روبوتات أكثر استقلالية وأقل اعتمادا على البرمجة المسبقة

أسئلة كثيرة تطرح اليوم حول قدرات تعلم الآلة وتفوقها يوما ما على الذكاء البشري مع تطور تقنيات تعلم الآلة والتعلم العميق مع الخلايا العصبية الاصطناعية. وهي تقنيات وضع أسسها الذكاء البشري والهدف منه تطوير قدرات الآلة لمساعدة البشري ورفع انتاجيته. وبالنسبة للروبوتات، منطقيا قبل بدأ أي مهمة جديدة يجب على البشري إعادة برمجة الروبوت ليتعلم ما هي مهمته المقبلة.

غير أن علماء وباحثون من معهد الـMIT،معهد ماساتشوستس للتكنولوجيا، يرغبون بمنح الروبوتات القدرة على التعلم دون برمجة مسبقة.

فبعد أن تخيل علماء الـ MITالذراع الإلكتروني الذي يمكنه التحكم بقوته ذاتيا لتتناسق والمهمة المطلوبة من الذراع الصناعي، بدأ هؤلاء وضمن مختبر علوم الكمبيوتر والذكاء الاصطناعي التابع للـMIT: MIT Computer Science and Artificial Intelligence Laboratoryوضع نظام تحكم جديد للروبوتات يمنحها القدرة على لالتقاط الأشياء والتعامل معها حتى تلك التي لا تعرفها الروبوتات ولم ترها من قبل أو لم تبرمج للتعامل معها.

نظام تقني جديد يتيح للروبوتات التعلم بأنفسها وهو نظام يعتبر ثوري من الناحية المبدئية، أطلق على هذا النظام اسم kPAM،Keypoint Affordance Manipulation.هذا النظام مبني على إنشاء خرائط طريق مرئية تتيح للروبوتات التعلم الذاتي والتصرف في مواجهة طارئ وكيفية التعامل مع العناصر المختلفة من خلال رؤيتها كمجموعات من النقاط الرئيسية ثلاثية الأبعاد.

إذ يُمَّكن نظام kPAMالكشف عن مجموعه من الإحداثيات “keypoints” على شيء أو كائن ما وتوفر هذه الإحداثيات جميع المعلومات التي يحتاجها الروبوت لتحديد ما يجب القيام به مع هذا الكائن أو هذا الشيء. يمكن للنقاط المفتاحية التعامل بشكل طبيعي مع الاختلاف بين نوع معين من الأشياء، مثل فنجان أو حذاء.

في حاله الفنجان، يحتاج نظام kPAM إلى ثلاث نقاط مفتاحيه، والتي تتكون من محور وجانب وأسفل الفنجان للتعامل معه، وللتعرف على الحذاء يحتاج نظام kpam لست نقاط ليتمكن مثلا من التقاط أكثر من 20 زوج من الأحذية. ويعمل النظامالذي طوره فريق CSAIL مختبر علوم الكمبيوتر والذكاء الاصطناعيعلى الكشف عن الإحداثيات للعنصرkeypoint، ثم تحديد المطلوب.

للتعرف على الفنجان، يحتاج نظام kPAM إلى ثلاث نقاط مفتاحيه،  تتكون من محور وجانب وأسفل الفنجان للتعامل معه.
للتعرف على الفنجان، يحتاج نظام kPAM إلى ثلاث نقاط مفتاحيه، تتكون من محور وجانب وأسفل الفنجان للتعامل معه. csail.mit.edu

حسب لوكاس مانويللي طالب الدكتوراه وأحد فريق العلماء في معهد الـ MIT، فأنهم يأملون بتطوير النظام بشكل أكبر حتى تتمكن الآلات التي تعمل بنظامkPAM من القيام بمهام أكثر دقة من خلال فهم أكبر للطبيعة البشرية، مثلا كتفريغ غسالة الصحون وترتيب الصحون ومسح أرض المطابخ. وتظهر براعة نظام kPAM من خلال قدرته على دمج الأمثلة الجديدة لأنواع الكائنات أو الأشياء بسرعة.

يقول مانويلي :”إن النظام في البداية لم يستطع التقاط الأحذية ذات الكعب العالي لأنه لم تكن هناك اي أمثله في مجموعه البيانات DATA. وقد تم حل المشكلة بسهوله بمجرد ان أضافوا بضعة أزواج من الأحذية ذات الكعب العاليإلى بيانات التدريب الخاصة بالشبكة العصبية الاصطناعية لنظام kPAM“.

هنا نعود لنسأل إلى أي مدى يمكن للذكاء البشري أن يذهب لتحسين قدرات الروبوتات وذكاء الآلة؟

ثغرة أمنية في إنترنت إكسبلورر تتيح اختراق ويندوز لقد حان الوقت لحذفه نهائيا من الكمبيوتر

هل توقفتم عن استخدام برنامج تصفح الإنترنت إنترنت اكسبلورر؟ هذا جيد ولكن الآن حان الوقت لحذفه وإزالته تماما ونهائيا من جهاز الكمبيوتر.

هل تذكرون عدد المرات التي حذرتكم فيها في فقرة “إي ميل” مونت كارلو الدولية، من الثغرات الأمنية والهفوات البرمجية في برنامج تصفح الإنترنت المخضرم “إنترنت إكسبلورر“؟

يشكل برنامج التصفح هذا اليوم 10 بالمائة فقط من السوق العالمي لبرامج التصفح. بعد ان استبدلته مايكروسوفت بمتصفح Edge، غير أن “إنترنت إكسبلورر” ما زال مثبتا في معظم أجهزة الكمبيوتر التي تعمل بنظام التشغيل ويندوز، بالرغم من أن كثيرين لا يستخدمونه على الإطلاق. وهو منذ مدة يشكل عبئا أمنيا على شركة مايكروسوفت.

منذ أيام كشف الباحث في أمن المعلومات John Page من شركة أمن المعلومات و الحلول المعلوماتية VSG عن وجود ثغرة أمنية من نسق الـ Zero Day ، في إنترنت إكسبلورر“، تتيح للمهاجمين عند استغلالها من اختراق نظام ويندوز و سرقة الملفات الداخلية واستكشاف المعلومات عن إصدارات البرامج المثبتة في الجهاز . وذلك حسب اختبار John Page عن طريق استغلال نسق الملفات. MHT ، وهو النسق المعياري الذي يستخدمه “إنترنت اكسبلورر” لحفظ صفحات الويب عندما يقوم المستخدم بتسجيلها او نسخها أو طبعها. علما ان هذا النسق قد عفا عليه الزمن، فبرامج التصفح الأخرى تستخدم نسق الـ HTML منذ زمن طويل.

فحسب تحذير الباحث في أمن المعلومات John Page، اختراق ويندوز وسرقة الملفات لا يحتاج فتح واستخدام برنامج التصفح “إنترنت إكسبلورر”، فالمهاجمون يمكنهم تفخيخَ ملف من نسق الـMHT بحقنه بشيفرة تقوم بهجمات تعرف بالـXML External Entity Attack ، ومن ثم أرساله بملف مرفق في بريد الكتروني . وفي حال قام المستخدم بالنقر على الملف المرفق المفخخ لفتحه، فإن نظام التشغيل ويندوز، تلقائيا، يستخدم “انترنت اكسبلورر” لفتح الملف المرفق المفخخ. ويستغل القراصنة الثغرة الأمنية ما ان يفعل انترنت اكسبلورر لاختراق ويندوز.

قام الباحث في أمن المعلومات John Page والذي يعرف أيضا بلقب hyp3rlinxباختبار الاختراق هذا في إصدارة انترنت اكسبلورر الحادية عشرة وهذه الثغرة الأمنية يمكن أن تؤثر على مستخدمي نظام التشغيل ويندوز بإصداراته “ويندوز 7 ” و”ويندوز 10 “وأيضا Windows Server 2012 R2.

عبّر John Page عن قلقه من عدم تفاعل مايكروسوفت عندما قام، قبل أن يقوم بنشر اختباره،بإعلامها بوجود هذه الثغرة الأمنية من نسق الـ zero day، فكان ردّ مايكروسوفت بأنها “ستأخذ هذه الثغرة بعين الاعتبار، عندما تقوم بنشر التحديثات و الترقيعات الشهرية المقبلة لنظام ويندوز”. ما يعني أن ملايين المستخدمين هم عرضة لخطر الاختراق من خلال ملفات مفخخة من نسق. MHT قبل أن تقوم مايكروسوفت بنشر الترقيعة المناسبة لتصحيح هذه الثغرة الأمنية.

أذكر هنا أن مايكروسوفت كانت قد أوقفت تطوير ودعم برنامج تصفحها التاريخي “إنترنت إكسبلورر” عام 2015 بعد إطلاق برنامج التصفح Edge . كما أن بداية عام 2019، حث خبير الأمن السيبراني لدى مايكروسوفت Chris Jacksonأي شخص لا يزال يستخدم “إنترنت إكسبلورر” بالتخلي عنه.

تبقى النصيحة، ليست فقط عدم استخدام إنترنت إكسبلورر، بل إزالته ومسحه نهائيا وتماما من نظام التشغيل ويندوز.

تحذير من تطبيقات التجسس والتلصص والترهيب والابتزاز ضد النساء والمطلقات

هل تعرفون ما هو الــStalking؟ أي الملاحقة والمطاردة والتعقب والتلصص عبر تطبيقات عادية في الهواتف الذكية والكمبيوتر اللوحي “التابلتس”.

هي تطبيقات تستخدم للترهيب والتنمر والابتزاز. ظاهرة كثير من خبراء أمن المعلومات لا يعيرونها أي اهتمام. رغم أنها تؤدي بضحاياها غالبا إلى الانتحار أو إلى أزمات نفسية صعبة. تسمى هذه البرمجيات بالـStalkerwares والــSpousewares، التي غالبا ضحاياها من الفتيات والنساء وخاصة السيدات المطلقات اللواتي يتعرضنَّ للمطاردة والترهيب من أزواجهنّ السابقين.

تحمل هذه القضية إلى العالمية،منذ سنوات، خبيرة أمن المعلومات Eva Galperin، التي ترأس مختبر الأمن السيبراني لمؤسسةElectronic Frontier Foundations التي تعنى بحماية الحريات الرقمية.

تعتبر” Eva Galperin“: “إن الوصول الكامل لهاتف شخص ما، يعني الوصول الكامل لعمق فكره”. وتقول “إن معظم من هنّ ضحية هذه البرمجيات في هواتفهنّ، تصبحنَّ أيضا عرضة للمطاردة والتنمر والعنف الجسدي والضرب وأيضا القتل وكثيرات يتعرضنّ أيضا لخطف أطفالهّن وغيرها من أشكال العنف الجسدي والنفسي”.

If you are a woman who has been sexually abused by a hacker who threatened to compromise your devices, contact me and I will make sure they are properly examined.  Eva (@evacide) 28 janvier 2018

التغريدة التي تم أعاده تغريدها 10,000 مرة

الخطير في الأمر أن برمجيات الـStalkerwares متوفرة في اصدارات تجارية لا يتجاوز سعرها بضعة دولارات. فمن السهل الوصول لشراء ونشر هذه البرمجيات الجاسوسة من دون اللجوء للويب المظلم. وهي ليست بحاجة إلى مهارات في البرمجة إذ يكفي الوصول لهاتف الضحية وتثبيتها، أو تلويث الجهاز من خلال التصيد عن طريق بريد الكتروني مفخخ بهذا النوع من البرمجيات.

بمجرد تثبيت التطبيق على الهاتف الذكي أوالكمبيوتر اللوحي للضحية المستهدفة؛ يمنح المطارد إمكانية الوصول إلى مجموعه من البيانات الشخصية، من الموقع الجغرافي للضحية والرسائل النصية SMS، ومختلف الرسائل والدردشات في تطبيقات المنصات الاجتماعية والبث الحي من كاميرا الجهاز أو الميكروفون. وأيضا إمكانية إجراء تسجيل صوتي أو فيديو للضحية دون معرفتها. وتخترق هذه التطبيقات خصوصية الفرد دون موافقته ومن دون معرفته إذ يعمل التطبيق في الخلفية وفي الخفاء.

لا يزال الوضع القانوني ، في معظم الدول، لهذه البرمجيات غامضا، وبالتالي فإن بعض الشركات المطورة تسوِّق هذه البرامج على أنها برامج تتبع الأطفال. هنا يجب التنبه من عدم الخلط بين برامج التجسس هذه مع برامج الرقابة الأبوية القانونية وتطبيقات كتطبيق “العثور على هاتفي” الشرعي، علما ان هنالك تداخل في الأداء الوظيفي لهذه التطبيقات.

الذي يجب معرفته ان معظم تطبيقات الـStalkerwaresيتم توزيعها من خلال صفحات “مخصصة” تنتهك بشكل واضح توصيات السلامة في متجرGoogle ولنظام أندرويد. وهي برمجيات تنتشر بشكل أقل في نظام آبل الذي يتطلب كسر حماية الجهاز Jailbreak لتثبيت هذا النوع من البرمجيات.

تحاول Eva Galperin أن تدفع الشركات المتخصصة بأمن المعلومات وبالأمن السيبراني أن تعمل بجد لحماية الضحايا من برمجيات الـStalkerwares. في هذا الإطار قامت مجموعة من الباحثين في الأمن السيبراني في مختبر التكنولوجيا في جامعة Cornell وجامعة نيويورك وجامعة واشنطن بدراسة برامج تتبع Stalkerwares في متجر غوغل وتبين لهم أن معظم برامج مكافحة الفيروسات المعروفة فشلت في كشف وبأعداد متفاوتة تلك البرمجيات.

لذا تطالب Eva Galperin الشركات العمل بالتعاون مع EFF لوضع برامج حماية فعالة، وأيضا تطالب المؤسسات الحكومية بوضع قوانين تحاسب الشركات المطورة لهذا النوع من البرمجيات. وقد دعت تكرارا Eva Galperin شركة آبل لتحذير المستخدمات من كسر حماية النظام Jailbraik والذي غالبا ما يقوم به من يريد تحميل برمجيات التعقب دون علم الضحية.

بدلا من مجرد التنبيه بأن البرنامج المشتبه به "ليس فيروسا" وهي رسالة مربكة وغير واضحة للمستخدم، فإن برنامج كاسبرسكي لمكافحة الفيروسات سينبه المستخدمين، من دون لبس، بأن "خصوصيتهم مهددة".
بدلا من مجرد التنبيه بأن البرنامج المشتبه به “ليس فيروسا” وهي رسالة مربكة وغير واضحة للمستخدم، فإن برنامج كاسبرسكي لمكافحة الفيروسات سينبه المستخدمين، من دون لبس، بأن “خصوصيتهم مهددة”. kaspersky

وأعلنت شركة كاسبرسكي لابأنها قامت بتغيير جذري في برنامجها لمكافحة الفيروسات لأنظمة أندرويد لكشف برمجيات التعقب والمطاردة هذه وبالتحديد، بدلا من مجرد التنبيه بأن البرنامج المشتبه به “ليس فيروسا” وهي رسالة مربكة وغير واضحة للمستخدم، فإن برنامج كاسبرسكي لمكافحة الفيروسات سينبه المستخدمين، من دون لبس، بأن خصوصيتهم مهددة” Privacy Alert وذلك لعشرات من التطبيقات المدرجة في اللائحة السوداء، ثم يقوم البرنامج بعرض خيارات لحذفها أو عزلها لمنع وصولها إلى المعلومات الحساسة في الجهاز.

شبكة برمجية ميراي الخبيثة بنسخة معدلة تضرب من جديد عبر إنترنت الأشياء

ها هي برمجية Mirai الخبيثة “IoT/Linux botnet Mirai” المتخصصة بـهجمات الحرمان من الخدمات DDoS والتي تستخدم “إنترنت الأشياء“، تعود إلى الواجهة من جديد، مع برمجية متغيرة كشفتها المجموعة 42 من خبراء الأمن السيبراني في PaloAlto Networks، هذه النسخة الجديدة من برمجية ميراي، يبدو أنها تحوي 27 من المتغيرات ومن ضمنها 11 مبتكرة ومضافة لشيفرة برمجية Mirai القديمة.

تستهدف هذه النسخة الجديدة أنظمه العرض اللاسلكي المهنية WePresent-1000، وأيضا أجهزة تلفزيون LG سوبرساين المتصلة. أجهزة مهنية مخصصه للشركات كالمطاعم والفنادق وغيرها. حسب Ruchna Nigam، الخبيرة التي أشرفت على أعمال مجموعة 42 من شركة Palo Alto Networks فإن المتغيرات الجديدة في برمجية ميراي الخبيثة، تستهدف شبكات الشركات، “لأن شبكات الشركات تتيح سعة عرض نطاق ترددي هائل لمعدل نقل البيانات في الشبكات، وهو أكبر من سعة عرض النطاق الترددي للمستخدمين للأجهزة المنزلية والتي هي من أهداف برمجية ميراي التقليدية. ما يمنح شبكة البرمجية الخبيثة Mirai Botnet إذا صح التعبير ” قوة نيران” هائلة، أي قدرة أوسع وأكبر للقيام بهجمات الحرمان من الخدمات DDoS.

بالإضافة إلى أجهزة تلفزة LG، وأنظمه العرض لاسلكي WePresent-1000 المهنية. فإن هذه النسخة الجديدة من برمجية ميراي تستهدف مجموعة أجهزة راوتر من مصنعين كـ NETGEAR، Dlink أو ZyXEL . أجهزة أمنها هش لسهولة اختراق كلمات المرور التي من المفترض ان تحميها. و كالمعتاد بعد اختراق تلك الأجهزة يتم ربط الأجهزة المخترقة بشبكة البرمجيات الخبيثة MiraiBotnet ، وتجبر تلك الأجهزة على إرسال فيض من هجمات الحرمان من الخدمات لتعطيل خدمة معينة أو موقع معين.

أذكر هنا أن برمجية ميراي تقلق خبراء الأمن منذ عام 2016 حين استهدفت حينها شركة DynDNS الأمريكية. وكانت هجمات فريدة بأسلوبها في استخدامها “إنترنت الأشياء” وضربت العمود الفقري لشبكة الإنترنت وكادت تطيح بها. ومنذ ذلك الحين وهجمات الحرمان من الخدمات من خلال شبكة البرمجيات الخبيثة MiraiBotnet ، لم تنقطع من تهديد أمن الشبكة . لذا عند شراء أي راوتر أو كاميرات مراقبة وغيرها من الأجهزة المتصلة بالإنترنت التأكد من وجود كلمة مرور فاعلة وان نظام الجهاز يحدث باستمرار.

فيسبوك :دمج البنى التحتية لفيسبوك ميسنجر وواتساب وانستغرام عملية احتكار تقنية غير مسبوقة

من جديد ومن دون تردد يخلف مارك زوكيربرغ بوعوده ويضرب بعرض الحائط العهد الذي قطعه عند استحواذه منصتي “واتساب” و”انستغرام” بعدم دمج هذه المنصات مع خدمات فيسبوك. والإبقاء على كل منصة ككيان مستقل. و إذا به يكشف عن نية “فيسبوك” ، قبيل نهاية العام 2019 ، دمج البنى التحتية لمنصات الدردشة “فيسبوك ميسنجر” و”واتساب” و”انستغرام”. وذلك بحجة إتاحة خدمات آمنة وتشفير شامل.

تقنية التشفير هذه متوفرة تلقائيا في واتساب وبشكل اختياري في “فيسبوك ميسنجر”، وغير متوفرة في منصة “انستغرام”.

يقول مارك زوكربرغ، إن دمج خدمات المراسلة سيعمل على “جعل المزيد من منتجات المراسلة التي نقدّمها مشفّرة من البداية إلى النهاية”. علما ان كثير من خبراء التشفير والمطورين يسألون عن فعالية هذه التقنية إن لم تكن privacy by design. وأن إضافة طبقات التشفير لا تكفي. وأذكر كيف عانى واتسآب من هفوات ومشكلات أمنية عند نشر تقنية التشفير الشامل.

ماذا يعني هذا الدمج؟

هنا يجب التوضيح، أن هذا الدمج لا يعني تغيرات في واجهات استخدام المنصات، وهذا لا يعني دمج المنصات في منصة واحدة، إذ ستبقى كل خدمة مستقلة عن الأخرى، الدمج سيكون على مستوى البنى التحتية ومن ناحية التشفير. أيضا وهنا الأهم من ضمن الوعود التقنية لمارك زوكيربرغ، أن نظام المراسلة الفوري الذي يتم عبر التطبيقات الثلاثة سيكون موحدا، بحيث سيسمح للرسائل أن تنتقل بين المنصات الثلاثة.

بمعنى إذا بدأ المستخدم بمحادثة على “فيسبوك ميسنجر” أو على “إنستغرام” أو “واتساب” أو العكس، فإن هذه المحادثات ستخزن في مكان واحد ويمكن للمستخدم بدء المحادثة على “انستغرام” مثلا واستكمالها على “فيسبوك ميسنجر” أو”واتساب” والعكس.

وهنا يطرح السؤال الذي يقلق الجمعيات التي تعنى باحترام خصوصية المستخدم وأيضا السلطات الأوروبية وأعضاء من الكونغرس الأمريكي. الذين عبروا عن قلقهم من هذه الخطوة التي ستؤدي عمليا لتحكم شركة “فيسبوك” في بيانات المستخدمين على مختلف تطبيقات المحادثة. ويسهل عليها تتبع أنشطة المستخدمين عبر مجموعة المنصات التي تتملكها لاستهدافهم بالإعلانات، بحيث تتمكن شركة “فيسبوك” من إنشاء ملف شخصي واحد للمستخدم من تطبيقاتها المختلفة لاستهدافه بالإعلانات بشكل أفضل حسب زعم زوكيربرغ.

الإعلان عن عملية الدمج هذه تفسر التغيرات في هرم إدارة شركة فيسبوك مع تنحي من كانوا يعتبرون الأقرب من مارك زوكيربرغ رئيس قسم المنتجات ، كريس كوكس، ورئيس منصة “واتساب”، كريس دانيلز. بعد أن وعد مارك زوكيربرغ ، بداية مارس، بتحويل “فيسبوك” إلى منصة تراعي أكثر حياة مستخدميها الخاصة مع تركيزها على سرية البيانات، في منعطف يعتبر استراتيجيا. حيث أوضح رئيس مجلس إدارة “فيسبوك”، إن “المنصة ستتحول إلى شبكة تركز أكثر على المبادلات الخاصة.

لا ننسى مغادرة المؤسس والمدير التنفيذي لواتساب يان كوم، مجلس إدارة فيسبوك في أيار/مايو 2018، حين اشتد الخلاف مع مارك زوكيربرغ، الذي يرغب بوضع اليد على كل مختلف المنصات التي استحوذ عليها، ليطبق عليها سياسته “الفيسبوكية” لجني المال من الإعلانات على حساب البيانات الشخصية للمستخدمين. الذي تلاه الخريف الماضي 2018 ترك مؤسسي “انستغرام” Kevin Systrom و Mike Krieger لمركزهم كمدراء تنفيذيين في شركة فيسبوك . وأذكر هنا أن Brian Acton الشريك المؤسس لواتساب كان قد أطلق حملة “مسح فيسبوك” #Delete facebook بعد تراكم فضائح الخصوصية. والتلاعب بنتائج الانتخابات والاستفتاءات في العالم عبر فيسبوك والتي اتاحها النموذج الاقتصادي لفيسبوك. ليعود يوم الثلاثاء ليكرر هذه الدعوة امام جمهور الطلاب خلال محاضرة في جامعة ستانفورد.

حاليا يقدر أن 2.6 مليار شخص يستخدمون فيسبوك وميسنجر و”واتسآب” و”انستغرام” شهريا، هذا ويقدر أن من بين ملياري شخص في العالم، مستخدم يستعمل واحدة من تطبيقات الثلاثة المملوكة من شركة فيسبوك.

هذا يعني أيضا أن العالم اليوم يشهد عملية احتكار تقني غير مسبوقة.

نايلة الصليبي

تقنية الـDeepFake: فيديوهات مزيفة تقوض الحقيقة وتزرع الشقاق عبر المنصات الاجتماعية

كانت، منذ سنوات، عملية تزوير الصور والفيديو، تتطلب وقتا طويلا ومهارة تقنية عالية وأيضا تقنيات متطورة وقدرات حوسبة كبيرة ما عرف حينذاك بالـ Computer Generated Imagery، الصور المنشأة بمساعدة الكمبيوتر، أو بالتالي، أن يكون مستخدم برنامج فوتوشوب فائق البراعة ولديه الوقت والصبر لإنشاء الصور المزيفة المثالية. لكن اليوم مع تطور تقنيات الذكاء الاصطناعي التي وضعت القدرات التقنية في متناول الجميع. بدأت الصور والفيديوهات المزيفة تأخذ منحاً غير مُطَمئِن، خاصة مع الأخبار الكاذبة أو ما نطلق عليه اليوم تعبير الـDisinformation و Misinformationوبالفرنسية يستخدم تعبير Intox،  و Infox بدل كلمة Fake News؛ التي تنتشر عبر النصوص والصور في غير محلها. أصبحت اليوم أخطر من خلال ما يسمى بالـ.DeepFake

Deepfake،هي كلمة مستحدثة تجمع بين مصطلحي، التعلم العميقdeep learning وعبارة Fake مزيف. وهي تقنية تستخدم خوارزميات الذكاء الاصطناعيلدمج وتركيب الصور ومقاطع الفيديو. وهي كناية عن برمجية معلوماتية قادره على تغيير أطر الفيديو frame by frame، لاستبدال وجه شخص ما بوجه شخص آخر.أو تغيير خلفية المشهد في الفيديو، حذف أو إضافة كائنات أو أناس غير موجودين في الواقع.

يتم إنشاء مقاطع الفيديو هذه عن طريق تحميل مجموعة معقده من التعليمات إلى جهاز الكمبيوتر، بالإضافة إلى الكثير من الصور وتسجيلات فيديو والتسجيلات الصوتية. ثم يتعلم برنامج الكمبيوتر كيفية نسخ تعبيرات الوجه لكل شخص، وأيضا الحركات، وأنماط الصوت والتحدث.

انتشرت أشرطة فيديو الـDeepFake منذ عام 2017 على منصات اجتماعية كـ Reddit وأيضا تويتر وأثارت جدلا كبيرا، خاصة أشرطة الفيديو الإباحية المزيفة لمشاهير وأيضا لما يعرف بالـ Revenge porn للانتقام. كذلك استخدمت لتغيير خطابات سياسيين في بلدان عدة ومنهم باراك أوباما وجعلته ينطق خطابا لم يحصل في الواقع.

في أغسطس 2018 قامت جامعة Carnegie Mellon مع باحثين من Facebook Reality Lab بتطوير تقنيه جديده، تتيح حرفيا وضع كلمات شخص في فم شخص آخر وجعله يقول الأشياء التي لم يقلها.

و انطلاقا من شبكات تعرف بالـGenerative Adversarial Networks ، وهي مجموعة من الخوارزميات التي تقوم بالتعلم غير المراقب أو التعلم الاستنتاجي. وهذا التعلم هو منأبرز الفروع في مجال تعلم الآلةmachine learning والذكاء الاصطناعيوالشبكات العصبونية الاصطناعية، الذي يتيح لخوارزميات تعلم الآلة التعلّم عن طريق تمييز أنماط البيانات بدون أن تكون هذه البيانات مسمات. هذه الشبكات طورت عام 2014، وهي شبكات في تنافس ضد بعضها البعض. أي الشبكة الاولىهي التي تقوم إنشاء نسخه من نمط الفيديو. والشبكة الثانية هي للتمييز التي تقوم بفحص المحتوي المنتج ومقارنته مع الأصل وتقوم بتقييم تناسقه، وإذا لم يتناسق مع تمييزها ترده للشبكة الأولى لتحسينه.

هنا انطلاقا من شبكات الـ Gan ذهب باحثوا Carnegie Mellon و Facebook Reality Lab إلى أبعد من ذلك، بتطوير، ما اسموه بالــ Recycle-GAN, ، وهي خوارزميات لا تحلل فقط التغيرات البصرية ولكن أيضا التغييرات مع مرور الوقت، والذي يتيح الحصول على محاكاة للإيقاع وللحركات بشكل كامل من صورة واحدة إلى أخرى .

تشكل تقنية الـDeepFakeخطرا كبيرا اليوم، فباستطاعتها التلاعب بمشاعر الناس؛ إذ لديها القدرة على تقويض الحقيقة وخلق الإبهام وتوليد الخلط لدى المشاهد وزرع الشقاق على نطاق واسع، بقدر أوسع مما شاهدناه مع المنشورات والنصوص المزيفة عبر المنصات الاجتماعية.

يشكل هذا الجيل الجديد من البيانات “المزيفة” تحديا حقيقيا لوسائل الاعلام التي تضع أدوات للتعرف عليها. من بين تلك الأدوات انشاء فريق من الصحافيين المختصين، وأيضا عبر أدوات معلوماتية كبرنامج Truepic أوEerelay، وهي تقنيات تعتمد على تقنية بلوك تشين للمصادقة على الصور، أو محرك بحث TinEye، الذي يتيح القيام بعمليات البحث العكسي للعثور على الإصدارات القديمة من الفيديو. وأخيرا بمساعدة منحة من غوغل، طورت وكالة أسوشيتد برس أداة verify، التي سيتم نشرها في العام المقبل 2020، ويمكن بعد ذلك اتاحتها لوسائل الإعلام الأخرى.

يبقى أنه بين الـIntox  الـ Disinformation و  الـInfox الـ DeepFake مهمتنا كإعلاميين باتت شاقة ولكن ليست مستحيلة.

نايلة الصليبي

أحذروا هفوة خطيرة في تطبيق “دليل” للاستعلام عن أرقام هواتف المتصلين

تستضيف نايلة الصليبي في “إي ميل” مونت كارلو الدولية، فهد الدوسري، خبير أمن المعلومات للتحذير من هفوة خطيرة في تطبيق “دليل”، للاستعلام عن أرقام هواتف المتصلين، يعرض بياناتهم الخاصة لخطر القرصنة. فما هي هذه الهفوات ومخاطرها على المستخدم؟إعلان

تسريب جديد لبيانات أكثر من خمسة ملايين مستخدم من المملكة العربية السعوديةوأخرين من مصر والإمارات وفلسطين وأيضا في بعض الدول الأوروبية وإسرائيل. والمسؤول عن هذا التسريب هو تطبيق “دليل”، تطبيق لهواتف “أندرويد” للاستعلام عن أرقام هواتف المتصلين من خلال ما يعرف “بتنقيب البيانات المنظمة“.

كشف عن هذه الهفوة البرمجية باحثان في أمن المعلومات Ran LocarوNoam Rotemبداية شهر مارس 2019. تطبيق “دليل” مخصص لأنظمة أندرويد. ويعتمدنظام قاعدة بيانات مفتوحة المصدر MongoDB .

الغريب أنه بالرغم من الكشف عن هذه الهفوة الخطيرة وعن تسريب بيانات المستخدمين، ما زال التطبيق متوفرا في متجر غوغل.

كيف تعمل تطبيقات، الاستعلام عن أرقام هواتف المتصلين، وما هي هفوات تطبيق“دليل” ومخاطره على المستخدم؟ يجيب عن هذه الأسئلة وغيرها في “إي ميل” مونت كارلو الدولية فهد الدوسري،خبير أمن المعلومات، ضيف 
نايلة الصليبي