كيف تضمن «أبل» حوسبة سحابية آمنة في تطبيقاتها للذكاء الاصطناعي؟

خبير في الأمن السيبراني يشرح لـ«الشرق الأوسط»

كيف تضمن «أبل» حوسبة سحابية آمنة في تطبيقاتها للذكاء الاصطناعي؟
TT

كيف تضمن «أبل» حوسبة سحابية آمنة في تطبيقاتها للذكاء الاصطناعي؟

كيف تضمن «أبل» حوسبة سحابية آمنة في تطبيقاتها للذكاء الاصطناعي؟

مع دخول شركة «أبل» سباق دمج الذكاء الاصطناعي في أجهزتها وخدماتها الاستهلاكية، تراهن شركة التكنولوجيا العملاقة على التركيز القوي على الخصوصية والأمان لتمييز عروضها في سوق شديدة التنافسية.

وبالفعل، كشفت «أبل» خلال مؤتمر المطورين العالمي الأخير بداية شهر يونيو (حزيران) الماضي، عن نظامها الطموح للذكاء الاصطناعي «Apple Intelligence» الذي يتضمن تقديم خدمة حوسبة سحابية خاصة وآمنة مصممة للتعامل مع مهام الذكاء الاصطناعي المعقدة.

نهج الأمن أولاً

تعدّ خدمة الحوسبة السحابية الخاصة الجديدة من «أبل» حجر الزاوية في استراتيجية الذكاء الاصطناعي للشركة، مع التشديد على أهمية الخصوصية والأمان في تطبيقات الذكاء الاصطناعي. تعمل هذه الخدمة على تعزيز إجراءات الأمان المستندة إلى الأجهزة مثل «سيكيور بووت» (Secure Boot) و«سيكيور إنكلايف بروسيسور» (Secure Enclave Processor ) لإنشاء بيئة آمنة لحسابات الذكاء الاصطناعي.

ماذا يعني كل منهما؟

تُعد «سيكيور بووت» ميزة في البرامج الثابتة على أجهزة «أبل» المزودة بشريحة «T2» أو أحدث، تعمل كحارس بوابة يتأكد من أن البرامج المصرّح بها فقط تبدأ تشغيل الجهاز. تتحقق من شرعية نظام التشغيل قبل السماح بتحميله؛ مما يمنع البرامج غير المصرح بها من السيطرة. هذا يحمي الأجهزة من البرمجيات الخبيثة والهجمات الضارة.

أما معالج «سيكيور إنكلايف بروسيسور» (Secure Enclave Processor ) الموجود في أجهزة «أبل» المزودة بشريحة «A11» أو أحدث، هو شريحة مخصصة للتعامل مع معلومات المستخدم الحساسة مثل كلمات المرور، وبصمات الأصابع، ومفاتيح التشفير. يعمل بشكل مستقل عن المعالج الرئيسي؛ مما يوفر طبقة إضافية من الحماية ضد الثغرات البرمجية المحتملة.

ماركو مسعد باحث في مركز الشرق الأوسط للسياسات بواشنطن وخبير في الأمن السيبراني والذكاء الاصطناعي (الشرق الأوسط)

يشرح ماركو مسعد، الباحث في مركز الشرق الأوسط للسياسات بواشنطن والخبير في الأمن السيبراني والذكاء الاصطناعي، في حديث خاص لـ«الشرق الأوسط» من الولايات المتحدة بأن ذلك يوفر لـ«أبل» إمكانية الحفاظ على الخصوصية؛ لأنها تعالج بيانات عملائها بنفسها وليس عن طريق طرف ثالث.

وأشار مسعد إلى أن وجود تقنية السحابة الجديدة مع تقنيات الحماية الموجودة بالفعل ستعزز قدرة «أبل» على حماية الفضاء السحابي. ويعتبر أن ذلك يجعل خطر الهجمات محدود النطاق بسبب القدرة على عزل التطبيقات، حيث يكون لكل تطبيق القدرة للوصول إلى أقل حجم من البيانات ليضمن تشغيله فقط.

الأمان والخصوصية

تم إطلاق الحوسبة السحابية الخاصة بـ«أبل» (Private Cloud Compute /PCC) في يونيو (حزيران) 2024 جنباً إلى جنب مع نظام الذكاء الاصطناعي «Apple Intelligence»، وهو نظام قائم على السحابة مصمم خصيصاً لمعالجة بيانات المستخدم مع الاهتمام البالغ بالخصوصية.

وفي حين يعتمد «Apple Intelligence» على المعالجة على الجهاز للعديد من المهام، تتولى «الحوسبة السحابية الخاصة» الميزات المعقدة للذكاء الاصطناعي التي تتطلب المزيد من القدرة على المعالجة. الفرق الرئيسي هو أن «PCC» يضمن أن بيانات المستخدم لا تترك الجهاز في شكل يمكن استخدامه.

وتؤكد «أبل» أن البيانات التي يتم إرسالها إلى «PCC» مشفرة وتُستخدم فقط لتلبية طلب المستخدم. بمجرد اكتمال المهمة، يقوم «PCC» بحذفها بالكامل. كما تم تصميم «PCC» مع وضع الشفافية في الحسبان، فالنظام مبني للسماح للباحثين الأمنيين المستقلين بالتحقق من ممارسات معالجة البيانات الخاصة به. هذا يعزز الثقة في تدابير الخصوصية للنظام.

سيتطلب دمج «شات جي بي تي» في «سيري» أن يقرر المستخدمون ما إذا كانوا موافقين على إرسال طلبات معقدة إلى أداة الذكاء الاصطناعي (شاترستوك)

الشراكة مع «OpenAI» والتكامل مع «سيري»

أحد الجوانب الرئيسية لاستراتيجية الذكاء الاصطناعي لشركة «أبل» هو شراكتها مع «أوبن آي» (OpenAI) لدمج برنامج الدردشة «شات جي بي تي» (ChatGPT) في مساعدها الرقمي «سيري». وقد أثار هذا التعاون بعض المخاوف وطرح العديد من الاستفسارات بشأن الآثار الأمنية لأداة الذكاء الاصطناعي المستخدمة على نطاق واسع. كما يحذر خبراء التقنية من أن أقل المهاجمين السيبرانيين خبرة لديهم القدرة الآن على استخدام «OpenAI» لتقليد اللغة البشرية، وإنشاء رسائل بريد إلكتروني تصيدية أكثر تقدماً، وإنشاء مواقع مزيفة، وتنظيم حملات تضليل.

سيتطلب دمج «ChatGPT» في «سيري» أن يقرر المستخدمون ما إذا كانوا موافقين على إرسال طلبات معقدة إلى أداة الذكاء الاصطناعي. وينوه ماركو مسعد في حديثه لـ«الشرق الأوسط» إلى تأكيد «أبل» وجود إجراءات حماية الخصوصية، مثل إخفاء عناوين بروتوكول الإنترنت (IP) والتأكد من أن «OpenAI» لن يخزّن الطلبات. وأضاف مسعد أنه إذا ربط المستخدمون حساب «شات جي بي تي»، فسيتم تطبيق سياسات استخدام البيانات الخاصة بـ«OpenAI» والتي تتضمن استخدام بيانات المستخدم للتدريب على نماذج الذكاء الاصطناعي بشكل افتراضي. وحذر ماركو مسعد من أنه «مع افتقار وجود سياسة واضحة ورادعة للذكاء الاصطناعي باستثناء الاتحاد الأوروبي، تظل الخصوصية أمراً مشكوكاً فيه؛ لأنه ببساطة لدى شركات التكنولوجيا إمكانيات أكبر من الحكومات وهي التي تحتفظ بتك الأسرار»، على حد تعبيره.

التدابير الأمنية ومراقبة المستخدم

وللتخفيف من المخاطر الأمنية التي تشكلها أدوات الذكاء الاصطناعي مثل «شات جي بي تي»، يُعد التدريب القوي على الأمن السيبراني للموظفين والتدابير الاستباقية من قِبل أقسام تكنولوجيا المعلومات أمراً ضرورياً. كما تسمح «أبل» للمستخدمين بتعطيل تدريب نموذج الذكاء الاصطناعي في تطبيق «ChatGPT iOS» وعلى الويب. يمكن الوصول إلى هذه الميزة من خلال إعدادات التطبيق ضمن «عناصر التحكم في البيانات»، حيث يمكن للمستخدمين تبديل خيار «تحسين النموذج للجميع»؛ مما يضمن عدم استخدام المحادثات الجديدة لنماذج التدريب.

وضع معيار جديد

يرى الخبراء أنه يمكن لنهج «أبل» في دمج الذكاء الاصطناعي مع التركيز القوي على الخصوصية والأمان أن يضع معياراً جديداً لهذه الصناعة. ويهدف التزام الشركة بحماية البيانات، إلى جانب قدرات الذكاء الاصطناعي المبتكرة، إلى الحفاظ على ثقة المستخدم مع تحفيز اعتماد تقنيات الذكاء الاصطناعي على نطاق واسع.

ومع ذلك، فإن النجاح النهائي لاستراتيجية «أبل» سيعتمد على التنفيذ الفعال، والشفافية، وتثقيف المستخدم. لا يحمي هذا النهج بيانات المستخدم فحسب، بل يعزز أيضاً بيئة يمكن أن يزدهر فيها الذكاء الاصطناعي؛ مما يؤدي إلى التقدم المستقبلي في التكنولوجيا وتعزيز تجربة المستخدم الشاملة.


مقالات ذات صلة

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة.

جيرمي كابلان (واشنطن)
تكنولوجيا تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة .

خلدون غسان سعيد (جدة)
تكنولوجيا ينتقل الذكاء الاصطناعي في القطاع المصرفي من مرحلة التجارب إلى التشغيل واسع النطاق ليصبح جزءاً من البنية الأساسية لاتخاذ القرارات الحساسة (شاترستوك)

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

يدخل الذكاء الاصطناعي العمل المصرفي بوصفه بنية أساسية، حيث تُدار القرارات آلياً، وتقاس الثقة رقمياً، وتتصاعد تحديات الحوكمة، والبيانات، والاحتيال.

نسيم رمضان (لندن)

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.