
احذر.. تطبيقات تهدد صورك على مواقع التواصل
جو 24 :
حذر خبير مصري من أن أدوات الذكاء الاصطناعي باتت تشكل تهديداً خطيراً للحياة الشخصية.
فقد أوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، لـ"العربية.نت"، اليوم الخميس، أن هناك تطبيقات تهدد المستخدمين بإزالة الملابس من الصور الشخصية وإنشاء صور مزيفة لأغراض التشهير أو الابتزاز، ما يجعلها من أخطر أشكال العنف الرقمي.
تقنيات معقدة
وأضاف أن هذه الأدوات تعتمد على تقنيات معقدة من التعلم العميق وهي: شبكات التوليدية التنافسية (GANs) حيث تتنافس شبكتان عصبيتان على إنتاج وتقييم الصور حتى تصل إلى درجة عالية من الواقعية، ونقل السمات (Feature Transfer) حيث تُستخدم آلاف الصور الحقيقية لتدريب النماذج على تخمين شكل الجسد تحت الملابس، والرؤية الحاسوبية (Computer Vision) لتحليل الإضاءة، وملمس الأقمشة، وتفاصيل الجسم.
كما بيّن أن كل ما يتطلبه الأمر هو صورة لشخص يقوم النظام الرقمي "بتجريده" وإنشاء نسخة مزيفة يتم تداولها وكأنها حقيقية، لافتاً إلى أن من مخاطره الانتشار السريع والتهديد المتزايد، إذ لم تعد هذه التقنيات حكراً على المختبرات أو الباحثين اليوم.
كذلك أردف أنه يمكن الوصول إليها من خلال عدة وسائل رقمية متاحة للجميع، بغض النظر عن مستواهم التقني، منها مواقع إلكترونية تقدم الخدمة بشكل مباشر وتطبيقات مخصصة على الهواتف الذكية، بعضها مجاني وآخر مدفوع وبوتات تليغرام تعمل ببساطة مقلقة: فقط أرسل صورة، وستتلقى نسخة مزيفة خلال أقل من دقيقة.
في متناول أي شخص
وأشار إلى أن هذا الانتشار الواسع، وتعدد الوسائط التي تعتمدها هذه الأدوات، يجعلها في متناول أي شخص، ويضاعف من حجم التهديد وسرعة انتشاره، حيث يعد الأمر تهديداً خطيراً للخصوصية، مشدداً على أنه يمثل انتهاكاً صارخاً للخصوصية، إذ تُستخدم صور حقيقية دون إذن أصحابها إضافة إلى الابتزاز الإلكتروني.
كما مضى قائلاً إن هذه الصور المزيفة تستخدم للتهديد أو تحصيل أموال، وتشويه السمعة وقد تدمر حياة الضحية اجتماعياً أو مهنياً، فضلاً عن نشر محتوى إباحي غير توافقي، موضحاً أن هذا أمر مجرّم في عدد كبير من الدول، والمشكلة في صعوبة التتبع، خاصة مع البوتات المشفرة والتطبيقات التي لا تترك أثراً.
طرق الحماية
أما عن أوجه وطرق الحماية، فنصح بعدم نشر الصور الشخصية بجودة عالية على الحسابات العامة، ومراجعة إعدادات الخصوصية بشكل دوري، وتجنب استخدام التطبيقات أو المواقع غير الموثوقة، وتجنب مشاركة صور تتضمن تفاصيل شخصية واضحة، مطالباً بالحفاظ على سرية الحسابات الشخصية قدر الإمكان، وعدم تصديق كل ما نراه على الإنترنت، ومواجهة المحتوى المسيء بالإبلاغ الفوري وعدم مشاركة نشره.
وحول ما يمكن فعله إذا تعرض الشخص للابتزاز بصورة مزيفة، أكد أن هناك أنواعا للحماية تساعده، منها موقع StopNCII.org لإزالة الصور المزيفة أو الجنسية من الإنترنت، والذي يعمل بتقنية تشفير متطورة دون الحاجة للكشف عن الهوية، ويتواصل مع أكبر المنصات لحذف الصور فوراً.
كما أوضح أنه رغم أن العديد من الدول بدأت في تشريع قوانين تجرم هذه الأفعال، إلا أن وتيرة تطور التكنولوجيا تفوق التشريعات.
فيما ختم قائلاً إن هذه الأفعال تعد جرائم إلكترونية أو ابتزازاً يعاقب عليه القانون، لكن التحدي لا يزال قائماً في تنفيذ القوانين بفعالية وتحديث التشريعات بما يواكب الأدوات الرقمية، والتعاون الدولي لكبح انتشار هذه الأدوات.
تابعو الأردن 24 على

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


أخبارنا
منذ 4 أيام
- أخبارنا
"الهاكر الذكي".. خطر جديد يجند الحواسيب بالذكاء الاصطناعي
أخبارنا : في عصر التحول الرقمي السريع، أصبحت التكنولوجيا أداةً فعالة في تسهيل الحياة اليومية، لكنها في الوقت ذاته فتحت آفاقًا جديدة للمخاطر والتهديدات الإلكترونية. ومن بين أبرز هذه التهديدات، يبرز الاحتيال والتصيد الإلكتروني كظاهرة متنامية تستغل الثغرات التقنية والجهل البشري لتحقيق مكاسب غير مشروعة. ومع تطور تقنيات الذكاء الاصطناعي، لم يعد المحتالون يعتمدون فقط على الأساليب التقليدية، بل باتوا يوظفون أدوات ذكية قادرة على تقليد السلوك البشري، وتوليد رسائل مزيفة يصعب التفرقة بينها وبين الحقيقية، واستهداف الضحايا بدقة غير مسبوقة. ولم تعد الجرائم الإلكترونية في عصرنا مجرد محاولات اختراق فردية أو رسائل تصيّد عشوائية، بل تحولت إلى منظومات متطورة تستخدم أحدث تقنيات التكنولوجيا لتنفيذ عمليات احتيال وهجمات سيبرانية معقدة يصعب اكتشافها أو التصدي لها بالوسائل التقليدية. تطور الجريمة.. تطور الذكاء! وفي هذا الصدد يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ العربية.نت/الحدث.نت: لقد دخلنا بالفعل عصر "الهاكر الذكي" الذي لا ينام، مدعوماً بخوارزميات تعلم الآلة والتزييف العميق (Deepfake) وتحليل البيانات الضخمة، فمع تطور أدوات الذكاء الاصطناعي، أصبح من الممكن إنشاء رسائل بريد إلكتروني تصيّدية بصياغة لغوية مثالية تتناسب مع شخصية المستهدف، وتحاكي بدقة طريقة الكتابة الخاصة بزملائه أو مديريه، مما يزيد من احتمالية الوقوع في الفخ. وأضاف الخبير "بات الذكاء الاصطناعي قادراً على محاكاة الصوت والصورة في مكالمات مرئية مزيفة لإقناع الضحية بتحويل أموال أو الإفصاح عن بيانات حساسة، وفي جانب آخر، تستخدم عصابات الجرائم الإلكترونية أدوات الذكاء الاصطناعي لتحليل سلوك المستخدمين على الإنترنت وتحديد الأوقات المثلى للهجوم، واستهداف الثغرات الأمنية قبل اكتشافها من قبل فرق الدفاع السيبراني". تعبيرية عن الاحتيال والسرقة عبر التسوق الإلكتروني - آيستوك من ضحايا الجريمة إلى شركاء غير مقصودين وأوضح خبير مكافحة الجرائم الإلكترونية، أن الخطورة لا تكمُن فقط في قدرة المهاجمين على تنفيذ الهجمات، بل في توظيف الذكاء الاصطناعي لتجنيد الحواسيب المصابة (Bots) ضمن شبكات ضخمة تُستخدم في شن هجمات DDoS على المؤسسات، أو تعدين العملات الرقمية من دون علم أصحاب الأجهزة، وفي بعض الحالات، يتم استغلال الذكاء الاصطناعي في صياغة برمجيات خبيثة قادرة على التكيّف مع بيئة التشغيل وتغيير سلوكها لتجنب الرصد، ما يجعل مهمة فرق الأمن السيبراني أكثر صعوبة وتعقيداً. نصائح للحماية في زمن الذكاء الاصطناعي وأشار الخبير المصري، إلى أنه رغم تعقيد المشهد السيبراني، فإن الوقاية لا تزال ممكنة إذا ما توفرت ثقافة أمن رقمي واعية، وتم تبني إجراءات حماية تقنية وسلوكية متقدمة. أولا: حدث برامجك باستمرار واحرص على تحديث نظام التشغيل وجميع التطبيقات لسد الثغرات الأمنية. ثانيا: تحقق من الهوية الرقمية، ولا تتجاوب مع الرسائل أو المكالمات المشبوهة حتى وإن بدت قادمة من أشخاص تعرفهم، واستخدم وسائل تحقق إضافية قبل اتخاذ قرارات حساسة. ثالثا: اعتمد على المصادقة الثنائية (2FA) فهي من أقوى وسائل الحماية ضد سرقة الحسابات. رابعا: استخدم برامج مضادة للبرمجيات الخبيثة مزودة بخاصية الذكاء الاصطناعي، فالأدوات التقليدية لم تعد كافية في مواجهة التهديدات الجديدة. خامسا: كن حذراً مع مشاركة بياناتك، ولا تشارك صورك أو معلوماتك الشخصية على منصات غير موثوقة، فهي قد تُستخدم في عمليات تزييف عميق لاحقاً. سادسا: درّب فريقك وأفراد أسرتك، فوعي الإنسان هو خط الدفاع الأول، لذا احرص على التوعية المستمرة. واختتم الخبير المصري قائلا: "إن الذكاء الاصطناعي ليس شراً في ذاته، بل هو أداة مثل كل التقنيات، تعتمد خطورتها أو فائدتها على طريقة استخدامها، وكما يستفيد مجرمو الإنترنت من قدراته فإن مؤسسات الأمن السيبراني قادرة على استخدامه لرصد التهديدات في وقت مبكر وتحليل أنماط الهجمات والتصدي لها بكفاءة، فالمعركة الآن هي معركة وعي وتكنولوجيا، ومن يدرك طبيعة التهديدات الجديدة ويستعد لها، سيكون الأقدر على البقاء في أمان وسط هذا العالم الرقمي المتسارع.


الانباط اليومية
١٦-٠٤-٢٠٢٥
- الانباط اليومية
تحويل الصور بالذكاء الاصطناعي.. ضرورة ضمان الاستخدام الأخلاقي
الأنباط - البطش: التقنيات تتيح تحويل الصور لكنها تحتفظ بالأصل في الخلفية الأنباط – عمر الخطيب ضمن التطورات المتسارعة في عالم الذكاء الاصطناعي لا بد من التوقف عند آخر صرعات هذا المجال، والمتمثلة بتوليد الصور الكرتونية. اندماج تقنية GPT مع شبكات توليد الصور الكرتونية تقنية واعدة وأحدثت ثورة في أرجاء المعمورة، لكنها تحمل جوانب يجب البحث فيها، خاصة مع إمكانية استرجاع الصور الأصلية من خلال تقنيات استعادة المصدر البصري. ولا شك أن هذه التقنية تمثل ثورة في عالم الرسوم المتحركة، ولكنها تحتاج إلى تنظيم واضح للحفاظ على دور الفنانين وضمان الاستخدام الأخلاقي للذكاء الاصطناعي، لذلك ينبغي أن تكون هذه الأدوات بمثابة مساعد للفنانين وليست بديلًا لهم، بالإضافة إلى وجود بروتوكولات أمان لمنع استرجاع غير مصرح به للصور الأصلية، ليبقى السؤال الأهم: كيف يمكننا تحقيق التوازن بين الذكاء الاصطناعي والإبداع البشري وضمان خصوصية المستخدمين؟ وفي هذا السياق، أشار استشاري الذكاء الاصطناعي والتحول الرقمي المهندس هاني البطش إلى أن هذه التقنية تعتمد على دمج مجموعة من الابتكارات المتقدمة في مجال الذكاء الاصطناعي، أبرزها نموذج GPT-4o القادر على تحليل السياق البصري والسردي لإنشاء شخصيات ورسوم متحركة، إلى جانب شبكات الخصومة التوليدية (GANs) التي تحاكي الأنماط الفنية وتحول الصور الحقيقية إلى أنيميشن عالي الجودة، بالإضافة إلى تدخل تقنيات استعادة الصورة إلى المصدر ضمن هذا التطور، حيث تتيح لـبعض الأنظمة المتقدمة استنتاج الصورة الأصلية استنادًا إلى بيانات التحويل المخزنة. وأضاف أن من خلال هذا التكامل أصبح بإمكان المستخدمين تحويل صورهم الشخصية إلى مشاهد كرتونية مستوحاة من أساليب فنية مميزة، مثل (أسلوب ستوديو جيبلي)، ليبقى التحدي القائم هو الحفاظ على خصوصية الصور الأصلية ومنع أي استرجاع غير مصرح به لها. وفيما يتعلق بالفوائد التقنية والتطبيقات الممكنة، بين البطش أن التقنية تعزز من كفاءة وإبداع العمل الفني حيث تسهم في تسريع عملية إنتاج الرسوم المتحركة من خلال تقليل الاعتماد على التحريك اليدوي المعقد مما يوفر الوقت والجهد، كما تتيح إمكانية دمج الذكاء الاصطناعي في العمليات الإبداعية ما يمنح الفنانين القدرة على تحرير تصاميمهم وتطويرها بسرعة وسهولة، مضيفًا أنها تسهم في تحسين الوصول إلى المحتوى الكرتوني عبر تحويل صور المستخدمين إلى أعمال فنية بأساليب متنوعة، ما يفتح المجال أمام تجارب شخصية فريدة، كما أنها تساعد في إحياء الفن التقليدي بصيغة رقمية مرنة لـ إتاحة التعديل والتطوير مع تحسين التفاصيل البصرية، أما في التطبيقات الحساسة ستوفر ميزة استعادة الصور الأصلية عند الحاجة لتعزيز جوانب الأمان والخصوصية. ورغم الإمكانيات الكبيرة التي تقدمها هذه التقنية إلا أنها تثير عددًا من المخاطر والتحديات التي لا يمكن تجاهلها حيث أوضح البطش أنها تهديد محتمل لـ فرص العمل في مجال الرسوم المتحركة التقليدية ما يستدعي وضع سياسات واضحة لحماية الفنانين ودعم مهاراتهم في ظل التحول الرقمي، بالإضافة إلى أنها تبرز المخاوف الأخلاقية التي تتعلق باستخدام الصور الشخصية دون الحصول على تصريح صريح من أصحابها، وهو ما يفتح الباب أمام انتهاكات محتملة للخصوصية. وأضاف أن قدرة بعض الأنظمة على استرجاع الصور الأصلية من خلال تقنيات متقدمة تطرح تساؤلات جدية حول حماية البيانات الشخصية، مشيرًا إلى ما قد ينجم من فقدان للطابع الإنساني والعاطفي الذي يميز الرسوم المتحركة التقليدية، حيث تعتمد تلك الأعمال على تعبيرات يدوية دقيقة تنقل مشاعر فريدة يصعب محاكاتها رقميًا.


جو 24
١٠-٠٤-٢٠٢٥
- جو 24
احذر.. تطبيقات تهدد صورك على مواقع التواصل
جو 24 : حذر خبير مصري من أن أدوات الذكاء الاصطناعي باتت تشكل تهديداً خطيراً للحياة الشخصية. فقد أوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، لـ"العربية.نت"، اليوم الخميس، أن هناك تطبيقات تهدد المستخدمين بإزالة الملابس من الصور الشخصية وإنشاء صور مزيفة لأغراض التشهير أو الابتزاز، ما يجعلها من أخطر أشكال العنف الرقمي. تقنيات معقدة وأضاف أن هذه الأدوات تعتمد على تقنيات معقدة من التعلم العميق وهي: شبكات التوليدية التنافسية (GANs) حيث تتنافس شبكتان عصبيتان على إنتاج وتقييم الصور حتى تصل إلى درجة عالية من الواقعية، ونقل السمات (Feature Transfer) حيث تُستخدم آلاف الصور الحقيقية لتدريب النماذج على تخمين شكل الجسد تحت الملابس، والرؤية الحاسوبية (Computer Vision) لتحليل الإضاءة، وملمس الأقمشة، وتفاصيل الجسم. كما بيّن أن كل ما يتطلبه الأمر هو صورة لشخص يقوم النظام الرقمي "بتجريده" وإنشاء نسخة مزيفة يتم تداولها وكأنها حقيقية، لافتاً إلى أن من مخاطره الانتشار السريع والتهديد المتزايد، إذ لم تعد هذه التقنيات حكراً على المختبرات أو الباحثين اليوم. كذلك أردف أنه يمكن الوصول إليها من خلال عدة وسائل رقمية متاحة للجميع، بغض النظر عن مستواهم التقني، منها مواقع إلكترونية تقدم الخدمة بشكل مباشر وتطبيقات مخصصة على الهواتف الذكية، بعضها مجاني وآخر مدفوع وبوتات تليغرام تعمل ببساطة مقلقة: فقط أرسل صورة، وستتلقى نسخة مزيفة خلال أقل من دقيقة. في متناول أي شخص وأشار إلى أن هذا الانتشار الواسع، وتعدد الوسائط التي تعتمدها هذه الأدوات، يجعلها في متناول أي شخص، ويضاعف من حجم التهديد وسرعة انتشاره، حيث يعد الأمر تهديداً خطيراً للخصوصية، مشدداً على أنه يمثل انتهاكاً صارخاً للخصوصية، إذ تُستخدم صور حقيقية دون إذن أصحابها إضافة إلى الابتزاز الإلكتروني. كما مضى قائلاً إن هذه الصور المزيفة تستخدم للتهديد أو تحصيل أموال، وتشويه السمعة وقد تدمر حياة الضحية اجتماعياً أو مهنياً، فضلاً عن نشر محتوى إباحي غير توافقي، موضحاً أن هذا أمر مجرّم في عدد كبير من الدول، والمشكلة في صعوبة التتبع، خاصة مع البوتات المشفرة والتطبيقات التي لا تترك أثراً. طرق الحماية أما عن أوجه وطرق الحماية، فنصح بعدم نشر الصور الشخصية بجودة عالية على الحسابات العامة، ومراجعة إعدادات الخصوصية بشكل دوري، وتجنب استخدام التطبيقات أو المواقع غير الموثوقة، وتجنب مشاركة صور تتضمن تفاصيل شخصية واضحة، مطالباً بالحفاظ على سرية الحسابات الشخصية قدر الإمكان، وعدم تصديق كل ما نراه على الإنترنت، ومواجهة المحتوى المسيء بالإبلاغ الفوري وعدم مشاركة نشره. وحول ما يمكن فعله إذا تعرض الشخص للابتزاز بصورة مزيفة، أكد أن هناك أنواعا للحماية تساعده، منها موقع لإزالة الصور المزيفة أو الجنسية من الإنترنت، والذي يعمل بتقنية تشفير متطورة دون الحاجة للكشف عن الهوية، ويتواصل مع أكبر المنصات لحذف الصور فوراً. كما أوضح أنه رغم أن العديد من الدول بدأت في تشريع قوانين تجرم هذه الأفعال، إلا أن وتيرة تطور التكنولوجيا تفوق التشريعات. فيما ختم قائلاً إن هذه الأفعال تعد جرائم إلكترونية أو ابتزازاً يعاقب عليه القانون، لكن التحدي لا يزال قائماً في تنفيذ القوانين بفعالية وتحديث التشريعات بما يواكب الأدوات الرقمية، والتعاون الدولي لكبح انتشار هذه الأدوات. تابعو الأردن 24 على