معركة أولي البأس

نقاط على الحروف

الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"
09/04/2024

الوسائط الإلكترونية الذكية.. جواسيس لـ"إسرائيل"

قبل أسابيع قليلة، وبنتيجة تزايد حالات الاغتيال في صفوف أعضاء في المقاومة عبر المسيّرات الإسرائيلية، حذّر الأمين العام لحزب الله السيد حسن نصر الله "بيئة المقاومة" والناشطين في الحزب من مخاطر استخدام تطبيقات وسائل التواصل الاجتماعي والحواسيب الموصولة على الانترنت وخصوصًا الهواتف الذكية، لأنه يتم اختراقها بسهولة من قبل شبكات التجسس الإلكترونية الإسرائيلية للاستحصال على بيانات تستخدم في الكشف عن هويات ناشطين في الحزب وتساعد في عمليات اغتيالهم. ووصف السيد نصر الله الهواتف الذكية بأنها "جواسيس"، وهو ما تصيّده معارضو الحزب والمقاومة في لبنان، لتوظيفه في حملة ضدّ الحزب وأمينه العام.
 
إلا أن تقريرًا نشرته صحيفة الـ"غارديان" البريطانية شكّل صدمة لجهة حجم مساهمة أعمال التجسس عبر استخدام الذكاء الاصطناعي في الأعمال العسكرية الإسرائيلية في غزّة، وتحديد الأفراد الذين يجب استهدافهم مع عائلاتهم، حتّى ولو لم يكونوا أعضاء في حماس، لأنهم قد يصبحون في يوم من الأيام مصدر خطر بالنسبة لـ"إسرائيل". ووفقًا للتقرير الذي أعده بيثان ماكيرنان وهاري ديفيس، فإن "اسرائيل" استخدمت الذكاء الصطناعي للحصول على معلومات وتحديد نحو 37 ألف هدف في غزّة ذهب ضحيتها عشرات آلاف المدنيين.
 
بحسب التقرير، استخدم ضباط المخابرات الإسرائيليون نظام "لافندر" لجمع قاعدة بيانات مدعمة بالذكاء الاصطناعي لتحديد 37 ألف هدف لديهم علاقات ذات مستويات مختلفة مع حماس. ووفقًا لعملية فرز البيانات، تبين أنه لم يتم فقط استهداف الأعضاء في حركة حماس، بل أيضًا من هم على علاقة عائلية أو اجتماعية أو مهنية وحتّى احتمال أن يكون لديهم مثل هكذا علاقة، عدا عن الأفراد الذين يبدون مواقف قد تؤهلهم ليكونوا يومًا ما أعضاء ومقاتلين أو مناصرين لحماس أو فصائل المقاومة الأخرى، أو احتمال أن يظهروا حتّى مواقف تصنّف على أنها عدائية ضدّ "إسرائيل".
 
وبناء على ذلك، أمر المسؤولون الإسرائيليون باستهداف آلاف المدنيين الفلسطينيين، بما شكل صدمة لدى الكثيرين لأن هؤلاء لم يكن لهم أي صلة بحماس أو بفصائل المقاومة الأخرى ولا بأي نشاط عسكري أو مدني ضدّ "إسرائيل". وقد اعتبر التقرير أن هذا شكل سابقة في الصراعات لجهة قيام مسؤولي المخابرات الإسرائيلية باستخدام التعلم الآلي وأنظمة المراقبة الجماعية للمساعدة في تحديد الأهداف خلال الحرب التي استمرت ستة أشهر ولو كان الهدف قد حدد على سبيل الشبهة أو احتمال أن يشكّل مصدر خطر في يوم من الأيام.

وقال الضباط الستة المسؤولون عن نظام "لافندر" إن هذا البرنامج لعب دورًا مركزيًا في الحرب، حيث عالج كميات كبيرة من البيانات لتحديد من وصفهم بـ "العملاء "لصغار" المحتملين بسرعة لاستهدافهم، وأنه في زمن مبكر من الحرب، أدرج "لافندر" ما يصل إلى 37 ألف رجل فلسطيني تم ربطهم بواسطة نظام الذكاء الاصطناعي بحماس أو الجهاد الإسلامي في فلسطين، علمًا أنه تم تطوير "لافندر" من قبل قسم استخبارات النخبة في جيش العدو الإسرائيلي، الوحدة 8200، المماثلة لوكالة الأمن القوميّ الأميركية.
 
ووصفت عدة مصادر كيف أن الجيش الإسرائيلي يحدد فئات معينة من الأهداف، طبقًا للأعداد التي يسمح له مسبقًا بقتلها خلال مراحل محددة من الحرب. وقالت المصادر إن هجمات على مثل هذه الأهداف تم تنفيذها باستخدام ذخائر غير موجهة تُعرف باسم "القنابل الغبية"، مما يؤدي إلى تدمير منازل بأكملها وقتل جميع شاغليها.. ووصفت المصادر "لافندر" بأنها قاعدة بيانات تستخدم "لمقارنة مصادر الاستخبارات من أجل إنتاج طبقات محدثة من المعلومات عن العملاء العسكريين للمنظمات الإرهابية" وهي ليست قائمة بالعناصر العسكرية المؤكدة المؤهلة للهجوم. وأضافت إن "الجيش الإسرائيلي لا يستخدم نظام ذكاء اصطناعي يحدد هوية النشطاء الإرهابيين وأن أنظمة المعلومات هي مجرد أدوات للمحللين في عملية تحديد الهدف".
 
ويشكّل هذا خطرًا ليس فقط على من ينخرط في العمل المقاوم ضدّ "إسرائيل"، بل أيضًا كلّ من يرتبط بالمقاومين بطريقة مباشرة أو غير مباشرة، أو كلّ من يمكن أن يصبح في يوم من الأيام مقاومًا ومصدر خطر عسكري أو معنوي بالنسبة لـ"اسرائيل".

الهواتف الذكيةالتكنولوجياالذكاء الاصطناعي

إقرأ المزيد في: نقاط على الحروف

التغطية الإخبارية
مقالات مرتبطة
"هواوي" وهجومها العكسي على العقوبات الأميركية
"هواوي" وهجومها العكسي على العقوبات الأميركية
كيف تعمل خدمات تتبع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟
كيف تعمل خدمات تتبع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
استمرار التهديدات السيبرانية.. GoldDigger وGoldPickaxe توجّه ضربات جديدة لأمن الهواتف الذكية
هكذا يخترق العدو هواتفكم 
هكذا يخترق العدو هواتفكم 
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
روسيا تكشف عملية تجسس أميركية عبر أجهزة "آيفون" على الدبلوماسيين
الربط بين الدماغ والحاسوب: تقنية المستقبل التي تحوّل الخيال إلى واقع
الربط بين الدماغ والحاسوب: تقنية المستقبل التي تحوّل الخيال إلى واقع
التحوّل الرقمي ما هو وكيف تتبنّاه الشركات والمؤسسات بنجاح؟
التحوّل الرقمي ما هو وكيف تتبنّاه الشركات والمؤسسات بنجاح؟
استكشاف تأثير ومخاطر تتبّع فايسبوك لتحركاتك عبر الانترنت باستخدام تقنية "بكسلات فايسبوك"
استكشاف تأثير ومخاطر تتبّع فايسبوك لتحركاتك عبر الانترنت باستخدام تقنية "بكسلات فايسبوك"
الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية
الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية
التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه
التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه
الرياضيات: بوابة التفكير المنطقي وأساس التقدم في عصر الذكاء الاصطناعي
الرياضيات: بوابة التفكير المنطقي وأساس التقدم في عصر الذكاء الاصطناعي
 أدوات الذكاء الاصطناعي في قصف غزّة: جدل حول دقة المعلومات والمخاطر القانونية
 أدوات الذكاء الاصطناعي في قصف غزّة: جدل حول دقة المعلومات والمخاطر القانونية
"الواي فاي": هل تحول إلى أداة تجسس خفية داخل منازلنا؟
"الواي فاي": هل تحول إلى أداة تجسس خفية داخل منازلنا؟
تحليل المشاعر البشرية: نحو فهم أعمق من خلال الذكاء الاصطناعي
تحليل المشاعر البشرية: نحو فهم أعمق من خلال الذكاء الاصطناعي