سنعيد كتابة العلم بأبجدية عربية

  • الرئيسية
  • الفئات
  • الباحثون السوريون TV
  • من نحن
  • اتصل بنا
  • About Us
x
جارِ تحميل الفئات

هل يُمكن للأصوات المُقلدة آلياً أن تخدع الإنسان والآلة!

المعلوماتية >>>> الذكاء الصنعي


تم حفظ حجم الخط المختار

يمكنك الاستماع للمقالة عوضاً عن القراءة

فعّل واجهة الاستماع

وجد باحثون في جامعة ألاباما بيرمنغهام البريطانية (UAB) أنه من الممكن أن تتعرضَ أنظمةُ التحقق من المستخدم المعتمدة على الصوت لهجماتِ تقليد له، حيث قاموا بتطوير، وباستخدام أداة جاهزة لتحويل الأصوات، عدةِ هجماتٍ عن طريق انتحال هوية صوتية في محاولة لاختراق أنظمة التحقق الصوتي الآلي.

إن صوتَ الشخص جزء لا يتجزأ من حياته اليومية، حيث أنه يُمَكّن الناسَ من التواصل فيما بينهم حتى وإن تواجدوا في أماكنَ بعيدة، فيمكنهم عندها استخدامُ الهاتف أو وسائل الاتصال الرقمية. يقول "Nitesh Saxena" المشرف على الدراسة: "إن الاعتمادَ الكبير على استخدام الصوت كوسيلة تواصلٍ طوال الوقت سببه أنه وسيلة سهلة مريحة، لكن ما لايدركه الناسُ أن هذه الوسيلة المريحة قد تفسح المجالَ لجعلها عرضة للخطر! فعادة ما يتركون آثارًا لأصواتهم في العديد من السيناريوهات المختلفة كالتحدث بصوت عالي في المطعم أو تقديم عرض ما في مؤتمر أو إجراء مكاملة هاتفية أو حتى وجود عينات صوتية على الانترنت"، مثل شبكات التواصل الاجتماعي كقناة يوتيوب على سبيل المثال لا الحصر.
عندها يُمكن لشخص ما يحمل نوايا عدائية تجاه شخصٍ آخر أن يُسجلَ صوتَه إما بالتواجد على مقربة منه، أو بإجراء مكالمة هاتفية زائفة معه، أو من خلال البحث والتنقيب في الإنترنت عن مقاطع صوتية أو بصرية له، أو حتى الوصول إلى مخدمات التخزين السحابي للملفات الصوتية.

Image: http://www.sciencedaily.com/releases/2015/09/150926220834.htm

تستعرض هذه الدراسةُ المقدَّمةُ من باحثين في جامعة (UAB) مايلي: كيف يُمكن لمهاجم أو معتدي يملك بضعَ عينات صوتية من صوت ضحية ما أن يضرَّ بأمن وأمان وخصوصية هذه الضحية؟ إن التقدم في التقنية وخصوصاً تلك المتعلقة بالتركيب الآلي للكلام كأداة تحويل الصوت (Voice Morphin) تسمح للمهاجم أن يبني نموذجاً قريباً جداً من صوت الضحيةِ باستخدام عددٍ محدود من العينات، حيث يُمكن لهذه الأداة أن تحولَ رسالةً بصوت المهاجم لرسالة بصوت الضحية. يقول Saxena: " إن هكذا عملية نسخ لصوت الضحية له مخاطر كبيرة، لأن الصوت هو سمة فريدة لكل شخص، فهو يشكِّلُ أساس عملية التحقق من الشخص والذي سيصبح بيد المهاجم كمفاتيح لخصوصيته." كحالة دراسية في هذا البحث، تحرى الباحثون تداعياتِ سرقة الأصوات في اثنين من التطبيقات المهمة التي تعتمد على الأصوات كأساس للتحقق من الأشخاص.
التطبيق الأول هو نظام القياسات الحيوية للصوت (voice-biometrics) أو التحقق من المتكلم (speaker-verification)، والذي يستخدم سماتٍ من صوت الشخص يُحتمل أن تكون فريدة، وذلك لأجل التحقق منه. "إن القياسات الحيوية للصوت تعبيرٌ متداول بكثرة في البنوك وشركات بطاقات الإئتمان، حيث أن العديد منهم يقدم لزبائنه خدماتٍ مريحة تتضمن الوصولَ إلى حساباتهم البنكية باستخدام هذه القياسات"، كما يقول Saxena.
وقد طُورت هذه التكنولوجيا مؤخراً في الهواتف الذكية كبديل للوسيلة التقليدية في تأمين الهاتف والتي هي رقم التعريف الشخصي (PIN Code). كما أصبحت تُستخدم في العديد من المؤسسات الحكومية لمراقبة حركة الدخول إليها.

تعتمد القياسات الحيوية للصوت أو البصمة الصوتية على افتراض أن كلَّ شخص لديه صوتٌ فريد والذي بدوره لا يعتمد فقط على السمات الفيزيولوجية للحبال الصوتية وإنما على شكل جسم الشخص وعلى الطريقة التي يتشكل فيها الصوت ويُنطق.
بمجرد أن يتغلب المهاجم على هذه القياسات الحيوية يُمكنه تجاوزَ عملية المصادقة والوصول وبشكل غير محدود لأي نظام يستخدمه الضحية (ربما يكون خدمةً أو جهازاً كالهاتف الذكي).
أما التطبيق الثاني فكان حول معرفةِ الآثار المترتبة على سرقة الأصوات من أي عملية تواصل بشري أو آلي. وكحالة دراسية في هذا البحث، استخدم الباحثون أداةَ تحويل الصوت (The voice-morphing) لتقليد صوتين من الشخصيات المشهورة وهما «أوبرا وينفري» و«مورغان فريمان».

إذا تمكن المهاجم من تقليد صوتِ الضحية، فإن أمنَ أيِّ محادثة تجري عن بُعد مُعرّضٌ للاعتداء، حيث يُمكن للمهاجم أن يجعلَ نظام تحويل الأصوات يتكلمُ حرفياً أيَّ شي يريده بنبرة صوت الضحية وأسلوب حديثها، وعندها يُمكنه أن يقوم باعتداء يؤذي من خلاله سُمعةَ الضحية وأمنَها وحتى أمانَ الناس من حولها. على سبيل المثال لا الحصر، يذكر القائم على البحث Saxena: " يمكن أن ينشر المهاجم في الإنترنت عيناتٍ صوتية مُحولة بصوت الضحية، أو أن يرسل رسائلَ صوتية معينة إلى جهات اتصال الضحية، أو أن يُنشئ دليلًا صوتيًّا وهميًّا في المحكمة أو حتى انتحال شخصية الضحية في محادثات هاتفية مع أشخاص على معرفة بها."

وأظهرت الدراسة أن خورازمياتِ التحقق الآلي من المستخدم المتَّبعة حالياً كانت غيرَ فعالة إلى حدٍّ كبير تجاه الهجمات التي طُورت من قبل فريق البحث، إذ أن معدلَ رفض الأصوات المقلدة أو الوهمية كان أقل من 10% إلى 20% لمعظم الضحايا. حتى أن التحقق البشري لا الآلي كان أيضاً عُرضة للهجمات، فتبعاً لاختبارين أُجريا على 100 شخص، وجد الباحثون أن المشاركين في الاختبار قد خُدعوا لحوالي نصف الوقت من قبل عيّناتٍ صوتية مُقلدة، خصوصاً تلك التي تعود لمشاهير.

كما يقول Saxena: " إن تحويلَ الصوت يشكل تهديداً خطيراً، حيث أن كل الهجمات تقريباً يُمكن أن تنجح، وما يثير القلق أن تصبحَ هذه الهجماتُ ضد أنظمة التحقق من المستخدم أكثر فعالية مستقبلاً بسبب تحسن جودة الصوت المُركب أو المُحول باستمرار، في حين يمكن القول أن القدرة البشرية لن تتحسن هكذا".

في ختام هذه الدراسة، اقترح الباحثون زيادة التوعية حول إمكانية وقوع هكذا هجمات، وأن يكونَ الناسُ حذِرين من نشر مقاطعً صوتية بأصواتهم على الإنترنت. كما أشار الباحثون إلى أن أفضل وسيلة دفاع هي تطوير أنظمة تحقق من المتكلم قادرة على أن تقاومَ تماماً هجماتِ تقليد الصوت عن طريق اختبار الوجود الفعلي للمتكلم. هذا ما سيختبره الباحثون في عملهم المستقبلي إضافة لاستراتيجات دفاع أخرى.

المصدر:
هنا

مواضيع مرتبطة إضافية

المزيد >


شارك

تفاصيل

08-11-2015
1133
البوست

المساهمون في الإعداد

ترجمة: Bassel Zeno
تدقيق علمي: Dania S. Humaidan
تدقيق لغوي ونشر: Joudi Al-Fattal
تصميم الصورة: Ali Keke
صوت: Nour Mounzer

تابعنا على يوتيوب


من أعد المقال؟

Bassel Zeno
Dania S. Humaidan
Joudi Al-Fattal
Ali Keke
Nour Mounzer

مواضيع مرتبطة

تخيلوا نقدر نتحكم بالصراصير عن بعد؟!!!

الإصدار الثاني من جهاز راسبيري باي نموذج بي بلس

نقل الحوسبة الإدراكية إلى ما بعد واتسون

3 البرمجة القصوى

التشفير السهل على طريقة الأهل!

البيانات الكبيرة: الحكاية من البداية (الجزء الثاني)

خوارزمية قادرة على التنبؤ بأفعالك وتصحيحها!

جولة تعريفية في عالم الذكاء الصنعي - الجزء الأول

خصوصية نشاطك على الفيسبوك؛ كن ذكياً في وضع إعجاباتك وتعليقاتك!

أكثر 10 لغات برمجة شيوعاً في 2014

شركاؤنا

روابط مهمة

  • الشركاء التعليميون
  • حقوق الملكية
  • أسئلة مكررة
  • ميثاق الشرف
  • سياسة الكوكيز
  • شركاؤنا
  • دليل الشراكة
جميع الحقوق محفوظة لمبادرة "الباحثون السوريون" - 2023