“بصمة الصوت” تستخدم في تنفيذ الاغتيالات والتحكم بالمسيرات في المعارك
كتب ماركو مسعد الباحث في مركز الشرق الاوسط للسياسات في واشنطن تقريراً جاء بعنوان “بصمة الصوت” علامة فارقة تجارية وعسكرية…
كشف في تقريره عن قيام الجيش الإسرائيلي بتتبع قادة حماس في غزة عبر تقنية بصمة الصوت، وذلك بعد معركة طوفان الأقصى التي أطلقتها الفصائل الفلسطينية في 7 تشرين الأول الماضي.
وجاء في التقرير، أنّ الفكرة الأساسية وراء تقنية بصمة الصوت هي تحويل الصوت البشري إلى بيانات يفهمها الحاسوب ليتمكن من حفظها في قواعد بيانات كبيرة ثم تقوم التكنولوجيا المدعومة بالذكاء الاصطناعي بتحويل هذه المدخلات لصوت شخص ما إلى توليفة فريدة.
وتحفظ هذه التوليفة بعد إزالة الضوضاء المحيطة بها أثناء تسجيل الصوت كأصوات أشخاص آخرين، حيث تتحوّل التوليفة توقيعاً صوتياً فريداً للشخص المحدّد في قاعدة البيانات وتجري مقارنة تسجيلات جديدة لصوت هذا الشخص بالتوليفة الأصلية المحفوظة في قواعد البيانات التي تشترك في العديد من الخوارزميات مع التسجيل الجديد.
ووفقاً للتقرير، فإنّ الجيش الأمريكي طوّر تقنية بصمة الصوت مما مكّن جنوده من إصدار أوامر صوتية للمسيرات والتحكم بها أثناء تحليقها ويُطلق على هذا النظام اسم Anura ليقوم الجنود بعد ذلك بجمع وتحليل البيانات الاستخبارية التي جمعت بواسطة المسيّرات.
كما أوضح التقرير أنّ شركات تكنولوجيا كبيرة في الولايات المتحدة بالتعاون مع الجيش الأميركي تمكّنت من استحداث نظام يقوم بالترجمة من اللغة الإنكليزية وإليها، حيث يستمع هذا النظام إلى الأشخاص الذين يتحدثون لغات غير الإنكليزية ويوفر ترجمة دقيقة ومباشرة للجنود. وتميز الترجمة بين اللغات واللهجات عبر جهاز صغير يوضع على صدور الجنود ويسمح لهم بالتواصل في المعارك مع فرق العمل من الذين لا يتحدثون اللغة الإنكليزية ويحتوي هذا النظام على مكتبة من 70 لغة ولا يحتاج إلى الاتصال بالإنترنت لكي يعمل.
وفيما يلي بعض المعلومات التي وردت في التقرير…..
تقنية التعرف إلى الأفراد والأشخاص من خلال صفاتهم الجسدية كبصمة العين والأصابع والصوت، والمعروفة بالمعلومات البيومترية (Biometrics)، تطور وتستخدم في العديد من الأغراض منها التجاري ومنها العسكري. وفي وقت لا تزال خاصية التعرف الى الشخص من خلال بصمة الأصابع او بصمة العين هي الشائعة، شهدت تقنية بصمة الصوت نموا في الآونة الأخيرة وخصوصا في مجال المصارف والقطاع الصحي وشركات الطيران والتوظيف، والأهم، في العمليات العسكرية، إذ تم استخدام تقنية بصمة الصوت في قطاع غزة لتعقب قيادات “حماس” وتحديد أماكنهم قبل تصفيتهم.
*الجيش الإسرائيلي تتبع قادة “حماس” من خلال هواتفهم والاستماع الى مكالمات بأصواتهم مع أقاربهم وأهاليهم، ثم حفظ الجيش الإسرائيلي كل صوت وكون البصمة الخاصة له*
استخدامات عسكرية واستخباراتية
جمع المعلومات الاستخبارية في زمن السلم هو أمر مهم جدا لكل الدول لاستخدامها في زمن الحرب. وكلما زادت حماية المعلومات ودقتها، زادت قدرة الدول على كسب المعارك أو الحروب، أو على أقل تقدير، يكون لديها سلاح قوي ألا وهو المعلومات الصحيحة. فمن المتوقع أن تجند الدول إمكاناتها المادية والبشرية لتحديد من له صلاحية الوصول الى هذه المعلومات بعد جمعها، وهذا ما جعل خاصية المعلومات البيومترية مهمة جدا لأنها تعتمد على السمات الجسدية أو الصفات الشخصية التي يصعب تكرارها لدى كل شخص، ويمكن قياسها واستخدامها للتعرف الى تلك الشخصية سواءً من خلال التحديد أو التحقق. بالتالي تعتبر نسبة الخطأ في استخدام هذه التقنية ضعيفة جدا، مما يضمن حرية الوصول الى المعلومات الحساسة للدول وسريتها. وهذا ما جعل العديد من القادة العسكريين يعتمدون على تلك التقنية في عمليات التحقق من الأشخاص لإتاحة الوصول الى معلومات استخباراتية حساسة.
استخدمت هذه التكنولوجيا في قطاع غزة أيضا بعد أحداث السابع من أكتوبر/تشرين الأول والاجتياح العسكري الإسرائيلي للقطاع، حيث أفادت تقارير بأن الجيش الإسرائيلي تتبع قادة “حماس” من خلال هواتفهم والاستماع الى مكالمات بأصواتهم مع أقاربهم وأهاليهم، ثم حفظ الجيش الإسرائيلي كل صوت وكوّن البصمة الخاصة له في قواعد البيانات ليسهل التعرف اليها في ما بعد.
كذلك كوّن الجيش الإسرائيلي مع الوقت مكتبة صوتية كبيرة لقادة “حماس” يتم تحليلها بواسطة التعلم الآلي من خلال الذكاء الإصطناعي في ثوان معدودة عند التنصت على مكالمات لهؤلاء الأشخاص. مع تعقب المكالمات، يتم إرسال إحداثيات إلى أقرب ثلاثة أبراج من مزودي الشبكات اللاسلكية عن مكان الشخص المستهدف لرسم دائرة يكون الشخص المطلوب في داخلها. بعد ذلك يأتي دور القوات البرية أو الجوية المنوط بهما تنفيذ عملية تصفية الشخص المطلوب.
ذكرت تقارير أن إسرائيل استخدمت طائرات بريطانية للتجسس مدت تل أبيب بالبصمات الصوتية للعديد من قادة “حماس”، وهو ما يسمى “تبادل استخباراتي ومعلوماتي مباشر”
أرجع محللون سبب نجاح عملية تعقب الأشخاص بواسطة بصمة الصوت إلى القدرات التكنولوجية لجيش الاحتلال الإسرائيلي، إلا أن تقارير ذكرت أن إسرائيل استخدمت طائرات بريطانية للتجسس مدت تل أبيب بالبصمات الصوتية للعديد من قادة “حماس”، وهو ما يسمى “تبادل استخباراتي ومعلوماتي مباشر”.
الجدير بالذكر أن هذه الطريقة استخدمت من قبل للمساعدة في تحديد مكان أسامه بن لادن، إذ تتمتع الولايات المتحدة بإمكانات تكنولوجية على الأرض وفي الجو لالتقاط ملايين الأصوات وحفظها في قواعد البيانات وتحليلها بسرعة وبدقة.
كذلك، طوّر الجيش الأميركي تقنية بصمة الصوت، مما مكّن أفراده من إصدار أوامر صوتية للمسيرات والتحكم بها أثناء تحليقها، ويُطلق على هذا النظام إسم “أنورا” (Anura)، ليقوم الجنود بعد ذلك بجمع وتحليل البيانات الاستخبارية التي جمعت بواسطة المسيرات. ومكنت هذه التقنية من تخفيف العبء عن كاهل الجنود في المعارك، حيث لم يعودوا في حاجة إلى استخدام العديد من الأجهزة للتحكم في المسيرات يدويا والوصول إلى المعلومات الحساسة. وقد رفع ذلك فاعليتهم القتالية.
منذ عام 2017، تم تجهيز الجيش الأميركي بأجهزة قادرة على التعامل مع الصوت، حيث يمكن للجنود الوصول بسهولة إلى معلومات مهمة، والاطلاع على الخرائط للتنقل حول الألغام الأرضية، ونقل الرسائل الحيوية “Top of FormBottom of Form”.
ترجمة لغة البصمة الصوتية
ليس هذا فحسب، فقد تمكنت شركات تكنولوجيا كبيرة في الولايات المتحدة بالتعاون مع الجيش الأميركي من استحداث نظام يقوم بالترجمة من اللغة الإنكليزية واليها. حيث يستمع هذا النظام إلى الأشخاص الذين يتحدثون لغات غير الإنكليزية ويوفر ترجمة دقيقة ومباشرة للجنود. تميز الترجمة بين اللغات واللهجات عبر جهاز صغير يوضع على صدور الجنود ويسمح لهم بالتواصل في المعارك مع فرق العمل المحلية من الذين لا يتحدثون اللغة الإنكليزية. ويحتوي هذا النظام على مكتبة من 70 لغة ولا يحتاج إلى الاتصال بالانترنت لكي يعمل.
تمكنت شركات تكنولوجيا كبرى في الولايات المتحدة بالتعاون مع الجيش الأميركي من استحداث نظام يقوم بالترجمة من اللغة الإنكليزية واليها
لتقنية بصمة الصوت استخدامات كثيرة في حياتنا اليومية، إلى جانب المجالات العسكرية، إلا أن هذا يأتي على حساب الخصوصية. حيث أعرب محللون عن قلقهم من أن هذه التكنولوجيا تستخدم الصفات الشخصية في تدريب الروبوتات لتحسين قدراتها، في حين أن هذه معلومات خاصة ولا يجب مشاركتها، بل حمايتها. ولكن لا يوجد معايير تعزز حماية هذه البيانات الشخصية من المجرمين السيبرانيين. وعند توافر هذه المعلومات للمجرمين، قد يتم استخدامها لانتحال شخصيات أخرى، والقيام بالتحقق من الهوية للوصول إلى الحسابات المصرفية أو التحكم في الأجهزة الالكترونية لابتزاز الضحايا وإجبارهم على دفع رسوم إلكترونية، وهو ما يعرف بدفع الفدية أو “Ransomware”.