مطارات المستقبل... مسح الوجه طريقة سهلة لعبور الحدود

نظم القياسات البيولوجية لفحص جوازات سفر إلكترونية أو «سحابية»

نظم القياسات البيولوجية في المطارات
نظم القياسات البيولوجية في المطارات
TT

مطارات المستقبل... مسح الوجه طريقة سهلة لعبور الحدود

نظم القياسات البيولوجية في المطارات
نظم القياسات البيولوجية في المطارات

لم تعد ميزة التعرف إلى ملامح الوجه محصورة بهاتف «آيفون 10»، فقد تحوّلت اليوم إلى ثورة تقنية في عالم أمن المطارات، محولة صفوف الانتظار الطويلة وجوازات السفر إلى جزء من الماضي.

مطارات «تقنية»

تحتلّ وزارة الشؤون الداخلية الأسترالية الصدارة في استخدام التقنيات الذكية لمراقبة الحدود، ففي عام 2007، قدّمت وكالة أمن الحدود تقنية «سمارت غيتس» (البوابات الذكية) التي تقرأ جواز سفر المسافرين، وتتصفّح وجوههم، وتتحقق من هويتهم في جوازات السفر في المطارات الثمانية الدولية في البلاد. وتعمل هذه البوابات، التي طورتها شركة «فيجن بوكس» البرتغالية على إخراج المسافرين من المطار وإدخالهم إلى أستراليا بأقلّ إرباك ممكن.
في مايو (أيار) ويونيو (حزيران) من عام 2017، اختبرت البلاد أول تقنية لعبور الحدود «لا تتطلّب احتكاكاً» في مطار كانبرا الدولي. يتحقّق نظام التعرّف إلى الوجه الذي لا يتطلّب إبراز جواز سفر، من هوية المسافر عبر مطابقة وجهه مع البيانات المخزّنة. ومن المقرّر أن تنطلق تجربة ثانية لهذا النظام في المطار نفسه قريباً.
لم تعد نظم القياسات البيولوجية (البيومترية) تستخدم في المراقبة الحدودية فحسب، حيث أعلن مطار سيدني أنّه يعتزم استخدام تقنية التعرّف إلى الوجه لاختصار عملية المغادرة، بالتعاون مع «كوانتاس»، أكبر خطوط السيارات الأسترالية.
وفي إطار تجربة جديدة، سيتمكّن الركّاب على متن رحلات معينة على خطوط «كوانتاس» الجوية من إجراء مسح لوجوههم وجوازات سفرهم في كشك عندما يسجلون إجراءات وصولهم. بعدها، لن يضطروا إلى إبراز جواز السفر لطاقم «كوانتاس»، لأنهم سيعمدون ببساطة إلى مسح وجههم في كشك عند وضعهم لأمتعتهم ودخول صالون الانتظار والوصول إلى البوابة المؤدية إلى رحلتهم. لا يزال على المسافرين أن يمرّوا بإجراءات أمن المطار التقليدية وإجراءات الهجرة والجوازات، ولكن جميع تعاملاتهم مع «كوانتاس» ستتم تسويتها عبر ميزة التعرف إلى الوجه.

سرعة وأمن

هذا النوع من الأمن المتعلق بالقياسات البيولوجية لم يكن ليتحقّق دون التعديلات التقنية المتطورة التي شهدتها جوازات السفر خلال السنوات القليلة الماضية.
خلال ساعات الذروة، تستطيع البوابة الذكية الواحدة تسوية أمور 150 مسافراً في الساعة، أي بمعدّل مسافر واحد كلّ 24 ثانية.
وبموجب نظام «سمارت غيت»، يستخدم المسافرون الوافدون إلى أستراليا كشكاً لمسح جواز سفرهم الرقمي، وهو عبارة عن مزيج من جواز السفر القديم والجديد، إذ إنه لا يزال يتألف من صفحات ورقية، ولكنّ اسم المسافر وجنسيته وصورة وجهه الرقمية يتم تخزينها في رقاقة صغيرة مزروعة في صفحة في قلب الجواز.
بعد مسحهم لجواز السفر، ينتقل المسافرون فوراً إلى البوابة الذكية «سمارت غيت» لمسح الوجه، حيث تقيس كاميرات البوابة الذكية المؤشرات البيولوجية التي تعرف النظام بالهوية، مثل المسافة بين العينين، وبين الأنف والفم. ثم تتم مطابقة مسح الوجه مع الصورة الموجودة على جواز السفر التي تمّ مسحها في الكشك بشكل آني، ليتمكّن المسافر بعدها من المرور عبر البوابة والدخول إلى أستراليا.
تعتمد دول أخرى أنظمة مشابهة قدّمتها لاحقاً بعد أستراليا، إذ تستخدم وزارة الأمن الداخلي في الولايات المتحدة نظام «المراقبة الآلية لجواز السفر» الذي يتطلّب تدقيقاً أخيراً من ضابط أمن حدودي. أمّا الاتحاد الأوروبي، فيعتمد في التعامل مع حركة المسافرين من الدول الأعضاء في منطقة «شينغن» (غالبية دول الاتحاد الأوروبي) نظاماً يُعرف بـ«سمارت بوردرز» (الحدود الذكية).
ولم تعمل الدول على تحسين إجراءات السفر المستقبلية لتحقيق سرعة وسهولة الإجراءات فحسب، بل لأن الأمن وعواقبه الكبيرة يفرضان تبني تقنيات جديدة.
أظهرت بعض الدراسات العلمية أن قدرة البشر عندما يتعلّق الأمر بمطابقة الوجوه ضعيفة؛ إذ يعجز العناصر الأمنيون المسؤولون عن التحقق من الجوازات عن مطابقة واحد من أصل سبعة وجوه مع الصور الموجودة في الجواز حيث تصل نسبة الخطأ إلى 14 في المائة، حسب دراسة نشرتها جامعة «نيو ساوث ويلز» عام 2014.
يقول بروس بير أرنولد، اختصاصي القياسات الحيوية في جامعة كانبرا في حديث نقله موقع «سي نت» الإلكتروني: «يفترض بالبيانات الحيوية المجموعة والمحفوظة بالشكل الصحيح أن تكون أكثر أماناً من جواز السفر التقليدي. ولأن القياسات الحيوية تضمّ هندسة الوجه بالكامل، تكون الآلة غالباً أكثر دقة من ضباط الأمن المتعبين والمتوترين».
الوجه هو جواز السفر

ولكن التقدُّم الحاصل في مجال القياسات البيولوجية والمراقبة الحدودية لا يقف عند هذا الحدّ. فقي عام 2015، أعلنت وزارة الشؤون الخارجية والتجارة الأسترالية أنّها ستختبر تقنية «المسافر دون احتكاك» (التي تُعرَف بتقنية «كلاود باسبورت» أو جواز السفر السحابي) التي تسمح للمسافرين بالمرور في قسم الهجرة والجوازات دون إظهار جواز سفر أو أي نوع من الأوراق الثبوتية.
تعتبر هذه التقنية تكراراً لنظام «سمارت غيت» المعتمد حالياً في أستراليا والخطوة الصحيحة التالية في مجال الرقمنة. وكما هو الحال مع نظام البوابات الذكية، يتوجب على المسافر أن يجري مسحاً لوجهه في قسم تدقيق المغادرة. ولكن بدل أن تتم مطابقة قياساته البيولوجية مع الصورة التي مسحت من جواز سفره، يصار إلى مطابقة ذلك المسح الوجهي مع صورة الشخص الموجودة في قاعدة بيانات وزارة الشؤون الداخلية الأسترالية... وبعد إثبات التطابق، يصبح المسافر جاهزاً للإقلاع.
أمّا تسمية «المسافر دون احتكاك» فقد منحت لهذا النظام بسبب غياب احتكاك المسافرين بأي مسؤول عن مراقبة الحدود. وتخضع هذه التقنية حالياً لمرحلة تجريبية في مطار كانبرا وهي متاحة للمواطنين الأستراليين الذي يحملون جواز سفر رقمياً صالحاً، ولكن المسافرين مضطرون إلى حمل جوازات سفرهم لتسوية أي مشكلة قد تحصل لأن التقنية لا تزال في المرحلة التجريبية. بعد انتهاء المرحلة التجريبية، تعتزم الوزارة تعميم تقنية البوابات الذكية التي لا تتطلب من المسافر التعامل مع أي مسؤول أمني في مطارات أستراليا الأخرى وإتاحتها لأي مسافر في العالم يحمل جواز سفر بيومتري.

اختراقات وقرصنة

ولكنّ التكنولوجيا الحديثة لها تهديداتها أيضاً. إذ إن المؤشرات البيولوجية الشخصية، أي التفاصيل التي تميزكم عن أي إنسان آخر في هذا العالم، يمكن تخزينها سريعاً في السحابة ومشاركتها عبر عدة أنظمة ومن قبل حكومات مختلفة. وهذا الأمر سيتيح لأكبر عدد من الناس الوصول إليها، وستصبح أي مجموعة كبيرة من البيانات هدفاً جاذباً للقراصنة الإلكترونيين.
ما الذي قد يحصل في حال تمّ اختراق هذه الأنظمة؟ ففي النهاية، يستطيع الإنسان أن يغيّر كلمة مرور معينة، ولكنه لا يستطيع أبداً أن يغير وجهه.
بدأ استخدام نظم القياسات البيولوجية يتحوّل إلى اتجاه شائع ومنتشر، فقد أصبحت الكاميرات الذكية في المنازل قادرة على التعرف على وجه الناس، وتستطيع الكاميرات العميقة الحساسية أن تفتح قفل هاتف «آيفون»، حتى إن مطاعم «كي إف سي» الأميركية دخلت في هذا الاتجاه وعمّمت تقنية «سمايل تو باي» (ابتسم لتدفع) التي تعتمد على وجه الزائر لتأكيد عمليات الدفع.
كما أعطت الحكومة الأسترالية الضوء الأخضر لتنفيذ خطة جديدة تقضي بجمع الصور الفوتوغرافية من كلّ مواطن أسترالي يحمل رخصة قيادة لتشكيل قاعدة بيانات للقياسات البيولوجية جديدة خاصة بمواطنيها.



هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
TT

هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)
تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

مع تسارع تبنّي الذكاء الاصطناعي في السعودية عبر قطاعات حيوية تشمل المالية والخدمات الحكومية والبنية التحتية الذكية واللوجيستيات، يبرز التعافي السيبراني كتحدٍّ أقل ظهوراً لكنه أكثر حساسية.

استراتيجية المملكة في الذكاء الاصطناعي ضمن «رؤية 2030» طموحة وممنهجة. لم يعد الذكاء الاصطناعي محصوراً في مشاريع تجريبية أو مختبرات ابتكار، بل أصبح جزءاً مدمجاً في الخدمات الموجهة للمواطنين، وأنظمة المعاملات ومنصات التأمين والصناعات المعتمدة على البيانات. لكن كلما ارتفع مستوى الترابط الرقمي، ارتفع معه مستوى التعرض للمخاطر. قد لا يكون العائق الحقيقي أمام توسّع الذكاء الاصطناعي هو القدرة الحاسوبية أو تطور النماذج، بل القدرة على استعادة الأنظمة بشكل نظيف، وإعادة بناء الثقة، والتحقق من سلامة البيانات على نطاق واسع بعد أي اضطراب.

في مؤتمر «SHIFT» الذي استضافته الرياض مؤخراً، لخّص دارين تومسون، نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»، خلال حديث خاص لـ«الشرق الأوسط»، الفارق الجوهري قائلاً: «الحماية تعني إنشاء نسخ من البيانات. أما القابلية للتعافي فتعني إثبات أنك قادر على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع».

دارين تومسون نائب الرئيس والمدير التقني الميداني لمنطقة أوروبا والشرق الأوسط وأفريقيا والهند في شركة «Commvault»

هذا التمييز يكتسب أهمية خاصة في بيئة تشير الأرقام فيها، حسب تومسون، إلى أن أكثر من 60 في المائة من الشركات في السعودية تعرضت لهجوم سيبراني كبير واحد على الأقل خلال الاثني عشر شهراً الماضية. في مثل هذا السياق، لا يكفي وجود نسخ احتياطية لضمان استمرارية الأعمال.

من النسخ الاحتياطي إلى المرونة الموحّدة

تطرح «Commvault» مفهوم «المرونة السيبرانية» باعتباره تعافياً موحداً يشمل البيانات والهوية والسحابة. لكن ماذا يعني ذلك عملياً؟

يوضح تومسون أن «المرونة الموحّدة تعني الانتقال من أدوات نسخ احتياطي وتعافٍ منفصلة إلى نموذج تشغيلي مستمر واحد يؤمّن البيانات والهوية والبيئات السحابية، ويخضعها للحَوْكمة، ويكشف التهديدات، ويستعيد الأنظمة ضمن إطار متكامل».

مع توسع المؤسسات السعودية في البيئات الهجينة، ومنصات البرمجيات كخدمة «SaaS»، وأحمال العمل المعتمدة على الذكاء الاصطناعي، تتزايد مستويات التعقيد، ومعها تتسع «النقاط العمياء» التي يستغلها المهاجمون. البيانات لم تعد مركزية، وسلاسل التدريب الآلي تعمل بصورة مستمرة، وأنظمة الهوية تتحكم في تفاعلات آلية بين الأنظمة.

يرى تومسون أن الحلول المجزأة لم تعد قادرة على مواكبة هذا الواقع، وأن المنهج القائم على منصة موحّدة خاضعة للسياسات هو ما يتيح رؤية شاملة للبيئة الرقمية بأكملها، وهو ما يفسر حسب قوله، تصنيف «Commvault» كشركة رائدة في تقرير «Gartner Magic Quadrant» لمنصات النسخ الاحتياطي وحماية البيانات لمدة 14 عاماً متتالية، في إشارة إلى «تنفيذ مستدام لقدرات التعافي على مستوى المؤسسات وفي بيئات معمارية متغيرة ومعقدة».

الفارق بين الحماية والتعافي يكمن في القدرة على استعادة أنظمة نظيفة وموثوقة بسرعة وعلى نطاق واسع (أدوبي)

الذكاء الاصطناعي يغيّر معادلة التعافي

صُمّمت نماذج التعافي التقليدية لبيئات تقنية مستقرة ومركزية تعتمد في الغالب على البنية التحتية داخل مقار الشركات. كانت دورات التعافي متوقعة نسبياً. أما اليوم، فقد تغيّر المشهد.

يقول تومسون إن «البيانات باتت تمتد عبر منصات متعددة السحابة، وبيئات (SaaS) ومحركات تحليل وسلاسل ذكاء اصطناعي تعمل في الزمن الحقيقي عبر معماريات موزعة. يجب أن تتطور بنية التعافي بالتوازي مع هذا التحول».

في السعودية، يُدمج الذكاء الاصطناعي في الخدمات الحكومية الرقمية، والبنية التحتية الذكية، والأنظمة المالية. ومع توسع الابتكار، ترتفع درجة الترابط بين الأنظمة. التعافي لم يعد يعني إعادة تشغيل تطبيق واحد، بل تنسيق استعادة البيانات وخدمات الهوية والإعدادات وضوابط الوصول عبر أنظمة مترابطة.

أحد الجوانب التي غالباً ما يُستهان بها هو الهوية الرقمية. يرى تومسون أن «استعادة البيانات وحدها لا تكفي إذا كانت ضوابط الوصول أو الإعدادات أو أنظمة الهوية قد تم اختراقها». ففي بيئات تعتمد على الذكاء الاصطناعي، تتحكم أنظمة الهوية في الوصول إلى خطوط البيانات وسلاسل الأتمتة، ما يجعلها عنصراً مركزياً في استعادة العمليات بأمان.

تجارب قطاعات حيوية مثل التأمين واللوجيستيات أظهرت أن المرونة القابلة للقياس والاختبار العملي شرط للاستمرارية (غيتي)

دروس من قطاعات حيوية

تظهر أهمية المرونة القابلة للقياس في قطاعات خاضعة لتنظيم عالٍ أو ذات حساسية تشغيلية. في حالة «نجم»، المزود الوطني لخدمات التأمين الذي يدعم 1.7 مليار سجل حوادث، أشار تومسون إلى أن المؤسسة تمكنت من تنفيذ استعادة كاملة خلال انقطاع حرج دون تعطيل الأعمال. كما انخفض زمن معالجة الحوادث المرتبطة بالهوية من أيام إلى دقائق. ويعلق قائلاً: «المرونة في الأنظمة الموجهة للمواطنين لا يمكن أن تعتمد على عمليات يدوية أو خطط نظرية. يجب أن تكون مؤتمتة، ومختبرة باستمرار، وقادرة على الأداء تحت ضغط حقيقي».

أما في حالة «SMSA Express»، فقد تم تبسيط منظومة المرونة السيبرانية عبر بيئات هجينة ومتعددة السحابة، ما أدى إلى خفض التكاليف الإجمالية بنسبة 25 في المائة وتقليص متطلبات التخزين بنسبة 35 في المائة، مع تحديد أهداف التعافي وتحقيقها بصورة متسقة. وفي الحالتين، كان العامل المشترك هو قابلية القياس والاختبار العملي. وبقول تومسون إنه «يجب أن تقلل الحماية التعقيد، لا أن تضيف إليه».

التعافي السيبراني لم يعد وظيفة تقنية فقط بل قضية استراتيجية ترتبط بالاستقرار الاقتصادي والثقة الوطنية (شاترستوك)

المرونة كقضية مجلس إدارة

لم يعد التعافي السيبراني مسألة تقنية بحتة. وفق استطلاع لـ«غارتنر» عام 2025، يرى 85 في المائة من الرؤساء التنفيذيين أن الأمن السيبراني عنصر حاسم لنمو الأعمال.

في السعودية، أصبحت المرونة مرتبطة مباشرة بالتعرض التنظيمي والمخاطر المالية واستمرارية الخدمات الحيوية. وباتت مجالس الإدارات تطرح أسئلة تتعلق بمدة الانقطاع المقبولة، وحجم التعرض المالي، وآليات اتخاذ القرار أثناء الأزمات.

إذا نجحت السعودية في توسيع نطاق الذكاء الاصطناعي دون استثمار موازٍ في بنية التعافي، فإن الخطر الأكثر واقعية قد لا يكون حادثاً منفرداً، بل اضطراباً متزامناً عبر قطاعات مترابطة.

الذكاء الاصطناعي أصبح جزءاً من أنظمة المعاملات المصرفية، وسلاسل الإمداد اللوجيستية، ومنصات الخدمات الحكومية. تعطل أحد المكونات قد يؤدي إلى تأثير متسلسل يشمل السيولة المالية، وثقة العملاء، واستمرارية الخدمات. ويحذر تومسون أنه «من دون خطط تعافٍ سيبراني مثبتة، تواجه المؤسسات خطر تعطل طويل، وخسائر مالية، وعقوبات تنظيمية، وتسرب بيانات. وعلى نطاق واسع، يتحول ذلك من أثر تجاري إلى مسألة مرونة وطنية واستقرار اقتصادي».

طموح السعودية في الذكاء الاصطناعي واضح، لكن سرعة الابتكار يجب أن تترافق مع سرعة مماثلة في تطوير بنية التعافي. في اقتصاد مترابط رقمياً، لم تعد الثقة في أنظمة الذكاء الاصطناعي تعتمد فقط على كفاءتها، بل على القدرة على استعادتها بثقة عند الحاجة.


«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
TT

«أبل» تطلق «آيفون 17 إي» وتحدّث «آيباد إير» بمعالج «إم 4»

يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)
يبدأ الطلب المسبق لجهاز «iPhone 17e» في 4 مارس قبل توفره رسمياً في 11 مارس (أبل)

كشفت شركة «أبل» عن هاتف «آيفون 17 إي» إلى جانب الجيل الجديد من «آيباد إير» المزود بمعالج «إم 4»، في تحديث مزدوج يستهدف تعزيز الأداء وكفاءة استهلاك الطاقة، مع الإبقاء على فلسفة تصميم مألوفة في بعض الجوانب، لا سيما فيما يتعلق بالشاشة.

«آيفون 17 إي»... أداء متقدم ضمن تصميم تقليدي

يأتي «iPhone 17e» بشاشة قياس 6.1 بوصة من نوع «سوبر ريتينا إكس دي آر» مع طبقة حماية «سيراميك شيلد 2». ويعمل بتردد تحديث يبلغ 60 هرتز للشاشة، دون اعتماد معدل تحديث مرتفع، وهو ما يضعه تقنياً دون فئة الأجهزة التي تدعم 120 هرتز.

ويحافظ الجهاز على التصميم السابق للشاشة (النوتش)، ما أثار نقاشاً بين المستخدمين حول حداثة التصميم مقارنة ببعض المنافسين الذين اتجهوا إلى حلول الكاميرا أسفل الشاشة أو الفتحات الأصغر.

يتوفر بالألوان الأسود والأبيض والوردي (أبل)

معالج «إيه 19» ومودم «سي 1 إكس»

يعتمد الهاتف على معالج «إيه 19» المصنّع بتقنية ثلاثة نانومتر، والمزوّد بوحدة معالجة مركزية سداسية النوى (نواتان للأداء العالي وأربع نوى للكفاءة)، إلى جانب وحدة معالجة رسومية رباعية النوى في نسخة «آيفون 17 إي». ويوفر المعالج تحسناً ملحوظاً في الأداء وكفاءة أعلى في استهلاك الطاقة.

كما يضم الجهاز مودم «سي 1 إكس» الذي يتيح سرعات اتصال أعلى وكفاءة أفضل في إدارة الطاقة، مع دعم شبكات الجيل الخامس.

كاميرا خلفية واحدة بدقة 48 ميغابكسل مع تقريب 2x (أبل)

كاميرا واحدة بدقة 48 ميغابكسل

يضم «آيفون 17 إي» كاميرا خلفية واحدة بدقة 48 ميغابكسل، تدعم التقريب البصري حتى مرتين عبر المعالجة من المستشعر نفسه، دون وجود عدسة تقريب منفصلة أو عدسة واسعة إضافية. أما الكاميرا الأمامية فهي بعدسة واحدة مخصصة لصور السيلفي ومكالمات الفيديو.

البطارية والشحن والاتصال الفضائي

تشير «أبل» إلى أن البطارية توفر استخداماً يدوم طوال اليوم، مع دعم الشحن السريع حتى 50 في المائة خلال 30 دقيقة عبر منفذ «يو إس بي - سي»، إضافة إلى دعم الشحن اللاسلكي حتى 15 واط وتقنية الشحن المغناطيسي. كما يدعم الهاتف ميزة الاتصال عبر الأقمار الصناعية لإرسال رسائل الطوارئ في حال عدم توفر شبكة خلوية.

بطارية تدوم يوماً كاملاً مع شحن سريع و«MagSafe» (أبل)

السعات والأسعار

تبدأ سعات التخزين من 256 غيغابايت، مع توفر سعات أعلى. ويبدأ السعر من نحو 2799 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس (آذار)، على أن يتوفر رسمياً في الأسواق في 11 مارس.

«آيباد إير» بمعالج «إم 4»... قفزة في الأداء

وفي خطوة موازية، كشفت «أبل» عن تحديث «آيباد إير» بمعالج «إم 4»، ليقترب أكثر من فئة الأجهزة الاحترافية من حيث الأداء.

الشاشة والمقاسات

يتوفر الجهاز بمقاسين: 11 بوصة و13 بوصة، بشاشة «ليكويد ريتينا»، مع تردد تحديث يبلغ 60 هرتز، دون دعم معدل التحديث المرتفع.

«آيباد إير» بمعالج «إم 4» وشاشة 11 و13 بوصة ومعالج «إم 4» و«واي فاي 7» (أبل)

الأداء والذاكرة

يوفر معالج «إم 4» تحسناً ملحوظاً في سرعة المعالجة والأداء الرسومي، إلى جانب كفاءة أعلى في استهلاك الطاقة، ما يجعله مناسباً لمهام تحرير الصور والفيديو والتطبيقات الإنتاجية. وتصل سعات التخزين إلى واحد تيرابايت.

الاتصال والملحقات

يدعم الجهاز معيار «واي فاي 7»، كما تتوفر نسخ تدعم الاتصال الخلوي. ويتوافق مع قلم «أبل بنسل برو» ولوحة المفاتيح «ماجيك كيبورد».

الأسعار

يبدأ سعر نسخة 11 بوصة من نحو 2699 ريالاً سعودياً، فيما تبدأ نسخة 13 بوصة من قرابة 3699 ريالاً سعودياً.

ويبدأ الطلب المسبق في 4 مارس، مع طرح رسمي في 11 مارس.

يتوفر بالألوان الأزرق والبنفسجي وضوء النجوم والرمادي الفضائي (أبل)

بين الأداء والتصميم

يعكس إطلاق «آيفون 17 إي» و«آيباد إير» بمعالج «إم 4» توجهاً واضحاً من «أبل» نحو تعزيز الأداء الداخلي والاتصال، مع استمرار اعتماد تصميم شاشة تقليدي وتردد تحديث قياسي يبلغ 60 هرتز في هذه الفئة. وبينما تقدم الأجهزة تحسينات تقنية ملموسة في المعالجة والكفاءة، يبقى تصميم الشاشة وعدد الكاميرات من أبرز نقاط النقاش بين المتابعين في سوق يشهد منافسة متسارعة من حيث الابتكار الشكلي والتقني.


من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا
TT

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

من فنزويلا إلى إيران... الذكاء الاصطناعي لاصطياد القادة المعادين لأميركا

يبدو أننا دخلنا عصر الحرب بالذكاء الاصطناعي الذي لطالما حذَّرتنا منه الأفلام. وبعض هذا -بلا شك- يحدث منذ سنوات؛ إذ تدار معظم الحروب بالفعل عبر الطائرات المُسيَّرة، وتُجري الجيوش حول العالم الآن محاكاة عالية الدقة للتخطيط للهجمات المحتملة؛ بل ويستخدم بعض الجنود نظم الواقع الافتراضي. ويتنافس جيل جديد من شركات تكنولوجيا الدفاع على حصته من مجمع الصناعات العسكرية.

برامج الدردشة الآلية في العمليات القتالية والعسكرية

لكن بات من الواضح الآن أن مسؤولي الدفاع يتجهون إلى برامج الدردشة الآلية في العمليات القتالية والعسكرية الجادة، بما في ذلك العمليات التي تهدف إلى القبض على رؤساء الدول؛ بل وحتى اغتيالهم.

برنامج «كلود» وُظِّف لاصطياد القادة

وقد تجلَّى ذلك في وقت سابق من هذا العام، عندما شنت الولايات المتحدة عملية للقبض على نيكولاس مادورو، الرئيس الفنزويلي آنذاك، والمحتجز حالياً لدى السلطات الفيدرالية. كان هذا صحيحاً أيضاً في 28 فبراير (شباط)، عندما شنّ الجيش الأميركي بالتعاون مع الجيش الإسرائيلي هجوماً واسع النطاق على النظام الإيراني، وأسفر عن مقتل المرشد الأعلى للبلاد، آية الله علي خامنئي.

في كلتا العمليتين، استُخدمت مجموعة «كلود» من نماذج اللغة الضخمة التي طوَّرها مختبر «أنثروبيك» الرائد في مجال الذكاء الاصطناعي.

بيانات هائلة من نظم الاستشعار والمراقبة

كيف وصلنا إلى هنا؟ سعى الجيش الأميركي على مدى عقود إلى تطوير أدوات تكنولوجية متطورة. وقد مكّنته منصات الاستشعار والمراقبة الحديثة من جمع كميات هائلة من البيانات، واستخدامها أساساً لنماذج خوارزمية جديدة.

تاريخ التطويرات العسكرية

لطالما كان تعريف الذكاء الاصطناعي مرناً، ولكن حتى في العقد الأول من الألفية الثانية، كانت مجموعات بحثية مثل «داربا» (وكالة مشاريع البحوث الدفاعية المتقدمة) تُجري مشاريع في مجال المركبات الروبوتية والذاتية القيادة. كما دعمت المنظمات العسكرية الجهود المبكرة لاستخدام التعلُّم الآلي.

أصبح توجُّه الجيش نحو الذكاء الاصطناعي رسمياً أكثر في عام 2017، عندما أعلنت وزارة الدفاع عن مشروع «مافن»، وهو جهد يهدف إلى تبسيط منصات البيانات العسكرية، وإنشاء بنية تحتية لنشر الخوارزميات والتقنيات المتقدمة الأخرى، بما في ذلك الرؤية الحاسوبية واكتشاف الأجسام في ساحة المعركة.

في عام 2018، أنشأت القوات المسلحة الأميركية مكتب الذكاء الاصطناعي المشترك لمركزة عملها على التقنيات الناشئة. وتحول هذا المكتب لاحقاً إلى مكتب رئيس قسم التحول الرقمي والذكاء الاصطناعي الذي يهدف إلى «تسريع» تبني الذكاء الاصطناعي في جميع فروع الجيش.

توظيف الأدوات الذكية في أحداث عنيفة

ما يجعل هذه اللحظة تبدو غريبة، هو أن الجيش يبدو وكأنه يستخدم أدوات الذكاء الاصطناعي نفسها التي يستخدمها المستهلكون العاديون، ولكن في سياقات أكثر عنفاً. ولأن هذه الأدوات مألوفة جداً، فمن السهل تخيل الجيش يستخدمها بالطريقة العفوية والسريعة نفسها التي نستخدمها بها.

ربما -كما افترض أحد مستخدمي الإنترنت- كتب أحدهم في وزارة الدفاع الأميركية إلى «كلود» ببساطة: «(كلود)، اختَطِفْ ديكتاتور فنزويلا... لا تخطئ»، تماماً كما نطلب منه الرد على بريد إلكتروني آخر.

سألت «كلود» عن دوره فأجاب بالنفي!

للعلم، عندما سألت «كلود» عن دوره في هذه العمليات، نفى أي تورط: «لم أساعد في أي من هذه العمليات»، هكذا أخبرني برنامج الدردشة الآلي. «أنا (كلود)، مساعد ذكاء اصطناعي من صنع شركة (أنثروبيك). ليس لدي قدرات عملياتية، ولا أتدخل في شؤون العالم، وليس لي أي دور في العمليات الجيوسياسية أو السرية من أي نوع».

شعبية «كلود» العسكرية

مع ذلك، نعلم أن «كلود» استُخدم في عمليات حديثة، حتى وإن كان الذكاء الاصطناعي على الأرجح يقوم بشيء أكثر تعقيداً بكثير من مجرد الاستجابة لطلب عابر. هناك كثير من التساؤلات حول كيفية استخدام «كلود» تحديداً في عملية فنزويلا، وكيف يُستخدم بالفعل في الحرب الحالية مع إيران. ولكننا نعلم أن «كلود» يحظى بشعبية كبيرة داخل الجيش، وفي جميع أنحاء الحكومة.

أخبرني مسؤولون سابقون في وزارة الدفاع الأميركية متخصصون في الذكاء الاصطناعي، وموظفون في شركة «بالانتير» (الدفاعية) الأسبوع الماضي، أن هذه الأداة تعمل بالتوازي مع برنامج «مافن»، البرنامج الرائد للذكاء الاصطناعي في الجيش. ونعلم أيضاً أنه -على الأقل خلال عملية اختطاف مادورو- تم الوصول إلى تقنية «أنثروبيك» من خلال خدمة سرية مُقدمة للجيش عبر «بالانتير». على الأرجح، كان الأمر أكثر تعقيداً بكثير من مجرد تكليف «كلود» بوضع خطة هجوم وتنفيذها.

دخول نظم جديدة

رغم الجهود المتواصلة للحكومة الفيدرالية لإزالة تقنية «أنثروبيك» من أنظمتها، لا توجد أي مؤشرات على أن الوكالة قد تخلت عن أنظمة التعلم الآلي القائمة على التعلم. وقد فازت شركتا «أوبن إيه آي» و«إكس إيه آي» بعقود ضخمة مع وزارة الدفاع. ففي الأسبوع الماضي، وقَّعت الشركتان اتفاقيات تسمح باستخدام تقنياتهما في أنظمة سرية. ويخبرني موظف سابق في شركة «بالانتير» أن ربط تقنية من هاتين الشركتين بأنظمة وزارة الدفاع قد يكون بسيطاً، مثل ربطها عبر واجهة برمجة التطبيقات. كما تحتفظ وزارة الدفاع بمورد مخصص للذكاء الاصطناعي التوليدي يُسمى «GenAI.mil».

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».