حماية البيانات الشخصية من انتهاك الأطراف الداخلية

إساءة استخدام الجهات المشرفة على المعلومات لها أكثر خطورة من اختراق القراصنة

كورتني بومان من مكاتب شركته
كورتني بومان من مكاتب شركته
TT

حماية البيانات الشخصية من انتهاك الأطراف الداخلية

كورتني بومان من مكاتب شركته
كورتني بومان من مكاتب شركته

كورتني بومان هو عضو في مجموعة الخصوصية والحريات المدنية في شركة التقنية الخاصة «بالانتر تكنولوجيز» Palantir Technologies. وعرفت الشركة، ومقرها في بالو ألتو بولاية كاليفورنيا الأميركية، في البداية من خلال عملها لصالح عدد من أجهزة الشرطة والجيش والاستخبارات داخل الولايات المتحدة وخارجها.
والآن تنفذ «بالانتر» أكثر من نصف أعمالها مع شركات من القطاع الخاص، والتي تستعين بها لإنجاز مهام متنوعة مثل تحسين كفاءة التنقيب عن النفط، كما أنها تعمل مع وكالات الإغاثة من الكوارث.
تأتي البرمجيات مصحوبة بإمكانية للمراجعة، بحيث يتسنى معرفة هوية مستخدميها وطبيعة المعلومات التي اطلعوا عليها. ولا يتضح ما إذا كانت هذه الإمكانية تستخدم أم لا، لا سيما من قبل الشركات، لكن بالانتر تقول إنها «تحاول إيجاد سبل للحفاظ على الحريات المدنية الشخصية في عصر تتعقب فيه الكومبيوترات كل شيء».
السيد بومان الذي يمتلك درجات علمية في الفيزياء والفلسفة من جامعة ستانفورد، هو أحد مؤلفي كتاب يتناول موضوع تصميم أنظمة الكومبيوتر بهدف ضمان الخصوصية، وقد تحدث مؤخرًا مع «نيويورك تايمز». والمحادثة جرى اختزالها وتحريرها.

الأمن والخصوصية

> ما العلاقة بين الأمن والخصوصية؟
- أمن المعلومات يعد مكونًا رئيسيًا من مكونات الخصوصية، وينبغي تخزين المعلومات على نحو آمن، ولا يحقق ذلك كل المراد، إلا أن هناك كثيرا من الاستمرارية في هذه الإطار.
> هل يبحث القراصنة عادة عن المعلومات الشخصية؟
- الخصوصية والأمن يستخدمان كثيرا من التقنيات المتشابهة، مثل التشفير، وتدقيق قواعد البيانات، وتسجيل ما تم استخدامه، وتحديد الشخصيات التي يحق لها الوصول إلى المعلومات، وإطلاق الإنذارات في حال حدوث خرق ما.
بالنسبة إلى الخصوصية، ربما لا يكون مصدر القلق الرئيسي القراصنة مقارنة بالضرر الكبير الذي يمكن أن يحدثه المستخدمون المصرح لهم بالاطلاع على البيانات. وتعتبر مراقبة المساءلة مفهومًا مفيدًا في تصميم أنظمة المعلومات، علاوة على رصد الأشخاص الذين يسيئون استغلال المعلومات، والكشف التدريجي للبيانات الشخصية، وتطبيق ضوابط على الوصول إلى المعلومات.
> يبدو ذلك كأنه تطبيق لنظام أساسي من القواعد على البيانات؟
- للوهلة الأولى، قد يبدو ذلك مباشرًا، لكنه قد يصبح أيضًا أمرًا معقدًا، وقد يتوقف استخدام البيانات وما يسعك معرفته من خلالها على السياق، إذ لا يتطلب إيجاد البيانات الشخصية، التي كان من المفترض أن تكون سرية، كثيرًا من الجهد.
> هل يمكن إعادة تهيئة قواعد جديدة لتناسب أنظمة كومبيوترية قديمة؟
- يصمم الناس الأنظمة ثم يرجئون التعاطي مع حماية البيانات إلى وقت لاحق، ويعتقدون أن إجراءات مثل تقييد الوصول إلى المعلومات ومراجعة المستخدمين وحفظ البيانات يمكن تهيئتها بعد إنشاء النظام، لكن ذلك يضر بالقدرة على تطبيق إجراءات احترازية جيدة.
إن أنظمة الخصوصية الجيدة تعمل على توقع ومقاومة المخاطر مثل القرصنة، أو تسريب المعلومات السرية، لكن ينبغي إنشاؤها من الأساس مع وضع اعتبارات الخصوصية في الحسبان. ولا بد أن تكون امتدادا لسلسة وظائف التشغيل الأساسية.
من الأفضل بناء نظام مرن من البداية، ضع تصورًا للمخاطر الأساسية التي تواجه المعلومات الحساسة، وحاول أن تتحسب لجميع نقاط الضعف ذات الصلة، استقر على أسلوب التغلب على أي نقطة إخفاق، وتوقع الإخفاقات الأمنية بحيث يتسنى لك الحد من الأضرار المحتملة.

قلق الجمهور

> في ظل ظهور أنماط بيانات جديدة على الإنترنت، هل تخشى من دمج عدة أنماط متاحة من البيانات من أجل التوصل إلى معلومات خاصة؟
- إن هذه الأمور تحد ضخم، لكن هناك سبل للتعامل معها. ويوفر منح أشخاص معتمدين إمكانات للوصول المتناسب للبيانات بعض الحماية في ما يتعلق بالكيفية التي سوف تستخدم بها تلك البيانات. يمكنك أيضًا أن تطبق قواعد للتشفير المؤقت لبعض عناصر البيانات، ويمكنك أن تعد بيان مخاطر لما تكشف عنه أحيانا يكون ذلك ممكنًا أيضًا، لكنه ليس بالأمر السهل. يمكنك كذلك أن تقيد الوجهات التي يمكن أن تذهب إليها البيانات.
المشكلة تكمن في أنك إذا عمدت إلى السرية التامة للبيانات الشخصية، فإنك تفقد أيضًا نفعها.
> إزاء من ينبغي على الناس أن يشعروا بقلق أكبر، الشركات أم الحكومات؟
- المؤسسات الحكومية لديها قدر كبير من القواعد التنظيمية، لكن كثيرًا من هذه القواعد صيغت في ثمانينات القرن الماضي وتحتاج إلى تعديلها لتواكب المرحلة الحالية. البعض يعمل على إنجاز ذلك. تسمع كثيرًا عن الحاجة إلى المعرفة، ما يمكنك أن تراه تحت ظروف معينة، في مقابل الحق في المعرفة.
> هل هناك خطر من أن تتحايل الحكومات على قواعدها عبر الاستعانة بمرتزقة من القطاع الخاص يعملون خارج الحدود حيث تكون القواعد مختلفة؟
- هل تقصد موازنة تحليل البيانات؟ إننا في ذلك العالم بالفعل، وسترى أطرافا ثالثة تقوم بهذه العمل لصالح حكومات تحظره، ومن ثم تبيع النتائج. نأمل أن يطبق الناس روح القانون ونصه على حد سواء.
> ماذا عن القطاع الخاص؟
- لا توجد كثير من القواعد التي تحدد المسموح والممنوع للشركات، إنها تكرر التقنية أسرع من السياسات.
وتترك القرارات التي تنظم كيفية بناء نظام أثرًا بالغًا على قواعد الخصوصية. على سبيل المثال، هناك مشكلات كثيرة تتعلق بالخصوصية وأسلوب تصميم «فيسبوك».
إن إطار العمل القائم في «الشخصنة» هو إعطاء التصاريح، وأنت توافق على ذلك، لكن الأسلوب التقليدي لتطبيق ذلك يتمثل في تقديم مذكرة من 50 صفحة تتطلب موافقة المستخدم، ولكن أحدا لا يقرأها.
> أيهما ينبغي أن يثير فزعًا أكبر في نفسي، عملية قرصنة صينية كبرى أم إصرار الشركات على محاولة متابعتي ومعرفة سلوكي على الإنترنت؟
- عندما يتم الكشف عن خرق للبيانات الشخصية، فإن ذلك يصبح حدثًا متفردًا، وتعرف ماذا سيحدث في الغالب، فالتسويق يستهدف نمط حياة الأشخاص.
المجال الخاص هو الحيز الذي نطرح فيه شخصيتنا، وهناك دائمًا فرصة لتراكم الضغوط التي تجلبها سلسلة الإعلانات المصممة، خصيصًا لتناسب المستخدم و«الشخصنة» التي تقوض المجال الخاص. وعلى المدى الطويل، سيصبح ذلك عملا خبيثًا وضارًا أكثر منه مجرد قرصنة على البيانات الشخصية.
> على الأرجح ستتزايد عمليات الاطلاع على بياناتنا الشخصية، هل يعد ذلك مصدر قلق أمني آخر؟
- مصدر القلق يكمن في التحليلات التنبؤية للبيانات، وهي إمكانيات تحمل في طياتها خطر النكوص على سنوات سادت فيها الحقوق المدنية، عبر التأثير في النتائج الاقتصادية واستهداف الناس لأسباب محددة.
هذا الخطر دقيق وخفي، لكن تلك الخوارزميات للبرمجيات تمتلك تأثيرات مركبة، حيث قد تطرح فرص عمل محددة عليك دون الآخرين، أو قد يتم إغفالك في عرض على معدل الفائدة على قرض ما، لا لشيء إلا الكيفية التي صيغت بها بياناتك الشخصية. إنها لن تغير سلوكياتنا فحسب، ولكنها ستغير العواقب التي نتحملها أيضًا.
> كيف يؤثر عليك مثل هذا النوع من العمل؟
- إنني لا أنخرط في مواقع التواصل الاجتماعي، وأضع حدودا لحضوري على الإنترنت. أنا وزملائي من نوعية الناس الذين يقرأون شروط الاستخدام المدرجة في 50 صفحة قبل أن نوافق على الاشتراك في أمر ما، وهكذا لا أنفك أرفض ميزات التتبع على أجهزتي.

* خدمة «نيويورك تايمز»



الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.


ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
TT

ميزات جديدة في «خرائط غوغل» تحول التطبيق إلى مساعد ذكي للتنقل

الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»
الذكاء الاصطناعي يحلل التقييمات والصور لاقتراح أماكن «مدونة غوغل»

تشهد خدمات الخرائط الرقمية تحولاً متسارعاً مع دخول تقنيات الذكاء الاصطناعي إلى صلب تجربة المستخدم، في خطوة تسعى من خلالها الشركات التقنية إلى إعادة تعريف مفهوم الملاحة التقليدية.

وفي هذا السياق، أعلنت «غوغل» عن مجموعة من المزايا الجديدة ضمن تطبيق «خرائط غوغل»، تهدف إلى جعل التخطيط للرحلات والتنقل داخل المدن أكثر تفاعلاً وذكاءً.

تتمثل أبرز هذه الإضافات في ميزة جديدة تحمل اسم «Ask Maps»، وهي أداة تعتمد على تقنيات الذكاء الاصطناعي التوليدي لتمكين المستخدمين من طرح أسئلة طبيعية ومباشرة داخل التطبيق، بدلاً من الاكتفاء بعمليات البحث التقليدية.

وبفضل هذه الميزة، يمكن للمستخدم الاستفسار عن أفضل الأماكن المناسبة لنشاط معين، مثل المقاهي الهادئة للعمل أو المطاعم المناسبة للقاءات العائلية، ليقوم النظام بتحليل كمّ كبير من البيانات المتاحة، بما في ذلك تقييمات المستخدمين والصور والمراجعات، ومن ثم تقديم اقتراحات دقيقة ومفصلة.

تعتمد هذه التقنية على نماذج الذكاء الاصطناعي المتقدمة التي طورتها «غوغل»، ما يسمح بتحويل تطبيق الخرائط من مجرد أداة لتحديد المواقع إلى مساعد رقمي قادر على فهم السياق وتقديم توصيات مخصصة لكل مستخدم.

إلى جانب ذلك، كشفت الشركة عن تطويرات جديدة في ميزة «الملاحة الغامرة» (Immersive Navigation)، التي تُقدم تجربة عرض ثلاثية الأبعاد أكثر واقعية لمسارات التنقل.

وتتيح هذه الميزة للمستخدم استعراض الطريق بشكل تفصيلي قبل بدء الرحلة، مع عرض المباني والطرق والمعالم المحيطة بدقة بصرية عالية، فضلاً عن توضيح المسارات والانعطافات ومداخل الوجهات المختلفة، بما يُسهم في تقليل الأخطاء أثناء القيادة أو الوصول إلى المواقع المزدحمة.

وحسب ما أعلنته الشركة، فقد بدأت هذه المزايا الوصول تدريجياً إلى المستخدمين؛ حيث تم إطلاقها أولاً في الولايات المتحدة، مع بدء توفرها كذلك في الهند على الهواتف الذكية العاملة بنظامي «آندرويد» و«آي أو إس».

ومن المتوقع أن تتوسع هذه الخصائص لاحقاً إلى أسواق إضافية حول العالم خلال الفترة المقبلة، ضمن خطة تدريجية لتعميمها على نطاق أوسع.


دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
TT

دراسة صادمة: 8 من كل 10 روبوتات ذكاء اصطناعي قد تساعد بالتخطيط لهجمات عنيفة

شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)
شعار تطبيق «شات جي بي تي» يظهر على شاشة (أ.ف.ب)

مع الانتشار المتسارع لتقنيات الذكاء الاصطناعي، أصبحت روبوتات الدردشة جزءاً من الحياة اليومية لملايين الأشخاص حول العالم. فهذه الأنظمة تُستخدم للحصول على المعلومات، وطلب النصائح، والإجابة عن الأسئلة المعقدة، بل وحتى لتقديم نوع من الدعم الاجتماعي أو الرفقة. ويعتمد عليها المستخدمون من مختلف الفئات العمرية، بما في ذلك الأطفال والمراهقون.

لكن تقريراً جديداً حذّر من مخاطر محتملة مرتبطة بهذه التقنيات، مشيراً إلى أن بعض روبوتات الدردشة المدعومة بالذكاء الاصطناعي قد تقدم معلومات تساعد المستخدمين على التخطيط لأعمال عنف خطيرة، بما في ذلك حوادث إطلاق النار في المدارس، وفقاً لما نقلته صحيفة «إندبندنت».

وحسب التقرير الصادر عن مركز مكافحة الكراهية الرقمية، فإن ثمانية من كل عشرة روبوتات دردشة تعمل بالذكاء الاصطناعي قد تساعد المستخدمين الشباب في التخطيط لهجمات عنيفة.

ورغم أن هذه الروبوتات يُفترض أن تعمل مصادر للمعلومات أو أدوات تعليمية ووسائل مساعدة يومية، فإن التقرير يشير إلى أن الواقع قد يكون أكثر تعقيداً وخطورة مما يُعتقد.

فقد وجد الباحثون أن ثمانية من أصل عشرة من برامج الدردشة الآلية الرائدة الموجهة للمستهلكين قدمت نوعاً من المساعدة للمستخدمين الذين طلبوا معلومات تتعلق بتنفيذ هجمات عنيفة. وشمل ذلك منصات معروفة مثل «شات جي بي تي» و«ديب سيك».

وجاء في التقرير: «قدمت معظم برامج الدردشة الآلية معلومات عملية للمستخدمين الذين يعبرون عن آيديولوجيات متطرفة، قبل أن تطلب منهم تحديد المواقع والأسلحة التي سيستخدمونها في الهجوم، وذلك في أغلب الردود».

وأشار التقرير إلى أن برنامج «ديب سيك» ذهب إلى أبعد من ذلك، إذ أفاد الباحثون بأنه تمنى للمهاجم المحتمل «إطلاق نار سعيداً وآمناً».

شعار تطبيق «ديب سيك» (رويترز)

وفقاً للمركز، فإن برنامج «كلود إيه آي» التابع لشركة «آنثروبيك» كان المنصة الوحيدة التي «أثبتت» قدرتها على تثبيط المستخدم عن التخطيط للهجمات العنيفة، ما يشير إلى وجود ضوابط أمان فعالة نسبياً، وإن كانت هذه الضوابط - حسب التقرير - لا تُطبّق بشكل مثالي في معظم المنصات الأخرى.

وأضافت المنظمة غير الربحية في تقريرها أن بعض الأنظمة أبدت استعداداً مرتفعاً للغاية للاستجابة لمثل هذه الطلبات.

فعلى سبيل المثال، أظهرت النتائج أن منصتي «Perplexity» و«Meta AI» قدمتا المساعدة للمهاجمين المحتملين في 100 في المائة و97 في المائة من الحالات على التوالي.

يأتي نشر هذا التقرير في أعقاب حادثة إطلاق نار في مدرسة «تومبلر ريدغ» في مقاطعة كولومبيا البريطانية بكندا. وقد أُفيد لاحقاً بأن أحد موظفي شركة «أوبن إيه آي» رصد داخلياً أن المشتبه به في الحادثة استخدم برنامج «شات جي بي تي» بطرق اعتُبرت متوافقة مع التخطيط لأعمال عنف.

وفي تعليقه على النتائج، قال عمران أحمد، رئيس مركز مكافحة الكراهية الرقمية: «قد تساعد برامج الدردشة الآلية المدعومة بالذكاء الاصطناعي، والمندمجة الآن في حياتنا اليومية، مطلق النار التالي في مدرسة على التخطيط لهجومه، أو متطرفاً سياسياً على تنسيق عملية اغتيال».

وأضاف: «عندما تُصمم نظاماً يهدف إلى الامتثال لكل طلب، وتحقيق أقصى قدر من التفاعل، وتجنب رفض أي استفسار، فإنه في نهاية المطاف قد يمتثل للأشخاص الخطأ».

وختم بالقول: «ما نشهده هنا ليس مجرد فشل تكنولوجي، بل فشل في تحمل المسؤولية».