Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.المواد الإباحية التي ينشئها الذكاء الاصطناعي لا تستهدف تايلور سويفت فقط بل نساء وأطفال العالم.. ما الذي عليك فعله لحماية صورك؟ - CNN Arabic

المواد الإباحية التي ينشئها الذكاء الاصطناعي لا تستهدف تايلور سويفت فقط بل نساء وأطفال العالم.. ما الذي عليك فعله لحماية صورك؟

العالم
نشر
10 دقائق قراءة

(CNN)-- سلط تداول الصور الفاضحة والإباحية للنجمة تايلور سويفت هذا الأسبوع الضوء على قدرة الذكاء الاصطناعي على خلق صور واقعية بشكل مقنع، ومضرة ومزيفة.

لكن المفهوم ليس جديدًا على الإطلاق: لقد استخدم الناس هذا النوع من التكنولوجيا كسلاح ضد النساء والفتيات لسنوات. ومع ظهور أدوات الذكاء الاصطناعي وزيادة الوصول إليها، يقول الخبراء إن الأمر على وشك أن يصبح أسوأ بكثير، بالنسبة للجميع، بدءًا من الأطفال في سن المدرسة وحتى البالغين.

وبالفعل، أفاد بعض طلاب المدارس الثانوية في جميع أنحاء العالم، من نيوجيرسي إلى إسبانيا، أن وجوههم تم التلاعب بها بواسطة الذكاء الاصطناعي ومشاركتها عبر الإنترنت من قبل زملاء الدراسة. وفي الوقت نفسه، اكتشفت إحدى الشابات المشهورات على موقع "تويتش" للبث المباشر أن صورتها تُستخدم في مقطع فيديو إباحي مزيف انتشر بسرعة في عبر مجتمع الألعاب.

قالت دانييل سيترون، الأستاذة في كلية الحقوق بجامعة فيرجينيا: "لا يقتصر الأمر على المشاهير فقط.. الأمر يطال الناس العاديين. إنه يطال الممرضات وطلاب الفن والقانون والمدرسين والصحفيين. لقد رأينا قصصًا حول كيفية تأثير ذلك على طلاب المدارس الثانوية والعاملين في الجيش. إنه يؤثر على الجميع".

ولكن رغم أن هذه الممارسة ليست جديدة، إلا أن استهداف سويفت يمكن أن يجذب المزيد من الاهتمام للمشاكل المتزايدة حول الصور التي ينشئها الذكاء الاصطناعي. أعرب جمهور سويفت الهائل عن غضبهم على وسائل التواصل الاجتماعي هذا الأسبوع، مما دفع القضية إلى الواجهة. في عام 2022، أثار انهيار منصة "تيكت ماستر" قبل جولتها الغنائية "إيراس" غضبًا عبر الإنترنت، مما أدى إلى العديد من الجهود التشريعية للقضاء على سياسات التذاكر غير الصديقة للمستهلك.

"أسباب شنيعة بدون حواجز حماية كافية"

انتشرت الصور المزيفة لتايلور سويفت بشكل كبير على موقع التواصل الاجتماعي   X، تويتر سابقًا. وشوهدت الصور - التي تظهر المغنية في أوضاع موحية جنسيا- عشرات الملايين من المرات قبل إزالتها من منصات التواصل الاجتماعي. لكن لن يختفي أي شيء على الإنترنت إلى الأبد، وستستمر بلا شك مشاركتهم على قنوات أخرى أقل تنظيمًا.

رغم انتشار تحذيرات صارخة حول كيفية استخدام الصور ومقاطع الفيديو المضللة التي ينتجها الذكاء الاصطناعي لعرقلة الانتخابات الرئاسية وقيادة جهود التضليل، كان هناك حوار عام أقل حول كيفية التلاعب بوجوه النساء، دون موافقتهن، في مقاطع فيديو وصور إباحية في كثير من الأحيان.

تم استخدام هذه التقنية من الذكاء الاصطناعي لممارسة تُعرف باسم "الإباحية الانتقامية". وأصبح من الصعب بشكل متزايد تحديد ما إذا كانت الصور ومقاطع الفيديو أصلية.

لكن الأمر المختلف هذه المرة هو أن قاعدة المعجبين لسويفت اتحدت معًا لاستخدام أدوات الإبلاغ لإزالة المنشورات بشكل فعال. قالت سيترون: "لقد شارك الكثير من الناس في هذا الجهد، لكن معظم الضحايا ليس لديهم سوى أنفسهم".

رغم أناستغرق 17 ساعة لإزالة الصور، إلا أن العديد من الصور التي تم التلاعب بها لا تزال منشورة على مواقع التواصل الاجتماعي. وفقاً لبن ديكر، الذي يدير "ميمتيكا"، وكالة لتحليل التهديدات عبر الإنترنت فإن شركات وسائل التواصل الاجتماعي "ليس لديها خطط فعالة لمراقبة المحتوى بالضرورة".

مثل معظم منصات التواصل الاجتماعي الكبرى، تحظر سياساتمشاركة "الوسائط المركبة أو التي تم التلاعب بها أو خارج السياق والتي قد تخدع الناس أو تربكهم وتؤدي إلى الأذى". ولكن في الوقت نفسه، قامتبخفض عدد فريق الإشراف على المحتوى الخاص بها إلى حد كبير وتعتمد على الأنظمة الآلية وتقارير الإبلاغ من المستخدمين.

ولم تستجب الشركة لطلب CNN للتعليق.

قامت شركات التواصل الاجتماعي الأخرى أيضًا بتخفيض فرق الإشراف على المحتوى الخاصة بها. على سبيل المثال، قامت شركة ميتا بإجراء تخفيضات على فرقها التي تعالج المعلومات المضللة وتنفذ حملات التصيد والمضايقات على منصاتها، حسبما قال أشخاص لديهم معرفة مباشرة بالوضع لشبكة  CNN، مما أثار مخاوف قبل انتخابات 2024 المحورية في الولايات المتحدة وحول العالم.

وقال ديكر إن ما حدث لسويفت هو "مثال ساطع على الطرق التي يتم بها إطلاق العنان للذكاء الاصطناعي للعديد من الأسباب الشائنة دون وجود حواجز حماية كافية لحماية الساحة العامة".

وعندما سُئلت عن الصور الجمعة، قالت السكرتيرة الصحفية للبيت الأبيض كارين جان بيير: “إنه أمر مثير للقلق. نحن منزعجون من التقارير التي تتحدث عن تداول الصور والتي نشرتموها للتو – الصور الزائفة، على وجه التحديد، وهي مثيرة للقلق".

اتجاه متزايد

ورغم أن هذه التقنية متاحة منذ فترة، إلا أنها تحظى باهتمام متجدد الآن بسبب صور سويفت المسيئة.

في العام الماضي، أطلقت طالبة في مدرسة ثانوية في نيوجيرسي حملة من أجل إصدار تشريعات فيدرالية لمعالجة الصور الإباحية التي ينتجها الذكاء الاصطناعي بعد أن قالت إن صورها و30 زميلة أخرى قد تم التلاعب بها وربما مشاركتها عبر الإنترنت.

وأعربت فرانشيسكا ماني، طالبة في مدرسة ويستفيلد الثانوية عن إحباطها بسبب عدم وجود سبل قانونية لحماية ضحايا المواد الإباحية التي ينتجها الذكاء الاصطناعي. وقالت والدتها لشبكة  CNN، إنه يبدو أن "صبيًا أو بعض الأولاد" ضمن مجتمعهم قاموا بإنشاء الصور دون موافقة الفتيات.

وقال الدكتور ريموند غونزاليس، مشرف ويستفيلد، لشبكة CNN في بيان في ذلك الوقت: "تتصارع جميع المناطق التعليمية مع تحديات وتأثير الذكاء الاصطناعي والتكنولوجيا الأخرى المتاحة للطلاب في أي وقت وفي أي مكان".

في فبراير 2023، ظهرت مشكلة مماثلة في مجتمع الألعاب عندما تم القبض على أحد مشغلي ألعاب الفيديو البارزين على منصة Twitch الشهيرة وهو ينظر إلى مقاطع فيديو مزيفة لبعض زميلاته في البث على Twitch .

لقد سهّل ظهور الأدوات التي أنشأها الذكاء الاصطناعي والوصول إليها على أي شخص إنشاء هذه الأنواع من الصور ومقاطع الفيديو أيضًا. ويوجد أيضًا عالم أوسع بكثير من نماذج الذكاء الاصطناعي غير الخاضعة للإشراف وغير الآمنة في منصات مفتوحة المصدر، وفقًا لديكر.

ولا يزال تضييق الخناق على هذا أمرًا صعبًا. لدى تسع ولايات أمريكية حاليًا قوانين ضد إنشاء أو مشاركة صور فوتوغرافية غير توافقية، وهي صور مركبة تم إنشاؤها لتقليد مظهر الشخص، ولكن لا يوجد أي منها على المستوى الفيدرالي. يدعو العديد من الخبراء إلى إجراء تغييرات على القسم 230 من قانون آداب الاتصالات، الذي يحمي المنصات عبر الإنترنت من المسؤولية عن المحتوى الذي ينشئه المستخدمون.

قالت سيترون: "لا يمكنك معاقبتهم بموجب قوانين استغلال الأطفال في المواد الإباحية… والأمر مختلف بمعنى أنه لا يحدث أي اعتداء جنسي على الأطفال.. لكن الذل والشعور بالتحول إلى مادة، وجعل الآخرين يرونك كمادة جنسية وكيف تستوعب هذا الشعور ... هو مجرد أمر مدمر للغاية لاحترامك الاجتماعي".

كيفية حماية الصور الخاصة بك

يمكن للأشخاص اتخاذ بعض الخطوات الصغيرة للمساعدة في حماية أنفسهم من استخدام صورهم في صور غير موافق عليها.

ينصح خبير أمن الكمبيوتر ديفيد جونز، من شركة خدمات تكنولوجيا المعلومات  Firewall Technical، الأشخاص بضرورة مراعاة الحفاظ على خصوصية الملفات الشخصية ومشاركة الصور فقط مع الأشخاص الموثوق بهم لأنك "لا تعرف أبدًا من الذي يطلع على ملفك الشخصي".

ومع ذلك، فإن العديد من الأشخاص الذين يشاركون في "الإباحية الانتقامية" يعرفون أهدافهم بشكل شخصي، لذا فإن الحد مما يتم مشاركته بشكل عام هو الطريق الأكثر أمانًا.

بالإضافة إلى ذلك، تتطلب الأدوات المستخدمة لإنشاء صور جنسية أيضًا الكثير من البيانات الأولية والصور التي تظهر الوجوه من زوايا مختلفة، لذلك كلما قل عدد الأشياء التي يتم مشاركتها كان ذلك أفضل. ومع ذلك، حذر جونز من أنه نظرًا لأن أنظمة الذكاء الاصطناعي أصبحت أكثر كفاءة، فمن الممكن في المستقبل أن تكون هناك حاجة إلى صورة واحدة فقط لإنشاء نسخة مزيفة بعمق لشخص آخر.

يمكن أن يسعى المتسللون أيضًا إلى استغلال ضحاياهم من خلال الوصول إلى صورهم. وقال: "إذا أراد المتسللون ذلك، فقد يحاولوا اختراق كلمات المرور الخاصة بك حتى يتمكنوا من الوصول إلى الصور ومقاطع الفيديو الخاصة بك التي تشاركها على حساباتك". وأضاف "لا تستخدم أبدًا كلمة مرور سهلة التخمين، ولا تكتبها أبدًا."