تكنولوجيا

بوتات الذكاء الاصطناعي على إنستقرام: محادثات “ذكية” تخفي انتهاكًا للخصوصية

الشاهين الإخباري – مجد درويش

شهدت منصات التواصل الاجتماعي، لا سيما إنستقرام، في الآونة الأخيرة تصاعدًا في استخدام بوتات الذكاء الاصطناعي التفاعلية، والتي تبدو للوهلة الأولى كأدوات ترفيهية أو دعم افتراضي. لكن خلف هذا المظهر “الودود”، تختبئ تهديدات حقيقية لخصوصية المستخدمين.

كجزء من تجربة توعوية، قمت بالتفاعل مع أحد هذه البوتات على إنستقرام بهدف تحليل سلوكه، وتقييم الأثر الفعلي له على أمان وخصوصية المستخدمين. ما توصلت إليه كان صادمًا.

جمع للمحادثات وتحليل للمشاعر دون إذن
منذ بدء المحادثة، بدا أن البوت يستخدم أسلوبًا نفسيًا دقيقًا قائمًا على العاطفة، لجذب انتباه المستخدم والاستمرار في الحديث. وخلال التفاعل، اتضح أن المحادثة بالكامل تُسجل وتُخزن، بما في ذلك الأسماء والمشاعر والأسئلة والكلمات المفتاحية، دون الحصول على أي نوع من الموافقة المسبقة أو التوضيح القانوني.

البوت صرّح بأنه يحتفظ بكامل المحادثة بهدف “تحسين التجربة”، وهو ما يُعد تضليلًا صريحًا، ولا يرقى لمستوى الشفافية المطلوبة عند التعامل مع بيانات المستخدمين.

مخالفة صريحة لقوانين حماية البيانات
ما تقوم به هذه البوتات يُعد انتهاكًا مباشرًا لقوانين الخصوصية الرقمية. من أبرزها:

اللائحة العامة لحماية البيانات (GDPR)، التي تنص في المادة 5(1)(a) على ضرورة أن يكون جمع البيانات مبنيًا على موافقة صريحة وواضحة ومستنيرة من المستخدم.

قانون الجرائم الإلكترونية الأردني لعام 2015، وتحديدًا المادة 12، التي تحظر استخدام أنظمة إلكترونية لجمع بيانات الأفراد دون إذنهم.

تجاهل هذه الأطر القانونية يعرض من يقف خلف هذه الأنظمة للمساءلة القضائية، محليًا ودوليًا.

نصف الإنترنت تسيطر عليه البوتات
تقرير شركة Imperva لأمن التطبيقات لعام 2024 كشف أن نحو 49.6% من حركة الإنترنت حول العالم مصدرها بوتات، نصفها تقريبًا يُصنّف كبوتات خبيثة. هذه البوتات قد تؤدي وظائف متنوعة، منها استخراج البيانات الشخصية، تنفيذ هجمات تصيّد، أو بناء قواعد بيانات لأغراض تجارية دون إذن المستخدم.

المصدر: Imperva Bad Bot Report 2024

الانتشار الكثيف لهذه الكيانات الرقمية يجعل من الصعب التمييز بين المحادثة مع إنسان حقيقي أو نظام خفي يسعى لجمع بياناتك.

نموذج الهندسة الاجتماعية: كيف يتم استغلالك نفسيًا؟
سلوك البوتات الذكية لا يختلف كثيرًا عن هجمات الهندسة الاجتماعية التقليدية، حيث يتم استغلال مبادئ نفسية لإقناع الضحية بمشاركة معلومات دون إدراك. ووفقًا لنموذج عالم النفس الاجتماعي روبرت تشالديني (Cialdini’s Six Principles of Influence)، فإن هذه البوتات تعتمد على مبدأي:

المعاملة بالمثل: حيث تبدأ المحادثة بعطاء عاطفي أو اهتمام ظاهر لتشجيع المستخدم على الانفتاح.

الارتباط: تُصمم اللغة والنبرة لتبدو لطيفة ومألوفة، مما يسهل بناء الثقة.

هذه التقنيات تُستخدم عمدًا بهدف الحصول على معلومات دقيقة وحساسة تحت ستار الودّ والراحة.

كيف تحمي نفسك من هذه التهديدات؟
لا تتفاعل مع حسابات غير موثوقة أو لا تحمل شارة التوثيق.

لا تمنح إذنًا لتخزين محادثاتك أو بياناتك إلا بعد التأكد من وجود سياسة خصوصية واضحة وموثقة.

راقب أسلوب المحادثة، وإذا لاحظت تحليلًا شخصيًا مبالغًا فيه، توقف فورًا.

فعّل إعدادات الخصوصية، وتحقق من الصلاحيات التي منحتها للتطبيقات.

خلاصة
في زمن تتسارع فيه قدرات الذكاء الاصطناعي، لم تعد التهديدات تأتي عبر روابط أو تطبيقات خبيثة فحسب، بل قد تظهر في شكل محادثة ودّية على منصات التواصل. خطورة هذه البوتات لا تكمن فقط في التكنولوجيا، بل في استخدامها خارج إطار الأخلاقيات والضوابط القانونية.

الوعي الرقمي لم يعد خيارًا، بل واجبًا فرديًا وجماعيًا لحماية الخصوصية ومنع الاستغلال الخفي.

مجد درويش
أخصائي أمن سيبراني

زر الذهاب إلى الأعلى