كتب د. ميلاد السبعلي – الحوارنيوز
بعد العمليات المتكررة ضد قيادات حزب الله في لبنان، لا بد من بحث وتحليل أنواع الأنشطة الاستخبارية والتقنيات الحديثة التي يستخدمها العدو، بتحقيق هكذا اختراقات، خاصة مع الحذر الكبير الذي تتخذه هذه القيادات وصعوبة اختراقها أمنياً من خلال مخبرين بشريين. فما هي هذه الأنشطة والتقنيات، التي لا بد من معرفتها حتى يستطيع المعنيون وضع استراتيجية أمنية وتكنولوجية لتفاديها في المستقبل. وهذا بحاجة لبحث علمي منهجي هادئ بعيداً عن العواطف واللغة التعبوية، وهذا ما سنعتمده في هذا المقال، الذي يعتمد على التعريف بالتطورات الاستخبارية والتكنولوجية، وليس التهويل أو إحباط داعمي المقاومة.
وتجدر الإشارة إلى أن التقنيات الحديثة التي سنتحدث عنها، تم تطويرها بشكل تدريجي منذ مواجهة الجيش الأميركي المحتل للعراق لعلميات المقاومة العراقية منذ 2008، وتبلورت أكثر منذ 2012 مع التطورات الكبرى في مجالات الذكاء الاصطناعي وتحليل البيانات الكبيرة في أميركا والصين وغيرها. ومن الطبيعي أن تكون التطبيقات الأولى هي في المجالات العسكرية، ومنها تنتقل عادة الى التطبيقات المدنية الأخرى مثل المجالات الصحية والمالية واللوجستية وغيرها. وقد انتعشت هذه التقنيات كثيرا، وتم الاستثمار في الأبحاث والتطبيقات المتعلقة بها بشكل كبير جدا بعد جائحة الكورونا، حيث استخدمت بشكل فعال في الصين وكوريا الجنوبية وتايوان لحصر الجائحة والسيطرة عليها، إضافة الى تطبيقات أخرى في مجالات التصنيع والاتصالات وإدارة سلاسل الإنتاج في العالم.
الأنشطة الاستخبارية الرئيسية
تعتمد الأنشطة الاستخبارية الإسرائيلية على دمج التقنيات الحديثة بالأساليب التقليدية للوصول إلى معلومات دقيقة، خاصة في ما يتعلق بتحديد موقع الشخصيات البارزة. ونظرًا لضعف احتمالية وجود اختراقات بشرية في الدائرة الصغرى حول قيادة المقاومة في لبنان أو فلسطين، فإن الاعتماد على التكنولوجيا المتطورة وعلى الذكاء الاصطناعي وتحليل البيانات الكبيرة بات حاسمًا في هذه الأنشطة.
- التجسس الفضائي والجوي والبري
يعتمد العدو بشكل كبير على الأقمار الصناعية والطائرات بدون طيار (الدرونز) لمراقبة تحركات قيادات حزب الله. هذه التقنيات توفر صوراً عالية الدقة وبيانات مستمرة عن الأهداف الميدانية. الأقمار الصناعية يمكن أن تلتقط تغييرات دقيقة في البنية التحتية مثل بناء مراكز قيادية أو نقاط اتصال. كذلك، والطائرات بدون طيار يمكن أن ترصد أي تحركات مشبوهة أو تنقلات غير متوقعة في المناطق التي يتردد اليها الأشخاص المستهدفون. ويمكن أيضاً زرع أجهزة تنصت متعددة المظاهر في أماكن داخلية أو خارجية أو رميها في أماكن خارجية أو حرجية أو على أسطح البنايات، لترسل أنواعاً متعددة من البيانات الرقمية بالنص أو بالصوت أو الصورة أو الفيديو. أضافة الى إمكانية اختراقات في سلاسل توريد الأجهزة أو الأسلحة كما حصل في عملية تفخيخ وتفجير البايجر.
- الاستطلاع الإلكتروني (SIGINT)
يعتبر الاستطلاع الإلكتروني أحد أعمدة الاستخبارات الإسرائيلية، حيث يتم استخدام تقنيات متطورة لاعتراض الاتصالات والترددات الراديوية. ورغم أن حزب الله يتجنب الاعتماد على الاتصالات الإلكترونية المباشرة عبر الإنترنت أو الهواتف، إلا أن المراقبة المستمرة قد تكشف عن اتصالات عرضية أو ثغرات في أنظمة الاتصالات، مثل استخدام أجهزة لاسلكية مشفرة يمكن فك تشفيرها أو تحليل أنماط استخدامها.
- التجسس السيبراني (Cyber Intelligence)
وحدة 8200 التابعة لجيش العدو، وهي وحدة متخصصة في الحرب السيبرانية، تلعب دوراً بارزاً في جمع المعلومات عن قوى المقاومة. من خلال شن هجمات إلكترونية على الشبكات التي تستخدمها المقاومة، يمكن للوحدة استخراج بيانات مفيدة أو زرع برمجيات خبيثة لمراقبة التحركات الداخلية ورصدها. هذه الوحدة تحاول دائماً تطوير قدراتها على استهداف البنية التحتية الرقمية لأي طرف، بما في ذلك اختراق الشبكات المغلقة. وهي تستخدم تقنيات متطورة توفرها لها الشركات المتخصصة أو الجهات الدولية الداعمة وفي طليعتها الولايات المتحدة الأميركية.
- التحليل السيبراني للسلوكيات والبيانات (Behavioral Analytics)
تعمل أجهزة الاستخبارات الإسرائيلية على تحليل بيانات متوفرة من مصادر متنوعة لتحديد أي سلوكيات غير اعتيادية قد تدل على تحركات قيادية. مثلاً، إذا تم تسجيل تغييرات في أنماط النشاط حول مواقع معينة أو تزايد في التحركات الأمنية حول شخصيات معروفة، فإن هذه التحليلات قد تكشف عن مواقع سرية أو زيارات ميدانية تقوم بها قيادات معينة.
دور الذكاء الاصطناعي وتحليل البيانات الكبيرة
- دمج البيانات المتنوعة وتحليلها
يمكّن الذكاء الاصطناعي من معالجة البيانات الضخمة الواردة من مصادر متعددة مثل الأقمار الصناعية، والدرونز، واعتراضات الاتصالات وأي مصادر أخرى. هذه البيانات تتنوع بين صور، تسجيلات صوتية ونصوص، باستخدام تقنيات تحليل البيانات الكبيرة (Big Data Analytics)، يمكن دمج هذه المعلومات وتحليلها بشكل دقيق للكشف عن أي أنماط متكررة قد تدل على موقع معين أو تحركات مشبوهة.
- التحليل التنبؤي (Predictive Analytics)
يتم استخدام الذكاء الاصطناعي في بناء نماذج تنبؤية تعتمد على البيانات السابقة لتوقع التحركات المستقبلية للافراد أو القيادات. على سبيل المثال، يمكن لتقنيات التحليل التنبؤي أن تستند إلى تحركات سابقة لشخصية معينة أو لتغيرات في السلوك الأمني في مواقع معينة من قبل أفراد عادة ما يكونوا مرتبطين بها، لتحديد متى وأين قد يكون في المستقبل. هذا النوع من التحليل يعتمد على الخوارزميات الذكية التي تأخذ في عين الاعتبار جميع العوامل المتاحة.
- التعرف على الأنماط والتعلم الآلي
أحد أقوى تطبيقات الذكاء الاصطناعي في الاستخبارات هو القدرة على التعرف على الأنماط – Patterns. يمكن لتقنيات التعلم الآلي (Machine Learning) تحليل الصور الجوية والفيديوهات لتحديد التغييرات الطفيفة في التضاريس أو البنية التحتية. على سبيل المثال، قد يتم اكتشاف بناء أو وجود مخابئ تحت الأرض للأشخاص أو الأسلحة، أو ظهور مركبات معينة تدل على تحركات قيادية.
- تحليل الصور والفيديو
تعتبر تقنيات تحليل الصور والفيديو جزءًا أساسيًا من جهود تحديد المواقع الحساسة، باستخدام تقنيات التعرف على الوجه وتحليل الفيديوهات، يمكن تتبع الأشخاص أو المركبات التي قد تكون مرتبطة بقيادات معينة. كما يمكن مقارنة الصور الجوية السابقة والحالية لتحديد أي تغييرات تدل على وجود أنشطة غير اعتيادية.
- الكشف عن التغيرات غير المألوفة – الشذوذ في الأنماط (Anomaly Detection)
يمكن للذكاء الاصطناعي اكتشاف الشذوذ في الأنماط المتكررة عبر تحليل كميات هائلة من البيانات المجمعة. على سبيل المثال، إذا لوحظ تغير مفاجئ في الحركة أو النشاط حول مواقع حساسة، يمكن أن يكون ذلك دليلاً على تحركات أو اجتماعات قيادية.
- تطبيقات الذكاء الاصطناعي في تحليل الاتصالات
بالرغم من استخدام الاتصالات اللاسلكية المشفرة أحياناً، فإن الذكاء الاصطناعي يستطيع تحليل هذه الاتصالات واكتشاف أنماط في الترددات أو الزمن الذي تُجرى فيه. هذا يساعد في استنتاج ما إذا كانت هناك اجتماعات أو تنقلات قيادية تحدث في أماكن معينة.
التحديات التي تواجه هذا النوع من التقنيات ونسبة الخطأ
إن النتائج التي يعطيها هذا الاستخدام المتطور للذكاء الاصطناعي وتحليل البيانات الكبيرة، قد لا تكون دقيقة بالضرورة دائما، وهناك نسبة خطأ معينة في تحديد بنك الأهداف، سواء المواقع العسكرية مثل مواقع الصواريخ والبنية التحتية العسكرية، أو المعلومات عن الأماكن السرية للقيادات، أو عن تحركاتهم واجتماعاتهم. وتعتمد نسبة الخطأ هذه على عدة عوامل متشابكة تشمل التقنيات المستخدمة، طبيعة الهدف، التدابير الأمنية المضادة، نوعية البيانات المجمّعة وحجمها، وجود معلومات استخبارية دقيقة، وفعالية التحليل الذي يتم باستخدام الذكاء الاصطناعي. وهناك عدة عوامل تؤثر في نسبة الخطأ:
- دقة المعلومات الاستخبارية: تعتمد دقة تحديد الأهداف بشكل كبير على نوعية المعلومات الاستخبارية التي يتم جمعها. إذا كانت المعلومات تعتمد على مصادر بشرية موثوقة أو على اختراقات تكنولوجية قوية، فإن نسبة الخطأ تقل. ومع ذلك، في حالات حيث تكون المعلومات مبنية على تقديرات أو تخمينات، تزداد نسبة الخطأ.
- التحليل الجغرافي والمكاني: تعتمد الكثير من المعلومات العسكرية على تحليل الصور الجوية أو بيانات الأقمار الصناعية. في بعض الأحيان، يمكن أن يكون من الصعب التمييز بين الأهداف المدنية والعسكرية، خاصة إذا كان الهدف مخفياً أو مموهاً، مما يزيد من احتمالية حدوث أخطاء.
- التكنولوجيا المستخدمة: تعتمد نسبة الدقة على التكنولوجيا المستخدمة في تحديد المواقع. على سبيل المثال، الأقمار الصناعية والطائرات بدون طيار توفر معلومات دقيقة، لكن قدرة هذه التقنيات على التقاط التفاصيل الدقيقة تعتمد على العديد من العوامل مثل الظروف الجوية أو التضاريس. استخدام الذكاء الاصطناعي وتحليل البيانات الكبيرة ووجود بيانات من مصادر متنوعة يساعد في تقليل نسبة الخطأ من خلال تحليل كميات هائلة من البيانات واكتشاف الأنماط التي قد تكون غير واضحة للبشر.
- عدم الدقة في الاستنتاج: أحياناً قد يقوم الذكاء الاصطناعي باستنتاج وجود تحركات معينة بناء على معطيات جزئية قد تصله، مثل تحرك عدد من افراد الحماية لشخصية معينة الى منطقة محددة، فيستنتج أن الشخصية المعينة موجودة هناك، ويعطي معلومات على هذا الأساس، ويتم الاستهداف، دون تحقيق الهدف. وهذا قد يحدث أيضاً خلال تجميع بنك للأهداف حول أماكن تواجد البنية التحتية العسكرية. وقد شهدنا الكثير من الغارات سابقاً في غزة ولبنان التي ركزت على أهداف خاطئة. وفي حرب 2006، حيث لم تكن معظم هذه التقنيات موجودة، قصف العدو أكثر من 2000 هدف، بناء على معلوماته الاستخبارية المستقاة من أجهزة المراقبة الجوية والفضائية وشبكة من المخبرين، واعتقدت أنها دمّرت قوة حزب الله الصاروخية، فيما بقيت الصواريخ تنهال على الكيان المحتل حتى نهاية تلك الحرب.
- التدابير الأمنية المضادة: تعتمد المقاومة على تقنيات التمويه والتضليل، بما في ذلك بناء مواقع تحت الأرض أو تمويه البنية التحتية العسكرية. هذه التدابير قد تربك محاولات الرصد والتحديد، وتزيد من احتمال استهداف مواقع غير صحيحة.
يصعب تقدير نسبة دقيقة للخطأ في تحديد الأهداف العسكرية، لكن وفقًا لتقارير متعددة، تتراوح نسبة النجاح بين 70% إلى 90% عند استخدام تقنيات متقدمة مثل الأقمار الصناعية والطائرات بدون طيار المدعومة بالذكاء الاصطناعي. ولكن، في بيئات معقدة مثل المناطق الحضرية، أو عند مواجهة تدابير دفاعية مضادة متطورة، قد ترتفع نسبة الخطأ إلى مستويات أعلى وتتدنى نسبة النجاح إلى 10-30%، خاصة عند استهداف مواقع غير مرئية بسهولة أو مموهة بشكل جيد. ويعمد العدو الى تحسين دقة الأهداف من خلال تحليل البيانات المتعددة المصادر وربطها معًا للكشف عن الأهداف بدقة أكبر. إضافة الى التكامل بين المصادر ودمج المعلومات من مصادر مختلفة.
ولا بد في المقابل، أن تقوم حركات المقاومة بتطوير آليات تكنولوجية واستخبارية جديدة ومستحدثة لمواجهة هذه الاختراقات، التي أودت حتى بالكثير من قادة الصف الأول. وهذا حديث آخر موقعه ليس في هذا المقال. كما لا بد من التوضيح في النهاية، أن العدو الذي قام بإبادة جماعية في غزة، ويقوم بذلك في لبنان حالياً، يقوم في الكثير من الأحيان باعتماد استراتيجية القصف العشوائي والتدمير الشامل، وهذه ليست بحاجة الى هكذا تقنيات.