تخطي إلى المحتوى
"بصمة الصوت" علامة فارقة تجارية وعسكرية تستخدم في تنفيذ الاغتيالات والتحكم بالمسيرات في المعارك "بصمة الصوت" علامة فارقة تجارية وعسكرية تستخدم في تنفيذ الاغتيالات والتحكم بالمسيرات في المعارك > "بصمة الصوت" علامة فارقة تجارية وعسكرية تستخدم في تنفيذ الاغتيالات والتحكم بالمسيرات في المعارك

"بصمة الصوت" علامة فارقة تجارية وعسكرية تستخدم في تنفيذ الاغتيالات والتحكم بالمسيرات في المعارك

كلما انقضى الوقت، أمعن الذكاء الإصطناعي متوغلا في العديد من المجالات، مع ما يحمله من خير للمجتمع الإنساني، ولكن أيضا من أخطار كبيرة نظرا الى عدم إقرار القوانين أو المعايير الدولية التي يفترض أن تحكم استخدام تطبيقات الذكاء الإصطناعي.

فعلى الرغم من وجود القانون الدولي الإنساني، لا تزال جرائم الحرب ترتكب، فما بالك إن لم يكن هناك قانون او إطار تنظيمي يحمي البشر من الروبوتات.

 

تقنية التعرف إلى الأفراد والأشخاص من خلال صفاتهم الجسدية كبصمة العين والأصابع والصوت، والمعروفة بالمعلومات البيومترية (Biometrics)، تطور وتستخدم في العديد من الأغراض منها التجاري ومنها العسكري. وفي وقت لا تزال خاصية التعرف الى الشخص من خلال بصمة الأصابع او بصمة العين هي الشائعة، شهدت تقنية بصمة الصوت نموا في الآونة الأخيرة وخصوصا في مجال المصارف والقطاع الصحي وشركات الطيران والتوظيف، والأهم، في العمليات العسكرية، إذ تم استخدام تقنية بصمة الصوت في قطاع غزة لتعقب قيادات "حماس" وتحديد أماكنهم قبل تصفيتهم.

كيف تعمل تقنية بصمة الصوت؟

الفكرة الأساسية وراء تقنية بصمة الصوت، هي تحويل الصوت البشري الى بيانات يفهمها الحاسوب ليتمكن من حفظها في قواعد بيانات كبيرة، ثم تقوم التكنولوجيا المدعومة بالذكاء الإصطناعي بتحويل هذه المدخلات لصوت شخص ما إلى توليفة فريدة

تحفظ هذه التوليفة بعد إزالة الضوضاء المحيطة بها أثناء تسجيل الصوت، كأصوات أشخاص آخرين. تتحول التوليفة توقيعا صوتيا فريدا للشخص المحدد في قاعدة البيانات، وتجري مقارنة تسجيلات جديدة لصوت هذا الشخص بالتوليفة الأصلية المحفوظة في قواعد البيانات التي تشترك في العديد من الخوارزميات مع التسجيل الجديد. وكلما زاد تشابه الخوارزميات بين التسجيلات المختلفة للشخص نفسه والتسجيل الأساسي، نجحت عملية التحقق من شخصية الأفراد عبر بصمة أصواتهم.

 

تكمن أهمية تقنية بصمة الصوت بكونها سريعة ودقيقة في التعرف الى هوية الأشخاص. واستخدمت على نطاق واسع في العديد من المصارف وشركات الطيران الكبرى على مستوى العالم، حيث اعتمدت هذه الخاصية لتوثيق هوية عملاء المصارف والشركات عند محاولتهم الوصول إلى حساباتهم المصرفية او تأكيد حجوزاتهم من خلال هواتفهم، فباتت هذه الطريقة من التوثيق أسرع وأضمن من تلك التي تتطلب إدخال أربعة أرقام او كلمة سر خاصة بهم. صار التوثيق بالطريقة التقليدية معروفا لدى محترفي الجرائم السيبرانية لسهولة تخمين كلمة السر أو شن العديد من الهجمات السيبرانية لتفكيك كلمة السر كهجمات "Dictionary Attack" أو "Brute Force Attack"، عبر تجربة احتمالات عدة لأكثر كلمات السر استخداما، كاسم الشخص نفسه وتاريخ ميلاده أو ارسال بريد إلكتروني زائف يحتوي على رابط يحول المستخدم إلى متصفح انترنت غير آمن يسرق فيه المجرمون السيبرانيون كلمة المرور، وتعرف هذه الطريقة بالـ "Phishing Attack"  أو محاولة اصطياد المستخدمين. في المقابل، تستخدم تقنية بصمة الصوت بيانات بيومترية فريدة لكل شخص يصعب تقليدها حتى الآن.

هناك شكلان رئيسان من تقنية بصمة الصوت، الأول يرتبط بالنص، أما الآخر فهو غير مرتبط بالنص. في تقنية بصمة الصوت المرتبطة بالنص، يتم التحقق من هوية الشخص من خلال قراءته لنص معد مسبقا. هذا النوع جيد ويستخدم لغرض تدريب الروبوتات التي تعتمد على الذكاء الإصطناعي، إلا أن هذه الطريقة تتطلب أن يلقي الشخص خطابا بلهجة معينة تطابق النص المعد مسبقا، فإذا سجلت الروبوتات أي اختلاف بين النص المكتوب وصوت الشخص، عندئذ، لا  تسجل بصمة الصوت بنجاح.

أما النوع الثاني، فهو أكثر مرونة وبشروط أقل حيث يجب على المتحدث التكلم بكلمات عادية، بأي لهجة كانت، حتى يتسنى للروبوتات تكوين بصمة صوت فريدة. وتفيد تقارير بأنه تم تسجيل نحو 65 مليون صوت بواسطة هذه التكنولوجيا، وهي تستخدم لأغراض تجارية، حيث يتم تتبع الأشخاص بواسطة بصمة أصواتهم لمعرفة ميولهم وإرسال إعلانات مخصصة لهم، ترفع أرباح الشركات الكبيرة. من المتوقع اعتماد بصمة الصوت واعتبارها أمرا واقعا خلال السنوات المقبلة. ولكن هل من استخدامات عسكرية لهذه التكنولوجيا؟

 الجيش الإسرائيلي تتبع قادة "حماس" من خلال هواتفهم والاستماع الى مكالمات بأصواتهم مع أقاربهم وأهاليهم، ثم حفظ الجيش الإسرائيلي كل صوت وكون البصمة الخاصة له

استخدامات عسكرية واستخباراتية

جمع المعلومات الاستخبارية في زمن السلم هو أمر مهم جدا لكل الدول لاستخدامها في زمن الحرب. وكلما زادت حماية المعلومات ودقتها، زادت قدرة الدول على كسب المعارك أو الحروب، أو على أقل تقدير، يكون لديها سلاح قوي ألا وهو المعلومات الصحيحة. فمن المتوقع أن تجند الدول إمكاناتها المادية والبشرية لتحديد من له صلاحية الوصول الى هذه المعلومات بعد جمعها، وهذا ما جعل خاصية المعلومات البيومترية مهمة جدا لأنها تعتمد على السمات الجسدية أو الصفات الشخصية التي يصعب تكرارها لدى كل شخص، ويمكن قياسها واستخدامها للتعرف الى تلك الشخصية سواءً من خلال التحديد أو التحقق. بالتالي تعتبر نسبة الخطأ في استخدام هذه التقنية ضعيفة جدا، مما يضمن حرية الوصول الى المعلومات الحساسة للدول وسريتها. وهذا ما جعل العديد من القادة العسكريين يعتمدون على تلك التقنية في عمليات التحقق من الأشخاص لإتاحة الوصول الى معلومات استخباراتية حساسة.

استخدمت هذه التكنولوجيا في قطاع غزة أيضا بعد أحداث السابع من أكتوبر/تشرين الأول والاجتياح العسكري الإسرائيلي للقطاع، حيث أفادت تقارير بأن الجيش الإسرائيلي تتبع قادة "حماس" من خلال هواتفهم والاستماع الى مكالمات بأصواتهم مع أقاربهم وأهاليهم، ثم حفظ الجيش الإسرائيلي كل صوت وكوّن البصمة الخاصة له في قواعد البيانات ليسهل التعرف اليها في ما بعد.

كذلك كوّن الجيش الإسرائيلي مع الوقت مكتبة صوتية كبيرة لقادة "حماس" يتم تحليلها بواسطة التعلم الآلي من خلال الذكاء الإصطناعي في ثوان معدودة عند التنصت على مكالمات لهؤلاء الأشخاص. مع تعقب المكالمات، يتم إرسال إحداثيات إلى أقرب ثلاثة أبراج من مزودي الشبكات اللاسلكية عن مكان الشخص المستهدف لرسم دائرة يكون الشخص المطلوب في داخلها. بعد ذلك يأتي دور القوات البرية أو الجوية المنوط بهما تنفيذ عملية تصفية الشخص المطلوب.

ذكرت تقارير أن إسرائيل استخدمت طائرات بريطانية للتجسس مدت تل أبيب بالبصمات الصوتية للعديد من قادة "حماس"، وهو ما يسمى "تبادل استخباراتي ومعلوماتي مباشر"

أرجع محللون سبب نجاح عملية تعقب الأشخاص بواسطة بصمة الصوت إلى القدرات التكنولوجية لجيش الاحتلال الإسرائيلي، إلا أن تقارير ذكرت أن إسرائيل استخدمت طائرات بريطانية للتجسس مدت تل أبيب بالبصمات الصوتية للعديد من قادة "حماس"، وهو ما يسمى "تبادل استخباراتي ومعلوماتي مباشر".

الجدير بالذكر أن هذه الطريقة استخدمت من قبل للمساعدة في تحديد مكان أسامه بن لادن، إذ تتمتع الولايات المتحدة بإمكانات تكنولوجية على الأرض وفي الجو لالتقاط ملايين الأصوات وحفظها في قواعد البيانات وتحليلها بسرعة وبدقة.

كذلك، طوّر الجيش الأميركي تقنية بصمة الصوت، مما مكّن أفراده من إصدار أوامر صوتية للمسيرات والتحكم بها أثناء تحليقها، ويُطلق على هذا النظام إسم "أنورا" (Anura)، ليقوم الجنود بعد ذلك بجمع وتحليل البيانات الاستخبارية التي جمعت بواسطة المسيرات. ومكنت هذه التقنية من تخفيف العبء عن كاهل الجنود في المعارك، حيث لم يعودوا في حاجة إلى استخدام العديد من الأجهزة للتحكم في المسيرات يدويا والوصول إلى المعلومات الحساسة. وقد رفع ذلك فاعليتهم القتالية.

منذ عام 2017، تم تجهيز الجيش الأميركي بأجهزة قادرة على التعامل مع الصوت، حيث يمكن للجنود الوصول بسهولة إلى معلومات مهمة، والاطلاع على الخرائط للتنقل حول الألغام الأرضية، ونقل الرسائل الحيوية "Top of FormBottom of Form".

ترجمة لغة البصمة الصوتية

ليس هذا فحسب، فقد تمكنت شركات تكنولوجيا كبيرة في الولايات المتحدة بالتعاون مع الجيش الأميركي من استحداث نظام يقوم بالترجمة من اللغة الإنكليزية واليها. حيث يستمع هذا النظام إلى الأشخاص الذين يتحدثون لغات غير الإنكليزية ويوفر ترجمة دقيقة ومباشرة للجنود. تميز الترجمة بين اللغات واللهجات عبر جهاز صغير يوضع على صدور الجنود ويسمح لهم بالتواصل في المعارك مع فرق العمل المحلية من الذين لا يتحدثون اللغة الإنكليزية. ويحتوي هذا النظام على مكتبة من 70 لغة ولا يحتاج إلى الاتصال بالانترنت لكي يعمل.

تمكنت شركات تكنولوجيا كبرى في الولايات المتحدة بالتعاون مع الجيش الأميركي من استحداث نظام يقوم بالترجمة من اللغة الإنكليزية واليها

 

لتقنية بصمة الصوت استخدامات كثيرة في حياتنا اليومية، إلى جانب المجالات العسكرية، إلا أن هذا يأتي على حساب الخصوصية. حيث أعرب محللون عن قلقهم من أن هذه التكنولوجيا تستخدم الصفات الشخصية في تدريب الروبوتات لتحسين قدراتها، في حين أن هذه معلومات خاصة ولا يجب مشاركتها، بل حمايتها. ولكن لا يوجد معايير تعزز حماية هذه البيانات الشخصية من المجرمين السيبرانيين. وعند توافر هذه المعلومات للمجرمين، قد يتم استخدامها لانتحال شخصيات أخرى، والقيام بالتحقق من الهوية للوصول إلى الحسابات المصرفية أو التحكم في الأجهزة الالكترونية لابتزاز الضحايا وإجبارهم على دفع رسوم إلكترونية، وهو ما يعرف بدفع الفدية أو "Ransomware".

لا شك أن تكنولوجيا الذكاء الإصطناعي وتطبيقاتها هي مجال حديث استقطب استثمارات هائلة، وللدول مصالح استراتيجية لمواكبة أحدث ما تم التوصل إليه في هذا المجال لاستخدامه سياسيا واقتصاديا. ولكن نظرا الى حداثته، ليس هناك حتى الآن قوانين أو أطر تحمي حقوق الملكية الفكرية، أو على الأقل، تحمي خصوصية الأفراد. ويوجد تفاوت كبير بين الدول حاليا في خصوص تشريع تطبيقات الذكاء الإصطناعي وتعزيز شفافية جمع البيانات وتحليلها للجميع، وهو ما رأيناه في تمرير حزمة قوانين في هذا المجال في الاتحاد الأوروبي. ولكن لا بد من أن تكون هذه القوانين ملزمة في كل أنحاء العالم لحماية البشر من ذكاء الآلة غير المحدود.

المصدر: 
مجلة " المجلة"