في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

هل المستقبل من دون كلمات مرور يعد ممكناً؟

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
TT

في اليوم العالمي لكلمات المرور: أمن الهوية الرقمية مهدد في عصر الأجهزة الذكية

لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)
لا تزال كلمات المرور نقطة ضعف رئيسة في البنية الرقمية للمؤسسات (شاترستوك)

أصبحت الهويات الرقمية أساساً للعمل والحياة والأمن، وتظل كلمة المرور أداة الحماية الأولى، لكنها أيضاً نقطة الضعف الأكبر.

في اليوم العالمي لكلمات المرور، الذي يُصادف أول خميس من شهر مايو (أيار) من كل عام، نتذكر أن حماية الحسابات لم تُحل بعدُ، خصوصاً في عصر الأجهزة الذكية والاتصال الفائق والهجمات السيبرانية المستمرة.

ومع توسّع استخدام أجهزة xIoT (الإنترنت الممتد للأشياء) داخل المؤسسات، تزداد التحديات المرتبطة بكلمات المرور تعقيداً. يقول أسامة الزعبي، نائب رئيس شركة «فوسفوريس» للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، وهي شركة متخصصة في حماية أجهزة xIoT بشكل استباقي، إن تلك الأجهزة تطرح مخاطر كبيرة تتعلق بكلمات المرور بسبب تنوعها الكبير وغياب المعايير الأمنية الموحدة، حيث لا تزال أجهزة كثيرة تُشحن بكلمات مرور افتراضية من المصنع. ويضيف خلال لقاء خاص مع «الشرق الأوسط» أنه «من دون إدارة تلقائية لتلك البيانات، تصبح هذه الأجهزة بوابات مكشوفة أمام هجمات الفدية وسرقة البيانات، وحتى تعطيل العمليات التشغيلية».

أسامة الزعبي نائب رئيس شركة «فوسفوريس» للأمن السيبراني في الشرق الأوسط وأفريقيا متحدثاً لـ«الشرق الأوسط» (فوسفوريس)

آلاف نقاط الدخول وكلمة مرور واحدة

على عكس أنظمة تكنولوجيا المعلومات التقليدية، غالباً ما تأتي أجهزة xIoT مثل الحساسات الصناعية والطابعات والأجهزة الطبية والكاميرات الذكية مزوّدة بكلمات مرور جاهزة لا يتم تغييرها بعد التثبيت.

يوضح الزعبي أنه عادة ما يتم شحن كثير من هذه الأجهزة بكلمات مرور افتراضية لتسهيل الإعداد، لكن الراحة تتغلب على الأمان، ومؤسسات كثيرة لا تدير هذه البيانات بشكل جيد أو لا تُجري تغييراً دورياً لها، ما يفتح المجال للمهاجمين لفترة طويلة بعد النشر. وعلى الرغم من أن المستخدمين يتحملون جزءاً من المسؤولية، فإن الزعبي يرى أن «العبء الأكبر يقع على المصنعين وفرق الأمن السيبراني لتطبيق معايير قوية افتراضياً، والاعتماد على الأتمتة لتقليل احتمالات الخطأ البشري».

هجمات أسرع وأكثر ذكاءً وخطورة

في الوقت الذي تحاول فيه المؤسسات تعزيز أمنها، لا يتوقف المهاجمون عن تطوير أدواتهم، بل باتوا يعتمدون على الأتمتة لاختراق كلمات المرور.

يعد الزعبي أن البرمجيات الخبيثة باتت تُستخدم لمسح آلاف أجهزة xIoT بحثاً عن كلمات مرور ضعيفة أو افتراضية. ويضيف: «عند النجاح، يُباع الوصول لمجموعات فدية، أو يتم استخدامه للانتقال إلى أنظمة أكثر حساسية». ويتابع أن الأخطر من ذلك هو أن أدوات عامة مثل «شودان» (Shodan) تتيح لأي شخص البحث عن هذه الأجهزة المكشوفة بسهولة، ما يحوّل كاميرا بسيطة أو نقطة وصول مهملة إلى تهديد كامل للبنية المؤسسية.

الأتمتة الذكية في إدارة كلمات المرور تسهم في تقليل المخاطر دون التأثير على تجربة المستخدم (شاترستوك)

ثغرات أمنية صامتة

لا تقتصر المشكلة في أجهزة xIoT على ضعف كلمات المرور فقط، بل تكمن أيضاً في تصميمها غير الآمن. يشرح الزعبي خلال حديثه لـ«الشرق الأوسط» أنه في قطاعات مثل التصنيع والرعاية الصحية، أنظمة xIoT كثيرة تعمل بإصدارات قديمة ولا يمكن تحديثها دون توقف العمليات، وأن أجهزة لا تملك القدرة التقنية لتشغيل برامج حماية حديثة. وفي البيئات الصناعية، تمثل الأجهزة ثغرات مادية أيضاً، إذ يمكن الوصول إليها جسدياً واستغلالها دون الحاجة إلى اتصال عن بُعد. وفي الوقت ذاته، تفتقر التشريعات في كثير من الدول إلى قواعد صارمة لتنظيم أمن أجهزة إنترنت الأشياء.

هل المستقبل من دون كلمات مرور؟

رغم التوجه العالمي نحو المصادقة البيومترية، مثل بصمة الإصبع أو التعرف على الوجه، يرى الزعبي أن التبني الشامل لا يزال بعيد المنال. ويقول إن تلك التقنيات بدأت تنتشر في الأجهزة الحديثة، لكن مؤسسات كثيرة تعتمد على بنى تحتية قديمة لا تدعم هذه البروتوكولات. ويتابع أن بعض الأجهزة مثل الكاميرات والأنظمة الصوتية منخفضة الطاقة لا يمكنها دعم التوثيق المتقدم. ووفقاً للزعبي تشمل القطاعات المتقدمة في هذا المجال البنوك وشركات التكنولوجيا وأجزاء من قطاع الرعاية الصحية، حيث الأنظمة محدثة ومهيأة لاعتماد أدوات الهوية الذكية.

يستخدم المهاجمون أدوات مؤتمتة لاختراق آلاف الأجهزة الضعيفة بكلمات مرور متكررة أو افتراضية (شاترستوك)

الأخطاء المتكررة

حتى اليوم، لا تزال المؤسسات ترتكب أخطاء بسيطة لكنها كارثية، أبرزها الإبقاء على كلمات المرور الافتراضية. ويردف الزعبي أنه تم رؤية بيئات كاملة لا تزال تستخدم كلمة المرور نفسها على جميع الأجهزة، دون تحديث أو مراقبة منذ سنوات. ويواصل قائلاً: «الأخطر أن الأجهزة الهامشية مثل الطابعات أو أنظمة الدخول تُترك منسية، رغم أنها بوابات خلفية مثالية للمهاجمين».

التوازن بين الأمان وسهولة الاستخدام

أحد أكبر التحديات هو تحقيق الحماية دون تعقيد تجربة المستخدم. ويرى الزعبي أن الحل يكمن في الأتمتة الذكية. ويوضح أنه من خلال تدوير كلمات المرور تلقائياً، وتعطيل الخدمات غير المستخدمة وفرض كلمات مرور قوية، يمكن تقليل المخاطر دون إثقال كاهل الفرق التقنية أو المستخدمين. ويشدّد على أن الأمن لا يجب أن يكون مزعجاً، بل يجب أن يكون استباقياً.

استمرار استخدام كلمة مرور واحدة لجميع الأجهزة يعد من أخطر الممارسات الأمنية (شاترستوك)

دور العامل البشري

رغم أهمية الأنظمة والسياسات، يؤكد الزعبي أن الإنسان يبقى الحلقة الأكثر حساسية، ويعد أن الخطأ البشري هو الثغرة الأكبر في الأمن السيبراني، ويشدد على أهمية التوعية والتدريب المستمر. وينصح الزعبي بتطبيق محاكاة لهجمات التصيّد، وتوضيح سياسات كلمات المرور، وتثقيف الموظفين حول أدوات المصادقة الجديدة قائلاً إن «الموظف الواعي قد يكون جهاز الإنذار الأول ضد الهجمات».

وعندما سُئل الزعبي عن الخطوات العاجلة لتحسين أمان كلمات المرور، قدم استراتيجية مبنية على ثلاثة محاور: الأشخاص والعمليات والتقنية. وعد بأن الخطوة الأولى هي اكتساب رؤية شاملة لجميع الأصول المتصلة، بما في ذلك أجهزة xIoT ومن ثم فرض المسؤولية والمساءلة في الوصول وتطبيق سياسات كلمات مرور قوية. وأخيراً، الاستفادة من الأتمتة لتدوير كلمات المرور، ومراقبة الدخول غير المصرح به، وتطبيق استجابات سريعة عند وقوع الحوادث. وأشار إلى اعتماد أطر مثل قاعدة «15 - 30 - 60» وهي الاستجابة للتنبيه خلال 15 دقيقة، واحتواء الحادث خلال 30 دقيقة، والمعالجة الكاملة خلال 60 دقيقة.

يختتم الزعبي بقوله: «علينا أن ننتقل من التعامل مع كلمات المرور كشرّ لا بد منه، إلى بناء أنظمة تحمي الهويات بشكل افتراضي. عندها، لن نحتاج إلى الاعتماد على الحلقة الأضعف».

كلمات المرور لن تختفي قريباً، لكنها بالتأكيد تحتاج إلى إعادة تصميم ذكية... بدءاً من الآن.


مقالات ذات صلة

«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

خاص كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)

«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

«تيك توك»: رمضان يتحول إلى موسم نوايا وتخطيط ممتد، حيث تتفوق الملاءمة والقيم على كثافة الإعلانات التقليدية.

نسيم رمضان (لندن)
علوم النظام المبتكر يوفّر بيانات لحظية وواسعة النطاق حول حالة التربة (جامعة بيردو)

مستشعرات لا سلكية لمراقبة أعماق التربة وتحسينها

تسهم في تأمين العوامل الأساسية لزراعة ذات إنتاجية عالية واستدامة الموارد الطبيعية

محمد السيد علي (القاهرة)
تكنولوجيا «سناب» تطلق اشتراكات مدفوعة لتمكين دخل مباشر للمبدعين (رويترز)

«سناب» تطلق اشتراكات صناع المحتوى لتعزيز الدخل المباشر

«سناب» تطلق اشتراكات مدفوعة للمبدعين لتنويع الإيرادات، وتقليل الاعتماد على الإعلانات، وتعزيز الدخل المتكرر واستقلالية صناع المحتوى.

عبد العزيز الرشيد (الرياض)
علوم أنبوب ألمنيوم طافٍ لـ«حصد» التموجات البحرية

أنابيب طافية لاستخلاص الطاقة من المحيطات

يمكن استخدامها لبناء سفن ومنصات عائمة وعوامات للتطبيقات البحرية

كينيث تشانغ (نيويورك)

«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
TT

«تيك توك» لـ«الشرق الأوسط»: التفاعل الرمضاني ينمو 1.7 مرة سنوياً

كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)
كثافة الإعلانات دون معنى تؤدي إلى إرهاق الجمهور بينما يتفوق المحتوى المرتبط بالثقافة والسياق (رويترز)

كثيرًا ما كان شهر رمضان في منطقة الشرق الأوسط وشمال أفريقيا ذروةً ثقافية وتجارية، لكن، وفقاً لسامي قبيطر، رئيس شراكات الأعمال لقطاعات المستهلكين في حلول الأعمال العالمية لدى «تيك توك» في منطقة الشرق الأوسط وشمال أفريقيا، فإن ما تغيّر اليوم ليس حجم النشاط فحسب، بل الذهنية التي تقف خلفه.

يقول قبيطر خلال حديث خاص لـ «الشرق الأوسط» إن «رمضان أصبح أكثر وعياً وتخطيطاً حيث يحرص كثير من الناس على كيفية قضاء وقتهم، واختيار أكبر العلامات التجارية بعناية والمحتوى الذي يتفاعلون معه».

هذا التحول في «النية» يمكن قياسه بالأرقام؛ إذ يؤكد 75 في المائة من المستهلكين أنهم يضعون قدراً أكبر من التفكير والتدبير في قراراتهم خلال رمضان، بينما يخطط 67 في المائة لتسوقهم قبل بدء الشهر بأسبوع إلى 3 أسابيع. في المقابل، يرى 69 في المائة أن رمضان أصبح أكثر تجارية، ويشعر 71 في المائة بوجود إعلانات كثيرة خلال الشهر.

سامي قبيطر رئيس شراكات الأعمال لقطاعات المستهلكين في حلول الأعمال العالمية لدى «تيك توك» في منطقة الشرق الأوسط وشمال أفريقيا «تيك توك»

من «نافذة إطلاق» إلى موسم ممتد

لسنوات، اعتمدت العلامات التجارية على نافذة إطلاق قصيرة ومحددة في بداية رمضان، مع تركيز الميزانيات والرسائل الإبداعية في الأسبوع الأول، إلا أن هذا النموذج، بحسب قبيطر، لم يعد يعكس الواقع.

يوضح قبيطر أن «الفكرة القديمة عن نافذة إطلاق قصيرة وثابتة لم تعد تتماشى مع طريقة تعامل الناس مع رمضان الذي أصبح موسماً ممتداً قد يصل إلى 60 يوماً».

تشير البيانات إلى أن 84 في المائة من الأشخاص يخططون لتسوقهم قبل رمضان بما يصل إلى 3 أسابيع، بينما يواصل ثلثهم التسوق لعيد الفطر حتى بعد انتهاء الشهر. بمعنى آخر، تمتد نوايا المستهلكين إلى ما قبل الثلاثين يوماً وما بعدها. والعلامات التي تحافظ على حضورها من مرحلة ما قبل رمضان، مروراً بأسابيع الصيام، وصولاً إلى العيد وما بعده، تحقق نتائج أفضل؛ لأنها تنسجم مع الإيقاع الحقيقي لحياة الناس. لم يعد الأمر يتعلق بذروة إعلانية في بداية الشهر، بل بحضور متواصل ومتكيّف مع الروتين اليومي.

متى يتحول الحضور إلى ضجيج؟

في رمضان يكون انتباه الجمهور عالياً، لكن كثرة الإعلانات قد تؤدي إلى ملل سريع؛ فحين تتكرر الرسائل من دون معنى، يتحول الحضور من فرصة إلى عبء. ومع شعور 71 في المائة بوجود إعلانات كثيرة خلال رمضان، يصبح التكرار والمحتوى النمطي سبباً مباشراً للتجاهل.

يقول قبيطر: «يحدث الضجيج عندما يتوقف المحتوى عن كونه هادفاً». وتُظهر البيانات أن أداء «تيك توك» يكون أفضل عندما يكون المحتوى مرتبطاً بالثقافة والسياق؛ فالجمهور أكثر ميلاً بنسبة 1.2 مرة للقول إن «تيك توك» يواكب لحظات رمضان كما تحدث، وبنسبة 1.2 مرة أيضاً لاعتبار محتواه الرمضاني جذاباً ومختلفاً.

لا يتعلق النجاح بزيادة عدد المواد المنشورة، بل بمواءمتها مع اللحظات الحقيقية من أجواء ما قبل الإفطار، إلى السهرات العائلية، والاستعدادات للعيد. في موسم قائم على القيم، يُرصد المحتوى المصطنع سريعاً، بينما يُشارك المحتوى الصادق.

تحوّل رمضان إلى موسم يقوم على التخطيط الواعي لا على اندفاع استهلاكي عابر (رويترز)

تخطيط طويل المدى... ومرونة لحظية

تحوُّل رمضان إلى موسم أطول لا يعني التخلي عن التخطيط، بل الجمع بين رؤية استراتيجية واضحة ومرونة تكتيكية. تقول «تيك توك» إن التفاعل مع محتوى رمضان شهد نمواً سنوياً بمعدل 1.7 مرة، بينما ارتفعت عمليات البحث المرتبطة برمضان بمعدل 1.6 مرة. وهذا يعكس ليس فقط زيادة في الاستهلاك، بل في النية والاهتمام. ويشرح قبيطر: «التوازن يتحقق من خلال التخطيط طويل المدى، مع البقاء مستجيبين للحظات الفعلية في الوقت الحقيقي». ويذكر أن العلامات تحتاج إلى خريطة طريق واضحة تغطي مرحلة ما قبل رمضان والأسابيع الأولى وذروة الاستعداد للعيد، لكن التنفيذ الإبداعي يجب أن يبقى قابلاً للتعديل أسبوعياً، وفقاً لما يتفاعل معه الجمهور فعلياً.

من الرمزية إلى المعنى

في شهر يتمحور حول العائلة والتكافل والعطاء، يسهل اكتشاف الرسائل الشكلية. يؤكد قبيطر أن المحتوى الهادف هو الذي يعكس قيماً مشتركة، لا مجرد رموز موسمية.

ويتابع أن «الجمهور أكثر ميلاً بنسبة 1.3 مرة للقول إن (تيك توك) يتيح لهم التعبير عن القيم المشتركة خلال رمضان، كما يرى 69 في المائة أن المنصة تتفوق في جمع المجتمعات المتشابهة في الاهتمامات».

ينتقل التواصل الفعّال هنا من استخدام الفوانيس والهلال كعناصر بصرية، إلى سرد قصص تحاكي الحياة الرمضانية اليومية كتحضير الموائد واستقبال الضيوف ومبادرات العطاء والطقوس الصغيرة التي تشكل روح الشهر.

رمضان... لحظة تخطيط للحياة

الأهم أن سلوك التسوق خلال رمضان لم يعد محصوراً في الغذاء والهدايا بل بات لحظة أوسع لإعادة ترتيب أولويات الحياة. تشير الأرقام إلى أن 90 في المائة يخططون لشراء منتجات منزلية، و45 في المائة لشراء مستحضرات تجميل عبر الإنترنت، و53 في المائة يرون أن رمضان أفضل وقت للاستفادة من عروض شراء سيارة، بينما يخطط 34 في المائة لشراء منتجات تقنية وإلكترونية. كذلك، يطلب 58 في المائة الطعام أكثر من المعتاد، ويخطط 42 في المائة لشراء خدمات سفر. وهذه النسب برأي قبيطر تُظهر «أن رمضان هو لحظة تخطيط للحياة، وليس مجرد موسم استهلاكي».

تعكس هذه السلوكيات الاستعداد للاستضافة وتعزيز الروابط وصناعة تجارب مشتركة، وهي دوافع عاطفية تتجاوز المعاملات التجارية.

صناع المحتوى يختصرون المسافة بين الإلهام والشراء ويحوّلون الاكتشاف إلى فعل سريع (أ.ف.ب)

دور صناع المحتوى في تسريع القرار

أحد أبرز التحولات يتمثل في تأثير صناع المحتوى على مسار المستهلك. فبدلاً من مسار خطي تقليدي من الوعي إلى الشراء، يصبح القرار حلقة من الاكتشاف والتحقق ثم الفعل.

وتشير البيانات إلى أن تأثير صناع المحتوى يتجاوز المشاهدة؛ فبعد التعرّض لمحتواهم، يكتشف 61 في المائة منتجات جديدة أو يبدأون البحث عنها، ويحفظ 58 في المائة المحتوى أو يزورون المتاجر، بينما يتجه نحو 40 في المائة إلى شراء المنتج أو تجربته لأول مرة. ويعدّ قبيطر أن «صناع المحتوى يختصرون المسافة بين الإلهام والفعل».

التوازن بين العضوي والمدفوع

في موسم عالي الثقة والانتباه، يزداد التدقيق في الرسائل. ويؤكد 58 في المائة من المستخدمين أنهم يفضلون توازناً بين المحتوى العضوي أو غير الممول وذلك المدفوع خلال رمضان. ويلفت قبيطر أن «المحتوى العضوي يبني الأصالة والفهم الثقافي، بينما يضمن المدفوع الاتساق والانتشار». ويساعد الجمع بينهما العلامات على الظهور بصورة حاضرة لا متطفلة، وهو فارق دقيق لكنه حاسم في شهر ذي حساسية روحية.

ما وراء الوصول والمبيعات

لم تعد مؤشرات الوصول أو المبيعات في رمضان وحدها كافية لقياس النجاح؛ فالأثر الحقيقي يظهر في سلوكيات تعكس اهتماماً فعلياً، مثل حفظ المحتوى والانخراط في النقاشات والتفاعل مع صناع المحتوى والبحث عن المنتجات، وزيارة المتاجر. وتشير البيانات إلى أن «تيك توك» أكثر احتمالاً بنسبة 1.3 مرة لإلهام التسوق خلال رمضان، وأكثر كفاءة بمرتين في تعزيز نية الشراء مقارنة بمنصات أخرى.

مستقبلاً، قد يصبح التواصل الرمضاني أطول وأكثر استمرارية، لكن الاستمرارية وحدها لا تكفي. ويحذّر قبيطر من أن تأثير الرسائل يضعف عندما تكرر العلامات التجارية الفكرة نفسها لفترة طويلة من دون تطوير أو تجديد؛ فالنجاح لا يكمن في إطالة مدة الحضور، بل في الحفاظ على مقصديته.


«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
TT

«أنثروبيك» تتّهم شركات صينية باستخدام نموذجها «كلود» لتطوير قدراتها

شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)
شعار برنامج الذكاء الاصطناعي «كلود» التابع لشركة «أنثروبيك» (موقع الشركة)

اتّهمت شركة «أنثروبيك» الأميركية المتخصصة في الذكاء الاصطناعي، الاثنين، 3 شركات صينية منافسة بتطوير برامجها عبر استخدام قدرات روبوت الدردشة «كلود»، في حملة وصفتها بأنها سرقة للملكية الفكرية على نطاق صناعي.

وقالت «أنثروبيك» إن شركات «ديب سيك» و«مونشوت إيه آي» و«ميني ماكس» استخدمت تقنية تُعرف باسم «التقطير» (distillation)، أي استخدام مخرجات نظام ذكاء اصطناعي أكثر قوة لرفع أداء نظام أقل قدرة على نحو سريع.

وتابعت الشركة في بيان: «إن هذه الحملات تزداد حدة وتعقيداً»، لافتة إلى أن «هامش التحرك ضيق».

ويُعد التقطير ممارسة شائعة في تطوير نماذج الذكاء الاصطناعي، وغالباً ما تستخدمه شركات لإنشاء نسخ أقل تكلفة وأصغر حجماً من نماذجها الخاصة.

هذه الممارسة تصدّرت العناوين الإخبارية في العام الماضي عندما أُطلق نموذج توليدي منخفض التكلفة من شركة «ديب سيك» وجاء أداؤه مماثلاً لـ«تشات جي بي تي» وغيره من أبرز روبوتات الدردشة الأميركية، ما قلب رأساً على عقب المفاهيم التي تعتبر أن هذا القطاع الحساس تهيمن عليه الولايات المتحدة.

وقالت «أنثروبيك» إن هذه الشركات حقّقت غاياتها عبر نحو 16 مليون تفاعل مع نموذج «كلود» و24 ألف حساب مزيف.

وقد أتاح ذلك للشركات الثلاث استخلاص قدرات لم تكن قد طوّرتها على نحو مستقل، وبتكلفة شبه معدومة، وفي الوقت نفسه الالتفاف على ضوابط تصدير التكنولوجيا الأميركية المتقدمة التي تهدف إلى الحفاظ على تفوّق الولايات المتحدة في مجال الذكاء الاصطناعي.

واعتبرت الشركة أن هذه الممارسة تشكل خطراً على الأمن القومي، وأشارت إلى أن النماذج التي تُبنى عبر «التقطير» غير المشروع، من غير المرجح أن تحافظ على الضوابط الأمنية المصمّمة لمنع سوء الاستخدام، على غرار القيود المفروضة على المساعدة في تطوير أسلحة بيولوجية أو تفعيل الهجمات الإلكترونية.

في وقت سابق من الشهر الحالي، وجّهت «أوبن إيه آي»، منافسة «أنثروبيك» ومطوِّرة «تشات جي بي تي»، اتهامات مشابهة أشارت فيها إلى استخدام شركات صينية تقنية «التقطير» في إطار الاستفادة المجانية من القدرات التي طوّرتها هي وغيرها من الشركات الأميركية الرائدة.


كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
TT

كيف تتحول الفوضى الرقمية إلى أداة إنتاجية متقدمة؟

تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني
تطبيقات ذكاء اصطناعي متخصصة للتعامل مع البريد الإلكتروني

في عصرنا الرقمي، تحول البريد الإلكتروني من وسيلة للتواصل إلى عبء يومي ثقيل. وبالنسبة للكثيرين، أصبحت فكرة الوصول إلى صندوق بريد خالٍ من الرسائل غير المقروءة حلماً بعيد المنال، حيث تتدفق مئات الرسائل يومياً، ما يجعل الفلاتر (المرشحات) التقليدية والقواعد اليدوية تبدو وكأنها أدوات بدائية لم تعد تجدي نفعاً. ولكن الذكاء الاصطناعي يستطيع مساعدتك في هذا الجانب. وسنستعرض في هذا الموضوع مجموعة من الطرق المفيدة للذكاء الاصطناعي التي من شأنها تطوير تجربة قراءة وتنظيم رسائل البريد الإلكتروني، في ما يشبه الدليل الشامل لتطويع رسائل البريد الإلكتروني بالذكاء الاصطناعي.

عصر الفهم لا الفرز

يكمن سر تفوق الذكاء الاصطناعي في التعامل مع البريد الإلكتروني بفهم النيات الموجودة في سلاسل الرسائل. فالذكاء الاصطناعي لا يكتفي بتنظيم الرسائل، بل يقوم بالمهام التالية:

- التلخيص الذكي: بدلاً من قراءة 20 رسالة في محادثة واحدة، يستطيع الذكاء الاصطناعي تقديم خلاصة للموقف في ثوان.

- تحديد الأولويات: يتعلم الذكاء الاصطناعي من سلوكك؛ أي الرسائل تفتحها أولاً ومن هم الأشخاص الذين ترد عليهم فوراَ، ليضعهم في مقدمة اهتماماتك.

- صياغة الردود: يساعد الذكاء الاصطناعي باقتراح ردود احترافية تتناسب مع نبرة المحادثة، سواء كانت جدية أو لطيفة أو حازمة أو صعبة.

بريدك يقرأ ويكتب بدلاً عنك

لعقود من الزمن، اعتمد المستخدمون على فلاتر برنامج البريد الإلكتروني أو الموقع الإلكتروني لتنظيم صناديق البريد الخاصة بهم. ولكن المشكلة تكمن بأن هذه الفلاتر تتطلب جهداً يدوياً لإعدادها، وهي تعمل وفق قواعد جامدة (مثال: إذا جاءت الرسالة من جهة محددة، ضعها في مجلد خاص). اليوم، ومع تعقيد مراسلاتنا، نحتاج إلى ما هو أكثر ذكاء؛ نحتاج إلى نظام يفهم السياق والأهمية، وليس مجرد الكلمات المفتاحية.

ويمكن لخدمات الذكاء الاصطناعي في بريد «جيميل» GMail (وغيره من خدمات البريد الإلكتروني)، المساعدة، حيث يكفي النقر على أيقونة الذكاء الاصطناعي في أعلى الصفحة وطلب تلخيص رسائل محددة أو سلاسل من الرسائل مرتبطة بموضوع واحد وصياغة مسودات الردود بكل سهولة. ويمكن تحديد المدة الزمنية المرغوبة أو الأطراف التي تسلمت الرسائل، ومن ثم عرض الخطوات التالية التي يجب القيام بها. هذا الأمر يخفض الوقت مقارنة بالبحث اليدوي وقراءة عشرات الرسائل بعد العثور عليها.

وإن كنت على وشك كتابة رسالة ما وانقطعت عنها لأي سبب، فقد تنسى البدء بهذه الرسالة. ويمكن في نهاية يوم العمل النقر على أيقونة الذكاء الاصطناعي في خدمة البريد الإلكتروني التي تستخدمها وكتابة طلب تلخيص الرسائل الواردة اليوم وما إن تم الرد على الضروري منها أم لا. هذه الأوامر تقدم ملخصاً مهماً دون الغوص بالتفاصيل. ويمكن طلب تقسيم الملخص حسب المهمة المطلوبة أو الوقت أو الجهة المتسلمة، أو أي أسلوب تفضله. كما يمكن سؤال الذكاء الاصطناعي أسئلة مباشرة في صندوق البحث، مثل «ما الذي طلبه مني مديري في الصباح؟»، ليقدم لك ملخصاً بالمطلوب ويعرض الرسالة المقصودة.هذا، ويمكن التفاعل مع الذكاء الاصطناعي في بريد «جيميل» بعدة لغات، من بينها العربية.

يستطيع الذكاء الاصطناعي فهم رسائل البريد الإلكتروني ونبرتها واقتراح الردود المناسبة

تطبيقات البريد الذكية المتخصصة

وتوجد تطبيقات مثل «سوبرهيومان» Superhuman و«شورت وويف» Shortwave تقود ثورة تطبيقات الذكاء الاصطناعي، حيث إنها لم تعد مجرد واجهات لعرض الرسائل، بل أصبحت مساعداً شخصياً ذكياً:

• تطبيق «سوبرهيومان»: على الرغم من سرعته الفائقة في التفاعل مع المستخدم، فإن القوة الحقيقية لهذا التطبيق تكمن في مزايا الذكاء الاصطناعي التي تلخص سلاسل الرسائل الطويلة في أسطر معدودة وتصنف البريد بناء على الأهمية الفعلية للمستخدم وتقترح ردوداً كاملة تبدو وكأنها مكتوبة بلمسة بشرية. ويقدم التطبيق القدرة على التصحيح الإملائي والقواعدي والتعرف على نبرة الرسائل واقتراح نبرة رد مناسبة والاستشهاد بمصادر موثوقة لبيانات محددة في الرسائل والتعرف على ما إذا تم نسخ أجزاء من المحتوى من مصادر ذات حقوق ملكية فكرية محمية، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.SuperHuman.com

> تطبيق «شورت وويف»: يأخذ هذا التطبيق مفهوم البحث إلى مستوى متقدم؛ فبدلاً من البحث عن كلمة معينة والعثور على مئات النتائج، يتيح لك مساعد الذكاء الاصطناعي داخل التطبيق طرح أسئلة مباشرة مثل: «متى موعد اجتماعي القادم مع الفريق؟» أو «لخص لي الميزانية المقترحة من العميل الأخير»، ليقوم بقراءة الرسائل واستخراج الإجابة الدقيقة لك فوراً. كما يقدم التطبيق أدوات لتطوير جودة الردود والبحث عن المعلومات خلال كتابة الرسائل وجدولة الاجتماعات من خلال سؤال الذكاء الاصطناعي عن توافر موعد مناسب لاجتماع مقترح، وغيرها من المزايا المفيدة الأخرى. ويمكن الحصول على المزيد من المعلومات حول التطبيق من موقعه الرسمي: www.ShortWave.com

يمكن تلخيص سلاسل الرسائل المرتبطة بموضوع واحد واقتراح نقاط العمل التالية آليا

«النقطة غير المهمة»: حيلة لتنظيم الرسائل

يقدم بريد «جيميل» ميزة مهمة جداً، وهي أن النقطة «.» في عنوان البريد غير مهمة، حيث يمكن وضع نقطة أو عدة نقاط بين أي عدد من الأحرف إلى يسار رمز @، ليتجاهلها نظام البريد تماماً.

ويمكن الاستفادة من هذه الميزة بمشاركة عنوان بريد إلكتروني مختلف (بالنقاط) مع الأهل أو زملاء العمل أو للتسجيل في المواقع الإلكترونية، دون الحاجة للفصل بينها. مثال على ذلك هو أن يكون بريدك الشخصي هو [email protected]، لتتم مشاركة هذا العنوان مع الأهل والأصدقاء، بينما تتم مشاركة [email protected] لأغراض العمل، أو [email protected] للتسجيل في المواقع الإلكترونية. ويمكن بعد ذلك إضافة فلتر في «جيميل» ليقوم بتحويل الرسائل الواردة من العنوان الأول إلى مجلد الأهل والأصدقاء بشكل آلي، والرسائل الواردة للعنوان الثاني إلى مجلد العمل، والثالث إلى مجلد المواقع الإلكترونية. ولإنشاء فلتر في «جيميل»، يجب النقر على أيقونة التروس في زاوية الشاشة الرئيسية في صفحة البريد بالمتصفح ومن ثم اختيار «عرض جميع الإعدادات»، ومن ثم اختيار تبويب «الفلاتر والعناوين المحظورة»، والضغط على خيار «إنشاء فلتر جديد». ومن قائمة «إلى»، اكتب عنوان البريد الإلكتروني الخاص بك بالنقاط التي اخترتها ومن ثم اضغط على «إنشاء فلتر». الخطوة التالية هي اختيار المكان الذي سيتم نقل الرسائل الواردة لهذا العنوان إليه، حيث يجب اختيار «تجاوز البريد الوارد» ومن ثم «تطبيق التصنيف» واختيار اسم للذفلتر. الخطوة الأخيرة هي النقر على زر «إنشاء فلتر».

ويجب تطبيق هذه العملية لكل عنوان يحتوي على نقاط مختلفة.