قدمت Intel مسرع Intel Gaudi 3 لتحقيق الأداء، والانفتاح، وتوسيع خيارات الذكاء الاصطناعي التوليدي للمؤسسات، كما كشفت النقاب عن مجموعة من الأنظمة الجديدة المفتوحة القابلة للتوسيع، وعن منتجات الجيل التالي، بالإضافة للتعاونات الاستراتيجية لتسريع اعتماد الذكاء الاصطناعي التوليدي.

 ومع نجاح 10% فقط من المؤسسات في إيصال مشاريع الذكاء الاصطناعي التوليدي إلى مرحلة الإنتاج خلال العام الماضي، تعالج أحدث عروض Intel التحديات التي تواجهها الشركات عند توسيع نطاق مبادرات الذكاء الاصطناعي.

 
قال بات جيلسنجر، الرئيس التنفيذي لشركة Intel: «يتقدم الابتكار بوتيرة غير مسبوقة، ويتم كل ذلك بفضل السيليكون - كما تتحول جميع الشركات إلى شركات ذكاء اصطناعي بسرعة. وتعمل Intel على توفير الذكاء الاصطناعي في كل مكان من المؤسسات، بدءاً من الحاسوب الشخصي، وحتى مركز البيانات وحوسبة الحافة. وتقدم منصاتنا Gaudi، وXeon، وCore Ultra الأحدث لدينا مجموعة شاملة من الحلول المرنة المصممة لتلبية الاحتياجات المتغيرة لعملائنا وشركائنا والاستفادة من الفرص الهائلة المقبلة».
تتطلع الشركات إلى نقل الذكاء الاصطناعي التوليدي من البرامج التجريبية إلى مرحلة الإنتاج. وللقيام بذلك، فهي تحتاج إلى حلول متاحة بسهولة، ومبنية على معالجات عالية الأداء وفعالة من حيث التكلفة والطاقة مثل مسرع الذكاء الاصطناعي Intel Gaudi 3، فهي تعالج كذلك صعوبات التعقيد، والتجزئة، وأمن البيانات، ومتطلبات الامتثال. 
تعرف على مسرع Gaudi 3 لتدريب الذكاء الاصطناعي والاستدلال
سيعمل مسرع الذكاء الاصطناعي Intel Gaudi 3 على تشغيل أنظمة الذكاء الاصطناعي مع ما يصل إلى عشرات الآلاف من المسرعات المتصلة عبر معيار إيثرنت المشترك. ويَعِد مسرع Intel Gaudi 3 بحوسبة ذكاء اصطناعي أقوى 4 مرات لصيغة FB16، وزيادة بمقدار 1.5 مرة لعرض النطاق الترددي للذاكرة مقارنة بسابقه. كما سيحقق المسرع قفزة كبيرة في تدريب الذكاء الاصطناعي والاستدلال للمؤسسات العالمية التي تتطلع إلى نشر الذكاء الاصطناعي التوليدي على نطاق واسع. 
وبالمقارنة مع مسرع Nvidia H100، من المتوقع أن يوفر مسرع Intel Gaudi 3 وقت تدريب أسرع بنسبة 50% في المتوسط3 لكل من نماذج Llama2 من نوعي 7B و13B، ونموذج GPT-3 175B. بالإضافة إلى ذلك، من المتوقع أن تتفوق إنتاجية الاستدلال لمسرع Intel Gaudi 3 على نظيره H100 بنسبة 50% في المتوسط1 وأن يتفوق بنسبة 40% بالمتوسط من حيث كفاءة استهلاك الطاقة للاستدلال2 في نماذج Llama 7B، وLlama 70B، وFalcon 180B.  
يوفر Intel Gaudi 3 برمجيات مفتوحة وقائمة على المجتمع واتصال شبكات إيثرنت متوافق مع معايير الصناعة. كما يسمح للمؤسسات بالتوسع بمرونة من عقدة واحدة، إلى العناقيد، والعناقيد الفائقة، والعناقيد الضخمة التي تتضمن آلاف العقد، مما يدعم الاستدلال، والضبط الدقيق، والتدريب على أوسع نطاق.  
سيكون مسرع Intel Gaudi 3 متاحاً للشركات الصانعة للمعدات الأصلية – بما في ذلك شركات Dell Technologies، وHPE، وLenovo، وSupermicro – خلال الربع الثاني من عام 2024.  
توليد القيمة للعملاء باستخدام حلول Intel للذكاء الاصطناعي
حددت Intel استراتيجيتها لأنظمة الذكاء الاصطناعي المفتوحة والقابلة للتوسيع، بما يتضمن العتاد، والبرمجيات، والأطر، والأدوات. ويمكّن نهج Intel نظاماً بيئياً واسعاً ومفتوحاً للاعبين في مجال الذكاء الاصطناعي لتقديم حلول تلبي احتياجات الذكاء الاصطناعي التوليدي الخاصة بالمؤسسات. ويشمل ذلك الشركات المصنعة للمعدات، ومزودي قواعد البيانات، ومزودي تكامل الأنظمة، ومزودي البرمجيات والخدمات، وغيرهم. كما يسمح نهج الشركة للمؤسسات باستخدام شركاء النظام البيئي والحلول التي يعرفونها مسبقاً ويثقون بها.
شاركت Intel الزخم الكبير مع العملاء المؤسساتيين والشركاء في مختلف الصناعات لنشر حلول مسرع Intel Gaudi لتطبيقات الذكاء الاصطناعي الجديدة والمبتكرة، وتضمنت التعاونات:
• التعاون مع شركة NAVER: لتطوير نموذج لغوي كبير (LLM) قوي لنشر خدمات الذكاء الاصطناعي المتقدمة عالمياً، من السحابة إلى الجهاز. وأكدت NAVER القدرة الأساسية لمسرعات Intel Gaudi في تنفيذ عمليات الحوسبة لنماذج المحولات واسعة النطاق مع مستوى أداء متميز مقارنة باستهلاك الطاقة.
• التعاون مع شركة Bosch: لاستكشاف فرص أكبر للتصنيع الذكي، بما يشمل النماذج الأساسية التي تولد مجموعات بيانات مصنعة لشذوذات التصنيع بهدف توفير مجموعات تدريب قوية وموزعة بالتساوي (على سبيل المثال، الفحص البصري الآلي). 
• التعاون مع شركة IBM: لاستخدام معالجات Intel®️ Xeon®️ من الجيل الخامس لمخزن بيانات watsonx.data™️ الخاص بها، والعمل بشكل وثيق مع Intel لتوثيق منصة watsonx™️ لمسرعات Intel Gaudi.
• التعاون مع شركة Ola/Krutrim: للتدريب المسبق والضبط الدقيق لنموذجها الأساسي الأول في الهند مع قدرات توليدية بعشر لغات، وإنتاج حلول رائدة للصناعة من حيث السعر مقابل الأداء. وتقوم شركة Krutrim الآن بالتدريب المسبق لنموذج أساسي أكبر باستخدام مسرعات Intel®️ Gaudi®️ 2. 
• التعاون مع شركة NielsenIQ، (إحدى شركات محفظة Advent International): لتعزيز قدرات الذكاء الاصطناعي التوليدي الخاصة بها من خلال تدريب نماذج لغوية كبيرة مخصصة على أكبر قاعدة بيانات لسلوك شراء المستهلكين في العالم، وتعزيز عروض خدمة العملاء مع الالتزام بمعايير الخصوصية الصارمة.
• التعاون مع شركة Seekr: لإدارة أعباء عمل الإنتاج على مسرعات Intel Gaudi 2، وسلسلة Intel®️ Data Center GPU Max، ومعالجات Intel®️ Xeon®️ في Intel®️ Tiber™️ Developer Cloud لتطوير النماذج اللغوية الكبيرة ودعم نشر الإنتاج، وذلك بالنظر لكون Seekr رائدة في مجال الذكاء الاصطناعي الموثوق.
• التعاون مع شركة IFF: لتستفيد الشركة الرائدة عالميا في مجال الأغذية، والمشروبات، والعطور، والعلوم الحيوية من الذكاء الاصطناعي التوليدي وتقنية التوأم الرقمي لإنشاء مسار عمل متكامل للبيولوجيا الرقمية للتصميم المتقدم للإنزيمات وتحسين عملية التخمير.
• التعاون مع مجموعة CtrlS: لبناء حاسوب ذكاء اصطناعي فائق للعملاء في الهند وتوسيع نطاق خدمات CtrlS السحابية للهند من خلال عناقيد Gaudi إضافية.
• التعاون مع شركة Bharti Airtel: للاستفادة من بيانات الاتصالات الغنية لتعزيز قدرات الذكاء الاصطناعي وتعزيز تجارب عملائها من خلال اعتماد قوة تقنية Intel المتقدمة. وستجاري عمليات النشر التزام شركة Airtel بالبقاء في طليعة الابتكار التكنولوجي وستساعد في توليد مصادر إيرادات جديدة في مشهد رقمي سريع التطور.
• التعاون مع شركة Landing AI: لبناء نموذج بصري كبير مخصص ومضبوط بدقة لاستخدامه في تقسيم الخلايا واكتشاف السرطان.
• التعاون مع شركة Roboflow: لتشغيل أعباء عمل الإنتاج لنماذج YOLOv5، وYOLOv8، وCLIP، وSAM، وViT لمنصة الرؤية الحاسوبية الشاملة الخاصة بها.
• التعاون مع شركة Infosys: أعلنت الشركة الرائدة عالمياً في مجال الخدمات والاستشارات الرقمية من الجيل التالي عن تعاون استراتيجي لجلب تقنيات Intel بما في ذلك معالجات Intel Xeon من الجيل الرابع والخامس، ومسرعات الذكاء الاصطناعي Intel Gaudi 2، ومعالجات Intel®️ Core™️ Ultra إلى Infosys Topaz التي تعد أول مجموعة خدمات، وحلول، ومنصات للذكاء الاصطناعي تعمل على تسريع قيمة الأعمال باستخدام تقنيات الذكاء الاصطناعي التوليدي.
كما أعلنت Intel عن تعاونها مع منصات Google Cloud، وThales، وCohesity للاستفادة من قدرات الحوسبة السرية لشركة Intel ضمن خدماتها السحابية. ويتضمن ذلك Intel®️ Trust Domain Extensions (Intel®️ TDX)، وIntel®️ Software Guard Extensions (Intel®️ SGX)، وخدمة التصديق من Intel. ويمكن للعملاء تشغيل نماذج الذكاء الاصطناعي والخوارزميات الخاصة بهم ضمن بيئة تنفيذ موثوقة (TEE) والاستفادة من خدمات الثقة من Intel للتحقق المستقل من جدارة الثقة في بيئة التنفيذ الموثوقة هذه.     
اجتماع النظام البيئي لتطوير منصة مفتوحة للذكاء الاصطناعي المؤسساتي
بالتعاون مع شركات Anyscale، وArticul8، وDataStax، وDomino، وHugging Face، وKX Systems، وMariaDB، وMinIO، وQdrant، وRedHat، وRedis، وSAP، وVMware، وYellowbrick، وZilliz، أعلنت شركة Intel عن نيتها إنشاء منصة مفتوحة للذكاء الاصطناعي المؤسساتي. وتهدف الجهود الشاملة للصناعة إلى تطوير أنظمة ذكاء اصطناعي توليدي مفتوحة، ومتعددة البائعين، وتوفر سهولة نشر، وأداء، وقيمة هي الأفضل في فئتها، ويتم تمكينها من خلال التوليد المعزز بالإرجاع. يتيح التوليد المعزز بالإرجاع للشركات تعزيز مصادر البيانات المؤسساتية الواسعة والموجودة مسبقاً على بنية تحتية سحابية قياسية، وذلك من خلال إمكانيات النماذج اللغوية الكبيرة المفتوحة، مما يسرع استخدام الذكاء الاصطناعي التوليدي في المؤسسات.
كخطوات أولية في هذا الجهد، ستقوم Intel بإصدار تطبيقات مرجعية لعمليات تطوير الذكاء الاصطناعي التوليدي عبر مسرعات Intel Xeon وGaudi الآمنة، كما ستقوم بنشر إطار مفاهيم تقني، وستستمر في رفع سعة البنية التحتية لمنصة Intel Tiber Developer Cloud لتطوير النظام البيئي والتحقق من صحة التوليد المعزز بالإرجاع وخطط التطوير المستقبلية. كما تشجع Intel المزيد من المشاركة من مكونات النظام البيئي لتوحيد الجهود في هذا المسعى المفتوح لتسهيل تبني المؤسسات للحلول، وتوسيع تغطيتها، وتسريع نتائج الأعمال.
خارطة طريق الذكاء الاصطناعي الموسعة من Intel ونهج النظام البيئي المفتوح
بالإضافة إلى مسرع Intel Gaudi 3، قدمت Intel تحديثات لمنتجات وخدمات الجيل التالي ضمن جميع قطاعات الذكاء الاصطناعي المؤسساتي. 
معالجات Intel®️ Xeon®️ 6 الجديدة: توفر معالجات Intel Xeon حلولاً فعالة في الأداء لتشغيل نماذج الذكاء الاصطناعي التوليدي الحالية، بما في ذلك التوليد المعزز بالإرجاع، وتقدم تلك النماذج نتائج مخصصة لكل شركة باستخدام بياناتها الخاصة. كما طرحت Intel العلامة التجارية الجديدة لمعالجات الجيل التالي لمراكز البيانات والحوسبة السحابية وحوسبة الحافة: معالجات Intel Xeon 6. إذ ستوفر معالجات Intel Xeon 6 ذات نوى الكفاءة الجديدة (E-cores) مستويات استثنائية من الكفاءة، وسيتم إطلاقها في هذا الربع، فيما ستوفر معالجات Intel Xeon 6 ذات نوى الأداء (P-Cores) مستويات أداء أعلى لمهام الذكاء الاصطناعي وسيتم إطلاقها بعد وقت قصير من إطلاق معالجات نوى الكفاءة.

المصدر: بوابة الوفد

كلمات دلالية: الذكاء الاصطناعي التوليدي الذکاء الاصطناعی التولیدی للذکاء الاصطناعی التعاون مع شرکة النظام البیئی ذکاء اصطناعی الجیل التالی من خلال فی مجال

إقرأ أيضاً:

الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله

ما إن أكد حزب الله مقتل زعيمه حسن نصر الله حتى ضجت الضاحية الجنوبية في بيروت بالصرخات المتألمة ورشقات الرصاص المليئة بالغضب. حالة الذهول لم تكن فقط في لبنان، بل أيضا في معظم البلدان المجاورة التي طالما شاهدت العدو الأبرز لإسرائيل وهو يخطب عبر الشاشة المتلفزة رمز الاحتياط الأمني الشديد.

شكّل مقتل الأمين العام لحزب الله صدمة لمؤيديه ومتابعيه وحتى المراقبين، نظرا لأنه اعتبر طوال الوقت "محصنا" ولا يمكن الوصول إليه أو المساس بأمنه قياسا إلى الحراسة الأمنية المشددة التي ترافقه وتحيط به.

ستبقى واقعة الاغتيال محل تساؤل كبير، وفي محاولة لفهم ما جرى تمت الاستعانة بالذكاء الاصطناعي، وطرحنا مجموعة من الأسئلة على برنامج "شات جي بي تي" (chatgpt) لفهم كيف استطاعت إسرائيل اختراق الحزب وقتل حسن نصر الله، خصوصا أن الاغتيال جاء في غضون أسبوعين ناريين عمدت فيهما تل أبيب إلى هز الحزب بعنف عبر اختراق شبكات الاتصال لديه وقتل قادته العسكريين والميدانيين بشكل سريع ومتتابع.

تاليا الحوار مع "شات جي بي تي"، ونؤكد أن إجابات هذا التطبيق التقني تبقى نسبية وآلية اصطناعية، وهي تحتمل أن تحوي ما يسميها التقنيون "الهلوسات" التي تصدر أحيانا عن تطبيقات الذكاء الاصطناعي:

كيف استطاعت إسرائيل اختراق حزب الله وقتل حسن نصر الله؟

إسرائيل استطاعت اغتيال حسن نصر الله، زعيم حزب الله، بعد عملية استخباراتية معقدة وتنسيق عسكري متقدم. تفاصيل العملية لا تزال غير واضحة تمامًا، لكن هناك مؤشرات على أن الاختراق كان نتاجًا لعدة عوامل:
اختراق استخباراتي متقدم: وفقًا لعدة تقارير، يبدو أن إسرائيل قد طوّرت قدرة على اختراق الشبكات الأمنية لحزب الله. قد يكون هذا عبر استخدام أدوات استخباراتية متقدمة مثل التجسس الإلكتروني، أو حتى الحصول على معلومات من مصادر بشرية داخل الحزب. هذه القدرات مكّنت إسرائيل من تحديد مكان نصر الله بدقة، وهو أمر كان يعدّ صعبًا نظرا لاحتياطاته الأمنية العالية.

استخدام الطائرات المسيرة وتقنية المراقبة الجوية جزء من منظومة الاستخبارات الإسرائيلية (غيتي)

التكنولوجيا المتقدمة: الهجوم الذي استهدف نصر الله كان شديد الدقة، مما يدل على استخدام تكنولوجيا متطورة مثل الطائرات من دون طيار أو الصواريخ الموجهة بدقة. الهجمات على ضاحية بيروت الجنوبية أظهرت أن إسرائيل كانت قادرة على تنفيذ ضربات مركزة استهدفت مواقع محددة بدقة عالية، مما يدل على تخطيط محكم وتنفيذ تقني متطور​.

العمليات السيبرانية: بعض المحللين يشيرون إلى احتمال أن تكون إسرائيل قد نفذت هجمات سيبرانية على أنظمة الاتصالات داخل حزب الله، مما سمح لها بتحديد تحركات نصر الله والتوقيت المناسب للهجوم​.

هذه العوامل مجتمعة أدت إلى واحدة من أعقد العمليات التي نفذتها إسرائيل ضد حزب الله، مما أحدث صدمة كبيرة في المنطقة وأثار ردود فعل واسعة، خصوصًا من إيران وحلفائها الذين اعتبروا هذا الاختراق تهديدًا كبيرًا لمستقبل المقاومة.

لنفرض أن جاسوسا زوّد إسرائيل بالمعلومات، فمن هو؟ وفي أي مستوى يجب أن يكون؟

إذا كان اغتيال حسن نصر الله ناتجًا عن معلومات زود بها جاسوس إسرائيل، فمن المرجح أن يكون هذا الشخص في مستوى قيادي أو قريب من الدائرة الضيقة التي تحيط بنصر الله. حزب الله يعتمد على هيكل أمني محكم للغاية، مما يعني أن الشخص الذي يوفر معلومات دقيقة حول تحركات نصر الله يجب أن يكون في موقع قريب ومطلع على تفاصيل حياته اليومية.

هناك عدة احتمالات حول مستوى هذا الجاسوس:

المستوى الأمني: قد يكون الجاسوس أحد الأفراد في الدائرة الأمنية المحيطة بنصر الله. هذه الدائرة تتضمن أفرادًا مسؤولين عن تأمين تحركاته ومواقع إقامته. قد يكون الجاسوس مسؤولاً عن نقل المعلومات الحساسة المتعلقة بالتحركات أو اللقاءات الأمنية السرية.

المستوى السياسي: من الممكن أن يكون الجاسوس في مستوى سياسي كأحد القادة أو المستشارين داخل الحزب. هؤلاء الأفراد لديهم وصول إلى خطط الحزب الإستراتيجية وتحركات القادة.

المستوى الاستخباراتي أو اللوجستي: حزب الله يعتمد على جهاز استخبارات داخلي، وقد يكون الجاسوس جزءًا من هذا الجهاز، مما يتيح له الوصول إلى معلومات حساسة حول تحركات نصر الله والعمليات العسكرية التي تنفذها إسرائيل.

السيناريو الأكثر احتمالا هو أن الجاسوس يتمتع بمكانة كبيرة داخل الحزب، حيث تتطلب مثل هذه العمليات الثقة والقدرة على الوصول إلى معلومات عالية السرية، مثل توقيتات الاجتماعات أو الأماكن السرية التي يوجد فيها نصر الله.

اعتاد الأمين العام لحزب الله أن يخطب عبر الشاشة المتلفزة (غيتي) لنعد إلى فرضية الاختراق التقني والسيبراني، كيف يمكن أن تصل إسرائيل إلى مكان نصر الله وتحركاته من خلال التكنولوجيا؟

في حالة فرضية الاختراق التقني والسيبراني، يمكن لإسرائيل أن تصل إلى موقع حسن نصر الله وتحركاته عبر عدة وسائل تكنولوجية متقدمة، بالاعتماد على مجموعة من الأدوات الاستخباراتية التي تطورت بشكل ملحوظ في السنوات الأخيرة.

إليك بعض الطرق التي قد تكون استخدمتها إسرائيل في هذا السياق:

التنصت على الاتصالات: يمكن لإسرائيل استخدام أدوات تجسس سيبرانية متقدمة لاختراق أنظمة الاتصالات الخاصة بحزب الله. قد يشمل ذلك اعتراض المكالمات الهاتفية المشفرة أو التنصت على أجهزة الاتصالات اللاسلكية التي يستخدمها نصر الله أو حراسه.

برامج التجسس المتطورة مثل "بيغاسوس" (Pegasus)، التي طورتها شركات إسرائيلية مثل "مجموعة إن إس أو" (NSO Group)، تُعرف بقدرتها على اختراق الهواتف المحمولة وجمع بيانات دقيقة عن موقع الشخص وتحركاته.

الهجمات السيبرانية: من خلال اختراق أنظمة الحاسوب الخاصة بحزب الله، يمكن لإسرائيل الحصول على معلومات حساسة عن تحركات نصر الله، وتوقيتات اجتماعاته، أو حتى رسائل البريد الإلكتروني السرية التي يستخدمها الحزب لتنظيم أنشطته. هذا النوع من الاختراق قد يتم عبر استهداف البنية التحتية الرقمية لحزب الله أو أجهزته المركزية.

استخدام الطائرات المسيرة (الدرونز) وتقنية المراقبة الجوية: الطائرات الإسرائيلية من دون طيار تراقب المناطق التي يعتقد أن نصر الله يتحرك فيها، خصوصًا الضاحية الجنوبية من بيروت. الطائرات المسيرة يمكنها جمع معلومات استخباراتية حية وتحديد التحركات، وذلك باستخدام تقنيات مثل الكاميرات الحرارية والتصوير بالأشعة تحت الحمراء، مما يتيح تتبع الأشخاص حتى في الليل أو في المناطق المغلقة.

تقنيات تحديد الموقع الجغرافي "جي بي إس" (GPS) عبر اختراق الأجهزة الشخصية: في حال استخدام نصر الله أو فريقه أجهزة محمولة أو تكنولوجيا تعتمد على "جي بي إس"، يمكن لإسرائيل استغلال ذلك لاختراق تلك الأجهزة وتحديد موقعه بدقة. حتى لو كانت تلك الأجهزة مؤمنة بشدة، يمكن للتقنيات الإسرائيلية المتقدمة تجاوز مستويات الحماية وجمع البيانات حول مواقع الأهداف.

استخدام برامج الذكاء الاصطناعي لتحليل البيانات: يمكن لإسرائيل استخدام أدوات الذكاء الاصطناعي لتحليل كميات ضخمة من البيانات التي يتم جمعها من مختلف المصادر، مثل المكالمات، والاتصالات الإلكترونية، وتحركات المركبات. الذكاء الاصطناعي يمكن أن يكشف عن أنماط سلوك أو تحركات غير عادية تدل على وجود نصر الله في مكان معين.

الشبكات الاجتماعية وتحليل البيانات المفتوحة: رغم السرية التي يحيط بها حزب الله قيادته، قد تتمكن إسرائيل من تتبع معلومات حساسة عن طريق التحليل السيبراني للمصادر المفتوحة، بما في ذلك مراقبة الأشخاص المقربين من نصر الله أو المناطق التي يتردد عليها. استخدام البيانات المفتوحة يمكن أن يكشف أحيانًا عن معلومات حساسة بطريقة غير مباشرة.

عبر دمج هذه التقنيات، تستطيع إسرائيل تكوين صورة دقيقة عن تحركات نصر الله، مما مكنها من تنفيذ عملية استهداف دقيقة للغاية. عمليات مشابهة تعتمد على تكنولوجيا متقدمة تعتبر محورًا في النزاعات الحديثة، خاصة ضد قادة ذوي حماية عالية مثل نصر الله.

حارة حريك في الضاحية الجنوبية لبيروت استهدفتها إسرائيل لاغتيال قيادات حزب الله (وكالة الأناضول) هل يمكن أن تكتفي إسرائيل فقط بالاختراق التقني والسيبراني لتنفيذ عملية اختراق الحزب وقتل نصر الله دون الحاجة إلى وجود جاسوس بشري؟

رغم أن الاختراقات التقنية والسيبرانية تعد أداة قوية وفعالة، فإنه من غير المرجح أن تعتمد إسرائيل بشكل كامل على هذه الوسائل دون وجود عنصر بشري (جاسوس) في تنفيذ عملية اغتيال حساسة ومعقدة مثل تلك التي تستهدف حسن نصر الله.

إليك الأسباب التي تجعل من الضروري دمج الاختراقات التقنية والسيبرانية مع العنصر البشري:

الدقة في تحديد الموقع والتحركات الفعلية: رغم أن إسرائيل قد تعتمد على تقنيات متطورة مثل التنصت على الهواتف، والطائرات من دون طيار، والأدوات السيبرانية، فإن هناك قيودًا على مدى دقة هذه الوسائل في بعض الأحيان. مثلاً، نصر الله يتخذ إجراءات أمنية صارمة لتجنب التعقب التكنولوجي، مثل عدم استخدام الهواتف أو التنقل في قوافل مزيفة. العنصر البشري يمكن أن يلعب دورًا محوريًا في توفير معلومات دقيقة وفورية حول تحركات نصر الله، مثل التوقيتات والأماكن غير المتوقعة التي قد لا يمكن رصدها من خلال التكنولوجيا فقط.

الحصول على معلومات داخلية: حتى مع استخدام الاختراق السيبراني، تحتاج إسرائيل إلى معلومات داخلية حول نشاطات نصر الله، مثل جدول لقاءاته وأماكن وجوده الآمنة. هذه المعلومات قد لا تكون متاحة عبر الأجهزة الإلكترونية فقط، حيث قد يتم التواصل بطرق غير تقليدية. هنا يأتي دور الجواسيس الذين يستطيعون الوصول إلى هذه المعلومات من داخل حزب الله نفسه.

التكامل بين المصادر المختلفة: تعتمد العمليات الاستخباراتية الحديثة على تكامل المعلومات من مصادر متعددة، بما في ذلك التقنيات السيبرانية والمصادر البشرية. على سبيل المثال، قد تحتاج إسرائيل إلى تأكيد المعلومات التي تم جمعها عبر تقنيات الاختراق باستخدام الجواسيس للتأكد من دقتها.

التكيف مع إجراءات الحماية: قادة مثل حسن نصر الله يتخذون إجراءات أمنية مشددة تهدف إلى منع الاختراق التقني، مثل استخدام طرق غير تقليدية للتنقل أو التواصل. وجود عنصر بشري (جاسوس) داخل التنظيم أو بالقرب منه يمكن أن يوفر معلومات حول كيفية تجاوزه لهذه الإجراءات، مما يزيد من فاعلية الضربات التقنية.

التخطيط والتنفيذ على الأرض: حتى في حال توفر جميع المعلومات التكنولوجية، تحتاج أي عملية اغتيال إلى التخطيط الدقيق والتنفيذ على الأرض، وقد يتطلب ذلك وجود مصادر بشرية لتنسيق التوقيت والمكان المناسبين للهجوم، بالإضافة إلى تجنب الكشف عن العملية في اللحظات الأخيرة.

الخلاصة: بينما يمكن للاختراقات التقنية والسيبرانية أن توفر معلومات قيمة حول تحركات نصر الله، فإن الاعتماد على عنصر بشري لا يزال ضروريًا لتوفير دقة ومرونة في المعلومات وضمان نجاح العملية. الجمع بين التقنيات المتطورة والجاسوسية البشرية هو ما يزيد من فرص نجاح العمليات المعقدة مثل اغتيال قادة محميين بشدة.

حفرة عميقة أحدثتها الطائرات الإسرائيلية في مكان اغتيال الأمين العام لحزب الله (مواقع التواصل) وضّح كيف أن استخدام البيانات المفتوحة يكشف المعلومات الحساسة؟

استخدام البيانات المفتوحة (Open Source Intelligence – OSINT) هو تقنية متقدمة تعتمد على جمع وتحليل المعلومات المتاحة بشكل علني من مصادر مثل الإنترنت، والشبكات الاجتماعية، والصحافة، والمنصات العامة. حتى في حالة الأفراد أو المنظمات ذات الحماية العالية مثل حزب الله، يمكن لاستخدام البيانات المفتوحة أن يكشف معلومات حساسة بشكل غير مباشر من خلال تتبع النشاطات الرقمية للأشخاص المحيطين أو الأحداث ذات الصلة. هنا توضيح لكيفية استخدام البيانات المفتوحة لكشف معلومات حساسة:

مراقبة الشبكات الاجتماعية حتى في حالة عدم وجود نصر الله أو القادة المستهدفين على الشبكات الاجتماعية بشكل مباشر، قد يستخدم مساعدوه أو أفراد من عائلته هذه المنصات. يمكن تحليل المنشورات والصور أو المواقع التي يزورونها للحصول على معلومات غير مباشرة عن أنشطته. على سبيل المثال، إذا نشر أحدهم صورة أو تعليقا حول حدث معين أو مكان ما، يمكن أن يكشف توقيت أو موقع تحركاته أو تحركات القادة المحيطين به.

مثال: إذا قام أحد أفراد حاشية نصر الله بنشر صورة أو مشاركة في منطقة معينة، يمكن للمخابرات الإسرائيلية ربط هذه المعلومات مع مواقع أخرى أو أحداث متزامنة لتحديد مكانه المحتمل.

تحليل الصور ومقاطع الفيديو التي يتم مشاركتها على الإنترنت حتى من قبل أفراد عاديين، والتي قد تحتوي على "البيانات الوصفية" (metadata) مثل الموقع الجغرافي (Geo-Tagging) أو وقت التقاط الصورة. من خلال تحليل هذه البيانات، يمكن معرفة مكان وزمان الصورة، مما قد يسهل تتبع تحركات الهدف.

مثال: صورة لحدث أو لقاء، حتى لو لم يظهر فيها نصر الله، قد تكشف عن حضوره إذا تم تحليل تفاصيل الصورة مثل الخلفية أو الأشخاص الموجودين فيها.

الربط بين المعلومات المختلفة البيانات المفتوحة تشمل مصادر مثل الصحافة والمواقع الحكومية والتقارير والمدونات. من خلال الربط بين المعلومات المتاحة في أماكن متعددة، يمكن استخلاص معلومات حساسة حول التحركات والأنشطة. إذا نشرت صحيفة محلية خبرًا عن اجتماع غير معلن أو وجود أمني مكثف في منطقة معينة، يمكن استنتاج وجود قادة الحزب أو تجمعات مهمة.

مثال: تقرير إخباري عن حركة مرورية غير عادية أو إغلاق طرق في منطقة معينة قد يشير إلى وجود شخصية رفيعة المستوى مثل نصر الله في هذه المنطقة.

تحليل الحضور العام والنشاطات: رغم أن حزب الله يتخذ تدابير أمنية عالية، فإن النشاطات العامة كالمناسبات الدينية أو الاجتماعية قد تتضمن تحركات قيادية يمكن تتبعها. تحليل تواريخ وأماكن الأحداث العامة التي يحضرها مسؤولون مرتبطون بنصر الله قد يكشف عن وجودهم في منطقة محددة.

مثال: إذا تم رصد مسؤول كبير في حزب الله في حدث معين، وتم تحليل تواريخه ومواقع الأحداث السابقة، يمكن استنتاج أن نصر الله قد يكون قريبًا أو على تواصل مباشر معه.

تعليقات الجمهور والتسريبات غير المقصودة: أحيانًا يقوم أفراد الجمهور أو أشخاص أقل اطلاعًا بتسريب معلومات عن غير قصد على المنصات المفتوحة، مثل التعليقات على الأخبار أو الملاحظات العفوية على الشبكات الاجتماعية. هذه المعلومات قد تتضمن تفاصيل دقيقة يمكن استغلالها.

مثال: شخص يذكر في تعليق على خبر محلي أنه شاهد وجودًا أمنيا مكثفًا أو قافلة سيارات غير عادية، وهذا قد يشير إلى وجود شخصية مهمة في المكان.

التتبع الجغرافي والزمني: جمع بيانات عن التحركات السابقة للأهداف عبر المعلومات المتاحة في المصادر المفتوحة يمكن أن يساعد في التنبؤ بتحركاتهم المستقبلية. الأنماط الجغرافية والزمانية تكشف عن جدول أعمال أو خط سير معين.

مثال: إذا كان نصر الله أو حزبه قد أقاموا اجتماعات في تواريخ معينة في أماكن محددة سابقًا، قد يمكن استنتاج الأنماط المستقبلية.

الخلاصة: من خلال تحليل هذه البيانات وربطها ببعضها بعضا يمكن للمخابرات الإسرائيلية أو أي جهة أخرى جمع معلومات كافية لتحديد مكان وزمان وجود قادة مثل حسن نصر الله. استخدام البيانات المفتوحة يُعد جزءًا أساسيا من عمليات الاستخبارات الحديثة التي تعتمد بشكل كبير على التكنولوجيا والمعلومات المتاحة علنًا.

مقالات مشابهة

  • سامسونغ تطلق أقوى حواسب “غالاكسي” بتقنيات الذكاء الاصطناعي
  • قوة صاعدة: فرص الإمارات في سباق الذكاء الاصطناعي
  • نصائح كاسبرسكي للحد من مخاطر الذكاء الاصطناعي التوليدي في بيئة العمل
  • خبراء الصحة والذكاء الاصطناعي يؤكدون أهمية تبني تقنيات الذكاء الاصطناعي التوليدي في تطوير القطاع الصحي بالمملكة
  • الذكاء الاصطناعي: هكذا اغتالت إسرائيل حسن نصر الله
  • ما القصة وراء منشور “وداعا للذكاء الاصطناعي” الذي تداوله الآلاف عبر “إنستغرام”؟
  • وايدبوت تطلق AQL-7B نموذج لغوي عربي يعتمد على الذكاء الاصطناعي
  • سامسونج تطلق أقوى حواسيب جالاكسي بتقنيات الذكاء الاصطناعي (فيديو)
  • غوغل تعزز أدواتها للذكاء الاصطناعي بخصائص جديدة
  • الثلاثاء المقبل.. انطلاق ملتقى الذكاء الاصطناعي التوليدي في الصحة بالرياض