You are on page 1of 4

‫أمن المعلومات‬

‫تقدمه‪ :‬نسرين فوزى اللواتى‬

‫لحظات حرجة‬
‫تحدد مستقبل األمن اإللكترونى‪..‬‬

‫الذكاء االصطناعى‬
‫يهاجم الذكاء االصطناعى!‬
‫فى العام املاضى‪ ،‬نشــرت مؤسسة “جارتنر لألبحاث” تقريرا‬
‫توقعــت فيه أنه بحلــول عام ‪ 2020‬ســيتم تضمين وإدماج‬
‫تقنية “الذكاء االصطناعى” ‪ Artificial Inteligence-AI‬فى جميع‬
‫املنتجــات والبرامج الجديدة‪ .‬ومع نمــو قدرات الذكاء االصطناعى‬
‫بوتيرة ســريعة‪ ،‬يتوقع خبراء أمــن املعلومات أن تصبح تقنية الذكاء‬
‫االصطناعى بالغة األهمية ليس فقط للحماية من الهجمات اإللكترونية‪،‬‬
‫ولكن أيضا لشــن الهجمات‪ ،‬وأن قدرة هذه التقنية ىلع اتخاذ قرارات آلية‬
‫للقيــام بهجمات إلكترونية ســتؤدى إلى إحداث ثورة فى مشــهد األمن‬
‫اإللكترونى كما نعرفه اليوم‪ ،‬من منظور دفاعى وهجومي‪.‬‬
‫كما هو الحال مع العديد من التقنيات التى تعتبر سيفا ذا حدين‪ ،‬سيكون من‬
‫املهم للمسئولين عن األمن اإللكترونى فى املؤسسات والشركات‪ ،‬أن يكونوا‬
‫ىلع علم بجانبى الصورة للحيلولة دون الوقوع فريســة للهجمات التى يقودها‬
‫الذكاء االصطناعى ضدهم‪.‬‬
‫أشرف شهاب‬

‫سبتمـــبر ‪2018‬‬ ‫العدد ‪213‬‬ ‫‪72‬‬


‫يهدف الذكاء االصطناعى إلى أتمتة مجموعة واســعة من المهام‪ .‬تتنوع‬
‫مــا بين األلعاب‪ ،‬والمركبات ذاتية القيــادة‪ ،‬إلى الطائرات الموجهة بدون‬
‫طيار (الدرونز)‪ ،‬والروبوتات‪ ،‬واألجهزة المنزلية‪ ،‬واآلالت‪.‬‬
‫وباختصار‪ ،‬يمكن القول أن الذكاء االصطناعى ســيكون قادرا على القيام‬
‫بمجموعة واســعة مــن المهام ‪ ،‬أو يمكن أن تكــون أى مهمة قد يقوم‬
‫بها البشر أو الحيوانات هدفا لالبتكار من جانب علماء الذكاء االصطناعى‪.‬‬

‫التعلم اآللى والذكاء االصطناعى‬


‫يتضمــن الــذكاء االصطناعى‪ ،‬ضمن أقســامه ما يســمى‪" :‬التعلم اآللى"‬
‫(‪ ،)Machine Learining‬وهــو تمكين اآلالت مــن التعلم‪ ،‬والقيام بالمهام‬
‫بناء على قرارات تتخذها اآلالت بأنفسها نتيجة خبراتها الذاتية‪ ،‬وقدراتها‬
‫على تحليل الســلوك البشرى‪ ،‬وتقليده‪ .‬وفى مجال األمن اإللكترونى يتم‬
‫االستفادة من قدرات الذكاء االصطناعى على التعلم اآللى‪ ،‬بهدف تخفيف‬
‫العبء عن العنصر البشــرى لتأمين المعلومات والشبكات‪ ،‬فالتعلم اآللى‬
‫لديه القدرة على مراقبة حركة المرور على الشبكة‪ ،‬ويمكنه بالتالى إنشاء‬
‫خط الدفاع األساســى للنظام ضد أى هجمات محتملة‪ .‬كما يمكن للتعلم‬
‫اآللى اســتخدام هذه المعلومات لإلبالغ عن أى نشاط مشبوه‪ ،‬باالستناد‬
‫إلى كميــات هائلة من البيانات األمنية التى يتم جمعها بواســطة خبراء‬
‫األمــن اإللكترونى‪ ،‬الذين يقومون بدورهم بتعريف تلك المخاطر‪ ،‬ومن‬
‫ثــم تغذية اآلالت بها مرة أخرى‪ ،‬لتمكينها من اتخاذ القرارات النهائية‬
‫بشأن كيفية التصرف مستقبال‪.‬‬
‫كمــا أن التعلم اآللى قــادر أيضا على تصنيف النشــاط الضار على‬
‫مســتويات مختلفة‪ .‬على ســبيل المثال‪ ،‬بالنســبة لطبقة الشبكة‬
‫يمكــن تطبيق التعلم اآللى للتعرف علــى هجمات "التطفل على‬
‫النظام" ‪ )Intrusion Network System (IDS‬والهجمات الخداعية‪،‬‬
‫وهجمــات "رفض الخدمــة" ‪ )Denial of Service (DoS‬وهجمات‬
‫تعديل البيانات‪ .‬كما يمكن تطبيقه‬
‫طبقــة تطبيقــات الويــب ‪)Web Application Layer (WAF‬‬
‫وطبقــة نقطــة النهايــة ‪ Endpoint Layer‬لتحديــد البرامج‬
‫الضـ�ارة‪ ،‬وبرامـ�ج التجسـ�س‪ ،‬وفيروسـ�ات الفديـ�ة �‪Ran‬‬
‫‪.someare‬‬
‫ومــن نافلة القول‪ ،‬أن التعلم اآللي‪ ،‬إن لم يكن بالفعل‪،‬‬
‫عنصــرا أساســيا فــى مجموعــة األدوات التــى يجب أن‬
‫يســتخدمها مســئولو األمن اإللكترونى خالل الســنوات‬
‫القليلة المقبلة‪ ،‬ال سيما وأن الهجمات اإللكترونية أصبحت‬
‫أكثر تكرارا واستهدافا‪.‬‬

‫إطفاء النار بالنار‬


‫ومع ذلك‪ ،‬فإن تنفيذ تقنيات الذكاء االصطناعى للدفاع اإللكترونى يشبه‬
‫إطفــاء النار بالنار‪ ،‬حيث إن المتســللين والمجرمين اإللكترونيين أصبحوا‬
‫مســلحين بنفس نوعية الذخيرة‪ ،‬ويمتلكون نفس القدرات‪ ،‬مما يجعلنا‬
‫نبدو وكأننا فى سباق تسلح ال نهاية له‪.‬‬
‫ففــى بداية العام الحالى‪ ،‬حذر تقرير حول اســتخدام الذكاء االصطناعى‪،‬‬
‫نشرته أيضا‪ ،‬مؤسسة "جارتنر" لألبحاث‪ ،‬من أن الذكاء االصطناعى يمكن‬
‫استغالله من قبل المتسللين ألغراض خبيثة‪ ،‬الذين يمتلكون القدرة على‬
‫استهداف أنظمة كمبيوتر‪ ،‬وشبكات‪ ،‬بل‪ ،‬ودول بأكملها‪ ،‬مما يجعل العالم‬
‫بأكمله يعيش "لحظات حرجة" فى التطور المشــترك للذكاء االصطناعى‬
‫واألمن اإللكترونى‪ ،‬يستوجب أن نستعد بشكل استباقى للموجة القادمة‬
‫من الهجمات‪.‬‬
‫لذا‪ ،‬ليس من المستغرب أن يهتم خبراء األمن اإللكترونى بهذه القضية‪،‬‬
‫فالــذكاء االصطناعى الذى يتم النظر إليه كأداة مثالية لحماية الشــبكات‬
‫والمعلومات‪ ،‬وتحليل بيانات الدفــاع ضد الهجمات‪ ،‬ومراقبة حركة مرور‬
‫على الشبكة‪ ،‬يمكن اســتخدامه أيضا من جانب المجرمين التخاذ قرارات‬
‫آلية حول‪ :‬من؟ وماذا؟ ومتى يجب البدء فى الهجوم؟!‪ .‬ومن المتوقع بقوة‬
‫أن يقوم الهاكرز باستخدام الذكاء االصطناعى لسرقة بيانات المؤسسات‬

‫‪73‬‬ ‫العدد ‪213‬‬ ‫سبتمـــبر ‪2018‬‬


‫أمن المعلومات‬

‫أو تغييرهــا أو تخريبها تماما‪ ،‬مما يتســبب فى أضرار جســيمة لســمعة‬


‫الشركات وأرباحها‪ ،‬وأسعار أسهمها‪.‬‬

‫األكثر فعالية‬
‫لقــد أصبح بإمــكان المجرميــن اإللكترونييــن بالفعل اســتخدام الذكاء‬
‫االصطناعــى للقيــام بهجماتهــم ضد األفــراد والمؤسســات عن طريق‬
‫جمــع المعلومات حول األهداف من وســائل اإلعــام االجتماعية وغيرها‬
‫من المصـ�ادر المتاحة للجمهور‪ .‬وكمثال على ذلك‪ :‬قامت شـ�رك ة �‪Zero‬‬
‫‪ FOX‬المتخصصــة فى األمن اإللكترونى‪ ،‬مؤخرا بتجربة لتحديد الوســيلة‬
‫األكثــر فاعلية فى جعل مســتخدمى موقع التواصــل االجتماعى "تويتر"‬
‫ينقرون على الروابط الضارة‪ :‬البشــر أم الذكاء االصطناعى‪ .‬أرســل الذكاء‬
‫االصطناعي‪ ،‬وتم خالل التجربة استخدام حساب يسمى‪ SNAP_R:‬إلرسال‬
‫"رســائل" "تغريدات" تصيد احتيالى إلى أكثر من ‪ 800‬مســتخدم بمعدل‬
‫‪ 6.75‬تغريدة فى الدقيقة‪ .‬ونتيجة للتجربة‪ ،‬تم خداع حوالى ‪ 275‬شــخصا‪.‬‬
‫واتضح فى النهاية أن الذكاء االصطناعى كان األكثر فعالية فى العمل‪.‬‬

‫الذى أبداه العمالء لفهم كيفية اســتخدام الــذكاء االصطناعى كجزء من‬ ‫الوقاية من الذكاء االصطناعى‬
‫اســتراتيجية األعمال الرقمية الخاصــة بهم‪ .‬وطبقا لذلــك‪ ،‬يعتبر الذكاء‬ ‫يعتقــد الخبــراء أن هناك ‪ 3‬خطــوات رئيســية ينبغى على خبــراء األمن‬
‫االصطناعى فرصة ذهبية للشــركات‪ ،‬ولكن‪ ،‬لســوء الحــظ‪ ،‬يركز معظم‬ ‫اإللكترونــى وضعها بعين االعتبار لتعزيــز دفاعاتهم ضد الهجمات التى‬
‫البائعيــن لتقنيات الــذكاء االصطناعى على تســويق منتجاتهم بدال من‬ ‫يتم شنها باستخدام تقنيات الذكاء االصطناعى‪:‬‬
‫التركيز على احتياجات العمالء‪ ،‬واالستخدامات المحتملة‪ ،‬والقيمة التجارية‬
‫التى ســتعود عليهم‪ .‬فالحلول التى يقدمهــا الذكاء االصطناعى متنوعة‪،‬‬ ‫ـ تحديد ما يجب حمايته‬
‫ويجب أن يتم التركيز على تسويق ما يحتاجه العميل بدقة‪.‬‬ ‫بمجرد أن يفهم خبير األمن اإللكترونى ما الذى يجب عليه حمايته بوضوح‪،‬‬
‫يمكنه تنفيذ خطط دفاعية ووضع الحلول المناسبة إلدارة الحماية بشكل‬
‫سيناريوهات التهديد‬ ‫صحيــح‪ ،‬والتعرف على نقــاط الضعف ونقاط التهديــد‪ .‬وبالتالى ضمان‬
‫بمــا أن قــدرات الــذكاء االصطناعى أصبحت أكثــر قوة وانتشــارا‪ ،‬فمن‬ ‫تشــفير البيانــات الهامــة‪ ،‬ووضع تصور كامــل للخطــط الدفاعية‪ .‬ومن‬
‫المتوقــع أن يؤدى االســتخدام المتزايد لها إلى تغييرات واســعة النطاق‬ ‫الضرورى أن تتضمن تلــك الخطط الدفاعية وضع بدائل وخيارات لتغيير‬
‫فى طبيعة ونوعية التهديدات على أمن المعلومات‪ .‬ومن خالل خصائص‬ ‫االستراتيجية الدفاعية بسرعة وقت اللزوم‪ ،‬حيث أن المهاجمين دائما ما‬
‫الذكاء االصطناعى التى أشــرنا إليها‪ ،‬نســتنتج ثالثة ســيناريوهات عالية‬ ‫يتحركون بشكل سريع ومتغير‪.‬‬
‫المســتوى للتهديدات التى يحملها الــذكاء االصطناعى فى غياب تطوير‬
‫دفاعات كافية‪.‬‬ ‫ـ وضع تصورات مستقبلية‬
‫يمكن للمنظمــات امتالك أفضل تكنولوجيا دفاعية فــى العالم‪ ،‬ولكنها‬
‫أوال‪ :‬توسيع التهديدات القائمة‬ ‫فعالــة فقط للقيام بالعمليات المطلوبة منها‪ .‬تتمثل المشــكلة هنا فى‬
‫من المتوقع أن يحرز الذكاء االصطناعى تقدما فى مجال توسيع مجموعة‬ ‫أن الهجمات ســتكون ذكية‪ ،‬وســتحاول االلتفاف والتفــوق على النظام‪،‬‬
‫الجهات القادرة على تنفيذ الهجمات‪ ،‬ومعدل الهجمات الذى يمكن لتلك‬ ‫وبالتالى يجب التخطيط على نطاق أوسع لإلجراءات المطلوبة‪ ،‬مع تثقيف‬
‫الجهات القيام بــه‪ ،‬وكذلك مجموعة األهداف المحتملة للهجوم‪ .‬ويمكن‬ ‫الموظفين وتدريبهم على أفضل الممارسات األمنية اإللكترونية‪.‬‬
‫أن يؤدى نشــر أنظمة الذكاء االصطناعى الفعالة إلى زيادة عدد العناصر‬
‫القــادرة على القيــام بالهجمــات‪ .‬وإذا كانت أنظمة الــذكاء االصطناعى‬ ‫ـ تحديد ما هو مناسب لطبيعة العمل‬
‫الدفاعية ال تتمتع بالكفاءة الالزمة‪ ،‬فعندئذ يمكن للمهاجمين المسلحين‬ ‫يجــب أن يتوافر فهم واضح لبيئة ودورة العمل‪ ،‬لتحديد ما هو مناســب‬
‫بالــذكاء االصطناعــى القيام بالهجمــات بمعدالت أعلــى بكثير مما كان‬ ‫للحماية‪ .‬وغالبا ما تفشــل الشــركات فى هذه النقطــة‪ .‬إن امتالك فهم‬
‫يحدث سابقا‪.‬‬ ‫واضح للموجودات وكيفية ترابطها فى بيئة العمل‪ ،‬يســمح للمؤسسات‬
‫كما ســيصبح من المجدى للمجرمين مهاجمة األهداف التى لم يكن من‬ ‫بعزل األحداث غير الطبيعية‪ ،‬المشــكوك فيها بشــكل صحيح‪ ،‬والتحقيق‬
‫المنطقى الهجوم عليها سابقا من وجهة نظر تحديد األولويات أو تحليل‬ ‫فيها‪ .‬ومن المفارقات‪ ،‬أن التعلم اآللى يعتبر أداة فعالة للغاية لتوفير هذا‬
‫التكلفة والعائد من الهجمات‪.‬‬ ‫السياق‪ ،‬ولكن القدرات التكنولوجية‪ ،‬واألساليب التكتيكية التى يستخدمها‬
‫وعلى ســبيل المثال‪ ،‬كانت هجمــات التصيد االحتيالــي‪ ،‬تتطلب مجهودا‬ ‫المجرمون اإللكترونيون تتطور أيضا‪.‬‬
‫إلرســال رسائل مخصصة الستخراج المعلومات الحساسة أو إبتزاز األفراد‪،‬‬
‫حيث كان على المهاجم أن يقدم نفسه كأحد أصدقاء أو أقارب الضحية‪.‬‬ ‫خدعة الذكاء االصطناعى‬
‫وكان على المهاجم تحديد األهداف ذات القيمة العالية‪ ،‬والقيام بمجهود‬ ‫صاحبت عملية نشــر تقنيات "الذكاء االصطناعــى" الكثير من المبالغات‪،‬‬
‫بحثــى فى الشــبكات االجتماعيــة والمهنيــة لتحديد هذه األهــداف‪ ،‬ثم‬ ‫والتهويــات فى قدراته‪ ،‬مما خلق حالة من االرتباك والغموض‪ .‬ودفعت‬
‫توليد رســائل مناســبة لكل حالة على حدة‪ .‬كمــا كانت الهجمات تتوقف‬ ‫هذه الضجــة واالهتمام المتزايد بالذكاء االصطناعــى بائعى البرامج إلى‬
‫مثــا إذا كان الضحية ال يتحدث بنفس لغة المهاجــم‪ .‬ولكن مع تقنيات‬ ‫إدخــال الــذكاء االصطناعى فى اســتراتيجية منتجاتهم‪ .‬وطبقــا لتقيرير‬
‫الذكاء االصطناعى ســيكون من السهل تفادى كل تلك العقبات‪ .‬كما أن‬ ‫نشرته "جارتنر لألبحاث" لم يكن مصطلح "الذكاء االصطناعي" ضمن أكثر‬
‫قيام اآلالت بتحمل العبء األكبر فى الهجوم ســيدفع المهاجمين لتوسيع‬ ‫‪ 100‬عبارة يتم البحث عنها على موقع الشــركة ‪ Gartner.com‬فى شــهر‬
‫هجماتهم لتشمل ضحايا أكثر‪ ،‬وتوسيع نطاق اإلبتزاز المالى للقبول بمبالغ‬ ‫يناير ‪ 2016‬ولكن بحلول شهر مايو ‪ 2017‬احتل المصطلح الرقم ‪ 7‬فى أكثر‬
‫فدية أقل‪ ،‬والتنكر بسهولة‪ ،‬وتفادى عوائق اللغة وغيرها‪.‬‬ ‫المصطلحات بحثا على الموقع‪ ،‬مما يشير إلى شعبية الموضوع‪ ،‬واالهتمام‬

‫سبتمـــبر ‪2018‬‬ ‫العدد ‪213‬‬ ‫‪74‬‬


‫الروابط (اللنكات)‪ ،‬وأنماط تصفح اإلنترنت للهجوم على المواقع‪ ،‬وبالتالى‬ ‫كما أن شــعور المهاجمين باألمان من خطر كشــف هوياتهم سيشــجع‬
‫إعاقة وصول المستخدمين إليها‪.‬‬ ‫المزيــد من المجرمين على القيام بهجماتهــم‪ .‬وفى حالة كان المهاجم‬
‫لديه حد أدنى من الضمير ليتعاطف مع الضحية الضعيف‪ ،‬فإن هذا العائق‬
‫‪ .4‬أتمتة خطوات الجريمة‬
‫أيضا ســيزول‪ ،‬وســيتم الهجوم على الضحايا بدون أى تعاطف أو مشاعر‬
‫يســتخدم مجرمو اإلنترنــت تقنيات الــذكاء االصطناعى ألتمتــة المهام‬
‫إنســانية‪ .‬وكذلك األمر فى حالة كان المهاجم جبانا ويخشــى ردة الفعل‬
‫الهجوميــة المختلفة‪ ،‬مثــل‪ :‬معالجة عمليات الدفع المالــى‪ ،‬أو الحوار مع‬ ‫القوية من الضحية‪.‬‬
‫ضحايا فيروسات الفدية‪.‬‬
‫‪ .5‬تحديد أولويات األهداف‬ ‫ثانيا‪ :‬ابتكار تهديدات جديدة‬
‫يمكن تحليل البيانات التى يتم جمعها لتحديد هوية الضحايا بشكل أكثر‬ ‫ســيفتح التقدم فــى الذكاء االصطناعــى المجال أمام أنــواع جديدة من‬
‫كفاءة‪ ،‬على ســبيل المثال‪ :‬تقدير الثروة الشــخصية للفرد‪ ،‬وتقدير مدى‬ ‫الهجمات إلنجاز مهام معينة بشكل أكثر نجاحا من أى إنسان‪ ،‬أو االستفادة‬
‫استعداده للدفع على أساس سلوكياته السابقة عبر اإلنترنت‪.‬‬ ‫مــن نقاط الضعف التى تعانى منها أنظمة الذكاء االصطناعى الدفاعية‪.‬‬
‫فعلى ســبيل المثال‪ ،‬ال يســتطيع معظــم الناس تقليد أصــوات اآلخرين‬
‫‪ .6‬تسميم البيانات‬ ‫بشكل واقعى إلنشاء ملفات صوتية تشبه صوت الضحية‪ .‬ويساعد التقدم‬
‫يمكن القيام بهجمات لتسميم البيانات لتشويهها‪ ،‬أو إنشاء ثغرات خلفية‬ ‫فــى تطوير أنظمــة محاكاة أصوات األفراد (وهى تقنية يجرى تســويقها‬
‫فى نماذج التعلم اآللى الخاصة بالجهة المستهدفة بالهجوم‪.‬‬ ‫بالفعــل)‪ ،‬وعدم القدرة على تمييزها عن األصــوات األصلية على انتحال‬
‫‪ .7‬التحكم فى نظام الضحايا‬ ‫هوية اآلخرين‪.‬‬
‫يمكــن القيام بهجمــات بهدف اســتخراج المعلومات من نظــام الذكاء‬ ‫باإلضافة إلى ذلك‪ ،‬يمكن استخدام أنظمة الذكاء االصطناعى للتحكم فى‬
‫االصطناعى للضحايا عن طريق إرســال مدخالت بشكل منتظم‪ ،‬ومراقبة‬ ‫سلوك الروبوتات والبرامج الخبيثة التى يصعب على البشر التحكم فيها‪.‬‬
‫كما أن نشر أنظمة جديدة من الذكاء االصطناعى الدفاعية‪ ،‬يحمل مخاطر‬
‫نواتجها‪ ،‬وبالتالى اســتنتاج العيوب والثغرات التى تتيح للمهاجم التحكم‬
‫مــن تعرض تلك األنظمة للهجمات التى تســتغل أى ثغــرات فيها‪ .‬على‬
‫فى نظام الذكاء االصطناعى للضحية‪.‬‬
‫سبيل المثال‪ ،‬يمكن أن يؤدى استخدام السيارات ذاتية القيادة إلى إعطاء‬
‫‪ .8‬القيام بعمليات إرهابية‬ ‫فرصــة للهجمات اإللكترونيــة التى تســبب األعطال‪ ،‬أو الحــوادث‪ .‬ومن‬
‫يمكن للمجرمين اســتخدام األنظمة التجارية بطــرق ضارة‪ ،‬مثل التحكم‬ ‫الممكــن أن يتحكم نظام الذكاء االصطناعى الهجومى فى عدة روبوتات‬
‫فى الطائرات بدون طيار أو المركبات ذاتية القيادة إليصال المتفجرات‪ ،‬أو‬ ‫فى نفس الوقت‪ .‬وبالتالى فإن هجوما واحدا ســيؤدى إلى سلسلة واسعة‬
‫التسبب فى األعطال‪.‬‬ ‫من الهجمات غير المتوقعة‪.‬‬
‫‪ .9‬اكتساب المهارات‬
‫ثالثا‪ :‬تغيير الطابع التقليدى للتهديدات‬
‫يمكــن لألتمتة التى يدعمها الذكاء االصطناعــى أن تمنح مهارات عالية‬ ‫ســيتغير مشهد التهديدات من خالل توســيع التهديدات الحالية وظهور‬
‫للمجرمين ذوى المهارات المنخفضة‪ ،‬فعلى ســبيل المثال يمكن التحكم‬ ‫تهديــدات جديدة ال وجــود لها بعد‪ ،‬فالهجمات التــى يدعمها ويمكنها‬
‫اآللــى فى الطائرات بدون طيار‪ ،‬أو الســيارات ذاتيــة القيادة‪ ،‬فى حين أن‬ ‫التقدم بدعم من الذكاء االصطناعى ستكون فعالة‪ ،‬وموجهة بدقة‪ ،‬ومن‬
‫المهاجم بمفرده ال يمكن له القيام بذلك‪.‬‬ ‫الصعــب تحديدها‪ .‬فبدال من تفصيل الهجمات تبعا لكل حالة‪ ،‬ســيمتلك‬
‫‪ .10‬مسح آثار الهجمات‬ ‫المهاجمون الفرصة للقيام بهجمات جماعية‪ ،‬وبوتيرة أكبر‪ .‬كما أن عدم‬
‫يمكــن للمجرم إزالة آثار الهجوم‪ ،‬ووقته‪ ،‬ومكانه‪ ،‬من خالل سلســلة من‬ ‫الخوف من اكتشاف هوية المهاجم سيجعله أكثر عنفا‪ ،‬ورغبة فى القيام‬
‫عمليات التمويه المعقدة‪.‬‬ ‫بالمزيد من الهجمات‬

‫‪ .11‬تقارير وهمية وفيديوهات‬ ‫نماذج للمخاطر المتوقعة‬


‫يمكــن تصنيع مقاطع فيديــو واقعية للغاية ألى شــخص‪ ،‬بما فى ذلك‬ ‫يوفر اســتخدام تقنيات الذكاء االصطناعى للمجرمين عدة فرص للقيام‬
‫قادة ورؤساء الدول‪ ،‬وإظهارهم‪ ،‬وكأنهم يقدمون تعليقات تحريضية لم‬ ‫بهجمات والتسبب بأضرار لم تكن متوقعة مسبقا‪ ،‬عن طريق‪:‬‬
‫يقوموا بها فى الواقع‪.‬‬ ‫أتمتة الهجمات‬
‫‪ .12‬أتمتة حمالت التضليل‬ ‫سيتمكن المهاجمون من استخدام معلومات الضحايا عبر اإلنترنت إلنشاء‬
‫يمكن استهداف األفراد فى المناطق المضطربة برسائل مخصصة للتأثير‬ ‫مواقع إنترنت‪ ،‬أو بريد إلكترونى‪ ،‬أو إرسال روابط خبيثة مخصصة تلقائيا‬
‫على سلوكهم‪ ،‬مثال فى الحمالت االنتخابية‪.‬‬ ‫للضحايا من عناوين تنتحل شــخصية جهات االتصــال الحقيقية الخاصة‬
‫بهم‪ ،‬وذلك باســتخدام أنماط كتابة تشــبه األنماط الحقيقية‪ .‬ومع تطور‬
‫‪ .13‬أتمتة حمالت التأثير‬ ‫الــذكاء االصطناعــى‪ ،‬يمكــن من خالل تلــك المواقع إشــراك الناس فى‬
‫تتم االســتفادة من التحليــات المدعومة بالذكاء االصطناعى لشــبكات‬ ‫حوارات أطول‪ ،‬وربما التنكر بصريا كشخص آخر فى دردشة فيديو‪.‬‬
‫التواصل االجتماعى لتحديد الشــخصيات المؤثرة الرئيسية‪ ،‬والتى يمكن‬
‫‪ .1‬اكتشاف الثغرات‬
‫عندئذ استهدافها بالمعلومات المضللة‪.‬‬
‫يتم اســتغالل نقاط ضعف التعليمات البرمجية لتســريع اكتشاف ثغرات‬
‫‪ .14‬هجمات التشويش المعلوماتى‬ ‫جديدة‪ ،‬واستغاللها فى الهجوم‪.‬‬
‫يتم االســتفادة من هجمات توليد المعلومات على نطاق واســع وبوتيرة‬ ‫‪ .2‬قرصنة أكثر تعقيدا‬
‫عالية إلغراق قنوات المعلومات بالكاذبة‪ ،‬مما يجعل من الصعب الحصول‬ ‫يمكن استخدام الذكاء االصطناعى‪ ،‬بشكل مستقل أو بالتنسيق مع البشر‪،‬‬
‫على المعلومات الحقيقية‪.‬‬ ‫لتحسين عملية تحديد األهداف‪ ،‬وتحديد األولويات‪ ،‬والتهرب من الكشف‪،‬‬
‫‪ .15‬التوجيه‬ ‫واالستجابة اإلبداعية التفاعلية للمتغيرات فى سلوك الضحايا‪.‬‬
‫يتم استخدام خوارزميات معينة لتوجيه المستخدمين نحو محتوى معين‬ ‫‪ .3‬رفض الخدمة‬
‫أو إبعادهم عن محتوى آخر‪.‬‬ ‫تقليدا للســلوك اإلنســانى‪ ،‬يمكن تقليــد أنماط النقرات البشــرية على‬

‫‪75‬‬ ‫العدد ‪213‬‬ ‫سبتمـــبر ‪2018‬‬

You might also like