انخفاض أسعار الذهب الفورية اليوم الجمعة    أسعار الخضروات والأسماك والدواجن اليوم 30 مايو بسوق العبور للجملة    وليد عبدالعزيز يكتب: الحلم.. سيارة مصرية 100%    إصابة 4 جنود إسرائيليين خلال معارك في غزة    مدحت عبدالدايم يكتب: محمد رشدي يفرح ب «التاونس» ويغني لأولاد البلد    مواعيد مباريات اليوم والقنوات الناقلة| مواجهة الاتحاد ضد القادسية في نهائي كأس الملك السعودي    رابط نتيجة الصف الرابع الابتدائي الترم الثاني 2025 بالاسم في محافظة الفيوم    رئيس وزراء اليابان يحذر من التوتر بشأن الرسوم الجمركية الأمريكية    «عانت بشدة لمدة سنة».. سبب وفاة الفنانة سارة الغامدي    الإفتاء: الأضحية المعيبة لا تُجزئُ عن المضحي    لتغيير مفهوم رحلة اليوم الواحد، تفاصيل إقامة معارض أثرية في روسيا    حاسوب فائق سمي تيمنا بعالمة الكيمياء جينيفر دودنا يعزز الذكاء الاصطناعي    اليوم.. الأوقاف تفتتح 20 مسجداً جديداً بالمحافظات    قناة عبرية: ترامب أمر بوقف التعاون العسكري مع إسرائيل (تفاصيل)    «مكتب شكاوى المرأة».. مأساة «سمر» تتحول لقصة فيلم مُلهم لضحايا العنف    «الجينوم الرياضي».. أولى الخطوات العلمية والعملية نحو مربع الدول العظمى    فوائد الزنجبيل، لتقوية المناعة وصحة الدماغ وجمال البشرة    كان نايم.. مصرع شاب دهسًا بسيارة والده في العاشر من رمضان    إمام عاشور يوجه رسالة ل حسام حسن    ياسر إبراهيم يسخر من احتفالات بيراميدز بالدوري    "قبل ريفيرو".. ماذا قدم المدربين الإسبان مع النادي الأهلي؟    إنييستا: إنريكي موهوب.. وإنتر يمتلك لاعبين كبار    مدحت العدل يصدر بيانا شديد اللهجة بشأن شكوى جمعية المؤلفين.. ما علاقة حسين الجسمي؟    «قرار الأهلي».. رد مفاجئ من سيد عبدالحفيظ على مزاعم بيع زيزو    منصات إطلاق صواريخ وقذائف.. إسرائيل تقصف مواقع عسكرية ل حزب الله اللبناني    هيشتغل إلى 2.30 صباحا، تعديل تشغيل قطار العاصمة الكهربائي اليوم بسبب حفل ضخم بالنهر الأخضر    مصرع تلميذ صعقاً بالكهرباء أثناء تشغيله التليفزيون بمنزله في سوهاج    نجاحات متعددة.. قفزات مصرية في المؤشرات العالمية للاقتصاد والتنمية    البرلمان يوافق نهائيًا على تعديلات قوانين الانتخابات    الحوثيون يعلنون مهاجمة مطار بن جوريون وسط إسرائيل بصاروخ فرط صوتي    ديوان عام محافظة الجيزة يعلن توفر عدد من الوظائف    مصرع شاب في انقلاب سيارة على طريق أسيوط – الوادي الجديد    «الأرصاد» تكشف عن طقس اليوم الجمعة.. والعظمى في القاهرة 32    موعد أذان الفجر اليوم الجمعة ثالث أيام ذي الحجة 1446 هجريًا    بالأسماء، وزير البترول يصدر حركة تكليفات وتنقلات لبعض رؤساء شركات القطاع    رئيس "حماية المستهلك": 550 موظفا بالجهاز لخدمة 110 ملايين مواطن    أوروبا تضغط على إسرائيل لوقف مجازر غزة    إمام عاشور: زيزو هنأني بعد الفوز بالدوري.. وهذه رسالتي لميسي قبل كأس العالم للأندية    ريا أبي راشد: مسرحية «ريا وسكينة» سبب تسميتي بهذا الاسم (فيديو)    أسامة كمال: 600 يوم من الإجرام الإسرائيلي وغزة لا تزال تتنفس وتكتب التاريخ بالدم    هل يجوز الجمع بين نية صيام العشر من ذي الحجة وأيام قضاء رمضان؟    "الإفتاء توضح" بعد الجدل الدائر.. حكم صلاة الجمعة إذا وافقت يوم عيد؟    روسيا تتهم حليفتها صربيا بالخيانة لتوريدها الأسلحة إلى أوكرانيا    حزب "الجبهة الوطنية" يطلق مؤتمرًا موسعًا لريادة الأعمال في بورسعيد    ضبط 3431 أسطوانة غاز و1000 لتر سولار قبل بيعها في السوق السوداء بالبحيرة    استعدادًا للعيد.. الطريقة الصحيحة لتقطيع اللحمة    سعر الدولار الآن أمام الجنيه والعملات العربية والأجنبية اليوم الجمعة 30 مايو 2025    بعد قرار الحكومة.. موعد إجازة عيد الأضحى 2025 في مصر رسميًا    الإمساك.. الأسباب الشائعة وطرق العلاج بوصفات طبيعية    تجاهل تنظيف منطقة في الأذن قد يعرض حياتك للخطر.. تحذير خاص لأصحاب «النظّارات»    شيكابالا يكشف تفاصيل أزمته مع حسن شحاتة    وزير الأشغال العامة الفلسطينى: نشكر مصر على دعمها للقضية الفلسطينية    متحدث الأوقاف: صكوك الأضاحى بدأ فى 2015 ووصلنا إلى 10 ملايين أسرة    وكيل أوقاف الفيوم يشهد فعاليات كتاب مسجد على مفتاح.. صور    «الإسعاف»| 123 سنة إنقاذ.. 3200 سيارة حديثة و186 مقعدا لاستقبال البلاغات يوميًا    بالصور- وقفة احتجاجية لمحامين البحيرة اعتراضًا على زيادة الرسوم القضائية    كل ما تريد معرفته عن سنن الأضحية وحكم حلق الشعر والأظافر للمضحي    جامعة حلوان تواصل تأهيل كوادرها الإدارية بدورة متقدمة في الإشراف والتواصل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأسلحة في العصر الرقمي
نشر في شموس يوم 11 - 08 - 2019

تختلف الأسلحة الرقمية عن الأسلحة التقليدية كثيرا لأن الأخيرة تستهدف الجسد أما الأولى فتستهدف الجسد والروح . وتعمل الأسلحة الرقمية بصمت بحيث لا تشعر بنتائجها إلا بعد فوات الأوان . سنناقش في هذا المقال الفضاء الرقمي والأدوات التي تستخدمها الأسلحة الرقمية في الوصول إلى أهدافها .
تقوم الأسلحة في العصر الرقمي على مبادئ الوقت والفضاء وانعكاس الدور. فكيف يتم ذلك ؟
فكرة المكان والزمان والدور: المبادئ الأساسية الثلاثة للهجمات الفيزيائية.
إن تجربة الدفاع في “الفضاء الإلكتروني” (أو الرقمي) معقدة للغاية على المستوى التشغيلي. كما أوضح ماركو راميلي مؤسس موقع يوروي ، في مقال طويل على ملفه الشخصي على موقع لينكدين وظهور الفضاء الإلكتروني أدى إلى انعكاس دوره سواء بالنسبة للمهاجمين أو لأولئك الذين يتعين عليهم الدفاع عن أنفسهم في هذا الفضاء الواسع . تعتبر هذه التجربة تتغير جذري في الحياة العسكرية للأفراد والدول والمنظمات على حد سواء لأنها تتناسب وتتكيف وتتطور مع مدى التهديد . يستخدم التهديد الفيزيائي أدوات من مستويات مختلفة من التطور والتقدم التكنولوجي إلا أنه يحترم دائمًا المبادئ الأساسية الثلاثة للهجوم : الوقت والمكان والدور. وكل تهديد يمكن أن يصبح هجوما. ويجب أن يتم كل هجوم في وقت محدد وفي مكان محدد ويحتاج إلى مهاجم وضحية.
إن معايير الهجمات الفيزيائية تتضح من خلال فكرة الصياد والفريسة .
يمكن أن تساعد فكرة الصياد والفريسة في شرح المبادئ الأساسية الثلاثة للهجمات الجسدية: (أ) يجب أن يتشارك الاثنان في نفس البيئة المادية حتى يكونا قادرين على الصيد والبحث . في الواقع ، لا يمكن للصياد
اصطياد فريسة مجانية تتجول في “الغابة” إذا كان يتناول مقبلات فاتحة للشهية في مكان أنيق في المدينة. (ب) يجب أن يعيش كل من الفريسة والصياد في نفس الزمان . يمكن للصياد البحث عن “تلك الفريسة بعينها ” إذا كانت الفريسة قريبة ولو لفترة قصيرة من الصياد . لا يمكن للصياد أن يعتدي على فريسة لم تولد بعد أو توفيت في وقت سابق بالفعل. (ج) الدور محدد بشكل جيد: الصياد هو الذي “يطارد” بينما الفريسة هي التي “تهرب”. بالنظر إلى سيناريو الصيد نفسه لا يمكن أن يكون الصياد هو المهاجم والضحية في نفس الوقت.
في العالم الرقمي ، لم تعد المبادئ الثلاثة للهجمات الفيزيائية سارية المفعول . هناك أسلحة قادرة على اختراق الفضاء وتنتهك حرمة الزمان وتعكس الأدوار.
يتجذر مفهوم الدفاع الفيزيائي في مفاهيم الزمان والمكان والدور. لسوء الحظ ، لم تعد هذه المفاهيم صالحة في البيئة الرقمية حيث توجد أسلحة قادرة على اختراق الفضاء وانتهاك حرمة الزمان الوقت وتعكس الأدوار. يسمح السلاح الذي يمكنه اختراق الفضاء للمهاجم والضحية بالتشارك في مسافات مختلفة . فقد ينتميان إلى مكانين مختلفين ، وبالتالي فإن العلاقة بين الهجوم والمكان الذي تم فيه الهجوم غير ضرورية . يسمح “الصاروخ بعيد المدى” للمهاجم والضحية بالبقاء في بيئته ولكن هناك علاقة مكانية تتناسب مع استطاعة الأداة المستخدمة . في الفضاء الإلكتروني ليس هناك وجود لهذه العلاقة ولا تعتمد على “النطاق” أو “التكنولوجيا المنفذة في الهجوم “. يجلب العالم الرقمي بشكل طبيعي إلى هذا التقسيم المكاني إلى حيز الوجود .لا يحتاج المرسل في اتصال عبر شبكة اجتماعية أو بريد إلكتروني إلى علاقة مكانية مع المستلم الذي قد يقيم في أي مكان آخر وتلقي الرسالة على أي حال .
من الممكن في الفضاء الإلكتروني شن هجوم مستمر عبر الزمن ، وبالتالي يمكنه التأثير على أنظمة الأجيال المقبلة أو خلق منظومة قادرة على استهداف الأنظمة القديمة التي لم تعد قيد الاستخدام وتستمر مع مرور الوقت.
في الهجوم التقليدي ، يجب على المهاجم و الضحية التشارك في الزمن . لا يمكن “إطلاق الرصاصة” وتنتظر الفريسة حتى تمر في “الشهر المقبل” لتصيبها مقتلا . يجب التشارك في الزمن وربطها بشكل معقول بمواضيع الهجوم (كما ذكرنا في قصة الصياد والفريسة ). أما في المجال الرقمي فهذا الرابط الزمني ليس ضروريًا . إذ أنه من الممكن شن هجوم يحدث في الوقت المناسب مما يؤثر على أنظمة عدة أجيال في المستقبل أو شن هجوم قادر على استهداف الأنظمة القديمة ويستمر مع مرور الوقت. ومن الأمثلة الكلاسيكية على ذلك دودة كونفكر Conficker سيئة السمعة التي تصيب الجيل القديم وأنظمة ويندوز القديمة منذ عام 2007.
في البيئة الرقمية يمكن أن تصبح الضحية مهاجمًا.
في الهجوم الفيزيائي التقليدي يلعب المهاجم دور “الجاني” والضحية دور “المدافع”. وهنا لا يمكن عكس هذه الأدوار إذ بمجرد أن يتم حمل “البندقية” يضع الصياد على الزناد . بينما تعاني الضحية من تأثير “الرصاصة”. أما في البيئة الرقمية فلم يعد هذا المفهوم صحيحًا. يمكن أن تصبح الضحية مهاجمًا والعكس صحيح . لنحاول أن نتخيل “الرابط” كما لو كان “سلاحًا”. دعنا نفترض أن الضحية استلمت بريدا أو تعليمة أو رسالة من شخص موثوق به وأن الرابط يشير إلى حصان طروادة (منظومة “بمظهر جيد” تنفذ بمهارة سلوكًا خفيًا و “ضارًا” ) يمكن أن يصيب الضحية بأذى. يمكن للضحية ، سواء كانت في غاية الانتباه والوعي بسلوك النظام أم غير منتبهة ، أن توصي بدورها أو تعيد توجيه الرابط نفسه إلى المرسل . في هذه الحال ، تصبح الضحية مهاجمًا في نفس السيناريو (من الناحية التقنية تُسمى هذه العملية “المهمة “).
في البيئة الرقمية ، يمكن لبعض الضحايا أن يصبحوا مهاجمين عن غير قصد
لنأخذ على سبيل المثال نظام فيروسات تروجان فيك أف FakeAV Trojan ، وهو نظام مجاني يتظاهر بأداء مهام مكافحة الفيروسات ، ولكنه في الواقع هو برنامج ضار ، يتم نشره عبر قنوات السمعة الحسنة . قد يبدو مثل هذا النظام مقنعًا وسريعًا وجذابًا بشكل بياني ليأسر اهتمام الضحية. قد ترسل الضحية السعيدة بنظام مكافحة الفيروسات الزائف ، رسالة بريد إلكتروني إلى أحد معارفها توصي فيه بهذا النظام . في هذه الحالة ، تتحول الضحية إلى مهاجم ، عن غير قصد ولكن بشكل فعال للغاية وتؤدي إلى تدمير أنظمة الصديق .
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات.
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات . و لهذا السبب من المهم للغاية أن نفهم أن البيئة الرقمية ، على الرغم من أنها تمثل فرصة هائلة لنا جميعًا للتواصل والتعرف على كل جديد ، إذا لم يتم استخدامها بحذر ووعي ، يمكن أن تتحول في بعض الأحيان إلى مكان يصبح فيه الدفاع عن الطرف الأ ضعف مهمة معقدة لكن ليست ناجحة دائمًا.
الفضاء الرقمي حيز مهم لمن يحسن القيادة في عصر المعلومات ومن يحسن القيادة والتحكم يحسن السيطرة على الجميع. في نهاية القرن العشرين وبداية القرن الحادي والعشرين سارعت الكثير من الحكومات نحو الفضاء الرقمي وأطلقت برامج الحكومة الإلكترونية التي لها مزايا ايجابية ومزايا سلبية إذا لا يمكن الوثوق بشبكة معلومات لا تديرها أنت وطنيا وبأيدي ومهارات وطنية وإلا سيصبح الفضاء الالكتروني للدولة مهددا ومعرضا للاختراق والسرقة من قبل الأعداء والخصوم . برامج الحكومة الالكترونية غير المحمية جيدا تصبح وصمة عار على جبين القائمين عليها وتاريخ الهجمات الإلكترونية يشهد بالحملات التدميرية التي حصلت على أنظمة وبرامج بعض الحكومات الوطنية .
الحرب الرقمية في الفضاء الخامس
خلال الشهور الأولى من انتخابات عام 2016 تعرضت اللجنة الوطنية للانتخابات الأمريكية لهجوم قراصنة الانترنت ثم شن المهاجمون حملة شعواء من الأخبار عبر شبكات التواصل الاجتماعي . لقد أراد المهاجمون تشويه الانتخابات الأمريكية في ذلك الوقت والتشكيك في نزاهتها.
لا يهمنا هنا غرض المهاجمين أو جنسيتهم إن كانوا من داخل الولايات المتحدة أو خارجها أو من أصدقاء أمريكا أو أعدائها . لقد تم الهجوم وتم النيل من البنية التحتية الرقمية للولايات المتحدة في هجوم جريء هو الأول من نوعه في تاريخ أمريكا .
يصف صامويل وولي ، مدير البحث في مختبر الذكاء الرقمي في معهد الدراسات المستقبلية الهجوم بأنه حملة دعائية حاسوبية مغرضة تنشر الفوضى والتضليل وذات أغراض سياسية وهدفها تشويه الديمقراطية واختراق الخصوصية والاعتداء على الانتخابات الحرة .
ما حدث في الولايات المتحدة عام 2016 ينذر بحدوث الأسوأ في أكثر من مكان من هذا العالم وينذر بانتشار الأسلحة الرقمية المخيفة التي قد تتحول في أي لحظة من عدو إلى صديق ومن صديق إلى عدو وتستخدم تكتيكات خفية يصعب رصدها أو استشعارها عن بعد . إنه الفضاء الخامس الخارج عن السيطرة إلى حد ما .
تتسم الحرب الرقمية بأنها تستخدم الأرقام كأدوات في هجومها على الآخرين عبر فيروسات أو ديدان صغيرة متنكرة تنشط وفق برمجتها تتحرك بصمت وسرية وتخرب في الوقت المناسب والمحدد لنشاطها .
وتتشابه الحروب الرقمية مع الحروب التقليدية في أن لها أهدافا محددة و تستثمر إمكانيات متاحة وتعتمد على المخابرات التقليدية والرقمية في جمع معلوماتها حول نشاطات الأهداف المختلفة . وتتعرف على نشاط الأشخاص الفاعلين في الدول الأخرى كما تستفيد من الرأي العام السائد حول العديد من المسائل الاجتماعية والسياسية كما تجمع المعلومات الدقيقة حول الثغرات الاقتصادية في البلاد المستهدفة ومسائل الصحة والأمن الاجتماعي والعادات والتقاليد بهدف تحقيق أكبر نسبة من الأذى عند الهجوم ليكون في منتهى الفاعلية والكفاءة .
في الحروب التقليدية كان هناك الجواسيس الذين يغامرون ويخاطرون بحياتهم في سبيل قضية بلدهم وكانوا في غالبية الأوقات يسكنون في سفارة أو وكالة تجارية أو فندق فاخر أو شقة بعيدة عن الأنظار . وكان نشاطهم يتركز على سرقة الملفات والأرشيف والأقراص الصلبة ثم يفرون إلى بلادهم وفي تلك الأوقات كانت المهمات الغامضة والسرية تتسم بالنجاح الفائق وكان الجواسيس خبراء في فك الشيفرات والتحليل والاستنتاج والاستدلال وكانوا على دراية كاملة بفنون التواصل والتفاوض وإدارة الأزمات والنزاعات والتسلل والتخفي والتنكر والإستراتيجية بهدف تنفيذ المهمة بنجاح ومن دون أخطاء أو آثار على الأرض . لقد أتاح الانترنت ممارسة نفس النشاطات التقليدية لكن بأسلوب رقمي بحيث يتم كل شيء والجاسوس في مكان بعيد لا يخاطر بحياته ولا أحد يعلم على وجه اليقين أين يسكن . وقد تبدأ الدولة المعتدية باستثمار المعلومات الحساسة قبل أن يعلم أحد في الدولة المعتدى عليها بفقدانها . وهذا ما حدث في الولايات المتحدة الأمريكية عندما تعرض ميناء بيرل هاربور لأخطر هجوم رقمي منذ الحرب العالمية الثانية حيث تم تعطيل كل المفاتيح وشيفرات المسافرين وقد ذكرت مجلة التايم أن الولايات المتحدة تعرضت في عام 2014 لما يقرب 61.000 حالة اختراق شبكة واعتداء رقمي في عام واحد وقد أدى ذلك إلى المزيد من التشريعات التي تهتم بالجريمة الالكترونية والعدوان الرقمي .
إن فيروسات الحاسوب وهجمات المواقع الالكترونية وتخريب المنظومات الشبكية من استراتيجيات الفضاء الخامس وقد صارت الهجمات على البنوك والمشافي ومحلات بيع التجزئة والكليات الجامعية من الجرائم الالكترونية المألوفة عالميا وقد يقف خلف هذه الهجمات نشاطات عسكرية ومخابراتية منظمة ومعادية تستهدف البنية التحتية للبلد المستهدف .
لا تزال الأمم تحتفظ بسجلاتها الورقية إلى جانب البيانات الرقمية تحسبا لأي هجمات طارئة حتى في أكثر الدول تطورا وتقدما في هذا المجال . وقد لاحظت الإحصاءات الدولية انطلاق الهجمات من بلاد حديثة بالتكنولوجيا واقتصاد المعرفة والإبداع مثل دول جنوب شرق أسيا وبعض الدول الأفريقية وبعض بلدان أمريكا الوسطى والجنوبية حيث القوانين ما تزال حديثة النشأة فيما يخص الجريمة الالكترونية .
إستراتيجية عسكرية جديدة :
في صيف عام 2016 ، بدأت مجموعة جديدة يطلق عليها اسم شادو بروكرز بتسريب معلومات على درجة عالية من السرية حول ترسانة الأسلحة الفضائية الشبكية في وكالة الأمن الوطني الأمريكية وقد شملت المعلومات المسربة بيانات دقيقة حول نشاط تطوير الأسلحة الرقمية . وحتى الآن لم تستطع الوكالة معرفة مصدر التسريب إن كان من داخل الوكالة أم من خارجها وقد وصف السيد براد سميث التسريب بأنه من حيث الخطورة يشبه سرقة مجموعة من صواريخ توماهوك من مستودعاتها العسكرية ووصف العملية بأنها إخفاق أمني كبير .
في عام 2013 ، سرب إدوارد سنودن معلومات سرية وخطيرة من وكالة الأمن الوطني الأمريكية حول نشاط الوكالة التجسسي في العالم ورغم ذلك يبقى خطر شدو بروكرز أكثر تهديدا لأمن المعلومات لأن سنودون سرب خطط الحرب أما هذه المجموعة فقد سربت نوعية الأسلحة بحد ذاتها . وخلال هذا العام تعرضت العديد من المؤسسات والجامعات البريطانية للكثير من الهجمات مصدرها من جنوب شرق أسيا تضمن سرقة ملفات وقواعد بيانات مختلفة ومعلومات بحثية سرية.
وقد كشفت المعلومات المسربة من وكالة الأمن الوطني وفق نيويورك تايمز أن الولايات المتحدة تطور أسلحة قاتلة لا تعرف الرحمة وأن على العالم أن ينتبه إلى هذه الحقيقة وأن الهجمات الرقمية تعشعش في قلب المؤسسات العالمية وهي كمن يضع الأفعى في عبه لا يعرف متى تنقلب عليه ، والعالم ليس مستعدا أو مؤهلا لمواجهة الهجمات الرقمية أو منعها.
أفضل دفاع في العالم الرقمي :
يشعر المواطن العادي بأنه غير مستعد لمواجهة الهجمات الرقمية . وتشعر الحكومات بخطرها الشديد على بياناتها السرية والخاصة . ويبدو أن أفضل دفاع تقوم به الحكومات هو تنظيم العلاقة مع الانترنت والتعامل معه بواقعية إذ لا يمكن في الفضاء الرقمي السيطرة على الحدود أو حفظ المعلومات بعيدا عن يد القراصنة الرقميين . يقترح الدكتور ايرك كول خبير أمن المعلومات الرقمية أن أفضل وسيلة للدفاع عن أمن المعلومات الرقمية هو تخزينها الكترونيا في مكان آمن وتأمين الدعم الفني لاستعادة المعلومات واسترجاعها خلال فترة قياسية في
الأوقات الحرجة . ويؤكد الدكتور كون بأن وحدات التخزين الكبيرة مثل غوغل درايف أو الغيمة الرقمية أكثر أمانا ولكنها ليست آمنة بالدرجة الكافية لحفظ المعلومات وتأمينها من العبث .
تشير الدراسات المستقبلية إلى أن الإنسان يستمتع بعملية إرسال واستقبال المعلومات بالطريقة الالكترونية ولكن السؤال الذي يفرض نفسه هنا هو : هل من الضروري تبادل تلك المعلومات بالطريقة التي نراها حاليا؟ يعتقد الخبراء في عالم الإنترنت أن الهجمات التي تعرضت لها بعض المؤسسات الأمريكية في الأعوام السابقة تندرج تحت مسمى أعمال حربية أو عدائية ضد الولايات المتحدة ورغم ذلك لم تستطيع الولايات المتحدة منع هذه الهجمات أو تحييدها . لقد فعل الذكاء الصناعي فعله في هذا المجال وصارت الحروب أكثر هدوءا وأشد تدميرا ويتم شن هذه الحروب عن بعد لدرجة أنه يصعب في الكثير من الحالات تحديد المعتدي ومن أي مكان تنطلق هذه الهجمات . وتنتشر حاليا تطبيقات الذكاء الصناعي في كل مكان بدءا من الروبوتات متناهية الصغر إلى الطائرات المسيرة إلى الغبار الذكي . وبذلك تختلف الحروب الرقمية عن الحروب التقليدية أو النووية في أن الدول والحكومات والمنظمات تقود برامج سرية لتطوير الأسلحة الرقمية واستخدامها في الزمان والمكان المناسبين ، وفي وقت قريب جدا سنشهد تطويرا لهذه الأسلحة بحيث يصبح من المؤكد حدوث التدمير المتبادل للأطراف المتنازعة . في القرن العشرين شهد العالم جلوس القوى المتصارعة وتوقيعها اتفاقيات بتخزين الأسلحة النووية في مستودعات آمنة وبعيدة عن متناول اليد أو الاستخدام ؛ السؤال الهام هو: هل سيشهد القرن الحادي والعشرين جلوس الأطراف المسيطرة على الذكاء الصناعي وتوقيع اتفاق مشابه للاتفاق النووي في القرن العشرين ؟
يمكننا التنبؤ بما سيحدث في المستقبل من تطورات علمية وتقنية ويمكننا أن نخمن ما يلوح في الأفق من تقدم وتطور وذكاء صناعي . لقد صنع الإنسان الطائرات وجعلها تحلق فوق الغيوم وتختصر المسافات والزمن ولكنه أيضا جعلها تسقط القنابل فوق المدن وتقتل الآلاف من الناس بضربة واحدة .
أنواع الأسلحة الرقمية :
لقد وفر لنا الذكاء الصناعي سلسلة متنوعة من الأسلحة الرقمية بدأ عرضها في أفلام جيمس بوند وتنبأ بها العديد من المفكرين مثل جورج أورويل وري برادبيري في رواياتهم وقصصهم . تقسم الأسلحة الرقمية إلى قسمين رئيسيين هما : أسلحة تدمر المعلومات والبيانات تحدثنا عنها سابقا والقسم الثاني وهو الأسلحة التي تسبب الضرر الجسدي . لقد تحول الخيال إلى واقع ويمكن أن نوجز أنواع الأسلحة الرقمية التي تسبب الضرر الجسدي بما يلي :
الأسلحة الصغيرة والخواتم والمجوهرات : وهي من الأسلحة الغريبة القاتلة التي تمر عبر البوابات الرسمية من دون أن يكتشفها أحد ويتم استخدامها في الوقت المناسب .
الحشرات الالكترونية : وهي شرائح الكترونية صغيرة ومتناهية الصغير يتم إطلاقها في الجو فتطير وكأنها حشرات طبيعية تنفذ عمليات خاصة ضد الأهداف المحددة ومن مزاياها أنها تنفيذ عملياته بدقة شديدة ويتم التحكم بها بالأقمار الصناعية .
الغبار الذكي : وهو شرائح الكترونية متناهية الصغر والوزن تطلق في الجو وتطير مع الهواء وتعلق على الشجر وفي الغابات ويمكن أن يبتلها الإنسان . ترتبط ذرات الغابر الذكي بالأقمار الصناعية ويتم توجيهها والتحكم بها عن بعد .
الطائرات الصغيرة من دون طيار : تشبه ألعاب الأطفال في عملها ولكنها تنفذ مهمات محددة غاية في الذكاء الصناعي والدقة ويمكنها التسلل إلى أهدافها من دون أن يشعر بها أحد .
الأسلحة التي تعمل بالطاقة : وهي الأسلحة التي تعمل بحزم أشعة الطاقة الموجهة مثل المايكروويف والليزر وحزم الجزيئات والحزم الصوتية . وتعد هذه الأسلحة من أسلحة الدقة العالية .
الأسلحة الكهرومغناطيسية : تعتمد هذه الأسلحة في عملها على بث فيض من الحزم الكهرومغناطيسية الذي يؤثر على الأهداف المعادية وشل حركتها وتعطيل برامجها وتفجير ذاتي لمستودعات الأسلحة عن بعد .تنتقل الطاقة الكهرومغناطيسية بأشكال مختلفة منها الحقل المغناطيسي والحقل الالكتروني والحالة الكهربائية والإشعاع الكهرومغناطيسي .
الصواريخ والقنابل الموجهة : تعتمد هذه المعدات على الأقراص الصلبة والبرمجة والإرشاد والتوجيه من القاعدة أو أجهزة المراقبة وتعتمد في عملها على الذكاء الصناعي حيث يتم توجيهها بالليزر أو الحزم الكتروضوئية أو نظام جي بي اس .
ليس هناك حدود للذكاء البشري والتطبيقات المخبرية والمعملية والمفارقة الكبرى أن أولى ضحايا المنتجات الرقمية هو الإنسان الذي يصنعها ويطورها ويطلق لها العنا ضد نفسه .
المراجع
Codex: Skitarii (7th Edition) (Digital Edition), pg. 172
Codex: Space Marines (7th Edition), pg. 198
Codex: Inquisition (6th Edition) (Digital Edition), pg. 105
Dark Heresy: Core Rulebook (RPG), pg. 272
Dark Heresy: Ascension (RPG), pg. 138
Dark Heresy: The Radical's Handbook (RPG), pg. 25
Rogue Trader: Core Rulebook (RPG), pg. 127
Inquisitor: Core Rulebook (RPG), pg. 74
The Inquisition – Illustrated Guide (Sourcebook) pg. 27
Warhammer 40,000: Rogue Trader (1st Edition), pg. 78 https://blog.marketresearch.com/the-development-of-guided-missiles-and-smart-weapons-technologies https://blog.marketresearch.com/8-key-military-applications-for-artificial-intelligence-in-2018 https://link.springer.com/chapter/10.1007%2F978-1-349-10502-1_7 https://www.forbes.com/sites/richardlevick/2017/07/25/the-weaponization-of-social-and-digital-media/#2c1ba6dc20aa https://www.annualreviews.org/doi/abs/10.1146/annurev-ento-120710-100618?journalCode=ento


انقر هنا لقراءة الخبر من مصدره.