دليلك للكشف عن الصور الزائفة

نصائح لرصد أنواع التلاعب ونمط «الهندسة الغريبة»

رجل بستة اصابع يكشف زيف الصورة
رجل بستة اصابع يكشف زيف الصورة
TT
20

دليلك للكشف عن الصور الزائفة

رجل بستة اصابع يكشف زيف الصورة
رجل بستة اصابع يكشف زيف الصورة

تمتلك الصور قدرة عميقة على تشكيل فهمنا للعالم. واليوم، تكتسب مسألة قدرتنا على التمييز بين الصور الحقيقية والأخرى التي جرى التلاعب فيها بهدف الترويج لأفكار معينة، أهمية أكبر من أي وقت مضى، خصوصاً في أعقاب الأحداث الدرامية أو المثيرة للجدل.

وفي الوقت نفسه، فإن اكتشاف الصور المزيفة أو حتى الصور التي جرى إنشاؤها بالكامل بواسطة الذكاء الاصطناعي، يزداد صعوبة نتيجة التقدم التكنولوجي!

على سبيل المثال، نجد أن مؤسسات إخبارية تراجعت عن نشر صورة كاثرين، أميرة ويلز، التي أصدرها «قصر كنسينغتون» في مارس (آذار)، بعد أن لاحظ خبراء بعض التلاعب الواضح بها. وبالمثل، شكّك البعض في مصداقية الصور الملتقطة في أثناء محاولة اغتيال الرئيس الأميركي السابق دونالد ترمب.

التحقق من صدق الصور

وفيما يلي بعض الخطوات التي يقترحها خبراء تقنيون مثل كريس فيلازكو، ومونيك وو من واشنطن، عندما تصادفك في المرة المقبلة صورة تثير الشكوك في نفسك.

• تكبير الصورة. قد يبدو الأمر بديهياً، لكن دراسة أجرتها الباحثة صوفي نايتنغيل في جامعة لانكستر البريطانية، خلصت إلى أنه في الفئات العمرية جميعها، كان الأشخاص الذين كرسوا وقتاً لتكبير الصور والتدقيق بعناية في أجزاء مختلفة منها، متمتعين بقدرة أفضل على اكتشاف الصور المُعدَّلة.

جرّب هذا الأمر في المرة المقبلة التي يخالجك فسها شعور غريب تجاه صورة ما. فقط تأكد من أنك لا تركز على الأشياء الخاطئة. للمساعدة، قمنا بإنشاء صورة العينة (المبالغ فيها قليلاً) هذه لتسليط الضوء على بعض العلامات الشائعة للتلاعب بالصور.

وبدلاً عن التركيز على أشياء مثل الظلال والإضاءة، اقترحت نايتنغيل النظر إلى أدلة «قياسية ضوئية»، مثل التمويه حول حواف الأشياء، الذي قد يشير إلى أنها أُضيفت لاحقاً، والتمويه المشوه على نحو لافت ببعض أجزاء الصورة، لكن ليس في أجزاء أخرى، علاوة على التباينات في التلوين.

فكر في هذا الببغاء: أولاً، مَن الذي أحضر ببغاءً إلى موقع الاقتراع الانتخابي؟

بعد ذلك، ألقِ نظرة فاحصة على أجنحته؛ تتباين الحواف الضبابية لريشه الأمامي مع الفتحات الدائرية الأقرب إلى جسمه. من الواضح أن هذا عمل فوتوشوب غير احترافي.

«هندسة غريبة»

• ابحث عن هندسة غريبة. التفاصيل الدقيقة من بين أصعب الأشياء التي يمكن تحريرها بسلاسة في الصورة، لذلك تكثر فيها الأخطاء. وغالباً ما يكون من السهل اكتشاف التلاعب عندما تتعطل الأنماط المنتظمة المتكررة أو تتعرض للتشويه.

والآن، أمعن النظر في الصورة الشهيرة للأميرة كاثرين.

ظهرت الأميرة في الصورة، بينما تلتف ذراعاها حول طفليها. وسرعان ما التقط المحققون وجود عدد من التناقضات، منها بلاط الأرضية الذي يبدو متداخلاً، وبعض القوالب التي تبدو غير محاذية.

وفي المثال المرتبط بمكان الاقتراع، هل لاحظت أن هذا الشخص لديه إصبع إضافي؟ بالتأكيد، من الممكن أن تكون لديه حالة مثل تعدد الأصابع، التي تشير إلى ولادة الأشخاص بأصابع إضافية. ومع ذلك، يبقى هذا أمراً غير محتمل، لذا إذا لاحظت أشياء مثل الأرقام الإضافية، فقد يكون ذلك علامة على استخدام الذكاء الاصطناعي لتغيير الصورة.

إن إفساد اللمسات الدقيقة بالصورة لا يصدر عن التعديل الرديء بالفوتوشوب فحسب، وإنما يظهر أن الذكاء الاصطناعي ربما يكون من المشتبه فيه بشكل كبير عندما يتعلق الأمر بالتلاعب بالصور التفصيلية.

«ما حول الصورة» ومصدرها

• ضع السياق في الاعتبار. تتمثل إحدى الطرق لتحديد صحة الصورة، في التراجع خطوة إلى الوراء والتفكير فيما حولها. يمكن أن يخبرك السياق الذي توضع فيه الصورة كثيراً عن النية وراء مشاركتها.

اسأل نفسك: هل تعرف أي شيء عن الشخص الذي شارك الصورة؟ هل هي مرفقة بمنشور يبدو أنه يهدف إلى إثارة رد فعل عاطفي؟ ماذا يقول التعليق المرفق بالصورة، إن وُجد؟

ويقول بيتر آدامز، نائب الرئيس لشؤون الأبحاث والتصميم في «مشروع محو الأمية الإخبارية»، وهي منظمة غير ربحية تعمل على تعزيز التقييم النقدي للإعلام، إن بعض الصور التي جرى التلاعب فيها، أو حتى الصور الحقيقية الموضوعة في سياق يختلف عن الواقع، تهدف إلى جذب «تفكيرنا البديهي». ويمكن لهذه التعديلات أن تولد الدعم أو تثير التعاطف مع قضايا معينة بشكل مصطنع.

أما نايتنغيل، فتوصي بأن تطرح بعض الأسئلة على نفسك عندما تلاحظ صورة تثيرك: لماذا نشر شخص ما هذا؟ هل هناك أي دافع خفي قد يشير إلى أن هذه الصورة ربما تكون زائفة؟

ويضيف آدامز أنه في كثير من الحالات، يمكن للتعليقات أو الردود المرفقة بالصورة أن تكشف عن الزيف.

• توجه إلى المصدر. بعض الحالات، تظهر الصور الحقيقية من العدم بطريقة تجعلنا نتساءل عمّا إذا كانت قد حدثت بالفعل. ويمكن أن يسهم العثور على مصدر هذه الصور في إلقاء الضوء على حقيقتها.

وفيما يخص الصور التي تدعي أنها جاءت من حدث إخباري حقيقي، فمن الجدير كذلك التحقق من أنها جاءت من خدمات الأخبار مثل «أسوشييتد برس» و«رويترز»، وشركات مثل «غيتي إميدجيز»، التي تتيح إلقاء نظرة على الصور التحريرية التي التقطتها.

وإذا صادفت الصورة الأصلية، فهذا يعني أنك تبحث عن صورة أصلية.

• جرب البحث العكسي. إذا بدت الصورة غير منسجمة مع شخصية الشخص الذي يظهر بها، أو بدت متحيزة بشكل واضح أو لم تَجْتَزْ اختبار الأجواء بشكل عام، فيمكن لأدوات البحث العكسي عن الصور ، مثل «تين آي (TinEye)» أو «غوغل إيميدج سيرش (Google Image Search)»، معاونتك على العثور على الصور الأصلية. وحتى إذا لم تتمكن من ذلك، لا تزال هذه الأدوات قادرة على إظهار سياق قيم يرتبط بالصورة محل البحث.

كما يمكن للأشخاص الاستعانة بالبحث العكسي عن الصور عبر «غوغل» للتحقق من أصل الصورة محل البحث، والتحقق مما إذا كان قد جرى التلاعب بها أو تغييرها.



ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
TT
20

ما مدى أمان كلمة المرور التي تستخدمها؟ إليك هذا الاختبار

تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)
تُمثّل كلمات المرور القوية خط دفاعك الأول ضد المخترقين (أرشيفية - رويترز)

ينصح خبراء المعلومات باستخدام كلمات المرور القوية وتغييرها من فترة لأخرى من أجل ضمان الأمان وعدم الاختراق. وبالنسبة لأي شخص لا يزال يعيد استخدام كلمات المرور، فإن المخاطر حقيقية ومتزايدة.

ومع خيارات عدة لكلمات المرور، يبقى السؤال الأهم: ما مدى أمان كلمة مروري؟

لماذا تُعدّ قوة كلمة المرور مهمة؟

فكّر في كلمات المرور الضعيفة كفرصة للمخترقين. وتُظهر التقارير الحديثة أن العديد من كلمات المرور الشائعة يُمكن اختراقها في ثوانٍ معدودة. كلمات المرور البسيطة أو المُعاد استخدامها عُرضة بشكلٍ خاص للهجمات الآلية، وبمجرد اختراق حسابٍ واحد، غالباً ما تُخترق حساباتٌ أخرى بسرعة.

إذا تعرضت شركة سجّلتَ فيها لاختراقٍ للبيانات وسُربت معلومات تسجيل الدخول الخاصة بك، يُمكن للمهاجمين تجربة كلمة المرور نفسها على منصاتٍ أخرى، مما قد يُؤدّي إلى اختراق أكثر من حسابٍ واحد.

تُمثّل كلمات المرور القوية خط دفاعك الأول، مما يُصعّب على المهاجمين تخمينها أو اختراقها. عندما يكون لكلّ حسابٍ كلمة مرورٍ قوية خاصة به، حتى لو سُرّب أحدها، تبقى البقية آمنة.

وكلمة المرور الضعيفة تُشبه استخدام المفتاح نفسه لمنزلك وسيارتك ومكتبك، وتركه تحت ممسحة الباب. أما كلمة مرور قوية، فإنها بمثابة مفتاحٍ فريدٍ وعالي الأمان لكلّ بابٍ في حياتك الرقمية.

وحسب شبكة «فوكس نيوز» الأميركية، فعليك تجنُّب كلمات مرور شائعة الاستخدام، لأنه من السهل للغاية تخمين كلمات المرور هذه ويجب تجنبها بأي ثمن:

1. 123456

2. 123456789

3. 12345678

4. كلمة password

5. حروف بجانب بعضها البعض على لوحة المفاتيح مثل Qwerty123

اختبار قوة كلمة المرور:

ومن أجل اختبار كلمة المرور، أمسك قلماً (أو سجِّل نقاطك في ذهنك) وقيّم نفسك بناءً على هذا الاختبار المكون من 7 نقاط. كل «نعم» تُكسِبك نقطة. لنرَ إذن مدى صمود كلمة مرورك في ظل التهديدات الحالية.

1. هل كلمة مرورك لا تقل عن 12 حرفاً؟

الطول هو خط دفاعك الأول. كلمات المرور القصيرة - مثلاً ستة أو ثمانية أحرف - يمكن اختراقها في دقائق باستخدام أدوات القرصنة الحديثة. أما إذا كانت 12 حرفاً أو أكثر، فأنت تُصعّب بشكل كبير نجاح الهجمات.

2. هل تحتوي على مزيج من الأحرف الكبيرة والصغيرة؟

يعزز خلط الأحرف الكبيرة والصغيرة من قوة كلمة مرورك، من خلال زيادة تعقيدها. على سبيل المثال، بدلاً من استخدام شيء مثل «t8g5k9w2»، استخدم «T8g5K9w2» - نفس الأحرف، ولكن بتنوُّع أكبر.

3. هل تحتوي على أرقام؟

إضافة الأرقام تُصعّب اختراق كلمة مرورك. بدلاً من الاكتفاء بالأحرف فقط - مثل «Trkplmsh» - جرّب شيئاً مثل: «Tr8k5Plm2sh». فالأرقام الموضوعة عشوائياً تزيد من تعقيد كلمة مرورك وتجعلها أكثر أماناً.

4. هل تحتوي على أحرف خاصة؟

رموز مثل!، @، #، و$ تُضيف طبقة أمان إضافية. على سبيل المثال، كلمة مرور مثل «T8g5K9w2» تصبح أقوى عندما تتحول إلى «T8g5#K9w2!». تزيد الأحرف الخاصة من التعقيد وتساعد في الحماية من الهجمات.

٥. هل هي فريدة (لا يُعاد استخدامها عبر الحسابات)؟

إعادة استخدام كلمات المرور تُشبه تسليم المخترقين مفتاحاً رئيسياً. إذا تم اختراق حساب واحد، وأعدتَ استخدام كلمة المرور هذه في حساب آخر، فأنت في مأزق. فمن الأفضل استخدام كلمة مرور واحدة لغرض واحد.

6. هل تتجنب المعلومات الشخصية مثل تاريخ ميلادك؟

قد يبدو اسمك أو تاريخ ميلادك أو «Fluffy1990» (اسم كلبك وسنة ميلاده) ذكياً، لكنه يُعَدّ كنزاً ثميناً للمهاجمين الذين يستطيعون اختراق حسابك على مواقع التواصل الاجتماعي أو قواعد البيانات المخترقة. اجعل كلمات المرور غير شخصية وغير متوقَّعة.

7. هل غيّرت كلمة المرور خلال التسعين يوماً الماضية؟

حتى كلمات المرور الجيدة قد تصبح قديمة. من الحكمة تحديثها كل 90 يوماً، أو قبل ذلك إذا كان الموقع الذي تستخدمه يعاني من مشكلة أمنية.

وحسب «فوكس نيوز»، فإن هذا الاختبار السريع لقوة كلمة المرور ليس مجرد اختبار، بل هو تذكير جيد. حتى نقطة ضعف واحدة قد تكون كافية لاختراق حسابك. في عالم مليء بتسريبات البيانات، تُعد كلمة المرور القوية والفريدة من أسهل الطرق لحماية بياناتك.

ماذا أفعل إذا كانت قوة كلمة مروري منخفضة الأمان؟

إذا لم تصل نتيجتك إلى سبعة من سبعة عن الأسئلة السابقة، فلا تقلق. الخبر السار هو أنك قد اتخذت الخطوة الأولى بتحديد نقاط الضعف. الآن، لديك خياران:

1. أنشئ كلمة مرور أفضل بنفسك

للحفاظ على أمان كلمات مرورك، استخدم كلمات مرور لا تقل عن 12 حرفاً، وتتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة. تجنَّب استخدام المعلومات الشخصية أو الأنماط الشائعة. استخدم دائماً كلمة مرور مختلفة لكل حساب، وفعّل المصادقة الثنائية كلما أمكن.

مع أنه يمكنك إنشاء كلمة مرور قوية بنفسك، فلنكن واقعيين، ليس الأمر سهلاً دائماً. اختيار كلمة مرور لا تقل عن 12 حرفاً، وتتضمن أحرفاً كبيرة وصغيرة وأرقاماً ورموزاً خاصة، ولا تستند إلى أي معلومات شخصية، أمرٌ صعب. وحتى لو تمكنتَ من إنشاء كلمة مرور مثالية، فلا يزال عليك تذكرها، خاصة إذا كنتَ تستخدم كلمة مرور قوية مختلفة لكل حساب (وهو أمرٌ ضروري للغاية).

2. دع مُولّد كلمات المرور يقُم بالمهمة الصعبة.

هذه الطريقة الأسهل والأسرع والأذكى. يُنشئ مُولّد كلمات المرور كلمات مرور طويلة ومعقدة وعشوائية تماماً، دون الحاجة إلى التخمين أو التلاعب الذهني. صُممت هذه الأدوات لإنتاج كلمات مرور تُلبي جميع المتطلبات، مما يجعل اختراقها أصعب بكثير. إذا كنتَ ترغب في خيار سهل وآمن، فإن العديد من برامج إدارة كلمات المرور تتضمن مُولّدات كلمات مرور مدمجة تتبع أفضل الممارسات لتحقيق أقصى قوة.

في كلتا الحالتين، الخلاصة هي: لا ترضَ بكلمات مرور ضعيفة أو مُعاد تدويرها. سواءً اخترتَ إنشاء كلمة مرور بنفسك أو استخدمتَ أداة، فإن تحسين قوة كلمة مرورك من أبسط الطرق لحماية نفسك على الإنترنت.