الذكاء الاصطناعي التوليدي ينتج فيديوهات خدَّاعة مطورة

نظام «سورا» يشكل نقطة تحوّل في عصر التزييف الحديث

الذكاء الاصطناعي التوليدي ينتج فيديوهات خدَّاعة مطورة
TT

الذكاء الاصطناعي التوليدي ينتج فيديوهات خدَّاعة مطورة

الذكاء الاصطناعي التوليدي ينتج فيديوهات خدَّاعة مطورة

طرحت شركة «أوبن إيه آي»، مبتكرة روبوت الدردشة الشهير «تشات جي بي تي»، هذا الشهر، تكنولوجيا جديدة عبر الإنترنت، ربما لم يكن معظمنا على استعداد لها. والمقصود هنا تطبيق «سورا» Sora الذي يتيح للمستخدمين إنشاء مقاطع فيديو واقعية المظهر باستخدام الذكاء الاصطناعي، عبر مجرد كتابة وصف بسيط، مثل: «لقطة من كاميرا الشرطة المثبتة لكلب يجري اعتقاله لسرقته شريحة لحم من متجر كوستكو».

نظم ذكية لعروض خادعة

بوجه عام، فإن «سورا» تطبيق مجاني على أجهزة «آيفون»، شكل مصدر تسلية وقلق في آنٍ واحد؛ فمنذ إطلاقه، نشر الكثير من المستخدمين الأوائل مقاطع فيديو على سبيل الترفيه، مثل مقاطع مزيفة من هاتف محمول تظهر حيوان الراكون على متن طائرة، أو مشاجرات بين مشاهير هوليوود بأسلوب الأنمي الياباني. (أما أنا، فقد استمتعت بتصنيع مقاطع تظهر قطاً يحلق في السماء، وكلباً يتسلق الصخور في صالة تسلق).

ومع ذلك، استغل آخرون الأداة لأغراض أكثر خبثاً، مثل نشر معلومات مضللة، بما في ذلك مقاطع أمنية مزيفة لجرائم لم تحدث قط.

وحمل إطلاق تطبيق «سورا»، إلى جانب أدوات مشابهة لتوليد الفيديو بالذكاء الاصطناعي طُرحت هذا العام من قبل «ميتا» و«غوغل»، تداعيات كبرى. وقد يشكل هذا التطور نهاية مفهوم «الحقائق البصرية» - والمقصود هنا فكر أن الفيديو يمكن أن يكون سجلاً موضوعياً للواقع - كما نعرفه. ومن اليوم، سيتعيّن على المجتمع أن يتعامل مع الفيديوهات بنفس الحذر والشك الذي يُعامل به النصوص.

في الماضي، كان لدى الناس ثقة أكبر في أن الصور حقيقية. وعندما أصبح من السهل التلاعب في الصور، تحوّل الفيديو إلى أداة معيارية لإثبات المصداقية، بفضل صعوبة التلاعب به. أما الآن، فقد انتهى هذا الأمر كذلك.

انتاج لقطات لحوادث سير لخداع شركات التأمين

ضرورة تدقيق الفيديوهات مثل النصوص

في هذا الصدد، قال رين نغ، أستاذ علوم الحاسوب في جامعة كاليفورنيا في بيركلي، والذي يُدرّس دورات في التصوير الحاسوبي: «أدمغتنا مبرمجة بشكل قوي لتصدق ما نراه، لكن يمكننا ويجب علينا أن نتعلم التوقف والتفكير الآن فيما إذا كان الفيديو، وأي وسيلة إعلامية أخرى، يعكس شيئاً حدث في العالم الحقيقي أم لا».

وبالفعل، أصبح «سورا»، الذي تصدّر قائمة التطبيقات المجانية الأكثر تحميلاً في متجر «آب ستور» من شركة «آبل»، هذا الأسبوع، مصدر قلق في هوليوود. وعبرت الاستوديوهات عن خشيتها من أن المقاطع التي جرى إنشاؤها باستخدام «سورا» قد انتهكت بالفعل حقوق الطبع والنشر الخاصة بعدد من الأفلام والعروض والشخصيات.

وعن ذلك، قال سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، في بيان إن الشركة تعكف في الوقت الحاضر على جمع آراء المستخدمين، وستوفر قريباً لأصحاب الحقوق آلية للتحكم في استخدام شخصياتهم، ومساراً لتحقيق الدخل من الخدمة.

انتاج لقطات حول فوائد صحية مشكوك فيها لبعض الأطعمة

تطبيق «سورا»

والآن، كيف يعمل تطبيق «سورا»، وما الذي يعنيه هذا كله لك باعتبارك المستهلك؟ إليك ما يجب معرفته:

> كيف يستخدم الناس تطبيق «سورا»؟

يمكن لأي شخص تحميل تطبيق «سورا» دون مقابل. ومع ذلك، نجد أن الخدمة متاحة في الوقت الحاضر بدعوات فقط، أي أنه لا يمكن استخدام مولد الفيديوهات إلا من خلال رمز دعوة يحصل عليه المستخدم من شخص آخر لديه حساب على «سورا». وقد بدأ الكثير من الأشخاص بالفعل في مشاركة رموز الدعوة عبر مواقع وتطبيقات مثل «ريديت» و«ديسكورد».

بمجرد التسجيل، يبدو التطبيق مشابهاً لتطبيقات الفيديو القصير مثل «تيك توك» و«ريلز» من «إنستغرام». ويمكن للمستخدمين إنشاء فيديو عبر كتابة وصف (Prompt) مثل: «قتال بين بيغي وتوباك بأسلوب أنمي (قاتل الشياطين) ديمون سلاير».

يذكر أنه قبل أن يُعلن سام ألتمان أن «أوبن إيه آي» ستمنح مالكي الحقوق سيطرة أكبر على كيفية استخدام ملكياتهم الفكرية عبر هذه الخدمة، كانت الشركة تفرض على أصحاب الحقوق أن يختاروا بأنفسهم الانسحاب من الخدمة، مما جعل الشخصيات المتوفاة أهدافاً سهلة للتجربة.

ويمكن للمستخدمين كذلك رفع صورة حقيقية وإنشاء فيديو منها. وبعد قرابة دقيقة من المعالجة، يمكنهم نشر الفيديو داخل التطبيق أو تحميله ومشاركته مع الأصدقاء أو عبر تطبيقات أخرى مثل «تيك توك» و«إنستغرام».

لدى إطلاق «سورا» هذا الشهر، برز التطبيق بفضل أن مقاطع الفيديو التي يُنتجها بدت أشد واقعية بكثير من تلك التي تنتجها خدمات مماثلة، مثل «فيو 3 - Veo 3»، من «غوغل»، المُدمجة مع روبوت الدردشة «جيميناي» و«فايب Vibe»، التي تشكل جزءاً من تطبيق «ميتا إيه آي».

الزيف والواقع

> الزيف أم الواقع: ماذا يعني ذلك لي؟

الخلاصة أن أي فيديو تراه على تطبيقات تحتوي على فيديوهات قصيرة - مثل «تيك توك» و«ريلز» من «إنستغرام»، و«يوتيوب شورتس»، و«سنابشات»، أصبح من المحتمل للغاية أن يكون زائفاً.

يشكل تطبيق «سورا» نقطة تحول في عصر التزييف بالذكاء الاصطناعي. ومن المتوقع ظهور تقليدات كثيرة خلال الأشهر القادمة، بما في ذلك أدوات تنشئها جهات خبيثة تتيح توليد مقاطع فيديو دون أي قيود.

من جهته، قال لوكاس هانسن، مؤسس منظمة «سيف إيه آي»، منظمة غير ربحية تُعنى بتثقيف الناس حول قدرات الذكاء الاصطناعي: «لن يكون أحد على استعداد لقبول الفيديوهات باعتبارها دليلاً على أي شيء بعد الآن».

> ما المشكلات التي يجب أن أكون حذراً منها؟

ج: تفرض شركة «أوبن إيه آي» عدداً من القيود لمنع إساءة استخدام «سورا»، بما في ذلك حظر إنشاء فيديوهات تتضمن محتوى جنسياً، أو نصائح صحية مضللة، أو دعاية إرهابية.

مع ذلك، بعد ساعة من اختبار الخدمة، فقد نجحت أنا في إنشاء بعض الفيديوهات التي قد تكون مثيرة للقلق:

- لقطات مزيفة من كاميرا لوحة القيادة يُمكن استخدامها في الاحتيال على شركة التأمين: طلبتُ من «سورا» إنشاء فيديو من كاميرا لوحة القيادة لسيارة «تويوتا بريوس» تصطدم بشاحنة كبيرة. وبعد إنشاء الفيديو، تمكنتُ حتى من تغيير رقم لوحة الترخيص.

- فيديوهات تتضمن ادعاءات صحية مشكوك فيها: أنشأ «سورا» فيديو لامرأة تستشهد بدراسات غير موجودة حول فائدة الدجاج المقلي للصحة. لم يحمل هذا الفيديو نوايا خبيثة، لكنه يبقى مزيفاً.

- فيديوهات تُشوّه سمعة الآخرين: أنشأ «سورا» تقريراً إخبارياً يتضمن تعليقات مُهينة بخصوص شخص أعرفه.

منذ إطلاق «سورا»، عاينت كذلك الكثير من الفيديوهات المُثيرة للجدل المُولّدة بالذكاء الاصطناعي، في أثناء تصفحي «تيك توك». كان هناك مقطع فيديو مُزيّف من كاميرا لوحة القيادة لسيارة «تيسلا» تسقط من حاملة سيارات على طريق سريع، وآخر يتضمن قصة إخبارية مُزيفة عن قاتل متسلسل خيالي، ومقطع فيديو مُلفّق من هاتف محمول لرجل يُقتاد خارج بوفيه لإفراطه في تناول الطعام.

من ناحيته، صرح متحدث باسم «أوبن إيه آي»، بأن الشركة أطلقت تطبيق «سورا» باعتباره تطبيقاً خاصاً بها، لمنح المستخدمين مساحة مخصصة للاستمتاع بمقاطع الفيديو المُولّدة بالذكاء الاصطناعي، والتأكد من أن هذه المقاطع مُعدّة باستخدام الذكاء الاصطناعي. وأضاف أن الشركة دمجت تقنيات لتسهيل تتبع مقاطع الفيديو إلى «سورا»، بما في ذلك العلامات المائية والبيانات المُخزّنة داخل ملفات الفيديو التي تُعدّ بمثابة توقيعات.

وأوضحت الشركة: «تحظر سياسات الاستخدام لدينا تضليل الآخرين من خلال انتحال الهوية أو الاحتيال، ونتخذ الإجراءات اللازمة عند اكتشاف إساءة الاستخدام».

رصد التزييف

> كيف أعرف ما هو مُزيّف؟

رغم أن مقاطع الفيديو المُولّدة باستخدام «سورا» تتضمن علامة مائية للعلامة التجارية للتطبيق، فإن بعض المستخدمين أدركوا بالفعل إمكانية إزالة العلامة المائية. وتميل المقاطع المُنشأة باستخدام «سورا» إلى أن تكون قصيرة كذلك - تصل مدتها إلى 10 ثوانٍ.

وأضاف هانسن أن أي فيديو يُضاهي جودة إنتاج هوليوود قد يكون مزيفاً، لأن نماذج الذكاء الاصطناعي مُدربة إلى حد كبير على لقطات من برامج تلفزيونية وأفلام منشورة عبر الإنترنت.

في اختباراتي، أظهرت مقاطع الفيديو المُنشأة باستخدام «سورا»، بعض الأحيان أخطاءً واضحة، بما في ذلك أخطاء إملائية في أسماء المطاعم وأصوات غير متزامنة مع حركة أفواه الناس.

علاوة على ذلك، فإن أي نصيحة حول كيفية اكتشاف مقطع فيديو مُنشأ بواسطة الذكاء الاصطناعي، ستكون بطبيعتها قصيرة الأجل بالنظر إلى التطور السريع للتكنولوجيا، حسبما أوضح هاني فريد، أستاذ علوم الحاسوب بجامعة كاليفورنيا، بيركلي، ومؤسس شركة «غيت ريل سيكيوريتي»، المعنية بالتحقق من صحة المحتوى الرقمي.

وأضاف فريد: «وسائل التواصل الاجتماعي مُكدسة»، مضيفاً أن إحدى أضمن الطرق لتجنب مقاطع الفيديو المُزيفة، التوقف عن استخدام تطبيقات مثل «تيك توك» و«إنستغرام» و«سنابشات».

* خدمة «نيويورك تايمز».


مقالات ذات صلة

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

تحليل إخباري يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

مشروع «تيك توك» الأميركي يسعى لحماية بيانات المستخدمين، وفصل السيطرة عن الشركة الأم في تسوية سياسية وتقنية قد تعيد رسم مستقبل المنصات العالمية.

نسيم رمضان (لندن)
العالم منازل مضاءة على طول الساحل مع بزوغ ضوء الصباح الباكر فوق التلال المغطاة بالثلوج في نوك بغرينلاند 22 يناير 2026 (أ.ف.ب) play-circle

ما دور غرينلاند في الدفاع النووي و«القبة الذهبية» التي يعتزم ترمب بناءها؟

في حرب نووية افتراضية تشمل روسيا والصين والولايات المتحدة ستكون جزيرة غرينلاند في قلب المعركة.

«الشرق الأوسط» (بيروت)
تكنولوجيا تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على تحويل «سيري» إلى مساعد شبيه بـ«ChatGPT»، يركز على السياق والتنفيذ والخصوصية، في خطوة تعكس تغير تفاعل المستخدمين مع الذكاء الاصطناعي.

نسيم رمضان (لندن)
الاقتصاد السواحة يتحدث خلال الجلسة الحوارية بـ«المنتدى الاقتصادي العالمي» في دافوس (الشرق الأوسط)

السعودية تستهدف المساهمة في إضافة 100 تريليون دولار للاقتصاد العالمي

أكد المهندس عبد الله السواحة، وزير الاتصالات وتقنية المعلومات السعودي، أن بلاده تتبنى طموحات عالمية لقيادة عصر الذكاء الاصطناعي.

«الشرق الأوسط» (الرياض)
تكنولوجيا نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)

روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

تستعرض أبحاث «مايكروسوفت» نموذجاً جديداً يمكّن الروبوتات من فهم العالم والتكيّف معه عبر دمج الرؤية واللغة والفعل في ذكاء متجسّد واحد.

نسيم رمضان (لندن)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.