مخاطر استخدام الذكاء الاصطناعي ضمن ترسانة الإرهاب المستقبلية

مخاطر استخدام الذكاء الاصطناعي ضمن ترسانة الإرهاب المستقبلية

يفتح الذكاء الاصطناعي الساحة أمام الجماعات الإرهابية ويمكنها من تهديد الأمن بطرق كانت غير عملية أو مستحيلة في السابق، فمع تزايد انتشار الذكاء الاصطناعي والتطور غير المسبوق للتقنيات المبتكرة الأخرى من المرجح أن تبحث الجماعات الإرهابية عن طرق لتوظيف التقنيات الجديدة واستغلالها في مخططاتها الإرهابية. فهل يمكن التنبؤ بالمخاطر المحتملة؟ وما الحلول المقترحة لاحتواء هذه الظاهرة الخطيرة ؟!

 

 في هذا السياق، يمكن للذكاء الاصطناعي في شكله المسلح الجديد أن يمثل تهديدًا هائلًا للدول والأنظمة؛ لا سيما مع احتمال أن يستغل الإرهابيون أو المنظمات والدول الداعمة للإرهاب هذه التطورات لغاياتهم. من هنا يجب الترتيب للمخاطر المتوقعة والاستعداد لها كأزمة متوقعة عاجلًا أم آجلًا بالنظر للسرعة المتنامية لتقنيات الذكاء الاصطناعي.

الإرهاب الإلكتروني
أدى التطور الكبير في وسائل الاتصالات وإتاحة المعلومات التي توفرها شبكة الإنترنت، إلى جعل المعلومات في متناول الجميع يستخدمونها في اتصالاتهم أو تنفيذ وظائفهم أو القيام بتنفيذ أنشطة إرهابية مثل التجسس وتدمير الفعاليات الإلكترونية للدول والمؤسسات ليظهر لنا بذلك نوع جديد من الإرهاب عُرف بـ (الإرهاب الإلكتروني).
الإرهاب الإلكتروني هو استخدام الحاسوب والوسائل العلمية والتكنولوجية من أجل تنفيذ أعمال إرهابية ليس من السهل تنفيذها على أرض الواقع، ويتم تنفيذها من قبل شخص واحد بشرط أن تتوفر فيه القدرة والكفاءة في استخدام التقنية المعلوماتية.
بدأ استخدام مصطلح الإرهاب الإلكتروني في عقد الثمانينيات من القرن الماضي على يد (باري كولين) عندما تبنى تعريفًا للإرهاب الإلكتروني مضمونه: (هجمة إلكترونية غرضها تهديد الحكومات أو العدوان عليها سعيًا لتحقيق أهداف سياسية أو دينية أو إيديولوجية. وأن الهجمة يجب أن تكون ذات أثر مدمر وتخريب مكافئ للأفعال المادية للإرهاب) ، كما عرفه (جيمس لويس) بأنه  (استخدام أدوات شبكات الحاسوب في تدمير أو تعطيل البنى التحتية الوطنية المهمة مثل الطاقة والنقل والعمليات الحكومية أو بهدف ترهيب حكومة ما أو مدنيين).
يرتبط هذا النوع من الإرهاب بالتقدم العلمي والتكنولوجي الذي هو في حالة تقدم مستمرة ومن دون توقف مادام العقل البشري يعمل. وعليه، فهناك علاقة طردية بين الاثنين؛ فكلما حصل تقدم تقني ومعلوماتي صاحبته زيادة في مخاطر الإرهاب الإلكتروني.

الذكاء الاصنطاعي 
الذكاء الاصطناعي  (أو الـ AI اختصارًا) هو: علم مشتق من علوم الحاسب الآلي، يقوم على تصميم وإعداد آلات وتطبيقات هدفها محاكاة العقل البشري والذكاء الإنساني وقدرته على التعلم والاستنتاج واتخاذ القرارات، وتوظيفه في تسهيل حياة البشر ومساندتهم في حياتهم اليومية والقيام بأعمالهم بكفاءة وسرعة عالية.
يشكّل الذكاء الاصطناعي مظلّة للعديد من التقنيات التي تتيح للآلات أن تحاكي الذكاء البشري. عندما يفكّر البشر فإنهم يشعرون ويحسّون بما يحدث حولهم، إنّهم يدركون ما تعنيه هذه الظروف المحيطة بهم ويتخذون قرارًا بناءً على ذلك ومن ثمّ يتصرّفون بناءً عليه.  كذلك الحال بالنسبة للأجهزة الذكية أو المزوّدة بتقنيات الذكاء الاصطناعي، فهي إذا صحّ القول في المراحل الأولى لتطبيق هذه السلوكيات البشرية ذاتها.
مع تسارع التكنولوجيا وتزايد انتشار الذكاء الاصطناعي والتطور غير المسبوق للتقنيات المبتكرة الأخرى، من المرجح أن تبحث الجماعات الإرهابية عن طرق لتوظيف التقنيات الجديدة واستغلالها في مخططاتها الإرهابية. وبهذا تتزايد مخاطر الإرهاب الإلكتروني وتأخذ مسارات أكثر خطورة.

المخاطر المحتملة وطبيعة التهديد
ظهرت مخاوف العلماء من قدرة الذكاء الاصطناعي على إلحاق الضرر؛ حيث  يقول إيلون ماسك الرئيس التنفيذي لشركة سبيس إكس لعلوم الفضاء:  «نحن سنحضر الشيطان أثناء تعاملنا مع هذه التقنيات». وبيل جيتس قال:  «أشعر بالقلق إزاء الذكاء الخارق».
حذّر خبراء من كوارث «الذكاء الاصطناعي» في العقد المقبل؛ أعلنوا أن الاستخدام «الخبيث» للذكاء الاصطناعي سيمثل خطرًا واضحًا على المجتمع، مرجحين أن يظهر ذلك الخطر خلال العقد المقبل . هناك مخاوف حقيقية بشأن إساءة استخدام الإرهابيين للتكنولوجيا الجديدة والذكاء الاصطناعي. 
1. استغلال السيارات ذاتية القيادة والطائرات المُسيّرة:
قد يستغل الإرهابيون السيارات الذاتية القيادة في تنفيذ هجمات صدم أو دهس واسعة النطاق. حذر التقرير من الثقة الزائدة في السيارات الذاتية القيادة، لافتًا إلى دلائل تشير إلى إمكانية التلاعب بها، مثل التحكم في توقف السيارة عند إشارات المرور، أو إطلاق طائرات مسيرة لتنفيذ هجمات في الجو.
2. تشويه السمعة والانتخابات:
يمكن للمجرمين تجهيز أدوات لسرقة المعلومات وإلحاق الضرر بالخصوصية، فبوسع قراصنة الإنترنت و«الدول المارقة» توظيف الذكاء الاصطناعي للتدخل في الانتخابات بواسطة الجيوش الإلكترونية من خلال روبوتات ونشر أخبار مزيفة لتوجيه النقاشات في شبكات التواصل. كما أن الذكاء الاصطناعي يسهل من عملية فبركة الفيديوهات والأصوات، وهو أمر قد يستخدم في تشويه سمعة السياسيين والمشاهير.  تمامًا كما أدى انتشار مقاطع الفيديو «المزيفة» وغيرها من أشكال وسائل الحرب الإلكترونية المزيفة، المصممة لنشر المعلومات الخاطئة، إلى تغيير المشهد السياسي العالمي.
3. التلقين الإلكتروني: 
يوجّه التلقين الإلكتروني: الذي يوجه للمتعاطفين مع الإرهابيين للتخطيط للأعمال الإرهابية، والتعريف بطرق تصنيع المتفجرات والقنابل والقتل باستخدام الأسلحة المتاحة.
4. الحروب السيبرانية:
هي هجمات على شبكات الكمبيوتر، عن طريق اختراق الشبكات وإضافة معلومات كاذبة، ونشر فيروسات بهدف تعطيل الشبكات، أو الحصول على بيانات معينة من دون إتلافها، مثل البيانات العسكرية والاستخباراتية لبعض الدول، واستهداف مؤسسات الدولة وتهديد كفاءة نُظُم تكنولوجيا المعلومات والاتصالات التي تعتمد عليها الدول الحديثة.
5. استهداف أمن الدولة: 
الذكاء الاصطناعي سيغير شكل المخاطر التي يتعرض لها الأشخاص والمؤسسات والدول، إذ يمكن توظيفه بنجاح في تداول المعلومات الخاصة بتكدير الأمن العام والدعوة إلى القيام بأعمال الإرهاب والشغب والعنف.

الأسباب التي ترفع احتمالات المخاطر 
هناك من يرجع أسباب الإرهاب الإلكتروني إلى مجموعة من الأسباب السياسية والاقتصادية والاجتماعية والفكرية والنفسية، ويمكن أن توصف بأنها أسباب عامة لا يصعب على أي أحد معرفتها، لكن هناك مجموعة من الأسباب التي تمثل ثغرات ينفذ منها الاستخدام الإرهابي لتقنيات الذكاء الاصطناعي، والتي يمكن إجمالها فيما يلي:
1. ضعف بنية الشبكات المعلوماتية وعدم خصوصيتها وقابليتها للاختراق:
شبكات المعلومات مصممة في الأصل بشكل مفتوح من دون قيود أو حواجز أمنية عليها رغبة في التوسع وتسهيل دخول المستخدمين.  لهذا فإن الأنظمة الإلكترونية والشبكات المعلوماتية تحتوي على ثغرات معلوماتية يمكن للمنظمات الإرهابية استغلالها في التسلل للبنى التحتية وممارسة العمليات التخريبية الإرهابية.
2. غياب الحدود الجغرافية وتدني مستوى المخاطرة الأمنية:
يمثل غياب الحدود المكانية في الشبكة المعلوماتية وعدم وضوح الهوية الرقمية للمستخدم فرصة مناسبة للإرهابيين، إذ يستطيع أي محترف باستخدام الحاسوب أن يقدم نفسه بالهوية والصفة التي يرغب في التخفي بها وبشخصية وهمية.
3. سهولة الاستخدام وقلة التكلفة:
أصبحت وسائل التواصل الاجتماعي وجميع وسائل التواصل الإلكتروني زهيدة التكلفة ومتوفرة في جميع دول العالم بخلاف عقد الثمانينيات من القرن الماضي. والسمة العولمية لشبكات المعلومات تتمثل في كونها وسيله سهلة الاستخدام وقليلة التكلفة مما هيأ فرصة للإرهابيين في الوصول الى أهدافهم غير المشروعة والقيام بهجومهم الإلكتروني.
4. الفراغ التنظيمي والقانوني:
أي عدم توفر الأطر التنظيمية والقانونية حول الجرائم المعلوماتية والإرهاب الإلكتروني. وإذا وجدت قوانين فإن المجرم يستطيع الانطلاق من بلد لا توجد فيه قوانين صارمة، وهنا سوف تثار مشكلة تنازع القوانين والقانون الواجب تطبيقه.
5. صعوبة اكتشاف وإثبات الجريمة الإلكترونية:
إن التكنولوجيا لا تستطيع تحديد هوية مرتكب الجريمة الإلكترونية إلا عن طريق أجهزة معينة تمتلكها بعض المؤسسات الأمنية، أما الأفراد
فلا يستطيعون تحديد ذلك.

التنبؤ بجرائم الذكاء الاصطناعي ومكافحتها 
لا يوجد سوى طريقتين لمنع الهجمات الإرهابية باستخدام الذكاء الاصطناعي؛ الأولى: هي الردع، من خلال حماية البنية التحتية، وتطبيق الضوابط الأمنية. ويسهم التنبؤ في الحماية المادية للبنية التحتية، كما أنه يمكن أن يكون وسيلة لتحسين تخصيص الموارد للمواقع التي من المحتمل أن تكون أهدافًا للإرهابيين.
أما الثانية فتتمثل في الحرمان من القدرة على شن هجمات، وذلك عن طريق القبض على الإرهابيين قبل تنفيذ مخططاتهم، ومكافحة تجنيد الإرهابيين في المستقبل وتطرفهم، وفرض قيود على حركة الأفراد وحريتهم. ويساعد التنبؤ الفعّال في استخدام القوة أو القيود القسرية ضد الإرهابيين العنيفين، بينما يتم استخدام التدابير التصالحية مع الأفراد المعرضين للتطرف.

حلول ومقترحات 
لا يمكن القول بوجود طرق مضمونه تمامًا لحماية نظام المعلومات من الاختراق إلى يومنا هذا. لكن العديد من الدول والمؤسسات اتخذت العديد من التدابير والإجراءات لمواجهة تهديدات الإرهاب المُستخدم للذكاء الاصطناعي. إلا أن هذه الجهود محدودة وما زال العالم بحاجة إلى تطوير المناهج والاستراتيجيات الوطنية والإقليمية والدولية لمعالجة إساءة استخدام الإرهابيين للتكنولوجيا الجديدة والذكاء الاصطناعي. ومن بين هذه التدابير والإجراءات التي يجب أن تتخذها الدول لمكافحة الإرهاب الإلكتروني ما يلي:

أولًا:  على الصعيد المحلي:
1.  الاستفادة من جرائم الإرهاب السابقة من خلال وضع نظام قاعدة بيانات ضخم يحتوي على مجموعة كبيرة من المعلومات عن الهجمات الإرهابية التي وقعت في خلال العشرين عامًا السابقة بالعالم. والعمل على دراستها وتحليلها واستخراج الدروس المستفادة منها؛ ما ييسر التنبؤ بالعمليات المستقبلية ومنع تنفيذها.
2.  تحصين بنية الشبكات المعلوماتية وتعزيز خصوصيتها ومنع قابليتها للاختراق: حيث تحتوي الأنظمة الإلكترونية والشبكات المعلوماتية على ثغرات معلوماتية يمكن للمنظمات الإرهابية استغلالها في التسلل للبنى التحتية وممارسة العمليات التخريبية الإرهابية.
3.  توسيع نطاق استخدام الذكاء الاصطناعي في مكافحة الإرهاب الإلكتروني؛ من خلال الآتي:
- تكثيف المراقبة والسيطرة على شبكات الإنترنت عن طريق رصد أنشطة الجماعات الإرهابية على الشبكات الاجتماعية وتحليل محتواها وأهدافها والاستراتيجيات المعتمدة فيها.
- وضع خوارزميات تراقب بشكل أوتوماتيكي نشاط المستخدِم على الإنترنت؛ وتكشف عن أي لفظ أو شفرات تيسّر تتبع الأشخاص المشتبه بهم وتحركاتهم والمنتديات المتواجد بها ونشاطها. ويتطلب التنبؤ بمكافحة الإرهاب نوعًا من الذكاء الاصطناعي الذي يتيح استخراج المعرفة والتنبؤات من البيانات الرقمية المتنوعة الضخمة. فالخوارزميات التي تدعم النماذج التنبؤية مبرمجة ذاتيًا على أساس التعامل مع البيانات. وفي العديد من الحالات يكون من المستحيل تحليل البيانات من دون مثل هذا النهج، كما سيكون من المستحيل بناء النماذج من دون بيانات.
- تعزيز سلطة أجهزة الاستخبارات لتعقب ورصد المشتبه في تطرفهم عبر الإنترنت. وتكمن المشكلة في أن التنبؤ بالعمليات الإرهابية يفرض ضرورة توسيع مساحة المراقبة للأشخاص بما يتعارض مع حقوق الإنسان، ويُعرِّض الحكومات والأجهزة الاستخباراتية لمشكلات حقوقية. ومن ثمّ يمكن في المستقبل القريب أن تُسهم التنبؤات الجيّدة المبنية على تقنيات الذكاء الاصطناعي حول من أو ما يجب مراقبته، في الحد من إساءة الاستخدام بالجملة لوسائل المراقبة التقنية.
4.  تفعيل المكافحة الوقائية التي تسبق وقوع الجريمة الإلكترونية، وذلك من خلال:
- تنشيط دَور المؤسسات التوعويَّة (مؤسسات دينية، الأسرة، المؤسسات التعليمية، وسائل الإعلام). 
- العمل على نشر الثقافة الوقائية ورفع الوعي المجتمعي بمخاطر الإرهاب عامة والإرهاب الإلكتروني خاصة.
- التصدي للمفاهيم المؤسسة للإرهاب من خلال نبذ الكراهية والعنف وثقافة الإقصاء ونشر ثقافة التسامح والحوار مع الآخر واحترام الديانات والثقافات على اختلافها .
- إشراك المجتمع المدني ومؤسساته في التعاون للإبلاغ عن المواقع ذات العلاقة بالإرهاب والإرهابيين .
5.  تعزيز دور المؤسسات الأكاديمية من خلال:
-  إنشاء مدارس ومعاهد وأقسام في الجامعات ومراكز بحثية تعنى بالأمن المعلوماتي وبتدريب كوادر لمواكبة كل ما هو حديث في هذا المجال.
-  تنظيم مؤتمرات علمية وندوات تعريفية في الجامعات والمراكز البحثية المتخصصة في مختلف دول العالم تضم الخبراء والباحثين من مختلف المجالات لدراسة المشكلة ووضع الحلول المناسبة لها .
-  تقديم تقارير الخبراء في مجال الذكاء الاصطناعي إلى الحكومات والشركات التقنية،
ما يساعد في وضع إرشادات تحدد كيفية التطوير الآمن للذكاء الاصطناعي.
6.  التغلب على الفراغ التشريعي من خلال:
- سَنّ القوانين والتشريعات الخاصَّة التي تسدُّ الثغرات التي تُستغلّ لارتكاب الجرائم الإلكترونية، مثل القوانين المتعلقة بكيفية اكتشاف الأدلة الإلكترونية، وحفظها، والنصِّ على سبل التحقيق فيها وطرق ثبوتها.
7.  التغلب على الفراغ التنظيمي من خلال:
- إنشاء هيئة رسميّة موحدة معنية بحماية الفضاء السيبراني، لتحدّ من التشتُّت القائم حاليًا بين الإدارات والمؤسسات المصرية.
- وضع استراتيجية سياسية وطنية شاملة تُعنى بالأمن السيبراني.

ثانيًا:  على الصعيد الدولي:
1. إصدار قانون دولي مُوَحَّد، ومحاكم خاصَّة دوليَّة محايدة تتولَّى التحقيق في الجرائم الإلكترونية، وتكون لها سلطة الأمر بضبط المجرم الإلكتروني وإحضاره للتحقيق معه، أيًا كان موقعه أو بلده.
2.  عقد الاتفاقيات بين الدول بخصوص الجرائم الإلكترونية وقايةً، وعلاجًا، وتبادلًا للمعلومات والأدلة.
3.  التنسيق وتوحيد الجهود بين الجهات المختلفة، التشريعيّة، والقضائيّة، والفنية، والعسكرية، من أجل سدّ منافذ الجريمة الإلكترونية قدر المستطاع، والعمل على ضبطها وإثباتها بالطرق القانونية والفنيّة.
4.  عقد الاتفاقيات الدولية بخصوص جرائم الإرهاب الإلكتروني وتنظيم كل الإجراءات المتعلقة بتبادل المعلومات والأدلة التي من شأنها تفعيل اتفاقيات تسليم الجناة في جرائم الإرهاب الإلكتروني.
5.  إيجاد منظومة قانونية دولية تحت مظلة الأمم المتحدة يعهد إليها توثيق وتوحيد جهود الدول لمكافحة ومواجهة الإرهاب الإلكتروني.
6.  تعزيز التعاون الدولي والإقليمي من خلال مراقبة كل دولة للأعمال الإجرامية الإلكترونية الواقعة على أراضيها ضد دولة أو جهات أخرى خارج هذه الأراضي بمساعدة المنظمات الدولية والهيئات المتخصصة بمكافحة الإرهاب الإلكتروني.
مازال التهديد القائم يتطلب المزيد من الدراسات والبحوث والتشريع والتنظيم لاحتواء هذه الظاهرة الخطيرة، والاستعانة بهاكرز لاكتشاف الثغرات وإمكانيات الاختراقات الواردة مستقبلًا ■