الخطر الإرهابي المرعب.. هكذا يستخدم "داعش" الذكاء الاصطناعي

الذكاء الاصطناعي... الخطر الإرهابي المرعب

الخطر الإرهابي المرعب.. هكذا يستخدم "داعش" الذكاء الاصطناعي


22/01/2024

أصبح من المرجح أن الإرهابيين بدؤوا في استخدام تقنيات الذكاء الاصطناعي، الذي يمتلك قدرة هائلة قد تزيد من حجم وتأثير هجماتهم، وتنفيذ مجموعة متنوعة من التهديدات "عالية التقنية" مثل "أسراب الدرونز القاتلة" و"المركبات ذاتية القيادة المُفخخة"، فضلاً عن "التزييف العميق" أو الاحتيال... إلخ، وهو خطر مرعب يواجه العالم.

كيف يستخدمون الذكاء الاصطناعي؟

لقد حدثت عدة تطورات في كيفية استخدام الإرهابيين للإنترنت ووسائل التواصل الاجتماعي والاتصالات المشفرة إلى الأساليب الأخرى المبتكرة تماماً، والتوقف عن استخدام منصات مثل   Telegram  وFacebook Messenger  وViber ، واستخدام منصات أخرى بدلاً من ذلك مثل تطبيقات  Conversations، وRiot، وSignal، وWire.41، ثم استخدام الذكاء الاصطناعي الذي سيمكنهم من الاختباء والتواصل بشكل آمن، وبالتالي تجنب اكتشافهم عبر النظام "الفائق" الذي يتجاوز الذكاء البشري من الإبداع إلى حل المشكلات والتعرف على الكلام، واستخدام البرمجة اللغوية العصبية لإنشاء النص، وانتحال الشخصيات وغيرها، إلى زيادة فعالية الهجمات السيبرانية التقليدية وتعريض البيانات للخطر وانتهاك سريتها أو الاعتداء على سلامتها وتوافرها، وتطوير وسائل النقل والخدمات اللوجستية والتواصل بسرعة أكبر وسرية عبر مسافات ممتدة ونشر مقاطع الفيديو والمعلومات بشكل متخفٍّ.

وتُعدّ هجمات حجب الخدمة من بين أكثر الهجمات السيبرانية شيوعاً، والغرض النهائي منها هو جعل نظام الكمبيوتر غير متصل بشبكة الإنترنت مؤقتاً لمستخدميه بسبب استنفاد ذاكرته بالكامل من خلال طلبات الاتصال المتعددة، حيث يستخدم المهاجمون أكثر من جهاز واحد، وفي كثير من الأحيان آلاف الأجهزة، فيما يُعرف بـ "شبكات الروبوت"، لتوجيه الطلبات إلى النظام المستهدف، ويُعتقد أنّه بين أواخر عام 2016 وأوائل عام 2017 أطلق تنظيم داعش أول سلسلة ناجحة من هجمات حجب الخدمة، بعد المناقشة بين أعضائها حول إمكانية تنفيذ مثل هذه الهجمات على شبكة الإنترنت المظلمة التابعة له، واستهدفت عبر الذكاء الاصطناعي في المقام الأول قطاعات عسكرية واقتصادية.   

حدثت عدة تطورات في كيفية استخدام الإرهابيين للإنترنت

ويلعب الذكاء الاصطناعي دوراً رئيسياً في توزيع البرامج الضارة التي تتصيد المستهدفين عبر نشر تغريدات احتيالية، وعن طريق هذا الأسلوب خطط تنظيما (داعش والقاعدة) لهجوم عبر وسائل التواصل الاجتماعي، حيث حددا الأهداف الضعيفة واستخدما خوارزميات لتحليل رسائل البريد الإلكتروني والردود الواردة من أجل تعزيز القدرة على خداع الضحايا وتثبيت البرامج الضارة.

ورغم أنّ تخمين كلمات المرور هو خط الدفاع الأول ضد القرصنة، إلا أنّ الذكاء الاصطناعي يساعد في الحصول عليها والاختراق السيبراني، والتمكين من الدخول إلى الأنظمة أو الشبكات، وأنصار الجماعات الإرهابية مثل (داعش) لديهم تاريخ طويل في اختراق المواقع وحسابات التواصل الاجتماعي لأغراض التشهير ونشر الدعاية.  

ويستخدم الإرهابيون عبر الذكاء الاصطناعي التشفير ورسائل البريد الإلكتروني المشفرة المتبادلة بين الأعضاء، ومن ذلك برنامج "أسرار المجاهدين" لتسهيل الاتصالات السرية عبر الإنترنت بين أعضاء (داعش)، وإنشاء شبكتهم الخاصة بشكل مستقل وإرسال رسائل مشفرة ذهاباً وإياباً وفك تشفير هذه الرسائل.

وأصبحت واحدة من أكثر تطبيقات الذكاء الاصطناعي شهرة المركبات ذاتية القيادة والطائرات الصغيرة بدون طيار، وتقنية التعرف على الوجه لتحديد الأهداف ومهاجمتها بطريقة انتحارية، وهو ما نجح به تنظيم داعش، وهناك أدلة على أنّه يستخدم طائرات بدون طيار منذ عام 2016 تقريباً، وبحسب ما ورد قام التنظيم بتشكيل وحدة "الطائرات بدون طيار للمجاهدين"، وهي المسؤولة عن تطوير واستخدام طائرات بدون طيار، ويُعتقد أنّ أول استخدام لهذه التكنولوجيا تم في هجمات شمال العراق أسفرت عن مقتل (2) من مقاتلي البشمركة الأكراد وإصابة جنديين فرنسيين.

 

قام تنظيم (القاعدة) بتبادل بعض التقنيات وشراء خوارزميات معدة مسبقاً أو مخصصة جاهزة للاستخدام

وعن طريق الذكاء الاصطناعي يتم توفير وسائل تمويل الإرهاب وتداول العملات المشفرة، ويمكن للإرهابيين الاستفادة من الذكاء الاصطناعي لتسهيل سرقة تلك العملات من "المحافظ الساخنة"، أو لتسهيل المزيد من المعاملات المجهولة، وضمان المزيد من ممارسات التداول المجهولة، وهناك العديد من الحالات البارزة، ومنها تفجيرات سريلانكا عام 2019 التي قُتل فيها أكثر من (250) شخصاً، حيث لوحظ زيادة عدد المعاملات في محافظ البيتكوين التي يستخدمها (داعش) لجمع الأموال قبل التفجيرات، ممّا أدى إلى الاعتقاد بأنّ عملات البيتكوين هذه لعبت دوراً في التمويل، كما توجد شكوك مماثلة فيما يتعلق بهجمات باريس عام 2015.

ومن مهام الذكاء الاصطناعي التي يستخدمها الإرهابيون التزييف العميق، الذي يتم استخدامه في الدعاية وتزوير الوثائق وتحسين المكالمات الآلية والتجنيد، على سبيل المثال الصوت الذي يتم تزييفه لتقديم المكالمات المسجلة مسبقاً للرسائل، وإدخال المحتوى الصوتي الذي يمكن استخدامه لإقناع الأفراد بأنّهم يتواصلون مع شخص يعرفونه، أو إنشاء محتوى مرئي وصوتي يصعب على البشر أو حتى الحلول التكنولوجية تمييزه عن الأصلي، ونشر الدعاية والمعلومات المضللة عن طريق المحتوى الصوتي والمرئي المزيف.

ويساهم التزييف العميق في صناعة الهويات المزورة عبر الإنترنت وانتحال صفة بعض الشخصيات البشرية، حيث يمكن للمنظمات الإرهابية الاستفادة من مثل هذه التطورات المدعومة بالذكاء الاصطناعي لزيادة كفاءة استخدامها لوسائل التواصل الاجتماعي وانتحال شخصية المستخدمين العاديين، ونشر رسائلهم بسهولة أكبر وبمخاطر أقل، أو صناعة جوازات السفر المعدلة بعد الحصول على وثائق السفر أو تغييرها أو تزويرها، حيث يمكن خداع أنظمة التعرف البشرية والآلية.

ومن الإشكاليات في مسألة استخدام الإرهابيين لتقنيات الذكاء الاصطناعي أنّه لوحظ لأغراض الإرهاب السيبراني قام تنظيم (القاعدة) بتبادل بعض التقنيات وشراء خوارزميات معدة مسبقاً أو مخصصة "جاهزة للاستخدام"، وثبت ذلك في عام 2020 حين اشتروا إمكانية الوصول إلى نظام التعرف على الوجه من موسكو مقابل (16) ألف روبل، فلا تحتاج المنظمات الإرهابية بالضرورة إلى أن تكون قادرة على تطوير مثل هذه التكنولوجيا بنفسها، ولكن يمكنها الاستعانة بمصادر خارجية عبر السوق السوداء والشراء من "قراصنة مأجورين" أو غيرهم من الجماعات الإجرامية.

مجابهة تقنيات الإرهاب التكنولوجي

تنبغي مجابهة استخدام الإرهابيين لتقنيات الذكاء الاصطناعي عن طريق التنبؤ بالأنشطة الإرهابية، عبر تغذية كميات كبيرة من البيانات في الوقت الحقيقي فيما يتعلق بسلوك إرهابي أو فرد مشتبه به، ومن خلال تحليل هذه البيانات يمكن لمثل هذا النموذج إجراء تنبؤات بشأن الأنشطة المستقبلية المحتملة لهؤلاء الأفراد، ويساعد تحليل بيانات الاتصال ومعلومات المعاملات المالية وأنماط السفر ونشاط تصفح الإنترنت بواسطة تقنيات الذكاء الاصطناعي في التنبؤ بهذه العمليات، وقد أعلنت شركة ناشئة في مجال التكنولوجيا منذ عام 2015 تطويرها لنموذج تنبؤي قادر على توقع الهجمات الانتحارية بدقة كبيرة.

عن طريق الذكاء الاصطناعي يتم توفير وسائل تمويل الإرهاب وتداول العملات المشفر

ويجب رصد معلومات الإرهابيين المُضللة عن طريق الذكاء الاصطناعي أيضاً، والكشف عن المحتوى المُضلل والسرديات الإرهابية والمتطرفة التي يروجونها على نطاق واسع، وتصفية المحتوى، والكشف بشكل استباقي عن الكلمات التي تحض على الكراهية، وتحديد الأفراد المُعرضين للتطرف عن طريق التكنولوجيا، وتحديد الكلمات الرئيسية التي قد تشير إلى حالة التطرف في حسابات وسائل التواصل الاجتماعي أو تعرض الأفراد للسرديات الإرهابية عبر الإنترنت، والتعرف على سلوكيات معينة للأشخاص، مثل السعي للبحث عن محتوى إرهابي ومُتطرف عبر الإنترنت بشكل متواصل، والتنبيه والكشف المبكر للمحتوى الإرهابي، ومكافحة الخطاب المُتطرف، وتحليل البيانات كبيرة الحجم، ومعالجة كميات كبيرة من البيانات التي تحتاج لجهد بشري هائل، وذلك بطريقة فعالة وسريعة عبر استخراج المعلومات ذات الصلة، وفلترة البيانات وفرزها للمساعدة في الوصول إلى المتطرفين.

 

يلعب الذكاء الاصطناعي دوراً رئيسياً في توزيع البرامج الضارة التي تتصيد المستهدفين عبر نشر تغريدات احتيالية

كما يمكن مكافحة الإرهاب عن طريق التعرف على الوجوه في الأماكن العامة، مثل المباني الحكومية، والساحات واسعة النطاق كملاعب كرة القدم، أو الأسواق العامة، واكتشاف وتحديد الأسلحة في أماكن مثل المدارس والمواقع الأمنية والعسكرية.

الأهم ممّا سبق أنّه ينبغي مراجعة وتحليل الجوانب القانونية المحيطة بالاستخدام الضار أو إساءة استخدام الذكاء الاصطناعي، وعلى الأجهزة الأمنية المعنية بتفكيك الإرهاب الاستعانة بالمختصين لمعرفة تقارب ذلك مع التطورات التكنولوجية الأخرى، بما في ذلك التكنولوجيا الحيوية، ومواصلة استكشاف واجهة الدماغ والحاسوب واستخراج البيانات ومعالجتها، والتعاون بين أصحاب المصلحة المتعددين وتعزيز الحوار والتعاون بين الخبراء التقنيين وغير التقنيين من أجل تنفيذ التدابير الوقائية والسياسات وتحسين الأنشطة الاستشرافية، ورسم خرائط شاملة ومتعمقة للتقاطع بين الإرهاب والذكاء الاصطناعي ومجابهة ذلك بحرفية.

مواضيع ذات صلة:

الذكاء الاصطناعي: هل سيكون أخطر من القنبلة النووية؟

الذكاء الاصطناعي.. الدماغ لن يعود حكراً على الإنسان




انشر مقالك

لإرسال مقال للنشر في حفريات اضغط هنا سياسة استقبال المساهمات
الصفحة الرئيسية