عبد اللطيف شعباني
لطالما حذر الخبراء من الدور الذي يمكن أن يلعبه التطور التقني للذكاء الاصطناعي في خدمة الجريمة والاحتيال الإلكتروني، وفي حماية العصابات والقراصنة من الكشف والملاحقة.
وبينما كانت المخاوف تتركز على دور الذكاء الاصطناعي في تطوير حملات التضليل ودعم الأخبار الزائفة للتلاعب بالجمهور والتأثير على الرأي العام وتزييف الحقائق بصورة شاملة، باتت المخاوف اليوم تتركز على ما يمكن أن يستهدف الأفراد والعائلات والشركات والكيانات بصورة خاصة وفردية وممنهجة، من قبل المحتالين والمبتزين باستخدام هذه التقنيات
لقد بات الاعتماد على التقنيات الحديثة وأدوات الذكاء الاصطناعي إذن أمرا واقعيا في مختلف المجالات ولدى جميع الشركات والمؤسسات، ومع التطور الذي شهده العالم في السنوات الأخيرة استُخدمت هذه الأدوات والتقنيات في جوانب سلبية سواء على مستوى الأفراد أو الدول، ليظهر مصطلح “التزييف العميق deepfake” الذي قد يستهدف أشخاصًا أو دولا لتحقيق أهداف شخصية أو الترويج لروايات غير حقيقية.
فالتزييف العميق هو التلاعب بالصور والأصوات والفيديوهات لإنشاء هويات وعناصر جديدة غير حقيقية، ونشأ هذا الأسلوب قبل ظهور الذكاء الاصطناعي التوليدي في صورته الحالية، معتمدا على تطبيقات وأدوات تستغرق وقتا طويلاً ويسهل اكتشاف ما تنتجه.
وفي السنوات الأخيرة، تطورت الأدوات التقنية من البرمجيات البسيطة إلى الأنظمة المعقدة التي تستخدم الذكاء الاصطناعي في تحليل كميات كبيرة من البيانات لإجراء تعديلات وخلق تجارب بصرية وسمعية شديدة الواقعية مُتمثلة في استنساخ الأصوات وتوليد الصور وإنتاج الفيديوهات ودمجها وإكسابها خصائص واقعية جدا يصعب تمييزها أو كشف حقيقتها.
ويشير تقرير Sumsub المزود لحلول التحقق من الهوية الرقمية والمنشور في 28 نوفمبر 2023، أن التقنيات التي تعمل بالذكاء الاصطناعي كانت من بين أفضل خمس أدوات تستخدم لإجراء الاحتيال والتزييف عبر الإنترنت في عام 2023.
وكعادته، يمكن أن يكسب الذكاء الاصطناعي الفرد مهارات وقدرات لم يكن يمتلكها سابقاً، لقدرته على إنتاج وتنفيذ أي مهام، وهو الأمر الذي ساهم في صناعة التزييف العميق الذي أصبح متاحاً للجميع بفضل انتشار أدوات الذكاء الاصطناعي.
لقد ظهرت كثيرا في الفترة الماضية فتمثلت في التلاعب بالأخبار بإنشاء فيديوهات مزيفة لشخصيات عامة لنشر معلومات مضللة وتأجيج الصراعات، والابتزاز والتشهير بتصنيع محتوى مسيء أو محرج للإضرار بسمعة أفراد معينين؛ والتأثير السلبي على العدالة بإنشاء أدلة كاذبة مما قد يؤدي لأخطاء قانونية، وانتهاك الخصوصية من خلال إنتاج مُحتوى شخصي دون موافقة مما يشكل تهديدًا لخصوصية الأشخاص.
حتى الآن لا توجد قوانين صريحة تنظم التزييف العميق، وتكتفي بعض الدول بتطبيق قوانين تقنية المعلومات والتي في صورتها الراهنة يمكن أن تنظم وتغطي بشكل جزئي هذه التقنية وتجاوزاتها، ومن المأمول أن تكون قوانين وأخلاقيات الذكاء الاصطناعي التي تسعى لها الدول والتي أقرت كمسودات في بعضها كالاتحاد الأوروبي واليابان أن تساهم في التقليل من تجاوزات المغمورين في التزييف العميق من خلال إبراز الشفافية فيما يتم إنشاؤه أو التلاعب فيه بمختلف الوسائط.
وبشكل عام وفي ظل غياب القوانين الصريحة الضابطة للتزييف العميق، وكون هذه التجاوزات في هذه التقنية تنشأ من أفراد وليست مؤسسات، فإنه ينبغي من أفراد المجتمع والمؤسسات المعنية التعاون للحد من مخاطر هذه التقنية، والوعي والتثقيف حول كيفية التعرف على المحتوى المُزيف وتشجيع التحليل النقدي للمعلومات، واستخدام برمجيات موثوقة للكشف عن التزييف وتطبيق الأطر والتوجيهات ضد الاستخدام غير الأخلاقي لهذه التقنية.
كما يجب على الأفراد حماية معلوماتهم الشخصية والتحقق من المصادر قبل تقبل المعلومات، واستخدام الأدوات والبرمجيات من مصادر موثوقة وقراءة بنود الخصوصية والأمان الملحقة.
ولابد من استخدام الإشارات البصرية للتحقق من هوية المتحدث، إذ أن التزييف العميق الآني لا يزال عاجزاً عن تمثيل حركات معقدة، لذا يمكن في حالة الشك الطلب من الطرف الآخر، خلال مكالمة الفيديو، أن يلتقط كتاباً على مقربة منه، أو أن يؤدي حركة ليست معتادة في هذه المكالمات.
مراقبة حركة الفم، حيث من الممكن أن يظهر عدم التناغم في تزامن حركة الشفاه مع الكلمات أو في تعبيرات الوجه الغريبة التي ليست ناجمةً عن خللٍ اعتيادي في الاتصال.
استخدام مصادقة متعددة المصادر، خاصة في الاجتماعات ذات الطبيعة الحساسة، ولا بأس بالتأكد من هوية المحدث عبر محادثة جانبية عبر البريد الإلكتروني أو الرسائل النصية أو تطبيق مصادقة بغرض التثبت من هوية المشاركين.
استخدام قنوات آمنة أخرى لتأكيد القرارات وتبادل المعلومات الحساسة، مثل تطبيقات الرسائل المشفرة.
التحديث الدائم للبرامج والتطبيقات، لاسيما تلك الخاصة بمكالمات الفيديو لضمان توفر أحدث الخصائص الأمنية المدرجة للكشف عن التزييف العميق.
تجنب منصات مكالمات الفيديو غير المعروفة، حيث يفضل اختيار منصات معروفة تتمتع بإجراءات أمنية قوية نسبياً، خصوصاً في الاجتماعات التي تتسم بالحساسية.
الانتباه للتصرفات والأنشطة المثيرة للريبة، مثل الانتباه إلى الطلبات العاجلة لتحويل الأموال، والاجتماعات التي تُعقد فجأة وتشمل قرارات مهمة، وتغير نبرة شخص ما أو لغته أو أسلوبه في الكلام.
كما يستخدم المحتالون عادةً أساليب ضغط، لذا يجب الحذر أيضاً من أي محاولة لتسريع التوصل إلى قرار.