عيون الخوارزميات لا تنام: كيف تستخدم "إسرائيل" الذكاء الاصطناعي بعد تنفيذ اعتداءاتها؟

يناقش التقرير كيفية استخدام الذكاء الاصطناعي في تحليل البيانات بعد الغارات الإسرائيلية، إذ يتم تحويل التفاعل الاجتماعي والاتصالات ومنشورات وسائل التواصل إلى بيانات استخبارية دقيقة يعاد استخدامها وتحليلها لاستهدافات لاحقة.

  • عيون الخوارزميات لا تنام: كيف تستخدم
    عيون الخوارزميات لا تنام: كيف تستخدم "إسرائيل" الذكاء الاصطناعي بعد تنفيذ اعتداءاتها؟

لم تعد عمليات التحليل الاستخباري تقتصر على المجسات والطائرات الاستطلاعية، بل أصبح الهاتف والمنشور والصورة جزءاً من منظومة متكاملة يقودها الذكاء الاصطناعي.

في كل مرة تُسجَّل فيها غارة إسرائيلية على مناطق في  غزة أو لبنان، وخصوصاً الغارات التي تستهدف أماكن محددة أو شخصيات لها علاقات معينة، تبدأ قصة أخرى موازية وأشد خطورة: تحليل البيانات.

اقرأ أيضاً: التحليق المطوّل للمسيّرات الإسرائيلية.. ودوره في الاغتيالات

الذكاء الاصطناعي وتحوّل التفاعل البشري إلى بيانات

من القلق إلى البيانات: ما الذي يرصده الذكاء الاصطناعي؟

بمجرد وقوع الاستهداف، تتحرك شبكات التواصل الاجتماعي والهواتف بموجة اتصالات عفوية. تُصبح هذه السلوكيات وقوداً لخوارزميات التحليل التي تطرح أسئلة مثل:

* من اتصل بمن؟ هل هناك أنماط محددة؟ هل هناك شخص تلقى عددًا كبيرًا من المكالمات؟
* ما هو التوقيت؟ هل تمت المكالمات قبل دقائق من الغارة؟ أثناءها أم بعدها؟
* من تم الاطمئنان إليه مباشرة؟ ومن تم الوصول إليه عبر والده أو شقيقته؟
* من لا يحمل هاتفاً؟ وكيف ورد اسمه في موجة الاتصالات؟
* هل نشر أحدهم صورة للشـهيد في مواقع التواصل؟ من هم الذين علّقوا؟ وبأي لغة؟
* ما الكلمات المفتاحية المتكررة في منشورات النعي؟ هل تحمل رموزاً دينية أو عسكرية؟
* من اتصل ليسأل عن شخص معين من دون أن يذكر اسمه في المنشور العام؟

تحويل البيانات إلى شبكات علاقات

تُجمع البيانات وتُحلل عبر خوارزميات متقدمة تحدد الروابط الاجتماعية بدقة عالية، ما يتيح رسم شبكات من العلاقات تُظهر مراكز النفوذ وعقد الاتصال.

البيانات كسلاح استخباري جديد

كيف يُحوّل الذكاء الاصطناعي الأشخاص إلى أهداف؟

تكشف التحليلات أسماء جديدة وشخصيات لم تكن معروفة، ويعاد تصنيف الأشخاص بحسب نشاطهم الاجتماعي أو الرقمي بعد الغارة، وتتحول هذه الشخصيات إلى أهداف بسبب مواقعها داخل الشبكة الاجتماعية، وليس بسبب أنشطتها المباشرة.

مجالات استخدام الذكاء الاصطناعي في الاستخبارات

- بناء ملفات رقمية استخبارية عن الأفراد.
- مراقبة التغيرات في الشبكات الاجتماعية بعد الأحداث.
- التحليل السلوكي لاستنتاج المزاج العام وردود الفعل.
- إنتاج قوائم استهداف غير مباشر.

اقرأ أيضاً: الخصوصية الرقمية.. بين فوائد التواصل الاجتماعي وخطر الاستغلال الأمني الإسرائيلي

وسائل التواصل الاجتماعي: الميدان الرقمي المكشوف

كيف تُفك شيفرات المنشورات الرقمية؟

لم تعد المراقبة تقتصر على المكالمات الهاتفية، فكل منشور أو صورة أو تعليق يحمل معلومات قابلة للتحليل:

- توقيت وموقع النشر.
- نوعية الحسابات المتفاعلة واللغة المستخدمة.
- تحليل العلاقات بين المعلقين.

التقنيات المستخدمة في تحليل البيانات

- معالجة اللغات الطبيعية (NLP).
- تعلم الآلة (ML).
- تحليل الشبكات الاجتماعية (SNA).
- تتبع الأنماط الزمانية والمكانية.

من التحليل إلى التنبؤ

  • سيارة في مدينة صيدا جنوب لبنان استهدفتها مسيرة إسرائيلية (7 مايو/أيار 2025 - أ ف ب)
    سيارة في مدينة صيدا جنوب لبنان استهدفتها مسيرة إسرائيلية (7 مايو/أيار 2025 - أ ف ب)

أخطر ما في الأمر ليس التحليل اللحظي فحسب، بل القدرة على التنبؤ أيضاً. النظام يتعلّم مع كل حادثة. في كل مرة تقع غارة أو يحصل استهداف، يتعلم النموذج أكثر عن طبيعة التفاعل المجتمعي، وعن ديناميكيات العلاقات، وعن كيفية تطوّر الخريطة الاجتماعية.

وهكذا، تُصبح كل غارة فرصة لإعادة رسم خرائط بشرية دقيقة تُظهر بوضوح من يعيش في الظل، ومن يتصدر، ومن يربط بين المجموعات المختلفة.

المخاطر الإنسانية والأخلاقية

أسئلة جوهرية يفرضها الذكاء الاصطناعي

تثير هذه القدرة المتزايدة على التحليل أسئلة أخلاقية وإنسانية هامة:

- هل أصبح التضامن الإنساني مخاطرة أمنية؟
- هل تحول التعبير عن الحزن إلى تهمة أمنية؟

الذكاء الاصطناعي كلاعب أساسي في الحروب الجديدة

بات الذكاء الاصطناعي اليوم عاملاً أساسياً في تحليل بيانات ما بعد الاستهداف، وصار يُسهم في رسم استراتيجيات مستقبلية قد تغيّر طبيعة الحروب. ففي هذا الواقع، وفي ظل الاعتداءات الإسرائيلية المتكررة، لم تعد لحظة الانفجار نهاية القصة... بل بدايتها.

اقرأ أيضاً: كيف استغلت "إسرائيل" الذكاء الاصطناعي التوليدي في حربها على غزة ولبنان؟

اخترنا لك