فتيات أحلام الذكاء الاصطناعي يهددن وظائف نجمات الأفلام الإباحية
تاريخ النشر: 26th, February 2024 GMT
نشرت صحيفة صحيفة "واشنطن بوست" الأميركية تقريرا يشير إلى أن الذكاء الاصطناعي سوف يغير صناعة الترفيه للبالغين إلى الأبد، وذلك في ظل إتاحة الفرصة للشخص بصناعة "فتيات أحلام" باستخدام هذه التقنية التي يتسارع تطورها.
لكن كأي مجال يدخل فيه الذكاء الاصطناعي، تبرز مخاوف جمة لهذه التقنية في صناعة الأفلام الإباحية التي تلقى رواجا كبيرا على الإنترنت، بما في ذلك خطر فقدان الممثلين لوظائفهم، علاوة على الخداع بإنشاء محتوى يصور العنف أو الاغتصاب أو ممارسة الجنس مع الأطفال أو المشاهير.
وأشار تقرير لمجلة أبحاث الجنس نشر، العام الماضي، أن المواقع الإباحية الكبرى يزورها شهريا عدد أكبر من مواقع كبرى مثل أمازون ونتفليكس وتيك توك.
ولطالما كان القائمون على تلك الصناعة يواكبون التطورات التكنولوجية بداية من شرائط الفيديو إلى الأقراص المدمجة ثم الإنترنت واستغلال منصات البث، وحاليا هناك تكنولوجيا الذكاء الاصطناعي.
وأشار تقرير "واشنطن بوست" إلى أن ستيفن جونز، وهو أحد رواد تلك الصناعة، قام بتعيين 5 موظفين وبدأ في بناء مولد صور يمكّن المستخدمين من صناعة ما يسميه جونز "فتاة الأحلام" ويعتمد على آلاف الصور العارية التي يمكن للمستخدم أن يتخيلها.
وأوضحت الصحيفة أن جونز حاليا بات يمتلك قاعدة مستخدمين تصل إلى نصف مليون شخص وكثير منهم يدفعون مقابل توليد صور أكثر من الخمس المخصصة بشكل مجاني يوميا.
بعد صناعة "فتاة الأحلام"، يبدأ التصور الخاص بمقاطع الفيديو، وهنا يقول جونز إن الفارق أن الشخص يُخضع النموذج لرغباته الشخصية، ولا يضطر إلى الانتظار حتى يصل صاحب الحساب على مواقع البث المباشر مثل "أونلي فانز" وغيرها، أو يتصفح المواقع الإباحية للبحث عن محتوى يحبه.
كذلك، أشار التقرير إلى أنه في نهاية المطاف وفي ظل التكنولوجيا التفاعلية، بات المستخدم هو من يعطي التعليمات إلى مؤدين آليين نابضين بالحياة.
وأوضح جونز أنه خلال عامين "سيكون هناك فتيات كاميرا مدعومات بالذكاء الاصطناعي بشكل كامل"، في إشارة إلى صناع المحتوى الجنسي الكامل بشكل منفرد.
لكن هذا التوجه من جونز، يواجه دعاوى قضائية من أصحاب حقوق الطبع والنشر، زاعمين أنه يتم تدريب نماذج التوليد على محتوى محمي بحقوق النشر، ويمكن أن تقود تلك الدعاوى في النهاية إلى عدم استخدام الصور المجانية التي يستفيد منها شخص مثل جونز.
الأزمة الأخرى بحسب الصحيفة، تتمثل في استخدامه للإساءة، فعلى الرغم من أن قيودا تكنولوجية تجعل من الصعب على المستخدمين استخدام صور الأطفال أو المشاهير، إلا أن هناك بحثا دائما لدى بعض المستخدمين عن حلول بديلة.
ونقلت الصحيفة عن لورانس والترز، المحامي الذي يمثل فنانين إباحيين وشركات كبرى في الصناعة مثل "بورن هاب" و"أونلي فانز"، إن العديد من ممثلي الأفلام الإباحية وقعوا عقودا تمنح الشركات الحق في إعادة إنتاج صورهم في أي وسيلة بشكل دائم.
وقال والترز إن دخول تكنولوجيا الذكاء الاصطناعي لن يجعل الفنانين يفقدوا دخلهم فقط، بل ربما يجدون أنفسهم في مشاهد مسيئة لم يوافقوا عليها أبدا.
وفي ديسمبر، أسدل الستار على أشهر من المفاوضات بين استوديوهات إنتاج كبرى وممثلين بارزين حول عقود جديدة تتضمن لوائح استخدام أشكال الذكاء الاصطناعي.
وقال وكيل عدد من الممثلين في المجال إنه يتلقى كثير من الاستفسارات حول شراء أو ترخيص نماذج الذكاء الاصطناعي الخاصة بعملائه عدة مرات هذا الأسبوع.
المصدر: الحرة
كلمات دلالية: الذکاء الاصطناعی
إقرأ أيضاً:
كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.
وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.
يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب.
ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.
وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.
أتمتة هجمات بيانات الاعتماد في عصر SaaSلم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة.
ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.
تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.
وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.
فرصة ضائعة للمهاجمين؟رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة.
تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.
دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجماتلقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.
تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.
استغلال بياناتتشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة.
إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.
في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.