
هل يقودنا الذكاء الاصطناعي لحرب سيبرانية لا يمكن السيطرة عليها؟
منذ أن ظهر الذكاء الاصطناعي على الساحة الرقمية، أحدث ضجة واسعة وفتح آفاقًا غير مسبوقة للتطوير والابتكار. ولكنه، عزيزي القارئ، سلاح ذو حدين، فكما قادنا نحو ثورة إبداعية غير مسبوقة، فهو أيضاً يقودنا نحو حرب رقمية شرسة تقودها أكبر الدول، مثل روسيا والصين وإسرائيل. فمن الواضح أن الحروب لم تعد تقتصر على الأسلحة العسكرية، وأن الحرب بدلاً من أن تبدأ بإطلاق رصاصة، فسوف تبدأ بضغطة زر.فهل نحن فعلاً على أعتاب حرب سيبرانية لا يمكن احتواؤها؟! دعنا نناقش ذلك معًا.كيف أصبح الذكاء الاصطناعي أداة في الحروب السيبرانية؟لطالما اعتمد المخترقون على مهاراتهم البرمجية لاختراق الأنظمة. وكانت مهمة ليست بالهينة، ولم يعتقد أحد منهم أنه سيأتي اليوم الذي يمكنه تنفيذ عمليات قرصنة إلكترونية ذكية دون الحاجة إلى تدخل بشري مباشر أو بأقل قدر ممكن. بل أزيدك عزيزي القارئ، أن الذكاء الاصطناعي يمكنه فعلها بصورة أفضل وأسرع، فهو يعتمد على خوارزميات تحلل أنظمة الأمن السيبراني والثغرات الأمنية في وقت قياسي وتكتشف نقاط الضعف.الوجه المخيف للذكاء الاصطناعي | عالم الجريمة أكثر ازدهارًاويمكنه أيضاً ممارسة التصيد الاحتيالي (Phishing) باحترافية، حيث ينشئ رسائل مزيفة يصعب تمييزها عن الحقيقية، ويمكنه تطوير الفيروسات ذاتية التعلم، وبرمجيات الاختراق التي تعمل دون تدخل بشري.أمثلة على هجمات سيبرانية مدعومة بالذكاء الاصطناعيفي السنوات الأخيرة، تفاجأ العالم باستغلال الذكاء الاصطناعي في تنفيذ اختراقات غير مسبوقة. بعضها كانت تقف خلفه بعض الدول، والبعض الآخر نفذته مجموعات قرصنة محترفة. سوف أستعرض معك بعض هذه الأمثلة:أداة DeepLocker الخبيثةتخيل أن يختبئ عدوك بين متعلقاتك الشخصية، ينتظر أن يسمع ويتعرف على صوتك حتى ينفذ هجومه. سيناريو مرعب، أليس كذلك؟! هذا تمامًا ما يفعله DeepLocker. فهو عبارة عن فيروس كمبيوتر مدعوم بالذكاء الاصطناعي، طورته شركة IBM لأغراض بحثية، لكن المفزع أن بعض تقنياته سُرّبت لاحقًا، ليقع استخدامها في أيدي قراصنة محترفين.يستخدم DeepLocker خوارزميات التعلم العميق للاختباء داخل برامج شرعية مثل تطبيقات الفيديو وملفات PDF، ولا ينشط إلا عندما يتعرف على وجه أو صوت أو عنوان IP محدد للضحية مثل مسؤول أمني أو سياسي. وبمجرد التعرف على الهدف، ينفذ هجماته مثل سرقة البيانات أو تشفير الملفات.هجمات إسرائيل (2021) باستخدام برنامج Pegasusوهنا، أنت لست بمأمن من عدوك إن كنت تعتقد أنك داخل حصن الآيفون الذي لا يُخترق. Pegasus، هو برنامج تجسس مدعوم بالذكاء الاصطناعي طورته شركة NSO Group، يستغل ثغرات في الآيفون والأندرويد عبر رسائل أو روابط خبيثة. ويمكنه تنشيط الكاميرا والميكروفون عن بعد، وتحديد أفضل وقت لسرقة البيانات الشخصية. استهدف Pegasus العديد من الصحفيين والنشطاء، وحتى رؤساء دول مثل الرئيس الفرنسي إيمانويل ماكرون. بالإضافة إلى ذلك، اخترق Pegasus أكثر من 50,000 رقم هاتف حول العالم.هجوم روسيا على الانتخابات الأمريكية (2016)صراع المنافسة الأبدي بين روسيا وأمريكا، لم يخلُ أيضاً من استغلال الذكاء الاصطناعي. حيث استخدمت روسيا روبوتات (Bots) ذكية لنشر أخبار مزيفة. جرى توظيف الشبكات العصبية لإنشاء آلاف الحسابات المزيفة التي تحاكي سلوك المستخدمين الحقيقيين، ثم بثّ منشورات مُصمَّمة بعناية لتوقع ردود فعل الجمهور من خلال تحليل المشاعر (Sentiment Analysis). كما استُغلّت خوارزميات التوصية في منصات مثل فيسبوك وتويتر لضمان انتشار المحتوى المزيف بصورة أوسع وأكثر فاعلية.بين اليوتوبيا والديستوبيا | الذكاء الاصطناعي الصيني يتصدر الساحة!عندما ينقلب السحر على الساحراستخدمت مجموعة من القراصنة الصينيين والإيرانيين أدوات الذكاء الاصطناعي الأمريكية مثل GPT وجيميناي؛ من أجل تعزيز هجماتها السيبرانية ضد البنية التحتية التقنية للولايات المتحدة. وعلى الرغم من عدم استخدام هذه الأنظمة بصورة مباشرة في الهجمات؛ فهي تطرح تساؤلات ومخاوف كبيرة حول الطرق الملتوية التي يلجأ إليها القراصنة لتطويع أدوات الذكاء الاصطناعي في عملياتهم.كانت أغلب الاستخدامات متمحورة حول كتابة الأكواد الخبيثة، وإنشاء الأدوات التي تُسهل من الهجمات السيبرانية، واكتشاف الثغرات، وتحليل المواقع المستهدفة تقنيًا بطريقة مُفصلة. وفي العادة تكون أنظمة الذكاء الاصطناعي منيعةً ضد هذه الاستخدامات. لكن يجد المخترقون طُرقًا ووسائل احتيالية لخداع الذكاء الاصطناعي بأن ما يطلبونه سلميًا وليس عدائيًا.القرصنة في عصر الذكاء الاصطناعيأصبحت الهجمات السيبرانية أكثر تعقيدًا وفتكًا مع دخول الذكاء الاصطناعي إلى ساحة القرصنة. لم تعد الهجمات تعتمد على أساليب تقليدية…..لقراءة المقال بالكامل، يرجى الضغط على زر 'إقرأ على الموقع الرسمي' أدناه

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


أخبار مصر
منذ 4 ساعات
- أخبار مصر
عاجل: مكالمات واتساب قد تكشف موقعك.. فّعل هذا الإعداد لحماية نفسك
عاجل: مكالمات واتساب قد تكشف موقعك.. فّعل هذا الإعداد لحماية نفسك واتساب تطبيق المراسلة الأشهر عالميًا، إذ يستخدمه معظم سكان العالم، ويتيح لك إرسال الرسائل وإجراء مكالمات صوتية ومرئية مع أصدقائك وعائلتك، ومع ذلك، وردت تقارير عديدة مؤخرًا عن عمليات احتيال رقمية عبر واتساب قد تتم من خلال مكالمة، حسبما أوردها موقع «India TV»ميزة «حماية عنوان IP في المكالمات» الموقع نوه إلى أن واتساب يوفر ميزة «حماية عنوان IP في المكالمات»، وعند تفعيل هذه الميزة، يصعب على الآخرين تتبع موقعك أثناء المكالمة، كما تُضيف هذه الميزة طبقة أمان إضافية لمحادثاتك، ويمكن تفعيلها من خلال اتباع الخطوات التالية:1- افتح تطبيق WhatsApp على هاتفك.2- اضغط على النقاط الثلاث الموجودة في الجزء العلوي من الشاشة.3- انتقل إلى خيار «الإعدادات»، ثم ابحث عن «الخصوصية».4- ابحث عن قسم بعنوان «متقدم» وانقر عليه.5- سيظهر لك خيار «حماية عنوان IP في المكالمات»، فعّل هذه الميزة.من خلال اتباع هذه الخطوات، سيتم إخفاء عنوان IP الخاص بك عن أي شخص تتحدث…..لقراءة المقال بالكامل، يرجى الضغط على زر 'إقرأ على الموقع الرسمي' أدناه


نافذة على العالم
منذ 5 ساعات
- نافذة على العالم
عالم المرأة : مبنى فى الصين لبيع هواتف آيفون المسروقة بأسعار رخيصة.. صور
الخميس 22 مايو 2025 07:30 مساءً نافذة على العالم - هل فكرت يوماً فى مصير هاتفك الآيفون المسروق؟ وهل فكرت أن مصيره قد يكون فى مبنى متواضع فى مدينة شنتشن الصاخبة فى جنوب الصين أكبر مركز لتجارة هواتف آيفون المسروقة، وفقاً لما ذكره موقع صحيفة "ديلى ميل" البريطانية. ويقع مبنى Feiyang Times فى شارع Huaqiangbei للتجارة الإلكترونية، ويشتهر ببيع الأجهزة المحمولة المستعملة من الدول الغربية بأسعار رخيصة، كما يقوم المستهلكون الغربيون ببيع العديد منه إلى مشغلى الشبكات أو إلى محلات إصلاح الهواتف. لكن الطابق الرابع من البرج أصبح مرادفًا لتجارة الهواتف غير المشروعة، حيث تنتهى آلاف الهواتف التى سرقها لصوص فى أوروبا والولايات المتحدة، وفقًا لصحيفة فاينانشال تايمز. ويعتبر "مبنى الآيفون المسروق" فى الصين أحد أهم المراكز فى سلسلة توريد التكنولوجيا المستعملة التى تبدأ فى أوروبا وتنتهى فى الجنوب العالمى. ويحرص تجار الهواتف من شنتشن على القيام برحلة قصيرة إلى المبنى الواقع على طريق 1 هونج تو لمشاهدة كميات كبيرة من الهواتف، قبل شرائها في المزادات عبر الإنترنت وإعادتها إلى هواكيانجبي. وتزدهر هذه التجارة جزئيا بفضل وضع هونج كونج كميناء للتجارة الحرة، حيث يمكن للتجار تجنب ضرائب الاستيراد الباهظة. ومن ناحية أخرى تمت سرقة ما يقرب من 91 ألف هاتف من سكان لندن في عام 2022، بمعدل 248 هاتفًا في اليوم، وتم استرداد 2% فقط من الأجهزة المسروقة، كما تمت سرقة ما يزيد عن 52 ألف هاتف فى العام الماضى فى لندن. أحد المتاجر بيع الأجهزة المسروقة بيع الهواتف المسروقة مبنى بيع هواتف آيفون


أخبار مصر
منذ 3 أيام
- أخبار مصر
تزايد الطلب على أجهزة الأمن الذكية في السعودية مع ازدياد الاعتماد على حلول المراقبة المتقدمة
الرياض، المملكة العربية السعودية 20 مايو 2025: يشهد قطاع المراقبة الذكية للمنازل في المملكة العربية السعودية نموًا غير مسبوق، مدفوعًا بتزايد اعتماد السكان على حلول ذكية تعزز الشعور بالأمان والطمأنينة1. ووفقًا لبحث جديد أجرته Ring، أكد 91% من السعوديين أنهم يشعرون براحة أكبر عند وجود كاميرا مراقبة ذكية في منازلهم، مما يعكس الطلب المتنامي على أنظمة المراقبة المنزلية المتقدمة2.وكشفت الدراسة3 أن 84% من سكان المملكة يخططون لشراء كاميرات مراقبة ذكية جديدة، مدفوعين بعوامل رئيسية تشمل تعزيز الشعور بالطمأنينة، وجودة الفيديو المحسّنة، وسهولة التركيب. أما فيما يتعلق بأكثر الاستخدامات شيوعًا لهذه الأجهزة، فقد أفاد المشاركون في الدراسة بأنهم سيستخدمون الكاميرات لحماية الممتلكات الثمينة، ومتابعة الأطفال عن كثب، والتواصل مع مندوبي توصيل الطلبات 4. مع تزايد الاعتماد على حلول المنازل الذكية في السعودية، أصبحت أنظمة المراقبة القائمة على بروتوكول الإنترنت (IP) خيارًا شائعًا بفضل مزاياها المتقدمة5 . وتبرز شركة Ring في هذا المجال بتقديم تقنيات متطورة مثل تنبيهات العرض المسبق للفيديو (Video Preview Alerts)، والعرض المباشر…..لقراءة المقال بالكامل، يرجى الضغط على زر 'إقرأ على الموقع الرسمي' أدناه