أظهر بحث جديد أن الذكاء الاصطناعي يمكنه تحديد ضغطات المفاتيح بمجرد الاستماع لصوت النقر على لوحة المفاتيح، وسرقة المعلومات بدقة 95%.

تغطية كاميرا الويب لم تعد كافية لحمايتك من الاختراق

اعتاد البعض على تغطية كاميرا الويب في جهاز اللاب توب الخاص بهم، لتفادي الهاكرز وبرامج التجسس التي قد تخترق الكاميرا، لكن الذكاء الاصطناعي جعل سرقة البيانات واختراق الأجهزة، أسهل من ذلك حتى أنه يستطيع معرفة محتوى النصوص والرسائل من صوت لوحة المفاتيح.

وبحسب مجلة «فورشن» الأمريكية، يتعرض مستخدمو «اللاب توب» لخطر سرقة المعلومات الحساسة، بما في ذلك الرسائل الخاصة وكلمات السر، وأرقام بطاقات الائتمان بمجرد الكتابة على لوحة المفاتيح الخاصة بهم، حيث أظهرت ورقة بحثية جديدة أعدها فريق من الباحثين من جامعات بريطانية أن الذكاء الاصطناعي يمكنه التعرف على ضغطات المفاتيح عن طريق الصوت وحده بدقة تبلغ حوالي 95%، ومع استمرار تطور التكنولوجيا بوتيرة سريعة، سيصبح الأمر أكثر تعقيدًا.

وفي هذه الدراسة، تم تحديد النص المكتوب على جهاز MacBook Pro بشكل صحيح بنسبة حوالي 95% من خلال هاتف قريب يسجل صوت ضغط المفاتيح، ومن خلال مكالمة باستخدام تطبيق Zoom بمعدل دقة حوالي 93%.

تفاصيل عملية التجسس

تفصِّل ورقة البحث ما تسميه «هجمات القناة الجانبية الصوتية» التي يستخدم فيها طرف ثالث ضار جهازًا ثانويًا، مثل هاتف محمول، بجوار كمبيوتر محمول أو ميكروفون مفتوح الصوت على برنامج مؤتمرات الفيديو مثل Zoom، لتسجيل صوت الكتابة، ثم يقوم الطرف الثالث بعد ذلك بتحويل التسجيل من خلال ذكاء اصطناعي متعمق تم تدريبه للتعرف على صوت المفاتيح المضغوطة الفردية لفك تشفير ما تم كتابته بالضبط.

تهديد متزايد

تُعتبر أجهزة اللاب توب أهدافًا مثالية بشكل خاص لهذه الهجمات نظرًا لإمكانية نقلها، وغالبًا ما يأخذ الأشخاص أجهزة اللاب توب الخاصة بهم للعمل في الأماكن العامة مثل المكتبات والمقاهي وأماكن الدراسة، حيث يمكن بسهولة تسجيل صوت الكتابة دون إشعار من المستخدم المستهدف.

أسلوب الحماية  

هناك طريقة بسيطة أخرى لردع هذه الأنواع من الهجمات وهي استخدام «المصادقة ذات العاملين» وهي طريقة أمان تتطلب شكلين من أشكال التعريف للوصول إلى الحسابات والبيانات، فعلى سبيل المثال، قد يكون العامل الأول كلمة سر والثاني قد يكون تأكيد نشاط الحساب من خلال الضغط على كلمة في إحدى رسائل البريد الإلكتروني أو على جهاز منفصل، كنا يمكن للمصادقة البيومترية، مثل فحص بصمات الأصابع والتعرف على الوجه ، أن تقلل أيضًا من خطر التعرض لهجوم.

المصدر: الوطن

كلمات دلالية: الذكاء الاصطناعي الهاكرز الذکاء الاصطناعی لوحة المفاتیح من خلال

إقرأ أيضاً:

معلومات الوزراء: 254.8 مليون شخص استخدموا أدوات الذكاء الاصطناعي عالميا عام 2023

تابع أحدث الأخبار عبر تطبيق

أصدر مركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء، تحليلاً جديداً تناول من خلاله تقنية التزييف العميق، وذلك بدءًا من زيادة اعتماد المستخدمين على تقنيات الذكاء الاصطناعي، ثم الانتقال إلى مفهوم التزييف العميق، وكيف تعمل هذه التقنية، واستخدامات التزييف العميق، والمخاطر الناجمة عنها، وطرق الكشف عنها.

وأوضح التحليل أن استخدام مجالات التكنولوجيا المختلفة -مثل الحوسبة السحابية والذكاء الاصطناعي والأمن السيبراني- أصبح أمرًا مهمًّا في كل مناحي الحياة، بما في ذلك الاتصالات، والصناعة، والتجارة، والتعليم، والطب، والترفيه، وغيرها.

وعلى الرغم من أهمية استخدام التكنولوجيا والفوائد المترتبة عليها، فإنها يقابلها العديد من التحديات التي تتعلق بحفظ الخصوصية، والبيانات المزيفة، ومن بين هذه التحديات استخدام تقنيات التزييف العميق؛ حيث فرضت هذه التقنيات تحديات جديدة تتعلق بالأمان والخصوصية والمصداقية.

وذكر المركز أن زيادة اعتماد المستخدمين على تقنيات الذكاء الاصطناعي تعكس التطور السريع في مجال التكنولوجيا وتأثيره العميق في حياتنا اليومية، هذه الزيادة تعكس الثقة المتزايدة في القدرات التي يمكن أن يوفرها الذكاء الاصطناعي في تحسين الكفاءة وتبسيط العمليات في مختلف المجالات.

وفي هذا الإطار، فقد بلغ عدد الأشخاص الذين يستخدمون أدوات الذكاء الاصطناعي عالميًّا نحو 254.8 مليون مستخدم عام 2023، أي أكثر من الضعف مقارنة بعام 2020، ومن المتوقع أن يستمر هذا النمو في عدد مستخدمي أدوات الذكاء الاصطناعي، ليتجاوز 700 مليون بحلول 2030.

وأضاف التحليل أن تقنية التزييف العميق هي تقنية تقوم على صنع صور أو مقاطع فيديو مزيفة باستخدام البرامج الرقمية والتعلم الآلي وتبديل الوجه، وتعتمد هذه التقنية على دمج الصور لإنشاء لقطات جديدة تصور أحداثًا أو تصريحات أو أفعالًا لم تحدث في الواقع، ومع ذلك هناك صعوبة في معرفة وتحديد مدى صحة أو واقعية هذه الصور والفيديوهات.

وبناءً على ذلك، أصبح الاعتقاد بتوثيق الصوت والفيديو للواقع بأنه دليل على مصداقية البيانات والمعلومات، اعتقاد يشوبه الشك، فقد استغل مجرمو الإنترنت هذه التقنيات في زيادة القدرات الاحتيالية، والتي أصبحت تمثل تهديدات جديدة على مستوى الأفراد والمؤسسات والمجتمعات، سواء من خلال تصنيع المواد الإباحية للتشهير بشخص معين بغرض الانتقام أو الابتزاز، أو من خلال تصنيع ونشر البيانات والتصريحات والمعلومات المضللة لأغراض إثارة الفوضى والاحتيال المالي وإفساد الانتخابات وخلق الأزمات الدبلوماسية.

وأشار التحليل إلى اختلاف أنواع تقنيات التزييف العميق، والتي يمكن أن تقع في إحدى الفئات الآتية:

١- المحتوى المرئي: حيث يتم استخدام تقنيات التزييف العميق في إنشاء الصور ومقاطع الفيديو، ويمكن أن يتم ذلك من خلال الآتي:

-تبديل الوجه: يتم تركيب الوجه غير الحقيقي على الرأس المستهدف في الصور أو مقاطع الفيديو التي يتم تبديل الوجه بها.

-صور يتم إنشاؤها بالكامل: يتم إنشاء الوجه الجديد بالكامل من البداية ليبدو واقعيًّا بدلًا من تبديل الوجه.

-مقاطع فيديو مزامنة الشفاه: هي مقاطع تظهر شخصًا يؤدي كلمات أو نصًا معينًا بالتزامن مع حركات الشفاه لجعل الأمر يبدو واقعيًّا، وذلك على الرغم من عدم وجود هذا النص في الفيديو الرئيس.

٢- المحتوى الصوتي: ويتم تحريف الصوت وتعديله إما من خلال استخدام ملف صوتي يتضمن حديثًا مزيفًا بنفس صوت الشخص، لكنه لم يقله في الواقع، أو من خلال تعديل نبرة صوت الشخص لإظهار مشاعر أو سلوك غير حقيقي.

وأشار التحليل إلى أن إنشاء فيديوهات التزييف العميق يتم باستخدام نظامين من أنظمة الذكاء الاصطناعي؛ المولد "Generator" والمميز "Discriminator"، عندما ينتج نظام المولد فيديو جديدًا، يُرسل إلى نظام المميز لتحديد ما إذا كان الفيديو حقيقيًّا أم مزيفًا، إذا تأكد المميز من أن الفيديو حقيقي، يبدأ المولد في تعلم كيفية إنشاء فيديوهات تبدو أكثر قابلية للتصديق، وهكذا يستمر التطور في العملية.

هذا، ويُشكل النظامان معًا ما يُعرف بشبكة الخصومة التوليفية "GNN"، وتتطلب هذه التقنية مخزونًا من الفيديوهات يتم التعديل عليها. في البداية، يحتاج نظام المولد "Generator" إلى تدريب مستمر، وعندما يصل إلى مستوى مقبول من الجودة، يبدأ بإرسال فيديوهاته إلى الـمميّز "Discriminator". كلما زاد ذكاء المولد، زاد ذكاء الـمميّز بالتبعية، وبالتالي، يتم الوصول إلى فيديو معدّل بشكل كامل وقابل للتصديق للعين البشرية، ويوضح الشكل التالي كيفية عمل هذه التقنية.

واستعرض التحليل الاستخدامات الإيجابية التي تمتلكها تقنية التزييف العميق، وفيما يلي أهم هذه الاستخدامات:

-الاستخدامات الطبية والتعليمية: يمكن استخدام تقنية التزييف العميق لإنشاء عمليات محاكاة تفاعلية للعمليات الجراحية أو غيرها من الإجراءات، مما يوفر لطلاب الطب والمهنيين فرص تدريب قيمة. كما يمكن استخدام هذه التقنيات في دعم وتطوير أدوات الوصول المهمة.

 على سبيل المثال، قامت شركة Lyrebird الكندية باستخدام التزييف العميق لمساعدة مرضى التصلب الجانبي الضموري على التواصل عندما يفقدون قدرتهم على التحدث، وذلك من خلال استنساخ أصواتهم، حيث يمكن للأشخاص الاستمرار في "التحدث" من خلال تقنيات التزييف العميق.

-صناعة الترفيه: يمكن استخدام تقنيات التزييف العميق في صناعة الأفلام والإعلانات وتقديم الأخبار. كما يمكن إنشاء تأثيرات خاصة أكثر واقعية والسماح للممثلين بإعادة تمثيل أدوارهم حتى بعد وفاتهم.

مقالات مشابهة

  • "العمدة الآلي".. روبوت يشق طريقه إلى انتخابات محلية أمريكية
  • معلومات الوزراء: 254.8 مليون شخص استخدموا أدوات الذكاء الاصطناعي عالميا عام 2023
  • الجابر: الذكاء الاصطناعي سيلعب دوراً مهما في تحول الطاقة
  • طالبات يستخدمن الذكاء الاصطناعي لحلول زحام المسجد الحرام
  • جامعة السلطان قابوس والذكاء الاصطناعي
  • غوغل تعلن عن حدث مفاجئ لهاتف بكسل 9 في أغسطس/آب
  • مجلة “اقرأ” تتوج رحلتها التطويرية بإطلالة فصلية على أحدث الأبحاث العلمية في علوم المكتبات
  • دورة تدريبية على الذكاء الاصطناعي من «الشباب والرياضة».. رابط التسجيل
  • مجلة أمريكية تنصح واشنطن وتؤكد: غزو العراق عزز قوة إيران
  • تنظيم الدولة يقتحم عالم الذكاء الاصطناعي.. ما علاقة الجزيرة وCNN؟