تاريخ النشرة : 01-11-2022 تكتبها هذا الأسبوع: نجوى بيطار
حين نسمع بالسيارات ذاتية القيادة، والمساعدات الذكية، وغيرها من التقنيات الحديثة، سنشعر بنشوة قدرة الجنس البشري في القفز على السلم التكنولوجي قفزات أسية متسارعة، لا يسعنا إزاءها حتى التقاط أنفاسنا استعداداً لما هو قادم.
لكننا وحين تهدأ حمى الحملات الترويجية والنظرة الأولى لأي ابتكار، لا نلبث أن نتساءل عن المعنى، الجدوى، والأكثر من ذلك؛ إلى أين قد تصل بنا هذه التكنولوجيات إن أُسيء استخدامها، أو تمكنت حقاً تلك المعدات المؤلفة من هياكل معدنية أو مسيرة عبر خوارزميات رياضية أن تصل بنا إن أصبحت هي من يمتلك زمام الأمور.
قد تحيلنا بعض الهواجس السابقة إلى ديستوبيا "1984"، لجورج أورويل، فبدلاً من أن يصبح شعار حياتنا "الأخ الأكبر يراقبك" سيصبح "إنك مُراقَبٌ وتحت السيطرة" من الداخل والخارج، وبطريقة عصرية جداً.
وهنا يمكننا أن نستعرض قائمة من أكثر التكنولوجيات إثارة للذعر والمنتشرة حالياً.
1- الرصيد الاجتماعي: نظام صيني سخر التكنولوجيا في الهندسة الاجتماعية ستعطيك حلقة "Black Mirror" المعنونة بـ"Nosedive" فكرة عن استخدام السمعة على وسائل التواصل الاجتماعي كنوع من العملة الاجتماعية للاحتفاظ بوظيفة والحصول على شقة واستخدام الخدمات اليومية الأخرى. ما قد لا تدركه هو أن الصين تنفذ بالفعل هذا الشيء بالذات في الحياة الواقعية.
يصف الخبراء التجربة بأنها أكبر تجربة هندسة اجتماعية في تاريخ البشرية تم تمكينها بواسطة الذكاء الاصطناعي، وخاصة التعرف على الوجوه، وتحليلات البيانات الضخمة، حيث يمكنك أن تفقد رصيدك لمجرد انتقاد الحزب الشيوعي وكذلك لعدم تقييد كلبك بسلسلة. يُمنع المواطنون ذوو الدرجات المنخفضة من السفر أو العمل أو المدارس الخاصة. ويمكن حتى عرض صورتك في دور السينما كنوع من تعزيز العزلة والوصم الاجتماعي.
2- مكبرات الصوت الذكية الأمثلة على ذلك تتجلى بأمازون إيكو وجوجل هوم، المساعدان الصوتيان الشهيران، فهما من الرفقاء المنزليين المشهورين الذين يستجيبون للأوامر الصوتية. لكن العديد من الخبراء يحذرون مستشهدين بالسلوك المخيف الذي يمكن أن ينتج عنهما مثل الحالات التي أساءت فيها أمازون بالفعل التعامل مع التسجيلات الخاصة الحساسة. حيث يشكك الخبراء بأن تكون هذه المساعدات مستمعة ومراقبة جيدة لكل ما يجري ضمن منازلنا. 3- التزييف العميق تقنية سيئة السمعة تستخدم الذكاء الاصطناعي والتعلم العميق لاستبدال الوجوه بسلاسة في مقطع فيديو، قد يكون لها بعض التطبيقات المفيدة والتي لم نعرف منها شيئاً حتى الآن (شخصياً لم أسمع بتزييف عميق مفيد حتى اللحظة). الأمر مرعب على المستوى الوجودي، تخيل أن تكون قادراً على تبديل وجه شخص بجسد شخص آخر في فيديو كامل وعالي الدقة. لقد تم استخدامه بالفعل لأغراض انتقامية وفي الفيديوهات الإباحية والدعاية السياسية. ماذا يحدث عندما يكون من المستحيل تمييز الفيديو الحقيقي عن الفيديو الذي تم التلاعب به باستخدام تقنية التزييف العميق؟
يتوقع الخبراء أن تؤدي هذه التقنية إلى عدم الاستقرار السياسي والفوضى حيث يفقد الناس الثقة في وسائل الإعلام.
4- السيارات ذاتية القيادة حصلنا حقاً على سيارات ذاتية القيادة. تحتوي بعض السيارات ذاتية القيادة بالفعل على أوضاع الطيار الآلي أو مساعدة القيادة التي يمكنها التعامل مع مواقف القيادة الشائعة. لكن السؤال هنا عن مستوى أمان هذه السيارات. يمكن القول إن هذه السيارات آمنة، لا سيما وأنها تستفيد من البيانات الضخمة التي يتم جمعها لتدريبها عليها.
ولكن ما قد لا تفكر فيه هو أن السيارات ذاتية القيادة، من خلال دورها في "قيادة عجلة القيادة"، ستضطر في النهاية إلى اتخاذ قرارات تتعلق بالحياة والموت. ماذا يحدث عندما تواجه سيارتك مشكلة في العالم الحقيقي، حيث تكون الخيارات المتاحة الوحيدة هي مواجهة هذا الشخص أو ذلك الشخص؟ هل ستعطي السيارة الأولوية لحياة السائق أو حياة المشاة؟ هذه قرارات لم يتركها البشر للآلات في الماضي.
5- مسح الجسم ثلاثي الأبعاد ربما تأقلمنا ببطء مع استخدام الماسحات الضوئية ثلاثية الأبعاد للجسم، خاصة في أمن المطارات. لكن تجار التجزئة يجربون أجهزة مسح الجسم أيضا. فأمازون على سبيل المثال تجربها كطريقة ثورية لتجربة الملابس التي تشتريها منها عبر الإنترنت. نحن قلقون فعلاً حيال بياناتنا المنتشرة عبر الإنترنت، وأمانها. فكيف سيكون الحال إزاء تصوير لأجسامنا ثلاثي الأبعاد، ألا يعد الأمر انتهاكاً؟
6- أجهزة مراقبة الطفل الذكية تعد أجهزة مراقبة الأطفال الذكية جزءاً من تكنولوجيا إنترنت الأشياء الناشئة، ويرحب بها العديد من الآباء لأنها تتيح رؤية الطفل والاستماع إليه والتحدث إليه من أي مكان في المنزل.
ولكن يبدو أحياناً أن مصطلح "ذكي" مرادف لـ "قابل للاختراق"، وقد رأينا بالفعل قراصنة يحصلون على إمكانية الوصول إلى الشاشات الذكية، فماذا لو تمكن أحد المخترقين من التحدث إلى طفلك وطلب منه الذهاب إلى الباب وفتحه وما إلى هنالك؟
7- الرقاقات الحاسوبية التي تُزرع في الدماغ خرجت هذه الفكرة من عباءة أفلام الخيال العلمي، وأصبحت الواجهات الحاسوبية الدماغية حقيقة واقعة. ومَن أفضل من إيلون ماسك، سوبر مان التقنيات الرائدة محرر تويتر ومرسل البشر إلى المريخ، لتبني تطوير الفكرة!
تعمل نيورالينك على تطوير واجهات حاسوبية قابلة للزرع ذات نطاق ترددي عالٍ تسمح للأطباء باستعادة الوظيفة الحسية والحركية للأشخاص الذين يعانون من إعاقة شديدة بسبب السكتات الدماغية والاضطرابات العصبية الأخرى.لكن من السذاجة بمكان ان نعتبر أن الأمر سيقف هنا، إذ يأمل ماسك في أن يتم استخدامها لتعزيز وظائف الدماغ البشري العادية بذاكرة وقدرات معرفية أفضل، حيث يتم دمج العقول البشرية والذكاء الاصطناعي.
قد يبدو ذلك واعداً للغاية، حيث يرى الكثيرون أن مثل هذه التكنولوجيا قد تجعل أجسامنا عرضة للاختراق: من الداخل. أو لسيطرة شاملة عاطفية وفيزيولوجية وعقلية لكن من الداخل أيضاً..
8- أنظمة التعرف على البصمة الصوتية انتقل التعرف على البصمة الصوتية من عالم أفلام الخيال العلمي إلى الواقع التجاري، حيث تستخدم بعض البنوك والجهات المصرفية بصمات الصوت لتحسين خدمة العملاء. فالبصمات الصوتية هي طريقة فريدة لتحديد هوية العميل، يمكن بها الاستعاضة عن استخدام كلمات مرور أو أسماء مستخدمين، والتي تكون عرضة للاختراق والنسيان من قبل المستخدمين أنفسهم.
لكن ماذا لو تمكن أحدهم من استنساخ صوتك. وهذا السؤال لا يتناول سيناريو افتراضيّاً، بل أصبح حقيقة واقعة، فقد انتشرت المساعدات الصوتية ببراعة منقطعة النظير في تقليد من رحلوا عنا، ولعل الخبر الأخير عن مقابلة ستيف جوبز خير مثال.
لكن ذلك يثير من المخاوف أكثر بكثير مما يشعر بالسعادة، فباستخدام الذكاء الاصطناعي يمكن إجراء استنساخ للصوت من خلال تسجيل عينة قصيرة من صوتك سراً. وإذا سُرق صوتك واستُخدم، فلا يمكنك حتى الآن تتبع استخدامه، أو جميع الآثار المترتبة على سرقته -سواء تم استخدامه للوصول إلى المعلومات المصرفية الشخصية، أو التحدث مع أفراد الأسرة، أو أصحاب العمل أو حتى الصحافة. قدرات الذكاء الاصطناعي على القيام باستنساخ الصوت في دقائق معدودة تعطي مثالاً جيداً عن الديستوبيا التي تهدد بعض التكنولوجيات بأن تحل بنا.
9- إزالة تشويش الصور (إزالة البَكسلة) بكسلة الصور هي وسيلة جيدة لإخفاء تفاصيل الوجه، ونعرف بشكل بديهي أن الهدف من الصورة المبكسلة هو حماية هوية شخص ما أو شيء ما. وكان عجز التلفزيون عن إزالة البكسلة هو ما جعل من هذه الحيلة فاعلة.
لكن في عام 2016، أنشأ باحثون في جامعة تكساس في أوستن وكورنيل تيك برنامجاً يمكنه "رؤية" الصور المنقطة عن قصد لفهم ما وراء القناع. وهو يستخدم الذكاء الاصطناعي لإزالة تشويش الوجوه في الفيديوهات المنشورة في يوتيوب. هذا يعني أن وسيلة الحماية هذه غير فعالة بعد الآن، وقد يكون لذلك تداعيات خطيرة. 10 - الروبوتات المتطورة أبدعت الكثير من الأفلام في تخيل نهاية العالم، قد يكون سيناريو أسوأ ما قد يصل إليه التغير المناخي والروبوتات، هو أكثر ما نلمسه، على اعتبار أن علماء ناسا يبثون الطمأنينة في العالم بأن موعد اصطدام الكويكبات وغيرها من الأجسام الفلكية التي يمكن أن تنهي الحياة على الأرض لن يحل قريباً.
قد تظن أن هذه الصورة المحفورة في الوعي الجماعي عن الروبوتات ستدفع الشركات إلى تجنب بناء روبوتات تبدو نسخاً من الروبوتات القاتلة، لكن شركة بوسطن ديناميكس (Boston Dynamics) ستخيب ظنك. فعلى مدار عقدين من الزمن كانت الشركة تطرح روبوتات معقدة قادرة على التغلب على البشر وتجاوزهم. والآن لدى الشركة المذكورة روبوت يمكنه فتح الأبواب أمام غرف البحث لمعرفة أين نختبئ منها.
:بعض مقالاتنا في جديد العلوم والتكنولوجيا لهذا الأسبوع
لأفضل تجربة في الوصول للمحتوى يمكنك تحميل التطبيق مجاناً عبر أندرويد وآيفون
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.