تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

خبراء «كاسبرسكي»: لا تضغط قبل التحقق

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.


مقالات ذات صلة

مجموعة قرصنة مرتبطة بإيران تعلن اختراق أكبر شبكة رعاية صحية في إسرائيل

شؤون إقليمية قالت مجموعة القرصنة عبر وسائل التواصل الاجتماعي إنها «نشرت بيانات طبية حساسة لأكثر من 10 آلاف مريض» من الشبكة الإسرائيلية (رويترز)

مجموعة قرصنة مرتبطة بإيران تعلن اختراق أكبر شبكة رعاية صحية في إسرائيل

أعلنت مجموعة قرصنة تُعرف باسم «حنظلة» يُعتقد أنها مرتبطة بإيران، الأربعاء، أنها نجحت في اختراق أنظمة أكبر شبكة رعاية صحية في إسرائيل، وهي شبكة «كلاليت».

«الشرق الأوسط» (تل أبيب)
خاص الذكاء الاصطناعي أزال «عنق الزجاجة» البشري ما سمح بتوسّع الجريمة السيبرانية بسرعة ونطاق غير مسبوقين (رويترز)

خاص 371 % نمواً في تبني أدوات الذكاء الاصطناعي إجرامياً

الذكاء الاصطناعي يحوّل الجريمة السيبرانية إلى صناعة مؤتمتة مخفضاً الحواجز ما يعزز التزييف العميق ويكشف فجوة تنظيمية عالمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)

«باتريوت»: درع صاروخية أميركية قادرة على تتبّع 100 هدف في آن واحد

جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
TT

«باتريوت»: درع صاروخية أميركية قادرة على تتبّع 100 هدف في آن واحد

جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)
جندي أمام منظومة الدفاع الجوي «باتريوت» خلال تدريب عسكري على أنظمة الصواريخ داخل مطار في وارسو ببولندا يوم 7 فبراير 2023 (رويترز)

تُعدّ منظومة «باتريوت» من أبرز أنظمة الدفاع الجوي بعيدة المدى في العالم. طوّرت المنظومة في الولايات المتحدة شركتا «رايثيون تكنولوجيز (Raytheon Technologies)» و«لوكهيد مارتن (Lockheed Martin)»، وهي في الخدمة منذ عقود لتصبح نظاماً قتالياً مُجرَّباً في ميادين الحرب، وقادراً على مواجهة طيف واسع من التهديدات؛ من الطائرات المتقدمة إلى الصواريخ الباليستية التكتيكية وصواريخ «كروز» والطائرات المسيّرة.

العمل في كل الظروف الجوية

تتميز منظومة «باتريوت» بقدرتها على العمل في جميع الظروف الجوية وعلى مختلف الارتفاعات، مع مدى اشتباك يصل إلى نحو 70 كيلومتراً وارتفاع اعتراض يتجاوز 24 كيلومتراً. يتكوّن الصاروخ القياسي من هيكل بطول 5.2 متر وقطر 40 سنتيمتراً، مزوّد بـ4 أجنحة «دلتا» قطرها 85 سنتيمتراً، ويحمل رأساً حربياً شديد الانفجار بوزن يبلغ نحو 90 كيلوغراماً، يفجَّر عبر صمام عند الاقتراب من الهدف، وفق موقع «آرمي تكنولوجي (تكنولوجيا الجيش)» المختص.

استُخدمت المنظومة في حروب عدة، منها حرب العراق عام 2003، حيث اعترضت صواريخ أرض - أرض معادية.

قدرات عالية

تعتمد «باتريوت» على رادار متطور قادر على الكشف عن حتى 100 هدف وتتبعها معاً في آن واحد، وتوجيه ما يصل إلى 9 صواريخ بالتوازي. ويصل مدى الرادار إلى نحو 100 كيلومتر، مع قدرات مقاومة للتشويش الإلكتروني. وتُدار عمليات الاشتباك عبر محطة تحكم، وهي المحطة المأهولة الوحيدة في وحدة الإطلاق، ويعمل فيها 3 مشغلين باستخدام واجهات رقمية حديثة.

من الناحية التقنية، يستخدم صاروخ «باتريوت» نظام توجيه يُعرف بـ«التتبع عبر الصاروخ»، حيث يُرسل الرادار الأرضي بيانات الهدف إلى الصاروخ في المرحلة المتوسطة، ثم يعيد الصاروخ إرسال بياناته إلى محطة التحكم لإجراء التصحيحات النهائية. وتتيح هذه الآلية دقة عالية في إصابة الأهداف.

أُطلق صاروخ من منظومة «باتريوت» خلال مناورة على البحر الأسود في كونستانتا برومانيا يوم 15 نوفمبر 2023 (رويترز)

تطوير دائم

شهدت المنظومة تحديثات رئيسية عدة، أبرزها تطوير صاروخ «جام تي (GEM-T)»، وهو نسخة مطوّرة من صاروخ «باك2 (PAC-2)»، زُوّد بصمام تفجير جديد ومذبذب منخفض الضجيج زاد من حساسية الباحث الراداري تجاه الأهداف ذات البصمة الرادارية المنخفضة. وقد جرى تحديث أكثر من ألف صاروخ إلى هذا المعيار لمصلحة الجيش الأميركي وحلفائه، فيما أبرمت دول أوروبية عقوداً ضخمة ضمن مبادرة «الدرع الأوروبية للسماء» لتعزيز قدراتها الدفاعية في ظل الحرب الروسية - الأوكرانية.

أما النسخة الأحدث والأعلى تطوراً من «باتريوت» فهي «باك3 (PAC-3)»، التي تعتمد مبدأ «الضربة المباشرة»، حيث يُدمَّر الهدف بالطاقة الحركية الناتجة عن الاصطدام المباشر دون الحاجة إلى رأس متفجر تقليدي. يتميز صاروخ «باك3» بقدرته على تحميل 16 صاروخاً في منصة إطلاق واحدة مقارنة بـ4 فقط من طراز «باك2». دخل هذا الطراز الإنتاج المحدود أواخر التسعينات، واستخدم ميدانياً في العراق عام 2003.

لاحقاً، جرى تطوير نسخة «باك3 إم إس إيه (PAC-3 MSE)»، المزودة بمحرك صاروخي أقوى وزعانف أكبر لزيادة المدى والقدرة على المناورة ضد أهداف أسرع وأعلى تعقيداً. أُعلن عن الجاهزة التشغيلية الأولية لهذه النسخة عام 2016، ودخلت مرحلة الإنتاج الكامل في 2017. كما دُمجت مع «نظام القيادة والسيطرة المتكامل للدفاع الجوي والصاروخي (IBCS)»؛ مما عزز قدرتها على العمل ضمن شبكة دفاعية متعددة الطبقات.

جنود أميركيون يقفون بجوار بطارية صواريخ «باتريوت» في ليتوانيا عام 2017 (أ.ب)

انتشار واسع

تنتشر منظومة «باتريوت» اليوم في 17 دولة، من بينها ألمانيا واليابان وكوريا الجنوبية وبولندا ورومانيا والسويد وإسبانيا. وقد وقّعت دول عدة عقوداً بمليارات الدولارات لتحديث أو شراء وحدات إطلاق جديدة.

تعكس هذه العقود الضخمة مكانة «باتريوت» بوصفها أحد أعمدة الدفاع الجوي الغربي، لا سيما في ظل تصاعد التهديدات الصاروخية والطائرات المسيّرة منخفضة التكلفة. كما أن استمرار عمليات التطوير؛ سواء أكان عبر تحسين الرادارات بتقنية حديثة أم تطوير باحثات الجيل الجديد، يشير إلى أن المنظومة ستبقى لاعباً محورياً في ميدان الدفاع الجوي لعقود مقبلة، وفق موقع «آرمي تكنولوجي».


شركة بريطانية ناشئة تتحرّك لمنافسة «ستارلينك» بدعم أميركي

«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
TT

شركة بريطانية ناشئة تتحرّك لمنافسة «ستارلينك» بدعم أميركي

«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات
«ستارلينك» تعتمد على شبكة من الأقمار الاصطناعية في مدار أرضي منخفض ما يتيح اتصالاً سريعاً وكموناً منخفضاً في أصعب البيئات

تستعد شركة ناشئة مقرّها أكسفورد، وتحظى بدعم من وكالة الاستخبارات المركزية الأميركية، لإنتاج مئات الأقمار الاصطناعية سنوياً، في خطوة طموحة تهدف إلى تقديم بديل بريطاني لخدمة «ستارلينك» التابعة لرجل الأعمال إيلون ماسك. وفقاً لصحيفة «تلغراف».

وأعلنت شركة «OpenCosmos» البريطانية، المتخصصة في تصنيع الأقمار الاصطناعية، عن خطط لإطلاق شبكة مدارية جديدة تحمل اسم «ConnectedCosmos»، مؤكدةً أن المشروع يهدف إلى الحدّ من «الاعتماد الأوروبي المفرط على الكوكبات العملاقة العابرة للقارات».

وقال مؤسس الشركة ورئيسها التنفيذي، رافيل جوردا سيكيير، إن الشركة تقترب سريعاً من بلوغ طاقة إنتاجية مرتفعة في مصانعها، بما في ذلك منشأتها الرئيسية في هاروِل قرب أكسفورد، تمكّنها من تصنيع نحو 200 قمر اصطناعي سنوياً.

وأضاف: «لدينا حالياً القدرة على إنتاج ما يصل إلى 150 قمراً سنوياً، وسنقترب قريباً من 200. وفي منشأة هاروِل تحديداً أصبح متوسط قدرتنا تصنيع قمر اصطناعي واحد كل ثلاثة أيام»، في إشارة تعكس تسارع وتيرة التوسّع الصناعي لدى الشركة.

وأوضح سيكيير أن «OpenCosmos» تسعى إلى تقديم بديل سيادي موثوق للحكومات الأوروبية وشركات الاتصالات، التي وجدت نفسها خلال السنوات الماضية مضطرةً إلى الاعتماد على «ستارلينك» في الاتصالات الحيوية، خصوصاً في البيئات الحسّاسة.

وتُستخدم «ستارلينك»، التي تضم آلاف الأقمار الاصطناعية الصغيرة في المدار الأرضي المنخفض، على نطاق واسع لدعم العمليات في أوكرانيا عبر توفير الاتصال للقوات في الخطوط الأمامية وللهيئات الحكومية. غير أن عدداً من المسؤولين الأوروبيين أبدوا حذراً متزايداً حيال الاعتماد المفرط على الخدمة، في ظل ما يصفونه بالطبيعة المتقلّبة لماسك.

في هذا السياق، قال سيكيير: «من المهم جداً ألا نعتمد على أنظمة يتخذ قراراتها فرد واحد على الجانب الآخر من الأطلسي»، مضيفاً بنبرة تؤكد البعد السيادي للمشروع: «نريد أن نكون حلاً موثوقاً للغاية، للمملكة المتحدة وأوروبا، وكذلك للدول التي ترغب في الشراكة والتعاون من دون الاضطرار إلى الاعتماد على الولايات المتحدة أو الصين».

أحد أجهزة «ستارلينك» (رويترز)

وكانت أوروبا قد درست إنشاء شبكتها السيادية الخاصة من الأقمار الاصطناعية، المعروفة باسم «Iris²»، غير أن المشروع يُتوقّع أن يكلّف مليارات اليوروات، ولن يكون جاهزاً قبل عام 2030، ما يفتح نافذة زمنية أمام مبادرات تجارية أسرع حركة.

وفي يناير (كانون الثاني) الماضي، حصلت «OpenCosmos» على حقوق طيف ترددي مهم للأقمار منخفضة المدار من الجهات التنظيمية في ليختنشتاين، وهو تطوّر قد يمنحها موقعاً تنافسياً متقدّماً في مواجهة شركة «سبيس إكس» التابعة لماسك. وتخوّل الرخصة الشركة إطلاق ما يصل إلى 288 قمراً اصطناعياً ضمن شبكتها بحلول عام 2028.


دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
TT

دراسة: الرموز التعبيرية في المحادثات تربك فهم الذكاء الاصطناعي

الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)
الوجوه التعبيرية النصية البسيطة قد تُسبب التباساً دلالياً لدى نماذج اللغة الكبيرة ما يؤدي إلى فهم خاطئ لنية المستخدم (شاترستوك)

تتركز أغلب النقاشات المرتبطة بالذكاء الاصطناعي التوليدي حول مخاطر كبرى؛ كالتحيز والهلوسة وإساءة الاستخدام أو القرارات الآلية غير القابلة للتفسير. لكن دراسة بحثية جديدة تلفت الانتباه إلى مصدر مختلف تماماً للمخاطر المحتملة. إنها الرموز الصغيرة التي نستخدمها يومياً من دون تفكير مثل الوجوه التعبيرية النصية (emoticons).

الدراسة، المنشورة على منصة «arXiv» تكشف عن أن نماذج اللغة الكبيرة قد تُسيء فهم هذه الرموز البسيطة بطرق تؤدي إلى أخطاء وظيفية صامتة، لا تظهر على شكل أعطال واضحة، بل في مخرجات تبدو صحيحة شكلياً لكنها لا تعكس نية المستخدم الحقيقية.

رموز مألوفة... ومعانٍ ملتبسة

على عكس الرموز التعبيرية الحديثة (emoji) التي تمثل وحدات مرئية موحدة، تعتمد الوجوه التعبيرية النصية مثل «: -)» أو «: P» على تسلسل أحرف «ASCII». ورغم بساطتها ، تحمل هذه الرموز معاني سياقية دقيقة، تختلف باختلاف الثقافة أو سياق الاستخدام. المشكلة، بحسب الباحثين، أن نماذج اللغة لا تتعامل دائماً مع هذه الرموز باعتبارها إشارات دلالية، بل قد تفسرها أحياناً كجزء من الشيفرة البرمجية أو كنص حرفي بلا معنى عاطفي.

هذا الالتباس الدلالي قد يبدو تفصيلاً صغيراً، لكنه يصبح أكثر خطورة عندما تُستخدم نماذج الذكاء الاصطناعي في مهام حساسة، مثل توليد الشيفرات البرمجية أو تحليل التعليمات أو تشغيل وكلاء آليين يتخذون قرارات تلقائية.

يمتد تأثير هذا الالتباس إلى الأنظمة المعتمدة على «الوكلاء الأذكياء» ما قد يضخّم الخطأ عبر سلاسل قرارات آلية متتابعة (شاترستوك)

قياس المشكلة بشكل منهجي

لفهم حجم هذه الظاهرة، طوّر فريق البحث إطاراً آلياً لاختبار تأثير الوجوه التعبيرية النصية على أداء النماذج. واعتمدوا على مجموعة بيانات تضم 3.757 حالة اختبار، ركزت في الغالب على سيناريوهات برمجية متعددة اللغات، حيث قد يؤدي سوء الفهم إلى أخطاء دقيقة ولكن مؤثرة.

حقائق

38 %

هو معدل تجاوز الخطأ الذي سجلته الاختبارات عند وجود رموز تعبيرية نصية رغم بساطة هذه الإشارات وشيوع استخدامها اليومي.

الفشل الصامت

النتيجة الأكثر إثارة للقلق في الدراسة ليست نسبة الخطأ بحد ذاتها، بل طبيعة هذه الأخطاء. فقد وجد الباحثون أن أكثر من 90 في المائة من حالات الإخفاق كانت «فشلاً صامتاً»؛ أي أن النموذج أنتج مخرجات تبدو صحيحة من حيث البنية أو الصياغة، لكنها تنفذ منطقاً مختلفاً عمّا قصده المستخدم.

في البرمجة، على سبيل المثال، قد يؤدي ذلك إلى شيفرة تعمل دون أخطاء، لكنها تنفذ وظيفة غير متوقعة. هذا النوع من الأخطاء يصعب اكتشافه؛ لأنه لا يولد تحذيرات مباشرة، وقد لا يظهر إلا بعد فترة طويلة، أو في ظروف تشغيل محددة.

تجاوز النماذج نفسها

لم تتوقف الدراسة عند اختبار النماذج اللغوية بشكل مباشر، بل امتدت إلى أنظمة قائمة على «الوكلاء» (agent - based frameworks) التي تعتمد على هذه النماذج كعقل مركزي لاتخاذ القرار. ووجد الباحثون أن الالتباس الدلالي ينتقل بسهولة إلى هذه الأنظمة المركبة، ما يعني أن الخطأ لا يبقى محصوراً في إجابة واحدة، بل قد يتضخم عبر سلسلة من القرارات الآلية. هذا الاكتشاف مهم في ظل التوجه المتسارع نحو استخدام وكلاء ذكيين لإدارة مهام معقدة، من أتمتة البرمجيات إلى تشغيل سلاسل عمل كاملة دون تدخل بشري مباشر.

لماذا تفشل الحلول الحالية؟

قد يبدو الحل بديهياً، وهو تعليم النموذج تجاهل الوجوه التعبيرية، أو إضافة تعليمات صريحة في المطالبات (prompts). لكن الدراسة تشير إلى أن هذه المعالجات السطحية ليست كافية. فحتى مع تعليمات إضافية، استمرت النماذج في الوقوع في الالتباس نفسه، ما يدل على أن المشكلة أعمق من مجرد «سوء صياغة» في الطلب.

يرجّح الباحثون أن جذور المشكلة تعود إلى بيانات التدريب نفسها، حيث لا يتم تمثيل الوجوه التعبيرية النصية بشكل متسق، أو يتم التعامل معها أحياناً على أنها ضوضاء لغوية. كما أن البنية الداخلية للنماذج قد لا تميز بوضوح بين الرمز بوصفه إشارة عاطفية أو عنصراً نحوياً أو جزءاً من شيفرة.

الدراسة: جذور المشكلة تعود إلى بيانات التدريب وبنية النماذج نفسها ما يستدعي اختبارات أمان أدق وتحسين تمثيل الإشارات اللغوية الصغيرة (أدوبي)

سلامة الذكاء الاصطناعي

تكشف هذه الدراسة عن جانب مهم من التحديات التي تواجه نشر نماذج الذكاء الاصطناعي في البيئات الواقعية. فالمخاطر لا تنشأ فقط من القرارات الكبرى أو المدخلات الخبيثة، بل قد تأتي من تفاصيل صغيرة ومألوفة ويومية. وفي سياق سلامة الذكاء الاصطناعي، يسلط البحث الضوء على الحاجة إلى اختبارات أكثر دقة، لا تكتفي بتقييم صحة الإجابة من حيث المضمون العام، بل تدرس مدى تطابقها مع نية المستخدم. كما يطرح تساؤلات حول مدى جاهزية هذه النماذج للتعامل مع اللغة كما تُستخدم فعلياً، لا كما تُكتب في الأمثلة المثالية.

الخطوة التالية

لا تقدم الدراسة حلولاً نهائية، لكنها ترسم خريطة واضحة للمشكلة، وتدعو إلى مزيد من البحث في كيفية تمثيل الرموز غير التقليدية داخل النماذج اللغوية. وقد يكون ذلك عبر تحسين بيانات التدريب أو تطوير آليات تفسير دلالي أدق أو دمج اختبارات أمان جديدة تركز على «الإشارات الصغيرة».

تهدف الدراسة إلى القول إن في عصر الذكاء الاصطناعي، لا توجد تفاصيل صغيرة حقاً. حتى رمز ابتسامة بسيط قد يحمل مخاطر أكبر مما نتخيل، إذا أسيء فهمه داخل عقل آلي يعتمد عليه البشر في قرارات متزايدة الحساسية.