الطبيعة المزدوجة للذكاء الاصطناعي في الأمن السيبراني تتكشف بسرعة، حيث أعلنت موزيلا عن اكتشاف وإصلاح 271 ثغرة أمنية في متصفحها Firefox 150 باستخدام Mythos Preview من Anthropic. يتناقض هذا التطبيق الدفاعي بشكل حاد مع الكشف عن استخدام قراصنة كوريين شماليين للذكاء الاصطناعي لتطوير برمجيات خبيثة وإنشاء مواقع ويب مزيفة، مما مكنهم من الحصول بشكل غير مشروع على ما يقدر بنحو 12 مليون دولار أمريكي على مدار ثلاثة أشهر. من الواضح أن سباق التسلح التكنولوجي قد تسارع.
تحت النقاش العام حول مستقبل الذكاء الاصطناعي، يستمر واقع أكثر فورية وظلامًا في المجال السيبراني. لقد فك الباحثون أخيرًا شفرة برمجية Fast16 الخبيثة المتطورة، وهي سلاح سيبراني تخريبي يسبق برنامج Stuxnet سيئ السمعة. من المحتمل أن تكون هذه البرمجية الخبيثة، التي صُنعت عام 2005، قد نُشرت من قبل الولايات المتحدة أو حليف مقرب.
كان هدفها: استهداف البرنامج النووي الإيراني، وهي تفصيلة تؤكد التاريخ الطويل للاختراقات الرقمية التي ترعاها الدول. لقد أرست مثل هذه العمليات المبكرة والمعقدة سابقة للصراعات السيبرانية عالية المخاطر التي تتكشف اليوم. يضع هذا السياق التاريخي الإطار للمشهد الحالي، حيث تواصل الجهات الفاعلة الحكومية الاستفادة من أحدث التقنيات.
تستخدم مجموعات القرصنة الكورية الشمالية الآن الذكاء الاصطناعي لتحسين عملياتها، متجاوزة الأساليب التقليدية. استخدمت هذه المجموعات الذكاء الاصطناعي لمهام تتراوح من ما يسمى بـ “تشفير الأجواء” للبرمجيات الخبيثة – وهو في الأساس صياغة برامج ضارة بخصائص محددة يصعب اكتشافها – إلى إنشاء مواقع ويب مزيفة مقنعة للشركات مصممة للتصيد الاحتيالي والاحتيال. أثبتت جهودهم نجاحًا معتدلاً، حيث حققوا ما يقرب من 12 مليون دولار أمريكي في ثلاثة أشهر فقط، وفقًا للتقارير.
يُظهر هذا تحولًا واضحًا في تعقيد الجرائم السيبرانية التي ترعاها الدول بدافع مالي. وعلى النقيض تمامًا، تقدم نفس التطورات في الذكاء الاصطناعي قدرات دفاعية قوية. فمثلاً، حصلت موزيلا على وصول مبكر إلى Mythos Preview من Anthropic، وهو نموذج يُشاد به لقدرته على تحديد الثغرات الأمنية.
استخدم مهندسو موزيلا هذه الأداة لفحص إصدار متصفحهم الجديد Firefox 150. وأسفر عملهم عن تحديد 271 ثغرة أمنية متميزة ومعالجتها لاحقًا. يسلط هذا النهج الاستباقي الضوء على الفائدة الوقائية للذكاء الاصطناعي المتقدم، مما يسمح للمطورين بتحصين البرامج قبل النشر العام.
يشير العدد الهائل من الإصلاحات إلى فعالية النموذج. ومع ذلك، فإن قوة Mythos تحمل أيضًا مخاطر متأصلة. فقد قيدت Anthropic الوصول بعناية إلى نموذجها التجريبي (Preview)، معترفة بقدراته التي قد تكون خطيرة.
ومع ذلك، تمكنت مجموعة من المستخدمين على منصة Discord من الوصول غير المصرح به. لم يحققوا ذلك من خلال اختراق معقد للذكاء الاصطناعي، بل من خلال عمل استقصائي مباشر نسبيًا، كما ذكرت بلومبرج. فحص هؤلاء الأفراد بيانات من اختراق حديث لشركة Mercor، وهي شركة ناشئة لتدريب الذكاء الاصطناعي تتعاون مع المطورين.
ثم قاموا بتخمين مدروس حول موقع Mythos على الإنترنت، بناءً على التنسيق المعتمد لـ Anthropic لنماذج أخرى. كانت هذه تقنية بسيطة ولكنها فعالة. كما استخدم أحد الأفراد أذونات موجودة من عملهم مع شركة متعاقدة مع Anthropic، مما أتاح وصولاً أوسع.
النتيجة: الوصول ليس فقط إلى Mythos ولكن إلى نماذج ذكاء اصطناعي أخرى غير مُصدرة من Anthropic. لحسن الحظ، يشير تقرير بلومبرج إلى أن هؤلاء المستخدمين استخدموا Mythos بشكل أساسي لبناء مواقع ويب بسيطة، على الأرجح لتجنب اكتشاف Anthropic. يؤكد هذا الحادث على التوازن الهش بين الابتكار والتحكم في مشهد الذكاء الاصطناعي سريع التطور.
اتبع النفوذ، لا الخطاب؛ فالوصول إلى الأدوات القوية سيجد دائمًا طريقه. تمتد نقاط ضعف البنية التحتية الرقمية إلى ما هو أبعد من نماذج الذكاء الاصطناعي الجديدة. لطالما حذر باحثو الأمن من نقاط الضعف في نظام الإشارة 7 (SS7)، وهي بروتوكولات الاتصالات التي تحكم كيفية اتصال شبكات الهاتف وتوجيه المكالمات والرسائل النصية.
تسمح هذه الثغرات بالمراقبة السرية. هذا الأسبوع، كشفت Citizen Lab، وهي منظمة لحقوق رقمية، أن ما لا يقل عن اثنين من بائعي المراقبة الربحيين استغلوا هذه العيوب في SS7، أو عيوبًا مماثلة في بروتوكولات الجيل التالي، للتجسس على أهداف حقيقية. عملت هذه الشركات بشكل فعال كشركات اتصالات مارقة، مستفيدة من الوصول إلى ثلاثة مزودي اتصالات أصغر: شركة الاتصالات الإسرائيلية 019Mobile، ومزود خدمة الهاتف المحمول البريطاني Tango Mobile، وAirtel Jersey، ومقرها جزيرة جيرسي في القناة الإنجليزية.
استخدموا هذا الوصول لتتبع موقع هواتف الأهداف. وأشار باحثو Citizen Lab إلى أنه تم تتبع أفراد “بارزين”، على الرغم من أن المنظمة رفضت تسمية الشركات أو أهدافها. تشير النتائج إلى أن الشركتين المكتشفتين ليستا الوحيدتين على الأرجح، مما يشير إلى وجود ثغرة أمنية واسعة النطاق ومستمرة في بروتوكولات الاتصالات العالمية.
تثير هذه القدرة على المراقبة العالمية أوجه تشابه مع المخاوف المحلية بشأن الرقابة الحكومية. في الولايات المتحدة، يواجه برنامج مراقبة يسمح لمكتب التحقيقات الفيدرالي (FBI) بالاطلاع على اتصالات الأمريكيين دون أمر قضائي، وهو القسم 702 من قانون مراقبة الاستخبارات الأجنبية، تجديدًا. المشرعون في طريق مسدود بشأن مستقبله.
يهدف مشروع قانون جديد إلى معالجة المخاوف التشريعية، لكن النقاد يجادلون بأنه يفتقر إلى الجوهر الكافي لمنع الانتهاكات. إليك ما لا يخبرونك به: النقاش حول القسم 702 هو صراع دائم بين ضرورات الأمن القومي والحريات المدنية، وهو توتر نادرًا ما يجد حلاً سهلاً. لا يزال إعادة تفويض البرنامج غير مؤكد، مع ما يترتب على ذلك من آثار على الخصوصية الرقمية لملايين الأمريكيين.
يمثل الاستغلال التجاري للبيانات الشخصية جانبًا آخر من التحدي السيبراني المتنامي. فقد تبين أن ثلاث مؤسسات بحث علمي تبيع معلومات صحية لمواطنين بريطانيين على Alibaba، وهي حقيقة كشفت عنها الحكومة البريطانية ومنظمة UK Biobank غير الربحية. على مدار العقدين الماضيين، شارك أكثر من 500 ألف فرد بياناتهم الصحية – بما في ذلك الصور الطبية والمعلومات الوراثية والسجلات الصحية – مع UK Biobank لأغراض البحث الطبي.
ومع ذلك، ذكرت المؤسسة الخيرية أن تسريب البيانات هذا تضمن “خرقًا للعقد” الذي وقعته المنظمات الثلاث. وبحسب ما ورد، تضمنت إحدى مجموعات البيانات المعروضة للبيع معلومات عن جميع نصف مليون مشارك في البحث. وقد علقت Biobank حسابات المتورطين المزعومين، وتمت إزالة إعلانات البيانات.
يقوض هذا الحادث ثقة الجمهور في إدارة البيانات. حتى منصات الاتصال التي تبدو آمنة ليست محصنة ضد مثل هذه الثغرات. في وقت سابق من هذا الشهر، أفادت 404 Media أن مكتب التحقيقات الفيدرالي (FBI) حصل على نسخ من رسائل Signal من هاتف iPhone الخاص بمتهم.
تم حفظ المحتوى، المشفر داخل Signal، في قاعدة بيانات إشعارات الدفع لنظام iOS. وظلت نسخ الرسائل هذه قابلة للوصول حتى بعد إزالة Signal من الهاتف، وهي مشكلة تؤثر على جميع التطبيقات التي تستخدم إشعارات الدفع. استجابت Apple بإصدار تحديث أمني لنظامي iOS و iPadOS لإصلاح الخلل. ذكر تحديث Apple الأمني لنظام iOS 26.4.2: “قد يتم الاحتفاظ بالإشعارات المحددة للحذف بشكل غير متوقع على الجهاز”. “تمت معالجة مشكلة التسجيل بتحسين إخفاء البيانات.” بينما تم تطبيق الإصلاح، لا يزال يُنصح المستخدمون بتعديل إعدادات الإشعارات في Signal لإظهار “الاسم فقط” أو “لا اسم أو محتوى”. لا تتوافق الحسابات بالنسبة للمستخدمين الذين يعتقدون أن التشفير من طرف إلى طرف يحمي جميع البيانات على أجهزتهم؛ فالوصول المادي إلى هاتف غير مقفل لا يزال بإمكانه كشف المعلومات.
يعمل العالم الرقمي أيضًا كقناة لأشكال أكثر وحشية من الجريمة. في إشارة إلى تصاعد إجراءات إنفاذ القانون الأمريكية ضد مجمعات الاحتيال التي يغذيها الاتجار بالبشر في جنوب شرق آسيا، أعلنت وزارة العدل عن توجيه اتهامات ضد رجلين صينيين. يُزعم أن جيانغ وين جي وهوانغ شينغشان ساعدا في إدارة مجمع احتيال في ميانمار وسعيا لفتح آخر في كمبوديا.
بعد اعتقالهما في تايلاند بتهم تتعلق بالهجرة، يواجهان الآن اتهامات بإدارة عملية احتيال واسعة النطاق. استدرجت هذه العملية ضحايا الاتجار بالبشر بعروض عمل مزيفة، ثم أجبرتهم على الاحتيال على ضحايا، بمن فيهم أمريكيون، بملايين الدولارات من خلال عمليات احتيال استثمار العملات المشفرة. كما “قيدت” وزارة العدل 700 مليون دولار أمريكي من الأموال المرتبطة بالعملية، وتجميدها للمصادرة.
صادر المدعون قناة Telegram كانت تستخدم لاستدراج الضحايا واستعبادهم. ويزعم بيان وزارة العدل أن هوانغ شارك شخصيًا في العقاب الجسدي للعمال في أحد المجمعات، وأن جيانغ أشرف في إحدى المراحل على سرقة 3 ملايين دولار أمريكي من ضحية احتيال أمريكية واحدة. هذا تذكير صارخ بالتكلفة البشرية للجرائم السيبرانية.
فيما يتصل بشبكة الاحتيال الرقمي هذه، تواجه Meta دعوى قضائية من اتحاد المستهلكين الأمريكي (Consumer Federation of America)، وهي منظمة غير ربحية. تزعم الدعوى أن Meta تستضيف إعلانات احتيالية على Facebook و Instagram وتضلل المستهلكين بشأن جهودها لمكافحتها. يؤكد هذا التحدي القانوني مسؤولية المنصة في مراقبة المحتوى الذي يسهل الجرائم المالية، وهو تحدٍ يزداد تعقيدًا بسبب الحجم الهائل للتفاعلات اليومية على خدماتها.
لماذا يهم: إن التصاعد في تعقيد التهديدات السيبرانية، من الهجمات التي ترعاها الدول والمدفوعة بالذكاء الاصطناعي إلى الاستغلال التجاري للبيانات الصحية الشخصية وعمليات الاحتيال المرتبطة بالاتجار بالبشر، يؤكد تآكلًا حرجًا للثقة الرقمية. بالنسبة للأفراد، يتزايد خطر المراقبة والاحتيال المالي وانتهاكات الخصوصية. وبالنسبة للحكومات والشركات، يزداد تحدي تأمين البنية التحتية الحيوية والمعلومات الحساسة تعقيدًا.
تتطلب الخطوط المتداخلة بين الجهات الفاعلة الحكومية، والعصابات الإجرامية، والمسؤولية المؤسسية إعادة تقييم استراتيجيات الدفاع والأطر التنظيمية الحالية. هذه ليست مجرد مشكلة تقنية؛ إنها مشكلة مجتمعية تؤثر على الاستقرار الاقتصادي والحريات الشخصية. النقاط الرئيسية: - تثبت أدوات الذكاء الاصطناعي فعاليتها في كل من الكشف الدفاعي عن الثغرات من قبل شركات مثل موزيلا والجرائم السيبرانية الهجومية من قبل مجموعات مثل كوريا الشمالية. - تستمر الثغرات الأمنية القديمة في الاتصالات، مثل SS7، في استغلالها من قبل شركات المراقبة الربحية، مما يتيح تتبع الهواتف على نطاق واسع. - تواجه البيانات الشخصية الحساسة، بما في ذلك السجلات الصحية، مخاطر الاستغلال التجاري، كما يتضح من حادثة UK Biobank. - تكثف وكالات إنفاذ القانون جهودها ضد مجمعات الاحتيال السيبراني التي يغذيها الاتجار بالبشر، وتجميد أصول كبيرة وتوجيه اتهامات.
بالنظر إلى المستقبل، سيحدد النقاش الدائر حول تجديد القسم 702 في الولايات المتحدة نطاق صلاحيات المراقبة المحلية. وستواصل الهيئات الدولية التعامل مع تأمين بروتوكولات الاتصالات العالمية ضد الاستغلال. سيتطلب التقدم السريع للذكاء الاصطناعي أطرًا تنظيمية جديدة للتخفيف من إساءة استخدامه مع الاستفادة من قدراته الدفاعية.
ستواجه الشركات مثل Meta ضغطًا مستمرًا لتعزيز دفاعاتها ضد المخططات الاحتيالية. وستتطلب المعركة المستمرة ضد عصابات الجرائم السيبرانية، وخاصة تلك المتورطة في الاتجار بالبشر، تعاونًا دوليًا مستمرًا وإجراءات إنفاذ قانون صارمة.
النقاط الرئيسية
— - تثبت أدوات الذكاء الاصطناعي فعاليتها في كل من الكشف الدفاعي عن الثغرات من قبل شركات مثل موزيلا والجرائم السيبرانية الهجومية من قبل مجموعات مثل كوريا الشمالية.
— - تستمر الثغرات الأمنية القديمة في الاتصالات، مثل SS7، في استغلالها من قبل شركات المراقبة الربحية، مما يتيح تتبع الهواتف على نطاق واسع.
— - تواجه البيانات الشخصية الحساسة، بما في ذلك السجلات الصحية، مخاطر الاستغلال التجاري، كما يتضح من حادثة UK Biobank.
— - تكثف وكالات إنفاذ القانون جهودها ضد مجمعات الاحتيال السيبراني التي يغذيها الاتجار بالبشر، وتجميد أصول كبيرة وتوجيه اتهامات.
المصدر: Wired









