فيروسات الفدية ووسائل الحماية منها

برمجيات خبيثة تشل الكومبيوتر وتحتفظ بالملفات الشخصية

فيروسات الفدية ووسائل الحماية منها
TT

فيروسات الفدية ووسائل الحماية منها

فيروسات الفدية ووسائل الحماية منها

تعرضت مؤسسات أميركية وبريطانية لأحدث الهجمات بفيروسات الفدية، إذ ظهرت تفاصيل الأضرار التي لحقت بالبنية التحتية لشبكة الكومبيوترات في مدينة أتلانتا الأميركية، خلال اجتماع عام حول ميزانيتها. وقد خصصت سلطات المدينة 9.5 مليون دولار إضافية لتمويل جهود استرجاع الملفات والبيانات التي تم استهدافها وتشفيرها عن طريق فيروس الفدية رانسوم وير «Ransomware» الذي تسبب في ضياع سنوات من تسجيلات الفيديو والأدلة المصورة التي جمعتها شرطة المدينة. بالإضافة إلى ذلك فقد تسبب هذا الفيروس بتعطيل 150 نظاما تقنيا من أصل 424 تستعمله المدينة مما تسبب في شلل بعض المصالح العامة وتوقف الخدمات الإلكترونية التي توفرها البلديات المحلية لمواطنيها.
من جهة أخرى تعرضت شركة بريطانية لم يفصح عن اسمها لهجوم من قراصنة باستعمال نفس الفيروس لتجد نفسها في موقف لا يحسد عليه؛ إما دفع ما يعادل 1 مليون جنيه إسترليني وإما أن تودع بياناتها وملفاتها المهمة إلى الأبد.
ويؤكد جيريمي نيومان، رئيس قسم الابتكار في شركة سي إف سي من أهم شركات الحماية الأمنية، أن هذه الفدية هي الأكبر من نوعها حيث تتراوح مبالغ الفدية عادة ما بين 100 ألف دولار إلى 200 ألف دولار ولكن يبدو أن هذه الأرقام ستأخذ منحنى مرتفعا في الزيادة في السنوات القادمة ما لم يوجد حل نهائي لهذه المشكلة.
ويؤكد هذا الادعاء تقرير لباحثي شركة مالويربايت MalwareByte الشهيرة ببرمجياتها المضادة للفيروسات، حيث وجدوا أن المعدل الشهري للهجمات ذات الصلة بفيروس الفدية سوم وير قد ارتفع إلى 10 أضعاف عما كان عليه في عام 2016. ويعزى ذلك إلى حملات شهيرة لفيروسات واناكراي WannaCry، ولوكي Locky وسيربر Cerber.
- برامج الفدية
برامج الفدية هي نوع من البرمجيات الخبيثة التي تمنع المستخدمين من الوصول إلى نظامهم أو ملفاتهم الشخصية حيث تقوم بتشفير هذه البيانات بكلمة سر وتطلب دفع فدية من أجل الحصول على كلمة السر هذه واستعادة الوصول إلى هذه الملفات. ويتم دفع هذه الفدية بالعملات الرقمية المشفرة أو ببطاقات الائتمان، ولكن القراصنة يحبذون التعامل بالعملات الرقمية نظرا لصعوبة تتبعها عكس البطاقات البنكية.
هذه الفيروسات من الممكن أن تصيب أي نوع من الأجهزة الإلكترونية التي نستعملها في حياتنا اليومية كأجهزة الكومبيوتر العاملة بنظام ويندوز أو ماك بالإضافة إلى هواتف آندرويد ويمكن أن يصاب بها الجهاز بمجرد الضغط على رابط مشبوه أو فتح صورة أرسلت لك بالبريد الإلكتروني أو ربما لمجرد الضغط على إعلان في أحد المواقع الخبيثة.
بمجرد أن يجد الفيروس طريقه داخل الجهاز سيعمل على تشفير جميع بياناتك الموجودة على القرص الصلب وبعد الانتهاء ستظهر لك رسالة تفيد أن جهازك الآن مشفر بالكامل ولن تستطيع الوصول إلى ملفاتك وصورك إلا بعد دفع فدية معينة.
> أنواع فيروسات الفدية
توجد أربعة أنواع أساسية من برامج الفدية:
- برمجيات مشفرة: وتعتبر من أكثر أنواع فيروسات الفدية شيوعا حيث تقوم بتشفير الملفات في أجهزة ضحاياها، ويمكنها أن تسبب في الكثير من الضرر فإلى جانب الابتزاز فإن فيروسا مثل WannaCry عرض آلاف الأرواح للخطر عندما أصاب المستشفيات ومنع الأطباء من الوصول إلى ملفات مرضاهم.
- برامج قفل الجهاز «لوكر Loker». ويقوم هذا النوع من الفيروسات بإصابة وتعطيل نظام التشغيل الخاص بك وقفل جهازك بالكامل حيث لا يمكنك حتى استعماله أو الوصول إلى أي تطبيقات أو ملفات إلا بعد دفع الفدية.
- برامج مزيفة «سكايروير Scareware»، مثل برنامج مضاد للفيروسات أو أداة تنظيف وتسريع للجهاز. تزعم هذه البرامج أنها عثرت على مشكلات على جهاز الكومبيوتر الخاص بك وتطلب منك دفع مبلغ معين من المال لإصلاحها. بعض هذه الأنواع تقفل جهاز الكومبيوتر الخاص بك، والبعض الآخر تملأ شاشة الجهاز بالكثير من الإعلانات المزعجة والنوافذ المنبثقة.
- سرقة الملفات. مثل دوكسوير Doxware. هذه النوعية من الفيروسات تهدد ضحاياها بنشر معلوماتهم الشخصية عبر الإنترنت إذا لم يقوموا بالدفع حيث تظهر رسالة على شاشة الكومبيوتر تفيد بأن القراصنة استولوا على نسخة من ملفات حساسة على أجهزة الكومبيوتر كالعقود والمستندات والصور الشخصية مما يسبب في ذعر الضحايا والرضوخ لطلبات المخترقين خوفا من انتشار بياناتهم وصورهم على الإنترنيت.
- حماية ووقاية
- إزالة فيروس الفدية. إن إزالة فيروس الفدية أسهل مما تتوقع، فما عليك إلا إيجاد الملف ثم مسحه من جهازك. كما توجد أيضا عدة أدوات مجانية ومدفوعة تساعدك على إيجاد هذه الفيروسات والتخلص منها من أشهرها مالويربايت MalwareByte وويندوز ديفيندر Windows Defender وإيه في جي AVG.
المشكلة الأكبر هو فك تشفير ملفاتك والتي تعتمد بالأساس على نوعية البرمجية الخبيثة المستعملة، فبعض هذه البرمجيات تقوم بالتشفير عن طريق توليد كلمة سر بطول 32 أو 64 بت، وهذه النوعية من السهل فك شفرتها باستعمال بعض البرامج المجانية من الشركات المصنعة لبرمجيات المضادة للفيروسات مثل كاسبريكي KasperSky وإيه في جي AVG. وللأسف، فإن معظم فيروسات الفدية الحديثة تستعمل كلمة مرور بطول 128 أو 256 بت مما يجعل من إمكانية فك التشفير أمرا شبها بالمستحيل، ولذلك ننصح بعمل خطوات استباقية لحماية جهازك من هذا النوع من الفيروسات، فالوقاية خير من العلاج.
- حماية الكومبيوتر. أول خطوة يجب القيام بها هي أخذ نسخة احتياطية كاملة لجهازك على قرص صلب خارجي أو مواقع التخزين السحابي التي تدعم أخذ نسخة احتياطية دورية لملفاتك كموقع دروب بوكس مثلا. أما بالنسبة لأخذ نسخة احتياطية في القرص الخارجي فيمكنك استعمال ميزتي فايل هيستوري File History أو سيتيم ريستور System Restore إذا كنت من مستخدمي نظام ويندوز أو برنامج تايم ماشين Time Machine إذا كنت من مستخدمي الماك. الأمر المهم أيضا أن تعمل على تحميل آخر تحديثات نظام التشغيل خاصتك بالإضافة إلى تحميل وتحديث برنامج مضاد للفيروسات وعدم الضغط على الروابط التي تصلكم من عنوان بريدي مجهول.


مقالات ذات صلة

«ستارلينك» أمام اختبار صعب في إيران

شؤون إقليمية محتجون في ميناء أنزلي شمال إيران ليلة الخميس (تلغرام)

«ستارلينك» أمام اختبار صعب في إيران

تشكل حملة الأجهزة الأمنية الإيرانية ضد المعارضين أحد أصعب الاختبارات لخدمة الإنترنت عبر الأقمار الاصطناعية «ستارلينك».

«الشرق الأوسط» (واشنطن)
يوميات الشرق ألعاب تُباع بالآلاف... وأسئلة عن ثمنها الحقيقي (رويترز)

نجومية «لابوبو» تُخفي وجهاً آخر

زعمت منظّمة معنيّة بحقوق العمال عثورها على أدلة تشير إلى استغلال العمال في مصنع صيني يُنتج دمى «لابوبو» التي اكتسبت شهرة واسعة حول العالم.

«الشرق الأوسط» (لندن)
شؤون إقليمية وزير الخارجية الفرنسي جان نويل بارو خلال جلسة أسئلة موجهة إلى الحكومة في الجمعية الوطنية بباريس 13 يناير 2026 (أ.ف.ب)

وزير خارجية فرنسا: ندرس إمكانية إرسال وحدات «يوتلسات» للإنترنت إلى إيران

​قال وزير الخارجية الفرنسي، الأربعاء، إن باريس تدرس إمكانية ‌المساعدة ‌في ‌توفير خدمات ⁠الإنترنت ​بإيران ‌من خلال إرسال وحدات استقبال من شركة «يوتلسات».

«الشرق الأوسط» (باريس)
يوميات الشرق الوهم المُغلَّف جيداً (شاترستوك)

تعاويذ للبيع عبر الإنترنت... تجارة الطمأنينة بنقرة واحدة!

تنتشر على الإنترنت حالياً منصّات تعد بتعاويذ توفّر حماية من الشرّ، ونيل حبّ المعشوق، والنجاح المهني... لكن ما الذي يدفع الناس إلى التصديق بمثل هذه العروض؟

«الشرق الأوسط» (لندن)
شؤون إقليمية صورة وزّعتها وكالة «أسوشييتد برس» في 13 يناير لاحتجاجات في طهران الخميس 8 يناير 2026 (أ.ب)

«سبيس إكس» تقدّم خدمة «ستارلينك» مجاناً في إيران

أعلنت شركة «سبيس إكس» التابعة لإيلون ماسك أنها بدأت تقديم خدمة الإنترنت الفضائي «ستارلينك» مجاناً في إيران حيث تتواصل احتجاجات دامية وحجب للإنترنت منذ عدة أيام.

«الشرق الأوسط» (لندن)

«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)
TT

«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)

قد يبدأ تطبيق الدردشة المدعم بالذكاء الاصطناعي «تشات جي بي تي» قريباً بعرض إعلانات لمنتجات وخدمات يُرجّح أنها تهم المستخدمين، وذلك استناداً إلى طبيعة محادثاتهم مع المنصة.

وأعلنت شركة «أوبن إيه آي»، أمس (الجمعة)، أنها ستختبر هذه الإعلانات في النسخة المجانية من تطبيق «تشات جي بي تي» للمستخدمين البالغين المسجلين في الولايات المتحدة. كما كشفت عن إطلاق باقة اشتراك جديدة تحمل اسم «Go» بسعر 8 دولارات شهرياً، تتضمن بعض الميزات المحسّنة، مثل ذاكرة أكبر وإمكانات أوسع لإنشاء الصور، وبسعر أقل من باقتي «Plus» (20 دولاراً شهرياً) و«Pro» (200 دولار شهرياً).

وبحسب شبكة «سي إن إن»، سيشاهد مشتركو باقة «Go» أيضاً إعلانات داخل الخدمة، في حين لن تُعرض أي إعلانات لمشتركي باقتي «Plus» و«Pro»، ولا لعملاء «أوبن إيه آي» من الشركات.

وكان سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، قد أعرب في وقت سابق، عن تحفظاته إزاء إدخال الإعلانات إلى «تشات جي بي تي». غير أن هذه الخطوة تأتي في سياق سعي الشركة الحثيث إلى إيجاد مصادر جديدة لزيادة الإيرادات من قاعدة مستخدميها التي تُقدَّر بنحو 800 مليون مستخدم شهرياً، وذلك للمساعدة في تغطية تكلفة البنية التحتية للذكاء الاصطناعي، التي تعتزم الشركة استثمار نحو 1.4 تريليون دولار فيها على مدى السنوات الثماني المقبلة.

وفي هذا السياق، قال ألتمان في نوفمبر (تشرين الثاني) الماضي، إن «أوبن إيه آي» تتوقع إنهاء عام 2025 بإيرادات سنوية تقارب 20 مليار دولار.

وكانت الشركة قد أطلقت العام الماضي، أداة تُعرف باسم «الدفع الفوري»، تتيح للمستخدمين شراء المنتجات مباشرةً من متاجر تجزئة مثل «وول مارت» و«إتسي» عبر «تشات جي بي تي». كما قدّمت أدوات في مجالات الصحة والتعليم وغيرها، في إطار مساعيها لجعل «تشات جي بي تي» جزءاً أساسياً من الحياة اليومية للمستخدمين، وربما تحفيزهم على الترقية إلى اشتراكات مدفوعة.

وقد تُثبت الإعلانات أنها استراتيجية مربحة لشركة «أوبن إيه آي»، إذ يمكن استغلال المعلومات المستخلصة من محادثات المستخدمين مع «تشات جي بي تي» لإنشاء إعلانات عالية الاستهداف. فعلى سبيل المثال، إذا طلب أحد المستخدمين المساعدة في التخطيط لرحلة، فقد تظهر له إعلانات متعلقة بفنادق أو أنشطة ترفيهية في الوجهة المقصودة.

وكجزء من هذا الاختبار، ستظهر الإعلانات أسفل إجابات «تشات جي بي تي» على استفسارات المستخدمين، مع تصنيفها بوضوح على أنها «إعلانات ممولة». وأكدت «أوبن إيه آي» أن هذه الإعلانات لن تؤثر في محتوى إجابات «تشات جي بي تي»، مشددة على أن المستخدمين «يجب أن يثقوا بأن الإجابات تستند إلى ما هو مفيد موضوعياً».

كما أوضحت الشركة أنها لن تبيع بيانات المستخدمين أو محادثاتهم للمعلنين، مؤكدةً أن بإمكان المستخدمين تعطيل تخصيص الإعلانات المبنية على محادثاتهم في أي وقت.


دراسة جديدة تكشف حدود الذكاء الاصطناعي في إنجاز مشاريع العمل عن بُعد

الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
TT

دراسة جديدة تكشف حدود الذكاء الاصطناعي في إنجاز مشاريع العمل عن بُعد

الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)
الدراسة تقدم «مؤشر العمل عن بُعد» كأول مقياس واقعي لقدرة الذكاء الاصطناعي على إنجاز مشاريع عمل حقيقية متكاملة (شاترستوك)

أعاد التطور السريع في تقنيات الذكاء الاصطناعي طرح أسئلة قديمة متجددة حول الأتمتة ومستقبل العمل. فمن تطوير البرمجيات إلى إنتاج المحتوى، باتت أنظمة الذكاء الاصطناعي تُظهر قدرات لافتة في الاختبارات البحثية والمعايير التقنية. لكن فجوة أساسية ما زالت قائمة تتعلق بقدرة هذه الأنظمة على تنفيذ أعمال حقيقية ذات قيمة اقتصادية، كما هي مطلوبة في سوق العمل الفعلي.

دراسة جديدة تسعى للإجابة عن هذا السؤال عبر إطار قياس مبتكر يُعرف باسم «مؤشر العمل عن بُعد» (Remote Labor Index – RLI)، وهو أول معيار تجريبي يقيس بشكل منهجي قدرة وكلاء الذكاء الاصطناعي على أتمتة مشاريع عمل متكاملة مأخوذة من أسواق العمل الحر الحقيقية. وتأتي النتائج مفاجئة، وأكثر واقعية مما توحي به كثير من السرديات المتداولة حول قرب الاستغناء عن الوظائف البشرية.

ما بعد المعايير الاصطناعية

تركز معظم اختبارات الذكاء الاصطناعي الحالية على مهام محددة أو معزولة ككتابة شيفرات قصيرة أو الإجابة عن أسئلة تقنية أو تصفح الإنترنت أو تنفيذ أوامر حاسوبية مبسطة. ورغم أهمية هذه المعايير، فإنها غالباً لا تعكس التعقيد والتكامل والغموض الذي يميز العمل المهني الحقيقي.

من هنا جاء تطوير «مؤشر العمل عن بُعد»، الذي لا يختبر مهارات منفصلة، بل يقيس قدرة أنظمة الذكاء الاصطناعي على إنجاز مشاريع كاملة من البداية إلى النهاية، تماماً كما تُسند إلى محترفين يعملون لحساب عملاء حقيقيين. وتشمل هذه المشاريع مجالات مثل التصميم والهندسة المعمارية وإنتاج الفيديو وتحليل البيانات وتطوير الألعاب وإعداد الوثائق وغيرها من أشكال العمل عن بُعد التي تشكل جوهر الاقتصاد الرقمي المعاصر. وبهذا، تنقل الدراسة النقاش من مستوى القدرات النظرية إلى مستوى الأداء الفعلي القابل للقياس في السوق.

نتائج المؤشر تظهر أن الذكاء الاصطناعي ما زال عاجزاً عن أتمتة معظم مشاريع العمل عن بُعد بمستوى مهني مقبول (غيتي)

قياس مؤشر العمل عن بُعد

تتكون قاعدة بيانات المؤشر من 240 مشروع عمل حر مكتمل، يحتوي كل مشروع على ثلاثة عناصر رئيسية هي وصف تفصيلي للمهمة والملفات المدخلة اللازمة لتنفيذها ومخرجات نهائية أنجزها محترفون بشريون باعتبارها مرجعاً قياسياً. ولم تكتفِ الدراسة بالمخرجات فقط، بل جمعت أيضاً بيانات عن الوقت والتكلفة اللازمين لتنفيذ كل مشروع. وقد استغرق إنجاز المشروع الواحد، في المتوسط، نحو 29 ساعة من العمل البشري، بينما تجاوزت بعض المشاريع حاجز 100 ساعة. وتراوحت تكاليف المشاريع بين أقل من 10 دولارات وأكثر من 10 آلاف دولار، بإجمالي قيمة تتجاوز 140 ألف دولار وأكثر من 6 آلاف ساعة عمل فعلي.

ويعكس هذا التنوع والتعقيد المتعمد طبيعة العمل الحقيقي، بعيداً عن المهام المبسطة أو المتخصصة.

تقييم أداء الذكاء الاصطناعي

اختبر الباحثون عدة نماذج متقدمة من وكلاء الذكاء الاصطناعي باستخدام عملية تقييم بشرية دقيقة حيث مُنحت الأنظمة نفس أوصاف المشاريع والملفات التي حصل عليها المحترفون، وطُلب منها إنتاج مخرجات كاملة. ثم قام مقيمون مدربون بمقارنة نتائج الذكاء الاصطناعي بالمخرجات البشرية المرجعية، مع التركيز على سؤال جوهري يتعلق بمدى قبول العميل الحقيقي لهذا العمل باعتباره مكافئاً أو أفضل من عمل محترف بشري.

المقياس الأساسي في الدراسة هو «معدل الأتمتة» أي النسبة المئوية للمشاريع التي نجح الذكاء الاصطناعي في إنجازها بمستوى احترافي مقبول. كما استخدمت الدراسة نظام تصنيف شبيهاً بنظام «إيلو» لإجراء مقارنات دقيقة بين النماذج المختلفة، حتى في الحالات التي لم تصل فيها أي منها إلى مستوى الأداء البشري.

الأتمتة ما زالت محدودة جداً

على الرغم من التطورات الكبيرة في قدرات التفكير والتعامل متعدد الوسائط، تكشف النتائج أن أنظمة الذكاء الاصطناعي الحالية ما تزال بعيدة عن أتمتة العمل عن بُعد بشكل واسع. فقد بلغ أعلى معدل أتمتة تحقق 2.5 في المائة فقط، أي أن أقل من ثلاثة مشاريع من كل مائة وصلت إلى مستوى مقبول مقارنة بالعمل البشري. وتتحدى هذه النتيجة الافتراض السائد بأن التحسن في المعايير التقنية يعني بالضرورة قدرة فورية على استبدال العمل البشري. فحتى النماذج المتقدمة القادرة على كتابة الشيفرات أو توليد الصور والنصوص، غالباً ما تفشل عندما يُطلب منها دمج مهارات متعددة، أو الالتزام بتفاصيل معقدة أو تسليم ملفات متكاملة بجودة احترافية.

مستقبل العمل القريب يتجه نحو دعم الإنتاجية البشرية بالذكاء الاصطناعي بدلاً من استبدال الوظائف بالكامل (شاترستوك)

تعثر الذكاء الاصطناعي... ونجاحه

يكشف التحليل النوعي لأسباب الفشل عن مشكلات متكررة، أبرزها أخطاء تقنية أساسية مثل ملفات تالفة أو غير قابلة للاستخدام أو صيغ غير صحيحة أو مخرجات ناقصة وغير متسقة. وفي حالات أخرى، كانت المشاريع مكتملة شكلياً لكنها لا ترقى إلى المستوى المهني المتوقع في سوق العمل الحر.

في المقابل، رصدت الدراسة مجالات محدودة أظهر فيها الذكاء الاصطناعي أداءً أفضل نسبياً، لا سيما في المهام التي تتركز على معالجة النصوص أو توليد الصور أو التعامل مع الصوت كبعض أعمال التحرير الصوتي والتصميم البصري البسيط وكتابة التقارير وتصور البيانات المعتمد على الشيفرة البرمجية. وتشير هذه النتائج إلى أن الذكاء الاصطناعي يلعب بالفعل دوراً داعماً في بعض أنواع العمل، وإن لم يصل بعد إلى مرحلة الأتمتة الكاملة.

قياس التقدم دون تهويل

رغم انخفاض معدلات الأتمتة المطلقة، يُظهر المؤشر تحسناً نسبياً واضحاً بين النماذج المختلفة. فتصنيفات «إيلو» وهي نظام رياضي لتقييم الأداء النسبي، تشير إلى أن الأنظمة الأحدث تتفوق بشكل منهجي على سابقاتها، ما يعني أن التقدم حقيقي وقابل للقياس، حتى وإن لم يترجم بعد إلى إنجاز مشاريع كاملة. وتكمن قيمة «مؤشر العمل عن بُعد» في كونه أداة طويلة الأمد لمتابعة التطور، بعيداً عن التوقعات المبالغ فيها أو الأحكام الثنائية.

تشير نتائج الدراسة إلى أن الاستغناء الواسع عن العاملين في وظائف العمل عن بُعد ليس وشيكاً في الوقت الراهن. وبدلاً من ذلك، يُرجّح أن يكون الأثر القريب للذكاء الاصطناعي متمثلاً في تعزيز الإنتاجية على مستوى المهام، لا استبدال الوظائف بالكامل.

وسيظل الحكم البشري والقدرة على الدمج وضبط الجودة عناصر مركزية في العمل المهني. ومع ذلك، تحذر الدراسة من أن الذكاء الاصطناعي يختلف عن تقنيات الأتمتة السابقة؛ إذ يسعى إلى محاكاة قدرات معرفية عامة. وإذا تمكنت الأنظمة المستقبلية من سد الفجوة التي يكشفها المؤشر دون التكيّف المصطنع معه، فقد تكون الآثار على سوق العمل أعمق بكثير.

خط أساس جديد للنقاش

لا تدّعي هذه الدراسة التنبؤ بالمستقبل، لكنها تقدم خط أساس علمي وعملي لفهم موقع الذكاء الاصطناعي اليوم. ومن خلال ربط التقييم بعمل حقيقي وتكلفة فعلية ومعايير مهنية واقعية، تضع إطاراً أكثر دقة لنقاشات الأتمتة والعمل. ومع استمرار تطور الذكاء الاصطناعي، ستصبح أدوات مثل «مؤشر العمل عن بُعد» ضرورية للفصل بين التقدم الحقيقي والضجيج الإعلامي، وضمان أن يُبنى النقاش حول مستقبل العمل على الأدلة لا الافتراضات.


بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
TT

بيانات الصوت البيومترية... هل تهدد الخصوصية في زمن الخوارزميات؟

تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)
تقنيات الذكاء الاصطناعي أصبحت قادرة على استخراج معلومات حساسة من الصوت دون علم المتحدث (أدوبي)

نحن نتحدث يومياً دون أن نفكر كثيراً في مقدار ما تكشفه أصواتنا عنّا. فإلى جانب الكلمات التي نختارها، يحمل الصوت إشارات دقيقة عن هويتنا قد تكشف معلومات صحية وخلفيات ثقافية وحالات عاطفية، ومستوى التعليم وربما حتى ميولاً فكرية. وحتى وقت قريب، كان هذا الإدراك يقتصر على الحدس البشري؛ إذ يمكننا غالباً أن نميّز تعب صديق أو سعادته أو توتره من نبرة صوته فقط. لكن اليوم، باتت الأنظمة الحاسوبية قادرة على فعل ذلك وأكثر بدقة متزايدة.

ويحذّر باحثون في تقنيات الكلام واللغة من أن هذه القدرات تمثل تحدياً حقيقياً للخصوصية. فالصوت لم يعد مجرد وسيلة لإعطاء الأوامر للمساعدات الرقمية أو أداة للحوار، بل أصبح وعاءً غنياً بالمعلومات الشخصية التي تستطيع الخوارزميات الحديثة استخراجها، غالباً دون علم المتحدث أو موافقته.

لماذا يُعد الصوت بيانات شخصية؟

عندما نتحدث، لا تنتقل الرسالة اللغوية وحدها. فإيقاع الكلام ودرجة الصوت والتوقفات بين الكلمات وأنماط التنفس والخصائص الصوتية الأخرى، جميعها تحمل طبقات متعددة من المعلومات الشخصية. ويشير خبراء تقنيات الكلام إلى أن هذه المعلومات مدمجة مباشرة في الإشارة الصوتية نفسها، أي أنها تُفصح تلقائياً عن صاحبها بمجرد التحدث، دون أي نية واعية للكشف عنها.

وتستطيع هذه الخصائص الصوتية أن تعكس مؤشرات تتعلق بالصحة الجسدية أو النفسية، مثل الإرهاق أو مشكلات في الجهاز التنفسي. كما يمكن أن تشير إلى خلفية المتحدث الثقافية أو الجغرافية من خلال اللهجة ونمط النطق. إضافة إلى ذلك، تحمل الأصوات دلائل عاطفية تُمكّن الأنظمة المتقدمة من استنتاج ما إذا كان الشخص متوتراً أو هادئاً أو متحمساً أو مضطرباً. ولهذا، يُصنَّف الصوت ضمن فئة البيانات البيومترية أي البيانات الشخصية العميقة، الفريدة غالباً، والتي يصعب تغييرها أو استبدالها.

وبسبب هذه الحساسية، تُعامل البيانات الصوتية في العديد من التشريعات الحديثة باعتبارها بيانات محمية. ففي الاتحاد الأوروبي، على سبيل المثال، يمكن أن يندرج الصوت ضمن البيانات البيومترية الخاضعة لقواعد صارمة بموجب اللائحة العامة لحماية البيانات (GDPR)، ما يستلزم توفير ضمانات إضافية والحصول على موافقة صريحة في كثير من الحالات.

تحليل الصوت يطرح مخاطر تتعلق بالخصوصية قد تمتد إلى التوظيف والتأمين والتسويق والمراقبة (شاترستوك)

مخاطر الإفراط في كشف المعلومات

تثير القدرة على استخراج سمات شخصية من الصوت مخاوف تتجاوز مسألة الراحة أو التخصيص. فمع تطور تقنيات تحليل الصوت وانتشارها، قد تمتد آثارها إلى مجالات حساسة في حياة الأفراد. فقد تُستخدم الاستنتاجات المستخلصة من أنماط الكلام يوماً ما للتأثير في قرارات التوظيف أو تقييمات التأمين إذا أسيء استخدامها. كما يمكن للمعلنين استغلال الإشارات العاطفية أو السلوكية المستخلصة من الصوت لتقديم رسائل تسويقية شديدة الاستهداف، وربما ذات طابع تلاعبي.

وتتفاقم المخاطر مع احتمالات سوء الاستخدام، مثل المراقبة غير المشروعة أو التحرش أو تتبع الأفراد دون علمهم. ورغم أن هذه السيناريوهات ليست شائعة على نطاق واسع بعد، يؤكد الباحثون أن سرعة تطور التكنولوجيا تستدعي دق ناقوس الخطر مبكراً، قبل أن تصبح هذه الممارسات أمراً واقعاً يصعب احتواؤه.

قياس ما يكشفه صوتك

أحد التحديات الأساسية في حماية خصوصية الصوت هو فهم مقدار المعلومات التي يحتويها تسجيل صوتي واحد. ولهذا يعمل الباحثون على تطوير أدوات وأساليب لقياس مدى قابلية ربط عيّنة صوتية بسمات تعريفية محددة. وتهدف هذه المقاييس إلى تحديد مدى سهولة نسب الصوت إلى شخص بعينه أو إلى فئة ضيقة من الأشخاص، اعتماداً فقط على الخصائص الصوتية.

وتُعد هذه الأدوات ضرورية لتصميم أنظمة تراعي الخصوصية منذ البداية. فإذا تمكن المطورون من تقدير مستوى المخاطر المرتبطة بتسجيل صوتي معين، يصبح بإمكانهم اتخاذ قرارات مدروسة بشأن كيفية تخزينه أو معالجته أو مشاركته. ويدعم هذا التوجه مفهوم «الخصوصية بحكم التصميم»؛ حيث تُؤخذ المخاطر المحتملة في الحسبان قبل طرح التكنولوجيا للاستخدام الواسع.

الصوت ليس وسيلة تواصل فقط بل يحمل أيضاً بيانات شخصية عميقة تكشف الصحة والحالة النفسية والخلفية الثقافية (شاترستوك)

كيف يمكن حماية خصوصية الصوت؟

لا يدعو الخبراء إلى التخلي عن تقنيات الصوت، بل إلى تقليل التعرض غير الضروري للمعلومات الشخصية. ومن بين أكثر الاستراتيجيات فعالية تقليص كمية البيانات الصوتية الخام التي يتم مشاركتها. فبدلاً من إرسال تسجيلات كاملة، يمكن للأنظمة استخراج الحد الأدنى من المعلومات اللازمة لأداء مهمة محددة كتحويل الكلام إلى نص، ثم التخلص من بقية البيانات.

كما تُعد المعالجة المحلية للصوت خطوة مهمة في هذا السياق. فعندما يُحلل الصوت مباشرة على الجهاز، بدلاً من إرساله إلى خوادم سحابية بعيدة، تقل فرص إساءة الاستخدام أو الاعتراض أو الاستغلال الثانوي للبيانات. ويمنح هذا النهج المستخدمين قدراً أكبر من التحكم فيما يغادر أجهزتهم ومتى.

وتلعب الضوابط الفيزيائية والبيئية دوراً مكملاً. فالتقنيات التي تُظهر بوضوح متى يكون التسجيل نشطاً، أو التي تحصر التقاط الصوت في نطاقات محددة، أو تتطلب تفعيلاً مقصوداً من المستخدم، تساعد في منع التسجيل العرضي أو الخفي. ومجتمعةً، تسهم هذه الإجراءات في جعل التفاعل الصوتي مقصوداً لا متطفلاً.

الثقة والشفافية وتجربة المستخدم

الخصوصية ليست مسألة تقنية فحسب، بل هي قضية نفسية أيضاً. فمجرد الشعور بالمراقبة قد يؤثر في سلوك الأفراد وطريقة تعبيرهم عن أنفسهم. ويحذّر الباحثون من أن الإحساس الدائم بالرصد سواء أكان حقيقياً أم متوهماً، يمكن أن يقوّض الشعور بالكرامة والاستقلالية.

ومن هنا تبرز أهمية الشفافية؛ إذ ينبغي إبلاغ المستخدمين بوضوح متى يتم تسجيل أصواتهم، وما نوع المعلومات التي قد تُستخلص، وكيف ستُستخدم هذه البيانات. فالأنظمة التي تقدم إشارات واضحة وتحكماً مفهوماً في إعدادات الخصوصية تكون أقدر على كسب ثقة المستخدمين من تلك التي تعمل بصمت في الخلفية.

مستقبل مسؤول لتقنيات الصوت

توفر التقنيات المعتمدة على الصوت فوائد لا يمكن إنكارها، بدءاً من أدوات الوصول لذوي الإعاقة، مروراً بالحوسبة دون استخدام اليدين، ووصولاً إلى تفاعل أكثر طبيعية بين الإنسان والآلة. غير أن تعاظم حضور هذه التقنيات في الحياة اليومية يفرض مسؤولية متزايدة لحماية البيانات الصوتية.

ويواصل الباحثون تطوير أساليب لقياس المعلومات الشخصية الكامنة في الصوت وتقليلها والتحكم بها. وفي الوقت ذاته، يتعين على المطورين وصنّاع السياسات والمصممين العمل معاً لضمان تطور أطر الخصوصية بالتوازي مع الابتكار. فالتحدي ليس في إسكات التكنولوجيا، بل في ضمان أن تكون أصواتنا حين نتحدث مصدر تمكين لنا، لا بوابة لانتهاك خصوصيتنا.