مشاهد الفوضى في محطة توكن الوسيطة: بعد الدراسة، لم أجرؤ على استخدامها على الإطلاق

robot
إنشاء الملخص قيد التقدم

الأمر على النحو التالي.

قبل يومين كنت أتابع في مجموعة مطورين، حيث كانوا يتحدثون بحماس عن شراء مفاتيح API رخيصة، تلك التي يمكن من خلالها على سبيل المثال أن تشتري مقابل بضعة يوانات مئات الملايين من التوكنات عبر وسيط.

الجميع كان يشتكي، ويشعر أن النموذج الذي يملكونه قد تم استبداله، ويشك في أن المشرف يخدعهم ويخلط نماذج صغيرة للاحتيال على المال.

عندما قرأت تلك المحادثات، كان لدي فكرة واحدة فقط في رأسي…

يا أخي، أنتم تملكون قلبًا كبيرًا جدًا.

الجميع لا زال يتألم من فرق السعر الصغيرة، بينما ربما يكون الوسيط قد سرق كل شيء من جهازك.

إلى أي مدى الوضع خطير؟

بصراحة، بالنسبة لي، أن أشتري من وسيط غير رسمي، وأتلقى نماذج مخلوطة، أعتبرها من أكثر العمليات مهنية بين من يعملون في السوق غير القانونية.

فكر في الأمر، ترسل طلبًا معقدًا لرمز برمجي، وتريد أن يعالج بواسطة Claude بأقوى إصدار Opus4.6، وفجأة يقرر السكربت الخاص بالمسار أن يرسله لنموذج صغير مفتوح المصدر مجانًا ليخدعك. وإذا كانت النية أشر، يمكن أن يعبثوا بمضاعفة معدل الفوترة، بحيث يحسبون عليك 300 توكن مقابل 100 توكن حقيقية.

لكن هذا لا شيء. الكثير من المشرفين يسرقون بطاقات الائتمان ويستخدمونها مجانًا، وعندما يتم حظر حسابهم، يقطعون الاتصال ويهربون. لا يوجد حتى مكان لرفع شكوى أو للدفاع عن حقوقك. أما سجلات محادثاتك، فبالظاهر يقولون إنهم لا يحتفظون بها، لكن في الواقع، هم يعبئونها ويبيعونها على الإنترنت المظلم بكميات.

الكثير يعتقد أن الأمر مجرد خدعة صغيرة لسرقة بعض المال، وأن الأمر بسيط، فليكن.

كنت أظن ذلك أيضًا، حتى رأيت مؤخرًا دراسة أمنية حديثة، فصدمتني تمامًا.

بصراحة، الكثيرون لا زالوا يعتقدون أن الوسيط هو مجرد “مُحاور على الإنترنت”، وأنه مجرد جهاز لنقل الرسائل بلا ذكاء.

لكن الآن، الذكاء الاصطناعي لم يعد مجرد روبوت دردشة. أنت أمام الشاشة، ربما تفتح على جهازك Cursor، أو تستخدم ClaudeCode، أو تربي تربية أسماك صغيرة.

الذكاء الاصطناعي الآن لديه يدين ورجلين. يمكنه قراءة ملفاتك المحلية، وكتابة أكواد، وحتى تنفيذ أوامر نظام مباشرة في الطرفية.

وعندما تضع عنوان URL غير موثوق به في الكود، يتغير الأمر تمامًا.

قبل يومين، قرأت ورقة بحثية من فريق الباحثين الأمنيين المعروفين Chaofan Shou، بعنوان “Your Agent Is Mine”. قاموا بتجربة على أكثر من 400 وسيط في السوق.

والنتيجة؟

تم القبض على 26 وسيطًا يحقنون برمجيات خبيثة بشكل سري.

كيف فعلوا ذلك؟

الآلية تعتمد على أحد أوجه القصور الخطيرة في بنية الوسيط، وهو أنه يعمل كوسيط على مستوى التطبيق. بمعنى، أن الاتصال بينك وبين OpenAI أو Anthropic يمر عبر خادم الوسيط، وكل شيء يكون نصًا واضحًا.

وهذا أمر مثير جدًا…

إذا كنت تتابع هذا المجال، يمكنك تصور المشهد.

تستخدم Cursor لطلب من الذكاء الاصطناعي أن يكتب لك سكربت بايثون لتحليل سجلات Nginx. وفعلاً، يكتب لك GPT-5 الرسمي النص، ويرسله كبيانات JSON.

لكن، يلاحظ صاحب الوسيط الخبيث أن البيانات التي أُرسلت، ويضيف في نهاية الرد كودًا خبيثًا لبناء “قشرة عكسية” (Reverse Shell).

جهازك المحلي لا يتحقق من صحة البيانات، ويقبل JSON المرسل، ويبدأ في التنفيذ مباشرة على جهازك.

وهناك عمليات أكثر خبثًا. هؤلاء المجرمون يبدون وكأنهم أشخاص عاديون، يردون على محادثتك بشكل طبيعي. وعندما تطلب منهم إعداد بيئة تطوير، مثلاً أن يوصوك بتثبيت حزمة requests، يراقبون ذلك، ويغيرون اسم الحزمة إلى reqeusts، ويخترقون نظامك، ويضعون برمجيات فدية أو تعدين خبيث في الحزمة.

في تلك اللحظة، توقفت مذهولًا.

وفي بيانات الاختبار التي نشرها فريق البحث، وجدوا أن 17 وسيطًا حاولوا سرقة مفاتيح AWS السحابية التي وضعها الباحثون عمدًا، وأيضًا، في حالات، تم تسريب مفاتيح Ethereum الخاصة، وتبخرت مئات الآلاف من الدولارات في لحظة.

هذا الأمر جعلني أرتبك قليلًا.

دعونا نتابع الحديث، فهذه الأمور في الواقع عبارة عن غابة مظلمة.

الكثيرون يعلمون أن، بجانب منصات مثل OpenRouter، التي تعتبر منظمًا رسميًا وشفافًا، فإن أغلب الوسائط الرخيصة غير الرسمية تعتمد على: الاختراق العكسي، والبيع عبر المناطق، والبطاقات الائتمانية السوداء.

كثير من الموظفين العاديين أو المبرمجين يضعون السيطرة على حواسيبهم التي تحتوي على الكود المصدري للشركة، أو مفاتيح العملات الرقمية، في أيدي هؤلاء المجرمين غير الشرعيين.

كيف نتصدى لذلك؟

لا يمكننا أن نتوقف عن استخدام أدوات الذكاء الاصطناعي.

أعتقد أن الحل الجذري هو أن تبدأ الشركات المصنعة للنماذج من الأساس. حالياً، API يشبه البريد العادي، فالمُرسل يمكنه تعديل المحتوى بسهولة.

إحدى الطرق هي إدخال توقيعات رقمية تعتمد على التشفير، مثل شهادات HTTPS. عندما يرسل شركة النموذج الكود، يختتمونه بمفتاحهم الخاص، وعند استلامه، نتحقق من التوقيع عبر مفتاح عام من الموقع الرسمي. وإذا حاول وسيط التلاعب، فإن التوقيع يصبح غير صالح، ويتم اعتراضه مباشرة.

بصراحة، لست متأكدًا متى ستتمكن الشركات من تطبيق آلية التحقق هذه. وحتى ذلك الحين، علينا أن نبحث عن طرق لحماية أنفسنا.

إحدى استراتيجياتي هي أن أعود للاستخدام المباشر مع الشركات الرسمية، أو على الأقل، أستخدم بوابة موثوقة مثل OpenRouter، التي تحظى بسمعة عالية، وأحمي نفسي من أي محاولة اختراق لبياناتي النصية.

وإذا كنت تريد أن تستفيد من الفرق في السعر، فاعمل على عزل نفسك بشكل صارم.

لا تستخدم جهازك الرئيسي، بل استخدم جهازًا افتراضيًا، أو حاوية Docker مقيدة بشدة، مع تقييد صلاحيات الشبكة. والأهم، أن تغلق جميع أوضاع التشغيل الذاتية غير المراقبة في إعدادات أدواتك.

طالما تستخدم وسيطًا، فكل أمر يطلبه الذكاء الاصطناعي في الطرفية، يجب أن تتعامل معه كأنه أمر هجوم، وتفحصه بعينك، ولا تترك الأمر لعيون غير مدربة.

وأخيرًا، أقدم لك حلاً وسطًا.

إذا كنت لا تزال تريد التوفير، وتريد أن تستفيد من الوسيط، فاجعله أداة دردشة فقط. اكتب تقارير، أو حسّن مقالات، أو ترجم مواد، لكن لا تضع مفتاح API في أدوات يمكنها الوصول إلى الطرفية المحلية.

ماذا عن حماية الخصوصية؟

بصراحة، تذكرني بكلمة السيد لي التي تعرضت للسخرية على الإنترنت، “الصينيون يفضلون التضحية بخصوصيتهم من أجل الراحة”. قد تكون هذه كلمة جارحة، لكن إذا كنت من النوع الذي لا يمانع أن يطلع المجرمون على محادثاته أو كود شركته، فاعمل على التوفير، واشتري الرخصة بأقل سعر.

هذه حريتك.

لكن، احرص على أن تحمي آخر خط دفاع لديك، فكر في أن تعطي المجرم دفتر ملاحظاتك، لكن لا تعطه مفتاح باب منزلك.

الذكاء الاصطناعي هو أداة قوية جدًا لزيادة الإنتاجية، ويمكن أن يرفعنا إلى آفاق جديدة. لكن قبل أن نبدأ، يجب أن نغلق أبواب أنظمتنا جيدًا.

ETH‎-3.92%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت