كيف دخلت تقنية الذكاء الاصطناعي في حرب السودان
تاريخ النشر: 15th, October 2023 GMT
حققت حملة تستخدم الذكاء الاصطناعي في انتحال شخصية الرئيس السوداني السابق، عمر البشير، مئات الآلاف من المشاهدات على تطبيق تيك توك، ما أضاف ارتباكا عبر الإنترنت إلى بلد مزقته الحرب الأهلية.
التغيير _ وكالات
وينشر حساب مجهول ما يقول إنها “تسجيلات مسربة” للرئيس السابق منذ أواخر أغسطس الماضي. ونشرت القناة عشرات المقاطع – لكن الصوت مزيف.
ولم يظهر البشير، المتهم بارتكاب جرائم حرب وأطاح به الجيش في عام 2019، علنا منذ عام ويعتقد أنه يعاني من مرض خطير. وينفي اتهامات بارتكاب جرائم حرب.
ويضيف الغموض المحيط بمكان وجوده مزيدا من عدم اليقين إلى بلد يعاني من أزمة، بعد اندلاع القتال في أبريل الماضي بين الجيش، الذي يتولى المسؤولية حاليا، وميليشيا قوات الدعم السريع المنافسة.
ويقول خبراء إن مثل هذه الحملات مهمة، لأنها تظهر كيف يمكن للأدوات الجديدة نشر المحتوى المزيف بسرعة وبتكلفة زهيدة، عبر وسائل التواصل الاجتماعي.
يقول هاني فريد، الباحث في الأدلة الجنائية الرقمية بجامعة كاليفورنيا في الولايات المتحدة: “إن إضفاء الطابع الديمقراطي (الحرية) على الوصول إلى تكنولوجيا معالجة الصوت والفيديو المتطورة هو أكثر ما يقلقني”.
ويضيف: “لقد تمكنت الجهات الفاعلة المتطورة من تشويه الواقع لعقود من الزمن، ولكن الآن يمكن للشخص العادي الذي لديه خبرة فنية قليلة أو معدومة أن ينشئ محتوى مزيفا بسرعة وسهولة”.
التسجيلات منشورة على قناة صوت السودان. ويبدو أن المنشورات عبارة عن مزيج من المقاطع القديمة من المؤتمرات الصحفية أثناء محاولات الانقلاب، والتقارير الإخبارية والعديد من “التسجيلات المسربة” المنسوبة للبشير.
غالبا ما تبدو المنشورات وكأنها مأخوذة من اجتماع أو محادثة هاتفية، ويبدو أنها مشوشة كما قد تتوقع من خط هاتف رديء.
وللتحقق من صحتها، قمنا أولا باستشارة فريق من الخبراء في الشأن السوداني في قسم المتابعة الإعلامية في بي بي سي. أخبرنا إبراهيم هيثار أنه من غير المرجح أن تكون هذه التسجيلات حديثة.
وأضاف: “الصوت يبدو مثل البشير، لكنه كان مريضا للغاية خلال الأعوام القليلة الماضية، وأشك في أنه سيكون قادرا على التحدث بهذه الوضوح”.
هذا لا يعني أنه ليس هو
لقد تحققنا أيضا من التفسيرات المحتملة الأخرى، لكن هذا ليس مقطعا قديما يظهر مرة أخرى، ومن غير المرجح أن يكون من عمل شخص يجيد تقليد الصوت.
الدليل الأكثر حسما جاء من مستخدمين على موقع X، تويتر سابقا.
لقد تعرفوا على أول تسجيلات للبشير تم نشرها في أغسطس 2023. ويبدو أنها تظهر الرئيس السابق وهو ينتقد قائد الجيش السوداني، الفريق أول عبد الفتاح البرهان.
تطابق تسجيل البشير مع بث مباشر على فيسبوك، تم بثه قبل يومين من ذلك الحين من قبل معلق سياسي سوداني شهير، معروف باسم “الانصرافي”. ويعتقد أنه يعيش في الولايات المتحدة لكنه لم يظهر وجهه أمام الكاميرا قط.
لا يبدو التسجيل والبث متشابهين بدقة، لكن النصوص هي نفسها، وعندما تقوم بتشغيل كلا المقطعين معا، يتم تشغيلهما بشكل متزامن تماما.
ويشير السيد فريد إلى أن مقارنة الموجات الصوتية تظهر أنماطا متشابهة في الكلام والصمت.
وتشير الأدلة إلى أنه تم استخدام برنامج تحويل الصوت لتقليد حديث البشير. ويعد البرنامج أداة قوية تسمح لك بتحميل مقطع صوتي، والذي يمكن تغييره إلى صوت مختلف.
وبعد مزيد من البحث، ظهر شيء. لقد عثرنا على ما لا يقل عن أربعة تسجيلات أخرى للبشير تم أخذها من البث المباشر للمدون نفسه. لكن لا يوجد دليل على تورطه.
حساب “تيك توك” سياسي بحت ويتطلب معرفة عميقة بما يحدث في السودان، لكن تبقى هوية الطرف المستفيد من هذه الحملة أمرا مطروحا للنقاش. إحدى الروايات الثابتة هي انتقاد قائد الجيش الجنرال عبدالفتاح البرهان.
قد يكون الدافع هو خداع الجمهور للاعتقاد بأن البشير ظهر ليلعب دورا في الحرب. أو ربما تحاول القناة إضفاء الشرعية على وجهة نظر سياسية معينة، باستخدام صوت الزعيم السابق.
وتنفي قناة صوت السودان تضليل الرأي العام وتقول إنها لا تنتمي إلى أي جماعة. تواصلنا مع الحساب، وجاءنا رد نصي يقول: “أريد أن أوصل صوتي وأشرح الواقع الذي يمر به بلدي بأسلوبي”.
ويقول “هنري أجدر”، الذي تناولت سلسلته على إذاعة بي بي سي 4 تطور وسائل الإعلام الاصطناعية، إن محاولة على هذا النطاق لانتحال شخصية البشير يمكن اعتبارها “مهمة للمنطقة”، ولديها القدرة على خداع الجماهير.
ولطالما شعر خبراء الذكاء الاصطناعي بالقلق، من أن مقاطع الفيديو والصوت المزيفة ستؤدي إلى موجة من المعلومات المضللة، مع احتمال إثارة الاضطرابات وتعطيل الانتخابات.
يقول محمد سليمان، الباحث في مختبر الذكاء الاصطناعي المدني بجامعة نورث إيسترن: “الأمر المثير للقلق هو أن هذه التسجيلات يمكن أن تخلق أيضا بيئة، لا يصدق فيها الكثيرون حتى التسجيلات الحقيقية”.
كيف يمكنك اكتشاف المعلومات المضللة القائمة على الصوت؟
كما رأينا في هذا المثال، يجب على الأشخاص أن يتساءلوا عما إذا كان التسجيل يبدو معقولا قبل مشاركته.
يعد التحقق مما إذا كان قد تم إصداره بواسطة مصدر موثوق أمرا حيويا، ولكن التحقق من الصوت أمر صعب، خاصة عندما يتم تداول المحتوى على تطبيقات المراسلة. بل إن الأمر أكثر صعوبة خلال فترة الاضطرابات الاجتماعية، مثل تلك التي تشهدها السودان حاليا.
ولا تزال تقنية إنشاء خوارزميات مدربة على اكتشاف الصوت الاصطناعي في مراحل مبكرة جدا من التطوير، في حين أن تقنية تقليد الأصوات متقدمة جدا بالفعل.
وبعد أن اتصلت بي بي سي بتيك توك، تم حظر الحساب.
نقلاً عن بي بي سي
الوسومالبشير الذكاء الإصطناعي تسجيلات صوتية حسابات وهميةالمصدر: صحيفة التغيير السودانية
كلمات دلالية: البشير الذكاء الإصطناعي تسجيلات صوتية حسابات وهمية
إقرأ أيضاً:
كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.
وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.
يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب.
ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.
وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.
أتمتة هجمات بيانات الاعتماد في عصر SaaSلم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة.
ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.
تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.
وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.
فرصة ضائعة للمهاجمين؟رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة.
تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.
دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجماتلقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.
تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.
استغلال بياناتتشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة.
إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.
في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.