هل يصبح «الذكاء الاصطناعي المظلم» التهديد الأخطر القادم للأمن السيبراني؟

«كاسبرسكي»: المعركة المقبلة بين «ذكاءين اصطناعيين»

تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
TT

هل يصبح «الذكاء الاصطناعي المظلم» التهديد الأخطر القادم للأمن السيبراني؟

تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)
تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)

عند تقاطع الذكاء الاصطناعي والأمن السيبراني، تبرز ساحة معركة جديدة تتسارع فيها وتيرة المخاطر: ما يُعرف بـ«الذكاء الاصطناعي المظلم». فمع ازدياد قوة أدوات الذكاء الاصطناعي وسهولة الوصول إليها، لم تعد هذه التقنيات حكراً على المطورين أو الباحثين، بل أصبحت في متناول مجرمي الإنترنت الذين باتوا يستخدمونها لأتمتة الهجمات، وتوسيع نطاقها، وتخصيصها بدقة غير مسبوقة.

هذا التحوّل كان في صميم تحذيرات خبراء شركة «كاسبرسكي»، خلال مشاركتهم في مؤتمر «Cyber Security Weekend 2025» الذي عُقد مؤخراً في جزيرة بوكيت التايلاندية، حيث ناقشوا مع «الشرق الأوسط» ملامح المرحلة المقبلة من التهديدات السيبرانية المدفوعة بالذكاء الاصطناعي.

أليكسي أنتونوف قائد فريق مركز أبحاث تقنيات الذكاء الاصطناعي لدى «كاسبرسكي» متحدثاً خلال المؤتمر (كاسبرسكي)

من الابتكار إلى الاستغلال

لطالما مثّل الذكاء الاصطناعي وعداً بتحولات جذرية في مختلف القطاعات من الرعاية الصحية والتعليم، إلى عالم التمويل والخدمات اللوجستية. لكن كأي أداة قوية، يبقى استخدامه مرهوناً بالنيات: فقد يكون محفزاً للابتكار، أو وسيلة فعالة في أيدي من يسعى للإضرار.

يقول أليكسي أنتونوف، قائد فريق مركز أبحاث تقنيات الذكاء الاصطناعي في «كاسبرسكي»، إن المهاجمين المحترفين بدأوا بالفعل تسخير الذكاء الاصطناعي لتعزيز أدواتهم. لكنه يحذر من المرحلة المقبلة: «الخطر الحقيقي سيظهر عندما يتمكن غير المحترفين من استخدام هذه النماذج بسهولة».

ويشاركه الرأي سيرغي لوجكين، رئيس فريق البحث والتحليل العالمي (GReAT) في «كاسبرسكي»، موضحاً أن «الذكاء الاصطناعي في الوقت الراهن لا يزال بحاجة إلى تدخل بشري لصياغة برمجيات خبيثة فعالة، لكن هذا الوضع لن يستمر طويلاً».

ويفصّل أنتونوف المشهد التقني الحالي، قائلاً إن النماذج الذكية اليوم يمكنها إنتاج شيفرات خبيثة، لكنها لا تزال تحتاج إلى تعديل يدوي لتجاوز أنظمة الحماية. فيما يؤكد لوجكين أن «الكود» الناتج يحتاج عادة إلى «تصحيح وتحسين بشري ليحقق أهدافه»، إلا أن كلا الخبيرين يتفقان على أن المستقبل القريب سيشهد بروز نماذج قادرة على إنتاج برمجيات خبيثة متقدمة بشكل تلقائي، دون تدخل بشري يُذكر.

سيرغي لوجكين، رئيس فريق البحث والتحليل العالمي (GReAT) في «كاسبرسكي» متحدثاً خلال المؤتمر (كاسبرسكي)

ولادة «الذكاء الاصطناعي المظلم»

قدّم كل من أنتونوف ولوجكين مفهوماً مقلقاً لما يُعرف بـ«الذكاء الاصطناعي المظلم»، وهي نماذج لغوية ضخمة يتم تطويرها أو تعديلها على يد مجرمي الإنترنت، بعيداً عن أي قيود أخلاقية أو ضوابط أمنية. يصف أنتونوف هذه النماذج بأنها «صُممت من مجرمين... لمجرمين». أما لوجكين فيُفصّل الأمر بقوله: «إذا حاولت استخدام نموذج ذكاء اصطناعي شرعي لإنشاء برمجية خبيثة، فسيرفض. أما الذكاء الاصطناعي المظلم، فلن يضع أي حدود، وسينفذ كل ما تطلبه من رسائل تصيّد مقنعة إلى نسخ مزيّفة من مواقع إلكترونية شهيرة».

سلاح الذكاء الاصطناعي الحقيقي

ورغم أن التركيز الإعلامي غالباً ما ينصب على القدرات الإبداعية للذكاء الاصطناعي، فإن التهديد الحقيقي يكمن في سرعته وقابليته للتوسع. ففي السابق، كان على المهاجمين إعادة كتابة الشيفرات يدوياً لتجاوز أنظمة الحماية بعد اكتشافها. أما اليوم، فيكفي أن يُدخل المهاجم أمراً بسيطاً مثل «اجعلها غير قابلة للكشف»، ليقوم الذكاء الاصطناعي بالباقي.

يشرح لوجكين أن هذا التطور يُسرّع بشكل كبير من دورات إنتاج البرمجيات الخبيثة، حيث يمكن للذكاء الاصطناعي تعديل البنى البرمجية القائمة وإضافة وظائف جديدة خلال وقت قصير، مع الحاجة إلى تدخل بشري محدود. هذه السرعة تمنح المهاجمين المحترفين وغير المحترفين ميزة واضحة، وتوسّع دائرة التهديد بشكل غير مسبوق.

ويستشهد لوجكين بمجموعة «فانكسيك» (FunkSec) التي ظهرت عام 2024 كنموذج لهذا التحول؛ إذ استخدمت شيفرات مكتوبة بالكامل بالذكاء الاصطناعي، مصحوبة بتعليقات برمجية عالية الجودة، لتنفيذ هجمات فدية مزدوجة. وتميزت هذه المجموعة باتباع نموذج «منخفض الكلفة وعالي الحجم»، معتمدة على أدوات الذكاء الاصطناعي لزيادة الكفاءة وتقليل التكاليف وهو تحول نوعي في أسلوب عمل مجرمي الإنترنت.

تحذر تقارير بأن الهجمات السيبرانية المدعومة بالذكاء الاصطناعي تزداد تعقيداً وسرعةً ما يجعل التصدي لها أكثر صعوبة (شاترستوك)

التحول والتكيف

من بين أبرز المخاوف المتصاعدة، استخدام الذكاء الاصطناعي في تطوير برمجيات خبيثة متحورة قادرة على تغيير شكلها باستمرار لتفادي أنظمة الكشف التقليدية. يوضح لوجكين: «كل عينة جديدة من البرمجية نفسها قد تبدو مختلفة»، مشيراً إلى أن النماذج الذكية أصبحت قادرة على توليد هذه المتغيرات بشكل تلقائي.

وخلال حديثه مع «الشرق الأوسط»، يضيف لوجكين أن المهاجمين بات بإمكانهم كذلك استخدام الذكاء الاصطناعي لتوليد وحدات خبيثة جديدة مثل أدوات تسجيل المفاتيح أو اعتراض الكاميرات بناءً على قوالب برمجية جاهزة، ما يجعل تطوير الهجمات أسرع وأقل تكلفة من أي وقت مضى.

ومع تصاعد هذا التهديد، يؤكد كل من أنتونوف ولوجكين أن المدافعين لا يزالون يملكون الفرصة للتفوق، بشرط تغيير طريقة التعامل مع التهديدات. ويشدد أنتونوف على أن «المدافع لا يحارب الذكاء الاصطناعي نفسه، بل يحارب ناتجه»، مشيراً إلى ضرورة تطوير أدوات استخباراتية ترصد البصمات الرقمية للهجمات، وتحديد مصادر أدوات التصيّد المتقدمة المنتشرة في الشبكات المظلمة.

كلا الخبيرين أشار أيضاً إلى مجموعة «لازاروس» سيئة السمعة كمثال بارز على الجرائم السيبرانية المدعومة بالذكاء الاصطناعي، حيث قامت المجموعة بإنشاء صفحات تصيّد وملفات تعريف مزيفة عبر منصات احترافية باستخدام أدوات توليد المحتوى الذكي. ويرجّح لوجكين، استناداً إلى تقارير غير مؤكدة، أن بعض الشيفرات المستخدمة من قبل المجموعة كُتبت جزئياً عبر نماذج ذكاء اصطناعي متقدمة.

محمد هاشم المدير العام للسعودية والبحرين لدى شركة «كاسبرسكي» (كاسبرسكي)

الشرق الأوسط... ساحة نشطة للتهديدات

تُعد منطقة الشرق الأوسط اليوم إحدى أكثر الساحات حساسية في مشهد التهديدات السيبرانية العالمية، حيث يتقاطع التحول الرقمي المتسارع مع تصاعد الهجمات المدعومة بالذكاء الاصطناعي. ويرى أليكسي أنتونوف أن هذا ليس بالأمر الجديد، إذ لطالما شكّلت المنطقة محور اهتمام استراتيجي للقوى الجيوسياسية، بفضل مكانتها كمركز مالي وتجاري آخذ في التوسع والنمو.

وتُظهر بيانات «كاسبرسكي» أن حدة هجمات الفدية في الشرق الأوسط ارتفعت لتبلغ 0.72في المائة في عام 2025، متجاوزة بذلك أفريقيا وتركيا. ويُعزى هذا الارتفاع إلى تسارع تبنّي التقنيات الرقمية في المنطقة، إلى جانب تفاوت مستويات النضج الأمني السيبراني بين القطاعات والدول. ومع ازدياد استخدام أدوات الذكاء الاصطناعي في تطوير البرمجيات الخبيثة، تصبح هذه التهديدات أكثر خفاءً وفاعلية من ذي قبل.

وفي سياق متصل، يؤكد محمد هاشم، المدير العام لشركة «كاسبرسكي» في السعودية والبحرين، أن المملكة تسير في طليعة الدول التي تستثمر في الذكاء الاصطناعي على مستوى المنطقة. لكنه يحذّر من أن هذه الطفرة التقنية لا تخلو من تحديات أمنية عميقة. ويقول في حديثه مع «الشرق الأوسط»: «السعودية تقود جهود التحول الرقمي في المنطقة باستثمارات ضخمة، لكن لا بد من مواجهة التحديات الأمنية المصاحبة لتقنيات الذكاء الاصطناعي منذ مراحلها الأولى».

ويشدد هاشم على أهمية دمج الأمن السيبراني ضمن دورة حياة تطوير الذكاء الاصطناعي، بدءاً من التصميم وحتى التنفيذ، مؤكداً أن ذلك هو السبيل لضمان الجاهزية المستقبلية. كما يسلّط الضوء على دور مؤسسات وطنية مثل الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا) ومكتب إدارة البيانات الوطني في بناء منظومة ذكاء اصطناعي آمنة وقادرة على الصمود. ويضيف أن هذه الجهود تصبح أكثر أهمية في القطاعات الحساسة، مثل المدن الذكية والرعاية الصحية والقطاع المالي، التي تشكّل محاور أساسية في «رؤية السعودية 2030».

تفيد تقارير بأن استخدام الذكاء الاصطناعي يساهم في تسريع تطوير البرمجيات الخبيثة ويقلل الحاجز التقني أمام المهاجمين الأقل خبرة (شاترستوك)

ذكاء اصطناعي ضد ذكاء اصطناعي

يتوقع خبراء «كاسبرسكي» أن يشهد المستقبل القريب تحولاً نوعياً في طبيعة المواجهات الرقمية، حيث تتحول المعركة من «البشر باستخدام الذكاء الاصطناعي» إلى صراع مباشر بين «أنظمة ذكاء اصطناعي» نفسها.

ويرى كل من أنتونوف ولوجكين أن هذه النقلة ليست بعيدة، مشيرين إلى أننا نعيش حالياً مرحلة انتقالية، لكن المؤشرات تدل على أن الذكاء الاصطناعي قد يصبح في وقت قريب اللاعب الوحيد على جانبي الهجوم والدفاع. ويعزّز محمد هاشم هذا الطرح، مؤكداً أن الشراكات العالمية ستكون مفتاحاً لحماية التقدم التقني من مخاطره المحتملة، ويقول: «من الضروري أن يترافق الابتكار في الذكاء الاصطناعي مع حماية سيبرانية بمستوى عالمي. فمواجهة التهديدات الناشئة مثل التزييف العميق والتصيّد المؤتمت تتطلب تنسيقاً دولياً وتبادلاً مستمراً للمعرفة والدفاعات».

من جهة أخرى، بات الذكاء الاصطناعي يشكّل اليوم العنصر المشترك في معظم التهديدات السيبرانية الحديثة من تطوير البرمجيات الخبيثة، إلى تنفيذ حملات تصيّد متقدمة، ووصولاً إلى مراقبة الأفراد عبر الأجهزة المحمولة. ومع ذلك، يُذكّر خبراء «كاسبرسكي» أن الذكاء الاصطناعي لا يزال أداة، وقيمة هذه الأداة تُحدَّد بطريقة استخدامها.

وفي وقت يقف فيه العالم الرقمي أمام مفترق طرق مصيري، لم يعد السؤال المطروح ما إذا كان الذكاء الاصطناعي سيغيّر شكل الصراع السيبراني، بل إلى أي مدى نحن مستعدون لتوجيه هذا التحوّل بدلاً من أن نُفاجَأ به.


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) p-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».