في فبراير 2024، شهدت هونغ كونغ إحدى أخطر عمليات الاحتيال الرقمي في التاريخ الحديث. موظف في قسم المالية بإحدى الشركات دعي لاجتماع فيديو مع المدير المالي للشركة، ظهر في الاجتماع المدير المالي وعدد من المسؤولين الآخرين، وطلبوا منه إجراء تحويلات مالية عاجلة وسرية. لكنهم جميعاً كانوا مجرد نسخ رقمية مزيفة باستخدام تقنية التزييف العميق للوجه والصوت، حتى طريقة الكلام كانت مقنعة لدرجة دفعت الموظف إلى تنفيذ 15 عملية تحويل مالي بلغت قيمتها الإجمالية نحو 25.6 مليون دولار أميركي. لم يكتشف الاحتيال إلا بعد مراجعة لاحقة، حيث تبين أن تلك الشخصيات كلها لم تكن حقيقية.
هذه الحادثة تكشف أن التزييف العميق لم يعد مجرد أداة للتسلية أو نشر الأخبار الكاذبة، بل أصبح سلاحاً خطيراً في يد المحتالين لاستهداف الشركات. وتظهر أن الثقة وحدها لم تعد كافية في بيئة العمل، وأن أي اتصال مهما بدا رسمياً قد يكون جزءاً من خدعة متقنة.
اقرأ أيضاً: 4 نصائح تساعدك على تجنب الوقوع ضحية للتزييف العميق
ما هو التزييف العميق؟
مفهوم التزييف العميق هو محتوى ينشأ بواسطة الذكاء الاصطناعي ليبدو واقعياً، بينما هو في الحقيقة مختلق. تعتمد هذه التقنية عادة على نماذج توليدية لإنتاج صور أو أصوات أو فيديوهات يصعب التمييز بينها وبين الحقيقة.
لا يقتصر التزييف العميق على الفيديو فقط، بل يشمل أيضاً الصوت والصور، حيث يستخدم غالباً لإظهار أشخاص وكأنهم يقولون أو يفعلون شيئاً لم يحدث فعلياً. ولتحقيق هذا المستوى من الإقناع، يحتاج الذكاء الاصطناعي إلى التدريب على مجموعات بيانات ضخمة ليتعرف على الأنماط الطبيعية في المحتوى الأصلي وإعادة إنتاجها بشكل متقن.
وعلى الرغم من أن هذه التقنية تعتبر طفرة واعدة في مجالات مثل السينما والألعاب الإلكترونية، فإنها تفتح الباب أيضاً أمام استخدامات خطيرة وغير قانونية، مثل سرقة الهوية وتزوير الأدلة ونشر المعلومات المضللة والتشهير وتجاوز أنظمة المصادقة البيومترية. وفي معظم الحالات، يستغل المحتالون سلطة أو مكانة الشخص المزيف للتأثير في الضحايا وإقناعهم.
اقرأ أيضاً: ما هي التطبيقات الواعدة لتقنية التزييف العميق بحسب تنسنت؟
أين يمكن أن نصادف تقنية التزييف العميق؟
تستخدم تقنية التزييف العميق لإنتاج محتوى بصري أو صوتي يبدو حقيقياً، سواء كان مسجلاً مسبقاً أو يبث مباشرة في الوقت الفعلي. قد يظهر على شكل مقطع فيديو على يوتيوب أو تسجيل مسرب على منصات التواصل الاجتماعي، أو حتى مكالمة هاتفية أو اجتماع عبر الفيديو. باختصار، الاحتمالات لا حدود لها.
يحدد الشكل بحسب الهدف: فمثلاً، يكون التضليل السياسي أكثر تأثيراً عندما ينشر علناً لجمهور واسع عبر وسائل التواصل الاجتماعي، بينما يسعى المحتالون لتحقيق مكاسب شخصية في بيئات أكثر خصوصية، مثل محادثة مباشرة مع موظف أو مسؤول.
تزداد خطورة التزييف العميق عندما تستغل صور وأصوات أشخاص تثق بهم أو تربطك بهم علاقة قوية، مثل أحد أفراد العائلة أو صديق مقرب أو شخصية ذات سلطة في العمل كمديرك. في هذه الحالات، غالباً ما يكون اللقاء خاصاً عبر مكالمة هاتفية أو اجتماع فيديو، ما يمنح المحتال سيطرة أكبر على الموقف. تتمثل الحيلة في دفع الضحية إلى اتخاذ قرار سريع تحت ضغط الخوف أو الاستعجال، وغالباً يكون الهدف تحويل الأموال أو مشاركة بيانات حساسة.
ومع تزايد الاستثمار وتطور الذكاء الاصطناعي التوليدي، ظهر خطر جديد أكثر تقدماً: الفيديو المزيف بالصوت والصورة في الوقت الفعلي. هذا النوع من التزييف العميق يعد الأكثر إقناعاً حتى الآن لأنه يمكن أن يستخدم في مكالمات صوتية أو اجتماعات فيديو مباشرة.
اقرأ أيضاً: المحتالون يستخدمون فيديوهات التزييف العميق في شتّى عمليات الاحتيال
كيف تحمي نفسك من التزييف العميق؟
بعد أن تعرفنا على خطورة التزييف العميق، نصل الآن إلى الجزء الأهم: كيف يمكن أن تحمي نفسك أو شركتك من الوقوع في فخ المدير الوهمي أو أي شخصية مزيفة باستخدام تقنية التزييف العميق؟ إليك بعض النصائح المفيدة:
انتبه للعلامات التحذيرية
على الرغم من تطور تقنيات تبديل الوجوه والأصوات بالذكاء الاصطناعي، فإنها ليست مثالية. هناك إشارات يمكن أن تكشف الخداع مثل:
- تعابير وجه غير طبيعية أو حركات غير متناسقة.
- رمش غير طبيعي أو حركة شفاه غير متطابقة مع الكلام.
- اختلاف في الإضاءة والظلال مقارنة بالمحيط.
- حركات رأس أو جسم غير طبيعية، مع ظهور تشويش أو بكسلة حول الوجه.
كن استباقياً إذا شعرت بالريبة
- جرب محادثة عفوية: اسأل عن تفاصيل يومية أو أشخاص مشتركين، فالمحتال سيجد صعوبة في التصرف بعفوية.
- اطلب مشاركة الشاشة أو عرض ملف مرتبط بالعمل، وهو أمر يصعب على المزيف تنفيذه.
- إذا طلب منك أمراً عاجلاً أو مهماً جداً، فاطلب تأكيد الهوية عبر قناة اتصال أخرى مثل رسالة بريد إلكتروني أو مكالمة هاتفية.
استخدم عبارة مرور
يمكنك الاتفاق مسبقاً مع فريقك أو عائلتك على كلمة مرور أو عبارة خاصة للتحقق من الهوية عند مناقشة موضوع حساس. هذه الطريقة بسيطة وفعالة سواء في المكالمات الصوتية أو الفيديو أو الرسائل النصية.
تحقق من الهوية خارج الاجتماع
إذا شككت في شخصية المتحدث، فتواصل معه عبر وسيلة أخرى موثوقة مثل البريد الإلكتروني أو رقم الهاتف الشخصي. وجود أكثر من قناة اتصال يمنحك فرصة للتأكد قبل اتخاذ أي خطوة.
لا تمنح بياناتك بسهولة
لإنتاج نسخة صوتية أو مرئية مقنعة، يحتاج الذكاء الاصطناعي إلى بيانات تشكل صوراً وفيديوهات وأصواتاً. لذلك، لا توافق على تسجيل الاجتماعات أو المكالمات إلا عند الضرورة.
استخدم منصات الشركة الرسمية
من غير المعتاد أن يطلب مديرك عقد اجتماع عبر منصة غير معتمدة في العمل. التزم بالبرامج الرسمية التي توفر حماية أفضل للبيانات وتسمح لفريق تقنية المعلومات بمراجعة أي حادثة عند الحاجة.
عزز أمان منصات الفيديو
احرص على تطبيق إعدادات أمان قوية مثل:
- كلمات مرور قوية.
- المصادقة الثنائية.
- تشفير البيانات.
- مراقبة النشاط.
- تقييد تسجيل الدخول.
هذه الإجراءات تنطبق على حساباتك الشخصية كما تنطبق على حسابات العمل في الشركة، وتشكل خط الدفاع الأول ضد محاولات التزييف العميق.