أخر الاخبار

Blockchain مقابلDeep Fakes: معركة عادلة من أجل الحقيقة؟

 على الرغم من أن تقنية blockchain لا يمكنها فصل الحقيقة عن الخيال، إلا أنها يمكن أن توفر وسيلة لتحديد ما إذا كان جزء من المحتوى هو نسخة مطابقة لأصله بسرعة.



من بين جميع المخاوف المتفشية حول الذكاء الاصطناعي (AI) هذه الأيام، ربما يكون أهمها هو ظهور التزييف العميق. تطورت تقنية إنشاء نصوص وصور وحتى مقاطع صوتية وفيديو زائفة إلى درجة أصبح معها التحليل الدقيق فقط هو الذي يمكنه اكتشاف عمليات الاحتيال.


ولكن في حين يتم الحديث عن التزييف العميق عادة في سياق الخداع الجماعي ــ تصريحات كاذبة من المشاهير أو الزعماء السياسيين، على سبيل المثال ــ فإن ميلهم إلى خداع الأفراد يشكل أيضا سببا رئيسيا للقلق. المكالمات الهاتفية المحمومة من الأحفاد أو الأشقاء الذين هم في أمس الحاجة إلى المال  أو رسائل الفيديو من السلطات الضريبية التي تهدد باتخاذ إجراءات قانونية ليست سوى عدد قليل من الطرق التي يمكن من خلالها للتزييف العميق أن يخدع حتى المواطنين البارعين في مجال التكنولوجيا.


الخدع الذكية

لا يسمح الذكاء الاصطناعي للمحتالين بإنشاء منتجات مزيفة يمكن تصديقها بدرجة كبيرة فحسب، بل يساعد أيضًا في نشرها على الأهداف الضعيفة أيضًا. يمكنه تحسين الرسائل لجذب التركيبة السكانية الرئيسية والمساعدة في حماية نفسه من الاكتشاف حتى من خلال تقنيات الطب الشرعي الرقمية الأكثر تقدمًا.

ولهذا السبب يعتبر العديد من الأشخاص أن تقنية blockchain  سلاح فعال ضد التزييف العميق . الميزة الأساسية لتكنولوجيا دفتر الأستاذ الموزع هي ثباتها: بمجرد إدخال السجل في السلسلة، يصبح من المستحيل تقريبًا تغييره. وكان الهدف من ذلك في البداية ضمان قدسية المعاملات المالية، ولكن يمكن استخدامه أيضًا لتحديد مصدر أي أصل رقمي، بما في ذلك النص والصوت والفيديو.


إن الأدوات القائمة على Blockchain للتحقق من تحويلات العملات والمعاملات العقارية وحتى المنتجات في سلاسل التوريد كانت موجودة منذ فترة. ومع ذلك، في الآونة الأخيرة فقط تحولت الأبحاث إلى تأكيد صحة محتوى الوسائط الرقمية.


قامت مجموعات مثل التحالف من أجل مصدر المحتوى وأصالته (C2PA) بتسخير جهود Microsoft وAdobe وIntel لابتكار أدوات جديدة لتتبع الطوابع الزمنية وتجزئة المعاملات وغيرها من البيانات لتحديد ملكية الأجزاء الفردية من المحتوى الرقمي.


تهدف هذه في المقام الأول إلى مساعدة المؤسسات الإعلامية على حماية محتواها، ولكن لا توجد حلول blockchain على مستوى المستهلك لحماية الأشخاص من المحتالين.


تتبع عبر الزمن

إحدى الأدوات الأكثر شيوعًا المستخدمة للكشف عن التزييف العميق هي التوقيع الرقمي . يمكن دمج هذه القطع الأثرية في المحتوى الأصلي لإثبات الملكية، ولكن بمجرد إطلاق هذا المحتوى في العالم الرقمي، تعاني التوقيعات الرقمية من عيبين رئيسيين: التوزيع وتثبيت التوقيع في الوقت المناسب. تعمل تقنية Blockchain على حل كلتا المشكلتين.


من الناحية المثالية، يمكن أن يساعد التوقيع الرقمي في تحديد ما إذا كانت النسخة مرخصة أم لا، لكنه لا يعمل دائمًا بهذه الطريقة في الممارسة العملية. يكفي مجرد النسخ واللصق أو تغيير العمل إلى تنسيق مختلف لمسح التوقيع. ومع ذلك، إذا تم تضمينها في blockchain، فيمكن إرجاع الملكية إلى الأصل ، ويمكن التعرف بسهولة على أي إصدارات مسروقة أو معدلة. وفي الوقت نفسه، تساعد تقنية blockchain في الحفاظ على هوية المنشئ نظرًا لأن هذه المعلومات مخفية عن الأنظار.


بصمات الأصابع الرقمية

تقدم Blockchain أيضًا عددًا من الأدوات الأخرى للمساعدة في إحباط المزيفين العميقين . يتطلب التحقق اللامركزي عقدًا متسلسلة متعددة للتوقيع على أي معاملة، مما يجعل من الصعب للغاية تغيير المحتوى أو معالجته دون أثر.


يتم أيضًا تمكين معظم السلاسل من خلال ملكية المحتوى وأدوات إدارة الحقوق لحماية حقوق الملكية الفكرية. وهذا له تأثير مزدوج يتمثل في ضمان تعويض المالكين بشكل مناسب عن إبداعاتهم الأصلية ومنع الاستخدام غير المصرح به.


يمكننا أن نتوقع أن تصبح هذه الأدوات أكثر قوة بمرور الوقت الآن بعد أن دخلت نماذج الذكاء الاصطناعي مثل التعلم الآلي والتحليلات الذكية في خطوط تطوير منصات blockchain الأكثر شيوعًا اليوم.


في المستقبل القريب، سيكون لدى منشئي المحتوى قدرة موسعة على المراقبة المستمرة لوسائل التواصل الاجتماعي والمنافذ الأخرى بحثًا عن إصدارات مزيفة من محتواهم وخنق نشرها.

اقرأ ايضا:لماذا يمثل Gemini AI من Google تهديدًا خطيرًا لـ ChatGPT - وإليك السبب من هنا

الثغرات في الدرع

شيء واحد يجب أخذه في الاعتبار هو أنه في حين أن ثبات blockchain قد يوفر سلاحًا فعالًا ضد التزييف العميق، فإن منصات blockchain نفسها ليست محصنة ضد الخروقات الأمنية .


يشير باتريك جي سيمون، رئيس ومدير شركة Beehive Technology Solutions LLC، إلى أن تقنية blockchain تعمل على بروتوكولات متعددة، مما يعني أنها تتطلب أي عدد من طبقات التكامل للعمل معًا. في أي وقت يكون هناك واجهة بين نظامين، هناك ثغرات أمنية.


من الممكن استغلال نقاط الضعف هذه بعدة طرق، لكن الوسيلة الأساسية هي سرقة المفاتيح. إذا تمكن المتسللون من الوصول إلى حساب شرعي، فيمكنهم إطلاق محتوى مزيف كمواد أصلية. ومثل أي بيئة بيانات أخرى، فإن أنظمة blockchain نفسها تكون آمنة فقط بقدر ما تسمح به إجراءات الأمن وحماية البيانات الخاصة بها، وتتعرض هذه الأدوات لهجوم متطور بشكل متزايد مع ظهور الذكاء الاصطناعي والحوسبة الكمومية.


الخاتمه

وهذا ينطبق على جوهر قدرة blockchain على محاربة التزييف العميق: فهو لا يستطيع فصل الحقيقة عن الخيال، بل يمكنه فقط توفير وسيلة لتحديد ما إذا كان جزء من المحتوى هو نسخة صادقة من الأصل.


وبمجرد إثبات ذلك، تصبح الحقيقة الفعلية لرسالتها مطروحة للنقاش.

تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -