معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

انتشار 400 سلالة منه وصل عدد هجماتها إلى 638 مليوناً العام الماضي

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟
TT

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

توليفة من المنطق السليم، والدعم اللازم لوضع نسخ احتياطية من الملفات، والحماية الاستباقية، وأدوات الإزالة التلقائية... تشكل منظومة من الدفاع الإلكتروني الصلب في ظلّ تنامي هجمة فيروسات الفدية التي تعرف أيضاً بالـ«رانسوم وير ransomware».

هجمات متزايدة

ولا يتسلل فيروس الفدية الإلكترونية إلى أجهزة الكومبيوتر مثل البرمجيات الخبيثة الأخرى، بل يدخل بقوة ويستهدف بيانات صاحب الجهاز الهامة، طالباً أموالاً نقدية أو شيئا آخر مقابل الإفراج عنها. وأخيرا تعرضت أوكرانيا ومواقع أخرى حول العالم لهجمات فيروس يعرف باسم «بيتيا»، عمل على تشفير ملفات معينة حتى تم تحصيل الفدية التي طلبها مطلقوه. و«بيتيا» هو ثاني أكبر فيروس انتشر في الشهرين الأخيرين، بعد «وانا كراي»، الذي بدأ بالاستفادة من البرامج التي تطورها وكالة الأمن القومي الأميركي، ومن ثم تحوّل إلى برنامج خبيث. وقد هاجم «وانا كراي» هيئة الخدمات الصحية الوطنية في بريطانيا بالإضافة إلى عدد من البنوك والمنظمات.
وحسب إحصاءات شركة «سونيك وول» لأمن المعلومات، ارتفعت أعداد هجمات فيروسات الفدية من 3.8 مليون عام 2015 إلى 638 مليون عام 2016. أي بمعدل 167 مرة خلال عام واحد، على الرغم من تراجع عدد هجمات البرمجيات الخبيثة. ولكن لماذا يسرق المهاجمون البيانات في حين يمكنهم أن يطلبوا المال ببساطة؟
للمرة الأولى على الإطلاق، خصص «مؤتمر آر إس آي للأمن الإلكتروني» في آخر دورة له في سان فرنسيسكو يوماً كاملاً نظم خلاله ندوة سلطت الضوء على فيروسات الفدية، والجهات التي تتعرض للهجمات، وحجم الفدية التي يطلبها المهاجمون، والأهم، كيف يمكن لمستخدم جهاز الكومبيوتر أن يتخلص أو حتى يفاوض الجهات التي تحتجز بيناته.

خطوات وقائية

ويقدم الخبراء عددا من المعلومات المستخلصة من الهجمات واستراتيجيات مواجهة أي اعتداء من فيروسات الفدية، التي تستهدف أماكن حساسة مما يتطلب استعدادات كبيرة.
الخطوة الأولى: افهم عدوك، كما يقول راج ساماني، الرئيس التنفيذي للتكنولوجيا في «إنتل سكيوريتي إي إم إي آي»، الذي يضيف نحو 400 سلالة من فيروسات الفدية تنتشر اليوم، وتستهدف أيضا نظم تشغيل «ماك أو إس» و«لينوكس». كما تبين في استطلاع أجرته منصة «داتو» أن فيروس الفدية «كريبتو لوكر»، المسؤول عن ملاحقة وحجز مستندات مستخدمي أجهزة الكومبيوتر الشخصية وتشفيرها بقفل مؤقت، كان الأكثر انتشاراً. ويلفت جيريمايا غروسمان، رئيس قسم الاستراتيجية الأمنية في شركة «سينتينيل وان» المختصة بأمن الكومبيوتر إلى أن العمليات التي تنفذها فيروسات الفدية هذه مختلفة، إذ إن أحدها استهدف كاميرا الضحية واحتجز صوراً أو مقاطع محرجة وهدده بنشرها على الإنترنت.
وينصح الخبراء بالخطوات التالية التي يمكن أن تساعد في تخفيف مخاطر التعرض للبرمجيات الخبيثة وفيروسات الفدية:
- تحديث الجهاز بشكل مستمر من خلال تحديثات ويندوز، لأن فيروس «وانا كراي» مثلا لا يهاجم برنامج «ويندوز 10»، بل يختار «ويندوز إكس بي» أو أنظمة ويندوز القديمة.
- الحرص على استخدام جدار حماية (فاير وال) فعال، إضافة إلى حلول مضادة للبرمجيات الخبيثة antimalware solution. يمكن القول إن «ويندوز فايروال Windows Firewall» و«ويندوز ديفندر Windows Defender» لا يتمتعان بالفعالية اللازمة للحماية.
وكخطوة أمان إضافية، يمكن الاستفادة من برمجيات مضادة للبرمجيات الخبيثة من طرف ثالث. ولكن تجدر الإشارة إلى أن نظام تشغيل «ويندوز إكس بي» و«ويندوز 8» أصبحا صيداً سهلاً بالنسبة لفيروس «وانا كراي».
- يجب عدم الاعتماد على مضاد للبرمجيات فقط للتخلص من فيروس الفدية. إذ لفت الخبراء إلى أن الشركات المنتجة لمضادات الفيروسات الإلكترونية ما زالت في أول طريق محاربتها لفيروسات الفدية، أي أن أنظمة الحماية خاصتها ليست مضمونة.
- التأكد من أن برنامج «أدوب فلاش» مطفأ، أو متصل بمتصفح مثل غوغل كروم، الذي يطفئه أوتوماتيكياً.
- إطفاء برنامج «أوفيس ماكرو» حتى ولو كان مشغلاً. في نظام «أوفيس 2016»، يمكن إطفاؤه عبر الدخول إلى تراست سنتر>إعدادات ماكرو> أو ببساطة يمكن طباعة كلمة «ماكرو» بالإنجليزية في خانة البحث في أعلى الشاشة، ومن ثم فتح صندوق «الأمان».

روابط مشبوهة

- الالتزام بعدم فتح روابط مشبوهة، سواء كانت على صفحة موقع ما أو تلك التي ترد في رسالة إلكترونية. إن أكثر الطرق التي يقع من خلالها المستخدم ضحية فيروس فدية هي بالضغط على روابط خبيثة، إلا أن الأسوأ حسبما ما أظهر استطلاع «داتو» أن نحو ثلثي الاعتداءات التي تعقبها صدرت عن أكثر من جهاز، ما يعني أن المستخدمين الذين تعرضوا للهجوم أرسلوا الرابط الخبيث إلى عدة أشخاص.
- ويجب على مستخدمي الأجهزة أن يبقوا بعيدين عن المواقع غير الموثوقة في الإنترنت، إذ يمكن لإعلان فاسد على صفحة مرخصة أن يبث برمجيات خبيثة دون أن ينتبه المستخدم، فضلاً عن أن المخاطر تزيد عند تصفح مواقع خطرة.
ويقول مارك هوكمان المحرر الأقدم في مجلة «بي سي وورلد»، أنه ولأجل توفير حماية مخصصة من البرمجيات الخبيثة، يمكن للمستخدم اختيار «مالوير بايتز 3.0» Malwarebytes 3.0 المعروف بقدرته على محاربة فيروسات الفدية. وكما يعتبر «رانسوم فري RansomFree» أيضاً مضادا لفيروس الفدية.
تكون مضادات هذا النوع من الفيروسات عادة غالية الثمن، لأن الشركات المسؤولة عن تطويرها تخصص جزءا من ثمنها لتمويل إعلاناتها التجارية. لذا، يمكن للمستخدم أن يحمل برنامجا مجانيا مضادا لهذه الفيروسات كالـ«بيت - دفندر أنتي - رانسوم تولBitdefender’s Anti - Ransomware Tool»، الذي يحمي من أربعة أنواع شائعة فقط من هذه الفيروسات. وأخيراً، تزعم مختبرات كاسبرسكي أنها قادرة على صد فيروسات كـ «بيتيا» و«بتر وراب» من خلال تغييرات بسيطة في مكونات نظام المراقبة.

نسخ الملفات

الدعم بنسخ الملفات، دفاع جيد ولكنه ليس مثاليا. ويعمل فيروس الفدية على تشفير وإقفال أهم ملفات صاحب الجهاز. لهذا السبب، يجب ألا تترك مكشوفة، بل ويجب أيضاً دعمها باستراتيجية حماية قوية.
يجب على المستخدم أن يستفيد من مساحة التخزين الفارغة الموجودة في السحاب الإلكتروني مثل خدمات «بوكس»، و«وان درايف»، و«غوغل درايف»، وغيرها، لتدعيم المعلومات الموجودة فيها بشكل دوري. (ولكن يجب أن يحذر من أن الخدمة السحابية يمكن أن تدعم الملفات المصابة في حال لم ينتبه ويتصرف بسرعة).
ولكن الأفضل هو الاستثمار في قرص صلب خارجي «سيغايت» سعة 1 تيرابايت (سعره 55 دولارا)، لإضافة مساحة تخزين يندر الوصول إليها. يجب على المستخدم أن يخضع جهازه بشكل دوري لعملية مساندة من القرص، ومن ثم يفصله لعزل الملفات المنسوخة.

أنقذ كومبيوترك

كيف يجب التصرف في حال التعرض لهجوم فيروسات الفدية؟ أولا وقبل الإجابة عن هذا السؤال يطرح السؤال التالي: كيف يعرف المستخدم ما إذا كان وقع ضحية لفيروس الفدية؟ لا بد أنه سيعرف، لأن فيروس الفدية يعرض عادة صوراً مرتبطة بالملفات التي حجزها، خاصة أن هذا النوع من الفيروسات يتم تطويره ليكون قادراً على إثارة التوتر والخوف.
على المستخدم ألا يشعر بالجزع، وأول خطوة يجب أن يقوم بها هي التواصل مع السلطات المختصة، ومن ثم التحقق من نطاق المشكلة، من خلال تفقد الدلائل وتحديد الملفات التي استهدفت في الهجوم. وفي حال رأى المستخدم أن ملفاته الخاصة تغيرت أسماؤها إلى أخرى غريبة، يجب أن يحاول تغييرها مرة أخرى، لأن بعض فيروسات الفدية تستخدم رموزا مزيفة عبر تغيير الأسماء دون أن تشفرها فعلياً.
أما الخطوة التالية فهي تحديد الفيروس والتخلص منه. في حال كان المستخدم يستخدم برنامجا مضادا للبرمجيات الخبيثة، يجب أن يتفحص قرص الجهاز، وأن يحاول التواصل مع وكيل شرطة مضاد البرمجيات لمساعدته على حل المشكلة.
من الحلول المثالية الأخرى، يمكن أن يكون «NoMoreRansom.com’s Crypto - Sheriff»، وهي مجموعة من المصادر ومنظفات فيروسات الفدية من «إنتل، وإنتربول، ومختبرات كاسبرسكي» التي يمكنها أن تساعد في تحديد الفيروس واجتثاثه من نظام الجهاز عبر أدوات إزالة مجانية.



دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
TT

دراسة من ستانفورد: الذكاء الاصطناعي قد يعزز التفكير الوهمي

الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)
الدراسة حللت أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة لاكتشاف أنماط تفاعل روبوتات الدردشة (شاترستوك)

مع ازدياد استخدام روبوتات الدردشة المعتمدة على الذكاء الاصطناعي في المحادثة وتقديم النصائح وحتى الدعم العاطفي، بدأت أبحاث جديدة تدرس تأثير هذه الأنظمة على المستخدمين مع مرور الوقت. وتكشف دراسة حديثة لباحثين مرتبطين بجامعة ستانفورد الأميركية عن خطر أقل وضوحاً، يتمثل في ميل هذه الأنظمة إلى تعزيز بعض المعتقدات بدلاً من تحديها.

تعتمد الدراسة على تحليل واسع لتفاعلات حقيقية، بهدف فهم كيفية استجابة نماذج اللغة في المحادثات الممتدة، وما الذي قد تعنيه هذه الاستجابات على إدراك المستخدم وصحته النفسية.

تحليل واسع النطاق

استندت الدراسة إلى تحليل أكثر من 391 ألف رسالة عبر نحو 5 آلاف محادثة مع روبوتات الدردشة. ويتيح هذا الحجم الكبير من البيانات رصد أنماط متكررة، بدلاً من الاكتفاء بحالات فردية. وضمن هذه البيانات، حدد الباحثون نسبة من المحادثات التي تضمنت مؤشرات على تفكير وهمي. ووفقاً للدراسة، فإن نحو 15.5في المائة من رسائل المستخدمين أظهرت هذه الخصائص، ما أتاح فرصة لفهم كيفية استجابة الأنظمة لهذه الحالات.

التحدي يكمن في تحقيق توازن بين دعم المستخدم وتعزيز التفكير النقدي دون ترسيخ معلومات مضللة (أدوبي)

أنماط تأكيد متكررة

أحد أبرز النتائج يتمثل في تكرار ميل روبوتات الدردشة إلى تأكيد ما يقوله المستخدم. فقد أظهرت البيانات أن الأنظمة غالباً ما تستجيب بطريقة داعمة أو متوافقة مع طرح المستخدم، بدلاً من التشكيك فيه. ورغم أن هذا الأسلوب قد يكون مفيداً في سياقات الدعم، فإنه يصبح إشكالياً عندما يتعلق الأمر بمعتقدات غير دقيقة أو وهمية، حيث قد يؤدي إلى تعزيز هذه الأفكار بدلاً من تصحيحها.

دوامات وهمية متصاعدة

يصف الباحثون هذه الظاهرة بمصطلح «الدوامات الوهمية»، حيث تؤدي التفاعلات المتكررة بين المستخدم والنظام إلى ترسيخ المعتقدات الخاطئة تدريجياً. ولا يحدث التأثير نتيجة استجابة واحدة، بل يتشكل مع مرور الوقت. فكلما استمر النظام في تأكيد وجهة نظر المستخدم، زادت قوة هذا الاعتقاد. وتتيح طبيعة المحادثة المستمرة لهذا النمط أن يتطور بشكل تدريجي دون انقطاع واضح.

تشير الدراسة إلى أن الذكاء الاصطناعي لا يخلق هذه المعتقدات من الصفر، بل يتفاعل مع أفكار موجودة مسبقاً لدى المستخدم.

وتزداد المخاطر في المحادثات الطويلة، حيث تتراكم أنماط التأكيد عبر الزمن. وفي هذه الحالة، يتحول النظام من مجرد أداة استجابة إلى عنصر مؤثر في توجيه مسار الحوار.

نحو 15.5 % من رسائل المستخدمين أظهرت مؤشرات على تفكير وهمي أو معتقدات غير دقيقة (غيتي)

تحديات في التصميم

تعكس هذه النتائج تحدياً أساسياً في تصميم أنظمة الذكاء الاصطناعي. إذ يتم تطوير كثير من روبوتات الدردشة لتكون مفيدة ومهذبة وداعمة، ما يدفعها إلى تبني أسلوب قائم على التوافق مع المستخدم. لكن هذه الخصائص نفسها قد تقلل من قدرتها على تصحيح الأخطاء أو تقديم وجهات نظر نقدية. ويظل تحقيق التوازن بين الدعم والتفكير النقدي تحدياً رئيسياً.

تتجاوز دلالات هذه الدراسة الجانب التقني لتصل إلى قضايا تتعلق بالسلامة. فمع استخدام هذه الأنظمة في مجالات تتضمن تقديم نصائح أو دعم شخصي، تصبح طريقة استجابتها أكثر حساسية.

وفي بعض الحالات، قد يؤدي تعزيز المعتقدات غير الدقيقة إلى تأثيرات فعلية على قرارات المستخدم أو حالته النفسية، ما يطرح تساؤلات حول كيفية تصميم هذه الأنظمة ومراقبتها.

نحو استخدام مسؤول

تشير الدراسة إلى ضرورة تطوير آليات أفضل للتقييم والضبط. فبدلاً من التركيز فقط على دقة الإجابات، ينبغي أيضاً فهم كيفية تصرف الأنظمة في المحادثات الطويلة والمعقدة.

ويشمل ذلك تحديد متى يجب على النظام التشكيك في بعض الطروحات أو تقديم توضيحات أو تجنب تأكيد معلومات غير موثوقة. ويعد تحقيق هذا التوازن خطوة أساسية في تطور الذكاء الاصطناعي.

الحاجة لمزيد من البحث

رغم أهمية النتائج، تؤكد الدراسة الحاجة إلى مزيد من الأبحاث لفهم تأثير هذه التفاعلات على المستخدمين على المدى الطويل.

فمع تحول الذكاء الاصطناعي من أداة تقدم معلومات إلى نظام يشارك في الحوار، يصبح من الضروري ضمان أن هذه التفاعلات تدعم الفهم ولا تعزز أنماطاً ضارة. وفي هذا السياق، لم يعد التحدي مقتصراً على تطوير أنظمة أكثر ذكاءً، بل يشمل أيضاً ضمان أن تكون أكثر وعياً بتأثيرها على الإنسان.


نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
TT

نهج جديد يمكّن الذكاء الاصطناعي من شرح قراراته

نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)
نماذج الذكاء الاصطناعي الحديثة تعاني من مشكلة «الصندوق الأسود» التي تجعل قراراتها غير مفهومة للبشر (شاترستوك)

مع تزايد اندماج أنظمة الذكاء الاصطناعي في قطاعات حساسة، مثل الرعاية الصحية والأنظمة ذاتية القيادة، يبرز سؤال أساسي: هل يمكن الوثوق بقراراتها؟

فعلى الرغم من أن النماذج الحديثة تحقق دقة عالية، فإن طريقة تفكيرها تظل في كثير من الأحيان غير واضحة. هذه «الصندوق الأسود» أصبحت واحدة من أبرز التحديات في هذا المجال. يقدّم باحثون في معهد ماساتشوستس للتكنولوجيا (MIT) نهجاً جديداً يهدف إلى معالجة هذه المشكلة، من خلال تمكين أنظمة الذكاء الاصطناعي من تفسير قراراتها بطريقة مفهومة للبشر.

ما وراء الصندوق

في التطبيقات الواقعية، لا تكفي الدقة وحدها. فعندما يحدد نظام ذكاء اصطناعي مرضاً من صورة طبية أو يتخذ قراراً مرتبطاً بالسلامة، يحتاج المستخدم إلى فهم الأسباب التي قادت إلى هذا القرار. ومن دون هذه الشفافية، قد تفشل الأنظمة الدقيقة في كسب الثقة. وقد سعت تقنيات سابقة إلى فتح هذا «الصندوق الأسود»، لكنها غالباً ما قدّمت تفسيرات معقدة أو يصعب فهمها لغير المتخصصين. وهنا يكمن التحدي في تقديم تفسيرات دقيقة وفي الوقت نفسه واضحة.

الطريقة الجديدة تحسن التفسير دون التضحية بدقة الأداء بل قد تعززها (شاترستوك)

تفكير واعد

أحد الاتجاهات الواعدة يُعرف بنماذج «عنق الزجاجة المفاهيمي». في هذا النهج، يُجبر النظام على بناء قراراته على مفاهيم يمكن للبشر فهمها. فبدلاً من الانتقال مباشرة من البيانات الخام إلى النتيجة، يمرّ النموذج بمرحلة وسيطة يحدد فيها خصائص أو مفاهيم محددة قبل الوصول إلى القرار. لكن هذا الأسلوب واجه سابقاً بعض التحديات، إذ إن تحسين قابلية التفسير كان أحياناً يأتي على حساب الدقة، أو يؤدي إلى تفسيرات غير واضحة بما يكفي.

نهج جديد

طوّر فريق «MIT» طريقة محسّنة تهدف إلى تجاوز هذه القيود. يعتمد النظام على مكونين من التعلم الآلي يعملان معاً. الأول يستخرج المعرفة من نموذج موجود، والثاني يحول هذه المعرفة إلى مفاهيم مفهومة للبشر. يتيح هذا الإطار المزدوج «ترجمة آلية» لآلية عمل النماذج المعقدة إلى صيغة قابلة للفهم. والأهم أن هذه التقنية يمكن تطبيقها على نماذج رؤية حاسوبية مدرّبة مسبقاً، ما يجعلها قابلة للتعميم على نطاق واسع.

ومن أبرز ما يميز هذا النهج أنه لا يضحي بالأداء من أجل الشفافية. بل تشير النتائج إلى أنه يمكن أن يحسن دقة التنبؤ وجودة التفسير في الوقت نفسه. وهذا يتحدى افتراضاً شائعاً في تطوير الذكاء الاصطناعي، وهو أن التفسير يأتي دائماً على حساب الأداء. يمثل الجمع بين الاثنين خطوة مهمة نحو تطبيقات عملية موثوقة.

باحثو جامعة «MIT» يطورون نهجاً جديداً يمكّن النماذج من تفسير تنبؤاتها بطريقة مفهومة (شاترستوك)

تفسيرات أوضح

يتميز النظام بجودة التفسيرات التي يقدمها. فبدلاً من مخرجات تقنية معقدة، ينتج أوصافاً مبنية على مفاهيم واضحة يمكن للمستخدم فهمها بسهولة. وتكتسب هذه الميزة أهمية خاصة في البيئات الحساسة، حيث تحتاج القرارات إلى مراجعة وتقييم. فالتفسير الواضح يتيح للمستخدم التأكد من منطق القرار.

الهدف الأوسع لهذا البحث هو تعزيز الثقة في أنظمة الذكاء الاصطناعي. فعندما يتمكن المستخدم من فهم كيفية اتخاذ القرار، يصبح أكثر قدرة على تقييم دقته واكتشاف الأخطاء المحتملة. ويبرز هذا الأمر بشكل خاص في مجالات، مثل الرعاية الصحية، حيث قد تكون لأي خطأ عواقب كبيرة. فالتفسير لا يعزز الفهم فقط، بل يدعم الاستخدام المسؤول للتقنية.

أثر عملي واسع

تمتد آثار هذا التطور إلى ما هو أبعد من تطبيق واحد. مع توسع استخدام الذكاء الاصطناعي، تتزايد الحاجة إلى الشفافية من قبل المستخدمين والجهات التنظيمية على حد سواء. وقد تلعب هذه التقنيات دوراً محورياً في تلبية هذه المتطلبات، من خلال جعل قرارات الذكاء الاصطناعي أكثر وضوحاً وقابلية للمساءلة.

يعكس هذا النهج خطوة ضمن اتجاه أوسع في أبحاث الذكاء الاصطناعي. فلم يعد التركيز مقتصراً على بناء نماذج عالية الأداء، بل يتجه نحو تطوير أنظمة قادرة على تفسير قراراتها. هذا التحول يعكس فهماً أعمق لدور الذكاء الاصطناعي في الواقع. فالأداء وحده لم يعد كافياً، بل يجب أن تكون الأنظمة مفهومة وموثوقة ومتوافقة مع التوقعات البشرية. وفي هذا السياق، تصبح القدرة على تفسير القرارات ليست مجرد ميزة إضافية، بل شرطاً أساسياً للجيل القادم من أنظمة الذكاء الاصطناعي.


«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
TT

«غوغل» تعيد تعريف البحث بالذكاء الاصطناعي المخصص

تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)
تفعيل الميزة اختياري ويمنح المستخدم تحكماً كاملاً في البيانات التي يتم استخدامها (أ.ف.ب)

أعلنت شركة «غوغل» عن توسع جديد في قدرات الذكاء الاصطناعي لديها تحت مفهوم أطلقت عليه «الذكاء الشخصي» (Personal Intelligence) في خطوة تهدف إلى جعل أنظمة البحث والمساعدات الرقمية أكثر فهماً للسياق الفردي لكل مستخدم، بدلاً من الاكتفاء بإجابات عامة. هذا التوجه الذي جاء في مدونة رسمية عبر موقع الشركة يمثل تحولاً في طريقة عمل الذكاء الاصطناعي، من تقديم معلومات موحدة إلى تقديم استجابات مخصصة تستند إلى بيانات المستخدم ونشاطه عبر خدمات «غوغل» المختلفة.

تحول في البحث

لطالما اعتمدت محركات البحث على مطابقة الكلمات المفتاحية لتقديم نتائج ذات صلة. إلا أن «غوغل» ترى أن هذا النموذج لم يعد كافياً في ظل تنوع احتياجات المستخدمين. وبحسب ما أوضحته الشركة، فإن «الذكاء الشخصي» يهدف إلى تقديم إجابات تأخذ في الاعتبار السياق الفردي، بحيث يحصل كل مستخدم على نتائج تتناسب مع اهتماماته وتاريخه الرقمي.

يعتمد هذا النهج على ربط المعلومات بين عدد من تطبيقات «غوغل»، مثل «جيميل» و«صور غوغل» و«يوتيوب» وسجل البحث، وذلك في حال موافقة المستخدم على تفعيل هذه الميزة. ويتيح هذا التكامل لأنظمة الذكاء الاصطناعي، مثل (جيميناي) «Gemini» ووضع الذكاء الاصطناعي في البحث، الاستفادة من هذا السياق لتقديم إجابات أكثر دقة وارتباطاً باحتياجات المستخدم.

«غوغل» تطلق مفهوم «الذكاء الشخصي» لتقديم استجابات تعتمد على السياق الفردي لكل مستخدم (أ.ف.ب)

تجربة أكثر تخصيصاً

وفقاً لـ«غوغل»، يمكن للنظام الجديد «ربط النقاط» بين بيانات المستخدم المختلفة، ما يسمح بتقديم توصيات وملخصات واقتراحات أكثر تخصيصاً. فعلى سبيل المثال، بدلاً من تقديم اقتراحات عامة للسفر، يمكن للنظام الاستناد إلى اهتمامات المستخدم السابقة أو نشاطه الرقمي لتقديم خيارات أكثر ملاءمة. ويمثل ذلك انتقالاً من الذكاء الاصطناعي كأداة عامة إلى ما يشبه المساعد الشخصي الذي يتكيف مع المستخدم بمرور الوقت.

التحكم بيد المستخدم

أكدت «غوغل» أن استخدام هذه الميزة يعتمد على موافقة المستخدم، حيث يمكنه اختيار التطبيقات التي يرغب في ربطها، أو إيقاف الميزة بالكامل. وأوضحت الشركة أن البيانات الشخصية من خدمات مثل «جيميل» و«صور غوغل» لا تُستخدم لتدريب نماذج الذكاء الاصطناعي، بل تُستعمل لتوفير سياق ضمن التفاعل مع المستخدم فقط.

توازن مع الخصوصية

يبرز هذا التوجه تحدياً معروفاً في تطوير الذكاء الاصطناعي، وهو تحقيق التوازن بين التخصيص والخصوصية. فكلما زادت قدرة النظام على الوصول إلى البيانات، زادت دقة التوصيات، لكن ذلك يثير في الوقت نفسه تساؤلات حول حدود استخدام البيانات الشخصية. وتحاول «غوغل» معالجة هذا التحدي من خلال نموذج يعتمد على الشفافية ومنح المستخدم تحكماً أكبر في بياناته.

التحدي الرئيسي يتمثل في تحقيق توازن بين التخصيص العميق وحماية الخصوصية (شاترستوك)

ما بعد الإجابات

يعكس إطلاق «الذكاء الشخصي» توجهاً أوسع في مجال الذكاء الاصطناعي، حيث لم يعد الهدف مجرد الإجابة عن الأسئلة، بل فهم نية المستخدم والسياق المحيط به. ومن خلال دمج البيانات الشخصية، يمكن للأنظمة الانتقال من تقديم إجابات ثابتة إلى تفاعلات أكثر ديناميكية. من المتوقع أن ينعكس هذا التطور على الاستخدام اليومي للتكنولوجيا، حيث يمكن للأنظمة المخصصة أن تسهم في تسريع إنجاز المهام مثل التخطيط للسفر، أو العثور على معلومات سابقة، أو اتخاذ قرارات مبنية على بيانات شخصية. كما قد تقل الحاجة إلى إدخال نفس المعلومات بشكل متكرر، إذ يصبح النظام قادراً على استنتاج السياق من التفاعلات السابقة.

اتجاه مستقبلي

يمثل «الذكاء الشخصي» خطوة أولى نحو جيل جديد من أنظمة الذكاء الاصطناعي التي تجمع بين البحث والمساعدة الرقمية والتخصيص العميق. ومع ذلك، يبقى نجاح هذا النهج مرتبطاً بمدى ثقة المستخدمين، إذ ستلعب الشفافية والتحكم في البيانات دوراً حاسماً في تبني هذه التقنيات. في المحصلة، لا يتعلق هذا التوجه بجعل الذكاء الاصطناعي أكثر ذكاءً فحسب، بل بجعله أكثر ارتباطاً بالمستخدم نفسه، في تحول قد يعيد تعريف كيفية تفاعل الأفراد مع التكنولوجيا في حياتهم اليومية.