شهد عام 2026 انتشاراً واسعاً لظاهرة جديدة على وسائل التواصل الاجتماعي تتمثل في إنشاء صور كاريكاتيرية باستخدام الذكاء الاصطناعي اعتماداً على هوية الشخص وسياقه المهني والشخصي.
وعلى عكس فلاتر الصور التقليدية التي كانت تكتفي بتعديل الشكل الخارجي، أصبحت الأنظمة الحديثة تُنشئ ما يمكن وصفه بـ»الهوية السياقية»؛ أي تمثيل بصري يجمع بين ملامح الوجه وسجل المحادثات والوصف النصي والمعلومات المستنتجة عن المستخدم.
ورغم أن هذه الصور تبدو ترفيهية وجذابة، فإنها تفتح الباب أمام مجموعة معقدة من مخاطر الخصوصية والأمن السيبراني.
كيف يتم إنشاء هذه الصور؟
تعتمد أنظمة الكاريكاتير الحديثة على مزيج من تقنيات الرؤية الحاسوبية ونماذج التوليد العميق.
يبدأ المستخدم عادة برفع صورته الشخصية وطلب إنشاء كاريكاتير «بناءً على كل ما يعرفه النظام عنه» أو وفق هويته المهنية. عندها يقوم النظام بدمج الصورة مع الوصف النصي ومع سياق المحادثات السابقة في حال كانت خاصية الذاكرة مفعلة.
بعد ذلك تقوم خوارزميات الرؤية الحاسوبية بتحليل معالم الوجه، ثم تستخدم نماذج التوليد -خصوصاً نماذج الانتشار والتوليد العكسي- للمبالغة في بعض السمات مع الإبقاء على الشبه العام.
ولا يتوقف الأمر عند الوجه فقط، بل يضيف الذكاء الاصطناعي عناصر سياقية في الخلفية مثل بيئات العمل أو الأدوات المهنية أو رموز الهوايات، ما يجعل الصورة أقرب إلى ملف تعريفي بصري متكامل.
بعد ذلك يتم نشر هذه الصور على منصات متعددة، الأمر الذي يزيد من نطاق التعرض للمخاطر.
- أبرز الأدوات والتطبيقات المستخدمة:
في عام 2026 لم تعد هذه التقنية محصورة في تطبيق واحد، بل أصبحت متاحة عبر عدة منصات تعتمد على توليد الصور والذاكرة الحوارية مثل ChatGPT الذي يقود تريند «بناءً على ما تعرفه عني»، وتطبيقات الصور الشخصية مثل Lensa وRemini التي تقدّم شخصيات وصوراً احترافية نمطية، إضافة إلى DomoAI الذي يحول الصور أو المقاطع القصيرة إلى كاريكاتير متحرك، وEpik المعروف بصور الهوية المهنية وفلتر Yearbook AI، وكذلك Midjourney عبر Discord. هذا التنوع في الأدوات وسّع قاعدة المستخدمين وبالتالي وسّع أيضاً مساحة المخاطر المحتملة.
- المخاطر الرئيسية على الخصوصية والأمن السيبراني:
1. تسريب المعلومات المهنية (AI Shadow):
عند استخدام أوامر مثل «بناءً على كل ما تعرفه عني»، قد يعيد النظام استحضار معلومات من محادثات سابقة، مما يؤدي إلى ظهور إشارات غير مقصودة إلى مشاريع عمل أو عملاء أو عمليات داخلية. كما أن سجلات الحساب قد تحتفظ بسياق مهني حساس يمكن استغلاله لاحقاً.
2. جمع البيانات البيومترية وفقدان السيطرة على الهوية الرقمية:
الصور المرفوعة تحتوي بطبيعتها على بيانات بيومترية دقيقة لبنية الوجه. بعض التطبيقات تحتفظ بحق استخدام هذه الصور لتحسين النماذج أو تدريبها، ما يعني أن المستخدم يفقد السيطرة الفعلية على استخدام صورته الرقمية مستقبلاً بمجرد رفعها.
3. تمكين التزييف العميق وانتحال الهوية:
حتى الصور الكاريكاتيرية تحتفظ بالبنية الهندسية للوجه، وهو ما قد يسهل عمليات انتحال الهوية أو إنشاء شخصيات رقمية مزيفة. نشر الصور بدقة عالية يزيد من احتمالية استخدامها في هجمات الهندسة الاجتماعية أو الاحتيال.
4. كشف البيانات الوصفية (Metadata):
قد تحتوي الصور على بيانات مخفية مثل نوع الجهاز والتاريخ والموقع. كما يمكن أن تكشف الخلفيات والعناصر البصرية عن طبيعة العمل أو بيئة المؤسسة، ما يساعد المهاجمين على بناء ملف شخصي دقيق لاستهداف الضحية.
توصيات للحد من المخاطر:
لتقليل المخاطر المرتبطة بهذا النوع من التطبيقات، يُنصح بتجنّب الأوامر التي تشير إلى معرفة النظام الشاملة بالمستخدم، وعدم إدخال معلومات مهنية حساسة ضمن الأوامر الإبداعية. كما يُفضل تعطيل خاصية حفظ المحادثات إن أمكن، وحذف البيانات الوصفية قبل نشر الصور، وتجنّب رفع صور احترافية عالية الدقة.
ومن الأفضل استخدام حساب منفصل للتجارب الترفيهية، إضافة إلى مراجعة سياسات الخصوصية والاحتفاظ بالبيانات قبل رفع أي صورة شخصية.