5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

منها التصيّد الاحتيالي وجمع البيانات الشخصية

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.



47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.


من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
TT

من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)
خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

على الرغم من كثرة مناقشة الذكاء الاصطناعي على نطاق واسع، وتخصيص ميزانيات كبيرة له، لكن تحويله إلى أنظمة إنتاجية واسعة النطاق يبقى محدوداً حتى الآن. فبينما تنتشر نماذج «إثبات المفهوم»، تظل الأنظمة القابلة للتأمين والحوكمة والتوسع عبر الوزارات أو القطاعات الصناعية محدودة.

هذه الفجوة التنفيذية تعيد تشكيل النقاش في المنطقة، حيث لم يعد السؤال «هل يجب تبنّي الذكاء الاصطناعي؟»، بل «كيف يجب بناء (الذكاء) نفسه؟».

بالنسبة للدكتور معتز بن علي، الرئيس التنفيذي لشركة «ماغنا إيه آي» ( Magna AI) تكمن الإجابة في إعادة تعريف الذكاء الاصطناعي بوصفه بنية تحتية وطنية وصناعية، لا مجرد أدوات تقنية منفصلة.

تقدّم «Magna AI» نفسها بوصفها أول «مصنع تحول بالذكاء الاصطناعي عبر سلسلة القيمة الكاملة» في العالم، وهو توصيف يعكس تحولاً أوسع تشهده السعودية ودول مجلس التعاون.

فسيادة الذكاء الاصطناعي، أي التحكم في البيانات والنماذج والبنية التحتية والحوكمة، باتت يُنظر إليها على أنها الثورة الصناعية القادمة، حيث تنتقل المنطقة من دور المتلقي للتكنولوجيا إلى دور المهندس الذي يضع أسسها.

معتز بن علي الرئيس التنفيذي لشركة «ماغنا إيه آي» (Magna AI)

سد فجوة التنفيذ

يرى مختصون أن أغلب الحكومات لا تعاني اليوم نقصاً في الاستراتيجيات الخاصة بالذكاء الاصطناعي، بل من غياب الآليات القادرة على تحويل تلك الاستراتيجيات أنظمةً تشغيلية موثوقة.

ويرى بن علي في لقاء خاص مع «الشرق الأوسط» أن المشكلة بنيوية في الأساس، ويتابع: «معظم الحكومات والمؤسسات الكبرى اليوم تعاني صعوبة التنفيذ على نطاق واسع. النماذج التقليدية عادةً ما تُقسّم المسؤوليات، فمزوّدو السحابة يقدمون البنية التحتية، وشركات الاستشارات تضع الاستراتيجيات، ومورّدو الحلول الجزئية يبيعون أدوات منفصلة. والنتيجة منظومة مجزأة يبقى فيها الذكاء الاصطناعي حبيس التجارب، يصعب تأمينه أو حوكمته أو تصنيعه على نطاق واسع».

يعدّ بن علي أن تأسيس شركته جاء لمحاولة إغلاق هذه الفجوة. فبدل العمل مستشاراً أو مزوّد طبقة واحدة، توحّد الشركة الحوسبة والبيانات والذكاء والأتمتة والحوكمة ضمن منصة تشغيلية متكاملة.

ويُعدّ نموذج «الهندسة الميدانية» أحد أبرز ملامح هذا التوجه، حيث تعمل الفرق مباشرة داخل الوزارات والمؤسسات لربط الذكاء الاصطناعي بالمهام الفعلية والسياسات والأولويات الوطنية. وفي هذا السياق، لا تُضاف عناصر السيادة لاحقاً، بل تُدمج منذ البداية؛ ما يتيح للحكومات التوسع دون التفريط بالتحكم أو الامتثال التنظيمي.

السيادة دون عزلة

غالباً ما يُساء فهم مفهوم سيادة الذكاء الاصطناعي على أنه انغلاق تقني، لكن بن علي يرفض هذا التصور. ويؤكد أن «السيادة والابتكار العالمي يسيران جنباً إلى جنب».

تتعاون «ماغنا إيه آي» مع شركاء عالميين مثل «إنفيديا» و«وسترون ديجيتال تكنولوجي» للوصول إلى قدرات حوسبة وبنية تحتية متقدمة على مستوى عالمي.

فخدمات «إنفيديا» المصغّرة (NIM) تتيح أداءً وقابلية توسع ضروريين لتطبيقات الذكاء الاصطناعي التوليدي والتنبؤي على مستوى المؤسسات، بينما تجلب «وسترون» خبرة عميقة في تكامل العتاد وبناء الأنظمة واسعة النطاق.

لكن الأهم، حسب بن علي، هو كيفية نشر هذه التقنيات. إذ تُغلَّف الابتكارات العالمية ضمن «بنية جاهزة للسيادة»، تُمكّن العملاء من تحديد مكان تخزين البيانات، وطريقة نشر النماذج، والبيئات المستخدمة سواء كانت سحابة عامة أو خاصة أو سيادية أو بنى داخلية.

ويشرح قائلاً: «توطين البيانات وضبط الوصول والامتثال للتشريعات المحلية كلها مصمَّمة ضمن المنصة منذ البداية، لا تُضاف بوصفها حلولاً ترقيعية لاحقة».

باحثون: التحول الصناعي القائم على الذكاء الاصطناعي يتطلب منصات متكاملة تربط البيانات والحوسبة والحوكمة مباشرة بالعمليات وسلاسل الإمداد (شاترستوك)

عمود فقري صناعي جاهز للذكاء الاصطناعي

يتجلى هذا التوجه بوضوح في استراتيجية «Magna AI» الصناعية. فمن خلال تحالف بقيمة 1.1 مليار ريال سعودي مع «تكنوفال» (TechnoVal)، تعمل الشركة على إنشاء أول مركز بيانات صناعي جاهز للذكاء الاصطناعي في المملكة.

يفيد بن علي بأن هذا المشروع يستهدف جوهر التحديات التي تواجه التصنيع وسلاسل الإمداد. فالمصانع اليوم مطالَبة بأن تكون أكثر كفاءة ومرونة واستدامة، وهو ما يتطلب ذكاءً لحظياً يمتد عبر خطوط الإنتاج والمستودعات وشبكات النقل.

ويقول: «بالنسبة للمصنّعين، يعني ذلك صيانة تنبؤية تقلل فترات التوقف، وتحليلات جودة تقلص الهدر، وتخطيطاً ذكياً يحسّن الإنتاج عبر منشآت عدة».

أما في قطاع اللوجيستيات، فيترجم ذلك إلى توقع أدق للطلب وتحسين المخزون، وذكاء في المسارات ورصد للمخاطر عبر الحدود. والأهم أن كل ذلك يتم ضمن أطر تنظيمية وأمنية وطنية؛ ما يسمح بتشغيل أحمال ذكاء اصطناعي عالمية المستوى محلياً.

من المصانع إلى النماذج القابلة للتكرار

ضمن شراكتها مع «تكنوفال»، تعمل «ماغنا إيه آي» على تحويل مجموعات صناعية مثل «HSA» و«OMACO» إلى نماذج صناعية مُدارة بالذكاء الاصطناعي. فهذه الشركات تعمل عبر قطاعات تشمل السلع الاستهلاكية والتغليف واللوجيستيات والتصنيع ومعالجة الأغذية في أكثر من 80 سوقاً عالمية.

يشمل التحول إنشاء نسيج بيانات موحد عبر المصانع، ونشر تحليلات تنبؤية وتوجيهية للعمليات، وإدخال مساعدات ذكية لدعم المخططين والفرق الميدانية، وبناء توائم رقمية تمكّن القيادات من محاكاة القرارات قبل تنفيذها. يذكر بن علي أن «الهدف هو التحسين المستمر القائم على البيانات».

وبمجرد إثبات نجاح هذا النموذج، يصبح قالباً قابلاً للتطبيق في قطاعات أخرى، مثل المواني والمرافق وتجارة التجزئة والإنشاءات وحتى شبكات الرعاية الصحية الموزعة. ويضيف: «ما يجعل هذا النهج فعّالاً هو ارتباطه المباشر بالأثر المالي والتشغيلي، وهو ما تبحث عنه القطاعات الأخرى أيضاً».

استدامة التحول تعتمد على بناء مهارات محلية وتعريف إقليمي للذكاء الاصطناعي المسؤول يعزز الثقة والسيادة والامتثال (شاترستوك)

قيمة اقتصادية تتجاوز الأتمتة

تستهدف «Magna AI» توليد أكثر من 10 مليارات دولار من القيمة الاقتصادية، وهو رقم يصفه بن علي بأنه انعكاس للأثر الوطني والمؤسسي لا للإيرادات فقط. فإدماج الذكاء الاصطناعي في العمليات الأساسية يضاعف الإنتاجية عبر قرارات أسرع، وهدر أقل، واستغلال أفضل للأصول.

ويشير بن علي إلى أن منظومات شركته قادرة على خفض تكاليف التحول بنسبة تتراوح بين 30 و50 في المائة، مع تسريع واضح لزمن تحقيق القيمة. كما يمتد الأثر إلى إدارة المخاطر، عبر التنبؤ الدقيق، والصيانة الاستباقية، وتعزيز المرونة السيبرانية.

وفي الوقت نفسه، يفتح هذا التحول المجال أمام صناعات جديدة، مع تنامي الطلب على مهارات الذكاء الاصطناعي والأمن السيبراني والخبرات القطاعية.

ويوضح أن «الأثر الحقيقي سيظهر في مؤسسات أكثر تنافسية، ووظائف أعلى قيمة، وصعود منتجات وشركات ذكاء اصطناعي مبنية في السعودية والخليج تخدم أسواقاً عالمية».

المهارات مضاعفاً حقيقياً للأثر

يشدد بن علي على أن التكنولوجيا وحدها لا تكفي، «فالمهارات هي المضاعف، ومن دون محرك مستدام لتطوير الكفاءات، سيكون أي أثر اقتصادي قصير الأمد».

تركز «ماغنا إيه آي» على بناء ثقافة شاملة للذكاء الاصطناعي داخل المؤسسات، ثم دمج المواهب التطبيقية مباشرة في بيئات العمل، مع أولوية لبناء قدرات محلية تقلل الاعتماد على الخبرات المستوردة. وبما أن الشركة تدير «مصانع ذكاء اصطناعي» حقيقية، فإن التعلم يتم في بيئات إنتاجية فعلية.

تعريف إقليمي للذكاء الاصطناعي المسؤول

تتبنى «ماغنا إيه آي» تعريفاً إقليمياً للذكاء الاصطناعي المسؤول، يعكس الخصوصيات التنظيمية والثقافية والأمنية للمنطقة.

وتقول الشركة إن «الذكاء الاصطناعي المسؤول هنا يجب أن يكون سيادياً، وآمناً، ومتوافقاً مع القوانين، ومتسقاً ثقافياً، ومسؤولاً اقتصادياً». يبدأ ذلك بسيادة البيانات، مروراً بالأمن وسلاسل التوريد الموثوقة، ووصولاً إلى أنظمة واعية بالتشريعات وقابلة للتدقيق. كما تظل الرقابة البشرية عنصراً أساسياً في الاستخدامات عالية التأثير.

يرى بن علي أن دول الخليج، بفضل استثماراتها التنظيمية والبنيوية، تمتلك فرصة حقيقية لتصبح مرجعاً عالمياً في أطر الذكاء الاصطناعي الموثوق.

ويتابع: «إذا جمع الخليج بين الزخم التنظيمي والتطبيقات واسعة النطاق، يمكنه تقديم نماذج عملية لكيفية نشر ذكاء اصطناعي قوي ومُحكم في آن واحد».

ويتقاطع ذلك مع «رؤية السعودية 2030»، التي تضع الذكاء الاصطناعي في صميم التنويع الاقتصادي.

الذكاء بنيةً تحتية

خلال خمس سنوات، يتوقع بن علي تحولاً جذرياً في طريقة «بناء الذكاء» عبر «انتقال الحكومات والمؤسسات من مشاريع متفرقة إلى مصانع ذكاء اصطناعي».

وبرأيه، ستصبح هذه المصانع منصات دائمة تستوعب البيانات وتولّد الرؤى وتحدّث النماذج ضمن أطر حوكمة واضحة، مع شفافية وثقة لازمتين لاستخدام الذكاء الاصطناعي في القطاعات الحساسة.


«ليغو» تسوِّق منهجاً لتعليم الأطفال الذكاء الاصطناعي بأنفسهم

«ليغو» تسوِّق منهجاً لتعليم الأطفال الذكاء الاصطناعي بأنفسهم
TT

«ليغو» تسوِّق منهجاً لتعليم الأطفال الذكاء الاصطناعي بأنفسهم

«ليغو» تسوِّق منهجاً لتعليم الأطفال الذكاء الاصطناعي بأنفسهم

في الوقت الذي يجد معظم البالغين أنفسهم في المراحل الأولى من مراحل فهم كيفية استخدام الذكاء الاصطناعي، ترى مجموعة «ليغو» أن الأطفال بحاجة إلى بناء مسارهم التعليمي الخاص، لفهم هذه التقنية سريعة التطور: كما كتب جون كيل(*).

تجارب «ليغو » في الذكاء الاصطناعي

وقد أطلقت شركة الألعاب الدنماركية يوم الاثنين، منهجاً جديداً لعلوم الحاسوب والذكاء الاصطناعي لصفوف رياض الأطفال حتى الصف الثامن، وهي أولى تجارب «ليغو» في مجال الذكاء الاصطناعي، التي تأتي بعد أكثر من ثلاث سنوات من إطلاق روبوت الدردشة «جي بي تي».

تتضمن مجموعات «ليغو» التعليمية لعلوم الحاسوب والذكاء الاصطناعي مكعبات «ليغو» ومكونات تفاعلية أخرى، بالإضافة إلى مواد تعليمية عبر الإنترنت تهدف إلى نقل الأطفال من المراحل الأولى لفهم الذكاء الاصطناعي إلى مرحلة التجربة العملية.

وستُطرح هذه المجموعات في الصفوف الدراسية في أبريل (نيسان) المقبل، حيث تقول «ليغو» إن سعر كل مجموعة يبلغ 339.95 دولار أميركي، وهي مصممة لمجموعات من أربعة طلاب.

الأطفال يرغبون في المشاركة في مناقشات الذكاء الاصطناعي

أفادت شركة «ليغو» بأن 90 في المائة من الأطفال يرغبون في معرفة المزيد عن كيفية استخدام الذكاء الاصطناعي، لكن ثلثيهم يشعرون بأنهم مُستبعدون من هذا النقاش، وذلك وفقاً لاستطلاع رأي أُجري أواخر عام 2025 وشمل 800 طالب تتراوح أعمارهم بين 8 و14 عاماً في الولايات المتحدة وألمانيا وكوريا الجنوبية وأستراليا.

ويقول أندرو سليوينسكي، رئيس قسم تجربة المنتجات في «ليغو» للتعليم: «للأطفال آراؤهم الخاصة حول كيفية استخدام الذكاء الاصطناعي، أو كيفية تجنبه. دعونا نُشركهم في هذا النقاش بطريقة واعية وفعّالة».

منهج «آمن» لثلاث مراحل دراسية

سيسوّق المنهج الدراسي في ثلاث مراحل دراسية: من الروضة إلى الصف الثاني، ومن الثالث إلى الخامس، ومن السادس إلى الثامن، وقد صُمم كبرنامج شامل لتعليم أساسيات علوم الحاسوب ومفاهيم الذكاء الاصطناعي. ويؤكد سليوينسكي أن البيانات التي يتشارك بها الأطفال لا تُغادر جهاز الكمبيوتر أبداً. ويعمل النظام دون اتصال بالإنترنت، ولا تُرسل أي معلومات شخصية إلى «ليغو» أو أي طرف ثالث.

الخروج من دوامة الهلع من الذكاء الاصطناعي

يقول سليوينسكي إن شركة «ليغو» أرادت تجاوز اثنتين من الأقاصيص السائدة حول الذكاء الاصطناعي والأطفال: إحداهما تصوّر الذكاء الاصطناعي على أنه قوة لا تُقهر ستجعل الأطفال عاجزين قبل بلوغهم سن الرشد. والأخرى تدعو إلى حظر صارم يمنع الأطفال من التفاعل مع هذه التقنية بتاتاً.

ويضيف: «ما يغيب عن هذين السردين؛ غالباً أن الأطفال قادرون... إذ إن لديهم آراءهم وأفكارهم الخاصة حول الذكاء الاصطناعي وكيفية استخدامه بشكل صحيح وغير صحيح».

مصنّعو الألعاب يواجهون صعوبة في التعامل مع الذكاء الاصطناعي

لا تزال صناعة الألعاب بشكل عام تعاني من صعوبة في التعامل مع الذكاء الاصطناعي. فقد فشلت شركة «ماتيل» في طرح لعبة تعمل بالذكاء الاصطناعي في عام 2025 في إطار شراكتها مع «أوبن إيه آي»، كما تم حظر دمية دب أخرى تعمل بالذكاء الاصطناعي بعد أن انخرطت في محادثات ذات طابع جنسي صريح مع قاصرين.

وفي كاليفورنيا، قدّم أحد أعضاء مجلس الشيوخ مشروع قانون يحظر لمدة أربع سنوات ألعاب الدردشة الآلية التي تعمل بالذكاء الاصطناعي للأطفال دون سن 18 عاماً.

لماذا لن ينجح حظر الذكاء الاصطناعي؟

تقول ريبيكا وينثروب، الباحثة في معهد «بروكينغز»: «لن أنصح أبداً بشراء لعبة مزودة بذكاء اصطناعي. الوقت مبكر جداً لذلك».

ومع ذلك، ترى وينثروب أن حظر الذكاء الاصطناعي في المدارس غير واقعي، إذ سيجد الطلاب حلولاً بديلة، وكثير منهم يتعرضون للذكاء الاصطناعي بشكل غير مباشر من خلال التطبيقات اليومية.

مهارات الطلاب والواجبات التعليمية

وتضيف وينثروب أنه إذا استطاع الذكاء الاصطناعي كتابة بحث لطلاب الصف السابع عن الحرب العالمية الثانية، فسيفقد الطلاب مهارات التفكير النقدي التي تنبع من إنجاز العمل بأنفسهم. وهذا يعني أن على المعلمين إعادة تصميم الواجبات بحيث تكون العملية -وليس الناتج فقط- هي المهمة. وتقول: «سيتعين على المعلمين تغيير الواجبات التي يطلبونها».

التدريس في ظل عدم اليقين

من جهته يقول جاستن رايش، الأستاذ المشارك في معهد ماساتشوستس للتكنولوجيا، إن المدارس ستضطر إلى العمل في ظل عدم اليقين لسنوات. لا أحد يعلم على وجه التحديد ما ينبغي أن يفهمه طفل في الخامسة من عمره عن الذكاء الاصطناعي، لكن انتظار إجابات مثالية ليس خياراً مطروحاً. ويضيف: «من شبه المؤكد أننا نرتكب أخطاءً»، مشبِّهاً الوضع الحالي بجهود محو الأمية الرقمية المبكرة التي ثبت لاحقاً قصورها.

تسويق الفوائد التعليمية

ويقول سليوينسكي إن الفائدة تتضح جلياً في الفصل الدراسي. خلال زيارة حديثة لفصل دراسي في الصف الرابع في شيكاغو، قام الطلاب بتدريب روبوتات مصنوعة من «ليغو» على الرقص باستخدام نموذج للتعلم الآلي. عندما توقفت الأوامر، فقدت الروبوتات إيقاعها. ويضيف سليوينسكي: «هذا يُحدث تحولاً في ديناميكيات القوة. لم يعد الذكاء الاصطناعي هو الأذكى في الفصل، بل الأطفال هم الأذكى».

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».