«سناب شات» تطلق علامات مائية لتمييز الصور التي ينشئها الذكاء الاصطناعي

عبر السنوات الأخيرة أطلقت شركة «سناب» مجموعة متنوعة من الأدوات التي تعمل بالذكاء الاصطناعي (شاترستوك)
عبر السنوات الأخيرة أطلقت شركة «سناب» مجموعة متنوعة من الأدوات التي تعمل بالذكاء الاصطناعي (شاترستوك)
TT

«سناب شات» تطلق علامات مائية لتمييز الصور التي ينشئها الذكاء الاصطناعي

عبر السنوات الأخيرة أطلقت شركة «سناب» مجموعة متنوعة من الأدوات التي تعمل بالذكاء الاصطناعي (شاترستوك)
عبر السنوات الأخيرة أطلقت شركة «سناب» مجموعة متنوعة من الأدوات التي تعمل بالذكاء الاصطناعي (شاترستوك)

أعلنت شركة «Snap Inc» الشركة الأم لمنصة الوسائط الاجتماعية الشهيرة «سناب شات» عن أحدث إجراءاتها لتعزيز الشفافية وثقة المستخدم عبر تقديم ميزة العلامة المائية للصور التي يتم إنشاؤها باستخدام أدوات الذكاء الاصطناعي الخاصة بها دون تحديد موعد ذلك. تعد هذه المبادرة جزءاً من جهد أوسع تبذله شركات التكنولوجيا لضمان قدرة المستخدمين على التمييز بسهولة بين المحتوى الأصلي والمحتوى الذي يتم التحكم فيه بواسطة الذكاء الاصطناعي.

تشير العلامة المائية «سناب» ذو البريق إلى الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي (سناب)

تم تعيين العلامة المائية الجديدة، التي ستحتوي على شعار «سناب الشبح»، مصحوباً ببريق لتصبح معرّفاً قياسياً لجميع الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي والتي يتم تصديرها أو حفظها في قوائم الكاميرا الخاصة بالمستخدمين. ومن المثير للاهتمام أن هذه العلامات المائية لن تظهر على الصور التي تتم مشاركتها داخل تطبيق «سناب شات» نفسه، مما يحافظ على تجربة مستخدم سلسة.

مميزات أخرى عبر الذكاء الاصطناعي

قامت «سناب» بدمج تقنية الذكاء الاصطناعي عبر مجموعة متنوعة من الميزات، بما في ذلك القدرة على إنشاء خلفيات ديناميكية، وتحويل الوجوه باستخدام عدسات جديدة، وإنشاء مشاهد غامرة باستخدام وظيفة «Snapchat Dreams». وتوفر المنصة أيضاً روبوت الدردشة والقدرة على تصميم حيوانات أليفة افتراضية. وفي حين تعمل هذه الابتكارات على تعزيز مشاركة المستخدم، فإنها تثير أيضاً مخاوف بشأن احتمال الخلط بين الصور الناتجة عن الذكاء الاصطناعي والصور الحقيقية.

يستخدم «سناب» بعض الحيل لوضع علامة على بعض العناصر التي تم إنشاؤها بواسطة الذكاء الاصطناعي (شاترستوك)

ولمعالجة هذه المشكلة، استخدمت «سناب» الكثير من الاستراتيجيات لوضع علامة على المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي وتحديده. على سبيل المثال، الصور التي تم تعديلها بواسطة أداة «التوسيع» الخاصة بالتطبيق لتظهر أكثر اتساعاً ستحتوي على رمز ذي بريق أو لامع، يشير إلى استخدام الذكاء الاصطناعي. علاوة على ذلك، يتم استخدام الرموز والعلامات السياقية لتوفير معلومات إضافية حول عمليات الذكاء الاصطناعي خلف ميزات معينة، مثل صور «الأحلام» الإبداعية بشكل واضح.

تعمل سياسة تمييز الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي على مواءمة «سناب» مع عمالقة التكنولوجيا الآخرين، مثل «مايكروسوفت»، و«ميتا»، و«غوغل» التي طبقت أيضاً طرقاً لتصنيف المحتوى الذي تم إنشاؤه بواسطة الذكاء الاصطناعي بوضوح. نظراً لأن تكنولوجيا الذكاء الاصطناعي أصبحت أكثر انتشاراً وتطوراً، فقد تم الاعتراف بشكل زائد بأهمية مثل هذه التدابير في مساعدة المستخدمين على التنقل في العالم الرقمي بثقة.

حالياً يسمح «سناب» للمشتركين الذين يدفعون رسوماً بإنشاء أو تحرير الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي باستخدام «Snap AI» (شاترستوك)

يعد تقديم «سناب» للعلامة المائية جزءاً من جهودها المستمرة لتحقيق التوازن بين الابتكار والاعتبارات الأخلاقية، بهدف تعزيز بيئة آمنة وجديرة بالثقة لمستخدميها. من خلال ضمان سهولة التعرف على الصور التي تم إنشاؤها بواسطة الذكاء الاصطناعي، لا تلتزم «سناب» بأخلاقيات السلامة والشفافية فحسب، بل تعمل أيضاً على تمكين مستخدميها من اتخاذ قرارات مستنيرة بشأن المحتوى الذي يشاهدونه ويشاركونه.

ومع تطور هذه التكنولوجيا واندماجها بشكل أكبر في تفاعلاتنا الرقمية اليومية، سيكون دور العلامات الواضحة والشفافية حاسماً في الحفاظ على سلامة المحتوى الرقمي وجدارته بالثقة. ويعد التحديث الأخير لشركة «سناب» خطوة مهمة في هذا الاتجاه، حيث يضع معياراً قد يشجع الشركات الأخرى على أن تحذو حذوها في السعي لتحقيق نظام بيئي رقمي أكثر شفافية.


مقالات ذات صلة

«ثورة الذكاء الاصطناعي» تطغى على «قمة الويب» في لشبونة

تكنولوجيا خلال جلسة في «قمة الويب» 2024 في لشبونة عاصمة البرتغال 12 نوفمبر 2024 (إ.ب.أ)

«ثورة الذكاء الاصطناعي» تطغى على «قمة الويب» في لشبونة

يطغى الذكاء الاصطناعي والتحوّلات الناتجة عنه على المناقشات خلال «قمة الويب» التي تُعقَد في لشبونة هذا الأسبوع على خلفية إعادة انتخاب ترمب رئيساً لأميركا.

«الشرق الأوسط» (لشبونة)
خاص يتطلب «واي فاي 7» بنية تحتية متقدمة ودعماً لمعدلات بيانات أعلى (أدوبي)

خاص كيف يدعم «واي فاي 7» التحول الرقمي وشبكات القطاعات الحيوية؟

يعزز «واي فاي 7» الاتصال عالي السرعة ويدعم التحول الرقمي في القطاعات الحيوية مع تحسين الأمان وكفاءة استهلاك الطاقة لتحقيق الاستدامة.

نسيم رمضان (دبي)
يوميات الشرق التلفزيون الذكي يراقبك: كيف تنتهك أجهزة المنازل الذكية خصوصيتنا؟

التلفزيون الذكي يراقبك: كيف تنتهك أجهزة المنازل الذكية خصوصيتنا؟

كشف تقرير حديث عن جمع التلفزيونات الذكية البيانات حول ما نشاهده، بل أحياناً حول تفاصيل حياتنا اليومية عبر تقنية «التعرف التلقائي على المحتوى» (ACR).

«الشرق الأوسط» (لندن)
علوم رسم للبروتينات الخاصة بمرض التليّف الكيسي (باللون الأزرق) على الخلايا الظهارية للرئة

طفرات جينية تضع البروتينات في مواقع خاطئة

توصل فريق بحثي دولي، إلى وضع خريطة رائدة واسعة النطاق توضح بالتفصيل كيف تؤثر الطفرات الجينية في موقع البروتينات داخل الخلايا.

د. وفا جاسم الرجب (لندن)
علوم باحثون بجامعة نورث كارولينا يعتمدون على روبوت لتنفيذ مهام بالمختبر (جامعة نورث كارولينا)

كيف يُسرّع الذكاء الاصطناعي مسار الاكتشافات العلمية؟

قد تشهد مختبرات العلوم في مجالات الكيمياء والكيمياء الحيوية وعلوم المواد، تحولاً جذرياً؛ بفضل التقدم في التشغيل الآلي للروبوتات والذكاء الاصطناعي لأتمتة المهام المتكررة في المختبرات؛ حيث تُمكّن الأتمتة، الروبوتات من إجراء التجارب بدقة وتناسق عالٍ دون تعب؛ ما يسرع من وتيرة البحث بشكل كبير ويقلل من المخاطر المرتبطة بالتعامل مع المواد الخطرة.

محمد السيد علي (القاهرة)

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)
حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)
TT

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)
حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)

في الوقت الذي اتجهت فيه أنظار العالم إلى الولايات المتحدة الأميركية خلال انتخاباتها الرئاسية التي فاز بها دونالد ترمب، يكشف تقرير أمن سيبراني تهديدات مرتبطة بالكيانات الأميركية والناخبين وحتى عملية الانتخابات، موضحاً أن عمليات الاحتيال الإلكترونية قد استهدفت الناخبين، كما سُجّلت نطاقات خبيثة تتنكر في شكل مرشحين. ويقدم تقرير أمن الانتخابات من مختبرات «فورتي غارد»، التابعة لشركة «فورتينت» المختصة في مجال الأمن السيبراني، بعنوان: «الجهات المهددة التي تستهدف الانتخابات الرئاسية الأميركية 2024»؛ تحليلاً معمقاً للتهديدات الملاحظة من يناير (كانون الثاني) إلى أغسطس (آب) 2024، عبر فحص مجموعة متنوعة من التهديدات الإلكترونية التي قد تؤثر في الكيانات الأميركية وعملية الانتخابات.

مواقع وهمية

بيّن التقرير تسجيل أكثر من 1000 نطاق وهمي جديد، يحمل محتوى انتخابياً منذ بداية عام 2024، يستهدف خداع الناخبين، مستغلاً الاهتمام المتزايد بالانتخابات لتنفيذ أنشطة ضارة. وحذّر التقرير من خطر تسريب البيانات الشخصية؛ إذ تُعرض مليارات السجلات الأميركية، بما في ذلك أرقام الضمان الاجتماعي والمعلومات الشخصية وكلمات المرور، للبيع على منصات السوق السوداء؛ مما يجعلها عرضة للتضليل والاحتيال واختراق الحسابات.

«فورتينت»: التهديدات الإلكترونية تتطلّب يقظة وتحليلاً دقيقاً لحماية العملية الانتخابية (أدوبي)

شبكة مظلمة

أظهرت التحليلات أن نحو 3 في المائة من المنشورات على «الشبكة المظلمة» (دارك ويب) تحتوي على بيانات حساسة تخص كيانات تجارية وحكومية أميركية. في الوقت نفسه، شهدت الهجمات الإلكترونية على المؤسسات الحكومية الأميركية نمواً ملحوظاً؛ إذ ارتفعت هجمات الفدية بنسبة 28 في المائة خلال عام 2024 مقارنة بالعام الماضي، مما جعل «الدارك ويب» بؤرة رئيسية للتهديدات السيبرانية ضد الولايات المتحدة. وذكر التقرير أن الجماعات المعادية تبادلت المعلومات قبل بدء الانتخابات، وتعاونت لتطوير أساليب جديدة لاستغلال الثغرات الأمنية؛ مما يجعل البيانات الحساسة هدفاً مغرياً للمهاجمين.

وفي هذا السياق، صرّح كبير الاستراتيجيين الأمنيين، نائب رئيس الاستخبارات العالمية للتهديدات في «فورتينت»، ديرك مانكي، بأن حدث مثل الانتخابات الرئاسية الأميركية يستلزم فهماً معمقاً للتهديدات الإلكترونية التي قد تؤثر في نزاهة العملية الانتخابية وموثوقيتها وسلامة المواطنين المشاركين فيها. وأضاف أنها تتطلّب يقظة مستمرة وتحليلاً دقيقاً للتهديدات المحتملة ونقاط الضعف لحماية العملية الانتخابية من أي محاولات تدخل إلكتروني.

خداع الناخبين

رصد فريق «فورتي غارد» عروضاً لبيع أدوات تصيد احتيالي بقيمة 1260 دولاراً لكل مجموعة، مصممة لانتحال صفة مرشحَي الرئاسة، بهدف سرقة المعلومات الشخصية للناخبين وتفاصيل بطاقات الائتمان المستخدمة في التبرعات. ومن بين أكثر من 1000 نطاق جديد يحمل مصطلحات انتخابية وأسماء شخصيات سياسية بارزة يتضمّن بعضها مواقع احتيالية تجمع تبرعات مثل «secure.actsblues.com» الذي يحاكي الموقع الشرعي «ActBlue»، وهو منصة تبرعات غير ربحية.

وبيّن التقرير أن مزودَي استضافة الإنترنت الأكثر استخداماً لهذه المواقع هما: «AMAZON - 02» و«CLOUDFLARENET»؛ إذ تستغل جهات التهديد هذه المنصات لتعزيز مصداقية نطاقاتها الضارة. كما نوهت التحليلات إلى أن عدداً كبيراً من هذه النطاقات يتركز في عناوين «IP» محدودة، مما يعكس نهجاً مركزياً تتبعه هذه الجهات لإدارة الحملات الضارة.

«فورتينت»: الهجمات على المؤسسات الحكومية الأميركية ارتفعت بنسبة 28 % عام 2024 (أدوبي)

مخاطر متصاعدة

أشار التقرير إلى وجود قواعد بيانات على «الدارك ويب» تحتوي على معلومات حساسة، تشمل هذه البيانات أكثر من 1.3 مليار مجموعة تتضمّن بيانات تسجيل الدخول، مثل: أسماء المستخدمين، وعناوين البريد الإلكتروني، وكلمات المرور، وغيرها التي يستخدمها المجرمون للوصول غير المصرح به إلى الحسابات، مما يمثّل تهديداً لنزاهة الانتخابات. بالإضافة إلى ذلك، هناك نحو 300 ألف صف لبيانات بطاقات الائتمان؛ مما يزيد من احتمالات تنفيذ عمليات احتيال مالي ضد الناخبين والعاملين في الانتخابات.

وأوضح التقرير كذلك أن هناك أكثر من ملياري صف من بيانات المستخدمين المتاحة على هذه المواقع؛ مما يزيد من خطر سرقة الهوية وهجمات التصيّد الاحتيالي. ولفتت التقديرات إلى أن 10 في المائة من المنشورات على «الدارك ويب» مرتبطة بأرقام الضمان الاجتماعي، ما يشكّل تهديداً إضافياً لأمن البيانات الشخصية.

تدابير أمنية

تُعدّ تدابير الأمن السيبراني ضرورية لحماية أي عملية انتخابية كبيرة؛ إذ يمكن أن يساعد اتباع أفضل الممارسات الأمنية في منع تأثير الحوادث السيبرانية وتقليلها. وتوصي «فورتينت» المواطنين وقادة الأعمال بالانتباه الدائم ومراقبة أي نشاط مشبوه قبل الأحداث المهمة، مع إعطاء الأولوية للأمن السيبراني، وتدريب الموظفين على الوعي بالمخاطر السيبرانية. علاوة على ذلك، يجب تطبيق سياسة التحقق متعدد العوامل، واستخدام كلمات مرور قوية، وتثبيت حلول حماية نقاط النهاية، بالإضافة إلى تحديث أنظمة التشغيل وخوادم الويب بانتظام لضمان حماية فعالة من التهديدات.