تكنولوجيا الذكاء الاصطناعي تصبح جزءًا لا يتجزأ من العمليات العسكرية الأمريكية في الشرق الأوسط
تاريخ النشر: 28th, February 2024 GMT
قالت مسؤولة بوزارة الدفاع الأمريكية (البنتاجون) إن الولايات المتحدة قد استفادت من تكنولوجيا الذكاء الاصطناعي "AI" لتحديد الأهداف التي تعرضت لها جويا في الشرق الأوسط خلال هذا الشهر، مما يسلط الضوء على الزيادة المتنامية في استخدام هذه التكنولوجيا في السياق العسكري.
وفقًا لشويلر مور، كبيرة مسؤولي التكنولوجيا في القيادة المركزية الأمريكية، التي تدير العمليات العسكرية في الشرق الأوسط، فإن خوارزميات التعلم الآلي، التي تمكنت من تعلم نفسها كيفية التعرف على الأهداف، ساعدت في تحديد مواقع لأكثر من 85 غارة جوية أمريكية في 2 فبراير.
وأوضحت مور لوكالة بلومبرج: "كنا نستخدم الرؤية الحاسوبية لتحديد المواقع التي قد تكون هناك تهديدات فيها"، حيث جربت القوات الأمريكية خوارزميات رؤية الكمبيوتر التي يمكنها تحديد الأهداف من الصور التي التقطتها الأقمار الصناعية ومصادر البيانات الأخرى خلال التدريبات في العام الماضي.
ثم بدأوا في استخدامها في العمليات العسكرية التي تلت عملية "طوفان الأقصى" في 7 أكتوبر، والتي شنتها حركة "حماس" ضد إسرائيل، مع الرد العسكري الذي تبعه في غزة.
وتسبب هذا الوضع في تصاعد التوترات الإقليمية وحدوث هجمات نُفذت من قبل مسلحين مدعومين من إيران، مما دفع الولايات المتحدة لنشر حاملة طائرات في البحر المتوسط لردع أي تحرك جديد ضد إسرائيل ولتحقيق استقرار الصراع.
حماس تعلن إطلاق 40 صاروخا من جنوبي لبنان تجاه شمال إسرائيل تقدم نحو وقف إطلاق النار في غزة.. الموافقة الإسرائيلية وتوقعات بإنفراجوأكدت مور أن القوات الأمريكية قد نجحت في التحول السلس إلى استخدام Maven بعد عام من التدريبات الرقمية.
خوارزميات الاستهداف تم تطويرها في إطار مشروع Maven، المبادرة التي بدأتها البنتاجون في عام 2017 لتعزيز اعتماد التكنولوجيا الذكية والتعلم الآلي في وزارة الدفاع ودعم الاستخبارات الدفاعية.
المصدر: بوابة الفجر
كلمات دلالية: جيش الاحتلال قوات جيش الاحتلال أمريكا الاحتلال قوات الاحتلال الحرب الحرب في غزة الحرب على غزة
إقرأ أيضاً:
كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.
ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب “forbes”.
دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبرانيوفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:
إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.
أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.
هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.
أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.
إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.
تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.
عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.
أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.
كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.
تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.
التحديات والفرص المستقبليةفي حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.
يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.