عزيزي الزائر أهلا وسهلا بك في موقع نيوز مصر نقدم لكم اليوم هاكرز صينيون يستخدمون "جميناى" للتخطيط لهجمات سيبرانية معقدة - بوابة نيوز مصر
كشف تقرير أمني صادق وصادم أن مجموعة تسلل إلكتروني صينية معروفة باسم "APT31"، خاضعة لعقوبات أمريكية، استخدمت روبوت الدردشة "جيميناى" (Gemini) التابع لشركة جوجل لتحليل الثغرات البرمجية والتخطيط لهجمات ضد مؤسسات حيوية في الولايات المتحدة.
تكمن غرابة الواقعة في قدرة المهاجمين على تطويع أدوات الذكاء الاصطناعي المتاحة للجمهور وتحويلها إلى أداة استخباراتية قادرة على اختصار شهور من البحث التقني إلى ساعات، مما يضع شركات التكنولوجيا الكبرى في موقف محرج بشأن معايير الأمان المفروضة على نماذجها تمامًا.
استغلال قدرات جميناي
وفقًا لموقع "ذا ريجستر" (The Register)، فإن المجموعة استغلت قدرة جميناي على معالجة البيانات الضخمة لتطوير برمجيات خبيثة تُعرف باسم "الروبوت المفكر" (Thinking Robot)، وهي وكلاء ذكاء اصطناعي قادرون على التجسس ومعالجة البيانات المسروقة بشكل مستقل. وأكدت جوجل أنها رصدت هذه المحاولات وقامت بتعطيل الحسابات المرتبطة بها، مشيرة إلى أن المهاجمين يحاولون دائمًا البحث عن طرق مبتكرة للالتفاف على القيود البرمجية التي تمنع استخدام الذكاء الاصطناعي في أغراض هجومية عالميًّا.
تُسلط هذه الحادثة الضوء على المعضلة الأخلاقية والتقنية لانتشار الذكاء الاصطناعي؛ فبينما يستفيد الملايين من هذه الأدوات في حياتهم اليومية، يجد المجرمون السيبرانيون فيها وسيلة فعالة لأتمتة عمليات الاختراق، وتاريخيًّا، كانت الهجمات السيبرانية تتطلب فرقًا من المبرمجين المحترفين، لكن اليوم أصبح بإمكان أي نظام ذكي تقديم "خريطة طريق" للاختراق إذا لم تكن هناك رقابة صارمة وفلاتر ذكية قادرة على تمييز النوايا الخبيثة من الاستفسارات البرمجية العادية.
تطوير وكلاء تجسس أذكياء ومستقلين
اعتمد الهكرز على تقنيات "تحليل الثغرات الآلي" التي يوفرها جيميناي، مما مكنهم من بناء أدوات اختراق قادرة على تجاوز أنظمة الدفاع التقليدية بسرعة، وهو ما يمثل تحدياً جديداً لخبراء الأمن الذين باتوا يواجهون عدواً رقميًّا لا يكل ولا يمل ومدعوماً بقوة حوسبة هائلة.
ردود فعل جوجل وإجراءات الحماية المستقبلية
تعهدت جوجل بتعزيز قدرات الرصد في نماذجها اللغوية للكشف عن الأنماط المرتبطة بالنشاط التخريبي، معربة عن قلقها من تزايد استخدام الوكلاء الأذكياء في شن هجمات "التزييف العميق" والتصيد الاحتيالي المستهدف الذي يصعب اكتشافه بواسطة الوسائل التقليدية المتبعة حاليًّا.




