على غرار البارود والقنبلة النووية، يمتلك الذكاء الاصطناعي القدرة على إحداث ثورة في الحروب، حسبما يرى محللون، ما سيولّد نزاعات بشرية مختلفة على نحو لا يمكن تصوّره وأكثر فتكًا.

قبل القمة بين الرئيس الصيني شي جين بينغ ونظيره الأميركي جو بايدن، انتشرت اقتراحات مفادها أن الرجلَين سيتفقان على حظر الأسلحة الفتّاكة ذاتية التحكم.

لم تثمر القمة عن مثل هذا الاتفاق، لكن بعض الخبراء يرون أن الذكاء الاصطناعي موضوع مهم بدأ يُحدث تغييرات في النزاعات المسلحة وفي المنافسة على الهيمنة العالمية.

يقول مراقبون إن بكين تستثمر بشكل هائل في الذكاء الاصطناعي لدرجة أنها قد تتمكّن من تغيير ميزان القوى في منطقة آسيا والمحيط الهادئ وربما أبعد منها.

ولذلك آثار عميقة على النظام العالمي الذي هيمنت عليه لفترة طويلة الولايات المتحدة.

وجاء في تقرير أعدته لجنة من الخبراء بقيادة رئيس غوغل السابق إريك شميت "لا يتعلق الأمر بالقلق من أننا لم نعد القوة المهيمنة في العالم، بل يتعلق بمخاطر العيش في عالم يصبح فيه الحزب الشيوعي الصيني القوة المهيمنة".

في ما يلي بعض استخدامات الذكاء الاصطناعي في فن الحرب.

أسلحة مستقلة ذاتية التحكم

يمكن لجميع أنواع الأسلحة، أكانت روبوتات أو طائرات مسيّرة أو طوربيدات على سبيل المثال، أن تتحول إلى أنظمة ذاتية التشغيل بفضل أجهزة استشعار متطورة تحكمها خوارزميات بالذكاء الاصطناعي تسمح للكمبيوتر "بالرؤية".

ذاتية التشغيل لا تعني أن السلاح "يمكنه أن يستيقظ صباحًا ويقرر أن يشنّ حربًا"، حسبما يؤكد الأستاذ في علوم الحواسيب في جامعة كاليفورنيا بيركلي ستيوارت راسل.

ويوضح "هي أسلحة قادرة على تحديد مواقع الأهداف البشرية واختيارها ومهاجمتها أو الأهداف التي يوجد بداخلها بشر، من دون تدخل بشري".

تُعدّ الروبوتات القاتلة في أفلام الخيال العلمي التي تصور عالمًا قاتمًا مثالًا واضحًا على ذاتية التشغيل، لكنه ربما ليس عمليًا جدًا.

ويضيف راسل "هناك من يعملون على استكشاف ذلك أيضًا، لكن في رأيي إن هذه الروبوتات هي الأقل فائدة".

لا تزال معظم هذه الأسلحة في مراحل إعداد الفكرة أو النماذج الأولية، لكن الحرب بين روسيا وأوكرانيا قدّمت لمحة عن إمكاناتها.

فالطائرات المسيّرة التي يتم التحكم بها عن بعد ليست بجديدة، لكنها باتت مستقلة على نحو متزايد ويستخدمها كلا الجانبين، ما يُضطر للهرب بحثًا عن ملاجئ تحت الأرض.

وقد يكون ذلك واحدًا من أكبر التغييرات الفورية، وفق راسل.

ويقول راسل "إن النتيجة المحتملة لامتلاك أسلحة ذاتية التشغيل هي أن ظهور أي شخص في ساحة المعركة يعني أنه معرض للقتل".

ويمكن للأسلحة ذاتية التحكم أن تتمتع بالعديد من المزايا المحتملة بالنسبة للجيش المهاجم، إذ يمكنها أن تكون أكثر كفاءة ويمكن إنتاجها بتكلفة أقل وتُغني عن المشاعر الإنسانية الصعبة مثل الخوف أو الغضب في ساحة المعركة.

لكن هذه المزايا تثير أسئلة أخلاقية.

يقول راسل إن كون إنتاجها منخفض التكلفة وسهلًا، يعني أنه لن تكون هناك أي حدود لقوة النيران التي يمكن أن يستخدمها المعتدي، "يمكنني ببساطة إطلاق مليون منها دفعة واحدة إذا أردت محو مدينة بكاملها أو مجموعة عرقية بكاملها".

مركبات مستقلة

يمكن للغواصات والقوارب والطائرات القادرة على العمل بشكل مستقل أن تشكّل دفعة كبيرة لأنشطة الاستطلاع والمراقبة والدعم اللوجستي في البيئات النائية أو الخطرة.

وتقع مثل هذه المركبات في قلب برنامج "ريبليكيتور" الذي أطلقته وزارة الدفاع الأميركية لمواجهة التفوق الذي تتمتع به الصين في القدرات البشرية.

والهدف من هذا البرنامج هو التمكن من نشر عدة آلاف من الأنظمة الرخيصة وسهلة الاستبدال في وقت قصير في مختلف المجالات من البحرية وصولًا إلى الفضاء الخارجي، حسبما تقول نائبة وزير الدفاع الأميركي كاثلين هيكس.

وتوضح هيكس أن رمي الكثير من هذه الأنظمة "في الفضاء في وقت واحد (...) يجعل من المستحيل القضاء عليها أو إلحاق أضرار بها كلّها".

تعمل العديد من الشركات على تطوير واختبار مركبات مستقلة، مثل شركة "أندوريل" ومقرها في كاليفورنيا والتي تروج لمركبات مستقلة تعمل تحت الماء "فعّالة لمجموعة متنوعة من أنواع المهام الدفاعية والتجارية" تشمل الاستشعار بعيد المدى في المحيطات والتدابير المضادة للألغام والقتال المضاد للغواصات.

برمجيات تكتيكية

يمكن للبرمجيات التكتيكية أن تساعد إلى حد بعيد المخططين البشريين، خصوصًا أنها مدعومة بالذكاء الاصطناعي وقادرة على تجميع كميات هائلة من البيانات بفضل الأقمار الصناعية والرادارات وأجهزة الاستشعار وأجهزة الاستخبارات.

في وقت سابق هذا العام، قال رئيس شركة "سكيل إيه أي" Scale AI للذكاء الاصطناعي ألكسندر وانغ خلال جلسة استماع في الكونغرس الأميركي "على الجميع في (وزارة الدفاع الأميركية) أن يفهم أن البيانات هي في الواقع الذخيرة في حرب الذكاء الاصطناعي".

وأضاف "نملك أكبر أسطول من الأجهزة العسكرية في العالم. يولّد هذا الأسطول 22 تيرابايت من البيانات يوميًا. لذلك، إذا تمكنّا من إعداد واستخدام هذه البيانات التي تولّدها مجموعات من البيانات الجاهزة للذكاء الاصطناعي، يمكننا امتلاك تفوق في البيانات لا يمكن التغلب عليه عندما يتعلق الأمر بالاستخدام العسكري للذكاء الاصطناعي".

أبرمت شركة "سكيل إيه أي" عقدًا لنشر برمجيات لغوية على شبكة سرية تابعة لوحدة كبيرة في الجيش الأميركي. وسيسمح روبوت الدردشة الخاص بها والذي أُطلق عليه اسم "دونوفان" للقادة بالتخطيط والتصرف في غضون دقائق بدلًا من أسابيع.

المصدر: سكاي نيوز عربية

كلمات دلالية: ملفات ملفات ملفات الرئيس الصيني جو بايدن الذكاء الاصطناعي النظام العالمي غوغل روبوتات طوربيدات كاليفورنيا الروبوتات الأسلحة والطائرات الذكاء الاصطناعي خطر الذكاء الاصطناعي الرئيس الصيني جو بايدن الذكاء الاصطناعي النظام العالمي غوغل روبوتات طوربيدات كاليفورنيا الروبوتات الأسلحة والطائرات تكنولوجيا الذکاء الاصطناعی

إقرأ أيضاً:

كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد

شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.

 وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.

يدعم الذكاء الاصطناعي.. لينوفو تطلق لابتوب بإمكانات رائدة وسعر تنافسي%92 من الطلاب يستخدمونه.. الذكاء الاصطناعي يهدد جوهر التعليم الجامعيحجز المطاعم مجرد بداية.. هونر تكشف عن ذكاء اصطناعي لإدارة المهام اليوميةتأخير مرتقب في تطوير سيري الذكية .. تحديات تواجه الذكاء الاصطناعي في آبلالدماغ البشري يتفوّق على الذكاء الاصطناعي في حالات عدّةسرقات بيانات الاعتماد: السلاح الأساسي للمجرمين السيبرانيين

يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب. 

ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.

وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.

أتمتة هجمات بيانات الاعتماد في عصر SaaS

لم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة. 

ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.

تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.

 وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.

فرصة ضائعة للمهاجمين؟

رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة. 

تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.

دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجمات

لقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.

تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.

 استغلال بيانات 

تشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة. 

إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.

 في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.

مقالات مشابهة

  • ذبح الخنازير.. كيف يحوّل الذكاء الاصطناعي الاحتيال المالي إلى كارثة عالمية؟
  • الذكاء الاصطناعي تكلفة عالية على البيئة
  • مفتي الجمهورية: الإفتاء عملية بشرية بامتياز لا يمكن إدراك الذكاء الاصطناعي لها
  • كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
  • الخبرات النادرة والمعادلة الجديدة في الذكاء الاصطناعي
  • عندما يلتقي الذكاء الاصطناعي والعاطفي
  • الخوارزمية الأولى: أساطير الذكاء الاصطناعي
  • الدماغ البشري يتفوّق على الذكاء الاصطناعي في حالات عدّة
  • حَوكمة الذكاء الاصطناعي: بين الابتكار والمسؤولية
  • الجزائر في طليعة تبني الذكاء الاصطناعي في إفريقيا