خوارزمية لاكتشاف المقالات العلمية المزيفة عبر الذكاء الاصطناعي

طورها باحثان في جامعة «بينغامبتون» الأميركية

يسعى الباحثون إلى تطوير خوارزمية عالمية قادرة على تحديد المحتوى الذي يولد بواسطة الذكاء الاصطناعي (شاترستوك)
يسعى الباحثون إلى تطوير خوارزمية عالمية قادرة على تحديد المحتوى الذي يولد بواسطة الذكاء الاصطناعي (شاترستوك)
TT

خوارزمية لاكتشاف المقالات العلمية المزيفة عبر الذكاء الاصطناعي

يسعى الباحثون إلى تطوير خوارزمية عالمية قادرة على تحديد المحتوى الذي يولد بواسطة الذكاء الاصطناعي (شاترستوك)
يسعى الباحثون إلى تطوير خوارزمية عالمية قادرة على تحديد المحتوى الذي يولد بواسطة الذكاء الاصطناعي (شاترستوك)

لا شك بأن الذكاء الاصطناعي التوليدي مثل «تشات جي بي تي» قادر على إنشاء مقالات علمية تبدو حقيقية بشكل مقنع، لدرجة أنه بات التمييز بين الأوراق الأصلية والمزيفة صعباً بشكل متزايد. يمثل ذلك تحدياً خاصاً لأولئك خارج مجال البحث المحدد، الذين قد لا يمتلكون الخبرة اللازمة لتمييز التناقضات الدقيقة. لمعالجة هذه المشكلة، طور أحمد عابدين حامد، الباحث في كلية «توماس جاي واتسون» للهندسة والعلوم التطبيقية بجامعة «بينغامبتون» حلاً مبتكراً. فمن خلال خوارزمية التعلم الآلي «xFakeSci» التي طورها، يمكن اكتشاف ما يصل إلى 94 في المائة من الأوراق العلمية المزيفة، مما يضاعف تقريباً معدل نجاح تقنيات استخراج البيانات التقليدية.

أصل «xFakeSci»

يركز حامد في أبحاثه الأساسية على المعلوماتية الطبية الحيوية التي تتضمن التدقيق في المنشورات الطبية والتجارب السريرية والموارد عبر الإنترنت. لقد جعله هذا العمل مدركاً تماماً لانتشار وتأثير الأبحاث الزائفة، خصوصاً تلك التي تم تسليط الضوء عليها أثناء الوباء العالمي. لمعالجة هذه المشكلة، تعاون كل من أحمد عابدين حامد، وزيندونغ وو، أستاذ في جامعة «هيفاي للتكنولوجيا» في الصين لإنشاء وتحليل مقالات مزيفة عن مرض ألزهايمر والسرطان والاكتئاب. قارن الباحثان هذه المقالات التي تم إنشاؤها بواسطة الذكاء الاصطناعي بمقالات حقيقية من قاعدة بيانات «بابميد» التابعة للمعاهد الوطنية للصحة.

يمثل تطوير خوارزمية التعلم الآلي «xFakeSci» تقدماً كبيراً في مكافحة المقالات العلمية الاحتيالية (شاترستوك)

المنهجية والنتائج

تضمّن تطوير «xFakeSci» عملية دقيقة من التجارب، ركز الباحثان فيها على تحليل ميزتين رئيسيتين للمقالات، وهي التواتر وترابط الثنائيات التي تعد أزواج من الكلمات تظهر معاً بشكل شائع (على سبيل المثال «تغير المناخ»، «التجارب السريرية»). من خلال استخدام الكلمات الرئيسية نفسها لإنشاء مقالات مزيفة واسترجاع مقالات حقيقية ضَمَنوا أساساً متسقاً للمقارنة.

كشف تحليلهما عن اختلافات كبيرة بين المقالات التي تم إنشاؤها بواسطة الذكاء الاصطناعي والمقالات التي كتبها البشر. في المقالات المزيفة، كان عدد الكلمات الثنائية الفريدة أقل بكثير، ومع ذلك كانت هذه الكلمات الثنائية مرتبطة بشكل مفرط بكلمات أخرى في النص. يتناقض هذا النمط بشكل حاد مع المقالات الحقيقية، حيث كانت الكلمات الثنائية أكثر وفرة وأقل ارتباطاً بشكل موحد. سلط هذا الاكتشاف الضوء على اختلاف أساسي في أهداف الكتابة لدى البشر والذكاء الاصطناعي. فبينما يهدف الباحثون من البشر إلى الإبلاغ عن النتائج التجريبية بشكل شامل، فإن النص الذي تم إنشاؤه بواسطة الذكاء الاصطناعي يميل إلى الإفراط في استخدام الكلمات المهمة لإقناع القراء.

يتوقع الباحثون أن تكون أدوات مثل «xFakeSci» ضرورية للحفاظ على الثقة في الأبحاث المنشورة (شاترستوك)

تؤكد الأنماط المميزة التي حددتها «xFakeSci» على الأهداف المختلفة للباحثين البشر مقابل الذكاء الاصطناعي. يلاحظ حامد أنه بينما يحاول «تشات جي بي تي» إقناع القراء بعمق في نقاط محددة، تسعى الأوراق العلمية الحقيقية إلى الاتساع والدقة. هذا الفهم أمر بالغ الأهمية في تطوير أدوات للكشف عن المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي.

الاتجاهات المستقبلية

في حين أن معدل نجاح «xFakeSci» الحالي بنسبة 94 في المائة، وهي نسبة مثيرة للإعجاب، يعترف حامد بالحاجة إلى التحسين المستمر. وهو يخطط لتوسيع نطاق الخوارزمية خارج الموضوعات الطبية الحيوية إلى مجالات علمية أخرى والعلوم الإنسانية. سيساعد هذا التطبيق الأوسع في تحديد ما إذا كانت أنماط الكلمات المحددة صالحة عبر التخصصات المختلفة.

يتوقع حامد أيضاً أن يصبح الذكاء الاصطناعي متطوراً بشكل متزايد، مما يستلزم خوارزميات كشف أكثر شمولاً. وعلى الرغم من الإنجازات الحالية، يظل الباحث متفائلاً بشأن العمل الذي ينتظره، مؤكداً أهمية الجهود الجارية لتعزيز دقة الخوارزمية وضرورة زيادة الوعي بانتشار الأوراق العلمية المزيفة.


مقالات ذات صلة

«إكس» تعلّق استخدام بيانات مستخدميها الأوروبيين لتدريب برنامجها للذكاء الاصطناعي

تكنولوجيا استخدمت الشبكة التابعة للملياردير إيلون ماسك البيانات الشخصية لمستخدميها الأوروبيين من أجل تدريب برنامجها للذكاء الاصطناعي (رويترز)

«إكس» تعلّق استخدام بيانات مستخدميها الأوروبيين لتدريب برنامجها للذكاء الاصطناعي

علّقت منصة «إكس» استخدامها للبيانات الشخصية الخاصة بمستخدميها الأوروبيين لغايات تدريب برنامجها للذكاء الاصطناعي، بعد انتقادات كثيرة طالت هذه الممارسة.

«الشرق الأوسط» (باريس)
الاقتصاد موظفون يعملون في مقر شركة «تي إس إم سي» بمدينة هسينتش (أ.ف.ب)

طلب قوي على رقائق الذكاء الاصطناعي يدعم مبيعات «تي إس إم سي»

ارتفعت مبيعات شركة «تايوان لصناعة أشباه الموصلات (تي إس إم سي)» في يوليو بنسبة 45 في المائة.

«الشرق الأوسط» (تايبيه)
تكنولوجيا دمجت «إتش بي» تدابير الأمان المعززة بالذكاء الاصطناعي معاً كالقياسات الحيوية السلوكية واكتشاف التهديدات التي يقودها الذكاء الاصطناعي (إتش بي)

تعرف على أعلى أداء في العالم لكومبيوتر شخصي يعمل بالذكاء الاصطناعي

إنه الكومبيوتر الشخصي من الجيل الثاني «HP OmniBook Ultra» بعمر بطارية يصل إلى 21 ساعة.

نسيم رمضان (لندن)
الاقتصاد تتطلع أوركل للاستفادة من الطلب المتنامي على المناطق السحابية والذكاء الاصطناعي لتدشين ثلاث مناطق لها في السعودية (الشرق الأوسط)

«أوركل» تدشن منطقة سحابة عامة ثانية في السعودية لمواكبة الطلب على الذكاء الاصطناعي

أعلنت شركة «أوركل» الأميركية تدشين ثاني منطقة سحابة عامة لها في السعودية، وذلك ضمن مساعيها لتلبية الطلب المتنامي على خدمات الذكاء الاصطناعي والحوسبة السحابية.

«الشرق الأوسط» (الرياض)
تكنولوجيا الملياردير الأميركي إيلون ماسك (رويترز)

ماسك يعيد رفع دعوى ضد مؤسسي «أوبن إيه آي»... ما السبب؟

أعاد الملياردير إيلون ماسك أمس (الاثنين) رفع الدعوى التي سبق وتقدّم بها قبل أن يسحبها، ضد المشاركين في تأسيس «أوبن إيه آي».

«الشرق الأوسط» (واشنطن)

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
TT

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)

حذّر خبير أمن سيبراني من تزايد التعرض للهجمات الاحتيالية المتطورة، خصوصًا باستخدام رموز الاستجابة السريعة (QR codes)، التي باتت تمثل تحدياً كبيراً يواجه العديد من القطاعات حول العالم، لا سيما في المملكة العربية السعودية. وفي ظل التوسع الكبير في استخدام رموز (QR) وأنظمة الدفع الرقمية التي تتماشى مع أهداف رؤية 2030 للتحول الرقمي، يزداد تعرض الأفراد والمؤسسات للهجمات الاحتيالية المتطورة.

ويستغل تهديد استخدام رموز الاستجابة السريعة (QR)، أو ما يُعرف باسم «الكويشنج» سهولة استخدام رموز (QR) وقلة وعي المستخدمين بخطورتها، حيث يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي، وعند مسح هذه الرموز بواسطة الهاتف المحمول، يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه، مما يعرض أجهزته وبياناته للخطر.

يقول مانيكاندان ثانغاراج، نائب رئيس شركة «مانيج إنجن» المتخصصة في إدارة تكنولوجيا المعلومات المؤسسية، والتابعة لمجموعة «زوهو» العالمية: «إن واقع التحول الرقمي بالسعودية يجعل من الضروري تبني تدابير أمنية متقدمة، مثل التحقق من صحة الروابط ورموز الـ(QR) قبل التعامل معها، وتطبيق حلول أمنية مبنية على فهم السلوك البشري لحماية البنية التحتية الرقمية في المملكة، وضمان سلامة المواطنين والمؤسسات من التهديدات المتزايدة في الفضاء الإلكتروني».

عند مسح هذه الرموز بواسطة الهاتف المحمول يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه (شاترستوك)

استغلال الثغرات النفسية

يوضح مانيكاندان ثانغاراج، أن تقنية الاحتيال عبر رموز الاستجابة السريعة اكتسبت شعبية واسعة بين المهاجمين السيبرانيين، بسبب قدرتها على التهرب من أنظمة الحماية التقليدية، حيث تخفي رموز الاستجابة السريعة روابطها بطريقة مشفرة، مما يجعل اكتشافها أكثر صعوبة. وتجعل هذه الميزة من هجمات الكويشنج أداة جذابة للمهاجمين الذين يسعون إلى خداع المستخدمين والاستيلاء على بياناتهم الحساسة.

وتعتمد هذه الهجمات على استغلال الثغرات النفسية لدى الإنسان، مستفيدة من طبيعته الاجتماعية وثقته بالآخرين، إذ يلجأ المحتالون الإلكترونيون إلى مجموعة متنوعة من الأساليب والحيل النفسية المخادعة، منها استغلال علاقات الثقة، وانتحال صفة جهات موثوق بها، واستخدام لغة التلاعب، وبث مشاعر الإلحاح أو الخوف، بالإضافة إلى تطبيق أساليب الهندسة الاجتماعية لإثارة الفضول أو الجشع، وبهذه الطريقة، يتمكنون من خداع الضحايا ودفعهم إلى مسح رموز QR خبيثة تؤدي إلى تسريب بياناتهم الشخصية أو إصابة أجهزتهم ببرامج ضارة وفيروسات.

استراتيجيات سلوكية

بيّن نائب رئيس شركة «مانيج إنجن» أن علم السلوك يقدم استراتيجيات أساسية لمواجهة التحديات المتزايدة التي تشكلها هجمات الاحتيال عبر رموز (QR)، مشيرًا إلى أهمية تطوير برامج تدريبية فعالة تستند إلى هذه الاستراتيجيات لتوعية الموظفين بأحدث أساليب التصيد الاحتيالي، والحيل النفسية التي يستغلها مجرمو الإنترنت لاستهداف المشاعر الإنسانية.

وعدّ ثانغاراج رفع مستوى وعي الموظفين بمخاطر الأمن السيبراني أمراً حيوياً لحماية المؤسسات من التهديدات المتطورة، خاصة في ظل التحول الرقمي السريع بالمملكة، مشدداً على أهمية استفادة المؤسسات من مبادئ علم السلوك لتعزيز أمنها، وتأكيد القيادات العليا على أهمية الأمن السيبراني، ومبدأ الإثبات الاجتماعي لتعزيز ثقافة الوعي بالأمن.

اكتسبت تقنية الاحتيال عبر رموز الاستجابة السريعة شعبية واسعة بين المهاجمين بسبب قدرتها على التهرب من أنظمة الحماية التقليدية (شاترستوك)

اتباع النهج الدفاعي

يوصي مانيكاندان ثانغاراج المؤسسات السعودية بتبني نهج دفاعي شامل يجمع بين الاستراتيجيات التقنية والسلوكية، مشيراً إلى أنه من خلال تنفيذ خطط استجابة سريعة ومتكاملة للتعامل مع تلك الهجمات. ويدعو أيضاً إلى تبني ثقافة أمنية قوية، وتشجيع الموظفين على الإبلاغ عن أي نشاط مشتبه له وتعزيز التعاون بين مختلف الأقسام داخل المؤسسة وخارجها. وأضاف أنه يُمكن للمؤسسات حماية مسيرتها الرقمية وبناء دفاعات متينة قادرة على مواجهة التحديات المتطورة في عالم الجرائم الإلكترونية.

يُذكر أن نمو التصيد الاحتيالي باستخدام رموز الاستجابة السريعة يتزامن مع التصاعد الملحوظ في هجمات التصيد الاحتيالي عموماً، التي باتت تشكل تهديداً داهماً. ففي عام 2022 وحده تعرضت 84% من المؤسسات حول العالم لهجوم تصيد واحد على الأقل مسجلة زيادة قدرها 15% مقارنة بعام 2021. كما تم إرسال أكثر من 3.4 مليار رسالة بريد إلكتروني احتيالية يومياً مما يجعلها أكثر أنواع الجرائم الإلكترونية انتشاراً.