لجريدة عمان:
2024-10-01@03:15:55 GMT

الفصل التالي من الذكاء الاصطناعي

تاريخ النشر: 12th, February 2024 GMT

أصبح الذكاء الاصطناعي الدافع الرئيسي للارتفاع في سوق الأوراق المالية في 2023 برغم مخاوف واضطرابات في «كابيتول هيل» حيال غياب التنظيم والقواعد عن هذه التكنولوجيا. ولعل الخوف قد تضاءل من أن يحيلنا الذكاء الاصطناعي فريسة للروبوتات على غرار تيرمينيتور، ولكنه لم يتبدد تماما. والأمر الأساسي الذي يثير قلق الخبراء المحدثين هو اندفاع الصين إلى أن تكون البلد الأول في الذكاء الاصطناعي، إذ نشرت من الأبحاث العلمية في هذا الموضوع أكثر من مثلي ما نشرت الولايات المتحدة في عام 2022 مع توسيع تقدمها على الولايات المتحدة في تطبيقات الأنماط المتصلة بالذكاء الاصطناعي.

وهذه الأرقام ليست لعبة أو مباراة بالنسبة لبكين، وإنما هي تشير استراتيجيا واقتصاديا إلى اتجاه مثير للقلق. ومع ذلك، تشي جميع المؤشرات بأن الولايات المتحدة سوف تبقى القوة المهيمنة في العالم على الذكاء الاصطناعي والتعلم الآلي في 2024.

وفقا لتراكسن تكنولوجيز، في الولايات المتحدة الآن أكثر من 18 ألف شركة ذكاء اصطناعي ناشئة. وقد انتهت دراسة لأدوب Adobe إلى أن 77% من المستهلكين الآن يستعملون تكنولوجيا الذكاء الاصطناعي. فضلا عن ذلك، تبين لشركة مكينزي الاستشارية أن تبنِّي الأنشطة الاقتصادية للذكاء الاصطناعي تجاوز ضعف ما كان عليه في 2017، إذ يستعمل أكثر من نصف الأنشطة الاقتصادية الأمريكية شكلا من أشكاله. وإجمالا، تنبأت مكينزي بأن الذكاء الاصطناعي التوليدي وحده سوف يضيف ما بين 2.6 و4.4 ترليون دولار في العالم إلى الاقتصاد العالمي، وبأن القدر الأكبر من هذا سوف يتدفق إلى الولايات المتحدة باعتبارها قوة الذكاء الاصطناعي المهيمنة في العالم.

وليست هيمنة الولايات المتحدة على الذكاء الاصطناعي وليدة المصادفة، ولا هي نتيجة تخطيط واستثمار حكوميين، شأن جهود اللحاق الصينية في ظل حكم الرئيس شي جينبنج. ولكنها ملحمة مستمرة منذ عقود شارك فيها علماء ومهندسون وعمالقة اقتصاد ومستثمرون وأصحاب رؤى ومشعوذون، ناهيكم بثقافة اقتصاد السوق الحرة الأمريكية المنفتحة على الأفكار الجديدة والتقنيات الجديدة والعازمة على ضخ الأموال حيثما تراءى لها عائد جيد. ومع ذلك، ففي عام 2023، برز ثلاثة أشخاص منذرين بالوجهة التي يولي إليها قطاع الذكاء الاصطناعي إما خيرا أو شرا في عام 2024.

الأول هو سام ألتمان، الرئيس التنفيذي والعبقري المسؤول عن (أوبن آيه آي) و(تشات جي بي تي» وهو تطبيق الذكاء الاصطناعي الذي جعل الأمريكيين والعالم يعون بالإمكانيات المتفجرة للذكاء الاصطناعي التوليدي. والذكاء الاصطناعي التوليدي قادر على توليد نصوص وصور وغيرهما، وهو يعيد صياغة طبيعة حياتنا وعملنا وممارستنا للاقتصاد. ولقد اجتاح العالم بسبب قدرته بمنتهى اليسر على إبداع قصائد ومقالات وحله المشكلات البحثية تقريبا بمجرد الأمر (بل لقد وصل الأمر بـ(تشات جي بي تي) حد أن شخصا استعمله في عرض كتاب لي لم أؤلفه بعد).

مضت الشهرة المفاجئة بألتمان إلى كابيتول هيل ليكلم الكونجرس والبيت الأبيض حول مستقبل الذكاء الاصطناعي، وذلك هو الموضوع الذي كان نصيرا قويا له ومتفائلا به للغاية. غير أن آخرين في مجلس إدارة (أوبن آيه آي) كانت لهم شكوكهم. فحدث في مطلع نوفمبر 2022 أن أطيح بألتمان من الرئاسة التنفيذية مع بحث المجلس عن خلف له. تسبب الخبر في موجات صدمة في عالم صناعة الذكاء الاصطناعي ومطالبات من البعض بإعادة ألتمان إلى منصبه. بل إن أعضاء في مجلس الإدارة ممن صوتوا لخروجه بدأوا يتشككون في قرارهم.

وفي غضون أقل من أسبوع، أعيد ألتمان إلى وظيفته وطرأ تغير كبير على مجلس الإدارة. وقارن بعض المحللين الواقعة بالإطاحة سنة 1985 بستيف جوبز من الرئاسة التنفيذية ثم إعادته في عام 1997. غير أن طرد ألتمان لم تكن له علاقة بقراراته الاقتصادية. فقد قالت سارة كريبس ـ مديرة معهد السياسة التكنولوجية في جامعة كورنيل ـ لفوكس (Vox) إن ألتمان ومساعده جريج بروكمان في ما يبدو «رأيا أن الذكاء الاصطناعي المتسارع يمكن أن يحقق الأفضل للإنسانية». وكان لمجلس الإدارة القديمة رأي آخر هو «أن وتيرة التقدم أسرع كثيرا مما ينبغي وقد تهدر الأمن والثقة» فاستعملوا المكابح بأن طردوا ألتمان.

وتشير إعادة ألتمان في منصبه إلى أن غالبية مجلس الإدارة قد غيروا رأيهم بشأن ألتمان ومستقبل الذكاء الاصطناعي. فكانت عودة ألتمان رسالة واضحة إلى المتفائلين بالذكاء الاصطناعي، في الوقت الراهن على الأقل، مفادها أننا عازمون على القبول بمخاطرة الذكاء الاصطناعي عسى أن نجني ثماره.

من المتفائلين بالذكاء الاصطناعي أيضا ليزا سو، الرئيس التنفيذي لأمريكان ميكرو ديفايسز (AMD)، وكانت هذه الشركة من رواد المبتكرين في قطاع أشباه الموصلات وهي من أسباب تسمية وادي السليكون باسمه. غير أنه في الوقت الذي حظيت فيه أمريكان ميكرو ديفايسز بسوق ثابت نسبيا في مجال رقائق الألعاب في العقد الأول من القرن الحالي، فقد طغت عليها في السوق شركات من قبيل TSMC وإنتل وكوالكوم ونيفيديا. حتى باتت على شفا الإفلاس في 2014. ثم جاءت ليزا. فأفضت قيادتها إلى جيل جديد من المعالجات المتقدمة لزبائن الشركة هي معالجات رايزنRyzen ، وبلغ ذلك ذروته بإطلاق الشركة شريحة MI300X في نوفمبر الماضي. قال سو إن الشريحة الجديدة هي «مسرِّع الذكاء الاصطناعي الأكثر تقدما في الصناعة»، وقد جاء ذلك خلال كلمتها في فعالية أقيمت يوم السادس من أكتوبر في سان خوسيه بكاليفورنيا.

كانت تلك الشريحة تستهدف مباشرة نيفيديا رائدة صناعة رقائق الذكاء الاصطناعي. وقد ركزت كلمة سو كلها على تفوق شريحة MI300X على شريحة H100 التي تنتجها نيفيديا وتستعملها شركات من قبيل أمازون وميتا وميكروسوفت وجوجل في تطوير أدوات الذكاء الاصطناعي التوليدي لديها.

يمثل الانتقال إلى شرائح الذكاء الاصطناعي خطوة جيدة لأمريكان ميكرو ديفايسز نظرا لكون شرائحها هي أنسب الشرائح اللازمة للذكاء الاصطناعي. خلافا لوحدات معالجة الكمبيوتر CPUs، تأتي وحدات معالجة الصور GPUs بآلاف من الأنوية التي تسرع التعلم الآلي وعمليات التدرب التي تقع في صلب الذكاء الاصطناعي التوليدي.

تؤدي وحدات معالجة الرسوم دورا في تطوير وصقل خوارزميات الذكاء الاصطناعي. وثمة مجموعة أخرى من الشرائح، وهي صفائف البوابات القابلة للبرمجة ميدانيا (FPGAs)، وهذه تطبق خوارزميات الذكاء الاصطناعي على بيانات العالم الحقيقي ومدخلاته لحل مشكلات محددة. وبعد تصنيعها بهدف أداء مهام الكمبيوتر المتخصصة تمكن برمجة صفائف البوابات القابلة للبرمجة ميدانيا في الميدان.

تحتوي شرائح MI300X من إنتاج شركة أمريكان ميكرو ديفايسز على كلتا الوحدتين، متضمنة دوائر التطبيقات المتكاملة (ASICs)وهي متخصصة في الذكاء الاصطناعي. وتتوقع سو أن تحقق مبيعات الشريحة الجديدة مليار دولار بحلول منتصف 2024 (وسوف تخدم MI300A سوق الحوسبة الفائقة).

وتأمين ذلك السوق سوف يعني الظفر بكبار المشترين من أمثال ميكروسوفت وميتا. وقد حضرت كلتا الشركتين حفل إطلاق الشريحة، وكذلك شركة (أوبن آيه آي) التي سوف تستعمل شريحة أمريكان ميكرو ديفايسز في أحدث نسخة من برنامجها تريتون للذكاء الاصطناعي. ومهما يحدث للذكاء الاصطناعي بوصفه تكنولوجيا، فإن التنافس على تقديم سبل زيادته سرعةً ورخصَا وكفاءة سوف يكون أشرس من ذي قبل، بفضل ليزا سو.

ولقد كان ما يحدث للذكاء الاصطناعي بوصفه تكنولوجيا هو الشغل الشاغل للشخص الثالث في قائمتي لثوريي الذكاء الاصطناعي وأشد الثلاثة إدهاشا. واسمه هنري كيسنجر. وأغلب الناس يعرفونه وزيرا أسطوريا للخارجية الأمريكية في إدارة ريتشارد نيكسن، وأنه الذي هندس الانفتاح على الصين سنة 1971 والذي أنقذ إسرائيل من الدمار في حرب السادس من أكتوبر سنة 1973. ولكن كيسنجر افتتن في نهاية حياته بإمكانيات الذكاء الاصطناعي بوصفه تكنولوجيا قادرة على التغيير. وقد اشترك هو ومؤسس جوجل الشريك إريك شميدت في تأليف كتاب «عصر الذكاء الاصطناعي ومستقبلنا البشري» الذي استكشف الكثير من الاحتمالات في عالم خاضع للذكاء الاصطناعي، ومنها تطبيقه في الأسلحة الفتاكة والإرهاب والرعاية الصحية.

منح ذلك الكتاب للشعب الأمريكي النظرة الأولى إلى أخطار الذكاء الاصطناعي المحتملة التي تمثلها الآلات القادرة على معالجة المعلومات بسرعة تفوق البشر وقد تحل محلهم في كثير من الوظائف والمهن، وتصبح أرقى من البشر في المستقبل البعيد. ولقد كان المقال الذي كتبته عن الكتاب عند صدوره شديد الانتقاد، إذ رأيت أن رؤيته لمخاطر الذكاء الاصطناعي الجامح كانت مغالية، وأن حلوله (من قبيل الاتفاقات الدولية الشبيهة باتفاقات الأسلحة النووية الدولية) غير مدروسة جيدا.

غير أن هذا الخلاف الأيديولوجي لم يحل دون تنامي زمالتنا حتى وفاته (وقد كان يخطط لكتاب جديد في الذكاء الاصطناعي) ولم ينل من احترامي لعزمه إثارة مواضيع مهمة ووجودية بشأن مستقبل الذكاء الاصطناعي بوصفه تكنولوجيا. ومثلما كتب كيسنجر فإن «ظهور الذكاء الاصطناعي، بقدرته على التعلم ومعالجة المعلومات بطرق لا يستطيعها العقل البشري منفردا، قد تؤدي إلى التقدم في أسئلة ثبت أنها تتجاوز قدرتنا على إجابتها...لكن النجاح سوف ينتج أسئلة جديدة». لم يكن كيسنجر عالما أو مهندسا. ولكنه تجاسر على التساؤل لا عما نريد أن نفعله بالذكاء الاصطناعي وحسب، وإنما أيضا عن السبب الذي يجعلنا راغبين فيه أصلا. ومن أوجه معينة، يجعله ذلك في مثل أهمية صانعي الذكاء الاصطناعي الأمريكي في 2024 سام ألتمان وليزا سو.

آرثر هيرمان مدير مبادرة تحالف الكوانتم في معهد هدسن وكبير زملاء المعهد.

عن ناشونال إنتريست

المصدر: لجريدة عمان

كلمات دلالية: الذکاء الاصطناعی التولیدی بالذکاء الاصطناعی الولایات المتحدة للذکاء الاصطناعی مجلس الإدارة فی عام غیر أن

إقرأ أيضاً:

كيف أجاب الذكاء الاصطناعي عن تفاصيل اغتيال نصر الله ؟

#سواليف

ما إن أكد #حزب_الله مقتل زعيمه حسن نصر الله حتى ضجت #الضاحية_الجنوبية في #بيروت بالصرخات المتألمة ورشقات الرصاص المليئة بالغضب. حالة الذهول لم تكن فقط في لبنان، بل أيضا في معظم البلدان المجاورة التي طالما شاهدت العدو الأبرز لإسرائيل وهو يخطب عبر الشاشة المتلفزة رمز الاحتياط الأمني الشديد.

شكّل مقتل الأمين العام لحزب الله صدمة لمؤيديه ومتابعيه وحتى المراقبين، نظرا لأنه اعتبر طوال الوقت “محصنا” ولا يمكن الوصول إليه أو المساس بأمنه قياسا إلى #الحراسة_الأمنية المشددة التي ترافقه وتحيط به.

ستبقى واقعة الاغتيال محل تساؤل كبير، وفي محاولة لفهم ما جرى تمت الاستعانة بالذكاء الاصطناعي، وطرحنا مجموعة من الأسئلة على برنامج “شات جي بي تي” (chatgpt) لفهم كيف استطاعت إسرائيل #اختراق الحزب وقتل حسن نصر الله، خصوصا أن الاغتيال جاء في غضون أسبوعين ناريين عمدت فيهما تل أبيب إلى هز الحزب بعنف عبر اختراق شبكات الاتصال لديه وقتل قادته العسكريين والميدانيين بشكل سريع ومتتابع.

مقالات ذات صلة أبو زيد ..  جهد استخباري كبير بغزة بحثا عن الـــ Big fish 2024/09/30

تاليا الحوار مع “شات جي بي تي”، ونؤكد أن إجابات هذا التطبيق التقني تبقى نسبية وآلية اصطناعية، وهي تحتمل أن تحوي ما يسميها التقنيون “الهلوسات” التي تصدر أحيانا عن تطبيقات الذكاء الاصطناعي:

كيف استطاعت إسرائيل اختراق حزب الله وقتل حسن نصر الله؟

إسرائيل استطاعت اغتيال حسن نصر الله، زعيم حزب الله، بعد عملية استخباراتية معقدة وتنسيق عسكري متقدم. تفاصيل العملية لا تزال غير واضحة تمامًا، لكن هناك مؤشرات على أن الاختراق كان نتاجًا لعدة عوامل:
اختراق استخباراتي متقدم: وفقًا لعدة تقارير، يبدو أن إسرائيل قد طوّرت قدرة على اختراق الشبكات الأمنية لحزب الله. قد يكون هذا عبر استخدام أدوات استخباراتية متقدمة مثل التجسس الإلكتروني، أو حتى الحصول على معلومات من مصادر بشرية داخل الحزب. هذه القدرات مكّنت إسرائيل من تحديد مكان نصر الله بدقة، وهو أمر كان يعدّ صعبًا نظرا لاحتياطاته الأمنية العالية.

التكنولوجيا المتقدمة: الهجوم الذي استهدف نصر الله كان شديد الدقة، مما يدل على استخدام تكنولوجيا متطورة مثل الطائرات من دون طيار أو الصواريخ الموجهة بدقة. الهجمات على ضاحية بيروت الجنوبية أظهرت أن إسرائيل كانت قادرة على تنفيذ ضربات مركزة استهدفت مواقع محددة بدقة عالية، مما يدل على تخطيط محكم وتنفيذ تقني متطور​.

العمليات السيبرانية: بعض المحللين يشيرون إلى احتمال أن تكون إسرائيل قد نفذت هجمات سيبرانية على أنظمة الاتصالات داخل حزب الله، مما سمح لها بتحديد تحركات نصر الله والتوقيت المناسب للهجوم​.

هذه العوامل مجتمعة أدت إلى واحدة من أعقد العمليات التي نفذتها إسرائيل ضد حزب الله، مما أحدث صدمة كبيرة في المنطقة وأثار ردود فعل واسعة، خصوصًا من إيران وحلفائها الذين اعتبروا هذا الاختراق تهديدًا كبيرًا لمستقبل المقاومة.

لنفرض أن جاسوسا زوّد إسرائيل بالمعلومات، فمن هو؟ وفي أي مستوى يجب أن يكون؟

إذا كان اغتيال حسن نصر الله ناتجًا عن معلومات زود بها جاسوس إسرائيل، فمن المرجح أن يكون هذا الشخص في مستوى قيادي أو قريب من الدائرة الضيقة التي تحيط بنصر الله. حزب الله يعتمد على هيكل أمني محكم للغاية، مما يعني أن الشخص الذي يوفر معلومات دقيقة حول تحركات نصر الله يجب أن يكون في موقع قريب ومطلع على تفاصيل حياته اليومية.

هناك عدة احتمالات حول مستوى هذا الجاسوس:

المستوى الأمني: قد يكون الجاسوس أحد الأفراد في الدائرة الأمنية المحيطة بنصر الله. هذه الدائرة تتضمن أفرادًا مسؤولين عن تأمين تحركاته ومواقع إقامته. قد يكون الجاسوس مسؤولاً عن نقل المعلومات الحساسة المتعلقة بالتحركات أو اللقاءات الأمنية السرية.

المستوى السياسي: من الممكن أن يكون الجاسوس في مستوى سياسي كأحد القادة أو المستشارين داخل الحزب. هؤلاء الأفراد لديهم وصول إلى خطط الحزب الإستراتيجية وتحركات القادة.

المستوى الاستخباراتي أو اللوجستي: حزب الله يعتمد على جهاز استخبارات داخلي، وقد يكون الجاسوس جزءًا من هذا الجهاز، مما يتيح له الوصول إلى معلومات حساسة حول تحركات نصر الله والعمليات العسكرية التي تنفذها إسرائيل.

السيناريو الأكثر احتمالا هو أن الجاسوس يتمتع بمكانة كبيرة داخل الحزب، حيث تتطلب مثل هذه العمليات الثقة والقدرة على الوصول إلى معلومات عالية السرية، مثل توقيتات الاجتماعات أو الأماكن السرية التي يوجد فيها نصر الله.
اعتاد الأمين العام لحزب الله أن يخطب عبر الشاشة المتلفزة (غيتي)

لنعد إلى فرضية الاختراق التقني والسيبراني، كيف يمكن أن تصل إسرائيل إلى مكان نصر الله وتحركاته من خلال التكنولوجيا؟

في حالة فرضية الاختراق التقني والسيبراني، يمكن لإسرائيل أن تصل إلى موقع حسن نصر الله وتحركاته عبر عدة وسائل تكنولوجية متقدمة، بالاعتماد على مجموعة من الأدوات الاستخباراتية التي تطورت بشكل ملحوظ في السنوات الأخيرة.

إليك بعض الطرق التي قد تكون استخدمتها إسرائيل في هذا السياق:

التنصت على الاتصالات: يمكن لإسرائيل استخدام أدوات تجسس سيبرانية متقدمة لاختراق أنظمة الاتصالات الخاصة بحزب الله. قد يشمل ذلك اعتراض المكالمات الهاتفية المشفرة أو التنصت على أجهزة الاتصالات اللاسلكية التي يستخدمها نصر الله أو حراسه.

برامج التجسس المتطورة مثل “بيغاسوس” (Pegasus)، التي طورتها شركات إسرائيلية مثل “مجموعة إن إس أو” (NSO Group)، تُعرف بقدرتها على اختراق الهواتف المحمولة وجمع بيانات دقيقة عن موقع الشخص وتحركاته.

الهجمات السيبرانية: من خلال اختراق أنظمة الحاسوب الخاصة بحزب الله، يمكن لإسرائيل الحصول على معلومات حساسة عن تحركات نصر الله، وتوقيتات اجتماعاته، أو حتى رسائل البريد الإلكتروني السرية التي يستخدمها الحزب لتنظيم أنشطته. هذا النوع من الاختراق قد يتم عبر استهداف البنية التحتية الرقمية لحزب الله أو أجهزته المركزية.

استخدام الطائرات المسيرة (الدرونز) وتقنية المراقبة الجوية: الطائرات الإسرائيلية من دون طيار تراقب المناطق التي يعتقد أن نصر الله يتحرك فيها، خصوصًا الضاحية الجنوبية من بيروت. الطائرات المسيرة يمكنها جمع معلومات استخباراتية حية وتحديد التحركات، وذلك باستخدام تقنيات مثل الكاميرات الحرارية والتصوير بالأشعة تحت الحمراء، مما يتيح تتبع الأشخاص حتى في الليل أو في المناطق المغلقة.

تقنيات تحديد الموقع الجغرافي “جي بي إس” (GPS) عبر اختراق الأجهزة الشخصية: في حال استخدام نصر الله أو فريقه أجهزة محمولة أو تكنولوجيا تعتمد على “جي بي إس”، يمكن لإسرائيل استغلال ذلك لاختراق تلك الأجهزة وتحديد موقعه بدقة. حتى لو كانت تلك الأجهزة مؤمنة بشدة، يمكن للتقنيات الإسرائيلية المتقدمة تجاوز مستويات الحماية وجمع البيانات حول مواقع الأهداف.

استخدام برامج الذكاء الاصطناعي لتحليل البيانات: يمكن لإسرائيل استخدام أدوات الذكاء الاصطناعي لتحليل كميات ضخمة من البيانات التي يتم جمعها من مختلف المصادر، مثل المكالمات، والاتصالات الإلكترونية، وتحركات المركبات. الذكاء الاصطناعي يمكن أن يكشف عن أنماط سلوك أو تحركات غير عادية تدل على وجود نصر الله في مكان معين.

الشبكات الاجتماعية وتحليل البيانات المفتوحة: رغم السرية التي يحيط بها حزب الله قيادته، قد تتمكن إسرائيل من تتبع معلومات حساسة عن طريق التحليل السيبراني للمصادر المفتوحة، بما في ذلك مراقبة الأشخاص المقربين من نصر الله أو المناطق التي يتردد عليها. استخدام البيانات المفتوحة يمكن أن يكشف أحيانًا عن معلومات حساسة بطريقة غير مباشرة.

عبر دمج هذه التقنيات، تستطيع إسرائيل تكوين صورة دقيقة عن تحركات نصر الله، مما مكنها من تنفيذ عملية استهداف دقيقة للغاية. عمليات مشابهة تعتمد على تكنولوجيا متقدمة تعتبر محورًا في النزاعات الحديثة، خاصة ضد قادة ذوي حماية عالية مثل نصر الله.
حارة حريك في الضاحية الجنوبية لبيروت استهدفتها إسرائيل لاغتيال قيادات حزب الله (وكالة الأناضول)

هل يمكن أن تكتفي إسرائيل فقط بالاختراق التقني والسيبراني لتنفيذ عملية اختراق الحزب وقتل نصر الله دون الحاجة إلى وجود جاسوس بشري؟

رغم أن الاختراقات التقنية والسيبرانية تعد أداة قوية وفعالة، فإنه من غير المرجح أن تعتمد إسرائيل بشكل كامل على هذه الوسائل دون وجود عنصر بشري (جاسوس) في تنفيذ عملية اغتيال حساسة ومعقدة مثل تلك التي تستهدف حسن نصر الله.

إليك الأسباب التي تجعل من الضروري دمج الاختراقات التقنية والسيبرانية مع العنصر البشري:

الدقة في تحديد الموقع والتحركات الفعلية: رغم أن إسرائيل قد تعتمد على تقنيات متطورة مثل التنصت على الهواتف، والطائرات من دون طيار، والأدوات السيبرانية، فإن هناك قيودًا على مدى دقة هذه الوسائل في بعض الأحيان. مثلاً، نصر الله يتخذ إجراءات أمنية صارمة لتجنب التعقب التكنولوجي، مثل عدم استخدام الهواتف أو التنقل في قوافل مزيفة. العنصر البشري يمكن أن يلعب دورًا محوريًا في توفير معلومات دقيقة وفورية حول تحركات نصر الله، مثل التوقيتات والأماكن غير المتوقعة التي قد لا يمكن رصدها من خلال التكنولوجيا فقط.

الحصول على معلومات داخلية: حتى مع استخدام الاختراق السيبراني، تحتاج إسرائيل إلى معلومات داخلية حول نشاطات نصر الله، مثل جدول لقاءاته وأماكن وجوده الآمنة. هذه المعلومات قد لا تكون متاحة عبر الأجهزة الإلكترونية فقط، حيث قد يتم التواصل بطرق غير تقليدية. هنا يأتي دور الجواسيس الذين يستطيعون الوصول إلى هذه المعلومات من داخل حزب الله نفسه.

التكامل بين المصادر المختلفة: تعتمد العمليات الاستخباراتية الحديثة على تكامل المعلومات من مصادر متعددة، بما في ذلك التقنيات السيبرانية والمصادر البشرية. على سبيل المثال، قد تحتاج إسرائيل إلى تأكيد المعلومات التي تم جمعها عبر تقنيات الاختراق باستخدام الجواسيس للتأكد من دقتها.

التكيف مع إجراءات الحماية: قادة مثل حسن نصر الله يتخذون إجراءات أمنية مشددة تهدف إلى منع الاختراق التقني، مثل استخدام طرق غير تقليدية للتنقل أو التواصل. وجود عنصر بشري (جاسوس) داخل التنظيم أو بالقرب منه يمكن أن يوفر معلومات حول كيفية تجاوزه لهذه الإجراءات، مما يزيد من فاعلية الضربات التقنية.

التخطيط والتنفيذ على الأرض: حتى في حال توفر جميع المعلومات التكنولوجية، تحتاج أي عملية اغتيال إلى التخطيط الدقيق والتنفيذ على الأرض، وقد يتطلب ذلك وجود مصادر بشرية لتنسيق التوقيت والمكان المناسبين للهجوم، بالإضافة إلى تجنب الكشف عن العملية في اللحظات الأخيرة.

الخلاصة: بينما يمكن للاختراقات التقنية والسيبرانية أن توفر معلومات قيمة حول تحركات نصر الله، فإن الاعتماد على عنصر بشري لا يزال ضروريًا لتوفير دقة ومرونة في المعلومات وضمان نجاح العملية. الجمع بين التقنيات المتطورة والجاسوسية البشرية هو ما يزيد من فرص نجاح العمليات المعقدة مثل اغتيال قادة محميين بشدة.

وضّح كيف أن استخدام البيانات المفتوحة يكشف المعلومات الحساسة؟

استخدام البيانات المفتوحة (Open Source Intelligence – OSINT) هو تقنية متقدمة تعتمد على جمع وتحليل المعلومات المتاحة بشكل علني من مصادر مثل الإنترنت، والشبكات الاجتماعية، والصحافة، والمنصات العامة. حتى في حالة الأفراد أو المنظمات ذات الحماية العالية مثل حزب الله، يمكن لاستخدام البيانات المفتوحة أن يكشف معلومات حساسة بشكل غير مباشر من خلال تتبع النشاطات الرقمية للأشخاص المحيطين أو الأحداث ذات الصلة. هنا توضيح لكيفية استخدام البيانات المفتوحة لكشف معلومات حساسة:

مراقبة الشبكات الاجتماعية حتى في حالة عدم وجود نصر الله أو القادة المستهدفين على الشبكات الاجتماعية بشكل مباشر، قد يستخدم مساعدوه أو أفراد من عائلته هذه المنصات. يمكن تحليل المنشورات والصور أو المواقع التي يزورونها للحصول على معلومات غير مباشرة عن أنشطته. على سبيل المثال، إذا نشر أحدهم صورة أو تعليقا حول حدث معين أو مكان ما، يمكن أن يكشف توقيت أو موقع تحركاته أو تحركات القادة المحيطين به.

مثال: إذا قام أحد أفراد حاشية نصر الله بنشر صورة أو مشاركة في منطقة معينة، يمكن للمخابرات الإسرائيلية ربط هذه المعلومات مع مواقع أخرى أو أحداث متزامنة لتحديد مكانه المحتمل.

تحليل الصور ومقاطع الفيديو التي يتم مشاركتها على الإنترنت حتى من قبل أفراد عاديين، والتي قد تحتوي على “البيانات الوصفية” (metadata) مثل الموقع الجغرافي (Geo-Tagging) أو وقت التقاط الصورة. من خلال تحليل هذه البيانات، يمكن معرفة مكان وزمان الصورة، مما قد يسهل تتبع تحركات الهدف.

مثال: صورة لحدث أو لقاء، حتى لو لم يظهر فيها نصر الله، قد تكشف عن حضوره إذا تم تحليل تفاصيل الصورة مثل الخلفية أو الأشخاص الموجودين فيها.

الربط بين المعلومات المختلفة البيانات المفتوحة تشمل مصادر مثل الصحافة والمواقع الحكومية والتقارير والمدونات. من خلال الربط بين المعلومات المتاحة في أماكن متعددة، يمكن استخلاص معلومات حساسة حول التحركات والأنشطة. إذا نشرت صحيفة محلية خبرًا عن اجتماع غير معلن أو وجود أمني مكثف في منطقة معينة، يمكن استنتاج وجود قادة الحزب أو تجمعات مهمة.

مثال: تقرير إخباري عن حركة مرورية غير عادية أو إغلاق طرق في منطقة معينة قد يشير إلى وجود شخصية رفيعة المستوى مثل نصر الله في هذه المنطقة.

تحليل الحضور العام والنشاطات: رغم أن حزب الله يتخذ تدابير أمنية عالية، فإن النشاطات العامة كالمناسبات الدينية أو الاجتماعية قد تتضمن تحركات قيادية يمكن تتبعها. تحليل تواريخ وأماكن الأحداث العامة التي يحضرها مسؤولون مرتبطون بنصر الله قد يكشف عن وجودهم في منطقة محددة.

مثال: إذا تم رصد مسؤول كبير في حزب الله في حدث معين، وتم تحليل تواريخه ومواقع الأحداث السابقة، يمكن استنتاج أن نصر الله قد يكون قريبًا أو على تواصل مباشر معه.

تعليقات الجمهور والتسريبات غير المقصودة: أحيانًا يقوم أفراد الجمهور أو أشخاص أقل اطلاعًا بتسريب معلومات عن غير قصد على المنصات المفتوحة، مثل التعليقات على الأخبار أو الملاحظات العفوية على الشبكات الاجتماعية. هذه المعلومات قد تتضمن تفاصيل دقيقة يمكن استغلالها.

مثال: شخص يذكر في تعليق على خبر محلي أنه شاهد وجودًا أمنيا مكثفًا أو قافلة سيارات غير عادية، وهذا قد يشير إلى وجود شخصية مهمة في المكان.

التتبع الجغرافي والزمني: جمع بيانات عن التحركات السابقة للأهداف عبر المعلومات المتاحة في المصادر المفتوحة يمكن أن يساعد في التنبؤ بتحركاتهم المستقبلية. الأنماط الجغرافية والزمانية تكشف عن جدول أعمال أو خط سير معين.

مثال: إذا كان نصر الله أو حزبه قد أقاموا اجتماعات في تواريخ معينة في أماكن محددة سابقًا، قد يمكن استنتاج الأنماط المستقبلية.

الخلاصة: من خلال تحليل هذه البيانات وربطها ببعضها بعضا يمكن للمخابرات الإسرائيلية أو أي جهة أخرى جمع معلومات كافية لتحديد مكان وزمان وجود قادة مثل حسن نصر الله. استخدام البيانات المفتوحة يُعد جزءًا أساسيا من عمليات الاستخبارات الحديثة التي تعتمد بشكل كبير على التكنولوجيا والمعلومات المتاحة علنًا.

مقالات مشابهة

  • كيف أجاب الذكاء الاصطناعي عن تفاصيل اغتيال نصر الله ؟
  • الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله
  • ما القصة وراء منشور “وداعا للذكاء الاصطناعي” الذي تداوله الآلاف عبر “إنستغرام”؟
  • حلقة عن الذكاء الاصطناعي بتعليمية الداخلية
  • سامسونج تطلق أقوى حواسيب جالاكسي بتقنيات الذكاء الاصطناعي (فيديو)
  • غوغل تعزز أدواتها للذكاء الاصطناعي بخصائص جديدة
  • الإمارات ترسخ ريادتها عالمياً وجهةً للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالمياً وجهة للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالميا وجهة للذكاء الاصطناعي والتكنولوجيا الفائقة
  • الإمارات ترسخ ريادتها عالمياً وجهة للذكاء الاصطناعي