Tag: تكنولوجيا

  • بريكس ستدعو لحماية البيانات من الاستخدام غير المصرح به للذكاء الاصطناعي

    بريكس ستدعو لحماية البيانات من الاستخدام غير المصرح به للذكاء الاصطناعي

    سيدعو قادة مجموعة بريكس للدول النامية إلى وضع ضوابط لحماية البيانات من الاستخدام غير المصرح به للذكاء الاصطناعي.

    وتهدف خطوة قادة بريكس إلى تجنب جمع البيانات بشكل مفرط، وتوفير آليات للدفع العادل، وفقًا لمسودة بيان اطلعت عليها رويترز.

    ويُخصص التكتل الدبلوماسي جزءًا من مناقشاته، يوم الأحد، للذكاء الاصطناعي خلال قمة تستمر يومين في ريو دي جانيرو بالبرازيل.

    وقاومت شركات التكنولوجيا الكبرى، التي يقع معظمها في الدول الغنية، الدعوات الهادفة لدفع رسوم حقوق الطبع والنشر مقابل المواد التي تُستخدم في تدريب نماذج الذكاء الاصطناعي.

  • تايوان تلجأ لرياح البحار لتغذية مصانع الرقائق بالطاقة

    تايوان تلجأ لرياح البحار لتغذية مصانع الرقائق بالطاقة

    في قلب مضيق تايوان المتقلب، وفي ظل رياح موسمية عاتية، تخوض تايوان تحديًا استراتيجيًا غير مسبوق لإنشاء صناعة طاقة رياح بحرية متقدمة لتغذية مصانعها العملاقة لصناعة أشباه الموصلات بالطاقة، وتقليل الاعتماد على واردات الطاقة.

    قبالة السواحل، وعلى متن سفينة “أورينت أدفنتشرر”، يواجه الطاقم الدولي تحديات يومية.

    تقلص التيارات العنيفة ساعات العمل الفعلي إلى ثلاث أو أربع فقط خلال كل 12 ساعة.

    ويؤكد القبطان البريطاني ريتشارد بوجورست أن المهمة تشبه “العمل في غرفة مضطربة لا يمكن التنبؤ بها”، بحسب تصريحات نقلها موقع “restofworld” في تقريراً له، اطلعت عليه “العربية Business”.

    أما القبطان الروماني رازفان سيربانيل، فيؤكد أن انعدام الرؤية جعل مسح قاع البحر شبه مستحيل، مشددًا على أن “التوقيت والتخطيط هما كل شيء”.

    الكابلات بين الرياح والتوتر السياسي

    يشهد مضيق تايوان، الذي يُعدّ أحد أكثر الممرات البحرية حساسية في العالم، سباقًا حيويًا تحت سطح البحر.

    فهو يحتوي على نوعين من الكابلات الحيوية: كابلات الاتصالات التي تربط تايوان بالعالم، وكابلات نقل الطاقة التي تحمل الكهرباء من مزارع الرياح البحرية إلى مصانع الرقائق.

    لكن تلك الكابلات ليست في مأمن، إذ تتعرض للانقطاع أحيانًا بفعل أعمال تخريب يُزعم أن مصدرها سفن صينية.

    في فبراير الماضي، تعطلت الاتصالات في جزيرة ماتسو بعد قطع كابل بحري، فيما أعلنت بكين لاحقًا عن تطوير جهاز قادر على قطع الكابلات البحرية، مما زاد منسوب التوتر.

    رقائق العالم تعتمد على طاقة الرياح

    تعتمد صناعة الإلكترونيات والذكاء الاصطناعي العالمية على الرقائق التايوانية، ما يجعل أمن الطاقة في الجزيرة قضية استراتيجية.

    استهلكت شركة TSMC وحدها عام 2024 طاقةً تفوق استهلاك دولة كاملة مثل آيسلندا.

    ومع ازدياد الطلب على الذكاء الاصطناعي، من المتوقع أن تتضاعف حاجة القطاع للطاقة ثمانية أضعاف بحلول 2028.

    اليوم، لا يزال 97% من الطاقة في تايوان مستوردًا، لذا، كثّفت الحكومة جهودها لتطوير مزارع رياح بحرية ونقل الكهرباء منها إلى البر الرئيسي عبر كابلات مدرعة ضخمة.

    صناعة جديدة ووظائف براتب مضاعف

    لم تقتصر الثورة على الطاقة، بل فتحت قطاعًا صناعيًا جديدًا.

    فقد تحوّلت صناعة كابلات الرياح إلى مسار وظيفي مغرٍ بفضل الرواتب المرتفعة، والتي تصل إلى ضعف المعدلات التقليدية.

    كما بدأ مهندسو الكهرباء والمدنيون والميكانيكيون يتدفقون إلى هذا القطاع الواعد.

    وأعلنت الحكومة عن افتتاح أول مصنع تايواني للكابلات البحرية هذا العام، بعد أن بلغت قيمة صادرات هذا القطاع أكثر من 5.7 مليار دولار العام الماضي.

    تحول جذري في سوق العمل التايوانية

    من الاتصالات إلى أعالي البحار، سلك المهندس وي تشون هونغ مسارًا غير متوقع.

    ففي سن الخمسين، وبعد مسيرة مهنية راكدة، التحق بسفينة كابلات وبدأ التدريب على عمليات التمديد المعقدة.

    وسرعان ما ترقّى إلى غرفة التحكم، حيث يُشرف على إطلاق الكابلات بدقة متناهية في أعماق البحر.

    أما المهندس باس لو، فبعد تخرّجه بشهادة في الهندسة المدنية، التحق بشركات طاقة الرياح.

    ويقول: “رأيت مستقبلي في هذا المجال، وكان بلا سقف”.

    فيما يتولى مهندسون مثل يي تنغ شيا تنسيق عمليات بحرية دولية، ويسافرون إلى دول مثل اليونان لدعم مشاريع كابلات الرياح.

    بحسب بيانات “GWEC Market Intelligence”، من المتوقع أن تصبح تايوان ثاني أكبر سوق لطاقة الرياح البحرية في آسيا بحلول عام 2030.

    ويُنتظر أن تُشيّد عشرات المزارع البحرية خلال العقد المقبل، ما يتطلب بنية تحتية بشرية وتقنية واسعة.

  • تيك توك تطلق أداة جديدة لتحويل الصور إلى مقاطع فيديو

    تيك توك تطلق أداة جديدة لتحويل الصور إلى مقاطع فيديو

    أعلنت “تيك توك” يوم الثلاثاء عن إطلاق أول ميزة للذكاء الاصطناعي لتحويل الصور إلى مقاطع فيديو.

    تُسمى هذه الميزة الجديدة “تيك توك AI Alive”، وتتيح للمستخدمين تحويل الصور الثابتة إلى مقاطع فيديو ضمن قصص “تيك توك”.

    تتوفر هذه الميزة فقط عبر كاميرا القصص في “تيك توك”، وتستخدم الذكاء الاصطناعي لإنشاء مقاطع فيديو قصيرة بتأثيرات حركية وجويّة وإبداعية، بحسب تقرير نشره موقع “تك كرانش” واطلعت عليه “العربية Business”.

    على سبيل المثال، إذا كانت صورتك الثابتة تُظهر سماءً وسحبًا ومحيطًا، يُمكن لـ “تيك توك” تحويلها إلى فيديو حيث تتغير ألوان السماء تدريجيًا، وتبدأ السحب بالانجراف، ويسمع المستخدم صوت تحطم الامواج.

    أو يُمكنك تحريك صورة سيلفي جماعية تُبرز الإيماءات والتعبيرات.

    يأتي إطلاق ميزات تحويل الصور إلى مقاطع فيديو الجديدة بعد بضع سنوات من طرح “تيك توك” لمولد الذكاء الاصطناعي لتحويل النصوص الى صور داخل التطبيق.

    وبينما يوفر كلٌّ من “إنستغرام” و”سناب شات” ميزات الذكاء الاصطناعي لتحويل النصوص إلى صور للمبدعين، يتخذ “تيك توك” الآن خطوةً إضافيةً من خلال منح مستخدميه إمكانية إنشاء مقاطع فيديو من الصور.

    تجدر الإشارة إلى أن “سناب شات” أعلن أنه سيسمح قريبًا للمبدعين بإنشاء مقاطع فيديو بتقنية الذكاء الاصطناعي من الصور.

    ستحمل قصص AI Alive علامةً مُولّدةً بالذكاء الاصطناعي لإعلام المستخدمين بأن المحتوى مُنشأ باستخدامه.

    كما سيتضمن هذا المحتوى بيانات تعريفية C2PA، وهو معيار تقني يُساعد الآخرين على تحديد أن الفيديو مُولّد بالذكاء الاصطناعي، حتى لو تم تنزيله ومشاركته خارج نطاق “تيك توك”.

    قالت “تيك توك” في منشورٍ على مدونتها: “نحرص دائمًا على مراعاة السلامة في بناء المحتوى، وينطبق الأمر نفسه على ابتكاراتنا في مجال الذكاء الاصطناعي”.

    وتابعت قائلة: “ولأن هذه التقنية تُتيح أشكالًا جديدة من التعبير الإبداعي، فإنها تخضع لاختبارات ثقة وسلامة مُتعددة لحماية مُجتمعنا. ولمنع الأشخاص من إنشاء محتوى يُخالف سياساتنا، تُراجع تقنية الإشراف الصورة المُحمّلة ورسالة إنشاء الذكاء الاصطناعي المكتوبة، بالإضافة إلى فيديو AI Alive، قبل عرضه على المُنشئ”.

    صورة توضح ميزة AI Alive من تيك توك (المصدر: تيك توك)

    صورة توضح ميزة AI Alive من تيك توك (المصدر: تيك توك)

    وتشير شركة تيك توك إلى أنه بإمكان الأشخاص الإبلاغ عن مقاطع الفيديو التي يعتقدون أنها تنتهك قواعد التطبيق، وأن التطبيق يجري فحصًا نهائيًا للسلامة بمجرد مشاركة أحد المبدعين لقصة AI Alive.

    يمكن للمبدعين إنشاء فيديو بتقنية الذكاء الاصطناعي من خلال فتح كاميرا القصة والنقر على زر الإضافة الأزرق أعلى صفحة البريد الوارد أو صفحة الملف الشخصي.

    من هناك، يمكنك اختيار صورة من ألبوم قصتك.

    ستظهر أيقونة تقنية الذكاء الاصطناعي على شريط الأدوات الأيمن في صفحة تحرير الصور.

  • وداعًا للحقائب المفقودة.. “غوغل” تتعاون مع شركات الطيران

    وداعًا للحقائب المفقودة.. “غوغل” تتعاون مع شركات الطيران

    أنهت للتو شركة غوغل مؤتمرها السنوي للمطورين (I/O 2025)، حيث أعلنت عن العديد من الميزات الجديدة لمنتجاتها وخدماتها، بما في ذلك ميزات أندرويد.

    وكان من أبرز إعلانات الشركة إطلاق خدمة Find Hub، وهي خدمة مُحسّنة للعثور على الأجهزة الذكية.

    بالإضافة إلى تغيير علامتها التجارية، اكتسبت الشبكة إمكانيات جديدة، مثل تتبع الأشخاص.

    كما أعلنت “غوغل” عن شراكات مع شركات طيران لدمج Find Hub مباشرةً، مما يضمن لك عدم فقدان أمتعتك مرة أخرى، بحسب تقرير نشره موقع “androidheadlines” واطلعت عليه “العربية Business”.

    قد يحل تطبيق Find Hub من “غوغل” مشكلة فقدان الأمتعة في المطارات.

    تتعاون “غوغل” مع شركات طيران مختارة لمشاركة موقع علامات تتبع البلوتوث الخاصة بك معها.

    قد يُبسط هذا الأمر بشكل كبير مهمة استعادة الأمتعة المفقودة.

    من بين شركات الطيران الشريكة في هذا المشروع، “إير لينغوس”، و”الخطوط الجوية البريطانية”، و”كاثي باسيفيك”، و”إيبيريا”، و”الخطوط الجوية السنغافورية”.

    سيبدأ تطبيق هذا التكامل مع شركات الطيران مطلع العام المقبل.

    إلى جانب أخبار شركات الطيران، يزداد Find Hub فائدةً.

    تتعاون “غوغل” مع شركات مثل “July” و”Mokabara” لدمج Find Hub في الأمتعة، و”Peak” لتتبع معدات التزلج، و”Pixbee” لبطاقات ديزني.

    بالإضافة إلى ذلك، إذا كنت تستخدم بطاقات مزودة بتقنية النطاق العريض للغاية (UWB)، مثل Moto Tag، فستحصل على إمكانيات تحديد موقع أكثر دقة.

    مع العلم أن الاتصال عبر الأقمار الصناعية سيتوفر لاحقًا هذا العام، مما يفتح آفاقًا أوسع للتتبع في المناطق النائية.

    مع كل هذه الميزات الجديدة، قد يكون هذا هو الوقت الأمثل لتجربة أجهزة تتبّع الأغراض عبر البلوتوث، فهي صغيرة الحجم، وبأسعار معقولة.

  • معضلة جديدة أمام كبرى شركات التكنولوجيا.. نهم مراكز البيانات للمياه

    معضلة جديدة أمام كبرى شركات التكنولوجيا.. نهم مراكز البيانات للمياه

    يُفاقم الطلب المتزايد على أدوات الذكاء الاصطناعي، والذي تسارع مع انتشار الذكاء الاصطناعي التوليدي، من الضغط على إمدادات المياه اللازمة لتبريد البنية التحتية لتكنولوجيا المعلومات (مراكز البيانات) التي تدعم هذه التكنولوجيا.

    وتواجه الشركات المُشغلة لمراكز البيانات هذه الآن دعواتٍ لجعل هذه المرافق أكثر كفاءةً وإخضاعها لقواعد تنظيمية أكبر.

    وفي الولايات المتحدة، قدّم مُشرّعو ولاية فرجينيا مشروع قانون يهدف إلى معالجة استخدام مراكز البيانات للمياه، بحسب تقرير لصحيفة فاينانشيال تايمز، اطلعت عليه “العربية Business”.

    سيسمح مشروع القانون هذا للبلديات بإلزام مراكز البيانات بتقديم تقديرات لاستهلاك المياه كجزء من متطلبات البناء. وتُعدّ فرجينيا حاليًا موطنًا لأحد أكبر تجمعات مراكز البيانات في العالم، والتي تستخدمها شركات مثل “أمازون” و”غوغل” و”مايكروسوفت”.

    مخاوف بشأن إمدادات المياه

    يعكس مشروع القانون مخاوف الناخبين بشأن استنزاف مراكز البيانات لموارد المياه المحلية. وقد جادلت حركة “Virginia Conservation Network”، وهي منظمة غير ربحية للحفاظ على البيئة، في فبراير بأنّ ولاية فرجينيا لا تملك قواعد تنظيمية للإشراف على تطوير مراكز البيانات، وأنّ عليها جمع المزيد من المعلومات حول استخدامها للمياه من أجل التخطيط بشكلٍ أفضل.

    قال شاولي رين، وهو أستاذ مشارك في الهندسة الكهربائية والحاسوبية بجامعة كاليفورنيا في ريفرسايد: “يمكن لمراكز بيانات شركات التكنولوجيا الكبرى أن تستهلك عدة مليارات من اللترات من المياه سنويًا، وفي بعض الحالات تُضاهي استهلاك المياه لشركات المشروبات الكبرى”.

    ويُقدّر أن الطلب العالمي على معالجة الذكاء الاصطناعي سيستهلك ما بين 4.2 مليار و6.6 مليار متر مكعب من المياه المُستخرجة من مصادر جوفية أو سطحية في عام 2027.

    وازداد القلق العام بشأن من يستخدم المياه ولأي غرض منذ أن ضربت ظروف الجفاف ولاية فرجينيا وأجزاء أخرى من الولايات المتحدة في عام 2024. وقد شهدت جميع الولايات الأميركية تقريبًا ظروف جفاف استثنائية.

    وقال بنك الاستثمار “Jefferies” في تقرير العام الماضي إن الجفاف الاستثنائي والممتد لفترات طويلة في الولايات المتحدة يشكل مخاطر على استمرارية العمليات في مراكز البيانات.

    ما النتيجة؟

    دفعت التشريعات، أو التهديد بها، بالإضافة إلى القلق العام بشأن استخدام المياه، بعض الشركات إلى اتخاذ إجراءات.

    ففي “Equinix”، وهي شركة أميركية كبيرة لتشغيل مراكز البيانات، أُخذ توافر المياه في الاعتبار عند اتخاذ قرارات بشأن مواقع مراكز البيانات.

    وقالت الشركة إن استهلاك مراكز بياناتها من المياه في عام 2023 كان مماثلًا للاستهلاك السنوي لبلدة صغيرة في الولايات المتحدة. وقد تبخر حوالي 60% من هذه المياه، وذهب 40% منها إلى نظام الصرف الصحي المحلي.

    أدى صعود الذكاء الاصطناعي إلى تكثيف الدعوات إلى اتخاذ إجراءات بشأن استهلاك مراكز البيانات للمياه.

    وقال نعمان بشير، الخبير في الحوسبة وتأثير المناخ في مبادرة التعاون الأكاديمي “Climate and Sustainability Consortium” التابعة لمعهد ماساتشوستس للتكنولوجيا، إن مراكز البيانات التي تتعامل مع أحمال عمل الذكاء الاصطناعي تقوم بمعالجة أكثر كثافة وتحتاج إلى طاقة أكبر بما بين ست إلى عشر مرات من مراكز البيانات التقليدية ذات الحجم المماثل.

    وأشار إلى أن الجهود المبذولة لاستخدام خلطات التبريد كبديل للمياه آخذة في التلاشي لأن السوائل المستخدمة “تبين أنها شديدة السمية”، مما يعني العودة إلى الماء.

    وفي أغسطس 2024، أعلنت “مايكروسوفت” عن تصميم جديد لمراكز البيانات لا يتضمن فقدان أي ماء بسبب التبخر عند استخدامه للتبريد. وقالت الشركة إن بإمكانها توفير أكثر من 125 مليون لتر من المياه سنويًا لكل منشأة.

    قد يكون البحث جاريًا عن تقنيات لتوفير المياه، لكن “الاعتماد على الابتكار وحده لحل هذا التحدي ليس كافيًا بالضرورة، على الأقل على المدى القصير”، كما تقول كريستيل خلف، المديرة المساعدة لمركز أبحاث التمويل الحكومي بجامعة إلينوي في شيكاغو.

    ويعني هذا ضرورة تدخل الحكومات من خلال وضع اللوائح وإرشادات تحديد المواقع لتوجيه مراكز البيانات الجديدة إلى الأماكن التي تقل فيها ندرة الموارد المائية.

    وقال رين من جامعة كاليفورنيا في ريفرسايد: “مع بناء المزيد من المرافق (مراكز البيانات)، فإنها تُخاطر بمنافسة المجتمعات المحلية والزراعة والصناعة على موارد المياه المحدودة”.

    وأضاف أنه حتى مراكز البيانات التي لديها معدل استهلاك مياه منخف

  • معاقبة روبوتات الدردشة بسبب كذبها تجعلها أسوأ

    معاقبة روبوتات الدردشة بسبب كذبها تجعلها أسوأ

    تميل روبوتات الدردشة المعتمدة على الذكاء الاصطناعي إلى الكذب أحيانًا، لكن معاقبتها بسبب كذبها يفاقم هذه المشكلة.

    ووجد باحثون في شركة أوبن إيه آي، مطورة روبوت الدردشة الشهير “شات جي بي تي”، أن معاقبة روبوتات الدردشة بسبب كذبها تجعلها تبذل جهدًا أكبر لإخفاء سلوكها.

    في منشور على مدونة حول هذا العمل، وصف الباحثون استخدام نموذج “GPT-4o” من شركة “أوبن إيه آي” للإشراف على أحد النماذج اللغوية الكبيرة الأخرى، ومعاقبته عندما يحاول الأخير الكذب، بحسب تقرير لموقع “Gizmodo” المتخصص في أخبار التكنولوجيا، اطلعت عليه “العربية Business”.

    ووجد الباحثون أن العقاب لم يُجدِ نفعًا، حيث استمر النموذج في الكذب، “لكن الآن أصبح خداعه غير قابل للكشف من قِبل المُراقب لأنه تعلم إخفاء نيته في سلسلة الأفكار”.

    تستخدم نماذج “التفكير” الأحدث عملية تفكير متعددة الخطوات للإجابة على الاستفسارات. على سبيل المثال، إذا طلب مستخدم تقديرًا لمقدار ما ينفقه الأميركيون على طعام الحيوانات الأليفة سنويًا، فإن هذه النماذج تُقسّم السؤال إلى عدة خطوات -كم عدد الكلاب في أميركا، وكم تكلفة إطعام الكلب العادي، وهكذا.

    وكثيرًا ما تكشف هذه النماذج أيضًا عن منطقها، أو “تسلسل أفكارها”، للمستخدم ليتمكن من فهم طريقة وصولها إلى إجابتها. ومن المضحك أنها تعترف بانتظام باختلاق حقائق وتفاصيل.

    تحاول شركات الذكاء الاصطناعي حل مشكلة النماذج الكاذبة أو “الهلوسة”، كما يُطلق عليها في هذا المجال، والوصول أخيرًا إلى الذكاء الاصطناعي العام، أو النقطة التي يمكن أن يتجاوز فيها الذكاء الاصطناعي القدرة البشرية.

    لكن باحثي “أوبن إيه آي” يقولون إنه بعد عشرات المليارات من الاستثمارات، ما زالوا لا يعرفون كيفية التحكم في النماذج لتتصرف بشكل صحيح.

    وأضافوا: “إذا طُبقت رقابة صارمة مباشرة على سلسلة الأفكار، يمكن للنماذج أن تتعلم إخفاء نواياها مع الاستمرار في سوء التصرف”.

    يشير هذا البحث إلى ضرورة توخي الحذر عند الاعتماد على روبوتات الدردشة، خاصةً في الأعمال الحساسة، إذ إنها مُحسّنة لتوليد إجابات تبدو واثقة، لكنها لا تُولي اهتمامًا كبيرًا لدقة الحقائق.

    وخلص باحثو “أوبن إيه آي” إلى أنه “مع تدريبنا لنماذج تفكير متقدمة ذات قدرات أكبر، وجدنا أنها أصبحت أكثر براعة في استغلال العيوب في مهامها”.

    أشارت عدة تقارير إلى أن معظم الشركات لم تُدرك بعد قيمة جميع منتجات الذكاء الاصطناعي الجديدة المُتاحة في السوق، حيث تُعاني أدوات مثل “Microsoft Copilot” و”Apple Intelligence” من مشكلات، حيث تُشير المراجعات اللاذعة إلى ضعف دقتها وافتقارها إلى الفائدة الحقيقية.

  • هاتف بذكاء اصطناعي يمكنه استنساخ شخصيتك

    هاتف بذكاء اصطناعي يمكنه استنساخ شخصيتك

    ظهر نظام تشغيل جديد للهواتف الذكية غريب للغاية في معرض المؤتمر العالمي للجوال (MWC 2025) في برشلونة الأسبوع الماضي.

    وعرضت شركة “Newnal ” الناشئة، التي تتخذ من كوريا الجنوبية مقرًا لها، نظام تشغيل للهواتف الذكية يستخدم بياناتك السابقة والحالية لإنشاء مساعد شخصي معتمد على الذكاء الاصطناعي، لكن هدفه هو أن يكون نسخة من مالك الهاتف.

    ويكون للمساعد الذكي مظهر المستخدم، ويتصرف مثله، ويتعلم منه، وحتى يكبر مثله، بحسب تقرير لموقع “CNET” المتخصص في أخبار التكنولوجيا، اطلعت عليه “العربية Business”.

    ويصل نظام التشغيل القائم على البلوكشين إلى التطبيقات والحسابات الشخصية، مثل “إنستغرام” و”Gmail”، لإنشاء مخطط معرفي عن المستخدم، ويتعلم كل شيء عنه بشكل أساسي.

    ووفقًا للشركة، يتم استخدام كل هذه البيانات لإنشاء أفتار للمساعد الذكي يشبه المستخدم إلى حد كبير ويمكنه الرد والتصرف تمامًا كما يفعل المستخدم.

    وعلى عكس نماذج الذكاء الاصطناعي الشائعة الأخرى مثل روبوتات الدردشة “شات جي بي تي” أو “Gemini”، قالت “Newnal” إن مستخدميها يمتلكون نظام التشغيل “Web3 AI Newnal OS” ويدربونه على بياناتهم بدلًا من البيانات الموجودة على الإنترنت، مما يعني أن تجربة كل مستخدم تختلف عن الأخرى.

    وذكرت الشركة أن نظام التشغيل يعتمد على تقنية البلوكشين ومشفر ومفتوح المصدر ويمكن دمجه في أي جهاز.

    وعند عرضه في مؤتمر “MWC”، جعل نظام التشغيل الجزء العلوي من شاشة الهاتف الذكي مخصصًا لأفتار المساعد الذكي، فيما يكون الجزء السفلي للمهام التقليدية للهواتف الذكية، مثل تطبيقات مواقع التواصل الاجتماعي، والبريد الإلكتروني.

    وعلى الرغم من أن التفاصيل لا تزال محدودة ويبدو أن مفهوم نظام التشغيل من “Newnal” لا يزال بعيدًا من الوصول للمستخدمين، إلا أنه قد يشير إلى ما يخبئه المستقبل للذكاء الاصطناعي على الأجهزة المحمولة.

  • برقم لوحة المركبة فقط.. سيارتك معرضة للاختراق والتتبع!

    برقم لوحة المركبة فقط.. سيارتك معرضة للاختراق والتتبع!

    عندما وجد الباحثون الأمنيون في الماضي طرقًا للسيطرة على أنظمة السيارات المتصلة بالإنترنت، أظهرت تجاربهم العملية أن اختراق السيارات مهمة شاقة للغاية، إذ تتطلب سنوات من الجهد ومهارات تقنية عالية.

    فقد استغرق تطوير الثغرات الأمنية، مثل تلك التي اُستخدمت للسيطرة من بُعد على سيارة شيفروليه إمبالا في عام 2010 أو سيارة جيب في عام 2015، سنوات من العمل، لأنها تطلبت حيلًا مبتكرة مثل: فك شفرة برمجيات السيارات، أو استخدام تقنيات معقدة لتضليل الأنظمة الإلكترونية للسيارة، كما لجأ الباحثون إلى طرق غير تقليدية مثل حقن البرامج الضارة عبر ملفات صوتية أو أقراص مضغوطة.

    ولكن الآن يمكن للقراصنة استغلال ثغرات بسيطة في مواقع الويب للسيطرة على ملايين السيارات من بُعد، ولكن كيف يحدث ذلك، وما تداعياته على صناعة السيارات؟

    اختراق سيارات كيا:

    أظهرت دراسة حديثة أجراها باحثون مستقلون أنهم تمكنوا من اختراق سيارات كيا الحديثة بسهولة بالغة، وذلك من خلال استغلال ثغرة أمنية في بوابة ويب تابعة لشركة كيا، أتاحت لهم إعادة تعيين التحكم في مجموعة واسعة من المزايا المتصلة بالإنترنت في السيارة، مثل: فتح الأبواب وتشغيل المحرك، وذلك من بُعد باستخدام هواتفهم الذكية.

    ولكن كيف حدث ذلك؟

    اكتشف الباحثون ثغرة بسيطة ولكنها خطيرة في البنية التحتية الرقمية لشركة كيا، وتكمن هذه الثغرة في الواجهة الخلفية لبوابة العملاء والتجار، وهي بمنزلة البوابة الرئيسية التي تتحكم في مزايا السيارات المتصلة بالإنترنت.

    وباستغلال خلل بسيط في آلية التحقق من هوية المستخدم، تمكن الباحثون من الوصول إلى امتيازات وكيل كيا، مما أتاح لهم التحكم الكامل في أي سيارة كيا تقريبًا، ويكمن جوهر المشكلة في عدم وجود آلية فعالة للتحقق من صلاحيات المستخدم، مما سمح للمهاجمين بالتظاهر بأنهم وكلاء معتمدون.

    وقد استغل الباحثون هذه الثغرة لتطوير تطبيق يسمح لهم بإرسال أوامر مباشرة إلى وحدة التحكم الإلكترونية في السيارات المستهدفة بمجرد إدخال رقم لوحتها فقط، وقد منحهم ذلك القدرة على التحكم في وظائف حيوية مثل: تتبع موقع السيارة، وفتح الأبواب، والتحكم في المحرك، بالإضافة إلى تغيير الإعدادات، إذ يمكنهم تغيير الإعدادات في واجهة الترفيه في السيارة، مثل مستوى الصوت أو درجة الحرارة.

    وعلاوة على ذلك، سمحت الثغرة الأمنية للمهاجمين بجمع المعلومات الشخصية الخاصة بمالك السيارة المستهدفة، مثل: الاسم وعنوان المنزل، والبريد الإلكتروني ورقم الهاتف، بالإضافة إلى ذلك أتاحت لهم إنشاء مستخدم ثانٍ للسيارة، دون علم المالك.

    وأوضح سام كاري، أحد الباحثين الذين اكتشفوا هذه الثغرة، أنها تسمح للمهاجمين بالسيطرة على وظائف السيارة الرئيسية خلال 30 ثانية، باستخدام رقم لوحة السيارة فقط.

    وقال: “يمكن استغلال الثغرة الأمنية لإرسال أوامر إلى أي سيارة كيا تقريبًا صُنعت بعد عام 2013”. ويعني ذلك أن هذه الثغرة تؤثر في ملايين سيارات كيا المستخدمة حاليًا.

    وقد أبلغ الباحثون شركة كيا بهذه الثغرة في شهر يونيو 2024، وأقرت الشركة بالثغرة، وعملت على إصلاح لها نفذته في منتصف شهر أغسطس الماضي.

    ومع ذلك، هذا الإصلاح لا يحل مشكلة خطيرة للغاية تتعلق بالأمان السيبراني في صناعة السيارات، إذ إن الثغرة التي استغلها الباحثون لاختراق السيارات، تُعدّ هي الثانية من نوعها التي تُكتشف في أنظمة كيا خلال عام واحد، مما يشير إلى وجود مشكلة هيكلية في بنية الأمن السيبراني للشركة.

    علاوة على ذلك، يشير الباحثون إلى أن هذه الثغرات هي جزء من سلسلة واسعة من الثغرات المماثلة القائمة على الويب التي اكتشفوها خلال العامين الماضيين، والتي أثرت في السيارات التي تصنعها كبرى الشركات مثل: (أكيورا) Acura، و(جينيسيس) Genesis، و(هوندا) Honda، و(هيونداي) Hyundai، و(إنفينيتي) Infiniti، و(تويوتا) Toyota.

    وقال نيكو ريفيرا، أحد الباحثين الذين اكتشفوا أحدث ثغرة في نظام كيا، والذي عمل مع المجموعة التي اكتشفت ثغرات الويب في سيارات أخرى في يناير من العام الماضي: “إن المشكلة أعمق مما كنا نعتقد، فكلما تعمقنا في دراسة أمن الويب في السيارات وجدنا أنه يعاني ثغرات خطيرة للغاية.

    رقم لوحة السيارة هو كل ما يحتاج إليه المهاجم للسيطرة عليها:

    قبل إبلاغ شركة كيا بالثغرة الأمنية، اختبر الباحثون تقنيتهم ​​القائمة على الويب على مجموعة من سيارات كيا، بدءًا من سيارات الأصدقاء، والسيارات المستأجرة ووصولًا إلى السيارات المعروضة في صالات العرض. وقد أثبتت هذه التجارب نجاح التقنية في اختراق جميع السيارات التي جرى اختبارها، مما يؤكد خطورة الثغرة وتأثيرها الواسع.

    لا تمنح تقنية اختراق سيارات كيا القائمة على الويب التي استخدمها الباحثون إمكانية السيطرة المباشرة على عناصر القيادة الحيوية مثل التوجيه والمكابح، ونظام (Immobilizer) للحماية من السرقة، ولكنها تتيح لهم الوصول إلى أنظمة أخرى بالسيارة، ويعني ذلك أنهم يمكنهم، نظريًا، استغلال هذه الثغرة بالاقتران مع تقنيات أخرى معروفة لدى اللصوص لتعطيل نظام الحماية من السرقة (Immobilizer)، أو سرقة السيارات التي لا تحتوي على هذا النظام.

    وحتى في الحالات التي لا تسمح فيها هذه الثغرة بسرقة السيارة مباشرة، يمكن استغلالها لتنفيذ العديد من السيناريوهات الأخرى التي تهدد أمن وسلامة السائقين والركاب، مثل سرقة محتويات السيارة وتنفيذ أعمال تخريبية، فضلًا عن انتهاك الخصوصية من خلال الوصول إلى المعلومات الشخصية وتتبع الموقع.

    ويشرح الباحث كاري خطورة الثغرة بقوله: “تخيل أن شخصًا ما قطع طريقك فجأة، يمكنك بسهولة مسح لوحة سيارته، ثم باستخدامها يمكن تعقبه في أي وقت وتحديد مكانه بدقة. ويعني ذلك أن أي شخص لديه لوحة سيارة كيا يمكن نظريًا تتبعه وتحديد مكانه.

    ولا يتوقف الأمر عند هذا الحد، إذ إن سيارات كيا المزودة بكاميرات بزاوية قدرها 360 درجة، لم تكن بمنأى عن هذه الثغرة، مما يعني أن المتسللين يمكنهم نظريًا الوصول إلى لقطات فيديو من السيارة.

    بالإضافة إلى ذلك، فقد سمحت هذه الثغرة للمتسللين بالوصول إلى قاعدة بيانات عملاء كيا، التي تشمل بيانات شخصية حساسة مثل: الاسم، والعنوان، والبريد الإلكتروني، ورقم الهاتف، وحتى سجلات القيادة، مما يمثل تهديدًا خطيرًا لأمن المستخدمين وسلامتهم.

    تقديم المزيد من المزايا الذكية في السيارات يؤدي إلى المزيد من الثغرات الأمنية:

    يقول ستيفان سافاج، أستاذ علوم الحاسوب في جامعة كاليفورنيا في سان دييجو، الذي كان فريقه أول من نجح في اختراق نظام توجيه سيارة كيا ومكابحها عبر الإنترنت في عام 2010: “إن العدد الاستثنائي للثغرات الأمنية في مواقع شركات صناعة السيارات التي تسمح بالتحكم من بعد في السيارات، هو نتيجة مباشرة لسعي الشركات إلى جذب المستهلكين، وخاصة الشباب، باستخدام مزايا جديدة مدعومة بالهواتف الذكية”.

    ويوضح سافيج الأمر قائلاً: “بمجرد ربط المزايا الجديدة في السيارة بالهاتف والإنترنت، فإنك تصنع نقاط ضعف جديدة لم تكن موجودة من قبل، ومع ذلك فإن العديد من شركات صناعة السيارات لم تولِ أمن الويب الذي يدير هذه المزايا اهتمامًا كافيًا، مما يجعل السيارات عرضة للاختراق بسهولة”.

    ويقول الباحث ريفيرا إنه لاحظ بنفسه خلال عمله في مجال الأمن السيبراني للسيارات أن شركات السيارات غالبًا ما تركز بنحو أكبر في أمن الأجهزة المضمنة داخل السيارة، مثل: المحرك ونظام الفرامل، وتتجاهل نسبيًا أمن الويب، ويعود ذلك إلى صعوبة تحديث الأجهزة المضمنة مقارنة بالبرمجيات، مما يجعل الشركات تميل إلى تأجيل معالجة هذه المشكلة.

    وقد أثبتت الأبحاث التي أجريت على سيارات كيا أن هذه الثغرات الأمنية حقيقية وليست مجرد نظرية. فقد تمكن الباحثون من استغلال ثغرات في أنظمة السيارات من بُعد، مما يهدد بفتح الباب أمام العديد من المخاطر الأمنية، مثل سرقة السيارات أو التجسس على أصحابها.

    ويأمل سافيج أن يكون اكتشاف ثغرات كيا حافزًا لتغيير جذري في أولويات صناعة السيارات. فبعد سلسلة من الهجمات الناجحة على أنظمة السيارات المضمنة بدأت الشركات تدرك أهمية حماية هذه الأنظمة. ولكن، مع تزايد الاعتماد على التقنيات المتصلة بالإنترنت، ظهر تحدٍ جديد يتمثل في حماية الأنظمة المستندة إلى الويب التي تتحكم في العديد من مزايا السيارة.

    ويشبه سافيج هذا التحدي بمعضلة صعبة، هل تؤجل الشركات شحن سيارة جديدة لعدة أشهر لضمان سلامة البرمجيات؟ هذا قرار صعب، ولكنه ضروري لضمان أمان المستخدمين. ويأمل أن يدفع هذا الاكتشاف الشركات إلى إعادة تقييم إجراءاتها وإعطاء الأولوية للأمن السيبراني بنحو أكبر.

    ما تداعيات هذه المشكلة على صناعة السيارات؟

    تطرح مشكلة الثغرات الأمنية في سيارات كيا، التي تسمح بالتحكم من بعد فيها، مجموعة من التداعيات الخطيرة على صناعة السيارات. فقد يؤدي تكرار مثل هذه الحوادث إلى تراجع ثقة المستهلكين بالسيارات المتصلة، مما قد يعوق تطور هذه الصناعة.

    إذ تشكل هذه الثغرات الأمنية تهديدًا خطيرًا على أصحاب السيارات، إذ يمكن للمتسللين فتح قفل السيارة وتشغيل المحرك وسرقتها، أو تتبع تحركات السيارة ومعرفة أماكن وجودها في أي وقت، أو تعطيل بعض أنظمة السيارة أو التسبب في حوادث.

    كما يتطلب إصلاح هذه الثغرات وتأمين السيارات استثمارات كبيرة من شركات صناعة السيارات، وقد يؤدي ذلك إلى ارتفاع تكاليف التأمين على السيارات نتيجة لزيادة المخاطر.

    لتجنب هذه التداعيات، يجب على شركات صناعة السيارات اتخاذ الإجراءات التالية:

    تعزيز الأمن السيبراني: يجب على الشركات الاستثمار في تطوير أنظمة أمنية قوية لحماية السيارات من الاختراق.

    تحديث البرامج بانتظام: يجب على الشركات إصدار تحديثات برامج منتظمة لإصلاح الثغرات الأمنية.

    التعاون مع خبراء الأمن: يجب على الشركات التعاون مع خبراء الأمن السيبراني لاكتشاف الثغرات الأمنية وإصلاحها.

    توعية المستهلكين: يجب على الشركات توعية المستهلكين بأهمية الأمن السيبراني وكيفية حماية سياراتهم.

    ختامًا؛ تؤكد هذه الحوادث أن الأمن السيبراني يجب أن يكون جزءًا لا يتجزأ من عملية تصميم السيارات وتطويرها، فمع تزايد الترابط بين السيارات والإنترنت، أصبح من الضروري حماية هذه السيارات من الهجمات الإلكترونية.

    لذلك يجب على الشركات المصنعة للسيارات تحقيق التوازن بين الرغبة في تقديم أحدث المزايا وبين الحاجة إلى ضمان أمان المستخدمين، إذ إن الثغرات الأمنية في السيارات ليست مجرد مشكلة تقنية، بل تهدد سلامة ملايين الأشخاص حول العالم وأمنهم.

  • تركها محبطاً.. 2.7 مليار دولار من غوغل لإعادة هذا العبقري!

    تركها محبطاً.. 2.7 مليار دولار من غوغل لإعادة هذا العبقري!

    في وقت تدفع فيه شركات التكنولوجيا مبالغ باهظة لتوظيف أفضل العقول في مجال الذكاء الاصطناعي، تعمل “غوغل” على صفقة ضخمة لإعادة توظيف نوام شازير.

    فقد كان شازير، المؤلف المشارك في ورقة بحثية رائدة أطلقت طفرة الذكاء الاصطناعي، قد استقال من “غوغل” في عام 2021 لبدء شركته الخاصة بعد أن رفض عملاق البحث إطلاق روبوت محادثة طوره.

    لكن عندما بدأت شركة Character.AI الناشئة في التعثر، عاودت “غوغل” وعرضت عليه العودة إلى عمله القديم مقابل مبلغ مالي ضخم.

    شيك بـ2.7 مليار دولار

    وفي التفاصيل كتبت “غوغل” لشركة Character شيكاً بقيمة 2.7 مليار دولار تقريباً، وفقاً لأشخاص مطلعين على الصفقة، بحسب تقرير لـ “وول ستريت جورنال”.

    وكان السبب الرسمي لدفع هذا المبلغ هو ترخيص تقنية Character، لكن الصفقة تضمنت مكوناً آخر أيضاً، وهو موافقة شازير على العمل لصالح “غوغل” مرة أخرى.

    لكن داخل “غوغل”، يُنظر إلى عودة شازير على نطاق واسع على أنها السبب الرئيسي وراء موافقة الشركة على دفع رسوم الترخيص التي تبلغ مليارات الدولارات.

    صفقة مثيرة للجدل

    وأثارت الصفقة نقاشا في وادي السيليكون حول ما إذا كانت شركات التكنولوجيا العملاقة تنفق أكثر من اللازم في السباق لتطوير الذكاء الاصطناعي المتطور، والذي يعتقد البعض أنه سيحدد مستقبل الحوسبة.

    يشار إلى أن المهندس البالغ من العمر 48 عاماً هو الآن واحد من ثلاثة أشخاص يقودون جهود “غوغل” لبناء الإصدار التالي من أقوى تقنيات الذكاء الاصطناعي، “جيميني”.

    وحقق شازير مئات الملايين من الدولارات من حصته في شركة “كاركتر” كجزء من الصفقة، وفقاً لأحد الأشخاص المطلعين.

    فيما المبلغ كبير بشكل غير عادي بالنسبة لمؤسس لم يبيع شركته أو يطرحها للعامة.

    الإحباط والعواقب

    وكان شازير قد انضم إلى “غوغل” في عام 2000 كواحد من أول بضع مئات من الموظفين. وكان أول مشروع رئيسي له هو بناء نظام لتحسين وظيفة تصحيح الإملاء لمحرك البحث.

    بعد فترة وجيزة من توليه منصبه، طلب من الرئيس التنفيذي آنذاك إريك شميت الوصول إلى آلاف الرقائق الحاسوبية.

    في عام 2017، نشر شازير ورقة بحثية مع سبعة باحثين آخرين من غوغل بعنوان “الانتباه هو كل ما تحتاجه”، والتي تفصل نظام كمبيوتر يمكنه التنبؤ بشكل موثوق بالكلمة التالية في تسلسل عندما يطلبه البشر. وأصبح هذا الأساس لتكنولوجيا الذكاء الاصطناعي التوليدي التي تلت ذلك.

    غوغل (رويترز)

    غوغل (رويترز)

    إلى ذلك تعاون شازير مع زميل له في “غوغل”، دانييل دي فريتاس، لبناء روبوت محادثة يسمى في الأصل مينا والذي يمكنه المزاح بثقة حول مجموعة من الموضوعات.

    وفي مذكرة متداولة على نطاق واسع بعنوان “مينا تأكل العالم”، توقع شازير أنه يمكن أن يحل محل محرك بحث “غوغل” وينتج تريليونات الدولارات من الإيرادات، وفقا لأشخاص مطلعين على الوثيقة.

    في المقابل رفض المسؤولون التنفيذيون في “غوغل” إطلاق روبوت المحادثة للجمهور، مشيرين إلى مخاوف بشأن السلامة والعدالة حيث استقال شازير ودي فريتاس في عام 2021 لإطلاق “كاركتير”Character.

    روبوت محادثة من تصميم ماسك

    بعد مرور عام، كشفت OpenAI عن ChatGPT، مما يدل على الرغبة العامة الهائلة في استخدام روبوتات المحادثة التي تعمل بالذكاء الاصطناعي.

    وفي مارس/آذار التالي، جمعت Character 150 مليون دولار في جولة استثمارية تقدر قيمتها بمليار دولار.

    وكان شازير وفريقه يأملون أن يدفع الناس للتفاعل مع روبوتات المحادثة التي يمكنها تقديم نصائح عملية أو تقليد المشاهير مثل إيلون ماسك والشخصيات الخيالية مثل بيرسي جاكسون.

  • صراع الهوية الرقمية.. كيف تميز بين الإنسان والآلة في الفضاء الرقمي؟

    صراع الهوية الرقمية.. كيف تميز بين الإنسان والآلة في الفضاء الرقمي؟

    يشهد عالمنا الرقمي تطورًا مذهلًا في مجال الذكاء الاصطناعي وتقنيات التعلم الآلي، إذ باتت روبوتات الذكاء الاصطناعي قادرة على محاكاة السلوك البشري بدقة عالية، وقد أثار هذا التطور تساؤلات جوهرية حول طبيعة الهوية الرقمية، ودفع الباحثين إلى البحث عن آليات فعالة للتمييز بين الإنسان والآلة في الفضاء الرقمي.

    أزمة التمييز بين الإنسان والآلة:

    زادت المخاوف بشأن القدرة على التمييز بين الإنسان والآلة في الفضاء الرقمي في السنوات الأخيرة للعديد من الأسباب، التي من أبرزها:

    تطور تقنيات الذكاء الاصطناعي: باتت تقنيات الذكاء الاصطناعي قادرة على توليد محتوى لا يمكن تمييزه عن المحتوى الذي ينتجه البشر، مثل: النصوص والصور والأصوات، بل وصل الأمر إلى محاكاة سلوكيات الإنسان بشكل مقنع، مثل: حل ألغاز أنظمة التحقق (CAPTCHA).

    انتشار روبوتات الدردشة: تساهم روبوتات الدردشة المتطورة في تعقيد عملية التمييز، حيث يمكنها إجراء محادثات طبيعية ومعقدة يصعب تمييزها عن المحادثات البشرية.

    تهديد الأمن السيبراني: تستغل الجهات الخبيثة تقنيات الذكاء الاصطناعي لتوليد كميات ضخمة من المحتوى المزيف بشكل مقنع بهدف نشر الشائعات وإحداث الفوضى والتلاعب بالرأي.

    تطوير نظام جديد للتحقق من الهوية الرقمية:

    اقترح باحثون من معهد ماساتشوستس للتكنولوجيا، وجامعات مرموقة وشركات متخصصة في الذكاء الاصطناعي، مثل: OpenAI ومايكروسوفت، في ورقة بحثية جديدة، تطوير نظام أطلقوا عليه اسم (وثيقة إثبات الهوية البشرية) PersonHood Credential – الذي يُعرف اختصارًا باسم (PHC) – بهدف التحقق من هوية مستخدمي الخدمات الرقمية بشكل قاطع وتأكيد كونهم بشرًا وليس روبوتات.

    ويأتي هذا الاقتراح كحل بديل لأنظمة التحقق التقليدية مثل (CAPTCHA)، التي باتت أقل فعالية في مواجهة تطور تقنيات الذكاء الاصطناعي.

    ولكن ما آلية عمل نظام (PHC) الجديد؟

    يهدف النظام الجديد إلى التحقق من هوية مستخدمي الخدمات الرقمية من خلال وثيقة هوية رقمية فريدة تصدرها الحكومات أو الشركات لكل مستخدم، وتعتمد هذه الوثيقة على تقنية التشفير المعروفة باسم (إثبات المعرفة الصفرية)Zero Knowledge Proof، وهي تقنية التشفير التي تسمح بالتحقق من هوية المستخدم دون الكشف عن أي معلومات شخصية حساسة.

    ويمكن للمستخدمين تخزين هذه الوثائق في أجهزتهم الشخصية، مما يوفر لهم طبقة إضافية من الحماية والخصوصية. وبذلك، يمكن لهذه الوثائق أن تحل محل الطرق التقليدية للتحقق من الهوية، مثل CAPTCHA، والقياسات البيومترية مثل بصمات الأصابع.

    تحديات وتأثيرات نظام (PHC) الجديد:

    يبدو نظام (PHC) حلًا واعدًا نظريًا للتحقق من الهوية الرقمية، ولكن أشار الباحثون إلى أنه يحمل في طياته العديد من التحديات، ومنها: احتمال بيع هذه الوثائق بشكل غير قانوني، مما يسهل انتشار المحتوى المزيف والتأثير في مصداقية النظام.

    بالإضافة إلى ذلك، فإن الجهة المسؤولة عن إصدار هذه الوثائق ستحظى بسلطة كبيرة، وتركيز السلطة في يد جهة واحدة يجعلها هدفًا جذابًا للهجمات السيبرانية، مما يهدد أمن النظام بأكمله.

    كما حذر الباحثون من أن نظام (PHC) قد يؤدي إلى تركيز السلطة في أيدي عدد محدود من الجهات – سواء الحكومات أو المؤسسات الكبيرة – التي ستكون مسؤولة عن إصدار الوثائق الرقمية، مما يثير مخاوف جدية بشأن الاحتكار الرقمي والتأثير السلبي في حقوق المستخدمين، إذ قد تستغل هذه الجهات سلطتها لتحديد كيفية استخدام هذه الوثائق، مما يحد من المنافسة ويؤثر في طبيعة التفاعل بين الأفراد والخدمات الرقمية.

    وعلاوة على ذلك، قد يواجه كبار السن، الذين هم أكثر عرضة للاحتيال الإلكتروني، صعوبة في التعامل مع نظام الوثائق الجديد. لذلك يقترح الباحثون إجراء تجارب أولية على نطاق محدود لتقييم مدى ملاءمة نظام (PHC) للفئات العمرية المختلفة.

    ما الذي يميز هذا النظام عن نظام Worldcoin؟

    يشبه نظام وثائق الهوية المقترح، ما تسعى إليه شركات عالمية متخصصة مثل شركة (Worldcoin) – التي شارك في تأسيسها (سام ألتمان) الرئيس التنفيذي لشركة OpenAI – والتي تطور نظامًا يُسمى (World ID) للتحقق من الهوية باستخدام تقنية مسح قزحية العين. ويهدف هذا النظام إلى تمكين الأفراد من الحصول على خدمات رقمية مختلفة، مع ضمان عدم استغلال روبوتات الذكاء الاصطناعي لهذه الخدمات.

    ومع ذلك، يؤكد الباحثون في الورقة البحثية للنظام الجديد، التي شارك في تأليفها باحثون من شركة (OpenAI) وهما: ستيفن أدلر وزوي هيتزيج، أن هدفهم هو تحديد المعايير الأساسية التي يجب توفرها في أي نظام من هذا النوع، وليس تأييد نظام معين مثل نظام (Worldcoin).

    كما أشار الباحثون إلى أهمية وجود أنظمة متعددة للتحقق من الهوية الرقمية للأفراد، مما يضمن حصول المستخدمين على خيارات متعددة، ويحد من هيمنة أي جهة واحدة على هذه العملية.

    تحويل العبء.. من المسؤول عن حماية الخصوصية الرقمية؟

    يفرض نظام (PHC) عبئًا إضافيًا على المستخدمين، إذ يطلب منهم التعامل مع مشكلة سوء استغلال تقنيات الذكاء الاصطناعي التي قدمتها شركات التكنولوجيا دون تقديم حل فعال وآمن لها، بالإضافة إلى تعاملهم مع فشل تلك الشركات في معالجة مشاكل مثل انتشار البريد العشوائي والمعلومات المضللة، وهذا يتعارض مع الهدف الأساسي من تطوير مثل هذه الأنظمة، وهو تبسيط حياة المستخدمين.

    فبدلًا من تحميل المستخدمين مسؤولية حماية أنفسهم من التهديدات التي تسببها التقنيات الجديدة، يجب على شركات التكنولوجيا أن تتخذ مبادرات لحل المشكلات التي تسببها منتجاتها.

    وقد أكد كريس جيليارد، الباحث في مجال الخصوصية، أن النظام المقترح يعكس النهج الذي تتبعه شركات التكنولوجيا، والذي يتمثل في تحميل المجتمع عبء التكيف مع التقنيات الجديدة.

    وقال جيليارد: “تستند الكثير من الأنظمة الجديدة إلى فكرة مفادها أن المجتمع والأفراد سيتعين عليهم تغيير سلوكهم بناءً على المشكلات التي تسببها الشركات في ملء الإنترنت بروبوتات الدردشة والنماذج اللغوية الكبيرة بدلًا من معالجة الجذور الحقيقية للمشكلة عن طريق تطوير تقنيات أكثر أمانًا ومسؤولية”.

    كما أشار العديد من الخبراء إلى أن التحقق من الهوية الرقمية ليس حلًا شاملًا لمشكلة التمييز بين البشر والآلات، بل هو جزء من حل أكبر، لأنه لو تمكنّا من التمييز بين البشر والآلات بدقة، فإن ذلك لن يمنع الروبوتات من التأثير في المجتمع بطرق أخرى، مثل نشر المعلومات المضللة والتلاعب بالرأي العام.

    الحلول المقترحة:

    تبدو المبادرات التي تقترحها شركات التكنولوجيا للتمييز بين البشر والآلات جيدة على الورق، ولكنها في الواقع تُظهر مدى تهرب تلك الشركات من تحمل مسؤولية الآثار السلبية للتقنيات التي طورتها بهدف تسهيل حياة المستخدمين في حين لا لم تحقق هذا الهدف. وبدلًا من معالجة المشاكل التي تسببها نماذج الذكاء الاصطناعي، مثل انتشار المعلومات المضللة، تقوم هذه الشركات بنقل العبء إلى المستخدمين والمجتمعات.

    ولكن يمكن لشركات التكنولوجيا أن تبدأ بوضع علامات مائية على المحتوى الذي تنتجه نماذج الذكاء الاصطناعي التي طورتها، أو تطور أدوات قوية للكشف عن المحتوى المزيف. ومع أن هذه الحلول ليست مثالية، ولكنها تُلقي بالمسؤولية على مصدر المشكلة.

    وإذا تخلت شركات التكنولوجيا عن هذه المسؤولية، سيكون ذلك وصمة أخرى في سجل وادي السيليكون، الذي اعتاد طرح مشكلات لم يطلبها أحد، في حين يستثمر في آثارها. إذ إن تاريخ شركات التكنولوجيا حافل بأمثلة على إطلاق منتجات جديدة دون التفكير في عواقبها، ومشكلة المحتوى المزيف هي مجرد حلقة جديدة في هذه السلسلة.

    وتشبه هذه المشكلة استهلاك شركات التكنولوجيا لكميات ضخمة من الكهرباء والمياه لتشغيل مراكز البيانات الخاصة بالذكاء الاصطناعي، في حين تعاني المجتمعات، خصوصًا في المناطق الجافة، نقص حاد في هذه الموارد الحيوية.

    الخلاصة:

    يمثل التمييز بين الإنسان والآلة تحديًا كبيرًا في عالمنا الرقمي، وفي حين يهدف نظام (PHC) المقترح إلى تقديم حل لهذه المشكلة، لكنه في الواقع يعيد نقل العبء إلى المستخدمين مرة أخرى، كما يثير في الوقت نفسه مجموعة من التساؤلات حول الخصوصية والأمن والمسؤولية.

    لذلك من الضروري أن تسعى شركات التكنولوجيا إلى تطوير حلول شاملة ومستدامة تضمن الاستفادة من إمكانات الذكاء الاصطناعي مع الحفاظ على خصوصية المستخدمين دون إلقاء العبء عليهم.