الحرة:
2024-09-30@17:44:39 GMT

كيف يمكن للذكاء الاصطناعي أن يؤثر على الانتخابات؟

تاريخ النشر: 20th, January 2024 GMT

كيف يمكن للذكاء الاصطناعي أن يؤثر على الانتخابات؟

بينما تستعد عدة دول لتنظيم انتخابات حاسمة، خلال العام الجاري، يسود تخوف من التأثير السلبي للذكاء الاصطناعي، عن طريق الحملات المضللة المدعومة بتقنيات تحوير متقدمة.

وإذا كانت حملات التضليل السابقة، على وسائل التواصل الاجتماعي، تعتمد نشر أخبار كاذبة ومضللة فقط، فإن "الذكاء الاصطناعي يعطيها الآن دفعا جديدا" وفق المختص الأميركي في تكنولوجيا الاتصالات، علي بريلاند.

بريلاند المهتم بالبحث في مجال المعلومات المضللة على الإنترنت، قال في حديث لموقع الحرة، إن الذكاء الاصطناعي لا يشكل خطرا على سيرورة أو نزاهة الانتخابات فقط، بل قد يؤدي إلى تأجيج النزاعات في البلدان قبل وأثناء وبعد الانتخابات.

وشدد الباحث على أن تأثير الذكاء الاصطناعي "يتضاعف خلال مرحلة الاستشارات الانتخابية لحساسية  تلك الفترة الزمنية".

وخلال العام 2024 "الحاسم بالنسبة للديمقراطية" وفق تعبير وكالة فرانس برس، تجري انتخابات في 60 دولة بينها، الولايات المتحدة، روسيا، والهند، وجنوب أفريقيا والجزائر وتونس.

وكانت الانتخابات الرئاسية في تايوان أول اختبار لإنجاح الانتخابات رغم عاصفة من المعلومات المضللة المعتمدة على الذكاء الاصطناعي.

وانتخب التايوانيون، لاي تشينغ تي، رئيسا، الأسبوع الماضي، رغم حملة المعلومات المضللة الواسعة ضدّه، والتي يشير خبراء بإصبع الاتهام فيها إلى الصين، وفق فرانس برس.

وتعتبر بكين، لاي، "انفصاليا خطيرا" بسبب تأكيده المتكرر على استقلال تايوان.

ذات الوكالة قالت إن منصة تيك توك، مثلا، غصت بنظريات المؤامرة والعبارات المسيئة للزعيم السياسي، في الفترة التي سبقت الانتخابات.

وعثر فريق تقصي الحقائق في فرانس برس على عدة تسجيلات مصوّرة مضللة كان مصدرها "دوين"، النسخة الصينية من التطبيق.

"قلب للموازين"

يقول الخبير في تكنولوجيات الاتصال، يونس قرار، إن الذكاء الاصطناعي أثبت أنه قادر على قلب موازين أي عملية انتخابية، من خلال تأثيره المعتمد على طرق مبتكرة في تركيب الفيديوهات وإعطاء صبغة أقرب للحقيقة لأي مقطع يهدف لتوجيه الرأي العام، أو تضليله.

وفي اتصال مع موقع الحرة، لفت قرار إلى أن التأثير السلبي للذكاء الاصطناعي يمكن أن يمس بنزاهة الانتخابات في هذا البلد أو ذاك، إذ يكسر قاعدة تكافؤ الفرص، ويعطي الانطباع بأن هذا المرشح كان في هذا المكان وصرح بهذا الحديث "بينما يمكن أن يكون كل شيء ملفقا".

وأشار هذا الخبير إلى أن الذكاء الاصطناعي لديه القدرة على "فبركة الواقع" وفق تعبيره، وذلك من شأنه أن يؤثر سلبا على أي عملية انتخابية.

ويتفق بريلاند مع قرار، في كون الذكاء الاصطناعي يُحوّر حديث أي سياسي بطريقة تجعل حظوظه في إقناع الناخبين مرهونة بما يُنشر له.

يقول :"إذا نُشِر لك فيديو مفبرك وأنت مخمور مثلا، وفي وضعية غير سليمة، فلا تنتظر أن تكسب خصمك في الانتخابات".

ولفت بريلاند بالخصوص إلى تقنيات تغيير ملامح الوجه والصوت وتعبيرات الجسد، وهي جميعها طرق أضحت متاحة على أكثر من موقع يقدم خدمات الذكاء الاصطناعي.

مخادعة

بريلاند قال أيضا إن قوة الذكاء الاصطناعي اختبرت كثيرا في السابق، وقد أثبتت التقنيات المعتمدة قدرتها على مخادعة ساسة كبار.

وأعطى الخبير مثالا بالرئيس الأميركي السابق، دونالد ترامب، والذي شارك على صفحته في "إكس" (تويتر سابقا) مقطع فيديو مضللا تضمن حديثا مفبركا  للرئيسة السابقة لمجلس النواب الأميركي، نانسي بيلوسي. 

وأثارت هذه الحادثة التي تعود لسنة 2019، ضجة كبيرة في الولايات المتحدة، حيث أثبت الذكاء الاصطناعي قدرة كبيرة على مغالطة الناس.

وبحسب تقرير لقناة "سي بي إس" الأميركية، حصد هذا المقطع نحو مليونين ونصف مليون مشاهدة، وهو "دليل على قدرة الذكاء الاصطناعي على المغالطة" وفق بريلاند.

"مصدر تهديد"

صنّف المنتدى الاقتصادي العالمي، التضليل، على أنه مصدر التهديد الأكبر على مدى العامين المقبلين.

وحذّر من أن تقويض شرعية الانتخابات قد يؤدي إلى نزاعات داخلية وأعمال إرهابية وحتى "انهيار الدولة".

وتلجأ مجموعات مرتبطة خصوصا بروسيا والصين وإيران إلى التضليل المعتمد على الذكاء الاصطناعي، سعيا لـ"تشكيل وعرقلة" الانتخابات في الدول الخصمة، وفق مجموعة التحليل (Recorded Future).

في هذا الصدد، ذكّر بريلاند، بالحملات الروسية التي استهدفت تضليل الرأي العام العالمي، حول حقيقة ما يحدث في أوكرانيا، وقال إنها استخدمت جميع الوسائل لخدمة سرديتها وإطفاء أي شعلة تضامن مع الأوكرانيين.

وتابع الرجل قائلا إن روسيا التي حاولت التأثير على الانتخابات الرئاسية الأميركية العام 2016، "ستحاول حتما توظيف التضليل الذي يقوم على الذكاء الاصطناعي لإذكاء أحاسيس الكراهية بين السود والبيض مثلا أو بين المسلمين وغير الملسمين من الأميركيين خلال الفترة المقبلة خدمة لأجندتها".

طرق المواجهة وحماية البيانات

بريلاند لفت إلى أن المستخدم العادي للإنترنت ليس لديه القدرة على التعرف على حقيقة أي فيديو أو صورة، هل هي مفبركة أم لا، لذلك، نصح بأن تعتمد وسائل التواصل الاجتماعي التي تعد المساحة الأولى لمشاركة الفيديوهات والصور، باستخدام أدوات التعرف على الفيديوهات والصور الأصلية من المفبركة (authenticity tools).

وقال "يمكن أن تستوحي المنصات الاجتماعية من العمل الذي قامت به خلال جائحة فيروس كورونا" وتابع "لن تكون المهمة سهلة وناجحة مئة بالمئة، لكنها ستحدّ كثيرا من التأثير السلبي للذكاء الاصطناعي".

"منع التزييف العميق للصور الحميمة".. الكونغرس يتحرك يعتزم مجلس النواب الأميركي تشريع قانون جديد يعتبر بموجبه مشاركة الصور الإباحية المفبركة باستخدام تقنية الذكاء الاصطناعي جريمة فيدرالية.

وشدّد أيضا على ضرورة أن يعمل المرشحون للانتخابات في أي بلد، على دعوة الناخبين لاستقاء المعلومات والأخبار من مواقعهم وصفحاتهم الموثقة وعدم الانصياع وراء ما ينشر على مواقع التواصل الاجتماعي، بشكل يجعل عملية التواصل بين الناخبين والمُرشحين في منأى عن تأثير أي طرف ثالث.

من جانبها، أكدت مها الجويني، المختصة في الأخلاقيات والذكاء الاصطناعي، أن مواجهة مخاطر تأثير الذكاء الاصطناعي، تقوم على بناء منظومة قوية لحماية البيانات.

وفي حديث لموقع الحرة، أوضحت أن "من يملك البيانات (Big data) يملك سلطة التوجيه".

وقالت إن الدول العربية "التي تخطو خطوات ضئيلة جدا، نحو حماية استخدام البيانات، والذكاء الاصطناعي، ستواجه حالات من الأخبار المضللة" وهو أمر في غاية الخطورة، في نظرها.

وتابعت الجويني، وهي باحثة تونسية، قائلة إنه "في تونس مثلا، لحد الساعة لم تطلق الخطة الوطنية للذكاء الاصطناعي".

ووفق ذات الباحثة، تتباطأ عديد الدول العربية وحتى الأفريقية في اعتماد سياسات قوية لمواجهة خطر الاستخدامات المضللة للذكاء الاصطناعي.

مواعيد انتخابية هامة

في الخامس من نوفمبر المقبل، سيختار الأميركيون رئيسهم، فيما  يأمل الرئيس الروسي، فلاديمير بوتين بالاعتماد على ادعائه بأنه حقق انتصارات في حرب أوكرانيا بعد عامين على غزوها، في تمديد حكمه المتواصل منذ 24 عاما، بست سنوات إضافية، في انتخابات مقررة في مارس.

وفي الهند، ستتم دعوة حوالي مليار ناخب للإدلاء بأصواتهم في إبريل ومايو عندما تنطلق الانتخابات في الدولة الأكثر سكانا في العالم والتي يسعى رئيس الوزراء، ناريندرا مودي، وحزبه "بهاراتيا جاناتا" للفوز بولاية ثالثة فيها.

وتجري أكبر عملية انتخابية عابرة للحدود الوطنية في العالم في يونيو عندما يشارك أكثر من 400 مليون شخص يحق لهم التصويت في انتخابات البرلمان الأوروبي.

وسيشكّل هذا الاقتراع اختبارا لدعم اليمينيين الذين يحققون تقدما بعد فوز "حزب  الحرية" المناهض للاتحاد الأوروبي بزعامة، غيرت  فيلدرز، في انتخابات هولندا، وفوز حزب رئيسة الوزراء الايطالية، جورجيا ميلوني، اليميني المتطرف "إخوة إيطاليا".

ومن المقرر أن تجري انتخابات أيضا بالجزائر وتونس، البلدان الجاران، حيث من المحتمل أن يسعى الرئيسان على التوالي، عبد المجيد تبون، وقيس سعيد، إلى الحصول على تزكية شعبية لولاية أخرى.

وهذه المواعيد الانتخابية، تشكل منعرجا في مواجهة تحديات جديدة فرضتها تقنيات الذكاء الاصطناعي، وهي بذات المناسبة، فرصة لاختبار قدرة الشعوب على التعامل مع الأخبار المضللة بحذر.

المصدر: الحرة

كلمات دلالية: الذکاء الاصطناعی للذکاء الاصطناعی انتخابات فی

إقرأ أيضاً:

الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله

ما إن أكد حزب الله مقتل زعيمه حسن نصر الله حتى ضجت الضاحية الجنوبية في بيروت بالصرخات المتألمة ورشقات الرصاص المليئة بالغضب. حالة الذهول لم تكن فقط في لبنان، بل أيضا في معظم البلدان المجاورة التي طالما شاهدت العدو الأبرز لإسرائيل وهو يخطب عبر الشاشة المتلفزة رمز الاحتياط الأمني الشديد.

شكّل مقتل الأمين العام لحزب الله صدمة لمؤيديه ومتابعيه وحتى المراقبين، نظرا لأنه اعتبر طوال الوقت "محصنا" ولا يمكن الوصول إليه أو المساس بأمنه قياسا إلى الحراسة الأمنية المشددة التي ترافقه وتحيط به.

ستبقى واقعة الاغتيال محل تساؤل كبير، وفي محاولة لفهم ما جرى تمت الاستعانة بالذكاء الاصطناعي، وطرحنا مجموعة من الأسئلة على برنامج "شات جي بي تي" (chatgpt) لفهم كيف استطاعت إسرائيل اختراق الحزب وقتل حسن نصر الله، خصوصا أن الاغتيال جاء في غضون أسبوعين ناريين عمدت فيهما تل أبيب إلى هز الحزب بعنف عبر اختراق شبكات الاتصال لديه وقتل قادته العسكريين والميدانيين بشكل سريع ومتتابع.

تاليا الحوار مع "شات جي بي تي"، ونؤكد أن إجابات هذا التطبيق التقني تبقى نسبية وآلية اصطناعية، وهي تحتمل أن تحوي ما يسميها التقنيون "الهلوسات" التي تصدر أحيانا عن تطبيقات الذكاء الاصطناعي:

كيف استطاعت إسرائيل اختراق حزب الله وقتل حسن نصر الله؟

إسرائيل استطاعت اغتيال حسن نصر الله، زعيم حزب الله، بعد عملية استخباراتية معقدة وتنسيق عسكري متقدم. تفاصيل العملية لا تزال غير واضحة تمامًا، لكن هناك مؤشرات على أن الاختراق كان نتاجًا لعدة عوامل:
اختراق استخباراتي متقدم: وفقًا لعدة تقارير، يبدو أن إسرائيل قد طوّرت قدرة على اختراق الشبكات الأمنية لحزب الله. قد يكون هذا عبر استخدام أدوات استخباراتية متقدمة مثل التجسس الإلكتروني، أو حتى الحصول على معلومات من مصادر بشرية داخل الحزب. هذه القدرات مكّنت إسرائيل من تحديد مكان نصر الله بدقة، وهو أمر كان يعدّ صعبًا نظرا لاحتياطاته الأمنية العالية.

استخدام الطائرات المسيرة وتقنية المراقبة الجوية جزء من منظومة الاستخبارات الإسرائيلية (غيتي)

التكنولوجيا المتقدمة: الهجوم الذي استهدف نصر الله كان شديد الدقة، مما يدل على استخدام تكنولوجيا متطورة مثل الطائرات من دون طيار أو الصواريخ الموجهة بدقة. الهجمات على ضاحية بيروت الجنوبية أظهرت أن إسرائيل كانت قادرة على تنفيذ ضربات مركزة استهدفت مواقع محددة بدقة عالية، مما يدل على تخطيط محكم وتنفيذ تقني متطور​.

العمليات السيبرانية: بعض المحللين يشيرون إلى احتمال أن تكون إسرائيل قد نفذت هجمات سيبرانية على أنظمة الاتصالات داخل حزب الله، مما سمح لها بتحديد تحركات نصر الله والتوقيت المناسب للهجوم​.

هذه العوامل مجتمعة أدت إلى واحدة من أعقد العمليات التي نفذتها إسرائيل ضد حزب الله، مما أحدث صدمة كبيرة في المنطقة وأثار ردود فعل واسعة، خصوصًا من إيران وحلفائها الذين اعتبروا هذا الاختراق تهديدًا كبيرًا لمستقبل المقاومة.

لنفرض أن جاسوسا زوّد إسرائيل بالمعلومات، فمن هو؟ وفي أي مستوى يجب أن يكون؟

إذا كان اغتيال حسن نصر الله ناتجًا عن معلومات زود بها جاسوس إسرائيل، فمن المرجح أن يكون هذا الشخص في مستوى قيادي أو قريب من الدائرة الضيقة التي تحيط بنصر الله. حزب الله يعتمد على هيكل أمني محكم للغاية، مما يعني أن الشخص الذي يوفر معلومات دقيقة حول تحركات نصر الله يجب أن يكون في موقع قريب ومطلع على تفاصيل حياته اليومية.

هناك عدة احتمالات حول مستوى هذا الجاسوس:

المستوى الأمني: قد يكون الجاسوس أحد الأفراد في الدائرة الأمنية المحيطة بنصر الله. هذه الدائرة تتضمن أفرادًا مسؤولين عن تأمين تحركاته ومواقع إقامته. قد يكون الجاسوس مسؤولاً عن نقل المعلومات الحساسة المتعلقة بالتحركات أو اللقاءات الأمنية السرية.

المستوى السياسي: من الممكن أن يكون الجاسوس في مستوى سياسي كأحد القادة أو المستشارين داخل الحزب. هؤلاء الأفراد لديهم وصول إلى خطط الحزب الإستراتيجية وتحركات القادة.

المستوى الاستخباراتي أو اللوجستي: حزب الله يعتمد على جهاز استخبارات داخلي، وقد يكون الجاسوس جزءًا من هذا الجهاز، مما يتيح له الوصول إلى معلومات حساسة حول تحركات نصر الله والعمليات العسكرية التي تنفذها إسرائيل.

السيناريو الأكثر احتمالا هو أن الجاسوس يتمتع بمكانة كبيرة داخل الحزب، حيث تتطلب مثل هذه العمليات الثقة والقدرة على الوصول إلى معلومات عالية السرية، مثل توقيتات الاجتماعات أو الأماكن السرية التي يوجد فيها نصر الله.

اعتاد الأمين العام لحزب الله أن يخطب عبر الشاشة المتلفزة (غيتي) لنعد إلى فرضية الاختراق التقني والسيبراني، كيف يمكن أن تصل إسرائيل إلى مكان نصر الله وتحركاته من خلال التكنولوجيا؟

في حالة فرضية الاختراق التقني والسيبراني، يمكن لإسرائيل أن تصل إلى موقع حسن نصر الله وتحركاته عبر عدة وسائل تكنولوجية متقدمة، بالاعتماد على مجموعة من الأدوات الاستخباراتية التي تطورت بشكل ملحوظ في السنوات الأخيرة.

إليك بعض الطرق التي قد تكون استخدمتها إسرائيل في هذا السياق:

التنصت على الاتصالات: يمكن لإسرائيل استخدام أدوات تجسس سيبرانية متقدمة لاختراق أنظمة الاتصالات الخاصة بحزب الله. قد يشمل ذلك اعتراض المكالمات الهاتفية المشفرة أو التنصت على أجهزة الاتصالات اللاسلكية التي يستخدمها نصر الله أو حراسه.

برامج التجسس المتطورة مثل "بيغاسوس" (Pegasus)، التي طورتها شركات إسرائيلية مثل "مجموعة إن إس أو" (NSO Group)، تُعرف بقدرتها على اختراق الهواتف المحمولة وجمع بيانات دقيقة عن موقع الشخص وتحركاته.

الهجمات السيبرانية: من خلال اختراق أنظمة الحاسوب الخاصة بحزب الله، يمكن لإسرائيل الحصول على معلومات حساسة عن تحركات نصر الله، وتوقيتات اجتماعاته، أو حتى رسائل البريد الإلكتروني السرية التي يستخدمها الحزب لتنظيم أنشطته. هذا النوع من الاختراق قد يتم عبر استهداف البنية التحتية الرقمية لحزب الله أو أجهزته المركزية.

استخدام الطائرات المسيرة (الدرونز) وتقنية المراقبة الجوية: الطائرات الإسرائيلية من دون طيار تراقب المناطق التي يعتقد أن نصر الله يتحرك فيها، خصوصًا الضاحية الجنوبية من بيروت. الطائرات المسيرة يمكنها جمع معلومات استخباراتية حية وتحديد التحركات، وذلك باستخدام تقنيات مثل الكاميرات الحرارية والتصوير بالأشعة تحت الحمراء، مما يتيح تتبع الأشخاص حتى في الليل أو في المناطق المغلقة.

تقنيات تحديد الموقع الجغرافي "جي بي إس" (GPS) عبر اختراق الأجهزة الشخصية: في حال استخدام نصر الله أو فريقه أجهزة محمولة أو تكنولوجيا تعتمد على "جي بي إس"، يمكن لإسرائيل استغلال ذلك لاختراق تلك الأجهزة وتحديد موقعه بدقة. حتى لو كانت تلك الأجهزة مؤمنة بشدة، يمكن للتقنيات الإسرائيلية المتقدمة تجاوز مستويات الحماية وجمع البيانات حول مواقع الأهداف.

استخدام برامج الذكاء الاصطناعي لتحليل البيانات: يمكن لإسرائيل استخدام أدوات الذكاء الاصطناعي لتحليل كميات ضخمة من البيانات التي يتم جمعها من مختلف المصادر، مثل المكالمات، والاتصالات الإلكترونية، وتحركات المركبات. الذكاء الاصطناعي يمكن أن يكشف عن أنماط سلوك أو تحركات غير عادية تدل على وجود نصر الله في مكان معين.

الشبكات الاجتماعية وتحليل البيانات المفتوحة: رغم السرية التي يحيط بها حزب الله قيادته، قد تتمكن إسرائيل من تتبع معلومات حساسة عن طريق التحليل السيبراني للمصادر المفتوحة، بما في ذلك مراقبة الأشخاص المقربين من نصر الله أو المناطق التي يتردد عليها. استخدام البيانات المفتوحة يمكن أن يكشف أحيانًا عن معلومات حساسة بطريقة غير مباشرة.

عبر دمج هذه التقنيات، تستطيع إسرائيل تكوين صورة دقيقة عن تحركات نصر الله، مما مكنها من تنفيذ عملية استهداف دقيقة للغاية. عمليات مشابهة تعتمد على تكنولوجيا متقدمة تعتبر محورًا في النزاعات الحديثة، خاصة ضد قادة ذوي حماية عالية مثل نصر الله.

حارة حريك في الضاحية الجنوبية لبيروت استهدفتها إسرائيل لاغتيال قيادات حزب الله (وكالة الأناضول) هل يمكن أن تكتفي إسرائيل فقط بالاختراق التقني والسيبراني لتنفيذ عملية اختراق الحزب وقتل نصر الله دون الحاجة إلى وجود جاسوس بشري؟

رغم أن الاختراقات التقنية والسيبرانية تعد أداة قوية وفعالة، فإنه من غير المرجح أن تعتمد إسرائيل بشكل كامل على هذه الوسائل دون وجود عنصر بشري (جاسوس) في تنفيذ عملية اغتيال حساسة ومعقدة مثل تلك التي تستهدف حسن نصر الله.

إليك الأسباب التي تجعل من الضروري دمج الاختراقات التقنية والسيبرانية مع العنصر البشري:

الدقة في تحديد الموقع والتحركات الفعلية: رغم أن إسرائيل قد تعتمد على تقنيات متطورة مثل التنصت على الهواتف، والطائرات من دون طيار، والأدوات السيبرانية، فإن هناك قيودًا على مدى دقة هذه الوسائل في بعض الأحيان. مثلاً، نصر الله يتخذ إجراءات أمنية صارمة لتجنب التعقب التكنولوجي، مثل عدم استخدام الهواتف أو التنقل في قوافل مزيفة. العنصر البشري يمكن أن يلعب دورًا محوريًا في توفير معلومات دقيقة وفورية حول تحركات نصر الله، مثل التوقيتات والأماكن غير المتوقعة التي قد لا يمكن رصدها من خلال التكنولوجيا فقط.

الحصول على معلومات داخلية: حتى مع استخدام الاختراق السيبراني، تحتاج إسرائيل إلى معلومات داخلية حول نشاطات نصر الله، مثل جدول لقاءاته وأماكن وجوده الآمنة. هذه المعلومات قد لا تكون متاحة عبر الأجهزة الإلكترونية فقط، حيث قد يتم التواصل بطرق غير تقليدية. هنا يأتي دور الجواسيس الذين يستطيعون الوصول إلى هذه المعلومات من داخل حزب الله نفسه.

التكامل بين المصادر المختلفة: تعتمد العمليات الاستخباراتية الحديثة على تكامل المعلومات من مصادر متعددة، بما في ذلك التقنيات السيبرانية والمصادر البشرية. على سبيل المثال، قد تحتاج إسرائيل إلى تأكيد المعلومات التي تم جمعها عبر تقنيات الاختراق باستخدام الجواسيس للتأكد من دقتها.

التكيف مع إجراءات الحماية: قادة مثل حسن نصر الله يتخذون إجراءات أمنية مشددة تهدف إلى منع الاختراق التقني، مثل استخدام طرق غير تقليدية للتنقل أو التواصل. وجود عنصر بشري (جاسوس) داخل التنظيم أو بالقرب منه يمكن أن يوفر معلومات حول كيفية تجاوزه لهذه الإجراءات، مما يزيد من فاعلية الضربات التقنية.

التخطيط والتنفيذ على الأرض: حتى في حال توفر جميع المعلومات التكنولوجية، تحتاج أي عملية اغتيال إلى التخطيط الدقيق والتنفيذ على الأرض، وقد يتطلب ذلك وجود مصادر بشرية لتنسيق التوقيت والمكان المناسبين للهجوم، بالإضافة إلى تجنب الكشف عن العملية في اللحظات الأخيرة.

الخلاصة: بينما يمكن للاختراقات التقنية والسيبرانية أن توفر معلومات قيمة حول تحركات نصر الله، فإن الاعتماد على عنصر بشري لا يزال ضروريًا لتوفير دقة ومرونة في المعلومات وضمان نجاح العملية. الجمع بين التقنيات المتطورة والجاسوسية البشرية هو ما يزيد من فرص نجاح العمليات المعقدة مثل اغتيال قادة محميين بشدة.

حفرة عميقة أحدثتها الطائرات الإسرائيلية في مكان اغتيال الأمين العام لحزب الله (مواقع التواصل) وضّح كيف أن استخدام البيانات المفتوحة يكشف المعلومات الحساسة؟

استخدام البيانات المفتوحة (Open Source Intelligence – OSINT) هو تقنية متقدمة تعتمد على جمع وتحليل المعلومات المتاحة بشكل علني من مصادر مثل الإنترنت، والشبكات الاجتماعية، والصحافة، والمنصات العامة. حتى في حالة الأفراد أو المنظمات ذات الحماية العالية مثل حزب الله، يمكن لاستخدام البيانات المفتوحة أن يكشف معلومات حساسة بشكل غير مباشر من خلال تتبع النشاطات الرقمية للأشخاص المحيطين أو الأحداث ذات الصلة. هنا توضيح لكيفية استخدام البيانات المفتوحة لكشف معلومات حساسة:

مراقبة الشبكات الاجتماعية حتى في حالة عدم وجود نصر الله أو القادة المستهدفين على الشبكات الاجتماعية بشكل مباشر، قد يستخدم مساعدوه أو أفراد من عائلته هذه المنصات. يمكن تحليل المنشورات والصور أو المواقع التي يزورونها للحصول على معلومات غير مباشرة عن أنشطته. على سبيل المثال، إذا نشر أحدهم صورة أو تعليقا حول حدث معين أو مكان ما، يمكن أن يكشف توقيت أو موقع تحركاته أو تحركات القادة المحيطين به.

مثال: إذا قام أحد أفراد حاشية نصر الله بنشر صورة أو مشاركة في منطقة معينة، يمكن للمخابرات الإسرائيلية ربط هذه المعلومات مع مواقع أخرى أو أحداث متزامنة لتحديد مكانه المحتمل.

تحليل الصور ومقاطع الفيديو التي يتم مشاركتها على الإنترنت حتى من قبل أفراد عاديين، والتي قد تحتوي على "البيانات الوصفية" (metadata) مثل الموقع الجغرافي (Geo-Tagging) أو وقت التقاط الصورة. من خلال تحليل هذه البيانات، يمكن معرفة مكان وزمان الصورة، مما قد يسهل تتبع تحركات الهدف.

مثال: صورة لحدث أو لقاء، حتى لو لم يظهر فيها نصر الله، قد تكشف عن حضوره إذا تم تحليل تفاصيل الصورة مثل الخلفية أو الأشخاص الموجودين فيها.

الربط بين المعلومات المختلفة البيانات المفتوحة تشمل مصادر مثل الصحافة والمواقع الحكومية والتقارير والمدونات. من خلال الربط بين المعلومات المتاحة في أماكن متعددة، يمكن استخلاص معلومات حساسة حول التحركات والأنشطة. إذا نشرت صحيفة محلية خبرًا عن اجتماع غير معلن أو وجود أمني مكثف في منطقة معينة، يمكن استنتاج وجود قادة الحزب أو تجمعات مهمة.

مثال: تقرير إخباري عن حركة مرورية غير عادية أو إغلاق طرق في منطقة معينة قد يشير إلى وجود شخصية رفيعة المستوى مثل نصر الله في هذه المنطقة.

تحليل الحضور العام والنشاطات: رغم أن حزب الله يتخذ تدابير أمنية عالية، فإن النشاطات العامة كالمناسبات الدينية أو الاجتماعية قد تتضمن تحركات قيادية يمكن تتبعها. تحليل تواريخ وأماكن الأحداث العامة التي يحضرها مسؤولون مرتبطون بنصر الله قد يكشف عن وجودهم في منطقة محددة.

مثال: إذا تم رصد مسؤول كبير في حزب الله في حدث معين، وتم تحليل تواريخه ومواقع الأحداث السابقة، يمكن استنتاج أن نصر الله قد يكون قريبًا أو على تواصل مباشر معه.

تعليقات الجمهور والتسريبات غير المقصودة: أحيانًا يقوم أفراد الجمهور أو أشخاص أقل اطلاعًا بتسريب معلومات عن غير قصد على المنصات المفتوحة، مثل التعليقات على الأخبار أو الملاحظات العفوية على الشبكات الاجتماعية. هذه المعلومات قد تتضمن تفاصيل دقيقة يمكن استغلالها.

مثال: شخص يذكر في تعليق على خبر محلي أنه شاهد وجودًا أمنيا مكثفًا أو قافلة سيارات غير عادية، وهذا قد يشير إلى وجود شخصية مهمة في المكان.

التتبع الجغرافي والزمني: جمع بيانات عن التحركات السابقة للأهداف عبر المعلومات المتاحة في المصادر المفتوحة يمكن أن يساعد في التنبؤ بتحركاتهم المستقبلية. الأنماط الجغرافية والزمانية تكشف عن جدول أعمال أو خط سير معين.

مثال: إذا كان نصر الله أو حزبه قد أقاموا اجتماعات في تواريخ معينة في أماكن محددة سابقًا، قد يمكن استنتاج الأنماط المستقبلية.

الخلاصة: من خلال تحليل هذه البيانات وربطها ببعضها بعضا يمكن للمخابرات الإسرائيلية أو أي جهة أخرى جمع معلومات كافية لتحديد مكان وزمان وجود قادة مثل حسن نصر الله. استخدام البيانات المفتوحة يُعد جزءًا أساسيا من عمليات الاستخبارات الحديثة التي تعتمد بشكل كبير على التكنولوجيا والمعلومات المتاحة علنًا.

مقالات مشابهة

  • الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله
  • ما القصة وراء منشور “وداعا للذكاء الاصطناعي” الذي تداوله الآلاف عبر “إنستغرام”؟
  • رئيس الوفد الوطني: العدوان الصهيوني المدعوم أمريكيا لا يمكن أن يؤثر على إرادة الشعب اليمني
  • سامسونج تطلق أقوى حواسيب جالاكسي بتقنيات الذكاء الاصطناعي (فيديو)
  • غوغل تعزز أدواتها للذكاء الاصطناعي بخصائص جديدة
  • الإمارات ترسخ ريادتها عالمياً وجهةً للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالمياً وجهة للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالميا وجهة للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالمياً وجهة للذكاء الاصطناعي
  • «محمد بن زايد للذكاء الاصطناعي» تكرِّم 37 خريجاً من برنامجها التنفيذي