احذروا من "تريند" تحويل الصور لكاريكاتير فكاهي.. فخ قاتل "لسرقة بصمتك الحيوية"
اجتاح ترند جديد منصات التواصل الاجتماعي مؤخراً، يعتمد على الذكاء الاصطناعي لتحويل الصور الشخصية إلى كاريكاتير فكاهي. يتجاوز التريند محاكاة ملامح الوجه، ليتوقع طبيعة عمل المستخدم ويدمجها بصرياً في مشهد ساخر.
لكن ما هي المخاطر المحتملة وكيف تُنشأ هذه الصور؟ وما دور الذكاء الاصطناعي؟
هذا التريند، رغم انتشاره وتفاعله الكبير، يخفي مخاطر تقنية وأمنية حقيقية. تعتمد التطبيقات على نماذج ذكاء اصطناعي متقدمة، منها نماذج الرؤية الحاسوبية لتحليل ملامح الوجه والعمر وتعبيرات الوجه والملابس.
كما تستخدم نماذج التعلم العميق لربط الصورة ببيانات سابقة، ونماذج متعددة الوسائط تدمج الصورة والنص وسلوك المستخدم.
الخصوصية أصبحت مهددة.
وتكمن المخاطر في الاحتفاظ بالصور، حيث لا تُحذف فوراً بعد المعالجة، بل تُخزَّن مؤقتاً، أو تُستخدم لتدريب النماذج، أو تُشارك مع أطراف ثالثة وفق سياسات استخدام غامضة
تحليل خوارزمي دقيق
رفع الصورة لا يقتصر على تحويلها لكاريكاتير، بل يتم تحليلها خوارزمياً لاستخلاص سمات قد تشير إلى الوظيفة (طبيب، مهندس، صحافي، مبرمج)، ونمط الحياة، والبيئة المهنية، وأحياناً الطبقة الاجتماعية بشكل غير مباشر.
وحول توقع الوظيفة، يشير إلى أن الذكاء الاصطناعي لا يعرف المهنة بشرياً، بل يتنبأ بها إحصائياً بناءً على ملامح الوجه، وتعبيراته، والملابس، وخلفية الصورة، والبيانات الوصفية.
وقد يتم ربط الحساب بالصورة عبر حسابات التواصل الاجتماعي.
هذا التنبؤ، رغم أنه قد يبدو مسلياً، هو تصنيف آلي قد يكون خاطئاً أو متحيزاً، ويمثل تحليلاً دون موافقة واعية.
الخصوصية أصبحت مهددة
وتكمن المخاطر في الاحتفاظ بالصور، حيث لا تُحذف فوراً بعد المعالجة، بل تُخزَّن مؤقتاً، أو تُستخدم لتدريب النماذج، أو تُشارك مع أطراف ثالثة وفق سياسات استخدام غامضة.
هذا التريند، رغم انتشاره وتفاعله الكبير، يخفي مخاطر تقنية وأمنية حقيقية.
انتحال هوية
البيانات البيومترية، وهي بيانات حساسة، يمكن استخدامها في التزييف العميق وانتحال الهوية وبناء بصمة رقمية دائمة.
كما أن ربط الصورة بالهوية الرقمية عبر حسابات التواصل الاجتماعي يربط الوجه بالاسم والسلوك الرقمي. وعند استخدام الصورة لتدريب النماذج، تصبح جزءاً من قاعدة بيانات ضخمة لتحسين التعرف على الوجوه، وقد تظل داخل النموذج حتى بعد حذف الحساب أو التطبيق. ويفتقر المستخدم لوسيلة لمعرفة مصير صورته.
وهناك سيناريو أخطر يتمثل في تسريب البيانات، حيث يمكن إعادة استخدام الصور الحقيقية المرتبطة بملامح دقيقة في الاحتيال أو الابتزاز أو التزييف، وتصبح البيانات غير قابلة للاسترجاع.
وأية قاعدة بيانات رقمية معرضة للاختراق.


