خطوات بسيطة لحماية الحسابات في «فيسبوك» و«تويتر» و«إنستغرام» و«جي ميل»

«المصادقة الثنائية» تمنع اختراق المواقع والشبكات الاجتماعية

خطوات بسيطة لحماية الحسابات في «فيسبوك» و«تويتر» و«إنستغرام» و«جي ميل»
TT

خطوات بسيطة لحماية الحسابات في «فيسبوك» و«تويتر» و«إنستغرام» و«جي ميل»

خطوات بسيطة لحماية الحسابات في «فيسبوك» و«تويتر» و«إنستغرام» و«جي ميل»

عندما أعلنت شبكة «فيسبوك» أخيرا تخزينها لكلمات مرور ملايين الحسابات في صيغة غير آمنة، أكّدت في الوقت نفسه على أهمية الإعداد الأمني الذي يتجاهله الكثيرون ألا وهو «المصادقة ثنائية العوامل».

- «مصادقة ثنائية»
كثيرة هي الأدوات التي تتيح لكم ضبط «المصادقة الثنائية العوامل» two - factor authentication، وهي آلية أمنية تحمي الحسابات الإلكترونية من أي اختراق غير مرغوب.
ترتكز هذه المصادقة على خطوتين تؤكدان على أن الشخص الذي يحاول الدخول إلى حساب ما هو فعلاً الشخص الذي يدّعيه، ما يعني أنّه حتى ولو وصلت كلمة المرور إلى الشخص الخطأ، فلن يستطيع الادعاء بأنّه صاحب الحساب. ومبدأ عمل المصادقة ثنائية العوامل يمكن أن يتمثل في هذا المثال: لنقل إنّكم تدخلون اسم المستخدم وكلمة المرور الخاصين بكم للولوج إلى حسابكم المصرفي، وهذه هي الخطوة الأولى. بعدها، يرسل المصرف رسالة نصية إلى هاتفكم تحمل رمزاً مؤقتاً يجب عليكم إدخاله في موقع المصرف قبل السماح لكم بالوصول إلى الحساب، وهذه هي الخطوة الثانية. وبهذه الطريقة، تثبتون هويتكم من خلال امتلاككم للهاتف، وللرمز. ويتساءل خبراء أميركيون: ألا يبدو لكم هذا الإجراء بسيطاً وأكثر أماناً؟ ولكنّ قلّة فقط هم من يستخدمونه، فقد كشفت شركة غوغل أنّ أقلّ من 10 في المائة من مستخدميها سجّلوا دخولهم للحصول على المصادقة الثنائية العوامل لحماية حساباتهم التي يستخدمونها للبريد الإلكتروني والصور والتقويمات في غوغل. من جهته، عبّر غيمي كيم، رئيس قسم أمن الحسابات في غوغل عن «صعوبة شديدة في دفع المستخدم إلى تسجيل دخوله لاستخدام هذه المصادقة».

- وسائل الحماية
في الحقيقة، الأمر ليس معقداً. وفي السنوات الأخيرة، تطوّرت هذه التقنية لتصبح أكثر أماناً، وفي أحيان كثيرة، أسهل استخداماً.
تعود هذه السهولة اليوم إلى إمكانية تسجيل المستخدم لدخوله بواسطة رموز يحصل عليها من تطبيق، أو من خلال وصل الجهاز بمفتاح أمني حقيقي، أو عبر ضبط الهاتف لتلقّي إشعار والنقر على الزرّ، إلى جانب تلقّي الرسائل النصية طبعاً.
يتيح لكم استخدام واحدة أو اثنتين من الوسائل التالية قطع شوط كبير نحو منع أي شخص غير مرغوب، مثل حبيب غيور سابق أو قرصان إلكتروني، من الوصول إلى حساباتكم. فيما يلي، ستجدون دليلا يعرّفكم إلى أربع وسائل لإعداد المصادقة الثنائية العوامل على بعض من أشهر المواقع، مع إيجابيات وسلبيات كلّ واحدة منها.

- شبكة «إنستغرام»
حافظوا على أمن حسابكم على إنستغرام برموز ترد في رسائل نصية. لنبدأ بإعداد حسابكم على إنستغرام باستخدام المصادقة الثنائية العوامل التقليدية باستخدام الرسائل النصية. وتعتبر تقنية المصادقة هذه الأكثر شيوعاً بين التطبيقات والمواقع الإلكترونية، على الرغم من أنّها تنطوي على نقاط ضعف كبيرة.
وهنا أهم الخطوات:
> في تطبيق إنستغرام، افتحوا الإعدادات، ثمّ انقروا على خصوصية وأمن، واختاروا المصادقة ثنائية العوامل.
> أدخلوا رقم هاتفكم وستتلقون رسالة نصية تحتوي على رمز مؤلف من ستة أرقام. أدخلوا هذا الرمز.
> من هنا، وفي أي وقت تسجلون فيه دخولكم إلى حسابكم على إنستغرام، ستتلقون رسالة نصية تحتوي على رمز مؤقت يجب أن تدخلوه قبل الولوج إلى حسابكم.
> الإيجابيات: تعتبر هذه الوسيلة شديدة السهولة، حيث إنكم لا تحتاجون إلى تنزيل أي تطبيقات إضافية على هاتفكم للحصول على الرسائل. وفي حال أضعتم جهازكم أو بدّلتموه، ستظلّون قادرين على تلقّي رموز تسجيل الدخول ما دام أنّكم تملكون رقم الهاتف نفسه.
> السلبيات: تتعرّض أرقام الهاتف والرسائل النصية لعمليات التصيّد أو القرصنة الإلكترونية من قبل القراصنة (إلّا أنّ هذا الأمر ليس وارداً إلّا في حال كنتم شخصية مهمّة كناشط معروف مثلاً). وإضافة إلى ذلك وعندما تسافرون إلى الخارج، سيكلّفكم تلقي الرسائل النصية على مزوّد الخدمة الأجنبي مبالغ إضافية. هذا بالإضافة إلى وجود مخاطر أمنية لتلقي الرسائل على شبكات أجنبية في دول متشددّة في المراقبة كالصين وروسيا.

- شبكة «فيسبوك»
البداية هي إعداد تطبيق لتوثيق حسابكم على «فيسبوك». هناك طريقة أخرى تتيح لكم البدء باستخدام المصادقة الثنائية العوامل وهي تلقّي رمز مؤقت عبر ما يعرف بتطبيق الموثّق authenticator app. مثلاً، لنحمي حسابكم على «فيسبوك» بواسطة تطبيق مشابه.
إليكم الطريقة:
> على هاتفكم، افتحوا متجر التطبيقات وحمّلوا تطبيق الموثّق مجّانا، مثل ـ»غوغل أتونتيكيتور Google Authenticator «أو «أوثي Authy».
> ثمّ، على موقع «فيسبوك»، اذهبوا إلى أمن وإعدادات تسجيل الدخول. انقروا على «استخدام مصادقة ثنائية العوامل» ومن ثمّ «انطلق». بعد إدخال كلمة المرور مرّة ثانية، اختاروا تطبيق التوثيق كوسيلتكم الأمنية. من هنا، اتبعوا التعليمات التي ستظهر على الشاشة.
> بعدها، في أي وقت تسجلون فيه دخولكم إلى «فيسبوك»، يمكنكم فتح تطبيق الموثّق والحصول على الرمز المؤقت المؤلف من ستة أرقام، لإدخاله في حسابكم، لأنكم لن تتمكنوا من تسجيل دخولكم قبل إدخال هذا الرمز.
> الإيجابيات: ستحتاجون إلى اتصال بالإنترنت أو اتصال خلوي فقط لتلقّي الرمز عبر تطبيق التوثيق. والأهمّ هو أنّ القرصان لا يستطيع سرقة هذه الرموز بسهولة من تطبيق الموثّق.
> السلبيات: في حال خسرتم هاتفكم أو استبدلتموه، سيتوجب عليكم الدخول إلى حسابكم من خلال وسيلة للتعافي، كإدخال رمز للدعم أو الطلب من مزوّد التطبيق أن يوقف حسابكم ويعيد تشغيله، وهذه العملية قد تتطلّب وقتاً طويلاً.

- ريد «غوغل» الإلكتروني
البداية هي: إعداد «غوغل برومبت» Google Prompt على «غوغل ميل». تعتبر «غوغل برومبت» ميزة مصادقة حديثة نسبياً لتأمين حسابات غوغل. فبدل تلقي رسالة نصية تحتوي على رمز، ستتلقون إشعاراً عبر تطبيق غوغل يسألكم ما إذا كان الشخص الذي يحاول الدخول إلى الحساب هو أنتم. للدخول، ليس عليكم إلّا أن تنقروا على «نعم».
إليكم الخطوات اللازمة لإتمام هذا الإعداد:
> على «جي ميل.كوم»، اذهبوا إلى إعدادات حسابكم وانقروا على «أمن» ثمّ على «مصادقة ثنائية الخطوات» وبعدها على «إضافة غوغل برومبت».
> انقروا على «انطلق» واختاروا هاتفكم.
> على هاتفكم، افتحوا تطبيق «غوغل» أو «جي ميل»، عندها سيعرض لكم غوغل جهازاً يحاول الدخول إلى حسابكم. انقروا نعم على هذا العرض.
> من هنا، وفي أي وقت تحاولون فيه الدخول إلى حساب جي ميل، سيسألكم تطبيق غوغل أو «جي ميل» ما إذا كان الشخص الذي يحاول الدخول هو أنتم فعلاً. عندها، يكفي أن تنقروا على «نعم» لتدخلوا.
> الإيجابيات: الأمر بسيط، إذ لا يتطلّب منكم لتلقي الإشعار سوى الاتصال بالإنترنت، غير أن النقر على «نعم» أسرع طبعاً من طباعة رمز ما.
> السلبيات: هذه الوسيلة ليست معتمدة في جميع التطبيقات والمواقع، ما يعني أنّ موقع مصرفكم مثلاً يمكن أن يكون لا يزال يعتمد على إرسال الرسائل التي تحتوي على رموز مؤقتة. كما أنّكم قد تعانون من صعوبة في تلقّي السؤال السريع (برومبت) في حال كان اتصالكم بالإنترنت ضعيفا.

- مفتاح «تويتر»
تأمين حسابكم على «تويتر» يتم بمفتاح حقيقي. وأخيراً، لنطّلع على وسيلة المصادقة ثنائية العوامل الأكثر حسيّة، والتي تتطلّب وصل مفتاح أمني بالجهاز. وكانت شركة غوغل من أولى الجهات التي قدّمت برنامج المفتاح الأمني عام 2017 إلى جانب الكثير من المواقع مثل تويتر وفيسبوك.
كيف تؤمنون «تويتر» بواسطة مفتاح أمني؟
> ابتاعوا مفتاحاً أمنياً كمفتاح «تيتان سيكيوريتي كي باندل» Titan security key bundle من غوغل بـ50 دولاراً.
> على موقع «تويتر»، اذهبوا إلى إعدادات حسابكم وانقروا على «ضبط مصادقة تسجيل الدخول». أدخلوا رقم هاتفكم ومن ثمّ أدخلوا الرمز الذي ستحصلون عليه في رسالة نصية.
> في «المفتاح الأمني»، انقروا على ضبط. أدخلوا المفتاح الأمني في أحد منافذ يو إس بي، واضغطوا على الزرّ الموجود عليه. اضغطوا على الزرّ مرّة أخرى لتأكيد مصادقة المفتاح.
> في المرة المقبلة التي ستسجلون فيها دخولكم في «تويتر»، انقروا على «اختر وسيلة مصادقة مختلفة» واختاروا «استخدم المفتاح الأمني». بعد إدخال المفتاح بالكومبيوتر، ستتمكنون من تسجيل دخولكم في الحساب.
> الإيجابيات: للأشخاص الذين يعانون من رهاب التعرّض للتصيّد أو القرصنة، يجب أن تعرفوا أنّ هذه الوسيلة هي واحدة من أكثر وسائل المصادقة أمناً لأنّ الدخول لا يمكن أن يحصل دون استخدام المفتاح.
> السلبيات: المفتاح يكلّف أموالاً إضافية، فضلاً عن أنّ الكثير من المواقع تجبركم على إدخال المفتاح في كلّ مرّة، أي في حال نسيتم حمله، لن تتمكّنوا من تسجيل دخولكم إلّا بوسيلة دعم، والتي قد تكون معقّدة بعض الشيء. وأخيراً، وسيلة تسجيل الدخول بواسطة المفاتيح الأمنية ليست مدعومة من جميع محرّكات التصفّح.


مقالات ذات صلة

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة.

جيرمي كابلان (واشنطن)
تكنولوجيا تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة .

خلدون غسان سعيد (جدة)
تكنولوجيا ينتقل الذكاء الاصطناعي في القطاع المصرفي من مرحلة التجارب إلى التشغيل واسع النطاق ليصبح جزءاً من البنية الأساسية لاتخاذ القرارات الحساسة (شاترستوك)

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

يدخل الذكاء الاصطناعي العمل المصرفي بوصفه بنية أساسية، حيث تُدار القرارات آلياً، وتقاس الثقة رقمياً، وتتصاعد تحديات الحوكمة، والبيانات، والاحتيال.

نسيم رمضان (لندن)

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».