وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

عالما كومبيوتر يرصدان أنماط إنتاجها صناعياً أو بشرياً

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان
TT

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

تخيّلوا السيناريو التالي: يرنّ الهاتف، فيجيب الموظف ويسمع صوت مديرته في العمل وهي تبلغه بقلقٍ شديد بأنّها نسيت أن تحوّل المال للمتعاقد الجديد قبل مغادرتها، وتريده أن يقوم بالتحويل، فتزوّده بالمعلومات اللازمة... لتبدأ الأزمة الحقيقية بعد إتمام العملية.
بعدها، يجلس الموظف في كرسيّه ويأخذ نفساً عميقاً ثمّ يرى مديرته تدخل من الباب لأنّ الصوت الذي سمعه على الهاتف لم يكن صوتها، حتّى أنّه لم يكن بشرياً، بل إنه تسجيل صوتي مزيّف باحترافية شديدة بواسطة تقنية «ديب فيك»، وهو عبارة عن نموذج صوتي صممته آلات ليبدو تماماً كصوت المديرة.

تزييف متقن
هذه ليست المرّة الأولى التي تحصل فيها اعتداءات باستخدام تسجيلات صوتية، حتّى أنّ المحادثات الصوتية المصنوعة بتقنية «ديب فيك» deepfake قد لا تكون بعيدة جداً عنّا.
وُلدت مواد «ديب فيك»، سواء التسجيلات الصوتية أو الفيديوهات، بفضل تطوّر تقنيات التعلّم الآلي المعقّدة، ولكنّها ولّدت معها مستوى جديداً من الشكّ بالوسائط الرقمية. ولرصد التزييف الاحترافي أو الـ«ديب فيك»، لجأ الباحثون إلى تحليل الآثار البصرية – كالأخطاء الدقيقة والتناقضات – الموجودة في الفيديوهات المصنوعة بتقنية التزييف».
أما التسجيلات الصوتية المزيّفة باحترافية (مقاطع «ديب فيك» الصوتية) فتشكل تهديداً أكبر لأنّ النّاس غالباً يتواصلون شفهياً دون تصوير – مثلاً، عبر الاتصالات الهاتفية والراديو والتسجيلات الصوتية. وهكذا، توسّع وسائل التواصل المحصورة بالصوت احتمالات استخدام المعتدين لمواد «ديب فيك».
ولرصد هذه المواد، عمدنا مع زملائنا الباحثين في جامعة فلوريدا، إلى تطوير تقنية تقيس الاختلافات الصوتية وسيلان الموائع بين نماذج صوتية عضوية لمتحدّثين بشر وأخرى صناعية فبركتها أجهزة كومبيوتر.

صوت طبيعي وصناعي
ينطق البشر من خلال دفع الهواء فوق مختلف تشكيلات المسالك الصوتية التي تضمّ الأحبال الصوتية واللسان والشفتين. وبتعديل ترتيب هذه التشكيلات، يغيّر الإنسان الخصائص الصوتية للمسالك الصوتية ما يتيح له ابتكار 200 صوت مختلف أو ما يُعرف بالصوت اللغوي. ولكنّ التركيب البنيوي البشري يحدّد السلوك الصوتي لهذه الأصوات اللغوية المختلفة؛ ما ينتج مجموعة صغيرة نسبياً من الأصوات الصحيحة لكلّ واحدٍ منها.
في المقابل، تُصمم المواد الصوتية المزيّفة باحترافية من خلال السماح للكومبيوتر بالاستماع إلى تسجيلات صوتية للمتكلّم الضحية. قد يحتاج الكومبيوتر إلى الاستماع لعشر أو عشرين ثانية من المقطع بحسب التقنية المستخدمة، ويُستخدم المقطع الصوتي لاستخراج معلومات أساسية عن الأنماط الفريدة في صوت الضحية.
يختار المعتدي جملة لتقنية «ديب فيك» ومن ثمّ يستخدم خوارزمية تحوّل النص إلى كلام لإنتاج نموذج صوتي يشبه صوت الضحية وهو يقول الجملة المختارة. تتمّ عملية صناعة نموذج التسجيل الصوتي المزيّف بهذه التقنية في ثوانٍ؛ ما يمنح المتعقّب المرونة الكافية لاستخدام صوت مزيّف في أي محادثة.

كشف التسجيلات المزيفة
إنّ الخطوة الأولى للتمييز بين كلام البشر والكلام المفبرك بتقنية «ديب فيك» هو فهم كيفية صناعة نموذج للمسالك الصوتية لدى الإنسان. لحسن الحظ، يملك العلماء تقنيات لتقدير ما قد يبدو عليه صوت أحدهم – أو أي مخلوق حي من ماضٍ ساحق، كالديناصور مثلاً – بناءً على قياسات تشريحية للمجرى الصوتي.
ولكننا قمنا بالعكس، فقد عمدنا إلى عكس الكثير من هذه التقنيات وتمكّنا من استخراج تقدير تقريبي للمسالك الصوتية للمتحدّث خلال مقطع كلامي له. ويتيح لنا هذا الأمر التدقيق بفاعلية بالتركيب البنيوي للمتحدّث الذي صنع النموذج الصوتي. ومن هنا، افترضنا أنّ النماذج الصوتية المزيفة باحترافية ستفشل أمام قيود الضوابط البنيوية التي يملكها البشر. بمعنى آخر، ساهم تحليل النماذج الصوتية المزيفة في محاكاة أشكال المسالك الصوتية غير الموجودة لدى الأشخاص الحقيقيين.
وجاءت نتائج اختبارنا ليس لتؤكّد نظريتنا فحسب، بل لتكشف أيضاً أمراً مثيراً للاهتمام. إذ وعند استخراج تقديرات المسالك الصوتية من التسجيلات الصوتية المزيفة، وجدنا أنّها كانت غالباً غير صحيحة. على سبيل المثال، وجدنا أنّ التسجيلات الصوتية المزيفة أنتجتها مسالك صوتية بنفس قطر وتركيبة انبوبة شفط المشروبات، في حين أنّ المسالك الصوتية البشرية تتميّز بالاتساع والمزيد من التنوّع في الشكل.
تثبت هذه الحقيقة أنّ التسجيلات المزيفة باحترافية، حتّى عندما تقنع المستمعين البشر، لا تتمتع بأي مصداقية؛ لأنها تظل متميزة عن الكلام البشري. ويمكننا، من خلال تقدير التركيب البنيوي المسؤول عن ابتكار أي حديث، أن نحدّد ما إذا كان التسجيل الصوتي بشرياً أو من صنع الكومبيوتر.

*باحثان في علوم الكومبيوتر بجامعة فلوريدا «فاست كومباني»
- خدمات «تريبيون ميديا»


مقالات ذات صلة

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

الاقتصاد المدير التنفيذي لشركة «سيسكو السعودية» سلمان فقيه (تصوير: تركي العقيلي) play-circle 01:37

المدير التنفيذي لـ«سيسكو» السعودية: استثماراتنا بالمملكة مستمرة لدعم جهودها في التحول الرقمي

في ظل ما يشهده قطاع التقنية السعودي من تطور، حقَّقت «سيسكو» أداءً قوياً ومتسقاً مع الفرص المتاحة وقرَّرت مواصلة استثماراتها لدعم جهود السعودية في التحول الرقمي.

زينب علي (الرياض)
عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية
TT

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

يترك الذكاء الاصطناعي التوليدي بصمته على جميع الصناعات تقريباً، فهو يتيح للمستخدمين إنشاء صور ومقاطع فيديو ونصوص وصور أخرى من المحتوى آخر عبر محثّات بسيطة.

وتكشف استخدامات الاصطناعي التوليدي بمجالات الرعاية الصحية والموسيقى والفن والتمويل والألعاب والموارد البشرية، تنوعها وتأثيرها المزداد وإمكاناتها المبتكرة اللامتناهية. ومع تحسين المطورين لهذه الأدوات، تكشف أمثلة جديدة للذكاء الاصطناعي التوليدي عبر تطبيقات مختلفة عن فائدة هذه التكنولوجيا الديناميكية.

الأمن السيبراني

مع تطور التكنولوجيا، تتطور المخاطر السيبرانية هي الأخرى، الأمر الذي يوجب على صناعة الأمن السيبراني أن تتطور، للحفاظ على حماية المؤسسات من الاختراقات والجرائم السيبرانية.

ويمكن للذكاء الاصطناعي التوليدي تحسين مستوى الأمن السيبراني عبر طرق مختلفة. وعلى سبيل المثال، يمكن استخدام الذكاء الاصطناعي التوليدي لمحاكاة البيئات الخطرة التي يمكن لمحترفي الأمن السيبراني استخدامها لاختبار سياساتهم الأمنية وضوابطهم.

كما يمكن لأدوات الذكاء الاصطناعي، وفقا لمجلة «إي ويك» الإلكترونية، كذلك تحليل البيانات السابقة للتوجهات العامة، لتحديد المخاطر الأمنية المحتملة، بحيث تتمكن فرق العمل المعنية بالأمن السيبراني تخفيف وطأة هذه المخاطر وتعزيز الوضع الأمني.

> الكشف عن التهديدات والتحليل المتقدم لها من «غوغل»: تستفيد «Google Cloud Security AI Workbench» من قدرات الذكاء الاصطناعي والتعلم الآلي لدى منصة «غوغل» السحابة (Google Cloud) بغرض توفير مستوى متقدم من الرصد والتحليل. وتتولى توليد كميات هائلة من بيانات الأمان، لمساعدة مستخدميها في تحديد التهديدات المحتملة بشكل استباقي، وتزويدهم باستراتيجيات التخفيف من حدة الأخطار في الوقت المناسب، ما يعزز في النهاية وضع الأمان العام. كما أن المنصة قابلة للتطوير بدرجة كبيرة، ما يعني أنها يمكنها حماية الشركات من جميع الأحجام، من الشركات الصغيرة وصولاً إلى الشركات الكبيرة.

> إدارة الأمن السيبراني باللغة الطبيعية: تتيح تقنيات الذكاء الاصطناعي (CrowdStrike Charlotte AI) لمستخدميه التفاعل مع منصة «فالكون» (Falcon) باستخدام اللغة الطبيعية، وتدعم جهود البحث عن التهديدات والكشف عنها ومعالجتها. وعبر إنشاء واجهات واستجابات بديهية، تبسط «Charlotte AI» جهود إدارة الأمن السيبراني، ما يجعلها في متناول مجموعة أوسع من المستخدمين. كما أن التعلم المستمر من الحوادث السيبرانية في العالم الحقيقي، يعزز باستمرار كفاءتها ضد التهديدات السيبرانية.

> الكشف عن التهديدات المعقدة في الشبكة والاستجابة لها: يجمع برنامج «ThreatGPT» من «Airgap Networks» بين تقنية «جي بي تي» (GPT) وقواعد البيانات البيانية وتحليلات الشبكة المتطورة، لتقديم الكشف الشامل عن التهديدات والاستجابة لها. ويتميز بفاعلية خاصة في بيئات الشبكات المعقدة، وذلك لأنه يولد تحليلات مفصلة واستجابات عملية للتهديدات المحتملة. وتساعد قدرته على تصور تهديدات الشبكة في الوقت الفعلي، فرق الأمن على فهم متجهات الهجوم المعقدة والاستجابة لها بسرعة.

التجارة الإلكترونية

شهدت عمليات تشغيل الشركات عبر الإنترنت تحسناً كبيراً، منذ أن بدأ الذكاء الاصطناعي في الهيمنة على الفضاء الرقمي. ويتيح الذكاء الاصطناعي التوليدي لأصحاب الأعمال تحسين مواقع الويب الخاصة بهم، عبر دمج برامج الدردشة المدعومة بالذكاء الاصطناعي وأدوات تحليل البيانات، والربط بين منصات مختلفة للحصول على عمليات عمل مبسطة.

ويساعد استخدام الذكاء الاصطناعي التوليدي بمجال التجارة الإلكترونية، أصحاب الأعمال على تحسين حملاتهم التسويقية عبر استهداف الجمهور المناسب لمنتجاتهم أو خدماتهم، ما يسهم في زيادة المبيعات والإيرادات.

> منصة التجارة الإلكترونية المدعومة بالذكاء الاصطناعي «شوبيفاي» (Shopify):

تعدّ واحدة من أكثر منصات التجارة الإلكترونية استخداماً. وبفضل واجهتها سهلة الاستخدام وتكاملها مع تطبيقات مختلفة، يسهل على أصحاب الأعمال تحسين مواقع الويب الخاصة بهم، والوصول إلى الجماهير المطلوبة. ويمكن استخدام الذكاء الاصطناعي التوليدي في «شوبيفاي» لأغراض متنوعة، منها توضيح أوصاف المنتجات، وتخصيص تجربة العملاء، وتحسين جهود التسويق عبر تحليلات البيانات وتوقعات التوجهات العامة الجديدة.

> التوصية بالمنتج الرائج: تساعد منصة «Sell The Trend» شركات التجارة الإلكترونية، في اكتشاف المنتجات الرائجة أو الشائعة. وتعتمد على خوارزميات الذكاء الاصطناعي لتحليل بيانات السوق، والتنبؤ بالمنتجات التي من المرجح أن تكتسب شعبية. ويساعد ذلك شركات التجارة الإلكترونية، على البقاء في صدارة المنافسة عبر تخزين المنتجات الشائعة والترويج لها. ويمكن أن يساعد الذكاء الاصطناعي التوليدي الشركة كذلك في إنشاء أوصاف جذابة للمنتج ومواد تسويقية بناءً على الاتجاهات الحالية.

> روبوت الدردشة بالذكاء الاصطناعي لخدمة العملاء «ماني تشات» (ManyChat):

تمثل منصة دردشة آلية تعمل بالذكاء الاصطناعي، تعمل على تحسين دعم العملاء عبر أتمتة المحادثات على مواقع الويب ووسائل التواصل الاجتماعي وتطبيقات المراسلة. وتتيح للشركات إنشاء برامج دردشة آلية، باستخدام ميزة السحب، التي يمكنها الرد على استفسارات العملاء وتقديم الدعم، وحتى تنظيم المعاملات. ويساعد الذكاء الاصطناعي التوليدي بها في إنشاء ردود مخصصة والمشاركة بالمحادثات، ما يسهم نهاية الأمر في زيادة رضا العملاء وإنتاجيتهم.

الخدمات المصرفية والمالية

يستغل قطاع التمويل قوة الذكاء الاصطناعي التوليدي عبر حالات استخدام تتنوع ما بين تحسين مستوى تقييم المخاطر وتخصيص تجارب العملاء، وصولاً إلى تبسيط العمليات. وتمكن هذه التكنولوجيا المؤسسات المالية من تقديم خدمات أكثر تخصيصاً، وتحسين عمليات صنع القرار وتعزيز الكفاءة التشغيلية.

> الكشف عن الاحتيال والوقاية منه:

تستعين منصة «ARIC»، التابعة لشركة «Featurespace»، بالذكاء الاصطناعي التوليدي للكشف عن المعاملات الاحتيالية، والتصدي لها في الوقت الفعلي. وعبر التعلم من كل معاملة، فإنها تولد نماذج يمكنها تحديد حالات الشذوذ والاحتيال المحتمل، ما يعزز أمان العمليات المالية.

أما قدرة المنصة على التكيف، فتعني أنها يمكنها حماية مجموعة واسعة من المعاملات المالية، من المدفوعات عبر الإنترنت إلى العمليات المصرفية.

> نصائح مالية مخصصة:

تعتمد تطبيقات «Cleo» على الذكاء الاصطناعي التوليدي، لتقديم نصائح مالية مخصصة، بجانب المساعدة في إعداد الميزانية. وعبر تحليل عادات الإنفاق والبيانات المالية للمستخدمين، تخلق اقتراحات مخصصة لمساعدة المستخدمين في إدارة شؤونهم المالية بفاعلية أكبر، وتشجيع الادخار والحد من النفقات غير الضرورية. أما واجهتها الودية والتفاعلية فتجعل إدارة الشؤون المالية سهلة الوصول وأكثر يسراً أمام المستخدمين.

> معالجة الفواتير الآلية:

يستخدم برنامج «Yooz» الذكاء الاصطناعي التوليدي لأتمتة معالجة الفواتير وطلبات الشراء، وتحويل سير عمل الحسابات الدائنة. وعبر استخراج البيانات وتحليلها من الفواتير، يتولى إنشاء الإدخالات والتصنيفات، ما يبسط عملية الموافقة ويعزز كفاءة العمليات المالية. ويتكامل التطبيق بسلاسة مع الأنظمة المالية الحالية، ما يوفر انتقالاً سلساً إلى العمليات الآلية دون تعطيل سير العمل.