تُعرَّف البيانات الضخمة في العديد من المصادر بأنها كمية هائلة من البيانات التي يصعب تخزينها ومعالجتها بواسطة البرامج التقليدية بسبب تعقيدها. لكن هذا التعريف لا يعكس على نحو صحيح جوهر البيانات الضخمة. فحجم البيانات ليس هو العامل الوحيد الذي يجعلها “ضخمة”، فمنذ القدم، كان البشر يجمعون البيانات، لكنها لم تكن “ضخمة” بمعنى الكلمة إلا مع بزوغ عصر الرقمنة في مطلع القرن الحالي.

ومع انتشار الإنترنت ومواقع التواصل الاجتماعي وأجهزة الاستشعار، أصبحنا ننتج كميات هائلة من البيانات بشكل يومي. هذه البيانات متنوعة جداً، وتتراوح بين النصوص إلى الصور ومقاطع الفيديو، وتأتي من مصادر متعددة، مثل: مواقع التواصل الاجتماعي، المستشعرات، وحتى أجهزة إنترنت الأشياء.

ما يجعل هذه البيانات “ضخمة” هو قيمتها، وما يمكن أن يولد خلالها من معرفة. فهي ليست مجرد بيانات كمية أو وصفية، بل هي نافذة على العالم من حولنا. فإلى جانب التدفق الهائل يأتي تنوع المصادر وتكاملها؛ مما يشكل صورة واضحة حال تحليلها تساعد على صناعة قرارات مستنيرة، تمكن من فهم سلوك البشر، وتحسين الخدمات، وتطوير تقنيات جديدة.

أما الحجم فهو أحد خصائص البيانات الضخمة لكنه ليس السمة الوحيدة؛ إذ هناك ما يعرف بـ The 7 V’s of Big Data وهي السمات السبع للبيانات الضخمة، وهي: الحجم (Volume)، سرعة التدفق (Velocity)، التنوع (Variety)، الصدق (Veracity)، القيمة (Value)، التغير (Variability)، التمثيل البصري (Visualization). كما هو موضح في الشكل التالي:

 

مصادر رقمية متعددة:

بدأت رحلة البيانات الضخمة في الظهور مع بداية عصر الحاسوب؛ إذ تمكنت الشركات من جمع وتخزين كميات كبيرة من البيانات، ولكن تحليلها كان صعباً؛ بسبب محدودية القدرات الحاسوبية. في الثمانينيات والتسعينيات، شهدت بعض المجالات، مثل التجارة الإلكترونية، نمواً سريعاً في كميات البيانات؛ ما أدى إلى ظهور بعض التقنيات الأولية لمعالجة البيانات الضخمة.

ومع بداية القرن الحادي والعشرين، شهد العالم ثورة رقمية حقيقية؛ إذ انتشر الإنترنت بشكل واسع أدى إلى وصوله لأغلب سكان الكوكب، تبعه ظهور مواقع التواصل الاجتماعي التي أصبحت منصات رئيسية لتبادل المعلومات؛ إذ أسهمت في تمكين المواطنين في شتى بقاع العالم من توثيق ونشر يومياتهم؛ مما عزز توليد تيارات هائلة من البيانات غير المنظمة، تتنوع ما بين نصوص وصور ومقاطع فيديو، بالتوازي مع تدفق هذا الكم الهائل من البيانات بحرية وسهولة أخذت المستشعرات، أو ما يعرف بإنترنت الأشياء (IOT) في الانتشار في مجالات عديدة مثل: الصحة والتعليم والأمن وغيرها؛ لتضيف على هذا الكم من البيانات تدفقاً آخر؛ وقد أدى ذلك إلى توليد كميات هائلة من البيانات تميزت بتنوعها وثرائها، فجاءت عبر قطاعات عدة وبتنسيقات عدة.

أدت هذه التطورات إلى زيادة هائلة في كميات البيانات التي يتم إنشاؤها؛ مما أدى إلى ظهور مصطلح البيانات الضخمة.

وقد عزز نهج التحول الرقمي الذي انتهجته الكثير من المؤسسات والحكومات حول العالم؛ تحويل البيانات من النسخ الورقية إلى نسخ رقمية يمكن تخزينها ومعالجتها وربطها ببعضها عبر قواعد بيانات منظمة ومتشابكة للحصول على صورة متكاملة؛ ومن ثم قرارات مستنيرة. على سبيل المثال، تُستخدم تطبيقات الهاتف المحمول في جمع البيانات الصحية من المرضى؛ مما يُساعد الأطباء على تشخيص الأمراض بشكل أكثر دقة وتقديم العلاج المناسب. كما تُستخدم أنظمة إدارة الموارد البشرية في جمع البيانات عن الموظفين، مما يُساعد الشركات على تحسين كفاءة العمليات وتقديم حوافز أفضل للموظفين.

أدوار استشرافية وتنبؤية:

يُعد تحليل البيانات لاستخلاص المعرفة أحد أهم التطبيقات العملية للبيانات الضخمة. فباستخدام تقنيات التحليل الإحصائي والرياضياتية المتقدمة، يمكن استخراج أنماط واتجاهات وتوقعات من هذه البيانات الهائلة؛ ومن خلال فهم هذه الأنماط؛ يمكن اتخاذ قرارات استراتيجية تؤثر بشكل كبير في عمل المؤسسات.

وتنقسم طرق التحليل إلى أربع فئات رئيسية حسب درجة التعقيد: التحليل الوصفي والتحليل التشخيصي والتنبؤي والتوجيهي، وكلما انتقلت من الأبسط إلى الأكثر تعقيداً، تزداد الصعوبة والموارد المطلوبة، وكذلك مستوى المعطيات الناتجة عن عملية التحليل.

 

1- التحليل الوصفي: هو الخطوة الأولى والأكثر شيوعاً والأبسط في إجراء أية عملية تحليل إحصائي، والغرض منه هو الإجابة عن سؤال، ماذا حدث؟ بمعنى آخر، فإنه يعطي وصفاً لما حدث في الماضي، ويتم ذلك عن طريق تلخيص البيانات السابقة وبناء وتفسير البيانات الأولية من مصادر مختلفة لتحويلها إلى رؤى قيمة.

2- التحليل التشخيصي: الذي يشار إليه غالباً باسم تحليل السبب الجذري، فهو نوع متقدم من التحليل يتقدم خطوة أخرى إلى البيانات أو المحتوى للإجابة عن سؤال لماذا حدث هذا؟ فيما يتميز التحليل التشخيصي بأساليب مثل: التنقيب عن البيانات والارتباط، ويلقي نظرة أعمق على البيانات لفهم أسباب الأحداث والسلوكيات؛ مما يسمح بفهم المعلومات بسرعة أكبر.

3- التحليل التنبؤي: فهو يحدد النتائج المحتملة من خلال تحديد الميول في التحليلات التشخيصية والوصفية. ويأخذ البيانات السابقة ويغذيها في نموذج التعلم الآلي الذي يأخذ في الاعتبار الأنماط الرئيسية. ثم يتم تطبيق النموذج على البيانات الحالية للتنبؤ بما سيحدث؛ ما يسمح باتخاذ إجراءات وقائية. ومن أكثر أشكال هذا النوع من التحليلات شيوعاً هو تحليل السلاسل الزمنية لدراسة الأنماط في حركة البيانات خلال الزمن ومعرفة إذا كان هناك تأثير لموسم وحدث معين في حركة البيانات دائم التكرار يمكن فهم خواصه وتأثيره؛ ومن ثم التنبؤ بأثره مستقبلاً بناءً على التحليلات التاريخية التي تمت لفترات سابقة.

4- التحليل التوجيهي: يُعد بمثابة عملية تحليل للبيانات إلى جانب تقديم نصائح فورية حول كيفية تحسين ممارسات العمل لتناسب العديد من النتائج المتوقعة في الواقع، فهو “يأخذ ما نعرفه البيانات، ويفهم البيانات للتنبؤ بما يحدث، ويقترح أفضل الخطوات التطلعية بناءً على المحاكاة الواعية، ويحدد العواقب المحتملة لكل منها”. والغرض من التحليل التوجيهي -وهو بالتأكيد المجموعة الأكثر تقدماً في قائمتنا- هو اقتراح طريقة عملية لتجنب المشكلات المستقبلية أو لتحقيق أقصى استفادة من عملية واعدة.

إلى ذلك، يمكن للحكومات والمؤسسات الاستفادة من البيانات الضخمة بشكل كبير؛ لتحسين الخدمات العامة وصنع السياسات الفعالة، وذلك كما يتضح من الشكل التالي:

 

تطوير الذكاء الاصطناعي:

أدت البيانات الضخمة دوراً محورياً في تطور الذكاء الاصطناعي. فقد أصبحت البيانات الوفيرة والمتنوعة غذاءً للنماذج التي تعتمد عليها تقنيات الذكاء الاصطناعي، مثل التعلم العميق، وتعتمد هذه النماذج على تحليل كميات هائلة من البيانات لاكتشاف الأنماط واستخراج المعرفة؛ مما يؤدي إلى تحسين أداء الأنظمة الذكية في مختلف المجالات.

البيانات الوفيرة والمتنوعة تُعد غذاءً للنماذج التي يعتمد عليها الذكاء الاصطناعي. على سبيل المثال، تُستخدم بيانات النصوص والصور والفيديوهات لتدريب نماذج التعلم العميق؛ مما يمكنها من التعرف على الأشياء، وفهم اللغة الطبيعية، واتخاذ القرارات المعقدة. فمن دون هذه البيانات، سيكون من الصعب تحقيق التقدم الذي نشهده اليوم في مجالات مثل: التعرف على الصوت والصورة، والترجمة الآلية، وتحليل البيانات.

لقد ساعدت البيانات الضخمة علماء البيانات على تطوير نماذج تعلم الآلة بشكل ملحوظ. فبفضل توفر كميات ضخمة من البيانات، يمكن للباحثين تطوير نماذج أكثر دقة وفعالية. فالبيانات الوفيرة والمتنوعة تعزز تقدم دقة نماذج الذكاء الاصطناعي، وتسهم في ظهور تقنيات جديدة. على سبيل المثال، يعتمد التعلم العميق، وهو فرع من فروع تعلم الآلة، على شبكات عصبية صناعية تحاكي الطريقة التي يعمل بها دماغ الإنسان، وتحتاج هذه الشبكات إلى كميات ضخمة من البيانات لتدريبها.

علاوة على ذلك، فإن البيانات الضخمة تمكن الذكاء الاصطناعي من التكيف مع التغيرات المستمرة في البيئة والتعلم منها. ففي مجالات مثل الرعاية الصحية، يمكن استخدام البيانات الضخمة لتحليل السجلات الطبية وتحديد الأنماط التي تساعد على تشخيص الأمراض وتطوير خطط علاجية مخصصة، وفي الصناعة، تُمكِّن البيانات الضخمة من تحسين عمليات الإنتاج من خلال تحليل بيانات الأداء واكتشاف الفرص لتحسين الكفاءة والجودة.

ولكن مع كل هذه الفوائد، تأتي تحديات كبيرة؛ إذ يتطلب التعامل مع كميات ضخمة من البيانات بنية تحتية قوية للتخزين والمعالجة، بالإضافة إلى تقنيات متقدمة للحفاظ على أمن البيانات وخصوصيتها. كما أن جودة البيانات تؤدي دوراً حاسماً في فعالية نماذج الذكاء الاصطناعي؛ إذ إن البيانات غير النظيفة أو المتحيزة يمكن أن تؤدي إلى نتائج غير دقيقة أو مضللة.

تحديات الأمن والخصوصية:

تواجه صناعة البيانات الضخمة العديد من التحديات والمخاطر؛ إذ يُعد أمن وخصوصية البيانات أحد أهم هذه التحديات. فمع زيادة حجم البيانات وتنوعها، يصعب حفظها وحمايتها من الاختراقات والاستخدامات غير المصرح بها؛ مما يهدد خصوصية المستخدمين ويضعهم في موقف معرض للخطر. لذلك، يجب تطوير سياسات وأنظمة أمنية متقدمة لحماية البيانات الضخمة وضمان سلامتها من الاختراقات والاستغلال غير المشروع.

1- التحديات الأمنية:

تُعد مراكز البيانات التي تخزن البيانات الضخمة هدفاً رئيسياً للهجمات الإلكترونية، ويمكن أن يؤدي اختراق هذه المراكز إلى سرقة البيانات أو تعطيل الخدمات، بالإضافة إلى ذلك، يمكن للقراصنة استهداف أنظمة تخزين البيانات وسرقة المعلومات الحساسة مثل: البيانات الشخصية أو المالية. تهديد آخر يأتي من الداخل؛ إذ قد يكون الموظفون أو المتعاقدون مصدراً للتهديدات الأمنية؛ إذا تمكنوا من الوصول إلى البيانات الحساسة بشكل غير قانوني. وأخيراً، يمكن أن يتسبب القراصنة في إلحاق الضرر بالبيانات أو تعطيل الخدمات بشكل متعمد بهدف التخريب.

2- تحديات الخصوصية:

من ناحية الخصوصية، يُعد استخدام البيانات دون موافقة صاحبها تحدياً كبيراً. فقد يتم بيع البيانات الشخصية إلى شركات تسويق أو استخدامها لأغراض غير قانونية. بالإضافة إلى ذلك، قد تُستخدم البيانات الضخمة لتعقب الأفراد أو مراقبة سلوكهم دون علمهم؛ مما يشكل انتهاكاً للخصوصية. وتبرز مشكلة التحيز في البيانات، إذ يمكن أن تُستخدم البيانات الضخمة لتأكيد التحيزات الموجودة في المجتمع؛ مما يؤدي إلى التمييز ضد بعض الفئات.

3- مواجهة التحديات:

لمواجهة هذه التحديات، يمكن اتخاذ عدة إجراءات، ويُعد التشفير من أهم الوسائل لحماية البيانات الضخمة؛ إذ يتم تحويل البيانات إلى شكل غير قابل للقراءة إلا بواسطة الأشخاص المصرح لهم. كذلك، يجب مراقبة الوصول إلى البيانات بدقة، بحيث يتم منح الوصول فقط للأشخاص المصرح لهم. يتطلب الأمر أيضاً استخدام تقنيات أمنية متطورة لحماية البيانات من الهجمات الإلكترونية، مثل: جدران الحماية ونظم الكشف عن الاختراقات. وتُعد التوعية بأهمية الأمن والخصوصية ضرورية؛ إذ يجب تعليم الموظفين والمستخدمين كيفية حماية البيانات من المخاطر.

وعلى صعيد السياسات، يجب وضع لوائح واضحة تحكم استخدام البيانات الضخمة وتضمن احترام خصوصية الأفراد. كما أن التعاون بين الحكومات والشركات والمؤسسات البحثية يُعد ضرورياً لتطوير حلول مشتركة لمواجهة تحديات الأمن والخصوصية في عصر البيانات الضخمة.

في النهاية، باتت البيانات الضخمة بمثابة “نفط القرن” باعتبارها تمثل كنزاً كبيراً لكل من يمتلكها ولديه القدرة على تحليلها والاستفادة منها، في عصر باتت فيه البيانات أكثر أهمية من السلاح؛ لأنها قد تتوقف عليها مصائر دول.

” يُنشر بترتيب خاص مع مركز المستقبل للأبحاث والدراسات المتقدمة، أبوظبى ”


المصدر: جريدة الوطن

كلمات دلالية: الذکاء الاصطناعی البیانات الضخمة هذه البیانات ت ستخدم ضخمة من یمکن أن

إقرأ أيضاً:

عندما تصبح البيانات سلاحا.. هل يشكل ديب سيك تهديدا لأمان وخصوصية المستخدمين؟

في عالمٍ تقوده الخوارزميات وتتغلغل فيه النماذج الذكية في أدق تفاصيل حياتنا، لم تعد مسألة الأمان والخصوصية مجرد هواجس نظرية، بل تحولت إلى ساحة معركة تتشابك فيها المصالح والابتكارات والمخاطر الخفية.

صعود "ديب سيك" (DeepSeek) لم يكن مجرد تقدم تقني، بل بداية لجدل واسع بين الخبراء وصناع القرار حول أبعاده الأمنية والجغرافية السياسية.

وكأن زلزالا رقميا ضرب ساحة الذكاء الاصطناعي، فاهتزت معه مفاهيم الأمان والخصوصية، وطفا على السطح جدل لا يزال مستعرا. فبينما يُنظر إلى "ديب سيك" كإنجاز تقني أحكم قبضته على عالم التكنولوجيا، تتصاعد المخاوف من تحوله إلى عين لا ترمش، تراقب كل حركة، وتنقب في كل معلومة بلا هوادة.

ومع تزايد قلق المستخدمين، تزداد التساؤلات حول ما إذا كانت هذه التقنية مجرد أداة عادية أم طريقة جديدة للهيمنة الرقمية التي تتلاعب بِالبيانات والخصوصية.

"ديب سيك" في مواجهة "شات جي بي تي".. هل المنافسة تتجاوز الأداء؟

لقد سارع الخبراء إلى مقارنة "ديب سيك" بـ"شات جي بي تي" لتقييم مدى قدرة الوافد الجديد على منافسة أحد أكثر نماذج الذكاء الاصطناعي خبرة.

وبالرغم من أن الأداء يشكل عاملا مهما في هذه المعادلة، إلا أن التساؤلات تتجاوز ذلك لتصل إلى الأمان والخصوصية: هل يمكن الوثوق بـ"ديب سيك" فعلا؟

إعلان

فبينما تواصل الولايات المتحدة الجدل حول حظر "تيك توك"، يظهر "ديب سيك" مع أوجه تشابه تثير القلق في سياقات الخصوصية والتأثيرات الجغرافية.

وما يزيد من الغموض أن الخدمة تُقدّم بأسعار تنافسية منخفضة، مما يطرح سؤالا جوهريا: إذا لم يكن المال هو الثمن الحقيقي، فما الذي يدفعه المستخدمون مقابل هذه التقنية؟

لكن، ماذا لو كانت المنافسة بين "ديب سيك" و"شات جي بي تي" تتجاوز الأداء لتصل إلى أبعد من ذلك؟ وهل الأمان هو العامل الحاسم في تحديد الفائز؟

تحليل سياسة الخصوصية لـ"ديب سيك".. هل يمكن الوثوق بهذه الخدمة؟

إن المخاوف لا تتوقف عند أوجه التشابه مع "تيك توك" أو نموذج التسعير المغري، بل تمتد إلى جوهر القضية، وهو كيف يتعامل "ديب سيك" مع بيانات مستخدميه؟ هنا تحديدا، تلقي سياسة الخصوصية الضوء على أحد أكثر الجوانب المثيرة للجدل، حيث تطرح تساؤلات لا يمكن تجاهلها حول مدى أمان هذه المنصة.

في الظروف العادية، يفترض أن توفر سياسات الخصوصية الجيدة إحساسا بالطمأنينة للمستخدمين، خاصة لمن يحرصون على حماية بياناتهم الشخصية. لكن مع "ديب سيك"، يبدو أن العكس هو الصحيح، حيث تنص سياسة الخصوصية على:

"عند استخدامك لخدماتنا، قد نقوم بجمع مدخلاتك النصية أو الصوتية، أو المحفزات، أو الملفات المرفوعة، أو التعليقات، أو تاريخ الدردشة، أو أي محتوى آخر تُقدمه لنمُوذجنا وخدماتنا.. قد يتم تخزين المعلومات الشخصية التي نجمعها منك على خادم يقع خارج البلد الذي تعيش فيه. نحن نقوم بتخزين المعلومات التي نجمعها في خوادم آمنة تقع في جمهورية الصين الشعبية."

وهذا يعني أن "ديب سيك" قد يقوم بجمع معلومات حساسة تتضمن:

اسمك، وتاريخ ميلادك، وعنوان بريدك الإلكتروني. البيانات المدخلة في المنصة، سواء كانت نصية، أو صوتية، أو حتى محفوظات المحادثات السابقة. معلومات تقنية تتعلق بجهازك، مثل عنوان "آي بي" (IP)، ونظام التشغيل، وأنماط ضغط المفاتيح. إعلان

لكن القلق لا يتوقف عند مجرد جمع البيانات، بل يمتد إلى مكان تخزينها وطريقة استخدامها. فبحسب سياسة الخصوصية، يتمّ حفظ هذه المعلومات على خوادم في الصين، ما يثير تساؤلات جادة حول ما يحدث لها بعد ذلك.

والأكثر إثارة للجدل، أن السياسة تنص على إمكانية استخدام البيانات لأغراض متعددة، تشمل تحسين الخدمة، والامتثالَ للالتزامات القانونية، وحماية المصلحة العامة، وبالطبع، توظيفها في الإعلانات.

ومما يزيد من الغموض، أن المزود يحتفظ بهذه المعلومات "طالما كان ذلك ضروريا"، دون تحديد إطار زمني واضح لحذفها نهائيا.

هذا الغموض، إلى جانب طبيعة البيانات التي يتم جمعها وكيفية التعامل معها، يعزز المخاوف بشأن المخاطر طويلة الأمد على خصوصية المستخدمين وإمكانية عدم وجود حماية حقيقية لبياناتهم الشخصية.

الغموض يعزز المخاوف المتعلقة بكيفية تعامل "ديب سيك" مع المحتوى الحساس. (غيتي) أنشطة غير متوقعة في "ديب سيك" تثير تساؤلات حول الارتباطات الصينية

فيما يتعلق بالقلق المحيط بالروابط المحتملة مع السلطات الصينية، لم تقتصر المخاوف على سياسة الخصوصية فحسب، حيث أشار أحد مستخدمي منصة "إكس– تويتر سابقا" إلى بعض الأنشطة غير العادية التي لوحظت من قبل خدمة "ديب سيك" أثناء مناقشة مواضيع حساسة في المنطقة.

وعلى الرغم من أنه لا يوجد دليل قاطع يثبت أن "ديب سيك" يتبنى أي نوع من العلاقات المستمرة مع السلطات الصينية، إلا أن هذه الأنشطة تثير العديد من التساؤلات حول طبيعة المعلومات التي قد تُجمع أو تُستقبل على المنصة.

هذا الغموض يعزز المخاوف المتعلقة بكيفية تعامل "ديب سيك" مع المحتوى الحساس. ومع ذلك، لا يُعتبر هذا الأمر جديدا على عالم الذكاء الاصطناعي، خاصة في ضوء العديد من الأمثلة السابقة التي تناولت الانتهاكات المتعلقة بالتدخلات المشبوهة أو التحكم في البيانات. فمن ينسى فضيحة "كامبريدج أناليتيكا" (Cambridge Analytica) الكبرى التي أثارت جدلا واسعا؟

إعلان أزمات تتوالى وقلق يتصاعد

لا تقتصر المخاوف المحيطة بـ"ديب سيك" على الأبعاد التقنية والجغرافية فحسب، بل تتزايد التحديات الأمنية بشكل ملحوظ منذ إطلاق الخدمة.

فقد تعرض "ديب سيك" لهجوم إلكتروني واسع النطاق، مما أثار تساؤلات جادة حول أمانه. هذا الهجوم دفع المنصة إلى اتخاذ تدابير عاجلة، أبرزها تقييد التسجيلات في الوقت الراهن.

ورغم هذه الإجراءات الاحترازية، لا يزال هجوم الحرمان من الخدمة الموزع (DDoS) يؤثر على الخدمة، ما يعمق القلق حول قدرتها على الحفاظ على استقرارها وأمانها على المدى الطويل.

في سياق متصل، كشف اختبار أمني مشترك أجراه فريق بحثي تابع لشركة "سيسكو" بالتعاون مع باحثين من جامعة بنسلفانيا عن فشل ذريع لنموذج "آر1" من شركة "ديب يك" في التصدي للمُحتوى الضار.

إذ حقق النموذج معدل نجاح هجمات بنسبة 100%، مما يعني أنه فشل في منع أي مطالبات ضارة، بحسب تقرير نشره موقع "إنترستنغ إنجنيرينغ".

وأوضح فريق البحث أن "ديب سيك" دمج تقنيات مثل مطالبة سلسلة الأفكار ونمذجة المكافآت والتقطير، بهدف تحسين قدرته على الاستدلال مقارنة بالنماذج التقليدية، مع الحفاظ على أداء عالٍ. ومع ذلك كشف تقرير "سيسكو" عن عيوب تجعله عرضة للاستخدامات الخبيثة والاحتياليّة.

علاوة على ذلك، خرجت إيطاليا عن صمتها، حيث أطلقت تحقيقا رسميا في "ديب سيك" بسبب مخاوف تتعلق بالخصوصية. وجاء التحقيق بسبب احتمال وجود خطر على بيانات ملايين الأشخاص في إيطاليا، وفقا لجهاز حماية البيانات (Garante)، الهيئة المسؤولة عن حماية البيانات في البلاد.

من جهة مماثلة، وفيما تتوالى الأنباء المحيطة بالمنصة، قد لا يكون قد تم التركيز بشكل كاف على التقرير الصادر عن شركة "كيلا" (KELA) للأمن السيبراني، التي تمكنت من اختراق "ديب سيك" واكتشاف ثغرات أمنية في النظام.

حيث كشفت في تقريرها الأخير أن "ديب سيك" عرضة للاختراق بسهولة باستخدام تقنيات تم الكشف عنها علنا قبل أكثر من عامين، مما يضيف مزيدا من القلق حول أمان المنصة.

مع النمو السريع لـ"ديب سيك" في مجال الذكاء الاصطناعي، يزداد القلق بين الخبراء حول تأثيرات هذه المنصة على الأمان، والخصوصية، والتأثيرات الاجتماعية.(وكالة الأناضول) ماذا يقول خبراء التكنولوجيا؟

مع النمو السريع لـ"ديب سيك" في مجال الذكاء الاصطناعي، يزداد القلق بين الخبراء حول تأثيرات هذه المنصة على الأمان، والخصوصية، والتأثيرات الاجتماعية.

إعلان

وفي هذا السياق، علق خبير الأمن السيبراني في "نور دي في بي إن" (NordVPN)، أدريانوس وارمينهوفن، في حديثه إلى موقع "تيك رادار" (TechRadar)، قائلا:

"إن نموذج الذكاء الاصطناعي لديب سيك قد قوبل بردود فعل متزايدة بسبب رفضه معالجة المواضيع السياسية، مما أثار مخاوف حول التحيزات المحتملة والتأثيرات الخارجية على سياسات تعديل المحتوى في المنصة."

أما فيما يتعلق بالمخاوف المتزايدة حول سياسة الخصوصية الخاصة بالمنصة، أضافت لورين هندري-بارسونز، خبيرة الحقوق الرقمية، قائلة:

"هناك مخاوف حقيقية بشأن الإمكانيات التكنولوجية لـ "ديب سيك"، وخاصة عندما نتحدث عن شروط سياسة الخصوصية الخاصة به. حيث تنص على جمع بيانات مثل ضغطات المفاتيح الخاصة بالمستخدمين، بالإضافة إلى عنوان "آي بي" (IP)، ومن ثم دمج هذه المعلومات مع مصادر أخرى مثل معرفات الهواتف المحمولة، ومعرفات الكوكيز، والمزيد."

هذه التصريحات تعكس القلق العميق من المخاطر المحتملة التي قد تترتب على جمع هذه البيانات الحساسة.

هل شبكات "في بي إن" (VPN) قادرة على حمايتك من مخاطر "ديب سيك"؟

مع استمرار الجدل حول "ديب سيك" وتزايد المخاوف الأمنية المحيطة به، يثار تساؤل حول ما إذا كانت شبكات "في بي إن" (VPN) قادرة على توفير الحماية الكافية للمستخدمين.

وبالرغم من أن الصورة الكاملة لمخاطر النموذج لم تتضح بعد، فإن المؤشرات الأولية تشير إلى أن استخدام "في بي إن" قد لا يكون كافيا لحمياتك بالكامل من التهديدات التي يشكلها.

صحيح أن شبكات "في بي إن" توفر مستوى عاليا من الحماية للخصوصية عبر الإنترنت، كما أن العديد منها يتضمن ميزات إضافية لمكافحة التهديدات الرقمية، لكن المشكلة تكمن في أن هذه الشبكات لا تستطيع منع "ديب سيك" من جمع معلوماتك الشخصية إذا قمت بالتسجيل في الخدمة ومنحتها حق الوصول إلى بياناتك.

الأمر الأكثر إثارة للقلق هو أن كمية المعلومات التقنية التي يجمعها "ديب سيك"، بما في ذلك بيانات الجهاز، و ضغطات المفاتيح، ومعرفات الهواتف المحمولة تعني أنه حتى لو كنت تستخدم "في بي إن" لإخفاء عنوان "آي بي" (IP) الخاص بك، فقد تظل هناك طرق أخرى لتعقّبك وجمع بياناتك.

إعلان

بالتالي، إذا كنت قد منحت "ديب سيك" إمكانية الوصول إلى معلوماتك عبر التسجيل، فإن "في بي إن" لن تكون ذات فاعلية كبيرة في حمايتك.

وإذا كنت قلقا بشأن بياناتك بعد التسجيل، فمن الأفضل مراجعة سياسة الخصوصية الخاصة بالخدمة والنظر في استخدام أدوات متخصصة مثل "إن كوجني" (Incogni)، التي تساعد في إزالة المعلومات الشخصية من وسطاء البيانات.

كما تجدر الإشارة إلى أن "إكسبرس في بي إن" (ExpressVPN)، أحد أفضل خدمات "في بي إن" (VPN) للمبتدئين، يوفر خدمة إزالة البيانات ضمن ميزة "ايدنتيتي ديفندر" (Identity Defender).

إذا لم يكن "في بي إن" (VPN) حلّا.. فهل "بيربلكستي" (Perplexity) هو البديل؟

بعد الجدل الذي أُثير حول "ديب سيك"، بدأ العديد من المستخدمين في البحث عن بدائل أكثر أمانا، وكان من بين الأسماء التي برزت بقوة "بيربلكستي إيه آي" (Perplexity)، المعادل الأمريكي. لكن في الواقع، وبالنسبة للكثيرين، قد تكون الفروقات بين الخدمتين طفيفة.

تماما كما واجهات "تيك توك" سابقا اتهامات تتعلق بالأمن القومي، تتركز المخاوف حول "ديب سيك" في إمكانية استخدامه كأداة للتأثير على الدول بشكل غير مرغوب فيه. ومع ذلك، فإن المنطق نفسه يمكن تطبيقه في الاتجاه المعاكس.

فبينما تشعر الدول الغربية بالقلق من "ديب سيك"، قد يكون للدول الشرقية مخاوف مماثلة بشأن منصات غربية مثل "بيربلكستي".

في هذا السياق، لا يختلف "بيربلكستي" كثيرا عن "ديب سيك"، فكلاهما ينص في سياسة الخصوصية على أن بيانات المستخدمين تُشارَك مع مقدمي الخدمات، والأهم من ذلك، مع شركاء الإعلانات.

وهذا يعني أن بياناتك لن تبقى ضمن حدود منصة الذكاء الاصطناعي فحسب، بل ستنتقل إلى جهات غير معروفة، مما يعرضها لنفس مستوى الخطر بغض النظر عن المزود الذي تختاره.

ومع تزايد اختراق البيانات بوتيرة شبه أسبوعية، يصبح هذا القلق أكثر واقعية. فكما لا يزال "ديب سيك" يعاني من تبعات هجوم إلكتروني حديث، فمن غير المستبعد أن تواجه "بيربلكستي" أو أحد شركائها الإعلانيين خرقا مُشابها.

إعلان

ومن يدري أين يمكن أن تنتهي بياناتك؟ من السهل أن تختلط الأمور عندما يتعلق الأمر بالقلق حول وصول الحكومة العليا إلى المعلومات.

ومع ذلك فإن الواقع بالنسبة للكثيرين هو أن التأثير الأكثر وضوحا الناتج عن مشاركة البيانات في أماكن غير مرغوب فيها سيكون متساويا بغض النظر عن الخدمة التي تختارها.

بالنهاية، وبالرغم من أنه لم يظهر أي خطأ جسيم في "ديب سيك" حتى الآن، تبقى المسألة أكثر تعقيدا من مجرد عدم وقوع حادث. فنحن نعيش في عصر أصبحت فيه بياناتنا الشخصية أثمن من أي وقت مضى بالنسبة لعمالقة التكنولوجيا.

ولا يجب أن ننسى أنه في عالم الإنترنت، إذا كان شيء ما يبدو غير مكلف، فغالبا ما يكون الثمن الذي تدفعه هو شيء أثمن بكثير من المال، مثل خصوصيتك وبياناتك الشخصية.

فهل ستفكر مرتين قبل تثبيت هذا النموذج على جهازك، خاصة في ظل مخاطر تسرِيب بياناتك؟

مقالات مشابهة

  • زيباري:لدينا ارتباطات “قوية جداً” مع أمريكا وما تطلبه حكومة الإقليم من بغداد ينفذ
  • عبد الرحمن المطيري يشيد بالإنجازات التي حققها لاعبو ولاعبات الكويت في الأولمبياد الخاص “تورينو 2025”
  • جيرمين ديفو: الدوري السعودي أكثر جاذبية من الأمريكي بفضل قوته المالية
  • “دبي للمستقبل” تطلق النسخة الرابعة من “تقرير الفرص المستقبلية: 50 فرصة عالمية”
  • رئيس الجمهورية يخالف الحقيقة التي تؤكد “إن إيران من قصفت حلبجة بالكيمياوي وليس العراق”
  • فيما ورد خبر من هيئة البث الإسرائيلية ذو صلة بالانفجارات … هذه هي المناطق التي استهدفها الطيران في العاصمة صنعاء ” صور ” 
  • عندما تصبح البيانات سلاحا.. هل يشكل ديب سيك تهديدا لأمان وخصوصية المستخدمين؟
  • التكبالي: الدبيبة تحت الضغط ويتنازل عن سيادة ليبيا للدول المسيطرة
  • سخرية عالمية من إحتفال وزراء “العالم الآخر” بأول عملية دفع إلكترونية في تاريخ القوة الضاربة
  • عقار.. التفاوض مع الدعم السريع صعب لأن قيادتها ليست موحدة بجانب الأعداد الكبيرة من “المرتزقة” التي تقاتل في صفوفها