أطلق باحثون في الأمن السيبراني تحذيرات من تحول آلاف الحواسيب والخوادم التي تشغل نماذج لغوية كبيرة مفتوحة المصدر إلى مسار موازي للحوسبة الذكية يعمل خارج الأطر الرقابية المعتادة، ما يفتح الباب أمام استغلالها في أنشطة إجرامية تشمل التضليل، وصناعة محتوى التصيد الاحتيالي، والرسائل المزعجة.
واستندت هذه التحذيرات إلى بحث مشترك بين شركتي SentinelOne وCensys استغرق 293 يوماً، ونشرت تفاصيله وكالة Reuters يوم الخميس 29 يناير 2026. ويرصد البحث نمو طبقة من البنية التحتية تشغل نماذج مفتوحة المصدر وتجعلها مكشوفة مباشرة على شبكة الإنترنت، بعيداً عن أنظمة المراقبة وضوابط منع الإساءة التي تفرضها المنصات التجارية الكبرى.
مخاطر مضاعفة وغياب للمصادقة
وفقاً للقراءة الأمنية التي قدمها البحث، ينجح المهاجمون في الاستيلاء على الحواسيب التي تشغل هذه النماذج وتوجيهها لتنفيذ عمليات واسعة النطاق، متجاوزين بذلك مرشحات السلامة المعتمدة في الخدمات السحابية التقليدية. وتشمل قائمة المخاطر المرصودة نطاقات واسعة، تبدأ من عمليات الاختراق وخطاب الكراهية والمضايقات، وصولاً إلى محتوى العنف، وسرقة البيانات الشخصية، وعمليات الاحتيال، وحالات تتعلق باستغلال الأطفال.
أرقام مركزية: 175 ألف مضيف مكشوف
كشفت تفاصيل البحث المنشور ضمن مختبرات SentinelLabs عن أرقام تعكس حجم الظاهرة؛ حيث تم رصد 175,108 مضيفات عبر 130 دولة، مع تسجيل 7.23 مليون ملاحظة خلال فترة الرصد. وأشار التقرير إلى وجود نواة ثابتة تضم نحو 23 ألف مضيف تنتج معظم النشاط المرصود، وهي الفئة الأكثر جذباً للمهاجمين نظراً لاستمرار إتاحتها لفترات طويلة وسهولة إعادة استهدافها.
وعلى صعيد التوزيع الجغرافي، تتصدر الصين القائمة بنسبة 30% من المضيفات المرصودة، تليها الولايات المتحدة بنسبة 20%. كما ضمت القائمة دولاً أخرى مثل ألمانيا، وفرنسا، وكوريا الجنوبية، والهند، وروسيا، وسنغافورة، والبرازيل، والمملكة المتحدة.
نزع الحماية عمداً وتعطيل الضوابط
أظهرت النتائج أن جزءاً من هذه الاستضافات ليس نتاج خطأ عرضي في الإعداد فحسب، بل يعود لتوجهات متعمدة. فمن خلال تحليل تعليمات النظام (System Prompts) التي تضبط سلوك النماذج، وجد الباحثون أن 7.5% من تلك التعليمات مهيأة لتمكين أنشطة ضارة.
ورصد البحث مئات الحالات التي أزيلت فيها ضوابط الحماية صراحة، حيث كشفت بيانات أن 201 مضيف على الأقل استخدموا قوالب مطالبات (Prompts) تهدف خصيصاً إلى “تجريد” النماذج من معايير السلامة.
ثغرة Ollama وتصاعد التهديد
ارتبط اسم أداة Ollama بهذا السجال التقني، وهي أداة تتيح للمؤسسات تشغيل النماذج محلياً. ورغم أن الأداة تقيد الخدمة افتراضياً على العنوان المحلي (127.0.0.1)، إلا أن تغيير إعداد واحد لجعلها ترتبط بواجهة عامة (0.0.0.0) يؤدي إلى تعريضها للإنترنت بالكامل، مما يوسع سطح الهجوم.
وتزداد الخطورة مع تفعيل خاصية “استدعاء الأدوات” (Tool Calling)، حيث تبين أن نصف المضيفات المكشوفة مهيأة لهذه القدرة، مما يسمح للنموذج بتنفيذ أوامر برمجية والوصول إلى أنظمة خارجية، وهو ما وصفته تقارير تقنية بأنه “السيناريو الأعلى خطورة” في البيئة السيبرانية الحالية.
الحوكمة والمسؤولية: انقسام في المواقف
تثير هذه التطورات تساؤلات حول المسؤولية الأخلاقية والقانونية لمطوري النماذج. وفي هذا السياق، نقلت Reuters عن راشيل آدامز، الرئيسة التنفيذية للمركز العالمي لحوكمة الذكاء الاصطناعي، قولها إن إطلاق النماذج المفتوحة يجعل المسؤولية مشتركة، مؤكدة أن على المختبرات المطورة واجب عناية يتمثل في توقع الأضرار وتوفير إرشادات للحد من الإساءة.
وقد تباينت ردود الشركات، كما يلي:
- Meta: امتنعت عن الرد على أسئلة تتعلق بمسؤولية المطورين، مكتفية بالإشارة إلى أدوات حماية مرتبطة بنموذجها llama.
- Microsoft: أقر قائد فريق AI Red Team بإمكانية إساءة الاستخدام، مشدداً على أهمية التقييمات قبل الإطلاق ومراقبة التهديدات.
- Ollama وGoogle وAnthropic: لم ترد هذه الجهات على طلبات التعليق حتى وقت نشر التقارير.
وتخلص القراءة الأمنية إلى أن تزايد المضيفات المكشوفة يوضح كيف تتحول أخطاء الإعداد البسيطة إلى بنى تحتية ظل قابلة للاستغلال الإجرامي المنظم.







