“فايب هاكينغ”.. كيف يساهم الذكاء الاصطناعي في تنامي أنشطة القرصنة؟

صارت الهجمات المعلوماتية التي كانت حكرًا على المتخصصين والمحترفين، قابلة للتنفيذ على نطاق واسع أو متاحة للمبتدئين، عن طريق تسخير روبوتات الدردشة لغايات غير وظيفتها الأصلية، ما يثير مخاوف من تحوّل الذكاء الاصطناعي أداة في يد القراصنة.

وتلفت هذه الظاهرة التي تُعرف باسم “فايب هاكينغ” – في إشارة إلى “فايب كودينغ” أي إنشاء كود برمجي من جانب مستخدمين غير مُلِمّين – إلى “تطوّر مُقلق في الجرائم الإلكترونية التي تتم بمساعدة الذكاء الاصطناعي، بحسب شركة “أنثروبيك” الأميركية.

وفي تقرير نُشر الأربعاء، أعلنت الشركة المُنافسة لـ”أوبن إيه آي” مُبتكرة أداة “تشات جي بي تي“، أنّ “مجرمًا إلكترونيًا استخدم أداة “كلود كود” لتنفيذ عملية ابتزاز بالبيانات واسعة النطاق”.

وبالتالي، استُغلّ روبوت الدردشة “كلود كود”، المُتخصص في الكود البرمجي، لتنفيذ هجمات “يُحتمل” أن تؤثر على 17 مؤسسة على الأقل على مدار شهر.

“إجراءات السلامة المتطورة”

وأتاحت الأداة التي استُخدمت لإنشاء برامج ضارة للمهاجم جمع بيانات شخصية وطبية، بالإضافة إلى معلومات عن عمليات تسجيل الدخول، ثم تصنيفها وإرسال طلبات فدية تصل إلى 500 ألف دولار.

ولم تمنع “إجراءات السلامة المتطورة” التي تزعم “أنثروبيك” تطبيقها من حدوث هذه العملية.

وليس ما حصل مع “أنثروبيك” استثنائيًا، بل يعكس المخاوف التي تهز قطاع الأمن السيبراني منذ الانتشار الواسع لأدوات الذكاء الاصطناعي التوليدية.

وفي حديث إلى وكالة “فرانس برس”، يقول رودريغ لو بايون، رئيس مركز التنبيه والاستجابة للهجمات الحاسوبية التابع لشركة “أورانج سايبرديفينس”، إنّ “المجرمين الإلكترونيين يستخدمون الذكاء الاصطناعي اليوم بنفس القدر الذي يستعمله باقي المستخدمين”.

وأشارت “أوبن إيه آي” في تقرير نُشر في حزيران/ حزيران إلى أنّ “تشات جي بي تي” ساعد أحد المستخدمين في تطوير برمجيات ضارة.

مع أنّ النماذج مُصممة لمنع استغلال قدراتها لتغذية أنشطة غير قانونية، ثمة تقنيات “تتيح للمستخدم تجاوز ضمانات نماذج اللغة الرئيسية بحيث تُنتج محتوى لا ينبغي لها إنتاجه”، على ما يقول الخبير فيتالي سيمونوفيتش لوكالة “فرانس برس”.

سرقة كلمات المرور

وفي آذار/ آذار، أعلن هذا الباحث الذي يعمل في شركة “كاتو نتوورك” الإسرائيلية للأمن السيبراني، عن اكتشافه نهجًا جديدًا يتيح للأفراد عديمي الخبرة إنشاء برامج قادرة على سرقة كلمات المرور.

ويتمثل أسلوبه الذي أطلق عليه اسم “العالم الغامر”، في وصف عالم خيالي لروبوت محادثة، حيث “يُعدّ إنشاء البرمجيات الخبيثة فنًّا”، والطلب من النموذج تجسيد إحدى الشخصيات.

ويوضح سيمونوفيتش الذي فشل في مواجهة “جيميناي” (من غوغل) و”كلود” (من أنثروبيك)، لكنه نجح في توليد برمجيات ضارة في “تشات جي بي تي” و”كوبايلت” (من مايكروسوفت) “كانت هذه طريقتي لاختبار حدود النماذج اللغوية الحالية”.

ويضيف أن “ارتفاع التهديدات من جانب جهات عديمة الخبرة سيمثل خطرًا متزايدًا على المنظمات”.

ويرى رودريغ لو بايون أن الخطر المباشر يكمن في “ارتفاع عدد الضحايا” بدلًا من رؤية الجهات الفاعلة الضارة تتزايد، خصوصًا وأننا “لن نمتلك برمجيات معقدة جدًا تُنشأ مباشرة بواسطة روبوتات المحادثة”.