كيف حوّل الذكاء الاصطناعي الهواة إلى قراصنة محترفين؟

شهد عام 2023 وما بعده تحولا جذريا في العقيدة الأمنية الرقمية، فبينما كان الاختراق سابقا حكرا على نخبة تمتلك مهارات رياضية وبرمجية فذة، أدت نماذج الذكاء الاصطناعي التوليدي إلى خفض عتبة الدخول إلى هذا العالم بشكل غير مسبوق، وبات الهواة يمتلكون ترسانة تقنية وضعتهم في مصاف مجموعات التهديد المتقدمة.

تحطيم حاجز اللغة البرمجية

تاريخيا، كان العائق الأكبر أمام الهواة هو صعوبة الكتابة، فبناء برمجية خبيثة تتجاوز أنظمة الدفاع يتطلب فهم لغات مثل سي (C) وأسمبلي (Assembly). ووفقا لتقارير تقنية متخصصة، فقد رُصد قراصنة في منتديات “الويب المظلم” يستخدمون نماذج مثل “جي بي تي-4” (GPT-4) لإنشاء أدوات سرقة المعلومات وسكربتات برمجية تقوم بالبحث عن ملفات معينة وتشفيرها.

فالذكاء الاصطناعي لا يكتب الكود فحسب، بل يقوم بـ”تحسينه”، والهواة يستخدمون هذه الأدوات لتحويل أكواد برمجية بسيطة إلى نسخ “متعددة الأشكال”، وهي برمجيات قادرة على تغيير بصمتها الرقمية عند كل هجوم لتضليل أنظمة مكافحة الفيروسات القائمة على التوقيعات.

Abstract digital anonymous hacker with light blue laptop and AI chip. Technology electronics background. Computer chip and glitch data flow. Tech artificial intelligence bg. Vector illustration
المستخدم العادي يستطيع الآن إنشاء برمجيات متطورة بمجرد صياغة أوامر نصية دقيقة للنماذج المخصصة (شترستوك)

من العشوائية إلى الاستهداف الدقيق

لطالما كانت الأخطاء الإملائية والركاكة اللغوية هي جهاز الإنذار المبكر الذي ينبه المستخدمين لرسائل التصيد، لكن الذكاء الاصطناعي قضى على هذا العائق تماما، إذ يمكن لنماذج اللغة تحليل الحسابات العامة للضحية على وسائل التواصل الاجتماعي، وإنشاء رسائل بريد إلكتروني مخصصة للغاية تحاكي أسلوب الضحية المهني.

وبحسب التقارير المنشورة حول استخدام الذكاء الاصطناعي في الجرائم المنظمة، فإن القدرة على تزييف الأصوات مكنت المهاجمين من تنفيذ هجمات “احتيال المدير التنفيذي” (CEO Fraud) بكفاءة مرعبة، حيث يتصل المهاجِم بالموظف مستخدما صوت مديره المباشر ليأمره بتحويلات مالية فورية.

Hacker hand using glowing AI circuit interface on dark background. Artificial intelligence and malware concept.
الأدوات المدعومة بالذكاء الاصطناعي تتيح للهواة إجراء عمليات مسح شاملة للأنظمة واكتشاف نقاط الضعف في ثوانٍ (شترستوك)

أتمتة اكتشاف الثغرات

قبل عصر الذكاء الاصطناعي، كان العثور على ثغرة “اليوم الصفر” يتطلب شهورا من الهندسة العكسية، لكن اليوم تتوفر أدوات تعتمد على “التعلّم الآلي” يمكنها فحص آلاف الأسطر من الأكواد المفتوحة المصدر في ثوانٍ.

إعلان

وتشير دراسة من جامعة شيفيلد البريطانية إلى أن النماذج اللغوية الكبيرة أظهرت نسبة نجاح ملحوظة في تحديد الثغرات الأمنية في العقود الذكية (Smart Contracts) وتطبيقات الويب، مما يسمح للمبتدئين بالعثور على “نقاط الضعف” دون الحاجة إلى فهم عميق للبنية التحتية للنظام.

كسر الحماية و”الذكاء الاصطناعي المظلم”

رغم القيود الأخلاقية التي تفرضها شركات مثل أوبن إيه آي (OpenAI) وغوغل، ظهرت نسخ غير مقيدة من الذكاء الاصطناعي مصممة خصيصاً للنشاط الإجرامي، مثل “وورم جي بي تي” (WormGPT) و”فرود جي بي تي” (FraudGPT).

هذه النماذج، كما تصفها شركة نت إنريتش (Netenrich) الأمريكية الأمنية، لا تملك “حواجز حماية”، مما يوفر للهواة منصة لإنشاء رسائل تصيد غير محدودة، وتوليد صفحات هبوط وهمية، وكتابة برمجيات خبيثة دون أي اعتراض من النظام.

Rogue IT engineer uses AI deep learning to develop zero day exploit undetectable by antivirus. Hacker uses artificial intelligence computerized model to build script doing data mining, camera B
النماذج اللغوية مكنت المهاجمين المبتدئين من كتابة رسائل تصيد شديدة الإقناع وخالية من الأخطاء اللغوية التقليدية (شترستوك)

وبحسب الخبراء، فإن الخطر الأكبر يكمن في تحويل القرصنة إلى “خدمة”، فالذكاء الاصطناعي أتاح للهواة إدارة حملات هجومية واسعة النطاق بضغطة زر، فلم يعد المهاجم بحاجة إلى تعلم كيفية الاختراق، بل يحتاج فقط إلى تعلم كيفية توجيه الأوامر للذكاء الاصطناعي.

في المقابل، تؤكد شركة مايكروسوفت في تقريرها السنوي عن الدفاع الرقمي أن الذكاء الاصطناعي هو “سلاح ذو حدين”، فالأنظمة الدفاعية اليوم تستخدم التحليلات التنبؤية لرصد أي سلوك غير معتاد في الشبكة يعجز البشر عن ملاحظته. والمعركة انتقلت من صراع بين عقل بشري وآخر، إلى صراع “خوارزمي” يتم فيه صد الهجمات في أجزاء من الثانية.

ويؤكد المراقبون أن الذكاء الاصطناعي لم يخلق التهديدات من العدم، بل قام بتصنيعها على نطاق واسع، واستطاع منح الهواة رافعة تقنية مكنتهم من القفز فوق سنوات من الخبرة الفنية، مما يجعل الأمن السيبراني اليوم لا يعتمد على قوة الجدران النارية فحسب، بل على ذكاء وسرعة الخوارزميات التي تحرسها.

 

المصدر: الجزيرة