لماذا انقطع الإنترنت حول العالم؟ كل ما تحتاج إلى معرفته

العطل طال المطارات والتلفزيونات والقطارات والبنوك وغيرها

ركاب يتجمعون في صالة مغادرة الرحلات الدولية بمطار في روما وسط انقطاع الإنترنت (أ.ب)
ركاب يتجمعون في صالة مغادرة الرحلات الدولية بمطار في روما وسط انقطاع الإنترنت (أ.ب)
TT

لماذا انقطع الإنترنت حول العالم؟ كل ما تحتاج إلى معرفته

ركاب يتجمعون في صالة مغادرة الرحلات الدولية بمطار في روما وسط انقطاع الإنترنت (أ.ب)
ركاب يتجمعون في صالة مغادرة الرحلات الدولية بمطار في روما وسط انقطاع الإنترنت (أ.ب)

أدى انقطاع كبير في الإنترنت، اليوم (الجمعة)، إلى تعطيل أجهزة الكومبيوتر التي تعمل بنظام التشغيل «ويندوز» في جميع أنحاء العالم؛ الأمر الذي تضررت منه المواقع الإلكترونية والمطارات والقطارات والبنوك وغيرها، بينما يتدافع المهندسون لإعادة تشغيل أنظمتهم.

بدأت المشكلة في وقت مبكر من صباح اليوم عندما وجد الموظفون والعمال أن أجهزة الكومبيوتر الخاصة بهم معطلة.

بينما تكافح الشركات في جميع أنحاء العالم للاتصال بالإنترنت مجدداً، إليك ما نعرفه حتى الآن عن هذه المشكلة.

مسافرون في مطار لوس أنجليس الدولي ينامون على الأرض وسط انقطاع الإنترنت العالمي (أ.ب)

ماذا حدث؟

توقفت فجأة مئات الآلاف من أجهزة الكومبيوتر حول العالم عن العمل؛ مما أثر على الأعمال التجارية وخطوط النقل والبث التلفزيوني في الكثير من البلدان.

يبدو أن المشكلة البرمجية في إحدى شركات الأمن السيبراني، والتي تسمى Crowdstrike، هي السبب. يتم استخدام التقنية المحددة، Crowdstrike Falcon Sensor، للحماية من تهديدات القرصنة، لكن المهندسين سارعوا إلى إلقاء اللوم على خلل في النظام تسبب في انقطاع الإنترنت بشكل كبير.

يبدو أن المشكلة تؤثر في الغالب على أجهزة الكومبيوتر التي تعمل على برنامج Microsoft Windows 10.

وقال خبراء الأمن السيبراني إن الانقطاع كان «غير مسبوق» من حيث نطاقه؛ مما أثر على الكثير من أكبر الشركات في العالم.

ما سبب المشكلة؟

كان سبب المشاكل غامضاً في البداية: أظهرت أجهزة الكومبيوتر التي تعمل بنظام «ويندوز» ما يسمى «شاشة الموت الزرقاء»، كما لو أنها توقفت عن العمل تلقائياً.

ولكن مع انتشار الانقطاع يوم الجمعة، أصبح سبب المشاكل أكثر وضوحاً.

يبدو أن الخلل مرتبط بتحديث خاطئ في شركة الأمن السيبراني CrowdStrike. ويبدو أن ذلك قد تم تثبيته بين عشية وضحاها؛ مما أدى إلى عدم قدرة أجهزة الكومبيوتر على العمل بشكل صحيح بعدها.

شاشتان غير قادرتين على عرض معلومات وبيانات الطيران في مطار بنيودلهي وسط الانقطاع العالمي للإنترنت (أ.ب)

ما الحل؟

تراجعت الشركة منذ ذلك الحين عن التحديث. لكن هذا لا يحل الأمر لدى أجهزة الكومبيوتر التي تأثرت بالفعل بالمشكلات.

قدم التقنيون حلاً يتضمن تشغيل الكومبيوتر في وضع خاص ثم حذف ملف المشكلة. ولكن هذا يتطلب من المسؤولين الوصول إلى جهاز كومبيوتر - وهو الأمر الذي قد يكون صعباً عندما يتم استخدامه عن بعد.

وقالت CrowdStrike إنها «على علم بتقارير الأعطال التي تحدث على نظام التشغيل (ويندوز) فيما يتعلق بمستشعر (فاكلون)». و«فالكون» عبارة عن برنامج يقوم بمراقبة أجهزة الكومبيوتر أي شخص يحاول اختراقها.

وقوبل المتصلون بالخط الهاتفي للدعم الفني للشركة برسالة هاتفية مسجلة تفيد بأنهم على علم بالمشكلات صباح اليوم. نصحت CrowdStrike العملاء المتأثرين بتسجيل الدخول إلى بوابة خدمة العملاء الخاصة بهم للحصول على المساعدة.

من الذي تأثر؟

طال توقف الإنترنت عدداً هائلاً من الناس والشركات. وفي حين أننا لا نزال لا نعرف التأثير الكامل للخلل، فقد شهدنا هذا الصباح حتى الآن محطات التلفزيون وخطوط النقل والبنوك تشكو من المشاكل.

على سبيل المثال، اضطرت قناة «سكاي نيوز» إلى استبدال البرنامج الصباحي بلقطات مسجلة مسبقاً. وحذّرت شركة «ريان إير» للطيران على موقعها الإلكتروني من توقع تأخيرات كبيرة في المطارات حول العالم.

وكشفت الصور المنشورة على وسائل التواصل الاجتماعي أجهزة كومبيوتر في المطارات ومراكز النقل تظهر عليها «شاشة الموت الزرقاء». أبلغ المستخدمون والمسافرون أيضاً بأنهم عالقون في الطائرات والمدارج.

مسافرون ينتظرون لتسجيل الوصول في مطار هامبورغ الألماني وسط انقطاع الإنترنت (أ.ب)

ما هي Crowdstrike ومن يملكها؟

Crowdstrike هي واحدة من أكبر شركات تكنولوجيا الأمن السيبراني في العالم - تقدر قيمتها بأكثر من 80 مليار دولار - والتي تُستخدم أدواتها من قِبل الشركات في جميع أنحاء الكوكب، وفقاً لصحيفة «التلغراف».

تُعرف تقنيتها النموذجية باسم اكتشاف نقطة النهاية والاستجابة لها - وهو نوع من برامج مكافحة الفيروسات - يستخدم للتعامل مع تهديدات القرصنة.

يتم تحديث هذه المنتجات بانتظام للتعامل مع التهديدات الإلكترونية الجديدة المحتملة وغالباً ما تتم إضافة أدوات جديدة تلقائياً إلى جهاز الكومبيوتر الخاص بك.

وأوضح تروي هانت، خبير الأمن السيبراني، في منشور على «إكس»، أن أدوات Crowdstrike غالباً ما تتمتع بوصول «متميز» إلى أجهزة الكومبيوتر؛ مما يعني أنها تتمتع بسيطرة واسعة على الأجهزة لمحاولة إزالة التهديدات.

مع ذلك، أضاف أن «هذا يعني أيضاً أنه إذا حدث خطأ ما في التحديث، فقد يؤدي ذلك إلى تدمير جهازك بشكل كارثي».

شركة Crowdstrike مدرجة علناً في نيويورك ومملوكة لمستثمري التكنولوجيا وصناديق الاستثمار الكبرى مثل Blackrock.


مقالات ذات صلة

ماسك يصف مدعين فرنسيين يحققون بانتهاكات تخص منصة «إكس» بـ«الشذوذ»

أوروبا إيلون ماسك وشعار شبكة «إكس» (أ.ف.ب) p-circle

ماسك يصف مدعين فرنسيين يحققون بانتهاكات تخص منصة «إكس» بـ«الشذوذ»

وجّه إيلون ماسك تقريعا شديد اللهجة للسلطات القضائية الفرنسية التي تجري تحقيقا في انتهاكات محتملة على شبكته الاجتماعية «إكس»، ما أثار إحدى منظمات حقوق المثليين.

«الشرق الأوسط» (باريس)
تكنولوجيا الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

دراسة جديدة تحذر من أن محادثات منصات الذكاء الاصطناعي قد ترتبط بأدوات تتبع خارجية، ما يثير مخاوف أوسع على الخصوصية.

نسيم رمضان (لندن)
يوميات الشرق  برايان تشيسكي الرئيس التنفيذي لشركة «إير بي آن بي» (رويترز)

بدل القلق من الذكاء الاصطناعي... ما المهارات التي ينصح بها رئيس «إير بي آن بي»؟

في وقت تشهد فيه سوق العمل تحولات متسارعة بفعل التقدم الكبير في تقنيات الذكاء الاصطناعي، تتزايد مخاوف الطلاب والخريجين الجدد بشأن مستقبلهم المهني.

«الشرق الأوسط» (كاليفورنيا (الولايات المتحدة))
خاص ترى «آي بي إم» أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بعدد النماذج بل بقدرة الشركات على تشغيله فعلياً داخل الأعمال

خاص من التجارب إلى التشغيل... ماذا تقول «IBM» عن المرحلة التالية للذكاء الاصطناعي المؤسسي؟

ترى «آي بي إم» أن نجاح الذكاء الاصطناعي المؤسسي لم يعد في التجارب بل في التشغيل المنضبط والحوكمة والأمن والأثر القابل للقياس.

نسيم رمضان (بوسطن)
الاقتصاد أشخاص يصطفّون خارج مكتب مؤقت لإعانات البطالة أنشأته وزارة العمل بولاية كنتاكي (أرشيفية-رويترز)

ارتفاع طلبات إعانة البطالة الأميركية الأسبوعية بأقل من التوقعات

ارتفع عدد الأميركيين المتقدمين بطلبات جديدة للحصول على إعانات البطالة، الأسبوع الماضي، بأقل من التوقعات، في ظل استمرار انخفاض وتيرة تسريح العمال.

«الشرق الأوسط» (نيويورك)

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)
TT

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)

قالت شركة «غوغل» المملوكة لـ«ألفابت»، اليوم الاثنين، إن متسللين إلكترونيين من مجموعة بارزة في مجال الجرائم الإلكترونية استخدموا الذكاء الاصطناعي لاكتشاف ثغرة برمجية غير معروفة سابقاً، وتمكنوا من استغلالها لأول مرة.

وذكرت «غوغل» في تقرير صادر عن مجموعة «ثريت إنتليجينس غروب» المعنية برصد التهديدات لديها أن الهجوم المخطط له استهدف أداة إدارة نظام مفتوحة المصدر واسعة الانتشار، لكن جرى حظره قبل أن يستغل ضمن «واقعة استغلال جماعي».

وتمثل هذه الواقعة المرة الأولى التي تحدد فيها «غوغل» استخدام متسللين للذكاء الاصطناعي لاكتشاف نقاط ضعف جديدة، ومحاولة استغلالها على نطاق واسع.

هاكرز (رويترز)

وقال جون هولتكوست كبير محللي المجموعة إن النتائج من المرجح أن تمثل ما وصفه بأنه «غيض من فيض» فيما يتعلق بكيفية بتطوير المجرمين والمتسللين المدعومين من دول لعمليات الابتكار في مجال التسلل والاختراق باستخدام الذكاء الاصطناعي.

وشرح التقرير كيف يوكل متسللون أجزاء من عملياتهم عبر الإنترنت إلى الذكاء الاصطناعي، ويستغلونه ليبحث بشكل مستقل عن ثغرات برمجية، ويساعد في تطوير برمجيات خبيثة.

وقال الباحثون إن هذا التحول يمثل خطوة مبكرة نحو عمليات إلكترونية عبر الإنترنت تتسم باستقلالية أكبر، في وقت بدأ فيه متسللون في الاعتماد على أنظمة الذكاء الاصطناعي، ليس فقط من بين الأدوات البحثية بل أيضاً على أساس أنها مكونات نشطة يمكنها تحليل الأهداف وإنشاء أكواد ورموز واتخاذ قرارات بإشراف بشري محدود.

وتأتي هذه النتائج في وقت تواجه فيه حكومات في أنحاء العالم صعوبات في كيفية وضع قواعد تنظيمية لنماذج الذكاء الاصطناعي الجديدة القوية التي يمكن أن تسهل على المتسللين تحديد الأهداف، وشن الهجمات باستخدام عيوب البرامج المعروفة والمكتشفة حديثاً.

وتعكس هذه النتائج تحذيرات صدرت في الآونة الأخيرة عن جهات تنظيمية مالية في أوروبا تقول إن نماذج الذكاء الاصطناعي سريعة التطور تزيد من سرعة ونطاق المخاطر السيبرانية في وقت يتصاعد فيه التوتر الجيوسياسي.

وأفاد التقرير بأن المتسللين الإلكترونيين، بالإضافة إلى مجموعات قرصنة واختراق مرتبطة بدول مثل الصين وروسيا وكوريا الشمالية، يجربون بالفعل دمج الذكاء الاصطناعي مباشرة في سير وتتابع المهام المتعلقة بعمليات الهجوم الإلكترونية عبر الإنترنت.

ورغم أن هذه التقنيات لا تزال في مرحلة أولية، حذرت «غوغل» من أنها قد تسرع وتيرة حملات الهجمات الإلكترونية بتقليل الوقت والخبرة اللازمين لشن هجمات معقدة.


ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
TT

ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)

ضمن خطوة تعكس تنامي الاهتمام بسلامة المستخدمين في الفضاء الرقمي، أعلنت «أوبن إيه آي» عن إطلاق ميزة أمان جديدة ضمن تطبيق «شات جي بي تي»، تهدف إلى التدخل المبكر في حالات الطوارئ المرتبطة بالصحة النفسية. وتأتي هذه المبادرة استجابةً لمخاوف متزايدة بشأن تأثير تقنيات الذكاء الاصطناعي على المستخدمين، لا سيما في الظروف النفسية الحساسة؛ إذ تسعى إلى ربط الدعم الرقمي بالدعم الواقعي من خلال إشعار أشخاص موثوقين عند الحاجة.

ووفقاً لما أوردته صحيفة «إندبندنت»، تتيح ميزة «جهة الاتصال الموثوقة» للمستخدمين، اختيار شخص من الأصدقاء أو أفراد العائلة، ليتم إخطاره في حال أظهرت محادثاتهم مع النظام إشارات إلى إيذاء النفس، أو التفكير في الانتحار.

ويأتي هذا التحديث في سياق تزايد القلق حيال أدوات الذكاء الاصطناعي؛ مثل «شات جي بي تي»، التي يرى بعض المنتقدين أنها قد تسهم في تفاقم حالات الهوس أو الذهان، أو حتى المخاطر المرتبطة بالحياة.

وكشفت «أوبن إيه آي» العام الماضي، أن نحو 0.07 في المائة من المستخدمين المنتظمين لـ«شات جي بي تي»، أظهروا مؤشرات على «حالات طوارئ نفسية مرتبطة بالذهان أو الهوس». ومع وجود ما يقارب 900 مليون مستخدم نشط أسبوعياً، فإن هذه النسبة تعادل أكثر من نصف مليون شخص.

كما أفاد 0.15 في المائة من المستخدمين - أي ما يقارب 1.3 مليون شخص - بأنهم عبّروا عن مخاطر تتعلق بإيذاء النفس أو التفكير في الانتحار، وهو ما يعكس حجم التحدي الذي تحاول هذه الميزة الجديدة التعامل معه.

وتعتمد الخاصية المستحدثة على أنظمة مراقبة آلية داخل «شات جي بي تي»، ترصد الأنماط والسلوكيات التي قد تشير إلى وجود خطر حقيقي يهدد سلامة المستخدم. وعند اكتشاف مثل هذه المؤشرات، يتولى فريق متخصص مراجعة سجل المحادثات لتقييم الحالة، وتحديد ما إذا كان ينبغي إخطار «جهة الاتصال الموثوقة» للتدخل، أم لا.

وفي هذا السياق، قال آرثر إيفانز، الرئيس التنفيذي للجمعية الأميركية لعلم النفس: «يُظهر علم النفس باستمرار أن التواصل الاجتماعي يُعدّ عاملاً وقائياً قوياً، خصوصاً خلال فترات الضيق النفسي». وأضاف: «إن مساعدة الأفراد في تحديد شخص موثوق به مسبقاً، مع الحفاظ على استقلاليتهم وحقهم في الاختيار، يمكن أن يُسهّل وصولهم إلى الدعم في العالم الحقيقي عندما يكونون في أمسّ الحاجة إليه».

وتُبنى ميزة «جهة الاتصال الموثوقة» على منظومة الأمان الحالية في «شات جي بي تي»، التي تشمل أيضاً تقديم معلومات حول خطوط المساعدة المحلية عندما تشير التفاعلات إلى أن المستخدم يمرّ بأزمة نفسية


بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
TT

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

كشفت دراسة بحثية منشورة على موقع «LeakyLM» عن مخاطر خصوصية قالت إنها تطول عدداً من أبرز منصات الذكاء الاصطناعي التوليدي، من بينها «شات جي بي تي» و«كلود» و«غروك» و«بيربلكسيتي»، عبر ما وصفه الباحثون بتسرب بيانات المحادثات والبيانات التعريفية إلى خدمات تتبع وإعلانات تابعة لجهات خارجية. ووفقاً للبحث، فإن المشكلة لا تتعلق فقط بوجود أدوات تحليل ومتابعة داخل هذه الخدمات، بل أيضاً بالطريقة التي يمكن أن ترتبط بها روابط المحادثات وبيانات المستخدمين بمعرفات إعلانية وملفات تعريف على الإنترنت.

ويقول القائمون على الدراسة إنهم اختبروا أربع منصات للذكاء الاصطناعي، ووجدوا أكثر من 13 أداة تتبع خارجية، مع الإشارة إلى أن جميع المنصات الأربع التي شملها الاختبار كانت متأثرة بدرجات مختلفة. كما يذكر الموقع أن هذه الممارسات لا تُشرح للمستخدمين بشكل مباشر وواضح، رغم أن سياسات الخصوصية الخاصة بالشركات تؤكد جمع المحادثات وبيانات الاستخدام والاعتماد على ملفات تعريف الارتباط الخاصة بجهات خارجية لأغراض تتعلق بالتحليلات والإعلانات.

الباحثون رصدوا أكثر من 13 أداة تتبع داخل أربع منصات شهيرة للذكاء الاصطناعي (أ.ف.ب)

روابط تكشف المحادثات

تتركز إحدى أكثر النقاط حساسية في الدراسة حول روابط المحادثات نفسها. فالباحثون يعدون أن روابط بعض المحادثات تُرسل إلى خدمات تتبع مثل «Meta Pixel» و«Google Analytics»، في حين قد تكون هذه الروابط، في بعض الحالات، كافية للوصول إلى محتوى المحادثة أو إلى معلومات تكشف موضوعها. ويضيف التقرير أن العناوين أو عناوين الصفحات الخاصة بالمحادثات يمكن أن تحمل بدورها مؤشرات حساسة حول اهتمامات المستخدم أو مشكلاته أو طبيعة الموضوع الذي يناقشه مع المساعد الذكي.

ووجد الباحثون أن «شات جي بي تي» كان يرسل رابط المحادثة الكامل وعنوان الصفحة إلى «Google Analytics» عند تحميل الصفحة للمستخدمين المسجلين ضمن الفئة المجانية، بصرف النظر عن قبول أو رفض ملفات تعريف الارتباط، وفقاً لما أورده التقرير. كما رصدوا في «Grok» تسرب رابط المحادثة وعنوانها إلى «Google Analytics» و«DoubleClick»، وفي بعض الحالات إلى «TikTok» و«Meta»، مع ملاحظة أن بعض المحادثات أو الصور المرتبطة بها قد تكون متاحة علناً في سياقات المشاركة.

أما في حالة «Claude»، فتشير الدراسة إلى وجود تسربات من نوع مختلف، منها إرسال عناوين البريد الإلكتروني وعنوان المحادثة إلى «Intercom»، إضافة إلى إشارات لربط نشاط المستخدم عبر أدوات متعددة على الجانب الخادمي عند قبول ملفات تعريف الارتباط غير الأساسية. وفي «Perplexity»، تقول الدراسة إن الشركة أوقفت «Meta Pixel» في أبريل (نيسان) 2026، لكن الباحثين رصدوا استمرار إرسال بيانات أخرى مثل عنوان البريد الإلكتروني الخام أو عنوان المحادثة وبيانات وصفية إلى أدوات مثل «Datadog» و«Singular».

التقرير يحذر من إمكانية ربط المحادثات بهوية المستخدم وملفه الإعلاني (رويترز)

ربط المحادثة بالهوية

يذهب التقرير إلى أن الخطر لا يتوقف عند نقل رابط أو عنوان صفحة فقط، بل يمتد إلى إمكانية الربط بين المحادثة وهوية المستخدم. ويشرح الباحثون أن بعض خدمات التتبع تتلقى مع روابط المحادثات ملفات تعريف ارتباط ومعرفات أخرى يمكن أن تساعد، وفق سياسات تلك الشركات نفسها، في ربط النشاط الإلكتروني بملفات تعريف سلوكية أو إعلانية. وفي بعض الحالات، يقول التقرير إن عمليات التتبع تتضمن أيضاً تجزئات للبريد الإلكتروني أو آليات مزامنة ملفات تعريف، بما قد يسهّل إعادة التعرف على المستخدم أو إزالة هويته المجهولة.

وتكتسب هذه النتائج حساسية أكبر، بحسب الدراسة؛ لأن مستخدمي المساعدات الذكية يشاركون معها كثيراً من المعلومات الشخصية والحساسة باعتبارها مساعدات موثوقة. ويشير الموقع إلى أبحاث سابقة أظهرت أن المستخدمين يكشفون للأنظمة التوليدية بيانات شخصية في سياقات غير متوقعة، تشمل مسائل صحية أو نفسية أو شخصية. ويرى الباحثون أن هذه المخاطر لا تقتصر على الأفراد، بل تمتد أيضاً إلى الشركات والقطاع العام؛ إذ يمكن أن تتسرب ملكية فكرية أو معلومات مؤسسية حساسة.

بعض روابط المحادثات قد تكشف موضوع النقاش أو تتيح الوصول إلى محتواه (الشركة)

ضبابية في الخصوصية

ينتقد البحث ما يصفه بالضبابية في أدوات الخصوصية. ويفيد بأن المنصات المدروسة توفر إعدادات للتحكم في الخصوصية ورؤية المحادثات، لكنها قد توحي بحماية أقوى مما يتم تطبيقه فعلياً في بعض السيناريوهات. ويضيف أن نماذج الموافقة على ملفات تعريف الارتباط نفسها تعاني من نقص في الشفافية؛ لأن الباحثين رصدوا حالات يحدث فيها التتبع رغم خيارات المستخدم، أو بطريقة يصعب رصدها عبر المتصفح بسبب استخدام قنوات تتبع خادمية.

ولا يزعم التقرير أنه يملك دليلاً على أن هذه الجهات الخارجية «تقرأ» المحادثات فعلاً، لكنه يقول إن إمكانية الوصول أو الربط موجودة من الناحية التقنية، وهذا في حد ذاته يخلق خطراً هيكلياً على الخصوصية. ومن هنا، يخلص الباحثون إلى أن ما يحدث يعكس انتقال نموذج الويب القائم على التتبع والإعلانات إلى بيئة المساعدات التوليدية أيضاً، في وقت تتوسع فيه هذه الخدمات بسرعة، وتصبح جزءاً أساسياً من حياة المستخدمين اليومية والعملية.

وتسلط الدراسة بذلك الضوء على جانب أقل بروزاً في سباق الذكاء الاصطناعي متعلق بأنه ليس فقط ماذا تستطيع هذه المنصات فعله، بل أيضاً بكيفية بنية اقتصاداتها الرقمية، وكيف تُدار محادثات المستخدمين داخلها، وإلى أي مدى تبقى هذه المحادثات خاصة بالفعل.