وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

عالما كومبيوتر يرصدان أنماط إنتاجها صناعياً أو بشرياً

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان
TT

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

وسائل جديدة للكشف عن التسجيلات الصوتية المزيفة بإتقان

تخيّلوا السيناريو التالي: يرنّ الهاتف، فيجيب الموظف ويسمع صوت مديرته في العمل وهي تبلغه بقلقٍ شديد بأنّها نسيت أن تحوّل المال للمتعاقد الجديد قبل مغادرتها، وتريده أن يقوم بالتحويل، فتزوّده بالمعلومات اللازمة... لتبدأ الأزمة الحقيقية بعد إتمام العملية.
بعدها، يجلس الموظف في كرسيّه ويأخذ نفساً عميقاً ثمّ يرى مديرته تدخل من الباب لأنّ الصوت الذي سمعه على الهاتف لم يكن صوتها، حتّى أنّه لم يكن بشرياً، بل إنه تسجيل صوتي مزيّف باحترافية شديدة بواسطة تقنية «ديب فيك»، وهو عبارة عن نموذج صوتي صممته آلات ليبدو تماماً كصوت المديرة.

تزييف متقن
هذه ليست المرّة الأولى التي تحصل فيها اعتداءات باستخدام تسجيلات صوتية، حتّى أنّ المحادثات الصوتية المصنوعة بتقنية «ديب فيك» deepfake قد لا تكون بعيدة جداً عنّا.
وُلدت مواد «ديب فيك»، سواء التسجيلات الصوتية أو الفيديوهات، بفضل تطوّر تقنيات التعلّم الآلي المعقّدة، ولكنّها ولّدت معها مستوى جديداً من الشكّ بالوسائط الرقمية. ولرصد التزييف الاحترافي أو الـ«ديب فيك»، لجأ الباحثون إلى تحليل الآثار البصرية – كالأخطاء الدقيقة والتناقضات – الموجودة في الفيديوهات المصنوعة بتقنية التزييف».
أما التسجيلات الصوتية المزيّفة باحترافية (مقاطع «ديب فيك» الصوتية) فتشكل تهديداً أكبر لأنّ النّاس غالباً يتواصلون شفهياً دون تصوير – مثلاً، عبر الاتصالات الهاتفية والراديو والتسجيلات الصوتية. وهكذا، توسّع وسائل التواصل المحصورة بالصوت احتمالات استخدام المعتدين لمواد «ديب فيك».
ولرصد هذه المواد، عمدنا مع زملائنا الباحثين في جامعة فلوريدا، إلى تطوير تقنية تقيس الاختلافات الصوتية وسيلان الموائع بين نماذج صوتية عضوية لمتحدّثين بشر وأخرى صناعية فبركتها أجهزة كومبيوتر.

صوت طبيعي وصناعي
ينطق البشر من خلال دفع الهواء فوق مختلف تشكيلات المسالك الصوتية التي تضمّ الأحبال الصوتية واللسان والشفتين. وبتعديل ترتيب هذه التشكيلات، يغيّر الإنسان الخصائص الصوتية للمسالك الصوتية ما يتيح له ابتكار 200 صوت مختلف أو ما يُعرف بالصوت اللغوي. ولكنّ التركيب البنيوي البشري يحدّد السلوك الصوتي لهذه الأصوات اللغوية المختلفة؛ ما ينتج مجموعة صغيرة نسبياً من الأصوات الصحيحة لكلّ واحدٍ منها.
في المقابل، تُصمم المواد الصوتية المزيّفة باحترافية من خلال السماح للكومبيوتر بالاستماع إلى تسجيلات صوتية للمتكلّم الضحية. قد يحتاج الكومبيوتر إلى الاستماع لعشر أو عشرين ثانية من المقطع بحسب التقنية المستخدمة، ويُستخدم المقطع الصوتي لاستخراج معلومات أساسية عن الأنماط الفريدة في صوت الضحية.
يختار المعتدي جملة لتقنية «ديب فيك» ومن ثمّ يستخدم خوارزمية تحوّل النص إلى كلام لإنتاج نموذج صوتي يشبه صوت الضحية وهو يقول الجملة المختارة. تتمّ عملية صناعة نموذج التسجيل الصوتي المزيّف بهذه التقنية في ثوانٍ؛ ما يمنح المتعقّب المرونة الكافية لاستخدام صوت مزيّف في أي محادثة.

كشف التسجيلات المزيفة
إنّ الخطوة الأولى للتمييز بين كلام البشر والكلام المفبرك بتقنية «ديب فيك» هو فهم كيفية صناعة نموذج للمسالك الصوتية لدى الإنسان. لحسن الحظ، يملك العلماء تقنيات لتقدير ما قد يبدو عليه صوت أحدهم – أو أي مخلوق حي من ماضٍ ساحق، كالديناصور مثلاً – بناءً على قياسات تشريحية للمجرى الصوتي.
ولكننا قمنا بالعكس، فقد عمدنا إلى عكس الكثير من هذه التقنيات وتمكّنا من استخراج تقدير تقريبي للمسالك الصوتية للمتحدّث خلال مقطع كلامي له. ويتيح لنا هذا الأمر التدقيق بفاعلية بالتركيب البنيوي للمتحدّث الذي صنع النموذج الصوتي. ومن هنا، افترضنا أنّ النماذج الصوتية المزيفة باحترافية ستفشل أمام قيود الضوابط البنيوية التي يملكها البشر. بمعنى آخر، ساهم تحليل النماذج الصوتية المزيفة في محاكاة أشكال المسالك الصوتية غير الموجودة لدى الأشخاص الحقيقيين.
وجاءت نتائج اختبارنا ليس لتؤكّد نظريتنا فحسب، بل لتكشف أيضاً أمراً مثيراً للاهتمام. إذ وعند استخراج تقديرات المسالك الصوتية من التسجيلات الصوتية المزيفة، وجدنا أنّها كانت غالباً غير صحيحة. على سبيل المثال، وجدنا أنّ التسجيلات الصوتية المزيفة أنتجتها مسالك صوتية بنفس قطر وتركيبة انبوبة شفط المشروبات، في حين أنّ المسالك الصوتية البشرية تتميّز بالاتساع والمزيد من التنوّع في الشكل.
تثبت هذه الحقيقة أنّ التسجيلات المزيفة باحترافية، حتّى عندما تقنع المستمعين البشر، لا تتمتع بأي مصداقية؛ لأنها تظل متميزة عن الكلام البشري. ويمكننا، من خلال تقدير التركيب البنيوي المسؤول عن ابتكار أي حديث، أن نحدّد ما إذا كان التسجيل الصوتي بشرياً أو من صنع الكومبيوتر.

*باحثان في علوم الكومبيوتر بجامعة فلوريدا «فاست كومباني»
- خدمات «تريبيون ميديا»


مقالات ذات صلة

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تكنولوجيا لدى خدمة «ChatGPT Plus» التي تعتمد على الاشتراك نحو 7.7 مليون مستخدم على مستوى العالم (أدوبي)

ما خصائص «البحث بالوقت الفعلي» في «تشات جي بي تي»؟

تشكل الخاصية الجديدة نقلة في كيفية التفاعل مع المعلومات عبر إجابات أكثر ذكاءً وسرعة مع سياق الأسئلة.

نسيم رمضان (لندن)
خاص جانب من حضور واسع يشهده «بلاك هات» (تصوير: تركي العقيلي)

خاص إشادة دولية بجهود الرياض السيبرانية وتنظيم «بلاك هات»

معرض «بلاك هات» يحصد اهتماماً دبلوماسياً وسيبرانياً وإشادة باستضافة السعودية وتنظيمها الناجح.

غازي الحارثي (الرياض)
خاص «بي واي دي»: نخطط للاستثمار في مبادرات تسويقية وتعليمية لزيادة الوعي بفوائد النقل الكهربائي (BYD)

خاص «بي واي دي»... قصة سيارات كهربائية بدأت ببطارية هاتف

من ابتكارات البطاريات الرائدة إلى المنصات المتطورة، تتماشى رؤية «بي واي دي» مع الأهداف العالمية للاستدامة، بما في ذلك «رؤية المملكة 2030».

نسيم رمضان (الصين)
تكنولوجيا «سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي) play-circle 00:27

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني.

غازي الحارثي (الرياض)
تكنولوجيا يبرز نجاح «أكوا بوت» الإمكانات التحويلية للجمع بين الأجهزة المتطورة والبرامج الذكية (أكوا بوت)

روبوت يسبح تحت الماء بشكل مستقل مستخدماً الذكاء الاصطناعي

الروبوت «أكوا بوت»، الذي طوّره باحثون في جامعة كولومبيا، قادر على تنفيذ مجموعة متنوعة من المهام تحت الماء بشكل مستقل.

نسيم رمضان (لندن)

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

TT

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)
«سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي)

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية، خلال مشاركتها في معرض «بلاك هات 2024» بمركز الرياض للمعارض والمؤتمرات بملهم، شمال العاصمة السعودية الرياض، عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني، كما جرى تطويرها بواسطة مهندسين سعوديّين ليعمل كل منتج على وظائف مختلفة تسهم في تعزيز القطاع.

لأول مرة في السعودية... تقنيات لحماية البيانات الحسّاسة

وفي التفاصيل، عبّر لـ«الشرق الأوسط» طارق البسام، الرئيس التنفيذي للاستراتيجية في «سيبراني»، عن اعتزاز وفخر الشركة التابعة لـ«أرامكو» الرقمية، بإطلاق منتجات سعودية، ومطوّرة بأيادٍ سعودية من قِبَل مهندسين مختصين في الأمن السيبراني، مضيفاً أن المنتجات تختص بـ«حماية البيانات والأنظمة الحسّاسة والتشغيلية ونعتز بهذا الأمر لأنه يأتي لأول مرة في هذه المجالات الحساسة في السعودية».

100 ألف مستخدم

وخلال حديثه لـ«الشرق الأوسط»، الأربعاء، كشف البسّام عن أن «سيبراني» أطلقت منتجاً متخصصاً في حماية البيانات، يستخدمه أكثر من 100 ألف مستخدم في السعودية، وأعربت عن تطلّعها في تقديمه للعملاء في السعودية وخارجها، بما يتواءم مع طموحاتها؛ لأن تكون «سيبراني» شركة دولية.

مراقبة سيبرانية عن بُعد لمنشآت ومصانع

إلى جانب ذلك، كشف البسّام عن إطلاق منصة متخصصة في «البيانات والتهديدات الاستباقية» لتكون متخصّصة في مجال الطاقة وشركات الزيت والبتروكيماويات، ووفقاً للبسام «ستقدّم المنصة خدماتها لعملائنا في القطاع في السعودية وخارجها»، كما لفت إلى إطلاق «سيبراني» مركزين للمراقبة عن بُعد لأول مرة، أحدهما سيكون في الرياض، والآخر في الظهران، وقال: «اليوم ولأول مرة عن بُعد نراقب ونتابع أعمال حماية مجال الأمن السيبراني لجهات ومنشآت حسّاسة، ومصانع، وما يماثلها، في ينبع وبقيق وشمال السعودية، من مركز الرياض ومركز الظهران».

طارق البسام الرئيس التنفيذي للاستراتيجية في «سيبراني» كشف لـ«الشرق الأوسط» عن مركزي مراقبة عن بُعد في الرياض والظهران (تصوير: تركي العقيلي)

ويعمل مركزا العمليات الأمنية المدارة (SOC) في كل من العاصمة السعودية الرياض، ومنطقة الظهران شرقي البلاد، على مدار الساعة لضمان الاستجابة الفورية لمختلف التهديدات السيبرانية والحماية من الحوادث الأمنية، كما تعمل بشكل متكامل لضمان مراقبة مستمرة وفعّالة للأنظمة لتوفير حماية شاملة ضد التهديدات الرقمية، حيث يضمن وجود مراكز عمليات أمنية في مدينتين مختلفتين استمرارية الخدمة في حالة حدوث أي طارئ في أحد المواقع، وفقاً لمهندسين تحدّثوا لـ«الشرق الأوسط».

وعن الجوانب الأمنية السيبرانية التي تركِّز عليها «سيبراني»، أشار البسام إلى اهتمامهم بـ«آلية الاتصال الآمن حيث إنها من متطلبات العملاء والجهات الحساسة اليوم»، وأردف: «طوّرنا منتجاً متخصصاً في هذا المجال يهتم بالتشفير، وهو منتج سعودي مطوّر من مهندسين سعوديين».

تقنيات ومنصات وأدوات تقنية أمنية

وحصلت «الشرق الأوسط» على نماذج من المنتجات التي أطلقتها «سيبراني»، تمثّلت في تقنية ‏(CyLnx) وهي حل التوجيه الذكي الآمن الذي يعتمد على نموذج الثقة المعدومة، وصُمِّم لتسريع وحماية متطلبات الاتصال في المؤسسات، ومنصة‏ التواصل الآمنة (CyComm) التي تقدِّم تطبيقات مؤمّنة من الدرجة العسكرية، مع أجهزة حصرية للأجهزة المحمولة والحاسوبية، إلى جانب منصة التعاون‏ (CyWatch) التي تُتيح للموظفين الإبلاغ عن الثغرات الأمنية في تطبيقات وأنظمة الشركة، مع مكافآت مالية تشجيعية. ‏وأخيراً أداة (CyMark) خفيفة الوزن، التي تحتوي على علامة مائية فريدة مرتبطة بتقنيات التشفير لتتبع مصدر أي تسريبات.

وفي فعالية الأمن السيبراني الأكثر حضوراً في العالم «بلاك هات» بنسختها الحاليّة، رصدت «الشرق الأوسط» إقبالاً لافتاً من خبراء ومهتمين وزوّار على جناح «سيبراني»، شاركت في المحتوى العلمي للمعرض بتقديم عدد من الجلسات وورشة عمل تتمحور حول أهمية الأمن السيبراني لقادة الأعمال والشراكات الاستراتيجية والأساسية، قدّمها محمد الوشمي، المدير التنفيذي لخدمات الأمن السيبراني، فضلاً عن المشاركة في مسرح الإيجاز الخاص بالمؤتمر حول مراقبة أمان التقنيات التشغيلية وكيفية التعامل مع الحوادث الأمنية الطارئة، إلى جانب تقديم إيجاز حول الجيل المقبل من مراكز العمليات الأمنية.

إطلاقات منتظرة على هامش «بلاك هات»

وكان متعب القني، الرئيس التنفيذي للاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، كشف لـ«الشرق الأوسط»، الثلاثاء، عن إطلاقات منتظرة للشركات خلال أيام المعرض، إلى جانب الكشف عن التحديات الأمنية التي تواجه قطاع الأمن السيبراني، عادّاً أن «بلاك هات» يوفّر المكان للشركات المختصة لتقديم الحلول السيبرانية للقطاعات كافة.

وتتواصل أعمال النسخة الثالثة من «بلاك هات» التي من المقرر أن تستمر حتى 28 من الشهر الحالي، بتنظيم من «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، وشركة «تحالف» إحدى شركات الاتحاد، بالشراكة مع «إنفورما» العالمية، وصندوق الفعاليات الاستثماري.