رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

الشركات التجارية تراقب صندوق مراسلات البريد الإلكتروني

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية
TT

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

رموز صور صغيرة غير مرئية ترصد رسائلك الإلكترونية

حذر خبراء في خصوصية البيانات من انتشار صور صغيرة غير مرئية داخل البريد الإلكتروني تعمل على جمع معلومات عن صاحبه.
وحديثاً، أطلقت شركة «بروتون ميل» لحماية الخصوصية في خدمات البريد الإلكترونية ميزة جديدة لمنع الشركات من تعقب المستخدم ونشاطه داخل بريده الإلكتروني – الأمر الذي كان الكثيرون منا يجهلون أنه يحصل في الأساس.

- بريد إلكتروني مهدد
يقول بيل فيتزجيرالد، باحث في شؤون الخصوصية ومدير منظمة «فاني مونكي» الناشطة في هذا المجال «قد يبدو لكم صندوق الواردات بيئة هادئة، ولكنه في الحقيقة ليس إلا صفحة أخرى على شبكة الإنترنت». إذ تضع الشركات رموزاً صغيرة غير ظاهرة داخل البريد الإلكتروني مهمتها تزويد هذه الشركات بمعلومات عن موعد زيارتكم للبريد، وموقعكم أثناء الزيارة، وتوقيت استخدامه. وفي حال كان مزود خدمة البريد الإلكتروني الذي تتعاملون معه لا يستخدم تقنية التعمية (الترميز بهدف منع كشف المحتوي) بين الأطراف، لا شيء يمكن أن يمنعه من الوصول إلى الرسائل أيضاً.
واعتبر فيتزجيرالد أن «قسماً من الرسائل الإلكترونية الموجودة في صندوق الواردات يجب أن تُعامل كالاتصالات التي ترد من جهة لا تعرفونها، أي لا تردوا عليها، واحذفوها، واحجبوا مرسلها».
مع تنامي الاهتمام بخصوصية البيانات وما يتعلمه الناس كل يوم عن الوسائل التي تستخدمها التطبيقات ومحركات البحث لتعقب مستخدميها، يفترض هؤلاء ببساطة أن إرسال المواد وتلقيها عبر البريد الإلكتروني يحافظ على خصوصيتهم. ولكن الحقيقة هي أن البريد الإلكتروني يشكل أرضاً خصبة للتعقب خصوصاً أن مزودي الخدمات لا يفعلون الكثير لمواجهة الأمر، على حد تعبير الخبراء.

- تعقب الرسائل والأشخاص
وقدم تاتوم هانتر، الخبير الأميركي في التكنولوجيا، في تقرير إعلامي له في واشنطن، تفصيلات كثيرة عما تعتزم شركات الإنترنت الكبرى عمله في هذا المجال؛ إذ نقل عن جيني طومسون، المتحدثة باسم «غوغل»، كشفت أن شركتها مثلاً تحمل صور البريد الإلكتروني لمستخدميها على خوادمها، وهنا تحديداً تختبئ تقنيات التعقب، إلا أن طومسون رفضت الإفصاح عما إذا كانت وسائل «غوغل» للحماية تمنع المتعقبين من جمع المعلومات أم لا. بدورها، لا تحجب شركة «آوتلوك» تقنيات التعقب في الحسابات الشخصية والتجارية رغم أنها تطبق هذه الخطوة في تطبيقها المخصص لأجهزة ويندوز، بحسب ما أفادت لين آيرس، مساعدة نائب الرئيس في القسم المسؤول عن «آوتلوك» في «مايكروسوفت».
من جهتها، اعتزلت خدمة «جي ميل» قراءة محتوى البريد الإلكتروني لمستخدميها منذ عام 2017؛ بهدف تحسين وسائل استهدافهم بواسطة الإعلانات، بينما صرحت آيرس بأن «آوتلوك» لم تبادر أبداً إلى اعتماد هذه الوسيلة. ويشير خبراء الخصوصية إلى أن عدم اعتماد «غوغل» و«مايكروسوفت» و«ياهو» لتقنية التعمية بين الأطراف يصعب تحديد درجة اختراقهم للبريد الإلكتروني.
تساعد المعلومات المتعلقة بكيفية ردكم على مختلف أنواع الرسائل الإلكترونية الشركات ذات العلامات التجارية في معرفة أنواع المحتوى التي تفضلونها لتزودكم بالمزيد مما يشبهها. من جهته، أشار فيتزجيرالد إلى أن من الصعب معرفة إلى أين تذهب البيانات بعد مغادرتها لصندوق واردات المستخدم، لافتاً إلى أن بعض شركات الإعلانات الرقمية تحتفظ بملفات عن المستخدمين وتغذيها باستمرار. بمعنى آخر، قد تتحول المعلومات المتعلقة بعادات استخدامكم للبريد الإلكتروني إلى نقطة في مجموعة متنامية من البيانات.

- طريقة التعقب
كيف يُنفذ التعقب عبر البريد الإلكتروني؟ يواجه بعض المعلنين على شبكة الإنترنت صعوبة في تحديد هوية المستخدمين المتفاعلين مع إعلانٍ معين، ولكن الأمر يصبح أسهل في البريد الإلكتروني لأن عنوانه يرتبط بصاحبه بقوة في كل أنحاء الشبكة. تستخدم الشركات كبار مزودي خدمات البريد الإلكتروني كـ«ميل تشيمب» أو «تويليو» - التي ترسل وتحلل حملات البريد الإلكتروني نيابة عن زبائنها - لإرسال الإعلانات إلى صندوق واردات المستخدم وقياس تفاعله معه.
تعتمد تقنيات تعقب البريد الإلكتروني غالباً على البيكسلات pixels (أي عناصر الصورة)، وهي عبارة عن مربعات ملونة صغيرة تشكل عند تجميعها صورة لما تشاهدونه على شاشتكم. تكون بيكسلات التعقب شفافة عادة ولكل واحدة منها اسم ملف مميز محصور بالمستخدم أو بحملة إعلانية معينة. عند تحميلكم الصور الواردة داخل نشرة إخبارية أو في رسالة إلكترونية تسويقية، تُحمل البيكسلات أيضاً، وتعلم الشركة المرسلة في معظم الأحيان الشخص، أو الجهة التي حملتها.
يشرح بارت باتلر، رئيس قسم التقنية في شركة «بروتون»، أن هذه البيكسلات تسلم إلى الشركات عنوان بروتوكول الإنترنت الخاص بالمستخدم لتحديد موقعه الإلكتروني، وبدقة أحياناً. ويمكنها أيضاً أن تحدد نوع الجهاز الذي يستخدمه والمتصفح الذي يستعمله والتوقيت الذي يتفقد فيه بريده الإلكتروني. وتجدر الإشارة إلى أن هذه المعلومات لا تذهب لمزود خدمات البريد الإلكتروني الذي تتعامل مع الشركة فحسب، بل قد تصل أيضاً إلى أي طرف تختار الشركة ومزود خدماتها مشاركتها معه.
يقول باتلر، إن «جميع المعلومات الواردة من خلال تحميل الصور ستذهب إلى واحدٍ من مزودي الخدمات هؤلاء ولا شك في أن هذا الأمر مهم جداً. تُباع هذه المعلومات عادة لأشخاص ينشؤون ملفات تسويق عن المستخدمين».
تزعم شركتا «تويليو» و«ميل تشيمب» أنهما لا تبيعان بيانات الناس، ولكن سياسة الخصوصية الخاصة بـ«تويليو» تصرح بأن الشركة تشارك البيانات مع أطراف خارجية بعد الحصول على إذن الزبون أو العلامات التجارية التي ترسل له الرسائل الإلكترونية. في المقابل، تقول سياسة «ميل تشيمب»، إنها تشارك البيانات مع «الشركات التابعة لها وفروعها» فقط – ولكن فيتزجيرالد اعتبر أن الشركات تستخدم هذه اللغة عادة في سياسات خصوصيتها لتمويه درجة مشاركتها للبيانات.
كشفت كريستينا سكافوني، نائب رئيس قسم الاتصالات التجارية في «ميل تشيمب»، عن أن الشركة لا تبيع بيانات الزبائن ولكنها تبيع أدوات وخدمات تعتمد على بياناتهم. من جهته، رفض كريس بادن، المتحدث باسم «تويليو» التصريح بما إذا كانت شركته تفعل الأمر نفسه.
يعتبر أليكس بوير، رئيس قسم تسويق المنتج في شركة «برانش» المتخصصة بالتسويق، أن مسألة التعقب عبر البريد الإلكتروني قد تبدو غير مهمة مقارنة بالتعقب الذي يتعرض له المستخدمون عبر مواقع التواصل الاجتماعي. ولفت أيضاً إلى أنه يتوجب على أي شركة تعمل بشفافية إدراج إجراءات حماية للخصوصية في العقود التي توقعها مع مزودي خدمات البريد الإلكتروني لتجنب تسرب معلومات زبائنها إلى سوق البيانات. ولكن عدد الشركات التي تتواجد في صندوق واردات المستخدمين يومياً وضعف الشفافية فيما يتعلق بالممارسات البيانية، يجعل معرفة ما إذا كانت هذه الشركات فعلا تحمي بيانات المستخدم أمرا مستحيلا دون بحثٍ جدي في المسألة.

- خطوات وقائية
كيف تتعاملون مع التعقب عبر البريد الإلكتروني؟ إذا كنتم لا تريدون السماح للشركات بالتجسس عليكم بواسطة بريدكم الإلكتروني، يمكنكم منع بعضها ببساطة من خلال حجب الصور.
في بريد «جي ميل» على الكومبيوتر، اذهبوا إلى إعدادات – انظر جميع الإعدادات - عام – صور، واضغطوا على «اطلب الإذن قبل عرض الصور الخارجية»، ثم احفظوا التغييرات.
إذا كنتم تستخدمون تطبيق ويندوز لبريد «آوتلوك»، سيُصار إلى حجب الصور غيابياً. أما إذا كنتم تستخدمون حساباً شخصياً أو تجارياً على موقع البريد الإلكتروني، فيمكنكم حجب بعض البيكسلات المتعقِبة بالذهاب إلى إعدادات – الاطلاع على جميع إعدادات «آوتلوك» – بريد – بريد الإعلانات – المرشحات. اختاروا قبول الملفات المرفقة والصور والروابط من الأشخاص والجهات المدرجة في لائحة المرسلين الآمنين.
يمكنكم استخدام مقاربة أخرى تعتمد على البريد الإلكتروني الحامي للخصوصية. يمنع تطبيق البريد الإلكتروني من «أبل» بيكسلات التعقب من جمع البيانات عن موقعكم أو توقيت فتحكم للرسالة، بحسب الشركة.
تقدم شركة «بروتون» السويسرية المعنية بالخصوصية خدمة البريد الإلكتروني «بروتون ميل» التي تستخدم تقنية التعمية بين الأطراف، ما يعني أن بريدكم الإلكتروني لن يكون مرئياً لأحد ولا حتى للشركة نفسها. (وإذا تعرضت الشركة للقرصنة – نظراً لتنامي هذه المشكلة في العالم الرقمي – لن يتمكن القراصنة حتى من رؤية بياناتكم)؛ لأن ميزة حجب المتعقب تحمي عنوان بروتوكول الإنترنت الخاص بكم وغيرها من المعرفات من الشركات اللاهثة خلف البيانات وشركائها التقنيين.
في سياق متصل، يقول ماتياس بفاو، الرئيس التنفيذي والشريك المؤسس لشركة «توتانوتا» الألمانية التي تقدم خدمة بريد إلكتروني تركز على الخصوصية بالدرجة الأولى، إن خدماته تعتمد تقنية التعمية بين الأطراف وتحجب جميع أنواع البيكسلات غيابياً.
وأخيراً وليس آخراً، يمكنكم تعديل عادات استخدام البريد الإلكتروني بشكلٍ يقلل تسليم معلوماتكم الخاصة للشركات. يوصي فيتزجيرالد المستخدمين بالبدء بالتعامل مع الرسائل الإلكترونية التسويقية على أنها رسائل مزعجة، لا تفتحوها إذا أمكنكم تجنبها، وبادروا إلى الحجب أو إلغاء التسجيل في أول فرصة. «ولكن أبقوا في بالكم أن تطبيق هذه الخطوات سيؤدي إلى تراجع القسائم والعروض المغرية التي تصلكم».
واعتبر فيتزجيرالد أيضاً، أن عادات الخصوصية الصحية قد تغير حياتنا في هذا العالم، حيث تراقبنا الشركات وتعد الملفات الخاصة بنا وتستخدم معلوماتنا للتأثير على سلوكنا تحت غطاء القانون، لافتاً إلى أن التركيز المتزايد على العادات البسيطة، سيزيد تشكيكنا بالنظام ككل. وأخيراً، ختم قائلاً «يحتاج هذا الأمر إلى تغييرٍ منهجي بدل الخيارات الفردية المختلفة».


مقالات ذات صلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

تكنولوجيا «المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

في كل مرة تفتح هاتفك الذكي أو تشغل سيارتك المتصلة بالإنترنت، فإنك تُنشئ سلسلة من الأدلة الرقمية، التي يمكن استخدامها لتتبع كل تحركاتك. ويكشف أندرو غوثري…

«الشرق الأوسط» ( واشنطن)
خاص توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

خاص الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

بينما تفرض التوترات الإقليمية تحديات على البنية التحتية، تعيد «غوغل» صياغة مفهوم استمرارية الأعمال عبر دمج الحصانة الرقمية بالذكاء الاصطناعي المؤسسي.

نسيم رمضان (لاس فيغاس)
علوم المفاعل الجديد قادر على إعادة تدوير أنواع مختلفة من النفايات البلاستيكية وتحويلها إلى وقود نظيف ومواد كيميائية قيمة (جامعة كمبريدج)

طاقة نظيفة من النفايات

ينتج العالم نحو 400 مليون طن من نفايات البلاستيك سنوياً، كما تتكدس ملايين البطاريات المستهلكة، ورغم ذلك فإن نسبة إعادة تدوير تلك النفايات لا تتجاوز 18 في المائة

محمد السيد علي (القاهرة)
الاقتصاد «رؤية 2030»: حكاية التحول من الإدارة التقليدية إلى الريادة الرقمية العالمية

«رؤية 2030»: حكاية التحول من الإدارة التقليدية إلى الريادة الرقمية العالمية

انطلقت السعودية في مسار التحوُّل الرقمي والاقتصاد المعرفي، مستندةً إلى بنية تحتية رقمية مُتقدِّمة وبناء معرفي تراكم عبر سنوات طويلة، ما عزز قدرتها على المنافسة.

عبير حمدي (الرياض)
الاقتصاد ميناء جدة الإسلامي (الهيئة العامة للموانئ)

«رؤية 2030» تحوّل السعودية إلى منصة لوجستية عالمية

في مشهد عالمي تتقاذفه اضطرابات سلاسل الإمداد، وتقلبات الجغرافيا السياسية، برزت السعودية بوصفها ركيزة استقرار لا غنى عنها في خريطة اللوجستيات الدولية.

ساره بن شمران (الرياض)

هاتف «أونر 600»: تكامل الذكاء الاصطناعي التوليدي مع الأداء المتقدم

تصميم أنيق بأداء متقدم وبطارية لا تنتهي
تصميم أنيق بأداء متقدم وبطارية لا تنتهي
TT

هاتف «أونر 600»: تكامل الذكاء الاصطناعي التوليدي مع الأداء المتقدم

تصميم أنيق بأداء متقدم وبطارية لا تنتهي
تصميم أنيق بأداء متقدم وبطارية لا تنتهي

يقدم هاتف «أونر 600» Honor 600 الجديد في المنطقة العربية (من فئة الهواتف المتوسطة العليا) أدوات متقدمة لتوليد المحتوى الرقمي دون التنازل عن معايير الأداء الأساسية.

ويتمتع الهاتف بمجموعة من الخصائص التقنية التي تبرز في جوانب البطارية ذات السعة الكبيرة ومصفوفة الكاميرات عالية الدقة، مع تركيز مكثف على دمج نماذج الذكاء الاصطناعي التوليدي مباشرة في واجهة الاستخدام، ما يجعله منافساً لصناع المحتوى ومحبي التصوير بسعر معتدل. واختبرت «الشرق الأوسط» الهاتف قبل إطلاقه في المنطقة العربية، ونذكر ملخص التجربة.

متانة فائقة بتصميم أنيق

يأتي الهاتف بتصميم خارجي يعكس دقة متناهية، حيث تم استخدام عملية النحت البارد لإنشاء هيكل من قطعة واحدة يجمع بين الأناقة والمتانة العالية. ويتميز الهاتف بإطار معدني غير لامع يوفر قبضة مريحة وملمساً فاخراً، مع توفره بألوان عصرية تشمل الأسود، والأبيض الذهبي، والبرتقالي الجذاب الذي يضفي لمسة من الحيوية على مظهر الهاتف.

على الرغم من احتواء الهاتف على بطارية ضخمة، فإنه يحافظ على سماكة ووزن منخفضين. وهذا التوازن بين الوزن والأبعاد يجعل الهاتف سهل الاستخدام بيد واحدة. كما يتميز الهاتف بشاشة ذات حواف هي الأقل سماكة (0.98 مليمتر فقط)، ما يوفر تجربة مشاهدة غامرة تكاد تكون خالية من الإطارات السوداء الجانبية.

قدرات تصويرية مبهرة

وتُعتبر الكاميرا الخلفية بدقة 200 ميغابكسل جوهر تقنيات التصوير في الهاتف، إذ تعتمد على مستشعر كبير بمقاس 1 إلى 1.4 بوصة لتقديم أداء تصويري متقدم في ظروف الإضاءة المنخفضة. وبفضل تقنية التثبيت البصري Optical Image Stabilization OIS ومعالج الصور المدعوم بالذكاء الاصطناعي، يضمن الهاتف التقاط صور ليلية بغاية الوضوح وبتفاصيل دقيقة وألوان واقعية تعيد إحياء المشاهد المظلمة بجودة احترافية.

ويشمل نظام التصوير أيضا كاميرا فائقة الاتساع بدقة 12 ميغابكسل تعمل ككاميرا للعناصر القريبة جداً أيضاً، بالإضافة إلى كاميرا أمامية للصور الذاتية («سيلفي») بدقة 50 ميغابكسل والتي تدعم أوضاع «بورتريه» المتقدمة بمساعدة الذكاء الاصطناعي، وذلك بهدف إبراز تفاصيل الوجه بدقة عالية وتوفر تأثيرات «بوكيه» طبيعية، حتى في ظروف الإضاءة الصعبة.

الذكاء الاصطناعي التوليدي وإنتاج المحتوى

وللذكاء الاصطناعي دور رئيسي في الهاتف:

• تقنية «إيه آي تو إميج فيديو 2.0» AI Image to Video 2.0: هذه هي المرة الأولى التي يتم فيها دمج نموذج فيديو متعدد الوسائط في هاتف ذكي، ما يتيح للمستخدم تحويل الصور الثابتة إلى عروض فيديو إبداعية عبر أوامر نصية بسيطة. ويستطيع المستخدم تحديد إطار البداية والنهاية أو استخدام قوالب جاهزة لإنشاء محتوى سينمائي في ثوانٍ معدودة، ما يجعل إنتاج المحتوى الإبداعي أسهل من أي وقت مضى.

• «محرر الصور الإبداعي 2.0» AI Creative Editor 2.0: يوفر أدوات متطورة تشمل Moving Photo Eraser لحذف العناصر غير المرغوب بها من الصور المتحركة بضغطة واحدة، وتقنيات Outpainting وUpscale لتحسين جودة الصور وتوسيع خلفياتها بذكاء، بالإضافة إلى AI Photos Agent الذي يعمل كمساعد شخصي لتنفيذ التعديلات بناء على الوصف اللفظي للمستخدم.

• أدوات تعزيز الإنتاجية: يضم الهاتف مجموعة من أدوات الإنتاجية المدعومة بالذكاء الاصطناعي، مثل تلخيص النصوص AI Summary وتدوين الملاحظات الذكي AI Notes والترجمة الفورية للنصوص والصوت AI Translation. وتساعد هذه الأدوات المستخدمين على إدارة مهامهم اليومية بكفاءة أكبر، سواء في العمل أو الدراسة، من خلال أتمتة العمليات المعقدة وتقديم نتائج دقيقة بسرعة فائقة.

كشف التزييف العميق

• كشف التزييف العميق: يستطيع الهاتف الكشف عن التزييف العميق AI Deepfake Detection والكشف عن استنساخ الصوت، ما يوفر حماية للمستخدمين ضد عمليات الاحتيال القائمة على الذكاء الاصطناعي.

• تحرير آلي للصور: تتيح ميزة AI Photo Agent تحرير الصور بطريقة سهلة وطبيعية دون الحاجة لفهم أدوات التحرير المعقدة. يكفي وصف المطلوب، مثل «حذف الأشخاص في الخلفية» أو «إزالة الانعكاس»، ليقوم التطبيق بتنفيذ ذلك فوراً، ولتصبح عملية التحرير سلسة كما لو كان المستخدم يصف رؤيته الفنية.

• أساليب محترفي التصوير: تتيح ميزة Magic Color استكشاف أنماط جديدة، حيث تطبق تأثيرات مستوحاة من أشهر الكاميرات بنقرة واحدة، لتمنح الصور طابعاً شخصياً يعكس رغبة المستخدم.

• التحويل إلى الأبعاد الثلاثية: توفر ميزة Moving Photo Breakout Collage إمكانية تحويل اللحظات اليومية إلى صور ديناميكية ثلاثية الأبعاد تقريبا، بطريقة مبتكرة وسهلة الاستخدام أثناء التنقل.

قدرات تصويرية ممتدة بدعم للذكاء الاصطناعي

أداء متقدم وكفاءة المعالجة

- قطر الشاشة: 6.57 بوصة.

- دقة عرض الصورة: 2728x1264 بكسل بتردد 120 هرتز.

- كثافة الصورة: 458 بكسل في البوصة.

- شدة الإضاءة: 6500 شمعة كحد أقصى.

- تقنية التعتيم PWM: بتردد 3840 هرتز لحماية عين المستخدم، بالإضافة إلى مزايا العناية بالعين القائمة على الذكاء الاصطناعي مثل «إيه آي ديفوكاس ديسبلاي» AI Defocus Display وتعديل شدة السطوع بشكل آلي

- مزايا إضافية للشاشة: تدعم تقنية المجال العالي الديناميكي High Dynamic Range HDR لمزيد من الألوان الواقعية، وهي تعمل بتقنية «أموليد».

- دقة الكاميرات الخلفية: 200 و12 50 ميغابكسل (للزوايا العريض والعريضة جداً).

- دقة الكاميرا الأمامية: 50 ميغابكسل.

- مقاومة المياه والغبار: وفقاً لمعيار IP69K (يستطيع تحمل ضغط الماء القوي، مع إمكانية غمره في الماء لعمق متر ونصف ولمدة 30 دقيقة).

- السماعات والميكروفون: سماعتان وميكروفونان.

-دعم الشبكات اللاسلكية: «واي فاي» a وb وg وn وac وax و«بلوتوث 5.4»، إضافة إلى دعم تقنية الاتصال عبر المجال القريب Near Field Communication NFC، وتقدم وحدة بث للأشعة تحت الحمراء للتحكم بالأجهزة الإلكترونية المختلفة.

- مستشعر البصمة: خلف الشاشة.

- المعالج: «سنابدراغون 7» الجيل 4 ثماني النوى (نواة بسرعة 2.8 غيغاهرتز و4 نوى بسرعة 2.4 غيغاهرتز و3 نوى بسرعة 1.8 غيغاهرتز).

- الذاكرة: 8 أو 12 غيغابايت بدعم لتقنية «رام توربو» RAM Turbo التي تزيد من كفاءة إدارة الذاكرة لتجربة استخدام خالية من التأخير.

- السعة التخزينية المدمجة: 256 أو 512 غيغابايت.

- نظام التشغيل: «آندرويد 16».

- واجهة الاستخدام: «ماجيك أو إس 10» التي توفر تكاملاً مع نظم التشغيل الأخرى، بما في ذلك دعم «أونر شاير» Honor Share للاتصال السلس مع الهواتف التي تعمل بنظام التشغيل «آي أو إس».

- الأزرار الخاصة: يقدم الهاتف زراً للذكاء الاصطناعي مخصصاً للوصول السريع إلى أدوات إنشاء المحتوى، مما يسهل الانتقال من لحظة الالتقاط إلى مرحلة الإبداع بضغطة واحدة.

- شحنة البطارية: 7000 ملّي أمبير – ساعة، وهي قفزة نوعية في عمر البطارية، حيث توفر طاقة تدوم طوال اليوم حتى مع الاستخدام المكثف.

- دعم الشحن السريع: يدعم الهاتف الشحن السريع السلكي بقوة 80 واط، بالإضافة إلى ميزة الشحن السلكي العكسي بقدرة 27 واط التي تتيح شحن الأجهزة والملحقات الأخرى بسرعات كبيرة.

- الوزن: 190 غراماً.

- السماكة: 7.8 مليمتر فقط.

- التوافر: الهاتف متوفر في المنطقة العربية ابتداء من يوم الخميس المقبل 30 أبريل (نيسان) بألوان البرتقالي أو الأبيض أو الأسود بسعري 1799 و1999 ريالاً سعودياً (نحو 479 و533 دولاراً أميركياً) لإصداري 8 غيغابايت من الذاكرة و256 غيغابايت من السعة التخزينية المدمجة، أو 12 غيغابايت من الذاكرة و256 غيغابايت من السعة التخزينية المدمجة.


«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة
TT

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

في كل مرة تفتح هاتفك الذكي أو تشغل سيارتك المتصلة بالإنترنت، فإنك تُنشئ سلسلة من الأدلة الرقمية، التي يمكن استخدامها لتتبع كل تحركاتك.

ويكشف أندرو غوثري فيرغسون أستاذ القانون في كتابه «بياناتك ستُستخدم ضدك: العمل الشرطي في عصر المراقبة الذاتية»، الصادر حديثاً عن دار نشر جامعة نيويورك، كيف تحوَّلت إنترنت الأشياء، بهدوء، إلى شبكة مراقبة واسعة، محولاً أجهزتنا الشخصية إلى أدوات استخبارات رقمية.

حوادث رصدتها أدوات الاستشعار

يتناول المقتطف الآتي من الكتاب مفهوم «المراقبة الحسية» (مراقبة أدوات الاستشعار)، مفصلاً الآليات المحددة - مثل «مخزن غوغل للاستشعار» (Google’s sensorveillance)، ومذكرات التفتيش ضمن نطاق جغرافي محدَّد، وقياس بيانات المركبات عن بُعد - التي تُمكِّن أجهزة إنفاذ القانون من إعادة توظيف التكنولوجيا الاستهلاكية، لتصبح أدوات فاعلة للتحقيق والسيطرة.

* حادثة سطو على بنك. «دخل رجلٌ إلى بنك في ميدلوثيان، بولاية فرجينيا، وكان يرتدي قبعةً سوداءَ ونظارةٍ شمسيةٍ داكنة. سلَّم ورقةً للصراف، ثمّ أشهر مسدساً، وغادر حاملاً معه 195 ألف دولار أميركي. لم يكن لدى الشرطة أيّ خيوطٍ تقودهم إلى الجاني، لكنّهم كانوا يعلمون أنّ اللص كان يحمل هاتفاً ذكياً عند دخوله البنك. وبافتراض أنّ الهاتف، مثل معظم الهواتف الذكية، كان يحتوي على خدمة من خدمات «غوغل»، أمرت الشرطة شركة «غوغل» بتسليم معلوماتٍ عن جميع الهواتف الموجودة بالقرب من البنك، في أثناء عملية السطو. واستجابةً لسلسلةٍ من أوامر التفتيش، قدّمت «غوغل» معلوماتٍ عن 19 هاتفاً كانت مُفعّلةً بالقرب من البنك وقت السرقة. وبالفعل، قاد التحقيق الشرطة إلى أوكيل شاتري، الذي وُجّهت إليه التهمة في نهاية المطاف.

> حادثة اصطدام سيارات. واجهت كاثي بيرنشتاين صعوبةً في تفسير سبب إبلاغ سيارتها عن حادثٍ للشرطة. كانت بيرنشتاين تقود سيارة فورد مُجهّزةً بنظام 911 Assist، الذي جرى تفعيله تلقائياً عندما اصطدمت بسيارةٍ أخرى. وبدلاً من البقاء لتبادل معلومات التأمين، انطلقت بيرنشتاين مسرعةً. غير أن سيارتها الذكية رصدت الاصطدام، واتصلت بمركز الشرطة. وسرعان ما أُلقي القبض عليها وحُررت لها مخالفة مغادرة مكان حادث. وجرى تقديم سيارتها دليلاً على إدانتها.

«إنترنت الأشياء»

فيما مضى، كانت أغراضنا مجرد أشياء. كانت الدراجة وسيلة للتنقل، تنقلك من مكان إلى آخر، لكنها لم تكن «تعرف» عن رحلاتك أكثر مما يعرفه أي جماد آخر. في الواقع، كانت بسيطة بطريقة مريحة، وكنا نستخدمها كما هو مُصمم لها. في المقابل، نجد اليوم أنه يمكن لأحدث الدراجات تتبع مسارك، وحساب متوسط سرعتك على طول الطريق. على سبيل المثال، بمجرد أن تستقل دراجة كهربائية من خدمة مشاركة الدراجات التجارية، ستتولى جمع بيانات رحلتك، بالإضافة إلى رحلات جميع من استخدموها في ذلك الشهر.

في مجملها، تنتمي هذه الأجهزة «الذكية» إلى ما أطلق عليه خبير التكنولوجيا كيفن أشتون اسم «إنترنت الأشياء». واقترح أشتون إضافة علامات تعريف الترددات الراديوية (RFID) وأجهزة استشعار إلى الأجهزة المستخدمة في الحياة اليومية، ما يتيح لها جمع بيانات يمكن إدخالها في أنظمة شبكية دون تدخل بشري. مثلاً، يمكن لجهاز استشعار في نهر مراقبة نظافة المياه، ويمكن لعلامة على زجاجة شامبو تتبع مسارها عبر سلسلة التوريد. وعبر إضافة عدد كافٍ من أجهزة الاستشعار إلى عدد كافٍ من الأشياء، يمكن صياغة نموذج صحة نظام بيئي كامل، أو معرفة ما إذا كنت ترسل كمية كبيرة للغاية من مخزونك إلى ماساتشوستس وكمية ضئيلة للغاية إلى تكساس.

من جهته، وضع أشتون نظريته الأولى عن إنترنت الأشياء أواخر التسعينيات. واليوم، يتجاوز إنترنت الأشياء رؤيته الأولية بكثير، ليشمل ليس فقط علامات تعريف الترددات الراديوية، بل كذلك أجهزة استشعار مزودة باتصالات «واي ـ فاي» و«بلوتوث» وشبكات خلوية ونظام تحديد المواقع العالمي (GPS). وتسجِّل هذه المستشعرات الصغيرة منخفضة التكلفة، بيانات حول الحركة والحرارة والضغط والموقع، ويمكنها إجراء اتصال ثنائي الاتجاه.

وبالطبع، يعتبر هذا النظام، بالضرورة، نظام مراقبة. اليوم، أصبحت «المراقبة الاستشعارية» - مصطلح ابتكرته لتسليط الضوء على التداخل بين أجهزة الاستشعار والمراقبة - تُعتبر الوضع الافتراضي في جميع أنحاء العالم المتقدم.

شبكات مراقبة الهواتف المحمولة

دعونا نبدأ بالهواتف؛ ربما لا تستغرب أن شركة الاتصالات الخاصة بك تتعقب موقعك؛ فهذه آلية عمل الهواتف المحمولة. تستخدم كل من الهواتف الذكية والهواتف المحمولة التقليدية أبراج الاتصالات المحلية، المملوكة لشركات الاتصالات، لربطك بأصدقائك وعائلتك، مما يعني أن هذه الشركات تعرف الأبراج الموجودة بالقرب منها في جميع الأوقات.

إذا كنت تحمل هاتفك معك طوال الوقت، فإن موقعه - المسجل كمعلومات موقع خلية الاتصال (CSLI) - يكشف عن هويتك.

في الواقع، فإن إشارات الهاتف المحمول ليست سوى غيض من فيض البيانات. فإذا كنت تملك هاتفاً ذكياً، فأنت على الأرجح تستخدم منتجاً من منتجات «غوغل». والمعروف أن «غوغل» تجني أرباحها من الإعلانات، وكلما زادت معرفة «غوغل» بالمستخدمين، تمكنت من توجيه الإعلانات إليهم بشكل أفضل. وتتوفر خدمات تحديد المواقع من «غوغل» على جميع هواتف «أندرويد»، التي تستخدم نظام تشغيل الشركة، كما تتوفر كذلك على تطبيقات «غوغل»، بما في ذلك «خرائط غوغل» و«جيميل».

لسنوات، كانت جميع معلومات الموقع تُخزَّن فيما أطلقت عليه الشركة اسم «مخزن المستشعرات». وكما يوحي الاسم، جمع «مخزن المستشعرات» بيانات من نظام تحديد المواقع العالمي و«البلوتوث» وأبراج الاتصالات وعناوين «آي بي» الإنترنتية وإشارات «واي فاي»، لإنشاء نظام تتبع قوي قادر على تحديد موقع الهاتف بدقة شديدة. وكما هو متوقع، اعتبرته الشرطة بمثابة معجزة في مجال الأدلة الرقمية. مثلاً، عام 2020، تلقت «غوغل» أكثر من 11500 طلب إذن من جهات إنفاذ القانون، للحصول على معلومات من «مخزن المستشعرات».

اللافت أن «المراقبة عبر المستشعرات» - مصطلح ابتكرته لتسليط الضوء على التداخل بين المستشعرات والمراقبة - أصبح تدريجياً السائد في جميع أنحاء العالم المتقدم.

عام 2024، أعلنت «غوغل» أنها لن تحتفظ، بعد الآن، بكل هذه البيانات في السحابة. وبدلاً من ذلك، سيجري تخزين معلومات الموقع الجغرافي على الأجهزة الفردية، ما يتطلب من الشرطة الحصول على إذن قضائي لجهاز محدد. وجاء زوال نظام «مخزن المستشعرات» نتيجةً لتغيير في سياسة الشركة، وهو تغيير قابل للتراجع. غير أنه في الوقت الراهن، على الأقل، خلقت «غوغل» صعوبة أكبر بكثير أمام الشرطة، فيما يخص الوصول إلى بياناته.

بيانات السيارات

وفي الوقت الذي كان «مخزن المستشعرات» المصدر الأكبر لأدلة تحديد الموقع الجغرافي، فإنه ليس المصدر الوحيد؛ فحتى التطبيقات التي لا علاقة لها بالخرائط أو الملاحة قد تجمع بيانات موقعك. مثلاً، في إحدى القضايا بولاية بنسلفانيا، اكتشف المدعون أن لصاً استخدم تطبيق مصباح يدوي على هاتفه الآيفون لتفتيش منزل، واستخدموا بيانات التطبيق لإثبات وجوده في المنزل وقت الاقتحام. وعليه، فإنه ربما يجري تسويق هذه التطبيقات باعتبارها «مجانية»، لكنها تنطوي على تكلفة خفية.

وتجمع السيارات، بشكل متزايد، معلوماتٍ تُقارب حجم المعلومات التي تجمعها الهواتف؛ إذ تستطيع أجهزة استخراج البيانات المحمولة جمع أدلة رقمية حول سرعة السيارة، ووقت انفتاح الوسائد الهوائية، ووقت استخدام المكابح، وموقعها وقت وقوع كل ذلك. إذا وصلت هاتفك لتشغيل «سبوتيفاي» أو قراءة رسائلك النصية، يُمكن تنزيل سجلات مكالماتك، وقوائم جهات اتصالك، وحساباتك على مواقع التواصل الاجتماعي، ومحتوى الترفيه المُختار مباشرةً من سيارتك. ونظراً لتورط السيارات في الكثير من الجرائم (سواءً كأداة للجريمة أو كوسيلة نقل)، أصبحت عمليات البحث عن هذه البيانات أكثر شيوعاً.

وحتى دون استخراج المعلومات فعلياً من السيارة، فلدى الشرطة سبل أخرى للحصول على البيانات؛ فنظام القياس عن بُعد المُدمج في السيارة يُشارك المعلومات مع جهات خارجية. وبالإضافة إلى المعلومات الشخصية المعتادة التي تُقدمها عند شراء سيارة (الاسم، العنوان، رقم الهاتف، البريد الإلكتروني، رقم الضمان الاجتماعي، رقم رخصة القيادة)، عند امتلاكك سيارة من علامة «ستيلانتيس»، تتولى الشركة جمع معلومات حول عدد مرات استخدامك للسيارة، وسرعتك، وحالات التسارع أو الكبح.

من جهتها، تؤكد شركة «نيسان» للسيارات حقها في جمع معلومات حول «النشاط الجنسي، وبيانات التشخيص الصحي، والبيانات الجينية»، بالإضافة إلى «التفضيلات، والخصائص، والاتجاهات النفسية، والاستعدادات، والسلوك، والمواقف، والذكاء، والقدرات، والكفاءات». وتحتفظ سياسة خصوصية «نيسان»، تحديداً، بحقها في تقديم هذه المعلومات إلى كلٍ من وسطاء البيانات، وجهات إنفاذ القانون.

حماية الخصوصية

بمرور الوقت، تحوَّلت المخاوف حيال كمية المعلومات الشخصية، التي قد تُكشف من خلال المراقبة طويلة الأمد عبر نظام تحديد المواقع العالمي، إلى واقع ملموس. اليوم، لم تعد الشرطة بحاجة إلى زرع جهاز لتتبع تحركاتك، بل يمكنها الاعتماد على سيارتك أو هاتفك لإنجاز ذلك.

إذا كنا لا نرغب في أن يجري تتبعنا، فيمكننا دوماً العودة إلى استخدام الخرائط الورقية وتدوين الاتجاهات يدوياً. وإذا كان قليل منا على استعداد بالفعل لفعل ذلك، فاللوم يقع علينا. غير أن الأمر ليس بهذه السهولة. وتبقى هناك خطوات تكنولوجية يمكننا اتخاذها لحماية الخصوصية؛ إذ يمكن للشركات تخزين البيانات، التي تولدها المستشعرات داخل الأجهزة نفسها، بدلاً من تخزينها في موقع مركزي، مثل «مخزن المستشعرات». وبالمثل، تبقى المعلومات التي تتيح لك فتح قفل هاتف «آبل آيفون» الخاص بك عبر خاصية التعرف على الوجه مخزنة داخل الهاتف. هذه حلول تكنولوجية إيجابية، لكن حتى البيانات المخزنة محلياً تصبح متاحة للشرطة بموجب مذكرة قضائية.

في الواقع، هذه باختصار معضلة العصر الرقمي. لا يمكننا - أو لا نرغب - في تجنب إنشاء البيانات، لكن هذه البيانات، بمجرد إنشائها، تصبح متاحة لأغراض قانونية... وموجز القول إن هذه السلطة الهائلة يمكن إساءة استخدامها، بل وسيُساء استخدامها حتماً.


الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
TT

الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)
توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

في «غوغل كلاود نيكست» في لاس فيغاس، تجاوز رد توماس كوريان، الرئيس التنفيذي لـ«غوغل كلاود»، على سؤال لـ«الشرق الأوسط» بشأن الهجمات على مراكز بيانات الحوسبة السحابية فائقة النطاق في ظل التوترات التي تشهدها المنطقة، مسألة الحماية المادية سريعاً. فالقضية، كما ألمح، لم تعد تقتصر على كيفية الدفاع عن البنية التحتية، بل أصبحت تتعلَّق بكيفية ضمان ألا يبقى العملاء عالقين في موقع واحد عندما يقع الاضطراب. وقال الرئيس التنفيذي لـ«غوغل كلاود»: «لقد تعاملنا مع عدد من حالات الصراع العالمية على مدى سنوات طويلة جداً»، مضيفاً أن «غوغل كلاود» لا تملك فقط وسائل حماية مادية، بل تمتلك أيضاً القدرة على ربط مراكز بياناتها عالمياً عبر «شبكتنا الخاصة، التي تتمتع بدرجة عالية جداً من التكرار».

وسرعان ما انتقل رد كوريان من الأمن على مستوى المنشأة إلى فكرة أوسع تتعلق بالاستمرارية الرقمية قائلاً: «لدينا القدرة على نقل عبء العمل من ذلك الموقع وإعادة نسخه عالمياً»، لأن مواقع «غوغل كلاود» مواقع «موحدة ومتناسقة باستمرار». وبالنسبة إلى العملاء، فإن الفائدة هي أنهم «غير مرتبطين بموقع مادي واحد». وقد نقل هذا الجواب النقاش من مستوى إطلاق المنتجات إلى سؤال أكثر استراتيجية: هل أصبحت معمارية السحابة نفسها جزءاً من تخطيط استمرارية الأعمال؟

من التجربة للتشغيل

يُقدِّم هذا الطرح أيضاً واحدة من أوضح الطرق لفهم رسالة «غوغل كلاود» الأوسع في «نيكست 2026». فعلى امتداد الحدث الذي حضره أكثر من 30 ألف مشارك، سعت الشركة إلى التأكيد على أن الذكاء الاصطناعي المؤسسي ينتقل من مرحلة التجربة إلى ما تسميه «المؤسسة الوكيلة». وذكرت «غوغل كلاود» أن نحو 75 في المائة من عملائها يستخدمون بالفعل منتجاتها المدعومة بالذكاء الاصطناعي، بينما عالج 330 عميلاً أكثر من تريليون رمز خلال الأشهر الـ12 الماضية، وتجاوز 35 عميلاً حاجز 10 تريليونات رمز. كما أشارت إلى أن نماذجها الطرفية الأولى تعالج الآن أكثر من 16 مليار رمز في الدقيقة، ارتفاعاً من 10 مليارات في الربع السابق. وكان الهدف من هذه الأرقام هو الإشارة إلى أن الذكاء الاصطناعي لم يعد تجربة جانبية، بل طبقة تشغيلية تريد الشركات استخدامَها عبر أعمالها.

المنافسة المقبلة لن تُحسم بالنماذج وحدها بل بقدرة الشركات على تحسين المنظومة الكاملة من الرقاقات إلى البنية التحتية والأدوات (غوغل)

التكامل والانفتاح معاً

الأكثر دلالة في جلسة الأسئلة والأجوبة الخاصة مع كوريان كان ما كشفه عن المكان الذي تنتقل إليه المنافسة. لقد أفاد بأن «غوغل كلاود» هي «شركة الحوسبة السحابية فائقة النطاق الوحيدة التي تمتلك رقاقاتها الخاصة ونماذجها الحدودية الخاصة»، بما يتيح لها «تحسين المنظومة بأكملها، من الحوسبة إلى مدى كفاءة تشغيل الوكلاء». وكانت هذه محاولة واضحة لوضع ميزة «غوغل كلاود» في الطبقات الأعمق من التطبيق، في الجمع بين الرقاقات والنماذج والبنية التحتية والأدوات. وبعبارة أخرى، تقول الشركة إن المرحلة التالية من الذكاء الاصطناعي لن تتحدد فقط بمن يملك نموذجاً قوياً، بل بمن يستطيع تصميم النظام الأوسع المحيط به بأكبر قدر من الفاعلية.

لكن كوريان قرن هذا الطرح بحجة أخرى لا تقل أهمية لعملاء المؤسسات وهي الانفتاح، مصرحاً بأنه «لا يتوقع أن تستخدم شركة ما كل شيء من (غوغل كلاود)، لقد أبقينا المعمارية مفتوحة». وأضاف أن شركته تدعم نماذج متعددة، وتدعم رقاقاتها الخاصة، لكنها أيضاً «شريك قريب جداً لـ(إنفيديا)»، كما تدعم منصات بيانات مختلفة، وتعمل مع أطراف ثالثة في الطبقة الأمنية. وتكتسب هذه النقطة أهميتها لأن المؤسسات تريد كفاءة التكامل الأعمق من دون أن تُحبس داخل بيئة مغلقة. وتحاول «غوغل كلاود» هنا الإشارة إلى أنها قادرة على تقديم منظومة متكاملة رأسياً، مع الحفاظ في الوقت نفسه على القدرة على العمل داخل بيئات تقنية مؤسسية متنوعة.

السيادة في الواجهة

برزت السيادة أيضاً بوصفها عنصراً مهماً في اللقاء. فعندما سُئل كوريان عمّا إذا كان العملاء الأوروبيون سيحصلون على المنتج كاملاً، قال إن «المنتج العام متاح اليوم في أوروبا بما يتوافق مع لوائح السيادة الأوروبية»، وإنه مستضاف للعملاء الأوروبيين عبر عدة مواقع، بينها ألمانيا وفرنسا وبلجيكا وهولندا وفنلندا والمملكة المتحدة. ورغم أن الجواب كان خاصاً بأوروبا، فإن دلالته الأوسع تتجاوز القارة حيث إن عملاء المؤسسات ومن بينها المملكة العربية السعودية يريدون بشكل متزايد خدمات ذكاء اصطناعي متقدمة من دون التخلي عن السيطرة على مكان استضافة بياناتهم ومعالجتها، وهي ليست مسألة جانبية، بل جزء من معمارية الثقة نفسها.

تحاول الشركة الجمع بين التكامل الرأسي والانفتاح المعماري عبر دعم نماذج متعددة ورقائق مختلفة وأدوات أمن من أطراف أخرى (غوغل)

الموصِّلات تصنع الفارق

تناول كوريان في الجلسة نقطة عملية أخرى تمس مباشرة أحد الاختناقات الحقيقية في الذكاء الاصطناعي المؤسسي. فعندما سُئل عمّن سيبني الروابط بين «جيميناي إنتربرايز» والتطبيقات الكثيرة التي تستخدمها المؤسسات بالفعل، قال إن «غوغل كلاود» تبنيها بنفسها. وأردف: «لدينا أكثر من 100 موصّل متاح بالفعل» تغطي مستودعات الوثائق، وتطبيقات البرمجيات كخدمة، وقواعد البيانات. وتابع أيضاً أن «غوغل كلاود» توفر إطاراً لبناء الموصلات، وتدعم معايير مثل «Bring Your Own MCP» للأنظمة المصممة خصيصاً. وتكمن أهمية هذا الجواب في أنه يصل إلى جوهر سبب تعثر كثير من مشروعات الذكاء الاصطناعي المؤسسي حيث يكون النموذج مبهراً في عزلة، لكنه لا يصبح مفيداً حقاً إلا عندما يستطيع الاتصال بالأماكن التي يجري فيها العمل فعلاً كالوثائق وتطبيقات الأعمال والسجلات وقواعد البيانات.

الذكاء الاصطناعي والدفاع

لم يكن الجزء المتعلق بالأمن السيبراني في الجلسة بدرجة أقل من الأهمية. صرح كوريان بأن «غوغل كلاود» أدركت منذ فترة أنه كلما أصبحت النماذج أفضل في فهم البرمجيات، فإن الجهات الخبيثة ستستخدمها لتحليل الشيفرة، واكتشاف الثغرات، ومهاجمة الأنظمة. وبرأيه، فإن الردَّ يجب أن يكون مدفوعاً بالذكاء الاصطناعي أيضاً. وشرح طبقة أولى تركز على تحليل الشيفرة الخاصة بالشركة نفسها وإصلاحها، مشيراً إلى نموذج جديد باسم «Code Defender» يساعد على إصلاح الشيفرة. وتركز طبقة ثانية على التهديدات الخارجية، بما في ذلك صيد التهديدات واستخبارات التهديدات. وأشار إلى «استخبارات الويب المظلم» التي أُعلن عنها في المؤتمر، قائلاً إنها «دقيقة بنسبة 90 في المائة» في ترتيب التهديدات التي ينبغي على العملاء الدفاع ضدها. كما ربط هذا المنطق باستحواذ «غوغل كلاود» على «ويز»، وشرح دور «وكيل أحمر» يهاجم الأنظمة لاكتشاف نقاط الضعف، و«فريق أزرق» يحدد الإصلاح المطلوب، وطبقة «خضراء» تقوم بإصلاح المشكلة.

إنتاجية تقاس بالجودة

خلال اللقاء، قدَّم كوريان أيضاً صورة أكثر واقعية لكيفية استخدام «غوغل كلاود» نفسها للذكاء الاصطناعي داخلياً. فعندما سُئل عن إنتاجية المهندسين، أجاب أن القضية لا تتعلق فقط بحجم الشيفرة التي يمكن للذكاء الاصطناعي توليدها، بل بـ«جودة الشيفرة». ونوه بأن «غوغل كلاود» تستخدم أدوات الذكاء الاصطناعي في عمليات الترحيل وفحص الثغرات وتوليد الاختبارات ومراجعة الأقران، حيث أصبحت النماذج تراجع الشيفرة إلى جانب المراجعين البشريين قبل اعتمادها. وقال: «مقياسنا طويل الأمد للإنتاجية لا يتعلق فقط بحجم الأشياء، بل بجودتها». وهذه النقطة مهمة لأنها تنقل النقاش حول إنتاجية الذكاء الاصطناعي بعيداً عن الأرقام اللافتة، إلى معيار مؤسسي أكثر واقعية: أنظمة أفضل اختباراً، وأفضل مراجعة، وأكثر أماناً.

أوضحت تصريحات كوريان أن «غوغل كلاود» تريد نقل النقاش حول الذكاء الاصطناعي إلى ما هو أبعد من حداثة المنتجات. فالشركة تحاول القول إن المرحلة المقبلة من الذكاء الاصطناعي المؤسسي ستعتمد على مجموعة أكثر صعوبة من الأسس. إنها بنية تحتية مرنة وقابلية نقل عبر المواقع وانفتاح عبر مكونات المنظومة، ونشر متوافق إقليمياً، واتصال مباشر بأنظمة المؤسسة، ودفاع سيبراني مؤتمت. وإذا كان الفصل الأول من طفرة الذكاء الاصطناعي قد دار حول إظهار قدرات النماذج، فإن رسالة كوريان في لاس فيغاس كانت أن الفصل التالي سيتحدد بقدرة هذه الأنظمة على الاستمرار في العمل بأمان ومرونة وعلى نطاق واسع عندما تصبح جزءاً من العمليات الواقعية اليومية.