top of page
Search

هل يمكن استخدام الذكاء الاصطناعي التنبؤي في مواجهة الإرهاب؟

  • أحمد ليثي
  • Apr 13, 2020
  • 5 min read



ترجمة: أحمد ليثي

تُستخدم تحليلات البيانات المؤتمتة لدعم أنشطة أجهزة المخابرات والأمن، لا سيما من خلال البيانات المصورة. حيث تعطي الخوارزميات الأولوية للإرهابيين المشتبه بهم، وتقيّم بشكل روتيني الخطر المحتمل من المسافرين بالطائرات. كما أنه يمكن جمع المعلومات وتخزينها بشكل افتراضي، وذلك لتحليلها في وقت لاحق بهدف الكشف عن الأنماط والروابط التي تكشف الشبكات الإرهابية أو الأنشطة المشبوهة. وفي خطوة تالية، تتيح مناهج التعلم الآلي تفسير وتحليل الأنماط التي يتعذر الوصول إليها في كميات كبيرة من البيانات. قد تتضمن هذه المناهج التصفية، وتحليل العلاقات بين الكيانات، أو وسائل أكثر تعقيدًا للتعرف على الصور أو الصوت.

لا تعتبر وكالات المخابرات وخدمات الأمن الوحيدة التي تدرك القيمة التنبؤية للبيانات وتحاول تحقيقها. حيث تقوم السلطات المدنية ومنها جهاز الشرطة باستخدام هذه القدرات أيضاَ. مثل تحليل الشبكات الاجتماعية للعصابات الحضرية، وأنظمة التنبيه على مستوى المدينة، والتنبؤ بنقاط الجريمة، ووسائل صنع القرار المتعلقة بفترة الحجز، كلها أمثلة على الأدوات التنبؤية التي يدعمها الذكاء الاصطناعي والتي تنطبق على مكافحة الإرهاب والتي تستخدمها وكالات إنفاذ القانون بالفعل.

بالإضافة إلى ذلك، يدخل استخدام الذكاء الاصطناعي في الإجراءات التجاربة أيضًا، أحيانًا نتيجة مطالبة الحكومات باتخاذ إجراءات من مقدمي خدمات الاتصالات لرصد واستبعاد النشاط الإرهابي على منصاتهم الخاصة. من جهة أخرى تستخدم بعض شركات التكنولوجيا مزيجًا من الخبرة البشرية والإجراءات التنبؤية المعقدة بشكل متزايد لرصد وتعطيل النشاط الإرهابي من داخل منصاته. كما أن المستقبل يمكن أن يشهد مشاركة متزايدة من هذه الأنواع من شركات التكنولوجيا في محاولة التصدي للإرهاب بأنفسها، بدلاً من مجرد إغلاق المواقع غير المقبولة أو ملفات تعريف المستخدم. أما من الناحية المالية، فقد تطوّر استخدام الذكاء الاصطناعي في قطاع الخدمات المالية من خلال الإبلاغ الإلزامي عن النشاط المشبوه في المعاملات المالية. وتشارك شركات القطاع الخاص أيضًا بشكل كبير في تطوير البرمجيات وإتاحة مجموعات البيانات حتى يستخدمها القطاع العام في مجال تطبيق القانون.

في حالة مكافحة الإرهاب، تقوم أجهزة الاستخبارات والأمن بشكل تقليدي باتباع أساليب التحقيق المطبقة قبل وقوع الهجوم. بشكل عام، تركز هذه الأساليب على العمل نحو الخارج لاكتشاف المؤامرات بشكل جزئي أو الكشف عن المشتبه بهم الذين لهم سجلات سابقة من أجل العثور على أطراف أخرى معنية أو لتحديد الروابط المؤدية إلى منظمات إرهابية. ويتوقف منح الوصول إلى البيانات المتعلقة بفرد معين على ارتباطه بتحقيق واحد أو أكثر. يتوقف منح الوصول إلى البيانات المتعلقة بفرد معين ما إذا كان له علاقة بهذه التحقيقات أو أكثر.

يُعد تحليل النشاط الروتيني لجميع الأفراد في حالة التنبؤ بالأحداث الإرهابية، أو تحديد الإرهابيين، من خلال تمييز ما هو مميز في نشاط مجموعة فرعية معينة، من العوامل التي تم تحديدها مؤخرًا بسبب التطورات في الذكاء الاصطناعي. بالإضافة إلى أن ما يعنيه هذا الكم الهائل من المعلومات الرقمية التي يدخلها الفرد العادي أنه يمكن فهم المزيد من هذا النشاط الروتيني من خلال تحليل البيانات. وتتضمن المصادر البيانات الوصفية للاتصالات وسجلات اتصال الإنترنت، ولكنها تمتد أيضًا إلى تتبع المواقع والنشاط والمشتريات ونشاط وسائل التواصل الاجتماعي. الكثير من هذه المعلومات ليست في أيدي المخابرات والأمن، مما يعني أن الجهات الفاعلة التي تشترك في استغلاله هذه البيانات غير محدودة. يتم وصف بعض حالات الاستخدام القليلة في الأمثلة أدناه.

التنبؤ بموقع الهجمات

كُرست جهود كبيرة، وخاصة من الأوساط الأكاديمية، لتطوير نماذج تتنبأ بموقع الهجمات الإرهابية وتوقيتها. تضمنت الأساليب الأساسية “تأثير الهزة الارتدادية”، حيث تزداد فرصة وقوع حدث آخر في أعقاب الهجوم (وهي ظاهرة تتم ملاحظتها أيضًا مع جرائم مثل السطو) لتقديم تنبؤات دقيقة بشكل مدهش حول الهجمات الإرهابية. تنبأت أساليب أخرى بتأثير العوامل الخارجية – مثل الظروف السياسية – في وقوع الهجمات. على سبيل المثال، في عام 2015، ادعت شركة PredictifyMe الناشئة للتكنولوجيا أن نموذجها، الذي يحسب أكثر من 170 نقطة بيانات، كان قادرًا على التنبؤ بالهجمات الانتحارية بدقة 72%. الحق أنه لا يمكن التحقق من صحة هذا الادعاء، لكن تجدر الإشارة إلى أن الشركة الناشئة المذكورة قد انهارت فيما بعد. ومع ذلك، في حالات أخرى، حققت النماذج المتطورة القائمة على المعلومات مفتوحة المصدر والتي تهدف إلى التنبؤ بأنواع أخرى من الأحداث نتائج باهرة. تتضمن هذه النماذج بشكل متزايد بيانات مفتوحة المصدر تم إنشاؤها بواسطة الأفراد الذين يستخدمون الوسائط الاجتماعية والتطبيقات على هواتفهم المحمولة. أحد الأمثلة على ذلك هو التعرف المبكر على الأحداث المستندة إلى النموذج باستخدام نظام (EMBERS)، والذي يتضمن نتائج نماذج تنبؤية منفصلة مختلفة من أجل التنبؤ بالأحداث مثل تفشي الأمراض وأحداث الاضطرابات المدنية. المشروع عبارة عن تعاون بين الأوساط الأكاديمية والتجارية كما أنه يُدعم من خلال برنامج مؤشرات المصادر المفتوحة للاستخبارات الأمريكية (IARPA). من بين أمور أخرى، تشمل المدخلات خلاصات البيانات من مواقع الأخبار والمدونات الإخبارية، وخلاصات تغريدات من موقع تويتر، وصفحات الأحداث على مواقع الشبكات الاجتماعية وتطبيقات حجز المطاعم.

التعرض للتطرف

نظرًا لأن شركات التكنولوجيا تتولى بشكل متزايد واجبات تتعلق بحماية مستخدميها، فإن الأدوات التي تحدد خطر الانتحار أو التعرض لقضايا الصحة العقلية لديها إمكانيات لإعادة استخدامها كأدوات يمكنها تقييم قابلية وجود إيديولوجيات متطرفة عنيفة. مع أخذ التطرف بالتحديد في الاعتبار، فإن شركة Jigsaw التابعة لشركة alphabet Inc. (المعروفة سابقًا باسم Google Ideas) لديها رؤية بشأن تبني التكنولوجيا لمعالجة بعض أصعب تحديات الأمن العالمي اليوم”، على سبيل المثال عن طريق تعطيل التطرف عبر الإنترنت والدعاية له. كانت “طريقة إعادة التوجيه” من بين المشاريع التي عملت عليها شركة Jigsaw، وهي تستهدف مستخدمي مواقع مشاركة الفيديو التي قد تكون عرضة للدعاية من الجماعات الإرهابية مثل الدولة الإسلامية في العراق والشام، وتعيد توجيهها إلى مقاطع الفيديو تتبنى رواية مضادة موثوقة.

التعرف على الإرهابيين

إن التفاصيل المُسَرّبة لشبكة سكاي نت التابعة لوكالة الأمن القومي الأمريكية، والتي يُزعم أنها استُخدمت في باكستان عام 2007، مفيدة في توضيح طريقة توقع الأساليب الكمية التورط في الإرهاب. وكما ذكرنا من قبل، فقد اُستخدمت الخوارزميات لتحليل البيانات الوصفية من 55 مليون مستخدم للهواتف المحمولة الباكستانية المحلية. كان هذا نموذجًا للتعلم الآلي تم بناؤه من خلال التعرض لهذه البيانات؛ صُنف مستخدمي الهاتف إلى مجموعتين منفصلتين، أظهرت أحدهما نمط استخدام يطابق نمط مجموعة صغيرة من الأشخاص المعروفين بأنهم خادمو الإرهاب، والأخرى تضم بقية مستخدمي الهواتف المحمولة. كان النموذج المبني قادرًا على تضييق الحجم الكبير للسكان، وتم الإبلاغ عن أنه قد تم تعريف الأفراد زوراً بأنهم خادمون محتملين في 0.008% فقط من الحالات. ومع ذلك، من المهم أن نلاحظ أن حجم مجموعة البيانات الأولية فيما يتعلق بإجمالي عدد السكان في باكستان (في ذلك الوقت يقترب من 200 مليون) يعني أن معدل إيجابي غير دقيق بمقدار 0.008% سيؤدي إلى تحديد خاطئ لحوالي 15000 فردًا حسب الاهتمام. علاوة على ذلك، لا يمكن تحقيق معدل إيجابي غير دقيق بمقدار 0.008% إلا مع معدل دقة يصل إلى 50% لتحديد الخادمين المعروفين للإرهاب ، مما يعني أنه يمكن تحديد نصفهم باستخدام النموذج. من هذه الأرقام، من الواضح أن النموذج المستخدم لم يكن فعالا في حد ذاته، لكنه يوضح كيف أن البيانات التي تبدو غير حساسة قد يكون لها قيمة تنبؤية عند تحديد الروابط الوثيقة بالإرهاب أو القيمة الاستخباراتية المحتملة.

تشير هذه الأمثلة المحدودة لحالات استخدام الذكاء الاصطناعي التنبؤي في مواجهة الإرهاب إلى الاحتمالات، لكنها لا تقدم أي دليل موثوق به. ليس من الواقعي توقع أن تقدم منظمة العفو الدولية حلولًا فورية للأسئلة المعقدة. اكتشفت إدارة الهجرة والجمارك الأمريكية هذا عند محاولة استخدام نماذج التعلم الآلي في استخراج البيانات عبر مصادر الإنترنت المختلفة للمساعدة في فحص المتقدمين للحصول على التأشيرة. وقد توقف السعي إلى حل تقني لهذه المهمة بعد أن أصبح من الواضح أنها غير متوفرة بشكل فوري.

باختصار، هناك بالفعل العديد من نماذج الذكاء الاصطناعي التي تتنبأ بالإرهاب، أو بعض جوانب الإرهاب. لكن في كثير من الأحيان، تقع القدرة على تطوير أدوات الذكاء الاصطناعي لهذا الغرض على عاتق من لديه حق الوصول إلى البيانات، أو الأمناء عليها بحكم الخدمة التي يقدمونها. عندما يكون الذكاء الاصطناعي التنبؤي مفيدًا لقوات الشرطة والسلطات الأخرى (مثل وكالات حرس الحدود)، غالبًا ما يتم تطويرها من خلال الاستعانة بمصادر خارجية لصناعة البرمجيات. بافتراض استمرار الاتجاه للرقمنة، وبافتراض تحسن اداء الذكاء الاصطناعي، سيكون هناك مجال أكبر لاستخراج تنبؤات دقيقة حول الإرهاب من الذكاء الاصطناعي في المستقبل، ومن المرجح أن يزداد استيعابه عند استخدامه في مكافحة الإرهاب.
 
 
 

© 2023 by EDX. Proudly created with Wix.com

bottom of page