استخدام جديد للذكاء الاصطناعي في الاحتيال

هل أصبحت برامج الذكاء الاصطناعي تمتلك قدرات أكبر على خداعنا؟

وقع بنك في هونج كونج، في ظاهرة جديدة، فريسة عملية احتيال مصرفي تم فيها تحويل 25.6 مليون دولار. حيث قام المحتالون بخداع الموظف المسؤول من خلال مكالمة فيديو مع المدير التنفيذي للبنك وزملاء آخرين، غير أنه لم يكن هناك أحد من الأشخاص في الفيديو حقيقيين، وإنما أشخاص تم توليدهم من خلال التزييف العميق والذكاء الاصطناعي.

أثارت هذه الواقعة الكثير من القلق حول الأمن الرقمي ومخاطر الذكاء الاصطناعي في التطبيقات الإجرامية والاحتيال. وكذلك أثارت الكثير من التساؤلات حول الأمن الرقمي المعتمد على العلامات الحيوية كشبكية العين، وبصمة الوجه في ظل ثورة الذكاء الاصطناعي.

تقنيات تأمين حيوية متنامية

تزايد الاعتماد على العلامات الحيوية للمستخدمين، في الأعوام القليلة الماضية، كبصمات الأصابع وبصمات الوجه في التأمين الرقمي وحتى في الهواتف الحديثة. ومن المتوقع نمو الاستخدام للبصمات الحيوية في الأعوام المقبلة بنسب تقترب من 20% حتى عام 2030. ولكن مثلها مثل أي من التكنولوجيات الحديثة، فإن محاولات استغلال هذه التكنولوجيات الجديدة في الاحتيال أو الأعمال الاجرامية لا تكون متأخرة كثيرًا.

واقع رقمي جديد

من الجدير بالذكر أن أي شيء يمكن تحويله إلى صورة رقمية يمكن تزييفه. هذا التزييف يمكن أن يشمل الصور والفيديوهات والصوت وحتى النصوص وطريقة الكتابة. وأصبح الأمر أكثر سهولة باستخدام الذكاء الاصطناعي حديثًا. فباستخدام أدوات وبرمجيات أصبحت متاحة وتدريب الروبوتات بأي من المصادر المنتشرة مثل YouTube أو حتى الفيديوهات الشخصية للضحايا وغيرها يمكن للروبوتات إنشاء محتوى لا يمكن اكتشاف تزييفه بسهوله. ولا يحتاج الأمر الآن الى محترفين؛ حيث إن الذكاء الاصطناعي يقوم بعمل معظم المهام.

استخدام جديد للذكاء الاصطناعي في الاحتيال

طرق التزييف العميق لسرقة الهوية

يمتلك التزييف العميق تقنيتين أساسيتين لمحاولة سرقة الهوية وبالتبعية معلومات أو أموال الضحايا أو الاحتيال. التقنية الأولى وتُدعى هجمات التزييف العرضي (Presentation attacks). وفيها يتم عرض صورة أو فيديو لكاميرا أو حساس فاحص الهوية. ويمكن تصور ذلك بعرض صورتك لجهاز الأيفون الخاص بك ليتمكن من فتح القفل. ويشمل هذا النوع من الهجمات أيضًا عمليات التزييف العميق كتلك  العمليات التي ينشأ بها محتوى يشبه إلى حد كبير قد يصل إلى حد التطابق مع الشخصية الأصلية. وتتضمن تلك المحاولات استبدال الوجه أو توليد صوت مشابه للضحية أو تغير ملامح في الفيديوهات وغيرها.

أما التقنية الثانية وتسمى تقنيات هجمات الإقحام (Injection attacks) وفيها يتم اعتراض البيانات بين الكاميرا أو الحساس وإقحام بيانات تمكن من الولوج الى الجهاز لاحقًا. كأن يدرج مثلًا بصمة خاصة به أو بصمة وجه لاستغلالها لاحقًا. وقد يتمكن المحتالون أيضًا من إقحام البيانات باستخدام برامج خاصة.

 

اختبار الحياة يمكن أن يمثل حلًا للهجمات

على الرغم من تطور تقنيات الاحتيال خاصة منذ بدء انتشار نماذج الذكاء الاصطناعي فإن مطوري الحماية يمكنهم ببعض الطرق حماية هويات المستخدمين.

تعتمد طرق الحماية عادة على حقيقة ثابتة بأن أصل المؤشرات الحيوية هو بشري. ويمكن بطرق تتضمن تقنيات اختبار  الحياة، كتحليل حركات الوجه أو التحقق من معلومات ثلاثية الأبعاد لعمق الوجه لتأكيد تطابق الشخص مع البيانات الأمنية المسجلة، وفحص حركة وملمس القزحية بطريقة بصرية أو استشعار نبضات القلب أو التحقق من بصمة الإصبع تحت سطح الجلد باستخدام حساسات الموجات تحت الصوتية.

وتعد هذه الطريقة خط الدفاع الأول ضد معظم أنواع التزييف العميق، لكنه يمكن أن يؤثر على تجربة المستخدم، إذ يتطلب استخدام تلك التقنيات تفهمًا من المستخدم للحصول على أعلى حماية ممكنة.

ويبدو أن الصراع ما بين التأمين ووسائل الاحتيال آخذة في التعقيد أكثر فأكثر، خاصة بعد تسخير الذكاء الاصطناعي لكلا الجانبين.

 

موقع Techno world

الرابط المختصر :