هل اقترب عصر الأسلحة الذرية من نهايته؟!
تاريخ النشر: 12th, July 2024 GMT
قال تحليل نشر، في صحيفة “واشنطن بوست” إن عصر الأسلحة الذرية يقترب من نهايته، بينما يبدأ قرن البرمجيات الذي سيغذي حروب المستقبل بأسلحة تعتمد الذكاء الاصطناعي.
ولفت التحليل إلى أنه بعد نحو ثمانين عاما على أول تجربة للسلاح النووي في صحراء نيومكسيكو، في الولايات المتحدة، يمكن الآن أن نقول إن “العصر الذري يشارف على نهايته”.
وتم إنشاء البرمجيات في القرن العشرين لتلبية احتياجات الأجهزة، بدءًا من أدوات التحكم في الطيران وحتى إلكترونيات الصواريخ، ولكن مع ظهور الذكاء الاصطناعي واستخدام نماذج جديدة أكثر دقة في ساحة المعركة، بدأت صناعة الأسلحة في التحول.
أصبحت البرمجيات الآن هي المسيطرة، إذ أضحت الطائرات من دون طيار في أوكرانيا وأماكن أخرى من العالم، تعمل على نحو متزايد على الذكاء الاصطناعي.
هذا المستجد سيجعل التنافس على امتلاك أسلحة جديدة تعتمد الذكاء الاصطناعي، أكثر حدة، لكن الشباب الأميركي المختص في هذا القطاع ليس متحمسا، وفق ذات التحليل.
حاجة ملحة
في أواخر أغسطس 2023، ألقت نائبة وزير الدفاع الأميركي كاثلين هيكس خطابًا في مؤتمر صناعة الدفاع الذي يركز على التكنولوجيا في واشنطن العاصمة.
كان خطابها بعنوان: “الحاجة الملحة إلى الابتكار” إذ جادلت بأنه يجب على الجيش الأميركي أن يتكيف لمواجهة الطموحات العالمية للصين، على ما ذكر وقتها موقع “ديفانس سكوب”.
وفي مايو الماضي، أعلنت وزارة الدفاع الأميركية أنها حصلت على التمويل الذي تحتاجه للمضي قدمًا في الدفعة الأولى من الأنظمة الخاصة بمبادرة Replicator الخاصة بها.
والهدف المعلن لـ “ريبليكايتور” هو تسريع البرامج ونشر آلاف من الأنظمة “المستقلة” عبر مجالات متعددة بحلول أغسطس 2025 لمساعدة القوات المسلحة الأميركية على مواجهة الحشد العسكري الصيني.
يهدف البرنامج، الذي أطلقه البنتاغون، إلى تبسيط استيعاب الجيش الأميركي للتكنولوجيات الناشئة – وخاصة تلك القادمة من القطاع الخاص، وفق موقع “سي جي أونلاين”.
والقصد هو أن تحافظ واشنطن على قدرتها على إبراز القوة الأميركية في الخارج بينما تصبح أقل اعتمادًا على المكونات القديمة باهظة الثمن للقوات المسلحة التقليدية.
وتتصور وزارة الدفاع وجود قوة تعتمد على شبكة عالية من البيانات ومدعومة بالذكاء الاصطناعي.
وسيتم دعم الجنود البشر في ساحة المعركة بأنظمة أسلحة ذكية أصغر حجمًا ومنخفضة التكلفة والتي يمكن استبدالها بسرعة بعد تدميرها.
موقف الشباب المبتكر
أشار تحليل “واشنطن بوست” إلى أن النزعة السلمية لدى الشباب الأميركي، جعلت من الصعب إيجاد مختصين مهتمين بدفع عجلة إنتاج هذا النوع من الأسلحة الذي يعتمد على البرمجيات والذكاء الاصطناعي.
وجاء في التحليل “تسارع النخبة الهندسية في بلادنا إلى جمع رأس المال لتطبيقات مشاركة الفيديو ومنصات التواصل الاجتماعي وخوارزميات الإعلان ومواقع التسوق، لكن الكثيرين يرفضون العمل مع الجيش”.
وفي عام 2018، كتب حوالي 4000 موظف في غوغل رسالة إلى ساندر بيتشاي، الرئيس التنفيذي في شركة “ألفابيت” المالكة لغوغل، يطلبون منه التخلي عن الجهد البرمجي، المعروف باسم Project Maven، للقوات الخاصة الأميركية والذي كان يستخدم للمراقبة وتخطيط المهام في أفغانستان وأماكن أخرى.
وطالب الموظفون الشركة بعدم “بناء تكنولوجيا الحرب أبدًا”، بحجة أن مساعدة الجنود في التخطيط لعمليات الاستهداف و”النتائج المميتة المحتملة” أمر “غير مقبول”.
وحاولت غوغل الدفاع عن مشاركتها في مشروع “مافن” بالقول إن عمل الشركة كان مجرد “لأغراض غير هجومية”، وكان هذا تمييزًا دقيقًا، خاصة من وجهة نظر الجنود ومحللي الاستخبارات على الخطوط الأمامية الذين كانوا بحاجة إلى أنظمة برمجية أفضل للبقاء على قيد الحياة.
وعقدت ديان غرين، رئيسة “غوغل كلاود” في ذلك الوقت، اجتماعًا مع الموظفين لتعلن أن الشركة قررت إنهاء عملها في المشروع الدفاعي.
وأعلن أحد معارضي المشروع قائلا إن هذا “انتصار مثير للإعجاب ضد النزعة العسكرية الأميركية”، مشيرًا إلى أن موظفي غوغل قد انتفضوا بنجاح ضد ما اعتقدوا أنه توجيه خاطئ لمواهبهم.
اقرأ أيضاًتقاريربوليفارد رياض سيتي.. وجهة ترفيهية رائدة
يشار إلى أن الجيش الأميركي استخدم الذكاء الاصطناعي لسنوات عديدة، حتى قبل أن يصبح الذكاء الاصطناعي شائعًا في الحياة المدنية.
ومع مرور الوقت، تطور الذكاء الاصطناعي ليصبح قادرًا على أداء وظائف أكثر تعقيدًا، وكاد يلغي الحاجة إلى المدخلات البشرية في مواقف معينة، على الرغم من أن الإشراف البشري لا يزال مطلوبًا.
ومن معالجة البيانات إلى المحاكاة القتالية، يمكن استخدام الذكاء الاصطناعي لأداء العديد من الوظائف المختلفة في الجيش، وفق موقع شركة “سينتينت ديجيتال”.
استخدامات الذكاء الاصطناعي
يمكن لأنظمة الحرب مثل الأسلحة وأجهزة الاستشعار والملاحة ودعم الطيران والمراقبة أن تستخدم الذكاء الاصطناعي من أجل جعل العمليات أكثر كفاءة وأقل اعتمادًا على البشر.
وتعني هذه الكفاءة الإضافية أن هذه الأنظمة قد تتطلب صيانة أقل.
واستبعاد الحاجة إلى السيطرة البشرية الكاملة على أنظمة الحرب يقلل من تأثير الخطأ البشري ويحرر النطاق الترددي البشري للقيام بمهام أساسية أخرى.
أسراب الطائرات من دون طيار
أحد أكثر التطبيقات العسكرية المتطورة إثارة للذكاء الاصطناعي يتضمن الاستفادة من معلومات السرب في عمليات الطائرات بدون طيار.
وتعد هذه الأسراب من الطائرات من دون طيار بطبيعتها أكثر فعالية من طائرة من دون طيار فردية لعدة أسباب.
عندما تتلقى طائرة من دون طيار معلومات حيوية، يمكنها التصرف بناءً عليها أو توصيلها إلى طائرات من دون طيار أخرى في السرب.
اتخاذ القرار الاستراتيجي
خوارزميات الذكاء الاصطناعي قادرة على جمع ومعالجة البيانات من العديد من المصادر المختلفة للمساعدة في اتخاذ القرار، خاصة في المواقف شديدة التوتر.
وفي كثير من الظروف، يمكن لأنظمة الذكاء الاصطناعي تحليل الموقف بسرعة وكفاءة واتخاذ القرار الأفضل في الموقف الحرج، مع التحذير من أن الذكاء الاصطناعي قد لا يكون لديه فهم كامل بعد للمخاوف الأخلاقية البشرية.
المصدر: صحيفة الجزيرة
كلمات دلالية: كورونا بريطانيا أمريكا حوادث السعودية الذکاء الاصطناعی من دون طیار إلى أن
إقرأ أيضاً:
كيف سيغير وكلاء الذكاء الاصطناعي هجمات سرقة بيانات الاعتماد
شهدت هجمات "تعبئة بيانات الاعتماد" تأثيرًا هائلًا في عام 2024، حيث أدت إلى دوامة مدمرة من عدوى برامج سرقة المعلومات وتسريبات البيانات.
وفي ظل هذا المشهد الأمني المتوتر، قد تزداد الأمور سوءًا مع ظهور "الوكلاء الحاسوبيين" (Computer-Using Agents)، وهي فئة جديدة من وكلاء الذكاء الاصطناعي تُتيح أتمتة مهام الويب الشائعة بتكلفة وجهد منخفضين، بما في ذلك تلك التي يؤديها المهاجمون عادةً.
يُعد سرقة بيانات الاعتماد الإجراء الأول للمهاجمين في عام 2023/24، حيث شكلت هذه البيانات ثغرة استغلالية في 80% من هجمات تطبيقات الويب.
ليس من المستغرب أن المليارات من بيانات الاعتماد المسروقة متداولة على الإنترنت، ويمكن للمهاجمين الحصول على آخر التسريبات مقابل مبلغ يبدأ من 10 دولارات على المنتديات الإجرامية.
وقد استفاد السوق الإجرامي من التسريبات الكبيرة التي شهدها عام 2024، مثل الهجمات التي استهدفت عملاء Snowflake، حيث تم استخدام بيانات الاعتماد المسربة من تفريغات التسريبات ومصادر بيانات مخترقة نتيجة حملات تصيد جماعي وعدوى ببرامج سرقة المعلومات، مما أدى إلى اختراق 165 مستأجرًا لعملاء الشركة وملايين السجلات المسربة.
أتمتة هجمات بيانات الاعتماد في عصر SaaSلم تعد تقنيات التخمين العشوائي وتعبئة بيانات الاعتماد كما كانت في السابق؛ فقد تغيرت بنية تكنولوجيا المعلومات الحديثة لتصبح أكثر لامركزية مع ظهور مئات التطبيقات والخدمات عبر الإنترنت، وتوليد آلاف الهويات داخل كل مؤسسة.
ولم تعد بيانات الاعتماد تُخزن حصريًا في أنظمة مثل Active Directory، بل باتت موزعة في أماكن متعددة على الإنترنت.
تواجه الأدوات التقليدية صعوبة في التعامل مع التعقيدات الجديدة لتطبيقات الويب الحديثة، التي تتميز بواجهات رسومية متطورة وحلول حماية مثل CAPTCHA والحد من معدلات الطلب، مما يستدعي تطوير أدوات مخصصة لكل تطبيق على حدة.
وفي ظل وجود حوالي 15 مليار بيانات اعتماد مسربة متاحة، رغم أن الغالبية منها قديمة وغير صالحة، فإن هناك فرصة كبيرة للمهاجمين إذا تمكنوا من تحديد البيانات الفعّالة والاستفادة منها.
فرصة ضائعة للمهاجمين؟رغم أن نسبة البيانات الاعتمادية الصالحة لا تتجاوز 1% في معظم مجموعات المعلومات، إلا أن ظاهرة إعادة استخدام كلمات المرور تتيح للمهاجمين استغلال بيانات اعتماد واحدة للوصول إلى حسابات متعددة في تطبيقات مختلفة.
تخيل سيناريو يتم فيه استخدام بيانات اعتماد صالحة على نطاق واسع، مما يسمح للمهاجمين بتوسيع نطاق هجماتهم بشكل جماعي عبر تطبيقات متعددة دون الحاجة إلى تطوير أدوات جديدة لكل تطبيق.
دور "الوكلاء الحاسوبيين" في توسيع نطاق الهجماتلقد كانت تأثيرات الذكاء الاصطناعي في الهجمات السابقة محصورة في استخدام النماذج اللغوية الكبيرة لإنشاء رسائل تصيد أو لتطوير برمجيات خبيثة بمساعدة الذكاء الاصطناعي، ولكن مع إطلاق "OpenAI Operator"، يظهر نوع جديد من "الوكلاء الحاسوبيين" قادر على أداء مهام الويب البسيطة بشكل مشابه للبشر دون الحاجة إلى تنفيذ برامج مخصصة.
تتيح هذه التقنية الجديدة للمهاجمين إمكانية تنفيذ هجمات تعبئة بيانات الاعتماد على نطاق واسع وبجهد أقل، مما يجعل عملية المسح الآلي للمعلومات واستغلالها أكثر سهولة حتى للمبتدئين.
استغلال بياناتتشير التطورات الحالية إلى أن التحديات الأمنية المتعلقة بهجمات بيانات الاعتماد قد تصل إلى مستويات جديدة مع دخول تقنيات الأتمتة الذكية القائمة على الذكاء الاصطناعي إلى الساحة.
إذ يمكن لهذه التكنولوجيا أن تمنح المهاجمين القدرة على استغلال بيانات الاعتماد المسروقة على نطاق أوسع، مما يحول الهجمات من عمليات محدودة النطاق إلى تهديدات منهجية واسعة النطاق.
في هذا السياق، يصبح من الضروري على المؤسسات تكثيف جهودها لتعزيز دفاعاتها على سطح الهجمات الأمنية والتركيز على إصلاح الثغرات المتعلقة بالهوية قبل أن يستغلها المهاجمون.