أحد صفحات التقدم العلمي للنشر
ذكاء اصطناعي

أحد أشكال الترميز المتطرف قد يحل مشكلةَ خصوصية البياناتِ الضخمةِ

يسمح لنا الترميز تام التشاكل Fully Homomorphic encryption بتحليل البيانات حتى من دون رؤية المحتويات نهائيا. ويمكن أن يساعدنا هذا على جني الفوائد الكاملة للبيانات الكبيرة، من مكافحة الاحتيال المالي إلى اكتشاف الأمراض مبكراً

كأي طبيبٍ، يريد جاك فِلاي Jacques Fellay أن يقدّم إلى مرضاه أفضل رعايةٍ ممكنةٍ. ولكن أداته المفضلة ليست مشرطاً أو سماعةً طبيّةً، بل أفضل من ذلك بكثيرٍ. فهناك واسماتٌ جينيةٌ Genetic markers مخبأةٌ داخل كلٍّ منا، يمكنُها أن تخبر أطباء مثل فِلاي عن الأفراد المعرضين لخطر الإصابة بأمراضٍ مثل الإيدز والتهاب الكبد وغيرها. فإذا تمكن فِلاي من تعلّم قراءة هذه الأدلّة، فسيكون لديه تحذيرٌ مسبقٌ لمن يحتاج إلى علاجٍ مبكرٍ.
قد يكون هذا منقذاً للحياة. ولكن المشكلة تكمن في أنّ اكتشاف العلاقات بين الواسمات الجينية والأمراض يتطلبُ مقداراً هائلاً من البيانات أكثرَ مما يمتلكه أي مستشفًى. قد تعتقد أنّ المستشفيات يمكن أن تجمع معلوماتها مع بعضها بعضاً، لكن الأمر ليس بهذه البساطة. تحتوي البيانات الجينية على الكثير من أنواع التفاصيل الحساسة عن الأشخاص التي قد تؤدي إلى الإحراج، أو التمييز، أو ما هو أسوأ من ذلك. وتشكل المخاوف الأخلاقية من هذا النوع عقبةً صعبةً بالنسبة إلى فِلاي، الذي يعمل في مستشفى جامعة لوزان Lausanne University Hospital بسويسرا Switzerland. ويقول: «لدينا التكنولوجيا والأفكار. لكن تجميع مجموعة بياناتٍ كبيرةٍ بما يكفي هو في كثيرٍ من الأحيان العاملُ المُحَدِدُ».
وما مخاوف فِلاي إلا صورةٌ مصغرةٌ لواحدةٍ من أكبر المشكلاتِ التكنولوجية في العالم. عدمُ القدرة على مشاركة البيانات بصورةٍ آمنةٍ يعيقُ التقدّم في جميع أنواع المجالات الأخرى أيضاً، من اكتشاف الجرائم المالية إلى الاستجابة للكوارث، وإدارة الدول إدارةً فعّالةً. الآن، هناك نوعٌ جديدٌ من الترميز قد يسمح باستخلاص الفائدة من البيانات دون أن يراها أحدٌ عملياً. يمكن أن يساعد ذلك على إنهاء المشكلة الكبيرة في خصوصية البيانات الكبيرة Big data – وقد يكون مرضى فِلاي من أوائل المستفيدين.
منذ أكثر من 15 عاماً، سمعنا لأوّل مرةٍ أن «البيانات هي النفط الجديد»، وهي عبارةٌ صاغها عالم الرياضيات وخبير التسويق البريطاني كلايف هَمبي Clive Humby. أما الآن؛ فقد ألفنا فكرة أن البيانات الشخصية قيّمَةٌ. نَمَتْ شركاتٌ مثل ميتا Meta التي تمتلك فيسبوك Facebook، وشركة ألفابيت Alphabet التي تملك غوغل Google، لتصيرا شركتَين عملاقتَين ببلايين الدولارات بجمعهما معلوماتٍ عنّا، وباستخدامِ هذه المعلوماتِ لبيع إعلاناتٍ مُوجَهَةٍ.
يمكن للبيانات أن تفيدنا جميعاً أيضاً. إنّ عمل فِلاي هو أحد الأمثلة على كيفية استخدام البيانات الطبيّة لجعل صحتنا أفضل. إضافةً إلى ذلك، تشارك ميتا بياناتِ مُستخدمين أُخفيت هويّة أصحابها مع منظمات الإغاثة للمساعدة على رسم خطة الاستجابات للفيضانات وحرائق الغابات، في مشروعٍ يُسمى خرائط الكوارث Disaster Maps. وفي الولايات المتحدة، تُجري نحو 1,400 كليّةٍ تحليلاً للسجلات الأكاديمية لتحديد الطلبة الذين قد يتسربون من الدراسة كي توفر لهم دعما إضافيا. هذه مجرد أمثلةٍ قليلةٍ من مجموعةٍ أكبر – إنّ البيانات هي عملةٌ تساعد على جعل العالم الحديث يتقدم.
غالباً ما يعني الوصول إلى مثل هذه الرؤى نشرَ البيانات أو مشاركتها. بهذه الطريقة، يمكن لعددٍ أكبر من الأشخاص دراستها وتحليلها، مما قد يؤدي إلى استخلاص استنتاجاتٍ غير متوقعةٍ. فلا يمتلك أولئك الذين يجمعون البيانات في كثيرٍ من الأحيان المهاراتِ أو أدواتِ الذكاء الاصطناعي Artificial Intelligent (اختصاراً: الذكاء AI) المتقدمةَ التي تحقق أقصى استفادةٍ منها، لذلك من المفيد مشاركتُها مع الشركات أو المؤسسات التي تمتلك ذلك. لكن حتى في حال عدم إجراء تحليلٍ خارجي، يجب الاحتفاظ بالبيانات في مكانٍ ما، وهو ما يعني غالباً خادمَ تخزينٍ سحابيCloud storage server، مملوكاً لشركةٍ خارجيةٍ.
لا يمكنك مشاركة البيانات الخام Raw data دون تفكير. إذ تحتوي عادةً على تفاصيل شخصيةٍ حساسةٍ، من الأسماء والعناوين إلى سجلات التصويت والمعلومات الطبيّة. هناك التزامٌ بالحفاظ على خصوصية هذه المعلومات، لا لأنه الشيء الصحيح الذي يجب فعله فحسب، بل بسبب قوانين الخصوصية الصارمة، مثل اللائحة العامة لحماية البيانات General Data Protection Regulation (اختصاراً: اللائحة GDPR) في الاتحاد الأوروبي European Union. وقد تؤدي الانتهاكات إلى غراماتٍ كبيرةٍ.
على مدار العقود القليلة الماضية، توصلنا إلى طرقٍ لمحاولة الحفاظ على خصوصية الأشخاص أثناء مشاركة البيانات. إذ يقول خبير الخصوصية إيف ألكسندر دي مونتجوُيْ Yves-Alexandre de Montjoye من كلية لندن الإمبراطورية Imperial College London إنّ النهجَ التقليدي هو إزالةُ المعلومات التي يمكن أن تحدد هوية شخصٍ ما، أو جَعْلُ هذه التفاصيل أقلّ دقةً. فيمكنك، على سبيل المثال، أن تستبدلَ بتواريخ الميلاد الفئةَ العمريةَ. ولكن هذا لم يعد كافياً. يقول دي مونتجوُيْ: «كان الأمر مقبولاً في تسعينات القرن العشرين، لكنه لم يعد فعالاً بعد الآن». فهناك قدرٌ هائلٌ من المعلومات متاحٌ عن الأشخاص على الإنترنت، لذلك حتى بعض المعلومات التي تبدو غير مهمةٍ يمكن ربطها بالمعلومات العامة لتحديد هويّة الأفراد.
إحدى حالات إعادة تحديد الهوية المهمةِ حالةٌ في عام 2021 تضمنت ما يبدو أنّه بياناتٌ أُخفيتْ هوية أصحابها، باعَها تطبيقُ غريندر Grindr للمواعدة لوسيط بياناتٍ. حَصَلَ عليها شركة إعلامية تُسمى ذا بيلار The Pillar وربطت بين موقع هاتفٍ محمولٍ مُعينٍ مُوجودٍ في البيانات مع الحركات المعروفة لقسٍّ أمريكي رفيع المستوى، وهو ما دلّ على أن الهاتف ظهر مراراً بالقرب من منزله وفي مواقع اجتماعاتٍ متعددةٍ حضرَها؛ مما أشار هذا إلى أنّ هذا القسّ قد استخدم غريندر، وأدى إلى فضيحة لأن على القساوسةِ الكاثوليك الامتناعُ عن العلاقات العاطفية.
ظهرَتْ مؤخراً طريقةٌ أكثر تعقيداً للحفاظ على خصوصية الأشخاص تُسمى الخصوصية التفاضلية Differential privacy. في هذا النهج، لا يشارك مدير قاعدة البيانات كل شيءٍ أبداً. بدلاً من ذلك، يسمحُ للأشخاص بطرحِ أسئلةٍ عن الخصائص الإحصائية للبيانات – على سبيل المثال: «ما نسبة الأشخاص المصابين بالسرطان؟» – ويقدّم الإجابات. ومع ذلك، إذا طُرِحَتْ أسئلةٌ ذكيةً بما يكفي، فسيكون من الممكن أن يؤدي ذلك إلى استنتاج التفاصيل الخاصة. لذلك يستخدم مدير قاعدة البيانات أيضاً تقنياتٍ إحصائيةً لإدخال أخطاء Errors في الإجابات، كتسجيل حالةٍ خاطئةٍ للسرطان لبعض الأشخاص حين تُجمَعُ الإجمالياتُ Totals على سبيل المثال. إذا أُجري ذلك بعنايةٍ، فلن يؤثّر في صحّة البيانات الإحصائية، ولكنه يجعل تحديد الأفراد أصعب بكثيرٍ. اعتمد مكتب تعداد الولايات المتحدة Census Bureau هذه الطريقة حين أصدر إحصاءاتٍ تستند إلى تعداده لعام 2020.

لا تثق بأحد
ومع ذلك، فإنّ للخصوصية التفاضلية حدوداً. إذ إنّها لا توفّر إلا أنماطاً إحصائيةً، فلا يمكنها الإشارة إلى سجلّاتٍ معينة – كتسليط الضوء على شخصٍ معرضٍ لخطر الإصابة بالمرض على سبيل المثال، وهو ما يودُّ فِلاي معرفته. يقول دي مونتجوُيْ إن الفكرة «جميلةٌ»، لكن إنجاحها عملياً أمرٌ صعبٌ.
لكنّ هناك حلّاً مختلفاً تماماً وأكثر تطرفاً، يعود أصله إلى ما قبل 40 عاماً. ماذا لو كان بإمكانك ترميز البيانات ومشاركتُها بطريقةٍ تُمَكِّنُ الآخرين من تحليلها وإجراء العمليات الحسابية عليها، دون أن يروها أبداً؟ سيكون الأمر أشبه بوضع جوهرةٍ ثمينةٍ في صندوق قفازاتٍ، وهو كوة المختبراتِ المُسْتَخْدَمَةِ للتعامل مع المواد الخطِرَة. يمكنك دعوة الاشخاص إلى وضع أذرعهم في القفازات ليمسكوا الجوهرة. لكن لن يكون لديهم وصولٌ غير مُقيّدٍ ولن يتمكنوا أبداً من سرقة أي شيءٍ.
هذه هي الفكرة التي خطرت في عام 1978 على بَالِ رونالد ريفيست Ronald Rivest، ولين أدلمان Len Adleman، ومايكل ديرتوزوس Michael Dertouzos من معهد ماساتشوستس للتكنولوجيا Massachusetts Institute of Technology. ابتكروا طريقةً نظريةً لصنع ما يشبه صندوقَ قفازاتٍ آمناً لحماية البيانات. استندَتْ إلى فكرةٍ في الرياضيات تُسَمى التشاكل Homomorphism، التي تشير إلى القدرة على تحويل البيانات من نموذجٍ إلى آخر دون تغيير هيكلها الأساسي. يعتمد معظم الأمر على استخدام الجبر Algebra لتمثيل الأعداد نفسها بطرقٍ مختلفةٍ.

نولّد كمياتٍ هائلةً من البيانات على الإنترنت عن أنفسنا حين نمضي في حياتنا. صورة: Anne-Marie Palmer / Alamy Stock Photo

تخيّل أنّك تريد مشاركة قاعدة بياناتٍ مع شركة تحليلات ذكاءٍ اصطناعي AI، لكنها تحتوي على معلوماتٍ خاصةٍ. لن تعطيك شركة الذكاء الاصطناعي AI الخوارزميةَ Algorithm التي تستخدمُها لتحليل البيانات لأنها حساسةٌ تجارياً. للتغلّب على هذا، رَمِّزْ البيانات بصورةٍ تشاكليةٍ وأرسلها إلى الشركة. ليس لديها مفتاحٌ لفك ترميز البيانات. لكن يمكن للشركة تحليل البيانات والحصول على نتيجةٍ مُرمَّزَةٍ. على الرغم من أن الشركة ليس لديها فكرةٌ عمّا تعنيه، فإنها يمكن أن ترسلها إليك مرةً أخرى. ما يهم جداً هو أنّه يمكنك الآن ببساطةٍ فكّ ترميز النتيجة وستكون ذات معنًى.
يقول توم راندو Tom Rondeau من وكالة مشروعات الأبحاث المتطورة الدفاعية Defense Advanced Research Projects Agency (اختصاراً: الوكالة DARPA) الأمريكية، وهي واحدةٌ من العديد من المنظمات التي تبحث في هذه التكنولوجيا: «المستقبل واعد. فلن تكون هناك حدودٌ تقريباً لما يمكننا فعله إن امتلكنا هذا النوع من التكنولوجيا».
في الثلاثين عاماً التي مضتْ منذ اقتراح الطريقة، ابتكر الباحثون مخططات ترميزٍ تشاكلي لم تسمحْ لهم إلا بإجراء مجموعةٍ محدودةٍ من العمليات، كالجمع والضرب فقط على سبيل المثال. لكن الترميز التام التشاكل Fully homomorphic encryption (اختصارا: الترميز FHE) الذي سيسمح لك بإجراء البرنامج على البيانات المرّمزة ظل صعب المنال. ويقول مارتن فان دايك Marten van Dijk من CWI، المعهد الأبحاث الوطني للرياضيات وعلوم الحاسوب في هولندا: «كان الترميز FHE هو ما اعتقدنا أنّه هدفٌ أسطوري بعيد المنال في تلك الأيام. لقد كان بطريقةٍ
ما غير قابلٍ للتصديق».
تضمنت إحدى طرق الترميز التشاكلي في ذاك الوقت فكرةً تُسَمَى الترميز المشبكي Lattice cryptography. تُرَمِّزُ هذ الطريقةُ الأعدادَ العادية بوضعها على شبكةٍ فيها أبعادٌ عديدةٌ أكثر من البُعدين القياسيين. نَجَحَتْ – لكن إلى حدٍ معينٍ فقط. إذ أضافَت كلّ عمليةٍ حسابيةٍ عشوائيةً Rsandomness إلى البيانات. نتيجةً لذلك، فإن القيام بأيّ شيءٍ أكبر من مجرد عمليةٍ حسابيةٍ بسيطةٍ كان يؤدي إلى تراكم العشوائية تراكماً كبيراً يجعل الإجابة غير قابلةٍ للقراءة.
في عام 2009 أحرز كريغ جنتري Craig Gentry، الذي كان حينها طالب دكتوراه في جامعة ستانفورد Stanford University بكاليفورنيا California، تقدماً كبيراً. كان حلّه الرائع هو إزالة هذه العشوائية بصورةٍ دوريةٍ بفك ترميز البيانات تحت غطاءٍ ثانوي من الترميز. وإذا كان هذا يبدو متناقضاً، فتخيل صندوق القفازات والجواهر داخله. وكان مخطط جنتري يشبه وضع صندوق قفازاتٍ داخل صندوقٍ آخر، فيصير من الممكن فتح الأول والإبقاء عليه مُغَلّفاً بطبقةٍ من الأمن. وفّر هذا مخططاً عملياً للترميز FHE للمرة الأولى.
الفكرة عمليةٌ لكنها بطيئَةٌ: إذ قد تستغرق العمليات الحسابية على بيانات الترميز FHE المُرَمَزَةِ وقتاً أطول بملايين المرات من العمليات المماثلة على البيانات الأولية. واصل جنتري العمل في شركة IBM، وعلى مدى العقد الذي تلا ذلك، اجتهد هو وآخرون لجعل العملية أسرع بتحسين العمليات الرياضيّاتية التي تعتمد عليها. أما مايكل أوزبورن Michael Osborne من شركة IBM ريسيرتش (IBM Research) في زيورخ Zurich بسويسرا Switzerland؛ فيقول إن اتجاه التركيز قد تحوّل مؤخراً. هناك إدراكٌ متنامٍ بأنّه يمكن تحقيق زيادةٍ هائلةٍ في السرعة بتحسين طريقة تطبيق الترميز لاستخداماتٍ معينةٍ. يقول أوزبورن: «إننا نحقق تحسيناتٍ مضاعفة».
لدى الشركة IBM الآن مجموعةٌ من الأدوات التي يمكنها تشغيل الذكاء الاصطناعي AI وتحليلاتٍ أخرى على البيانات المُرَمَزَةِ. أظهر باحثوها أنّهم قادرون على اكتشاف المعاملات الاحتيالية في بيانات بطاقة الائتمان المُرَمَزَةِ باستخدام شبكةٍ عصبيةٍ اصطناعيةٍ Artificial neural network يمكنها معالجة 4000 سجلٍّ في الثانية. أثبتوا أيضاً أنّه يمكنهم استخدام النوع نفسه من التحليل لفحص الصور المقطعية المُحَوسَبة Computerized tomography (اختصاراً: التصوير CT) المُرَمَزَةِ لأكثر من 1,500 رئة شخصٍ للكشف عن علامات الإصابة بكوفيد- 19 (Covid-19).
كما يجري العمل على مشروعاتٍ إثبات المفاهيم Proof-of-concept مع مجموعةٍ متنوعةٍ من العملاء. ففي عام 2020 كشفت الشركة IBM عن نتائج دراسةٍ تجريبيةٍ أُجريتْ مع البنك البرازيلي بانكو براديسكو Banco Bradesco. غالباً ما تمنع اللوائحُ والمخاوف المتعلقة بالخصوصية البنوكَ مشاركةَ البيانات الحساسة، سواءً داخلياً أم خارجياً. ولكن في الدراسة، أظهرت الشركة IBM أنها يمكن أن تستخدم تعلّم الآلة Machine learning لتحليل معاملاتِ عملاء البنك المالية المُرَمَزَةِ للتنبؤ بما إذا كان من المحتمل أن يأخذوا قرضاً. كان النظام قادراً على إجراء تنبؤاتٍ لأكثر من 16,500عميلٍ في 10 ثوانٍ، وأجراها بدقة التحليل نفسِه الذي أُجري على البيانات غير المُرَمَزَةِ.

نشاطٌ مشبوه
هناك شركاتٌ أخرى متحمسةٌ لهذا الشكل المتطرف من الترميز أيضاً. تقول عالمة الحاسوب شافي غولدواسر Shafi Goldwasser، المُؤَسِسَة المُشَارِكة لشركة دواليتي Duality الناشئة Startup في مجال تكنولوجيا الخصوصية، إن الشركة تحقق سرعاتٍ أعلى بصورةٍ ملحوظةٍ بمساعدة العملاء على هيكلة بياناتهم هيكلةً أفضل، وبتعديل الأدوات وفقاً لمشكلاتهم. دُمِجَت تكنولوجيا دواليتي للترميز بأنظمة البرامج التي تستخدمها شركة أوراكل Oracle العملاقة للتكنولوجيا للكشف عن الجرائم المالية، وهي تساعدُ البنوكَ على مشاركة البيانات للكشف عن الأنشطة المشبوهة.
لكن راندو يقول إنّه على الرغم من ذلك، فإنّ الترميز FHE – بالنسبة إلى معظم التطبيقات – أبطأ بـ 100,000 مرةٍ على الأقل، مقارنةً بالبيانات غير المُرَمَزَةِ. لهذا السبب، أطلقت الوكالة DARPA في عام 2020 برنامجاً يُسَمى حماية البيانات في البيئات الافتراضية Data Protection in Virtual Environments لإنشاء شرائح إلكترونيةٍ Chip مُتَخَصِصَةٍ مُصَمَمَةٍ لتشغيل الترميز FHE. فالبيانات المُرَمزةُ بالمشابك Lattice-encrypted data ذاتُ أجزاء أكبر بكثيرٍ مما تتعامل معه الشرائح الإلكترونية التقليدية عادةً. لذا، فإن العديد من فرق البحث المشاركة في المشروع، بما في ذلك فريقٌ بقيادة دواليتي، تستقصي طرقاً لتعديل الدارات Circuits كي تعالجَ، وتُخَزّنَ، وتنقلَ هذا النوع من البيانات بكفاءةٍ. يقول راندو الذي يدير البرنامج إنّ الهدف هو تحليل أيٍّ من بيانات الترميز FHE المُرَمَزَة أبطأ بعشر مراتٍ من المعتاد فقط.
وحتى لو كان الترميز FHE سريعاً كالبرق، فلن يكون خالياً من العيوب. يقول فان دايك إنّه لا يعمل بصورةٍ جيدةٍ مع أنواع معينةٍ من البرامج، مثل تلك التي تحتوي على منطقٍ تفريعي يتكون من عمليات «إذا كان هذا، فافعل ذلك». وفي الوقت نفسه، يشير الباحث في أمن المعلومات مارتن ألبريخت Martin Albrecht من رويال هولواي Royal Holloway، جامعة لندن University of London، إلى أنّ فائدة الترميز FHE تعتمدُ على الحاجة إلى مشاركة البيانات كي تُحَلَلَ. لكن الكثير من التحليل الروتيني للبيانات ليس بهذه التعقيد – قد يكون فعل ذلك بنفسك في بعض الأحيان أسهل من التعامل مع الترميز FHE.
من جانبه، فإن دي مونتجوُيْ هو أحد أنصار هندسة الخصوصية: أي عدم الاعتماد على تكنولوجيا واحدةٍ لحماية بيانات الأشخاص، بل الجمع بين عدة أساليب في حزمةٍ دفاعيةٍ. إذ يعتقدُ أنّ الترميز FHE إضافةٌ رائعةٌ إلى صندوق الأدوات هذا، ولكنه ليس فائزاً منفرداً.
هذا هو بالضبط النهج الذي اتخذه فِلاي وزملاؤه لتسهيل مشاركة البيانات الطبيّة. عمل فِلاي مع علماء حاسوب من المعهد الفيدرالي السويسري للتكنولوجيا Swiss Federal Institute of Technology في لوزان، فابتكر مخططاً يجمع بين الترميز FHE وتكتيكٍ آخر للحفاظ على الخصوصية يُسَمى الحسابات الآمنة متعددة الأطراف Secure multiparty computation (اختصاراً: الحسابات SMC). وهو يقوم على دمج منظماتٍ مختلفةٍ لأجزاء من بياناتها بطريقةٍ تمنع استرداد أيٍّ من التفاصيل الخاصة من أيّ مؤسسةٍ.
في ورقة بحثيةٍ نُشِرَتْ في أكتوبر 2021، استخدم الفريق مزيجاً من الترميز FHE والحسابات SMC لتجميع البيانات بأمانٍ من مصادر متعددةٍ، واستخدَمها للتنبؤ بفعالية علاجات السرطان أو لاكتشاف اختلافاتٍ محددةٍ في جينومات Genome الأشخاص تتنبأ بتطور عدوى فيروس عوز المناعة البشرية Human immunodeficiency virus (اختصاراً: الفيروس HIV). وكانت التجربة ناجحةً جداً لدرجة أن الفريق استخدم التكنولوجيا للسماح للمستشفيات الجامعية الخمسة في سويسرا بمشاركة بيانات المرضى، من أجل البحث الطبي ولمساعدة الأطباء على تخصيص العلاجات للشخص نفسه Personalize treatments. يقول فِلاي: «إننا نطبقها في الحياة الواقعية، مما يجعل بيانات المستشفيات السويسرية قابلةً للمشاركة للإجابة عن أي سؤالٍ بحثي بما أنّ البيانات موجودةٌ».
إذا كانت البيانات هي النفط الجديد، فيبدو أن تعطّشَ العالم لها لم يخف. قد يكون الترميز FHE أشبه بتكنولوجيا تعدينٍ جديدةٍ، تكنولوجيا من شأنها أن توصلنا إلى بعض أكثر المخازن قيمةً، والتي لا يمكن الوصول إليها حالياً. وقد تكون سرعته البطيئة حجر عثرةٍ. ولكن غولدواسر تقول إنّ مقارنة هذه التكنولوجيا بالمعالجة غير المُرَمَزَة غير منطقي. تقول: «إذا كنت تعتقد أن الأمن ليس ميزةً إضافيةً، بل أمراً لا بدّ منه، فعندئذٍ لا توجد – بطريقةٍ أو بأخرى – أي تكلفة إضافية».

بقلم: إد غينت

ترجمة: د. محمد الرفاعي

© 2022, New Scientist, Distributed by Tribune Content Agency LLC

تسوق لمجلتك المفضلة بأمان

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى