«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

خطوات ضرورية لتأمين النظم الكومبيوترية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية
TT

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

تشهد هجمات فيروسات الفدية ازدهاراً كبيراً: ففي الولايات المتحدة وحدها، ارتفعت نسبة هذا النوع من الاعتداءات السيبرانية 200 في المائة بين عامي 2019 و2021. ومع أن فيروسات الفدية تحولت إلى تهديدٍ جدي، يتفاجأ الكثيرون من أصحاب الشركات عندما يقعون ضحية.
- فيروس الفدية
فيروس الفدية هو برنامج إلكتروني خبيث يستخدم التشفير لمنع الوصول إلى البيانات على الآلة التي استهدفها ولشل الأنظمة الكومبيوترية بشكلٍ تام. بعدها، يعمد مرتكبو الاعتداء إلى طلب مبالغ مالية لفك تشفير الملفات وتسهيل استئناف الوصول إلى الأنظمة المعتدى عليها. يعود هذا التكتيك إلى الثمانينات ولكنه تحول إلى تهديدٍ بارز للأعمال بعد عام 2010 مع تصاعد نشاط العملات الرقمية، وسيلة الدفع المفضلة للمجرمين.
يحاط هذا التهديد بالكثير من الشكوك، ما يصعب عملية التخطيط للاستجابة. تسعى الشركات عامة لإيجاد الطريقة الأسرع للخروج من المأزق، ما يعني غالباً الرضوخ لدفع الفدية، حتى ولو كان العبء المالي كبيراً والنتيجة غير مضمونة. وقد وجدت دراسة حديثة شملت 30 شركة أن 64 في المائة منها وقعت ضحية اعتداء بفيروس الفدية خلال العام الفائت، وأن 83 في المائة من هذه الشركات دفعت الفدية المطلوبة. وتبين أيضاً أن 8 في المائة من الشركات التي سددت الفدية تمكنت من استعادة كل بياناتها، مقابل 63 في المائة استعادت نصف بياناتها فقط.
تتلقى بعض الشركات طلباً لتسديد فدية ثانية (وربما أكثر حتى) رغم تسديد الأولى في الوقت المحدد، ولكن السيناريو الأسوأ هو عندما تدفع الضحية ولا تحصل على مفتاح فك التشفير أو لا تسير الأمور حسب الاتفاق.
بدورها، تتحمل الشركات التي تتخذ قراراً بعدم الدفع، التكلفة على مستوى توقف الأعمال وخسارة العائدات. أما الشركات التي تباغتها هذه الاعتداءات وهي غير مجهزة بنظام دعم متين أو بخطة استجابة، فتعاني أكثر من الجميع – ليس فقط على الصعيد المالي، بل على مستوى سمعتها التجارية أيضاً.
إذا تعرضت شركتكم لاعتداء بفيروس فدية، فيجب أن تكون خطوتكم الأولى تبليغ جهات إنفاذ القانون والسلطات المعنية بحماية أمن البيانات، إن وُجدت. ولكن الخيار المفتوح أمامكم بعدها يعتمد على درجة جهوزية المؤسسة للتعامل مع اعتداءات من هذا النوع.
- خطوات ضرورية
وتساعد دراسة الإجابات عن ستة أسئلة توضيحية قبل حصول أي اعتداء في تحفيز صاحب الشركة أو الموظف المسؤول على القيام ببعض الخطوات الضرورية التي قد تساهم في سحب فتيل التهديد أو السماح للشركة بالاستجابة بشكلٍ أفضل والتعافي بوقتٍ أسرع عند حصول الاعتداء.
وإليكم 6 خطوات أعدها فيليب ليو، أويكو إيشيك، فابيان مولي، باحثون أميركيون في التقنية ونشرت في مجلة «تيك ريفيو» – معهد ماساتشوستس للتقنية.

1. هل أنتم جاهزون على الصعيد التقني؟ عندما هاجمت عصابة فيروس الفدية «ريفيل» شركة البرمجيات «كاسييا» في يوليو (تموز) 2021 احتاج القراصنة إلى ساعتين فقط لاستغلال نقاط الضعف الموجودة في خوادم الشركة وتثبيت فيروسهم في مئات آلاف الأجهزة المنظمة العاملة معها، في مدة زمنية أقصر بكثير من الوقت الذي قد تحتاجه معظم أنظمة شبكات الدفاع للتصدي. لهذا السبب، يجب تبني عقلية «افتراض الخرق» التي تتطلب مقاربة «صفر ثقة» بالأنظمة وتضع في أولوياتها عمليات الرصد والتعافي، ما يتيح للشركات التفكير بشكلٍ استباقي والتركيز على الاستجابة بقدر الوقاية.
إن امتلاك دعمٍ نظيف ومحدث، بالإضافة إلى القدرة على حمايته من التشفير بفيروسات الفدية، يضمن للشركات والمنظمات تقدمها الاستراتيجي الأول. وإلا أن هذه القدرة لا تزال ضعيفة لدى الكثير من الشركات، إذ تظهر الأرقام أن 58 في المائة من الدعم أو النسخ الاحتياطية تفشل خلال محاولات التعافي. من الضروري جداً أن تعمد الشركات بانتظام إلى اختبار قدرتها على التعافي كي لا تصطدم بمفاجآت غير سارة عند حصول أي أزمة، ويجب أن تكون على حذر من أن عصابات فيروسات الفدية تحاول تحديد موقع النسخ الاحتياطية وتشفيرها أيضاً. لهذا السبب، يُفضل الاحتفاظ بالنسخ الاحتياطية بعيداً عن موقع البيانات الأصلية وفي مكان غير متصل بالشبكة لتقليل احتمال الوصول إليها قدر الإمكان.
> القرار: إذا كنتم تملكون دعماً (نسخة احتياطية) نظيفة ومحدثة وقدرة أكيدة على التعافي، لا حاجة لدفع الفدية لأن المجرمين ليسوا في موقع القوة.

2. هل تملكون معلومات استخبارية عن التهديد؟ تطورت فيروسات الفدية وتشعبت إلى أنواعٍ لا تعد ولا تحصى منذ نشأتها، وكذلك فعلت الأنظمة الدفاعية المضادة. يعمد الباحثون الذين يفككون سلاسل فيروسات الفدية اليوم إلى نشر مصادر إلكترونية مفتوحة تحتوي على مفاتيح كثيرة لفك التشفير. عند تقييم خياراتها بعد الهجوم، يتوجب على الشركات والمنظمات التحقق من مصادرها – ومراجعة جهات إنفاذ القانون الفيدرالية – لمعرفة ما إذا كان الحل لمشكلتها موجودا، بالإضافة إلى مراجعة تقارير الاستخبارات حول التهديد التي تقدمها منظمات الأمن السيبراني البحثية والتجار العاملين في هذا المجال للحصول على أي معلومات قد تكون متوفرة عن الكيان الجرمي الذي يستهدفها.
ينطوي تحديد وفهم الطرف الذي تتعاملون معه على أهمية كبيرة في ظل طفرة عناصر التهديد. فمنذ تطور فيروس الفدية وتحوله إلى «خدمة»، بات بإمكان أي كان الانخراط في هذا المجال من خلال الارتباط بعصابة متخصصة. تعتمد بعض هذه العصابات على مبدأ الانتقائية، بينما تتقبل أخرى فكرة ضم أي طرف جاهز لدفع مبلغ مالي كبير أو تسديد اشتراكٍ شهري. يستطيع هؤلاء الأعضاء أو الأطراف التابعون للعصابات شن اعتداءات باستخدام اسم العصابة والحصول على نسبة من الفدية المدفوعة. ولكن كثيرين من العاملين في هذا المجال يهتمون أكثر بنشر الفوضى والمشاكل ولا يكلفون أنفسهم عناء إرسال مفتاح فك التشفير بعد تسديد الفدية. لهذا السبب، يجب أن تحددوا العصابة التي اعتدت عليكم وتعرفوا ما إذا كانت من النوع الذي يرسل مفاتيح فك التشفير عادة بعد تسديد الفدية لاتخاذ القرار النهائي الصحيح.
> القرار: إذا كنتم قادرين على الحصول على مفاتيح فك التشفير، فسوف يتم النجاح غالباً في استعادة البيانات دون تسديد الفدية؛ أما في حال كنتم تملكون فقط معلومات استخبارية عن المرتكبين، فسوف تتمكنون من معرفة ما إذا كان تسديد الفدية سيؤتي ثماره أم لا.

تأمين إلكتروني
3. هل تملكون تأميناً سيبرانياً، وهل يغطي فعلاً هذا النوع من الاعتداءات؟ بدأت بعض شركات التأمين بتوفير تغطية للتهديدات السيبرانية في بداية الألفية، وأخذت السوق في التطور منذ ذلك الحين. وساهم بروز فيروسات الفدية كتهديد جدي برفع قيمة عروض التغطية حتى أصبحت اعتداءات فيروسات الفدية اليوم تسيطر على 75 في المائة من طلبات التأمين السيبراني.
> القرار: إذا كان التأمين السيبراني يغطي اعتداءات الفدية، فتعتبر فكرة تسديد الفدية منطقية خصوصاً إذا كانت لا توجد وسيلة أخرى لاستعادة البيانات.

4. ما هو مستوى الانكشاف المالي؟ يجب أيضاً تقييم تكاليف التعافي: احتسبوا القيمة المتوقعة للخسائر ولاستعادة البيانات المحتجزة. لن تمنحكم هذه الخطوة فهماً جيداً لتكلفة خيار عدم الاستثمار بتكنولوجيا المعلومات فحسب، بل ستساعدكم أيضاً في تحديد ما إذا كان قرار دفع الفدية منطقيا على المستوى المالي أم لا.
> القرار: إذا كان الدفع مجدٍ وأقل تكلفة من التعافي، يبقى الخيار الأفضل في غياب أي طرقٍ أخرى لحل هذه الفوضى.

5. ما المترتبات القانونية على قرار دفع الفدية؟ في ظل الافتقار إلى دعم كامل ومحدث وخطة تعافٍ مدروسة ومحكمة، أو حتى تأمين شامل، تقرر بعض الشركات والمنظمات أخيراً أن الخيار الوحيد هو تسديد الفدية. وفي سبتمبر (أيلول) 2021، أصدرت وزارة الخزانة الأميركية تذكيراً ينص على أن دفع الفدية أو تسهيل دفعها للمجرمين السيبرانيين الخاضعين للعقوبات هو نشاطٌ غير قانوني ويمكن يؤدي إلى المحاكمة. بدورها، تدرس السلطات الأوروبية اليوم فرض ضوابط قانونية على مدفوعات فيروسات الفدية ولكنها لم تدخل حيز التنفيذ بعد.
> القرار: إذا كان تسديد مبلغ الفدية لا يعرض المنظمة أو الأفراد إلى مسؤولية قانونية، فيمكن اعتباره خياراً ممكناً لحل المشكلة.

6. هل يمكنكم أن تفاوضوا؟ في حال قررت الشركات أخيراً أن دفع الفدية هو الطريق الأقل ضرراً، يجب أن تدرس فكرة التعاقد مع مفاوضين محترفين خصوصاً إذا أرادت التواصل مباشرة مع المعتدين. لقد رأينا حالات، كتلك التي حصلت مع مزود الإنترنت «نايانا» في كوريا الجنوبية، حيث نجح الضحايا في تخفيض مبلغ الفدية المطلوب بشكلٍ كبير بمساعدة المفاوضين.
> القرار: إذا تعذرت وسائل الوصول إلى الشخص أو الجهة التي تبتزكم، فيبقى تسديد كامل مبلغ الفدية أو تحمل عواقب التعافي الخيارين الوحيدين.
وأخيراً، إذا وقعت شركتكم ضحية للمجرمين السيبرانيين، تحدثوا عن تجربتكم. ومهما كان القرار الذي اتخذتموه بشأن تسديد الفدية، نشجعكم على تبليغ السلطات بأي حادثة اعتداء إلكتروني من هذا النوع. يفرض قانونٌ أميركي حديث على الشركات العاملة في المجال والمصنفة في خانة البنية التحتية الحساسة، إبلاغ وكالة الأمن السيبراني وأمن البنية التحتية عن أي اعتداء بفيروس الفدية فوراً. وفي أوروبا، يفرض قانون حماية البيانات العامة التبليغ عن أي حدث سيبراني.
ولا تزال الميزانيات المخصصة للاستثمار في الأمن السيبراني دون المستوى المطلوب. إذ تذهب معظم الإنفاقات في هذا المجال اليوم لتمويل القدرات الوقائية كالبرامج المضادة للفيروسات أو المصادقة المتعددة العوامل، فتبقى العمليات الأخرى كالرصد والاستجابة والتعافي بعيدة عن الاهتمام. لذا يساعد تسليط الضوء على جوانب الجهوزية المسؤولين على اتخاذ القرارات الحساسة.


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)

دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
TT

دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)

مع ازدياد استخدام روبوتات الدردشة المعتمدة على الذكاء الاصطناعي في المحادثة وتقديم النصائح وحتى الدعم العاطفي، بدأت أبحاث جديدة تدرس تأثير هذه الأنظمة على المستخدمين مع مرور الوقت. وتكشف دراسة حديثة لباحثين مرتبطين بجامعة ستانفورد الأميركية عن خطر أقل وضوحاً، يتمثل في ميل هذه الأنظمة إلى تعزيز بعض المعتقدات بدلاً من تحديها.

تعتمد الدراسة على تحليل واسع لتفاعلات حقيقية، بهدف فهم كيفية استجابة نماذج اللغة في المحادثات الممتدة، وما الذي قد تعنيه هذه الاستجابات على إدراك المستخدم وصحته النفسية.

تحليل واسع النطاق

استندت الدراسة إلى تحليل أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة مع روبوتات الدردشة. ويتيح هذا الحجم الكبير من البيانات رصد أنماط متكررة، بدلاً من الاكتفاء بحالات فردية. وضمن هذه البيانات، حدد الباحثون نسبة من المحادثات التي تضمنت مؤشرات على تفكير وهمي. ووفقاً للدراسة، فإن نحو 15.5في المائة من رسائل المستخدمين أظهرت هذه الخصائص، ما أتاح فرصة لفهم كيفية استجابة الأنظمة لهذه الحالات.

التحدي يكمن في تحقيق توازن بين دعم المستخدم وتعزيز التفكير النقدي دون ترسيخ معلومات مضللة (أدوبي)

أنماط تأكيد متكررة

أحد أبرز النتائج يتمثل في تكرار ميل روبوتات الدردشة إلى تأكيد ما يقوله المستخدم. فقد أظهرت البيانات أن الأنظمة غالباً ما تستجيب بطريقة داعمة أو متوافقة مع طرح المستخدم، بدلاً من التشكيك فيه. ورغم أن هذا الأسلوب قد يكون مفيداً في سياقات الدعم، فإنه يصبح إشكالياً عندما يتعلق الأمر بمعتقدات غير دقيقة أو وهمية، حيث قد يؤدي إلى تعزيز هذه الأفكار بدلاً من تصحيحها.

دوامات وهمية متصاعدة

يصف الباحثون هذه الظاهرة بمصطلح «الدوامات الوهمية»، حيث تؤدي التفاعلات المتكررة بين المستخدم والنظام إلى ترسيخ المعتقدات الخاطئة تدريجياً. ولا يحدث التأثير نتيجة استجابة واحدة، بل يتشكل مع مرور الوقت. فكلما استمر النظام في تأكيد وجهة نظر المستخدم، زادت قوة هذا الاعتقاد. وتتيح طبيعة المحادثة المستمرة لهذا النمط أن يتطور بشكل تدريجي دون انقطاع واضح.

تشير الدراسة إلى أن الذكاء الاصطناعي لا يخلق هذه المعتقدات من الصفر، بل يتفاعل مع أفكار موجودة مسبقاً لدى المستخدم.

وتزداد المخاطر في المحادثات الطويلة، حيث تتراكم أنماط التأكيد عبر الزمن. وفي هذه الحالة، يتحول النظام من مجرد أداة استجابة إلى عنصر مؤثر في توجيه مسار الحوار.

نحو 15.5 % من رسائل المستخدمين أظهرت مؤشرات على تفكير وهمي أو معتقدات غير دقيقة (غيتي)

تحديات في التصميم

تعكس هذه النتائج تحدياً أساسياً في تصميم أنظمة الذكاء الاصطناعي. إذ يتم تطوير كثير من روبوتات الدردشة لتكون مفيدة ومهذبة وداعمة، ما يدفعها إلى تبني أسلوب قائم على التوافق مع المستخدم. لكن هذه الخصائص نفسها قد تقلل من قدرتها على تصحيح الأخطاء أو تقديم وجهات نظر نقدية. ويظل تحقيق التوازن بين الدعم والتفكير النقدي تحدياً رئيسياً.

تتجاوز دلالات هذه الدراسة الجانب التقني لتصل إلى قضايا تتعلق بالسلامة. فمع استخدام هذه الأنظمة في مجالات تتضمن تقديم نصائح أو دعم شخصي، تصبح طريقة استجابتها أكثر حساسية.

وفي بعض الحالات، قد يؤدي تعزيز المعتقدات غير الدقيقة إلى تأثيرات فعلية على قرارات المستخدم أو حالته النفسية، ما يطرح تساؤلات حول كيفية تصميم هذه الأنظمة ومراقبتها.

نحو استخدام مسؤول

تشير الدراسة إلى ضرورة تطوير آليات أفضل للتقييم والضبط. فبدلاً من التركيز فقط على دقة الإجابات، ينبغي أيضاً فهم كيفية تصرف الأنظمة في المحادثات الطويلة والمعقدة.

ويشمل ذلك تحديد متى يجب على النظام التشكيك في بعض الطروحات أو تقديم توضيحات أو تجنب تأكيد معلومات غير موثوقة. ويعد تحقيق هذا التوازن خطوة أساسية في تطور الذكاء الاصطناعي.

الحاجة لمزيد من البحث

رغم أهمية النتائج، تؤكد الدراسة الحاجة إلى مزيد من الأبحاث لفهم تأثير هذه التفاعلات على المستخدمين على المدى الطويل.

فمع تحول الذكاء الاصطناعي من أداة تقدم معلومات إلى نظام يشارك في الحوار، يصبح من الضروري ضمان أن هذه التفاعلات تدعم الفهم ولا تعزز أنماطاً ضارة. وفي هذا السياق، لم يعد التحدي مقتصراً على تطوير أنظمة أكثر ذكاءً، بل يشمل أيضاً ضمان أن تكون أكثر وعياً بتأثيرها على الإنسان.


نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
TT

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

مع تزايد اندماج أنظمة الذكاء الاصطناعي في قطاعات حساسة، مثل الرعاية الصحية والأنظمة ذاتية القيادة، يبرز سؤال أساسي: هل يمكن الوثوق بقراراتها؟

فعلى الرغم من أن النماذج الحديثة تحقق دقة عالية، فإن طريقة تفكيرها تظل في كثير من الأحيان غير واضحة. هذه «الصندوق الأسود» أصبحت واحدة من أبرز التحديات في هذا المجال. يقدّم باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) نهجاً جديداً يهدف إلى معالجة هذه المشكلة، من خلال تمكين أنظمة الذكاء الاصطناعي من تفسير قراراتها بطريقة مفهومة للبشر.

ما وراء الصندوق

في التطبيقات الواقعية، لا تكفي الدقة وحدها. فعندما يحدد نظام ذكاء اصطناعي مرضاً من صورة طبية أو يتخذ قراراً مرتبطاً بالسلامة، يحتاج المستخدم إلى فهم الأسباب التي قادت إلى هذا القرار. ومن دون هذه الشفافية، قد تفشل الأنظمة الدقيقة في كسب الثقة. وقد سعت تقنيات سابقة إلى فتح هذا «الصندوق الأسود»، لكنها غالباً ما قدّمت تفسيرات معقدة أو يصعب فهمها لغير المتخصصين. وهنا يكمن التحدي في تقديم تفسيرات دقيقة وفي الوقت نفسه واضحة.

الطريقة الجديدة تحسن التفسير دون التضحية بدقة الأداء بل قد تعززها (شاترستوك)

تفكير واعد

أحد الاتجاهات الواعدة يُعرف بنماذج «عنق الزجاجة المفاهيمي». في هذا النهج، يُجبر النظام على بناء قراراته على مفاهيم يمكن للبشر فهمها. فبدلاً من الانتقال مباشرة من البيانات الخام إلى النتيجة، يمرّ النموذج بمرحلة وسيطة يحدد فيها خصائص أو مفاهيم محددة قبل الوصول إلى القرار. لكن هذا الأسلوب واجه سابقاً بعض التحديات، إذ إن تحسين قابلية التفسير كان أحياناً يأتي على حساب الدقة، أو يؤدي إلى تفسيرات غير واضحة بما يكفي.

نهج جديد

طوّر فريق «MIT» طريقة محسّنة تهدف إلى تجاوز هذه القيود. يعتمد النظام على مكونين من التعلم الآلي يعملان معاً. الأول يستخرج المعرفة من نموذج موجود، والثاني يحول هذه المعرفة إلى مفاهيم مفهومة للبشر. يتيح هذا الإطار المزدوج «ترجمة آلية» لآلية عمل النماذج المعقدة إلى صيغة قابلة للفهم. والأهم أن هذه التقنية يمكن تطبيقها على نماذج رؤية حاسوبية مدرّبة مسبقاً، ما يجعلها قابلة للتعميم على نطاق واسع.

ومن أبرز ما يميز هذا النهج أنه لا يضحي بالأداء من أجل الشفافية. بل تشير النتائج إلى أنه يمكن أن يحسن دقة التنبؤ وجودة التفسير في الوقت نفسه. وهذا يتحدى افتراضاً شائعاً في تطوير الذكاء الاصطناعي، وهو أن التفسير يأتي دائماً على حساب الأداء. يمثل الجمع بين الاثنين خطوة مهمة نحو تطبيقات عملية موثوقة.

باحثو جامعة «MIT» يطورون نهجاً جديداً يمكّن النماذج من تفسير تنبؤاتها بطريقة مفهومة (شاترستوك)

تفسيرات أوضح

يتميز النظام بجودة التفسيرات التي يقدمها. فبدلاً من مخرجات تقنية معقدة، ينتج أوصافاً مبنية على مفاهيم واضحة يمكن للمستخدم فهمها بسهولة. وتكتسب هذه الميزة أهمية خاصة في البيئات الحساسة، حيث تحتاج القرارات إلى مراجعة وتقييم. فالتفسير الواضح يتيح للمستخدم التأكد من منطق القرار.

الهدف الأوسع لهذا البحث هو تعزيز الثقة في أنظمة الذكاء الاصطناعي. فعندما يتمكن المستخدم من فهم كيفية اتخاذ القرار، يصبح أكثر قدرة على تقييم دقته واكتشاف الأخطاء المحتملة. ويبرز هذا الأمر بشكل خاص في مجالات، مثل الرعاية الصحية، حيث قد تكون لأي خطأ عواقب كبيرة. فالتفسير لا يعزز الفهم فقط، بل يدعم الاستخدام المسؤول للتقنية.

أثر عملي واسع

تمتد آثار هذا التطور إلى ما هو أبعد من تطبيق واحد. مع توسع استخدام الذكاء الاصطناعي، تتزايد الحاجة إلى الشفافية من قبل المستخدمين والجهات التنظيمية على حد سواء. وقد تلعب هذه التقنيات دوراً محورياً في تلبية هذه المتطلبات، من خلال جعل قرارات الذكاء الاصطناعي أكثر وضوحاً وقابلية للمساءلة.

يعكس هذا النهج خطوة ضمن اتجاه أوسع في أبحاث الذكاء الاصطناعي. فلم يعد التركيز مقتصراً على بناء نماذج عالية الأداء، بل يتجه نحو تطوير أنظمة قادرة على تفسير قراراتها. هذا التحول يعكس فهماً أعمق لدور الذكاء الاصطناعي في الواقع. فالأداء وحده لم يعد كافياً، بل يجب أن تكون الأنظمة مفهومة وموثوقة ومتوافقة مع التوقعات البشرية. وفي هذا السياق، تصبح القدرة على تفسير القرارات ليست مجرد ميزة إضافية، بل شرطاً أساسياً للجيل القادم من أنظمة الذكاء الاصطناعي.


«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
TT

«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

أعلنت شركة «غوغل» عن توسع جديد في قدرات الذكاء الاصطناعي لديها تحت مفهوم أطلقت عليه «الذكاء الشخصي» (Personal Intelligence) في خطوة تهدف إلى جعل أنظمة البحث والمساعدات الرقمية أكثر فهماً للسياق الفردي لكل مستخدم، بدلاً من الاكتفاء بإجابات عامة. هذا التوجه الذي جاء في مدونة رسمية عبر موقع الشركة يمثل تحولاً في طريقة عمل الذكاء الاصطناعي، من تقديم معلومات موحدة إلى تقديم استجابات مخصصة تستند إلى بيانات المستخدم ونشاطه عبر خدمات «غوغل» المختلفة.

تحول في البحث

لطالما اعتمدت محركات البحث على مطابقة الكلمات المفتاحية لتقديم نتائج ذات صلة. إلا أن «غوغل» ترى أن هذا النموذج لم يعد كافياً في ظل تنوع احتياجات المستخدمين. وبحسب ما أوضحته الشركة، فإن «الذكاء الشخصي» يهدف إلى تقديم إجابات تأخذ في الاعتبار السياق الفردي، بحيث يحصل كل مستخدم على نتائج تتناسب مع اهتماماته وتاريخه الرقمي.

يعتمد هذا النهج على ربط المعلومات بين عدد من تطبيقات «غوغل»، مثل «جيميل» و«صور غوغل» و«يوتيوب» وسجل البحث، وذلك في حال موافقة المستخدم على تفعيل هذه الميزة. ويتيح هذا التكامل لأنظمة الذكاء الاصطناعي، مثل (جيميناي) «Gemini» ووضع الذكاء الاصطناعي في البحث، الاستفادة من هذا السياق لتقديم إجابات أكثر دقة وارتباطاً باحتياجات المستخدم.

«غوغل» تطلق مفهوم «الذكاء الشخصي» لتقديم استجابات تعتمد على السياق الفردي لكل مستخدم (أ.ف.ب)

تجربة أكثر تخصيصاً

وفقاً لـ«غوغل»، يمكن للنظام الجديد «ربط النقاط» بين بيانات المستخدم المختلفة، ما يسمح بتقديم توصيات وملخصات واقتراحات أكثر تخصيصاً. فعلى سبيل المثال، بدلاً من تقديم اقتراحات عامة للسفر، يمكن للنظام الاستناد إلى اهتمامات المستخدم السابقة أو نشاطه الرقمي لتقديم خيارات أكثر ملاءمة. ويمثل ذلك انتقالاً من الذكاء الاصطناعي كأداة عامة إلى ما يشبه المساعد الشخصي الذي يتكيف مع المستخدم بمرور الوقت.

التحكم بيد المستخدم

أكدت «غوغل» أن استخدام هذه الميزة يعتمد على موافقة المستخدم، حيث يمكنه اختيار التطبيقات التي يرغب في ربطها، أو إيقاف الميزة بالكامل. وأوضحت الشركة أن البيانات الشخصية من خدمات مثل «جيميل» و«صور غوغل» لا تُستخدم لتدريب نماذج الذكاء الاصطناعي، بل تُستعمل لتوفير سياق ضمن التفاعل مع المستخدم فقط.

توازن مع الخصوصية

يبرز هذا التوجه تحدياً معروفاً في تطوير الذكاء الاصطناعي، وهو تحقيق التوازن بين التخصيص والخصوصية. فكلما زادت قدرة النظام على الوصول إلى البيانات، زادت دقة التوصيات، لكن ذلك يثير في الوقت نفسه تساؤلات حول حدود استخدام البيانات الشخصية. وتحاول «غوغل» معالجة هذا التحدي من خلال نموذج يعتمد على الشفافية ومنح المستخدم تحكماً أكبر في بياناته.

التحدي الرئيسي يتمثل في تحقيق توازن بين التخصيص العميق وحماية الخصوصية (شاترستوك)

ما بعد الإجابات

يعكس إطلاق «الذكاء الشخصي» توجهاً أوسع في مجال الذكاء الاصطناعي، حيث لم يعد الهدف مجرد الإجابة عن الأسئلة، بل فهم نية المستخدم والسياق المحيط به. ومن خلال دمج البيانات الشخصية، يمكن للأنظمة الانتقال من تقديم إجابات ثابتة إلى تفاعلات أكثر ديناميكية. من المتوقع أن ينعكس هذا التطور على الاستخدام اليومي للتكنولوجيا، حيث يمكن للأنظمة المخصصة أن تسهم في تسريع إنجاز المهام مثل التخطيط للسفر، أو العثور على معلومات سابقة، أو اتخاذ قرارات مبنية على بيانات شخصية. كما قد تقل الحاجة إلى إدخال نفس المعلومات بشكل متكرر، إذ يصبح النظام قادراً على استنتاج السياق من التفاعلات السابقة.

اتجاه مستقبلي

يمثل «الذكاء الشخصي» خطوة أولى نحو جيل جديد من أنظمة الذكاء الاصطناعي التي تجمع بين البحث والمساعدة الرقمية والتخصيص العميق. ومع ذلك، يبقى نجاح هذا النهج مرتبطاً بمدى ثقة المستخدمين، إذ ستلعب الشفافية والتحكم في البيانات دوراً حاسماً في تبني هذه التقنيات. في المحصلة، لا يتعلق هذا التوجه بجعل الذكاء الاصطناعي أكثر ذكاءً فحسب، بل بجعله أكثر ارتباطاً بالمستخدم نفسه، في تحول قد يعيد تعريف كيفية تفاعل الأفراد مع التكنولوجيا في حياتهم اليومية.