$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6926 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18873)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "35.169.107.177"
  ["user_header"]=>
  object(stdClass)#7074 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D8%AE%D9%85%D8%B3-%D9%86%D8%AA%D8%A7%D8%A6%D8%AC-%D8%B3%D9%84%D8%A8%D9%8A%D8%A9-%D9%84%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7-%D9%85%D9%83/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b763de8b037003-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.169.107.177"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "35.169.107.177" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "45760" ["REDIRECT_URL"]=> string(71) "/خمس-نتائج-سلبية-لاستخدام-تكنولوجيا-مك/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711626496.002118) ["REQUEST_TIME"]=> int(1711626496) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7072 (2) { ["content_id"]=> int(18873) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

خمس نتائج سلبية لاستخدام تكنولوجيا مكافحة التزييف العميق

2 دقائق
مصدر الصورة: ميس تك
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أصبحت المواد عميقة التزييف رمزاً لنهاية الحقيقة، وبالنسبة للبعض، أداةً يمكن استخدامها للتلاعب بنتائج الانتخابات (بغض النظر عن كون معظم المواد عميقة التزييف ما زالت عبارة عن مواد إباحية مزيفة). ويعمل الجميع، بدءاً من الحكومة الأميركية والشركات التكنولوجية العملاقة وصولاً إلى الشركات الناشئة، على تطوير تكنولوجيات لمكافحة التزييف العميق. ولكنّ تقريراً جديداً من ويتنس، وهي منظمة غير ربحية تدرس الوسائط المصطنعة، يشير إلى المشاكل التي قد تنتج عن استخدام هذه الأدوات.

الأساليب
ليست مقاطع الفيديو المعدلة بالشيء الجديد، وهناك الكثير من المشاكل الاجتماعية التي لا تستطيع حتى أفضل أدوات كشف التزييف العميق معالجتها. (وعلى سبيل المثال، فإن التأكد من تعديل الفيديو لا يجيب تلقائياً على التساؤل حول وجوب إزالته. فماذا لو كان قد عُدل بهدف السخرية والانتقاد؟). ولكن هذا لم يمنع بعض الشركات (مثل أمبر فيديو، وتروبيك، وإيويتنيس) من تطوير تكنولوجيات “التصوير الموثق” أو “التصوير الخاضع للتحكم”. حيث يعتمدون على مجموعة من الأساليب لإضافة توقيع ووسم جغرافي ووسم زمني على الصورة أو الفيديو في لحظة التصوير، وهو ما يسهل من كشف عمليات التلاعب والتعديل.

ما المشكلة؟
يوضح تقرير ويتنس 14 طريقة مختلفة يمكن أن تتسبب بها هذه التكنولوجيات بالأذى. وهذه بعض أهمها:

– يمكن أن تُستخدم هذه الأدوات لمراقبة الناس.

– يمكن أن تؤدي القيود الفنية إلى منع هذه الأدوات من العمل حيث تكون الحاجة ماسة إليها (كما أن الأدوات التي تعتمد على عتاد صلب قديم قد تصبح لاغية وبائدة).

– لن تكون الأجهزة ذات الأنظمة مكسورة الحماية قادرة على التقاط المواد بشكل موثق.

– يمكن أن تقوم الشركات بإلغاء البيانات أو عدم السماح للأفراد بالتحكم فيها.

– يمكن أن يؤدي طلب المزيد من التوثيق للوسائط في المحاكم إلى زيادة زمن وتكلفة العملية القانونية.

إذن، ماذا يمكن أن نفعل؟
ليس هناك حل سهل لهذه المشاكل، كما يقول مدير برنامج ويتنس سام جريجوي. ويضيف أنه يتوجب على الشركات التي تصمم هذه التكنولوجيات أن تتعامل مع هذه التساؤلات، وتفكر في مصلحة الناس الذين قد يتعرضون لأكبر درجة من الأذى بسببها.

كما أن من الممكن أيضاً أن نقوم ببناء أدوات اصطناع الوسائط نفسها بشكل أكثر التزاماً بالقيم الأخلاقية. وعلى سبيل المثال، فقد طرح خبير التكنولوجيا أفيف أوفاديا عدة أفكار حول كيفية بناء أدوات مسؤولة للتزييف العميق. ويمكن للشركات أن تبذل قصارى جهدها لتحديد العملاء الذين يُسمح لهم باستخدام أدواتها، وتطبيق عقوبات مباشرة على من ينتهك المعايير.

إن الوسائط المصطنعة من جميع الأنواع ستصبح واسعة الانتشار قريباً، وسنحتاج إلى الكثير من الأساليب المختلفة حتى نحمي أنفسنا من آثارها السلبية.

Content is protected !!