هل يصبح «الذكاء الاصطناعي المظلم» التهديد الأخطر القادم للأمن السيبراني؟

«كاسبرسكي»: المعركة المقبلة بين «ذكاءين اصطناعيين»

تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
TT

هل يصبح «الذكاء الاصطناعي المظلم» التهديد الأخطر القادم للأمن السيبراني؟

تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)

عند تقاطع الذكاء الاصطناعي والأمن السيبراني، تبرز ساحة معركة جديدة تتسارع فيها وتيرة المخاطر: ما يُعرف بـ«الذكاء الاصطناعي المظلم». فمع ازدياد قوة أدوات الذكاء الاصطناعي وسهولة الوصول إليها، لم تعد هذه التقنيات حكراً على المطورين أو الباحثين، بل أصبحت في متناول مجرمي الإنترنت الذين باتوا يستخدمونها لأتمتة الهجمات، وتوسيع نطاقها، وتخصيصها بدقة غير مسبوقة.

هذا التحوّل كان في صميم تحذيرات خبراء شركة «كاسبرسكي»، خلال مشاركتهم في مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، حيث ناقشوا مع «الشرق الأوسط» ملامح المرحلة المقبلة من التهديدات السيبرانية المدفوعة بالذكاء الاصطناعي.

أليكسي أنتونوف قائد فريق مركز أبحاث تقنيات الذكاء الاصطناعي لدى «كاسبرسكي» متحدثاً خلال المؤتمر (كاسبرسكي)

من الابتكار إلى الاستغلال

لطالما مثّل الذكاء الاصطناعي وعداً بتحولات جذرية في مختلف القطاعات من الرعاية الصحية والتعليم، إلى عالم التمويل والخدمات اللوجستية. لكن كأي أداة قوية، يبقى استخدامه مرهوناً بالنيات: فقد يكون محفزاً للابتكار، أو وسيلة فعالة في أيدي من يسعى للإضرار.

يقول أليكسي أنتونوف، قائد فريق مركز أبحاث تقنيات الذكاء الاصطناعي في «كاسبرسكي»، إن المهاجمين المحترفين بدأوا بالفعل تسخير الذكاء الاصطناعي لتعزيز أدواتهم. لكنه يحذر من المرحلة المقبلة: «الخطر الحقيقي سيظهر عندما يتمكن غير المحترفين من استخدام هذه النماذج بسهولة».

ويشاركه الرأي سيرغي لوجكين، رئيس فريق البحث والتحليل العالمي (GReAT) في «كاسبرسكي»، موضحاً أن «الذكاء الاصطناعي في الوقت الراهن لا يزال بحاجة إلى تدخل بشري لصياغة برمجيات خبيثة فعالة، لكن هذا الوضع لن يستمر طويلاً».

ويفصّل أنتونوف المشهد التقني الحالي، قائلاً إن النماذج الذكية اليوم يمكنها إنتاج شيفرات خبيثة، لكنها لا تزال تحتاج إلى تعديل يدوي لتجاوز أنظمة الحماية. فيما يؤكد لوجكين أن «الكود» الناتج يحتاج عادة إلى «تصحيح وتحسين بشري ليحقق أهدافه»، إلا أن كلا الخبيرين يتفقان على أن المستقبل القريب سيشهد بروز نماذج قادرة على إنتاج برمجيات خبيثة متقدمة بشكل تلقائي، دون تدخل بشري يُذكر.

سيرغي لوجكين، رئيس فريق البحث والتحليل العالمي (GReAT) في «كاسبرسكي» متحدثاً خلال المؤتمر (كاسبرسكي)

ولادة «الذكاء الاصطناعي المظلم»

قدّم كل من أنتونوف ولوجكين مفهوماً مقلقاً لما يُعرف بـ«الذكاء الاصطناعي المظلم»، وهي نماذج لغوية ضخمة يتم تطويرها أو تعديلها على يد مجرمي الإنترنت، بعيداً عن أي قيود أخلاقية أو ضوابط أمنية. يصف أنتونوف هذه النماذج بأنها «صُممت من مجرمين... لمجرمين». أما لوجكين فيُفصّل الأمر بقوله: «إذا حاولت استخدام نموذج ذكاء اصطناعي شرعي لإنشاء برمجية خبيثة، فسيرفض. أما الذكاء الاصطناعي المظلم، فلن يضع أي حدود، وسينفذ كل ما تطلبه من رسائل تصيّد مقنعة إلى نسخ مزيّفة من مواقع إلكترونية شهيرة».

سلاح الذكاء الاصطناعي الحقيقي

ورغم أن التركيز الإعلامي غالباً ما ينصب على القدرات الإبداعية للذكاء الاصطناعي، فإن التهديد الحقيقي يكمن في سرعته وقابليته للتوسع. ففي السابق، كان على المهاجمين إعادة كتابة الشيفرات يدوياً لتجاوز أنظمة الحماية بعد اكتشافها. أما اليوم، فيكفي أن يُدخل المهاجم أمراً بسيطاً مثل «اجعلها غير قابلة للكشف»، ليقوم الذكاء الاصطناعي بالباقي.

يشرح لوجكين أن هذا التطور يُسرّع بشكل كبير من دورات إنتاج البرمجيات الخبيثة، حيث يمكن للذكاء الاصطناعي تعديل البنى البرمجية القائمة وإضافة وظائف جديدة خلال وقت قصير، مع الحاجة إلى تدخل بشري محدود. هذه السرعة تمنح المهاجمين المحترفين وغير المحترفين ميزة واضحة، وتوسّع دائرة التهديد بشكل غير مسبوق.

ويستشهد لوجكين بمجموعة «فانكسيك» (FunkSec) التي ظهرت عام 2024 كنموذج لهذا التحول؛ إذ استخدمت شيفرات مكتوبة بالكامل بالذكاء الاصطناعي، مصحوبة بتعليقات برمجية عالية الجودة، لتنفيذ هجمات فدية مزدوجة. وتميزت هذه المجموعة باتباع نموذج «منخفض الكلفة وعالي الحجم»، معتمدة على أدوات الذكاء الاصطناعي لزيادة الكفاءة وتقليل التكاليف وهو تحول نوعي في أسلوب عمل مجرمي الإنترنت.

تحذر تقارير بأن الهجمات السيبرانية المدعومة بالذكاء الاصطناعي تزداد تعقيداً وسرعةً ما يجعل التصدي لها أكثر صعوبة (شاترستوك)

التحول والتكيف

من بين أبرز المخاوف المتصاعدة، استخدام الذكاء الاصطناعي في تطوير برمجيات خبيثة متحورة قادرة على تغيير شكلها باستمرار لتفادي أنظمة الكشف التقليدية. يوضح لوجكين: «كل عينة جديدة من البرمجية نفسها قد تبدو مختلفة»، مشيراً إلى أن النماذج الذكية أصبحت قادرة على توليد هذه المتغيرات بشكل تلقائي.

وخلال حديثه مع «الشرق الأوسط»، يضيف لوجكين أن المهاجمين بات بإمكانهم كذلك استخدام الذكاء الاصطناعي لتوليد وحدات خبيثة جديدة مثل أدوات تسجيل المفاتيح أو اعتراض الكاميرات بناءً على قوالب برمجية جاهزة، ما يجعل تطوير الهجمات أسرع وأقل تكلفة من أي وقت مضى.

ومع تصاعد هذا التهديد، يؤكد كل من أنتونوف ولوجكين أن المدافعين لا يزالون يملكون الفرصة للتفوق، بشرط تغيير طريقة التعامل مع التهديدات. ويشدد أنتونوف على أن «المدافع لا يحارب الذكاء الاصطناعي نفسه، بل يحارب ناتجه»، مشيراً إلى ضرورة تطوير أدوات استخباراتية ترصد البصمات الرقمية للهجمات، وتحديد مصادر أدوات التصيّد المتقدمة المنتشرة في الشبكات المظلمة.

كلا الخبيرين أشار أيضاً إلى مجموعة «لازاروس» سيئة السمعة كمثال بارز على الجرائم السيبرانية المدعومة بالذكاء الاصطناعي، حيث قامت المجموعة بإنشاء صفحات تصيّد وملفات تعريف مزيفة عبر منصات احترافية باستخدام أدوات توليد المحتوى الذكي. ويرجّح لوجكين، استناداً إلى تقارير غير مؤكدة، أن بعض الشيفرات المستخدمة من قبل المجموعة كُتبت جزئياً عبر نماذج ذكاء اصطناعي متقدمة.

محمد هاشم المدير العام للسعودية والبحرين لدى شركة «كاسبرسكي» (كاسبرسكي)

الشرق الأوسط... ساحة نشطة للتهديدات

تُعد منطقة الشرق الأوسط اليوم إحدى أكثر الساحات حساسية في مشهد التهديدات السيبرانية العالمية، حيث يتقاطع التحول الرقمي المتسارع مع تصاعد الهجمات المدعومة بالذكاء الاصطناعي. ويرى أليكسي أنتونوف أن هذا ليس بالأمر الجديد، إذ لطالما شكّلت المنطقة محور اهتمام استراتيجي للقوى الجيوسياسية، بفضل مكانتها كمركز مالي وتجاري آخذ في التوسع والنمو.

وتُظهر بيانات «كاسبرسكي» أن حدة هجمات الفدية في الشرق الأوسط ارتفعت لتبلغ 0.72في المائة في عام 2025، متجاوزة بذلك أفريقيا وتركيا. ويُعزى هذا الارتفاع إلى تسارع تبنّي التقنيات الرقمية في المنطقة، إلى جانب تفاوت مستويات النضج الأمني السيبراني بين القطاعات والدول. ومع ازدياد استخدام أدوات الذكاء الاصطناعي في تطوير البرمجيات الخبيثة، تصبح هذه التهديدات أكثر خفاءً وفاعلية من ذي قبل.

وفي سياق متصل، يؤكد محمد هاشم، المدير العام لشركة «كاسبرسكي» في السعودية والبحرين، أن المملكة تسير في طليعة الدول التي تستثمر في الذكاء الاصطناعي على مستوى المنطقة. لكنه يحذّر من أن هذه الطفرة التقنية لا تخلو من تحديات أمنية عميقة. ويقول في حديثه مع «الشرق الأوسط»: «السعودية تقود جهود التحول الرقمي في المنطقة باستثمارات ضخمة، لكن لا بد من مواجهة التحديات الأمنية المصاحبة لتقنيات الذكاء الاصطناعي منذ مراحلها الأولى».

ويشدد هاشم على أهمية دمج الأمن السيبراني ضمن دورة حياة تطوير الذكاء الاصطناعي، بدءاً من التصميم وحتى التنفيذ، مؤكداً أن ذلك هو السبيل لضمان الجاهزية المستقبلية. كما يسلّط الضوء على دور مؤسسات وطنية مثل الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا) ومكتب إدارة البيانات الوطني في بناء منظومة ذكاء اصطناعي آمنة وقادرة على الصمود. ويضيف أن هذه الجهود تصبح أكثر أهمية في القطاعات الحساسة، مثل المدن الذكية والرعاية الصحية والقطاع المالي، التي تشكّل محاور أساسية في «رؤية السعودية 2030».

تفيد تقارير بأن استخدام الذكاء الاصطناعي يساهم في تسريع تطوير البرمجيات الخبيثة ويقلل الحاجز التقني أمام المهاجمين الأقل خبرة (شاترستوك)

ذكاء اصطناعي ضد ذكاء اصطناعي

يتوقع خبراء «كاسبرسكي» أن يشهد المستقبل القريب تحولاً نوعياً في طبيعة المواجهات الرقمية، حيث تتحول المعركة من «البشر باستخدام الذكاء الاصطناعي» إلى صراع مباشر بين «أنظمة ذكاء اصطناعي» نفسها.

ويرى كل من أنتونوف ولوجكين أن هذه النقلة ليست بعيدة، مشيرين إلى أننا نعيش حالياً مرحلة انتقالية، لكن المؤشرات تدل على أن الذكاء الاصطناعي قد يصبح في وقت قريب اللاعب الوحيد على جانبي الهجوم والدفاع. ويعزّز محمد هاشم هذا الطرح، مؤكداً أن الشراكات العالمية ستكون مفتاحاً لحماية التقدم التقني من مخاطره المحتملة، ويقول: «من الضروري أن يترافق الابتكار في الذكاء الاصطناعي مع حماية سيبرانية بمستوى عالمي. فمواجهة التهديدات الناشئة مثل التزييف العميق والتصيّد المؤتمت تتطلب تنسيقاً دولياً وتبادلاً مستمراً للمعرفة والدفاعات».

من جهة أخرى، بات الذكاء الاصطناعي يشكّل اليوم العنصر المشترك في معظم التهديدات السيبرانية الحديثة من تطوير البرمجيات الخبيثة، إلى تنفيذ حملات تصيّد متقدمة، ووصولاً إلى مراقبة الأفراد عبر الأجهزة المحمولة. ومع ذلك، يُذكّر خبراء «كاسبرسكي» أن الذكاء الاصطناعي لا يزال أداة، وقيمة هذه الأداة تُحدَّد بطريقة استخدامها.

وفي وقت يقف فيه العالم الرقمي أمام مفترق طرق مصيري، لم يعد السؤال المطروح ما إذا كان الذكاء الاصطناعي سيغيّر شكل الصراع السيبراني، بل إلى أي مدى نحن مستعدون لتوجيه هذا التحوّل بدلاً من أن نُفاجَأ به.


مقالات ذات صلة

«مايكروسوفت» تتصدى لـ«أوكتو تيمبست»... من كشف التهديد الإلكتروني إلى إيقافه

تكنولوجيا تعتمد المجموعة على الهندسة الاجتماعية لتجاوز أنظمة الحماية خاصة عبر خداع موظفي الدعم الفني لتعطيل المصادقة متعددة العوامل (شاترستوك)

«مايكروسوفت» تتصدى لـ«أوكتو تيمبست»... من كشف التهديد الإلكتروني إلى إيقافه

تكشف «مايكروسوفت» عن هجمات متقدمة شنّتها مجموعة «أوكتو تيمبست» على قطاعات متعددة وتعرض استراتيجياتها الذكية للكشف والاحتواء المبكر والتصدي الفعّال لها.

نسيم رمضان (لندن) نسيم رمضان (لندن)
أوروبا وزير الخارجية البريطاني ديفيد لامي (رويترز)

بريطانيا تُعلن فرض عقوبات على وحدات وعناصر في الاستخبارات الروسية

فرضت المملكة المتحدة (بريطانيا)، الجمعة، عقوبات على وحدات وجنود بالاستخبارات العسكرية الروسية.

«الشرق الأوسط» (لندن)
خاص يمثل «تعلم الآلة» العمود الفقري لأنظمة الذكاء الاصطناعي التي تعمل بصمت لحماية البيانات وضمان استقرار البنية التحتية الرقمية (أدوبي)

خاص في يوم «تقدير الذكاء الاصطناعي»... هل نُقدّر فعلاً من يعمل في الخلفية؟

في يوم «تقدير الذكاء الاصطناعي»، نكتشف كيف أصبح «تعلم الآلة» هو القوة الصامتة التي تحمي بياناتنا وتُبقي أنظمتنا تعمل بثبات.

نسيم رمضان (لندن)
تكنولوجيا التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)

تقرير جديد: الأمان لا يُؤخذ بجدية كافية في 61 % من تطبيقات الهواتف

يكشف تقرير «غارد سكوير» أن أمان تطبيقات الأجهزة الجوالة لا يزال أولوية مؤجلة رغم ارتفاع التهديدات، ويؤكد ضرورة دمجه منذ مراحل التطوير الأولى.

نسيم رمضان (لندن)
أوروبا المفوضية الأوروبية أشارت إلى تزايد التوترات الجيوسياسية والهجمات الإلكترونية (رويترز)

مع تزايد التهديدات... المفوضية الأوروبية تدعو الدول الأعضاء لتخزين السلع الأساسية

دعت المفوضية الأوروبية الدول الأعضاء في الاتحاد الأوروبي إلى تعزيز استعدادها لمواجهة الأزمات الكبرى، مثل الحروب وانقطاعات الكهرباء والأوبئة والكوارث الطبيعية.

«الشرق الأوسط» (بروكسل)

«أوبن إيه آي» تطلق «تشات جي بي تي» الجديد... يتصفح ويحلل ويقرر

النسخة الجديدة من «ChatGPT» مزوّدة بوكيل ذكي قادر على تنفيذ مهام معقّدة من البداية إلى النهاية باستخدام حاسوب افتراضي (شاترستوك)
النسخة الجديدة من «ChatGPT» مزوّدة بوكيل ذكي قادر على تنفيذ مهام معقّدة من البداية إلى النهاية باستخدام حاسوب افتراضي (شاترستوك)
TT

«أوبن إيه آي» تطلق «تشات جي بي تي» الجديد... يتصفح ويحلل ويقرر

النسخة الجديدة من «ChatGPT» مزوّدة بوكيل ذكي قادر على تنفيذ مهام معقّدة من البداية إلى النهاية باستخدام حاسوب افتراضي (شاترستوك)
النسخة الجديدة من «ChatGPT» مزوّدة بوكيل ذكي قادر على تنفيذ مهام معقّدة من البداية إلى النهاية باستخدام حاسوب افتراضي (شاترستوك)

في خطوة جديدة تشير إلى تحول عميق في مشهد الذكاء الاصطناعي، كشفت «أوبن إيه آي (OpenAI)»، اليوم الجمعة، عن نسخة رائدة من نموذجها «تشات جي بي تي (ChatGPT)»، مزودة الآن بقدرات وكيلية متطورة. الأمر لا يقتصر على المحادثات الأكثر ذكاءً؛ بل يتعلق بذكاء اصطناعي يمكنه اتخاذ المبادرة، وتنفيذ المهام المعقدة من البداية إلى النهاية، والتفاعل مع العالم الرقمي باستخدام حاسوبه الافتراضي الخاص به. تمثل هذه التطورات خطوةً مهمةً نحو أنظمة الذكاء الاصطناعي المستقلة، والتخطيط الاستراتيجي داخل صناعة التكنولوجيا.

يُدمج النظام الجديد بسلاسة قدرات «المشغل (Operator)»، وهي أداة معروفة بالتفاعل الآلي مع صفحات الويب، مع مهارات «البحث العميق» المُصمَّمة لتحليل البيانات وتلخيصها بشكل متعمق. والأهم من ذلك، أنه يدمج هذه الإمكانات مع الذكاء التفاعلي لجوهر «ChatGPT» في المحادثة.

والنتيجة هي نظام وكيل متكامل قادر على تنفيذ مهام متعددة ومتصلة بشكل مستقل، والتنقل بمرونة بين التفكير والعمل بناءً على تعليمات المستخدم فقط. وصف سام ألتمان، الرئيس التنفيذي لشركة «OpenAI» الإعلان بأنه لحظة «تشبه الذكاء الاصطناعي العام (AGI)»، في تلميح إلى مستقبل؛ حيث يقوم الذكاء الاصطناعي «بأشياء في العالم الحقيقي من أجلك».

النظام يدمج بين أدوات متعددة مثل «المشغل» و«البحث العميق» والذكاء التفاعلي للمحادثة لإنجاز المهام تلقائياً (شاترستوك)

كيف يعمل الوكيل الجديد؟

في قلب هذا الابتكار يوجد نموذج جديد وقوي مدرب خصيصاً على المهام متعددة الأدوات. وهذا يسمح لوكيل «ChatGPT» باختيار مجموعة من الأدوات واستخدامها بذكاء، بما في ذلك متصفح بصري للواجهات الرسومية، ومتصفح قائم على النصوص لاستعلامات الويب التي تتطلب تفكيراً عميقاً، وطرفية لتنفيذ التعليمات البرمجية، ووصول مباشر إلى واجهة برمجة التطبيقات (API). من خلال دمج هذه الوظائف التي كانت متميزة سابقاً، أطلقت «OpenAI» العنان لقدرات جديدة تماماً. على سبيل المثال، يمكن للوكيل الآن التفاعل بنشاط مع مواقع الويب كالنقر والتصفية وجمع معلومات دقيقة، وحتى التعامل الآمن مع عمليات تسجيل الدخول تحت إشراف المستخدم.

يتميز هذا الوكيل بقدرته على العمل داخل بيئته الحاسوبية الافتراضية الخاصة به. وهذا يعني أنه يمكنه الحفاظ على السياق عبر أدوات مختلفة، وفتح صفحات في متصفحات متنوعة، وتنزيل الملفات ومعالجتها عبر أوامر الطرفية، ثم عرض النتائج بتنسيق سهل القراءة والتعديل، مثل جداول البيانات أو العروض التقديمية.

التأثير في العالم الحقيقي

الآثار المترتبة على الإنتاجية الشخصية والمهنية هائلة. تم تصميم وكيل «تشات جي بي تي» لأتمتة مجموعة واسعة من الأنشطة التي تتطلب عادةً التبديل بين تطبيقات متعددة وعلامات تبويب المتصفح والعمليات اليدوية. تتضمن الأمثلة على ما يمكنه التعامل معه الآن بسهولة:

- إدارة التقويم: قراءته،وإطلاعك على اجتماعات العملاء المقبلة، والربط بالاستخبارات الحديثة أو المستندات ذات الصلة.

- التخطيط والمشتريات: تخطيط وجبة، وتصميم حفل عشاء وحتى شراء المكونات الضرورية عبر الإنترنت.

- تحليل الأعمال: تحليل المنافسين المتعددين وتجميع عرض تقديمي شامل، أو تعديل جداول البيانات ببيانات مأخوذة مباشرة من الويب.

- تجميع المعلومات: تلخيص صناديق البريد الوارد، وإيجاد أوقات فراغ للاجتماعات، وتوليد تقارير من مصادر بيانات متباينة.

رغم المزايا فإن الإطلاق يشير إلى تحديات أمنية جديدة تتطلب ضمانات مشددة لحماية البيانات ومنع الاستخدامات الضارة (شاترستوك)

التوفر والتحكم للمستخدم

تطرح «OpenAI» وكيل «ChatGPT» تدريجياً، بدءاً بمستخدمي الخطط «برو (Pro)»، و«بلس (Plus)»، و«تيم (Team)» عالمياً. ومن المقرر أن يحصل عملاء «إنتربرايس (Enterprise)»، و«إديوكايشون (Education)» على الوصول في الأسابيع المقبلة. والأهم من ذلك أن «OpenAI» شدَّدت على تحكم المستخدم والسلامة. يمكن للمستخدمين تفعيل «وضع الوكيل» مباشرة داخل أي محادثة في «ChatGPT». يقوم الوكيل بسرد أنشطته على الشاشة، مما يوفر رؤيةً كاملةً لأفعاله. يمكن للمستخدمين مقاطعة الوكيل في أي وقت لتوضيح التعليمات، أو تقديم تفاصيل إضافية، أو حتى التحكم المباشر في المتصفح الافتراضي، مما يضمن بقاءهم مسيطرين.

معالجة المخاطر الجديدة والضمانات

إن إطلاق ذكاء اصطناعي قادر على اتخاذ إجراءات في العالم الحقيقي يثير بشكل طبيعي اعتبارات أمان جديدة ومعقدة. تقر «أوبن إيه آي» بهذه «المخاطر الجديدة»، خصوصاً فيما يتعلق بمعالجة المعلومات الحساسة على الويب المباشر والنطاق الأوسع للوكيل. وتذكر الشركة أنها عزَّزت بشكل كبير الضوابط الحالية، ونفَّذت ضمانات جديدة تشمل:

- تأكيد المستخدم الصريح للإجراءات ذات العواقب الحقيقية (مثل إجراء عملية شراء).

- متطلبات الإشراف النشط للمهام الحرجة مثل إرسال رسائل البريد الإلكتروني.

- تدريب رفض استباقي للأنشطة عالية المخاطر، مثل التحويلات المصرفية، والتي تم تصميم الوكيل لرفضها تماماً.

-حماية قوية ضد هجمات «حقن الأوامر (prompt injection)»، حيث يمكن لتعليمات ضارة مخبأة داخل صفحات الويب أن تخدع الوكيل لارتكاب أفعال غير مقصودة أو مشاركة بيانات خاصة.

- ضوابط خصوصية تسمح للمستخدمين بحذف جميع بيانات التصفح وتسجيل الخروج من جلسات مواقع الويب النشطة بنقرة واحدة.

نقلة نوعية... ومخاوف أمنية

وقد صنفت «أوبن إيه آي» وكيل «تشات جي بي تي» على أنه يمتلك «قدرات بيولوجية وكيميائية عالية» بموجب إطار عمل الجاهزية الخاص بها، وقامت بتفعيل الضمانات المرتبطة به والعمل مع خبراء الأمن البيولوجي، مما يدل على نهج حذر للتخفيف من مخاطر الاستخدام المزدوج المحتملة، حتى في غياب دليل قاطع على احتمالية وقوع أضرار جسيمة.

يرى البعض أن هذا الإطلاق هو أكثر من مجرد تحديث لميزة؛ إنه لحظة محورية في تطور الذكاء الاصطناعي. إنه يمثل انتقالاً من الذكاء الاصطناعي بوصفه أداةً تفاعليةً إلى كيان مستقل وفعال. ويقول كيفن ويل، كبير مسؤولي المنتجات في «OpenAI»، سابقاً، إن عام 2025 هو العام الذي ننتقل فيه من «ChatGPT» بوصفه شيئاً ذكياً للغاية يمكنه الإجابة عن أي سؤال تطرحه إلى «ChatGPT» الذي يقوم بأشياء في العالم الحقيقي من أجلك.