• العنوان:
    حرب البيانات: كيف يحول العدو الذكاء الصناعي والهواتف إلى أدوات قتل وتجسس
  • المدة:
    00:00:00
  • الوصف:
    تقرير | هاني أحمد علي | المسيرة نت: في ظل المواجهة المستمرة مع العدو الصهيوني، تبرز "حرب البيانات" كواحدة من أعقد جبهات الصراع الحديثة؛ حيث لم يعد الاستهداف مقتصرًا على الصواريخ والمدافع، بل امتد ليشمل "منظومات تكنولوجية معقدة" تهدف لتحويل أدوات الحياة اليومية إلى وسائل رصد واستهداف، تشمل الأفراد، المؤسسات، وحتى المجتمع ككل.
  • كلمات مفتاحية:

وكشف الإعلامي والخبير في أمن المعلومات والتواصل الاجتماعي، جمال شعيب، أن العدو الصهيوني يدير ما وصفه بـ "حرب البيانات" عبر منظومة استخبارات هجينة تجمع بين الفضاء، الجو، والاتصالات، مشيراً إلى أن الذكاء الاصطناعي هو العقل الذي يربط هذه الطبقات، ويقلص الزمن الفاصل بين جمع المعلومة واتخاذ قرار الاستهداف من أيام إلى دقائق، وأحياناً إلى لحظات معدودة.

وأوضح شعيب في لقاء مع قناة المسيرة، اليوم الأحد، ضمن برنامج "نوافذ" فقرة "جدار ناري" أن كيان العدو يعتمد على مسيرات استطلاع تعمل بشكل شبه دائم على مدار الساعة، لا لرصد هدف آني فحسب، بل لبناء صورة سلوكية طويلة الأمد للمجتمع، وتحليل الحركة اليومية للأفراد، كما تدعم هذه العمليات أقمار استطلاع رادارية متقدمة، مثل القمر "أوفيك 19"، القادرة على العمل في مختلف الظروف الجوية، لرصد أدق التغييرات الميدانية، بدءاً من حفرة جديدة وصولاً إلى حركة مركبة غير معتادة.

وحذر من أن الهاتف الذكي بات يمثل نقطة الضعف الأخطر، كونه يحتوي على الموقع، الكاميرا، الميكروفون، وجهات الاتصال، مبيناً أن برمجيات تجسس متقدمة، مثل "بيغاسوس" و"بريديتور"، تحوّل الهاتف إلى جهاز مراقبة متكامل، وقد يؤدي اختراق هاتف واحد إلى كشف شبكة علاقات كاملة، ليس للشخص المستهدف فقط بل لدوائر واسعة من المحيطين به.

وأضاف الإعلامي والخبير في أمن المعلومات والتواصل الاجتماعي، أن العدو يعتمد أيضاً على الاستخبارات من المصادر المفتوحة (OSINT)، حيث تُحلل الصور والتعليقات على وسائل التواصل الاجتماعي، ويُستخدم الذكاء الاصطناعي لإنشاء "أفاتارات" لبناء الثقة تدريجياً مع ناشطين وصحفيين، بهدف جمع معلومات حساسة أو التأثير في البيئة المحيطة.

وفي مواجهة هذه المنظومات المعقدة، شدد شعيب على أن التكنولوجيا ليست مطلقة أو حاسمة، وإلا لما صمدت المقاومة اللبنانية والفلسطينية، موضحاً أن الوعي الرقمي هو خط الدفاع الأول، من خلال:

تجفيف منابع المعلومات: التوقف عن النشر الفوري للصور والقصص (Stories) في الأماكن العامة والخاصة.

الحذر من الهندسة الاجتماعية: عدم الإجابة على الأسئلة العشوائية أو التفاعلات المريبة التي تهدف لتجميع قواعد بيانات.

التحصين التقني: تفعيل المصادقة الثنائية، استخدام كلمات سر معقدة، وضبط إعدادات الخصوصية بدقة.

وأشار الإعلامي والخبير في أمن المعلومات والتواصل الاجتماعي، إلى أن كل تصرف واعٍ للفرد، سواء على المستوى الاجتماعي أو الرقمي، يساهم في بناء جدار حماية جماعي يمنع العدو من تحقيق أهدافه، ويعكس قوة المجتمع في مواجهة أدواته التكنولوجية المتقدمة.