أصدرت شركة الأمن السيبراني SOPHOS تحذيراً عاجلاً عبر صحيفة نيويورك تايمز حول تهديد متزايد يستهدف مستخدمي محركات البحث الذين يدخلون بعض الكلمات المعينة أثناء البحث. 

وفقاً للتقرير “ نيويورك تايمز”، فإن القراصنة يستخدمون تقنيات متقدمة تعرف باسم "تسميم محركات البحث" لدفع مواقع ضارة إلى أعلى نتائج البحث، مما يُغري المستخدمين بالنقر عليها.

من بين العبارات التي تستهدفها الهجمات "?Are Bengal Cats legal in Australia"، حيث لاحظت SOPHOS أن مستخدمين أدخلوا هذه العبارة في بحث جوجل وجدوا معلوماتهم الشخصية مسربة عبر الإنترنت بعد النقر على رابط يبدو موثوقاً في النتائج الأولى.

أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل هاكرز روس يشنون هجمات إلكترونية على مجالس بلدية في بريطانيا كلمات تخترق بياناتك

ويبدو أن الهجمات تستهدف المستخدمين الذين يدخلون كلمة "Australia" في بحثهم، مما يزيد من تعرض الأستراليين لهذا النوع من الهجمات السيبرانية. 

وتستخدم الهجمات برنامجًا ضارًا يعرف باسم Gootloader، قادرًا على سرقة المعلومات الشخصية وبيانات الحسابات البنكية وحتى حجب المستخدم عن جهازه.

وأوصت SOPHOS المستخدمين المتضررين بتغيير كلمات المرور الخاصة بهم فوراً وتعزيز أنظمة الحماية، محذرة من أن هاكرز يعتمدون على هذه التقنيات لاختراق حتى عمليات البحث الآمنة عبر جوجل.

المصدر: صدى البلد

كلمات دلالية: الأمن السيبراني تقنيات محركات البحث جوجل الهجمات السيبرانية

إقرأ أيضاً:

عندما تصبح البيانات سلاحا.. هل يشكل ديب سيك تهديدا لأمان وخصوصية المستخدمين؟

في عالمٍ تقوده الخوارزميات وتتغلغل فيه النماذج الذكية في أدق تفاصيل حياتنا، لم تعد مسألة الأمان والخصوصية مجرد هواجس نظرية، بل تحولت إلى ساحة معركة تتشابك فيها المصالح والابتكارات والمخاطر الخفية.

صعود "ديب سيك" (DeepSeek) لم يكن مجرد تقدم تقني، بل بداية لجدل واسع بين الخبراء وصناع القرار حول أبعاده الأمنية والجغرافية السياسية.

وكأن زلزالا رقميا ضرب ساحة الذكاء الاصطناعي، فاهتزت معه مفاهيم الأمان والخصوصية، وطفا على السطح جدل لا يزال مستعرا. فبينما يُنظر إلى "ديب سيك" كإنجاز تقني أحكم قبضته على عالم التكنولوجيا، تتصاعد المخاوف من تحوله إلى عين لا ترمش، تراقب كل حركة، وتنقب في كل معلومة بلا هوادة.

ومع تزايد قلق المستخدمين، تزداد التساؤلات حول ما إذا كانت هذه التقنية مجرد أداة عادية أم طريقة جديدة للهيمنة الرقمية التي تتلاعب بِالبيانات والخصوصية.

"ديب سيك" في مواجهة "شات جي بي تي".. هل المنافسة تتجاوز الأداء؟

لقد سارع الخبراء إلى مقارنة "ديب سيك" بـ"شات جي بي تي" لتقييم مدى قدرة الوافد الجديد على منافسة أحد أكثر نماذج الذكاء الاصطناعي خبرة.

وبالرغم من أن الأداء يشكل عاملا مهما في هذه المعادلة، إلا أن التساؤلات تتجاوز ذلك لتصل إلى الأمان والخصوصية: هل يمكن الوثوق بـ"ديب سيك" فعلا؟

إعلان

فبينما تواصل الولايات المتحدة الجدل حول حظر "تيك توك"، يظهر "ديب سيك" مع أوجه تشابه تثير القلق في سياقات الخصوصية والتأثيرات الجغرافية.

وما يزيد من الغموض أن الخدمة تُقدّم بأسعار تنافسية منخفضة، مما يطرح سؤالا جوهريا: إذا لم يكن المال هو الثمن الحقيقي، فما الذي يدفعه المستخدمون مقابل هذه التقنية؟

لكن، ماذا لو كانت المنافسة بين "ديب سيك" و"شات جي بي تي" تتجاوز الأداء لتصل إلى أبعد من ذلك؟ وهل الأمان هو العامل الحاسم في تحديد الفائز؟

تحليل سياسة الخصوصية لـ"ديب سيك".. هل يمكن الوثوق بهذه الخدمة؟

إن المخاوف لا تتوقف عند أوجه التشابه مع "تيك توك" أو نموذج التسعير المغري، بل تمتد إلى جوهر القضية، وهو كيف يتعامل "ديب سيك" مع بيانات مستخدميه؟ هنا تحديدا، تلقي سياسة الخصوصية الضوء على أحد أكثر الجوانب المثيرة للجدل، حيث تطرح تساؤلات لا يمكن تجاهلها حول مدى أمان هذه المنصة.

في الظروف العادية، يفترض أن توفر سياسات الخصوصية الجيدة إحساسا بالطمأنينة للمستخدمين، خاصة لمن يحرصون على حماية بياناتهم الشخصية. لكن مع "ديب سيك"، يبدو أن العكس هو الصحيح، حيث تنص سياسة الخصوصية على:

"عند استخدامك لخدماتنا، قد نقوم بجمع مدخلاتك النصية أو الصوتية، أو المحفزات، أو الملفات المرفوعة، أو التعليقات، أو تاريخ الدردشة، أو أي محتوى آخر تُقدمه لنمُوذجنا وخدماتنا.. قد يتم تخزين المعلومات الشخصية التي نجمعها منك على خادم يقع خارج البلد الذي تعيش فيه. نحن نقوم بتخزين المعلومات التي نجمعها في خوادم آمنة تقع في جمهورية الصين الشعبية."

وهذا يعني أن "ديب سيك" قد يقوم بجمع معلومات حساسة تتضمن:

اسمك، وتاريخ ميلادك، وعنوان بريدك الإلكتروني. البيانات المدخلة في المنصة، سواء كانت نصية، أو صوتية، أو حتى محفوظات المحادثات السابقة. معلومات تقنية تتعلق بجهازك، مثل عنوان "آي بي" (IP)، ونظام التشغيل، وأنماط ضغط المفاتيح. إعلان

لكن القلق لا يتوقف عند مجرد جمع البيانات، بل يمتد إلى مكان تخزينها وطريقة استخدامها. فبحسب سياسة الخصوصية، يتمّ حفظ هذه المعلومات على خوادم في الصين، ما يثير تساؤلات جادة حول ما يحدث لها بعد ذلك.

والأكثر إثارة للجدل، أن السياسة تنص على إمكانية استخدام البيانات لأغراض متعددة، تشمل تحسين الخدمة، والامتثالَ للالتزامات القانونية، وحماية المصلحة العامة، وبالطبع، توظيفها في الإعلانات.

ومما يزيد من الغموض، أن المزود يحتفظ بهذه المعلومات "طالما كان ذلك ضروريا"، دون تحديد إطار زمني واضح لحذفها نهائيا.

هذا الغموض، إلى جانب طبيعة البيانات التي يتم جمعها وكيفية التعامل معها، يعزز المخاوف بشأن المخاطر طويلة الأمد على خصوصية المستخدمين وإمكانية عدم وجود حماية حقيقية لبياناتهم الشخصية.

الغموض يعزز المخاوف المتعلقة بكيفية تعامل "ديب سيك" مع المحتوى الحساس. (غيتي) أنشطة غير متوقعة في "ديب سيك" تثير تساؤلات حول الارتباطات الصينية

فيما يتعلق بالقلق المحيط بالروابط المحتملة مع السلطات الصينية، لم تقتصر المخاوف على سياسة الخصوصية فحسب، حيث أشار أحد مستخدمي منصة "إكس– تويتر سابقا" إلى بعض الأنشطة غير العادية التي لوحظت من قبل خدمة "ديب سيك" أثناء مناقشة مواضيع حساسة في المنطقة.

وعلى الرغم من أنه لا يوجد دليل قاطع يثبت أن "ديب سيك" يتبنى أي نوع من العلاقات المستمرة مع السلطات الصينية، إلا أن هذه الأنشطة تثير العديد من التساؤلات حول طبيعة المعلومات التي قد تُجمع أو تُستقبل على المنصة.

هذا الغموض يعزز المخاوف المتعلقة بكيفية تعامل "ديب سيك" مع المحتوى الحساس. ومع ذلك، لا يُعتبر هذا الأمر جديدا على عالم الذكاء الاصطناعي، خاصة في ضوء العديد من الأمثلة السابقة التي تناولت الانتهاكات المتعلقة بالتدخلات المشبوهة أو التحكم في البيانات. فمن ينسى فضيحة "كامبريدج أناليتيكا" (Cambridge Analytica) الكبرى التي أثارت جدلا واسعا؟

إعلان أزمات تتوالى وقلق يتصاعد

لا تقتصر المخاوف المحيطة بـ"ديب سيك" على الأبعاد التقنية والجغرافية فحسب، بل تتزايد التحديات الأمنية بشكل ملحوظ منذ إطلاق الخدمة.

فقد تعرض "ديب سيك" لهجوم إلكتروني واسع النطاق، مما أثار تساؤلات جادة حول أمانه. هذا الهجوم دفع المنصة إلى اتخاذ تدابير عاجلة، أبرزها تقييد التسجيلات في الوقت الراهن.

ورغم هذه الإجراءات الاحترازية، لا يزال هجوم الحرمان من الخدمة الموزع (DDoS) يؤثر على الخدمة، ما يعمق القلق حول قدرتها على الحفاظ على استقرارها وأمانها على المدى الطويل.

في سياق متصل، كشف اختبار أمني مشترك أجراه فريق بحثي تابع لشركة "سيسكو" بالتعاون مع باحثين من جامعة بنسلفانيا عن فشل ذريع لنموذج "آر1" من شركة "ديب يك" في التصدي للمُحتوى الضار.

إذ حقق النموذج معدل نجاح هجمات بنسبة 100%، مما يعني أنه فشل في منع أي مطالبات ضارة، بحسب تقرير نشره موقع "إنترستنغ إنجنيرينغ".

وأوضح فريق البحث أن "ديب سيك" دمج تقنيات مثل مطالبة سلسلة الأفكار ونمذجة المكافآت والتقطير، بهدف تحسين قدرته على الاستدلال مقارنة بالنماذج التقليدية، مع الحفاظ على أداء عالٍ. ومع ذلك كشف تقرير "سيسكو" عن عيوب تجعله عرضة للاستخدامات الخبيثة والاحتياليّة.

علاوة على ذلك، خرجت إيطاليا عن صمتها، حيث أطلقت تحقيقا رسميا في "ديب سيك" بسبب مخاوف تتعلق بالخصوصية. وجاء التحقيق بسبب احتمال وجود خطر على بيانات ملايين الأشخاص في إيطاليا، وفقا لجهاز حماية البيانات (Garante)، الهيئة المسؤولة عن حماية البيانات في البلاد.

من جهة مماثلة، وفيما تتوالى الأنباء المحيطة بالمنصة، قد لا يكون قد تم التركيز بشكل كاف على التقرير الصادر عن شركة "كيلا" (KELA) للأمن السيبراني، التي تمكنت من اختراق "ديب سيك" واكتشاف ثغرات أمنية في النظام.

حيث كشفت في تقريرها الأخير أن "ديب سيك" عرضة للاختراق بسهولة باستخدام تقنيات تم الكشف عنها علنا قبل أكثر من عامين، مما يضيف مزيدا من القلق حول أمان المنصة.

مع النمو السريع لـ"ديب سيك" في مجال الذكاء الاصطناعي، يزداد القلق بين الخبراء حول تأثيرات هذه المنصة على الأمان، والخصوصية، والتأثيرات الاجتماعية.(وكالة الأناضول) ماذا يقول خبراء التكنولوجيا؟

مع النمو السريع لـ"ديب سيك" في مجال الذكاء الاصطناعي، يزداد القلق بين الخبراء حول تأثيرات هذه المنصة على الأمان، والخصوصية، والتأثيرات الاجتماعية.

إعلان

وفي هذا السياق، علق خبير الأمن السيبراني في "نور دي في بي إن" (NordVPN)، أدريانوس وارمينهوفن، في حديثه إلى موقع "تيك رادار" (TechRadar)، قائلا:

"إن نموذج الذكاء الاصطناعي لديب سيك قد قوبل بردود فعل متزايدة بسبب رفضه معالجة المواضيع السياسية، مما أثار مخاوف حول التحيزات المحتملة والتأثيرات الخارجية على سياسات تعديل المحتوى في المنصة."

أما فيما يتعلق بالمخاوف المتزايدة حول سياسة الخصوصية الخاصة بالمنصة، أضافت لورين هندري-بارسونز، خبيرة الحقوق الرقمية، قائلة:

"هناك مخاوف حقيقية بشأن الإمكانيات التكنولوجية لـ "ديب سيك"، وخاصة عندما نتحدث عن شروط سياسة الخصوصية الخاصة به. حيث تنص على جمع بيانات مثل ضغطات المفاتيح الخاصة بالمستخدمين، بالإضافة إلى عنوان "آي بي" (IP)، ومن ثم دمج هذه المعلومات مع مصادر أخرى مثل معرفات الهواتف المحمولة، ومعرفات الكوكيز، والمزيد."

هذه التصريحات تعكس القلق العميق من المخاطر المحتملة التي قد تترتب على جمع هذه البيانات الحساسة.

هل شبكات "في بي إن" (VPN) قادرة على حمايتك من مخاطر "ديب سيك"؟

مع استمرار الجدل حول "ديب سيك" وتزايد المخاوف الأمنية المحيطة به، يثار تساؤل حول ما إذا كانت شبكات "في بي إن" (VPN) قادرة على توفير الحماية الكافية للمستخدمين.

وبالرغم من أن الصورة الكاملة لمخاطر النموذج لم تتضح بعد، فإن المؤشرات الأولية تشير إلى أن استخدام "في بي إن" قد لا يكون كافيا لحمياتك بالكامل من التهديدات التي يشكلها.

صحيح أن شبكات "في بي إن" توفر مستوى عاليا من الحماية للخصوصية عبر الإنترنت، كما أن العديد منها يتضمن ميزات إضافية لمكافحة التهديدات الرقمية، لكن المشكلة تكمن في أن هذه الشبكات لا تستطيع منع "ديب سيك" من جمع معلوماتك الشخصية إذا قمت بالتسجيل في الخدمة ومنحتها حق الوصول إلى بياناتك.

الأمر الأكثر إثارة للقلق هو أن كمية المعلومات التقنية التي يجمعها "ديب سيك"، بما في ذلك بيانات الجهاز، و ضغطات المفاتيح، ومعرفات الهواتف المحمولة تعني أنه حتى لو كنت تستخدم "في بي إن" لإخفاء عنوان "آي بي" (IP) الخاص بك، فقد تظل هناك طرق أخرى لتعقّبك وجمع بياناتك.

إعلان

بالتالي، إذا كنت قد منحت "ديب سيك" إمكانية الوصول إلى معلوماتك عبر التسجيل، فإن "في بي إن" لن تكون ذات فاعلية كبيرة في حمايتك.

وإذا كنت قلقا بشأن بياناتك بعد التسجيل، فمن الأفضل مراجعة سياسة الخصوصية الخاصة بالخدمة والنظر في استخدام أدوات متخصصة مثل "إن كوجني" (Incogni)، التي تساعد في إزالة المعلومات الشخصية من وسطاء البيانات.

كما تجدر الإشارة إلى أن "إكسبرس في بي إن" (ExpressVPN)، أحد أفضل خدمات "في بي إن" (VPN) للمبتدئين، يوفر خدمة إزالة البيانات ضمن ميزة "ايدنتيتي ديفندر" (Identity Defender).

إذا لم يكن "في بي إن" (VPN) حلّا.. فهل "بيربلكستي" (Perplexity) هو البديل؟

بعد الجدل الذي أُثير حول "ديب سيك"، بدأ العديد من المستخدمين في البحث عن بدائل أكثر أمانا، وكان من بين الأسماء التي برزت بقوة "بيربلكستي إيه آي" (Perplexity)، المعادل الأمريكي. لكن في الواقع، وبالنسبة للكثيرين، قد تكون الفروقات بين الخدمتين طفيفة.

تماما كما واجهات "تيك توك" سابقا اتهامات تتعلق بالأمن القومي، تتركز المخاوف حول "ديب سيك" في إمكانية استخدامه كأداة للتأثير على الدول بشكل غير مرغوب فيه. ومع ذلك، فإن المنطق نفسه يمكن تطبيقه في الاتجاه المعاكس.

فبينما تشعر الدول الغربية بالقلق من "ديب سيك"، قد يكون للدول الشرقية مخاوف مماثلة بشأن منصات غربية مثل "بيربلكستي".

في هذا السياق، لا يختلف "بيربلكستي" كثيرا عن "ديب سيك"، فكلاهما ينص في سياسة الخصوصية على أن بيانات المستخدمين تُشارَك مع مقدمي الخدمات، والأهم من ذلك، مع شركاء الإعلانات.

وهذا يعني أن بياناتك لن تبقى ضمن حدود منصة الذكاء الاصطناعي فحسب، بل ستنتقل إلى جهات غير معروفة، مما يعرضها لنفس مستوى الخطر بغض النظر عن المزود الذي تختاره.

ومع تزايد اختراق البيانات بوتيرة شبه أسبوعية، يصبح هذا القلق أكثر واقعية. فكما لا يزال "ديب سيك" يعاني من تبعات هجوم إلكتروني حديث، فمن غير المستبعد أن تواجه "بيربلكستي" أو أحد شركائها الإعلانيين خرقا مُشابها.

إعلان

ومن يدري أين يمكن أن تنتهي بياناتك؟ من السهل أن تختلط الأمور عندما يتعلق الأمر بالقلق حول وصول الحكومة العليا إلى المعلومات.

ومع ذلك فإن الواقع بالنسبة للكثيرين هو أن التأثير الأكثر وضوحا الناتج عن مشاركة البيانات في أماكن غير مرغوب فيها سيكون متساويا بغض النظر عن الخدمة التي تختارها.

بالنهاية، وبالرغم من أنه لم يظهر أي خطأ جسيم في "ديب سيك" حتى الآن، تبقى المسألة أكثر تعقيدا من مجرد عدم وقوع حادث. فنحن نعيش في عصر أصبحت فيه بياناتنا الشخصية أثمن من أي وقت مضى بالنسبة لعمالقة التكنولوجيا.

ولا يجب أن ننسى أنه في عالم الإنترنت، إذا كان شيء ما يبدو غير مكلف، فغالبا ما يكون الثمن الذي تدفعه هو شيء أثمن بكثير من المال، مثل خصوصيتك وبياناتك الشخصية.

فهل ستفكر مرتين قبل تثبيت هذا النموذج على جهازك، خاصة في ظل مخاطر تسرِيب بياناتك؟

مقالات مشابهة

  • عندما تصبح البيانات سلاحا.. هل يشكل ديب سيك تهديدا لأمان وخصوصية المستخدمين؟
  • الجديد وصل .. جوجل تتحدى آبل في مجال الذكاء الاصطناعي الشخصي
  • «جوجل» تضيف تحديثات جديدة لـ Gemini استنادا إلى سجل البحث
  • هل يمكن للذكاء الاصطناعي أن يستبدل محرك بحث جوجل؟
  • «جوجل» تعزز «Gemini» بميزات تخصيص تعتمد على سجل البحث
  • جوجل تضيف مزايا التخصيص إلى Gemini استنادا إلى سجل البحث
  • عاجل | مصدر أمني للجزيرة: تعرض مركبات للأمن العام السوري لكمين مسلح نفذه فلول النظام المخلوع في ريف حماة
  • تحذير من استخدام محتالين برامج التحكم عن بعد
  • برمجية خبيثة تجبر صناع المحتوى على يوتيوب على نشر برامج مهكرة
  • متحف سيئون يتعرض للسرقة