Page 117 - web
P. 117

‫‪ISSUE No. 449‬‬

                    ‫الذكاء الاصطناعي عبر الإنترنت يجب أن ُُيوَّ َظف بكفاءٍٍة ُُمحكمة‬    ‫من التتُُّبع الأمني‪ ،‬أو باستقطاب الأتباع وتجنيدهم والحصول‬
                    ‫من الجهات المعنية؛ لدمج مختلف أنواع البيانات المتاحة‪،‬‬               ‫على الأسلحة‪ ،‬أو بتسهيل عملياتهم الإجرامية بالاعتماد على‬
                    ‫بدً ًءا من الرددشات عبر الإنترنت أو مواقع الشبكات‪ ،‬إلى سجلات‬
                    ‫الشرطة للإرهابيين المشتبه بهم وقواعد البيانات البيومترية‬                          ‫التقنية‪ ،‬سواء بصورة رقمية أو على أرض الواقع‪.‬‬
                    ‫(هي أنظمة عتمل على التعرف أو التأكد من شخصية الأفراد‬
                    ‫بطريقة آلية)‪ .‬ومن المهم جّّدا أن تتمَ َّكن السلطات المختلفة‬                                                        ‫التهديدات الإرهابية‬
                    ‫من التعاون من أجل منع الإرهابيين الذين يستخدمون تقنيات‬
                    ‫الذكاء الاصطناعي والقبض عليهم‪ .‬ويلزم عتزيز التعاون‬                  ‫أصبحت ركيزة التهديدات الإرهابية الناشئة عبر الذكاء‬
                    ‫الدولي والقوانين الدولية من أجل مواجهة شبكة عالمية من‬               ‫الاصطناعي تتغير بوتيرة أسرع‪ ،‬يقول الباحث شيلدون ورايت في‬
                                                                                        ‫كتابه الشرطة والتقنية‪« :‬إن الأمن السيبراني أصبح قضية أمن‬
                                                                    ‫الإرهابيين‪.‬‬         ‫قومي» تقتضي المعالجة‪ .‬ويشمل ذلك كيفية إدخال الذكاء‬
                    ‫ومن الضروري عتزيز التقنيات المخصصة لتنسيق ردود الفعل‬
                    ‫المحلية والعالمية الاستباقية‪ .‬وُُتعُ ُّد إقامُُة شراكات بين‬            ‫الاصطناعي واستخدامه في مكافحة التهديدات الإرهابية‪.‬‬
                    ‫القطاعين العام والخاص أحََد النماذج المحتملة لاستخدام‬               ‫إن التقنيات الحديثة بأنواعها المختلفة لها دو ٌٌر كبير في محاربة‬
                    ‫الذكاء الاصطناعي لمواجهة التهديدات الإرهابية؛ حيث‬                   ‫التنظيمات الإرهابية وكشف عناصرها‪ ،‬وفي الوقت نفسه يجب‬
                    ‫ستدفع المنظمات الخاصة مقابل مراقبة الإنترنت وتحليل‬                  ‫حماية الخصوصية وحقوق الإنسان التي تقتضي المعالجة أيًًضا‪،‬‬
                    ‫البيانات «الأولية»‪ ،‬بينما سيدفع الجمهور مقابل اعتقال‬                ‫فالملاحقات لا يجب أن تكون خبط عشواء بين كِ ِّل الناس‪ ،‬فقد‬
                    ‫الإرهابيين الذين يستخدمون خدماتهم الحالية‪ ،‬ومحاكمتهم‪.‬‬
                                                                                                                       ‫تكون التقنية سيًًفا ذا حَ َّدين‪.‬‬
                                                                     ‫المحاربة والوقاية‬  ‫ولا يمكن القول إن أََّي نظام أمني منيٌٌع بصورة تاََّمة ضَ َّد‬
                                                                                        ‫الهجمات الإلكترونية السيبرانية‪ ،‬ولا سيما عندما تتمكن أحد‬
                    ‫يوجد الكثير من التكتيكات الاستباقية التي يمكن استخدامها‬             ‫التنظيمات الإرهابية من ثتبيت برمجيات خبيثة للتحُ ُّكم عن‬
                    ‫لمحاربة الإرهاب باستخدام تطبيقات الذكاء الاصطناعي في‬                ‫ُُبدع في أجهزة الحواسيب المخََتََرقة؛ لربطها فيما بدع في‬
                    ‫عملياتمموهةللقبضعلىالإرهابيين؛حيثيشِ ِّكلالإرهابيون‬                 ‫إنشاء شبكات بين الحواسيب الموبوءة‪ .‬كما عتمل التنظيمات‬
                    ‫تهديًًدا حقيقًًّيا بسبب تطورهم المتزايد في استخدام الإنترنت‬         ‫الإرهابية أيًًضا على تجنيد الأفراد المستدعين لتنفيذ كِ ِّل‬
                                                                                        ‫الفظائع من أجل قضيتهم الإجرامية‪ ،‬وُُينَ َّفذ ذلك بأنماط‬
                            ‫والتقنيات الحديثة كما يتضح ذلك من أساليب عملهم‪.‬‬             ‫وإجراءات مختلفة‪ ،‬مستغلين بذلك التقنيات التي وََّفرها الذكاء‬
                    ‫وتوِِّفر أدوات «إدارة المعرفة» الحديثة للمنظمات المعنية‬             ‫الاصطناعي لتضخيم تأثير دعايتهم‪ ،‬والبحث عن الأشخاص‬
                    ‫آلياٍ ٍت متدعدة وعملية لمحاربة المخاطر الإرهابية المحتملة‬
                                                                                              ‫الضعفاء لاستقطابهم وتجنيدهم ليصبحوا متطرفين‪.‬‬
                                                                                        ‫إن استخدام التحليل الأكثر دََّقة للمعلومات باستخدام تقنيات‬

               ‫‪117‬‬
   112   113   114   115   116   117   118   119   120   121   122