سباق محموم لترويج الفيديوهات المزيفة والتلاعب بالتسجيلات

برامج مضادة مطورة ترصد سلوك الشخصيات المنتحلة

سباق محموم لترويج الفيديوهات المزيفة والتلاعب بالتسجيلات
TT

سباق محموم لترويج الفيديوهات المزيفة والتلاعب بالتسجيلات

سباق محموم لترويج الفيديوهات المزيفة والتلاعب بالتسجيلات

في الماضي، كان تزوير مقاطع الفيديو بشكل يجعلها تبدو واقعية، يتطلب كثيراً من الوقت والخبرات، ولكنّه اليوم لم يعد كذلك.
طوال عقود مضت، كانت مقاطع الفيديو المزيّفة والمقنعة تظهر في أفلام الخيال العلمي، كـ«حرب النجوم» فقط. ولكن بفضل تصاعد تطبيقات الذكاء الصناعي، أصبح تزوير مقاطع الفيديو أسهل من أي وقت مضى. وهو ما يعرِّض - برأي الباحثين - الأمن القومي لمخاطر جمّة.
رأى هاني فريد - وهو أستاذ محاضر بعلوم الكومبيوتر في جامعة «دارتموث كوليدج» - أنّه «وحتى وقت ليس ببعيد، كنّا نستطيع الوثوق بالتسجيلات الصوتية ومقاطع الفيديو، إلا أنّ التطور الذي شهدته تقنية التعلم الآلي، أتاح أدوات صناعة الفيديوهات والتسجيلات الصوتية المعقدة والمقنعة للجميع». وأضاف فريد في حديث نقلته «يو إس إي توداي» أنّ «معرفة كيفية استخدام هذه الفيديوهات المزيفة للتلاعب بالانتخابات، أو زرع الاضطرابات المدنية، أو حتى ارتكاب عمليات الاحتيال لا يتطلب مخيّلة واسعة».
مع اقتراب انتخابات 2020 في الولايات المتحدة، والقلق المتنامي لدى وكالات الدفاع الأميركية من الفيديوهات المضللة للناخبين، يتسابق المشرعون والمؤسسات التعليمية نحو تطوير برامج رقمية قادرة على رصد وحظر ما يعرف بالـ«ديب فيكس» حتى قبل وصولها إلى الإنترنت.
التزييف العميق
في أواخر عام 2017، أخذت المخاوف من فكرة تزوير الفيديوهات تتصدر عناوين الصحف، عندما بدأ استخدام برامج الكومبيوتر لدس صور المشاهير في المواد الإباحية.
من أهمّ الأمثلة على هذا التلاعب كان تسجيلاً ابتكرته شركة الإنتاج التي يملكها المخرج جوردن بيلي في 2018، وفيه يظهر الرئيس السابق باراك أوباما وهو يحذّر الناس من تصديق كلّ ما يشاهدونه على الإنترنت.
ولكنّ الحقيقة هي أنّ المتكلّم لم يكن أوباما؛ بل بيلي نفسه، مستخدماً صوت أوباما.
ومنذ ذلك الحين، بدأت وزارة الدفاع في تطوير وسائل لرصد مقاطع الفيديو التي تدخل في فئة «ديب فيكس» (التزييف العميق) عبر وكالة مشروعات الأبحاث الدفاعية المتقدمة (داربا).
في مارس (آذار) الماضي، قال متحدّث باسم الوكالة، إنّ كثيراً من هذه الفيديوهات تتمّ صناعتها بهدف المرح، ولكنّ مقاطع أخرى تشكّل خطراً كبيراً، بسبب احتمال استخدامها لنشر البروباغندا والتضليل.
برامج مضادة

تسعى المنظمة اليوم إلى تطوير إشعارات وفلترات إلكترونية تمنع المحتوى المزيّف من الوجود على الإنترنت.
يشرح سيوي ليو - وهو باحث يعمل حالياً مع وزارة الدفاع على تطوير برنامج إلكتروني لرصد وتفادي انتشار المقاطع المعدّلة «ديب فيكس» - أنّ «صناعة فيديو مزيف بشكل عميق حقيقي ومقنع تتطلّب نحو 500 صورة ومقطع فيديو مدّته 10 ثوانٍ فقط»، محذّراً من أنّ «أي شخص ينشر صوراً على مواقع التواصل الاجتماعي، مثل «إنستغرام» معرّض للاستغلال في صناعة الـ«ديب فيكس».
يعمل البرنامج الأوّل الذي طوّره ليو وفريقه البحثي من جامعة ألباني العام الماضي، على رصد فيديوهات الـ«ديب فيكس» بغمضة عين، حرفياً، من خلال تحليل عدد المرّات التي تطرف فيها عينا الوجه الظاهر في المقطع، أو لا تطرف.
من جهته، قال ليو: «اكتشفنا أنّ عيني أبطال فيديوهات (ديب فيكس) لا تطرف كثيراً، وأحياناً لا تطرف أبداً. ومن ثمّ تساءلنا: لمَ لا يحصل هذا الأمر».
ووجد الباحثون أنّ البرنامج المستخدم لصناعة فيديوهات «ديب فيكس» يعتمد غالباً على الصور الموجودة على الإنترنت. ولفت ليو إلى أنّ صور المشاهير المنتشرة على الإنترنت التي يظهرون فيها مغمضي العينين ليست كثيرة، وبالتالي، فإنّ عيني الشخصيات الظاهرة في الفيديوهات المزيفة لن تطرف.
ومع مواجهة صناع الـ«ديب فيكس» لطريقة عمل البرنامج الجديد، طور الباحثون وسائل جديدة لرصد هذه الفيديوهات المعدلة، باستخدام خوارزميات ترصد حركات غير طبيعية بين الوجوه والرؤوس، بالإضافة إلى برنامج يحلّل غياب أصغر التفاصيل عن مقطع الفيديو.
وشرح ليو أنّ «البشرة في الوجوه المستخدمة في مقاطع (ديب فيكس) تكون غالباً أكثر نقاوة، وأنّ بعض التفاصيل المتعلّقة بالشعر والأسنان لا تكون موجودة. إذا نظرتم إلى الأسنان عن قرب، فسترون كتلة بيضاء واحدة، وليست أسناناً طبيعية منفصلة».
يعمل باحثون من جامعة واشنطن أيضاً على اختبار تقنيات الـ«ديب فيكس»، ونجحوا عام 2017 في التوصّل إلى وسيلة لتحويل المقاطع الصوتية إلى مقاطع فيديو، تتزامن فيها حركة شفاه الشخص الظاهر فيها مع الشخص الذي نطق بهذه الكلمات.
يشكّك ليو بقدرة فيديوهات الـ«ديب فيكس» على التسبب في حرب، ويستبعد احتمال تمتّعها بتأثير طويل الأمد على المجتمع، في ظلّ تنامي وعي الناس بهذه الظاهرة. كما رجّح تراجع حساسية الناس تجاه هذه المقاطع المعدّلة.
توليد الصوت والصورة
استخدمت تقنية تعديل الإدراك في أبريل (نيسان) لكسر الحواجز اللغوية، في حملة توعية عالمية حول «الملاريا»، بطلها لاعب الكرة البريطاني ديفيد بيكهام. وكانت منظمة «مالاريا نو مور» قد نشرت مقطع فيديو على «يوتيوب» يسلّط الضوء على كيفية استخدامها لتقنية «ديب فيكس» لمزامنة حركة شفتي ديفيد بيكهام بدقّة، مع أصوات عدّة أشخاص آخرين.
استخدمت الجمعية غير الربحية تقنية التعديل الصوتي والبصري، لإنتاج إعلان مصوّر مدّته 55 ثانية، يظهر بيكهام وهو يتكلّم بعدّة لغات. يبدأ خطابه باللغة الإنجليزية، ومن ثمّ ينتقل للكلام بثماني لغات أخرى، بواسطة الدبلجة. نعيش اليوم في عالم يتابع فيه ملايين الأشخاص الحقيقيين نوعين من المؤثرات المركبة اللذين يولدهما الكومبيوتر على مواقع التواصل الاجتماعي، ولكن دون أن يعوا ذلك، في الوقت الذي تعمل فيه الحكومات على تطوير مقدّمي أخبار متحرّكين أشبه بالبشر. تعتبر ليل ماكيلا، الفتاة الرقمية التي يتابعها 1.5 مليون شخص على «إنستغرام»، ويتفاعلون معها عبر الرسائل المباشرة، واحداً من أوضح الأمثلة على تعوّد البشر الحقيقيين على التعامل مع شخصيات مطوّرة يولدها الكومبيوتر. الحقيقة هي أنّ ليل ماكيلا ليست فتاة حالمة، ولا تحتفل في مهرجان «كوتشيلا» على الرغم من العبارات المرفقة بصورها؛ لأنّها مزيّفة. ولكنّ متابعيها لا يكترثون لزيفها؛ بل ويعجبون بصورها ويعلّقون عليها وكأنها شخص حقيقي. وكذلك أيضاً بدأ أشخاص تم تطويرهم عبر الذكاء الصناعي في الظهور على التلفزيون أيضاً. ففي عام 2018، شرعت وكالة الأنباء الصينية التابعة للحكومة، في اختبار مذيعي أخبار مدعومين بالذكاء الصناعي، في خطوة اعتبرت الأولى من نوعها في العالم.
للوهلة الأولى، يبدو مذيع الأخبار شخصاً عادياً بتعابير على وجهه، وحركات تتناسب مع صوته المتكلّم. ولكن بعد ثوانٍ من تشغيل مقطع الفيديو، ستعرفون أنه ليس حقيقياً. في مقدّمة مصوّرة، قال مذيع الأخبار الرقمي: «سأعمل دون كلل لإبقائكم على اطلاع بفضل النصوص التي ستتمّ طباعتها في نظامي دون توقف. إنّ التطوّر المستمرّ في عالم الإعلام يستدعي ابتكاراً متواصلاً واندماجاً عميقاً مع التقنيات العالمية المتقدّمة». وكانت الوكالة قد قدّمت مذيعتها المزيّفة الأولى في فبراير (شباط) الفائت، وبدت أكثر واقعية من المذيع الذي سبقها.
* خدمة «تريبيون ميديا»


مقالات ذات صلة

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)
تكنولوجيا أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

«شات جي بي تي» يصل إلى «CarPlay» كتجربة صوتية فقط، مع قدرات محدودة، في خطوة نحو دمج الذكاء الاصطناعي بالقيادة اليومية.

نسيم رمضان (لندن)
تكنولوجيا لا تزال الميزة في مرحلة تجريبية مع تساؤلات حول الثقة والاعتماد على الأنظمة الذكية في العمل (شاترستوك)

«مايكروسوفت» تتيح «كوبايلوت كوورك» زميل عمل رقمياً ضمن «فرونتير»

«مايكروسوفت» تطلق «Copilot Cowork» لتنفيذ مهام متعددة الخطوات في تحول نحو ذكاء اصطناعي يشارك فعلياً في إنجاز العمل داخل المؤسسات.

نسيم رمضان (لندن)
تكنولوجيا دمج العدسات الطبية في التصميم يجعل النظارات الذكية أقرب إلى الاستخدام اليومي بدلاً من كونها جهازاً إضافياً (ميتا)

«ميتا» تطور نظارات ذكية تدعم العدسات الطبية لتوسيع الاستخدام اليومي

تدعم نظارات "ميتا" الذكية العدسات الطبية لتوسيع الاستخدام لكنها تواجه تحديات في القيمة اليومية والخصوصية واعتماد المستخدمين على نطاق واسع.

نسيم رمضان (لندن)
تكنولوجيا يمكن للروبوتات تعلم مهارات حركية معقدة باستخدام بيانات بشرية غير مكتملة بدلاً من الاعتماد على بيانات مثالية (المصدر)

تعليم روبوت بشري مهارات لعب التنس… من بيانات غير كاملة

تُظهر دراسة أن الروبوتات يمكنها تعلم مهارات حركية معقدة من بيانات غير مكتملة ما يفتح آفاقاً جديدة لتدريب الذكاء الاصطناعي.

نسيم رمضان (لندن)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
TT

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)
حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

تزداد أهمية حماية البيانات الشخصية، خصوصاً المالية، مع توسع الأنظمة الرقمية التي باتت تدير جانباً كبيراً من الحياة اليومية. دراسة حديثة منشورة في «Electronic Government: An International Journal» تسلط الضوء على التحديات المتزايدة في هذا المجال، مشيرة إلى أن تعقيد البيئة الرقمية يجعل من الصعب الاعتماد على حل واحد لضمان الأمان.

توضح الدراسة أن الأنظمة المالية الرقمية لم تعد تعتمد فقط على البنية التقنية، بل أصبحت جزءاً من منظومة أوسع تشمل المستخدمين والمؤسسات والتشريعات. وفي هذا السياق، لم يعد الاختراق نتيجة ثغرة واحدة، بل نتيجة تفاعل عدة عوامل في الوقت نفسه، ما يجعل الحماية أكثر تعقيداً.

تركّز الدراسة على ثلاثة عناصر أساسية تشكل أساس أي نظام آمن وهي السرية وسلامة البيانات وإمكانية الوصول. فالسرية تعني حماية المعلومات الحساسة بحيث لا يتم الوصول إليها إلا من قبل المستخدمين المصرح لهم. أما سلامة البيانات تتعلق بالحفاظ على دقة المعلومات ومنع التلاعب بها. كما أن إمكانية الوصول تضمن أن يتمكن المستخدم الشرعي من الوصول إلى بياناته دون عوائق.

وتشير الدراسة إلى أن أي خلل في أحد هذه العناصر يمكن أن يؤدي إلى خسائر مالية مباشرة، أو إلى تراجع الثقة في الأنظمة الرقمية بشكل عام.

تهديدات تتطور بسرعة

تواجه الأنظمة المالية اليوم مجموعة متزايدة من التهديدات، أبرزها «التصيد الاحتيالي» (Phishing)، الذي يعتمد على خداع المستخدم للحصول على بياناته، إضافة إلى البرمجيات الخبيثة التي تستهدف الأجهزة بشكل مباشر. كما تشير الدراسة إلى خطر «التهديدات الداخلية» حيث قد يأتي الاختراق من داخل المؤسسات نفسها، سواء بشكل متعمد أو نتيجة سوء استخدام الصلاحيات. وتضيف أن الهجمات واسعة النطاق التي تستهدف قواعد بيانات كاملة، أصبحت أكثر شيوعاً، مع وجود أسواق سوداء لبيع البيانات المسروقة. هذه التهديدات لم تعد تقليدية، بل تتطور باستمرار لتتجاوز أنظمة الحماية المعروفة، ما يجعل من الصعب الاعتماد على أساليب الدفاع التقليدية فقط.

تتطور التهديدات السيبرانية بسرعة وتشمل التصيد الاحتيالي والبرمجيات الخبيثة والاختراقات واسعة النطاق (شاتوستوك)

الأنظمة التنظيمية... ضرورة وليست كافية

في مواجهة هذه المخاطر، تعمل المؤسسات المالية ضمن أطر تنظيمية صارمة تشمل التشفير والمصادقة متعددة العوامل والتدقيق المستمر. لكن الدراسة تشير إلى أن هذه الإجراءات، رغم أهميتها، لا توفر حماية كاملة.

فالقوانين والتقنيات يمكن أن تقلل من المخاطر، لكنها لا تلغيها. إذ تبقى هناك فجوة بين ما يمكن للنظام التقني تحقيقه، وما يمكن أن يحدث نتيجة سلوك المستخدم أو تطور الهجمات.

العامل البشري... الحلقة الأضعف

من أبرز ما تؤكد عليه الدراسة أن المستخدم نفسه يمثل أحد أهم نقاط الضعف في النظام. فحتى مع وجود أنظمة حماية متقدمة، يمكن لخطأ بسيط مثل الضغط على رابط مزيف أو استخدام كلمة مرور ضعيفة أن يؤدي إلى اختراق كامل. وتشير النتائج إلى أن التوعية تلعب دوراً محورياً في تقليل هذه المخاطر. فتعليم المستخدمين كيفية التعرف على محاولات الاحتيال، واستخدام كلمات مرور قوية، وعدم إعادة استخدامها عبر منصات مختلفة، يمكن أن يكون له تأثير كبير على مستوى الأمان.

بناءً على ذلك، تقترح الدراسة أن حماية البيانات المالية يجب أن تعتمد على مقاربة شاملة تجمع بين التكنولوجيا، والتنظيم، والسلوك البشري.

فبدلاً من التركيز على أداة واحدة، يجب بناء نظام متكامل يأخذ في الاعتبار جميع نقاط الضعف المحتملة. وهذا يشمل تطوير تقنيات أكثر ذكاءً، وتحديث التشريعات بشكل مستمر، وتعزيز وعي المستخدمين.

الثقة عامل حاسم

لا تتعلق المسألة فقط بحماية البيانات، بل بالحفاظ على الثقة في النظام الرقمي ككل. فكل اختراق لا يؤثر فقط على المستخدم المتضرر، بل ينعكس على ثقة المستخدمين الآخرين في الخدمات الرقمية.

وتحذر الدراسة من أن فقدان هذه الثقة قد يكون له تأثير أوسع على الاقتصاد الرقمي، حيث يعتمد جزء كبير من النشاط الاقتصادي اليوم على التعاملات الإلكترونية.

تشير الدراسة إلى أن التحدي الحقيقي في حماية البيانات المالية لا يكمن في تطوير تقنيات جديدة فقط، بل في القدرة على دمج هذه التقنيات ضمن منظومة أوسع تشمل الإنسان والتنظيم.


«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
TT

«شات جي بي تي» يرافقك أثناء القيادة… عبر «CarPlay» من «أبل»

أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)
أصبح «شات جي بي تي» متاحاً داخل «CarPlay» عبر تفاعل صوتي فقط يتناسب مع بيئة القيادة (شاترستوك)

أصبح بالإمكان استخدام «شات جي بي تي» (ChatGPT) داخل نظام «كاربلاي» (CarPlay) من «أبل»، في خطوة تعكس توسع حضور الذكاء الاصطناعي خارج الهاتف نحو بيئات الاستخدام اليومية مثل السيارة. ومع تحديثات «26.4 iOS » الأخيرة، فتحت «أبل» المجال أمام تطبيقات المحادثة الصوتية للعمل داخل «CarPlay»؛ ما يتيح للمستخدمين التفاعل مع أنظمة، مثل «تشات جي بي تي»، أثناء القيادة.

هذه الخطوة تبدو للوهلة الأولى امتداداً طبيعياً لانتشار الذكاء الاصطناعي، لكنها في الواقع تمثل تحولاً أوسع في كيفية استخدام هذه التقنيات، من واجهات تعتمد على الشاشة إلى تفاعل صوتي مستمر ومندمج في السياق اليومي.

تجربة صوتية بالكامل

على عكس استخدام «شات جي بي تي» على الهاتف أو الحاسوب، تقتصر التجربة داخل «كار بلاي» على الصوت. لا توجد واجهة نصية، ولا إمكانية لعرض الإجابات على الشاشة. بدلاً من ذلك، يعتمد التفاعل على طرح الأسئلة واستقبال الإجابات صوتياً، بما يتماشى مع متطلبات السلامة أثناء القيادة.

هذا القيد ليس تقنياً فقط، بل تصميمي أيضاً؛ فبيئة السيارة تفرض نمط استخدام مختلفاً، حيث يجب أن تكون التجربة بسيطة وسريعة ولا تتطلب انتباهاً بصرياً مستمراً. وفي هذا السياق، يصبح الصوت هو الوسيط الأساسي، وليس مجرد خيار إضافي.

لا يزال «سيري» المساعد الأساسي بينما يعمل «شات جي بي تي» بوصفه خياراً مكملاً وليس بديلاً (شاترستوك)

كسر احتكار «سيري»... جزئياً

لفترة طويلة، كان «سيري» المساعد الصوتي الوحيد داخل «كار بلاي». لكن التحديثات الأخيرة تشير إلى بداية انفتاح النظام على خدمات ذكاء اصطناعي خارجية. ومع ذلك، لا يعني هذا أن «ChatGPT» حل محل «سيري»؛ فلا يزال «سيري» المساعد الافتراضي، ولا يمكن استبداله بالكامل. كما أن استخدام «شات جي بي تي» يتطلب فتح التطبيق بشكل يدوي، ولا يدعم أوامر تنشيط مباشرة مثل «Hey Siri». وهذا يضعه حالياً في موقع مكمل، وليس بديلاً.

رغم أن إدخال «شات جي بي تي» إلى «كاربلاي» يمثل خطوة لافتة، فإن قدراته داخل السيارة لا تزال محدودة. فهو لا يستطيع التحكم بوظائف السيارة، ولا الوصول إلى إعدادات النظام، ولا التفاعل العميق مع تطبيقات أخرى. بمعنى آخر، ما نراه اليوم هو وصول الذكاء الاصطناعي إلى السيارة، وليس اندماجه الكامل فيها.

لكن الأهمية لا تكمن في الوظائف الحالية بقدر ما تكمن في الاتجاه الذي تشير إليه؛ فوجود «ChatGPT» داخل «CarPlay» يعكس تحول السيارة إلى مساحة جديدة للتفاعل مع الذكاء الاصطناعي، إلى جانب الهاتف والحاسوب.

تظل قدرات «شات جي بي تي» داخل السيارة محدودة دون تكامل عميق مع النظام أو وظائف السيارة (أ.ف.ب)

السيارة بوصفها واجهة جديدة للذكاء الاصطناعي

ما يتغير هنا ليس فقط مكان استخدام الذكاء الاصطناعي، بل طبيعته أيضاً. ففي السيارة، لا يكون المستخدم جالساً أمام شاشة، وإنما يصبح منخرطاً في القيادة. وهذا يفرض نمطاً جديداً من التفاعل، يعتمد على الصوت والسياق والاختصار. في هذا النموذج، يتحول الذكاء الاصطناعي إلى ما يشبه «مرافقاً رقمياً» يمكنه الإجابة عن الأسئلة، وتقديم معلومات، أو حتى المساعدة في مهام بسيطة أثناء التنقل.

وهذا يفتح الباب أمام استخدامات محتملة تتجاوز ما هو متاح حالياً، مثل التفاعل مع أنظمة الملاحة، أو تقديم توصيات سياقية، أو إدارة بعض جوانب الرحلة.

ورغم هذه الإمكانات، لا تزال التجربة في مراحلها الأولى. فغياب التكامل العميق، والاعتماد الكامل على الصوت، وضرورة تشغيل التطبيق يدوياً، كلها عوامل تحد من سهولة الاستخدام.

كما أن هناك تساؤلات أوسع تتعلق بمدى الحاجة الفعلية لمثل هذه الخدمات داخل السيارة. فكثير من المستخدمين يعتمدون بالفعل على أنظمة قائمة مثل «سيري» أو مساعدات الملاحة؛ ما يطرح سؤالاً حول القيمة المضافة التي يقدمها «شات جي بي تي» في هذا السياق.

من الصعب النظر إلى هذه الخطوة بوصفها ميزة منفصلة فقط. فهي تشير إلى تحول تدريجي في دور الذكاء الاصطناعي، من أداة تُستخدم عند الحاجة، إلى جزء من البيئة المحيطة بالمستخدم.

في هذا الإطار، تصبح السيارة واحدة من عدة نقاط اتصال مع الذكاء الاصطناعي، إلى جانب المنزل والمكتب والهاتف. ومع استمرار تطور هذه الأنظمة، قد يتحول هذا التفاعل من تجربة محدودة إلى عنصر أساسي في الحياة اليومية.


وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
TT

وداعاً لكلمات المرور... جمجمتك قد تفتح حساباتك

يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)
يعاني الكثير من الأشخاص من عدم إمكانية تذكر كلمات المرور (أرشيفية - رويترز)

في خطوة قد تُنهي معاناة تذكّر كلمات المرور، طوّر باحثون أميركيون نظاماً أمنياً مبتكراً يعتمد على اهتزازات الجمجمة الناتجة عن التنفس ونبضات القلب بوصفها وسيلة فريدة لتسجيل الدخول دون الحاجة إلى كلمات مرور.

وحسب مجلة «نيوزويك»، يحمل النظام، الذي طوره باحثون من جامعة روتجرز، اسم «فايتال آي دي VitalID»، ويعمل من خلال التقاط اهتزازات منخفضة التردد تنتج طبيعياً عن التنفس ودقات القلب، تنتقل عبر الرقبة إلى الجمجمة، حيث تتأثر بشكلها وسمكها، وكذلك بالعضلات والدهون في الوجه، ما يخلق نمطاً فريداً لكل شخص، ويجعلها بصمة حيوية يصعب تقليدها.

وفي حال اعتماد هذه التقنية تجارياً، فستُمكّن التقنية مستخدمي أجهزة الواقع الممتد (XR) من الوصول إلى المنصات المالية والسجلات الطبية وغيرها من الأنظمة دون الحاجة إلى تسجيل الدخول فعلياً.

والواقع الممتدّ (XR) هو مصطلح شامل يدمج العوالم الحقيقية والافتراضية عبر التكنولوجيا، ويضم تقنيات الواقع (المعزز، والافتراضي، والمختلط).

وقالت مؤلفة الدراسة وأستاذة الهندسة يينغ تشين في بيان: «في هذا العمل، نقدم أول نظام تحقق وسهل الاستخدام ومدمج في تقنية الواقع الممتد يعتمد على توافقيات الاهتزازات الناتجة عن العلامات الحيوية للمستخدمين، وهو نظام لا يتطلب أي جهد من المستخدم».

واعتمدت الدراسة على تحليل بيانات 52 مستخدماً ارتدوا نظارات واقع ممتد على مدار 10 أشهر، حيث أظهرت النتائج قدرة النظام على التعرف على المستخدمين بدقة تتجاوز 95 في المائة.

وتأتي هذه التقنية في وقت يتوسع فيه استخدام تقنيات الواقع الممتد في مجالات متعددة مثل الطب والتعليم والعمل عن بُعد، ما يزيد الحاجة إلى حلول أمنية متطورة.

وتتجاوز أنظمة الواقع الممتد نطاق الألعاب لتشمل قطاعات أخرى متنوعة، مثل التمويل والطب والتعليم والعمل عن بُعد، حيث بات الأمن ذا أهمية بالغة.

وقالت تشين: «سيلعب الواقع الممتد دوراً محورياً في مستقبلنا. وإذا أصبح جزءاً من حياتنا اليومية، فلا بد أن يكون نظام التحقق آمناً وسهل الاستخدام».