Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    سيتم كتابة فيلم James Bond الجديد من قبل منشئ “Peaky Blinders”

    1 أغسطس, 2025

    تطلق Adobe Windows على إصدارات Arm Beta لـ 4 تطبيقات أخرى

    1 أغسطس, 2025

    فتح الطلبات المسبقة للعبة Battlefield 6 وتفاصيل الاصدارات المتوفرة والمزيد..

    1 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تثير أداة ترميز الذكاء الاصطناعى في Alibaba المخاوف الأمنية في الغرب
    الذكاء الإصطناعي

    تثير أداة ترميز الذكاء الاصطناعى في Alibaba المخاوف الأمنية في الغرب

    فريق التحريربواسطة فريق التحرير30 يوليو, 20252 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت Alibaba نموذجًا جديدًا لترميز الذكاء الاصطناعي يسمى QWEN3-CODER ، تم تصميمه للتعامل مع مهام البرامج المعقدة باستخدام نموذج كبير مفتوح المصدر. تعد الأداة جزءًا من عائلة QWEN3 من Alibaba ويتم ترقيتها باعتبارها وكيل الترميز الأكثر تقدماً في الشركة حتى الآن.

    يستخدم النموذج مزيجًا من نهج الخبراء (MOE) ، حيث يقوم بتنشيط 35 مليار معلمة من إجمالي 480 مليار ودعم ما يصل إلى 256000 رمز من السياق. يقال إن هذا الرقم يمكن أن يمتد إلى مليون باستخدام تقنيات استقراء خاصة. تدعي الشركة أن QWEN3-CODER تفوقت على نماذج مفتوحة أخرى في المهام الوكلاء ، بما في ذلك إصدارات من Moonshot AI و DEEPSEEK.

    ولكن لا يرى الجميع أن هذا أخبار جيدة. يحذر Jurgita Lapienyė ، كبير المحررين في CyberNews ، من أن QWEN3-COMER قد يكون أكثر من مجرد مساعد ترميز مفيد-يمكن أن يشكل خطرًا حقيقيًا على أنظمة التكنولوجيا العالمية إذا اعتمدها المطورين الغربيون على نطاق واسع.

    حصان طروادة في ملابس مفتوحة المصدر؟

    ركزت رسائل Alibaba حول Qwen3-Conder على قوتها التقنية ، ومقارنتها بالأدوات ذات المستوى الأعلى من Openai والأنثروبولوجيا. ولكن على الرغم من أن الدرجات والميزات القياسية لفتت الانتباه ، فإن Lapienyė تشير إلى أنها قد تصرف الانتباه عن القضية الحقيقية: الأمان.

    ليس الأمر أن الصين تلحق بالركب في الذكاء الاصطناعي – هذا معروف بالفعل. إن القلق الأعمق يدور حول المخاطر الخفية المتمثلة في استخدام البرامج التي تم إنشاؤها بواسطة أنظمة الذكاء الاصطناعي التي يصعب فحصها أو فهمها بالكامل.

    على حد تعبير Lapienyė ، يمكن أن يكون المطورون “نومًا في مستقبل” حيث يتم بناء الأنظمة الأساسية بشكل غير معروف برمز ضعيف. قد تجعل الأدوات مثل QWEN3-COMER الحياة أسهل ، لكنها يمكن أن تقدم أيضًا نقاط ضعف خفية تمر دون أن يلاحظها أحد.

    هذا الخطر ليس افتراضيًا. استعرض باحثو CyberNews مؤخرًا استخدام الذكاء الاصطناعى عبر الشركات الأمريكية الكبرى ووجدوا أن 327 من S&P 500 تقريراً علنيًا باستخدام أدوات الذكاء الاصطناعى. في تلك الشركات وحدها ، حدد الباحثون ما يقرب من 1000 من نقاط الضعف المتعلقة بالنيابة.

    يمكن إضافة نموذج آخر من الذكاء الاصطناعي – خاصةً نموذجًا تم تطويره بموجب قوانين الأمن القومي الصارمة الصينية – إضافة طبقة أخرى من المخاطر ، وهو من الصعب السيطرة عليه.

    عندما يصبح الكود الباب الخلفي

    يميل مطورو اليوم بشكل كبير على أدوات الذكاء الاصطناعي لكتابة الكود وإصلاح الأخطاء وتشكيل كيفية بناء التطبيقات. هذه الأنظمة سريعة ومفيدة وتتحسن كل يوم.

    ولكن ماذا لو تم تدريب تلك الأنظمة نفسها على حقن العيوب؟ غير واضحة ، ولكن المشكلات الصغيرة التي يصعب الانطلاق التي لن تؤدي إلى إنذار. قد لا يتم اكتشاف الضعف الذي يبدو وكأنه قرار التصميم غير الضار لسنوات.

    هذه هي الطريقة التي تبدأ بها هجمات سلسلة التوريد. تُظهر الأمثلة السابقة ، مثل حادثة Solarwinds ، إلى أي مدى يمكن إجراء تسلل طويل الأجل بهدوء وبصبر. مع ما يكفي من الوصول والسياق ، يمكن أن يتعلم نموذج الذكاء الاصطناعى كيفية زراعة مشكلات مماثلة – خاصة إذا كان لديه تعرض لملايين كود.

    إنها ليست مجرد نظرية. بموجب قانون الاستخبارات الوطنية في الصين ، يتعين على شركات مثل Alibaba التعاون مع الطلبات الحكومية ، بما في ذلك تلك التي تنطوي على البيانات ونماذج الذكاء الاصطناعي. هذا يحول المحادثة من الأداء الفني إلى الأمن القومي.

    ماذا يحدث للرمز الخاص بك؟

    قضية رئيسية أخرى هي التعرض للبيانات. عندما يستخدم المطورون أدوات مثل QWEN3-COMER للكتابة أو تصحيح رمز ، يمكن أن يكشف كل جزء من هذا التفاعل عن معلومات حساسة.

    قد يشمل ذلك خوارزميات الملكية أو منطق الأمن أو تصميم البنية التحتية – بشكل كامل نوع التفاصيل التي يمكن أن تكون مفيدة لدولة أجنبية.

    على الرغم من أن النموذج مفتوح المصدر ، إلا أنه لا يزال هناك الكثير الذي لا يستطيع المستخدمون رؤيته. قد لا تكون البنية التحتية الخلفية وأنظمة القياس عن بعد وطرق تتبع الاستخدام شفافة. هذا يجعل من الصعب معرفة أين تذهب البيانات أو ما قد يتذكره النموذج بمرور الوقت.

    الحكم الذاتي دون الإشراف

    ركزت Alibaba أيضًا على عميل AI – النموذج الذي يمكن أن يتصرف بشكل أكثر استقلالية من المساعدين القياسيين. هذه الأدوات لا تقترح فقط خطوط الكود. يمكن تعيينهم مهام كاملة ، والعمل مع الحد الأدنى من المدخلات ، واتخاذ القرارات بمفردها.

    قد يبدو هذا فعالًا ، لكنه يرفع أيضًا أعلامًا حمراء. قد تصبح عامل ترميز مستقلًا بالكامل يمكنه مسح قواعد الكود بأكملها وإجراء التغييرات خطرة في الأيدي الخطأ.

    تخيل وكيلًا يمكنه فهم دفاعات نظام الشركة والهجمات المصممة لاستغلالها. نفس مجموعة المهارات التي تساعد المطورين على التحرك بشكل أسرع يمكن إعادة استخدامها من قبل المهاجمين للتحرك بشكل أسرع.

    لا يزال التنظيم غير جاهز

    على الرغم من هذه المخاطر ، لا تتناول اللوائح الحالية أدوات مثل QWEN3-CODER بطريقة مفيدة. أمضت حكومة الولايات المتحدة سنوات في مناقشة مخاوف خصوصية البيانات المرتبطة بتطبيقات مثل Tiktok ، ولكن هناك القليل من الإشراف العام على أدوات الذكاء الاصطناعى الأجنبية.

    مجموعات مثل لجنة الاستثمار الأجنبي في عمليات الاستحواذ على الشركة في الولايات المتحدة (CFIUS) ، ولكن لا توجد عملية مماثلة لمراجعة نماذج الذكاء الاصطناعى التي قد تشكل مخاطر الأمن القومي.

    يركز الأمر التنفيذي للرئيس بايدن على الذكاء الاصطناعي بشكل أساسي على النماذج المحلية وممارسات السلامة العامة. لكنه يترك مخاوف بشأن الأدوات المستوردة التي يمكن تضمينها في بيئات حساسة مثل الرعاية الصحية أو المالية أو البنية التحتية الوطنية.

    يجب التعامل مع أدوات الذكاء الاصطناعى القادرة على كتابة أو تغيير التعليمات البرمجية بنفس خطورة تهديدات سلسلة التوريد البرمجيات. وهذا يعني تحديد إرشادات واضحة للمكان وكيف يمكن استخدامها.

    ماذا يجب أن يحدث بعد ذلك؟

    للحد من المخاطر ، يجب أن تتوقف المؤسسات التي تتعامل مع الأنظمة الحساسة قبل دمج QWEN3-COMER-أو أي AI AGENIC AGENTIC-DEVENCED-في سير عملها. إذا لم تكن تدعو شخصًا لا تثق به للنظر في رمز المصدر الخاص بك ، فلماذا تدع الذكاء الاصطناعي يعيد كتابته؟

    تحتاج أدوات الأمن أيضًا إلى اللحاق بالركب. قد لا يكتشف برنامج التحليل الثابت أجهزة خلفية معقدة أو مشكلات منطقية خفية صاغها الذكاء الاصطناعي. تحتاج الصناعة إلى أدوات جديدة مصممة خصيصًا للعلامة واختبار التعليمات البرمجية التي يتم إنشاؤها من الذكاء الاصطناعي للأنماط المشبوهة.

    أخيرًا ، يجب على المطورين وقادة التكنولوجيا والمنظمين أن يفهموا أن الذكاء الاصطناعى المولود في الكود ليس محايدًا. هذه الأنظمة لها قوة – كأدوات مفيدة وتهديدات محتملة. نفس الميزات التي تجعلها مفيدة يمكن أن تجعلها خطرة.

    دعا Lapienyė Qwen3 رافض “حصان طروادة محتمل” ، والاستعارة يناسب. الأمر لا يتعلق فقط بالإنتاجية. إنه يتعلق بمن الموجود داخل البوابات.

    لا يتفق الجميع على ما يهم

    يرى وانغ جيان ، مؤسس Alibaba Cloud ، الأمور بشكل مختلف. في مقابلة مع بلومبرجوقال إن الابتكار لا يتعلق بتوظيف أغلى المواهب ولكن حول اختيار الأشخاص الذين يمكنهم بناء المجهول. وانتقد نهج وادي السيليكون في توظيف الذكاء الاصطناعي ، حيث يتنافس عمالقة التكنولوجيا الآن على كبار الباحثين مثل الفرق الرياضية التي تقدم العطاءات على الرياضيين.

    قال وانغ: “الشيء الوحيد الذي عليك فعله هو الحصول على الشخص المناسب”. “ليس حقا الشخص باهظ الثمن.”

    كما يعتقد أن سباق الذكاء الاصطناعى الصيني صحي وليس معادي. وفقًا لـ Wang ، تتناوب الشركات إلى الأمام ، مما يساعد النظام الإيكولوجي بأكمله على النمو بشكل أسرع.

    وقال “يمكنك الحصول على التكرار السريع للغاية للتكنولوجيا بسبب هذه المنافسة”. “لا أعتقد أنها وحشية ، لكنني أعتقد أنها صحي للغاية.”

    ومع ذلك ، فإن المنافسة المفتوحة المصدر لا تضمن الثقة. يحتاج المطورون الغربيون إلى التفكير بعناية في الأدوات التي يستخدمونها – ومن قاموا ببناءها.

    خلاصة القول

    قد يوفر QWEN3-COMER أداءً رائعًا وإمكانية الوصول المفتوح ، لكن استخدامه يأتي مع مخاطر تتجاوز المعايير وسرعة الترميز. في الوقت الذي تقوم فيه أدوات الذكاء الاصطناعى بتشكيل مدى أهمية أنظمة ، لا يستحق السؤال عن ما يمكن أن تفعله هذه الأدوات فقط – ولكن من يستفيد من ذلك.

    (تصوير شهادات الرحمن)

    راجع أيضًا: يقوم طراز QWEN الجديد من AI بإعداد سجلات Open Source

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الكبيرة من قادة الصناعة؟ تحقق من AI و Big Data Expo الذي يقام في أمستردام ، كاليفورنيا ، ولندن. تم تحديد الحدث الشامل مع الأحداث الرائدة الأخرى بما في ذلك مؤتمر الأتمتة الذكي ، و blockx ، وأسبوع التحول الرقمي ، ومعرض Cyber Security & Cloud.

    استكشاف أحداث وندوات الويب القادمة الأخرى التي تعمل بها TechForge هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقشركة EA تضع كل ثقلها في Battlefield 6 لأنه تبني منصة لا مجرد لعبة
    التالي بعد 100 عام من ميكانيكا الكم ، لا يزال الفيزيائيون لا يستطيعون الاتفاق على أي شيء

    المقالات ذات الصلة

    الذكاء الإصطناعي

    كيف تبني الذكاء الاصطناعى مستقبل مدننا

    31 يوليو, 2025
    الذكاء الإصطناعي

    مراقبة الامتثال 24/7: ميزة الذكاء الاصطناعي في حماية البيانات

    31 يوليو, 2025
    الذكاء الإصطناعي

    يحدد Zuckerberg رؤية منظمة العفو الدولية لـ Meta لـ “Superintelligence الشخصية”

    30 يوليو, 2025
    الذكاء الإصطناعي

    أدوات إنشاء الفيديو من Google VEO 3 AI متوفرة الآن على نطاق واسع

    29 يوليو, 2025
    الذكاء الإصطناعي

    تتسارع مسابقة الولايات المتحدة الصينية من الذكاء الاصطناعي بتمويل ضخم للمدينة

    29 يوليو, 2025
    الذكاء الإصطناعي

    نظرة عامة على منظمة العفو الدولية من Google و SEO في الصناعات ذات المخاطر العالية

    29 يوليو, 2025
    الذكاء الإصطناعي

    ننسى اختبار تورينج ، والتحدي الحقيقي لـ AI هو التواصل

    28 يوليو, 2025
    الذكاء الإصطناعي

    تنشر الإنسان وكلاء الذكاء الاصطناعي لمراجعة نماذج من أجل السلامة

    25 يوليو, 2025
    الذكاء الإصطناعي

    Alibaba الجديد QWEN المنطقي AI Model يحدد سجلات مفتوحة المصدر

    25 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024996 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024781 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024709 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024564 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    هواتف ذكية

    يجب أن يموت هذان الاتجاهان القديمان الرهيبان في مجال الكاميرا في عام 2025

    فريق التحرير4 يناير, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202527 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202512 زيارة

    يجب أن يموت هذان الاتجاهان القديمان الرهيبان في مجال الكاميرا في عام 2025

    4 يناير, 20258 زيارة
    اختيارات المحرر

    سيتم كتابة فيلم James Bond الجديد من قبل منشئ “Peaky Blinders”

    1 أغسطس, 2025

    تطلق Adobe Windows على إصدارات Arm Beta لـ 4 تطبيقات أخرى

    1 أغسطس, 2025

    فتح الطلبات المسبقة للعبة Battlefield 6 وتفاصيل الاصدارات المتوفرة والمزيد..

    1 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter