التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

أدوات الرصد والتتبع توظف في 60 % من الرسائل التسويقية الحالية

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟
TT

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

التطفل في البريد الإلكتروني.. ما وسائل مجابهته؟

لم يستغرق الأمر من فلوريان سيروسي، وهو مستثمر في التكنولوجيا من مدينة نيويورك، لكي يشك في وجود أمر مشبوه في رسائل بريده الإلكتروني. وقد أثيرت شكوكه في وقت متأخر من إحدى ليالي العام الماضي عندما فتح رسالة من أحد رجال الأعمال كان يطلب منه الاستثمار في إحدى الشركات الناشئة. وبعد عدة دقائق، رنّ هاتف سيروسي ليتلقى مكالمة من نفس المدير التنفيذي لتلك الشركة الناشئة.
أكانت مصادفة؟ كلا، لم تكن كذلك بالنسبة لسيروسي الذي قال: «ما احتمالات أنه في الساعة العاشرة والنصف مساءً، يرى أحدهم حلمًا بأنني أقرأ الآن رسالته على البريد الإلكتروني؟ لا بد أنهم يعرفون شيئًا ما لا أعرفه».
* أدوات رصد وتتبع
اتضح أن المدير التنفيذي كان قد زرع أداة أو آلية للتتبع في رسالته إلى السيد سيروسي، وهو توجه متزايد بات يعاني منه الكثير من مستخدمي خدمات البريد الإلكتروني. وآليات التتبع، التي تأتي في مختلف الأشكال بما في ذلك بيكسل (عنصر صورة) غير مرئي مدرج ضمن رسالة البريد الإلكتروني، أو الارتباطات التشعبية التي لا تنفصل عن نص الرسالة، صارت كثيرًا ما تستخدم لاكتشاف متى يقوم الشخص المستقبل للبريد بفتح وقراءة الرسالة، وحتى موقعه حين قام بفتح وقراءة الرسالة. ووفقًا لبعض التقديرات، تستخدم آليات التتبع الآن في ما يصل إلى 60 في المائة من إجمالي رسائل البريد الإلكتروني المرسلة.
وتتوافر آليات التتبع في المعتاد من قبل خدمات التسويق عبر البريد الإلكتروني مثل (GetResponse) و(MailChimp). ولها استخدامها المشروع، بمعنى أنها موجهة لمساعدة الشركات التجارية في إرسال الرسائل المصممة خصيصا لأنواع معينة من العملاء. وتستخدم صحيفة «نيويورك تايمز» كذلك آليات تتبع رسائل البريد الإلكتروني في نشراتها الإخبارية البريدية. وتقدر مؤسسة «إلكترونيك فرونتير»، وهي مؤسسة غير ربحية تتركز أعمالها على مجال الحقوق الرقمية، أنه من الناحية العملية فإن كل رسالة بريد إلكتروني تسويقية تحتوي على نوع من أنواع آليات التتبع.
ومع ذلك، فإن انتشار آليات التتبع تلك بات يثير الكثير من تساؤلات العملاء؛ نظرًا لأن آليات التتبع غير مرئية، وكثيرًا من الناس لا يعلمون عنها شيئًا، وليست لديهم فكرة عن كيفية تفاديها. ويقول كوبر كوينتين، المتخصص في التقنيات وناشط في مؤسسة «إلكترونيك فرونتير» الحقوقية: «إنه أمر يتعلق بالخصوصية من دون شك. وليس هناك من وسيلة للناس كي يتخلصوا منها».
* حلول غير مجدية
ومن الطرق الأساسية لإحباط بعض آليات تتبع البريد الإلكتروني يمكن إيقاف رسائل البريد الإلكتروني عن تحميل الصور، بما في ذلك بيكسل التتبع غير المرئي. ولكن تلك الطريقة لا تنجح مع كل أنواع آليات التتبع، والتي تختبئ كذلك في أماكن أخرى غير معروفة بالرسالة مثل خط الكتابة وروابط الإنترنت.
وقد وُضع مؤخرًا قيد الاختبار عدد من خدمات تتبع البريد الإلكتروني، وكذلك كاشفات التتبع من أجل تقدير ما إذا كانت هناك وسيلة قابلة للتطبيق للتعرف على وإزالة المتلصصين غير المرئيين. ولقد اختبرت أدوات التتبع والكاشفات لها على موقع «جي - ميل»، وهو أكثر خدمات البريد الإلكتروني شعبية.
ولم تكن النتائج مشجعة بحال. فلقد خلصت إلى أن الحلول المتاحة لمواجهة آليات التتبع كانت أبعد ما تكون عن المثالية. فبعض منها فشلت بالفعل في الكشف عن بعض آليات التتبع، بينما البعض الآخر تطلب بذل جهود أكبر بكثير.
من خلال تجربتي، تمكنت من تصميم نشرة للبريد الإلكتروني على خدمة (MailChimp) خلال 10 دقائق مع وجود المتتبعات المدرجة على الرسالة نفسها، إلى جانب أزرار داخلية للنشر والمشاركة على مواقع التواصل الاجتماعي وشراء أحد الأدوات. وبعد إرسال النشرة الإخبارية إلى نفسي، أظهرت خدمة (MailChimp) متى قمت بفتح الرسالة كما أظهرت أنني نقرت على كل الأزرار المرفقة. كما أظهرت الخدمة أيضًا أنني فتحت الرسالة في الولايات المتحدة الأميركية، غير أنها لم تتمكن من تحديد موقعي بمنتهى الدقة.
* كاشفات التتبع
بعد ذلك، حاولت استخدام اثنين من كاشفات التتبع التي تعمل على مساعدة الناس في تحديد ما إذا كانت أدوات التتبع قد غزت رسائلهم بالفعل. أحد تلك الكاشفات يسمى «آغلي إيميل Ugly Email»، والآخر يسمى «تراك باستر Trackbuster»، وهو لشركة كان السيد سيروسي قد أنشأها العام الماضي عقب تسلمه لرسائل البريد الإلكتروني المثيرة لشكوك، وفي توقيت جيد من بدء التشغيل.
يعمل «آغلي إيميل» باعتباره أحد المكونات المدرجة على خدمة «جي - ميل». عند الكشف عن أحد المتتبعات، يظهر أيقونة لرمز مقلة العين في سطر موضوع الرسالة لتنبيه المستخدم بأن هناك آلية للتتبع مخبأة داخل رسالة البريد الإلكتروني. ولقد أخطرني البرنامج حيال بعض الرسائل التسويقية التي تحتوي على المتتبعات، بما في ذلك المتتبعات من خدمة «MailChimp». ولكن عقب إرسال رسائل تجريبية لنفسي تحمل متتبعات باستخدام «ميل تراك»، فشل «آغلي إيميل» في العثور عليها.
يقول سوني تولاغانوف، وهو مهندس الإنترنت الذي صمم برنامج «آغلي إيميل»، إنه كان يضيف مختلف آليات تتبع الرسائل بصورة يدوية إلى قائمة الكاشفات لديه كي تلاحقها وتكشفها. ولقد أضاف «ميل تراك» بعدما نشرت نتائج تجربتي. ولكن تولاغانوف قال إن «آغلي إيميل» كان مشروعًا للهواة ولم يكن شركة كاملة بموظفيها ومواردها كي يقوم بالتقاط كل متتبع للرسائل فور تصميمه ونشره.
كان «تراك باستر» أكثر شمولاً، على الرغم من أنه ليس مثاليًا. وتلك الخدمة، والتي تعمل مع «جي - ميل»، تتصل بصندوق البريد الصادر لديك، وتقوم بمسح لكل الرسائل للكشف عن المتتبعات في مجلد مؤقت وتعمل على تطهير المتتبعات خارج الرسائل قبل إعادة الرسائل النظيفة مرة أخرى إلى صندوق الرسائل الصادرة لديك. كما تقوم خدمة «تراك باستر» كذلك بإرسال تقارير أسبوعية حول عدد رسائل البريد الإلكتروني التي اكتشفت وجود متتبعات عليها.
وعبر اختبار تلك الخدمة على مدار أسبوعين على حساب البريد الإلكتروني للعمل عندي، علمت أن هناك نحو 280 من أصل 1400 رسالة، أو ما يساوي 20 في المائة، بما في ذلك الكثير من الرسائل من محترفي العلاقات العامة الذين يسوقون منتجاتهم التي تحتوي على متتبعات مخفية. (ولقد اكتشفت تلك الرسائل من دون أن أفتحها).
ولكن هناك مبادلة كبيرة مع خدمة «تراك باستر»، إذ عليك أن تمنح التطبيق حق الدخول على الرسائل الخاصة بك. وتقول سياسة الخصوصية لدى الشركة المصممة للتطبيق، إنها لن تقوم بتخزين رسائل البريد الإلكتروني الخاصة بك ولن تقوم بقراءتها إلا في الحالات التي يطلب فيها المستخدم المساعدة التقنية أو للامتثال للقوانين المعمول بها. ولكن ذلك يعتبر قفزة كبيرة من قفزات الثقة لدى المستهلك، وخصوصا بالنسبة لشركة صغيرة وغير معروفة نسبيا.
تملك بعض المدافعين عن الخصوصية بعض الشجاعة حيال المراوغة من متتبعات البريد الإلكتروني، حيث يقول السيد كوينتين إنه ضبط أجهزته لتفادي المتتبعات من خلال طريقتين: داخل خدمة «جي - ميل»، هناك إعدادات تتطلب من «جي - ميل» أن يطلب الإذن من المستخدم قبل عرض الصور في رسالة البريد الإلكتروني. وبالنقر على «لا» لذلك الطلب سوف يمنع عرض الصور، والتي تتضمن بيكسل المتتبعات.
ومن ناحية أخرى، فإنه قام بضبط تطبيقات البريد الإلكتروني خدمة «ثاندربيرد Thunderbird» البريدية على سطح المكتب وخدمة «كي - 9 K - 9 Mail» لخدمات البريد على نظام آندرويد لإيقاف عرض «HTML»، وهي لغة الإنترنت القياسية التي تستخدمها المتتبعات في الاتصال بالخوادم الخارجية. يمكن لتلك الخطوة منع تحميل مكونات أخرى، مثل خط الكتابة، والذي يحتوي على كود التتبع، وفقًا لكوينتين.
ولا تعتبر تلك الحلول مجتمعة مضمونة بالكامل لمنع المتتبعات. فإذا ما قمت بزيارة لموقع على الإنترنت عند الضغط على أي وصلات من داخل البريد الإلكتروني، فهناك احتمالات أن تستمر تلك المتتبعات في الكشف عن أنك نقرت عليها. كما أن اتخاذ كل تلك الخطوات من المرجح كذلك أن يجعل رسائل البريد الإلكتروني لديك تبدو قبيحة.
وقد اخترت تعطيل «تراك باستر» بسبب حساسية رسائل البريد الإلكتروني الخاصة بالعمل عندي. كما أنني أغلقت «آغلي إيميل» بسبب أنه لا يكشف عن الكثير من المتتبعات. ثم نفذت بعضا من نصائح كوينتين وأعدت ضبط «جي - ميل» ليطلب الإذن بعرض الصور قبل تحميلها تلقائيًا، كما ضبطت «الآيفون» خاصتي بتطبيق البريد الإلكتروني المدمج لكي يمنع تحميل الصور تلقائيًا.
ليس ذلك بالأمر المثالي، ولكنه كان أفضل ما يمكنني القيام به من دون تخريب خبرتي في البريد الإلكتروني.

* خدمة «نيويورك تايمز»



بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.


الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
TT

الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)
يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

لم يعد الذكاء الاصطناعي مجرّد قصة برمجيات. فمع تسارع الحكومات في تنفيذ استراتيجياتها الرقمية، واندماج تقنيات الذكاء الاصطناعي التوليدي في صلب العمليات المؤسسية، يتحوّل النقاش من التطبيقات إلى البنية التحتية، تحديداً من يملكها وأين تُدار وكيف تُبنى. فالمفهوم الذي يتصدر هذا الجدل اليوم هو «السيادة».

غير أن السيادة في سياق الذكاء الاصطناعي ليست مجرد شعار جيوسياسي، بل تعكس تحوّلاً بنيوياً في فهم الدول والشركات لمخاطر المرحلة الجديدة، خصوصاً في عصر النماذج اللغوية الكبرى.

فالحوسبة السحابية التقليدية أثارت مخاوف تتعلق بالخصوصية والأمن السيبراني. أما الذكاء الاصطناعي التوليدي فقد أضاف بُعداً مختلفاً. إذاً ماذا يحدث عندما تتعلّم النماذج من بيانات حساسة بطرق يصعب عكسها؟

يجيب سامي عيسى، الرئيس التنفيذي لشركة «غلوبال إيه آي»، بأنه «لا يوجد في عالم الذكاء الاصطناعي ما يُسمى بالحق في النسيان. إذا تعلّم نموذج لغوي أسرار نموذج عملي التجاري، فمن شبه المستحيل إقناعه بإلغاء ما تعلّمه». ويشير خلال لقاء خاص مع «الشرق الأوسط» إلى أن الفارق بين تخزين البيانات وترميزها داخل أوزان النموذج «هو ما يدفع باتجاه مفهوم الذكاء الاصطناعي السيادي».

سامي عيسى الرئيس التنفيذي لشركة «غلوبال إيه آي»

السيادة بالهندسة المعمارية

يمكن النظر إلى السيادة من زاويتين؛ الأولى قائمة على التشريعات والضوابط التعاقدية، والثانية قائمة على البنية الهندسية ذاتها. السيادة بالسياسة تعتمد على القوانين والاتفاقات، لكن تنفيذ تلك الضوابط يصبح معقّداً حين يكون «التسرّب» غير قابل للاسترجاع. ويقول عيسى إن «التسرّب لا يمكن استعادته ولا يمكنك أن تطلب من النموذج أن ينسى».

وهنا تظهر فكرة «السيادة بالهندسة المعمارية»، أي بناء بيئات حوسبة معزولة ومخصصة بالكامل لجهة واحدة، بحيث لا تكون مشتركة مع أطراف أخرى. وفي هذا النموذج، تكون البنية التحتية «مفصولة مادياً» (air-gapped)، ولا يشاركها أي عميل آخر.

المنطق واضح، فإذا كانت النماذج التوليدية تستمد قيمتها من بيانات حساسة كالنماذج التجارية أو الشيفرات الجينية أو البنى المالية، فإن التحكم المعماري يصبح أداًة استراتيجيةً لحماية هذه القيمة. فالسيادة هنا ليست انعزالاً، بل إدارة واعية للمخاطر طويلة الأمد.

الحوسبة السحابية والذكاء الاصطناعي

على مدى عقدين تقريباً، أعادت الحوسبة السحابية تشكيل البنية الرقمية للشركات. لكن حتى اليوم، لم تنتقل غالبية بيانات المؤسسات بالكامل إلى السحابة العامة. ومع صعود الذكاء الاصطناعي التوليدي، بدأ البعض يعيد النظر.

يرى عيسى أنه «بعد 15 أو 20 عاماً من الحوسبة السحابية، لم تنتقل نسبة كبيرة من بيانات المؤسسات إلى السحابة. أما الآن، في عصر الذكاء الاصطناعي، نرى بعضهم ينسحب». ويُرجع عيسى السبب ليس إلى أساس عاطفي بل بنيوي، ويقول: «في الحوسبة التقليدية، يمكن فصل البيانات، أما في النماذج اللغوية، فإن المعرفة تصبح جزءاً من تكوين النموذج نفسه. لكن هل يعني ذلك أن الحوسبة السحابية والسيادة في مسار تصادمي؟».

يرد عيسى قائلاً: «أعتقد أن الأمر كذلك، فالذكاء الاصطناعي سرّع هذا الاتجاه»، موضحاً أن المقصود ليس نهاية الحوسبة السحابية، بل ظهور بنى مزدوجة. إنها بيئات سحابية مشتركة للأعمال العامة وبيئات سيادية مخصصة للتطبيقات الاستراتيجية.

النماذج اللغوية تجعل مسألة «السيادة» أكثر إلحاحاً لأن المعرفة التي تتعلّمها لا يمكن استرجاعها أو محوها بسهولة (غيتي)

مخاطر البطء أكبر من مخاطر الإسراف

بينما يتخوف بعض صناع القرار من الإفراط في الإنفاق على البنية التحتية للذكاء الاصطناعي، يرى عيسى أن الخطر الأكبر هو التردد، ويشرح أن «مخاطر التقليل في الاستثمار أكبر من مخاطر الإفراط فيه»، وأن الذكاء الاصطناعي ليس مجرد تطور تدريجي في السرعة أو السعة، بل يعيد تعريف نماذج الإنتاجية والخدمات. ويصف عيسى ما يحدث بأنه «ليس مجرد قفزة تقنية بل طريقة مختلفة تماماً في التفكير بالأعمال وخلق القيمة». ويشدد على أنه بالنسبة للدول التي تسعى إلى التحول لمراكز للذكاء الاصطناعي، «فإن التأخير قد يعني خسارة سباق استقطاب المواهب».

البنية التحتية وحدها لا تكفي

الاستثمار في مراكز البيانات لا يحل المشكلة بالكامل، فالموهبة هي العامل الحاسم. ويفيد عيسى خلال حديثه مع «الشرق الأوسط» بأن «الموهبة تحتاج إلى وقت، وأن التحول نحو الذكاء الاصطناعي يتطلب طيفاً واسعاً من الكفاءات؛ مهندسي كهرباء ومختصي طاقة وخبراء مراكز بيانات ومطوري برمجيات وباحثي تعلم آلي وغيرهم». ويلفت عيسى إلى أن «أي تقنية تعزز الإنتاجية تؤثر في سوق العمل لكنها تخلق أيضاً وظائف جديدة»، ويضرب مثالاً توضيحياً كنجاح وادي السيليكون «الذي لم يكن نتيجة بنية تحتية فقط، بل نتيجة منظومة تعليمية ومؤسسية بُنيت على مدى عقود»، ويضيف: «إذا أردت أن تصبح مركزاً للذكاء الاصطناعي، فإن أهم قرار معماري هو أن تبدأ الآن».

تتجه بعض المؤسسات إلى نماذج سيادية معمارية مخصّصة بدل الاعتماد الكامل على الحوسبة السحابية المشتركة (غيتي)

السيادة... لكن مع ترابط عالمي

ألا تعني السيادة الاستقلال الكامل؟ يرد عيسى قائلاً إن «السيادة الكاملة دون أي ترابط هي خيال. فإنتاج الشرائح المتقدمة، على سبيل المثال، لا يزال يعتمد إلى حد كبير على مصانع خارجية... لذلك، السيادة مفهوم نسبي»، ويزيد: «هناك درجات من السيادة يمكن تحقيقها...لكن 100 في المائة سيادة؟ حتى العالم بأكمله لا يستطيع ذلك».

بالنسبة للدول ذات الطموحات الكبيرة والموارد المحدودة، يظل السؤال قائماً: كيف تلحق بالركب؟ يحذر عيسى من أن «هذه ليست ثورة تكنولوجية يمكن أن تتأخر عنها ولا يمكنك أيضاً أن تنتظر عشر سنوات بينما تستمتع الدول المجاورة بمكاسب الإنتاجية». الذكاء الاصطناعي لا يعيد تشكيل قطاع واحد، بل قطاعات بأكملها.

في النهاية، قد لا يكون الجدل حول السيادة مجرد صراع جيوسياسي، بل تحوّل اقتصادي عميق. فالتحكم في بيئات تدريب النماذج قد يصبح عاملاً استراتيجياً يعادل أهمية الموارد الطبيعية في مراحل سابقة. لكن، كما يختتم عيسى، فإن الاستثمار الحقيقي لا يقتصر على العتاد «حيث إن بناء الموهبة يحتاج إلى وقت واستثمار طويل الأمد».