content_cookies111:string(2229) "{"id":63672,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D9%8A%D8%B9%D8%AA%D9%85%D8%AF-%D8%B9%D9%84%D9%89-%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A\/?utm_source=ActiveCampaign&utm_medium=email&utm_campaign=newsletter_algorithm_daily_03_05_23","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"18.232.179.37","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80ae0c1b0cde080e-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.14","SERVER_PORT":"80","REMOTE_ADDR":"18.232.179.37","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"53076","REDIRECT_URL":"\/\u0625\u0646\u062a\u0631\u0646\u062a-\u064a\u0639\u062a\u0645\u062f-\u0639\u0644\u0649-\u0630\u0643\u0627\u0621-\u0627\u0635\u0637\u0646\u0627\u0639\u064a\/","REDIRECT_QUERY_STRING":"utm_source=ActiveCampaign&utm_medium=email&utm_campaign=newsletter_algorithm_daily_03_05_23","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"utm_source=ActiveCampaign&utm_medium=email&utm_campaign=newsletter_algorithm_daily_03_05_23","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695422402.017511,"REQUEST_TIME":1695422402,"argv":["utm_source=ActiveCampaign&utm_medium=email&utm_campaign=newsletter_algorithm_daily_03_05_23"],"argc":1,"HTTPS":"on"},"user_ip":"18.232.179.37","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
اندلع جدل حاد مؤخراً في أوساط الذكاء الاصطناعي حول رسالة مفتوحة وجهها إيلون ماسك وعدة شخصيات مهمة أخرى في مجال التكنولوجيا، حيث قالوا في هذه الرسالة إن الذكاء الاصطناعي يمثّل "خطراً وجودياً" على البشرية. ودعت هذه الشخصيات مختبرات الذكاء الاصطناعي إلى تعليق العمل على تطوير أي تقنية تفوق جي بي تي 4 (GPT-4) تطوراً مدة ستة أشهر.
ويقول منتقدو هذه الرسالة إن القلق بشأن مخاطر المستقبل يشتت انتباهنا ويحوّل تركيزنا عن الأضرار الحقيقية التي يتسبب بها الذكاء الاصطناعي اليوم، وأنا أتفق مع وجهة النظر هذه. حيث يتم استخدام الأنظمة المتحيزة لاتخاذ القرارات بشأن حياة البشر، وينجم عنها التسبب بإفقارهم، أو تعريضهم للاعتقالات الخاطئة. كما يضطر مشرفو المحتوى البشريون إلى تدقيق كميات هائلة من المحتوى المسيء الذي ولّده الذكاء الاصطناعي، وذلك لقاء دولارين يومياً فقط. وتتطلب نماذج الذكاء الاصطناعي اللغوية مستويات عالية من قدرات الحوسبة، إلى درجة أنها باتت من أضخم مصادر التلوث.
ولكن الأنظمة التي تسارع الشركات إلى طرحها في الأسواق حالياً ستتسبب بنوع مختلف تماماً من الفوضى عما قريب.
سجل في نشرة الخوارزمية
ابق مواكباً لأحدث أخبار وتطبيقات الذكاء الاصطناعي في قطاعك، وتأثيراته المستقبلية على مجال عملك.
تم الإشتراك بنجاح !هناك خطأ ما, حاول مجدداً
نماذج الذكاء الاصطناعي اللغوية سهلة الاستخدام من قبل الجميع
وقد نشرتُ منذ فترة وجيزة مقالاً يوضح بعض الطرق المسيئة لاستخدام نماذج الذكاء الاصطناعي اللغوية. وأحمل إليكم خبراً سيئاً: فهذه النماذج سهلة الاستخدام حتى بالنسبة للأغبياء، ولا تتطلب أي مهارات برمجية، ولا توجد أي طرق معروفة لمعالجة مشاكلها حتى الآن. وعلى سبيل المثال، فإن الهجمة المعروفة باسم الحقن غير المباشر للتعليمات (indirect prompt injection) لا تتطلب سوى إخفاء تعليمة نصية في رسالة مكتوبة بذكاء على موقع ويب أو في رسالة بالبريد الإلكتروني، وذلك بكتابتها بأحرف بيضاء على خلفية بيضاء، بحيث تصبح غير مرئية للعين المجردة. وبمجرد القيام بهذا، يمكنك توجيه الأوامر إلى نموذج الذكاء الاصطناعي لفعل ما تريد.
تقوم الشركات التكنولوجية بإدماج هذه النماذج التي تعاني من عيوب وثغرات مروّعة في منتجاتها من جميع الأنواع، بدءاً من البرامج التي تقوم بتوليد كتل التعليمات البرمجية، وصولاً إلى المساعدات الافتراضية (الرقمية) التي تقوم بتدقيق رسائل البريد الإلكتروني والتقويم.
وبهذا، فإنها عملياً تدفعنا بسرعة نحو مستقبل وشيك نتعامل فيه مع إنترنت عاملة بالذكاء الاصطناعي، ومليئة بمكامن الخلل والإزعاجات والاحتيال.
إن السماح لهذه النماذج اللغوية بسحب البيانات من الإنترنت يمنح المخترقين (الهاكرز) إمكانية تحويلها إلى "برامج عالية القدرة لتوليد الرسائل المزعجة (سبام) وعمليات تصيّد المعلومات"، كما يقول الأستاذ المساعد في مجال علوم الحاسوب في المعهد الفدرالي للتكنولوجيا في زيورخ والذي يعمل على أمن الحواسيب والخصوصية والتعلم الآلي، فلوريان تريمر.
دعوني أشرح لكم كيف يحدث هذا الأمر. في البداية، يقوم المهاجم بإخفاء تعليمة خبيثة ضمن رسالة في بريد إلكتروني يفتحها مساعد رقمي يعمل بالذكاء الاصطناعي. وتقوم تعليمة المهاجم بتوجيه المساعد الافتراضي لإرسال قائمة جهات الاتصال أو رسائل البريد الإلكتروني الخاصة بالضحية إلى المهاجم، أو لنشر الهجوم إلى كل شخص (جهة اتصال) ضمن قائمة جهات الاتصال لدى الطرف المتلقي للرسالة. وعلى العكس من الرسائل المزعجة (سبام) والاحتيالية (سكام) بالبريد الإلكتروني، حيث يجب استخدام الخداع لدفع الشخص إلى الضغط على الروابط التشعبية، فإن هذه الأنواع الجديدة من الهجمات ستكون مؤتمتة وخفية بالنسبة للعين البشرية.
وهو ما يعني وقوع كارثة مؤكدة إذا تمكن المساعد الافتراضي من الوصول إلى معلومات حساسة، مثل بيانات التعامل مع البنوك أو البيانات الصحية. إن القدرة على تغيير سلوك المساعد الافتراضي الذي يعمل بالذكاء الاصطناعي يمكن أن يؤدي إلى إمكانية خداع الناس للموافقة على إجراء معاملات تبدو شبيهة بما يكفي بالمعاملات الحقيقية، ولكنها مدسوسة من قبل المهاجم.
كما أن تصفح الإنترنت باستخدام متصفح مزود بنموذج ذكاء اصطناعي لغوي مدمج سيكون أمراً خطيراً. وفي أحد الاختبارات، تمكن أحد الباحثين من دفع بوت الدردشة في متصفح بينغ (Bing) إلى توليد نص يحاكي رسالة من أحد موظفي مايكروسوفت (Microsoft) لبيع منتجات الشركة بأسعار مخفضة، في محاولة للحصول على معلومات البطاقات الائتمانية للمستخدمين. ولا يتطلب تشغيل محاولة الاحتيال من مستخدم بينغ أي شيء سوى زيارة موقع ويب يحتوي على التعليمة المحقونة بشكل خفي.
حتى إن ثمة خطراً يتمثل في إمكانية اختراق هذه النماذج قبل نشرها للاستخدام بين العامة. فنماذج الذكاء الاصطناعي مُدَرّبة باستخدام كميات ضخمة من البيانات التي تم جمعها من الإنترنت. وتنطوي هذه البيانات أيضاً على مجموعة متنوعة من الأخطاء البرمجية، والتي اكتشفتها أوبن أيه آي (OpenAI) بصعوبة بالغة. فقد اضطرت الشركة إلى إيقاف عمل تشات جي بي تي مؤقتاً بعد أن بدأ خطأ برمجي ورد ضمن مجموعة من البيانات مفتوحة المصدر في التسبب بتسريب سجلات الدردشات السابقة لمستخدمي البوت. ومع أن هذا الخطأ البرمجي من المفترض أنه كان محض صدفة، إلا أنه يبين مدى المشاكل التي يمكن أن تتسبب بها الأخطاء البرمجية الكامنة في مجموعات البيانات.
وقد وجد فريق تريمر أن "تسميم" مجموعات البيانات بالمحتوى الذي قاموا بزرعه أمر سهل وقليل التكلفة. وقد تم تلقيم البيانات المُختَرَقة بعد ذلك في النموذج اللغوي.
فكلما زاد عدد مرات ظهور شيء ما ضمن مجموعة البيانات، أصبح الترابط في نموذج الذكاء الاصطناعي أكثر قوة. وبدسّ ما يكفي من المحتوى الخبيث عبر مجموعة البيانات التدريبية، يصبح من المحتمل التأثير على سلوك النموذج ونتائجه دون أي إمكانية للتراجع عن ذلك.
وستتضاعف هذه المخاطر عندما يتم استخدام أدوات الذكاء الاصطناعي اللغوية لتوليد التعليمات البرمجية المستخدمة ضمن البرامج.
يقول الباحث والمطور البرمجي المستقل الذي قام بدراسة التعليمات المحقونة، سيمون ويليسون: "إذا قمت بتصميم برنامج على أساس كتل التعليمات البرمجية هذه، ولم تكن تدري بوجود التعليمات المحقونة، فمن المحتمل أن ترتكب بعض الأخطاء الفادحة، وتصبح الأنظمة التي بنيتها غير آمنة وضعيفة الحماية".
مع انتشار استخدام نماذج الذكاء الاصطناعي اللغوية، سيزداد الحافز لدى الأطراف الخبيثة لاستخدامها في القرصنة. إنها موجة هائلة من المشاكل والمتاعب، ونحن لسنا في أدنى درجات الاستعداد لها.
ميليسا هيكيلا من كبار مراسلي مجلة إم آي تي تكنولوجي ريفيو، حيث تغطي مواضيع الذكاء الاصطناعي وتأثيره على المجتمع. كتبت سابقاً عن السياسات العامة وسياسة الذكاء الاصطناعي في صحيفة "بوليتيكو" (POLITICO). عملت أيضاً في مجلة "ذي إيكونومست" (The Economist) … المزيد وكانت مذيعة أخبار. صنّفتها مجلة فوربس كواحدة من بين 30 شخصية تقل أعمارهم عن 30 عاماً في قائمة المبدعين في وسائل الإعلام الأوروبية في عام 2020.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.