الأربعاء 17 يوليو 2024

ذئاب التطرف.. كيف تجنّد أتباعها عبر شبكات الظل الإلكترونية؟ مواجهة ثقافة المتطرفين في العالم الرقمي


الدكتور عمرو عبدالمنعم

مقالات12-7-2024 | 21:00

د . عمرو عبدالمنعم

«سنعمل على تدريبك على حفظ الأرقام وعلى كيفية رسم الأشخاص ورصد الأماكن وأسلوب التعامل  مع الطواغيت، كل ذلك أصبح سهلًا على  الأجهزة اللوحية، وسننظم لك دورات كثيرة تساعدك على الجهاد، حتى تأتي ساعة الصفر» (من أحد المواقع المتطرفة).

على مدار السنوات الماضية، تمكنت الجماعات المتطرفة من دخول عالم الثورة الرقمية بشكل فاعل وسريع بهدف تجنيد عناصر جديدة والتواصل مع الخلايا حول العالم، كما تمكنت من نشر أفكارها عبر تطبيقات الاتصال والمدونات ومن بعدها مواقع التواصل الاجتماعي وأخيرًا عبر تقنيات الذكاء الاصطناعي، ودعمت هذه الجماعات قدرتها في تبادل المحتوى المتطرف والسرديات الأدبية الخاصة بها (الصورة والفيديو والكتاب الإلكتروني) ومن هنا ظهر جيل جديد من المتطرفين الافتراضيين عبر تقنية النمذجة والمحاكاة والتجنيد ونشر الدعاية المتطرفة، وقد استفاد هذا الجيل من عالم الميتافرس (Metaverse) والتوأمة الرقمية (Digital twins)،  وتطور الذكاء الاصطناعي في شن هجمات إلكترونية والحصول على تمويلات جديدة لدعم الأنشطة الإرهابية السامة. 
تدريب الإرهابيين عبر الواقع الافتراضي
يمتلك تنظيم "داعش" خبرة في الفضاء الإلكتروني  لتجنيد عناصر أمريكية وأوروبية متخصصة في عوالم تكنولوجيا المعلومات، بل وجنّد خبرات في عالم التوثيق التلفزيوني والسينمائي، فظهرت أفلام لعمليات داعش المروّعة بحق الأبرياء ومنها: "صليل الصوارم" 2013 م، "لهيب الحرب" وإصدار"ولو كره الكافرون" 2014م وهي أفلام تم تصويرها باحترافية لأداء الجلادين والضحايا، وسيرهم وانحنائهم بشكل متزامن، وقد أُنتجت الأفلام خلال سيطرة داعش على أجزاء من العراق وقت أن كانت ترسل طائرات مسيّرة صغيرة ومسلحة بقنابل يدوية لمناوشة القوات العراقية وتصوير أفلامها التي تستهدف بث الرعب في العالم.
 ومن أمثلة استخدام التقنيات الرقمية، سنرى تمكن تنظيم داعش أيضًا من رسم صور محاكاة عبر (Google Earth) للتضاريس الجغرافية في بلدة "بنقردان" جنوب شرق تونس، قبل تنفيذ هجماته ضد قوات الأمن، وهو ما تكرر في هجمات باريس (نوفمبر 2015) وهي سلسلة هجمات إرهابية منسقة شملت عمليات إطلاق نار جماعي وتفجيرات انتحارية واحتجاز رهائن في مسرح باتاكلان ومحيط ملعب فرنسا، بالإضافة لسلسلة من عمليات القتل الجماعي بالرصاص في أربعة مواقع بشكل متزامن، وقد قُتل نحو 130 شخصا في الهجوم الذي يعد الأكثر دموية بفرنسا منذ الحرب العالمية الثانية.
 العمليات السابقة تم التدريب عليها عن طريق نماذج رقمية مصطنعة ونزول عملي للتدريب على الأرض، وكان الرصد الإلكتروني والخرائط الرقمية هي ما ساعدت في نجاح العملية وزيادة ضحايا العمل الإرهابي. 
ولو نظرنا لشبكات التواصل، سنرى كيف تلجأ التنظيمات المتشددة إلى التطبيقات المشفرة لإخفاء هويتها وسهولة تجنيد العناصر لها، وعبر تطبيقات" تليجرام" و" تام تام" و"كونفرزيشن" وبرنامج  "أسك إف إم" تحدث تزكية العناصر التي تدخل هذه الغرف لفتح شفرات لها والولوج لهذه الغرف بعدها لتلقي التدريبات والكورسات التنظيمية، وهذه الغرف والتطبيقات كانت مفتوحة لكل من يريد الدخول إليها لكن بسبب التتبعات الأمنية تم تشفيرها من قبل التنظيم، إضافة إلى العملات الرقمية المشفرة  بتطبيق NFT في المعاملات المالية. 
  لقد حصر "نيكولاس نيغروبونتي"، مؤسس معمل الإعلام الجديد في جامعة ماساشوستس الأمريكية "، الفارق بين الإعلام الجديد والتقليدي في أن الجديد قام على استبدال الوحدات المادية بالرقمة، وهو ما أيده "فين كروسبي" أستاذ الإعلام بالجامعة بتأكيده أن الإعلام الجديد يضم مزايا الاتصالين الشخصى والجماهيري، ويتجاوز سلبياتهما.  
ووفق الدراسات، يعتمد 90 % من النشاط الإرهابي على الإنترنت، يحدث من خلال الاعتماد على شبكات التواصل الاجتماعي التي تُستخدم لإنشاء منصات تفاعلية تنشر محتوى رقميا عنيفاً ومتطرفاً وتستقطب أعضاء جدداً محتملين، وتنتج معلومات كاذبة بهدف التجنيد أو كسب التعاطف.
إحصائيات عن ألتراس التطرف 
لقد صنعت جماعات الإسلام السياسي ملايين الحسابات وشكلت ما يعرف بالألتراس الإلكتروني ذى الخبرات التقنية والحسابية المعقدة بشبكات إلكترونية أمنية، وبدأت تتدرب على استخدام الحوسبة  السحابية في تخزين كافة المعلومات التنظيمية والعسكرية ونضجت في الاستفادة من الدواليب الإلكترونية وخواص الخوارزميات التفاعلية في إطلاق بعض الإصدارات الوثائقية، بل والتحكم في ميعاد إطلاقها عن بعد في أوقات محددة ومن بعض الدول غير المرصودة أمنيا لتجنب التتبع الأمني والسيبراني، مع كتاب مصطلحات يتداوله مجتمع أضيق من المنفذين للمهام الإرهابية ومن نطلق عليهم "الذئاب المنفردة" او "إرهاب الهجوم الواحد "الذين يعرفون بعضهم ساعة الصفر فقط. 
وفي سبيل دعم صحة اعتماد الإرهاب على الفضاء الأزرق، أكدت الدراسات أن نسبة %80 من الذين انتسبوا إلى التنظيمات الإرهابية - كتنظيم داعش - تم تجنيدهم عبر وسائل التواصل الاجتماعي، كما وصل عدد المواقع المحسوبة على جماعات الإرهاب العالمي 50 ألف موقع في عام 2016 م وتضاعف العدد إلى 250 ألفا في عام 2017 بعد أن كانت 12 موقعًا في عام 1997م  فيما يصعب الأن في تحديد عدد المواقع ذات المحتوي الإرهابي.
وحذر تقرير أعدته شركة مراقبة وسائل الإعلام "ملتووتر" ووكالة "وي آر سوشال" المختصة بوسائل التواصل من صعوبة الحصول على أرقام دقيقة بسبب الحسابات الآلية أو الأشخاص الذين يستخدمون هويات مختلفة بعد تدريبهم على التخفي واستخدام IPمختلفة.
وكشفت الدراسة أن الكلمة الأكثر بحثا على ويكيبيديا خلال العام الماضي كانت "تشات جي بي تي"، ما يشير إلى الاهتمام المتزايد بالذكاء الاصطناعي؛ إذ يستخدم زوار ما يعرف بـ"الشبكة المظلمة" برامج لإخفاء هوياتهم وهم من الأكثر دراية واحترافية في عالم البرمجة، ولهذا السبب تأخذ أجهزة الكمبيوتر مسارًا عشوائيًّا إلى الملفات المقصودة، بجانب عددٍ من الاتصالات المشفّرة ليتم إخفاء مواقع الزوار وهوياتهم. 
الجماعات الإرهابية تُوظف التقنيات، مثل "هجمات حجب الخدمة"، و"البرامج الضارة"، و"فك التشفير"، و"الطائرات المسيّرة"، وهي تستخدم الشائعات وسياسة "خرطوم الأباطيل" لتثبيت أقدامها في العالم الافتراضي والواقعي.
الذكاء الاصطناعي.. القفزة الأخطر
لقد ظهر الذكاء الاصطناعي التوليدي (Generative artificial intelligence) في نوفمبر 2022، وهو قائم على خلق محتوى متنوع انطلاقاً من البيانات المتاحة على الإنترنت ويتمثل في (نصوص – صور – فيديوهات – أكواد برمجة)، ويعد روبوت المحادثة " شات جي بي تي" أشهر نموذج لهذا النوع من التكنولوجيا، بجانب تطبيقات أخرى مثل  Stable Diffusion  و  Midjourney     و  DALL-E2 الخاصة بإنشاء صور عبر تحويل النصوص لمعادل بصري.
يمكن التحايل على خدمات الذكاء الاصطناعي من قبل المتطرفين، باستخدام روبوت "شات جي بي تي" في الإجابة على أسئلة تتعلق بتصنيع المتفجرات والقنابل وتطوير الأسلحة بخداع الروبوت وإعادة صياغة الأسئلة بشكل غير مباشر وهذا أخطر ما في التحولات الرقمية الحديثة. 
تشير التوقعات إلى إمكانية استغلال هذه الجماعات النماذج التوليدية للذكاء الاصطناعي، بهدف تطوير مهاراتها التقنية وتعديل شفرات البرمجة لألعاب الفيديو وإدراج المواد الدعائية الخاصة بها داخل أحداث اللعبة مثل لعبة " نداء الواجب    Call Of Duty".
يسهم الذكاء الاصطناعي في توظيف ما يعرف بتقنية " التزييف العميق" لإنتاج ما ذكرناه عن مقاطع فيديو وصور مفبركة ونشر معلومات مضللة، ومن المؤكد أن هذه الأشياء تستغل في عمليات التجنيد والتدريب بين المتطرفين.
الحرب الرقمية الهجين 
عبر التاريخ، واجهت المجتمعاتُ حركات متطرفة متجذرة في أيديولوجيتها وتدعي مظالم وتطلعات متنوعة سعت لانتشارها والدعوة إليها عبر العديد من قنوات التواصل، وسعت هذه الحركات إلى تعطيل النظام الاجتماعي والسياسي السائد، وكان ذلك غالبًا عبر وسائل تقليدية، كانت هذه الحركات مدفوعة بمعتقدات حماسية وقناعة بأن النظام الحالي نظام مُضطهِد، جائر، ظالم، أو به أخطاء جوهرية.
تاريخيًّا، اعتمد الترويج والتعبئة للأيديولوجيات المتطرفة بشكل كبير على قنوات الاتصال التقليدية، نظرًا لحدود التكنولوجيا في السبعينيات والثمانينات من القرن الماضي، في ذلك الوقت استخدمت الجماعات المتطرفة المنشورات والنشرات الإخبارية والمواد المطبوعة الشائعة ثم شريط الكاسيت ثم الفيديو كاست لنقل أيديولوجياتهم وجذب أتباعهم كانت هذه المواد توزَّع من خلال وسائل مادية، كالتسليم يدًا بيد أو عن طريق البريد، وكانت تلك هي الوسيلة الرئيسية لنشر الأفكار المتطرفة.
تطور الأمر ومع ظهور الإنترنت بدأت الجماعات تستخدم وسائل تواصل آمنة مثل USB فتسجل الجماعة أفكارها وخطاباتها عليها وتوزع على الأتباع والقواعد من التنظيم، كذلك لعبت الخطابة العامة  والخطباء الموهوبون والقيادة الكاريزمية دورًا حاسمًا في حشد المؤيدين وتجنيد الأتباع  ونشر الأيديولوجيات المتطرفة،  واعتاد الخطباء والقادة التحدث إلى الجموع مستغلين البلاغة المقنِعة لتحفيز جمهورهم، وكانوا قادرين غالبًا على جذب جماهير كبيرة تتعاطف مع قضيتهم عبر الساحات الشعبية والمساجد الكبرى، لقد مثَّلت هذه الفعاليات الخطابية وسيلةً قوية للتعبئة والتجنيد.
وهنا مثَّلت التجمعات الشخصية، والاجتماعات، والمسيرات أيضًا أساسًا لعمل الحركات المتطرفة ومن هنا مثلت هذه الفعاليات منصاتٍ لجمع المتشابهين فكريًّا والمنتظمين حركيا، ومن ثم مشاركة أفكارهم، وتوطيد التزامهم بالتنظيمات والجماعات المتطرفة وكانت هذه الفرصة الأولي التي أتيحت لعملية نشر الأفكار المتطرفة وتوزيع المواد الدعائية المتشددة.
مع ذلك، وبالرغم من أهمية هذه القنوات التواصلية التقليدية، فقد كان تأثيرها محدودًا بطبيعتها بسبب القيود الجغرافية والحاجة إلى الحضور الشخصي ونتيجة لذلك تقيَّدت نطاق الأنشطة المتطرفة بالتحديات اللوجيستية المرتبطة بهذا الاتصال الشخصي.
بينما يتميز السياق التاريخي للجماعات المتطرفة بوسائل التواصل التقليدية تلك، أحدث العصر الرقميُّ تحولًا كبيرًا ، فقد تكيفت الحركات المتطرفة مع تكنولوجيا الاتصال الجديدة، ومن ضمن ذلك الإنترنت ومنصات وسائل التواصل الاجتماعي؛ مما مكَّنها من الوصول إلى جمهور عالمي ومن ثم تضخيم حجم تأثيرها مثَّل تقارب التطرف مع التكنولوجيا الرقمية الحديثة، بما في ذلك الذكاء الاصطناعي، تحديًا معقَّدًا ومتطورًا يتطلَّب فهمًا شاملًا لمعالجته بفعالية.
   تستغل التنظيمات والجماعات المتطرفة أرضية الصراعات الإقليمية والأزمات الاقتصادية الداخلية وتناميها وتعمل علي إثراء هذه النوعية من النزاعات والحروب وتدخل لاستثمارها سواء فكريًا أو حركيًا ومع المضي قُدُمَاً في الأحداث التاريخية المتعاقبة تطورت نظرية صناعة الحروب والأزمات لدي هذه التنظيمات و حركات التطرف وأصبحت تعرف الآن بـ" الحرب الهجينة" وهذه النوعية من الحروب غير التقليدية تستخدم  على نحو سياسي في كل من الغرب وروسيا وأمريكا، وهو المفهوم الذي أُريد منه في البداية أن يقدِم فهماً عن طبيعة الصراعات المعاصرة وتطورها وكيفية استغلالها والتي عرفت بـ "العصي الغليظة" او نظرية "مخالب القط"  التي سُلحَت وأصبحت أداة للمناورة الداخلية للحصول على التمويل وجذب الرأي العام الإسلامي والعربي والعالمي لصالح هذه الأهداف التي يقال عنها ثورية أو نضالية أو جهادية  وكذلك وسيلة للترهيب في العلاقات بين  أطراف النزاع المختلفة. 
فالحروب "الهجينة" هي إذًا أحدث الحروب الدولية (غير المرئية هي حرب إعلامية ورقمية عبر الاختراق السيبراني والتسريبات والشائعات.. عبر الإنترنت والتضليل الإعلامي وما يقوم به مؤيدون هذه الأفكار عبر وسائل إعلامية ومنصات رقمية ومراكز أبحاث تمولها هذه الجماعات والتنظيمات عن طريق وسطاء يحملون اجندات استخباراتية تندفع لحملات دعائية مكثفة). 
التطرف في العصر الرقمي

حسبما جاء في دراسة أعدها مركز "سلام" لدراسات التطرف التابع لدور وهيئات الإفتاء العالمية بعنوان "الذكاء الاصطناعي ... المخاطر والتحديات " فقد أحدثت التحولات الرقمية شكلًا جديدا للصراعات في مجال الأنشطة المتطرفة، إيذانًا بميلاد فرص جديدة وتحديات ملحَّة هذا النموذج من التحول التكنولوجي مكَّن المتطرفين من العمل بكفاءة وفعالية غير مسبوقة.

•التجنيد والإقناع: تُساهم قدرات التحول الرقمي والذكاء الاصطناعي في إضفاء الطابع الشخصي لجعل المحتوى المتطرف يبدو أكثر إقناعًا، فمن خلال مواءمة الإصدار بما يتناسب مع المعتقدات والمصالح ونقاط الضعف للأفراد، تستغلُّ جماعات التطرف هذا الطابع الشخصي للغاية في إثارة المحفزات العاطفية والتحيزات المعرفية لدى الأفراد المحتمل تجنيدهم.

* انتشار الدعاية: أصبحت قدرات إنشاء المحتوى التي يوفرها التحول الرقمي والذكاء الاصطناعي سلاحًا قويًّا في ترسانة المتطرفين، يستخدم هؤلاء خوارزميات مدعومة بالذكاء الاصطناعي لإنتاج دعاية ضخمة مصممة بسرعة، وذلك العمل يشمل النصوص والصور والفيديوهات و الكتب الإلكترونية التي يمكن استخدامها في التطرف وتجنيد الأفراد.

على سبيل المثال، في أعقاب جائحة فيروس كورنا (كوفيد-19)، استغلت الجماعات الإرهابية هذه الأزمة لترويج آرائها المتطرفة على مستوى العالم، من خلال منصات عديدة على الإنترنت. وخلال سعيهم لتعزيز نفوذهم، وتجنيد أعضاء جدد، وتوسيع رقعتهم، وإعادة بناء شبكاتهم السيبرانية والأرضية، تكيف المتطرفون مع ذلك الظرف الطارئ مستفيدين من التأثير الاجتماعي والسياسي العالمي للوباء.

ووفقًا لدراسة أجرتها دار الإفتاء المصرية بعنوان "المتطرفون يستغلون فيروس كورونا"، سلط الخطاب الإرهابي الضوء على هذه المحنة بوصفها وسيلة لفرض عقائدهم المتطرفة على نطاق عالمي. وفي افتتاحية مجلة النبأ عدد 226، تلك المجلة التابعة لتنظيم داعش والصادرة في 19 مارس 2020، زعم التنظيم أن الجائحة لن تمس المؤمنين بسوء، وأنها عقاب من الله للكافرين حصريًّا؛ نكالًا من الله لكفرهم. وقد توعدوا الصليبيين بأن ذلك الوباء سيكون أسوأ كابوس يعيشونه. ومن ثم حثُّوا العوامَ على الانضمام إليهم والانخراط في صفوف الدولة الإسلامية لينجيهم الله من عقابه. وهكذا، وَفقًا لتصور داعش، فإن مَن يعصي الله ولا يشارك معهم بالجهاد في سبيله، هم وحدهم المعرضون للإصابة بالوباء.

* التدريب والمحاكاة: تقوم التنظيمات بعمل تدريبات عملية على العمليات العنيفة والاغتيالات الكبرى مستخدمة التجارب الإلكترونية والخروج بأقل الخسائر وأعلى النتائج من العملية وحساب ذلك إلكترونيا حتى يتم تلافي العيوب.

 ويتلقى الإرهابي نصائح في التعامل مع العالم الرقمي ومنها لا يعط أحدًا كتابا.. ولا يأخذ من أحد كتابا.. ورقيا ولا إلكترونيا..  لأن هذا الشخص المعير والمستعير حين يتعرض لخطر سيقول: أعطيت فلانا كتابا أو أخذت من فلان كتابا.... الكتب موجودة على الشبكة.. لا تحتاج أن تستعير من أحد ولا أن تعير لأحد.
الفكرة الأساسية عند المتطرف والتي يتدرب عليها ويوصي بها  أنه لا يستخدم جهازا لوحيا  ولا يتحرك به  خارج البيت، ولا يتصل بالنت، ويتدرب أن يكون عليه محتوى عادي.. وتكون الكتب المتطرفة التي يستخدمها موجودة على كارت ذاكرة خارجي صغير، ولا تتواصل على جهاز متصل بالنت، ولا يعرف به أحد من أسرته، ويخبئه كل يوم قبل نومه، ويضع عليه شفرة فيتلف محتواه عندما يأخذ أي إشارة خطاء عند الفتح.

4.   الإعلان و النشر: ساعد الإعلان عن الأفكار بمساعدة الذكاء الاصطناعي في نشر المحتوى الرقمي المتطرف بيسر، ذلك أن الروبوتات والخوارزميات المعتمدة على الذكاء الاصطناعي تعمل على أتمتة  " التشغيل الآلي "نشر الدعاية عبر منصات الإنترنت المختلفة، بما يضمن وجودًا مستمرًّا ومتوائمًا عبر الإنترنت.

على سبيل المثال، وَفقًا لجريدة وول ستريت جورنال، اتخذ TikTok إجراءً في أكتوبر 2019 بتحديد وإزالة عشرات الحسابات المجهولة المؤيدة لتنظيم داعش، بعد أن قامت بتحميل مقاطع فيديو تحوي أناشيد التنظيم باللغة العربية، إلى جانب بيانات يتعهَّدون فيها بالولاء "حتى الموت" للتنظيم، كذلك أزال TikTok العديد من مقاطع الفيديو الدعائية القصيرة التي شارك داعش من خلالها محتوًى متطرف عنيف، والتي تعتمد بشكل كبير على الخطاب العدائي.

5. التلاعب بالعقول بواسطة الـ"ديب فاك": يستخدم المتطرفون تقنية "ديب فاك" لإنشاء مقاطع فيديو أو تسجيلات صوتية مقنعة تظهر فيها شخصيات نافذة وكأنها تؤيد أيديولوجياتهم. هذه التقنيات تقوِّض الثقة وتعرقل الجهود المبذولة في مراقبة المحتوى والتحقق من الحقائق؛ مما يطمس الحدود بين الواقع والخيال.

6. تهديدات الأمان السيبراني المعززة: استفادت الجماعات المتطرفة من قوة الذكاء الاصطناعي في تعزيز قدراتها الأمنية بشكل كبير. فمن خلال خوارزميات الذكاء الاصطناعي، يمكن لهذه الجماعات تحديد الثغرات في الأنظمة والشبكات الإلكترونية بسرعة ودقة، مما يتيح لهم وضع استراتيجيات هجوم سيبراني متطورة. وهذا يعني أن بمقدرتهم تحديد الضعف في دفاعات الأمان السيبراني؛ مما يسهِّل عليهم اختراق الأنظمة المستهدفة، أو الوصول إلى البيانات الحساسة، أو شن هجمات سيبرانية أشد يصعب مواجهتها. كما يشير ذلك إلى أن المتطرفين يمكنهم استخدام خوارزميات التعلُّم الآلي لمواءمة أساليب الهجمات السيبرانية وتطويرها استنادًا إلى الاستجابات التي يواجهونها.

بالإضافة إلى استغلال الذكاء الاصطناعي لأغراض هجومية، استخدمت الجماعات المتطرفة أيضًا الأدوات والتقنيات المعتمدة على الذكاء الاصطناعي لحماية شبكاتها الرقْمية. فبإمكان هذه التقنيات أن تساعد المتطرفين في تشفير رسائلهم وتأمينها؛ مما يجعل من الصعب للغاية على السلطات اعتراض أو فك تشفير اتصالاتهم.

   الحرب علي الإرهاب باتت الآن أكثر غموضا مما سبق لأننا لا نعلم أين سيختار الإرهاب هدفه الحالي والقادم وكيف سيتعامل معه من خلال استخدامات التقنيات الحديثة من الذكاء الاصطناعي والمحاكاة من أجل مخططات الفوضى والتوحش وما تشمله من خطف  واغتيال وقنص واختراق شبكات  المؤسسات الأمنية والسياسية والتي تملك  معلومات لو تم اختراقها تضر بأمن الأشخاص والمؤسسات والدول.

  الحقيقة التي يجب أن نعترف بها أن الحرب على الإرهاب ومواجهته لم (تدرس ولم تُدرس) بعد في الكليات والجامعات والمعاهد الحربية والعسكرية  لأنها حروب "هجين"  غير نظامية وغير مسبوقة في العلوم العسكرية  ولا يعرف في أصول الحرب والمواجهة الحديثة مادة "أصول الفكر المتطرف" ولا منهجيات قتال الشوارع وحروب العصابات الميدانية ولا شبكات العائلات الإرهابية ولا الاختراقات السيبرانية، ولا الأنفاق الشبكية التي تمد الإرهاب بأجيال جديدة من الإرهابيين سواء أشخاص أو معتقدات ولها أديباتها الخاصة المتطورة العاملة المتجددة التي تنتشر كل فترة بأشكال مختلفة.

 لذلك يجب أن نبدأ بشكل سريع في بناء "مواجهة شاملة" من خلال مراكز بحثنا المتخصصة وجامعاتنا العامة والخاصة وبناء مشروع وطني للمواجهة، وأن نعتني بالشباب ونعمل على بناء جيل من المتخصصين يحمل الثقافة المصرية الرصينة الهدفة بتاريخها الفكري والثقافي ومثقفيها علي المئة عام الماضية ، بل ونبدأ التفكير في مواجهة هذه الحروب برؤية مختلفة غير تقليدية لعدونا أو بالأحرى لمن تلقى هذا الفكرة ووجد لها أرضًا خصبة، ودورنا أن نشتبك مع الفكرة الضالة في رأسه ونصل إليها في القاع عبر الخنادق والمخابئ والمنحنيات، وهو نوع من الضبط "الفكري للمجتمع" مثل "الضبط الأمني" أيضًا ولا يقل أهمية عنه بحال من الأحوال.

تُشدد هذه الورقة في صفحاتها على أن التطرف قد استغلَّ الذكاء الاصطناعي والتحول الرقمي السريع وأصبح أداةً يتوصل بها إلى تحقيق أهدافه؛ مما يتطلَّب استجابة فعَّالة وملائمة للوقاية من هذه التأثيرات الضارة، عبر الفهم المتزايد لهذه التحديات، وتطبيق استراتيجيات مكافحة مبتكرة، تُمكن من توجيه الذكاء الاصطناعي نحو بناء مجتمع أكثر أمانًا واستقرارًا، بعيدًا عن تأثيرات التطرف الضارة.

فالذكاء الاصطناعي سلاحٌ ذو حدين؛ فبينما يتيح تقديم فوائد جمَّة للمستفيدين، يتطلب الأمر أيضًا مراقبة دقيقة وتقييمًا لتأثيراته السلبية المحتملة على المجتمع.

من الضروري أن يعمل صانعو القرار والمجتمعات على وضع إطار تنظيمي يضمن استخدام الذكاء الاصطناعي بطريقة مسئولة وآمنة، يجب أن يتحقق التوازن بين تحقيق الفوائد التي يوفرها الذكاء الاصطناعي وحماية الأمان والخصوصية للأشخاص، والحماية من الأضرار وذلك من خلال التعاون المشترك والحوار المفتوح، فمستقبلنا جميعا مرهون باستخدام التكنولوجيا بشكل متطور وحذر، مع مراعاة الجوانب الإنسانية والأخلاقية.