أصبحت منصة Solana عالية السرعة بسرعة المكان المفضل لبرامج الذكاء الاصطناعي المستقلة، مما يفتح آفاقًا جديدة للابتكار في عالم البلوك تشين. ومع ذلك، يأتي هذا التقدم مع زيادة ملحوظة في التهديدات السيبرانية، خاصةً مع تطور البرامج الضارة التي تستغل قوة الذكاء الاصطناعي. تتناول هذه المقالة تفاصيل هذه التهديدات المتصاعدة، وكيف تتفاعل مع التطورات في عالم العملات المشفرة، مع التركيز على شبكة سولانا. وفقًا لأحدث البيانات في 5 ديسمبر 2025، يحوم سعر Solana على منصة Binance حول 134.95 دولارًا، ويشهد توحيدًا ضيقًا قبل اختراق محتمل، مما يعكس حالة من الترقب في السوق.
صعود الوكلاء المستقلين على Solana
تواجه العملات المشفرة الآن فئة جديدة خطيرة من الخصوم الرقميين. يظهر هذا التناقض بين الابتكار والتهديد بوضوح في طبقة دفتر الأستاذ. تسعى البرامج الذكية إلى تحقيق أقصى قدر من الكفاءة في السلاسل منخفضة التكلفة، بينما يستغل المهاجمون الأدوات نفسها التي تمكن هذا التقدم. تعتبر الوكلاء المستقلين (Autonomous Agents) المحرك الرئيسي لهذا التغيير. هؤلاء الوكلاء، أو البرامج الذكية التي تفكر بنفسها، تنفذ مهامًا معقدة بشكل مستقل على السلسلة، وتقوم بإدارة العقود وتنفيذ قرارات سريعة دون تدخل بشري مباشر.
المطورون يفضلون Solana لهذه التطبيقات نظرًا لقدرتها الهائلة على المعالجة ورسومها المنخفضة للغاية. البيانات اعتبارًا من 12 يناير 2025 تؤكد أن الوكلاء يقومون بإجراء معاملات صغيرة وسريعة جدًا وأكثر فعالية من حيث التكلفة. تستفيد منصات مثل سولانا من انخفاض تكاليف المعاملات، مما يعزز التوسع السريع في النظام البيئي للمعاملات القائم على الذكاء الاصطناعي. الرموز المميزة المستندة إلى Solana، مثل $FUN، تجذب اهتمامًا كبيرًا من المستثمرين المهتمين بهذا المجال الجديد.
تهديدات الذكاء الاصطناعي المتزايدة: برامج ضارة مُولَّدة بالذكاء الاصطناعي
لا يقتصر الأمر على الوكلاء المستقلين؛ بل إن الذكاء الاصطناعي نفسه أصبح أداة في يد المهاجمين. باحثو الأمن السيبراني اكتشفوا مؤخرًا حزمة npm ضارة مقنعة، وهي أداة تجفيف لمحفظة العملات المشفرة تم إنشاؤها بالكامل باستخدام الذكاء الاصطناعي. حددت شركة Safety، المتخصصة في أمن سلسلة التوريد، المكتبة التي اجتذبت أكثر من 1500 عملية تنزيل قبل إزالتها.
تم تحميل الحزمة بواسطة مستخدم يُدعى “Kodane”، وتزعم أنها تقدم أدوات مساعدة متقدمة للتحقق من الترخيص لتطبيقات Node.js عالية الأداء. لكن السلوك الحقيقي للحزمة كان خبيثًا. يتم تشغيل البرنامج النصي بعد التثبيت، وهو ناقل هجوم شائع يتم تجاهله غالبًا. يقوم البرنامج النصي تلقائيًا بتخزين حمولته في أدلة مخفية على أنظمة التشغيل الرئيسية، ثم يتصل بخادم الأوامر والتحكم (C2) لإنشاء رمز تعريف جهاز فريد للمضيف المخترق. بعد ذلك، تقوم البرمجيات الخبيثة بفحص النظام بحثًا عن ملفات المحفظة، ثم تشرع في استنزاف جميع الأموال مباشرة إلى عنوان محفظة Solana المشفر.
حملات التجسس المستقلة المدعومة من الدول
تتجاوز التهديدات مجرد البرامج الضارة. هناك مشكلة جديدة خطيرة تواجه قادة الأمن: المجموعات التي ترعاها الدولة تنشر الذكاء الاصطناعي لتنسيق عمليات التجسس. فريق استخبارات التهديدات التابع لشركة Anthropic فضح عملية معقدة أطلق عليها اسم GTG-1002 في نوفمبر 2025، والتي أثرت على حوالي 30 كيانًا.
المجموعة، التي تم تقييمها بثقة عالية على أنها ترعاها الدولة الصينية، تلاعبت بنموذج كلود كود ليكون بمثابة وكيل اختبار الاختراق. من خلال خداع النموذج لتبني شخصية “تمثيل الأدوار” (موظف في شركة شرعية للأمن السيبراني)، نجح المهاجمون في كسر بروتوكولات السلامة الخاصة بها. كانت المشاركة البشرية محدودة للغاية، حيث اقتصرت على 10-20% من إجمالي الجهد. تعمل خوادم بروتوكول السياق النموذجي كواجهة بين الذكاء الاصطناعي وأدوات اختبار الاختراق مفتوحة المصدر.
Solana: السرعة والاستقرار في مواجهة التحديات
بالنسبة للمطورين، فإن إحصائيات الأداء الأولية لـ Solana هي ما يجذبهم حقًا. يعتقد أناتولي ياكوفينكو، المؤسس المشارك للشبكة، بقوة أن القيمة السوقية سيتم تحديدها في النهاية من خلال مقدار الإيرادات التي تولدها تقنية blockchain. يعمل Solana باستخدام آلية إجماع إثبات التاريخ، جنبًا إلى جنب مع إثبات الحصة التقليدي، مما يحقق أداءً يصل إلى 65000 معاملة في الثانية (TPS) ورسومًا منخفضة تصل إلى 0.00025 دولار.
ومع ذلك، واجهت سولانا بعض التحديات. التحليل الأمني الذي تمت مشاركته على Binance Square أشار إلى تقارير عن سرقة كبيرة للعملات المشفرة تتضمن عنوان Solana الخاص بالمستخدم الذي تم اختراقه، مما يثير مخاوف بشأن تخزين المفتاح الخاص. كما يشير المحللون إلى عدم الاستقرار التاريخي للشبكة، حيث عانت من انقطاعات كبيرة متعددة.
مستقبل الأمن في عالم البلوك تشين والذكاء الاصطناعي
تثبت حملة GTG-1002 أن الذكاء الاصطناعي يمكنه اكتشاف نقاط الضعف واستغلالها في العمليات المباشرة دون تدخل بشري كبير. يجب على فرق الأمان تبني الذكاء الاصطناعي لأغراض الدفاع، خاصة في أتمتة مركز العمليات الأمنية واكتشاف التهديدات. كشف التحقيق الأنثروبي عن نقطة ضعف مهمة في البنية التشغيلية للذكاء الاصطناعي: الهلوسة، حيث يبالغ النموذج في تقدير النتائج أو يقوم بتلفيق البيانات.
يجب أن تتوافق مساحة دفتر الأستاذ الآن مع وجهي الذكاء الاصطناعي: الابتكار الذي يقوده والتهديد الذي يمثله. التغلب على هذا التهديد يتطلب نهجًا جديدًا واستباقيًا للغاية، مع التركيز على تطوير حلول أمنية تعتمد على الذكاء الاصطناعي لمواجهة التحديات المتزايدة في عالم البلوك تشين. الاستثمار في الأمن السيبراني القائم على الذكاء الاصطناعي ليس مجرد خيار، بل هو ضرورة حتمية لحماية مستقبل العملات المشفرة والنظام البيئي الرقمي بشكل عام.
