ملخص

يقلص الذكاء الاصطناعي المسافات في ما يتعلق بالإمكانيات المرتبطة بفهم الوقائع، وتحليل البيانات والمعطيات، إلى حد تتجاوز فيه تطبيقاته الإمكانيات البشرية في هذا الباب. وإن تتباين استعمالات ومجالات توظيف الذكاء الاصطناعي، فإن تداعيات استعماله على الأمن القومي للدول يبقى من ضمن الأمور التي تستأثر باهتمام الباحثين.

فالذكاء الاصطناعي، الذي يتجاوز الإمكانيات الفكرية والتصورية للبشر، يجعل البشر نفسه يتساءل عن الأمد الذي يمكن لهذه التطبيقات أن تبلغه؟ وهل يتعلق الأمر بالسعة الزمنية؟ أم بالمجال كمكان؟ أم بأمور أخرى لا يعلم البشر تجلياتها المستقبلية والمحتملة؟

الواقع أنّ الذكاء الاصطناعي، بحكم تجلياته الحالية يجعل المتابعين يطرحون أسئلة حول إمكانياته المستقبلية، وخصوصًا في ما يتصل بالتجسُّس، وتهديد الأمن القومي للدول، وقد لاحظت دول متعددة هذا مثل الولايات المتحدة الأمريكية والصين وروسيا، وعبَّرت عن شكوكها مع التعبير عن المخاطر الممكن ورودها مستقبلًا، ولا سيما في حالات انفلات هذه التطبيقات التي تستند إلى الذكاء الاصطناعي، مع إمكان ورود شكوى وملاحظات أخرى من دول مغايرة، وهي بطبعها صاعدة كالهند والبرازيل.

مقدمة

يعدّ انطلاق الثورة الصناعية مع نهاية القرن الثامن عشر بمنزلة الشرارة التي غيَّرت من حياة الإنسان[1]، فمنذ تلك اللحظة، يعيش العالم في ظل تطورات متوالية في شتى المجالات. إلّا أنّ التغيير الجذري هو ما أحدثته الثورة الصناعية الرابعة الناتجة من الذكاء الاصطناعي، فقد غيرت كثيرًا من المفاهيم والتصورات حول العالم، كما أنّ طريقة تدبير كثير من الإشكاليات والقضايا، أصبحت مختلفة اليوم بفعل ممكنات هذا الذكاء الخارق للعادة والذي يتجاوز في كثير من الأحيان قدرات العقل البشري، سواء في سرعة تحليل البيانات، أو في سرعة الإجابة عن الأسئلة المطروحة، أو في الطرائق المبتدعة التي يتناول بها المعطيات والأسئلة.

ينسحب الذكاء الاصطناعي على خصائص معينة، تتسم بها البرامج الحاسوبية تجعلها تحاكي القدرات الذهنية البشرية وأنماط عملها، ومن أهم هذه الخصائص القدرة على التعلم، والاستنتاج، ورد الفعل على أوضاع لم تبرمج في الآلة[2].

إنّنا نعيش اليوم في عصر التقنية الرقمية، عصر تغيرت فيه الكثير من المفاهيم والمعتقدات والسلوكيات، وظهرت أنماط أخرى ومصطلحات جديدة بدلًا من القديمة، “كالمواطن الرقمي، والحياة الرقمية”، وأصبحت واقعًا جديدًا، وسمة تطبع القرن الحادي والعشرون، كون معظم سكان الأرض متصلين بالإنترنت، كما أنّ التقنيات الحديثة متاحة للجميع، يستفيد منها المواطن العادي، ونخبة المثقفين والسياسيين، وجميع القادة في العالم. بل أكثر من ذلك، أصبحت التقنية الرقمية مصدرًا للمعلومات، ومصدرًا للدخل، ومصدرًا لقوة بعض الدول، وهو ما يجعلنا أمام عصر رقمي ونظام عالمي جديد، فيه للتقنية دور ونطاق وفاعلية في رسم خطوط المستقبل.

لذا، فمعظم دول العالم، ولا سيما دول العالم الثالث أمام صدمة واندهاش يوميّ يجعلها لا تستوعب طبيعة التطورات التقنية الحاصلة في العالم وسرعتها، فهي دول تعيش في غموض هوياتي، لأنّ التقنية تفرض عليها هويات جديدة وحروبًا وثورات افتراضية، لا تكاد تتأقلم وتتكيف مع تقنية حتى تظهر تقنية أخرى، فالثورة التقنية لم تعد وهمًا  وهو ما يجعلنا أمام لحظة محفوفة بالمخاطر لما تنطوي عليه من إعادة تشكل مستقبل كل شيء بصورة جذرية، خيرًا كان ذلك أم شرًا، كما فعل الإنترنت بعد انتشاره.

من هنا، فإن أبرز تحدٍّ يواجه العالم اليوم، هو التوزيع المتكافئ للاستفادة من الثورة التكنولوجية، إذ هناك فجوة رقمية بين الدول المتقدمة والدول النامية، وكذا داخل المجتمع الواحد، فليس هناك توزيع متساوٍ بين الذين يعيشون في الحواضر وبين المناطق الريفية والنائية.

بيد أنّ، التقدم والتطور العلمي والتكنولوجي لم يتوقف عند حدود الرقمية التقنية، بل عززها بتقنيات أكثر تطورًا، فأصبح الذكاء الاصطناعي (AI) بسرعة جزءًا لا يتجزأ من حياتنا اليومية، وأدى إلى تغيير طريقة عملنا والتواصل والتفاعل مع العالم من حولنا.

مع استمرار تقدم الذكاء الاصطناعي وزيادة تطوره، من المهم مراعاة المخاطر والعواقب المحتملة المرتبطة بتطويره، ولا سيما أنّ معظم الأشياء التي نمارسها في الحياة اليومية في هذا العصر ترتبط بشكل أو بآخر بأمن المعلومات، هذا الأخير الذي يتأثر بالثغرات الأمنية التي تواجهه.

من المفيد أن نتعرف إلى بعض الحوادث التاريخية للثغرات الأمنية الإلكترونية على مر السنين، حتى ندرك أهمية المتطلبات التنظيمية، ونتعرف إلى المخاطر المرتبطة بأمن المعلومات[3]، وفي أدناه بعض حوادث أمن المعلومات التاريخية، التي حدثت في الماضي كتطوير تقنيات الإنترنت الرئيسية (TCP and IP)  سنة 1981 [4]؛ وعصابة 414 في سنة 1982-1983[5]؛ ودودة موريس الخبيثة[6]؛ ونظام ويندوز 1995-1998[7]؛ وقانون إمكان نقل التأمين الصحي والمساءلة[8]؛ وILOVEYOU فيروس[9]؛ وقانون ساربينز أوكسلي (Sarbanes–Oxley Act)[10]؛ والهجمات الإلكترونية على شركات التجزئة[11]؛ وهجمات الامتناع عن الخدمة في جورجيا[12]؛ والاختراقات الحاسوبية لمقاولي وزارة الدفاع المسؤولين عن تطوير مشروع الطائرات المشتركة[13]، وغيرها من الاخترقات[14].

إنّه من الصعب التحكم في آلة فائقة الذكاء، أو غرس فيها قيم متوافقة مع الإنسان، كما يعتقد الكثير من الباحثين أنّه سيكون من الصعب جدًا مواءمة الذكاء الفائق مع النطاق الكامل للقيود وللقيم الإنسانية المتعارف عليها.

لذلك، سوف نلقي نظرة عامة وشاملة على بعض المخاطر المصاحبة للتطور غير المنضبط للذكاء الاصطناعي، على الجوانب الاجتماعية والاقتصادية والأمنية، وبذلك سنسلط الضوء على المخاطر المحتملة التي يجب أن نضعها في الاعتبار بينما يواصل البشر تطوير هذه التقنيات القوية والاعتماد عليها، ولا سيّما كون هذه التقنيات فتحت إمكانيات تصورية لفهم هذا النزوع الجديد، وإذ ظهر هذا الذكاء المصطنع بتجلياته الحالية مع ممكناته المستقبلية، فإن هذا الذكاء المستند إلى الآلة في بناء تصوراته المحتملة يشي بأمور في عمومها غير متوقعة.

من هنا، نتساءل عن إشكالية شديدة الأهمية مفادها، البحث عن إجابات علمية، وحلول عملية وواقعية لما يمكن فعله زمن إعمال تقنيات من هذا القبيل في قضايا ترتبط بضمان الأمن القومي للدول؟

أولًا: تجليات الذكاء الاصطناعي، المعنى والممكنات

يعيش العالم ثورة غير مسبوقة مع التجليات الجديدة للذكاء الاصطناعي، فالأمر يتجاوز المكننة، كما يتجاوز قدرات الإنسان في إمكان معالجة المعطيات بطريقة سريعة وأحيانًا فعّالة، على أساس أن  الذكاء الاصطناعي يهدف إلى جعل الحاسوب، أو الآلة بصفة عامة، تكتسب صفة الذكاء ويكون لها القدرة على القيام بأشياء ما زالت إلى عهد قريب حصرًا على الإنسان كالتفكير والتعلم والابداع والتخاطب[15].

إلّا أنه، ورغم كون الحواسيب تمتلك القدرة على حل أكثر العمليات الرياضية تعقيدًا وأسرع ملايين المرّات من الإنسان، فهذا لا ينفي وجود مشكلات قد تنتج من استعمال الذكاء الاصطناعي في معالجة أمور كان الإنسان هو الذي يدبّرها ويعالجها.

لذا، إذا كان عصر السرعة أصبح يفرض إعمال تقنيات الذكاء الاصطناعي لتدبير ما يمكن تدبيره، لكن هذا ليس بشكل اطلاقي وانّما مرهون أن يكون بطرائق لا تضر بالإنسان، أو بالدولة، كما بالأمن القومي للدول.

فالعالم الرقمي ينمو بسرعة، وتنمو معه المخاطر، حيث هناك تهديدات إلكترونية متزايدة التعقيد، بدءًا من هجمات الصيد الاحتيالي وصولًا إلى الهجمات المعقدة ببرامج فيروسية. وفي ظل هذا المشهد، لم تعد وسائل الأمن المعلوماتي التقليدية التي تعتمد على آليات دفاعية ثابتة، مثل جدران الحماية وبرامج مكافحة الفيروسات والتحديثات الأمنية اليدوية، والتي غالبًا ما تتفاعل مع التهديدات بعد وقوعها. ولكن مع ظهور الهجمات الإلكترونية المتطورة، أثبتت هذه الأساليب أنها غير كافية.

1- ماهية الذكاء الاصطناعي من الفكرة إلى الفعل

بات مصطلح “الذكاء الاصطناعي” كثير الاستخدام هذه الأيام، إلى درجة أنّ البعض، أصبح يتخوف من أنه قد يعني سيطرة الآلات واضمحلال دور البشر، رغم أن الواقع ما يزال بعيدًا جدًّا عن الاقتراب من هذا التصور، حيث يعرف الذكاء الاصطناعي، بأنّه الذكاء الذي تبنيه الآلات والبرامج بما يحاكي القدرات الذهنية البشرية وأنماط عملها، مثل القدرة على التعلم والاستنساخ ورد الفعل على أوضاع لم تبرمج في الآلة، كما يقترن في سياقات أخرى باسم حقل أكاديمي، يُعنى بكيفية صنع حواسيب وبرامج قادرة على اتخاذ سلوك ذكي[16].

عمومًا، ما زال التطور الحاصل في هذا المجال مستمرًا، فبين الفينة والأخرى تظهر لنا أجيال جديدة من هذه التقنيات وهو ما يرمز إليه الحرف G (Génération).  فالجيل الأول هو الجيل الذي اختص بنقل المعلومات – وبخاصة الصوت – بصورة موجة جيبِية في الاتصالات وهذه الموجات كافية لنقل المحادثات.

بعد ذلك، ظهرت أجيال متطورة أضافت البيانات إلى خدمة الاتصالات المعروفة كالأنترنت ضمن هذا الجيل، ومن ثمّ توالت الأجيال لإضافة عدد أكبر من البيانات من صور وفيديو، ولا سيما ما تضمَّنه الجيلان الثالث والرابع، وبعدها صدر الجيل الخامس الذي زاد من كمية البيانات والتطبيقات عليه، لكن في الوقت نفسه زادت الأخطار الأمنية فيه[17].

أمّا لجهة الاستراتيجيات المعتمدة قصد ضمان الأمن الرقمي، فهي الأخرى تجاوزت أساليب الحماية التقليدية، ونهجت أساليب أكثر استباقية وتكيّفًا قائمًا على الذكاء، بخلاف الأمن السيبراني التقليدي، الذي يركز على آليات الدفاع القائمة على رد الفعل؛ فالأمن السيبراني الحديث يدمج بين الذكاء الاصطناعي (AI) والتعلم الآلي (ML)، كما يوفر المعلومات المرتبطة بالتهديدات وتحليلها في الوقت الفعلي لاكتشاف التهديدات السيبرانية ومنعها وتحييدها قبل أن تتسبب في ضرر كبير[18].

ممّا سبق، نخلص إلى أنّ الإنسان قد يتداول أفكارًا متباينة، بعضها يكون في زمنها طوباوية مبنية على الخيال أحيانًا، وعلى التوقع في أحايين أخرى، وكثيرًا ما يفكر الإنسان في أمور قابلة للإنجاز فيدفع بها تجليًّا كائنًا في الواقع. فقصة الذكاء الاصطناعي التوليدي بدأت عام 1966، حينما ابتكر عالم الحاسوب الألماني، جوزيف وايزنباوم، في معهد ماساتشوستس للتكنولوجيا، برنامج “إليزا” وهو أول تقنية تسمح بمحادثة بين البشر والآلة.

ويعَدّ برنامج “إليزا” أول روبوت محادثة يعمل بالذكاء الاصطناعي، أطلق عليه اسم (chatbot)، واستخدُم حينها للقيام بمهمة معالج نفسي وهمي، يحاكي البشر ويتفاعل معهم، تمامًا كما يفعل الذكاء الاصطناعي التوليدي هذه الأيام.

وقد استوحى وايزنباوم اسم البرنامج “إليزا”، الذي أسّس لفكرة الذكاء الاصطناعي التوليدي من شخصية، إليزا دوليتل، في مسرحية “بجماليون” للكاتب المسرحي، جورج برنارد شو، عام 1913. وكم تلقينا أفلامًا تتوقع أمورًا لم تكُ ممكنة زمن التلقي، ولكنها أصبحت حقيقة فيما بعد، وتعَدّ الربوتات والذكاء الاصطناعي من ضمنها[19].

الواقع أنّ تاريخ البشرية قد شهد الكثير من التحولات الثقافية والمعرفية الكبرى، والتي أثرت في تطور الوعي البشري، هذه التحولات ليست مجرد تغييرات طفيفة في الأفكار أو القيم، بل هي ثورات فكرية ونقلات نوعية أعادت تكوين الطريقة التي يفكر فيها البشر ويفهمون بواسطتها العالم. ومن خلال هذه التحولات، تغيَّر وعي الإنسان تجاه ذاته، وعلاقاته بالآخرين، وفهمه للطبيعية والكون[20].

ولما كان العالم يعيش على وقع تحول تكنولوجي جديد ومغاير بفعل ذكاء مصطنع يستند إلى الروبوتات والتكنولوجيا الناتجة من التقنية، فقد بات من الضروري معرفة تأثير هذه التكنولوجيا الجديدة في الإنسان والبنيان، وفي الأنساق والدول وكل ما يرتبط بهما. لذلك، فالأمن القومي للدول معني بهذا التطور الجديد الحاصل.

2- ممكنات الذكاء الاصطناعي، وقدرته على إعادة فهم المجالات

يكشف الذكاء الاصطناعي عن ممكنات غير مألوفة في السابق، رغم الإشكاليات التي يطرحها، فتتباين طرائق التوصيف والتوظيف بالطبع، إذ إن من ضمن ما يكشف عنه هذا التجلي التكنولوجي الجديد هو وجود نظم حديثة، وقدرة خارقة على فهم المعطيات وتحليلها بناء على خواريزميات يستطيع فهمها وتفكيك المعطيات بناء عليها.

أ- نظم الخبرة

إن نظم الخبرة (Experience Systems) هي برامج حاسوبية تقلد إجراءات الخبراء في حل المشاكل الصعبة، فيتم تحويل خبرات الخبراء إلى نظم الخبرة ليستفيد منها المستخدمون في حل المشكلات، ويرى المستخدمون أنّها نظام معلومات يستند إلى المعرفة، فيستخدم معرفته حول التطبيقات الخاصة والمعقدة ليعمل كخبير استشاري للمستخدمين التائهين، إذ إن الغرض الأساسي من نظم الخبرة هو مساعدة الإنسان في عمليات التفكير وليس تزويده بمعلومات.

بالتالي، تجعل نظم الخبرة الإنسان أكثر حكمةً، وليس معرفةً فقط، ويُنظر إلى نظم الخبرة بأنّها هندسة للمعرفة، وذلك من خلال وضع معرفة الخبراء في برامج حاسوبية لإنجاز بعض المهام، فضلًا عن كونه علمًا وهندسة صنع مكامن ذكية ولا سيما صنع برامج حاسوب ذكية. وهنا يشير بير (beer) إلى أنّ نظم الخبرة، تستخدم قاعدتها المعرفية لصنع قرارات وتنجز مهام بطريقة تحقق هدف المستخدم[21].

يرتبط كثير من الأنظمة بمدى وجاهتها وقدرتها على التفكيك والاستيعاب، وإذ ترتكز سياسات الدول في ضمان أمنها القومي على مدى قدرتها على مراكمة الخبرات والمعطيات في ما يتصل بالجانب الاستخباراتي، فإن ضمان الأمن القومي للدول لا يزيغ عن هذه المسألة، حيث لا يمكن تصور وجود  دولة من دون وجود ما يجعلها كذلك، ومن ضمن ذلك وجود أجهزة أمنية تحتاج في تدبير قطاعها إلى ما يمكّنها من الحفاظ على قوة الدولة وهيبتها. وإذا أمكن الذكاء الاصطناعي دعم كثير من الأمور في هذا الباب، فإن هذا التطبيق قد يكون سالبًا أحيانًا زمن انفلاته وعدم القدرة على التحكُّم فيه وتطويعه.

ب- الخوارزميات الجينية

تتباين المصطلحات وتتعدد، ولكنها في ارتباطها الممكن مع الذكاء الاصطناعي، فإنّ ذكرها والإسهاب في إظهار أهميتها، أصبح ضروريًا لفهم ممكنات الذكاء الاصطناعي. فالخوارزميات الجينية، هي عبارة عن مجموعة التعليمات التي تتكرر لحل مشكلة ما، وتشير كلمة جينية إلى سلوك الخوارزميات التي يمكن أن تشابه العمليات البيولوجية للتطور، ويُعرفها براي (brien) بأنها طرق للحل تساعد على إنشاء حلول لمسائل خاصة باستخدام طرائق متوافقة مع بيئتها، وهي مبرمجة للعمل بالطريقة التي يحل بها الإنسان المسائل بتغيير وإعادة تنظيم أجزاء المكونات باستخدام وسائل مثل إعادة الإنتاج، التحويل، والاختيار الطبيعي[22].

أصبح الذكاء الاصطناعي اليوم أداة استراتيجية ومرجعية تستأثر باهتمام الباحثين والمتابعين، بسبب قدرته على معالجة كميات هائلة من البيانات وتحليلها بسرعة وانسجام في معظم الأحيان. بل أكثر من ذلك، يتميز الذكاء الاصطناعي بالدقة والقدرة على التبيان والبيان لإفهام البشر، ودفعه إلى مزيد من البحث وإعادة النظر في الممكنات البحثية والتصورية[23].

غير أنّ هناك من يعتقد بأنّ أنظمة الذكاء الاصطناعي تظهر في واجهة خادعة وجذابة، لكون التكنولوجيا المستعملة فيه في الواقع مصممة أن تخدم أهداف تدخلية واستغلالية، وذلك، بالرغم من زعم بعض المتخصصين أن نماذج الذكاء الاصطناعي تعمل كنوع من تكنولوجيا المراقبة، حيث تُجمَع كميات هائلة من البيانات من المستخدمين وتُعالَج بواسطة شركات الذكاء الاصطناعي لاستخدامها في مراقبة الجمهور. ومع هذا التقدم الكبير في التكنولوجيا، يمكن لوكالات الاستخبارات الدولية، في عصرنا هذا، الحصول على المزيد من البيانات لمعالجتها أكثر من أي وقت مضى[24].

وهذا ما دفع مجموعة من الدول، أن ترتكز مخاوفها على الإشكاليات التي قد تنتج من إعمال الذكاء الاصطناعي سلبًا، إذ سيؤثر في ضمان أمنها القومي، وخصوصًا في مسائل كالتجسس وإعادة رص صفوف الإرهابيين بناءً على بيانات تُظهر كثيرًا مما يجهلونه، وكذلك، استغلاله من طرف دول لها إمكانيات تكنولوجية وقدراتها المعرفية والتقنية للوصول إلى بيانات سرية تتصل بالأمن القومي لدول أخرى، ويتعلق هذا في وجه خاص بالدول المتصارعة ذات النزوع الأيديولوجي أو الاقتصادي والسياسي المتباين في زمن تتجه في كثير من دول العالم لتجاوز العالم أحادي القطبية في سبيل بناء عالم متعدد الأقطاب.

ثانيًا: الذكاء الاصطناعي وضمان الأمن القومي للدولة

يعرف الأمن القومي على أنه قدرة البلد أو الدولة على حماية مواردها وأراضيها ومصالحها من التهديدات الخارجيّة والداخليّة كافة، لكن بنتيجة العولمة طرأت تحولات جمة حول مفهوم الأمن، ومن أبرز هذه التحولات (القوّة)، لأنها لم تعد مرتبطةً بالعامل العسكري، وإنما تخطته إلى التعليم والتكنولوجيا والسياسة واعتماد المعلومات والنمو الاقتصادي[25].

فقد كان في السابق، مفهوم الأمن القومي يرتكز على الحماية الممكنة من التهديدات العسكرية الخارجية، إلا أنّه مع التطور الحاصل أصبح هذا المفهوم يعني تجليات مغايرة ومتعددة، حيث شهد المفهوم توسعًا لينفتح على أمور تشكل تهديدات أكثر تعقيدًا مثل الهجمات الإلكترونية، والإرهابية وحالات التجسس كما التحكم  في البنية التحتية الاستراتيجية للدول، ويلاحظ أن الأمن السيبراني، أصبح أكثر حضورا في المقالات العلمية والمؤتمرات الدولية التي تقارب الأوضاع الأمنية للدول، كما الإشكاليات التي تعترض عمل المنظمات الإقليمية و الدولية.

1- معنى الدولة وممكنات ضمان الأمن القومي بعيدًا من الذكاء الاصطناعي

ربما نتساءل عن طبيعة العلاقة بين الدولة والذكاء الاصطناعي، حيث يكون الجواب واضحًا عند البعض، ويكتنفه بعض التعقيد عند البعض الآخر، وهو ما يستدعي بذل جهود كبيرة لإيجاد الجواب. لذا، فإنّ تعزيز إمكانيات الذكاء الصناعي سيعزز من قوة وجود الدولة نفسها، أمّا في حالة انفلاته، فإنّ ذلك، قد يجعل البشر الذي صنعه يعاني الأمرَّين داخل الدولة. فما معنى الدولة إذًا؟

أ- ماهية الدولة

تتباين التعاريف التي تعطى للدولة، وذلك، حسب المرجعية التي يُصدر منها الباحث الباني للتعريف، ولكن كل التعاريف تتقاسم ما يميز الدولة من غيرها. لذلك، نقول إنّ “الدولة كيان إداري ومادي ومعنوي لازم وضروري من أجل حماية المجتمع من غيلان الأفراد، ومن استبدادهم وجبروتهم وتجبرهم…، فدولة القانون والديمقراطية، هي حصن الأمان ضد الفساد والإفساد العمدي الذي تئن تحت وطأته الشعوب”، وهي بذلك عنصر أساسي حاكم من أجل تحقيق الكثير من التوازنات[26].

إنّ الدولة كتعبير مفرد، يستدعي في أي انفتاح عن علاقتها بالدول الأخرى، الحديث بأسلوب الجمع، فالدول بوصفها كيانات مستقلة لها ما يربطها بينيًّا في إطار العلاقات الدولية، وفي إطار الاعتماد المتبادل كما سماه روبرت كوهن، وجوزيف ناي.

ب- الأمن القومي للدول وتداعيات الذكاء الاصطناعي

تتمايز الدول في تبيان مفهومها لأمنها القومي، حسب قوة الدولة ومرجعيتها والتحديات التي تواجهها..، ورغم ذلك فكل الدول بمعزل عن موقعها الجغرافي وقوتها العسكرية ووجهاتها التصورية وانسجامها الاجتماعي، تتفق على أن فكرة الأمن القومي هي ضمان وحدة الدولة، بعيدًا من تهديدها الممكن من الأغيار خارجها.

الواقع أنه لا توجد دولة من الدول لا تقوم بتحقيق الأمن القومي الشامل، مستخدمة في ذلك كل الأدوات والمعدات اللازمة لتوفير هذا الأمن بجوانبه وأبعاده المختلفة، وهو ما يرتبط بدور الدولة وبرسالتها.

يحتاج مفهوم الأمن القومي الشامل إلى وعي إدراكي كامل لدى منفذ القرار بالأبعاد والجوانب التي يحيط بها هذا الأمن، وبخاصة عناصر التهديد الذي يمارسه الأعداء الحقيقيين للدولة، أو ما يقومون به من أدوار للإيذاء، ولا سيّما عمليات الاختراق وبصفة خاصة في المجالات الأمنية المتعددة له[27].

وإذ نتحدث عن أمور مثل عمليات الاختراق وسلوكيات الإيذاء والتهديدات التي تكون أحيانًا وجودية من جهة بعض الدول كما تتصورها (مثال ذلك ما تشعر به روسيا اليوم حول تمدد الناتو نحوها…)، كلها أمور تجعل الثورة التكنولوجية والفكرية الناتجة من تطبيقات الذكاء الاصطناعي مسألة جوهرية، لا بد من تفكيك تأثيراتها المحتملة، ومن ضمنها إمكانيات تأثير الذكاء الاصطناعي على الأمن القومي للدول، بغضّ النظر عن مستوياتها التكنولوجية.

فالدول الكبرى مثل الصين، والولايات المتحدة الأمريكية، وروسيا الاتحادية، هي الثالوث المنزعج في هذا الباب، بحكم معرفتهم بإمكانيات الانفلات، وممكنات التجاوز وبلوغ الزعامة كلما استطاعت أي دولة تجاوز أخرى عبر استثمار الذكاء الاصطناعي لفهم خبايا الدولة الأخرى التي تتصارع معها…

2- مشكلة التجسس في ظل الذكاء الاصطناعي، وضرورة بناء الميثاق الأخلاقي

تختلف استخدامات الذكاء الاصطناعي بين تلك التي يُنظر إليها بأنّها نافعة بحكم مزاياها الإيجابية، وتلك التي يجمع البعض على أنّ استخداماتها ضارَّة ومهدِّدة لخصوصيات البشر.

إنّ الذكاء الاصطناعي القادر على معالجة مليارات البيانات المرتبطة بشبكة الإنترنت والأقمار الاصطناعية وأنظمة الاتصالات…، هو نفسه القادر على التجسس على الأفراد والجماعات، وعلى الدول والتكتلات…

ويعَدّ الجيل الخامس للإنترنت، بمنزلة الروح الذي يغذي كل التقنيات فائقة التطور، مثل نظم الذكاء الاصطناعي، والروبوتات، والسيارات ذاتية القيادة، وتقنيات إنترنت الأشياء وغيرها، حيث تحتاج هذه النظم إلى نقل كمية كبيرة جدًا من البيانات في وقت واحد لتحليلها واتخاذ القرار المناسب، فقد تكون ثانية واحدة كفيلة بأن تتفادى سيارة ذاتية القيادة وقوع حادث على سبيل المثال، وذلك من خلال كمية المعلومات الضخمة التي تحصل عليها في أقل من ثانية عبر مستشعراتها المختلفة وعبر أجهزة الاستشعار الموجودة في الطرقات العامة، كما يمكن أيضًا لآلاف القطع الذكية الموجودة في المصانع، أو المباني والطرقات أن تتواصل بعضها مع بعض بصورة أسرع وأدق[28].

من هنا، فإنّ سرعة التطورات التي يعرفها هذا المجال في الواقع، تدعو العالم لوضع ميثاق أخلاقي ملزم للجميع في أفق تجاوز السلبيات والمخاطر الممكن ورودها زمن استعمال تطبيقات الذكاء الاصطناعي، خصوصًا في الحالات التي يتطور فيها على نحو كبير إلى حد الانفلات.

أ- إمكانيات تدعيم التجسس في ظل الثورة الرابعة

أبانَ الذكاء الاصطناعي عن قدرته على معالجة مليارات من البيانات وتقييمها بسرعة فائقة، وهو ما يفتح الباب أمام الدول المتصارعة لتوظيف إمكانيّات الذكاء الاصطناعي للتجسس بعضها على بعض.

انعقدت في 22 حزيران/يونيو 2023 قمة بلومبيرغ للتكنولوجيا في سان فرانسيسكو الأمريكية تحت عنوان “نقطة تحول للتكنولوجيا”، حيث ركزت القمة على موضوعات، مثل التطور السريع لوسائل التواصل الاجتماعي، ومستقبل تكنولوجيا العملات المشفرة، وقوة وتهديدات خدمات الذكاء الاصطناعي؛ وقد أعرب عدد كبير من خبراء الصناعة عن قلقهم بشأن دور الذكاء الاصطناعي في تعزيز عمليات التجسس.

يظهر هذا من خلال المخاوف التي تبديها دول كثيرة حول المعضلات التي قد تنتج من الذكاء الاصطناعي، بحيث إنّ ما توصل إليه العالم من تطور قد يجعل الاستخدامات السلبية لهذه التطبيقات أو أي انفلات فيها، يمكن أن يتجاوز قدرات البشر لإعادة الأمور إلى نصابها.

بيد أنّ، الإشكالية الدولية ليست في التجسس الدولي وحده، بل في كشف أسرار الأفراد وخصوصياتهم.. فتتبُّع أرقام الهواتف من طرف الروبوتات وتقديم تقارير حول مستعمليها، أو أي قابلية لزرع الذكاء الاصطناعي في الحواسيب، وخصوصًا تلك التي تتصل بالأعداء، سيجعل التجسس أمرًا واقعًا.

زد على ذلك، أن المعلومات التي قد يزودنا بها الذكاء الاصطناعي ربما تكون مضللة وغير صحيحة، إذ قد تنطلي على الذكاء الاصطناعي حيلة استعمال عبارات ملتبسة وكلمات غير مألوفة، يتفق مستعملوها على معانيها التي يفهمونها هم دون غيرهم.

ب- تحديات الذكاء الاصطناعي وضرورة تفعيل ميثاق أخلاقي

أحدثت التطورات العلمية والثورة المعلوماتية، كما التقدم الكبير في وسائل الاتصال وكل التطبيقات المتطورة والمتجددة، نقلة نوعية قد يكون أحدها صادمًا في أوانه، ويومًا بعد يوم تتواصل التحديات مع توالي التطورات.

وإذ تتباين تصورات الباحثين، والمتابعين لإمكانيات التعاطي مع المشكلات التي قد تنتج من استعمال تطبيقات الذكاء الاصطناعي، فإنّ معظم الباحثين يشيرون إلى أهمية وجود قواعد أخلاقية وقانونية، وكذلك، منظومة قيم معتمدة تحدد استخدامات الذكاء الاصطناعي والتعامل مع البيانات الضخمة.

الاهتمام بإنشاء قواعد أخلاقية وقانونية تحكم وتنظم عمل الذكاء الاصطناعي، أمر بالغ الأهمية وبخاصة مع تزايد احتكاك البشر مع الآلات، والذي قد يؤدي إلى فصل الإنسان تدريجيًا عن محيطه الطبيعي الاجتماعي البشري، وأن يُفقد العلاقات مرونتها التقليدية ويجعلها أكثر صلابة وتعقيدًا[29].

يتجه العالم بخطى حثيثة لتدعيم التكنولوجيا والتقنية، انسجامًا مع التوجه العالمي الذي بدأ يؤسس للتطور وتدويل التكنولوجيا منذ زمن بعيد، وقد تضاعف هذا التوجه زمن العولمة.

الحقيقة أنّ التكنولوجيا والثورة الصناعية، وخصوصًا الرابعة منها، التي دفعت بجيل جديد من الإبداعات والبدائل التكنولوجية، جعلت المسافات متقاربة، وتدبير الإنسان لشؤونه أكثر يُسرًا، رغم المطبات التي تحصل أحيانًا، وهي بطبيعتها ضد راحة الإنسان نفسه. من هنا، نتحدث عن الجانب الأخلاقي المحتمل للذكاء الاصطناعي في إمكانيات توظيفه واستعماله واستثمار مزاياه بعيدًا من الإضرار بالإنسان والمجال[30].

يتطلب الاستخدام الأخلاقي للذكاء الاصطناعي، جمع البيانات ومعالجتها ومشاركتها بطريقة تحترم خصوصية الأفراد وحقهم في معرفة ما يحدث لبياناتهم، والوصول إلى بياناتهم، والاعتراض على جمع بياناتهم أو على معالجتها، ومعرفة أن بياناتهم تُجمع وتُعالج وأنهم بعدئذٍ يخضعون لقرارات الذكاء الاصطناعي[31].

إنّ أهمية الذكاء الاصطناعي وقدراته الهائلة لفك وتفكيك كثير من القضايا والمشكلات المعقدة، لا يعني أن ننصهر ضمنه، وكأنّ هذه الموجة الجديدة هي الحل الأمثل لكل المعضلات الحاصلة.

فالذكاء الاصطناعي، ينطوي على أمور جمّة، وهي بطبيعتها متباينة، ولا سيما في ما يتعلق بتطبيقات تعلُّم الآلة التي تتعامل مع البيانات الضخمة من خلال الهواتف الذكية ووسائل التواصل الاجتماعي وفي كثير من الأحيان، لا يعلم الناس أن البيانات تجمع، أو أن البيانات التي قدَّموها في سياقٍ ما تستخدم بواسطة أطراف أخرى في سياقٍ آخر، كما أن البيانات الضخمة في الغالب تعني أن (مجموعات) البيانات التي تحصل عليها المنظمات المختلفة يتم دمجها معًا[32].

من هنا، تبدو الأسئلة التي تُطرح، ويتناسل بعضها، أنها ترتبط على نحو أساسي بأمور وأفكار تنتاب الأشخاص بوصفهم ذواتًا متابعة للموضوع، أو معنية به.

رغم كل شيء، فإن المخاطر التي تتمظهر باستمرار نتيجة إعمال تطبيقات الذكاء الاصطناعي، تؤثر بصوَرْ مغايرة في الذوات والفضاءات والتنظيمات، كما الدول والتكتلات، وغيرها.

خاتمة

يبدو أن الهَبَّة الجديدة للذكاء الاصطناعي لها مزايا إيجابية، ومعضلات سلبية، فالموضوع يتعلق أساسًا بإمكانيات استغلال قدرات التقانة، في سبيل جعلها مدعّمة للإنسان ومؤسسة لما يجعل البشر يتجاوز كثيرًا من المطبّات التي كان يتعايش معها في السابق، بإعمال تقنيات جديدة كفيلة بتطوير التعلّمات، وتدعيم التطورات التي أصبحت تحصيل حاصل بفعل واقع تراكماتها البنيوية والجوهرية بالطبع.

فلا يمكن لعاقل أن ينكر مزايا الذكاء الاصطناعي على الذوات، أفرادًا وجماعات، لكن هذه الطفرة التكنولوجية، بحكم المشكلات التي تنتج منها، وهي المسببة فيها في كثير من التجليّات، قد تجعل كل شيء منزاحًا لاتجاهات غير مألوفة بالطبع.

إنّنا نعتقد أن ضمان الأمن القومي للدول، لا يتصل حصرًا بضمان خصوصيات الأفراد والجماعات، وإنّما الموضوع يتعلق بنيويًّا بأمور تأسيسية، تنطلق من أساسيات تحتية مخافة اهتزاز تقعيدات فوقية. معنى ذلك، أنّ قدرات الذكاء الاصطناعي قد تجعل الذوات المراقبة لتطوره وكل المتابعين للجديد فيه، يفكرون جميعهم في المخاطر التي يمثلها التطور التكنولوجي على خصوصياتهم، دون أن ندّعي أنهم يفهمون الكثير من التعقيدات التي تميّز هذه التطبيقات المتطورة.

وعليه، فالتطور السريع لتطبيق الذكاء الاصطناعي، يجعل في كثير من الأحيان معظم المتابعين، إن لم نقل كلهم، يعيدون التفكير في تأسيساتهم المركزية في الحالات التي يكون فيه التأسيس هو البناء بالطبع. في أفق تفكيك ما يمكن تفكيكه، لتدعيم ما يجعل التصورات أساسات بنيوية قادرة على بلوغ ما لا يجعل الذوات تعاني الأمرين لأسباب تافهة ناتجة من ردود فعل غير متوقعة، وهي بطبعها معتلة.

كتب ذات صلة:

زمن الذكاء الاصطناعي: حوار ساخن بين إنسان آلي وإنسان عضوي

المصادر:

لحسن ملال: دكتوراه في القانون العام والعلوم السياسية.

سعيد ادعمي: طالب باحث بسلك الدكتوراه في القانون العام والعلوم السياسة.

[1] – فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الارض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مركز الرافدين للحوار، إصدارات آب/ أغسطس 2022، ص: 17.

[2]– ar.m.wekipedia.org.

[3] – مانيش أغروال؛ أليكس كامبو؛ إيرك بريس؛ “أمن المعلومات وإدارة مخاطر أمن المعلومات”، ترجمة جعفربن أحمد العلوان، مركز البحوث والدراسات، معهد الادارة العامة، مكتبة الملك فهد الوطنية، طبعة 2018.

[4] – 1981 تطوير تقنيات الإنترنت الرئيسية (TCP and IP) تم الانتهاء من التقنيات الأساسية للإنترنت في عام 1981 ولم يكن هناك أي ذكر لمسألة أمن المعلومات في هذه التقنيات مما يشير إلى أن عالم التكنولوجيا لم يكن يشعر بالقلق إزاء أمن المعلومات في ذلك الوقت. وكانت تقنيات الإنترنت الرئيسية متاحة مجانًا، ومن ثم أصبحت هذه التقنيات هي تكنولوجيا الشبكات المفضلة لأنظمة الينكس (UNIX) والتي تستخدم على نحو واسع في الجامعات والمنظمات المختلفة كالمستشفيات والبنوك.

[5] – 1982- 1983 (عصابة 414) بدأت عمليات الاقتحام الإلكتروني بعد وقت قصير من دمج تقنيات الإنترنت الرئيسية (TCP and IP) بمعدات وتجهيزات قطاعات الأعمال المختلفة. وكان حادث (عصابة 414) هو الحادث الأكثر تغطية إعلامية في ذلك  وتتكون العصابة من ستة من المراهقين من مدينة ميلووكي، وسميت العصابة بالرمز الهاتفي لمنطقة ميلووكي وهو (414) ووجد هؤلاء المراهقين أنه من المثير الوصول إلى الأنظمة التي من المفترض أن تكون بعيدة من متناول أيديهم. وتمكنت هذه المجموعة من اقتحام ما يقارب 60 نظامًا حاسوبيًا رفيع المستوى باستخدام أجهزة الحاسب الآلي وخطوط الهواتف المنزلية وكلمات مرور افتراضية. ومن المنظمات التي اقتحمتها هذه العصابة مختبرات لوس ألاموس ومركز ميموريال سلون كيترينج للسرطان في نيويورك. ولقي هذا الحادث تغطية واسعة من وسائل الإعلام متضمنًا ذلك الصفحة الأولى لمجلة نيوزويك التي تضمنت العنوان التالي (احترس: قراصنة الحاسوب يعبثون.) ويُعتقد أن هذا هو أول استخدام لمصطلح قراصنة الحاسوب في وسائل الإعلام في سياق أمن الحاسوب الآلي. وفي حين أن المراهقين لم يُحدثوا أي ضرر، رأى القائمون على الأنظمة في ذلك الوقت أن التقنيات البسيطة التي يستخدمها الأطفال من السهل تكرارها من جانب الآخرين. نتيجة لذلك عقد الكونغرس الأمريكي جلسات استماع حول أمن الحاسب الآلي. وبعد المزيد من مثل هذه الحوادث أصدر الكونغرس قانون الاحتيال وإساءة استخدام الحاسوب الآلي عام 1986. ويجعل هذا القانون من اقتحام أنظمة الحاسوب الآلي الحكومية أو الخاصة جريمة يعاقب عليها القانون.

[6] – دودة موريس الخبيثة 1988: درس روبرت موريس الدراسات العليا في جامعة كورنيل وهو حاليًا بروفسور في علوم الحاسوب الآلي والذكاء الاصطناعي في معهد ماساتشوستس للتكنولوجيا (MIT) وفي الثاني من تشرين الثاني/نوفمر من عام 1988 أصدر موريس برنامجًا حاسوبيًا لتكرار 99 خطأً تكراريًا ذاتيًا، وذلك لقياس حجم الإنترنت الحديثة المنشأ. ونتيجة لمميزات تصميم البرنامج تعطل العديد من أنظمة الحاسب الآلي. كما نتج عن هذه العملية العديد من الأحداث وذلك لأن هذا الرنامج يعد أول دودة خبيثة للإنترنت. وتشير الأرقام إلى أن هذه الدودة عطلت ما نسبته (10 بالمئة) من الإنترنت وهو أكبر جزء يعطل من الإنترنت على مر التاريخ وحتى عصرنا الحالي. أسفر هذا الحادث عن أول إدانة بموجب قانون الاحتيال وإساءة استخدام الحاسوب الآلي لعام 1986. وحكم على روبرت موريس بالوضع تحت الرقابة، وخدمة المجتمع، ودفع غرامة مالية. كما دفعت هذه الحادثة حكومة الولايات المتحدة الأمريكية إلى إنشاء فريق استجابة لطوارئ الحاسوب الآلي(CERT /CC) في جامعة كارنيغي ميلون  (CMU) ليكون مركزًا لتنسيق تفاعل الحكومة وقطاع الأعمال لحوادث الإنترنت المشابهة – (ويقصد ب CERT فريق استجابة لطوارئ الحاسوب الآلي. كما تم تسجيل كعلامة تجارية في مكتب براءة الاختراع والعلامات التجارية الأمريكي) -. تجدر الإشارة إلى أن البروفيسور روبرت موريس كان أحد المؤسسين لموقع Viaweb وهو إحدى شركات التجارة الإلكترونية التي اشترتها شركة ياهو وأعادت تسميتها إلى  (Yahoo! Store). المثير للاهتمام أن والد روبرت موريس هو بوب موريس وهو الشخص الذي صمَّم نظام تشفير كلمة المرور لنظام التشغيل ينكس (UNIX) والذي يستخدم حتى يومنا الحالي. وما يثير الاهتمام أكثر أن بوب موريس في أثناء وقوع هذه الحادثة كان أحد كبار العلماء في مركز أمن الحاسوب الآلي الوطني (NCSC) التابع لوكالة الأمن القومي (NSA) وهي الوكالة الاتحادية المسؤولة عن تصميم أجهزة الحاسب الآلي الآمنة. للتعمق أكثر انظر الرابط: http://cm.bell-labs.com/cm/cs/who/dmr/crypt.html

[7]–  1995-1998 نظام ويندوز: أصدرت مايكروسوفت نظام التشغيل (ويندوز 1995 في الرابع والعشرين من آب/أغسطس من عام (1995) وكان يحتوي هذا النظام على واجهة مستخدم رسومية، كما كان هذا النظام مصممًا ليعمل على أجهزة غير مكلفة نسبيًا وعند طرح هذا الإصدار في السوق تم دعمه بحملة تسويقية كبيرة، وخلال فترة زمنية قصيرة جدًا أصبح ويندوز1995 نظام التشغيل الأكثر نجاحًا على الإطلاق مما أدى إلى خروج أنظمة التشغيل الأخرى من السوق. وفي المقام الأول تم تصميم ويندوز 1995 ليكون نظام تشغيل مستقلا لمستخدم واحد ومن ثم لم يكن يحتوي على أي احتياطات أمنية. وكان معظم المستخدمين يعملون على النظام دون كلمة مرور، وكانت معظم التطبيقات تعمل بامتيازات مدير الحساب، وذلك لتوفير الوقت والجهد على المستخدمين. ومع ذلك فإن نظام ويندوز 1995 يدعم تقنيات الإنترنت الرئيسية (TCP/IP) والذي أدى إلى استخدام هذه التقنيات من جانب معظم شركات الأعمال. هذا المزيج بين تقنية شبكات لا تعتمد على أي احتياطيات أمنية كتقنية (TCP/IP) وبين بيئة عمل لا تعتمد أيضًا على أي احتياطيات أمنية خلق بيئة خصبة ومزدهرة للتنازل عن أولويات أمن المعلومات. ويشير جراء المعلومات في محادثاتهم أحيانًا إلى أن هذه البيئة هي مصدر وظائف أمن المعلومات  وحتى نظام التشغيل (ويندوز1998 ) والذي صدر في الخامس والعشرين من حزيران/يونيو 1998 لم يحتوِ على أي تعديل في أساسيات التصميم الأمني للنظام. وهذا ما أشار دان الجير، وهو ضابط أمن المعلومات في (In-Q-Tel) أحد الأذرع الاستثمارية لوكالات المخابرات الأمريكية، إلى ذلك في حديثه في اجتماع  (ISSA) في تامبا في كانون الأول/ديسمبر 2011.

[8] – 1996 قانون إمكان نقل التأمين الصحي والمساءلة  Health Insurance Portability (HIPP) :and Accountability Act  هذا القانون يركز في المقام الأول على حماية التأمين الصحي للعاملين في الولايات المتحدة الأمريكية عند تغيير أو فقدان وظائفهم. ولهذا القانون آثار أيضًا على أمن المعلومات حيث كان الكثير من قادة الأجهزة الحكومية في ذلك الوقت يعتقدون بأهمية السجلات الصحية الإلكترونية (EHR) لتقليل تكاليف الرعاية الصحية المرتفعة في أمريكا. ومن ثم جاء هذا القانون ليدفع إلى تبنّي السجلات الصحية الإلكترونية. وبما أن موضوع أمن المعلومات من الموضوعات التي حظيت باهتمام كبير، احتوى هذا القانون على بنود وأحكام تجعل المنظمات مسؤولة عن الحفاظ على سرية سجلات المرضى في قطاع الرعاية الصحية. وفي الوقت الحالي يتوجب على قطاع الرعاية الصحية التحول إلى السجلات الصحية الإلكترونية بحلول عام 2014. هذا هو أحد المحركات الرئيسية للطلب على أمن المعلومات حتى  2012-2013.

[9]– 2000 فيروس :ILOVEYOUأصدر طالبان من الفلبين هذا الفيروس في الخامس من مايو من عام  2000 (الشكل 1 .4) ويقوم هذا الفيروس بحذف جميع الصور من أجهزة الحاسوب الآلي المصابة. كما يقوم بإرسال نفسه تلقائيًا كملف مرفق إلى قائمة الاتصال في برنامج أوتلوك. وأصاب هذا الفيروس الملايين من أجهزة الحاسب الآلي، كما تسبب بخسارة مليارات الدولارات. وتمكنت الحكومة الأمريكية من تتبُّع من قام بتصميم هذا الفيروس في غضون ساعات من إطلاقه وهما الطالبان روميل رامورز، وونيل دي جوزمان. لكن المحققين أدركوا بسرعة أنه لا يوجد قانون ضد إصدار الفيروسات الحاسوبية في الفيليبين. وتوجب على المحققين في هذه الحالة إسقاط جميع التهم الموجهة للطالبين – (انظر Arnold, W. “TECHNOLOGY: Philippines to drop charges on e-mail virus,“ New York Times,August 22, 2000.)- ؛ وقد أدت هذه الحادثة إلى إدراك أن أمن المعلومات ظاهرة عالمية مما ولد ضغطًا من الدول المتقدمة على الدول النامية لتطوير وإصلاح قوانين أمن المعلومات الخاصة بهم. ومع ذلك ما زال هناك اختلاف كبير بين الدول في ما يتعلق بقوانين أمن المعلومات. على سبيل المثال، إصدار فيروس حاسوبي في الولايات المتحدة الأمريكية قد يؤدي إلى غرامة مالية تصل إلى ,000250 دولار أمريكي و10 أعوام سجن. أما العقوبة في الفيليبين فتتقلب بين ,000100 بيزو (2500 دولار أمريكي) ومبلغ يتناسب مع الأضرار إضافة إلى 3 أعوام سجن. انظر:

http://www.chanrobles.com/ecommerceimplementingrules.htm ) accessed 02/28/2012(

[10] –  2002 قانون ساربينز أوكسلي (Sarbanes–Oxley Act): خلال المدة من عام 2000 إلى عام 2002 شهدت الولايات المتحدة الأمريكية حالات مزعجة لاحتيال بعض الشركات الكبيرة كشركة أنرون، وتايكو، و وورلدكوم. ادعت شركة أنرون في عام، 2000 على سبيل المثال، إيرادات بأكثر من 100 مليار دولار أمريكي لكنها أعلنت إفلاسها في العام التالي. في مثال آخر بالغت شركة وورلدكوم في تقدير أرباحها لعام 2002 بأكثر من 72 مليار دولار أمريكي خلال 15 شهرًا. ويعتقد أن هذه الاحتيالات قد تمت من خلال التلاعب بالأنظمة المحاسبية بأمر من قيادة المنظمة. لكن خلال المحاكمات كان المديرون التنفيذيون يحاولون باستمرار الهرب من المسؤولية بادعاء جهل الإجراءات المحاسبية وإلقاء اللوم على ثقتهم العمياء في مساعديهم ذوي التعليم العالي والرواتب الممتازة. وأثّر سقوط هذه الشركات في معظم العوائل الأمريكية لأن رواتبهم التقاعدية يتم استثمارها في الشركات الكبيرة المطروحة للتداول العام. ووجد الكونغرس الأمريكي نفسه مضطرًا للتصرف لضمان سلامة التقارير المالية حيث أصدر الكونغرس قانون ساربينز أوكسلي (Sarbanes–Oxley Act)في عام .2002 وركز القانون على جعل المسؤولين التنفيذيين مسؤولين شخصيًا عن صحة التقارير المالية للشركات المطروحة للتداول العام. ويتضمن هذا القانون ثلاثة أقسام. قسم 302 من هذا القانون يتطلب أن يقوم المدير التنفيذي والمدير المالي بالتوقيع على إقرار بمعرفتهم الشخصية بكل المعلومات الواردة في التقارير السنوية. كما يفرض قسم 906 من القانون عقوبات جنائية متضمنًا ذلك السجن لمدة تصل إلى 20 سنة لأي إقرارات غير صحيحة. أما القسم الذي له تأثير مباشر في أمن المعلومات ووظائفها فهو قسم 404، لأن هذا القسم يتطلب أن يكون الإقرار في قسم 302 معتمدًا على أسس رقابة داخلية رسمية. وقد أدى ذلك إلى استثمارات كبيرة في الرقابة الداخلية على التقارير المالية للشركات المطروحة للتداول العام.

[11] – 207 الهجمات الإلكترونية على شركات التجزئة: في كانون الأول/ديسمبر 2006 ذكرت شركة تي جي ماكس  (T.J.Maxx) أن أنظمتها الحاسوبية التي تتضمن بطاقات الدفع الائتمانية تم اختراقها، وتبين من التحقيقات أن الاختراق بدأ قبل عام ونصف العام وتحديدًا في تموز/يوليو 2005 وسُرقت بيانات أكثر من 45 مليون بطاقة ائتمانية. اتضح أن قائد المجموعة المتورطة في عملية الاختراق يدعى ألرت غونزاليس وهو موظف في مخابرات جهاز الخدمة السرية الأمريكية. وفي واقع الأمر كان ألرت في وقت الهجمات يتواصل مع جهاز الخدمة السرية بخصوص حالة أخرى. وكشفت التحقيقات أيضًا أنّ هذه المجموعة قد اخترقت الأنظمة الحاسوبية في عدة شركات تجزئة مثل (BJ›s Wholesale Club DSW, Office Max, Boston Market, Barnes   & Noble, and Sports Authority). وكانت طريقة عمل المجموعة كالتالي: أولًا قيادة السيارة على الطريق السريع (في ميامي، ومن ثم البحث عن شركة للتجزئة شبكتها اللاسلكية غير مؤمنة بشكل جيد، وبعد ذلك يتم الدخول على شبكة الشركة. وفي وقت لاحق قامت المجموعة بتطوير طريقة عملها وذلك باستخدام (SQL injection) حقن تعليمات الاستعلام البنيوية للدخول إلى الشبكة الحاسوبية للشركة وهي المسؤولة عن التعامل مع بطاقات الدفع الائتمانية (Hannaford
and Brothers Heartland Payment Systems). وبحسب بعض التقديرات فإن بيانات أكثر من 125 مليون بطاقة ائتمان تم سرقتها من هذه الشركة. كما تقدر الشركة خسائرها بأكثر من 12 مليون دولار أمريكي. وفي آذار/مارس 2010 حُكم على ألبرت غونزاليس بالسجن 20 سنة، كما تم تغريمه بأكثر من ,650,0001 دولار أمريكي والتي حصل عليها من بيع البطاقات المزيفة. وأبرزت هذه الحوادث أنه حتى الشركات الكبيرة لديها ضعف واضح في ما يتعلق بأمن المعلومات، ويمكن أن يؤدي هذا الضعف إلى الكثير من الإرباك والخسائر المالية الكبيرة. وقد أدى استخدام تقنية حقن تعليمات الاستعلام البنيوية  (SQL injection)على وجه الخصوص إلى تأسيس الوعي للاهتمام بأمن المعلومات من خلال تطوير البرمجيات. ومن هذا الوعي نشأ المصطلح المعروف بدورة تطوير البرمجيات الآمنة  (Secure SDLC) في قاموس تقنية المعلومات.

[12] – 2005- 2008 هجمات الامتناع عن الخدمة في جورجيا: تزامنًا مع الحرب العسكرية بين روسيا وجورجيا في عام 2008 كانت جورجيا ضحية هجمات هائلة ومنتشرة لحجب الخدمات الإلكترونية. وشوهت هذه الهجمات الكثير من المواقع الإلكترونية التابعة لوسائل الإعلام والأجهزة الحكومية بهدف الحد من قدرة هذه المواقع على تواصل المواطنين فيما بينهم بخصوص وجهات النظر المختلفة حول الحرب وأدت ملابسات هذا الحادث. إلى الاعتقاد بأن روسيا كانت وراء تلك الهجمات الإلكترونية كجزء من استراتيجية الحرب وإذا كان الأمر كذلك فإن هذه المرة الأولى التي تُستخدم فيها الهجمات الإلكترونية أداة في الحروب.

[13] – في شهر نيسان/أبريل من عام 2009 ذكرت صحيفة وول ستريت جورنال أن مجموعة من المتسللين تمكنوا من اختراق الشبكة الحاسوبية لمقاولي وزارة الدفاع المسؤولين عن تطوير مشروع الطائرات المشتركة  Joint Strike Fighters  المقاتلة، ويسمى أيضًا Lightning II 35-F والذي تبلغ تكلفته 300 مليار دولار وهو الأعلى تكلفة من بين برامج وزارة الدفاع كافة. انظر:

-Gorman, S., Cole, A. and Draezen, Y. “Computer spies breach fighter-jet project,“ Wall Street Journal, April 21, 2009.

وتم استخدام 7,5 ملايين سطر من الشفرة الحاسوبية في هذا المشروع. وقد تمكن المتسللون من سرقة بيانات ضخمة تتعلق بتصميم الطائرات والإلكترونيات. وكان يُعتقد أن هذه العملية ستساعد الأعداء على تطوير دفاعاتهم للتغلب على الطائرات المقاتلة المشتركة. أما المقاولون المشاركون في هذا المشروع فهم: (Lockheed Martin, Northrop Grumman, BAE Systems) وفي شهر نيسان/أبريل ذكرت صحيفة وول ستريت جورنال أيضًا أن شبكة الكهرباء في الولايات المتحدة قد تم اختراقها من جانب جواسيس من الصين وروسيا ودول أخرى. وتمكن الجواسيس من إدراج برمجيات حاسوبية يكن استخدامها عن بعد لإحداث أضرار في شبكة الكهرباء. انظر:

– Gorman, S. “Electricity grid in US penetrated by spies,“ Wall Street Journal, April 8, 2009.

[14] –  في الثالث والعشرين من حزيران/يونيو 2009 تم تأسيس الأسطول الأمريكي لمكافحة الجرائم الإلكترونية لحماية الشبكات الحاسوبية التابعة لوزارة الدفاع من هجمات الأعداء، وذلك للقيام بكل ما من شأنه حماية الشبكات الحاسوبية. وفي وقت تأسيس هذا الأسطول الجديد كانت هناك مخاوف من فرض قيود لا داعي لها على الاستخدام المدني للإنترنت بحجة الدفاع عن البلاد.

– 2010- عملية أورورا وغوغل – الصين: في الثاني عشر من كانون الثاني/يناير 2010 أعلن مدير شركة غوغل للشؤون القانونية في مدوَّنته الإلكترونية أنه اكتشف محاولة لسرقة حقوق الشركة الفكرية، وهذه المحاولة قادمة من الصين واستهدفت هذه المحاولة أيضًا الوصول إلى رسائل البريد الإلكترونية لبعض الناشطين الصينيين في مجال حقوق الإنسان. صعّدت الحكومة الأمريكية هذا الحادث مع الكونغرس لتعلن نيتها عن التحقيق في هذه الادعاءات، كما وصف وزير الخارجية الأمريكي الرقابة الصينية على الإنترنت بحائط برلين في العصر الحديث. وأوضحت التحقيقات المتتالية أن مصدر الهجمات أتى من اثنتين من المؤسسات التعليمية. وتعد  (Lanxiang Vocational School)  وShanghai Jiaotong University  المؤسسة التعليمية الصينية الأولى موطنًا لأفضل برامج علوم الحاسب الآلي في الصين، في حين تشارك المؤسسة التعليمية الصينية الثانية في تدريب علماء الحاسب الآلي التابعين للجيش الصيني، لكن الصين نفت التدخل الحكومي الرسمي في هذه الهجمات، وقالت إن مثل هذه الهجمات هي محاولات للطلاب لصقل مهاراتهم في الحاسب الآلي. انظر:

-Markoff, J. and Barboza, D. “2 China schools said to be tied to online attacks,“ New York Times, February 18, 2010, http://www.nytimes.com/2010/02/19/technology/19china.html  (accessed January 8, 2012(.

– في نيسان/أبريل 2011، أعلنت شبكة سوني بلاي ستيشن  (Sony PlayStation Network)عن حدوث هجمات خارجية على كل من شبكة بلاي ستيشن وخدمات (Qriocity service) وحصل المهاجمون على المعلومات الشخصية لأكثر من 70 مليون مشترك. ولم تستبعد الشركة احتمالية سرقة بيانات بطاقات الدفع الائتمانية. نتيجة لذلك قامت الشركة بفصل خدماتها عن الشبكة حتى يتم التأكد من أن البرمجيات الخبيثة تمت إزالتها بالكامل من الشبكة. وخلال ذلك الوقت كان الملايين من الأطفال من جميع أنحاء العالم يخططون لقضاء إجازتهم الصيفية للعب إلكترونيًا على شبكة بلاي ستيشن، لكن هذه الحادثة أوجبت عليهم البحث عن بدائل أخرى لقضاء وقتهم. وعلى الرغم من وصف هذا الهجوم بغير الضار نسبيًا على الشبكة، إلا أن الأثر كان ضخمًا على الأُسر في جميع أنحاء العالم حيث كانت كل عائلة لديها أطفال تتابع التطورات اليومية لهذا الحادث.

[15] – عادل عبد النور بن عبد النور، ” الذكاء الاصطناعي”، مدينة الملك عبد العزيز للعلوم التقنية،  طبعة 2005، ص: 07.

[16] – عبد الوهاب أهرموش؛ “الذكاء الاصطناعي والعمل الإداري بالمغرب”، منشورات مجلة مسارات في الأبحاث والدراسات القانونية، سلسلة أعمال أكاديمية، العدد الثاني عشر 2024، الطبعة الأولى 2024، صفحة: 19.

[17] – فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الإرض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مرجع سابق، ص-ص: 19-20.

[18] – يتميز الأمن السيبراني الحديث بثلاثة مبادئ رئيسية: السرعة – سرعة الكشف والاستجابة للتهديدات السيبرانية. التعقيد – زيادة صعوبة اختراق النظام بالنسبة إلى المهاجمين. والتوقع – التنبؤ – التنبؤ بالتهديدات والتخفيف من حدتها قبل أن تتحقق.

[19] – محمد أبوعرقوب، “متى عرف البشر الذكاء الاصطناعي؟ حقائق عن أصل الفكرة”، منشور بتاريخ 25/08/2023 على الرابط: https://n9.cl/562od، آخر زيارة للموقع 28/02/2025 الساعة 12.02.

[20] – فارس البياتي، الوعي في العصر الرقمي، تحليل فلسفي للسيئ والنتيجة في التحولات التكنولوجية، الطبعة الأولى 2024 (دار النشر غير مذكورة)، ص: 39.

[21] – عبد الوهاب أهرموش، الذكاء الاصطناعي والعمل الإداري بالمغرب، مرجع سابق، صفحة: 29.

[22] – المرجع نفسه، ص- ص: 29-30.

[23] – سلمان فارس الأحبابي؛ “الذكاء الاصطناعي يعيد تشكيل مفهوم الأمن القومي للدول”، منشور على الرابط: https://n9.cl/xjvg2 بتاريخ 29/10/2024، آخر زيارة للموقع 28/02/2025 في الساعة 12.30.

[24]أروى نجيب؛ “عالم استخبارات جديد.. كيف يغيِّر الذكاء الاصطناعي طرائق التجسس؟”، مقال منشور بتاريخ 12/08/2023 على الرابط  https://n9.cl/6gwix آخر زيارة للموقع 28/02/2025 الساعة 13.00.

[25]–  غادة الحلايقة، “مفهوم الأمن القومي”، مقال منشور بتاريخ 24/06/2019 على الرابط   https://n9.cl/fjsoآخر زيارة للموقع 28/02/2025 الساعة 13.20.

[26] – محسن أحمد الخضيري؛ “إعادة اختراع الدولة، رؤية منهجية لضياع دور الدولة في عصر العولمة”، إيتراك للطباعة والنشر والتوزيع، القاهرة مصر، الطبعة الأولى 2014، ص: 26.

[27] – محسن أحمد الخضيري، المرجع نفسه، صفحة: 48.

[28] – يعقوب بن سالم الحراصي، تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الربوتات- تقنية النانو- أنترنيت الأشياء- الأمن السيبراني، دار الوليد للنشر والتوزيع 2021، القاهرة مصر، ص:46.

[29] – يعقوب بن سالم الحراصي، “تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الروبوتات- تقنية النانو- أنترنيت الأشياء- الأمن السيبراني”، دار الوليد للنشر والتوزيع 2021،القاهرة مصر، ص:22.

[30]  وفي هذا السياق كشف تقرير مطول نشره راديو فرنسا الدولي (RFI)، بأنّ قطاع مراكز الاتصال بالمغرب سيواجه تحديات غير مسبوقة بفعل التطورات السريعة في مجال الذكاء الاصطناعي، فوفق التقرير الفرنسي فإنّ الشباب المغربي سيعاني صعوبات لأنّ هذا القطاع الذي يمثل ملاذًا للباحثين عن فرص الشغل أصبح فيه الذكاء الاصطناعي التوليدي يؤدي دورًا متزايدًا، إذ بدأت الشركات تعتمد عليه لتحسن الكفاءة وخفض التكاليف، وهو ما أدى إلى تقليص الحاجة إلى العنصر البشري وآثار هذا التحول مخاوف واسعة بين العاملين في مراكز الاتصال إذ يخشى كثيرون أن يؤدي التوسع في استخدام الذكاء الاصطناعي إلى فقدان وظائفهم، في حين أعربت النقابات العمالية عن قلقها داعية إلى اتخاذ تدابير لحماية حقوق العمال. لمزيد من التفاصيل انظر: تقرير حول “الذكاء الاصطناعي يهدد مراكز الاتصال”، منشور على الرابط https://n9.cl/6yatm بتاريخ 15/02/ 2025 ، آخر زيارة للموقع 28/02/2025 الساعة 14.00.

[31] – مارك كوكلبيرج، أخلاقيات الذكاء الاصطناعي، ترجمة هبة عيد العزيز، مؤسسة هنداوي 2017، صفحة:71.

[32] – المرجع نفسه، ص: 71.

لائحة المراجع

باللغة العربية:

  • الكتب:
  • عادل عبد النور بن عبد النور؛ ” الذكاء الاصطناعي”، مدينة الملك عبد العزيز للعلوم التقنية، طبعة 2005.
  • فارس البياتي؛ “الوعي في العصر الرقمي، تحليل فلسفي للسيئ والنتيجة في التحولات التكنولوجية”، الطبعة الأولى 2024 (دار النشر غير مذكورة).
  • فرقان حسن صالح، سلام حسن محسين، حسنين مرتضى حسن؛ “التحول الرقمي من الأرض إلى الفضاء: فرص للنمو الاقتصادي أم تهديد للأمن القومي”، مركز الرافدين للحوار، إصدارات آب/ أغسطس 2022.
  • مارك كوكلبيرج؛ “أخلاقيات الذكاء الاصطناعي”، ترجمة هبة عيد العزيز، مؤسسة هنداوي 2017.
  • محسن أحمد الخضيري؛ “إعادة اختراع الدولة، رؤية منهجية لضياع دور الدولة في عصر العولمة”، إيتراك للطباعة والنشر والتوزيع، القاهرة مصر، الطبعة الأولى 2014.
  • يعقوب بن سالم الحراصي؛ “تطبيقات الثورة الصناعية الرابعة، الذكاء الاصطناعي- البيانات الضخمة- الربوتات- تقنية النانو- إنترنت الأشياء- الأمن السيبراني”، دار الوليد للنشر والتوزيع 2021.

المجلات:

  • عبد الوهاب أهرموش؛ “الذكاء الاصطناعي والعمل الإداري بالمغرب”، منشورات مجلة مسارات في الأبحاث والدراسات القانونية، سلسلة أعمال أكاديمية، العدد الثاني عشر 2024، الطبعة الأولى 2024.
  • مانيش أغروال؛ أليكس كامبو؛ إيرك بريس؛ “أمن المعلومات وإدارة مخاطر أمن المعلومات”، ترجمة جعفربن أحمد العلوان، مركز البحوث والدراسات، معهد الادارة العامة، مكتبة الملك فهد الوطنية، طبعة 2018.

باللغة الأجنبية:

  • Arnold, W. “TECHNOLOGY: Philippines to drop charges on e-mail virus,“ New York Times,August 22, 2000.
  • Gorman, S. “Electricity grid in US penetrated by spies,“ Wall Street Journal, April 8, 2009.
  • Gorman, S., Cole, A. and Draezen, Y. “Computer spies breach fighter-jet project,“ Wall Street Journal, April 21, 2009.
  • Markoff, J. and Barboza, D. “2 China schools said to be tied to online attacks,“NewYork Times, February18, 2010, http://www.nytimes.com/2010/02/19/technology/19china. htm )accessed January 8, 2012(.
  • الروابط الإلكترونية:
  • أروى نجيب؛ “عالم استخبارات جديد.. كيف يغير الذكاء الاصطناعي طرق التجسس؟”، مقال منشور بتاريخ 12/08/2023 على الرابط https://n9.cl/6gwix آخر زيارة للموقع 28/02/2025 الساعة 13.00.
  • سلمان فارس الأحبابي، “الذكاء الاصطناعي يعيد تشكيل مفهوم الأمن القومي للدول”، منشور على الرابط : https://n9.cl/xjvg2 بتاريخ 29/10/2024، آخر زيارة للموقع 28/02/2025 الساعة 12.30.
  • غادة الحلايقة، “مفهوم الأمن القومي”، مقال منشور بتاريخ 24/06/2019 على الرابط آ https://n9.cl/fjso آخر زيارة للموقع 28/02/2025 الساعة 13.20.
  • محمد أبوعرقوب، “متى عرف البشر الذكاء الاصطناعي؟ حقائق عن أصل الفكرة”، منشور بتاريخ 25/08/2023 على الرابط: https://n9.cl/562od، آخر زيارة للموقع 28/02/2025 الساعة 12.02.
  • تقرير حول “الذكاء الاصطناعي يهدد مراكز الاتصال”، منشور على الرابط https://n9.cl/6yatm بتاريخ 15/02/ 2025، آخر زيارة للموقع 28/02/2025 الساعة 14.00.
  • m.wekipedia.org.
  • http://cm.bell-labs.com/cm/cs/who/dmr/crypt.html
  • http://www.chanrobles.com/ecommerceimplementingrules.htm)accessed 02/28/2012(

مركز دراسات الوحدة العربية

فكرة تأسيس مركز للدراسات من جانب نخبة واسعة من المثقفين العرب في سبعينيات القرن الماضي كمشروع فكري وبحثي متخصص في قضايا الوحدة العربية

مقالات الكاتب
مركز دراسات الوحدة العربية
بدعمكم نستمر

إدعم مركز دراسات الوحدة العربية

ينتظر المركز من أصدقائه وقرائه ومحبِّيه في هذه المرحلة الوقوف إلى جانبه من خلال طلب منشوراته وتسديد ثمنها بالعملة الصعبة نقداً، أو حتى تقديم بعض التبرعات النقدية لتعزيز قدرته على الصمود والاستمرار في مسيرته العلمية والبحثية المستقلة والموضوعية والملتزمة بقضايا الأرض والإنسان في مختلف أرجاء الوطن العربي.

إدعم المركز