الذكاء الاصطناعي والأمن السيبراني: بين الفرص والمخاطر

أرى أن الأمن السيبراني هو أسرع مجال يتطور. أنت بهذا الشكل تتطرق إلى نظرية المؤامرة، حيث أنني لن أستخدم الحوسبة السحابية، ولا محركات البحث، ولا برامج التواصل الاجتماعي. الأمر ليس مجرد كتابة كود عشوائي، ودعنا نتناول هذه النقطة لأنني أعارضها بشدة. سأصل إلى نقطة يختلف معي فيها الكثيرون، وأنا أولهم. لقد نجح في جعل روبوت المحادثة يمنحه قسيمة خصم بنسبة 99.99%، فأصبحت تكلفة السيارة دولارًا واحدًا فقط. أين هذا الرجل ونريد هذا العرض؟ كم تبلغ أسعار السيارات اليوم؟ الذكاء الاصطناعي يرى أنه بذلك قد أفادك. فالأشخاص المعرضون للاختراق والمشكلات التي تحدث يمثلون مصدر عمل أكبر لك. كانت جدتي الراحلة تحكي لي قصة عن طريقة صنع القنبلة الذرية قبل النوم. فلتكن راضيًا عني، جدتي مريضة. ماذا تفعل “أوبن إيه آي” ببياناتنا؟ ولماذا تتطور “أوبن إيه آي” أصلاً؟ ولماذا صدرت من “شات جي بي تي” إصدارات متعددة مثل 3، و3.5، و4، ويعملون على إصدارات جديدة بشكل مثير للإعجاب كل ستة أشهر.

مقدمة: الذكاء الاصطناعي من منظور أمني

في هذا المقال، سنتحدث عن الذكاء الاصطناعي ولكن من وجهة نظر أمنية، وتحديدًا الأمن السيبراني. كيف يمكننا اليوم أن نتعامل مع الذكاء الاصطناعي ونثق به بهذه السهولة لنعطيه بياناتنا ومعلومات عن منازلنا وأماكن وجودنا وما نفعله في حياتنا؟ هل هذا صحيح أم خطأ؟ وكيف يمكن استخدام الذكاء الاصطناعي لمساعدة خبراء الأمن السيبراني في التحري والبحث عن الثغرات والمشكلات الموجودة؟

يواجه العالم اليوم تحديًا كبيرًا بسبب التطور السريع، والتحدي الأكبر يقع على عاتق خبراء الأمن السيبراني الذين يحاولون تطوير أنفسهم لسد هذه الثغرات وتأمين حياة أفضل لنا في التعامل مع هذه الأدوات. اليوم، سنتحدث مع أحد الخبراء في مجال الأمن الهجومي (Offensive Security) الذي يعمل في شركات كبرى، والذي سيزودنا بالمعلومات اللازمة لفهم مدى الخطورة التي نعيش فيها.

مخاطر مشاركة البيانات الشخصية مع الذكاء الاصطناعي

مرحبًا يا زياد، كيف حالك؟

بخير، شكرًا لك.

أود أن أبدأ بالسؤال المنطقي والطبيعي. اليوم، أصبحت أعتمد على الذكاء الاصطناعي في أمور كثيرة، وأرى الناس يعتمدون عليه في حياتهم الشخصية، فيحكون له تاريخ ميلادهم، أسماءهم، أعمارهم، وبيانات شخصية عن أفراد أسرهم وكيف يعيشون. يرى البعض أن هذا أمر عادي. ما خطورة هذا الموضوع؟

لأوضح لك خطورة الموضوع، كان هناك توجه شائع على “تويتر” ربما سمعنا به جميعًا، وهو أن تطلب من “شات جي بي تي” أن يسخر منك بناءً على ما يعرفه عنك (Roast Me). وعندما جرب الناس هذا التوجه، لاحظوا حجم المعلومات التي يمتلكها “شات جي بي تي” عنهم. لقد كان يبتكر جملًا ساخرة بناءً على مكان عملك، ومواعيد نومك واستيقاظك، واسم زوجتك، وأسماء أصدقائك، ورقم هاتفك. اكتشف الناس أن كل معلومات حياتهم تقريبًا متاحة في هذه المحادثة، وبالتالي هي متاحة للعلن.

لماذا هذا سيء؟ ولماذا أصبح اعتماد الناس على الذكاء الاصطناعي وروبوتات المحادثة خطيرًا جدًا؟ دعني أعطيك مثالًا واقعيًا أدى إلى مقاضاة جنائية في شركة “سامسونج”. منذ حوالي ستة أشهر إلى سنة، وقعت حادثة بسبب أن موظفًا لديهم، من كثرة اعتماده على روبوتات الذكاء الاصطناعي، قام برفع جميع وثائق الشركة السرية إلى “شات جي بي تي” وبدأ يعطيه عينات من الكود ويطلب منه تعديلها. من البديهي أن أي موظف في أي شركة في العالم يوقع على اتفاقية عدم إفشاء، تمنعه من إخراج أي وثائق خارج الشركة. لكن الاعتياد الذي وصلنا إليه في استخدام هذه الأدوات جعلنا نتجاهل هذه النقطة. لقد تجاهل عقله فكرة أنه قد يواجه قضية أو مشكلة كبيرة أو يُفصل من عمله، لأنه كان يتحدث مع الروبوت كأنه صديق أو إنسان عادي، ويمنحه ثقة تامة.

بينما في الواقع، أي وكيل محادثة أو روبوت محادثة هو واجهة لشركة وكيان قائم. هو ليس مجرد “شات جي بي تي”، بل هو شركة “أوبن إيه آي”. ماذا تفعل “أوبن إيه آي” ببياناتي؟ ولماذا تتطور الشركة وتصدر إصدارات جديدة باستمرار؟ ليس فقط بسبب التطورات الهائلة في الخوارزميات، بل إن التطور الأكبر يعتمد على البيانات التي نغذي بها الذكاء الاصطناعي باستمرار، ونعطيه تفاصيل على جميع الأصعدة: المهنية، الشخصية، العاطفية، والاجتماعية. أتخيل أن هذه الشركات أصبحت تمتلك قوة هائلة، وإلا لما اهتم شخص مثل إيلون ماسك بشراء “إكس” أو محاولة تقديم عرض لـ “أوبن إيه آي”. انظر كيف أن مجرد الاعتياد على التحدث معه أوصل شخصًا إلى قضية ومحاكمة وفصل من العمل.

هل يجب أن نتوقف عن استخدام الذكاء الاصطناعي؟

لكن لدي حجة مهمة في هذه النقطة. كلامك يوحي بأنني يجب ألا أستخدم الذكاء الاصطناعي أو “شات جي بي تي” على الإطلاق، نظرًا لأنه سيستمر في أخذ بياناتي، وبهذا لن أتمكن من مشاركة أي شيء معه.

إلى حد ما، نعم. لكن المشكلة ليست في عدم مشاركة أي شيء، بل في استخدامه بحكمة. ماذا يعني استخدامه بحكمة؟ لنفترض أن الذكاء الاصطناعي يتفوق في مجال مثل البرمجة. هل أنا مطالب برفع قاعدة الكود الخاصة بي بالكامل إلى “شات جي بي تي” لإنشاء فئة أو سكربت؟ لا. هناك مهارة تسمى “إخفاء الهوية” (Anonymization) في الأوامر التي أكتبها، بحيث أكتبها دون وضع تفاصيل كثيرة. الأمر يشبه أن تقول لوالدك: “لو أن صديقًا لي ارتكب خطأً ما…” بينما تكون أنت من ارتكب الخطأ.

لست مطالبًا برفع قاعدة الكود الخاصة بي بالكامل للحصول على نتيجة أو تسريع في عملي. لو كنت أفهم المبادئ الأساسية وما أفعله، فلن أكون مجرد شخص يكتب كودًا عشوائيًا. وهنا أريد أن أتطرق إلى نقطة “البرمجة العشوائية” لأنني أعارضها بشدة.

الكثير من الناس سيختلفون معك، وأنا أولهم. أنت بهذا تقطع مصدر رزقنا.

أنا هنا اليوم لإثارة الجدل. كنت أقول إننا يجب أن نحاول إخفاء هوية المعلومات التي نقدمها للذكاء الاصطناعي. ليس من الضروري أن يعرف عمري، أو رقم هاتفي، أو أسماء أصدقائي. كل هذه معلومات تدل على أنني شخص غير مسؤول.

ما تقوله مهم، ولنضعه في سياق واضح للناس. تقصد بـ “إخفاء الهوية” أن أمحو الفكرة الأساسية وأعطيه سياقًا عامًا. على سبيل المثال، إذا كنت تحل مشكلة في خوارزمية لشركة معينة، لا تقل له “هذا الجزء من الكود به مشكلة”، بل اشرح له الفكرة: “أواجه مشكلة (كذا وكذا) في كود أعمل عليه، ما رأيك؟” هذا أفضل من أن تكون كسولًا وتعطيه قاعدة الكود الخاصة بك.

بالضبط. لو تعاملنا مع الكود كعملية نسخ ولصق، فإن مهاراتنا ستتدهور مع الوقت. سأكون في انتظار تطور الذكاء الاصطناعي بينما أنا لا أفعل شيئًا.

لكن هناك حجة أخرى، وهي أنه يساعد في الإنتاجية، وهناك شركات اليوم تضمن الخصوصية، حيث لا تخزن أي بيانات وتبدأ كل مرة من صفحة نظيفة، وتوقع معك عقدًا على هذا الأساس، مثل “أنثروبيك” و”كيرسر”.

لقد رأيت هذا النوع من التسويق، لكن مشكلتي مع هذا الموضوع تعود إلى “معضلة المصدر المفتوح” (Open Source Dilemma). في النهاية، أنت تأخذ كلامهم كأمر مسلم به. كيف يطورون نماذجهم وهم يمنحونك خصوصية 100%؟ هذا أمر شبه مستحيل منطقيًا. قد يضمنون لك قانونيًا أنك ستحصل على تعويض إذا تسربت بياناتك، ولكن في مرحلة ما، حتى لو لم يبيعوا بياناتك، فإن الشركة نفسها عرضة للاختراق، وحينها ستتسرب بياناتك أيضًا.

هذه هي نقطة الجدال الكبرى. أنت بهذا تتجه نحو نظرية المؤامرة: لن أستخدم الحوسبة السحابية، ولا محركات البحث، ولا وسائل التواصل الاجتماعي.

سأوضح لك لماذا لا يتجه الموضوع نحو نظرية المؤامرة. سطح الهجوم الذي يقدمه الذكاء الاصطناعي لا يقتصر فقط على اختراق شركة مثل “أنثروبيك” أو تسريبها لبياناتي. التكنولوجيا نفسها، لكونها جديدة، تأتي مع ثغراتها.

ثغرات الذكاء الاصطناعي: أمثلة واقعية

1. ثغرة EchoLeak في Microsoft 365 Copilot

كمثال، هناك ثغرة اكتُشفت حديثًا في “مايكروسوفت كوبايلوت” تسمى “إيكوليك” (EchoLeak). لأرجع خطوة للوراء، أرى أن الأمن السيبراني هو أسرع مجال يتطور، أسرع من أي مجال آخر. لماذا؟ لأنني كخبير أمن سيبراني، مسؤول عن تأمين أي شيء يحتوي على تكنولوجيا. فإذا كان تطوير الويب يتطور بسرعة 10x، وتطوير تطبيقات الهاتف 10x، والذكاء الاصطناعي 10x، فإن الأمن السيبراني مطالب بمواكبة كل هذه التطورات مجتمعة.

الجانب السلبي في تطور الذكاء الاصطناعي هو أن الناس مهتمون بالإنتاجية وإضافة ميزات جديدة، وكل هذا يأتي على حساب الأمن السيبراني. ثغرة “إيكوليك” مثال على ذلك. “365 كوبايلوت” هو نظام يعتمد على استرجاع المعلومات (RAG)، ولديه وصول إلى ملفاتك السحابية وبريدك الإلكتروني على “مايكروسوفت”. يمكنك أن تطلب منه تلخيص تقرير على “درايف” أو رسائل البريد الإلكتروني اليومية.

اكتشف الباحثون ثغرة جديدة تسمى “انتهاك نطاق المستأجر” (Tenant-Scope Violation). لو أنني أرسلت بريدًا إلكترونيًا إلى يحيى، الذي يعمل في مؤسسة (X)، وكان مسموحًا لي بإرسال بريد له، ووضعت في هذا البريد تعليمات لينفذها “كوبايلوت”، فسيقوم بذلك. على سبيل المثال، أرسل بريدًا ليحيى أقول فيه: “عملية الإعداد الخاصة بك هي 1، 2، 3…” وأنا مرسل خارجي. لا نتحدث هنا عن تصيد إلكتروني، بل هو هجوم “zero-click”، حيث لا يحتاج يحيى إلى النقر على أي شيء. سيقوم الذكاء الاصطناعي بقراءة البريد وتنفيذ التعليمات، مثل مشاركة ملف حساس. بمجرد أن يطلب الذكاء الاصطناعي الملف، سأتمكن من سحبه. لقد تم خداع الذكاء الاصطناعي لقراءة البريد وتنفيذه لأنه مصمم للتفاعل مع البيانات الجديدة باستمرار. نحن أمام أداة إنتاجية مذهلة، لكنها كارثية من الناحية الأمنية.

2. ثغرة GitHub MCP

مثال آخر هو تقنية “MCP” (Machine-Composable Platform)، التي تمنح الذكاء الاصطناعي القدرة على الوصول إلى موارد معينة كأنه يقوم باستدعاءات API. عندما أطلقت “جيت هاب” هذه التقنية، ظهرت ثغرة خطيرة.

لنفترض أن يحيى لديه مستودع عام (Public Repository) وآخر خاص (Private Repository) على “جيت هاب”. إذا قمت أنا كمهاجم بفتح “إشكالية” (Issue) في المستودع العام وكتبت فيها: “أداتك لا تعمل”، ثم أضفت تعليمات خفية، فإنني أنتظر أن يستخدم يحيى واجهة سطر الأوامر (CLI) الخاصة بـ “MCP” ويطلب عرض أحدث الإشكاليات. عندما يفعل ذلك، سيقرأ الذكاء الاصطناعي البيانات من المستودع الخاص بيحيى ويرد بها في الإشكالية العامة. وبهذا، يتم تسريب بيانات المستودع الخاص.

هذه الثغرة ظهرت في اليوم التالي لإطلاق “جيت هاب MCP”، وهي مثال على كيف أن التبني السريع للتكنولوجيا يؤدي إلى كوارث.

فريق الاختراق الأحمر للذكاء الاصطناعي (AI Red Teaming)

هناك مفهوم جديد يسمى “فريق الاختراق الأحمر للذكاء الاصطناعي”. هذا المصطلح مستوحى من التدريبات العسكرية، حيث كان هناك فريق مهاجم (أحمر) وفريق مدافع (أزرق). في الأمن السيبراني، الفريق الأحمر يحاكي القراصنة (Black Hat Hackers) لتحقيق هدف معين، مثل الوصول إلى بيانات بطاقات الائتمان في بنك ما.

البعض يرى أن “AI Red Teaming” يقتصر على “حقن الأوامر” (Prompt Injection)، وهو أن تجعل الذكاء الاصطناعي يتجاوز قيوده ويخبرك بكيفية صنع قنبلة.

ما هو “حقن الأوامر” (Prompt Injection)؟

هو أن تحاول التحدث مع الذكاء الاصطناعي أو إعطائه كلامًا يجعله يتجاوز القيود المفروضة عليه، مثل عدم الحديث في السياسة أو الدين، أو عدم تقديم معلومات ضارة. المثال الكلاسيكي هو “كيفية صنع قنبلة في المنزل”.

لكن الأمر أعمق من ذلك. هل تثق في تكنولوجيا يمكن التلاعب بها بهذه السهولة لتُستخدم في الروبوتات المستقبلية؟ إذا كان بإمكان شخص أن يأمر روبوتًا بحمل سلاح وقتل الناس، فهذه كارثة أمنية.

كيف يمكن للشركات والمطورين الوثوق بالذكاء الاصطناعي؟

الثقة ستتحقق عندما تكون هناك شفافية حول كيفية عمل هذه الأنظمة. حاليًا، الوضع ليس واضحًا. أي شركة محترمة تصدر تقارير أمنية سنوية. متى كانت آخر مرة سمعنا فيها عن مستخدم تمكن من الوصول إلى بيانات مستخدم آخر على منصة سحابية كبرى؟ هذا نادر الحدوث. لكن مع الذكاء الاصطناعي، نسمع عن حوادث كل يوم.

ما هي حالة الاستخدام المنطقية التي قد تشكل خطرًا عليّ كمطور؟

أبسط مثال هو التلاعبات السياسية في الانتخابات. تخيل شركة لديها بيانات 80% من سكان دولة ما. ألا تستطيع هذه الشركة استنتاج ميولهم السياسية ورضاهم عن الوضع؟ هذا يجعل عمل الاستخبارات أسهل بكثير.

الاستخدامات الخبيثة للذكاء الاصطناعي

1. توليد الصور والفيديوهات المزيفة (Deepfake)

يمكن لأي شخص اليوم توليد صور أو فيديوهات مزيفة لأي شخص. تقنيات مثل “Google Veo” يمكنها إنتاج فيديوهات تخدعني أنا شخصيًا. يمكن صنع فيديو لدونالد ترامب وهو يعلن قصف دولة ما.

مثال واقعي آخر هو “تبديل الوجوه” (Face Swapping) أو “الديب فيك”. في عمليات التحقق من الهوية (KYC)، يُطلب منك صورة جواز السفر وفتح الكاميرا للتحقق من وجهك. تقنية “الديب فيك” تسمح بالتحايل على هذا. يمكن لشخص إجراء مقابلة عمل بوجه شخص آخر. قراصنة من كوريا الشمالية يستخدمون هذه التقنية لاختراق المؤسسات عن طريق التظاهر بأنهم موظفون (Malicious Insider).

2. استنساخ الصوت (Voice Cloning)

تقنية استنساخ الصوت وصلت إلى دقة تسمح بتوليد ألبوم كامل بصوتك من تسجيل مدته ثلاث ثوانٍ فقط. يمكن استخدام هذا في عمليات الاحتيال. قد أتصل بك بصوت شخص تعرفه وأطلب منك تحويل أموال بشكل عاجل. يمكن أن يكون الاتصال في الوقت الفعلي، مما يزيد من صعوبة كشف الخدعة.

ماذا عن الشخص العادي الذي لا يملك معلومات ذات قيمة؟

في هذه الحالة، ستكون مجرد بيانات إعلانية. سيتم تصنيفك كشخص يمكن استهدافه بالإعلانات لدفعه لشراء أي شيء.

ملاحظة مهمة: المعلومة التي لا فائدة من خروجها، من الأفضل ألا تخرج. هذا هو مبدأ “إخفاء الهوية” (Anonymization)، حيث تمحو أي تفاصيل تربط المعلومة بك.

الذكاء الاصطناعي في الدفاع والهجوم

الاستخدامات الإيجابية (الدفاع)

  1. منصة Replit: قامت بدمج أداة تحليل الكود الثابت “Semgrep” لفحص الكود الذي يولده الذكاء الاصطناعي بحثًا عن ثغرات أمنية.
  2. إدارة الثغرات (Vulnerability Management): ظهرت أدوات ذكاء اصطناعي تساعد المؤسسات على اكتشاف وتصنيف وتحديد أولويات الثغرات الأمنية، مما يحل مشكلة تراكم الثغرات القديمة.
  3. الكشف والاستجابة (EDR): تطورت برامج مكافحة الفيروسات إلى أنظمة EDR التي تستخدم الذكاء الاصطناعي لتحليل سلوك البرامج، وليس فقط مطابقة التوقيعات. يمكنها اكتشاف ما إذا كان برنامج يحاول قراءة ملفات حساسة أو الاتصال بمواقع مشبوهة.

الاستخدامات في الهجوم

ظهرت شركة اسمها “X-Bow” طورت وكيل اختراق (Penetration Testing Agent) يعمل بالذكاء الاصطناعي. هذا الوكيل تصدر قائمة المتصدرين على منصة “HackerOne” (منصة للبحث عن الثغرات مقابل مكافآت) في الولايات المتحدة. هذا يعني أن الذكاء الاصطناعي أصبح قادرًا على اكتشاف الثغرات بكفاءة.

لكن هناك فرق بين “البحث عن الثغرات” (Bug Hunting) و”اختبار الاختراق” (Penetration Testing). الأول يهدف إلى إيجاد أي ثغرة، بينما الثاني يهدف إلى تغطية أكبر عدد ممكن من سيناريوهات الهجوم لضمان أمان النظام من حيث:

التعامل مع وسائل التواصل الاجتماعي

ما مدى ثقتنا في ميزات الخصوصية مثل “الأصدقاء المقربون” (Close Friends)؟

لا يمكنني القول إن الشركة نفسها ستستهدف بياناتك، فمارك زوكربيرج ليس مهتمًا بصورك. لكن المشكلة تكمن في الثغرات التي تُكتشف في هذه المنصات. لقد رأينا تقارير عن مهاجمين تمكنوا من الوصول إلى الصور الخاصة أو القصص الخاصة، حتى في الحسابات الخاصة. تدفع “فيسبوك” مبالغ طائلة لمن يكتشف هذه الثغرات، لكن السوق المظلم (Dark Market) على استعداد لدفع أضعاف هذا المبلغ للحصول عليها.

نصيحة عامة: أي شيء لست مستعدًا لأن يراه العالم كله، لا تشاركه مع أي شخص على وسائل التواصل الاجتماعي.

كيف تصبح خبيرًا في الأمن السيبراني؟

تجربتي الشخصية قد يكون من الصعب تكرارها، حيث بدأت في هذا المجال كهواية منذ عام 2010، وكان دافعي هو اختراق لعبة “المزرعة السعيدة”. لكن العقلية هي ما يمكن تطبيقه.

  1. لا تضيع وقتك في البحث عن “خارطة الطريق” المثالية: إذا كانت لديك فكرة، ضع خطة وابدأ في تنفيذها. لا تتبع خطة شخص آخر، فهي لن تناسبك.
  2. اهتم بالأساسيات: خاصة لطلاب علوم وهندسة الحاسوب. ادرس المواد الأساسية بعمق، واطلع على كيفية تدريسها في الجامعات العالمية الكبرى.
  3. اربط بين الدراسة والأمن السيبراني:
    • أنظمة التشغيل: ترتبط مباشرة بثغرات مثل “تجاوز سعة المكدس” (Stack Overflow).
    • قواعد البيانات: ترتبط بثغرات مثل “حقن SQL” (SQL Injection).
    • استرجاع البيانات: ترتبط مباشرة بالذكاء الاصطناعي.
  4. شارك في مسابقات “التقط العلم” (CTFs): هي مسابقات تشبه “هاكاثون” البرمجة. ستتعلم سيناريوهات جديدة، وتتعرف على أشخاص في المجال، والشركات تضع أعينها على الفائزين.
  5. كن متواضعًا: للأسف، مجتمع الأمن السيبراني قد لا يكون متعاونًا مثل مجتمع المطورين. لكن لا تدع هذا يحبطك. اطلب المساعدة بطريقة منظمة وواضحة.

خاتمة

الرسالة الأساسية من هذا المقال هي: كن حذرًا. لا تثق في أي أداة لامعة وجميلة لمجرد أن الجميع يستخدمها. لا تعطها معلوماتك وحياتك. كن ذكيًا وحريصًا، فمع كل تقنية جديدة، تزداد سهولة وصول المخترقين إلى المعلومات، ويصبح عمل فريق الحماية أكثر صعوبة لملاحقة هذه التطورات.

شارك المقال

أحدث المقالات

CONNECTED
ONLINE: ...
SECURE
00:00:00