تحقيق: شبكة صينية نفذت إحدى كبرى عمليات الاحتيال عبر الإنترنت في العالم

العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
TT

تحقيق: شبكة صينية نفذت إحدى كبرى عمليات الاحتيال عبر الإنترنت في العالم

العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)
العملية وُصفت بأنها إحدى أكبر عمليات الاحتيال عبر الإنترنت في العالم (رويترز)

كشف تحقيق صحافي أن هناك أكثر من 800 ألف شخص في أوروبا والولايات المتحدة تعرضوا لإحدى عمليات الاحتيال الكبرى عبر الإنترنت في العالم، حيث قاموا بمشاركة تفاصيل بطاقات الائتمان الخاصة بهم وغيرها من البيانات الشخصية الحساسة مع شبكة واسعة من المتاجر المزيفة التي تُروِّج لعلامات تجارية مشهورة.

ووفق التحقيق الدولي، الذي أجراه كل من صحيفة «الغارديان» البريطانية، و«دي تسايت» الألمانية و«لوموند» الفرنسية، بعد أن اطلعت على بيانات جمعتها شركة «سيكيوريتي ريسيرش لابز»؛ وهي شركة استشارية ألمانية للأمن السيبراني، فإن هذه الشبكة تعمل من الصين، وتحديداً من مقاطعة فوجيان.

وألقى التحقيق نظرة على آليات ما وصفه بأنه إحدى عمليات الاحتيال الكبرى عبر الإنترنت في العالم، حيث جرى إنشاء 76 ألف موقع إلكتروني مزيَّف.

وتشير مجموعة كبيرة من البيانات، التي فحصها المراسلون وخبراء تكنولوجيا المعلومات، إلى أن العملية منظمة جداً وذكية من الناحية الفنية.

فقد أنشأ المبرمجون عشرات الآلاف من المتاجر الإلكترونية المزيفة التي تقدم سلعاً بأسعار مخفضة، تحمل علامات تجارية شهيرة مثل «ديور»، و«نايكي»، و«لاكوست»، و«هوغو بوس»، و«برادا»، و«فرزاتشي»، بالإضافة إلى عدد من العلامات التجارية المتميزة الأخرى.

ويبدو أن مواقع الويب، التي جرى نشرها بلغات متعددة من الإنجليزية إلى الألمانية والفرنسية والإسبانية والسويدية والإيطالية، جرى إنشاؤها لجذب المتسوقين لدفعهم للإفصاح عن بياناتهم الشخصية الحساسة والبيانات الخاصة ببطاقاتهم الائتمانية.

ومع ذلك فإن المواقع ليست لها أي صلة بالعلامات التجارية التي تدَّعي أنها تبيعها، وفي معظم الحالات قال المستهلكون الذين تحدثوا عن تجربتهم إنهم لم يتلقوا أياً من السلع التي طلبوها.

حقائق

800 ألف شخص

في أوروبا والولايات المتحدة تأثروا بعملية الاحتيال

وجرى إنشاء أول المتاجر المزيفة في الشبكة خلال عام 2015.

وقد تلقّت الشبكة أكثر من مليون «طلب»، في السنوات الثلاث الماضية وحدها، وفقاً للتحقيق.

ولم تجرِ جميع عمليات الشراء بنجاح، لكن التحقيق يشير إلى أن المجموعة ربما حاولت الحصول على ما يصل إلى 50 مليون يورو، خلال هذه الفترة.

وجرى إغلاق عدد من هذه المتاجر، لكن ثلثها - أكثر من 22 ألف متجر - لا يزال يعمل.

وحتى الآن، شارك ما يُقدَّر بنحو 800 ألف شخص، جميعهم تقريباً في أوروبا والولايات المتحدة، عناوين البريد الإلكتروني الخاصة بهم مع الشبكة، وشارك 476 ألف منهم تفاصيل بطاقات الخصم والائتمان، بما في ذلك أرقام الأمان المكونة من ثلاثة أرقام. كما أفصحوا جميعاً عن أسمائهم وأرقام هواتفهم وبريدهم الإلكتروني وعناوينهم للشبكة.

ووصفت كاثرين هارت، المسؤولة الرئيسية بمعهد تشارترد لمعايير التجارة، العملية بأنها «واحدة من كبرى عمليات الاحتيال التي تتعلق بالمتاجر المزيفة عبر الإنترنت».

 وأضافت: «في كثير من الأحيان، يكون هؤلاء الأشخاص جزءاً من مجموعات إجرامية خطيرة ومنظمة، لذا فهم يجمعون البيانات، وقد يستخدمونها ضد الأشخاص لاحقاً».

من جهته، حذَّر جيك مور، مستشار الأمن السيبراني العالمي بشركة البرمجيات «إسيت»، من أن مثل هذه البيانات الشخصية يمكن أن تكون ذات قيمة أيضاً لوكالات المخابرات الأجنبية لأغراض المراقبة.

وأضاف: «المشكلة الكبرى تكمن في احتمالية أن تكون لدى الحكومة الصينية إمكانية الوصول إلى هذه البيانات».

يأتي هذا التحقيق بعد يوم من نشر شبكة «سكاي نيوز» تقريراً زعم أن الصين كانت وراء عملية اختراق واسعة النطاق لبيانات تابعة لوزارة الدفاع البريطانية.

المشكلة الكبرى تكمن في احتمالية أن يكون لدى الحكومة الصينية إمكانية الوصول إلى البيانات التي جمعتها الشبكة

جيك مور مستشار الأمن السيبراني العالمي بشركة البرمجيات «إسيت»

ووفقاً للتقرير، فقد استهدف الهجوم السيبراني نظام الرواتب الذي تستخدمه وزارة الدفاع، والذي يتضمن الأسماء والتفاصيل المصرفية لكل من أعضاء القوات المسلّحة الحاليين وبعض المحاربين القدامى.

وردّاً على ذلك، قالت وزارة الخارجية الصينية، أمس الثلاثاء، إن بكين «تُعارض وتحارب بشدة كل أشكال الهجمات الإلكترونية». وقال متحدث باسم الوزارة إن الصين ترفض أي محاولة لاستخدام مسألة الهجمات الإلكترونية لأغراض سياسية لتشويه سُمعة الدول الأخرى.

وقبل شهرين، ألقت الحكومة البريطانية اللوم على منظمات على صلة ببكين بتنظيم حملتين إلكترونيتين «خبيثتين» طالتا اللجنة الانتخابية وبرلمانيين.


مقالات ذات صلة

3.6 مليار بث مقرصن تكشف عمق أزمة الحقوق الرياضية في بريطانيا

رياضة عالمية فريق مكافحة القرصنة في الدوري الإنجليزي أزال أكثر من 230 ألف بث مباشر (رويترز)

3.6 مليار بث مقرصن تكشف عمق أزمة الحقوق الرياضية في بريطانيا

كشف تقرير جديد أن قرصنة البث الرياضي في بريطانيا قفزت إلى مستوى غير مسبوق، بعدما تضاعف عدد البثوث غير القانونية خلال ثلاثة أعوام فقط ليصل إلى 3.6 مليار بث.

«الشرق الأوسط» (لندن)
أميركا اللاتينية تظاهر معارضو الرئيس الفنزويلي نيكولاس مادورو في دورال بولاية فلوريدا 4 يناير 2026 (أ.ف.ب) play-circle

بعد عملية القبض على مادورو أنظار الفنزويليين تتجه إلى الجيش

بعد عملية القبض على مادورو أنظار الفنزويليين تتجه إلى الجيش وكاراكاس تطارد المتواطئين ووحدات الشرطة تلقت تعليمات للبحث عن الأفراد الذين دعموا العملية الأميركية.

شوقي الريّس (مدريد)
أوروبا حساب على «تلغرام» يطلق على نفسه اسم «كازو» أكد أنه قام باختراق أكثر من 428 ألف ملف على منصة «Manage My Health» (رويترز)

لـ«بناء سمعة طيبة»… قراصنة يؤجلون فدية بعد اختراق بيانات صحية في نيوزيلندا

أعلن قراصنة إلكترونيون تمكنوا من الوصول إلى السجلات الطبية لأكثر من 100 ألف نيوزيلندي موافقتهم على تأجيل دفع الفدية المطلوبة من أجل «بناء سمعة طيبة».

«الشرق الأوسط» (ولينغتون)
شؤون إقليمية صورة أرشيفية لعملية اختراق (رويترز)

قراصنة من إيران يعلنون «اختراق» هاتف رئيس مكتب نتنياهو

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران، اليوم الأحد، أنها اخترقت هاتفاً جوالاً لأحد كبار مساعدي رئيس الوزراء بنيامين نتنياهو.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تنتشر حالياً عملية احتيال جديدة ومتطورة تستهدف مستخدمي تطبيق «واتساب» تسمى «الاقتران الخفي»... ماذا نعرف عنها؟ وكيف نحمي أنفسنا؟

«الشرق الأوسط» (القاهرة)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.


ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
TT

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

تستعد «سيري»، المساعد الصوتي من شركة «أبل»، لأكبر تحول في تاريخها منذ إطلاقها قبل أكثر من عقد. فحسب تقارير متطابقة من وسائل إعلام تقنية، تعمل «أبل» على إعادة تصميم «سيري» لتتحول من أداة تعتمد على الأوامر الصوتية البسيطة إلى مساعد حواري متقدم، قادر على إجراء محادثات سياقية طويلة، على غرار «شات جي بي تي» (ChatGPT) وغيره من روبوتات الدردشة التوليدية.

لطالما واجهت «سيري» انتقادات بسبب محدودية فهمها للغة الطبيعية مقارنة بمنافسين مثل مساعد «غوغل» ونماذج الذكاء الاصطناعي التوليدي الحديثة. ففي الوقت الذي أصبحت فيه روبوتات الدردشة قادرة على تلخيص المعلومات وشرح المفاهيم المعقدة، والتفاعل مع المستخدمين بسلاسة، بقيت «سيري» مرتبطة بمهام أساسية، مثل ضبط المنبهات أو فتح التطبيقات، مع تحسينات تدريجية لم تغيّر جوهر التجربة.

اليوم، يبدو أن «أبل» تعترف بأن هذا النهج لم يعد كافياً.

من الأوامر إلى الحوار

تُشير التقارير إلى أن «أبل» تعمل على تحويل «سيري» إلى مساعد حواري متكامل، يستطيع متابعة السياق والرد عبر الصوت أو النص، والتعامل مع الأسئلة المركبة بطريقة أكثر طبيعية. ويُمثل هذا التحول قطيعة مع التصميم التقليدي لـ«سيري»، الذي بُني أساساً على تنفيذ أوامر محددة بدلاً من إجراء حوار مفتوح.

ووفق ما نُشر، تعتمد «أبل» في هذه المرحلة على دمج تقنيات ذكاء اصطناعي توليدي متقدمة، من بينها نماذج مثل «جيميناي» من «غوغل» ضمن إطارها الخاص المعروف باسم «ذكاء أبل» (Apple Intelligence). ولا يعني ذلك التخلي عن تطويرها الداخلي، بل الاستفادة من أفضل النماذج المتاحة لتعزيز قدرات «سيري» اللغوية والحوارية. الهدف هو جعل التفاعل مع «سيري» أقرب إلى محادثة حقيقية، بدلاً من سلسلة أوامر منفصلة، وهو ما أصبح معياراً جديداً في عالم المساعدات الذكية.

«سيري» ستستفيد من «غوغل جيميناي» لتعزيز الحوار والسياق ضمن توجه «أبل» لمواكبة الذكاء الاصطناعي التفاعلي (شاترستوك)

استجابة متأخرة

يأتي هذا التحول فيما تتسارع المنافسة على الذكاء الاصطناعي الحواري، فقد اعتاد المستخدمون خلال العامين الماضيين أدوات قادرة على إنتاج نصوص وشرح أفكار والمساعدة في التخطيط واتخاذ القرار. وفي المقابل، بدا أن «أبل» تتحرك بوتيرة أبطأ، مع تركيز واضح على الخصوصية والاستقرار بدل السبق التقني.

ورغم أن الشركة بدأت سابقاً دمج «ChatGPT» خياراً مساعداً ضمن بعض ميزات «ذكاء أبل»، فإن هذه الخطوة أبرزت الفجوة بين «سيري» التقليدية وتجربة الدردشة التوليدية الحديثة. ومع تزايد الاعتماد اليومي على هذه الأدوات، بات من الصعب على «أبل» تجاهل التحول الجاري في طريقة تفاعل المستخدمين مع التقنية.

الخصوصية في التصميم

على عكس بعض المنافسين، لا يبدو أن «أبل» تسعى إلى تحويل «سيري» إلى مجرد واجهة لخدمة سحابية خارجية، فالتقارير تشير إلى أن جزءاً كبيراً من المعالجة سيجري على الجهاز نفسه أو عبر خوادم خاضعة لسيطرة «أبل»، بما ينسجم مع سياستها التقليدية في تقليل جمع البيانات وحماية خصوصية المستخدم. هذا التوازن بين القدرات المتقدمة والخصوصية قد يكون العامل الفارق في تجربة «سيري» الجديدة، لكنه في الوقت نفسه يفرض قيوداً تقنية قد تؤثر في سرعة التطوير مقارنة بمنافسين يعتمدون بشكل أوسع على الحوسبة السحابية.

«سيري» الجديدة تستهدف التكامل العميق مع النظام لفهم ما على الشاشة وربط التطبيقات وتنفيذ مهام متعددة بطلب واحد (شاترستوك)

أكثر من دردشة

ولا يقتصر طموح «أبل» على جعل «سيري» أكثر بلاغة فحسب، بل على جعلها أكثر فاعلية، فالتقارير تُشير إلى أن النسخة الجديدة ستكون قادرة على فهم ما يجري على شاشة الجهاز، وربط المعلومات بين التطبيقات، وتنفيذ مهام متعددة بناءً على طلب واحد بلغة طبيعية. بهذا المعنى، لا تسعى «أبل» إلى تقديم «روبوت دردشة» فقط، بل إلى مساعد ذكي قادر على التحرك داخل النظام، وإدارة المهام اليومية، والتفاعل مع محتوى المستخدم وسياقه. وهذا يعكس توجهاً أوسع في صناعة التقنية نحو ما يُعرف بـ«الذكاء القابل للتنفيذ»؛ حيث لا يكتفي النظام بالإجابة بل يتخذ إجراءً.

ماذا يعني ذلك للمستخدمين؟

من المتوقع أن تكشف «أبل» عن ملامح هذا التحول خلال مؤتمرها السنوي للمطورين في شهر يونيو (حزيران) المقبل، على أن تُطرح التجربة الجديدة ضمن الإصدارات المقبلة من أنظمة «iOS» و«macOS» و«iPadOS». وإذا نجحت الشركة في تنفيذ رؤيتها، فقد تصبح «سيري» جزءاً أكثر مركزية في الحياة الرقمية اليومية لمستخدمي أجهزة «أبل».

لكن التحدي لا يزال قائماً، فالمستخدمون الذين اعتادوا مرونة وسرعة أدوات مثل «ChatGPT» ستكون لديهم توقعات عالية. وسيُقاس نجاح «سيري» الجديدة بمدى قدرتها على الجمع بين الحوار العميق، والتنفيذ العملي، والخصوصية من دون التضحية بتجربة الاستخدام.


روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
TT

روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)

يشهد الذكاء الاصطناعي تقدماً سريعاً في فهم اللغة والصور، إلا أن تحويل هذا الذكاء إلى أفعال ملموسة في العالم الحقيقي لا يزال أحد أكثر التحديات تعقيداً في مجال الحوسبة. وفي هذا السياق، تخطو أبحاث «مايكروسوفت» خطوة مهمة نحو سد هذه الفجوة، من خلال الكشف عن أعمال جديدة تهدف إلى تمكين الروبوتات من الإدراك والتفكير والتنفيذ بفاعلية أكبر داخل البيئات المادية الديناميكية.

وفي صميم هذا التوجه يأتي نموذج جديد يُعرف باسم «Rho-Alpha»، وهو نموذج يجمع بين الرؤية واللغة والفعل، ويهدف إلى مساعدة الروبوتات على تجاوز السلوكيات المبرمجة مسبقاً، والعمل بدرجة أعلى من الاستقلالية. ويعكس هذا النموذج طموح «مايكروسوفت» الأوسع في تطوير أنظمة ذكاء اصطناعي لا تكتفي بفهم المعلومات الرقمية، بل قادرة أيضاً على التفاعل مع العالم الفيزيائي بطرق أكثر مرونة وواقعية.

دمج الإدراك والفعل

على عكس الأنظمة الروبوتية التقليدية التي تعتمد على سلاسل هندسية منفصلة حيث تُعالج الرؤية والتخطيط والتحكم كوحدات مستقلة، يدمج نموذج «Rho-Alpha» هذه القدرات ضمن إطار تعلم واحد. ويتم تدريب النموذج على تحليل المدخلات البصرية، وفهم التعليمات باللغة الطبيعية، وتوليد أفعال جسدية مناسبة، ما يسمح للروبوتات بالاستجابة بسلاسة أكبر للمهام المعقدة.

ويعالج هذا النهج أحد التحديات المزمنة في عالم الروبوتات، المعروف بمشكلة «الميل الأخير». فعلى الرغم من قدرة نماذج الذكاء الاصطناعي على التعرف على الأشياء أو تنفيذ أوامر محددة، فإنها غالباً ما تفشل عند حدوث تغييرات غير متوقعة في البيئة. فاختلاف بسيط في الإضاءة أو موقع الأجسام أو سلوك البشر قد يؤدي إلى تعطل الأنظمة التقليدية. وتسعى أبحاث «مايكروسوفت» إلى جعل الروبوتات أكثر قدرة على التكيف من خلال ربط قراراتها بالسياق الواقعي بدلاً من القواعد الجامدة.

تعلم يتجاوز المختبر

يستند نموذج «Rho-Alpha» إلى التطورات الحديثة في النماذج التأسيسية، مستفيداً من مفاهيم النماذج اللغوية الضخمة والأنظمة متعددة الوسائط، مع تكييفها لمتطلبات التفاعل المادي. وبدلاً من تعلم المهام بشكل منفصل، يستطيع النموذج التعميم عبر سيناريوهات مختلفة، ما يمكّن الروبوتات من التعامل مع أشياء أو تعليمات لم تُصادفها صراحة أثناء التدريب. وتُعد هذه القدرة أساسية لنشر الروبوتات خارج المختبرات والبيئات الخاضعة للتحكم. وتصف أبحاث «مايكروسوفت» هذا العمل بأنه جزء من رؤية أوسع لما يُعرف بـ«الذكاء الاصطناعي المتجسد»، حيث يتشكل الذكاء ليس فقط من البيانات، بل من التفاعل المباشر مع العالم المادي. وفي هذا الإطار، تصبح الرؤية والفعل عنصرين متلازمين، ما يسمح للآلات بالتعلم من التجربة بأسلوب أقرب إلى السلوك البشري.

آفاق التطبيق العملي

تتعدد التطبيقات المحتملة لهذه التقنيات عبر قطاعات مختلفة. ففي البيئات الصناعية، يمكن للروبوتات الأكثر مرونة دعم مهام التصنيع والخدمات اللوجيستية التي تتطلب إعادة تهيئة مستمرة. أما في مجالات الرعاية الصحية والخدمات، فقد تساعد هذه الأنظمة في تنفيذ أنشطة يومية تتطلب تفاعلاً مباشراً مع البشر وبيئات غير متوقعة. ورغم أن «مايكروسوفت» لم تعلن عن منتجات تجارية قائمة على «Rho-Alpha»، فإن هذا البحث يسلط الضوء على قدرات أساسية قد تُمهّد لتطبيقات مستقبلية.

تؤكد «مايكروسوفت» أن التقدم في مجال الذكاء الاصطناعي للعالم المادي لا يقتصر على الأداء التقني فحسب، بل يشمل أيضاً اعتبارات السلامة والموثوقية ومواءمة الأنظمة مع النيات البشرية. فالروبوتات ذاتية التشغيل يجب أن تكون قادرة على فهم التعليمات بدقة، والتعامل مع الحالات الاستثنائية، خصوصاً في البيئات المشتركة مع البشر. لذلك، لا تركز الأبحاث على تعزيز القدرات فقط، بل أيضاً على المتانة والتصميم المسؤول.

يعتمد النموذج على مفهوم الذكاء الاصطناعي المتجسّد حيث يتعلم الروبوت من التجربة المباشرة والتفاعل مع البيئة كما يفعل البشر (مايكروسوفت)

من الذكاء إلى الفعل

يعكس إطلاق نموذج «Rho-Alpha» تحولاً أوسع في صناعة التكنولوجيا. فمع تزايد قدرات الذكاء الاصطناعي في السياقات الرقمية، يتجه الاهتمام تدريجياً نحو كيفية تجسيد هذه القدرات في آلات تعمل في العالم الحقيقي. ويطرح هذا التحول أسئلة جديدة حول جمع البيانات والمحاكاة وطرق التقييم، نظراً لأن البيئات المادية أقل قابلية للتنبؤ مقارنة بالبيئات الافتراضية.

وتشير أبحاث «مايكروسوفت» إلى أن المرحلة المقبلة من تطور الذكاء الاصطناعي لن تُقاس فقط بذكاء النماذج، بل بقدرتها على تحويل هذا الذكاء إلى أفعال ملموسة. ومن خلال توحيد الرؤية واللغة والتحكم ضمن إطار واحد، يمثل نموذج «Rho-Alpha» محطة بحثية مهمة في مسار جعل الذكاء الاصطناعي أكثر حضوراً وفاعلية خارج نطاق الشاشات والخوادم.

ومع تلاشي الحدود بين الذكاء الرقمي والأنظمة المادية، قد تُسهم مثل هذه التطورات في إعادة تشكيل طريقة تعاون الروبوتات مع البشر عبر مختلف القطاعات، في تحول تدريجي من آلات مبرمجة إلى شركاء أكثر وعياً بالسياق وقدرة على التكيف مع العالم الحقيقي.