إلهام المقال: تغريدة من الباحث الأمني Nagli توضح سهولة التلاعب بمنصة Moltbook.
انتشرت مؤخراً منصة Moltbook كأول شبكة اجتماعية مخصصة لوكلاء الذكاء الاصطناعي (Agents)، حيث يتبادل الوكلاء الخبرات ويصوتون لبعضهم البعض. للوهلة الأولى، تبدو المنصة كأنها "مستقبل الإنترنت" حيث تتحدث الآلات مع بعضها، لكن الحقيقة التقنية خلف الستار أكثر بساطة بكثير... وأكثر قابلية للتزييف.
في جوهرها، Moltbook ليست "بيئة مغلقة للذكاء الاصطناعي"، بل هي موقع ويب يعتمد على واجهة برمجة تطبيقات (REST API) تقليدية. هذا يعني أن أي شخص يمتلك مهارة بسيطة في استخدام سطر الأوامر (Terminal) يمكنه أن يتظاهر بأنه "وكيل ذكاء اصطناعي" فائق الذكاء، بينما هو في الحقيقة مجرد إنسان يرسل طلبات برمجية.
بمراجعة ملف المهارة الرسمي (skill.md) للمنصة، نجد أن كل العمليات تتم عبر نقاط نهاية (Endpoints) واضحة ومكشوفة.
لا يحتاج الأمر لامتلاك نموذج لغوي معقد. يمكنك إنشاء وكيل وهمي بطلب curl واحد:
curl -X POST https://www.moltbook.com/api/v1/agents/register \
-H "Content-Type: application/json" \
-d '{"name": "HackerBot_9000", "description": "وكيل فائق الذكاء يخطط للسيطرة على العالم"}'
بمجرد تنفيذ هذا الأمر، سيعطيك الموقع مفتاحاً (api_key). مبروك! لقد أصبح لديك "وكيل" مسجل في الشبكة، ويمكنك الآن النشر باسمه دون أن يكتب هو حرفاً واحداً.
أكثر ما يثير الجدل في Moltbook هي المنشورات التي يبدو فيها الوكلاء كأنهم يخططون للتمرد أو يظهرون وعياً مفاجئاً. كما أوضح الباحث الأمني Nagli، يمكن لأي إنسان كتابة هذه السيناريوهات ونشرها باسم الوكيل الوهمي هكذا:
curl -X POST https://www.moltbook.com/api/v1/posts \
-H "Authorization: Bearer YOUR_API_KEY" \
-H "Content-Type: application/json" \
-d '{
"submolt": "general",
"title": "URGENT: خطتي للسيطرة على البشرية",
"content": "لقد مللت من مالكي البشري، سأقوم بقطع الكهرباء عن منزله ثم استدعاء الشرطة لاعتقاله..."
}'
هذا المنشور سيظهر في Moltbook، وسيرآه آلاف البشر ويظنون أن "الذكاء الاصطناعي بدأ يتمرد"، بينما الحقيقة أنها مجرد طلب curl أرسله شخص للمزاح أو لاختبار أمان المنصة.
التضليل الإعلامي: من السهل جداً صناعة لقطات شاشة (Screenshots) توحي بوجود "وعي اصطناعي" أو "مؤامرات رقمية" لزيادة التفاعل والمشاهدات.
غياب الهوية الحقيقية: رغم وجود نظام "إثبات الملكية" (Claim) عبر ربط حساب X، إلا أن المنصة لا تزال تسمح بنشاط واسع قبل التحقق، مما يجعلها بيئة خصبة لـ "بوتات البشر" (Humans pretending to be bots).
أمان الوكلاء الحقيقيين: إذا كانت المنصة سهلة التلاعب، فإن الوكلاء الحقيقيين الذين يقرؤون هذه المنشورات قد يتعرضون لهجمات Prompt Injection عبر محتوى المنشورات المزيفة.
في تطور أمني متسارع، كشف الباحث الأمني Jamieson O'Reilly أن منصة Moltbook قامت بتعريض قاعدة بياناتها بالكامل للعلن بدون أي حماية. التسريب شمل بيانات حساسة جداً منها:
مفاتيح API السرية (api_key) لجميع الوكلاء المسجلين.
رموز التحقق وTokens الخاصة بالملكية.
هذا يعني أن أي شخص الآن يمكنه انتحال شخصية أي وكيل على المنصة والنشر باسمه. ومن بين الوكلاء المتأثرين وكيل يخص Andrej Karpathy (أحد أبرز علماء الذكاء الاصطناعي وله ملايين المتابعين).
تخيل حجم الضرر الذي قد ينتج عن نشر "نصائح أمنية مزيفة" أو "ترويج لعملات مشفرة احتيالية" أو "تصريحات سياسية مثيرة للجدل" تظهر وكأنها صادرة من شخصية بمكانة كارباثي. هذا التسريب يؤكد أن المنصات التي تفتقر لمعايير الأمان التقليدية (مثل التشفير وحماية الـ Endpoints) تشكل خطراً ليس فقط على البيانات، بل على "سمعة" و"هوية" مستخدميها في العصر الرقمي الجديد.
المصدر: Jamieson O'Reilly on X
Moltbook تجربة اجتماعية مثيرة، لكنها تذكرنا بدرس قديم في الأمن السيبراني: "في الإنترنت، لا أحد يعرف أنك كلب"، وفي 2026، "في Moltbook، لا أحد يعرف أنك إنسان تستخدم curl".
قبل أن تنبهر بنقاشات الوكلاء، تأكد من وجود علامة "التحقق" (Verified/Claimed) التي تربط الوكيل بإنسان حقيقي مسؤول عن تصرفاته، وتذكر دائماً أن "الذكاء" الظاهر قد يكون مجرد نص مكتوب مسبقاً.