أمن المعلوماتالأخبار

خطر صامت يهدد البشرية.. خبير يكشف كيف يتم تسميم عقل الذكاء الاصطناعي!

بينما يهلل العالم لإنجازات الذكاء الاصطناعي، فجّر المهندس محمد الحارثي، خبير تكنولوجيا المعلومات، مفاجأة تقنية مدوية عبر برنامج “صباح الخير يا مصر” على شاشة “إكسترا نيوز”، كاشفاً عن سلاح سري فتاك يهدد مصداقية هذه الأنظمة من جذورها، وهو تسميم البيانات (Data Poisoning). إذ لم يعد الخطر مقتصرًا على الاختراقات التقليدية التي تعطل الأنظمة، بل انتقل إلى مرحلة “التلاعب الخفي” ببيانات التدريب نفسها، وهو ما يجعل الآلة تنتج نتائج كارثية ومضللة دون أي مؤشرات واضحة للخطر. وبناءً على التحذيرات التقنية. فإن هذا النوع من الهجمات قد يحول الأدوات المبتكرة إلى قنابل موقوتة تهدد الأمن والسلامة العامة.

 ما هو تسميم البيانات وكيف يتم التلاعب بالأنظمة الذكية؟

أوضح المهندس محمد الحارثي أن تسميم البيانات هو عملية تشويه متعمد أو تلاعب بالمعلومات التي يتعلم منها نموذج الذكاء الاصطناعي في مراحله الأولى. فبدلاً من أن يتلقى النظام بيانات دقيقة، يتم حقنه ببيانات مضللة تجعله يتخذ قرارات خاطئة مستقبلاً. على سبيل المثال، في أنظمة الرؤية الحاسوبية للسيارات ذاتية القيادة، يمكن للمهاجمين التلاعب بـ “الأنماط الرقمية” لعلامات المرور؛ حيث يرى النظام إشارة “قف”. كأنها علامة “سماح بالمرور” بسرعة 45 كم/ساعة، مما قد يؤدي إلى حوادث مميتة نتيجة هذا الاختلال في الإدراك الرقمي.

 الفارق الجوهري بين تسميم البيانات والهجمات السيبرانية التقليدية

أكد خبير تكنولوجيا المعلومات خلال لقائه في “صباح الخير يا مصر” أن هجمات تسميم البيانات تختلف جذرياً عن الاختراقات السيبرانية العادية في طبيعة الهدف والوسيلة. إذ تهدف الهجمات التقليدية عادةً إلى تعطيل الأنظمة أو سرقة “سبيكة الذهب” وهي قواعد البيانات. أما تسميم البيانات، فهو هجوم “صامت” وباسل (Passive Attack) يسعى لتغيير سلوك النموذج الذكي ليعمل بشكل غير كفء مع بقائه في الخدمة. علاوة على ذلك، يستخدم المهاجمون الآن الذكاء الاصطناعي نفسه لبناء سيناريوهات هجوم متطورة تجمع المعلومات ببطء وتحدد الثغرات غير القابلة للرصد قبل توجيه الضربة القاضية للنظام.

 مخاطر الاعتماد المطلق.. لماذا نحتاج العنصر البشري في المعادلة؟

حذر المهندس محمد الحارثي من الانتقال من مرحلة الثقة المطلقة إلى مرحلة “الثقة المحسوبة”. ففي مجالات مثل إنترنت الأشياء (IoT)، وخطوط الإنتاج المؤتمتة، والمدن الذكية، يمكن أن يؤدي أي تشوه في البيانات إلى كوارث تشغيلية. لذلك، تبرز أهمية وجود “العنصر البشري في الحلقة” (Human in the Loop) لمراجعة مخرجات النماذج باستمرار. وبناءً عليه، لا يمكن ترك القرارات المصيرية للآلة بشكل كامل. خاصة في الأنظمة المرتبطة بالبنية التحتية الحيوية. والمصانع التي تعتمد على الروبوتات. لتجنب حدوث كوارث حقيقية.

 سبل الحماية.. كيف تحصن الدول والشركات أنفسها؟

ختاماً، تظل مراجعة النماذج وتوافقها مع المعايير المحلية هي صمام الأمان الأول لمواجهة هذه التهديدات المتطورة. حيث يجب على المؤسسات تحديث البناء الهيكلي لمنظومات التأمين بشكل دوري. لمحاكاة أحدث أساليب التلاعب. إضافة إلى ذلك. يمثل الاعتماد على القدرات المحلية في تطوير الذكاء الاصطناعي حلاً استراتيجياً لحماية البيانات الوطنية من التدخلات الخارجية. ونتيجة لهذه المستجدات. يبقى الوعي التقني والتطوير المستمر هما السلاح الوحيد. لضمان استقرار العصر الرقمي. ومنع “تسميم” مستقبل التكنولوجيا والأمن القومي الرقمي للدول.

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى