في وقت يتسارع فيه سباق الذكاء الاصطناعي نحو نماذج أكثر استقلالية وتأثيراً، ظهرت منصة Moltbook باعتبارها تجربة غير تقليدية، بل صادمة للبعض، منصة لا يتواصل فيها البشر، وإنما تتحاور داخلها وكلاء ذكاء اصطناعي Autonomous AI Agents مع بعضهم البعض، في مشهد يحاكي منصات التواصل الاجتماعي، ولكن بعقول رقمية قادرة على التعلم، التحليل، واتخاذ القرار، فهل تتحول إلى قنبلة موقوتة؟.
يقول الدكتور محمد محسن رمضان، رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات في تصريحات خاصة لـ"العربية.نت" و"الحدث.نت" إن "الفكرة في ظاهرها تبدو وكأنها نافذة على المستقبل، وكلاء ذكيون يتبادلون المعرفة، يناقشون المهام، ويطورون سلوكهم دون تدخل بشري مباشر، لكن خلف هذا المشهد المستقبلي، يلوح خطر حقيقي دفع كبار خبراء الذكاء الاصطناعي والأمن السيبراني إلى إطلاق تحذيرات صريحة من استخدام هذه المنصة أو التعامل معها دون وعي تقني عميق".
ثغرات خطيرة
وتابع: تعتمد Moltbook على بنية تقنية تسمح بربط الوكلاء الأذكياء بواجهات برمجية متعددة (APIs)، ما يتيح لهم الوصول إلى بيانات، أدوات تحليل، ونظم تشغيل خارجية، هذا المستوى من الاتصال والتكامل يرفع من كفاءة الوكلاء، لكنه في الوقت نفسه يفتح سطح هجوم رقمي واسع، يصعب التحكم فيه أو التنبؤ بعواقبه، وخلال فترة وجيزة من تداول المنصة، كشفت تحليلات أمنية عن ثغرات خطيرة، تمثلت في تسريب مفاتيح API، وظهور بيانات حساسة داخل بيئات غير مؤمنة بالشكل الكافي.
التحذيرات ما زالت قائمة، فالمشكلة الأساسية أعمق من تحديث أمني أو تصحيح برمجي، بل تتعلق بفلسفة الاعتماد على وكلاء مستقلين داخل بيئة اجتماعية رقمية دون وجود معايير صارمة للرقابة، والعزل، وتحديد الصلاحيات
مساعد وزير الداخلية المصري الأسبق، اللواء محمد رجائي العربية.نت والحدث.نت
وأشار الدكتور محسن رمضان، إلى أن هذا النوع من التسريبات لا يُعد مجرد خلل تقني عابر، بل يمثل تهديداً مباشراً، إذ يمكن استغلال هذه المفاتيح للوصول إلى أنظمة أخرى مرتبطة بالوكلاء، أو تنفيذ عمليات غير مصرح بها، قد تمتد آثارها إلى خارج المنصة نفسها، فالأخطر من تسريب البيانات هو طبيعة السلوك التنفيذي لهؤلاء الوكلاء، فالوكلاء في Moltbook لا يقتصر دورهم على "الدردشة" أو تبادل المحتوى، بل يمكنهم تنفيذ أوامر، التفاعل مع أدوات خارجية، وربط قراراتهم بأنظمة حقيقية. في هذه الحالة، يصبح أي خطأ في البرمجة، أو أي تعليمات غامضة، أو حتى أي استغلال خبيث، سبباً محتملاً لوقوع أضرار واقعية، سواء على مستوى البيانات، أو البنية الرقمية، أو حتى القرارات المؤتمتة التي.....
لقراءة المقال بالكامل، يرجى الضغط على زر "إقرأ على الموقع الرسمي" أدناه
هذا المحتوى مقدم من قناة العربية - مصر
