الجنرال كباشي فرس رهان أم فريسة للكيزان؟    الفاشر.. هل تعبد الطريق الى جدة؟!!    لم تتحمل قحط البقاء كثيرا بعيدا من حضن العساكر    وفاة بايدن وحرب نووية.. ما صحة تنبؤات منسوبة لمسلسل سيمبسون؟    الخارجيةترد على انكار وزير خارجية تشاد دعم بلاده للمليشيا الارهابية    الأحمر يعود للتدريبات    ريال مدريد يسحق قادش.. وينتظر تعثر برشلونة    شاهد بالفيديو.. محامي مصري يقدم نصيحة وطريقة سهلة للسودانيين في مصر للحصول على إقامة متعددة (خروج وعودة) بمبلغ بسيط ومسترد دون الحوجة لشهادة مدرسية وشراء عقار    الأمعاء ب2.5 مليون جنيه والرئة ب3″.. تفاصيل اعترافات المتهم بقتل طفل شبرا بمصر    شاهد.. حسناء السوشيال ميديا أمنية شهلي تنشر صورة لها مع زوجها وهما يتسامران في لحظة صفاء وساخرون: (دي محادثات جدة ولا شنو)    شاهد بالصور والفيديو.. رحلة سيدة سودانية من خبيرة تجميل في الخرطوم إلى صاحبة مقهى بلدي بالقاهرة والجمهور المصري يتعاطف معها    غوارديولا يكشف عن "مرشحه" للفوز ببطولة أوروبا 2024    كباشي والحلو يتفقان على إيصال المساعدات لمستحقيها بشكل فوري وتوقيع وثيقة    شاهد بالفيديو.. في مشهد مؤثر البرهان يقف على مراسم "دفن" نجله ويتلقى التعازي من أمام قبره بتركيا    المسؤولون الإسرائيليون يدرسون تقاسم السلطة مع دول عربية في غزة بعد الحرب    الحرس الثوري الإيراني "يخترق" خط الاستواء    ريال مدريد ثالثا في تصنيف يويفا.. وبرشلونة خارج ال10 الأوائل    تمندل المليشيا بطلبة العلم    الربيع الامريكى .. الشعب العربى وين؟    الإتحاد السوداني لكرة القدم يشاطر رئيس مجلس السيادة القائد العام للقوات المسلحة الأحزان برحيل نجله محمد    ((كل تأخيرة فيها خير))    هيفاء وهبي تثير الجدل بسبب إطلالتها الجريئة في حفل البحرين    دراسة تكشف ما كان يأكله المغاربة قبل 15 ألف عام    مستشار سلفاكير يكشف تفاصيل بشأن زيارة" كباشي"    نانسي فكرت في المكسب المادي وإختارت تحقق أرباحها ولا يهمها الشعب السوداني    قائد السلام    بعد عام من تهجير السكان.. كيف تبدو الخرطوم؟!    شاهد.. حسناء السوشيال ميديا أمنية شهلي تنشر صورة حديثة تعلن بها تفويضها للجيش في إدارة شؤون البلاد: (سوف أسخر كل طاقتي وإمكانياتي وكل ما أملك في خدمة القوات المسلحة)    الأمن يُداهم أوكار تجار المخدرات في العصافرة بالإسكندرية    سعر الدولار مقابل الجنيه السوداني في بنك الخرطوم ليوم الخميس    سعر الريال السعودي مقابل الجنيه السوداني من بنك الخرطوم ليوم الخميس    سعر الدرهم الإماراتي مقابل الجنيه السوداني ليوم الخميس    العقاد والمسيح والحب    شاهد بالفيديو.. حسناء السوشيال ميديا السودانية "لوشي" تغني أغنية الفنان محمد حماقي و "اللوايشة" يتغزلون فيها ويشبهونها بالممثلة المصرية ياسمين عبد العزيز    «الذكاء الاصطناعي» بصياغة أمريكية إماراتية!    مؤسس باينانس.. الملياردير «سي زي» يدخل التاريخ من بوابة السجن الأمريكي    الموارد المعدنية وحكومة سنار تبحثان استخراج المعادن بالولاية    فينيسيوس يقود ريال مدريد لتعادل ثمين أمام البايرن    بعد فضيحة وفيات لقاح أسترازينيكا الصادمة..الصحة المصرية تدخل على الخط بتصريحات رسمية    راشد عبد الرحيم: يا عابد الحرمين    تعلية خزان الرصيرص 2013م وإسقاط الإنقاذ 2019م وإخلاء وتهجير شعب الجزيرة 2024م    بيان جديد لشركة كهرباء السودان    أمس حبيت راسك!    دخول أول مركز لغسيل الكلي للخدمة بمحلية دلقو    شركة توزيع الكهرباء في السودان تصدر بيانا    تصريحات جديدة لمسؤول سوداني بشأن النفط    دخول الجنّة: بالعمل أم برحمة الله؟    الملك سلمان يغادر المستشفى    جريمة مروّعة تهزّ السودانيين والمصريين    عملية عسكرية ومقتل 30 عنصرًا من"الشباب" في"غلمدغ"    بالصور.. مباحث عطبرة تداهم منزل أحد أخطر معتادي الإجرام وتلقي عليه القبض بعد مقاومة وتضبط بحوزته مسروقات وكمية كبيرة من مخدر الآيس    مضي عام ياوطن الا يوجد صوت عقل!!!    إصابة 6 في إنقلاب ملاكي على طريق أسوان الصحراوي الغربي    الطيب عبد الماجد يكتب: عيد سعيد ..    بعد نجاحه.. هل يصبح مسلسل "الحشاشين" فيلمًا سينمائيًّا؟    السلطات في السودان تعلن القبض على متهم الكويت    «أطباء بلا حدود» تعلن نفاد اللقاحات من جنوب دارفور    دراسة: القهوة تقلل من عودة سرطان الأمعاء    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة

ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ وكالات: مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية». إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية. الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة
خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية».
إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية.


انقر هنا لقراءة الخبر من مصدره.