Sorry, you need to enable JavaScript to visit this website.

الجانب المظلم للذكاء الاصطناعي: 3 تهديدات في 2024

التزييف العميق والبرمجة الخبيثة وهجوم اليوم صفر... فما هي؟ وما أهدافها؟

يمكن من خلال "التزييف العميق" التلاعب بالوجوه في مقاطع الفيديو (أن سبلاش)

توغل الذكاء الاصطناعي بشكل كبير في مختلف جوانب حياتنا، فكل منا أصبح معتاداً على التعامل معه بطريقة أو بأخرى منذ اللحظة التي نستيقظ فيها، لكونه يحمل في طياته إمكانات هائلة لتحسين حياتنا اليومية، ويحد من الأخطاء البشرية ويشكل القوة الدافعة لعديد من الابتكارات.

على رغم ذلك ترتفع الأصوات التي تحذر من المخاطر المحتملة للذكاء الاصطناعي، فقد حث الملياردير الأميركي إيلون ماسك والخبير البريطاني في علوم الحاسوب جيفري هينتون، الملقب بـ"الأب الروحي للذكاء الاصطناعي"، إلى جانب أكثر من ألف قطب من أقطاب التكنولوجيا الآخرين، في رسالة مفتوحة عام 2023 على وقف تجارب الذكاء الاصطناعي الكبيرة، مشيرين إلى أن هذه التكنولوجيا يمكن أن تشكل مخاطر عميقة على المجتمع والإنسانية.

ولعل أبرز ما يتعلق بتحديات وسلبيات الذكاء الاصطناعي التي قد تنشأ مع استخدام هذه التكنولوجيا المتطورة في العام الحالي، ترتبط بالتزييف العميق والبرمجيات الخبيثة وهجوم اليوم الصفر.

التزييف العميق

لطالما كان إنتاج معالجات عالية الجودة للوسائط الديناميكية مثل مقاطع الفيديو أو التسجيلات الصوتية يستغرق وقتاً طويلاً. فإن الأساليب المستخدمة في مجال الذكاء الاصطناعي جعلت هذا الأمر أسهل بكثير، فبات بإمكاننا إنشاء منتجات مزيفة عالية الجودة بجهد وخبرة قليلين نسبياً. ولأن ما نتحدث عنه يتطلب استخدام شبكات عصبية عميقة، فغالباً ما يشار إلى هذه الأساليب باسم "التزييف العميق".

يمكن من خلال "التزييف العميق" التلاعب بالوجوه في مقاطع الفيديو، وهذا يحصل إما من خلال تبديل الوجه أو التحكم في تعبيراته مع حركات رأس شخص ما في مقطع الفيديو أو تركيب هويات جديدة (زائفة)، كما يمكن من خلال "التزييف العميق" خلق أصوات وهمية يتم التلاعب بها، عبر إجراءات تحويل النص إلى كلام "TTS" وتحويل الصوت "VC". وكي تنجح هذه الأساليب، يجب أولاً تعليمها باستخدام بيانات التدريب وتوفير تسجيلات صوتية للهدف تكون بأعلى جودة متسقة ممكنة.

إضافة إلى ذلك، تستطيع الشبكات العصبية العميقة كتابة نصوص طويلة ومتماسكة بفضل نماذج الذكاء الاصطناعي الجديدة وقواعد البيانات النصية الكبيرة وأجهزة الكمبيوتر عالية الأداء.

للوهلة الأولى، لا يمكن التمييز بين ما إذا كانت هذه النصوص مكتوبة بواسطة إنسان أم آلة. وفي معظم الحالات، لا يتطلب النموذج سوى بضع كلمات تمهيدية لإنشاء استمرار معقول للنص. ويمكن استخدام ما أوردناه آنفاً لإنشاء رسائل أو حتى ردود على الدردشة.

بناء على ما تقدم، يحذر مجتمع التكنولوجيا من تفاقم خطر "التزييف العميق" في العام الحالي مع القفزة النوعية التي يشهدها الذكاء الاصطناعي. وأكثر ما يثير قلقهم احتمال التغلب على أنظمة القياسات الحيوية، خصوصاً أنه من الممكن استخدام إجراءات وهمية عميقة لإنشاء محتوى إعلامي بخصائص الشخص المستهدف ويمكن تنفيذ بعض هذه الإجراءات في الوقت الفعلي.

ومن الأخطار التي قد نشهد نموها باطراد هذا العام، استخدام هذه التكنولوجيا لتنفيذ عمليات الاحتيال وسحب الموارد المالية، كأن يتصل شخص ما مستخدماً صوت الرئيس التنفيذي لشركة معينة لإجراء معاملة مالية احتيالية.

ويضاف إلى لائحة الأخطار استخدام تقنيات "التزييف العميق" لإجراء حملات تضليل موثوقة من خلال إنشاء ونشر محتوى إعلامي يتم التلاعب به من بعض الأفراد. والقدرة على إنشاء محتوى إعلامي يمكن أن ينسب أي تصريح إلى الشخص المستهدف وتصويره في أي موقف وهذا ما يجعل من الممكن نشر الأكاذيب التي يمكن أن تسبب ضرراً دائماً للسمعة.

البرمجة الخبيثة

يساعد الذكاء الاصطناعي مجرمي الإنترنت على نشر البرامج الضارة من خلال منصات التواصل الاجتماعي الموثوقة مثل "يوتيوب". ويحدث ذلك عندما تقوم الجهات الخبيثة بإنشاء مقاطع فيديو بواسطة الذكاء الاصطناعي، التي تبدو وكأنها مقاطع تعليمية لبرامج شهيرة مثل "Photoshop" و"Premiere Pro" وغيرها.

اقرأ المزيد

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)

يقدم قسم الوصف في مقاطع الفيديو هذه للمشاهدين نسخة مجانية من الأدوات باهظة الثمن، مما يغريهم بالنقر على الروابط التي تنشر "برمجيات خبيثة" كأسماء المستخدمين وكلمات المرور لتسجيل الدخول من أجهزة الكمبيوتر المستهدفة.

ولأن الذكاء الاصطناعي يعد أداة رائعة لكتابة رسائل البريد الإلكتروني ويعمل بسرعة أكبر بكثير من سرعة الإنسان، لا سيما بعد ظهور روبوت الدردشة "ChatGPT"، فإن تهديدات "البرمجيات الخبيثة" ستكون أكبر في العام الحالي وسيستفيد منها مجرمو الإنترنت عبر استخدامهم المعلومات التي ينشرها الأشخاص عن أنفسهم على وسائل التواصل الاجتماعي أو البيانات التي يحصلون عليها من الاختراق لصياغة رسائل بريد إلكتروني تبدو وكأنها واردة من مصدر موثوق.

في مشروع تجريبي أجراه خبراء من شركة "Hyas" الأميركية للأمن السيبراني العام الماضي، تمكنت "البرمجيات الخبيثة" التي تم إنشاؤها بواسطة الذكاء الاصطناعي، والتي يطلق عليها اسم "BlackMamba" من تجاوز أنظمة الأمن السيبراني المتطورة، وهذا ما يؤكد أننا وصلنا إلى عصر يساعد الذكاء الاصطناعي فيه الجهات الفاعلة الخبيثة على زيادة حجم وفاعلية الهجمات السيبرانية.

وعليه، توضح الأمثلة المذكورة أعلاه تأثير الذكاء الاصطناعي على مستقبل الأمن السيبراني، ففي حين استخدم متخصصو الأمن السيبراني الذكاء الاصطناعي لتحليل البيانات واكتشاف الحالات الشاذة من أجل التصدي لأي هجوم، ها هي "البرمجيات الخبيثة" تخدم حالياً مجرمي الإنترنت وستكون من التهديدات الأساسية التي ستتعامل معها البشرية هذا العام.

هجوم اليوم الصفر

التهديد الأخير الذي يجب أن نضيء عليه يتعلق بـ"هجوم اليوم الصفر" وهو مصطلح يصف استغلال المخترقين للثغرات الأمنية قبل أن تتاح للمطورين فرصة معالجتها.

غالباً ما تحتوي البرامج على ثغرات أمنية يمكن للمخترقين استغلالها لإحداث الفوضى، وفي بعض الأحيان يكتشف المخترقون الثغرة الأمنية قبل أن يكتشفها مطورو البرامج أنفسهم. وعندما تكون الثغرة الأمنية مفتوحة، يمكن للمخترقين كتابة وتنفيذ تعليمات برمجية للاستفادة منها، في ما يعرف باسم رمز الاستغلال.

قد يؤدي رمز الاستغلال إلى وقوع مستخدمي البرنامج ضحية من خلال سرقة الهوية أو أشكال أخرى من الجرائم الإلكترونية. بمجرد أن يتعرف المخترقون على ثغرة يوم الصفر، فإنهم يحتاجون إلى وسيلة للوصول إلى النظام الضعيف. وعادة ما يقومون بذلك من خلال بريد إلكتروني أو رسالة أخرى يفترض أنها من مراسل معروف أو شرعي ولكنها في الواقع تكون من مخترق.

تحاول الرسالة إقناع المستخدم بتنفيذ إجراء مثل فتح ملف أو زيارة موقع ويب ضار. يؤدي قيام المستخدم بذلك إلى تحميل البرامج الضارة للمخترق، التي تتسلل إلى ملفات المستخدم وتسرق البيانات السرية.

عند التعرف على الثغرة الأمنية، يحاول المطورون تصحيحها لوقف الهجوم. ومع ذلك لا يتم غالباً اكتشاف الثغرات الأمنية على الفور. قد يستغرق الأمر أحياناً أياماً أو أسابيع أو حتى أشهراً قبل أن يتعرف المطورون على الثغرة الأمنية التي أدت إلى الهجوم.

وتعتبر "هجمات يوم الصفر" خطرة بشكل خاص لكون الأشخاص الوحيدين الذين يعرفون عنها هم المهاجمون أنفسهم. فبمجرد اختراقهم للشبكة، يمكنهم إما الهجوم على الفور أو الجلوس وانتظار الوقت الملائم للقيام بذلك.

أما الجهات الفاعلة الخبيثة التي تنفذ "هجمات يوم الصفر" فلديها دوافع مختلفة كتحقيق مكاسب مالية أو دعم قضية سياسية أو اجتماعية أو التجسس على الشركات للحصول على معلومات عنها وصولاً إلى التجسس على البنية التحتية السيبرانية لدولة أخرى ومهاجمتها.

اقرأ المزيد

المزيد من علوم