نصائح لحماية بياناتك أثناء العمل من المنزل

تأمين مكالمات الفيديو من التطفل وكلمات السر ونقل الصفحات بين الأجهزة

انتشر استخدام برامج محادثات الفيديو أثناء العمل من المنزل  -  يقدم متصفح «كروم» وظائف لحماية كلمات سر المواقع المستخدمة
انتشر استخدام برامج محادثات الفيديو أثناء العمل من المنزل - يقدم متصفح «كروم» وظائف لحماية كلمات سر المواقع المستخدمة
TT

نصائح لحماية بياناتك أثناء العمل من المنزل

انتشر استخدام برامج محادثات الفيديو أثناء العمل من المنزل  -  يقدم متصفح «كروم» وظائف لحماية كلمات سر المواقع المستخدمة
انتشر استخدام برامج محادثات الفيديو أثناء العمل من المنزل - يقدم متصفح «كروم» وظائف لحماية كلمات سر المواقع المستخدمة

حماية بياناتك الشخصية خلال فترة العمل من المنزل هو أمر بالغ الأهمية، وذلك لوجود العديد من الثغرات الأمنية في الأجهزة المختلفة المتصلة بشبكتك المنزلية والتي قد تكون سببا في اختراق جهازك الرئيسي أو جميع أجهزة المنزل. ونذكر في هذا الموضوع مجموعة من النصائح لإدارة كلمات السر التي تستخدمها في الدخول إلى صفحات الإنترنت، وكيفية حماية بيانات مكالمات الفيديو للعمل من أعين المتطفلين من القراصنة أو حتى الشركات المزودة للخدمة، إلى جانب سهولة نقل الصفحات بين الأجهزة المختلفة وجعل كومبيوترك يطلب من هاتفك الاتصال برقم ما عثرت عليه في أحد المواقع.
- تأمين مكالمات الفيديو
مع توجه الكثيرين لاستخدام تطبيقات وخدمات مكالمات الفيديو أثناء العمل من المنزل بسبب تفشي فيروس «كوفيد - 19»، ظهرت مخاوف أمنية حول هذه التطبيقات بسبب تشكيلها خطرا على خصوصية المستخدم، حيث تم العثور على ثغرات أمنية في تطبيق «زوم» والعديد من تطبيقات مكالمات الفيديو الأخرى، ليصبح الأمر غير مقتصر على المتسللين الذين يجب أن تقلق بشأنهم فقط، بل يجب أيضا الحذر من الشركات التي تمتلك هذه المنصات.
وقالت منظمة «تقارير المستهلكين» Consumer Reports الأميركية إن العديد من تطبيقات مكالمات الفيديو التابعة لكبرى الشركات التقنية المعروفة ليست أفضل حالا من تطبيق «زوم»، حيث إنها تستطيع تسجيل عنوان الإنترنت IP الخاص بك وأسماء المستخدمين لجميع المشاركين في المكالمة، ومدة استمرار المكالمة، وإنشاء ملفات تعريفية للمستخدمين بناء على معلومات الحساب الشخصي التي قد تباع للمعلنين والشركات، والوصول إلى الملفات الصوتية في حال تسجيل الفيديو.
وحتى لو تعاملت الشركات مع بياناتك ومعلوماتك الشخصية بشكل مسؤول، فإن حقيقة تخزين هذه المعلومات الشخصية الحساسة والاحتفاظ بها يمثل خطرا في حال سرقة هذه البيانات من الموظفين أنفسهم أو من قراصنة اخترقوا أجهزة الشركة، كما يحدث بشكل دوري.
ولحماية نفسك، تستطيع إنشاء حسابات أو عناوين بريد إلكتروني بأقل قدر ممكن من المعلومات الشخصية، ومنفصلة عن حساباتك الرئيسية، واستخدامها للتسجيل في هذه التطبيقات، والانضمام لمكالمات الفيديو في هذه التطبيقات كضيف كلما أمكن ذلك، واستخدام كلمة مرور خاصة باجتماعات الفيديو التي تستضيفها لمنع الغرباء من التسلل إلى هذه الاجتماعات، وكتم الكاميرا والميكروفون كلما أمكن ذلك سواء في المكالمات أو عندما لا تستخدم التطبيق، وفصل الكاميرات والميكروفونات السلكية عن الكومبيوتر، وتغطية كاميرا الكومبيوتر المحمول، وإنشاء كلمة مرور فريدة واستخدام تطبيق يدير كلمات المرور ويشفرها، وإلغاء الاشتراك في برامج تحسين الخدمة والمنتج التي تسمح للشركات بالوصول إلى مكالماتك أو تسجيلاتك وتحليلها.
- تأمين كلمات سر الإنترنت
وبالحديث عن أمن الكومبيوتر وكلمات السر، يقدم متصفح «كروم» ميزة مدمجة لإدارة كلمات المرور المختلفة، بحيث يقوم بحفظها لدى الدخول إلى المواقع المختلفة، ويسمح لك إدارة كلمات السر المختلفة مباشرة من المتصفح عوضا عن استخدام تطبيق متخصص، ولكنها لا تستطيع اقتراح كلمات مرور عشوائية.
وللوصول لهذه الأداة، يجب النقر على صورة ملف الحساب الشخصي الخاص بك في زاوية المتصفح إلى جوار شريط العناوين، ثم الضغط على علامة المفتاح أسفل الصورة، حيث ستظهر لك قائمة بكلمات المرور التي سمحت بحفظها لدى تسجيل دخولك إلى مواقع الإنترنت المختلفة. ولإدارة الكلمات، يمكن الذهاب إلى موقع passwords.google.com وتسجيل الدخول باسم المستخدم وكلمة السر الخاصة بحساب «غوغل» الخاص بك، ومن ثم معاينتها أو البحث عن كلمة سر خاصة بموقع ما أو تحرير كلمات السر أو حذفها نهائيا.
ويمكنك تفعيل (أو إيقاف عمل) ميزة حفظ كلمات السر في المتصفح لتسجيل الدخول التلقائي إلى المواقع بالذهاب إلى الموقع المذكور في الفقرة السابقة والنقر على أيقونة الترس لفتح قائمة الخيارات للحصول على 3 وظائف؛ الأول هو «حفظ كلمات المرور» Offer to save passwords الذي يوفر إمكانية حفظ كلمة المرور واسم المستخدم لكل موقع جديد من خلال نافذة خاصة تظهر لك لدى تسجيل الدخول إلى الموقع، والثاني هو «تسجيل الدخول التلقائي» Auto sign-in الذي يتيح لك تسجيل الدخول التلقائي للمواقع التي تتطلب كتابة اسم المستخدم وكلمة المرور من خلال قاعدة البيانات المخزنة سابقا، بينما يسمح الخيار الثالث «تصدير كلمات المرور» Export passwords بتحميل نسخة من كلمات المرور المحفوظة في متصفح «كروم» لاستخدامها مع أي خدمة أخرى أو لاطلاعك الشخصي عليها.
- إرسال من جهاز الى آخر
ونبقى مع متصفح «كروم» الذي يقدم ميزة مفيدة إن كنت تستخدم كومبيوترا محمولا (أو مكتبيا) وجهازا لوحيا أو هاتفا جوالا يعمل بنظام التشغيل «آندرويد» (أو كومبيوترا شخصيا وآخر للعمل)، حيث يمكنك إرسال صفحات الإنترنت من جهاز لآخر يستخدم متصفح «كروم» بدءا من الإصدار «كروم 77» (رقم الإصدار الحالي هو 81). وتجدر الإشارة إلى أنه يجب أن تستخدم حساب «غوغل» نفسه بين الجهازين، ويمكن التحقق من ذلك في متصفح «كروم» بالنقر على صورة ملف الحساب الشخصي الخاص بك إلى جانب شريط العناوين، مع ضرورة تفعيل ميزة مزامنة حساباتك عبر إعدادات متصفح «كروم»، وتسجيل الدخول إلى حساب «غوغل» الخاص بك في جميع الأجهزة التي تريد استخدامها.
وإن كنت ترغب بإرسال صفحة ما من الكومبيوتر، فيجب تحديد العنوان الذي تريد مشاركته ومن ثم ستظهر لك أيقونة كومبيوتر محمول في نهاية شريط العناوين، ويجب بعد ذلك الضغط عليها ومن ثم اختيار «مشاركة» وتحديد الجهاز الذي تريد المشاركة معه. ويمكنك أيضا النقر بزر الفأرة الأيمن على شريط العناوين واختيار «مشاركة» Share، ومن ثم اختيار «إرسال إلى أجهزتك» Send to your devices، وتحديد الجهاز الذي تريد أن ترسل إليه الصفحة الحالية. وستنبهك نافذة جديدة بعملية إرسال صفحة، وستتلقى إشعارا في جهازك الآخر حول الصفحة التي تمت مشاركتها، لتقوم بالنقر على الإشعار لفتحها في جهازك الثاني. كما يمكن النقر بزر الفأرة الأيمن على رابط الموقع من شريط العناوين ومن ثم اختيار «إرسال إلى» Send To ومن ثم اختيار الجهاز الثاني.
أما إن كنت ترغب بإرسال الصفحة من هاتفك لجهاز آخر (مثل الكومبيوتر المكتبي أو المحمول)، فيجيب الضغط على شريط العناوين في هاتفك واختيار «مشاركة» Share، ومن ثم اختيار «إرسال إلى أجهزتك» Send to your devices، وتحديد الجهاز الذي تريد أن ترسل إليه الصفحة الحالية، لتحصل على إشعار في جهازك الآخر يمكن النقر عليه لفتح الصفحة.
كما تستطيع مشاركة رقم هاتف ما في صفحة إن كنت تستخدم الكومبيوتر، وإرساله إلى هاتفك الجوال لإجراء المكالمة الهاتفية والاتصال به بكل سهولة ودون أدخل رقم خاطئ. الخطوة الأولى هي تشغيل متصفح «كروم» على الكومبيوتر، ومن ثم تحديد رقم الهاتف في الصفحة والنقر بزر الفأرة الأيمن عليه واختيار «اتصل من جهازك» Call from your device واختيار الهاتف المرغوب، ليصلك إشعار على الهاتف الذي اخترته. وسيتم إجراء الاتصال بالرقم فور الضغط على الإشعار.


مقالات ذات صلة

ترمب يرفض الاعتذار عن فيديو يُظهر أوباما وزوجته على هيئة قردين

الولايات المتحدة​ الرئيس الأميركي دونالد ترمب والسيدة الأولى ميلانيا يودعان الرئيس الأميركي الأسبق باراك أوباما وزوجته ميشيل لدى مغادرتهما عقب تنصيب ترمب في مبنى الكابيتول بواشنطن عام 2017 (رويترز) p-circle

ترمب يرفض الاعتذار عن فيديو يُظهر أوباما وزوجته على هيئة قردين

رفض الرئيس الأميركي دونالد ترمب الاعتذار عن مشاركته مقطع فيديو على مواقع التواصل الاجتماعي يُظهر الرئيس الأسبق باراك أوباما وزوجته ميشيل على هيئة قردين.

«الشرق الأوسط» (واشنطن)
يوميات الشرق الشرطة الهندية لم تتمكن بعد من تحديد اللعبة التي تسببت في ردّة الفعل العنيفة لدى الفتيات (رويترز)

بعد حرمانهن من لعبة كورية... 3 شقيقات ينتحرن بالقفز من شرفة منزلهن

لقيت ثلاث شقيقات صغيرات حتفهن في الهند، أمس الأربعاء، بعد سقوطهن من شرفة منزلهن، وذلك عقب منع والدهن لهن من ممارسة لعبة كورية تُعرف بـ«لعبة الحب» على هاتفه.

«الشرق الأوسط» (نيودلهي)
الاقتصاد «الجهاز القومي لتنظيم الاتصالات» (صفحة الجهاز على «فيسبوك»)

«النفاد السريع» لباقات «الإنترنت» يؤرّق المصريين... وسط تحرك برلماني

تصاعدت أزمة «النفاد السريع» لباقات الإنترنت، والتي باتت تؤرق المصريين، في حين وصف «الجهاز القومي لتنظيم الاتصالات» الشكاوى بأنها «فردية».

عصام فضل (القاهرة)
الولايات المتحدة​ إيلون ماسك (رويترز)

ماسك يلمِّح لشراء «رايان إير» بعد رفض رئيسها استخدام «ستارلينك»

أجرى إيلون ماسك استطلاع رأي على «إكس» حول إمكانية شرائه شركة «رايان إير» للطيران، في أعقاب خلافه مع رئيسها بشأن استخدام نظام «ستارلينك» للإنترنت على متن طائراته

«الشرق الأوسط» (واشنطن)
شؤون إقليمية محتجون في ميناء أنزلي شمال إيران ليلة الخميس (تلغرام)

«ستارلينك» أمام اختبار صعب في إيران

تشكل حملة الأجهزة الأمنية الإيرانية ضد المعارضين أحد أصعب الاختبارات لخدمة الإنترنت عبر الأقمار الاصطناعية «ستارلينك».

«الشرق الأوسط» (واشنطن)

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».