مزايا متقدمة لحماية خصوصية المستخدمين في «ويندوز 10» الجديد

أدوات كثيرة تتحكم في مستوى خصوصية التطبيقات وتحدد درجة المعلومات المناسبة لمشاركتها عبر الإنترنت

مزايا متقدمة لحماية خصوصية المستخدمين في «ويندوز 10» الجديد
TT

مزايا متقدمة لحماية خصوصية المستخدمين في «ويندوز 10» الجديد

مزايا متقدمة لحماية خصوصية المستخدمين في «ويندوز 10» الجديد

بعد نجاح إطلاق «ويندوز 10» وتثبيته على أكثر من 75 مليون جهاز في شهر واحد فقط، ظهرت بعض التساؤلات حول مدى محافظة النظام على خصوصية معلومات المستخدمين من خلال مجموعة من الوظائف التي يقدمها النظام، مثل المساعد الشخصي «كورتانا» Cortana و«واي فاي سينس» WiFi Sense لمشاركة كلمات السر الخاصة بالشبكات اللاسلكية الشخصية مع المستخدمين الآخرين، وميزة «ويندوز هيلو» Windows Hello لتسهيل الدخول إلى النظام أو المواقع الإلكترونية المختلفة، بالإضافة إلى متصفح الإنترنت الجديد «إيدج» Edge، وغيرها من الوظائف الأخرى.

* مزايا التواصل
وتحدثت «الشرق الأوسط» حصريا مع المهندس «راكان وضاح طرابزوني»، مدير مجوعة الأعمال لـ«ويندوز» في «مايكروسوفت السعودية»، حيث أكد أن ميزة «واي فاي سينس» تشارك كلمات السر مع نظام تشغيل المستخدم ولن تعرض الكلمة أمامه، وذلك بهدف تسهيل الاتصال بالإنترنت بين الأصدقاء. ويتم تخزين كلمة السر الخاصة بتلك الشبكة بطريقة مشفرة (مرمزة) على أجهزة خادمة آمنة خاصة بالشركة، لترسل بعد ذلك إلى جهاز المستخدم الآخر (الصديق للمستخدم الأول، ذلك أن هذه الميزة تشارك كلمات سر الشبكات اللاسلكية بين الأصدقاء فقط. والصديق هنا، هو من يحتفظ المستخدم الرئيسي باسمه وأرقام هواتفه على جواله أو في كومبيوتره) عبر اتصال آمن أيضا. ويمكن تفعيل أو إيقاف عمل هذه الميزة في أي وقت يرغب فيه المستخدم، وبكل سهولة.
ولكي يعمل المساعد الشخصي «كورتانا» بالشكل الصحيح، يجب عليه معرفة بعض الأمور عن المستخدم لخدمته بشكل أفضل، وجلب المعلومات التي تناسبه هو أكثر من غيره، ولذلك ينبغي على المستخدم الموافقة على مشاركة بعض معلوماته مع نظام «كورتانا»، مثل الموقع الجغرافي والاهتمامات والرغبات الشخصية، وغيرها. ويمكن حذف بعض أو جميع المعلومات التي يشاركها المستخدم، وذلك من خلال خاصية «دفتر ملاحظات كورتانا» Cortana Notebook على جهاز المستخدم، ولكن دقة الاقتراحات ستنخفض جراء ذلك.
أما ميزة «ويندوز هيلو» لتسهيل الدخول إلى الكومبيوتر والمواقع المختلفة من دون كلمة سر، فيتم فيها حفظ بيانات المستخدم داخل جهازه ولا يتم مشاركتها مع أي طرف آخر، ولكن الشركة تجمع البيانات المتعلقة بكيفية تسجيل دخوله إلى الكومبيوتر وعدد المرات التي سجل بها دخوله ومدى نجاح كل مرة، وذلك لمعرفة ما إذا كانت هذه الميزة تعمل بالشكل المتوقع أو تحتاج إلى تعديلات أو تطويرات جديدة. وأضاف «راكان طرابزوني» أن «مايكروسوفت» لن تجمع أي بيانات متعلقة بالعلامات الحيوية الخاصة بالمستخدم. وعندما يسجل المستخدم إذن الدخول من خلال هذه الميزة، فسيتم إيجاد رقم خاص به يسمح له الدخول إلى المواقع المختلفة من دون كتابة كلمات السر المختلفة، وذلك بإيجاد مفتاح عمومي لا يحتوي على البيانات الحيوية الخاصة بالمستخدم، ولكنه يكفي كإشارة من «مايكروسوفت» إلى الموقع أن مستخدم ذلك الجهاز قد سجل دخوله بشكل صحيح من خلال علاماته الحيوية، الأمر الذي يسمح بدخوله إلى المواقع بشكل آمن ومريح.
ويمكن للمستخدمين اختيار الدرجة المناسبة للمعلومات التي يتم مشاركتها مع «مايكروسوفت» لمساعدة الشركة على تطوير برامجها وتطبيقاتها وخدماتها بشكل أفضل، وذلك من خلال جمع بيانات إحصائية حول عادات الاستخدام والعقبات التي واجهها المستخدم، ولن تشارك أو تبيع الشركة هذه البيانات أو تستخدمها لأغراض الإعلانات على الإطلاق. أضف إلى ذلك أن جزءا محددا من موظفي الشركة يستطيع قراءة أجزاء من تلك المعلومات لأغراض التطوير والإصلاح، أو لتخصيصها مع تجارب المستخدمين بشكل أفضل. وتضع الشركة معايير صارمة لضمان عدم قراءة البيانات الحساسة للمستخدمين (مثل البريد الإلكتروني وكلمات السر، وغيرها)، مع تجزئة البيانات وعدم وضعها بشكل متسلسل لعدم جعلها مترابطة أو سهلة للتجميع.

* تحليل البيانات الشخصية
وبالنسبة لتسجيل البيانات التي تكتب بخط اليد أو على لوحة المفاتيح، فتؤكد «مايكروسوفت» أنها لا تقوم بذلك مطلقا، ولكنها تحلل خطوط اليد في بعض الحالات لتطوير تجربة الاستخدام، ذلك أن خط يد المستخدم يختلف عن آخر، ويجب تحليل بعض البيانات لجعل هذه الميزة مريحة له. هذا، ويمكن حذف تاريخ التصفح من متصفح «إيدج» الجديد، بالإضافة إلى حذف البيانات الخاصة بميزة «كورتانا» لدى استخدام المتصفح، مع توفير القدرة على عدم تذكر المتصفح لأسماء الدخول وكلمات السر للمواقع المختلفة التي يزورها المستخدم.
وبالنسبة لبعض التطبيقات التي تتطلب استخدام الكاميرا المتصلة بكومبيوتر المستخدم، فيمكن السماح لها أو منعها من استخدام الكاميرا في أي وقت من خلال خيارات الكاميرا في نظام التشغيل. ويمكن كذلك تفعيل أو إيقاف عمل ميزة خدمات المواقع الجغرافية في أي وقت من خلال خصائص هذه الميزة، مع توفير القدرة على اختيار التطبيقات التي يسمح لها استخدام كاميرا المستخدم، وبكل سهولة.
ومن جهته أكد موقع «ذا فيرج» The Verge الرائد في أخبار تقنيات المستهلكين الذي يتميز بحيادية ومهنية، في أن اتفاقية الخصوصية لـ«ويندوز 10» تتضمن الإجابات لجميع أسئلة المستخدمين الذين يشككون من خلالها بأمن النظام، ولكن غالبية المستخدمين لم يقرأوا محتواها. كما أضاف أن كثيرا من المزايا التي تخوف البعض منها ليست جديدة، بل كانت موجودة في نظامي التشغيل «ويندوز 7 و8,1»، مع وجود مزايا مشابهة في متصفح «كروم» وغيره، مثل مقترحات البحث وتكامل محرك البحث مع ميزة البحث في ملفات جهاز المستخدم، ووجود خاصية ربط المستخدم بمفتاح خاص للإعلانات في نظم تشغيل أخرى، ولكن كثيرا من المستخدمين لم يعرفوا بوجودها في السابق أو لم تؤثر على تجربة استخدامهم على الإطلاق.
وتهدف «مايكروسوفت» إلى توفير خيارات تفعيل أو إيقاف عمل بعض الخصائص إلى تسهيل تجربة المستخدم لدى تحميل التطبيقات الكثيرة من المتجر الرقمي، والتحكم في وظائفها بطريقة سهلة ومباشرة، ولا تشكل نهجا جديدا يخيف المستخدمين على الإطلاق، بل يقدم مزيدا من الأدوات للمستخدم للتحكم بما يمكن للتطبيقات المختلفة القيام به على جهازه الشخصي. ويمكن الحصول على مزيد من المعلومات حول المزايا الجديدة المتعلقة بخصوصية المستخدمين في «ويندوز 10» بزيارة الموقع الرسمي:
http: windows.microsoft.com - en - us - windows - 10 - windows - privacy - faq.



الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.


ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
TT

ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»

تشهد خدمات الخرائط الرقمية تحولاً متسارعاً مع دخول تقنيات الذكاء الاصطناعي إلى صلب تجربة المستخدم، في خطوة تسعى من خلالها الشركات التقنية إلى إعادة تعريف مفهوم الملاحة التقليدية.

وفي هذا السياق، أعلنت «غوغل» عن مجموعة من المزايا الجديدة ضمن تطبيق «خرائط غوغل»، تهدف إلى جعل التخطيط للرحلات والتنقل داخل المدن أكثر تفاعلاً وذكاءً.

تتمثل أبرز هذه الإضافات في ميزة جديدة تحمل اسم «Ask Maps»، وهي أداة تعتمد على تقنيات الذكاء الاصطناعي التوليدي لتمكين المستخدمين من طرح أسئلة طبيعية ومباشرة داخل التطبيق، بدلاً من الاكتفاء بعمليات البحث التقليدية.

وبفضل هذه الميزة، يمكن للمستخدم الاستفسار عن أفضل الأماكن المناسبة لنشاط معين، مثل المقاهي الهادئة للعمل أو المطاعم المناسبة للقاءات العائلية، ليقوم النظام بتحليل كمّ كبير من البيانات المتاحة، بما في ذلك تقييمات المستخدمين والصور والمراجعات، ومن ثم تقديم اقتراحات دقيقة ومفصلة.

تعتمد هذه التقنية على نماذج الذكاء الاصطناعي المتقدمة التي طورتها «غوغل»، ما يسمح بتحويل تطبيق الخرائط من مجرد أداة لتحديد المواقع إلى مساعد رقمي قادر على فهم السياق وتقديم توصيات مخصصة لكل مستخدم.

إلى جانب ذلك، كشفت الشركة عن تطويرات جديدة في ميزة «الملاحة الغامرة» (Immersive Navigation)، التي تُقدم تجربة عرض ثلاثية الأبعاد أكثر واقعية لمسارات التنقل.

وتتيح هذه الميزة للمستخدم استعراض الطريق بشكل تفصيلي قبل بدء الرحلة، مع عرض المباني والطرق والمعالم المحيطة بدقة بصرية عالية، فضلاً عن توضيح المسارات والانعطافات ومداخل الوجهات المختلفة، بما يُسهم في تقليل الأخطاء أثناء القيادة أو الوصول إلى المواقع المزدحمة.

وحسب ما أعلنته الشركة، فقد بدأت هذه المزايا الوصول تدريجياً إلى المستخدمين؛ حيث تم إطلاقها أولاً في الولايات المتحدة، مع بدء توفرها كذلك في الهند على الهواتف الذكية العاملة بنظامي «آندرويد» و«آي أو إس».

ومن المتوقع أن تتوسع هذه الخصائص لاحقاً إلى أسواق إضافية حول العالم خلال الفترة المقبلة، ضمن خطة تدريجية لتعميمها على نطاق أوسع.


دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
TT

دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)

مع الانتشار المتسارع لتقنيات الذكاء الاصطناعي، أصبحت روبوتات الدردشة جزءاً من الحياة اليومية لملايين الأشخاص حول العالم. فهذه الأنظمة تُستخدم للحصول على المعلومات، وطلب النصائح، والإجابة عن الأسئلة المعقدة، بل وحتى لتقديم نوع من الدعم الاجتماعي أو الرفقة. ويعتمد عليها المستخدمون من مختلف الفئات العمرية، بما في ذلك الأطفال والمراهقون.

لكن تقريراً جديداً حذّر من مخاطر محتملة مرتبطة بهذه التقنيات، مشيراً إلى أن بعض روبوتات الدردشة المدعومة بالذكاء الاصطناعي قد تقدم معلومات تساعد المستخدمين على التخطيط لأعمال عنف خطيرة، بما في ذلك حوادث إطلاق النار في المدارس، وفقاً لما نقلته صحيفة «إندبندنت».

وحسب التقرير الصادر عن مركز مكافحة الكراهية الرقمية، فإن ثمانية من كل عشرة روبوتات دردشة تعمل بالذكاء الاصطناعي قد تساعد المستخدمين الشباب في التخطيط لهجمات عنيفة.

ورغم أن هذه الروبوتات يُفترض أن تعمل مصادر للمعلومات أو أدوات تعليمية ووسائل مساعدة يومية، فإن التقرير يشير إلى أن الواقع قد يكون أكثر تعقيداً وخطورة مما يُعتقد.

فقد وجد الباحثون أن ثمانية من أصل عشرة من برامج الدردشة الآلية الرائدة الموجهة للمستهلكين قدمت نوعاً من المساعدة للمستخدمين الذين طلبوا معلومات تتعلق بتنفيذ هجمات عنيفة. وشمل ذلك منصات معروفة مثل «شات جي بي تي» و«ديب سيك».

وجاء في التقرير: «قدمت معظم برامج الدردشة الآلية معلومات عملية للمستخدمين الذين يعبرون عن آيديولوجيات متطرفة، قبل أن تطلب منهم تحديد المواقع والأسلحة التي سيستخدمونها في الهجوم، وذلك في أغلب الردود».

وأشار التقرير إلى أن برنامج «ديب سيك» ذهب إلى أبعد من ذلك، إذ أفاد الباحثون بأنه تمنى للمهاجم المحتمل «إطلاق نار سعيداً وآمناً».

شعار تطبيق «ديب سيك» (رويترز)

وفقاً للمركز، فإن برنامج «كلود إيه آي» التابع لشركة «آنثروبيك» كان المنصة الوحيدة التي «أثبتت» قدرتها على تثبيط المستخدم عن التخطيط للهجمات العنيفة، ما يشير إلى وجود ضوابط أمان فعالة نسبياً، وإن كانت هذه الضوابط - حسب التقرير - لا تُطبّق بشكل مثالي في معظم المنصات الأخرى.

وأضافت المنظمة غير الربحية في تقريرها أن بعض الأنظمة أبدت استعداداً مرتفعاً للغاية للاستجابة لمثل هذه الطلبات.

فعلى سبيل المثال، أظهرت النتائج أن منصتي «Perplexity» و«Meta AI» قدمتا المساعدة للمهاجمين المحتملين في 100 في المائة و97 في المائة من الحالات على التوالي.

يأتي نشر هذا التقرير في أعقاب حادثة إطلاق نار في مدرسة «تومبلر ريدغ» في مقاطعة كولومبيا البريطانية بكندا. وقد أُفيد لاحقاً بأن أحد موظفي شركة «أوبن إيه آي» رصد داخلياً أن المشتبه به في الحادثة استخدم برنامج «شات جي بي تي» بطرق اعتُبرت متوافقة مع التخطيط لأعمال عنف.

وفي تعليقه على النتائج، قال عمران أحمد، رئيس مركز مكافحة الكراهية الرقمية: «قد تساعد برامج الدردشة الآلية المدعومة بالذكاء الاصطناعي، والمندمجة الآن في حياتنا اليومية، مطلق النار التالي في مدرسة على التخطيط لهجومه، أو متطرفاً سياسياً على تنسيق عملية اغتيال».

وأضاف: «عندما تُصمم نظاماً يهدف إلى الامتثال لكل طلب، وتحقيق أقصى قدر من التفاعل، وتجنب رفض أي استفسار، فإنه في نهاية المطاف قد يمتثل للأشخاص الخطأ».

وختم بالقول: «ما نشهده هنا ليس مجرد فشل تكنولوجي، بل فشل في تحمل المسؤولية».