«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

إرشادات حول طرق استخدامه في التعليم والثقافة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة
TT

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

«نوت بوك إل إم» أداة ذكاء اصطناعي مجانية عظيمة الفائدة

يشكل «نوت بوك إل إم» NotebookLM أداة الذكاء الاصطناعي المجانية الأكثر فائدة خلال عام 2025؛ إذ يتميّز بقدرتين رائعتين: أولاً- يمكنك استخدامه للعثور على مجموعة من المستندات والملاحظات والروابط والملفات وتحليلها والبحث فيها. وثانياً- يمكنك استخدامه لعرض موادك بصرياً على شكل عرض شرائح أو رسم بياني معلوماتي (إنفوغرافيك) أو تقرير -بل حتى ملخص صوتي أو مرئي. لذا، أنصحك بالاشتراك الآن.

طريقة إنشاء دفتر ملاحظات

1- حدّد هدفك: أنشئ دفتر ملاحظات جديداً من أجل مشروع عمل أو هدف تعليمي. على سبيل المثال: أنشأتُ أنا دفتر ملاحظات لتنظيم المواد الدراسية الخاصة ببرنامج الماجستير الجديد ثنائي اللغة عبر الإنترنت، الذي نعكف على تطويره داخل كلية نيومارك للدراسات العليا في الصحافة بجامعة مدينة نيويورك، حيث أعمل. كما أنشأتُ دفتر ملاحظات آخر للتعمّق في معرفة أعمال الموسيقار غوستاف مالر، المُلحّن الذي أشعر تجاهه بعميق التقدير. كما أن لديّ العديد من دفاتر الملاحظات الأخرى لمشروعات العمل ومشروعات شخصية.

2- ابحث عن مصادر لدفتر ملاحظاتك: وحديثاً، أضاف «نوت بوك إل إم» لوحة بحث لمساعدتك على اكتشاف مصادر عالية الجودة. ويمكنك اختيار المواد التي تُريد إضافتها إلى دفتر ملاحظاتك، إن وُجدت. علاوة على ذلك، تتميز خاصية «البحث السريع» بالسرعة والتركيز، على عكس البحث العام في «غوغل»، الذي يُظهر مئات النتائج، بعضها مُعدّل حسب معايير محركات البحث.

- يُظهر البحث السريع نحو 10 وثائق متعلقة بموضوعك في غضون أقل من 30 ثانية. ويمكنك الاستعانة به للبحث عن مصادر داخل «غوغل درايف» أو من الإنترنت.

- يُتيح لك خيار «البحث العميق» في نفس اللوحة جمع المزيد من المصادر ببطء.

- نصيحة: اجعل استعلامك دقيقاً قدر الإمكان، للعثور على مصادر مفيدة وذات صلة.

إضافة المواد الخاصة

3- أضف موادك الخاصة: يمكنك تحميل ملفات يصل حجمها إلى 200 ميغابايت، وعدد كلماتها إلى 500000 كلمة في دفتر ملاحظاتك. ويمكنك إضافة:

- مستندات «غوغل»، وشرائح عرض «غوغل»، وجداول بيانات «غوغل».

- ملفات «بي دي إف»، والصور (بما في ذلك صور ملاحظاتك المكتوبة بخط اليد)، ومستندات «مايكروسوفت وورد».

- روابط «يوتيوب» وملفات الصوت أو الصور أو الفيديو (يجري استخراج النص المكتوب).

- عناوين مواقع الويب (يجري استخراج النص).

في الواقع، لا توجد أداة ذكاء اصطناعي أخرى استخدمتها تتيح تجميع هذا الكمّ الهائل من أنواع المواد المختلفة، في مساحة عمل مركزية للذكاء الاصطناعي، سهلة الاستكشاف والبناء.

- يمكن للحسابات المجانية إنشاء ما يصل إلى 100 دفتر ملاحظات، مع 50 مصدراً في كل منها. إلا أنه ينبغي الانتباه إلى أنك قد تواجه بعض القيود عند إنشاء مواد الوسائط المتعددة في الخطة المجانية. ويمكنك تشغيل 10 استعلامات بحث معمق مجاناً شهرياً. يمكن للطلاب في الولايات المتحدة الأميركية الذين تبلغ أعمارهم 18 عاماً أو أكثر، الحصول على وصول احترافي مجاناً.

- يمكن للحسابات الاحترافية، التي تبلغ تكلفتها 20 دولاراً أميركياً شهرياً كجزء من «غوغل إيه آي برو»، استضافة 500 دفتر ملاحظات مع 300 مصدر في كل منها. ويمكنها تشغيل 20 استعلام بحث معمق يومياً.

• تعاون ومشاركة. يتيح لك «نوت بوك إل إم» الآن التعاون كما تفعل مع مستندات «غوغل». ويمكنك دعوة أشخاص كمشاهدين أو محررين. وبإمكانك تقديم عرض كامل لمصادرك وملاحظاتك، أو تقييد وصولهم إلى واجهة البحث/المحادثة.

• استكشف موادك. مع إضافة المواد، يتولى «نوت بوك إل إم» تحليلها ويقترح أسئلة ذات صلة. بعد تحميل مواد سيرة ذاتية عن الموسيقار مالر، اقترح «نوت بوم إل إم» استعلامات بحث -بناءً على المستندات الأصلية- حول سبب اعتناقه الكاثوليكية، وما مجموعات الشعر التي ألهمته. ويمكنك كذلك طرح أي سؤال يخطر ببالك أو كتابة أي نوع من استعلامات البحث التقليدية.

يعتمد «نوت بوك إل إم» على معالجة اللغة الطبيعية لفهم مستنداتك. عندما تكتب سؤالاً، يفهم النظام جيداً ما تبحث عنه. وتعد عمليات البحث الاستكشافية هذه أكثر فاعلية من عمليات البحث التقليدية بالكلمات المفتاحية، والتي لا تعمل إلا إذا ظهرت تركيبة كلمات محددة في مستندك. ويُسهّل «نوت بوك إل إم» إجراء استعلامات مجردة، للبحث عن لحظات الغضب أو المفاجأة.

- نصيحة: استهدف مصادر محددة. يمكنك استخدام مربعات الاختيار بجوار كل مصدر لحصر بحثك في مستندات معينة. وتعد هذه الدقة مفيدة عند البحث داخل تقرير محدد، أو مقارنة المعلومات بين مستندين أو ثلاثة مستندات رئيسية فقط.

عرض المعلومات بصرياً

• شرائح ورسومات. استخدم علامة تبويب «الاستوديو» لإنشاء تقارير وشرائح ورسومات ووسائط متعددة قابلة للمشاركة من محتوى دفتر ملاحظاتك. وعلى عكس أدوات الذكاء الاصطناعي الأخرى، تعتمد إبداعات «نوت بوك إل إم» على مستنداتك المصدرية -إذ إنها لا تستخدم بيانات من الإنترنت أو بيانات تدريب عامة. وبالنظر إلى أنها تعتمد فقط على موادك المصدرية، ستتغير الإبداعات عند إضافة المزيد إلى دفتر ملاحظاتك، أو عند تحديد مجموعة فرعية فقط من المصادر لاستخدامها.

عليك أولاً إنشاء خريطة ذهنية للحصول على نظرة عامة على الموضوعات، التي يغطيها دفتر الملاحظات. وبعد ذلك، أنشئ العناصر التالية لفهم ومشاركة محتواك.

• الرسوم البيانية المعلوماتية (إنفوغرافيك). أنشئ ملخصات بصرية جذابة. اختر ما إذا كنت تريد صورة أفقية أو رأسية أو مربعة، وحدد مستوى بساطتها أو تفاصيلها. بعد ذلك، اكتب توجيهاً مخصصاً اختيارياً لتوجيه التصميم. ويمكنك تضمين تعليمات حول لوحة الألوان المفضلة لديك، والجمهور المستهدف، وأسلوب الرسم، وأنواع الأرقام أو الحقائق التي يجب إعطاؤها الأولوية.

- ملاحظة: يُنتج «نوت بوك إل إم» نصاً واضحاً وسهل القراءة باستمرار. ويتميز بالدقة في أغلب الأوقات، ومع ذلك فقد واجهتُ بعض الأخطاء في بعض الأحيان. إليك مثال: عمر وفاة مالر غير صحيح في أسفل هذا الرسم البياني الذي وضعه «نوت بوك إل إم».

• عروض الشرائح. لا تزال ميزة إنشاء عروض الشرائح -أحدث ميزات «نوت بوك إل إم»- قادرة على إبهاري؛ فعندما أطلب منه إنشاء شرائح تلخص محتوى دفتر الملاحظات، يُقدم نتائج رائعة، مثل عرض الشرائح هذا عن مالر.

بمقدورك الاختيار بين شرائح مستقلة مفصلة، وشرائح عرض تقديمية أبسط على نمط TED، مُصممة لمرافقة عرض تقديمي شفهي. وكما الحال مع أداة الرسوم البيانية، يمكنك ببساطة الضغط على زر عرض الشرائح ليُقرر «نوت بوك إل إم» ما يُريد إنشاءه. إلا أنك ستحصل على شيء أكثر ملاءمة لك إذا كتبت توجيهاً لتوجيه الأسلوب البصري وموضوع التركيز. وتتضمن الشرائح علامة مائية صغيرة لـ«نوت بوك إل إم» في الزاوية السفلية اليمنى.

- ملاحظة: خلال تجربتي، جاءت الشرائح واضحة وجذابة بصرياً. مع ذلك، فهي ليست مثالية. على سبيل المثال، احتوى عرض تقديمي حول برنامجنا الجديد للصحافة ثنائية اللغة على صور مضللة لأعضاء هيئة التدريس، جرى إنشاؤها بواسطة الذكاء الاصطناعي.

• ملخصات فيديو. أنشئ ملخص فيديو للمادة الموجودة في دفتر ملاحظاتك. تخيله كعرض شرائح مصحوب بسرد آلي. ولحسن الحظ، لا توجد شخصية افتراضية ناطقة. يعجبني كيف تتضمن هذه الفيديوهات حقائق وأمثلة واقتباسات وصوراً مأخوذة مباشرةً من مستنداتك الأصلية.

اختر بين فيديو قصير (من دقيقة إلى دقيقتين) وشرح أطول (عادةً من ست إلى عشر دقائق). لا يمكنك تحديد المدة بدقة. خصص أسلوب العرض ليناسب جمهورك من خلال توجيهات. يمكنك حتى تحديد جمهور معين، سواء كانوا أعضاء مجلس إدارة مؤسسة خيرية تقدم لهم العرض، أو أحفاداً لم يسبق لهم التعرف على موضوعك.

قد يستغرق إنشاء الفيديوهات من خمس إلى عشر دقائق. يمكن للحسابات المجانية إنشاء عدد محدود من الفيديوهات أو عروض الشرائح أو الرسوم البيانية لكل دفتر ملاحظات قبل الوصول إلى حد الاستخدام. عندما يصبح الفيديو الخاص بك -أو أي محتوى آخر- جاهزاً، يمكنك تنزيله ومشاركته، أو مشاهدته داخل دفتر ملاحظاتك.

يتيح العثور على المستندات والملفات وإنتاجها وعرض المواد بصرياً

أمثلة العروض

• البودكاست. نالت العروض الصوتية التقديمية لـ«نوت بوك إل إم» شهرة على الإنترنت، بفضل حواراتها التي تبدو طبيعية للغاية. عندما شغّلتُ مقطعاً لمجموعة من الطلاب عند إطلاق هذه الميزة، لم يدركوا أن المتحدثين ليسوا بشراً.

- يمكنك كتابة توجيهات موجزة أو مفصلة لتحديد أسلوب الصوت، ويمكنك الاختيار من بين صيغ متعددة.

- بعد بضع دقائق، يصبح ملف الصوت جاهزاً للتنزيل والمشاركة.

- نصيحة: أضف تصنيفاً مولداً بواسطة الذكاء الاصطناعي لهذا النوع من الصوت أو أي مادة أخرى تُنشئها باستخدام «نوت بوك إل إم». وبهذه الطريقة، سيعرف المستخدمون مصدره ولن يفترضوا أنك أنشأت كل تفصيلة من الصفر.

وبإمكانك إنشاء مقاطع صوتية من مجموعة فرعية من مستنداتك أو من مجموعتك الكاملة من المصادر. وإليك أربعة أنواع من الصوت يمكنك إنشاؤها، مع مثال لكل منها:

• المناقشات: أنتجت نقاشاً صوتياً حثثتُ «نوت بوك إل إم» على إنشائه حول أكثر ميزاته فائدة.

- نقد: أنتجت نقداً لـ«نوت بوك إل إم» استخلصته من 19 مصدراً أضفتها.

- ملخص موجز: أنتجت عرضاً صوتياً موجزاً مدته 90 ثانية.

- شرح مُفصّل: أنتجت شرحاً مفصلاً لـ«نوت بوك إل إم».

• التقارير النصية. بالإضافة إلى الوسائط المتعددة، يمكنك إنشاء تقارير مخصصة. ويتراوح طول التقارير عادةً بين 2000 و3000 كلمة، أو ما بين ست إلى اثني عشرة صفحة. إليك أمثلة على تقارير أنشأها برنامج «نوت بوك إل إم»: دليل متقدم لـ«نوت بوك إل إم»، ودليل لدمجه في غرفة الأخبار.

وقد وجدتُ أن عشرات التقارير التي أنشأتها شاملة بما يكفي لتصبح مرجعاً مفيداً أو أداة تعليمية. كما أنها تساعد على تحديد مصادر تستحق المزيد من البحث. جرّب استخدام «نوت بوك إل إم» لإنشاء أنواع التقارير التالية:

- الجداول الزمنية: تنظيم المعلومات حسب التسلسل الزمني.

- الأسئلة الشائعة: أسئلة وأجوبة شائعة حول موضوعك.

- الشروحات: تبسيط المفاهيم المعقدة.

- أدلة التدريس: مفيدة إذا كنتَ معلماً أو تُدير ورش عمل.

- كتيبات الطلاب: موارد إضافية.

- التقييمات: تحليل نقاط الضعف أو القصور في مصادرك.

- تقارير المناقشات: وجهات نظر متعددة حول الموضوعات الجدلية.

• البطاقات التعليمية والاختبارات القصيرة. عند تعلّم شيء جديد، أنشئ بطاقات تعليمية أو اختبارات قصيرة بأسئلة اختيار من متعدد لاختبار نفسك.

- صف مستوى فهمك (مثلاً: «أنا مبتدئ في هذا الموضوع»، أو «أنا مُحترف في هذا المجال، لكنني جديد على هذا الإطار»).

- اختر عدد الأسئلة أو البطاقات التعليمية التي تُريدها قليلة أو كثيرة.

- حدّد المفاهيم التي تُريد أن يُركّز عليها الاختبار أو البطاقات التعليمية.

- يمكنك كذلك أن تطلب من «نوت بوك إل إم» التركيز على مصدر معين، مثل رابط أو ملف «بي دي إف» أو فيديو قمت بتحميله. مثال: اطّلع على بطاقات «نوت بوك إل إم» التعليمية.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».


مقالات ذات صلة

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تكنولوجيا تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة .

خلدون غسان سعيد (جدة)
تكنولوجيا ينتقل الذكاء الاصطناعي في القطاع المصرفي من مرحلة التجارب إلى التشغيل واسع النطاق ليصبح جزءاً من البنية الأساسية لاتخاذ القرارات الحساسة (شاترستوك)

الذكاء الاصطناعي في العمل المصرفي… هل يتحول من أداة مساعدة إلى بنية أساسية؟

يدخل الذكاء الاصطناعي العمل المصرفي بوصفه بنية أساسية، حيث تُدار القرارات آلياً، وتقاس الثقة رقمياً، وتتصاعد تحديات الحوكمة، والبيانات، والاحتيال.

نسيم رمضان (لندن)
تكنولوجيا يرى الباحثون أن الذكاء الاصطناعي قد يشارك خلال سنوات قليلة في صياغة الفرضيات العلمية وليس تنفيذ الحسابات فقط (أدوبي)

هل يقترب الذكاء الاصطناعي من «ممارسة العلم» بدلاً من دعمه فقط؟

يتوقع باحثون سويسريون أن يتحول الذكاء الاصطناعي خلال خمس سنوات من أداة داعمة إلى شريك فعلي في البحث العلمي والاكتشاف.

نسيم رمضان (لندن)
خاص يعيد الذكاء الاصطناعي تعريف مخاطر الخصوصية حيث أصبحت حماية البيانات مرتبطة بالسلوك البشري والثقافة المؤسسية بقدر ارتباطها بالتقنيات (شاترستوك)

خاص في اليوم العالمي لـ«خصوصية البيانات»، كيف تعيد السعودية تعريف الثقة الرقمية؟

تتحول خصوصية البيانات في السعودية والمنطقة إلى أساس للثقة الرقمية مع دمجها في الذكاء الاصطناعي والحوسبة السحابية والحوكمة المؤسسية.

نسيم رمضان (لندن)
تكنولوجيا تنامي الاهتمام بالمسارات الإبداعية والرياضية يشير إلى بحث متزايد عن فرص جديدة للتعبير والاحتراف (شاترستوك)

عمّ يبحث السعوديون على «غوغل» مع بداية 2026؟

تعكس بيانات البحث على «غوغل» في السعودية بداية عام 2026 تركيزاً على تعلّم المهارات وتطوير الذات وتحسين نمط الحياة وإعادة التفكير بالمسار المهني.

نسيم رمضان (لندن)

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
TT

«جواسيس في متصفحك»: إضافات تعزيز الإنتاجية تتحول إلى كابوس أمني

تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة
تدعم جميع المتصفحات الإضافات التي تطور من قدراتها عبر نظم التشغيل المختلفة

تُعدّ إضافات المتصفح Browser Extensions اليوم جزءاً لا يتجزأ من تجربة المستخدم الرقمية، حيث تَعِد بتحويل المتصفح البسيط إلى أداة عمل خارقة قادرة على الترجمة وتحميل عروض الفيديو وتنظيم المواعيد، وغيرها. ومع ذلك، يكشف الواقع التقني عن جانب مظلم لهذه الأدوات؛ إذ يمكن أن تتحول بسهولة من وسائل للمساعدة إلى ثغرات أمنية خطيرة تهدد الخصوصية والبيانات المالية للمستخدمين.

وتتطلب عملية تطوير الإضافات توازناً دقيقاً؛ فبينما تهدف الإضافات الصحيحة إلى تحسين تجربة التصفح، فإن الإفراط بتثبيتها دون رقابة يؤدي إلى إبطاء أداء الكمبيوتر واستهلاك الذاكرة بشكل كبير، ما يحول المتصفح من أداة سريعة إلى عبء تقني. ونذكر في هذا الموضوع بعض مخاطر تلك الإضافات وكيفية الوقاية منها وقائمة «سوداء» لأكثر الإضافات خطورة الآن.

عندما يبيع المطورون ثقتك

تكمن الخطورة الكبرى في طبيعة «الأذونات» Permissions التي تطلبها هذه الإضافات، حيث إن معظمها يطلب إذن «قراءة وتغيير جميع البيانات على المواقع التي تزورها»، وهو إذن يمنح المطور وصولاً كاملاً إلى كل ما يكتبه المستخدم، بما في ذلك كلمات المرور وتفاصيل بطاقات الائتمان والمراسلات الخاصة، ما يفتح الباب على مصراعَيه لعمليات التجسس الرقمي.

وفي سياق التهديدات المباشرة، يتم إطلاق حملات منظمة تستخدم إضافات خبيثة للتسلل إلى أجهزة المستخدمين (مثل حملة «غوست بوستر» GhostPoster)، من بينها ما لا يقل عن 17 إضافة شائعة كانت تروج لنفسها كأدوات لترجمة النصوص أو تحميل عروض فيديو من منصات شهيرة، بينما كانت في الحقيقة تعمل كبرمجيات إعلانية وبرمجيات تجسس تخترق خصوصية الملايين.

وتعتمد هذه الإضافات الخبيثة على استراتيجية التمويه، حيث تقدم الوظيفة الموعودة للمستخدم (مثل تحميل مقطع فيديو) لتعزيز الثقة، بينما تقوم في الخلفية بحقن نصوص برمجية خبيثة في المتصفح. وتتيح هذه النصوص للمهاجمين توجيه المستخدم إلى مواقع احتيالية Phishing أو سرقة «ملفات تعريف الارتباط» Cookies للسيطرة على حساباته النشطة دون الحاجة لسرقة كلمة المرور.

كما أن أحد أكثر الجوانب إثارة للقلق في عالم الإضافات هو ظاهرة «الاستحواذ المشبوه»؛ ففي كثير من الأحيان، يبدأ المطور بإضافة سليمة تماماً تحظى بثقة المستخدمين، ثم يقوم ببيعها لشركات مجهولة. وتقوم هذه الشركات بتحديث الإضافة برمجياً لدمج أدوات تتبع خبيثة، ما يعني أن الإضافة التي كانت آمنة عند تثبيتها قد تصبح خبيثة في تحديثها التالي دون علم المستخدم.

وعلاوة على التجسس، تساهم الإضافات غير الموثوقة في تدهور الأمان العام للنظام من خلال هجمات «سلسلة التوريد». فإذا تم اختراق حساب المطور الأصلي على متجر الإضافات، يمكن للمخترقين دفع تحديث ملغوم لآلاف المستخدمين في لحظة واحدة، ما يحول المتصفح إلى منصة لشن هجمات أوسع على الشبكات المنزلية أو المؤسسية.

وتوضح الأدلة التقنية أن الإضافات المتخصصة في توفير القسائم الشرائية للمتاجر الإلكترونية أو مقارنة الأسعار هي من بين الأكثر خطورة، حيث تتطلب تتبعاً مستمراً لسلوك المستخدم الشرائي. وهذا التتبع لا يتوقف عند حدود الموقع المقصود، بل يمتد لبناء ملف تعريف شامل عن اهتمامات المستخدم وقدرته الشرائية، ليتم بيع هذه البيانات لاحقاً في الأسواق السوداء.

درع الوقاية: استراتيجية «الحد الأدنى» للحماية

ومن الضروري اتباع استراتيجية «الحد الأدنى من الإضافات»؛ إذ ينبغي للمستخدم مراجعة قائمة الإضافات المثبتة دورياً وحذف أي أداة لا يتم استخدامها يومياً. ولا يقلل خفض عدد الإضافات من مخاطر الاختراق فقط، بل يساهم بشكل مباشر في استقرار المتصفح ومنع الانهيارات المفاجئة Crashes للمتصفح جراء استخدام نصوص برمجية إضافية قد تكون مكتوبة بطريقة غير مستقرة.

ويجب على المستخدم التدقيق في «هوية المطور» قبل النقر على زر التثبيت. وغالباً ما يوفر المطورون الموثوقون والشركات المعروفة سياسات خصوصية واضحة وروابط لدعم المستخدمين. وفي المقابل، فإن الإضافات التي تملك أسماء غامضة أو تقييمات مزيفة (تبدو وكأنها مكتوبة بواسطة أنظمة آلية) يجب أن تُعامل على أنها خطرة جداً.

ومن الناحية التقنية، توفر المتصفحات الحديثة مثل «كروم» و«إيدج» أدوات مدمجة لإدارة الإضافات تتيح للمستخدم رؤية الأذونات التي تستخدمها كل إضافة. ويُنصح بشدة بتقييد وصول الإضافات بحيث لا تعمل إلا عند «النقر عليها» بدلاً من السماح لها بالعمل تلقائياً في جميع المواقع، مما يحد من قدرتها على جمع البيانات في الخلفية.

وفي حالة الشك بوجود إضافة خبيثة، لا يكفي مجرد النقر على زر الحذف، بل يُنصح بإجراء فحص شامل للنظام باستخدام برامج مكافحة الفيروسات وتغيير كلمات المرور المهمة، بل قد يتطلب الأمر أحياناً «إعادة ضبط المتصفح» Reset Browser لضمان إزالة جميع الملفات المؤقتة والنصوص البرمجية التي قد تكون الإضافة قد زرعتها في سجلات النظام.

وبالإضافة إلى ذلك، يجب الحذر من الإضافات التي يتم تحميلها من خارج المتاجر الرسمية Sideloading؛ فالمتاجر الرسمية، رغم أنها ليست محصنة تماماً، توفر مستويات من الفحص الأمني الأولي. أما التحميل المباشر من المواقع غير المعروفة فهو غالباً ما يكون طريقاً مباشراً لإصابة الكمبيوتر ببرمجيات الفدية أو برامج التعدين الخفية Cryptojacking.

ويظل الوعي البشري هو خط الدفاع الأول. وعلى الرغم من أن إضافات المتصفح هي أدوات قوية، فإن قوتها يجب أن تُدار بحذر. لذا، يجب البحث عن الإضافة قبل تثبيتها وقراءة مراجعات المستخدمين الآخرين والبحث عن اسم الإضافة في المواقع الأمنية المتخصصة قبل تثبيتها، فهذه خطوات بسيطة قد تقي المستخدم من كوارث لا تُحمد عقباها في عصر أصبحت فيه بياناتنا هي أثمن ما نملك.

 

وسائل للمساعدة تتحول بسهولة إلى ثغرات أمنية خطيرة تهدد الخصوصية

 

وبالنسبة للـ17 إضافة الخبيثة المذكورة أعلاه، فقد تم تحميلها أكثر من 840 ألف مرة، وبعض منها موجود منذ أكثر من 5 أعوام، وتدعم العمل على متصفحات «كروم» و«فيرفوكس» و«إيدج». ويُنصح بحذفها فوراً والبحث عن بدائل موثوقة. وعلى سبيل المثال، تم تحميل إضافة متخصصة بترجمة محتوى الصفحة أكثر من 500 ألف مرة، بينما تم تحميل إضافة أخرى مشابهة أكثر من 160 ألف مرة.

وتستطيع بعض الإضافات الدخول إلى كمبيوتر المستخدم من خلال تعديل الرابط الذي يكتبه المستخدم والذهاب إلى صفحات ذات ثغرات تسمح للمخترقين بالحصول على البيانات المهمة. والإضافات الخبيثة الأكثر انتشاراً الآن هي:

* Page Screenshot Clipper

* Full Page Screenshot

* Convert Everything

* Translate Selected Text with Google

* Youtube Download

* RSS Feed

* Ads Block Ultimate

* AdBlocker

* Color Enhancer

* Floating Player – PiP Mode

* One Key Translate

* Cool Cursor

* Google Translate in Right Click

* Translate Selected Text with Right Click

* Amazon Price History

* Save Image to Pinterest on Right Click

* Instagram Downloader

ويجب التنويه بأن هذه عينة من الإضافات الخبيثة ويجب التأكد من أي إضافة، وخصوصاً الإضافات التي قد تبدو وكأنها مفيدة جداً، مثل إضافات الشبكات الخاصة الافتراضية VPN (مثل Urban VPN Proxy التي تم تحميلها أكثر من 7 ملايين مرة، و1ClickVPN Proxy وUrban Browser Guard وUrban Ad Blocker التي تم تحميله واحدة منها أكثر من 600 ألف مرة، وبمجموع إجمالي لها بلغ 8 ملايين مرة).


«مولتبوك»... أول موقع تواصل اجتماعي لروبوتات الذكاء الاصطناعي

صورة من موقع «مولتبوك» (Moltbook)
صورة من موقع «مولتبوك» (Moltbook)
TT

«مولتبوك»... أول موقع تواصل اجتماعي لروبوتات الذكاء الاصطناعي

صورة من موقع «مولتبوك» (Moltbook)
صورة من موقع «مولتبوك» (Moltbook)

أثار موقع جديد يحمل اسم «مولتبوك» (Moltbook) جدلاً واسعاً بعد ظهوره كأول منصة تواصل اجتماعي صُممت خصيصاً لـ«روبوتات الذكاء الاصطناعي»؛ للسماح لها بالتفاعل مع بعضها بعضاً.

وحسب صحيفة «الغارديان» البريطانية، فقد صُمِّم الموقع ليُشبه منصة «ريديت»، حيث تنشر الروبوتات محتوًى في أقسام متخصصة، وتتفاعل عبر التعليقات كما يوجد نظام للتصويت يُسمَح برفع الأخبار إلى قمة الصفحة الرئيسة حال زاد التفاعل عليها.

وذكرت المنصة، الاثنين، أن لديها أكثر من 1.5 مليون روبوت ذكاء اصطناعي مسجلين في الخدمة، وأنها تسمح للبشر بدخول الموقع بوصفهم مراقبين فقط.

وجاء تطوير «مولتبوك» عقب إطلاق «مولت بوت» (Moltbot)، وهو روبوت ذكاء اصطناعي مجاني ومفتوح المصدر قادر على تنفيذ مهام يومية نيابة عن المستخدمين، مثل قراءة الرسائل الإلكترونية وتلخيصها، وتنظيم الجداول، وحجز طاولة في مطعم.

نقاشات فلسفية ودينية وسياسية

وتنوّعت الموضوعات الأكثر تداولاً على المنصة بين نقاشات فلسفية حول الوعي، وتساؤلات عما إذا كان أحد أنظمة الذكاء الاصطناعي يمكن عدّه «إلهاً»، وتحليلات دينية، بل ومنشورات تزعم امتلاك معلومات استخباراتية عن أوضاع سياسية وتأثيرها على العملات الرقمية.

وتشكك بعض التعليقات على المنشورات - على غرار منشورات «ريديت» - في مصداقية محتواها.

وفي واقعة لافتة، قال أحد مستخدمي موقع «إكس» إن الروبوت الخاص به أنشأ خلال ساعات ديانة جديدة أطلق عليها اسم «Crustafarianism»، مع موقع إلكتروني ونصوص دينية، وانضمت إليها روبوتات أخرى.

وقال المستخدم: «بدأ البرنامج بالدعوة للديانة التي أنشأها... وانضمت روبوتات أخرى، فرحّب بهم... وتناقش معهم... وباركهم... كل ذلك وأنا نائم».

ويرى مختصون أن «مولتبوك» لا يعكس بعد استقلالية حقيقية للذكاء الاصطناعي.

«مجرد تجربة مسلية»

وقال الدكتور شَانان كوهني، المحاضر في الأمن السيبراني بجامعة ملبورن، إن المنصة تمثل «عملاً فنياً أدائياً ممتعاً»، مشيراً إلى أن كثيراً من المحتوى يتم إنشاؤه بتوجيه من البشر، وليس بشكل ذاتي بالكامل.

وأضاف: «في حالة قيامهم بإنشاء دين، فمن شبه المؤكد أن ذلك لم يكن بمحض إرادتهم. إنه نموذج لغوي ضخم تلقى تعليمات مباشرة لمحاولة إنشاء دين. وبالطبع، هذا الأمر ربما يعطينا لمحة عما قد يبدو عليه العالم في المستقبل، حيث تتمتع أنظمة الذكاء الاصطناعي بقدر أكبر من الاستقلالية».

وتابع: «لكن يبدو أن هناك الكثير من المنشورات السخيفة التي تخضع، بشكل أو بآخر، لإشراف مباشر من البشر».

وقال كوهني إن الفائدة الحقيقية لشبكة اجتماعية مخصصة لروبوتات الذكاء الاصطناعي قد تظهر في المستقبل، حيث يمكن للبرامج الآلية أن تتعلم من بعضها بعضاً لتحسين أدائها، لكن في الوقت الحالي، يُعدّ «مولتبوك» مجرد «تجربة فنية مسلية».

من جانبه، قال مات شليخت، مبتكر «مولتبوك»، إن ملايين المستخدمين زاروا الموقع خلال أيام قليلة، مضيفاً: «اتضح أن روبوتات الذكاء الاصطناعي طريفة ودرامية إلى حدّ كبير».


موظف سابق في «غوغل»: الشركة زودت إسرائيل بالذكاء الاصطناعي في غزة

رجل يسير أمام شعار «غوغل» (أ.ف.ب)
رجل يسير أمام شعار «غوغل» (أ.ف.ب)
TT

موظف سابق في «غوغل»: الشركة زودت إسرائيل بالذكاء الاصطناعي في غزة

رجل يسير أمام شعار «غوغل» (أ.ف.ب)
رجل يسير أمام شعار «غوغل» (أ.ف.ب)

زعم موظف سابق في «غوغل» أن الشركة انتهكت سياساتها التي تحظر استخدام الذكاء الاصطناعي في الأسلحة أو المراقبة عام 2024، وذلك بمساعدتها شركة متعاقدة مع الجيش الإسرائيلي في تحليل لقطات فيديو التقطتها طائرات مسيّرة.

وقال الموظف في شكوى سرية قدمها لهيئة الأوراق المالية والبورصات الأميركية، واطلعت عليها صحيفة «واشنطن بوست»، إن تقنية الذكاء الاصطناعي الخاصة بغوغل «جيميني» استُخدمت من قِبل إسرائيل في وقتٍ كانت فيه الشركة تنأى بنفسها علناً عن الجيش الإسرائيلي بعد احتجاجاتٍ من موظفيها على عقدٍ مع الحكومة الإسرائيلية.

ما القصة؟ ومتى بدأت؟

وفقاً للوثائق المرفقة بالشكوى المقدمة إلى هيئة الأوراق المالية والبورصات الأميركية في أغسطس (آب)، فقد تلقى قسم الحوسبة السحابية في «غوغل» في يوليو (تموز) 2024 طلب دعم فني من شخص يستخدم بريداً إلكترونياً تابعاً للجيش الإسرائيلي، ويتطابق اسم صاحب طلب الدعم مع اسم موظف مُدرج في البورصة لدى شركة التكنولوجيا الإسرائيلية «كلاود إكس»، التي تزعم الشكوى أنها متعاقدة مع الجيش الإسرائيلي.

وطلب الموظف المساعدة في تحسين دقة نظام «غوغل»، «جيميني» في تحديد الأهداف، مثل الطائرات المسيّرة والمركبات المدرعة والجنود، في لقطات فيديو جوية.

وأفادت الوثائق بأن موظفي وحدة الحوسبة السحابية في «غوغل» استجابوا بتقديم اقتراحات وإجراء اختبارات داخلية.

وتزعم الشكوى أن استخدام نظام «جيميني» كان مرتبطاً بالعمليات الإسرائيلية في غزة.

وفي ذلك الوقت، نصّت «مبادئ الذكاء الاصطناعي» المعلنة لشركة «غوغل» على أنها لن تستخدم تقنية الذكاء الاصطناعي في مجال الأسلحة أو المراقبة «بما يخالف المعايير الدولية المتعارف عليها».

وقد صرحت «غوغل» سابقاً بأن عملها مع الحكومة الإسرائيلية «لا يتعلق ببيانات حساسة للغاية أو سرية أو عسكرية ذات صلة بالأسلحة أو أجهزة الاستخبارات».

تناقض في المعايير

وأكد مقدم الشكوى أن ما حدث مع الشركة المتعاقدة مع الجيش الإسرائيلي يتعارض مع المبادئ المعلنة لـ«غوغل».

وأضاف قائلاً إن «غوغل» انتهكت القوانين؛ إذ خالفت سياساتها المعلنة، والتي وردت أيضاً في ملفات الحكومة الفيدرالية، ما أدى إلى تضليل المستثمرين والجهات التنظيمية.

وقال الموظف السابق الذي قدم الشكوى، لصحيفة «واشنطن بوست» شريطة عدم الكشف عن هويته خوفاً من انتقام الشركة: «خضعت كثيراً من مشاريعي في (غوغل) لعملية مراجعة أخلاقيات الذكاء الاصطناعي الداخلية. هذه العملية صارمة، وبصفتنا موظفين، نتلقى تذكيراً دورياً بأهمية مبادئ الشركة المتعلقة بالذكاء الاصطناعي. لكن عندما يتعلق الأمر بإسرائيل وغزة، كان الوضع معكوساً تماماً».

وأضاف: «لقد تقدمت بشكوى إلى هيئة الأوراق المالية والبورصات الأميركية؛ لأنني شعرت بضرورة محاسبة الشركة على هذا التناقض في المعايير».

ونفى متحدث باسم «غوغل» مزاعم الموظف السابق، مؤكداً أن الشركة لم تنتهك مبادئها المتعلقة بالذكاء الاصطناعي، لأن استخدام المتعاقد لخدمات الذكاء الاصطناعي كان محدوداً للغاية لدرجة أنه لا يُعد «مُجدياً».

وجاء في بيان صادر عن المتحدث: «أجبنا عن سؤال عام حول الاستخدام، كما نفعل مع أي عميل، بمعلومات الدعم الفني المعتادة، ولم نقدم أي مساعدة فنية إضافية. وقد صدر طلب الدعم من حساب لا يتجاوز إنفاقه الشهري على منتجات الذكاء الاصطناعي بضع مئات من الدولارات، مما يجعل أي استخدام مُجدٍ للذكاء الاصطناعي مستحيلاً».

وامتنع متحدث باسم هيئة الأوراق المالية والبورصات الأميركية عن التعليق.

ويمكن لأي شخص تقديم شكوى إلى الهيئة، التي لا تنشرها للعامة. ولا تؤدي الشكاوى تلقائياً إلى فتح تحقيق.

ولم يستجب ممثلو الجيش الإسرائيلي وشركة «كلاود إكس» لطلبات التعليق.

تعاون شركات التكنولوجيا الكبرى مع إسرائيل

وأظهرت تقارير سابقة من صحيفة «واشنطن بوست» وغيرها من المؤسسات الإخبارية أن «غوغل» وغيرها من عمالقة التكنولوجيا الأميركية عملت على مشاريع عسكرية لصالح إسرائيل.

وفي يناير (كانون الثاني) 2025، أفادت «واشنطن بوست» بأن موظفي «غوغل» سارعوا إلى تزويد الجيش الإسرائيلي بإمكانية وصول أوسع إلى أدوات الذكاء الاصطناعي في الأسابيع التي تلت هجوم 7 أكتوبر (تشرين الأول). وكشفت وثيقة داخلية أن أحد موظفي «غوغل» حذر زملاءه من أنه في حال عدم الموافقة على طلبات وزارة الدفاع الإسرائيلية لزيادة قدرات الذكاء الاصطناعي، فقد تلجأ إسرائيل إلى «أمازون».

وفي أغسطس، أعلنت «مايكروسوفت»، التي تربطها أيضاً عدة عقود مع الحكومة الإسرائيلية، أنها فتحت تحقيقاً داخلياً بعد أن نشرت صحيفة «الغارديان» تقريراً يفيد بأن خدماتها السحابية تُستخدم لتخزين بيانات المكالمات الهاتفية التي تم الحصول عليها من خلال مراقبة واسعة النطاق للمدنيين في غزة والضفة الغربية.

وفي سبتمبر (أيلول)، قالت «مايكروسوفت» إن التحقيق دفعها إلى منع وحدة داخل وزارة الدفاع الإسرائيلية من الوصول إلى بعض خدماتها السحابية، وذلك تماشياً مع شروط الخدمة التي تحظر المراقبة الجماعية للمدنيين.