هكذا يُجرّب الاحتلال الإسرائيلي تقنيات الذكاء الاصطناعي في الحرب على غزة
تاريخ النشر: 28th, March 2024 GMT
كشفت عدد من عمليات الاعتقال، التي تُجريها قوات الاحتلال الإسرائيلي في قطاع غزة، استخدامها لبرنامج يعتمد على تقنيات الذكاء الاصطناعي، من قبيل: "التعرف على الوجه" والذي يمكنه "جمع صور الوجوه للفلسطينيين وفهرستها" ويمكنه "تحديد أسماء الأشخاص في ثوان معدودة".
وفي حديثهم لصحيفة "نيويورك تايمز" الأمريكية، أوضح ضباط مخابرات إسرائيليون ومسؤولون عسكريون وعدد من المصادر، أن "إسرائيل بدأت في استخدام هذا البرنامج منذ أواخر العام الماضي، من دون الإعلان عنه، بحيث يتم جمع الصور وحفظها دون علم أو موافقة السكان الفلسطينيين".
وأضافت الصحيفة، أن الأمر كان بارزا، خاصة حين تم اعتقال الشاعر الفلسطيني، مصعب أبو توهة، في 19 تشرين الثاني/ نوفمبر الماضي، عندما كان يمشي وسط حشد من الناس عبر نقطة تفتيش عسكرية على الطريق السريع، ليقوم الجنود بمناداته بالاسم واقتياده للاستجواب.
وقال أبو توهة، ذو الـ 31 عاما، في حديثه للصحيفة: "لم يكن لدي أي فكرة عما كان يحدث أو كيف يمكنهم معرفة اسمي القانوني الكامل"، مؤكدا أنه "ليست له أي علاقات بحركة حماس، وكان يحاول التوجّه لجنوب القطاع لمغادرته إلى مصر".
وفي السياق نفسه، نقلت الصحيفة عن ثلاثة مسؤولين في مخابرات الاحتلال الإسرائيلي أنه "تم تحديد أبو توهة من خلال كاميرات تستخدم تكنولوجيا الذكاء الاصطناعي بالتعرف على الوجه، والتي تتيح تحديد أسماء الأشخاص وما إذا كانوا على قائمة المطلوبين لإسرائيل أم لا".
وتابعوا بأن "هذه التكنولوجيا تم استخدامها في غزة، في البداية للبحث عن الإسرائيليين الذين احتجزتهم حماس في السابع من أكتوبر كأسرى، ولكن بعد ذلك بدأت في استخدامها على نطاق واسع، لتحديد أي أشخاص لهم علاقات مع أي من الجماعات المسلحة".
وأكد أحد الضباط للصحيفة نفسها، أنه "في بعض الأحيان كانت هذه التقنية تصنف بشكل خاطئ المدنيين على أنهم من مقاتلي حماس المطلوبين". فيما تدير برنامج التعرف على الوجه "وحدة الاستخبارات العسكرية الإسرائيلية ووحدة الاستخبارات الإلكترونية 8200".
إلى ذلك، بحسب مصادر لصحيفة "نيويورك تايمز"، فإنهم "يستخدمون تقنية طورتها شركة "كورسايت" الإسرائيلية، والتي تعتمد على أرشيف هائل من الصور التي تلتقطها طائرات مسيرة وصور أخرى يتم إيجادها عبر غوغل".
كذلك، أعرب عدد من الأشخاص المطلعين على استخدام البرنامج، عن مخاوفهم، من "إساءة استخدامه من قبل دولة الاحتلال الإسرائيلي"، فيما رفض المتحدث باسم جيش الاحتلال الإسرائيلي التعليق على استخدام هذه التكنولوجيا للصحيفة، وقال إن "الجيش الإسرائيلي ينفذ عمليات أمنية واستخباراتية ضرورية بينما يبذل جهودا لتقليل الأضرار التي تلحق بالسكان المدنيين".
وأضاف: "بالطبع لا يمكننا الإشارة إلى القدرات العملياتية والاستخباراتية في هذا السياق". بينما أبرزت الصحيفة أن "تقنيات التعرف على الوجه حول العالم مدعوما بأنظمة الذكاء الاصطناعي أصبحت تنتشر بشكل أكبر حيث تستخدمها بعض الدول لتسهيل السفر والتنقل، فيما استخدمتها روسيا ضد الأقليات وقمع المعارضة، ويبرز مؤخرا استخدامها من قبل إسرائيل في الحرب".
تجدر الإشارة إلى أن جيش الاحتلال الإسرائيلي، استخدم كذلك تقنية منظار تصويب معزز بالذكاء الاصطناعي طورته شركة "سمارت شوتر"، وزودت به أسلحة مثل البنادق والرشاشات. كما تقوم تقنية أخرى على إطلاق جيش الاحتلال لمسيرات قادرة على رمي الشباك على مسيرات أخرى بهدف تعطيل عملها.
أيضا، لجأ جيش الاحتلال الإسرائيلي إلى طائرات مسيرة تستخدم تقنيات الذكاء الاصطناعي لإعداد خريطة للأنفاق تحت غزة، غير أن هذه التقنيات تثير قلق منظمات حقوقية، خصوصا في ظل الحصيلة المرتفعة للقتلى في صفوف المدنيين الذين يشكلون غالبية ضحايا الحرب في غزة، وذلك وفقا لصحيفة "فرانس برس".
وكانت أكثر من 150 دولة في كانون الأول/ ديسمبر الماضي، قد أيّدت قرارا للأمم المتحدة يتحدث عن "تحديات ومخاوف جدية في مجال التقنيات العسكرية الجديدة، بما يشمل الذكاء الاصطناعي وأنظمة السلاح الذاتية التشغيل".
من جهتها، وثّقت منظمة العفو الدولية "أمنستي"، العام الماضي، استخدام دولة الاحتلال الإسرائيلي لتكنولوجيا التعرف على الوجه ضد الفلسطينيين في الضفة الغربية، وأطلقت عليه اسم "الذئب الأحمر" وهو شبكة مراقبة متنامية باستمرار ترسخ سيطرة حكومة الاحتلال على الفلسطينيين.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي تكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا غزة الذكاء الاصطناعي الفلسطينيين فلسطين غزة الذكاء الاصطناعي المزيد في تكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا علوم وتكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا سياسة سياسة تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا تكنولوجيا سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة الاحتلال الإسرائیلی الذکاء الاصطناعی التعرف على الوجه جیش الاحتلال
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.