ما هو Promptware؟ النشأة، التعريف، المخاطر، وإجراءات الحماية ما هو Promptware؟ النشأة، التعريف، المخاطر، وإجراءات الحماية

إذا كنت على أي صلة بمجال تكنولوجيا المعلومات هذه الأيام — بالمعنى الأوسع لهذا المصطلح — فربما تسمع كلمة «الموجّه» (prompt) أكثر مما ترغب. لقد وضع ظهور نماذج اللغة الكبيرة (LLMs)، التي يُشار إليها عادةً بأنظمة ذكاء اصطناعي، هذه الكلمة البسيطة في دائرة الضوء، إذ إن كتابة الموجّهات (prompting) هي الطريقة التي يُملي بها المستخدم على هذه النماذج ما ينبغي أن تفعله وما المخرجات المتوقعة.

يمتد نفوذ الذكاء الاصطناعي إلى مزيد من جوانب حياتنا اليومية يوماً بعد يوم. وحتى إذا أخذت في الحسبان الخدع التسويقية التي تستغل مفهوم الذكاء الاصطناعي من دون أن تكون التقنية موجودة حقاً، يظل انتشارها لافتاً. كما أنه يجعل الأمور أكثر طبيعية وفائدة أيضاً: فكتابة الطلبات (الموجّهات) أو نطقها بلغة عادية ثم تنفيذها استجابةً لذلك تجربة مريحة في معظم الحالات.

لكن للعملة وجهٌ آخر، بطبيعة الحال. يبدو أنه كلما ازدادت المنظومة ذكاءً، ازدادت معها نقاط الدخول المتاحة للمسيئين، واتسع الضرر الذي يمكنهم إلحاقه إذا سيطروا عليها. وإحدى الطرق للوصول إلى ذلك هي عبر شنّ هجوم برمجيات الموجّهات.

إذاً، ما هي برمجيات الموجّهات؟

صيغ مصطلح promptware على يد مجموعة من الباحثين الصينيين في ورقتهم «Promptware Engineering: Software Engineering for LLM Prompt Development» (نُشرت في 4 مارس 2025)، والتي — كما يوحي العنوان — تستكشف استخدام الموجّهات كأداة ترميز قابلة للتعامل مع نماذج LLM، وتقترح إضفاء طابع رسمي على هندسة برمجيات الموجّهات لتصبح تخصصاً متكاملاً بمنهجيته ونظامه الخاص.

خطر هجمات برمجيات الموجّهات

أظهرت دراسة حديثة أخرى بعنوان «Invitation is All You Need» كيف يعمل هجوم برمجيات الموجّهات عملياً. فقد تمكّن فريق الدراسة من خداع الذكاء الاصطناعي Gemini من Google ليفعل كثيراً من الأمور الضارة والمتنوعة، من العبث بإعدادات المنزل الذكي، مروراً باستغلال المنظومة الإلكترونية (إرسال الرسائل المزعجة، توليد محتوى سام، حذف أحداث التقويم، تهريب رسائل البريد الإلكتروني، إلخ)، وصولاً إلى تتبّع موقع المستخدم. وقد أُجبر الذكاء الاصطناعي على فعل كل ذلك عبر دعوة تقويم بسيطة؛ إذ تبيّن أن (أي) إجراء يتخذه المستخدم استجابةً لهذه الدعوة، مثل إخبار Gemini بإرسال رسالة شكر، يمكن أن يكون مُحفّزاً يفتح تعليمات خبيثة مضمنة في عنوان الدعوة. ويقولون إن هذا ينطبق أيضاً على أسطر موضوع رسائل البريد الإلكتروني.

اختراق الموجّهات (الحقن، الاختطاف) مقابل هجوم برمجيات الموجّهات

ربما سمعت من قبل عن اختراق الموجّهات أو حقنها أو اختطافها (مصطلحات متبادلة الاستخدام إلى حد كبير وتختلف في بعض التفاصيل الدقيقة). فكيف يختلف ذلك عن هجوم برمجيات الموجّهات؟

اختراق الموجّهات يدور حول صياغة موجّهات بطريقة تسمح بالتلاعب بنموذج LLM ليقوم بسلوك غير مقصود أو ضار. تُدرج التعليمات المصممة لتجاوز القيود المدمجة في الذكاء الاصطناعي داخل الموجّه. صيغ المصطلح في عام 2022؛ واليوم يُستخدم كتصنيف مظلّي لمحاولات خبيثة لدفع نماذج الذكاء الاصطناعي إلى فعل ما ليس من المفترض أن تفعله.

هجوم برمجيات الموجّهات يصف نوعاً من الهجمات يستغل الموجّهات باللغة الطبيعية باعتبارها واجهة برمجة بهدف التحكم بسلوك نماذج LLM. وهو أعمق وأوسع من اختراق أو حقن الموجّهات، بل يمكنه في الواقع أن يضم هذه التقنية كأحد مكونات هجوم متسلسل. تُعد هجمات برمجيات الموجّهات الخطوة التطورية التالية للأنشطة الخبيثة المصممة لاختراق واستغلال النظم البيئية المتكاملة للذكاء الاصطناعي.

كيف تحمي نفسك من هجمات برمجيات الموجّهات

حقن الموجّهات ليس أمراً جديداً، وهذا يعني أن مطوري أنظمة الذكاء الاصطناعي قد توصّلوا بالفعل إلى حلول دفاعية قادرة على صدّ هجمات برمجيات الموجّهات أيضاً. إضافةً إلى ذلك، هناك قواعد جديدة للنظافة الرقمية تساعد على تجنّب العواقب غير المرغوبة.

  • اختر مورّدي ذكاء اصطناعي معروفين. نعم، التجربة المذكورة أعلاه استغلت الذكاء الاصطناعي Gemini من Google، غير أن دروساً كهذه تُستخلص بسرعة عادةً. إذا كنت تبحث عن تزويد منزلك بمساعد مدعوم بالذكاء الاصطناعي، فاختر مورّدين يعتنون بحماية عملائهم عنايةً دقيقة.
  • حصّن النظام ضد الوصول غير المصرّح به. تتيح معظم إعدادات المنزل الذكي والأنظمة الموجهة للمستهلكين والمعتمدة على نماذج LLM ضبط مستوى الأمان من متساهل إلى صارم. اختر المستوى الصارم، حتى لو حدّ ذلك من قدرات النظام المعني.
  • اعزل ما سواه عن الذكاء الاصطناعي. تسعى معظم البرمجيات اليوم إلى معرفة أكبر قدر ممكن عنك لأن هذا النوع من المعلومات قابل للتحقيق الربحي. من المرجح أن تتصرف الأنظمة المدعومة بنماذج LLM بطريقة مشابهة بغض النظر عن الغرض المقصود منها. طبّق مبدأ أقل قدر من الصلاحيات: حدد وصول الذكاء الاصطناعي إلى البيانات أو عناصر التحكم الضرورية فقط للمهمة التي نُشر من أجلها.
  • راقب تفاعلات الذكاء الاصطناعي وسلوكه. أي نظام جدير بالثقة يحتفظ بسجلات (وإن لم يفعل فهذه إشارة خطر)؛ افحصها من حين لآخر، ولا تتردد في البحث عبر الإنترنت عن الإدخالات المريبة، أو — والأفضل — التواصل مع الدعم للاستفسار عمّا يجري.
  • أبقِ الميزات اللازمة فقط قيد التشغيل. في سياق المنزل الذكي، قد لا تعود بحاجة إلى مُلقّم قطط آلي، مثلاً. وبعد التخلص من الجهاز نفسه، لا تنسَ فصله أيضاً عن نظام الذكاء الاصطناعي.

إذا كانت المسألة تتعلق بمعلومات قد تفقدها جراء هجوم برمجيات الموجّهات، فمن المنطقي تنفيذ خطة نسخ احتياطي قوية. اقرأ هذه المنشورات للحصول على نصائح وتوصيات برمجيات:

منشورات أخرى للمؤلف

تسليط الضوء: Flyoobe، أداة لتخصيص تثبيت Windows 11
مقال
تسليط الضوء: Flyoobe، أداة لتخصيص تثبيت Windows 11
يُعَدّ Flyoobe، على الأرجح، واحدًا من أشهر أدوات تخصيص تثبيت Windows 11 الموجودة. تعلّم ما الذي يمكنه فعله وكيفية استخدامه (كل شيء بسيط).
أخيرًا، حاسوب فائق للذكاء الاصطناعي للاستخدام المنزلي
مقال
أخيرًا، حاسوب فائق للذكاء الاصطناعي للاستخدام المنزلي
تبدأ Nvidia بيع DGX Spark، وهو "حاسوب فائق شخصي للذكاء الاصطناعي" قادر على تشغيل نماذج ذات 200 مليار معامل. السعر هو $3,999.
مايكروسوفت تزيل طريقة لتثبيت Windows 11 باستخدام حساب محلي
مقال
مايكروسوفت تزيل طريقة لتثبيت Windows 11 باستخدام حساب محلي
سيطلب Windows 11 قريبًا حساب Microsoft متصلاً لإتمام التثبيت، ما يغلق الثغرات التي تسمح بالتثبيتات المحلية فقط. لا يزال هناك بعض الوقت، مع ذلك.
تم فتح علبة M5 iPad Pro الجديد بواسطة يوتيوبر قبل الكشف الرسمي.
مقال
تم فتح علبة M5 iPad Pro الجديد بواسطة يوتيوبر قبل الكشف الرسمي.
يدخل iPad Pro الجديد المزود بشريحة M5 دائرة الضوء مبكرًا، بفضل اليوتيوبر التقني الروسي Wylsacom.