OpenAI اعلام کرد یک نهاد وابسته به اجرای قانون در چین گزارشهایی را در ChatGPT بارگذاری کرده که جزئیات یک عملیات دیجیتال گسترده برای ردیابی و ساکتکردن منتقدان حکومت چین در داخل و خارج از کشور را فاش میکند.
بر اساس گزارش تهدید جدید OpenAI، این فعالیت به یک حساب کاربری واحد مربوط میشود که بهطور منظم از ChatGPT برای بازبینی و ویرایش گزارشهایی درباره «cyber special operations» استفاده میکرد. همین حساب تلاش کرده بود از مدل برای برنامهریزی یک کارزار تبلیغاتی علیه نخستوزیر ژاپن، Sanae Takaichi، استفاده کند. پس از آنکه مدل از همکاری خودداری کرد، عامل مربوطه هفتهها بعد با پرامپتهایی بازگشت که نشان میداد عملیات بدون کمک مدل ادامه یافته است.
گزارشهای بارگذاریشده در ChatGPT نشان میداد این بازیگران تهدید پیشتر نیز عملیاتهای متعددی انجام دادهاند؛ تلاشی جامع برای سرکوب مخالفت و خاموشکردن منتقدان، چه بهصورت آنلاین و چه آفلاین، در داخل و خارج از چین.
اگرچه تنها یک حساب کاربری شناسایی شده، OpenAI اعلام کرد عملیاتی که در این گزارش توصیف شده، در مقیاسی بزرگ، با منابع گسترده و بهصورت مستمر انجام شده است. این کارزار شامل صدها نیروی انسانی، هزاران حساب جعلی در پلتفرمهای مختلف شبکههای اجتماعی و استفاده از مدلهای هوش مصنوعی بومی چین بوده است.
این عملیاتها شامل انتشار گسترده محتوا، تولید انبوه پستها، ارسال شکایتهای جعلی به شرکتهای شبکههای اجتماعی درباره حسابهای متعلق به مخالفان، جعل اسناد و در برخی موارد حتی جعل هویت مقامات آمریکایی برای ایجاد ارعاب بوده است.
در یک کارزار جداگانه، مجموعهای از حسابها که احتمالاً منشأ آنها چین سرزمین اصلی بوده، از ChatGPT درباره «افراد آمریکایی، انجمنها و موقعیت ساختمانهای فدرال» اطلاعات درخواست کردهاند.
این حسابها همچنین پیشنویس ایمیلهایی به زبان انگلیسی تهیه کردهاند که ظاهراً از سوی شرکتی به نام Nimbus Hub Consulting مستقر در هنگکنگ ارسال شده بود. با این حال، گزارش OpenAI اشاره میکند این حسابها از VPN استفاده کرده و پرامپتها را با کاراکترهای Simplified Chinese وارد کردهاند که معمولاً با چین سرزمین اصلی مرتبط است.
در پاسخ به پرسش درباره نهادهای آمریکایی، ChatGPT اطلاعات عمومی و در دسترس درباره موقعیت دفاتر دولت فدرال آمریکا، توزیع کارمندان فدرال بر اساس ایالت، انجمنهای حرفهای و وبسایتهای کاریابی در حوزه اقتصاد و مالی آمریکا ارائه داده است.
بازیگران چینی همچنین ایمیلهایی به زبان انگلیسی برای مقامات ایالتی آمریکا و تحلیلگران حوزه سیاستهای تجاری و مالی ارسال کرده و آنها را به شرکت در مشاورههای پولی دعوت کردهاند. این ایمیلها معمولاً تلاش میکردند مکالمه را به پلتفرمهای دیگری مانند WhatsApp، Zoom یا Teams منتقل کنند.
یکی از حسابها مشخصات سختافزاری خود را بارگذاری کرده و درخواست راهنمای گامبهگام و غیرتخصصی برای نصب نرمافزار تعویض چهره در زمان واقعی به نام FaceFusion کرده است. OpenAI اعلام کرد پاسخ مدل مبتنی بر اطلاعات عمومی و مستندات رسمی FaceFusion بوده است.
در این گزارش، هیچ شواهدی مبنی بر استفاده از ChatGPT برای انجام حملات سایبری تهاجمی خودکار ارائه نشده است. تمرکز گزارش عمدتاً بر استفاده بازیگران دولتی و مجرمان سایبری از ChatGPT برای پشتیبانی از عملیات نفوذ اطلاعاتی و کلاهبرداری بوده است. OpenAI چهار عملیات اطلاعاتی پنهان و سه عملیات کلاهبرداری عاشقانه را تشریح کرده و همچنین به تولید محتوای تبلیغاتی برای گروه Rybar همسو با روسیه اشاره کرده است.
برخی اپراتورها از ChatGPT برای خودکارسازی وظایف محدود مانند تولید محتوا، پایش شبکههای اجتماعی یا بهبود ترجمه در حملات phishing استفاده کردهاند. مشابه گزارش اخیر Google، در بیشتر موارد بازیگران تهدید از هوش مصنوعی بهعنوان تقویتکننده عملیات موجود خود بهره بردهاند، نه بهعنوان جایگزین کامل.
در برخی موارد مشخص شده که ChatGPT تنها یکی از چندین ابزار AI مورد استفاده بوده است. در مورد نهاد چینی، گزارشهای وضعیت بارگذاریشده به استفاده از مدلهای بومی مانند DeepSeek اشاره داشته و احتمالاً برای آمادهسازی کارزار تبلیغاتی علیه Takaichi از مدل دیگری استفاده شده است.
OpenAI تأکید کرد فعالیت تهدید معمولاً به یک پلتفرم یا حتی یک مدل AI محدود نمیشود و بازیگران تهدید ممکن است در مراحل مختلف زنجیره عملیاتی خود از مدلهای متفاوتی استفاده کنند.

یک نظر