وداعاً للطائر الأزرق... «تويتر» يتحول رسمياً إلى «X»

TT

وداعاً للطائر الأزرق... «تويتر» يتحول رسمياً إلى «X»

تغريدة إيلون ماسك (أ.ف.ب)
تغريدة إيلون ماسك (أ.ف.ب)

أطلقت منصة «تويتر» شعارها الجديد، اليوم الاثنين، مستبدلة الطائر الأزرق بواسطة حرف «X» أبيض على خلفية سوداء، في إطار إعادة تسمية للعلامة التجارية، بحسب وكالة الصحافة الفرنسية.

ورغم أن موقع شبكة التواصل الاجتماعي يظهر الآن شعار الشركة الجديد، فإن عنوانه كان لا يزال يظهر على أنه «تويتر. كوم»، وكان زر «التغريد» الأزرق لا يزال مرئياً.

شعار «تويتر» الجديد (أ.ف.ب)

كذلك، رأى بعض المستخدمين نسخة زرقاء من شعار «إكس»، وهو أمر يشير إلى أن هذه العملية لم تتم نهائياً بعد. وكان رجل الأعمال ومالك المنصة إيلون ماسك أعلن اعتزامه تغيير شعار «تويتر». وغرّد عبر حسابه مساء الأحد «قريبا سنقول وداعا لماركة (تويتر) ولكل الطيور بشكل تدريجي»، قبل أن يضيف تغريدة أشار فيها إلى أن الشعار الجديد قد يكون حرف «إكس» (X).

شعار «تويتر» الجديد (أ.ف.ب)

ويستمد «تويتر» الذي أسّس في عام 2006، اسمه من صوت الطيور، واستخدم علامته التجارية منذ أيامه الأولى عندما اشترت الشركة سهم رمز لطائر أزرق مقابل 15 دولارا، وفق موقع التصميم «كرييتف بلوك». وغرّدت ليندا ياكارينو الرئيسة التنفيذية لـ«تويتر» بصورة لشعار الشركة الجديد مساء الأحد كاتبة «إكس أصبح موجودا! سنقوم بذلك». ومساء الأحد أيضا، غيّر ماسك صورة صفحته الشخصية إلى شعار الشركة الجديد الذي وصفه الملياردير بأنه «حد أدنى من فن الديكور» وحدّث رابط سيرته الذاتية إلى «إكس. كوم» الذي يعيد التوجيه الآن إلى «تويتر. كوم».

صورة من حساب إيلون ماسك (أ.ف.ب)

وأشار كذلك إلى أنه بموجب الهوية الجديدة للموقع، سيطلق على المناشير تسمية «إكس». وبعد استحواذه على «تويتر» العام الماضي لقاء 44 مليار دولار، غيّر ماسك في أبريل (نيسان) 2023 اسم الشركة إلى «إكس كورب»، فيما يتطرق بصورة مستمرة إلى مشروعه المتمثل في تنويع النشاطات التي توفرها «تويتر»، مع إمكانية تقديم خدمات مالية، على غرار منصة «وي تشات» في الصين. وقالت ياكارينو الرئيسة السابقة للإعلانات في «إن بي سي يونيفرسال» التي عينها ماسك الشهر الماضي لتكون خلفاً له، إن المنصة تعمل على توسيع نطاقها. وكتبت على «تويتر»، «إكس هي الحالة المستقبلية للتفاعل غير المحدود، المتمحور على الصوت والفيديو والمراسلات والمدفوعات - الخدمات المصرفية، ما يخلق سوقاً عالمية للأفكار والسلع والخدمات والفرص».

شعار «تويتر» الجديد المتوقع على مبنى مقر الشركة في وسط مدينة سان فرنسيسكو (رويترز)

إيرادات جديدة

ويأتي تغيير اسم «تويتر» في مرحلة تواجه فيها المنصة صعوبات كثيرة، مع صرف ماسك نحو نصف الموظفين وتراجع العائدات الإعلانية بحوالي النصف، على قول الملياردير. وتواجه الشبكة الاجتماعية عدداً كبيراً من التطبيقات المنافسة، أبرزها «ثريدز» الذي أطلقته شركة «ميتا». وفي مواجهة ذلك، تحرك رئيس «سبايس إكس» نحو إدخال المدفوعات والتجارة إلى المنصة بحثاً عن إيرادات جديدة. وتضم المنصة حوالي 200 مليون مستخدم نشط يومياً، لكنها تواجه أعطالاً تقنية متكررة منذ أقال ماسك عدداً كبيراً من موظفيها.

واستجاب كثير من المستخدمين والمعلنين على حد سواء بشكل عكسي على الرسوم الجديدة التي فرضها ماسك على خدمات كانت مجانية قبل استحواذه على المنصة، وتغييراته في إدارة المحتوى وإعادة الحسابات التي كانت محظورة. وأشار ماسك هذا الشهر إلى أن «تويتر» خسرت حوالي نصف عائداتها الإعلانية. كذلك، أطلقت «ميتا» الشركة الأم لـ«فيسبوك» هذا الشهر أيضاً منصة منافسة لـ«تويتر» أطلقت عليها «ثريدز»، ولديها الآن ما يصل إلى 150 مليون مستخدم، وفقاً لبعض التقديرات.


مقالات ذات صلة

كيف تمنع «ميتا» من استخدام صورك على «فيسبوك» و«إنستغرام» لتدريب الذكاء الاصطناعي؟

تكنولوجيا لوغو «ميتا» (د.ب.أ)

كيف تمنع «ميتا» من استخدام صورك على «فيسبوك» و«إنستغرام» لتدريب الذكاء الاصطناعي؟

يمكن للمستخدمين من الاتحاد الأوروبي طلب استبعاد بياناتهم لدى شركة «ميتا» من استخدامها لتدريب الذكاء الاصطناعي، لكن هذه الخاصية غير متاحة للمستخدمين الآخرين.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ مناصرون لترمب يتظاهرون في فلوريدا في 2 يونيو 2024 (أ.ف.ب)

أميركا: تنافس شرس على تسخير «منصات التواصل» في الحملات الانتخابية

يتزايد نفوذ وسائل التواصل الاجتماعي ويتصاعد تأثيرها في الانتخابات الأميركية، وسط تنافس شرس بين المرشحين الديمقراطي والجمهوري لاستمالة عقول الناخبين وقلوبهم.

رنا أبتر (واشنطن)
تكنولوجيا أطلقت الشركة في الأصل القدرة على إخفاء علامة تبويب الإعجابات كميزة لمشتركي «X Premium» العام الماضي (شاترستوك)

«إكس» تبدأ ميزة إخفاء الإعجابات الخاصة لحماية تفضيلات المستخدمين

«إكس» تعلن بدء إخفاء إعجابات المستخدمين تلقائياً هذا الأسبوع بهدف السماح لهم بالتفاعل مع المنشورات دون خوف من التدقيق العام، وفق تعبيرها.

نسيم رمضان (لندن)
الولايات المتحدة​ بنيامين نتنياهو يتحدث أمام الكونغرس في 3 مارس 2015 (أ.ف.ب)

إسرائيل تستهدف سراً النواب الأميركيين بالذكاء الاصطناعي لدعم حربها في غزة

كشفت صحيفة «نيويورك تايمز» الأميركية أن إسرائيل نظمت حملة تأثير، نهاية عام 2023، استهدفت من خلالها المشرعين الأميركيين والجمهور الأميركي برسائل مؤيدة لإسرائيل.

«الشرق الأوسط» (لندن)
يوميات الشرق شعار منصة إكس (أ.ب)

رسمياً... «إكس» تسمح بالمحتوى الإباحي

أعلنت منصة «إكس» للتواصل الاجتماعي أنها باتت تسمح رسمياً بنشر أي محتوى جنسي أو إباحي على منصتها.

«الشرق الأوسط» (كاليفورنيا)

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.