تحدي «الحوت الأزرق» يؤثر سلباً على نفسية الأطفال

نصائح وقائية لحماية الأطفال من استخدامه عبر مختلف وسائل التواصل الرقمية

تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
TT

تحدي «الحوت الأزرق» يؤثر سلباً على نفسية الأطفال

تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال

لعلك قد سمعت أخيرا عن إصابات وحالات وفاة لبعض الأطفال في المنطقة العربية جراء ما يعرف بـ«الحوت الأزرق». وهناك سوء فهم لهذا الأمر جراء الخلط بين معاني كلمة «لعبة»، لتقع العديد من الألعاب الإلكترونية ضحية لهذا الأمر. ونذكر في هذا الموضوع تعريف «الحوت الأزرق»، وندرس آلية تفاعل الأطفال معه، بالإضافة إلى نصائح لحماية الأطفال.
- «الحوت الأزرق»
السبب الرئيسي جراء النظرة السلبية نحو الألعاب الإلكترونية في الفترة الأخيرة هو تعريف «الحوت الأزرق» بأنها لعبة، ما يجعل الأهل والآخرين الذين ليس لديهم دراية تقنية كافية يعتقدون أنها لعبة يمكن تحميلها من المتاجر الرقمية على الهواتف الجوالة والأجهزة المحمولة أو اللعب بها عبر أجهزة الألعاب المتخصصة، مثل «بلايستيشن» و«إكس بوكس» وأجهزة «نينتندو»، أو حتى الكومبيوتر الشخصي والتقدم عبر مراحلها.
ولكن الحقيقة هي أن «الحوت الأزرق» ليس برنامجا أو تطبيقا يتم تحميله وتثبيته، بل أشبه بالتحدي الاجتماعي الذي يتم من خلال أي وسيلة تواصل، والتي تشمل الرسائل النصية عبر تطبيقات الدردشة أو الهاتف الجوال أو الشبكات الاجتماعية، ولا تصنف كلعبة إلكترونية ذات نص برمجي أو ذات وجود فعلي.
ويعتمد تحدي «الحوت الأزرق» على مبدأ التحدي السلبي الذي بدأ بالانتشار، والذي يتأثر به من يرغب في الحصول على الاهتمام أو تقدير الآخرين، أو لأي سبب نفسي آخر، تم ابتكاره للتنمر على ضعاف الأنفس أو الأطفال غير المدركين لخطورة ما يقومون به.
آلية اللعب بسيطة، وتجري بين شخص حقيقي لا يُعرف اسمه يسمى المشرف (أو المدير) الذي يطلب من الطفل أو الضحية القيام بمجموعة تحديات قد تصل إلى 50 على مدى 50 يوما، والتي قد تشمل رسم عنصر ما وتصويره وإرساله إلى المشرف، أو الاستماع إلى موسيقى كئيبة لفترات مطولة وإرسال تسجيلات للمشرف تثبت ذلك، أو مشاهدة أفلام مخيفة في منتصف الليل، أو حتى إيذاء النفس أو الآخرين والرسم بأدوات حادة على جسد الضحية. العملية هذه تتم عبر أي وسط تواصل اجتماعي، وليس من خلال برنامج محدد يتم تثبيته على جهاز الضحية.
وتوجد عدة نظريات حول أسباب قيام المشرفين بطلب أمور غريبة من الأطفال، والتي تشمل وجود شهوة جنسية لديهم نحو الأطفال وطلب صور لهم تتدرج في العري بهدف إرضاء رغباتهم. وقد يستخدم المشرفون بطاقات الشراء من المتاجر الإلكترونية لإغراء الأطفال لتصوير أنفسهم دون ملابس، والتي يستطيع الأطفال استخدامها لشراء ألعابهم المفضلة التي قد يرفض الأهل شراءها لهم، أو إغرائهم بزيادة عدد متابعيهم في الشبكات الاجتماعية إن كان لدى الطفل حسابات في تلك الشبكات. وقد يطلب بعض المشرفين صورة للطفل للتأكد من أنه لا يتجاوز 12 عاما، ومن ثم يطلب منه صورا بملابس أقل للمزيد من التأكيد، ومن ثم يبتزه بتلك الصور للحصول على المزيد منها.
وقد يقوم بعض المشرفين بطلب مشاركة الموقع الجغرافي للطفل، واستخدام هذه المعلومة لتهديد الطفل بأن المشرف سيخبر أهل الطفل بالتقاطه لصور غير سوية، وابتزازه للمزيد منها، ما يضع الطفل في معضلة نفسية مهولة قد تؤدي به إلى العزلة أو الانحراف الأخلاقي أو حتى الانتحار. ومن الممكن للمشرف طلب مشاركة موقع منزل الطفل وتصوير جميع الغرف والحديقة ومدخل المنزل، وذلك ليستطيع المشرف سرقة المنزل في حال إخبار الطفل له بأن العائلة ستخرج للسهر في مكان ما أو ستسافر لعدة أيام بعيدا عن المنزل.
- أساليب الوقاية
هناك مسؤولية على الأهل في انتشار هذه الظاهرة، ذلك أن الكثير منهم يقدم هواتف جوالة أو أجهزة لوحية للطفل ليتخلص من إلحاحه ويتركهم قليلا، دون أن يعلموا ما الذي يقوم به الطفل. ويندر أن يفحص الأهل جهاز طفلهم بعد نومه ويراقبوا الرسائل المتبادلة بينه وبين الآخرين، أو التطبيقات التي يستخدمها والتي قد لا تتناسب مع عمره. كما يجب على الأهل تثقيف الطفل حول عمليات الاستغلال بشكل عام، وتشجيعه على تبليغ الأهل في حال تعرضه لموقف مشابه دون أي عقوبات حتى لا يخاف الطفل من العقوبة ويقع ضحية.
ويمكنك منع تحميل أي تطبيق غير مناسب على العديد من الأجهزة، نذكر منها آلية منع تحميل التطبيقات للأطفال الذين تبلغ أعمارهم أقل من 13 سنة على الأجهزة التي تعمل بنظام التشغيل «آندرويد»، حيث يحتاج أحد الوالدين في مجموعة العائلة إلى استخدام كلمة مرور حسابه في «غوغل» لإعداد أدوات الرقابة الأبوية لطفله أو تغيير تلك الإعدادات. ويمكن الذهاب إلى موقع families.google.com ومن ثم اختيار طفلك، والذهاب إلى قائمة الإعدادات والنقر على إدارة الإعدادات وبعد ذلك عناصر التحكم في «غوغل بلاي»، والنقر على نوع المحتوى الذي ترغب في فلترته، ومن ثم اختيار كيفية تصفية الوصول أو تقييده. الجدير ذكره أن أدوات الرقابة الأبوية على أجهزة «آندرويد» تعمل فقط على الأجهزة التي سجل طفلك الدخول عليها إلى حسابه في «غوغل».
أما بالنسبة للأجهزة التي تعمل بنظام التشغيل «آي أو إس»، فيمكنك استخدام القيود المضمنة المعروفة أيضا بـ«الإشراف العائلي» التي تسمح بحظر تطبيقات ووظائف محددة أو تقييدها على جهاز طفلك. ولدى اقتناء جهاز جديد للطفل، تعرّف على كيفية إعداده بسهولة من خلال الإشراف الأبوي. ويمكنك أيضا التحكم في إعدادات الخصوصية، بحيث لا يستطيع الطفل تغييرها. ولتشغيل الإشراف العائلي أو إيقاف تشغيله، يجب الذهاب إلى قائمة «الإعدادات» ثم «عام» ثم «القيود» والضغط على «تمكين القيود». ويجب بعد ذلك إنشاء رمز دخول خاص بـ«القيود» وذلك لتغيير الإعدادات أو إيقاف تشغيل القيود دون أن يستطيع طفلك القيام بذلك. وإذا نسيت رمز دخول «القيود»، فيجب مسح بيانات جهاز الطفل، ثم إعداده كجهاز جديد لإزالة رمز دخول «القيود».
وفي حال إيقاف تشغيل تطبيق أو وظيفة بموجب «القيود»، فلن يستطيع الطفل استخدام هذا التطبيق أو تلك الوظيفة، وسيتم إخفاء تلك الوظيفة أو التطبيق من شاشة الهاتف، ولكن التطبيق أو الوظيفة لن يحذفا. وعلى سبيل المثال، إن كنت لا ترغب قيام الطفل بالتقاط صور أو عروض فيديو، فيمكنك إيقاف تشغيل تطبيق الكاميرا لتعطيل هذه الوظيفة. ولن تستطيع جميع التطبيقات الأخرى التي تستخدم الكاميرا الوصول إليها إذا قمت بإيقاف تشغيلها. كما يمكنك منع الطفل من تثبيت تطبيقات إضافة أو حذفها أو مباشرة عمليات الشراء من داخل المتجر. وتستطيع كذلك إضافة قيود تمنع تشغيل المواد والأفلام الإباحية أو العروض التلفزيونية ذات عمر محدد. كما تستطيع فلترة محتوى صفحات الإنترنت في جهاز طفلك تلقائيا لتقييد الوصول إلى محتوى خاص بالبالغين في متصفح «سفاري» والتطبيقات المثبتة على جهاز الطفل. ويمكنك أيضا إضافة مواقع إنترنت معينة إلى قائمة معتمدة أو محظورة، وذلك بالذهاب إلى قائمة «الإعدادات» ثم «عام» ومن ثم «القيود» و«مواقع الويب» وتحدد أحد الخيارات التالية: «كل مواقع الويب» أو «تقييد محتوى البالغين» أو «مواقع ويب محددة فقط».
- حظر التطبيقات والألعاب
بالنسبة لجهاز الألعاب «إكس بوكس وان»، فتستطيع حظر التطبيقات والألعاب والوسائط غير الملائمة بتعيين حد عمر للمحتوى، بحيث سيحتاج أي شيء يتم تصنيفه فوق هذا الحد العمري إلى موافقة أحد البالغين. اسم هذا الإعداد في جهاز «إكس بوكس وان» هو «إمكانية الوصول إلى المحتوى» ويتم تفعيله آليا إذا كان عمر الطفل المختار في حسابه في «إكس بوكس وان» أقل من 8 أعوام، أو يكون دون أي قيود إن كان عمر الطفل أكبر من 8 أعوام. كما يمكن حظر صفحات الإنترنت غير المناسبة بهدف حماية طفلك من تصفح محتوى البالغين عند استخدامهم متصفحات الإنترنت. ولتفعيل هذه الميزة، يمكن الذهاب إلى موقع account.microsoft.com-family وتسجل الدخول باستخدام حساب «مايكروسوفت» الخاص بك، ومن ثم البحث عن اسم طفلك وتحدد قيود المحتوى. ويجب النزول بالصفحة إلى الأسفل وصولا إلى استعراض الإنترنت لتقوم بتبديل حظر مواقع الإنترنت غير المناسبة من وضعية الإيقاف إلى التشغيل. وإن كنت ترغب حظر مواقع محددة بشكل دائم، فتستطيع إضافة عناوين تلك المواقع ضمن قائمة المحظور دائما. أما إن كنت ترغب في أن يطلع طفلك فقط على مواقع الإنترنت المسموح بها، فيمكنك تحديد المربع الموجود بجوار السماح لمواقع الإنترنت هذه.
ونذكر كذلك كيفية إيقاف عمل متصفح الإنترنت في جهاز الألعاب «بلايستيشن 4»، وذلك بالذهاب إلى قائمة «الإعدادات» ومن ثم اختيار «أدوات تحكم الأهل - إدارة أفراد العائلة» ومن ثم «إدارة أفراد العائلة»، والتي قد تتطلب معاودة إدخال كلمة السر الخاصة بحسابك في شبكة «بلايستيشن». وفي القائمة التالية، يجب اختيار اسم حساب الطفل الذي ترغب فرض منع تصفح الإنترنت عليه، ومن ثم اختيار «مزايا التطبيقات والأجهزة والشبكة»، والنزول إلى الأسفل إلى خيار «استخدام متصفح الإنترنت» ومن ثم اختيار «عدم السماح».


مقالات ذات صلة

شركات أفريقية تحذِّر من استنزاف المراهنات الإلكترونية ميزانيات الأسر

الاقتصاد تنتشر المراهنات الإلكترونية بشكل واسع في جميع أنحاء أفريقيا حيث من المتوقع أن تصل إيرادات الألعاب الإجمالية إلى 13.5 مليار دولار خلال العام الجاري أي أكثر من ضعف مستواها في 2023 (إكس)

شركات أفريقية تحذِّر من استنزاف المراهنات الإلكترونية ميزانيات الأسر

حذَّر قادة كبريات الشركات في أفريقيا، من أن ازدياد انتشار المراهنات الإلكترونية في أفريقيا يؤدي إلى استنزاف ميزانيات الأسر المخصصة عادة لشراء المواد الغذائية.

«الشرق الأوسط» (جوهانسبرغ (جنوب أفريقيا))
خاص والدة أحد ضحايا هجوم مدرسة كهرمان ماراش جنوب تركيا تبكي على نعشه في أثناء تشييع جنازات الضحايا (إعلام تركي)

خاص تركيا تواجه «العنف المجتمعي» بعد صدمة هجمات المدارس

عاش المجتمع التركي صدمة هائلة ربما فاق تأثيرها بعض الكوارث الطبيعية كالزلازل، عقب هجمات إطلاق نار عشوائي بمدرستين جنبوب البلاد في مشهد أشبه بأفلام هوليوود

سعيد عبد الرازق (أنقرة)
رياضة سعودية فيصل بن حمران الرئيس التنفيذي للمؤسسة (واس)

«شركاء الأندية» يعزز حضور الرياضات الإلكترونية… واستثمارات تصل إلى 100 مليون دولار

كشفت مؤسسة كأس العالم للرياضات الإلكترونية عن ملامح توسّع برنامج «شركاء الأندية»، بوصفه أحد أعمدة بناء منظومة مستدامة تربط بين الأندية والناشرين والجماهير.

شوق الغامدي (الرياض )
رياضة سعودية استعدادات لكأس العالم للمنتخبات للرياضات الإلكترونية (الاتحاد السعودي للرياضات الإلكترونية)

700 مدرب يقودون منتخبات أكثر من 100 دولة في كأس الرياضات العالمية الإلكترونية

أعلنت مؤسسة الرياضات الإلكترونية، اليوم (الاثنين)، تعيين أكثر من 700 مدرب ألعاب يمثلون المنتخبات الوطنية من أكثر من 100 دولة وإقليم.

«الشرق الأوسط» (الرياض)
تكنولوجيا حوّل المهام الروتينية التقليدية إلى عمليات ذكية وسريعة لتسريع الإبداع

وحدات «إنفيديا» للرسومات المدمجة في الكومبيوترات المحمولة تطلق عنان الإبداع والذكاء الاصطناعي

تهدف وحدات «إنفيديا» لتوفير تجربة إنتاجية ذكية للأعمال الإبداعية بأداء مضاعف وموثوقية أعلى في تطبيقات التصميم والمونتاج.

خلدون غسان سعيد (جدة)

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)
TT

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)

قالت شركة «غوغل» المملوكة لـ«ألفابت»، اليوم الاثنين، إن متسللين إلكترونيين من مجموعة بارزة في مجال الجرائم الإلكترونية استخدموا الذكاء الاصطناعي لاكتشاف ثغرة برمجية غير معروفة سابقاً، وتمكنوا من استغلالها لأول مرة.

وذكرت «غوغل» في تقرير صادر عن مجموعة «ثريت إنتليجينس غروب» المعنية برصد التهديدات لديها أن الهجوم المخطط له استهدف أداة إدارة نظام مفتوحة المصدر واسعة الانتشار، لكن جرى حظره قبل أن يستغل ضمن «واقعة استغلال جماعي».

وتمثل هذه الواقعة المرة الأولى التي تحدد فيها «غوغل» استخدام متسللين للذكاء الاصطناعي لاكتشاف نقاط ضعف جديدة، ومحاولة استغلالها على نطاق واسع.

هاكرز (رويترز)

وقال جون هولتكوست كبير محللي المجموعة إن النتائج من المرجح أن تمثل ما وصفه بأنه «غيض من فيض» فيما يتعلق بكيفية بتطوير المجرمين والمتسللين المدعومين من دول لعمليات الابتكار في مجال التسلل والاختراق باستخدام الذكاء الاصطناعي.

وشرح التقرير كيف يوكل متسللون أجزاء من عملياتهم عبر الإنترنت إلى الذكاء الاصطناعي، ويستغلونه ليبحث بشكل مستقل عن ثغرات برمجية، ويساعد في تطوير برمجيات خبيثة.

وقال الباحثون إن هذا التحول يمثل خطوة مبكرة نحو عمليات إلكترونية عبر الإنترنت تتسم باستقلالية أكبر، في وقت بدأ فيه متسللون في الاعتماد على أنظمة الذكاء الاصطناعي، ليس فقط من بين الأدوات البحثية بل أيضاً على أساس أنها مكونات نشطة يمكنها تحليل الأهداف وإنشاء أكواد ورموز واتخاذ قرارات بإشراف بشري محدود.

وتأتي هذه النتائج في وقت تواجه فيه حكومات في أنحاء العالم صعوبات في كيفية وضع قواعد تنظيمية لنماذج الذكاء الاصطناعي الجديدة القوية التي يمكن أن تسهل على المتسللين تحديد الأهداف، وشن الهجمات باستخدام عيوب البرامج المعروفة والمكتشفة حديثاً.

وتعكس هذه النتائج تحذيرات صدرت في الآونة الأخيرة عن جهات تنظيمية مالية في أوروبا تقول إن نماذج الذكاء الاصطناعي سريعة التطور تزيد من سرعة ونطاق المخاطر السيبرانية في وقت يتصاعد فيه التوتر الجيوسياسي.

وأفاد التقرير بأن المتسللين الإلكترونيين، بالإضافة إلى مجموعات قرصنة واختراق مرتبطة بدول مثل الصين وروسيا وكوريا الشمالية، يجربون بالفعل دمج الذكاء الاصطناعي مباشرة في سير وتتابع المهام المتعلقة بعمليات الهجوم الإلكترونية عبر الإنترنت.

ورغم أن هذه التقنيات لا تزال في مرحلة أولية، حذرت «غوغل» من أنها قد تسرع وتيرة حملات الهجمات الإلكترونية بتقليل الوقت والخبرة اللازمين لشن هجمات معقدة.


ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
TT

ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)

ضمن خطوة تعكس تنامي الاهتمام بسلامة المستخدمين في الفضاء الرقمي، أعلنت «أوبن إيه آي» عن إطلاق ميزة أمان جديدة ضمن تطبيق «شات جي بي تي»، تهدف إلى التدخل المبكر في حالات الطوارئ المرتبطة بالصحة النفسية. وتأتي هذه المبادرة استجابةً لمخاوف متزايدة بشأن تأثير تقنيات الذكاء الاصطناعي على المستخدمين، لا سيما في الظروف النفسية الحساسة؛ إذ تسعى إلى ربط الدعم الرقمي بالدعم الواقعي من خلال إشعار أشخاص موثوقين عند الحاجة.

ووفقاً لما أوردته صحيفة «إندبندنت»، تتيح ميزة «جهة الاتصال الموثوقة» للمستخدمين، اختيار شخص من الأصدقاء أو أفراد العائلة، ليتم إخطاره في حال أظهرت محادثاتهم مع النظام إشارات إلى إيذاء النفس، أو التفكير في الانتحار.

ويأتي هذا التحديث في سياق تزايد القلق حيال أدوات الذكاء الاصطناعي؛ مثل «شات جي بي تي»، التي يرى بعض المنتقدين أنها قد تسهم في تفاقم حالات الهوس أو الذهان، أو حتى المخاطر المرتبطة بالحياة.

وكشفت «أوبن إيه آي» العام الماضي، أن نحو 0.07 في المائة من المستخدمين المنتظمين لـ«شات جي بي تي»، أظهروا مؤشرات على «حالات طوارئ نفسية مرتبطة بالذهان أو الهوس». ومع وجود ما يقارب 900 مليون مستخدم نشط أسبوعياً، فإن هذه النسبة تعادل أكثر من نصف مليون شخص.

كما أفاد 0.15 في المائة من المستخدمين - أي ما يقارب 1.3 مليون شخص - بأنهم عبّروا عن مخاطر تتعلق بإيذاء النفس أو التفكير في الانتحار، وهو ما يعكس حجم التحدي الذي تحاول هذه الميزة الجديدة التعامل معه.

وتعتمد الخاصية المستحدثة على أنظمة مراقبة آلية داخل «شات جي بي تي»، ترصد الأنماط والسلوكيات التي قد تشير إلى وجود خطر حقيقي يهدد سلامة المستخدم. وعند اكتشاف مثل هذه المؤشرات، يتولى فريق متخصص مراجعة سجل المحادثات لتقييم الحالة، وتحديد ما إذا كان ينبغي إخطار «جهة الاتصال الموثوقة» للتدخل، أم لا.

وفي هذا السياق، قال آرثر إيفانز، الرئيس التنفيذي للجمعية الأميركية لعلم النفس: «يُظهر علم النفس باستمرار أن التواصل الاجتماعي يُعدّ عاملاً وقائياً قوياً، خصوصاً خلال فترات الضيق النفسي». وأضاف: «إن مساعدة الأفراد في تحديد شخص موثوق به مسبقاً، مع الحفاظ على استقلاليتهم وحقهم في الاختيار، يمكن أن يُسهّل وصولهم إلى الدعم في العالم الحقيقي عندما يكونون في أمسّ الحاجة إليه».

وتُبنى ميزة «جهة الاتصال الموثوقة» على منظومة الأمان الحالية في «شات جي بي تي»، التي تشمل أيضاً تقديم معلومات حول خطوط المساعدة المحلية عندما تشير التفاعلات إلى أن المستخدم يمرّ بأزمة نفسية


بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
TT

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

كشفت دراسة بحثية منشورة على موقع «LeakyLM» عن مخاطر خصوصية قالت إنها تطول عدداً من أبرز منصات الذكاء الاصطناعي التوليدي، من بينها «شات جي بي تي» و«كلود» و«غروك» و«بيربلكسيتي»، عبر ما وصفه الباحثون بتسرب بيانات المحادثات والبيانات التعريفية إلى خدمات تتبع وإعلانات تابعة لجهات خارجية. ووفقاً للبحث، فإن المشكلة لا تتعلق فقط بوجود أدوات تحليل ومتابعة داخل هذه الخدمات، بل أيضاً بالطريقة التي يمكن أن ترتبط بها روابط المحادثات وبيانات المستخدمين بمعرفات إعلانية وملفات تعريف على الإنترنت.

ويقول القائمون على الدراسة إنهم اختبروا أربع منصات للذكاء الاصطناعي، ووجدوا أكثر من 13 أداة تتبع خارجية، مع الإشارة إلى أن جميع المنصات الأربع التي شملها الاختبار كانت متأثرة بدرجات مختلفة. كما يذكر الموقع أن هذه الممارسات لا تُشرح للمستخدمين بشكل مباشر وواضح، رغم أن سياسات الخصوصية الخاصة بالشركات تؤكد جمع المحادثات وبيانات الاستخدام والاعتماد على ملفات تعريف الارتباط الخاصة بجهات خارجية لأغراض تتعلق بالتحليلات والإعلانات.

الباحثون رصدوا أكثر من 13 أداة تتبع داخل أربع منصات شهيرة للذكاء الاصطناعي (أ.ف.ب)

روابط تكشف المحادثات

تتركز إحدى أكثر النقاط حساسية في الدراسة حول روابط المحادثات نفسها. فالباحثون يعدون أن روابط بعض المحادثات تُرسل إلى خدمات تتبع مثل «Meta Pixel» و«Google Analytics»، في حين قد تكون هذه الروابط، في بعض الحالات، كافية للوصول إلى محتوى المحادثة أو إلى معلومات تكشف موضوعها. ويضيف التقرير أن العناوين أو عناوين الصفحات الخاصة بالمحادثات يمكن أن تحمل بدورها مؤشرات حساسة حول اهتمامات المستخدم أو مشكلاته أو طبيعة الموضوع الذي يناقشه مع المساعد الذكي.

ووجد الباحثون أن «شات جي بي تي» كان يرسل رابط المحادثة الكامل وعنوان الصفحة إلى «Google Analytics» عند تحميل الصفحة للمستخدمين المسجلين ضمن الفئة المجانية، بصرف النظر عن قبول أو رفض ملفات تعريف الارتباط، وفقاً لما أورده التقرير. كما رصدوا في «Grok» تسرب رابط المحادثة وعنوانها إلى «Google Analytics» و«DoubleClick»، وفي بعض الحالات إلى «TikTok» و«Meta»، مع ملاحظة أن بعض المحادثات أو الصور المرتبطة بها قد تكون متاحة علناً في سياقات المشاركة.

أما في حالة «Claude»، فتشير الدراسة إلى وجود تسربات من نوع مختلف، منها إرسال عناوين البريد الإلكتروني وعنوان المحادثة إلى «Intercom»، إضافة إلى إشارات لربط نشاط المستخدم عبر أدوات متعددة على الجانب الخادمي عند قبول ملفات تعريف الارتباط غير الأساسية. وفي «Perplexity»، تقول الدراسة إن الشركة أوقفت «Meta Pixel» في أبريل (نيسان) 2026، لكن الباحثين رصدوا استمرار إرسال بيانات أخرى مثل عنوان البريد الإلكتروني الخام أو عنوان المحادثة وبيانات وصفية إلى أدوات مثل «Datadog» و«Singular».

التقرير يحذر من إمكانية ربط المحادثات بهوية المستخدم وملفه الإعلاني (رويترز)

ربط المحادثة بالهوية

يذهب التقرير إلى أن الخطر لا يتوقف عند نقل رابط أو عنوان صفحة فقط، بل يمتد إلى إمكانية الربط بين المحادثة وهوية المستخدم. ويشرح الباحثون أن بعض خدمات التتبع تتلقى مع روابط المحادثات ملفات تعريف ارتباط ومعرفات أخرى يمكن أن تساعد، وفق سياسات تلك الشركات نفسها، في ربط النشاط الإلكتروني بملفات تعريف سلوكية أو إعلانية. وفي بعض الحالات، يقول التقرير إن عمليات التتبع تتضمن أيضاً تجزئات للبريد الإلكتروني أو آليات مزامنة ملفات تعريف، بما قد يسهّل إعادة التعرف على المستخدم أو إزالة هويته المجهولة.

وتكتسب هذه النتائج حساسية أكبر، بحسب الدراسة؛ لأن مستخدمي المساعدات الذكية يشاركون معها كثيراً من المعلومات الشخصية والحساسة باعتبارها مساعدات موثوقة. ويشير الموقع إلى أبحاث سابقة أظهرت أن المستخدمين يكشفون للأنظمة التوليدية بيانات شخصية في سياقات غير متوقعة، تشمل مسائل صحية أو نفسية أو شخصية. ويرى الباحثون أن هذه المخاطر لا تقتصر على الأفراد، بل تمتد أيضاً إلى الشركات والقطاع العام؛ إذ يمكن أن تتسرب ملكية فكرية أو معلومات مؤسسية حساسة.

بعض روابط المحادثات قد تكشف موضوع النقاش أو تتيح الوصول إلى محتواه (الشركة)

ضبابية في الخصوصية

ينتقد البحث ما يصفه بالضبابية في أدوات الخصوصية. ويفيد بأن المنصات المدروسة توفر إعدادات للتحكم في الخصوصية ورؤية المحادثات، لكنها قد توحي بحماية أقوى مما يتم تطبيقه فعلياً في بعض السيناريوهات. ويضيف أن نماذج الموافقة على ملفات تعريف الارتباط نفسها تعاني من نقص في الشفافية؛ لأن الباحثين رصدوا حالات يحدث فيها التتبع رغم خيارات المستخدم، أو بطريقة يصعب رصدها عبر المتصفح بسبب استخدام قنوات تتبع خادمية.

ولا يزعم التقرير أنه يملك دليلاً على أن هذه الجهات الخارجية «تقرأ» المحادثات فعلاً، لكنه يقول إن إمكانية الوصول أو الربط موجودة من الناحية التقنية، وهذا في حد ذاته يخلق خطراً هيكلياً على الخصوصية. ومن هنا، يخلص الباحثون إلى أن ما يحدث يعكس انتقال نموذج الويب القائم على التتبع والإعلانات إلى بيئة المساعدات التوليدية أيضاً، في وقت تتوسع فيه هذه الخدمات بسرعة، وتصبح جزءاً أساسياً من حياة المستخدمين اليومية والعملية.

وتسلط الدراسة بذلك الضوء على جانب أقل بروزاً في سباق الذكاء الاصطناعي متعلق بأنه ليس فقط ماذا تستطيع هذه المنصات فعله، بل أيضاً بكيفية بنية اقتصاداتها الرقمية، وكيف تُدار محادثات المستخدمين داخلها، وإلى أي مدى تبقى هذه المحادثات خاصة بالفعل.