أدوات سحابية «أمنية» تقدم جيلاً جديداً من الحلول المتكيفة للمستخدمين

تحمي جميع أفراد العائلة وتشفّر الملفات المتبادلة عبر شبكات «واي فاي» العامة

أدوات حماية شاملة لجميع أجهزة أفراد العائلة
أدوات حماية شاملة لجميع أجهزة أفراد العائلة
TT

أدوات سحابية «أمنية» تقدم جيلاً جديداً من الحلول المتكيفة للمستخدمين

أدوات حماية شاملة لجميع أجهزة أفراد العائلة
أدوات حماية شاملة لجميع أجهزة أفراد العائلة

تطور استخدام الأجهزة الإلكترونية بشكل كبير في الأعوام العشرة الأخيرة، حيث أصبح المستخدمون أكثر اعتماداً على الاتصال بالإنترنت للتواصل مع الآخرين والعمل مع فرق العمل حول العالم، والاستماع إلى الموسيقى، ومشاهدة عروض الفيديو، واللعب بالألعاب الإلكترونية مع الآخرين. ولكن هذا الاعتماد المتزايد قد يضع خصوصية المستخدمين والحفاظ على سرية معلوماتهم الشخصية في خطر؛ إذ أصبحت حياة المستخدمين الرقمية اليوم أكثر من مجرد جهاز متصل بالإنترنت، وأضحت عالماً كاملاً لا يقل أهمية عن العالم المادي، يحتاج فيه كل شخص إلى حماية خاصة تناسب النمط الفريد الذي تتسم به حياته الرقمية، وتتكيف مع كل فرد من أفراد أسرته ومع بيئتهم وسلوكهم.
وقد طورت شركة «كاسبرسكي لاب» واحدا من الحلول المتقدمة التي تحمي خصوصية المستخدمين عبر عدة أجهزة وتتيح لهم البقاء على اتصال دائم بغض النظر عن الظروف، ولكن مع ضمان أمن خصوصيتهم عبر الإنترنت، والذي أطلقت عليه اسم «سحابة كاسبرسكي الأمنية» Kaspersky Security Cloud. واختبرت «الشرق الأوسط» هذا الحل، ونذكر ملخص التجربة:

أدوات مفيدة
يقدم هذا الحل مجموعة من الأدوات المفيدة للمستخدم التي تشمل إيجاد كلمات سر صعبة الاختراق واستخدامها للدخول إلى مواقع الخدمات المختلفة، والتعرف على محاولات اختراق جهاز المستخدم أثناء العمل عبر شبكات «واي فاي» العامة (مثل المطارات والمقاهي والفنادق)، ومحاولة اتصال أجهزة غريبة بشبكة «واي فاي» المنزلية الخاصة بالمستخدم، والتحكم باستخدام الأطفال للإنترنت وحمايتهم من المخاطر الكثيرة، بالإضافة إلى إيصال تنبيهات أمنية فورية إلى المستخدم في حال الاشتباه بحدوث شيء خارج عن المألوف على جهازه وإرسال نصائح أمنية لحماية خصوصية المستخدم. وتشمل النصائح تغيير كلمة السر في حال زيارته موقعاً غير آمن أو تم اختراقه حديثا. كما تستطيع هذه الأدوات إزالة الإعلانات التي تظهر على شكل نوافذ إضافية غير مرغوبة، وفحص حالة اختراق حسابات المستخدم المختلفة.
وتستطيع هذه الأدوات تقديم الحماية القصوى للمستخدم أثناء السفر، وذلك بتفعيل ميزة الاتصال بـ«الشبكة الافتراضية الخاصة (Virtual Private Network)» آليا أثناء السفر بهدف تبادل الرسائل والملفات المهمة بمستويات أمن مرتفعة أينما كان المستخدم، بالإضافة إلى حماية بيانات بطاقات ائتمان المستخدم أثناء التصفح عبر الإنترنت، وذلك بفتح تبويب تصفح آمن بالكامل لدى الشراء من المتاجر الإلكترونية. كما تستطيع هذه الأدوات إخفاء قائمة تاريخ الاتصالات والرسائل والتطبيقات المهمة في حال استخدم أحد هاتف المستخدم.
وبالنسبة لحماية الأطفال أثناء التفاعل مع الإنترنت عبر الأجهزة المختلفة، فإن هذه الأدوات تستطيع تحديد أوقات استخدام الإنترنت والتطبيقات التي يمكن استخدامها وحمايتهم أثناء ذلك، ومراقبة سجل اتصالاتهم والجهات التي يتبادلون معها الرسائل النصية، وتحديد أماكن وجودهم على الخريطة في أي وقت، وإخطارك بقرب انتهاء بطارية جهازهم. وتستطيع أيضا إيقاف عمل الكاميرات المدمجة في الأجهزة الجوالة والكومبيوترات المكتبية عند عدم الاستخدام لحماية المستخدم من تجسس واستراق القراصنة للنظر. كما تسمح هذه الأدوات بإكمال بيانات الدفعات المالية عبر الإنترنت بشكل آمن تماما، وذلك لإتمام عمليات شراء البضائع من المتاجر الإلكترونية وإكمال عمليات طلبات التوصيل المنزلي بسهولة وأمن، بالإضافة إلى قدرتها على حذف التطبيقات المتطفلة وغير المرغوبة التي تعمل في الخلفية من الأجهزة لإيجاد مزيد من السعة التخزينية للمستخدم، ورفع سرعة أداء تلك الأجهزة.
أما استخدام هذه الأدوات فسهل للغاية، حيث يكفي تحميلها من الإنترنت وتثبيتها، وإيجاد حساب للمستخدم، ومن ثم تثبيتها على الأجهزة الأخرى المختلفة (مثل أجهزة الأطفال، والكومبيوترات المنزلية والمحمولة، وغيرها) وإرسال الإعدادات المطلوبة إلى تلك الأجهزة بكل سهولة. وتدعم الباقة الأساسية استخدام الخدمة على 5 أجهزة مختلفة، بينما تقدم الباقة المتقدمة دعما لـ20 جهازا مختلفة لجميع أفراد العائلة. ويتم التحكم بإعدادات الأجهزة من الحساب الرئيسي، أي إن المستخدم ليس مضطرا لإعداد 20 جهازا بشكل منفصل، بكل يكفي تحديد فئة كل جهاز (مثل أجهزة الأطفال وأجهزة العمل والأجهزة المنزلية) وربطها بالمزايا المرغوبة لتلك الفئة والتي يحددها المستخدم مسبقا. وتبرر هذه الآلية استخدام كلمة «سحابة» في اسم المنتج، حيث إن التفاعل مع حساب المستخدم يتم من خلال الخدمة السحابية، وليس على كل جهاز بشكل منفصل. وتدعم هذه الأدوات العمل على نظم التشغيل المختلفة التي تشمل «ويندوز» و«ماك» و«آندرويد» و«آي أو إس».

سيناريوهات متجددة للحماية
وتعمل «سحابة كاسبرسكي الأمنية» وفقا لنهج «تقديم الأمن بصفته خدمة (Security - as - a - Service Saas)» الفريد من نوعه، أي إن الأدوات مرتبطة بحساب المستخدم، بغض النظر عن الجهاز المستخدَم. وتتفرد هذه الخدمة بوجود الإعدادات المناسبة، لتتصرف مثل «المستشار» الذي يخبر المستخدم على الفور بما يجب القيام به للحفاظ على أمن الاتصال عند الحاجة الماسة إليه، ولتجنب تعريض البيانات الشخصية للخطر عند وقوع حادث جراء تهديد ما.
ومثالا على ذلك، فلو افترضنا أن شخصا ما بحاجة إلى إرسال مستند سري على وجه السرعة، وتوقف لتناول القهوة في أقرب مقهى واتصل بخدمة الإنترنت اللاسلكية المجانية من خلال جهازه الجوال، ولكن هذه الشبكة تنطوي على خطورة ما؛ فسيكون بإمكان المجرمين الإلكترونيين على وجه التحديد اعتراض جميع البيانات المنقولة عبرها، وهو أمر مألوف. وهنا تقوم هذه الأدوات بالتبليغ عن هذه المخاطرة، وتبعا للإعدادات، تقوم تلقائيا بتشغيل ميزة الشبكة الافتراضية الخاصة التي تعمل على تشفير جميع البيانات المرسلة وتأمينها بما لا يدع مجالا للمجرمين للاطلاع على المستند المرسل أو الحصول عليه.
أما إذا تسلل شخص ما إلى شبكة الإنترنت اللاسلكية المنزلية للمستخدم وقام سرا بمراقبة جميع الأنشطة التي يمارسها سكان المنزل على الإنترنت (مثل تصفح المواقع وقراءة الرسائل المتبادلة) أو اكتفى باستخدام الشبكة مجانا، فستمنع هذه الأدوات حدوث هذا الأمر لأنها تعرف جميع الأجهزة المتصلة بالشبكة المنزلية وتراقب محاولة دخول أجهزة غريبة إلى الشبكة، وستخبر المستخدم فور حدوث ذلك.
مثال آخر هو وضع المستخدم كلمة مرور جديدة لحسابه على إحدى شبكات التواصل الاجتماعي، ولكنها كلمة مرور بسيطة وسهلة الاختراق. وستنتبه الأدوات إلى ذلك وتحتج على استخدام كلمة المرور البسيطة وتقترح كلمة مرور أكثر أمانا وموثوقية، وتخبر المستخدم بكيفية القيام بذلك. وتستطيع كذلك المساعدة على إيجاد كلمة مرور لن يتمكن المتسللون والمجرمون من التعرف عليها، مما يعني حماية دائمة لحسابات التواصل الاجتماعي.
ولكن ماذا لو استطاع القراصنة اختراق شبكة التواصل الاجتماعي نفسها وسرقة آلاف كلمات المرور الخاصة بالمستخدمين؟ يُعد هذا الأمر أيضا مألوفا، وفي هذه الحالة، ستعرف الأدوات بحدوث عملية سرقة كلمات المرور من تلك الشبكة وتُصدر تحذيرا للمستخدم، الأمر الذي يدفعه لتغيير كلمة المرور الخاصة به قبل فوات الأوان، أي قبل أن تصبح بياناته الشخصية متاحة للبيع عبر شبكات القرصنة.
وستبلغ الأدوات المستخدم عن الوقت المتبقي حتى انتهاء شحنة بطارية هاتفه الذكي تماما، وذلك تلافيا لعدم قدرته على إخطار شخص منتظر بتأخر موعد عمل مهم لسبب قاهر. وفي موقف عصيب آخر، يجد المستخدم أن القرص الصلب في كومبيوتره المحمول قد تعطل بكل ما فيه من ملفات عمل وصور وعروض فيديو شخصية جديدة وقديمة، وغيرها.
وتقوم هذه الأدوات بحفظ نسخ احتياطية منتظمة من جميع ملفات المستخدم، وتحذره إذا كانت تشك بأن القرص الصلب على وشك أن يصاب بالتلف. وتعمل الشركة على تجديد هذه الأدوات بسيناريوهات أخرى باستمرار، الأمر الذي يسمح للمستخدم بالبقاء على اتصال دائم مع حماية مستمرة لبياناته بفضل الخدمة المتكيفة الجديدة هذه.


مقالات ذات صلة

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

تكنولوجيا أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف

ستيوارت تومبسون (نيويورك)
علوم الأصدقاء يعززون قدرتك على أداء وظائفك

الأصدقاء يعززون قدرتك على أداء وظائفك

بينما تمنحك قلة من الروابط الوثيقة الرعاية والحماية، يوفر لك المحيط الخارجي من الأصدقاء العابرين، الفرص والتحفيز؛ ومن المرجح أنك لا تقدّر مدى أهمية هؤلاء جميعاً

هارا أستروف مارانو ود (واشنطن) ماريسا فرانكو (واشنطن)
تكنولوجيا نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

باحثو «MIT» يطورون طريقة تمكّن الذكاء الاصطناعي من تفسير قراراته بدقة ووضوح، ما يعزز الشفافية والثقة دون التضحية بالأداء.

تكنولوجيا تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

غوغل تطلق «الذكاء الشخصي» لربط بيانات المستخدم عبر خدماتها بهدف تقديم إجابات مخصصة مع الحفاظ على الخصوصية والتحكم الكامل للمستخدم.

نسيم رمضان (لندن)
تكنولوجيا يفتح الابتكار المجال لتطبيقات مستقبلية في التنقل والبيئات الواقعية المعقدة (شاترستوك)

روبوتات الدرّاجة تحقق توازناً ديناميكياً وتتجاوز العقبات

روبوت دراجة يحقق توازناً ديناميكياً ويتجاوز العقبات بسرعة مستفيداً من تصميم بسيط وتحكم متكيف يحاكي مهارات الإنسان في بيئات معقدة.

نسيم رمضان (لندن)

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي
TT

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

أدوات مطورة لكشف التزييف بالذكاء الاصطناعي

بلغ المحتوى المُولّد بواسطة الذكاء الاصطناعي مستوى عالياً من الواقعية لدرجة أنه يصعب في كثير من الأحيان، التمييز بين ما هو حقيقي وما هو زائف من مقاطع الفيديو والصور المتداولة عبر وسائل التواصل الاجتماعي.

«كاشف الذكاء الاصطناعي»

هنا يأتي دور «كاشف الذكاء الاصطناعي» AI detector. وفي الوقت الراهن، تزعم أكثر من اثنتي عشرة أداة على الإنترنت قدرتها على التمييز بين المحتوى الحقيقي والآخر المُولّد بواسطة الذكاء الاصطناعي، عبر البحث عن علامات مائية مخفية، وأخطاء في التركيب، وغيرها من الدلائل الرقمية.

ومع ذلك، يتسم الواقع بتعقيد أكبر، حسبما كشفت سلسلة من الاختبارات التي أجرتها صحيفة «نيويورك تايمز». إذ وفي الوقت الذي نجح كثير من الأدوات في كشف بعض محتوى الذكاء الاصطناعي، فإنها لم تكن دقيقة بما يكفي لمنح المستخدمين ثقة تامة.

وتكشف النتائج أن هذه الأدوات قد تساعد في تأكيد الشكوك حول الوسائط المُولّدة بواسطة الذكاء الاصطناعي، لكن من الصعب الاعتماد عليها لإصدار أحكام قاطعة. وهذا يطرح تحديات جديدة أمام مستخدمي الإنترنت ومدققي الحقائق، الذين يحاولون السيطرة على التزييف الناتج عن الذكاء الاصطناعي، الذي اجتاح وسائل التواصل الاجتماعي في الأشهر الأخيرة.

بشكل عام، وجدنا أن أي استنتاجات تتوصل إليها هذه الأدوات، يجب أن تكون مدعومة بأبحاث أخرى، مثل التفاصيل الموجودة في الصور الرسمية أو التقارير الإخبارية.

رصد الاحتيال

ومع ذلك، ينظر كثيرون إلى أدوات الكشف، التي لم تعد تحلل الصور فقط، بل كذلك مقاطع الفيديو والصوت، بصفتها أدوات قوية للتحقق من حقيقة المحتوى المصور، في لحظة حاسمة ينتشر فيها المحتوى المُولّد بالذكاء الاصطناعي عبر وسائل التواصل الاجتماعي، ويضلل المستخدمين خلال أحداث عاجلة. وتتبنى البنوك وشركات التأمين مثل هذه الأدوات، في محاولة لكشف عمليات الاحتيال المدعومة بالذكاء الاصطناعي، والمعلمون في البحث عن الانتحال، ومُحققو الإنترنت في محاولة للتحقق من الصور ومقاطع الفيديو المتداولة على وسائل التواصل الاجتماعي.

في هذا الصدد، قال مايك بيركنز، الأستاذ في الجامعة البريطانية في فيتنام، الذي درس أدوات كشف الذكاء الاصطناعي، وخلص إلى أن أدوات كشف النصوص غير موثوقة: «لن تجد أبداً أداة كشف قادرة على تحديد استخدام الذكاء الاصطناعي بنسبة 100 في المائة في النصوص أو الصور أو مقاطع الفيديو، أياً كان شكلها». وأضاف أنه مع تطور مولدات الذكاء الاصطناعي، ستواجه أدوات الكشف صعوبة في مواكبة هذا التطور، ما يُؤدي إلى ما يشبه «سباق تسلح».

اختبار 21 أداة

وبالعودة إلى الاختبارات التي أجريناها، فقد تم فحص أكثر من 12 أداة كشف ذكاء اصطناعي وبرامج دردشة آلية، قادرة على تحديد مقاطع الفيديو والصوت والموسيقى والصور الزائفة، وأجرينا أكثر من 1000 عملية مسح إجمالاً.

وهذا ما خلصنا إليه:

• نجاح الكشف عن التزييفات البسيطة. نجح كثير من الأدوات في ذلك. ومن المعروف أن معظم الصور الزائفة التي تُنتجها أدوات الذكاء الاصطناعي والمنتشرة على الإنترنت اليوم لا تتطلب جهداً كبيراً لإنشائها: إذ يكفي أن يُدخل المستخدمون عبارات بسيطة، ليحصلوا على صورة أو مقطع فيديو واقعي لأشخاص يبدون حقيقيين. وقد انتشر هذا النوع من المحتوى على الإنترنت في أعقاب اعتقال نيكولاس مادورو، الرئيس الفنزويلي المخلوع، في يناير (كانون الثاني) الماضي.

ولاختبار ذلك، طلبنا من «تشات جي بي تي»، برنامج دردشة آليّ من تطوير «أوبن إيه آي»، إنشاء صورة لشخصين يضحكان. وبالفعل، أنتج صورة واقعية، إلا أنها احتوت على عدة مؤشرات تدل على أنها مُولّدة بواسطة الذكاء الاصطناعي: فالإضاءة والتكوين والملامح جاءت مثالية بشكل مبالغ فيه، إضافة إلى أن حركة اليد بدت غير طبيعية.

وقد رصد معظم برامج كشف التزييف بسرعة أن الصورة مُولّدة بواسطة الذكاء الاصطناعي، باستثناءات قليلة. على سبيل المثال، لم يستطع «تشات جي بي تي» كشف الصورة الزائفة التي أنشأها قبل لحظات.

وعادة ما يجري تدريب أنظمة كشف الذكاء الاصطناعي على مجموعات ضخمة من الأعمال المُولَّدة بواسطة الذكاء الاصطناعي، لتتعلم رصد الإشارات الرقمية التي تتركها هذه الأدوات.

من جهتها، شاركت «التايمز» نتائج الاختبارات مع شركات أنظمة كشف الذكاء الاصطناعي. وأفادت الكثير منها بأنه لا يوجد نظام كشف دقيق بشكل كامل في جميع الأوقات. وفي دلالة على سرعة تطور مجال كشف الذكاء الاصطناعي، صرَّحت عدة شركات بأنها على وشك إصدار تحديثات رئيسة لنماذجها لتحسين أدائها.

صعوبة رصد الفيديو المزيف

• صعوبة التعامل مع الصور الأشد تعقيداً. واجهت أدوات التحقق صعوبةً أكبر في التعامل مع صور معقدة، مثل مشهد خيالي لميناء ساحلي، يحتوي على عدد قليل للغاية من المؤشرات الدالة على أنها مولدة بواسطة الذكاء الاصطناعي. وربما يكون السبب أن بعض هذه الأنظمة مُدرَّبة في الغالب على تحديد الوجوه، لاستخدامها في أغراض الأمن ومكافحة الاحتيال.

• صعوبة القدرة على تحليل مقاطع الفيديو. إذ لم تتمكن سوى قلة من هذه الأدوات. بمرور الوقت، تتحول مقاطع الفيديو المُولّدة بالذكاء الاصطناعي، إلى تهديد متنام لوسائل التواصل الاجتماعي؛ فقد أدى إطلاق تطبيق «سورا»، الخاص بتوليد مقاطع الفيديو بالذكاء الاصطناعي من تطوير شركة «أوبن إيه آي»، إلى انتشار واسع لمقاطع الفيديو المُزيّفة عبر هذه المنصات، مع قلة من العلامات التي تُشير إلى تزييفها من قِبل شركات التواصل الاجتماعي.

لا يمتلك سوى عدد قليل من أدوات كشف التزييف بالذكاء الاصطناعي، القدرة على تحليل الفيديو والصوت، وقد حققت هذه الأدوات نتائج متفاوتة.

اللافت أن مواد الفيديو والمواد الصوتية برزت بوصفها تهديدات أمنية رئيسة للشركات: تخيّل مكالمة من رئيس تنفيذي، بينما يكون صوته في الواقع مُقلّداً بالذكاء الاصطناعي، أو مؤتمر فيديو مع شخصية مُولّدة بالذكاء الاصطناعي تبدو حقيقية.

وقد استثمرت الشركات المعنية بأدوات الكشف مبالغ طائلة لكشف هذا التزييف، ووفرت بالفعل القدرة على تحديد ما إذا كان الفيديو أو الصوت أو الموسيقى مُولّداً بالذكاء الاصطناعي، بل وحتى تحليل البث المباشر لمؤتمرات الفيديو. وقد سلطت بعض التحليلات الضوء على أجزاء الفيديو المُزيّفة، والأجزاء التي عُدت حقيقية.

الصوت المزيف وتمييز الصور الحقيقية

• كفاءة في كشف الصوت المُزيّف. وأكثر الأدوات حققت ذلك. سرعان ما تفوقت المواد الصوتية المولدة بالذكاء الاصطناعي على الصور والفيديوهات، وأصبحت شديدة الواقعية.

وتُنتج أدوات مثل تلك التي توفرها «إليفين لابس» ElevenLabs، أصواتاً واقعية بشكل ملحوظ، تتضمن التنفس والتوقفات في أثناء الحديث ونبرة صوت ديناميكية. وتُستخدم هذه الأصوات في مقاطع الفيديو و«الميمات» المنتشرة، وكذلك في عمليات الاحتيال عبر الجوال وانتحال الشخصيات.

وبالفعل، تمكّنت سبعة من برامج كشف تزييف الصوت وبرامج الدردشة الآلية، التي اختبرناها من التحقق من الصوت المُزيّف، وكان أداء «سنسيتي» Sensity و«ريزمبل » Resemble للذكاء الاصطناعي الأفضل في هذا المجال. حتى عندما كان الصوت معدلاً بدرجة كبيرة، استطاعت هذه الأدوات أن تُحدّد بثقة عالية أن الأصوات أو الموسيقى مُولّدة بالذكاء الاصطناعي. كما رصدت الأصوات الحقيقية في اختباراتنا.

• كفاءة أكبر في تحديد الصور الحقيقية. من مخاطر برامج كشف تزييف الصوت باستخدام الذكاء الاصطناعي أنها قد تُصنّف شيئاً ما بصفته مُزيّفاً بينما هو حقيقي، ما يُسبّب فوضى في الأحداث الإخبارية الجارية أو يُثير الشكوك حول صحة الصور. مثلاً، عندما انتشرت صورة مروعة لجثة متفحمة على مواقع التواصل الاجتماعي مع بداية الصراع بين إسرائيل و«حماس»، عدّها بعض المراقبين صورة مفبركة باستخدام الذكاء الاصطناعي. ورجّح كثير من الخبراء أنها حقيقية، لكن الشكوك حيالها كانت قد انتشرت على نطاق واسع.

بوجه عام، أظهرت أدوات الكشف عن الصور المزيفة قدرةً أفضل على تمييز الصور الحقيقية.

كما أبلت بلاءً حسناً في تحليل مقاطع الفيديو الحقيقية، مثل التسجيلات من جوال «آيفون» أو مقاطع الأخبار المحملة من الإنترنت. ورغم أن الصوت المُولّد بالذكاء الاصطناعي خدع بعض الأدوات بالفعل، فإنها صنّفت جميعها مقطعاً لمراسل يقرأ نصاً مولداً بالذكاء الاصطناعي بصفته حقيقياً.

وقد انطوت الصور الحقيقية المُعدّلة بالذكاء الاصطناعي على تحديات استثنائية، إذ تمزج بعض الصور المزيفة المُولّدة بالذكاء الاصطناعي بين المحتوى الحقيقي والوسائط المُولّدة بالذكاء الاصطناعي، لإنشاء صور مزيفة تحمل صبغة واقعية يصعب على العين المجردة كشفها. ومثلاً، نشر البيت الأبيض صورة مُعدّلة لامرأة اعتُقلت في مينيابوليس، الشهر الماضي. ورجّحت معظم أدوات الكشف أن الصورة المُعدّلة حقيقية.

وأخيرا وجدنا أن معظم أدوات الكشف قد أغفلت التغييرات التي أجريت أثناء اختباراتنا أيضاً.

* خدمة «نيويورك تايمز»


زوكربيرغ يعمل على تطوير وكيل ذكي لمساعدته في مهامه

صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
TT

زوكربيرغ يعمل على تطوير وكيل ذكي لمساعدته في مهامه

صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)
صورة للرئيس التنفيذي لشركة «ميتا» مارك زوكربيرغ وشعار الشركة (أرشيفية - أ.ف.ب)

نقلت صحيفة «وول ستريت جورنال» عن مصدر مطلع على المشروع قوله إن مارك زوكربيرغ الرئيس التنفيذي لشركة «ميتا» يعمل على تطوير مساعد مدعوم بالذكاء الاصطناعي لمساعدته في أداء مهامه.

وذكر التقرير أن المساعد المدعوم بالذكاء الاصطناعي سيساعد زوكربيرغ في الحصول على المعلومات بشكل أسرع من خلال استرجاع الإجابات التي كان يضطر عادة إلى المرور عبر عدة مستويات من الموظفين للحصول عليها.

ووفقاً للتقرير، لا يزال المساعد المدعوم بالذكاء الاصطناعي قيد التطوير. وأضاف التقرير أن أداة أخرى للذكاء الاصطناعي تسمى «سكند برين»، والتي يمكنها فهرسة المستندات والبحث فيها لأغراض تتعلق بالمشاريع، من بين أمور أخرى، تكتسب زخماً داخلياً أيضاً.

وأشار التقرير إلى أن موظفي «ميتا» بدأوا في استخدام أدوات الوكلاء الشخصيين مثل «ماي كلو» التي يمكنها الوصول إلى سجلات الدردشة وملفات العمل والتواصل مع الزملاء أو وكلائهم نيابة عنهم.

وتعمل شركة «ميتا» على تسريع جهودها لدمج الذكاء الاصطناعي في جميع إدارات الشركة، بما في ذلك من خلال استحواذها في ديسمبر (كانون الأول) على شركة مانوس الصينية الناشئة في مجال الذكاء الاصطناعي، والتي تدعي أن وكيلها الذكي يتفوق في الأداء على وكيل ديب ريسيرش التابع لشركة «أوبن إيه آي»، وفق ما أفادت وكالة «رويترز» للأنباء.


دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
TT

دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)

مع ازدياد استخدام روبوتات الدردشة المعتمدة على الذكاء الاصطناعي في المحادثة وتقديم النصائح وحتى الدعم العاطفي، بدأت أبحاث جديدة تدرس تأثير هذه الأنظمة على المستخدمين مع مرور الوقت. وتكشف دراسة حديثة لباحثين مرتبطين بجامعة ستانفورد الأميركية عن خطر أقل وضوحاً، يتمثل في ميل هذه الأنظمة إلى تعزيز بعض المعتقدات بدلاً من تحديها.

تعتمد الدراسة على تحليل واسع لتفاعلات حقيقية، بهدف فهم كيفية استجابة نماذج اللغة في المحادثات الممتدة، وما الذي قد تعنيه هذه الاستجابات على إدراك المستخدم وصحته النفسية.

تحليل واسع النطاق

استندت الدراسة إلى تحليل أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة مع روبوتات الدردشة. ويتيح هذا الحجم الكبير من البيانات رصد أنماط متكررة، بدلاً من الاكتفاء بحالات فردية. وضمن هذه البيانات، حدد الباحثون نسبة من المحادثات التي تضمنت مؤشرات على تفكير وهمي. ووفقاً للدراسة، فإن نحو 15.5في المائة من رسائل المستخدمين أظهرت هذه الخصائص، ما أتاح فرصة لفهم كيفية استجابة الأنظمة لهذه الحالات.

التحدي يكمن في تحقيق توازن بين دعم المستخدم وتعزيز التفكير النقدي دون ترسيخ معلومات مضللة (أدوبي)

أنماط تأكيد متكررة

أحد أبرز النتائج يتمثل في تكرار ميل روبوتات الدردشة إلى تأكيد ما يقوله المستخدم. فقد أظهرت البيانات أن الأنظمة غالباً ما تستجيب بطريقة داعمة أو متوافقة مع طرح المستخدم، بدلاً من التشكيك فيه. ورغم أن هذا الأسلوب قد يكون مفيداً في سياقات الدعم، فإنه يصبح إشكالياً عندما يتعلق الأمر بمعتقدات غير دقيقة أو وهمية، حيث قد يؤدي إلى تعزيز هذه الأفكار بدلاً من تصحيحها.

دوامات وهمية متصاعدة

يصف الباحثون هذه الظاهرة بمصطلح «الدوامات الوهمية»، حيث تؤدي التفاعلات المتكررة بين المستخدم والنظام إلى ترسيخ المعتقدات الخاطئة تدريجياً. ولا يحدث التأثير نتيجة استجابة واحدة، بل يتشكل مع مرور الوقت. فكلما استمر النظام في تأكيد وجهة نظر المستخدم، زادت قوة هذا الاعتقاد. وتتيح طبيعة المحادثة المستمرة لهذا النمط أن يتطور بشكل تدريجي دون انقطاع واضح.

تشير الدراسة إلى أن الذكاء الاصطناعي لا يخلق هذه المعتقدات من الصفر، بل يتفاعل مع أفكار موجودة مسبقاً لدى المستخدم.

وتزداد المخاطر في المحادثات الطويلة، حيث تتراكم أنماط التأكيد عبر الزمن. وفي هذه الحالة، يتحول النظام من مجرد أداة استجابة إلى عنصر مؤثر في توجيه مسار الحوار.

نحو 15.5 % من رسائل المستخدمين أظهرت مؤشرات على تفكير وهمي أو معتقدات غير دقيقة (غيتي)

تحديات في التصميم

تعكس هذه النتائج تحدياً أساسياً في تصميم أنظمة الذكاء الاصطناعي. إذ يتم تطوير كثير من روبوتات الدردشة لتكون مفيدة ومهذبة وداعمة، ما يدفعها إلى تبني أسلوب قائم على التوافق مع المستخدم. لكن هذه الخصائص نفسها قد تقلل من قدرتها على تصحيح الأخطاء أو تقديم وجهات نظر نقدية. ويظل تحقيق التوازن بين الدعم والتفكير النقدي تحدياً رئيسياً.

تتجاوز دلالات هذه الدراسة الجانب التقني لتصل إلى قضايا تتعلق بالسلامة. فمع استخدام هذه الأنظمة في مجالات تتضمن تقديم نصائح أو دعم شخصي، تصبح طريقة استجابتها أكثر حساسية.

وفي بعض الحالات، قد يؤدي تعزيز المعتقدات غير الدقيقة إلى تأثيرات فعلية على قرارات المستخدم أو حالته النفسية، ما يطرح تساؤلات حول كيفية تصميم هذه الأنظمة ومراقبتها.

نحو استخدام مسؤول

تشير الدراسة إلى ضرورة تطوير آليات أفضل للتقييم والضبط. فبدلاً من التركيز فقط على دقة الإجابات، ينبغي أيضاً فهم كيفية تصرف الأنظمة في المحادثات الطويلة والمعقدة.

ويشمل ذلك تحديد متى يجب على النظام التشكيك في بعض الطروحات أو تقديم توضيحات أو تجنب تأكيد معلومات غير موثوقة. ويعد تحقيق هذا التوازن خطوة أساسية في تطور الذكاء الاصطناعي.

الحاجة لمزيد من البحث

رغم أهمية النتائج، تؤكد الدراسة الحاجة إلى مزيد من الأبحاث لفهم تأثير هذه التفاعلات على المستخدمين على المدى الطويل.

فمع تحول الذكاء الاصطناعي من أداة تقدم معلومات إلى نظام يشارك في الحوار، يصبح من الضروري ضمان أن هذه التفاعلات تدعم الفهم ولا تعزز أنماطاً ضارة. وفي هذا السياق، لم يعد التحدي مقتصراً على تطوير أنظمة أكثر ذكاءً، بل يشمل أيضاً ضمان أن تكون أكثر وعياً بتأثيرها على الإنسان.