علماء بريطانيون يستكشفون إمكانات تطبيقات الذكاء الاصطناعي لفك إشارات التواصل بين الحيوانات
تاريخ النشر: 1st, August 2023 GMT
لا ينفك العلماء عن دراسة لغة الحيوانات لمحاولة فك رموز إشاراتها ودلالاتها، ولكن تلك الجهود المضنية لم تؤت ثمارها؛ فنحن لا نمتلك "حجر رشيد" ليترجم لنا تلك الإشارات الصوتية، والطريقة الوحيدة لفك شفرة اتصالات الحيوانات هي المراقبة الدقيقة لأصواتها وحركاتها.
ومؤخرا، أحدثت تطبيقات الذكاء الاصطناعي ثورة في مجالات شتى، ونشرت دورية "ساينس" في 13 يوليو/تموز الماضي بحثا عن إمكانية استخدام الذكاء الاصطناعي لفك شفرة أنظمة الاتصال لدى بعض الحيوانات مثل الحيتان والغربان والخفافيش وغيرها.
يقول كريستيان روتز الأستاذ بجامعة سانت أندروز البريطانية، والباحث الأول في الدراسة والخبير في سلوك الحيوانات في البيان الصحفي الذي نشره موقع "فيز دوت أورغ"؛ إن ظهور الذكاء الاصطناعي خلق فرصا واعدة في تطوير الأبحاث العلمية حول فهم سلوك الحيوانات، ولكن في الوقت ذاته هناك مخاطر بالغة يجب مواجهتها.
الذكاء الاصطناعي ولغة الحيواناتورغم التقدم الجيد في الأبحاث على مدى العقود القليلة الماضية، فإن عملية جمع البيانات وتحليلها لطالما كانت مهمة شاقة على العلماء؛ فأحيانا يكون من الصعب عليهم التمييز بين أنواع الإشارات التي تبدو متشابهة.
وتقول سونيا فيرنز الخبيرة في التواصل الصوتي للخفافيش وأحد الباحثين في الدراسة "يمكن أن يساعدنا الذكاء الاصطناعي في اكتشاف الإشارات التي تستخدمها الحيوانات وربما حتى ما تعنيه تلك الإشارات".
لذلك فكر الباحثون في استخدام تطبيقات الذكاء الاصطناعي لتحديد وتصنيف وتحليل إشارات الحيوانات المسجلة في مقاطع صوتية أو مرئية.
يعتمد الذكاء الاصطناعي على استقبال كميات هائلة من البيانات؛ فعلى سبيل المثال طور المبرمجون نموذج اللغة في تطبيق "تشات جي بي تي" الشهير باستخدام مئات المليارات من "الرموز"، وأصبحت قادرة على معالجة مختلف لغات الإنسان المكتوبة والمنطوقة، وعلى نحو مماثل فإنها قد تحدد وتصنف إشارات الحيوانات من تسجيلات الصوت والفيديو.
وقال داميان بلاسي أستاذ اللغات في جامعة هارفارد وأحد الباحثين المشاركين في الدراسة إن "استخدام مئات المليارات من الرموز في تطبيقات الذكاء الاصطناعي يعادل أكثر من مليوني كتاب، لذا نحن بحاجة إلى حلول إبداعية لجمع بيانات عن الحيوانات البرية".
ويوضح مايكل برونشتاين أستاذ الذكاء الاصطناعي في جامعة أكسفورد وأحد الباحثين المشاركين في الدراسة "نستخدم مجموعة متنوعة من الأساليب لجمع بيانات عن حيتان العنبر؛ منها علامات توضع على ظهر الحيتان، وميكروفونات صغيرة، ومستشعرات، وروبوتات تحت الماء؛ وذلك لرسم خرائط سلوك التواصل بين الحيتان".
تخلق هذه الأساليب طوفانا من البيانات، وهنا يأتي دور تطبيقات الذكاء الاصطناعي في تحليل تلك البيانات، مثل بيانات تحركاتها وأنماط غذائها وتكاثرها وغيرها، وذلك لتحديد الأنماط السلوكية الخاصة بهذه الحيوانات، بالإضافة إلى فهم الأسباب التي قد تؤدي إلى انقراض بعض الأنواع، وبذلك يمكن تطوير إستراتيجيات لحماية الحيوانات من خطر الانقراض.
يقول روتز "إذا تمكنا من تحديد إشارات الاتصال بين الحيوانات وتمييز مشاعرها وإحساسها بالحزن أو الفرح، فقد تتوفر أداة تقييم قوية وسريعة لتطوير إستراتيجيات تحمي الحيوانات المهددة بخطر الانقراض".
وحسب الباحثين، فقد يكون من الممكن الاستماع إلى مجتمعات الحيوانات بأكملها مستقبلا. ومع ذلك، يقر المؤلفون بأن ثمة عقبات كبيرة سيواجهونها، بما في ذلك الاعتبارات الأخلاقية؛ مثلا الظروف اللائقة التي تسمح ببدء المحادثات وتواصل الإنسان مع الحيوانات، أو محاولة استئناس أنواع من الحيوانات البرية التي لم يتمكن الإنسان سابقا من ترويضها.
المصدر: الجزيرة
كلمات دلالية: تطبیقات الذکاء الاصطناعی فی الدراسة
إقرأ أيضاً:
كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.
وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.
يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب.
ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.
وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.
أتمتة هجمات بيانات الاعتماد في عصر SaaSلم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة.
ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.
تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.
وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.
فرصة ضائعة للمهاجمين؟رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة.
تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.
دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجماتلقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.
تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.
استغلال بياناتتشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة.
إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.
في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.