آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

شركات الهواتف الذكية الصينية العملاقة تعيدdefiالذكاء الاصطناعي - على حساب خصوصيتك

بواسطةفلورنس موتشايفلورنس موتشاي
قراءة لمدة 3 دقائق
شركات الهواتف الذكية الصينية العملاقة تعيدdefiالذكاء الاصطناعي - على حساب خصوصيتك
  • تمنح الهواتف الذكية الصينية المزودة بتقنيات اتخاذ القرار المدعومة بالذكاء الاصطناعي إمكانية الوصول التي يمكن استغلالها كسلاح من قبل المتسللين.
  • شركات Xiaomi وVivo وOppo وHonor تم ضبط
  •  أثبت الرئيس التنفيذي جورج تشاو أن تطبيق Magic 7 يستغل أذونات الوصول الخاصة بنظام Android.

تعتزم شركات تصنيع الهواتف الذكية الصينية استبدال التنقل اليدوي بين التطبيقات بعمليات سلسة بدون استخدام اليدين تعتمد على نماذج الذكاء الاصطناعي. تعد هذه التقنية بسهولة لا مثيل لها، لكنها تثير تساؤلات حول تحكم المستخدم في الأجهزة والتطبيقات.

تشارك شركات محلية مثل شاومي، وفيفو، وأوبو، وهونر في هذا البرنامج. شعار هونر، "كلما زاد الذكاء الاصطناعي، زاد فهمه لك"، يجسد كلاً من إمكانات هذا التحول ومخاطره. 

هذا هو الخطر: إذا كان اتخاذ القرارات المدفوعة بالذكاء الاصطناعي يعتمد على البيانات الشخصية التي يتم جمعها دون موافقة صريحة، فإنه يصبح أقل تركيزًا على تحسين تجربة المستخدم وأكثر تركيزًا على المراقبة المتطفلة.

يبدو أنه خلال إطلاق جهاز ماجيك 7 في أكتوبر 2024، استخدم الرئيس التنفيذي جورج تشاو الهاتف لطلب 2000 كوب قهوة مباشرةً على المسرح دون الحاجة إلى نقرة واحدة. أُذهل الجمهور، لكن بقيت التساؤلات قائمة: كيف عرفت التقنية تفضيلات تشاو، واختارت التطبيق، ووافقت على الدفع؟ 

يُثير هذا العرض المذهل للراحة تساؤلاً جوهرياً: إلى أي مدى يُؤثر هذا الابتكار على استقلالية المستخدم وخصوصيته؟ لم يكن أداء جورج تشاو المباشر ليُمكن لولا وصول الهاتف إلى بياناته الخاصة لتنفيذ الأوامر. فأيهما أهم بالنسبة للمستخدمين، الراحة أم الخصوصية؟

إلى أي مدى يصل خطر انتهاك الخصوصية؟

أظهر فحص تطبيق Magic 7 أنه يستغل صلاحيات الوصول في نظام أندرويد، وهي ميزة مصممة لمساعدة المستخدمين ذوي الإعاقة. وتحصل شركة Honor وبعض شركات التكنولوجيا الصينية الأخرى على بيانات المستخدمين الحساسة بطرق مبهمة وغير خاضعة للرقابة، متجاوزةً بذلك إجراءات الموافقة التقليدية.

قد يُستغلّ نظام اتخاذ القرارات المدعوم بالذكاء الاصطناعي بسهولة كسلاح إذا وقعت الهواتف في الأيدي الخطأ. ثانيًا، قد يستغلّ المخترقون هذه الأنظمة للوصول إلى البيانات المالية للمستخدمين، ورسائلهم، وحتى صورهم الخاصة. إنّ سهولة استخدام تقنيات الذكاء الاصطناعي تُهدّد بأن تصبح أداةً للمراقبة والتحكّم إذا لم تكن هناك ضمانات قوية.

لا يمكن أن تكون العواقب أكثر خطورة. فإذا تُرك الأمر دون رادع، فقد يؤدي المسار الحالي إلى مستقبل لا تقتصر فيه الهواتف المحمولة على خدمة مستخدميها فحسب، بل تتعداها إلى مراقبة أنشطتهم وإدارتها واستغلالها تجارياً دون علمهم.

من الجدير بالذكر أن التحدي الذي يواجه المصنّعين والجهات التنظيمية على حد سواء هو تحقيق التوازن بين المسؤولية والابتكار. فالسؤال ليس ما إذا كان الذكاء الاصطناعي سيهيمن على أجهزتنا، بل هو كذلك بالفعل. ومع ذلك، فإن إمكانات الأجهزة التي تعمل بتقنيات الذكاء الاصطناعي لا يمكن إنكارها. فهذه الأجهزة قادرة على إحداث ثورة في حياتنا من خلال تبسيط المهام اليومية وتحسين سهولة الوصول إليها.

في غضون ذلك، أطلقت آبل نظام Apple Intelligence في يونيو 2024، وهو نظام ذكاء اصطناعي مدمج في الجهاز، حوّل سيري إلى مساعد أكثر سهولة في الاستخدام. ومع ذلك، لم تُحدث خطوة آبل "الثورية" في الصين تأثيرًا يُذكر.  

ماذا يقول القانون بشأن انتهاكات الخصوصية؟

انتهاكات الخصوصية غير قانونية. في الواقع، في عام 2021، تعرض مطورو تطبيقات صينيون لإجراءات قانونية. فقد اتُهموا بتطوير أدوات تستغل الصلاحيات لاعتراض المعاملات الرقمية. 

بالإضافة إلى ذلك، وخلال احتفالات رأس السنة القمرية، قامت تطبيقات مثل "Red Packet Hunter" باعتراض مظاريف البريد الأحمر المرسلة عبر تطبيق WeChatmatic. وقد فُرضت غرامات على مطوري هذه التطبيقات، بل وحتى أحكام بالسجن، بعد أن قررت المحكمة أن هذه الأفعال تنتهك قوانين المنافسة.

وعلى عكس الشركات الصينية التي تقبلت هذه المخاطر كجزء من عملية الإبداع، فإن المنافسين الغربيين يتوخون الحذر الشديد. فعلى سبيل المثال، واجهت مايكروسوفت انتقادات بسبب ميزة "الاستدعاء" (Recall) في وقت سابق من هذا العام، وذلك لأنها تستخدم لقطات شاشة دورية لتقييم سلوك المستخدم واقتراح الإجراءات اللازمة.

شبّه النقاد هذه الخاصية بكابوس أورويل، ما دفع قادة التكنولوجيا مثل إيلون ماسك للمطالبة بإزالتها. وحذّر خبراء الأمن السيبراني من إمكانية استغلال هذه القدرات لتسهيل عمليات التجسس.

إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة