«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

مراجعة شاملة لأشهر نظم الذكاء الاصطناعي التوليدي

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف
TT

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

«تشات جي بي تي (ChatGPT)» روبوت المحادثة الذي يعتمد على الذكاء الاصطناعي، طوَّرته شركة «أوبن إيه آي (OpenAI)» للعمل مساعداً وظيفياً في مجموعة من الأنشطة، بينها الإجابة عن الأسئلة، وتوليد محتويات إبداعية.

سمات رئيسة

ويستخدم النظام النموذج اللغوي الكبير «LLM»، وهو مُدرَّبٌ على مجموعة بيانات متنوعة، تُمكِّنه من المشارَكة بمحادثات معقدة، وتقديم المساعدة الفنية، وسرد القصص. وبفضل قدرته على تحديد السياق وتمييز الفروق الدقيقة، فإنه يتميَّز عن برامج الدردشة الأخرى، ويطرح استجابات تشبه الاستجابات البشرية، وفيما يلي عرض لأبرز سماته وخصائصه وإيجابياته وسلبياته.

يتيح «تشات جي بي تي» مجموعةً من السمات القوية تهدف إلى زيادة الكفاءة والإبداع عبر مجموعة متنوعة من الوظائف؛ إذ يمكنه إنشاء الصور وتحليلها، مما يجعله خياراً ممتازاً للمشروعات المرئية و«رؤى» البيانات، وفقاً لتقرير من موقع «إي ويك». ويتيح لك «تشات جي بي تي» إنشاء خطط واستراتيجيات مفصلة، وتبادل الأفكار، وتوليد حلول قابلة للتنفيذ.

ويمكنه كذلك كتابة التعليمات البرمجية للمهام الفنية، ما يوفر للمطورين الوقت، وإنشاء كتابة واضحة ومقنعة لكل مناسبة. كما أن باستطاعته تلخيص النصوص الطويلة إلى مجموعة أقصر من المعلومات يسهل استيعابها لدرجة أكبر.

الصور والفيديو

• إنشاء الصور: تتيح سمة الذكاء التوليدي لدى «تشات جي بي تي» إنشاء صور باستخدام مطالبات نصية، مثله مثل أدوات الفن الأخرى للذكاء الاصطناعي. ويمكن إنشاء صورة على الفور تقريباً، بالاعتماد على أحاديث عن صور متخيلة.

• تحليل الصور: لاختبار قدرة «تشات جي بي تي» على استخدام طبيعته متعددة الوسائط لتحليل الصور التي لم ينشئها، فإن قمت بتحميل صورة لسمكة تدخن السجائر بجسم دجاجة، وطلبت منه تفسيرها، سيجيب بأن الصورة «إبداع فكاهي سريالي... ربما كان المقصود منه أن يكون قطعةً من الفكاهة السخيفة أو التعليق الاجتماعي».

• تحويل النصوص إلى فيديو: تعتمد ميزة إنتاج الفيديو في «تشات جي بي تي» على تطبيق من متجر تطبيقات «تشات جي بي تي»، يرتبط بسلاسة بواجهة برمجة التطبيقات «api.adzedek.com». وما إن تقدم وصفاً موجزاً للفيديو المقصود، سيتولى التطبيق إنشاء نص مقترح وإرشادك عبر عملية إنشاء الفيديو.

• في البداية، سيوجِّهك إلى «InVideo» لمشاهدة الفيديو الذي جرى إنشاؤه، والذي يتضمَّن سرداً صوتياً عالي الجودة يشبه الإنسان، عبر صور مختارة بعناية ولقطات من الإنترنت. ويوفر هذا التكامل تجربةً ممتازةً ومبسطةً لإنشاء مقاطع فيديو مثيرة للاهتمام وذات جودة احترافية دون عناء.

• كتابة رموز البرمجة: يمكن لقدرة «تشات جي بي تي» على توليد أكواد (رموز) البرمجة أن تكون فاعلة، وفي بعض الأحيان، صعبة. في كثير من الأحيان، ينجح «تشات جي بي تي» في توليد رموز مفيدة يمكن تطبيقها مباشرة على مهام تتنوع بين البرامج النصية البسيطة إلى البرامج المعقدة. ومع ذلك، في بعض الحالات، قد تتطلب النتيجة الأولية مطالبات أو تنقيحات إضافية، لتتناسب مع الاحتياجات المحددة لتطبيقك أو مشروعك.

كتابة النصوص

• كتابة محتوى قصير وطويل: تعدّ مسألة كتابة المحتوى واحدةً من تخصصات «تشات جي بي تي». ويتضمَّن ذلك المحتويات الطويلة، مثل المقالات وفصول الكتب ودراسات الحالة، وكذلك المحتويات الأقصر، مثل فقرات التوصيف عبر وسائل التواصل الاجتماعي، والقوالب، وعناصر النشرة الإخبارية. أما وضوح المحتوى، فيعتمد على دقة مطالباتك.

وستحتاج إلى مراجعة ما أنجزه «تشات جي بي تي»، والتحقق من صحة الحقائق الواردة فيه؛ لتجنب التورط في سرقة أعمال آخرين، وكذلك تصحيح الأخطاء، وإضفاء طابع إنساني أقوى على المحتوى.

• كتابة توصيف للمنتجات: يمكن استغلال قدرات «تشات جي بي تي» في إنشاء أوصاف منتج ما، بهدف إطلاق حملة عبر وسائل التواصل الاجتماعي، أو إنشاء صفحة منتج على موقع للتجارة الإلكترونية. ويمكن اختبار قدرات «تشات جي بي تي» على إنشاء أوصاف المنتج، عبر تحميل صورة وهمية لعلامة تجارية لأطعمة ، والطلب منه إنشاء وصف يحتوي على معلومات حول الفوائد الصحية والنكهات.

• إعداد خطط السفر: يمكن اختبار «تشات جي بي تي» عبر مطالبته بالتخطيط لرحلة ما - مثلاً إلى جزيرة سيارغاو في الفلبين. وفي أحد السيناريوهات المطروحة، كان من المقرر العمل في الأسبوع الأول في أثناء وجودي في الجزيرة. وفي السيناريو الثاني، كان من المقرر الحصول على إجازة من العمل، مع مرونة كاملة فيما يتعلق بالأنشطة. وقد أنشأ «تشات جي بي تي» جداول مناسبة لكلا السيناريوهين. كما أظهر أن الأماكن التي اقترحها جميعها حقيقية وقائمة حتى اليوم، علاوة على أن جميع الأنشطة قابلة للتنفيذ، وتحظى بشعبية بالفعل بين زوار سيارغاو.

سيناريوهات محتملة... وتلخيصات مختصرة

• تحليل السياق المعقد: بإمكان «تشات جي بي تي» تحليل البيانات السياقية، وطرح اقتراحات، بناءً على سيناريوهات مختلفة، ما يجعله مفيداً لمهام مختلفة. ويجري إنشاء استجاباته بالاعتماد على مجموعة البيانات الضخمة التي يتم تدريبه عليها. وتتألف مجموعة البيانات هذه من مجموعة واسعة من موضوعات وأنماط اللغة البشرية.

بوجه عام، يستخدم «تشات جي بي تي» فهمه الأساسي، لتحديد الأنماط وتكرار سياق المحادثة؛ ما يسمح له بوضع افتراضات حول النية البشرية، وتقديم التوضيحات، والمشارَكة في المناقشات التفاعلية.

ومع ذلك، ليس للنظام وصول في الوقت الفعلي إلى الأحداث الجارية أو معلومات المستخدم الشخصية. وعليه، يتم إنشاء الاستجابات التي يولدها «تشات جي بي تي»، بالاعتماد على المعرفة العامة، بدلاً عن التغييرات التي تقع في الوقت الفعلي. وعليه، يبدو «تشات جي بي تي» مناسباً بشكل خاص للتعامل مع المعلومات الثابتة، والعصف الذهني الإبداعي، وحل المشكلات وشرح المفاهيم بعمق.

• تلخيص النصوص الطويلة: بجانب كتابة المقالات والتوصيفات، يمكن لـ«تشات جي بي تي» المساعدة في تلخيص المحتوى الطويل إلى فقرات أقصر وأسهل في القراءة. فعند الطلب منه تلخيص مقال فإنه يقدِّم بالفعل، في غضون ثوانٍ قليلة، موجزاً للمقال. وتسهم هذه الوظيفة في توفير الوقت، وهي مفيدة بشكل خاص في فهم المعلومات المعقدة أو الشاملة بسرعة.

بجانب ذلك، يساعد «تشات جي بي تي» القُرّاء على التركيز على النقاط المهمة، ما يجعله قيّماً للمحترفين والطلاب والمبدعين، الذين يحتاجون إلى استيعاب المعرفة بسرعة من مصادر متعددة. ويمكن تطبيقه على أوراق بحثية مختلفة، ومقالات تعليمية، وموارد إبداعية.

أدوات لأتمتة المهام

حالياً، يتيح «تشات جي بي تي» إصدارات مخصصة من «جي بي تي» أو مخصصة من المنصة لأنشطة أو تطبيقات محددة. وتحتفظ شركة «أوبن إيه آي» بقائمة متزايدة من صور «جي بي تي» المختلفة. وتتوفر بعض هذه الصور عبر تطبيق «تشات جي بي تي»، ويتم إنشاء البعض الآخر بواسطة المستخدمين لأغراض محددة. وتهدف هذه الأدوات من «جي بي تي» إلى المساعدة في الأنشطة الشائعة، مثل الجدولة، وتدوين الملاحظات، والعصف (الشحذ) الذهني، وتوليد الأفكار، وإنشاء المحتوى، بجانب تحليل الأعمال والبيانات، والبرمجة، والتطوير، والتدريس، والتوجيه، والفنون الإبداعية.

تساعد أدوات «جي بي تي» الإنتاجية على المهام اليومية، مثل الجدولة وإدارة المهام، بينما تساعد أدوات «جي بي تي» المرتبطة بإنشاء المحتوى، الكُتّاب والمسوقين والمبدعين في إنشاء المحتوى.

وتتولى أدوات «جي بي تي» لتحليل الأعمال والبيانات فحص وتقييم الإحصاءات، وجمع المعلومات حول اتجاهات الصناعة، وتقديم توصيات بشأن الخيارات التجارية. وتساعد أدوات «جي بي تي» المخصصة للبرمجة والتطوير المطورين على كتابة عينات التعليمات البرمجية واستكشاف المشكلات وإصلاحها وإنشاء الوثائق الفنية.

كما تيسر أدوات التعليم والتدريس من «جي بي تي» هذه المهمة في موضوعات مختلفة، منها الحساب والعلوم والتاريخ وتعلم اللغات. وتساعد أدوات «جي بي تي» المخصصة للفنون الإبداعية، الفنانين والمصممين والموسيقيين على متابعة الاهتمامات الفنية، مثل التصميم، ومفاهيم الفن، وتأليف الموسيقى والكلمات. ويمكن للمستخدمين تصميم أدوات «جي بي تي» خاصة بهم، عبر تحديد التعليمات وتجميل المستندات والبيانات المناسبة.

الإيجابيات والسلبيات والأسعار

وفيما يلي موجز لأهم إيجابيات وسلبيات هذه الأداة الشهيرة، لمساعدتك على تحديد ما إذا كانت التطبيق الأفضل لاحتياجاتك:

• الإيجابيات، وتشمل:

- يوفر الإصدار المجاني قائمةً موسعةً من تطبيقات «جي بي تي» الإضافية.

- يمكن لقدرات المحتوى التوليدي أن تعاون في تسريع المهام اليومية.

- يمكن تخصيص المحتوى التوليدي عبر إعدادات «تشات جي بي تي» للتخصيص.

• السلبيات، وتشمل:

- لا يمكن للإصدار المجاني الوصول إلى المعلومات على الإنترنت في الوقت الفعلي.

- قد يقع المحتوى التوليدي في خطأ الهلوسة من وقت لآخر.

- يفتقر إلى التعاطف العاطفي مع المواقف المعقدة.

• أسعار «جي بي تي». تُقدِّم الشركة المنتجة إصداراً مجانياً من «تشات جي بي تي» يتيح للمستخدمين الوصول إلى معظم تطبيقاته المتكاملة داخل المنصة. ويتمتع المستخدمون بإمكانية الوصول الكامل إلى «GPT- 4o mini»، بجانب إمكانية الوصول المحدود إلى «GPT- 4».

وتبلغ تكلفة الإصدار المدفوع من «تشات جي بي تي»، 20 دولاراً شهرياً، ويتضمَّن سمات جديدة، بجانب إتاحته الوصول إلى «OpenAI o1 - preview»، و«OpenAI o1 mini»، و«GPT- 4o»، و«GPT- 4»، علاوة على ما يصل إلى 5 رسائل لـ«GPT 4o»، والوصول إلى تحليل البيانات، وتجميل الملفات، وتصفح الويب، وإنشاء الصور، ووضع الصوت المتقدم.



«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)
TT

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)

قالت شركة «غوغل» المملوكة لـ«ألفابت»، اليوم الاثنين، إن متسللين إلكترونيين من مجموعة بارزة في مجال الجرائم الإلكترونية استخدموا الذكاء الاصطناعي لاكتشاف ثغرة برمجية غير معروفة سابقاً، وتمكنوا من استغلالها لأول مرة.

وذكرت «غوغل» في تقرير صادر عن مجموعة «ثريت إنتليجينس غروب» المعنية برصد التهديدات لديها أن الهجوم المخطط له استهدف أداة إدارة نظام مفتوحة المصدر واسعة الانتشار، لكن جرى حظره قبل أن يستغل ضمن «واقعة استغلال جماعي».

وتمثل هذه الواقعة المرة الأولى التي تحدد فيها «غوغل» استخدام متسللين للذكاء الاصطناعي لاكتشاف نقاط ضعف جديدة، ومحاولة استغلالها على نطاق واسع.

هاكرز (رويترز)

وقال جون هولتكوست كبير محللي المجموعة إن النتائج من المرجح أن تمثل ما وصفه بأنه «غيض من فيض» فيما يتعلق بكيفية بتطوير المجرمين والمتسللين المدعومين من دول لعمليات الابتكار في مجال التسلل والاختراق باستخدام الذكاء الاصطناعي.

وشرح التقرير كيف يوكل متسللون أجزاء من عملياتهم عبر الإنترنت إلى الذكاء الاصطناعي، ويستغلونه ليبحث بشكل مستقل عن ثغرات برمجية، ويساعد في تطوير برمجيات خبيثة.

وقال الباحثون إن هذا التحول يمثل خطوة مبكرة نحو عمليات إلكترونية عبر الإنترنت تتسم باستقلالية أكبر، في وقت بدأ فيه متسللون في الاعتماد على أنظمة الذكاء الاصطناعي، ليس فقط من بين الأدوات البحثية بل أيضاً على أساس أنها مكونات نشطة يمكنها تحليل الأهداف وإنشاء أكواد ورموز واتخاذ قرارات بإشراف بشري محدود.

وتأتي هذه النتائج في وقت تواجه فيه حكومات في أنحاء العالم صعوبات في كيفية وضع قواعد تنظيمية لنماذج الذكاء الاصطناعي الجديدة القوية التي يمكن أن تسهل على المتسللين تحديد الأهداف، وشن الهجمات باستخدام عيوب البرامج المعروفة والمكتشفة حديثاً.

وتعكس هذه النتائج تحذيرات صدرت في الآونة الأخيرة عن جهات تنظيمية مالية في أوروبا تقول إن نماذج الذكاء الاصطناعي سريعة التطور تزيد من سرعة ونطاق المخاطر السيبرانية في وقت يتصاعد فيه التوتر الجيوسياسي.

وأفاد التقرير بأن المتسللين الإلكترونيين، بالإضافة إلى مجموعات قرصنة واختراق مرتبطة بدول مثل الصين وروسيا وكوريا الشمالية، يجربون بالفعل دمج الذكاء الاصطناعي مباشرة في سير وتتابع المهام المتعلقة بعمليات الهجوم الإلكترونية عبر الإنترنت.

ورغم أن هذه التقنيات لا تزال في مرحلة أولية، حذرت «غوغل» من أنها قد تسرع وتيرة حملات الهجمات الإلكترونية بتقليل الوقت والخبرة اللازمين لشن هجمات معقدة.


ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
TT

ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)

ضمن خطوة تعكس تنامي الاهتمام بسلامة المستخدمين في الفضاء الرقمي، أعلنت «أوبن إيه آي» عن إطلاق ميزة أمان جديدة ضمن تطبيق «شات جي بي تي»، تهدف إلى التدخل المبكر في حالات الطوارئ المرتبطة بالصحة النفسية. وتأتي هذه المبادرة استجابةً لمخاوف متزايدة بشأن تأثير تقنيات الذكاء الاصطناعي على المستخدمين، لا سيما في الظروف النفسية الحساسة؛ إذ تسعى إلى ربط الدعم الرقمي بالدعم الواقعي من خلال إشعار أشخاص موثوقين عند الحاجة.

ووفقاً لما أوردته صحيفة «إندبندنت»، تتيح ميزة «جهة الاتصال الموثوقة» للمستخدمين، اختيار شخص من الأصدقاء أو أفراد العائلة، ليتم إخطاره في حال أظهرت محادثاتهم مع النظام إشارات إلى إيذاء النفس، أو التفكير في الانتحار.

ويأتي هذا التحديث في سياق تزايد القلق حيال أدوات الذكاء الاصطناعي؛ مثل «شات جي بي تي»، التي يرى بعض المنتقدين أنها قد تسهم في تفاقم حالات الهوس أو الذهان، أو حتى المخاطر المرتبطة بالحياة.

وكشفت «أوبن إيه آي» العام الماضي، أن نحو 0.07 في المائة من المستخدمين المنتظمين لـ«شات جي بي تي»، أظهروا مؤشرات على «حالات طوارئ نفسية مرتبطة بالذهان أو الهوس». ومع وجود ما يقارب 900 مليون مستخدم نشط أسبوعياً، فإن هذه النسبة تعادل أكثر من نصف مليون شخص.

كما أفاد 0.15 في المائة من المستخدمين - أي ما يقارب 1.3 مليون شخص - بأنهم عبّروا عن مخاطر تتعلق بإيذاء النفس أو التفكير في الانتحار، وهو ما يعكس حجم التحدي الذي تحاول هذه الميزة الجديدة التعامل معه.

وتعتمد الخاصية المستحدثة على أنظمة مراقبة آلية داخل «شات جي بي تي»، ترصد الأنماط والسلوكيات التي قد تشير إلى وجود خطر حقيقي يهدد سلامة المستخدم. وعند اكتشاف مثل هذه المؤشرات، يتولى فريق متخصص مراجعة سجل المحادثات لتقييم الحالة، وتحديد ما إذا كان ينبغي إخطار «جهة الاتصال الموثوقة» للتدخل، أم لا.

وفي هذا السياق، قال آرثر إيفانز، الرئيس التنفيذي للجمعية الأميركية لعلم النفس: «يُظهر علم النفس باستمرار أن التواصل الاجتماعي يُعدّ عاملاً وقائياً قوياً، خصوصاً خلال فترات الضيق النفسي». وأضاف: «إن مساعدة الأفراد في تحديد شخص موثوق به مسبقاً، مع الحفاظ على استقلاليتهم وحقهم في الاختيار، يمكن أن يُسهّل وصولهم إلى الدعم في العالم الحقيقي عندما يكونون في أمسّ الحاجة إليه».

وتُبنى ميزة «جهة الاتصال الموثوقة» على منظومة الأمان الحالية في «شات جي بي تي»، التي تشمل أيضاً تقديم معلومات حول خطوط المساعدة المحلية عندما تشير التفاعلات إلى أن المستخدم يمرّ بأزمة نفسية


بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
TT

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

كشفت دراسة بحثية منشورة على موقع «LeakyLM» عن مخاطر خصوصية قالت إنها تطول عدداً من أبرز منصات الذكاء الاصطناعي التوليدي، من بينها «شات جي بي تي» و«كلود» و«غروك» و«بيربلكسيتي»، عبر ما وصفه الباحثون بتسرب بيانات المحادثات والبيانات التعريفية إلى خدمات تتبع وإعلانات تابعة لجهات خارجية. ووفقاً للبحث، فإن المشكلة لا تتعلق فقط بوجود أدوات تحليل ومتابعة داخل هذه الخدمات، بل أيضاً بالطريقة التي يمكن أن ترتبط بها روابط المحادثات وبيانات المستخدمين بمعرفات إعلانية وملفات تعريف على الإنترنت.

ويقول القائمون على الدراسة إنهم اختبروا أربع منصات للذكاء الاصطناعي، ووجدوا أكثر من 13 أداة تتبع خارجية، مع الإشارة إلى أن جميع المنصات الأربع التي شملها الاختبار كانت متأثرة بدرجات مختلفة. كما يذكر الموقع أن هذه الممارسات لا تُشرح للمستخدمين بشكل مباشر وواضح، رغم أن سياسات الخصوصية الخاصة بالشركات تؤكد جمع المحادثات وبيانات الاستخدام والاعتماد على ملفات تعريف الارتباط الخاصة بجهات خارجية لأغراض تتعلق بالتحليلات والإعلانات.

الباحثون رصدوا أكثر من 13 أداة تتبع داخل أربع منصات شهيرة للذكاء الاصطناعي (أ.ف.ب)

روابط تكشف المحادثات

تتركز إحدى أكثر النقاط حساسية في الدراسة حول روابط المحادثات نفسها. فالباحثون يعدون أن روابط بعض المحادثات تُرسل إلى خدمات تتبع مثل «Meta Pixel» و«Google Analytics»، في حين قد تكون هذه الروابط، في بعض الحالات، كافية للوصول إلى محتوى المحادثة أو إلى معلومات تكشف موضوعها. ويضيف التقرير أن العناوين أو عناوين الصفحات الخاصة بالمحادثات يمكن أن تحمل بدورها مؤشرات حساسة حول اهتمامات المستخدم أو مشكلاته أو طبيعة الموضوع الذي يناقشه مع المساعد الذكي.

ووجد الباحثون أن «شات جي بي تي» كان يرسل رابط المحادثة الكامل وعنوان الصفحة إلى «Google Analytics» عند تحميل الصفحة للمستخدمين المسجلين ضمن الفئة المجانية، بصرف النظر عن قبول أو رفض ملفات تعريف الارتباط، وفقاً لما أورده التقرير. كما رصدوا في «Grok» تسرب رابط المحادثة وعنوانها إلى «Google Analytics» و«DoubleClick»، وفي بعض الحالات إلى «TikTok» و«Meta»، مع ملاحظة أن بعض المحادثات أو الصور المرتبطة بها قد تكون متاحة علناً في سياقات المشاركة.

أما في حالة «Claude»، فتشير الدراسة إلى وجود تسربات من نوع مختلف، منها إرسال عناوين البريد الإلكتروني وعنوان المحادثة إلى «Intercom»، إضافة إلى إشارات لربط نشاط المستخدم عبر أدوات متعددة على الجانب الخادمي عند قبول ملفات تعريف الارتباط غير الأساسية. وفي «Perplexity»، تقول الدراسة إن الشركة أوقفت «Meta Pixel» في أبريل (نيسان) 2026، لكن الباحثين رصدوا استمرار إرسال بيانات أخرى مثل عنوان البريد الإلكتروني الخام أو عنوان المحادثة وبيانات وصفية إلى أدوات مثل «Datadog» و«Singular».

التقرير يحذر من إمكانية ربط المحادثات بهوية المستخدم وملفه الإعلاني (رويترز)

ربط المحادثة بالهوية

يذهب التقرير إلى أن الخطر لا يتوقف عند نقل رابط أو عنوان صفحة فقط، بل يمتد إلى إمكانية الربط بين المحادثة وهوية المستخدم. ويشرح الباحثون أن بعض خدمات التتبع تتلقى مع روابط المحادثات ملفات تعريف ارتباط ومعرفات أخرى يمكن أن تساعد، وفق سياسات تلك الشركات نفسها، في ربط النشاط الإلكتروني بملفات تعريف سلوكية أو إعلانية. وفي بعض الحالات، يقول التقرير إن عمليات التتبع تتضمن أيضاً تجزئات للبريد الإلكتروني أو آليات مزامنة ملفات تعريف، بما قد يسهّل إعادة التعرف على المستخدم أو إزالة هويته المجهولة.

وتكتسب هذه النتائج حساسية أكبر، بحسب الدراسة؛ لأن مستخدمي المساعدات الذكية يشاركون معها كثيراً من المعلومات الشخصية والحساسة باعتبارها مساعدات موثوقة. ويشير الموقع إلى أبحاث سابقة أظهرت أن المستخدمين يكشفون للأنظمة التوليدية بيانات شخصية في سياقات غير متوقعة، تشمل مسائل صحية أو نفسية أو شخصية. ويرى الباحثون أن هذه المخاطر لا تقتصر على الأفراد، بل تمتد أيضاً إلى الشركات والقطاع العام؛ إذ يمكن أن تتسرب ملكية فكرية أو معلومات مؤسسية حساسة.

بعض روابط المحادثات قد تكشف موضوع النقاش أو تتيح الوصول إلى محتواه (الشركة)

ضبابية في الخصوصية

ينتقد البحث ما يصفه بالضبابية في أدوات الخصوصية. ويفيد بأن المنصات المدروسة توفر إعدادات للتحكم في الخصوصية ورؤية المحادثات، لكنها قد توحي بحماية أقوى مما يتم تطبيقه فعلياً في بعض السيناريوهات. ويضيف أن نماذج الموافقة على ملفات تعريف الارتباط نفسها تعاني من نقص في الشفافية؛ لأن الباحثين رصدوا حالات يحدث فيها التتبع رغم خيارات المستخدم، أو بطريقة يصعب رصدها عبر المتصفح بسبب استخدام قنوات تتبع خادمية.

ولا يزعم التقرير أنه يملك دليلاً على أن هذه الجهات الخارجية «تقرأ» المحادثات فعلاً، لكنه يقول إن إمكانية الوصول أو الربط موجودة من الناحية التقنية، وهذا في حد ذاته يخلق خطراً هيكلياً على الخصوصية. ومن هنا، يخلص الباحثون إلى أن ما يحدث يعكس انتقال نموذج الويب القائم على التتبع والإعلانات إلى بيئة المساعدات التوليدية أيضاً، في وقت تتوسع فيه هذه الخدمات بسرعة، وتصبح جزءاً أساسياً من حياة المستخدمين اليومية والعملية.

وتسلط الدراسة بذلك الضوء على جانب أقل بروزاً في سباق الذكاء الاصطناعي متعلق بأنه ليس فقط ماذا تستطيع هذه المنصات فعله، بل أيضاً بكيفية بنية اقتصاداتها الرقمية، وكيف تُدار محادثات المستخدمين داخلها، وإلى أي مدى تبقى هذه المحادثات خاصة بالفعل.