توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

مراقبة خصائص الأجهزة المتنوعة بهدف رصد وتقفي آثار مستخدميها

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني
TT

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

توجهات متزايدة لتوظيف «البصمة الرقمية» للتعقّب في العالم الإلكتروني

إذا كان هناك درس واحد لا بدّ من تعلّمه عن الخصوصية الرقمية، فإنه سيكون... أنه لا يمكننا الشعور بالراحة دائماً، إذ حتى لو أحكمنا أمن بياناتنا، بحيث لا يتمّ تعقبنا إلكترونياً، لن تعجز صناعة الإعلانات الإلكترونية عن التوصل إلى طرق جديدة لمراقبة نشاطنا الرقمي.
وكذلك أيضاً تصاعد ما يعرف بـ«البصمة» الرقمية التي يشير إليها الخبراء على أنّها الجيل المقبل من تقنيات التعقّب.

بصمة إلكترونية
ولكن ما هي «البصمة» fingerprinting؟ تعتمد هذه التقنية على مراقبة الخصائص الكثيرة الموجودة في الأجهزة المحمولة أو الكومبيوتر، كدقة عرض الشاشة والنظام التشغيلي والإصدار، ثم بعد ذلك توضيب هذه المعلومات بهدف رصدكم ومراقبتكم في أثناء تصفّحكم للشبكة واستخدام التطبيقات. وبعد التعرّف على ما يكفي من خصائص الجهاز، تُطبق النظرية، ويصبح بالإمكان جمع البيانات في ملف شخصي يساعد في تحديد هويتكم بالطريقة التي تحدّدها بها بصمة الإصبع.
كشف بيتر دولانجسكي، مسؤول المنتجات في محرّك «موزيلا فايرفوكس» الذي يدرس موضوع «البصمة»، أن «جمع القدر الكافي من هذه الخصائص بعضها مع بعض يؤدي إلى صنع رمز شريطي قابل للتعريف بدقّة، وبشكل متفرد».
أمّا الخبر السيئ، فهو أنّ التقنية تعمل بشكل غير مرئي في خلفية التطبيقات والمواقع الإلكترونية، مما يصعّب رصدها ومكافحتها أكثر من سلفها، أي وجود ملف تعريف الارتباط الموجود في محرّك البحث، الذي يلعب دور المتعقّب المزروع في أجهزتكم. هذا غير أنّ الحلول المستخدمة لحظر البصمة محدودة أيضاً.
واكتشف الباحثون المختصون في المجال الأمني أن تقنية البصمة كانت تستخدم في التعقّب قبل 7 سنوات، ولكن نادراً ما كانوا يناقشونها قبل اليوم. وكشفت شركة «موزيلا» أنّ نحو 3.5 في المائة فقط من المواقع الإلكترونية الشهيرة تستخدم هذه التقنية للتعقّب، مقارنة بـ1.6 في المائة عام 2016. وتجدر الإشارة إلى أنّ عدداً غير معروف من التطبيقات الخلوية تستخدمها أيضاً.

استهداف المستخدمين
ولكن جميع ما ذكر أعلاه ليس سبباً للذعر، بل للقلق. فمع ازدياد شعبية تقنية بصمة للتعقّب، إليكم ما يجب أن تعرفوه عنها، وما يمكنكم أن تفعلوه.
• كيف وصلنا إلى هنا؟ في السنوات القليلة الماضية، قدّمت شركات التقنية العملاقة، كـ«آبل» و«موزيلّا»، وسائل حماية قوية للخصوصية وضعتها داخل محرّكات بحثها. وقد تمّ تزويد محرّكي «سفاري» و«فايرفوكس» بحاجب للمتعقّبات، لمنع المعلنين من تعقّب المستخدمين على شبكة الإنترنت، وخدمة الإعلانات المستهدِفة. وساهم هذا الأمر في إحباط وسائل التعقّب التقليدية، كملفات تعريف الارتباط والبيكسلات المدمجة في أزرار التواصل الاجتماعي.
ولأّن كثيراً من هذه التقنيات تعرّض للحجب بشكل تلقائي، توجّه المعلنون إلى البحث عن طريقة مختلفة لتعقّب الناس.
• كيف تعمل تقنية «البصمة»؟ في اللغة التقنية، تستفيد البصمة من فكرة أساسية، وهي أن التطبيقات والمواقع الإلكترونية تتواصل مع أجهزتنا.
عندما تتصفّحون الفضاء الإلكتروني، يزوّد محرّك بحثكم المواقع الإلكترونية تلقائياً ببعض المعلومات حول أجهزتكم. هذا الأمر يعود بجزء منه إلى حاجة المواقع الإلكترونية لمعرفة تفاصيل، مثل دقة شاشتكم، لتتمكّن من تحميل صفحة معيّنة بحجم النافذة الصحيح.
الأمر نفسه يحصل عندما تحمّلون تطبيقاً ما، إذ يشارك نظام الهاتف التشغيلي بعض المعلومات الخاصة بالجهاز مع التطبيق. وهذا الأمر يعود بجزء منه إلى حاجة الهاتف لمعرفة أي نوع من الهواتف تستخدمون، ليتوافق مع سرعة المعالج وحجم الشاشة.
وتتضمّن الأجهزة بعض الضوابط التي تتحكّم بهذه البيانات التي تحصل عليها التطبيقات والمواقع الإلكترونية. على هواتف «آيفون» و«آندرويد» مثلاً، عليكم منح الإذن لأي تطبيق ليتمكّن من الحصول على بيانات الموقع أو الكاميرا أو الميكروفون. وينطبق هذا الأمر نفسه على كثير من محركات البحث التي تتطلّب بدورها إذنكم قبل تمكين أي موقع إلكتروني من الوصول إلى أجهزة الاستشعار هذه.
ولكنّ البصمة تجمع بهدوء وسلاسة خصائص حميدة عادة ما تتمّ مشاركتها بشكل تلقائي لضمان عمل التطبيقات والمواقع الإلكترونية بالشكل الصحيح.
وبعد جمع الكمّ الكافي من البيانات، تتحوّل البصمة إلى أداة شديدة الفعالية. وفي دراسة أجريت العام الماضي في فرنسا، وجد الباحثون أنّ نحو ثلث البصمات الرقمية التي جمعوها تميّزت بالفرادة، ولهذا السبب تمكّنوا من تحديد هوية أصحابها. وفي عام 2017، اختبر باحثون من جامعتي ليهاي وواشنطن وسيلة للبصمة نجحت في تحديد هوية 99 في المائة من المستخدمين.
ويقول المدافعون عن الخصوصية إنّ البصمة وسيلة فاسدة، لأنها وعلى عكس ملفات تعريف الارتباط التي يستطيع الناس رؤيتها وحذفها، تحرم المستخدمين من فرصة تحديد مكانها، والسيطرة عليها وعلى نشاطها.
من جهتها، اعتبرت كيسي أوبنهايم، الرئيسة التنفيذية لشركة «ديسكونيكت» التي تطوّر أدوات حجب المتعقبات، أنّ «البصمة هي عبارة عن صندوق أسود حقيقي».

مجابهة الرصد
• ماذا يمكنكم أن تفعلوا؟ إن الحلول التي تتيح تعطيل عمل البصمة لا تزال جديدة نسبياً، وبعضها لا يزال في مرحلة التطوير. كما أنّ من الصعب معرفة ما إذا كانت هذه الوسائل فعالة أم لا، على اعتبار أن البصمة تعمل بشكل غير مرئي. ولكن الاستفادة من هذه الحلول سيمنحكم بعضاً من راحة البال، في حال كنتم تهتمون بخصوصيتكم.
وفيما يلي، ستتعرفون إلى بعض الحلول لتعطيل عمل البصمة في محركات البحث:
- يملك مستخدمو «آبل» بعض الوسائل الحمائية في محرّك «سفاري» للكومبيوتر والأجهزة المحمولة.
ولمستخدمي «آيفون» وأجهزة «ماك»، قدّمت شركة آبل آلية دفاعية ضدّ البصمة، دمجتها في محرّك بحث «سفاري» العام الماضي. وتساعد هذه الآلية على إظهار الهاتف والكومبيوتر على أنّهما جهاز واحد بالنسبة للموقع الإلكتروني، من خلال تزويده بالحدّ الأدنى من المعلومات التي يحتاجها للعمل بشكل صحيح (ففي حال كنتم مثلاً تستخدمون نظام تشغيل MacOS 10.14.5.، سيتلقى الموقع الإلكتروني من محرّك البحث معلومة تقول إنّكم تستخدمون MacOS 10.14).
وللاستفادة من هذا الدفاع، احرصوا على تشغيل إصدار حديث من أنظمة الآيفون والماك التشغيلية.
- محرّك «فايرفوكس» لمستخدمي آندرويد وويندوز. زوّدت شركة «موزيلّا» محرّك بحثها بأداة لتعطيل تقنية البصمة هذا العام، ولكن هذه الميزة، بحسب الشركة، قد تمنع محتوى بعض المواقع من التحميل، أو قد تحول دون إتمام العمليات المالية على مواقع التبضع، أي أنّها لا تعمل بشكل غيابي.
ولكنّ «موزيلّا» أكّدت أنّها تحرز تقدّماً في تطوير هذه الأداة، وتتوقّع حجب البصمة بشكل غيابي في الإصدارات المقبلة. وفي الوقت الحالي، يمكنكم تشغيل الميزة من خلال فتح تفضيلات محرّك البحث، والنقر على صفحة الخصوصية والأمن، واختيار «تخصيص»، ووضع علامة إلى جانب خيار «البصمات».
- أمّا «غوغل»، فقد أعلنت هذا العام أنّها تخطّط لتزويد محرّكها «كروم» بدفاع مضادّ للبصمة، ولكنّها لم تحدّد موعداً لإطلاق الميزة.
- تحميل برامج مساعدة في محركات البحث الأخرى. تقدّم شركة «ديسكونكت» Disconnect حاجباً للمتعقبات لمحركات البحث التي تتضمن وسائل حماية من البصمة. هذا الحاجب هو عبارة عن برنامج مساعد قابل للتحميل يعمل مع عدد من محركات البحث، ومن ضمنها «غوغل كروم». وقد استخدمت هذا البرنامج على محركات البحث على الكومبيوتر لسنوات، ويمكنني القول إنّه يعمل بفعالية كبيرة، ولكنّه لا يخلو من السلبيات طبعاً، إذ إنّه وفي بعض الأحيان يعطّل مواقع الشراء، كما أنّه يجبرني على فصل «ديسكونكت» للقيام ببعض الأشياء، كإضافة سلع جديدة على بطاقة الشرائية.

الأجهزة الجوالة
• البصمة على الأجهزة المحمولة موضوع آخر. تحصل البصمة بشكل مباشر داخل التطبيقات دون أن يتمكّن الناس من رؤية البيانات التي يتمّ جمعها في خلفيتها أو عند تشغيلها. قبل عامين، أوردت صحيفة «نيويورك تايمز» مثالاً على هذا النوع من التعقّب عندما كشفت أنّ «أوبر» استخدمت تقنية البصمة في تطبيقها الخاص بهواتف «الآيفون» لتحديد هوية مستخدميها حتى بعد حذفهم للمحتوى من هواتفهم.
ولا بدّ من الإشارة إلى أنّ الوسائل الدفاعية المضادة للبصمة على الأجهزة المحمولة لا تزال في بدايات ظهورها، وإليكم مثالاً على إحداها:
- تقدّم شركة «ديسكونكت» تطبيقات خلوية لحجب المتعقبين في تطبيقات أخرى:
يعمل تطبيقا «برايفسي برو» Privacy Pro و«ديسكونكت بريميوم» Disconnect Premium، لهواتف الآيفون والآندرويد، على تحليل نشاطات التطبيقات على جهازكم، لرصد وحجب تقنيات التعقّب، ومن ضمنها البصمة. فور تحميل وتفعيل تطبيقات «ديسكونكت»، يبدأ حاجب المتعقّبات بالعمل بشكل أوتوماتيكي.
ولكنّ المشكلة في هذه التطبيقات هي صعوبة تحديدها للتطبيقات التي تستخدم فعلاً تقنية البصمة كي تتمكنوا من حذفها. وبادرت منذ بعض الوقت إلى فتح تطبيق «برايفسي برو» الذي استخدمه، ولكنّه عجز عن تحديد التطبيقات التي تستخدم تقنية البصمة للتعقّب بسبب الضوابط الموجودة في هندسة الآيفون البرمجية. وقالت «ديسكونكت» أخيراً إنها بصدد العمل على تسهيل استخدام التطبيق.
إذن، ما هي الخطوة العملية التي يمكنكم استخدامها في الهواتف الذكية؟ أبدأوا بحذف التطبيقات التي لا تستخدمونها إلا نادراً، خصوصاً تلك التي تروّج لعلامات تجارية غامضة. وتجدر الإشارة إلى أنّ التطبيقات المجانية تكون مدجّجة بالمتعقّبات، ولكن هذا لا ينفي حقيقة أن بعض التطبيقات المدفوعة تراقبكم أيضاً.
ولا شكّ أن تقنية البصمة معقّدة بعض الشيء، خصوصاً أنها تعمل على التعقّب عبر التطبيقات والمواقع الإلكترونية، ولكن لا تشعروا بالتوتر إنّ لم تبدأوا فوراً بحماية أنفسكم، لأنّ مجرّد معرفتكم بها اليوم يعني أنّكم بدأتم بتحضير أنفسكم لها.
- خدمة «نيويورك تايمز



ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
TT

ميزة جديدة في «شات جي بي تي» تُخطر المقربين عند الأزمات النفسية

عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)
عبارة «مرحباً بكم في أوبن إيه آي» تظهر على الصفحة الرئيسية لـ«شات جي بي تي» (د.ب.أ)

ضمن خطوة تعكس تنامي الاهتمام بسلامة المستخدمين في الفضاء الرقمي، أعلنت «أوبن إيه آي» عن إطلاق ميزة أمان جديدة ضمن تطبيق «شات جي بي تي»، تهدف إلى التدخل المبكر في حالات الطوارئ المرتبطة بالصحة النفسية. وتأتي هذه المبادرة استجابةً لمخاوف متزايدة بشأن تأثير تقنيات الذكاء الاصطناعي على المستخدمين، لا سيما في الظروف النفسية الحساسة؛ إذ تسعى إلى ربط الدعم الرقمي بالدعم الواقعي من خلال إشعار أشخاص موثوقين عند الحاجة.

ووفقاً لما أوردته صحيفة «إندبندنت»، تتيح ميزة «جهة الاتصال الموثوقة» للمستخدمين، اختيار شخص من الأصدقاء أو أفراد العائلة، ليتم إخطاره في حال أظهرت محادثاتهم مع النظام إشارات إلى إيذاء النفس، أو التفكير في الانتحار.

ويأتي هذا التحديث في سياق تزايد القلق حيال أدوات الذكاء الاصطناعي؛ مثل «شات جي بي تي»، التي يرى بعض المنتقدين أنها قد تسهم في تفاقم حالات الهوس أو الذهان، أو حتى المخاطر المرتبطة بالحياة.

وكشفت «أوبن إيه آي» العام الماضي، أن نحو 0.07 في المائة من المستخدمين المنتظمين لـ«شات جي بي تي»، أظهروا مؤشرات على «حالات طوارئ نفسية مرتبطة بالذهان أو الهوس». ومع وجود ما يقارب 900 مليون مستخدم نشط أسبوعياً، فإن هذه النسبة تعادل أكثر من نصف مليون شخص.

كما أفاد 0.15 في المائة من المستخدمين - أي ما يقارب 1.3 مليون شخص - بأنهم عبّروا عن مخاطر تتعلق بإيذاء النفس أو التفكير في الانتحار، وهو ما يعكس حجم التحدي الذي تحاول هذه الميزة الجديدة التعامل معه.

وتعتمد الخاصية المستحدثة على أنظمة مراقبة آلية داخل «شات جي بي تي»، ترصد الأنماط والسلوكيات التي قد تشير إلى وجود خطر حقيقي يهدد سلامة المستخدم. وعند اكتشاف مثل هذه المؤشرات، يتولى فريق متخصص مراجعة سجل المحادثات لتقييم الحالة، وتحديد ما إذا كان ينبغي إخطار «جهة الاتصال الموثوقة» للتدخل، أم لا.

وفي هذا السياق، قال آرثر إيفانز، الرئيس التنفيذي للجمعية الأميركية لعلم النفس: «يُظهر علم النفس باستمرار أن التواصل الاجتماعي يُعدّ عاملاً وقائياً قوياً، خصوصاً خلال فترات الضيق النفسي». وأضاف: «إن مساعدة الأفراد في تحديد شخص موثوق به مسبقاً، مع الحفاظ على استقلاليتهم وحقهم في الاختيار، يمكن أن يُسهّل وصولهم إلى الدعم في العالم الحقيقي عندما يكونون في أمسّ الحاجة إليه».

وتُبنى ميزة «جهة الاتصال الموثوقة» على منظومة الأمان الحالية في «شات جي بي تي»، التي تشمل أيضاً تقديم معلومات حول خطوط المساعدة المحلية عندما تشير التفاعلات إلى أن المستخدم يمرّ بأزمة نفسية


بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
TT

بحث يحذر: محادثاتك مع الذكاء الاصطناعي قد لا تكون بالخصوصية التي تعتقدها

الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)
الدراسة تقول إن بعض منصات الذكاء الاصطناعي ترسل بيانات محادثات إلى أدوات تتبع خارجية (د.ب.أ)

كشفت دراسة بحثية منشورة على موقع «LeakyLM» عن مخاطر خصوصية قالت إنها تطول عدداً من أبرز منصات الذكاء الاصطناعي التوليدي، من بينها «شات جي بي تي» و«كلود» و«غروك» و«بيربلكسيتي»، عبر ما وصفه الباحثون بتسرب بيانات المحادثات والبيانات التعريفية إلى خدمات تتبع وإعلانات تابعة لجهات خارجية. ووفقاً للبحث، فإن المشكلة لا تتعلق فقط بوجود أدوات تحليل ومتابعة داخل هذه الخدمات، بل أيضاً بالطريقة التي يمكن أن ترتبط بها روابط المحادثات وبيانات المستخدمين بمعرفات إعلانية وملفات تعريف على الإنترنت.

ويقول القائمون على الدراسة إنهم اختبروا أربع منصات للذكاء الاصطناعي، ووجدوا أكثر من 13 أداة تتبع خارجية، مع الإشارة إلى أن جميع المنصات الأربع التي شملها الاختبار كانت متأثرة بدرجات مختلفة. كما يذكر الموقع أن هذه الممارسات لا تُشرح للمستخدمين بشكل مباشر وواضح، رغم أن سياسات الخصوصية الخاصة بالشركات تؤكد جمع المحادثات وبيانات الاستخدام والاعتماد على ملفات تعريف الارتباط الخاصة بجهات خارجية لأغراض تتعلق بالتحليلات والإعلانات.

الباحثون رصدوا أكثر من 13 أداة تتبع داخل أربع منصات شهيرة للذكاء الاصطناعي (أ.ف.ب)

روابط تكشف المحادثات

تتركز إحدى أكثر النقاط حساسية في الدراسة حول روابط المحادثات نفسها. فالباحثون يعدون أن روابط بعض المحادثات تُرسل إلى خدمات تتبع مثل «Meta Pixel» و«Google Analytics»، في حين قد تكون هذه الروابط، في بعض الحالات، كافية للوصول إلى محتوى المحادثة أو إلى معلومات تكشف موضوعها. ويضيف التقرير أن العناوين أو عناوين الصفحات الخاصة بالمحادثات يمكن أن تحمل بدورها مؤشرات حساسة حول اهتمامات المستخدم أو مشكلاته أو طبيعة الموضوع الذي يناقشه مع المساعد الذكي.

ووجد الباحثون أن «شات جي بي تي» كان يرسل رابط المحادثة الكامل وعنوان الصفحة إلى «Google Analytics» عند تحميل الصفحة للمستخدمين المسجلين ضمن الفئة المجانية، بصرف النظر عن قبول أو رفض ملفات تعريف الارتباط، وفقاً لما أورده التقرير. كما رصدوا في «Grok» تسرب رابط المحادثة وعنوانها إلى «Google Analytics» و«DoubleClick»، وفي بعض الحالات إلى «TikTok» و«Meta»، مع ملاحظة أن بعض المحادثات أو الصور المرتبطة بها قد تكون متاحة علناً في سياقات المشاركة.

أما في حالة «Claude»، فتشير الدراسة إلى وجود تسربات من نوع مختلف، منها إرسال عناوين البريد الإلكتروني وعنوان المحادثة إلى «Intercom»، إضافة إلى إشارات لربط نشاط المستخدم عبر أدوات متعددة على الجانب الخادمي عند قبول ملفات تعريف الارتباط غير الأساسية. وفي «Perplexity»، تقول الدراسة إن الشركة أوقفت «Meta Pixel» في أبريل (نيسان) 2026، لكن الباحثين رصدوا استمرار إرسال بيانات أخرى مثل عنوان البريد الإلكتروني الخام أو عنوان المحادثة وبيانات وصفية إلى أدوات مثل «Datadog» و«Singular».

التقرير يحذر من إمكانية ربط المحادثات بهوية المستخدم وملفه الإعلاني (رويترز)

ربط المحادثة بالهوية

يذهب التقرير إلى أن الخطر لا يتوقف عند نقل رابط أو عنوان صفحة فقط، بل يمتد إلى إمكانية الربط بين المحادثة وهوية المستخدم. ويشرح الباحثون أن بعض خدمات التتبع تتلقى مع روابط المحادثات ملفات تعريف ارتباط ومعرفات أخرى يمكن أن تساعد، وفق سياسات تلك الشركات نفسها، في ربط النشاط الإلكتروني بملفات تعريف سلوكية أو إعلانية. وفي بعض الحالات، يقول التقرير إن عمليات التتبع تتضمن أيضاً تجزئات للبريد الإلكتروني أو آليات مزامنة ملفات تعريف، بما قد يسهّل إعادة التعرف على المستخدم أو إزالة هويته المجهولة.

وتكتسب هذه النتائج حساسية أكبر، بحسب الدراسة؛ لأن مستخدمي المساعدات الذكية يشاركون معها كثيراً من المعلومات الشخصية والحساسة باعتبارها مساعدات موثوقة. ويشير الموقع إلى أبحاث سابقة أظهرت أن المستخدمين يكشفون للأنظمة التوليدية بيانات شخصية في سياقات غير متوقعة، تشمل مسائل صحية أو نفسية أو شخصية. ويرى الباحثون أن هذه المخاطر لا تقتصر على الأفراد، بل تمتد أيضاً إلى الشركات والقطاع العام؛ إذ يمكن أن تتسرب ملكية فكرية أو معلومات مؤسسية حساسة.

بعض روابط المحادثات قد تكشف موضوع النقاش أو تتيح الوصول إلى محتواه (الشركة)

ضبابية في الخصوصية

ينتقد البحث ما يصفه بالضبابية في أدوات الخصوصية. ويفيد بأن المنصات المدروسة توفر إعدادات للتحكم في الخصوصية ورؤية المحادثات، لكنها قد توحي بحماية أقوى مما يتم تطبيقه فعلياً في بعض السيناريوهات. ويضيف أن نماذج الموافقة على ملفات تعريف الارتباط نفسها تعاني من نقص في الشفافية؛ لأن الباحثين رصدوا حالات يحدث فيها التتبع رغم خيارات المستخدم، أو بطريقة يصعب رصدها عبر المتصفح بسبب استخدام قنوات تتبع خادمية.

ولا يزعم التقرير أنه يملك دليلاً على أن هذه الجهات الخارجية «تقرأ» المحادثات فعلاً، لكنه يقول إن إمكانية الوصول أو الربط موجودة من الناحية التقنية، وهذا في حد ذاته يخلق خطراً هيكلياً على الخصوصية. ومن هنا، يخلص الباحثون إلى أن ما يحدث يعكس انتقال نموذج الويب القائم على التتبع والإعلانات إلى بيئة المساعدات التوليدية أيضاً، في وقت تتوسع فيه هذه الخدمات بسرعة، وتصبح جزءاً أساسياً من حياة المستخدمين اليومية والعملية.

وتسلط الدراسة بذلك الضوء على جانب أقل بروزاً في سباق الذكاء الاصطناعي متعلق بأنه ليس فقط ماذا تستطيع هذه المنصات فعله، بل أيضاً بكيفية بنية اقتصاداتها الرقمية، وكيف تُدار محادثات المستخدمين داخلها، وإلى أي مدى تبقى هذه المحادثات خاصة بالفعل.


من التجارب إلى التشغيل... ماذا تقول «IBM» عن المرحلة التالية للذكاء الاصطناعي المؤسسي؟

ترى «آي بي إم» أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بعدد النماذج بل بقدرة الشركات على تشغيله فعلياً داخل الأعمال
ترى «آي بي إم» أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بعدد النماذج بل بقدرة الشركات على تشغيله فعلياً داخل الأعمال
TT

من التجارب إلى التشغيل... ماذا تقول «IBM» عن المرحلة التالية للذكاء الاصطناعي المؤسسي؟

ترى «آي بي إم» أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بعدد النماذج بل بقدرة الشركات على تشغيله فعلياً داخل الأعمال
ترى «آي بي إم» أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بعدد النماذج بل بقدرة الشركات على تشغيله فعلياً داخل الأعمال

في مؤتمر «IBM Think 2026» ببوسطن الذي يختتم فعالياته، الخميس، بدا جلياً أن المرحلة التالية من الذكاء الاصطناعي المؤسسي لن تُحسم بمن يملك الوصول إلى أكبر عدد من النماذج، بل بمَن يستطيع تشغيل الذكاء الاصطناعي فعلياً داخل الأعمال.

وفي حديثين منفصلين مع «الشرق الأوسط»، قدّم محمد علي، نائب الرئيس الأول ورئيس «IBM Consulting»، ومارك هيوز، الشريك الإداري العالمي لخدمات الأمن السيبراني في «IBM Consulting»، صورةً عن انتقال الشركات من مرحلة التجارب إلى مرحلة أصعب. يصفها الرجلان بمرحلة إعادة تصميم سير العمل، وتنظيم البيانات والسياق، وإدارة القوى العاملة الرقمية، وبناء الحوكمة والأمن اللازمين لإبقاء الذكاء الاصطناعي تحت السيطرة حين يبدأ التأثير في العمليات الفعلية.

محمد علي نائب الرئيس الأول ورئيس «IBM Consulting»

ما بعد التجارب

يقوم طرح محمد علي على فكرة أن كثيراً من المؤسسات لم تعد تتعثر بسبب نقص الأدوات، بل بسبب عدم تغيير طريقة تنظيم العمل داخلها. وقال: «ما أراه تحدياً لدى كثير من العملاء هو كيف يعيدون هندسة عملياتهم فعلاً من أجل تحقيق قيمة أفضل لأعمالهم».

وأوضح أن المرحلة الأولى من الذكاء الاصطناعي كانت تدور حول «أمور محددة جداً لوكلاء يؤدون مهام بسيطة فقط»، في حين تتطلب المرحلة التالية أن «تجمع» المؤسسات هؤلاء الوكلاء «بطريقة آمنة ومحكومة»، بما يُتيح تحويلهم إلى قيمة أعمال حقيقية داخل سير العمل الجديد.

وفي رأيه، هذا يُفسر سبب عجز كثير من الجهود المؤسسية في الذكاء الاصطناعي عن تجاوز مرحلة التجارب. وعدّ محمد علي أن واحدة من أكثر المشكلات شيوعاً هي أن الطموحات الأولى تكون واسعة أكثر من اللازم. وأضاف: «غالباً ما يُوعَد الذكاء الاصطناعي بالقيام بأشياء كثيرة، في حين يكون الوعد، من حيث النطاق الأولي، واسعاً أكثر مما ينبغي».

وفي شرحه، تبدأ المؤسسات الناجحة بحالات استخدام أضيق وأكثر ارتباطاً بالقيمة، ثم تربطها لاحقاً داخل سير عمل أوسع. وأشار أيضاً إلى أن مشكلة متكررة أخرى تتمثل في أن الشركات لا تُفكر بشكل منهجي في الحوكمة، وهي تنقل الذكاء الاصطناعي إلى الإنتاج. أما المشكلة الثالثة فهي ظهور ما سمّاه «الذكاء الاصطناعي الظلّي»، حين تتبنى بعض أجزاء المؤسسة أدوات أو وكلاء على نحو منفصل من دون رؤية كاملة لكيفية إعادة تصميم العملية المؤسسية الأوسع. وفي تلك الحالات، كما قال: «يكون هناك غالباً تدمير للقيمة» بدلاً من خلقها.

نموذج تشغيل جديد

من هنا، تنطلق الرسالة الأوسع التي تطرحها «آي بي إم» هذا العام تحت عنوان ما تسميه «نموذج تشغيل الذكاء الاصطناعي». الفكرة ليست ببساطة أن المؤسسات تحتاج إلى مزيد من الذكاء الاصطناعي، بل أن تتوقف عن التعامل معه على أنه مجموعة تجارب منفصلة، وأن تبدأ بدمجه في كيفية عمل المؤسسة نفسها.

وقال علي إن نضج الذكاء الاصطناعي جعل «حالات الاستخدام الفردية» تُربط الآن «بطريقة عاملية» تسمح للمؤسسات بأن «تُعيد هندسة طريقة إنجاز العمل على مستوى تأسيسي». وبرأيه، هنا يكمن الخط الفاصل الحقيقي بين الشركات التي لا تزال تختبر الأدوات وتلك التي بدأت تحوّل الذكاء الاصطناعي إلى قدرة تشغيلية.

وضرب علي مثالاً داخلياً من «آي بي إم» نفسها، مشيراً إلى أن الشركة بدأت قبل 3 سنوات في نشر الذكاء الاصطناعي على نطاق واسع داخل أعمالها، عبر تفكيك المؤسسة إلى 490 سير عمل، واختيار أهم 70 منها، وبناء 220 عاملاً رقمياً عبر تلك المسارات. وكان الهدف إعادة تصميم مجالات مثل الموارد البشرية والمالية وسلسلة الإمداد لتصبح «بشرية + رقمية». والنتيجة، وفقاً له، أن «آي بي إم» خفّضت إنفاقاً كان يقارب 25 مليار دولار في 2022 لمستوى «أقرب إلى 20 مليار دولار» بحلول 2025، بما يُعادل «نحو 4.5 مليار دولار» من الوفورات. وأضاف: «هذا لا يحدث إلا عندما تجعل الذكاء الاصطناعي جزءاً من نموذج التشغيل».

يقدم «طيران الرياض» مثالاً على بناء الذكاء الاصطناعي داخل نموذج التشغيل منذ اليوم الأول لا بوصفه طبقة تُضاف لاحقاً (الشركة)

«طيران الرياض» نموذجاً

وأشار محمد علي أيضاً إلى «طيران الرياض»، الذي وصفه بأنه «شركة طيران أولاً بالذكاء الاصطناعي تقريباً»، بوصفه حالة يمكن فيها بناء الذكاء الاصطناعي داخل نموذج التشغيل منذ اليوم الأول بدلاً من إضافته لاحقاً. وأهمية هذا المثال، في روايته، لا تعود فقط إلى أن «طيران الرياض» شركة طيران جديدة، بل إلى أنها تُبنى من دون ثقل الأنظمة القديمة التي تقيّد كثيراً من الشركات القائمة.

وقال إن عمل «آي بي إم» هناك بدأ ليس من الاستخدامات البرّاقة الموجهة للعميل، بل من العمليات المالية والداخلية، وتساءل: «كيف تُدير شركة طيران بوظائف مؤسسية أكثر كفاءة بكثير؟». وكانت الفكرة هي إعادة تصميم هذه المسارات أولاً، حتى يمكن لاحقاً توجيه مزيد من الموارد نحو الخدمة وتجربة العميل. ومن هناك، كما قال، يمكن للناقلة أن تبدأ استخدام وكلاء الذكاء الاصطناعي عبر رحلة العميل كلها، من شراء التذكرة إلى الوصول إلى المطار، ثم الصعود إلى الطائرة.

وقارن ذلك بأنظمة الطيران التقليدية التي وصفها بأنها قائمة على هياكل تعود إلى عقود مضت، معتبراً أن لدى «طيران الرياض» فرصة للبناء على نموذج رقمي مختلف منذ البداية. وفي لحظة لخص رؤيته للمشروع بهذه العبارة: «إنه يبني تجربة تجارة إلكترونية لديها 200 طائرة».

التغيير قبل التقنية

لكن حتى في هذه الأمثلة، كرر علي مراراً أن المسألة ليست ما إذا كانت الشركة تنشر الذكاء الاصطناعي أم لا، بل ما إذا كانت تُغيّر طريقة عملها. وعدّ أن أصعب حديث مع العملاء الآن لم يعد غالباً يتعلق فقط بما يستطيع الذكاء الاصطناعي فعله، ولا حتى بمن يتحمل المسؤولية، بل بشيء أكثر جوهرية: «كيف أغيّر نموذج التشغيل لديَّ؟ وكيف يمكنكم أن تدعموني في إدارة هذا التغيير؟». ونقل عن أحد العملاء تلخيصه المسألة بالقول إن «30 في المائة منها تقنية، و70 في المائة منها تتعلق بتحقيق التبني، وتغيير سير العمل، وتغيير كيفية إنجاز الناس للعمل».

وهذا هو أيضاً السبب الذي يجعل البشر، لا التقنية وحدها، في قلب القصة. فقد قال علي إن الذكاء الاصطناعي سيُغيّر سوق العمل بدلاً من أن يلغيها ببساطة. وأضاف: «أعتقد حقاً أن هناك مجموعة كاملة من الوظائف التي ستنشأ بسبب وجود الذكاء الاصطناعي»، معتبراً أن «الذين يتبنون الذكاء الاصطناعي ويستخدمونه أداةً سيتفوقون». ولاحقاً، حين سُئل عن المقاومة الثقافية، قال إن وجود راعٍ رفيع المستوى داخل المؤسسة يبقى غالباً شرطاً لا غنى عنه لنجاح التغيير واسع النطاق. وأضاف: «من المهم للغاية أن يكون هناك شخص كبير جداً في المؤسسة يرعى هذا، وإلا فلن يحدث».

مارك هيوز الشريك الإداري العالمي لخدمات الأمن السيبراني في «IBM Consulting»

الوكلاء تحت السيطرة

أما إذا كان حديث محمد علي يركز سبب مواجهة الشركات صعوبة في تحويل الذكاء الاصطناعي إلى تشغيل فعلي، فإن مارك هيوز شرح ما يحدث حين تبدأ هذه الشركات فعلاً في التوسع. ففكرته المركزية كانت أن الذكاء الاصطناعي المؤسسي يصبح أكثر صعوبة وأكثر حساسية حين ينتقل من استخدامات ضيقة إلى عدد كبير من الوكلاء المزروعين في سير العمل والتطبيقات واتخاذ القرار.

وفي هذا السياق، قال إن القضية لم تعد فقط ما إذا كانت أداة الذكاء الاصطناعي تعمل، بل ما إذا كان نشرها محكوماً. وأضاف: «يجب أن تكون الحوكمة موجودة»، مشيراً إلى ضوابط تتعلق بالتشفير والهوية والوصول والصلاحيات والبيانات والمراقبة وقت التشغيل. ومن دون هذا الغلاف حول نشر الوكلاء، كما قال، فإن «خطر عدم القيام بذلك كبير».

ورأى هيوز أن الفرق بين جهود التوسع الناجحة والفاشلة لا يكمن غالباً في النموذج نفسه، بل في انضباط النشر. وهو يلتقي هنا مع محمد علي في القول إن كثيراً من مشروعات الذكاء الاصطناعي تفشل؛ لأن النطاق الأولي واسع أكثر من اللازم، لكنه يضيف أن ضعف الحوكمة قد يكون بالقدر نفسه من الضرر.

ونوه إلى أن بعض المؤسسات لا تفهم جيداً «ما الذي يفعله الوكلاء، وكيف يؤدون»، وهذا يمكن أن «يضغط على فرامل تنفيذ الذكاء الاصطناعي لديها». وأردف أن بعضها الآخر تضعفه ظاهرة الذكاء الاصطناعي الظلّي والنشر المتشظي. وفي رأيه، فإن المؤسسات التي تنجح هي تلك التي «تفكر بشكل أكثر منهجية في كيفية إدخال الذكاء الاصطناعي إلى الإنتاج وتبني الحوكمة حوله». ومراده هنا ليس أن الذكاء الاصطناعي يخلق الخطر بحد ذاته، بل إن الذكاء الاصطناعي غير المحكوم هو الذي يفعل ذلك.

تعتبر «آي بي إم» أن الانتقال من التجارب إلى الإنتاج يبدأ من حالات استخدام ضيقة وواضحة القيمة لا من وعود واسعة أكثر من اللازم (غيتي)

إدارة الوكلاء الرقميين

تزداد هذه المسألة إلحاحاً مع انتقال الشركات من عدد محدود من المساعدين إلى أعداد كبيرة من الوكلاء داخل سير العمل الحقيقي. وفسّر هيوز أن أول مشكلة تحكم تظهر عادة هي «الرؤية». فقد تجد المؤسسات نفسها أمام وكلاء مختلفين من مزودين ومنصات مختلفة من «ساب» (SAP) و«سايلزفورس» (Salesforce) وأنظمة داخلية وغيرها من دون رؤية موحدة لما يفعله كل هؤلاء الوكلاء.

وتابع: «أنت غير قادر على رؤية كل هؤلاء في الوقت نفسه». وفي روايته، فإن المشكلة الإدارية الناشئة لا تتمثل فقط في إدارة العمال البشريين، بل أيضاً في إدارة عمال رقميين ينبغي فهم سلوكهم ومراقبته وضبطه. وقال: «مدير الغد سيتعين عليه فعلاً أن يعرف كيف يدير عمالاً بشريين وعمالاً رقميين»، واصفاً ذلك بأنه «مهارة لا يوجد تخطيط لها اليوم».

البيانات ثم الضوابط

وتقع البيانات في قلب طرح الرجُلين معاً. فقد قال محمد علي بوضوح إن «البيانات أساسية جداً جداً»، مضيفاً أن «النماذج نفسها جيدة جداً»، لكن ما يصنع النتيجة هو «خط أنابيب البيانات والسياق والعملية الذي يستفيد من النماذج».

وشرح كيف تُحاول «آي بي إم» تحسين ذلك، من خلال أدوات مثل «Context Studio»، التي لا تكتفي بمتجهة كميات كبيرة من بيانات الشركة، بل تبني طبقة من الأنطولوجيا والعلاقات يمكن للوكلاء استهلاكها بوصفها سياقاً. والمقصود برأيه ليس امتلاك البيانات فحسب، بل معالجتها على نحو يسمح للوكلاء بالعمل جيداً حتى عندما تكون البيانات المؤسسية الخام غير مكتملة أو غير مرتبة. وأضاف: «البيانات مهمة كثيراً، لكن الأمر يعتمد أيضاً على كيفية معالجتك للبيانات من أجل الحصول على وكيل جيد».

أما هيوز، فقد تناول المسألة من زاوية مختلفة، فبالنسبة إليه، لا يمكن فصل الحوكمة حول البيانات عن الحوكمة حول الوكلاء. وفي القطاعات الأكثر تنظيماً، أوضح أن البيانات نفسها وسلوك الوكيل حولها مهمان معاً. وأضاف: «كلاهما»، حين سُئل عما إذا كان التحكم في مكان البيانات أو التحكم في النماذج والوكلاء هو السؤال الأهم الآن. وأشار إلى طبقة السياق التي بنتها «آي بي إم» وإلى الجهد الأوسع في إدارة البيانات بوصفه جزءاً من الجواب. لكن تركيزه بقي منصباً على ضرورة وجود ضوابط ما قبل الإنتاج وضوابط وقت التشغيل، حتى تتمكن المؤسسات من مراقبة سلوك الوكلاء بعد دخولهم الخدمة.

«آي بي إم»: الخطر لا يكمن في الذكاء الاصطناعي نفسه بل في نشره من دون حوكمة واضحة ورؤية موحدة وضبط للصلاحيات والبيانات (رويترز)

الأمن والمساءلة

في رواية هيوز، لم يعد الأمن مجرد طبقة تضاف بعد نشر الذكاء الاصطناعي، بل أصبح جزءاً من نموذج التشغيل نفسه. وقال إن المؤسسات يجب ألا تنظر إلى الذكاء الاصطناعي على أنه يجعل الأمن «أصعب» فقط، بل على أنه يجعله مختلفاً. فمن جهة، يوسع الذكاء الاصطناعي سطح الهجوم بسبب زيادة عدد الأنظمة والوكلاء والعمليات الذاتية. واستشهد بأبحاث تشير إلى احتمال نشر 1.5 مليار وكيل داخل البيئات المؤسسية بحلول 2028. ومن جهة أخرى، قال إن الذكاء الاصطناعي يمنح المؤسسات أيضاً فرصة لإدارة الأمن «بصورة أسرع وأكثر ذاتية بكثير مما فعلناه في الماضي». والمعنى هنا أن التحول نفسه الذي يُغيّر سير العمل والعمليات يفرض أيضاً إعادة تصميم الأمن نفسه.

ولهذا السبب أيضاً عاد هيوز مراراً إلى مسألة المساءلة، فإذا ولّدت قرارات الذكاء الاصطناعي خطراً، فإن المسؤولية حسب اعتقاده يجب أن تبقى في مكان واضح. وقال: «لا يزال هناك الكثير مما يمكن أن نستفيد منه من الخبرات التي اكتسبناها في مجال عمليات تقنية المعلومات المؤسسية على مدى سنوات طويلة»، مضيفاً أنه كما أن للتطبيقات مالكين محددين، ينبغي أن يكون للوكلاء أيضاً مالكون واضحون، مع وجود خطة تحدد الجهة التي وفّرتهم والجهة التي تظل مسؤولة عنهم. وبمعنى آخر، قد تتوسع الأتمتة، لكن المسؤولية لا يمكن أن تختفي.

في هذا السياق، لم تعد قيمة الذكاء الاصطناعي في المؤسسات تُقاس بعدد المبادرات التي تُعلن أو بسرعة إطلاق التجارب، بل بقدرته على الدخول إلى العمليات الفعلية، والعمل داخلها بصورة منضبطة، وتحقيق أثر يمكن قياسه. هنا تحديداً يبدو أن المرحلة التالية بدأت.