الحرة:
2025-03-18@06:00:25 GMT

صحيفة: سياسيات بريطانيات مستهدفات بمواد إباحية

تاريخ النشر: 2nd, July 2024 GMT

صحيفة: سياسيات بريطانيات مستهدفات بمواد إباحية

قالت صحيفة "الغارديان" إن سياسيات بريطانيات أصبحن ضحايا لصور إباحية مزيفة، حيث تم استخدام صور لوجوههن مع صور أجساد عارية تم إنشاؤها باستخدام برامج الذكاء الاصطناعي.

ومن المرشحات السياسيات المستهدفات على أحد مواقع الصور الإباحية المزيفة البارزة، نائبة زعيم حزب العمال، أنجيلا راينر، ووزيرة التعليم، جيليان كيغان، وزعيمة مجلس العموم، بيني موردونت، ووزيرة الداخلية السابقة، بريتي باتيل، والنائبة العمالية ستيلا كريسي، وفقا لقناة "4 نيوز".

وذكرت الصحيفة أن العديد من الصور متاحة على الإنترنت منذ سنوات وجذبت مئات الآلاف من المشاهدات.

وفي حين أن بعضها عبارة عن صور فوتوشوب بدائية تظهر الرأس ملتصقا على جسد آخر عار، يبدو أن صورا أخرى عبارة عن صور مزيفة أكثر تعقيدا تم إنشاؤها باستخدام تقنيات الذكاء الاصطناعي.

وأكدت الصحيفة أن العديد من السياسيات المستهدفات اتصلن بالشرطة للشكوى بشأن الصور الإباحية المزيفة.

وأشارت إلى أن تقنية التزييف العميق عبر استخدام الذكاء الاصطناعي لتجريد الملابس أو إنشاء صور عارية ومزيفة، أصبحت تشكل تحديا متناميا في جميع أنحاء العالم.

المصدر: الحرة

إقرأ أيضاً:

الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة

كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.

ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل. 

"مانوس" هل ينافس "تشات جي بي تي" ..تطبيق صيني جديد يثير الجدل بعد " ديب سيك"|ما القصة؟بعد رفضها ديب سيك.. شراكة بين أبل وعلي باباديب سيك R1 يساهم في تطوير برامج الفدية الخبيثة

ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.

في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".

ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.

وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.

وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.

وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".

في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.

على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.

مقالات مشابهة

  • سحر Gemini.. الذكاء الاصطناعي لجوجل يزيل العلامات المائية من الصور
  • الصدر يعلق على استخدام الذكاء الاصطناعي
  • الذكاء الاصطناعي يفك لغزاً علمياً استعصى على العلماء لعقد كامل
  • استشاري: الذكاء الاصطناعي يفرض تحديات على بعض الوظائف التقليدية
  • بين الابتكار والسيطرة.. هيمنة الذكاء الاصطناعي الصيني
  • أيام أقل لتدريب الموظفين الجدد بفضل الذكاء الاصطناعي
  • إيران.. إطلاق منصة وطنية لـ«الذكاء الاصطناعي»
  • النمو السريع في سوق الذكاء الاصطناعي يعقّد مهمة المستثمرين
  • الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
  • الذكاء الاصطناعي والدخول إلى خصوصيات البشر