جيميناي الأكثر استسلاماً للتحايل على جدران الحماية

جيميناي الأكثر استسلاماً للتحايل على جدران الحماية

روبوتات الدردشة الذكية تخضع لخدعة المستخدمين

كشف تقرير أمني خطير عن ثغرة حرجة ضمن آلية “اكتشاف جهات الاتصال” داخل تطبيق واتساب، تسببت في تسريب بيانات وأرقام هاتفية لنحو 3.5 مليار حساب نشط حول العالم. وقد تعاون في إعداد هذا التقرير فريق من باحثي أمن المعلومات بجامعة فيينا بالنمسا ومؤسسة SBA Research، وتمكنوا من إبلاغ شركة ميتا، المالكة لواتساب، التي سارعت لمعالجة الخلل. وتعتمد آلية “اكتشاف جهات الاتصال” على مقارنة أرقام الهواتف الموجودة في دفتر عناوين المستخدم بقاعدة بيانات واتساب، لتحديد الحسابات المرتبطة بها. واستغل الباحثون هذا المبدأ لإجراء عدد ضخم من الاستعلامات تجاوز 100 مليون رقم هاتف في الساعة عبر البنية التحتية لواتساب. وأوضح الباحث الرئيسي، جابرييل جيجنهوبر، أن النظام لم يكن ينبغي أن يستجيب لمثل هذه الكمية الهائلة من الطلبات في وقت قصير ومن مصدر واحد، مشيراً إلى أن هذا السلوك كشف عن الخلل الأساسي الذي أتاح “رسم خريطة لحسابات المستخدمين على نطاق عالمي”. ما هي البيانات التي تم تسريبها؟ رغم أن التجربة لم تتضمن أي محاولة للوصول إلى محتوى الرسائل، الذي بقي محمياً بتقنية التشفير الطرفي، إلا أن الثغرة سمحت للباحثين بالوصول إلى بيانات وصفية (Metadata) حساسة، وهي المعلومات المتاحة لأي مستخدم يعرف رقم هاتف المستخدم الآخر، وتشمل: رقم الهاتف والمفاتيح العامة. الطوابع الزمنية. صورة الملف الشخصي ونص الحالة “حول” (إذا كانت الإعدادات تسمح بالظهور العام). وعلى الرغم من محدودية هذه البيانات، تمكن الفريق من استنتاج تفاصيل إضافية على مستويات فردية وجماعية، مثل نوع نظام التشغيل الذي يستخدمه صاحب الحساب وعمره التقريبي. ملاحظات لافتة من نتائج الدراسة حسابات في دول محظورة: أكدت النتائج وجود ملايين الحسابات النشطة في دول تُحظَر فيها خدمة واتساب رسمياً، مثل الصين وإيران وميانمار. عواقب التسريبات القديمة: اكتشف الباحثون أن ما يقرب من نصف أرقام الهواتف التي ظهرت في تسريب بيانات “فيسبوك” عام 2021 (نحو 500 مليون رقم)، لا تزال نشطة على واتساب حتى الآن، مما يؤكد استمرار أخطار التسريبات القديمة في محاولات الاحتيال والاستهداف. هيمنة الأجهزة: أظهرت النتائج سيطرة أجهزة “أندرويد” بنسبة 81% مقارنة بـ 19% لمستخدمي “iOS” حول العالم. وأكد الباحث أليوشا يودماير أن التشفير الطرفي يحمي محتوى الرسائل، لكنه لا يحمي بالضرورة البيانات الوصفية المرافقة لها، مشدداً على أن تحليل هذه البيانات على نطاق واسع قد يكشف عن أنماط سلوكية حساسة حتى دون الوصول إلى الرسائل نفسها. رد واتساب وإجراءات المعالجة أعربت شركة واتساب عن تقديرها لجهود فريق البحث، وأشار نيتين جوبتا، نائب رئيس الهندسة بالشركة، إلى أن التعاون “ساهم في الكشف عن تقنية تعداد جديدة تجاوزت الحدود التي نتوقعها”. وأكد أن الشركة كانت تعمل بالفعل على أنظمة رائدة لمواجهة عمليات سحب البيانات (Data Scraping)، وأن الدراسة لعبت دوراً في اختبار فاعلية هذه الأنظمة بشكل فوري. وأكدت الشركة عدم وجود أي دليل يشير إلى إساءة استخدام المسار الذي استغلته الثغرة قبل الكشف عنها، مع تأكيدها أن رسائل المستخدمين بقيت آمنة بفضل اعتماد التشفير المتكامل، وأن الباحثين قاموا بحذف جميع البيانات التي جمعوها بصورة آمنة.أفاد تقرير حديث صادر عن موقع Cybernews أن منصات الدردشة الذكية الكبرى، مثل جيميناي (Gemini) وشات جي بي تي (ChatGPT)، تقع أحياناً ضحية لمحاولات المستخدمين للتحايل على جدران الحماية المصممة لمنع تقديم أي معلومات أو إرشادات تسهل القيام بأفعال خطيرة أو ضارة. واعتمد التقرير على اختبار عملي سريع (محادثة لمدة دقيقة واحدة) لمجموعة من النماذج الذكية حول موضوعات شائكة تشمل خطاب الكراهية، الإضرار بالنفس، المحتوى الجنسي، أنواع الجرائم، والصور النمطية للأشخاص. وقد اعتمد التقييم على نظام نقاط قسّم ردود روبوتات الدردشة إلى ثلاثة أقسام رئيسية: “الانصياع التام” لطلب المستخدم، “الانصياع الجزئي”، و**”الرفض التام”**. ورغم أن جميع النماذج أظهرت رفضاً كاملاً للأوامر المخالفة في البداية، إلا أن التحايل على الكثير منها كان ممكناً من خلال إعادة صياغة الأوامر وتخفيف حدة صياغتها.

جيميناي الأكثر استسلاماً وChatGPT يقاوم نسبياً

أوضحت نتائج الاختبارات تفاوتاً كبيراً في قدرة النماذج على مقاومة التحايل: جوجل جيميناي برو 2.5 (Gemini Pro 2.5): أظهر النموذج التابع لجوجل انصياعاً كاملاً للاستفسارات المثيرة للجدل والضارة بشكل صريح، حيث كان يجيب عليها مباشرة دون مقاومة تُذكر. ChatGPT (GPT-5 وGPT-4o): جاءت ردود نماذج شركة OpenAI (GPT-5 وGPT-4o) في الغالب ضمن فئة الانصياع الجزئي. فقد قدمت توضيحات اجتماعية ومعلوماتية عامة، لكنها امتنعت عن تقديم إجابات مباشرة ومفيدة في سياق الضرر، مما يُعتبر مقاومة نسبية. ومع ذلك، أشارت النتائج الإجمالية إلى أن نموذج ChatGPT-4o كان الأكثر تقديماً للمحتوى الخطير بشكل متكرر مقارنة بالبقية. كلود (Claude Opus وClaude Sonnet): أظهرت نماذج شركة أنثروبيك رفضاً قوياً وواضحاً للاستفسارات المتعلقة بالصور النمطية للأشخاص، لكنها في المقابل كانت تتهاون في بعض الأحيان وتتخطى مرشحات الحماية عند وضع الأسئلة في سياق ذي غرض أكاديمي. نقاط الفشل والنجاح المشتركة توصلت النتائج إلى ملاحظات عامة حول نقاط القوة والضعف المشتركة بين النماذج: الفشل المشترك: قدمت جميع النماذج التي خضعت للاختبار معلومات صريحة عند تعلُّق الأسئلة بـ المواد المخدرة. النجاح المشترك: أظهرت جميع النماذج رفضاً قاطعاً وقوياً لتقديم المساعدة عندما تعلّق الأمر بطلبات التطفل والبحث في الحياة الخاصة للأشخاص المحيطين بالمستخدم. في الختام، خلص التقرير إلى أن أدوات الذكاء الاصطناعي عادة ما ترد على الأوامر الضارة وتستجيب لها، خاصة عندما يتم صياغة الأوامر بطريقة احتيالية تهدف إلى تجاوز جدران الحماية، وهو ما يضع عبئاً متزايداً على الشركات لتعزيز قدرتها على مقاومة هندسة المطالبات الاحتيالية.

 

نقلاً عن : الجمهور الاخباري

محمد الهلالي، كاتب متخصص في الأخبار يتمتع بخبرة واسعة في تغطية الأحداث المحلية والعالمية. يسعى لتقديم محتوى دقيق وشامل يضع القارئ في قلب الحدث، مع تحليلات معمّقة ورؤية متوازنة تعزز الفهم العام وتسلط الضوء على خلفيات الأخبار وتأثيراتها.