الخبراء يسعون إلى إيجاد طريقة لجعل الذكاء الاصطناعي ينسى ما تعلمه

جعل الذكاء الاصطناعي ينسى بعض ما تلقّنه سيكون أمراً بالغ الأهمية في السنوات المقبلة (أ.ف.ب)
جعل الذكاء الاصطناعي ينسى بعض ما تلقّنه سيكون أمراً بالغ الأهمية في السنوات المقبلة (أ.ف.ب)
TT

الخبراء يسعون إلى إيجاد طريقة لجعل الذكاء الاصطناعي ينسى ما تعلمه

جعل الذكاء الاصطناعي ينسى بعض ما تلقّنه سيكون أمراً بالغ الأهمية في السنوات المقبلة (أ.ف.ب)
جعل الذكاء الاصطناعي ينسى بعض ما تلقّنه سيكون أمراً بالغ الأهمية في السنوات المقبلة (أ.ف.ب)

عندما اكتشف براين هود أن «تشات جي بي تي» نسب إليه ماضياً إجرامياً، وجد هذا السياسي الأسترالي نفسه في مواجهة معضلة ينكبّ المهندسون جاهدين على محاولة حلّها، وتتمثل في كيفية تعليم الذكاء محوَ الأخطاء.

فالخيار القانوني المتمثل في تلويح براين هود في أبريل (نيسان) الفائت برفع دعوى تشهير على شركة «أوبن إيه آي» (منشئة «تشات جبي بي تي») لا يبدو حلاً مناسباً. كذلك لا يكمن الحلّ في إعادة ضبط معايير الذكاء الاصطناعي بالكامل، إذ إن تدريب النموذج مجدداً يستغرق وقتاً طويلاً وهو مكلف جداً.

ويرى المختصون أن مسألة «إلغاء التعلّم» أي جعل الذكاء الاصطناعي ينسى بعض ما تلقّنه، ستكون بالغة الأهمية في السنوات المقبلة، خصوصاً في ضوء التشريعات الأوروبية لحماية البيانات.

وتؤكد أستاذة علوم المعلومات في جامعة «آر إم آي تي» في ملبورن ليسا غيفن أن «القدرة على محو البيانات الموجودة في قواعد بيانات التعلّم هي موضوع مهم جداً». لكنها ترى أن جهداً كبيراً لا يزال مطلوباً في هذا المجال نظراً إلى النقص الحالي في المعرفة في شأن كيفية عمل الذكاء الاصطناعي، وفق ما ذكرته وكالة الصحافة الفرنسية.

ففي ظل الكم الهائل من البيانات التي يُدرَّب الذكاء الاصطناعي عليها، يسعى المهندسون إلى حلول تتيح تحديداً أكبر، بحيث تُزال المعلومات الخاطئة من مجال معرفة أنظمة الذكاء الاصطناعي بغية وقف انتشارها.

شعار شركة «أوبن إيه آي» منشئة «تشات جي بي تي» (أ.ب)

واكتسب الموضوع زخماً خلال السنوات الثلاث أو الأربع الأخيرة، على ما يوضح لوكالة الصحافة الفرنسية الباحث الخبير في هذا المجال مقداد كرمانجي من جامعة وارويك البريطانية.

وعملت «غوغل ديب مايند» المتخصصة في الذكاء الاصطناعي على معالجة هذه المشكلة، إذ نشر خبراء من الشركة الأميركية الشهر المنصرم مع كورمانجي، خوارزمية مخصصة لمحو البيانات في نماذج لغوية مهمة، كنموذجَي «تشات جي بي تي» و«بارد» (من «غوغل»).

تصحيح بعض التحيزات

وانكبّ أكثر من 1000 خبير شاركوا في مسابقة أطلقتها الشركة الأميركية على العمل ما بين يوليو (تموز) وسبتمبر (أيلول) لتحسين أساليب «إلغاء تعلّم» الذكاء الاصطناعي.

وتتمثل الطريقة المستخدمة المشابهة لما توصلت إليه أبحاث أخرى في هذا المجال، في إدخال خوارزمية تأمر الذكاء الاصطناعي بعدم أخذ بعض المعلومات المكتسبة في الاعتبار، ولا تتضمن تعديل قاعدة البيانات.

ويؤكد مقداد كرمانجي أن هذه العملية يمكن أن تكون «أداة مهمة جداً» لتمكين أدوات البحث من الاستجابة مثلاً لطلبات الحذف، عملاً بقواعد حماية البيانات الشخصية.

ويؤكد أن الخوارزمية التي جرى التوصل إليها أثبتت فاعليتها أيضاً في إزالة المحتوى المحميّ بموجب حقوق المؤلف أو في تصحيح بعض التحيزات.

لكنّ آخرين كمسؤول الذكاء الاصطناعي في «ميتا» (فيسبوك وإنستغرام) يان لوكان، يبدون أقل اقتناعاً بهذه الفاعلية.

ويوضح لوكان لوكالة الصحافة الفرنسية أنه لا يقول إن هذه الخوارزمية «غير مجدية أو غير مثيرة للاهتمام أو سيئة»، بل يرى أن «ثمة أولويات أخرى».

ويعد أستاذ الذكاء الاصطناعي في جامعة إدنبره مايكل روفاتسوس أن «الحل التقني ليس الحل الناجع».

ويشرح أن «إلغاء التعلم» لن يتيح طرح أسئلة أوسع، ككيفية جمع البيانات، ومن المستفيد منها، أو من يجب أن يكون مسؤولاً عن الضرر الذي يسببه الذكاء الاصطناعي.

ومع أن قضية براين هود عولجت، من دون تفسير، بعدما حظيت باهتمام إعلامي واسع أثمرَ تصحيح البيانات التي تعالجها «تشات جي بي تي»، فإنه يرى أن الأساليب التي ينبغي استخدامها في الوقت الحالي يجب أن تبقى يدوية.

ويقول الرجل الأسترالي: «ينبغي أن يتحقق المستخدمون من كل شيء، في الحالات التي تعطي فيها روبوتات الدردشة معلومات خاطئة».


مقالات ذات صلة

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تكنولوجيا تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى، من أجل ضمان الأمان وعدم الاختراق.

«الشرق الأوسط» (لندن)
يوميات الشرق وسائل التواصل الاجتماعي تُهدد الصحة النفسية للمراهقين (رويترز)

طرق لمساعدة ابنك المراهق على الابتعاد عن الشاشات

ذكر موقع «سايكولوجي توداي» أن هناك عدة طرق، لمساعدة ابنك المراهق على الابتعاد عن الشاشات والأجهزة الذكية.

«الشرق الأوسط» (لندن)
خاص تحول «يوتيوب» من منصة ترفيهية إلى مساحة للتعليم والتغيير الاجتماعي والتمكين الاقتصادي ما جعله جزءاً حيوياً من المشهد الرقمي العربي

خاص «يوتيوب» في عيده العشرين... ثورة ثقافية واقتصادية غيرت المحتوى الرقمي

«يوتيوب» يحتفل بمرور 20 عاماً على انطلاقه، مؤكداً دوره المحوري في تمكين صناع المحتوى، خصوصاً في السعودية عبر أدوات، ودعم وفرص دخل متنامية.

نسيم رمضان (سان فرانسيسكو - الولايات المتحدة)
تكنولوجيا خطوات بسيطة مثل منح العمال الإذن باستخدام الذكاء الاصطناعي قد تساعد في مضاعفة اعتماد التكنولوجيا الجديدة (رويترز)

«غوغل»: يمكن للعمال توفير 122 ساعة سنوياً عبر استخدام الذكاء الاصطناعي في المهام الإدارية

أظهرت برامج تجريبية أن العمال يمكنهم توفير أكثر من 120 ساعة سنوياً باستخدام الذكاء الاصطناعي في المهام الإدارية.

«الشرق الأوسط» (واشنطن - لندن)
تكنولوجيا أظهرت الدراسة أن البشر يتفقون بدرجة عالية على تقييم مشاهد التفاعل الاجتماعي في حين فشل أكثر من 350 نموذجاً للذكاء الاصطناعي في محاكاتهم

جامعة «جونز هوبكنز»: نماذج الذكاء الاصطناعي تفشل في فهم التفاعلات البشرية

الدراسة تكشف أن الذكاء الاصطناعي لا يزال عاجزاً عن فهم التفاعلات الاجتماعية ويحتاج لإعادة تصميم ليحاكي التفكير البشري.

نسيم رمضان (لندن)

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.