logo
عصر القراصنة الجدد... من يتحكم بالعالم الخفي؟

عصر القراصنة الجدد... من يتحكم بالعالم الخفي؟

Independent عربية٢٨-٠٤-٢٠٢٥

مع تفاقم الاعتماد العالمي على التقنيات الرقمية، أخذت التهديدات السيبرانية بُعداً أكثر خطورة وتعقيداً. إذ لم يعد الأمن الرقمي رفاهية أو خياراً إضافياً، بل أصبح خط الدفاع الأول عن الاقتصادات، والبنى التحتية، والمجتمعات الحديثة. في عالم يهرول نحو التحول الرقمي ويتنفس تقنية، فقد بدأنا ندخل حقبة جديدة من "اللايقين الإلكتروني" Digital Uncertainty، والذي بدأ يضرب في عمق الأمن السياسي والاقتصادي والاجتماعي للعالم أجمع.
في تقريره السنوي الرابع، كشف مركز Hackmanac العالمي للهجمات السيبرانية 2025، النقاب عن حقائق مقلقة تؤكد أن العالم يدخل مرحلة جديدة من التوتر الرقمي غير المسبوق. حيث استعرض التقرير آلاف الهجمات السيبرانية الناجحة خلال عام واحد فقط، ليرسم لوحة قاتمة لعصرٍ باتت فيه الشبكات خطوط تماس، والهجمات البرمجية أسلحة دمار صامت. إذ لا يمر يوم من دون أن تُخترق بنية تحتية حكومية، أو يُبتز نظام صحي، أو تتعرض شركة كبرى لشلل إلكتروني.
أكثر من 8 آلاف هجمة ناجحة
بحسب التقرير، فقد سجل عام 2024 ما يزيد على 8350 هجمة سيبرانية ناجحة، بزيادة بلغت 18 في المئة عن العام السابق، مع قفزة لافتة في معدل شدة الهجمات، إذ ارتفع متوسط مؤشر الضرر (ESIX©) بنسبة 3.8 في المئة. لم تعد أهداف الهجمات هامشية أو أنظمة طرفية، بل باتت تصوب سهامها نحو القطاعات الحيوية: التصنيع والعلمية والتقنية والرعاية الصحية.

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
قطاع التصنيع تلقى النصيب الأكبر بنسبة 15 في المئة من الهجمات، يليه قطاع التكنولوجيا والبحث العلمي بنسبة 10 في المئة، ثم قطاع الصحة الذي شهد زيادة صادمة بلغت 33 في المئة. هذا التوزيع يكشف تحولاً استراتيجياً في سلوك المهاجمين، إذ لم يعد هدفهم فقط تحقيق مكاسب مالية آنية، بل إحداث ضرر اقتصادي عميق واجتماعي بالغ الأثر.
الإنترنت المظلم
تقرير Hackmanac لا يغفل الحديث عن الجانب الأكثر ظلمة في المشهد: "الدارك ويب" DarkWeb. أكثر من 55 في المئة من الهجمات تم رصدها عبر مصادر مظلمة خارج متابعة الإعلام التقليدي. إنه عالم موازٍ، يعج بالبيانات المسروقة، وأدوات الهجوم المتطورة، وصفقات القرصنة المنظمة، حيث تدور معارك صامتة بين من يحمي ومن يهاجم، من دون أن يشعر بها العالم العلني.
أما على مستوى أدوات الهجوم، فما زالت البرمجيات الخبيثة Malware (برامج خبيثة تخرب أو تتجسس. الهندسة الاجتماعية Social Engineering هي خدع ذكية لسرقة معلوماتك من دون أن تحس) تتربع على العرش بنسبة 66 في المئة من مجمل الهجمات، لكنها لم تعد السلاح الوحيد. هجمات حجب الخدمة DDoS (هجمة تغرق الخوادم بطلبات وهمية للدخول حتى تنهار) شهدت قفزة مذهلة بنسبة 83 في المئة، فيما ارتفعت سرقات الهوية الرقمية والهندسة الاجتماعية بنسبة 39 في المئة. الأخطر أن الهجمات باتت متعددة الأساليب Multiple Techniques، تجمع بين الابتزاز، الاختراق، وإفساد البيانات، مما يزيد من صعوبة التصدي لها. فالتقرير يوضح أن الهجمات أصبحت أكثر احترافية، مع صعود ملحوظ في استخدام البرمجيات الخبيثة، واستمرار نشاط عصابات الفدية الإلكترونية، حيث أن هجمات الـ"رانسوموير" (فيروس رقمي يحتجز بياناتك أو يشفرها ويطلب مقابل فكها فدية مالية) لا تزال تمثل رأس الحربة، تقودها مجموعات مثل RansomHub وLockBit 3.0. ، ونفذوا وحدهم أكثر من 20 في المئة من جميع الهجمات المسجلة.
روسيا والصين غائبتان
الخريطة الجيوسياسية للهجمات تكشف أن الولايات المتحدة كانت الهدف الأول بنسبة 42 في المئة، تلتها إيطاليا، ثم المملكة المتحدة وكندا. الغياب النسبي لروسيا والصين عن قوائم الضحايا يثير التساؤلات أكثر مما يقدم إجابات؛ إذ إن الرقابة المشددة على المعلومات تجعل من الصعب تقييم الحجم الحقيقي للهجمات هناك.
ومع تصاعد هذا الخطر الرقمي، برز تطور نوعي أخطر: دخول الدول نفسها إلى ميدان الهجمات السيبرانية. فلم تعد التهديدات مقتصرة على قراصنة منفردين أو عصابات فدية، بل باتت دول تدعم بشكل مباشر أو غير مباشر عمليات اختراق ممنهجة لأغراض سياسية واقتصادية وتجسسية تخريبية. حيث تصاعدت الحرب المعلوماتية بنسبة 64 في المئة، وأصبح الإنترنت ساحة معركة صامتة لا تخضع لقوانين الاشتباك التقليدية، في حرب ليست على الأرض، بل عبر الكابلات وشبكات الأقمار الاصطناعية.
الخليج تحت المجهر
السعودية بثقلها الإقليمي ومشاريع رؤية 2030 لم تكن بمنأى عن هذه الحرب السيبرانية، وذلك بسبب تحولها الرقمي الضخم، حتى أصبحت هدفاً مغرياً. على رغم الاستثمارات الضخمة في تعزيز البنية التحتية للأمن السيبراني، إلا أن تطور الهجمات يتطلب يقظة متجددة ومنهجيات استباقية، خصوصاً مع تصاعد استهداف القطاعات النفطية والمالية وهي قطاعات حيوية، فإن ذلك لا يزال يمثل تحدياً مستمراً، ويتطلب تطوير استراتيجيات دفاعية هجومية في آن واحد.
ساحة تنافس وجذب عالمي
الإمارات بدورها أصبحت هدفاً بارزاً، كواحدة من أكثر الاقتصادات الرقمية تقدماً في المنطقة، إذ لم تسلم من موجة الهجمات على رغم تقدمها السريع في الابتكار التكنولوجي ومشاريعها في مجالات الذكاء الاصطناعي والمدن الذكية. على رغم تبني الدولة سياسة مرنة ومتقدمة في حماية فضائها الرقمي، ومنها فرض معايير صارمة عبر مبادرات مثل مركز الأمن السيبراني الوطني، إلا أن التهديدات السيبرانية تتطلب تحديثاً وتطويراً مستمرين.
الحاجة إلى قفزة استراتيجية
الكويت، على رغم تطورها التدريجي وجهودها الحثيثة نحو تكامل بنيتها الرقمية وتعزيز أمنها الرقمي، فهي ما زالت بحاجة ملحة إلى تسريع تبني حلول التحليل السيبراني الاستباقي، وبناء قدرات محلية للتصدي للهجمات قبل وقوعها. إن الانتقال من السياسات الدفاعية البطيئة إلى سياسات هجومية ذكية لم يعد ترفاً بل ضرورة وجودية في العالم الرقمي، وفي ظل تصاعد الهجمات عالمياً، فهي بحاجة إلى نماذج وقائية واستباقية تعتمد على الذكاء الاصطناعي والتحليل السيبراني العميق. ولا يكفي تحسين القوانين، بل لا بد من بناء بيئة دفاعية مستدامة تتعامل مع التهديدات كأمر حتمي وليس استثنائياً.
بعد هذا التقرير إلى أين نتجه؟
تقرير Hackmanac يقدم تحذيراً صريحاً: العالم، بما فيه منطقتنا العربية والخليجية، يعيش حالة من الانكشاف الرقمي المتسارع.
ففي ظل تأرجح التحولات الرقمية، يفترض الانتقال من سياسة "الاستجابة" إلى سياسة "التوقع"، عبر بناء وحدات استخبارات رقمية قادرة على رصد التهديدات قبل تشكلها، وتعزيز الأمن السيبراني الوطني من خلال إنشاء مراكز بحثية متخصصة، والتعاون الإقليمي في صد الهجمات.
التهديدات لم تعد مجرد أرقام في تقارير تقنية، بل أصبحت أدوات صراع ونفوذ، وساحات قتال لا يعلو فيها صوت السلاح، بل ترتفع فيها صرخات البيانات المسروقة والبنى التحتية المشلولة.
المطلوب ليس فقط بناء جدران إلكترونية عالية، بل بناء عقول يقظة، قادرة على استباق الهجمات، وفهم أن منطق الحرب تغير.
لم يعد السؤال: "هل سنتعرض لهجوم؟"، بل أصبح: "متى وكيف سنتعرض للهجوم، وهل نحن مستعدون للرد؟".
وفي عبارة واحدة لخصها تقرير Hackmanac بدقة موجعة:
"حجم المشكلة أصبح مشكلة بحد ذاته".

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

عصر القراصنة الجدد... من يتحكم بالعالم الخفي؟
عصر القراصنة الجدد... من يتحكم بالعالم الخفي؟

Independent عربية

time٢٨-٠٤-٢٠٢٥

  • Independent عربية

عصر القراصنة الجدد... من يتحكم بالعالم الخفي؟

مع تفاقم الاعتماد العالمي على التقنيات الرقمية، أخذت التهديدات السيبرانية بُعداً أكثر خطورة وتعقيداً. إذ لم يعد الأمن الرقمي رفاهية أو خياراً إضافياً، بل أصبح خط الدفاع الأول عن الاقتصادات، والبنى التحتية، والمجتمعات الحديثة. في عالم يهرول نحو التحول الرقمي ويتنفس تقنية، فقد بدأنا ندخل حقبة جديدة من "اللايقين الإلكتروني" Digital Uncertainty، والذي بدأ يضرب في عمق الأمن السياسي والاقتصادي والاجتماعي للعالم أجمع. في تقريره السنوي الرابع، كشف مركز Hackmanac العالمي للهجمات السيبرانية 2025، النقاب عن حقائق مقلقة تؤكد أن العالم يدخل مرحلة جديدة من التوتر الرقمي غير المسبوق. حيث استعرض التقرير آلاف الهجمات السيبرانية الناجحة خلال عام واحد فقط، ليرسم لوحة قاتمة لعصرٍ باتت فيه الشبكات خطوط تماس، والهجمات البرمجية أسلحة دمار صامت. إذ لا يمر يوم من دون أن تُخترق بنية تحتية حكومية، أو يُبتز نظام صحي، أو تتعرض شركة كبرى لشلل إلكتروني. أكثر من 8 آلاف هجمة ناجحة بحسب التقرير، فقد سجل عام 2024 ما يزيد على 8350 هجمة سيبرانية ناجحة، بزيادة بلغت 18 في المئة عن العام السابق، مع قفزة لافتة في معدل شدة الهجمات، إذ ارتفع متوسط مؤشر الضرر (ESIX©) بنسبة 3.8 في المئة. لم تعد أهداف الهجمات هامشية أو أنظمة طرفية، بل باتت تصوب سهامها نحو القطاعات الحيوية: التصنيع والعلمية والتقنية والرعاية الصحية. اقرأ المزيد يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field) قطاع التصنيع تلقى النصيب الأكبر بنسبة 15 في المئة من الهجمات، يليه قطاع التكنولوجيا والبحث العلمي بنسبة 10 في المئة، ثم قطاع الصحة الذي شهد زيادة صادمة بلغت 33 في المئة. هذا التوزيع يكشف تحولاً استراتيجياً في سلوك المهاجمين، إذ لم يعد هدفهم فقط تحقيق مكاسب مالية آنية، بل إحداث ضرر اقتصادي عميق واجتماعي بالغ الأثر. الإنترنت المظلم تقرير Hackmanac لا يغفل الحديث عن الجانب الأكثر ظلمة في المشهد: "الدارك ويب" DarkWeb. أكثر من 55 في المئة من الهجمات تم رصدها عبر مصادر مظلمة خارج متابعة الإعلام التقليدي. إنه عالم موازٍ، يعج بالبيانات المسروقة، وأدوات الهجوم المتطورة، وصفقات القرصنة المنظمة، حيث تدور معارك صامتة بين من يحمي ومن يهاجم، من دون أن يشعر بها العالم العلني. أما على مستوى أدوات الهجوم، فما زالت البرمجيات الخبيثة Malware (برامج خبيثة تخرب أو تتجسس. الهندسة الاجتماعية Social Engineering هي خدع ذكية لسرقة معلوماتك من دون أن تحس) تتربع على العرش بنسبة 66 في المئة من مجمل الهجمات، لكنها لم تعد السلاح الوحيد. هجمات حجب الخدمة DDoS (هجمة تغرق الخوادم بطلبات وهمية للدخول حتى تنهار) شهدت قفزة مذهلة بنسبة 83 في المئة، فيما ارتفعت سرقات الهوية الرقمية والهندسة الاجتماعية بنسبة 39 في المئة. الأخطر أن الهجمات باتت متعددة الأساليب Multiple Techniques، تجمع بين الابتزاز، الاختراق، وإفساد البيانات، مما يزيد من صعوبة التصدي لها. فالتقرير يوضح أن الهجمات أصبحت أكثر احترافية، مع صعود ملحوظ في استخدام البرمجيات الخبيثة، واستمرار نشاط عصابات الفدية الإلكترونية، حيث أن هجمات الـ"رانسوموير" (فيروس رقمي يحتجز بياناتك أو يشفرها ويطلب مقابل فكها فدية مالية) لا تزال تمثل رأس الحربة، تقودها مجموعات مثل RansomHub وLockBit 3.0. ، ونفذوا وحدهم أكثر من 20 في المئة من جميع الهجمات المسجلة. روسيا والصين غائبتان الخريطة الجيوسياسية للهجمات تكشف أن الولايات المتحدة كانت الهدف الأول بنسبة 42 في المئة، تلتها إيطاليا، ثم المملكة المتحدة وكندا. الغياب النسبي لروسيا والصين عن قوائم الضحايا يثير التساؤلات أكثر مما يقدم إجابات؛ إذ إن الرقابة المشددة على المعلومات تجعل من الصعب تقييم الحجم الحقيقي للهجمات هناك. ومع تصاعد هذا الخطر الرقمي، برز تطور نوعي أخطر: دخول الدول نفسها إلى ميدان الهجمات السيبرانية. فلم تعد التهديدات مقتصرة على قراصنة منفردين أو عصابات فدية، بل باتت دول تدعم بشكل مباشر أو غير مباشر عمليات اختراق ممنهجة لأغراض سياسية واقتصادية وتجسسية تخريبية. حيث تصاعدت الحرب المعلوماتية بنسبة 64 في المئة، وأصبح الإنترنت ساحة معركة صامتة لا تخضع لقوانين الاشتباك التقليدية، في حرب ليست على الأرض، بل عبر الكابلات وشبكات الأقمار الاصطناعية. الخليج تحت المجهر السعودية بثقلها الإقليمي ومشاريع رؤية 2030 لم تكن بمنأى عن هذه الحرب السيبرانية، وذلك بسبب تحولها الرقمي الضخم، حتى أصبحت هدفاً مغرياً. على رغم الاستثمارات الضخمة في تعزيز البنية التحتية للأمن السيبراني، إلا أن تطور الهجمات يتطلب يقظة متجددة ومنهجيات استباقية، خصوصاً مع تصاعد استهداف القطاعات النفطية والمالية وهي قطاعات حيوية، فإن ذلك لا يزال يمثل تحدياً مستمراً، ويتطلب تطوير استراتيجيات دفاعية هجومية في آن واحد. ساحة تنافس وجذب عالمي الإمارات بدورها أصبحت هدفاً بارزاً، كواحدة من أكثر الاقتصادات الرقمية تقدماً في المنطقة، إذ لم تسلم من موجة الهجمات على رغم تقدمها السريع في الابتكار التكنولوجي ومشاريعها في مجالات الذكاء الاصطناعي والمدن الذكية. على رغم تبني الدولة سياسة مرنة ومتقدمة في حماية فضائها الرقمي، ومنها فرض معايير صارمة عبر مبادرات مثل مركز الأمن السيبراني الوطني، إلا أن التهديدات السيبرانية تتطلب تحديثاً وتطويراً مستمرين. الحاجة إلى قفزة استراتيجية الكويت، على رغم تطورها التدريجي وجهودها الحثيثة نحو تكامل بنيتها الرقمية وتعزيز أمنها الرقمي، فهي ما زالت بحاجة ملحة إلى تسريع تبني حلول التحليل السيبراني الاستباقي، وبناء قدرات محلية للتصدي للهجمات قبل وقوعها. إن الانتقال من السياسات الدفاعية البطيئة إلى سياسات هجومية ذكية لم يعد ترفاً بل ضرورة وجودية في العالم الرقمي، وفي ظل تصاعد الهجمات عالمياً، فهي بحاجة إلى نماذج وقائية واستباقية تعتمد على الذكاء الاصطناعي والتحليل السيبراني العميق. ولا يكفي تحسين القوانين، بل لا بد من بناء بيئة دفاعية مستدامة تتعامل مع التهديدات كأمر حتمي وليس استثنائياً. بعد هذا التقرير إلى أين نتجه؟ تقرير Hackmanac يقدم تحذيراً صريحاً: العالم، بما فيه منطقتنا العربية والخليجية، يعيش حالة من الانكشاف الرقمي المتسارع. ففي ظل تأرجح التحولات الرقمية، يفترض الانتقال من سياسة "الاستجابة" إلى سياسة "التوقع"، عبر بناء وحدات استخبارات رقمية قادرة على رصد التهديدات قبل تشكلها، وتعزيز الأمن السيبراني الوطني من خلال إنشاء مراكز بحثية متخصصة، والتعاون الإقليمي في صد الهجمات. التهديدات لم تعد مجرد أرقام في تقارير تقنية، بل أصبحت أدوات صراع ونفوذ، وساحات قتال لا يعلو فيها صوت السلاح، بل ترتفع فيها صرخات البيانات المسروقة والبنى التحتية المشلولة. المطلوب ليس فقط بناء جدران إلكترونية عالية، بل بناء عقول يقظة، قادرة على استباق الهجمات، وفهم أن منطق الحرب تغير. لم يعد السؤال: "هل سنتعرض لهجوم؟"، بل أصبح: "متى وكيف سنتعرض للهجوم، وهل نحن مستعدون للرد؟". وفي عبارة واحدة لخصها تقرير Hackmanac بدقة موجعة: "حجم المشكلة أصبح مشكلة بحد ذاته".

نشر في الرأي يوم 24 - 03
نشر في الرأي يوم 24 - 03

سعورس

time٢٤-٠٣-٢٠٢٥

  • سعورس

نشر في الرأي يوم 24 - 03

"أُعيدُ لك ضعف أي دفعة تُرسلها لي بالبيتكوين! أرسل 1000 دولار، وسأرسل لك 2000 دولار." وكان ذلك من حساب إيلون ماسك المخترق وهكذا تأتي تغريدات مثلها من عدة حسابات لشخصيات بارزة. وتم القبض لاحقاً على ثلاثة أشخاص و سجنهم وتعتبر هذه من أهم الإخترقات في العصر الحديث . الفضاء السيبراني Cyberspace هو البيئة الرقمية المترابطة من شبكات و أنظمة و تطبيقات ومنه تأسس الأمن السيبراني لحمايتها من الهجمات الرقمية. التي تهدف إلى الوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها، أو ابتزاز الأموال من المستخدمين، أو تعطيل العمليات التجارية. مع تزايد الاعتماد على الإنترنت في مختلف جوانب الحياة، أصبح الأمن السيبراني أمرًا بالغ الأهمية لحماية البيانات والمعلومات الشخصية والبنية التحتية الحيوية. مجالات الأمن السيبراني: 1. الشبكات: حماية الشبكات الداخلية والخارجية من التهديدات (الاختراقات و الحرمان من الخدمة (DDoS). 2. التطبيقات: ضمان أن التطبيقات والبرامج آمنة من الثغرات التي يمكن استغلالها. 3. المعلومات: حماية سرية وسلامة وتوافر البيانات، سواء كانت مخزنة أو قيد النقل. 4. الهوية وإدارة الوصول: التحكم في الوصول إلى الأنظمة والبيانات بناءً على صلاحيات محددة. 5. البنية التحتية الحيوية: حماية الأنظمة الأساسية مثل الكهرباء والمياه والاتصالات من الهجمات السيبرانية. 6. الأمن التشغيلي: إدارة العمليات اليومية المتعلقة بالأمن السيبراني، بما في ذلك المراقبة والاستجابة للحوادث. 7. التوعية الأمنية: تدريب المستخدمين على أفضل الممارسات الأمنية لتجنب الهجمات مثل التصيد الاحتيالي. التهديدات الشائعة: • البرمجيات الخبيثة (Malware): برامج مصممة لإلحاق الضرر بالأنظمة أو سرقة البيانات. • التصيد الاحتيالي (Phishing): محاولات خداع المستخدمين للحصول على معلومات حساسة مثل كلمات المرور. • هجمات الحرمان من الخدمة (DDoS): إغراق الشبكة بحركة مرور زائدة لتعطيلها. • هجمات القوة الغاشمة (Brute Force): محاولة تخمين كلمات المرور أو مفاتيح التشفير. • الثغرات الأمنية: نقاط ضعف في الأنظمة أو البرامج يمكن استغلالها. ونستكمل لاحقاً سبل الحماية .... فرحان حسن الشمري للتواصل مع الكاتب: X: ‏e-mail: [email protected]

المواجهة تتطلب تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها
المواجهة تتطلب تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها

العربية

time١٦-٠٣-٢٠٢٥

  • العربية

المواجهة تتطلب تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها

يشهد العالم في العقدين الأخيرين تطورًا مذهلًا في تقنيات الذكاء الاصطناعي (AI) ، حيث أصبح هذا المجال يشكل حجر الزاوية للكثير من الابتكارات التكنولوجية التي تؤثر بشكل مباشر على جوانب متعددة من حياتنا. ومع هذه الثورة التكنولوجية، برزت تحديات جديدة تتعلق باستخدام هذه التقنيات بشكل ضار، خاصة من قبل الجماعات الإرهابية. ففي حين أن الذكاء الاصطناعي يحمل إمكانيات هائلة لتحسين الأمن والرفاهية البشرية، فإنه في يد الأفراد أو الكيانات ذات النوايا الخبيثة، قد يتحول إلى أداة خطيرة تهدد الأمن الوطني والدولي على حد سواء. ويكشف خبير مصري في هذا التقرير، المخاطر المرتبطة بتوظيف الذكاء الاصطناعي من قبل الجماعات الإرهابية، ويستعرض الأدوات والتقنيات التي تستخدمها هذه الجماعات لتكريس هذا التهديد، بالإضافة إلى استراتيجيات الحماية التي يجب اتباعها لمواجهته. يقول الدكتور محمد محسن رمضان، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ "العربية.نت" و"الحدث.نت": "من أبرز التهديدات، الدعاية والتجنيد، تستخدم الجماعات الإرهابية الذكاء الاصطناعي في التلاعب بالمحتوى الإعلامي عبر تقنية التزييف العميق لإنشاء فيديوهات مزيفة، كما تعتمد على الأتمتة (دمج الآلات) لإنشاء محتوى دعائي مخصص لجذب وتجنيد الأفراد، إضافة إلى الهجمات السيبرانية يتيح الذكاء الاصطناعي تطوير برمجيات خبيثة يمكنها التكيف مع محاولات الكشف، فضلًا عن تحسين هجمات حجب الخدمة (DDoS) التي تعطل الأنظمة المستهدفة بفعالية أكبر، واستخدام الروبوتات والطائرات بدون طيار، حيث يتم توظيف الطائرات المسيرة المزودة بالذكاء الاصطناعي لتنفيذ عمليات هجومية دقيقة، بالإضافة إلى تطوير أنظمة ذاتية التحكم لتنفيذ مهام إرهابية دون تدخل بشري مباشر، وجمع وتحليل البيانات، تستخدم الجماعات الإرهابية الذكاء الاصطناعي لاستخلاص معلومات من المصادر المفتوحة، ما يساعدها في تتبع الأفراد المستهدفين ورصد تحركاتهم بدقة". وعن استراتيجيات المواجهة، يتابع الدكتور محسن رمضان: "تتمثل في تطوير أنظمة كشف الهجمات المدعومة بالذكاء الاصطناعي لتعقب الأنشطة المشبوهة والتصدي للهجمات قبل وقوعها، وتعزيز التعاون الدولي بين الحكومات والشركات التكنولوجية لمكافحة الإرهاب الرقمي، وفرض تشريعات صارمة لتنظيم استخدام الذكاء الاصطناعي ومنع استغلاله لأغراض إرهابية". ويختم تصريحاته قائلاً: "إن الذكاء الاصطناعي يمثل تحديًا جديدًا في مكافحة الإرهاب، حيث يمكن أن يكون أداة لزيادة فعالية الجماعات الإرهابية في تنفيذ هجماتهم. ومن المهم أن نواجه هذا التحدي من خلال تعزيز أنظمة الأمان السيبراني، وتطوير استراتيجيات دولية فعّالة للتعاون في هذا المجال". بينما توفر هذه التقنيات إمكانيات مذهلة للتطور البشري، فإن استخدامها من قبل الجماعات الإرهابية يتطلب تدابير وقائية أكثر قوة وأكثر تطورًا لضمان حماية الأمن الدولي.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store