المملكة تعيد تعريف التنافسية غير النفطية    تحويل الفشل إلى نقطة انطلاق    مستويات قياسية لأسواق الدين العالمية    هل ستقفز من الهاوية؟    ما بين الواقع والطموح.. اللاعب السعودي أمام منعطف حاسم    تجارب تشغيلية لمتطوعي كأس آسيا تحت 23 عامًا «2026 السعودية»    المحاكم من عامة إلى متخصصة    قوة تُغيّر الواقع دون ضجيج    الملد.. قريةٌ تعلو الصخر    مبدعون ودعتهم الأوساط الثقافية عام 2025    الإكثار من الماتشا خطر صحي يهدد الفتيات    هل تستطيع العقوبات تغيير مسار الصراع؟    المملكة توزّع (178) سلة غذائية في مدينة طالقان بأفغانستان    ترامب: أتناول جرعة أسبرين أكبر مما يوصي بها الأطباء    بلغاريا تنضم رسمياً لمنطقة اليورو وتلغي عملتها الوطنية «الليف»    ينبع تشهد مؤتمر "الجيل السعودي القادم" في عامه الثاني ضمن فعاليات رالي داكار السعودية 2026    البرازيل: المحكمة العليا تأمر بإعادة بولسونارو للسجن بعد خروجه من المستشفى    "هيكساجون" أكبر مركز بيانات حكومي في العالم في الرياض    إحباط تهريب (85,500) قرص خاضع لتنظيم التداول الطبي في عسير    أمير الشرقية يدشّن محطتي تحلية المياه ومنصة «خير الشرقية»    متطوعو كأس آسيا تحت 23 عامًا "2026 السعودية" يخضعون لتجارب تشغيلية في ملاعب البطولة    رئيس مجلس إدارة نادي الإبل يزور معرض إمارة منطقة الرياض المشارك بمهرجان الملك عبدالعزيز للإبل العاشر    الهلال يدرس التعاقد مع لاعب انتر ميلان    محافظ الطائف يدشّن مسابقة بالقرآن نسمو 2 دعمًا لحفظ كتاب الله وترسيخ القيم القرآنيه    نائب أمير الشرقية يطلع على مبادرة "مساجدنا عامرة" و يطلع على أعمال جمعية "إنجاب"    فريق طبي ب"مركزي القطيف" يحقق إنجازا طبيا نوعيا بإجراء أول عملية استبدال مفصل    بنك فيجن يعزز حضوره في السوق السعودي بالتركيز على العميل    الأطفال يعيدون رواية تراث جازان… حضورٌ حيّ يربط الماضي بجيل جديد في مهرجان 2026    المغرب تجدد دعمها للحفاظ على استقرار اليمن ووحدة أراضيه    السعودية وتشاد توقعان برنامجا تنفيذيا لتعزيز التعاون الإسلامي ونشر الوسطية    نزاهة تحقق مع 466 مشتبها به في قضايا فساد من 4 وزارات    حرس الحدود يشارك في التمرين التعبوي المشترك «وطن 95»    إرشادات أساسية لحماية الأجهزة الرقمية    أمير القصيم يزور معرض رئاسة أمن الدولة    «عالم هولندي» يحذر سكان 3 مدن من الزلازل    تلويح بالحوار.. وتحذير من زعزعة الاستقرار.. الاحتجاجات تتسع في إيران    تخطى الخلود بثلاثية.. الهلال يزاحم النصر على صدارة «روشن»    ولي العهد ورئيس وزراء باكستان يناقشان تطورات الأحداث    ارتفاع السوق    34.5 % نمو الاستثمار الأجنبي في المملكة    في 26 أولمبياد ومسابقة آيسف العالمية.. 129 جائزة دولية حصدها موهوبو السعودية    علي الحجار يقدم «100 سنة غنا» غداً الجمعة    "التعاون الإسلامي" تجدد دعمها للشرعية اليمنية ولأمن المنطقة واستقرارها    أكد أن مواقفها ثابتة ومسؤولة.. وزير الإعلام اليمني: السعودية تحمي أمن المنطقة    طالب إسرائيل بالتراجع عن تقييد عمل المنظمات.. الاتحاد الأوروبي يحذر من شلل إنساني في غزة    زوّجوه يعقل    أطول كسوف شمسي في أغسطس 2027    مسابقة أكل البطيخ تودي بحياة برازيلي    عملية لإطالة عظم الفخذ لطفل    إجماع دولي على خفض التصعيد ودعم الحكومة اليمنية    أول عملية لاستبدال مفصل الركبة باستخدام تقنية الروبوت    نائب أمير تبوك يستقبل رئيس وأعضاء مجلس إدارة جمعية طفلي الطبية بالمنطقة    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    جامعة الإمام محمد بن سعود الإسلامية تنظّم حفل اعتماد الدفعة الأولى من الاعتماد البرامجي    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    خادم الحرمين الشريفين وسمو ولي العهد يعزيان أسرة الخريصي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



العقول الالكترونية لم تستطع تحليل المعلومات عن هجمات نيويورك . تكنولوجيا البحث في قواعد المعلومات تتطور لمحاربة الارهاب !
نشر في الحياة يوم 02 - 05 - 2007

تواجه الجهود العلمية لتطوير التكنولوجيا الرقمية الذكية اللازمة لتفحص بلايين المعلومات، التي تُخزّن في ما يُعرف تقنياً باسم"قواعد المعلومات" Data Base، لمنع وقوع اعتداءات شبيهة باعتداءات 11 ايلول سبتمبر، صعوبات جمّة، مما يجعلها عملية شاقة او حتى شبه مستحيلة. وفي المقابل، لا يكف خبراء المعلوماتية من المتخصصين في"التنقيب في المعطيات"، عن ملاحقة هذا الهدف، الذي زاد سحره بعد توسّع ما يُسمى"الحرب على الارهاب".
"أخطاء"محمد عطا لم يلاحظها الكومبيوتر!
من المعروف راهناً ان الولايات المتحدة كانت تملك كمية من المؤشرات على هيئة معلومات متواترة ومتراكمة كان من شأنها تنبيه المسؤولين الاميركيين وانذارهم باحتمال وقوع تلك الهجمات الارهابية، قبل حدوثها ببضعة أسابيع على أقل تقدير. ويرجح عدد من خبراء المعلوماتية ان الصعوبة الاساسية في تحليل تلك المعلومات، بواسطة الكومبيوتر، تمثّلت في عشوائيتها، ما صعّب على الادمغة الالكترونية اجراء عمليات ربط المنطقي، نظراً لافتقادها القدرة على المقارنة بين مجموعات كبيرة من المعلومات المتباينة والمتناثرة.
ولذا ينكب مئات من خبراء المعلوماتية في جانبي الاطلسي، باشراف مباشر من القيادات السياسية العليا في حلف"ناتو"، على تطوير برامج معلوماتية طليعية تسمح بتنسيق هذه المعلومات المتفرقة، واستخلاص نتائج منطقية مناسبة منها.
ويستلزم"الربط بين النقاط"جمع اقصى كمية ممكنة من المعطيات، في مرحلة اولى، ثم المقارنة في ما بينها من خلال عمليات معلوماتية معقدة. ويشير اريك ابيتبول المهندس الفرنسي في"المعهد الوطني للابحاث في المعلوماتية ونُظم الاتمتة"الى انه"ليس من السهل التوصل لمعرفة أهمية معلومة ما ودلالتها، عندما تكون"مطمورة"في سيل هائل من المعطيات". ويضيف" يتمثّل ما ننجح به في رصد معلومات متشابهة وتواتر في شكل منتظم، غير انه من الصعب جداً العثور على معلومة متفردة، خصوصاً عندما لا تقع ضمن سياق واضح".
وعلى سبيل المثال، ففي 28 اب اغسطس 2001 حجز محمد عطا، الذي يُظن بانه قاد انتحاريي 11 ايلول سبتمبر بطاقتي طيران من بوسطن الى لوس انجليس من مقهى انترنت يدعى"كينكوز"في بلدة صغيرة في ولاية فلوريدا. وفي اليوم التالي، اشترى حمزة الغامدي السعودي المنتسب هو ايضاً الى مدرسة طيران اميركية، بطاقة سفر على رحلة لطائرة بوسطن الى لوس انجليس لليوم نفسه، ومن مقهى الانترنت نفسه. وبعده بيوم، استخدم شقيقه احمد الغامدي بطاقة الاعتماد نفسها لشراء بطاقة درجة اولى على الرحلة ذاتها. واعطى ستة من الانتحاريين ال 19 رقم هاتف محمد عطا الى شركات طيران مختلفة، كرقم اتصال لهم. وكل هذه المعطيات كان يمكن ان تشكل اشارات انذار تحمل الشرطة على تعقبهم لو انها رصدت وحُللت بطريقة مناسبة.
ويعير دعاة"التنقيب في المعطيات"في الولايات المتحدة اهمية كبرى لشهادة ضابطين في الاستخبارات العسكرية اكدا رصد محمد عطا في مطلع العام 2000 بفضل برنامج سري معروف باسم"خطر عظيم"يقارن بين ملايين المعلومات والملفات. ولفت هذان الضابطان الى ان تلك المعلومات لم تُنقل الى جهات أُخرى.
سؤال شائك عن الحريات العامة
في سياق متصل، نشر استاذ المعلوماتية جيفري اولمان من جامعة ستانفورد في كاليفورنيا، بعيد 11 ايلول سبتمبر، نصاً على موقعه على الانترنت ورد فيه ان"التكنولوجيا الحديثة فتحت امام المجرمين والارهابيين احتمالات جديدة فتاكة".
وأضاف ان"السلاح الدفاعي الوحيد تقريباً الذي ولد خلال نصف القرن المنصرم هو تكنولوجيا المعلومات، أي قدرتنا على رصد الاعمال المؤذية الكترونياً قبل وقوعها".
ويرى مسؤول قسم"تحليل المعلومات" تييري فالو، من شركة"ارفاتو انفورميشن
سيرفيسز"ان التكنولوجيا اللازمة لاجراء انواع متقدمة من التحليل المنطقي"ما زالت في بداياتها... لكنها لم تعد من نسج الخيال العلمي... ان اجهزة الاستخبارات تحسن قدرة الادمغة الالكترونية على مسح عدد كبير من الملفات لمحاولة رصد عناصر معينة... انها مسائل معقّدة، ومن الطبيعي الا يتحدثوا عنها كثيراً".
غير ان الانتهاكات الكثيفة للحريات العامة التي تسبب بها هذا النوع من الانظمة تعيق تطورها، كما انها تطرح مشكلات جوهرية في اوروبا الغربية والولايات المتحدة.
ومثلاً، اضطر البنتاغون عام 2002 الى التخلي رسمياً عن برنامج بعنوان"توتال انفورميشن اوارنيس"اليقظة التامة للمعلومات، الذي كان قيد التطوير، بعد ان كشفته الصحافة. وفي المقابل، أقرّت الادارة الاميركية بان 131 نظاماً على علاقة ب"التنقيب في المعطيات"كانت تستخدم عام 2004 لدى 52 وكالة فيديرالية.
ويرى اريك ابيتبول انه"بمجرد ان تنقبوا في المعطيات على صعيد واسع، فانكم تنتهكون بصورة واضحة الحريات الفردية... ان السؤال المطروح هو الى اي حد يمكن تقبّل ذلك؟".


انقر هنا لقراءة الخبر من مصدره.