هل توظيف الذكاء الاصطناعي في العمليات العسكرية يجعل الجيوش أكثر فتكاً بالفعل؟

عربي بوست
  • ترجمة
تم النشر: 2020/08/10 الساعة 07:42 بتوقيت غرينتش
تم التحديث: 2020/08/10 الساعة 07:42 بتوقيت غرينتش
توظيف الذكاء الاصطناعي عسكريا يهدد بتدمير الكوكب / رويترز

كلما تطورت البشرية ارتفعت وتيرة توظيف التقدم العلمي لأغراض عسكرية، والآن أصبح الهدف هو حوسبة جميع مراحل العمليات العسكرية حتى تصبح الحروب معتمدة بشكل كامل على الإنترنت، فإلى أين وصلت الأمور؟

مجلة National Interest الأمريكية نشرت تقريراً بعنوان: "انسوا أمر البنادق.. الحواسيب والذكاء الاصطناعي سيجعلان الجيش أكثر فتكاً بما لا يُقاس"، ألقى الضوء على التطورات التقنية في تجهيز الجنود للحرب وتقليل مخاطر الاختراق للبرامج العسكرية.

ماذا ينقص سيناريو حوسبة الحرب؟

يتطوَّر العصر سريعاً، حيث ستعتمد المستشعرات العسكرية المتقدِّمة والأسلحة وتقنيات الشبكات على الحوسبة الآمنة لأداء المهمات القتالية الأكثر تقدُّماً، وفي حين أن العديد من عناصر هذا السيناريو موجودةٌ بالفعل في العديد من الأشكال، تتقدَّم التكنولوجيا سريعاً إلى الحدِّ الذي ستصبح فيه جميع أنظمة القتال تقريباً معتمدةً على الإنترنت. 

ستقوم أجهزة الكمبيوتر التي يرتديها الجندي على الفور بتوصيل معلومات الهدف ومغذيات الطائرات المُسيَّرة وبيانات تتبُّع العدو -من بين أشياء أخرى، وتُنسَج بالفعل أجهزة الكمبيوتر والمستشعرات في زيِّ الجندي وتُصمَّم هندسياً من أجل أن تصاحب القوات في المعركة من أجل هذا الغرض المُحدَّد. 

أين تكمن المخاطر؟

يمثِّل هذا ازدواجيةً معينة أو مفارقةً ذات أهميةٍ كبرى للحروب المستقبلية، حيث تبشِّر قوة الحوسبة المتزايدة، والأنظمة الداعمة للذكاء الاصطناعي، وسرعات المعالجة المتقدِّمة، بجلب مزايا غير مسبوقة للعمليات القتالية، ولكن في الوقت نفسه تتطلَّب الاعتماد الأكبر على شبكات الكمبيوتر تقنياتٍ أمنية مُتطوِّرة ومُعقَّدة. ويمكن أن تزيد قابلية التأثُّر بأنظمةٍ فردية معينة إذا ارتبطت جميع التقنيات بشبكة كمبيوتر مركزية، لأن الدخيل سيتوفر لديه دخولاً واسع النطاق عبر مجموعةٍ من الأنظمة في حالة إذا حقَّقَت محاولات القرصنة الأوَّلية قدراً من النجاح.

الصين تكثف من توظيف التكنولوجيا عسكريا

سوف تتطلَّب أجهزة الكمبيوتر التي يمكن للجنود ارتداؤها، وأجهزة الاستشعار المُدمَجة، ونظارات الرؤية الليلية، ووصلات الاتصالات اللاسلكية، أماناً متقدِّماً من أجل النجاح في القتال، ولا يمكن أن تتعطَّل منصةٌ كاملة من الأنظمة المتكاملة في حالة اختراق "عقدة" واحدة أو تعطيلها. 

فتش عن الأمان ضد الاختراق

بوضع هذه المشكلات في الاعتبار، يعمل العديد من المبتكرين العسكريين والصناعيين الأمريكيين على تقنية تشفيرٍ متقدِّمة وخفيفة الوزن، مُصمَّمة لأنظمة كمبيوتر آمنة وشبكات متكاملة تعمل أثناء القتال. 

على سبيل المثال، تعمل إحدى التقنيات، الحاصلة على براءة اختراع مؤخَّراً من شركة تُدعَى Encrypted Sensors، على تطوير تقنية تشفيرٍ تهدف إلى زيادة أمان وكفاءة أنظمة القتال المتقدِّمة التي تعتمد على الإنترنت، ووفقاً للمُطوِّرين، تقوم التكنولوجيا الناشئة بتضمين رقائق الكمبيوتر المُدمَجة مُسبقاً في الأجهزة نفسها، دون الحاجة إلى الاعتماد على البرامج للتشفير، ولا تُشغَّل الرقائق، التي تُسمَّى تقنية مصفوفة البوابة القابلة للبرمجة الميدانية، مثل برامج التشفير النموذجية التي تستخدم برامج ووحدات معالجة الكمبيوتر من أجل التحكُّم. 

ويقول بريان بيني، رئيس قسم التكنولوجيا بشركة Encrypted Sensor، لمجلة Warrior الأمريكية: "بدلاً من أن تتحكَّم البرامج في شريحة كمبيوتر، تتحكَّم رقائق تقنية مصفوفة البوابة القابلة للبرمجة الميدانية في هذه الأجهزة". 

وأضاف أن المفهوم يتمثَّل في إدخال معلوماتٍ عشوائية بشكلٍ متكرِّرٍ أكثر في "نقاط القطع" دون الحاجة إلى إدخال البيانات في أجزاء كبيرة في فتراتٍ مُجزَّأة معينة. ويهدف هذا إلى زيادة أمان التشفير عن طريق جعل التتبُّع أو فكِّ التشفير أصعب، وكذلك زيادة الكفاءة بشكلٍ كبير. 

وقال بيني: "من خلال تقطيع الكلمات الثنائية وإدخال بعض البيانات العشوائية داخل نقاط القطع، نتمكَّن من تشفير الأجهزة العسكرية القابلة للارتداء في الوقت الفعلي وبكفاءةٍ عالية. إنها لا تستهلك الكثير من عمر البطارية أو وقت المعالجة".

البحث عن تقنية جديدة للتشفير

وفيما يتعلَّق بعمليات المشاة، فإن انخفاض معالجة الكمبيوتر وزيادة الكفاءة يتيحان تقليل الوزن والتقنية القابلة للتنقُّل، وأيضاً نظراً لعدم الحاجة إلى الاعتماد على البرامج، يمكن لطرق التشفير الجديدة هذه توصيل أجهزة مُتعدِّدة من خلال محور مركزي واحد. قال بيني: "بدلاً من الأجهزة المُتعدِّدة، لديك نقطة وصول واحدة فقط". 

التشفير يمثل عنصر رئيسي في حوسبة العمليات العسكرية بالكامل

وأوضح بيني أن التشفير يمكن أن يصبح أكثر كفاءةً حين تُدخَل البيانات "العشوائية" بين الآحاد والأصفار، وقال بيني: "نرسل بياناتٍ مُزيَّفة، لذلك من الصعب معرفة متى تكون البداية أو النهاية الفعلية للرسالة. من الصعب الاختراق. نحن بصدد إزالة طبقةٍ من العيوب الأمنية المُحتَمَلة". 

ويسعى عمل شركة Encrypted Sensor إلى تقليص نقاط الضعف التي يمكن أن ترتبط بأساليب التشفير القياسية التي تستخدم "أجزاء" أكبر من البيانات وتعتمد على الصيغ الرياضية. 

وقال بات هول، المدير التنفيذي لشركة Encrypted Sensor، لمجلة Warrior: "لا فائدة من جهاز الاستشعار إلا إذا قمت بتحديث البيانات بسرعة. إن ما نقوم به لا يعتمد على الرياضيات، بل الطبيعة المادية الفعلية للآحاد والأصفار التي تتحرَّك خلال تيارٍ ثنائي. هذا ليس جبراً". 

وأوضح هول أن تقنيات شركته تعتمد على الوسائل التقنية من أجل تنويع طول الكلمات وتدفُّق البيانات وإدراج كلمات وحروف ومصطلحات ورموز إضافية في كثيرٍ من الأحيان، من بين أشياء أخرى. 

وقال هول: "الفرق معنا هو أننا نعمل على مستوى ثنائي بينما تمر البيانات من خلال الرقاقة. نضيف واحداً وصفراً بصورةٍ عشوائية". 

قد يؤدِّي استخدام تقنيةٍ غير رياضية للتشفير إلى تحقيق مزايا أمنية كبيرة، نظراً للسرعة التي تقدر بها برامج الكمبيوتر المُوجَّهة رياضياً على مواكبة الخوارزميات الجبرية المُتقدِّمة وتشفير الكراك.

تحميل المزيد