التزييف العميق DeepFake

التزييف العميق DeepFake وكل مايتعلق بة

التزييف العميق DeepFake هو نوع من الذكاء الاصطناعي يستخدم لإنشاء صور ومقاطع صوتية وفيديو مقنعة. يصف المصطلح كلاً من التكنولوجيا والمحتوى الزائف الناتج، وهو عبارة عن مزيج من التعلم العميق والتزييف.غالبًا ما تقوم تقنية Deepfakes بتحويل محتوى المصدر الحالي حيث يتم استبدال شخص بآخر. كما يقومون أيضًا بإنشاء محتوى أصلي تمامًا حيث يتم تمثيل شخص ما وهو يفعل أو يقول شيئًا لم يفعله أو يقوله.الخطر الأكبر الذي تشكله تقنية التزييف العميق هو قدرتها على نشر معلومات كاذبة يبدو أنها تأتي من مصادر موثوقة. على سبيل المثال، في عام 2022، تم نشر مقطع فيديو مزيف للرئيس الأوكراني فولوديمير زيلينسكي وهو يطلب من قواته الاستسلام.كما أثيرت مخاوف بشأن احتمال التدخل في الانتخابات والدعاية الانتخابية . في حين أن التزييف العميق يشكل تهديدات خطيرة، إلا أن له أيضًا استخدامات مشروعة، مثل الصوت والترفيه في ألعاب الفيديو، ودعم العملاء وتطبيقات الاستجابة للمتصلين، مثل خدمات تحويل المكالمات وخدمات الاستقبال.

تقنية التزييف العميق DeepFake : ما هي وكيفية اكتشافها

تزداد أدوات الذكاء الاصطناعي (AI) قدرة وإبداعًا كل يوم. يقوم الذكاء الاصطناعي التوليدي بكتابة نثر يشبه الإنسان وإنشاء صور فوتوغرافية نابضة بالحياة. يعمل برنامج الرسوم المتحركة ثلاثي الأبعاد على جعل هذه الصور تنبض بالحياة. تعمل أدوات توليد الصوت على تكرار أصوات الأشخاص من خلال القليل من المدخلات.

وهو لا يخرج من استوديوهات هوليوود. يرجع الكثير من الإثارة إلى حقيقة أن أي شخص لديه الحرية في اللعب بهذه الأدوات. باستخدام البرامج التي يسهل الوصول إليها، يمكن لأي شخص إنشاء صور وأصوات ومقاطع فيديو واقعية تحاكي الأشخاص والأماكن الحقيقية. ولكن إذا وقعت في الأيدي الخطأ، فإنها تصبح أدوات للخداع.

نحن نعتمد على معرفتنا الصوتية وهويتنا المرئية لمعرفة من هو. عندما يتمكن الذكاء الاصطناعي من إنشاء نسخ طبق الأصل من أشخاص حقيقيين تهدف إلى خداع الآخرين، فهذا يمثل خطرًا على الأمن السيبراني. ما يلي سوف يساعدك على منعك من أن تصبح هدفًا للخداع من خلال برامج التزييف العميق المستخدمة بنوايا شريرة.

كيف تعمل تقنية التزييف العميق DeepFake؟


يستخدم Deepfakes خوارزميتين – المولد والتمييز – لإنشاء محتوى مزيف وتحسينه. يبني المولد مجموعة بيانات تدريبية بناءً على المخرجات المطلوبة، مما يؤدي إلى إنشاء المحتوى الرقمي المزيف الأولي، بينما يقوم جهاز التمييز بتحليل مدى واقعية أو تزييف النسخة الأولية للمحتوى. يتم تكرار هذه العملية، مما يسمح للمولد بالتحسين في إنشاء محتوى واقعي وللمميز أن يصبح أكثر مهارة في اكتشاف العيوب ليقوم المولد بتصحيحها.

يؤدي الجمع بين خوارزميات المولد والتمييز إلى إنشاء شبكة خصومة مولدة. تستخدم generative adversarial network (GAN) التعلم العميق للتعرف على الأنماط في الصور الحقيقية ثم تستخدم تلك الأنماط لإنشاء الصور المزيفة. عند إنشاء صورة مزيفة بعمق، يعرض نظام GAN صورًا للهدف من مجموعة من الزوايا لالتقاط جميع التفاصيل ووجهات النظر. عند إنشاء مقطع فيديو مزيف بعمق، تشاهد شبكة GAN الفيديو من زوايا مختلفة وتقوم أيضًا بتحليل أنماط السلوك والحركة والكلام. يتم بعد ذلك تشغيل هذه المعلومات عبر جهاز التمييز عدة مرات لضبط واقعية الصورة أو الفيديو النهائي.

يتم إنشاء مقاطع فيديو Deepfake بإحدى طريقتين. يمكنهم استخدام مصدر فيديو أصلي للهدف، حيث يُجبر الشخص على قول وفعل أشياء لم يفعلها أبدًا؛ أو يمكنهم تبديل وجه الشخص بمقطع فيديو لشخص آخر، وهو ما يُعرف أيضًا باسم تغيير الوجه.

فيما يلي بعض الأساليب المحددة لإنشاء التزييف العميق:

  • مصدر فيديو التزييف العميق. عند العمل من مقطع فيديو اصلي، يقوم برنامج التشفير التلقائي العميق القائم على الشبكة العصبية بتحليل المحتوى لفهم السمات ذات الصلة بالهدف، مثل تعبيرات الوجه ولغة الجسد. ثم يفرض هذه الخصائص على الفيديو الأصلي. يتضمن جهاز التشفير التلقائي هذا جهاز تشفير يقوم بتشفير السمات ذات الصلة؛ ووحدة فك التشفير التي تفرض هذه السمات على الفيديو المستهدف.
  • التزييف العميق للصوت. بالنسبة للتزييف العميق للصوت، تقوم شبكة GAN باستنساخ نبرة صوت الشخص، وإنشاء نموذج يعتمد على الأنماط الصوتية ويستخدم هذا النموذج لجعل الصوت يقول أي شيء يريده المنشئ. تُستخدم هذه التقنية بشكل شائع من قبل مطوري ألعاب الفيديو.
  • مزامنة الشفاه. تعد مزامنة الشفاه أسلوبًا شائعًا آخر يستخدم في التزييف العميق. هنا، يقوم برنامج التزييف العميق بربط تسجيل صوتي بالفيديو، مما يجعله يبدو كما لو أن الشخص الموجود في الفيديو يتحدث الكلمات الموجودة في التسجيل. إذا كان الصوت نفسه مزيفًا بعمق، فإن الفيديو يضيف طبقة إضافية من الخداع. هذه التقنية مدعومة بالشبكات العصبية المتكررة .

شرح اخر لكيفية عمل التزييف العميق DeepFake ؟

التزييف العميق DeepFake

لإنشاء صور مزيفة بعمق، يحتاج منشئو المحتوى إلى الكثير من المواد المصدرية التي تعرض هدفهم. مع المشاهير والسياسيين، هناك فائض من الصور واللقطات المتاحة، مما يجعلها موضوعات متكررة للتزييف العميق. كما أنهم بحاجة إلى برامج كمبيوتر متطورة والكثير من قوة المعالجة. تشتمل خوارزميات مبادلة الوجه على نوعين من الشبكات العصبية – وحدة التشفير ووحدة فك التشفير – التي تعمل معًا. الخطوة الأولى هي جمع آلاف المقاطع من موضوع المصدر وتدريب برنامج التشفير على ذلك الوجه. يقوم المشفر بتقليص الوجه إلى مجموعة من المعلمات الأساسية، وبناء تمثيل لميزاته “الكامنة” الأساسية.

التدريب يعلم الكمبيوتر أساسيات الوجه حتى يتمكن من إعادة رسمه. يقوم جهاز فك التشفير بعد ذلك بأخذ الصورة الكامنة وإنشاء صورة جديدة تشبه المصدر. يتم تكرار نفس العملية مع الصورة المستهدفة. يتم استخراج الوجه الكامن، والذي يتعلم الكمبيوتر إعادة رسمه.

ومع ذلك، عندما يتم إنشاء الوجهين الكامنين داخل مولد التزييف العميق، يمكن للمستخدم تبديل المتغيرات لإعادة رسم الصورة. يرسم الكمبيوتر الصورة المستهدفة باستخدام الميزات الكامنة للمصدر. والنتيجة هي مقطع جديد يظهر الهدف ولكن به تعابير وجه المصدر.

يمكن لبرامج الرسومات المتقدمة، والإخفاء، وغيرها من التقنيات أن تساعد في فصل الوجوه عن الخلفيات، وضمان حركات الجسم الطبيعية، ودقة التفاصيل الصغيرة.

بالنسبة للصوت، يقوم منشئو التزييف بتشغيل مصادر صوتية من خلال برامج الذكاء الاصطناعي لاستنساخ صوت الهدف واستخدام برامج تحويل النص إلى كلام وتقنيات مطابقة الشفاه لدمج الكلام الجديد.

ليس من السهل خداع المؤسسات الكبيرة والقوية مثل الحكومات ومنصات التواصل الاجتماعي ووسائل الإعلام. يمكن أن يكون صنع التزييف العميق عالي الجودة أمرًا صعبًا.

وفي الوقت نفسه، أدى التقدم في الذكاء الاصطناعي إلى جعل تكنولوجيا التزييف العميق في متناول المبتدئين، مما يجعل إنتاج المقاطع الزائفة أسهل وأسرع. إن برامج تبديل الوجه المعبأة مسبقًا، وتطبيقات استنساخ الصوت، وخدمات توليد الصور مثل DALL-E وMidjourney تظهر كل يوم.

التكنولوجيا المطلوبة لتطوير التزييف العميق

أصبح تطوير التزييف العميق أسهل وأكثر دقة وأكثر انتشارًا مع تطوير وتعزيز التقنيات التالية:

  • تُستخدم تقنية الشبكة العصبية GAN في تطوير جميع محتويات التزييف، باستخدام خوارزميات المولد والتمييز.
  • تقوم الشبكات العصبية التلافيفية بتحليل الأنماط في البيانات المرئية. تُستخدم شبكات CNN للتعرف على الوجه وتتبع الحركة.
  • أجهزة التشفير التلقائي هي تقنية شبكة عصبية تحدد السمات ذات الصلة بالهدف مثل تعبيرات الوجه وحركات الجسم، ثم تفرض هذه السمات على الفيديو المصدر.
  • تُستخدم معالجة اللغة الطبيعية لإنشاء صوت مزيف عميق. تقوم خوارزميات البرمجة اللغوية العصبية (NLP) بتحليل سمات خطاب الهدف ثم إنشاء نص أصلي باستخدام تلك السمات.
  • الحوسبة عالية الأداء هي نوع من الحوسبة التي توفر قوة الحوسبة الضرورية الكبيرة التي تتطلبها التزييف العميق.

وفقًا لتقرير وزارة الأمن الداخلي الأمريكية بعنوان “التهديد المتزايد لهويات التزييف العميق” ، تُستخدم الأدوات العديدة بشكل شائع لإنشاء التزييف في غضون ثوانٍ. وتشمل هذه الأدوات Deep Art Effects وDeepswap وDeep Video Portraits وFaceApp وFaceMagic وMyHeritage وWav2Lip وWombo وZao.

ما هي استخدامات التزييف العميق Deepfake؟

تعمل مرشحات تبديل الوجه في Instagram وSnapchat على جعل التزييف العميق شكلاً من أشكال الترفيه. ومع ذلك، فإن الممثلين السيئين يبحثون عن أكثر من مجرد المتعة. هذه هي الاستخدامات الأساسية للصوت والفيديو الذي يتم التلاعب به.

عمليات النصب والاحتيال

Deepfakes هي أدوات الاحتيال المثالية. يمكن للمحتالين إنشاء نسخ صوتية تبدو تمامًا مثل اصوات الأصدقاء والعائلة واستخدامها عبر الهاتف لخداع الأشخاص لإرسال الأموال. قام فنانو الاحتيال بتكرار أصوات الرؤساء التنفيذيين للشركة لإقناع الموظفين بتحويل الأموال إلى حسابات احتيالية.

سرقة الهوية

تطلب العديد من الشركات من العملاء تحميل صور بطاقات الهوية الحكومية لإثبات هويتهم. للوصول إلى حسابات العملاء، يستخدم المحتالون برامج معقدة لتحويل صور الوسائط الاجتماعية المتوفرة بسهولة إلى أقنعة ثلاثية الأبعاد لإنشاء نسخ مقنعة من تلك البطاقات.

ومع تحول البنوك إلى القياسات الحيوية الصوتية للتحقق من الهوية، يمكن للتزييف تجاوز تلك الإجراءات الأمنية.

المواد الإباحية و”الابتزاز الجنسي”

تسمح بعض مواقع الويب للعملاء بشراء مواد إباحية عميقة التزييف دون موافقتهم تضم أشخاصًا يختارونهم. وفي حالات أخرى، يقوم المجرمون بدمج الصور المتاحة للجمهور لأشخاص أو مشاهير أو حتى قاصرين مع صور ومقاطع فيديو إباحية صريحة ويستخدمونها للابتزاز أو الانتقام.

التلاعب بالانتخابات والمؤامرات

تُظهر التزييف العميق للقادة والمرشحين للانتخابات وشخصيات السلطة الأخرى أنهم يقدمون ادعاءات كاذبة. غالبًا ما يكون الهدف هو تشويه سمعة المتحدث، أو توريط الطامحين السياسيين في الخلافات لعرقلة فرصهم، أو تجنيد الأصوات الموثوقة التي تدعم المؤامرة.

إن مجرد وجود التزييف العميق يؤدي إلى ظهور ثقافة المؤامرة. يمكن لمؤيدي المؤامرة أو المعارضين السياسيين أن يتجاهلوا بسهولة الأحداث الحقيقية والأدلة الفعلية باعتبارها مزيفة. والنتيجة هي تزايد الشكوك لدى الصحفيين ووسائل الإعلام الإخبارية وتآكل عام للحقيقة في المجتمع.

المشاهير والخدع السياسية

ينشئ المعارضون السياسيون عمليات تزييف عميقة لإثارة الصراع أو الحصول على الدعم أو التسبب في الارتباك. في مارس 2022، ظهر تزييف عميق على المواقع الإخبارية يصور فولوديمير زيلينسكي ، رئيس أوكرانيا، وهو يستسلم لروسيا. وسرعان ما حددت السلطات أنه فيديو تم التلاعب به وأزالته.

بدأت الشركات غير النزيهة في استخدام التزييف العميق للمشاهير لتأييد منتجاتها والترويج لها دون علمها.

هل التزييف العميق DeepFake قانوني؟

تعد تقنية Deepfakes قانونية بشكل عام، وليس هناك الكثير مما يمكن لسلطات إنفاذ القانون القيام به حيالها، على الرغم من التهديدات الخطيرة التي تشكلها. تعتبر تقنية التزييف العميق غير قانونية فقط إذا كانت تنتهك القوانين الحالية مثل استغلال الأطفال في المواد الإباحية أو التشهير أو خطاب الكراهية.

هناك ثلاث ولايات لديها قوانين تتعلق بالتزييف العميق. وفقًا  لمجلة Police Chief ، تحظر تكساس التزييف العميق الذي يهدف إلى التأثير على الانتخابات، وتحظر فيرجينيا نشر المواد الإباحية المزيفة بعمق، ولدى كاليفورنيا قوانين ضد استخدام التزييف العميق السياسي في غضون 60 يومًا من الانتخابات والمواد الإباحية العميقة غير التوافقية.

يرجع عدم وجود قوانين ضد التزييف العميق إلى عدم وعي معظم الناس بالتكنولوجيا الجديدة واستخداماتها ومخاطرها. ولهذا السبب، لا يحصل الضحايا على الحماية بموجب القانون في معظم حالات التزييف العميق.

كيفية اكتشاف التزييف العميق

مع تزايد انتشار التزييف العميق، فإن أفضل طريقة لحماية نفسك هي البقاء على دراية وانتباه. انظر واستمع وراقب عن كثب. لقد حدد الخبراء العديد من التقنيات الإضافية لمساعدتك في اكتشاف التزييف العميق وتعزيز امانك.

  • قم بإجراء تحليل مرئي للمحتوى الذي تشاهده. غالبًا ما تنتج التزييفات العميقة التي تم إنشاؤها باستخدام مولدات الصور أصابعًا “متزعزعة” ولطخات وأشياء غريبة أخرى غير موجودة في الصور الأصلية.
  • انظر إلى العيون. غالبًا ما تحتوي مقاطع الفيديو المزيفة العميقة على أنماط وميض غير منتظمة أو تفتقر إلى انعكاسات الضوء في كلتا العينين.
  • قم بالتكبير. ابحث عن الحالات الشاذة الرقمية، وألوان البشرة الغريبة، واللطخات بين الوجوه والخلفيات.
  • تقييم جودة الحركة. ابحث عن الحركات الآلية، وقلة حركة اللسان، وعدم تطابق الشفاه.
  • التأكد من أن الفيديو أو المقطع الصوتي يأتي من مصدر معروف وموثوق.
  • ابدأ محادثات هاتفية مع زملائك باستخدام كلمات مرور سرية أو أسئلة خاصة. إذا لم يتمكن المتحدث من معرفتها، فقد يكون ذلك بمثابة استنساخ صوتي.

كيفية الحماية من التزييف العميق

تعمل الشركات والمنظمات والوكالات الحكومية، مثل وكالة مشاريع الأبحاث الدفاعية المتقدمة التابعة لوزارة الدفاع الأمريكية، على تطوير تكنولوجيا لتحديد وحظر Deepfake. تستخدم بعض شركات التواصل الاجتماعي تقنية blockchain للتحقق من مصدر مقاطع الفيديو والصور قبل السماح لها بالدخول إلى منصاتها. بهذه الطريقة، يتم إنشاء المصادر الموثوقة ومنع التزييف. وعلى هذا المنوال، قام كل من فيسبوك وتويتر بحظر Deepfake الخبيث.

يتوفر برنامج حماية Deepfake من الشركات التالية:

  • لدى Adobe نظام يتيح للمبدعين إرفاق توقيع بمقاطع الفيديو والصور مع تفاصيل حول إنشائهم.
  • لدى Microsoft برنامج كشف التزييف العميق المدعوم بالذكاء الاصطناعي والذي يحلل مقاطع الفيديو والصور لتوفير درجة ثقة توضح ما إذا كان قد تم التلاعب بالوسائط.
  • تستخدم عملية Minerva كتالوجات Deepfake المكتشفة مسبقًا لمعرفة ما إذا كان مقطع الفيديو الجديد مجرد تعديل لمقطع مزيف موجود تم اكتشافه ومنحه بصمة رقمية.
  • تقدم Sensity منصة كشف تستخدم التعلم العميق لاكتشاف مؤشرات الوسائط المزيفة بنفس الطريقة التي تبحث بها أدوات مكافحة البرامج الضارة عن توقيعات الفيروسات والبرامج الضارة. يتم تنبيه المستخدمين عبر البريد الإلكتروني عندما يشاهدون محتوى مزيفًا عميقًا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top