وكلاء الذكاء الاصطناعي: مشكلات أمنية وقانونية وأخلاقية

تستعد لدخول ميدان التوظيف هذا العام

وكلاء الذكاء الاصطناعي: مشكلات أمنية وقانونية وأخلاقية
TT

وكلاء الذكاء الاصطناعي: مشكلات أمنية وقانونية وأخلاقية

وكلاء الذكاء الاصطناعي: مشكلات أمنية وقانونية وأخلاقية

قد ينضم الموظفون الافتراضيون المدعومون بالذكاء الاصطناعي إلى القوى العاملة في غضون عام، وفقاً لجيسون كلينتون، كبير مسؤولي أمن المعلومات في شركة «أنثروبيك». وفي تصريحات له لموقع أكسيوس، أشار كلينتون إلى أنه على الرغم من التقدم السريع للتكنولوجيا، لا تزال هناك عقبات أمنية كبيرة قبل أن يصبح الموظفون الرقميون المستقلون بالكامل، واقعاً ملموساً.

مستوى أعلى لأتمتة القوى العاملة

ويشير جيه. آر. جونيفان المحلل التقني في مجلة «إي ويك» الإلكترونية، إلى أن مفهوم الذكاء الاصطناعي الوكيل ليس جديداً، فقد استفاد الباحثون والمطورون من وكلاء الذكاء الاصطناعي لعدة سنوات، وغالباً ما كان الوكلاء يُستخدمون لتقديم مستوى من الاستقلالية لا يُرى عادةً في أنظمة الذكاء الاصطناعي.

ويتمكن وكلاء الذكاء الاصطناعي الجدد من تنفيذ العديد من الأنشطة المستقلة، بما في ذلك:

* محاكاة السلوك البشري.

* اتخاذ إجراءات محددة بناءً على أحداث مختلفة.

* جمع البيانات وتنظيمها.

* اتخاذ قرارات معقدة.

* التفاعل مع المستخدمين والبيئة والأنظمة المتكاملة الأخرى.

ومع تنفيذ فكرة القوى العاملة الافتراضية ترتقي الأتمتة مع الذكاء الاصطناعي الوكيل إلى مستوى جديد، إذ لن يتمكن العاملون الافتراضيون من محاكاة الأفعال البشرية وجمع البيانات واتخاذ القرارات الرئيسية فحسب، بل سيمتلكون أيضاً ذاكرتهم الافتراضية الخاصة. حتى إن عمال الذكاء الاصطناعي لديهم بيانات اعتماد تسجيل دخول خاصة بهم إلى النظام.

حل مشكلات الأمان عند استخدام الذكاء الاصطناعي الافتراضي

ومع ذلك، أشار كلينتون إلى القضايا الرئيسية التي يجب معالجتها، بما في ذلك مشكلات الأمان، قبل أن يحل الذكاء الاصطناعي الوكيل محل العمال البشريين.

على سبيل المثال، ماذا يحدث إذا تعرضت حسابات الوكلاء للتصيد الاحتيالي أو الاختراق أو أي شكل آخر من أشكال الاختراق؟ ما مدى وصول الوكلاء إلى الشبكة؟ وربما الأهم من ذلك، من سيُحاسب في حال حدوث أي خطأ؟

وقال كلينتون: «في هذا العالم، هناك العديد من المشكلات التي لم نحلها بعد من منظور أمني والتي نحتاج إلى حلها». إدراكاً لهذه المخاطر، بدأ بعض مطوري الأمن السيبراني بالفعل في طرح الحلول.

وتظهر برامج جديدة، بما في ذلك أدوات حوكمة الذكاء الاصطناعي المتنوعة، للمساعدة في مراقبة وإدارة «الكيانات غير البشرية» عند دخولها مكان العمل.

معالجة المخاوف القانونية والأخلاقية

لكن القضايا الأمنية ليست سوى غيض من فيض؛ فهناك تساؤلات قانونية وأخلاقية حول نزوح القوى العاملة، والتحيز الخوارزمي، والمساءلة الرقمية. قد يحتاج صانعو السياسات والشركات إلى التعامل مع هذه الاعتبارات قبل أن تحل الآلات محل أعداد كبيرة من العمال.

حماية مسارك المهني من الذكاء الاصطناعي

وقد تحدث بعض الخبراء مثل كريس برنارد، مدير تحرير TechnologyAdvice، حول كيفية الحفاظ على وظيفتك في ظل سيطرة الذكاء الاصطناعي على الوظائف. وحدد هذه المهن باعتبارها الأكثر قدرة على الصمود: أخصائيو الرعاية الصحية، والمعلمون، والأخصائيون الاجتماعيون، والكتاب، والمصممون، والفنانون، بالإضافة إلى مطوري الذكاء الاصطناعي.

ولذا فإن استراتيجيات الحفاظ على القدرة التنافسية للموظفين تشمل: تحسين المهارات وإعادة تأهيلها، واعتماد المهارات الشخصية، والتكيف مع التقنيات الناشئة، والسعي للعمل في «صناعات النمو».


مقالات ذات صلة

ابتكار أسرع ترانزستور ضوئي يضاعف قدرة الإلكترونيات مليون مرة

يوميات الشرق ابتكار ترانزستور يتحول من التشغيل للإطفاء والعكس بسرعة بيتاهيرتز (الفريق البحثي)

ابتكار أسرع ترانزستور ضوئي يضاعف قدرة الإلكترونيات مليون مرة

في دراسة علمية رائدة، تمكّن علماء من ابتكار ترانزستور فوتوني يعمل بسرعة بيتاهيرتز (PHz)، وهو أسرع ترانزستور ضوئي تم إنشاؤه على الإطلاق.

هشام المياني (القاهرة)
خاص «رينغ»: «يشهد الأمن المنزلي الذكي في السعودية تحولاً من المراقبة التقليدية إلى أداة تُسهّل الحياة اليومية وتعزز التواصل الأسري» (رينغ)

خاص دراسة جديدة:91 % من السعوديين يشعرون بالأمان مع الكاميرات الذكية في المنزل

يشهد الأمن المنزلي الذكي في السعودية تحولاً لافتاً حيث تُستخدم الكاميرات الذكية لتعزيز الراحة والتواصل اليومي بدعم من الابتكار ورؤية 2030.

نسيم رمضان (لندن)
تكنولوجيا البكتيريا المسببة للأمراض تكتسب مقاومة متزايدة بمرور الوقت ضد المطهِّرات (جامعة ولاية داكوتا الشمالية الأميركية)

الذكاء الاصطناعي يتنبأ بمقاومة البكتيريا للمطهرات

طوّر باحثون طريقة مبتكرة تعتمد على الذكاء الاصطناعي وتحليل الحمض النووي؛ للتنبؤ بمدى قدرة البكتيريا المسببة للأمراض على مقاومة المواد المطهِّرة.

«الشرق الأوسط» (القاهرة)
الاقتصاد يجلس الرئيس الأميركي دونالد ترمب إلى جانب المستشار المختص بالعملات المشفرة ديفيد ساكس في قمة العملات المشفرة بالبيت الأبيض في العاصمة واشنطن بتاريخ 7 مارس 2025 (رويترز)

مستشار ترمب: الشراكة مع الخليج في الذكاء الاصطناعي «ضربة ذكية»

وصف كبير مستشاري البيت الأبيض للذكاء الاصطناعي والعملات المشفرة، ديفيد ساكس، الشراكة التي أبرمها ترمب مع دول الشرق الأوسط في الذكاء الاصطناعي بأنها «ضربة ذكية».

«الشرق الأوسط» (الرياض)
شؤون إقليمية شعار شركة «مايكروسوفت» (د.ب.أ)

«مايكروسوفت» تقر بتقديم تقنيات ذكاء اصطناعي للجيش الإسرائيلي خلال حرب غزة

أقرت شركة «مايكروسوفت» الأميركية بتقديم خدمات حوسبة سحابية وتقنيات ذكاء اصطناعي للجيش الإسرائيلي خلال العمليات العسكرية.

«الشرق الأوسط» (لندن)

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
TT

كيف تحمي أجهزتك وخصوصيتك من تطفل المتسللين؟

يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية
يجب تحديث برامج التحكم في الأجهزة الذكية وبرمجيتها الداخلية

أصبحت المنازل الذكية جزءاً متزايد الأهمية من حياتنا؛ حيث توفر الراحة والأتمتة والتحكم في جوانب مختلفة من مساحات معيشتنا. ومع ذلك، فإن هذا الاتصال يجلب معه أيضاً مخاوف متعلقة بالخصوصية والأمان، ذلك أن هذه الأجهزة الذكية يمكن أن تصبح نقاط ضعف محتملة للمتسللين، لانتهاك شبكتك المنزلية، والوصول إلى معلوماتك الشخصية.

فمن الضروري اتخاذ خطوات استباقية لحماية أجهزتك الذكية وحماية خصوصيتك، نذكر مجموعة منها لإدارة أمن أجهزتك المتصلة، للاستمتاع بفوائد المنزل الذكي، دون المساس بسلامتك الرقمية.

كلمات السر القوية والمصادقة الثنائية

النصيحة الأولى هي استخدام كلمات مرور قوية وفريدة، تماماً مثل أي حساب عبر الإنترنت. ويبدأ تأمين أجهزتك الذكية بكلمات مرور قوية وفريدة، مع ضرورة تجنب استخدام كلمات مرور افتراضية يسهل تخمينها. وبدلاً من ذلك، قم بإنشاء كلمات مرور صعبة، تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز، دون أن تتضمن اسمك أو كلمات عادية أو تاريخ عيد ميلادك أو زواجك، مثلاً.

كما يُنصح بتغيير كلمات المرور القياسية للأجهزة الذكية فور إعدادها، والتأكد من استخدام كلمة مرور مختلفة لكل جهاز، حتى لا يستطيع أي متسلل الانتقال من جهاز لآخر باستخدام كلمة السر نفسها.

ويجب تمكين المصادقة الثنائية (Two Factor Authentication 2FA) لأجهزتك الذكية وحساباتها المرتبطة بها، ذلك أن هذه الميزة تضيف طبقة أمان إضافية، من خلال طلب رمز تحقق عادة ما يتم إرساله إلى هاتفك الذكي أو عنوان بريدك الإلكتروني، بالإضافة إلى كلمة المرور الخاصة بك عند تسجيل الدخول من جهاز جديد. هذا الأمر يجعل من الصعب على المهاجمين غير المصرح لهم، الوصول إلى أجهزتك، حتى لو استطاعوا الحصول على كلمة المرور الخاصة بك؛ حيث يجب أن يكون لديهم القدرة على قراءة الرسائل الواردة إلى هاتفك الذكي أو بريدك الإلكتروني، لإكمال عملية الدخول إلى جهازك الذكي.

احمِ أجهزة منزلك الذكي بخطوات مهمة

التحديثات الدورية

يقوم مصنِّعو الأجهزة الذكية بإصدار تحديثات برمجة بانتظام، بهدف معالجة الثغرات الأمنية وإصلاح الأخطاء وتحسين مستويات الأداء. فمن الضروري المحافظة على تحديث أجهزتك، حتى لو لم تتم ملاحظة أي اختراقات سابقاً. ويتم تمكين التحديثات التلقائية متى توفرت من قائمة إعدادات كل جهاز، أو تطبيقه على الأجهزة المحمولة، أو فحص التحديثات وتثبيتها يدوياً من موقع الشركة المصنعة للجهاز بشكل دوري. ويمكن أن يؤدي إهمال تحديث أجهزتك إلى تركها عرضة للتهديدات الجديدة.

ويُنصح بمراجعة إعدادات الخصوصية والأمان، وأخذ الوقت الكافي لمراجعتها لكل جهاز ذكي تقوم بتثبيته في المنزل. تعرَّف على البيانات التي يجمعها الجهاز، وكيف يتم استخدامها، وقم بإيقاف عمل أي ميزات جمع بيانات غير ضرورية أو مشاركة قد تكون مثيرة للقلق. وتتم هذه العملية من خلال إعدادات برنامج الجهاز في هاتفك الذكي، أو في قائمة إعدادات الجهاز نفسه. انتبه جيداً للأذونات (Permissions) التي تمنحها للتطبيقات التي تتحكم في أجهزتك الذكية، وقم بإلغاء أي أذونات تبدو مبالغاً فيها أو غير ضرورية.

ابحث عن الأجهزة الذكية قبل شرائها. ابحث عن علامات تجارية ذات سمعة جيدة، ولها تاريخ ممتد في تحديثات الأمان وسياسات الخصوصية الشفافة. ويُنصح بقراءة مراجعات المستخدمين الآخرين، وتحليلات الأمان الخاصة بكل جهاز، والابتعاد عن العلامات التجارية منخفضة التكلفة، أو غير المعروفة؛ لأنها قد تحتوي على إجراءات أمنية متراخية، قد تسمح للمتسللين بالدخول إلى شبكتك المنزلية بكل سهولة.

يمكن زيادة مستويات حماية الأجهزة الذكية وخصوصيتك بطرق كثيرة

جهاز التوجيه

يعمل كثير من الأجهزة الذكية عبر شبكة «واي فاي» المنزلية، ولذلك فإن تأمين شبكتك أمر بالغ الأهمية. تأكد من أن جهاز التوجيه (الراوتر) الخاص بك، يستخدم كلمة مرور قوية، مع تفعيل ميزة التشفير بتقنيتي «WPA2» أو «WPA3» لمزيد من مستويات الأمان. ويُنصح كذلك بتغيير اسم شبكة «واي فاي» القياسي (SSID) لإخفائه عن المتسللين المحتملين، إضافة إلى إنشاء شبكة «واي فاي» منفصلة للضيوف (من قائمة إعدادات الموجه «الراوتر») لعزلهم عن أجهزتك الذكية، وذلك في حال وجود جهاز مخترق لأجهزة ضيوفك.

إن تأمين الموجه «الراوتر» الخاص بك أمر بالغ الأهمية. وبالإضافة إلى كلمة مرور قوية ومشفرة، تأكد من تحديث برمجة الموجه، وتفعيل ميزة جدار الحماية (Firewall) وتعطيل الإدارة عن بُعد إذا لم تكن بحاجة إلى الوصول إلى إعدادات الموجه الخاص بك من خارج شبكتك المنزلية.

كما يُنصح بتقسيم شبكة «واي فاي» المنزلية إذا كان جهاز التوجيه «الراوتر» الخاص بك يسمح بذلك، وذلك من خلال إنشاء شبكة محلية افتراضية (Virtual LAN) منفصلة لأجهزة منزلك الذكي من قائمة إعدادات الموجه نفسه. وسيؤدي هذا إلى عزلها عن شبكتك الرئيسية، مما يمنع أي مخترق لجهاز ذكي في منزلك من الوصول إلى كومبيوتراتك وهواتفك والأجهزة الحساسة الأخرى (مثل الكاميرات المنزلية، وأجهزة المساعدات الذكية التي توجد بها ميكروفونات أو كاميرات مدمجة).

ويجب إيقاف عمل ميزة التوصيل والتشغيل العالمي (Universal Plug and Play UPnP)؛ حيث يسمح بروتوكول «UPnP» للأجهزة في شبكتك باكتشاف بعضها بعضاً، والتواصل تلقائياً لتسهيل عملها إن كانت تحتاج إلى التواصل المباشر. وعلى الرغم من أنه يوفر الراحة، فإنه يمكن أن يوجِد ثغرات أمنية. وما لم تكن بحاجة إليه تماماً لأجهزة معينة، فيُنصح بشدة بإيقاف عمل هذه الميزة من إعدادات الموجه.

وتوجد صفحة خاصة في موجهك تعرض قائمة بالأجهزة المتصلة بالشبكة في أي وقت. ويُنصح بمراجعة تلك القائمة بشكل دوري، وإزالة أي جهاز لا تتعرف عليه أو لم تعد تستخدمه. وسيساعدك ذلك في تحديد المتسللين المحتملين أو الأجهزة القديمة التي قد تكون عرضة للاختراق.

خصوصيتك وبياناتكيمكن أن تكون أجهزة المساعدة الصوتية، مثل: «سيري»، و«غوغل أسيستانت» مريحة، ولكنها قد تستمع إلى المحادثات. راجع سجلاتك الصوتية لديها بانتظام، واحذف التسجيلات التي لا ترغب في مشاركتها معها (من خلال قائمة إعدادات المساعد الذكي). ويُنصح بضبط إعدادات الخصوصية للحد من الاحتفاظ بالبيانات، وكتم صوت الميكروفون عندما لا تحتاج إلى استخدام المساعد.

ويُنصح بمراجعة الأذونات التي تطلبها هذه التطبيقات على هاتفك أو جهازك اللوحي؛ إذ يتم التحكم في كثير من أجهزة المنزل الذكي من خلال تطبيقات الهاتف الجوال. امنح فقط الأذونات اللازمة لعمل التطبيق بشكل صحيح، وقم بإلغاء أي أذونات غير ضرورية.

وعلى الرغم من أن الشبكات الشخصية الافتراضية (Virtual Private Network VPN) تُستخدم بشكل أساسي للتصفح، فإنها تضيف طبقة من الأمان إلى حركة مرور الشبكة كلها، بما في ذلك البيانات من أجهزة منزلك الذكي.

ويمكن أن يكون هذا الأمر مفيداً بشكل خاص إذا كنت تتصل بشكل متكرر بأجهزة منزلك الذكي عن بُعد عبر شبكة «واي فاي» عامة، مثل تلك الموجودة في المقاهي والمكتبات العامة والمطارات والفنادق، وغيرها.

ويمكنك استخدام تطبيقات الشبكات الشخصية الافتراضية على الكومبيوتر الشخصي أو الأجهزة المحمولة، أو يمكنك الاتصال بأجهزتك المنزلية الذكية عن بُعد باستخدام شبكة بيانات هاتفك الجوال لمزيد من الأمان. ويعود السبب في ذلك إلى أن بعض المتصيدين الرقميين يقدمون شبكات عامة مجانية، ولكن تتم مراقبة جميع البيانات المتبادلة عبرها، الأمر الذي يسمح لهم بمعرفة كلمات السر الخاصة بأجهزتك المنزلية.

كما يستطيع بعض المتسللين الدخول إلى الشبكات العامة، ومراقبة حركة البيانات من خلالها، والوصول إلى الهدف نفسه.