عملاق التكنولوجيا جوجل يتصدى لـ 100 ألف محاولة لسرقة عقل Gemini

في تطور خطير يكشف عن الوجه المظلم للسباق التقني، أصدر عملاق التكنولوجيا جوجل تقريراً أمنياً صادماً أكد فيه تعرض نموذجه للذكاء الاصطناعي “Gemini” لموجة غير مسبوقة من الهجمات المنسقة التي لا تهدف إلى تعطيله، بل إلى “سرقته”.
وأوضح التقرير أن جهات تقنية خاصة وقراصنة مجهولين قاموا بإمطار النموذج بأكثر من 100,000 أمر نصي (Prompt) مدروس بعناية فائقة، في محاولة لاستخراج “المنطق الداخلي” للنموذج واستنساخ قدراته الفكرية لبناء نماذج منافسة دون تكبد عناء التكلفة الهائلة للتدريب والتطوير، وهو ما وصفته الشركة بأنه “سرقة للملكية الفكرية” بامتياز.
وتعتمد هذه الهجمات، التي تُعرف تقنياً بـ “هجمات التقطير” (Distillation Attacks)، على استغلال واجهات برمجة التطبيقات (API) الخاصة بجوجل لتوجيه أسئلة معقدة للنموذج وتسجيل إجاباته وطريقة تفكيره، ثم استخدام هذه البيانات لتدريب نماذج أصغر حجماً لتصبح “نسخاً مقلدة” تمتلك ذكاء Gemini ولكن بتكلفة شبه معدومة. ولم تتوقف المحاولات عند هذا الحد، بل رصدت جوجل تقنيات تحاول إجبار النموذج على كشف “سلسلة أفكاره” (Chain of Thought) المخفية، مما يعرض الأسرار التجارية لأحد أقوى نماذج الذكاء الاصطناعي في العالم للخطر المباشر.
عملاق التكنولوجيا جوجل تحت التهديد السيبراني
وعلى جبهة أخرى أكثر قتامة، كشف فريق استخبارات التهديدات في عملاق التكنولوجيا جوجل (GTIG) أن الخطر لم يعد محصوراً في السرقة الفكرية، بل تحول إلى “عسكرة” للنموذج نفسه. فقد رصدت الشركة مجموعات قرصنة مدعومة من دول مثل كوريا الشمالية وروسيا تستخدم Gemini كأداة مساعدة في عملياتها الهجومية. ومن أبرز ما تم كشفه هو استخدام مجموعة “UNC2970” الكورية للذكاء الاصطناعي لإنشاء ملفات تعريفية دقيقة لضحاياها وصياغة رسائل تصيّد احترافية لا يمكن تمييزها عن الرسائل البشرية، مما يسهل اختراق الشركات الدفاعية والحساسة.
ولعل أخطر ما ورد في التقرير هو اكتشاف عائلة جديدة من البرمجيات الخبيثة أطلقت عليها جوجل اسم “HONESTCUE”، والتي لا تحمل كوداً ضاراً في ذاتها، بل تقوم بالاتصال بواجهة Gemini البرمجية وتطلب منه “كتابة الكود الضار” وتشغيله في ذاكرة الجهاز مباشرة أثناء الهجوم. هذه التقنية تجعل من الصعب جداً على برامج الحماية التقليدية اكتشاف الفيروس، حيث يبدو النشاط وكأنه اتصال طبيعي بخوادم جوجل، مما يضع خبراء الأمن السيبراني أمام تحدٍ وجودي يتطلب إعادة التفكير في آليات الدفاع الرقمي بالكامل.
لا يسمح بنقل هذا المحتوى من سوالف دون الاشارة برابط مباشر





