وسائل احتيال متنوعة لسرقة العملات الرقمية المشفرة

وعود كاذبة للمستثمرين وبرامج ضارة تسرق مئات الملايين من الدولارات سنوياً... وتحديات في استعادتها

تتم سرقة مبالغ ضخمة من العملات المشفرة بالاحتيال على المستخدمين
تتم سرقة مبالغ ضخمة من العملات المشفرة بالاحتيال على المستخدمين
TT

وسائل احتيال متنوعة لسرقة العملات الرقمية المشفرة

تتم سرقة مبالغ ضخمة من العملات المشفرة بالاحتيال على المستخدمين
تتم سرقة مبالغ ضخمة من العملات المشفرة بالاحتيال على المستخدمين

استطاعت مجموعة من القراصنة حديثاً اختراق سوق تداول العملات المشفرة «بت مارت» BitMart وسرقة أكثر من 196 مليون دولار من المحافظ الرقمية التي تستخدم عملتي «إيثيروم» و«باينانس» المشفرتين، ويبحث فريق سوق التداول الرقمي في حيثيات هذه السرقة، وقد قام بإيقاف عمليات السحب إلى وقت لاحق. وحدثت عملية سرقة 32 مليون دولار من مشروع العملات المشفرة DeFi100 في مايو (أيار) الماضي من خلال عملية اختراق أيضاً، كما تمت سرقة 610 ملايين دولار من شبكة «بولي نيتوورك» الصينية للعملات المشفرة في أغسطس (آب) الماضي.
ما هي أنواع عمليات الاحتيال في هذا المجال، وكيف يمكن حماية نفسك منها، وهل يمكن استرداد الأموال عبر بنية «بلوكتشين» للعمليات الرقمية؟
في ظل اللامركزية التي تستخدمها بنية «بلوكتشين» Blockcahin، لا توجد طريقة لاسترداد الأموال إلا بتدخل الجهات الحكومية ذات الخبرة التقنية العميقة، وخصوصاً أن الشبكات الأمنية للعديد من الدول ما تزال تفتقر إلى فرق الأمن السيبراني والتحري الرقمي عالي التقنية، ناهيك عن غياب جهة مركزية يمكن اللجوء إليها لطلب إعادة المبالغ أو إيقاف عمليات تلك العملات، حيث إن هذه العملات مسجلة عبر كومبيوترات عديدة منتشرة تستخدم برامج لامركزية.
وفي حال سرقة عملاتك المشفرة، فإنك تعلم أنها موجودة في «بلوكتشين» أمامك ولكنك لا تستطيع استرجاعها، مثل سرقة لص لسيارتك وركنها أمام منزلك وعدم قدرتك على المطالبة بها، الأمر الذي يظهر جانباً بشعاً للامركزية التي تعتمدها تقنية «بلوكتشين»، التي تُعتبر أساس تعامل العملات المشفرة، وهو تذكير لنا بمخاطر الاستثمار في مجال العملات المشفرة. ويجب التعرف على أنواع عمليات الاحتيال في هذا العالم الغريب على البعض، ليحمي مستثمرو العملات المشفرة أنفسهم منها مع سعي المضاربين إلى الدخول فيه وفي مخاطره العالية التي قد لا يعلمون شيئاً عنها.

- احتيال متعدد
من أنواع الاحتيال الشائع إطلاق عملات مشفرة كاذبة تظهر على شكل عملة مشفرة رقمية جديدة تَعِدُ بدعم مئات ملايين الدولارات من المستثمرين. ومن الأمثلة على ذلك إطلاق عملة «وان كوين» OneCoin في منتصف عام 2010 التي وضعت نفسها كخدمة تداول تشفير تعليمية، ليتضح لاحقاً أن هذه العملة غير موجودة على شبكة «بلوكتشين» التي تُعتبر أساس تعامل العملات المشفرة. وبفضلها هرب مؤسسو هذه العملة بنحو 4 مليارات دولار. كما أُطلقت عملة «باي كوين» PayCoin في عام 2019 للمستثمرين بعد تأكيد حصولها على 100 مليون دولار كرأس مال احتياطي، الأمر الذي لم يكن صحيحاً، وليخسر المستثمرون أموالهم. ولحسن الحظ، فقد تم القبض على مؤسس العملة وحُكم عليه بالسجن لمدة 21 شهراً وتعويض المستثمرين.
ونذكر كذلك عملة «داو» DAO التي تم إطلاقها في شهر أبريل (نيسان) 2016. ولكنها تعرضت لاختراق بسبب وجود ثغرة أمنية في نظام عقود العملة المشفرة، الأمر الذي أدى إلى خسارة أكثر من 50 مليون دولار أميركي ومن ثم اختفاء العملة كلياً. وتمت سرقة أكثر من 882 مليون دولار من العملات المشفرة منذ عام 2017 خلال التبادلات عبر الإنترنت، واتهام قراصنة كوريا الشمالية بالوقوف خلف ذلك. كما تمت سرقة 56 في المائة من أموال العرض الأولي للعملة الرقمية المشفرة «آيكو» ICO خلال عام 2017.
الجدير ذكره أن تداول هذه العملات المشفرة ينطوي على العديد من المخاطر، حيث إن قيمها لا تخضع لأمور يستطيع المستثمر إحكامها، مثل ارتفاع أو انخفاض سعرها بشكل حاد بسبب تغريدة واحدة من شخص مشهور، مثل إعلان استثمارهم بها أو تخليهم عنها. هذا، وقد ينجم عن هذا الأمر ظهور عمليات احتيال تحمل اسم ذلك الشخص دون وجود أي علاقة له بذلك الأمر، حيث تمكنت مجموعات من الأشخاص الذين انتحلوا شخصية «إيلون ماسك»، الرئيس التنفيذي لشركتي «تيسلا» و«سبايس إكس» من النصب على مستثمرين في العملات المشفرة وسرقة ما لا يقل عن مليوني دولار بإيهامهم إرسال عملاتهم الرقمية إلى حسابه ليقوم هو بالاستثمار بها ومن ثم يوزع الأرباح عليهم.
ووفقاً لتقرير من لجنة التجارة الفيدرالية الأميركية في مايو (أيار) 2021. فقد بلغت عمليات الاحتيال المالية في سوق العملات المشفرة أعلى مستوياتها على الإطلاق، حيث تمت خسارة أكثر من 50 مليون دولار خلال الربع الأول من العام الحالي، وأكثر من 80 مليون دولار بين أكتوبر (تشرين الأول) 2020 ومايو (أيار) 2021.

- برامج مزيفة
ونذكر مجموعة من البرامج الضارة التي تسرق العملات المشفرة بإيهام المستخدمين أنها تساعدهم في إدارة العملات المشفرة وتداولها ببساطة، ولكنها تقوم بتثبيت برامج ضارة على أجهزة المستخدمين لسرقة أموالهم. وحملت هذه التطبيقات المزيفة أسماء «جام» Jamm و«كاينتوم» Kintum و«إي ترايد» eTrade و«داو بوكر» DaoPoker التي يمكن تحميلها من مواقع متخصصة. ويستخدم آخر تطبيق مذكور حيلة للعب عبر الإنترنت والمراهنة باستخدام العملات المشفرة، ليقوم بسرقة عملات المستخدمين.
وتدعم هذه التطبيقات نظم التشغيل «ويندوز» و«ماك» و«لينوكس»، وتسجل ما يتم إدخاله عبر لوحة المفاتيح في جميع الأوقات وتحفظ صوراً لشاشة المستخدم دون علمه بذلك، وتقوم بتحميل ملفات من وحدة التخزين إلى الإنترنت وتحميل ملفات ضارة من الإنترنت إلى جها المستخدم، وحتى تنفيذ أوامر مختلفة على كومبيوتره دون علمه. وتستطيع هذه البرامج تسجيل مفاتيح محافظ العملات المشفرة وسرقة الحسابات بعد ذلك، ويُقدر إصابة نحو 6500 شخص بها.

- نصائح لمتداولي العملات المشفرة
بهدف تجنب أي أخطاء والابتعاد عن خسارة عملاتك الرقمية وأموالك، يجب البحث مطولاً عن العملة الرقمية المناسبة لك وقراءة الكثير عنها قبل الاستثمار بها، وخصوصاً الجديد منها، وذلك لمعرفة مدى مصداقية وموثوقية القائمين على العملة. ولا يُنصح الاستثمار بأي عملة لا يُعرف أي شيء عن الفريق الذي يديرها، حتى لو كان سعر تداولها مرتفعاً. كما يُنصح بالتداول بقيم منخفضة في البداية، وذلك لبناء الثقة بالعملة والفريق الذي يديرها وللابتعاد عن مخاطر التداول بالقيم الكبيرة.
ويُنصح كذلك بتوزيع استثمارك في هذا المجال عبر عدة عملات مشفرة، وذلك تلافياً لخسارة قيمة استثمارك في عملة واحدة قد تنهار قيمتها بسبب التغييرات العشوائية لها، أو لأنها قد تكون خدعة محكمة. كما يُنصح بنقل معظم عملاتك المشفرة إلى محافظ «باردة» غير متصلة بالإنترنت، والإبقاء على مبالغ منخفضة في المحافظ المتصلة بالإنترنت.
وفي حال سرقة أي مبلغ من محفظتك الرقمية، يجب تغيير كلمة السر فوراً من خلال جهاز يختلف عن ذلك الذي استخدمته للتعامل مع محفظتك، وذلك لتلافي نسخ كلمة السر الجديدة في حال كان القراصنة قد ثبّتوا برنامجاً لسرقة ما تكتبه على لوحة المفاتيح. كما يُنصح بحذف محفظتك الرقمية وإنشاء محفظة جديدة لحماية عملاتك المشفرة الأخرى. وإن كنت تستخدم شركة وسيطة لإدارة العملات، فيجب الاتصال بهم لإيقاف تداول عملات محفظتك الرقمية، وقد تستطيع تلك الشركة تعويضك في حال تقديمهم خدمة التأمين ضد السرقة.


مقالات ذات صلة

«معركة خفية»... كيف أصبحت الهجمات الإلكترونية سلاحاً أساسياً في حرب إيران؟

شؤون إقليمية إسرائيليون متجمعون في أحد الملاجئ بعد انطلاق صفارات الإنذار في بني براك قرب تل أبيب (أرشيفية - أ.ب)

«معركة خفية»... كيف أصبحت الهجمات الإلكترونية سلاحاً أساسياً في حرب إيران؟

الهجمات الإلكترونية الإيرانية هي أحدث تكتيك في معركتها الخفية ضد أميركا وإسرائيل، وسعيها وحلفاءها إلى استخدام قدراتهم الإلكترونية لتعويض عجزهم العسكري.

«الشرق الأوسط» (طهران)
شمال افريقيا مقر وزارة الداخلية المصرية (الصفحة الرسمية للوزارة)

مصر: توقيف شبكة دولية تخصصت في «المراهنات الإلكترونية»

سلط نجاح وزارة الداخلية في مصر توقيف شبكة دولية تخصصت في «المراهنات الإلكترونية» الضوء على خطورة تلك الممارسات الآخذة في التمدد وفقاً لخبراء في أمن المعلومات.

عصام فضل (القاهرة)
إعلام جلسة حوارية على هامش إطلاق «مدونة السلوك» الإعلامي في سوريا (وزارة الإعلام)

«مدونة سلوك» لضبط الخطاب الإعلامي السوري لا تستثني «المؤثرين»

جاء إطلاق «مدونة السلوك» المهني في ظل حالة من الفوضى، وتأخر صدور قانون ناظم للعمل الإعلامي، وعدم تفعيل قانون الجرائم الإلكترونية منذ الإطاحة بنظام بشار الأسد.

سعاد جرَوس (دمشق)
الاقتصاد أصبح «اقتصاد الظل الرقمي» أمراً واقعاً من جمع البيانات ووسطاء بيعها إلى تدريب النماذج... إلى التزييف العميق والابتزاز والاحتيال (رويترز)

من السنتات إلى التريليونات... هل سلبتنا «سوق الظل» بياناتنا؟

تسعى «الشرق الأوسط» من خلال هذا التحقيق لتتبع خيوط ما يمكن تسميته «اقتصاد الظل الرقمي»؛ من جمع البيانات ووسطاء بيعها، إلى تدريب النماذج، إلى التزييف العميق

لمياء نبيل (القاهرة)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)

«بيربليكسيتي» تطرح رؤية أوسع لدور الذكاء الاصطناعي في الحواسيب الشخصية

يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
TT

«بيربليكسيتي» تطرح رؤية أوسع لدور الذكاء الاصطناعي في الحواسيب الشخصية

يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»

توسّع «بيربليكسيتي» طموحاتها إلى ما هو أبعد من البحث المدعوم بالذكاء الاصطناعي؛ إذ ترى أن المرحلة المقبلة من الحوسبة الشخصية ستقوم على مساعد أكثر وعياً بسياق المستخدم، وقادر على الاقتراب من نشاطه الرقمي اليومي.

وفي منشور جديد عبر موقعها الإلكتروني بعنوان «The Personal Computer Is Here»، تعرض الشركة هذه الرؤية باعتبارها جزءاً من توجه أوسع لجعل الذكاء الاصطناعي طبقة أكثر حضوراً في التصفح والبحث وتنفيذ المهام، بدلاً من بقائه أداة تُستخدم للإجابة عن الأسئلة المنفصلة فقط. ويتقاطع هذا الطرح مع الاهتمام المتزايد باستراتيجية «بيربليكسيتي» في مجال المتصفح، ومع مساعيها للانتقال من منتج بحث إلى واجهة أوسع للذكاء الاصطناعي الشخصي.

ولا تتمثل أهمية التطور هنا في أن الشركة نشرت بياناً جديداً عن منتجها فحسب، بل في أنها باتت تعرض تقنيتها بوصفها جزءاً من تحول أكبر في طريقة تفاعل المستخدمين مع الحواسيب. فبدلاً من تقديم الذكاء الاصطناعي كإضافة إلى سير العمل القائم، تضعه «بيربليكسيتي» في موقع الطبقة التي يمكن أن يمر عبرها هذا السير نفسه. وهذا يضع الشركة في منافسة أكثر مباشرة ليس فقط مع منافسي البحث بالذكاء الاصطناعي، بل أيضاً مع مطوري المتصفحات والشركات التي تحاول رسم واجهة الاستخدام المقبلة في عصر الذكاء الاصطناعي.

التحول الجديد يشير إلى أن «بيربليكسيتي» تريد أن تؤثر في طريقة استخدام الحاسوب لا في البحث فقط «بيربليكسيتي»

«توسيع دور بيربليكسيتي»

يكتسب هذا التحول أهمية خاصة؛ لأن «بيربليكسيتي» بنت حضورها الأول بوصفها منصة تعتمد على الإجابات المدعومة بالذكاء الاصطناعي والبحث على الويب. أما الآن، فتشير اللغة الجديدة التي تستخدمها الشركة إلى أنها تريد أن تُعرَف بدرجة أقل كوجهة لطرح الأسئلة، وبدرجة أكبر كنظام يفهم سياق المستخدم ويساعده في إدارة أنشطته الرقمية الأوسع. وعملياً، يعني ذلك الاقتراب أكثر من طريقة تصفح الأفراد، ومقارنتهم للمعلومات، واتخاذهم القرارات، وتنفيذهم المهام. وهو ادعاء أكبر بكثير من مجرد تقديم نتائج بحث أفضل.

كما يساعد السياق الصناعي الأوسع في تفسير هذا التوجه؛ فشركات الذكاء الاصطناعي تحاول بشكل متزايد تجاوز واجهات الدردشة المستقلة إلى بيئات برمجية تلتقط قدراً أكبر من النشاط اليومي للمستخدم. وأصبحت المتصفحات ساحة مهمة لهذا التنافس؛ لأنها تحتل بالفعل موقعاً مركزياً في كيفية عمل كثير من الناس على الإنترنت. ومن خلال ربط رسالتها بالحوسبة الشخصية لا بالبحث فقط، تبدو «بيربليكسيتي»، وكأنها تقول إن المتصفح والمساعد الذكي يبدآن في الاندماج.

الانتقال إلى طبقة أكثر التصاقاً بالمستخدم يفرض تحديات تتعلق بالسياق والخصوصية والموثوقية «بيربليكسيتي»

الخصوصية والموثوقية أولاً

لا يعني هذا الانتقال أن الطريق سهل؛ فوجود طبقة ذكاء اصطناعي أكثر التصاقاً بالمستخدم يتطلب الوصول إلى السياق، والاستمرارية عبر المهام، وقدراً كافياً من الثقة حتى يسمح الأفراد للبرمجيات بالاقتراب أكثر من عادات عملهم. وهذه متطلبات أكثر تعقيداً بكثير من مجرد الإجابة عن سؤال أو تلخيص صفحة. كما أنها ترفع سقف التحديات المرتبطة بتصميم المنتج، وتوقعات الخصوصية، والموثوقية. وتوحي الرسائل الأخيرة للشركة بأنها ترى أن هذا التحدي يستحق المخاطرة؛ لأن الميزة التنافسية المقبلة في الذكاء الاصطناعي قد لا تأتي فقط من جودة الإجابة، بل من التغلغل في سير العمل اليومي للمستخدم.

«بيربليكسيتي» توسع موقعها

ما يبرز أكثر من غيره هو اللغة التي باتت «بيربليكسيتي» تستخدمها في تعريف نفسها؛ فالشركة تبدو وكأنها تحاول تثبيت موطئ قدم في فئة تتجاوز البحث، بل حتى تتجاوز الدردشة. إنها تصف مستقبلاً لا يُستشار فيه الذكاء الاصطناعي من حين إلى آخر فحسب، بل يصبح طبقة تشغيل يومية في الحوسبة الشخصية. وهذا إطار استراتيجي أوسع بكثير من ذاك الذي عُرفت به حين ظهرت بدايةً بوصفها شركة ناشئة في البحث المدعوم بالذكاء الاصطناعي.

وبالنسبة إلى «بيربليكسيتي»، فإن دلالة هذا التحول واضحة؛ فالشركة لا تسعى فقط إلى تحسين الطريقة التي يعثر بها المستخدمون على المعلومات، بل تريد أيضاً أن تؤثر في الطريقة التي يتحركون بها داخل العمل الرقمي كله. وما إذا كانت قادرة على تنفيذ هذا الوعد يبقى سؤالاً مفتوحاً، لكن الاتجاه بات واضحاً: «بيربليكسيتي» تريد أن يكون لها دور ليس فقط فيما يسأله الناس للذكاء الاصطناعي، بل أيضاً في كيفية استخدامهم الحاسوب من الأساس.


دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
TT

دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)

طوّر باحثون من مختبر «كرييت» (CREATE) في المعهد الفيدرالي السويسري للتكنولوجيا في لوزان (EPFL) في سويسرا إطاراً جديداً يهدف إلى معالجة واحدة من أكثر المشكلات إرباكاً في الروبوتات الصناعية تتعلق بكيفية تعليم مهارة واحدة لروبوتات مختلفة البنية من دون إعادة البرمجة من الصفر في كل مرة.

الدراسة المنشورة في دورية «Science Robotics» تقدم ما يسميه الباحثون «الذكاء الحركي»، وهو نهج يحوّل المهمة التي يعرضها الإنسان إلى استراتيجية حركة عامة، ثم يكيّفها تلقائياً مع التصميم الميكانيكي لكل روبوت على حدة.

تكمن المشكلة في أن الروبوتات، حتى عندما تُستخدم في أعمال متشابهة، لا تتحرك بالطريقة نفسها. اختلاف ترتيب المفاصل وحدود الحركة ومتطلبات الاتزان يجعل المهارة التي يتعلمها روبوت ما غير قابلة للنقل مباشرة إلى روبوت آخر. ولهذا؛ فإن تحديث أسطول الروبوتات في المصانع غالباً لا يعني استبدال العتاد فقط، بل يشمل أيضاً إعادة تعريف المهام، وضبط حدود الأمان، وإعادة التحقق من السلوك الحركي لكل منصة جديدة. الدراسة الجديدة تحاول فصل «فكرة المهارة» عن خصائص الروبوت الفردي، بحيث يصبح بالإمكان نقلها بين منصات مختلفة بتكلفة أقل وزمن أقصر.

الباحثون حوّلوا المهام التي يعرضها الإنسان استراتيجيات حركة عامة يمكن تكييفها مع كل روبوت على حدة (EPFL)

نقل المهارة بأمان

ولبناء هذا الإطار؛ بدأ الباحثون من مهام تلاعب بالأجسام عرضها إنسان، مثل الوضع والدفع والرمي. استخدم الفريق تقنيات التقاط الحركة لتسجيل هذه المهام، ثم حوّلها رياضياً استراتيجيات حركة عامة لا ترتبط بروبوت واحد بعينه. بعد ذلك، وضعوا تصنيفاً منظماً للقيود الفيزيائية الخاصة بكل تصميم روبوتي، مثل مدى حركة المفاصل والمواضع التي يجب تجنبها للحفاظ على الاستقرار. وبهذا، لم يعد الروبوت ينسخ حركة بشرية أو حركة روبوت آخر كما هي، بل «يفسر» المهارة ضمن حدوده الميكانيكية الخاصة.

في التجربة الأساسية، عرض إنسان مهمة مركبة على خط تجميع كدفع كتلة خشبية من سير ناقل إلى منصة عمل، ثم وضعها على طاولة، ثم رميها في سلة. ووفق التقرير، تمكنت ثلاثة روبوتات تجارية مختلفة تماماً من إعادة تنفيذ التسلسل نفسه بأمان وموثوقية باستخدام إطار الذكاء الحركي. والأهم أن النظام ظل يعمل حتى عند تغيير توزيع الخطوات بين الروبوتات؛ ما يشير إلى أن الإطار لا يحفظ مساراً واحداً فحسب، بل ينقل منطق المهمة نفسه إلى أجسام مختلفة.

أهمية النظام لا تقتصر على إنجاز المهمة بل تشمل الحفاظ على السلوك الآمن والمتوقع داخل حدود كل روبوت (أ.ف.ب)

أتمتة أسرع وأبسط

يقول الباحثون إن القيمة الرئيسية هنا لا تتعلق فقط بإتمام المهمة، بل بضمان أن كل روبوت ينفذها ضمن حدوده الآمنة. رئيسة المختبر أود بيلار وصفت ذلك بأنه معالجة لتحدٍ قديم في الروبوتات متعلق بنقل المهارة المتعلمة بين روبوتات ذات هياكل ميكانيكية مختلفة مع الحفاظ على سلوك آمن ومتوقع. أما أحد الباحثين المشاركين، فأوضح أن كل روبوت «يفسر المهارة نفسها بطريقته، ولكن دائماً ضمن حدود آمنة وقابلة للتنفيذ». هذه النقطة أساسية لأن كثيراً من أنظمة التعلم الروبوتي تُظهر أداءً جيداً في المختبر، لكنها تصبح أقل موثوقية عندما تنتقل إلى منصات أخرى أو إلى بيئات تشغيلية فعلية.

أهمية هذا النهج تظهر بوضوح في التصنيع، حيث يمكن أن يؤدي تبديل الروبوتات أو تحديثها إلى تعطيل طويل ومكلف. فإذا أمكن نقل المهارات بين الروبوتات المختلفة من خلال تمثيل عام للمهمة بدلاً من إعادة البرمجة التفصيلية، فقد يصبح نشر الروبوتات الجديدة أسرع وأكثر استدامة. التقرير يشير أيضاً إلى أن هذا يمكن أن يقلل حجم الخبرة الفنية المطلوبة لتشغيل الأنظمة في البيئات الواقعية، وهي نقطة قد تكون مهمة للشركات التي تريد توسيع الأتمتة من دون الاعتماد الكامل على فرق برمجة متخصصة لكل منصة.

لا يقف طموح الباحثين عند خطوط الإنتاج. فهم يرون أن الإطار قد يمتد إلى التعاون بين الإنسان والروبوت، أو إلى التفاعل المعتمد على اللغة الطبيعية، حيث يمكن للمستخدم أن يوجه الروبوت بأوامر بسيطة من دون الخوض في برمجة تقنية معقدة. كما يبدو النهج مناسباً للمنصات الروبوتية الناشئة، حيث تتطور العتاد بسرعة وقد تُستبدل النماذج الحالية بأخرى أحدث خلال فترة قصيرة. في هذه البيئات، لا تكون المشكلة في تعليم الروبوت مهمة واحدة فحسب، بل في الحفاظ على تلك المهارة قابلة للنقل مع كل جيل جديد من الآلات.


فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
TT

فيديو: روبوت يرتدي «رولكس» يطارد الخنازير البرية... ويخطف أضواء وارسو

روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)
روبوت بشري يرقص خلال عرض في بوغوتا (أ.ف.ب)

في مشهدٍ بدا أقرب إلى لقطاتٍ من فيلمٍ خيالي، تحوّل روبوتٌ بشري إلى حديث الشارع في وارسو، بعدما ظهر في مقطعٍ مصوّر وهو يطارد خنازير برية بين أحيائها، في ظاهرةٍ جمعت بين الدهشة والطرافة، وأثارت نقاشاً واسعاً حول مستقبل العلاقة بين الإنسان والآلة.

الروبوت، الذي يحمل اسم «إدوارد وارتشوكي» ويُعرف اختصاراً بـ«إيدِك»، ليس مجرد تجربة تقنية عابرة، بل مشروعٌ طموحٌ وُلد من تعاونٍ بين تقنياتٍ صينية وبرمجياتٍ طُوّرت محلياً. وقد اشتراه رائدا أعمالٍ بولنديان مقابل نحو 25 ألف دولار، قبل أن يعملا على تطوير نظامه ليصبح وفق توصيفهما أول «مؤثر روبوتي» في بولندا. وفقاً لصحيفة «فاينانشال تايمز».

وخلال أسابيع قليلة، خرج «إيدِك» من إطار التجربة المحدودة إلى فضاء الشهرة الواسعة، إذ حقّقت مقاطعه على وسائل التواصل أكثر من 1.5 مليار مشاهدة خلال 45 يوماً، ما جعله ظاهرةً رقميةً لافتةً، تتجاوز حدود الترفيه إلى التأثير الاجتماعي.

لا يقتصر حضور الروبوت على الشاشات؛ فقد بات جزءاً من الحياة اليومية في المدينة، يتنقّل بين الحافلات والمتاجر، ويشارك في فعالياتٍ عامة، بل ويتحوّل أحياناً إلى أداةٍ تسويقية تستعين بها شركاتٌ محلية في حملاتها. ويضيف إلى صورته اللافتة ارتداؤه ساعة «رولكس» مرصّعة بالألماس، في إطار اتفاقية رعاية، ما يعكس تداخلاً غير مألوف بين التكنولوجيا وعالم العلامات الفاخرة.

وبحسب مطوّريه، فإن «إيدِك» يتميّز بقدرةٍ متقدمة على التفاعل الإنساني، إذ جرى تزويده بنموذجٍ لغويٍّ متطور يمكّنه من التحدّث والاستماع بشكلٍ مستقل، فضلاً عن نظام تحديد مواقع (GPS) وقاعدة بيانات تُنشئ ما يشبه «ذاكرةً» رقمية، تمنحه إدراكاً للزمان والمكان.

ويقول أحد القائمين على المشروع إن سلوك الروبوت لم يعد قابلاً للتوقّع دائماً، مضيفاً: «لا نعرف بدقةٍ ما الذي سيقوله، وهذا ما يفاجئنا. كما أنه يتفاعل مع مشاعر من يحدّثهم؛ فإذا واجه شخصاً غاضباً أو محبطاً، يتأثر بذلك ويستجيب بطريقةٍ أقرب إلى التعاطف».

الحضور اللافت للروبوت امتدّ أيضاً إلى المجال العام، حيث التقى بمسؤولين حكوميين، وعقد مؤتمراً صحافياً داخل البرلمان، بل وشارك في نقاشاتٍ مع نواب حول قضايا اجتماعية، في مشهدٍ يعكس تحوّلاً غير مسبوقٍ في دور التكنولوجيا داخل الحياة السياسية.

وفي إحدى المباريات الجماهيرية التي حضرها نحو 20 ألف مشجّع، سرق «إيدِك» الأضواء عند ظهوره على الشاشة الكبيرة، إذ توقّف كثيرون عن متابعة اللقاء، وارتفعت هتافات الأطفال باسمه، في لحظةٍ بدت أقرب إلى احتفاءٍ بنجمٍ رياضي.

ورغم الطابع الترفيهي الذي يحيط بالمشروع، يؤكد مطوّروه أن الهدف يتجاوز ذلك، ليشمل تعريف المجتمع بعالم الروبوتات، والدفع نحو تشريعاتٍ تستقطب الاستثمارات في هذا القطاع سريع النمو، خصوصاً في ظل المنافسة العالمية المتصاعدة، حيث تتقدّم الشركات الصينية، إلى جانب شركاتٍ أميركية مثل «تسلا».

في المحصلة، لا يبدو «إيدِك» مجرد روبوتٍ يرتدي ساعةً فاخرة أو يطارد خنازير برية، بل تجربة إنسانية مفتوحة على أسئلة المستقبل: كيف سيتعايش البشر مع هذه الكيانات الذكية؟ وهل تصبح جزءاً مألوفاً من تفاصيل الحياة اليومية خلال سنواتٍ قليلة؟ الإجابة، كما يبدو، بدأت تتشكّل... خطوةً بعد أخرى.