5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

منها التصيّد الاحتيالي وجمع البيانات الشخصية

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي
TT

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

5 طرق يستخدمها المجرمون للذكاء الاصطناعي التوليدي

توفر نظم الذكاء الاصطناعي التوليدي مجموعة أدوات جديدة وقوية تسمح للجهات الخبيثة في عالم الإجرام بالعمل بكفاءة أكبر وعلى المستوى الدولي أكثر من أي وقت مضى، كما يقول فينشينزو سيانكاجليني، أحد كبار الباحثين في مجال التهديدات في شركة «تريند مايكرو» الأمنية. ويضيف أن معظم المجرمين «لا يعيشون في مخبأ مظلم ويخططون للأشياء... بل إنهم أشخاص عاديون يقومون بأنشطة منتظمة تتطلب إنتاجية أيضاً».

وكان العام الماضي شهد صعود «وورم جي بي تي» (WormGPT) وسقوطه، وهو نموذج لغة ذكاء اصطناعي مبني على نموذج مفتوح المصدر، ومدرب على البيانات المتعلقة بالبرامج الضارة، تم إنشاؤه لمساعدة المتسللين، ولم تكن لديه قواعد أو قيود أخلاقية. لكن في الصيف الماضي، أعلن مبتكروه أنهم سيغلقون النموذج بعد أن بدأ يجذب اهتمام وسائل الإعلام.

طرق احتيال ذكية

منذ ذلك الحين توقف مجرمو الإنترنت في الغالب عن تطوير نماذج الذكاء الاصطناعي الخاصة بهم. وبدلاً من ذلك، فإنهم يختارون الحيل باستخدام الأدوات الموجودة التي تعمل بشكل موثوق.

وفيما يلي خمس طرق يستخدمها المجرمون للذكاء الاصطناعي الآن:

- التصيد الاحتيالي. وهو أكبر حالة استخدام للذكاء الاصطناعي التوليدي بين المجرمين في الوقت الحالي. ويتضمن محاولة خداع الأشخاص للكشف عن معلومات حساسة يمكن استخدامها لأغراض ضارة.

وقد وجد الباحثون أن ظهور «تشات جي بي تي» (ChatGPT) كان مصحوباً بارتفاع كبير في عدد رسائل البريد الإلكتروني التصيدية. ونقل موقع «تكنولوجي ريفيو» عن سيانكاجليني أن المجرمين قاموا بدمج الخدمات التي تنتج البريد العشوائي، مثل (GoMail Pro)، مع «تشات جي بي تي»، ما يسمح لهم بترجمة أو تحسين الرسائل المرسلة إلى الضحايا.

ورغم أن سياسات «أوبن إيه آي» تقيد استخدام الأشخاص لمنتجاتها، مثل «تشات جي بي تي» في أنشطة غير قانونية، لكن من الصعب مراقبة ذلك في الممارسة العملية، لأن كثيراً من المطالبات التي تبدو بريئة يمكن استخدامها لأغراض ضارة أيضاً.

وقال متحدث باسم الشركة: «نحن نعمل باستمرار على جعل نماذجنا أكثر أماناً وأكثر قوةً ضد إساءة الاستخدام وعمليات كسر الحماية، مع الحفاظ أيضاً على فائدة النماذج وأداء المهام».

ويقول سيانكاجليني: «كان المتحدثون باللغة الإنجليزية آمنين نسبياً من المجرمين غير الناطقين باللغة الإنجليزية؛ لأنه يمكنك اكتشاف رسائلهم». وهذا ليس هو الحال بعد الآن، فبفضل الترجمة الأحسن التي يعتمدها الذكاء الاصطناعي، يمكن للمجموعات الإجرامية المختلفة حول العالم أيضاً التواصل بشكل أفضل مع بعضها بعضاً. ويكمن الخطر في أنهم يستطيعون تنسيق عمليات واسعة النطاق تمتد إلى ما هو أبعد من بلدانهم، وتستهدف الضحايا في بلدان أخرى.

الاحتيال والتزييف الصوتي

- عمليات الاحتيال والتزييف الصوتي العميق. سمح الذكاء الاصطناعي التوليدي بتطوير التزييف العميق بتحقيق قفزة كبيرة إلى الأمام، حيث أصبحت الصور ومقاطع الفيديو والصوت الاصطناعية تبدو أكثر واقعية من أي وقت مضى.

وهذا لم يمر دون أن يلاحظه أحد من قبل عالم الجريمة الإجرامي. وفي وقت سابق من هذا العام، وردت أنباء بأن موظفاً في هونغ كونغ تعرض للاحتيال، وسُلب منه مبلغ 25 مليون دولار بعد أن استخدم مجرمو الإنترنت تقنية التزييف العميق للمدير المالي للشركة؛ لإقناع الموظف بتحويل الأموال إلى حساب المحتال.

يقول سيانكاجليني إن فريقه وجد أشخاصاً على منصات مثل «تلغرام» يعرضون «محفظة» من التزييف العميق، ويبيعون خدماتهم مقابل مبلغ زهيد يصل إلى 10 دولارات لكل صورة أو 500 دولار لكل دقيقة فيديو. وأحد أكثر الأشخاص شعبية بين المجرمين الذين يقومون بالتزييف العميق هو إيلون ماسك.

إن نماذج اللغات الكبيرة مليئة بالثغرات الأمنية. وبينما تظل مقاطع الفيديو المزيفة بعمق معقدة في صنعها ويسهل على البشر اكتشافها، فإن هذا ليس هو الحال بالنسبة للمقاطع الصوتية العميقة. فهي رخيصة الصنع، وتتطلب فقط بضع ثوان من صوت لشخص يستخلص من مواقع التواصل الاجتماعي.

في الولايات المتحدة، كانت هناك حالات رفيعة المستوى، حيث تلقى الأشخاص مكالمات مؤلمة من أحبائهم يقولون: إنهم تعرضوا للاختطاف، ويطلبون إطلاق سراحهم، ليتبين أن المتصل محتال يستخدم تسجيلاً صوتياً مزيفاً.

انتحال الهوية الشخصية

- اختراق عمليات التحقق من الهوية. هناك طريقة أخرى يستخدمها المجرمون للتزييف العميق، وهي اختراق وتجاوز أنظمة التحقق من الهوية الشخصية. تستخدم البنوك وبورصات العملات المشفرة أنظمة للتحقق من أن عملاءها هم أشخاص حقيقيون. إنها تتطلب من المستخدمين الجدد التقاط صورة لأنفسهم وهم يحملون وثيقة هوية فعلية أمام الكاميرا. لكنّ المجرمين بدأوا في بيع التطبيقات على منصات التواصل الاجتماعي التي تسمح للأشخاص بالتغلب على هذا المطلب.

ويتسلل المجرمون خلال تقديم بطاقة هوية مزيفة أو مسروقة وفرض صورة مزيفة فوق وجه شخص حقيقي لخداع نظام التحقق على كاميرا الجوال. ورصدت حالات بيع هذه الخدمات لمواقع للعملات المشفرة مقابل مبلغ زهيد يصل إلى 70 دولاراً.

كسر قواعد الذكاء الاصطناعي

- خرق القواعد وأصول عمل الذكاء الاصطناعي. إذا سألت معظم أنظمة الذكاء الاصطناعي عن كيفية صنع قنبلة، فلن تحصل على إجابة مفيدة، وذلك لأن شركات الذكاء الاصطناعي وضعت ضمانات مختلفة لمنع نماذجها من نشر معلومات ضارة أو خطيرة.

بدلاً من بناء نماذج الذكاء الاصطناعي الخاصة بهم دون هذه الضمانات، وهو أمر مكلف ويستغرق وقتاً طويلاً وصعباً، بدأ مجرمو الإنترنت في تبني اتجاه جديد: كسر الحماية.

وتأتي معظم النماذج مع قواعد حول كيفية استخدامها. ويسمح كسر الحماية للمستخدمين بالتلاعب بنظام الذكاء الاصطناعي لإنشاء مخرجات تنتهك هذه السياسات، على سبيل المثال، بهدف كتابة تعليمات برمجية لبرامج الفدية، أو إنشاء نص يمكن استخدامه في رسائل البريد الإلكتروني الاحتيالية.

ولمقاومة هذه التوجهات التخريبية المتنامية، يتعين على شركات الذكاء الاصطناعي مثل «أوبن إيه آي»، و«غوغل» في كثير من الأحيان سد الثغرات الأمنية التي قد تسمح بإساءة استخدام نماذجها.

رصد الأشخاص ونشر بياناتهم

- رصد ونشر البيانات الشخصية. يقول الخبراء إن نماذج لغة الذكاء الاصطناعي هي أداة مثالية ليس فقط للتصيد الاحتيالي، بل أيضاً لجمع المعلومات الشخصية (الكشف عن معلومات خاصة وتحديد هوية شخص ما عبر الإنترنت). وذلك لأن نماذج لغة الذكاء الاصطناعي يتم تدريبها على كميات هائلة من بيانات الإنترنت، بما في ذلك البيانات الشخصية، ويمكنها استنتاج المكان الذي يمكن أن يوجد فيه شخص ما، على سبيل المثال. ويوجد مثال على كيفية عمل ذلك، وهو أنه يمكنك أن تطلب من برنامج الدردشة الآلي التظاهر بأنه محقق خاص يتمتع بخبرة في جمع البيانات. ثم يمكنك أن تطلب منه تحليل النص الذي كتبه الضحية، واستنتاج المعلومات الشخصية من أدلة صغيرة في هذا النص - على سبيل المثال، عمره بناءً على الوقت الذي ذهب فيه إلى المدرسة الثانوية، أو المكان الذي يعيش فيه بناءً على المعالم التي يذكرها أثناء تنقلاته. ويمكنك نشر تلك المعلومات على الإنترنت.

وكلما توافرت معلومات أكثر عنهم على الإنترنت، أصبحوا أكثر عُرضةً للتعرف عليهم. وقد اكتشف فريق من الباحثين أواخر العام الماضي أن نماذج اللغات الكبيرة، مثل «جي بي تي - 4»، و«كلود» قادرة على استنتاج معلومات حساسة، مثل عرق الأشخاص، وموقعهم، ومهنتهم من المحادثات العادية مع الأشخاص.

وعلى الرغم من أن وجود هذه الخدمات لا يشير إلى نشاط إجرامي، فإنه يشير إلى القدرات الجديدة التي يمكن للجهات الخبيثة أن تحصل عليها. وإذا تمكن الأشخاص العاديون من بناء أدوات مراقبة مثل هذه، فمن المحتمل أن يكون لدى الجهات الحكومية أنظمة أفضل بكثير.



تعرّف على مزايا كومبيوتر «أسوس زينبوك إس 14» المحمول المتقدم

كومبيوتر «أسوس زينبوك إس 14» بدعم لأحدث تقنيات الذكاء الاصطناعي وعمر بطارية ممتد
كومبيوتر «أسوس زينبوك إس 14» بدعم لأحدث تقنيات الذكاء الاصطناعي وعمر بطارية ممتد
TT

تعرّف على مزايا كومبيوتر «أسوس زينبوك إس 14» المحمول المتقدم

كومبيوتر «أسوس زينبوك إس 14» بدعم لأحدث تقنيات الذكاء الاصطناعي وعمر بطارية ممتد
كومبيوتر «أسوس زينبوك إس 14» بدعم لأحدث تقنيات الذكاء الاصطناعي وعمر بطارية ممتد

أطلقت شركة «إنتل» سلسلة معالجاتها الجديدة «كور ألترا سيريز 2» (Core Ultra Series 2)، المسماة بـ«لونار لايك» (Lunar Lake) للأجهزة المحمولة، التي تهدف إلى منافسة سلسلة معالجات «كوالكوم سنابدراغون إكس» (Qualcomm Snapdragon X) المتخصصة في تطوير تجارب تقنيات الذكاء الاصطناعي للأجهزة اللوحية والكومبيوترات المحمولة بمستويات أداء مرتفعة، وعمر ممتد للبطارية.

واختبرت «الشرق الأوسط» واحداً من أوائل الكومبيوترات المحمولة التي تستخدم معالجات «إنتل» هذه قبل إطلاقها في المنطقة العربية، من طراز «أسوس زينبوك إس 14» (Asus Zenbook S 14)، الذي يُعدّ بداية حقبة جديدة من الكومبيوترات المحمولة المتقدمة بمعالجات «إنتل»، ونذكر ملخص التجربة.

تصميم أنيق بوزن وسماكة منخفضين ومستويات أداء فائقة

تصميم عملي وأنيق

يُعدّ هذا الكومبيوتر أنيقاً من حيث التصميم، وهو منخفض السماكة والوزن، وهيكله مصنوع من السيراميك والألمنيوم المقوى خفيف الوزن والمقاوم للخدوش. ويقدم الهيكل مناطق جانبية، خصوصاً للسماعات، إلى جانب تقديم 2715 فتحة من فتحات التهوية المربعة، ومنحنية الزوايا من الجهة العلوية، وعدد كبير من الفتحات في الجهة السفلية لتبريد الجهاز، إلى جانب عدم إصداره أي صوت واضح لدى تبريد داراته الداخلية، ما يجعله من أكثر الأجهزة المحمولة هدوءاً لدى الاستخدام المطول.

زر للذكاء الاصطناعي

أزرار لوحة المفاتيح مريحة للكتابة، وهي سريعة الاستجابة، وتجعل الكتابة عليها أمراً سلساً للغاية، مع إضاءتها من الخلف لتسهيل العمل على الكومبيوتر المحمول في الفترات المسائية، إلى جانب تقديم زر خاص لتشغيل مساعد «كوبايلوت»، وهي المرة الأولى التي يتم فيها تقديم زر جديد بوظيفة خاصة كهذه في لوحات المفاتيح منذ 30 عاماً.

يضاف إلى ذلك تقديم لوحة كبيرة وعريضة للتحكم بالفأرة، تسمح بتحريك الإصبع عليها من الأعلى إلى الأسفل في الجهة اليمنى لتعديل شدة إضاءة الشاشة، ومن الجهة اليسرى لتعديل درجة ارتفاع الصوت، وإلى اليمين أو اليسار في الجهة العلوية للتنقل بين أوقات ملفات الوسائط المتعددة بكل سهولة.

كما يمكن تشغيل برنامج «Asus ScreenXpert» لدى تمرير الإصبع في يمين الجهة العلوية لإدارة البرامج عبر عدة شاشات متصلة بالكومبيوتر.

مزايا متقدمة

يبلغ قطر الشاشة 14 بوصة، وهي تعرض الألوان الغنية بتقنية «OLED»، وتستطيع عرض الصورة بتردد 120 هرتز، للحصول على تجارب بصرية غاية في السلاسة، مع إمكانية خفضها إلى 60 هرتز لدى العمل على برامج الإنتاجية لزيادة مدة الاستخدام عبر البطارية، أو يمكن تفعيل ميزة تعديل التردد حسب الحاجة (Dynamic Refresh Rate) للحصول على أفضل النتائج، فيما يتعلق بسلاسة الصورة وعمر البطارية.

وتقدم الكاميرا المدمجة صورة عالية الدقة للمكالمات المرئية، تدعم التعرُّف على وجه المستخدم، وفتح قفل الكومبيوتر عبر تقنية «Windows Hello»، أو قفل الكومبيوتر آليّاً لدى استشعارها ابتعاد المستخدم عن الكومبيوتر بهدف حماية خصوصية بياناته من أعين المتطفلين.

تفوق معالجات «إنتل»

وتجدر الإشارة إلى أن أداء وحدة معالجة الرسومات مرتفع، وتصل إلى 100 صورة في الثانية في لعبة «Rocket League» بدقة «1200x1920» بكسل، و60 صورة في الثانية في لعبة «Apex Legends» بدقة «1800x2880» بكسل، وهي ميزة تتفوق فيها معالجات «إنتل» على نظيرتها الجديدة «كوالكوم سنابدراغون إكس». ولدى تفعيل نمط توفير الطاقة، وإيقاف الاتصال بالإنترنت وخفض شدة الإضاءة إلى نحو 25 في المائة، يقدم الكومبيوتر نحو 23 ساعة من الاستخدام، أو 14 ساعة في النمط المعتدل، وهي مدة مبهرة في كومبيوتر محمول خفيف الوزن بهذا الشكل.

الكومبيوتر مناسب لمن يبحث عن مستويات أداء مرتفعة، بعمر بطارية ممتد، ووزن وسماكة منخفضين، ومنافذ عدة على شاشة تعرض الألوان الغنية بكل وضوح.

دعم ممتد لتقنيات الذكاء الاصطناعي

وفيما يتعلق بتقنيات الذكاء الاصطناعي، فيمكن تحميل برنامج «Intel AI Playground» المجاني الذي يسمح بإيجاد الصور المتقدمة باستخدام أوامر نصية دون الحاجة للاتصال بالإنترنت، الأمر نفسه بالنسبة للنصوص البرمجية، ورفع دقة الصور منخفضة الدقة، وتحليل وثائق المستخدم والإجابة عن أسئلة مرتبطة وتلخيصها بكل سرعة وسهولة دون المخاطرة برفع تلك الوثائق إلى الإنترنت، ومن ثم المحافظة على خصوصية بيانات المستخدم.

هذا، وسيتم إطلاق تحديث برمجي لنظام التشغيل «ويندوز 11» قريباً، يفتح آفاق تقنيات مساعد «كوبايلوت بلاس» (Copilot Plus) على هذه المعالجات المتقدمة، ما يسمح باستخدام برامج الترجمة الفورية من الصوت أو الفيديو إلى النصوص، والرسم باستخدام الأوامر النصية أو رسومات مبدئية للحصول على رسومات متقدمة ومبهرة، وإيجاد عروض فيديو وفقاً لأوامر نصية، إلى جانب دعم المؤثرات البصرية لدى استخدام الكاميرا الأمامية في المحادثات المرئية أو بث المحتوى عبر الإنترنت، والبحث عن الملفات والصور التي جرى تشغيلها على كومبيوتر المستخدم في أي وقت وفقاً لأوامر نصية تصف تلك الملفات أو الصور، وغيرها من مزايا الذكاء الاصطناعي المتقدمة الأخرى.

كما يستطيع الكومبيوتر تشغيل أكثر من 300 برنامج تدعم تقنيات الذكاء الاصطناعي، تشمل برامج تحرير الصور وعروض الفيديو والرسم وبرامج الإنتاجية، وغيرها.

مواصفات تقنية

يقدم الكومبيوتر وحدة معالجة عصبونية (Neural Processing Unit NPU) تستطيع القيام بـ48 تريليون عملية حسابية في الثانية (Trillion Operations Per Second TOPS) (التريليون الواحد هو 1000بليون) مدمجة في المعالج، بصحبة 67 تريليون عملية حسابية في الثانية عبر وحدة معالجة الرسومات، للحصول على ما مجموعه 115 تريليون عملية حسابية في الثانية بينهما، وهي تتجاوز الحد المطلوب لدعم تقنيات الذكاء الاصطناعي «كوبايلوت» من «مايكروسوفت» التي أصبحت متوفّرة في الكومبيوترات المحمولة الحديثة التي تدعمها.

ويعمل الكومبيوتر بمعالج «إنتل كور ألترا 7 258 في» (Intel Core Ultra 7 258V) ثماني النوى (4 نوى للأداء المرتفع بسرعة قصوى تبلغ 4.8 غيغاهرتز، و4 نوى إضافية لتوفير البطارية بسرعة قصوى تبلغ 3.7 غيغاهرتز) بصحبة 12 ميغابايت من ذاكرة «كاش» (Cache) فائقة السرعة.

ويستخدم الكومبيوتر الجيل الثاني من وحدة الرسومات «إنتل آرك غرافيكس 140 في» (Intel Arc Graphics 140V) بـ16 غيغابايت من ذاكرة الرسومات، ويدعم لتقنية تتبع الأشعة الضوئية من مصدرها (Ray Tracing)، مع تقديم شاشة بقطر 14 بوصة تعرض الصورة بدقة «1800x2880» بكسل.

ويعمل الكومبيوتر بـ32 غيغابايت من ذاكرة «LPDDR5X» التي تعالج البيانات بسرعة 8533 مليون عملية في الثانية، ويقدم 1 تيرابايت من السعة التخزينية المدمجة فائقة السرعة، بتقنية «M2 2280»، إلى جانب تقديم بطارية بقدرة 72 واط/ساعة، يمكن شحنها بسرعة 60 واط (يمكن شحن 60 في المائة من بطارية الكومبيوتر في خلال 49 دقيقة فقط).

ويقدم الكومبيوتر منفذي «ثاندربولت 4» ومنفذاً واحداً بتقنية «يو إس بي 3.2» ومخرج «HDMI 2.1» للصورة ومنفذاً للسماعات الرأسية. ويعمل الجهاز بنظام التشغيل «ويندوز 11 هوم»، ويقدم كاميرا مدمجة عالية الدقة، ويدعم شبكات «واي فاي 7» و«بلوتوث 5.4» اللاسلكية، ويقدم 4 سماعات مدمجة تدعم تجسيم الصوتيات بتقنية «دولبي آتموس».

وتبلغ سماكة الكومبيوتر 1.1 سنتيمتر، ووزنه 1.2 كيلوغرام، وسعره 7299 ريالاً سعودياً (نحو 1946 دولاراً أميركياً)، وهو متوفر في المنطقة العربية بدءاً من اليوم الأربعاء.