الذكاء الاصطناعي يكسر وهم إخفاء الهوية على المنصات


Rédigé le الأربعاء 11 مارس 2026 à 08:22 | Lu 0 commentaire(s)



تكشف دراسة بحثية حديثة أنّ نماذج اللغة الضخمة باتت قادرة على تنفيذ هجمات «رفع الإخفاء» على حسابات مستخدمين يكتبون بأسماء مستعارة، اعتماداً على ما ينشرونه من شذرات معلومات متفرقة في فضاءات رقمية مختلفة، وربطها بهوياتهم الحقيقية على منصات أخرى خلال دقائق قليلة فقط، بعد أن كان الأمر يتطلب ساعات عمل من محقق بشري متمرّس . ويشير الباحثون الذين نشروا ورقتهم في شكل مسودة علمية مفتوحة إلى أنّ هذه القدرة الجديدة تقوّض ما يسمّى «الغموض العملي» الذي كان يحمي مستخدمي الحسابات المستعارة، أي الافتراض القائل إن كشف هوية هؤلاء ممكن نظرياً لكنه مكلف ومعقّد لدرجة تمنع تنفيذه على نطاق واسع.



العمل أنجزه فريق من جامعة زيورخ التقنية بالتعاون مع شركة الذكاء الاصطناعي أنثروبيك، وركّز على بناء «وكلاء» آليين يستندون إلى نماذج لغوية قادرة على قراءة النصوص غير المنظمة، واستخراج الخصائص الدالة على الهوية مثل الخلفية المهنية، الاهتمامات المتكررة، الإشارات الجغرافية، الإيقاع الزمني للنشر وأسلوب الكتابة، ثم توظيف هذه الإشارات في البحث عبر الويب وقواعد البيانات المفتوحة عن ملفات حقيقية مطابقة. وجرى اختبار هذه المنهجية على بيانات مستمدة من منصات عامة من بينها منتدى «هاكر نيوز» الذي يربط بعض مستخدميه حساباتهم بشبكة «لينكدإن»، إضافة إلى مجموعات نقاش في «ريديت» وسجلات مقابلات منزوعة الأسماء، بعد إزالة كل المعرفات المباشرة من النصوص قبل تعريضها للنموذج.

النتائج التي عرضها الفريق بدت لافتة من زاوية الصحافة المتخصصة في قضايا الخصوصية؛ إذ أظهرت الاختبارات أنّ النهج المعتمد على النماذج اللغوية حقق نسب استرجاع وصلت إلى نحو 68% عند مستوى دقة يبلغ 90% في بعض سيناريوهات المطابقة بين الحسابات المستعارة والحسابات المعروفة، بينما كادت النسب المقابلة للطرق التقليدية القائمة على خصائص محددة سلفاً أن تقترب من الصفر. ويشير مؤلفو الدراسة إلى أنّ هذه الهوامش تعني عملياً أنّ مهاجماً قادراً على تشغيل مثل هذا الوكيل يمكنه فحص عشرات آلاف الحسابات وإعادة ربط جزء كبير منها بأشخاص بعينهم، بكلفة زمنية ومالية محدودة، مستفيداً من قدرات النماذج على التفسير اللغوي الدقيق للنصوص بدلاً من الاعتماد على جداول بيانات منظمة.

صحيفة «ذا غارديان» البريطانية أعادت تسليط الضوء على هذه الخلاصات في تقرير أبرز أنّ التقنية التي تقف وراء منصات دردشة مثل «شات جي بي تي» يمكن توظيفها الآن لتجميع المعلومات المبعثرة في منشورات تبدو اعتيادية لحساب مجهول، ثم مقارنتها بمحتوى منشورات أو ملفات عامة أخرى وصولاً إلى تحديد صاحب الحساب بدرجة «ثقة عالية. واستشهد التقرير بمثال افتراضي قدّمه الباحثون عن مستخدم يدوّن عن صعوباته الدراسية ونزهاته اليومية مع كلبه في حديقة محددة، قبل أن يعثر الوكيل الآلي على حساب آخر باسم حقيقي يتضمن التسلسل ذاته من التفاصيل الشخصية، فيربط بين الحسابين من دون الحاجة إلى أي معرّف صريح.



في المقابل، يحرص القائمون على الدراسة على التمييز بين ما أظهرته التجارب ضمن بيئات منضبطة وبين السيناريوهات العملية التي قد تتبناها جهات ذات موارد كبيرة، إذ جرى الاعتماد على «بدائل» لمنع تعرّف النموذج فعلياً إلى هويات حقيقية والاكتفاء بقياس قدرته الإحصائية على المطابقة . غير أنّهم يحذرون من أنّ تحسين هذه النماذج أو دمجها في أدوات تجارية قد يفتح الباب أمام استخدامات واسعة من قبل حكومات تسعى إلى تعقّب المعارضين الذين ينشطون بأسماء مستعارة، أو مجموعات إجرامية تعمل على تصميم حملات احتيال شديدة التخصيص انطلاقاً من المعلومات التي تكشفها عملية رفع الإخفاء.

خبراء أمن المعلومات المشاركون في نقاشات متخصصة حذّروا من أنّ الافتراضات القديمة لدى المستخدمين حول كفاية تجنّب ذكر الاسم أو البريد الإلكتروني للحفاظ على السرية لم تعد صالحة في ظل قدرة النماذج الجديدة على جمع «الفتات» النصي وبناء صورة متماسكة عن الشخص. وذهب بعضهم إلى اعتبار أنّ الذكاء الاصطناعي لم يبتدع التهديد من عدم، بل جعل ما كان متاحاً لجهات محدودة ذات إمكانات كبيرة متوفراً في أيدي عدد أكبر من الفاعلين، مخفّضاً عتبة الخبرة التقنية المطلوبة لممارسة هذا النوع من الهجمات.

ضمن هذا السياق، يرى باحثون في قضايا الخصوصية الرقمية أنّ نتائج الدراسة تفرض مراجعة عميقة لنماذج التهديد المستخدمة من قبل المنصات، وكذلك للأدوات المتاحة للصحفيين والنشطاء وغيرهم ممن يعتمدون على الحسابات المستعارة في عملهم العام. وتطرح هذه النتائج أسئلة عملية حول سبل الحد من حجم البيانات التعريفية المضمّنة في المنشورات، وإمكان تطوير وصفات تقنية مضادة مثل أنظمة تضليل آلية أو سياسات صارمة لتقليل الربط بين المنصات المختلفة، في وقت تتقدم فيه قدرات التحليل الدلالي للنصوص بسرعة أعلى من وتيرة تشريعات حماية البيانات.




المصدر : https://www.alkhabar.ma/news/i/95223143/althkaaa-a...


Dans la même rubrique :