تقنية «بلوك تشين» وتأثيرها على المستقبل

«دفتر حسابات عمومي» يسجل المعاملات المالية في كتل ترصد كل مبلغ وتوقيته

تقنية «بلوك تشين» وتأثيرها على المستقبل
TT

تقنية «بلوك تشين» وتأثيرها على المستقبل

تقنية «بلوك تشين» وتأثيرها على المستقبل

أدى الانتشار الواسع للعملات الرقمية - وخصوصا البتكوين - إلى الاهتمام المتزايد بتقنية البلوك تشين (Blockchain)سواء من قنوات الوسائل الإعلامية أو من خلال نقاشات الأفراد داخل الشبكات الاجتماعية. وسوف نلقي الضوء على هذه التقنية لإزالة الغموض الذي يدور حولها بطريقة سهلة ومبسطة وكيف من الممكن أن تسهم في غد أفضل.
- المركزية واللامركزية
قبل التطرق إلى تقنية البلوك تشين –اللامركزية - يجب أن نتعرف أولا على طريقة عمل الإنترنت المركزية.
كان أساس مبدأ شبكة الإنترنت منذ إنشائها مبنيا على فكرة رئيسية واحدة وهي وجود مركز للبيانات به مجموعة من الخوادم Servers يتصل بها الناس لجلب المعلومات منه. فالبريد الإلكتروني مثلا هو عبارة عن مركز رئيسي للبيانات يتّصل به المُستخدم للاطلاع على «علبة الوارد»، والأمر ذاته ينطبق على المواقع الإخبارية أو محركات البحث.
وعلى النقيض من ذلك، تعتبر تقنية البلوك تشين شيئا مختلفا تماما عما عهدناه من قبل ويمكن اعتبارها تقنية منافسة لطريقة عمل الإنترنت لذلك ستجد في طريقها عقبات عدة من الحكومات والمؤسسات التي تفضل الإبقاء على المركزية لتحكم سيطرتها مقدرات البلد ومدخرات المواطنين.
- ظهور «بلوك تشين»
تعتبر هوية من قام بإنشاء البلوك تشين من أكثر التفاصيل الغامضة في تاريخ التقنية، ولكن ما نعرفه أن الشخص (أو الأشخاص) يدعى «ساتوشي ناكاموتو Satoshi Nakamoto. وقد أصدر ساتوشي أول نسخة من وثيقة «البتكوين» في عام 2008 حيث شرح فيها فكرة وجود عملة رقمية لا مركزية لا تخضع لجهة بعينها، وتضمن خصوصية مُستخدميها دون وجود جهة حاكمة، لتكون العملة ملكا للجميع.
وسواء كان ساتوشي شخصا أو مجموعة فلا شك أن مساهمته كانت عظيمة في مستقبل التكنولوجيا حيث يتوقع العديد من الخبراء التقنيين البارزين أن تحدث البلوك تشين تغييرات ثورية في كافة مجالات الحياة وليس فقط في المعاملات المالية.
- مفهوم «بلوك تشين»
كما ذكرنا آنفا، تعتبر اللامركزية أحد المفاهيم الأساسية التي تعتمد عليها تقنية البلوك تشين، حيث يعتمد النظام على مجموعة من العُقد، فكل جهاز كومبيوتر أو خادم بهذا النظام يُمثّل عُقدة تقوم بعدة مهام مثل تخزين معلومات المعاملات وتوقيت حدوثها وعنوانين الكتل المتصلة بها. ومن خلال الاحتفاظ بعدة نسخ من ملف المعاملات المالية في عُقد (كومبيوترات) مختلفة حول العالم والتي يمكن لأي شخص الوصول إليها، لم تعد هناك حاجة إلى طرف ثالث موثوق (كالبنوك) للعمل كوسيط لإدارة المعاملات بين الناس.
ولتبسيط شرح عمل هذه التقنية؛ فلو نظرنا إلى الوضع الحالي، نجد أن الناس يقومون بحفظ مدخراتهم الشخصية في البنوك كما تتم كافة المعاملات المالية عن طريق هذه البنوك التي تعتبر طرفا موثوقا بالنسبة للمُرسل والمرسَل له. أما من الناحية التقنية فنستطيع القول بأن البنك يملك قاعدة بيانات (مركزية) تحتوي على جميع المعلومات الخاصة بالمعاملات المالية ولا يستطيع أي شخص الوصول إليها بل ولا يستطيع أي شخص القيام بأي معاملة إلا عن طريق البنك مما يجعل من البنك مؤسسة مركزية تتحكم بنا.
وهنا، قدمت تقنية البلوك تشين حلا لمشكلة المركزية بجعل المعاملات المالية تتم مباشرة وبطريقة آمنة من خلال نظام الند للند (Peer to peer)، حيث لا تتطلب وجود ثقة بين الطرفين أو الوثوق في طرف ثالث وسيط مثل البنوك.
ويمكن اعتبار البلوك تشين وكأنها دفتر حسابات عمومي تقوم بتسجيل جميع المعاملات المالية في كتل Blocks وتحتوي كل كتلة على بيانات المعاملة من حيث التوقيت والمبلغ وغيرها. وصممت سلسلة الكتل هذه بطريقة تمنع تعديل السجلات الفائتة أي أنه عندما تخزن معلومة ما في سلسلة الكتلة لا يمكن لاحقاً القيام بتعديل هذه المعلومة.
- تطبيقات {بلوك تشين}
لا شك أن من أهم تطبيقات تقنية البلوك تشين تتمحور حول المعاملات المالية فهي تتميز بسرعة وسهولة نقل الأموال عبر الحدود من مكان لآخر في لحظات مع رسوم تحويل أقل بكثير من الوضع السائد حاليا. وبما أن هذه التقنية لا تحتاج إلى مراكز بيانات فيمكن للمناطق النائية في البلدان النامية التي لا تتوفر فيها الخدمات المصرفية الرسمية أن تقفز مباشرة للحلول القائمة على تقنية البلوك تشين وأن توفّر التكاليف الهائلة لإنشاء بنية تحتية جديدة. أيضا من الحلول الأخرى التي توفرها التقنية هي العقود الذكية Smart Contract التي تتحكم في حركة الأصول الرقمية بين الأطراف، حيث تهدف العقود الذكية إلى إضفاء الثقة لجميع الاتفاقيات المالية من خلال جعل كل المعاملات المالية أكثر شفافية ومرئية للجميع. وبذلك يكون المواطنون قادرين على رصد التخصيص الفعلي للأموال ومراقبة صرف هذه الأموال من قبل الحكومات لتساعد للحد من الفساد أو حتى التهرب الضريبي في المستقبل.
- إجراء المعاملات المالية من دون الحاجة للبنوك
> وبما أن عملة البتكوين تعتبر أشهر عملة رقمية، لنفترض أن شخصا ما يحاول إرسال مبلغ ما من عملة البتكوين لصديق له. وهنا، فإن أول خطوة يجب أن يقوم بها الشخصان هو إنشاء محفظة إلكترونية Wallet مجانية عن طريق تحميل برنامج بتكوين كور Bitcoin Core من الموقع الرسمي للعملة. وعند إصدار أمر الدفع سيحصل كل منهما على عنوان فريد (رقم حساب) لمحفظتهما.
عندما يود شخص إرسال بتكوين إلى صديقه الآخر كل ما عليه هو الحصول على ذاك العنوان ثم إرسال المبلغ له. وعندما يتم الإرسال يقوم البلوك تشين بإعطاء عنوان فريد لهذه المعاملة في سجل الكتل ويتم توثيق هذه المعاملة (عن طريق القيام ببعض العمليات الحسابية يطلق عليها «تعدين») مع كافة الكومبيوترات أو الخوادم التي تحتوي على برنامج تشغيل «بتكوين كور».
بعد أن تنتهي المزامنة ستخزن بيانات هذه المعاملة في أي جهاز كومبيوتر موجود فيه برنامج «بتكوين كور» ونظرا للعدد الهائل من الكومبيوترات فلن تتأثر الشبكة في حال عطل بعض منها. ويمكن لأي شخص أن يدخل رقم المعاملة في موقع بلوك تشين الرسمي www.blockchain.com وسيجد جميع المعلومات الخاصة بها من حيث عنوان المرسل والمرسل له وقيمة المعاملة بل وحتى رصيد كل منها حيث إن عملة البتكوين مبنية على الشفافية الكاملة. وربما يكون السؤال هنا ما الذي سيجنيه شخص ما من تحميل وتشغيل «بتكوين كور» في جهازه وهنا تبرز أهم ميزة للعملة الرقمية حيث يحصل كل جهاز على نسبة معينة من عملة البتكوين نظير الجهد المبذول في عملية التعدين.


مقالات ذات صلة

تقرير: إيران تؤثر على الرأي العام الأميركي بواسطة الذكاء الاصطناعي

الولايات المتحدة​ الذكاء الاصطناعي وسيلة فعّالة للدعاية السياسية (رويترز)

تقرير: إيران تؤثر على الرأي العام الأميركي بواسطة الذكاء الاصطناعي

تحقق إيران تقدماً متزايداً في «حرب المعلومات» عبر مقاطع فيديو و«ميمات» مصنوعة بالذكاء الاصطناعي تنتشر بسرعة على الإنترنت.

«الشرق الأوسط» (نيويورك)
شمال افريقيا الإنترنت ليس رفاهية مع الاعتماد عليه في التعليم والعمل بمصر (الجهاز القومي لتنظيم الاتصالات)

زيادة جديدة في أسعار الاتصالات والإنترنت تعمق الغلاء بمصر

لم تكد المصرية آية محمود تسعد بدخول الإنترنت الأرضي منزلها في حدائق أكتوبر (جنوب القاهرة)، حتى استيقظت على خبر زيادة أسعار باقات الإنترنت والاتصالات.

رحاب عليوة (القاهرة)
صحتك يشير «نظام السردين المكثف» إلى أسلوب غذائي يقوم على تناول السردين (بكسلز)

ترند «السردين المكثف» ينتشر عالمياً... نظام صحي أم مبالغة جديدة؟

أصبح «نظام السردين المكثف» (Sardinemaxxing) واحداً من أحدث الترندات الغذائية التي تنتشر على مواقع التواصل الاجتماعي.

«الشرق الأوسط» (نيويورك)
أوروبا رئيسة المفوضية الأوروبية أورسولا فون دير لاين (أ.ف.ب) p-circle

فون دير لاين تتهم روسيا بإقامة «ستار حديدي رقمي»

اتهمت رئيسة المفوضية الأوروبية، روسيا، الأربعاء، بإقامة «ستار حديدي رقمي» عبر تقييد اتصال مواطنيها بالإنترنت للتستر على تدهور الأوضاع الاقتصادية نتيجة العقوبات.

«الشرق الأوسط» (ستراسبورغ (فرنسا))
أوروبا أفراد من الشرطة الروسية (أ.ف.ب)

روسيا: إحباط مخطط لتفجير يستهدف مسؤولين في قطاع الاتصالات

أعلنت روسيا أنها أحبطت مخطّطاً لتفجير كان يستهدف مسؤولين في هيئة تنظيم الاتصالات الحكومية، في وقت يتصاعد الاستياء داخل البلاد جراء القيود المفروضة على الإنترنت.

«الشرق الأوسط» (موسكو)

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)
TT

«غوغل»: متسللون يبتكرون أساليب اختراق باستخدام الذكاء الاصطناعي

شعار شركة «غوغل» (رويترز)
شعار شركة «غوغل» (رويترز)

قالت شركة «غوغل» المملوكة لـ«ألفابت»، اليوم الاثنين، إن متسللين إلكترونيين من مجموعة بارزة في مجال الجرائم الإلكترونية استخدموا الذكاء الاصطناعي لاكتشاف ثغرة برمجية غير معروفة سابقاً، وتمكنوا من استغلالها لأول مرة.

وذكرت «غوغل» في تقرير صادر عن مجموعة «ثريت إنتليجينس غروب» المعنية برصد التهديدات لديها أن الهجوم المخطط له استهدف أداة إدارة نظام مفتوحة المصدر واسعة الانتشار، لكن جرى حظره قبل أن يستغل ضمن «واقعة استغلال جماعي».

وتمثل هذه الواقعة المرة الأولى التي تحدد فيها «غوغل» استخدام متسللين للذكاء الاصطناعي لاكتشاف نقاط ضعف جديدة، ومحاولة استغلالها على نطاق واسع.

هاكرز (رويترز)

وقال جون هولتكوست كبير محللي المجموعة إن النتائج من المرجح أن تمثل ما وصفه بأنه «غيض من فيض» فيما يتعلق بكيفية بتطوير المجرمين والمتسللين المدعومين من دول لعمليات الابتكار في مجال التسلل والاختراق باستخدام الذكاء الاصطناعي.

وشرح التقرير كيف يوكل متسللون أجزاء من عملياتهم عبر الإنترنت إلى الذكاء الاصطناعي، ويستغلونه ليبحث بشكل مستقل عن ثغرات برمجية، ويساعد في تطوير برمجيات خبيثة.

وقال الباحثون إن هذا التحول يمثل خطوة مبكرة نحو عمليات إلكترونية عبر الإنترنت تتسم باستقلالية أكبر، في وقت بدأ فيه متسللون في الاعتماد على أنظمة الذكاء الاصطناعي، ليس فقط من بين الأدوات البحثية بل أيضاً على أساس أنها مكونات نشطة يمكنها تحليل الأهداف وإنشاء أكواد ورموز واتخاذ قرارات بإشراف بشري محدود.

وتأتي هذه النتائج في وقت تواجه فيه حكومات في أنحاء العالم صعوبات في كيفية وضع قواعد تنظيمية لنماذج الذكاء الاصطناعي الجديدة القوية التي يمكن أن تسهل على المتسللين تحديد الأهداف، وشن الهجمات باستخدام عيوب البرامج المعروفة والمكتشفة حديثاً.

وتعكس هذه النتائج تحذيرات صدرت في الآونة الأخيرة عن جهات تنظيمية مالية في أوروبا تقول إن نماذج الذكاء الاصطناعي سريعة التطور تزيد من سرعة ونطاق المخاطر السيبرانية في وقت يتصاعد فيه التوتر الجيوسياسي.

وأفاد التقرير بأن المتسللين الإلكترونيين، بالإضافة إلى مجموعات قرصنة واختراق مرتبطة بدول مثل الصين وروسيا وكوريا الشمالية، يجربون بالفعل دمج الذكاء الاصطناعي مباشرة في سير وتتابع المهام المتعلقة بعمليات الهجوم الإلكترونية عبر الإنترنت.

ورغم أن هذه التقنيات لا تزال في مرحلة أولية، حذرت «غوغل» من أنها قد تسرع وتيرة حملات الهجمات الإلكترونية بتقليل الوقت والخبرة اللازمين لشن هجمات معقدة.


ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
TT

ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)

ضمن خطوة تعكس تنامي الاهتمام بسلامة المستخدمين في الفضاء الرقمي، أعلنت «أوبن إيه آي» عن إطلاق ميزة أمان جديدة ضمن تطبيق «شات جي بي تي»، تهدف إلى التدخل المبكر في حالات الطوارئ المرتبطة بالصحة النفسية. وتأتي هذه المبادرة استجابةً لمخاوف متزايدة بشأن تأثير تقنيات الذكاء الاصطناعي على المستخدمين، لا سيما في الظروف النفسية الحساسة؛ إذ تسعى إلى ربط الدعم الرقمي بالدعم الواقعي من خلال إشعار أشخاص موثوقين عند الحاجة.

ووفقاً لما أوردته صحيفة «إندبندنت»، تتيح ميزة «جهة الاتصال الموثوقة» للمستخدمين، اختيار شخص من الأصدقاء أو أفراد العائلة، ليتم إخطاره في حال أظهرت محادثاتهم مع النظام إشارات إلى إيذاء النفس، أو التفكير في الانتحار.

ويأتي هذا التحديث في سياق تزايد القلق حيال أدوات الذكاء الاصطناعي؛ مثل «شات جي بي تي»، التي يرى بعض المنتقدين أنها قد تسهم في تفاقم حالات الهوس أو الذهان، أو حتى المخاطر المرتبطة بالحياة.

وكشفت «أوبن إيه آي» العام الماضي، أن نحو 0.07 في المائة من المستخدمين المنتظمين لـ«شات جي بي تي»، أظهروا مؤشرات على «حالات طوارئ نفسية مرتبطة بالذهان أو الهوس». ومع وجود ما يقارب 900 مليون مستخدم نشط أسبوعياً، فإن هذه النسبة تعادل أكثر من نصف مليون شخص.

كما أفاد 0.15 في المائة من المستخدمين - أي ما يقارب 1.3 مليون شخص - بأنهم عبّروا عن مخاطر تتعلق بإيذاء النفس أو التفكير في الانتحار، وهو ما يعكس حجم التحدي الذي تحاول هذه الميزة الجديدة التعامل معه.

وتعتمد الخاصية المستحدثة على أنظمة مراقبة آلية داخل «شات جي بي تي»، ترصد الأنماط والسلوكيات التي قد تشير إلى وجود خطر حقيقي يهدد سلامة المستخدم. وعند اكتشاف مثل هذه المؤشرات، يتولى فريق متخصص مراجعة سجل المحادثات لتقييم الحالة، وتحديد ما إذا كان ينبغي إخطار «جهة الاتصال الموثوقة» للتدخل، أم لا.

وفي هذا السياق، قال آرثر إيفانز، الرئيس التنفيذي للجمعية الأميركية لعلم النفس: «يُظهر علم النفس باستمرار أن التواصل الاجتماعي يُعدّ عاملاً وقائياً قوياً، خصوصاً خلال فترات الضيق النفسي». وأضاف: «إن مساعدة الأفراد في تحديد شخص موثوق به مسبقاً، مع الحفاظ على استقلاليتهم وحقهم في الاختيار، يمكن أن يُسهّل وصولهم إلى الدعم في العالم الحقيقي عندما يكونون في أمسّ الحاجة إليه».

وتُبنى ميزة «جهة الاتصال الموثوقة» على منظومة الأمان الحالية في «شات جي بي تي»، التي تشمل أيضاً تقديم معلومات حول خطوط المساعدة المحلية عندما تشير التفاعلات إلى أن المستخدم يمرّ بأزمة نفسية


بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
TT

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

كشفت دراسة بحثية منشورة على موقع «LeakyLM» عن مخاطر خصوصية قالت إنها تطول عدداً من أبرز منصات الذكاء الاصطناعي التوليدي، من بينها «شات جي بي تي» و«كلود» و«غروك» و«بيربلكسيتي»، عبر ما وصفه الباحثون بتسرب بيانات المحادثات والبيانات التعريفية إلى خدمات تتبع وإعلانات تابعة لجهات خارجية. ووفقاً للبحث، فإن المشكلة لا تتعلق فقط بوجود أدوات تحليل ومتابعة داخل هذه الخدمات، بل أيضاً بالطريقة التي يمكن أن ترتبط بها روابط المحادثات وبيانات المستخدمين بمعرفات إعلانية وملفات تعريف على الإنترنت.

ويقول القائمون على الدراسة إنهم اختبروا أربع منصات للذكاء الاصطناعي، ووجدوا أكثر من 13 أداة تتبع خارجية، مع الإشارة إلى أن جميع المنصات الأربع التي شملها الاختبار كانت متأثرة بدرجات مختلفة. كما يذكر الموقع أن هذه الممارسات لا تُشرح للمستخدمين بشكل مباشر وواضح، رغم أن سياسات الخصوصية الخاصة بالشركات تؤكد جمع المحادثات وبيانات الاستخدام والاعتماد على ملفات تعريف الارتباط الخاصة بجهات خارجية لأغراض تتعلق بالتحليلات والإعلانات.

الباحثون رصدوا أكثر من 13 أداة تتبع داخل أربع منصات شهيرة للذكاء الاصطناعي (أ.ف.ب)

روابط تكشف المحادثات

تتركز إحدى أكثر النقاط حساسية في الدراسة حول روابط المحادثات نفسها. فالباحثون يعدون أن روابط بعض المحادثات تُرسل إلى خدمات تتبع مثل «Meta Pixel» و«Google Analytics»، في حين قد تكون هذه الروابط، في بعض الحالات، كافية للوصول إلى محتوى المحادثة أو إلى معلومات تكشف موضوعها. ويضيف التقرير أن العناوين أو عناوين الصفحات الخاصة بالمحادثات يمكن أن تحمل بدورها مؤشرات حساسة حول اهتمامات المستخدم أو مشكلاته أو طبيعة الموضوع الذي يناقشه مع المساعد الذكي.

ووجد الباحثون أن «شات جي بي تي» كان يرسل رابط المحادثة الكامل وعنوان الصفحة إلى «Google Analytics» عند تحميل الصفحة للمستخدمين المسجلين ضمن الفئة المجانية، بصرف النظر عن قبول أو رفض ملفات تعريف الارتباط، وفقاً لما أورده التقرير. كما رصدوا في «Grok» تسرب رابط المحادثة وعنوانها إلى «Google Analytics» و«DoubleClick»، وفي بعض الحالات إلى «TikTok» و«Meta»، مع ملاحظة أن بعض المحادثات أو الصور المرتبطة بها قد تكون متاحة علناً في سياقات المشاركة.

أما في حالة «Claude»، فتشير الدراسة إلى وجود تسربات من نوع مختلف، منها إرسال عناوين البريد الإلكتروني وعنوان المحادثة إلى «Intercom»، إضافة إلى إشارات لربط نشاط المستخدم عبر أدوات متعددة على الجانب الخادمي عند قبول ملفات تعريف الارتباط غير الأساسية. وفي «Perplexity»، تقول الدراسة إن الشركة أوقفت «Meta Pixel» في أبريل (نيسان) 2026، لكن الباحثين رصدوا استمرار إرسال بيانات أخرى مثل عنوان البريد الإلكتروني الخام أو عنوان المحادثة وبيانات وصفية إلى أدوات مثل «Datadog» و«Singular».

التقرير يحذر من إمكانية ربط المحادثات بهوية المستخدم وملفه الإعلاني (رويترز)

ربط المحادثة بالهوية

يذهب التقرير إلى أن الخطر لا يتوقف عند نقل رابط أو عنوان صفحة فقط، بل يمتد إلى إمكانية الربط بين المحادثة وهوية المستخدم. ويشرح الباحثون أن بعض خدمات التتبع تتلقى مع روابط المحادثات ملفات تعريف ارتباط ومعرفات أخرى يمكن أن تساعد، وفق سياسات تلك الشركات نفسها، في ربط النشاط الإلكتروني بملفات تعريف سلوكية أو إعلانية. وفي بعض الحالات، يقول التقرير إن عمليات التتبع تتضمن أيضاً تجزئات للبريد الإلكتروني أو آليات مزامنة ملفات تعريف، بما قد يسهّل إعادة التعرف على المستخدم أو إزالة هويته المجهولة.

وتكتسب هذه النتائج حساسية أكبر، بحسب الدراسة؛ لأن مستخدمي المساعدات الذكية يشاركون معها كثيراً من المعلومات الشخصية والحساسة باعتبارها مساعدات موثوقة. ويشير الموقع إلى أبحاث سابقة أظهرت أن المستخدمين يكشفون للأنظمة التوليدية بيانات شخصية في سياقات غير متوقعة، تشمل مسائل صحية أو نفسية أو شخصية. ويرى الباحثون أن هذه المخاطر لا تقتصر على الأفراد، بل تمتد أيضاً إلى الشركات والقطاع العام؛ إذ يمكن أن تتسرب ملكية فكرية أو معلومات مؤسسية حساسة.

بعض روابط المحادثات قد تكشف موضوع النقاش أو تتيح الوصول إلى محتواه (الشركة)

ضبابية في الخصوصية

ينتقد البحث ما يصفه بالضبابية في أدوات الخصوصية. ويفيد بأن المنصات المدروسة توفر إعدادات للتحكم في الخصوصية ورؤية المحادثات، لكنها قد توحي بحماية أقوى مما يتم تطبيقه فعلياً في بعض السيناريوهات. ويضيف أن نماذج الموافقة على ملفات تعريف الارتباط نفسها تعاني من نقص في الشفافية؛ لأن الباحثين رصدوا حالات يحدث فيها التتبع رغم خيارات المستخدم، أو بطريقة يصعب رصدها عبر المتصفح بسبب استخدام قنوات تتبع خادمية.

ولا يزعم التقرير أنه يملك دليلاً على أن هذه الجهات الخارجية «تقرأ» المحادثات فعلاً، لكنه يقول إن إمكانية الوصول أو الربط موجودة من الناحية التقنية، وهذا في حد ذاته يخلق خطراً هيكلياً على الخصوصية. ومن هنا، يخلص الباحثون إلى أن ما يحدث يعكس انتقال نموذج الويب القائم على التتبع والإعلانات إلى بيئة المساعدات التوليدية أيضاً، في وقت تتوسع فيه هذه الخدمات بسرعة، وتصبح جزءاً أساسياً من حياة المستخدمين اليومية والعملية.

وتسلط الدراسة بذلك الضوء على جانب أقل بروزاً في سباق الذكاء الاصطناعي متعلق بأنه ليس فقط ماذا تستطيع هذه المنصات فعله، بل أيضاً بكيفية بنية اقتصاداتها الرقمية، وكيف تُدار محادثات المستخدمين داخلها، وإلى أي مدى تبقى هذه المحادثات خاصة بالفعل.