تجسس الذكاء الاصطناعي

في عصر تتسارع فيه وتيرة استخدام أدوات الذكاء الاصطناعي، من المساعدين الافتراضيين مثل ChatGPT وGoogle Gemini، إلى الساعات الذكية وأجهزة تتبّع اللياقة البدنية، باتت البيانات الشخصية وقوداً رئيسياً لتغذية هذه التقنيات.

وبحسب موقع “Inda Tv”، فإن كل أمر تكتبه في صندوق الدردشة، وكل سؤال توجهه للمساعد الذكي، يتم تخزينه وتحليله من قبل الشركات المطورة لتحسين خوارزميات الذكاء الاصطناعي.

هذه البيانات تُستخدم لبناء أنظمة أكثر ذكاء، لكن في المقابل، تُسجَّل وتُحتفظ بها في خوادم، قد تكون عرضة للاختراق أو الاستغلال.

جمع البيانات بطرق مختلفة
ويُشير الدكتور كريستوفر رمضان، أستاذ الأمن السيبراني بجامعة وست فرجينيا، إلى أن أدوات “الذكاء التوليدي” مثل شات جي بي تي تعتمد على بيانات المستخدمين لتوليد نصوص أو صور جديدة.

في حين تستخدم “الذكاء التوقعي” لتوقّع سلوكياتك اليومية، مثل عدد خطواتك أو ذوقك السينمائي، وفي كلتا الحالتين، يتم جمع كمّ هائل من البيانات عنك دون إشعار صريح أو تحكم مباشر.

ولا تقتصر الرقابة الرقمية على المساعدين الذكيين فقط، بل تمتد لتشمل شبكات التواصل الاجتماعي مثل إنستغرام وفيسبوك وتيك توك، التي تسجّل كل إعجاب وتعليق ومشاركة وزمن تفاعلك مع المحتوى.

هذه البيانات تُستخدم لتشكيل “بروفايلات رقمية” دقيقة عن كل مستخدم، توجَّه بناءً عليها الإعلانات والتوصيات، بل وأحياناً قرارات سياسية أو اقتصادية.
وتشير التقارير إلى أن بعض الأجهزة مثل الساعات الذكية والمساعدات المنزلية تستمر في جمع البيانات حتى وهي في وضع “النوم”، ما يعني أنها دائماً مفعّلة في وضع “الاستماع”.

وتزداد الخطورة عندما تُخزّن التسجيلات الصوتية والصور والبيانات الصحية في خوادم سحابية، لتصبح متاحة -قانونياً أو بطرق ملتوية- لأطراف ثالثة، سواء لأغراض تسويقية أو أمنية.

الأسوأ من ذلك، أن قوانين الخصوصية ما زالت عاجزة عن مواكبة هذا التقدم التقني، فبينما يُفترض أن البيانات تكون “مجهولة الهوية”، إلا أن الخبراء يؤكدون أن عملية إعادة تحديد هوية المستخدمين من خلال تقاطعات البيانات أصبحت ممكنة، بل وتُمارس بالفعل.

كيف تحمي نفسك؟
وينصح خبير الأمن السيبراني بعدم إدخال أي معلومات شخصية حساسة أثناء استخدام أدوات الذكاء الاصطناعي، بما في ذلك الأسماء، تواريخ الميلاد، أو تفاصيل سرية متعلقة بالعمل.

كما يُفضل إطفاء الأجهزة الذكية أو فصل بطارياتها عند الحاجة إلى محادثة خاصة فعلاً، لأن وضع “الاستعداد” لا يعني أنها متوقفة عن العمل.

كذلك، يجب أن تتعرّف على سياسات الخصوصية الخاصة بكل أداة أو تطبيق تستخدمه، حتى لو بدت معقدة أو طويلة، لأن كثير من المستخدمين لا يمنحون هذه الوثائق أكثر من دقيقة، بينما تحتاج في الواقع إلى نصف ساعة لفهمها حقاً.

10 خطوات لحماية خصوصيتك:
إيقاف جمع البيانات من الإعدادات
استخدام الوضع الخاص أو المتصفح الآمن
منع تتبع الموقع الجغرافي
تفعيل المصادقة الثنائية (2FA)
مراجعة التطبيقات المتصلة بحساباتك
استخدام بريد إلكتروني مخصص للتسجيل
الاعتماد على إضافات المتصفح لحظر التتبع
مسح المحفوظات والدردشات الحساسة دورياً
إغلاق أو فصل الأجهزة الذكية عند الحاجة
قراءة شروط الخدمة وعدم الموافقة العشوائية

البحث