آخر الأخبار

من الميدان إلى الخوادم.. حروب جديدة بالذكاء الاصطناعي

شارك

في حال واجهت مشكلة في مشاهدة الفيديو، إضغط على رابط المصدر للمشاهدة على الموقع الرسمي

الذكاء الإصطناعي العسكري - تعبيرية آيستوك

لم تعد الحروب الحديثة تدار فقط بالصواريخ والدبابات، بل أصبحت تقاد من داخل غرف الخوادم وبواسطة خوارزميات الذكاء الاصطناعي. ففي زمن أصبحت فيه الجيوش تعتمد على الأنظمة الذكية في اتخاذ القرارات، بات أمن هذه الأنظمة مسألة "حياة أو دمار".. فهل أصبح الهاكرز هو جندي المعارك؟.

الذكاء الإصطناعي العسكري - تعبيرية آيستوك

ماذا لو وقعت أنظمة الذكاء الاصطناعي في أيدي العدو؟

يقول الدكتور محمد محسن رمضان، محاضر في الأمن السيبراني في الأكاديمية العسكرية المصرية، في تصريحات خاصة لـ"العربية.نت/الحدث.نت":"إن الجيوش الكبرى اليوم تستخدم الذكاء الاصطناعي في تحليل البيانات الاستخباراتية، وتوجيه الطائرات بدون طيار، وتشغيل أنظمة الدفاع الصاروخي، وإدارة الروبوتات القتالية، بل وحتى اتخاذ قرارات قتالية مستقلة دون تدخل بشري مباشر، هذا التحول الرقمي في الميدان العسكري منح الجيوش تفوقاً غير مسبوق في السرعة والدقة، لكن في المقابل، خلق ثغرة أمنية خطيرة: ماذا لو وقعت هذه الأنظمة في أيدي العدو؟.

وتابع : الذكاء الاصطناعي في الجيوش قوة غير محصّنة بالكامل، رغم ما توفره هذه الأنظمة من قدرات خارقة، إلا أن اعتمادها على الخوارزميات والتقنيات الرقمية يجعلها عرضة للاختراق السيبراني، وشبكات الاتصال، ومراكز البيانات، والأقمار الصناعية، وحتى البرمجيات نفسها قد تُستهدف من قبل قراصنة محترفين أو جهات استخباراتية معادية، ففي حال نجاح أي اختراق، فإن النتائج تكون كارثية، حيث يتم السيطرة على الطائرات المسيرة وتحويلها إلى أدوات قتل موجهة نحو أهداف مدنية أو صديقة، وتعطيل أنظمة الدفاع الجوي في توقيت حرج، مما يفتح المجال أمام هجمات مدمرة، والتلاعب بقرارات أنظمة ذاتية التشغيل مثل الروبوتات القتالية، لتهاجم قواتها بدلاً من العدو، وتسريب بيانات استخباراتية حساسة أو استغلال الذكاء الاصطناعي نفسه في جمع المعلومات لصالح العدو.

نقطة ضعف في بعض الحالات

وأشار محمد محسن رمضان، إلى أن ما كان يُعتقد أنه سيناريو خيالي أصبح واقعاً، ففي عام 2011، أعلنت إيران إسقاط طائرة أمريكية بدون طيار من طراز RQ-170 باستخدام هجوم إلكتروني، وفي عام 2021، تم تسجيل هجمات سيبرانية استهدفت أنظمة عسكرية في الشرق الأوسط، بينما تعرضت أنظمة دفاع أميركية لاختبارات فاشلة عام 2020 بسبب اختراق إلكتروني أثناء المحاكاة القتالية، هذه الحوادث تكشف بوضوح أن الذكاء الاصطناعي العسكري ليس محصناً، بل إنه، في بعض الحالات، يشكل نقطة ضعف أكثر مما هو ميزة.

كيف يتم تنفيذ هذه الهجمات؟

وكشف المتحدث، أن الهجمات السيبرانية على الأنظمة العسكرية الذكية تعتمد على مجموعة من الأساليب، منها الهجوم عبر الشبكات المفتوحة أو غير المؤمنة بالكامل وزرع برمجيات خبيثة داخل برمجيات أو معدات يتم توريدها للجيوش والهندسة الاجتماعية لاستدراج عناصر بشرية داخل المؤسسة العسكرية واستغلال سلاسل التوريد واختراق الموردين قبل وصول الأنظمة إلى الجيش.

الأمن السيبراني - تعبيرية آيستوك

وحول الحلول لمواجهة نقاط الضعف، يقول مساعد أول وزير الداخلية الأسبق، اللواء أبوبكر عبدالكريم ، في تصريحات خاصة لـ"العربية.نت/ الحدث.نت": يجب أن يتوافر أمن سيبراني يوازي الذكاء الاصطناعي في القوة لحماية هذه الأنظمة، لابد من دمج الأمن السيبراني في صميم التصميم العسكري، ومن أهم التدابير، الاعتماد على شبكات مغلقة غير متصلة بالإنترنت لتقليل خطر الاختراق الخارجي، وتطوير أنظمة ذكاء اصطناعي ذاتية الحماية قادرة على اكتشاف الهجمات والرد عليها لحظياً، وتدريب الضباط والجنود على أساليب الأمن السيبراني والهندسة الاجتماعية.

"أمن الذكاء الإصطناعي العسكري ليس ترفا"

وتابع: بالإضافة إلى إنشاء مراكز عمليات أمنية (SOC) مخصصة للمجال العسكري، قادرة على الرصد والتفاعل الفوري والتعاون الدولي لوضع معايير أخلاقية وتقنية لحماية الذكاء الاصطناعي العسكري ومنع استخدامه في الحروب السيبرانية العدائية، حيث إن أمن الذكاء الاصطناعي العسكري ليس ترفاً تقنياً، بل ضرورة وطنية لحماية السيادة والدفاع عن الأرض والإنسان، وفي معركة أصبحت تُخاض بالخوارزميات، فإن درع الدولة الحقيقي هو أمنها السيبراني.

العربيّة المصدر: العربيّة
شارك

إقرأ أيضا


حمل تطبيق آخر خبر

آخر الأخبار