كلما «أبدع» زادت «أعطاله»... «هلوسات» الذكاء الاصطناعي تفوق خبرة المطورين

كل تقنية جديدة تجلب معها أخطاءها (رويترز)
كل تقنية جديدة تجلب معها أخطاءها (رويترز)
TT

كلما «أبدع» زادت «أعطاله»... «هلوسات» الذكاء الاصطناعي تفوق خبرة المطورين

كل تقنية جديدة تجلب معها أخطاءها (رويترز)
كل تقنية جديدة تجلب معها أخطاءها (رويترز)

يرفع الذكاء الاصطناعي التوليدي الستار عن حقبة جديدة من أعطال البرامج المتجذرة في القدرات الإبداعية نفسها التي تجعله قوياً.

ووفق موقع «أكسيوس»، فإن كل تقنية جديدة تجلب معها أخطاءها، لكن أخطاء الذكاء الاصطناعي ستكون شائكة ومحبطة بشكل خاص لأنها مختلفة تماماً عن تلك التي اعتدنا عليها.

وتم تشغيل شبكة AT&T الخلوية وبرنامج الدردشة الآلي للذكاء الاصطناعي «Gemini» من «غوغل» في الأسبوع الماضي.

وحوالي الساعة 3:30 صباحاً من يوم الخميس، وردت تقارير عن انقطاع خدمة AT&T على الساحل الشرقي، واشتكى العملاء عبر «ريديت» و«إكس» وسجلوا مشكلاتهم على Downdetector، وهو موقع يكتشف متى تتعطل الخدمات.

ويبدو أن التأثير كان واسع النطاق، وأدى انهيار AT&T، بسبب «خطأ في تكوين البرنامج» إلى ترك آلاف العملاء من دون خدمة لاسلكية أثناء تنقلاتهم الصباحية.

كما لم يتمكن بعض المستخدمين في الولايات المتحدة من الاتصال برقم الطوارئ 911 نتيجة لانقطاع الخدمة. وبحلول الساعة 9 صباحاً بالتوقيت الشرقي، كان Downdetector يُظهر أكثر من 72000 انقطاع في خدمة AT&T في جميع أنحاء الولايات المتحدة.

ورغم أن حالة انقطاع الشبكة الذي يعلم صناع التكنولوجيا التعامل معه مألوفة، كان خطأ «غوغل» مختلفاً تماماً، إذ أحدث منشئ صور «Gemini» مجموعة متنوعة من الصور غير التاريخية الخاص به، مثلاً عندما طُلب منه تصوير الجنود النازيين، تضمن رسوماً توضيحية لأشخاص سود يرتدون الزي العسكر، وعندما طُلب منه رسم البابا، ظهرت صورة لامرأة ترتدي الثوب البابوي.

لقد كان هذا خطأ أكثر تعقيداً من خطأ AT&T. وأوقفت «غوغل» مؤقتاً جميع عمليات إنتاج صور الأشخاص باستخدام الذكاء الاصطناعي حتى تتمكن من حل المشكلة.

ووفق «أكسيوس»، «غوغل» كانت تتخذ احتياطات تشبه إلى حد كبير تلك التي تعلمت كل شركة ذكاء اصطناعي تطبيقها بعد سنوات من الأخطاء المحرجة، خصوصاً في عالم الصور البشرية، حيث بدا أن جميع الإرهابيين وفق الذكاء الاصطناعي لديهم بشرة داكنة، وكان كل طبيب ذكاء اصطناعي ذكراً أبيض.

وأشار الموقع إلى أنه في حادثتي AT&T و«غوغل»، فشلت الأنظمة بسبب ما طلب الناس من أجهزة الكومبيوتر القيام به. وتعطلت خدمة AT&T اللاسلكية عندما حاولت اتباع تعليمات جديدة تحتوي على خطأ أو تناقض تسبب في توقف النظام عن الاستجابة. هذه هي الطريقة التي حدثت بها معظم أعطال أجهزة الكومبيوتر منذ اختراعها.

لكن «أكسيوس» لفت أيضاً إلى أن معظم أنظمة الذكاء الاصطناعي لا تعمل بالأوامر والتعليمات، بل تستخدم «الأوزان» (الاحتمالات) لتشكيل المخرجات.

ويمكن للمطورين التدخل، ومن الواضح أنهم فعلوا ذلك مع «Gemini» لكنهم لم يحصلوا على النتائج التي يريدونها.

لا يمكن توقيف الذكاء الاصطناعي التوليدي عن «الإبداع»

وشرح الموقع أن «Gemini» غير قادر على «التفكير» بوضوح في الفرق بين البحث التاريخي والإبداع، وقال إن «النظام الأكثر ذكاءً، أو أي إنسان مطلع بشكل معقول، سيعلم أن الكنيسة الكاثوليكية في روما لم يكن لديها بابا ليس ذكراً».

وبحسب الموقع، فإن صنع الأشياء هو في صميم ما يفعله الذكاء الاصطناعي التوليدي، حيث تنظر البرامج التقليدية إلى قاعدة التعليمات البرمجية الخاصة بها لتنفيذ التعليمات التالية؛ ثم تقوم برامج الذكاء الاصطناعي التوليدية «بتخمين» الكلمة أو البكسل التالي في تسلسل بناءً على الإرشادات التي يقدمها الأشخاص لها.

يمكنك ضبط الذكاء الاصطناعي مما يجعل مخرجاته أكثر أو أقل عشوائية. لكن لا يمكنك إيقافه عن الإبداع، وإلا فلن يفعل أي شيء على الإطلاق.

وبالتالي، غالباً ما تكون الاختيارات التي تتخذها نماذج الذكاء الاصطناعي غامضة، وحتى منشئوها لا يفهمون تماماً كيفية عملها، وفق الموقع، لذلك عندما يحاول المطورون إضافة «حواجز حماية» لتنويع نتائج الصور على سبيل المثال أو الحد من الدعاية السياسية وخطاب الكراهية، فإن تدخلاتهم تؤدي إلى نتائج لا يمكن التنبؤ بها، ومن الممكن أن تأتي بنتائج عكسية. ولكن عدم التدخل سيؤدي إلى نتائج متحيزة ومزعجة أيضاً.

كلما «أبدع» الذكاء الاصطناعي ستزيد «هلوسته»

وأشار الموقع إلى أننا كلما حاولنا استخدام أنظمة الذكاء الاصطناعي التوليدية لتمثيل الواقع بدقة وتكون بمثابة أدوات معرفية، زادت إلحاحية محاولة الصناعة وضع حدود حول «الهلوسة» والأخطاء التاريخية.

وبمرور الوقت، ومع تعلم هذا المجال من الخبرة، يمكن لمبرمجي الذكاء الاصطناعي أن ينجحوا في ترويض وضبط نماذجهم لتكون أكثر واقعية وأقل تحيزاً. ولكن قد يتبين أن استخدام الذكاء الاصطناعي التوليدي واجهة أساسية للعمل المعرفي هو مجرد فكرة سيئة للغاية ستستمر في إرباكنا، وفق «أكسيوس».


مقالات ذات صلة

الذكاء الاصطناعي للكشف المبكر عن شيخوخة الدماغ

صحتك تقنيات الذكاء الاصطناعي يمكن أن تسهم في تعزيز فهم صحة الدماغ (جامعة جورجتاون)

الذكاء الاصطناعي للكشف المبكر عن شيخوخة الدماغ

تمكن باحثون من معهد كارولينسكا في السويد من تطوير طريقة للكشف المبكر عن العوامل التي تسهم في تسارع شيخوخة الدماغ، باستخدام تقنيات الذكاء الاصطناعي.

«الشرق الأوسط» (القاهرة )
تكنولوجيا لوغو تطبيق «شات جي بي تي» (رويترز)

بسبب الاحتيال... إيطاليا تغرّم «تشات جي بي تي» 15 مليون يورو

أعلنت هيئة حماية البيانات الإيطالية أنها فرضت غرامة قدرها 15 مليون يورو على شركة «أوبن إيه آي» الأميركية بسبب الاحتيال.

«الشرق الأوسط» (روما)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)
تكنولوجيا كيف أصبح «كلود» روبوت الدردشة المفضل لدى خبراء التكنولوجيا؟

كيف أصبح «كلود» روبوت الدردشة المفضل لدى خبراء التكنولوجيا؟

يقدم الاستجابات مثل إنسان ذكي ومنتبه

كيفن رُوز (سان فرانسيسكو)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
TT

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

يضع التقدم التكنولوجي وتحوله إلى العمود الفقري للاقتصادات الحديثة المنظمات أمام مجموعة متزايدة من تحديات الأمن السيبراني.

يكشف تقرير سنوي جديد لشركة «كاسبرسكي» لاقتصاديات أمن تكنولوجيا المعلومات، عن تناول اتجاهات أمن تكنولوجيا المعلومات وتحدياته في 27 دولة، بما في ذلك المملكة العربية السعودية.

ويبيّن التقرير الاتجاهات العالمية في مجال الأمن السيبراني والضغوط الفريدة التي تشعر بها الشركات في المملكة أثناء تنقلها في اقتصاد رقمي سريع.

في حديث خاص لـ«الشرق الأوسط»، يقول يوجين كاسبرسكي، الرئيس والمؤسس لشركة «كاسبرسكي» إن تحقيق السعودية تقدماً كبيراً في اقتصادها الرقمي، يمكّنها من ترسيخ مكانتها واحدةً من أكثر الدول تقدماً في المنطقة، وأن تصبح لاعباً مهماً على الساحة العالمية.

ويؤكد كاسبرسكي أن شركته تنظر إلى المملكة بصفتها سوقاً بالغة الأهمية؛ ما ينعكس على استثمارها في المواهب المحلية وبناء القدرات.

التعطل وفقدان الإنتاجية... مصدَرا قلق مستمر

يُعدّ تأثير التعطل وفقدان الإنتاجية أحد أكثر المخاوف إلحاحاً بين المنظمات السعودية، وهي القضية التي ذكرها 34 في المائة من المستجيبين في التقرير من داخل المملكة.

وتم تحديد أوقات الكشف والإصلاح المطولة لتهديدات الأمن السيبراني عوامل رئيسة.

عندما تتعرض أنظمة تكنولوجيا المعلومات للخطر، سواء بسبب الهجمات الخارجية أو الثغرات الداخلية، فإن التأثيرات المتتالية على الإنتاجية تكون فورية وشديدة.

من العمليات المعطلة إلى المشاريع المتأخرة، فإن العواقب محسوسة في جميع الصناعات.

يؤكد هذا التحدي على أهمية تبسيط عمليات الكشف عن التهديدات والاستجابة لها لتقليل الاضطرابات التجارية.

يٌعدّ الأمن السيبراني أمراً بالغ الأهمية للتحول الرقمي في المملكة العربية السعودية وأهداف «رؤية 2030» (شاترستوك)

حماية البيانات... أولوية قصوى

برزت حماية البيانات باعتبارها الشاغل الأكثر أهمية، حيث سلطت 73 في المائة من المؤسسات السعودية الضوء على هذه القضية.

تشعر الشركات في المملكة بالقلق بشكل خاص بشأن الخسارة المادية للأجهزة من قِبل الموظفين وتسرب البيانات الناجم عن عوامل داخلية وخارجية.

ومع تبني الشركات في السعودية الحلول الرقمية بوتيرة غير مسبوقة، ينمو حجم البيانات الحساسة التي يتم إنشاؤها وتخزينها ونقلها بشكل كبير.

يعدّ ضمان أمان هذه البيانات أمراً حيوياً لحماية ثقة العملاء والحفاظ على الامتثال التنظيمي.

لا يكمن التحدي فقط في الحماية من الهجمات الإلكترونية الخارجية، لكن أيضاً في معالجة نقاط الضعف داخل المؤسسة، مثل فقدان البيانات العرضي أو عدم كفاية وعي الموظفين.

تأمين بيئات التكنولوجيا المعقدة

في المملكة العربية السعودية، أعربت 21 في المائة من المنظمات عن مخاوفها بشأن إدارة بيئات التكنولوجيا المعقدة. ومع قيام الشركات بدمج المزيد من الأجهزة والمنصات المتصلة، تزداد المخاطر المرتبطة بتأمين هذه البيئات.

وقد سلَّط المستجيبون في التقرير الضوء على قضيتين رئيستين، الأولى تتعلق بارتفاع عدد الحوادث التي تنطوي على أجهزة متصلة غير حاسوبية، والأخرى هي الأخطاء التشغيلية في حلول الأمن السيبراني التي تترك الأنظمة معرّضة للخطر.

هذه التحديات، إلى جانب الصعوبات في إدارة الأمن عبر منصات الحوسبة المتنوعة، تعيق قدرة الشركات على إنشاء أطر قوية للأمن السيبراني.

تبني السحابة والمخاوف الأمنية

أصبح تبني البنية الأساسية السحابية سلاحاً ذا حدين بالنسبة لـ25 في المائة من المنظمات السعودية، بحسب تقرير «كاسبرسكي».

في حين توفر حلول السحابة قابلية التوسع والكفاءة، إلا أنها تقدم أيضاً مخاطر أمنية جديدة. يجب على الشركات التعامل مع خروق البيانات والوصول غير المصرح به وتعقيدات تأمين بيئات السحابة الهجينة.

هذه المخاوف ذات صلة خاصة مع تسريع السعودية لمبادرات التحول الرقمي بموجب «رؤية 2030»، التي تهدف إلى تنويع الاقتصاد ووضع المملكة قائدةً في الابتكار والتكنولوجيا.

يُعدّ تبني السحابة أمراً أساسياً لهذا التحول؛ مما يجعل تدابير الأمن القوية أولوية بالغة الأهمية للشركات.

شهدت المملكة العربية السعودية 40 مليون هجوم إلكتروني في عام 2024 بانخفاض 44 % عن عام 2023 (شاترستوك)

التدابير الاستباقية واستخبارات التهديدات المتقدمة

تتعامل «كاسبرسكي» أيضاً مع مشهد التهديدات المتطور في المملكة باستخدام آليات دفاعية متطورة، بما في ذلك استخبارات التهديدات المتقدمة. يراقب خبراء الشركة أكثر من 20 مجموعة تهديدات مستمرة متقدمة تستهدف المنطقة؛ مما يوفر للمؤسسات رؤى قابلة للتنفيذ للتخفيف من المخاطر.

تكمل هذه الجهود التدابير الاستباقية للمملكة، مثل استراتيجية الأمن السيبراني الوطنية التي تعطي الأولوية لحماية البنية التحتية الحيوية، وتعزيز بيئة رقمية آمنة، وتعزيز التعاون الدولي ضد الجرائم الإلكترونية.

ووفقاً لقياسات «كاسبرسكي» عن بُعد، شهدت المملكة 40 مليون هجوم إلكتروني في أول 11 شهراً من عام 2024 وهو انخفاض بنسبة 44 في المائة عن الفترة نفسها من العام الماضي؛ ما يسلط الضوء على جهود البلاد في الاستجابة للتهديدات الإلكترونية وحماية مستقبل المملكة الرقمي.

نداء لاستراتيجيات شاملة للأمن السيبراني

في ضوء هذه التحديات، يؤكد خبراء الأمن السيبراني على أهمية تبني نهج شامل ومنهجي لأمن المعلومات.

ويعلق أليكسي فوفك، مدير أمن المعلومات في «كاسبرسكي» قائلاً: «لم يعد المهاجمون يعتمدون فقط على الثغرات الأمنية التي لا يمكن اختراقها».

ويضيف فوفك أن نقرة بسيطة على رابط ضار أو ثغرة في البنية التحتية للمقاول يمكن أن تؤدي إلى تطوير. ويوضح: «إن أمن المعلومات لا بد وأن يتجاوز التدابير المعزولة إلى تبني نهج شامل».

تواجه 25 % من الشركات مخاطر تبني السحابة مثل الوصول غير المصرح به وقضايا أمن البيئة الهجين (شاترستوك)

معالجة فجوة المواهب

إن النقص في المتخصصين المؤهلين في مجال أمن المعلومات من القضايا البارزة الأخرى بالنسبة إلى المؤسسات السعودية.

ومع تزايد تعقيد التهديدات السيبرانية، تزداد الحاجة إلى الموظفين المهرة القادرين على إدارة هذه المخاطر والاستجابة لها بفاعلية.

ولمعالجة هذه الفجوة، تتجه الشركات في المملكة بشكل متزايد إلى خدمات الأمن المُدارة.

توفر حلول مثل الكشف والاستجابة المدارة (MDR) مراقبة على مدار الساعة طوال أيام الأسبوع، واكتشاف التهديدات، وقدرات الاستجابة الآلية؛ مما يسمح للشركات بحماية عملياتها حتى في غياب الخبرة الداخلية.

التطلع إلى المستقبل

مع استمرار السعودية في تبني التحول الرقمي، يتعين على شركاتها التكيف مع مشهد الأمن السيبراني المتطور.

تشمل الاستراتيجيات الرئيسة تبسيط الكشف عن التهديدات والاستجابة لها لتقليل وقت التوقف عن العمل. أيضاً تنفيذ تدابير حماية البيانات المتقدمة لتأمين المعلومات الحساسة.

كما تتضمن الاستراتيجيات الاستثمار في حلول أمن السحابة لإدارة البيئات الهجينة بشكل فعال. إضافة إلى الاستفادة من خدمات الأمن المُدارة لسد فجوة المواهب وتعزيز رؤية التهديدات.

ومن خلال تبني هذه الأساليب، يمكن للمؤسسات السعودية تعزيز دفاعاتها السيبرانية وضمان المرونة في مواجهة التهديدات الناشئة.

خريطة طريق للمستقبل

لم يعد الأمن السيبراني اعتباراً ثانوياً للشركات في السعودية، بل إنه عنصر أساسي للنجاح التشغيلي. فمع تقدم المملكة نحو أهداف «رؤيتها 2030»، يجب على المؤسسات إعطاء الأولوية لتدابير الأمن السيبراني القوية والقابلة للتطوير والاستباقية لحماية البنية التحتية الرقمية الخاصة بها.