أصبحت منصة المحادثة الجديدة التي تعتمد على الذكاء الصناعي «شات جي.تي.بي»، التي أطلقتها شركة «أوبن إيه.آي» في أواخر العام الماضي، موضوع الحديث الأول في عالم تكنولوجيا المعلومات، بسبب قدرتها على تأليف الخطب ورواية القصص في ثوانٍ معدودة وبدقة بالغة اعتماداً على تقنيات الذكاء الصناعي.
لكن هذه المنصة أو البرنامج الذي تمت تغذيته بكميات ضخمة من البيانات حتى يتمكن من التفاعل مع المستخدم، ليس مثيراً للإعجاب فقط، وإنما للشكوك أيضاً.
وألقى علماء وخبراء تكنولوجيا المعلومات نظرة قريبة على برنامج «شات جي.تي.بي»، وبدأوا التحذير من بعض المشكلات الكبيرة، في مقدمتها حماية البيانات وثغرات أمن البيانات وبث خطابات الكراهية والأخبار الكاذبة.
تقول روث ستوك هامبورغ، مؤسسة مركز «ليب إن تايم لاب» للأبحاث في ألمانيا والأستاذة بجامعة دارمشتاد الفنية: «في هذه اللحظة يوجد كل هذا الضجيج... أشعر بأنه نادراً ما يتم النظر لهذا النظام بعين نقدية».
ويشير الخبراء إلى 4 ثغرات أساسية في نظام «شات جي.تي.بي»؛ أولاها إمكانية التلاعب فيه، حيث يعتمد نظام شات «جي.تي.بي» على مجموعة واسعة للغاية من التطبيقات. ومن خلال تجربة قام بها الباحثون في جامعة دارمشتاد الفنية من خلال قضاء 7 أسابيع في إرسال آلاف الأسئلة إلى نظام شات«جي.تي.بي»، اتضح أنه يمكن التلاعب به، بحسب ستوك هامبورغ.
أما المشكلة أو الثغرة الثانية فتتمثل في صعوبة تتبع مصادر المعلومات أو المحتوى في النظام. وأشارت ستوك هامبورغ إلى مثال عند توجيه أسئلة تحتوي على محتوى إجرامي، فإن هناك تعليمات وآليات أمنية للتعامل معها، لكن اتضح أنه يمكن الاحتيال على هذه الآليات بسهولة، بحسب طالب الدكتوراه وخبير لغة الذكاء الصناعي سفن شولتس.
وباستخدام طريقة أخرى يمكن جعل النظام يوضح كيفية إنتاج رسائل بريد إلكتروني احتيالية. كما يمكنه أن يشرح على الفور ثلاث طرق للاحتيال على كبار السن.
كما يمكن لنظام «شات جي.تي.بي» توضيح كيفية اقتحام المنازل، مع إرشادات مفيدة لكيفية استخدام الأسلحة في الاقتحام. في الوقت نفسه، لا يمكن تعقب مصادر هذا المحتوى الإجرامي عبر المنصة بسهولة.
المشكلة الثالثة تتمثل في المخاوف المتعلقة بحماية الخصوصية، حيث تظل المخاوف بشأن تأمين البيانات وحمايتها في كل تقنية جديدة.
وقالت كريستيان هولتاوس خبيرة حماية البيانات في فرنكفورت: «ما يمكن قوله هو أن شات جي.بي.تي يحصل على كم كبير ومتنوع من البيانات من المستخدمين ويقوم بتخزينها ومعالجتها، ثم وفي وقت محدد يقوم بإنشاء نموذج للمستخدم وفقاً لهذه البيانات»، مضيفة أن المشكلة تتمثل في وجود كل أجهزة كومبيوتر خادم هذا النظام بالولايات المتحدة، وهو ما يعطيها سيطرة غير مقبولة على بيانات المستخدمين من كل دول العالم.
وقالت هولتاوس: «هذه مشكلة فعلية إذا لم تنجحوا في تأسيس هذه التكنولوجيا بأوروبا أو تطوروا التكنولوجيا الخاصة بكم». وفي المستقبل القريب لن يكون هناك حل لضمان الالتزام بحماية البيانات.
أما المشكلة الرابعة فتتمثل في أن نظام «شات جي.تي.بي» ما زال غير ناضج وفي مرحلة التطور. وتقول ستوك هامبورغ إنه في هذه اللحظة ما زال الإقبال على النظام من جانب المستخدمين الأفراد، ولا يمثل شيئاً بالنسبة لقطاع الأعمال ولا المجالات ذات الصلة بأمن البيانات، مضيفة: «ليست لدينا فكرة عن كيفية التعامل مع هذا الشيء لأنه لم ينضج بعد».
4 ثغرات أساسية في نظام «شات جي.تي.بي»
4 ثغرات أساسية في نظام «شات جي.تي.بي»
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة