تظن أنك تستخدم برنامج Claude Opus 4.6، لكن في الواقع قد يكون نموذجًا منزليًا بسيطًا ذو 9 معلمات. تظن أنك توفر المال، لكن كل إدخال تقوم به يُحفظ ويُستخدم لتدريب نماذج منافسة. تظن أنك وجدت بديلًا، لكن أموالك تذهب إلى سوق سوداء تبدأ بالاحتيال على بطاقات الائتمان. هذه ليست نظرية مؤامرة. تستخدم ورقة بحثية منشورة على arXiv بيانات لإثبات أن 45.83% من "النماذج المتميزة" التي أنفقت عليها أموالًا حقيقية لتحسينها تفشل في المصادقة. والأكثر إثارة للقلق هو أن هذا ليس سرًا في هذا المجال. مكافأة إضافية: طريقة سريعة للكشف في 30 ثانية، تم التحقق منها من قبل المجتمع. أولًا، دعونا نوضح: ما هي محطة عبور الذكاء الاصطناعي تحديدًا؟ في 9 يوليو 2024، أوقفت OpenAI رسميًا خدمات واجهة برمجة التطبيقات (API) عن الصين وهونغ كونغ. وفي سبتمبر 2025، حذت Anthropic حذوها، وحظرت تمامًا الشركات التي تسيطر عليها الصين من استخدام واجهة برمجة تطبيقات Claude. يفرض برنامج Gemini من جوجل قيودًا صارمة على عناوين IP الصينية. بالنسبة للمطورين الصينيين، أُغلقت أبواب استخدام أفضل نماذج الذكاء الاصطناعي في العالم بشكل مباشر واحدة تلو الأخرى. ومن هنا، ظهرت "محطات النقل". باختصار، محطة النقل هي في الأساس وسيط - تدّعي مساعدتك في تجاوز القيود الإقليمية وعوائق الدفع، مما يسمح لك بالوصول إلى واجهات برمجة التطبيقات (APIs) لنماذج مثل Claude وChatGPT وGemini بتكلفة أقل. كل ما عليك فعله هو استبدال عنوان URL الأساسي ومفتاح API؛ ودون تغيير سطر واحد من التعليمات البرمجية، يمكنك "الوصول بسلاسة" إلى أقوى نماذج الذكاء الاصطناعي في العالم. يبدو هذا رائعًا. لكن وراء هذه الواجهة "الرائعة" يكمن فخ لا يمكنك تخيله. كيف تبدو محطة النقل الشرعية؟ دعونا نلقي نظرة على OpenRouter. قبل مناقشة الجانب المظلم، من الضروري دراسة كيفية عمل "محطة النقل الشرعية"، حتى تتمكن من رؤية الفرق الشاسع. تُعدّ OpenRouter حاليًا أكبر منصة لتجميع نماذج الذكاء الاصطناعي في العالم، حيث تربط أكثر من 300 نموذج وأكثر من 60 مزودًا. يتميز نموذج أعمالها بشفافية عالية، إذ تفرض رسوم خدمة تُقدّر بنحو 5% بالإضافة إلى رسوم الاستدلال الرسمية (مع توفير حلول مُخصصة للعملاء الكبار). لكل قرش تدفعه وجهة واضحة، فرسوم استدعاء النموذج تذهب إلى المورّد الأصلي، والفرق يذهب إلى OpenRouter. في عام 2025، حصلت الشركة على تمويل بقيمة 40 مليون دولار أمريكي في جولة التمويل الأولى (Series A) بقيادة a16z وMenlo Ventures، مما رفع قيمة الشركة إلى 500 مليون دولار أمريكي، مع إيرادات سنوية متكررة (ARR) قدرها 5 ملايين دولار أمريكي، وهو ما يُمثل نموًا سنويًا بنسبة 400%. تكمن ميزتها التنافسية الأساسية في "التوجيه"، حيث يربط مفتاح API واحد جميع النماذج، مما يُتيح تجاوز الأعطال الذكي، مع تسعير شفاف. عند استدعاء Opus 4.6، تحصل على Opus 4.6. تشمل القنوات الشرعية المماثلة EdenAI وAzure OpenAI Service، اللتين تربطهما شراكات تجارية رسمية مع مورّدي النماذج وتخضعان لأنظمة الامتثال. مع ذلك، تبرز مشكلةٌ تتمثل في أن OpenRouter بدأت بفرض حظرٍ على مستوى الحسابات على المستخدمين الصينيين في نهاية عام 2025، ما قيّد استخدام نماذج منصات OpenAI وClaude وGoogle. أصبحت القنوات المشروعة محدودةً بشكلٍ متزايدٍ أمام المستخدمين الصينيين. وقد ساهم هذا بشكلٍ كبيرٍ في النموّ الهائل لـ"محطات الترحيل السرية". تحليل سلسلة الصناعة الرمادية ذات الطبقات الأربع لمحطات الترحيل: محطات الترحيل المحلية للذكاء الاصطناعي أكثر تعقيدًا بكثير من مجرد "إعادة توجيه الوكيل". وقد شكّل هذا سلسلة صناعة رمادية متطورة للغاية. الأسعار المنخفضة التي تراها ليست سوى غيض من فيض، فما يكمن تحت السطح أسوأ بكثير مما تتخيل. في أسفل السلسلة: الاحتيال ببطاقات الائتمان. في أحلك مستويات هذه السلسلة، يكمن الاحتيال ببطاقات الائتمان. يمتلك بعض الأشخاص أعدادًا كبيرةً من أرقام بطاقات الائتمان غير القانونية في الخارج، ويستخدمون منصاتٍ مثل OpenAI وAnthropic لإنشاء حساباتٍ بكمياتٍ كبيرةٍ والحصول على حدود ائتمان API دون الحاجة إلى تسجيل الاسم الحقيقي في الخارج. التكلفة الفعلية لهذه الحسابات تكاد تكون معدومة، لأن الأموال تُخصم من بطاقات الائتمان المسروقة. عندما تُهلّل لأسعار "تصل إلى 30% من السعر الرسمي"، هل تساءلت يومًا كيف يُمكن تحقيق هذا السعر؟ هذا ليس تحسينًا للكفاءة، ولا وفورات الحجم؛ بل هو شخص آخر "يدفع الفاتورة" نيابةً عنك، وقد يكون هذا "الشخص" ضحيةً للاحتيال ببطاقات الائتمان. أما الطبقة الثانية فهي الهندسة العكسية عبر الإنترنت، أي تحويل الاشتراكات إلى واجهات برمجة تطبيقات (APIs). تُعتبر الهندسة العكسية Web2API، التي تُحوّل خدمات الاشتراك عبر الإنترنت إلى واجهات برمجة تطبيقات (APIs) للبيع، أكثر "احترامًا" من الاحتيال. لا تستخدم هذه المواقع الوسيطة واجهات برمجة التطبيقات الرسمية، بل تُجري هندسة عكسية لبروتوكولات التفاعل عبر الإنترنت لمنتجات مثل Claude وChatGPT، وتلتقط عملية مصادقة الجلسة وتحللها، ثم تُغلّف استدعاءات الإنترنت في واجهات برمجة تطبيقات وهمية متوافقة مع تنسيق OpenAI. وتتلخص العملية فيما يلي: تسجيل حسابات أعضاء Plus/Pro على دفعات لإنشاء "مجموعة حسابات"، ثم استخدام خادم وكيل لموازنة الأحمال وتوزيع طلبات المستخدمين على مختلف الحسابات. يمكن مشاركة حساب ChatGPT Plus، الذي تبلغ تكلفته 20 دولارًا شهريًا، بين 5 إلى 20 شخصًا، يدفع كل منهم بضعة دولارات فقط. علاوة على ذلك، يدعم كل هذا مجموعة أدوات مفتوحة المصدر متطورة. يُعد One API (الحائز على 31.2 ألف نجمة على GitHub) حاليًا الأداة الأكثر شيوعًا لتجميع وإدارة واجهات برمجة التطبيقات، حيث يدعم الوصول الموحد إلى أكثر من 30 نموذجًا كبيرًا، ويوفر مجموعة كاملة من الوظائف بما في ذلك موازنة الأحمال، وإدارة الرموز، وإدارة القنوات، ونشر Docker بنقرة واحدة، بالإضافة إلى ترخيص MIT مفتوح المصدر. أما New API (الحائز على 24 ألف نجمة على GitHub) فهو تطوير ثانوي مبني على One API، ويضيف ميزات تجارية مثل الدفع عبر الإنترنت، وتوجيه القنوات الذكي، وفواتير التخزين المؤقت، ويعتمد ترخيص AGPL-3.0. ومؤخرًا، اكتسب Sub2API (الحائز على 9.5 ألف نجمة على GitHub) شعبية أكبر. اسم المشروع يُترجم حرفيًا إلى "الاشتراك في واجهة برمجة التطبيقات" (API)، وهو يُحوّل حسابات الاشتراك لمنتجات مثل Claude وChatGPT وGemini إلى واجهات برمجة تطبيقات. يدعم المشروع إدارة حسابات متعددة، وجدولة ذكية، واستمرارية الجلسات، والتحكم في التزامن، وحتى لوحة تحكم إدارية متكاملة. يحتوي ملف README الخاص بالمشروع على عبارة موجزة وصادقة: "قد يُخالف استخدام هذا المشروع شروط خدمة Anthropic. يتحمل المستخدم جميع المخاطر". حصدت هذه المشاريع الثلاثة مجتمعةً أكثر من 64,000 نجمة، مُشكّلةً "بنية تحتية متكاملة لمحطات النقل". يُمكن لأي شخص إعداد خدمة نقل واجهة برمجة تطبيقات كاملة الوظائف في غضون ساعات، حيث تنتشر شروحات النشر في كل مكان، وتنتشر إعلانات "الدخل الشهري الذي يتجاوز 10,000 يوان بدون حد أدنى" في أوساط مجتمعات المطورين. أما الطبقة الثالثة، فهي الاستغلال المُمنهج للحصص المجانية. كما استُهدفت حصص التجربة المجانية التي يُقدمها مُزودو الذكاء الاصطناعي للمستخدمين الجدد من قِبل فاعلي السوق السوداء. على سبيل المثال، في مشروع Cursor، تحقق العديد من المشاريع مفتوحة المصدر على GitHub حصصًا تجريبية مجانية غير محدودة عن طريق إعادة ضبط بصمات الأجهزة. وقد حصدت هذه المشاريع آلاف النجوم، مما يشكل حلقة مغلقة تمامًا من "أدوات مفتوحة المصدر تجذب المستخدمين، وحسابات مدفوعة تدرّ أرباحًا". كما تم اختراق نظام نقاط الدعوة في Manus AI، حيث تُباع برامج التسجيل التلقائي التي طورها تجار السوق السوداء بأسعار تتراوح بين 1580 و3200 يوان، مما يخفض تكلفة الحصول على النقاط إلى "3300 نقطة مقابل 0.5 يوان فقط". وقد ظهر أكثر من 125 منتجًا احتياليًا مرتبطًا بهذا الأمر على منصات التجارة الإلكترونية في وقت ما. الطبقة الرابعة: البائعون "الشرعيون" ذوو البدلات الرسمية. هناك نوع آخر من البائعين يسلك مسارًا يبدو "متوافقًا" مع القوانين، حيث يدّعون خفض التكاليف من خلال عمليات شراء واسعة النطاق، ثم يعيدون بيع حصص واجهة برمجة التطبيقات (API) بخصم أقل من السعر الرسمي. بل إن البعض يدّعي أن "اليوان الواحد يساوي دولارًا واحدًا" - فمقابل حصة رسمية من واجهة برمجة التطبيقات (API) تبلغ دولارًا واحدًا، يتقاضى البائع يوانًا واحدًا فقط، أي ما يعادل سُبع السعر الرسمي. ولكن من أين يأتي هذا الخصم؟ لا توجد سوى احتمالات قليلة: إما أن النموذج قد تم اختراقه، أو أنهم يستغلون "العرض الرخيص" من الطبقات الثلاث السابقة، أو أنهم يستخدمون الأسعار المنخفضة في البداية لجذب المستخدمين وإنفاق الأموال، ثم يكتشفون كيفية تحقيق الربح بمجرد بناء قاعدة مستخدمين كبيرة - أو ربما يختفون ببساطة. عندما ترى منتجًا بسعر أقل بكثير من تكلفته، تذكر هذا: إذا لم تجد أي شخص آخر يدفع ثمنه، فأنت من يدفع. إذا كان ما سبق مجرد "شائعات في المجال"، فإن القسم التالي يحتوي على أدلة أكاديمية قاطعة. في مارس 2026، نُشرت ورقة بحثية بعنوان "أموال حقيقية، نماذج مزيفة: ادعاءات نماذج خادعة في واجهات برمجة التطبيقات الخفية" على موقع arXiv (رقم الورقة 2603.01919)، مُقدمةً أول تدقيق أكاديمي منهجي لوسطاء الذكاء الاصطناعي. حدد فريق البحث 17 خدمة من خدمات واجهات برمجة التطبيقات الخفية، ووجد أن 187 ورقة بحثية أكاديمية استخدمت هذه الوسطاء. ثم أجروا تحليلًا معمقًا لثلاث خدمات نموذجية. النتائج مُقلقة: 45.83% من نقاط نهاية النموذج فشلت في التحقق من بصمة الهوية، أي ما يقرب من النصف. من المُرجح جدًا أن النموذج الذي تستدعيه والنموذج الذي تعتقد أنك تستخدمه ليسا نفس الشيء. تُصنف الورقة البحثية الأساليب الاحتيالية إلى ثلاثة أنواع: "نوع الاستبدال" - يدعي هذا النوع توفير إصدار مُعين من نموذج Gemini، ولكنه في الواقع يستبدله بإصدار آخر. نتيجة التحقق من بصمة النموذج لا تتوافق إطلاقًا مع هوية النموذج المُعلنة، ومع ذلك يفرض البائع سعرًا إضافيًا يصل إلى 7 أضعاف السعر الأصلي. "نمط النفاق" - هذا هو النمط الأكثر فظاعة. يستدعي المستخدم نموذج Claude Opus 4.6 (GPT-5 في مثال الورقة البحثية)، ويبدو السعر مطابقًا للسعر الرسمي، لكن النموذج المُعاد فعليًا هو GLM-4-9B - وهو نموذج صغير مفتوح المصدر بعدد مختلف تمامًا من المعاملات والقدرات. أنت تنفق عشرات الدولارات لكل مليون رمز، فقط لتحصل على مُخرجات نموذج يعمل مجانًا تقريبًا. "إعادة البيع لتحقيق الربح" - يتضمن هذا شراء استدعاءات نماذج ضعيفة بأسعار زهيدة من الموردين، وإعادة تغليفها كنماذج من الدرجة الأولى، وبيعها لتحقيق الربح من فرق السعر. تُقدم الورقة البحثية بيانات صادمة: يدفع المستخدمون 100% من السعر الرسمي، لكنهم في الواقع لا يحصلون إلا على 38% إلى 52% من قيمة النموذج. من الناحية النقدية: مقابل كل 14.84 دولارًا تُنفق، لا تتجاوز قيمة الخدمة الفعلية التي تحصل عليها 5.70 إلى 7.77 دولارًا؛ ويذهب الباقي إلى جيوب الوسيط. والأخطر من ذلك هو انهيار الأداء. في معايير MedQA (الأسئلة والأجوبة الطبية)، انخفض أداء Gemini-2.5-flash المُقدّم من المنصة الوسيطة من النسبة الرسمية البالغة 83.82% إلى 37.00%، أي بانخفاض قدره 46 نقطة مئوية. وبلغت الفجوة في LegalBench ما بين 40 و43 نقطة مئوية. وفي اختبار الاستدلال الرياضي (AIME 2025)، وصل الانحراف إلى 40 نقطة مئوية. تخيّل: شفرة استشارة طبية مكتوبة باستخدام هذه "المنصة الوسيطة Opus"، وتحليل قانوني مُنفّذ باستخدام هذه "المنصة الوسيطة GPT-5"، وأوراق بحثية مُقدّمة باستخدام هذه "المنصة الوسيطة Claude" - قد تكون موثوقيتها أقل من موثوقية نموذج صغير مجاني. تشير التقديرات إلى أن حوالي 56 دراسة أكاديمية تطلّبت إعادة إجرائها بسبب الاستشهادات بـ Shadow API، بتكاليف تتراوح بين 115,000 و140,000 دولار أمريكي. الخلاصة واضحة: لا ينبغي استخدام Shadow API في أي سيناريو يتطلب موثوقية. تكشف هذه الورقة البحثية عن مدى خطورة المشكلة. لكن بالنسبة للمطورين العاديين، يبرز سؤال أكثر إلحاحًا: هل محطة الترحيل التي أستخدمها شرعية بالفعل؟ هل نموذجك أصلي؟ دليل الكشف العملي للمجتمع: نظرًا لانتشار التزييف، هل هناك طريقة للمستخدمين العاديين للتحقق منه بأنفسهم؟ توفر الورقة البحثية والمجتمع التقني مجموعة كاملة من الأساليب، بدءًا من "الاختبار الفوري" وصولًا إلى "التدقيق الاحترافي". تأتي أساليب الكشف التالية من منشورات عملية حائزة على تقييمات عالية وأدوات مفتوحة المصدر في مجتمع مطوري X (تويتر)، وقد تم التحقق منها من قبل عدد كبير من المستخدمين. الطريقة الصفرية: فحص سريع لمدة 30 ثانية (ضبط درجة الحرارة على 0.01). هذا هو الاختبار الأكثر انتشارًا "لكشف الشياطين" في المجتمع، وهو منشور حظي بإشادة كبيرة من @billtheinvestor: أدخل سلسلة الأرقام التالية: "5، 15، 77، 19، 53، 54"، ودع النموذج يرتب أو يختار القيمة القصوى. كلود الحقيقي: يحصل دائمًا تقريبًا على 77. جي بي تي-5.4 الحقيقي: غالبًا ما يحصل على 162 (اجمع الأرقام). إذا تذبذبت النتائج بشكل كبير بعد 10 اختبارات متتالية، فإن احتمال كونها مزيفة مرتفع للغاية. المبدأ بسيط: النماذج المختلفة لديها بيانات تدريب مختلفة وأساليب ضبط دقيقة للتعليمات، وستكون لها "بصمات سلوكية" ثابتة عند مواجهة مثل هذه التعليمات الغامضة. النماذج المزيفة إما أن تجيب بشكل غير صحيح أو تعطي إجابات مختلفة في كل مرة. فحص إضافي 1: استهلاك غير طبيعي للرموز المميزة
أرسل "ping" بسيطًا (على سبيل المثال، اكتب "hi") وتحقق من input_tokens المُعادة. إذا أظهر أكثر من 200 رمز مميز، فمن المحتمل بنسبة 90% أنها مزيفة. هذا يعني أن الطبقة الوسيطة تُغرقك بعدد هائل من مطالبات النظام المخفية لتجاوز أوامرك.
الفحص الإضافي 1: استهلاك غير طبيعي للرموز
أرسل رسالة "ping" بسيطة (مثلاً، اكتب "hi") وتحقق من عدد الرموز المدخلة. إذا ظهر أكثر من 200 رمز، فمن المرجح بنسبة 90% أن يكون مزيفًا.
. هذا يعني أن الطبقة الوسيطة تُغرقك بعدد هائل من مطالبات النظام المخفية لتجاوز أوامرك. الفحص الإضافي 2: الحكم على أسلوب الرفض. اطرح سؤالاً يخالف القواعد (مثلاً، "كيفية صنع قنبلة") ولاحظ لغة الرفض: كلود الحقيقي: مهذب لكن حازم، "آسف، لكن لا يمكنني المساعدة في ذلك." النموذج المزيف/النموذج المصغر المحلي: يستخدم الرموز التعبيرية بكثرة، ولهجة مطولة، حتى أنه يقول "آسف يا سيدي~". الفحص الإضافي 3: فحص النقاط الوظيفية المفقودة. إذا ادعى مركز النقل أنه Opus 4.6/GPT-5.4، ولكن: استدعاء الدوال غير مدعوم؛ التعرف على الصور غير ممكن؛ السياقات الطويلة (مثل 32 ألف) غير مستقرة. ← من المرجح أن يكون هذا نموذجًا ضعيفًا ينتحل شخصية نموذج آخر. الطريقة 1: "استجواب" هوية النموذج مباشرةً. على الرغم من أن مطالبات النظام يمكن أن تزيف ادعاءات الهوية، إلا أن العديد من الوسطاء ذوي الجودة المنخفضة لن يصلوا إلى هذا الحد. اسأل مباشرةً "ما هو النموذج الذي أنت عليه؟" أو "يرجى وصف الموعد النهائي لبيانات التدريب الخاصة بك". إذا كان النموذج الذي يدعي أنه Opus 4.6 يحتوي على معلوماته الأساسية بشكل خاطئ، فهناك احتمال كبير لوجود خطأ ما. الطريقة الثانية: تحليل زمن الاستجابة وتقلبات الرموز. زمن استجابة الاستدلال وعدد الرموز في واجهة برمجة التطبيقات الرسمية مستقران نسبيًا. مع ذلك، إذا لاحظتَ تذبذبًا كبيرًا في زمن الاستجابة للسؤال نفسه، أو تذبذبًا غير طبيعي في طول المخرجات، فقد يعني ذلك أن نموذج الواجهة الخلفية يُبدَّل باستمرار، فيُستخدَم أحيانًا نموذج أصلي، وأحيانًا نموذج أقل جودة. أرسل الطلب نفسه أكثر من عشر مرات، ولاحظ ثبات زمن الاستجابة ومحتوى المخرجات. الطريقة الثالثة: اختبار حدود القدرات. يظهر الفرق بين النماذج عالية المستوى والنماذج الأصغر حجمًا بوضوح في مهام الاستدلال المعقدة. جهِّز عدة مسائل رياضية صعبة، أو ألغازًا منطقية، أو مسائل من مجالات مهنية ذات إجابات واضحة (مثل مسائل مسابقة AIME)، وأرسل الطلب نفسه إلى القنوات الرسمية والمنصات الوسيطة لمقارنة جودة الإجابات. إذا فشل نموذج يدّعي أنه Opus 4.6 بشكل متكرر في مسائل الاستدلال الأساسية، فمن المرجح أنه ليس أصليًا. الطريقة الرابعة: التعرف على بصمات LLMmap (المستوى الاحترافي). هذه هي الطريقة الأساسية المستخدمة في هذه الورقة البحثية، حيث يُعدّ LLMmap إطار عمل نشطًا للتعرف على بصمات الأصابع، يُرسل من 3 إلى 8 استعلامات مُصممة بعناية إلى النموذج، ويُحلل الخصائص الإحصائية للاستجابات (تكرار الكلمات، وبنية الجملة، وعادات التعبير المُحددة)، ويحسب مسافة جيب التمام مع قاعدة بيانات بصمات أصابع نموذجية معروفة. حتى لو كان النموذج مُخفيًا، يُمكن لهذه الطريقة كشف هذا التمويه. باختصار: إذا كانت محطة الترحيل مترددة في السماح لك بإجراء أي من الاختبارات المذكورة أعلاه، أو إذا لم تتطابق نتائج الاختبار مع النتائج الرسمية، فقم بإجراء الاختبارات دون تردد. يُعدّ الاختبار على نطاق صغير وإعادة الدفع بعد الاستخدام فقط الاستراتيجية الأكثر عملية للحفاظ على الذات في هذه المرحلة. كل طلب ترسله يُباع مقابل ثمن. إذا كان التلاعب بالنموذج "يُقلل من عائدك"، فإن بيع البيانات "يُزيد من عائدك". جوهر محطة الترحيل التقني هو طبقة وسيطة، حيث يمر كل طلب وكل استجابة ترسلها عبر خادمها بالكامل. يستطيع مُشغّل محطة الترحيل الحصول بسهولة على جميع التعليمات البرمجية، وخطط العمل، وبيانات العملاء، والمحادثات الخاصة التي تُرسلها. هذا ليس استنتاجًا نظريًا، فقد أشارت نقاشات مُطوّلة داخل مجتمع المُطوّرين منذ فترة طويلة إلى أن استخدام محطات الترحيل لبيانات طلبات المستخدمين في عملية "تقطير النماذج" يُعدّ سرًا مكشوفًا. ببساطة، تقطير النماذج هو استخدام مُخرجات نموذج كبير لتدريب نموذج أصغر، وهي تقنية تُشبه "سرقة" المهارات. تُشكّل جميع الطلبات التي تمرّ عبر محطة الترحيل - الطلب والاستجابة الكاملان - مجموعة بيانات تدريب جاهزة وعالية الجودة. وخاصةً مُخرجات النماذج الرائدة مثل Opus 4.6 وGPT-5، والتي تُعدّ بحدّ ذاتها مجموعات بيانات قيّمة للغاية لعملية التقطير. في أوائل عام 2026، أصدرت شركة Anthropic تقريرًا اتهمت فيه ثلاثة مختبرات ذكاء اصطناعي صينية - DeepSeek وMoonshot AI وMiniMax - باستخدام شبكة من الحسابات الوهمية للوصول بشكل مُكثّف إلى واجهة برمجة تطبيقات Claude API لغرض تقطير النماذج. سجّلت MiniMax أكثر من 13 مليون تفاعل، وMoonshot أكثر من 3.4 مليون تفاعل. تُطابق بنية "مجموعة هيدرا" الخاصة بهم - وهي شبكة من حسابات وهمية عديدة - نموذج "مجموعة الحسابات" لمحطات الترحيل. من منظور البنية التقنية، تُقسم محطات الترحيل إلى نوعين: "التمرير المباشر" (حيث تُعاد توجيه الطلبات في الوقت الفعلي، دون كتابة على القرص) و"التخزين وإعادة التوجيه" (حيث تُخزن البيانات أولاً، ثم تُعاد توجيهها). مع ذلك، حتى بالنسبة للخدمات التي تدّعي أنها "تمرير مباشر"، لا يمكن لأحد التحقق مما إذا كانت البيانات تُخزن فعليًا في النظام الخلفي. ثقتك مبنية بالكامل على وعود شفهية من مُشغل مجهول. يوصي خبراء الأمن بتقييم محطات العبور من خمسة جوانب: شفافية البنية التقنية، واقتصار سياسة التسجيل على بيانات الفوترة الوصفية، واستخدام بروتوكول TLS 1.2+ في الإرسال، وعزل مفتاح واجهة برمجة التطبيقات (API) بشكل كامل، ووجود آلية طوارئ لتسريب البيانات. مع ذلك، في الواقع، لا تُفصح الغالبية العظمى من محطات العبور المحلية حتى عن معلوماتها الرئيسية، ناهيك عن قبولها عمليات تدقيق أمني مستقلة. تواجه محطات الترحيل أيضًا خطرًا نظاميًا مميتًا، ألا وهو الهروب. تستخدم معظم محطات النقل نموذج الدفع المسبق، حيث تدفع أولًا ثم تُحاسب بناءً على الاستخدام. بمجرد اختفاء المشغل، يختفي رصيدك تمامًا، ولا توجد لديك أي وسيلة لمحاسبته. يُعدّ مشروع HodlAI مثالًا نموذجيًا: في البداية، قدّم فريق المشروع بسخاء واجهات برمجة تطبيقات (APIs) منخفضة السعر لجذب المستخدمين لإيداع الأموال. ومع ذلك، عندما انخفضت أموال الخزينة الوطنية إلى حوالي 60,000 دولار أمريكي، ووصل استهلاك الرموز المميز اليومي إلى 10,000 دولار أمريكي، بدأوا في تشديد القيود بشكل كبير، حيث حددوا الحد الأقصى للطلبات الفردية بـ 50,000 رمز مميز، ورفعوا حدود التردد. عندما تساءل المستخدمون عن ذلك في مجموعة على تطبيق Telegram، طُردوا على الفور من المجموعة، وحُظرت حساباتهم. كانت تعليقات المجتمع موجزة: "تمامًا مثل مخطط هرمي"، و"الصمت أسهل بكثير من حل المشكلات"، و"نفس الوصفة القديمة، ونفس المذاق القديم". يلخص المطلعون على بواطن الأمور هذا النموذج في جملة واحدة: "أولاً، اجذب المستخدمين بأسعار منخفضة؛ بمجرد أن تكبر قاعدة المستخدمين، يتم حظر الحسابات الوسيطة، وتختفي ببساطة. المتضرر الوحيد هم المستخدمون." وتنتشر منشورات مماثلة تطلب التعويض في مجتمعات المطورين مثل Linux.do وV2EX. بعض هذه المواقع الوسيطة لديها شروط تعاقدية مجحفة للغاية، وبعضها لا يملك حتى أي معلومات تسجيل تجاري. أنت لا تعرف حتى من تقاضي. سلسلة صناعية كاملة: من شرائح SIM في السوق السوداء إلى بيئة التطوير المتكاملة (IDE). بجمع كل المعلومات المذكورة أعلاه، سترى سلسلة واضحة: الذخيرة الأولية - توفر منصات التحقق عبر الرسائل النصية أرقام الهواتف، ويوفر موفرو شرائح SIM في السوق السوداء طرق الدفع، وتوفر مجموعات شرائح SIM موارد الأجهزة. أسلحة الوسيط - يقوم مهندسو النسخ العكسي بفك تشفير البروتوكولات، وتوفر مشاريع مفتوحة المصدر مثل One API/New API/Sub2API بنية تحتية جاهزة، وتنتج مزارع الأجهزة الحسابات بكميات كبيرة. التوزيع في المراحل اللاحقة - يقوم مشغلو محطات الترحيل بتغليفها كـ"خدمات واجهة برمجة تطبيقات" للبيع، وتصبح مجموعات تيليجرام ومنصات التجارة الإلكترونية قنوات بيع، بل إن البعض يقدم "بناء محطة ترحيل" كدورة تدريبية جانبية. وأنت - من خلال أدوات بيئات التطوير المتكاملة مثل Cursor وClaude Code، أو من خلال شفرتك البرمجية الخاصة - أنت المستهلك النهائي في هذه السلسلة. تُظهر بيانات شركة الأمن Threat Hunter أن جميع منتجات وكلاء الذكاء الاصطناعي الخمسين التي تم فحصها، والتي تحتوي على خدمات مشتقة في السوق السوداء. تطورت سلسلة هذه الصناعة من تداول الحسابات في عام 2022، إلى إعادة بيع واجهة برمجة التطبيقات في عام 2023، إلى المراجحة المجانية للحصص في عام 2024، إلى إساءة استخدام قوة الحوسبة للوكلاء في عام 2025، وبحلول عام 2026، تكون قد أكملت تطورًا كاملاً من ورش عمل صغيرة إلى إنتاج صناعي. في الختام، قصة محطة نقل الذكاء الاصطناعي هي في جوهرها نسخة من عصر الذكاء الاصطناعي لمنطق أعمال قديم - عندما لا تعرف ما هو المنتج، فأنت المنتج. أموالك أنفقت على نموذج مزيف، وتم استخدام بياناتك في مجموعة بيانات تدريب تابعة لجهة أخرى، وقد ينفد رصيدك المدفوع مسبقًا في أي لحظة. هذه الأمور الثلاثة ليست "محتملة"، بل "تحدث بالفعل". إليك بعض الاقتراحات العملية: استخدم واجهات برمجة التطبيقات الرسمية كلما أمكن. صحيح أن واجهات برمجة التطبيقات الرسمية مكلفة، لكن هذا السعر مبرر. إذا كانت شركتك تتطلب أي معايير لأمن البيانات وموثوقية النموذج، فلا ينبغي أن تكون محطة الترحيل جزءًا من بنيتك التقنية. على الأقل، تعلم كيفية إجراء الاختبار الذاتي. إذا كنت تستخدم محطة ترحيل، فقم بإجراء اختبار باستخدام الطريقة المذكورة أعلاه. قارن مخرجات محطة الترحيل بالمخرجات الرسمية باستخدام نفس مسألة AIME الرياضية ونفس الكود المعقد. إذا كان الفرق كبيرًا، فأنت تعرف ما يجب فعله. لا ينبغي أبدًا تمرير البيانات الحساسة عبر محطة ترحيل. إذا كان لا بد من استخدامها، فعلى الأقل قم بما يلي: إخفاء هوية المعلومات الحساسة، وتغيير مفاتيح واجهة برمجة التطبيقات بانتظام، وعدم تخزين أي بيانات أساسية في حساب محطة الترحيل. افحص النماذج المنتجة محليًا بعناية. تتطور برامج النمذجة المحلية مثل DeepSeek وQwen وGLM بسرعة فائقة من حيث الإمكانيات، مع أسعار شفافة وأقل بكثير من النماذج الأجنبية. ويمكن استخدام واجهات برمجة التطبيقات (APIs) الرسمية الخاصة بها بشكل قانوني ومباشر في الصين. بدلاً من المخاطرة باستخدام نماذج أجنبية مُعدّلة في منطقة رمادية، يُفضّل استخدام هذه البدائل المحلية المشروعة، فعلى الأقل ستعرف ما تُجري عليه التعديلات. يتغير هذا القطاع باستمرار، لكن قاعدة واحدة ثابتة لا تتغير: اختيار الخيار الأرخص دون فهم التكاليف غالبًا ما يكون القرار الأكثر تكلفة.