التلاعب بالخوارزميات يهدد الأمن الإلكتروني

تحول الأمن الإلكتروني إلى أحد أهم هواجس الحكومات والشركات، ويتجلى قلقها في الاهتمام بتدريب الموظفين وتحديث الأنظمة والتوقعات بتوسع السوق العالمي للأمن الإلكتروني من 77 مليار دولار في عام 2015 إلى 170 مليار بحلول 2020.

وحتى الآن يتركز الاهتمام على حماية الأجهزة والشبكات والبرمجيات من البرمجيات الخبيثة ومحاولات الاختراق، لكن أخطار اليوم تمتد إلى خوارزميات الذكاء الاصطناعي والبيانات التي تعتمد عليها، وقد يتلاعب القراصنة بالبيانات المستخدمة في تدريب الخوارزميات ما يُؤثر على النتائج، وقد يستغلون نقاط الضعف في أنظمة التصنيف وهي أساس لخوارزميات تعلم الآلة.

وعلى سبيل المثال تسعى شركات تحسين محركات البحث” إلى تخمين آلية عمل خوارزميات تعلم الآلة التي تعتمد عليها محركات البحث على الإنترنت؛ من أجل تعديل محتوى المواقع لرفع ترتيبها في نتائج البحث. وكذلك يُحاول البريد الإلكتروني المزعج خداع الخوارزميات المسؤولة عن تصنيف الرسائل من خلال أخطاء في تهجئة الكلمات وتضمين كلمات وعبارات لا تتصل بمحتوى الرسائل كي تُشبه الرسائل المشروعة.

ويرى البعض أن التلاعب في نتائج البحث والبريد الإلكتروني المزعج تبعات يُمكن تحملها، ويقتصر ضررها على زيارة رابط غير مناسب أو الاضطرار إلى حذف رسائل مسيئة، لكن في الواقع هناك تداعيات أشد خطرًا لهذا النوع من الاحتيال. ويستخدم قطاع البطاقات الائتمانية تقنيات تعلم الآلة وأساليب إحصائية تعتمد على البيانات لاكتشاف الاحتيال، لكن في حال توصل أحد المهاجمين إلى نمط التسوق المعتاد لشخص آخر يُمكنه إنشاء سلسلة من المشتريات المضللة تختلف قليلًا عن المألوف كشراء سلع مماثلة بنفس الأسعار، وبالتالي تعجز أدوات رصد الاحتيال عن اكتشافها.

وعلاوةً على ذلك، قد يُؤثر التلاعب في الخوارزميات على نتائج الانتخابات كما بينت دراسة نشرتها “وقائع الأكاديمية الوطنية للعلوم”، وفصلت عبر ثلاث تجارب تأثير التلاعب بنتائج محركات البحث على قرارات الناخبين. وجرت التجربة الأكبر والأكثر أهمية خلال انتخابات مجلس النواب في الهند في عام 2014. وبينت النتائج أن بمقدور الترتيب المتحيز لنتائج البحث تغيير تفضيلات التصويت للناخبين الذين لم يحسموا قراراتهم بنسبة 20% أو أكثر، كما أظهرت أن ترتيب ظهور المرشحين في نتائج البحث على الإنترنت يُؤثر على تصور الناخبين.

وتشمل مواطن الضعف في خوارزميات تعلم الآلة افتراض انتماء البيانات المستخدمة في تدريب الخوارزمية والبيانات التي تُطبَق عليها إلى نفس المصدر، ومن الممُكن خداع الخوارزميات بتغيير البيانات الواردة. وعرضت دراسة نموذجًا للهجوم على أنظمة تستخدم البيانات الحيوية أو البيومترية.

وصُممت أغلب هذه الأنظمة لتتمتع بالقدرة على التكيف مع التغيرات التي تحدث بمرور الوقت لتسمح مثلًا ببرمجيات التعرف على الوجوه بالتعرف على الأشخاص مع تغير ملامح وجوههم بسبب الشيخوخة. لكن قد يُضيف هجوم تدريجيًا سمات مزيفة للوجه لينجح لاحقًا في استبداله بوجه يعود لشخص آخر وانتحال شخصية المستخدمي الأصلي أو منعه من الوصول إلى بياناته.

ويومًا بعد آخر يتزايد استخدام الأجهزة الذكية المتصلة بالإنترنت وتنتشر خوارزميات الذكاء الاصطناعي من السيارات إلى الأجهزة الشخصية القابلة للارتداء، ومن الهواتف إلى أجهزة قراءة البطاقات الائتمانية وغيرها، ويُسهِم الذكاء الاصطناعي في التأثير على الرأي العام واتخاذ القرارات. ويجعل هذا حماية الخوارزميات من القرصنة والعبث ضرورةً ملحة.

المصدر

الصورة