وزير الأوقاف يجتمع بمديري المديريات ويوجه بمتابعة جميع الأنشطة الدعوية والقرآنية    «شعبة الأسماك»: 50% ارتفاعًا بسعر الفسيخ عن العام الماضي.. والإقبال أقل من المتوقع    محافظ قنا يتفقد مزرعة الخراف لطرحها للبيع قبل عيد الأضحى    أبرز مستجدات إنشاء وتطوير الموانئ لتحويل مصر لمركز إقليمي للنقل وتجارة الترانزيت    الري تفتح الحدائق والمزارات أمام المواطنين في احتفالات شم النسيم    أحمد إمام يفوز بعضوية مجلس إدارة الاتحاد المصري لتمويل المشاريع المتوسطة والصغيرة    الأنباء الفرنسية: إسرائيل تقصف منطقتين طالبت بإخلائهما في رفح الفلسطينية    افتتاح دار واحة الرحمة في العاصمة الإدارية (صور)    نزوح أكثر من ألف أسرة بسبب الفيضانات في أفغانستان    باحث فلسطيني: صواريخ حماس على كرم أبو سالم عجّلت بعملية رفح الفلسطينية    رقم خرافي.. عرض قطري ضخم ل"علي معلول" يقربه من الرحيل عن الأهلي    فان دايك يكشف موقفه من الرحيل عن ليفربول نهاية الموسم    زياد السيسي يحقق ذهبية تاريخية لمصر في بطولة الجائزة الكبرى للسلاح    مع شم النسيم.. ضبط محل بحيازته سجائر أجنبية غير مصرح ببيعها بالإسكندرية    10 تعليمات من تعليم القاهرة لطلاب الصفين الأول والثاني الثانوي قبل الامتحانات    مصرع شخصين وإصابة 3 آخرين في حادث بالوادي الجديد    تعرف على إيرادات فيلم السرب ل أحمد السقا في خامس أيام عرضه    كيف دعم تركي آل الشيخ صديقه محمد عبده بعد إعلان إصابته بالسرطان؟    6 مشروبات مهمة يجب تناولها عقب وجبة الرنجة والفسيخ في شم النسيم    ختام فعاليات المؤتمر الرابع لجراحة العظام بطب قنا    معهد أمراض العيون: استقبال 31 ألف مريض وإجراء 7955 عملية خلال العام الماضي    حبس المتهمة بقتل زوجها بسبب إقامة والده معها في الإسكندرية    مصر تحقق الميدالية الذهبية فى بطولة الجائزة الكبرى للسيف بكوريا    وزير الشباب يشهد "المعسكر المجمع" لأبناء المحافظات الحدودية بمطروح    «الصحة»: إجراء 4095 عملية رمد متنوعة ضمن مبادرة إنهاء قوائم الانتظار    "دور المرأة في بناء الوعي".. موعد ومحاور المؤتمر الدول الأول للواعظات    متى يُغلق باب تلقي طلبات التصالح في مخالفات البناء؟ القانون يجيب    متروكة ومتهالكة في الشوارع.. رفع 37 سيارة ودراجة نارية بالقاهرة والجيزة    أسهلها الدفع أونلاين.. تعرف على طرق حجز تذاكر القطارات لكافة المحافظات (تفاصيل)    على مائدة إفطار.. البابا تواضروس يلتقي أحبار الكنيسة في دير السريان (صور)    5 ملفات تصدرت زيارة وفد العاملين بالنيابات والمحاكم إلى أنقرة    إيرادات علي ربيع تتراجع في دور العرض.. تعرف على إيرادات فيلم ع الماشي    "كبير عائلة ياسين مع السلامة".. رانيا محمود ياسين تنعى شقيق والدها    في ذكرى ميلادها.. محطات فنية بحياة ماجدة الصباحي (فيديو)    لماذا يتناول المصريون السمك المملح والبصل في شم النسيم؟.. أسباب أحدها عقائدي    مفاجأة.. فيلم نادر للفنان عمر الشريف في مهرجان الغردقة لسينما الشباب    وسيم السيسي: قصة انشقاق البحر الأحمر المنسوبة لسيدنا موسى غير صحيحة    زيادة قوائم المُحكمين.. تحديث النظام الإلكتروني لترقية أعضاء هيئة التدريس    طارق العشرى يُخطط لمفاجأة الأهلي في مواجهة الثلاثاء    جامعة أسيوط تنظيم أول مسابقة للتحكيم الصوري باللغة الإنجليزية على مستوى جامعات الصعيد (AUMT) 2024    الرئيس الصيني: نعتبر أوروبا شريكًا وتمثل أولوية في سياستنا الخارجية    هل أنت مدمن سكريات؟- 7 مشروبات تساعدك على التعافي    ضبط 156 كيلو لحوم وأسماك غير صالحة للاستهلاك الآدمي بالمنيا    التعليم تختتم بطولة الجمهورية للمدارس للألعاب الجماعية    الشرطة الأمريكية تقتل مريضًا نفسيًا بالرصاص    فشل في حمايتنا.. متظاهر يطالب باستقالة نتنياهو خلال مراسم إكليل المحرقة| فيديو    موعد عيد الأضحى لعام 2024: تحديدات الفلك والأهمية الدينية    مفاجأة عاجلة.. الأهلي يتفق مع النجم التونسي على الرحيل بنهاية الموسم الجاري    إزالة 9 حالات تعد على الأراضي الزراعية بمركز سمسطا في بني سويف    مقتل 6 أشخاص في هجوم بطائرة مسيرة أوكرانية على منطقة بيلجورود الروسية    ولو بكلمة أو نظرة.. الإفتاء: السخرية من الغير والإيذاء محرّم شرعًا    رئيس لجنة الدينية بمجلس النواب: طلب المدد من ال البيت أمر شرعي    "احنا مش بتوع كونفدرالية".. ميدو يفتح النار على جوميز ويطالبه بارتداء قناع السويسري    بالصور.. الأمطار تتساقط على كفر الشيخ في ليلة شم النسيم    أول تعليق من الأزهر على تشكيل مؤسسة تكوين الفكر العربي    تعرف على مواقيت الصلاة اليوم الاثنين 6-5-2024    قصر في الجنة لمن واظب على النوافل.. اعرف شروط الحصول على هذا الجزاء العظيم    البحوث الفلكية تكشف موعد غرة شهر ذي القعدة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأسلحة في العصر الرقمي
نشر في شموس يوم 11 - 08 - 2019

تختلف الأسلحة الرقمية عن الأسلحة التقليدية كثيرا لأن الأخيرة تستهدف الجسد أما الأولى فتستهدف الجسد والروح . وتعمل الأسلحة الرقمية بصمت بحيث لا تشعر بنتائجها إلا بعد فوات الأوان . سنناقش في هذا المقال الفضاء الرقمي والأدوات التي تستخدمها الأسلحة الرقمية في الوصول إلى أهدافها .
تقوم الأسلحة في العصر الرقمي على مبادئ الوقت والفضاء وانعكاس الدور. فكيف يتم ذلك ؟
فكرة المكان والزمان والدور: المبادئ الأساسية الثلاثة للهجمات الفيزيائية.
إن تجربة الدفاع في “الفضاء الإلكتروني” (أو الرقمي) معقدة للغاية على المستوى التشغيلي. كما أوضح ماركو راميلي مؤسس موقع يوروي ، في مقال طويل على ملفه الشخصي على موقع لينكدين وظهور الفضاء الإلكتروني أدى إلى انعكاس دوره سواء بالنسبة للمهاجمين أو لأولئك الذين يتعين عليهم الدفاع عن أنفسهم في هذا الفضاء الواسع . تعتبر هذه التجربة تتغير جذري في الحياة العسكرية للأفراد والدول والمنظمات على حد سواء لأنها تتناسب وتتكيف وتتطور مع مدى التهديد . يستخدم التهديد الفيزيائي أدوات من مستويات مختلفة من التطور والتقدم التكنولوجي إلا أنه يحترم دائمًا المبادئ الأساسية الثلاثة للهجوم : الوقت والمكان والدور. وكل تهديد يمكن أن يصبح هجوما. ويجب أن يتم كل هجوم في وقت محدد وفي مكان محدد ويحتاج إلى مهاجم وضحية.
إن معايير الهجمات الفيزيائية تتضح من خلال فكرة الصياد والفريسة .
يمكن أن تساعد فكرة الصياد والفريسة في شرح المبادئ الأساسية الثلاثة للهجمات الجسدية: (أ) يجب أن يتشارك الاثنان في نفس البيئة المادية حتى يكونا قادرين على الصيد والبحث . في الواقع ، لا يمكن للصياد
اصطياد فريسة مجانية تتجول في “الغابة” إذا كان يتناول مقبلات فاتحة للشهية في مكان أنيق في المدينة. (ب) يجب أن يعيش كل من الفريسة والصياد في نفس الزمان . يمكن للصياد البحث عن “تلك الفريسة بعينها ” إذا كانت الفريسة قريبة ولو لفترة قصيرة من الصياد . لا يمكن للصياد أن يعتدي على فريسة لم تولد بعد أو توفيت في وقت سابق بالفعل. (ج) الدور محدد بشكل جيد: الصياد هو الذي “يطارد” بينما الفريسة هي التي “تهرب”. بالنظر إلى سيناريو الصيد نفسه لا يمكن أن يكون الصياد هو المهاجم والضحية في نفس الوقت.
في العالم الرقمي ، لم تعد المبادئ الثلاثة للهجمات الفيزيائية سارية المفعول . هناك أسلحة قادرة على اختراق الفضاء وتنتهك حرمة الزمان وتعكس الأدوار.
يتجذر مفهوم الدفاع الفيزيائي في مفاهيم الزمان والمكان والدور. لسوء الحظ ، لم تعد هذه المفاهيم صالحة في البيئة الرقمية حيث توجد أسلحة قادرة على اختراق الفضاء وانتهاك حرمة الزمان الوقت وتعكس الأدوار. يسمح السلاح الذي يمكنه اختراق الفضاء للمهاجم والضحية بالتشارك في مسافات مختلفة . فقد ينتميان إلى مكانين مختلفين ، وبالتالي فإن العلاقة بين الهجوم والمكان الذي تم فيه الهجوم غير ضرورية . يسمح “الصاروخ بعيد المدى” للمهاجم والضحية بالبقاء في بيئته ولكن هناك علاقة مكانية تتناسب مع استطاعة الأداة المستخدمة . في الفضاء الإلكتروني ليس هناك وجود لهذه العلاقة ولا تعتمد على “النطاق” أو “التكنولوجيا المنفذة في الهجوم “. يجلب العالم الرقمي بشكل طبيعي إلى هذا التقسيم المكاني إلى حيز الوجود .لا يحتاج المرسل في اتصال عبر شبكة اجتماعية أو بريد إلكتروني إلى علاقة مكانية مع المستلم الذي قد يقيم في أي مكان آخر وتلقي الرسالة على أي حال .
من الممكن في الفضاء الإلكتروني شن هجوم مستمر عبر الزمن ، وبالتالي يمكنه التأثير على أنظمة الأجيال المقبلة أو خلق منظومة قادرة على استهداف الأنظمة القديمة التي لم تعد قيد الاستخدام وتستمر مع مرور الوقت.
في الهجوم التقليدي ، يجب على المهاجم و الضحية التشارك في الزمن . لا يمكن “إطلاق الرصاصة” وتنتظر الفريسة حتى تمر في “الشهر المقبل” لتصيبها مقتلا . يجب التشارك في الزمن وربطها بشكل معقول بمواضيع الهجوم (كما ذكرنا في قصة الصياد والفريسة ). أما في المجال الرقمي فهذا الرابط الزمني ليس ضروريًا . إذ أنه من الممكن شن هجوم يحدث في الوقت المناسب مما يؤثر على أنظمة عدة أجيال في المستقبل أو شن هجوم قادر على استهداف الأنظمة القديمة ويستمر مع مرور الوقت. ومن الأمثلة الكلاسيكية على ذلك دودة كونفكر Conficker سيئة السمعة التي تصيب الجيل القديم وأنظمة ويندوز القديمة منذ عام 2007.
في البيئة الرقمية يمكن أن تصبح الضحية مهاجمًا.
في الهجوم الفيزيائي التقليدي يلعب المهاجم دور “الجاني” والضحية دور “المدافع”. وهنا لا يمكن عكس هذه الأدوار إذ بمجرد أن يتم حمل “البندقية” يضع الصياد على الزناد . بينما تعاني الضحية من تأثير “الرصاصة”. أما في البيئة الرقمية فلم يعد هذا المفهوم صحيحًا. يمكن أن تصبح الضحية مهاجمًا والعكس صحيح . لنحاول أن نتخيل “الرابط” كما لو كان “سلاحًا”. دعنا نفترض أن الضحية استلمت بريدا أو تعليمة أو رسالة من شخص موثوق به وأن الرابط يشير إلى حصان طروادة (منظومة “بمظهر جيد” تنفذ بمهارة سلوكًا خفيًا و “ضارًا” ) يمكن أن يصيب الضحية بأذى. يمكن للضحية ، سواء كانت في غاية الانتباه والوعي بسلوك النظام أم غير منتبهة ، أن توصي بدورها أو تعيد توجيه الرابط نفسه إلى المرسل . في هذه الحال ، تصبح الضحية مهاجمًا في نفس السيناريو (من الناحية التقنية تُسمى هذه العملية “المهمة “).
في البيئة الرقمية ، يمكن لبعض الضحايا أن يصبحوا مهاجمين عن غير قصد
لنأخذ على سبيل المثال نظام فيروسات تروجان فيك أف FakeAV Trojan ، وهو نظام مجاني يتظاهر بأداء مهام مكافحة الفيروسات ، ولكنه في الواقع هو برنامج ضار ، يتم نشره عبر قنوات السمعة الحسنة . قد يبدو مثل هذا النظام مقنعًا وسريعًا وجذابًا بشكل بياني ليأسر اهتمام الضحية. قد ترسل الضحية السعيدة بنظام مكافحة الفيروسات الزائف ، رسالة بريد إلكتروني إلى أحد معارفها توصي فيه بهذا النظام . في هذه الحالة ، تتحول الضحية إلى مهاجم ، عن غير قصد ولكن بشكل فعال للغاية وتؤدي إلى تدمير أنظمة الصديق .
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات.
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات . و لهذا السبب من المهم للغاية أن نفهم أن البيئة الرقمية ، على الرغم من أنها تمثل فرصة هائلة لنا جميعًا للتواصل والتعرف على كل جديد ، إذا لم يتم استخدامها بحذر ووعي ، يمكن أن تتحول في بعض الأحيان إلى مكان يصبح فيه الدفاع عن الطرف الأ ضعف مهمة معقدة لكن ليست ناجحة دائمًا.
الفضاء الرقمي حيز مهم لمن يحسن القيادة في عصر المعلومات ومن يحسن القيادة والتحكم يحسن السيطرة على الجميع. في نهاية القرن العشرين وبداية القرن الحادي والعشرين سارعت الكثير من الحكومات نحو الفضاء الرقمي وأطلقت برامج الحكومة الإلكترونية التي لها مزايا ايجابية ومزايا سلبية إذا لا يمكن الوثوق بشبكة معلومات لا تديرها أنت وطنيا وبأيدي ومهارات وطنية وإلا سيصبح الفضاء الالكتروني للدولة مهددا ومعرضا للاختراق والسرقة من قبل الأعداء والخصوم . برامج الحكومة الالكترونية غير المحمية جيدا تصبح وصمة عار على جبين القائمين عليها وتاريخ الهجمات الإلكترونية يشهد بالحملات التدميرية التي حصلت على أنظمة وبرامج بعض الحكومات الوطنية .
الحرب الرقمية في الفضاء الخامس
خلال الشهور الأولى من انتخابات عام 2016 تعرضت اللجنة الوطنية للانتخابات الأمريكية لهجوم قراصنة الانترنت ثم شن المهاجمون حملة شعواء من الأخبار عبر شبكات التواصل الاجتماعي . لقد أراد المهاجمون تشويه الانتخابات الأمريكية في ذلك الوقت والتشكيك في نزاهتها.
لا يهمنا هنا غرض المهاجمين أو جنسيتهم إن كانوا من داخل الولايات المتحدة أو خارجها أو من أصدقاء أمريكا أو أعدائها . لقد تم الهجوم وتم النيل من البنية التحتية الرقمية للولايات المتحدة في هجوم جريء هو الأول من نوعه في تاريخ أمريكا .
يصف صامويل وولي ، مدير البحث في مختبر الذكاء الرقمي في معهد الدراسات المستقبلية الهجوم بأنه حملة دعائية حاسوبية مغرضة تنشر الفوضى والتضليل وذات أغراض سياسية وهدفها تشويه الديمقراطية واختراق الخصوصية والاعتداء على الانتخابات الحرة .
ما حدث في الولايات المتحدة عام 2016 ينذر بحدوث الأسوأ في أكثر من مكان من هذا العالم وينذر بانتشار الأسلحة الرقمية المخيفة التي قد تتحول في أي لحظة من عدو إلى صديق ومن صديق إلى عدو وتستخدم تكتيكات خفية يصعب رصدها أو استشعارها عن بعد . إنه الفضاء الخامس الخارج عن السيطرة إلى حد ما .
تتسم الحرب الرقمية بأنها تستخدم الأرقام كأدوات في هجومها على الآخرين عبر فيروسات أو ديدان صغيرة متنكرة تنشط وفق برمجتها تتحرك بصمت وسرية وتخرب في الوقت المناسب والمحدد لنشاطها .
وتتشابه الحروب الرقمية مع الحروب التقليدية في أن لها أهدافا محددة و تستثمر إمكانيات متاحة وتعتمد على المخابرات التقليدية والرقمية في جمع معلوماتها حول نشاطات الأهداف المختلفة . وتتعرف على نشاط الأشخاص الفاعلين في الدول الأخرى كما تستفيد من الرأي العام السائد حول العديد من المسائل الاجتماعية والسياسية كما تجمع المعلومات الدقيقة حول الثغرات الاقتصادية في البلاد المستهدفة ومسائل الصحة والأمن الاجتماعي والعادات والتقاليد بهدف تحقيق أكبر نسبة من الأذى عند الهجوم ليكون في منتهى الفاعلية والكفاءة .
في الحروب التقليدية كان هناك الجواسيس الذين يغامرون ويخاطرون بحياتهم في سبيل قضية بلدهم وكانوا في غالبية الأوقات يسكنون في سفارة أو وكالة تجارية أو فندق فاخر أو شقة بعيدة عن الأنظار . وكان نشاطهم يتركز على سرقة الملفات والأرشيف والأقراص الصلبة ثم يفرون إلى بلادهم وفي تلك الأوقات كانت المهمات الغامضة والسرية تتسم بالنجاح الفائق وكان الجواسيس خبراء في فك الشيفرات والتحليل والاستنتاج والاستدلال وكانوا على دراية كاملة بفنون التواصل والتفاوض وإدارة الأزمات والنزاعات والتسلل والتخفي والتنكر والإستراتيجية بهدف تنفيذ المهمة بنجاح ومن دون أخطاء أو آثار على الأرض . لقد أتاح الانترنت ممارسة نفس النشاطات التقليدية لكن بأسلوب رقمي بحيث يتم كل شيء والجاسوس في مكان بعيد لا يخاطر بحياته ولا أحد يعلم على وجه اليقين أين يسكن . وقد تبدأ الدولة المعتدية باستثمار المعلومات الحساسة قبل أن يعلم أحد في الدولة المعتدى عليها بفقدانها . وهذا ما حدث في الولايات المتحدة الأمريكية عندما تعرض ميناء بيرل هاربور لأخطر هجوم رقمي منذ الحرب العالمية الثانية حيث تم تعطيل كل المفاتيح وشيفرات المسافرين وقد ذكرت مجلة التايم أن الولايات المتحدة تعرضت في عام 2014 لما يقرب 61.000 حالة اختراق شبكة واعتداء رقمي في عام واحد وقد أدى ذلك إلى المزيد من التشريعات التي تهتم بالجريمة الالكترونية والعدوان الرقمي .
إن فيروسات الحاسوب وهجمات المواقع الالكترونية وتخريب المنظومات الشبكية من استراتيجيات الفضاء الخامس وقد صارت الهجمات على البنوك والمشافي ومحلات بيع التجزئة والكليات الجامعية من الجرائم الالكترونية المألوفة عالميا وقد يقف خلف هذه الهجمات نشاطات عسكرية ومخابراتية منظمة ومعادية تستهدف البنية التحتية للبلد المستهدف .
لا تزال الأمم تحتفظ بسجلاتها الورقية إلى جانب البيانات الرقمية تحسبا لأي هجمات طارئة حتى في أكثر الدول تطورا وتقدما في هذا المجال . وقد لاحظت الإحصاءات الدولية انطلاق الهجمات من بلاد حديثة بالتكنولوجيا واقتصاد المعرفة والإبداع مثل دول جنوب شرق أسيا وبعض الدول الأفريقية وبعض بلدان أمريكا الوسطى والجنوبية حيث القوانين ما تزال حديثة النشأة فيما يخص الجريمة الالكترونية .
إستراتيجية عسكرية جديدة :
في صيف عام 2016 ، بدأت مجموعة جديدة يطلق عليها اسم شادو بروكرز بتسريب معلومات على درجة عالية من السرية حول ترسانة الأسلحة الفضائية الشبكية في وكالة الأمن الوطني الأمريكية وقد شملت المعلومات المسربة بيانات دقيقة حول نشاط تطوير الأسلحة الرقمية . وحتى الآن لم تستطع الوكالة معرفة مصدر التسريب إن كان من داخل الوكالة أم من خارجها وقد وصف السيد براد سميث التسريب بأنه من حيث الخطورة يشبه سرقة مجموعة من صواريخ توماهوك من مستودعاتها العسكرية ووصف العملية بأنها إخفاق أمني كبير .
في عام 2013 ، سرب إدوارد سنودن معلومات سرية وخطيرة من وكالة الأمن الوطني الأمريكية حول نشاط الوكالة التجسسي في العالم ورغم ذلك يبقى خطر شدو بروكرز أكثر تهديدا لأمن المعلومات لأن سنودون سرب خطط الحرب أما هذه المجموعة فقد سربت نوعية الأسلحة بحد ذاتها . وخلال هذا العام تعرضت العديد من المؤسسات والجامعات البريطانية للكثير من الهجمات مصدرها من جنوب شرق أسيا تضمن سرقة ملفات وقواعد بيانات مختلفة ومعلومات بحثية سرية.
وقد كشفت المعلومات المسربة من وكالة الأمن الوطني وفق نيويورك تايمز أن الولايات المتحدة تطور أسلحة قاتلة لا تعرف الرحمة وأن على العالم أن ينتبه إلى هذه الحقيقة وأن الهجمات الرقمية تعشعش في قلب المؤسسات العالمية وهي كمن يضع الأفعى في عبه لا يعرف متى تنقلب عليه ، والعالم ليس مستعدا أو مؤهلا لمواجهة الهجمات الرقمية أو منعها.
أفضل دفاع في العالم الرقمي :
يشعر المواطن العادي بأنه غير مستعد لمواجهة الهجمات الرقمية . وتشعر الحكومات بخطرها الشديد على بياناتها السرية والخاصة . ويبدو أن أفضل دفاع تقوم به الحكومات هو تنظيم العلاقة مع الانترنت والتعامل معه بواقعية إذ لا يمكن في الفضاء الرقمي السيطرة على الحدود أو حفظ المعلومات بعيدا عن يد القراصنة الرقميين . يقترح الدكتور ايرك كول خبير أمن المعلومات الرقمية أن أفضل وسيلة للدفاع عن أمن المعلومات الرقمية هو تخزينها الكترونيا في مكان آمن وتأمين الدعم الفني لاستعادة المعلومات واسترجاعها خلال فترة قياسية في
الأوقات الحرجة . ويؤكد الدكتور كون بأن وحدات التخزين الكبيرة مثل غوغل درايف أو الغيمة الرقمية أكثر أمانا ولكنها ليست آمنة بالدرجة الكافية لحفظ المعلومات وتأمينها من العبث .
تشير الدراسات المستقبلية إلى أن الإنسان يستمتع بعملية إرسال واستقبال المعلومات بالطريقة الالكترونية ولكن السؤال الذي يفرض نفسه هنا هو : هل من الضروري تبادل تلك المعلومات بالطريقة التي نراها حاليا؟ يعتقد الخبراء في عالم الإنترنت أن الهجمات التي تعرضت لها بعض المؤسسات الأمريكية في الأعوام السابقة تندرج تحت مسمى أعمال حربية أو عدائية ضد الولايات المتحدة ورغم ذلك لم تستطيع الولايات المتحدة منع هذه الهجمات أو تحييدها . لقد فعل الذكاء الصناعي فعله في هذا المجال وصارت الحروب أكثر هدوءا وأشد تدميرا ويتم شن هذه الحروب عن بعد لدرجة أنه يصعب في الكثير من الحالات تحديد المعتدي ومن أي مكان تنطلق هذه الهجمات . وتنتشر حاليا تطبيقات الذكاء الصناعي في كل مكان بدءا من الروبوتات متناهية الصغر إلى الطائرات المسيرة إلى الغبار الذكي . وبذلك تختلف الحروب الرقمية عن الحروب التقليدية أو النووية في أن الدول والحكومات والمنظمات تقود برامج سرية لتطوير الأسلحة الرقمية واستخدامها في الزمان والمكان المناسبين ، وفي وقت قريب جدا سنشهد تطويرا لهذه الأسلحة بحيث يصبح من المؤكد حدوث التدمير المتبادل للأطراف المتنازعة . في القرن العشرين شهد العالم جلوس القوى المتصارعة وتوقيعها اتفاقيات بتخزين الأسلحة النووية في مستودعات آمنة وبعيدة عن متناول اليد أو الاستخدام ؛ السؤال الهام هو: هل سيشهد القرن الحادي والعشرين جلوس الأطراف المسيطرة على الذكاء الصناعي وتوقيع اتفاق مشابه للاتفاق النووي في القرن العشرين ؟
يمكننا التنبؤ بما سيحدث في المستقبل من تطورات علمية وتقنية ويمكننا أن نخمن ما يلوح في الأفق من تقدم وتطور وذكاء صناعي . لقد صنع الإنسان الطائرات وجعلها تحلق فوق الغيوم وتختصر المسافات والزمن ولكنه أيضا جعلها تسقط القنابل فوق المدن وتقتل الآلاف من الناس بضربة واحدة .
أنواع الأسلحة الرقمية :
لقد وفر لنا الذكاء الصناعي سلسلة متنوعة من الأسلحة الرقمية بدأ عرضها في أفلام جيمس بوند وتنبأ بها العديد من المفكرين مثل جورج أورويل وري برادبيري في رواياتهم وقصصهم . تقسم الأسلحة الرقمية إلى قسمين رئيسيين هما : أسلحة تدمر المعلومات والبيانات تحدثنا عنها سابقا والقسم الثاني وهو الأسلحة التي تسبب الضرر الجسدي . لقد تحول الخيال إلى واقع ويمكن أن نوجز أنواع الأسلحة الرقمية التي تسبب الضرر الجسدي بما يلي :
الأسلحة الصغيرة والخواتم والمجوهرات : وهي من الأسلحة الغريبة القاتلة التي تمر عبر البوابات الرسمية من دون أن يكتشفها أحد ويتم استخدامها في الوقت المناسب .
الحشرات الالكترونية : وهي شرائح الكترونية صغيرة ومتناهية الصغير يتم إطلاقها في الجو فتطير وكأنها حشرات طبيعية تنفذ عمليات خاصة ضد الأهداف المحددة ومن مزاياها أنها تنفيذ عملياته بدقة شديدة ويتم التحكم بها بالأقمار الصناعية .
الغبار الذكي : وهو شرائح الكترونية متناهية الصغر والوزن تطلق في الجو وتطير مع الهواء وتعلق على الشجر وفي الغابات ويمكن أن يبتلها الإنسان . ترتبط ذرات الغابر الذكي بالأقمار الصناعية ويتم توجيهها والتحكم بها عن بعد .
الطائرات الصغيرة من دون طيار : تشبه ألعاب الأطفال في عملها ولكنها تنفذ مهمات محددة غاية في الذكاء الصناعي والدقة ويمكنها التسلل إلى أهدافها من دون أن يشعر بها أحد .
الأسلحة التي تعمل بالطاقة : وهي الأسلحة التي تعمل بحزم أشعة الطاقة الموجهة مثل المايكروويف والليزر وحزم الجزيئات والحزم الصوتية . وتعد هذه الأسلحة من أسلحة الدقة العالية .
الأسلحة الكهرومغناطيسية : تعتمد هذه الأسلحة في عملها على بث فيض من الحزم الكهرومغناطيسية الذي يؤثر على الأهداف المعادية وشل حركتها وتعطيل برامجها وتفجير ذاتي لمستودعات الأسلحة عن بعد .تنتقل الطاقة الكهرومغناطيسية بأشكال مختلفة منها الحقل المغناطيسي والحقل الالكتروني والحالة الكهربائية والإشعاع الكهرومغناطيسي .
الصواريخ والقنابل الموجهة : تعتمد هذه المعدات على الأقراص الصلبة والبرمجة والإرشاد والتوجيه من القاعدة أو أجهزة المراقبة وتعتمد في عملها على الذكاء الصناعي حيث يتم توجيهها بالليزر أو الحزم الكتروضوئية أو نظام جي بي اس .
ليس هناك حدود للذكاء البشري والتطبيقات المخبرية والمعملية والمفارقة الكبرى أن أولى ضحايا المنتجات الرقمية هو الإنسان الذي يصنعها ويطورها ويطلق لها العنا ضد نفسه .
المراجع
Codex: Skitarii (7th Edition) (Digital Edition), pg. 172
Codex: Space Marines (7th Edition), pg. 198
Codex: Inquisition (6th Edition) (Digital Edition), pg. 105
Dark Heresy: Core Rulebook (RPG), pg. 272
Dark Heresy: Ascension (RPG), pg. 138
Dark Heresy: The Radical's Handbook (RPG), pg. 25
Rogue Trader: Core Rulebook (RPG), pg. 127
Inquisitor: Core Rulebook (RPG), pg. 74
The Inquisition – Illustrated Guide (Sourcebook) pg. 27
Warhammer 40,000: Rogue Trader (1st Edition), pg. 78 https://blog.marketresearch.com/the-development-of-guided-missiles-and-smart-weapons-technologies https://blog.marketresearch.com/8-key-military-applications-for-artificial-intelligence-in-2018 https://link.springer.com/chapter/10.1007%2F978-1-349-10502-1_7 https://www.forbes.com/sites/richardlevick/2017/07/25/the-weaponization-of-social-and-digital-media/#2c1ba6dc20aa https://www.annualreviews.org/doi/abs/10.1146/annurev-ento-120710-100618?journalCode=ento


انقر هنا لقراءة الخبر من مصدره.