البيت الأبيض يؤيد استخدام تكنولوجيا لكشف فيديوهات «داعش» على الإنترنت

شركات الإنترنت تتردد.. ومنظمات حقوق الإنسان تعارض

البيت الأبيض يؤيد استخدام تكنولوجيا لكشف فيديوهات «داعش» على الإنترنت
TT

البيت الأبيض يؤيد استخدام تكنولوجيا لكشف فيديوهات «داعش» على الإنترنت

البيت الأبيض يؤيد استخدام تكنولوجيا لكشف فيديوهات «داعش» على الإنترنت

أيد البيت الأبيض استخدام تكنولوجيا جديدة تمنع «داعش»، أو أي منظمة إرهابية أخرى، من نشر صور أو فيديوهات على الإنترنت، باستعمال تكنولوجيا حديثة، غير أن شركات الإنترنت ترددت في الأمر، فيما أعلنت منظمات حقوق الإنسان معارضتها الصريحة.
وقامت مجموعة تعنى بمكافحة التطرف يرأسها السفير الأميركي السابق لدى الأمم المتحدة، مارك والاس، بالتعاون مع الباحث في كلية دارتموث هاني فريد بتطوير تلك التكنولوجيا، لمساعدة شركات الإنترنت على كشف الصور ومقاطع الفيديو التي تنشرها المجموعات الإرهابية وأنصارهم، ومن ثم إزالتها من مواقعها. يقول السفير مارك والاس، رئيس المجموعة لـ«الشرق الأوسط»، إن تلك التكنولوجيا تساعد مواقع التواصل الاجتماعي على تنقيتها من الأشرطة المصورة المروعة أو تلك الدعائية التي تهدف إلى تجنيد الشباب. وأضاف: «بات واضحا أن تلك المواد تحفز وتحرض الناس على ارتكاب أعمال العنف». ويعتقد السفير والاس أن تلك التكنولوجيا ستغير من قواعد اللعبة من خلال الحد من تأثير الحملة الدعائية للمجموعات الإرهابية كـ«داعش» مثلا.
وقالت ليزا موناكو، مستشارة الرئيس باراك أوباما للحرب ضد الإرهاب، إن «الرئيس أوباما يؤيد استعمال تلك التكنولوجيا الجديدة». وفي حين ترددت شركات الإنترنت الرئيسية في استعمال هذه التكولوجيا، قال متحدث باسم الاتحاد الأميركي للحقوق المدنية (إيه سي ال يو) إن تكنولوجيا فرز صور وكلمات في فيديوهات لا تقدر على أن تفرق بين العنيفة والبريئة منها. غير أن موناكو قالت، أمس، في مقابلة مع مجلة «أتلانتيك»: «نرى أن إبداعات القطاع التكنولوجي الخاص قد خلقت وسائل حديثة جدا يمكن لمجتمعنا أن يستفيد منها. ونرى أن من بين هذه الفوائد محاربة الإرهاب، وضمان أمن الوطن».
في الأسبوع الماضي، عقد هاني فريد، رئيس قسم الكومبيوتر في كلية دارتموث (ولاية نيوهامبشير)، ومارك والاس، مدير مشروع «كاونتر اكستريميزم» (مواجهة التطرف)، مؤتمرا صحافيا، تحدثا فيه عن اختراع جديد بهدف إعدام الصور والفيديوهات الإرهابية في الإنترنت بمجرد ظهورها. وبالتالي، تحاشي العملية المعقدة والطويلة لمسحها بعد نشرها وانتشارها. وكان فريد أعلن في عام 2008 اختراع تكنولوجيا «فوتو دي إن إيه» لمنع نشر صور الأطفال الفاضحة في الإنترنت. وفي وقت لاحق، تبنت شركة «مايكروسوفت» الاختراع. ووافق على استعماله المركز الفيدرالي للأطفال المفقودين والمستغلين (إن سي إم أي سي). ويعتمد البرنامج على ملايين الصور الفاضحة المخزنة، ويرفع راية حمراء كلما ظهرت أي صورة من هذه الصور في الإنترنت.
في المؤتمر الصحافي، قال فريد إن برنامج محاربة صور وفيديوهات الإرهاب يعتمد على البرنامج السابق، ويخزن ملايين الصور والفيديوهات والتسجيلات الصوتية والنصوص الإرهابية، ويرفع راية حمراء كلما ظهرت أي واحدة منها في أي نشاط إرهابي في الإنترنت. وقال زميله والاس إن فيديوهات مثل ذبح الرهائن، وفتاوى دينية فيها كلمات متطرفة، يمكن التقاطها بمجرد نشرها على الإنترنت. وأضاف: «تصور إذا أنت مسؤول عن قتل الرهائن في تنظيم داعش. هل تعتقد أن ذبح رهينة يستحق ذلك إذا عرفت أن المكتب الفيدرالي لجمع التطرف (نوركس) يقدر على منع نشر الفيديو؟». وأضاف: «على أقل تقدير، ربما لن تذبح شخصا للدعاية وأنت تعرف أن دعايتك مستحيلة».
وأعرب مسؤولون في شركتي «غوغل» و«تويتر»، عن شكوكهم حول فعالية مثل هذا المشروع. فشركات وسائل الإعلام الاجتماعية تقوم بإزالة المحتوى الإرهابي وفق ما هو منصوص عليه في شروط خدمتهم. وقالت مجلة «أتلانتيك»، أمس، إن بعض شركات الإنترنت ترددت في اعتماد التكنولوجيا الجديدة. ويرجع ذلك إلى صلة بنشاطات في الماضي قام بها مركز «نوركس»، وفسرت بأنها حملات إعلامية للدعاية لاختراعات المركز، ولزيادة أرباحه في سوق تكنولوجيا الإنترنت.
في هذا المجال، قال فريد إن «التكنولوجيا التي طورها تستطيع تصنيف درجات العنف في الصورة المنشورة أو المقاطع المصورة»، «ولكن يبقى للشركة حرية التصرف في سحب ما تريد». ويقول والاس إنه «من الطبيعي للشركات أن تعترض بداية.. ولكنها ستعود وتتعاون» مع مجموعته تماما «كما صار من قبل مع المركز الوطني للأطفال المفقودين والمستغلين حيث بادرت إلى إزالة الصور الإباحية للأطفال على وجه السرعة من برامجها». وأضاف: «طبعا هناك أسئلة صعبة تواجه الباحثين... حول ماهية تعريف خطاب الكراهية والعنف أو تحديد ما هو خطير، وما هو ببساطة مجرد رأي معارض، كما هناك جدل أيضا حول مدى فعالية إزالة المحتوى في تعطيل التطرف والتجنيد». ويعترف السفير والاس بأنه سيكون هناك خلاف حول مسائل كثيرة تتعلق بالإرهاب وتعريفه، ولكن من المجدي أن نطلق هذا النقاش.
وفي أبريل (نيسان)، عقدت مونيكا بيكيرت، مسؤولة التخطيط العالمي في شركة «فيسبوك»، مؤتمرا تلفونيا مع مسؤولين في شركات إنترنت كبيرة. وفي حين قالت إنهم ناقشوا المساهمة في جهود الحكومة الأميركية لوقف إرهاب الإنترنت، لم تشر إلى مركز «نوركس»، الذي يترأسه والاس، ويتعاون معه فريد. وقال لي رولاند، خبير قانوني في الاتحاد الأميركي للحقوق المدنية (إيه سي ال يو): «على عكس محاربة صور وفيديوهات الأطفال الفاضحة، وهي كلها غير قانونية، فمحاربة كلمات وخطب وصور وفيديوهات بوصفها إرهابية ليست سهلة».



رئيس وزراء كندا لا يستبعد مشاركة عسكرية لبلاده في حرب إيران

رئيس الوزراء الكندي مارك كارني (إ.ب.أ)
رئيس الوزراء الكندي مارك كارني (إ.ب.أ)
TT

رئيس وزراء كندا لا يستبعد مشاركة عسكرية لبلاده في حرب إيران

رئيس الوزراء الكندي مارك كارني (إ.ب.أ)
رئيس الوزراء الكندي مارك كارني (إ.ب.أ)

صرّح رئيس الوزراء الكندي مارك كارني، الخميس، أنه لا يستطيع استبعاد مشاركة عسكرية لبلاده في الحرب الدائرة في الشرق الأوسط.

وقال إلى جانب نظيره الاسترالي أنتوني ألبانيزي في كانبيرا «لا يمكن استبعاد المشاركة بشكل قاطع».

وأكد كارني الذي سبق واعتبر أن الضربات الأميركية الإسرائيلية على إيران تتعارض مع القانون الدولي، «سنقف إلى جانب حلفائنا».


الجيش الأميركي يعلن إصابة أو إغراق أكثر من 20 سفينة إيرانية

مدمّرة أميركية تبحر بجانب ناقلة خلال عملية تموين في بحر العرب - 18 فبراير 2026 (أ.ف.ب)
مدمّرة أميركية تبحر بجانب ناقلة خلال عملية تموين في بحر العرب - 18 فبراير 2026 (أ.ف.ب)
TT

الجيش الأميركي يعلن إصابة أو إغراق أكثر من 20 سفينة إيرانية

مدمّرة أميركية تبحر بجانب ناقلة خلال عملية تموين في بحر العرب - 18 فبراير 2026 (أ.ف.ب)
مدمّرة أميركية تبحر بجانب ناقلة خلال عملية تموين في بحر العرب - 18 فبراير 2026 (أ.ف.ب)

ذكرت القيادة المركزية الأميركية، الأربعاء، أن القوات الأميركية أصابت أو أغرقت أكثر من 20 سفينة إيرانية منذ بدء الصراع مع طهران مطلع الأسبوع الحالي.

قال ​قائد القيادة المركزية الأميركية براد كوبر، اليوم (الأربعاء)، ‌إن ‌الجيش ​دمر ‌16 ⁠سفينة ​إيرانية وغواصة واحدة، ⁠وقصف ما يقرب من ⁠2000 هدف ‌في ‌إيران.

وأضاف ​كوبر ‌في ‌مقطع فيديو نشر على «إكس»: «اليوم، ‌لا توجد سفينة إيرانية واحدة ⁠تبحر ⁠في الخليج العربي أو مضيق هرمز أو خليج ​عمان».

وأوضح: «يشارك في هذه العملية أكثر من 50 ألف جندي، وحاملتا طائرات، وقاذفات قنابل انطلقت من الولايات المتحدة، وهناك المزيد من القدرات في طريقها إلينا، ما يمثل أكبر حشد للقوة الأميركية في الشرق الأوسط منذ جيل كامل».

وتابع: «نحن الآن في أقل من 100 ساعة من العملية، وقد ضربنا بالفعل ما يقرب من ألفي هدف بأكثر من ألفي ذخيرة. قمنا بإضعاف الدفاعات الجوية الإيرانية بشكل خطير، ودمرنا المئات من منصات إطلاق الصواريخ والطائرات المسيّرة. نحن نركز على تدمير كل شيء يهددنا».


التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)
خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)
TT

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)
خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

أصبحت الحرب الإلكترونية من أهم أدوات الصراع العسكري في العصر الحديث، إذ تعتمد على التحكم في البيئة الكهرومغناطيسية بهدف تعطيل أنظمة العدو أو تضليلها. ومن أبرز تطبيقاتها التشويش على الصواريخ والذخائر الذكية التي تعتمد في توجيهها على إشارات إلكترونية مختلفة مثل إشارات الأقمار الاصطناعية أو الحساسات الرادارية والحرارية. ويكمن هدف هذا النوع من العمليات في إرباك أنظمة التوجيه ومنعها من تحديد الهدف بدقة.

كيف تعمل الصواريخ الذكية؟

تعتمد معظم الصواريخ الذكية الحديثة على مجموعة من أنظمة الملاحة والتوجيه. فبعضها يستخدم إشارات الأقمار الاصطناعية مثل نظام GPS لتحديد الموقع بدقة عالية، إلى جانب نظام الملاحة القصورية INS الذي يعتمد على قياس الحركة والاتجاه داخلياً. كما قد تستخدم الصواريخ حساسات رادارية أو كاميرات حرارية وبصرية لتعقب الهدف، إضافة إلى روابط اتصال لاسلكية تسمح بتحديث مسارها في أثناء الطيران. يهدف الجمع بين هذه الأنظمة إلى زيادة الدقة وضمان استمرار التوجيه حتى في حال تعطل أحد الأنظمة.

التشويش والتضليل: طريقتان للهجوم الإلكتروني

يمكن للهجوم الإلكتروني أن يؤثر في هذه الأنظمة بطريقتين رئيسيتين. الأولى هي التشويش، حيث تُبث إشارات قوية على التردد نفسه لإرباك أجهزة الاستقبال ومنعها من التقاط الإشارة الأصلية. أما الطريقة الثانية فهي التضليل أو التزوير الإلكتروني، حيث تُرسل إشارات مزيفة تشبه الإشارات الحقيقية، ما يجعل الصاروخ يعتقد أنه يتلقى بيانات صحيحة بينما يتم توجيهه فعلياً إلى مسار خاطئ.

خلال إطلاق صواريخ موجهة خلال تدريب عسكري عام 2013 قبالة مدينة تشينغداو الساحلية في الصين (رويترز)

كيف يتغير مسار الصاروخ؟

في حالة الملاحة عبر الأقمار الاصطناعية، قد يبدأ الهجوم بإغراق جهاز الاستقبال بالضجيج الإلكتروني حتى يفقد الاتصال بالإشارة الأصلية، ثم يتم إرسال إشارات مزورة أقوى قليلاً من الإشارة الحقيقية. وإذا نجح هذا الأسلوب، يبدأ النظام الملاحي في حساب موقع خاطئ تدريجياً، ما يؤدي إلى انحراف الصاروخ عن هدفه.

أما الصواريخ التي تعتمد على الرادار أو الحساسات الحرارية، فيمكن خداعها بوسائل مختلفة مثل الضجيج الإلكتروني أو الأهداف الوهمية أو الشعلات الحرارية. وفي هذه الحالات قد يفقد الصاروخ اتجاهه نحو الهدف أو يتجه نحو هدف مزيف.

النتائج العملية للتشويش

عندما ينجح التشويش، غالباً لا ينحرف الصاروخ بشكل مفاجئ، بل تظهر النتيجة على شكل زيادة تدريجية في الخطأ عند إصابة الهدف. فالصاروخ قد يواصل الطيران اعتماداً على نظام الملاحة القصورية، لكنه يفقد التحديثات الدقيقة القادمة من الأقمار الاصطناعية. أما في حالة التضليل الإلكتروني، فقد تكون النتائج أخطر لأن النظام يعتقد أن البيانات التي يتلقاها صحيحة، فيعدل مساره بناءً على معلومات خاطئة.

محاولات الحد من تأثير التشويش

لمواجهة هذه التهديدات، تعمل الجيوش على تطوير وسائل حماية إلكترونية متقدمة، مثل تحسين معالجة الإشارات، وإدارة الترددات لتقليل تأثير التشويش. كما تُستخدم أنظمة لكشف الإشارات المزورة في مستقبلات الملاحة، إلى جانب الاعتماد على أكثر من نظام توجيه في الوقت نفسه.

ورغم هذه الإجراءات، يبقى التشويش الإلكتروني سلاحاً فعالاً في الحروب الحديثة، لأنه يسمح بإضعاف دقة الأسلحة الذكية دون الحاجة إلى تدميرها مباشرة.

اقرأ أيضاً