الشبكات الاجتماعية تتنصت على عادات التصفح والتسوق

مخاوف من اختراقات يومية للخصوصية سببها ملفات مخفية تسجل نزعات ورغبات مستخدمي الإنترنت

الشبكات الاجتماعية تتنصت على عادات التصفح والتسوق
TT

الشبكات الاجتماعية تتنصت على عادات التصفح والتسوق

الشبكات الاجتماعية تتنصت على عادات التصفح والتسوق

هل تفاجأت بظهور مقترحات لبناء صداقة في شبكتك الاجتماعية المفضلة لشخص قرأت عنه قبل أيام في إحدى الصفحات الإلكترونية؟ هل أجريت بحثا حول شركة ما لعملك أو دراستك ثم تفاجأت بتكرار ظهور إعلانات أو اقتراحات في الشبكات الاجتماعية تطلب منك الإعجاب بصفحات تلك الشركات ومتابعة أخبارها؟ هل تصفحت منتجا ما في متجر إلكتروني، لتتفاجأ بكثرة ظهور إعلاناته في «يوتيوب» بعدها؟
هذه الأمور لم تحدث بمحض الصدفة، بل إنها مرتبطة بتقنيات خفية وظيفتها مراقبة تحركات المستخدمين في الإنترنت عبر النظم المشتركة بهدف عرض الإعلانات التي تتناسب مع رغبات المستخدمين، الأمر الذي قد يُشعرهم بفقدان خصوصيتهم.

* ملفات تعقب مخفية
لدى تصفح المواقع، يتم تكوين ملفات نصية جديدة في جهاز المستخدم اسمها «كوكي» Cookie، والتي يمكن تعريف وظيفتها بتخزين بعض الإعدادات اللازمة لعرض تلك المواقع، وعملها بشكل صحيح، بالإضافة إلى بعض المعلومات الصغيرة الأخرى. ويمكن للموقع قراءة هذا الملف الصغير في كل زيارة لتخصيص التجربة وفقا لإعدادات جهاز المستخدم واختياراته السابقة. وبالنسبة للمواقع التي يسجل فيها المستخدم اسم الدخول وكلمة السر، فمن المفترض أن تُحذف هذه الملفات الصغيرة بعد تسجيل الخروج أو إغلاق المتصفح، ولكن من الصعب على المستخدم العادي معرفة ما إذا كان الموقع يقوم بذلك بالفعل أم لا.
وكمثال على ذلك، أطلقت شبكة «فيسبوك» زر «الإعجاب» Like للجميع ليستخدموه في مواقعهم للتفاعل مع الزوار. ويقدر عدد الصفحات التي تستخدمه حاليا بنحو 13 مليون صفحة. وبإمكان شبكة «فيسبوك» قراءة هذا الملف لدراسة وفهم نزعات التصفح الخاصة بكل مستخدم يزور الصفحة، وما الذي أعجبه وما الذي لا يرغب فيه، وذلك للترويج لإعلان ما أو شخصية مشهورة تدير حملة ترويجية لنفسها من خلال الشبكة. وليس من الضروري أن ينقر المستخدم على الزر لإيجاد أو تعديل الملف، حيث يكفي أن يزور المستخدم تلك الصفحة لمرة واحدة لإيجاد الملف، والذي سيتم تعديل محتواه في حال ضغط المستخدم على زر الإعجاب.
وتجدر الإشارة إلى أن بإمكان المستخدمين اختيار عدم تتبع تحركاتهم عبر الإنترنت، ولكن بعض الشركات، مثل «فيسبوك»، تقوم بالفعل بالتوقف عن قراءة وتعديل ملفات التتبع للزيارات، ولكنها في الوقت نفسه توجد ملفا جديدا طويل الأمد وظيفته تحديد ما إذا كان المستخدم قد اختار عدم تتبعه، ومن دون أن تستطيع الشبكة معرفة هوية ذلك المستخدم، الأمر المحير بسبب عدم وجود سبب ظاهر يستدعي إيجاد هذا الملف، أو ما هي المعلومات التي ستستفيد منها شركة «فيسبوك» جراء ذلك.

* تحايل وتصيد
ورغم وجود قوانين صارمة تمنع الشركات التي تعمل في الاتحاد الأوروبي من تتبع وسرقة بيانات المستخدمين من دون علمهم، فإن بعض الشركات تنقل البيانات سحابيا إلى مراكز بيانات مختلفة حول العالم «لدواعي الصيانة وتحديث البرمجيات»، الأمر الذي قد ينجم عنه نقل البيانات إلى دول لا تفرض تلك القوانين، وبالتالي إمكانية تحليل المرغوب من البيانات، وإعادتها إلى مراكز البيانات في البلدان الصارمة «من دون انقطاع الخدمة» عن المستخدمين، ومن دون أن يشعروا بذلك. هذا، وتخزن بعض الشبكات الاجتماعية بعض صفحاتها (وخصوصا صفحات قائمة الأصدقاء) في أجهزة خادمة تابعة لشركات معلنة، الأمر الذي ينجم عنه قدرة تلك الشركات على قراءة ملفات الـ«كوكيز» الخاصة بالمستخدمين من دون تحميل الشبكة الاجتماعية أي مسؤولية قانونية تجاه تسريب البيانات.
وتجدر الإشارة إلى أن بعض المتاجر الإلكترونية قد تغير من سعر المنتج نفسه وفقا للموقع الجغرافي للمستخدم (يتم زيادة السعر إن كانت منطقة المستخدم تعتبر من مناطق أصحاب الدخل المرتفع)، وتاريخ تصفحه ونظام التشغيل المستخدم (تزيد بعض المواقع الأسعار إن كان جهاز المستخدم يعمل بنظام التشغيل «ماك أو إس»، نظرا لأنه يدل على وجود دخل أعلى من المعدل، على خلاف الشراء من الهواتف الجوالة)، أو حتى معدل أسعار المنتجات التي اشتراها المستخدم من المتجر نفسه في السابق، فيما يعرف بـ«التسعير الديناميكي» Dynamic Pricing.
وتستطيع بعض هذه المتاجر معرفة ما إذا زار المستخدم متاجر إلكترونية أخرى وقارن سعر المنتج قبل زيارة المتجر الذي يراقب تحركات المستخدم، أو زار مواقع متخصصة بمقارنة أسعار المنتجات بين المتاجر الإلكترونية، ليخفض ذلك المتجر السعر فورا بهدف إغراء المستخدم للشراء منه، ليصبح «متجرا ذكيا»! ولكن بعض المواقع لا تغير السعر، بل تقدم عروضا إضافية وفقا لذلك، مثل شحن المنتج مجانا أو تقديم كوبونات لتخفيض أسعار عمليات الشراء التالية، وغيرها.

* تحول جذري
ولكن انتشار الأجهزة الجوالة قد يحد من هيمنة ملفات الـ«كوكيز»، الأمر الذي جعل شركات كبرى، مثل «غوغل» و«آبل» و«فيسبوك»، تطور نظما جديدة لذلك، حيث حدّت «آبل» من قدرات هذه الملفات في البداية لدى إطلاق «آيفون» في عام 2007 لحماية مشاركة المعلنين الكثير من معلومات المستخدمين (يدعم متصفح «سفاري» الخاص بـ«آبل» إيجاد وتعديل هذه الملفات بشكل كامل بهدف عرض الصفحات وتشغيل الخدمات «كما ينبغي»)، مع عدم قدرة الملفات الموجودة على الأجهزة التي تعمل بنظام التشغيل «آندرويد» معرفة التطبيقات التي يستخدمها المستخدم، الأمر الذي كان نقطة إيجابية لصالح خصوصية المستخدمين.
وطورت هذه الشركات بدائل لحل هذه «العقبات»، حيث ربطت «آبل» البريد الإلكتروني للمستخدم بجميع خدماتها التي تعمل على الهواتف الجوالة والأجهزة اللوحية والكومبيوترات الشخصية، وحتى حساب متجر «آي تونز». وتوجد الشركة مُعرفا خاصا اسمه «المُعرف للمعلنين» Identifier For Advertisers IDFA لكل مستخدم يستخدم أو يشتري من خدمات الشركة. وإن أرسلت شركة معلنة إعلانا ما لشركة «آبل» لتعلنه في شبكتها وفقا لشروط محددة، تستطيع «آبل» معرفة كل مستخدم بربط كل ما يقوم به ويستخدمه، ومعرفة الأجهزة والخدمات الأكثر استخداما لذلك المستخدم وعرض الإعلانات أمامه فيها. وتستخدم «غوغل» نظاما شبيها اسمه «معرف الإعلانات» AdID، حيث يهدف النظامان إلى حماية المستخدم من المعلنين، ولكنهما يضعان القوة بيد الشركات المالكة لهذه النظم.
وتعتمد الكثير من الشركات المعلنة على بيانات مفصلة من شركات أبحاث متخصصة، مثل «لايف رامب» LiveRamp و«إكسبيريان» Experian، حيث تستطيع الشركات المعلنة معرفة الكثير من البيانات حول العمليات اليومية التي يقوم بها شخص ما في الإنترنت بمجرد إدخال عنوان بريده الإلكتروني، مثل معرفة ما إذ قاد إعلان ما المستخدم إلى شراء المنتج من المتجر أم لا.
وعلى صعيد ذي صلة، قررت الحكومة الروسية مواجهة الهيمنة الأميركية على نظم التشغيل الخاصة بالكومبيوترات الشخصية والأجهزة المحمولة بالتعاون مع شركة «يولا» Jolla الفنلندية التي أسسها موظفون سابقون من شركة «نوكيا»، والتي تعمل على تطوير نظام تشغيل اسمه «سيلفيش» Sailfish مبني على نظام التشغيل مفتوح المصدر «لينوكس»، وذلك بهدف تطوير نظام تشغيل يتكامل مع الخدمات الإلكترونية الكثيرة للحكومة الروسية، وذلك عقب تسريبات حديثة حول تجسس الحكومة الأميركية على الدول الأخرى من خلال نظم التشغيل الأميركية الخاصة بالأجهزة المختلفة، والثغرات الأمنية الموجودة في تلك النظم.

* نصائح للحفاظ على الخصوصية
ينصح بتغيير خيارات الخصوصية في متصفح الإنترنت وقوائم خيارات نظام التشغيل للأجهزة الجوالة (تختلف الخيارات والقوائم وفقا للمتصفح ونظام التشغيل المستخدم) لمنع تخزين ملفات «كوكيز» في حال كان المستخدم لا يرغب في ذلك، مع القدرة على تحميل امتدادات Extensions للمتصفحات تحجب هذه الملفات لدى زيارة الموقع، أو بعد الانتهاء منه. ومن الامتدادات التي يمكن استخدامها على الكثير من متصفحات الكومبيوترات الشخصية لرفع مستوى الخصوصية RequestPolicy وHTTPS Anywhere وAdblock وBlueHell Firewall وNoScript وScriptSafe وFlashblock وDisconnect وDoNotTrackMe وGhostery.
ويمكن كذلك استخدام نظام التصفح السري (اسمه Incognito في متصفح «كروم»، و«التصفح الخاص» Private Browsing في متصفحات «سفاري» و«فايرفوكس» و«أمازون سيلك»، و«إن برايفيت براوزينغ» inPrivate Browsing في متصفح «إنترنت إكسبلورر»، و«النافذة الخاصة» Private Window في متصفح «أوبيرا») الذي لا يسجل تاريخ التصفح، ويمنع القدرة على حفظ ملفات مؤقتة أثناء التصفح، الأمر الذي من شأنه رفع خصوصية المستخدم، ولكنه لا يحجب قدرة المواقع على التعرف على موقع المستخدم من خلال عنوانه في الإنترنت IP من خلال الشركة المزودة للاتصالات. ويمكن تحميل واستخدام متصفح «تور» Tor الذي يخفي عنوان الإنترنت الخاص بالمستخدم ومزايا متصفحه، ليظهر المستخدم وكأنه يتصفح المواقع من مكان آخر.



بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».