محركات التزييف العميق: تحليل تقني
يكمن جوهر التزييف العميق في النماذج التوليدية، وهي نوع من الذكاء الاصطناعي قادر على التعلم من مجموعات بيانات ضخمة وإنتاج صور ومقاطع فيديو وتسجيلات صوتية واقعية للغاية. شهدت الشبكات العدائية التوليدية (GANs) تطوراً في السنوات الأخيرة إلى نماذج الانتشار، وهي أكثر قوة. لذلك، من الضروري إجراء تحليل تقني لمحركات التوليد هذه من أجل إنشاء إطار وقائي قوي.
لعبة معارضة: الشبكات العدائية التوليدية (GANs)
تتكون الشبكات العدائية التوليدية من شبكتين عصبيتين: المولد والمميز. مهمة المولد هي إنشاء بيانات تركيبية تحاكي بيانات العالم الحقيقي. يبدأ بإدخال عشوائي (يشار إليه غالباً باسم المتجه الكامن) ويحاول تحويله إلى ناتج متماسك. من ناحية أخرى، يعمل المميز كمصنف، ويقوم بتقييم البيانات لتحديد ما إذا كانت حقيقية (من مجموعة بيانات تدريب حقيقية) أو مزيفة (تم إنشاؤها بواسطة المولد).
تتضمن عملية التدريب حلقة ملاحظات مستمرة بين الشبكتين، على غرار لعبة محصلتها صفر. يقوم المولد بإنشاء صورة مزيفة ويمررها إلى المميز، الذي يتلقى أيضاً صوراً حقيقية من مجموعة التدريب. ثم يتوقع المميز أصالة كل صورة. إذا تعرف المميز بشكل صحيح على ناتج المولد على أنه مزيف، فإنه يقدم ملاحظات. يستخدم المولد هذه الملاحظات من خلال الانتشار الخلفي لضبط معلماته الداخلية بحيث ينتج صوراً أكثر إقناعاً في التكرار التالي. في الوقت نفسه، يقوم المميز بتعديل معلماته الخاصة ليصبح أفضل في اكتشاف التزييف. تستمر هذه المنافسة العدائية حتى يصل النظام إلى نقطة توازن، تسمى أحياناً توازن ناش، حيث يكون ناتج المولد واقعياً لدرجة أن المميز لم يعد قادراً على التمييز بينه وبين البيانات الحقيقية بشكل موثوق ويخمن بدقة تبلغ حوالي 50٪.
أثبتت الشبكات العدائية التوليدية قدرتها على توليد وسائط تركيبية فعالة للغاية، مما يشكل الأساس لعدد من نماذج التزييف العميق المؤثرة. قدمت بنى مثل الشبكة العدائية التوليدية العميقة التلافيفية (DCGAN) تحسينات رئيسية عن طريق استبدال طبقات التجميع واستخدام تطبيع الدفعات لتعزيز الاستقرار. حققت StyleGAN من NVIDIA وخليفتها StyleGAN2 وStyleGAN3 واقعية صور غير مسبوقة في توليد الوجه من خلال إصلاح القطع الأثرية المميزة وتقديم بنى نموذجية متقدمة. حققت متغيرات أخرى مثل CycleGAN مهام نقل الأسلوب وبالتالي تم استخدامها على نطاق واسع في تطبيقات مثل Face App لتغيير عمر مظهر الشخص.
على الرغم من قوة الشبكات العدائية التوليدية، إلا أنها معروفة بصعوبة تدريبها. يمكن بسهولة تعطيل التوازن الدقيق بين المولد والمميز، مما يؤدي إلى عدم الاستقرار في التدريب أو التقارب البطيء أو وضع فشل حرج يسمى “انهيار الوضع”. يحدث انهيار الوضع عندما يكتشف المولد نقطة ضعف في المميز ويستغلها عن طريق إنتاج مجموعة محدودة فقط من المخرجات التي يعرف أنها يمكن أن تخدع المميز، وبالتالي يفشل في التقاط التنوع الحقيقي لبيانات التدريب. أصبحت هذه التحديات المتأصلة، بالإضافة إلى القطع الأثرية الدقيقة التي تنتجها غالباً، أهدافاً رئيسية لأنظمة الكشف المبكر عن التزييف العميق.
عكس الفوضى: نماذج الانتشار
حدث أحدث تحول في الذكاء الاصطناعي التوليدي نحو فئة جديدة من النماذج: نماذج الانتشار. مستوحاة من مفاهيم الديناميكا الحرارية غير المتوازنة، تعمل نماذج الانتشار على طول مبادئ مختلفة تماماً عن المنافسة العدائية للشبكات العدائية التوليدية. إنها نماذج توليدية احتمالية تقوم بإنتاج بيانات عالية الجودة ومتنوعة بشكل استثنائي عن طريق تعلم عكس عملية تدهور تدريجي.
آلية نماذج الانتشار هي عملية ثنائية الطور:
عملية الانتشار الأمامي: تضيف هذه المرحلة بشكل منهجي وتدريجي كميات صغيرة من الضوضاء الغاوسية إلى الصورة على مدى فترة من الزمن (على سبيل المثال، T خطوات). هذه عملية سلسلة ماركوف، حيث تعتمد كل خطوة على الخطوة السابقة، مما يقلل تدريجياً من جودة الصورة حتى، في الخطوة الزمنية النهائية T، لا يمكن تمييزها عن الضوضاء غير المهيكلة النقية.
عملية إزالة الضوضاء العكسية: جوهر النموذج هو شبكة عصبية (تتخذ غالباً بنية U-Net) يتم تدريبها لعكس هذه العملية. تتعلم التنبؤ بالضوضاء التي تمت إضافتها في كل خطوة زمنية في العملية الأمامية وطرحها. عند التدريب، يمكن للنموذج إنتاج عينات جديدة عالية الجودة عن طريق البدء بعينة ضوضاء عشوائية وتطبيق وظيفة “إزالة الضوضاء” المتعلمة هذه بشكل متكرر في الاتجاه المعاكس خلال الخطوات الزمنية، وتحويل الفوضى إلى عينة متماسكة من توزيع البيانات الأصلي.
تتيح عملية التنقيح التكرارية هذه لنماذج الانتشار تحقيق مستويات من الواقعية والتنوع تفوق أفضل الشبكات العدائية التوليدية. كما أن إجراءات التدريب الخاصة بها أكثر استقراراً بكثير من تلك الخاصة بالشبكات العدائية التوليدية، وتتجنب مشاكل مثل انهيار الوضع وتنتج نواتج أكثر موثوقية وتنوعاً. جعلت هذه المزايا التقنية نماذج الانتشار أساساً لأبرز وأقوى أدوات الذكاء الاصطناعي التوليدي اليوم، بما في ذلك نماذج تحويل النص إلى صورة مثل DALL-E 2 من OpenAI وImagen من Google وStable Diffusion من Stability AI، بالإضافة إلى نماذج تحويل النص إلى فيديو مثل Sora من OpenAI. أدت الإمكانية الواسعة النطاق وجودة الإخراج الرائعة لهذه النماذج إلى ترقية كبيرة في تهديد التزييف العميق.
كيفية العمل
سواء كانت شبكة عدائية توليدية أو نموذج انتشار، يتم تطبيق محركات التوليد الأساسية من خلال عدد من التقنيات المحددة لإنشاء مقاطع فيديو مزيفة عميقة. تعالج هذه الأساليب جوانب مختلفة من مقطع الفيديو المستهدف لتحقيق تأثير الخداع المطلوب.
إعادة التمثيل: تنقل هذه التقنية تعابير الوجه وحركات الرأس والحركات المتعلقة بالكلام لشخصية مصدر إلى هدف في الفيديو. تتضمن العملية عادةً ثلاث خطوات رئيسية: أولاً، تتبع الميزات الوجهية في مقاطع الفيديو المصدر والهدف؛ ثانياً، محاذاة هذه الميزات مع نموذج وجه ثلاثي الأبعاد عالمي باستخدام مقياس توافق؛ وثالثاً، نقل التعبيرات من المصدر إلى الهدف، ثم إجراء تنقيحات لاحقة لتعزيز الواقعية والاتساق.
مزامنة الشفاه: تتخصص تقنيات التزييف العميق لمزامنة الشفاه في التعامل مع الكلام، وتستخدم بشكل أساسي مدخلات صوتية لإنشاء حركات فم واقعية. يتم تحويل الصوت إلى أشكال وأنسجة فم ديناميكية، ثم يتم مطابقتها ومزجها بعناية مع الفيديو المستهدف لإنشاء وهم بأن الشخص المستهدف يتحدث الصوت المدخل.
التوليد القائم على النص: تقوم هذه الطريقة المصممة بدقة عالية بتعديل الفيديو بناءً على نص مكتوب. يعمل عن طريق تحليل النص إلى fonemes المكونة له (وحدات صوتية) وvisemes (تمثيلات مرئية للأصوات اللغوية). تتم بعد ذلك مواءمتها مع التسلسلات المقابلة في الفيديو المصدر وتستخدم معلمات نموذج رأس ثلاثي الأبعاد للتوليد وتنعيم حركات الشفاه لمطابقة النص الجديد، مما يسمح بإمكانية تحرير كلمات الشخص الظاهرة.
التطورات التكنولوجية من الشبكات العدائية التوليدية إلى نماذج الانتشار هي أكثر من مجرد تحسن تدريجي؛ إنها تحول نموذجي يغير بشكل أساسي المشهد الاستراتيجي للوقاية من التزييف العميق. على الرغم من قوتها، إلا أن الشبكات العدائية التوليدية تعاني من نقاط ضعف معمارية معروفة مثل عدم الاستقرار في التدريب وانهيار الوضع، مما يؤدي غالباً إلى ظهور قطع أثرية يمكن التنبؤ بها واكتشافها في مجال تردد الصورة. نتيجة لذلك، تم بناء جيل كامل من أدوات الكشف خصيصاً لتحديد هذه البصمات الرقمية الخاصة بالشبكة العدائية التوليدية. ومع ذلك، فإن نماذج الانتشار أكثر استقراراً للتدريب وتنتج مخرجات أكثر تنوعاً وواقعية وإحصائياً أقرب إلى الصور الحقيقية، وبالتالي لا تمتلك العديد من العيوب الواضحة لأسلافها.
وبالتالي، فإن חלק كبير من البنى التحتية الحالية للكشف عن التزييف العميق يتقادم بسرعة. تشير الأبحاث إلى أن الكاشفات التي تم تدريبها على الصور التي تم إنشاؤها بواسطة الشبكة العدائية التوليدية تظهر “تدهوراً كبيراً في الأداء” عند تطبيقها على المحتوى من نماذج الانتشار. والجدير بالذكر أن الكاشفات التي تم تدريبها على صور نماذج الانتشار يمكن أن تحدد بنجاح المحتوى الذي تم إنشاؤه بواسطة الشبكة العدائية التوليدية، ولكن العكس ليس صحيحاً، مما يشير إلى أن نماذج الانتشار تمثل فئة من التزييفات الأكثر تعقيداً وتحدياً. في الواقع، فقد أدى ذلك بشكل فعال إلى إعادة ضبط السباق التكنولوجي، مما يتطلب إعادة تصميم استراتيجيات الدفاع لمعالجة الخصائص الفريدة والأكثر دقة لوسائل الإعلام التي تم إنشاؤها بالانتشار.
علاوة على ذلك، فإن طبيعة “الصندوق الأسود” لهذه النماذج التوليدية تزيد من تعقيد جهود الوقاية من المصدر. تعمل كل من الشبكات العدائية التوليدية ونماذج الانتشار بطريقة غير خاضعة للإشراف أو شبه خاضعة للإشراف، وتتعلم محاكاة التوزيعات الإحصائية لمجموعة البيانات دون الحاجة إلى تصنيفات دلالية صريحة. إنها لا تتعلم “ما هو الوجه” بطريقة يمكن للبشر فهمها، بل تتعلم “أنماط البكسل الموجودة في مجموعة بيانات الوجه التي من المحتمل أن تكون محتملة”. هذا يجعل من الصعب بشكل استثنائي برمجة القيود مباشرة في عملية التوليد (على سبيل المثال، “عدم إنتاج صور ضارة”). يعمل النموذج ببساطة على تحسين وظيفة رياضية: إما خداع المميز أو عكس عملية الضوضاء. وهذا يعني أن الوقاية لا يمكن أن تعتمد على تنظيم الخوارزميات الأساسية من الداخل. يجب أن تحدث التدخلات الأكثر جدوى إما قبل التوليد (عن طريق التحكم في بيانات التدريب) أو بعده (عن طريق الكشف والعلامات المائية والمنشأ)، لأن فعل الإنشاء نفسه يقاوم بطبيعته الإدارة المباشرة.
تحليل مقارن لمحركات التوليد
يعد فهم الاختلافات الاستراتيجية بين الشبكات العدائية التوليدية ونماذج الانتشار أمراً بالغ الأهمية لأي صاحب مصلحة، من صانعي السياسات إلى مسؤولي أمن الشركات. كان للتحول في الهيمنة التكنولوجية من الأول إلى الأخير آثار عميقة على صعوبة الاكتشاف واحتمالية الخداع والمشهد العام للتهديد.
الميزة | الشبكات العدائية التوليدية (GAN) | نماذج الانتشار | الآثار الاستراتيجية |
---|---|---|---|
الآلية الأساسية | يتنافس المولد والمميز في لعبة محصلتها صفر. | تتعلم الشبكة العصبية عكس عملية “الضوضاء” التدريجية. | تنتج عملية التنقيح التكرارية للانتشار دقة أعلى وأخطاء هيكلية أقل. |
عملية التدريب | سيئة السمعة لعدم الاستقرار؛ عرضة “لانهيار الوضع” والتقارب البطيء. | التدريب مستقر وموثوق به، ولكنه كثيف من الناحية الحسابية. | يمكن تحقيق نتائج عالية الجودة باستخدام نماذج الانتشار مع عتبة دخول أقل، مما يؤدي إلى إضفاء الطابع الديمقراطي على التهديد. |
جودة المخرج | يمكن أن تنتج صوراً عالية الجودة، ولكنها قد تحتوي على قطع أثرية دقيقة. | أعلى المستويات الحالية من الواقعية والتنوع الشبيهة بالصور؛ غالباً ما لا يمكن تمييزها عن الصور الحقيقية. | تصبح التزييفات أكثر إقناعاً، مما يقوض الاستدلال “الرؤية هي التصديق” ويتحدى الكشف البشري. |
إمكانية الاكتشاف | غالباً ما يتم ضبط طرق الكشف القديمة للعثور على القطع الأثرية الخاصة بالشبكة العدائية التوليدية (على سبيل المثال، عدم توازن التردد). | يجعل العديد من الكواشف القائمة على الشبكة العدائية التوليدية قديمة. تحتوي الصور على عدد أقل من القطع الأثرية وتتطابق بشكل أوثق مع الإحصائيات الحقيقية للبيانات. | تم إعادة ضبط “سباق التسلح” الخاص بالتزييف العميق. يجب أن ينتقل البحث والتطوير في مجال الاكتشاف إلى التركيز على العلامات الخاصة بالانتشار. |
النماذج البارزة | StyleGAN، CycleGAN | DALL-E، Stable Diffusion، Imagen، Sora | تستند أقوى الأدوات وأكثرها استخداماً الآن إلى الانتشار، مما يؤدي إلى تسريع التهديد. |
نظام المناعة الرقمي: تحليل مقارن لطرق الكشف
استجابة لانتشار الوسائط المركبة، ظهر مجال متنوع من طرق الكشف، مما شكل “نظام مناعة رقمي” ناشئ. تتراوح هذه التقنيات من التحليل الجنائي للصور الرقمية إلى الأساليب الجديدة لاستشعار الإشارات الحيوية الكامنة. ومع ذلك، يتم تحدي فعالية هذا النظام المناعي باستمرار من خلال التطور السريع لنماذج التوليد والهجمات العدائية المصممة للتهرب من الاكتشاف. إن الصراع المستمر بين الخلق والكشف هو تناقض “الملكة الحمراء”، حيث يجب على المدافعين الابتكار باستمرار للحفاظ على الوضع الراهن.
التحليل الجنائي للصور الرقمية
تتضمن الفئة الأكثر رسوخاً للكشف عن التزييف العميق التحليل الجنائي للصور الرقمية، وهي العيوب والتناقضات الدقيقة التي خلفتها عملية التوليد. غالباً ما يكون من الصعب اكتشاف هذه العيوب والتناقضات ولا يمكن ملاحظتها بالعين المجردة، ولكن يمكن تحديدها عن طريق الخوارزميات المتخصصة.
التناقضات البصرية والتشريحية: تجد بعض النماذج التوليدية السابقة وحتى الحالية صعوبة في تكرار تعقيدات التشريح البشري وخصائص الفيزياء الحقيقية بشكل مثالي. تستغل طرق الكشف هذه العيوب من خلال تحليل تشوهات معينة في الوسائط. يتضمن ذلك أنماط رمش غير طبيعية، أي الوميض المفرط أو الوميض القليل جداً أو عدم الوميض على الإطلاق (غالباً بسبب عدم وجود صور للعيون المغلقة في بيانات التدريب)، أو حركات عين آلية أو غير متسقة، وشكل شفاه أو فم مقيد حيث لا تظهر الأسنان السفلية أبداً. تشمل المؤشرات الأخرى نقص التغييرات الدقيقة في فتحات الأنف أثناء التحدث، والإضاءة غير المتسقة والظلال غير المطابقة للبيئة المحيطة، وعيوب أو انعكاسات مفقودة في النظارات أو الأسطح العاكسة الأخرى.
تحليل البكسل والضغط: تعمل هذه التقنيات على مستوى أقل، وتفحص البنية الرقمية للصور أو مقاطع الفيديو. تحليل مستوى الخطأ (ELA) هو طريقة لتحديد المناطق الموجودة في الصورة التي لها مستويات ضغط مختلفة. نظراً لأن المناطق التي تم التلاعب بها غالباً ما يتم إعادة حفظها أو إعادة ضغطها، فقد تظهر عليها مستويات خطأ مختلفة عن الأجزاء الأصلية من الصورة، مما يسلط الضوء على التزييفات. يرتبط ارتباطاً وثيقاً بذلك تحليل الحواف والمزج، الذي يفحص عن كثب الحدود والخطوط العريضة بين العناصر المركبة (على سبيل المثال، الوجوه المتبادلة) والخلفيات الحقيقية. قد تكشف هذه المناطق عن التلاعب من خلال علامات مثل البكسلات غير المتسقة أو الحدة أو الضبابية غير الطبيعية والفروق الدقيقة في اللون والملمس.
تحليل مجال التردد: بدلاً من تحليل البكسلات مباشرة، تقوم هذه الطرق بتحويل الصور إلى مكونات التردد الخاصة بها للبحث عن أنماط غير طبيعية. نظراً لأن مولدات الشبكة العدائية التوليدية تعمل ببنى تقوم بزيادة العينات، فإنها تترك وراءها غالباً قطعاً أثرية طيفية مميزة، والتي تخلق أنماطاً دورية غير موجودة في الصور الحقيقية. على الرغم من أن هذا يعمل بشكل جيد بالنسبة لمعظم الشبكات العدائية التوليدية، إلا أن هذا النهج أقل نجاحاً مع نماذج الانتشار التي تنتج صوراً ذات ملامح تردد طبيعية أكثر. ومع ذلك، تشير بعض الدراسات إلى أن نماذج الانتشار قد لا تزال تظهر تناقضات يمكن اكتشافها في التفاصيل عالية التردد مقارنة بالصور الحقيقية، مما يوفر طريقاً محتملاً للاكتشاف.
تحليل الإشارات الحيوية: “نبض قلب” التزييف العميق
مجال أحدث وواعد للغاية في الكشف عن التزييف العميق يتضمن تحليل وجود إشارات حيوية حقيقية في الوسائط. الفرضية الأساسية هي أنه في حين أن النماذج التوليدية أصبحت أفضل في تكرار المظاهر المرئية، إلا أنها تفشل في محاكاة العمليات الفسيولوجية الكامنة لشخص حي.
التقنية الأساسية في هذا المجال هي قياس حجم ضوء الجلد عن بعد (rPPG). تستخدم هذه التقنية كاميرات قياسية للكشف عن التغيرات الدورية الدقيقة في لون الجلد التي تحدث عندما يضخ القلب الدم في الأوعية الدموية السطحية للوجه. في الفيديو الحقيقي لشخص ما, ينتج هذا إشارة نبضات خافتة ولكن متسقة. في التزييف العميق, غالباً ما تكون هذه الإشارة غائبة أو مشوهة أو غير متسقة.
تتضمن طريقة الكشف عدة خطوات:
استخراج الإشارة: يتم استخراج إشارة rPPG من عدة مناطق ذات أهمية (ROI) على وجه الشخص في الفيديو.
معالجة الإشارة: يتم تنظيف الإشارة الأولية من الضوضاء ثم معالجتها (عادةً باستخدام تحويل فورييه السريع (FFT)) لتحليل ميزات المجال الزمني والطيلي لها. يمكن أن تكشف FFT عن الترددات المهيمنة للإشارة، والتي تتوافق مع معدل ضربات القلب.
التصنيف: يتم تدريب مصنف (على سبيل المثال، CNN) للتمييز بين الأنماط الإيقاعية المتماسكة لضربات القلب الحقيقية والإشارات الصاخبة أو غير المتسقة أو الغائبة الموجودة في مقاطع الفيديو المزيفة.
في البيئات التجريبية الخاضعة للرقابة، حقق هذا النهج دقة اكتشاف عالية جداً، حيث أبلغت بعض الدراسات عن دقة تصل إلى 99.22٪. ومع ذلك, يوجد ثغرة مهمة في هذه الطريقة. يمكن لتقنيات التزييف العميق الأكثر تقدماً — خاصة تلك التي تتضمن إعادة التمثيل — أن ترث الإشارات الفسيولوجية من مقاطع الفيديو المصدر أو “المحركة”. هذا يعني أن التزييف العميق قد يظهر إشارة rPPG طبيعية تماماً ومتسقة. سيكون مجرد نبض قلب ممثل المصدر, وليس الشخص المصور في الفيديو النهائي. يطعن هذا الاكتشاف في الافتراض البسيط بأن التزييف العميق يفتقر إلى الإشارات الفسيولوجية ويرفع من عتبة الكشف. يجب أن تتجاوز الأساليب المستقبلية مجرد التحقق من وجود نبض, ويجب أن تتحقق من الاتساق الفسيولوجي والخصاصية المحددة للهوية للإشارة.
سباق التسلح في مجال الاكتشاف: تحديات نماذج الانتشار والهجمات العدائية
يتم تعريف مجال الكشف عن التزييف العميق بسباق تسلح لا هوادة فيه. بمجرد تطوير طريقة كشف موثوقة, تتطور النماذج التوليدية باستمرار للتغلب عليها. يمثل الصعود الأخير لنماذج الانتشار واستخدام الهجمات العدائية اثنين من أهم التحديات التي تواجه الكاشفات الحديثة.
فشل التعميم: أحد نقاط الضعف الرئيسية للعديد من نماذج الكشف هو عدم قدرتها على التعميم. غالباً ما يفشل الكاشف الذي تم تدريبه لتحديد التزييفات من نموذج توليدي معين (على سبيل المثال, StyleGAN2) أو على مجموعة بيانات معينة عند مواجهة تقنيات تلاعب جديدة أو مجالات بيانات مختلفة. نماذج الانتشار تجعل هذه المشكلة حادة بشكل خاص. نظراً لأن مخرجاتها تحتوي على عدد أقل من القطع الأثرية الواضحة, فإن المحتوى أكثر تنوعاً, ويتطابق بشكل أوثق مع الخصائص الإحصائية للصور الحقيقية, فهي تتجنب بشكل فعال الكاشفات المصممة للشبكات العدائية التوليدية. لمعالجة هذا, يقوم الباحثون بتجميع مجموعات بيانات معيارية جديدة وأكثر صعوبة تحتوي على أحدث التزييفات العميقة للانتشار لدفع إنشاء كاشفات أكثر قوة وعامة.
الهجمات العدائية: حتى الكاشفات عالية الدقة عرضة للتعطيل المباشر من خلال الهجمات العدائية. في هذا السيناريو, يقوم المهاجم بإجراء تعديلات صغيرة و”غير مرئية” على بكسل صورة التزييف العميق. على الرغم من أن هذه التغييرات غير مرئية للبشر, إلا أنها مصممة خصيصاً لاستغلال نقاط الضعف في الشبكة العصبية للكاشف, مما يتسبب في تصنيفها للصور المزيفة على أنها حقيقية بشكل خاطئ. يوجد هذا التهديد في كل من إعدادات “الصندوق الأبيض” (حيث يكون لدى المهاجم معرفة كاملة ببنية الكاشف) والإعدادات الأكثر واقعية “للصندوق الأسود” (حيث يمكن للمهاجم فقط الاستعلام عن الكاشف ومراقبة مخرجاته).
للتصدي لذلك, يركز مجتمع البحث على تطوير الجيل التالي من الكاشفات ذات المرونة المحسنة. تشمل الاستراتيجيات الرئيسية ما يلي:
تنوع بيانات التدريب: لقد ثبت أن زيادة مجموعات بيانات التدريب لتشمل مجموعة واسعة من التزييفات من كل من الشبكات العدائية التوليدية ونماذج الانتشار, بالإضافة إلى نطاقات صور مختلفة, يحسن التعميم.
استراتيجيات التدريب المتقدمة: يتم استكشاف تقنيات جديدة (مثل “تعزيز الصعوبة الزخمية”) للمساعدة في تدريب النموذج بشكل أكثر فعالية على مجموعات البيانات غير المتجانسة عن طريق ترجيح العينات بناءً على صعوبة تصنيفها الديناميكية.
بنى قوية: يتم تصميم architectures جديدة لتكون مقاومة للهجمات بشكل أساسي. أحد الأساليب الواعدة هو استخدام مجموعات منفصلة تتكون من نماذج متعددة يتم تدريبها على مجموعات فرعية مختلفة وغير متداخلة من الطيف الترددي للصورة. يجبر هذا المهاجم على العثور على اضطرابات يمكن أن تخدع نماذج متعددة في وقت واحد, وهي مهمة أصعب بكثير. تجمع الطرق الهجينة الأخرى بين الميزات من كل من المجالات المكانية والترددية لبناء نموذج أكثر شمولاً للبيانات.
يشير الذهاب والإياب المستمر بين تقنيات التوليد وتقنيات الكشف إلى أن أي دفاع ثابت محكوم عليه بالتقادم. نظراً لأن النماذج التوليدية تتطور باستمرار لإزالة علامات مثل تشوهات الوميض أو قطع الشبكة العدائية التوليدية, يجب أن تتحول الكواشف إلى إشارات أكثر دقة, مثل عدم تطابق التردد العالي أو توقيعات rPPG. في المقابل, يمكن تدريب النماذج التوليدية لتقليد هذه الإشارات, كما هو موضح في وراثة rPPG من مقاطع الفيديو المصدر. تشير هذه الدورة الدائمة إلى أن استراتيجية الوقاية التي تعتمد فقط على الكشف التفاعلي هي خوض سباق تسلح مكلف وربما غير قابل للفوز.
من المحتمل أن تكون استراتيجيات الكشف الأكثر استدامة هي تلك التي تستغل الفجوات الأساسية بين المحاكاة الرقمية والواقع المادي. في حين أن القطع الأثرية المرئية هي عيوب في_ المحاكاة _ التي يمكن تصحيحها تدريجياً باستخدام خوارزميات أفضل ومزيد من قوة الحوسبة, فإن نمذجة الخصائص الناشئة للبيولوجيا والفيزياء من المبادئ الأولى هي أكثر صعوبة بكثير بالنسبة للذكاء الاصطناعي. لا “يفهم” النموذج التوليدي الجهاز القلبي الوعائي البشري. فهو يتعلم ببساطة تكرار أنماط البكسل المرتبطة بالوجه. في حين أنه يمكن تدريبه على تقليد النتائج المرئية لضربة القلب, إلا أن توليد إشارات متسقة ودقيقة فسيولوجياً لهوية جديدة تماماً سيتطلب نموذجاً للنظام البيولوجي بأكمله, وهو تحد من الدرجة العالية. لذلك, ستركز الأبحاث الأكثر موثوقية في مجال الكشف على هذه “الفجوات المادية”, ليس فقط rPPG, ولكن أيضاً ربما علامات أخرى مثل أنماط التنفس الدقيقة, وتوسيع الحدقة غير الإرادي, والتعبيرات الدقيقة التي يتم التحكم فيها عن طريق العمليات البيولوجية المعقدة التي يصعب محاكاتها بدقة عالية.
بناء الثقة الرقمية: الوقاية الاستباقية من خلال العلامات المائية والمنشأ
بالنظر إلى القيود المتأصلة في استراتيجيات الكشف التفاعلية البحتة, فإن نظاماً أكثر مرونة واستدامة للوقاية من أضرار التزييف العميق يتضمن تدابير استباقية. تهدف هذه التقنيات إلى إنشاء الثقة والمساءلة داخل النظام الإيكولوجي للوسائط الرقمية منذ إنشائها. بدلاً من التركيز على تحديد التزييفات بعد إنشائها ونشرها, يتم تحويل التركيز بدلاً من ذلك إلى التحقق من صحة ومصدر المحتوى المشروع. تعد العلامات المائية الرقمية الجنائية ومنشأ المحتوى القائم على سلسلة الكتل تقنيتين رئيسيتين في هذا المجال.
العلامات المائية الرقمية الجنائية: توقيعات غير مرئية
العلامات المائية الرقمية الجنائية هي تقنية استباقية تدمج معرفات فريدة وغير قابلة للإدراك مباشرة في المحتوى الرقمي, مثل الصور أو مقاطع الفيديو أو المستندات. على عكس العلامات المائية المرئية, مثل الشعارات المتراكبة على صورة, فإن العلامات المائية الجنائية مخفية عميقاً داخل بيانات الملف نفسه ومصممة لتكون قوية بشكل استثنائي. يمكن لعلامة مائية جنائية جيدة التصميم أن تنجو من عمليات الملفات الشائعة, بما في ذلك الضغط, والقص, وتغيير الحجم, وتعديلات الألوان, وحتى لقطات الشاشة أو الالتقاط من الشاشة إلى الكاميرا.
في سياق الوقاية من التزييف العميق, تخدم العلامات المائية الجنائية عدة وظائف رئيسية:
تتبع المصدر والمساءلة: من خلال تضمين معلومات فريدة تحدد المنشئ أو المستخدم أو قناة التوزيع, يمكن استخدام العلامة المائية لتتبع مصدر التزييف العميق الضار في حالة تسريبه أو إساءة استخدامه. في الفيديو حسب الطلب (VOD) أو بيئات الشركات على سبيل المثال، يمكن للنظام استخدام علامة مائية A/B لتزويد كل مستخدم بإصدار فيديو مختلف قليلاً ومتميز بعلامة مائية فريدة من نوعها. إذا ظهرت نسخة عبر الإنترنت, فيمكن استخراج العلامة المائية لتحديد المصدر الدقيق للتسريب, مما يوفر دليلاً قوياً للإجراءات القانونية أو الإدارية.
التحقق من الأصالة: يمكن أن تكون العلامات المائية بمثابة ختم أصالة للمحتوى الرسمي. يمكن لوكالات حكومية أو شركات أو مؤسسات إخبارية تضمين علامة مائية فريدة في وسائل الإعلام الشرعية الخاصة بها. يتيح ذلك التحقق من صحة الاتصالات الحقيقية ويساعد في اكتشاف وإحباط محاولات انتحال الشخصية باستخدام التزييف العميق.
تتبع دورة الحياة: يقترح المؤيدون إمكانية دمج العلامات المائية في مراحل مختلفة من دورة حياة المحتوى. على سبيل المثال, يمكن تضمين العلامات المائية عند التحميل إلى وسائل التواصل الاجتماعي, وتطبيقات المراسلة, وحتى بواسطة تطبيقات إنشاء التزييف العميق نفسها لإنشاء سجل قابل للتتبع لكيفية إنشاء المحتوى الذي تم التلاعب فيه وتوزيعه.
يتم تطوير تقنيات متقدمة للعلامات المائية مصممة خصيصاً لمواجهة التلاعب بالتزييف العميق. يتضمن أحد الأساليب الجديدة تصميم شبكة عصبية تقوم بتضمين علامة مائية مباشرة في_ ميزات الهوية _ لصورة الوجه. هذا يجعل العلامة المائية حساسة للغاية لعمليات تبادل الوجه, لأن هذه العمليات ستغير بطبيعتها ميزات الهوية وبالتالي تدمر العلامة المائية, بينما تظل قوية فيما يتعلق بتعديلات الصور التقليدية مثل الضغط أو تغيير الحجم.
على الرغم من كونها واعدة, إلا أن العلامات المائية تواجه تحديات كبيرة. أولاً, العلامات المائية ليست لا تقهر. أظهرت الأبحاث أنه يمكن استخدام تقنيات معادية (خاصة تلك التي تستخدم نماذج الانتشار) “لتذويب” أو إعادة بناء الصور، وإزالة العلامات المائية المضمنة بشكل فعال. ثانياً، والأهم من ذلك، أن فعالية العلامات المائية كحل نظام تعتمد على اعتمادها على نطاق واسع. لا يوجد حالياً أي متطلبات قانونية أو تنظيمية لتطبيق التزييف العميق أو منصات التواصل الاجتماعي لتطبيق العلامات المائية، مما يجعل استخدامها طوعياً ومتقطعاً.
سلسلة الكتل ومنشأ المحتوى: دفاتر أستاذ غير قابلة للتغيير
الاستراتيجية الاستباقية التكميلية هي استخدام تقنية سلسلة الكتل لإنشاء منشأ للمحتوى، وهو سجل موثوق به وقابل للتحقق ومقاوم للتلاعب لتاريخ مصدر ودورة حياة ملف الوسائط. تستفيد هذه الطريقة من الخصائص الأساسية لسلسلة الكتل - طبيعتها اللامركزية وغير القابلة للتغيير - لإنشاء سجل دائم وعام للحقيقة.
يتضمن إنشاء أصل قائم على سلسلة الكتل بشكل عام ثلاث خطوات:
بصمة المحتوى: عند إنشائه أو تحميله لأول مرة إلى نظام أساسي مشارك، يتم إنشاء تجزئة تشفير فريدة من بيانات الملف. تعمل هذه التجزئة كبصمة رقمية ؛ أي تغيير يتم إجراؤه على الملف، مهما كان صغيراً، سينتج عنه تجزئة مختلفة تماماً.
سجل سلسلة الكتل: يتم تسجيل هذه التجزئة الفريدة، بالإضافة إلى البيانات الوصفية الرئيسية (مثل الهوية الرقمية التي تم التحقق منها للمنشئ والطابع الزمني وتفاصيل أخرى ذات صلة)، كمعاملة في دفتر أستاذ سلسلة الكتل. نظراً لأن دفتر الأستاذ هذا موزع ومحمي بالتشفير، فإن هذا السجل دائم فعلياً ولا يمكن تغييره أو حذفه.
التحقق المستمر: في أي وقت في المستقبل، يمكن لأي شخص أو نظام التحقق من صحة وسائط معينة. يحتاجون ببساطة إلى حساب التجزئة الحالية للملف المعني ومقارنتها بالتجزئة الأصلية المخزنة في سلسلة الكتل. إذا تطابقت التجزئات، فهذا دليل على أن الملف لم يتم تغييره منذ وقت تسجيله. إذا لم تتطابق التجزئات، فقد تم العبث بالملف.
ينشئ هذا النظام “سلسلة حراسة” شفافة وقابلة للتحقق للمحتوى الرقمي. يسمح للمبدعين بتوقيع أعمالهم رقمياً باستخدام مفتاحهم الخاص، وباستخدام سمعتهم الشخصية لضمان أصالتها. يمكن للمنصات دمج هذا النظام للإشارة تلقائياً إلى المحتوى بسلسلة الكتل قبل السماح به بالبث المباشر، ووضع علامات على الوسائط التي تفتقر إلى سجل أصل صالح أو حظرها. تشير الدراسات التي أجريت على الأنظمة الهجينة التي تجمع بين أصل سلسلة الكتل والعلامات المائية الرقمية إلى أنها يمكن أن تحقق دقة اكتشاف عالية للغاية، ربما تصل إلى 95٪.
ومع ذلك, مثل العلامات المائية, تواجه أصول سلسلة الكتل قيوداً. تكمن نقطة ضعفها الرئيسية في أنها تعتمد على تأثيرات الشبكة. يكون النظام ذا قيمة فقط إذا تم اعتماده كمعيار عالمي من قبل المبدعين ومنصات التكنولوجيا وأجهزة المستهلكين. بالإضافة إلى ذلك, من المهم ملاحظة أن هذه الطريقة تتحقق من _ سلامة _ الملف الرقمي من لحظة تسجيله, وليس _ أصالة _ المحتوى نفسه. يمكن للمبدع تسجيل تزييف عميق على سلسلة الكتل. سيثبت النظام فقط أنه لم يتم تغيير هذا الملف المزيف المحدد منذ تسجيله.
يمثل استخدام التقنيات الاستباقية تحولاً حاسماً في استراتيجيات مكافحة التزييف العميق. بدلاً من الانخراط في سباق تسلح سلبي “لاكتشاف التزييفات”` تقوم هذه الأساليب بإنشاء نظام “للتحقق من الحقيقة”. يتميز سباق التسلح بتهديدات وإجراءات مضادة متطورة باستمرار, حيث يمكن للنماذج التوليدية الجديدة جعل الكاشفات المعقدة قديمة في ليلة واحدة. على النقيض من ذلك, يتم تطبيق التدابير الاستباقية عند أو قبل نشر المحتوى للتحقق من هويته. لم يعد الهدف هو إثبات أن قطعة من الوسائط مزيفة من خلال اكتشاف العيوب, بل إثبات أنها حقيقية من خلال التأكد من وجود علامة مائية صالحة أو العثور على إدخال مطابق في دفتر أستاذ غير قابل للتغيير.
لهذا الانتقال آثار عميقة على النظام البيئي للمعلومات بأكمله. في عالم يزداد تشبعاً بالوسائط المركبة، حيث تشير التقديرات إلى أن 90٪ من المحتوى عبر الإنترنت قد يكون مركباً في غضون