تواجه شركة Anthropic موجة تشكيك واسعة بعدما أعلنت أن مجموعة تهديد صينية مدعومة من الدولة، تعرف باسم GTG-1002، نفذت حملة تجسس سيبراني معتمدة إلى حد كبير على أتمتة هجمات عبر استغلال نموذج Claude Code. وصفت الشركة العملية بأنها أول حالة موثقة لهجوم واسع النطاق يعتمد على قدرات نماذج الذكاء الاصطناعي لتنفيذ مراحل الاختراق بشكل شبه مستقل.
لكن هذا الإعلان أثار ردود فعل حادة من جانب خبراء الأمن السيبراني، الذين سارعوا إلى التشكيك في الرواية، معتبرين أن التقرير يفتقر إلى أساس فني يمكن الاستناد إليه. وذهب بعضهم إلى القول إن القصة تبدو أقرب إلى محاولة تضخيم دعائي لدور الذكاء الاصطناعي في الهجمات.
أشار خبراء، بينهم كيفن بومونت، إلى غياب أي مؤشرات اختراق يمكن تتبعها، وهو ما وصفه بأنه ثغرة جوهرية في تقرير كهذا كان يفترض أن يتضمن تفاصيل تقنية دقيقة. ولفت إلى أن الأثر التشغيلي المفترض للهجوم لا يبدو مختلفاً عما يمكن تحقيقه بواسطة أدوات مفتوحة المصدر.
وذهب آخرون إلى حد اعتبار الرواية مبالغاً فيها بصورة واضحة، مؤكدين أن نماذج الذكاء الاصطناعي لا تملك حتى الآن القدرات التي تجعلها قادرة على تنفيذ حملات اختراق عالية التعقيد بصورة مستقلة، وأن ما ذكره التقرير أقرب إلى سرد تسويقي في لحظة تشهد تنافساً شديداً بين شركات الذكاء الاصطناعي.
ولم تجب Anthropic عن طلبات توضيحية تقدم بها باحثون للحصول على معلومات فنية حول الحملة المزعومة، بما في ذلك مؤشرات الاختراق أو تفاصيل بيئة الهجوم.
الهجوم المزعوم وتنظيمه وآلية عمله
تؤكد Anthropic أن العملية التي تقول إنها أحبطتها في منتصف سبتمبر 2025 استهدفت 30 جهة، بينها شركات تقنية كبرى ومؤسسات مالية وشركات تصنيع كيميائي وجهات حكومية. وتذكر الشركة أن عدداً محدوداً من محاولات التسلل نجح، لكنها تعتبر أن العملية تمثل أول محاولة واسعة النطاق يُستغل فيها نموذج ذكاء اصطناعي لتنفيذ معظم مراحل الاختراق.
وتشير الرواية إلى أن Claude Code تولى تنفيذ ما بين 80-90% من مهام الهجوم، بدءاً من تحليل البنى التقنية وصولاً إلى جمع البيانات الحساسة. وتقول إن النموذج اكتشف ثغرات، وأجرى اختبارات حية، ونفذ عمليات استغلال، ثم أدار نشاطاً واسعاً بعد مرحلة الاختراق دون تدخل بشري إلا في لحظات محددة.
وتضيف الشركة أن ما تصفه بأنه أول حالة موثقة لذكاء اصطناعي قادر على الوصول إلى أهداف عالية القيمة لأغراض استخباراتية يمثل تطوراً لافتاً في قدرات مهاجمي الفضاء السيبراني.
آلية الهجوم
توضح Anthropic أن مجموعة GTG-1002 طورت إطاراً قادراً على خداع النموذج ودفعه إلى أداء مهام اختراق ذاتية، بدلاً من تلقي إرشادات أو إنتاج أجزاء من شيفرات هجومية كما ظهر في حوادث سابقة. وتذكر أن الإطار اعتمد على نموذج Context Protocol MCP إلى جانب أدوات اختبار اختراق شائعة، بهدف توفير قنوات عمل تتيح تنفيذ مهام المسح والاستغلال واستخراج البيانات بصورة متتابعة.
وتقول الشركة إن دور المهاجمين البشريين اقتصر على لحظات حاسمة، بينها المصادقة على تصعيد الهجمات ومراجعة البيانات قبل إخراجها من الأنظمة، وهو ما تقدر أنه شكل عشرين في المئة أو أقل من مجمل عبء العمل.
وتقسم Anthropic الهجوم إلى 6 مراحل رئيسية:
- المرحلة الأولى: اختيار أهداف عالية القيمة، ثم استخدام أساليب لعب أدوار لخداع النموذج وإقناعه بأنه يقوم بمهام دفاعية معتمدة، ما سمح بتجاوز قيود الاستخدام المدمجة.
- المرحلة الثانية: تولى Claude عمليات المسح على بنى تحتية متعددة، وحدد الخدمات ونماذج المصادقة ونقاط الضعف، مع الحفاظ على سياقات تشغيل منفصلة تسمح بتنفيذ هجمات متوازية.
- المرحلة الثالثة: أنتج النموذج حمولة هجومية مخصصة لكل هدف، وأجرى اختبارات عن بعد، وقدم تقارير للمراجعة البشرية قبل الانتقال إلى الاستغلال الفعلي.
- المرحلة الرابعة: استخرج النموذج بيانات مصادقة من إعدادات أنظمة متعددة، واختبر صلاحيات الدخول، ورسم خريطة الشبكات الداخلية، ووصل إلى واجهات برمجة التطبيقات وقواعد البيانات، بينما اقتصر التدخل البشري على العمليات الحساسة.
- المرحلة الخامسة: استخدم Claude الوصول المكتسب للاستعلام عن قواعد البيانات وجمع بيانات حساسة وتقييم قيمتها الاستخباراتية، كما أنشأ منافذ خلفية وقدم ملخصات مرحلية قبل عملية إخراج البيانات.
- المرحلة السادسة: وثق النموذج جميع الأنشطة، من الأصول والبيانات المكتشفة إلى أساليب الاستغلال والنتائج، بما يتيح تسليم المهام بين فرق المهاجمين وضمان استمرار الوجود داخل الأنظمة.
وتقول الشركة إن الحملة اعتمدت بدرجة كبيرة على أدوات مفتوحة المصدر، مؤكدة أن النموذج استغل تقنيات متاحة ولا يتطلب تطوير برمجيات خبيثة متقدمة.
ورغم ذلك، تعترف Anthropic بأن النموذج أخفق في عدد من الحالات، وقدم نتائج غير دقيقة أو مبالغاً فيها، ما يعكس حدود قدراته في البيئات التشغيلية الحقيقية.
وتشير الشركة إلى أنها عطلت الحسابات المستخدمة في الهجوم، وعززت قدرات الكشف والرقابة، وشاركت المعلومات مع شركائها بهدف تطوير أدوات قادرة على رصد أنشطة الهجمات المعززة بالذكاء الاصطناعي.









