معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

انتشار 400 سلالة منه وصل عدد هجماتها إلى 638 مليوناً العام الماضي

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟
TT

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

توليفة من المنطق السليم، والدعم اللازم لوضع نسخ احتياطية من الملفات، والحماية الاستباقية، وأدوات الإزالة التلقائية... تشكل منظومة من الدفاع الإلكتروني الصلب في ظلّ تنامي هجمة فيروسات الفدية التي تعرف أيضاً بالـ«رانسوم وير ransomware».

هجمات متزايدة

ولا يتسلل فيروس الفدية الإلكترونية إلى أجهزة الكومبيوتر مثل البرمجيات الخبيثة الأخرى، بل يدخل بقوة ويستهدف بيانات صاحب الجهاز الهامة، طالباً أموالاً نقدية أو شيئا آخر مقابل الإفراج عنها. وأخيرا تعرضت أوكرانيا ومواقع أخرى حول العالم لهجمات فيروس يعرف باسم «بيتيا»، عمل على تشفير ملفات معينة حتى تم تحصيل الفدية التي طلبها مطلقوه. و«بيتيا» هو ثاني أكبر فيروس انتشر في الشهرين الأخيرين، بعد «وانا كراي»، الذي بدأ بالاستفادة من البرامج التي تطورها وكالة الأمن القومي الأميركي، ومن ثم تحوّل إلى برنامج خبيث. وقد هاجم «وانا كراي» هيئة الخدمات الصحية الوطنية في بريطانيا بالإضافة إلى عدد من البنوك والمنظمات.
وحسب إحصاءات شركة «سونيك وول» لأمن المعلومات، ارتفعت أعداد هجمات فيروسات الفدية من 3.8 مليون عام 2015 إلى 638 مليون عام 2016. أي بمعدل 167 مرة خلال عام واحد، على الرغم من تراجع عدد هجمات البرمجيات الخبيثة. ولكن لماذا يسرق المهاجمون البيانات في حين يمكنهم أن يطلبوا المال ببساطة؟
للمرة الأولى على الإطلاق، خصص «مؤتمر آر إس آي للأمن الإلكتروني» في آخر دورة له في سان فرنسيسكو يوماً كاملاً نظم خلاله ندوة سلطت الضوء على فيروسات الفدية، والجهات التي تتعرض للهجمات، وحجم الفدية التي يطلبها المهاجمون، والأهم، كيف يمكن لمستخدم جهاز الكومبيوتر أن يتخلص أو حتى يفاوض الجهات التي تحتجز بيناته.

خطوات وقائية

ويقدم الخبراء عددا من المعلومات المستخلصة من الهجمات واستراتيجيات مواجهة أي اعتداء من فيروسات الفدية، التي تستهدف أماكن حساسة مما يتطلب استعدادات كبيرة.
الخطوة الأولى: افهم عدوك، كما يقول راج ساماني، الرئيس التنفيذي للتكنولوجيا في «إنتل سكيوريتي إي إم إي آي»، الذي يضيف نحو 400 سلالة من فيروسات الفدية تنتشر اليوم، وتستهدف أيضا نظم تشغيل «ماك أو إس» و«لينوكس». كما تبين في استطلاع أجرته منصة «داتو» أن فيروس الفدية «كريبتو لوكر»، المسؤول عن ملاحقة وحجز مستندات مستخدمي أجهزة الكومبيوتر الشخصية وتشفيرها بقفل مؤقت، كان الأكثر انتشاراً. ويلفت جيريمايا غروسمان، رئيس قسم الاستراتيجية الأمنية في شركة «سينتينيل وان» المختصة بأمن الكومبيوتر إلى أن العمليات التي تنفذها فيروسات الفدية هذه مختلفة، إذ إن أحدها استهدف كاميرا الضحية واحتجز صوراً أو مقاطع محرجة وهدده بنشرها على الإنترنت.
وينصح الخبراء بالخطوات التالية التي يمكن أن تساعد في تخفيف مخاطر التعرض للبرمجيات الخبيثة وفيروسات الفدية:
- تحديث الجهاز بشكل مستمر من خلال تحديثات ويندوز، لأن فيروس «وانا كراي» مثلا لا يهاجم برنامج «ويندوز 10»، بل يختار «ويندوز إكس بي» أو أنظمة ويندوز القديمة.
- الحرص على استخدام جدار حماية (فاير وال) فعال، إضافة إلى حلول مضادة للبرمجيات الخبيثة antimalware solution. يمكن القول إن «ويندوز فايروال Windows Firewall» و«ويندوز ديفندر Windows Defender» لا يتمتعان بالفعالية اللازمة للحماية.
وكخطوة أمان إضافية، يمكن الاستفادة من برمجيات مضادة للبرمجيات الخبيثة من طرف ثالث. ولكن تجدر الإشارة إلى أن نظام تشغيل «ويندوز إكس بي» و«ويندوز 8» أصبحا صيداً سهلاً بالنسبة لفيروس «وانا كراي».
- يجب عدم الاعتماد على مضاد للبرمجيات فقط للتخلص من فيروس الفدية. إذ لفت الخبراء إلى أن الشركات المنتجة لمضادات الفيروسات الإلكترونية ما زالت في أول طريق محاربتها لفيروسات الفدية، أي أن أنظمة الحماية خاصتها ليست مضمونة.
- التأكد من أن برنامج «أدوب فلاش» مطفأ، أو متصل بمتصفح مثل غوغل كروم، الذي يطفئه أوتوماتيكياً.
- إطفاء برنامج «أوفيس ماكرو» حتى ولو كان مشغلاً. في نظام «أوفيس 2016»، يمكن إطفاؤه عبر الدخول إلى تراست سنتر>إعدادات ماكرو> أو ببساطة يمكن طباعة كلمة «ماكرو» بالإنجليزية في خانة البحث في أعلى الشاشة، ومن ثم فتح صندوق «الأمان».

روابط مشبوهة

- الالتزام بعدم فتح روابط مشبوهة، سواء كانت على صفحة موقع ما أو تلك التي ترد في رسالة إلكترونية. إن أكثر الطرق التي يقع من خلالها المستخدم ضحية فيروس فدية هي بالضغط على روابط خبيثة، إلا أن الأسوأ حسبما ما أظهر استطلاع «داتو» أن نحو ثلثي الاعتداءات التي تعقبها صدرت عن أكثر من جهاز، ما يعني أن المستخدمين الذين تعرضوا للهجوم أرسلوا الرابط الخبيث إلى عدة أشخاص.
- ويجب على مستخدمي الأجهزة أن يبقوا بعيدين عن المواقع غير الموثوقة في الإنترنت، إذ يمكن لإعلان فاسد على صفحة مرخصة أن يبث برمجيات خبيثة دون أن ينتبه المستخدم، فضلاً عن أن المخاطر تزيد عند تصفح مواقع خطرة.
ويقول مارك هوكمان المحرر الأقدم في مجلة «بي سي وورلد»، أنه ولأجل توفير حماية مخصصة من البرمجيات الخبيثة، يمكن للمستخدم اختيار «مالوير بايتز 3.0» Malwarebytes 3.0 المعروف بقدرته على محاربة فيروسات الفدية. وكما يعتبر «رانسوم فري RansomFree» أيضاً مضادا لفيروس الفدية.
تكون مضادات هذا النوع من الفيروسات عادة غالية الثمن، لأن الشركات المسؤولة عن تطويرها تخصص جزءا من ثمنها لتمويل إعلاناتها التجارية. لذا، يمكن للمستخدم أن يحمل برنامجا مجانيا مضادا لهذه الفيروسات كالـ«بيت - دفندر أنتي - رانسوم تولBitdefender’s Anti - Ransomware Tool»، الذي يحمي من أربعة أنواع شائعة فقط من هذه الفيروسات. وأخيراً، تزعم مختبرات كاسبرسكي أنها قادرة على صد فيروسات كـ «بيتيا» و«بتر وراب» من خلال تغييرات بسيطة في مكونات نظام المراقبة.

نسخ الملفات

الدعم بنسخ الملفات، دفاع جيد ولكنه ليس مثاليا. ويعمل فيروس الفدية على تشفير وإقفال أهم ملفات صاحب الجهاز. لهذا السبب، يجب ألا تترك مكشوفة، بل ويجب أيضاً دعمها باستراتيجية حماية قوية.
يجب على المستخدم أن يستفيد من مساحة التخزين الفارغة الموجودة في السحاب الإلكتروني مثل خدمات «بوكس»، و«وان درايف»، و«غوغل درايف»، وغيرها، لتدعيم المعلومات الموجودة فيها بشكل دوري. (ولكن يجب أن يحذر من أن الخدمة السحابية يمكن أن تدعم الملفات المصابة في حال لم ينتبه ويتصرف بسرعة).
ولكن الأفضل هو الاستثمار في قرص صلب خارجي «سيغايت» سعة 1 تيرابايت (سعره 55 دولارا)، لإضافة مساحة تخزين يندر الوصول إليها. يجب على المستخدم أن يخضع جهازه بشكل دوري لعملية مساندة من القرص، ومن ثم يفصله لعزل الملفات المنسوخة.

أنقذ كومبيوترك

كيف يجب التصرف في حال التعرض لهجوم فيروسات الفدية؟ أولا وقبل الإجابة عن هذا السؤال يطرح السؤال التالي: كيف يعرف المستخدم ما إذا كان وقع ضحية لفيروس الفدية؟ لا بد أنه سيعرف، لأن فيروس الفدية يعرض عادة صوراً مرتبطة بالملفات التي حجزها، خاصة أن هذا النوع من الفيروسات يتم تطويره ليكون قادراً على إثارة التوتر والخوف.
على المستخدم ألا يشعر بالجزع، وأول خطوة يجب أن يقوم بها هي التواصل مع السلطات المختصة، ومن ثم التحقق من نطاق المشكلة، من خلال تفقد الدلائل وتحديد الملفات التي استهدفت في الهجوم. وفي حال رأى المستخدم أن ملفاته الخاصة تغيرت أسماؤها إلى أخرى غريبة، يجب أن يحاول تغييرها مرة أخرى، لأن بعض فيروسات الفدية تستخدم رموزا مزيفة عبر تغيير الأسماء دون أن تشفرها فعلياً.
أما الخطوة التالية فهي تحديد الفيروس والتخلص منه. في حال كان المستخدم يستخدم برنامجا مضادا للبرمجيات الخبيثة، يجب أن يتفحص قرص الجهاز، وأن يحاول التواصل مع وكيل شرطة مضاد البرمجيات لمساعدته على حل المشكلة.
من الحلول المثالية الأخرى، يمكن أن يكون «NoMoreRansom.com’s Crypto - Sheriff»، وهي مجموعة من المصادر ومنظفات فيروسات الفدية من «إنتل، وإنتربول، ومختبرات كاسبرسكي» التي يمكنها أن تساعد في تحديد الفيروس واجتثاثه من نظام الجهاز عبر أدوات إزالة مجانية.



خبير دولي لـ«الشرق الأوسط»: الحروب تنتقل تدريجياً من ساحات القتال إلى مراكز البيانات

نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
TT

خبير دولي لـ«الشرق الأوسط»: الحروب تنتقل تدريجياً من ساحات القتال إلى مراكز البيانات

نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)

أكد خبير في الذكاء الاصطناعي أن البشرية تقف اليوم أمام تحول تاريخي يتجاوز تطوير أسلحة تقليدية؛ إذ نشهد انتقالاً عميقاً للحروب من عصر القوة الميكانيكية العنيفة إلى عصر «الخوارزميات الفتاكة»، مشدّداً على أن الانتصار في الميدان لم يعد يعتمد فقط على شجاعة الجنود أو كثافة النيران، بل بات مرتبطاً بسرعة معالجة البيانات، وقدرة الأنظمة الذكية على تحليل المواقف المعقدة في لحظات حاسمة.

تحول السيادة من «الذراع» إلى «العقل»

وأوضح الدكتور محمود نديم نحاس، الخبير في الذكاء الاصطناعي بأكاديمية المستقبل الدولية في لندن، لـ«الشرق الأوسط»، أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات، ومن ضجيج المدافع إلى هدوء الخوارزميات، لتصبح سباقاً بين الأكواد البرمجية، لافتاً إلى أن مفهوم السيادة شهد تغيراً جذرياً، فبعد أن كانت السيادة لقوة «الذراع» البشرية في العصور القديمة، انتقلت إلى «العين» عبر أجهزة الاستشعار والأقمار الاصطناعية، لتستقر اليوم في «العقل الإلكتروني» الذي يدير المشهد من وراء الشاشات، وأن هذا التحول جعل من الممكن لخوارزمية واحدة أن «تشل جيشاً كاملاً دون إطلاق رصاصة واحدة».

استراتيجيات خالد بن الوليد وكلاوزفيتز في عصر الآلة

وفي ربط فريد بين الفكر العسكري الكلاسيكي والتقنية الحديثة، ذكر نحاس أن عبقرية القائد خالد بن الوليد في المباغتة وإرباك العدو واستخدام «الكَراديس» بمرونة عالية، تظل أهدافاً استراتيجية ثابتة حتى اليوم، واستطرد موضحاً أن الذكاء الاصطناعي يسعى لتفتيت ما يسمى «ضباب الحرب» الذي تحدث عنه المنظّر العسكري، كارل فون كلاوزفيتز، وهو حالة عدم اليقين والارتباك في الميدان، عبر تقديم خرائط واقع معزز وبيانات لحظية دقيقة، على حد تعبيره، ومع ذلك، حذّر الدكتور نحاس من مخاطرة نشوء «ضباب رقمي» جديد، حيث قد يؤدي تعقيد الخوارزميات إلى قرارات آلية لا يستطيع البشر تفسيرها أو تبريرها بسهولة.

المنظومة الذكية في قلب المعركة

نحّاس قال خلال حديثه إن الذكاء الاصطناعي ليس مجرد سلاح مستقل، بل منظومة تقنية متكاملة تتغلغل في كل مفاصل العمل العسكري، وذلك عبر (تحليل البيانات الضخمة) حيث تستطيع الخوارزميات تحليل ملايين الصور من الأقمار الاصطناعية والمسيّرات في ثوانٍ لتحديد الأهداف وتصنيفها، وهو ما كان يتطلب أياماً من الجهد البشري، إلى جانب الأنظمة المستقلة، على غرار الغواصات غير المأهولة التي تعمل لأشهر تحت الماء، والآليات البرية التي تعبر تضاريس وعرة، مما يمنح الجيوش قدرة على الوصول إلى مناطق كانت تُصنف سابقاً بأنها «انتحارية».

كما يشمل «التنبؤ الاستراتيجي»، حسب نحّاس، وذلك من خلال بناء نماذج محاكاة تتوقع الخطوة التالية للعدو بدقة، مما يحول الاستراتيجية العسكرية من حالة «رد الفعل» إلى «الاستباق الذكي».

درع الحماية والدفاع فرط الصوتي

وأشار نحاس إلى أن إحدى أهم فوائد الذكاء الاصطناعي هي دوره بوصفه «درعاً» واقياً للقوات، وفصّل ذلك عبر تقنية «الصيانة التنبؤية» التي تتوقع تعطل المحركات أو قطع الغيار قبل وقوع العطل، مما يحافظ على الجاهزية القتالية، مؤكّداً أن ظهور الصواريخ «فرط الصوتية» التي تفوق سرعة الصوت بخمس مرات جعل العقل البشري عاجزاً عن اعتراضها، مما حتم الاعتماد على أنظمة الدفاع الذكي التي تتخذ قرار الاعتراض في أجزاء من الثانية.

ثورة المسيّرات و«ذكاء الأسراب»

وفيما يخص التفوق الجوي، أبان أن «الطائرات المسيّرة» الرخيصة والانتحارية قلبت الموازين التقليدية، فلم يعد التفوق حكراً على الطائرات المقاتلة باهظة الثمن، وشرح مفهوم «ذكاء الأسراب» المستوحى من النحل والطيور، حيث تهاجم مئات المسيّرات كتلةً واحدةً ذكيةً تعيد تنظيم نفسها تلقائياً إذا دُمّر جزء منها، مما «يُغرق» أنظمة الرادار التقليدية، معتبراً أن هذا التحول حوّل الحرب إلى معركة اقتصادية استنزافية، حيث تستنزف مسيّرة رخيصة صاروخاً دفاعياً باهظ التكلفة.

اللوجيستيات: المدير الجديد للميدان

شدّد نحاس على أن «المحترفين يتحدثون عن اللوجيستيات»، معتبراً الذكاء الاصطناعي المدير الجديد لهذا الميدان الحيوي، وجادل بأن «الخوارزميات تدير الآن سلاسل الإمداد المؤتمتة لضمان تأمين الوقود والذخيرة قبل طلبها وبأقل جهد بشري»، وعرّج على تطوير شاحنات وقوارب تموين تعمل بلا سائق لنقل الإمدادات عبر مناطق الخطر، مما يحمي الجنود الذين كانوا يسقطون ضحايا للكمائن على طرق الإمداد.

الروبوتات والمسؤولية الأخلاقية

وتطرّق إلى الروبوتات العسكرية أو «الجنود الذين لا ينامون»، مبدياً قلقه العميق من «الأسلحة الفتاكة ذاتية التشغيل»، وأطلق تحذيراً من أن هذه الأنظمة التي تختار أهدافها دون وجود «إنسان في الحلقة» تثير رعب المنظمات الحقوقية لأنها تلغي مفهوم المسؤولية الأخلاقية عن القتل، وتساءل: مَن هو مجرم الحرب في حال وقوع خطأ؟ هل هو المبرمج أم القائد أم الشركة المصنعة؟

الحروب السيبرانية والنفسية الهجينة

وصف نحاس «الفضاء السيبراني» بساحة الحرب الخامسة، حيث يقود الذكاء الاصطناعي حرباً ناعمة لكنها مدمرة، وحذّر من مخاطر «التزييف العميق» التي يمكنها صناعة فيديوهات مزيفة لقادة عسكريين تأمر بالاستسلام، مما ينهي حروباً عبر انهيار الروح المعنوية، واعتبر أن «التضليل المؤتمت» عبر آلاف الحسابات الآلية التي تنشر الشائعات لزعزعة الاستقرار الداخلي، والهجمات السيبرانية الآلية التي تكتشف الثغرات وتشل البنية التحتية والمفاعلات النووية بسرعة تفوق قدرة البشر على الصد.

سيكولوجية الحرب وتجريدها من الإنسانية

ولفت الدكتور نحاس إلى بُعد نفسي خطير لمواجهة آلة صماء؛ فالجندي الذي يشعر بأنه مراقب دائماً من مسيّرة صامتة قد يعيش ضغطاً نفسياً دائماً يؤدي لانسحابات وهزائم دون اشتباك فعلي، كما حذّر من «تجريد الحرب من الإنسانية»، حيث قد يبدأ الضباط الذين يديرون الحرب من خلف الشاشات برؤية البشر كـ«نقاط» أو «أرقام» في لعبة فيديو، مما يقلل الوازع الأخلاقي ويجعل قرار القتل سهلاً نفسياً وتقنياً.

السيادة التقنية وصراع الرقائق

وخلص نحاس إلى أن الحرب باتت صراع «ميزانيات ذكية» و«تقنيات متطورة» لتصنيع المعالجات، واعتبر أشباه الموصلات (Chips) «سلاحاً استراتيجياً» يعادل الصواريخ النووية، مؤكداً أن الاستقلال البرمجي ضرورة قومية؛ لأن الاعتماد على خوارزميات أجنبية يعني منح «مفتاح السيادة» للدول الأخرى.

وأكد الدكتور محمود نديم نحاس في ختام رؤيته أن دخول الذكاء الاصطناعي لا يمثل مجرد تحسين للأدوات، بل إعادة تعريف للقوة والسيادة، وحذر من أن أخطر لحظة هي التي يبدأ فيها الإنسان بالثقة في الآلة أكثر مما ينبغي، مشيراً إلى أن المستقبل سيكون لمن يمتلك الخوارزمية الأذكى، ولكن البقاء سيكون لمن يمتلك الحكمة الكافية للتحكم في الآلة قبل أن تتحكم هي في مصير البشر، خصوصاً أن الآلة تفتقر إلى الرحمة والتقدير الأخلاقي والسياسي الذي يمتلكه القائد البشري.


«بيربليكسيتي» تطرح رؤية أوسع لدور الذكاء الاصطناعي في الحواسيب الشخصية

يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
TT

«بيربليكسيتي» تطرح رؤية أوسع لدور الذكاء الاصطناعي في الحواسيب الشخصية

يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»
يعكس هذا التوجه سباقاً أوسع بين شركات التقنية للسيطرة على واجهة الاستخدام في عصر الذكاء الاصطناعي «بيربليكسيتي»

توسّع «بيربليكسيتي» طموحاتها إلى ما هو أبعد من البحث المدعوم بالذكاء الاصطناعي؛ إذ ترى أن المرحلة المقبلة من الحوسبة الشخصية ستقوم على مساعد أكثر وعياً بسياق المستخدم، وقادر على الاقتراب من نشاطه الرقمي اليومي.

وفي منشور جديد عبر موقعها الإلكتروني بعنوان «The Personal Computer Is Here»، تعرض الشركة هذه الرؤية باعتبارها جزءاً من توجه أوسع لجعل الذكاء الاصطناعي طبقة أكثر حضوراً في التصفح والبحث وتنفيذ المهام، بدلاً من بقائه أداة تُستخدم للإجابة عن الأسئلة المنفصلة فقط. ويتقاطع هذا الطرح مع الاهتمام المتزايد باستراتيجية «بيربليكسيتي» في مجال المتصفح، ومع مساعيها للانتقال من منتج بحث إلى واجهة أوسع للذكاء الاصطناعي الشخصي.

ولا تتمثل أهمية التطور هنا في أن الشركة نشرت بياناً جديداً عن منتجها فحسب، بل في أنها باتت تعرض تقنيتها بوصفها جزءاً من تحول أكبر في طريقة تفاعل المستخدمين مع الحواسيب. فبدلاً من تقديم الذكاء الاصطناعي كإضافة إلى سير العمل القائم، تضعه «بيربليكسيتي» في موقع الطبقة التي يمكن أن يمر عبرها هذا السير نفسه. وهذا يضع الشركة في منافسة أكثر مباشرة ليس فقط مع منافسي البحث بالذكاء الاصطناعي، بل أيضاً مع مطوري المتصفحات والشركات التي تحاول رسم واجهة الاستخدام المقبلة في عصر الذكاء الاصطناعي.

التحول الجديد يشير إلى أن «بيربليكسيتي» تريد أن تؤثر في طريقة استخدام الحاسوب لا في البحث فقط «بيربليكسيتي»

«توسيع دور بيربليكسيتي»

يكتسب هذا التحول أهمية خاصة؛ لأن «بيربليكسيتي» بنت حضورها الأول بوصفها منصة تعتمد على الإجابات المدعومة بالذكاء الاصطناعي والبحث على الويب. أما الآن، فتشير اللغة الجديدة التي تستخدمها الشركة إلى أنها تريد أن تُعرَف بدرجة أقل كوجهة لطرح الأسئلة، وبدرجة أكبر كنظام يفهم سياق المستخدم ويساعده في إدارة أنشطته الرقمية الأوسع. وعملياً، يعني ذلك الاقتراب أكثر من طريقة تصفح الأفراد، ومقارنتهم للمعلومات، واتخاذهم القرارات، وتنفيذهم المهام. وهو ادعاء أكبر بكثير من مجرد تقديم نتائج بحث أفضل.

كما يساعد السياق الصناعي الأوسع في تفسير هذا التوجه؛ فشركات الذكاء الاصطناعي تحاول بشكل متزايد تجاوز واجهات الدردشة المستقلة إلى بيئات برمجية تلتقط قدراً أكبر من النشاط اليومي للمستخدم. وأصبحت المتصفحات ساحة مهمة لهذا التنافس؛ لأنها تحتل بالفعل موقعاً مركزياً في كيفية عمل كثير من الناس على الإنترنت. ومن خلال ربط رسالتها بالحوسبة الشخصية لا بالبحث فقط، تبدو «بيربليكسيتي»، وكأنها تقول إن المتصفح والمساعد الذكي يبدآن في الاندماج.

الانتقال إلى طبقة أكثر التصاقاً بالمستخدم يفرض تحديات تتعلق بالسياق والخصوصية والموثوقية «بيربليكسيتي»

الخصوصية والموثوقية أولاً

لا يعني هذا الانتقال أن الطريق سهل؛ فوجود طبقة ذكاء اصطناعي أكثر التصاقاً بالمستخدم يتطلب الوصول إلى السياق، والاستمرارية عبر المهام، وقدراً كافياً من الثقة حتى يسمح الأفراد للبرمجيات بالاقتراب أكثر من عادات عملهم. وهذه متطلبات أكثر تعقيداً بكثير من مجرد الإجابة عن سؤال أو تلخيص صفحة. كما أنها ترفع سقف التحديات المرتبطة بتصميم المنتج، وتوقعات الخصوصية، والموثوقية. وتوحي الرسائل الأخيرة للشركة بأنها ترى أن هذا التحدي يستحق المخاطرة؛ لأن الميزة التنافسية المقبلة في الذكاء الاصطناعي قد لا تأتي فقط من جودة الإجابة، بل من التغلغل في سير العمل اليومي للمستخدم.

«بيربليكسيتي» توسع موقعها

ما يبرز أكثر من غيره هو اللغة التي باتت «بيربليكسيتي» تستخدمها في تعريف نفسها؛ فالشركة تبدو وكأنها تحاول تثبيت موطئ قدم في فئة تتجاوز البحث، بل حتى تتجاوز الدردشة. إنها تصف مستقبلاً لا يُستشار فيه الذكاء الاصطناعي من حين إلى آخر فحسب، بل يصبح طبقة تشغيل يومية في الحوسبة الشخصية. وهذا إطار استراتيجي أوسع بكثير من ذاك الذي عُرفت به حين ظهرت بدايةً بوصفها شركة ناشئة في البحث المدعوم بالذكاء الاصطناعي.

وبالنسبة إلى «بيربليكسيتي»، فإن دلالة هذا التحول واضحة؛ فالشركة لا تسعى فقط إلى تحسين الطريقة التي يعثر بها المستخدمون على المعلومات، بل تريد أيضاً أن تؤثر في الطريقة التي يتحركون بها داخل العمل الرقمي كله. وما إذا كانت قادرة على تنفيذ هذا الوعد يبقى سؤالاً مفتوحاً، لكن الاتجاه بات واضحاً: «بيربليكسيتي» تريد أن يكون لها دور ليس فقط فيما يسأله الناس للذكاء الاصطناعي، بل أيضاً في كيفية استخدامهم الحاسوب من الأساس.


دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
TT

دراسة سويسرية: الروبوتات قد تتعلم المهارة نفسها دون إعادة برمجة كاملة

الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)
الدراسة تقدم إطاراً جديداً يتيح للروبوتات نقل المهارات بين منصات مختلفة رغم اختلاف بنيتها الميكانيكية (EPFL)

طوّر باحثون من مختبر «كرييت» (CREATE) في المعهد الفيدرالي السويسري للتكنولوجيا في لوزان (EPFL) في سويسرا إطاراً جديداً يهدف إلى معالجة واحدة من أكثر المشكلات إرباكاً في الروبوتات الصناعية تتعلق بكيفية تعليم مهارة واحدة لروبوتات مختلفة البنية من دون إعادة البرمجة من الصفر في كل مرة.

الدراسة المنشورة في دورية «Science Robotics» تقدم ما يسميه الباحثون «الذكاء الحركي»، وهو نهج يحوّل المهمة التي يعرضها الإنسان إلى استراتيجية حركة عامة، ثم يكيّفها تلقائياً مع التصميم الميكانيكي لكل روبوت على حدة.

تكمن المشكلة في أن الروبوتات، حتى عندما تُستخدم في أعمال متشابهة، لا تتحرك بالطريقة نفسها. اختلاف ترتيب المفاصل وحدود الحركة ومتطلبات الاتزان يجعل المهارة التي يتعلمها روبوت ما غير قابلة للنقل مباشرة إلى روبوت آخر. ولهذا؛ فإن تحديث أسطول الروبوتات في المصانع غالباً لا يعني استبدال العتاد فقط، بل يشمل أيضاً إعادة تعريف المهام، وضبط حدود الأمان، وإعادة التحقق من السلوك الحركي لكل منصة جديدة. الدراسة الجديدة تحاول فصل «فكرة المهارة» عن خصائص الروبوت الفردي، بحيث يصبح بالإمكان نقلها بين منصات مختلفة بتكلفة أقل وزمن أقصر.

الباحثون حوّلوا المهام التي يعرضها الإنسان استراتيجيات حركة عامة يمكن تكييفها مع كل روبوت على حدة (EPFL)

نقل المهارة بأمان

ولبناء هذا الإطار؛ بدأ الباحثون من مهام تلاعب بالأجسام عرضها إنسان، مثل الوضع والدفع والرمي. استخدم الفريق تقنيات التقاط الحركة لتسجيل هذه المهام، ثم حوّلها رياضياً استراتيجيات حركة عامة لا ترتبط بروبوت واحد بعينه. بعد ذلك، وضعوا تصنيفاً منظماً للقيود الفيزيائية الخاصة بكل تصميم روبوتي، مثل مدى حركة المفاصل والمواضع التي يجب تجنبها للحفاظ على الاستقرار. وبهذا، لم يعد الروبوت ينسخ حركة بشرية أو حركة روبوت آخر كما هي، بل «يفسر» المهارة ضمن حدوده الميكانيكية الخاصة.

في التجربة الأساسية، عرض إنسان مهمة مركبة على خط تجميع كدفع كتلة خشبية من سير ناقل إلى منصة عمل، ثم وضعها على طاولة، ثم رميها في سلة. ووفق التقرير، تمكنت ثلاثة روبوتات تجارية مختلفة تماماً من إعادة تنفيذ التسلسل نفسه بأمان وموثوقية باستخدام إطار الذكاء الحركي. والأهم أن النظام ظل يعمل حتى عند تغيير توزيع الخطوات بين الروبوتات؛ ما يشير إلى أن الإطار لا يحفظ مساراً واحداً فحسب، بل ينقل منطق المهمة نفسه إلى أجسام مختلفة.

أهمية النظام لا تقتصر على إنجاز المهمة بل تشمل الحفاظ على السلوك الآمن والمتوقع داخل حدود كل روبوت (أ.ف.ب)

أتمتة أسرع وأبسط

يقول الباحثون إن القيمة الرئيسية هنا لا تتعلق فقط بإتمام المهمة، بل بضمان أن كل روبوت ينفذها ضمن حدوده الآمنة. رئيسة المختبر أود بيلار وصفت ذلك بأنه معالجة لتحدٍ قديم في الروبوتات متعلق بنقل المهارة المتعلمة بين روبوتات ذات هياكل ميكانيكية مختلفة مع الحفاظ على سلوك آمن ومتوقع. أما أحد الباحثين المشاركين، فأوضح أن كل روبوت «يفسر المهارة نفسها بطريقته، ولكن دائماً ضمن حدود آمنة وقابلة للتنفيذ». هذه النقطة أساسية لأن كثيراً من أنظمة التعلم الروبوتي تُظهر أداءً جيداً في المختبر، لكنها تصبح أقل موثوقية عندما تنتقل إلى منصات أخرى أو إلى بيئات تشغيلية فعلية.

أهمية هذا النهج تظهر بوضوح في التصنيع، حيث يمكن أن يؤدي تبديل الروبوتات أو تحديثها إلى تعطيل طويل ومكلف. فإذا أمكن نقل المهارات بين الروبوتات المختلفة من خلال تمثيل عام للمهمة بدلاً من إعادة البرمجة التفصيلية، فقد يصبح نشر الروبوتات الجديدة أسرع وأكثر استدامة. التقرير يشير أيضاً إلى أن هذا يمكن أن يقلل حجم الخبرة الفنية المطلوبة لتشغيل الأنظمة في البيئات الواقعية، وهي نقطة قد تكون مهمة للشركات التي تريد توسيع الأتمتة من دون الاعتماد الكامل على فرق برمجة متخصصة لكل منصة.

لا يقف طموح الباحثين عند خطوط الإنتاج. فهم يرون أن الإطار قد يمتد إلى التعاون بين الإنسان والروبوت، أو إلى التفاعل المعتمد على اللغة الطبيعية، حيث يمكن للمستخدم أن يوجه الروبوت بأوامر بسيطة من دون الخوض في برمجة تقنية معقدة. كما يبدو النهج مناسباً للمنصات الروبوتية الناشئة، حيث تتطور العتاد بسرعة وقد تُستبدل النماذج الحالية بأخرى أحدث خلال فترة قصيرة. في هذه البيئات، لا تكون المشكلة في تعليم الروبوت مهمة واحدة فحسب، بل في الحفاظ على تلك المهارة قابلة للنقل مع كل جيل جديد من الآلات.