أدوات الذكاء الاصطناعي المختلفة قد تعزز تأجيج الكراهية والتفرقة والتمييز.
أدوات الذكاء الاصطناعي المختلفة قد تعزز تأجيج الكراهية والتفرقة والتمييز.

أعلنت مجموعة "أمازون"، الاثنين، استثمار يصل إلى 4 مليارات دولار في شركة الذكاء الاصطناعي الأميركية "أنثروبيك" Anthropic، التي تطوّر منافساً لبرنامج "تشات جي بي تي"، مما يسرّع السباق العالمي نحو هذه التقنيات.

ومن خلال هذه الشراكة، ستحصل المجموعة العملاقة في مجال التجارة الإلكترونية والحوسبة السحابية، على حصة أقلية في شركة "أنثروبيك" التي طورت "كلود" Claude، وهو برنامج دردشة آلي ينافس "تشات جي بي تي"، أداة الذكاء الاصطناعي الشهيرة المطورة من شركة "أوبن إيه آي".

وعلى غرار هذه الأخيرة، تشكل "أنتثروبيك" إحدى الشركات الأكثر تقدماً في تطوير أدوات الذكاء الاصطناعي، إلى جانب مجموعتي التكنولوجيا العملاقتين غوغل ومايكروسوفت.

ويتيح الذكاء الاصطناعي "التوليدي" إنشاء محتويات أصلية بالاستناد إلى كمية كبيرة من البيانات.

كما يوفر واجهة للمستخدمين الذين يطرحون أسئلة أو يوجهون طلبات للحصول على نص مكتوب أو موسيقى أو صورة أو رمز معلوماتية.

ومع هذا الاتفاق، تسعى "أمازون" إلى تعزيز وجودها في هذا القطاع الذي يشهد طفرة سريعة تثير شهية عمالقة الإنترنت، وأيضاَ المستثمرين.

وفيما يثير الذكاء الاصطناعي اهتمام شركات كثيرة، فإنّ هذه الأخيرة لا تزال مضطرة للاعتماد على عمالقة الحوسبة السحابية، مايكروسوفت أو أمازون ويب سرفيسز (ايه دبليو اس) أو غوغل، للحصول على القدرات الحسابية اللازمة لاستخدام هذه التكنولوجيا. 

 مساعدون شخصيون

ولذلك قررت هذه المجموعات الدخول في شراكة مع مطوري برمجيات الذكاء الاصطناعي. وفي بداية العام، وسعت مايكروسوفت شراكتها مع "أوبن إيه آي"، من خلال اتفاقية بمليارات الدولارات.

وقد أثارت شركة "أنثروبيك" اهتمام عمالقة الإنترنت في الآونة الأخيرة، إذ استثمرت غوغل 300 مليون دولار في بداية العام للاستحواذ على 10% من الشركة الناشئة في كاليفورنيا.

وقالت الشركة في بيانها إن مطوري ومهندسي أمازون سيكونون قادرين، باستخدام نماذج "أنثروبيك"، على دمج قدرات الذكاء الاصطناعي وإنشاء تجارب جديدة عبر الإنترنت لعملاء أمازون، في جميع أنشطتها.

من جانبها، ستستخدم "أنثروبيك" شرائح "ايه دبليو اس"، التي طُوّرت خصيصاً لإنشاء نماذج التعلم الآلي، وتسريع تطوير نماذج روبوتات الدردشة المستقبلية.

وتعمل شركات التكنولوجيا الكبرى على نشر وظائف الذكاء الاصطناعي التوليدية بسرعة في برامجها عبر الإنترنت (الأدوات المكتبية، ورموز المعلوماتية، ومحركات البحث، والبريد الإلكتروني، وما إلى ذلك) لتحويلها إلى نوع من المساعد الشخصي.

وقبل أيام، أعلنت أمازون أن مساعدها الافتراضي "أليكسا" سيكون مزوداً بالذكاء الاصطناعي.

من جانبها، أشارت مايكروسوفت، الخميس، إلى أنها ستدمج واجهة الذكاء الاصطناعي التوليدية الجديدة لـ"أوبن إيه آي" في محرك بحث "بينغ" الخاص بها.

كما أنّ السباق على الذكاء الاصطناعي يكتسي طابعاً دولياً. ففي نهاية أغسطس، أطلقت شركة الإنترنت الصينية العملاقة بايدو، روبوت المحادثة "إرني بوت"، مع إتاحته في البداية للسوق الصينية فقط.

يمكن اختراق الهواتف من خلال شرائح سيم كارد - صورة تعبيرية - رويترز
يمكن اختراق الهواتف من خلال شرائح سيم كارد - صورة تعبيرية - رويترز

أكد خبيران تكنولوجيان لموقع "الحرة" أنه يمكن تعديل شرائح الموبايل (سيم كارد) للتجسس على الهواتف الذكية، وهو الأمر الذي يتم التداول بشأنه حاليا في سوريا.

وزير الاتصالات وتقانة المعلومات المهندس، حسين المصري، قال في تصريح لسانا، الخميس: "بعد انتشار تقارير إعلامية حول تعرض خصوصية بيانات المواطنين للخطر عبر شرائح الموبايل، أرسلنا عينات من تلك الشرائح إلى شركة متخصصة للتحقق من مدى توافقها مع المعايير الفنية العالمية".

وقال الخبير التكنولوجي، سلوم الدحداح، في حديثه لموقع "الحرة" إنه بالفعل يمكن اختراق أجهزة الهواتف الذكية عبر شرائح الاتصالات.

وأوضح "إذا كانت الشريحة (سيم كارد) معدلة، يمكن لمن قام بذلك التسلل إلى الجهاز (الهاتف الذكي)، وهذه الشريحة تحتوي على برمجة خاصة بكيفية عمل الخط (رقم الموبايل)".

وأضاف "هذه البرمجة يمكن تعديلها، بحيث تسمح لمن يريد الاختراق بإرسال المعلومات من جهاز الهاتف إلى الخارج".

من جانبه أكد المصري لسانا أن الوزارة "ستتخذ كل الإجراءات اللازمة في حال ثبوت أي خطر يهدد بيانات المواطنين"، قائلا إن "حماية خصوصيتهم من أي مخاطر هي من أولوياتنا".

بدوره أكد الخبير التكنولوجي، عمر سامي، أنه يمكن اختراق الهواتف الذكية من خلال شريحة الكوبايل.

وأكد في حديثه لموقع "الحرة" أنه "يمكن للهاكرز مهاجمة شريحة الهاتف المحمول بعدة طرق".

وأوضح أن من هذه الطرق "تبديل بطاقة SIM وهو ما يطلق عليه (SIM Swapping)"، وقال: "هذه طريقة شائعة حيث يقوم الهاكرز بخداع شركة الاتصالات لتحويل رقم الهاتف إلى بطاقة SIM يتحكمون فيها. وهذا يسمح لهم باعتراض المكالمات والرسائل النصية ورموز المصادقة الثنائية (two-factor authentication)، مما يتيح لهم الوصول إلى الحسابات على الإنترنت".

وأضاف أن هناك طريقة "استنساخ شريحة SIM وهو ما يطلق عليه (SIM Cloning)، حيث يمكن للهاكرز استنساخ شريحة SIM فعليا، وإنشاء نسخة مكررة يمكن استخدامها في جهاز آخر".

وتابع قائلا هناك أيضا "طريقة (Sim jacker)، حيث يستغل هذا الهجوم ثغرة في برنامج بطاقة SIM لإرسال أوامر خبيثة، مما يسمح للهاكرز بتتبع المكالمات والرسائل النصية وحتى الموقع الجغرافي".