جنگ آینده: هوش مصنوعی تهدیدی واقعی برای مقابله با تروریسم

از آنجایی که جهان با پیچیدگی های حفظ امنیت جهانی دست و پنجه نرم می کند، هوش مصنوعی (AI) به عنوان یک شمشیر دو لبه ظاهر شده و یک مسابقه تسلیحاتی مجازی را آغاز کرده که فراتر از پارادایم های جنگ سنتی است.

این مرز و سرحد جدید جنگ فناوری، صلح‌بانان را در برابر طیف متنوعی از دشمنان که از تروریست‌ها و افراط‌گرایان گرفته تا جناح‌های راست افراطی قرار می‌دهد، همگی به شدت از چشم هوشیار فرار و یا مراقب هوش مصنوعی هستند و یا از آن برای پیشبرد برنامه‌های خود استفاده می‌کنند.

این بخش سعی دارد تاکتیک‌ها و استراتژی‌های تطبیقی را که بازیگران برای خنثی سازی و هدایت در نواحی هوش مصنوعی به کار می‌گیرند، کشف کند. از یک سو، چنین گروه‌هایی به طرز ماهرانه‌ای هوش مصنوعی را دستکاری کرده تا پروپاگاندا و تبلیغ کنند، انگیزه استخدام خود را تقویت و افراد را در مقیاس جهانی رادیکال نمایند. از سوی دیگر، آنها تاکتیک های خاصی را برای جلوگیری از تشخیص هوش مصنوعی و خنثی سازی آن به کار می گیرند. هدف این مقاله کشف روش‌های پیچیده اتخاذ شده توسط این گروه‌ها برای پیشی گرفتن از سیستم‌های تشخیص هوش مصنوعی یا خنثی سازی نظارت و قدرت تحلیلی دولت‌ها، سازمان‌های استخباراتی و ضد تروریسم و همچنین نهادهای جامعه مدنی است.

این بخش تحلیلی از طریق سه دریچه حیاتی آشکار می گردد. نخست، برای کشف قلمرو تاکتیک‌های پنهان کاری دیجیتال، کشف روش‌های مبتکرانه گروه‌های تروریستی، افراطی یا راست‌گرای افراطی که برای عبور از شبکه دیجیتال به کار می‌گیرند. این بخش نه تنها تکنیک‌های تجاهل خلاقانه آن‌ها را نشان می‌دهد، بلکه بر موانع تکنولوژیکی که نیروهای ضدتروریسم برای یک قدم جلوتر بودن با آن‌ها مواجه هستند، تأکید می‌کند. دوم، تمرکز بر روی بهره‌برداری تکنولوژیکی است و توضیح می‌دهیم که چگونه این دشمنان از آسیب‌پذیری‌های هوش مصنوعی به نفع خود سوء استفاده می‌کنند. از تحت کنترل گرفتن هوش مصنوعی برای انتشار تبلیغاتی گرفته تا مطیع ساختن این فناوری‌ها برای افزایش کارایی عملیاتی، حملات سایبری و نبرد دیجیتالی، این بخش به بهره‌برداری چندجانبه از سیستم‌های هوش مصنوعی توسط گروه‌های تروریستی، افراطی و راست افراطی می‌تابد و در نهایت بررسی دقیق اقدامات امنیتی فیزیکی و سایبری که توسط این جناح ها وضع شده است، خواهیم پرداخت. این نوشته با ارائه نمای کلی از موانع در حفاظت از امنیت جهانی در برابر پس‌زمینه پیشرفت فناوری، بینش‌های ارزشمندی را در مورد نبرد بی‌وقفه برای برتری فناوری در عصر تهدیدات جهانی ارائه می‌دهد.

فرار دیجیتالی: چگونه گروه های تروریستی از معرض شناسایی فرار می کنند؟

در گوشه‌های پنهان امنیت جهانی، گروه‌های افراطی، تروریستی، رادیکال و راست افراطی ابزار پیچیده‌ای را برای فرار از شناسایی و تشخصی، از هوش مصنوعی و از روش‌های قدیمی و فناوری مدرن به نفع خود استفاده می‌کنند. اساسی ترین این استراتژی ها شامل بازگشت به روش های ارتباطی با فناوری پایین، مانند خبررسانی و ملاقات های حضوری است. این روش که توسط رهبران ارشد طالبان در افغانستان استفاده می‌شود، یکی از مؤثرترین راه‌ها برای فرار از نظارت دیجیتالی با اجتناب از هرگونه ردپایی از آن به طور کامل است.

با این حال، با فراگیر شدن ارتباطات دیجیتالی، این گروه‌ها به طرز هوشمندانه‌ای با حوزه دیجیتالی سازگار شده‌اند. آنها اغلب هویت و پروفایل های خود را در پلتفرم های مختلف تغییر می دهند تا از شناسایی شدن توسط هوش مصنوعی، یک قدم جلوتر بمانند. داعش، گروه های نئونازی در اروپا و گروه های راست افراطی همگی این تاکتیک را استفاده کرده اند. آنها قبل از رها ساختن اکانت شان، با استفاده از ربات‌های آنلاین تعاملات کوتاه مدتی انجام می دهند، روشی که به ویژه در گسترش تبلیغات مؤثر است. پلتفرم هایی مانند تلگرام، کیک، واتس اپ و حتی سایت های دوستیابی آنلاین برای چنین اهدافی مورد سوء استفاده قرار گرفته اند.

در جنگ همیشه در حال تکامل، برای چیرگی در عصر دیجیتال، برنامه‌های پیام‌رسان رمزگذاری ‌شده به عنوان ابزارهای حیاتی برای گروه‌هایی که به دنبال فرار از نظارت هستند، ظاهر شده‌اند. از آنجایی که دولت ها و نهادهای استخباراتی، نظارت خود را بر ارتباطات دیجیتال افزایش می دهند، این گروه ها به طور روز افزون به برنامه های پیام رسان رمزگذاری شده روی آورده اند تا از مکالمات خود در برابر دزدی اطلاعات محافظت کنند.

پلتفرم‌هایی مانند تلگرام و واتس‌اپ به دلیل ویژگی‌های امنیتی شدید خود محبوبیت خوبی دارند و پناهگاه امنی را برای گفتگوها و ارتباطات ویژه ارائه می‌کنند که عملاً برای افراد بیگانه غیرقابل نفوذ است. این محور استراتژیک به سمت ارتباطات رمزگذاری شده، چالش های مهمی را برای سازمان های استخباراتی در سراسر جهان ایجاد کرده است. تلاش‌ها برای محدود ساختن ردپای دیجیتالی چنین گروه‌هایی در پلتفرم‌های رسانه‌های اجتماعی اصلی مانند توییتر و فیس‌بوک به نوعی مسابقه تسلیحاتی در حوزه دیجیتال منجر شده است.

گروه‌ها با استفاده از طیف وسیعی از برنامه‌های کاربردی که دارای رمز دوم هستند، به سرعت خود را تطبیق و اطمینان حاصل کرده اند که فقط گیرندگان مورد نظر می‌توانند پیام‌ها را رمزگشایی کنند. در این میان، برنامه سیگنال (Signal) به دلیل تعهد خود به حفظ حریم خصوصی، ارائه پیام‌های رمزگذاری‌شده، تماس‌های صوتی، و چت‌های گروهی با اطمینان بیشتر از شفافیت منبع باز متمایز است. واتس‌اپ (WhatsApp)، در حالی که از پروتکل رمزگذاری مشابهی استفاده می‌کند، به دلیل ارتباط با متا، در مورد شیوه‌های حفظ حریم خصوصی داده‌های خود مورد بررسی و موشکافی قرار گرفته است.

برنامه تلگرام برای رمزگذاری اختیاری ویژگی «چت های پنهانی» را ارائه می دهد، اما تنظیمات پیش فرض آن از رمزگذاری سرویس پردازفرما – فرمان پردازاستفاده می کند. اما برنامه وایر (Wire)، یک برنامه همه کاره است که با ارتباطات رمزگذاری شده و ابزارهای مشارکتی هم به کاربران فردی و هم به مشاغل خدمات ارائه می دهد. برنامه پروتون میل (Proton Mail) خدمات ایمیل رمزگذاری شده ای را ارائه می دهد که از حریم خصوصی به عنوان جایگزینی امن از برنامه های سنتی و قدیمی دفاع می کند. برنامه تریما (Trima) در تضمین ناشناس بودن و امنیت، حذف نیاز به اطلاعات شخصی پس از ثبت نام و رمزگذاری تمام اشکال ارتباط، قدمی فراتر می گذارد. برنامه ویکر می (Wickr Me)، این برنامه، رویکرد حفظ حریم خصوصی را تکرار کرده و برای استفاده نیازی به جزئیات شخصی ندارد و همه ارتباطات را رمزگذاری می کند. برنامه وایبر (Viber) به کاربران این امکان را می دهد که رمزگذاری سرتاسر را به صورت دستی فعال کنند و از پیام ها و تماس های بین طرفین محافظت کنند.

برنامه های اپل همچون آی مسج (iMessage) و فیس تایم (FaceTime)، خدمات رمزگذاری شده را به طور انحصاری در ماهیت آی او اس (IOS) ارائه و ارتباط امنی را برای کاربران تضمین می‌کنند. مطالعات تحقیقاتی گذشته، استفاده از این برنامه‌ها را همراه با سایت‌های دوستیابی و بازی‌های آنلاین توسط گروه‌هایی مانند داعش، القاعده و بوکوحرام برای تبلیغات، استخدام و اغوا کردن افراد برای اقدامات افراطی خشونت‌آمیز مورد بررسی قرار داده‌اند. این تغییر به سمت ارتباطات رمزگذاری شده بر کشمکش مداوم بین طرفداران حریم خصوصی و نیروهای امنیتی تأکید می کند و پیچیدگی های پیمایش در چشم انداز دیجیتال را در عصری که حریم خصوصی و امنیت اغلب در تضاد هستند، برجسته می کند.

این گروه ها صرفاً در استفاده از ارتباطات رمزگذاری شده قناعت نکرده اند. آنها در تکنیک‌های پیچیده‌تری برای فرار از تشخیص هوش مصنوعی شرکت داشته‌اند. که شامل استفاده از پوشش زبانی مانند تغییر کد، زبان عامیانه و گویش‌های منطقه‌ای است که شناسایی و تفسیر دقیق ارتباطات را برای ابزارهای تحلیل محتوای مبتنی بر هوش مصنوعی چالش‌برانگیز می‌کند. آنها با پراکندگی ردپای دیجیتالی خود در طیف وسیعی از پلتفرم های غیر مرتبط، ردیابی فعالیت های خود را پیچیده تر می سازند.

تقابل با این تاکتیک‌ها، نهادهای ضدتروریستی و شرکت‌های فناوری را وارد چرخه‌ای بی‌امان از انطباق و نوآوری کرده است و در تلاش برای توسعه مدل‌ها و الگوریتم‌های پیشرفته‌تر هوش مصنوعی با قابلیت شناسایی این مانورهای در حال فرار هستند. با این حال، ماهیت دائماً در حال تحول ارتباطات دیجیتال به این معنی است که به محض ایجاد یک روش تشخیص، تاکتیک‌های جدید فرار از آن دور از ذهن نیستند.

علاوه بر این، برای پنهان ساختن ردپای دیجیتالی خود، این گروه ها از شبکه های خصوصی مجازی (VPN) و خدمات ناشناس استفاده می کنند. با استفاده از این ابزارها آدرس‌های پروتکل اینترنت یا آی پی پنهان می شود و ردیابی فعالیت‌ها و مکان‌های آنلاین آنها را بسیار دشوار می‌کنند. در دوره ای که نوآوری دیجیتالی با چالش‌های امنیتی جهانی برخودر می کند، شاهد تجدید حیات استگانوگرافی (رمزنگاری پنهان داده) بوده است.

این شیوه پنهان سازی پیام ها توسط گروه هایی مانند القاعده اتخاذ شده و آنها را قادر می سازد تا تحت رادار روش های نظارت سنتی ارتباط برقرار کنند. ظرافت پنهان نگاری، همراه با استفاده گسترده از پلتفرم های رسانه های اجتماعی برای استخدام و انتشار تبلیغات، پیچیدگی مقابله با تروریسم دیجیتال را برجسته می کند که امروزه این عمل به طور خاص در پلتفرم هایی مانند تیک تاک، مورد توجه قرار گرفته است. در عصر دیجیتال، بازی موش و گربه بین نیروهای امنیتی جهانی و گروه‌های افراطی به تقابل پیچیده عقلی و فناوری تبدیل شده است. مجری قانون و نهادهای استخباراتی در سراسر جهان زرادخانه فناوری خود را افزایش داده اند و از ابزارهای پیچیده برای کشف سایه های دیجیتالی که تروریست ها و افراط گرایان در آن کمین کرده اند، استفاده می کنند.

گروه‌های افراطی در واکنش به تشدید روند نظارتی، به دارک وب روی آورده‌اند و به انجمن‌ها و وب‌سایت‌هایی که دور از دسترس مرورگرهای اینترنتی استاندارد و موتورهای جستجوگر فعالیت می کنند، پناه برده‌اند. علیرغم این تلاش ها، ناشناس بودن دارک وب به گروه های تروریستی اجازه می دهد تا تراکنش ها و برنامه ریزی عملیات را با کاهش خطر شناسایی انجام دهند.

دارک وب همچنین به یک بستر مناسب برای ایدئولوژی های افراطی تبدیل شده است که به عنوان پیوندی برای رادیکال شدن و جذب نیرو عمل می کند. انجمن‌هایی که قبلاً با داعش مرتبط بودند، مانند الغربا، چالش نظارت و درک وضعیت و نفوذ این پلتفرم‌ها را نشان می‌دهند.

در بخش دارک وب، تروریست ها از رمزگذاری و ناشناس بودن سوء استفاده می کنند و همه چیز را از معاملات ارزهای دیجیتال گرفته تا دستیابی به سلاح های غیرقانونی تسهیل می کنند. دارک وب، که فقط از طریق ابزارهای تخصصی ناشناس مانند تُر / Tor قابل دسترسی است، به عنوان یک معمای دیجیتال برای این گروه ها عمل می کند. در دارک وب، چنین گروه‌هایی به‌طور ناشناس درگیر تجارت مواد مخدر، سلاح های گرم، داده‌های سرقت شده، و کالاهای تقلبی یا شرکت در انجمن‌هایی هستند که درباره همه چیز از هک گرفته تا تبادل ادبیات ممنوعه بحث می‌کنند. در میان این شبکه، دارک وب نواحی را در خود جای داده است که به جرایم سایبری اختصاص داده شده است، ابزارهایی برای جاسوسی دیجیتال و سرقت مالی را ارائه می‌کند، که البته در کنار محتوای ناهنجاری که مرزهای اخلاقی اینترنت را به چالش می‌کشد و تشخیص هوش مصنوعی را خنثی می سازند.

برای مقابله با استفاده روزافزون از فناوری تشخیص چهره توسط نیروهای امنیتی، گروه های افراطی اقدامات “امنیت ارواح” را اتخاذ کرده اند. این موارد از پوشش‌های فیزیکی مانند ماسک و آرایش تا تغییرات دیجیتالی که الگوریتم‌های تشخیص چهره را اشتباه می‌گیرند، متغیر است. علاوه بر این، پذیرش پلتفرم های غیرمتمرکز و فناوری بلاک چین نشان دهنده یک تحول پیچیده در تاکتیک های آنها است. این فناوری ها، داده ها را در گره های متعدد توزیع می کنند و تلاش های سانسور و نظارت را پیچیده تر می سازند. بلاک چین، به ویژه، یک روش امن و ناشناس برای انجام تراکنش ها و ارتباطات ارائه می دهد و از مقاومت آن در برابر دستکاری و ردیابی بهره می برد. پلتفرم‌های غیرمتمرکز، بنا به ماهیت خود، حکومت مرکزی را به چالش می‌کشند و آن‌ها را ابزاری قدرتمند برای گروه‌های تروریستی برای برقراری ارتباط، برنامه‌ریزی، و تبلیغ بدون ترس از نظارت یا سانسور می‌سازند. نام مستعار ارائه شده توسط ارزهای رمزنگاری شده مانند بیت کوین، ردیابی تراکنش های مالی را پیچیده تر می کند و به این گروه ها اجازه می دهد تا از تحریم های مالی و محدودیت های سنتی جمع آوری سرمایه فرار کنند.

در مواجهه با این تهدیدات در حال تحول، واحدهای مبارزه با تروریسم، پیشرفت های قابل توجهی در توسعه و استقرار ابزارهای تحلیل محتوای مبتنی بر هوش مصنوعی داشته اند. به عنوان مثال، Vectra AI Cognito در نظارت بر ترافیک شبکه برای شناسایی الگوهای مشکوک برتری دارد. NICE Actimize AML+  بر کشف جرایم مالی که بالقوه عملیات تروریستی را تأمین مالی می کنند، تمرکز دارد. پلتفرم‌ها و ابزارهای تجزیه و تحلیل داده مانند Palantir، Hivemind و Blackbird مجموعه داده‌های گسترده و محتوای آنلاین را بررسی و نشانه‌هایی از فعالیت های افراطی را با دقت بی‌سابقه‌ای جستجو می‌کنند.

ادامه دارد …

 

 

1 2 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
برخی از احزاب و گروه ها به جای اینکه از خود محافظت کنند، مشکلات خود را حل کنند و اقتصاد خود را بهبود بخشند، به دیگران مشوره میدهند، نگران ما هستند و دنیا را از ما می ترسانند. به آنها باید گفت به جای نصیحت کردن، مشکلات داخلی خود را حل کنند و اول غم خودشان را بخورند. افغان ها...
مشکلات و خطراتی را که او (آصف درانی) به افغانستان نسبت داد، در واقع امکان همه اینها از پاکستان دیده می شود. افغانستان اکنون یک کشور امن و با ثبات است که به جای اتکا به قرضه ها و کمک های کشورهای خارجی، با استفاده از منابع خود برای خودکفایی اقتصادی تلاش می کند.
من متن سخنرانی هشدار دهنده طولانی نتانیاهو را خواندم. من دقیقا غرور جورج بوش را هنگام حمله به افغانستان در سال 2001 در آن دیدم. نتانیاهو تهدید کرده است که غزه را نابود خواهد کرد و به کسی رحم نخواهد کرد. او به قدرت خودش مغرور بود، که ادعای خدایی نکند، همین شروع سقوطش هست تصمیم نابودی را پروردگار می...
میراث تلخ 20 سال اشغال نظامی امریکا در افغانستان، گروه‌هایی از مردان، زنان و کودکان معتاد است که در کنار جاده‌های غبارآلود، زیر پل‌ها و در کناره‌ رودخانه های آلوده کابل خوابیده‌اند. ملموس ترین هدیه 20 سال حضور نظامی ایالات متحده در افغانستان چیزی جز فقر، میلیون ها معتاد و انزوای کشور نیست.
من بار دیگر پیش حاکمان فعلی دست نیاز دراز میکنم تا نفرت را از طریق برادری از بین ببرند. دشمنان قسم خورده افغانستان شبانه روز در اینجا تنفر را بیشتر می کنند. پاکستان در اسلام آباد یک استودیو به افغانستان انترنشنال داده است و تلویزیون نامبرده فقط بر طبل جنگ های داخلی می کوبد. شرایط را درک کنید
امریکا با ائتلاف جهانی به بدماشی کامل به بهانه ۹/۱۱ بر ملتی اتهام ویران کردن برج های نیورک وارد کرد؛ که از شدت فقط توان رفتن به بازار قریه خود را نداشت. بوش متکبر با زور خود بدون شنیدن استدلال حمله کرد. اما با پایان حمله با چنان عجله ای فرار کرد که عامل خنده تمام رقباء شد.
قبلی
بعدی
0
افکار شما را دوست داریم، لطفا نظر دهید.x