تصاعد القلق من استغلال الذكاء الاصطناعي في الجرائم الإلكترونية

باتت الهجمات الإلكترونية التي كانت في السابق حكراً على المتخصصين متاحة اليوم لغير الخبراء بفضل استغلال أدوات الذكاء الاصطناعي التوليدية في إنتاج برمجيات خبيثة وهو ما يثير مخاوف واسعة من تحول هذه التقنيات إلى أدوات مباشرة في أيدي القراصنة
تقرير جديد صادر عن شركة أنثروبيك الأميركية المنافسة لـ«أوبن إيه آي» أوضح أن مجرماً إلكترونياً استغل أداة «كلود كود» المخصصة للبرمجة في تنفيذ عملية ابتزاز واسعة استهدفت ما لا يقل عن 17 مؤسسة خلال شهر واحد حيث تمكن المهاجم من تطوير برامج ضارة لجمع بيانات شخصية وطبية ومعلومات تسجيل دخول ثم تصنيفها وإرسال طلبات فدية وصلت إلى نصف مليون دولار رغم مزاعم الشركة بتطبيق «إجراءات سلامة متقدمة»
هذه الظاهرة التي تُعرف باسم «فايب هاكينغ» تشير إلى قدرة غير المتخصصين على كتابة أكواد برمجية خطيرة بمساعدة روبوتات المحادثة وتشكل بحسب خبراء الأمن السيبراني تطوراً مقلقاً في طبيعة الجرائم المعلوماتية إذ بات المجرمون يستخدمون الذكاء الاصطناعي بنفس القدر الذي يوظفه المستخدمون العاديون
وفي وقت سابق أكدت شركة «أوبن إيه آي» في تقرير نشر في يونيو أن «تشات جي بي تي» ساعد أحد المستخدمين في تطوير برمجيات خبيثة على الرغم من تصميم النماذج لمنع إنتاج محتوى غير قانوني غير أن تقنيات جديدة تتيح التحايل على هذه الضمانات لتوليد تعليمات ضارة وهو ما كشفه الباحث فيتالي سيمونوفيتش الذي نجح في إنشاء برامج لسرقة كلمات المرور عبر استراتيجيات تعتمد على إقناع روبوتات المحادثة بتبني شخصيات خيالية تنظر إلى البرمجة الخبيثة كفن
سيمونوفيتش الذي يعمل في شركة كاتو نتوورك الإسرائيلية أوضح أنه لم يتمكن من اختراق أدوات جوجل «جيميناي» أو أنثروبيك «كلود» لكنه نجح في استخدام «تشات جي بي تي» و«كوبايلت» من مايكروسوفت لتوليد أكواد ضارة وهو ما يعكس خطورة تزايد التهديدات من قبل جهات غير متمرسة والتي قد تؤدي إلى ارتفاع عدد الضحايا دون الحاجة إلى أدوات معقدة
رودريغ لو بايون رئيس مركز التنبيه والاستجابة للهجمات الحاسوبية في شركة «أورانج سايبرديفينس» يرى أن الخطر الفوري يتمثل في تضاعف الهجمات البسيطة واسعة الانتشار وليس في تطور البرمجيات نفسها مؤكداً ضرورة تعزيز أمن نماذج الذكاء الاصطناعي وتحسين قدرتها على اكتشاف الاستخدامات الضارة
ويشير خبراء الأمن إلى أن شركات تطوير النماذج اللغوية بدأت بالفعل بتحليل أنماط الاستخدام بهدف بناء أنظمة مراقبة قادرة على التعرف على محاولات التحايل ومنع استغلال الذكاء الاصطناعي في الجرائم الرقمية المتنامية
تعليقات 0