بعد مقتل بن لادن... الذكاء الصناعي يكشف تهديدات «القاعدة» المستقبلية

مؤسس تنظيم القاعدة أسامة بن لادن (أرشيف-رويترز)
مؤسس تنظيم القاعدة أسامة بن لادن (أرشيف-رويترز)
TT

بعد مقتل بن لادن... الذكاء الصناعي يكشف تهديدات «القاعدة» المستقبلية

مؤسس تنظيم القاعدة أسامة بن لادن (أرشيف-رويترز)
مؤسس تنظيم القاعدة أسامة بن لادن (أرشيف-رويترز)

بعد مداهمة مجمع أسامة بن لادن، استخدمت الحكومة الأميركية الذكاء الصناعي لاكتشاف خطط «القاعدة» المستقبلية، وفقاً لشبكة «فوكس نيوز».
ووقعت الغارة التي تقودها وكالة المخابرات المركزية في 2 مايو (أيار) 2011. مما أسفر عن مقتل بن لادن، أكثر الإرهابيين المطلوبين في أميركا ومؤسس تنظيم «القاعدة»، المسؤول عن هجمات 11 سبتمبر (أيلول).
وقالت وكالة المخابرات المركزية الأميركية في تقرير عن الغارة إن «الكمية الكبيرة من المواد التي تم جمعها من المجمع تتطلب وقتاً لإجراء مراجعة شاملة»، مضيفةً أن الوكالة «قادت فريق عمل متعدد الوكالات لتحديد أولوياتها وفهرستها وتحليلها للحصول على معلومات استخبارية حول الخطط والنوايا والتهديدات الحالية والمستقبلية لـ(القاعدة)».
ومن بين هذه المواد كان هناك كنز من الوثائق، وفقاً لما ذكره برايان دريك، مدير العلوم والتكنولوجيا الخاصة بالذكاء الصناعي في وكالة الاستخبارات الدفاعية، الذي تحدث خلال مؤتمر فيديو عقدته وزارة الدفاع الأميركية مؤخراً.
وعمل المركز الوطني الخاص بالوسائط والوثائق (إن إم إي سي) التابع لوكالة المخابرات الدفاعية مع وكالة المخابرات المركزية والوكالة الوطنية للاستخبارات الجغرافية المكانية وآخرين لجمع البيانات.
ومهمة المركز، التي ركز عليها دريك، هي استغلال الوسائط التي عثر عليها في الميدان. وقال دريك: «لذا عندما قمنا بغارة - على سبيل المثال، غارة أسامة بن لادن - فإن اللقطات والمستندات والوثائق التي تم جمعها في تلك الغارة تم شحنها إلينا... وساعدت عملية البحث في جميع تلك الوثائق في اكتشاف الخطط المستقبلية للتنظيم».
وشرح دريك أنه على مدار الخمسة عشر عاماً الماضية، كان مركز «إن إم إي سي» يستثمر في الذكاء الصناعي.
وتابع: «لقد قام باستثمارات في تكنولوجيا التعرف على النص والترجمة الآلية وتصنيف الصوت والصورة... ما يسمح لهم بذلك هو الاطلاع على أجزاء من البيانات التي يحصلون عليها».
وأوضح دريك: «ما قاموا به بنجاح هو نشر القدرة على استعراض كل تلك البيانات، ومن ثم توجيه نوع الأفكار التي حصلنا عليها من غارة مجمع أبوت آباد بسرعة كبيرة».
وقال: «من خلال القيام بذلك، يمكننا التحذير والتنبيه من الأمور التي تشكل تهديدات أو مؤامرات ناشئة أو حتى ألغاز لم نفهمها من قبل».
وناقش بول ستانلي، كبير المهندسين لمكتب خدمات تكنولوجيا المعلومات، المكون لتكنولوجيا المعلومات في المركز الوطني لمكافحة الإرهاب، كيفية استخدام التعلم الآلي، وهو نوع من الذكاء الصناعي.
وقال: «بدلاً من التحليل الجزئي، ما يمكننا فعله الآن هو التعلم الآلي الخاضع للإشراف».
وتابع قائلاً: «لقد حصلنا على مجموعة البيانات هذه من سنوات وسنوات وسنوات من الاستغلال البشري للبيانات... فلنأخذ هذه الاكتشافات ودعونا ندرب نموذجاً على التنبؤ، مع وصول الوثائق، لإعطاء المحللين ما قد يجدونه مهماً لهم، وأحياناً غير نافع».
وقال: «بمجرد القيام بشيء بهذه البساطة، رأينا انخفاضاً كبيراً في حجم العمل الذي يتعين علينا القيام به على الجانب البشري».
وأفادت جين بينيلز، رئيسة اختبار تقييم الذكاء الصناعي لمركز الذكاء الصناعي المشترك التابع لوزارة الدفاع، خلال المكالمة، بأن هذه القدرة ستوفر أيضاً ميزة تنافسية لرجال الحرب.
وقالت إن فرقاً متعددة التخصصات من علم الأعصاب والتعليم وعلم النفس التجريبي ستعمل على فهم كيفية دمج فريق الإنسان والآلة مع الذكاء الصناعي بشكل أفضل مع مقاتلي الحرب.


مقالات ذات صلة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

عالم الاعمال «بلاك هات» تعود إلى الرياض بنسختها الثالثة

«بلاك هات» تعود إلى الرياض بنسختها الثالثة

تعود فعالية الأمن السيبراني الأبرز عالمياً «بلاك هات» في نسختها الثالثة إلى «مركز الرياض للمعارض والمؤتمرات» ببلدة ملهم شمال العاصمة السعودية الرياض.

تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
تكنولوجيا «أبل» تؤكد مشكلة اختفاء الملاحظات بسبب خلل بمزامنة (iCloud) وتوضح خطوات استعادتها مع توقع تحديث (iOS) قريب (أبل)

اختفاء الملاحظات في أجهزة آيفون... المشكلة والحلول

وفقاً لتقرير رسمي من «أبل»، فإن المشكلة تتعلق بإعدادات مزامنة الآيكلاود (iCloud).

عبد العزيز الرشيد (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)
خاص يحول الذكاء الاصطناعي الطابعات من مجرد خدمة بسيطة إلى أداة أكثر ذكاءً واستجابة لحاجات المستخدمين (أدوبي)

خاص كيف يجعل الذكاء الاصطناعي الطابعات أكثر ذكاءً؟

تلتقي «الشرق الأوسط» الرئيسة العامة ومديرة قسم الطباعة المنزلية في شركة «إتش بي» (HP) لفهم تأثير الذكاء الاصطناعي على عمل الطابعات ومستقبلها.

نسيم رمضان (بالو ألتو - كاليفورنيا)

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
TT

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)
القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)

قال مسؤول كبير في مجال الأمن الإلكتروني في الولايات المتحدة، الجمعة، إن قراصنة إلكترونيين صينيين يتخذون مواطئ قدم في بنية تحتية خاصة بشبكات حيوية أميركية في تكنولوجيا المعلومات تحسباً لصدام محتمل مع واشنطن.

وقال مورغان أدامسكي، المدير التنفيذي للقيادة السيبرانية الأميركية، إن العمليات الإلكترونية المرتبطة بالصين تهدف إلى تحقيق الأفضلية في حالة حدوث صراع كبير مع الولايات المتحدة.

وحذر مسؤولون، وفقاً لوكالة «رويترز»، من أن قراصنة مرتبطين بالصين قد اخترقوا شبكات تكنولوجيا المعلومات واتخذوا خطوات لتنفيذ هجمات تخريبية في حالة حدوث صراع.

وقال مكتب التحقيقات الاتحادي مؤخراً إن عملية التجسس الإلكتروني التي أطلق عليها اسم «سالت تايفون» شملت سرقة بيانات سجلات مكالمات، واختراق اتصالات كبار المسؤولين في الحملتين الرئاسيتين للمرشحين المتنافسين قبل انتخابات الرئاسة الأميركية في الخامس من نوفمبر (تشرين الثاني) ومعلومات اتصالات متعلقة بطلبات إنفاذ القانون في الولايات المتحدة.

وذكر مكتب التحقيقات الاتحادي ووكالة الأمن السيبراني وأمن البنية التحتية أنهما يقدمان المساعدة الفنية والمعلومات للأهداف المحتملة.

وقال أدامسكي، الجمعة، إن الحكومة الأميركية «نفذت أنشطة متزامنة عالمياً، هجومية ودفاعية، تركز بشكل كبير على إضعاف وتعطيل العمليات الإلكترونية لجمهورية الصين الشعبية في جميع أنحاء العالم».

وتنفي بكين بشكل متكرر أي عمليات إلكترونية تستهدف كيانات أميركية. ولم ترد السفارة الصينية في واشنطن على طلب للتعليق بعد.