تقرير جديد: الأمان لا يُؤخذ بجدية كافية في 61 % من تطبيقات الهواتف

والمستخدمون يدفعون الثمن

التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
TT

تقرير جديد: الأمان لا يُؤخذ بجدية كافية في 61 % من تطبيقات الهواتف

التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)

لم تعد تطبيقات الهواتف الجوالة مجرد أدوات رقمية مريحة، بل أصبحت مكونات أساسية في هوية العلامات التجارية، وتوليد الإيرادات والحياة اليومية. ورغم هذه الأهمية المتزايدة، لا يزال أمان تطبيقات الأجهزة الجوالة يشكل ثغرة واضحة، خصوصاً في المراحل المبكرة من التطوير.

بحث جديد صادر عن شركة «غارد سكوير» (Guardsquare) المختصة في مجال حماية تطبيقات الأجهزة الجوالة يكشف عن اتجاه مقلق. يشير إلى أنه لا يزال يُنظر إلى الأمان على أنه أمر ثانوي، رغم تصاعد التهديدات من حيث التعقيد والتكرار. ومع سعي الشركات إلى إطلاق التطبيقات بسرعة أكبر، غالباً ما تتأخر ميزات الأمان، وأحياناً يتم تجاهلها تماماً.

وعي مرتفع بالأمان... لكن التنفيذ متأخر

وفقاً للتقرير، صرّح 96 في المائة من المطورين بأنهم يدركون أهمية أمان التطبيقات الجوالة. ومع ذلك، يشعر فقط 52 في المائة بالثقة في أن نهجهم الحالي فعّال. والأسوأ من ذلك، أن 61 في المائة أقرّوا بأنهم لا يفكرون في الأمان إلا بعد بدء عملية التطوير. ويعد هذا خطأ قد يؤدي إلى ترسيخ الثغرات بعمق داخل الشيفرة البرمجية.

وعندما سُئل المطورون عن سبب عدم إعطاء الأولوية للأمان منذ البداية، أشار كثيرون إلى المهل الزمنية الضيقة، وقلة الموارد، حيث قال 53 في المائة إن فرقهم تكافح لموازنة الأمان مع تسليم الميزات. في كثير من الحالات تفوز الوظائف بالأولوية، بينما يتم تأجيل الأمان إلى «مرحلة لاحقة» غالباً لا تتحقق أبداً.

توصي «غارد سكوير» بدمج الأمان مبكراً وتفعيل النمذجة والاختبارات المؤتمتة مع مراقبة مستمرة وتعاون وثيق بين فرق التطوير والأمان (غيتي)

تهديدات شائعة ومخاطر معقدة

يسلط التقرير الضوء على أبرز المخاوف الأمنية التي تواجهها تطبيقات الأجهزة الجوالة من وجهة نظر المطورين، حيث تأتي الهندسة العكسية في مقدمة هذه التهديدات بنسبة 43 في المائة، تليها هجمات إعادة التغليف التي بلغت نسبتها 41 في المائة، ثم سرقة الملكية الفكرية بنسبة 38 في المائة. كما أبدى المطورون قلقاً واضحاً من الهجمات التي تحدث أثناء وقت التشغيل بنسبة 35 في المائة، بالإضافة إلى مخاطر فك الحماية (Rooting أو Jailbreaking) التي جاءت بنسبة 30 في المائة.

وتشير هذه الأرقام إلى طبيعة التهديدات المتعددة والمعقدة التي تواجه التطبيقات، والتي قد تؤدي إلى خسائر مالية وانتهاكات تنظيمية ما لم يتم التصدي لها بأدوات واستراتيجيات أمان متقدمة، ومبكرة. لا تقتصر آثار هذه التهديدات على الخسائر المالية، أو تضرر السمعة، بل يمكن أن تؤدي أيضاً إلى خرق قوانين حماية البيانات، مثل «GDPR»، أو «HIPAA». وبالنسبة لقطاعات مثل التمويل والرعاية الصحية والتجارة الإلكترونية، تكون المخاطر أعلى بكثير. والمقلق أن العديد من هذه التهديدات يمكن الوقاية منها باستخدام تقنيات أمان معروفة إذا تم تنفيذها في وقت مبكر، وبشكل منتظم.

نهج رد الفعل لا يزال سائداً

أحد الاستنتاجات الرئيسة من تقرير «Guardsquare» هو أن أمان تطبيقات الأجهزة الجوالة لا يزال يتبع نهجاً تفاعلياً أكثر منه استباقياً. فعلى سبيل المثال، تقوم 31 في المائة فقط من الفرق بإجراء نمذجة للتهديدات قبل بدء التطوير. في المقابل، 46 في المائة ينتظرون حتى تكشف اختبارات الأمان عن ثغرة ليبدأوا بالتصرف.

هذا النهج التفاعلي يخلق حلقة خطيرة. يتم اكتشاف الثغرات في وقت متأخر، وتطبيق الإصلاحات على عجل، أو بشكل غير مكتمل، وتأجيل التحسينات طويلة المدى لصالح تصحيحات قصيرة المدى. والمقلق أيضاً أن 32 في المائة من المشاركين أقرّوا بأنهم يفتقرون إلى أدوات فعالة لمراقبة التطبيقات بعد إطلاقها، ما يعني أنهم قد لا يكتشفون الاستغلال الفعلي إلا بعد حدوث الضرر.

تظهر نتائج البحث أن أبرز التهديدات تشمل الهندسة العكسية وإعادة التغليف وسرقة الملكية الفكرية وهجمات وقت التشغيل وفك الحماية (شاترستوك)

التعليم والأتمتة بوصفها محفزات للتغيير

ما الحل إذن؟ بحسب «Guardsquare» يجب دمج الأمان مبكراً في عملية التطوير، ويفضل من اليوم الأول. يتطلب هذا التحول تغييراً ثقافياً، وتعاوناً أوضح، وأدوات أفضل.

من الناحية الثقافية، يعتبر تدريب المطورين مفتاحاً. قال 48 في المائة من المشاركين إنهم سيشعرون بثقة أكبر في تأمين التطبيقات إذا حصلوا على مزيد من التدريب، أو التوجيه. يمكن سد هذه الفجوة من خلال ورش عمل، وكتيبات إرشادية، ودعم عملي من فرق الأمان.

أما من ناحية الأدوات، فإن التركيز ينصب على الأتمتة. تتبنى العديد من المؤسسات الآن منصات «DevSecOps» تدمج اختبارات الأمان، والتشويش (Obfuscation)، واكتشاف التهديدات ضمن أنظمة «CI/CD». ويشير التقرير إلى أن 51 في المائة من المشاركين يستخدمون أدوات أمان مؤتمتة، وهي علامة إيجابية، وإن كانت لا تزال بعيدة عن الشمولية.

خط أساس جديد للأمان

في النهاية، يرسم البحث صورة لصناعة على مفترق طرق. المطورون يدركون المخاطر، لكنهم يواجهون عقبات في دمج الأمان ضمن سير العمل السريع. على القيادة الاستثمار في سد هذه الفجوة، ليس فقط من خلال الأدوات، بل من خلال تحمّل المسؤولية المشتركة، واستراتيجية طويلة الأمد. باعتبار أنه خط أساس، توصي شركة «Guardsquare» باعتماد نهج أمني متكامل يبدأ منذ المراحل الأولى لتطوير التطبيقات، حيث تؤكد على أهمية البدء بالتخطيط الأمني قبل كتابة الشيفرة البرمجية لضمان دمج الحماية في صميم البنية التقنية. يلي ذلك ضرورة إجراء نمذجة للتهديدات خلال مرحلة التصميم بهدف استباق المخاطر، وتحليلها قبل أن تتحول إلى ثغرات حقيقية. كما تشدد على ضرورة أتمتة اختبارات الأمان ضمن عمليات التكامل والتسليم المستمر (CI/CD)، مما يسمح بالكشف المبكر عن الثغرات دون إبطاء وتيرة التطوير.

وبمجرد إطلاق التطبيق، تدعو «غارد سكوير» إلى استخدام أدوات مراقبة فورية لمتابعة الأداء، والكشف عن أي استغلال محتمل في بيئة الإنتاج. وأخيراً، تبرز أهمية تعزيز التعاون بين المطورين وخبراء الأمان لضمان فهم مشترك للمخاطر، وتوزيع واضح للمسؤوليات ضمن الفريق التقني.

بالانتقال من مجرد الوعي إلى اتخاذ الإجراءات، يمكن للمؤسسات ضمان أن تطبيقاتها ليست فقط غنية بالميزات وسريعة، بل أيضاً آمنة، وموثوقة، وقابلة للصمود. فمع تحوّل تطبيقات الأجهزة الجوالة إلى ضرورة في الأعمال والحياة الشخصية، يجب أن يتطور الأمان من كونه نقطة فحص إلى عنصر أساسي في التصميم.


مقالات ذات صلة

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)
تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
TT

ماذا نعرف عن «الاقتران الخفي» أحدث طرق الاحتيال عبر «واتساب»؟

تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)
تبدأ العملية الاحتيالية برسالة من جهة اتصال موثوقة (رويترز)

تنتشر حالياً عملية احتيال جديدة ومتطورة تستهدف مستخدمي تطبيق «واتساب»، وتُعرف هذه العملية باسم «الاقتران الخفي» أو (Ghost Pairing)، وهي حيلة تُمكّن المُحتال من السيطرة على حساب «واتساب» الخاص بالضحية دون الحاجة إلى اختراق كلمة المرور أو اعتراض الرسائل.

بدلاً من ذلك، تعتمد هذه العملية على أساليب «الهندسة الاجتماعية»، حيث يتم خداع المستخدمين لحملهم على منح الوصول إلى حساباتهم للمحتالين. ويُحذّر خبراء الأمن السيبراني من مخاطر هذه العملية، التي تنتشر عبر جهات الاتصال الموثوقة، مما يجعلها «خبيثة للغاية»، وفق ما ذكره موقع «صوت المراقب» أو (observer voice).

فهم عملية «الاقتران الخفي»

تبدأ العملية عادةً برسالة تبدو بريئة من جهة اتصال موثوقة. قد يتلقى الضحايا رسالة نصية تقول: «مرحباً، هل هذا أنت في هذه الصورة؟» أو «لقد وجدت صورتك للتو»، مصحوبة برابط يبدو أنه يؤدي إلى منشور مألوف على وسائل التواصل الاجتماعي.

عند النقر على الرابط، يتم توجيه المستخدمين إلى صفحة ويب زائفة مصممة لتقليد موقع شرعي. تطلب هذه الصفحة منهم «التحقق» من هويتهم لعرض المحتوى، مما يُفعّل بدء عملية الاقتران أو الربط مع الجهاز المُستخدم من خلاله تطبيق «واتساب».

وخلال هذه العملية، يُطلب من المستخدمين إدخال رقم جوالهم، يلي ذلك توليد رمز رقمي للربط. ثم تُوجّه الصفحة الاحتيالية الضحية لإدخال هذا الرمز في واتساب، مُخفيةً إياه كأنه «إجراء أمني».

بذلك، تربط الضحية دون علمها جهاز المُهاجِم بحسابها. وبمجرد الربط، يحصل المُهاجم على وصول كامل إلى حساب «واتساب» الخاص بالضحية، مما يسمح له بقراءة الرسائل، وتنزيل الوسائط، وإرسال الرسائل دون علم الضحية.

الانتشار السريع للعملية الاحتيالية

يُعدّ الاحتيال عبر «الاقتران الخفي» خطيراً للغاية نظراً لاعتماده على الثقة. فبمجرد اختراق حساب، يستطيع المهاجمون استخدامه لإرسال روابط خبيثة إلى جهات اتصال الضحية ومجموعات الدردشة.

ولأن هذه الرسائل تأتي من مصادر مألوفة، يزداد احتمال نقر المستلمين عليها، مما يُسهّل انتشار عملية الاحتيال بسرعة دون الحاجة إلى رسائل بريد إلكتروني عشوائية أو علامات تحذيرية واضحة.

ووفق موقع «صوت المراقب»، فقد رُصدت هذه العملية في البداية في أجزاء من أوروبا، لكن الخبراء يُحذّرون من أنها لا تقتصر على منطقة مُحدّدة، بل يُمكن أن تستهدف أي مُستخدم لتطبيق «واتساب» في العالم.

ويُعزّز جانب «الهندسة الاجتماعية» في العملية من فاعليتها. إذ يستغل المحتالون ثقة المستخدمين في جهات اتصالهم وشعورهم بالأمان تجاههم، وهو ما يُشجّع الضحايا على التفاعل أكثر مع عملية الاحتيال.

وتتميز عملية الاحتيال عبر «الاقتران الخفي» عن غيرها من عمليات الاحتيال بأنها لا تعتمد على استغلال ثغرات التطبيقات أو إضعاف التشفير. وتُسلط العملية الضوء على اتجاه مُقلق في التهديدات الرقمية، حيث يُركز المُهاجمون على استغلال السلوك البشري بدلاً من نقاط الضعف التقنية.

كيف تحمي نفسك؟

للحماية من عملية «الاقتران الخفي»، يجب على المستخدمين إعطاء الأولوية للوعي بالحلول التقنية. ويُعدّ التحقق المنتظم من قائمة «الأجهزة المرتبطة» في «واتساب» أمراً بالغ الأهمية، حيث يُمكّن المستخدمين من تحديد أي أجهزة غير مألوفة وإزالتها، كما يجب التعامل بحذر مع أي طلبات لإدخال رموز اقتران أو التحقق من الهوية عبر مواقع ويب خارجية.

ويُمكن أن يُوفّر تفعيل «التحقق بخطوتين» أو (Two-step verification) طبقة إضافية من الأمان. كما يجب على المستخدمين توخي الحذر من الرسائل غير المتوقعة، حتى من جهات الاتصال المعروفة، والتحقق من صحتها قبل النقر على أي روابط.


«تسلا» تعرض الروبوت الشبيه بالبشر «أوبتيموس» في برلين

 «أوبتيموس» (أ.ب)
«أوبتيموس» (أ.ب)
TT

«تسلا» تعرض الروبوت الشبيه بالبشر «أوبتيموس» في برلين

 «أوبتيموس» (أ.ب)
«أوبتيموس» (أ.ب)

كشفت شركة «تسلا»، السبت، عن روبوتها الشبيه بالبشر المُسمى «أوبتيموس» أمام الجمهور في العاصمة الألمانية برلين.

وقام الروبوت بتوزيع الفشار في سوق لعيد الميلاد بمركز التسوق «إل بي 12»، المعروف أيضاً باسم «مول برلين»؛ حيث كان يلتقط علب الفشار الصغيرة ويملؤها، ثم يقدمها للزوار.

وتشكل طابور طويل أمام المنصة. وكما الحال في عروض مماثلة أخرى قدمتها «تسلا»، ظل من غير الواضح إلى أي مدى كان «أوبتيموس» يعمل بشكل ذاتي، أو ما إذا كان خاضعاً للتحكم عن بُعد جزئياً على الأقل.

«أوبتيموس» (أ.ب)

وفي الوقت الذي يتوقع فيه أن تتراجع مبيعات سيارات «تسلا» الكهربائية مرة أخرى هذا العام، أعلن الرئيس التنفيذي للشركة إيلون ماسك أن مستقبل «تسلا» يكمن في سيارات الأجرة ذاتية القيادة «الروبوتاكسي»، والروبوتات الشبيهة بالبشر.

كما توقّع ماسك أن يفوق عدد الروبوتات عدد البشر في العالم مستقبلاً، مشيراً إلى أن السيارات ذاتية القيادة والروبوتات ستفضي إلى «عالم بلا فقر»، يتمتع فيه الجميع بإمكانية الوصول إلى أفضل رعاية طبية. وأضاف قائلاً: «سيكون (أوبتيموس) جراحاً مذهلًا».

وأوضح ماسك أنه يأمل في بدء إنتاج هذه الروبوتات بحلول نهاية العام المقبل.

وحسب تقارير إعلامية، يتم التحكم في بعض هذه الروبوتات عن بُعد خلال مثل هذه العروض. وأثار مقطع فيديو ضجة على الإنترنت مؤخراً، يظهر فيه روبوت «أوبتيموس» وهو يسقط إلى الخلف مثل لوح مسطح خلال فعالية في مدينة ميامي.

وقبل أن يسقط يرفع الروبوت ذراعيه الاثنتين إلى رأسه، في حركة توحي بأن الشخص الذي كان يتحكم فيه عن بُعد قد نزع نظارة ثلاثية الأبعاد. ولم تعلق «تسلا» على ذلك.


خبراء يحذِّرون: الاعتماد على الذكاء الاصطناعي يقلل من نشاط الدماغ

يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
TT

خبراء يحذِّرون: الاعتماد على الذكاء الاصطناعي يقلل من نشاط الدماغ

يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)
يورينا نوغوتشي البالغة من العمر 32 عاماً تتحدث مع كلاوس شريكها في الذكاء الاصطناعي عبر تطبيق «شات جي بي تي» خلال تناول العشاء في منزلها بطوكيو (رويترز)

أفاد تقرير بأن تفويض بعض المهام إلى الذكاء الاصطناعي يقلل من نشاط الدماغ؛ بل وقد يضر بمهارات التفكير النقدي وحل المشكلات.

في وقت سابق من هذا العام، نشر «معهد ماساتشوستس للتكنولوجيا» (MIT) دراسة أظهرت أن الأشخاص الذين استخدموا برنامج «شات جي بي تي» لكتابة المقالات أظهروا نشاطاً أقل في شبكات الدماغ المرتبطة بالمعالجة المعرفية في أثناء قيامهم بذلك.

لم يتمكن هؤلاء الأشخاص أيضاً من الاستشهاد بمقالاتهم بسهولة، كما فعل المشاركون في الدراسة الذين لم يستخدموا روبوت محادثة يعمل بالذكاء الاصطناعي. وقال الباحثون إن دراستهم أظهرت «أهمية استكشاف احتمال انخفاض مهارات التعلم».

تم اختيار جميع المشاركين الـ54 من «معهد ماساتشوستس للتكنولوجيا» (MIT) والجامعات المجاورة. وسُجِّل نشاط أدمغتهم باستخدام تخطيط كهربية الدماغ (EEG)، الذي يتضمن وضع أقطاب كهربائية على فروة الرأس.

وتضمنت بعض التوجيهات التي استخدمها المشاركون طلب المساعدة من الذكاء الاصطناعي لتلخيص أسئلة المقالات، والبحث عن المصادر، وتحسين القواعد والأسلوب.

كما استُخدم الذكاء الاصطناعي لتوليد الأفكار والتعبير عنها، ولكن بعض المستخدمين شعروا بأنه لم يكن بارعاً في ذلك.

انخفاض التفكير النقدي

وفي دراسة منفصلة، ​​وجدت جامعة «كارنيجي ميلون» و«مايكروسوفت» التي تُشغّل برنامج «Copilot»، أن مهارات حل المشكلات لدى الأفراد قد تتضاءل إذا ما اعتمدوا بشكل مفرط على الذكاء الاصطناعي.

واستطلعت الدراسة آراء 319 موظفاً من ذوي الياقات البيضاء ممن يستخدمون أدوات الذكاء الاصطناعي في وظائفهم مرة واحدة على الأقل أسبوعياً، حول كيفية تطبيقهم للتفكير النقدي عند استخدامها.

ودرس الباحثون 900 مثال لمهام مُسندة إلى الذكاء الاصطناعي، تتراوح بين تحليل البيانات لاستخلاص رؤى جديدة والتحقق من استيفاء العمل لقواعد مُحددة.

وخلصت الدراسة إلى أن ارتفاع مستوى الثقة في قدرة الأداة على أداء مهمة ما يرتبط بـ«انخفاض مستوى التفكير النقدي»، وذكرت الدراسة أن «مع أن الذكاء الاصطناعي من الجيل الجديد يُمكن أن يُحسِّن كفاءة العاملين، فإنه قد يُعيق التفاعل النقدي مع العمل، وقد يُؤدي إلى اعتماد مُفرط طويل الأمد على الأداة، وتراجع مهارات حل المشكلات بشكل مستقل».

كما أُجري استطلاع رأي مماثل على طلاب المدارس في المملكة المتحدة، نُشر في أكتوبر (تشرين الأول) من قِبل مطبعة جامعة أكسفورد. وأظهر أن 6 من كل 10 أشخاص شعروا بأن الذكاء الاصطناعي قد أثر سلباً على مهاراتهم الدراسية.

وقد وجدت دراسة أجرتها كلية الطب بجامعة هارفارد ونُشرت العام الماضي، أن مساعدة الذكاء الاصطناعي حسَّنت أداء بعض الأطباء، ولكنها أضرَّت بأداء آخرين لأسباب لم يفهمها الباحثون تماماً.

معلم خصوصي لا مقدم للإجابات

تقول جاينا ديفاني التي تقود التعليم الدولي في شركة «أوبن إيه آي» -الشركة التي تمتلك «شات جي بي تي»- والتي ساعدت في تأمين الدراسة مع جامعة أكسفورد، إن الشركة «تدرك تماماً هذا النقاش في الوقت الحالي».

وتقول لـ«بي بي سي»: «لا نعتقد قطعاً أن على الطلاب استخدام (شات جي بي تي) لتفويض المهام الدراسية». وترى أنه من الأفضل استخدامه كمعلمٍ خصوصي لا مجرد مُقدّمٍ للإجابات.