تكنولوجيا وأمن معلومات
أدوات التعلّم العميق والذكاء الاصطناعي
يهدف هذا المقال لتسليط الضوء على القدرة الاستخبارية التي من الممكن أن يكون قد اكتسبها العدوّ من خلال توظيف تقنيات الذكاء الاصطناعي. يقوم المقال على عرض عدد من الفرضيات وكيف يتيح الذكاء الاصطناعي للعدو، قدرة استخبارية لم تكن موجودة في العام 2006 أو حتّى منذ عدة سنين إلى الوراء. فثورة البيانات الضخمة إضافة إلى الذكاء الاصطناعي غيرت كثيرًا في العالم من حولنا وفي وقت قياسي دون أن يشعر عامة الناس بذلك.
الذكاء الاصطناعي هو مصطلح قديم يعود إلى خمسينيات القرن الماضي. ولكن معنى المصطلح نفسه تغير كثيرًا في الأوساط البحثية، فالذكاء الاصطناعي اليوم غير ما كان عليه في الأمس. ولكن عمومًا يمكن تفسير الذكاء الاصطناعي بمجموعة من الخوارزميات التي تخول الآلة القيام بمهام يقوم بها الإنسان. المصطلح في الأوساط البحثية واسع جدًّا ويحتوي على الكثير من الفروع ولكن فرع واحد من بين هذه الفروع هو الذي فجر ثورة الذكاء الاصطناعي الحالية ويسمى هذا الفرع “التعلم العميق”. يقوم هذا الفرع على خوارزمية وطريقة تعلم استوحيت من طريقة عمل خلايا الدماغ ولو كانت مختلفة. في الأوساط البحثية بقي هذا الفرع من الذكاء الاصطناعي في زاوية المختبرات البحثية في الظل وقتًا طويلًا حيث استمر العمل عليه من قبل عدد قليل من الباحثين أبرزهم من كندا واليابان وفرنسا ولم يعره الاهتمام جل الباحثين لسنين. مؤخرًا ومع تطوّر القدرة الحاسوبية للحواسيب خاصة بعد شيوع وحدات الحوسبة الغرافيكية أو الـ “GPU” تبين أن هذا الفرع هو الذي يحتوي على كلمة السر للذكاء الاصطناعي الحقيقي.
يقوم التعلم العميق على السماح للآلة بتعلم المهمات التي لا يستطيع الإنسان أن يضع لها خطوات معينة فيبرمجها. فمثلًا للفوز بلعبة الشطرنج يمكن وضع وبرمجة خطوات له. ولكن منذ عدة سنوات إلى الوراء لم يكن الكمبيوتر قادرًا على فهم الصور ومقاطع الفيديو والأصوات واللغة المكتوبة وصناعتها. ففهم اللغة على سبيل المثال من الصعب جدًّا قولبته في خطوات وبرمجتها لاتساع اللغة في المعنى والقواعد. ولكن أصبح كلّ ذلك ممكنًا مع تقدم علم التعلم العميق حيث تدفقت أموال الشركات الكبرى لتتنافس في هذا المجال. وفعلًا كان معظم الخروقات في تصميم قوالب التعلم العميق من قبل المختبرات البحثية للشركات الكبرى. وقد أصبح من الممكن للكومبيوترات فهم وتحليل الصور والأصوات والنصوص، أضف إلى هذا إلى قدرة حوسبية هائلة وبيانات ضخمة ليتشكّل لديك سلاح استخباري فريد.
العدوّ الإسرائيلي والذكاء الاصطناعي
فرضية رقم واحد: لنفترض أن العدوّ الإسرائيلي لديه القدرة على الولوج والتنصت على بيانات شركات الهاتف اللبنانية والاتصالات ومحتوى الاتصالات. منذ عدة سنين مضت كان البحث في هذا الكم الهائل من البيانات يتطلب جهدًا بشريًّا عظيمًا بل كانت الاستفادة من هذه المعلومات بشكل كبير مستحيلة. نعم كان من الممكن تقاطع هذه المعلومات مع معلومات ميدانية فيصغر حجم البيانات المحللة. مثلًا أن يقوم عميل بتحديد شبكة من الأرقام فيقوم المحقق الاستخباراتي باستخراج المعلومات التي تتعلق بهذه الأرقام فقط. ولكن اليوم أصبحت تشكّل هذه البيانات خطرًا كبيرًا على أمن الدولة. فعلى سبيل المثال يمكن أن توظف الجهات الاستخبارية أدوات التعلم العميق لأرشفة هذه التسجيلات كنصوص ثمّ تلخيصها وفلترتها وتحديد ما هو خطر منها (classification) أو لتحديد ما هو خارج عن السياق الطبيعي (anomaly detection) من دون الحاجة لأي عمل ميداني. بل أكثر من ذلك يمكن لأدوات التعلم العميق القيام بما لا يمكن أن يقوم به الإنسان وهو أن تفلتر آلاف التسجيلات لتجد بصمة صوتية لشخص محدّد. إن أي عاقل يدرك ومن دون شك أن العدوّ لديه القدرة على أن يقوم بهذه الأعمال بل وأكثر يقوم بعمل تقاطع لهذه المعلومات مع بيانات ضخمة من جهات أخرى وتطبيقات موجودة على كلّ الهواتف مثل تطبيقات التواصل الاجتماعي لتدريب قوالب التعلم العميق، ولا مبالغة في ذلك.
الفرضية رقم اثنين: لنفترض أن العدوّ الإسرائيلي أو أجهزة المخابرات الأميركية تستطيع الولوج إلى البيانات الضخمة لدى “Google”. فكما هو معروف “جوجل” لديه معلومات ضخمة تمكّنه من تقديم خدمة معرفة الشوارع المزدحمة وأوقات الازدحام وذلك عبر تجميع معلومات عن الموقع الجغرافي لعدد هائل من المشاركين. يمكن من خلال هذه المعلومات واستخدام أدوات التعلم العميق معرفة المنازل والعقارات المأهولة من تلك التي ليست مأهولة. منذ عدة سنوات إلى الوراء لم يكن من الممكن للكومبيوتر أن يحدد المساحات التابعة للمنازل والعقارات من خلال صور القمر الاصطناعي. أما اليوم فقد أصبح ذلك ممكنًا. يستطيع العدوّ مسح جميع الأراضي اللبنانية عبر القمر الاصطناعي وبفضل التعلم العميق يمكنه تحديد الأماكن السكنية. بعد ذلك يطابق هذه المعلومات مع بيانات المشاركين في خدمات جوجل ليحصل على نتائج حول الأماكن المأهولة من تلك التي ليست مأهولة. كما يمكنه تحديد الأماكن المشبوهة مثل مواقع الصواريخ أو المعسكرات وغيرها من المعالم العسكرية وكلّ ذلك بشكل آلي.
الفرضية رقم ثلاثة: جزء كبير من كاميرات المراقبة اليوم متصل بالإنترنت. لنفترض أن العدوّ يستطيع الولوج إلى هذه المعلومات. أَضف إلى ذلك كاميرات الطائرات من دون طيار. منذ عدة سنوات كان يتطلب مراقبة وتحليل هذه الكاميرات توظيف عدد كبير من الموظفين أما اليوم فيمكن الاستعانة بأدوات التعلم العميق للقيام بذلك. يتم تدريب هذه الأدوات على تحديد الأشياء المشبوهة مثل الثياب العسكرية أو الأسلحة أو الحركات المشبوهة وغيرها ثمّ تستعمل لذلك. تراقب هذه الأدوات آلاف الكاميرات وتعطي إنذارًا في حال ظهر أي شيء من الأشياء المشبوهة مع التسجيل والوقت.
هذه نشرة صغيرة عمّا يمكن القيام به باستخدام أدوات التعلم العميق مع البيانات الضخمة. هي فرضيات ممكنة جدًّا يبقى المانع الوحيد لها هو الجدوة العسكرية. ليس الهدف ذكر الفرضيات بل تقريب الصورة إلى القدرة الكبيرة والقفزة الكبيرة في القدرة الاستخبارية التي أمنتها أدوات التعلم العميق. يدعو هذا إلى النظر إلى الأمن السيبراني على محمل الجد.