يتزايد عدد مقاطع الفيديو المزيّفة على الإنترنت بمعدل سنوي تصل نسبته إلى 900% وفق الأرقام الصادرة عن المنتدى الاقتصادي العالمي. وتصدّرت الكثير من حالات الاحتيال بتقنية التزييف العميق عناوين الأخبار في كبرى الصحف العالمية. وظهرت تقارير تتعلق بالتحرش والانتقام والخداع المتعلق بالعملات المشفرة. ويلقي باحثو كاسبرسكي الضوء على أهم سيناريوهات للاحتيال باستخدام التزييف العميق التي يتعين على المستخدمين الحظر منها.
وأدى استخدام الشبكات العصبيّة والتعلم العميق، وبالتالي "التزييف العميق"، إلى تشجيع المستخدمين في أنحاء مختلفة من العالم إلى توظيف الصور ومقاطع الفيديو والمواد الصوتية، لإنشاء مقاطع فيديو قريبة جداً من الواقع لأشخاص يتم فيها تغيير وجوههم أو أجسادهم بالاعتماد على التقنيات الرقمية، حيث يبدون كأشخاص آخرين. وتُستخدم مقاطع الفيديو والصور التي تم التلاعب بها في الكثير من الأحيان لأغراض غير قانونية أو خبيثة، بهدف نشر معلومات كاذبة أو مضللة في الغالب.
ويمكن استخدام تقنية التزييف العميق في مجال الهندسة الاجتماعية، وهي مجموعة من الحيل والتقنيات المستخدمة لخداع الناس، حيث يوظف المجرمون صوراً محسّنة لانتحال شخصيات المشاهير من أجل الإيقاع بالضحايا والاحتيال عليهم. وعلى سبيل المثال، انتشر مقطع فيديو تم إنشاؤه بشكل مصطنع لإيلون ماسك خلال العام الماضي، وهو يَعِدُ المتابعين بعائدات عالية من برنامج للاستثمار في إحدى العملات الرقمية المشبوهة، الأمر الذي أدى إلى خسارة المستخدمين أموالهم. ولإنشاء مقطع بالتزييف العميق مثل هذا، يقوم المحتالون بتجميع لقطات من المشاهير، أو يعمدون إلى ربط مقاطع فيديو قديمة مع بعضها، ويطلقون أعمال بث مباشر على منصات التواصل الاجتماعي، ويقدمون وعوداً بمضاعفة أي مدفوعات بالعملات المشفرة يتم إرسالها إليهم من قبل المتابعين.
وفي كثير من الأحيان، تستهدف تقنية التزييف العميق الشركات بجرائم مختلفة، مثل الابتزاز من مديري الشركات والابتزاز والتجسس الصناعي. وكمثال على ذلك، هناك حالة معروفة عندما تمكن المجرمون السيبرانيون من خداع مدير بنك في الإمارات، وسرقة 35 مليون دولار، باستخدام التزييف الصوتي العميق، وتمت العملية باستخدام تسجيل مقطع صوتي قصير من المدير، وكان ذلك كافياً لإنشاء التزييف العميق وبمستوى مقنع. وفي حالة أخرى، حاول المحتالون خداع منصة "باينانس"، وهي أكبر منصة للعملات المشفرة، حيث تفاجأ مديرها التنفيذي عندما بدأ يتلقى عبارة "شكراً لك" بخصوص اجتماع على تطبيق "زوم"، علماً أنه لم يحضره مطلقاً. ومن خلال صوره المتاحة للجمهور، تمكن المهاجمون من إنشاء تزييف عميق وتطبيقه بنجاح في اجتماع افتراضي، متحدثاً باسم المدير التنفيذي.
وبشكل عام، تشمل أهداف المحتالين الذين يستغلون التزييف العميق على التضليل والتلاعب بالرأي العام أو الابتزاز أو حتى التجسس. ويبدي مديرو الموارد البشرية حالة من التأهب واليقظة بشأن استخدام التزييف العميق من قبل المرشحين الذين يتقدمون للعمل عن بعد، وفق تحذير صدر عن مكتب التحقيقات الفيدرالي. وفي حالة منصة "باينانس"، استخدم المهاجمون صوراً لأشخاص من الإنترنت لإنشاء تقنية التزييف العميق، وتمكنوا من إضافة صور هؤلاء الأشخاص إلى السير الذاتية. وفي حال نجاحهم في خداع مديري الموارد البشرية بهذه الطريقة، ومن ثم تلقيهم عروضاً في فترات لاحقة، سيكون بمقدورهم سرقة بيانات تلك الشركات.
وفي ظل تزايد عدد عمليات التزييف العميق، يبقى هذا النوع من الاحتيال مكلفاً جداً، لأنه يتطلب مخصصات مالية كبيرة. وكشفت الأبحاث السابقة التي أجرتها كاسبرسكي عن تكلفة عمليات التزييف العميق على الإنترنت المظلمة. وعندما يعثر مستخدم عادي على برنامج على الشبكة، وحاول القيام بالتزييف العميق، فإن النتيجة ستكون غير واقعية، بل يمكن استخدامها بسهولة بالعين المجردة. وبناءً على ذلك، فإن قلة من الناس قد تُقبل على شراء منتجات مزيفة بهذه النوعية الرديئة، لأنه يمكن ملاحظة التأخيرات في تعبيرات الوجه، وربما تظهر ضبابية في شكل الذقن.
لذلك، فإنه عندما يستعد المجرمون السيبرانيون لشن هجوم ما، سيحتاجون إلى قدر كبير من البيانات، مثل الصور ومقاطع الفيديو والصوت للشخص الذي يريدون انتحال صفته. وهنا تلعب الزوايا المختلفة وسطوع الإضاءة وتعابير الوجه دوراً كبيراً في الجودة النهائية. وحتى تكون النتيجة مطابقة للواقع، يكون من الضروري توفير أجهزة وبرامج حاسوبية حديثة. ويتطلب هذا الأمر قدراً هائلاً من الموارد التي لا تكون متاحة سوى لعدد محدود من مجرمي الإنترنت. لذلك، ورغم المخاطر التي قد تنجم عن التزييف العميق، إلا أنه يبقى مصدراً نادراً للغاية للتهديد، ولن يتمكن سوى عدد قليل من المشترين من تحمل نفقاته، خاصة إذا علمنا أن سعر الدقيقة الواحدة للتزييف العميق يمكن أن يبدأ من 20,000 دولار أمريكي.
ويقول ديمتري أنيكين، كبير خبراء الأمن في كاسبرسكي: "إن سرقة بيانات الشركة ليست دائماً أخطر التهديدات التي تواجه الشركات من التزييف العميق، بل يمكن أن تكون لمخاطر السمعة عواقب وخيمة للغاية في بعض الأحيان. وهنا لو تخيلنا نشر مقطع فيديو يدلي فيه المدير التنفيذي (المفترض) بتصريحات حول قضايا حساسة، فإن ذلك يمكن أن يؤدي إلى انهيار أسعار الأسهم بسرعة. ومع أن مخاطر مثل هذا النوع من التهديدات عالية للغاية، فإن فرصة تعرضك للهجوم بهذه الطريقة تكون منخفضة للغاية نظراً للتكلفة العالية لإنشاء المواد بالاعتماد على تقنية التزييف العميق، فضلاً عن أن القليل من المهاجمين يمكنهم تحمّل تكاليف إنشاء محتوى عالي الجودة باستخدامها.
وأضاف أنيكين: "إن ما يتعين على الجميع فعله اليوم هو أن تكون على درايا بالخصائص الرئيسية لمقاطع فيديو التزييف العميق، والتأكد فيها والحفاظ على موقف متشكك تجاه البريد الصوتي ومقاطع الفيديو التي يتم استقبالها. ويجب التأكد أيضاً من أن موظفيك يفهمون ماهيّة التزييف العميق، وسبل التعرف على تلك الأعمال المزيفة، ومنها على سبيل المثال، الحركة المتشنجة والتغيرات في لون البشرة ورمش العين الغريب أو انعدامه على الإطلاق، وما إلى ذلك من خصائص تظهر على تلك المقاطع".
وتتيح المراقبة المستمرة لموارد الإنترنت المظلمة أفكاراً قيّمة حول أنشطة التزييف العميق، ما يسمح للباحثين تتبع أحدث اتجاهات وأنشطة الجهات النشطة في هذا المجال. ومن خلال مراقبة الإنترنت المظلمة، يمكن للباحثين اكتشاف أدوات وخدمات وأسواق جديدة تُستخدم لإنشاء مقاطع التزييف العميق وتوزيعها. ويعتبر هذا النوع من المراقبة عنصراً حاسماً في أبحاث التزييف العميق، كما يساعد على تحسين فهمنا لمشهد التهديدات المتطور. وتشمل خدمة Digital Footprint Intelligence من كاسبرسكي على هذا النوع من المراقبة لمساعدة عملائها على البقاء في الصدارة، عندما يتعلق الأمر بالتهديدات المتعلقة بالتزييف العميق.
وأدى استخدام الشبكات العصبيّة والتعلم العميق، وبالتالي "التزييف العميق"، إلى تشجيع المستخدمين في أنحاء مختلفة من العالم إلى توظيف الصور ومقاطع الفيديو والمواد الصوتية، لإنشاء مقاطع فيديو قريبة جداً من الواقع لأشخاص يتم فيها تغيير وجوههم أو أجسادهم بالاعتماد على التقنيات الرقمية، حيث يبدون كأشخاص آخرين. وتُستخدم مقاطع الفيديو والصور التي تم التلاعب بها في الكثير من الأحيان لأغراض غير قانونية أو خبيثة، بهدف نشر معلومات كاذبة أو مضللة في الغالب.
ويمكن استخدام تقنية التزييف العميق في مجال الهندسة الاجتماعية، وهي مجموعة من الحيل والتقنيات المستخدمة لخداع الناس، حيث يوظف المجرمون صوراً محسّنة لانتحال شخصيات المشاهير من أجل الإيقاع بالضحايا والاحتيال عليهم. وعلى سبيل المثال، انتشر مقطع فيديو تم إنشاؤه بشكل مصطنع لإيلون ماسك خلال العام الماضي، وهو يَعِدُ المتابعين بعائدات عالية من برنامج للاستثمار في إحدى العملات الرقمية المشبوهة، الأمر الذي أدى إلى خسارة المستخدمين أموالهم. ولإنشاء مقطع بالتزييف العميق مثل هذا، يقوم المحتالون بتجميع لقطات من المشاهير، أو يعمدون إلى ربط مقاطع فيديو قديمة مع بعضها، ويطلقون أعمال بث مباشر على منصات التواصل الاجتماعي، ويقدمون وعوداً بمضاعفة أي مدفوعات بالعملات المشفرة يتم إرسالها إليهم من قبل المتابعين.
وفي كثير من الأحيان، تستهدف تقنية التزييف العميق الشركات بجرائم مختلفة، مثل الابتزاز من مديري الشركات والابتزاز والتجسس الصناعي. وكمثال على ذلك، هناك حالة معروفة عندما تمكن المجرمون السيبرانيون من خداع مدير بنك في الإمارات، وسرقة 35 مليون دولار، باستخدام التزييف الصوتي العميق، وتمت العملية باستخدام تسجيل مقطع صوتي قصير من المدير، وكان ذلك كافياً لإنشاء التزييف العميق وبمستوى مقنع. وفي حالة أخرى، حاول المحتالون خداع منصة "باينانس"، وهي أكبر منصة للعملات المشفرة، حيث تفاجأ مديرها التنفيذي عندما بدأ يتلقى عبارة "شكراً لك" بخصوص اجتماع على تطبيق "زوم"، علماً أنه لم يحضره مطلقاً. ومن خلال صوره المتاحة للجمهور، تمكن المهاجمون من إنشاء تزييف عميق وتطبيقه بنجاح في اجتماع افتراضي، متحدثاً باسم المدير التنفيذي.
وبشكل عام، تشمل أهداف المحتالين الذين يستغلون التزييف العميق على التضليل والتلاعب بالرأي العام أو الابتزاز أو حتى التجسس. ويبدي مديرو الموارد البشرية حالة من التأهب واليقظة بشأن استخدام التزييف العميق من قبل المرشحين الذين يتقدمون للعمل عن بعد، وفق تحذير صدر عن مكتب التحقيقات الفيدرالي. وفي حالة منصة "باينانس"، استخدم المهاجمون صوراً لأشخاص من الإنترنت لإنشاء تقنية التزييف العميق، وتمكنوا من إضافة صور هؤلاء الأشخاص إلى السير الذاتية. وفي حال نجاحهم في خداع مديري الموارد البشرية بهذه الطريقة، ومن ثم تلقيهم عروضاً في فترات لاحقة، سيكون بمقدورهم سرقة بيانات تلك الشركات.
وفي ظل تزايد عدد عمليات التزييف العميق، يبقى هذا النوع من الاحتيال مكلفاً جداً، لأنه يتطلب مخصصات مالية كبيرة. وكشفت الأبحاث السابقة التي أجرتها كاسبرسكي عن تكلفة عمليات التزييف العميق على الإنترنت المظلمة. وعندما يعثر مستخدم عادي على برنامج على الشبكة، وحاول القيام بالتزييف العميق، فإن النتيجة ستكون غير واقعية، بل يمكن استخدامها بسهولة بالعين المجردة. وبناءً على ذلك، فإن قلة من الناس قد تُقبل على شراء منتجات مزيفة بهذه النوعية الرديئة، لأنه يمكن ملاحظة التأخيرات في تعبيرات الوجه، وربما تظهر ضبابية في شكل الذقن.
لذلك، فإنه عندما يستعد المجرمون السيبرانيون لشن هجوم ما، سيحتاجون إلى قدر كبير من البيانات، مثل الصور ومقاطع الفيديو والصوت للشخص الذي يريدون انتحال صفته. وهنا تلعب الزوايا المختلفة وسطوع الإضاءة وتعابير الوجه دوراً كبيراً في الجودة النهائية. وحتى تكون النتيجة مطابقة للواقع، يكون من الضروري توفير أجهزة وبرامج حاسوبية حديثة. ويتطلب هذا الأمر قدراً هائلاً من الموارد التي لا تكون متاحة سوى لعدد محدود من مجرمي الإنترنت. لذلك، ورغم المخاطر التي قد تنجم عن التزييف العميق، إلا أنه يبقى مصدراً نادراً للغاية للتهديد، ولن يتمكن سوى عدد قليل من المشترين من تحمل نفقاته، خاصة إذا علمنا أن سعر الدقيقة الواحدة للتزييف العميق يمكن أن يبدأ من 20,000 دولار أمريكي.
ويقول ديمتري أنيكين، كبير خبراء الأمن في كاسبرسكي: "إن سرقة بيانات الشركة ليست دائماً أخطر التهديدات التي تواجه الشركات من التزييف العميق، بل يمكن أن تكون لمخاطر السمعة عواقب وخيمة للغاية في بعض الأحيان. وهنا لو تخيلنا نشر مقطع فيديو يدلي فيه المدير التنفيذي (المفترض) بتصريحات حول قضايا حساسة، فإن ذلك يمكن أن يؤدي إلى انهيار أسعار الأسهم بسرعة. ومع أن مخاطر مثل هذا النوع من التهديدات عالية للغاية، فإن فرصة تعرضك للهجوم بهذه الطريقة تكون منخفضة للغاية نظراً للتكلفة العالية لإنشاء المواد بالاعتماد على تقنية التزييف العميق، فضلاً عن أن القليل من المهاجمين يمكنهم تحمّل تكاليف إنشاء محتوى عالي الجودة باستخدامها.
وأضاف أنيكين: "إن ما يتعين على الجميع فعله اليوم هو أن تكون على درايا بالخصائص الرئيسية لمقاطع فيديو التزييف العميق، والتأكد فيها والحفاظ على موقف متشكك تجاه البريد الصوتي ومقاطع الفيديو التي يتم استقبالها. ويجب التأكد أيضاً من أن موظفيك يفهمون ماهيّة التزييف العميق، وسبل التعرف على تلك الأعمال المزيفة، ومنها على سبيل المثال، الحركة المتشنجة والتغيرات في لون البشرة ورمش العين الغريب أو انعدامه على الإطلاق، وما إلى ذلك من خصائص تظهر على تلك المقاطع".
وتتيح المراقبة المستمرة لموارد الإنترنت المظلمة أفكاراً قيّمة حول أنشطة التزييف العميق، ما يسمح للباحثين تتبع أحدث اتجاهات وأنشطة الجهات النشطة في هذا المجال. ومن خلال مراقبة الإنترنت المظلمة، يمكن للباحثين اكتشاف أدوات وخدمات وأسواق جديدة تُستخدم لإنشاء مقاطع التزييف العميق وتوزيعها. ويعتبر هذا النوع من المراقبة عنصراً حاسماً في أبحاث التزييف العميق، كما يساعد على تحسين فهمنا لمشهد التهديدات المتطور. وتشمل خدمة Digital Footprint Intelligence من كاسبرسكي على هذا النوع من المراقبة لمساعدة عملائها على البقاء في الصدارة، عندما يتعلق الأمر بالتهديدات المتعلقة بالتزييف العميق.