حصّن حياتك الرقمية.. في سبع خطوات بسيطة

نصائح لحماية المراسلات وبيانات الكومبيوتر وللتصفح الآمن للإنترنت

حصّن حياتك الرقمية.. في سبع خطوات بسيطة
TT

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

حصّن حياتك الرقمية.. في سبع خطوات بسيطة

في مقال نُشِر حديثًا في أحد المواقع المعنية بتكنولوجيا المعلومات، أوضح كوينسي لارسون، مؤسس موقع «Free Code Camp»، وهو من مجتمعات المصادر المفتوحة المهتمة بتعليم الرموز الإلكترونية، الأسباب التي قد تكون مفيدة للناس لجعل البيانات الشخصية أكثر صعوبة على الاختراق بالنسبة للمتسللين والقراصنة.
وقد كتب لارسون يقول: «عندما أستخدم مصطلح (مُخترق) فإنني أعني أي شخص يحاول الوصول إلى بياناتك ممن لم تسمح لهم صراحة بالوصول إليها، سواء كان ذلك المتسلل فردا، أو شركة، أو ربما حكومة من الحكومات».
وفي مقابلة شخصية أجريت معه أوضح لنا لارسون بعض من الخطوات الأساسية التي نصح بها في هذا المجال. ولقد أضفنا بعض الخطوات من ناحيتنا أيضا، استنادًا إلى المزيد من المقابلات الشخصية التي أجريناها. والآن دعونا نبدأ التشفير (الترميز).
1- مهمات التشفير
قم بتحميل تطبيق «سيغنال» (Signal)، أو استخدم تطبيق (WhatsApp) في إرسال الرسائل النصية.
والتشفير أو الترميز من المصطلحات التي يُعنى بها المهتمون بعالم الكومبيوتر والتكنولوجيا، حيث يجري من خلاله التشويش على بياناتك الخاصة حتى لا يستطيع أي شخص أن يدرك معناها إلا بكلمة مفتاحية معينة. ولكن التشفير هو أكثر تعقيدًا من مجرد تبديل بضعة أحرف في بعض الرسائل.
ويقول السيد لارسون إنه وفقا لبعض التقديرات، ومع خطة التشفير الافتراضية المطبقة لدى شركة «أبل»، «سوف ينبغي عليك استخدام الكومبيوتر الفائق في عمل مضنٍ ليلاً ونهارًا حتى تستطيع فك شفرة جهاز كومبيوتر واحد».
وأضاف لارسن أن أفضل وسيلة لتدمير البيانات لا يتمثل في حذفها وإلغائها، لأن من المحتمل إعادة تحميلها مرة أخرى من القرص الصلب، ولكن عن طريق تشفيرها في «نموذج آمن من التشفير».
وتطبيق «سيغنال» من أكثر التطبيقات شعبية لأولئك الذين يرغبون في حماية رسائلهم النصية من الاختراق. والتطبيق مجاني ولكنه سهل الاستخدام للغاية. وعلى العكس من تطبيق «iMessage» لشركة «أبل»، الذي يعمل بالتشفير كذلك، فإن الرموز التي يستخدمها تطبيق «سيغنال» تعمل على بيئة المصادر المفتوحة.
ويقول السيد لارسون عن ذلك: «يمكن أن تكون على يقين من خلال النظر إلى الرموز بأن المتسللين لا يتمكنون من فعل أي شيء غريب مع بياناتك الخاصة».
ويقول موكسي مارلينسبايك، مؤسس شركة «Open Whisper Systems»، التي طورت تطبيق «سيغنال»: «بوجه عام، فإن الفكرة الكامنة وراء ذلك التطبيق هي تبسيط مسألة الخصوصية والتواصل بقدر الإمكان».
وهذا يعني أن تطبيق «سيغنال» يسمح لك باستخدام الرموز التعبيرية، وإرسال الصور، والتحادث مع المجموعات المختلفة.
وثمة اختلاف بسيط أنه يتعين عليك إقناع أصدقائك بالانضمام إلى تلك الخدمة أيضًا، إذا ما أردت تبادل الرسائل النصية معهم. ويسهل التطبيق من ذلك كثيرا.
• تطبيق «WhatsApp»، الأداة الشهيرة للدردشة، فإنه يستخدم برمجيات «سيغنال» في تشفير الرسائل النصية المتبادلة عليه. وفي خدمة الرسائل على فيسبوك وتطبيق «Allo» للرسائل النصية على «غوغل»، يمكنك تشغيل خيار يسمح بتشفير الرسائل الخاصة بك.
• «فيسبوك»: وإليكم كيفية فعل ذلك على «فيسبوك». والطريقة كذلك على تطبيق «Allo». وقال مارلينسبايك إن الانتخابات الرئاسية قد أثارت الكثير من الاهتمام في تطبيق «سيغنال»، مما أدى إلى زيادة هائلة في أعداد المستخدمين.
2- حماية الكومبيوتر
حماية القرص الصلب في الكومبيوتر.قد يكون الهاتف هو الجهاز الذي لا يفارق جيبك، ولكن السيد لارسون يصف الكومبيوتر بأنه منجم الذهب الحقيقي للمعلومات الشخصية.
حتى مع حماية البيانات على الكومبيوتر باستخدام كلمات المرور، فإن بعضهم ممن يمكنهم الوصول إلى الكومبيوتر الخاص بك يمكنهم الوصول إلى جميع الملفات عليه إذا كانت غير مشفرة.
ويمكنك حماية القرص الصلب في الكومبيوتر خاصتك باستخدام «FileVault» أو «BitLocker».
ومن حسن الحظ، توفر شركة «أبل» وشركة «مايكروسوفت» وسائل التشفير الإلكتروني التي لا تحتاج منك لأكثر من مجرد تشغيلها على جهازك.
3- طريقة التعامل الحالية مع كلمات السر قد تكون خاطئة وسيئة. أنتم تعرفون ذلك بالفعل. وتغيير كلمات المرور كثيرا من أبسط الأشياء التي يمكن القيام بها لحماية أنفسكم من الغزو الرقمي.
ولكن وضع مجموعات جديدة من كلمات المرور هو من الأشياء الصعبة.
وينصح السيد لارسون باستخدام تطبيقات إدارة كلمات السر، التي تساعد في تخزين كثير من كلمات السر، من خلال كلمة مرور واحدة رئيسية. وقال إنه يستخدم تطبيق «LastPass»، ولكنه يعرف كثيرًا من الناس الذين يستخدمون تطبيقات أخرى مثل «1Password»، و«KeePass»، وأنه ليس لديه سبب قوي يدعوه للتوصية باستخدام أحدها وتفضيله على الآخر.
لا يثق خبراء الأمن كثيرا في تطبيقات إدارة كلمات السر. وأشار بعضهم إلى أن تطبيق «LastPass» قد تعرض للاختراق العام الماضي.
وهذا يعني أنه يتعين عليك كتابة كلمات السر خاصتك في مكان واحد وآمن، وربما في دفتر خاص بك في المنزل. ويبدو أمرا بعيد الحدوث أن يكلف أحد القراصنة المتسللين نفسه عناء الدخول إلى منزلك للحصول على الدفتر المدونة فيه كلمات السر الخاصة بك للوصول إلى جهاز الكومبيوتر وسرقة محتوياته. وإذا ما فضلت استخدام هذه الطريقة، فإننا نقترح عليك وضع مذكرة أسبوعية أو نصف شهرية على التقويم الخاص بك للتذكير بتغيير كلمات السر.
وأما بالنسبة لكتابة كلمات السر: فلا تكلف نفسك عناء البحث كثيرا. يمكنك استخدام كلمة مرور عشوائية (لشيء قريب منك يسهل تذكره دوما) إلى جانب مجموعة من الأرقام. وإذا كنت تكتب كلمات السر في دفتر خاص بك، فلا داعي للقلق بجعلها سهلة التذكر.
4- أمن البريد والتصفح
حماية البريد الإلكتروني الخاص بك والحسابات الأخرى من خلال التشفير المزدوج.
مع استخدام هذه الخطوة، فأي شخص يحاول تسجيل الدخول على حساب البريد الإلكتروني الخاص بك من أجهزة أخرى عليه المرور أولا عبر طبقة ثانوية من الأمن: مثل الرمز المخصص للوصول إلى البريد الوارد، الذي يصل إلى هاتفك الشخصي عبر رسالة نصية. (على الرغم من أنه لن يكون من خلال تطبيق «Signal» بكل أسف).
كما يمكنك استخدام خدمة التشفير المزدوج لحسابات التواصل الاجتماعي وغيرها من المواقع. ولكن البريد الإلكتروني هو أهم الحسابات لديك، إذ إن كثيرًا من المواقع تستخدم البريد الإلكتروني في استرجاع كلمات المرور المفقودة، وهي الحقيقة التي كثيرا ما يستغلها القراصنة. وبمجرد الدخول على حساب بريدك الإلكتروني، يمكنهم الوصول أيضًا إلى حساباتك البنكية، والتواصل الاجتماعي، والنسخ الاحتياطي للبيانات، وحسابات العمل أيضًا.
5- استخدام خدمة «HTTPS» الموجودة في كل المتصفحات. ينصح السيد مارلينسبايك بهذه الخاصية، التي طورتها شركة «Electronic Frontier Foundation» التي تعمل في مجال الأمن الرقمي. وتضمن هذه الخاصية أنك تدخل على النسخة الآمنة من مواقع التصفح، مما يعني أن اتصالك بالموقع سوف يخضع للتشفير،
وسوف تكون محميا من مختلف أشكال المراقبة والقرصنة.
ومن المناسب في هذا الصدد الإشارة إلى أنه ينبغي أن تكون دائما على وعي بما إذا كانت شبكة «واي - فاي» التي تستخدمها آمنة، إذ إن الشبكات العامة ليست آمنة، وكذلك الشبكات الخاصة التي لا تعمل تحت كلمات المرور الآمنة.
6- تذكر أن «وضع المتصفح الخفي» لا يتمتع دائما بالخصوصية. قد تكون في عجالة من أمرك لاستخدام هذه الخاصية، والمتاحة على متصفح «Chrome»، و«Safari»، و«Firefox» من بين متصفحات أخرى، التي لا تصغي دائمًا إلى تحذيراتها الواضحة.
على متصفح «Chrome»، فإن الفقرة الثانية من «وضع المتصفح الخفي» واضحة تماما. حيث تقول: «أنت لست غير مرئي. استخدام (وضع المتصفح الخفي) لا يخفي تصفحك من صاحب العمل لديك، أو موفِّر خدمة الإنترنت، أو المواقع التي تزورها». وينصح السيد لارسون في مقاله باستخدام متصفح «Tor»، وهو المتصفح الذي يسمح بنشاط الإنترنت الخصوصي. ولكننا لن نوصي باستخدامه في هذا المقال، وذلك لأن متصفح «Tor» بطيء نسبيا وغير محدّث في الوقت الراهن. ويقول السيد لارسون عن ذلك: «سوف أكون أمينًا معكم، إنني لا استخدمه في كثير من الأحيان». وأضاف أنه يشتبه في أن المتصفحات الأخرى سوف تبدأ في إضافة خصائص تجعل من التصفح أكثر أمانا، «إن شركة (أبل) معنية للغاية بالمسائل الأمنية. ولن أكون مندهشا إذا ما بدأوا في دمج الخصائص المميزة لمتصفح (Tor) في متصفح (Safari) الخاص بهم».
7- عمليات البحث الحساسة من خلال «DuckDuckGo». يقول السيد لارسون أنه إذا كان الناس يفضلون كثيرًا استخدام محرك البحث «غوغل»، فإنه ينصح وبشدة باستخدام «DuckDuckGo»، محرك البحث البديل.
وقال إنه شخصيًا لا يفضل استخدام محرك البحث «غوغل»، إذ إن «محرك البحث (غوغل) مبني على أخلاقيات القرصنة، ولقد وضعوا المبادئ فوق الأرباح في بعض الجوانب». ولكنه يعترف أيضًا أنه يقابل أشخاصًا في كل الأوقات «يشككون بشدة في أي شركة برمجيات كبيرة» وهو يعتقد أنه شيء معقول؛ فهناك بعض المقايضات هنا وهناك، إذ إن نتائج البحث على (غوغل) هي أكثر فائدة ودقة من محركات البحث المنافسة بسبب الأساليب التي تجمع بها وتحلل المعلومات حول عمليات البحث لدى العملاء.ومن المميزات الإضافية: قم بتغطية كاميرا الكومبيوتر بشريط داكن. وبهذه الطريقة، إذا ما توصل أحدهم لطريقة لاختراق حاسوبك الشخصي، فلن يستطيع التجسس عليك من خلال الكاميرا.
* خدمة «نيويورك تايمز»



فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
TT

فتح الهاتف بالوجه أو البصمة… راحة أم مخاطرة؟

فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)
فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط قد يعرّضك لمخاطر غير متوقعة (رويترز)

رغم أن المصادقة البيومترية - القدرة على فتح أجهزتك باستخدام وجهك أو بصمة إصبعك فقط - تُعد من أكثر ميزات الهواتف الذكية راحة وحداثة، فإن خبراء الخصوصية يحذرون من أنها قد تُعرّض المستخدمين لمخاطر غير متوقعة، حيث إنها قد تجعلهم أكثر عرضة للاختراق.

وبحسب مجلة «فاست كومباني» المتخصصة في التكنولوجيا والأعمال والتصميم، تشير سوابق قانونية في بعض الدول إلى أن السلطات قد تتمكن، في ظروف معينة، من إجبار الأفراد على فتح أجهزتهم باستخدام البصمة أو الوجه، بخلاف كلمات المرور التي تحظى بحماية قانونية أكبر.

لكن القلق لا يقتصر على الجوانب القانونية فقط.

فقد سُجلت حوادث واقعية لأشخاص تمكن آخرون من فتح هواتفهم أثناء النوم عبر توجيه الجهاز نحو وجوههم أو استخدام بصماتهم.

كما أُبلغ عن جرائم أُجبر فيها ضحايا على فتح هواتفهم بيومترياً لسرقة أموال أو أصول رقمية.

وحتى داخل المنزل، يشتكي بعض الآباء من تمكن أطفالهم من تجاوز القيود بهذه الطريقة.

أين تكمن المشكلة؟

البيانات البيومترية - بخلاف كلمات المرور - لا يمكن تغييرها بسهولة. فإذا توفر لشخص ما وصول مادي إلى وجهك أو إصبعك، فقد يتمكن من فتح جهازك دون علمك.

كيف يمكن تقليل المخاطر؟

تعطيل المصادقة البيومترية على هاتفك الذكي

إن تعطيل المصادقة البيومترية والاعتماد على رمز مرور فقط يزيدان مستوى الحماية.

هذا يعني أنك ستحتاج إلى إدخال رمز المرور في كل مرة تفتح فيها هاتفك. صحيح أن هذا الأمر قد يستغرق بضع ثوانٍ إضافية، ولكنه يعني أيضاً أنه لا يمكن لأحد سرقة وجهك أو بصمة إصبعك وفتح هاتفك أثناء نومك.

عند الشك... أعد تشغيل الجهاز

بعد إعادة التشغيل، لن تتمكن من فتح الجهاز باستخدام بياناتك البيومترية إلا بعد إدخال رمز المرور، وهي حيلة يستخدمها بعض المسافرين أو المشاركين في فعاليات حساسة.

الموازنة بين الراحة والأمان

على الرغم من أن المصادقة البيومترية تُعدّ من أكثر ميزات الهواتف الذكية سهولةً، فإن السيناريوهات المذكورة أعلاه تُبيّن كيف يمكن لهذه التقنية أن تُعرّضنا للخطر. فالراحة التي توفرها البيومترية مغرية، لكن في مواقف معينة قد يكون التخلي عنها خياراً أكثر أماناً.


لماذا أثار تطبيق صيني للذكاء الاصطناعي ذعراً في هوليوود؟

شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
TT

لماذا أثار تطبيق صيني للذكاء الاصطناعي ذعراً في هوليوود؟

شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)
شعار شركة «بايت دانس» المالكة لتطبيق «تيك توك» وأعلام الصين والولايات المتحدة (رويترز)

أحدث نموذج جديد للذكاء الاصطناعي، طوّرته «بايت دانس» الشركة الصينية المطورة لتطبيق «تيك توك»، ضجةً في هوليوود هذا الأسبوع، ليس فقط بسبب قدراته، بل لما قد يُحدثه من تغيير في الصناعات الإبداعية.

ووفقاً لهيئة الإذاعة البريطانية (بي بي سي)، يستطيع تطبيق «سيدانس» إنتاج فيديوهات بجودة سينمائية، مع مؤثرات صوتية وحوارات، بمجرد إدخال بعض النصوص.

وكانت انتشرت على نطاق واسع مقاطع فيديو يُزعم أنها صُنعت باستخدام «سيدانس»، وتضم شخصيات شهيرة مثل «سبايدرمان» و«ديبول».

وسارعت استوديوهات كبرى مثل «ديزني» و«باراماونت» إلى اتهام «بايت دانس» بانتهاك حقوق الملكية الفكرية، لكن المخاوف بشأن هذه التقنية تتجاوز المسائل القانونية.

شعار شركة «بايت دانس» الصينية للتكنولوجيا (رويترز)

ما هو «سيدانس»؟ ولماذا كل هذه الضجة؟

أُطلق «سيدانس» في يونيو (حزيران) 2025 دون ضجة كبيرة، لكن النسخة الثانية التي صدرت بعد ثمانية أشهر هي التي أثارت ضجة كبيرة.

يقول يان ويليم بلوم، من استوديو «فيديو ستيت» الإبداعي: ​​«للمرة الأولى، لا أظن أن هذا يبدو جيداً للذكاء الاصطناعي، بل أظن أنه من عملية إنتاج حقيقية».

ويضيف أن نماذج الفيديو الغربية التي تعتمد على الذكاء الاصطناعي قد أحرزت تقدماً في معالجة تعليمات المستخدم لإنتاج صور مذهلة، لكن يبدو أن «سيدانس» قد جمع كل شيء معاً.

ومثل أدوات الذكاء الاصطناعي الأخرى يستطيع «سيدانس» إنشاء مقاطع فيديو من نصوص قصيرة، وفي بعض الحالات يبدو أن مجرد إدخال نص واحد ينتج مقاطع فيديو عالية الجودة.

وتقول مارغريت ميتشل، الباحثة في أخلاقيات الذكاء الاصطناعي، إن الأمر مثير للإعجاب بشكل خاص؛ لأنه يجمع بين النص والصورة والصوت في نظام واحد.

ويُقاس تأثير «سيدانس» بمعيار غير متوقع: مدى جودة إنتاجه لمقطع فيديو لويل سميث وهو يأكل معكرونة، حيث لا يقتصر دور «سيدانس» على ابتكار نسخة واقعية بشكل مذهل للنجم وهو يتناول طبقاً من المعكرونة، بل أنتج أيضاً مقاطع فيديو انتشرت كالنار في الهشيم لسميث وهو يقاتل وحشاً من المعكرونة، ويبدو كل ذلك وكأنه فيلم ضخم الإنتاج.

ويعتقد العديد من خبراء الصناعة وصنّاع الأفلام أن «سيدانس» يمثل فصلاً جديداً في تطوير تقنية توليد الفيديو.

ويقول ديفيد كوك، مدير استوديو للرسوم المتحركة في سنغافورة، إن مشاهد الحركة المعقدة التي ينتجها تبدو أكثر واقعية من منافسيه، ويضيف: «يكاد المرء يشعر وكأنه يستعين بمدير تصوير أو مصور سينمائي متخصص في أفلام الحركة».

الوعد والتحدي

واجه «سيدانس» مشاكل تتعلق بحقوق النشر، وهو تحدٍّ متزايد في عصر الذكاء الاصطناعي، ويحذر الخبراء من أن شركات الذكاء الاصطناعي تُعطي الأولوية للتكنولوجيا على حساب البشر؛ إذ تُطوّر أدوات أكثر قوة وتستخدم البيانات دون مقابل.

واشتكت كبرى شركات هوليوود من استخدام شركة «سيدانس» شخصيات محمية بحقوق الطبع والنشر مثل «سبايدرمان» و«دارث فيدر».

وأصدرت «ديزني» و«باراماونت» خطابات إنذار تطالب «سيدانس» بالتوقف عن استخدام محتواهما، كما تُجري اليابان تحقيقاً مع «بايت دانس» بتهمة انتهاكات حقوق الطبع والنشر، بعد انتشار مقاطع فيديو بتقنية الذكاء الاصطناعي لشخصيات «أنمي» شهيرة.

وقالت «بايت دانس» إنها تتخذ خطوات لـ«تعزيز الضمانات الحالية».

ولفتت «بي بي سي» إلى أن هذا ليس حكراً على الشركة الصينية. ففي عام 2023، رفعت صحيفة «نيويورك تايمز» دعوى قضائية ضد شركتَي «أوبن إيه آي» و«مايكروسوفت»، مدعيةً أنهما استخدمتا مقالاتها دون إذن لتدريب نماذج الذكاء الاصطناعي الخاصة بهما. كما رفعت «ريديت» دعوى قضائية ضد شركة «بيربلكسيتي» العام الماضي، مدعيةً أن شركة الذكاء الاصطناعي قامت بجمع منشورات المستخدمين بشكل غير قانوني. وأثارت «ديزني» مخاوف مماثلة مع «غوغل».

وتقول ميتشل إنّ وضع علامات واضحة على المحتوى لمنع التضليل وبناء ثقة الجمهور في الذكاء الاصطناعي أهم بكثير من مقاطع الفيديو «الأكثر جاذبية».

وتضيف أنّه لهذا السبب يجب على المطورين بناء أنظمة لإدارة التراخيص والمدفوعات، وتوفير آليات واضحة للأفراد للاعتراض على إساءة الاستخدام. فعلى سبيل المثال، وقّعت «ديزني» صفقة بقيمة مليار دولار (730 مليون جنيه إسترليني) مع برنامج «سورا» من «أوبن إيه آي» ليتمكن من استخدام شخصيات من أفلامها.

ويقول شانان كوهني، الباحث في مجال الحوسبة بجامعة ملبورن، إنّ مطوري «سيدانس» كانوا على الأرجح على دراية بمشاكل حقوق النشر المحتملة المتعلقة باستخدام الملكية الفكرية الغربية، ومع ذلك خاطروا.

ويضيف: «هناك مجال واسع لتجاوز القواعد استراتيجياً، وتجاهلها لفترة من الوقت، واكتساب نفوذ تسويقي».

وفي الوقت نفسه، بالنسبة للشركات الصغيرة، يُعدّ «سيدانس» أداة بالغة الأهمية لا يمكن تجاهلها.

«بايت دانس»... الشركة الأم لـ«تيك توك» (أ.ف.ب)

ويقول كوك إن الذكاء الاصطناعي بهذه الجودة سيمكّن شركات مثل شركته من إنتاج أفلام كانت تكلفتها تفوق بكثير إمكاناتها الحالية.

وأعطى مثالاً بازدهار مقاطع الفيديو القصيرة والمسلسلات الدرامية القصيرة في آسيا، والتي تُنتج عادةً بميزانيات متواضعة - نحو 140 ألف دولار أميركي لما يصل إلى 80 حلقة، لا تتجاوز مدة كل منها دقيقتين.

وقد اقتصرت هذه الإنتاجات على الأعمال الرومانسية أو الدراما العائلية لخفض التكاليف؛ نظراً لقلة حاجتها إلى المؤثرات البصرية، لكن الذكاء الاصطناعي الآن قادر على «الارتقاء بالإنتاجات منخفضة الميزانية إلى أنواع أكثر طموحاً مثل الخيال العلمي، والدراما التاريخية، والآن الحركة».


البيت الأبيض: أميركا ترفض «بشكل قاطع» حوكمة الذكاء الاصطناعي

مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
TT

البيت الأبيض: أميركا ترفض «بشكل قاطع» حوكمة الذكاء الاصطناعي

مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)
مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض مايكل كراتسيوس يحضر جلسة خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (إ.ب.أ)

صرَّح مستشار البيت الأبيض لشؤون التكنولوجيا مايكل كراتسيوس، الجمعة، بأن الولايات المتحدة ترفض «رفضاً قاطعاً» الحوكمة العالمية للذكاء الاصطناعي.

وجاءت تصريحات كراتسيوس، رئيس وفد بلاده إلى «مؤتمر الذكاء الاصطناعي» في نيودلهي، قبل بيان مرتقب للقادة يحدِّد رؤيةً مشتركةً لكيفية التعامل مع هذه التقنية المثيرة للجدل.

وقال في القمة التي تختتم أعمالها الجمعة: «كما صرَّحت إدارة (الرئيس الأميركي دونالد) ترمب مراراً: نرفض رفضاً قاطعاً الحوكمة العالمية للذكاء الاصطناعي».

وأضاف: «لا يمكن لاعتماد الذكاء الاصطناعي أن يُفضي إلى مستقبل أفضل إذا كان خاضعاً للبيروقراطية والسيطرة المركزية»، وفق ما نقلته «وكالة الصحافة الفرنسية».

وكان الأمين العام للأمم المتحدة أنطونيو غوتيريش قد صرَّح، صباح الجمعة، بأن لجنة خبراء جديدة شكَّلتها المنظمة الدولية تسعى إلى «جعل التحكم البشري واقعاً تقنياً».

وأعلن غوتيريش تشكيل المجموعة الاستشارية في أغسطس (آب)، والتي تسعى إلى أن تكون على غرار الهيئة الحكومية الدولية المعنية بتغيّر المناخ في مجال الاحتباس الحراري، وقد تمّ تأكيد أعضائها الأربعين.

و«مؤتمر الذكاء الاصطناعي» رابع تجمع دولي سنوي يُركّز على المخاطر والفرص التي تُتيحها قوة الحوسبة المتقدمة.

سوندار بيتشاي الرئيس التنفيذي لشركة «غوغل» يتحدث خلال قمة «تأثير الذكاء الاصطناعي» في نيودلهي يوم 20 فبراير 2026 (أ.ب)

وفي النسخة التي عُقدت العام الماضي في باريس، حذَّر نائب الرئيس الأميركي، جي دي فانس، من «الإفراط في التنظيم» الذي «قد يقضي على قطاع قادر على إحداث تحوّل».

وفي نيودلهي، قال كراتسيوس: «إن النقاش الدولي حول الذكاء الاصطناعي قد تطوّر، كما تؤكده هذه القمة نفسها»، مُشيراً إلى تغيير اسم الاجتماع من «أمان الذكاء الاصطناعي» (AI Safety) إلى «تأثير الذكاء الاصطناعي» (AI Impact).

وأضاف: «هذا تطور إيجابي دون شك... لكن كثيراً من المنتديات الدولية، مثل الحوار العالمي للأمم المتحدة حول حوكمة الذكاء الاصطناعي، لا تزال تتسم بأجواء من الخوف».

وأضاف كراتسيوس: «علينا أن نستبدل الأمل بهذا الخوف»، مؤكداً أن الذكاء الاصطناعي قادر على «الارتقاء بمستوى معيشة البشرية وتحقيق ازدهار غير مسبوق».

ورأى أن «الهوس الآيديولوجي وتركيز الاهتمام على المخاطر، مثل قضايا المناخ أو العدالة، يتحوَّل إلى مُبرِّر للبيروقراطية وزيادة المركزية».

وتابع: «باسم الأمن، تزيد هذه الهواجس من خطر استخدام هذه الأدوات لأغراض استبدادية».

وقال كراتسيوس: «إن تركيز سياسة الذكاء الاصطناعي على الأمن والمخاطر التخمينية... يُعيق بيئة تنافسية، ويُرسخ هيمنة الشركات القائمة، ويعزل الدول النامية عن المشارَكة الكاملة في اقتصاد الذكاء الاصطناعي».