تحذيرات من سيطرة قراصنة روس على تكنولوجيا “شات جي بي تي” | تكنولوجيا
حذر خبراء أمنيون من أن قراصنة إنترنت روسًا في منتديات الويب المظلمة يحاولون تجاوز قيود شركة “أوبن إيه آي” (OpenAI) الخاصة بواجهة برمجة التطبيقات للوصول إلى برمجية “شات جي بي تي” (ChatGPT) لاستخدامها في أغراض إجرامية.
وفي نهاية نوفمبر/تشرين الثاني الماضي، أطلقت منظمة الأبحاث “أوبن إيه آي” نسخة تجريبية أولى لبرنامج شات جي بي تي، وهو روبوت محادثة أو “شات بوت” (Chatbot) جديد يعتمد على الذكاء الاصطناعي لإجراء محادثات مع البشر والإجابة على أسئلة المستخدم بطريقة إبداعية وكتابة مقالات عندما يطلب منه ذلك.
ولاحظ الخبراء من شركة “شيك بوينت ريسيرش” (Check Point Research) العديد من الأفراد يتناقشون على كيفية استخدام بطاقات الدفع المسروقة للدخول لحسابات المستخدمين الذين تمت ترقية حساباتهم على حسابات أوبن إيه آي، وبالتالي التحايل على قيود الحسابات المجانية.
أنشأ آخرون منشورات مدونة حول كيفية تجاوز عناصر التحكم الجغرافية في أوبن إيه آي، ولا يزال آخرون ينشئون دروسًا تشرح كيفية استخدام خدمات الرسائل القصيرة شبه القانونية عبر الإنترنت للتسجيل في شات جي بي تي.
ونشر الخبراء من الشركة التي تعمل في مجال أمن المعلومات، النتائج التي توصلوا لها في تقرير لهم. وقال سيرجي شيكيفيتش، مدير مجموعة استخبارات التهديدات في الشركة، “ليس من الصعب للغاية تجاوز إجراءات أوبن إيه آي لتقييد بلدان معينة في الوصول إلى تقنياتها وخصوصا شات جي بي تي”.
وأضاف “في الوقت الحالي، نرى متسللين روسا يناقشون بالفعل ويتحققون من كيفية تجاوز السياج الجغرافي لاستخدام شات جي بي تي بعملياتهم الضارة.. يزداد اهتمام مجرمي الإنترنت بشات جي بي تي، لأن تكنولوجيا الذكاء الاصطناعي التي تقف وراءه يمكن أن تجعل المتسلل أكثر فعالية من حيث تكلفة صنع البرمجيات الضارة”.
مثال على ذلك، في الأسبوع الماضي فقط، نشرت شيك بوينت ريسيرش تقريرًا استشاريا منفصلاً يسلط الضوء على كيفية قيام الجهات الفاعلة بالتهديد بالفعل بإنشاء أدوات ضارة باستخدام شات جي بي تي. وشملت هذه المعلومات أدوات التشفير متعدد الطبقات والنصوص البرمجية لسوق الويب المظلم.
بشكل عام، فإن شركة الأمن السيبراني ليست الشركة الوحيدة التي تعتقد أن شات جي بي تي يمكنها إضفاء الطابع التشاركي على الجريمة الإلكترونية، إذ حذر العديد من الخبراء من أن روبوت الذكاء الاصطناعي يمكن استخدامه من قبل مجرمي الإنترنت المحتملين لتعليمهم كيفية إنشاء الهجمات وحتى كتابة برامج الفدية.