عثمان ميرغني يكتب: هل رئيس الوزراء "كوز"؟    لجان مقاومة النهود : مليشيا الدعم السريع استباحت المدينة وارتكبت جرائم قتل بدم بارد بحق مواطنين    كم تبلغ ثروة لامين جمال؟    شاهد بالصورة والفيديو.. حسناء الشاشة نورهان نجيب تحتفل بزفافها على أنغام الفنان عثمان بشة وتدخل في وصلة رقص مؤثرة مع والدها    حين يُجيد العازف التطبيل... ينكسر اللحن    شاهد بالفيديو.. في مشهد نال إعجاب الجمهور والمتابعون.. شباب سعوديون يقفون لحظة رفع العلم السوداني بإحدى الفعاليات    أبوعركي البخيت الفَنان الذي يَحتفظ بشبابه في (حنجرته)    جامعة ابن سينا تصدم الطلاب.. جامعات السوق الأسود والسمسرة    من رئاسة المحلية.. الناطق الرسمي باسم قوات الدعم السريع يعلن تحرير النهود (فيديو)    شاهد بالصور والفيديو.. بوصلة رقص مثيرة.. الفنانة هدى عربي تشعل حفل غنائي بالدوحة    تتسلل إلى الكبد.. "الملاريا الحبشية" ترعب السودانيين    بحضور عقار.. رئيس مجلس السيادة يعتمد نتيجة امتحانات الشهادة السودانية للدفعة المؤجلة للعام 2023م    إعلان نتيجة الشهادة السودانية الدفعة المؤجلة 2023 بنسبة نجاح عامة 69%    والد لامين يامال: لم تشاهدوا 10% من قدراته    هجوم المليشيا علي النهود هدفه نهب وسرقة خيرات هذه المنطقة الغنية    عبد العاطي يؤكد على دعم مصر الكامل لأمن واستقرار ووحدة السودان وسلامة أراضيه    منتخب الشباب يختتم تحضيراته وبعثته تغادر فجرا الى عسلاية    اشراقة بطلاً لكاس السوبر بالقضارف    المريخ يواصل تحضيراته للقاء انتر نواكشوط    الحسم يتأجل.. 6 أهداف ترسم قمة مجنونة بين برشلونة وإنتر    استئناف العمل بمحطة مياه سوبا وتحسين إمدادات المياه في الخرطوم    هيئة مياه الخرطوم تعلن عن خطوة مهمة    هل أصبح أنشيلوتي قريباً من الهلال السعودي؟    جديد الإيجارات في مصر.. خبراء يكشفون مصير المستأجرين    باكستان تعلن إسقاط مسيَّرة هنديَّة خلال ليلة خامسة من المناوشات    ترامب: بوتين تخلى عن حلمه ويريد السلام    إيقاف مدافع ريال مدريد روديغر 6 مباريات    تجدد شكاوى المواطنين من سحب مبالغ مالية من تطبيق (بنكك)    ما حكم الدعاء بعد القراءة وقبل الركوع في الصلاة؟    عركي وفرفور وطه سليمان.. فنانون سودانيون أمام محكمة السوشيال ميديا    تعاون بين الجزيرة والفاو لإصلاح القطاع الزراعي وإعادة الإعمار    قُلْ: ليتني شمعةٌ في الظلامْ؟!    الكشف عن بشريات بشأن التيار الكهربائي للولاية للشمالية    ترامب: يجب السماح للسفن الأمريكية بالمرور مجاناً عبر قناتي السويس وبنما    كهرباء السودان توضح بشأن قطوعات التيار في ولايتين    تبادل جديد لإطلاق النار بين الهند وباكستان    علي طريقة محمد رمضان طه سليمان يثير الجدل في اغنيته الجديده "سوداني كياني"    دراسة: البروتين النباتي سر الحياة الطويلة    خبير الزلازل الهولندي يعلّق على زلزال تركيا    في حضرة الجراح: إستعادة التوازن الممكن    التحقيقات تكشف تفاصيل صادمة في قضية الإعلامية سارة خليفة    الجيش يشن غارات جوية على «بارا» وسقوط عشرات الضحايا    وزير المالية يرأس وفد السودان المشارك في إجتماعات الربيع بواشنطن    حملة لمكافحة الجريمة وإزالة الظواهر السالبة في مدينة بورتسودان    ارتفاع التضخم في السودان    شندي تحتاج لعمل كبير… بطلوا ثرثرة فوق النيل!!!!!    انتشار مرض "الغدة الدرقية" في دارفور يثير المخاوف    مستشفى الكدرو بالخرطوم بحري يستعد لاستقبال المرضى قريبًا    "مثلث الموت".. عادة يومية بريئة قد تنتهي بك في المستشفى    وفاة اللاعب أرون بوبيندزا في حادثة مأساوية    5 وفيات و19 مصابا في حريق "برج النهدة" بالشارقة    عضو وفد الحكومة السودانية يكشف ل "المحقق" ما دار في الكواليس: بيان محكمة العدل الدولية لم يصدر    ضبط عربة بوكس مستوبيشي بالحاج يوسف وعدد 3 مركبات ZY مسروقة وتوقف متهمين    الدفاع المدني ولاية الجزيرة يسيطر علي حريق باحدي المخازن الملحقة بنادي الاتحاد والمباني المجاورة    حسين خوجلي يكتب: نتنياهو وترامب يفعلان هذا اتعرفون لماذا؟    من حكمته تعالي أن جعل اختلاف ألسنتهم وألوانهم آيةً من آياته الباهرة    بعد سؤال الفنان حمزة العليلي .. الإفتاء: المسافر من السعودية إلى مصر غدا لا يجب عليه الصيام    بيان مجمع الفقه الإسلامي حول القدر الواجب إخراجه في زكاة الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة

ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ وكالات: مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية». إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية. الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة
خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية».
إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية.


انقر هنا لقراءة الخبر من مصدره.