كيفية التحقق من أصالة وأصل الصور ومقاطع الفيديو

كيف تتعرف على صورة حقيقية أو مقطع فيديو حقيقي من المزيف، وتتبع مصدره.

كيف تتعرف على صورة حقيقية أو مقطع فيديو حقيقي من المزيف، وتتبع مصدره.

على مدى الأشهر الثمانية عشر الماضية أو نحو ذلك، يبدو أننا فقدنا القدرة على الثقة بأعيننا. ولا يعد التزييف باستخدام برنامج Photoshop بالأمر الجديد بالطبع، لكن ظهور الذكاء الاصطناعي التوليدي (AI) نقل التزييف إلى مستوى جديد تمامًا. وربما كانت أول صورة مزيفة للذكاء الاصطناعي على نطاق واسع هي صورة البابا في عام 2023 وهو يرتدي سترة منتفخة بيضاء، لكن منذ ذلك الحين ارتفع عدد الصور الخادعة للعين عالية الجودة إلى عدة آلاف. ومع تطور الذكاء الاصطناعي بشكل أكبر، يمكننا أن نتوقع المزيد والمزيد من مقاطع الفيديو المزيفة المقنعة في المستقبل القريب جدًا.

كانت واحدة من أولى عمليات التزييف العميق التي انتشرت على نطاق واسع في جميع أنحاء العالم: البابا يرتدي سترة منتفخة بيضاء عصرية

كانت واحدة من أولى عمليات التزييف العميق التي انتشرت على نطاق واسع في جميع أنحاء العالم: البابا يرتدي سترة منتفخة بيضاء عصرية

لن يؤدي هذا إلا إلى تفاقم المشكلة المعقدة بالفعل المتمثلة في الأخبار المزيفة والصور المصاحبة لها. وقد تعرض هذه الصور صورة من حدث ما وتدعي أنها من حدث آخر، وتضع الأشخاص الذين لم يلتقوا من قبل في الصورة نفسها، وما إلى ذلك.

يتسبب انتحال الصور والفيديو في تأثير مباشر على الأمن الإلكتروني. ويستخدم المحتالون صورًا ومقاطع فيديو مزيفة لخداع الضحايا للتخلي عن أموالهم لسنوات. وقد يرسلون إليك صورة لجرو حزين يزعمون أنه يحتاج إلى المساعدة، أو صورة لأحد المشاهير يروج لبعض المخططات المشبوهة، أو حتى صورة لبطاقة ائتمان يقولون إنها تخص شخصًا تعرفه. ويستخدم المحتالون أيضًا الصور التي يتم إنشاؤها بواسطة الذكاء الاصطناعي للملفات الشخصية للانتحال الإلكتروني على مواقع المواعدة ووسائل التواصل الاجتماعي.

تستخدم أكثر الحيل تعقيدًا مقاطع فيديو وصوت التزييف العميق لرئيس الضحية أو أحد أقاربه لحمله على تنفيذ مزايدة المحتالين. وفي الآونة الأخيرة، تم خداع موظف في مؤسسة مالية لتحويل 25 مليون دولار إلى المخترقين الإلكترونيين! وأجروا مكالمة فيديو مع “المدير المالي” و”زملاء” الضحية – كلها مزيفة بعمق.

إذن ما الذي يمكن فعله للتعامل مع التزييف العميق أو التزييف البسيط فقط؟ كيف يمكننا اكتشافها؟ هذه مشكلة معقدة للغاية، لكن يمكن تخفيفها خطوة بخطوة – من خلال تتبع مصدر الصورة.

انتظر… ألم أر ذلك من قبل؟

كما ذكرنا أعلاه، هناك أنواع مختلفة من “التزييف”. وفي بعض الأحيان لا تكون الصورة نفسها مزيفة، لكنها تُستخدم بطريقة مضللة. وربما يتم تقديم صورة حقيقية من منطقة حرب على أنها من صراع آخر، أو يتم تقديم مشهد من فيلم على أنه لقطات وثائقية. وفي هذه الحالات، لن يساعد البحث عن الحالات الشاذة في الصورة نفسها كثيرًا، لكن يمكنك محاولة البحث عن نسخ من الصورة عبر الإنترنت. ولحسن الحظ، لدينا أدوات مثل Google Reverse Image Search وTinEye، التي يمكن أن تساعدنا في فعل ذلك.

إذا كانت لديك أي شكوك بشأن صورة ما، فما عليك سوى تحميلها إلى إحدى هذه الأدوات ومعرفة ما سيحدث. وقد تجد أن الصورة نفسها لعائلة أصبحت بلا مأوى بسبب حريق، أو مجموعة من كلاب المأوى، أو ضحايا بعض المآسي الأخرى، كانت تنتشر عبر الإنترنت لسنوات. بالمناسبة، عندما يتعلق الأمر بجمع تبرعات زائفة، فهناك بعض علامات التحذير الأخرى التي يجب الانتباه إليها إلى جانب الصور نفسها.

كلب من مأوى؟ لا ، من مخزون صور

كلب من مأوى؟ لا ، من مخزون صور

هل الصورة معدلة باستخدام Photoshop؟ سنعرف قريبًا.

بما أن ميزة التعديل باستخدام Photoshop موجودة منذ فترة، عمل علماء الرياضيات والمهندسون وخبراء الصور منذ فترة طويلة على إيجاد طرق لاكتشاف الصور المعدلة تلقائيًا. وتتضمن بعض الطرق الشائعة تحليل بيانات تعريف الصورة وتحليل مستوى الخطأ (ELA)، الذي يتحقق من عناصر ضغط JPEG لتحديد الأجزاء المعدلة من صورة ما. وتطبق العديد من أدوات تحليل الصور الشائعة، مثل Fake Image Detector، هذه التقنيات.

يحذر Fake Image Detector من أن البابا ربما لم يرتدي هذا في عيد الفصح... أو لم يرتده على الإطلاق

يحذر Fake Image Detector من أن البابا ربما لم يرتدي هذا في عيد الفصح… أو لم يرتده على الإطلاق

مع ظهور الذكاء الاصطناعي التوليدي، رأينا أيضًا طرقًا جديدة تعتمد على الذكاء الاصطناعي لاكتشاف المحتوى الذي تم إنشاؤه، لكن لم يكن أي منها مثاليًا. وفيما يلي بعض التطورات ذات الصلة: اكتشاف تغيرات الوجه؛ واكتشاف الصور المولدة بالذكاء الاصطناعي وتحديد نموذج الذكاء الاصطناعي المستخدم في إنشائها؛ ونموذج ذكاء اصطناعي مفتوح للأغراض ذاتها.

مع كل هذه الأساليب، تكمن المشكلة الأساسية في أن أيًا منها لا يمنحك يقينًا بنسبة 100% عن مصدر الصورة، أو يضمن أن تكون الصورة خالية من التعديلات، أو يجعل من الممكن التحقق من أي تعديلات من هذا النوع.

استخدام شبكة الويب للإنقاذ: التحقق من مصدر المحتوى

ألن يكون رائعًا لو كانت هناك طريقة أسهل للمستخدمين العاديين للتحقق مما إذا كانت الصورة هي الصفقة الحقيقية؟ تخيل أنك تنقر على صورة وترى شيئًا مثل: “التقط جون هذه الصورة بجهاز iPhone في 20 مارس”، أو “قامت آن بقص الحواف وزيادة السطوع في 22 مارس”، أو “أعاد بيتر حفظ هذه الصورة بضغط عالٍ في 23 مارس”، أو “لم يتم إجراء أي تغييرات” – وسيكون من المستحيل تزييف كل هذه البيانات. يبدو وكأنه حلم، أليس كذلك؟ حسنًا، هذا بالضبط ما يهدف إليه التحالف من أجل مصدر المحتوى والأصالة (C2PA). ويتضمن C2PA بعض الأطراف الرئيسيين من صناعات الكمبيوتر والتصوير الفوتوغرافي والإعلام: Canon وNikon وSony وAdobe وAWS وMicrosoft وGoogle وIntel وBBC وAssociated Press، وحوالي مائة عضو آخر – بشكل أساسي جميع الشركات التي كان من الممكن أن تشارك بشكل فردي في أي خطوة تقريبًا في حياة الصورة بدءًا من إنشائها وحتى نشرها عبر الإنترنت.

يوجد معيار C2PA الذي طوره هذا التحالف بالفعل وقد وصل إلى الإصدار 1.3، والآن بدأنا نرى أجزاء اللغز الصناعي اللازمة لاستخدامه في مكانها الصحيح. وتخطط شركة Nikon لتصنيع كاميرات متوافقة مع معيار C2PA، وقد نشرت هيئة الإذاعة البريطانية (BBC) بالفعل مقالاتها الأولى مع الصور التي تم التحقق منها.

تتحدث BBC عن كيفية التحقق من الصور ومقاطع الفيديو في مقالاتها

تتحدث BBC عن كيفية التحقق من الصور ومقاطع الفيديو في مقالاتها

تكمن الفكرة في أنه عندما تتحول وسائل الإعلام المسؤولة والشركات الكبرى إلى نشر الصور في نموذج تم التحقق منه ، فستتمكن من التحقق من مصدر أي صورة مباشرة في المستعرض. وسترى علامة صغيرة “صورة تم التحقق منها”، وعندما تنقر عليها، ستظهر نافذة أكبر توضح لك الصور التي كانت بمثابة المصدر، وما التعديلات التي تم إجراؤها في كل مرحلة قبل ظهور الصورة في المستعرض و بواسطة من ومتى. وستتمكن أيضًا من رؤية جميع الإصدارات المتوسطة من الصورة.

 سجل إنشاء الصور وتحريرها

سجل إنشاء الصور وتحريرها

لا يقتصر هذا النهج على الكاميرات فقط؛ ويمكن أن يعمل مع طرق أخرى لإنشاء الصور أيضًا. ويمكن أن تقوم خدمات مثل Dall-E وMidjourney أيضًا بتصنيف إبداعاتها.

تم إنشاء هذا بوضوح في Adobe Photoshop

تم إنشاء هذا بوضوح في Adobe Photoshop

تعتمد عملية التحقق على تشفير المفتاح العام المماثل للحماية المستخدمة في شهادات خادم الويب لإنشاء اتصال HTTPS آمن. وتكمن الفكرة في أن كل منشئ صور – سواء كان شخصًا عاديًا لديه نوع معين من الكاميرا، أو خبيرًا لديه ترخيص Photoshop – سيحتاج إلى الحصول على شهادة X.509 من مرجع مصدق موثوق به. ويمكن توصيل هذه الشهادة مباشرةً بالكاميرا في المصنع، بينما يمكن إصدارها عند التنشيط بالنسبة للمنتجات البرمجية. وعند معالجة الصور مع تتبع المصدر، سيحتوي كل إصدار جديد من الملف على كمية كبيرة من المعلومات الإضافية: تاريخ التعديلات ووقتها وموقعها، والصور المصغرة للإصدارات الأصلية والمحررة، وما إلى ذلك. وسيتم توقيع كل هذا رقميًا بواسطة المؤلف أو محرر الصورة. بهذه الطريقة، سيتضمن ملف الصورة الذي تم التحقق منه سلسلة من جميع إصداراته السابقة، كل منها موقعة من قبل الشخص الذي قام بتحريرها.

 يحتوي هذا الفيديو على محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي

يحتوي هذا الفيديو على محتوى تم إنشاؤه بواسطة الذكاء الاصطناعي

كان مؤلفو المواصفات مهتمين أيضًا بميزات الخصوصية. وفي بعض الأحيان، لا يستطيع الصحفيون الكشف عن مصادرهم. وفي هذه المواقف، يوجد نوع خاص من التعديل يسمى “التنقيح”. ويسمح هذا لأي شخص باستبدال بعض المعلومات الخاصة بمنشئ الصورة بالأصفار ثم التوقيع على هذا التغيير بشهادته الخاصة.

لعرض قدرات C2PA، تم إنشاء مجموعة من الصور ومقاطع الفيديو الاختبارية. ويمكنك التحقق من موقع الويب الخاص ببيانات اعتماد المحتوى للاطلاع على بيانات الاعتماد وسجل الإنشاء وسجل التحرير لهذه الصور.

يكشف موقع ويب Content Credentials الخلفية الكاملة لصور C2PA

يكشف موقع ويب Content Credentials الخلفية الكاملة لصور C2PA

القيود الطبيعية

للأسف، لن تحل التوقيعات الرقمية للصور مشكلة التزييف بين عشية وضحاها. وفي نهاية المطاف، هناك بالفعل مليارات الصور على الإنترنت التي لم يوقع عليها أي شخص ولن يتم نقلها إلى أي مكان. ومع ذلك، مع تحول المزيد والمزيد من مصادر المعلومات ذات السمعة الطيبة إلى نشر الصور الموقعة فقط، فإن أي صورة بدون توقيع رقمي سيبدأ النظر إليها بعين الريبة. وسيكون من المستحيل تقريبًا تمرير الصور ومقاطع الفيديو الحقيقية التي تحتوي على طوابع زمنية وبيانات موقع على أنها شيء آخر، وسيكون من الأسهل اكتشاف المحتوى الذي يتم إنشاؤه بواسطة الذكاء الاصطناعي.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!