فلسفة التنصت، من الموجات العابرة إلى مستودعات السحابة
كيف أصبحت المراقبة الصوتية ذكاءً اصطناعياً

(Listening In: How Audio Surveillance Became Artificial Intelligence) للمؤلفين توبي هيس، وديفيد جاكسون، ومارشا كورنيا.
إن إغلاق العينين يكفي للتوقف عن الرؤية، ولكن التوقف عن السمع ليس بتلك السهولة على الإطلاق. فحتى لو قمنا بسد آذاننا بأصابعنا، سنظل قادرين على سماع العمليات الداخلية لأجهزتنا العصبية، إلى جانب انقباضات العضلة الموترة للطبلة، وهي الآلية التي تخفف الاهتزازات وتمنع انتقالها إلى الأذن الداخلية. نحن لا نمتلك القدرة على توجيه سمعنا أو تركيزه بنفس الطريقة التي ندرب بها أعيننا. هذا يعني أننا لا نسمع فقط الأصوات الموجهة إلينا، بل ندرك أيضاً المحتوى القائم على الترددات والذي يكون موجهاً لغيرنا، مما يجعلنا نسترق السمع بالصدفة في كثير من الأحيان، ولكننا قد نسترق السمع أيضاً عن قصد وتصميم. عندما يحدث هذا، نكون في حالة “استماع سري”.
ينطلق هذا الكتاب من فترة ما بعد الحرب العالمية الثانية ليستكشف ما يحدث عندما تتحول عملية الاستماع إلى أداة للمراقبة، وكيف يتم لاحقاً تعزيزها وتصنيعها وتسليحها من قبل الشركات والمنظمات العسكرية والحكومات. خلال الحرب العالمية الثانية، تم تنفيذ عمليات المراقبة السرية من قبل قوات المحور والحلفاء لجمع معلومات استخباراتية تؤدي في النهاية إلى تحقيق مزايا إقليمية على أرض الواقع. أما اليوم، فبالإضافة إلى نشر المراقبة لأغراض أيديولوجية وعسكرية، يتم استخدامها في مخططات أكثر غموضاً من الناحية السياسية، مثل تحليلات مستخدمي الويب المتقدمة وتحقيق الدخل من البيانات الشخصية. إن المعلومات التي يتم التقاطها من تفاعلاتنا الرقمية يتم تداولها وبيعها لتغذية خوارزميات التعلم الآلي. وبدورها، تقوم هذه الخوارزميات بناءً على تلك البيانات بنمذجة كل شيء والتنبؤ به، بدءاً من الاتجاهات الاقتصادية وأنماط الطقس، وصولاً إلى لوجستيات الرعاية الصحية وحتى طول عمر العلاقات البشرية.
يستعرض الكتاب أساليب المراقبة الصوتية السابقة والحالية، ويتأمل في الكيفية التي يتم بها توجيه أطر الذكاء الاصطناعي المستقبلية من خلال استراتيجيات صوتية ولدت في فترة الحرب الباردة المبكرة. عندما ننظر إلى استراتيجيات المراقبة والتقنيات والمقاربات التي يحللها الكتاب بشكل جماعي، نجد أنها تتحدث عن فكرة مفادها أن الرغبة المهووسة بتسجيل والاستماع إلى كل ما تم النطق به على الإطلاق محفورة بعمق في نظام التشغيل التكنولوجي للثقافة الغربية. هذا المنطق يؤدي إلى تطبيع المراقبة الصوتية حتى من قبل الولادة، عبر تسجيلات الموجات فوق الصوتية والصور التي يتم نشرها على وسائل التواصل الاجتماعي، وما بعدها.
لقد كانت هناك دائماً رغبة في التقاط وتخزين وإعادة توزيع مجموعات البيانات الصوتية التي تمثل طيف العواطف والتجارب البشرية، بدءاً من رغبة توماس إديسون في تسجيل الخطابات المهمة للرجال والآلهة عبر العصور، وصولاً إلى قناعة تشارلز باباج المماثلة بأن الهواء نفسه عبارة عن مكتبة واسعة تُكتب على صفحاتها إلى الأبد كل ما قاله رجل أو همست به امرأة. هذا المفهوم القائل بأن الأثير هو مساحة صوتية يوتوبية عالمية يُعد مقدمة مبكرة لمفهوم “السحابة” ومزارع البيانات البعيدة التي تخفيها. من خلال هذه التشبيهات المتعلقة بالأرصاد الجوية، تنفتح مساحة في الوعي الثقافي لسعة تخزين لا حدود لها.
إن الكثافة الهائلة للمعلومات الاهتزازية التي يتم جمعها جعلت مفكرين مثل هيتو شتايرل يستنتجون أنه عند مراجعة مجموعات ضخمة من البيانات، فإن عدم رؤية أي شيء مفهوم هو الوضع الطبيعي الجديد. لم يعد مجرد التقاط البيانات وتخزينها هو التحدي، بل تحول التركيز من الاكتساب إلى التمييز. في ظل هذا النقص في الفهم البشري، تقوم الأنظمة الآلية مثل أجهزة فحص حزم البيانات بالاستماع للبحث عن الإشارات وسط الضوضاء الواردة. لقد أصبحت أدوات التعلم الآلي وأنظمة الذكاء الاصطناعي التي تدعمها هي القنوات الحسية الجديدة؛ فهي المستمع الكلي الذي يشغل ملايين نقاط الاستماع ويفتح طرقاً تجريبية جديدة لمواجهة وسماع أنماط الارتباط.
تم تقسيم الكتاب إلى أربعة أجزاء، يحتوي كل منها على أربعة فصول تغطي حقباً زمنية متتالية. الجزء الأول يركز على “أجهزة التنصت المدمجة والأنفاق” (1945-1960s)، بينما يتناول الجزء الثاني “أنظمة المراقبة الموزعة الضخمة” (1950-حتى اليوم)، وينتقل الجزء الثالث إلى “ثقافات المراقبة الذاتية المنزلية” (1990s-حتى اليوم)، وأخيراً الجزء الرابع الذي يحمل عنوان “واجهات محيطة، ذكاء غامض” (2018-المستقبل). تم تصميم كل فصل ليضم ثمانية أقسام فرعية ثابتة: العملية، التسجيل، التنبؤ، العوالم، الصوت، الدقة، الانتهاك، والحميمية. هذا التصميم يسمح بقراءة الكتاب أفقياً مثل قائمة تشغيل موسيقية، أو عمودياً كاستماع لشريط كاسيت من البداية للنهاية، مما يفتح قنوات مختلفة لفهم كيف تحولت المراقبة الصوتية إلى ذكاء اصطناعي.
النسر الخشبي، واختراع “الشيء” الذي لا ينام
تبدأ القصة الحديثة للاستخبارات الصوتية في موسكو السوفيتية بتاريخ الرابع من أغسطس عام 1945، رغم أن أهمية هذا التاريخ لم تدركها دول الحلفاء الغربيين إلا بعد مرور ما يقرب من سبع سنوات. في نهاية الحرب العالمية الثانية، قدم تلاميذ المدارس الروسية نسخة خشبية منحوتة من الختم العظيم للولايات المتحدة إلى السفير الأمريكي في الاتحاد السوفيتي، دبليو أفيريل هاريمان، كرمز للثقة والتعاون المستمرين بين البلدين. ولكن في الواقع، كان هذا التقديم بمثابة الهمسة الأولى للحرب الباردة، حيث تم استخدام جهاز تنصت مخفي سراً داخل الختم للاستماع إلى محادثات هاريمان وخلفائه في مبنى “سباسو هاوس” حتى تم اكتشافه في عام 1951.
كانت التكنولوجيا الجديدة التي تشغل هذا الجهاز إنجازاً تقنياً من شأنه تسريع تطور الاستخبارات الصوتية للعقدين التاليين. لقد كان جهاز استماع سلبي بدون أسلاك أو مصدر طاقة. خلف منقار النسر المنحوت، كانت هناك ثقوب دقيقة بالكاد تُرى، تم صنعها باستخدام مثقاب صائغ، لتسمح للأصوات بالدخول إلى الغرفة الرنانة للجهاز. بدلاً من الاعتماد على البطاريات التي ستحتاج إلى استبدال، أو مصدر طاقة سلكي يسهل اكتشافه، كان الميكروفون يتم تنشيطه بواسطة إشارة عالية التردد جداً يتم بثها إليه من شاحنة متوقفة بالقرب من المبنى. كانت الإشارة تتعدل عندما تضرب الموجات الصوتية الناتجة عن المحادثات الغشاء المرن للجهاز، قبل أن تنعكس مرة أخرى إلى المستمعين المخبأين في المركبات الثابتة بالخارج. هذه الطبيعة للتشغيل المتقطع جعلت اكتشاف الجهاز أمراً شبه مستحيل.
أصبح هذا الجهاز يُعرف باسم “حشرة الختم العظيم”، أو ببساطة “الشيء” (The Thing) من قبل مجتمعات الاستخبارات. وقد تم تطويره على يد المخترع والتقني الروسي ليف سيرجيفيتش ترمين، المعروف في الغرب باسم ليون ثيرمين. يُعتبر هذا الجهاز على نطاق واسع أحد أول الاستخدامات الفعالة لتكنولوجيا تحديد الهوية بموجات الراديو السلبية، والتي تُعرف الآن اختصاراً باسم RFID. في كثير من النواحي، كان هذا الجهاز يعكس جوانب وظيفية لآلة ثيرمين الموسيقية التي اخترعها في عام 1928 والتي عُرفت باسمه، حيث كانت تعزف دون لمس جسدي، وتسخر ما أطلق عليه العلماء آنذاك اسم “الأثير”.
عاش ثيرمين في الولايات المتحدة بين عامي 1927 و1938 مع زوجته لافينيا ويليامز، وأصبح من المشاهير بفضل آلته الموسيقية التي سمح له الاتحاد السوفيتي بالتجول بها وتسجيل براءات اختراعها لتوليد دخل استخدمه السوفييت لاحقاً ضد المصالح الأمريكية. وبعد تراكم الديون وتراجع المبيعات، عاد فجأة إلى الاتحاد السوفيتي في عام 1938، حيث أُجبر لسنوات عديدة على العمل في مختبر سري “شاراشكا” داخل نظام معسكرات الجولاج. هناك، تم تكليفه بتصميم جهاز “الشيء” من قبل رئيس الشرطة السرية السوفيتية المتشدد، لافرينتي بيريا، الذي اشترط ألا يحتوي الجهاز على أسلاك أو ميكروفونات تقليدية وأن يُغلف بشيء لا يلفت الانتباه.
كانت عملية التسجيل في موسكو محفوفة بالبارانويا، حيث كان الضيوف الذين يصلون إلى السفارة الأمريكية يتلقون بطاقات ترحيب تحذرهم من أنهم يجب أن يتوقعوا الخضوع للمراقبة المستمرة، وأن كل غرفة مراقبة من قبل الـ KGB، وأن أمتعتهم قد تُفتش عدة مرات في اليوم. ورغم هذا الإشعاع الخلفي من الشك، نجح الجهاز في البقاء دون اكتشاف في غرفة مكتب واحد من أهم الدبلوماسيين الغربيين. بعد اكتشافه، أرسلت البحرية البريطانية ستة علماء إلى مختبر “ماركوني” حيث قاموا بعكس هندسة التكنولوجيا لتطوير جهاز استماع خاص بهم أطلقوا عليه اسم “ساتير” (SATYR) لصالح وكالة المخابرات الداخلية البريطانية MI5.
كان أكثر الجوانب انتهاكاً في جهاز “الشيء” هو أنه قُدم كهدية. لو رفض المسؤولون الأمريكيون المنحوتة، لكان ذلك قد تسبب في تعقيدات سياسية. استغل السوفييت أصالة الحرف اليدوية الروسية التقليدية للتمويه، حيث كانت جذور نحت الخشب الروسي تكمن في الثقافة الفلاحية الشعبية. باختيار النسر، الرمز الوطني الأمريكي للتفوق الجوي، أفسد ثيرمين هذا الرمز مخبئاً التهديد داخل الطائر. لقد شكل هذا الجهاز الاستباقي تمهيداً لعصر “الأشياء الذكية”، مخترقاً الفجوة بين العام والخاص وممهداً الطريق للمراقبة المنزلية التي نعيشها اليوم حيث يمكن إخفاء أجهزة الإرسال في أي مساحة صغيرة.
لقد فرض هذا الجهاز شكلاً جديداً من التنبؤ القائم على البيانات غير المكتملة والمشوشة، وأنتج حالة من الفوضى والتوتر، حيث كان الموظفون الأمريكيون يحاولون تضليل السوفييت عبر اختلاق محادثات لا معنى لها لحثهم على تشغيل الجهاز وكشف إشارته. هكذا أصبح مبنى السفارة مسرحاً دولياً مليئاً بالتضليل، ومهد “الشيء” الطريق لعالم شبكي من البيانات الضخمة والاستخبارات الصناعية.
عملية الذهب، الحفر تحت ستار الضجيج
بالانتقال إلى الخمسينيات من القرن العشرين، وبالتعاون مع وكالة المخابرات المركزية الأمريكية (CIA)، أدار جهاز الاستخبارات السرية البريطاني (MI6) واحدة من أجرأ عمليات المراقبة الصوتية في فترة الحرب الباردة، والتي عُرفت باسم “عملية الذهب” (Operation Gold). استهدفت العملية الاستماع إلى اتصالات الخطوط الأرضية للمقر العسكري السوفيتي في برلين، مستفيدة من كابلات الاتصالات التي كانت قد وضعتها خدمة البريد الإمبراطورية الألمانية في القرن التاسع عشر. تضمنت العملية حفر نفق بطول 1476 قدماً وعرض 6 أقدام، والوصول إلى قدر هائل من المعلومات الاستخباراتية السوفيتية، مما تطلب تحليل 67,000 ساعة من المحادثات الروسية والألمانية المسجلة.
كانت العملية بقيادة ويليام كينج هارفي من وكالة المخابرات المركزية، وجاءت كتحديث لاستراتيجية سابقة عام 1949 تسمى “عملية الفضة”، والتي تضمنت التنصت على الخطوط السوفيتية في فيينا. في عملية برلين، انتهى النفق في مستودع من طابقين في برلين الغربية يعلوه رادار للجيش الأمريكي. صدرت تعليمات لعمال البناء بحفر قبو بارتفاع 23 قدماً لتخزين التراب المحفور من النفق، حيث تطلبت السرية ألا يتم إزالة قدم مكعب واحد من التربة من الموقع، لكي يعتقد حراس الحدود الألمان الشرقيون أن المبنى مجرد محطة اعتراض رادار.
واجهت العملية تحديات معقدة، أبرزها المستوى المرتفع للمياه الجوفية، مما اضطرهم لحفر النفق بالقرب من حركة السير الكثيفة ومسارات الدبابات السوفيتية والألمانية الشرقية، لتكون أصوات الضجيج الناتجة عنها غطاءً يموّه أصوات الحفر على امتداد مسار التجسس. ولتجاوز الكابلات السوفيتية التي كانت مضغوطة بغاز النيتروجين لمنع الرطوبة، قام التقنيون البريطانيون بتثبيت الأسلاك بالدوائر بدقة متناهية، وأرسلوا الإشارات عبر النفق إلى 600 جهاز تسجيل في المستودع.
بحلول مارس 1955، اكتمل الحفر والتنصت. المثير للاهتمام أن جهاز الاستخبارات السوفيتية (KGB) كان على علم بالعملية منذ بدايتها بفضل عميل بريطاني مزدوج يُدعى جورج بليك، لكنهم لم يفعلوا شيئاً لإيقافها أو تحذير مستخدميهم، بهدف حماية هوية بليك. لم يتم اكتشاف النفق علناً إلا بعد اثني عشر شهراً، عندما كان فريق إصلاح ألماني شرقي يعالج أضراراً ناجمة عن هطول أمطار غزيرة في برلين، حيث التقط ميكروفون في النفق في الساعة 06:30 صباحاً عبارة “الكابل تم التنصت عليه”.
شكلت عملية معالجة البيانات الصوتية الهائلة تحدياً هائلاً بحد ذاته. تم تسجيل حوالي 50,000 بكرة شريط تمثل 40,000 مكالمة هاتفية، وتمت معالجة متوسط 1,300 مكالمة يومياً. ولتسريع العمل، استخدموا آلة تُسمى “النحلة الطنانة” (bumblebee) لتشغيل الأشرطة بسرعة أكبر بأربع مرات من سرعة الإرسال الأصلية، مما أدى إلى فصل قنوات الدوائر وطباعتها لاحقاً كنصوص. هذه الوفرة من البيانات أظهرت بوضوح أن النموذج البشري في تحليل المعلومات قد وصل إلى حدوده القصوى، ممهدة الطريق لضرورة استخدام الأتمتة الميكانيكية، وما سيُعرف لاحقاً بالذكاء الاصطناعي، لاستخراج الأنماط من الضوضاء الإحصائية.
كان أحد أبرز جوانب هذه العملية هو استخدام الضوضاء كسلاح. استخدمت وكالة المخابرات المركزية مولدات ديزل تعمل على مدار الساعة طوال أيام الأسبوع لتشغيل المعدات، مما أحدث ضجيجاً مزعجاً لسكان حي ألتجلينيكه، وجعل نوافذهم تهتز. كان هذا الضجيج متعمداً، فلم يكن الغرض منه فقط منع السوفييت من زرع أجهزة تنصت بنجاح، بل استخدمت الضوضاء لتشويش وإخفاء أصوات بناء النفق تحت الأرض. شكلت هذه الاستراتيجية تجاوزاً صوتياً ملموساً يتجاهل الحدود ويرسل الترددات عبر أجساد وحيوات السكان المحليين، جاعلاً من الضجيج أداة للتمويه العسكري.
أما المفارقة الكبرى، فكانت في طبيعة المحتويات التي تم تسجيلها. توقعت المخابرات جمع أسرار عسكرية حاسمة، لكنها وجدت نفسها تحلل كميات هائلة من النميمة والشائعات والأحاديث العابرة، مثل زوجة جنرال تهرب سجاداً شرقياً أو جنرال آخر على وشك أن يصبح أباً. ومع ذلك، أدرك المحللون أن هذه التفاصيل التافهة كانت تحمل أدلة مهمة حول التسلسل الهرمي البيزنطي السوفيتي المعقد، ومن هو في القمة ومن هو في القاع. هذه النميمة، التي تم استخراجها وتصنيفها، شكلت اقتصاداً حميمياً أثبت قيمته، متقاطعاً مع استراتيجيات مثل الـ Maskirovka (التضليل الروسي)، وممهداً لثقافة الفيروسية الرقمية المعاصرة حيث تتحول كل شائعة إلى حزمة بيانات ذات قيمة تنبؤية.
حذاء الدبلوماسي، ومراقبة الجسد المتحرك
بحلول عام 1969، كان هاري جي بارنز جونيور، نائب رئيس البعثة الأمريكية في بوخارست برومانيا، جالساً على مكتبه عندما جاءه زميل يلوح بيديه بصمت لتنبيهه بأنه “على الهواء”. كشف مسح أمني أن مؤتمراً سرياً يجري داخل غرفة المؤتمرات الصوتية (ACR) – وهي غرف مصممة خصيصاً لإحباط الاستماع الخارجي – كان يتم التقاطه وبثه. بعد التقصي ومتابعة تحركات بارنز، اكتشف الضباط أن الميكروفون وجهاز الإرسال كانا مخبأين داخل كعب حذائه.
تذكر بارنز أنه أرسل حذاءه مع الخادمة ليتم إصلاح كعبه، وعندما عاد، شعر أن أحد الكعبين أعلى قليلاً من الآخر، مما كان بمثابة المفتاح لاكتشاف الجهاز. كانت الخادمة تعمل لصالح الأجهزة الأمنية الرومانية “السيكوريتات” (Securitate)، التي كانت تمتلك وحدة متخصصة في المراقبة الصوتية تُسمى وحدة “T” أو “Tonola”. كانت هذه الوحدة مسؤولة عن توفير الوسائل التقنية لزرع الميكروفونات في المنازل والمكاتب، ويبدو أنها كانت مسؤولة عن ابتكار كعب الحذاء المحتوي على أداة تنصت متنقلة، وهي تكنولوجيا سبقت عصر الهواتف المحمولة والتقنيات القابلة للارتداء بعقود.
لقد أحدث جهاز (Shoehorn) نقلة نوعية في فلسفة المراقبة؛ فبدلاً من إخفاء أجهزة الاستماع في المواقع المعمارية الثابتة، تحولت المراقبة لتلتصق بجسد الهدف المار عبر مساحات سائلة ومتعددة. شكلت هذه الخطوة محاولة لاختراق “الداخل الشخصي” للفرد، وربطت بين الاستهلاك والمراقبة. ففي رومانيا الشيوعية، كان امتلاك سلع غربية متطورة كالاحذية الجلدية المصنوعة يدوياً علامة على المكانة، مما جعل هذه المنتجات أهدافاً مثالية لاستغلال الرغبات الشخصية وتسخيرها كخيول طروادة حديثة تحمل تقنيات التجسس.
المثير للانتباه هو تعقيد التقاط الصوت من موقع منخفض ككعب الحذاء. لم يكن الميكروفون قريباً من فم المتحدث، وكان عليه أن يواجه ضوضاء مدمرة مثل أصوات الخطوات والنقر واحتكاك القدم بالأرض. كان المحللون يضطرون لقضاء ساعات في الاستماع إلى أصوات الأحذية وهي تطرق الممرات بحثاً عن همسات الضحية. ولكن، بالنظر إلى المستقبل، فإن هذا الضجيج التدميري (ضوضاء الخطوات) أصبح اليوم في عصر الذكاء الاصطناعي بيانات بيومترية قيّمة؛ ففي عام 2018، وُثق نظام قادر على التعرف على الأشخاص بدقة 95٪ من خلال تحليل إيقاع خطواتهم البيومترية المعقدة. ما كان يُعتبر ضجيجاً مزعجاً وعائقاً أمام الاستماع السري في الستينيات، أصبح الآن لغة هيكلية للبيانات يتم فك شفرتها خوارزمياً.
أدى اكتشاف جهاز الحذاء إلى استجابة سريعة من أجهزة الأمن الأمريكية، حيث تم تعديل غرف الـ ACR وتغطيتها بغلاف بلاستيكي لمنع انبعاث الأجهزة منخفضة الطاقة. ومع ذلك، فإن الفكرة الكامنة خلف جهاز Shoehorn – وهي تتبع الأفراد بشكل دائم وتحويل ممتلكاتهم الشخصية وحيوياتهم إلى أجهزة التقاط بيانات – لا تزال حية وتتطور اليوم من خلال أجهزة إنترنت الأشياء (IoT) والتقنيات الذكية التي نرتديها ونحملها باختيارنا.
القط السايبورغ، وتجاوز حدود الطبيعة لخدمة المراقبة
بعد أن تم إخفاء أجهزة الاستماع في المنحوتات الخشبية والأحجار المزيفة والأثاث والأحذية، انتقلت وكالة المخابرات المركزية (CIA) إلى مستوى آخر أكثر سريالية ورعباً في الستينيات من خلال مشروع سُمي “Acoustic Kitty” (القط الصوتي). كشفت وثيقة رُفعت عنها السرية جزئياً في عام 2010 بعنوان “وجهات نظر حول استخدام القطط المدربة” عن جهود الوكالة لجعل قدرات المراقبة الخاصة بها أكثر تنقلاً وسرعة من خلال توظيف القطط كحاملات لأجهزة الاستماع السرية.
كان الهدف هو تحويل القطط إلى عملاء مراقبة. تم إجراء تدخل جراحي دقيق تم من خلاله زرع ميكروفون داخل قناة أذن القط، بالإضافة إلى حزمة طاقة وجهاز إرسال لاسلكي تمت خياطتهما تحت الفراء عند قاعدة الجمجمة. تطلب هذا التعديل تغليف الجهاز لتحمل درجة الحرارة والسوائل والكيمياء والرطوبة في الجسم الحي، وكان على الميكروفون التغلب على تأثيرات الجلد المخففة للصوت. كان المشروع يهدف إلى تدريب هذا “القط السايبورغ” للتسلل والتنصت على المحادثات خارج السفارة السوفيتية في واشنطن العاصمة.
تشير بعض الروايات التاريخية إلى أن القط في أول مهمة له تعرض للدهس بواسطة سيارة أجرة قبل أن يتمكن من التقاط أي محادثة، بينما أشار روبرت والاس، المدير السابق لمكتب الخدمات الفنية بوكالة المخابرات المركزية، إلى أنه كانت هناك صعوبة بالغة في تدريب القط رغم محاولات زرع أسلاك في دماغه لتجاوز دوافع الجوع أو الإثارة الجنسية، وأنه تم في النهاية إزالة المعدات منه وإطلاق سراحه. بغض النظر عن نجاح المشروع من عدمه، فإنه يُظهر المدى الذي كانت مستعدة الحكومات للذهاب إليه لتوسيع جهازها الحسي الاستخباراتي إلى عوالم غير بشرية.
لم يكن هذا المشروع هو الوحيد الذي استخدم الحيوانات؛ فقد استخدمت المخابرات مصطلح “Kechel” للعمل الذي تم باستخدام القطط والكلاب، و”Axiolite” للتقنيات التي تستخدم الطيور، و”Oxygas” لتوظيف الدلافين في مراقبة منشآت الغواصات. حتى وكالة MI5 البريطانية قامت ببناء فريق من الجربوع (gerbils) للكشف عن الجواسيس، اعتماداً على نظامها الشمي الحساس لاكتشاف مستويات الأدرينالين المرتفعة في العرق.
شكل مشروع القط الصوتي انتهاكاً صارخاً للثقة والعاطفة التي تربط الإنسان بالحيوانات الأليفة. فقد استُغلت طبيعة القطط الأليفة وقدرتها على اختراق المساحات الإنسانية دون إثارة الشكوك لتحويلها إلى دمى يتم التلاعب بها لصالح الرأسمالية الغربية والأمن القومي. أشار هذا العمل إلى ما توقعته الكاتبة دونا هارواي لاحقاً في عملها “بيان السايبورغ” عام 1985، حيث قدمت السايبورغ كهجين بين الآلة والكائن الحي، مما يربك الحدود بين الواقع المادي والخيال العلمي. كذلك، تردد صدى هذا الابتكار التكنولوجي المرعب في رواية الخيال العلمي لفيليب ك. ديك عام 1968 “هل تحلم الأندرويد بأغنام كهربائية؟”.
إن تتبع الحيوانات لتلبية الرغبات البشرية ليس جديداً؛ فقد بدأت أبحاث تتبع الحيوانات بأجهزة الراديو في أواخر الخمسينيات، وجمعت بيانات حول الحركات والنشاطات والعلاقات البيئية للاستخدامات العلمية. وتُستخدم تكنولوجيا تحديد الهوية بموجات الراديو (RFID) اليوم بشكل منهجي لهذا الغرض. لكن الاختراق الجراحي لجسد القط شكل ذروة الهوس الأمني بتجاوز حدود الطبيعة، ومحاولة للسيطرة على البيئات الحية لجمع البيانات، في سعي لا ينتهي لتخيل عالم تحل فيه المراقبة المتنقلة غير المرئية محل الاستماع العادي.
اليوم، تحولت مراقبة القطط إلى شكل مختلف عبر منصات التواصل الاجتماعي، حيث يتم تثبيت كاميرات وميكروفونات صغيرة على أطواق القطط المنزلية (مثل حساب @gonzoisacat) لتسجيل تفاعلاتها مع محيطها، مما ينتج مقاطع فيديو للمواء والمشي والتفاعل مع البشر. هذه التحولات المستمرة توثق كيف أن الاستماع السري والمراقبة الصوتية لم تعد مجرد ممارسات تابعة لأجهزة المخابرات إبان الحرب الباردة، بل تطورت وتوسعت لتصبح بنياناً أساسياً لاقتصاد البيانات وثقافات الذكاء الاصطناعي التي نتبناها طوعاً اليوم.




