استخدام تقنية البلوكشين لمكافحة “الزيف العميق” في المقاطع المرئية
قبل أن نتطرق لمعرفة كيفية استخدام تقنية البلوكشين لمكافحة “الزيف العميق” في المقاطع المرئية
نتعرف أولا عن:
ماهية الزيف العميق في مقاطع الفيديو:
الزيف العميق مقتبس من المصطلح الأنجليزي “deepfake” وهو تعبير عن مدى الزيف وتعمقه في الفيديو باستخدام الذكاء الصناعي.
وفقا لتعريف “ويكيبيديا” فإن الزيف العميق هو تقنية لتركيب الصورة البشرية استنادا إلى الذكاء الاصطناعي.
يتم استخدامه لدمج وتثبيت الصور ومقاطع الفيديو الجديد على الصور أو مقاطع الفيديو المصدر باستخدام تقنية التعلم الآلي المعروفة باسم “الشبكة التوليدية العكسية”.
بفضل هذه الإمكانيات، تم استخدام ملفات الفيديو العميقة لإنشاء مقاطع فيديو مزيفة إباحية لنجوم سينما لا علاقة لهم بهذه الفيديوهات وإنشاء أخبار مزيفة وخداع ضار أو احتيال مالي.
حيث تقوم مجموعة الفيديوهات المعتمدة على الزيف العميق بتقديم شخص أو مجموعة أشخاص يقومون بفعل أو يصرحون بأقوال لم تحدث أبداء على أرض الواقع.
يمكن للزيف العميق التأثير بشكل كبير على الرأي العام أو التأثير على سير الإنتخابات أو إثارة عنف عرقي أو تصعيد المواقف التي يمكن أن تؤدي إلى نزاعات قد يدخل فيها حتى السلاح والقتل.
ويمكن أيضا للمحتوى المصنوع بتقنية الزيف العميق التأثير على المستوى الشخصي للفنانين والمشاهير من خلال استخدام ملفات الفيديو العميقة لإنشاء مقاطع وهمية مصنفة ضمن الإطار الإباحي للمشاهير وهو ما يؤثر سلبا على سمعة ذلك الشخص بمجرد النشر على الإنترنت حتى لو لم تكن حقيقية.
آلية عمل الزيف العميق:
وفقا للسيد “جون فيلاسينور” أستاذ الهندسة الكهربائية بجامعة كاليفورنيا فإن أي شخص لديه جهاز كمبيوتر وإمكانية الوصول إلى الإنترنت يمكن أن ينتج تقنيا محتوى عميق.
صرح “فيلاسينور” لقناة “سي إن بي سي” بما يلي:
إن التكنولوجيا يمكن استخدامها لتقويض سمعة مرشح سياسي
ويمكن جعل المرشح يبدو وكأنه يقول أو يفعل أشياء لم تحدث بالفعل.
وأضاف “فيلاسينور”:
“Deepfakes” هي أداة جديدة قوية لأولئك الذين قد يرغبون في استخدام المعلومات الخاطئة للتأثير على الانتخابات.
بينما أوضح “بول باريت” أستاذ القانون المساعد في جامعة نيويورك أن الزيف العميق عبارة عن مقاطع فيديو مزيفة تم إنشاؤها عن طريق التعلم العميق.
بذلك فالتعلم العميق عبارة عن مجموعة فرعية من الذكاء الاصطناعي ويشير إلى ترتيبات الخوارزميات التي يمكنها التعلم واتخاذ قرارات ذكية بمفردها.
يعتقد “بيتر سِـنجر” ، وهو خبير الأمن السيبراني والاستراتيجي:
خطر التعلم العميق يأتي من حقيقة أن هذه التكنولوجيا يمكن استخدامها لجعل الناس يعتقدون أن شيئا ما حقيقيا عندما لا يكون الأمر كذلك.
كيف يتم إنشاء الزيف العميق:
يمكن لنظام التعلم العميق إنتاج نسخة مزيفة مقنعة من خلال دراسة الصور ومقاطع الفيديو للشخص المستهدف من زوايا متعددة، ومن ثم محاكاة سلوكه وأنماط كلامه.
بعد جولات متعددة من الاكتشاف والتحسين، يتم الانتهاء من الفيديو المزيف، كما يقول خبراء في الصناعة.
في حين أن الذكاء الاصطناعي “AI” يمكن استخدامه لصنع الزيف العميق، إلا أنه يمكن استخدامه أيضا للكشف عنها.
وفقا لتقرير معهد “ماساتشوستس” للتكنولوجيا:
يمكن أن يكون الجهاز الذي يُمكن deepfakes أن يكون سلاحا مثاليا لمقدمي الأخبار المزيفة الذين يريدون التأثير على كل شيء من أسعار الأسهم إلى الانتخابات.
كتب “مارتين جيلز” رئيس مكتب سان فرانسيسكو للتكنولوجيا في “MIT Technology Revi” مايلي:
إن أدوات الذكاء الاصطناعي تستخدم بالفعل لوضع صور لأشخاص آخرين على أجساد نجوم إباحية ووضع كلمات في أفواه السياسيين.
قتال الزيف العميق مع تقنية البلوكوشين:
وفقا لخبير في صناعة البلوكشين “Kevin Gannon” ومدير “PwC blockchain tech” ومهندس برمجيات، والذي صرح بمايلي:
عندما يتعلق الأمر بمجال deepfake، يمكن أن تأتي التقنيات الناشئة مثل البلوكشين في المقدمة لتوفير بعض مستويات الأمان والموافقة والتحقق من الصحة.
عادة ما يتم وصف البلوكشين باعتباره مثالا للشفافية، عندها يصبح شيء ما قادر على إظهار الجواب على:
“من” و “متى”، بل ويمكن أن يذهب أبعد من ذلك!
عندما يرغب مستخدم لديه هوية رقمية في فعل شيء ما، يمكن أن يُطلب منه إثبات هويته قبل أن يتمكن من الحصول على حق الوصول إلى شيء ما، مثل الأموال.
يستمر “Gannon”:
من زاوية أخرى، يمكن التحقق من صحة ملفات الفيديو الفعلية من خلال تطبيق البلوكشين حيث يمكن مقارنة تجزئة بعض الملفات مع النسخ الأصلية.
على الرغم من أن الأمر لا يشبه التحقق من الرصاصة الفضية، إلا أنه يمكن اعتماد وتطبيق تكنولوجيا البلوكشين في الطريق الصحيح أن يكون المفتاح.
من منظور الأمان، تتمتع آليات البيانات الأكثر انفتاحا مثل تقنية البلوكشين بشفافية عالية.
ومع تعزيز بروتوكولات الأمان حول عملية الموافقات يمكن للعقود الذكية أن تدخل حيز التنفيذ ويمكن أن لها أن تعزز هذه العمليات.
بالإضافة إلى ذلك ومن خلال تطبيق معاملات توقيع متعددة يمكن أن يعني ذلك أنه حتى لو تم اختراق هوية واحدة، فهناك أكثر من هوية واحدة مطلوبة لتوفير موافقة نهائية.
اقرأ أيضا:
مدينة “هوشي منه” بالفيتنام تستعد لبناء مدينة ذكية بالإعتماد على البلوكشين