معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

انتشار 400 سلالة منه وصل عدد هجماتها إلى 638 مليوناً العام الماضي

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟
TT

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

معركة الأمن المعلوماتي... كيف يمكن التخلص من فيروس الفدية؟

توليفة من المنطق السليم، والدعم اللازم لوضع نسخ احتياطية من الملفات، والحماية الاستباقية، وأدوات الإزالة التلقائية... تشكل منظومة من الدفاع الإلكتروني الصلب في ظلّ تنامي هجمة فيروسات الفدية التي تعرف أيضاً بالـ«رانسوم وير ransomware».

هجمات متزايدة

ولا يتسلل فيروس الفدية الإلكترونية إلى أجهزة الكومبيوتر مثل البرمجيات الخبيثة الأخرى، بل يدخل بقوة ويستهدف بيانات صاحب الجهاز الهامة، طالباً أموالاً نقدية أو شيئا آخر مقابل الإفراج عنها. وأخيرا تعرضت أوكرانيا ومواقع أخرى حول العالم لهجمات فيروس يعرف باسم «بيتيا»، عمل على تشفير ملفات معينة حتى تم تحصيل الفدية التي طلبها مطلقوه. و«بيتيا» هو ثاني أكبر فيروس انتشر في الشهرين الأخيرين، بعد «وانا كراي»، الذي بدأ بالاستفادة من البرامج التي تطورها وكالة الأمن القومي الأميركي، ومن ثم تحوّل إلى برنامج خبيث. وقد هاجم «وانا كراي» هيئة الخدمات الصحية الوطنية في بريطانيا بالإضافة إلى عدد من البنوك والمنظمات.
وحسب إحصاءات شركة «سونيك وول» لأمن المعلومات، ارتفعت أعداد هجمات فيروسات الفدية من 3.8 مليون عام 2015 إلى 638 مليون عام 2016. أي بمعدل 167 مرة خلال عام واحد، على الرغم من تراجع عدد هجمات البرمجيات الخبيثة. ولكن لماذا يسرق المهاجمون البيانات في حين يمكنهم أن يطلبوا المال ببساطة؟
للمرة الأولى على الإطلاق، خصص «مؤتمر آر إس آي للأمن الإلكتروني» في آخر دورة له في سان فرنسيسكو يوماً كاملاً نظم خلاله ندوة سلطت الضوء على فيروسات الفدية، والجهات التي تتعرض للهجمات، وحجم الفدية التي يطلبها المهاجمون، والأهم، كيف يمكن لمستخدم جهاز الكومبيوتر أن يتخلص أو حتى يفاوض الجهات التي تحتجز بيناته.

خطوات وقائية

ويقدم الخبراء عددا من المعلومات المستخلصة من الهجمات واستراتيجيات مواجهة أي اعتداء من فيروسات الفدية، التي تستهدف أماكن حساسة مما يتطلب استعدادات كبيرة.
الخطوة الأولى: افهم عدوك، كما يقول راج ساماني، الرئيس التنفيذي للتكنولوجيا في «إنتل سكيوريتي إي إم إي آي»، الذي يضيف نحو 400 سلالة من فيروسات الفدية تنتشر اليوم، وتستهدف أيضا نظم تشغيل «ماك أو إس» و«لينوكس». كما تبين في استطلاع أجرته منصة «داتو» أن فيروس الفدية «كريبتو لوكر»، المسؤول عن ملاحقة وحجز مستندات مستخدمي أجهزة الكومبيوتر الشخصية وتشفيرها بقفل مؤقت، كان الأكثر انتشاراً. ويلفت جيريمايا غروسمان، رئيس قسم الاستراتيجية الأمنية في شركة «سينتينيل وان» المختصة بأمن الكومبيوتر إلى أن العمليات التي تنفذها فيروسات الفدية هذه مختلفة، إذ إن أحدها استهدف كاميرا الضحية واحتجز صوراً أو مقاطع محرجة وهدده بنشرها على الإنترنت.
وينصح الخبراء بالخطوات التالية التي يمكن أن تساعد في تخفيف مخاطر التعرض للبرمجيات الخبيثة وفيروسات الفدية:
- تحديث الجهاز بشكل مستمر من خلال تحديثات ويندوز، لأن فيروس «وانا كراي» مثلا لا يهاجم برنامج «ويندوز 10»، بل يختار «ويندوز إكس بي» أو أنظمة ويندوز القديمة.
- الحرص على استخدام جدار حماية (فاير وال) فعال، إضافة إلى حلول مضادة للبرمجيات الخبيثة antimalware solution. يمكن القول إن «ويندوز فايروال Windows Firewall» و«ويندوز ديفندر Windows Defender» لا يتمتعان بالفعالية اللازمة للحماية.
وكخطوة أمان إضافية، يمكن الاستفادة من برمجيات مضادة للبرمجيات الخبيثة من طرف ثالث. ولكن تجدر الإشارة إلى أن نظام تشغيل «ويندوز إكس بي» و«ويندوز 8» أصبحا صيداً سهلاً بالنسبة لفيروس «وانا كراي».
- يجب عدم الاعتماد على مضاد للبرمجيات فقط للتخلص من فيروس الفدية. إذ لفت الخبراء إلى أن الشركات المنتجة لمضادات الفيروسات الإلكترونية ما زالت في أول طريق محاربتها لفيروسات الفدية، أي أن أنظمة الحماية خاصتها ليست مضمونة.
- التأكد من أن برنامج «أدوب فلاش» مطفأ، أو متصل بمتصفح مثل غوغل كروم، الذي يطفئه أوتوماتيكياً.
- إطفاء برنامج «أوفيس ماكرو» حتى ولو كان مشغلاً. في نظام «أوفيس 2016»، يمكن إطفاؤه عبر الدخول إلى تراست سنتر>إعدادات ماكرو> أو ببساطة يمكن طباعة كلمة «ماكرو» بالإنجليزية في خانة البحث في أعلى الشاشة، ومن ثم فتح صندوق «الأمان».

روابط مشبوهة

- الالتزام بعدم فتح روابط مشبوهة، سواء كانت على صفحة موقع ما أو تلك التي ترد في رسالة إلكترونية. إن أكثر الطرق التي يقع من خلالها المستخدم ضحية فيروس فدية هي بالضغط على روابط خبيثة، إلا أن الأسوأ حسبما ما أظهر استطلاع «داتو» أن نحو ثلثي الاعتداءات التي تعقبها صدرت عن أكثر من جهاز، ما يعني أن المستخدمين الذين تعرضوا للهجوم أرسلوا الرابط الخبيث إلى عدة أشخاص.
- ويجب على مستخدمي الأجهزة أن يبقوا بعيدين عن المواقع غير الموثوقة في الإنترنت، إذ يمكن لإعلان فاسد على صفحة مرخصة أن يبث برمجيات خبيثة دون أن ينتبه المستخدم، فضلاً عن أن المخاطر تزيد عند تصفح مواقع خطرة.
ويقول مارك هوكمان المحرر الأقدم في مجلة «بي سي وورلد»، أنه ولأجل توفير حماية مخصصة من البرمجيات الخبيثة، يمكن للمستخدم اختيار «مالوير بايتز 3.0» Malwarebytes 3.0 المعروف بقدرته على محاربة فيروسات الفدية. وكما يعتبر «رانسوم فري RansomFree» أيضاً مضادا لفيروس الفدية.
تكون مضادات هذا النوع من الفيروسات عادة غالية الثمن، لأن الشركات المسؤولة عن تطويرها تخصص جزءا من ثمنها لتمويل إعلاناتها التجارية. لذا، يمكن للمستخدم أن يحمل برنامجا مجانيا مضادا لهذه الفيروسات كالـ«بيت - دفندر أنتي - رانسوم تولBitdefender’s Anti - Ransomware Tool»، الذي يحمي من أربعة أنواع شائعة فقط من هذه الفيروسات. وأخيراً، تزعم مختبرات كاسبرسكي أنها قادرة على صد فيروسات كـ «بيتيا» و«بتر وراب» من خلال تغييرات بسيطة في مكونات نظام المراقبة.

نسخ الملفات

الدعم بنسخ الملفات، دفاع جيد ولكنه ليس مثاليا. ويعمل فيروس الفدية على تشفير وإقفال أهم ملفات صاحب الجهاز. لهذا السبب، يجب ألا تترك مكشوفة، بل ويجب أيضاً دعمها باستراتيجية حماية قوية.
يجب على المستخدم أن يستفيد من مساحة التخزين الفارغة الموجودة في السحاب الإلكتروني مثل خدمات «بوكس»، و«وان درايف»، و«غوغل درايف»، وغيرها، لتدعيم المعلومات الموجودة فيها بشكل دوري. (ولكن يجب أن يحذر من أن الخدمة السحابية يمكن أن تدعم الملفات المصابة في حال لم ينتبه ويتصرف بسرعة).
ولكن الأفضل هو الاستثمار في قرص صلب خارجي «سيغايت» سعة 1 تيرابايت (سعره 55 دولارا)، لإضافة مساحة تخزين يندر الوصول إليها. يجب على المستخدم أن يخضع جهازه بشكل دوري لعملية مساندة من القرص، ومن ثم يفصله لعزل الملفات المنسوخة.

أنقذ كومبيوترك

كيف يجب التصرف في حال التعرض لهجوم فيروسات الفدية؟ أولا وقبل الإجابة عن هذا السؤال يطرح السؤال التالي: كيف يعرف المستخدم ما إذا كان وقع ضحية لفيروس الفدية؟ لا بد أنه سيعرف، لأن فيروس الفدية يعرض عادة صوراً مرتبطة بالملفات التي حجزها، خاصة أن هذا النوع من الفيروسات يتم تطويره ليكون قادراً على إثارة التوتر والخوف.
على المستخدم ألا يشعر بالجزع، وأول خطوة يجب أن يقوم بها هي التواصل مع السلطات المختصة، ومن ثم التحقق من نطاق المشكلة، من خلال تفقد الدلائل وتحديد الملفات التي استهدفت في الهجوم. وفي حال رأى المستخدم أن ملفاته الخاصة تغيرت أسماؤها إلى أخرى غريبة، يجب أن يحاول تغييرها مرة أخرى، لأن بعض فيروسات الفدية تستخدم رموزا مزيفة عبر تغيير الأسماء دون أن تشفرها فعلياً.
أما الخطوة التالية فهي تحديد الفيروس والتخلص منه. في حال كان المستخدم يستخدم برنامجا مضادا للبرمجيات الخبيثة، يجب أن يتفحص قرص الجهاز، وأن يحاول التواصل مع وكيل شرطة مضاد البرمجيات لمساعدته على حل المشكلة.
من الحلول المثالية الأخرى، يمكن أن يكون «NoMoreRansom.com’s Crypto - Sheriff»، وهي مجموعة من المصادر ومنظفات فيروسات الفدية من «إنتل، وإنتربول، ومختبرات كاسبرسكي» التي يمكنها أن تساعد في تحديد الفيروس واجتثاثه من نظام الجهاز عبر أدوات إزالة مجانية.



تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
TT

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)
يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

حذّر خبراء أمن سيبرانيون مستخدمي «شات جي بي تي» (ChatGPT) ومنصات «أوبن إيه آي» الأخرى من أسلوب احتيالي جديد يستغل آلية إرسال الدعوات داخل المنصة، ما يجعل رسائل احتيالية تبدو وكأنها صادرة رسمياً من «أوبن إيه آي».

وبحسب رصد حديث أجرته شركة «كاسبرسكي»، فقد اكتشف باحثوها أن مهاجمين باتوا يسيئون استخدام ميزات إنشاء «المؤسسات» ودعوة أعضاء الفريق في منصة «OpenAI» لإرسال رسائل احتيالية من عناوين بريد إلكتروني حقيقية تعود إلى الشركة نفسها. هذا الأمر يمنح الرسائل مصداقية تقنية عالية، ويزيد من فرص تجاوزها لفلاتر البريد المزعج وكسب ثقة المتلقين.

ولا يعتمد هذا الأسلوب على اختراق أنظمة «أوبن إيه آي»، بل على التلاعب بخصائص مشروعة صُممت في الأصل لتسهيل التعاون والعمل الجماعي، ثم تحويلها إلى أداة للهندسة الاجتماعية.

مثال على رسالة بريد إلكتروني احتيالية (كاسبرسكي)

كيف تعمل الحيلة؟

تبدأ العملية بإنشاء حساب عادي على منصة «أوبن إيه آي». وخلال التسجيل، يُطلب من المستخدم إنشاء «مؤسسة» وتحديد اسم لها. هذا الحقل مخصص عادة لاسم شركة أو فريق، لكنه يسمح بإدخال رموز ونصوص متنوعة.

يستغل المحتالون هذه المرونة لإدراج عبارات مضللة مباشرة في اسم المؤسسة، مثل رسائل تحذيرية أو عروض زائفة، وأحياناً أرقام هواتف أو روابط مشبوهة. وبعد إنشاء المؤسسة، تقترح المنصة خطوة «دعوة فريقك»، حيث يُدخل المهاجمون عناوين البريد الإلكتروني للضحايا المستهدفين.

عند إرسال الدعوات، تصل الرسائل من عناوين رسمية تابعة لـ«أوبن إيه آي»، وتظهر للمتلقي على أنها إشعار حقيقي لإضافته إلى مشروع أو فريق عمل. ويحتوي البريد الإلكتروني على القالب المعتاد لدعوات التعاون، لكن النص الاحتيالي الذي أدرجه المهاجم يظهر بشكل بارز داخل الرسالة. ويراهن المحتالون على أن كثيراً من المستخدمين سيركزون على العنوان الموثوق والرسالة المظللة، دون الانتباه إلى عدم منطقية المحتوى أو سبب تلقيهم دعوة لمؤسسة غير معروفة.

أنماط الرسائل الاحتيالية

رصدت «كاسبرسكي» عدة أنواع من الرسائل التي جرى تمريرها بهذه الطريقة. بعضها يروج لخدمات أو عروض احتيالية، بينما يتخذ الآخر طابعاً أكثر خطورة. أحد الأساليب الشائعة هو إرسال إشعارات كاذبة تفيد بتجديد اشتراك مرتفع التكلفة. وتطلب الرسالة من الضحية الاتصال برقم هاتف مرفق «لإلغاء العملية». هذا النوع من الهجمات يُعرف بـ«التصيد الصوتي» (Vishing)، حيث يحاول المحتالون أثناء المكالمة إقناع الضحية بالكشف عن بيانات شخصية أو مالية، أو تنفيذ خطوات تؤدي إلى اختراق إضافي. وفي جميع الحالات، يبقى الهدف دفع المتلقي إلى التصرف بسرعة، سواء عبر الضغط على رابط أو إجراء مكالمة قبل التحقق من صحة الرسالة.

تعتمد الحيلة على إدراج نصوص مضللة داخل اسم «المؤسسة» ثم إرسال دعوات تصل من عناوين بريد رسمية (غيتي)

لماذا تبدو الرسائل مقنعة؟

تكمن خطورة هذا الأسلوب في أن الرسائل ليست مزورة بالطريقة التقليدية. فهي تُرسل عبر قنوات رسمية وتخرج من بنية بريدية حقيقية تابعة للمنصة. لذلك، يختفي كثير من الإشارات التحذيرية المعتادة، مثل عناوين المرسل المشبوهة. ورغم أن محتوى الرسالة غالباً ما يكون غير منسجم مع قالب «دعوة للتعاون»، فإن هذا التناقض قد لا يكون واضحاً للجميع، خصوصاً لمن لا يتوقعون أن تُستغل منصة موثوقة بهذا الشكل. ويرى خبراء أمنيون أن هذه الحالة تسلط الضوء على مشكلة أوسع. حتى الخدمات ذات السمعة الجيدة يمكن أن تتحول إلى أدوات في يد المحتالين إذا أسيء استخدام ميزاتها.

ما الذي ينبغي فعله؟

بالنسبة لمستخدمي «تشات جي بي تي» ومنصات «أوبن إيه آي» عموماً، تشكل هذه الحملة تذكيراً بأهمية الحذر، حتى عند تلقي رسائل تبدو رسمية. وينصح الخبراء بالتعامل مع أي دعوة غير متوقعة بشكّ، خصوصاً إذا تضمنت لغة استعجال أو مطالب مالية أو أرقام هواتف. كما يُفضل تجنب الضغط على الروابط المضمنة أو الاتصال بالأرقام المذكورة في رسائل مشبوهة. وإذا كانت هناك حاجة فعلية للتواصل مع الدعم، فمن الأفضل زيارة الموقع الرسمي للخدمة والبحث عن بيانات الاتصال هناك.

كما أن الإبلاغ عن الرسائل المشبوهة للمنصة يساعد في الحدّ من انتشارها، في حين يظل تفعيل المصادقة الثنائية خطوة مهمة لتعزيز الأمان، حتى إن لم يعتمد هذا النوع من الاحتيال على اختراق الحسابات مباشرة. ورغم أن هذه الحملة تستهدف الأفراد، فإنها تطرح أيضاً تساؤلات أوسع أمام الشركات التي تدير منصات تعاونية. فالأدوات المصممة لتسهيل الانضمام والعمل الجماعي قد تتحول إلى نقاط ضعف إذا لم تُقيّد أو تُراقب بشكل كافٍ.


ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
TT

ماذا يعني أن تصبح «سيري» شبيهة بـ«ChatGPT»؟

تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)
تعمل «أبل» على إعادة تصميم «سيري» لتتحول من منفذة أوامر إلى مساعد حواري سياقي شبيه بـ«ChatGPT» (شاترستوك)

تستعد «سيري»، المساعد الصوتي من شركة «أبل»، لأكبر تحول في تاريخها منذ إطلاقها قبل أكثر من عقد. فحسب تقارير متطابقة من وسائل إعلام تقنية، تعمل «أبل» على إعادة تصميم «سيري» لتتحول من أداة تعتمد على الأوامر الصوتية البسيطة إلى مساعد حواري متقدم، قادر على إجراء محادثات سياقية طويلة، على غرار «شات جي بي تي» (ChatGPT) وغيره من روبوتات الدردشة التوليدية.

لطالما واجهت «سيري» انتقادات بسبب محدودية فهمها للغة الطبيعية مقارنة بمنافسين مثل مساعد «غوغل» ونماذج الذكاء الاصطناعي التوليدي الحديثة. ففي الوقت الذي أصبحت فيه روبوتات الدردشة قادرة على تلخيص المعلومات وشرح المفاهيم المعقدة، والتفاعل مع المستخدمين بسلاسة، بقيت «سيري» مرتبطة بمهام أساسية، مثل ضبط المنبهات أو فتح التطبيقات، مع تحسينات تدريجية لم تغيّر جوهر التجربة.

اليوم، يبدو أن «أبل» تعترف بأن هذا النهج لم يعد كافياً.

من الأوامر إلى الحوار

تُشير التقارير إلى أن «أبل» تعمل على تحويل «سيري» إلى مساعد حواري متكامل، يستطيع متابعة السياق والرد عبر الصوت أو النص، والتعامل مع الأسئلة المركبة بطريقة أكثر طبيعية. ويُمثل هذا التحول قطيعة مع التصميم التقليدي لـ«سيري»، الذي بُني أساساً على تنفيذ أوامر محددة بدلاً من إجراء حوار مفتوح.

ووفق ما نُشر، تعتمد «أبل» في هذه المرحلة على دمج تقنيات ذكاء اصطناعي توليدي متقدمة، من بينها نماذج مثل «جيميناي» من «غوغل» ضمن إطارها الخاص المعروف باسم «ذكاء أبل» (Apple Intelligence). ولا يعني ذلك التخلي عن تطويرها الداخلي، بل الاستفادة من أفضل النماذج المتاحة لتعزيز قدرات «سيري» اللغوية والحوارية. الهدف هو جعل التفاعل مع «سيري» أقرب إلى محادثة حقيقية، بدلاً من سلسلة أوامر منفصلة، وهو ما أصبح معياراً جديداً في عالم المساعدات الذكية.

«سيري» ستستفيد من «غوغل جيميناي» لتعزيز الحوار والسياق ضمن توجه «أبل» لمواكبة الذكاء الاصطناعي التفاعلي (شاترستوك)

استجابة متأخرة

يأتي هذا التحول فيما تتسارع المنافسة على الذكاء الاصطناعي الحواري، فقد اعتاد المستخدمون خلال العامين الماضيين أدوات قادرة على إنتاج نصوص وشرح أفكار والمساعدة في التخطيط واتخاذ القرار. وفي المقابل، بدا أن «أبل» تتحرك بوتيرة أبطأ، مع تركيز واضح على الخصوصية والاستقرار بدل السبق التقني.

ورغم أن الشركة بدأت سابقاً دمج «ChatGPT» خياراً مساعداً ضمن بعض ميزات «ذكاء أبل»، فإن هذه الخطوة أبرزت الفجوة بين «سيري» التقليدية وتجربة الدردشة التوليدية الحديثة. ومع تزايد الاعتماد اليومي على هذه الأدوات، بات من الصعب على «أبل» تجاهل التحول الجاري في طريقة تفاعل المستخدمين مع التقنية.

الخصوصية في التصميم

على عكس بعض المنافسين، لا يبدو أن «أبل» تسعى إلى تحويل «سيري» إلى مجرد واجهة لخدمة سحابية خارجية، فالتقارير تشير إلى أن جزءاً كبيراً من المعالجة سيجري على الجهاز نفسه أو عبر خوادم خاضعة لسيطرة «أبل»، بما ينسجم مع سياستها التقليدية في تقليل جمع البيانات وحماية خصوصية المستخدم. هذا التوازن بين القدرات المتقدمة والخصوصية قد يكون العامل الفارق في تجربة «سيري» الجديدة، لكنه في الوقت نفسه يفرض قيوداً تقنية قد تؤثر في سرعة التطوير مقارنة بمنافسين يعتمدون بشكل أوسع على الحوسبة السحابية.

«سيري» الجديدة تستهدف التكامل العميق مع النظام لفهم ما على الشاشة وربط التطبيقات وتنفيذ مهام متعددة بطلب واحد (شاترستوك)

أكثر من دردشة

ولا يقتصر طموح «أبل» على جعل «سيري» أكثر بلاغة فحسب، بل على جعلها أكثر فاعلية، فالتقارير تُشير إلى أن النسخة الجديدة ستكون قادرة على فهم ما يجري على شاشة الجهاز، وربط المعلومات بين التطبيقات، وتنفيذ مهام متعددة بناءً على طلب واحد بلغة طبيعية. بهذا المعنى، لا تسعى «أبل» إلى تقديم «روبوت دردشة» فقط، بل إلى مساعد ذكي قادر على التحرك داخل النظام، وإدارة المهام اليومية، والتفاعل مع محتوى المستخدم وسياقه. وهذا يعكس توجهاً أوسع في صناعة التقنية نحو ما يُعرف بـ«الذكاء القابل للتنفيذ»؛ حيث لا يكتفي النظام بالإجابة بل يتخذ إجراءً.

ماذا يعني ذلك للمستخدمين؟

من المتوقع أن تكشف «أبل» عن ملامح هذا التحول خلال مؤتمرها السنوي للمطورين في شهر يونيو (حزيران) المقبل، على أن تُطرح التجربة الجديدة ضمن الإصدارات المقبلة من أنظمة «iOS» و«macOS» و«iPadOS». وإذا نجحت الشركة في تنفيذ رؤيتها، فقد تصبح «سيري» جزءاً أكثر مركزية في الحياة الرقمية اليومية لمستخدمي أجهزة «أبل».

لكن التحدي لا يزال قائماً، فالمستخدمون الذين اعتادوا مرونة وسرعة أدوات مثل «ChatGPT» ستكون لديهم توقعات عالية. وسيُقاس نجاح «سيري» الجديدة بمدى قدرتها على الجمع بين الحوار العميق، والتنفيذ العملي، والخصوصية من دون التضحية بتجربة الاستخدام.


روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
TT

روبوتات تفكر وتتحرك: ما الذي يميّز «Rho-Alpha» من «مايكروسوفت»؟

نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)
نموذج «Rho-Alpha» يدمج الرؤية واللغة والفعل في إطار تعلم واحد ما يمكّن الروبوتات من التفاعل مع العالم المادي بمرونة أعلى (مايكروسوفت)

يشهد الذكاء الاصطناعي تقدماً سريعاً في فهم اللغة والصور، إلا أن تحويل هذا الذكاء إلى أفعال ملموسة في العالم الحقيقي لا يزال أحد أكثر التحديات تعقيداً في مجال الحوسبة. وفي هذا السياق، تخطو أبحاث «مايكروسوفت» خطوة مهمة نحو سد هذه الفجوة، من خلال الكشف عن أعمال جديدة تهدف إلى تمكين الروبوتات من الإدراك والتفكير والتنفيذ بفاعلية أكبر داخل البيئات المادية الديناميكية.

وفي صميم هذا التوجه يأتي نموذج جديد يُعرف باسم «Rho-Alpha»، وهو نموذج يجمع بين الرؤية واللغة والفعل، ويهدف إلى مساعدة الروبوتات على تجاوز السلوكيات المبرمجة مسبقاً، والعمل بدرجة أعلى من الاستقلالية. ويعكس هذا النموذج طموح «مايكروسوفت» الأوسع في تطوير أنظمة ذكاء اصطناعي لا تكتفي بفهم المعلومات الرقمية، بل قادرة أيضاً على التفاعل مع العالم الفيزيائي بطرق أكثر مرونة وواقعية.

دمج الإدراك والفعل

على عكس الأنظمة الروبوتية التقليدية التي تعتمد على سلاسل هندسية منفصلة حيث تُعالج الرؤية والتخطيط والتحكم كوحدات مستقلة، يدمج نموذج «Rho-Alpha» هذه القدرات ضمن إطار تعلم واحد. ويتم تدريب النموذج على تحليل المدخلات البصرية، وفهم التعليمات باللغة الطبيعية، وتوليد أفعال جسدية مناسبة، ما يسمح للروبوتات بالاستجابة بسلاسة أكبر للمهام المعقدة.

ويعالج هذا النهج أحد التحديات المزمنة في عالم الروبوتات، المعروف بمشكلة «الميل الأخير». فعلى الرغم من قدرة نماذج الذكاء الاصطناعي على التعرف على الأشياء أو تنفيذ أوامر محددة، فإنها غالباً ما تفشل عند حدوث تغييرات غير متوقعة في البيئة. فاختلاف بسيط في الإضاءة أو موقع الأجسام أو سلوك البشر قد يؤدي إلى تعطل الأنظمة التقليدية. وتسعى أبحاث «مايكروسوفت» إلى جعل الروبوتات أكثر قدرة على التكيف من خلال ربط قراراتها بالسياق الواقعي بدلاً من القواعد الجامدة.

تعلم يتجاوز المختبر

يستند نموذج «Rho-Alpha» إلى التطورات الحديثة في النماذج التأسيسية، مستفيداً من مفاهيم النماذج اللغوية الضخمة والأنظمة متعددة الوسائط، مع تكييفها لمتطلبات التفاعل المادي. وبدلاً من تعلم المهام بشكل منفصل، يستطيع النموذج التعميم عبر سيناريوهات مختلفة، ما يمكّن الروبوتات من التعامل مع أشياء أو تعليمات لم تُصادفها صراحة أثناء التدريب. وتُعد هذه القدرة أساسية لنشر الروبوتات خارج المختبرات والبيئات الخاضعة للتحكم. وتصف أبحاث «مايكروسوفت» هذا العمل بأنه جزء من رؤية أوسع لما يُعرف بـ«الذكاء الاصطناعي المتجسد»، حيث يتشكل الذكاء ليس فقط من البيانات، بل من التفاعل المباشر مع العالم المادي. وفي هذا الإطار، تصبح الرؤية والفعل عنصرين متلازمين، ما يسمح للآلات بالتعلم من التجربة بأسلوب أقرب إلى السلوك البشري.

آفاق التطبيق العملي

تتعدد التطبيقات المحتملة لهذه التقنيات عبر قطاعات مختلفة. ففي البيئات الصناعية، يمكن للروبوتات الأكثر مرونة دعم مهام التصنيع والخدمات اللوجيستية التي تتطلب إعادة تهيئة مستمرة. أما في مجالات الرعاية الصحية والخدمات، فقد تساعد هذه الأنظمة في تنفيذ أنشطة يومية تتطلب تفاعلاً مباشراً مع البشر وبيئات غير متوقعة. ورغم أن «مايكروسوفت» لم تعلن عن منتجات تجارية قائمة على «Rho-Alpha»، فإن هذا البحث يسلط الضوء على قدرات أساسية قد تُمهّد لتطبيقات مستقبلية.

تؤكد «مايكروسوفت» أن التقدم في مجال الذكاء الاصطناعي للعالم المادي لا يقتصر على الأداء التقني فحسب، بل يشمل أيضاً اعتبارات السلامة والموثوقية ومواءمة الأنظمة مع النيات البشرية. فالروبوتات ذاتية التشغيل يجب أن تكون قادرة على فهم التعليمات بدقة، والتعامل مع الحالات الاستثنائية، خصوصاً في البيئات المشتركة مع البشر. لذلك، لا تركز الأبحاث على تعزيز القدرات فقط، بل أيضاً على المتانة والتصميم المسؤول.

يعتمد النموذج على مفهوم الذكاء الاصطناعي المتجسّد حيث يتعلم الروبوت من التجربة المباشرة والتفاعل مع البيئة كما يفعل البشر (مايكروسوفت)

من الذكاء إلى الفعل

يعكس إطلاق نموذج «Rho-Alpha» تحولاً أوسع في صناعة التكنولوجيا. فمع تزايد قدرات الذكاء الاصطناعي في السياقات الرقمية، يتجه الاهتمام تدريجياً نحو كيفية تجسيد هذه القدرات في آلات تعمل في العالم الحقيقي. ويطرح هذا التحول أسئلة جديدة حول جمع البيانات والمحاكاة وطرق التقييم، نظراً لأن البيئات المادية أقل قابلية للتنبؤ مقارنة بالبيئات الافتراضية.

وتشير أبحاث «مايكروسوفت» إلى أن المرحلة المقبلة من تطور الذكاء الاصطناعي لن تُقاس فقط بذكاء النماذج، بل بقدرتها على تحويل هذا الذكاء إلى أفعال ملموسة. ومن خلال توحيد الرؤية واللغة والتحكم ضمن إطار واحد، يمثل نموذج «Rho-Alpha» محطة بحثية مهمة في مسار جعل الذكاء الاصطناعي أكثر حضوراً وفاعلية خارج نطاق الشاشات والخوادم.

ومع تلاشي الحدود بين الذكاء الرقمي والأنظمة المادية، قد تُسهم مثل هذه التطورات في إعادة تشكيل طريقة تعاون الروبوتات مع البشر عبر مختلف القطاعات، في تحول تدريجي من آلات مبرمجة إلى شركاء أكثر وعياً بالسياق وقدرة على التكيف مع العالم الحقيقي.