غـــــــــــزة

يـــــــــــوم

تكنولوجيا

أكثر 5 تهديدات مخيفة للذكاء الاصطناعي عام 2024

قضى ميكو هيبونن عقودا من الزمن في قلب المعركة ضد البرمجيات الخبيثة، وتمكن هذا الخبير البالغ من العمر 54 عاما من هزيمة بعض برمجيات الحاسوب الأكثر فتكا، وتعقب صانعيها لتحديد الحاسوب الأول الذي انطلقت منه، كما أنه شرع في بيع برمجيات السلامة المعلوماتية منذ أن كان مراهقا في مسقط رأسه بمدينة هلسنكي في فنلندا.

يقول الكاتب توماس ماكولاي في مقال نشره موقع “ذي نكست ويب”: إن هذا المهندس حصل على العديد من الجوائز والتكريمات وظهر ضمن قائمة مجلة فورين بوليسي للمفكرين الـ100 الأعظم، ويشغل الآن وظيفة كبير الباحثين في “ويذ سكيور”، وهي أكبر شركة للأمن السيبراني في الدول الإسكندنافية.

وأوضح الكاتب أن هذا الخبير الفنلندي هو أيضا مؤسس متحف البرمجيات الخبيثة على الإنترنت، لكن  مسيرته الطويلة في هذا المجال باتت اليوم على المحك أمام مستجدات عالم الإنترنت، وبالتحديد مع التطور السريع المحرَز مؤخرا في مجال الذكاء الاصطناعي. يقول ميكو: “إن الذكاء الاصطناعي يغير كل شيء، إنه يمثل ثورة ستكون أكبر من ثورة الإنترنت”.

ووفق الكاتب يتوقع ميكو أن تترك هذه الثورة أثرا إيجابيا في العالم، لكنه لا يُخفي قلقه من التهديدات السيبرانية التي سترافق هذه التحولات.

ومع مطلع هذا العام 2024؛ كشف ميكو هيبونن على المخاوف الـ5 الأكثر جدية من وجهة نظره التي يجب الانتباه إليها خلال العام الجديد.

أكثر 5 تهديدات مخيفة للذكاء الاصطناعي عام 2024
علماء يعتبرون التزييف العميق (ديب فيك) أكثر مجال في الذكاء الاصطناعي يمكن للمجرمين استغلاله (شترستوك)

1- التزييف العميق (ديب فيك)

لطالما اعتبر العلماء التزييف العميق أكثر مجال في الذكاء الاصطناعي يمكن للمجرمين استغلاله، رغم أن هذه التقنية لم تنضج بعد لدرجة محاكاة الواقع واستحالة كشفها.

ولكن خلال الأشهر الأخيرة، ازدادت المخاوف في هذا الصدد بعد أن تضخمت محاولات استخدام التزييف العميق في مقاطع الفيديو والصوت بنسبة 3000% خلال 2023.

وفي هذا العالم الذي يشهد حربا للمعلومات، فإن مقاطع الفيديو المفبركة تشهد تطورا مجنونا، وقد ظهر ذلك جليا في عدة أمثلة، منها المقاطع المركبة للرئيس الأوكراني فولوديمير زيلنسكي مع بداية الغزو الروسي.

ويتم استخدام هذه الخدعة على نطاقات أخرى أقل أهمية، من بينها مثلا ما تم كشفه في شهر أكتوبر/تشرين الأول الماضي، عندما انتشر مقطع فيديو مزيف على تيك توك تظهر فيه الشخصية المؤثرة في شبكات التواصل الاجتماعي مستر بيست، وهو يعرض توزيع هواتف آيفون في مقابل دولارين فقط.

وتبقى مقاطع الفيديو المزيفة التي تهدف للتحايل وسرقة الأموال غير ناجحة إلى حد الآن، حيث إن ميكو هيبونن شاهد ثلاثة منها فقط حققت مبتغاها، ولكنه يتوقع أن يرتفع العدد بشكل كبير، باعتبار أن جودة ودقة هذه المقاطع واتساع نطاق تداولها وسهولة إنتاجها أيضا، كلها عوامل ستساهم في انتشارها، وهو يقول: “هذه الظاهرة لا تزال غير منتشرة على نطاق واسع، ولكنها ستصبح مشكلة خطيرة خلال وقت قصير”.

ويرى ميكو أنه من أجل الحد من المخاطر؛ يجب على من يتعرض لهذه الخدع استخدام كلمات مميزة لكشف ما إذا كان الشخص الذي يخاطبه عبر الاتصال بالفيديو حقيقي أم مزيف.

فعلى سبيل المثال عند التواصل مع أحد الزملاء أو الأقارب، إذا طلب منك المتصل معلومات حساسة أو تحويل مبلغ من المال أو إرسال ملف خاص، يجب عليك أن تطلب منه كلمة مميزة عن موضوع لا يعرفه أحد غيركما.

ورغم أن هذه الفكرة قد تبدو الآن سخيفة، فإنها ضرورية جدا للحماية من الخداع. ويعتقد ميكو “أن استخدام كلمة السر أو كلمة الأمان في الوقت الحالي هو أسلوب حماية رخيص جدا، ولكن يجب اللجوء إليه خلال العام 2024”.

خدع الشبكة العميقة

رغم أن هذه الخدعه قد تشبه إلى حد كبير مقاطع فيديو التزييف العميق، فإنها لا تعتمد بالضرورة على مقاطع فيديو أو صوت مفبركة. في هذه الحالة فإن كلمة عميق تشير إلى الطبيعة الضخمة لهذه الخدعة، وذلك باستخدام الأتمتة لتوجيه الخدعة نحو عدد لا نهائي من الأشخاص.

فالمتحايلون الذين يستخدمون هذه الطريقة ينشطون في مجالات شتى، منها الاستثمار وسرقة الحسابات الإلكترونية والتذاكر، وحتى في مجال العلاقات الرومانسية.

ومن الأمثلة على ذلك قضية المحتال الشهير في تطبيق المواعدات “تندر” الذي تمكن من نهب ما يصل إلى 10 ملايين دولار من نساء التقى بهن على الإنترنت.

تخيلوا لو أن هذا المحتال كان يستخدم نماذج اللغة الكبيرة “إل إل إم إس” (نوع من خوارزميات الذكاء الاصطناعي القائمة على تقنيات التعلم العميق ومجموعات البيانات الضخمة لفهم وإنتاج المحتوى) لنشر أكاذيبه وفبركة صور لإثبات ادعاءاته، أو كان يستخدم برمجيات لترجمة كلامه بعدة لغات، حينها كان سيصبح عدد ضحاياه أضخم بكثير.

ويعتقد ميكو أن هذا الشخص لو استخدم تقنيات الديب سكامز أو الخدع العميقة لكان قادرا على خداع عشرة آلاف ضحية عوضا عن ثلاثة أو أربعة.

كما أن موقع “آر بي أن بي” لتأجير الغرف والمنازل يشهد نشاطا مكثفا لهذا النوع من الحيل، حيث يتم استخدام صور مسروقة من عقارات أخرى موجودة على شبكات الانترنت، لإقناع الباحثين عن سكن ودفعهم لإرسال المال للقيام بالحجز.

أكثر 5 تهديدات مخيفة للذكاء الاصطناعي عام 2024
خبراء مقاومة التزييف ينبهون إلى أن الذكاء الاصطناعي قد بدأ فعليا في تطوير برمجيات خبيثة (الجزيرة)

3- البرمجيات الخبيثة المعتمدة على نماذج اللغة الكبيرة (إل إل إم إس)

ينبه ميكو إلى أن الذكاء الاصطناعي بدأ فعليا في تطوير برمجيات خبيثة، وقد تمكن فريق البحث الذي يقوده من الكشف عن ثلاث ديدان إلكترونية تقوم بإطلاق البرامج الضخمة للغة لإعادة كتابة أكواد البرمجة. ورغم أن هذه الأداة لم تُستخدم بعد على أرض الواقع، فإنه عُثر عليها في شبكة الإنترنت، وهي تشتغل بفعالية.

هذه الديدان الإلكترونية التي تَستخدم منصة الذكاء الاصطناعي “أوبن إيه آي”، تُصمم برمجيات مدربة سلفا لإنتاج أكواد متنوعة خاصة بكل ضحية مستهدفة. ومن الصعب فعلا كشف هذه الديدان، رغم أن موقع “أوبن إيه آي” يقوم بشكل دوري بالكشف عنها ووضعها في قائمة البرمجيات الخبيثة.

ورغم ذلك ينبه ميكو إلى أن المحتالين عبر الإنترنت يمكنهم تنزيل نماذج اللغة الكبيرة على حواسيبهم، واستخدامها على نطاق محلي بعيدا عن الشبكة العنكبوتية، وبالتالي لا يمكن لمنصات الذكاء الاصطناعي كشفها والإبلاغ عنها.

هذه الأساليب تسمح أيضا بالاحتيال على قواعد الاستخدام، ونشر مواد تحتوي على عنف أو إباحية أو خداع. ولهذا السبب فإن منصة “أوبن إيه آي” لا تزال إلى حد الآن تشهد قيودا كبيرة على المستخدمين.

4- هجوم اليوم صفر

من المخاوف الأخرى التي تثير قلق خبراء الإنترنت، استغلال هجمات اليوم صفر التي تعتمد على اكتشاف المهاجمين لنقاط ضعف أو ثغرات، قبل أن يتمكن المطورون من إيجاد حلول لها.

وفي الوقت الحالي يمكن للذكاء الاصطناعي اكتشاف هذه الثغرات بشكل مبكر، ولكنه في حالات أخرى يمكن أن يكون هو الذي يصنع هذه الثغرات.

يقول ميكو: “من الجيد أن تتمكن من استخدام مساعد الذكاء الاصطناعي لإيجاد مواطن الضعف في البرمجيات التي تطورها، وبالتالي تتمكن من سد الثغرة قبل فوات الأوان. ولكن أصحاب النوايا الخبيثة يمكنهم هم أيضا استخدام الذكاء الاصطناعي لإيجاد هذه الثغرات واستغلالها”.

هذه الوضعيات لا تزال الآن في بداياتها، ولكن ميكو يتوقع أن تشهد انتشارا على نطاق واسع خلال وقت قصير.

5- البرمجيات الخبيثة المؤتمتة

قررت شركة “ويذ سكيور” التي يعمل معها ميكو أن تعتمد الأتمتة بشكل كامل في تطوير أساليب الدفاع والحماية منذ عقود. وهذا منح الشركة أسبقية على مجرمي الإنترنت الذين كانوا منذ سنوات يشتغلون بشكل يدوي. ولكن الآن مع انتشار وسهولة استخدام الأتمتة في الهجمات السيبرانية ونشر البرمجيات الخبيثة، فإن تفوق شركات الأمن السيبراني لم يعد قائما.

ويرى ميكو أن الرهان الآن أصبح قائما على من يمكنه تطوير واستخدام الذكاء الاصطناعي بشكل أفضل. هذه المواجهة المحتدمة ستبدأ قريبا، ونتائجها ستكون مصيرية، لدرجة أن البرمجيات الخبيثة المؤتمتة بالكامل ستصبح التهديد السيبراني الأول في العالم في 2024.


اشتري وجبة شاورما لـ شخص 1 من طاقمنا، (ادفع 5 دولار بواسطة Paypal) | لشراء وجبة اضغط هُنا


منشورات ذات صلة