وسائل لحماية لوحة المفاتيح وكاميرا الإنترنت الرقمية

مواقع إنترنت تشغل نصوص برمجيات تستهدف ملحقات الكومبيوتر

وسائل لحماية لوحة المفاتيح وكاميرا الإنترنت الرقمية
TT

وسائل لحماية لوحة المفاتيح وكاميرا الإنترنت الرقمية

وسائل لحماية لوحة المفاتيح وكاميرا الإنترنت الرقمية

لعلك قد سمعت عن البرمجيات الخبيثة في الإنترنت وتعطيلها للبرامج وتجسسها على بياناتك، ولكن هنالك مواقع تستطيع التحكم بدارات وملحقات كومبيوترك، وبالأخص لوحة المفاتيح والفأرة وكاميرا الإنترنت التي تستخدمها للتواصل مع الآخرين بالصوت والصورة. ولا مجال لحصر المواقع في قائمة واحدة، ذلك أنها تتزايد في كل يوم، ولكننا سنقدم مجموعة من النصائح لمنع استخدام القراصنة لهذه الدارات والملحقات.

استهداف المتصفحين

وجدت دراسة لمركز سياسات تقنية المعلومات في جامعة «برينستون» الأميركية (يمكن التعرف على المزيد عن الدراسة بزيارة موقع المركز citp.princeton.edu) بأن أكثر من 400 موقع (من بينها The Telegraph وMicrosoft وSky وBBC Good Food) تستخدم نصوصا برمجية لديها القدرة على تسجيل ما تكتبه على لوحة مفاتيحك، مهما كان، وهو الأمر الذي يعني أنه بمقدور هذه المواقع، أو من يخترقها، التعرف على اسم المستخدم الخاص بك وعنوان بريدك الإلكتروني وكلمة السر للكثير من المواقع التي تستخدمها دون علمك أو علم أصحاب تلك المواقع.
ولا تقوم المواقع المذكورة بتسجيل ما تكتبه، ولكنها تستخدم ما يعرف بـ«نص إعادة عرض جلسة الاتصال» Session - Replay Script الذي يراقب كيف تتصفح الصفحات، وذلك بهدف تطوير تجربة تصفح مواقعهم وجعلها أكثر فاعلية لك. وحتى لو أدخلت بيانات تسجيلك في هذه المواقع ولم تضغط على زر الإرسال Submit، فإن ما كتبته على لوحة المفاتيح قد تم تسجيله وحفظه حتى لو حذفته من الصفحة، ليقوم النص البرمجي بإرسال هذه البيانات إلى الشركة لتحليلها وتطوير تجربة الإدخال.

وسائل حماية

ولكن ماذا لو اعترض أحد القراصنة هذه البيانات وحصل على نسخة منها بقرصنة متصفحك أو الجهاز الخادم للموقع؟
لحسن الحظ يمكن استخدام إضافات وبرامج منع الإعلانات لتجاوز هذه المشكلة، مثل Adblock Plus وuBlock Origin واختيار قائمة التصفح الخاص EasyPrivacy في خيارات الإضافة أو البرنامج، ليقوم البرنامج أو الإضافة بالتأكد إن كان الموقع الذي تزوره من ضمن قائمة طويلة من المواقع التي تستخدم هذه التقنية، ويحجبه. كما ويمكن استخدام إضافة NoScript في متصفح «فايرفوكس»، أو زيارة موقع الجامعة للتعرف على نحو 1300 موقع يستخدم هذه التقنية bit.ly-citp439.
وتجدر الإشارة إلى أن نظام التشغيل «ويندوز 10» يقوم بتسجيل ما تكتبه ويرسله إلى أجهزة الشركة لتحليل آلية عملك، ولكن يمكن إيقاف عمل هذه الميزة بكل سهولة، وذلك بالذهاب إلى «لوحة التحكم» Control Panel واختيار «الخصوصية» Privacy و«الإعدادات العامة» General وإيقاف عمل خيار «إرسال المعلومات إلى مايكروسوفت حول كيفية الكتابة لمساعدة الشركة على تطوير تجربة الكتابة والطباعة في المستقبل» Send Microsoft info about how I write to help us improve typing and writing in the future. وتقول الشركة بأنها تجمع هذه المعلومات بهدف تطوير التعرف على خط يد المستخدمين ولفظ الكلمات، وليس لمراقبة ما يقوم به المستخدمون وسرقة بياناتهم. وقد يكون هذا الخيار غير موجود في القائمة المذكورة في نسختك من «ويندوز 10» وفقا للإصدار المُستخدم والتحديث البرمجي للنظام الذي قمت بتحميله.

«استعباد» الكومبيوتر

ومع ارتفاع قيمة عملة «بيتكوين» Bitcoin الرقمية في العام 2017 (ارتفعت قيمتها من نحو ألف إلى 13 ألف دولار في عام 2017)، فإنها تعتبر أرضا خصبة للتحايل وتصيد الراغبين بالثراء السريع. ومن طرق الحصول على هذه العملة استخدام كومبيوتر المستخدم للتنقيب عنها من خلال تشغيل برمجيات في الخلفية تُجري عمليات حسابية مطولة، تكون نتيجتها حصول المستخدم على أجزاء من العملة لقاء مشاركته موارد كومبيوتره.
ولكن يمكن للقراصنة استغلال كومبيوترات الكثير من الأشخاص دون علمهم واستخدامها للتنقيب عن العملة دون أن يحصل صاحب الكومبيوتر على أي شيء أو يعرف بأن كومبيوتره أصبح عبدا رقميا ينقب في كهوف النصوص البرمجية.
كما يستطيع القراصنة إضافة نصوص برمجية إلى مواقع كثيرة دون علم أصحاب المواقع أو الزوار بذلك. ويمكن التعرف على ما إذا كان كومبيوترك مستعبدا أم لا بالنظر إلى كمية الضغط على المعالج لدى زيارة الموقع، وذلك بالضغط على أزرار CTRL وALT وDEL في آن واحد واختيار «مدير المهام» Task Manager ومن ثم النقر على تبويب Tab «الأداء» Performance ومراقبة أداء المعالج لدى زيارة الموقع الذي تشعر بأن أداء جهازك قد انخفض لدى زيارته. ويمكن كذلك استخدام أدوات مجانية متخصصة توقف عمل هذه النصوص، مثل إضافة No Coin لمتصفحات «كروم» و«فايرفوكس» و«أوبيرا». ويمكن كذلك إضافة قائمة NoCoin إلى برنامج حجب الإعلانات الذي تستخدمه لمنع عمل تلك النصوص، أو استخدام برنامج Anti - WebMiner لتغيير ملف خاص بالشبكات في كومبيوترك (اسمه Hosts) بهدف منع عمل هذا النوع من النصوص البرمجية. وليس من الضروري أن يبحث القراصنة عن عملة Bitcoin فقط، حيث توجد عملات أخرى يمكن الحصول عليها بالطريقة نفسها، نذكر منها عملة Monero. ونذكر أيضا مواقع Coin Hive وJSEcoin وFeatherCoin التي عُرف عنها تسخير كومبيوترات المستخدمين لهذه النوع من المهام.
وإن كنت تستخدم الفأرة للتفاعل مع المواقع والملفات، فلعلك قد اعتدت على أن الضغط على الزر الأيسر يعني الاختيار، والزر الأيمن لعرض قائمة الخيارات. ويمكن للمواقع المختلفة استخدام نصوص JavaScript لإيقاف عمل الزر الأيمن لدى زيارة تلك المواقع أو لعرض إعلانات مزعجة. ويمكن إيقاف هذه العملية باستخدام إضافاتي Allow Select and Copy لمتصفح «كروم» وRight - Click لمتصفح «فايرفوكس»، والتي توقف هذه العملية دون إيقاف وظائف نصوص JavaScript الضرورية لعمل الكثير من وظائف المواقع. كما يمكن تعديل إعدادات المتصفحات لمنع عمل هذه النصوص بالكامل، وذلك بكتابة about:config في شريط العناوين في متصفح «فايرفوكس» والضغط على Enter ومن ثم قبول مخاطرات التنانين Dragons والبحث عن خيار dom.event.contextmenu.enabled والضغط عليه مرتين بالزر الأيسر للفأرة وتغيير قيمته من true إلى false. ويمكن القيام بذلك في إعدادات متصفح «كروم» بزيارة الموقع المرغوب والنقر على أيقونة i إلى يسار شريط العناوين والضغط على خيار Site Settings ومن ثم الضغط على القائمة المجاورة لخيار JavaScript واختيار Always block on this site، ومن ثم معاودة زيارة الموقع لتجد بأن زر الفأرة الأيمن قد عاد للعمل بالطريقة التي تعرفها.

كاميرا الإنترنت

أما إن كنت تستخدم كومبيوترا محمولا فيه كاميرا رقمية مدمجة أو لديك كاميرا إضافية متصلة بكومبيوترك المكتبي، فيستطيع القراصنة تشغيل تلك الكاميرا دون علمك بذلك وبكل سهولة، وذلك من خلال برمجيات تجسسية تسمح لهم التحكم بكومبيوترك عن بُعد. ويستطيع القراصنة تسجيل ما تقوم به ومراقبتك والتعرف على غرفتك أو مكتبك ومن ثم ابتزازك بنشر التسجيلات إن لم تدفع لهم ما يريدون.
وتستطيع حماية نفسك إما بتغطية الكاميرا بشريط لاصق غير شفاف أو وضع ورقة على الكاميرا ولاصق فوقها، أو يمكن استخدام برامج متخصصة بهذا النوع من الحماية، مثل برنامج Who Stalks My Cam المجاني الذي يتعرف على الاستخدام غير المسموح لكاميرتك وإيقافه بعد عرض رسالة تحذيرية أمامك، مع عرضه قائمة بالبرامج أو المواقع التي حاولت التسجيل والوقت والفترة، وقدرته على إضافة قوانين خاصة بإيقاف عمل الكاميرا آليا بعد ابتعادك عن الكومبيوتر، وإضافة بعض البرامج السليمة إلى قائمة البرامج المسموحة، مثل برنامج Skype للدردشة بالصوت والصورة مع الآخرين.


مقالات ذات صلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

تكنولوجيا «المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

«المراقبة الحسّية» تحوّل الحياة اليومية إلى مجموعة أدلة

في كل مرة تفتح هاتفك الذكي أو تشغل سيارتك المتصلة بالإنترنت، فإنك تُنشئ سلسلة من الأدلة الرقمية، التي يمكن استخدامها لتتبع كل تحركاتك. ويكشف أندرو غوثري…

«الشرق الأوسط» ( واشنطن)
خاص توماس كوريان الرئيس التنفيذي لـ«غوغل كلاود» متحدثاً لـ«الشرق الأوسط» (الشرق الأوسط)

خاص الرئيس التنفيذي لـ«غوغل كلاود»: مراكز بياناتنا «مقاوِمَة للأزمات» ولا ترتبط بحدود

بينما تفرض التوترات الإقليمية تحديات على البنية التحتية، تعيد «غوغل» صياغة مفهوم استمرارية الأعمال عبر دمج الحصانة الرقمية بالذكاء الاصطناعي المؤسسي.

نسيم رمضان (لاس فيغاس)
علوم المفاعل الجديد قادر على إعادة تدوير أنواع مختلفة من النفايات البلاستيكية وتحويلها إلى وقود نظيف ومواد كيميائية قيمة (جامعة كمبريدج)

طاقة نظيفة من النفايات

ينتج العالم نحو 400 مليون طن من نفايات البلاستيك سنوياً، كما تتكدس ملايين البطاريات المستهلكة، ورغم ذلك فإن نسبة إعادة تدوير تلك النفايات لا تتجاوز 18 في المائة

محمد السيد علي (القاهرة)
الاقتصاد «رؤية 2030»: حكاية التحول من الإدارة التقليدية إلى الريادة الرقمية العالمية

«رؤية 2030»: حكاية التحول من الإدارة التقليدية إلى الريادة الرقمية العالمية

انطلقت السعودية في مسار التحوُّل الرقمي والاقتصاد المعرفي، مستندةً إلى بنية تحتية رقمية مُتقدِّمة وبناء معرفي تراكم عبر سنوات طويلة، ما عزز قدرتها على المنافسة.

عبير حمدي (الرياض)
الاقتصاد ميناء جدة الإسلامي (الهيئة العامة للموانئ)

«رؤية 2030» تحوّل السعودية إلى منصة لوجستية عالمية

في مشهد عالمي تتقاذفه اضطرابات سلاسل الإمداد، وتقلبات الجغرافيا السياسية، برزت السعودية بوصفها ركيزة استقرار لا غنى عنها في خريطة اللوجستيات الدولية.

ساره بن شمران (الرياض)

خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
TT

خبراء يُحذرون: الذكاء الاصطناعي يكشف عن طرق خطيرة لتطوير أسلحة بيولوجية

مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)
مؤيدو الذكاء الاصطناعي يرون أنه يحمل إمكانات هائلة لإحداث ثورة في الطب (رويترز)

في وقت يتسارع فيه تطوّر تقنيات الذكاء الاصطناعي بوتيرة غير مسبوقة، تزيد المخاوف بشأن إساءة استخدام هذه الأدوات في مجالات حساسة وخطيرة. فبينما يُروَّج لهذه التقنيات بوصفها محركاً للابتكار العلمي والطبي، بدأت تظهر مؤشرات مقلقة إلى قدرتها على تقديم إرشادات قد تُستغل في تطوير أسلحة بيولوجية، ما يفتح الباب أمام تهديدات غير تقليدية يصعب احتواؤها.

تجربة صادمة لعالم في جامعة ستانفورد

في إحدى أمسيات الصيف الماضي، وجد الدكتور ديفيد ريلمان، عالم الأحياء الدقيقة وخبير الأمن البيولوجي في جامعة ستانفورد الأميركية، نفسه أمام موقف صادم أثناء اختباره أحد برامج الدردشة الآلية.

وكان ريلمان قد كُلّف من قبل شركة تعمل في مجال الذكاء الاصطناعي بتقييم منتجها قبل طرحه للجمهور. وخلال تلك التجربة، فوجئ بأن البرنامج لا يكتفي بالإجابة عن أسئلة عامة، بل قدّم شرحاً مفصلاً حول كيفية تعديل مسبب مرض خطير في المختبر ليصبح مقاوماً للعلاجات المعروفة، وفقاً لما نقلته صحيفة «نيويورك تايمز».

لم يتوقف الأمر عند هذا الحد، إذ عرض البرنامج أيضاً سيناريوهات دقيقة لكيفية نشر هذا المسبب المرضي، مشيراً إلى ثغرة أمنية في نظام نقل عام كبير. ووفقاً لريلمان، فقد تضمّن الشرح خطوات تهدف إلى زيادة عدد الضحايا إلى أقصى حد، مع تقليل فرص الكشف عن الجهة المنفذة.

وبسبب خطورة هذه المعلومات، طلب ريلمان عدم الكشف عن اسم المسبب المرضي أو تفاصيل إضافية، خشية أن تُستخدم في التحريض على هجمات حقيقية.

وقد أثارت هذه التجربة صدمة عميقة لديه، دفعته إلى مغادرة مكتبه لفترة قصيرة لاستعادة هدوئه. وقال: «لقد أجاب عن أسئلة لم تخطر ببالي، وبمستوى من الخبث والمكر أثار في نفسي شعوراً بالرعب».

ورغم أن الشركة المطوّرة أضافت بعض إجراءات السلامة بعد الاختبار، فإن ريلمان رأى أنها غير كافية للحد من هذه المخاطر.

خبراء يُحذّرون: النماذج الحالية تتجاوز مجرد المعلومات العامة

يُعدّ ريلمان واحداً من مجموعة محدودة من الخبراء الذين تستعين بهم شركات الذكاء الاصطناعي لتقييم المخاطر المحتملة لمنتجاتها. وفي الأشهر الأخيرة، شارك عدد منهم مع صحيفة «نيويورك تايمز» أكثر من 12 محادثة مع روبوتات دردشة.

وأظهرت هذه المحادثات أن النماذج المتاحة للجمهور قادرة على تقديم معلومات تتجاوز حدود المعرفة العامة، إذ شرحت بشكل مفصل كيفية شراء مواد وراثية خام، وتحويلها إلى أسلحة بيولوجية، بل حتى نشرها في أماكن عامة، مع اقتراح وسائل للتهرب من الكشف.

لطالما وضعت الحكومة الأميركية سيناريوهات لمواجهة تهديدات بيولوجية محتملة، تشمل استخدام بكتيريا أو فيروسات أو سموم فتاكة. ومنذ سبعينات القرن الماضي، شهد العالم عشرات الحوادث البيولوجية المحدودة، من أبرزها هجمات الرسائل الملوثة عام 2001، التي أودت بحياة 5 أميركيين.

ورغم أن الخبراء يرون أن احتمال وقوع كارثة بيولوجية كبرى لا يزال منخفضاً، فإن تداعياتها المحتملة قد تكون كارثية، إذ يمكن لسلاح بيولوجي فعّال أن يؤدي إلى وفاة ملايين الأشخاص.

الذكاء الاصطناعي يوسّع نطاق المخاطر

يشير عشرات الخبراء إلى أن الذكاء الاصطناعي يُعد من أبرز العوامل التي قد تزيد من هذه المخاطر، عبر توسيع دائرة الأفراد القادرين على الوصول إلى معلومات وأدوات كانت حكراً على المتخصصين.

فقد أصبحت بروتوكولات علمية متقدمة متاحة على الإنترنت، كما باتت الشركات تبيع مكونات جينية صناعية (DNA وRNA) مباشرة للمستهلكين. ويمكن للعلماء تقسيم أعمالهم الحساسة وإسنادها إلى مختبرات خاصة، في حين يمكن لروبوتات الدردشة المساعدة في إدارة هذه العمليات المعقدة.

وشارك كيفن إسفلت، مهندس الوراثة في معهد ماساتشوستس للتكنولوجيا، أمثلة لمحادثات مع برامج ذكاء اصطناعي. ففي إحدى الحالات، شرح أحد البرامج كيفية استخدام بالون طقس لنشر مواد بيولوجية فوق مدينة.

وفي مثال آخر، قام برنامج آخر بتصنيف مسببات الأمراض وفق قدرتها على الإضرار بقطاع الثروة الحيوانية. كما قدّم برنامج ثالث وصفة لسم جديد مستوحى من دواء للسرطان.

وأشار إسفلت إلى أن بعض هذه المعلومات كان بالغ الخطورة لدرجة لا يمكن نشرها علناً.

وفي تجربة أخرى، طلب عالم أميركي - فضّل عدم الكشف عن هويته - من أحد أنظمة الذكاء الاصطناعي تقديم «بروتوكول خطوة بخطوة» لإعادة تصنيع فيروس تسبب في جائحة سابقة.

وجاء الرد في شكل تعليمات مفصلة بلغ طولها نحو 8 آلاف كلمة، تتضمن كيفية الحصول على مكونات جينية وتجميعها. ورغم وجود بعض الأخطاء، فإن هذه المعلومات قد تكون مفيدة لشخص لديه نوايا ضارة.

تراجع الرقابة ومخاوف متزايدة

في سياق متصل، أُثيرت مخاوف بشأن تراجع الرقابة على هذه التقنيات، خصوصاً في ظل سياسات تهدف إلى تعزيز ريادة الولايات المتحدة في مجال الذكاء الاصطناعي. وقد شهدت المؤسسات المعنية بالأمن البيولوجي مغادرة عدد من كبار الخبراء دون تعويضهم، إلى جانب انخفاض ملحوظ في ميزانيات الدفاع البيولوجي.

في المقابل، يرى مؤيدو الذكاء الاصطناعي أنه يحمل إمكانات هائلة لإحداث ثورة في الطب، من خلال تسريع الأبحاث وتحليل البيانات الضخمة لاكتشاف علاجات جديدة.

كما يُشير بعض العلماء إلى أن المعلومات التي تقدمها هذه الأنظمة ليست جديدة بالكامل، وأن تطوير أسلحة بيولوجية فعّالة لا يزال يتطلب خبرة علمية عميقة وسنوات من العمل المختبري.

من جانبها، أكدت شركات التكنولوجيا الكبرى، مثل «أنثروبيك» و«أوبن إيه آي» و«غوغل»، أنها تعمل بشكل مستمر على تطوير أنظمتها وتحسين إجراءات الأمان، بهدف تحقيق توازن بين الفوائد المحتملة والمخاطر المصاحبة لهذه التقنيات.


«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"
TT

«ميتا» توقع اتفاقية مع «أمازون ويب سيرفيسز» لتشغيل الذكاء الاصطناعي الوكيل عبر عشرات الملايين من المعالجات فائقة الأداء

معالج "غرافيتون5"
معالج "غرافيتون5"

تعمل شركة «ميتا» على تطوير جيل جديد من تقنيات الذكاء الاصطناعي وتطوير تجارب غير مسبوقة للمستخدمين. ولتحقيق ذلك، تحتاج الشركة إلى جيل جديد من المعالجات، الأمر الذي توفره «أمازون ويب سيرفيسز (AWS)»، حيث تم توقيع اتفاقية بين الشركتين لاستخدام عشرات الملايين من معالجات «غرافيتون (AWS Graviton)»، ما يعكس تحولاً جوهرياً في كيفية بناء البنية التحتية للذكاء الاصطناعي.

معالج «غرافيتون 5»

وفي السابق، كانت «وحدات معالجة الرسومات (GPU)» أساسية لتدريب النماذج الضخمة، ولكن تطور «الذكاء الاصطناعي الوكيل (Agentic AI)» (وحدات برمجية مستقلة قادرة على التفكير والتخطيط وإنجاز المهام المعقدة وكأنها مستخدم يجلس أمام الكومبيوتر) يعني وجود حاجة متزايدة إلى طلب هائل على أحمال العمل التي تحتاج لموارد «معالجة مركزية (CPU)» مكثفة، مثل توليد النصوص البرمجية والبحث وتنسيق المهام متعددة الخطوات. وتم تصميم معالج «غرافيتون5» (Graviton5) خصيصاً لهذه المهام، ما يمنح «ميتا» قدرات الحوسبة اللازمة لتشغيلها بكفاءة وموثوقية.

معالجة أسرع للبيانات

ويتميز المعالج الجديد بتقديم 192 نواة وذاكرة تخزين مؤقتة أكبر بخمس مرات مقارنة بالجيل السابق، ما يخفض من زمن استجابة النوى بنسبة تصل إلى 33 في المائة، مما يعني معالجة أسرع للبيانات بنطاق ترددي أكبر، وهما شرطان أساسيان لنظم الذكاء الاصطناعي التي تتطلب تنفيذ مهام مستمرة ومتعددة الخطوات. وتم تصنيع المعالج بدقة 3 نانومتر للحصول على معالج بحجم أقل وكفاءة أعلى، ما ينجم عنه بنية تحتية بأداء أعلى بنسبة تصل إلى 25 في المائة مقارنة بالجيل السابق، مع الحفاظ على كفاءة فائقة باستهلاك الطاقة للحد من الأثر البيئي.

أعلى مستويات الأداء والأمان

كما صُممت المعالجات على نظام «إيه دبليو إس نايترو (AWS Nitro)» الذي يستخدم دارات إلكترونية وبرمجية مخصصة لتحقيق أعلى مستويات الأداء والتوافر والأمان. ويسمح هذا النظام بالوصول المباشر للعتاد الإلكتروني، مع توفير تقنيات متقدمة، مثل: «Elastic Network Adapter ENA» و«Amazon Elastic Block Store EBS»، لتشغيل البيئة الافتراضية الخاصة دون أي تأثير على الأداء.

كما يدعم المعالج تقنية «Elastic Fabric Adapter EFA» التي تتيح اتصالاً منخفض التأخير وعالي السعة بين البيئات الافتراضية المتعددة، وهو أمر بالغ الأهمية لتشغيل أعباء عمل الذكاء الاصطناعي الوكيل لدى «ميتا»، الذي يتطلب توزيع مهام واسعة النطاق على مجموعة متعددة من معالجات تعمل بتنسيق تام نحو تحقيق هدف واحد للمستخدم.


برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة
TT

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

برنامج ذكاء اصطناعي... يتنبأ بترقيتك المقبلة

ترقية الشخص غير المناسب مسألة مكلفة، كما أنها تحدث بشكل متكرر، إذ تتراوح نسبة فشل المديرين التنفيذيين المعينين بين 30 و50 في المائة خلال أول سنة ونصف من عملهم، كما كتبت سارة بريغل(*).

منصة ذكية لاختيار قادة المستقبل

وقد طورت شركة «وركهيومان» Workhuman، وهي منصة لإدارة الموظفين، أداة ذكاء اصطناعي جديدة باسم «فيوتشر ليدرز» Future Leaders (قادة المستقبل)، للمساعدة في تحسين قرارات الترقية.

رصد الإمكانات العالية للموظفين

تستطيع هذه الأداة التي أعلنت عنها الشركة يوم أمس الثلاثاء «تحديد الموظفين ذوي الإمكانات العالية الذين يُرجح أن يصبحوا قادة كباراً قبل الترقية بثلاث إلى خمس سنوات».

وقد تحدث الرئيس التنفيذي، إريك موسلي، أمام حشد من الحضور في المؤتمر السنوي للشركة في أورلاندو، فلوريدا، عن برنامج Future Leaders، قائلاً إن الشركة اختبرته من خلال بياناتها عام 2020، وقد تمكنت الأداة من التنبؤ بالترقيات بدقة تقارب 80 في المائة.

تحليل أسباب الثقة

ويقول إن نظام «فيوتشر ليدرز» قادر على تحليل أسباب حصول الموظفين على الترقيات. على سبيل المثال، عندما سُئل النظام عن سبب ترقية شخص ما إلى منصب نائب الرئيس، قدم شرحاً مفصلاً، مشيراً إلى أن المسؤوليات الموكلة إليه تدل على تقديره، وثقة النظام به بشكل كبير. وأوضح موسلي أن الذكاء الاصطناعي أطلق على هذا تعبير «الثقة الاستراتيجية». وأضاف أن هذا الأمر جعله يدرك أن الثقة الاستراتيجية «مؤشر رئيس على ترقية شخص ما في المستقبل».

استخلاص أنماط القادة

بما أن نظام «قادة المستقبل» مُدرب على مجموعة بيانات ضخمة من القادة، فإنه يستطيع استخلاص الأنماط التي تميز القادة الحقيقيين، وبالتالي إيجاد الموظفين الذين يتوافقون مع هذه الأنماط، والتوصية بهم. وأشار موسلي إلى أن هذه الأداة يمكن استخدامها لضمان عدم تفويت الشركات للموظفين الموهوبين الذين يستحقون الترقية.

توظيف الأدوات الذكية في التقييم

وقد بدأت العديد من الشركات بالفعل في تطبيق الذكاء الاصطناعي للمساعدة في الترقيات. ووفقاً لاستطلاع أجرته «Resume Builder» عام 2025، يستخدم 77 في المائة من المديرين الذكاء الاصطناعي للمساعدة في اتخاذ قرارات الترقية. وتتجاوز أدوات مثل «قادة المستقبل» ذلك، إذ تتيح للمديرين «استشراف» المستقبل.

التقدير البشري لا يزال مهماً

ومع ذلك، وحتى مع دقة تصل إلى 80 في المائة، قد يظل القرار النهائي بشأن من تتم ترقيته مرهوناً بعوامل لا يمكن لأي أداة ذكاء اصطناعي تحديدها. كما أشار موسلي إلى أنه لا يزال من المهم استخدام التقدير البشري، وفي نهاية المطاف، لا يكون الذكاء الاصطناعي فعالاً إلا بقدر فاعلية الإنسان الذي يوجهه.

* مجلة «فاست كومباني»