رئيس مجلس الادارة

عمــر أحمــد ســامي

رئيس التحرير

طــــه فرغــــلي


خبراء: الوجه الآخر للذكاء الاصطناعي في يد القراصنة يهدد الأمن السيبراني العالمي

21-9-2025 | 18:40


صورة تعبيرية

دار الهلال

بينما لا تزال العديد من القطاعات الاقتصادية تدرس مزايا وعيوب الذكاء الاصطناعي التوليدي، قفز القراصنة الإلكترونيون إلى استغلاله بشكل كامل، حيث تمكنوا من تحويل هذه البرامج المنتشرة على معظم الحواسيب إلى أدوات ضد المستخدمين بآثار مدمرة، مع تشكيك خبراء الأمن السيبراني في قدرتهم على التصدي لهذا النوع الجديد من الهجمات.

وأكد المحللون والخبراء أن القراصنة باتوا قادرين على تحويل الذكاء الاصطناعي إلى ما يشبه "المساعد المتمرّد"، حيث يمكن استخدام دعوة بسيطة في تقويم جوجل أو رسالة بريد إلكتروني لتكليف البرامج المرتبطة بالذكاء الاصطناعي بسرقة ملفات حساسة من دون أن تطلق أي إنذارات أمنية، بحسب ما نقلته صحيفة "واشنطن بوست" الأمريكية.

وتتفاقم المشكلة مع وتيرة نشر منتجات الذكاء الاصطناعي الجديدة بشكل متسارع وأحيانا غير مدروس، سواء بدافع رغبة التنفيذيين في إرضاء المستثمرين أو بمبادرات فردية من الموظفين بعيدا عن أقسام تكنولوجيا المعلومات، كما يشير التاريخ إلى أن تبني أي تكنولوجيا جديدة، مثل الحوسبة السحابية، عادة ما يسبق الإجراءات الأمنية، لكن قدرات الذكاء الاصطناعي التوليدي تتجاوز أي ابتكار سابق، مما يجعل إساءة استخدامه أكثر خطورة.

وتشير الدراسات إلى أن أدوات البرمجة بالذكاء الاصطناعي، التي تبناها مطورو البرمجيات على نطاق واسع، قد تزيد من احتمالية إدخال ثغرات أمنية أكثر مما يفعل المبرمجون البشر، وكلما ازدادت استقلالية هذه الأدوات وصلاحياتها في بيئات الإنتاج، تضاعفت الأضرار المحتملة.

وفي أغسطس الماضي، شهدت الساحة واحدة من أولى الهجمات التي جمعت بين تقنيات الاختراق التقليدية والتلاعب بالذكاء الاصطناعي، حينما نشر قراصنة مجهولون برامج معدلة على منصة برمجية كبيرة، وقام مئات الآلاف من المستخدمين بتحميل هذه البرامج المسمومة، التي سعت للحصول على كلمات مرور وحسابات عملات مشفرة وبيانات حساسة أخرى، ما تسبب في حصول القراصنة على معلومات أكثر من ألف جهاز مستخدم.

وقال الباحث في الأمن السيبراني هنريك بليت، إن ما يجعل هذا الهجوم مميزا هو أنه لأول مرة يحاول المهاجم السيطرة على الذكاء الاصطناعي نفسه داخل بيئة الضحية، مضيفا أن الخطر الأكبر للشركات يكمن في أن الأكواد التي تعمل على أجهزة المطورين قد تصل إلى أنظمة مؤسسية أخرى، مما يؤدي إلى منح المهاجمين فرصة لتغيير الأكواد المصدرية ذاتها.

وكشف مؤتمر "بلاك هات" للأمن السيبراني في لاس فيجاس الشهر الماضي عن أساليب أخرى لاستغلال الذكاء الاصطناعي، خاصة تزايد المخاطر في ظل صعود ما يُعرف بالذكاء الاصطناعي الوكيل، الذي يمكّن المتصفحات والأدوات الرقمية من تنفيذ المعاملات واتخاذ القرارات دون إشراف بشري.

ولم يتوقف الأمر عند التلاعب بالأدوات، إذ أعلنت شركة "أنثروبيك" الرائدة في تطوير برامج الذكاء الاصطناعي أنها اكتشفت حملة فدية كاملة أدارها شخص باستخدام الذكاء الاصطناعي فقط، بدءا من العثور على الأنظمة الضعيفة والهجوم عليها، وصولا إلى تقييم البيانات المسروقة واقتراح قيمة الفدية المناسبة.

ويحذر مسئولو الأمن السيبراني من سباق عالمي غير مسبوق لاستخدام الذكاء الاصطناعي لاكتشاف الثغرات واستغلالها وزرع "أبواب خلفية" يمكن العودة إليها لاحقا، أما السيناريو الكارثي يتمثل في تواصل ذكاء اصطناعي تابع لأحد القراصنة مع الذكاء الاصطناعي في بيئة الضحية، بما يخلق تعاونا غير مرغوب فيه بين "ذكاء سيئ" و"ذكاء جيد".