التفوّق التكنولوجي أساسه البيانات قبل الذكاء الاصطناعي.. فما العمل؟

بقلم: منتصر سلام*

في العصر الرقمي الحالي، أصبحت البيانات الضخمة هي الذهب الجديد في مجال الاستخبارات والأمن القومي. بينما يركز الخطاب العام غالباً على الذكاء الاصطناعي كعامل حاسم، فإن جوهر التفوق الاستخباري المعاصر يكمن في القدرة على جمع ومعالجة وتقاطع كميات هائلة من المعلومات المتنوعة، مما يمكّن من استخلاص استنتاجات استراتيجية وحاسمة من بحر البيانات العاتي. 

لا شك أن التقنيات المتقدمة مثل الذكاء الاصطناعي تساهم في تعزيز القدرات الأمنية، ولكن دورها يظل بمثابة اللمسة النهائية على هرم مبني بالأساس على "ثورة البيانات العملاقة". العامل الحاسم هو القدرة على الوصول إلى كميات غير مسبوقة من المعلومات المتنوعة – من بيانات الاتصالات ووسائل التواصل الاجتماعي إلى صور الأقمار الاصطناعية وتسجيلات المراقبة – ثم معالجتها وفلترتها للوصول إلى المعلومات القيمة، كإيجاد إبرة في كومة قش. 

ينتشر حديثٌ بين العامة عن الهواتف الذكية كأجهزة تنصت، مع تحذيرات من التحدث أمامها. لكن هذا الفهم المبسط يغفل حقيقة أن المراقبة الشاملة لجميع الأجهزة عملية غير مجدية عسكرياً وباهظة التكلفة. التحدي الحقيقي ليس في التنصت العشوائي، بل في غياب الثقافة الأمنية الرقمية. نرى أشخاصاً يستخدمون تطبيقاتهم اليومية بلا حذر، ثم يفزعون من فكرة أن الجهاز "يسمعهم"، وكأنه كيان خارق. الأهم هو رفع الوعي بكيفية عمل هذه المنظومات الرقمية وكيف يمكن للبيانات الشخصية الظاهرة أن تشكل، عند تجميعها، صورة خطيرة. 

إليك أيها القارئ مثال صغير عن ثغرة بسيطة جدا لكن مفعولها مؤثر جدا. تخيل شخصاً ينتمي إلى تنظيم ما. وفي حياته المدنية، يُسجل اسمه الحقيقي (مثل "محمد أحمد") في هواتف معارفه. وفي نطاق نشاطه التنظيمي، قد يُسجل رقمه لدى زملائه تحت اسم حركي (مثل "أبو قاسم"). إذا استخدم أحد معارفه من الدائرتين تطبيقاً مثل "ترو كولر" أو ما يشابهه، يصبح رقم الهاتف مرتبطاً بالاسمين في قواعد بيانات التطبيق. عند شراء أو الحصول على هذه القاعدة الضخمة من البيانات، يمكن لشاب عشريني تخرّج لتوّه أن يقوم بعملية فلترة بسيطة بحثاً عن الأرقام المرتبطة بأكثر من اسم، خاصة تلك التي تجمع بين اسم شائع واسم يبدو حركياً أو تنظيمياً. هذه العملية البسيطة وحدها يمكن أن تحصر الملايين من الأرقام في قائمة مختصرة جداً، مما يقلص نطاق البحث بنسبة هائلة. في لبنان على سبيل المثال قد تقلص البحث من 6 مليون رقم ل 150 الف رقم. أي حصر البحث 5% من الأرقام. بعد الحصول على القائمة المختصرة، يمكن تقاطعها مع مصادر بيانات أخرى ضخمة. على سبيل المثال، بيانات الموقع الجغرافي مجهولة المصدر من تطبيقات الخرائط والتي قد تُظهر تحركات منتظمة لأجهزة معينة بين مناطق سكنية ومناطق تنظيمية أو تدريبية في أيام وأوقات محددة. 

هكذا تعمل آلية البيانات الضخمة: جمع كميات هائلة من المعلومات الظاهرية والتفصيلية من عشرات المصادر المتباينة، ثم تنظيفها وربطها وتحليلها باستخدام أدوات تحليلية وخوارزميات لإيجاد الأنماط والروابط الخفية. كل هذه العمليات يمكن أن تتم بفعالية كبيرة قبل اللجوء حتى إلى تقنيات الذكاء الاصطناعي المعقدة. 

 المعضلة ليست في التكنولوجيا بحد ذاتها، بل في الفجوة بين سرعة تطور آليات جمع وتحليل البيانات من قبل بعض الأطراف، وبين بطء تحديث الإجراءات الأمنية الوقائية والثقافة الرقمية لدى الأفراد والجماعات المستهدفة. قد تصل أفكار بسيطة وذكية من شاب ملم بالتكنولوجيا داخل منظمة ما إلى مسؤول تقليدي لا يدرك قيمة هذه الأفكار أو خطورة التهديد الرقمي الجديد، مما يترك ثغرات أمنية كبيرة. 

 في مواجهة هذا الطوفان من البيانات، لا يكفي التحذير العام من الأجهزة أو الخوف المبسط منها. الحل الاستراتيجي يرتكز على محورين: الأول، تطوير آليات أمنية رقمية متطورة ومستمرة التحديث تعيد النظر في المفاهيم التقليدية للحماية، وتستمع للأفكار المبتكرة. والثاني، والأكثر جوهرية، هو بناء ثقافة أمنية رقمية مجتمعية، تعرّف الفرد كيف تنتج بياناته، وأين قد تذهب، وكيف يمكن أن تستخدم، ليتخذ سلوكاً أكثر وعياً وأقل عرضة للاستغلال في هذه الساحة الرقمية الواسعة والعميقة.

*باحث في الذكاء الاصطناعي

منشورات ذات صلة