رفاهية الأمس صارت حاجة اليوم، فما كنَّا نتحدث عنه باعتباره استثناءً لا يمكن تعميمه، وما كنَّا نخشى استخدامه وانتشاره في مختلف المجالات والقطاعات ونعتبره منافساً قوياً سيحل مكان الإنسان ويصبح البديل الأضمن الذي ستستعين به الشركات والمؤسسات، صار حاضراً في كل الأماكن، وما إن تسأل سؤالاً بسيطاً حتى على غوغل، إلا وتتصدر الإجابات مجموعة حلول واقتراحات وتفسيرات يقدمها لك الذكاء الاصطناعي دون الحاجة إلى الاشتراك في أي تطبيق، مساعد ذكي في خدمتك مجاناً وعلى مدار الساعة، شريك في الأبحاث والدراسة وفي تقديم مقترحات، بل صار الطبيب البديل الذي يلجأ إليه كثير من الناس ولا يكتفون باستشارته بل يأخذون بنصائحه وتشخيصه للحالة ويتبعون الوصفة العلاجية التي يقترحها!.
في قمة المليار متابع 2026 التي شهدتها دبي، والتي شارك فيها نخبة من صنّاع المحتوى وروّاد الأعمال الرقميين وممثلي المنصات العالمية، كان الذكاء الاصطناعي الأكثر حضوراً والأكثر تناولاً في مختلف الجلسات والمداخلات والمناقشات.. الذكاء الاصطناعي لا يقتصر على استعانتنا ب«تشات جي بي تي» لنسأله فيجيب، بل دخل في مجالات كثيرة في حياتنا، وأصبح واقعاً ندخل من خلاله إلى العوالم الافتراضية، وكأننا نعيش في عالمين، بهويتين، عالم واقعي وآخر افتراضي، والأهم أن الافتراضي هذا صار واقعياً، وشاملاً، فهناك مشاهير افتراضيين، وهناك تطبيقات تسهل على الناس الحياة من مختلف جوانبها، سواء الدراسية أو الاجتماعية وغيرها.. كما أن هناك ثغرات يستغلها المحتالون الإلكترونيون للتسلل من خلالها للوصول إلى أكبر عدد ممكن من الناس.
لا يمكن للإنسان العادي أن يكتشف تلك المخاطر بسهولة، بل إن المتابعة لما يتم تداوله ونشره على المواقع الموثوقة، يساعدنا في سرعة اكتشاف تلك المطبات وتجنبها، خصوصاً أن مجلس الأمن السيبراني لحكومة دولة الإمارات، يقول: إن 90% من الاختراقات الرقمية هي مدعومة بالذكاء الاصطناعي، ما يعني أن هذه التقنيات الحديثة، والمعتمدة على الذكاء الاصطناعي تزيد من تضليلنا.
لسنا خبراء في مجال الذكاء الاصطناعي، فبالكاد نتعامل معه كطفل يستكشف عالماً جديداً، لذا يصعب علينا اكتشاف تلك العمليات، إلا من خلال اتباع التعليمات دون الاستسلام إلى السذاجة في التفكير والتصرف، المطلوب هو (الحذر الدائم قبل النقر على أي روابط إلكترونية، والتحقق من أي إعلانات دعائية أو مصدر أي رسائل تتضمن روابط أو معلومات شخصية أو مالية أو الإفصاح عن معلومات معينة، البحث عن الأخطاء الإملائية واللغوية في أي رسائل تصيد، إضافة إلى التحقق من المعلومات الواردة في أي رسالة احتيال من قنوات رسمية أو موثوقة، وتفعيل المصادقة المزدوجة التي تمنع المحاولات الاحتيالية، وتفعيل برامج الحماية).

[email protected]