أخبار السعودية | صحيفة عكاظ - author

https://cdnx.premiumread.com/?url=https://www.okaz.com.sa/okaz/uploads/authors/317.jpg?v=1766066816&w=220&q=100&f=webp

عبد الرزاق بن عبد العزيز المرجان

الذكاء الاصطناعي في الحرب.. من هندسة القرار إلى أتمتة الاستهداف

تشهد الحروب المعاصرة تحوّلاً جذرياً في أدواتها وطرق إدارتها، حيث لم تعد ساحات القتال تعتمد فقط على التفوق العددي أو التقني التقليدي، بل أصبحت أنظمة الذكاء الاصطناعي شريكاً رئيسياً في توجيه الضربات، وتحليل البيانات، واتخاذ القرارات العملياتية الحسّاسة.

وخلال المواجهات الأخيرة، برزت قدرات متقدمة لدى الولايات المتحدة وإسرائيل في دمج منظومات ذكاء اصطناعي قادرة على تسريع سلسلة القرار العسكري وتحويل عمليات كانت تستغرق أياماً إلى عمليات تُنفّذ خلال ساعات، وسنستعرض أهم هذه التطبيقات.

The Gospel... تحويل المباني المشبوهة إلى أهداف عسكرية

من بين أبرز المنصات التي ظهرت هو النظام المعروف باسم «حبسورة» (The Gospel)، الذي طوّرته وحدة الاستخبارات الإسرائيلية 8200. ويتمتع بقدرة فريدة على تحويل الكم الهائل من البيانات الخام إلى أهداف جاهزة للتعامل العسكري.

ويعتمد النظام على دمج بيانات متعددة المصادر (Data Fusion) تشمل:

صور أقمار صناعية عالية الدقة

تسجيلات الطائرات المسيّرة

إشارات الرادار والمستشعرات الحرارية

تقارير استخباراتية ميدانية واعتراضات اتصال

وتعمل خوارزميات التعلم الآلي على مطابقة الأنماط المكتشفة مع قاعدة بيانات هائلة، بهدف تحديد المباني التي قد تُستخدم لأغراض عسكرية، وإدراجها ضمن «بنك أهداف» محدث باستمرار.

Lavender... الصياد الصامت للأفراد

أما نظام «لافندر» (Lavender) فيمثل الوجه الآخر للذكاء الاصطناعي، فهو يركز على تحديد الأفراد المرتبطين بنشاط عسكري أو إرهابي.

يعمل هذا النظام كمنتج للأهداف البشرية، حيث يعتمد على تحليل متواصل للبيانات الرقمية، ويستفيد من قواعد بيانات ضخمة درّبت عليها خوارزميات التعلم الآلي.

يرتكز النظام على عنصرين أساسيين:

شبكات العلاقات: قراءة أنماط الاتصال، تغيّر الشرائح، التفاعل مع أشخاص مصنّفين سابقاً.

السلوك الميداني: تتبع الحركة الجغرافية، تكرار الانتقال، الوجود في مواقع حساسة، التوقيتات.

ويُنتج النظام في النهاية «درجة احتمالية» تحدد مستوى ارتباط الشخص بالنشاط العسكري، ما يجعله مرشحاً للاستهداف.

?Where’s Daddy... اللحظة المناسبة للضرب

يأتي نظام «?Where’s Daddy» ليكمل حلقة الاستهداف البشري عبر تحديد الوقت والمكان الأمثل لتنفيذ الضربة العسكرية.

لا يقوم هذا النظام بتحديد هوية الهدف، بل يتابع الشخص الذي تم تحديده بالفعل عبر لافندر، ويترقب لحظة دخوله إلى موقع ثابت — وغالباً منزله — لزيادة دقة الضربة وتقليل نسب الخطأ في الهوية.

يعتمد النظام على:

تتبع إشارات الهواتف

مراقبة الإشارات الرقمية

الربط بشبكات كاميرات ذكية واسعة النطاق

وعند رصد دخول الهدف إلى محيط المنزل، يصدر النظام تنبيهاً فورياً إلى غرف العمليات، ليتم تحويل الإحداثيات مباشرة للوحدات المنفذة.

Palantir... عقل العمليات

تمثّل منصة Palantir المحور الرئيسي للعمليات الرقمية، حيث تقوم بدمج مخرجات الأنظمة المختلفة في لوحة تحكم موحدة تقدم للقائد العسكري صورة شاملة ودقيقة عن الهدف والسياق المحيط به.

تعتمد المنصة على:

ربط النقاط: دمج بيانات الكاميرات والاستخبارات البشرية، واعتراض الإشارات، وسجلات النشاط الرقمي.

نمذجة بصرية: تحويل البيانات إلى رسوم بيانية تفاعلية وخرائط علاقات وارتباطات معقدة.

استعلام ذكي: تمكين المحلل من طرح أسئلة معقدة والحصول على استنتاجات خلال ثوانٍ.

منظومة الاستهداف الذكية: دورة عمل متكاملة لأتمتة الموت

تشكّل الأنظمة السابقة منظومة مترابطة تعمل عبر أربع مراحل رئيسية:

1. تحديد الهدف ومراقبته

يقوم لافندر بتصنيف الأفراد ورسم محيطهم الاجتماعي، وفرز «الأهداف عالية القيمة».

2. التتبع اللحظي

يتولى Where’s Daddy متابعة الهدف لحظة بلحظة بانتظار دخوله موقعاً ثابتاً.

3. تقييم موقع الهدف

يعالج The Gospel المعطيات الهندسية للمبنى، ويحدد نوع الذخيرة والقدرة التدميرية المطلوبة.

4. التنفيذ

تجمع Palantir كل المعطيات في لوحة القرار، وتعرض:

الهدف – الإحداثيات – نسبة النجاح – الأضرار الجانبية المتوقعة.

وبمجرد الموافقة، تُحوّل الإحداثيات لأنظمة الإطلاق لتنفيذ الضربة.

في النهاية تكشف هذه المنظومة عن مرحلة غير مسبوقة في تاريخ الحروب، حيث أصبح الذكاء الاصطناعي جزءاً محورياً من عملية الاستهداف واتخاذ القرار.

ورغم أن بعض الجهات ترى في هذه الأنظمة فرصة لرفع الدقة وتقليل الخطأ البشري، يرى آخرون أنها قد تؤدي إلى «أتمتة الموت» عبر تحويل قرارات مصيرية إلى مخرجات خوارزمية تتخذ في أجزاء من الثانية.

في كل الأحوال، يبدو أن الذكاء الاصطناعي لم يعد مجرد أداة مساعدة، بل أصبح عنصراً يعيد تشكيل الحروب وقواعدها، ما يفتح الباب أمام نقاشات أخلاقية واسعة في المستقبل القريب في توظيف تقنيات الذكاء الاصطناعي.

منذ يوم

الذكاء الاصطناعي في الحرب.. من هندسة القرار إلى أتمتة الاستهداف

تشهد الحروب المعاصرة تحولاً جذرياً في أدواتها وطرق إدارتها، حيث لم تعد ساحات القتال تعتمد فقط على التفوق العددي أو التقني التقليدي، بل أصبحت أنظمة الذكاء الاصطناعي شريكاً رئيسياً في توجيه الضربات، وتحليل البيانات، واتخاذ القرارات العملياتية الحساسة.

وخلال المواجهات الأخيرة، برزت قدرات متقدمة لدى الولايات المتحدة وإسرائيل في دمج منظومات ذكاء اصطناعي قادرة على تسريع سلسلة القرار العسكري وتحويل عمليات كانت تستغرق أياماً إلى عمليات تُنفّذ خلال ساعات، وسنستعرض أهم هذه التطبيقات.


The Gospel... تحويل المباني المشبوهة إلى أهداف عسكرية


من بين أبرز المنصات التي ظهرت هو النظام المعروف باسم «حبسورة» (The Gospel)، الذي طورته وحدة الاستخبارات الإسرائيلية 8200. ويتمتع بقدرة فريدة على تحويل الكم الهائل من البيانات الخام إلى أهداف جاهزة للتعامل العسكري.
ويعتمد النظام على دمج بيانات متعددة المصادر (Data Fusion) تشمل:


صور أقمار صناعية عالية الدقة


تسجيلات الطائرات المسيرة


إشارات الرادار والمستشعرات الحرارية


تقارير استخباراتية ميدانية واعتراضات اتصال


وتعمل خوارزميات التعلم الآلي على مطابقة الأنماط المكتشفة مع قاعدة بيانات هائلة، بهدف تحديد المباني التي قد تُستخدم لأغراض عسكرية، وإدراجها ضمن «بنك أهداف» محدث باستمرار.


Lavender... الصياد الصامت للأفراد


أما نظام «لافندر» (Lavender) فيمثل الوجه الآخر للذكاء الاصطناعي، فهو يركز على تحديد الأفراد المرتبطين بنشاط عسكري أو إرهابي.


يعمل هذا النظام كمنتج للأهداف البشرية، حيث يعتمد على تحليل متواصل للبيانات الرقمية، ويستفيد من قواعد بيانات ضخمة درّبت عليها خوارزميات التعلم الآلي.


يرتكز النظام على عنصرين أساسيين:


شبكات العلاقات: قراءة أنماط الاتصال، تغيّر الشرائح، التفاعل مع أشخاص مصنّفين سابقاً.


السلوك الميداني: تتبع الحركة الجغرافية، تكرار الانتقال، الوجود في مواقع حساسة، التوقيتات.


ويُنتج النظام في النهاية «درجة احتمالية» تحدد مستوى ارتباط الشخص بالنشاط العسكري، ما يجعله مرشحاً للاستهداف.


?Where’s Daddy... اللحظة المناسبة للضرب


يأتي نظام «?Where’s Daddy» ليكمل حلقة الاستهداف البشري عبر تحديد الوقت والمكان الأمثل لتنفيذ الضربة العسكرية.


لا يقوم هذا النظام بتحديد هوية الهدف، بل يتابع الشخص الذي تم تحديده بالفعل عبر لافندر، ويترقب لحظة دخوله إلى موقع ثابت — وغالباً منزله — لزيادة دقة الضربة وتقليل نسب الخطأ في الهوية.


يعتمد النظام على:


تتبع إشارات الهواتف


مراقبة الإشارات الرقمية


الربط بشبكات كاميرات ذكية واسعة النطاق


وعند رصد دخول الهدف إلى محيط المنزل، يصدر النظام تنبيهاً فورياً إلى غرف العمليات، ليتم تحويل الإحداثيات مباشرة للوحدات المنفذة.


Palantir... عقل العمليات


تمثل منصة Palantir المحور الرئيسي للعمليات الرقمية، حيث تقوم بدمج مخرجات الأنظمة المختلفة في لوحة تحكم موحدة تقدم للقائد العسكري صورة شاملة ودقيقة عن الهدف والسياق المحيط به.


تعتمد المنصة على:


ربط النقاط: دمج بيانات الكاميرات والاستخبارات البشرية، واعتراض الإشارات، وسجلات النشاط الرقمي.


نمذجة بصرية: تحويل البيانات إلى رسوم بيانية تفاعلية وخرائط علاقات وارتباطات معقدة.


استعلام ذكي: تمكين المحلل من طرح أسئلة معقدة والحصول على استنتاجات خلال ثوانٍ.


منظومة الاستهداف الذكية: دورة عمل متكاملة لأتمتة الموت


تشكل الأنظمة السابقة منظومة مترابطة تعمل عبر أربع مراحل رئيسية:


1. تحديد الهدف ومراقبته


يقوم لافندر بتصنيف الأفراد ورسم محيطهم الاجتماعي، وفرز «الأهداف عالية القيمة».


2. التتبع اللحظي


يتولى Where’s Daddy متابعة الهدف لحظة بلحظة بانتظار دخوله موقعاً ثابتاً.


3. تقييم موقع الهدف


يعالج The Gospel المعطيات الهندسية للمبنى، ويحدد نوع الذخيرة والقدرة التدميرية المطلوبة.


4. التنفيذ


تجمع Palantir كل المعطيات في لوحة القرار، وتعرض:


الهدف – الإحداثيات – نسبة النجاح – الأضرار الجانبية المتوقعة.


وبمجرد الموافقة، تُحول الإحداثيات لأنظمة الإطلاق لتنفيذ الضربة.


في النهاية تكشف هذه المنظومة عن مرحلة غير مسبوقة في تاريخ الحروب، حيث أصبح الذكاء الاصطناعي جزءاً محورياً من عملية الاستهداف واتخاذ القرار.


ورغم أن بعض الجهات ترى في هذه الأنظمة فرصة لرفع الدقة وتقليل الخطأ البشري، يرى آخرون أنها قد تؤدي إلى «أتمتة الموت» عبر تحويل قرارات مصيرية إلى مخرجات خوارزمية تتخذ في أجزاء من الثانية.


في كل الأحوال، يبدو أن الذكاء الاصطناعي لم يعد مجرد أداة مساعدة، بل أصبح عنصراً يعيد تشكيل الحروب وقواعدها، ما يفتح الباب أمام نقاشات أخلاقية واسعة في المستقبل القريب في توظيف تقنيات الذكاء الاصطناعي.

منذ يومين

هل تتخيّل أن عالم الاحتيال المالي يتحول إلى وحش رقمي لا يمكن إيقافه عبر مراكز الاتصال؟

في زمن أصبحت فيه التقنيات هي سيد الموقف، وعالمنا ينسج خيوطه بسرعة هائلة من الاتصالات والتطبيقات الرقمية، يظهر نوع جديد من المافيا الرقمية. هؤلاء المحتالون لا يقتصرون على عمليات سرقة عابرة، بل أصبحوا يمتلكون أدوات وطرقاً تُعدّ من أخطر الأسلحة في تاريخ الإجرام. تحركهم أنظمة منظمة، وتُسخر لهم تقنيات لا يُمكن تصورها، لتنفيذ خدع تبتلع ملايين الدولارات، وتدمر مصداقية وموثوقية المؤسسات، وتزرع الرعب في قلوب الملايين، وتدمر الاقتصاد.

هل تعلم أن الأرقام تتحدث، وأن حجم تهديدات المافيا الرقمية يفوق التصور؟

هل تعلم أن التقديرات تشير إلى أن الخسائر العالمية من جرائم الاحتيال السيبراني ستتجاوز 15 تريليون دولار أمريكي سنوياً بنهاية 2025؟ أرقام مرعبة تعادل ستة أضعاف ميزانية فرنسا وبريطانيا مجتمعتين لعام 2024، مع تزايد مستمر وتطور دائم في الأساليب، ليصبح المشهد أكثر رعباً وأسرع تهديداً.

وفي خضم المعركة، تبرز شبكات إجرامية تمتلك مخططات منظمة، ونماذج تجارية فعالة بشكل مذهل. شبكات تدار كأنها شركات كبرى، تستخدم استراتيجيات ذكية، وتحول عمليات الاحتيال إلى صناعة مربحة تتجاوز أرباح أسواق المخدرات المقدرة بين 472 و507 مليارات دولار أمريكي، وفقاً لتقرير UNODC لعام 2023.

ويُظهر تقرير مكتب التحقيقات الفيدرالي (FBI) أن خسائر الاحتيال عبر الإنترنت وصلت إلى 10.3 مليار دولار أمريكي في 2023، مع توقعات بازدياد هائلة. والأمر الأخطر أن المحتالين لم يعودوا يقتصرون على الطرق التقنية التقليدية، بل استغلوا الذكاء الاصطناعي، وتقنية التزييف العميق (Deepfake)، لينتجوا مقاطع فيديو وأصوات مزيفة، تُشبه الحقيقة إلى درجة أن التعرف عليها أصبح شبه مستحيل.

هل تصدق أن شبكات المافيا الرقمية تستخدم نماذج أعمال منظمة ومحكمة، تتفوق على شركات البيع الكبرى؟

أحد أهم نماذج الأعمال المستخدمة من قبل المحتالين هي مراكز الاتصال الاحتيالية، التي تعمل بشكل منسق، وتروّج لمنتجات وخدمات وهمية، عبر الآتي:

• مكالمات هاتفية تستهدف الضحايا بأرقام مزورة، تبدو كأنها من جهات رسمية أو بنوك معروفة.

• رسائل نصية وبريد إلكتروني مخادع، تتنقل من جهاز إلى جهاز، وتُخدع من خلالها العقول غير المدربة.

• شبكات VPN، تُشفر مكانك، وتحجب هويتك، لتمرر عملياتهم بكل أمان.

• ابتكار أساليب الإقناع والخداع، وتطوير سيناريوهات تنطلي على الضحايا بسرعة.

والمعروف أن أنشطة هذه المراكز تتمثل في إعداد فرق مدربة على التلاعب النفسي، ووضع خطط محكمة لتحويل الأموال، سرقة البيانات، أو الابتزاز، وكل ذلك من خلال قواعد بيانات شخصية ضخمة، وأنظمة اتصال حديثة، وخبراء متمكنين في التلاعب العقلي.

كيف تنفذ المافيا الرقمية عملياتها؟ وما هي الموارد التي يعتمدون عليها لبناء المراكز؟

وتختلف مستويات الأداء لهذه المراكز بناء على الموارد الرئيسية المتاحة لها والتي تعتمد على الخبرة والقوة المالية، ومن أهمها:

• جمع البيانات الشخصية للفئات المستهدفة بطرق متعددة.

• بناء قواعد بيانات ضخمة للبيانات الشخصية للفئات المستهدفة.

• أنظمة اتصال وبرمجيات لتوجيه المكالمات بشكل آلي وجذاب للفئات المستهدفة.

• خبراء في التلاعب النفسي يملكون القدرة على الإقناع.

• رصد الأحداث والمناسبات التي تساعدهم على استهداف فئات محددة في أوقات معينة.

كيف ستتحول هذه التهديدات؟

حالياً، يتم العمل على تطوير نماذج تعتمد على تقنيات الذكاء الاصطناعي، بحيث تكون قادرة على صياغة سيناريوهات ابتكارية وواقعية، وتوظيف تقنيات التزييف العميق لجعلها أكثر إقناعاً. كما يتم استهداف الضحايا المحتملين عبر الاتصال والدردشة التفاعلية باستخدام الذكاء الاصطناعي، في محاولة لأتمتة عمليات الهندسة الاجتماعية وجمع البيانات الشخصية بشكل ابتكاري.

هل الاستراتيجيات الحالية قادرة على التعامل مع هذا الوحش الرقمي؟

تشير جميع الأحداث والتقارير الحديثة إلى أن الاحتيال المالي في تطور سريع، ويحتاج لمواجهة متجددة تواكب التطور التقني. هذه التحديات الجديدة تؤكد الحاجة إلى استراتيجيات أمنية مرنة ومبتكرة، تعتمد على تطوير استراتيجيات الوقاية، والاستثمار في أدوات الكشف المبكر والتعلم الآلي، وبناء تحالفات استراتيجية مع الجهات الأمنية في الدول النظيرة والمؤسسات المالية الدولية، وإعادة تشكيل مراكز استقبال البلاغات المختلفة، وتبنّي الوعي المبتكر المستمر لدى المستخدمين، وبناء وحدات بحثية في الجامعات المختصة. فالحماية من الاحتيال المالي لن تكون ممكنة إلا إذا تمكنت المؤسسات والأفراد من التعامل مع الأساليب الجديدة، وتعزيز دفاعاتهم بشكل دائم لمواجهة هجمات ذكية ومتطورة.

00:09 | 16-11-2025

الذكاء الاصطناعي والتضليل.. كيف أخفت أمريكا توقيت الضربة النووية؟

في يوم 21 يوليو 2025، استيقظ العالم على حدث استثنائي، عملية عسكرية سرية ودقيقة نفذتها القوات الأمريكية استهدفت أهدافاً نووية إيرانية في فوردو، أصفهان، ونطنز. لكن المفاجأة الكبرى كانت أن هذا الحدث لم يكن وليد الصدفة، بل كان نتيجة خطة محكمة تُبرهن على مدى التميّز والإبداع في إخفاء المعلومات في عصر الذكاء الاصطناعي والتقنيات الحديثة.

هذه ليست مجرد عملية عسكرية عادية، بل هي نموذج فريد من نوعه في التضليل، يوضح كيف استطاعت أمريكا أن تسيطر على تدفق المعلومات، وتخلق حالة من التعتيم الإعلامي، لخدمة أهدافها الإستراتيجية، وضرب خصومها في العمق، من خلال تنسيق مذهل بين الجانب السياسي والإعلامي والتقني، واستغلال الأحداث الداخلية في أمريكا، مما ساهم في تضليل المحلل البشري وخوارزميات الذكاء الاصطناعي المعنية بالتنبؤ.

إستراتيجيات التمويه..

فن إدارة الزمن والتوقع

لو تأملنا كيف نفذت أمريكا هذا النموذج، ندرك أن الأمر لا يتعلق فقط بالأحداث العسكرية، بل هو فن إدارة المحتوى، والفيديوهات، والصور، والتحكم في الواقع وتدفق المعلومات. لقد اتبعت خطة ممنهجة، بدأت بتصريحات متحفظة ومتكررة، تؤمن أن الدبلوماسية هي الخيار الأول، بينما كانت على أرض الواقع تجهز لعملية عسكرية ضخمة. من 13 إلى 15 يونيو، أدلى المتحدث باسم البيت الأبيض بتصريحات تعكس وضعاً غير حاسم، وهي رسالة واضحة ضمن إستراتيجية تضليل متقنة، تهدف إلى إرباك أي محاولة للتوقع. وشارك الرئيس الأمريكي ترمب علناً في خلق جوّ من التهيئة النفسية، من خلال تصريحاته التي زادت من وقع التضليل، وأظهرت أن القرار غير محسوم، وأن المدة الزمنية مفتوحة على جميع الاحتمالات.

وفي الوقت ذاته، تنوّعت وسائل التمويه، فالبنتاغون رفض التعليق على تحركات القواعد، وأُجّل الإعلان عن موعد الضربة مراراً، مع تأكيدات من بعض الأوساط السياسية، مثل السيناتور ماركو روبيو، التي عمدت إلى تشكيل توقعات محددة، تؤكد أن الإيرانيين لن يستطيعوا تحديد موعد الهجوم بدقة. وهكذا، كانت أمريكا تصنع تصريحات وتصرفات ممنهجة ومتراكمة، جميعها تهدف إلى إخفاء الحقيقة خلف ستار من الالتباس والخداع.

الاحتراف في تضليل الذكاء الاصطناعي

لكن الأمر لم ينتهِ عند ذلك. كان التميّز يتمثل في إنتاج محتوى مضلل عالي المصداقية، يتنوع بين الصور، الفيديوهات، والنصوص، تم تصميمه بإتقان ليصل إلى شبكات الإنترنت وأجهزة التحليل، ليضلل عمليات التوقع والتقدير لدى خصومها. بهذا، أصبحت خوارزميات الذكاء الاصطناعي، التي تعتمد على تحليل البيانات المفتوحة، عُرضة لخدعة محكمة حطّمت قدرتها على التوقع الصحيح، وأدّت إلى إرباك واضح للمحللين أيضاً.

وعند استخدام المحللين لأدوات OSINT لتحليل الوضع الحالي، والتنبؤ بموعد الضربة الأمريكية، سيكونون ضحايا لجمع وتحليل المحتوى المضلل من المصادر المفتوحة.

ولذلك، نجح المحتوى المضلل في التغلغل إلى دوائر القرار، وتضليل متخذي القرار لدى الخصوم، وأضعف قدرتهم على تحديد توقيت العملية بشكل موثوق.

الاستغلال الذكي

للتوقيت لخداع الخصوم

لم يقتصر النموذج الأمريكي على إنتاج محتوى مضلل فحسب، بل استغل التوقيت لإضفاء مصداقية على المحتوى المضلل، كالتوترات الداخلية في أمريكا، من احتجاجات في لوس أنجلوس وانقسامات، إضافة إلى خلافات داخل البيت الأبيض، وحتى الخلافات بين المسؤولين والأقطاب السياسية، بالإضافة إلى خلافات الرئيس الأمريكي مع إيلون ماسك، التي حدثت جميعها خلال أسابيع قبل الضربة.

هذه الحيل الداخلية، مع فرض سرية مطلقة على موعد الهجوم، أدّت إلى التشكيك في أي مصدر محتمل للمعلومات الصحيحة، وأعطت أمريكا الفرصة للتحكم في السيناريو بالكامل، وإدارة تدفق المعلومات، حتى بعد وقوع الحدث، بفضل الحصار الكامل على التدفق الحقيقي للمعلومات. ومنحت هذه الظروف الداخلية التكنهات بتأجيل الضربة الأمريكية على إيران.

ويتضح من النموذج الأمريكي الفريد تحكمه في تدفق المعلومات في عصر حروب الجيل الخامس، من خلال صناعة محتوى مضلل ومتقن يُجمع ويُحلل عبر المصادر المفتوحة باستخدام الذكاء الاصطناعي وتقنيات OSINT، ليُخفي المعلومات الحقيقية، ويُربك الخصوم، ويؤسس لسيطرة غير مسبوقة على ميدان الحروب الرقمية والتكتيكية.
00:20 | 1-07-2025

النفط الرقمي والنفوذ: سعي أمريكا للسيطرة على «تيك توك»

في السنوات الأخيرة، أصبح تطبيق تيك توك يهيمن على مشهد منصات التواصل الاجتماعي، حيث تحول إلى منصة لابتكار مقاطع الفيديو القصيرة ومنصة للتجارة الإلكترونية، وأسَر قلوب مئات الملايين حول العالم. ولكن، وراء هذا النجاح الرائع، تكمن دوافع الحكومة الأمريكية لشراء تيك توك، والتي تبدو أكثر تعقيدًا من مجرد صفقة تجارية؛ إنها حرب على السيطرة على مشاعر وتوجهات مستخدمي وسائل التواصل الاجتماعي على مستوى العالم.

منذ إطلاقه بواسطة الشركة الصينية بايت دانس في عام 2016، شهد تيك توك نموًّا مذهلًا، حيث جمع أكثر من مليار مستخدم نشط شهريًا، بما في ذلك حوالي 170 مليونًا في الولايات المتحدة وحدها. وبالرغم من الإيجابيات لهذا التطبيق إلا أن هذا العدد الكبير أثار قلقًا عميقًا في واشنطن حول المخاطر المحتملة المرتبطة بالتعامل مع بيانات المستخدمين الأمريكيين.

تحذّر الاستخبارات الأمريكية من أن الحكومة الصينية قد تتاح لها الفرصة للوصول إلى المعلومات الشخصية التي تجمعها المنصة، مما يطرح تساؤلات جدية حول الأمن القومي من منصات التواصل الاجتماعي جميعها. كما حذّر مسؤولو الاستخبارات من أن البيانات المجمعة قد تُستخدم في نشر المعلومات المضللة أو للتجسس على المواطنين، خاصة مع عدم وجود أنظمة صارمة تحكم كيفية استخدام البيانات في الصين.

حروب الجيل الخامس

تعتبر حروب الجيل الخامس نموذجا جديدا من الحرب يركز على الصراع في الفضاء الافتراضي، حيث تندمج تقنيات المعلومات وتقنيات الذكاء الاصطناعي ووسائل التواصل الاجتماعي مع الأمن القومي. وتُعَدّ تيك توك جزءًا من هذا الصراع كونه أحد مصادر البيانات الضخمة، ويُستخدم كأداة لتعزيز تأثيرات سياسية واستراتيجية وأمنية.

• التأثير النفسي والدعائي: في حروب الجيل الخامس، لا تقتصر المعارك على جبهات الجيوش بل تمتد لتشمل معارك النفس. تعمل المنصات مثل تيك توك على تشكيل آراء الجمهور وتوجيه السلوكيات من خلال محتوى مدروس بعناية، مما يجعل السيطرة عليها جزءًا مهمًا من الأمن القومي للدول.

• المعلومات المضللة: تُعد هذه الحروب تعتمد بشكل كبير على نشر المعلومات المضللة والأخبار الكاذبة، وهو ما يعزز أهمية الرقابة على منصات مثل تيك توك. ويمكن أن تُستخدم كوسيلة لتأجيج الانقسامات الاجتماعية والسياسية. كما حدث في الانتخابات الأمريكية الأخيرة حيث كانت هناك محاولات لنشر معلومات مضللة.

• تأثير على الأمن السيبراني: يُعرّض حوالي 170 مليون مستخدم أمريكي للقرصنة والاستغلال من قبل جهات خارجية، حيث تُعتبر تيك توك أحد أكبر مصادر البيانات الشخصية التي يمكن استغلالها لأغراض التجسس في ثورة الحروب الرقمية.

المخاطر الأمنية

وهناك مجموعة من المخاطر الأمنية على المستوى الوطني ذات البعد التقني تُبرز أهمية هذه القضايا:

• تهديدات الأمن السيبراني: حيث يُعتبر التطبيق مصدراً هاماً للبيانات الشخصية التي يمكن استخدامها في عمليات التجسس الرقمي كالبريد الإلكتروني ورقم الجوال وIP.

• تضليل الرأي العام: تُعد تيك توك منصة فعّالة في صناعة محتوى يساهم في نشر المعلومات المضللة.

• تقنيات متقدمة لجمع البيانات: تعتبر مصدرا رئيسيا من مصادر البيانات الضخمة، ويشتمل على بيانات متعددة كالبيانات الشخصية والبيانات الحساسة مثل السمات البيومترية، ومن أهمها الصوت والصور.

• الاعتماد المتزايد: بدأ العديد من الأمريكيين يعتمدون على تيك توك كوسيلة للتعبير ومشاركة المعلومات.

• تركيبة المستخدمين: تستهدف تيك توك الشريحة الشبابية، حيث يُشكل 60% من مستخدميه في الولايات المتحدة من الفئة العمرية بين 16 و24 عامًا، مما يمنحه تأثيرًا كبيرًا على سلوكيات السوق.

• الشركات الأمريكية: تعتمد أكثر من 7 ملايين شركة على التطبيق كوسيلة للتسويق لمنتجاتها.

• المنافسة في السوق: بحلول أوائل عام 2025، استحوذ تيك توك على 20% من سوق وسائل التواصل الاجتماعي العالمية.

الهيمنة على النفط الرقمي:

تسعى الحكومة الأمريكية لشراء تيك توك ليس فقط للحفاظ على السيطرة على منصة مؤثرة عالميًا، ولكن أيضًا لضمان عدم استخدامها كأداة في حروب الجيل الخامس ضد المصالح الأمريكية، وللسيطرة على أهم مصدر من مصادر البيانات الضخمة التي تضم بيانات شخصية وبنكية وبيانات حساسة للمستخدمين النشيطين. كما أن هناك احتمال أن تتجاوز إيراداته الإعلانية 11 مليار دولار في عام 2025. وبذلك فإن تمت الصفقة ستعزز أمريكا من هيمنتها المطلقة على النفط الرقمي ومصادر البيانات الضخمة لتنضم إلى الكوكبة الأمريكية الفيسبوك، والواتساب، وإكس، وإنستجرام. السؤال الذي يطرح نفسه ما هو الخطر الحقيقي على العالم عند احتكار أمريكا مصادر البيانات الضخمة في العالم الافتراضي؟
00:27 | 13-04-2025

كارثة في أمن العمليات.. انتهاك جسيم في إدارة ترمب

في إدارة الرئيس الأمريكي دونالد ترمب، شهدت المعلومات الحسّاسة انتهاكاً جسيماً تمثّل في مناقشة تفاصيل عمليات عسكرية سرية ضد الحوثيين في اليمن عبر مجموعة على تطبيق «سيجنال». كان مستشار الأمن القومي مايك والتز، مع عدد من كبار المسؤولين مثل وزير الدفاع بيت هيجسيث ونائب الرئيس جيه دي فانس ومدير وكالة المخابرات المركزية جون راتكليف، في قلب هذه المناقشات غير المؤمنة، والتي تضمنت إضافة رئيس تحرير مجلة «ذا أتلانتيك» بالخطأ.

تكمن خطورة هذه الحادثة في أن أمن العمليات (OPSEC) يعتمد على الإجراءات والعمليات المرتبطة بحماية المعلومات الحساسة المتعلقة بالخطط والإستراتيجيات الأمنية والعسكرية. في السنوات السابقة، أدّت مثل هذه الإخفاقات إلى إرجاء ضربات عسكرية نتيجة لتسرّب صور من الجنود عبر وسائل التواصل الاجتماعي، مما يبرز أهمية الحذر خلال التعامل مع المعلومات. وفي ظل عصر الذكاء الاصطناعي وانتشار الجرائم السيبرانية، تزداد المخاطر التي تهدد الأمن القومي والقيادات العسكرية، حيث إن معرفة أرقام الهواتف المحمولة لهذه القيادات يمثّل تهديداً مباشراً لهم.

تتطلب حماية المعلومات الحساسة وعياً عميقاً من القادة والمسؤولين بأهمية أمن العمليات. ويشكّل الانتهاك الذي شهدته إدارة ترمب مجموعة من القضايا الحاسمة، مثل:

• التواصل عبر منصات غير آمنة: الاعتماد على تطبيقات لا تلبي المعايير الأمنية يُظهر نقصًا في الرقابة والمراجعة من الجهات المعنية، خاصة وأن وزارة الدفاع هي المعنية بأمن العمليات كانت موجودة في هذه الدردشة.

• مناقشة المعلومات السرية علناً: تبادل معلومات تتعلق بالإستراتيجيات العسكرية وكشف توقيت ضربات عسكرية ضد الحوثيين في اليمن قد يجعلها مكشوفة للخصوم.

• إدراج أفراد غير مصرح لهم: إضفاء مشاركة غير مخولة، مثل إضافة الصحفيين، يُظهر ثغرات في السياسات وغياب الحس الأمني للقادة الأمنيين والعسكريين.

• تسريب معلومات للقراصنة: المعلومات الصادرة قد تعرّض العمليات الأمريكية لمخاطر من قبل القراصنة والاستخبارات.

ومن أهم الآثار المترتبة على ضعف أمن العمليات هي:

• السمعة السلبية لنقص الوعي لدى القادة الأمنيين والعسكريين: تراجع وعي القادة الأمنيين والعسكريين الأمريكيين في تطبيق أمن العمليات.

• زعزعة الثقة: اهتزاز الثقة في وزارة الدفاع وقدرتها على حماية المعلومات الحساسة.

• كشف معلومات حساسة: تسريب معلومات حول توقيت ضربات عسكرية ضد الحوثيين في اليمن.

• تأثير العلاقات الدولية: تدهور الثقة مع الحلفاء، حيث بدأت الاستخبارات البريطانية اتخاذ تدابير أمنية جديدة.

• زيادة المخاطر: ارتفاع المخاطر على الأفراد والمسؤولين الأمريكيين.

• اهتمام وسائل الإعلام: تسليط الضوء على المعلومات الحساسة أدى إلى ضغوط على حكومة ترمب.

• نزاعات قانونية: رفع قضايا أمام المحاكم الفيدرالية، مثل طلب منظمة «أمريكان أوفرسايت» حفظ رسائل تطبيق «سيجنال». وكانوا يدفعون لتحويل التطبيق إلى مسرح جريمة افتراضي مما يسهم في انتهاك الأجهزة المحمولة للقادة الأمنيين والعسكريين المتورطين في هذا التسريب.

لتعزيز أمن العمليات ومنع تكرار الحوادث المستقبلية، يوصى بالآتي:

1. رفع مستوى الأمن العملياتي للقيادات: رفع مستوى الوعي في مجال الأمن العملياتي للقيادات الأمنية والعسكرية بشكل مستمر ومستدام، خاصة وأننا نعيش في عصر الذكاء الاصطناعي وانتشار الجرائم السيبرانية.

2. تقييم تقنيات التواصل: دراسة شاملة لتقويم الأنظمة المستخدمة وتبني منصات توفر تقنيات تشفير متطورة، مع فرض حظر على استخدام تطبيقات مثل «سيجنال» و«واتساب» في التواصل الحساسة.

3. تدريب دوري: تقديم برامج تدريبية منتظمة للقادة والموظفين الأمنيين والعسكريين على كيفية التعامل مع المعلومات الحساسة، مع إجراء محاكاة للحالات الطارئة.

4. تعزيز التعاون الدولي: تطوير اتفاقيات أمان معلومات مشتركة مع الحلفاء لبناء الثقة وتحسين تدابير الأمان.

5. مراجعات أمنية دورية: إنشاء نظام دوري لمراجعة ممارسات الأمان وتحليل الثغرات المحتملة، مع إعداد تقارير دورية.

في النهاية هذا التسريب لا يمثل خطأً فردياً من مستشار الأمن القومي الأمريكي بل هو خطأ يمس الحكومة الأمريكية برمتها خاصة وأن وزير الدفاع كان متواجداً في هذه المجموعة ووزارته معنية بشكل مباشر بأمن العمليات العسكرية. لقد أساءت هذه الكارثة لسمعة أمريكا في مجال أمن العمليات والأمن السيبراني. كما كان خصوم الرئيس الأمريكي يسعون لتحويل منصة تطبيق «سيجنال» إلى مسرح جريمة افتراضي لتشمل جميع أجهزة الهواتف المحمولة للقادة العسكريين والأمنيين المتورطين بهذه المجموعة. وقد حان الوقت لتقديم برامج تدريبية للقيادات الأمنية والعسكرية لتعريفهم بالمخاطر السيبرانية وأمن العمليات.
01:17 | 3-04-2025

شاشة الموت الزرقاء: عندما ضرب حجب الخدمة العالم !

في 19 يوليو 2024، تحولت شاشات الكمبيوتر حول العالم إلى اللون الأزرق، إيذاناً ببدء فوضى عارمة لم يشهدها التاريخ من قبل.

توقف معظم العالم عن الدوران، وشلّت أنظمة بأكملها في بعض القطاعات، وأصيبت قطاعات حيوية بالشلل، كل ذلك بسبب خلل تقني فادح تسببت فيه شركة كرواد ستريك؛ العملاق في مجال الأمن السيبراني، التي تعتمد على الذكاء الاصطناعي في تحليل المخاطر السيبرانية.

فجأة، حجبت الخدمة عن المستخدمين ولم يعد بإمكان أحد الوصول إلى حساباته البنكية، أو حجز رحلة جوية، أو حتى تلقي الرعاية الطبية.

وكانت النتيجة حجب الخدمة عن المستفيدين مما تسبب في تأخر وإلغاء أكثر من 30 ألف رحلة جوية، وتكبدت شركات مثل دلتا للطيران خسائر فادحة تقدر بأكثر من 100 مليون دولار بسبب هذه الأعطال.

طالت الفوضى حتى البنوك العالمية مثل باركليز وبنك أمريكا، والمستشفيات مثل مايو كلينك، مما زاد هذه الخسائر لتقدر بمليارات الدولارات حسب التقارير الأولية.

في البداية، ساد الذعر واشتبه الجميع بهجوم سيبراني واسع النطاق وهو حجب الخدمة DDoS عن المستفيدين، خاصة مع انتشار أخبار انقطاع الخدمات في جميع أنحاء العالم.

لكن سرعان ما اتضح أن السبب وراء هذه الكارثة هو تحديث خاطئ أصدرته شركة كرواد ستريك لبرنامجها الأمني Falcon، مما أدى إلى تعارضه مع أنظمة التشغيل ويندوز، وحجب الخدمة على نطاق عالمي.

أثار هذا العطل انتقادات واسعة لطريقة تعاطي بعض وسائل الإعلام مع الحدث، حيث استضافت أشخاصاً غير مختصين في الجرائم السيبرانية والأدلة الرقمية، مما زاد من حالة الذعر والارتباك. ولا بد من التفرقة بين مجالات الأمن السيبراني والجرائم السيبرانية والأدلة الرقمية.

كما سلط العطل الضوء على مخاطر الاعتماد المفرط على شركة واحدة، مايكروسوفت، في مجال التكنولوجيا.

فقد أدى احتكارها لأنظمة التشغيل والبرامج إلى تعطيل قطاعات كاملة من الاقتصاد العالمي، مما تسبب في خسائر فادحة للشركات.

وتعتبر هذه الأزمة درساً قاسياً للعالم حول مخاطر الاعتماد على شركة واحدة في مجال التكنولوجيا، وأهمية تنويع مصادر التكنولوجيا وتقليل الاعتماد على شركات محددة.

وهل حان الوقت للجهات لإعادة النظر في سياسة التحديثات التلقائية، خاصة تلك التي تمس الخدمات الحيوية.

هل يجب على العالم أن يتجه نحو تقنيات أكثر أماناً وتنوعاً؟

هذه أسئلة يجب على الجميع التفكير فيها بجدية بعد هذه الكارثة التي هزت العالم.

هل من الممكن بناء نظام تقني أكثر مرونة وقابلية للتكيف مع مثل هذه الأزمات؟

هل يمكن تجنُّب تكرار مثل هذه الكوارث في المستقبل؟

إن الإجابة على هذه الأسئلة تكمن في تعاون الجميع، من الحكومات والشركات إلى الأفراد، لبناء عالم رقمي أكثر أماناً واستقراراً.

والسؤال الذي لا يزال يبحث عن إجابة قاطعة هو ما إذا كان حجب الخدمة ناتجاً عن عطل فني كما ذكرت شركة كرواد ستريك أو عن جريمة سيبرانية. ووحده الوقت سيكشف عن الحقيقة، مع انتظار تحقيقات شاملة من قبل الجهات المختصة في أمريكا.
19:48 | 20-07-2024

أدوات حروب الجيل الخامس ستوقف القوة الإسرائيلية

في القمة العربية الإسلامية المشتركة غير العادية التي استضافتها الرياض، اتخذ الزعماء قراراً تاريخياً واستراتيجياً لحماية الشعب الفلسطيني وإيقاف القوة الغاشمة الإسرائيلية المطلقة بشكلاً مستدام. ولكن ماهو القرار؟ ولماذا؟

حيث يتضح من إعلان الرياض الاستثنائي التوجُّه لاستحداث أداة من أدوات حروب الجيل الخامس تدعم صناعة القرار العربي الإسلامي مبني على الأدلة والبراهين الرقمية، لمواجهة السلطات الإسرائيلية المحتلة المدعومة من الدول الكبرى في حروب الجيل الخامس؛ حيث ذكر الإعلان إنشاء وحدة رصد إعلامية مشتركة توثق كل جرائم سلطات الاحتلال ضد الشعب الفلسطيني، ومنصات إعلامية رقمية تنشرها وتعري ممارساتها اللاشرعية واللآ انسانية.

ويعتبر الكيان المحتل بارعاً ولاعباً رئيسياً في هذه الحروب لتطور الأدوات والقدرات التي يمتكلها ونفوذه في وسائل الإعلام الدولية، وسيطرته على غالبية مراكز الأبحاث والفكر الدولية المؤثرة لتمرير أخباره الملفقة وحشد الرأي العام الدولي لتهجير الفلسطينيين.

قرار استحداث الوحدة لن يكون مرضياً للكيان الإسرائيلي المحتل والدول الداعمه له؛ نظراً لخطورة تبعاته إقليمياً ودولياً عليه؛ حيث سترفع مستوى خطورة وتكلفة جرائم الكيان الاسرائيلي المحتل، كونها ستكون مصدراً موثوقاً لتلبية متطلبات دعم صناعة القرار الإسلامي والدولي لرصد جرائم السلطات المحتلة، وانتهاكاته ضد الشعب الفلسطيني، وكشف اداعاته الكاذبة دولياً بأنه ضحية لمعاداة السامية وأن حرب غزة هي حرب على الإرهاب.

ولذلك سيسخر العدو الإسرائيلي اللاعب الرئيسي في هذه الحروب قدراته التقنية بدعم كامل من بعض الدول المتقدمة؛ التي تمتلك وحدات متخصصة بنشر الأخبار المضللة والملفقة باستخدام Generative AI والتزييف العميق، وسيتم تدريب Chat GPTعلى معلومات مغلوطة، وسيتم إغراق الإنترنت بها، لمحاولة ضرب مصداقية الحقائق والبراهين الرقمية التي سيتم جمعها من الوحدة المستحدثة من أجل تضليل صناع القرار الإسلامي والدولي.

ستكون هذه الوحدة من أوائل أدوات حرب الجيل الخامس للدول العربية والإسلامية، لذا سيكون دورها معقداً في جمع المعلومات والتأكد من موثقيتها وتحليها وتوثيق هذه الحقائق والبراهين الرقمية. وتحتاج هذه الوحدة لأدوات وقدرات تتوافق مع هذه الحروب كتقنيات الذكاء الاصطناعي، وقدرات عالية المستوى في استخدام أدوات التحليل الاستخباري مفتوحة المصدر، والبيانات الضخمة لمواجهة قدرات العدو المحتل.

ولأول مرة في التاريخ ستكون أمانتا جامعة الدول العربية (مصر) ومنظمة التعاون الإسلامي (الرياض) محط أنظار الاستخبارات الدولية، لمراقبة إنشاء وحدة الرصد الإعلامية كونها أول أداة عربية وإسلامية من أدوات حروب الجيل الخامس تهدف لبناء رأي عام دولي داعم للقضية الفلسطينية، وإيقاف القوة المفرطة للعدو الإسرائيلي بناءً على الحقائق والبراهين الرقمية. وستجمع هذه الوحدة ثلاث دول إسلامية من مجموعة العشرين؛ وهي السعودية وتركيا وإندونيسيا ذات إمكانات ضخمة، بالإضافة إلى دول إسلامية وعربية تمتلك قدرات في هذا المجال؛ وهي مصر وماليزيا وإيران والإمارات وقطر ودول أخرى.

في النهاية، سخّر إعلان الرياض أدوات حروب الجيل الخامس لخدمة البشرية، والحفاظ على الأرواح والممتلكات، لتحقيق أهداف التنمية المستدامة للأمم المتحدة، لذا على أمانتي الجامعة والمنظمة أن تقوم بدورها ببناء هذه الوحدة بقدرات تقنية وفنية عالية المستوى، والاستفادة من خبراء متخصصين في عدة مجالات من أهمها الإعلامي والتقني والأمني والانتربولوجي. فالاعتماد على خبراء إعلاميين خطأ فادح وستكون نتائجه كارثية. وبإعلان الرياض ستتحول أجهزة الجوال والكاميرات الإلكترونية الفلسطينية إلى سلاح فتاك لتوثيق الجرائم الإسرائيلية على الأرض، وستضيف هذه الوحدة الموثوقية على صورهم وفيديوهاتهم بعد أن كانوا يواجهون جيشاً إسرائيلياً متمكناً في الحروب الخامسة قادراً على إضعاف وحجب وصول صوتهم للعالم.

ولكن يبقى الأهم لدى هاتين الأمانتين وهو كيف يتم تحويل هذه المعلومات التي سيتم جمعها إلى أدلة رقمية لتدعم الدول العربية في المحاكم الدولية؟
00:14 | 22-11-2023

بالأدلة الرقمية.. إيران تدعم الهجمات السيبرانية على الدول

بعد مرور عام على عقد أول اجتماع رسمي في مجلس الأمن الدولي بشأن الأمن السيبراني، أعلن رئيس الوزراء الألباني بتاريخ ٧ سبتمبر ٢٠٢٢م أن حكومته قد قررت قطع علاقاتها الدبلوماسية مع إيران وأمرت طاقم السفارة الإيرانية بمغادرة البلاد خلال ٢٤ ساعة بسبب توافر أدلة رقمية على استعانة إيران بأربع مجموعات لتنفيذ هجوم سيبراني عليها لمحاولة شل الخدمات الحكومية وحذف وسرقة البيانات الحكومية والتحريض على الفوضى. وأضاف رئيس الوزراء أن قرار حكومته كان مناسباً مع خطورة التهديد الذي شكّله الهجوم السيبراني. ولكن ما هي آثار هذه الهجمات، وكيف تم إثبات تورط إيران؟ وما هي أهمية نتائج التحقيق؟ ماذا حصل؟

بتاريخ ١٥ يوليو ٢٠٢٢م تعرضت جمهورية ألبانيا لسلسلة هجمات إلكترونية لتدمير البنية التحتية الحكومية وسرقة البيانات والمراسلات الحكومية الإلكترونية. وأعلنت الوكالة الوطنية لمجتمع المعلومات في ألبانيا أنها اضطرت إلى إغلاق المواقع الحكومية وإيقاف الخدمات الحكومية الإلكترونية للحد من هذه الهجمات الإلكترونية. وقد هاجموا المواقع الإلكترونية للبرلمان ومكتب رئيس الوزراء والبوابة الإلكترونية للحكومة الألبانية؛ وهي بوابة تستخدم للحصول على عدد من الخدمات الحكومية كحجز مواعيد طبية وتسجيل الأطفال في المدارس ودفع الفواتير. وسرّبوا بيانات من الحكومة الألبانية بما فيها تفاصيل عناوين البريد الإلكتروني من مكتب رئيس الوزراء ووزارة الخارجية.

بتاريخ ١٨ يوليو ٢٠٢٢م أعلنت مجموعة تدعى Homeland Justice (عدالة وطن) عبر موقعها الإلكتروني وقناتها في تليغرام مسؤوليتها عن الهجوم، وأفادت بأن هذا الهجوم يستهدف الحكومة الألبانية وليس الشعب الألباني.

كيف تعاملت الحكومة الألبانية مع الهجوم السيبراني؟

بعد أيام من الحادث استعانت الحكومة الألبانية بخبراء من شركة مايكروسوفت للبدء في التحقيق الجنائي الرقمي لمعرفة المسؤولين عن هذه الهجمات. وأكدت شركة مايكروسوفت أن هذا الهجوم المدمر على ألبانيا تم تنفيذه من أربع مجموعات مدعومة من إيران وترتب على هذه الهجمات إيقاف المواقع الحكومية الإلكترونية والخدمات العامة.

ما هي الأدلة الرقمية التي تثبت تورط إيران؟

قدمت شركة مايكروسوفت مجموعة من الأدلة الرقمية التي تؤكد أن هذه المجموعات التي نفذت الهجوم على ألبانيا تابعة لإيران وهي كالآتي:

• دخول إحدى المجموعات المدعومة من إيران إلى شبكة الحكومة الألبانية في شهر مايو ٢٠٢١م بعد استغلالها ثغرة في خادم SharedPoint، وقاموا بالدخول مرة أخرى في شهر يوليو ٢٠٢٢م.

• قيام هذه المجموعات باستخدام أدوات وبرامج كانت مستخدمة مسبقاً من قبل الإيرانيين في هجمات سيبرانية سابقة.

• شنّت هذه المجموعات هجوماً سيبرانياً سابقاً على دول أخرى تتوافق مع المصالح الإيرانية.

• استخدام المهاجمين برمجية wiper code لتنفيذ هذه الهجمات وهي ذات البرمجية التي استخدمتها إيران في هجماتها السيبرانية السابقة.

• استخدم المهاجمون المدعومون من إيران الطريقة المعروفة لدى الإيرانيين وهي تحميل برنامج الفدية ثم تحميل wiper malware وكلا البرنامجين تم ربطهما بإيران.

• وجود مجموعة أخرى مستقلة مدعومة من إيران قامت أيضاً بالحصول على معلومات حسّاسة بعد الهجمات وقامت بتسريبها عبر العديد من المواقع الإلكترونية ووسائل التواصل الاجتماعي.

وخلصت مايكروسوفت إلى أن هذه المجموعات المدعومة من إيران والتي استطاعت الدخول غير المشروع على النظام والحصول على بيانات مرتبطة بجهة تدعى EUROPIUM وهذه الجهة مرتبطة بوزارة الاستخبارات والأمن الإيرانية MOIS.

وفي ذات السياق أكدت شركة مانديت الأمريكية للأمن السيبراني أن إحدى المجموعات الأربع التي ساهمت في الهجوم كانت تنفذ أجندة إيرانية، حيث إن الهجوم السيبراني نفذ قبل أيام من انطلاق مؤتمر مانيز بألبانيا بمشاركة جماعة مجاهدي خلق الإيرانية. وتم تأجيل المؤتمر بعد تحذيرات من تهديدات إرهابية. وأكدت شركة مانديت أنها شاهدت فيديو يعرض تصاريح إقامة منحتها الحكومة الألبانية لأعضاء من حركة مجاهدي خلق. وتم نشر هذا الفيديو على قناة تليغرام الخاصة بمجموعة (عدالة وطن) التي أكدت مسؤوليتها عن هذا الهجوم السيبراني. وهو ما يشير إلى أن الهدف من هذه الهجمات السيبرانية كانت بدافع سياسي.

وتأتي أهمية نتائج هذا التحقيق بسبب ردود الأفعال الدولية ومن أهمها تصريح المتحدثة باسم البيت الأبيض كارين جان بيير أن «الحلفاء في إطار الناتو سيتخذون قراراتهم السيادية بشأن كيفية الرد على هذه الهجمات السيبرانية بما في ذلك احتمال تفعيل البند الخامس» من معاهدة حلف شمال الأطلسي. ينص البند الخامس من معاهدة حلف شمال الأطلسي النانو على أن أي اعتداء مسلح ضد عضو أو عدة أعضاء من الحلف، في أوروبا أو أمريكا الشمالية، يعد عدواناً عليهم جميعاً. وقد يشير هذا التصريح إلى لجوء الدول لتكوين تحالفات ثنائية أو جماعية لشن حروب سيبرانية مدمرة على إيران.

في النهاية لازالت إيران تهدد الفضاء السيبراني العالمي مما يسهم في زعزعة الأمن والسلم الدوليين، وتهدد أهداف التنمية المستدامة للأمم المتحدة. وهذه مؤشرات على أننا مقبلون على حروب سيبرانية شرسة غير مسبوقة وانكشاف سيبراني على جميع المستويات.
23:39 | 6-11-2022

المملكة الآمنة تعزز أمنها بالأدلة الرقمية المرئية.. والمسموعة

في خطوة نوعية للحفاظ على أمنها العام وافق مجلس الوزراء في المملكة العربية السعودية على نظام استخدام كاميرات المراقبة الأمنية، ولكن لماذا؟

يعتبر مؤشر الأمن من أهم مؤشرات جودة الحياة كمؤشرات أمنية تصدر عن تقرير التنافسية العالمي الخاص بالمنتدى الاقتصادي العالمي وتقرير التنمية المستدامة. وتسعى الحكومات قاطبة بأن تجعل دولها الأكثر أمناً من خلال شعور المواطنين بالأمان والاعتماد على الخدمات الأمنية ورفع مستوى جاهزية الاستجابة. وتقوم كل دولة باتخاذ الإجراءات المناسبة لتحقيق ذلك بعد تقييم وتحديد المخاطر وتحليلها ووضع خطة للحد منها.

وفي عام ٢٠١٧م حددت المملكة ثلاثة مستهدفات في رؤيتها ٢٠٣٠ وهي مجتمع خالٍ من القتل العمد، وخفض مستويات الجريمة، والإدراك الشامل للأمن.

وسوف يسهم نظام استخدام كاميرات المراقبة بخفض مستويات الجريمة للأسباب التالية:

- استخدام النظام كآلية لردع المجرمين من ارتكاب الجرائم، حيث نص النظام على وضع لوحات ظاهرة للجميع تبيّن أن المواقع خاضعة لكاميرات المراقبة الأمنية.

- الإلزام بتوثيق الوقائع الأمنية ٢٤/‏٧ حيث نص النظام على تشغيل الكاميرات على مدار الساعة وهو ما يسهم بإنتاج الأدلة الرقمية المرئية وقد تكون المسموعة أيضاً من الكاميرات لحفظ الحقوق.

- الحفاظ على الدليل الرقمي وموثوقيته، حيث نص النظام على الالتزام بحفظ التسجيلات دون أي تعديل عليها في حال وجود حوادث إلى حتى الانتهاء من إجراءات التحقيق.

- تصنيف التسجيلات كمستندات سرية والحفاظ على الأجهزة المنتجة للأدلة، حيث فرض النظام غرامة ٢٠ ألفاً عن كل من يقوم بنقل التسجيلات أو نشرها أو إتلافها أو تخريب أجهزة أنظمة كاميرات المراقبة الأمنية أو التسجيلات.

- سرعة الاستجابة للجرائم لتحجيم الضرر، حيث صنف النظام المواقع في المملكة إلى ثلاثة مواقع؛ وهي عالية ومتوسطة ومنخفضة الحساسية. ويتطلب على النوعين الأوليين سرعة الاستجابة للحوادث الأمنية عن طريق ربط أجهزة كاميرات المراقبة فيها بغرف العمليات.

- خلق رقابة داخلية بمنح مكافأة تشجيعية لمن يساعد في الكشف عن أي مخالف لا تزيد على 10% من مبلغ الغرامة المحصلة من المخالفة.

وعليه يتضح أن هذا القرار يسهم في صناعة منظمومة متكاملة تبدأ من الردع، ومروراً برفع مستوى وسرعة الاستجابة عند وقوع الجريمة، والمحافظة على سجل الوقائع الأمنية لفترة زمنية، وسرية هذه الوقائع لما لها من تأثير سلبي على الأمن الوطني وسمعة المملكة وصورتها وسمعة المتهم والضحية، وحفظ للحقوق العامة والخاصة. ويتضح أن القرار راعى حقوق الإنسان بالتوعية بوجود الكاميرات وعدم السماح بنشر الوقائع لحفظ كرامة المتهمين وكذلك الضحايا.

وسيسهم هذا القرار بخفض مؤشر المتهمين غير المعلومين في القضايا مما يسهم بسرعة ضبط الجناة عن طريق التعرف على بصمة الوجه والصوت إذا كانت الكاميرا توثق الصوت أيضاً. وسيكون هذا القرار أيضاً مكملاً لضوابط الأمن السيبراني للأنظمة الحساسة لأنها سوف تربط بين الأمن المادي والأمن المنطقي. وسيسهم بتعزيز حصول المملكة على مراتب متقدمة في المؤشرات الأمنية المتعلقة بجودة الحياة، مما يعزز الميزة التنافسية لاستقطاب الشركات الكبرى الدولية والسياح واستقطاب الطلبة والكفاءات العالية للعمل والعيش في المملكة.

وعلى الجهات المعنية أن تضع ضمن اشتراطاتها نوعية الكاميرات الحديثة والبرامج القادرة على التحليل والتنبؤ للحد من الجرائم قبل وقوعها، وأن تضع اشتراطات لإصدار رخص للموظفين العاملين في غرف العمليات، مع أن التوجه القادم هو الاعتماد على الذكاء الاصطناعي لإدارة غرف العمليات.
23:53 | 9-10-2022