هجوم “كلود”: إنذارٌ مُبكِرٌ لسباقِ التَفَوُّقِ في الذكاءِ الاصطناعي والأمنِ السيبراني

تكشف حادثة اختراق نموذج “كلود” عن مرحلةٍ جديدة تتداخل فيها قدرات الذكاء الاصطناعي مع أكثر الهجمات السيبرانية تعقيدًا. ما حدثَ ليس مجرّدَ خرقٍ تقني، بل جرسُ إنذارٍ للعالم لإعادة التفكير في جاهزية دفاعاته.

الرئيس التنفيذي لشركة “أنثروبيك”، داريو أمودي، يُعلن عن النماذج الجديدة للشركة في مؤتمر “Code with Claude” في سان فرانسيسكو، 22 أيار/مايو 2025.

كات دافي*

أعلنت شركة “أنثروبيك”  (Anthropic)، إحدى أبرز الشركات الأميركية في مجال الذكاء الاصطناعي، الأسبوع الماضي أنَّ قراصنة صينيين مدعومين من جهاتٍ رسمية نجحوا في العبث بنموذجها “كلود”  (Claude)، في هجومٍ يُنذِرُ بمرحلةٍ جديدة من التداخُل بين الذكاء الاصطناعي والأمن السيبراني. وبحسب الشركة، استخدمَ المهاجمون النموذَج لاستهدافِ نحو 30 مؤسسة، شملت شركات تكنولوجية وبنوكًا ومصانع للمواد الكيميائية وجهاتٍ حكومية. وقد جرى اختراقُ “عددٍ قليل” من هذه المؤسّسات بالفعل. وبرُغمِ إشرافِ قراصنة بشريين على العملية، فإنَّ “أنثروبيك” قدّرت أن ما بين 80% و90% من الهجوم نُفِّذَ بواسطة وكلاء ذكاء اصطناعي عملوا بشكلٍ شبه مستقل.

يشكّلُ هذا الإعلان جرسَ إنذارٍ جديدًا: فالتطوُّرُ المُتسارعُ للذكاء الاصطناعي يعني أنَّ المستقبلَ يصلُ أسرع مما نتوقَّع. كان من المؤكّد أنَّ هجومًا إلكترونيًا واسع النطاق مدفوعًا بالذكاء الاصطناعي سيقعُ عاجلًا أم آجلًا، لكنَّ أحدًا لم يَدرِ متى ولا مَن سيكون في دائرة الاستهداف. وفي الشهر الفائت، نبّهت “أنثروبيك” إلى هذه النقطة تحديدًا، مُشيرةً إلى أننا “نقف عند لحظةِ تحوُّلٍ في تأثير الذكاء الاصطناعي على الأمن السيبراني”، استنادًا إلى أبحاثٍ تُظهِرُ تضاعُفَ قدرات النماذج كل ستة أشهر. ومع ذلك، بدت سرعة استغلال الخصوم لهذا التطوُّر مفاجِئة حتى للشركة نفسها. وجاء في تقريرها: “توقّعنا استمرارَ نموِّ هذه القدرات، لكن ما أدهشنا هو الوتيرة التي تتسارع بها على نطاق واسع”.

على مدار العامين الماضيين، أسهمت أدوات الذكاء الاصطناعي المُتقدِّمة في رفعِ وتيرةِ التطوّر في القدرات السيبرانية، الهجومية منها والدفاعية. فقد باتت الهجمات أكثر ذكاءً وسرعة، في حين سمحت الأتمتة لفرق الأمن السيبراني بالكشف عن التهديدات والتعامل معها بدقة أعلى. وفي آب (أغسطس) 2024، توقّعَ خبراءٌ أن لا تتجاوز نسبة الهجمات السيبرانية وتسريبات البيانات التي تستخدم الذكاء الاصطناعي التوليدي 17% بحلول العام 2027. وحتى وقتٍ قريب، كان الاعتقادُ السائد بين المتخصّصين أنَّ التقنيات الدفاعية المدعومة بالذكاء الاصطناعي تتقدّمُ بوتيرةٍ أسرع من قدرات الهجوم. لكن هذا العام شكّلَ نقطةَ انعطافٍ لافتة.

فوفقًا لتقرير شركة “آي بي أم” (IBM) حول تكلفة خرق البيانات لعام 2025، أفادت 97% من المؤسّسات المشاركة في الاستطلاع بأنها تعرّضت لحادثٍ أمني مُرتبط بالذكاء الاصطناعي، وأنها تفتقرُ إلى ضوابط وصول مناسبة. وفي السياق نفسه، أعلنت الوكالة الأوروبية للأمن السيبراني أنه مع بداية 2025، شكّلت حملات التَصَيُّدِ الاحتيالي المدعومة بالذكاء الاصطناعي أكثر من 80% من جميع أنشطة الهندسة الاجتماعية التي رُصِدَت عالميًا.

في هذا المشهد المُتسارِع، يبرزُ الهجوم الذي استهدف “أنثروبيك” بوصفه علامة فارقة، إذ يُمهّدُ لمرحلةٍ جديدة تستخدمُ فيها الجهات المهاجمة وكلاءَ ذكاءٍ اصطناعي كجُزءٍ أساسي من عملياتها. فبفضل الأنظمة المستقلّة القادرة على العمل بلا توقُّف وبسرعاتٍ هائلة، أصبح بإمكان المُخترقين البشر تعزيز قدراتهم إلى مستوى غير مسبوق. ومع أنَّ الهجومَ لم يكن آليًا بالكامل، فقد لعب العنصر البشري دور الموجّه والمُشرف، إذ راقب القراصنة أداء وكلاء الذكاء الاصطناعي، وصحّحوا مسارهم، وأعادوا توجيههم عند الحاجة. ومن خلال تفكيك الهجوم إلى خطواتٍ صغيرة وتقديم كل خطوة كطلب مشروع، تمكّنوا من تجاوز آليات الحماية الداخلية لدى “أنثروبيك”. وقد استخدم الوكلاء للبحث عن ثغرات، وكتابة برمجيات خبيثة، وسرقة كلمات مرور، واستخراج بيانات بسرعات تتجاوز قدرة البشر، لتنفيذ آلاف العمليات في الثانية الواحدة.

يمكن تبسيط الصورة على النحو الآتي: بدلًا من قضاء مئات الساعات في محاولة اختراق أنظمة “أنثروبيك” يدويًا، استدرج المخترقون نموذج الشركة ليقوم بالمهمة عنهم. والمفارقة أنَّ المشكلات التي تعاني منها نماذج الذكاء الاصطناعي —مثل الهلوسة والأخطاء— كانت مصدر إزعاج للمهاجمين أنفسهم، إذ اضطروا باستمرار للتحقّق من مخرجات “كلود” والتأكد من أنها دقيقة وفعّالة قبل استخدامها.

التعامل المسؤول مع هجمات من هذا النوع ليس مهمة سهلة. فالشركات الأميركية الأكثر قدرة على رصد تهديدات الذكاء الاصطناعي الناشئة تصطدم بمجموعةٍ كبيرة من العوائق القانونية والتنظيمية التي تمنعها من مشاركة المعلومات مع الجمهور. فالقوانين المرتبطة بالإفصاحات المالية قد تتطلّب مراجعات دقيقة قبل الإعلان عن أيِّ خرق، فيما تحدّ تشريعات الخصوصية من إمكانية الكشف عن التفاصيل التقنية. أما اعتبارات الأمن القومي، فغالبًا ما تُعقِّدُ عملية الإبلاغ العلني. لهذا، تحتاج الشركات التي تكتشف موجةً جديدة من التهديدات إلى حمايةٍ قانونيةٍ أوضَح وبُنية تحتية أقوى تتيح تبادل المعلومات بأمان.

وقد رأى بعض منتقدي إفصاح “أنثروبيك” أنَّ الشركة كان يجب أن تُقدِّمَ تفاصيل تقنية أكبر. لكن في بيئةٍ تُعَدُّ فيها مشاركة معلومات حول تهديدات الذكاء الاصطناعي خطوةً طوعية لا تفرضها القوانين، يُعتَبَرُ حتى الإفصاح المحدود قيمةً مُضافة للمشهد الأمني. ولستُ ممن يلجأ عادةً إلى الإشادة بالشركات الكبرى في مجال الذكاء الاصطناعي، إلّا أنه ينبغي الاعتراف بأنَّ “أنثروبيك” قدّمت نموذجًا فعليًا للشفافية والمسؤولية. فهي لم تكن مُلزَمة بالكشف العلني؛ كان بإمكانها الاكتفاء بإبلاغ السلطات والعملاء المتضرّرين، ومعالجة الثغرة بهدوء، والتشاور مع عددٍ محدود من الشركاء. لكنها اختارت الإعلان بشكلٍ مباشر، رُغمَ ما ينطوي عليه ذلك من مخاطر مالية وتشغيلية وسمعية.

وبالفعل، أصبح تبادل المعلومات في الولايات المتحدة أكثر صعوبة خلال الشهرين الماضيين. فقد انتهى العمل بقانون تبادل معلومات الأمن السيبراني في الأول من تشرين الأول (أكتوبر)، ما أزالَ الحمايةَ القانونية التي كانت تسمح للشركات بتبادل بيانات التهديدات بحرّية داخل البلاد. ورُغمَ أنَّ شركات كثيرة واصلت العمل كما لو أنَّ القانون لا يزال نافذًا، فإنها فعلت ذلك تحت طائلة مخاطر قانونية غير واضحة. وقد جرى تجديد العمل بالقانون مؤقتًا ضمن مشروع قانون أعاد فتح الحكومة الأميركية الأسبوع الماضي، لكنه سيعود إلى الانتهاء في كانون الثاني (يناير) 2026 ما لم يتحرك الكونغرس لتمديده مُجدَّدًا. ورُغمَ وجود دعم واسع للتمديد، يعطّل السيناتور راند بول أي تقدُّم، بسبب إصراره على ربط القانون بمكتبٍ صغير غير مرتبط بوزارة الأمن الداخلي. ويقدّر موظفو الكونغرس أنه من دون هذا القانون قد ينخفض تبادل المعلومات الاستخباراتية بين الشركات الخاصة بما يصل إلى 80%.

تُضيف الاعتبارات الجيوسياسية طبقةً أخرى من التعقيد على هذا المشهد. فوفقًا لتقرير “مايكروسوفت” للدفاع الرقمي لعام 2025، ضاعفت الجهات المدعومة من حكومات الصين وروسيا وإيران وكوريا الشمالية اعتمادها على الذكاء الاصطناعي في تنفيذ الهجمات، وحققت من خلاله معدلات نجاح أعلى بكثير مُقارنة بالأساليب التقليدية. وكما يشير زميلي في مجلس العلاقات الخارجية، فينه نغوين، فإنَّ هذه الدول قادرة أيضًا على تبادل تقنياتها وأدواتها السيبرانية عبر الحدود بسرعة تكاد تكون فورية.

من الناحية النظرية، تتمتع المجتمعات الديموقراطية بأفضلية واضحة بفضل قدرتها على تبادل المعلومات بشكلٍ مفتوح، إذ يُسهِمُ تعاونُ آلاف المؤسّسات التي تواجه التهديدات نفسها وتتعلّم من تجارب بعضها البعض في رفع مستوى الأمان للجميع، وفكرة أنَّ “القوة في الأعداد” تُعَدُّ ركنًا أساسيًا في حركة البرمجيات مفتوحة المصدر. أما الأنظمة الاستبدادية، المُقَيَّدة بالسرية والانغلاق، فلا يمكنها بناء شبكة دفاعية موزّعة ولا ترسيخ الثقة التي يولّدها الانفتاح والمساءلة. ولعلّ النموذج الأوضح على ذلك هو تقارير إدارة الطيران الفيدرالية التي تُنشَرُ بعد كلِّ حادث طيران؛ إذ يعتمد عليها مسؤولو العالم لتحسين معايير السلامة.

لكن هذه الأفضلية لا تتحقّق إلّا عندما تتدفَّقُ المعلومات الدقيقة والعميقة بحُرِّية. وما دامت مشاركة هذه المعلومات قرارًا طوعيًا ومُحاطًا بالمخاطر، فإنَّ الأنظمة الاستبدادية تملكُ فُرصَةً للاستفادة من فجوات المعرفة التي تنشأ في المجتمعات المفتوحة. فهي قادرة على استخدام تقنيات الذكاء الاصطناعي الغربية ضد أهداف غربية، مع المحافظة على درجة عالية من الغموض وإدماج ما تحصل عليه من بيانات في تطوير أدواتها. ويزدادُ هذا الخلل خطورة في ظلِّ تسارُع قدرات الذكاء الاصطناعي.

كلُّ شهر ٍيمرّ من دون وجود آلية محمية لتبادل معلومات التهديدات الناشئة يزيد من حجم المخاطر. ويبقى السؤال المطروح: هل تستطيع الدول الديموقراطية تطوير البنى التنظيمية والتقنية اللازمة بالسرعة الكافية لمواكبة هذه اللحظة الحاسمة؟

قد تكون نقطة الانطلاق المناسبة هي أن يعمل حلفاء الولايات المتحدة وشركاؤها المتقاربون في التوجّهات على إقرارِ حمايةٍ قانونية عاجلة، وأكثر صرامة، للشركات التي تتشارك معلومات استخباراتية حول تهديدات الذكاء الاصطناعي. كما يُمكنُ إرساءُ أحكام “ملاذ آمن” مؤقتة تتيح تبادل هذه المعلومات حتى لو تعارضت مع بعض القواعد التنظيمية الحالية. فهذه الأُطُرُ القانونية وُضِعَت في زمنٍ كان فيه تطوُّر التهديدات أبطأ بكثير من وتيرته اليوم. ومن شأن اعتماد ملاذات آمنة أن يمنحَ الهيئات التنظيمية الوقت والمساحة اللازمَين لتحديد كيفية تحديث قوانين البيانات والخصوصية العابرة للحدود بما ينسجم مع عالم الذكاء الاصطناعي الوكيل، من دون تعطيل تبادل المعلومات الحيوية.

وفي موازاة ذلك، يمكن لمطوِّري ومستخدمي أنظمة الذكاء الاصطناعي التعاون مع خبراءٍ مستقلين في الأمن السيبراني والمسؤولية الاجتماعية والبحث العلمي، إضافة إلى مجموعات حماية الحقوق أو التحالفات متعددة الأطراف العاملة على تطوير الذكاء الاصطناعي المسؤول، لوضع التزامات إفصاح طوعية أكثر وضوحًا. من شأن هذه المعايير أن ترسي أساسًا لتوقعات مشتركة حول الإعلان السريع والشفاف عن التهديدات المكتشفة. صحيح أن هذه الإفصاحات قد لا توفّر دائمًا القدر المثالي من المعلومات التقنية للجمهور، لكنها تُخفّفُ العبءَ عن الشركات الفردية، وتُقلِّلُ من المخاطر التي قد تواجهها عند اتخاذ خطوة الإفصاح منفردة.

وأخيرًا، ينبغي للكونغرس الأميركي إعادة تفويض آلية رسمية لتبادل معلومات التهديدات السيبرانية — سواء عبر إعادة إحياء قانون الأمن السيبراني والتكامل الأمني أو من خلال إطار محدث آخر. ففي لحظة تشهد تزايدًا في عدد الهجمات الإلكترونية وتعقيدها، سيكون من غير الحكيم إضافة مزيد من العوائق القانونية أمام تبادل معلومات الأمن السيبراني محليًا. فالشركات الأميركية —والأميركيون عامةً— يستحقون منظومة حماية أكثر قوة وفاعلية.

من خلال كشفها عن السرعة التي تتطوَّرُ بها هجمات الذكاء الاصطناعي المستقلة، ونسبها الهجوم بثقة عالية إلى جهاتٍ حكومية صينية، منحت “أنثروبيك” الحكومات والمؤسّسات حول العالم فرصة لإعادة تقييم دفاعاتها. فعلى المستوى الجوهري، اختارت الشركة تحمّل مخاطر كبيرة بمفردها من أجل تحقيق منفعة جماعية أوسع.

ومن غير الواقعي الافتراض أن يتحوَّلَ هذا النوعُ من القرارات إلى قاعدة ثابتة. فمَن يتوقّع أن تختار شركات الذكاء الاصطناعي الكبرى دومًا المسار المبدئي على حساب المسار الأكثر ربحًا، فهو يسيء فهم طبيعة الأسواق — وربما يُصَدِّق أيضًا أيَّ عرضٍ خيالي. لكن “أنثروبيك” قدّمت في هذه الحالة نموذجًا نادرًا لأرفع أشكال القيادة في وادي السيليكون (في كاليفورنيا) خلال مرحلة توسُّع الذكاء الاصطناعي: اتخاذ قرار مبدئي رُغم تهديده لهوامش الربح. ويبقى التحدّي الآن في توسيع إطار الحوافز بحيث يشجّع جميع مطوري أنظمة الذكاء الاصطناعي على تبنّي النهج نفسه.

  • كات دافي هي زميلة بارزة في السياسة الرقمية والفضاء الإلكتروني في مجلس العلاقات الخارجية في الولايات المتحدة.
  • كُتِبَ هذا المقال بالإنكليزية وترجمه إلى العربية قسم الدراسات والأبحاث في “أسواق العرب”.

مقالات ذات صلة

زر الذهاب إلى الأعلى