
احذر.. تطبيقات تهدد صورك على مواقع التواصل
حذر خبير مصري من أن أدوات الذكاء الاصطناعي باتت تشكل تهديداً خطيراً للحياة الشخصية.
فقد أوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، لـ"العربية.نت"، اليوم الخميس، أن هناك تطبيقات تهدد المستخدمين بإزالة الملابس من الصور الشخصية وإنشاء صور مزيفة لأغراض التشهير أو الابتزاز، ما يجعلها من أخطر أشكال العنف الرقمي.
تقنيات معقدة
وأضاف أن هذه الأدوات تعتمد على تقنيات معقدة من التعلم العميق وهي: شبكات التوليدية التنافسية (GANs) حيث تتنافس شبكتان عصبيتان على إنتاج وتقييم الصور حتى تصل إلى درجة عالية من الواقعية، ونقل السمات (Feature Transfer) حيث تُستخدم آلاف الصور الحقيقية لتدريب النماذج على تخمين شكل الجسد تحت الملابس، والرؤية الحاسوبية (Computer Vision) لتحليل الإضاءة، وملمس الأقمشة، وتفاصيل الجسم.
كما بيّن أن كل ما يتطلبه الأمر هو صورة لشخص يقوم النظام الرقمي "بتجريده" وإنشاء نسخة مزيفة يتم تداولها وكأنها حقيقية، لافتاً إلى أن من مخاطره الانتشار السريع والتهديد المتزايد، إذ لم تعد هذه التقنيات حكراً على المختبرات أو الباحثين اليوم.
كذلك أردف أنه يمكن الوصول إليها من خلال عدة وسائل رقمية متاحة للجميع، بغض النظر عن مستواهم التقني، منها مواقع إلكترونية تقدم الخدمة بشكل مباشر وتطبيقات مخصصة على الهواتف الذكية، بعضها مجاني وآخر مدفوع وبوتات تليغرام تعمل ببساطة مقلقة: فقط أرسل صورة، وستتلقى نسخة مزيفة خلال أقل من دقيقة.
في متناول أي شخص
وأشار إلى أن هذا الانتشار الواسع، وتعدد الوسائط التي تعتمدها هذه الأدوات، يجعلها في متناول أي شخص، ويضاعف من حجم التهديد وسرعة انتشاره، حيث يعد الأمر تهديداً خطيراً للخصوصية، مشدداً على أنه يمثل انتهاكاً صارخاً للخصوصية، إذ تُستخدم صور حقيقية دون إذن أصحابها إضافة إلى الابتزاز الإلكتروني.
كما مضى قائلاً إن هذه الصور المزيفة تستخدم للتهديد أو تحصيل أموال، وتشويه السمعة وقد تدمر حياة الضحية اجتماعياً أو مهنياً، فضلاً عن نشر محتوى إباحي غير توافقي، موضحاً أن هذا أمر مجرّم في عدد كبير من الدول، والمشكلة في صعوبة التتبع، خاصة مع البوتات المشفرة والتطبيقات التي لا تترك أثراً.
طرق الحماية
أما عن أوجه وطرق الحماية، فنصح بعدم نشر الصور الشخصية بجودة عالية على الحسابات العامة، ومراجعة إعدادات الخصوصية بشكل دوري، وتجنب استخدام التطبيقات أو المواقع غير الموثوقة، وتجنب مشاركة صور تتضمن تفاصيل شخصية واضحة، مطالباً بالحفاظ على سرية الحسابات الشخصية قدر الإمكان، وعدم تصديق كل ما نراه على الإنترنت، ومواجهة المحتوى المسيء بالإبلاغ الفوري وعدم مشاركة نشره.
وحول ما يمكن فعله إذا تعرض الشخص للابتزاز بصورة مزيفة، أكد أن هناك أنواعا للحماية تساعده، منها موقع StopNCII.org لإزالة الصور المزيفة أو الجنسية من الإنترنت، والذي يعمل بتقنية تشفير متطورة دون الحاجة للكشف عن الهوية، ويتواصل مع أكبر المنصات لحذف الصور فوراً.
كما أوضح أنه رغم أن العديد من الدول بدأت في تشريع قوانين تجرم هذه الأفعال، إلا أن وتيرة تطور التكنولوجيا تفوق التشريعات.
فيما ختم قائلاً إن هذه الأفعال تعد جرائم إلكترونية أو ابتزازاً يعاقب عليه القانون، لكن التحدي لا يزال قائماً في تنفيذ القوانين بفعالية وتحديث التشريعات بما يواكب الأدوات الرقمية، والتعاون الدولي لكبح انتشار هذه الأدوات.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


العربية
٢٠-٠٤-٢٠٢٥
- العربية
بعد إطلاق غوغل نموذج "سك جيميناي".. خبير يشرح أهميته
كشفت غوغل، قبل أيام، عن نموذجها الجديد "سك جيميناي" Sec-Gemini، الذي يمثل دمجاً متقدماً بين الذكاء الاصطناعي ومعالجة البيانات الأمنية. وأوضح رئيس أبحاث "غوغل Cybersecurity x AI"، أن النموذج الجديد يهدف لتسهيل مهام فرق الأمن السيبراني، خاصة في مجالات تحليل السبب الجذري للحوادث (RCA)، وفهم التهديدات السيبرانية، وتحليل تأثير الثغرات الأمنية. تغيير قواعد اللعبة في هذا السياق، قال مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، في تصريحات لـ"العربية.نت" إن "اختلال التوازن والذكاء الاصطناعي يعيد الكفة"، مضيفاً أنه "لطالما واجه المدافعون عن الأنظمة الرقمية تحدياً غير عادل. إذ يتعين عليهم تأمين كل الجوانب، بينما يكفي للمهاجم اكتشاف ثغرة واحدة فقط، وهذا الخلل في التوازن جعل من مهمة الدفاع معقدة، مستنزفة للوقت، ومعرضة للخطأ البشري". كما أردف: "هنا يأتي دور الذكاء الاصطناعي، وتحديداً سك جيميناي، ليغير قواعد اللعبة من خلال تعزيز قوة المحللين الأمنيين وتمكينهم من فهم التهديدات بسرعة وفعالية". أداء لافت كذلك تابع قائلاً إن "سك جيميناي هو الدمج الذكي بين LLM والبيانات الفورية، حيث يعتمد النموذج على تقنيات نماذج اللغة الكبيرة (LLM) الخاصة بـGoogle Gemini، ويجمعها مع قواعد بيانات حديثة وغنية بالمعلومات مثل: Google Threat Intelligence (GTI)، وقاعدة بيانات الثغرات مفتوحة المصدر OSV، وبيانات Mandiant Threat Intelligence"، مبيناً أن "هذه التكاملات تتيح لـSec-Gemini تحليل الحوادث بثقة، وتقديم توصيف دقيق لممثلي التهديدات مثل "إعصار الملح"، إلى جانب ربط الثغرات بالجهات الفاعلة المحتملة بناء على مصادر موثوقة ومحدثة". وأشار إلى أن النموذج أظهر أداء لافتاً عند اختباره على معايير رئيسية مثل، CTI-MCQ: معيار الأسئلة متعددة الاختيارات في استخبارات التهديدات، CTI-RCM، ومعيار رسم خرائط السبب الجذري للتهديدات، موضحاً أن "غوغل ليست وحدها من تتبنى هذا التوجه. إذ تشير نتائج دراسة حديثة صادرة عن Google Cloud بالتعاون مع Cloud Security Alliance (CSA)، إلى تزايد الاعتماد على الذكاء الاصطناعي لتعزيز الأمن السيبراني، لا سيما في مسح الأكواد، وتحليل التهديدات. وقد بدأت شركات كبرى مثل NVIDIA وRed Hat بالفعل في توظيف هذه التقنيات ضمن بنيتها الأمنية". "ضرورة ملحة" كما أكد أنه رغم قوته، لا يزال "سك جيميناي" في طور النموذج التجريبي، وتقوم غوغل بإتاحته مجاناً لعدد محدود من المؤسسات والمهنيين والمنظمات غير الحكومية لأغراض البحث، وقد تم إغلاق باب التقديم مؤقتاً لبرنامج "Trusted Tester" بسبب الإقبال الكبير من مجتمع الأمن السيبراني، حيث إن "سك جيميناي" ليس مجرد نموذج ذكاء اصطناعي جديد، بل خطوة استراتيجية نحو مستقبل تكون فيه تقنيات الحماية الذكية هي الخط الأول في الدفاع عن البيانات. فيما ختم حديثه قائلاً "إنه في عالم تتزايد فيه الهجمات الإلكترونية تعقيداً، فإن الاعتماد على حلول متقدمة مثل Sec-Gemini لم يعد خياراً، بل ضرورة أمنية ملحة".


العربية
١٠-٠٤-٢٠٢٥
- العربية
احذر.. تطبيقات تهدد صورك على مواقع التواصل
حذر خبير مصري من أن أدوات الذكاء الاصطناعي باتت تشكل تهديداً خطيراً للحياة الشخصية. فقد أوضح مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، محمد محسن رمضان، لـ"العربية.نت"، اليوم الخميس، أن هناك تطبيقات تهدد المستخدمين بإزالة الملابس من الصور الشخصية وإنشاء صور مزيفة لأغراض التشهير أو الابتزاز، ما يجعلها من أخطر أشكال العنف الرقمي. تقنيات معقدة وأضاف أن هذه الأدوات تعتمد على تقنيات معقدة من التعلم العميق وهي: شبكات التوليدية التنافسية (GANs) حيث تتنافس شبكتان عصبيتان على إنتاج وتقييم الصور حتى تصل إلى درجة عالية من الواقعية، ونقل السمات (Feature Transfer) حيث تُستخدم آلاف الصور الحقيقية لتدريب النماذج على تخمين شكل الجسد تحت الملابس، والرؤية الحاسوبية (Computer Vision) لتحليل الإضاءة، وملمس الأقمشة، وتفاصيل الجسم. كما بيّن أن كل ما يتطلبه الأمر هو صورة لشخص يقوم النظام الرقمي "بتجريده" وإنشاء نسخة مزيفة يتم تداولها وكأنها حقيقية، لافتاً إلى أن من مخاطره الانتشار السريع والتهديد المتزايد، إذ لم تعد هذه التقنيات حكراً على المختبرات أو الباحثين اليوم. كذلك أردف أنه يمكن الوصول إليها من خلال عدة وسائل رقمية متاحة للجميع، بغض النظر عن مستواهم التقني، منها مواقع إلكترونية تقدم الخدمة بشكل مباشر وتطبيقات مخصصة على الهواتف الذكية، بعضها مجاني وآخر مدفوع وبوتات تليغرام تعمل ببساطة مقلقة: فقط أرسل صورة، وستتلقى نسخة مزيفة خلال أقل من دقيقة. في متناول أي شخص وأشار إلى أن هذا الانتشار الواسع، وتعدد الوسائط التي تعتمدها هذه الأدوات، يجعلها في متناول أي شخص، ويضاعف من حجم التهديد وسرعة انتشاره، حيث يعد الأمر تهديداً خطيراً للخصوصية، مشدداً على أنه يمثل انتهاكاً صارخاً للخصوصية، إذ تُستخدم صور حقيقية دون إذن أصحابها إضافة إلى الابتزاز الإلكتروني. كما مضى قائلاً إن هذه الصور المزيفة تستخدم للتهديد أو تحصيل أموال، وتشويه السمعة وقد تدمر حياة الضحية اجتماعياً أو مهنياً، فضلاً عن نشر محتوى إباحي غير توافقي، موضحاً أن هذا أمر مجرّم في عدد كبير من الدول، والمشكلة في صعوبة التتبع، خاصة مع البوتات المشفرة والتطبيقات التي لا تترك أثراً. طرق الحماية أما عن أوجه وطرق الحماية، فنصح بعدم نشر الصور الشخصية بجودة عالية على الحسابات العامة، ومراجعة إعدادات الخصوصية بشكل دوري، وتجنب استخدام التطبيقات أو المواقع غير الموثوقة، وتجنب مشاركة صور تتضمن تفاصيل شخصية واضحة، مطالباً بالحفاظ على سرية الحسابات الشخصية قدر الإمكان، وعدم تصديق كل ما نراه على الإنترنت، ومواجهة المحتوى المسيء بالإبلاغ الفوري وعدم مشاركة نشره. وحول ما يمكن فعله إذا تعرض الشخص للابتزاز بصورة مزيفة، أكد أن هناك أنواعا للحماية تساعده، منها موقع لإزالة الصور المزيفة أو الجنسية من الإنترنت، والذي يعمل بتقنية تشفير متطورة دون الحاجة للكشف عن الهوية، ويتواصل مع أكبر المنصات لحذف الصور فوراً. كما أوضح أنه رغم أن العديد من الدول بدأت في تشريع قوانين تجرم هذه الأفعال، إلا أن وتيرة تطور التكنولوجيا تفوق التشريعات. فيما ختم قائلاً إن هذه الأفعال تعد جرائم إلكترونية أو ابتزازاً يعاقب عليه القانون، لكن التحدي لا يزال قائماً في تنفيذ القوانين بفعالية وتحديث التشريعات بما يواكب الأدوات الرقمية، والتعاون الدولي لكبح انتشار هذه الأدوات.


العربية
١٦-٠٣-٢٠٢٥
- العربية
المواجهة تتطلب تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها
يشهد العالم في العقدين الأخيرين تطورًا مذهلًا في تقنيات الذكاء الاصطناعي (AI) ، حيث أصبح هذا المجال يشكل حجر الزاوية للكثير من الابتكارات التكنولوجية التي تؤثر بشكل مباشر على جوانب متعددة من حياتنا. ومع هذه الثورة التكنولوجية، برزت تحديات جديدة تتعلق باستخدام هذه التقنيات بشكل ضار، خاصة من قبل الجماعات الإرهابية. ففي حين أن الذكاء الاصطناعي يحمل إمكانيات هائلة لتحسين الأمن والرفاهية البشرية، فإنه في يد الأفراد أو الكيانات ذات النوايا الخبيثة، قد يتحول إلى أداة خطيرة تهدد الأمن الوطني والدولي على حد سواء. ويكشف خبير مصري في هذا التقرير، المخاطر المرتبطة بتوظيف الذكاء الاصطناعي من قبل الجماعات الإرهابية، ويستعرض الأدوات والتقنيات التي تستخدمها هذه الجماعات لتكريس هذا التهديد، بالإضافة إلى استراتيجيات الحماية التي يجب اتباعها لمواجهته. يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ "العربية.نت" و"الحدث.نت": "من أبرز التهديدات، الدعاية والتجنيد، تستخدم الجماعات الإرهابية الذكاء الاصطناعي في التلاعب بالمحتوى الإعلامي عبر تقنية التزييف العميق لإنشاء فيديوهات مزيفة، كما تعتمد على الأتمتة (دمج الآلات) لإنشاء محتوى دعائي مخصص لجذب وتجنيد الأفراد، إضافة إلى الهجمات السيبرانية يتيح الذكاء الاصطناعي تطوير برمجيات خبيثة يمكنها التكيف مع محاولات الكشف، فضلًا عن تحسين هجمات حجب الخدمة (DDoS) التي تعطل الأنظمة المستهدفة بفعالية أكبر، واستخدام الروبوتات والطائرات بدون طيار، حيث يتم توظيف الطائرات المسيرة المزودة بالذكاء الاصطناعي لتنفيذ عمليات هجومية دقيقة، بالإضافة إلى تطوير أنظمة ذاتية التحكم لتنفيذ مهام إرهابية دون تدخل بشري مباشر، وجمع وتحليل البيانات، تستخدم الجماعات الإرهابية الذكاء الاصطناعي لاستخلاص معلومات من المصادر المفتوحة، ما يساعدها في تتبع الأفراد المستهدفين ورصد تحركاتهم بدقة". وعن استراتيجيات المواجهة، يتابع الدكتور محسن رمضان: "تتمثل في تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها، وتعزيز التعاون الدولي بين الحكومات والشركات التكنولوجية لمكافحة الإرهاب الرقمي، وفرض تشريعات صارمة لتنظيم استخدام الذكاء الاصطناعي ومنع استغلاله لأغراض إرهابية". ويختم تصريحاته قائلاً: "إن الذكاء الاصطناعي يمثل تحديًا جديدًا في مكافحة الإرهاب، حيث يمكن أن يكون أداة لزيادة فعالية الجماعات الإرهابية في تنفيذ هجماتهم. ومن المهم أن نواجه هذا التحدي من خلال تعزيز أنظمة الأمان السيبراني، وتطوير استراتيجيات دولية فعّالة للتعاون في هذا المجال". بينما توفر هذه التقنيات إمكانيات مذهلة للتطور البشري، فإن استخدامها من قبل الجماعات الإرهابية يتطلب تدابير وقائية أكثر قوة وأكثر تطورًا لضمان حماية الأمن الدولي.