نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

5 فئات من البرامج الخبيثة تستخدم للاختراق

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة
TT

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

نفاد البطارية سريعاً أبرز مؤشرات تعرض الهاتف للقرصنة

إذا حدث أن لاحظتم أن نسبة الطاقة في بطاريتكم انخفضت بسرعة أو أن معدّل استخدام البيانات المستخدمة ارتفع بشكل مفاجئ، فهذا قد يعني أن جهازكم؛ سواء كان «آي أو إس» أو «آندرويد»، تعرّض للاختراق. ومن منظور الهجوم، فهناك طرق كثيرة ومختلفة تستطيع البرامج الخبيثة من خلالها اختراق الجهاز.
فئات البرامج الخبيثة
يستخدم القراصنة الإلكترونيون مجموعة متنوعة من عائلات البرامج الخبيثة التي تستهدف الأجهزة الجوالة، والتي يقسمها آدم مييرز، نائب رئيس قسم تبادل المعلومات في شركة «كراود سترايك»، إلى 5 فئات: «أدوات الوصول عن بعد (RATs)»؛ وهي التهديد الأشمل للأجهزة الجوالة، إلى جانب شفرات حصان طروادة المخصصة للخدمات المصرفية، وفيروسات الفدية النقّالة، وفيروسات التعدين المشفّر، وروابط الإعلانات الاحتيالية.
ويعتمد القراصنة الأولى على متاجر التطبيقات غير المحكمة أمنياً وعلى التطبيقات نفسها، التي أصبحت «تهديداً شائعاً جداً». في حالات أخرى، يحاول المعتدون إقناع المستخدمين بتنزيل تطبيقات من خلال إرسال رسائل نصية أو إلكترونية للتصيّد تربطها بملفّات «APK»، وهي ملفات ترتبط بوضع تطبيقات «آندرويد»، التي تستضيفها مواقع إلكترونية يسيطر عليها المعتدي.
في الوقت نفسه، قد تحاول الاعتداءات الأكثر تركيزاً على الهدف اختراق موقع إلكتروني شرعي بطريقة تجعله يستضيف تطبيقاً خبيثاً بهدف إضفاء صفة من الشرعية عليه وتعزيز فرص نجاح الاختراق إذا كان القراصنة يعرفون عادات التصفّح الخاصّة بضحيتهم.
مؤشرات الاختراق
في بعض الحالات، قد يبادر هاتفكم إلى إرسال بعض الإشارات التي ترجّح أنّه يتعرّض للاختراق. وفيما يلي، يستعرض خبراء أمن الأجهزة الجوالة «الإشارات الحمراء» التي قد تشير إلى نشاط مشبوه.
> خسارة مفاجئة لنسبة كبيرة من الطاقة المتوفّرة في البطارية: قد ينذر الانخفاض الحادّ لنسبة الطاقة في البطارية بحدوث اختراق؛ إذ تشغّل بعض البرامج الخبيثة التي تهاجم أجهزة «آندرويد» مثلاً خدمة في خلفية الجهاز لاستهلاك بيانات محدّدة كتلك المتعلّقة بمواقع «جي بي إس» بهدوء ودون علم المستخدم.
يحذّر ستيفن باندا، مدير الحلول الأمنية في شركة «لوكاوت» المستخدمين في حديث نقله موقع «دارك ريدنغ»: «إذا لاحظتم أنّ مستوى الطاقة في البطارية الذي كان يدوم طوال اليوم، أصبح يتآكل بحلول موعد الغداء، ولم تجدوا سبباً منطقياً لهذا الأمر، فهذا يعني أنّ برنامجاً خبيثاً اخترق هاتفكم ويدير عمليات مسؤولة عن استهلاك طاقة البطارية».
يمكنكم التحقّق من هذا الأمر من خلال فتح إعدادات البطارية على جهاز «آي أو إس» أو «آندرويد» ومراجعة نسب الطاقة التي تستهلكها مختلف التطبيقات. يساعدكم التحقّق من هذه النسب في تحديد التطبيقات الخطرة وحذفها.
* أذونات لعدد كبير من التطبيقات: لا تستطيع التطبيقات استهلاك أي نوع من البيانات دون الحصول على إذن المستخدم. يحثّ محترفو الأمن مالكي الهواتف الذكية على التحقّق من إعدادات الأذونات لكلّ التطبيق يستخدمونه، والتأكّد من أنّ الإذن الذي منحوه يصلح على قاعدة كلّ حالة على حدة. يرى نيكولا كوكاكوفيك، مستشار أمني بارز في شركة «سينوبسيس» أنّه يجب عدم السماح لتطبيقات اللعب مثلاً بقراءة الرسائل أو الوصول إلى الاتصالات الصادرة.
ويشرح كوكاكوفيك أنّ «التطبيقات عادة لا تعمل بشكل كامل دون الحصول على إذن بذلك. لهذا السبب، يختار كثير من المستخدمين، لا سيّما أولئك الذين لا يملكون خلفية أو اهتماماً بالمسألة الأمنية، السهولة وسرعة الوصول على التهديد المحتمل الذي قد يعرّضهم له تطبيقٌ ما».
يشدّد الخبراء الأمنيون على أهمية تنزيل التطبيقات من متاجر تطبيقات رسمية وموثوقة فقط. صحيح أنّ هذا الأمر لا يزيل خطر تحميل برنامج خبيث عليها بالكامل، ولكنّ المتاجر الرسمية تقوم بواجبها لجهة تقليل فرص نشر التطبيقات الخبيثة.
أمّا مييرز من «كراود سترايك»؛ فيقول إنّه شخصياً يوصي المستخدمين بعدم تنزيل تطبيق غير مقبول في السوق، لافتاً إلى أنّ «غوغل» و«أبل» تقومان بجهود كبيرة لحماية متاجرهما من التطبيقات المؤذية.
رسائل مريبة
> حسابكم يرسل رسائل، ولكنّكم لستُم المرسلين: يشير باندا من شركة «لوكاوت» إلى أنّ إرسال الرسائل من حسابكم دون أن تكونوا أنتم المرسلين هو «إشارة كلاسيكية» إلى أنّ قرصاناً ما اخترق معلوماتكم الشخصية ونجح في الوصول إلى لائحة اتصالكم التي سيستخدمها لإرسال رسائل لأصدقائكم وأفراد عائلتكم في محاولة منه لنشر حملاته.
ويشرح أنّه «في هذه الحالة، على المستخدم الإسراع في تغيير كلمة مرور البريد الإلكتروني وغيره من الحسابات الإلكترونية التي قد تفتح بكلمة المرور نفسها. علاوة على ذلك، يجب أن يتأكّد من أنّه أدخل آخر التحديثات الأمنية على نظامه التشغيلي وتطبيق البريد الإلكتروني».
* رسائل مريبة ومواقع إلكترونية مجهولة: من جهته، يقول براين فوستر، نائب رئيس قسم الأمن الإلكتروني في «موبايل آيرون»: «إذا كان المستخدم لم يطلب طرداً من (فيديكس)، فيجب ألّا يتلقّى رسالة تعلمه بأنّ الطرد وصل». يذكر أنّ التصيّد عبر روابط ترسل في رسائل نصية أو إلكترونية بات تقنية شائعة تستخدم لإقناع الناس بفتح الروابط الخبيثة.
عند النقر على أحد هذه الروابط بواسطة الهاتف الذكي، يواجه المستخدم عادة صعوبة في تحديد ما إذا كان الموقع الإلكتروني الذي انتقل إليه، شرعياً. ويقول فوستر: «لن تتمكنّوا من تحديد ما إذا كنتم على موقع (فيديكس) أو في مكان آخر. في حال كنتم لا تنتظرون رسالة من شخص ما وتلقّيتم رابطاً، يفضّل ألّا تنقروا عليه».
بيانات وكلمات مرور
> ارتفاع حاد في استخدام البيانات: يلفت باندا إلى أنّ الرموز الخبيثة تميل إلى التواصل مع مواقع إلكترونية خارجية لتنزيل حمولات بيانية أو بيانات خارجية. قد تساهم برمجية الإعلانات المدعومة أيضاً في زيادة استخدام البيانات، وغالباً ما يكون هذا النوع من التهديد أكثر وضوحاً للمستخدم؛ لأنّه يدفع بالمتصفّح إلى فتح مواقع إلكترونية بشكل عشوائي.
يمكن حلّ هذه المشكلة من خلال مراجعة مقاييس استخدام البيانات في الهاتف والتحقّق من الاستهلاك المفرط لها من قبل تطبيقات فردية أو معالجات النظام. يقدّم معظم مزوّدي الخدمة تقارير مفصّلة حول اتجاهات استهلاك البيانات، الأمر الذي قد يساعد في تحديد المصدر المسؤول عن أي زيادة مفاجئة في استخدام البيانات. ويضيف باندا أنّ «ما يكتشفه المستخدم قد يدفعه إلى إعادة تخزين محتوى جهازه على جهاز آخر قديم في تدبير احتياطي».
* توقف كلمات المرور الأساسية عن العمل: إذا توقّفت كلمة مرور أحد حساباتكم عن العمل ولكنّكم في الوقت نفسه متأكّدون أنها صحيحة، فهذا الأمر قد يعني أنّ أحدهم اخترقها وتلاعب ببياناتكم الشخصية. يشرح باندا أنّ هذا النوع من العمليات يُنفّذ من خلال برنامج خاص يسجّل نقرات المستخدم على لوحة المفاتيح، لافتاً إلى أنّ هذا البرنامج يمكن تحميله على جهاز ما من خلال اعتداء بالتصيّد.
ويضيف: «عندما ينجح المعتدي في اختراق حسابكم، يصبح قادراً على تغيير كلمة المرور ويصل إلى جميع المعلومات الحسّاسة المتوفرة في حسابكم». في هذه الحالة، ينصح الخبير الضحية باستبدال كلمة المرور في جميع حساباته الحسّاسة. وفي إجراء احترازي إضافي، يمكنكم تخزين محتوى جهازكم في وجهة جديدة ونظيفة إذا كان البرنامج الخبيث قد نجح في السيطرة على الجهاز.
> بعض المعتدين لا يتركون أثراً: يقول بوريس شيبوت، مهندس أمني في شركة «سينوبسيس»، إنّ عمل بعض القراصنة أو المعتدين يكون ظاهراً، في حين أنّ آخرين لا يتركون خلفهم أي أثر.
قد يقع المستخدم ضحية لاعتداء يصعب ضبطه وتحديد ماهيته بسبب اعتماده على اتصال مخترَق عبر منفذ موثوق يُستخدم لإعادة الاتصال وتحويل المستخدم إلى منفذ مفخّخ. في هذه الحالة، يلفت شيبوت إلى أنّ استخدام شبكة خاصة افتراضية يحمي من هذا النوع من الاعتداءات.
* خطوات إضافية يمكن اتخاذها: بالإضافة إلى الشبكات الخاصة الافتراضية، يوصي شيبوت المستخدمين بتفادي استعمال كلمات مرور مستخدمة في السابق أو في حسابات أخرى. ففي حال حاول المعتدي حثّ الهدف على إدخال بيانات حساباته إلى صفحة إلكترونية خبيثة، كتسجيل اسمه وكلمة المرور للاتصال بشبكة «واي فاي» مثلاً، فلن يكون تأثير الشبكة الخاصة الافتراضية فعّالاً.
ويقول شيبوت: «لمنع أي معتدٍ محتمل من اختراق خدمات أخرى تستخدمونها، فلا تعيدوا استعمال كلمات مرور قديمة. يمكنكم الاعتماد على برامج إدارة كلمات المرور للحصول على كلمات مرور قوية وغير مألوفة».
ويقترح المهندس الأمني أيضاً خيار استخدام برنامج للتصدّي للفيروسات البرمجية الخبيثة على الهواتف الذكية ومهمته التحقق من احتواء التطبيقات المحمّلة على أي برنامج خبيث أو رصد طلبها أي أذونات مريبة.
يمكنكم أيضاً اعتماد خطوات أخرى؛ كالتحديث الدائم لجميع التطبيقات، واعتماد كلمات مرور معقّدة، واستخدام تقنية المصادقة متعدّدة العوامل حيث تتوفّر، والاحتفاظ بالتطبيقات التي تستخدمونها فقط.



بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».