قام خبراء من شركة Kaspersky بتقديم بعض المعلومات المهمة حول التزييف الصوتي العميق، والذي يعتبر نوعًا من الذكاء الاصطناعي يسمى بـ"التعلم العميق" (Deep learning) بالاشتراك مع التزييف (Fake). هذه التكنولوجيا شهدت نموًا سريعًا على مدى السنوات القليلة الماضية.
يمكن استخدام التعلم الآلي في خلق محتوى صوتي مزيف يبدو واقعيًا جدًا، بما في ذلك الصور المزيفة ومقاطع الفيديو. ولتحديد ما إذا كانت المقاطع الصوتية مزيفة أم حقيقية، يجب التحقق من العديد من الخصائص مثل طابع الصوت وطريقة الكلام ونغمات الصوت. فعلى سبيل المثال، يتسبب التزييف الصوتي العميق في رتابة غير طبيعية في الكلام. كما يجب الانتباه إلى جودة الصوت، والحذر من الكلام غير المقروء والأصوات الغريبة أثناء الاستماع إلى محتوى صوتي.
يُشير الخبراء إلى أن تقنية التزييف العميق ذاتها غير مؤذية بحد ذاتها، ولكن عندما يتم استخدامها من قبل محتالين، يمكن أن تصبح أداة خطيرة للاحتيال والتشهير والتضليل. ورغم أنه لا توجد حاليًا حالات كثيرة للاحتيال الجماعي الذي يشمل تغيير الصوت، فقد حدثت بعض الحالات البارزة التي تضمنت استخدام التزييف الصوتي العميق.
في عام 2019، استخدم المحتالون هذه التكنولوجيا لسرقة إحدى شركات الطاقة في المملكة المتحدة، حيث نشروا محادثة هاتفية تظاهر فيها المحتال بأنه الرئيس التنفيذي لشركة ألمانية رئيسية، وطلب تحويل مبلغ كبير من الأموال. كما قاموا في عام 2020 بسرقة ما يصل إلى 35 مليون دولار من شركة يابانية باستخدام تقنية التزييف العميق.
وعلق ديمتري أنيكين، كبير علماء البيانات في كاسبرسكي، على هذه التطورات بقوله: "لا توجد حاليًا تقنية للتزييف العالي الجودة متاحة للاستخدام على نطاق واسع. ولكن قد يصبح الأمر متاحًا بحرية في المستقبل، مما قد يؤدي إلى زيادة عمليات الاحتيال في هذا المجال. من المرجح أن يقوم المهاجمون بتوليد أصوات لحظية لانتحال شخصية قريبة من شخص ما للاستيلاء على الأموال".
ومن أجل حماية النفس من التزييف العميق، يوصي خبراء كاسبرسكي بأن يكون الشخص منتبهًا للمكالمات المشبوهة ويحذر من جودة الصوت الرديئة أو الأصوات الغريبة. ويُفضل عدم اتخاذ قرارات بناءً على العواطف، وعدم مشاركة بيانات شخصية أو تحويل الأموال بسرعة، بل يُفضل التحقق من المعلومات من خلال قنوات متعددة. وأخيرًا، يمكن للاعتماد على حلول أمنية موثوقة مثل Kaspersky Premium وتثبيتها على الأجهزة لتقوية الأمان والحماية من استغلال هذه الأدوات في عمليات احتيال واحتيال.
تابع موقعنا tech1new.com انضم إلى صفحتنا على فيسبوك و متابعتنا على Twitter ، أو أضف tech1new.com إلى موجز أخبار Google الخاص بك للحصول على تحديثات إخبارية فورية ومراجعات وشروحات تقنية
ليست هناك تعليقات:
إرسال تعليق