Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

تنضم Google إلى Meta في تقديم برنامج تعديل الإرهاب


القوات الخاصة لمكافحة الإرهاب تتجمع بالقرب من موقع هجوم إرهابي مشتبه به بالقرب من جسر لندن في 4 يونيو 2017 في لندن ، إنجلترا

القوات الخاصة لمكافحة الإرهاب تتجمع بالقرب من موقع هجوم إرهابي مشتبه به بالقرب من جسر لندن في 4 يونيو 2017 في لندن ، إنجلترا
الصورة: دان كيتوود (Getty Images)

قد يكون لعشرات الآلاف من مواقع الويب الصغيرة التي تستعد للامتثال للتدابير الجديدة لمكافحة التطرف التي قدمها الاتحاد الأوروبي قريبًا حليفًا جديدًا غير متوقع: Google.

عملاق البحث — غالبًا ما يكون ملف اللكم حقيبة بالنسبة للشركات الصغيرة التي تتهمها بممارسات متصورة مناهضة للمنافسة – يُقال إنها تطور برمجيات مجانية لتعديل المحتوى لمساعدة المواقع على مراقبة المواد الإرهابية وإزالتها. أداة Google الجديدة ، ذكرت لأول مرة بتاريخ فاينانشيال تايمزيأتي ساخنًا في أعقاب أ مبادرة مماثلة من Meta ، ويهدف إلى مساعدة الشركات الأصغر ذات الموارد الأقل على الابتعاد عن العقوبات الساحقة التي قد تفرضها الشركات الأوروبية قانون الخدمات الرقمية.

ستعتمد أداة الاعتدال ، التي تم إنشاؤها من خلال شراكة بين ذراع Jigsaw R&D التابع لشركة Google وشركة Tech Against Terrorism المدعومة من الأمم المتحدة ، على قاعدة بيانات للمحتوى الإرهابي المشتبه به الذي تم جمعه بواسطة المؤسسة غير الربحية منتدى الإنترنت العالمي لمكافحة الإرهاب تم إنشاؤه بواسطة Facebook و Microsoft و Twitter و YouTube في عام 2017. بينما أعلنت Meta مؤخرًا عن برنامج كشف مفتوح المصدر لمكافحة الإرهاب سيساعد في مطابقة المواقع التي يحتمل أن تكون ضارة مع قاعدة البيانات هذه ، فاينانشيال تايمز يشير التقرير إلى أن أدوات Google ستساعد المشرفين البشريين على اتخاذ الخطوة التالية وتحديد إجراءات الإنفاذ التي يجب وضعها مع المحتوى الذي تم وضع علامة عليه على أنه ضار.

قانون الخدمة الرقمية ، الذي دخل حيز التنفيذ في نوفمبر الماضي ، يقنن اللوائح السابقة تتطلب من المواقع والمنصات إزالة المحتوى الإرهابي في غضون ساعة واحدة بعد تلقي أمر الإزالة أو مواجهة غرامات صارمة. على الرغم من أن تدابير الإنفاذ هذه تهدف إلى اتخاذ إجراءات صارمة ضد المحتوى المتطرف ، إلا أن لها أيضًا عواقب محتملة غير مقصودة لعدم التناسب الذي يستهدف الشركات الصغيرة. في حين أن شركات التكنولوجيا العملاقة مثل Google و Meta قد استخدمت جيوبها العميقة واستثماراتها في الذكاء الاصطناعي لزيادة معدلات اكتشاف الإرهاب ، فإن الشركات الناشئة والشركات الصغيرة غالبًا ما تفتقر إلى نفس القدرات.

وقالت ياسمين غرين ، الرئيس التنفيذي لشركة Jigsaw ، “هناك الكثير من المواقع التي ليس لديها أي أشخاص للقيام بالإنفاذ” فاينانشيال تايمز. إن بناء الخوارزميات أمر يتطلب عمالة مكثفة حقًا [and] فأنت بحاجة إلى كل هؤلاء المراجعين “.

قال متحدث باسم Google لـ Gizmodo في رسالة بريد إلكتروني ، “الإرهاب هو هجوم على المجتمعات المفتوحة ، والتصدي للتهديد الذي يشكله العنف والكراهية يمثل تحديًا بالغ الأهمية لنا جميعًا. تعمل Jigsaw و Tech Against Terrorism ، بالتعاون مع منتدى الإنترنت العالمي لمكافحة الإرهاب (GIFCT) ، على تطوير تطبيق ويب جديد يمكّن المنصات الصغيرة والمتوسطة الحجم من فرز عناوين URL والتجزئة الموجودة في مكافحة الإرهاب واتخاذ إجراءات بشأنها. قواعد بيانات.” وتابع المتحدث قائلاً: “سيستثمر هذا التحالف من الشركاء في البحث عن طرق لدعم المنصات الصغيرة والمتوسطة الحجم في الحد من انتشار المحتوى المتطرف العنيف”.

لم ترد شركة Tech Against Terrorism على الفور على طلبنا للتعليق.

لا تساعد Google بالضرورة هذه المواقع الصغيرة والمتوسطة الحجم بدافع الخير من قلبها. قال جرين إنه على الرغم من أنه من غير المتوقع أن يحقق المشروع أرباحًا على المدى القريب فاينانشيال تايمز من مصلحة Google دعم شبكة ويب متوافقة وخالية من الإرهاب.

قال جرين: “هناك تفاهم على أن هناك عائدًا تجاريًا طويل الأجل”. “تحتاج Google إلى إنترنت أكثر صحة”.

تأتي أخبار أداة Google بعد شهر تقريبًا من Meta أعلن ستجعل أداة الإشراف الجديدة “Hasher-Matcher-Actioner” (HMA) متاحة لمجموعة واسعة من الشركات المهتمة باكتشاف المحتوى الإرهابي أو المتطرف. في هذه الحالة ، تستخدم أداة HMA تجزئة لمحتوى إرهابي معروف للسماح للمنصات أو المواقع باكتشاف الصور أو مقاطع الفيديو المكررة ومن ثم اتخاذ إجراءات إنفاذ ضدها.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading