از آنجایی که جهان با پیچیدگی های حفظ امنیت جهانی دست و پنجه نرم می کند، هوش مصنوعی (AI) به عنوان یک شمشیر دو لبه ظاهر شده و یک مسابقه تسلیحاتی مجازی را آغاز کرده که فراتر از پارادایم های جنگ سنتی است.
این مرز و سرحد جدید جنگ فناوری، صلحبانان را در برابر طیف متنوعی از دشمنان که از تروریستها و افراطگرایان گرفته تا جناحهای راست افراطی قرار میدهد، همگی به شدت از چشم هوشیار فرار و یا مراقب هوش مصنوعی هستند و یا از آن برای پیشبرد برنامههای خود استفاده میکنند.
این بخش سعی دارد تاکتیکها و استراتژیهای تطبیقی را که بازیگران برای خنثی سازی و هدایت در نواحی هوش مصنوعی به کار میگیرند، کشف کند. از یک سو، چنین گروههایی به طرز ماهرانهای هوش مصنوعی را دستکاری کرده تا پروپاگاندا و تبلیغ کنند، انگیزه استخدام خود را تقویت و افراد را در مقیاس جهانی رادیکال نمایند. از سوی دیگر، آنها تاکتیک های خاصی را برای جلوگیری از تشخیص هوش مصنوعی و خنثی سازی آن به کار می گیرند. هدف این مقاله کشف روشهای پیچیده اتخاذ شده توسط این گروهها برای پیشی گرفتن از سیستمهای تشخیص هوش مصنوعی یا خنثی سازی نظارت و قدرت تحلیلی دولتها، سازمانهای استخباراتی و ضد تروریسم و همچنین نهادهای جامعه مدنی است.
این بخش تحلیلی از طریق سه دریچه حیاتی آشکار می گردد. نخست، برای کشف قلمرو تاکتیکهای پنهان کاری دیجیتال، کشف روشهای مبتکرانه گروههای تروریستی، افراطی یا راستگرای افراطی که برای عبور از شبکه دیجیتال به کار میگیرند. این بخش نه تنها تکنیکهای تجاهل خلاقانه آنها را نشان میدهد، بلکه بر موانع تکنولوژیکی که نیروهای ضدتروریسم برای یک قدم جلوتر بودن با آنها مواجه هستند، تأکید میکند. دوم، تمرکز بر روی بهرهبرداری تکنولوژیکی است و توضیح میدهیم که چگونه این دشمنان از آسیبپذیریهای هوش مصنوعی به نفع خود سوء استفاده میکنند. از تحت کنترل گرفتن هوش مصنوعی برای انتشار تبلیغاتی گرفته تا مطیع ساختن این فناوریها برای افزایش کارایی عملیاتی، حملات سایبری و نبرد دیجیتالی، این بخش به بهرهبرداری چندجانبه از سیستمهای هوش مصنوعی توسط گروههای تروریستی، افراطی و راست افراطی میتابد و در نهایت بررسی دقیق اقدامات امنیتی فیزیکی و سایبری که توسط این جناح ها وضع شده است، خواهیم پرداخت. این نوشته با ارائه نمای کلی از موانع در حفاظت از امنیت جهانی در برابر پسزمینه پیشرفت فناوری، بینشهای ارزشمندی را در مورد نبرد بیوقفه برای برتری فناوری در عصر تهدیدات جهانی ارائه میدهد.
فرار دیجیتالی: چگونه گروه های تروریستی از معرض شناسایی فرار می کنند؟
در گوشههای پنهان امنیت جهانی، گروههای افراطی، تروریستی، رادیکال و راست افراطی ابزار پیچیدهای را برای فرار از شناسایی و تشخصی، از هوش مصنوعی و از روشهای قدیمی و فناوری مدرن به نفع خود استفاده میکنند. اساسی ترین این استراتژی ها شامل بازگشت به روش های ارتباطی با فناوری پایین، مانند خبررسانی و ملاقات های حضوری است. این روش که توسط رهبران ارشد طالبان در افغانستان استفاده میشود، یکی از مؤثرترین راهها برای فرار از نظارت دیجیتالی با اجتناب از هرگونه ردپایی از آن به طور کامل است.
با این حال، با فراگیر شدن ارتباطات دیجیتالی، این گروهها به طرز هوشمندانهای با حوزه دیجیتالی سازگار شدهاند. آنها اغلب هویت و پروفایل های خود را در پلتفرم های مختلف تغییر می دهند تا از شناسایی شدن توسط هوش مصنوعی، یک قدم جلوتر بمانند. داعش، گروه های نئونازی در اروپا و گروه های راست افراطی همگی این تاکتیک را استفاده کرده اند. آنها قبل از رها ساختن اکانت شان، با استفاده از رباتهای آنلاین تعاملات کوتاه مدتی انجام می دهند، روشی که به ویژه در گسترش تبلیغات مؤثر است. پلتفرم هایی مانند تلگرام، کیک، واتس اپ و حتی سایت های دوستیابی آنلاین برای چنین اهدافی مورد سوء استفاده قرار گرفته اند.
در جنگ همیشه در حال تکامل، برای چیرگی در عصر دیجیتال، برنامههای پیامرسان رمزگذاری شده به عنوان ابزارهای حیاتی برای گروههایی که به دنبال فرار از نظارت هستند، ظاهر شدهاند. از آنجایی که دولت ها و نهادهای استخباراتی، نظارت خود را بر ارتباطات دیجیتال افزایش می دهند، این گروه ها به طور روز افزون به برنامه های پیام رسان رمزگذاری شده روی آورده اند تا از مکالمات خود در برابر دزدی اطلاعات محافظت کنند.
پلتفرمهایی مانند تلگرام و واتساپ به دلیل ویژگیهای امنیتی شدید خود محبوبیت خوبی دارند و پناهگاه امنی را برای گفتگوها و ارتباطات ویژه ارائه میکنند که عملاً برای افراد بیگانه غیرقابل نفوذ است. این محور استراتژیک به سمت ارتباطات رمزگذاری شده، چالش های مهمی را برای سازمان های استخباراتی در سراسر جهان ایجاد کرده است. تلاشها برای محدود ساختن ردپای دیجیتالی چنین گروههایی در پلتفرمهای رسانههای اجتماعی اصلی مانند توییتر و فیسبوک به نوعی مسابقه تسلیحاتی در حوزه دیجیتال منجر شده است.
گروهها با استفاده از طیف وسیعی از برنامههای کاربردی که دارای رمز دوم هستند، به سرعت خود را تطبیق و اطمینان حاصل کرده اند که فقط گیرندگان مورد نظر میتوانند پیامها را رمزگشایی کنند. در این میان، برنامه سیگنال (Signal) به دلیل تعهد خود به حفظ حریم خصوصی، ارائه پیامهای رمزگذاریشده، تماسهای صوتی، و چتهای گروهی با اطمینان بیشتر از شفافیت منبع باز متمایز است. واتساپ (WhatsApp)، در حالی که از پروتکل رمزگذاری مشابهی استفاده میکند، به دلیل ارتباط با متا، در مورد شیوههای حفظ حریم خصوصی دادههای خود مورد بررسی و موشکافی قرار گرفته است.
برنامه تلگرام برای رمزگذاری اختیاری ویژگی «چت های پنهانی» را ارائه می دهد، اما تنظیمات پیش فرض آن از رمزگذاری سرویس پردازفرما – فرمان پردازاستفاده می کند. اما برنامه وایر (Wire)، یک برنامه همه کاره است که با ارتباطات رمزگذاری شده و ابزارهای مشارکتی هم به کاربران فردی و هم به مشاغل خدمات ارائه می دهد. برنامه پروتون میل (Proton Mail) خدمات ایمیل رمزگذاری شده ای را ارائه می دهد که از حریم خصوصی به عنوان جایگزینی امن از برنامه های سنتی و قدیمی دفاع می کند. برنامه تریما (Trima) در تضمین ناشناس بودن و امنیت، حذف نیاز به اطلاعات شخصی پس از ثبت نام و رمزگذاری تمام اشکال ارتباط، قدمی فراتر می گذارد. برنامه ویکر می (Wickr Me)، این برنامه، رویکرد حفظ حریم خصوصی را تکرار کرده و برای استفاده نیازی به جزئیات شخصی ندارد و همه ارتباطات را رمزگذاری می کند. برنامه وایبر (Viber) به کاربران این امکان را می دهد که رمزگذاری سرتاسر را به صورت دستی فعال کنند و از پیام ها و تماس های بین طرفین محافظت کنند.
برنامه های اپل همچون آی مسج (iMessage) و فیس تایم (FaceTime)، خدمات رمزگذاری شده را به طور انحصاری در ماهیت آی او اس (IOS) ارائه و ارتباط امنی را برای کاربران تضمین میکنند. مطالعات تحقیقاتی گذشته، استفاده از این برنامهها را همراه با سایتهای دوستیابی و بازیهای آنلاین توسط گروههایی مانند داعش، القاعده و بوکوحرام برای تبلیغات، استخدام و اغوا کردن افراد برای اقدامات افراطی خشونتآمیز مورد بررسی قرار دادهاند. این تغییر به سمت ارتباطات رمزگذاری شده بر کشمکش مداوم بین طرفداران حریم خصوصی و نیروهای امنیتی تأکید می کند و پیچیدگی های پیمایش در چشم انداز دیجیتال را در عصری که حریم خصوصی و امنیت اغلب در تضاد هستند، برجسته می کند.
این گروه ها صرفاً در استفاده از ارتباطات رمزگذاری شده قناعت نکرده اند. آنها در تکنیکهای پیچیدهتری برای فرار از تشخیص هوش مصنوعی شرکت داشتهاند. که شامل استفاده از پوشش زبانی مانند تغییر کد، زبان عامیانه و گویشهای منطقهای است که شناسایی و تفسیر دقیق ارتباطات را برای ابزارهای تحلیل محتوای مبتنی بر هوش مصنوعی چالشبرانگیز میکند. آنها با پراکندگی ردپای دیجیتالی خود در طیف وسیعی از پلتفرم های غیر مرتبط، ردیابی فعالیت های خود را پیچیده تر می سازند.
تقابل با این تاکتیکها، نهادهای ضدتروریستی و شرکتهای فناوری را وارد چرخهای بیامان از انطباق و نوآوری کرده است و در تلاش برای توسعه مدلها و الگوریتمهای پیشرفتهتر هوش مصنوعی با قابلیت شناسایی این مانورهای در حال فرار هستند. با این حال، ماهیت دائماً در حال تحول ارتباطات دیجیتال به این معنی است که به محض ایجاد یک روش تشخیص، تاکتیکهای جدید فرار از آن دور از ذهن نیستند.
علاوه بر این، برای پنهان ساختن ردپای دیجیتالی خود، این گروه ها از شبکه های خصوصی مجازی (VPN) و خدمات ناشناس استفاده می کنند. با استفاده از این ابزارها آدرسهای پروتکل اینترنت یا آی پی پنهان می شود و ردیابی فعالیتها و مکانهای آنلاین آنها را بسیار دشوار میکنند. در دوره ای که نوآوری دیجیتالی با چالشهای امنیتی جهانی برخودر می کند، شاهد تجدید حیات استگانوگرافی (رمزنگاری پنهان داده) بوده است.
این شیوه پنهان سازی پیام ها توسط گروه هایی مانند القاعده اتخاذ شده و آنها را قادر می سازد تا تحت رادار روش های نظارت سنتی ارتباط برقرار کنند. ظرافت پنهان نگاری، همراه با استفاده گسترده از پلتفرم های رسانه های اجتماعی برای استخدام و انتشار تبلیغات، پیچیدگی مقابله با تروریسم دیجیتال را برجسته می کند که امروزه این عمل به طور خاص در پلتفرم هایی مانند تیک تاک، مورد توجه قرار گرفته است. در عصر دیجیتال، بازی موش و گربه بین نیروهای امنیتی جهانی و گروههای افراطی به تقابل پیچیده عقلی و فناوری تبدیل شده است. مجری قانون و نهادهای استخباراتی در سراسر جهان زرادخانه فناوری خود را افزایش داده اند و از ابزارهای پیچیده برای کشف سایه های دیجیتالی که تروریست ها و افراط گرایان در آن کمین کرده اند، استفاده می کنند.
گروههای افراطی در واکنش به تشدید روند نظارتی، به دارک وب روی آوردهاند و به انجمنها و وبسایتهایی که دور از دسترس مرورگرهای اینترنتی استاندارد و موتورهای جستجوگر فعالیت می کنند، پناه بردهاند. علیرغم این تلاش ها، ناشناس بودن دارک وب به گروه های تروریستی اجازه می دهد تا تراکنش ها و برنامه ریزی عملیات را با کاهش خطر شناسایی انجام دهند.
دارک وب همچنین به یک بستر مناسب برای ایدئولوژی های افراطی تبدیل شده است که به عنوان پیوندی برای رادیکال شدن و جذب نیرو عمل می کند. انجمنهایی که قبلاً با داعش مرتبط بودند، مانند الغربا، چالش نظارت و درک وضعیت و نفوذ این پلتفرمها را نشان میدهند.
در بخش دارک وب، تروریست ها از رمزگذاری و ناشناس بودن سوء استفاده می کنند و همه چیز را از معاملات ارزهای دیجیتال گرفته تا دستیابی به سلاح های غیرقانونی تسهیل می کنند. دارک وب، که فقط از طریق ابزارهای تخصصی ناشناس مانند تُر / Tor قابل دسترسی است، به عنوان یک معمای دیجیتال برای این گروه ها عمل می کند. در دارک وب، چنین گروههایی بهطور ناشناس درگیر تجارت مواد مخدر، سلاح های گرم، دادههای سرقت شده، و کالاهای تقلبی یا شرکت در انجمنهایی هستند که درباره همه چیز از هک گرفته تا تبادل ادبیات ممنوعه بحث میکنند. در میان این شبکه، دارک وب نواحی را در خود جای داده است که به جرایم سایبری اختصاص داده شده است، ابزارهایی برای جاسوسی دیجیتال و سرقت مالی را ارائه میکند، که البته در کنار محتوای ناهنجاری که مرزهای اخلاقی اینترنت را به چالش میکشد و تشخیص هوش مصنوعی را خنثی می سازند.
برای مقابله با استفاده روزافزون از فناوری تشخیص چهره توسط نیروهای امنیتی، گروه های افراطی اقدامات “امنیت ارواح” را اتخاذ کرده اند. این موارد از پوششهای فیزیکی مانند ماسک و آرایش تا تغییرات دیجیتالی که الگوریتمهای تشخیص چهره را اشتباه میگیرند، متغیر است. علاوه بر این، پذیرش پلتفرم های غیرمتمرکز و فناوری بلاک چین نشان دهنده یک تحول پیچیده در تاکتیک های آنها است. این فناوری ها، داده ها را در گره های متعدد توزیع می کنند و تلاش های سانسور و نظارت را پیچیده تر می سازند. بلاک چین، به ویژه، یک روش امن و ناشناس برای انجام تراکنش ها و ارتباطات ارائه می دهد و از مقاومت آن در برابر دستکاری و ردیابی بهره می برد. پلتفرمهای غیرمتمرکز، بنا به ماهیت خود، حکومت مرکزی را به چالش میکشند و آنها را ابزاری قدرتمند برای گروههای تروریستی برای برقراری ارتباط، برنامهریزی، و تبلیغ بدون ترس از نظارت یا سانسور میسازند. نام مستعار ارائه شده توسط ارزهای رمزنگاری شده مانند بیت کوین، ردیابی تراکنش های مالی را پیچیده تر می کند و به این گروه ها اجازه می دهد تا از تحریم های مالی و محدودیت های سنتی جمع آوری سرمایه فرار کنند.
در مواجهه با این تهدیدات در حال تحول، واحدهای مبارزه با تروریسم، پیشرفت های قابل توجهی در توسعه و استقرار ابزارهای تحلیل محتوای مبتنی بر هوش مصنوعی داشته اند. به عنوان مثال، Vectra AI Cognito در نظارت بر ترافیک شبکه برای شناسایی الگوهای مشکوک برتری دارد. NICE Actimize AML+ بر کشف جرایم مالی که بالقوه عملیات تروریستی را تأمین مالی می کنند، تمرکز دارد. پلتفرمها و ابزارهای تجزیه و تحلیل داده مانند Palantir، Hivemind و Blackbird مجموعه دادههای گسترده و محتوای آنلاین را بررسی و نشانههایی از فعالیت های افراطی را با دقت بیسابقهای جستجو میکنند.
ادامه دارد …