تقنيات التزييف الصوتي العميق.. أحدث أشكال الجرائم الإلكترونية التي تهدد المستخدمين

يمكن أن يتسبب التزييف العميق في حدوث مشاكل كثيرة، ولا يمكن وقف التكنولوجيا أو التطور؛ لذا فإن أفضل ما يمكننا فعله هو المضي قدمًا والعمل على إيجاد حلول لمنع الأشخاص الخطأ من استخدام هذه التقنيات.

Luke Peters demonstrates Siri, an application which uses voice recognition and detection on the iPhone 4S, outside the Apple store in Covent Garden, London October 14, 2011. REUTERS/Suzanne Plunkett (BRITAIN - Tags: BUSINESS SOCIETY SCIENCE TECHNOLOGY TELECOMS)
تقنيات التزييف العميق المسموع تمثل تطورًا رائعًا للتكنولوجيا لكنها أيضًا من المحتمل أن تكون خطرة بشكل لا يصدق (رويترز)

أظهرت وثيقة محكمة نشرتها مجلة "فوربس" (Forbes) كيف تمت عملية سرقة بنك معقدة في دبي بالإمارات أوائل عام 2020.

حيث تلقى مدير البنك مكالمة هاتفية من مدير آخر معروف لديه، وزعم المدير أن الشركة كانت على وشك إجراء عملية استحواذ وتحتاج من البنك للسماح لها بالقيام ببعض التحويلات التي تبلغ 35 مليون دولار، وأظهر لمدير البنك رسائل بريد إلكتروني من المحامي والمسؤول عن الصفقة.

وبدا أن كل شيء على ما يرام؛ لذا أكمل مدير البنك التحويلات، ولم يكن يعلم أنه كان جزءًا من عملية احتيال عملاقة؛ إذ استخدم المحتالون فيها تقنية "الصوت العميق" لاستنساخ خطاب المدير.

هذه المرة الثانية التي يستخدم فيها محتالون مثل هذه الأدوات لارتكاب عملية احتيال؛ فقد وقعت الحادثة الأولى عام 2019، وقام فيها المحتالون بانتحال شخصية رئيس تنفيذي لشركة طاقة مقرها المملكة المتحدة.

وقال جيك مور، خبير الأمن السيبراني في شركة إيسيت (ESET) المتخصصة في أمن المعلومات، لمجلة فوربس "تمثل تقنيات التزييف العميق المرئي والمسموع تطورًا رائعًا لتكنولوجيا القرن 21، لكنها أيضًا من المحتمل أن تكون خطرة بشكل لا يصدق، وتشكل تهديدًا كبيرًا للبيانات والمال والأعمال".

وأضاف مور "نحن حاليًا نواجه جهات نشطة تقوم بتحويل الخبرات والموارد لاستخدام أحدث التقنيات للتلاعب بالأشخاص الذين لا يدركون ببراءة إمكانات تقنية التزييف العميق ولا حتى وجودها".

وهذه التكنولوجيا تتقدم بالفعل، وتصبح أكثر انتشارًا؛ ففي مايو/أيار 2021 أعلنت شركة "فيرتون" (Veritone) للتكنولوجيا أنها تهدف إلى تحقيق الدخل من التزييف العميق الذي من شأنه أن يسمح للمشاهير بتقديم برامج منطوقة من دون أن ينبس ببنت شفة. ومع ذلك، فإن تقنية التزييف العميق تأتي مع عدد من المخاوف والتحذيرات.

بالنسبة للمجرمين فإن هذه التقنية تعد عملية سهلة، فكل ما يحتاج إليه هو الوصول إلى عينات الصوت (غيتي)

كيف يتم الاحتيال؟

بالنسبة للمجرمين، فإن هذه التقنية تعد عملية سهلة، فكل ما يحتاج إليه المجرم هو الوصول إلى عينات الصوت، ثم دمج العينات لإنشاء صوت مزيف، واختيار أفضل فرصة لاستغلالها، وذلك بالطلب من الضحية اتخاذ إجراء معين باستخدام الصوت المزيف.

وأحدث التطورات في التقنيات العصبية العميقة تغذي نمو تقنيات تحويل الصوت (VC) وتمهد الطريق لإنتاج أصوات مزيفة ذات جودة عالية لا يمكن تمييزها من قبل الإنسان.

وهناك تقنيتان تعدان من أهم التقنيات في تركيب الكلام العميق، وهما "واف نت" (WaveNet)، وهي مشفر صوتي تم تطويره بواسطة شركة "ديب مايند" (DeepMind) عام 2016، و"تاكوترون" (Tacotron)، وهي خوارزمية تحويل النص إلى كلام أنشأتها غوغل (Google) عام 2017.

وتتضمن قوة تقنيات تحويل الصوت أيضا على تقنية "دي إن إن" (DNN)، وهي رسم خرائط للميزات اللغوية ليتم تمثيلها كميزات صوتية.

وعلى الجانب الآخر، يقوم "واف نت" بتحويل الميزات الصوتية إلى ملفات صوتية عالية الجودة. وفي النهاية جميع أدوات محاكاة الصوت القوية هذه متاحة بسهولة للجمهور.

وكما يتضح من هذه السرقة، فإنه يمكن أن يتسبب التزييف العميق في حدوث مشاكل كثيرة من قبل الأشخاص الخطأ، ومع ذلك لا يمكن وقف التكنولوجيا أو التطور؛ لذا فإن أفضل ما يمكننا فعله هو المضي قدمًا والعمل على إيجاد حلول لمنع الأشخاص الخطأ من استخدام هذه التقنيات.

المصدر : مواقع إلكترونية