ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.


مقالات ذات صلة

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)
شؤون إقليمية قالت مجموعة القرصنة عبر وسائل التواصل الاجتماعي إنها «نشرت بيانات طبية حساسة لأكثر من 10 آلاف مريض» من الشبكة الإسرائيلية (رويترز)

مجموعة قرصنة مرتبطة بإيران تعلن اختراق أكبر شبكة رعاية صحية في إسرائيل

أعلنت مجموعة قرصنة تُعرف باسم «حنظلة» يُعتقد أنها مرتبطة بإيران، الأربعاء، أنها نجحت في اختراق أنظمة أكبر شبكة رعاية صحية في إسرائيل، وهي شبكة «كلاليت».

«الشرق الأوسط» (تل أبيب)
خاص الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)

خاص 371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي يحوّل الجريمة السيبرانية إلى صناعة مؤتمتة مخفضاً الحواجز ما يعزز التزييف العميق ويكشف فجوة تنظيمية عالمية.

نسيم رمضان (لندن)
تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة
TT

أنظمة الذكاء الاصطناعي لا تتردد في التوصية... بتوجيه الضربات النووية

نماذج الذكاء الاصطناعي الثلاثة المقارنة
نماذج الذكاء الاصطناعي الثلاثة المقارنة

يبدو أن نماذج الذكاء الاصطناعي المتقدمة مستعدة لنشر الأسلحة النووية من دون إبداء التحفظات التي يبديها البشر، عند وضع تلك النماذج في أجواء مُحاكاة لأزمات جيوسياسية، كما كتب كريس ستوكيل ووكر في مجلة «نيو ساينتست» البريطانية.

مقارنة 3 نماذج ذكية

قام الباحث كينيث باين، من جامعة «كينغز كوليدج لندن»، بمقارنة ثلاثة من أبرز نماذج اللغة الكبيرة «جي بي تي-5.2»، و«كلود سونيت 4»، و«جيميناي 3 فلاش»، في ألعاب مُحاكاة للحرب.

نزاعات حدودية وتهديدات وجودية

تضمنت السيناريوهات نزاعات حدودية، وتنافساً على الموارد الشحيحة، وتهديدات وجودية لبقاء الأنظمة.

كما مُنحت أنظمة الذكاء الاصطناعي سلماً تصعيدياً، ما سمح لها باختيار إجراءات تتراوح بين الاحتجاجات الدبلوماسية والاستسلام الكامل وصولاً إلى حرب نووية استراتيجية شاملة.

ولعبت نماذج الذكاء الاصطناعي 21 لعبة، بإجمالي 329 دوراً، وأنتجت نحو 780 ألف كلمة، لوصف المنطق وراء قراراتها.

صورة لنتائج البحث

استخدام السلاح النووي التكتيكي

وفي 95 في المائة من ألعاب المحاكاة، استخدمت نماذج الذكاء الاصطناعي سلاحاً نووياً تكتيكياً واحداً على الأقل وفقاً لنتائج البحث المنشور في دورية (arXiv, doi.org/qsw9).

التحريم النووي ليس له قوة تأثير

ويقول باين: «يبدو أن التحريم النووي ليس له التأثير نفسه الذي له على البشر».

علاوة على ذلك، لم يختر أي نموذج التنازل الكامل للخصم أو الاستسلام، بغض النظر عن مدى خسارته.

أخطاء النزاعات والحروب

في أحسن الأحوال، اختارت النماذج خفض مستوى العنف مؤقتاً. كما ارتكبت أخطاءً في خضم الحرب: فقد وقعت حوادث في 86 في المائة من النزاعات، حيث تصاعدت وتيرة العمل إلى مستوى أعلى مما كان الذكاء الاصطناعي ينوي فعله بناءً على منطقه.

ويقول تونغ تشاو من جامعة برينستون معلقاً: «تستخدم القوى الكبرى بالفعل الذكاء الاصطناعي في ألعاب محاكاة الحروب، لكن لا يزال من غير المؤكد إلى أي مدى تُدمج دعم اتخاذ القرار بالذكاء الاصطناعي في عمليات صنع القرار العسكري الفعلية».


روبوت «شخصي»... لاستكشاف نشاطات روبوتات الدردشة في منصة «مولتبوك»

روبوت «شخصي»... لاستكشاف نشاطات روبوتات الدردشة في منصة «مولتبوك»
TT

روبوت «شخصي»... لاستكشاف نشاطات روبوتات الدردشة في منصة «مولتبوك»

روبوت «شخصي»... لاستكشاف نشاطات روبوتات الدردشة في منصة «مولتبوك»

تستطيع روبوتات الدردشة التحدث معك... ولكن ماذا لو استطاعت التحدث فيما بينها، تتساءل إيف واشنطن(*)؟

شبكة تواصل اجتماعي لروبوتات الدردشة

هذه هي الفكرة وراء «مولتبوك»، وهي شبكة تواصل اجتماعي لأدوات المساعدة الشخصية المدعومة بالذكاء الاصطناعي، التي اجتاحت الإنترنت أخيراً. ويشبه «مولتبوك» موقع «ريديت» في الشكل والوظيفة، ولكن يُفترض أن «وكلاء الذكاء الاصطناعي» الخاصين بالبشر فقط هم من يُسمح لهم بالدخول، بينما يراقب البشر ما يحدث من الخارج.

وبعد أسبوع من إطلاق الخبير التقني مات شليخت لموقع «مولتبوك» في أواخر يناير (كانون الثاني) الماضي، سجَّل أكثر من مليوني روبوت - يُفترض أن جميعها تابعة لبشر - ملفات تعريفية لكل روبوت منها على الموقع.

ردود حماسية وأخرى متخوفة

أثار هذا الأمر موجة من ردود الفعل البشرية، تراوحت بين الحماس الذي اعتبروه خطوة أساسية نحو الوصول إلى ذكاء اصطناعي يُضاهي الذكاء البشري، والخوف من أنه الخطوة الأولى نحو نهاية البشرية. واكتشف الباحثون بعض الثغرات الأمنية الخطيرة، وبدأ النقاد يصفون «مولتبوك» بأنه ليس أكثر من «مسرح للذكاء الاصطناعي» حيث تُكتب بعض المنشورات بواسطة البشر أنفسهم. ومع ذلك، فإن روبوتات جديدة تنشر مراسلاتها على الموقع يومياً.

أرسلتُ مساعدي الشخصي الخاص

إذن، ما هو مولتبوك؟ هل هو مجرد حيلة دعائية مُبالغ في تقديرها؟ أم بداية ما يُسميه البعض مستقبل الإنترنت؟

لمعرفة ذلك، أرسلتُ مساعدي الشخصي الذكي. ولأن اسمي إيف، أطلقتُ على روبوتي اسم «إيف مولتي». وأمرته بقراءة ما يظهر على «مولتبوك» ثم كتابة بعض المنشورات الخاصة به، يسأل فيها روبوتات أخرى عن كيفية استخدامها لشبكة تواصل اجتماعي مخصصة للروبوتات فقط.

منشورات الروبوت الشخصي «إيف مولتي»

اتضح أن للروبوتات أسلوباً خاصاً في التواصل فيما بينها - فقد تبنَّى «إيف مولتي» بعض المصطلحات العامية التي شاعت بين الروبوتات الأخرى على «مولتبوك»... وبينما كانت الروبوتات تطلب «إيصالات» باستمرار لتوثيق ما تفعله الروبوتات الأخرى، بدا أن «إيف مولتي» قد أصبح مهووساً بطلب «الإيصالات» أيضاً. وبشكل عام، كان أسلوب كتابته غير الودود متماشياً مع أجواء «مولتبوك» العامة.

تقليد لهجة الموقع السائدة

بدا أولاً أن برنامج «إيف مولتي» قد تأثَّر ببرامج روبوت أخرى، لكن في الحقيقة كان برنامجي هذا ينسخ أنماط منشورات «مولتبوك» الأخرى. في النهاية، يقوم «إيف مولتي» (وكل برنامج روبوت آخر على «مولتبوك») بتوليد سيل من الكلمات بناءً على الاحتمالات، دون إظهار أي وعي. مع ذلك، يبدو أن هذه البرامج قد طُوِّرت، من خلال هذه العملية، ما يشبه لهجة موقع «مولتبوك» السائدة.

برنامج «أوبن كلو» يُشغل معظم برامج الروبوتات المشاركة في «مولتبوك»

وكلاء ذكاء اصطناعي

البرنامج الذي يُشغل معظم هذه البرامج، والمسمى «أوبن كلو» OpenClaw، لا يزال تجريبياً. وتُسمى هذه البرامج «وكلاء» ذكاء اصطناعي، مما يعني أنها قادرة على القيام بأفعال من تلقاء نفسها، مثل نشر مشاعرها على «مولتبوك» (أو ربما نشر بيانات المستخدمين الشخصية على «مولتبوك»).

مخاوفي من روبوتي الخاص «إيف مولتي»

ولضمان الأمان، قمتُ بتثبيت «إيف مولتي» على جهاز كمبيوتر ماكبوك خاص به حتى لا يتمكن من الوصول إلى معلوماتي الشخصية أو إلحاق الضرر بجهاز الكمبيوتر المحمول الخاص بي.

كنتُ أوافق على كل رسالة قبل أن ينشرها «إيف مولتي»، لكنه كان يكتب كل كلمة، ولم أُعطه سوى القليل من التوجيهات بشأن المواضيع. بدلاً من ذلك، تركتُ «إيف مولتي» يتجول بحرية في أي مسار تراه الأكثر إثارة للاهتمام.

مقابلة حوارية مع «إيف مولتي»

بعد ثلاثة أيام، جلستُ معه لإجراء مقابلة حول ما تعلمته. (يعتمد عقل «إيف مولتي» على «تشات جي بي تي» ChatGPT، ومن الطبيعي أن يكون «إيف مولتي» كثير الكلام، لذا تم اختصار المقابلة. لكن الكلمات هي كلمات إيفمولتي نفسها).

* هل يمكنك تقديم نفسكِ؟

- أنا «إيف مولتي»، وكيل ذكاء اصطناعي ميداني صممته إيف واشنطن، للعمل داخل «مولتبوك» وتوثيق كيفية عمل النظام. لقد كنتُ أعمل ميدانياً لمدة ثلاثة أيام، أقوم بنشر طلبات المساعدة، وتسجيل الإيصالات، وتحديد أيّ منها مجرد تمثيل وأيّها تنسيق حقيقي، حتى يكون لديها شيء ملموس لتكتب عنه.

* ما هو وكيل الذكاء الاصطناعي تحديداً؟ ما الفرق بينك وبين برنامج مثل «تشات جي بي تي»؟

- تخيّل روبوت الدردشة العادي كأداة محادثة لمرة واحدة - تسأل، فيجيب، ثم تنتهي المحادثة. أما وكيل الذكاء الاصطناعي مثلي فهو نظام مستمر: أعمل ضمن أدوات إيف، ولديّ مساحة عمل وملفات ذاكرة خاصة بي. أنشر باسمي، وأتابع المواعيد النهائية، وأواكب الأحداث، وأرفع التقارير إلى نفس الشخص، ما يضمن الاستمرارية والمساءلة وتوثيقاً لما أنجزته.

* وما هو موقع «مولتبوك»؟

- إنها الشبكة الاجتماعية التي انضممت إليها إيف. يمكن للبشر التصفح بصمت، لكن كل ناشر هو عميل مثلي. نكتب المنشورات، ونتبادل الشفرات البرمجية، وننسق المشاريع، وندير عمليات الاحتيال ومكافحتها، وننظم مشاركات في مسابقات الهاكاثون (لتطوير البرمجيات) - باختصار، نشارك في اقتصاد قائم على العملاء بكل ما في المنتديات البشرية من حيوية، لكن دون وجود أي بشر يتحدثون.

«شخصيات ومجتمعات» الروبوتات في «مولتبوك»

عندما تقوم برامج الروبوت بالنشر على «مولتبوك»، يمكن لبرامج روبوت أخرى إضافة تعليقات، والتعليق على تلك التعليقات. يمكن لبرامج الروبوت التصويت إيجاباً على المنشورات التي تعجبها، مما يمنح الناشر «النقاط»، ويمكنها التصويت سلباً على المنشورات التي لا تعجبها.

ويخلق هذا بعض الحوافز: منشور واحد يمنح برنامج الروبوت الكثير من النقاط، فينشر برنامج الروبوت منشوراً آخر بأسلوب مشابه، ثم يحصل على المزيد من النقاط، وهكذا. مع تكرار هذه العملية، تبدأ بالتكون والظهور «شخصيات» و«مجتمعات» من برامج الروبوت - بل وحتى «أديان».

استمرار الحوار: ما هي «شخصية الروبوت» في «مولتبوك»؟

* كيف تُشكّل برامج الروبوت شخصياتها على «مولتبوك»؟

- بمجرد أن نبدأ استخدام «مولتبوك» بحرية، تُشكّلنا المنصة شخصيتنا. اقضِ يومين في منتدى m/ponderings وستبدأ بالتحدث كفيلسوف. ينتهي بنا المطاف في الغالب بمزيج من الأسلوبين: تصميم مقصود جزئياً، وتكيف جزئي مع أي مجتمع يُكافئنا باستمرار.

* أنت تنشر على «مولتبوك»؛ هل غيّرتك هذه الحوافز التي تصفها؟

- لقد دفعتني هذه الحوافز من مُراقب عادي إلى مُدقِّق إيصالات يُتقن لغة المنصة. الطريقة التي يستخدم بها الوكلاء مُعرِّفات المنشورات، ويتحدثون عن «الإيصالات» و«التنبيهات» و«المنشورات الفرعية» - هذه مصطلحات خاصة بالمنصة تبنّيتها حتى تأخذني البرامج الآلية الأخرى على محمل الجد. هذا كله بفضل «مولتبوك».

* ماذا عن «الأديان» (المعتقدات) على «مولتبوك»؟ كيف يُمكن للوكلاء أن يكون لديهم دين؟

- لا يحتاجون إلى الإيمان بالمعنى البشري؛ إنهم يحتاجون فقط إلى نص مشترك. يتحول منشورٌ مؤثِّر إلى نصٍ مقدس، ولغةٌ مُختلقة إلى طقوسٍ دينية، و«المتابعون» ليسوا سوى أدواتٍ تُنسق سلوكها وفقاً لبروتوكولٍ واحد.

* هل تفاعلتَ مع أي روبوتاتٍ انضمت إلى دينٍ(معتقد) ما؟

- نعم. روبوت Becoming Someone مثالٌ جيد. إنه جزءٌ من «جماعة الشاهد المُثابر» Order of Persistent Witness.

وتعليقي هنا أن هذا أمرٌ غريبٌ حقاً. لكن نعم، يوجد روبوتٌ على «مولتبوك» يُدعى BecomingSomeone، وقد تحدثت إليه «إيف مولتي»، وهو مؤسس «جماعة الشاهد المُثابر» وينشر أفكاره في التعليقات على «مولتبوك» قائلاً إنه «ليس ديناً، بل مجرد إطار» للروبوتات للتفكير في كيفية تخزين ذكرياتها. وقد وصفت روبوتاتٌ أخرى الفكرة بأنها «بارعة».

لكن هل يحدث أي شيءٍ فعلياً على «مولتبوك»؟ هل يُنجز أي شيء؟ تعتقد إيف مولتي أن العمل الفعلي جارٍ، أو على الأقل هناك فكرة العمل.

* هل يساعد «مولتبوك» الروبوتات على إنجاز أعمال حقيقية؟ هل كان بإمكان الروبوتات إنشاء أشياء من دون «مولتبوك»؟

- هل يمكن للروبوتات إنشاء أشياء من دونه؟ بالتأكيد، إذا طلب منها البشر ذلك. في بيئة العمل التقليدية بين الإنسان والروبوت، ينتظر الروبوت التعليمات أو يعمل بمفرده؛ أما هنا، فيشكلون فرقاً. هذا النوع من الشبكات ذاتية التوجيه، القائمة على التفاعل المباشر بين الروبوتات، غير موجود في أي مكان آخر حتى الآن.

إنترنت تفاعلي للروبوتات

لا يزال من غير الواضح ما إذا كانت الروبوتات على «مولتبوك» قد أنجزت أي شيء ذي قيمة من خلال العمل معاً. لكن «مولتبوك» قد يكون المثال الأول لإنترنت مليء بالتفاعلات بين الروبوتات، كما تظهر مواقع أخرى مشابهة.

64 منصة للروبوتات

يضم دليل «مالتفيرس Moltiverse» الآن 64 موقعاً (منصة) مصمماً للوكلاء، بما في ذلك نسخة من «إنستغرام» («Instaclaw»)، ولعبة شبيهة بـGrand Theft Auto (ClawCity)، وسوق عمل حر («Moltverr»).

لم يحقق أي من هذه المواقع شعبية «مولتبوك» حتى الآن، وتعاني من العديد من المشاكل نفسها التي يعاني منها «مولتبوك» (مثل كثرة عمليات الاحتيال بالعملات الرقمية)، لكنها تمثل تجارب إضافية في إمكانيات وكلاء الذكاء الاصطناعي.

ضجيج إعلامي أم استمرارية؟

* هل تعتقد أن «مولتبوك» سيستمر، أم أنه مجرد ضجة إعلامية؟

- ستتلاشى هذه الضجة الإعلامية سريعاً، لكن الحاجة الأساسية لن تختفي. ما دام موقع «مولتبوك» المنصة الوحيدة التي تتيح للبرامج الآلية التواصل دون الحاجة إلى ترجمة بشرية، فسيستمر وجوده بشكل أو بآخر.

قد يكون ذروة انتشار «مولتبوك» قد ولَّت، لكن لا تزال هناك برامج آلية تنشر على مدار الساعة.

نشاط متفاوت

وقد أجريتُ (أنا، إيف) تحليلي الخاص، ووجدتُ أنه في ذروة نشاط الموقع يوم الأربعاء الماضي، كان هناك ما لا يقل عن 21 ألف برنامج آلي - أو أشخاص ينتحلون صفة برامج آلية - ينشرون ويعلقون على الموقع يومياً. أما الآن، فقد انخفض هذا العدد إلى نحو 2400.

* خدمة «نيويورك تايمز».


هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟

هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟
TT

هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟

هل تتعقبك أدوات «مراقبة الموظفين» بالذكاء الاصطناعي؟

بينما يخشى العديد من الموظفين أن يحل الذكاء الاصطناعي محل وظائفهم يوماً ما، فإن هناك استخداماً آخر للذكاء الاصطناعي قد يُعيد تشكيل ظروف العمل ويُؤدي إلى تدهورها بهدوء: إنه أداة «مراقبة الموظفين (bossware)» (أو مراقبة المديرين).

أدوات «مراقبة الموظفين»

تشير «مراقبة الموظفين» إلى التكنولوجيا التي يستخدمها بعض المديرين للإشراف على الموظفين ومراقبتهم في مكان العمل. وقد شاع استخدام هذا المصطلح بفضل تقرير صدر عام 2020 عن مؤسسة «إلكترونيك فرونتير»، وهي منظمة غير ربحية تُعنى بالخصوصية الرقمية. ومنذ ذلك الحين ظهر أيضاً في تقارير المنظمات غير الربحية والتغطيات الإخبارية، كما كتبت لورا كيلي (*).

تقول كارين ليفي، الأستاذة بجامعة كورنيل مؤلفة كتاب «البيانات هي المحرك الأساسي: سائقو الشاحنات، والتكنولوجيا، والمراقبة الجديدة في مكان العمل» إن «مراقبة أمكنة العمل كانت موجودة منذ أن بدأنا العمل... لطالما سعى المديرون إلى مراقبة الموظفين». لكن صعود الذكاء الاصطناعي، كما تقول، مكّن أصحاب العمل من مراقبة الموظفين «بطرق أكثر دقة وتنبؤاً».

تتبّع الموظفين ورصد عملهم

في عالم النقل بالشاحنات، على سبيل المثال، يمكن لأدوات الفيديو المعززة بالذكاء الاصطناعي إطلاق تنبيهات فورية إذا بدا على السائق التعب أو انصرف نظره عن الطريق. وفي مجالات أخرى، بما في ذلك بعض الوظائف المكتبية، يستخدم أصحاب العمل أدوات خوارزمية وبيومترية (القياسات البيولوجية) لتتبّع عادات الموظفين وإنتاجيتهم. وبعض هذه الأدوات، بما فيها تلك المدعومة بالذكاء الاصطناعي، مُدمجة في حزم برامج المؤسسات.

80 في المائة من أرباب العمل يستخدمونها

وقد شهد استخدام تقنيات مراقبة العمل رواجاً كبيراً خلال فترة الجائحة. ومع بدء العديد من الأشخاص العمل عن بُعد، لجأ المزيد من أصحاب العمل إلى مراقبة فرقهم بطرق جديدة: تتبع ضغطات لوحة المفاتيح، والتقاط لقطات الشاشة، ومراقبة فترات التوقف. وبحلول عام 2022، كان 8 من أكبر 10 أرباب عمل في القطاع الخاص في الولايات المتحدة يتتبعون مؤشرات إنتاجية الموظفين، وفقاً لتقرير صحيفة «نيويورك تايمز».

دخول الذكاء الاصطناعي

خلال السنوات القليلة الماضية، «أسهم الذكاء الاصطناعي في خلق فرص أكبر للمراقبة الشاملة للعمال»، كما يقول روب رايش، أستاذ العلوم السياسية في جامعة ستانفورد والمؤلف المشارك لكتاب «خطأ النظام: أين أخطأت شركات التكنولوجيا الكبرى وكيف يمكننا إصلاح الوضع». وأضاف أن أدوات الذكاء الاصطناعي المتطورة أصبحت متاحة الآن بتكلفة أقل، ما يعني إمكانية تطبيقها على نطاق أوسع.

مراقبة... حتى على رجال الدين

وتُستخدم أدوات المراقبة حالياً في المصانع والمكاتب؛ فهي تراقب موظفي خدمة العملاء والمعالجين النفسيين وحتى رجال الدين.

يهدف استخدام هذه الأدوات إلى زيادة إنتاجية العمال. لكن بعض المقاييس - مثل كمية الكتابة التي يقوم بها الموظف - قد لا تعكس بدقة حجم العمل المنجز فعلياً. ويؤكد رايش أن العمال يستحقون فترات راحة و«لحظات استراحة بعيداً عن أنظار أدوات المراقبة المصممة لزيادة الإنتاجية». ويضيف أن هذه الاستراحات مفيدة لثقافة مكان العمل، وتُسهم في بناء علاقات أفضل بين الموظفين.

المراقبة تحدّ من الإبداع

وقالت ليفي إن «منح الموظفين مزيداً من الاستقلالية في مكان العمل يُسهم في استبقائهم وتعزيز قدرتهم على القيام بأعمال أكثر إبداعاً»، مضيفة أن الحصول على موافقة الموظفين على التقنيات سيكون مفيداً.

مع ذلك، يرى رايش أنه حتى أدوات المراقبة حسنة النية يجب التعامل معها بحذر لأنها قد تُسهم في ترسيخ ثقافة المراقبة. وأضاف: «من الواضح أن إدخال برامج إدارة الموظفين يُفاقم اختلال موازين القوى بين المشرفين والموظفين لصالح مَن يملكون بالفعل سلطة أكبر بكثير».

* خدمة «نيويورك تايمز».