4 مشكلات تشغل الخبراء في منصة “شات جى بى تى”
لكن هذه المنصة أو البرنامج الذي تمت تغذيته بكميات ضخمة من البيانات حتى يتمكن من التفاعل مع المستخدم ليس مثيراً للإعجاب فقط وإنما للشكوك أيضاً.
تقول روث ستوك هامبورج مؤسس مركز ليب، إن تايم لاب للأبحاث في ألمانيا والأستاذة بجامعة دارمشتاد الفنية: “مع كل هذا الضجيج.. لم ينظر لهذا النظام بعين نقدية بعد”.
ويشير الخبراء إلى 4 ثغرات أساسية في نظام شات جي.تي.بي أولها إمكانية التلاعب فيه. حيث يعتمد النظام على مجموعة واسعة للغاية من التطبيقات. ومن خلال تجربة قام بها الباحثون في جامعة دارمشتاد الفنية من خلال قضاء 7 أسابيع في إرسال آلاف الأسئلة إلى نظام شات جي.بي.تي، اتضح أنه يمكن التلاعب به بحسب ستوك هامبورج.
أما المشكلة أو الثغرة الثانية فتتمثل في صعوبة تتبع مصادر المعلومات أو المحتوى في النظام. وضربت ستوك هامبورج مثالاً أنه عند توجيه أسئلة تحتوي على محتوى إجرامي فإن هناك تعليمات وآليات أمنية للتعامل معها، لكن اتضح أنه يمكن الاحتيال على هذه الآليات بسهولة، بحسب طالب الدكتوراه وخبير لغة الذكاء الاصطناعي سفن شولتس.
وباستخدام طريقة أخرى يمكن جعل النظام يوضح كيفية إنتاج رسائل بريد إلكتروني احتيالية. كما يمكنه أن يشرح على الفور ثلاث طرق للاحتيال على كبار السن.
كما يمكن لنظام “شات جي.بي.تي” توضيح كيفية اقتحام المنازل، مع إرشادات مفيدة لكيفية استخدام الأسلحة في الاقتحام. في الوقت نفسه لا يمكن تعقب مصادر هذا المحتوى الإجرامي عبر المنصة بسهولة.
المشكلة الثالثة تتمثل في المخاوف المتعلقة بحماية الخصوصية، حيث تظل المخاوف بشأن تأمين البيانات وحمايتها في كل تقنية جديدة.
وقالت كريستيان هولتاوس خبيرة حماية البيانات في فرانكفورت: “ما يمكن قوله هو أن شات جي.بي.تي يحصل على كم كبير ومتنوع من البيانات من المستخدمين ويقوم بتخزينها ومعالجتها، ثم وفي وقت محدد يقوم بإنشاء نموذج للمستخدم وفقاً لهذه البيانات”، مضيفة أن المشكلة تتمثل في وجود كل أجهزة كمبيوتر خادم هذا النظام في الولايات المتحدة، وهو ما يعطيها سيطرة غير مقبولة على بيانات المستخدمين من كل دول لعالم.
وقالت هولتاوس: “هذه مشكلة فعلية إذا لم تنجحوا في تأسيس هذه التكنولوجيا في أوروبا أو تطوروا التكنولوجيا الخاصة بكم”. وفي المستقبل القريب لن يكون هناك حل لضمان الالتزام بحماية البيانات.
أما المشكلة الرابعة فتتمثل في أن نظام شات جي.بي.تي مازال غير ناضج وفي مرحلة التطور. وتقول ستوك هامبورج إنه في هذه اللحظة مازال الإقبال على النظام من جانب المستخدمين الأفراد ولا يمثل شيئاً بالنسبة لقطاع الأعمال ولا المجالات ذات الصلة بأمن البيانات، مضيفة: “ليست لدينا فكرة عن كيفية التعامل مع هذا الشيء؛ لأنه لم ينضج بعد”.
اكتشاف المزيد من إن سفن
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.