الغد-إبراهيم المبيضين
في فكرة تبدو مثيرة ومرعبة في آن واحد، انتشرت في الآونة الأخيرة لا سيما عبر منصات التواصل الاجتماعي مزاعم حول قدرة نماذج الذكاء الاصطناعي التوليدي مثل "تشات جي بي تي" على تشغيل الكاميرا أو الميكروفون دون إذن المستخدم لتعمل على مراقبته بشكل خفي.
 
 
وتتماشى هذه الظاهرة مع الأصوات التي تنادي بين الحين والآخر بضرورة الحذر من مخاوف متعلقة بالخصوصية وحماية البيانات - منها الصحيح ومنها غير ذلك، لكن خبراء يؤكدون ضرورة التفريق بين التطبيقات المتاحة وعدم وضعها في "ميزان واحد". 
ويبين الخبراء أن الاختراق قد يحصل، هذا أمر ممكن، لكن هنالك ثغرات يمكن أن يقع فيها المستخدم تتيح للذكاء الاصطناعي وغيره من التطبيقات التنصت أو الاستماع أو التصوير أو غير ذلك، ما يدعو إلى ضرورة الحذر من خلال طريقة التعامل مع الذكاء الاصطناعي ومدى تزويده بالمعلومات ومشاركته بيانات خاصة أو السماح له باستخدام الكاميرا أو الميكروفون.
وفيما يتعلق في "تطبيق تشات جي بي تي" تحديد ومدى تنصته أو تصويره للناس، يشير خبراء في قطاع التكنولوجيا إلى أنه من الناحية التقنية يتطلب الوصول إلى أجهزة الإدخال (الميكروفون/الكاميرا) الإذن من المستخدم.
ويلفتون إلى أن هذه الأذونات تعرضها مختلف التطبيقات بما فيه تطبيقات الذكاء الاصطناعي وهي تقدم دائما للمستخدم من نافذة منبثقة ولا يمكن تجاوزها إلا في حال وجود اختراق أوتطبيق مزيف.
وقالوا: "الخطر الحقيقي لا يأتي من تطبيق الذكاء الاصطناعي الحقيقي الرسمي بل من التطبيقات المقلدة أو الإضافات غير الموثوقة التي تدّعي أنها واجهات لـللتطبيق وتطلب صلاحيات غير ضرورية كاستخدام الكاميرا أو السماعة أو معرض الصور". 
وأشار الخبراء إلى أن المخاطر لا تكمن في قدرات خفية لهذه الأنظمة، بل في طريقة تعاملنا معها وفي ضعف الوعي بأهمية الخصوصية الرقمية، فالذكاء الاصطناعي ليس عدوًا، بل أداة قوية يمكن أن تكون مفيدة وآمنة إذا استخدمناها بوعي ومسؤولية. 
"الذكاء الاصطناعي" لا يمكن أن يصل للكاميرا لوحده
وأكد الخبير في مجال التقنية د.حمزة العكاليك أنه من الناحية التقنية "لا تمتلك أي من أنظمة الذكاء الاصطناعي التوليدي القدرة على الوصول إلى الكاميرا أو الميكروفون إلا بإذن صريح من المستخدم".
كما تخضع هذه التطبيقات، بحسب العكاليك، لأنظمة تشغيل متطورة مثل " الويندوز" و" الاي اوه اس"، و" الاندرويد"، وهي أنظمة تعتمد على ما يُعرف بـ الصندوق الرملي الذي يعزل كل تطبيق عن الآخر ويمنعه من الوصول إلى الأجهزة أو البيانات الحساسة دون موافقة المستخدم. 
وأضاف، "حتى عندما يطلب التطبيق استخدام الكاميرا أو الميكروفون، فإن نظام التشغيل هو الذي يتحكم في العملية، ويُظهر للمستخدم إشعارًا واضحًا يتيح له القبول أو الرفض وبذلك فإن فكرة أن الذكاء الاصطناعي يمكن أن يشغل الكاميرا من تلقاء نفسه أمر مستحيل عمليًا ضمن الإطار القانوني والتقني الحالي".
المشكلة تكمن في البيانات وليس الكاميرا
ويرى العكاليك أن ما سبق لا يعني أن الخصوصية في أمان تام، فالمشكلة الحقيقية لا تكمن في الكاميرا أو الميكروفون، بل في المعلومات التي يقدمها المستخدم بنفسه داخل المحادثة.
فكثيرون يشاركون نصوصًا أو بيانات حساسة مثل تقارير العمل أو تفاصيل شخصية من دون إدراك أن هذه المعلومات قد تُستخدم لاحقًا في تحسين أداء النماذج. 
وقال العكاليك: "الشركات الكبرى مثل " اوبن اييه اي" و " جوجل" وغيرها تتيح خيار عدم مشاركة المحادثات لأغراض التدريب إلا أن القليل من المستخدمين يستفيد من هذه الخاصية وهنا تكمن فجوة الوعي بين ما تتيحه التقنية وبين ما يدركه المستخدم العادي".
حوادث سابقة 
واستعرض العكاليك أمثلة على حوادث عززت المخاوف من سوء إدارة البيانات، ففي عام 2023، أدى خلل تقني مؤقت في إحدى نسخ " تشات جي بي تي" إلى إظهار بيانات دفع بعض المستخدمين لآخرين.
كما تم تسجيل تسريبات بيانات داخل مؤسسات كبرى مثل سامسونج، عندما أدخل بعض الموظفين شفرات برمجية داخل أدوات الذكاء الاصطناعي العامة دون إدراك للمخاطر. 
وقال: "هذه الحوادث لم تكن بسبب تجسس الذكاء الاصطناعي، بل نتيجة لاستخدام غير واعٍ أو ضعف في الرقابة المؤسسية".
الشفافية من أبرز التحديات
وأكد العكاليك أنه رغم التطور الكبير في أمان هذه الأنظمة، تبقى مسألة الشفافية أحد أبرز التحديات. فالمستخدمون في الغالب لا يعرفون بدقة ما هي البيانات التي تُجمع عنهم؟ وأين تُخزن؟ وكيف تُستخدم؟
ولفت إلى أن هذه الفجوة في الثقة دفعت بعض الجهات التنظيمية في أوروبا وآسيا إلى اتخاذ إجراءات صارمة ضد الشركات المطورة.
فعلى سبيل المثال، فرضت هيئة حماية البيانات الإيطالية غرامة على شركة " اوبن اييه اي" بسبب نقص الشفافية في توضيح آليات جمع البيانات. 
وفي الولايات المتحدة وكندا وكوريا الجنوبية، تتزايد المطالبات بسن قوانين أكثر وضوحا لحوكمة الذكاء الاصطناعي وحماية الخصوصية الرقمية.
فجوة الحوكمة 
وأضاف العكاليك، "الحديث عن الحوكمة هنا مهم للغاية، لأن الذكاء الاصطناعي يتطور بوتيرة أسرع بكثير من قدرة التشريعات على مواكبته". 
وقال: "هذه الفجوة التي تُعرف بـ"فجوة الحوكمة" تعني أن القوانين ما تزال تحاول اللحاق بتقنيات تتغير كل شهر تقريبًا، ولتقليص هذه الفجوة بدأت بعض الدول تتبنى مفهوم الخصوصية بالتصميم أي أن تُبنى حماية البيانات داخل النظام منذ المراحل الأولى لتطويره، بدلًا من إضافتها لاحقًا كإجراء شكلي".
كما ظهرت مفاهيم جديدة مثل الذكاء الاصطناعي القابل للتفسير، الذي يتيح للمستخدم معرفة كيف ولماذا اتخذ النظام قرارًا معينًا، مما يعزز الثقة ويحد من الغموض.
الخصوصية لا تقتصر على كلمات المرور
ويرى العكاليك أن الحديث عن الخصوصية " لم يعد مقتصرًا على كلمات المرور أو التشفير" بل أصبح يشمل حماية كل تفاعل رقمي بين الإنسان والآلة.
مشيرا إلى أن الشركات الرائدة بدأت بالاعتماد على أساليب أكثر أمانًا مثل التعلم الموحد، الذي يسمح بتدريب النماذج دون الحاجة إلى نقل البيانات من أجهزة المستخدمين، واستخدام البيانات الاصطناعية التي تحاكي البيانات الحقيقية من دون كشف هوية أصحابها. 
وقال: "هذه الأساليب الحديثة تمثل مستقبل الخصوصية في عالم الذكاء الاصطناعي، لأنها تحقق توازنًا بين تحسين النماذج والحفاظ على سرية المستخدمين".
الخصوصية الرقمية في العالم العربي 
وفي العالم العربي، أكد العكاليك أن الخصوصية الرقمية بدأت تتحول إلى أولوية إستراتيجية واضحة، فقد أصدرت السعودية والإمارات والأردن ومصر تشريعات جديدة تنظم معالجة البيانات وتفرض ضوابط على نقلها إلى الخارج، لافتا إلى أن هذه القوانين تهدف في مجملها إلى تحقيق السيادة الرقمية وضمان أن تبقى بيانات المستخدمين داخل حدود الدولة.
كما تعمل بعض الدول العربية على تطوير نماذج ذكاء اصطناعي محلية تركز على الخصوصية والأمن من البداية، مما يقلل من الاعتماد على الخدمات السحابية الأجنبية.
الوصول إلى الكاميرا يتطلب إذنا من المستخدم
وقال الخبير في مجال الذكاء الاصطناعي والميتافيرس رامي الدماطي "أصبح يثار تساؤلات بين الحين والآخر حول خصوصية البيانات وإمكانية وصول هذه النماذج إلى الكاميرا أو الميكروفون دون إذن المستخدم".
ويرى الدماطي أنه من الناحية التقنية يتطلب الوصول إلى أجهزة الإدخال (الميكروفون/الكاميرا) الإذن من المستخدم، لافتا إلى أن هذه الأذونات في مختلف التطبيقات تعرض دائما للمستخدم من نافذة منبثقة ولا يمكن تجاوزها إلا في حال وجود اختراق أو تطبيق مزيف.
أين يكمن الخطر الحقيقي؟ 
أكد الدماطي أن الخطر الحقيقي لا يأتي من تطبيق الذكاء الاصطناعي الحقيقي الرسمي، بل من التطبيقات المقلدة أو الإضافات غير الموثوقة التي تدّعي أنها واجهات للتطبيق وتطلب صلاحيات غير ضرورية مثل استخدام الكاميرا والميكروفون.
نصائح مهمة لحماية الخصوصية 
وقدم الدماطي مجموعة من النصائح للمستخدم لدى اعتماده على تطبيقات الذكاء الاصطناعي المختلفة داعيا أياه إلى ( التحكم في الأذونات) من خلال مراجعة إعدادات هاتفك وأوقف صلاحيات الكاميرا والميكروفون بعد الاستخدام.
ونصح الدماطي المستخدم باستخدام النسخ الرسمية فقط من مختلف التطبيقات والتأكد من أن التطبيق صادر من الشركة الرسمية مثل "أوبن إييه إي" أو "جوجل" أو غيرها. 
وأكد أهمية ألا يشارك المستخدم بيانات حساسة مثل أرقام هوية، حسابات بنكية، أو مواقع سكن داخل المحادثة، لافتا إلى أهمية تفعيل خيار عدم حفظ المحادثات في الاستخدام.
وقال الدماطي: "من المهم دائما المحافظة على تحديث نظام التشغيل والتطبيقات فور توفر تحديثات جديدة، لأن هذه التحديثات تعمل على سد الثغرات الأمنية الحرجة" داعيا المستخدم إلى تجنب التطبيقات أو المواقع التي تطلب صلاحيات زائدة مثل الوصول إلى الملفات أو الكاميرا دون سبب منطقي. 
ونصح المستخدم كذلك باستخدام برامج حماية موثوقة مثل تطبيقات مكافحة التجسس ومراقبة الأذونات التي تساعد في اكتشاف أي سلوك غير مألوف. 
ودعا المستخدمين إلى فصل الإنترنت أو الكاميرا عند عدم الحاجة وهو خيار وقائي بسيط يمنع أي محاولة وصول غير مصرح بها. 
من جانبه، قال الخبير في مجال التقنية والاتصالات وصفي الصفدي إن الأدلة العلمية التقنية تثبت أن تطبيقات الذكاء الاصطناعي الرسمية الموثوقة لا يمكنها لوحدها أن تصورنا أو تسمعنا أو تتجسس علينا كما يدعي الآخرون. 
كيف تجري عمليات التجسس والاختراق؟
وتابع قائلا: "عملية الوصول إلى ميزات الجهاز الحساسة (الكاميرا، الميكروفون، الموقع) تتم في أغلب الأحيان عبر مجموعة من الثغرات ومن أهمها ( تطبيقات الدردشة الخبيثة)، مشيرا إلى أنه إذا كان التطبيق الذي تستخدمه لتشغيل روبوت الدردشة مُطوَّراً بنية سيئة أو تم اختراقه، فيمكنه استغلال الأذونات الممنوحة له. 
وضرب مثلا عندما يطلب التطبيق إذن الوصول إلى الميكروفون بحجة "المحادثة الصوتية"، ثم يستخدمه سراً لتسجيل المحادثات المحيطة. 
وأشار إلى أن من الثغرات الأخرى ( برامج التجسس المُتنكّرة)، وقال: "تنزيل تطبيقات الدردشة من مصادر غير رسمية (خارج متاجر جوجل أو آبل) هو الطريق الأسهل لبرامج التجسس، يتم تصميم هذه البرامج لسرقة البيانات أو تفعيل الكاميرا فور حصولها على الأذونات اللازمة. 
وقال الصفدي: "من الثغرات الأخرى(استغلال الثغرات) في حالات نادرة، يمكن أن تستغل التطبيقات ثغرات أمنية غير مكتشفة في نظام التشغيل للوصول إلى الميزات دون علم المستخدم أو حتى بدون الحصول على إذن صريح.
علامات الكشف عن الاختراق
وعن العلامات التي تظهر تعرض أجهزتنا للاختراق والتجسس والاختراق أوضح الصفدي أن أولها ( مؤشرات الوصول البصري/الصوتي)، إذ إن على المستخدم أن ينتبه لظهور النقطة المضيئة (الخضراء أو البرتقالية) في شاشته (في أنظمة التشغيل الحديثة)، والتي تشير إلى أن الكاميرا أو الميكروفون قيد الاستخدام، بينما لا تستخدم أي تطبيق يتطلب ذلك.
وقال: "من العلامات الأخرى ( استهلاك الطاقة والبيانات) ونفاذ البطارية بشكل أسرع من المعتاد، أو زيادة غير مبررة في استهلاك باقة الإنترنت، مشيرا إلى أن هذا يشير إلى عمل التطبيقات سراً في الخلفية وإرسال البيانات المسجلة".
وأضاف، "من العلامات المهمة (الأداء غير الطبيعي) مثل ارتفاع مفاجئ في درجة حرارة الهاتف أو بطء ملحوظ في الاستجابة، مما قد يدل على تشغيل تطبيق تجسس كثيف الاستهلاك للموارد". 
وقال: "من العلامات الأخرى (ظهور تطبيقات مشبوهة) أو ملحقات متصفح لم يقم المستخدم بتنزيلها، أو وجود ملفات فيديو أو صور في معرضك لا تتذكر التقاطها".