الحروب المخابرتية الذكية تصل إلى ” الإنسان المنحنى ” و ” هجرة الأدمغة “

هجرة الأدمغة

2020-06-09T00:46:39+02:00
قضايا ودراسات
20 مايو 2020آخر تحديث : الثلاثاء 9 يونيو 2020 - 12:46 صباحًا
الحروب المخابرتية الذكية تصل إلى ” الإنسان المنحنى ” و ” هجرة الأدمغة “

 بقلم :ــ أحمد عزت سليم …. مستشار التحرير

من السياسات الأساسة على المستوى العالمى العملى يتم التعامل مع ” الاستخبارات ” على أساس أنها تمثل الأساسيات لجميع أشكال سياسات القوة ، بل وتعرّف الاستراتيجية والحرب على أنها ” طريق الخداع ” ، ومن ناحية أخرى ، تجمع بين الإشارات وتكنولوجيا معالجة البيانات ، والعملية والعمل ، وتدريب الناس ، وأنماط التعلم الفردية والبيروقراطية ، وذلك منذ عام 1914 ، حيث ارتفعت قوة المصادر السرية بشكل كبير في السلام والحرب ، مما أحدث ثورة في قيمة المعلومات الاستخبارية للعمليات ، خاصة في البحر ، وكأقوى طرق الآن يإستخدام الإشارات الذكاء ، وفي إطار ذلك ، تتداخل علاقة الاستخبارات بالحرب وسياسات القوة حول مسألة التقديرات العسكرية خلال وقت السلم وكما إرتبطت بالذكاء العملياتي  منذ الحرب العالمية الثانية وأصبحت تتداخل مغ العديد من أنواع ومستويات الحرب والاستخبارات من تلك التي تشمل العصابات والقوات التقليدية وقوات الضرب والسياسة في القرى والعواصم ورصد السلوكيات على كل المستوى الرأسية والأفقية في مختلف أرجاء العالم وبلا إستثناء ، ووصولا  من الروبوتات المستقلة إلى البرمجيات التي تقدم للجنرالات نصائح تكتيكية سريعة في خضم المعركة وحيث توفر الأسلحة التي تمكّن الذكاء الاصطناعي سرعة ودقة خارقة للإنسان كما أن التهديد الذي يشكله الذكاء الاصطناعي  قد يساعد في شن هجمات مفاجئة أو إرباكها ، وقد يتراوح عدد القتلى من لا شيء إلى الملايين ويحيث تصبح ساحة المعركة فوضوية وضبابية ، ولأهميتها يشير هنري كيسنجر وزير الخارجية الأمريكى الأسبق والذي قاد جهود أمريكا للحد من التسلح في الحرب الباردة مع الاتحاد السوفييتي ، إلى أن “جهل الخصوم للتشكيلات المطورة للذكاء الاصطناعي سيصبح ميزة استراتيجية ” ، وأكد خبراء تقنيات الذكاء الإصطناعى : ـــ ” إن ترك الحرب على أجهزة الكمبيوتر سيجعل العالم مكانًا أكثر خطورة ” .الحروب الذكية - الساعة الخامسة والعشرون

وتتعددت الحرب المخابراتية والتى تعتمد على الذكاء الإصطناعى ــ وفيما يعرف بالحرب الإستخباراتية السيبرانية ـــ وتتعقد وتتنوع حيث تتفجر بما يعرف اليوم باسم ” حروب التشفير ” واعتبر الخبراء أن الرقمية تتيح – الصراع بين دعاة الخصوصية والحكومات فيما يعرف بـهذه الحروب وحيث يوفر التشفير ملاذا للمجرمين ولا يعوق التجسس وكما أن فك التشفير والبحث عن المفقودين يمكن يؤدى إلى ” انتهاكات خطيرة ، الأمر الذي يؤدي إلى الموت والأذى الحقيقي للأشخاص أو المخالفات الاقتصادية الكبيرة ” ( 1 ) ، وكما تعارض الكثير من الحكومات الأوربية مثل الحكومة الهولندية، رسميا اللجوء إلى عمليات التشفير الخلفية ، حيث رأت السلطات الهولندية أن إعطاء الوصول ” من شأنه أيضا أن يعرض الملفات المشفرة للمجرمين والإرهابيين وأجهزة مخابرات أجنبية ” ، وكما يعارض مايكل هايدن ، المدير السابق لوكالة الاستخبارات المركزية ووكالة الأمن القومي ، التشفير الخلفى وذكر مجلس العلاقات الخارجية أن الحكومة يمكنها الحصول على جميع أنحاء التشفير عن طريق جمع البيانات الوصفية .

وتطبيقا للضمانات الأمنية والعمل على المراقبة ذكرت صحيفة وول ستريت جورنال أن وكالة الأمن القومي استهدفت اتصالات مع القادة الإسرائيليين، بما في ذلك المحادثات الخاصة مع المشرعين الأمريكيين ، ولجنة الاستخبارات في مجلس النواب الأمريكي واستكشاف ما إذا كانت هناك ضرورة لضمانات إضافية ضرورية لحماية أعضاء الكونجرس الأمريكيين والأمركيين من جمع محادثاتهم الخاصة  ” ويضرب مثالا لذلك ما حدث فى شهر نوفمبر2015 حيث استطاع قراصان الشركة المصنعة للإلكترونيات الخاصة بالأطفال اختراق نظام VTech’s ليتمكن من الوصول إلى أسماء وعناوين المنازل وعناوين البريد الإلكتروني وكلمات المرور لأكثر من 4 ملايين من الآباء و6 ملايين من الأطفال بما في ذلك عشرات الآلاف من صور الأطفال والأحاديث بين الأطفال ووالديهم ، واستخدمت الهندسة الاجتماعية البرمجيات والشيفرات الخبيثة فى إصابة قوة إقليمية هى أوكرانيا وأدت إلى انقطاع التيار الكهربائي الهائل في أواخر العام الماضي، وترك مئات الآلاف من المنازل بدون كهرباء ( 2 ) ، وفى إطار تطوير الوسائل المخابراتية بإستخدام تقنيات الحرب السيبرانية وامتدادها الواسع النطاق تم استخدام الفيس فى عمليات الرقابة والتتبع حيثما كنت ومن خلال التعرف على الفاعليات والصور من لقطات الطفولة إلى الذهاب إلى الكازينو ، والبنوك ، أو تاجر التجزئة الراقية وحيث تتعرف عليك الكاميرات الأمنية  وكما يوضح يعقوب بورج استخدام هذه التكنولوجيا المخابراتية في كل مكان ومراقبة المجتمع  كمكان يتم فيه هويتنا على أساس يومى ” ، وحيث يجرى استخدام برامج التعرف على الوجه للمراقبة ، وباستخدام صور الشارع الصريحة ، والتى تسجل الحياة وفى عام 2014 أطلق مكتب التحقيقات الفيدرالي نظام تحديد هوية الجيل ، وقاعدة بيانات القياسات الحيوية المتنامية التي تستخدم فى برنامج التعرف على الوجه والذى اشتمل بالفعل على 23 مليون من الصور فى لكاميرات الأمنية وإجراء الفحوص الروتينية ، ويعلق بورج على هذه الفاعليات وبأن هناك مفارقه حقيقة : ــــ ” أنا سأخرج وتصوير الناس يتم بشكل عشوائي دون موافقتهم ، حينئذ فإن هذا الاستخدام للتعليق على مراقبة مجتمعنا ” ، وأضاف بورج ” ولكننى أحب هذه السخرية فى أننى بريطاني ” ( 3 ) .الحروب الذكية1 - الساعة الخامسة والعشرون

موضوعات تهمك:

الحرب السيبرانية الجنسية

هل تستطيع أمريكا السيطرة السيبرانية على العالم؟

انفراد.. حقيقة الوحدة المخابراتية الصهيونية 8200

المراجع  والمراجع الإضافية : ـــــ

رابط مختصر

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني.


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.