في عصر التزييف العميق.. كيف نتأكد ممّن معنا في مكالمة مرئية؟

إليكم بعض النصائح العملية لتجنب عمليات الاحتيال بالتزييف العميق في مكالمات الفيديو

مقاطع الفيديو والصور بالتزييف العميق منتشرة في كل مكان
مقاطع الفيديو والصور بالتزييف العميق منتشرة في كل مكان المصدر: أ.ف.ب
Parmy Olson
Parmy Olson

Parmy Olson is a Bloomberg Opinion columnist covering technology. She previously reported for the Wall Street Journal and Forbes and is the author of "We Are Anonymous."

تعديل مقياس القراءة
ع ع ع

هل أنت متيقن أن من يملي عليك أوامر عبر مكالمة بالصوت والصورة هو حقاً مديرك، أم يبدو لك كذلك؟ إن التزييف العميق ينقل المكالمات عبر "زووم" (Zoom) إلى مستوى أعلى من الإرباك، إذ يدفعنا للشك في ما إذا كان من نراهم على الشاشة ونسمعهم هم زملاؤنا حقاً.

لقد حوّل موظف يعمل من قطاع المال في هونغ كونغ أكثر من 25 مليون دولار إلى محتالين تقمصوا شخصيات مدير شركته المالي وزملاء آخرين في مكالمة بالصوت والصورة، وربما كانت تلك أكبر عملية احتيال على شركة باستخدام تقنية التزييف العميق حتى الآن. لقد ساورت الموظف الشكوك حين تلقى رسالة عبر البريد الإلكتروني تطلب منه تحويلاً سرياً، لكن المحتالين كانوا مقنعين جداً خلال المكالمة صوتاً وصورةً، فما كان منه إلا أن انصاع وحوّل المبلغ.

محاولات توعية

أمضى مديرو التقنية أكثر من عقد يحاولون تدريب العاملين في المكاتب على اكتشاف رسائل البريد الإلكتروني الاحتيالية، ومقاومة الرغبة في النقر على المرفقات المشكوك في أمرها، من دون جدوى في كثير من الأحيان. عادةً ما يحتاج قراصنة الإنترنت والمحتالون إلى قيام شخص واحد من دون أن يدري بتنزيل، برمجياتهم الخبيثة التي يريدون دسّها، ليدخلوا عبرها إلى شبكة شركة ما.

اقرأ أيضاً: احتيال بتقنية التزييف العميق يكلف شركة عالمية 26 مليون دولار

باستخدام أدوات تعديل مقاطع الفيديو المدفوعة بالذكاء الاصطناعي، يتجه هؤلاء المحتالون الآن نحو مجالات كنا نعتبرها من قبل آمنة، ما يبرز سرعة تطور تقنية التزييف العميق خلال العام الماضي وحده. رغم أنها تبدو ضرباً من ضروب الخيال العلمي، فإن الإعداد لعمليات الاحتيال المعقدة هذه بات أسهل نسبياً، ما يدفعنا نحو عصر جديد من التشكيك.

يكاد يكون يقيناً أن عملية الاحتيال التي وقعت في هونغ كونغ استخدمت التزييف العميق الآني، ما يعني أن المدير المزيف كان يماشي حركات المحتال في إنصاته وحديثه وإيماءاته خلال الاجتماع. قال ديفيد مايمون، أستاذ علم الجريمة في جامعة ولاية جورجيا إن المحتالين عبر الإنترنت بدأوا باستخدام التزييف العميق الآني في مكالمات الفيديو منذ العام الماضي على الأقل في عمليات احتيال أصغر، ومنها الخداع العاطفي.

نشر مايمون مقطع فيديو على موقع "لينكد إن" يظهر فيه عرضاً تقديمياً من مطورين يبيعون أدوات التزييف العميق بالفيديو إلى أشخاص ربما يكونون محتالين. في المقطع، بإمكانك أن ترى صورة حقيقية لرجل على اليسار، وشخصيته المزيفة على اليمين، وهي شابة جميلة تحتال على الرجل الضحية.

هذا مجال مجهول لأغلبنا، لكن إليكم ما الذي كان بإمكان ضحية الاحتيال في هونغ كونغ أن يفعل ليكتشف التزييف العميق، وما سنحتاج جميعاً لأن نفعله في المستقبل خلال مكالمات الفيديو ذات الطبيعة الحساسة:

1. استخدم الإشارات البصرية للتحقق من هوية محدثك

إن التزييف العميق ما يزال عاجزاً عن تمثيل حركات معقدة آنياً، لذا إن راودتك شكوك، اطلب من زميلك في مكالمة الفيديو أن يكتب كلمة أو عبارة على ورقة ويعرضها لك عبر الكاميرا. بإمكانك أن تطلب منه أن يلتقط كتاباً على مقربة منه أو أن يؤدي حركة ليست معتادة في هذه المكالمات، مثل أن يلمس أذنه أو يُلوح بيده، وهي أمور قد يصعب على محتالي التزييف العميق الآني تقليدها بإقناع.

2. راقب حركة الفم

حاول أن تلاحظ عدم التناغم في تزامن حركة الشفاه مع الكلمات أو في تعبيرات الوجه الغريبة التي ليست ناجمةً عن خللٍ اعتيادي في الاتصال.

3. استخدم مصادقة متعددة العوامل

في الاجتماعات ذات الطبيعة الحساسة، فكّر بأن تباشر محادثة ثانوية عبر البريد الإلكتروني أو الرسائل النصية أو أن تستخدم تطبيق مصادقة بغرض التثبت من هوية المشاركين.

4. استخدم قنوات آمنة أخرى

بالنسبة للاجتماعات المهمة التي تتضمن معلومات حساسة أو معاملات مالية، يمكنك أنت والمشاركون في الاجتماع أن تتحققوا من هوياتكم عبر تطبيق للرسائل المشفرة مثل "سيغنال" (Signal) أو تأكيد القرارات مثل المعاملات المالية من خلال تلك القنوات ذاتها.

5. قم بتحديث برمجياتك

تأكد من أنك تستخدم النسخة الأحدث من برمجيات مكالمات الفيديو في حالة أنها تتضمن خصائص أمنية لاكتشاف التزييف العميق. لم نتلق رداً من "زووم فيديو كوميونيكيشنز" بشأن ما إذا كانت تعتزم إتاحة تقنية اكتشاف التزييف العميق هذه لمستخدميها.

6. تجنب منصات مكالمات الفيديو غير المعروفة

اختر منصات معروفة تتمتع بإجراءات أمنية قوية نسبياً، مثل "زووم" أو "غوغل ميت" (Google Meet)، خصوصاً في الاجتماعات التي تتسم بالحساسية.

7. انتبه للتصرفات والأنشطة المثيرة للريبة

تستمر بعض الاستراتيجيات بالنجاح مع مرور الزمن، مثل الانتباه إلى الطلبات العاجلة لتحويل الأموال، والاجتماعات التي تُعقد فجأة وتشمل قرارات مهمة، وتغير نبرة شخص ما أو لغته أو أسلوبه في الكلام. كما يستخدم المحتالون عادةً أساليب ضغط، لذا احذر أيضاً من أي محاولة لتسريع التوصل إلى قرار.

أهمية رفع الوعي

بعض هذه النصائح قد تفقد أهميتها بمرور الوقت، خصوصاً الإشارات البصرية. حتى العام الماضي، كان بوسعك أن تكتشف التزييف العميق إن طلبت من محدثك أن يلتفت لترى جانب وجهه. أما الآن، فإن بعض المحتالين بالتزييف العميق بإمكانهم أن يحركوا رؤوسهم من جانب لآخر بشكل مقنع.

اقرأ أيضاً: وزير الذكاء الاصطناعي في الإمارات لـ"الشرق": التزييف العميق أبرز التحديات

لسنوات، اخترق المحتالون كمبيوترات الأثرياء، بغرض جمع معلوماتهم الشخصية لتساعدهم في اجتياز التدقيق الأمني لدى البنوك، وفي القطاع المصرفي على الأقل يمكن للمديرين أن يفرضوا إجراءات جديدة لدفع صغار الموظفين إلى تشديد التحقق الأمني. لكن عالم الشركات به قدر أكبر بكثير من الفوضى، إذ توجد مقاربات أمنية متباينة بحيث أن المحتالين يجدون ثغرات ببساطة إن نشروا شباكهم على وسعها.

كلما ازداد وعي الناس باحتمال التزييف، ستتقلص الفرص أمام المحتالين. علينا فقط أن نتحمل فيما يصبح إزعاج مكالمات الفيديو أكبر، وتتحول معه العبارات الدارجة بين مستخدمي "زووم" مثل أن الصوت مكتوم لدى الأطراف الأخرى إلى طلبات بأن يحكّوا أنوفهم.