التخطي إلى المحتوى

تسعى متصفحات الويب الجديدة المدعومة بالذكاء الاصطناعى مثل ChatGPT Atlas من شركة OpenAI وComet من Perplexity إلى منافسة جوجل كروم ومحاولة انتزاع مكانته كأكثر متصفحات الإنترنت استخدامًا عالميًا، تعتمد هذه المتصفحات على “وكلاء ذكاء اصطناعي” يقومون بالبحث والتصفح وتنفيذ المهام بدلًا من المستخدم، مثل زيارة المواقع أو ملء النماذج.

لكن وعلى الرغم من هذه الفوائد، يرى خبراء الأمن السيبراني أن تلك التكنولوجيا تحمل مخاطر كبيرة على خصوصية المستخدم مقارنة بالمتصفحات التقليدية ، فلكي تعمل هذه الوكلاء بكفاءة، تحتاج إلى مستوى مرتفع من الصلاحيات، مثل الوصول إلى البريد الإلكتروني، والتقويم، وقائمة جهات الاتصال، بل وحتى تنفيذ أوامر داخلها.

وخلال اختبارات TechCrunch، تبيّن أن هذه الوكلاء قد تكون مفيدة عند أداء المهام البسيطة، شريطة منحها وصولًا واسعًا ، لكن عند مواجهة مهام أكثر تعقيدًا، غالبًا ما تصبح بطيئة، أو تفشل في التنفيذ بصورة دقيقة، مما يجعل فائدتها في كثير من الأحيان أقرب للاستعراض التقني من كونها أداة حقيقية لزيادة الإنتاجية.

ثغرة الحقن الفورى الخطر الأكبر
 

المشكلة الأمنية الأكثر بروزًا في هذا المجال هي هجمات الحقن الفوري (Prompt Injection)، حيث يقوم المهاجمون بإخفاء أوامر خبيثة داخل صفحات الويب ، وعندما يقوم وكيل الذكاء الاصطناعي بتحليل تلك الصفحة، قد يُخدع وينفّذ تلك الأوامر دون علم المستخدم.

قد يؤدي ذلك إلى:

1 تسريب رسائل البريد الإلكتروني والمعلومات الشخصية.

2 كشف بيانات تسجيل الدخول.

3 تنفيذ أوامر ضارة مثل:

شراء منتجات دون علم المستخدم.

نشر محتوى على حساباته في وسائل التواصل الاجتماعي.

تعديل ملفات أو بيانات خاصة.

ورغم أن هذه الهجمات معروفة منذ ظهور نظم الذكاء الاصطناعي الحديثة، إلا أنه لا يزال من الصعب إيجاد حل نهائي لها.

تحذيرات من داخل الصناعة
 

ونشرت شركة Brave المعروفة بتركيزها على الخصوصية بحثًا حديثًا يوضح أن هذه الثغرة ليست مشكلة فردية في متصفح معين، بل مشكلة عامة في فئة المتصفحات المدعومة بالذكاء الاصطناعي كلها.

كما اعترف دان ستاكي، رئيس الأمن التنفيذي في OpenAI، بأن مواجهة هجمات الحقن الفوري لا تزال تحديًا أمنيًا مفتوحًا، مؤكدًا أن المهاجمين سيستمرون في استغلاله مع انتشار هذه المتصفحات.

خلاصة
 

متصفحات الذكاء الاصطناعي تحمل إمكانيات حقيقية لجعل تجربة التصفح أكثر سرعة وكفاءة، لكنها في الوقت نفسه تُنقل التحكم من المستخدم إلى النظام، ما قد يؤدي إلى مخاطر خطيرة في حال التعرض لهجمات أو استغلالات أمنية.

نقلاً عن : اليوم السابع