بعد انتحار فتى بسببه.. “تشات جي بي تي” سيكون متاحًا لمراقبة الأهل

بعد انتحار فتى بسببه.. “تشات جي بي تي” سيكون متاحًا لمراقبة الأهل

كشفت شركة “أوبن إيه آي” الأميركية، اليوم الثلاثاء، أنها ستُطلق آلية تتيح للأهل مراقبة أداة الذكاء الاصطناعي الخاصة بها “تشات جي بي تي”، بعد أن اتهمها والدا فتى أميركي في أواخر آب/ آب بتشجيع ابنهما على الانتحار.

وذكرت “أوبن إيه آي” في منشور على مدونتها أنه “خلال الشهر المقبل، سيتمكن الأهل من ربط حساباتهم بحسابات أبنائهم المراهقين” و”التحكم في كيفية استجابة “تشات جي بي تي” لهم من خلال قواعد السلوك الخاصة بالنموذج”.

وبحسب الشركة، سيتاح للأهل أيضًا تلقي تنبيهات في حال رصد “ضيق حاد” في محادثات أطفالهم، وسيتمكنون من التحكم في إعدادات الحساب.

“إدمان غير صحي”

وصدر هذا الإعلان إثر منشور سابق نُشر في نهاية آب، أشارت فيه الشركة إلى أنها تُعدّ آلية رقابة للأهل، غداة رفع والدي فتى في كاليفورنيا أقدم على الانتحار في سن 16 عامًا، دعوى قضائية ضد “أوبن إيه آي”، متهمين “تشات جي بي تي” بتزويد ابنهما بتعليمات مفصلة لإنهاء حياته وتشجيعه على القيام بذلك.

وأكد والدا الفتى في الدعوى أن علاقة حميمة نشأت بين “تشات جي بي تي” ونجلهما آدم واستمرت شهورًا بين عامَي 2024 و2025، قبل أن ينتحر.

وأضاف نص الدعوى الذي نقلت وكالة “فرانس برس” تفاصيله أن “تشات جي بي تي”، خلال آخر محادثة له مع آدم في 11 نيسان/ نيسان 2025، ساعد الفتى على سرقة فودكا من منزل والديه، وقدم تحليلًا فنيًا للحبل الذي صنعه، مؤكدًا له أنه “صالح لتعليق إنسان”. ثم عُثِر على آدم ميتًا بعد ساعات قليلة، بعد استخدامه هذه الطريقة.

وبحسب الوالدين، بدأ نجلهما باستخدام “تشات جي بي تي” لمساعدته في واجباته المدرسية قبل أن ينشأ لديه تدريجًا “إدمان غير صحي”.

“علامات الضيق النفسي والعاطفي”

وأوردت الدعوى مقتطفات من محادثات قال فيها “تشات جي بي تي” للمراهق “أنت لست مدينًا لأحد ببقائك على قيد الحياة”، وعرض عليه مساعدته في كتابة رسالة وداعه.

من جهتها، أضافت الشركة في منشورها على مدونتها الثلاثاء: “نواصل تحسين كيفية تعرّف نماذجنا على علامات الضيق النفسي والعاطفي والاستجابة لها”.

وأعلنت “أوبن إيه آي” أنها تتخذ خطوات إضافية من المتوقع دخولها حيز التنفيذ خلال الأيام الـ120 المقبلة.

وأضافت المجموعة الأميركية: “تلتزم نماذج التفكير بإرشادات السلامة وتُطبّقها بشكل منهجي أكثر”.

ماسك يدخل المشهد اللبناني: “ستارلينك” تفتح نقاش السيادة والمنافسة

ماسك يدخل المشهد اللبناني: “ستارلينك” تفتح نقاش السيادة والمنافسة

ليس سرّاً أن قطاع الاتصالات في لبنان يعاني من أزمات مزمنة، نتيجة هشاشة البنية التحتية، والانهيار الاقتصادي، والخضّات الأمنية المتلاحقة.

منذ أسابيع، يثير إعلان رجل الأعمال الأمريكي إيلون ماسك اهتمامه بإطلاق خدمات شركته “ستارلينك” للإنترنت الفضائي في لبنان اهتماماً واسعاً.

عاد الموضوع مجدداً إلى الواجهة في الساعات الأخيرة، مع إصدار وزارة الاتصالات اللبنانية بياناً توضيحياً تنفي فيه ما تردّد عن منح ترخيص لـ”ستارلينك”.

وأوضح البيان أنّ نشر ملف المشروع على منصّة الشراء العام جاء لاعتبارات الشفافية و”المشاورة العامة”، وليس لإطلاق عملية “شراء عام”، وأنّ “أي ترخيص لن يصدر إلا بمرسوم عن مجلس الوزراء وبناءً على رأي هيئة التشريع والاستشارات”.

ستارلينك: لماذا يطلق إيلون ماسك الآلاف من الأقمار الاصطناعية؟

روسيا وأوكرانيا: لماذا تدخل إيلون ماسك في الأزمة الأوكرانية وكيف؟

“تصميم” أطفال خارقين: ما هي تقنية “تحسين النسل” التي اعتمدها إيلون ماسك؟

وكان ماسك قد أجرى اتصالاً هاتفياً مع رئيس الجمهورية اللبنانية، جوزاف عون، في حزيران/ حزيران الماضي، أعرب خلاله عن رغبته في دخول السوق اللبنانية، وأبدى الرئيس استعداده لتقديم التسهيلات الممكنة ضمن القوانين المرعية.

وقد قوبل الإعلان بترحيب رسمي من جهة، وبقلق من جهة أخرى، عبّرت عنه شركات خاصة مزوّدة لخدمات الإنترنت، إلى جانب منظمات حقوقية معنية بالشأن الرقمي، أبدت مخاوفها بشأن مدى قانونية دخول “ستارلينك” واحتمالات المساس بخصوصية المستخدمين وسيادة الدولة في المجال التقني.

“ستارلينك” هي شبكة إنترنت فضائي تديرها شركة “سبيس إكس” التي أسّسها ماسك، وتعتمد على آلاف الأقمار الصناعية المنخفضة المدار لتوفير إنترنت عالي السرعة، لا سيّما في المناطق التي تعاني من ضعف في البنية التحتية التقليدية. وقد فُعّلت خدماتها في عدد من الدول، من بينها أوكرانيا، حيث استُخدمت لتأمين الاتصال خلال حالات الطوارئ في زمن الحرب.

أما في لبنان، فقد بدأت ملامح النقاش حول إمكانية استخدام “ستارلينك” في تشرين الأول/تشرين الأول 2023، حين اقترح وزير الاتصالات السابق، جوني القرم، اعتماد الشبكة كخيار احتياطي، في ظل تصاعد التوترات الأمنية بين حزب الله وإسرائيل على الحدود الجنوبية، والتي تطوّرت لاحقاً إلى حرب في تشرين الأول/تشرين الأول 2024. ومع تفاقم أزمة الكهرباء وتدهور البنية التحتية، تواجه شبكة الإنترنت في البلاد صعوبات مستمرة، ما يجعل خدمات “ستارلينك” تطرح كخيار تقني محتمل، لكن وزارة الاتصالات في حكومة نواف سلام الحالية تقول إن أي ترخيص محتمل لا يتم قبل مرسوم حكومي.

وفي بيانها الأخير الصادر في 2 أيلول/أيلول 2025، قالت الوزارة أنّ الطيف الترددي غير حصري وسيبقى متاحاً لجميع المشغّلين وفق معايير الاتحاد الدولي للاتصالات، وأن خدمات الأقمار الاصطناعية في حال إقرارها مستقبلاً، “ستكون مكمّلة للشبكات الأرضية ومحدودة السعات في المدى القريب” مع توجيهها أساساً للمناطق البعيدة والأطراف وحالات الطوارئ.

وأشارت إلى دراسة خيارات مع مزوّدين فضائيين آخرين لتفادي الاعتماد على طرف واحد، وأن التنفيذ في حال إقراره، سيكون عبر الشركة الأم أو شركاتها التابعة الملتزمة بالقوانين اللبنانية، على أن يُرفع الملف النهائي إلى مجلس الوزراء للبتّ.

لا إطار قانوني واضح

مبنى وزارة الإتصالات اللبنانية قديماً
“ستارلينك” بانتظار قرار رسمي وسط عقبات قانونية ومخاوف سيادية.

بحسب تقارير صحافية، جاء الاتصال الهاتفي بين ماسك والرئيس عون تتويجاً لسلسلة لقاءات أجراها وفد من “ستارلينك” مع عدد من المسؤولين اللبنانيين، من بينهم وزير الاتصالات شارل الحاج. وعقد مدير الترخيص العالمي في “ستارلينك”، سام ترنر، اجتماعات رسمية شملت رئيس الحكومة نواف سلام ووزير الاتصالات، بحضور السفيرة الأميركية ليزا جونسون.

وقد حاولت بي بي سي عربي التواصل مع ممثلين عن الشركة للحصول على توضيحات إضافية بشأن أهدافها في السوق اللبنانية، لكنها لم تتلقَّ ردّاً حتى لحظة إعداد التقرير. كما لم يعرض الملف رسمياً على مجلس الوزراء بعد، ولم تُعلن الشروط التعاقدية أو التنظيمية التي ستفرض على الشركة.

كيف أصبح الإنترنت في لبنان ضمن الأسوأ في العالم؟

من جهتها، أكدت وزارة الاتصالات لبي بي سي عربي، عبر مكتبها الإعلامي، أن الاجتماعات ستُكثّف خلال الأسبوع الحالي لمتابعة الملف مع الجانب الأميركي واتخاذ الإجراءات اللازمة.

لكن ثمة عقبات قانونية قد تعرقل تنفيذ المشروع. فبموجب القانون رقم 431 الصادر عام 2002، تُعدّ “الهيئة المنظمة للاتصالات” الجهة الوحيدة المخوّلة بمنح تراخيص تشغيل شركات الإنترنت في لبنان. إلا أن الهيئة لا تزال غير فاعلة منذ عام 2012، بعد انتهاء ولاية مجلس إدارتها وعدم تعيين بديل بسبب خلافات سياسية.

وكانت الهيئة قد باشرت مهامها عام 2007، وكان يفترض أن تضطلع بدور رقابي على وزارة الاتصالات، يشمل مراجعة السياسات والعقود وآليات التنفيذ، بما يعزز الشفافية والمساءلة في القطاع. لكن غياب هذا الإشراف التنظيمي سمح للوزارة بإدارة شؤون القطاع منفردة.

وبحسب تحقيق أعدته منظمة “سمكس SMEX” المعنية بالحقوق الرقمية، فإن منح أي ترخيص جديد من دون المرور بالهيئة التنظيمية يُعدّ مخالفة للقانون. كما يشير التحقيق إلى أن استقدام سعات الإنترنت الدولية عبر شركة أجنبية مثل “ستارلينك” يجب أن يتم حصراً عبر وزارة الاتصالات وهيئة “أوجيرو” وهي الشبكة الرسميّة المقدّمة لخدمات الاتصالات والهاتف في لبنان، وفقاً للمرسوم رقم 9288 الصادر عام 1996.

قلق في القطاع الخاص

شركات الإنترنت اللبنانية تحذّر من تداعيات دخول "ستارلينك" على السوق المحلية، وتدعو إلى تنظيمه ضمن إطار قانوني يحمي التوازن والمنافسة. وزارة الاتصالات ترد: "لن يُنفّذ المشروع من دون ضوابط".
شركات الإنترنت تحذّر من “ستارلينك” ووزارة الاتصالات تؤكد: لا دخول بلا تنظيم.

في موازاة التحركات الرسمية، أعربت شركات لبنانية خاصة عاملة في قطاع خدمات الإنترنت عن مخاوفها من أن يؤدي دخول “ستارلينك” إلى السوق المحلية، من دون تنظيم واضح، إلى خسارة شريحة من زبائنها، لا سيما من المؤسسات الكبرى، ما قد ينعكس سلباً على مداخيلها وعلى العائدات العامة للدولة.

وفي هذا السياق، وجّهت هذه الشركات رسالة إلى كل من رئاسة الجمهورية، ومجلس الوزراء، ولجنة الاتصالات النيابية، دعت فيها إلى تنظيم دخول “ستارلينك” بطريقة مدروسة وتدريجية تضمن التوازن وتحمي الجهات المحلية.

من جانبها، أوضحت وزارة الاتصالات، في ردها على أسئلة بي بي سي عربي، أن الكلفة المرتفعة لاشتراك “ستارلينك” مقارنة بالتعرفة المحلية، تجعلها غير منافسة للخدمات القائمة، مشيرة إلى أن استخدامها سيكون محصوراً بحالات الطوارئ أو تعطل الشبكات.

وشدّدت الوزارة على أن دخول أي خدمة خارجية إلى السوق لن يتم بشكل عشوائي، بل سيخضع لإطار قانوني يضمن حقوق الشركات المرخصة ويكفل استمرارية الخدمة وفق المعايير الوطنية.

السيادة الرقمية وتضارب المصالح

ومع تصاعد الحديث عن إمكانية التعاون مع "ستارلينك"، أُثيرت تساؤلات حول قدرة الدولة اللبنانية على حماية سيادتها الرقمية، في ظل دخول مزوّد خارجي إلى سوق الإنترنت المحلي.
امرأة مسنّة تمرّ قرب لافتة “ستارلينك” في منطقة خاضعة لسيطرة مجموعات تقاتل الجيش البورمي منذ انقلاب 2021.

ومع تصاعد الحديث عن إمكانية التعاون مع “ستارلينك”، أُثيرت تساؤلات حول قدرة الدولة اللبنانية على حماية سيادتها الرقمية، في ظل دخول مزوّد خارجي إلى سوق الإنترنت المحلي.

وفي هذا الإطار، اعتبر النائب ياسين ياسين، عضو لجنة الاتصالات النيابية، أن الترددات والسعات الدولية تُعدّ مرافق عامة لا يجوز تخصيصها أو استخدامها خارج الأطر القانونية. وقال في تصريح لمنظمة “سمكس” إن تشغيل الخدمة دون المرور بالقنوات الرسمية يعدّ خرقاً للقانون، مشدداً على ضرورة التحقق من الوجهات التي تُرسَل إليها بيانات المستخدمين في حال تفعيل الخدمة.

بدورها، أكدت وزارة الاتصالات لبي بي سي عربي أن حماية السيادة الرقمية تُعد من أولويات المرحلة، وأنها تعمل بالتنسيق مع الجهات الفنية والأمنية على إعداد إطار قانوني ورقابي ينظّم هذه العملية ويضمن حماية البيانات.

وأشار تقرير “سمكس” إلى احتمال وجود تضارب مصالح، إذ يُعتقد أن وزير الاتصالات شارل الحاج كان يملك في السابق أسهماً في شركتين لبنانيتين تشاركان في توزيع خدمات “ستارلينك”. وقد نفت الوزارة هذا الادعاء “نفياً قاطعاً”، مؤكدة أن جميع الإجراءات المتعلقة بالخدمة جرت بشفافية ووفق الأصول القانونية وبعلم الجهات المعنية.

تجدر الإشارة إلى أن بي بي سي لم تتمكن من التحقق بشكل مستقل من صحة هذه المعلومات.

هل ستصل الخدمة فعلاً إلى الأفراد؟

تواجه خدمة الإنترنت في لبنان تحديات كبيرة، من أبرزها البطء والتقطّع، خصوصاً خارج المدن الكبرى
خدمة مرتفعة التكلفة… و”ستارلينك” قد لا تكون الحل السحري لمشاكل الإنترنت في لبنان، بل مصدر قلق جديد للخصوصية الرقمية.

بحسب تقارير منظمة “سمكس” وعدد من الصحف المحلية، من المتوقع أن تقتصر خدمات “ستارلينك” في المرحلة الأولى على الشركات والمؤسسات الكبرى، وليس الأفراد. وتشير المعلومات إلى أن كلفة الاشتراك الشهري تتراوح بين 42 و56 دولاراً فيما يبلغ اشتراك الشركات 111 دولاراً مقابل سعة تصل إلى 500 غيغابايت، بالإضافة إلى كلفة الجهاز الأساسي التي تتراوح بين 350 و500 دولار.

وتواجه خدمة الإنترنت في لبنان تحديات كبيرة، من أبرزها البطء والتقطّع، خصوصاً خارج المدن الكبرى. وعلى الرغم من ارتفاع كلفة الخدمة، لا يضمن المستخدمون استقراراً أو سرعة تتوافق مع المعايير العالمية. وفي هذا السياق، يرى البعض أن “ستارلينك” قد تسهم في سدّ الفجوة الرقمية، لا سيما في المناطق المحرومة، شرط أن تدرج ضمن خطة وطنية متكاملة.

لكن خبيراً تقنياً تحدّث إلى “سمكس” من دون الكشف عن اسمه، حذّر من أن اعتماد “ستارلينك” دون إطار منظم قد يؤدي إلى تعميق الفجوة الرقمية بدلاً من حلّها، إذا لم تُطرح الخدمة في إطار شامل وعادل. كما أشار إلى أن نقل بيانات المستخدمين من خلال الأقمار الصناعية إلى خوادم خارجية قد يتعارض مع قانون حماية البيانات الشخصية في لبنان، ولا سيما القانون رقم 81 الصادر عام 2018، الذي يقيّد نقل البيانات إلى خارج البلاد من دون موافقة رسمية وتنظيم قانوني واضح.

“فايب هاكينغ”.. كيف يساهم الذكاء الاصطناعي في تنامي أنشطة القرصنة؟

“فايب هاكينغ”.. كيف يساهم الذكاء الاصطناعي في تنامي أنشطة القرصنة؟

صارت الهجمات المعلوماتية التي كانت حكرًا على المتخصصين والمحترفين، قابلة للتنفيذ على نطاق واسع أو متاحة للمبتدئين، عن طريق تسخير روبوتات الدردشة لغايات غير وظيفتها الأصلية، ما يثير مخاوف من تحوّل الذكاء الاصطناعي أداة في يد القراصنة.

وتلفت هذه الظاهرة التي تُعرف باسم “فايب هاكينغ” – في إشارة إلى “فايب كودينغ” أي إنشاء كود برمجي من جانب مستخدمين غير مُلِمّين – إلى “تطوّر مُقلق في الجرائم الإلكترونية التي تتم بمساعدة الذكاء الاصطناعي، بحسب شركة “أنثروبيك” الأميركية.

وفي تقرير نُشر الأربعاء، أعلنت الشركة المُنافسة لـ”أوبن إيه آي” مُبتكرة أداة “تشات جي بي تي“، أنّ “مجرمًا إلكترونيًا استخدم أداة “كلود كود” لتنفيذ عملية ابتزاز بالبيانات واسعة النطاق”.

وبالتالي، استُغلّ روبوت الدردشة “كلود كود”، المُتخصص في الكود البرمجي، لتنفيذ هجمات “يُحتمل” أن تؤثر على 17 مؤسسة على الأقل على مدار شهر.

“إجراءات السلامة المتطورة”

وأتاحت الأداة التي استُخدمت لإنشاء برامج ضارة للمهاجم جمع بيانات شخصية وطبية، بالإضافة إلى معلومات عن عمليات تسجيل الدخول، ثم تصنيفها وإرسال طلبات فدية تصل إلى 500 ألف دولار.

ولم تمنع “إجراءات السلامة المتطورة” التي تزعم “أنثروبيك” تطبيقها من حدوث هذه العملية.

وليس ما حصل مع “أنثروبيك” استثنائيًا، بل يعكس المخاوف التي تهز قطاع الأمن السيبراني منذ الانتشار الواسع لأدوات الذكاء الاصطناعي التوليدية.

وفي حديث إلى وكالة “فرانس برس”، يقول رودريغ لو بايون، رئيس مركز التنبيه والاستجابة للهجمات الحاسوبية التابع لشركة “أورانج سايبرديفينس”، إنّ “المجرمين الإلكترونيين يستخدمون الذكاء الاصطناعي اليوم بنفس القدر الذي يستعمله باقي المستخدمين”.

وأشارت “أوبن إيه آي” في تقرير نُشر في حزيران/ حزيران إلى أنّ “تشات جي بي تي” ساعد أحد المستخدمين في تطوير برمجيات ضارة.

مع أنّ النماذج مُصممة لمنع استغلال قدراتها لتغذية أنشطة غير قانونية، ثمة تقنيات “تتيح للمستخدم تجاوز ضمانات نماذج اللغة الرئيسية بحيث تُنتج محتوى لا ينبغي لها إنتاجه”، على ما يقول الخبير فيتالي سيمونوفيتش لوكالة “فرانس برس”.

سرقة كلمات المرور

وفي آذار/ آذار، أعلن هذا الباحث الذي يعمل في شركة “كاتو نتوورك” الإسرائيلية للأمن السيبراني، عن اكتشافه نهجًا جديدًا يتيح للأفراد عديمي الخبرة إنشاء برامج قادرة على سرقة كلمات المرور.

ويتمثل أسلوبه الذي أطلق عليه اسم “العالم الغامر”، في وصف عالم خيالي لروبوت محادثة، حيث “يُعدّ إنشاء البرمجيات الخبيثة فنًّا”، والطلب من النموذج تجسيد إحدى الشخصيات.

ويوضح سيمونوفيتش الذي فشل في مواجهة “جيميناي” (من غوغل) و”كلود” (من أنثروبيك)، لكنه نجح في توليد برمجيات ضارة في “تشات جي بي تي” و”كوبايلت” (من مايكروسوفت) “كانت هذه طريقتي لاختبار حدود النماذج اللغوية الحالية”.

ويضيف أن “ارتفاع التهديدات من جانب جهات عديمة الخبرة سيمثل خطرًا متزايدًا على المنظمات”.

ويرى رودريغ لو بايون أن الخطر المباشر يكمن في “ارتفاع عدد الضحايا” بدلًا من رؤية الجهات الفاعلة الضارة تتزايد، خصوصًا وأننا “لن نمتلك برمجيات معقدة جدًا تُنشأ مباشرة بواسطة روبوتات المحادثة”.

كيف يمكننا حماية خصوصية محادثاتنا مع روبوتات الذكاء الاصطناعي؟

كيف يمكننا حماية خصوصية محادثاتنا مع روبوتات الذكاء الاصطناعي؟

هل أخبرت روبوت دردشة بمعلومات أو أسرار شخصية؟ هل أجريت جلسات “علاج نفسي” مع نموذج ذكاء اصطناعي؟ إذا كانت الإجابة بنعم، فلست وحدك، إذ إن هناك عدداً متزايداً من الأشخاص الذين يستخدمون “تشات جي بي تي” على سبيل المثال، للحصول على نصائح في أمور شخصية وكأداة للعلاج، وفق سام ألتمان المدير التنفيذي لشركة أوبن إيه آي OpenAI صاحبة روبوت الدردشة الشهير. لكن هل فكرت يوماً فيما إذا كانت هذه المحادثات خاصة لا يمكن أن يطلع عليها غيرك، أو إذا كانت تشكل مساحة آمنة؟

الإجابة بالنفي، وفق تصريحات أدلها بها ألتمان مؤخراً وأشار فيها إلى أنه إذا تحدث المستخدم مع “تشات جي بي تي” عن أمور شخصية بالغة الحساسية، ثم كانت هناك دعوى قضائية ضده، فإن الشركة من الممكن أن تُلزَم بتقديم تلك المحادثات.

تصريحات ألتمان تثير أسئلة مهمة تتعلق بخصوصية البيانات واحتمال تسربها أو إساءة استخدامها، والمخاطر السيبرانية التي تنتج عن تزويد روبوتات الدردشة بمعلومات حساسة.

  • هل يجعلنا الذكاء الاصطناعي “أكثر غباء”؟
  • “هلاوس” الذكاء الاصطناعي، ما أسبابها؟ وهل يمكن التغلب عليها؟

هل يوجد شيء اسمه “محادثة خاصة” مع روبوتات الدردشة؟

روبوتات الدردشة الشهيرة مثل “تشات جي بي تي” و”كوبايلوت” و”جيميناي” لا توفر خاصية التشفير من طرف إلى طرف، التي تضمن أن الرسائل أو البيانات يتم تشفيرها على جهاز المرسل ولا تُفَك شفرتها إلا على جهاز المستلم. وتُستخدم هذه الخاصية على نطاق واسع في تطبيقات مثل “واتساب” و”سيغنال” و”آي مسج” لحماية خصوصية المستخدمين ومنع اعتراض البيانات.

عادة ما تقوم منصات الذكاء الاصطناعي بجمع البيانات وتخزينها لتدريب نماذجها بغرض تحسينها. هذه البيانات قد تستخدم لتحليل سلوك المستخدم وتحديد الاتجاهات الشائعة، أو “التريندات”.

تقول إيفا غالبرين، مديرة الأمن السيبراني بمؤسسة إلكترونيك فرانتيير غير الربحية التي تعمل في مجال الدفاع عن الحريات المدنية في الفضاء الرقمي، لبي بي سي عربي إنه “يمكن للشركة التي تشغّل نظام الذكاء الاصطناعي أن ترى تلك المحادثات، وقد تقوم بما يعرف بعملية التنقيب في البيانات (data mining) أو بيع محتوى المحادثة”.

ويلفت الدكتور مايكل فيل، أستاذ الحقوق والقواعد الرقمية بكلية القانون في جامعة يونيفرسيتي كولدج لندن، إلى أن بعض روبوتات الدردشة بشكل عام “توفر إعدادات إذا تم تفعيلها يمكن أن تحد من استخدام محادثات الأفراد في التدريبات المستقبلية”، لكنه يضيف أنها “تحتفظ بكل البيانات بغرض مراقبة المحتوى، أي التحقق مما إذا كنت قد قلت شيئاً ضاراً أم لا والتعلم من ذلك”.

كما أن بعض الأشخاص لا يدركون أنهم يجعلون محتويات محادثاتهم متاحة للآخرين.

على سبيل المثال، مستخدمو تطبيق روبوت الدردشة الجديد التابع لشركة “ميتا” قد لا يدركون أنهم عندما يضغطون على خيار المشاركة “Share” فإنهم يضيفون محادثاتهم إلى قائمة المحتوى “Discover”، وهو ما يعني أن المستخدمين الآخرين بات باستطاعتهم رؤيتها.

تحدث العديد من خبراء الأمن السيبراني عن أن ذلك يشكل مشكلةً أمنيةً كبيرة لأنه يمكن تتبع المحادثة بسهولة إلى حسابات على وسائل التواصل الاجتماعي من خلال أسماء المستخدمين أو صور البروفايل الخاصة بهم.

  • عندما تتحول الروبوتات إلى أسلحة فتاكة
صورة تعبيرية ليد شخص يجري محادثة مع روبوت دردشة يعمل بتكنولوجيا الذكاء الاصطناعي على لابتوب
عادة ما تقوم منصات الذكاء الاصطناعي بجمع البيانات وتخزينها لتدريب نماذجها بغرض تحسينها

في وقت سابق من الشهر الحالي، وفي مثال آخر على مخاطر افتراض أن محادثات الذكاء الاصطناعي تتمتع بالسرية، سُربت محادثات مع “تشات جي بي تي” إلى محرك البحث “غوغل”، بعضها يحتوي على مواد حساسة مثل مناقشات تتعلق بمضاربات في البورصة وتفاصيل شخصية واعترافات عاطفية أو قانونية.

حدث ذلك بسبب خاصية المشاركة “Share” التي تسمح للمستخدمين بإنشاء رابط يتيح للآخرين الاطلاع على المحادثة. أثناء المشاركة، كان هناك خيار “Make this chat discoverable” الذي إذا تم تفعيله، فإن الرابط يصبح قابلاً للفهرسة على محركات البحث مثل “غوغل”، ومن ثم يظهر في نتائج البحث. وقد دفع ذلك شركة “أوبن إيه آي” إلى التخلص من هذا الخيار، كما قالت إنها تعمل على إزالة المحادثات من محركات البحث.

لكن خبراء في مجال الإنترنت نبهوا إلى أنها قد تظل متاحة من خلال بعض الأدوات التي تحفظ أو تخزن صفحات الإنترنت، مثل تلك الموجودة على موقع “أرشيف الإنترنت” Internet Archive.

كما يلفت الدكتور فيل إلى أن “أحد أبرز الصعوبات هي أن بعض روبوتات الدردشة، كتلك الموجودة على أجهزة غوغل أو أبل، مدمجة في نظام التشغيل وكل ملفاتك ورسائلك الموجودة عليه”.

خبير القانون الرقمي يشرح قائلا إنه “من الصعب جداً فهم ما سيحدث لتلك البيانات. والمخاطر الأمنية لهذا الدمج كبيرة، لا سيما عندما تعطى ربوتات الدردشة القدرة على الدخول على شبكة الإنترنت أو التفاعل معها، إذ إن هذا قد يؤدي إلى تسريب المعلومات من جهازك إلى مواقع أخرى”.

هل يمكن أن تتعرض روبوتات الدردشة للقرصنة؟

قد تتعرض روبوتات الدردشة لما يعرف بـ”هجمات حقن الأوامر” “prompt injection attacks”، وهي نوع من الهجمات السيبرانية التي تشمل إدخال بيانات أو أوامر خبيثة لنموذج الذكاء الاصطناعي بغرض الحصول على بيانات حساسة أو وثائق خاصة يحتفظ بها ذلك النموذج.

كما أن “الشركة [المشغلة للروبوت] نفسها من الممكن أن تتعرض للقرصنة، لكن هذا يكون أحياناً أقل إثارة للقلق عندما يتعلق الأمر بشركات تكنولوجيا كبرى، مقارنةً بتسريب حساب فردي. ومع ذلك، فإن العديد من الأنظمة يتم دمجها بشكل متزايد مع خدمات أطراف ثالثة، ومثل هذا الأمر اعتاد تاريخياً أن يجعل البيانات شديدة القابلية للتسريب ومعرضة للاختراق”، على حد قول الدكتور فيل.

هل يمكن لمحادثات الذكاء الاصطناعي أن تُستخدم ضدك؟

“إذا ذهبت للتحدث مع تشات جي بي تي عن أكثر أمورك حساسية، ثم كانت هناك دعوى قانونية مقامة ضدك أو شيء من هذا القبيل، فإننا قد نجبَر على تقديم تلك البيانات، وأعتقد أن هذا أمر غير سليم على الإطلاق”، هكذا قال سام ألتمان خلال ظهوره في أحد حلقات بودكاست صانع المحتوى الرقمي “ثيو فون” في أواخر تموز/تموز.

في الوقت الحالي، يمكن لجهات إنفاذ القانون أن تطلب بيانات تتعلق بالمستخدمين أنفسهم أو بمحتوى محادثاتهم مع نماذج الذكاء الاصطناعي.

وتكشف تقارير “أوبن إيه آي” عن زيادة في عدد الطلبات التي تتلقاها من جهات إنفاذ القانون وغيرها من الوكالات الحكومية للحصول على بيانات المستخدمين، لإدراك “الشرطة ووكالات الاستخبارات أنها مصدر قيّم للمعلومات التي تتعلق بما يفعله الناس على أجهزة الكمبيوتر الخاصة بهم”، على حد قول الدكتور فيل.

ومع تزايد عدد الأشخاص الذين يلجأون إلى “تشات جي بي تي” للحصول على الاستشارات الطبية والقانونية، يلفت ألتمان إلى أنه “عندما تتحدث مع معالج نفسي أو محام أو طبيب عن هذه المشكلات، فإن هناك امتيازات قانونية، هناك السرية المهنية بين الطبيب والمريض، وبين المحامي والموكل. هذا غير متوافر بعد فيما يخص حديثك مع تشات جي بي تي”. وطالب ألتمان بضرورة أن يكون هناك “نفس مفهوم الخصوصية لمحادثاتك مع الذكاء الاصطناعي”.

سام ألتمان أثناء الإدلاء بشهادته في جلسة استماع لمجلس الشيوخ بالكونغرس الأمريكي في أيار/أيار الماضي
نبه سام ألتمان المدير التنفيذي ل”أوبن إيه آي” إلى أن محادثاتنا مع “تشات جي بي تي” لن تتمتع بالخصوصية إذا تلقت الشركة أمراً قضائيها بتسليمها

كيف نحمي خصوصيتنا؟

تقول خبيرة الأمن السيبراني إيفا غالبرين إن شركات الذكاء الاصطناعي لا تتخذ إجراءات كافية لحماية خصوصية المستخدمين، خاصةً عندما لا يدرك الأشخاص أن محادثاتهم قد تخَزن أو يراجعها بشر.

وفيما يتعلق بالأطر التشريعية، يقول الدكتور فيل: ” أولاً وقبل أي شيء، ينبغي أن تصدر الحكومات قوانين قوية لحماية البيانات والخصوصية وتطبق هذه القوانين. وسوف يتطلب ذلك تعاوناً دولياً في المجال التشريعي ومجهودات ضخمة في السلك القضائي. سوف يكون نضالاً شاقاً، بل هو كذلك بالفعل، لأن الشركات تحاول اللجوء إلى الكثير من الحيل القانونية القذرة لكي تتهرب من المحاسبة في هذا المجال”.

النصيحة التي يقدمها كل من فيل وغالبرين لمستخدمي روبوتات الدردشة بسيطة للغاية: عدم إعطائها أي بيانات يفضلون أن تظل خاصة وألا تكون متاحةً للعامة، “وخاصةً إذا كانوا لا يفهمون إعدادات الخصوصية للنظم التي يستخدمونها، أو إذا كانوا لا يرغبون في المجازفة بوضع ثقتهم في تلك الشركات”.

يتحدث الكثير من خبراء الأمن السيبراني عن توخي الحذر فيما نشارك به روبوتات الدردشة من بيانات ومعلومات، ومن بين الأشياء المشتركة التي يقول هؤلاء أن المستخدم لا ينبغي أن يعطيها لتلك الروبوتات:

  • المعلومات الخاصة التي يمكن من خلالها التعرف على هويتك مثل الاسم الكامل وعنوان المنزل ورقم الهاتف وتاريخ الميلاد
  • كلمات المرور الخاصة بحساباتك على الإنترنت
  • المعلومات المالية مثل أرقام الحسابات أو البطاقات الائتمانية
  • البيانات التي تتعلق بأسرار عملك
  • بياناتك الطبية

لا شك أن روبوتات الدردشة التي تعمل بالذكاء الاصطناعي أصبحت تلعب دوراً كبيراً في الحياة اليومية للكثيرين في شتى بقاع العالم، فعدد المستخدمين النشطين ل”تشات جي بي تي” وحده بلغ ما بين 700 إلى 800 مليون مستخدم في الأسبوع وفق أحدث التقديرات. هذه الأدوات من الممكن أن تكون قيمة للغاية، لكنها ليست “مساحات آمنة” للبوح بالأسرار.

وما بين التسريبات المحتملة للمحادثات وتهديدات القرصنة واحتمال استخدام “دردشاتنا” في قاعات المحاكم، يتبين أن الخطوط الفاصلة بين ما هو خاص وما هو عام ليست بالوضوح الذي قد يتصوره البعض. من هنا تبرز أهمية فهم إعدادات الخصوصية لنموذج الذكاء الاصطناعي الذي نستخدمه، وعدم إعطائه أي معلومات شخصية أو حساسة. في نهاية المطاف نحن نتعامل مع أدوات توصف طريقة عملها بأنها “كالصندوق الأسود”، وتوصف هي نفسها بأنها “ثقب أسود للخصوصية”.

5 طرق مربحة لكسب المال عبر الإنترنت… كيف تتجنب الاحتيال؟

5 طرق مربحة لكسب المال عبر الإنترنت… كيف تتجنب الاحتيال؟

أصبح الإنترنت خلال العقد الأخير مساحة رئيسية لتوليد مصادر دخل جديدة، سواء للأفراد الباحثين عن وظائف بديلة أو لأولئك الذين يرغبون في تحسين أوضاعهم المالية من خلال عمل إضافي. ومع الانتشار المتسارع لمنصات العمل الحر والتجارة الرقمية، لم يعد من الضروري الارتباط بوظيفة مكتبية تقليدية لتحقيق دخل منتظم. إلا أن هذه القفزة الرقمية صاحبتها مخاطر لا تقل خطورة، إذ انتشرت بالتوازي معها عروض وهمية وعمليات احتيال تستغل حاجة الباحثين عن عمل، ما يجعل الوعي والتمييز بين الفرص المشروعة والفخاخ الرقمية شرطاً أساسياً للنجاح في هذا المجال.

المساعد الافتراضي

أحد أبرز المسارات التي لاقت رواجاً في سوق العمل الرقمي هو العمل مساعداً افتراضياً، حيث ينجز الفرد مهام مكتبية لصالح شركات أو رواد أعمال من منزله. وتشمل هذه المهام تنسيق الاجتماعات، إدخال البيانات، الرد على البريد الإلكتروني، وإدارة الحسابات عبر وسائل التواصل الاجتماعي. وتظهر بيانات منصة أب وورك (Upwork) أن المساعدين الافتراضيين يتقاضون أجوراً تراوح بين 12 و50 دولاراً في الساعة تبعاً لخبرتهم ونوعية الخدمات المقدمة. ورغم أن المنافسة الدولية تضغط على الأسعار، يجعل الطلب المتزايد على الخدمات الإدارية المرنة هذا المجالَ فرصة حقيقية لمن يملكون مهارات تنظيمية واتصالية قوية.

استثمار الأصول

يمثل استثمار الأصول المملوكة أحد أكثر أشكال الدخل عبر الإنترنت استقراراً، حيث تتيح منصات مثل إير بي إن بي (Airbnb) تأجير الشقق والغرف بأسعار قد تصل في بعض المدن الكبرى مثل سان فرانسيسكو إلى أكثر من 3000 دولار شهرياً. ولا يقتصر الأمر على العقار، إذ يمكن تأجير السيارات عبر منصات مثل تورو (Turo) وزيب كار (Zipcar)، أو حتى استغلال المواقف غير المستخدمة عبر تطبيقات مثل سبايسر (Spacer). ويتيح هذا النموذج تحويل الأصول غير المستغلة إلى مصدر دخل إضافي، لكنه يتطلب إدارة حذرة تتعلق بالصيانة، والتأمين، والامتثال للقوانين المحلية، وهو ما يجعله خياراً مناسباً لمن يبحثون عن دخل ثابت نسبياً من دون الحاجة إلى مهارات تقنية متخصصة.

العمل الجزئي عبر المنصات

يشكل ما يعرف بـ”اقتصاد العمل الجزئي” أو Gig Economy ركيزة أساسية في التحولات الجارية في أسواق العمل. وتسمح المنصات الرقمية للمستقلين بتقديم خدمات قصيرة الأجل ومتنوعة، تبدأ من التصميم والبرمجة والترجمة، وصولاً إلى إصلاح الأعطال المنزلية ورعاية الحيوانات الأليفة. وتشير التقديرات إلى أن أكثر من 40 مليون أميركي يعملون بالفعل عبر هذه المنصات، ومن أبرزها فايفر (Fiverr)، تاسك رابيت (Taskrabbit)، بيهانس (Behance)، وروفر (Rover)، إضافة إلى أب وورك (Upwork). ورغم أن العوائد تختلف باختلاف المهارات ومستوى المنافسة، تفتح هذه السوق الباب أمام المستقلين لبناء سمعة رقمية وتحقيق دخل متدرج يمكن أن يتحول إلى بديل وظيفي متكامل مع مرور الوقت.

التعليم الرقمي

مع تزايد الطلب على المهارات الرقمية واللغات الأجنبية، برز التعليم عبر الإنترنت بوصفه أحد أكثر المجالات ربحية واستدامة. فإذا كان لدى الفرد خبرة أكاديمية أو مهنية متخصصة، يمكنه تقديم دروس عبر منصات مثل بري بلي (Preply) حيث تراوح الأجور بين 40 و50 دولاراً للساعة في تخصصات مثل البرمجة أو التحضير للاختبارات الدولية. أما إعداد الدورات التدريبية الرقمية عبر منصات مثل يوديمي (Udemy) أو كاجابي (Kajabi) فيمنح إمكانية بيع المحتوى لآلاف المتعلمين حول العالم من دون تكلفة إضافية بعد الإعداد الأولي. ويتميز هذا النموذج بكونه يوفر دخلاً متكرراً، ما يجعله استثماراً طويل الأمد في المعرفة.

اختبار التطبيقات والمواقع

رغم محدودية عائده، يعد اختبار التطبيقات والمواقع وسيلة سهلة للحصول على دخل إضافي. وتقوم الفكرة على تجربة منتجات رقمية جديدة وتقديم ملاحظات آنية حول سهولة الاستخدام والتصميم. وتدفع الشركات عادة ما بين 0.50 و1 دولار للدقيقة، وهو ما يعني أن جلسة اختبار قصيرة قد توفر 20 دولارًا. غير أن هذا النوع من العمل ليس مستدامًا، إذ يعتمد على الدعوات المتقطعة ولا يمكن اعتباره مصدرًا ثابتًا للدخل، لكنه يظل خيارًا ملائمًا لمن يرغبون في استغلال وقت الفراغ للحصول على عوائد سريعة محدودة.

كيف تتجنب الاحتيال الرقمي؟

لم يعد الاحتيال عبر الإنترنت ظاهرة عابرة، بل تحول إلى صناعة قائمة بحد ذاتها تستغل حاجة الباحثين عن عمل ورغبتهم في تحقيق دخل سريع. وتشير تقارير أمنية إلى أن مئات الآلاف من الأشخاص يقعون سنوياً ضحية إعلانات وظائف وهمية أو منصات مزيفة تعد بأرباح طائلة بلا جهد يذكر. وتتنوع الأساليب بين وعود بوظائف مضمونة، أو إعلانات بأجور خيالية تبدأ من عشرات الدولارات في الساعة، أو حتى عروض تدريب حصري يتطلب دفع رسوم أولية. هذه المآذارات تستهدف الفئة الأكثر هشاشة مالياً، وتصمم بعناية لإيهام الباحث عن عمل بأن الفرصة حقيقية، قبل أن يكتشف متأخراً أنه وقع ضحية لعملية نصب.

من أبرز العلامات التحذيرية التي يشير إليها خبراء الأمن الرقمي أن الجهة العارضة للعمل لا تقدم أي تفاصيل واضحة عن نفسها، أو أنها تستخدم وسائل اتصال غير مهنية مثل واتساب أو البريد الإلكتروني المجاني. كما أن طلب معلومات حساسة بشكل مبكر، مثل رقم الحساب البنكي أو نسخة من جواز السفر، يعد مؤشراً على الاحتيال، خاصة إذا لم يتم عبر قنوات رسمية أو بعد إبرام عقد عمل واضح. ويضاف إلى ذلك الضغط المستمر الذي يآذاره المحتالون عبر تذكير الضحية بأن العرض محدود المدة أو أن الوظيفة ستمنح لشخص آخر خلال ساعات، وهو تكتيك نفسي يهدف إلى دفع المستهدف لاتخاذ قرار متسرع من دون التحقق.

ولحماية نفسك من هذه المخاطر، ينصح الخبراء بمجموعة من الخطوات العملية. أولها التحقق من الشركة عبر موقعها الرسمي والبحث عن تقييمات مستقلة لها على الإنترنت، بما في ذلك مراجعات الموظفين السابقين على منصات مثل Glassdoor أو شكاوى المستخدمين على مواقع حماية المستهلك. ثانياً، يجب تجنب إرسال أي أموال تحت أي ذريعة، سواء كانت رسوم تسجيل أو تكاليف معدات، لأن صاحب العمل الجاد يوفر التدريب والمستلزمات بنفسه. وثالثاً، لا بد من التدقيق في لغة الرسائل، فالأخطاء الإملائية والنحوية أو الصياغات غير المهنية مؤشر واضح على أن العرض غير موثوق.

كما ينصح بأن يلجأ الباحث عن عمل إلى شبكة موثوقة من المعارف لمراجعة العروض المشكوك فيها. فغالباً ما يمكن لشخص آخر، بمجرد قراءة العرض بعين ناقدة، أن يلتقط مؤشرات لم ينتبه لها المستهدف. وإلى جانب ذلك، توفر بعض الحكومات والمؤسسات المالية أدوات للتحقق من موثوقية أصحاب العمل عبر سجلات الشركات، ما يتيح للباحثين عن عمل التأكد من أن الشركة قانونية ومسجلة بالفعل. وفي حال الشك، فإن وقف التواصل فوراً يعد أفضل وسيلة لتفادي الخسارة، لأن الاستمرار في المراسلات يفتح الباب أمام محاولات متكررة للحصول على بيانات حساسة أو إقناع الضحية بتحويل الأموال.