فضاء الرأي

لَم يَعُد سِرًّا .. !

قراؤنا من مستخدمي تويتر
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال حسابنا على تويتر
إضغط هنا للإشتراك

يعمل الذكاء الاصطناعي (AI) على تغيير الطريقة التي ننتج بها المحتوى الصوتي ونستهلكه، مع وجود تقنيات جديدة تسمح لنا بإنشاء الأصوات ومعالجتها بطرق كانت مستحيلة في السابق. ومع ذلك، فإن هذه التطورات في الذكاء الاصطناعي الصوتي تثير أيضًا مخاوف بشأن إمكانية التنصت والتلاعب بالتسجيلات الصوتية.

أحد أكثر المجالات إثارة في أبحاث الذكاء الاصطناعي الصوتي هو تركيب الصوت، حيث يتم تدريب خوارزميات الذكاء الاصطناعي لتوليد أصوات واقعية يمكن استخدامها مثلا في إنتاج الموسيقى وألعاب الفيديو والتطبيقات الإبداعية الأخرى حيث يمكن تدريب نماذج الذكاء الاصطناعي لتوليد دقات طبول واقعية أو أصوات مزج، مما يتيح للموسيقيين والمنتجين بإنشاء تركيبات صوتية معقدة بسرعة وسهولة.

يمكن أيضًا استخدام هذه التقنية نفسها لأغراض ضارة، مثل إنشاء تسجيلات صوتية مزيفة للتلاعب بالرأي العام أو تأطير شخص ما لارتكاب جريمة. في الواقع، أظهر الباحثون بالفعل القدرة على استخدام الذكاء الاصطناعي لتوليد كلام يبدو واقعيًا، مما أدى إلى مخاوف بشأن إمكانية التزييف العميق للصوت حيث كانت البداية من خلال تطبيقات على الموبايل صممت للمزاح والتي بأمكانك تسجيل صوتك من خلالها ويتم تصديرالكلام بأصوات شخصيات عالمية مشهورة، ثم تم تطوير الفكرة الى فبركة الاصوات.

هناك مجال آخر من أبحاث الذكاء الاصطناعي الصوتي الذي يثير مخاوف بشأن التنصت وهو مجال التعرف على الصوت، حيث يتم تدريب خوارزميات الذكاء الاصطناعي على تحديد أصوات معينة، مثل صوت الشخص أو نوع معين من الضوضاء البيئية. في حين أن هذه التكنولوجيا لها العديد من الاستخدامات المشروعة، مثل برامج التعرف على الكلام أو خوارزميات إلغاء الضوضاء، فإنها تثير أيضًا مخاوف بشأن إمكانية المراقبة الصوتية.

على سبيل المثال، يمكن للمهاجم استخدام نموذج ذكاء اصطناعي مدرب للتعرف على صوت شخص معين للتنصت على محادثاته، حتى لو كان يتحدث بلغة مختلفة أو يستخدم رقم هاتف مختلف. وبالمثل، يمكن للمهاجم استخدام نموذج ذكاء اصطناعي مدرب للتعرف على صوت نوع معين من المعدات، مثل مكيف الهواء أو الطابعة، لاستنتاج معلومات حول موقع الهدف أو أنشطته.

من المعروف أن الحكومات ووكالات الاستخبارات في جميع أنحاء العالم تستخدم تقنيات متقدمة، بما في ذلك الذكاء الاصطناعي، لإجراء عمليات المراقبة والتنصت. تسمح لهم هذه التقنيات باعتراض وتحليل كميات كبيرة من البيانات، بما في ذلك الاتصالات الصوتية والنصية، بسرعة ودقة غير مسبوقين.

يمكن أن يسهل استخدام الذكاء الاصطناعي في عمليات التنصت على المهاجمين التدقيق في كميات كبيرة من البيانات لتحديد المعلومات القيمة، وتحديد الأنماط أو الحالات الشاذة في الاتصال التي قد تشير إلى نشاط مشبوه.

من الصعب تقديم أمثلة محددة لعمليات التنصت في العالم من خلال الذكاء الاصطناعي لأن هذه الأنواع من الأنشطة غالبًا لن يتم الكشف عنها علنًا. ومع ذلك، هناك عدة امثلة على استخدام الذكاء الاصطناعي في التنصت منها برنامج PRISM، الذي تديره وكالة الأمن القومي الأمريكية (NSA).

الـ PRISM برنامج مراقبة يستخدم خوارزميات الذكاء الاصطناعي لتحليل البيانات من شركات التكنولوجيا الكبرى، مثل Google و Facebook، لتحديد التهديدات الأمنية المحتملة.

ايضاً استخدام الحكومة الصينية لتكنولوجيا المراقبة التي تعمل بالذكاء الاصطناعي لمراقبة مواطنيها، حيث قامت الحكومة بتركيب ملايين الكاميرات في الأماكن العامة وتستخدم تقنية التعرف على الوجه للتعرف على الأفراد وتعقبهم، مما أثار هذا النوع من المراقبة مخاوف بشأن الخصوصية وانتهاكات حقوق الإنسان.

ناهيك عن استخدام Google لخاصية التنصت على المستخدمين من خلال متصفحها، حيث يلتقط الموقع من خلال حديثك مع الآخرين كلمات تهتم بها لتظهر لك كصفحات مقترحة عند التصفح، وليس نظام التشغيل Android ببعيد عن الفكرة والذي يجمع النظام من Google معلومات حول موقع المستخدمين واستعلامات البحث والأنشطة الأخرى من خلال "ميزة" OK Google، حيث يمكن تعطيل هذه "الميزة" من الإعدادات، بهذا لتخرج الشركة من مأزق المساءلة القانونية، عمليًا تم تقليل تأثير الميزة لكن لم يتم تعطيلها بالكامل !. فكلامك لم يعد سرّا ..

مع العرض أن Google ليست الفريدة في جمع هذا النوع من المعلومات، حيث تقوم بذلك العديد من شركات التكنولوجيا الأخرى بما في ذلك منصات الوسائط الاجتماعية ومواقع التجارة الإلكترونية، حيث تبرر الشركات بأن استخدام هذه المعلومات هي لتحسين نظام التشغيل ولتقديم إعلانات أكثر استهدافًا، لكن قد يتطور الأمر في المستقبل.. الله أعلم.

بالإضافة إلى ذلك، كانت هناك تقارير عن مجرمي الإنترنت يستخدمون أدوات مدعومة بالذكاء الاصطناعي لإجراء أنشطة التنصت والتجسس فمن المعروف أن المتسللين يستخدمون الخوارزميات لتحليل كميات كبيرة من البيانات، مثل رسائل البريد الإلكتروني أو منشورات وسائل التواصل الاجتماعي، لتحديد المعلومات القيمة.

ومع ذلك، هناك أيضًا جهود جارية لتطوير تقنيات واستراتيجيات لإكتشاف ومنع هذه الأنواع من الهجمات. حيث يعمل الباحثون على تطوير نماذج ذكاء اصطناعي يمكنها اكتشاف الحالات الشاذة أو السلوك المشبوه في الاتصال، بالإضافة إلى تطوير تقنيات تشفير جديدة لتأمين الاتصال والحماية من التنصت.

بشكل عام، مع استمرار تقدم تقنية الذكاء الاصطناعي، من المحتمل أن يواصل المهاجمون والمدافعون تطوير تقنيات واستراتيجيات جديدة لإجراء عمليات التنصت ومنعها. سيكون من المهم للحكومات والشركات والأفراد مواكبة آخر التطورات في هذا المجال واتخاذ التدابير المناسبة لحماية خصوصيتهم وأمنهم مثل التشفير وأمن الشبكة، والممارسات البشرية مثل اختيار كلمات المرور القوية وتدريب الموظفين. مع استمرار تنامي خطر التنصت على الذكاء الاصطناعي، سيكون من المهم للمؤسسات البقاء على اطلاع دائم بأحدث التقنيات والاستراتيجيات للحماية من هذه الأنواع من الهجمات.

التعليقات

جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف