في عصرنا الحالي، تحوّلت التكنولوجيا إلى أداة قوية في معظم مجالات الحياة. ومع ذلك، هناك وجه آخر لها، يستخدمها البعض كأداة للدمار، وهو ما يثير تساؤلات جوهرية حول أخلاقيات استخدامها، لا سيما عندما تتداخل مع مسألة الحياة والموت.
اليوم، نعيش في عالم غدت فيه الحروب الإلكترونية والمعلوماتية أكثر فتكاً من الأسلحة التقليدية، حيث تلتقي البيانات المتدفقة من كل زاوية مع آليات القتل الدقيقة التي يتم تصميمها لتدمير البشر دون أن يشعروا بذلك.
في هذا السياق، تصبح “التكنولوجيا في القتل” أكثر من مجرد اصطلاح، بل حقيقة مرعبة.
كيف توظف التكنولوجيا في العمليات العسكرية؟
في سياق العمليات العسكرية التي تشهدها منطقة الشرق الأوسط. يبدو أن هناك آلية عمل لا تعتمد على الأسلحة التقليدية بل على بيانات ضخمة ونظُم ذكية تهدف إلى تحديد الأهداف بدقة مذهلة.
لنبدأ أولاً بتسليط الضوء على ظاهرة التنبيه المتقدم للمدنيين في مناطق القصف، ولماذا لا يُعتبر هذا التنبيه ناتجاً عن “حرص كاذب” على حياتهم كما يدّعي البعض، بل هو جزء من عملية تحديث معقدة لقاعدة البيانات العسكرية التي تقوم بتوظيف أدوات تكنولوجية متطورة.
أحدث الأسلحة: قواعد البيانات الذكية
قد يبدو غريباً أن يتم إخطار المدنيين في الوقت الذي يكون فيه القصف على الأبواب (كما فعل جيش الاحتلال الإسرائيلي في عدوانه على لبنان)، لكن الحقيقة أبسط مما نعتقد.
فالسبب الحقيقي وراء هذا الإبلاغ ليس الحرص على سلامتهم، بل هو ضرورة عملية تتعلق بتحديث قاعدة البيانات (Data Base Update).
تتطلب العمليات العسكرية الحديثة تحديثاً مستمراً ودقيقاً للبيانات حول الأهداف المشتبه فيها.
فما أن يُطلق الإنذار، حتى تبدأ الأجهزة المختلفة في العمل بشكل متزامن لضمان اكتمال العملية بكفاءة.
في هذه العمليات، يُستخدم جهاز تابع لوحدة متخصصة يُطلق عليه اسم FOD: “Follow, Observe, and Destroy”.
هذا الجهاز هو المسؤول عن مراقبة وتدمير الأهداف بناءً على البيانات المرصودة، سواء كانت سيارات أو أشخاصاً أو حتى أجهزة إلكترونية مثل الهواتف والتلفزيونات.
الذكاء الاصطناعي يغيّر قواعد القتل (غيتي)
الشاهدان الصامتان
على الأرض، قد تكون الحياة هادئة، ولكن في السماء هناك عيون لا تغفل عن أي حركة. عند إطلاق الإنذار، يتواجد قمران صناعيان مع 3 طائرات مسيرة فنية، والمعروفة في هذا السياق بـ “الدورنات التقنية”.
هؤلاء الطيارون في السماء ليسوا فقط مراقبين سلبيين، بل هم مشاركون فعالون في عملية رصد دقيقة لأدق التفاصيل.
حالما يبدأ الإنذار، يتم تحديد المواقع بشكل دقيق باستخدام تقنية GPS لقياس تحركات السيارات والأشخاص في المنطقة، بما في ذلك الهواتف والأجهزة الإلكترونية.
في دقائق معدودة، يُقارن الذكاء الاصطناعي (AI) هذه البيانات مع المعلومات المخزنة في قواعد بيانات الشركات المصنعة، بالإضافة إلى قاعدة بيانات الدولة المحلية وبناءً على هذه المقارنة، تُحدد هوية الأشخاص أو السيارات.
إذا كانت السيارة تابعة لأحد أفراد الأسرة، فالأمر يتوقف عند هذه النقطة. لكن إذا كانت السيارة مجهولة، فيمكن أن تُعتبر هدفاً.
تتبع وتحليل البيانات: الذكاء الاصطناعي في عملية الاغتيال
لكن التكنولوجيا لا تتوقف عند هذه النقطة. بمجرد أن يتم تحديد السيارة كمشتبه فيها، يبدأ الذكاء الاصطناعي (AI) في عملية متابعة دقيقة. يقوم الذكاء الاصطناعي بتحليل البيانات التي تتعلق بتاريخ تحركات السيارة منذ لحظة دخولها الخدمة، وحتى اللحظة الحالية.
يتم تتبع مسار هذه السيارة على مدار سابق، وإذا تبين أن هذه السيارة توقفت في أحد المواقع المرتبطة بأهداف معينة (مثل مراكز متهمة بالانتماء إلى تنظيمات معينة مثلاً)، يتم تصنيف السيارة على الفور كهدف.
وبالتوازي مع ذلك، تتولى طائرات مسيرة أخرى مهمة مراقبة الهواتف المحمولة في المنطقة. تحاول هذه الطائرات تحديد هوية أصحاب الهواتف، وارتباطاتهم بالأهداف المشتبه فيها.
هنا، تتشابك تكنولوجيا السيارة مع تكنولوجيا الهاتف المحمول بشكل دقيق، حيث يمكن تتبع التنقلات والتفاعلات مع الأجهزة الأخرى، وتحديد ما إذا كانت هناك ارتباطات مع أهداف أخرى.
الاختراق والتجسس: الذكاء الاصطناعي في خدمة القتل
عندما يتأكد الذكاء الاصطناعي من أن شخصاً ما هو “هدف” محتمل، تتدخل تكنولوجيا متطورة لاختراق معلوماته. هذا يشمل محاولة فتح الملفات الخاصة بالشخص المعني، بما في ذلك تاريخ GPS، ووسائل التواصل الاجتماعي، وحتى تشغيل الكاميرات والميكروفونات في الهواتف الذكية. في بعض الحالات، يمكن أن يتم اختراق الأجهزة الإلكترونية المرتبطة بالهدف، بما في ذلك تشغيل الكاميرات والصوت بشكلٍ تلقائي.
بمجرد أن يتم تحديد هوية الهدف، يقوم الذكاء الاصطناعي بربط هذه المعلومات بأجهزة أخرى لتحليل المحيط. يتم فحص جميع الأشخاص المحيطين بالهدف باستخدام نفس الأسلوب، مع محاولة رسم شبكة مترابطة من الأفراد والأنشطة المرتبطة بالهدف.
البحث عن الأفراد: القياسات الحرارية والمسح الذكي
لا يتوقّف العمل عند تحديد هدف معين، بل يمتد ليشمل فحص المناطق المحيطة. تُستخدم مجموعة من الطائرات المسيرة لإجراء مسح حراري للمناطق التي يعتقد أن الأهداف هرّبت إليها. وباستخدام القياسات الحرارية، يتم تحديد حركة الأفراد في المنطقة، وتتبعهم حتى وصولهم إلى مأوى جديد.
لكن الأهم من ذلك هو كيفية استخدام التكنولوجيا في متابعة الأهداف التي يمكن أن تكون قد غادرت المنطقة. في حالة تحرك الأهداف إلى منطقة أخرى، تستمر العملية باستخدام تقنيات متقدمة مثل “ping test” لقياس التفاعل مع أجهزة أخرى، بما في ذلك التلفزيونات الذكية والكمبيوترات. يمكن للتكنولوجيا أن تتحكم في الكاميرات والميكروفونات في هذه الأجهزة، مما يسمح للجيش بمراقبة المحيط بالهدف.
العنصر البشري: التحقق النهائي للأهداف
رغم تطور التكنولوجيا بشكلٍ مذهل، إلا أن العنصر البشري يظل خطوة أخيرة ضرورية لاكتمال عملية التأكيد على هوية الهدف. فحتى عندما تتم عملية تتبع وتحليل دقيقة باستخدام الذكاء الاصطناعي، لا بد من التأكد من أن الشخص المستهدف هو ذاته الشخص الذي يتم تتبعه، وهذا يتطلب في العديد من الحالات تدخلاً بشرياً.
التطور التكنولوجي يطغى على الطرق المتبعة
في هذا السياق، غالباً ما يلجأ “جيش الاحتلال” إلى “العملاء” أو المتعاونين المحليين الذين يتواجدون في المنطقة لتأكيد ما إذا كان الشخص المستهدف هو فعلاً الشخص الذي تم تحديده من خلال البيانات التكنولوجية.
هؤلاء العملاء، الذين قد يكونون مدنيين أو أفراداً متعاونين مع الأجهزة الأمنية، يساهمون في تأكيد تواجد الشخص في الموقع المستهدف، حيث قد يلتقطون صوراً أو مقاطع فيديو تثبت هويته أو حتى يتأكدون من أفعاله في لحظة معينة.
من خلال هذه الطريقة، يتم ربط المعلومات التي جمعتها الطائرات المسيرة والذكاء الاصطناعي مع الواقع الميداني، ما يعزز دقة الهجوم ويضمن استهداف الأشخاص المطلوبين بشكلٍ مؤكد.
نتائج العمليات: قتل دقيق بناءً على بيانات
قد يُنتج عن كل إنذار أكثر من عشرات الأهداف الجديدة. ولكن السؤال المهم هنا هو: كيف يمكن أن نبرر هذه العمليات؟ هل هي حقًا عمليات استباقية، أم هي عمليات قتل تعتمد على أدوات تكنولوجية لمراقبة وتحليل البيانات؟
وفي النهاية، يتحول الإنسان إلى مجرد رقم في قاعدة بيانات كبيرة، حيث يتم تصنيفه كهدف بناءً على تحركاته الإلكترونية.
التكنولوجيا كأداة قتل حديثة
إن توظيف التكنولوجيا في الحرب الحديثة قد جعل الحروب أكثر تعقيداً وأكثر دقة من أي وقت مضى. أصبحت البيانات، التي كانت في الماضي مجرد معلومات، سلاحاً قاتلاً في أيادٍ تمارس القتل عن بعد.
إذا كان لدينا من مبرر لتبرير هذا النوع من القتل، كيف نفسّر تعمد استخدام هذه التكنولوجيا لأغراض تدمير وتصفية؟ ومتى تتحول التكنولوجيا من أداة للمساعدة إلى أداة للدمار الكامل؟ هذه هي الأسئلة التي ينبغي أن تظل مطروحة، خاصة عندما نعلم أن كل إنذار قد يولد مئات الضحايا الجدد، والذين لا يتعامل معهم أحد سوى جهاز كمبيوتر ضخم وبرنامج ذكاء اصطناعي متطور.
في نهاية المطاف، قد يكون لدينا القدرة على قتل الأهداف بدقة مذهلة، ولكن هل فعلاً نحن من يتحكم في هذه التكنولوجيا، أم أن هي من تتحكّم بنا؟