تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تأتي بعد المكالمات الهاتفية مباشرة!

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
TT

تطبيقات الرسائل تشكل 62 % من عمليات الاحتيال الإلكتروني

تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)
تزداد عمليات الاحتيال التي تستهدف المستهلكين عبر الرسائل والبريد الإلكتروني والقنوات الرقمية الأخرى (شاترستوك)

تشهد عمليات الاحتيال، التي تستهدف المستهلكين، ارتفاعاً ملحوظاً مع ظهور تطبيقات الرسائل بصفتها قناة سائدة للمحتالين. وفقاً لدراسةٍ أجرتها شركة «LexisNexis Risk Solutions» تُستخدم خدمات الرسائل بشكل شائع تقريباً مثل المكالمات الهاتفية لمحاولات الاحتيال. يقول جيسون لين سيلرز، مدير حلول الاحتيال والهوية في أوروبا والشرق الأوسط وأفريقيا في «LexisNexis Risk Solutions»، في حديث خاص، لـ«الشرق الأوسط»، إن تطبيقات الرسائل تأتي بعد المكالمات الهاتفية مباشرة بوصفها القناة الأكثر استخداماً للمحتالين للاتصال بالمستهلكين. وكشفت الدراسة أن المكالمات الهاتفية تشكل نسبة 65 في المائة من عمليات الاحتيال، وأن 62 في المائة من المحتالين يستخدمون تطبيقات المراسلة. كما يبرز البريد الإلكتروني (57 في المائة)، والرسائل القصيرة (44 في المائة)، ووسائل التواصل الاجتماعي (38 في المائة) بشكل واضح بوصفها منصات يستغلّها المحتالون، مما يسلّط الضوء بشكل أكبر على النطاق الواسع لهذه الأنشطة الخبيثة.

جيسون لين سيلرز مدير حلول الاحتيال والهوية بأوروبا والشرق الأوسط وأفريقيا بـ«LexisNexis Risk Solutions»

ماذا عن الشرق الأوسط؟

في الشرق الأوسط، كان ارتفاع عمليات الاحتيال واضحاً بشكل خاص. ويشير لين سيلرز إلى أن عمليات الاحتيال تُعدّ مشكلة متنامية بالمنطقة مع زيادة كبيرة في الهجمات. وتؤكد نتائج دراسة «LexisNexis® True Cost of Fraud™» التأثير المالي الكبير للاحتيال على الشركات في منطقة أوروبا والشرق الأوسط وأفريقيا «EMEA». ففي دولة الإمارات، على سبيل المثال، أبلغ 42 في المائة من الشركات عن زيادة في الاحتيال، مقارنة بالعام السابق، بتكلفة متوسطة بلغت 4.19 درهم إماراتي لكل درهم ضائع بسبب الاحتيال. لا تشمل هذه الأرقام الخسائر المالية المباشرة فحسب، بل تشمل أيضاً التكاليف الإضافية المرتبطة بالاحتيال، مثل العمالة الداخلية، والتكاليف الخارجية، والنفقات المتعلقة باستبدال أو إعادة توزيع البضائع المفقودة أو المسروقة.

آليات الاحتيال

إن فهم الأساليب التي يعمل بها المحتالون أمر بالغ الأهمية لمكافحة هذه التهديدات. غالباً ما يقوم المحتالون بإنشاء وتوزيع فرص عمل وهمية على منصات مثل «واتساب»، من خلال الاستفادة من البنى التحتية الشاملة. يوضح لين سيلرز، خلال حديثه، لـ«الشرق الأوسط»، أن العمليات الإجرامية تتمتع ببنى تحتية شاملة جداً لتسهيل عملية الاحتيال، بما في ذلك إنشاء مراكز عمليات الاحتيال (مثل مركز الاتصال) لبدء عملية الاحتيال. ويَعدّ هذه العمليات متطورة من الناحية التكنولوجية، وتستخدم تقنيات مثل انتحال الأرقام والتلاعب بالأجهزة والأفراد، غالباً ضد إرادتهم. يسمح هذا النهج الصناعي للمحتالين باستهداف الضحايا في جميع أنحاء العالم على مدار الساعة طوال أيام الأسبوع.

تؤدي عمليات دعم الحلول التكنولوجية المتقدمة إلى بناء بيئة رقمية أكثر أماناً (شاترستوك)

هناك نوعان رئيسيان منتشران من الاحتيال؛ أحدهما هو الاحتيال في السوق الشاملة والهندسة الاجتماعية المستهدفة. تتضمن عمليات الاحتيال في السوق الشاملة توزيع ملايين الرسائل المتطابقة أو رسائل البريد الإلكتروني أو المكالمات الآلية على المستهلكين؛ على أمل أن يتفاعل جزء من المتلقين مع عملية الاحتيال. يقول سيلرز: «غالباً ما تتخذ عمليات الاحتيال هذه شكل مخططات الثراء السريع، أو مطالب الدفع، أو إشعارات الفوز بالجوائز».

أما الهندسة الاجتماعية المستهدفة فتكون أكثر تخصيصاً، وتتضمن بحثاً مفصلاً عن الضحية. يلاحظ لين سيلرز أن «المعلومات حول الضحية المستهلك المستهدف يجري جمعها والبحث عنها قبل أن يتصل المحتال بالضحية». يستخدم هذا النهج بشكل شائع في «عمليات الاحتيال الرومانسية»، وعمليات الاحتيال «بانتحال الشخصية»، حيث يتظاهر المحتالون بأنهم كيانات موثوق بها مثل البنوك أو وكالات إنفاذ القانون، أو حتى أفراد الأسرة.

العلامات الحمراء والحماية الذاتية

نظراً لتعقيد هذه الاحتيالات، يجب أن يظل المستهلكون يقظين وواعين بالعلامات الحمراء الشائعة التي تشير إلى الاحتيال المحتمل. وينصح لين سيلرز الأفراد بتقييم أي عروض أو طلبات غير مرغوب فيها للحصول على معلومات شخصية بشكل نقدي. ويقترح أن يسأل الشخص نفسه: «هل الأمر جيد للغاية بحيث لا يمكن تصديقه؟هل تتوقع هذه المكالمة أو البريد الإلكتروني أو الرسالة النصية؟ هل الشخص حقيقي؟». وغالباً ما تكون العروض، التي تَعِد بعوائد عالية أو تطلب تفاصيل مالية حساسة مؤشراً على عمليات الاحتيال، وحتى في المواقف التي يُتوقع فيها التواصل، من الأهمية بمكان التحقق من شرعية الاتصال من خلال القنوات الرسمية.

إن شعار «التحقق، والتحقق، والتحقق» ​​أمر أساسي للحماية الذاتية ضد عمليات الاحتيال. ويؤكد لين سيلرز أهمية تخصيص الوقت للتساؤل عن أي رسالة أو اتصال غير متوقع. يجب على المستهلكين التحقق بشكل مستقل من الاتصال، من خلال زيارة المواقع الرسمية، أو استخدام وسائل الطرف الثالث للتأكد من صحة الرسالة. ويحذر: «إذا بدا شيء جيداً للغاية بحيث لا يمكن تصديقه، فهو في العادة كذلك».

ينصح الخبراء بفهم الأساليب التي يعمل بها المحتالون وهو أمر بالغ الأهمية لمكافحة التهديدات (شاترستوك)

الحلول التكنولوجية ودور الهيئات التنظيمية

في حين يجب على الأفراد أن يظلوا يقظين، فإن الشركات تتحمل أيضاً مسؤولية الحماية من هذه الأنواع من الاحتيال. وفقاً للين سيلرز، يكمن المفتاح في الاستفادة من أحدث التقنيات الرقمية. ويؤكد أن الشركات تحتاج إلى بدء الاستفادة من أحدث التقنيات الرقمية للمساعدة في معالجة هذه المشكلة عند حدوثها في أي نقطة عبر رحلة العميل. يمكن أن تلعب التقنيات مثل شبكات الهوية الرقمية والذكاء السلوكي والذكاء الاصطناعي المتقدم والتعلم الآلي دوراً حاسماً في تحديد الاحتيال والوقاية منه دون المساس بتجربة العميل.

ومع ذلك فإن مكافحة الاحتيال الرقمي ليست مسؤولية الشركات وحدها. تتخذ الهيئات التنظيمية في الشرق الأوسط أيضاً خطوات لمعالجة ارتفاع الاحتيال الرقمي. يلاحظ لين سيلرز أن النمو السريع للاحتيال فاجأ عدداً من المناطق، مما يتطلب نهجاً تعاونياً للتنظيم والوقاية. ويوضح أن معالجة هذه القضية تتطلب من المنظمات والهيئات التنظيمية أن تفهم أن الاحتيال ظاهرة عالمية بدأت في جميع أنحاء العالم. تتطلب الوقاية الفعالة مشاركة البيانات والرؤى بين المنظمات للحصول على فهم شامل لمشهد الاحتيال العالمي.

دور حلول المخاطر من «LexisNexis»

تلعب حلول المخاطر من «LexisNexis» دوراً محورياً في المساعدة في مكافحة عمليات الاحتيال الرقمية، من خلال توفير حلول متقدمة للاحتيال والمخاطر. تمكن هذه الحلول من تحديد ومنع الاحتيال في الوقت الفعلي، مما يساعد الشركات على حماية عملائها في العالم الرقمي. يقول لين سيلرز: «نقدم مجموعة من الحلول التي تساعد الشركات في مكافحة الاحتيال والتعرف على عمليات الاحتيال الجارية». تتضمن هذه الحلول قدرات الهوية الرقمية والذكاء السلوكي والتعلم الآلي المتقدم وتحليلات الذكاء الاصطناعي، وكلها مصممة لضمان وصول العملاء الشرعيين فقط إلى الحسابات والخدمات.

يتوقع لين سيلرز أن تظل عمليات الاحتيال مشكلة كبيرة حتى تقوم المنظمات الكافية بتنفيذ التقنيات المناسبة لمنع هذه الهجمات. ويشير إلى أن «عمليات الاحتيال تعتمد على أضعف الروابط في أي خطة أمنية؛ وهو المستهلك». لمكافحة الاحتيال بشكل فعال، يجب على المنظمات إعطاء الأولوية لحماية المستهلك، والتكيف باستمرار مع التكتيكات المتطورة للمحتالين.

يُعدّ تقدم التكنولوجيا سلاحاً ذا حدين في هذه المعركة، حيث يساعد كلاً من المحتالين ومحاربي الاحتيال. في حين يمكن للذكاء الاصطناعي والتحليلات المتقدمة المساعدة في تحديد ومنع الاحتيال، يستخدم المحتالون أيضاً هذه التقنيات لإنشاء خداع أكثر إقناعاً. يكمن مفتاح الفوز في سباق التسلح هذا في النشر الناجح للتكنولوجيات القوية الجديرة بالثقة، والتي يمكنها تحمل التلاعب وحماية المستهلكين دون إدخال احتكاك غير ضروري.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
العالم منازل مضاءة على طول الساحل مع بزوغ ضوء الصباح الباكر فوق التلال المغطاة بالثلوج في نوك بغرينلاند 22 يناير 2026 (أ.ف.ب) play-circle

ما دور غرينلاند في الدفاع النووي و«القبة الذهبية» التي يعتزم ترمب بناءها؟

في حرب نووية افتراضية تشمل روسيا والصين والولايات المتحدة ستكون جزيرة غرينلاند في قلب المعركة.

«الشرق الأوسط» (بيروت)
تكنولوجيا تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على تحويل «سيري» إلى مساعد شبيه بـ«ChatGPT»، يركز على السياق والتنفيذ والخصوصية، في خطوة تعكس تغير تفاعل المستخدمين مع الذكاء الاصطناعي.

نسيم رمضان (لندن)
تكنولوجيا الجهاز المرتقب قد يعمل بلا شاشة معتمداً على الحوار الصوتي باعتباره نموذجاً جديداً للحوسبة اليومية (شاترستوك)

تقارير: هل سيعتمد أول جهاز استهلاكي من «أوبن إيه آي» على الصوت؟

«أوبن إيه آي» تستكشف جهازاً صوتياً غامضاً بلا شاشة، قد يعيد تعريف التفاعل مع الذكاء الاصطناعي ويفتح سباقاً جديداً على مستقبل الحوسبة اليومية.

نسيم رمضان (لندن)
تكنولوجيا التحول نحو المستندات متعددة الوسائط يعكس تغير توقعات المستخدمين في بيئات العمل والتعليم (شاترستوك)

«أدوبي» تتيح تحويل ملفات «PDF» إلى عروض تقديمية وبودكاست صوتي

«أدوبي» توسّع دور «PDF» بإضافة ذكاء اصطناعي يحوّل المستندات إلى عروض تقديمية وبودكاست، ما يعكس تحولاً نحو محتوى مرن متعدد الوسائط في العمل.

نسيم رمضان (لندن)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.


ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
TT

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

تستعد «سيري»، المساعد الصوتي من شركة «أبل»، لأكبر تحول في تاريخها منذ إطلاقها قبل أكثر من عقد. فحسب تقارير متطابقة من وسائل إعلام تقنية، تعمل «أبل» على إعادة تصميم «سيري» لتتحول من أداة تعتمد على الأوامر الصوتية البسيطة إلى مساعد حواري متقدم، قادر على إجراء محادثات سياقية طويلة، على غرار «شات جي بي تي» (ChatGPT) وغيره من روبوتات الدردشة التوليدية.

لطالما واجهت «سيري» انتقادات بسبب محدودية فهمها للغة الطبيعية مقارنة بمنافسين مثل مساعد «غوغل» ونماذج الذكاء الاصطناعي التوليدي الحديثة. ففي الوقت الذي أصبحت فيه روبوتات الدردشة قادرة على تلخيص المعلومات وشرح المفاهيم المعقدة، والتفاعل مع المستخدمين بسلاسة، بقيت «سيري» مرتبطة بمهام أساسية، مثل ضبط المنبهات أو فتح التطبيقات، مع تحسينات تدريجية لم تغيّر جوهر التجربة.

اليوم، يبدو أن «أبل» تعترف بأن هذا النهج لم يعد كافياً.

من الأوامر إلى الحوار

تُشير التقارير إلى أن «أبل» تعمل على تحويل «سيري» إلى مساعد حواري متكامل، يستطيع متابعة السياق والرد عبر الصوت أو النص، والتعامل مع الأسئلة المركبة بطريقة أكثر طبيعية. ويُمثل هذا التحول قطيعة مع التصميم التقليدي لـ«سيري»، الذي بُني أساساً على تنفيذ أوامر محددة بدلاً من إجراء حوار مفتوح.

ووفق ما نُشر، تعتمد «أبل» في هذه المرحلة على دمج تقنيات ذكاء اصطناعي توليدي متقدمة، من بينها نماذج مثل «جيميناي» من «غوغل» ضمن إطارها الخاص المعروف باسم «ذكاء أبل» (Apple Intelligence). ولا يعني ذلك التخلي عن تطويرها الداخلي، بل الاستفادة من أفضل النماذج المتاحة لتعزيز قدرات «سيري» اللغوية والحوارية. الهدف هو جعل التفاعل مع «سيري» أقرب إلى محادثة حقيقية، بدلاً من سلسلة أوامر منفصلة، وهو ما أصبح معياراً جديداً في عالم المساعدات الذكية.

«سيري» ستستفيد من «غوغل جيميناي» لتعزيز الحوار والسياق ضمن توجه «أبل» لمواكبة الذكاء الاصطناعي التفاعلي (شاترستوك)

استجابة متأخرة

يأتي هذا التحول فيما تتسارع المنافسة على الذكاء الاصطناعي الحواري، فقد اعتاد المستخدمون خلال العامين الماضيين أدوات قادرة على إنتاج نصوص وشرح أفكار والمساعدة في التخطيط واتخاذ القرار. وفي المقابل، بدا أن «أبل» تتحرك بوتيرة أبطأ، مع تركيز واضح على الخصوصية والاستقرار بدل السبق التقني.

ورغم أن الشركة بدأت سابقاً دمج «ChatGPT» خياراً مساعداً ضمن بعض ميزات «ذكاء أبل»، فإن هذه الخطوة أبرزت الفجوة بين «سيري» التقليدية وتجربة الدردشة التوليدية الحديثة. ومع تزايد الاعتماد اليومي على هذه الأدوات، بات من الصعب على «أبل» تجاهل التحول الجاري في طريقة تفاعل المستخدمين مع التقنية.

الخصوصية في التصميم

على عكس بعض المنافسين، لا يبدو أن «أبل» تسعى إلى تحويل «سيري» إلى مجرد واجهة لخدمة سحابية خارجية، فالتقارير تشير إلى أن جزءاً كبيراً من المعالجة سيجري على الجهاز نفسه أو عبر خوادم خاضعة لسيطرة «أبل»، بما ينسجم مع سياستها التقليدية في تقليل جمع البيانات وحماية خصوصية المستخدم. هذا التوازن بين القدرات المتقدمة والخصوصية قد يكون العامل الفارق في تجربة «سيري» الجديدة، لكنه في الوقت نفسه يفرض قيوداً تقنية قد تؤثر في سرعة التطوير مقارنة بمنافسين يعتمدون بشكل أوسع على الحوسبة السحابية.

«سيري» الجديدة تستهدف التكامل العميق مع النظام لفهم ما على الشاشة وربط التطبيقات وتنفيذ مهام متعددة بطلب واحد (شاترستوك)

أكثر من دردشة

ولا يقتصر طموح «أبل» على جعل «سيري» أكثر بلاغة فحسب، بل على جعلها أكثر فاعلية، فالتقارير تُشير إلى أن النسخة الجديدة ستكون قادرة على فهم ما يجري على شاشة الجهاز، وربط المعلومات بين التطبيقات، وتنفيذ مهام متعددة بناءً على طلب واحد بلغة طبيعية. بهذا المعنى، لا تسعى «أبل» إلى تقديم «روبوت دردشة» فقط، بل إلى مساعد ذكي قادر على التحرك داخل النظام، وإدارة المهام اليومية، والتفاعل مع محتوى المستخدم وسياقه. وهذا يعكس توجهاً أوسع في صناعة التقنية نحو ما يُعرف بـ«الذكاء القابل للتنفيذ»؛ حيث لا يكتفي النظام بالإجابة بل يتخذ إجراءً.

ماذا يعني ذلك للمستخدمين؟

من المتوقع أن تكشف «أبل» عن ملامح هذا التحول خلال مؤتمرها السنوي للمطورين في شهر يونيو (حزيران) المقبل، على أن تُطرح التجربة الجديدة ضمن الإصدارات المقبلة من أنظمة «iOS» و«macOS» و«iPadOS». وإذا نجحت الشركة في تنفيذ رؤيتها، فقد تصبح «سيري» جزءاً أكثر مركزية في الحياة الرقمية اليومية لمستخدمي أجهزة «أبل».

لكن التحدي لا يزال قائماً، فالمستخدمون الذين اعتادوا مرونة وسرعة أدوات مثل «ChatGPT» ستكون لديهم توقعات عالية. وسيُقاس نجاح «سيري» الجديدة بمدى قدرتها على الجمع بين الحوار العميق، والتنفيذ العملي، والخصوصية من دون التضحية بتجربة الاستخدام.


روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
TT

روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)

يشهد الذكاء الاصطناعي تقدماً سريعاً في فهم اللغة والصور، إلا أن تحويل هذا الذكاء إلى أفعال ملموسة في العالم الحقيقي لا يزال أحد أكثر التحديات تعقيداً في مجال الحوسبة. وفي هذا السياق، تخطو أبحاث «مايكروسوفت» خطوة مهمة نحو سد هذه الفجوة، من خلال الكشف عن أعمال جديدة تهدف إلى تمكين الروبوتات من الإدراك والتفكير والتنفيذ بفاعلية أكبر داخل البيئات المادية الديناميكية.

وفي صميم هذا التوجه يأتي نموذج جديد يُعرف باسم «Rho-Alpha»، وهو نموذج يجمع بين الرؤية واللغة والفعل، ويهدف إلى مساعدة الروبوتات على تجاوز السلوكيات المبرمجة مسبقاً، والعمل بدرجة أعلى من الاستقلالية. ويعكس هذا النموذج طموح «مايكروسوفت» الأوسع في تطوير أنظمة ذكاء اصطناعي لا تكتفي بفهم المعلومات الرقمية، بل قادرة أيضاً على التفاعل مع العالم الفيزيائي بطرق أكثر مرونة وواقعية.

دمج الإدراك والفعل

على عكس الأنظمة الروبوتية التقليدية التي تعتمد على سلاسل هندسية منفصلة حيث تُعالج الرؤية والتخطيط والتحكم كوحدات مستقلة، يدمج نموذج «Rho-Alpha» هذه القدرات ضمن إطار تعلم واحد. ويتم تدريب النموذج على تحليل المدخلات البصرية، وفهم التعليمات باللغة الطبيعية، وتوليد أفعال جسدية مناسبة، ما يسمح للروبوتات بالاستجابة بسلاسة أكبر للمهام المعقدة.

ويعالج هذا النهج أحد التحديات المزمنة في عالم الروبوتات، المعروف بمشكلة «الميل الأخير». فعلى الرغم من قدرة نماذج الذكاء الاصطناعي على التعرف على الأشياء أو تنفيذ أوامر محددة، فإنها غالباً ما تفشل عند حدوث تغييرات غير متوقعة في البيئة. فاختلاف بسيط في الإضاءة أو موقع الأجسام أو سلوك البشر قد يؤدي إلى تعطل الأنظمة التقليدية. وتسعى أبحاث «مايكروسوفت» إلى جعل الروبوتات أكثر قدرة على التكيف من خلال ربط قراراتها بالسياق الواقعي بدلاً من القواعد الجامدة.

تعلم يتجاوز المختبر

يستند نموذج «Rho-Alpha» إلى التطورات الحديثة في النماذج التأسيسية، مستفيداً من مفاهيم النماذج اللغوية الضخمة والأنظمة متعددة الوسائط، مع تكييفها لمتطلبات التفاعل المادي. وبدلاً من تعلم المهام بشكل منفصل، يستطيع النموذج التعميم عبر سيناريوهات مختلفة، ما يمكّن الروبوتات من التعامل مع أشياء أو تعليمات لم تُصادفها صراحة أثناء التدريب. وتُعد هذه القدرة أساسية لنشر الروبوتات خارج المختبرات والبيئات الخاضعة للتحكم. وتصف أبحاث «مايكروسوفت» هذا العمل بأنه جزء من رؤية أوسع لما يُعرف بـ«الذكاء الاصطناعي المتجسد»، حيث يتشكل الذكاء ليس فقط من البيانات، بل من التفاعل المباشر مع العالم المادي. وفي هذا الإطار، تصبح الرؤية والفعل عنصرين متلازمين، ما يسمح للآلات بالتعلم من التجربة بأسلوب أقرب إلى السلوك البشري.

آفاق التطبيق العملي

تتعدد التطبيقات المحتملة لهذه التقنيات عبر قطاعات مختلفة. ففي البيئات الصناعية، يمكن للروبوتات الأكثر مرونة دعم مهام التصنيع والخدمات اللوجيستية التي تتطلب إعادة تهيئة مستمرة. أما في مجالات الرعاية الصحية والخدمات، فقد تساعد هذه الأنظمة في تنفيذ أنشطة يومية تتطلب تفاعلاً مباشراً مع البشر وبيئات غير متوقعة. ورغم أن «مايكروسوفت» لم تعلن عن منتجات تجارية قائمة على «Rho-Alpha»، فإن هذا البحث يسلط الضوء على قدرات أساسية قد تُمهّد لتطبيقات مستقبلية.

تؤكد «مايكروسوفت» أن التقدم في مجال الذكاء الاصطناعي للعالم المادي لا يقتصر على الأداء التقني فحسب، بل يشمل أيضاً اعتبارات السلامة والموثوقية ومواءمة الأنظمة مع النيات البشرية. فالروبوتات ذاتية التشغيل يجب أن تكون قادرة على فهم التعليمات بدقة، والتعامل مع الحالات الاستثنائية، خصوصاً في البيئات المشتركة مع البشر. لذلك، لا تركز الأبحاث على تعزيز القدرات فقط، بل أيضاً على المتانة والتصميم المسؤول.

يعتمد النموذج على مفهوم الذكاء الاصطناعي المتجسّد حيث يتعلم الروبوت من التجربة المباشرة والتفاعل مع البيئة كما يفعل البشر (مايكروسوفت)

من الذكاء إلى الفعل

يعكس إطلاق نموذج «Rho-Alpha» تحولاً أوسع في صناعة التكنولوجيا. فمع تزايد قدرات الذكاء الاصطناعي في السياقات الرقمية، يتجه الاهتمام تدريجياً نحو كيفية تجسيد هذه القدرات في آلات تعمل في العالم الحقيقي. ويطرح هذا التحول أسئلة جديدة حول جمع البيانات والمحاكاة وطرق التقييم، نظراً لأن البيئات المادية أقل قابلية للتنبؤ مقارنة بالبيئات الافتراضية.

وتشير أبحاث «مايكروسوفت» إلى أن المرحلة المقبلة من تطور الذكاء الاصطناعي لن تُقاس فقط بذكاء النماذج، بل بقدرتها على تحويل هذا الذكاء إلى أفعال ملموسة. ومن خلال توحيد الرؤية واللغة والتحكم ضمن إطار واحد، يمثل نموذج «Rho-Alpha» محطة بحثية مهمة في مسار جعل الذكاء الاصطناعي أكثر حضوراً وفاعلية خارج نطاق الشاشات والخوادم.

ومع تلاشي الحدود بين الذكاء الرقمي والأنظمة المادية، قد تُسهم مثل هذه التطورات في إعادة تشكيل طريقة تعاون الروبوتات مع البشر عبر مختلف القطاعات، في تحول تدريجي من آلات مبرمجة إلى شركاء أكثر وعياً بالسياق وقدرة على التكيف مع العالم الحقيقي.