كيف تؤمِّن بيانات هاتفك قبل التوجه للسفر إلى الخارج؟

لدرء المخاطر الكبيرة... اشترِ هاتفاً مؤقتاً

كيف تؤمِّن بيانات هاتفك قبل التوجه للسفر إلى الخارج؟
TT

كيف تؤمِّن بيانات هاتفك قبل التوجه للسفر إلى الخارج؟

كيف تؤمِّن بيانات هاتفك قبل التوجه للسفر إلى الخارج؟

عندما سأسافر إلى آسيا هذا الصيف، فإني أخطط لترك هاتفي الآيفون في المنزل. وبدلاً من ذلك، سوف أحمل هاتفاً مختلفاً يفتقر إلى تطبيقاتي الأساسية، مثل «إنستغرام» و«سلاك»، و«سينغل». حتى إنه لن يتم تسجيل دخوله إلى بريدي الإلكتروني الخاص بالعمل.

هاتف مؤقت درءاً للتفتيش

كلا، أنا لا أخطط للتخلي عن استخدام التكنولوجيا الرقمية. أنا أختار السفر مع ما يُعرف باسم الهاتف المؤقت، ذلك لأن جهازي الشخصي يحتوي على بيانات حساسة لا أريد أن يطِّلع عليها الآخرون، خصوصاً ضباط حماية الحدود الأميركية. لأكثر من عقد من الزمان، كان لدى الحكومة الفيدرالية سلطة إجراء عمليات تفتيش للأجهزة الإلكترونية الشخصية للمسافرين على الحدود، بما في ذلك الهواتف وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية. وازدادت عمليات التفتيش هذه بشكل مطّرد خلال السنوات الأخيرة، على الرغم من أنها لا تحدث إلا لعدد قليل من الأشخاص الذين يدخلون الولايات المتحدة. العام الماضي، ذكرت وكالة الجمارك وحماية الحدود الأميركية أنها أجرت نحو 43 ألف عملية تفتيش للإلكترونيات، مقارنةً بنحو 38 ألف عملية في عام 2023.

التدقيق في الصور والمحتوى

ولكي أكون واضحاً، قد أكون مصاباً بجنون الارتياب بشكل خاص بصفتي صحافياً يواصل العمل باستمرار على حماية المصادر السرية من أن يتم الكشف عنها، لذا فإن الهاتف المؤقت هو إجراء متطرف لن يجده أغلب الناس عملياً أو حتى ضرورياً.

صرحت هيلتون بيكهام، مساعدة مفوض الجمارك وحماية الحدود، في بيان لها، بأن أقل من نسبة 0.01 في المائة من المسافرين يخضعون لتفتيش أجهزتهم. وقالت إن عمليات التفتيش هذه تُجرى للبحث عن المحتوى المتعلق بالتهريب، والإرهاب، والمعلومات المتعلقة بقبول الزائرين.

ولكن في الحوادث الأخيرة، مُنع مسافرون من دخول الولايات المتحدة، ويرجع ذلك بصفة جزئية إلى بيانات الهاتف، مثل صور الأسلحة ومنشورات وسائل التواصل الاجتماعي حول الاحتجاجات الأخيرة.

وقالت إيشا بهانداري، المحامية في الاتحاد الأميركي للحريات المدنية: «يكمن القلق الأكبر في أن تتمكن الحكومة من تحديد الأشخاص الذين ترغب في تفتيشهم. لقد رأينا أدلة مروية غير مؤكَّدة عن عمليات تفتيش أكثر صرامة على الحدود، بمن في ذلك المحامين الذين يتمتعون بامتيازات بين المحامي وموكله والأشخاص الذين يُنظر إليهم على أنهم معارضون».

بعبارة أخرى، في حين أنه لم تتغير أي قواعد فيما يتعلق بدخول الولايات المتحدة، إلا أنه قد يكون هناك تحول في مدى تكرار تطبيق السياسات قيد التنفيذ.

نصائح للمصطافين والمسافرين

يجب على المصطافين والمسافرين من رجال الأعمال على حد سواء أن يكونوا حذرين بشأن البيانات التي يحملونها على أجهزتهم.

لا يوجد حل واحد يناسب الجميع، ويعتمد النهج الأفضل لك على أسلوب حياتك ومهنتك. إليك ما ينبغي عليك فعله:

* تقييم المخاطر لديك. قال جيرميا غروسمان، خبير الأمن السيبراني، إنه ينبغي عليك أولاً التفكير في هويتك، وما تفعله في عملك، وما هو موجود على هاتفك أو حاسوبك المحمول أو جهازك اللوحي.

على سبيل المثال، إذا كنت مواطناً أميركياً متقاعداً وتحمل بعض صور العطلات والمحادثات النصية مع أصدقائك من نادي الكتاب على جهازك، فربما لا داعي للقلق. ولكن إذا كنت طالباً حاصلاً على تأشيرة دخول وشاركت في احتجاجات حكومية، فقد تكون هناك وسائط على هاتفك يمكن أن تخلق مشكلات.

ويتساءل غروسمان: «إذا كانت جهات إنفاذ القانون تملك كل شيء على هاتفك وتستطيع الوصول إلى كل شيء، فهل سيكون ذلك سيئاً لك؟». من هنا، عليك تقييم ما إذا كانت مخاطرك عالية أو منخفضة، ثم اختر نهجاً مناسباً.

مخاطر منخفضة

* استخدم رمز مرور واحذف بعض التطبيقات. إذا كنت قلقاً بصورة طفيفة فقط بشأن البحث في بياناتك، فابدأ بوقف تشغيل المقاييس الحيوية مثل مستشعرات بصمات الأصابع والتعرف على الوجه. بدلاً من ذلك، اعتمد فقط على رمز مرور لإلغاء قفل جهازك.

- لوقف تشغيل «فيس آي دي - Face ID» على جهاز آيفون، افتح تطبيق الإعدادات settings app، وانقر على «فيس آي دي Face ID»؛ ورمز المرور Passcode، وأدخل رمز المرور الخاص بك، ثم أوقف تشغيل المفتاح الخاص بقفل الآيفون.

- بالنسبة إلى هواتف أندرويد، تختلف الخطوات باختلاف الطراز، ولكن بصفة عامة، في تطبيق الإعدادات يمكنك كتابة بحث عن قائمة «فتح الوجه» Face & أو «فتح بصمة الإصبع Fingerprint Unlock menu» وتعطيل الإعدادات هناك.

تقول السيدة بهانداري إن استخدام رمز المرور فقط يمكن أن يكون إجراءً فعالاً للمواطنين الأميركيين، لأنه من الصعب قانونياً على الحكومة إجبارك على مشاركة رمز المرور أكثر من إجبار الضابط على أخذ هاتفك ووضعه أمام وجهك لفتحه.

وأضافت بهانداري أنه في حين يمكن للمواطنين رفض تقديم رمز المرور، فإن حاملي التأشيرات والسياح الذين يزورون الولايات المتحدة يواجهون خطر منعهم من الدخول إذا رفضوا الامتثال. لذلك من الأفضل أيضاً اتخاذ خطوة إضافية تتمثل في حذف أي تطبيقات تحتوي على معلومات قد تسبب مشكلات، مثل «إنستغرام»، أو «سيغنال»، أو «إكس».

مخاطر متوسطة

* اعمل نسخة احتياطية من بياناتك واحذفها من جهازك. قال غروسمان إنه إذا كنت تعتقد أن هناك احتمالاً ضئيلاً بأن الحكومة قد تفتش في هاتفك، ففكِّر في نسخ جميع بياناتك احتياطياً، ومسح جهازك قبل العودة إلى الولايات المتحدة.

لجعل هذه العملية أبسط، يمكنك نسخ بياناتك احتياطياً إلى خادم عبر الإنترنت، مثل «آي كلاود - iCloud» من «أبل» لأجهزة آيفون، أو «غوغل وان - Google One» لأجهزة أندرويد. بهذه الطريقة، يمكنك لاحقاً استعادة بياناتك عبر الإنترنت عن طريق إدخال بيانات اعتماد حسابك.

- لنسخ بياناتك احتياطياً على آيفون إلى خدمة «آي كلاود»، افتح تطبيق الإعدادات، وانقر على اسمك، ثم انقر على «آي كلاود» واختر النسخ الاحتياطي على «آي كلاود». شغِّل النسخ الاحتياطي لهذا الآيفون وانقر على النسخ الاحتياطي الآن. بعد ذلك، لمسح بيانات الآيفون الخاص بك، في تطبيق الإعدادات انتقل إلى القائمة العامة، وانقر على نقل أو إعادة ضبط الآيفون، وانقر على مسح كل المحتويات والإعدادات، واتبع الخطوات.

- لنسخ بياناتك احتياطياً على جهاز أندرويد إلى «غوغل وان»، افتح تطبيق الإعدادات، وانقر على «غوغل»، ثم انقر على النسخ الاحتياطي. لمسح بياناتك على أندرويد، تعتمد الخطوات على طراز هاتفك، ولكن يمكنك بشكل عام البحث عن قائمة «إعادة ضبط المصنع» في تطبيق الإعدادات.

بعد أن تعبر الحدود مع الجهاز الممسوحة بياناته، سوف ترى خياراً لاستعادة الجهاز من نسخة احتياطية عندما تذهب لإعداده، وعندها يمكنك إدخال بيانات اعتماد حسابك لاستعادة بياناتك. (فقط تأكد من تدوين كلمة المرور الخاصة بك في مكان ما).

مخاطر كبيرة

* احمل هاتفاً مؤقتاً. إذا كنت تعتقد أنه من المحتمل جداً أن يرغب مسؤولو الحدود الأميركية في الاطلاع على هاتفك، فإن الحل الأمثل هو ترك أجهزتك الشخصية في المنزل وحمل هاتف محمول مؤقت يُستخدم حصرياً للسفر.

إليك كيف أخطط لفعل ذلك:

- سوف أحمل هاتفاً رخيصاً يعمل بنظام أندرويد يحتوي فقط على البرامج الضرورية لرحلتي، بما في ذلك تطبيقات طلب سيارات الأجرة والخرائط.

- سوف أسجل الدخول إلى حساب بريد إلكتروني واحد أنشأته حصرياً للسفر لاسترداد مسارات الرحلة وغيرها من المعلومات ذات الصلة بالرحلة.

- عندما أهبط، سوف أتصل بخطة لخدمة اتصال خلوي مؤقتة على شبكة أجنبية باستخدام شريحة اتصال إلكترونية، وهي نسخة رقمية من بطاقة «إي سيم - eSIM»، التي يمكن تفعيلها من خلال تطبيق مثل «نوماد - Nomad» أو «إيرالو - Airalo» أو «غيغ سكاي - GigSky».

بعد ذلك، عندما أعود إلى المنزل، سوف أنسخ جميع صور عطلتي من هاتف الإجازة إلى هاتف الآيفون الخاص بي وأضع الهاتف المؤقت في الدرج حتى رحلتي التالية.

* خدمة «نيويورك تايمز»


مقالات ذات صلة

النساء أم الرجال... من يرى الذكاء الاصطناعي أكثر خطورة؟

تكنولوجيا الفجوة في المواقف لا ترتبط فقط بمستوى المعرفة بل بدرجة النفور من المخاطرة وحجم التعرّض المحتمل لاضطراب سوق العمل (شاترستوك)

النساء أم الرجال... من يرى الذكاء الاصطناعي أكثر خطورة؟

تكشف الدراسة أن النساء ينظرن إلى الذكاء الاصطناعي بوصفه أكثر خطورة من الرجال ويتراجع دعمهن له أسرع عندما تكون مكاسبه الوظيفية غير مؤكدة.

نسيم رمضان (لندن)
تكنولوجيا إطار صور رقمي تفاعلي... يناسب شخصيتك وبيئتك

إطار صور رقمي تفاعلي... يناسب شخصيتك وبيئتك

جهاز واحد لكل مزاج

غريغ إيلمان (واشنطن)
تكنولوجيا تطبيقات استوديو «أبل» للمبدعين (أبل)

لماذا يختار بعض صُنّاع المحتوى «أبل»… ويتمسّك المحترفون بـ«أدوبي»؟

«أبل» تراهن على التكامل بين الأجهزة والسرعة والبساطة لصانع المحتوى اليومي، بينما ترتكز «أدوبي» على العمق والمرونة والأدوات الاحترافية للمشاريع المعقّدة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا تصميم عمودي مريح للاستخدامات المطولة ويمنع إصابات عصب الرسغ وآلام المعصم

وداعاً لآلام المعصم: فأرة عمودية تُعيد تعريف هندسة الراحة في عالم الكمبيوتر

تجربة ملحقات كمبيوتر مفيدة للمكتب والمنزل

خلدون غسان سعيد (جدة)
صحتك الدعامة قابلة للتمدد مع نمو الصغار

الأولى من نوعها… دعامة قلبية للرضع والأطفال

قابلة للتمدد مع نمو الصغار، وموجهة لعلاج التضيقات في الشريانين الأورطي، أو الرئوي

د. هاني رمزي عوض (القاهرة)

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».