مكالمات الاحتيال بالذكاء الاصطناعي… تزداد ذكاءً

شركات الاتصالات تطور الخطط للتصدي لها

مكالمات الاحتيال بالذكاء الاصطناعي… تزداد ذكاءً
TT

مكالمات الاحتيال بالذكاء الاصطناعي… تزداد ذكاءً

مكالمات الاحتيال بالذكاء الاصطناعي… تزداد ذكاءً

تُحدث مكالمات الاحتيال ضجةً عالمية. ويُقدّر التحالف العالمي لمكافحة الاحتيال The Global Anti - Scam Alliance أن المحتالين سرقوا مبلغاً هائلاً قدره 1.03 تريليون دولار أميركي عالمياً في عام 2023، بما في ذلك خسائر ناجمة عن الاحتيال عبر الإنترنت، ومكالمات الاحتيال، كما كتب كولاولي صموئيل أديبايو(*).

الذكاء الاصطناعي والاحتيال

لطالما كانت المكالمات الآلية، والاحتيال عبر الهاتف مشكلةً تثير إحباطاً -وغالباً ما تكون خطيرة– للمستخدمين. والآن، يُفاقم الذكاء الاصطناعي من هذا التهديد، ما يجعل عمليات الاحتيال أكثر خداعاً، وفعاليةً، وصعوبةً في الكشف.

إنتاج محتوى مزيّف ومتنوع

يعتقد إريك بريزكالنز، المحلل والمحرر في «كومسيرك»، أن تأثير الذكاء الاصطناعي على مكالمات الاحتيال مبالغ فيه حالياً، إلا أنه يُشير إلى أن استخدام المحتالين للذكاء الاصطناعي يُركز على إنتاج محتوى مُزيف يبدو حقيقياً، أو على تنويع محتوى الرسائل المُصممة لجذب الضحايا المُحتملين إلى محادثات خبيثة. ويُصرح لصحيفة «فاست كومباني»: «إن تنويع المحتوى يُصعّب تحديد عمليات الاحتيال، وحظرها، باستخدام أدوات مكافحة الاحتيال التقليدية».

أصوات أحبائكم مزيفة

من الأصوات المُزيفة المُولّدة بالذكاء الاصطناعي التي تُحاكي أصوات الأحباء، إلى عمليات الاحتيال واسعة النطاق التي تستخدم التعلم الآلي لتجنب الكشف، يستغل المُجرمون الذكاء الاصطناعي لزيادة فعالية مكالمات الاحتيال هذه. السؤال الأهم هو: كيف يُمكن لقطاع الاتصالات مُكافحة هذه المُشكلة مُباشرةً قبل أن يُسبب المحتالون المزيد من الفوضى؟

وحتى وقت قريب، اعتمدت عمليات الاحتيال الهاتفي في الغالب على المكالمات الآلية المُبسطة -وهي رسائل مُسجلة مُسبقاً تُحذر المُتسلمين من مُشكلة مالية مُلحة، أو مُشكلة مُفترضة في رقم الضمان الاجتماعي الخاص بهم. وهذه الأساليب، رغم استمرارها، يمكن التعرف غالباً بسهولة عليها. لكن عمليات الاحتيال المدعومة بالذكاء الاصطناعي اليوم أكثر إقناعاً بكثير.

احتيال مرعب بـ«استنساخ الصوت»

من أكثر التطورات إثارة للقلق استخدام الأصوات المُولّدة بالذكاء الاصطناعي، ما يجعل عمليات الاحتيال تبدو شخصية بشكل مُقلق. في حالة مُرعبة وقعت في أبريل (نيسان) 2023، تلقت أم في أريزونا مكالمة يائسة من شخص بدا تماماً مثل ابنتها، تبكي وتتوسل طلباً للمساعدة. وطالبها محتال، مُتظاهراً بأنه خاطف، بفدية. في الواقع، كانت الابنة في أمان -فقد استخدم المجرمون الذكاء الاصطناعي لاستنساخ صوتها من فيديو على وسائل التواصل الاجتماعي.

وازدادت عمليات الاحتيال هذه، المعروفة باسم «احتيال استنساخ الصوت»، في الأشهر الأخيرة. فببضع ثوانٍ فقط من الصوت، يُمكن لأدوات الذكاء الاصطناعي الآن إنشاء نسخة رقمية واقعية بشكل مُخيف من صوت الشخص، ما يُمكّن المحتالين من انتحال شخصيات الأصدقاء، أو أفراد العائلة، أو حتى المديرين التنفيذيين في عمليات احتيال الشركات.

صياغة مكالمات موجهة شخصياً

يستخدم المحتالون أيضاً الذكاء الاصطناعي لتحليل كميات هائلة من البيانات، وضبط مخططاتهم بدقة مُرعبة. تستطيع خوارزميات التعلم الآلي غربلة المعلومات العامة -مثل منشورات مواقع التواصل الاجتماعي، والمنتديات الإلكترونية، واختراقات البيانات- لصياغة مكالمات احتيالية مُخصصة للغاية. فبدلاً من خدعة عامة من مصلحة الضرائب، أو الدعم الفني، يمكن للمحتالين الآن استهداف الضحايا بتفاصيل محددة حول مشترياتهم، أو تاريخ سفرهم، أو حتى حالاتهم الطبية.

كما يُعزز الذكاء الاصطناعي عمليات انتحال هوية المتصل، ما يسمح للمحتالين بالتلاعب بأرقام الهواتف لتبدو كأنها صادرة من شركات محلية، أو وكالات حكومية، أو حتى جهات اتصال الضحية. وهذا يزيد من احتمالية رد الناس على المكالمات، ما يجعل تجاهل مكالمات الاحتيال أكثر صعوبة.

الهجوم المضاد لشركات الاتصالات

الذكاء الاصطناعي في مواجهة الذكاء الاصطناعي، هذه هي خلاصة عملية التصدي للاحتيال الإلكتروني. إذ مع صقل المحتالين لأدوات الذكاء الاصطناعي، تُكافح شركات الاتصالات والهيئات التنظيمية باستخدام الذكاء الاصطناعي الخاص بها -من خلال نشر أنظمة متطورة للكشف عن المكالمات الخبيثة، وتتبعها، وحظرها قبل وصولها إلى المستهلكين.

1.التعرف على صدقية المكالمات وكشف الاحتيال باستخدام الذكاء الاصطناعي. لمكافحة انتحال الهوية، تستفيد شركات الاتصالات من تقنيات تحليل الصوت، والمصادقة المدعومة بالذكاء الاصطناعي. وفي الولايات المتحدة، يستخدم إطار عمل STIR/SHAKEN التوقيعات المشفرة للتحقق من أن المكالمات صادرة من مصادر شرعية. ولكن مع تكيف المحتالين السريع، أصبح كشف الاحتيال المدعوم بالذكاء الاصطناعي ضرورياً.

يمكن لنماذج التعلم الآلي المُدربة على مليارات أنماط المكالمات تحليل البيانات الوصفية في الوقت الفعلي للكشف عن أي شذوذ -مثل الارتفاع المفاجئ في المكالمات من مناطق محددة، أو أرقام مرتبطة بعمليات احتيال معروفة. وتستطيع أنظمة الذكاء الاصطناعي هذه حتى اكتشاف العلامات الصوتية الدقيقة النموذجية للأصوات المُولّدة بتقنية التزييف العميق، ما يُساعد على إيقاف المكالمات الاحتيالية قبل اتصالها.

2.تصفية وترشيح وحظر المكالمات على مستوى شركة الاتصالات. يُدمج كبار مُزودي خدمات الاتصالات تصفية المكالمات المدعومة بالذكاء الاصطناعي مباشرةً في شبكاتهم. مثلاً تستخدم كلٌّ من خدمة Call Protect من شركة «أيه تي أند تي»، وخدمة Scam Shield من شركة «تي - موبايل»، وخدمة Call Filter من «فيريزون» الذكاء الاصطناعي لاكتشاف الأنماط المشبوهة، وحظر المكالمات عالية الخطورة قبل وصولها إلى المستخدمين. كما توفر مرشحات تابعة لشبكة GSMA حماية فورية للمكالمات من خلال التحقق من شرعيتها ومكافحة انتحال هوية خط الاتصال.

1000 خاصية صوتية فريدة للتحقق من الهوية

3. القياسات الحيوية الصوتية المدعومة بالذكاء الاصطناعي للتحقق من هوية المتصل. تُعدّ القياسات الحيوية (البيولوجية) الصوتية خط دفاع واعداً آخر ضد الاحتيال الناتج عن الذكاء الاصطناعي. وتنشر بعض المؤسسات المالية ومقدمو خدمات الاتصالات أنظمة مصادقة صوتية تُحلل أكثر من 1000 خاصية صوتية فريدة للتحقق من هوية المتصل.

وبخلاف تقنية التعرف على الصوت الأساسية، يمكن لهذه الأنظمة المتقدمة اكتشاف وقت استخدام صوت مُولّد بالذكاء الاصطناعي، مما يمنع المحتالين بفعالية من انتحال هوية العملاء الشرعيين.

حملة قانونية صارمة

تشن الهيئات التنظيمية حملة صارمة، ولكن هل هذا كافٍ؟ إن تشديد اللوائح، وتشديد العقوبات أمرٌ واحد، وهو أمرٌ تقوم به بالفعل العديد من الوكالات الحكومية حول العالم، لكن تطبيق هذه اللوائح بفعالية أمرٌ مختلفٌ تماماً. ففي الولايات المتحدة، على سبيل المثال، شددت لجنة الاتصالات الفيدرالية (FCC) العقوبات على المكالمات الآلية غير القانونية، وتحث شركات الاتصالات على اعتماد دفاعات أكثر صرامةً مدعومة بالذكاء الاصطناعي. يمنح قانون TRACED (قانون إنفاذ وردع إساءة استخدام المكالمات الآلية الهاتفية)، الذي تم توقيعه على أنه قانون في عام 2019، الجهات التنظيمية مزيداً من الصلاحيات لتغريم المحتالين، ويفرض تدابير أقوى لمكافحة الانتحال. وعلى الصعيد الدولي، تعمل الجهات التنظيمية في المملكة المتحدة وكندا وأستراليا على أطر عمل مماثلة تعتمد على الذكاء الاصطناعي لحماية المستهلكين من الاحتيال المتزايد. وقد أصدر الاتحاد الأوروبي قوانين أكثر صرامة بشأن خصوصية البيانات، ما يحد من كيفية استخدام الذكاء الاصطناعي لجمع البيانات الشخصية لعمليات الاحتيال.

ومع ذلك، فإن جهات إنفاذ القانون تكافح لمواكبة سرعة ابتكار الذكاء الاصطناعي. ويعمل المحتالون على مستوى العالم، وغالباً ما يكونون خارج نطاق اختصاص أي جهة تنظيمية واحدة. تتمركز العديد من شبكات الاحتيال في بلدان يصعب فيها اتخاذ إجراءات قانونية، إن لم يكن شبه مستحيل.

لنأخذ، على سبيل المثال، دولاً مثل ميانمار، وكمبوديا، ولاوس، حيث أنشأت جماعات الجريمة المنظمة مراكز احتيال إلكتروني تستخدم تقنيات التزييف العميق المدعومة بالذكاء الاصطناعي لخداع الضحايا حول العالم. وكثيراً ما ينقل مشغلو هذه المراكز مواقعهم، أو يغيرون أساليبهم للبقاء في صدارة جهات إنفاذ القانون. كما أنهم يعملون في مناطق تواجه تحديات قضائية معقدة، ما يزيد من تعقيد عملية إنفاذ القانون.

عوائق تنظيمية

يزدهر المحتالون في ظل التشتت، واستغلال نقاط الضعف، سواءً كان ذلك نقصاً في التنسيق بين القطاعات، أو اختلافاً في النهج التنظيمية عبر الحدود. تُبرز هذه العوائق التنظيمية ضرورة قيام مزودي خدمات الاتصالات بدور أكثر استباقية في مكافحة الاحتيال المدعوم بالذكاء الاصطناعي، بدلاً من الاعتماد فقط على الأطر التقليدية التي -رغم فائدتها- ليست دائماً فعالة. وهنا يأتي دور تقنية GSMA Call Check، التي طورتها شركة «أوكيلوس» Oculeus الألمانية لحلول الاتصالات، في تحقيق هدفها الحيوي. تُوفر خدمات التحقق من المكالمات من GSMA آلية بسيطة، وسريعة، ومنخفضة التكلفة لتبادل المعلومات حول مكالمات الهاتف الاحتيالية فور حدوثها. يقول بريزكالنز من «كوميرسك» إن «هذه التقنية مُتجذرة في السحابة، ما يجعلها مُستقبلية، وعالمية بطريقة لن تكون عليها أبداً الطرق الأخرى التي تُفكر فيها بعض الدول».

معركة طويلة

لا شك أن المعركة ضد عمليات الاحتيال المُدعمة بالذكاء الاصطناعي لم تنتهِ بعد. وكما أشارت جيسيكا روزينورسيل، رئيسة لجنة الاتصالات الفيدرالية (FCC) السابقة، العام الماضي: «نعلم أن تقنيات الذكاء الاصطناعي ستجعل من السهل والرخيص إغراق شبكاتنا بمقاطع فيديو مُزيفة تُستخدم للتضليل، وزعزعة الثقة».

الخبر السار هو أن قطاع الاتصالات لا يتراجع، فبينما يستخدم المحتالون الذكاء الاصطناعي لخداع الأفراد غير المُنتبهين، فإن القطاع يستفيد أيضاً من الذكاء الاصطناعي لحماية العملاء وبياناتهم الحساسة، من خلال فحص المكالمات الآلي، والكشف الفوري عن الاحتيال، وإجراءات المصادقة المُحسّنة.

أمر واحد مؤكد: المحتالون وعمليات الاحتيال لن تختفي في أي وقت قريب. وكما يشير بريزكالنز، سيستمر الناس في الوقوع ضحية عمليات الاحتيال حتى مع التدريب المكثف على التوعية العامة. ولكن مع استمرار تطور الذكاء الاصطناعي، يجب على قطاع الاتصالات أن يكون متقدماً بخطوة، لضمان أن يصبح قوة للحماية، لا للخداع.

* مجلة «فاست كومباني» خدمات «تريبيون ميديا»


مقالات ذات صلة

رئيس «دافوس»: الخليج مؤهّل لدور رئيسي في منظومة الذكاء الاصطناعي

خاص رئيس المنتدى الاقتصادي العالمي بورغه برنده لدى حضوره إحدى جلسات «منتدى دافوس الصيفي» في مدينة تيانجين الصينية يونيو 2025 (أ.ف.ب)

رئيس «دافوس»: الخليج مؤهّل لدور رئيسي في منظومة الذكاء الاصطناعي

قال رئيس «دافوس» لـ«الشرق الأوسط» إن العالم يمُرّ بلحظة مفصلية في تطوير الذكاء الاصطناعي المسؤول، مشدداً على ضرورة إرساء أطر أخلاقية وتنظيمية.

نجلاء حبريري (دافوس)
الاقتصاد شعار صندوق النقد الدولي بمقره الرئيسي في واشنطن (رويترز)

صندوق النقد الدولي يرفع توقعات النمو العالمي لعام 2026 إلى 3.3 %

رفع صندوق النقد الدولي مجدداً توقعاته لنمو الاقتصاد العالمي لعام 2026، يوم الاثنين، في الوقت الذي تتكيف فيه الشركات والاقتصادات مع التعريفات الجمركية الأميركية.

«الشرق الأوسط» (واشنطن)
الاقتصاد تعرض شاشة البيانات المالية أداء مؤشر «كوسبي» في قاعة التداول ببنك هانا في سيول (إ.ب.أ)

مستويات قياسية للأسهم الكورية بدعم من طفرة السيارات والذكاء الاصطناعي

سجلت الأسهم الكورية الجنوبية مستويات قياسية جديدة، خلال تعاملات يوم الاثنين، مدفوعة بارتفاع قوي في أسهم شركات صناعة السيارات.

«الشرق الأوسط» (سيول)
الاقتصاد شعار المنتدى الاقتصادي العالمي في مكان انعقاده بدافوس السويسرية (رويترز)

السعودية في دافوس... مشاركة مرتقبة في نقاشات الاقتصاد العالمي والتحولات الجيوسياسية

يستعد الوفد السعودي للمشاركة في الاجتماع السنوي للمنتدى الاقتصادي العالمي 2026 من خلال حضور واسع في عدد من الجلسات الحوارية.

«الشرق الأوسط» (دافوس)
الاقتصاد خطوط نقل طاقة تمر عبر محطة فرعية على طول شبكة الكهرباء في ميامي (أ.ف.ب)

خطة ترمب لمواجهة أزمة الطاقة: شركات الذكاء الاصطناعي «ستدفع الثمن»

أعلنت إدارة الرئيس الأميركي دونالد ترمب خطة استراتيجية تُلزم شركات التكنولوجيا الكبرى بتحمل تكاليف بناء محطات طاقة جديدة.

«الشرق الأوسط» (واشنطن)

«إيسر فيريتون إن يو سي إيه آي» للمحترفين

"إيسر فيريتون إن يو سي إيه آي" - ميني
"إيسر فيريتون إن يو سي إيه آي" - ميني
TT

«إيسر فيريتون إن يو سي إيه آي» للمحترفين

"إيسر فيريتون إن يو سي إيه آي" - ميني
"إيسر فيريتون إن يو سي إيه آي" - ميني

تظل فكرة اقتناء جهاز كمبيوتر مكتبي صغير مجرد فكرة ثانوية، رغم اهتمام المستخدمين المستمر بإمكانات هذا النوع من الأجهزة. ولطالما راودهم سؤال: هل يمكن لجهاز كمبيوتر مكتبي صغير أن يوفر نفس مستوى الرضا الذي يشعرون به مع الكمبيوتر المحمول، بدرجة تجعله ينجح في اجتذابهم بعيداً عن الأخير؟

ويشير سيزار كاديناس في مجلة «يس سي ووربد» إلى أنه اختبر حديثاً، جهاز «إيسر فيريتون إن يو سي إيه آي» Acer Veriton NUC AI PC ـ كمبيوتر«وندوز» مدعم بـ «كوبايلوت» شديد الصغر مصمم للشركات. ووجده مفيداً جداً.

جهاز صغير وقوي

كما هو واضح للجميع، يتسم كمبيوتر «فيريتون» بضآلته الشديدة، بأبعاد 5.16 × 5.16 × 1.69 بوصة فقط، ووزن يبلغ نحو رطل واحد (453 غراماً تقريباً). في الواقع، يُعادل «فيرتون» قرابة عُشر حجم جهاز الكمبيوتر المكتبي الكبير.

وحتى مع محول الطاقة المرفق بقدرة 90 واط، لن يتطلب هذا الجهاز مساحة كبيرة، وهذه النقطة الأساسية في الأمر. وكانت شركة «إيسر» أعلنت أن هذا الجهاز مُصمم للمساحات الصغيرة، خاصةً في بيئات العمل التي لا تتوفر بها مساحة كافية لإعداد مكتب كامل.

اللافت أن شركة «إيسر» لم تهدر أية مساحة سطحية قيّمة، حيث يأتي الجهاز بمجموعة مختارة بعناية من المنافذ. وستحصل مع الجهاز على أربعة منافذ «يو إس بي ـ إيه» (مدخلان «يو إس بي 3.2» في الأمام، ومدخلان «يو إس بي 2.0» في الخلف).

كما يوفر «فيريتون» ثلاثة منافذ عرض مختلفة: «إتش دي إم آي» و«ديسبلاي بورت» في الخلف، بالإضافة إلى «ديسبلاي بورت» عبر منفذ «يو إس بي ـ سي» في الأمام، ما يدعم ما يصل إلى ثلاث شاشات خارجية في وقت واحد. وما يميز منفذ «يو إس بي ـ سي» دعمه لنقل البيانات وإمكانية استخدامه لشحن أجهزة خارجية.

كما أن من أبرز مميزاته وجود منفذي شبكة محلية (LAN) بسرعة 2.5 غيغابت في الثانية في الجهة الخلفية. ومع أن معظم المستخدمين لن يقدموا على استخدامهما، خاصةً أن جهاز «فيريتون» يدعم «واي ـ فاي 6»، فإنهما مفيدان للمحترفين، الذين يعملون عبر شبكات متعددة.

أما داخل بيئات العمل، فيوجد قارئ بصمات الأصابع فوق زر التشغيل لمزيد من الأمان، ويمكن ضبطه عبر إعدادات «ويندوز».

تضاهي مُكونات هذا الكمبيوتر الصغير مُكونات كمبيوتر محمول متوسط الأداء. وعليه، فإن تراكم الحرارة قد يخلق مشكلة. وبالفعل، وضعت شركة «إيسر» هذه المُشكلة في الاعتبار، مما دفعها لتوفير فتحات تهوية حرارية على جميع الجوانب (باستثناء الجزأين العلوي والأمامي) لتبريد الأجزاء الداخلية.

اختبار الجهاز

يتوفر «إيسر فيريتون إن يو سي إيه آي» بتكوينين رئيسيين. وقد تم اختبار الطراز الأعلى أداءً، وهو كمبيوتر مزود بمعالج Intel Core Ultra 7 256V، وذاكرة وصول عشوائي (RAM) سعة 16 غيغابايت، وقرص SSD سعة 512 غيغابايت.

بوجه عام، يعتبر هذا التكوين أقرب إلى مُكونات كمبيوتر محمول متوسط الأداء يعمل بنظام «ويندوز»، منه إلى مستوى الأجهزة الفاخرة. في الواقع، يقترب الكمبيوتر من مُكونات «إيسر أسباير 16 إيه آي»، أكثر من مُكونات «إيسر إكسبرت بوك بي3» الأقوى.

في إطار الاستخدام اليومي، أثبت «فيريتون» جدارته. وتمثل أول اختبار ضغط خضع له الكمبيوتر، في عشرات علامات تبويب «كروم»، وبثّين مباشرين بدقة 4K، وصور «جي آي إف» متحركة، ومجموعة من صفحات عروض «الجمعة السوداء» للتسوق.

وقد سار كل شيء بسلاسة أثناء الاختبار عندما تم تنزيل لعبة عبر «ستيم» Steam في أثناء تصفحي لشبكة الإنترنت. وتسبب حجم الملف الكبير في اختناق السرعة، وبعض حالات التجميد المؤقت. غير أن تجربة بعض ألعاب الفيديو الخفيفة على «فيريتون»، مثل «هولو نايت: سيلك سونغ» مرت بشكل مثالي دون أي تقطيع أو تجميد. أما مع الألعاب التي تتطلب رسومات أكثر، لم تكن الأمور سلسة تماماً.

أما عند الاختبار مع لعبة «ريزدينت إيفيل 3»، فقد تم تعديل بعض الإعدادات، وكان معدل الإطارات متقطعاً بعض الشيء. ومع ذلك، في النهاية، قدم الكمبيوتر أداءً رائعاً، وإن بدا ضبابياً بعض الشيء.

وفي أثناء لعب كلتا اللعبتين، عملت المراوح بأقصى سرعة. وظلت درجة حرارة سطح «فيريتون» معتدلة، ولم ترتفع حرارة الهيكل إلا قليلاً.

إذا كنت تخطط لاستخدام «فيريتون» بمجال الذكاء الاصطناعي، فمن الأفضل استخدام نموذج سحابي. وعند تشغيل نموذج gpt-oss:120b-cloud على سبيل الاختبار، فقد تم الطلب منه وضع خطة استراتيجية مهنية لمدة 20 عاماً. وبالفعل، قدّم «فيريتون» مخططاً تفصيلياً للغاية، مكتملاً بالجداول وتنسيقاً واضحاً.

وفي الختام، يوصي الخبير بهذا الكمبيوتر الصغير للمستخدمين المحترفين، الذين يحتاجون إلى كمبيوتر سطح مكتب صغير وآمن مزود بأجهزة حديثة ولا يشغل مساحة كبيرة. ويُبرز إعداد الشبكة المحلية المزدوجة، على وجه الخصوص، دوره كجهاز مُركّز على الأعمال. غير أنه لا يوصي به حقاً للمستخدم العادي، لأنه ليس بمقدوره أن يضاهي نفس مستوى الفائدة الذي يوفره الكمبيوتر المحمول التقليدي، مثل «أسباير 16».


صاروخ إعادة البشر إلى القمر يُنقل لمنصة الإطلاق بفلوريدا

مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
TT

صاروخ إعادة البشر إلى القمر يُنقل لمنصة الإطلاق بفلوريدا

مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)
مركبة «أرتميس 2» الفضائية موجودة في الحجرة رقم 3 بمبنى تجميع المركبات بمركز كينيدي للفضاء في كيب كانافيرال (أ.ف.ب)

نقلت وكالة الفضاء الأميركية (ناسا) صاروخها العملاق «إس إل إس»، الذي من المفترض أن يحمل روّاد فضاء إلى مدار القمر في أوّل مهمّة منذ أكثر من 50 سنة، إلى منصّة إطلاق لإجراء تجارب تمهيداً لرحلة «أرتيميس 2».

واستغرقت العمليّة، أمس (السبت)، نحو 12 ساعة، وتعدّ من الخطوات الأخيرة المتبقّية قبل إقلاع المهمّة المرتقب بين مطلع فبراير (شباط) وأواخر أبريل (نيسان).

ونقل الصاروخ الضخم الأبيض والبرتقالي فجراً من مبنى تركيب القطع في اتجاه مجمّع إطلاق الصواريخ «39 بي» في مركز كيندي الفضائي في فلوريدا حيث وصل عصراً، ومن المرتقب أن يخضع لسلسلة من الفحوص.

إن كانت النتائج مرضية، فسيكون في وسع الصاروخ الإقلاع بدءاً من السادس من فبراير، حسب التقديرات الأوّلية لـ«ناسا»، في مهمّة هي الأولى منذ «أبولو» في 1972 تحمل أربعة روّاد، ثلاثة أميركيين وكندي، إلى مدار القمر.

وقال جون هانيكات المشرف على برنامج الصاروخ خلال مؤتمر صحافي، الجمعة: «نحن بصدد كتابة التاريخ»، وفق ما أفادت «وكالة الصحافة الفرنسية».

صاروخ «ناسا» العملاق أرتميس «إس إل إس» في مركز كيندي الفضائي (أ.ف.ب)

«جعل المستحيل ممكناً»

حضر الروّاد الأربعة، وهم ريد وايزمن وكريستينا هاموك كوك وفيكتور غلوفر وجيريمي هانسن، عمليّة نقل الصاروخ، السبت.

ومع كبسولة «أوريون» التي سيتمركز فيها الروّاد، يبلغ طول الصاروخ 98 متراً، أي أنّه أعلى من تمثال الحرّية، لكنه أقصر بقليل من صاروخ «ساتورن 5» الذي نقل مهمّات «أبولو» المأهولة إلى القمر والممتدّ على 110 أمتار.

وقال الرائد الكندي جيريمي هانسن في تصريحات للإعلام: «أنا متحمّس جدّاً. وفي خلال أسابيع قليلة، ستشهدون على تحليق أربعة أشخاص في مدار القمر. وإن كنّا قادرين على أمر مماثل اليوم، فتخيّلوا ما سيكون في وسعنا فعله غداً». وصرّح زميله فيكتور غلوفر: «نبذل ما في وسعنا لجعل المستحيل ممكناً».

ومن المفترض أن تمتدّ هذه المهمّة نحو عشرة أيّام يدور خلالها الطاقم حول القمر، تمهيداً للرحلة المقبلة التي ستشكّل العودة المنتظرة للبشر إلى سطح القمر بهدف إقامة وجود دائم هذه المرّة.

صاروخ أرتميس العملاق «إس إل إس» التابع لشركة «ناسا» في مركز كيندي الفضائي (أ.ف.ب)

لكن هذه المهمّة تشكّل في ذاتها سابقة على مستويات عدّة. فهي أوّل رحلة إلى مدار القمر تشارك فيها امرأة ورائد غير أبيض وآخر غير أميركي.

«سباق ثان إلى الفضاء»

وقبل الانطلاق، يتحقّق مهندسو «ناسا» من أمن الصاروخ ومتانته. ومن المفترض إجراء سلسلة من الفحوص قبل تدريب عام على عملية محاكاة.

وأطلقت مهمّة «أرتيميس 1» غير المأهولة في نوفمبر (تشرين الثاني) 2022 بعد عدّة تأجيلات ومحاولتين سابقتين غير ناجحتين.

ويهدف برنامج «أرتيميس» الذي كشف عنه النقاب خلال الولاية الأولى لدونالد ترمب إلى إقامة وجود بشري دائم على القمر في نهاية المطاف، والتمهيد لرحلات مقبلة نحو المريخ، لكنه تعرض لتأخيرات كثيرة في السنوات الأخيرة، غير أن «ناسا» أحدثت مفاجأة في أواخر 2025 مع إعلانها عن احتمال إطلاق «أرتيميس 2» في «مطلع فبراير» بدلاً من أبريل.

وقد يعزى تقريب الموعد إلى ضغوط من إدارة ترمب الطامعة بكسب «سباق ثان إلى الفضاء» ضدّ بكين بعد ذاك الذي تواجهت فيه الولايات المتحدة مع الاتحاد السوفياتي إبّان الحرب الباردة.

وبات محور المنافسة اليوم إرسال البشر إلى القمر بحلول 2030 وإقامة قاعدة على سطحه. ومن المرتقب أن يتمّ تأجيل مهمّة «أرتيميس 3» المحدّد موعدها راهناً في منتصف 2027. ويشير خبراء الملاحة الفضائية إلى أن جهاز الهبوط على القمر الذي طوّرته شركة «سبايس إكس»، التابعة لإيلون ماسك، غير جاهز بعد، ما يؤشّر إلى أن الصين قد تسحب البساط من تحت قدمي الولايات المتحدة.


«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)
TT

«تشات جي بي تي» يستعد لعرض إعلانات بناءً على محادثات المستخدمين

شعار تطبيق «تشات جي بي تي» (رويترز)
شعار تطبيق «تشات جي بي تي» (رويترز)

قد يبدأ تطبيق الدردشة المدعم بالذكاء الاصطناعي «تشات جي بي تي» قريباً بعرض إعلانات لمنتجات وخدمات يُرجّح أنها تهم المستخدمين، وذلك استناداً إلى طبيعة محادثاتهم مع المنصة.

وأعلنت شركة «أوبن إيه آي»، أمس (الجمعة)، أنها ستختبر هذه الإعلانات في النسخة المجانية من تطبيق «تشات جي بي تي» للمستخدمين البالغين المسجلين في الولايات المتحدة. كما كشفت عن إطلاق باقة اشتراك جديدة تحمل اسم «Go» بسعر 8 دولارات شهرياً، تتضمن بعض الميزات المحسّنة، مثل ذاكرة أكبر وإمكانات أوسع لإنشاء الصور، وبسعر أقل من باقتي «Plus» (20 دولاراً شهرياً) و«Pro» (200 دولار شهرياً).

وبحسب شبكة «سي إن إن»، سيشاهد مشتركو باقة «Go» أيضاً إعلانات داخل الخدمة، في حين لن تُعرض أي إعلانات لمشتركي باقتي «Plus» و«Pro»، ولا لعملاء «أوبن إيه آي» من الشركات.

وكان سام ألتمان، الرئيس التنفيذي لشركة «أوبن إيه آي»، قد أعرب في وقت سابق، عن تحفظاته إزاء إدخال الإعلانات إلى «تشات جي بي تي». غير أن هذه الخطوة تأتي في سياق سعي الشركة الحثيث إلى إيجاد مصادر جديدة لزيادة الإيرادات من قاعدة مستخدميها التي تُقدَّر بنحو 800 مليون مستخدم شهرياً، وذلك للمساعدة في تغطية تكلفة البنية التحتية للذكاء الاصطناعي، التي تعتزم الشركة استثمار نحو 1.4 تريليون دولار فيها على مدى السنوات الثماني المقبلة.

وفي هذا السياق، قال ألتمان في نوفمبر (تشرين الثاني) الماضي، إن «أوبن إيه آي» تتوقع إنهاء عام 2025 بإيرادات سنوية تقارب 20 مليار دولار.

وكانت الشركة قد أطلقت العام الماضي، أداة تُعرف باسم «الدفع الفوري»، تتيح للمستخدمين شراء المنتجات مباشرةً من متاجر تجزئة مثل «وول مارت» و«إتسي» عبر «تشات جي بي تي». كما قدّمت أدوات في مجالات الصحة والتعليم وغيرها، في إطار مساعيها لجعل «تشات جي بي تي» جزءاً أساسياً من الحياة اليومية للمستخدمين، وربما تحفيزهم على الترقية إلى اشتراكات مدفوعة.

وقد تُثبت الإعلانات أنها استراتيجية مربحة لشركة «أوبن إيه آي»، إذ يمكن استغلال المعلومات المستخلصة من محادثات المستخدمين مع «تشات جي بي تي» لإنشاء إعلانات عالية الاستهداف. فعلى سبيل المثال، إذا طلب أحد المستخدمين المساعدة في التخطيط لرحلة، فقد تظهر له إعلانات متعلقة بفنادق أو أنشطة ترفيهية في الوجهة المقصودة.

وكجزء من هذا الاختبار، ستظهر الإعلانات أسفل إجابات «تشات جي بي تي» على استفسارات المستخدمين، مع تصنيفها بوضوح على أنها «إعلانات ممولة». وأكدت «أوبن إيه آي» أن هذه الإعلانات لن تؤثر في محتوى إجابات «تشات جي بي تي»، مشددة على أن المستخدمين «يجب أن يثقوا بأن الإجابات تستند إلى ما هو مفيد موضوعياً».

كما أوضحت الشركة أنها لن تبيع بيانات المستخدمين أو محادثاتهم للمعلنين، مؤكدةً أن بإمكان المستخدمين تعطيل تخصيص الإعلانات المبنية على محادثاتهم في أي وقت.