التزييف العميق.. تحد كبير يواجه خصوصية المجتمعات في السنوات المقبلة
التزييف العميق.. تحد كبير يواجه خصوصية المجتمعات في السنوات المقبلةالتزييف العميق.. تحد كبير يواجه خصوصية المجتمعات في السنوات المقبلة

التزييف العميق.. تحد كبير يواجه خصوصية المجتمعات في السنوات المقبلة

تطرح تقنية "التزييف العميق" التي تطال ملامح الوجه والصوت تحديا كبيرا أمام المجتمعات التي تعتمد على الذكاء الاصطناعي، وسط مخاوف من استخدام هذه التقنية في انتهاك خصوصيات الأشخاص أو تزوير المعطيات.

ويرى خبراء الأمن السيبراني، أن الخوارزميات المستخدمة لإنشاء هذه التقنية تمثّل تحديًا كبيرًا يواجه المجتمع في السنوات القادمة، حيث توجد بالفعل مواقع ويب قادرة على إنشاء صور إباحية لشخصيات حقيقية من أي صور أو مقاطع فيديو عادية، ما يمثّل انتهاكا واضحا للخصوصية ويطرح عواقب وخيمة محتملة.

وبحسب مجلة "فوربس" بنسختها الفرنسية، يجري استخدام هذه التقنية لأغراض تعليمية، ولكن أيضا بهدف التشويه، حيث جرى من قبل استعمال هذه التقنية لتحويل خطاب للرئيس الأمريكي الأسبق باراك أوباما، وهناك أكثر من 80 تطبيق اختراق مفتوح المصدر على موقع "غيت هوب".

وحسب تقرير المجلة، فإنه على عكس الفيلم الوثائقي لفريق "البيتلز"، الذي اكتشف فيه الجمهور أول مرة استخدام هذه التقنية، حيث تم استخدام الذكاء الاصطناعي لتحسين التفاصيل المفقودة واستعادتها، يتعين على المحققين الآن تحليل المستندات التي تم إنشاؤها بنسبة 100% بوساطة أجهزة الكمبيوتر.

ويضيف أنّه نظرًا للتطور اللافت للتكنولوجيا اليوم، فمن غير المرجح أن يخدع التلاعب المفرط خبيرًا في هذا المجال، مشيرا إلى أنّه على سبيل المثال قد تدفعك الصورة الرمزية الخاصة بك بصوت خاضع لهذه المؤثرات إلى إلقاء خطاب معين أو إنشاء عرض تقديمي افتراضي أو ندوة عبر الإنترنت، ومع ذلك، قد يلاحظ شخص يعرفك جيدًا اختلافات طفيفة في التنغيم والكلام ترجح حقيقة أن المحتوى تم إنشاؤه بوساطة الكمبيوتر.

ومن الواضح أن الخطر يكمن في أن هذه التكنولوجيا لا تزال في بدايتها، وفي غضون خمس أو عشر سنوات، سيكون من الممكن تمامًا أن ينتج عن هذا التلاعب العميق والدقيق منتجات مزيفة لا يمكن تمييزها عن الشيء الحقيقي.

وتشير المجلة إلى أمثلة في هذا السياق حيث ابتكر مجرمون أصواتًا مزيفة لخداع الأنظمة المصرفية وتحويل الأموال بين حسابات متعددة (في إحدى الحالات بلغت قيمة الاحتيال 35 مليون دولار)، وسيكون بناء الدفاعات التكنولوجية ضد هذه الهجمات إحدى مسؤوليات الشركات المتخصصة، وفق إريك هالر، مدير خدمة التحقق من الهوية في شركة "إكسبيريان".

ويقول هالر إنّه "يمكن أن يكون شخصًا وهميًا تمامًا، وربما يكون تكوين شخص غير موجود أقل صعوبة من محاكاة شخص موجود وإجراء حوار تفاعلي معه"، مضيفا: "مخاوفي الأكبر هي التفاعل الذي يخدع شخصًا يعرف الشخص الذي يتفاعل معه، ولكن أعتقد أننا بعيدون عن ذلك فالأمر يتطلب التقاء التقنيات التي لا تزال بحاجة إلى مزيد من التطوير".

كما هو الحال مع الأشكال الأخرى لاكتشاف الاحتيال باستخدام الذكاء الاصطناعي التي تستخدمها مؤسسات الخدمات المالية، وجد المحققون أنه من المفيد التركيز على فحص التفاصيل العرضية والظرفية للتفاعل، وبدلاً من محاولة تحديد ما إذا كان الصوت عبر الهاتف يتم إنشاؤه بوساطة الكمبيوتر، يركز المحققون على كيفية إنشاء الاتصال ومكان نشأته ووقت حدوثه وما إذا كانت الأطراف المعنية معرضة للخطر.

الأكثر قراءة

No stories found.


logo
إرم نيوز
www.eremnews.com