«أوبن إيه آي» قلقة من تبعات «الأنسنة» الكبيرة لمساعدها الصوتي

التفاعلات الآلية تشكّل خطراً على العلاقات البشرية

شعار  شركة «أوبن إيه آي» (رويترز)
شعار شركة «أوبن إيه آي» (رويترز)
TT

«أوبن إيه آي» قلقة من تبعات «الأنسنة» الكبيرة لمساعدها الصوتي

شعار  شركة «أوبن إيه آي» (رويترز)
شعار شركة «أوبن إيه آي» (رويترز)

تبدي شركة «أوبن إيه آي» المطورة لنموذج «تشات جي بي تي» قلقها من إمكان أن تتسبب الواقعية الكبيرة في الصوت المرفق ببرنامجها للذكاء الاصطناعي في تعلّق المستخدمين بالتفاعلات الآلية على حساب العلاقات البشرية.

وأشارت الشركة التي تتخذ مقراً في سان فرانسيسكو، إلى أن الدردشة مع الذكاء الاصطناعي كما قد يفعل المرء مع شخص آخر قد تدفع بالمستخدمين إلى أن يضعوا ثقة في غير محلها بالبرامج الآلية، كما أن الجودة العالية للصوت المدمج بنسخة «جي بي تي- 4 أو» (GPT-4o) من «تشات جي بي تي» قد تفاقم هذا التأثير.

وقالت «أوبن إيه آي» في تقرير عن العمل الأمني الذي تقوم به على نسخة ChatGPT-4o من برنامج الذكاء الاصطناعي الخاص بها، إن تقنيات التشبيه بالإنسان Anthropomorphization «تتضمن إسناد سلوكيات وخصائص خاصة بالبشر إلى كيانات غير بشرية، مثل نماذج الذكاء الاصطناعي». وحذّرت من أن «هذا الخطر قد يزداد بسبب القدرات الصوتية لـGPT-4o، والتي تسهّل المزيد من التفاعلات الشبيهة بالإنسان مع البرنامج» الآلي.

وقالت شركة «أوبن إيه آي» إنها لاحظت أن المستخدمين يتحدثون إلى الذكاء الاصطناعي بطرق تشير إلى روابط مشتركة، مثل التذمر بصوت عالٍ أمام البرنامج الآلي.

ولفتت إلى أن هذه الحالات تبدو حميدة، ولكن يجب درسها لمعرفة كيفية تطورها على مدى فترات أطول من الزمن.

وتكهنت «أوبن إيه آي» بأن التفاعل الاجتماعي مع الذكاء الاصطناعي قد يجعل المستخدمين أقل مهارة أو ميلاً للتواصل مع البشر.

وأشار التقرير إلى أن «التفاعل الموسّع مع البرنامج قد يؤثر على المعايير الاجتماعية»، مضيفاً «على سبيل المثال، نماذجنا تتعامل بتواضع مع المستخدمين وهذا يسمح لهم بالمقاطعة وأخذ الدور في الكلام في أي وقت، وهذا يتعارض مع آداب الحديث في التفاعلات البشرية، في حين أنه متوقع مع الذكاء الاصطناعي».

وبحسب «أوبن إيه آي»، فإن قدرة الذكاء الاصطناعي على تذكّر التفاصيل أثناء المحادثة وإنجاز المهام قد تجعل الناس يعتمدون بشكل مفرط على التكنولوجيا، وفق ما نقلته وكالة الصحافة الفرنسية.

الرئيس التنفيذي لشركة «أوبن إيه آي» سام ألتمان (د.ب.أ)

البديل؟

قال ألون يامين، المؤسس المشارك والرئيس التنفيذي لمنصة «كوبي ليكس» المتخصصة في رصد عمليات السرقة الأدبية بواسطة الذكاء الاصطناعي، إن «المخاوف الأخيرة التي شاركتها أوبن إيه آي حول الاعتماد المحتمل على الخدمة الصوتية في تشات جي بي تي تشير إلى ما بدأ الكثيرون بالفعل طرحه: هل حان الوقت للتوقف والتفكير في كيفية تأثير هذه التكنولوجيا على التفاعل البشري والعلاقات؟».

وشدد على ضرورة ألا يكون الذكاء الاصطناعي أبداً أن بديلاً للتفاعل البشري الفعلي.

وقالت «أوبن إيه آي» إنها ستختبر بشكل أكبر كيف يمكن لقدرات الصوت في الذكاء الاصطناعي أن تجعل الناس مرتبطين عاطفياً بالبرنامج الآلي.

وقد تمكنت الفرق التي اختبرت القدرات الصوتية في نسخة ChatGPT-4o، أيضاً من دفعها إلى تكرار معلومات كاذبة وإنتاج نظريات مؤامرة، ما أثار مخاوف من إمكان أن يُحمل الذكاء الاصطناعي إلى القيام بذلك بصورة تلقائية.

جدير بالذطر أن شركة «أوبن إيه آي» اعتذرت للممثلة سكارليت جوهانسون في يونيو (حزيران) لاستخدام البرنامج صوتاً يشبه صوتها في أحدث روبوت دردشة، مما سلّط الضوء على التجاوزات المحتملة لتقنية استنساخ الصوت.

وعلى الرغم من أن شركة «أوبن إيه آي» نفت أن يكون الصوت الذي استخدمته لجوهانسون، فإن استخدام الرئيس التنفيذي للشركة سام ألتمان عبارة «هير» Her للإشارة إلى النموذج الجديد عبر وسائل التواصل الاجتماعي زاد الشكوك في هذا المجال.

فقد أدت جوهانسون صوت شخصية من الذكاء الاصطناعي في فيلم Her، والذي قال ألتمان سابقاً إنه فيلمه المفضل عن التكنولوجيا.

ويؤدي خواكين فينيكس في الفيلم الصادر عام 2013 دور رجل يقع في حب مساعدة بالذكاء الاصطناعي تدعى سامانثا.


مقالات ذات صلة

تكنولوجيا استخدمت الشبكة التابعة للملياردير إيلون ماسك البيانات الشخصية لمستخدميها الأوروبيين من أجل تدريب برنامجها للذكاء الاصطناعي (رويترز)

«إكس» تعلّق استخدام بيانات مستخدميها الأوروبيين لتدريب برنامجها للذكاء الاصطناعي

علّقت منصة «إكس» استخدامها للبيانات الشخصية الخاصة بمستخدميها الأوروبيين لغايات تدريب برنامجها للذكاء الاصطناعي، بعد انتقادات كثيرة طالت هذه الممارسة.

«الشرق الأوسط» (باريس)
تكنولوجيا دمجت «إتش بي» تدابير الأمان المعززة بالذكاء الاصطناعي معاً كالقياسات الحيوية السلوكية واكتشاف التهديدات التي يقودها الذكاء الاصطناعي (إتش بي)

تعرف على أعلى أداء في العالم لكومبيوتر شخصي يعمل بالذكاء الاصطناعي

إنه الكومبيوتر الشخصي من الجيل الثاني «HP OmniBook Ultra» بعمر بطارية يصل إلى 21 ساعة.

نسيم رمضان (لندن)
تكنولوجيا «غوغل» تطلق أدوات تحرير الصور المدعومة بالذكاء الاصطناعي في تطبيق «Google Photos» للجميع مجاناً (غوغل)

إطلاق أدوات تحرير الصور المدعومة بالذكاء الاصطناعي في «صورغوغل»

متاحة مجاناً لجميع المستخدمين

عبد العزيز الرشيد (الرياض)
تكنولوجيا الروبوت خلال إجراء الجراحة (شركة Perceptive)

لأول مرة في العالم... روبوت يجري عملية جراحية كاملة بالأسنان

أجرى روبوت عملية أسنان آلية بالكامل على إنسان، في سابقة هي الأولى من نوعها في العالم.

«الشرق الأوسط» (نيويورك)

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
TT

تزايد الهجمات الاحتيالية باستخدام رموز الاستجابة السريعة (QR codes)

يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)
يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي (شاترستوك)

حذّر خبير أمن سيبراني من تزايد التعرض للهجمات الاحتيالية المتطورة، خصوصًا باستخدام رموز الاستجابة السريعة (QR codes)، التي باتت تمثل تحدياً كبيراً يواجه العديد من القطاعات حول العالم، لا سيما في المملكة العربية السعودية. وفي ظل التوسع الكبير في استخدام رموز (QR) وأنظمة الدفع الرقمية التي تتماشى مع أهداف رؤية 2030 للتحول الرقمي، يزداد تعرض الأفراد والمؤسسات للهجمات الاحتيالية المتطورة.

ويستغل تهديد استخدام رموز الاستجابة السريعة (QR)، أو ما يُعرف باسم «الكويشنج» سهولة استخدام رموز (QR) وقلة وعي المستخدمين بخطورتها، حيث يتم إخفاء هذه الرموز الضارة برسائل البريد الإلكتروني أو مواقع الويب الوهمية أو منشورات وسائل التواصل الاجتماعي، وعند مسح هذه الرموز بواسطة الهاتف المحمول، يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه، مما يعرض أجهزته وبياناته للخطر.

يقول مانيكاندان ثانغاراج، نائب رئيس شركة «مانيج إنجن» المتخصصة في إدارة تكنولوجيا المعلومات المؤسسية، والتابعة لمجموعة «زوهو» العالمية: «إن واقع التحول الرقمي بالسعودية يجعل من الضروري تبني تدابير أمنية متقدمة، مثل التحقق من صحة الروابط ورموز الـ(QR) قبل التعامل معها، وتطبيق حلول أمنية مبنية على فهم السلوك البشري لحماية البنية التحتية الرقمية في المملكة، وضمان سلامة المواطنين والمؤسسات من التهديدات المتزايدة في الفضاء الإلكتروني».

عند مسح هذه الرموز بواسطة الهاتف المحمول يتم توجيه المستخدم إلى مواقع ضارة أو يتم تنزيل برامج خبيثة على جهازه (شاترستوك)

استغلال الثغرات النفسية

يوضح مانيكاندان ثانغاراج، أن تقنية الاحتيال عبر رموز الاستجابة السريعة اكتسبت شعبية واسعة بين المهاجمين السيبرانيين، بسبب قدرتها على التهرب من أنظمة الحماية التقليدية، حيث تخفي رموز الاستجابة السريعة روابطها بطريقة مشفرة، مما يجعل اكتشافها أكثر صعوبة. وتجعل هذه الميزة من هجمات الكويشنج أداة جذابة للمهاجمين الذين يسعون إلى خداع المستخدمين والاستيلاء على بياناتهم الحساسة.

وتعتمد هذه الهجمات على استغلال الثغرات النفسية لدى الإنسان، مستفيدة من طبيعته الاجتماعية وثقته بالآخرين، إذ يلجأ المحتالون الإلكترونيون إلى مجموعة متنوعة من الأساليب والحيل النفسية المخادعة، منها استغلال علاقات الثقة، وانتحال صفة جهات موثوق بها، واستخدام لغة التلاعب، وبث مشاعر الإلحاح أو الخوف، بالإضافة إلى تطبيق أساليب الهندسة الاجتماعية لإثارة الفضول أو الجشع، وبهذه الطريقة، يتمكنون من خداع الضحايا ودفعهم إلى مسح رموز QR خبيثة تؤدي إلى تسريب بياناتهم الشخصية أو إصابة أجهزتهم ببرامج ضارة وفيروسات.

استراتيجيات سلوكية

بيّن نائب رئيس شركة «مانيج إنجن» أن علم السلوك يقدم استراتيجيات أساسية لمواجهة التحديات المتزايدة التي تشكلها هجمات الاحتيال عبر رموز (QR)، مشيرًا إلى أهمية تطوير برامج تدريبية فعالة تستند إلى هذه الاستراتيجيات لتوعية الموظفين بأحدث أساليب التصيد الاحتيالي، والحيل النفسية التي يستغلها مجرمو الإنترنت لاستهداف المشاعر الإنسانية.

وعدّ ثانغاراج رفع مستوى وعي الموظفين بمخاطر الأمن السيبراني أمراً حيوياً لحماية المؤسسات من التهديدات المتطورة، خاصة في ظل التحول الرقمي السريع بالمملكة، مشدداً على أهمية استفادة المؤسسات من مبادئ علم السلوك لتعزيز أمنها، وتأكيد القيادات العليا على أهمية الأمن السيبراني، ومبدأ الإثبات الاجتماعي لتعزيز ثقافة الوعي بالأمن.

اكتسبت تقنية الاحتيال عبر رموز الاستجابة السريعة شعبية واسعة بين المهاجمين بسبب قدرتها على التهرب من أنظمة الحماية التقليدية (شاترستوك)

اتباع النهج الدفاعي

يوصي مانيكاندان ثانغاراج المؤسسات السعودية بتبني نهج دفاعي شامل يجمع بين الاستراتيجيات التقنية والسلوكية، مشيراً إلى أنه من خلال تنفيذ خطط استجابة سريعة ومتكاملة للتعامل مع تلك الهجمات. ويدعو أيضاً إلى تبني ثقافة أمنية قوية، وتشجيع الموظفين على الإبلاغ عن أي نشاط مشتبه له وتعزيز التعاون بين مختلف الأقسام داخل المؤسسة وخارجها. وأضاف أنه يُمكن للمؤسسات حماية مسيرتها الرقمية وبناء دفاعات متينة قادرة على مواجهة التحديات المتطورة في عالم الجرائم الإلكترونية.

يُذكر أن نمو التصيد الاحتيالي باستخدام رموز الاستجابة السريعة يتزامن مع التصاعد الملحوظ في هجمات التصيد الاحتيالي عموماً، التي باتت تشكل تهديداً داهماً. ففي عام 2022 وحده تعرضت 84% من المؤسسات حول العالم لهجوم تصيد واحد على الأقل مسجلة زيادة قدرها 15% مقارنة بعام 2021. كما تم إرسال أكثر من 3.4 مليار رسالة بريد إلكتروني احتيالية يومياً مما يجعلها أكثر أنواع الجرائم الإلكترونية انتشاراً.