Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

الصوت المزيف العميق الذي تم إنشاؤه بواسطة الذكاء الاصطناعي ليس جيدًا – حتى الآن


وسط الذكاء الاصطناعي التوليدي جنون الأشهر القليلة الماضية ، كان الباحثون الأمنيون يعيدون النظر في القلق من أن الأصوات التي تم إنشاؤها بواسطة الذكاء الاصطناعي ، أو الأصوات العميقة ، أصبحت مقنعة بما يكفي وسهلة بما يكفي لجعل المحتالين سيبدأون في استخدامها بشكل جماعي.

كانت هناك عدة حوادث بارزة في السنوات الأخيرة حيث استخدم مجرمو الإنترنت تقنية التزييف العميق للمديرين التنفيذيين للشركة في محاولات لسرقة مبالغ كبيرة من المال – ناهيك عن أن الموثقين قاموا بعد وفاته بإنشاء مقاطع مزيفة للصوت لأنتوني بوردان. ولكن هل وصل المجرمون إلى نقطة التحول حيث يمكن لأي مكالمة بريد عشوائي أن تحتوي على الصوت المستنسخ لأخيك ويبحثون بيأس عن “أموال الكفالة؟” لا ، يقول الباحثون – على الأقل ليس بعد.

إن تقنية إنشاء التزييف العميق للصوت المقنع والقوي هي تقنية قوية ومنتشرة بشكل متزايد في الإعدادات أو المواقف التي يتم التحكم فيها حيث تتوفر تسجيلات مكثفة لصوت الشخص. في نهاية شهر فبراير ، نشر مراسل Motherboard جوزيف كوكس نتائج تفيد بأنه سجل خمس دقائق من حديثه ثم استخدم خدمة الذكاء الاصطناعي التوليدية المتاحة للجمهور ، ElevenLabs ، لإنشاء تزوير صوتي هزم نظام المصادقة الصوتية للبنك. ولكن مثل أوجه القصور في الذكاء الاصطناعي التوليدي في الوسائط الأخرى ، بما في ذلك القيود المفروضة على روبوتات الدردشة لتوليد النص ، لا تزال خدمات التزييف العميق الصوتية لا يمكنها تحقيق نتائج مثالية باستمرار.

“اعتمادًا على سيناريو الهجوم ، يجب مراعاة الإمكانات في الوقت الفعلي وجودة عينة الصوت المسروقة” ، كما تقول ليا شونهير ، باحثة التعلم الآلي في مجال الأمن والخصومة في مركز CISPA Helmholtz لأمن المعلومات في ألمانيا. “على الرغم من أنه يقال في كثير من الأحيان أنه لا يلزم سوى بضع ثوانٍ من الصوت المسروق ، إلا أن الجودة والطول لهما تأثير كبير على نتيجة التزييف العميق للصوت.”

تعتبر عمليات الخداع الرقمية وهجمات الهندسة الاجتماعية مثل التصيد الاحتيالي تهديدًا متزايدًا على ما يبدو ، لكن الباحثين لاحظوا أن عمليات الاحتيال التي يتصل فيها المهاجمون بالضحية ويحاولون انتحال شخصية شخص يعرف الهدف كانت موجودة منذ عقود – وليس هناك حاجة إلى ذكاء اصطناعي. وحقيقة طول عمرهم تعني أن هذه الأعمال المزدحمة فعالة إلى حد ما على الأقل في خداع الناس لإرسال أموال للمهاجمين.

كانت هذه الحيل موجودة إلى الأبد. يقول كرين هاسولد ، باحث الهندسة الاجتماعية منذ فترة طويلة ومحلل السلوك الرقمي السابق لمكتب التحقيقات الفيدرالي . “في كثير من الأحيان يقسم هؤلاء الضحايا أن الشخص الذي يتحدثون إليه هو الشخص المنتحل في حين أنه في الواقع مجرد دماغهم يملأ الفجوات.”

يقول هاسولد إن جدته كانت ضحية لعملية احتيال انتحال شخصية في منتصف العقد الأول من القرن الحادي والعشرين عندما اتصل به المهاجمون وتظاهروا بأنه هو ، وأقنعوها بإرسال 1500 دولار إليهم.

“مع جدتي ، لم يذكر المحتال من كان يتصل في البداية ، لقد بدأوا للتو يتحدثون عن كيفية اعتقالهم أثناء حضورهم مهرجانًا موسيقيًا في كندا واحتاجوا إليها لإرسال نقود مقابل الكفالة. كان ردها “كرين ، هل هذا أنت؟” ثم حصلوا على ما يحتاجون إليه بالضبط “. يقوم المحتالون بشكل أساسي بتهيئة ضحاياهم للاعتقاد بما يريدون منهم تصديقه.

كما هو الحال مع العديد من عمليات الخداع في الهندسة الاجتماعية ، تعمل سلبيات انتحال الهوية بشكل أفضل عندما يتم اكتشاف الهدف في حالة من الإلحاح ومحاولة مساعدة شخص ما أو إكمال مهمة يعتقدون أنها مسؤوليتهم.

تركت لي جدتي بريدًا صوتيًا بينما كنت أقود السيارة للعمل تقول شيئًا مثل “أتمنى أن تكون بخير”. لا تقلق ، لقد أرسلت المال ولن أخبر أحداً “.

يقول جاستن هتشينز ، مدير البحث والتطوير في شركة الأمن السيبراني Set Solutions ، إنه يرى عمليات الاحتيال الصوتي العميق مصدر قلق متزايد ، لكنه قلق أيضًا بشأن المستقبل الذي تصبح فيه عمليات الاحتيال التي يتم تشغيلها بواسطة الذكاء الاصطناعي أكثر آلية.

يقول Hutchens عن منصات مثل ChatGPT من Open AI: “أتوقع أنه في المستقبل القريب ، سنبدأ في رؤية الجهات الفاعلة في التهديد تجمع بين تقنية الصوت العميق المزيف مع تفاعلات المحادثة التي تدعمها نماذج اللغة الكبيرة”.

في الوقت الحالي ، على الرغم من ذلك ، يحذر هاسولد من الإسراع في افتراض أن عمليات الاحتيال لانتحال الهوية الصوتية مدفوعة بالتزييف العميق. بعد كل شيء ، لا تزال النسخة التناظرية للاحتيال موجودة ولا تزال مقنعة للهدف الصحيح في الوقت المناسب.


اكتشاف المزيد من مباشر التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مباشر التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading