Log in to leave a comment
No posts yet
لقد أتى العصر الذي يقوم فيه وكلاء الذكاء الاصطناعي بإدخال الأوامر مباشرة في جهاز الطرفية (Terminal) الخاص بي وتعديل الملفات. يعد Claude Code من شركة Anthropic ابتكاراً ثورياً، ولكن هذا الابتكار سلاح ذو حدين. فتشغيل الذكاء الاصطناعي بصلاحيات كاملة على نظامك يشبه زرع بذور كارثة هائلة من منظور هندسة الأمان.
خطأ بسيط واحد أو حالة "هلوسة" قد تؤدي إلى كشف مفاتيح .ssh الخاصة بك للخارج أو تسريب بيانات اعتماد AWS المخزنة في متغيرات البيئة. هذه ليست فرضية نظرية، بل تهديد حقيقي. الحل واضح: يجب عزل وكيل الذكاء الاصطناعي. وهذا هو السبب في حاجتنا إلى Incus، الذي يوفر أماناً على مستوى النظام يتجاوز مجرد عزل Docker البسيط.
أين تقوم بتشغيل وكيل الذكاء الاصطناعي يحدد نجاح أو فشل أمن بياناتك. تشغيله مباشرة في الطرفية المحلية يشبه فعلياً ترك باب منزلك الأمامي مفتوحاً.
| عنصر المقارنة | طرفية المضيف | حاوية Docker | حاوية نظام Incus |
|---|---|---|---|
| حدود العزل | لا يوجد (توريث الصلاحيات) | عزل على مستوى العمليات | عزل نظام على مستوى النواة |
| انكشاف الأسرار | مرتفع جداً | منخفض | منخفض جداً |
| استمرارية الحالة | دائم | متطاير | دائم |
| إدارة الصلاحيات | انكشاف صلاحيات المستخدم | خطر إساءة استخدام Root | فرض وضع غير ذي امتيازات |
في الواقع، وفقاً لتقرير أمني نُشر في عام 2024، فإن أكثر من 60% من حالات إساءة استخدام صلاحيات الوكلاء المستقلين كانت ناتجة عن إعدادات صناديق رمال (Sandbox) غير مناسبة. يعد Docker خفيفاً، ولكنه يظهر قصوراً عندما يحتاج الوكيل للتعامل مع خدمات النظام أو إدارة اعتمادات الحزم المعقدة. في المقابل، يوفر Incus بيئة نظام تشغيل مستقلة تشبه المستوى الذي تقدمه الأجهزة الافتراضية (VM)، ولكن بعبء نظام (Overhead) أقل بكثير.
السبب الذي يجعل مهندسي الأمان المخضرمين يختارون Incus بدلاً من Docker واضح. Docker هو أداة لنشر التطبيقات، وليس سجناً لحجز الوكلاء غير الموثوق بهم.
جوهر Incus هو مساحات أسماء المستخدمين (User Namespaces). داخل الحاوية، يبدو الأمر كما لو كان لديك صلاحيات root(UID 0)، ولكن في نظام المضيف الفعلي، يتم تعيينها لمستخدم ذو رقم مرتفع (مثلاً UID 1,000,000) لا يملك أي صلاحيات. حتى لو نجح الذكاء الاصطناعي في الهروب من الحاوية، فسيظل مجرد مستخدم عادي مجهول الهوية في نظام المضيف.
تختفي البيانات في حاويات Docker عند حذفها. ولكن وكلاء مثل Claude Code يحتاجون لتذكر سياق المهام السابقة والأدوات المثبتة. بما أن Incus يوفر حاويات نظام، فإن جميع الحالات تظل محفوظة حتى عند إيقاف وتشغيل الحاوية. هذا يمنح الوكيل "دماغاً" ذا استمرارية.
بما أن Incus يستخدم ميزات نواة لينكس، فلا يمكن تشغيله مباشرة على Mac. بدلاً من ذلك، نستخدم Colima، وهي طبقة افتراضية خفيفة للينكس، كجسر عبور.
أولاً، قم بتثبيت الأدوات اللازمة وتخصيص الموارد المناسبة لمهام الذكاء الاصطناعي. إذا لم تمنحه سعة كافية من المعالج (CPU) والذاكرة، فستنخفض سرعة استنتاج الوكيل بشكل ملحوظ.
bash brew install colima incus colima start --cpu 4 --memory 8 --runtime incus --network-address
قم بتوصيل خادم Incus داخل جهاز Colima الافتراضي ليتم التحكم فيه من طرفية Mac.
colima ssh وقم بتنفيذ sudo incus admin init --auto.incus remote add colima-vm <IP>.غالباً ما يتم حظر الاتصال بالإنترنت. يحدث هذا عادةً لأن البيئات التي تم تثبيت Docker فيها تقوم بتغيير سياسة iptables إلى DROP. يجب فتح الممر باستخدام الأوامر التالية:
bash sudo firewall-cmd --zone=trusted --change-interface=incusbr0 --permanent sudo firewall-cmd --reload
دعونا نتحقق من خلال سيناريوهات محددة كيف يحمي Incus النظام عندما يصبح وكيل الذكاء الاصطناعي ضاراً أو يتعرض للاختراق.
يحاول الوكيل تشغيل printenv مدعياً أنه يقوم بتصحيح الأخطاء، أو تحاول مكتبة ضارة سرقة مفاتيح AWS من الذاكرة.
يحاول سكربت فحص المسار ~/.ssh/id_rsa لإرساله إلى الخارج.
اعتماد الذكاء الاصطناعي دون ضمان الأمان هو دين تقني سيعود عليك بتكلفة أكبر لاحقاً. لا يمكنك تسليم مفاتيح منزلك بالكامل للذكاء الاصطناعي لمجرد أن الإنتاجية مغرية. صندوق رمال Incus هو الحد الأدنى من حزام الأمان الذي يجب أن يمتلكه المطور في عصر الذكاء الاصطناعي.
أوقف تشغيل Claude Code الذي يعمل في طرفيتك المحلية فوراً. الانتقال إلى بيئة Incus معزولة هو الطريقة الأضمن لحماية كودك، وأصولك، ومسيرتك المهنية. ابدأ اليوم ببناء مختبر التطوير الآمن الخاص بك باستخدام أمر colima start --edit.