
لم تعد الحروب الحديثة تدار فقط بالصواريخ والدبابات، بل أصبحت تقاد من داخل غرف الخوادم وبواسطة خوارزميات
ماذا لو وقعت أنظمة الذكاء الاصطناعي في أيدي العدو؟
يقول الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، في تصريحات خاصة لـ"العربية.نت/الحدث.نت":"إن الجيوش الكبرى اليوم تستخدم الذكاء الاصطناعي في تحليل البيانات الاستخباراتية، وتوجيه الطائرات بدون طيار، وتشغيل أنظمة الدفاع الصاروخي، وإدارة الروبوتات القتالية، بل وحتى اتخاذ قرارات قتالية مستقلة دون تدخل بشري مباشر، هذا التحول الرقمي في الميدان العسكري منح الجيوش تفوقاً غير مسبوق في السرعة والدقة، لكن في المقابل، خلق ثغرة أمنية خطيرة: ماذا لو وقعت هذه الأنظمة في أيدي العدو؟.
وتابع : الذكاء الاصطناعي في الجيوش قوة غير محصّنة بالكامل، رغم ما توفره هذه الأنظمة من قدرات خارقة، إلا أن اعتمادها على الخوارزميات والتقنيات الرقمية يجعلها عرضة للاختراق السيبراني، وشبكات الاتصال، ومراكز البيانات، والأقمار الصناعية، وحتى البرمجيات نفسها قد تُستهدف من قبل قراصنة محترفين أو جهات استخباراتية معادية، ففي حال نجاح أي اختراق، فإن النتائج تكون كارثية، حيث يتم السيطرة على الطائرات المسيرة وتحويلها إلى أدوات قتل موجهة نحو أهداف مدنية أو صديقة، وتعطيل أنظمة الدفاع الجوي في توقيت حرج، مما يفتح المجال أمام هجمات مدمرة، والتلاعب بقرارات أنظمة ذاتية التشغيل مثل الروبوتات القتالية، لتهاجم قواتها بدلاً من العدو، وتسريب بيانات استخباراتية حساسة أو استغلال الذكاء الاصطناعي نفسه في جمع المعلومات لصالح العدو.
نقطة ضعف في بعض الحالات
وأشار الخبير المصري، إلى أن ما كان يُعتقد أنه سيناريو خيالي أصبح واقعاً، ففي عام 2011، أعلنت إيران إسقاط طائرة أمريكية بدون طيار من طراز RQ-170 باستخدام هجوم إلكتروني، وفي عام 2021، تم تسجيل هجمات سيبرانية استهدفت أنظمة عسكرية في الشرق الأوسط، بينما تعرضت أنظمة دفاع أميركية لاختبارات فاشلة عام 2020 بسبب اختراق إلكتروني أثناء المحاكاة القتالية، هذه الحوادث تكشف بوضوح أن الذكاء الاصطناعي العسكري ليس محصناً، بل إنه، في بعض الحالات، يشكل نقطة ضعف أكثر مما هو ميزة.
كيف يتم تنفيذ هذه الهجمات؟
وكشف خبير الأمن السيبراني، أن الهجمات السيبرانية على الأنظمة العسكرية الذكية تعتمد على مجموعة من الأساليب، منها الهجوم عبر الشبكات المفتوحة أو غير المؤمنة بالكامل وزرع برمجيات خبيثة داخل برمجيات أو معدات يتم توريدها للجيوش والهندسة الاجتماعية لاستدراج عناصر بشرية داخل المؤسسة العسكرية واستغلال سلاسل التوريد واختراق الموردين قبل وصول الأنظمة إلى الجيش.
وحول الحلول لمواجهة نقاط الضعف، يقول مساعد أول وزير الداخلية الأسبق، الخبير الأمني المصري، اللواء أبوبكر عبدالكريم ، في تصريحات خاصة لـ"العربية.نت/ الحدث.نت": يجب أن يتوافر أمن سيبراني يوازي الذكاء الاصطناعي في القوة لحماية هذه الأنظمة، لابد من دمج الأمن السيبراني في صميم التصميم العسكري، ومن أهم التدابير، الاعتماد على شبكات مغلقة غير متصلة بالإنترنت لتقليل خطر الاختراق الخارجي، وتطوير أنظمة ذكاء اصطناعي ذاتية الحماية قادرة على اكتشاف الهجمات والرد عليها لحظياً، وتدريب الضباط والجنود على أساليب الأمن السيبراني والهندسة الاجتماعية.
"أمن الذكاء الإصطناعي العسكري ليس ترفا"
وتابع الخبير الأمني المصري: بالإضافة إلى إنشاء مراكز عمليات أمنية (SOC) مخصصة للمجال العسكري، قادرة على الرصد والتفاعل الفوري والتعاون الدولي لوضع معايير أخلاقية وتقنية لحماية الذكاء الاصطناعي العسكري ومنع استخدامه في الحروب السيبرانية العدائية، حيث إن أمن الذكاء الاصطناعي العسكري ليس ترفاً تقنياً، بل ضرورة وطنية لحماية السيادة والدفاع عن الأرض والإنسان، وفي معركة أصبحت تُخاض بالخوارزميات، فإن درع الدولة الحقيقي هو أمنها السيبراني.
هاشتاغز

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الرياض
منذ 3 ساعات
- الرياض
تعيين الدكتور سعود بن سعيد مديرًا عامًا لمركز الأمير سلطان للدراسات والبحوث الدفاعية
أصدر معالي محافظ الهيئة العامة للتطوير الدفاعي الدكتور فالح بن عبدالله السليمان، رئيس مجلس أمناء مركز الأمير سلطان للدراسات والبحوث الدفاعية مؤخرًا، قرارًا بتعيين الدكتور سعود بن محمد بن سعيد مديرًا عامًا لمركز الأمير سلطان للدراسات والبحوث الدفاعية. وقدّم الدكتور سعود بن سعيد، شكره لمعالي محافظ الهيئة العامة للتطوير الدفاعي رئيس مجلس أمناء المركز, ولأعضاء المجلس, على ثقتهم ودعمهم لمنظومة التطوير الدفاعي، مشيرًا إلى أن الجانب البحثي يُعدُّ ركيزة أساسية في جميع عمليات التطوير. وأشاد بما يحظى به المركز من كوادر بشرية مميزة ومؤهلة، قادرة على الإسهام بشكل فعال في منظومة التطوير الدفاعي بدءًا من مراحل البحث حتى مراحل التصنيع الأولية، وذلك بالتعاون مع الشركاء في قطاع التطوير الدفاعي والصناعات العسكرية. يذكر أن الدكتور سعود بن سعيد حاصل على درجة البكالوريوس في الهندسة الكهربائية من جامعة الملك سعود، وعمل مستشارًا في عدة جهات في القطاع الحكومي والخاص؛ منها الهيئة العامة للتطوير الدفاعي، ومدينة الملك عبدالعزيز للعلوم والتقنية وغيرها، ولديه خبرة في مجال التطوير الدفاعي والتصنيع العسكري.


العربية
منذ 5 ساعات
- العربية
لا داعي للإملاء على الموظفين الأذكياء
في عام 1994، أجرى ستيف جوبز مقابلة كاشفة مع مجلة "رولينغ ستون" بعد إقالته من شركة " أبل" وقبل عودته لقيادة ثورة الآيفون والآيباد. ما بدأ كمحادثة حول تطوير البرمجيات والتكنولوجيا سرعان ما تحول إلى أحد أقوى دروس القيادة في حياته. عندما سأله المحاور عما إذا كان لا يزال يؤمن بالتكنولوجيا كما كان قبل 20 عاماً، أجاب جوبز: "التكنولوجيا لا قيمة لها. المهم هو أن تؤمن بالناس، وأنهم جيدون وأذكياء في الأساس، وإذا زودتهم بالأدوات، فسيفعلون بها أشياء رائعة"، وفق ما ذكرته مجلة "Inc"، واطلعت عليه "العربية Business". ثق بالناس في خمس كلمات بسيطة، قلب جوبز السؤال من التكنولوجيا إلى الإنسانية. وبذلك، صاغ مبدأً قيادياً خالداً: "الإيمان يعني الثقة بفريقك أولاً". مع نضج جوبز كقائد، لم يقتصر إيمانه على قوة التكنولوجيا فحسب، بل آمن أيضاً بقدرة الناس على استخدامها. كان يعلم أنه عندما تبدأ بالثقة، يتبعها التعاون والابتكار. الثقة، بهذا المعنى، ليست شيئاً يُكتسب أولاً، بل هي هبة يقدمها القادة قبل أن تثبت جدارتها. يعبّر الكاتب وخبير الثقة، ستيفن إم. آر. كوفي، عن ذلك بأفضل صورة في كتابه "سرعة الثقة"، قائلاً: "الفرق ذات الثقة العالية تتحرك أسرع وتُحقق نتائج أفضل بتكلفة أقل". يقول التفكير التقليدي إن الناس يجب أن يكتسبوا الثقة. لكن جوبز، والعديد من القادة العظماء اليوم، نظروا إلى الأمر بشكل مختلف. الثقة تأتي أولاً. كان نهج جوبز في القيادة متجذراً في إيمانه بأن الموظفين جيدون وأذكياء، وقادرون على إنجاز عمل رائع عندما تُمنح لهم الأدوات المناسبة والحرية. إليك ما يحدث عندما يتبع القادة هذا المسار: 1. يشعر الناس بالأمان عندما ينطلق القادة من الثقة، فإنهم يخلقون أماناً نفسياً. يشعر الموظفون بحرية المساهمة بأفكارهم، والمخاطرة، والابتكار دون خوف من ردود الفعل السلبية. ٢. الناس يتحملون المسؤولية بدأت ثقة جوبز بمهندسيه حتى قبل دخولهم شركة آبل. كانت فلسفته في التوظيف واضحة؛ كما قال ذات مرة: "ليس من المنطقي توظيف أشخاص أذكياء وإملاء ما يجب عليهم فعله؛ نحن نوظف أشخاصاً أذكياء ليتمكنوا من إخبارنا بما يجب علينا فعله". هذا المستوى من الاستقلالية يبني المساءلة والفخر بالعمل. ٣. يشعر الناس بالاحترام الثقة تُشير إلى الاحترام. عندما يثق القادة في حكم الموظفين على اتخاذ قراراتهم بأنفسهم، فإن ذلك يُعزز الاحترام المتبادل والولاء ما يُشكل ثقافة عمل قوية. ٤. يفهم الناس "السبب" أدرك جوبز أن وضوح الرؤية أهم من الإدارة التفصيلية. فبمجرد أن يعرفوا ما يجب عليهم فعله، سيبحثون عن كيفية القيام به. ما يحتاجونه هو رؤية مشتركة. وهذا هو جوهر القيادة: امتلاك رؤية؛ القدرة على التعبير عنها بوضوح حتى يفهمها من حولك؛ والحصول على إجماع على رؤية مشتركة. ٥. يُحلّ الموظفون المشكلات بسرعة إنّ الثقة بالموظفين في اتخاذ القرارات تُمكّنهم من معالجة المشكلات دون انتظار الموافقة. هذا يُسرّع عملية اتخاذ القرارات ويُحسّن تجربة كلٍّ من العميل والموظف. عندما يبدأ القادة بالثقة، فإنّهم يُطلقون العنان لأفضل ما لدى الموظفين من البداية، ما يحولها إلى ميزة تنافسية. الفريق الذي يشعر بالثقة يعمل بشكل أسرع، ويبتكر أكثر، وتُكلّف إدارته أقل. في حالة جوبز، كانت هذه الثقة أساس ابتكار منتجات لا يُمكن للعالم الاستغناء عنها اليوم. يبدأ درس جوبز القيادي بالثقة بالموظفين. امنحهم الرؤية والأدوات والحرية للقيام بما يُجيدونه، وستُرسي ثقافة من الثقة والتعاون والابتكار.

العربية
منذ 5 ساعات
- العربية
ميزة جديدة في iOS 26 تمنع الرد على الرسائل الاحتيالية
تواصل شركة أبل تعزيز دفاعاتها ضد الرسائل النصية الزائفة، حيث يأتي نظام التشغيل الجديد iOS 26 محمّلاً بترسانة من الأدوات الذكية التي تُقلل بشكل كبير من فرص سقوط المستخدمين ضحية لعمليات النصب الرقمية. من خلال تحديث تجريبي متاح حاليًا، بات تطبيق "الرسائل" على أجهزة آيفون يُصنّف المحتوى الوارد إلى فئات دقيقة مثل "مرسل غير معروف" و"بريد عشوائي"، مما يسمح بعزل الرسائل المشبوهة عن المستخدم تمامًا – ليس فقط من خلال كتم الإشعارات، بل عبر تعطيل الروابط وأرقام الهواتف داخل هذه الرسائل أيضًا. الميزة الأذكى؟ لا يمكن للمستخدم الرد على أية رسالة تم تصنيفها بريدا عشوائيا، ما يمنع المحتالين من استدراج الضحية لمحادثات خادعة أو حتى التأكد من أن الرقم نشط. إنها خطوة استباقية من "أبل" تُربك خوارزميات التصيد، وتُصعّب مهمة القراصنة في جمع البيانات الشخصية، بحسب تقرير نشره موقع "lifehacker" واطلعت عليه "العربية Business". كما هو الحال مع أي نظام آلي، لا تخلو التقنية من بعض الأخطاء. فقد يُصنّف النظام رسالة من صديق جديد أو جهة موثوقة على أنها "مزعجة" من دون قصد. ولتفادي ذلك، يتيح iOS 26 للمستخدم نقل الرسائل يدويًا إلى صندوق الوارد، بل حتى الإبلاغ عن أي تصنيف خاطئ لتحسين أداء النظام مستقبلاً. رغم بساطة التحديثات، فإن تأثيرها كبير في تقليص التفاعل مع محاولات الاحتيال، سواءً تم النقر على رابط ضار عن غير قصد أو تم فتح رسالة مريبة. يبدو أن "أبل" لا تنتظر الهجوم، بل تبادر بتعزيز دفاعاتها – خطوة تضع iOS 26 في مقدمة أنظمة التشغيل الأكثر وعيًا بأمن المستخدمين.