loading ad...
عمان - وسط تدفق ملايين الصور اليوم في العالم الرقمي خصوصا بعد ظهور تطبيقات ومواقع توليد الصور الكرتونية التي تستهوي الكثيرين ببساطتها ومرحها، قد يقع المستخدمون ضحية للانتهاك نتيجة مخاطر حقيقية تقف وراء عملية توليد ونشر الصور عبر تطبيقات الذكاء الاصطناعي ومنصات التواصل الاجتماعي ما يستدعي من المستخدم وقفة للتأمل والحذر.اضافة اعلان
وأكد خبراء في الشأن التقني أن عملية توليد الصور ونشرها هي عملية تنطوي على مخاطر محتملة كبيرة للحق في الحياة الخاصة للأفراد، حيث تعد الصور من البيانات المهمة التي يحتفظ بها الذكاء الاصطناعي وتخضع للتصنيف والجمع والتحليل والمعالجة وكل ذلك قد يتم بعيدا عن أخذ الموافقة الصريحة للأفراد المعنيين ما يشكل خرقا لقوانين حماية البيانات الشخصية.
وأوضح الخبراء أن توليد الصور بالذكاء الاصطناعي ونشرها يمكن أن يحمل العديد من المخاطر الأمنية من أهمها( التزييف العميق) من خلال إنشاء صور أو فيديوهات مزيفة لأشخاص حقيقيين لأهداف تشهيرية، أو( للاحتيال) عبر استخدام صور مُولَّدة لانتحال هويات (مثل انتحال شخصيات عامة أو موظفين في شركات)، علاوة على مخاطر ( الاستغلال الجنسي)، واستغلال البيانات إذا ما تعرضت قواعد البيانات الضخمة للصور التي تحتفظ بها تطبيقات الذكاء الاصطناعي ومنصات التواصل الاجتماعي للاختراق والقرصنة.
الصور من مكونات
الحياة الخاصة للأفراد
وقالت الخبيرة في مجال حقوق الإنسان الدكتورة نهلا المومني إن الصور تشكل جزءا من مكونات الحياة الخاصة للأفراد وفق ما أقرته المعايير الدولية لحقوق الإنسان، وفي مقدمتها العهد الدولي الخاص بالحقوق المدنية والسياسية، وكذلك وفق ما أقره الدستور الأردني والتشريعات الوطنية الأردنية.
وبينت المومني أن استخدام الصور أو توليدها عبر الذكاء الاصطناعي عملية تنطوي على مخاطر محتملة كبيرة للحق في الحياة الخاصة للأفراد، حيث إن الصور تعد أحد أنواع البيانات المهمة التي يحتفظ بها الذكاء الاصطناعي وتخضع للتصنيف والجمع والتحليل والمعالجة وكل ذلك قد يتم بعيدا عن أخذ الموافقة الصريحة للأفراد المعنيين ما يشكل خرقا لقوانين حماية البيانات الشخصية.
ولفتت إلى أن هذه الصور ذاتها قد تخضع للتعديل أو تستخدم في إنشاء محتوى رقمي أو إنشاء فيديوهات وغير ذلك ما يعد خرقا آخر للحق في الخصوصية ومخالفة لقوانين الجرائم الإلكترونية أو لقوانين ومواثيق الذكاء الاصطناعي في الدول التي تأخذ بهذه القوانين.
إلى ذلك أكدت المومني أنه لحماية لعناصر ومكونات الحق في الخصوصية يتوجب التعامل بحذر في تقديم معطيات الأفراد للذكاء الاصطناعي الذي لا ينسى ولا يمحو شيئا مما يدخل في أنظمته ويتوجب الحرص بصورة أكبر عندما يتعلق الأمر بصور الأطفال.
وأقر الأردن في سنوات سابقة مجموعة من التشريعات التي تعالج حماية الخصوصية منها قانون الجرائم الإلكترونية وقانون حماية البيانات الشخصية، كما أقرت الحكومة الميثاق الوطني الأردني للذكاء الاصطناعي وإستراتيجيات للذكاء الاصطناعي والأمن السيبراني.
تطبيقات الذكاء
الاصطناعي والمخاطر
وقال الخبير في مجال أمن المعلومات الدكتور عمران سالم إن أحد أبرز المخاطر المرتبطة بنشر الصور يتعلق بـالخصوصية واستغلال البيانات، فعندما يقوم المستخدم بتحميل صورته إلى منصات الذكاء الاصطناعي لتحويلها إلى رسم كرتوني، فإنه في الغالب يمنح هذه الشركات ترخيصًا باستخدام هذه الصورة، حيث قد تتضمن شروط الخدمة بنودًا تسمح للشركة بجمع هذه الصور وتخزينها واستخدامها في تدريب خوارزميات الذكاء الاصطناعي الخاصة بها، لافتا إلى أن هذا يعني أن ملامح وجه المستخدم، التي هي جزء فريد من هويته، تصبح جزءًا من مجموعة بيانات ضخمة يمكن استخدامها لأغراض قد لا يتوقعها أو يوافق عليها المستخدم.
وأوضح سالم قائلا: "على المستخدم أن يتخيل صورته، بعد معالجتها وتحويلها إلى رسم كرتوني، يتم دمجها مع ملايين الصور الأخرى لتدريب نموذج ذكاء اصطناعي قادر على التعرف على الوجوه أو حتى توليد صور جديدة تشبه المستخدم أو تحمل جزءا من ملامحه.
هذه القدرة يمكن أن تُستغل في سيناريوهات مقلقة مثل التزييف العميق، حيث يمكن تركيب وجه المستخدم على مقاطع فيديو أو صور مفبركة لأغراض تشهيرية أو احتيالية".
البيانات والصور هدف للقراصنة
بالإضافة إلى ذلك، بين سالم أن تجميع كميات هائلة من الصور الشخصية يفتح الباب أمام انتهاكات أمنية وتسريب البيانات، وخصوصا أن قواعد البيانات الضخمة التي تحتوي على ملايين الصور قد تصبح هدفًا جذابًا للمجرمين الإلكترونيين، ففي حال حدوث اختراق، يمكن أن يجد المستخدم صوره الشخصية في أيدي جهات خبيثة قد تستخدمها في عمليات ابتزاز أو سرقة هوية أو غيرها من الأنشطة الإجرامية.
صعوبة تتبع الصور
وقال، لا يقتصر الخطر على الاستخدام المباشر لصور المستخدم فبمجرد انتشارها على الإنترنت، يصبح من الصعب تتبعها والتحكم في كيفية استخدامها.
فقد يتم نسخ صور المستخدم ومشاركتها على منصات أخرى دون علمه أو موافقته، ما يزيد من صعوبة إزالتها بشكل كامل من الفضاء الرقمي.
مشيرا إلى أن هذا الانتشار غير المنضبط يمكن أن يؤثر على سمعة المستخدم الرقمية ويسبب له إحراجًا أو ضررًا في المستقبل.
بناء ملفات تعريفية
علاوة على ذلك، أشار سالم إلى أن مشاركة صور المستخدم، حتى وإن بدت بريئة كرسوم كرتونية، تساهم في بناء ملفات تعريف رقمية شاملة عنه، حيث إن هذه الملفات تتضمن تفضيلاته واهتماماته، وحتى ملامحه الجسدية، ما يمكن الشركات من استخدام هذه المعلومات المستخلصة من صور المستخدم وبياناته الأخرى لتوجيه إعلانات مستهدفة بشكل دقيق، أو حتى التأثير على قراراته بطرق خفية.
التفكير قبل نشر الصور
وحتى نتجنب كل هذه المخاطر دعا سالم المستخدمين إلى التفكير مليًا قبل النشر، وقال:" قبل تحميل أي صورة شخصية لك أو لأي شخص آخر، توقف لحظة وفكر في العواقب المحتملة.
هل أنت مرتاح لمشاركة هذه الصورة مع جمهور واسع؟ هل يمكن أن تُستخدم هذه الصورة بطريقة تضرك أو تضر بالآخرين في المستقبل؟".
وأشار سالم إلى ضرورة تقدير حجم الجمهور الذي سيشاهد الصورة المنشورة، وهل هي مجموعة صغيرة من الأصدقاء المقربين، أم جمهور عام؟ داعيا المستخدم إلى ضبط إعدادات الخصوصية وفقًا لذلك.
دائمية الإنترنت
عليه أن يتذكر أن ما يتم نشره على الإنترنت غالبًا ما يكون دائمًا. حتى لو قام بحذف صورة، فقد تكون هناك نسخ مخزنة أو مشاركة من قبل آخرين.
الحذر بشأن المعلومات
وعلى صعيد متصل أكد سالم على أن يكون المستخدم حذرا بشأن البيانات الوصفية، حيث إن العديد من الصور تحتوي على بيانات وصفية تتضمن معلومات مثل الموقع الجغرافين ووقت التقاط الصورة، ونوع الجهاز المستخدم، داعيا إياه إلى التفكير فيما إذا كان المستخدم يريد مشاركة هذه المعلومات، حيث يمكنه في كثير من الأحيان إزالة هذه البيانات قبل النشر.
وأكد سالم أيضا على أن يتجنب المستخدم الكشف عن معلومات حساسة، وعدم مشاركة صور تكشف عن معلومات حساسة مثل أرقام الهوية، أو تفاصيل بطاقات الائتمان، أو وثائق شخصية.
احترام خصوصية الآخرين
ودعا سالم المستخدمين إلى ضرورة احترام خصوصية الغير بأخذ الموافقة قبل نشر صور لآخرين، وهذا يشمل الأصدقاء والعائلة وحتى الغرباء في الأماكن العامة (خاصة إذا كانت الصورة تركز عليهم بشكل واضح.
وأكد أن على المستخدم مراعاة السياق الذي التقطت فيه الصورة. حتى لو حصلت على موافقة، فقد لا يكون من المناسب نشر صورة محرجة أو خاصة لشخص ما على نطاق واسع.
ولفت إلى أهمية الوعي بتقنيات التلاعب بالصور مثل التزييف العميق والتي يمكن استخدامها لإنشاء صور ومقاطع فيديو مزيفة واقعية.
لا تصدق كل ما تراه على الإنترنت، وكن متشككًا في الصور التي تبدو غير عادية، والوعي بأدوات التعديل والتحرير، فعلى المستخدم أن يتذكر بأن الصور يمكن تعديلها بسهولة. حيث لا يفترض أن كل صورة نراها تمثل الواقع بدقة.
حماية الأجهزة والحسابات
ولمزيد من الحماية دعا سالم المستخدمين إلى استخدام كلمات مرور قوية وفريدة لحماية حساباتهم على وسائل التواصل الاجتماعي ومنصات تخزين الصور، والمحافظة على تحديث نظام التشغيل وتطبيقات الأمان على أجهزتهم لحماية صورهم من الوصول غير المصرح به، والحذر من الروابط المشبوهة.
ومن جانبه قال الخبير في مجال التقنية والاتصالات وصفي الصفدي إن ظاهرة توليد ونشر الصور في العالم الرقمي في تزايد مستمر، ما يطرح تحديات كبيرة على مستويات أمنية واجتماعية واقتصادية.
المخاطر الأمنية
وبين أن لهذه الظاهرة مخاطر أمنية لعل أهمها( التزييف العميق) من خلال إنشاء صور أو فيديوهات مزيفة لأشخاص حقيقيين لأهداف تشهيرية، كالتشهير أو التلاعب بالانتخابات أو التضليل الإعلامي، فضلا عن خطورتها في مجال(الاحتيال) عبر استخدام صور مُولَّدة لانتحال هويات (مثل انتحال شخصيات عامة أو موظفين في شركات).
وبين الصفدي أن من مخاطر نشر الصور الأمنية( الاستغلال الجنسي) عبر إنشاء صور إباحية باستخدام وجوه أشخاص دون موافقتهم، فضلا عن إمكانية استخدام الصور في تصميم الهجمات السيبرانية عبر توليد محتوى مُضلل لاختراق الأنظمة عبر التصيد باستخدام صور أو مقاطع مصممة بذكاء.
المخاطر الاجتماعية
وتطرق الصفدي إلى المخاطر الاجتماعية التي تنطوي عليها ظاهرة توليد ونشر الصور أهمها فقدان الثقة في المحتوى المرئي (الصور/الفيديوهات) بسبب انتشار المحتوى المُزيَّف، والتلاعب بالرأي العام من خلال استخدام صور مُولَّدة لنشر أخبار كاذبة أو إثارة نزاعات مجتمعية، والتمييز والتحيز عبر تكريس الصور النمطية إذا تم تدريب النماذج على بيانات متحيزة (مثل التمييز العرقي)، علاوة على الاستغلال الثقافي من خلال سرقة الهوية الفنية أو الثقافية لمجتمعات مُهمَّشة عبر إعادة إنتاج أعمالها بلا إذن.
استغلال هذه المخاطر
وعلى صعيد متصل قال الصفدي، إن المخاطر الأمنية والاجتماعية السابقة يمكن أن تستغل في مجالات، منها( الجرائم الإلكترونية) عبر انتحال الهوية لسرقة البيانات أو الأموال، و( التلاعب بالرأي العام) عبر إنشاء صور لشخصيات سياسية في مواقف مُحرجة أو مزيفة.
وأشار إلى أنها أيضا يمكن أن تستغل في مجال( التجارة غير المشروعة) عبر إنتاج إعلانات وهمية لمنتجات أو خدمات غير موجودة، وفي مجال( التنمر الإلكتروني) من خلال إنشاء صور مُهينة لضحايا دون علمهم.
وأكد خبراء في الشأن التقني أن عملية توليد الصور ونشرها هي عملية تنطوي على مخاطر محتملة كبيرة للحق في الحياة الخاصة للأفراد، حيث تعد الصور من البيانات المهمة التي يحتفظ بها الذكاء الاصطناعي وتخضع للتصنيف والجمع والتحليل والمعالجة وكل ذلك قد يتم بعيدا عن أخذ الموافقة الصريحة للأفراد المعنيين ما يشكل خرقا لقوانين حماية البيانات الشخصية.
وأوضح الخبراء أن توليد الصور بالذكاء الاصطناعي ونشرها يمكن أن يحمل العديد من المخاطر الأمنية من أهمها( التزييف العميق) من خلال إنشاء صور أو فيديوهات مزيفة لأشخاص حقيقيين لأهداف تشهيرية، أو( للاحتيال) عبر استخدام صور مُولَّدة لانتحال هويات (مثل انتحال شخصيات عامة أو موظفين في شركات)، علاوة على مخاطر ( الاستغلال الجنسي)، واستغلال البيانات إذا ما تعرضت قواعد البيانات الضخمة للصور التي تحتفظ بها تطبيقات الذكاء الاصطناعي ومنصات التواصل الاجتماعي للاختراق والقرصنة.
الصور من مكونات
الحياة الخاصة للأفراد
وقالت الخبيرة في مجال حقوق الإنسان الدكتورة نهلا المومني إن الصور تشكل جزءا من مكونات الحياة الخاصة للأفراد وفق ما أقرته المعايير الدولية لحقوق الإنسان، وفي مقدمتها العهد الدولي الخاص بالحقوق المدنية والسياسية، وكذلك وفق ما أقره الدستور الأردني والتشريعات الوطنية الأردنية.
وبينت المومني أن استخدام الصور أو توليدها عبر الذكاء الاصطناعي عملية تنطوي على مخاطر محتملة كبيرة للحق في الحياة الخاصة للأفراد، حيث إن الصور تعد أحد أنواع البيانات المهمة التي يحتفظ بها الذكاء الاصطناعي وتخضع للتصنيف والجمع والتحليل والمعالجة وكل ذلك قد يتم بعيدا عن أخذ الموافقة الصريحة للأفراد المعنيين ما يشكل خرقا لقوانين حماية البيانات الشخصية.
ولفتت إلى أن هذه الصور ذاتها قد تخضع للتعديل أو تستخدم في إنشاء محتوى رقمي أو إنشاء فيديوهات وغير ذلك ما يعد خرقا آخر للحق في الخصوصية ومخالفة لقوانين الجرائم الإلكترونية أو لقوانين ومواثيق الذكاء الاصطناعي في الدول التي تأخذ بهذه القوانين.
إلى ذلك أكدت المومني أنه لحماية لعناصر ومكونات الحق في الخصوصية يتوجب التعامل بحذر في تقديم معطيات الأفراد للذكاء الاصطناعي الذي لا ينسى ولا يمحو شيئا مما يدخل في أنظمته ويتوجب الحرص بصورة أكبر عندما يتعلق الأمر بصور الأطفال.
وأقر الأردن في سنوات سابقة مجموعة من التشريعات التي تعالج حماية الخصوصية منها قانون الجرائم الإلكترونية وقانون حماية البيانات الشخصية، كما أقرت الحكومة الميثاق الوطني الأردني للذكاء الاصطناعي وإستراتيجيات للذكاء الاصطناعي والأمن السيبراني.
تطبيقات الذكاء
الاصطناعي والمخاطر
وقال الخبير في مجال أمن المعلومات الدكتور عمران سالم إن أحد أبرز المخاطر المرتبطة بنشر الصور يتعلق بـالخصوصية واستغلال البيانات، فعندما يقوم المستخدم بتحميل صورته إلى منصات الذكاء الاصطناعي لتحويلها إلى رسم كرتوني، فإنه في الغالب يمنح هذه الشركات ترخيصًا باستخدام هذه الصورة، حيث قد تتضمن شروط الخدمة بنودًا تسمح للشركة بجمع هذه الصور وتخزينها واستخدامها في تدريب خوارزميات الذكاء الاصطناعي الخاصة بها، لافتا إلى أن هذا يعني أن ملامح وجه المستخدم، التي هي جزء فريد من هويته، تصبح جزءًا من مجموعة بيانات ضخمة يمكن استخدامها لأغراض قد لا يتوقعها أو يوافق عليها المستخدم.
وأوضح سالم قائلا: "على المستخدم أن يتخيل صورته، بعد معالجتها وتحويلها إلى رسم كرتوني، يتم دمجها مع ملايين الصور الأخرى لتدريب نموذج ذكاء اصطناعي قادر على التعرف على الوجوه أو حتى توليد صور جديدة تشبه المستخدم أو تحمل جزءا من ملامحه.
هذه القدرة يمكن أن تُستغل في سيناريوهات مقلقة مثل التزييف العميق، حيث يمكن تركيب وجه المستخدم على مقاطع فيديو أو صور مفبركة لأغراض تشهيرية أو احتيالية".
البيانات والصور هدف للقراصنة
بالإضافة إلى ذلك، بين سالم أن تجميع كميات هائلة من الصور الشخصية يفتح الباب أمام انتهاكات أمنية وتسريب البيانات، وخصوصا أن قواعد البيانات الضخمة التي تحتوي على ملايين الصور قد تصبح هدفًا جذابًا للمجرمين الإلكترونيين، ففي حال حدوث اختراق، يمكن أن يجد المستخدم صوره الشخصية في أيدي جهات خبيثة قد تستخدمها في عمليات ابتزاز أو سرقة هوية أو غيرها من الأنشطة الإجرامية.
صعوبة تتبع الصور
وقال، لا يقتصر الخطر على الاستخدام المباشر لصور المستخدم فبمجرد انتشارها على الإنترنت، يصبح من الصعب تتبعها والتحكم في كيفية استخدامها.
فقد يتم نسخ صور المستخدم ومشاركتها على منصات أخرى دون علمه أو موافقته، ما يزيد من صعوبة إزالتها بشكل كامل من الفضاء الرقمي.
مشيرا إلى أن هذا الانتشار غير المنضبط يمكن أن يؤثر على سمعة المستخدم الرقمية ويسبب له إحراجًا أو ضررًا في المستقبل.
بناء ملفات تعريفية
علاوة على ذلك، أشار سالم إلى أن مشاركة صور المستخدم، حتى وإن بدت بريئة كرسوم كرتونية، تساهم في بناء ملفات تعريف رقمية شاملة عنه، حيث إن هذه الملفات تتضمن تفضيلاته واهتماماته، وحتى ملامحه الجسدية، ما يمكن الشركات من استخدام هذه المعلومات المستخلصة من صور المستخدم وبياناته الأخرى لتوجيه إعلانات مستهدفة بشكل دقيق، أو حتى التأثير على قراراته بطرق خفية.
التفكير قبل نشر الصور
وحتى نتجنب كل هذه المخاطر دعا سالم المستخدمين إلى التفكير مليًا قبل النشر، وقال:" قبل تحميل أي صورة شخصية لك أو لأي شخص آخر، توقف لحظة وفكر في العواقب المحتملة.
هل أنت مرتاح لمشاركة هذه الصورة مع جمهور واسع؟ هل يمكن أن تُستخدم هذه الصورة بطريقة تضرك أو تضر بالآخرين في المستقبل؟".
وأشار سالم إلى ضرورة تقدير حجم الجمهور الذي سيشاهد الصورة المنشورة، وهل هي مجموعة صغيرة من الأصدقاء المقربين، أم جمهور عام؟ داعيا المستخدم إلى ضبط إعدادات الخصوصية وفقًا لذلك.
دائمية الإنترنت
عليه أن يتذكر أن ما يتم نشره على الإنترنت غالبًا ما يكون دائمًا. حتى لو قام بحذف صورة، فقد تكون هناك نسخ مخزنة أو مشاركة من قبل آخرين.
الحذر بشأن المعلومات
وعلى صعيد متصل أكد سالم على أن يكون المستخدم حذرا بشأن البيانات الوصفية، حيث إن العديد من الصور تحتوي على بيانات وصفية تتضمن معلومات مثل الموقع الجغرافين ووقت التقاط الصورة، ونوع الجهاز المستخدم، داعيا إياه إلى التفكير فيما إذا كان المستخدم يريد مشاركة هذه المعلومات، حيث يمكنه في كثير من الأحيان إزالة هذه البيانات قبل النشر.
وأكد سالم أيضا على أن يتجنب المستخدم الكشف عن معلومات حساسة، وعدم مشاركة صور تكشف عن معلومات حساسة مثل أرقام الهوية، أو تفاصيل بطاقات الائتمان، أو وثائق شخصية.
احترام خصوصية الآخرين
ودعا سالم المستخدمين إلى ضرورة احترام خصوصية الغير بأخذ الموافقة قبل نشر صور لآخرين، وهذا يشمل الأصدقاء والعائلة وحتى الغرباء في الأماكن العامة (خاصة إذا كانت الصورة تركز عليهم بشكل واضح.
وأكد أن على المستخدم مراعاة السياق الذي التقطت فيه الصورة. حتى لو حصلت على موافقة، فقد لا يكون من المناسب نشر صورة محرجة أو خاصة لشخص ما على نطاق واسع.
ولفت إلى أهمية الوعي بتقنيات التلاعب بالصور مثل التزييف العميق والتي يمكن استخدامها لإنشاء صور ومقاطع فيديو مزيفة واقعية.
لا تصدق كل ما تراه على الإنترنت، وكن متشككًا في الصور التي تبدو غير عادية، والوعي بأدوات التعديل والتحرير، فعلى المستخدم أن يتذكر بأن الصور يمكن تعديلها بسهولة. حيث لا يفترض أن كل صورة نراها تمثل الواقع بدقة.
حماية الأجهزة والحسابات
ولمزيد من الحماية دعا سالم المستخدمين إلى استخدام كلمات مرور قوية وفريدة لحماية حساباتهم على وسائل التواصل الاجتماعي ومنصات تخزين الصور، والمحافظة على تحديث نظام التشغيل وتطبيقات الأمان على أجهزتهم لحماية صورهم من الوصول غير المصرح به، والحذر من الروابط المشبوهة.
ومن جانبه قال الخبير في مجال التقنية والاتصالات وصفي الصفدي إن ظاهرة توليد ونشر الصور في العالم الرقمي في تزايد مستمر، ما يطرح تحديات كبيرة على مستويات أمنية واجتماعية واقتصادية.
المخاطر الأمنية
وبين أن لهذه الظاهرة مخاطر أمنية لعل أهمها( التزييف العميق) من خلال إنشاء صور أو فيديوهات مزيفة لأشخاص حقيقيين لأهداف تشهيرية، كالتشهير أو التلاعب بالانتخابات أو التضليل الإعلامي، فضلا عن خطورتها في مجال(الاحتيال) عبر استخدام صور مُولَّدة لانتحال هويات (مثل انتحال شخصيات عامة أو موظفين في شركات).
وبين الصفدي أن من مخاطر نشر الصور الأمنية( الاستغلال الجنسي) عبر إنشاء صور إباحية باستخدام وجوه أشخاص دون موافقتهم، فضلا عن إمكانية استخدام الصور في تصميم الهجمات السيبرانية عبر توليد محتوى مُضلل لاختراق الأنظمة عبر التصيد باستخدام صور أو مقاطع مصممة بذكاء.
المخاطر الاجتماعية
وتطرق الصفدي إلى المخاطر الاجتماعية التي تنطوي عليها ظاهرة توليد ونشر الصور أهمها فقدان الثقة في المحتوى المرئي (الصور/الفيديوهات) بسبب انتشار المحتوى المُزيَّف، والتلاعب بالرأي العام من خلال استخدام صور مُولَّدة لنشر أخبار كاذبة أو إثارة نزاعات مجتمعية، والتمييز والتحيز عبر تكريس الصور النمطية إذا تم تدريب النماذج على بيانات متحيزة (مثل التمييز العرقي)، علاوة على الاستغلال الثقافي من خلال سرقة الهوية الفنية أو الثقافية لمجتمعات مُهمَّشة عبر إعادة إنتاج أعمالها بلا إذن.
استغلال هذه المخاطر
وعلى صعيد متصل قال الصفدي، إن المخاطر الأمنية والاجتماعية السابقة يمكن أن تستغل في مجالات، منها( الجرائم الإلكترونية) عبر انتحال الهوية لسرقة البيانات أو الأموال، و( التلاعب بالرأي العام) عبر إنشاء صور لشخصيات سياسية في مواقف مُحرجة أو مزيفة.
وأشار إلى أنها أيضا يمكن أن تستغل في مجال( التجارة غير المشروعة) عبر إنتاج إعلانات وهمية لمنتجات أو خدمات غير موجودة، وفي مجال( التنمر الإلكتروني) من خلال إنشاء صور مُهينة لضحايا دون علمهم.
0 تعليق