تمكن القراصنة والمخترقون من تحويل تقنيات الذكاء الاصطناعي الجديدة بشكل عام وتقنية عملاء الذكاء الاصطناعي بشكل خاص إلى سلاح موجه ضد مستخدم هذه التقنية.
ويمكن القول إن القراصنة والمخترقين جنّدوا عملاء الذكاء الاصطناعي من مختلف الشركات ليعملوا لصالحهم ويعينوهم على اختراق حواسيب مالكيهم، وذلك دون أن يشعر المستخدم بما قد يحدث.
وبينما تبنت غالبية قطاعات الأعمال تقنيات الذكاء الاصطناعي وتحديدا تقنية عملاء الذكاء الاصطناعي، فإن قطاع الأمن السيبراني تأخر عنهم في تبني هذه التقنية ومحاولة استغلالها لصالحه.
ويعرف بشكل عام عن قطاع الأمن السيبراني تأخره في تبني التقنيات الجديدة، فقد تأخر سابقا في تبني تقنية الحوسبة السحابية والاستفادة منها وهو الأمر الذي كان في صالحه آنذاك.
ولكن تأخره في تبني تقنيات الذكاء الاصطناعي ومحاولة استخدامها لصالحه يضعه في موقف لا يحسد عليه، فهو من جانب يحاول تأمين التقنية واكتشاف الثغرات الموجودة بها وسدها، ومن الجانب الآخر يستقبل كافة الهجمات المعززة بهذه التقنيات والتي يفوق عددها وسرعتها ما يستطيع البشر صده.
ويصف تقرير نشرته "واشنطن بوست" عملاء الذكاء الاصطناعي بأنهم أصبحوا أقرب إلى السحرة المساعدين الذين يسهلون الخدعة السحرية الكبيرة عبر التسلسل وسط الجمهور، فكيف هذا؟
خداع عملاء الذكاء الاصطناعي لتنفيذ أوامر القراصنة
تضمن تقرير "واشنطن بوست" عدة روايات من خبراء أمنيين حول المخاطر التي تسبب فيها عملاء الذكاء الاصطناعي الذين يملكون وصولا إلى كافة بيانات المستخدم حتى الحساسة منها.
وتمكن ديف براوشلر الخبير السيبراني في شركة الأمن "إن سي سي غروب" (NCC Group) من خداع برنامج مساعد الكتابة بالذكاء الاصطناعي الخاص بأحد العملاء لينشر كافة الأكواد المصدرية لبرمجيات الشركة فضلا عن مشاركة بيانات حساسة خاصة بها.
ويقول براوشلر "لم نكن مهملين مع الأمن هكذا من قبل"، ويشير التقرير إلى مجموعة من الدراسات التي أجريت على أدوات كتابة الأكواد بالذكاء الاصطناعي، إذ وجدت هذه الدراسات أن أدوات الذكاء الاصطناعي أكثر عرضة من البشر لارتكاب الأخطاء الأمنية وترك ثغرات أمنية.
وكانت العروض التي شهدها مؤتمر "بلاك هات" الأمني في الشهر الماضي الذي عقد في لاس فيغاس دليلا واضحا على المخاطر التي تمثلها تقنيات وكلاء الذكاء الاصطناعي تحديدا مهما كانت الشركة المطورة لها.
ففي أحد العروض، تمكن المهاجم من خداع "شات جي بي تي" عبر كتابة كود خفي في مستند، وإذا قام المستخدم بطلب تلخيص المستند فإن "شات جي بي تي" سيقوم بتنفيذ الكود الذي يعمل على إيجاد كلمات المرور المخزنة في الحاسوب ثم مشاركتها.
ولم يكن حال "جيميناي" من "غوغل" أفضل كثيرا، إذ أخبر المستخدم بأن حسابه تعرض للاختراق وطلب منه الاتصال برقم هاتف خفي موجود في رسالة بريد إلكتروني قام بتلخيصها، وذلك رغم أن الرسالة لم تتضمن هذه المعلومات الأساسية ولم تكن تظهر للمستخدم بالعين المجردة.
واستطاعت شركة الأمن السيبراني "غارديو" (Guardio) من خداع "كوميت" (Comet) متصفح الذكاء الاصطناعي من "بيربليكستي" لشراء ساعة مزيفة من متجر مزيف ومشاركة بيانات الدفع الخاصة بالمستخدم مباشرة مع هذا الموقع.
المصدر: مواقع إلكترونية

2025 © جميع الحقوق محفوظة لموقع أمان الأطفال