القاهرة: الأمير كمال فرج.
تخيل هذا السيناريو المقلق: بينما تسترخي في غرفتك وتستمع إلى برنامجك المفضل البودكاست أو تترك مقطع فيديو يعمل في خلفية شاشة المتصفح، يقوم قراصنة الإنترنت بدمج موجات صوتية مبرمجة تحت نطاق السمع البشري، مصممة خصيصاً للسيطرة الكاملة على مساعدك الذكي أو هاتفك المحمول بنقرة صامتة واحدة. هذا السيناريو لا ينتمي إلى قصص الخيال العلمي، بل هو واقع تقني ملموس.
ذكر جون كريستيان في تقرير نشره موقع Futurism إن "باحثين كشفوا في دراسة جديدة طُرحت هذا الأسبوع في ندوة معهد مهندسي الكهرباء والإلكترونيات للأمن والخصوصية IEEE Symposium on Security and Privacy إن بإمكان القراصنة اختراق المساعد الذكي أو المساعد الصوتي للهاتف عن طريق أصوات غير مسموعة مدمجة في مقاطع الفيديو أو البودكاست، وتصفح صورك العائلية، سحب بيانات حساباتك المصرفية، أو العبث بأي خصوصية ربطتها بنظام الذكاء الاصطناعي الخاص بك".
🧠 السلاح الخفي: الصوت العدائي
نجح فريق بحثي مشترك من الصين وسنغافورة في هندسة ما يُعرف تقنياً بـ الصوت العدائي، وهي ترددات يعجز الجهاز السمعي البشري عن رصدها، لكنها تبدو واضحة وحاسمة بالنسبة لخوارزميات الذكاء الاصطناعي، وتدفعها لتنفيذ أوامر خبيثة دون وعي المستخدم.
يكمن الخطر الأكبر في سهولة دمج هذه الترددات الصامتة داخل مواد بريئة تماماً؛ مثل أغنية، أو فيلم، أو مقطع بودكاست، لتتحول تلك المواد إلى مصيدة رقمية تنتظر الضحية بمجرد تشغيلها.
قال مينغ تشين، الباحث الرئيسي وطالب الدكتوراه في جامعة تشجيانغ الصينية، في تصريحه لمجلة IEEE Spectrum: "يستغرق تدريب هذه الإشارة نصف ساعة فقط. وبما أنها لا تعتمد على سياق محدد، يمكن للمخترقين استخدامها لمهاجمة النموذج المستهدف في أي وقت، وبغض النظر عما ينطق به المستخدم".
وأشار تشين إلى أن آليات الدفاع التقليدية القائمة على حماية النقطة الواحدة تقف عاجزة أمام هذا النمط من الهجمات؛ نظراً للصعوبة البالغة التي تواجهها النماذج في الفصل بين الأوامر الصوتية الطبيعية للمستخدم وتلك الإشارات العدائية المبطنة.
🔓 نقطة الضعف: الأنظمة مفتوحة المصدر
على الرغم من خطورة هذا الاختراق، إلا أن هناك قيداً تقنياً يحد من انتشاره الواسع حالياً. يتطلب نجاح هذا الهجوم وصول المطورين أو القراصنة إلى الأوزان البرمجية الكاملة لنموذج الذكاء الاصطناعي المستهدف، مما حصر فاعليته حتى الآن في النماذج مفتوحة المصدر.
لكن هذا القيد لا يبعث على الطمأنينة الكاملة؛ فالعديد من الأنظمة التجارية والمحركات السحابية الضخمة مبنية في الأساس على قوالب مفتوحة المصدر، مما جعل منتجات عالمية رائدة تطورها شركات مثل Microsoft وميسترال Mistral عرضة لهذا الاختراق بشكل مباشر أثناء التجارب.
🛡️ ردود الشركات: بين الصمت والتحذير المبطن
بينما فضلت شركة Mistral عدم التعليق على استفسارات مجلة IEEE، أصدرت Microsoft بياناً يحمل في طياته رسالة تحذيرية غير مباشرة تدعو للمراجعة قبل ربط أي بيانات بالغة الأهمية بالمساعدات الصوتية الذكية.
وجاء في بيان عملاق التكنولوجيا الأمريكي: "نحن نقدر جهود الباحثين لتعزيز فهمنا لهذا النوع من التقنيات المعقدة. إن هذه الدراسة تُقيّم مرونة النماذج من خلال تفاعلات مباشرة ومحكومة مع النموذج نفسه، مما يساهم في دعم نهجنا لبناء أنظمة أكثر مرونة. في الواقع العملي، تُدمج نماذج الذكاء الاصطناعي ضمن تطبيقات المستخدمين، ونحن بدورنا نوفر للمطورين الأدوات والإرشادات اللازمة لتطبيق طبقات حماية إضافية تضمن سلامة وأمن المستخدمين."
يفتح هذا الاختراق فصلاً جديداً من الصراع في عالم الأمن السيبراني؛ حيث لم يعد التهديد يقتصر على الروابط الخبيثة أو البرمجيات الضارة، بل امتد ليتجسد في الترددات الخفية التي تحيط بنا في عالمنا الرقمي اليومي.