Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
رائج الآن

خبراء: سلاح المسيّرات يفرض معادلة جديدة في جنوب لبنان

الأحد 03 مايو 3:27 م

بنك التنمية الآسيوي يدشن برنامجاً لتوسيع البنية التحتية الرقمية

الأحد 03 مايو 3:24 م

لماذا ظل تأثير حرب إيران محدودا على البورصة الأمريكية؟

الأحد 03 مايو 3:20 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • علوم
  • ثقافة وفن
  • رياضة
  • صحة وجمال
  • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»هكذا استطاع القراصنة سرقة أخطر ذكاء اصطناعي لدى أنثروبيك
تكنولوجيا

هكذا استطاع القراصنة سرقة أخطر ذكاء اصطناعي لدى أنثروبيك

فريق التحريربواسطة فريق التحريرالأحد 03 مايو 4:54 ص3 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

اختراق نموذج “كلود ميثوس” للذكاء الاصطناعي يثير قلقاً عالمياً بشأن أمن التقنيات المتقدمة

أحدث اختراق خوادم شركة “أنثروبيك” الأمريكية المتخصصة في تقنيات الذكاء الاصطناعي ضجة عالمية، حيث نجح قراصنة في الوصول إلى أحدث نماذجها وأخطرها، والمعروف باسم “كلود ميثوس” (Claude Mythos). هذا النموذج، الذي لم تطرحه الشركة للعامة بعد بسبب قدراته الحساسة، يُعد تطوراً هاماً في مجال الذكاء الاصطناعي، خاصة فيما يتعلق بالأمن السيبراني واكتشاف الثغرات، مما يثير تساؤلات جدية حول آلية حماية الشركات الرائدة لهذه التقنيات.

ووفقاً لتقارير صحفية، لم يواجه المخترقون صعوبات كبيرة في الوصول إلى النموذج المخزن داخل خوادم “أنثروبيك”، بل أفادت تقارير باستخدامه بالفعل. يأتي هذا الاختراق رغم تعريف “أنثروبيك” لنفسها كشركة بحثية تركز على سلامة الذكاء الاصطناعي، مما يجعل التساؤل الأكبر: كيف تمكن قراصنة، وصفوا بأنهم مبتدئون، من تجاوز الإجراءات الأمنية للشركة؟

مساعدة داخلية

كشف تقرير لموقع “وايرد” التقني عن الآلية وراء هذا الاختراق، والتي ارتبطت بتعاون “أنثروبيك” مع شركة خارجية تدعى “ميركور” (Mercor)، وهي متخصصة في تدريب نماذج الذكاء الاصطناعي. وعلى الرغم من أن “أنثروبيك” قامت بتحديث أنظمتها الأمنية بعد تطوير “ميثوس”، إلا أن أنظمة “ميركور” كانت قد تعرضت سابقاً لاختراق.

باستخدام البيانات التي تم الحصول عليها سابقاً من “ميركور”، وبالاستعانة بأحد موظفي الشركة الذي استغل صلاحياته للوصول إلى الخوادم، تمكن المخترقون من توقع الرابط الخاص بنموذج “ميثوس”. وقد قام هذا الشخص بمنح أصدقائه إمكانية الوصول إلى النموذج الجديد، بالإضافة إلى نماذج أخرى قيد التطوير.

وأكدت “أنثروبيك” أنهم استخدموا “ميثوس” بالفعل، ولكن استخدامهم اقتصر على بناء مواقع إلكترونية، وهو ما يقلل من قلق الشركة الأولي من استخدامه في استغلال الثغرات الأمنية.

الحلقة الأضعف

بينما تمتلك “أنثروبيك” ما تعتبره أقوى نماذج الذكاء الاصطناعي من ناحية الأمن السيبراني، إلا أن الاختراق لم يكن نتيجة ضعف في نموذجها المتقدم، بل في أنظمة شريكها. وتشير تقارير إلى أن شركة “ميركور” تعرضت لاختراق سابق من قبل مجموعة “لابسوس” (Lapsus$) الشهيرة.

استهدفت “لابسوس” حينها أداة ذكاء اصطناعي مفتوحة المصدر كانت “ميركور” تقوم بتدريبها، مما أدى إلى سرقة كميات كبيرة من بيانات العملاء. هذا الاختراق لأداة مفتوحة المصدر يوحي بأن “لابسوس” كان لديها استهداف مباشر لـ “ميركور”.

تواجه “ميركور” حالياً دعاوى قضائية من “أنثروبيك” بسبب تسريب بياناتها، بالإضافة إلى فقدان عقود تجارية هامة، بما في ذلك عقد تدريب مع شركة “ميتا”.

هل يختلف “ميثوس” حقا عن منافسيه؟

تركز “أنثروبيك” في تطوير نموذج “ميثوس” بشكل أساسي على تعزيز قدراته في مجال الأمن السيبراني. وبفضل التدريب المكثف في هذا الجانب، أصبح النموذج قادراً على اكتشاف ثغرات أمنية لم يتم اكتشافها منذ نحو 27 عاماً، وفقاً لتقارير صحفية.

وقد حصلت شركة “موزيلا”، المسؤولة عن تطوير متصفح “فايرفوكس”، على وصول مبكر للنموذج، وتمكنت من إصلاح المئات من الثغرات الأمنية الموجودة في المتصفح.

بالطبع، لا تقتصر قدرات “ميثوس” على اكتشاف الثغرات وإصلاحها، بل يمكن استخدامه أيضاً لاستغلالها. وفي حين أن شركات أخرى مثل “أوبن إيه آي” قد طورت نماذج مماثلة للأمن السيبراني مثل “سايبر”، إلا أن “ميثوس” يحظى باهتمام إعلامي وسياسي أكبر في الوقت الراهن.

ماذا بعد؟

يتعين على “أنثروبيك” الآن إعادة تقييم إجراءاتها الأمنية، خاصة فيما يتعلق بالشركات الشريكة. كما يتزايد الضغط على الشركات التي تطور تقنيات الذكاء الاصطناعي المتقدمة لضمان مستويات أعلى من الأمان، مع استمرار التساؤلات حول الجهة التي ستتولى تنظيم هذه التقنيات القوية.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

تصفح بلا تمرير نهائي.. هل يصبح “نوسكرول” عدو منصات التواصل الأول؟

الأحد 03 مايو 9:55 ص

لماذا تحول فشل استحواذ ميتا على “مانوس” الصينية إلى قضية أمن قومي؟

السبت 02 مايو 11:53 م

بعد استجوابه لأيام.. “شات جي بي تي” يقر بارتكاب جريمة لا يمكنه القيام بها

السبت 02 مايو 6:52 م

“بيكسونيمانیا”.. كيف وقع العالم في فخ “المرض المزيف”؟

السبت 02 مايو 1:51 م

وهم أم حقيقة؟ تقنية “الهمس الشبحي” التي أنقذت الطيار الأمريكي في إيران

السبت 02 مايو 8:50 ص

لماذا أنهت “أوبن إيه آي” حصرية استخدام مايكروسوفت لتقنياتها؟

السبت 02 مايو 3:48 ص

قد يهمك

سياسة

خبراء: سلاح المسيّرات يفرض معادلة جديدة في جنوب لبنان

الأحد 03 مايو 3:27 م

تستمر العمليات العسكرية الإسرائيلية جنوبي لبنان، وسط جهود حثيثة من قبل حزب الله لاستهداف مواقع…

بنك التنمية الآسيوي يدشن برنامجاً لتوسيع البنية التحتية الرقمية

الأحد 03 مايو 3:24 م

لماذا ظل تأثير حرب إيران محدودا على البورصة الأمريكية؟

الأحد 03 مايو 3:20 م

حين تكتب الآلة.. الذكاء الاصطناعي يهدد صناعة الرواية

الأحد 03 مايو 3:19 م

اختيارات المحرر

فلسطين تتصدر مهرجان الإسكندرية للفيلم القصير بمشاركة عربية وعالمية لافتة

الأحد 03 مايو 3:04 م

“قيء ديناصور” يتحول إلى سمكة.. حفرية خدعت العلماء

الأحد 03 مايو 2:55 م

وفاة صاحبه تعيد الجدل.. ماذا يقول العلم عن نظام “الطيبات” الغذائي؟

الأحد 03 مايو 2:54 م

حقنة مرتين سنويا بديلا لأدوية ارتفاع ضغط الدم

الأحد 03 مايو 2:53 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2026 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter