كيف ترصد جهاز تتبّع مخفياً في سيارتك؟

خطوات لكشف المتعقبين

كيف ترصد جهاز تتبّع مخفياً في سيارتك؟
TT

كيف ترصد جهاز تتبّع مخفياً في سيارتك؟

كيف ترصد جهاز تتبّع مخفياً في سيارتك؟

تشير أحدث الإحصاءات إلى أن 80 في المائة من ضحايا التعقب كانوا يتعرضون للتتبع تكنولوجياً.

أدوات التتبع ومضادات التعقب

من أشهر طرق القيام بذلك، وفقاً لـ«يو إس إيه توداي» استخدام أجهزة التتبع، مثل «إير تاغ»، التي تعمل بتقنية «جي بي إس»، إذ إنها صغيرة إلى حد يسمح بوضعها خلسة داخل حقيبة أو جيب أو سيارتك دون أدنى ملاحظة.

وربما يكون لديك صديق أو حبيب سابق يريد إزعاجك. كما يستهدف المحتالون السائحين أيضاً. والأمر الجيد هو أن جوالك يستطيع إنذارك عندما يرافقك جهاز تعقب مجهول. وإذا لم يفلح كل ذلك، فإن طرق الاستكشاف الأقدم ستكون مفيدة.

ويبدأ جهاز «إير تاغ» AirTag عادة في إطلاق إشارة تنبيه فقط بعد مرور 24 ساعة عندما يكون بعيداً عن صاحبه، وهذه الفترة تمنح الشخص المتعقب مدة طويلة لمراقبة حركاتك إذا كان من المنطقة. وإذا كان سارق سيارات يتعقب رحلتك، فيمكنه معرفة تحركاتك اليومية الاعتيادية ويتعقبك حتى المنزل قبل اكتشافك ما يحدث.

وتشير الشائعات إلى أن جهاز «إير تاغ 2» من شركة «أبل»، المقرر طرحه في وقت لاحق من العام الحالي، سوف يتضمن تقنية مضادة للتعقب.

وفي الأدوات الحالية من «إير تاغ» يمكن للمتعقبين البارعين في التكنولوجيا انتزاع السماعة الداخلية المدمجة، حتى لا تتمكن من سماع أي إشارة تنبيه، لكن من المفترض أن تجعل الإصدارات الحديثة من الجهاز هذا الأمر أصعب.

خطوات احتراس

عليك الآن القيام بكل ما في وسعك حتى تبقى آمناً.

* في جوال «الآيفون»، تأكد من وجود القليل من الإعدادات:

- افتح الإعدادات، ثم «الخصوصية والأمان»، ثم اختر «خدمات الموقع»، وانقر عليها وابحث عن «اعثر على الآيفون الخاص بي»، ثم اتجه نحو «خدمات النظام»، ثم تشغيل «مواقع مهمة».

- اتجه بعد ذلك إلى الإعدادات، ثم عدّل الوضع إلى «بلوتوث».

- اتجه إلى الإعدادات، ثم «الإشعارات»، وبعدها «إشعارات التعقب»، ثم عدّل الوضع إلى «إتاحة الإشعارات».

- الآن افتح «اعثر على تطبيقي»، وانقر على العناصر أسفل الشاشة. انقر على «تحديد هوية العنصر المستدل عليه».

* في جوال بنظام «آندرويد». تكون العملية مشابهة ما دام أن جوالك يعمل بنظام «آندرويد 6.0» أو نظام أحدث منه. إذا لم يكن الأمر كذلك، فأنت بحاجة إلى جوال جديد.

- افتح الإعدادات، ثم اختر «الموقع»، وعدّل الوضع إلى «استخدم الموقع»، أو «فحص الواي فاي» أو «فحص البلوتوث». افتح «البلوتوث» من خلال الإعدادات، ثم انقر على «البلوتوث».

- للتأكد من إتاحة وتنشيط إشارات التنبيه، اذهب إلى الإعدادات، ثم إلى «الأمان والطوارئ»، وبعد ذلك «العثور على إشارات تنبيه بشأن جهاز تعقب مجهول»، ثم تعديل الوضع إلى «إتاحة إشارات التنبيه».

فحص السيارة

لا يتعلق الأمر بانتزاع السماعات فحسب، حيث يمكن لأجهزة التعقب الأقدم ألا تضبط إشارة تنبيه، ويستطيع المحتالون البارعون في التكنولوجيا إعادة ضبط أجهزة تعقب حديثة لتتبعك دون أن تدري لأشهر.

لهذا السبب من المهم فحص سيارتك بين الحين والآخر، حتى إذا لم تسمع أي إشارات إنذار أو تنبيه. أولاً أحضر مصباحاً ومرآة.

- ابدأ خارج سيارتك. افحص الأماكن التي يمكن أن يُثبت بها جهاز تعقب مغناطيسياً مثل حجرة إطار السيارة والشبكة الأمامية والجزء السفلي من السيارة، وممتصات الصدمة، والجزء المحيط بأنبوب العادم، والسطح وغطاء المحرك والمحرك وأقطاب البطارية.

- أما داخل سيارتك، فافحص شقوق وفجوات المقعد، والجيوب ولوحة القيادة، وعجلة القيادة، وصندوق (القفازات) قرب لوحة القيادة، والصندوق الخلفي. انظر أسفل الإطار الاحتياطي، ولوحة القيادة على جانب السائق أيضاً، وداخل منفذ التشخيص على متن المركبة.

إذا لم تعثر على أي شيء، لكن لا تزال تشعر بعدم الارتياح، فجرّب جهاز كشف التنصت bug detector. يصلح هذا الخيار الجيد (37 دولاراً) TOPWAY Hidden Camera Detector للسيارات والمنازل والحقائب أو ما شابه. ومن الشائع استخدام المحتالين للكاميرات الصغيرة المخبأة أيضاً.

وفي حالة عثورك على جهاز تعقب، ما العمل حينها؟ لا تهشم الجهاز أو تعطله، فأنت تريد تزويد الشرطة بكل المعلومات التي تحتاجها للقبض على من ثبّت ذلك الجهاز.

- أولاً خذ جهاز «الآيفون» الخاص بك، أو الجهاز الذي يعمل بتقنية الاتصال قريب المدى، باتجاه الجزء الأبيض من «إير تاغ». انقر على الإشعارات التي تظهر لمعرفة معلومات عن صاحب الجهاز. دوّن سريعاً الرقم التسلسلي ورقم الجوال حتى تتمكن من مشاركته مع الشرطة.

- الآن اصنع ظرفاً من الألمنيوم، وغلّف به جهاز التعقب مع التأكد من عدم وجود أي ثغرات أو فجوات. سوف يمنع هذا الأمر أي إشعارات حتى يظن الشخص الذي ركب الجهاز أنه خارج النطاق. أعط جهاز التعقب إلى مركز شرطة، وسيعرف رجال الشرطة كيفية تحديد هوية الشخص الذي وضعه خلسة.


مقالات ذات صلة

تكنولوجيا «ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات

شركة بريطانية ناشئة تتحرّك لمنافسة «ستارلينك» بدعم أميركي

تطوّر شركة «OpenCosmos» في أكسفورد، بدعم أميركي، شبكة أقمار اصطناعية لمنافسة «ستارلينك» وتقليل الاعتماد الأوروبي عليها.

«الشرق الأوسط» (لندن)
تكنولوجيا الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)

دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

دراسة علمية تكشف عن أن الرموز التعبيرية النصية قد تُربك نماذج الذكاء الاصطناعي مسببة أخطاء صامتة تؤثر على دقة الفهم والقرارات الآلية.

نسيم رمضان (لندن)
تكنولوجيا أظهر النموذج الأولي تطابقاً في البصمة بنسبة تفوق 98 % ما يضمن توثيقاً مستقراً وموثوقاً (شاترستوك)

تقنية توثيق بشرائح ذات بصمة مشتركة من دون خوادم خارجية

باحثو «MIT» يطوّرون تقنية تمكّن شريحتين من توثيق بعضهما ببصمة سيليكون مشتركة دون تخزين مفاتيح خارجية لتعزيز الأمان والكفاءة.

نسيم رمضان (لندن)
خاص السعودية تنتقل من تبنّي الذكاء الاصطناعي إلى بناء بنية تحتية سيادية واسعة النطاق تصل لغيغاواط بحلول 2030 (غيتي)

خاص «سيسكو» لـ«الشرق الأوسط»: السيادة والثقة تقودان تحول الذكاء الاصطناعي في السعودية

تقول «سيسكو» إن السعودية تبني بنية تحتية سيادية للذكاء الاصطناعي بقدرات غيغاواط مع تركيز على الأمن والحوكمة وتحديث الشبكات.

نسيم رمضان (لندن)

«باتريوت»: درع صاروخية أميركية قادرة على تتبّع 100 هدف في آن واحد

جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
TT

«باتريوت»: درع صاروخية أميركية قادرة على تتبّع 100 هدف في آن واحد

جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)

تُعدّ منظومة «باتريوت» من أبرز أنظمة الدفاع الجوي بعيدة المدى في العالم. طوّرت المنظومة في الولايات المتحدة شركتا «رايثيون تكنولوجيز (Raytheon Technologies)» و«لوكهيد مارتن (Lockheed Martin)»، وهي في الخدمة منذ عقود لتصبح نظاماً قتالياً مُجرَّباً في ميادين الحرب، وقادراً على مواجهة طيف واسع من التهديدات؛ من الطائرات المتقدمة إلى الصواريخ الباليستية التكتيكية وصواريخ «كروز» والطائرات المسيّرة.

العمل في كل الظروف الجوية

تتميز منظومة «باتريوت» بقدرتها على العمل في جميع الظروف الجوية وعلى مختلف الارتفاعات، مع مدى اشتباك يصل إلى نحو 70 كيلومتراً وارتفاع اعتراض يتجاوز 24 كيلومتراً. يتكوّن الصاروخ القياسي من هيكل بطول 5.2 متر وقطر 40 سنتيمتراً، مزوّد بـ4 أجنحة «دلتا» قطرها 85 سنتيمتراً، ويحمل رأساً حربياً شديد الانفجار بوزن يبلغ نحو 90 كيلوغراماً، يفجَّر عبر صمام عند الاقتراب من الهدف، وفق موقع «آرمي تكنولوجي (تكنولوجيا الجيش)» المختص.

استُخدمت المنظومة في حروب عدة، منها حرب العراق عام 2003، حيث اعترضت صواريخ أرض - أرض معادية.

قدرات عالية

تعتمد «باتريوت» على رادار متطور قادر على الكشف عن حتى 100 هدف وتتبعها معاً في آن واحد، وتوجيه ما يصل إلى 9 صواريخ بالتوازي. ويصل مدى الرادار إلى نحو 100 كيلومتر، مع قدرات مقاومة للتشويش الإلكتروني. وتُدار عمليات الاشتباك عبر محطة تحكم، وهي المحطة المأهولة الوحيدة في وحدة الإطلاق، ويعمل فيها 3 مشغلين باستخدام واجهات رقمية حديثة.

من الناحية التقنية، يستخدم صاروخ «باتريوت» نظام توجيه يُعرف بـ«التتبع عبر الصاروخ»، حيث يُرسل الرادار الأرضي بيانات الهدف إلى الصاروخ في المرحلة المتوسطة، ثم يعيد الصاروخ إرسال بياناته إلى محطة التحكم لإجراء التصحيحات النهائية. وتتيح هذه الآلية دقة عالية في إصابة الأهداف.

أُطلق صاروخ من منظومة «باتريوت» خلال مناورة على البحر الأسود في كونستانتا برومانيا يوم 15 نوفمبر 2023 (رويترز)

تطوير دائم

شهدت المنظومة تحديثات رئيسية عدة، أبرزها تطوير صاروخ «جام تي (GEM-T)»، وهو نسخة مطوّرة من صاروخ «باك2 (PAC-2)»، زُوّد بصمام تفجير جديد ومذبذب منخفض الضجيج زاد من حساسية الباحث الراداري تجاه الأهداف ذات البصمة الرادارية المنخفضة. وقد جرى تحديث أكثر من ألف صاروخ إلى هذا المعيار لمصلحة الجيش الأميركي وحلفائه، فيما أبرمت دول أوروبية عقوداً ضخمة ضمن مبادرة «الدرع الأوروبية للسماء» لتعزيز قدراتها الدفاعية في ظل الحرب الروسية - الأوكرانية.

أما النسخة الأحدث والأعلى تطوراً من «باتريوت» فهي «باك3 (PAC-3)»، التي تعتمد مبدأ «الضربة المباشرة»، حيث يُدمَّر الهدف بالطاقة الحركية الناتجة عن الاصطدام المباشر دون الحاجة إلى رأس متفجر تقليدي. يتميز صاروخ «باك3» بقدرته على تحميل 16 صاروخاً في منصة إطلاق واحدة مقارنة بـ4 فقط من طراز «باك2». دخل هذا الطراز الإنتاج المحدود أواخر التسعينات، واستخدم ميدانياً في العراق عام 2003.

لاحقاً، جرى تطوير نسخة «باك3 إم إس إيه (PAC-3 MSE)»، المزودة بمحرك صاروخي أقوى وزعانف أكبر لزيادة المدى والقدرة على المناورة ضد أهداف أسرع وأعلى تعقيداً. أُعلن عن الجاهزة التشغيلية الأولية لهذه النسخة عام 2016، ودخلت مرحلة الإنتاج الكامل في 2017. كما دُمجت مع «نظام القيادة والسيطرة المتكامل للدفاع الجوي والصاروخي (IBCS)»؛ مما عزز قدرتها على العمل ضمن شبكة دفاعية متعددة الطبقات.

جنود أميركيون يقفون بجوار بطارية صواريخ «باتريوت» في ليتوانيا عام 2017 (أ.ب)

انتشار واسع

تنتشر منظومة «باتريوت» اليوم في 17 دولة، من بينها ألمانيا واليابان وكوريا الجنوبية وبولندا ورومانيا والسويد وإسبانيا. وقد وقّعت دول عدة عقوداً بمليارات الدولارات لتحديث أو شراء وحدات إطلاق جديدة.

تعكس هذه العقود الضخمة مكانة «باتريوت» بوصفها أحد أعمدة الدفاع الجوي الغربي، لا سيما في ظل تصاعد التهديدات الصاروخية والطائرات المسيّرة منخفضة التكلفة. كما أن استمرار عمليات التطوير؛ سواء أكان عبر تحسين الرادارات بتقنية حديثة أم تطوير باحثات الجيل الجديد، يشير إلى أن المنظومة ستبقى لاعباً محورياً في ميدان الدفاع الجوي لعقود مقبلة، وفق موقع «آرمي تكنولوجي».


شركة بريطانية ناشئة تتحرّك لمنافسة «ستارلينك» بدعم أميركي

«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
TT

شركة بريطانية ناشئة تتحرّك لمنافسة «ستارلينك» بدعم أميركي

«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات

تستعد شركة ناشئة مقرّها أكسفورد، وتحظى بدعم من وكالة الاستخبارات المركزية الأميركية، لإنتاج مئات الأقمار الاصطناعية سنوياً، في خطوة طموحة تهدف إلى تقديم بديل بريطاني لخدمة «ستارلينك» التابعة لرجل الأعمال إيلون ماسك. وفقاً لصحيفة «تلغراف».

وأعلنت شركة «OpenCosmos» البريطانية، المتخصصة في تصنيع الأقمار الاصطناعية، عن خطط لإطلاق شبكة مدارية جديدة تحمل اسم «ConnectedCosmos»، مؤكدةً أن المشروع يهدف إلى الحدّ من «الاعتماد الأوروبي المفرط على الكوكبات العملاقة العابرة للقارات».

وقال مؤسس الشركة ورئيسها التنفيذي، رافيل جوردا سيكيير، إن الشركة تقترب سريعاً من بلوغ طاقة إنتاجية مرتفعة في مصانعها، بما في ذلك منشأتها الرئيسية في هاروِل قرب أكسفورد، تمكّنها من تصنيع نحو 200 قمر اصطناعي سنوياً.

وأضاف: «لدينا حالياً القدرة على إنتاج ما يصل إلى 150 قمراً سنوياً، وسنقترب قريباً من 200. وفي منشأة هاروِل تحديداً أصبح متوسط قدرتنا تصنيع قمر اصطناعي واحد كل ثلاثة أيام»، في إشارة تعكس تسارع وتيرة التوسّع الصناعي لدى الشركة.

وأوضح سيكيير أن «OpenCosmos» تسعى إلى تقديم بديل سيادي موثوق للحكومات الأوروبية وشركات الاتصالات، التي وجدت نفسها خلال السنوات الماضية مضطرةً إلى الاعتماد على «ستارلينك» في الاتصالات الحيوية، خصوصاً في البيئات الحسّاسة.

وتُستخدم «ستارلينك»، التي تضم آلاف الأقمار الاصطناعية الصغيرة في المدار الأرضي المنخفض، على نطاق واسع لدعم العمليات في أوكرانيا عبر توفير الاتصال للقوات في الخطوط الأمامية وللهيئات الحكومية. غير أن عدداً من المسؤولين الأوروبيين أبدوا حذراً متزايداً حيال الاعتماد المفرط على الخدمة، في ظل ما يصفونه بالطبيعة المتقلّبة لماسك.

في هذا السياق، قال سيكيير: «من المهم جداً ألا نعتمد على أنظمة يتخذ قراراتها فرد واحد على الجانب الآخر من الأطلسي»، مضيفاً بنبرة تؤكد البعد السيادي للمشروع: «نريد أن نكون حلاً موثوقاً للغاية، للمملكة المتحدة وأوروبا، وكذلك للدول التي ترغب في الشراكة والتعاون من دون الاضطرار إلى الاعتماد على الولايات المتحدة أو الصين».

أحد أجهزة «ستارلينك» (رويترز)

وكانت أوروبا قد درست إنشاء شبكتها السيادية الخاصة من الأقمار الاصطناعية، المعروفة باسم «Iris²»، غير أن المشروع يُتوقّع أن يكلّف مليارات اليوروات، ولن يكون جاهزاً قبل عام 2030، ما يفتح نافذة زمنية أمام مبادرات تجارية أسرع حركة.

وفي يناير (كانون الثاني) الماضي، حصلت «OpenCosmos» على حقوق طيف ترددي مهم للأقمار منخفضة المدار من الجهات التنظيمية في ليختنشتاين، وهو تطوّر قد يمنحها موقعاً تنافسياً متقدّماً في مواجهة شركة «سبيس إكس» التابعة لماسك. وتخوّل الرخصة الشركة إطلاق ما يصل إلى 288 قمراً اصطناعياً ضمن شبكتها بحلول عام 2028.


دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
TT

دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)

تتركز أغلب النقاشات المرتبطة بالذكاء الاصطناعي التوليدي حول مخاطر كبرى؛ كالتحيز والهلوسة وإساءة الاستخدام أو القرارات الآلية غير القابلة للتفسير. لكن دراسة بحثية جديدة تلفت الانتباه إلى مصدر مختلف تماماً للمخاطر المحتملة. إنها الرموز الصغيرة التي نستخدمها يومياً من دون تفكير مثل الوجوه التعبيرية النصية (emoticons).

الدراسة، المنشورة على منصة «arXiv» تكشف عن أن نماذج اللغة الكبيرة قد تُسيء فهم هذه الرموز البسيطة بطرق تؤدي إلى أخطاء وظيفية صامتة، لا تظهر على شكل أعطال واضحة، بل في مخرجات تبدو صحيحة شكلياً لكنها لا تعكس نية المستخدم الحقيقية.

رموز مألوفة... ومعانٍ ملتبسة

على عكس الرموز التعبيرية الحديثة (emoji) التي تمثل وحدات مرئية موحدة، تعتمد الوجوه التعبيرية النصية مثل «: -)» أو «: P» على تسلسل أحرف «ASCII». ورغم بساطتها ، تحمل هذه الرموز معاني سياقية دقيقة، تختلف باختلاف الثقافة أو سياق الاستخدام. المشكلة، بحسب الباحثين، أن نماذج اللغة لا تتعامل دائماً مع هذه الرموز باعتبارها إشارات دلالية، بل قد تفسرها أحياناً كجزء من الشيفرة البرمجية أو كنص حرفي بلا معنى عاطفي.

هذا الالتباس الدلالي قد يبدو تفصيلاً صغيراً، لكنه يصبح أكثر خطورة عندما تُستخدم نماذج الذكاء الاصطناعي في مهام حساسة، مثل توليد الشيفرات البرمجية أو تحليل التعليمات أو تشغيل وكلاء آليين يتخذون قرارات تلقائية.

يمتد تأثير هذا الالتباس إلى الأنظمة المعتمدة على «الوكلاء الأذكياء» ما قد يضخّم الخطأ عبر سلاسل قرارات آلية متتابعة (شاترستوك)

قياس المشكلة بشكل منهجي

لفهم حجم هذه الظاهرة، طوّر فريق البحث إطاراً آلياً لاختبار تأثير الوجوه التعبيرية النصية على أداء النماذج. واعتمدوا على مجموعة بيانات تضم 3.757 حالة اختبار، ركزت في الغالب على سيناريوهات برمجية متعددة اللغات، حيث قد يؤدي سوء الفهم إلى أخطاء دقيقة ولكن مؤثرة.

حقائق

38 %

هو معدل تجاوز الخطأ الذي سجلته الاختبارات عند وجود رموز تعبيرية نصية رغم بساطة هذه الإشارات وشيوع استخدامها اليومي.

الفشل الصامت

النتيجة الأكثر إثارة للقلق في الدراسة ليست نسبة الخطأ بحد ذاتها، بل طبيعة هذه الأخطاء. فقد وجد الباحثون أن أكثر من 90 في المائة من حالات الإخفاق كانت «فشلاً صامتاً»؛ أي أن النموذج أنتج مخرجات تبدو صحيحة من حيث البنية أو الصياغة، لكنها تنفذ منطقاً مختلفاً عمّا قصده المستخدم.

في البرمجة، على سبيل المثال، قد يؤدي ذلك إلى شيفرة تعمل دون أخطاء، لكنها تنفذ وظيفة غير متوقعة. هذا النوع من الأخطاء يصعب اكتشافه؛ لأنه لا يولد تحذيرات مباشرة، وقد لا يظهر إلا بعد فترة طويلة، أو في ظروف تشغيل محددة.

تجاوز النماذج نفسها

لم تتوقف الدراسة عند اختبار النماذج اللغوية بشكل مباشر، بل امتدت إلى أنظمة قائمة على «الوكلاء» (agent - based frameworks) التي تعتمد على هذه النماذج كعقل مركزي لاتخاذ القرار. ووجد الباحثون أن الالتباس الدلالي ينتقل بسهولة إلى هذه الأنظمة المركبة، ما يعني أن الخطأ لا يبقى محصوراً في إجابة واحدة، بل قد يتضخم عبر سلسلة من القرارات الآلية. هذا الاكتشاف مهم في ظل التوجه المتسارع نحو استخدام وكلاء ذكيين لإدارة مهام معقدة، من أتمتة البرمجيات إلى تشغيل سلاسل عمل كاملة دون تدخل بشري مباشر.

لماذا تفشل الحلول الحالية؟

قد يبدو الحل بديهياً، وهو تعليم النموذج تجاهل الوجوه التعبيرية، أو إضافة تعليمات صريحة في المطالبات (prompts). لكن الدراسة تشير إلى أن هذه المعالجات السطحية ليست كافية. فحتى مع تعليمات إضافية، استمرت النماذج في الوقوع في الالتباس نفسه، ما يدل على أن المشكلة أعمق من مجرد «سوء صياغة» في الطلب.

يرجّح الباحثون أن جذور المشكلة تعود إلى بيانات التدريب نفسها، حيث لا يتم تمثيل الوجوه التعبيرية النصية بشكل متسق، أو يتم التعامل معها أحياناً على أنها ضوضاء لغوية. كما أن البنية الداخلية للنماذج قد لا تميز بوضوح بين الرمز بوصفه إشارة عاطفية أو عنصراً نحوياً أو جزءاً من شيفرة.

الدراسة: جذور المشكلة تعود إلى بيانات التدريب وبنية النماذج نفسها ما يستدعي اختبارات أمان أدق وتحسين تمثيل الإشارات اللغوية الصغيرة (أدوبي)

سلامة الذكاء الاصطناعي

تكشف هذه الدراسة عن جانب مهم من التحديات التي تواجه نشر نماذج الذكاء الاصطناعي في البيئات الواقعية. فالمخاطر لا تنشأ فقط من القرارات الكبرى أو المدخلات الخبيثة، بل قد تأتي من تفاصيل صغيرة ومألوفة ويومية. وفي سياق سلامة الذكاء الاصطناعي، يسلط البحث الضوء على الحاجة إلى اختبارات أكثر دقة، لا تكتفي بتقييم صحة الإجابة من حيث المضمون العام، بل تدرس مدى تطابقها مع نية المستخدم. كما يطرح تساؤلات حول مدى جاهزية هذه النماذج للتعامل مع اللغة كما تُستخدم فعلياً، لا كما تُكتب في الأمثلة المثالية.

الخطوة التالية

لا تقدم الدراسة حلولاً نهائية، لكنها ترسم خريطة واضحة للمشكلة، وتدعو إلى مزيد من البحث في كيفية تمثيل الرموز غير التقليدية داخل النماذج اللغوية. وقد يكون ذلك عبر تحسين بيانات التدريب أو تطوير آليات تفسير دلالي أدق أو دمج اختبارات أمان جديدة تركز على «الإشارات الصغيرة».

تهدف الدراسة إلى القول إن في عصر الذكاء الاصطناعي، لا توجد تفاصيل صغيرة حقاً. حتى رمز ابتسامة بسيط قد يحمل مخاطر أكبر مما نتخيل، إذا أسيء فهمه داخل عقل آلي يعتمد عليه البشر في قرارات متزايدة الحساسية.