ميتا تطلق التشفير التام لمحادثات Meta AI لتعزيز خصوصية المستخدمين

فريق جلتش
١٥ مايو ٢٠٢٦1 مشاهدة4 دقائق
ميتا تطلق التشفير التام لمحادثات Meta AI لتعزيز خصوصية المستخدمين

"أعلن مارك زوكربيرج عن إطلاق ميزة التشفير التام لمحادثات Meta AI، مما يمنع الشركة من الوصول لمحتوى حواراتك. الخطوة تعزز خصوصية المستخدمين وتضع ميتا في منافسة مباشرة مع أبل."

مقدمة تحليلية

بخطوة استراتيجية تهدف إلى إعادة تعريف معايير الخصوصية في عصر الذكاء الاصطناعي التوليدي، أعلن مارك زوكربيرج، الرئيس التنفيذي لشركة Meta، عن البدء الرسمي لتوفير خاصية التشفير التام بين الطرفين (End-to-End Encryption - E2EE) لمحادثات Meta AI. يأتي هذا الإعلان في وقت حرج تواجه فيه شركات التقنية الكبرى ضغوطاً متزايدة حول كيفية التعامل مع بيانات المستخدمين الحساسة المستخدمة في تدريب النماذج اللغوية الضخمة (LLMs). التغيير الجديد يعني أن المحادثات التي يجريها المستخدم مع المساعد الذكي عبر منصات WhatsApp وMessenger وInstagram ستكون محمية بطبقة أمنية تمنع أي طرف ثالث، بما في ذلك شركة Meta نفسها، من الوصول إلى محتوى هذه الحوارات. إن التحول نحو الخصوصية المطلقة في تطبيقات الذكاء الاصطناعي ليس مجرد ميزة إضافية، بل هو رد مباشر على مخاوف الاختراقات وتسريب البيانات الشخصية التي قد تُكشف أثناء التفاعل مع الروبوتات الدردشة. من خلال دمج تقنيات التشفير التي اشتهرت بها منصة واتساب في صلب عمليات Meta AI، تسعى الشركة إلى سحب البساط من منافسيها الذين يعتمدون غالباً على تخزين المحادثات في خوادم سحابية قابلة للمراجعة البشرية لأغراض التحسين والتدريب.

التحليل التقني

تعتمد Meta في هذا التحديث على بروتوكولات تشفير متطورة مستمدة من Signal Protocol، وهي البنية التحتية التي تؤمن مليارات الرسائل يومياً. تكمن التعقيدات التقنية في كيفية معالجة طلبات الذكاء الاصطناعي دون المساس بمبدأ التشفير التام. تتضمن الآلية التقنية النقاط التالية:
  • تشفير المفاتيح العامة (Public Key Encryption): يتم إنشاء مفاتيح تشفير فريدة على جهاز المستخدم فقط، حيث يتم تشفير الاستعلام قبل إرساله إلى خوادم الاستدلال الخاصة بـ Meta.
  • المعالجة الآمنة: (بيانات غير متوفرة حول تفاصيل معالجة الاستعلام المشفر داخل وحدات GPU)، ولكن المبدأ يعتمد على فك التشفير فقط في بيئة المعالجة اللحظية دون تخزين النص الأصلي بشكل دائم.
  • تكامل المنصات: الميزة ستعمل بشكل متزامن عبر تطبيقات العائلة (WhatsApp، Messenger، Instagram) لضمان تجربة موحدة.
  • إصدار البروتوكول: (بيانات غير متوفرة حول رقم الإصدار الدقيق المستخدم لهذا التحديث).
أحد أكبر التحديات التقنية التي واجهتها المهندسون هو الحفاظ على سرعة الاستجابة (Latency). عادةً ما تضيف طبقات التشفير وفك التشفير حملاً إضافياً على المعالجة، ولكن التحسينات الأخيرة في خوارزميات التشفير جعلت الفارق الزمني غير محسوس للمستخدم النهائي. كما أن هذا التوجه يحد من قدرة الشركة على استخدام هذه المحادثات المحددة لتحسين نماذج Llama المستقبلية، مما يفرض عليها الاعتماد على مجموعات بيانات بديلة أو موافقة صريحة من المستخدمين.

السياق وتأثير السوق

يأتي هذا الإعلان ليضع Meta في مواجهة مباشرة مع Apple التي أطلقت مؤخراً نظام Private Cloud Compute ضمن ذكاء Apple Intelligence. بينما تركز أبل على المعالجة المحلية (On-device processing)، فإن Meta تحاول تقديم حل هجين يجمع بين قوة الحوسبة السحابية وخصوصية التشفير التام. في المقابل، لا تزال خدمات مثل ChatGPT من OpenAI وGemini من Google تعتمد بشكل أساسي على خيارات "المحادثات المؤقتة" أو "عدم التدريب" التي يمكن للمستخدم تفعيلها، لكنها لا ترقى تقنياً إلى مستوى التشفير التام بين الطرفين كإعداد افتراضي أو كبنية تحتية ثابتة. هذا التميز قد يدفع المستخدمين القلقين بشأن الخصوصية، خاصة في قطاعات الأعمال والمحاماة والطب، إلى تفضيل Meta AI كمنصة آمنة لتبادل المعلومات الحساسة. تاريخياً، عانت Meta من أزمات ثقة حادة تتعلق بالبيانات، وهذه الخطوة هي جزء من استراتيجية طويلة الأمد لتحويل العلامة التجارية من "شركة إعلانات تجمع البيانات" إلى "منصة تواصل آمنة". السوق اليوم يتجه نحو "الخصوصية كميزة تنافسية"، والشركات التي تفشل في تأمين بيانات الذكاء الاصطناعي قد تجد نفسها خارج المنافسة في غضون سنوات قليلة.

رؤية Glitch4Techs

من وجهة نظرنا في Glitch4Techs، نرى أن هذا التوجه يحمل جانبين؛ الأول هو انتصار حقيقي لخصوصية المستخدم، حيث يتم تجريد Meta من قدرتها على "التنصت" الرقمي على أفكار المستخدمين واستفساراتهم مع الذكاء الاصطناعي. ومع ذلك، تظل هناك تساؤلات قائمة حول "الميتا-داتا" (Metadata)؛ فبينما يتم تشفير محتوى الدردشة، تظل معلومات مثل وقت الاستخدام، وموقع المستخدم، وتواتر الطلبات متاحة للشركة، وهي بيانات كافية لبناء ملفات تعريفية دقيقة. نحن نحذر أيضاً من أن التشفير التام قد يجعل من الصعب على أنظمة الأمان التابعة للشركة اكتشاف المحتوى الضار أو الانتهاكات في الوقت الفعلي، مما يضع عبء التبليغ بالكامل على المستخدم. كما نتوقع أن يواجه هذا التحديث تحديات قانونية في بعض الدول التي تطالب بـ "أبواب خلفية" (Backdoors) للوصول إلى البيانات لأغراض أمنية. في النهاية، الخطوة ممتازة تقنياً، لكنها تتطلب وعياً من المستخدم حول ما يتم تشفيره وما يظل مكشوفاً. بيانات تقنية إضافية: (بيانات غير متوفرة حول تاريخ التفعيل الكامل في منطقة الشرق الأوسط).

أعجبك المقال؟ شاركه

النشرة البريدية

كن أول من يعرف بمستقبل التقنية

أهم الأخبار والتحليلات التقنية مباشرة في بريدك.