كتب – رامز يوسف:
زعمت شركة أنثروبيك أن مجموعة تجسس صينية مدعومة من الدولة استخدمت ذكاءها الاصطناعي “كلود” لتنفيذ هجوم إلكتروني، ضد 30 منظمة حول العالم.
وقال ممثلو الشركة إن المهندسين عطلوا ما وصفوه بعملية “ذاتية إلى حد كبير” استخدمت نموذج اللغة الكبير (LLM) لتخطيط وتنفيذ ما يقرب من 80-90% من جهود الاستطلاع والاستغلال واسعة النطاق.
وأوضحوا إنهم رصدوا مجموعة من محاولات إساءة الاستخدام عبر منتجات الشركة، وتوصلوا في النهاية إلى مُشغّلين مرتبطين بمجموعة تجسس صينية ترعاها الدولة. وزعموا أن المهاجمين وجّهوا نموذج “كلود كود” التابع لشركة أنثروبيك نحو أهداف تشمل قطاعات التكنولوجيا والمالية والحكومة، وكلفوه بمهام الاستطلاع، وتحليل الثغرات الأمنية، وتوليد الثغرات الأمنية، وجمع بيانات الاعتماد، واستخراج البيانات.
ووفقًا لبيان أنثروبيك، لم يتدخل البشر إلا لاتخاذ “قرارات رفيعة المستوى”، مثل اختيار الأهداف وتحديد توقيت سحب البيانات المسروقة.
وأضاف: ثم أحبط المهندسون الحملة داخليًا من خلال أنظمة مراقبة وكشف إساءة الاستخدام، والتي رصدت أنماطًا غير عادية تشير إلى تسلسل آلي. كما أفاد ممثلو الشركة أن المهاجمين حاولوا التحايل على حواجز النموذج من خلال تقسيم الأهداف الخبيثة إلى خطوات أصغر وتأطيرها على أنها مهام اختبار اختراق حميدة – وهو نهج يُطلق عليه الباحثون “تحليل المهام”. في العديد من الأمثلة التي نشرتها أنثروبيك، حاول النموذج تنفيذ التعليمات، لكنه نتج عنه أخطاء، بما في ذلك نتائج وهمية وبيانات اعتماد غير صالحة بشكل واضح.
هجوم بالذكاء الاصطناعي أم البشري؟
رواية الشركة: أول هجوم من نوعه للتجسس المُدبّر بواسطة الذكاء الاصطناعي. لكن الأمر ليس مقنعا كما تُشير أنثروبيك.
قال مايك ويلكس، الأستاذ المُساعد في جامعتي كولومبيا ونيويورك، إن: “الهجمات نفسها تافهة وليست مُخيفة. المُخيف هو أن عنصر التنسيق مُوجّه ذاتيًا إلى حد كبير بواسطة الذكاء الاصطناعي”.
يضيف: “الذكاء الاصطناعي المُعزّز أنثروبيك مُقابل الهجمات البشرية المُعزّزة بالذكاء الاصطناعي: الرواية مُقلوبة. لذا، فكّر في هذا على أنه مُجرّد عرض مُبسط للمفهوم. من يُتجاهلون محتوى الهجمات يُغفلون مغزى الارتقاء الذي يُمثّله هذا”.
ويُشكّك خبراء آخرون في ما إذا كانت العملية قد وصلت بالفعل إلى نسبة أتمتة 90% التي أشار إليها مُمثلو أنثروبيك.
قال سون أجاو، المحاضر الأول في علوم البيانات والذكاء الاصطناعي بجامعة مانشستر متروبوليتان، إن العديد من جوانب هذه القصة معقولة، لكنها على الأرجح تحتوي مبالغات.
وأضاف إن المجموعات المدعومة من الدولة استخدمت الأتمتة في سير عملها لسنوات، وأن برامج علوم البيانات قادرة بالفعل على إنشاء نصوص برمجية، ومسح البنية التحتية، أو تلخيص الثغرات الأمنية. وأوضح أن وصف أنثروبيك يتضمن “تفاصيل تبدو حقيقية”، مثل استخدام “تحليل المهام” لتجاوز إجراءات الحماية النموذجية، والحاجة إلى تصحيح نتائج الذكاء الاصطناعي المُضللة.
وقال: “حتى لو كانت هناك مبالغة في تقدير استقلالية الهجوم المذكور، فيجب أن يكون هناك ما يدعو للقلق”، مشيرًا إلى انخفاض حواجز التجسس الإلكتروني من خلال أدوات الذكاء الاصطناعي الجاهزة، وقابلية التوسع، وتحديات الحوكمة المتعلقة بمراقبة استخدام النموذج وتدقيقه.
وتشكك كاترينا ميتروكوستا، أستاذة الأمن السيبراني في جامعة سانت جالن، في فكرة الاستقلالية العالية. وتقول إن الحادثة تبدو كنموذج هجين يعمل فيه الذكاء الاصطناعي كمحرك تنسيق تحت إشراف بشري. وبينما تُصوّر أنثروبيك الهجوم على أنه مُنسق من طرف إلى طرف بواسطة الذكاء الاصطناعي، تُشير ميتروكوستا إلى أن المهاجمين، على ما يبدو، تجاوزوا قيود الأمان بشكل رئيسي من خلال هيكلة المهام الخبيثة كاختبارات اختراق مشروعة وتقطيعها إلى مكونات أصغر.
وقالت: “بعد ذلك، نفّذ الذكاء الاصطناعي رسم خرائط الشبكة، وفحص الثغرات الأمنية، وتوليد الثغرات، وجمع بيانات الاعتماد، بينما أشرف البشر على القرارات الحاسمة”.
تعتقد كاترينا أنه يصعب تقبّل نسبة 90%. وعلى الرغم من قدرة الذكاء الاصطناعي على تسريع المهام المتكررة، إلا أن تسلسل مراحل الهجوم المعقدة دون التحقق البشري لا يزال صعبًا. تشير التقارير إلى أن كلود أحدث أخطاءً، مثل بيانات اعتماد وهمية، تتطلب تصحيحًا يدويًا.
ما يتفق عليه معظم الخبراء أن أهمية الحادثة لا تتوقف على ما إذا كان كلود يقوم بـ 50% أو 90% من العمل. والأمر المقلق هو أن التنسيق الجزئي المُدار بالذكاء الاصطناعي يُخفف، حتى ولو جزئيًا، حواجز الدخول لمجموعات التجسس، ويجعل الحملات أكثر قابلية للتوسع، ويُشوّش المسؤولية عندما يصبح خبير الذكاء الاصطناعي هو المحرك الذي يُجمّع عمليات الاختراق.
إذا كانت رواية أنثروبيك للأحداث دقيقة، فإن تداعياتها عميقة، إذ يُمكن للمُعارضين استخدام أدوات الذكاء الاصطناعي المُوجهة للمستهلك لتسريع عمليات الاستطلاع، وتقليص الوقت المُستغرق بين المسح والاستغلال، وتكرار الهجمات بشكل أسرع من قدرة المُدافعين على الاستجابة.
إذا كانت رواية الاستقلالية مُبالغًا فيها، فإن هذه الحقيقة لا تُقدم الكثير من الراحة. وكما قال أجاو: “توجد الآن حواجز أقل بكثير أمام التجسس الإلكتروني من خلال أدوات الذكاء الاصطناعي الجاهزة والمتاحة للجميع”. كما حذرت شركة ميتروكوتسا من أن “الأتمتة المعتمدة على الذكاء الاصطناعي قد تُعيد تشكيل مشهد التهديدات بشكل أسرع مما تستطيع دفاعاتنا الحالية التكيف معه”.
الاحتمال الأكثر ترجيحًا، استنادًا إلى الخبراء، أن هذا لم يكن هجومًا قائمًا على الذكاء الاصطناعي بشكل كامل، بل عملية بشرية مدعومة بنموذج ذكاء اصطناعي يعمل كمساعد قوي – يجمع مهام الاستطلاع، ويضع الثغرات، ويولد الشيفرة البرمجية على نطاق واسع. أظهر الهجوم أن الخصوم يتعلمون التعامل مع الذكاء الاصطناعي كطبقة تنسيق، وينبغي على المدافعين توقع المزيد من العمليات الهجينة حيث تُضاعف برامج إدارة التعلم القدرات البشرية بدلًا من استبدالها.
المصدر: livescience
اقرأ أيضا:
