<?xml version="1.0" encoding="windows-1256"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		<title><![CDATA[..[ البســـالة ].. - قســــــم الإتــصالات والحـــرب الإلكـــترونية]]></title>
		<link>https://www.albasalh.com/vb/</link>
		<description />
		<language>ar</language>
		<lastBuildDate>Wed, 29 Apr 2026 19:13:18 GMT</lastBuildDate>
		<generator>vBulletin</generator>
		<ttl>60</ttl>
		<image>
			<url>https://www.albasalh.com/vb/basalhg/misc/rss.jpg</url>
			<title><![CDATA[..[ البســـالة ].. - قســــــم الإتــصالات والحـــرب الإلكـــترونية]]></title>
			<link>https://www.albasalh.com/vb/</link>
		</image>
		<item>
			<title><![CDATA[معركة "السحابة" والكاميرا والصاروخ]]></title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15922&amp;goto=newpost</link>
			<pubDate>Sat, 25 Apr 2026 07:13:47 GMT</pubDate>
			<description><![CDATA[*معركة "السحابة" والكاميرا والصاروخ.. الرواية الأخرى لحرب إيران* 
 
*صورة:...]]></description>
			<content:encoded><![CDATA[<div><div align="right"><font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080">معركة &quot;السحابة&quot; والكاميرا والصاروخ.. الرواية الأخرى لحرب إيران</font></font></font></b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/alhrb-alsybranyt-9-1776281579.jpg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
<font face="Andalus"><font size="5"><font color="#000080">الحرب لم تُظهر قوة إيران السيبرانية بقدر ما كشفت ضعف فكرة أن تلك الحرب هي &quot;سلاح الضعفاء&quot; (شترستوك)</font></font></font><font color="#000080"><font face="Andalus"><font size="5"><br />
</font></font></font><br />
<a href="https://www.aljazeera.net/author/%D9%85%D8%AD%D9%85%D8%AF-%D9%8A%D9%88%D8%B3%D9%81" target="_blank"><font face="Andalus"><font size="5"><font color="#000080">محمد يوسف</font></font></font></a><br />
<font face="Andalus"><font size="5"><font color="#000080">16/4/2026</font></font></font><br />
</font><br />
<font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">تدوي صفارات الإنذار فوق مدينة رمات غان، إحدى المدن الرئيسية في تل أبيب؛ يركض الإسرائيليون نحو الملاجئ، وفي تلك اللحظة ذاتها التي تشق فيها الصواريخ الإيرانية السماء، تهتز هواتف أندرويد في جيوب الإسرائيليين المفزوعين. رسالة نصية تعرض رابطا لتطبيق ملاجئ، من يضغط عليه، وهو يلهث بحثا عن مكان آمن، لا يحصل على خريطة، بل يُسلم هاتفه بالكامل للمخترقين الإيرانيين، من الكاميرا إلى الموقع وكل البيانات على الهاتف، وفقا لما ذكرته وكالة &quot;أسوشيتد برس&quot; في تقريرها بنهاية مارس/آذار الماضي.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">يصف غيل ميسينغ، المسؤول في شركة الأمن السيبراني الإسرائيلية &quot;تشيك بوينت ريسيرش&quot;، هذا النوع من العمليات بأنه &quot;تركيبة جديدة من الهجمات الرقمية والمادية&quot;، ويقول إن التزامن الدقيق بين الرسائل والصواريخ &quot;يحدث لأول مرة&quot;. على الأرجح لم تكن هذه مجرد عملية اختراق سيبراني تحدث بالتزامن مع الضربة الصاروخية، بل كانت جزءا من تصميم الضربة نفسها.</font></font></font></font></div><blockquote><div align="center"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;لم يكن ما حدث في رمات غان وغيرها مجرد عملية اختراق سيبراني تحدث بالتزامن مع ضربة صاروخية، بل كانت جزءا من تصميم الضربة نفسها&quot;</i></font></font></font></font></div></blockquote><div align="right"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">لكن حين تقرأ التغطية الغربية لهذه العملية، وعشرات غيرها، تجد تصنيفا يتكرر في أكثر من منبر إعلامي: إيران تستخدم الهجمات السيبرانية &quot;لتعويض نقاط ضعفها العسكرية التقليدية&quot;، وهو ما ذكرته وكالة &quot;أسوشيتد برس&quot; صراحة في تقريرها سالف الذكر. كما تصف &quot;فايننشال تايمز&quot; إيران بأنها &quot;أقل كفاءة تقنيا من روسيا والصين، إذ تعتمد غالبا على البرمجيات الخبيثة وبرمجيات إزالة البيانات البدائية التي تحذف بيانات أهدافها&quot;، وتُرجع نشاطها السيبراني إلى كونه &quot;أسلوبا منخفض التكلفة لخوض معركة غير متكافئة&quot;.</font></font></font></font></div><br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">المنطق واحد في كل هذه التحليلات، وهو أن القوة العسكرية التقليدية هي الحرب الحقيقية، أما الصراع السيبراني فهو غالبا سلاح الطرف الأضعف الذي لا يمكنه الانتصار في الحرب الحقيقية. هذا التصنيف ليس اختراعا صحفيا، بل تنمو جذوره من عقيدة الحرب غير المتماثلة، وهي إطار إستراتيجي يُصنِّف الأدوات التي تلجأ إليها الأطراف الأضعف حين لا تستطيع مواجهة خصم أقوى بأسلحته نفسها، مثل حرب العصابات، أو العمليات عبر الوكلاء، أو العمليات السيبرانية.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في هذا الإطار، تنتمي تلك الأدوات إلى خانة واحدة: بدائل عن القوة العسكرية التقليدية، وليست امتدادا لها. المشكلة أن هذا التصنيف يفترض شيئا محددا: أن الطرف الذي يستخدم السلاح السيبراني يستخدمه بدلا من القوة التقليدية، لأنه لا يملكها أو لا يستطيع توظيفها. لكن ماذا لو كان يستخدمه معها، في العملية نفسها، ضد الهدف نفسه، في اللحظة نفسها؟ عندها قد لا يعود السلاح السيبراني بديلا عن شيء، بل طبقة مضافة إلى الطبقة العسكرية المادية.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;تشير الأدلة من الحرب الحالية إلى أن العمل العسكري الإيراني مكون من طبقات متعددة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">تشير الأدلة من هذه الحرب إلى أن العمل العسكري الإيراني مكون من طبقات فعلا. فمثلا تطبيق الملاجئ المزيف ليس سوى واحدة من سلسلة عمليات سيبرانية إيرانية موثَّقة تُظهر نمطا مختلفا عن مفهوم &quot;التعويض عن ضعف القدرات العسكرية&quot;. فمن اختراق كاميرات مراقبة إسرائيلية قبل لحظات من ضرب أهدافها بصواريخ باليستية، إلى قصف مراكز بيانات بمسيَّرات في استهداف فريد من نوعه في تاريخ الحروب، إلى اختراق شبكات أمريكية قبل أسابيع من بدء القتال تحضيرا لتفعيلها حين تبدأ الحرب، نلاحظ نمطا إيرانيا في استخدام السلاح السيبراني مع القوة العسكرية والضربات الصاروخية، وليس بدلا منها.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لذا، إن كان النمط حقيقيا، فإن إطار &quot;التعويض&quot; لا يخطئ عمدا في وصف ما فعلته إيران فحسب، ولكنه يُبقي القوة العسكرية التقليدية في مركز التحليل، ويدفع كل ما عداها إلى الهامش. المشكلة هي أن القارئ أو المشاهد الذي يتلقى هذا الإطار دون أدوات لتفكيكه يرى نصف الصورة فحسب، ولذلك من الضروري تسليط الضوء على النصف الآخر.</font></font></font><br />
</div></font><font color="#333333"><img src="https://cf-images.eu-west-1.prod.boltdns.net/v1/static/665001584001/0bd941ff-baba-4d44-8463-81b6d2436b5b/a148cad9-fc59-4ce8-b1e3-0f10e03e69b8/1920x1080/match/image.jpg" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><br />
<br />
<b><font face="Andalus"><font size="5"><font color="#000080">العيون قبل الصواريخ</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في يونيو/حزيران 2025، خاضت إيران وإسرائيل حربا استمرت 12 يوما، ضرب صاروخ باليستي إيراني خلالها معهد وايزمان للعلوم، أهم منشأة بحثية عسكرية إسرائيلية جنوبي تل أبيب، وقد أشعلت الضربة حريقا في أحد مباني المختبرات وأحدثت أضرارا كبيرة في واجهته.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لكن الصاروخ لم يكن وحده؛ فقد كشف يوسي كارادي، مدير هيئة الأمن السيبراني الإسرائيلية لاحقا أن إيران سيطرت على كاميرا مراقبة مطلّة على المبنى قبل لحظات من وصول الصاروخ، ولم تُخترق الكاميرا لجمع معلومات عامة أو للتجسس بالمعنى التقليدي، بل اختُرقت لتكون عين الصاروخ بعد إطلاقه، لتتأكد أنه أصاب هدفه، وتُقيِّم حجم الضرر. هذا ما يُعرف عسكريا بتقييم أضرار المعركة، وهو إجراء تعتمده الجيوش التقليدية عادة من خلال طائرات استطلاع أو أقمار صناعية، لكن إيران أنجزته بكاميرا مراقبة مخترقة. وقبل الضربة، أرسل المهاجمون رسائل تهديد إلكترونية إلى موظفي المعهد في الأقسام المستهدفة.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;قبل قصف معهد وايزمان للعلوم في يونيو 2025، اخترقت إيران كاميرا مطلة على المبنى وشغلتها عينا للصاروخ&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لم تكن هذه حادثة معزولة، إذ ذكر كارادي أن &quot;إيران اخترقت كاميرات مواقف سيارات وكاميرات طرق في إسرائيل لتتبُّع تحركات شخصيات إسرائيلية مهمة&quot;، بهدف تخطيط عمليات استهداف ضدهم. وفي الحرب التي بدأت قبل أكثر من شهر، اخترق قراصنة مرتبطون بوزارة الاستخبارات الإيرانية خوادم تحتوي على بث مباشر لكاميرات مراقبة في القدس، مما أتاح لهم مراقبة المدينة لتحديد أهداف محتملة قبل أيام من إطلاق صواريخ عليها.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لم يكن ذلك عملا عشوائيا بحال. ففي 28 فبراير/شباط، يوم بدء الضربات الأمريكية الإسرائيلية على إيران، رصدت شركة &quot;تشيك بوينت ريسيرش&quot; الإسرائيلية للأمن السيبراني ارتفاعا حادا في محاولات اختراق كاميرات المراقبة في إسرائيل وست دول أخرى على رأسها لبنان وقبرص وبعض دول الخليج. واستهدفت الهجمات كاميرات صينية من طرازي هيكفيجن وداهو تحديدا، مستغلة ثغرات أمنية معروفة، ونُسبت البنية التحتية المستخدمة في الهجمات إلى فاعلين إيرانيين متعددين.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">المفارقة أن هذا النشاط لم يبدأ مع الحرب، فحين عاد الباحثون إلى بياناتهم، وجدوا نشاطا مشابها يومي 14 و15 يناير/كانون الثاني، حين أغلقت إيران مجالها الجوي وسط توقعات بضربة أمريكية. ثم نشاطا آخر في بداية فبراير/شباط، حين صعَّد قادة إيرانيون تحذيراتهم من أن ضربة أمريكية قد تشعل حربا إقليمية.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;كلما ارتفع احتمال المواجهة العسكرية، ارتفع نشاط اختراق الكاميرات&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يظهر هنا نمط واضح، فكلما ارتفع احتمال المواجهة العسكرية، ارتفع نشاط اختراق الكاميرات. وقد وصفت الشركة استخدام الكاميرات لدعم الضربات الصاروخية بأنه &quot;جزء من العقيدة الحربية الإيرانية&quot;. وخلص باحثو الشركة إلى أن تتبُّع نشاط اختراق الكاميرات من بنى تحتية منسوبة لإيران قد يكون بحد ذاته &quot;مؤشرا مبكرا&quot; على نشاط عسكري وشيك.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">هل ما نراه هنا اختراق سيبراني يحدث بالتوازي مع الحرب؟ أم اختراق يعمل كطبقة استطلاع داخل العملية العسكرية نفسها، حيث تُخترق الكاميرا، ويُطلق الصاروخ، وتُستخدم الكاميرا لتقييم النتيجة؟ الجواب واضح، فقد تكرَّر هذا النمط عبر حربين منفصلتين، مما يشير إلى أنه ليس ارتجالا ناجحا بالصدفة، بل سلوك مؤسسي على الأرجح، وهو ما يقودنا إلى السؤال التالي: إذا كانت إيران تدمج السلاح السيبراني في عمليات إطلاق صواريخها، فهل تدمج الصواريخ أيضا في معاركها السيبرانية؟</font></font></font><br />
<img src="https://www.aljazeera.net/wp-content/uploads/2026/04/908951530_n-1776254832.jpg?w=526&amp;resize=622%2C829&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></div></font><b><font face="Andalus"><font size="5"><font color="#000080"><b><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></b><br />
للسحابة عنوان</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">تتحدث صناعة التكنولوجيا عن &quot;السحابة&quot; (Cloud) وكأنها شيء مجرَّد، لا عنوان له ولا جدران، لكن السحابة تعمل من مراكز بيانات، ومراكز البيانات مبانٍ من خرسانة وحديد، ولها إحداثيات يمكن لمسيَّرة أن تصل إليها. في الأول من مارس/آذار 2026، بُعيد بدء الضربات الأمريكية الإسرائيلية على إيران، ضربت ثلاث مسيَّرات إيرانية منشآت تابعة لخدمات أمازون السحابية &quot;أمازون ويب سيرفيسز&quot; في الإمارات والبحرين، وهي هجمات استدعت إدانة واسعة، حيث تعطلت على إثرها نحو 60 خدمة سحابية في المنطقة مرتبطة بخدمات مدنية، من تطبيقات بنوك إلى أنظمة توصيل ومنصَّات مؤسسية.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">أعلن الحرس الثوري الإيراني مسؤوليته عبر وكالة &quot;فارس&quot; الرسمية، وزعم أن الاستهداف حدث بسبب &quot;دور هذه المراكز في دعم الأنشطة العسكرية والاستخباراتية للعدو&quot;. ورغم أن طهران لم تقدم دليلا على هذا الادعاء، فإن ذلك كان بمثابة إعلان صريح أن طهران تعامل البنية التحتية الرقمية التجارية كهدف عسكري. وتعد مراكز البيانات &quot;بنية تحتية حرجة&quot; لأنها &quot;لبنة أساسية&quot; في قدرات الذكاء الاصطناعي، لذا يرجح الخبراء أن هذا النوع من الهجمات الذي استحدثته طهران يدشن سابقة سيكون لها ما بعدها في الحروب.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;في عملية اختراق الكاميرات كان السلاح السيبراني يخدم الصواريخ، بينما في استهداف مراكز البيانات، فإن الصاروخ هو الذي يخدم المعركة الرقمية&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وهنا يظهر كيف ينقلب الاتجاه، ففي عملية اختراق الكاميرات، كان السلاح السيبراني يخدم الصواريخ، فتُخترق الكاميرا لتوجيه الضربة أو تقييم أثرها، بينما في استهداف مراكز البيانات، الصاروخ هو الذي يخدم المعركة الرقمية، إذ تُستخدم القوة العسكرية التقليدية لتدمير بنية تحتية رقمية.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">ويعمل هذا الدمج في الاتجاهين، فالطرف الذي يُقال إنه &quot;يُعوِّض ضعفه التقليدي بالسلاح السيبراني&quot; هو نفسه الذي يُنفق ذخيرته التقليدية في ضرب أهداف رقمية، وهذا يشبه سلوك من يرى الحرب كمعركة واحدة بطبقات متعددة، ويوظّف كل طبقة لخدمة الأخرى. لكن تلك العمليات، اختراق الكاميرات وضرب مراكز البيانات، لا تعمل في الفراغ، فخلفها بنية تنظيمية أُنشئت يوم بدء الحرب، وشبكة من أكثر من 60 مجموعة اختراق تتحرك بتنسيق دقيق، وهنا تصبح الصورة أكثر تعقيدا.</font></font></font></div></font><font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/03/Pic-99817-1773704327.jpg?w=770&amp;resize=770%2C497&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">أمازون أكدت أن منشأتيها في الإمارات أُصيبتا مباشرة ومنشأة البحرين تضررت من انفجار مسيَّرة قريبة (رويترز)</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">الضجيج والصمت</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في 28 فبراير/شباط 2026، اليوم نفسه الذي بدأت فيه الحرب على إيران، أعلن تحالف &quot;المقاومة الإسلامية السيبرانية&quot; تأسيس ما أسماه &quot;غرفة عمليات إلكترونية&quot; موحَّدة، ودعا إلى تعبئة سيبرانية عامة. وفي غضون 72 ساعة، شنَّ ائتلاف من 12 مجموعة على الأقل ما يزيد عن 140 هجوما من نوع &quot;الحرمان من الخدمة&quot; (Denial of Service – DDoS)، وهي هجمات تُغرق مواقع وخوادم الهدف بطلبات اتصال متزامنة حتى تتوقف عن العمل، وقد استهدفت تلك الهجمات 110 مؤسسات في 16 دولة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وبحلول الأسبوع الأول من مارس/آذار، رصدت &quot;الوحدة 42&#8243;، التابعة لشركة الأمن السيبراني الأمريكية &quot;بالو ألتو نتوركس&quot;، نشاطا لأكثر من 60 مجموعة، بينها مجموعات روسية مؤيدة لإيران. وقد تتبعت شركة &quot;ديجي سيرت&quot; (DigiCert) الأمريكية الأمنية نحو 5800 هجوم سيبراني نفَّذتها 50 مجموعة مرتبطة بإيران منذ بدء الحرب، استهدفت معظمها شركات أمريكية وإسرائيلية.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">هنا ينبغي توضيح أن الجزء الأكبر من هذا النشاط هو فعلا ما تصفه التقارير الغربية بمصطلح &quot;ضوضاء عالية الحجم ومنخفضة الأثر&quot;، لأن كثيرا من هجمات الحرمان من الخدمة، وتشويه المواقع الإلكترونية، وسرقة البيانات يمكن صدّه بإجراءات أمنية مُحدَّثة، ويصف تقرير &quot;أسوشيتد برس&quot; معظم تلك العمليات بأنها &quot;عالية الحجم، منخفضة الأثر حين يتعلق الأمر بالأضرار الاقتصادية أو العسكرية&quot;، وهذا صحيح نظريا. لكن هل هذه هي الصورة الكاملة؟</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;تخوض إيران الحرب السيبرانية على جبهتين، جبهة صاخبة تتابع أهدافا سهلة، وجبهة أهدأ أكثر كفاءة تبحث عن ثغرات مهمة في أهداف عالية القيمة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يصوغ ألكسندر ليزلي، المحلل في شركة &quot;ريكوردد فيوتشر&quot; للأمن السيبراني، الأمر لصحيفة &quot;فايننشال تايمز&quot; قائلا إن إيران تخوض هذه الحرب السيبرانية على جبهتين: الأولى هي الواجهة الصاخبة، من مجموعات الاختراق والوكلاء الذين يهاجمون أهدافا سهلة ويخوضون حربا نفسية ضد العدو، بينما الثانية أهدأ بكثير، وهي المجموعات الأخطر المرتبطة مباشرة بالاستخبارات الإيرانية، التي تعمل بصمت، وتبحث عن ثغرات، وتستكشف نقاط دخول للأنظمة الرقمية، وتموضع نفسها داخل شبكات الأهداف. ويلخص ليزلي الأمر في أن &quot;النشاط الأعلى صوتا ليس دائما النشاط الأهم&quot;.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">بعض الأدلة الأخرى تدعم هذا التقسيم، فمجموعة &quot;سيدورم&quot; (Seedworm)، التي تربطها الحكومتان الأمريكية والبريطانية بالاستخبارات الإيرانية، رُصدت وهي تحاول اختراق شبكات أمريكية منذ بداية فبراير/شباط، أي قبل أسابيع من بدء الحرب. ووفقا لـ&quot;فايننشال تايمز&quot;، طُردت المجموعة من شبكات بنك أمريكي ومطار وشركة برمجيات تخدم الصناعات الحربية. وليس هذا مجرد ضجيج، بل تحضير إستراتيجي مسبق، تماما كما يحشد جيش تقليدي قواته على الحدود قبل أن يبدأ القتال.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">ويضيف آندي بياتزا، المحلل في شركة &quot;بالو ألتو نتوركس&quot;، بُعدا آخر في حديثه قائلا: &quot;قد يملكون وصولا طويل الأمد لا يريدون إحراقه بعد&quot;. بمعنى أن ما نراه من هجمات معلنة قد يكون السطح فقط، وتحته قد تكمن اختراقات صامتة لأهداف اقتصادية أو عسكرية حساسة، تنتظر اللحظة المناسبة للتفعيل. ويؤكد ماثيو فيرين، من مجلس العلاقات الخارجية الأمريكي، هذا الأمر قائلا: &quot;إذا مُنحت إيران الوقت والمساحة اللازمين لإعادة تنظيم صفوفها، فمن المحتمل جدا أن تتمكن من تطوير قدرات تسمح لها بتنفيذ هجمات أكثر حسما&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;ما نراه من هجمات معلنة قد يكون السطح فقط، وتحته تكمن اختراقات صامتة لأهداف اقتصادية أو عسكرية حساسة، تنتظر اللحظة المناسبة للتفعيل&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لذا فإن إطار &quot;التعويض عن الضعف&quot; الشائع في تفسير الهجمات السيبرانية، يخطئ عمدا في وصف العمليات المدمجة كاختراق الكاميرات وضرب مراكز البيانات، ويخطئ أيضا حين يأخذ الطبقة الصاخبة من العمليات ويعتبرها الصورة الكاملة. الضجيج موجود فعلا، لكن السؤال الذي لا تطرحه التغطية السائدة عادة هو: هل الضجيج هو الإستراتيجية الوحيدة؟ أم أنه الغطاء الذي تعمل تحته عمليات من نوع مختلف تماما قد لا نعرف عنها شيئا؟ من المفارقات أن الطرف الذي يستطيع الإجابة على هذا السؤال بوضوح هو الخصم نفسه، لأن الطريقة التي تعاملت بها أمريكا وإسرائيل مع القدرة السيبرانية الإيرانية تكشف أنهما لا تريانها &quot;تعويضية&quot; على الإطلاق.</font></font></font></div></font><font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/shutterstock_1091269520-1776257252.jpg?resize=770%2C514&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">هجمات &quot;الحرمان من الخدمة&quot; تُغرق مواقع وخوادم الهدف بطلبات اتصال متزامنة حتى تتوقف</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"> عن العمل، وقد استهدفت تلك الهجمات 110 مؤسسات في 16 دولة (شترستوك)</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">المرآة الخادعة</font></font></font></b><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">قبل أن ننظر كيف عاملت أمريكا وإسرائيل القدرة السيبرانية الإيرانية كتهديد، من المفيد أن نلاحظ أنهما تفعلان الشيء ذاته. وفقا لتحقيق سابق لصحيفة &quot;فايننشال تايمز&quot; عن اغتيال المرشد الإيراني علي خامنئي، كانت إسرائيل قد اخترقت كاميرات المرور في طهران لسنوات، وكانت صورها تُشفَّر وتُرسل إلى خوادم في تل أبيب وجنوب إسرائيل.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">إحدى هذه الكاميرات كانت بزاوية تكشف المكان الذي يركن فيه حراس خامنئي سياراتهم قرب مُجمَّعه في شارع باستور، ومن تلك الزاوية، بنت استخبارات إسرائيل ملفات تفصيلية تضمَّنت مسارات الحراس اليومية وساعات مناوباتهم وأي مسؤول كبير يحمون. وقد أكَّد الجنرال دان كين، رئيس هيئة الأركان المشتركة الأمريكية، أن &quot;عمليات سيبرانية وفضائية مُنسَّقة عطَّلت فعليا شبكات الاتصالات وأجهزة الاستشعار في إيران قبل الضربات الجوية&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;اخترقت إسرائيل تطبيق صلاة إيرانيا شهيرا يستخدمه أكثر من 5 ملايين شخص، وأرسلت عبره إشعارات بالفارسية تحثُّ العسكريين على الانشقاق والمدنيين على التمرُّد&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وبالتوازي، اخترقت إسرائيل تطبيق صلاة إيرانيا شهيرا يستخدمه أكثر من 5 ملايين شخص، وأرسلت عبره إشعارات بالفارسية تحثُّ العسكريين على الانشقاق والمدنيين على التمرُّد، وعطَّلت أبراج اتصالات قرب شارع باستور لمنع وصول أي تحذير لفريق حماية خامنئي لحظة الضربة، وفقا لتقرير الصحيفة. لاحظ هنا أن ما فعلته إسرائيل في طهران هو تقريبا ما فعلته إيران في القدس وأمام معهد وايزمان، عبر اختراق كاميرات المراقبة المدنية واستخدامها لأغراض عسكرية.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لكن التصنيف مختلف، فحين تفعل إسرائيل هذا، تصفه التغطية الغربية بأنه تفوّق استخباراتي كاسح، بينما حين تُنفِّذه إيران، تصفه بأنه تعويض عن نقاط ضعف، وهذا الفارق في التسمية هو بحد ذاته الدليل على أن إطار &quot;التعويض&quot; ليس تحليلا محايدا، بل تصنيف ينطلق من موقع سياسي: ما يفعله الطرف الأقوى هو المعيار، وما يفعله الطرف الأضعف هو الاستثناء الذي يحتاج تبريرا. لكن إذا كان سلوك إسرائيل يكشف أنها تفهم الدمج السيبراني مع الضربات المادية العسكرية تماما لأنها تمارسه، فإن ردود أفعالها تجاه القدرة السيبرانية الإيرانية يكشف شيئا أبلغ.</font></font></font></div></font><font color="#333333"><div align="center"><br />
</div></font><b><font face="Andalus"><font size="5"><font color="#000080">الحرب السيبرانية</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في الساعات الأولى من الحرب، لم تكتفِ الضربات الأمريكية الإسرائيلية باستهداف المنشآت النووية الإيرانية ومواقع الصواريخ ومراكز القيادة، بل استهدفت أيضا مقر الحرب السيبرانية التابع للحرس الثوري في شرقي طهران، وهو حدث يحتاج التوقُّف عنده. ففي حرب تستلزم تحديد أولويات صارمة لكل صاروخ وكل طلعة جوية، اختار المخططون العسكريون الأمريكيون والإسرائيليون أن يُدرجوا مقرا سيبرانيا ضمن قائمة الأهداف ذات الأولوية، إلى جانب المفاعلات النووية ومنصات الصواريخ. هذا وحده يكفي لتقويض إطار &quot;التعويض&quot; من داخله، فغالبا لا ينفق جيش ذخيرة حقيقية على هدف يعتبره هامشيا.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;اختار المخططون العسكريون الأمريكيون والإسرائيليون أن يُدرجوا مقرا سيبرانيا ضمن قائمة الأهداف ذات الأولوية، إلى جانب المفاعلات النووية ومنصات الصواريخ&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لكن القصف لم يكن الأداة الوحيدة؛ منذ صباح 28 فبراير/شباط، انخفض الاتصال الإيراني بالإنترنت إلى ما بين 1-4&#1642; من مستواه الطبيعي، وحتى الآن لم يتعافَ الاتصال بالإنترنت تماما. وقدَّرت &quot;الوحدة 42&quot; أن هذا التعتيم &quot;سيُعيق على الأرجح قدرة الفاعلين السيبرانيين الإيرانيين المرتبطين بالدولة على تنسيق هجمات متقدمة وتنفيذها على المدى القريب&quot;. ووجدت شركة الأمن السيبراني الأمريكية &quot;تريللِكس&quot; (Trellix) أن توقُّف نشاط إحدى المجموعات الإيرانية بين 8-27 يناير/كانون الثاني الماضي تزامن بدقة مع فترة تعتيم إلكتروني سابقة، مما يشير إلى أن العمليات السيبرانية الإيرانية مرتبطة عضويا بالبنية التحتية الداخلية، وليست مستقلة عنها.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وقد رصدت شركة الأمن السيبراني &quot;كراود سترايك&quot; (CrowdStrike) بدورها أن الهجمات السيبرانية المنسوبة مباشرة للحرس الثوري كانت &quot;محدودة النطاق&quot; بعد بدء الحرب. وانتقل النشاط إلى الوكلاء الخارجيين، إلى غرفة العمليات الإلكترونية والمجموعات الـ 60 التي ذكرناها سابقا.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لقد بنت إيران عقيدة دمج سيبراني حركي، ثم جاءت الحرب ودمَّرت جزءا كبيرا من البنية التحتية اللازمة لتنفيذها. وهذا بحد ذاته هو الحجة الأقوى ضد ما يسمى بإطار &quot;التعويض&quot;، فإن كان السلاح السيبراني مجرد بديل رخيص يلجأ إليه الطرف الأضعف لأنه لا يملك خيارا أفضل، فلن يكون هدفا يستحق القصف. ولكن أمريكا وإسرائيل عاملتاه كما تعاملان أي قدرة عسكرية حقيقية، عبر استهدافه لتدميره، بقصف المقر، وإسقاط الشبكة، بهدف عزل المشغلين عن أدواتهم الأساسية.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;ما أظهرته إيران على صعيد الحرب السيبرانية ليس استثناء، بل ربما يكون نموذجا أوليا لما ستبدو عليه كل الحروب القادمة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وتصف التحليلات الغربية القدرة السيبرانية الإيرانية بأنها &quot;تعويض عن ضعف&quot;، لكن الجيوش الغربية نفسها تتعامل معها كتهديد يستدعي تدميره بالقوة العسكرية. يقول التحليل شيئا لكن يقول السلوك شيئا آخر، وحين يتناقض ما يقوله طرف مع ما يفعله، فالأصدق عادة هو ما يفعله.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">ولا يقتصر التناقض على الفجوة بين ما يفعله العسكريون وما يكتبه المحللون، فالتناقض موجود داخل التقارير نفسها، إذ تصف صحيفة &quot;فايننشال تايمز&quot; إيران بأنها &quot;أقل كفاءة تقنيا&quot; في فقرة، ثم تكشف في فقرة أخرى أن مجموعة استخباراتية إيرانية اخترقت بنكا أمريكيا ومطارا وشركة دفاع قبل بدء الحرب. وتكتب وكالة &quot;أسوشيتد برس&quot; عن &quot;تعويض عن ضعف&quot;، ثم تروي عملية تزامن فيها إرسال برنامج تجسس مع إطلاق صواريخ بالدقيقة. ويقول التصنيف التحريري &quot;تعويض&quot;، في حين تصف الوقائع المنشورة في التقرير ذاته شيئا آخر تماما.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ما كشفته هذه الحرب ليس أن إيران تملك قراصنة أكفاء، فهذا معروف منذ سنوات، ما كشفته هو أن التصنيف الذي يُقدَّم للعالم واصفا السلاح السيبراني بأنه &quot;سلاح الضعفاء&quot; قد لا يصمد أمام سلوك أي من الطرفين. لقد أصبح الجميع يدمج الحرب السيبرانية في عملياته، ويعامل الفضاء الرقمي كساحة معركة حقيقية، لكن الإطار التحليلي السائد يُصرُّ على أن طرفا واحدا يخوض حربا حقيقية والآخر يُعوِّض عن عجزه لا أكثر.</font></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">إن ما أظهرته إيران، بكل نقاط ضعفها وكل القيود التي فرضها عليها تعتيم الإنترنت وقصف بنيتها التحتية، ليس استثناء، بل ربما يكون نموذجا أوليا لما ستبدو عليه كل الحروب القادمة، أي أننا سنرى معركة واحدة لكن بطبقات متعددة، حيث يخدم السيبراني فيها العسكري والعكس صحيح، لكنها حروب لن نستطيع فهمها عبر إطار يضع طبقة في المركز ويدفع البقية إلى الهامش.</font></font></font></font></div><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">المصدر: الجزيرة نت</font></font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15922</guid>
		</item>
		<item>
			<title><![CDATA[فيديو: كيف لعب الذكاء الاصطناعي "كلود" دورا في الحرب على إيران؟]]></title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15920&amp;goto=newpost</link>
			<pubDate>Sat, 25 Apr 2026 07:03:43 GMT</pubDate>
			<description>https://www.youtube.com/watch?v=eFbr9sp9GBI</description>
			<content:encoded><![CDATA[<div><div align="center"><a href="https://www.youtube.com/watch?v=eFbr9sp9GBI" target="_blank">https://www.youtube.com/watch?v=eFbr9sp9GBI</a><br />
<br />
<br />
<br />
</div></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15920</guid>
		</item>
		<item>
			<title><![CDATA[القاتل "غوثام".. الذكاء الاصطناعي الذي يقود الحرب على إيران]]></title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15919&amp;goto=newpost</link>
			<pubDate>Sat, 25 Apr 2026 06:50:42 GMT</pubDate>
			<description><![CDATA[*القاتل "غوثام".. الذكاء الاصطناعي الذي يقود الحرب على إيران* 
 
*صورة:...]]></description>
			<content:encoded><![CDATA[<div><div align="right"><font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080">القاتل &quot;غوثام&quot;.. الذكاء الاصطناعي الذي يقود الحرب على إيران</font></font></font></b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/%D8%A7%D9%84%D8%AE%D8%A7%D9%85%D9%8A%D9%86%D9%8A-1775460786.jpeg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
<font face="Andalus"><font size="5"><font color="#000080">مصمم بالذكاء الاصطناعي (الجزيرة)</font></font></font><br />
<br />
<a href="https://www.aljazeera.net/author/%D9%85%D8%AD%D9%85%D8%AF-%D9%8A%D9%88%D8%B3%D9%81" target="_blank"><font face="Andalus"><font size="5"><font color="#000080">محمد يوسف</font></font></font></a><br />
<font face="Andalus"><font size="5"><font color="#000080">6/4/2026</font></font></font></font><br />
<font color="#000080"><font face="Andalus"><br />
</font></font></div><div align="center"><font color="#000080"><font face="Andalus"><i>&quot;آلة الذكاء الاصطناعي تقدم توصيات بشأن ما يجب استهدافه بسرعة تفوق سرعة التفكير البشري&quot;</i></font></font></div><blockquote><div align="center"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">بواسطة</font></font></font><font face="Andalus"><font size="5"><font color="#000080"> كريغ جونز - جامعة نيوكاسل</font></font></font></font></div></blockquote><div align="right"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">في صباح يوم 28 من فبراير/شباط الماضي، بينما كانت عشرات الفتيات يدخلن مدرسة الشجرة الطيبة الابتدائية في مدينة ميناب جنوب إيران، كانت أنظمة الاستهداف الأمريكية والإسرائيلية قد أنجزت مهمتها فعلا بتحديد أهداف القصف. لكن لم تعرف تلك الطالبات أنهن قد صرن هدفا ضمن قائمة أهداف ربما أعدها نموذج ذكاء اصطناعي وصادق عليها مسؤول بشري.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">خلال الـ12 ساعة الأولى من عملية &quot;الغضب الملحمي&quot;، نفذت القوات الجوية الأمريكية ما يقرب من 900 ضربة على أهداف إيرانية عبر 17 محافظة، وقد اغتالت تلك الضربات المرشد الأعلى علي خامنئي، ودمرت مواقع صاروخية ومنظومات دفاع جوي ومراكز قيادة وسيطرة، ودمرت مدرسة ابتدائية للفتيات، كل ذلك في آن واحد، لكن كيف حدث استهداف القيادة السياسية والبنية الصاروخية والدفاعات الجوية ومنظومات التحكم والسيطرة، بهذه الكثافة وفي الوقت ذاته؟ ما الذي تغير في المعادلة الحالية مقارنة بالحروب السابقة؟</font></font></font></font></div><font color="#333333"><br />
<div align="right"><font face="Andalus"><font size="5"><font color="#000080">كان نموذج &quot;كلود&quot; (Claude)، من شركة &quot;أنثروبيك&quot; (Anthropic)، أول نظام ذكاء اصطناعي متقدم يعمل داخل الشبكات العسكرية الأمريكية المصنفة سريا، عبر شراكة مع شركة بالانتير (Palantir) المتخصصة في تحليل البيانات الدفاعية، وبموجب عقد بقيمة 200 مليون دولار وقع في يوليو/تموز 2025، عمل النظام على معالجة كميات هائلة من البيانات الاستخباراتية، وتحليل سيناريوهات الاستهداف، وتقييم الأسس القانونية للضربات.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وقد وصف كريغ جونز، المحاضر في الجغرافيا السياسية بجامعة نيوكاسل والمتخصص في سلاسل القتل، ما يحدث في حديث لصحيفة الغارديان قائلا: &quot;آلة الذكاء الاصطناعي تقدم توصيات بشأن ما يجب استهدافه بسرعة تفوق في بعض الأحيان سرعة التفكير البشري&quot;، وأضاف: &quot;لديك النطاق ولديك السرعة. تنفذ ضربات اغتيال في الوقت ذاته الذي تجرد فيه النظام من قدرته على الرد. كان الأمر يستغرق أياما أو أسابيع في الحروب السابقة. الآن تفعل كل شيء دفعة واحدة&quot; .</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لكن السرعة وحدها ليست القصة المحورية هنا؛ ففي الحرب الجارية، يسرع الذكاء الاصطناعي خطوات سلسلة القتل عبر تحديد قائمة الأهداف، ويضغط زمن دورة اتخاذ القرار، ويقلص الفجوة بين مرحلة الرصد والضربة. لكننا قد نغفل السؤال الأهم: ماذا يحدث للرقابة البشرية حين تعمل بسرعة الآلة؟ أو بصياغة أخرى: هل هناك أصلا رقابة بشرية على هذا الأمر، أم أن هذا لن يحدث فارقا من الأساس؟ سنحاول تفكيك تلك الأسئلة، في محاولة بسيطة لفهم ما يحدث هنا للمرة الأولى تاريخيا أمام أعين العالم!</font></font></font></div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/%D8%AE%D8%A7%D9%85%D9%86%D8%A6%D9%8A-36-1775463139.jpg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font size="5"><font color="#000080">آلة الذكاء الاصطناعي تقدم توصيات بشأن ما يجب استهدافه بسرعة تفوق في بعض</font></font></font></font><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"> الأحيان سرعة التفكير البشري (الجزيرة – مصمم بالذكاء الاصطناعي)</font></font></font></font><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">حرب الـ12 ساعة</font></font></font></b><br />
<br />
<div align="right"><font face="Andalus"><font size="5"><font color="#000080">في أول 12 ساعة من الحرب على إيران، نفذت القوات الجوية الأمريكية وحدها نحو 900 ضربة، بينما نفذ سلاح الجو الإسرائيلي أكبر عملية جوية في تاريخه: 200 مقاتلة ضربت نحو 500 هدف في اليوم الأول، مركزة على منصات الصواريخ الباليستية ومواقع الدفاع الجوي وعقد القيادة والسيطرة والمنشآت ذات الصلة بالبرنامج النووي، وتجاوز العدد الإجمالي ألف هدف في أول 24 ساعة، وبلغ 1250 هدفا خلال 48 ساعة. بحلول الساعة المئة، أعلن الأدميرال براد كوبر، قائد القيادة المركزية، أن العملية ضربت نحو 2000 هدف بأكثر من 2000 وحدة ذخيرة موجهة.</font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;خلال 100 ساعة، ضربت أمريكا وإسرائيل نحو 2000 هدف إيراني، يفترض أن يخضع كل منها لدورة كاملة من التحديد والتقييم والموافقة والتنفيذ فيما يعرف بسلسلة القتل&quot;</i></font></font></font></div></blockquote><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لاحظ هنا أن هذه ليست أرقاما عن طلعات جوية، وهو المقياس الذي استخدمته الحروب الأمريكية السابقة. الطلعة الجوية هي رحلة طائرة واحدة، قد تضرب هدفا واحدا أو لا تضرب شيئا، لكن ما نتحدث عنه هنا هو أهداف مستقلة، كل منها خضع لدورة كاملة من التحديد والتقييم والموافقة القانونية واختيار السلاح والتنفيذ فيما يعرف بمفهوم &quot;سلسلة القتل&quot; (Kill Chain). وهو مفهوم يوضح المسار الذي تسلكه أي عملية عسكرية من لحظة اكتشاف الهدف حتى تعطيله أو تدميره.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وتتكون السلسلة من ست خطوات مترابطة، كل واحدة تغذي التي تليها. الأولى الرصد، أي أن ترى أن هناك هدفا. ثم التحديد والتصنيف، أي أن تعرف ما هو وما قيمته، ثم تثبيت موقعه وتتبعه، ثم اتخاذ القرار وتخصيص السلاح المناسب، ثم الاشتباك أو إحداث التأثير المطلوب. وأخيرا التقييم، أي التأكد من تحقق الأثر أو الحاجة إلى تكرار الضربة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">مثلا في حرب الخليج 1991، احتاج سلاح الجو الأمريكي إلى أشهر من التخطيط لإنتاج قائمة أهداف مكونة من بضع مئات، واحتاج قصفها لأسابيع طويلة، بينما في الحرب على إيران، ظهرت قوائم أهداف بالآلاف ونفذ القصف خلال أيام معدودة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في الحروب التقليدية، كانت الحلقة الأبطأ في سلسلة الاستهداف هي التحليل البشري: ضابط استخبارات يدرس صور الأقمار الاصطناعية، ومحلل يربط بيانات الإشارات، ومستشار قانوني يراجع تقدير الأضرار المدنية المتوقعة، وكل خطوة تستغرق وقتا، وكل قرار يستنزف طاقة معرفية. هذا القيد لم يكن خللا في المنظومة، بل كان صمام أمان، فالسعة المعرفية للإنسان كانت تفرض حدا طبيعيا على عدد الأهداف التي يمكن معالجتها في وحدة زمنية بعينها.</font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;السعة المعرفية للإنسان عملت صمام أمان يفرض حدا طبيعيا على عدد الأهداف التي يمكن معالجتها في فترة زمنية بعينها&quot;</i></font></font></font></div></blockquote><div align="right"><font face="Andalus"><font size="5"><font color="#000080">الذكاء الاصطناعي أزال هذا الحد؛ منصة شركة بالانتير للذكاء الاصطناعي تستطيع معالجة تدفقات استخباراتية متعددة في وقت واحد، من صور أقمار اصطناعية واعتراضات إشارات إلى بيانات رادارية ومعلومات مصادر بشرية، ومن ثم تستطيع تحديد الأهداف وترتيبها حسب الأولوية، والتوصية بالسلاح المناسب وفقا للمخزون المتاح والأداء السابق ضد أهداف مشابهة، وتقدم أيضًا تقدير أولي للأضرار الجانبية. الضغط الحقيقي الذي يفرضه الذكاء الاصطناعي لا يتعلق بإنتاج تلك الأهداف، بل في سرعة تحويلها من قوائم أهداف مقترحة إلى حطام فعلي على أرض المعركة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وهنا تتبلور الصورة أكثر، القيادة المركزية الأمريكية وصفت العملية بأنها &quot;أكثر حملة جوية فتكا وتعقيدا ودقة في التاريخ&quot;. كلمة &quot;الدقة&quot; هنا تستحق التأمل؛ في الحروب السابقة، كانت الدقة تعني إصابة الهدف المقصود بدلا من القصف العشوائي، لكن في إيران، أصبحت تعني شيئا مختلفا: القدرة على معالجة آلاف الأهداف إداريا وقانونيا وتشغيليا في وقت لم يكن يكفي سابقا لمعالجة عشرات منها، والدقة لم تعد صفة للسلاح ذاته، بل أصبحت صفة للبيروقراطية، والذكاء الاصطناعي هو الذي أنتج تلك البيروقراطية السريعة، في محاولة لتسريع سلسلة القتل.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لكن كيف تعمل هذه البيروقراطية فعلا من الداخل، وما الذي يراه الضابط على شاشته حين يطلب منه &quot;مراجعة&quot; هدف أنتجته الآلة؟</font></font></font></div><img src="https://www.aljazeera.net/wp-content/uploads/2025/12/shutterstock_2287644591-1764777881.jpg?w=770&amp;resize=770%2C578&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font size="5"><font color="#000080">منصة شركة بالانتير للذكاء الاصطناعي تستطيع تحديد الأهداف وترتيبها حسب الأولوية</font></font></font></font><br />
<font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"> والتوصية بالسلاح المناسب وفقا للمخزون المتاح والأداء السابق ضد أهداف مشابهة (شترستوك)</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">داخل سلسلة القتل</font></font></font></b><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">تخيل أنك ضابط استهداف في غرفة عمليات مشتركة؛ أمامك شاشة متصلة بمنظومة &quot;مافن&quot; (Maven) التي طورتها شركة بالانتير، وفي قلبها نموذج الذكاء الاصطناعي كلود من شركة &quot;أنثروبيك&quot;. لا تحتاج إلى البحث في ملفات استخباراتية أو مقارنة صور أقمار اصطناعية يدويا. تكتب سؤالا عاديا: ما الوحدات المعادية في هذا القطاع؟</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">المنظومة تجيب خلال ثوان، مستخلصة بياناتها من تدفقات استخباراتية متعددة في الوقت الحقيقي، مثل صور أقمار اصطناعية، واعتراضات إشارات، ومراقبة جوية بطائرات مسيرة، وتقارير مصادر بشرية. ثم تقترح خيارات متعددة للتعامل مع كل هدف، ترسل بعدها إلى القائد لاختيار مسار العمل.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">تعرف هذه البنية باسم منصة &quot;بالانتير غوثام&quot; (Gotham)، وهي منصة شركة بالانتير الدفاعية الأساسية، وهي تدمج قواعد بيانات متعددة في واجهة واحدة: استخبارات جغرافية مكانية، وتحليلات شبكات، وتنبيهات فورية، وتوقعات تنبؤية، وفوق هذه المنصة، تعمل طبقة الذكاء الاصطناعي (ِAIP) التي أطلقتها الشركة عام 2023، وهي تدمج نماذج اللغة الضخمة مثل نموذج &quot;كلود&quot; في بيئات عسكرية مصنفة سريا.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">يتفاعل المشغل العسكري مع النظام بلغة طبيعية: يسأل أسئلة، ويطلب صورا عالية الدقة، ويستعرض ملخصات لخطط عمليات، والنظام لا يكتفي بتحليل البيانات، بل ينتج مسارات عمل متعددة لتحييد أهداف محددة، يرسلها إلى القائد لتقييمها واختيار إحداها.</font></font></font><br />
<img src="https://www.aljazeera.net/wp-content/uploads/2026/04/4410498_n-1775464030.jpg?w=512&amp;resize=607%2C759&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></div></font><font color="#333333"><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080">في إيران، كان نموذج &quot;كلود&quot; محوريا في عمل منظومة &quot;مافن&quot; الذكية، استنادا إلى ما نشرته واشنطن بوست والغارديان، إذ اقترحت المنظومة مئات الأهداف مع </font></font></font><font color="#000080"><font face="Andalus">إحداثيات دقيقة، ورتبتها حسب الأولوية. المنظومة أيضا أوصت بأسلحة محددة لكل هدف، واستخدمت &quot;الاستدلال الآلي&quot; لتقييم الأسس القانونية لكل ضربة. بمعنى أبسط: الآلة لم تحلل البيانات فحسب، بل أنتجت خطة عمل شبه متكاملة، لتمنح الإنسان فرصة الاختيار من قائمة أهداف، بدلا من أن يبني تلك القائمة بنفسه.</font></font></div></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لكن دور نموذج &quot;كلود&quot; تجاوز تحليل الاستخبارات واقتراح الأهداف؛ وتشير التقارير إلى أن القيادة المركزية استخدمت النموذج في &quot;التخطيط المحاكي للمعارك ونمذجة السيناريوهات&quot;، بمعنى محاكاة ردود الفعل الإيرانية المحتملة، وحساب احتمالات الاعتراض، وتحسين توزيع القوات الأمريكية.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;الذكاء الاصطناعي يضغط سلسلة القتل بأكملها، من لحظة تحديد الهدف إلى لحظة تدميره، من أيام أو حتى أسابيع إلى ساعات&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">كريغ جونز، المحاضر بجامعة نيوكاسل، وفي حديث مفصل مع مجلة فورتشن، أكد أن الذكاء الاصطناعي ضغط &quot;سلسلة القتل&quot; بأكملها، من لحظة تحديد الهدف إلى لحظة تدميره، من أيام أو أسابيع إلى ساعات، وذهب إلى أبعد من ذلك قائلا إن الضربات الأمريكية الإسرائيلية على إيران، بما فيها اغتيال خامنئي، &quot;ربما لم تكن لتحدث لولا الذكاء الاصطناعي&quot; .</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">وهنا تبرز المفارقة الأكثر وضوحا، فقبل ساعات من بدء القصف، أعلن ترمب حظر تقنية أنثروبيك في جميع الوكالات الفيدرالية، لكن نموذج &quot;كلود&quot; استخدم في الضربات الأولى على إيران رغم ذلك، لأن الجيش لم يجد بديلا قادرا على استلام المهمة فورا. مسؤولون في البنتاغون وصفوا فك ارتباط &quot;كلود&quot; من المنظومة بأنه سيكون &quot;مزعجا جدا&quot;، واستنادا إلى واشنطن بوست، حتى لو طالب داريو أمودي، الرئيس التنفيذي لـ&quot;أنثروبيك&quot;، الجيش بالتوقف عن استخدام النموذج، كانت الإدارة الأمريكية ستستخدم صلاحيات حكومية للاحتفاظ بالتكنولوجيا إلى حين إيجاد بديل جاهز، فالمنظومة التي حظرت سياسيا هي ذاتها التي لا يمكن الاستغناء عنها عمليا.</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ديفيد ليزلي، أستاذ أخلاقيات التكنولوجيا في جامعة كوين ماري بلندن، يصف ما يحدث داخل غرف العمليات بمصطلح أدق من السرعة وهو &quot;التفريغ المعرفي&quot; (cognitive offloading)، حين يشعر الإنسان المكلف بقرار الضربة بالانفصال عن عواقبها، لأن جهد التفكير فيها أنجزته الآلة فعلا، وأضاف ليزلي لصحيفة الغارديان: &quot;هذه المنظومات تنتج مجموعة خيارات لصانع القرار البشري، لكن النطاق الزمني المتاح لتقييم التوصية أضيق بكثير&quot; .</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">يطلق الأكاديميون على هذا &quot;ضغط القرار&quot;، أي حين يضغط الذكاء الاصطناعي الزمن المطلوب للتخطيط من أيام إلى دقائق، فيتحول الخبراء العسكريون والقانونيون من مناقشين أو محللين إلى مجرد مصادقين على خطط عسكرية أنتجتها الآلة.</font></font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;يصنع الذكاء الاصطناعي حالة من التفريغ المعرفي، حين يشعر الإنسان المكلف بقرار الضربة بالانفصال عن عواقبها، لأن جهد التفكير فيها أنجزته الآلة فعلا&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">اللافت للنظر أن شركة بالانتير ليست حاضرة في الجانب الأمريكي فحسب؛ ففي يناير/كانون الثاني 2024، أعلنت الشركة عن &quot;شراكة إستراتيجية&quot; مع جيش الاحتلال الإسرائيلي لـ&quot;مهام مرتبطة بالحرب&quot;. وقد وصف أحد مسؤوليها التنفيذيين تقنيتها بأنها وسيلة لـ &quot;تحسين سلسلة القتل&quot;. وعلى موقع الشركة الرسمي، يوصف عرض &quot;غوثام&quot; للاستهداف بأنه يدعم الجنود &quot;بسلسلة قتل مدعومة بالذكاء الاصطناعي، تدمج بسلاسة ومسؤولية تحديد الأهداف وربطها بالسلاح المناسب&quot;، فالشركة ذاتها التي بنت منظومة الاستهداف الأمريكية في إيران هي التي تعمل مع الجيش الإسرائيلي في قطاع غزة. التكنولوجيا تتنقل بين الحروب، والبنية التحتية واحدة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لذا لدينا الآن على الورق منظومة تحلل البيانات بكفاءة، وتقترح خيارات استهداف، والإنسان يقرر، لكن ماذا يحدث حين تنتج المنظومة 900 هدف في 12 ساعة وتطلب من الإنسان &quot;مراجعتها&quot;؟ هل يراجع حقا، أم يصادق على اختيارات الآلة دون مراجعة؟ الفارق بين الفعلين هو المسافة بين الرقابة الحقيقية والمسرحية القانونية.</font></font></font></div></font><font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/02/shutterstock_2-1771062500.jpg?resize=770%2C475&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">تم إدماج نموذج كلود من شركة أنثروبيك بشكل موسع في البنية التحتية العسكرية للجيش الأمريكي (شترستوك)</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">التجربة كانت في غزة</font></font></font></b><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لنحسبها معا الآن، 900 ضربة في 12 ساعة تعني 75 ضربة في الساعة، أو ضربة وربع كل دقيقة. كل ضربة تتطلب -نظريا- مراجعة بشرية تشمل التحقق من هوية الهدف، وتقدير الأضرار المدنية المتوقعة، وتقييم التناسب بين الميزة العسكرية والضرر الجانبي، والموافقة القانونية. لا نعرف عدد الأشخاص الذين شاركوا في مراجعة هذه الأهداف في إيران، ولا الوقت الذي أتيح لكل منهم، لكننا نملك بعض المعرفة السابقة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في الحرب على قطاع غزة، كشف ستة ضباط استخبارات إسرائيليين لمجلة &quot;+972&quot; أن وقت المراجعة البشرية لكل هدف أنتجه نظام &quot;لافندر&quot;، وهو منصة الذكاء الاصطناعي العسكري التي استخدمتها إسرائيل، كان 20 ثانية فقط. عشرون ثانية للتحقق من أن الهدف ثم الموافقة، لم يكن مطلوبا من الضباط &quot;فحص السبب الذي جعل الآلة تختار هذا الشخص أو الهدف، أو مراجعة البيانات الاستخباراتية الخام التي استندت إليها&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;في الحرب على قطاع غزة، كان وقت المراجعة البشرية لكل هدف أنتجه نظام لافندر، وهو منصة الذكاء الاصطناعي العسكري التي استخدمتها إسرائيل، يقدر بـ 20 ثانية فقط&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">ما حدث في غزة له اسم في الأبحاث الأكاديمية وهو &quot;التحيز التلقائي&quot;، الذي تعرفه اللجنة الدولية للصليب الأحمر بأنه &quot;ميل البشر إلى الاعتماد المفرط على الأنظمة المؤتمتة والانقياد لمخرجات تلك التقنيات&quot;. الأدلة على هذه الظاهرة واسعة في مجالات الطيران المدني والرعاية الصحية والقضاء، وفي السياق العسكري، تتفاقم المشكلة تحت ضغط الوقت، فحين يكون الوقت المتاح لتقييم مخرجات الذكاء الاصطناعي محدودا، يميل صانعو القرار إلى القبول بتوصيات النظام حتى في وجود أدلة مناقضة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وفي دراسة نشرت في مجلة &quot;الشؤون الدولية&quot; الصادرة عن جامعة أكسفورد، فُحصت تحديدا حالة أنظمة &quot;غوسبل&quot; و&quot;لافندر&quot; الإسرائيلية في غزة، وخلصت إلى أن &quot;مخرجات الذكاء الاصطناعي لم تعامل كتوصيات، بل كموافقات ضمنية، ممنوحة سلطة اتخاذ قرار أشبه بأمر القائد دون مساءلة أخلاقية&quot;. بمعنى آخر: النظام لم يقترح فحسب، بل تحول ليصبح صاحب القرار نفسه، والإنسان أصبح الواجهة التي يمر عبرها القرار إلى التنفيذ.</font></font></font></div></font><font color="#333333"><div align="center"><br />
</div></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لورين كان، الباحثة في مركز الأمن والتكنولوجيا الناشئة بجامعة جورج تاون، صاغت هذه المعضلة في تحليل نشره مركز بيري وورلد هاوس بجامعة بنسلفانيا بعنوان: &quot;أسطورة الإنسان في الحلقة وواقع التفريغ المعرفي&quot;. الأطروحة المركزية كانت هي أن الأنظمة ذاتها التي تقلل العبء المعرفي وتعزز القدرة البشرية &quot;تخاطر أيضا بتشجيع الاعتماد المفرط والتفريغ غير الملائم للحكم إلى الآلات&quot;.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">المخاطر الحقيقية لهذا النهج لا تكمن في التكنولوجيا ذاتها، بل في &quot;الاحتكاكات الناجمة عن التفاعل بين البشر والآلات&quot;. صانعو السياسات والجيوش &quot;يجب أن يتجاوزوا الراحة الزائفة لمقولة الإنسان في الحلقة&quot;، أي ذلك الافتراض المطمئن بأن وجود إنسان ضمن عملية اتخاذ القرار يكفي لضمان السيطرة والرقابة، بينما الواقع قد يكشف أن هذا الإنسان يتحول تدريجيا إلى مراقب صامت، يصدق على قرارات الآلة أكثر مما يراجعها.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;في الحروب السابقة، كانت الدقة سمة السلاح: صاروخ موجه يصيب مبنى بدلا من حي كامل. في إيران، أصبحت الدقة سمة البيروقراطية: القدرة على إنتاج ملف متكامل لكل هدف&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وهنا يتبلور المعنى الجديد لكلمة &quot;الدقة&quot; التي تتكرر في بيانات البنتاغون والجيش الإسرائيلي. في الحروب السابقة، كانت الدقة سمة السلاح: صاروخ موجه يصيب مبنى بدلا من حي كامل. في إيران، أصبحت الدقة سمة البيروقراطية: القدرة على إنتاج ملف استهداف متكامل لكل هدف، يتضمن إحداثيات وسلاحا موصى به وتقدير أضرار جانبية وتقييما قانونيا، وكل ذلك بسرعة تجعل المراجعة البشرية الحقيقية مستحيلة. كل ضربة تحمل ختم &quot;مراجَع&quot;، لكن 75 ضربة في الساعة لا تسمح بمراجعة حقيقية، هذا إن توافرت نية المراجعة من الأساس.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">منظمة هيومان رايتس ووتش صاغت الأمر في تقريرها الصادر عام 2025 بالقول إنه &quot;لاحترام الحياة البشرية، يجب أن يبقى انتزاعها شأنا بشريا&quot;. ولكن حين يتحول قرار القتل إلى نتيجة حتمية لبرمجة مسبقة بدلا من قرار أخلاقي متعمد، يعامل المستهدف كنقطة بيانات وليس ككائن بشري، وقد أضافت اللجنة الدولية للصليب الأحمر تحذيرا أشد: &quot;استخدام منظومات دعم القرار بالذكاء الاصطناعي لتحديد قرارات الاستهداف قد يؤثر على حيوات أكثر بكثير من الأسلحة المستقلة ذاتها&quot;. السبب بسيط، وهو أن الأسلحة المستقلة تقتل هدفا واحدا بلا تدخل من الإنسان، لكن منظومة دعم القرار تنتج آلاف الأهداف التي يصادق عليها الإنسان بلا نقاش.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لكن القصة لا تكتمل بالتكنولوجيا وحدها، ففي الأسابيع التي سبقت الضربات على إيران، دار صراع آخر، ليس في ساحة المعركة، بل في مكاتب الحكومة في واشنطن ومقر شركة &quot;أنثروبيك&quot; (Anthropic) في سان فرانسيسكو، طرح سؤالا مهما: من يملك حق الاعتراض على ما تفعله المنظومة الذكية؟ هل هي الشركة التي بنت النموذج؟ أم الحكومة التي تستخدمه؟</font></font></font></div></font><br />
<b><font face="Andalus"><font size="5"><font color="#000080">الباب الدوار</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في مذكرة داخلية سربت إلى الصحافة، وصف داريو أمودي، الرئيس التنفيذي لشركة &quot;أنثروبيك&quot;، صفقة منافسته &quot;أوبن إيه آي&quot; (OpenAI) مع البنتاغون بأنها &quot;مسرحية سلامة&quot;، في إشارة إلى إجراءات تبدو وكأنها توفر ضمانات للشركة، لكنها قد لا تقيد استخدام نماذجها فعليا. ثم اعتذر أمودي عن المذكرة، قائلا إنها كتبت في &quot;يوم صعب على الشركة&quot; ولا تعكس &quot;آراءه المدروسة&quot;. إلا أن هذا الوصف ينسجم مع جوهر الخلاف الذي ظهر لاحقا بين &quot;أنثروبيك&quot; والبنتاغون، إذ دار الجدل تحديدا حول ما إذا كانت القيود الأخلاقية التي تضعها الشركات ستكون ملزمة في الاستخدام العسكري أم قابلة للتجاوز.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;في مكاتب الحكومة في واشنطن ومقر شركة أنثروبيك في سان فرانسيسكو، طُرح سؤال مهم: من يملك حق الاعتراض على ما تفعله المنظومة الذكية؟ هل هي الشركة التي بنت النموذج؟ أم الحكومة التي تستخدمه؟&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">التسلسل الزمني يكشف السرعة التي انهارت بها تلك العلاقة بين البنتاغون و&quot;أنثروبيك&quot;؛ في عام 2024، نشرت &quot;أنثروبيك&quot; نموذج كلود على الشبكات العسكرية المصنفة سريا عبر شركة بالانتير، فأصبح أول نموذج ذكاء اصطناعي متقدم يعمل في هذه البيئة. في يوليو/تموز 2025، وقعت الشركة عقدا بقيمة 200 مليون دولار. وفي يناير/كانون الثاني الماضي، استخدم نموذج &quot;كلود&quot; في عملية اعتقال الرئيس الفنزويلي نيكولاس مادورو عبر شراكة بالانتير.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">مسؤول في أنثروبيك تواصل مع بالانتير للسؤال عما إذا كان &quot;كلود&quot; قد استخدم في تلك العملية. بالانتير أبلغت البنتاغون، والبنتاغون فسر السؤال على أنه إشارة إلى أن &quot;أنثروبيك&quot; قد تعترض على استخدام تقنيتها في العمليات القتالية، ومن تلك اللحظة، بدأت المشاكل بين الشركة والإدارة الأمريكية.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">في التاسع من يناير/كانون الثاني الماضي، أصدر وزير الحرب الأمريكي بيت هيغسيث مذكرة تعلن التوجه نحو &quot;قوة قتالية بالذكاء الاصطناعي&quot;، مع استخدام النماذج &quot;لجميع الأغراض المشروعة، بلا قيود من سياسات الاستخدام&quot; التي تفرضها الشركات. وخلال فبراير/شباط الماضي، طالب البنتاغون شركة &quot;أنثروبيك&quot; بتوقيع عقد يتيح استخدام نموذج &quot;كلود&quot; &quot;لجميع الأغراض المشروعة&quot; دون استثناءات، وقد أصرت شركة &quot;أنثروبيك&quot; على استثنائيين: عدم استخدام النموذج في المراقبة الجماعية المحلية للأمريكيين، وعدم استخدامه في أنظمة قتالية تعمل ذاتيا بالكامل دون إنسان يشارك في سلسلة اتخاذ القرار.</font></font></font></font><br />
<font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/HDc6NAJpsJ-copy-1775466502.jpg?w=770&amp;resize=770%2C963&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><br />
<br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">في 24 فبراير/شباط الماضي، قدم هيغسيث إنذارا نهائيا لداريو أمودي في اجتماع متوتر في البنتاغون، وقد عرضت الحكومة بعض التنازلات، لكن &quot;أنثروبيك&quot; قالت إن الصياغة الجديدة &quot;لم تحقق أي تقدم فعلي في منع استخدام كلود في المراقبة الجماعية للأمريكيين أو الأسلحة المستقلة بالكامل&quot;، وإن &quot;الصياغة التي قدمت كتسوية كانت مقترنة بلغة قانونية تسمح بتجاوز تلك الضمانات حسب الرغبة&quot;. العرض الأفضل والنهائي من البنتاغون، وفق تقارير أكسيوس، كان سيسمح بجمع بيانات المواطنين الأمريكيين بما في ذلك الموقع الجغرافي وسجل تصفح الإنترنت والمعلومات المالية الشخصية للمشتريات من وسطاء البيانات. ليرد أمودي: &quot;لا نستطيع بضمير مرتاح الإذعان لطلبهم&quot;.</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ما تلا ذلك جاء في تتابع سريع؛ في 27 فبراير/شباط، أصدر الرئيس الأمريكي ترمب أمرا لجميع الوكالات الفيدرالية بوقف استخدام تقنية &quot;أنثروبيك&quot; فورا مع فترة انتقالية تمتد إلى 6 أشهر. كتب على منصته &quot;تروث سوشيال&quot; أنه &quot;طرد&quot; أنثروبيك. وأعلن هيغسيث تصنيف أنثروبيك &quot;خطرا على سلسلة الإمداد القومي&quot;، وهو تصنيف يستخدم عادة لشركات من دول معادية كهواوي الصينية، وأضاف: &quot;لا يجوز لأي مقاول أو مورد أو شريك يتعامل مع الجيش الأمريكي القيام بأي نشاط تجاري مع شركة أنثروبيك&quot;.</font></font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot; أصدر الرئيس الأمريكي ترمب أمرا لجميع الوكالات الفيدرالية بوقف استخدام تقنية أنثروبيك&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وخلال ساعات من حظر &quot;أنثروبيك&quot;، أعلن سام ألتمان الرئيس التنفيذي لأوبن إيه آي صفقة مع البنتاغون لنشر نماذجها على الشبكات المصنفة بالسرية. قال إن البنتاغون أظهر &quot;احتراما عميقا للسلامة&quot;، لكنه اعترف لاحقا بأن الصفقة كانت متسرعة وأن &quot;المظهر لا يبدو جيدا&quot;. أوبن إيه آي نشرت جزءا من عقدها، مدعية عدة خطوط حمراء أهمها: لا مراقبة جماعية محلية، ولا أسلحة مستقلة. لكن العقد يتضمن أيضا عبارة &quot;لجميع الأغراض المشروعة&quot;، وهي العبارة ذاتها التي رفضتها شركة &quot;أنثروبيك&quot;.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">على الجهة المقابلة، شركة &quot;إكس إيه آي&quot; (xAI) التابعة لإيلون ماسك لم تتردد، ووقعت صفقة مع البنتاغون لنشر نموذج &quot;غروك&quot; (Grok) على الأنظمة المصنفة بالسرية، موافقة على معيار &quot;جميع الأغراض المشروعة&quot; دون قيود. لكن غروك (Grok) &quot;لا يعتبر متقدما أو موثوقا بقدر نموذج أنثروبيك&quot; استنادا إلى نيويورك تايمز.</font></font></font><br />
<br />
<font face="Andalus"><font size="5"><font color="#000080">في الخامس من مارس/آذار، بينما كانت الضربات على إيران على عتبة أسبوعها الأول، تلقت &quot;أنثروبيك&quot; رسالة رسمية من البنتاغون تؤكد تصنيفها &quot;خطرا على سلسلة الإمداد&quot; بأثر فوري، وهو توصيف قانوني في التشريعات الأمريكية يطلق على الأنظمة التي قد تكون عرضة لإساءة الاستخدام أو العبث بها من أحد الخصوم، بما يتيح إدخال وظائف خفية أو التأثير على أدائها، وعمليا، فإن هذا التصنيف يعني حظر استخدام منتجات الشركة، بما في ذلك نموذج &quot;كلود&quot;، على موظفي البنتاغون أو المتعاقدين معه في أي أعمال أو عقود مرتبطة بالمجال العسكري.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">رد داريو أمودي قائلا: &quot;لا نعتقد أن هذا الإجراء سليم قانونيا، ولا نرى خيارا سوى الطعن فيه أمام المحاكم&quot;. لكنه أضاف أن &quot;أنثروبيك&quot; ستستمر في تقديم خدماتها للجيش &quot;بتكلفة رمزية&quot; طوال فترة الانتقال، &quot;لأن أولويتنا الأهم الآن هي ضمان عدم حرمان مقاتلينا وخبراء أمننا القومي من أدوات مهمة في خضم عمليات قتالية كبرى&quot;.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">وقع مئات العاملين في شركات التقنية، ومنهم موظفون في أوبن إيه آي وآي بي إم (IBM)، رسالة مفتوحة تطالب البنتاغون بسحب التصنيف والكونغرس بالتحقيق. الرسالة حذرت من أن &quot;معاقبة شركة أمريكية لرفضها قبول تعديلات على عقد ترسل رسالة واضحة لكل شركة تقنية في أمريكا: اقبل أي شروط تفرضها الحكومة، أو واجه الانتقام&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;الموقف الأخلاقي لأي شركة بعينها، مهما كان صادقا، لا يستطيع تقييد تلك المنظومة الفتاكة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لكن هذا النقاش، على أهميته السياسية والقانونية، يحجب الاستنتاج الأهم، وهو أن الحرب على إيران بدأت بعد ساعات من طرد أنثروبيك، ونموذج كلود استخدم في الضربات الأولى فعلا رغم الحظر. &quot;أوبن إيه آي&quot; دخلت خلال ساعات، ونموذج &quot;غروك&quot; كان جاهزا أصلا. المنظومة لم تتوقف، ولم تتباطأ، ولم تتأثر. هذا يعني أن الموقف الأخلاقي لأي شركة بعينها، مهما كان صادقا، لا يستطيع تقييد تلك المنظومة الفتاكة، وحين رفضت &quot;أنثروبيك&quot; شروط البنتاغون، لم تتوقف آلة الحرب، بل وجدت وقودا لها في شركات أخرى.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">إميل مايكل، كبير مسؤولي التكنولوجيا في البنتاغون، صاغ فلسفة الإدارة بوضوح: &quot;في مرحلة ما، عليك أن تثق بجيشك ليفعل الصواب&quot;. هذه الثقة هي التي يراهن عليها البنتاغون. &quot;أنثروبيك&quot; رأت أن الثقة لا تكفي حين لا يوجد قانون يحدد ما هو &quot;الصواب&quot; في سياق الذكاء الاصطناعي العسكري. &quot;أوبن إيه آي&quot; من جانبها، رأت أن الأفضل أن تكون داخل المنظومة بحماية ناقصة من أن تكون خارجها بلا حماية على الإطلاق. وإيلون ماسك لم ير مشكلة أصلا.</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ثلاث شركات وثلاثة مواقف، ونتيجة واحدة: 900 ضربة في 12 ساعة، ونحو 2000 ضربة بحلول 100 ساعة، والقصف متواصل. السؤال الذي يطرحه كل هذا ليس من كان على حق، &quot;أنثروبيك&quot; أم &quot;أوبن إيه آي&quot;، ولكن ما دامت التكنولوجيا أزالت كل القيود التشغيلية ضمن سلسلة القتل، وأزال السوق كل القيود الأخلاقية على مزودي تلك التكنولوجيا، فما القيد الأخير المتبقي لوقف كل هذا الدمار؟</font></font></font></font></div><font color="#333333"><div align="center"><br />
</div></font><b><font face="Andalus"><font size="5"><font color="#000080">القيد الأخير لوقف الدمار</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">صباح 28 فبراير/شباط، ضربت صواريخ أمريكية أو إسرائيلية مدرسة الشجرة الطيبة الابتدائية للبنات. قتل 165 شخصا، معظمهم فتيات بين السابعة والثانية عشرة. تحقيق الجزيرة بالصور الفضائية وجد أن الصواريخ أصابت القاعدة العسكرية المجاورة والمدرسة، لكنها تجاوزت عيادة طبية تقع بين المنشأتين. هذا الاستثناء لا يمكن تفسيره بالمصادفة، المنفذ كان يعمل بإحداثيات تميز بين المباني، وإسرائيل قالت إنها ليست على علم بضربات في المنطقة، والولايات المتحدة قالت إنها &quot;تحقق في التقارير&quot;، وبعثة تقصي الحقائق الأممية المستقلة بشأن إيران وصفت الضربة بأنها تثير &quot;صدمة عميقة&quot; ودعت إلى تحقيق فوري.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لم تكن تلك حادثة معزولة؛ فبحلول الخامس من مارس/آذار، تضررت 13 منشأة صحية إيرانية من الضربات طبقا لمنظمة الصحة العالمية. قصف مبنى مدرسة ثانية شمالي غرب إيران، وأصيب البازار الكبير وقصر غلستان التاريخي، وقد اتهمت وزارة الخارجية الإيرانية الولايات المتحدة وإسرائيل بأنهما &quot;تستمران في قصف المناطق السكنية بلا تمييز&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;التكنولوجيا لم تقرر ضرب المدرسة، لكنها ربما أنتجت المنظومة التي تجعل ضرب المدارس نتيجة منطقية حين تعالج آلاف الأهداف بسرعة الآلة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لا يمكننا إثبات أن الذكاء الاصطناعي أنتج إحداثيات مدرسة ميناب تحديدا، فلا توجد وثيقة مسربة تربط هذه الضربة بمنظومة &quot;مافن&quot; أو نموذج &quot;كلود&quot;، لكننا نعرف أن المنظومة التي أنتجت 900 هدفا في 12 ساعة هي ذاتها المنظومة التي كانت تعمل حين قصفت القوات الأمريكية والإسرائيلية المدرسة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في كل حرب سابقة، فرضت قيود متعددة حدا أقصى على حجم الدمار، مثل القدرة اللوجستية، وتوافر الذخيرة، وعدد الطائرات، وسرعة التخطيط، والسعة المعرفية للمحللين البشريين. الذكاء الاصطناعي أزال آخر هذه القيود وأكثرها جوهرية وهو القيد المعرفي، فحين يستطيع النظام إنتاج آلاف الأهداف يوميا بملفات متكاملة، يصبح القيد الوحيد المتبقي هو الإرادة السياسية لمن يأمر بتنفيذ الضربات.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ولكن، وفق ما شهدناه، فإن الإرادة السياسية لم تكن يوما حامية موثوقة لحياة المدنيين. يصوغ جون فيليبس، مستشار أمني بريطاني ومدرب عسكري سابق، الأمر للجزيرة، فيقول إن الولايات المتحدة تستطيع الحفاظ على الإيقاع الحالي من الضربات والانتشار الجوي والبحري لفترة أطول بكثير من أي طرف إقليمي، بالنظر إلى قاعدتها الصناعية. القيد الملزم هو الإرادة السياسية المحلية وترتيب الأولويات الاستراتيجية.</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">هنا يتقاطع الذكاء الاصطناعي مع السياسة؛ التكنولوجيا لم تقرر ضرب المدرسة، لكنها أنتجت المنظومة التي تجعل ضرب المدارس نتيجة إحصائية حين تعالج آلاف الأهداف بسرعة الآلة. ربما هذا ما كشفته الحرب على إيران؛ ليس أن الذكاء الاصطناعي يحارب من تلقاء نفسه، بل أنه يمكن الدمار بنطاق يجعل الرقابة البشرية أقرب إلى مسرحية قانونية. الحكومات الغربية تقدم الحرب بمساعدة الذكاء الاصطناعي على أنها أكثر دقة، بينما الواقع أنها تمكن الدمار الواسع مع الحفاظ على البنية البيروقراطية لاستهداف &quot;مدروس&quot; و&quot;قانوني&quot; شكليا.</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">في ميناب، انتشل عمال الإنقاذ جثث 165 شخصا من تحت الأنقاض، لكن المدرسة ليست استثناء في هذه القصة. إنها النتيجة المنطقية لمنظومة صممت لتنتج 900 ضربة في 12 ساعة، فحين يصبح كل شيء هدفا محتملا، يتوقف سؤال &quot;هل يجب أن نضرب هذا الهدف؟&quot; عن كونه سؤالا يطرح فعلا، ويصبح مجرد خانة أخرى تعبأ بسرعة الآلة.</font></font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;لم يعد التخطيط هو الحد، ولم تعد المعالجة هي الحد، ولم تعد المراجعة القانونية هي الحد. كل هذه أصبحت وظائف تؤديها الآلة بسرعة لا يستطيع الإنسان مجاراتها ولا الاعتراض عليها في الوقت المناسب&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">ما كشفته الحرب على إيران ليس أن الذكاء الاصطناعي يمكنه المشاركة في الحرب، هذا كان واضحا منذ الحرب على قطاع غزة، لكن ربما ما كشفته هذه المرة أن الذكاء الاصطناعي أزال آخر قيد تشغيلي على حجم الدمار. لم يعد التخطيط هو الحد، ولم تعد المعالجة هي الحد، ولم تعد المراجعة القانونية هي الحد. كل هذه أصبحت وظائف تؤديها الآلة بسرعة لا يستطيع الإنسان مجاراتها ولا الاعتراض عليها في الوقت المناسب.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">بقي قيد وحيد وهو أن يقرر الإنسان نفسه أن يتوقف، ليس لأن المنظومة عاجزة، بل لأنه يرى أن حجم الدمار كاف. المعضلة أن هذا القيد لم ينجح قط في حماية المدنيين حين كانت القدرة محدودة سابقا. فكيف سينجح الآن، بعد أن أصبحت تلك القدرة بلا حدود؟</font></font></font></div></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">المصدر: الجزيرة نت</font></font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15919</guid>
		</item>
		<item>
			<title>معركة بلا جنود.. (الروبوتات)</title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15918&amp;goto=newpost</link>
			<pubDate>Sat, 25 Apr 2026 06:34:41 GMT</pubDate>
			<description>*معركة بلا جنود.. هل هزمت الروبوتات الجيش الروسي في أوكرانيا؟* 
 
*صورة:...</description>
			<content:encoded><![CDATA[<div><div align="right"><font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080">معركة بلا جنود.. هل هزمت الروبوتات الجيش الروسي في أوكرانيا؟</font></font></font></b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2025/12/7894561-1767008216.jpeg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
<font face="Andalus"><font size="5"><font color="#000080">تستخدم أوكرانيا منظومات روبوتية متعددة يعضد بعضها بعضا (أسوشيتد برس)</font></font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><br />
<a href="https://www.aljazeera.net/author/shadi_abdulhafez" target="_blank"><font face="Andalus"><font size="5"><font color="#000080">شادي عبد الحافظ</font></font></font></a><br />
<font face="Andalus"><font size="5"><font color="#000080">25/4/2026</font></font></font><br />
</font><br />
<font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">في عمق الخندق، كان الصمت ثقيلا على غير العادة؛ لا أصوات خطوات تقترب، ولا أوامر من القادة، بل طنين منخفض يتسلل من الأعلى. رفع أحد الجنود رأسه بحذر فرأى مُسيَّرة تحوم حول الموقع، ثم دوَّى انفجار قريب تبعته ارتطامات متتالية داخل الخندق. حاول الجنود الرد، لكن الهدف لم يكن واضحا، ثم جاء صوت غريب؛ لم يكن صوتَ أقدام، بل احتكاك معدني مع الأرض يقترب ببطء من مدخل الخندق.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">ظهر الجسم أخيرا: آلة صغيرة أشبه بغسَّالة ملابس متحركة، تزحف بثبات على عجلات مُجنزَرة، وعلى ظهرها سلاح ثقيل مُوجَّه نحو الداخل. أطلق أحدهم النار، لكن الرصاص ارتد عن المعدن دون أثر يُذكَر. في تلك اللحظة، لم يكن ثمة عدو بشري يُرادَع أو يُردَع، بل آلة تتقدَّم، ومُسيَّرات تُغلق كل منفذ من الأعلى. تبادل الجنود النظرات، ثم ألقى أحدهم سلاحه، فتبعه الآخرون. كان الاستسلام هنا هزيمة أمام شيء جديد تماما في عالم الحروب.</font></font></font></font></div><blockquote><div align="center"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;أعلن زيلينسكي نجاح جيش أوكرانيا في السيطرة على موقع عسكري روسي باستخدام منصات غير مأهولة بالكامل وبدون مشاركة أي جنود&quot;</i></font></font></font></font></div></blockquote><div align="right"><font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">لم يعد هذا السيناريو الهوليوودي خياليا تماما، فلربما نسمع قصصا مشابهة لتلك القصة في قادم السنوات. ففي 13 أبريل/نيسان 2026، أعلن الرئيس الأوكراني فولوديمير زيلينسكي نجاحَ القوات المسلحة الأوكرانية في السيطرة الكاملة على موقع عسكري روسي حصين باستخدام منصات غير مأهولة بالكامل، دون أن تطأ قدم جندي واحد أرضَ المعركة.</font></font></font></font><br />
<font color="#333333"><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></font></div><font color="#333333"><div align="center"><div align="right"><font face="Andalus"><font size="5"><font color="#000080"><i>هذا الحدث -إن صحَّ تأكيده من الجانب الروسي أو من مصادر مستقلة- ليس مجرد انتصار تكتيكي محلي، بل إعلان صريح عن حقبة جديدة في تاريخ الصراعات المسلحة، تنتقل فيها الجيوش بشكل منهجي من مفهوم الحرب الصناعية الكثيفة التي سادت في القرنين التاسع عشر والعشرين، واعتمدت على حشد الملايين من الجنود والآليات الثقيلة، إلى مفهوم &quot;الحرب الخوارزمية&quot; التي تتسيَّد فيها البيانات الكثيفة وسرعة المعالجة والأنظمة المستقلة المعتمدة على خوارزميات الذكاء الاصطناعي.</i></font></font></font></div></div><br />
<img src="https://www.aljazeera.net/wp-content/uploads/2026/04/Q5V5W4-1776972990.avif?w=770&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font size="5"><font color="#000080">&quot;روبوت تيرمِت&quot; الأوكراني (رويترز)</font></font></font></font><font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></b></font><br />
<font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080">خنادق القتال الآلية</font></font></font></b><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><div align="right"><font face="Andalus"><font size="5"><font color="#000080">منذ بداية الحرب، تحوَّلت أوكرانيا إلى أكبر مختبر للتقنيات العسكرية في العصر الحديث. وقد كشفت بيانات القيادة العسكرية الأوكرانية أن شهر مارس/آذار 2026 وحده شهد تنفيذ أكثر من 9 آلاف مهمة قتالية ولوجستية بواسطة الأنظمة البرية غير المأهولة، فيما بلغ إجمالي المهام التي نفذتها تلك الأنظمة في الربع الأول من العام أكثر من 22 ألف مهمة.</font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;خلال الربع الأول من العام الحالي، نفذ الجيش الأوكراني أكثر من 22 ألف مهمة باستخدام أنظمة برية غير مأهولة&quot;</i></font></font></font></div></blockquote><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يمثل هذا التسارع الهائل في الاعتماد على الروبوتات قفزة نوعية مقارنة بعام 2024، فضلا عن كونه تحولا مؤسسيا عميقا داخل الجيش الأوكراني، الذي أسَّس ما يُعرَف بـ&quot;مجموعات الضربات الروبوتية&quot; ودَمَجَها عنصرا أساسيا في عقيدته القتالية. ولتحقيق هذا المستوى من التعقيد العملياتي، لا تعتمد القوات الأوكرانية على روبوت واحد، بل على هيكلية متكاملة ومتعددة الطبقات من الأنظمة غير المأهولة المتخصصة في أدوار مختلفة. ولا تتوفر حتى الآن تفاصيل كاملة حول آلية إدارة هذه العمليات، لكن البيانات المتاحة تسمح ببناء الصورة العامة بشكل معقول.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">والأرجح أن المعركة كانت عملية شبكية متعددة الطبقات: تبدأ بمُسيَّرات استطلاع ترصد الموقع والخنادق وتُحدِّد أماكن الرماة ومسارات الاقتراب، ثم تأتي مرحلة الضغط الناري عبر مُسيَّرات &quot;منظور الشخص الأول&quot; (FPV) الهجومية لتعطيل الدفاعات أو إرغام الجنود على الاحتماء، وبعدها تتقدَّم روبوتات أرضية مُجنزَرة أو مُدَولبة نحو الخنادق لتنفيذ مهام الاقتحام أو زرع الشحنات أو حمل الذخيرة أو حتى إطلاق مُسيَّرات أخرى من قرب الهدف.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في هذا السياق تُستخدم منظومات متعددة يعضد بعضها بعضا، أبرزها: &quot;راتل&quot; (Ratel)، وهو روبوت هجومي انتحاري بري مُصمَّم لاختراق التحصينات والانفجار داخل الخنادق المعادية مُحدِثا ثغرات للقوات المهاجمة؛ و&quot;تيرمت&quot; (TerMIT) وهو روبوت مُجنزَر يستطيع حمل ما يصل إلى بضع مئات من الكيلوغرامات من الذخائر وغيرها عبر تضاريس وعرة؛ و&quot;زماي&quot; (Zmiy)، روبوت قتالي مُزوَّد بمدفع رشاش يُستخدَم لتوفير غطاء ناري كثيف ومستمر وقادر على المشاركة في عمليات كشف الألغام.</font></font></font></div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/getty_69eb9174d0-1777045876.jpg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font size="5"><font color="#000080">مركبة روبوتية مجنزرة أوكرانية (غيتي إيمدجز)</font></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يُضاف إلى ذلك دعم ناري من منصات مدرعة مسلحة، مثل &quot;بروتيكتور&quot; (Protector) الذي يحمل مدفعا رشاشا ويمنح تفوقا ناريا لاختراق الدروع الخفيفة وتثبيت قوات مشاة الخصم، إلى جانب منظومة &quot;درويد تي دبليو&quot; (Droid TW) للاستطلاع الهجومي، المُزوَّدة بأنظمة ذكاء اصطناعي للتعرف على الأهداف بشكل مستقل. وقد صمدت هذه المنظومة في معارك سابقة على الجبهة مدة 45 يوما متتالية، وأجبرت الجنود الروس على الاستسلام في عدة مناسبات، بحسب الإعلانات الأوكرانية المدعومة بمقاطع الفيديو.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لا تعني السيطرة هنا بالضرورة أن روبوتا ما يدخل الخندق ويرفع العلم الأوكراني، بل تعني عمليا أن الموقع الروسي فقد قدرته على القتال والمقاومة، وأن القوة المدافعة قُتلت أو انسحبت أو استسلمت، فأصبح الموقع خارج السيطرة الروسية وقابلا للإشغال لاحقا أو للإدماج ضمن خط ناري أوكراني.</font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;في القطاعات شديدة الخطورة تولَّت الأنظمة غير المأهولة أغلب المهام اللوجستية، مما أعفى الجنود من الأعباء البدنية القاتلة وخفَّض الخسائر البشرية&quot;</i></font></font></font></div></blockquote><div align="right"><font face="Andalus"><font size="5"><font color="#000080">تُظهر هذه المنظومة الشبكية أن الروبوتات أصبحت وحدات عسكرية متخصصة ذات كفاءة فتاكة، قادرة على أداء دورة القتال كاملة بدءا من الاستطلاع والمراقبة، مرورا بالهجوم المباشر وتطهير الخنادق، ووصولا إلى الإمداد اللوجستي وحتى الإخلاء الطبي تحت النار. وفي قطاعات شديدة الخطورة كمدينتي بوكروفسك وميرنوهراد مثلا، تولَّت هذه الأنظمة أغلب المهام اللوجستية، مما أعفى الجنود من الأعباء البدنية القاتلة وخفَّض الخسائر البشرية في صفوف القوات الأوكرانية بحسب تقارير هيئة الأركان العامة.</font></font></font></div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/small_p-droi-1776973111.png?w=765&amp;resize=765%2C426&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><br />
<font color="#333333"><font face="Andalus"><font size="5"><font color="#000080">روبوت درويد تي دبليو (الجيش الأوكراني)</font></font></font></font><br />
<font color="#333333"><b><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></b></font><br />
<b><font face="Andalus"><font size="5"><font color="#000080">سياسات واقتصاديات الحرب</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لا يمكن استيعاب الدوافع الحقيقية وراء التسارع الأوكراني المحموم نحو الاستقلالية التقنية دون تحليل الزلزال السياسي الذي ضرب التحالف الغربي مع عودة دونالد ترامب إلى البيت الأبيض في يناير/كانون الثاني 2025، حيث تبنَّت إدارته في ولايتها الثانية سياسة خارجية متحفظة على الانخراط العسكري في أوروبا والصدام مع روسيا. وقد بدأت هذه التحوُّلات بتخفيض المساعدات العسكرية المباشرة لكييف، مما شكَّل حافزا للقفزة التكنولوجية والصناعية الأوكرانية في الفترة بين 2025 و2026، حين أيقنت كييف أن انتظار الذخائر الأمريكية التقليدية أو منظومات باتريوت لم يعد رهانا استراتيجيا مضمونا.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">وبينما تحوَّلت الحرب في أوكرانيا إلى حرب استنزاف طاحنة ابتلعت مئات الآلاف من الجنود على الطرفين، واجهت أوكرانيا نقصا حادا في القوى البشرية في مواجهة آلة روسية تستند إلى قاعدة سكانية عملاقة. فمتوسط عمر الجندي الأوكراني في الصفوف الأمامية بات يتراوح بين 40 و45 عاما، وهو مؤشر خطير على استنزاف أو إحجام الفئات الشابة وصعوبة تعويض الخسائر في صفوف المشاة. وفي هذا السياق كان تبني التكنولوجيا غير المأهولة ضرورة وجودية تفرضها الحاجة إلى تحويل بنية المعركة من صراع يعتمد على &quot;الكتلة البشرية&quot; إلى صراع تحسمه &quot;الكتلة التكنولوجية&quot; القابلة للإنتاج والتوزيع محليا.</font></font></font></font></div><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;متوسط عمر الجندي الأوكراني في الصفوف الأمامية بات يتراوح بين 40 و45 عاما، وهو مؤشر خطير على استنزاف أو إحجام الفئات الشابة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">تتجلى هذه المعادلة في الأرقام الصناعية بوضوح: ففي عام 2024 سُلِّمت للقوات الأوكرانية نحو 2000 مركبة برية غير مأهولة، ثم قفز الرقم بصورة لافتة في 2025 بتسليم 15 ألف مركبة لخطوط الجبهة. وتحوَّلت أوكرانيا إلى مركز صناعي روبوتي حقيقي، تعمل فيه أكثر من 270 شركة دفاعية -معظمها محلية- على إنتاج ما يزيد على 200 نموذج مختلف بين الروبوتات اللوجستية وكاسحات الألغام والأنظمة المضادة للمُسيَّرات.</font></font></font></div></font><div align="right"><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">ومن أبرز الملامح المميزة لهذه التجربة أن أوكرانيا تخلَّت عن المركزية الشديدة في الإصلاح والصيانة، واستبدلت ورش الصيانة الكبيرة البعيدة بورش ميدانية صغيرة مؤلفة من 10 إلى 12 شخصا بالقرب من الخطوط الأمامية. هؤلاء الفنيون مُزوَّدون بطابعات ثلاثية الأبعاد لإنتاج قطع الغيار التالفة فورا، ويمتلكون الصلاحيات اللازمة لإعادة برمجة الروبوتات وتعديل شفراتها في غضون ساعات للتغلب على التكتيكات الروسية المتغيرة، في نهج يُعرَف بـ&quot;الحق في الإصلاح&quot; الذي يتحدى النماذج الغربية التقليدية التي تحتكر فيها الشركات المصنِّعة عمليات الصيانة والتحديث.</font></font></font></font></div><font color="#333333"><div align="center"><br />
</div></font><b><font face="Andalus"><font size="5"><font color="#000080">روسيا و&quot;التكيف الاستراتيجي&quot;</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">رغم السبق الأوكراني الواضح في الابتكار التكتيكي والاعتماد المبكر على الأنظمة الروبوتية، فإن الحديث الغربي عن &quot;انهيار روسي&quot; شامل أو وشيك يظل قراءة قاصرة ومفرطة في التفاؤل. في بداية الحرب ظن الروس أنها ستكون معركة خاطفة قصيرة تسقط فيها أوكرانيا، وأخطؤوا في تقديرهم. ثم أخطأ المحللون الغربيون حين شككوا في قدرة المؤسسة العسكرية والصناعية الروسية الهائلة على التكيف مع حرب استنزاف طويلة.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">لقد أدركت القيادة العسكرية في موسكو خطورة الفجوة التكنولوجية التي خلقتها &quot;مجموعات الضربات الروبوتية&quot; الأوكرانية، وسارعت إلى إعادة هيكلة مؤسساتها. فقد دعا الرئيس الروسي بوتين في ديسمبر/كانون الأول 2024 إلى تأسيس &quot;قوات الأنظمة غير المأهولة&quot; فرعا مستقلا من فروع القوات المسلحة، وأُفيد بأن هذا الفرع الجديد بات جاهزا تشغيليا بحلول نوفمبر/تشرين الثاني 2025. وفي مطلع عام 2026، كشف قائد القوات المسلحة الأوكرانية الجنرال أولكسندر سيرسكي أن الاستخبارات العسكرية الأوكرانية ترصد خطة روسية لزيادة حجم قوات الأنظمة غير المأهولة إلى قرابة 165 ألف عنصر بحلول نهاية 2026، مقارنة بنحو 100 ألف عنصر في بداية أبريل/نيسان 2026.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;الاستخبارات العسكرية الأوكرانية ترصد خطة روسية لزيادة حجم قوات الأنظمة غير المأهولة إلى قرابة 165 ألف عنصر بحلول نهاية 2026&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وفي السياق ذاته، كشفت وكالة رويترز في 2 أبريل/نيسان 2026 أن جامعات روسية وشركات في إقليم ريازان في وسط روسيا شجَّعت الطلاب والعمال على الالتحاق بوحدات المُسيَّرات بصفة مشغلين ومهندسين، مقدمة حوافز مالية كبيرة، فيما أكد الكرملين أن مثل هذا التشجيع قائم فعلا. وبحسب دراسة حديثة صادرة عن مركز الدراسات الاستراتيجية والدولية (CSIS) في 13 أبريل/نيسان الحالي، تبني روسيا اليوم منظومة سيادية للمُسيَّرات والذكاء الاصطناعي تقوم على منطق عملي: فهي تسعى إلى التفوق في الذكاء الاصطناعي المتقدم، لكن في سياق يمنح الأولوية لتوظيف حلول جاهزة ومفتوحة المصدر ودمجها في تطبيقات عسكرية قابلة للتوسيع.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">الأهم أن الدراسة تشير إلى نمط روسي متكرر: تبدأ الابتكارات على مستوى الورش المدنية والمجموعات التطوعية، ثم تتدخل الدولة لاحقا لتمويل النماذج التي أثبتت فاعليتها ميدانيا وتوحيدها وتوسيع إنتاجها، بما يعني نظام ابتكار حربي &quot;لامركزي في الاكتشاف، مركزي في التوسيع&quot;.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;بات لدى روسيا اليوم نظام ابتكار حربي لامركزي في الاكتشاف، مركزي في الإنتاج والتوسيع&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">فيما يتعلق بمسرح المعركة نفسه، تكشف دراسات المعهد الملكي للخدمات المتحدة (RUSI) أن الروس لم يكتفوا بزيادة استخدام المُسيَّرات، بل غيَّروا طريقة دمجها في القتال المركب؛ إذ باتوا يستخدمونها بصورة منهجية لاكتشاف مواقع الحرب الإلكترونية الأوكرانية ومراكز القيادة ومشغلي المُسيَّرات أنفسهم، ثم يضربون هذه العُقَد بوسائط متكاملة تشمل المدفعية وراجمات الصواريخ والقنابل الانزلاقية ومُسيَّرات &quot;منظور الشخص الأول&quot; (FPV) الموجَّهة بالألياف البصرية. والهدف إجبار مشغلي المُسيَّرات الأوكرانيين على الابتعاد عن خط الجبهة. وهنا يتجلى التكيُّف الروسي بوصفه انتقالا من استهداف المنصات فقط إلى استهداف &quot;منظومة التشغيل&quot; كلها.</font></font></font></div></font><font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/reuters_69eb9264-1777046116.jpg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">جنود أوكرانيون يطلقون طائرات بدون طيار يتم التحكم فيها بالألياف الضوئية أثناء عرض تجريبي في أبريل/نيسان 2026 (رويترز)</font></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">إلى جانب ذلك، وسَّعت روسيا نطاق هذا التحوُّل الروبوتي ليشمل البحر. ففي السنوات الأخيرة، أخذت موسكو تدفع بثقل متزايد نحو بناء طيف واسع من الأنظمة البحرية غير المأهولة، من الزوارق السطحية المُسيَّرة إلى المركبات التي تعمل في الأعماق، في محاولة لتقليص الفجوة بين الحرب التقليدية وحرب الشبكات الذكية. ومن أبرز ما يثير الاهتمام في هذا السياق ما يُعرَف بشبكة &quot;هارموني&quot; الروسية، وهي بنية مراقبة واستشعار تحت مائية تشير تقارير غربية إلى أنها صُمِّمت لحماية مجالات انتشار الغواصات النووية الروسية عبر نشر حساسات في قاع البحر وربطها بكابلات ألياف بصرية ودعمها بمركبات آلية وسونار متقدم.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">القاعدة الأهم لدى موسكو في هذا المجال هي أن تكون التقنيات المُتبناة سريعة وعملية. على سبيل المثال، تُوظِّف موسكو قواعد صناعية ومدنية موجودة سلفا، ثم تكيّفها عسكريا لتسريع الإنتاج وتجاوز اختناقات التصنيع الدفاعي. وهذا النمط ينسجم مع السلوك الروسي الأوسع في الحرب الأوكرانية، والذي يقول إنه بدلا من انتظار نموذج مثالي مكتمل، يجري الدفع بمنظومات قابلة للاستخدام السريع، ثم تحسينها تدريجيا تحت ضغط الميدان.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;بدلا من الدخول في سباق مباشر على المُسيَّرات والخوارزميات، تعمل موسكو على إفساد الوسط الكهرومغناطيسي نفسه الذي تعتمد عليه هذه الأنظمة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">ولعل المجال الذي تحتفظ فيه روسيا بأفضلية نسبية أوضح هو الحرب الإلكترونية؛ فبدلا من الدخول في سباق مباشر على المُسيَّرات والخوارزميات، تعمل موسكو على إفساد الوسط الكهرومغناطيسي نفسه الذي تعتمد عليه هذه الأنظمة. وبحسب مركز الدراسات الاستراتيجية والدولية، طوَّر الروس القدرة على تعقُّب إشارات التحكم بالمُسيَّرات وصولا إلى مواقع المشغلين أنفسهم، ما أتاح في بعض الحالات تحويل الطائرة من أداة هجوم إلى أداة تكشف صاحبها. وهكذا فإن الروس لا يستخدمون الحرب الإلكترونية بصورة دفاعية فقط، بل باتوا يُوظِّفونها هجوميا أيضا.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">في المحصلة، فإن هذا التكيف الاستراتيجي الروسي يعني أن ساحة المعركة تتحول تدريجيا إلى بيئة متكافئة من &quot;الصدامات الآلية&quot;، حيث تتصارع الخوارزميات وتتزاحم إشارات التشويش الإلكتروني في معركة ممتدة يسعى فيها كل طرف إلى شل &quot;العمود الفقري الرقمي&quot; للآخر.</font></font></font></div></font><font color="#333333"><img src="https://www.aljazeera.net/wp-content/uploads/2026/03/%D8%B4%D8%B3%D9%8A%D8%B4%D9%8A-1773481476.png?w=770&amp;resize=770%2C517&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">تشهد طبيعة الحرب اليوم تحولا جذريا نحو ما بات يُعرَف بـ&quot;الحرب الخوارزمية&quot; (الجزيرة – مولدة بالذكاء الاصطناعي)</font></font></font></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080"><br />
</font></font></font></font><b><font face="Andalus"><font size="5"><font color="#000080">صعود الحرب الخوارزمية</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">لا يمكن قراءة إنجازات الروبوتات الأوكرانية والرد الروسي عليها بمعزل عن العصب التكنولوجي الخفي الذي يُحرِّكها: الذكاء الاصطناعي. إذ تشهد طبيعة الحرب اليوم تحولا جذريا نحو ما بات يُعرَف بـ&quot;الحرب الخوارزمية&quot;.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">ويعتمد هذا المفهوم على ما تسميه الباحثة دومينيكا كونيرتوفا في تقريرها الصادر عن المجلس الأطلسي &quot;ثالوث الذكاء الاصطناعي&quot;، المؤلف من ثلاثة أعمدة متكاملة: البيانات المستقاة من الطائرات والأقمار الصناعية وما يجري على أرض المعركة؛ والخوارزميات مثل النماذج الرياضية المعقدة التي تُحلِّل هذه البيانات لاستخراج الأنماط والتوصيات؛ وأخيرا قوة الحوسبة المتمثلة في البنية التحتية من المعالجات والخوادم السحابية التي توفر السرعة اللازمة لتشغيل الخوارزميات على نطاق واسع.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;يتألف ثالوث الذكاء الاصطناعي من ثلاثة أعمدة متكاملة: البيانات والخوارزميات التي تُحلِّل هذه البيانات وقوة الحوسبة التي تدعم عمل الخوارزميات&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في السياق الأوكراني، تُجمَع ملايين الساعات من لقطات الفيديو مع كميات هائلة من البيانات الميدانية لتغذية خوارزميات التعلم الآلي وتدريبها. وقد أتاح هذا الجهد لأنظمة مثل &quot;درويد تي دبليو&quot; القدرةَ على تمييز الأهداف باستخدام تقنيات الرؤية الحاسوبية، وتوجيه النيران نحوها دون الحاجة إلى تدخل بشري مستمر. وقد دفعت هذه التحولات الناتو إلى إعادة تقييم عقيدته العسكرية؛ إذ حذَّر الحلف في تقرير صدر عام 2026 من أن النصر في حروب المستقبل يتطلب هيمنة على الطيف الكهرومغناطيسي، وحدَّد عدة سيناريوهات لتطور هذه الحروب الخوارزمية وتأثيرها على مجريات المعارك والقرارات العسكرية الكبرى.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">أكثر السيناريوهات ترجيحا في التقرير هو ما أُطلق عليه &quot;الانتهازية الحذرة&quot;، حيث يمنح الذكاء الاصطناعي ميزة استراتيجية لمن يحسن دمجه، مغيرا من &quot;شخصية الحرب&quot; عبر زيادة سرعتها ونطاقها، لكن دون أن يُغيِّر &quot;طبيعتها&quot; الأساسية بمعنى أن يتحول الذكاء الاصطناعي إلى سلاح حاسم ضمن منظومة الحرب التقليدية. أما السيناريو الأخطر المحتمل، فهو أن يُفضي الاعتماد غير المدروس على الذكاء الاصطناعي إلى دورات تصعيد غير قابلة للسيطرة قد تدفع الخصوم نحو اللجوء إلى أسلحة نووية تكتيكية، ما يعني نقل الحروب إلى النطاق النووي.</font></font></font></div></font><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></div></font><b><font face="Andalus"><font size="5"><font color="#000080">ضد الروبوتات</font></font></font></b><br />
<br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يقودنا ذلك إلى سؤال مهم: هل ستلغي الروبوتات دور المشاة والجنود البشريين بالكامل؟ الجواب أن ذلك لا يبدو ممكنا في المستقبل المنظور، فالقاعدة البشرية تظل أساسية للسيطرة على المناطق وإقامة العمليات كما ينبغي، ولذا فإن المتوقع أن تتعايش الروبوتات بكل صورها مع البشر، وتندمج معهم في هياكل تنظيمية وعملياتية هجينة تعتمد على ما يعرف بـ &quot;التآزر البشري-الآلي&quot;، والذي يوصف بأنه أحد أهم التحولات في الفكر العسكري المعاصر، حيث لم تعد الآلة مجرد أداة بيد الإنسان، بل شريكا فعليا في تحليل البيانات، واتخاذ القرار، وتنفيذ العمليات في الزمن الحقيقي.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;المتوقع أن تتعايش الروبوتات بكل صورها مع البشر، وتندمج معهم في هياكل تنظيمية وعملياتية هجينة&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">يقوم هذا المفهوم على توزيع الأدوار، فالإنسان يحدد الأهداف الاستراتيجية ويضع القيود، بينما تتولى الخوارزميات المهام التكتيكية السريعة، مثل تتبُّع الأهداف أو اختيار أفضل لحظة للاشتباك. والنتيجة هي نظام هجين يجمع بين حدس الإنسان وسرعة الآلة، ما يمنح الجيوش قدرة غير مسبوقة على التعامل مع بيئات معقدة ومُتشبِّعة بالتهديدات.</font></font></font></div></font><br />
<font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">في الولايات المتحدة، يمثل &quot;مشروع ميفن&quot; أحد أبرز تطبيقات هذا المفهوم، حيث يستخدم الذكاء الاصطناعي لتحليل صور المُسيَّرات والتعرُّف على الأهداف تلقائيا، ما يقلل الوقت بين الرصد والضرب. لم يعد المحلل البشري مضطرا لمراجعة آلاف الساعات من مقاطع الفيديو، بل يتلقى ترشيحات جاهزة من الخوارزميات، ويقتصر دوره على اتخاذ القرار النهائي.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">أما في الصين، فتتجه الأمور نحو مفهوم أكثر تقدُّما يعرف بـ &quot;الحرب الذكية&quot;، حيث يُدمَج الذكاء الاصطناعي في مختلف مستويات القيادة والسيطرة. وتشير تقارير عسكرية إلى تطوير أنظمة قادرة على إدارة أسراب من المُسيَّرات تعمل بتنسيق شبه ذاتي، وتتبادل البيانات فيما بينها، وتعيد توزيع المهام تلقائيا إذا فقدت بعض الوحدات.</font></font></font></div></font><blockquote><div align="center"><font face="Andalus"><font size="5"><font color="#000080"><i>&quot;استراتيجية تحديث جيش التحرير الشعبي الصيني تمر بثلاث مراحل متداخلة: الميكنة، والمعلوماتية، والذكاء الاصطناعي&quot;</i></font></font></font></div></blockquote><font color="#333333"><div align="right"><font face="Andalus"><font size="5"><font color="#000080">وتصف دراسة نشرت عام 2024 استراتيجية تحديث جيش التحرير الشعبي الصيني بأنها تمر بثلاث مراحل متداخلة: الميكنة، والمعلوماتية، والذكاء الاصطناعي. المرحلة الأولى تدمج الآلات والمركبات والمعدات المتطورة، أما مرحلة المعلوماتية فتُدخِل الشبكات وأنظمة المعلومات والبيانات إلى جميع جوانب العمليات العسكرية، بما في ذلك القيادة والسيطرة، والاستخبارات، والمراقبة والاستطلاع، والعمليات السيبرانية. وأخيرا تسعى مرحلة الذكاء الاصطناعي إلى دمج التقنيات الناشئة مثل الحوسبة الكمومية، والبيانات الضخمة، والواقع الافتراضي والمُعزَّز، والحوسبة السحابية، والأنظمة المستقلة، وإنترنت الأشياء.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">أهم ما يغيره هذا المفهوم هو سلسلة القتل، أي المراحل التي تمر بها العملية العسكرية من الرصد إلى التدمير. في الماضي، كانت هذه السلسلة تعتمد على تدخل بشري في كل خطوة، مما يجعلها بطيئة نسبيا. أما اليوم، فتقوم الأنظمة الذكية باختصار هذه السلسلة إلى حد كبير، بحيث تنتقل الجيوش من اكتشاف الهدف إلى ضربه في غضون ثوان. ويمنح هذا التسارع الجيوش ميزة حاسمة، فمن يملك خوارزميات أسرع وأكثر تطورا، يمتلك زمام المبادرة. ولذلك لم يعد السباق بين الدول على تطوير صواريخ أقوى فقط، بل على بناء أنظمة قرار أسرع وأكثر تكيُّفا.</font></font></font></div></font><br />
<font face="Andalus"><font color="#333333"><font size="5"><font color="#000080">المصدر: الجزيرة نت</font></font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15918</guid>
		</item>
		<item>
			<title>جي بي تي.. الجيل الجديد من حراس الأمن الرقمي</title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15898&amp;goto=newpost</link>
			<pubDate>Wed, 22 Apr 2026 19:25:06 GMT</pubDate>
			<description>*جي بي تي.. الجيل الجديد من حراس الأمن الرقمي* 
 
*صورة:...</description>
			<content:encoded><![CDATA[<div><div align="right"><br />
<font color="#333333"><font color="#000080"><b>جي بي تي.. الجيل الجديد من حراس الأمن الرقمي</b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/IMG_0346-1776814426.jpeg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
نماذج الذكاء الاصطناعي تنتقل من مجرد المساعدة اللغوية إلى القيام بدور الحارس الرقمي للبنى التحتية الحيوية (بيكساباي)</font><br />
<font color="#000080"><font face="Al-Jazeera"><br />
<a href="https://www.aljazeera.net/author/ahmadantar" target="_blank">أحمد عنتر</a><br />
22/4/2026<br />
</font></font><br />
<font face="Al-Jazeera"><font color="#000080">في خطوة تعد نقلة نوعية في عالم <a href="https://www.aljazeera.net/encyclopedia/2016/6/6/%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D8%AD%D9%8A%D9%86%D9%85%D8%A7-%D8%AA%D9%81%D9%83%D8%B1-%D8%A7%D9%84%D8%A2%D9%84%D8%A9" target="_blank">الذكاء الاصطناعي</a>، أطلقت أوبن إيه آي نموذجها الجديد &quot;جي بي تي 5.4 سايبر&quot; (GPT-5.4-Cyber)، وهو نسخة مخصصة من نموذج &quot;جي بي تي 5.4&quot; (GPT-5.4) الرائد، مصممة خصيصا لتعزيز الدفاع السيبراني.<br />
ويأتي الإطلاق في وقت أصبح فيه الدفاع السيبراني يمتد إلى حماية العالم المادي من الهجمات السيبرانية التي تطال الروبوتات والآلات الذكية والبنى التحتية الحيوية للدول. ومع ذلك، فإنه وسط هذا الزخم التقني، تبرز زاوية إنسانية أساسية تتناول كيفية كسب هذا الحارس الذكي لثقة الجمهور بدل إثارة مخاوفه.</font></font><br />
<font face="Al-Jazeera"><font color="#000080"><br />
</font></font></font></div><font color="#333333"><font color="#000080"><font face="Al-Jazeera"><b>تطور الذكاء الاصطناعي نحو الدفاع السيبراني</b><br />
<br />
<div align="right">منذ إطلاق نماذج جي بي تي الأولى، كانت أوبن إيه آي تركز على القدرات العامة في اللغة والبرمجة، ولكنها انتقلت نحو تطوير نماذج متخصصة في الدفاع السيبراني في ظل تزايد التهديدات السيبرانية التي أصبحت تشكل خطرا وجوديا على الاقتصادات والحكومات.<br />
ويستطيع جي بي تي سايبر التنبؤ بالهجمات قبل وقوعها، ويختلف عن النماذج السابقة في كونه مصمما ضمن بيئة برمجية تحاكي أنظمة الاختراق المعقدة.<br />
ويتاح النموذج الجديد في الوقت الحالي من خلال برنامج الوصول الموثوق للأمن السيبراني TAC لمجموعة محددة وموثوقة من الخبراء والمؤسسات والفرق، مما يعكس نهجا حذرا يجمع بين الابتكار والمسؤولية.<br />
ويأتي إصدار جي بي تي 5.4 سايبر بعد نحو أسبوع من كشف <a href="https://www.aljazeera.net/encyclopedia/2026/4/20/%D8%A3%D9%86%D8%AB%D8%B1%D9%88%D8%A8%D9%8A%D9%83-%D8%B4%D8%B1%D9%83%D8%A9-%D9%82%D9%8A%D8%AF%D8%AA-%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%A7%D9%84%D8%AD%D9%83%D9%88%D9%85%D8%A9" target="_blank">أنثروبيك</a> عن نموذجها الرائد كلاود ميثوس (Claude Mythos)، الذي استطاع في مرحلة اختبارات ما قبل الإصدار الكشف عن آلاف الثغرات الأمنية غير المعروفة سابقا في جميع أنظمة التشغيل الرئيسية ومتصفحات الويب الرئيسية.<br />
ووجد كلاود ميثوس ثغرات صمدت لعقود من المراجعة الأمنية البشرية وملايين الاختبارات الآلية، واستطاع إعادة إنتاج الثغرات وتطوير ثغرات فعالة من المحاولة الأولى في أكثر من 83% من الحالات.<br />
وفي إحدى الحالات الموثقة، كشف عن ثغرة عمرها 27 عاما في أوبن بي إس دي (OpenBSD)، وهو نظام تشغيل معروف بتحصيناته الأمنية.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/IMG_0347-1776814650.jpeg?w=770&amp;resize=770%2C578&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font color="#333333"><font color="#000080"><font face="Al-Jazeera">بفضل ميزة الهندسة العكسية الثنائية، يستطيع جي بي تي 5.4 سايبر تحليل</font></font></font><br />
<font color="#333333"><font color="#000080"><font face="Al-Jazeera"> البرمجيات </font></font></font><font color="#000080"><font face="Al-Jazeera">الخبيثة واكتشاف الثغرات الصفرية التي قد تعجز عنها العين البشرية (بكسلز)</font></font><br />
<font color="#000080"><font face="Al-Jazeera"><br />
</font></font><br />
<font color="#333333"><font color="#000080"><font face="Al-Jazeera"><b>حراسة أكثر ذكاء</b><br />
<br />
<div align="right">صممت الشركة نموذج جي بي تي 5.4 سايبر ليكون أقل تقييدا في الاستجابة للاستفسارات المتعلقة بتحليل الهجمات السيبرانية، مما يسمح للمتخصصين بإجراء أبحاث أمنية كانت النماذج السابقة ترفضها لدواعي السلامة.<br />
ويتمتع النموذج بميزة الهندسة العكسية الثنائية التي تتيح تحليل البرمجيات المترجمة -مثل برامج التعريف والمكتبات التجارية- دون امتلاك التعليمات البرمجية المصدرية الأصلية، وهو أمر كان يتطلب في السابق خبراء بشريين ذوي مهارات نادرة جدا.<br />
وتستخدم هذه التقنية في تحليل البرمجيات الخبيثة، واكتشاف الثغرات الأمنية، والتوافق بين الأنظمة، وتطوير المهارات الأمنية.<br />
<br />
ويحلل النموذج التعليمات البرمجية الضخمة بشكل لحظي، ويكتشف الثغرات الصفرية التي قد تغفل عنها العين البشرية أو الأدوات التقليدية، وهو أمر حيوي لمواجهة هجمات سلاسل التوريد المعقدة، مثل ثغرة إكس زد باك دور (XZ Backdoor) التي استهدفت أنظمة لينكس وهزت مجتمع البرمجيات الحرة.<br />
وبحسب أوبن إيه آي، ساهم النموذج -حتى في مراحل الاختبار الأولية- في إصلاح العديد من الثغرات الحرجة، مما يحوله من أداة تحليلية إلى حارس أمني يعمل إلى جانب الخبراء البشريين، ويقترح حلولا فورية، ويمنع الاستغلال الضار.<br />
وفي بيئات الاختبار، ساعد النموذج فرق الأمن في تحليل برمجيات مترجمة كانت تحتوي على ثغرات مخفية، مشابهة لتلك المستخدمة في هجمات سابقة على أنظمة التحكم الصناعي.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/IMG_0348-1776814784.jpeg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font><br />
<font color="#000080"><font face="Al-Jazeera">الذكاء الاصطناعي الفيزيائي يمنع تحول الروبوتات والسيارات الذاتية القيادة إلى أسلحة </font></font><br />
<font color="#000080"><font face="Al-Jazeera">في حال تعرضها للاختراق (بكسلز)</font></font><br />
<br />
<font color="#000080"><font face="Al-Jazeera"><b>تأمين الأنظمة الروبوتية</b><br />
<br />
<div align="right">يشهد العام الحالي مرحلة تحول تاريخية من الذكاء الاصطناعي الرقمي إلى الذكاء الاصطناعي الفيزيائي، حيث لم يعد الصراع السيبراني مجرد سطور برمجية، بل أصبح يطال قلب الواقع المادي، مثل المصانع، وشبكات الطاقة، والأنظمة الروبوتية.<br />
ويعني هذا التحول من الذكاء الاصطناعي الرقمي إلى الذكاء الاصطناعي الفيزيائي أن هذه الأنظمة أصبحت قادرة على الإدراك والعمل في البيئات المادية المعقدة لحماية الحياة اليومية.<br />
وتعتمد الروبوتات الصناعية، والسيارات الذاتية القيادة، <a href="https://www.aljazeera.net/encyclopedia/2019/7/27/%D8%A7%D9%84%D8%B7%D8%A7%D8%A6%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B3%D9%8A%D8%B1%D8%A9-%D8%B7%D8%A7%D8%A6%D8%B1%D8%A7%D8%AA-%D8%A8%D8%AF%D9%88%D9%86-%D8%B7%D9%8A%D8%A7%D8%B1" target="_blank">والطائرات المسيرة</a>، وأنظمة إدارة المدن الذكية على برمجيات قابلة للاختراق، الأمر الذي يجعل مسألة اختراق نظام الذكاء الاصطناعي الذي يتحكم في الذراع الروبوتية الجراحية أو شبكة القطارات السريعة تهديدا مباشرا للأرواح، إلى جانب فقدان البيانات.<br />
وهنا يبرز دور جي بي تي 5.4 سايبر القادر على حماية الأنظمة السيبرانية الفيزيائية التي تربط بين المكونات الحاسوبية والعمليات الفيزيائية وتتيح التفاعل الذكي بين العالم الرقمي والمادي.<br />
وتتيح قدرات الهندسة العكسية في جي بي تي 5.4 سايبر تسريع اكتشاف وإصلاح مثل هذه الهجمات على الأنظمة الروبوتية الصناعية، حيث يحلل النموذج الجديد الثغرات في أنظمة التحكم هذه، ويمنع الهجمات التي تحولها إلى سلاح غير مقصود.<br />
ويستطيع النموذج الجديد التنبؤ بالانحرافات الميكانيكية الدقيقة الناتجة عن اختراق رقمي، وإغلاق الثغرة خلال مدة زمنية قليلة قبل أن تتحول إلى كارثة فيزيائية ملموسة.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/IMG_0349-1776814882.jpeg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font><br />
<font color="#000080"><font face="Al-Jazeera">شبكات الطاقة والمياه أصبحت أهدافا مفضلة للهجمات السيبرانية في عصر الحروب الهجينة (بكسلز)</font></font><br />
<br />
<font color="#000080"><font face="Al-Jazeera"><b>حماية البنية التحتية القومية</b><br />
<br />
<div align="right">في عصر الحروب الهجينة، أصبحت البنى التحتية القومية، مثل شبكات الكهرباء، وأنظمة النقل، ومحطات المياه، والمصانع النووية، هدفا مفضلا للهجمات السيبرانية.<br />
وعلى سبيل المثال، توغلت مجموعة فولت تايفون (Volt Typhoon) داخل شبكات الكهرباء الأمريكية لأشهر طويلة، فيما استطاع قراصنة التلاعب بأنظمة التحكم في خمس محطات مياه وصرف صحي أمريكية، مما أدى إلى تجاوز مستويات المياه في الخزانات وإطلاق إنذارات خاطئة.<br />
كما نجحت مجموعة القرصنة سايبر أفنجرز (Cyber Av3ngers) عام 2023 في اختراق وحدات التحكم المنطقي القابلة للبرمجة في عدة أنظمة مياه وصرف صحي أمريكية، حيث تلاعبت بالشاشات بهدف إحداث خلل في العمليات.<br />
<br />
ويقدم جي بي تي 5.4 سايبر في هذا المجال حلولا وقائية من خلال مراقبة البرمجيات المستخدمة في أنظمة التحكم الصناعي، مع تحويل التهديدات إلى فرص للكشف المبكر، خاصة مع توسع برنامج الوصول الموثوق للأمن السيبراني ليشمل حماية البنى التحتية الحيوية.<br />
ويستطيع النموذج اكتشاف البرمجيات الضارة المخفية في أنظمة الروبوتات الصناعية قبل أن تؤدي إلى كارثة، كما حدث في هجمات سابقة على محطات الطاقة، حيث تتجاوز قدراته تأمين الحواسيب الشخصية إلى تأمين البنية التحتية الحرجة.<br />
وكشفت الشركة، التي أطلقت كوديكس سكيورتي (Codex Security) كوسيلة لاكتشاف الثغرات الأمنية والتحقق منها واقتراح حلول لها، أن وكيل أمان التطبيقات المدعوم بالذكاء الاصطناعي قد ساهم في إصلاح أكثر من 3000 ثغرة أمنية حرجة وعالية الخطورة في قواعد البيانات البرمجية منذ إطلاقه.<br />
ولكن أوبن إيه آي ليست الوحيدة في هذا الميدان، إذ إن المنافسة مع أنتثروبيك أوجدت سوقا عالميا جديدا للحلول الأمنية السيادية.<br />
وتسعى الشركتان إلى تقديم ضمانات للحكومات بأن أنظمتها للبنية التحتية محصنة ضد أي تدخل خارجي من خلال الاعتماد على نماذجها للذكاء الاصطناعي، مما يحول هذه التقنية إلى ركيزة أساسية في مفهوم الأمن القومي، وخاصة في ظل التوترات الجيوسياسية الراهنة.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/image_8c8b8f3d-1776872725.png?w=770&amp;resize=770%2C420&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font><br />
<font color="#000080"><font face="Al-Jazeera">أوبن أيه آي وأنثروبيك تتنافسان بشدة في مجال نماذج الذكاء الاصطناعي المتقدمة</font></font><br />
<font color="#000080"><font face="Al-Jazeera">(مولدة بالذكاء الاصطناعي/الجزيرة)<br />
</font></font><br />
<font color="#000080"><font face="Al-Jazeera"><b>كسب ثقة الجمهور</b><br />
<br />
<div align="right">بغض النظر عن الإمكانيات التقنية الكبيرة، فإن الإنسان يبقى هو الحلقة الأكثر حذرا، خاصة مع بروز أزمة الثقة المتصاعدة، إذ يجد الناس صعوبة في تقبل فكرة أن تتخذ الآلة القرارات المصيرية دون تدخل بشري.<br />
وتعني قدرة جي بي تي 5.4 سايبر على اتخاذ قرارات أمنية فورية استبعاد العنصر البشري من دائرة القرار لضمان السرعة، وهو ما يثير مخاوف حقوقية وأخلاقية حول مدى شفافية هذه القرارات والقدرة على محاسبة الخوارزمية إذا أخطأت في تقدير الموقف.<br />
وتدرك أوبن إيه آي هذا الأمر وحاجتها إلى كسب ثقة الناس، مما دفعها إلى جعل الوصول مقيدا ببرنامج الوصول الموثوق للأمن السيبراني.<br />
ولا يعد هذا النهج مجرد إجراء أمني، بل رسالة توضح من خلالها الشركة أنها توفر إمكانيات الحارس الذكي للمدافعين فقط، وليس للمهاجمين.<br />
واعتمدت أوبن إيه آي في تصميم جي بي تي 5.4 سايبر على الذكاء الاصطناعي القابل للتفسير، أي أن النموذج لا يتخذ قرارا دفاعيا دون تقديم شرح بلغة بشرية واضحة للمشرفين الأمنيين حول لماذا وكيف اتخذ هذا الإجراء.<br />
<br />
ويهدف هذا الأمر إلى التعاون مع العنصر البشري بصفته شريكا إستراتيجيا يمنح الغطاء الأخلاقي للقرارات الآلية.<br />
ومن الناحية الإنسانية، يبرز النموذج قصصا حقيقية عن خبراء أمن سيبراني استطاعوا إنقاذ أنظمة حيوية بفضل قدراته في الاختبارات الأولية، مما يعيد الثقة للمواطن العادي الذي يخشى الذكاء الاصطناعي الخارق.<br />
كما أن الشركة استثمرت في برامج منح وأدوات مفتوحة المصدر لتعزيز القدرات العالمية، مما يجعل التكنولوجيا أداة للخير العام وليس لاحتكار الشركات.<br />
ومع ذلك، لا تخلو الصورة من الظلال، إذ إن الثقة الإنسانية المبنية على الشفافية والمساءلة هي من تحدد النجاح الحقيقي لهذا النموذج، لأن قدرات النموذج قد تُستغل إذا وقعت في أيدي غير موثوقة، والاعتماد الزائد على الذكاء الاصطناعي قد يخلق ثغرات جديدة إذا تعرض النموذج نفسه لهجوم.<br />
كما أن قضايا الخصوصية والأخلاقيات تثير تساؤلات حول من يحدد المدافع الشرعي في عالم مليء بالصراعات، خاصة مع تزايد الهجمات المدعومة بالذكاء الاصطناعي، مثل التزييف العميق.<br />
ختاما، نجحت أوبن إيه آي في تحويل الدفاع بالذكاء الاصطناعي من مجرد شعار تسويقي إلى أداة برمجية حقيقية قادرة على كتابة تعليمات دفاعية وتصحيح الثغرات فوريا، معلنة بذلك بداية عصر جديد يندمج فيه الذكاء الاصطناعي مع الواقع المادي لحماية البشرية.</div></font><br />
<font face="Al-Jazeera">المصدر: الجزيرة نت</font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15898</guid>
		</item>
		<item>
			<title><![CDATA["يعمل كالسحر".. كيف يدير مشروع ميفين للذكاء الاصطناعي العسكري.. الضربات الأمريكية على إيران؟]]></title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15774&amp;goto=newpost</link>
			<pubDate>Mon, 06 Apr 2026 11:02:28 GMT</pubDate>
			<description><![CDATA[*"يعمل كالسحر".. كيف يدير مشروع ميفين الضربات الأمريكية على إيران؟* 
 
*صورة:...]]></description>
			<content:encoded><![CDATA[<div><div align="right"><font size="5"><font color="#000080"><b>&quot;يعمل كالسحر&quot;.. كيف يدير مشروع ميفين الضربات الأمريكية على إيران؟</b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2026/04/98798-1775435861.png?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
استخدام الذكاء الاصطناعي يتزايد في الاستعمالات العسكرية (الجيش الأمريكي)<br />
<br />
</font></font><br />
<font size="5"><font color="#000080"><font face="Al-Jazeera">6/4/2026<br />
</font></font></font><br />
<font face="Al-Jazeera"><font size="5"><font color="#000080">في اليوم الأول من الهجوم الأمريكي الإسرائيلي المشترك على <a href="https://www.aljazeera.net/encyclopedia/2014/10/18/%D8%A5%D9%8A%D8%B1%D8%A7%D9%86" target="_blank">إيران</a> في 28 فبراير/شباط الماضي، نفذ <a href="https://www.aljazeera.net/encyclopedia/2026/2/15/%D8%A7%D9%84%D8%AC%D9%8A%D8%B4-%D8%A7%D9%84%D8%A3%D9%85%D8%B1%D9%8A%D9%83%D9%8A-%D9%85%D9%86-%D9%85%D9%84%D9%8A%D8%B4%D9%8A%D8%A7-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%B9%D9%85%D8%B1%D8%A7%D8%AA" target="_blank">الجيش الأمريكي</a> أكثر من ألف ضربة على أهداف مختلفة داخل البلاد، في وتيرة عملياتية غير مسبوقة في تاريخ الحروب الحديثة.<br />
وقد جعل نظام <a href="https://www.aljazeera.net/encyclopedia/2016/6/6/%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-%D8%AD%D9%8A%D9%86%D9%85%D8%A7-%D8%AA%D9%81%D9%83%D8%B1-%D8%A7%D9%84%D8%A2%D9%84%D8%A9" target="_blank">الذكاء الاصطناعي</a> العسكري المعروف باسم &quot;مشروع ميفين&quot; هذا الرقم الكبير من الأهداف ممكنا، في ظل أدائه دورا هاما في تحديد الأهداف العسكرية للجيش الأمريكي.<br />
وأدى الاعتماد المتزايد على &quot;مشروع ميفين&quot; خلال العمليات العسكرية ضد إيران إلى تغيير طبيعة الحرب نفسها، إذ أصبحت الخوارزميات تحلل البيانات وتقترح الأهداف بسرعة تفوق قدرة البشر.</font></font></font></div><font size="5"><font color="#000080"><font face="Al-Jazeera"><br />
<b>إدارة ساحة المعركة</b><br />
<br />
<div align="right">أطلقت وزارة الحرب الأمريكية (البنتاغون) &quot;مشروع ميفين&quot; عام 2017 لمعالجة مشكلة التدفق الهائل من صور الطائرات المسيّرة، بعدما كان المحللون العسكريون يقضون ساعات طويلة في مراجعة تسجيلات فيديو بحثا عن تفاصيل قد تظهر لثوان معدودة، مما جعل عملية تحديد الأهداف بطيئة.<br />
وصُمم المشروع في البداية كأداة تقنية تساعد على تسريع هذه المهمة، عبر استخدام خوارزميات التعلم الآلي لتحليل الصور والفيديو تلقائيا، والتعرف إلى الأجسام والأنماط العسكرية، ثم عرض النتائج على القادة العسكريين.<br />
ومع توسع استخدام المسيّرات <a href="https://www.aljazeera.net/encyclopedia/2024/3/9/%D8%A7%D9%84%D8%A3%D9%82%D9%85%D8%A7%D8%B1-%D8%A7%D9%84%D8%B5%D9%86%D8%A7%D8%B9%D9%8A%D8%A9" target="_blank">والأقمار الصناعية</a> وارتفاع حجم البيانات العسكرية، لم يعد تحليل الصور وحده كافيا لإدارة العمليات.<br />
لذلك تطور النظام تدريجيا ليجمع معلومات من مصادر متعددة، تشمل صور الأقمار الصناعية والرادارات وتقارير الاستخبارات، في منصة واحدة تساعد على فهم المشهد العملياتي بشكل أسرع.<br />
وبحسب مسؤول عسكري في القيادة المركزية الأمريكية (سنتكوم)، يعتمد النظام على تدفق معلومات من 179 مصدر بيانات مختلفا، تشمل الأقمار الصناعية وأجهزة الاستشعار وتقارير الاستخبارات، مما يسمح ببناء صورة عملياتية متكاملة في وقت قصير، وفق ما نقلته صحيفة <a href="https://www.aljazeera.net/encyclopedia/2016/2/6/%D9%88%D8%A7%D8%B4%D9%86%D8%B7%D9%86-%D8%A8%D9%88%D8%B3%D8%AA-%D8%B5%D8%AD%D9%8A%D9%81%D8%A9-%D8%A3%D8%B3%D9%82%D8%B7%D8%AA-%D8%A7%D9%84%D8%B1%D8%A6%D9%8A%D8%B3" target="_blank">واشنطن بوست</a>.</div><div align="center"><br />
</div><div align="right">وقال مدير مركز وادواني للذكاء الاصطناعي -ومقرّه <a href="https://www.aljazeera.net/encyclopedia/2014/12/28/%D9%88%D8%A7%D8%B4%D9%86%D8%B7%D9%86-%D8%AF%D9%8A-%D8%B3%D9%8A" target="_blank">واشنطن</a>– إن &quot;ميفين&quot; يحلل صور الأقمار الصناعية بسرعة عالية لرصد تحركات أو تحديد أهداف، بينما &quot;يرسم صورة فورية للمسرح العملياتي&quot; لتحديد أفضل خطة للضربة المقرّر تنفيذها.<br />
كذلك، وصف مسؤول في <a href="https://www.aljazeera.net/encyclopedia/2015/4/28/%d8%a7%d9%84%d8%a8%d9%86%d8%aa%d8%a7%d8%ba%d9%88%d9%86" target="_blank">البنتاغون</a> -خلال عرض أُقيم مؤخرا عبر الإنترنت- &quot;ميفين&quot; بأنه يحوّل &quot;كالسحر&quot; التهديد الذي رُصد إلى عملية استهداف، ويقيّم الحلول المتاحة، كما يوفر للقيادة مجموعة من الخيارات.<br />
وبذلك تحول المشروع إلى نظام يدعم التخطيط واتخاذ القرار، ويختصر الوقت بين رصد الهدف وتنفيذ الضربة.<br />
<br />
</div><b>تسريع &quot;سلسلة القتل&quot;</b><br />
<br />
<div align="right">وأحدث &quot;مشروع ميفين&quot; تغييرا هاما فيما يعرف عسكريا باسم &quot;سلسلة القتل&quot;، وهي المدة الزمنية بين اكتشاف الهدف وتنفيذ الضربة. ففي الحروب التقليدية، كانت هذه العملية تستغرق ساعات أو أياما، بسبب الحاجة إلى مراجعة المعلومات والتأكد من صحتها.<br />
لكن مع إدخال الذكاء الاصطناعي، أصبح من الممكن تقليص هذه المدة إلى دقائق أو ثوان. إذ يقوم النظام بتحليل البيانات فور وصولها، وتحديد موقع الهدف بدقة، ثم اقتراح خيارات عسكرية للقادة، بما في ذلك نوع السلاح المناسب وتوقيت الضربة.<br />
وتشير تقارير أمريكية إلى أن النظام أصبح جزءا من الاستخدام اليومي داخل الجيش الأمريكي، ويستخدمه 20 ألف جندي لتحليل المعلومات اللوجستية والاستخباراتية، وتخطيط العمليات، وحتى تقييم نتائج الضربات بعد تنفيذها.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/03/reuters_69a77764-1772582756.jpg?w=770&amp;resize=770%2C431&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font size="5"><font color="#000080"><font face="Al-Jazeera">&quot;سنتكوم&quot; تنشر بشكل شبه يومي مشاهد لعمليات استهداف في إيران لكنها لم تُفصح عن استخدام &quot;ميفين&quot; (رويترز)<br />
<br />
<b>قصة الملكية</b><br />
<br />
<div align="right">لكن &quot;مشروع ميفين&quot; لم يأت نتاج عمل مؤسسة عسكرية فقط، بل نتيجة تعاون مع شركات التكنولوجيا الكبرى في <a href="https://www.aljazeera.net/encyclopedia/2014/2/18/%D8%A7%D9%84%D9%88%D9%84%D8%A7%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%AA%D8%AD%D8%AF%D8%A9-%D8%A7%D9%84%D8%A3%D9%85%D9%8A%D8%B1%D9%83%D9%8A%D8%A9" target="_blank">الولايات المتحدة</a>، وهو تعاون أثار جدلا واسعا حول دور الذكاء الاصطناعي في الحروب.<br />
في البداية، كانت <a href="https://www.aljazeera.net/economy/others/2015/11/23/%D8%BA%D9%88%D8%BA%D9%84-%D8%A5%D9%85%D8%A8%D8%B1%D8%A7%D8%B7%D9%88%D8%B1%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%8A%D8%A9" target="_blank">شركة غوغل</a> المزود الرئيسي للتكنولوجيا في &quot;مشروع ميفين&quot;، بعدما وقعت عقدا مع البنتاغون لتطوير تقنيات ذكاء اصطناعي تساعد في تحليل صور المسيّرات.<br />
غير أن الشركة واجهت احتجاجات داخلية عام 2018، عندما وقع أكثر من ثلاثة آلاف موظف رسالة مفتوحة تندد بمشاركة الشركة في هذا المشروع العسكري. كما استقال عدد من المهندسين اعتراضا على إبرام هذا العقد مع البنتاغون، معتبرين أنه يتجاوز الحدود الأخلاقية.<br />
وتحت ضغط هذه الاحتجاجات، قررت غوغل الانسحاب من المشروع، وأعلنت لاحقا مبادئ جديدة تحظر المشاركة في تطوير أنظمة أسلحة. لكن هذا القرار فتح الباب أمام شركات أخرى لتولي المهمة.<br />
<br />
ففي عام 2024، برزت شركة بالانتير -التي تأسست بدعم من وكالة الاستخبارات المركزية الأمريكية- كمزود رئيسي للنظام، ووفرت البنية التشغيلية الأساسية التي يعتمد عليها &quot;ميفين&quot; في تحليل البيانات وإدارة العمليات.<br />
وبحسب رئيس شركة بالانتير التنفيذي ألكس كارب، فقد بات العالم مقسوما بين شقّين: أولئك الذين يملكون هذه التكنولوجيا، والآخرين الذين لا يملكونها.<br />
وفي الوقت نفسه، دُمج نموذج ذكاء اصطناعي متقدم يعرف باسم &quot;كلود&quot; من شركة أنثروبيك، مما سمح للمستخدمين بالتفاعل مع النظام عبر اللغة الطبيعية، وطرح أسئلة مباشرة للحصول على توصيات عسكرية.<br />
ومع الوقت، رفضت أنثروبيك استخدام تقنياتها في تطوير أسلحة تعمل بشكل كامل دون تدخل بشري، أو في برامج مراقبة جماعية، مما دفع الإدارة الأمريكية إلى اتخاذ قرار باستبدال تقنياتها تدريجيا، مع دخول شركات أخرى مثل &quot;أوبن أيه آي&quot; و&quot;إكس أيه آي&quot; التابعة <a href="https://www.aljazeera.net/encyclopedia/2018/2/10/%D9%85%D9%86-%D9%87%D9%88-%D8%A5%D9%8A%D9%84%D9%88%D9%86-%D9%85%D8%A7%D8%B3%D9%83" target="_blank">لإيلون ماسك</a> في سباق للحصول على عقود مستقبلية.<br />
</div><img src="https://cf-images.eu-west-1.prod.boltdns.net/v1/static/665001584001/6754dcd6-6404-44d6-b8e0-b030af81317b/c2c7e4b7-a327-4fd8-8f43-25c322b243b7/1920x1080/match/image.jpg" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /><br />
<br />
<b>دور حاسم في حرب إيران</b><br />
<br />
<div align="right">وبرز دور &quot;مشروع ميفين&quot; في العمليات العسكرية الأمريكية ضد إيران. فبحسب تقارير إعلامية غربية، ساعد النظام في تحديد مئات الأهداف خلال وقت قصير، وتوفير إحداثيات دقيقة للقوات العسكرية، مما سمح بتنفيذ ضربات متزامنة على نطاق واسع.<br />
ويشير خبراء عسكريون إلى أن هذا النوع من الأنظمة يمنح الجيوش ميزة إستراتيجية كبيرة، لأنه يقلل زمن اتخاذ القرار، ويزيد قدرة القوات على الاستجابة السريعة، خاصة في بيئات قتالية معقدة.<br />
كما يستخدم النظام في تقييم نتائج الضربات بعد تنفيذها، من خلال تحليل الصور الجديدة ومقارنتها بالبيانات السابقة، لتحديد ما إن كان الهدف قد دُمّر بالكامل أم يحتاج إلى ضربة إضافية.<br />
<br />
</div><b>كارثة الذكاء الاصطناعي</b><br />
<br />
<div align="right">لكن الضربة التي استهدفت مدرسة للبنات في مدينة ميناب جنوب إيران في اليوم الأول من الحرب شكلت مثالا قاسيا على كلفة الخطأ عندما تدخل الخوارزميات في مسار القرار العسكري. فقد أسفر الهجوم عن مقتل ما لا يقل عن 165 طفلة.<br />
ورجحت صحيفة <a href="https://www.aljazeera.net/encyclopedia/2016/2/12/%D9%86%D9%8A%D9%88%D9%8A%D9%88%D8%B1%D9%83-%D8%AA%D8%A7%D9%8A%D9%85%D8%B2-%D8%A7%D9%84%D8%B3%D9%8A%D8%AF%D8%A9-%D8%A7%D9%84%D8%B1%D9%85%D8%A7%D8%AF%D9%8A%D8%A9" target="_blank">نيويورك تايمز</a> أن موقع المدرسة كان ضمن قائمة أهداف حددها &quot;مشروع ميفين&quot; خلال بداية الحرب، فيما أعلن البنتاغون فتح تحقيق لمعرفة ملابسات الاستهداف، وكيفية إدراج الهدف ضمن بنك الضربات.<br />
وتشير تقديرات داخل المؤسسة العسكرية إلى أن القادة أصبحوا يعتمدون على النظام إلى درجة يصعب معها الاستغناء عنه، حتى مع الخلافات مع الشركات المطورة، وهو ما يزيد احتمالية ارتكاب &quot;أخطاء كارثية&quot; أخرى، وفق واشنطن بوست.<br />
ومع تطور أنظمة مثل &quot;ميفين&quot;، يتجه العالم نحو مرحلة جديدة من الصراعات يمكن وصفها بـ&quot;حرب الخوارزميات&quot;، فالجيوش التي تمتلك القدرة على تحليل البيانات بسرعة أكبر، واتخاذ قرارات أسرع، ستمتلك ميزات إستراتيجية، مما يعني أن التفوق التكنولوجي قد يحدد النتائج الحاسمة.</div></font><br />
<font face="Al-Jazeera">المصدر: الصحافة الأميركية + الفرنسية + واشنطن بوست + الجزيرة نت</font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15774</guid>
		</item>
		<item>
			<title>برنامج التجسس غرافايت.. الشبح الرقمي الصامت</title>
			<link>https://www.albasalh.com/vb/showthread.php?t=15712&amp;goto=newpost</link>
			<pubDate>Tue, 31 Mar 2026 17:25:51 GMT</pubDate>
			<description>*برنامج التجسس غرافايت.. الشبح الرقمي الصامت* 
 
*صورة:...</description>
			<content:encoded><![CDATA[<div><div align="right"><font face="Andalus"><font size="5"><font color="#000080"><b>برنامج التجسس غرافايت.. الشبح الرقمي الصامت</b><br />
<br />
<b><img src="https://www.aljazeera.net/wp-content/uploads/2021/08/3-copy-34.jpg?resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></b><br />
آلية الاختراق في غرافايت تعتمد على سلسلة من الخطوات، تبدأ بمرحلة الإعداد،</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"> مرورا بتنفيذ الهجوم، وانتهاء بتثبيت البرنامج في الجهاز المستهدف (شترستوك)</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">28/3/2026<br />
<br />
</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">برنامج تجسس متطور من إنتاج شركة باراغون سوليوشنز الإسرائيلية يستهدف اختراق أنظمة تشغيل الهواتف الذكية، مثل نظامي &quot;آي أو إس&quot; (iOS) وأندرويد، ويهدف للوصول إلى بيانات التطبيقات وجمع المعلومات، مع إمكانية تحويل الجهاز إلى أداة للتنصّت والمراقبة.<br />
تستخدمه الجهات الحكومية، مثل أجهزة الأمن وإنفاذ القانون، في إطار ما تُعرف ببرمجيات التجسس التجارية. ويُباع عادة بموجب تراخيص خاصة، ولا يتاح للأفراد أو الجهات غير الرسمية.<br />
ورغم تأكيد شركة باراغون أن البرنامج مُقيّد بضوابط تهدف إلى الحد من إساءة استخدامه، وأنه يُباع حصريّا لجهات حكومية تعمل ضمن أطر قانونية، فقد ربطت تقارير إعلامية وحقوقية استخدامه بحالات استهداف شملت صحفيين وناشطين في المجتمع المدني، مما أثار جدلا حول مدى الالتزام بهذه الضوابط، ودفع منظمة العفو الدولية (<a href="https://www.aljazeera.net/encyclopedia/2015/3/9/%D9%85%D9%86%D8%B8%D9%85%D8%A9-%D8%A7%D9%84%D8%B9%D9%81%D9%88-%D8%A7%D9%84%D8%AF%D9%88%D9%84%D9%8A%D8%A9" target="_blank">أمنستي</a>) للدعوة إلى حظره.</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font></div><font face="Andalus"><font size="5"><font color="#000080"><b>التطوير والتسويق</b><br />
<br />
<div align="right">عملت شركة باراغون سوليوشنز على تطوير برنامج التجسس غرافايت، وهي شركة إسرائيلية متخصصة في تقنيات المراقبة الرقمية، تأسست عام 2019.<br />
وشارك في تأسيسها عدد من الشخصيات البارزة، من بينهم رئيس الوزراء الإسرائيلي الأسبق <a href="https://www.aljazeera.net/encyclopedia/2014/9/4/%D8%A5%D9%8A%D9%87%D9%88%D8%AF-%D8%A8%D8%A7%D8%B1%D8%A7%D9%83" target="_blank">إيهود باراك</a>، إلى جانب مسؤولين سابقين في وحدة الاستخبارات السيبرانية (8200)، من أبرزهم إيهود شنيرسون القائد السابق للوحدة.</div><img src="https://www.aljazeera.net/wp-content/uploads/2026/02/Untitled-1-1771148720.jpg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">غرافايت هو طليعة الجيل الثالث من برمجيات التجسس المأجورة التي تطورها شركة &quot;باراغون&quot; الإسرائيلية (باراغون سوليوشنز)</font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
<div align="right">وقدّمت الشركة نفسها بوصفها بديلا &quot;أخلاقيا&quot; لشركات برامج التجسس الأخرى، مؤكدة امتلاكها آليات تهدف إلى الحد من إساءة استخدام منتجاتها، ومعلنة أنها لا تبيعها إلا لجهات حكومية تلتزم بالمعايير الدولية واحترام الحقوق والحريات الأساسية، وذلك لاستخدامها في مجالات مثل &quot;مكافحة الإرهاب&quot; والجريمة المنظمة.<br />
ولا تعتمد الشركة على أساليب التسويق التقليدية، كالمعارض الدفاعية أو المنصات المفتوحة، بل تروّج لمنتجاتها عبر قنوات مغلقة وعلاقات مباشرة مع جهات حكومية رفيعة المستوى.<br />
<br />
وفي أواخر عام 2024، أعلنت شركة &quot;إيه إي إندستريال بارتنرز&quot; (AE Industrial Partners) الأمريكية استحواذها على باراغون، ودمجها مع شركة &quot;ريد لاتس&quot; (REDLattice) المتخصصة في <a href="https://www.aljazeera.net/encyclopedia/2024/9/19/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%85%D9%81%D9%87%D9%88%D9%85%D9%87-%D9%88%D8%AA%D8%A7%D8%B1%D9%8A%D8%AE%D9%87" target="_blank">الأمن السيبراني</a> الهجومي.<br />
وقد عثر مختبر &quot;سيتيزن لاب&quot; الكندي، المتخصص في التحقيق في تهديدات الأمن الرقمي، على مؤشرات استخدام البرنامج في عدد من الدول، من بينها إيطاليا والولايات المتحدة وأستراليا <a href="https://www.aljazeera.net/encyclopedia/2014/11/3/%D9%83%D9%86%D8%AF%D8%A7" target="_blank">وكندا</a> والدانمارك وسنغافورة <a href="https://www.aljazeera.net/encyclopedia/2010/12/15/%D8%A5%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84" target="_blank">وإسرائيل</a> وقبرص.<br />
<br />
</div><b>آلية الاختراق</b><br />
<br />
<div align="right">تعتمد آلية الاختراق في برنامج غرافايت على سلسلة من الخطوات المتتابعة، تبدأ بمرحلة الإعداد، مرورا بتنفيذ الهجوم، وانتهاء بتثبيت البرنامج داخل الجهاز المستهدف.</div><img src="https://www.aljazeera.net/wp-content/uploads/2016/04/a626f126-be82-400b-b4c2-268cc89d47d2.jpeg?w=686&amp;resize=686%2C515&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">برنامج غرافايت يتميز بقدرته على الوصول إلى بيانات التطبيقات المشفرة (الفرنسية)</font></font></font><br />
<font color="#000080"><font face="Andalus"><b><br />
</b></font></font><br />
<font color="#000080"><font face="Andalus"><b>- الإعداد: </b></font></font><font color="#000080"><font face="Andalus">تقوم الجهة المشغّلة (مثل أجهزة إنفاذ القانون أو الاستخبارات) بتحديد الهدف، ثم تهيئة البنية اللازمة للهجوم، بما في ذلك إعداد خوادم القيادة والتحكم ضمن البنية التحتية للشركة المطوّرة.</font></font><br />
<font color="#000080"><font face="Andalus"><b>- تنفيذ الهجوم: </b></font></font><font color="#000080"><font face="Andalus">ترسل الجهة المشغّلة إلى الجهاز المستهدَف محتوى مُعدّا خصيصا، قد يكون رسالة أو ملفا خبيثا عبر أحد التطبيقات، أو من خلال إدخال الهدف في سياق محادثة (مثل إضافة المستهدَف إلى مجموعة)، ثم تمرير الملف أو الوسائط المعدّة إلى تلك المحادثة.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus"><b>- تثبيت برنامج التجسس: </b></font></font><font color="#000080"><font face="Andalus">يتم عبر استغلال ثغرات أمنية دون حاجة إلى تفاعل من المستخدم &quot;بدون نقر&quot;.</font></font><br />
<font face="Andalus"><font size="5"><font color="#000080"><br />
<div align="right"><b>ويمكن تصنيف هذه الثغرات إلى نوعين رئيسيين:</b><br />
<br />
</div></font></font></font><font color="#000080"><font face="Andalus">- <b>ثغرات في معالجة الرسائل والوسائط</b>: تُستغل هذه الثغرات عبر تطبيقات المراسلة، مثل واتساب وسيغنال وآي مسج، إذ يُثبَّت البرنامج دون أي تفاعل من المستخدم، وذلك في أثناء المعالجة التلقائية للرسالة أو الملف (كعرض الصور أو معاينة المحتوى)، إذ يُستغل خلل خفي لتنفيذ تعليمات برمجية ضارة مضمّنة في المحتوى، مما يؤدي إلى تنزيل مكونات برنامج التجسس على الجهاز.</font></font><br />
<font color="#000080"><font face="Andalus"><b>- ثغرات على مستوى نظام التشغيل</b>: ترتبط هذه الثغرات بأنظمة مثل أندرويد و&quot;آي أو إس&quot; (نظام تشغيل أجهزة آيفون)، إذ تتيح ثغرات متقدمة -غالبا غير معروفة- منح برنامج التجسس صلاحيات واسعة على مستوى النظام، بما يشمل الوصول إلى بيانات حساسة والحصول على رموز المصادقة، أو تثبيت نفسه بشكل دائم، مع تجاوز آليات الحماية المدمجة.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
<br />
<b>آلية التشغيل داخل الجهاز</b><br />
<br />
<div align="right">بعد نجاح الاختراق، يبدأ برنامج التجسس العمل داخل الجهاز، إذ يحصل على مستوى عالٍ من الوصول إلى النظام عبر آلية متعددة المراحل:<br />
- <b>أولا</b>: العمل داخل النظام: يندمج البرنامج داخل التطبيقات الموجودة مسبقا، ولا يظهر في شكل تطبيق مستقل، إذ قد يعمل على هيئة تعليمات برمجية تُنفَّذ في الذاكرة المؤقتة، أو في صورة جزء مخفي ضمن مكونات النظام.<br />
- <b>ثانيا</b>: الاتصال بخوادم التحكم: بمجرد تثبيته، ينشئ البرنامج اتصالا سريا بخوادم القيادة والتحكم، مما يتيح للجهة المشغِّلة إرسال الأوامر واستقبال البيانات، ويمنحها قدرة واسعة على إدارة الجهاز عن بُعد.<br />
-<b> ثالثا</b>: تجاوز التشفير: يصل البرنامج إلى البيانات بعد قيام التطبيق نفسه بفك تشفيرها، دون أن يتدخل في العملية، مما يسمح له بقراءة المحتوى في حالته الأصلية.<br />
- <b>رابعا</b>: جمع البيانات ونقلها: يقوم البرنامج بنسخ البيانات أو التقاطها من الذاكرة، ثم إرسالها إلى خوادم يتحكم فيها المشغِّل عبر قنوات اتصال مشفّرة، غالبا عبر بنية تحتية سحابية أو خوادم وسيطة تُستخدم لإخفاء المصدر.</div><img src="https://www.aljazeera.net/wp-content/uploads/2024/03/shutterstock_2259724309-1709814637.jpg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">بعد نجاح الاختراق، يبدأ برنامج التجسس العمل داخل الجهاز، إذ يحصل على مستوى عالٍ من الوصول إلى النظام (شترستوك)</font></font></font><br />
<br />
<font face="Andalus"><font size="5"><font color="#000080"><b>البنية التحتية للبرنامج</b><br />
<br />
<div align="right">يعتمد برنامج غرافايت في تنفيذ عملياته على بنية تحتية متعددة الطبقات، تُستخدم لإدارة الهجمات والتحكم بها وجمع البيانات، وتتكوّن من مستويات مترابطة:<br />
<br />
</div></font></font></font><font color="#000080"><font face="Andalus">- خوا<b>دم القيادة والتحكم (C2)</b>: تُشكّل هذه الخوادم نقطة الاتصال الأساسية مع الأجهزة المستهدفة، وغالبا ما تكون مستضافة على خدمات سحابية تجارية عامة، مثل &quot;غوغل كلاود&quot;. وتشير تحليلات &quot;سيتيزن لاب&quot; إلى أنها قد تكون مُدارة من قبل الشركة المطوّرة أو من قبل عملائها. وتتولى هذه الخوادم استقبال البيانات من الأجهزة المخترَقة، وإرسال الأوامر إلى برنامج التجسس فيها.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>خوادم ضمن بنى حكومية</b>: تُشير بعض التحليلات إلى استخدام خوادم تعمل ضمن شبكات حكومية أو بنى تابعة لجهات أمنية، تُستخدم لمعالجة البيانات أو تخزينها. وغالبا ما تكون هذه الخوادم أقل انكشافا على الإنترنت، مما قد يمنحها مستوى أعلى من الحماية التشغيلية مقارنة بالخوادم العامة.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>بنى تحتية مخصّصة لكل عميل</b>: يتم تخصيص بيئات تشغيل منفصلة لكل جهة مستخدِمة، بحيث يمتلك كل عميل بنية تقنية خاصة به، وهو ما يتيح استقلاليته وعزل بياناته.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
<img src="https://www.aljazeera.net/wp-content/uploads/2024/05/1001-1717090439.jpg?w=770&amp;resize=770%2C513&amp;quality=80" border="0" alt="نقره لعرض الصورة في صفحة مستقلة" style="cursor: pointer;" onclick="window.open(this.src); return false;" onload="if (this.width >= 700) this.width = 700; return false;" /></font></font></font><br />
<font face="Andalus"><font size="5"><font color="#000080">برنامج &quot;غرافايت&quot; لا يُعد تهديدًا مباشرًا للمستخدمين العاديين بسبب تكلفته المرتفعة واعتماده على استهداف شخصيات محددة(منتجة بالذكاء الاصطناعي)</font></font></font><br />
<br />
<font face="Andalus"><font size="5"><font color="#000080"><b>القدرات والمميزات</b><br />
<br />
<div align="right">يتميز برنامج غرافايت بمجموعة من القدرات، من أبرزها:<br />
<br />
</div></font></font></font><font color="#000080"><font face="Andalus">- <b>الوصول إلى بيانات التطبيقات المشفرة</b>: يتيح البرنامج الوصول إلى محتوى تطبيقات المراسلة، مثل واتساب وسيغنال وتلغرام، بما يشمل الرسائل والصور والملفات وجهات الاتصال، وتسجيلات الميكروفون والكاميرا.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>المراقبة في الوقت الفعلي</b>: يمكن للبرنامج مراقبة نشاط المستخدم بشكل مباشر، بما في ذلك تفعيل الميكروفون والكاميرا وتتبع الموقع الجغرافي.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>التثبيت دون علم المستخدم</b>: يتم تحميل البرنامج دون علم المستخدِم، بدون روابط مشبوهة أو رسائل نصية تصيدية مرئية، أو طلب تثبيت يحتاج موافقته.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>التخفي داخل النظام</b>: يعمل البرنامج ضمن التطبيقات والعمليات القائمة أصلا على الجهاز، بحيث تصبح هذه التطبيقات بمثابة مضيفات لبرمجيات التجسس، مما قد يحتاج معه المحلل الجنائي إلى فهم دقيق لآلية عمل كل تطبيق ليتوصل إلى وجود اختراق.</font></font><br />
<font color="#000080"><font face="Andalus"><b>- مقاومة التحليل والكشف: </b></font></font><font color="#000080"><font face="Andalus">صُمَّم البرنامج بحيث يترك آثارا رقمية شبه معدومة، وهو ما يزيد من صعوبة اكتشافه حتى باستخدام أدوات التحليل الجنائي الرقمي.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus"><b>- قنوات اتصال مشفّرة: </b></font></font><font color="#000080"><font face="Andalus">يعتمد البرنامج على اتصالات مشفّرة مع خوادم التحكم، مستخدما تقنيات لإخفاء النطاقات الحقيقية والمرور عبر خوادم وسيطة، مما يصعّب تتبع مصدر الاتصال.</font></font><br />
<font color="#000080"><font face="Andalus">- <b>البقاء الدائم عبر الحسابات السحابية</b>: </font></font><font color="#000080"><font face="Andalus">تشير تقارير إلى أن بعض آليات التشغيل قد ترتبط بالبيانات أو النسخ الاحتياطية </font></font><font color="#000080"><font face="Andalus">السحابية، ما قد يسمح باستمرار الوصول إلى المعلومات حتى عند تغيير الجهاز.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
<br />
<b>استهداف المجتمع المدني وانتهاك حقوق الإنسان</b><br />
<br />
<div align="right">أشارت تقارير إعلامية وحقوقية إلى استخدام برنامج التجسس غرافايت في استهداف صحفيين وناشطين في المجتمع المدني، لا سيما في أوروبا، بمن فيهم عاملون في منظمات غير حكومية معنية بقضايا اللجوء والهجرة عبر <a href="https://www.aljazeera.net/encyclopedia/2016/4/20/%D8%A7%D9%84%D8%A8%D8%AD%D8%B1-%D8%A7%D9%84%D8%A3%D8%A8%D9%8A%D8%B6-%D8%A7%D9%84%D9%85%D8%AA%D9%88%D8%B3%D8%B7-%D9%82%D8%B5%D8%A9-%D8%A7%D9%84%D8%AD%D8%B6%D8%A7%D8%B1%D8%A9" target="_blank">البحر الأبيض المتوسط</a>، إضافة إلى جهات تعمل على التحقيق في قضايا الفساد.<br />
ففي أبريل/نيسان 2025، أبلغت شركة آبل عددا من مستخدمي نظام &quot;آي أو إس&quot; بتعرّضهم لهجمات باستخدام برنامج تجسس متطور.<br />
وأظهر تحليل تقني أجراه مختبر &quot;سيتيزن لاب&quot; مؤشرات قوية تربط بعض هذه الحالات ببرنامج غرافايت.<br />
<br />
كما أعلنت شركة ميتا في فبراير/شباط 2025 اكتشاف حملة استهداف عبر تطبيق واتساب طالت نحو 90 شخصا، يُعتقد أنها استخدمت برنامج غرافايت. وأكدت التقارير أن عديدا من الضحايا كانوا صحفيين ونشطاء حقوقيين.<br />
وأفاد تطبيق واتساب بأنه وجّه خطاب إنذار إلى شركة &quot;باراغون&quot; يطالبها بوقف هذه الأنشطة، كما أعلن أنه يدرس إمكانية اتخاذ إجراءات قانونية.<br />
من جهتها، دعت منظمة العفو الدولية إلى حظر غرافايت، معتبرة أنه لا يتوافق مع معايير حقوق الإنسان، نظرا لقدرته على الوصول إلى بيانات شديدة الحساسية، وصعوبة إخضاعه لرقابة مستقلة.<br />
وكانت صحيفة <a href="https://www.aljazeera.net/encyclopedia/2016/2/12/%D9%86%D9%8A%D9%88%D9%8A%D9%88%D8%B1%D9%83-%D8%AA%D8%A7%D9%8A%D9%85%D8%B2-%D8%A7%D9%84%D8%B3%D9%8A%D8%AF%D8%A9-%D8%A7%D9%84%D8%B1%D9%85%D8%A7%D8%AF%D9%8A%D8%A9" target="_blank">نيويورك تايمز</a> قد أفادت عام 2022 بأن جهات إنفاذ قانون أمريكية استخدمت غرافايت، وذكر مختبر &quot;سيتيزن لاب&quot; أن 36 منظمة مجتمع مدني على الأقل أعربت عن قلقها، ودعت إلى مزيد من <a href="https://www.aljazeera.net/encyclopedia/2025/7/1/%D8%A7%D9%84%D8%B4%D9%81%D8%A7%D9%81%D9%8A%D8%A9-%D8%AA%D8%B9%D8%B1%D9%8A%D9%81%D9%87%D8%A7-%D9%88%D8%AA%D8%B7%D9%88%D8%B1%D9%87%D8%A7-%D8%A7%D9%84%D8%AA%D8%A7%D8%B1%D9%8A%D8%AE%D9%8A" target="_blank">الشفافية</a> عقب الكشف عن ذلك.</div><br />
<b>التدابير الأمنية</b><br />
<br />
<div align="right">لا يُعد برنامج &quot;غرافايت&quot; تهديدًا مباشرًا للمستخدمين العاديين بسبب تكلفته المرتفعة واعتماده على استهداف شخصيات محددة. ومع ذلك، تظل الوقاية ضرورية عبر اتباع إجراءات أساسية، من أبرزها:<br />
<br />
</div></font></font></font><font color="#000080"><font face="Andalus">- تحديث أنظمة التشغيل والتطبيقات بانتظام لسد الثغرات الأمنية.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- استخدام مفاتيح أمان مادية لتعزيز حماية الحسابات.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- تقليل تخزين البيانات الحساسة على الخدمات السحابية أو تشفيرها قبل رفعها.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- تفعيل وضع الإغلاق في أجهزة &quot;آيفون&quot; للحد من فرص الاختراق.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- الاعتماد على تطبيقات أمنية موثوقة لرصد التهديدات.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- الانتباه لأي مؤشرات غير طبيعية مثل استنزاف البطارية أو زيادة استهلاك البيانات.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
</font></font></font><font color="#000080"><font face="Andalus">- تجنب كسر حماية الجهاز &quot;جيل بريك&quot; (Jailbreak) أو &quot;روت&quot; (Root) لما يسببه من إضعاف لأنظمة الحماية.</font></font><font face="Andalus"><font size="5"><font color="#000080"><br />
<br />
المصدر: مواقع إلكترونية + الجزيرة نت</font></font></font></div>

]]></content:encoded>
			<category domain="https://www.albasalh.com/vb/forumdisplay.php?f=37">قســــــم الإتــصالات والحـــرب الإلكـــترونية</category>
			<dc:creator>الباسل</dc:creator>
			<guid isPermaLink="true">https://www.albasalh.com/vb/showthread.php?t=15712</guid>
		</item>
	</channel>
</rss>
