تحدي «الحوت الأزرق» يؤثر سلباً على نفسية الأطفال

نصائح وقائية لحماية الأطفال من استخدامه عبر مختلف وسائل التواصل الرقمية

تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
TT

تحدي «الحوت الأزرق» يؤثر سلباً على نفسية الأطفال

تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال
تحدي «الحوت الأزرق» قد يؤدي إلى انتحار الأطفال

لعلك قد سمعت أخيرا عن إصابات وحالات وفاة لبعض الأطفال في المنطقة العربية جراء ما يعرف بـ«الحوت الأزرق». وهناك سوء فهم لهذا الأمر جراء الخلط بين معاني كلمة «لعبة»، لتقع العديد من الألعاب الإلكترونية ضحية لهذا الأمر. ونذكر في هذا الموضوع تعريف «الحوت الأزرق»، وندرس آلية تفاعل الأطفال معه، بالإضافة إلى نصائح لحماية الأطفال.
- «الحوت الأزرق»
السبب الرئيسي جراء النظرة السلبية نحو الألعاب الإلكترونية في الفترة الأخيرة هو تعريف «الحوت الأزرق» بأنها لعبة، ما يجعل الأهل والآخرين الذين ليس لديهم دراية تقنية كافية يعتقدون أنها لعبة يمكن تحميلها من المتاجر الرقمية على الهواتف الجوالة والأجهزة المحمولة أو اللعب بها عبر أجهزة الألعاب المتخصصة، مثل «بلايستيشن» و«إكس بوكس» وأجهزة «نينتندو»، أو حتى الكومبيوتر الشخصي والتقدم عبر مراحلها.
ولكن الحقيقة هي أن «الحوت الأزرق» ليس برنامجا أو تطبيقا يتم تحميله وتثبيته، بل أشبه بالتحدي الاجتماعي الذي يتم من خلال أي وسيلة تواصل، والتي تشمل الرسائل النصية عبر تطبيقات الدردشة أو الهاتف الجوال أو الشبكات الاجتماعية، ولا تصنف كلعبة إلكترونية ذات نص برمجي أو ذات وجود فعلي.
ويعتمد تحدي «الحوت الأزرق» على مبدأ التحدي السلبي الذي بدأ بالانتشار، والذي يتأثر به من يرغب في الحصول على الاهتمام أو تقدير الآخرين، أو لأي سبب نفسي آخر، تم ابتكاره للتنمر على ضعاف الأنفس أو الأطفال غير المدركين لخطورة ما يقومون به.
آلية اللعب بسيطة، وتجري بين شخص حقيقي لا يُعرف اسمه يسمى المشرف (أو المدير) الذي يطلب من الطفل أو الضحية القيام بمجموعة تحديات قد تصل إلى 50 على مدى 50 يوما، والتي قد تشمل رسم عنصر ما وتصويره وإرساله إلى المشرف، أو الاستماع إلى موسيقى كئيبة لفترات مطولة وإرسال تسجيلات للمشرف تثبت ذلك، أو مشاهدة أفلام مخيفة في منتصف الليل، أو حتى إيذاء النفس أو الآخرين والرسم بأدوات حادة على جسد الضحية. العملية هذه تتم عبر أي وسط تواصل اجتماعي، وليس من خلال برنامج محدد يتم تثبيته على جهاز الضحية.
وتوجد عدة نظريات حول أسباب قيام المشرفين بطلب أمور غريبة من الأطفال، والتي تشمل وجود شهوة جنسية لديهم نحو الأطفال وطلب صور لهم تتدرج في العري بهدف إرضاء رغباتهم. وقد يستخدم المشرفون بطاقات الشراء من المتاجر الإلكترونية لإغراء الأطفال لتصوير أنفسهم دون ملابس، والتي يستطيع الأطفال استخدامها لشراء ألعابهم المفضلة التي قد يرفض الأهل شراءها لهم، أو إغرائهم بزيادة عدد متابعيهم في الشبكات الاجتماعية إن كان لدى الطفل حسابات في تلك الشبكات. وقد يطلب بعض المشرفين صورة للطفل للتأكد من أنه لا يتجاوز 12 عاما، ومن ثم يطلب منه صورا بملابس أقل للمزيد من التأكيد، ومن ثم يبتزه بتلك الصور للحصول على المزيد منها.
وقد يقوم بعض المشرفين بطلب مشاركة الموقع الجغرافي للطفل، واستخدام هذه المعلومة لتهديد الطفل بأن المشرف سيخبر أهل الطفل بالتقاطه لصور غير سوية، وابتزازه للمزيد منها، ما يضع الطفل في معضلة نفسية مهولة قد تؤدي به إلى العزلة أو الانحراف الأخلاقي أو حتى الانتحار. ومن الممكن للمشرف طلب مشاركة موقع منزل الطفل وتصوير جميع الغرف والحديقة ومدخل المنزل، وذلك ليستطيع المشرف سرقة المنزل في حال إخبار الطفل له بأن العائلة ستخرج للسهر في مكان ما أو ستسافر لعدة أيام بعيدا عن المنزل.
- أساليب الوقاية
هناك مسؤولية على الأهل في انتشار هذه الظاهرة، ذلك أن الكثير منهم يقدم هواتف جوالة أو أجهزة لوحية للطفل ليتخلص من إلحاحه ويتركهم قليلا، دون أن يعلموا ما الذي يقوم به الطفل. ويندر أن يفحص الأهل جهاز طفلهم بعد نومه ويراقبوا الرسائل المتبادلة بينه وبين الآخرين، أو التطبيقات التي يستخدمها والتي قد لا تتناسب مع عمره. كما يجب على الأهل تثقيف الطفل حول عمليات الاستغلال بشكل عام، وتشجيعه على تبليغ الأهل في حال تعرضه لموقف مشابه دون أي عقوبات حتى لا يخاف الطفل من العقوبة ويقع ضحية.
ويمكنك منع تحميل أي تطبيق غير مناسب على العديد من الأجهزة، نذكر منها آلية منع تحميل التطبيقات للأطفال الذين تبلغ أعمارهم أقل من 13 سنة على الأجهزة التي تعمل بنظام التشغيل «آندرويد»، حيث يحتاج أحد الوالدين في مجموعة العائلة إلى استخدام كلمة مرور حسابه في «غوغل» لإعداد أدوات الرقابة الأبوية لطفله أو تغيير تلك الإعدادات. ويمكن الذهاب إلى موقع families.google.com ومن ثم اختيار طفلك، والذهاب إلى قائمة الإعدادات والنقر على إدارة الإعدادات وبعد ذلك عناصر التحكم في «غوغل بلاي»، والنقر على نوع المحتوى الذي ترغب في فلترته، ومن ثم اختيار كيفية تصفية الوصول أو تقييده. الجدير ذكره أن أدوات الرقابة الأبوية على أجهزة «آندرويد» تعمل فقط على الأجهزة التي سجل طفلك الدخول عليها إلى حسابه في «غوغل».
أما بالنسبة للأجهزة التي تعمل بنظام التشغيل «آي أو إس»، فيمكنك استخدام القيود المضمنة المعروفة أيضا بـ«الإشراف العائلي» التي تسمح بحظر تطبيقات ووظائف محددة أو تقييدها على جهاز طفلك. ولدى اقتناء جهاز جديد للطفل، تعرّف على كيفية إعداده بسهولة من خلال الإشراف الأبوي. ويمكنك أيضا التحكم في إعدادات الخصوصية، بحيث لا يستطيع الطفل تغييرها. ولتشغيل الإشراف العائلي أو إيقاف تشغيله، يجب الذهاب إلى قائمة «الإعدادات» ثم «عام» ثم «القيود» والضغط على «تمكين القيود». ويجب بعد ذلك إنشاء رمز دخول خاص بـ«القيود» وذلك لتغيير الإعدادات أو إيقاف تشغيل القيود دون أن يستطيع طفلك القيام بذلك. وإذا نسيت رمز دخول «القيود»، فيجب مسح بيانات جهاز الطفل، ثم إعداده كجهاز جديد لإزالة رمز دخول «القيود».
وفي حال إيقاف تشغيل تطبيق أو وظيفة بموجب «القيود»، فلن يستطيع الطفل استخدام هذا التطبيق أو تلك الوظيفة، وسيتم إخفاء تلك الوظيفة أو التطبيق من شاشة الهاتف، ولكن التطبيق أو الوظيفة لن يحذفا. وعلى سبيل المثال، إن كنت لا ترغب قيام الطفل بالتقاط صور أو عروض فيديو، فيمكنك إيقاف تشغيل تطبيق الكاميرا لتعطيل هذه الوظيفة. ولن تستطيع جميع التطبيقات الأخرى التي تستخدم الكاميرا الوصول إليها إذا قمت بإيقاف تشغيلها. كما يمكنك منع الطفل من تثبيت تطبيقات إضافة أو حذفها أو مباشرة عمليات الشراء من داخل المتجر. وتستطيع كذلك إضافة قيود تمنع تشغيل المواد والأفلام الإباحية أو العروض التلفزيونية ذات عمر محدد. كما تستطيع فلترة محتوى صفحات الإنترنت في جهاز طفلك تلقائيا لتقييد الوصول إلى محتوى خاص بالبالغين في متصفح «سفاري» والتطبيقات المثبتة على جهاز الطفل. ويمكنك أيضا إضافة مواقع إنترنت معينة إلى قائمة معتمدة أو محظورة، وذلك بالذهاب إلى قائمة «الإعدادات» ثم «عام» ومن ثم «القيود» و«مواقع الويب» وتحدد أحد الخيارات التالية: «كل مواقع الويب» أو «تقييد محتوى البالغين» أو «مواقع ويب محددة فقط».
- حظر التطبيقات والألعاب
بالنسبة لجهاز الألعاب «إكس بوكس وان»، فتستطيع حظر التطبيقات والألعاب والوسائط غير الملائمة بتعيين حد عمر للمحتوى، بحيث سيحتاج أي شيء يتم تصنيفه فوق هذا الحد العمري إلى موافقة أحد البالغين. اسم هذا الإعداد في جهاز «إكس بوكس وان» هو «إمكانية الوصول إلى المحتوى» ويتم تفعيله آليا إذا كان عمر الطفل المختار في حسابه في «إكس بوكس وان» أقل من 8 أعوام، أو يكون دون أي قيود إن كان عمر الطفل أكبر من 8 أعوام. كما يمكن حظر صفحات الإنترنت غير المناسبة بهدف حماية طفلك من تصفح محتوى البالغين عند استخدامهم متصفحات الإنترنت. ولتفعيل هذه الميزة، يمكن الذهاب إلى موقع account.microsoft.com-family وتسجل الدخول باستخدام حساب «مايكروسوفت» الخاص بك، ومن ثم البحث عن اسم طفلك وتحدد قيود المحتوى. ويجب النزول بالصفحة إلى الأسفل وصولا إلى استعراض الإنترنت لتقوم بتبديل حظر مواقع الإنترنت غير المناسبة من وضعية الإيقاف إلى التشغيل. وإن كنت ترغب حظر مواقع محددة بشكل دائم، فتستطيع إضافة عناوين تلك المواقع ضمن قائمة المحظور دائما. أما إن كنت ترغب في أن يطلع طفلك فقط على مواقع الإنترنت المسموح بها، فيمكنك تحديد المربع الموجود بجوار السماح لمواقع الإنترنت هذه.
ونذكر كذلك كيفية إيقاف عمل متصفح الإنترنت في جهاز الألعاب «بلايستيشن 4»، وذلك بالذهاب إلى قائمة «الإعدادات» ومن ثم اختيار «أدوات تحكم الأهل - إدارة أفراد العائلة» ومن ثم «إدارة أفراد العائلة»، والتي قد تتطلب معاودة إدخال كلمة السر الخاصة بحسابك في شبكة «بلايستيشن». وفي القائمة التالية، يجب اختيار اسم حساب الطفل الذي ترغب فرض منع تصفح الإنترنت عليه، ومن ثم اختيار «مزايا التطبيقات والأجهزة والشبكة»، والنزول إلى الأسفل إلى خيار «استخدام متصفح الإنترنت» ومن ثم اختيار «عدم السماح».


مقالات ذات صلة

جوائز مالية قياسية بنحو 75 مليون دولار في انتظار كأس العالم للرياضات الإلكترونية

رياضة عالمية جوائز مالية قياسيّة لكأس العالم للرياضات الإلكترونية 2026 (الاتحاد السعودي للرياضات الإلكترونية)

جوائز مالية قياسية بنحو 75 مليون دولار في انتظار كأس العالم للرياضات الإلكترونية

أعلنت مؤسسة كأس العالم للرياضات الإلكترونية، الثلاثاء، عن جوائز مالية قياسيّة لبطولة كأس العالم للرياضات الإلكترونية 2026 تبلغ 75 مليون دولار.

«الشرق الأوسط» (الرياض)
يوميات الشرق شخص يجلس أمام شاشة خلال المشاركة في لعبة إلكترونية (رويترز)

لكم ساعة يمكنك ممارسة ألعاب الفيديو «دون آثار سلبية خطيرة»؟

كشفت دراسة حديثة أن قضاء أكثر من عشر ساعات أسبوعياً في ممارسة ألعاب الفيديو قد يكون له تأثير ملحوظ على النظام الغذائي، وجودة النوم، ووزن الجسم لدى فئة الشباب.

«الشرق الأوسط» (كانبيرا)
رياضة سعودية روان البتيري (الشرق الأوسط)

البتيري: الاستراتيجية الوطنية للرياضات الإلكترونية «بوصلة» النجاح

وصفت روان البتيري، الرئيس التنفيذي للاتحاد السعودي للرياضات الإلكترونية، حفل جوائز الاتحاد بأنه كان «حدثا استثنائيا» ينتظره مجتمع الرياضات الإلكترونية.

عبد العزيز الصميلة (الرياض )
رياضة سعودية 5 استوديوهات سعودية للألعاب الإلكترونية تنطلق نحو العالمية (نيوم)

بدعم نيوم... 5 استوديوهات سعودية للألعاب الإلكترونية تنطلق نحو العالمية

أعلنت نيوم، اليوم (الأربعاء)، اختيار 5 استوديوهات سعودية للحصول على تمويل ضمن برنامجها السنوي لمسرعة الأعمال «ليفل أب».

«الشرق الأوسط» (الرياض)
يوميات الشرق فينس زامبيلا (إ.ب.أ)

مصرع فينس زامبيلا أحد مبتكري لعبة «كول أوف ديوتي» بحادث سيارة

قتل فينس زامبيلا، أحد مبتكري لعبة الفيديو الشهيرة «كول أوف ديوتي»، في حادث سيارة، وفق ما أفادت وسائل إعلام أميركية الاثنين.

«الشرق الأوسط» (لوس أنجليس)

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)
TT

«ميتا» توقف وصول المراهقين إلى شخصيات الذكاء الاصطناعي على مستوى العالم

العلامة التجارية لشركة «ميتا» (أ.ف.ب)
العلامة التجارية لشركة «ميتا» (أ.ف.ب)

قالت شركة «ميتا»، يوم الجمعة، إنها ستعلق وصول الفتيان في سن ​المراهقة إلى شخصيات الذكاء الاصطناعي الحالية عبر جميع تطبيقاتها في أنحاء العالم، في الوقت الذي تقوم فيه بإنشاء نسخة محدثة منها للمستخدمين في هذا العمر.

وأضافت، في منشور محدث ‌على مدونة حول ‌حماية القصر، «‌بدءاً من الأسابيع ​المقبلة، ‌لن يتمكن الفتيان في سن المراهقة من الوصول إلى شخصيات الذكاء الاصطناعي عبر تطبيقاتنا حتى تصبح التجربة المحدثة جاهزة».

وسيأتي الإصدار الجديد من الشخصيات الموجهة للفتيان في هذه المرحلة العمرية مع أدوات الرقابة الأبوية، بمجرد ‌أن يصبح متاحاً، وفقاً لوكالة «رويترز».

وفي أكتوبر (تشرين الأول)، استعرضت «ميتا» أدوات التحكم الأبوية التي تسمح للآباء بتعطيل محادثات المراهقين الخاصة مع شخصيات الذكاء الاصطناعي، مضيفة بذلك إجراءً آخر لجعل منصات ​التواصل الاجتماعي الخاصة بها آمنة للقصر بعد انتقادات عنيفة وجهت لها بسبب سلوك روبوتات الدردشة.

وقالت الشركة، يوم الجمعة، إن هذه الضوابط لم يتم إطلاقها بعد.

وأضافت «ميتا» أن تجارب الذكاء الاصطناعي الخاصة بها للمراهقين ستسترشد بنظام تصنيف الأفلام الذي يشار إليه اختصاراً (بي جي 13)، حيث تتطلع إلى منع المراهقين من الوصول ‌إلى المحتوى غير اللائق.


«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
TT

«تيك توك» تحت مظلة أميركية... ماذا يعني للمستخدمين والبيانات والخوارزمية؟

يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)
يرى مراقبون أن هذا التوجه يعكس تحولاً أوسع نحو سيادة البيانات وقد يشكل نموذجاً جديداً لتنظيم المنصات الرقمية العابرة للحدود (أ.ف.ب)

لا يمثّل توجّه «تيك توك» نحو إنشاء مشروع مشترك مملوك بغالبية أميركية مجرد إعادة هيكلة إدارية، بل يأتي استجابةً لسنوات من الضغوط السياسية والتدقيق الأمني، وتساؤلات مستمرة حول من يملك فعلياً السيطرة على واحدة من أكثر المنصات الرقمية تأثيراً في الولايات المتحدة.

في جوهره، يسعى هذا الترتيب إلى الإجابة عن سؤال بالغ الحساسية: هل يمكن لمنصة مملوكة لشركة صينية أن تعمل بأمان على نطاق واسع داخل النظام الرقمي الأميركي؟ومن خلال وضع عمليات «تيك توك» داخل كيان جديد يخضع لسيطرة مستثمرين أميركيين، تحاول الشركة التكيّف مع المتطلبات القانونية والتنظيمية الأميركية، من دون الخروج من السوق.

وبموجب الهيكل المقترح، ستحتفظ الشركة الأم «بايت دانس» بحصة أقلية فقط، بينما تنتقل صلاحيات الحوكمة والإشراف التشغيلي إلى أطراف أميركية. وبالنسبة للمشرّعين الأميركيين، يُعد هذا الفصل القانوني والمؤسسي هو جوهر الصفقة؛ إذ يهدف إلى إبعاد بيانات المستخدمين الأميركيين عن أي نفوذ خارجي محتمل.

ماذا سيتغير للمستخدمين... وماذا سيبقى؟

بالنسبة للمستخدمين العاديين، قد يكون أبرز ما في هذا التحول هو الاستمرارية؛ فمن المتوقع أن يستمر التطبيق بالعمل بالشكل نفسه تقريباً. المحتوى وصنّاعه وخوارزميات التوصية والإعلانات، كلها ستظل حاضرة كما اعتاد المستخدمون، لكن خلف الكواليس، ستكون التغييرات أعمق كثيراً؛ فبيانات المستخدمين في الولايات المتحدة ستُخزَّن وتُدار داخل البلاد، وتخضع لقوانين الخصوصية والأمن الأميركية، مع قيود أوضح على الوصول إليها وآليات تدقيق ومساءلة أكثر صرامة.

وكانت «تيك توك» قد بدأت سابقًا بنقل البيانات الأميركية إلى بنية تحتية محلية، إلا أن المشروع المشترك يهدف إلى تثبيت هذا الفصل بشكل مؤسسي وقانوني. وبالنسبة للمستخدم، لا يعني ذلك اختفاء مخاطر الخصوصية كلياً؛ إذ لا تخلو أي منصة اجتماعية كبرى من تحديات، لكنه يقلّل الغموض القانوني حول من يملك السلطة النهائية على البيانات، ومن يُحاسَب عند وقوع أي خرق.

تظل خوارزميات التوصية محور الجدل إذ إن السيطرة عليها لا تقل أهمية عن السيطرة على البيانات نفسها (إ.ب.أ)

سؤال الخوارزمية

لا تقتصر المخاوف على البيانات وحدها؛ فقد أشار منتقدو «تيك توك» مراراً إلى أن خوارزمية التوصية نفسها تمثل مصدر قوة وتأثير بالغين؛ إذ تتحكم في ما يظهر للمستخدمين وما يُضخّم وما يُهمّش، وهو ما قد يؤثر في النقاشات العامة والثقافية والسياسية. ويُفترض أن يضمن المشروع الجديد استقلالية تشغيل الخوارزميات داخل السوق الأميركية عن الشركة الأم، غير أن هذا الاستقلال، وإن كان مطمئناً نظرياً، يظل معقداً عملياً. فالخوارزميات أنظمة متغيرة باستمرار، وتتطلب رقابة تقنية دقيقة لضمان عدم التأثير غير المباشر فيها. ومن المرجّح أن يستمر المشرّعون والباحثون في المطالبة بمزيد من الشفافية حول كيفية تطوير هذه الأنظمة وتحديثها.

تنازل استراتيجي من أجل البقاء

بالنسبة إلى «تيك توك» كشركة، تمثّل هذه الصفقة حلاً وسطاً محفوفاً بالتنازلات؛ فالولايات المتحدة تُعد من أهم أسواقها من حيث العائدات الإعلانية والتأثير الثقافي، وفقدانها سيكون ضربة قاسية. وفي المقابل، فإن القبول بتقليص ملكية الشركة الأم ونفوذها قد يكون الثمن اللازم للاستمرار، غير أن هذا الترتيب يقيّد أيضاً قدرة «بايت دانس» على توجيه مستقبل المنصة داخل الولايات المتحدة، سواء على صعيد الشراكات أو السياسات أو حتى بعض جوانب تطوير المنتج. وسيظل التوتر قائماً بين الامتثال التنظيمي والحفاظ على هوية منصة عالمية موحدة.

يسلّط الجدل حول «تيك توك» الضوء على أن السيطرة الرقمية لا تتعلق بالبيانات فقط بل أيضاً بطريقة إدارة المحتوى والتأثير (د.ب.أ)

سابقة لقطاع التكنولوجيا

يتجاوز أثر هذه الخطوة حدود «تيك توك» نفسها؛ فهي تعكس تحوّلاً أوسع في نظرة الحكومات إلى المنصات الرقمية الكبرى، حيث أصبحت سيادة البيانات شرطاً أساسياً لدخول الأسواق، لا مجرد ميزة إضافية.

وإذا نجح هذا النموذج، فقد يشكّل سابقة يُحتذى بها لشركات تقنية أخرى تعمل عبر حدود جيوسياسية حساسة. أما إذا تعثّر، فقد يعزز الدعوات إلى تشديد القيود أو حتى الفصل الكامل بين التكنولوجيا والأسواق العالمية.

في المحصلة، لا يتعلق مشروع «تيك توك» الأميركي بشركة واحدة فقط، بل بطريقة توزيع الثقة والسلطة والمساءلة في العصر الرقمي. فهو يمنح المستخدمين شعوراً أكبر بالأمان من دون تغيير تجربتهم اليومية، ويمنح الجهات التنظيمية نفوذاً أوضح، ويمنح «تيك توك» فرصة للبقاء في سوق حيوية.

ويبقى السؤال: هل سيكون هذا الفصل القانوني كافياً لإقناع الجميع بأن السيطرة حقيقية وليست شكلية؟ الإجابة ستتوقف على مستوى الشفافية والتنفيذ، لا على بنود الصفقة وحدها.


تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.