العدد 29 – فبراير/شباط 2026

| 74

- ) تهدد خصوصية Malware استغلال التطبيقات الذكية في تطوير برمجيات خبيثة ( البيانات. - قدرة التقنيات الذكية على توليد رموز خبيثة تُنتج هجمات سيبرانية متقدمة. - ) والتعلم العميق، Machine Learning بعض النماذج الذكية، خاصة التعلم الآلي ( ليست صلبة بما يكفي لمقاومة الهجمات. - ســهولة اختراق بعض الأنظمة الدفاعية الذكية بســبب ضعف تأمين نظام إدارة المخاطر. رابعًًا: استخدام الذكاء الاصطناعي في الحرب السيبرانية والتحديات الأمنية لقــد تطــورت تكنولوجيا ثورة المعلومــات والتقنيات بالتوازي مع تطور أســاليب عصر حرب " القتال، نتيجة للثورة المعلوماتية في التقنيات العســكرية، فيما يُُعرف بـ ؛ حيث أصبحت " ألفين توفلر " ) الســيبرانية وفقًًا للمفكر الأميركــي 51 ( " المعلومات .) 52 المعرفة والتقنية في قلب القوة العسكرية( ويعتقد الباحث أن هذه الرؤية المبكرة تمثل الأســاس النظري للحرب السيبرانية؛ إذ لم تعد الحرب مقتصرة على الميدان العسكري المرئي بل امتدت إلى فضاء رقمي لا مركزي تُُستخدم فيه المعلومات سلاح ًًا يستهدف أنظمة القيادة والبنى التحتية، وبذلك ؛ حيث " توفلر " عند " حرب المعلومات " تُُعد الحرب السيبرانية تجسيدًًا متقدمًًا لفكرة أصبحت البيانات والبرمجيات والشــبكات أدوات إســتراتيجية تعيد تشكيل موازين القوى الدولية. وتحولــت الحــرب الســيبرانية، خلال العقدين الأخيرين، إلى ميــدان قتالي خامس مــواز لميادين الحرب التقليدية الأربعة (البــر، والبحر، والجو، والفضاء الخارجي) )، بحيث أصبح الفضاء الســيبراني حيزًًا إســتراتيجيًّّا تتفاعل فيه الدول، وغيرها 53 ( مــن الجهات الفاعلة، عبر أدوات هجوميــة ودفاعية قادرة على تعطيل البنى التحتية والحيوية، وبالتالي، باتت الحرب الســيبرانية تُُعامل بوصفها امتدادًًا للقتال المســلح وتخضع لقواعد القانون الدولي. :) 54 وتتخذ الحرب السيبرانية في عصر الذكاء الاصطناعي ثلاثة أشكال أساسية( جمع المعلومات والبيانات الاستخبارية. - مهاجمة أنظمة الحاسوب وسرقة أو تدمير البيانات الحساسة للمؤسسات والبنى - التحتية والمراكز الحيوية، خاصة الأمنية والعسكرية.

Made with FlippingBook Online newsletter