الأمن السيبراني 2020... مشهد محفوف بالمخاطر

اختراقات بهجمات منسقة وتسريبات وأخطاء برمجية

الأمن السيبراني 2020... مشهد محفوف بالمخاطر
TT

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

يمثّل الأمن السيبراني مسألة شائكة خلال عام 2020 لا سيما أن التهديدات لن تقتصر على النمو المخيف الذي تشهده برامج الفدية. فإلى جانب المخاوف اليومية التي تثيرها البرامج الخبيثة، والبيانات المسروقة وتكلفة التعافي من اختراق الشبكات التجارية، يتصدّر المشهد خطر محدق وحقيقي للولايات المتحدة يتمثّل بوجود لاعبين خطرين يستخدمون القرصنة الإلكترونية للتأثير بشكل مباشر أو غير مباشر على نتائج الانتخابات الرئاسية الأميركية المقررة خلال العام الجاري.

مخاطر الاختراق
اليوم، بات واجبا على جميع الشركات التي تملك كومبيوترات أو أجهزة متّصلة بالإنترنت أو برامج رقمية أن تصنّف نفسها «شركة تقنية». كما أنّ كلّ فرد يملك تلفازاً ذكيّاً، أو مساعداً افتراضياً، أو أي جهاز من فئة إنترنت الأشياء أصبح معرّضاً لمخاطر عدّة أبرزها الانكشاف أمام المتلصّصين الرقميين أو سرقة البيانات الشخصية.
يرى مايكل سيكريست، تقني رئيسي في شركة «بوز آلن هاملتون» الأميركية أنّ العالم يشهد زيادة في أنواع المنصّات التي قد تستخدم للاعتداء الإلكتروني ومنها السيّارات، وطائرات الدرون، والأقمار الصناعية ومكوّنات الأجهزة الإلكترونية. وأضاف في مقابلة أجراها مع موقع «تيك نيوز وورلد» أنّنا أيضاً أمام «تشويش متزايد يعتمده لاعبون محنّكون من خلال إعادة استخدام رموز البرامج الخبيثة».
وحذّر سيكريست من أنّ «أحداث مهمّة محليّة وعالمية ستقدّم للقراصنة فرصاً للتشويش الرقمي في شركات كبرى وصغرى، وفي الأجهزة الحكومية على حدٍّ سواء».
صحيح أنّ كلّ شخص متصل بالإنترنت في هذا العالم الذي يزداد اعتماده على الاتصال يوماً بعد يوم تحوّل إلى هدفٍ محتملٍ للاعتداءات السيبرانية، ولكنّ فهم المخاطر القائمة من شأنه أن يساعد في تخفيف التهديد.
من جهتها، ترى إيلين بينايم، مسؤولة أمن المعلوماتية في شركة «تيمبلافي» أنّ «التهديد الرئيسي الذي تواجهه الشركات يتمثّل في تدنّي مستوى متابعة التطوّر المستمرّ الذي تشهده التهديدات الأمنية». وفي حديث صحافي لها، لفتت بينايم إلى أنّ «متابعة الأحداث المستجدة يجب أن يصبح معركة مستمرّة خاصة أن الأمور تتجه للأسوأ، إذ من المتوقّع أن يشهد عام 2020 زيادة في عدد وحرفية الاعتداءات السيبرانية التي ستشمل أهدافاً أكبر وأوسع وتترك آثاراً موجعة أكثر».

تهديدات قديمة جديدة
في 2020، سنرى أنّ الكثير من التهديدات التي عانينا منها في السنوات الماضية لا تزال قائمة ومستمرّة في إثارة مشاكل حقيقية، وأبرزها اعتداءات التصيّد الإلكتروني.
> التصيد الإلكتروني. يقول توم توماس، عضو الهيئة التعليمية في برنامج ماجستير الدراسات المهنية في إدارة الأمن السيبراني التابع لجامعة تولين في نيو أورليانز، إنّ «التصيّد الإلكتروني هو خداع الآخرين للقيام بفعل يحقّق مكاسب للمعتدي»، محذّراً من أنّ «التعليم الخاص لمواجهة هذا النوع من الاعتداءات بات شائعاً، ولكنّ عمليات التصيّد تتطوّر بدورها، إلى درجة أنّ بعض الرسائل الإلكترونية الاحتيالية باتت عصيّة على الرصد إلّا في حالات التدقيق الشديد، وهذا ما لا يفعله معظم الناس».
> أخطاء برمجية. يواجهنا اليوم أيضاً تهديد سيبراني آخر لا يأخذ شكل الاعتداء، بل هو عبارة عن مشكلة يسببها مصممو البرامج الرقمية المنهكون: إنّها الأخطاء البرمجية التي قد تترك خلفها فجوات يستغلّها القراصنة ومجرمون آخرون.
يرى توماس أنّ «هذه المخاوف حقيقية، ومع تعاظم دور البرامج الرقمية وسيطرتها على فضاء تكنولوجيا المعلومات، سيتوجب على المطوّرين تصحيح المشاكل الأمنية الموجودة في رموزهم القديمة والجديدة».

تهديدات من الداخل
> تسريب أو تماهل. يغفل الكثيرون عن نقطة مهمّة في الاعتداءات السيبرانية تتمثّل في هوية الأشخاص المسموح لهم الوصول إلى البيانات، وما إذا كان هؤلاء الأفراد يتمتّعون بالموثوقية المطلوبة. يعتبر إدوارد سنودن مثالاً على هؤلاء الأفراد، إلّا أنّ هذه المشكلة مستمرّة بضرب الشركات التقنية منذ سنوات. ففي ربيع 2018، اضطرّت أبل مثلاً إلى طرد موظّف سرّب تفاصيل خريطة الطريق التي تشرح تفاصيل برنامج الشركة التشغيلي.
تتجلّى التهديدات الداخلية بأشكال كثيرة، ويمكن أن تكون بسيطة، كموظف متعب أرسل بيانات سرية للمتلقّي الخاطئ.

اعتداءات موجّهة
الموظّفون الموثوقون يرتكبون الأخطاء أيضاً. يستخدم القراصنة تقنيات الهندسة الاجتماعية لاختراق شبكة معيّنة وجمع البيانات الحسّاسة، إلى جانب أدوات لتشفير البيانات وخرق الأنظمة الأمنية.
> هجمات منسقة. حذّر لورنس بيت، مدير الاستراتيجية الأمنية العالميّة في شركة «جونيبر نتووركس» من أنّنا «قد نرى في عام 2020 المزيد من حالات التصيّد الموجّهة والمتعدّدة المستويات، والتي يتمّ خلالها استخدام أهداف كثيرة في شركة ما، بهدف جمع المعلومات وتحقيق الاختراق». وتوقّع أنّنا أيضاً سنشهد اعتداءات أكثر تستخدم أدوات شائعة كالتصيّد والتحميل عبر روابط الإعلانات الخبيثة، أو اعتداءات تستخدم وسائل قديمة بأدوات جديدة.
وخلال حديثه، ذكّر بيت بقضية اعتداء «ماساد ستيلر» التي أثارتها مختبرات «جونيبر ثريت لابز» في أواخر 2019 واعتبرها مثالاً وافياً على ترجيحاته، والتي تمّ خلالها سرقة أموالٍ وبيانات بواسطة برنامج خبيث مزروع في برنامج رقمي مستخدم ومرخّص.

مخاطر الأجهزة المحمولة
> البرامج الخبيثة على الأجهزة المحمولة أيضاً. لن تكون شبكات الحاسوب الهدف الأوحد للاعتداءات الإلكترونية في 2020 ولكن لا بدّ من الاعتراف أن الجهود التي بُذلت في السنوات الأخيرة لحماية الأجهزة المحمولة من هذا النوع من الاعتداءات كانت متواضعة. في حالة الهواتف الذكية، يمكن للضرر أن يقع نتيجة تحميل تطبيق ما، أو حتّى عبر منصّات يُفترض أنّها موثوقة. يقول بيت إنّ برنامج «ستراند هوغ» StrandHogg الخبيث يستخدم تطبيقات شعبية ولكن ماكرة موجودة في «بلاي ستور» كآلية للاختراق، ويستمرّ في استغلالها حتّى تعمد غوغل إلى إقفال مكامن الضعف فيها والتي تضع أي جهاز ومستخدم في موقع الانكشاف.
ويلفت بيت إلى أنّه وعلى الرغم من تحوّل الهواتف المحمولة إلى مخزن لأكثر معلوماتنا شخصية وحساسيّة، ما زال الناس يهرعون بالملايين لتحميل التطبيقات المجّانية دون تفكير بمدى أمنها. وأخيراً، يرى بيت أنّ على المستخدمين الكفّ عن قبول طلبات أجهزتهم لاختراق المصادر، والإقلاع عن تنزيل التطبيقات المجّانية التي قد لا يحتاجون إليها حتّى، ورفض قبول طلب أي تطبيق بالوصول إلى ما يبدو لهم غريباً وغير ضروري، كرغبة قارئ ملفات PDF بالوصول إلى الرسائل النصية. ويؤكّد الخبير أنّ هذا التمنّع سيساهم في تعزيز أمن وسلامة الأجهزة والبيانات.

فيديوهات مزيفة
>تزييف الفيديو. عند الحديث عن المخاوف الكبرى لعام 2020 والتي قد لا تطال البيانات بشكل مباشر، لا يمكننا تجاهل تصاعد موجة «الديب فيكس»، أي الفيديوهات المُتلاعب بها، والتي يتمّ استخدامها للإساءة للأفراد، ونشر المعلومات المغلوطة التي قد تسبب الضرر بأشكال لا تعدّ ولا تحصى.
شهدت فيديوهات ديب فيكس تطوّراً وحرفية ملحوظين، حيث إن الكومبيوترات العادية والأجهزة المحمولة باتت قادرة على صناعتها بسهولة تامّة ونتائج مقنعة. ويكمن الخوف الأكبر من هذه الفيديوهات في كيفية استخدامها بالتزامن مع الأخبار الكاذبة التي تجتاح المنصّات.
> تأمين السحابة. تسود عالم الأمن السيبراني مغالطات شائعة كثيرة أبرزها أنّ التخزين الخارجي أو المضاف يحمل مخاطر كبيرة. ولكنّ الحقيقة هي أنّ التخزين السحابي قد يقدّم لمستخدميه بعض المكاسب المهمّة.
من جهته، أكّد أندرو شوارتز، أستاذ محاضر في برنامج «أنظمة المعلومات وعلوم القرار» المعتمد في جامعة ولاية لويزيانا على خطأ فكرة أنّ السحابة أقلّ أماناً من الحلول التقليدية المتوفّرة في الأجهزة.
ورأى في حديث له مع الموقع أنّ «المشكلة الكبرى تحصل عند اختراق السحابة، كما حصل الصيف الفائت مع خدمات أمازون الإلكترونية، لأنّها تتصدّر العناوين العريضة، وتؤدّي إلى نشر أمثلة تدفع بالشركات إلى الامتناع عن نقل أنظمتها إلى تقنية السحابة».
من جهته، شدّد توماس من جامعة تولين «على أنّ أمن التقنية السحابية سيواصل تقدّمه بالتزامن مع تطوّر التقنية نفسها».

- «ذا مركوري نيوز»
خدمات «تريبيون ميديا»



«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
TT

«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)

كثيرًا ما كان شهر رمضان في منطقة الشرق الأوسط وشمال أفريقيا ذروةً ثقافية وتجارية، لكن، وفقاً لسامي قبيطر، رئيس شراكات الأعمال لقطاعات المستهلكين في حلول الأعمال العالمية لدى «تيك توك» في منطقة الشرق الأوسط وشمال أفريقيا، فإن ما تغيّر اليوم ليس حجم النشاط فحسب، بل الذهنية التي تقف خلفه.

يقول قبيطر خلال حديث خاص لـ «الشرق الأوسط» إن «رمضان أصبح أكثر وعياً وتخطيطاً حيث يحرص كثير من الناس على كيفية قضاء وقتهم، واختيار أكبر العلامات التجارية بعناية والمحتوى الذي يتفاعلون معه».

هذا التحول في «النية» يمكن قياسه بالأرقام؛ إذ يؤكد 75 في المائة من المستهلكين أنهم يضعون قدراً أكبر من التفكير والتدبير في قراراتهم خلال رمضان، بينما يخطط 67 في المائة لتسوقهم قبل بدء الشهر بأسبوع إلى 3 أسابيع. في المقابل، يرى 69 في المائة أن رمضان أصبح أكثر تجارية، ويشعر 71 في المائة بوجود إعلانات كثيرة خلال الشهر.

سامي قبيطر رئيس شراكات الأعمال لقطاعات المستهلكين في حلول الأعمال العالمية لدى «تيك توك» في منطقة الشرق الأوسط وشمال أفريقيا «تيك توك»

من «نافذة إطلاق» إلى موسم ممتد

لسنوات، اعتمدت العلامات التجارية على نافذة إطلاق قصيرة ومحددة في بداية رمضان، مع تركيز الميزانيات والرسائل الإبداعية في الأسبوع الأول، إلا أن هذا النموذج، بحسب قبيطر، لم يعد يعكس الواقع.

يوضح قبيطر أن «الفكرة القديمة عن نافذة إطلاق قصيرة وثابتة لم تعد تتماشى مع طريقة تعامل الناس مع رمضان الذي أصبح موسماً ممتداً قد يصل إلى 60 يوماً».

تشير البيانات إلى أن 84 في المائة من الأشخاص يخططون لتسوقهم قبل رمضان بما يصل إلى 3 أسابيع، بينما يواصل ثلثهم التسوق لعيد الفطر حتى بعد انتهاء الشهر. بمعنى آخر، تمتد نوايا المستهلكين إلى ما قبل الثلاثين يوماً وما بعدها. والعلامات التي تحافظ على حضورها من مرحلة ما قبل رمضان، مروراً بأسابيع الصيام، وصولاً إلى العيد وما بعده، تحقق نتائج أفضل؛ لأنها تنسجم مع الإيقاع الحقيقي لحياة الناس. لم يعد الأمر يتعلق بذروة إعلانية في بداية الشهر، بل بحضور متواصل ومتكيّف مع الروتين اليومي.

متى يتحول الحضور إلى ضجيج؟

في رمضان يكون انتباه الجمهور عالياً، لكن كثرة الإعلانات قد تؤدي إلى ملل سريع؛ فحين تتكرر الرسائل من دون معنى، يتحول الحضور من فرصة إلى عبء. ومع شعور 71 في المائة بوجود إعلانات كثيرة خلال رمضان، يصبح التكرار والمحتوى النمطي سبباً مباشراً للتجاهل.

يقول قبيطر: «يحدث الضجيج عندما يتوقف المحتوى عن كونه هادفاً». وتُظهر البيانات أن أداء «تيك توك» يكون أفضل عندما يكون المحتوى مرتبطاً بالثقافة والسياق؛ فالجمهور أكثر ميلاً بنسبة 1.2 مرة للقول إن «تيك توك» يواكب لحظات رمضان كما تحدث، وبنسبة 1.2 مرة أيضاً لاعتبار محتواه الرمضاني جذاباً ومختلفاً.

لا يتعلق النجاح بزيادة عدد المواد المنشورة، بل بمواءمتها مع اللحظات الحقيقية من أجواء ما قبل الإفطار، إلى السهرات العائلية، والاستعدادات للعيد. في موسم قائم على القيم، يُرصد المحتوى المصطنع سريعاً، بينما يُشارك المحتوى الصادق.

تحوّل رمضان إلى موسم يقوم على التخطيط الواعي لا على اندفاع استهلاكي عابر (رويترز)

تخطيط طويل المدى... ومرونة لحظية

تحوُّل رمضان إلى موسم أطول لا يعني التخلي عن التخطيط، بل الجمع بين رؤية استراتيجية واضحة ومرونة تكتيكية. تقول «تيك توك» إن التفاعل مع محتوى رمضان شهد نمواً سنوياً بمعدل 1.7 مرة، بينما ارتفعت عمليات البحث المرتبطة برمضان بمعدل 1.6 مرة. وهذا يعكس ليس فقط زيادة في الاستهلاك، بل في النية والاهتمام. ويشرح قبيطر: «التوازن يتحقق من خلال التخطيط طويل المدى، مع البقاء مستجيبين للحظات الفعلية في الوقت الحقيقي». ويذكر أن العلامات تحتاج إلى خريطة طريق واضحة تغطي مرحلة ما قبل رمضان والأسابيع الأولى وذروة الاستعداد للعيد، لكن التنفيذ الإبداعي يجب أن يبقى قابلاً للتعديل أسبوعياً، وفقاً لما يتفاعل معه الجمهور فعلياً.

من الرمزية إلى المعنى

في شهر يتمحور حول العائلة والتكافل والعطاء، يسهل اكتشاف الرسائل الشكلية. يؤكد قبيطر أن المحتوى الهادف هو الذي يعكس قيماً مشتركة، لا مجرد رموز موسمية.

ويتابع أن «الجمهور أكثر ميلاً بنسبة 1.3 مرة للقول إن (تيك توك) يتيح لهم التعبير عن القيم المشتركة خلال رمضان، كما يرى 69 في المائة أن المنصة تتفوق في جمع المجتمعات المتشابهة في الاهتمامات».

ينتقل التواصل الفعّال هنا من استخدام الفوانيس والهلال كعناصر بصرية، إلى سرد قصص تحاكي الحياة الرمضانية اليومية كتحضير الموائد واستقبال الضيوف ومبادرات العطاء والطقوس الصغيرة التي تشكل روح الشهر.

رمضان... لحظة تخطيط للحياة

الأهم أن سلوك التسوق خلال رمضان لم يعد محصوراً في الغذاء والهدايا بل بات لحظة أوسع لإعادة ترتيب أولويات الحياة. تشير الأرقام إلى أن 90 في المائة يخططون لشراء منتجات منزلية، و45 في المائة لشراء مستحضرات تجميل عبر الإنترنت، و53 في المائة يرون أن رمضان أفضل وقت للاستفادة من عروض شراء سيارة، بينما يخطط 34 في المائة لشراء منتجات تقنية وإلكترونية. كذلك، يطلب 58 في المائة الطعام أكثر من المعتاد، ويخطط 42 في المائة لشراء خدمات سفر. وهذه النسب برأي قبيطر تُظهر «أن رمضان هو لحظة تخطيط للحياة، وليس مجرد موسم استهلاكي».

تعكس هذه السلوكيات الاستعداد للاستضافة وتعزيز الروابط وصناعة تجارب مشتركة، وهي دوافع عاطفية تتجاوز المعاملات التجارية.

صناع المحتوى يختصرون المسافة بين الإلهام والشراء ويحوّلون الاكتشاف إلى فعل سريع (أ.ف.ب)

دور صناع المحتوى في تسريع القرار

أحد أبرز التحولات يتمثل في تأثير صناع المحتوى على مسار المستهلك. فبدلاً من مسار خطي تقليدي من الوعي إلى الشراء، يصبح القرار حلقة من الاكتشاف والتحقق ثم الفعل.

وتشير البيانات إلى أن تأثير صناع المحتوى يتجاوز المشاهدة؛ فبعد التعرّض لمحتواهم، يكتشف 61 في المائة منتجات جديدة أو يبدأون البحث عنها، ويحفظ 58 في المائة المحتوى أو يزورون المتاجر، بينما يتجه نحو 40 في المائة إلى شراء المنتج أو تجربته لأول مرة. ويعدّ قبيطر أن «صناع المحتوى يختصرون المسافة بين الإلهام والفعل».

التوازن بين العضوي والمدفوع

في موسم عالي الثقة والانتباه، يزداد التدقيق في الرسائل. ويؤكد 58 في المائة من المستخدمين أنهم يفضلون توازناً بين المحتوى العضوي أو غير الممول وذلك المدفوع خلال رمضان. ويلفت قبيطر أن «المحتوى العضوي يبني الأصالة والفهم الثقافي، بينما يضمن المدفوع الاتساق والانتشار». ويساعد الجمع بينهما العلامات على الظهور بصورة حاضرة لا متطفلة، وهو فارق دقيق لكنه حاسم في شهر ذي حساسية روحية.

ما وراء الوصول والمبيعات

لم تعد مؤشرات الوصول أو المبيعات في رمضان وحدها كافية لقياس النجاح؛ فالأثر الحقيقي يظهر في سلوكيات تعكس اهتماماً فعلياً، مثل حفظ المحتوى والانخراط في النقاشات والتفاعل مع صناع المحتوى والبحث عن المنتجات، وزيارة المتاجر. وتشير البيانات إلى أن «تيك توك» أكثر احتمالاً بنسبة 1.3 مرة لإلهام التسوق خلال رمضان، وأكثر كفاءة بمرتين في تعزيز نية الشراء مقارنة بمنصات أخرى.

مستقبلاً، قد يصبح التواصل الرمضاني أطول وأكثر استمرارية، لكن الاستمرارية وحدها لا تكفي. ويحذّر قبيطر من أن تأثير الرسائل يضعف عندما تكرر العلامات التجارية الفكرة نفسها لفترة طويلة من دون تطوير أو تجديد؛ فالنجاح لا يكمن في إطالة مدة الحضور، بل في الحفاظ على مقصديته.


«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
TT

«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)

اتّهمت شركة «أنثروبيك» الأميركية المتخصصة في الذكاء الاصطناعي، الاثنين، 3 شركات صينية منافسة بتطوير برامجها عبر استخدام قدرات روبوت الدردشة «كلود»، في حملة وصفتها بأنها سرقة للملكية الفكرية على نطاق صناعي.

وقالت «أنثروبيك» إن شركات «ديب سيك» و«مونشوت إيه آي» و«ميني ماكس» استخدمت تقنية تُعرف باسم «التقطير» (distillation)، أي استخدام مخرجات نظام ذكاء اصطناعي أكثر قوة لرفع أداء نظام أقل قدرة على نحو سريع.

وتابعت الشركة في بيان: «إن هذه الحملات تزداد حدة وتعقيداً»، لافتة إلى أن «هامش التحرك ضيق».

ويُعد التقطير ممارسة شائعة في تطوير نماذج الذكاء الاصطناعي، وغالباً ما تستخدمه شركات لإنشاء نسخ أقل تكلفة وأصغر حجماً من نماذجها الخاصة.

هذه الممارسة تصدّرت العناوين الإخبارية في العام الماضي عندما أُطلق نموذج توليدي منخفض التكلفة من شركة «ديب سيك» وجاء أداؤه مماثلاً لـ«تشات جي بي تي» وغيره من أبرز روبوتات الدردشة الأميركية، ما قلب رأساً على عقب المفاهيم التي تعتبر أن هذا القطاع الحساس تهيمن عليه الولايات المتحدة.

وقالت «أنثروبيك» إن هذه الشركات حقّقت غاياتها عبر نحو 16 مليون تفاعل مع نموذج «كلود» و24 ألف حساب مزيف.

وقد أتاح ذلك للشركات الثلاث استخلاص قدرات لم تكن قد طوّرتها على نحو مستقل، وبتكلفة شبه معدومة، وفي الوقت نفسه الالتفاف على ضوابط تصدير التكنولوجيا الأميركية المتقدمة التي تهدف إلى الحفاظ على تفوّق الولايات المتحدة في مجال الذكاء الاصطناعي.

واعتبرت الشركة أن هذه الممارسة تشكل خطراً على الأمن القومي، وأشارت إلى أن النماذج التي تُبنى عبر «التقطير» غير المشروع، من غير المرجح أن تحافظ على الضوابط الأمنية المصمّمة لمنع سوء الاستخدام، على غرار القيود المفروضة على المساعدة في تطوير أسلحة بيولوجية أو تفعيل الهجمات الإلكترونية.

في وقت سابق من الشهر الحالي، وجّهت «أوبن إيه آي»، منافسة «أنثروبيك» ومطوِّرة «تشات جي بي تي»، اتهامات مشابهة أشارت فيها إلى استخدام شركات صينية تقنية «التقطير» في إطار الاستفادة المجانية من القدرات التي طوّرتها هي وغيرها من الشركات الأميركية الرائدة.


كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
TT

كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني

في عصرنا الرقمي، تحول البريد الإلكتروني من وسيلة للتواصل إلى عبء يومي ثقيل. وبالنسبة للكثيرين، أصبحت فكرة الوصول إلى صندوق بريد خالٍ من الرسائل غير المقروءة حلماً بعيد المنال، حيث تتدفق مئات الرسائل يومياً، ما يجعل الفلاتر (المرشحات) التقليدية والقواعد اليدوية تبدو وكأنها أدوات بدائية لم تعد تجدي نفعاً. ولكن الذكاء الاصطناعي يستطيع مساعدتك في هذا الجانب. وسنستعرض في هذا الموضوع مجموعة من الطرق المفيدة للذكاء الاصطناعي التي من شأنها تطوير تجربة قراءة وتنظيم رسائل البريد الإلكتروني، في ما يشبه الدليل الشامل لتطويع رسائل البريد الإلكتروني بالذكاء الاصطناعي.

عصر الفهم لا الفرز

يكمن سر تفوق الذكاء الاصطناعي في التعامل مع البريد الإلكتروني بفهم النيات الموجودة في سلاسل الرسائل. فالذكاء الاصطناعي لا يكتفي بتنظيم الرسائل، بل يقوم بالمهام التالية:

- التلخيص الذكي: بدلاً من قراءة 20 رسالة في محادثة واحدة، يستطيع الذكاء الاصطناعي تقديم خلاصة للموقف في ثوان.

- تحديد الأولويات: يتعلم الذكاء الاصطناعي من سلوكك؛ أي الرسائل تفتحها أولاً ومن هم الأشخاص الذين ترد عليهم فوراَ، ليضعهم في مقدمة اهتماماتك.

- صياغة الردود: يساعد الذكاء الاصطناعي باقتراح ردود احترافية تتناسب مع نبرة المحادثة، سواء كانت جدية أو لطيفة أو حازمة أو صعبة.

بريدك يقرأ ويكتب بدلاً عنك

لعقود من الزمن، اعتمد المستخدمون على فلاتر برنامج البريد الإلكتروني أو الموقع الإلكتروني لتنظيم صناديق البريد الخاصة بهم. ولكن المشكلة تكمن بأن هذه الفلاتر تتطلب جهداً يدوياً لإعدادها، وهي تعمل وفق قواعد جامدة (مثال: إذا جاءت الرسالة من جهة محددة، ضعها في مجلد خاص). اليوم، ومع تعقيد مراسلاتنا، نحتاج إلى ما هو أكثر ذكاء؛ نحتاج إلى نظام يفهم السياق والأهمية، وليس مجرد الكلمات المفتاحية.

ويمكن لخدمات الذكاء الاصطناعي في بريد «جيميل» GMail (وغيره من خدمات البريد الإلكتروني)، المساعدة، حيث يكفي النقر على أيقونة الذكاء الاصطناعي في أعلى الصفحة وطلب تلخيص رسائل محددة أو سلاسل من الرسائل مرتبطة بموضوع واحد وصياغة مسودات الردود بكل سهولة. ويمكن تحديد المدة الزمنية المرغوبة أو الأطراف التي تسلمت الرسائل، ومن ثم عرض الخطوات التالية التي يجب القيام بها. هذا الأمر يخفض الوقت مقارنة بالبحث اليدوي وقراءة عشرات الرسائل بعد العثور عليها.

وإن كنت على وشك كتابة رسالة ما وانقطعت عنها لأي سبب، فقد تنسى البدء بهذه الرسالة. ويمكن في نهاية يوم العمل النقر على أيقونة الذكاء الاصطناعي في خدمة البريد الإلكتروني التي تستخدمها وكتابة طلب تلخيص الرسائل الواردة اليوم وما إن تم الرد على الضروري منها أم لا. هذه الأوامر تقدم ملخصاً مهماً دون الغوص بالتفاصيل. ويمكن طلب تقسيم الملخص حسب المهمة المطلوبة أو الوقت أو الجهة المتسلمة، أو أي أسلوب تفضله. كما يمكن سؤال الذكاء الاصطناعي أسئلة مباشرة في صندوق البحث، مثل «ما الذي طلبه مني مديري في الصباح؟»، ليقدم لك ملخصاً بالمطلوب ويعرض الرسالة المقصودة.هذا، ويمكن التفاعل مع الذكاء الاصطناعي في بريد «جيميل» بعدة لغات، من بينها العربية.

يستطيع الذكاء الاصطناعي فهم رسائل البريد الإلكتروني ونبرتها واقتراح الردود المناسبة

تطبيقات البريد الذكية المتخصصة

وتوجد تطبيقات مثل «سوبرهيومان» Superhuman و«شورت وويف» Shortwave تقود ثورة تطبيقات الذكاء الاصطناعي، حيث إنها لم تعد مجرد واجهات لعرض الرسائل، بل أصبحت مساعداً شخصياً ذكياً:

• تطبيق «سوبرهيومان»: على الرغم من سرعته الفائقة في التفاعل مع المستخدم، فإن القوة الحقيقية لهذا التطبيق تكمن في مزايا الذكاء الاصطناعي التي تلخص سلاسل الرسائل الطويلة في أسطر معدودة وتصنف البريد بناء على الأهمية الفعلية للمستخدم وتقترح ردوداً كاملة تبدو وكأنها مكتوبة بلمسة بشرية. ويقدم التطبيق القدرة على التصحيح الإملائي والقواعدي والتعرف على نبرة الرسائل واقتراح نبرة رد مناسبة والاستشهاد بمصادر موثوقة لبيانات محددة في الرسائل والتعرف على ما إذا تم نسخ أجزاء من المحتوى من مصادر ذات حقوق ملكية فكرية محمية، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.SuperHuman.com

> تطبيق «شورت وويف»: يأخذ هذا التطبيق مفهوم البحث إلى مستوى متقدم؛ فبدلاً من البحث عن كلمة معينة والعثور على مئات النتائج، يتيح لك مساعد الذكاء الاصطناعي داخل التطبيق طرح أسئلة مباشرة مثل: «متى موعد اجتماعي القادم مع الفريق؟» أو «لخص لي الميزانية المقترحة من العميل الأخير»، ليقوم بقراءة الرسائل واستخراج الإجابة الدقيقة لك فوراً. كما يقدم التطبيق أدوات لتطوير جودة الردود والبحث عن المعلومات خلال كتابة الرسائل وجدولة الاجتماعات من خلال سؤال الذكاء الاصطناعي عن توافر موعد مناسب لاجتماع مقترح، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.ShortWave.com

يمكن تلخيص سلاسل الرسائل المرتبطة بموضوع واحد واقتراح نقاط العمل التالية آليا

«النقطة غير المهمة»: حيلة لتنظيم الرسائل

يقدم بريد «جيميل» ميزة مهمة جداً، وهي أن النقطة «.» في عنوان البريد غير مهمة، حيث يمكن وضع نقطة أو عدة نقاط بين أي عدد من الأحرف إلى يسار رمز @، ليتجاهلها نظام البريد تماماً.

ويمكن الاستفادة من هذه الميزة بمشاركة عنوان بريد إلكتروني مختلف (بالنقاط) مع الأهل أو زملاء العمل أو للتسجيل في المواقع الإلكترونية، دون الحاجة للفصل بينها. مثال على ذلك هو أن يكون بريدك الشخصي هو [email protected]، لتتم مشاركة هذا العنوان مع الأهل والأصدقاء، بينما تتم مشاركة [email protected] لأغراض العمل، أو [email protected] للتسجيل في المواقع الإلكترونية. ويمكن بعد ذلك إضافة فلتر في «جيميل» ليقوم بتحويل الرسائل الواردة من العنوان الأول إلى مجلد الأهل والأصدقاء بشكل آلي، والرسائل الواردة للعنوان الثاني إلى مجلد العمل، والثالث إلى مجلد المواقع الإلكترونية. ولإنشاء فلتر في «جيميل»، يجب النقر على أيقونة التروس في زاوية الشاشة الرئيسية في صفحة البريد بالمتصفح ومن ثم اختيار «عرض جميع الإعدادات»، ومن ثم اختيار تبويب «الفلاتر والعناوين المحظورة»، والضغط على خيار «إنشاء فلتر جديد». ومن قائمة «إلى»، اكتب عنوان البريد الإلكتروني الخاص بك بالنقاط التي اخترتها ومن ثم اضغط على «إنشاء فلتر». الخطوة التالية هي اختيار المكان الذي سيتم نقل الرسائل الواردة لهذا العنوان إليه، حيث يجب اختيار «تجاوز البريد الوارد» ومن ثم «تطبيق التصنيف» واختيار اسم للذفلتر. الخطوة الأخيرة هي النقر على زر «إنشاء فلتر».

ويجب تطبيق هذه العملية لكل عنوان يحتوي على نقاط مختلفة.