(CNN)-- انتشرت صور إباحية تم إنشاؤها بواسطة الذكاء الاصطناعي لأشهر نجمة في العالم عبر وسائل التواصل الاجتماعي هذا الأسبوع، مما يؤكد الإمكانات الضارة التي تشكلها تكنولوجيا الذكاء الاصطناعي السائدة: قدرتها على إنشاء صور حقيقية وضارة بشكل مقنع.

تم تداول الصور المزيفة لتايلور سويفت في الغالب على موقع التواصل الاجتماعي X، تويتر سابقًا.

وشوهدت الصور - التي تظهر المغنية في أوضاع موحية جنسيا - عشرات الملايين من المرات قبل إزالتها من منصات التواصل الاجتماعي. لكن لن يختفي أي شيء على الإنترنت إلى الأبد، وستستمر بلا شك مشاركتهم على قنوات أخرى أقل تنظيمًا.

ولم يستجب المتحدث باسم سويفت لطلب التعليق.

مثل معظم منصات التواصل الاجتماعي الرئيسية، تحظر سياسات X مشاركة "الوسائط المركبة التي تم التلاعب بها أو خارج السياق والتي قد تخدع الناس أو تربكهم وتؤدي إلى الأذى".

ولم تستجب الشركة لطلب CNN للتعليق.

ويأتي ذلك في الوقت الذي تتجه فيه الولايات المتحدة إلى عام الانتخابات الرئاسية، وتتزايد المخاوف بشأن كيفية استخدام الصور ومقاطع الفيديو المضللة التي تم إنشاؤها بواسطة الذكاء الاصطناعي لقيادة جهود التضليل وتعطيل التصويت في نهاية المطاف.

وقال بن ديكر، الذي يدير "ميمتيكا"، وكالة لتحليل التهديدات عبر الإنترنت لـCNN: "هذا مثال رئيسي على الطرق التي يتم بها إطلاق العنان للذكاء الاصطناعي للعديد من الأسباب الشائنة دون وجود حواجز حماية كافية لحماية الساحة العامة".

وأضاف أن استغلال أدوات الذكاء الاصطناعي التوليدية لإنشاء محتوى قد يكون ضارًا ويستهدف جميع أنواع الشخصيات العامة يتزايد بسرعة وينتشر بشكل أسرع من أي وقت مضى عبر وسائل التواصل الاجتماعي.

وتابع: "لا تمتلك شركات وسائل التواصل الاجتماعي خططًا فعالة لمراقبة المحتوى بالضرورة".

على سبيل المثال، قامت شركة X بخفض عدد أفراد فريق الإشراف على المحتوى الخاص بها إلى حد كبير وتعتمد على الأنظمة الآلية وتقارير المستخدم. 

قامت ميتا أيضًا بإجراء تخفيضات على فرقها التي تعالج المعلومات المضللة وحملات التصيد والمضايقات المنسقة على منصاتها، حسبما قال أشخاص لديهم معرفة مباشرة بالوضع لشبكة CNN، مما أثار مخاوف قبل انتخابات 2024 المحورية في الولايات المتحدة وحول العالم.

ليس من الواضح من أين نشأت الصور المتعلقة بتايلور سويفت. ورغم العثور على بعض الصور على مواقع مثل انستغرام و"رديت"، إلا أنها كانت مشكلة واسعة النطاق على X على وجه الخصوص.

ويتزامن الحادث أيضًا مع ظهور أدوات توليد الذكاء الاصطناعي مثل ChatGPT و Dall-E. ومع ذلك، هناك أيضًا عالم أوسع بكثير من نماذج الذكاء الاصطناعي غير الخاضعة للإشراف وغير الآمنة في منصات مفتوحة المصدر، كما قال ديكر.

وأضاف: "يشير هذا إلى نوع أكبر من التصدع في الإشراف على المحتوى وإدارة المنصة لأنه إذا كان جميع أصحاب الشأن - شركات الذكاء الاصطناعي وشركات التواصل الاجتماعي والمنظمين والمجتمع المدني - لا يتحدثون عن نفس الأشياء وعلى نفس الصفحة حول كيفية معالجة ذلك، فإن هذا النوع من المحتوى سيستمر في الانتشار".

ومع ذلك، قال ديكر إن استهداف سويفت يمكن أن يجذب المزيد من الاهتمام للقضايا المتزايدة حول الصور المولدة بواسطة الذكاء الاصطناعي. أعرب جمهور سويفت الهائل عن غضبهم على وسائل التواصل الاجتماعي هذا الأسبوع، مما دفع القضية إلى الواجهة. 

في عام 2022، أثار انهيار منصة "تيكت ماستر" قبل جولتها الغنائية "إيراس" غضبًا عبر الإنترنت، مما أدى إلى العديد من الجهود التشريعية للقضاء على سياسات التذاكر غير الصديقة للمستهلك.

ويعتقد ديكر أن الأمر نفسه ربما ينطبق على إتلاف الصور التي ينتجها الذكاء الاصطناعي.

وقال: "عندما يكون لديك شخصيات مثل تايلور سويفت بهذا الحجم [مستهدفة]، فربما يكون هذا هو ما يدفع المشرعين وشركات التكنولوجيا إلى اتخاذ إجراء". وأضاف: "أرى أنهم بحاجة إلى جعلها تشعر بالتحسن لأنها تتمتع على الأرجح بنفوذ أكبر من أي شخص آخر على الإنترنت تقريبًا."

تم استخدام هذا النوع من التكنولوجيا لإنشاء ما يعرف باسم "الإباحية الانتقامية" - نشر صور فاضحة لشخص ما عبر الإنترنت دون موافقته - لفترة من الوقت حتى الآن، ولكنه يحظى باهتمام متجدد الآن بسبب الصور المسيئة لسويفت.

أمريكاالذكاء الاصطناعيمشاهيرنشر الجمعة، 26 يناير / كانون الثاني 2024تابعونا عبرسياسة الخصوصيةشروط الخدمةملفات تعريف الارتباطخيارات الإعلاناتCNN الاقتصاديةمن نحنالأرشيف© 2024 Cable News Network. A Warner Bros. Discovery Company. All Rights Reserved.

المصدر: CNN Arabic

كلمات دلالية: الذكاء الاصطناعي مشاهير وسائل التواصل الاجتماعی الذکاء الاصطناعی

إقرأ أيضاً:

كاسبرسكي تكشف حملة سيبرانية تستخدم الذكاء الاصطناعي لإنشاء مواقع مزيفة تنتحل Syncro

اكتشفت كاسبرسكي حملة خبيثة يستخدم فيها المهاجمون مواقع إلكترونية يتم إنشاؤها باستخدام الذكاء الاصطناعي لنشر إصدارات من Syncro، وهي أداة شرعية للوصول عن بُعد. 

تجذب هذه المواقع المزيفة المستخدمين عبر محركات البحث أو رسائل بريد إلكتروني خادعة.

 وتقلّد مواقع معروفة مثل محافظ العملات المشفرة أو برامج مكافحة الفيروسات، لتدفع الضحية إلى تحميل برامج تبدو طبيعية لكنها تُستخدم لاحقاً في نشاطات خبيثة.

 كما تستخدم الحملة تنبيهات أمنية مزيفة لبثّ الخوف، وهو ما يسمح للمجرمين بالتحكم بجهاز الضحية وسرقة أموال الرقمية. 


يعتمد المهاجمون على أداة (Lovable) التي تولّد مواقع إلكترونية باستخدام تقنيات الذكاء الاصطناعي، ويستغلونها لإنشاء صفحات تبدو احترافية المظهر، مع اختيار نطاقات شبيهة بالاستعلامات الشائعة حول مواضيع معينة مثل Polymarket، وهي منصة تنبؤ متعددة الوظائف. ولا تكون هذه المواقع المزيفة نسخاً مطابقة للمواقع الأصلية، بل يبتكر المهاجمون نسخاً مشابهة بصرياً بدرجة كبيرة، ما يجعل اكتشافها صعباً عند النظرة الأولى. 

وتجذب هذه المواقع المستخدمين عبر نتائج البحث أو رسائل البريد الإلكتروني الاحتيالية، التي تقدم وعوداً وهمية لنقل رموز رقمية، أو تدعو إلى تثبيت تطبيق تداول أو برامج مكافحة الفيروسات أو تحديث بعض البرامج. وفي نهاية المطاف يثبت المستخدمون أداة Syncro الشرعية، التي تستخدمها عادة فرق تكنولوجيا المعلومات للتحكم والإدارة عن بُعد.  وتكون هذه الأداة، ضمن سيناريو الهجوم المذكور، معدة مسبقاً لتتيح وصولاً كاملاً للمهاجمين إلى جهاز الضحية، فيتسنى لهم مراقبة الشاشة، واستعراض الملفات، وتنفيذ الأوامر، ويتم ذلك دون أي رد فعل من برامج مكافحة الفيروسات نظراً لأنها ليست برمجية خبيثة بذاتها. 
قال فلاديمير جورسكي، محلل البرمجيات الخبيثة لدى كاسبرسكي: «تبين هذه الحملة مدى التطور والتعقيد في مشهد التهديدات السيبرانية؛ إذ يستغل المجرمون الأدوات الشرعية في عمليات الاحتيال المدارة بالذكاء الاصطناعي.

 ويستفيد أولئك المجرمون من أتمتة عملية إنشاء مواقع إلكترونية مزيفة، فيوسعون نطاق هجماتهم مستغلين ثقة المستخدمين ببعض العلامات التجارية المألوفة لديهم، أو انخداعهم بالتنبيهات الأمنية الملحة والمضلِّلة.

 وتذكرنا هذه الحملة بأنّ الثقة بشرعية المصدر غير كافية، فحتى البرامج الموقعة رقمياً من مصادر موثوقة تستدعي التحقق منها»
للحماية من هجمات كهذه، توصي كاسبرسكي بالامتناع عن تنزيل الملفات من مصادر غير موثوقة، لاسيما في الأجهزة المستخدمة في المعاملات المالية أو العملات الرقمية. كما ينبغي التحقق دوماً من عناوين URL للمواقع الإلكترونية ومقارنتها بالعناوين الرسمية قبل تصفحها، ويجب الحذر من أدوات الوصول عن بعد المقترحة للتثبيت أو المثبتة في الجهاز. كما تنصح كاسبرسكي بضرورة تفعيل ميزات مكافحة التصيد الاحتيالي، وتنفيذ عمليات تدقيق أمنية دورية.

مقالات مشابهة

  • الذكاء الاصطناعي يساعد الأطباء في تحليل الصور الطبية
  • وزارة الصناعة تنفي وجود أي حساب رسمي للفريق كامل الوزير على مواقع التواصل الاجتماعي
  • عاجل | وفاة المؤثر في مواقع التواصل الاجتماعي أبو مرداع في حادث مروري بحائل
  • ما كان ينبغي أن يجتمع هذان المجنونان.. غونجا الجميلة التي تتحدى غوردال في المسلسل التركيحلم أشرف
  • ليه التبني حرام؟.. إيمان العاصي تثير الجدل عبر مواقع التواصل الاجتماعي
  • رويترز تفند مزاعم اعتقال توكل كرمان في هولندا وتؤكد أن الصور مفبركة بالذكاء الاصطناعي
  • كاسبرسكي تكشف حملة سيبرانية تستخدم الذكاء الاصطناعي لإنشاء مواقع مزيفة تنتحل Syncro
  • كاسبرسكي تكشف عن مواقع إلكترونية مولّدة بالذكاء الاصطناعي تُستخدم في نشر برمجيات خبيثة
  • السجن 5 سنوات لشاب هدّد فتاة بنشر صورها عبر مواقع التواصل الاجتماعي في سوهاج
  • حظر مواقع التواصل الاجتماعي على الأطفال يدخل حيز التنفيذ في أستراليا