فتح استشاري تكنولوجيا المعلومات والإعلامي عامر الطبش، في «الملف 101» عبر «Red TV»، ملفًا يتجاوز السؤال التقليدي: من يراقبك؟ ليضعه في إطاره الأخطر: أي خوارزمية صنّفتك؟
يوضح الطبش أن الخوارزميات لم تعد أدوات تقنية عادية، بل منظومات تجمع البيانات وتحللها لتنتج قرارًا قد يُترجم ميدانيًا.
لكن الأخطر أن هذه الخوارزميات لا تعمل في الفراغ… بل ضمن شبكة هائلة من مصادر البيانات: من الأقمار الصناعية، إلى الطائرات المسيّرة، إلى الكاميرات، وصولًا إلى الهواتف والأجهزة المحيطة.
وفي واحدة من أبرز النقاط التي يكشفها، يتحدث الطبش عن استخدام جدار الصوت، ليس فقط كاستعراض عسكري، بل كأداة تقنية ضمن عملية جمع المعلومات.
فكسر جدار الصوت، كما يشرح، يمكن أن يُستخدم لقياس المسافة بدقة بين الهدف ومصدر الصوت، عبر تحليل الفارق الزمني بين الصوت المباشر والصوت المرتد، ضمن تقنية “المثلثة” (Triangulation)، ما يساهم في تحديد الموقع بدقة عالية.
ويشير إلى أن هذه المعطيات لا تُستخدم منفردة، بل تُدمج مع بيانات أخرى ضمن الخوارزميات، لتحديد ما يُعرف بـ“نقطة الصفر” للهدف.
كيف تتحوّل الخوارزميات من أدوات تحليل… إلى أدوات قرار قد يصل إلى التنفيذ الميداني؟
من يملك هذه التكنولوجيا؟
كيف تعمل منظومة جمع المعلومات المتكاملة، من الأقمار الصناعية والدرون إلى الكاميرات؟
هل يمكن تحديد شخص من دون هاتف؟ وكيف تُستخدم الكاميرات والبصمة الحركية والصوتية لذلك؟
ما دور الهواتف الذكية وغير الذكية في الرصد؟ وهل يمكن تحديد الموقع حتى من دون إنترنت أو عبر أجهزة محيطة؟
إلى أي حد يمكن أن تتحول الأجهزة اليومية—حتى البرادات والغسالات—إلى أدوات تجسس؟
ما هو “الباب الخلفي” (Backdoor)، وكيف يُستخدم لاختراق الأجهزة دون علم المستخدم؟
كيف تُجمع وتُحلّل البيانات خلال ثوانٍ للوصول إلى قرار؟ وما نسبة الخطأ المحتملة؟
كيف تساهم وسائل التواصل الاجتماعي في تقديم معلومات أو “تأكيد بعد الحدث”؟
ماذا عن واقع لبنان؟ من يمتلك قدرات التجسس داخليًا، وما حدود قدرات حزب الله مقارنة بإسرائيل أو الولايات المتحدة؟
هل لبنان مكشوف سيبرانيًا؟ ولماذا تغيب استراتيجية دفاع إلكتروني واضحة؟
في عالم تُختصر فيه الهوية إلى رقم، وتُدمج فيه الصورة بالصوت والحركة خلال ثوانٍ…
السؤال لم يعد: من يراقبك؟
بل: كيف تضع الخوارزميات اسمك… على لائحة الاستهداف؟
شارك