أوقفت شركة ميتا، عملاق التكنولوجيا، كافة أعمالها مع شركة “ميركور” (Mercor) المتعاقدة في مجال البيانات، وذلك في ظل تحقيق تجريه الشركة حول خرق أمني كبير طال الشركة الناشئة. وأكد مصدران لشبكة “وايرد” (WIRED) أن هذا التعليق غير محدد الأجل.
تُعد “ميركور” إحدى الشركات القليلة التي تعتمد عليها مختبرات الذكاء الاصطناعي الكبرى مثل OpenAI و Anthropic لتوليد البيانات التدريبية لنماذجها. تقوم الشركة بتوظيف شبكات واسعة من المتعاقدين البشريين لإنتاج مجموعات بيانات مملوكة وخاصة لهذه المختبرات، والتي عادة ما يتم الحفاظ على سريتها الشديدة باعتبارها مكونًا أساسيًا في تطوير نماذج الذكاء الاصطناعي القيمة التي تشغل منتجات مثل ChatGPT و Claude Code. حساسية مختبرات الذكاء الاصطناعي تجاه هذه البيانات تنبع من إمكانية الكشف عن تفاصيل رئيسية للمنافسين، بما في ذلك مختبرات أخرى في الولايات المتحدة والصين، حول طرق تدريب نماذج الذكاء الاصطناعي الخاصة بهم. ورغم ذلك، لم يتضح بعد ما إذا كانت البيانات التي تعرضت للاختراق في “ميركور” ستساعد منافسًا بشكل ملموس.
ميتا تعلق العمل مع ميركور بسبب خرق أمني كبير
يأتي قرار ميتا بتعليق أعمالها استجابة لخرق أمني أثر على شركة “ميركور”، وهي شريك أساسي في تطوير البيانات للعديد من شركات الذكاء الاصطناعي الرائدة. وفي حين أن OpenAI لم توقف مشاريعها الحالية مع “ميركور”، إلا أنها تقوم بالتحقيق في الحادث الأمني لتحديد ما إذا كانت بيانات التدريب الخاصة بها قد تعرضت للخطر. نفت OpenAI بشدة أي تأثير لهذا الحادث على بيانات المستخدمين الخاصة بها. ولم ترد “أنثروبيك” (Anthropic) على طلب للتعليق في الوقت الحالي.
أكدت “ميركور” وقوع الهجوم في رسالة بريد إلكتروني لموظفيها في 31 مارس، موضحة “كان هناك حادث أمني حديث أثر على أنظمتنا بالإضافة إلى آلاف المنظمات الأخرى في جميع أنحاء العالم”.
ومع ذلك، ورد أن متعاقدي “ميركور” الذين كانوا يعملون على مشاريع ميتا لا يمكنهم تسجيل ساعات عملهم حتى استئناف المشروع، إن حدث ذلك، مما يعني أنهم قد يصبحون خارج العمل وظيفياً، وفقاً لما ذكره مصدر مطلع. وتعمل الشركة على إيجاد مشاريع إضافية للمتأثرين، بناءً على محادثات داخلية اطلعت عليها “وايرد”.
لم يتم إبلاغ متعاقدي “ميركور” بالسبب الدقيق وراء توقف مشاريع ميتا. في قناة Slack مخصصة لمبادرة “Chordus”، وهي مشروع خاص بميتا لتعليم نماذج الذكاء الاصطناعي استخدام مصادر متعددة عبر الإنترنت للتحقق من صحة ردودها على استفسارات المستخدمين، أبلغ قائد المشروع الموظفين بأن “ميركور” تقوم حالياً “بإعادة تقييم نطاق المشروع”.
علاقة خرق ميركور بأداة LiteLLM والهجمات السيبرانية
كشف التحقيق عن أن المهاجم المعروف باسم “TeamPCP” قد يكون قد اخترق نسختين من أداة واجهة برمجة تطبيقات الذكاء الاصطناعي LiteLLM. هذا الاختراق أثر على الشركات والخدمات التي تستخدم LiteLLM، وتم تثبيت التحديثات المخترقة. قد يكون هناك الآلاف من الضحايا، بما في ذلك شركات ذكاء اصطناعي كبيرة أخرى، ولكن خرق “ميركور” يسلط الضوء على حساسية البيانات المخترقة.
تتمتع “ميركور” ومنافسوها، مثل Surge و Handshake و Turing و Labelbox و Scale AI، بسمعة كونها شديدة السرية بشأن الخدمات التي تقدمها لمختبرات الذكاء الاصطناعي الكبرى. ومن النادر رؤية الرؤساء التنفيذيين لهذه الشركات يتحدثون علنًا عن العمل المحدد الذي يقدمونه، ومن المعروف أنهم يستخدمون أسماء رمزية داخليًا لوصف مشاريعهم.
مما زاد من الارتباك حول الاختراق، ادعت مجموعة معروفة باسم Lapsus$ هذا الأسبوع أنها اخترقت “ميركور”. في قناة Telegram وعلى نسخة مستنسخة من BreachForums، عرض المهاجم بيع مجموعة من البيانات المزعومة لـ “ميركور”، بما في ذلك قاعدة بيانات تزيد عن 200 جيجابايت، وحوالي 1 تيرابايت من الكود المصدري، و 3 تيرابايت من مقاطع الفيديو ومعلومات أخرى. لكن الباحثين يشيرون إلى أن العديد من مجموعات مجرمي الإنترنت تستخدم الآن اسم Lapsus$ بشكل دوري، وأن تأكيد “ميركور” للاتصال بـ LiteLLM يعني أن المهاجم على الأرجح هو TeamPCP أو جهة مرتبطة بها.
يبدو أن “TeamPCP” قد اخترق تحديثي LiteLLM كجزء من حملة هجمات أكبر لتشويه سلسلة التوريد في الأشهر الأخيرة، والتي اكتسبت زخماً، مما دفع “TeamPCP” إلى بروز. وبينما يشن هجمات ابتزاز البيانات ويتعاون مع مجموعات برامج الفدية، مثل المجموعة المعروفة باسم Vect، فقد انحرف “TeamPCP” أيضًا إلى المجال السياسي، ناشرًا دودة لمحو البيانات تُعرف باسم “CanisterWorm” عبر الحالات السحابية الضعيفة التي تستخدم اللغة الفارسية كلغة افتراضية أو لديها سجلات مضبوطة على المنطقة الزمنية لإيران.
يشير ألان لييسكا، محلل في شركة الأمن Recorded Future متخصص في برامج الفدية، إلى أن “TeamPCP بالتأكيد مدفوع مالياً.” ويضيف: “قد يكون هناك بعض الأمور الجيوسياسية أيضاً، ولكن من الصعب تحديد ما هو حقيقي وما هو مجرد تباهٍ، خاصة مع مجموعة جديدة كهذه.”
بالنظر إلى منشورات الويب المظلم للبيانات المزعومة لـ “ميركور”، يضيف لييسكا: “لا يوجد شيء على الإطلاق يربط هذا بـ Lapsus$ الأصلية.”
الخاتمة وتوقعات المستقبل
في ظل التحقيقات الجارية، يتوقف مستقبل علاقة ميتا مع “ميركور” على نتائج التحقيق الأمني. ويبقى السؤال حول حجم ونطاق البيانات التي تم تسريبها، وإمكانية استغلالها من قبل المنافسين، هو الشاغل الأكبر. وبينما تواصل الشركات الكبرى في مجال الذكاء الاصطناعي إعادة تقييم إجراءاتها الأمنية، قد نشهد تغيرات ملحوظة في كيفية إدارة وتأمين البيانات الحساسة المستخدمة في تدريب نماذج الذكاء الاصطناعي.





