مدير السكة الحديد: استئناف رحلات قطار عطبرة – الخرطوم خطوة في مسار التعافي الاقتصادي    رئيس شركة نتفليكس يكشف عن تدخل ترامب فى الصفقة الجديدة.. اعرف التفاصيل    درة تكشف عن دورها فى مسلسل "على كلاى".. شخصية مركبة ومعقدة    عقار يلتقي مديرة برنامج السودان بمنظمة أطباء بلا حدود ببلجيكا    ماسك: بناء مدينة ذاتية النمو على القمر خلال 10 سنوات    الهلال يعود للدوري الرواندي ويواجه الجيش اليوم    مني أبو زيد يكتب: القبيلة والقبائلية في السودان بعد حرب الخامس عشر من أبريل    مسؤول سوداني يغادر إلى تركيا    الأهلي شندي يشكر المدرب النضر الهادي    وزير الطاقة يوجه بالعمل على زيادة التوليد الكهربائي    افراد (القطيع) والشماتة في الهلال..!!    السودان.. وزير الشباب والرياضة يصدر قرارًا    وزير المعادن: السودان ينتقل من تعدين الذهب إلى عصر المعادن الاستراتيجية والطاقة النظيفة    بدر للطيران تدشن رسميا خط بورتسودان دنقلا    دوري أبطال أفريقيا يشتعل.. 3 أندية تتأهل رسميًا وصراع مفتوح على 5 بطاقات    توجيهات بحجز جميع المركبات والشاحنات المخالفة لقرار حظر تداول الحديد الخردة ونقل الحطب بالخرطوم    ارتفاع في وارد المحاصيل الزراعية بسوق القضارف    "إيغاد" ترحّب باستئناف السودان المشاركة في المنظمة    رحمة أحمد تفاجئ الجمهور بظهورها بالحجاب على البوستر الرسمى لمسلسل عرض وطلب    انخفاض أسعار النفط والذهب والفضة يواصلان مكاسبهما    عثمان ميرغني يكتب: كبري الحلفايا...    بإطلالة نارية وقرد صغير.. رامز جلال يلمح لمقالبه في رمضان    وزير الشباب والرياضة يلتقي وكيل جامعة الدلنج ويبحث أوضاع كلية التربية الرياضية    علامة تحذيرية لمرض باركنسون قد تظهر فى الأنف قبل سنوات من التشخيص    مشروب من مكونين يخفض وزنك ويحافظ على استقرار سكر الدم    شاهد بالصور.. كان في طريقه للتوقيع لفريق الخرطوم.. لاعب سوداني يتعرض لإصابة نتيجة انفجار "دانة" تسببت في بتر يده ورجله والنادي يكرمه بعقد مدى الحياة    شاهد بالفيديو.. قائد ميداني من أبناء "المسيرية" يعلن انشقاقه من الدعم السريع ويقسم على المصحف بسحب كل أبناء القبيلة من المليشيا    شاهد بالفيديو.. افتتاح مستشفى بمواصفات عالمية بمنطقة شرق النيل بالخرطوم والجمهور يشببها بأكبر المستشفيات بالخليج    شاهد بالصور.. مواطن سوداني محتجز بأحد إقسام الشرطة بمصر يرسل رسالة لأقاربه على قطعة "كرتون" (أحضروا لي ملابس)    مدير عام قوات الجمارك: لن نتهاون في حماية الوطن من سموم المخدرات والسلاح    مجموعة الهلال السوداني.. صنداونز يقتنص التعادل ويبقي آمال التأهل في دوري الأبطال    الجمارك في السودان تحسم جدل رسوم بشأن الأثاثات والأجهزة الكهربائية للعائدين    الأهلي يبلغ ربع نهائي أبطال أفريقيا.. والجيش الملكي يهزم يانج أفريكانز    اكتشاف وجود علاقة بين الاكتئاب وهشاشة العظام    أفراد من الشرطة يلقون القبض على السائق الخاص بالقائد الميداني لمليشيا الدعم السريع "جلحة" داخل "ركشة" بحي بري    هلال كوستي يدشن برامجه الثقافية بليلة ثقافية كبرى وتكريم رموز النادي والمجتمع    شاهد بالفيديو.. سرقة محل مجوهرات بشارع الوادي بأم درمان وقيمة المسروقات تقدر ب(ترليون) جنيه    محاولة أوكرانية جديدة لإفشال مفاوضات السلام بعيداً عن ارض المعركة    رفض الزوج شراء سجائر لها فقتلته.. جريمة زوجة مصرية تثير الجدل    توصيات المؤتمر القومي لمعالجة قضايا الشباب    لجنة أمن ولاية الخرطوم تؤكد المضي قدما في تنفيذ موجهات رئيس مجلس السيادة لبسط الأمن وفرض القانون    ضبط اسلحة ومخدرات بكسلا    حريق كبير في سوق شرق تشاد    صعود الذهب عالميًا يرفع أسعار المعدن النفيس فى قطر صباح الخميس    رسالة أخيرة في بريد الرئيس البرهان قبل تمرد الحركات المسلحة الدارفورية    ترامب يحذر إيران: الوقت ينفد والهجوم القادم سيكون أشد    مباحث الخرطوم تعلن توجيه ضربة موجعة لمافيا السيارات..إليكم التفاصيل    تلفزيون السودان يستأنف البث المباشر من مقرّه الرئيسي    وزير الصحة: التبغ عدو الحاضر والمستقبل و فاتورته الصحية تفوق عائداته الضريبية    هل قتل السحر الأسود الإسرائيلي عبد الناصر؟.. كتاب جديد يكشف خفايا خطيرة في مصر    سباق اختراق الضاحية باكورة بطولات الاتحاد العربي لألعاب القوى    شركة اتصالات في السودان تعلن عن توقف خدمات    "مَا حَرَّمَ إِسْرَائِيلُ عَلَى نَفْسِهِ"!    أحمد الشاكر: انا أعجز عن شكر جميع الإخوة الأشقاء في المملكة العربية السعودية    ترامب للإيرانيين: واصلوا الاحتجاج.. المساعدة في الطريق إليكم    السودان..حصيلة صادمة بمرض شهير في ولايتين    إسحق أحمد فضل الله يكتب: (حديث نفس...)    "كرتي والكلاب".. ومأساة شعب!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة

ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ وكالات: مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية». إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية. الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة
خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية».
إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية.


انقر هنا لقراءة الخبر من مصدره.