<p dir="RTL" ><span ><span >- قوَّضت تقنية التزييف العميق (<span dir="LTR">deepfake</span>) ثقة الأشخاص في مصداقية الصور والفيديوهات، وفقاً لما أكدته دراسة جديدة هي الأولى من نوعها في هذا الشأن.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- تقنية التزييف العميق هي عبارة عن برنامج إلكتروني يتيح للنّاس تبديل الوجوه، والأصوات، وغيرها من السمات لابتكار محتوى رقمي مزوَّر.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- يحذر خبراء الأمن السيبراني من مثل هذه الفيديوهات المزيفة لسنوات، ولكنها في الآونة الأخيرة أصبحت في غاية الإتقان لدرجة يصعب فيها التمييز بينها وبين الحقيقية.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- يصنع المحتالون نسخًا طبق الأصل مدعومة بالذكاء الاصطناعي لخداع الشركات والمستهلكين، إلا أن هناك بعض العلامات التي يجب الانتباه إليها.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- تحقق تطبيقات التزييف العميق مبيعات جيدة على شبكة الإنترنت المظلم، ويرجع ذلك إلى حد كبير إلى أنها تقوم بأتمتة جزء كبير من العملية لعملائها المجرمين، وتُستخدم بشكل مدمر. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- في أحد الأمثلة، أرسلت موظفة في شركة متعددة الجنسيات في هونغ كونغ إلى مجموعة من المحتالين مبلغ 20 مليون جنيه إسترليني بعد أن طلبوا منها القيام بذلك في مكالمة فيديو زائفة تتضمن صورًا للمدير المالي للشركة والعديد من زملائها الآخرين.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- تتقدم تقنية التزييف العميق طوال الوقت، لكنها أصبحت أكثر تعقيدًا بشكل كبير هذا العام، وفقًا لما ذكره الدكتور أندرو نيويل، كبير المسؤولين العلميين في شركة المصادقة (<span dir="LTR">iProov</span>).</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وهو يقول إنه في الأيام الأولى، لم تكن تقنية التزييف العميق جيدة على الإطلاق، ولكن على مدى الأشهر الأربعة الماضية، أصبحت متقنة للغاية، إلى حد أن اكتشافها يكاد يكون مستحيلاً.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وأي عيوب ملحوظة في الهجمات الأخيرة ربما تكون بسبب أن الجناة ما زالوا يستخدمون أساليب قديمة نسبيًا. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- يمكن للتكنولوجيا الأكثر تقدمًا في السوق التعامل مع الضوء والظل بشكل جيد، وهذا يعني أن أحد عيوب التزييف العميق – أي الظل الموجود في غير مكانه - أصبحت نادرة.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- عادةً ما يستخدم المجرمون ما يسمى بهجوم الحقن، حيث يتم إدخال التزييف العميق سرًا في بث فيديو بحيث يبدو وكأنه قادم من كاميرا حقيقية. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وهم يرسمون وجه هدفهم - "وجه المصدر" - على وجوههم ويتحكمون في حركات وجه المصدر والإضاءة. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- ومن خلال تطبيق هذه القوة بالتزامن مع تقنية توليد الكلام، يكون لدى المهاجم نسخة تحت تصرفه، والتي يتم تشغيلها من خلال مُحَاكٍ أو كاميرا ويب افتراضية.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- يشير نيويل إلى أن العديد من مجموعات التزييف العميق بدأت في تقديم حزمة شاملة تتضمن برامج تبديل الوجه ومحاكي الكاميرا الافتراضية وأدوات الحقن.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- ويقول إنه في الماضي، كان بحاجة إلى مستوى عالٍ نسبيًا من الخبرة لصنع التزييف العميق وحقنه، أما الآن، فيمكنه تنزيل هذه المجموعات، وبنفس التقنية، يمكنه تبديل الوجه وحقنه دفعة واحدة.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span ><strong>هل يمكن اكتشاف التزييف العميق؟</strong></span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><img src="https://argaamplus.s3.amazonaws.com/5ad92fc8-3a4c-4c60-b471-fb2230790cc2.png" ></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- يتعين على الأشخاص اليوم امتلاك أكبر قدر من المهارات التي تمكنهم من الكشف عن التزييف العميق. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><strong ><a data-auth="Verified" data-linkindex="0" href="https://eur04.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.argaam.com%2Far%2Farticle%2 Fargaamfavoritedata=05%7C02%7CWalid.Bouabid%40arga am.com%7Cf7d906b389e6499fcd4808dc32bf24e5%7Caabd51 e45209449f92007785987beded%7C0%7C0%7C6384410437419 95765%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAi LCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C0 %7C%7C%7Csdata=36SYWMAjAdXOB7%2BKG9WNeZb275iMkLaZk gp3L5lpffk%3Dreserved=0" id="LPlnk456153" originalsrc="https://www.argaam.com/ar/article/argaamfavorite" rel="noopener noreferrer" shash="GFS8E63yuwdjXFvyy6saVWCq9B+Tq4GHSOLTHp3tZ9M a3zxX8faHObs+NFFFUkfmk/RmD+v1kYm7eWTcFnaWyeSbvelHPMCpbZJ5jykr4zh+Y8QTaGhj TjmZri9ZBe//UJ2p6Q+IBTzU0SFKkH85ykzx1csm8tqFV6xpHNOztYE=" target="_blank" title="Original URL: https://www.argaam.com/ar/article/argaamfavorite. Click or tap if you trust this link.">للاطلاع على المزيد من المواضيع والتقارير في صفحة مختارات أرقام</a></strong></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وعلى الرغم من التقدم السريع في تكنولوجيا التزييف العميق، يشير بعض خبراء الأمن السيبراني إلى أنه لا تزال هناك بعض العلامات التي يجب البحث عنها.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- أحد هؤلاء الخبراء هو سيمون نيومان، الرئيس التنفيذي لمركز المرونة السيبرانية في لندن، وهي هيئة غير ربحية تمولها الحكومة وتساعد الشركات والجمعيات الخيرية على تحسين دفاعاتها. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وهو يسلم بحقيقة أن اكتشاف التزييف العميق صار أكثر صعوبة، ولكن هناك بعض الأشياء التي يمكنك القيام بها حيال هذا الأمر.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- ينصح نيومان بالبحث عن تفاصيل وجه الشخص التي لا تبدو طبيعية، مثل ألوان الشفاه غير العادية، أو تعبيرات الوجه، أو الظلال الغريبة.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وكذلك النظر إلى الرأس بالمقارنة مع الرقبة أو أجزاء أخرى من الجسم، ومحاولة اكتشاف الحركات الغريبة أو معرفة ما إذا كانت غير متزامنة. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- هل تبدو الشفاه وكأنها تتحرك مع الكلمات المطابقة؟ هل تبدو تعابير الوجه المحيطة طبيعية؟</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- وينصح بالنظر إلى وجه المتحدث لاكتشاف علامات المبادلة، قد يبدو عمر وجه الشخص مختلفًا عن عمر بقية رأسه، وقد تبدو الظلال حول الحاجبين غير طبيعية أيضًا.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- إن مثل هذه الإشارات أقل موثوقية بكثير عندما يتعلق الأمر بمقاطع الفيديو المركبة بالكامل، ولكن لا يزال بإمكانك البحث عن النوع "الصحيح" من لغة الجسد. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- بشكل عام، تدعم حركات عين شخص ما التصريحات التي يدلي بها، غالبًا ما تكون الإيماءات البصرية في التزييف العميق متكررة، وليست داعمة للكلمة المنطوقة.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span ><strong>أهمية التفكير النقدي</strong></span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><img src="https://argaamplus.s3.amazonaws.com/096cc5db-64b7-4ce4-97bd-294369b2f811.png" ></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- ليس هناك شك في أن اكتشاف العيوب التقنية في التزييف العميق سيصبح أكثر صعوبة من أي وقت مضى مع استمرار تحسين الأدوات، ولذلك فإن الحفاظ على مستوى عالٍ من اليقظة السياقية قد يكون أقوى وسيلة للموظفين لمواجهة المخاطر.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- إلا أنه يظل من المهم تطوير التفكير النقدي والوعي العاطفي لمكافحة محاولات التلاعب.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- بدلاً من التركيز على مظهر الأشخاص، حاول التفكير في الغرض المعلن من المكالمة وكيفية تفاعل المشاركين، باختصار، هل يبدو أي شيء خارج السياق؟</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- إن المهاجمين سيحاولون في كثير من الأحيان غرس الشعور بالإلحاح، مما يضع أهدافهم تحت ضغط الوقت لتنفيذ أوامرهم، والسبب في ذلك هو أن الأشخاص يكونون أكثر عرضة للخداع إذا تعرضوا للضغط. </span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- النصيحة الأساسية هي: التحقق من السياق، هل ما تراه وتسمعه منطقي؟ ما الذي يحاول الشخص أن يجعلك تفعله وكيف يجعلك تشعر بذلك؟ هل يثير لديك مشاعر قوية؟</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- لا شك أنّ تزييف الحقائق له تأثيرات وأضرار على الأفراد والمجتمعات عمومًا وأنّ استخدامه لتشويه سمعة الأشخاص وشنّ حملات مضادة بحقهم من خلال صناعة الأخبار الزائفة والمعلومات المُضلِلة يصب في مصلحة مستخدمي التزييف ومحرفي الحقائق وما يصبون إليه من خلق صراعات وأزمات اجتماعية أو سياسية.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span >- في النهاية، قد لا يكون تجنب عمليات الاحتيال العميق أمرًا يعتمد على الثقة بعينيك في اكتشاف الخداع، يمكن أن يصبح الأمر أقرب إلى الثقة في حدْسك.</span></span></p>

<p dir="RTL" ></p>

<p dir="RTL" ><span ><span ><span ><strong>المصدر</strong><strong>: (</strong><strong><span dir="LTR">Raconteur</span></strong><strong>)</strong></span></span></span></p>


المصدر...