7 طرق لتعزيز أمن البريد الإلكتروني

لمجابهة الثغرات وهجمات المتسللين

7 طرق لتعزيز أمن البريد الإلكتروني
TT

7 طرق لتعزيز أمن البريد الإلكتروني

7 طرق لتعزيز أمن البريد الإلكتروني

على الرغم من وجود الثغرات الأمنية التي تتهددها، فإن خدمات البريد الإلكتروني تظل قابعة في صميم الاتصالات التجارية، ومن غير المتوقع الاستغناء عنها قريبا.
والبريد الإلكتروني، وبفضل استخدامه واسع النطاق وبشكل لا يصدق، يستمر في أنه أداة مهمة للاتصالات في البيئات التجارية. وبمنتهى البساطة، لا يوجد له منافس، بينما يعد كثير من الناس في بعض الأحيان البريد الإلكتروني أداة للاتصالات أكثر أهمية من الهاتف.
ومع ذلك، ونظرا لأن البريد الإلكتروني تم تصميمه منذ فترة طويلة، إضافة إلى قلة أعداد التدابير الأمنية المدمجة فيه، فإن مديري تكنولوجيا المعلومات وخبراء الأمن الإلكتروني يواجهون أوقاتا عصيبة في تأمينه.
* ثغرات أمنية
في معظم المؤسسات، ينبغي ألا يعد البريد الإلكتروني مطلقا وسيلة من وسائل الاتصالات الآمنة، فهناك ثغرات أمنية كثيرة في كل مكان، ومن بينها كيفية تأمين البريد الإلكتروني في أجهزة المستخدمين النهائيين، وكيفية تخزينها على خوادم البريد الإلكتروني، وكيفية إرسال الرسائل عبر شبكات المؤسسات وعبر الإنترنت.
وعمليات التصيد اليومية وغيرها من هجمات البرمجيات الخبيثة على البريد الإلكتروني في المؤسسات هي من مصادر الإزعاج اليومية المتزايدة. كما تزداد عمليات الاختراق المتطورة للبريد الإلكتروني يوميا، وهي تخدع حتى أكثر المستخدمين براعة في عالم التكنولوجيا.
وهناك عدد من التطورات الأخيرة في مجال تأمين البريد الإلكتروني، وبعض التطورات التي تحاول التعامل مع الاستيلاء على البريد الإلكتروني، حتى يمكنك التأكد من أن رسالة البريد الإلكتروني قادمة بالفعل من المرسل. وهناك أبحاث أخرى حول سبل تحسين التشفير بين الطرفين، مع خيارات لسهولة الاستخدام، وبعض منها إلزامي. وأخيرا، هناك كثير من التطورات التي تسعى لتقليل وإزالة التصيد، والبرمجيات الخبيثة، وغيرها من الرسائل غير المرغوب فيها.
ونظام البريد الإلكتروني على النحو الذي نعرفه يقف عند مفترق للطرق؛ فإما أن تحاول التكنولوجيا، ومن يديرونها، تبني التدابير الأمنية على وجه السرعة تلك التي تحمي بيانات البريد الإلكتروني أثناء العمل وأثناء الحركة، أو يتعين علينا الانتقال إلى حلول جديدة تم بناؤها حول أطر أمنية.
وبالنظر إلى مدى عمق استخدام البريد الإلكتروني في حياتنا اليومية، فإننا في حاجة إلى منح طرق تأمين البريد الإلكتروني الفرصة قبل أن يُقذف به إلى مزبلة تاريخ التكنولوجيا. وفي ما يلي نستعرض سبع طرق لتعزيز أمن بريدك الإلكتروني، وفقا لمجلة «إنفورميشن ويك».
* البريد الإلكتروني الرمادي
* البريد الإلكتروني الرمادي «Graymail». يُطلق هذا المصطلح على البريد الإلكتروني غير المزعج، لأن المستقبِل يوافق أو يختار أن يتلقى تلك الرسائل. ونتيجة لهذه الموافقة، فإن البريد الإلكتروني الرمادي يتجاوز راشحات البريد المزعج ويظهر في معظم صناديق البريد الإلكتروني. والأسوأ من ذلك، عند النقر على زر «إلغاء الاشتراك» لإزالة عنوان بريدك من مختلف عروض التسويق ورسائل البريد الإلكتروني بالجملة، يمكن تخزين عنوان البريد الإلكتروني الخاص بك ثم بيعه للقراصنة والمتسللين لاستخدامه في محاولات التصيد والبرمجيات الخبيثة المستقبلية.
هناك أدوات جديدة لاكتشاف البريد الإلكتروني الرمادي والحدّ منه، مثل جهاز «إيميل سيكيورتي آبلاينس» (Email Security Appliance (ESA، من شركة «سيسكو» الأميركية، الذي يساعد في اكتشاف وإلغاء الاشتراك الآمن من البريد الإلكتروني الرمادي بالنيابة عنك.
*مصادقة نظام اسم النطاق. أصدر «المعهد الوطني للمعايير والتكنولوجيا» الأميركي مؤخرا مشروعا للمصادقة على أساس التدقيق في صحة نظام اسم النطاق للكيانات المسماة (DNS - based Authentication of Named Entities (DANE بالنسبة لنظم البريد الإلكتروني. والمفهوم الكامن وراء المصادقة على أساس نظام اسم النطاق هو توفير الأدوات لتشفير رسائل البريد الإلكتروني (باستخدام آمن لطبقات النقل) ما بين خوادم البريد الإلكتروني. ثم، يمكن للمستخدم النهائي تطبيق التوقيع الإلكتروني وتشفير الرسائل الصادرة، بينما يستطيع الحصول على شهادات المرسلين والتحقق منها من أجل فك شفرات الرسائل المرسلة إليهم.
*البريد ذاتي التدمير. أعلنت شركة «غوغل» مؤخرا عن إصدار أحد البرامج الإضافية على متصفح «كروم» الذي يسمح لمستخدم بريد «غوغل» الإلكتروني (جي - ميل) بتحديد توقيت معين لا يمكن بعده للمستقبل قراءة رسالة البريد الإلكتروني. والأسلوب المستخدم يعمل على تشفير الرسائل المرسلة باستخدام أداة تسمى (دي - ميل Dmail). وبمجرد انتهاء الفترة، أو إذا قام المرسل بنفسه بتدمير القدرة على قراءة البريد الإلكتروني، فإن المستقِبل للبريد لن تكون لديه مفاتيح فك شفرة الرسالة، مما يجعلها غير صالحة للقراءة.
* تحليل البرمجيات الضارة
*التحليل السحابي للبرمجيات الضارة. ألن يكون جميلا إذا ما أزيلت روابط البرمجيات الضارة وروابط التصيّد تلقائيا قبل وصول الرسالة إلى سيرفر البريد الإلكتروني خاصتك؟ ذلك جزء مما يمكن لخدمات التحليل السحابي للبرمجيات الضارة فعله.
والمفهوم يكمن في ترشيح رسائل البريد الإلكتروني عبر نظام متقدم للكشف عن التهديدات على المستوى السحابي، الذي يمكنه تحليل وتحديد رسائل البريد الإلكتروني المشتبه فيها على شبكة مستقلة تماما. والجزء الأفضل في مثل تلك الخدمات هو أنها تستخدم نظم الذكاء عالميا في اكتشاف هجمات البرمجيات الخبيثة في أماكن أخرى من العالم، وتوقفها قبل وصولها إلى بريدك الإلكتروني.
* تشفير البريد
*التشفير السهل للبريد الإلكتروني صار قريبا (يوما ما). تشفير البريد الإلكتروني كان موجودا منذ فترة طويلة، ولكن عددا قليلا من الناس يستخدمونه. في الماضي، كان من الصعب استخدامه، وكان يتطلب من المستقبِل إما تثبيت برمجيات معينة على جهازه، أو القفز عبر الأطواق الأمنية، مما يجعل من عملية التشفير وفكه، عملية مرهقة. ولكن مع انتقال البريد الإلكتروني للعمل عبر الإنترنت، فهناك إشارات للأمل الحقيقي في ذلك.
على سبيل المثال، أعلنت شركة «ياهو» مؤخرا عن برنامج إضافي لتشفير البريد الإلكتروني عند الطرفين في خدمات البريد الإلكتروني لديها. وواصلت «ياهو» الاقتراح على موفري خدمات البريد الإلكتروني الآخرين لبناء حلول توافقية حتى يمكننا، مرة واحدة وللأبد، الحصول على تشفير من الطرفين من دون مشاحنات.
*إذا لم تؤمن الرسالة، فلن نرسلها. في محاولة لتوفير اعتبارات أمنية أفضل لأنظمة تشغيل كومبيوترات سطح المكتب والأجهزة الجوالة، تبدأ الشركات المصنعة في إجبار المستخدمين وموفري خدمات البريد الإلكتروني على استخدام تدابير أمنية صارمة وعميقة حتى يمكن حماية البيانات الموجودة على أجهزتهم.
شركة «أبل» على سبيل المثال، طلبت في الآونة الأخيرة أن تطبق خوادم البريد الإلكتروني آليات فائقة الأمان من التشفير لإصلاح إحدى نقاط الضعف المعروفة. وإذا لم تهتم بتحديث جهازك وفقا لذلك، فسوف يتوقف خادم البريد الإلكتروني عن تلقي الرسائل الصادرة من نظم التشغيل «آي أو إس» و«أو إس إكس» لدى «أبل».
*إعادة بناء بنية البريد الإلكتروني، أي البدء من الصفر. في النهاية، لم يكن المقصود أن تكون بنية ومعمارية البريد الإلكتروني الحالي لدينا، آمنة بحال. وفي بعض الأحيان، من الأفضل أن نبدأ من جديد لإنجاز ما نريده في ذلك. وذلك بالضبط ما عمدت خدمات الرسائل الكبرى مثل «أبل» - (آي ميسج)، و«فيسبوك» - (تشات)، و«مايكروسوفت» - (سكايب)، ومؤسسة «سايلنت سيركل»، إلى تنفيذه. فقد أعادوا اختراع دورة البريد الإلكتروني من أجل توفير الحلول الأمنية المدمجة، بدلا من البحث عن الحلول عقب وقوع الكارثة.
وتعد أحدث التطورات في تأمين البريد الإلكتروني واعدة، ولكنها قد تكون باهظة التكاليف، وتستغرق وقتا أطول في التنفيذ، وتتطلب في نهاية الأمر دعما من صناع القرار بالمؤسسات. وباعتبار أهمية الموضوع بالنسبة لتأمين بيانات الشركات في هذه الأيام، فينبغي ألا يكون صعبا الحصول على التمويل اللازم للدعم، بمجرد أن تكون تلك التقنيات جاهزة لاستخدامها من قبل المؤسسات.



دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
TT

دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)

مع ازدياد استخدام روبوتات الدردشة المعتمدة على الذكاء الاصطناعي في المحادثة وتقديم النصائح وحتى الدعم العاطفي، بدأت أبحاث جديدة تدرس تأثير هذه الأنظمة على المستخدمين مع مرور الوقت. وتكشف دراسة حديثة لباحثين مرتبطين بجامعة ستانفورد الأميركية عن خطر أقل وضوحاً، يتمثل في ميل هذه الأنظمة إلى تعزيز بعض المعتقدات بدلاً من تحديها.

تعتمد الدراسة على تحليل واسع لتفاعلات حقيقية، بهدف فهم كيفية استجابة نماذج اللغة في المحادثات الممتدة، وما الذي قد تعنيه هذه الاستجابات على إدراك المستخدم وصحته النفسية.

تحليل واسع النطاق

استندت الدراسة إلى تحليل أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة مع روبوتات الدردشة. ويتيح هذا الحجم الكبير من البيانات رصد أنماط متكررة، بدلاً من الاكتفاء بحالات فردية. وضمن هذه البيانات، حدد الباحثون نسبة من المحادثات التي تضمنت مؤشرات على تفكير وهمي. ووفقاً للدراسة، فإن نحو 15.5في المائة من رسائل المستخدمين أظهرت هذه الخصائص، ما أتاح فرصة لفهم كيفية استجابة الأنظمة لهذه الحالات.

التحدي يكمن في تحقيق توازن بين دعم المستخدم وتعزيز التفكير النقدي دون ترسيخ معلومات مضللة (أدوبي)

أنماط تأكيد متكررة

أحد أبرز النتائج يتمثل في تكرار ميل روبوتات الدردشة إلى تأكيد ما يقوله المستخدم. فقد أظهرت البيانات أن الأنظمة غالباً ما تستجيب بطريقة داعمة أو متوافقة مع طرح المستخدم، بدلاً من التشكيك فيه. ورغم أن هذا الأسلوب قد يكون مفيداً في سياقات الدعم، فإنه يصبح إشكالياً عندما يتعلق الأمر بمعتقدات غير دقيقة أو وهمية، حيث قد يؤدي إلى تعزيز هذه الأفكار بدلاً من تصحيحها.

دوامات وهمية متصاعدة

يصف الباحثون هذه الظاهرة بمصطلح «الدوامات الوهمية»، حيث تؤدي التفاعلات المتكررة بين المستخدم والنظام إلى ترسيخ المعتقدات الخاطئة تدريجياً. ولا يحدث التأثير نتيجة استجابة واحدة، بل يتشكل مع مرور الوقت. فكلما استمر النظام في تأكيد وجهة نظر المستخدم، زادت قوة هذا الاعتقاد. وتتيح طبيعة المحادثة المستمرة لهذا النمط أن يتطور بشكل تدريجي دون انقطاع واضح.

تشير الدراسة إلى أن الذكاء الاصطناعي لا يخلق هذه المعتقدات من الصفر، بل يتفاعل مع أفكار موجودة مسبقاً لدى المستخدم.

وتزداد المخاطر في المحادثات الطويلة، حيث تتراكم أنماط التأكيد عبر الزمن. وفي هذه الحالة، يتحول النظام من مجرد أداة استجابة إلى عنصر مؤثر في توجيه مسار الحوار.

نحو 15.5 % من رسائل المستخدمين أظهرت مؤشرات على تفكير وهمي أو معتقدات غير دقيقة (غيتي)

تحديات في التصميم

تعكس هذه النتائج تحدياً أساسياً في تصميم أنظمة الذكاء الاصطناعي. إذ يتم تطوير كثير من روبوتات الدردشة لتكون مفيدة ومهذبة وداعمة، ما يدفعها إلى تبني أسلوب قائم على التوافق مع المستخدم. لكن هذه الخصائص نفسها قد تقلل من قدرتها على تصحيح الأخطاء أو تقديم وجهات نظر نقدية. ويظل تحقيق التوازن بين الدعم والتفكير النقدي تحدياً رئيسياً.

تتجاوز دلالات هذه الدراسة الجانب التقني لتصل إلى قضايا تتعلق بالسلامة. فمع استخدام هذه الأنظمة في مجالات تتضمن تقديم نصائح أو دعم شخصي، تصبح طريقة استجابتها أكثر حساسية.

وفي بعض الحالات، قد يؤدي تعزيز المعتقدات غير الدقيقة إلى تأثيرات فعلية على قرارات المستخدم أو حالته النفسية، ما يطرح تساؤلات حول كيفية تصميم هذه الأنظمة ومراقبتها.

نحو استخدام مسؤول

تشير الدراسة إلى ضرورة تطوير آليات أفضل للتقييم والضبط. فبدلاً من التركيز فقط على دقة الإجابات، ينبغي أيضاً فهم كيفية تصرف الأنظمة في المحادثات الطويلة والمعقدة.

ويشمل ذلك تحديد متى يجب على النظام التشكيك في بعض الطروحات أو تقديم توضيحات أو تجنب تأكيد معلومات غير موثوقة. ويعد تحقيق هذا التوازن خطوة أساسية في تطور الذكاء الاصطناعي.

الحاجة لمزيد من البحث

رغم أهمية النتائج، تؤكد الدراسة الحاجة إلى مزيد من الأبحاث لفهم تأثير هذه التفاعلات على المستخدمين على المدى الطويل.

فمع تحول الذكاء الاصطناعي من أداة تقدم معلومات إلى نظام يشارك في الحوار، يصبح من الضروري ضمان أن هذه التفاعلات تدعم الفهم ولا تعزز أنماطاً ضارة. وفي هذا السياق، لم يعد التحدي مقتصراً على تطوير أنظمة أكثر ذكاءً، بل يشمل أيضاً ضمان أن تكون أكثر وعياً بتأثيرها على الإنسان.


نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
TT

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

مع تزايد اندماج أنظمة الذكاء الاصطناعي في قطاعات حساسة، مثل الرعاية الصحية والأنظمة ذاتية القيادة، يبرز سؤال أساسي: هل يمكن الوثوق بقراراتها؟

فعلى الرغم من أن النماذج الحديثة تحقق دقة عالية، فإن طريقة تفكيرها تظل في كثير من الأحيان غير واضحة. هذه «الصندوق الأسود» أصبحت واحدة من أبرز التحديات في هذا المجال. يقدّم باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) نهجاً جديداً يهدف إلى معالجة هذه المشكلة، من خلال تمكين أنظمة الذكاء الاصطناعي من تفسير قراراتها بطريقة مفهومة للبشر.

ما وراء الصندوق

في التطبيقات الواقعية، لا تكفي الدقة وحدها. فعندما يحدد نظام ذكاء اصطناعي مرضاً من صورة طبية أو يتخذ قراراً مرتبطاً بالسلامة، يحتاج المستخدم إلى فهم الأسباب التي قادت إلى هذا القرار. ومن دون هذه الشفافية، قد تفشل الأنظمة الدقيقة في كسب الثقة. وقد سعت تقنيات سابقة إلى فتح هذا «الصندوق الأسود»، لكنها غالباً ما قدّمت تفسيرات معقدة أو يصعب فهمها لغير المتخصصين. وهنا يكمن التحدي في تقديم تفسيرات دقيقة وفي الوقت نفسه واضحة.

الطريقة الجديدة تحسن التفسير دون التضحية بدقة الأداء بل قد تعززها (شاترستوك)

تفكير واعد

أحد الاتجاهات الواعدة يُعرف بنماذج «عنق الزجاجة المفاهيمي». في هذا النهج، يُجبر النظام على بناء قراراته على مفاهيم يمكن للبشر فهمها. فبدلاً من الانتقال مباشرة من البيانات الخام إلى النتيجة، يمرّ النموذج بمرحلة وسيطة يحدد فيها خصائص أو مفاهيم محددة قبل الوصول إلى القرار. لكن هذا الأسلوب واجه سابقاً بعض التحديات، إذ إن تحسين قابلية التفسير كان أحياناً يأتي على حساب الدقة، أو يؤدي إلى تفسيرات غير واضحة بما يكفي.

نهج جديد

طوّر فريق «MIT» طريقة محسّنة تهدف إلى تجاوز هذه القيود. يعتمد النظام على مكونين من التعلم الآلي يعملان معاً. الأول يستخرج المعرفة من نموذج موجود، والثاني يحول هذه المعرفة إلى مفاهيم مفهومة للبشر. يتيح هذا الإطار المزدوج «ترجمة آلية» لآلية عمل النماذج المعقدة إلى صيغة قابلة للفهم. والأهم أن هذه التقنية يمكن تطبيقها على نماذج رؤية حاسوبية مدرّبة مسبقاً، ما يجعلها قابلة للتعميم على نطاق واسع.

ومن أبرز ما يميز هذا النهج أنه لا يضحي بالأداء من أجل الشفافية. بل تشير النتائج إلى أنه يمكن أن يحسن دقة التنبؤ وجودة التفسير في الوقت نفسه. وهذا يتحدى افتراضاً شائعاً في تطوير الذكاء الاصطناعي، وهو أن التفسير يأتي دائماً على حساب الأداء. يمثل الجمع بين الاثنين خطوة مهمة نحو تطبيقات عملية موثوقة.

باحثو جامعة «MIT» يطورون نهجاً جديداً يمكّن النماذج من تفسير تنبؤاتها بطريقة مفهومة (شاترستوك)

تفسيرات أوضح

يتميز النظام بجودة التفسيرات التي يقدمها. فبدلاً من مخرجات تقنية معقدة، ينتج أوصافاً مبنية على مفاهيم واضحة يمكن للمستخدم فهمها بسهولة. وتكتسب هذه الميزة أهمية خاصة في البيئات الحساسة، حيث تحتاج القرارات إلى مراجعة وتقييم. فالتفسير الواضح يتيح للمستخدم التأكد من منطق القرار.

الهدف الأوسع لهذا البحث هو تعزيز الثقة في أنظمة الذكاء الاصطناعي. فعندما يتمكن المستخدم من فهم كيفية اتخاذ القرار، يصبح أكثر قدرة على تقييم دقته واكتشاف الأخطاء المحتملة. ويبرز هذا الأمر بشكل خاص في مجالات، مثل الرعاية الصحية، حيث قد تكون لأي خطأ عواقب كبيرة. فالتفسير لا يعزز الفهم فقط، بل يدعم الاستخدام المسؤول للتقنية.

أثر عملي واسع

تمتد آثار هذا التطور إلى ما هو أبعد من تطبيق واحد. مع توسع استخدام الذكاء الاصطناعي، تتزايد الحاجة إلى الشفافية من قبل المستخدمين والجهات التنظيمية على حد سواء. وقد تلعب هذه التقنيات دوراً محورياً في تلبية هذه المتطلبات، من خلال جعل قرارات الذكاء الاصطناعي أكثر وضوحاً وقابلية للمساءلة.

يعكس هذا النهج خطوة ضمن اتجاه أوسع في أبحاث الذكاء الاصطناعي. فلم يعد التركيز مقتصراً على بناء نماذج عالية الأداء، بل يتجه نحو تطوير أنظمة قادرة على تفسير قراراتها. هذا التحول يعكس فهماً أعمق لدور الذكاء الاصطناعي في الواقع. فالأداء وحده لم يعد كافياً، بل يجب أن تكون الأنظمة مفهومة وموثوقة ومتوافقة مع التوقعات البشرية. وفي هذا السياق، تصبح القدرة على تفسير القرارات ليست مجرد ميزة إضافية، بل شرطاً أساسياً للجيل القادم من أنظمة الذكاء الاصطناعي.


«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
TT

«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

أعلنت شركة «غوغل» عن توسع جديد في قدرات الذكاء الاصطناعي لديها تحت مفهوم أطلقت عليه «الذكاء الشخصي» (Personal Intelligence) في خطوة تهدف إلى جعل أنظمة البحث والمساعدات الرقمية أكثر فهماً للسياق الفردي لكل مستخدم، بدلاً من الاكتفاء بإجابات عامة. هذا التوجه الذي جاء في مدونة رسمية عبر موقع الشركة يمثل تحولاً في طريقة عمل الذكاء الاصطناعي، من تقديم معلومات موحدة إلى تقديم استجابات مخصصة تستند إلى بيانات المستخدم ونشاطه عبر خدمات «غوغل» المختلفة.

تحول في البحث

لطالما اعتمدت محركات البحث على مطابقة الكلمات المفتاحية لتقديم نتائج ذات صلة. إلا أن «غوغل» ترى أن هذا النموذج لم يعد كافياً في ظل تنوع احتياجات المستخدمين. وبحسب ما أوضحته الشركة، فإن «الذكاء الشخصي» يهدف إلى تقديم إجابات تأخذ في الاعتبار السياق الفردي، بحيث يحصل كل مستخدم على نتائج تتناسب مع اهتماماته وتاريخه الرقمي.

يعتمد هذا النهج على ربط المعلومات بين عدد من تطبيقات «غوغل»، مثل «جيميل» و«صور غوغل» و«يوتيوب» وسجل البحث، وذلك في حال موافقة المستخدم على تفعيل هذه الميزة. ويتيح هذا التكامل لأنظمة الذكاء الاصطناعي، مثل (جيميناي) «Gemini» ووضع الذكاء الاصطناعي في البحث، الاستفادة من هذا السياق لتقديم إجابات أكثر دقة وارتباطاً باحتياجات المستخدم.

«غوغل» تطلق مفهوم «الذكاء الشخصي» لتقديم استجابات تعتمد على السياق الفردي لكل مستخدم (أ.ف.ب)

تجربة أكثر تخصيصاً

وفقاً لـ«غوغل»، يمكن للنظام الجديد «ربط النقاط» بين بيانات المستخدم المختلفة، ما يسمح بتقديم توصيات وملخصات واقتراحات أكثر تخصيصاً. فعلى سبيل المثال، بدلاً من تقديم اقتراحات عامة للسفر، يمكن للنظام الاستناد إلى اهتمامات المستخدم السابقة أو نشاطه الرقمي لتقديم خيارات أكثر ملاءمة. ويمثل ذلك انتقالاً من الذكاء الاصطناعي كأداة عامة إلى ما يشبه المساعد الشخصي الذي يتكيف مع المستخدم بمرور الوقت.

التحكم بيد المستخدم

أكدت «غوغل» أن استخدام هذه الميزة يعتمد على موافقة المستخدم، حيث يمكنه اختيار التطبيقات التي يرغب في ربطها، أو إيقاف الميزة بالكامل. وأوضحت الشركة أن البيانات الشخصية من خدمات مثل «جيميل» و«صور غوغل» لا تُستخدم لتدريب نماذج الذكاء الاصطناعي، بل تُستعمل لتوفير سياق ضمن التفاعل مع المستخدم فقط.

توازن مع الخصوصية

يبرز هذا التوجه تحدياً معروفاً في تطوير الذكاء الاصطناعي، وهو تحقيق التوازن بين التخصيص والخصوصية. فكلما زادت قدرة النظام على الوصول إلى البيانات، زادت دقة التوصيات، لكن ذلك يثير في الوقت نفسه تساؤلات حول حدود استخدام البيانات الشخصية. وتحاول «غوغل» معالجة هذا التحدي من خلال نموذج يعتمد على الشفافية ومنح المستخدم تحكماً أكبر في بياناته.

التحدي الرئيسي يتمثل في تحقيق توازن بين التخصيص العميق وحماية الخصوصية (شاترستوك)

ما بعد الإجابات

يعكس إطلاق «الذكاء الشخصي» توجهاً أوسع في مجال الذكاء الاصطناعي، حيث لم يعد الهدف مجرد الإجابة عن الأسئلة، بل فهم نية المستخدم والسياق المحيط به. ومن خلال دمج البيانات الشخصية، يمكن للأنظمة الانتقال من تقديم إجابات ثابتة إلى تفاعلات أكثر ديناميكية. من المتوقع أن ينعكس هذا التطور على الاستخدام اليومي للتكنولوجيا، حيث يمكن للأنظمة المخصصة أن تسهم في تسريع إنجاز المهام مثل التخطيط للسفر، أو العثور على معلومات سابقة، أو اتخاذ قرارات مبنية على بيانات شخصية. كما قد تقل الحاجة إلى إدخال نفس المعلومات بشكل متكرر، إذ يصبح النظام قادراً على استنتاج السياق من التفاعلات السابقة.

اتجاه مستقبلي

يمثل «الذكاء الشخصي» خطوة أولى نحو جيل جديد من أنظمة الذكاء الاصطناعي التي تجمع بين البحث والمساعدة الرقمية والتخصيص العميق. ومع ذلك، يبقى نجاح هذا النهج مرتبطاً بمدى ثقة المستخدمين، إذ ستلعب الشفافية والتحكم في البيانات دوراً حاسماً في تبني هذه التقنيات. في المحصلة، لا يتعلق هذا التوجه بجعل الذكاء الاصطناعي أكثر ذكاءً فحسب، بل بجعله أكثر ارتباطاً بالمستخدم نفسه، في تحول قد يعيد تعريف كيفية تفاعل الأفراد مع التكنولوجيا في حياتهم اليومية.