سعود بن نايف يدشّن محطتي الوسيع والحيراء لتحلية المياه ومنصة «خير الشرقية»    بوتين: روسيا ستنتصر في أوكرانيا    القادسية يعمق جراح الشباب بثلاثية مثيرة    القبض على يمني في جدة لترويجه الحشيش وأقراصا خاضعة لتنظيم التداول الطبي    الاتحاد يتغلب على نيوم بثلاثية في دوري روشن للمحترفين    إجماع دولي على خفض التصعيد ودعم الحكومة اليمنية    التدريب التقني يطلق ورشة عن بعد لتعزيز العمل التطوعي    الدفاع المدني يحذر من الفحم والحطب    أول عملية لاستبدال مفصل الركبة باستخدام تقنية الروبوت    محمية الملك عبدالعزيز الملكية ترصد "نسر روبّل" المهدد بالانقراض    وزير الخارجية ونظيره الصومالي يبحثان المستجدات بالمنطقة    نائب أمير تبوك يستقبل رئيس وأعضاء مجلس إدارة جمعية طفلي الطبية بالمنطقة    ارتفاع حصيلة العدوان الإسرائيلي على غزة إلى 71 ألفًا و269 شهيدًا    رئيس تايوان: مناورات الصين تهدد الاستقرار الإقليمي    جمعية التنمية الأهلية بأبها تختتم مشروع "ضع بصمتك" لتنمية مهارات التطوع وبناء المبادرات المجتمعية.    الدكتور صالح بن سليمان الخَضَر في ذمة الله    محافظ الطائف يشيد بمنجزات مهرجان الديودراما المسرحي    تعزيز الدور التنموي للأوقاف    المملكة ترسّي أكبر منافسة تعدينية في تاريخها    من السرد إلى السؤال… «هروب من لجوج» في قراءة ثقافية مفتوحة    أمانة حائل تغلق 11 لاونجا مخالفا بمدينة حائل    سبعة معارض فنية تعيد قراءة الحرفة بمشاركة أكثر من 100 فنانًا وفنانة    وزير الخارجية يبحث مع نظيره العٌماني تطورات المنطقة    تعليم الطائف يطلق تجربة الأداء لمنصة الدعم الموحد لرفع كفاءة المدارس    20 عيادة تمريضية متخصصة يطلقها تجمع جازان الصحي    أمير القصيم يُدشّن عمليات الروبوت الجراحي لأول مرة بمستشفى الملك فهد التخصصي    سوق الأسهم السعودي ينهي آخر جلسات 2025 مرتفعا 109 نقاط    سيرة من ذاكرة جازان.. الشاعر علي محمد صيقل    صادرات الخدمات تسجل 58.2 مليار ريال سعودي في الربع الثالث من 2025م    جامعة الإمام محمد بن سعود الإسلامية توقّع عقود اعتماد برامجي مع تقويم التعليم والتدريب    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    مشاريع ومبادرات تنموية سعودية تغذي شريان التنمية في قلب اليمن    انخفاض أسعار النفط    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    قلق أممي على المحتجزين والجرحى بالفاشر    مندوب الصومال في مجلس الأمن يحذر: اعتراف إسرائيل ب«أرض الصومال» يزعزع القرن الأفريقي    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    تعديل ضريبة المشروبات المحلاة    فلما اشتد ساعده رماني    ضوابط لتملك الأسهم العقارية    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    الميزة الفنية للاتحاد    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    خادم الحرمين الشريفين وسمو ولي العهد يعزيان أسرة الخريصي    حين يغيب الانتماء.. يسقط كل شيء    جيل الطيبين    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    ولادة مها عربي جديد بمتنزه القصيم الوطني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



العقول الالكترونية لم تستطع تحليل المعلومات عن هجمات نيويورك . تكنولوجيا البحث في قواعد المعلومات تتطور لمحاربة الارهاب !
نشر في الحياة يوم 02 - 05 - 2007

تواجه الجهود العلمية لتطوير التكنولوجيا الرقمية الذكية اللازمة لتفحص بلايين المعلومات، التي تُخزّن في ما يُعرف تقنياً باسم"قواعد المعلومات" Data Base، لمنع وقوع اعتداءات شبيهة باعتداءات 11 ايلول سبتمبر، صعوبات جمّة، مما يجعلها عملية شاقة او حتى شبه مستحيلة. وفي المقابل، لا يكف خبراء المعلوماتية من المتخصصين في"التنقيب في المعطيات"، عن ملاحقة هذا الهدف، الذي زاد سحره بعد توسّع ما يُسمى"الحرب على الارهاب".
"أخطاء"محمد عطا لم يلاحظها الكومبيوتر!
من المعروف راهناً ان الولايات المتحدة كانت تملك كمية من المؤشرات على هيئة معلومات متواترة ومتراكمة كان من شأنها تنبيه المسؤولين الاميركيين وانذارهم باحتمال وقوع تلك الهجمات الارهابية، قبل حدوثها ببضعة أسابيع على أقل تقدير. ويرجح عدد من خبراء المعلوماتية ان الصعوبة الاساسية في تحليل تلك المعلومات، بواسطة الكومبيوتر، تمثّلت في عشوائيتها، ما صعّب على الادمغة الالكترونية اجراء عمليات ربط المنطقي، نظراً لافتقادها القدرة على المقارنة بين مجموعات كبيرة من المعلومات المتباينة والمتناثرة.
ولذا ينكب مئات من خبراء المعلوماتية في جانبي الاطلسي، باشراف مباشر من القيادات السياسية العليا في حلف"ناتو"، على تطوير برامج معلوماتية طليعية تسمح بتنسيق هذه المعلومات المتفرقة، واستخلاص نتائج منطقية مناسبة منها.
ويستلزم"الربط بين النقاط"جمع اقصى كمية ممكنة من المعطيات، في مرحلة اولى، ثم المقارنة في ما بينها من خلال عمليات معلوماتية معقدة. ويشير اريك ابيتبول المهندس الفرنسي في"المعهد الوطني للابحاث في المعلوماتية ونُظم الاتمتة"الى انه"ليس من السهل التوصل لمعرفة أهمية معلومة ما ودلالتها، عندما تكون"مطمورة"في سيل هائل من المعطيات". ويضيف" يتمثّل ما ننجح به في رصد معلومات متشابهة وتواتر في شكل منتظم، غير انه من الصعب جداً العثور على معلومة متفردة، خصوصاً عندما لا تقع ضمن سياق واضح".
وعلى سبيل المثال، ففي 28 اب اغسطس 2001 حجز محمد عطا، الذي يُظن بانه قاد انتحاريي 11 ايلول سبتمبر بطاقتي طيران من بوسطن الى لوس انجليس من مقهى انترنت يدعى"كينكوز"في بلدة صغيرة في ولاية فلوريدا. وفي اليوم التالي، اشترى حمزة الغامدي السعودي المنتسب هو ايضاً الى مدرسة طيران اميركية، بطاقة سفر على رحلة لطائرة بوسطن الى لوس انجليس لليوم نفسه، ومن مقهى الانترنت نفسه. وبعده بيوم، استخدم شقيقه احمد الغامدي بطاقة الاعتماد نفسها لشراء بطاقة درجة اولى على الرحلة ذاتها. واعطى ستة من الانتحاريين ال 19 رقم هاتف محمد عطا الى شركات طيران مختلفة، كرقم اتصال لهم. وكل هذه المعطيات كان يمكن ان تشكل اشارات انذار تحمل الشرطة على تعقبهم لو انها رصدت وحُللت بطريقة مناسبة.
ويعير دعاة"التنقيب في المعطيات"في الولايات المتحدة اهمية كبرى لشهادة ضابطين في الاستخبارات العسكرية اكدا رصد محمد عطا في مطلع العام 2000 بفضل برنامج سري معروف باسم"خطر عظيم"يقارن بين ملايين المعلومات والملفات. ولفت هذان الضابطان الى ان تلك المعلومات لم تُنقل الى جهات أُخرى.
سؤال شائك عن الحريات العامة
في سياق متصل، نشر استاذ المعلوماتية جيفري اولمان من جامعة ستانفورد في كاليفورنيا، بعيد 11 ايلول سبتمبر، نصاً على موقعه على الانترنت ورد فيه ان"التكنولوجيا الحديثة فتحت امام المجرمين والارهابيين احتمالات جديدة فتاكة".
وأضاف ان"السلاح الدفاعي الوحيد تقريباً الذي ولد خلال نصف القرن المنصرم هو تكنولوجيا المعلومات، أي قدرتنا على رصد الاعمال المؤذية الكترونياً قبل وقوعها".
ويرى مسؤول قسم"تحليل المعلومات" تييري فالو، من شركة"ارفاتو انفورميشن
سيرفيسز"ان التكنولوجيا اللازمة لاجراء انواع متقدمة من التحليل المنطقي"ما زالت في بداياتها... لكنها لم تعد من نسج الخيال العلمي... ان اجهزة الاستخبارات تحسن قدرة الادمغة الالكترونية على مسح عدد كبير من الملفات لمحاولة رصد عناصر معينة... انها مسائل معقّدة، ومن الطبيعي الا يتحدثوا عنها كثيراً".
غير ان الانتهاكات الكثيفة للحريات العامة التي تسبب بها هذا النوع من الانظمة تعيق تطورها، كما انها تطرح مشكلات جوهرية في اوروبا الغربية والولايات المتحدة.
ومثلاً، اضطر البنتاغون عام 2002 الى التخلي رسمياً عن برنامج بعنوان"توتال انفورميشن اوارنيس"اليقظة التامة للمعلومات، الذي كان قيد التطوير، بعد ان كشفته الصحافة. وفي المقابل، أقرّت الادارة الاميركية بان 131 نظاماً على علاقة ب"التنقيب في المعطيات"كانت تستخدم عام 2004 لدى 52 وكالة فيديرالية.
ويرى اريك ابيتبول انه"بمجرد ان تنقبوا في المعطيات على صعيد واسع، فانكم تنتهكون بصورة واضحة الحريات الفردية... ان السؤال المطروح هو الى اي حد يمكن تقبّل ذلك؟".


انقر هنا لقراءة الخبر من مصدره.