تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تقنيات تدمج ميزتي التعرّف على الوجه وبصمة الإصبع مع «المفاتيح الأمنية»

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي
TT

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

تخلّوا عن كلمات المرور... لتعزيز أمنكم الرقمي

يكره الناس كلمات المرور لأنّها صعبة التذكّر، وتنطوي على مواطن ضعف يستغلّها القراصنة الإلكترونيون، فضلاً عن أنّ ضبطها وتصحيحها لا يخلو من المشكلات.

خدمات جديدة
يستخدم بعضهم برامج مخصّصة لإدارة كلمات المرور، أبرزها «داشلين» و«لاست باس» و«1 باسوورد»، مهمّتها إنتاج كلمة مرور مختلفة غير مألوفة لكلّ حساب إلكتروني، ولكنّ استخدامها معقّد بعض الشيء.
وإضافة إلى ذلك، تقدّم لكم الشركات الكبرى، كـ«غوغل» و«آبل» و«فيسبوك»، خدمات تتيح لكم استخدام كلمات المرور التي تعتمدونها لديهم في مواقع أخرى، ولكنّ هذا الشيء لن يساهم إلا في منح هذه الشركات مزيداً من السطوة على حياتكم. وأخيراً وليس آخراً، يوجد أيضاً خيار المصادقة الثنائية الأبعاد التي تتطلّب رمز مرور ثانٍ، يُرسَل إليكم في رسالة نصية أو عبر تطبيق إلكتروني خاص في كلّ مرّة تسجّلون دخولكم في حساب ما؛ صحيح أنّ هذه التقنية تساهم في تعزيز حمايتكم الأمنية، إلا أنّها ليست عصية على الاختراق.
ولكن تغييراً كبيراً قد يؤدّي إلى القضاء على كلمات المرور بشكل كامل. فقد برزت أخيراً تقنية تُعرف باسم «فيدو» (FIDO)، تُستخدم لتحصين عملية تسجيل الدخول من خلال دمج ميزتي التعرّف على الوجه وبصمة الإصبع في هاتفكم، بالإضافة إلى أدوات إلكترونية جديدة تُعرف بالمفاتيح الأمنية. وفي حال أوفت تقنية «فيدو» بوعودها، فإنها ستحوّل كلمات المرور إلى مخلّفات من حقبة ماضية. ويرى ستيفن كوكس، المهندس الأمني البارز في شركة «سكيور أوث»، أنّ «كلمة المرور هي شيء تعلمونه، والجهاز هو شيء تملكونه، والقياسات الحيوية هي شيء موجود في أجسامكم... نحن الآن بصدد التحوّل إلى شيء تملكونه، وآخر موجود فيكم».

مخاطر كلمات المرور
برزت المخاطر المحيطة بكلمات المرور في الستينات. في ذلك الوقت، عمد الباحث آلان شير، من معهد ماساتشوستس للتقنية، إلى اختراق كلمات المرور الخاصّة بباحثين آخرين، ليتمكّن من استخدام حساباتهم، واستكمال «سرقة وقت استخدام الآلة» في العمل على مشروعه الخاص. وفي الثمانينات، تعقّب كليفورد ستول، عالم الفيزياء الفلكية من جامعة كاليفورنيا (بيركلي)، قرصاناً ألمانياً اخترق أجهزة كومبيوتر تابعة لمؤسسات حكومية وعسكرية مكشوفة أمنياً نتيجة إهمال إداري لتغيير كلمات المرور الغيابية.
وتدفع طبيعة كلمات المرور الناس إلى التعامل معها بكسل، إذ إنّ الطويلة المعقّدة منها (أي أكثرها أماناً) هي الأصعب لجهة التركيب، والتذكّر والطباعة، مما يدفع كثيرين إلى إهمال تغييرها.
ويؤدّي هذا الأمر إلى مشكلة كبيرة طبعاً، لا سيما أن القراصنة يملكون كثيراً من كلمات المرور التي نعتمدها.
وتتضمّن بعض المواقع، مثل «ذا هاف آي بين باوند»، 555 مليون كلمة مرور تعرضت فعلاً للاختراقات. كما يلجأ القراصنة إلى أتمتة اعتداءاتهم بإجراء عملية «الحشو الاعتمادي»، في محاولة منهم لإطالة لائحة أسماء الاستخدام وكلمات المرور المسروقة، والعثور على واحدة تعمل من بينها.

مفاتيح أمنية
«فيدو» (Fast Identity Online)، واختصاراً «FIDO»، أو «الهوية الإلكترونية السريعة»، ستعمل على حلّ هذه المشكلات، إذ تختبر هذه التقنية الجديدة معايير استخدام الأجهزة والأدوات، كالمفاتيح الأمنية المخصصة للمصادقة. ويشارك في تطوير «فيدو» شركات تقنية كبرى، أبرزها «غوغل» و«مايكروسوفت» و«يوبيكو» و«باي بال» ومختبرات «نوك نوك».
وتعد المفاتيح الأمنية نظيراً رقمياً للمفاتيح المنزلية؛ يكفي أن تدخلوها في منفذ USB أو منفذ «لايتنينغ»، ليصبح لديكم مفتاحٌ رقمي أمني واحد يعمل مع كثير من المواقع والتطبيقات الإلكترونية. ويتوافق المفتاح مع المصادقة «البيومترية» (بالقياسات الحيوية)، كميزة التعرّف على الوجه من «آبل»، أو «هيلّو» من «ويندوز»، حتّى أنّ بعض هذه المفاتيح يمكن استخدامها لاسلكياً.
وتدفع «فيدو» المواقع والخدمات إلى استبدال جميع كلمات المرور، في تغيير من شأنه تسهيل عمليات تسجيل الدخول، وتعقيد عمليات القرصنة المتوقّعة. ويعبّر محبّو «فيدو» عن ثقتهم بها، ويتوقعون لها انتشاراً واسعاً في وقت قصير. ويقول أندرو شيكيار، المدير التنفيذي لتحالف «فيدو»: «خلال السنوات الخمس المقبلة، سيصبح البديل الأمني الذي لا يتطلّب كلمة مرور بمتناول جميع مستخدمي الإنترنت، وسيكون (فيدو) خيار الغالبية الساحقة منهم».
ولأنّها تعمل مع مواقع إلكترونية مرخّصة فقط، تمنع تقنية «فيدو» عمليات التصيّد، وهي نوع من الاعتداءات الأمنية التي يستخدم فيها القراصنة رسالة إلكترونية احتيالية وموقعاً زائفاً لخداع المستخدمين ودفعهم إلى إعطاء معلوماتهم الخاصة بتسجيل الدخول. كما تخفّف «فيدو» مخاوف الشركات من الاختراقات البيانية الكارثية، وتحديداً تلك التي تستهدف معلومات حسّاسة خاصة بالزبائن، كالبيانات الثبوتية المستخدمة في الحساب. وعادة، لا تكفي كلمات المرور المسروقة القراصنة للدخول إلى حساب يستهدفونه. وفي حال أثبتت «فيدو» فعاليتها في أداء المهام المنوطة بها، قد لا تحتاج الشركات إلى كلمات مرور للبدء بتسجيل دخولها.

تسجيل الدخول
فيما يلي، ستتعرّفون على طريقة تسجيل الدخول التي تعتمد على «فيدو»، دون كلمة مرور.
* التسجيل. يزور المستخدم موقعاً لصفحة تسجيل الدخول على اللابتوب، ويطبع اسم المستخدم، ويضع المفتاح الأمني في المنفذ. ومن ثمّ، ينقر على زرّ يظهر أمامه، ويستخدم المصادقة البيومترية المتوفرة في اللابتوب، كتعريف البصمة من آبل (Apple›s Touch ID)، أو «هيلّو» من ويندوز (Windows Hello).
ولمزيد من السهولة، تتيح لكم «فيدو» استخدام الهاتف الذكي كمفتاح أمني. ويكفي أن تنقروا اسم المستخدم لتحصلوا على صفحة للتأكيد. ومن ثمّ، تفتحونها وتؤكّدون هويتكم في نظام المصادقة الحيوية. وفي حال كنتم تستخدمون اللابتوب، سيتواصل معكم الهاتف عبر البلوتوث.
وتدعم تقنية «فيدو» الحماية التي تؤمنها المصادقة المتعدّدة العوامل التي تتطلّب منكم تأكيد بيانات تسجيل الدخول بطريقتين على الأقلّ.
* كيف تعمل مصادقة «فيدو»؟ في أول تعامل لكم مع «فيدو»، لن تشعروا بأنّها مختلفة جداً عن المصادقة الثنائية الأبعاد. أولاً، ستطبعون كلمة مرور تقليدية، ومن ثمّ ستضعون المفتاح الأمني في منفذ، أو تصلونه لاسلكياً بالجهاز الذي تستخدمونه. بمعنى آخر، لا تزال عملية تسجيل الدخول تستخدم كلمة مرور، ولكنّها أكثر أماناً من كلمات المرور المنفردة، أو كلمات المرور المدعومة برموز مرسلة برسائل نصية، أو التي تنتجها تطبيقات المصادقة، كـ«غوغل أثونتيكيتور».
وتلخّص هذه المقاربة، أي كلمة المرور بالإضافة إلى المفتاح الأمني، وسيلة استخدام «فيدو» اليوم على «غوغل» و«دروبوكس» و«فيسبوك» و«تويتر»، وخدمات «آوتلوك» في أجهزة «مايكروسوفت»، وأخيراً على «ويندوز».
ويعد ديا جولي، مدير قسم المنتج في شركة «أوكتا» المتخصصة بخدمات المصادقة، أنّ «المفاتيح الأمنية تمنحكم أمناً محكماً». ولهذا السبب، تستخدمها جميع حملات الكونغرس الأميركي، وخدمات الحوسبة التابعة للحكومة الكندية، وموظفو «غوغل».
وتتطلّب معظم الخدمات الاستهلاكية اليوم استخدام المفتاح فقط عند تسجيل الدخول للمرّة الأولى في جهاز كومبيوتر أو هاتف جديد، أو عند القيام بعملية حساسة، كتحويل الأموال من الحساب المصرفي أو تغيير كلمات المرور. ولكنّ تجدر الإشارة إلى أنّ المفتاح الأمني قد يسبب بعض المتاعب، في حال كان غير متوفّر في وقت حاجتكم إليه.

حماية من التصيّد
تستخدم «فيدو» تقنية التشفير باستخدام المفتاح العام التي ساهمت في حماية أرقام البطاقات المصرفية عبر الإنترنت لعقود. وتقدم لكم هذه التقنية مكسباً كبيراً، وهو أنّ الجهاز الأمني من «فيدو» -سواء كان مفتاحاً قائماً أو مفتاحاً مدمجاً في الهاتف- لن يعمل مع المواقع المزيّفة التي يستخدمها معظم القراصنة في عمليّات التصيّد بحثاً عن كلمات مرور. وعلى عكس الأشخاص الذين لا يلحظون غالباً المواقع المزيّفة المصممة بإتقان، تعمل المفاتيح الأمنية مع المواقع المرخّصة فقط.
وفي إحدى مدوّناته، كتب مارك ريشر، رئيس قسم أعمال المصادقة في «غوغل»، أنّ «المستخدم الذي يستعمل المفاتيح الأمنية ليس بحاجة لإثبات نفسه للمواقع، بل هي بحاجة لإثبات نفسها للمفتاح». وتجدر الإشارة إلى أنّ عمليات التصيّد التي تتعرّض لها «غوغل» قد انخفضت إلى صفر، بعد أن نقلت تعامل عشرات آلاف الموظفين لديها إلى المفاتيح الأمنية.
ويساهم التخلّي عن كلمات المرور أيضاً في تراجع كمية البيانات الحسّاسة التي يستهدفها القراصنة عادة. وعد كوكس، من شركة «سيكيور أوث»، أنّ الشركات لم تعد اليوم تملك قواعد بيانات مركزية تحتوي على معلومات شخصية ثبوتية يمكن سرقتها.
وأخيراً، ولسوء الحظّ، لن يكون الانتقال إلى المستقبل الخالي من كلمات المرور سهلاً أبداً. فجميعنا يستخدم كلمات المرور، سواء كناً مرتاحين لها أم لا، وجميعنا يملك حيله الخاصّة لإبقائها منظّمة. وينطوي إعداد المفتاح الأمني على صعوبة أكبر من اختيار كلمة المرور، ويمكن عده معقّداً لأنّ المواقع تستخدم عمليات مختلفة لتسجيل واستخدام المفاتيح الأمنية. ويسمح لكم «تويتر» مثلاً باستخدام مفتاح أمني واحد فقط اليوم، أي أنّ المفاتيح الاحتياطية لن تعمل معه.

مفاتيح أمنية للهواتف الذكية
> طوّرت «غوغل» مفتاحاً أمنياً مدمجاً في إصدار «آندرويد» لعام 2019، وكذلك فعلت «آبل» في برمجيات «آيفون» في يناير (كانون الثاني) الفائت. ويتيح لكم هذا المفتاح المدمج تسجيل دخولكم في حسابكم في «غوغل» على اللابتوب، بواسطة صفحة تظهر أمامكم على الهاتف، ما دام أنّه ضمن نطاق البلوتوث الذي يتطلّبه جهاز اللابتوب.
ومن المتوقّع أن تتوسّع هذه المقاربة، لتشمل شركات أخرى غير «غوغل». وتحصل المواقع الإلكترونية ومحركات البحث على مصادقتها من «فيدو» من ميزة تُعرف باسم «ويب أوثن» (WebAuthn). وتتوفّر «فيدو» في «آندرويد»، لتتمكّن التطبيقات من استخدامها، فضلاً عن أنّ «آبل» انضمّت للتوّ إلى تحالف «فيدو»، وبدأت تروّج للميزة في تطبيقات «آيفون».
ويجب ألا ننسى أن «مايكروسوفت» هي أحد الداعمين الكبار أيضاً، حتّى أنّها تفوّقت على «غوغل»، من خلال إتاحة تسجيل الدخول في «آوتلوك» و«أوفيس» و«سكايب» و«إكس بوكس لايف»، وغيرها من خدماتها الإلكترونية عبر «فيدو»، دون كلمة مرور. كلّ ما تحتاجون إليه في هذه الحالة هو مفتاح أمني يعمل مع ميزة «هيلو» للتعرف على الوجه، أو مع قارئ للبصمة، أو مفتاح مزوّد برقم تعريف شخصي (PIN)، أو هاتف يشغّل تطبيق «مايكروسوفت» الهاتفي للمصادقة.

... وأخرى متنوعة
> تتنوع المفاتيح الأمنية المتوفرة اليوم في الأسواق، وأبرزها «يوبيكيز» (Yubikeys) من «يوبيكو» (Yubico)، و«تيتان» (Titan) من «غوغل». وتكلفكم النماذج العادية منها نحو 20 دولاراً، ولكنّ السعر يرتفع إلى 40 دولاراً إذا كنتم تريدون مفتاحاً يدعم منافذ «USB-C» و«لايتنينغ»، أو الاتصالات اللاسلكية. أمّا النماذج الأكثر تطوّراً، ومنها «ثينك» من «إنشوريتي»، و«غولدن غيت جي 320» من «eWBM»، و«بايو باس» من «فيتيان»، فتتضمّن قارئ بصمة مدمج، مع العلم أنّ «يوبيكو» تعمل على ضمّ هذه الميزة إلى منتجاتها أيضاً.
وينصحكم الخبراء بشراء مفتاحين أمنيين على الأقلّ للإنقاذ، في حالات ضياع أو كسر أو نسيان المفتاح الأساسي. وتتيح لكم غالبية الخدمات تسجيل عدّة مفاتيح، لتتمكّنوا من الاحتفاظ بواحد منها في المنزل أو في خزنة في مكان آخر.
- «سي نت»
- خدمات «تريبيون ميديا»



روبوتات الدرّاجة تحقق توازناً ديناميكياً وتتجاوز العقبات

يفتح الابتكار المجال لتطبيقات مستقبلية في التنقل والبيئات الواقعية المعقدة (شاترستوك)
يفتح الابتكار المجال لتطبيقات مستقبلية في التنقل والبيئات الواقعية المعقدة (شاترستوك)
TT

روبوتات الدرّاجة تحقق توازناً ديناميكياً وتتجاوز العقبات

يفتح الابتكار المجال لتطبيقات مستقبلية في التنقل والبيئات الواقعية المعقدة (شاترستوك)
يفتح الابتكار المجال لتطبيقات مستقبلية في التنقل والبيئات الواقعية المعقدة (شاترستوك)

لطالما سعى المهندسون في مجال الروبوتات إلى محاكاة ركوب الدراجة واحدة من أبسط القدرات البشرية ظاهرياً. لكن ما يبدو سهلاً للإنسان هو في الواقع عملية توازن معقدة تتطلب تعديلات مستمرة واتخاذ قرارات سريعة وتنسيقاً دقيقاً بين الحركة والثبات. واليوم يقترب الباحثون من تمكين الآلات من إتقان هذه المهارة، بل وتجاوزها.

يُظهر نظام روبوتي جديد أن الآلة القائمة على الدراجة لا تقتصر على الحفاظ على توازنها، بل يمكنها التحرك بسرعات عالية، والحفاظ على توازن ديناميكي، وتجاوز العقبات بطرق تحاكي مهارات متقدمة لدى راكبي الدراجات.

تصميم عالي الكفاءة

يرتكز هذا المشروع على سؤال أساسي في علم الروبوتات: إلى أي مدى يمكن تحقيق الأداء بحد أدنى من التعقيد الميكانيكي؟

بدلاً من الاعتماد على عدد كبير من المحركات والمكونات، صمّم الفريق نظاماً بعدد محدود من الحركات المتحكم بها. ورغم ذلك، يتمكن الروبوت من تحقيق حركة مستقرة وسريعة ومناورات مرنة.

تكمن أهمية هذا النهج في أنه يخالف الأساليب التقليدية التي تعتمد على أنظمة معقدة لتحقيق التوازن. فالدراجة بطبيعتها غير مستقرة، وتتطلب تصحيحات مستمرة للبقاء في وضعية مستقيمة. ومحاكاة هذا السلوك في روبوت، خاصة عند السرعات العالية، تتطلب تحكماً دقيقاً واستجابة فورية من الحساسات.

بيئات واقعية متغيرة

ما يميز هذا النظام قدرته على التعامل ليس فقط مع الحركة السلسة، بل أيضاً مع التغيرات المفاجئة في البيئة. يستطيع الروبوت اكتشاف العقبات والتفاعل معها بشكل ديناميكي، مع الحفاظ على توازنه أثناء التنقل. وهذا ينقله من بيئة المختبرات إلى سيناريوهات أقرب للواقع وأكثر تعقيداً.

استُلهم التصميم من راكبي الدراجات المحترفين، خصوصاً في رياضات مثل ركوب الدراجات الجبلية أو الاستعراضية. يعتمد هؤلاء على الزخم والتوازن والتوقيت لتجاوز العقبات والتكيف الفوري مع البيئة. نقل هذه القدرات إلى نظام روبوتي يمثل خطوة نحو آلات قادرة على العمل في بيئات مشابهة.

أنظمة تحكم متكيفة

يعتمد أداء الروبوت على نظام تحكم يجمع بين تخطيط الحركة والتعديل اللحظي. فبدلاً من اتباع مسار ثابت، يقوم النظام بتقييم موقعه وتوازنه بشكل مستمر، ويجري تصحيحات سريعة عند الحاجة. هذا النهج يتيح له الحفاظ على السرعة دون فقدان الاستقرار. كما أن السرعة تضيف تحدياً إضافياً، إذ تقلل من زمن الاستجابة المتاح. لذلك، يتطلب الحفاظ على التوازن دقة في الاستشعار وسرعة في المعالجة، وهو ما يعكس تطوراً في كل من تصميم العتاد والخوارزميات.

تفاعل مع العقبات

ميزة أخرى لافتة هي قدرة الروبوت على التعامل مع العقبات بدلاً من مجرد تجنبها. يمكنه تجاوز بعض العوائق أو التفاعل معها مباشرة، ما يعكس مستوى أعلى من الحركة الذكية. هذا يتماشى مع توجهات أوسع لتطوير روبوتات قادرة على العمل في بيئات مصممة للبشر.

تتجاوز أهمية هذا الابتكار النظام نفسه. فالروبوت القائم على الدراجة يمثل نموذجاً فعالاً للحركة، خاصة في البيئات الضيقة أو المتغيرة. مقارنة بالأنظمة الأكبر، قد يوفر هذا التصميم كفاءة أعلى في استهلاك الطاقة وسهولة في المناورة. كما يسهم هذا العمل في إعادة التفكير في كيفية تحقيق الرشاقة الحركية دون تعقيد ميكانيكي مفرط، ما قد يؤثر على تصميم الجيل القادم من الروبوتات.

يعتمد النظام على تصميم بسيط بعدد محدود من الحركات دون تعقيد ميكانيكي كبير (Bokser, et al)

نحو التطبيق العملي

قد يفتح هذا النهج المجال لتطبيقات مستقبلية في مجالات تتطلب السرعة والمرونة، مثل التنقل الحضري أو مهام الاستكشاف. ومع ذلك، لا تزال هناك فجوة بين التجارب المخبرية والتطبيقات الواقعية، حيث تفرض البيئة الحقيقية تحديات إضافية مثل الأسطح غير المستوية والعوامل الجوية. مع ذلك، فإن التقدم واضح. ما كان يُعد تحدياً كبيراً. فالحفاظ على التوازن على عجلتين أصبح اليوم نقطة انطلاق نحو قدرات أكثر تعقيداً تشمل السرعة والتفاعل مع البيئة. ومع تطور هذا المجال، لم يعد الهدف مجرد منع الروبوت من السقوط، بل تمكينه من التحرك بثقة ومرونة في العالم الحقيقي، على غرار الإنسان.


تقرير بالأرقام: الذكاء الاصطناعي يحقق عوائد ملموسة للشركات

الذكاء الاصطناعي التوليدي انتقل من مرحلة التجارب إلى تحقيق عوائد مالية وتشغيلية ملموسة داخل الشركات (غيتي)
الذكاء الاصطناعي التوليدي انتقل من مرحلة التجارب إلى تحقيق عوائد مالية وتشغيلية ملموسة داخل الشركات (غيتي)
TT

تقرير بالأرقام: الذكاء الاصطناعي يحقق عوائد ملموسة للشركات

الذكاء الاصطناعي التوليدي انتقل من مرحلة التجارب إلى تحقيق عوائد مالية وتشغيلية ملموسة داخل الشركات (غيتي)
الذكاء الاصطناعي التوليدي انتقل من مرحلة التجارب إلى تحقيق عوائد مالية وتشغيلية ملموسة داخل الشركات (غيتي)

في المراحل الأولى من ظهور الذكاء الاصطناعي التوليدي، كان الحديث يدور في معظمه حول الإمكانات المستقبلية أكثر من النتائج الفعلية، إلا أن هذه المرحلة بدأت تتلاشى تدريجياً. فبيانات الشركات اليوم تشير بوضوح إلى أن هذه التقنية لم تعد مجرد تجربة، بل أصبحت محركاً حقيقياً للعوائد المالية وتحسين الكفاءة التشغيلية وتعزيز القدرة التنافسية.

تقرير عالمي أعدته شركة «سنوفليك»، استند إلى آراء نحو 1900 من قادة الأعمال وتقنية المعلومات في تسع دول، يقدم صورة واضحة عن كيفية قياس المؤسسات لأثر استثماراتها في الذكاء الاصطناعي. وتشير النتائج إلى نمط متكرر، حيث إن المؤسسات التي تبنّت التقنية مبكراً قد بدأت بالفعل في تحقيق عوائد ملموسة، وفي بعض الحالات عوائد كبيرة.

الاستثمارات بدأت تؤتي ثمارها

أبرز ما يكشفه التقرير هو حجم النجاح في تبني التقنية. إذ أفادت 92 في المائة من المؤسسات بأن استثماراتها في الذكاء الاصطناعي تحقق عائداً على الاستثمار.

هذا الرقم لافت، خاصة أن انتشار الذكاء الاصطناعي التوليدي في بيئات العمل ما زال حديثاً نسبياً. وهو مؤشر على انتقال التقنية من مرحلة التجارب إلى مرحلة التأثير الفعلي في الأعمال.

أما على صعيد المستقبل، فتبدو الصورة أكثر وضوحاً، حيث إن 98 في المائة من المشاركين يخططون لزيادة استثماراتهم في الذكاء الاصطناعي. هذا الجمع بين العوائد الحالية المرتفعة والرغبة شبه الجماعية في زيادة الاستثمار يعكس تحولاً هيكلياً، وليس مجرد موجة مؤقتة.

يمتد أثر الذكاء الاصطناعي إلى تحسين الكفاءة وتجربة العملاء وتسريع الابتكار وليس فقط خفض التكاليف (غيتي)

من التجربة إلى العائد القابل للقياس

لم يعد الحديث عن الذكاء الاصطناعي مجرد وعود، بل بدأت الشركات في قياس أثره بدقة.

فنحو ثلثي المؤسسات باتت تقيس العائد على الاستثمار من مشاريع الذكاء الاصطناعي التوليدي. وتشير البيانات إلى أن متوسط العائد يبلغ 1.41 دولار مقابل كل دولار يتم إنفاقه، أي ما يعادل عائداً بنسبة 41 في المائة.

عملياً، يعني ذلك أن الذكاء الاصطناعي لا يقتصر على خفض التكاليف، بل يسهم أيضاً في خلق مصادر دخل جديدة. وتأتي هذه العوائد من تحسين الكفاءة وتسريع العمليات وتعزيز القدرة على استخراج الرؤى من البيانات، كما يظهر التقرير أن 88 في المائة من المؤسسات سجلت تحسناً في الكفاءة في حين لاحظت 84 في المائة تحسناً في تجربة العملاء. كما أن 84 في المائة أيضا شهدت تسارعاً في الابتكار. ويشير ذلك إلى أن أثر الذكاء الاصطناعي لم يعد محصوراً في حالات استخدام محدودة، بل أصبح يمتد إلى وظائف الأعمال الأساسية.

تفاوت بين القطاعات

رغم أن متوسط العائد يقارب 41 في المائة، فإن الأداء يختلف بين القطاعات. فبعض الصناعات تحقق نتائج أسرع من غيرها. على سبيل المثال، سجلت شركات الإعلام والإعلان عوائد تصل إلى 69 في المائة، مقارنة بمتوسط عام يبلغ نحو 49 في المائة في بعض القياسات الأحدث. يعكس هذا التفاوت طبيعة الاستخدام. فالقطاعات التي توظف الذكاء الاصطناعي مباشرة في التفاعل مع العملاء، مثل التسويق وصناعة المحتوى، تحقق عوائد أسرع وأكثر وضوحاً.

ومع ذلك، يبقى الاتجاه العام ثابتاً، فعبر مختلف القطاعات، يحقق الذكاء الاصطناعي قيمة قابلة للقياس حتى في المراحل المبكرة من اعتماده.

البيانات... العامل الحاسم

رغم هذه النتائج الإيجابية، يسلط التقرير الضوء على تحدي جاهزية البيانات. فنجاح الذكاء الاصطناعي يعتمد بشكل كبير على جودة البيانات وتنظيمها. وتشير الأرقام إلى أن 80 في المائة من الشركات تقوم بالفعل بتخصيص نماذج الذكاء الاصطناعي باستخدام بياناتها الخاصة.

لكن التحديات لا تزال كبيرة، إذ تواجه 64 في المائة صعوبة في دمج البيانات عبر الأنظمة المختلفة.

وتعاني 59 في المائة من تحديات في حوكمة البيانات ومراقبة جودتها، إضافة إلى ذلك تجد 58 في المائة صعوبة في جعل البيانات جاهزة للاستخدام في الذكاء الاصطناعي، كما تشير التقديرات إلى أن ما بين 80 في المائة إلى 90 في المائة من بيانات المؤسسات غير مهيكلة، بينما لا يُستخدم سوى جزء محدود منها فعلياً في تدريب النماذج. تعني هذه النتائج أن هناك فجوة واضحة بين قدرات النماذج المتقدمة والبنية التحتية للبيانات.

تمثل جودة البيانات وتكاملها التحدي الأكبر مع فجوة واضحة بين قدرات النماذج والبنية التحتية للبيانات (شاترستوك)

تكاليف أعلى وتحديات في التوسع

رغم العوائد الإيجابية، لا يخلو المشهد من التحديات، خاصة فيما يتعلق بالكلفة والتوسع، إذ تشير البيانات إلى أن 96 في المائة من المؤسسات تجاوزت توقعاتها من حيث التكلفة في جانب واحد على الأقل من مشاريع الذكاء الاصطناعي، كما تفيد 78 في المائة منها بأن نصف حالات الاستخدام أو أكثر كانت أعلى تكلفة من المتوقع. يُفهم من هذا الواقع أن تحقيق نتائج أولية ممكن، لكن توسيع نطاق الاستخدام عبر المؤسسة يفرض تحديات تقنية ومالية إضافية، كما أن متطلبات البنية التحتية، خصوصاً في مجالات التخزين والمعالجة، تتزايد مع توسع استخدام الذكاء الاصطناعي.

انتقال نحو تبنٍ مؤسسي شامل

أحد أبرز التحولات هو اتساع نطاق استخدام الذكاء الاصطناعي داخل المؤسسات إذ لم يعد مقتصراً على فرق محددة أو مشاريع تجريبية، بل أصبح يُستخدم في مجالات متعددة مثل عمليات تقنية المعلومات وخدمة العملاء وتطوير البرمجيات والتسويق، كما تستثمر المؤسسات في عدة محاور متوازية، 83 في المائة منها في البرمجيات الداعمة و82 في المائة في البنية التحتية و81 في المائة في البيانات و78 في المائة في النماذج اللغوية الكبيرة و76 في المائة في الكفاءات البشرية.

يؤكد هذا أن تبني الذكاء الاصطناعي لا يتعلق بالأدوات فقط، بل يتطلب منظومة متكاملة تشمل البيانات والتقنيات والمهارات.

نقطة تحول في مسار الذكاء الاصطناعي

تشير هذه الأرقام مجتمعة إلى أن الذكاء الاصطناعي التوليدي بلغ مرحلة مفصلية، فبعد سنوات من الاستثمارات في التحول الرقمي دون عوائد فورية في بعض الأحيان، يبدو أن الذكاء الاصطناعي يقدم قيمة ملموسة منذ المراحل الأولى. ويتضح ذلك من خلال معدلات عائد تتجاوز 40 في المائة وأن أكثر من 90 في المائة من المؤسسات تحقق نتائج إيجابية.

إضافة إلى التزام شبه كامل بزيادة الاستثمارات ما يعني أن الذكاء الاصطناعي لم يعد ميزة تنافسية فقط، بل أصبح معياراً أساسياً في بيئة الأعمال.

92 في المائة من المؤسسات تحقق عائداً على الاستثمار مع متوسط عائد يقارب 41 في المائة لكل دولار يُنفق (شاترستوك)

المرحلة المقبلة: التوسع والاستدامة

رغم هذه النتائج، لا تزال المؤسسات في مراحل مبكرة نسبياً من التبني. تشير البيانات إلى أن 71 في المائة من الشركات لديها حالات استخدام للذكاء الاصطناعي أكثر مما يمكنها تنفيذه حالياً، ما يعكس ضغطاً متزايداً لتحديد الأولويات، كما ستركز المرحلة المقبلة على توسيع نطاق الاستخدامات الناجحة، مع معالجة تحديات الكلفة والبيانات والتكامل.

من الإمكانات إلى الأداء الفعلي

يمثل الانتقال من الوعود النظرية إلى العوائد الفعلية نقطة تحول في مسار الذكاء الاصطناعي. فالتقنية لم تعد تُقاس بما يمكن أن تفعله، بل بما تحققه بالفعل. الشركات اليوم ترى نتائج مالية وتشغيلية واضحة. ومع ذلك، تبقى الرحلة في بدايتها. فالتحديات المرتبطة بالبيانات والتكلفة والتوسع لا تزال قائمة. لكن ما أصبح مؤكداً هو أن الذكاء الاصطناعي لم يعد خياراً. بل أصبح جزءاً أساسياً من طريقة عمل المؤسسات وتنافسها ونموها.


استطلاع أميركي: المراهقون يتعرّضون لضغوط شديدة لنشر صور جنسية

استطلاع أميركي: المراهقون يتعرّضون لضغوط شديدة لنشر صور جنسية
TT

استطلاع أميركي: المراهقون يتعرّضون لضغوط شديدة لنشر صور جنسية

استطلاع أميركي: المراهقون يتعرّضون لضغوط شديدة لنشر صور جنسية

لا يرغب أي والد في معرفة أن ابنه أو ابنته قد تعرَّض، أو تعرَّضت، لضغوط لإرسال صور جنسية، لكن استطلاعاً جديداً يشير إلى أن كثيراً من المراهقين يفعلون ذلك بالفعل، وغالباً مع شخص تربطهم به علاقة.

استطلاع أميركي

شمل الاستطلاع، الذي نُشر في مجلة «JAMA Network Open»، يوم الثلاثاء، أكثر من 6200 شاب وشابة تتراوح أعمارهم بين 18 و28 عاماً، سُئلوا عن حوادث التحرُّش الجنسي بواسطة الصور، التي تعرَّضوا لها قبل بلوغهم سن 18 عاماً. وتناول الاستطلاع الجهات التي تميل إلى الضغط على المراهقين لنشر صور جنسية لأنفسهم، ومدى استجابتهم، والآثار النفسية المترتبة على هذه القرارات.

الفتيات يتعرَّضن لطلبات فاضحة من معارفهن

أكثر من 90 في المائة ممن أفادوا بتلقيهم طلباً قسرياً لصورة جنسية كانوا من الإناث، واستجاب أكثر من نصفهن للطلب. وكان من المرجح أن يفعلن ذلك بناءً على طلب شريك في علاقة عاطفية، وليس من شخص غريب أو شخص يعرفونه عبر الإنترنت فقط.

وقالت ليزا جونز، أستاذة علم النفس في مركز أبحاث الجرائم ضد الأطفال بجامعة نيو هامبشاير، وإحدى مؤلفي الدراسة الجديدة، إن هذا الأمر جدير بالملاحظة لأنَّ التغطية الإعلامية لـ«الابتزاز الجنسي» وآثاره قد توحي بأن «الخطر الأكبر يأتي من أشخاص لا تعرفهم على الإنترنت».

وعلى الرغم من وقوع مثل هذه الحالات، فإن «هذا النوع من الإيذاء يرجح أن يكون مصدره شخصاً تعرفه»، كما أوضحت: «بل وحتى شخصاً تربطك به علاقة عاطفية».

الاستجابة لطلبات إكراه متكررة

وكان المراهقون الذين استجابوا لطلبات الإكراه أكثر عرضةً للاستجابة إذا استمرَّت هذه الطلبات لأكثر من شهر، أو إذا طلب الشخص صوراً 4 مرات أو أكثر، ما يشير إلى أنهم ربما شعروا بالإرهاق من كثرة هذه الطلبات.

تأثيرات نفسية سيئة

وكان المشاركون الذين قرَّروا مشاركة الصور تحت الضغط، أكثر عرضةً للتغيب عن المدرسة أو التفكير في إيذاء النفس بعد إرسالها، مقارنةً بمَن لم يشاركوا الصور.

وقالت جونز إن الاستطلاع الجديد أُجري بوصفه جزءاً من دراسة أوسع نطاقاً حول تجارب المراهقين مع الإساءة القائمة على الصور، وكيف يمكن أن تؤثر هذه الطلبات وردود فعلهم على الصحة النفسية.

شيوع تبادل الرسائل الجنسية

وكانت دراسة حديثة شملت أكثر من 3400 مراهق تتراوح أعمارهم بين 13 و17 عاماً، وجدت أن نحو ثلثهم قد تلقوا رسائل جنسية، بينما أرسل نحو رُبعهم رسائل جنسية.

فضح الصور... والابتزاز

ووجدت تلك الدراسة أن نحو نصف المراهقين الذين أرسلوا رسائل جنسية قالوا إن صورهم نُشرت لاحقاً دون إذنهم. كما تعرَّض نحو نصفهم للابتزاز الجنسي، أي أنهم تعرَّضوا للتهديد.

وقال سمير هيندويا، الأستاذ في كلية علم الجريمة والعدالة الجنائية بجامعة فلوريدا أتلانتيك، والمدير المشارك لمركز أبحاث التنمر الإلكتروني، والذي أسهم في إعداد الدراسة السابقة: «معظم المراهقين لا يفعلون ذلك». وأضاف: «لكننا نلاحظ أن الأرقام (الحالية) أعلى مما كانت عليه في السابق».

تكتّم المراهقين

وفي الاستطلاع الجديد، كان المشاركون الذين شاركوا صوراً جنسية أقل عرضةً بكثير لإخبار مَن حولهم عن تعرُّضهم للإكراه مقارنةً بمَن قالوا إنهم تعرَّضوا للإكراه لكنهم لم يشاركوا أي صورة.

وقالت جونز: «أعتقد أن هذا الأمر مُقلق للغاية. يجب أن تتمحور رسائلنا حول مساعدتهم على فهم أن الأمر ليس خطأهم، وأنه من المهم توجههم لطلب المساعدة».

ماذا يمكن للوالدين فعله؟

وأشار هيندويا إلى أنه فوجئ بكيفية إشارة الدراسة الجديدة - التي لم يشارك فيها - إلى أنَّ بعض المراهقين يتعرَّضون لضغوط نفسية شديدة من شركائهم في العلاقات العاطفية. وأوضح أن من الطبيعي أن يرغب المراهقون في الشعور بالرغبة والقبول، وألا يُنظر إليهم على أنهم «غير جذابين» أو «متحفظين».

توعية الشباب بالمخاطر

من جهتها أكدت ديبي هيربينيك، مديرة مركز تعزيز الصحة الجنسية في جامعة إنديانا ومؤلفة كتاب «نعم، طفلك: ما يحتاج الآباء إلى معرفته عن المراهقين اليوم والجنس»، أن «الشباب لا يعرفون دائماً كيفية التعامل مع الإكراه، وكثيراً ما يرسلون صوراً عارية».

توصي هيربينيك في كتابها بالتحدث مع الأطفال حول العواقب المحتملة لمشاركة أو طلب صور عارية مع مَن يعجبون بهم، أو مَن يواعدونهم، أو مَن تربطهم بهم علاقة جدية، بما في ذلك التنمر والقلق والابتزاز الجنسي والتبعات القانونية.

وأضافت هيربينيك أن «مَن المستفيد؟ ومَن الخاسر؟» أسئلة جيدة لطرحها على المراهقين. «كيف تُعامل الفتيات عندما تنتشر صورهن؟ وكيف يُعامل الأولاد؟».

وأشارت إلى أن هذا النوع من الحوارات يجب أن يبدأ عندما يمتلك الأطفال جهازاً قادراً على إرسال واستقبال الصور، أو عندما يقضون وقتاً دون إشراف مع مَن يمتلكون هذه الأجهزة.

مناقشة الموضوعات مع الأطفال

قال جيف تمبل، الأستاذ وعالم النفس في جامعة تكساس للعلوم الصحية في هيوستن، إن الدراسة الجديدة تُبرز أهمية مناقشة هذه الموضوعات مع الأطفال في سنٍّ مبكرة وبشكل متكرِّر. وأضاف: «إن أهم ما يُمكن فعله هو التحدث مع أطفالكم، وليس مجرد حديث عابر عن الجنس، بل هو حوار مستمر حول العلاقات الصحية والجنسية السليمة، ومفهوم الموافقة».

* خدمة «نيويورك تايمز».