القوز يقرر السفر إلى دنقلا ومواصلة المشوار    لاعب منتخب السودان يتخوّف من فشل منظومة ويتمسّك بالخيار الوحيد    الدب.. حميدتي لعبة الوداعة والمكر    ⛔ قبل أن تحضر الفيديو أريد منك تقرأ هذا الكلام وتفكر فيه    إلي اين نسير    منشآت المريخ..!    كيف واجه القطاع المصرفي في السودان تحديات الحرب خلال 2025    صلوحة: إذا استشهد معاوية فإن السودان سينجب كل يوم ألف معاوية    إبراهيم شقلاوي يكتب: وحدة السدود تعيد الدولة إلى سؤال التنمية المؤجَّل    كامل إدريس في نيويورك ... عندما يتفوق الشكل ع المحتوى    مباحث قسم الصناعات تنهي نشاط شبكة النصب والاحتيال عبر إستخدام تطبيق بنكك المزيف    عقار: لا تفاوض ولا هدنة مع مغتصب والسلام العادل سيتحقق عبر رؤية شعب السودان وحكومته    إجتماع بسفارة السودان بالمغرب لدعم المنتخب الوطني في بطولة الأمم الإفريقية    بولس : توافق سعودي أمريكي للعمل علي إنهاء الحرب في السودان    البرهان وأردوغان يجريان مباحثات مشتركة    شاهد بالفيديو.. الفنانة ميادة قمر الدين تعبر عن إعجابها بعريس رقص في حفل أحيته على طريقة "العرضة": (العريس الفرفوش سمح.. العرضة سمحة وعواليق نخليها والرجفة نخليها)    شاهد بالفيديو.. أسرة الطالب الذي رقص أمام معلمه تقدم إعتذار رسمي للشعب السوداني: (مراهق ولم نقصر في واجبنا تجاهه وما قام به ساتي غير مرضي)    بالصورة.. مدير أعمال الفنانة إيمان الشريف يرد على أخبار خلافه مع المطربة وإنفصاله عنها    وحدة السدود تعيد الدولة إلى سؤال التنمية المؤجَّل    تراجع أسعار الذهب عقب موجة ارتفاع قياسية    عثمان ميرغني يكتب: لماذا أثارت المبادرة السودانية الجدل؟    ياسر محجوب الحسين يكتب: الإعلام الأميركي وحماية الدعم السريع    محرز يسجل أسرع هدف في كأس أفريقيا    شاهد بالصور.. أسطورة ريال مدريد يتابع مباراة المنتخبين السوداني والجزائري.. تعرف على الأسباب!!    وزير الداخلية التركي يكشف تفاصيل اختفاء طائرة رئيس أركان الجيش الليبي    "سر صحي" في حبات التمر لا يظهر سريعا.. تعرف عليه    والي الخرطوم: عودة المؤسسات الاتحادية خطوة مهمة تعكس تحسن الأوضاع الأمنية والخدمية بالعاصمة    فيديو يثير الجدل في السودان    إسحق أحمد فضل الله يكتب: كسلا 2    ولاية الجزيرة تبحث تمليك الجمعيات التعاونية الزراعية طلمبات ري تعمل بنظام الطاقة الشمسية    شرطة ولاية نهر النيل تضبط كمية من المخدرات في عمليتين نوعيتين    الكابلي ووردي.. نفس الزول!!    حسين خوجلي يكتب: الكاميرا الجارحة    احذر من الاستحمام بالماء البارد.. فقد يرفع ضغط الدم لديك فجأة    استقالة مدير بنك شهير في السودان بعد أيام من تعيينه    كيف تكيف مستهلكو القهوة بالعالم مع موجة الغلاء؟    4 فواكه مجففة تقوي المناعة في الشتاء    اكتشاف هجوم احتيالي يخترق حسابك على "واتسآب" دون أن تشعر    رحيل الفنانة المصرية سمية الألفي عن 72 عاما    قبور مرعبة وخطيرة!    شاهد بالصورة.. "كنت بضاريهم من الناس خائفة عليهم من العين".. وزيرة القراية السودانية وحسناء الإعلام "تغريد الخواض" تفاجئ متابعيها ببناتها والجمهور: (أول مرة نعرف إنك كنتي متزوجة)    حملة مشتركة ببحري الكبرى تسفر عن توقيف (216) أجنبي وتسليمهم لإدارة مراقبة الأجانب    عزمي عبد الرازق يكتب: عودة لنظام (ACD).. محاولة اختراق السودان مستمرة!    ضبط أخطر تجار الحشيش وبحوزته كمية كبيرة من البنقو    البرهان يصل الرياض    ترامب يعلن: الجيش الأمريكي سيبدأ بشن غارات على الأراضي الفنزويلية    قوات الجمارك بكسلا تحبط تهريب (10) آلاف حبة كبتاجون    مسيّرتان انتحاريتان للميليشيا في الخرطوم والقبض على المتّهمين    إسحق أحمد فضل الله يكتب: (حديث نفس...)    مياه الخرطوم تكشف تفاصيل بشأن محطة سوبا وتنويه للمواطنين    الصحة الاتحادية تُشدد الرقابة بمطار بورتسودان لمواجهة خطر ماربورغ القادم من إثيوبيا    مقترح برلماني بريطاني: توفير مسار آمن لدخول السودانيين إلى بريطانيا بسهولة    الشتاء واكتئاب حواء الموسمي    عثمان ميرغني يكتب: تصريحات ترامب المفاجئة ..    "كرتي والكلاب".. ومأساة شعب!    ما الحكم الشرعى فى زوجة قالت لزوجها: "من اليوم أنا حرام عليك"؟    حسين خوجلي: (إن أردت أن تنظر لرجل من أهل النار فأنظر لعبد الرحيم دقلو)    حسين خوجلي يكتب: عبد الرجيم دقلو.. إن أردت أن تنظر لرجل من أهل النار!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة

ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ وكالات: مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية». إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية. الأبعاد الأمنية لإساءة استخدام التكنولوجيا الرقمية وامكاناتها الواسعة ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ ماذا لو عبث البعض بالمخزون الذري وقنابله المخيفة؟ مهد التطور العلمي والتكنولوجي السبل المؤتمتة في الحصول على أسلحة ووسائل تدمير جديدة بوسائل المعلوماتيةInformation Technology ، وبات الإرهاب يستفيد من التقنيات الحديثة على المستويات كافة؛ مثل وسائل الاتصال، تقنيات الأسلحة والمتفجرات وأجهزة الرصد والمراقبة وغيرها. وهكذا أصبحت تكنولوجيا المعلومات (التي توصف ايضاً بالتكنولوجيا الرقميةDigital Technology) من السمات الأساسية للمجتمعات ما بعد الصناعية الحديثة. وفي المقابل، فإن الأسلحة المتعارف عليها (العادية وأسلحة التدمير الشامل)، حتى بأحدث نسخها المتطورة، باتت توصف باعتبارها أسلحة «تقليدية»، في الاشارة الى وضعها التكنولوجي بالمقارنه مع هذا الوجه المستحدث من أساليب التدمير. أنظمة التحكم المعلوماتية ادى التقدم الحاصل في مجال التكنولوجيا وأنظمة المعلومات وشيوع استخدام شبكة الإنترنت، الى جعل بعض المجتمعات، وخصوصاً الغربية منها، تعتمد في تسيير أوجه مختلفة من حياتها، مثل المرافق الصناعية والبورصات وعمليات المصارف ووسائل الاتصال والمواصلات وغيرها، على برامج معلوماتية تقوم بتشغيلها في شكل آلي وتلقائي منتظم. فعلى سبيل المثال، يتمّ التحكّم بحركة الملاحة الجوية وأنظمة السلامة في المطارات وتسيير القطارات ومواعيدها وخطوطها وأنظمة السير في المدن الكبرى، وكذلك إدارة وتشغيل مرافق توليد الطاقة والسدود ومصافي النفط، اضافة الى التحكم بأنظمة إطلاق الصواريخ وتوجيهها والأسلحة النووية والبيولوجية والكيماوية ومحطات إنتاجها، وإدارة صناعة الأدوية وغيرها، بواسطة برامج معلوماتية Computer programmes متصلة معظمها ببعضها بعضاً بواسطة شبكات رقمية Networks. وعليه، فإنّ العبث بأيّ من هذه الأنظمة عبر الدخول غير المشروع على البرامج أو غير ذلك من الوسائل، قد يتسبب بأضرار وخيمة وكارثية. ومن الأمثلة على ذلك التسبب بسقوط الطائرات أو تصادمها عبر تزويدها معلومات ملاحية خاطئة أو تعطيل وسائل التحكم الإلكترونية فيها، اضافة الى أن التلاعب بالبرامج التي تتحكم بأجهزة تصنيع الدواء تنجم عنه فوضى في المقادير المستخدمة وبالتالي التسبب بأضرار صحية جسيمة لا يتمّ اكتشاف سببها إلا بعد فوات الأوان. سيناريوات الرعب التكنولوجي في سياق مماثل، يمكن ان نتصور ما قد يحدث اذا نجحت مجموعات ارهابية في الدخول الى الشبكات الالكترونية التي تدير البنى الاساسية وخدماتها، والعبث بها، كمثل اللجوء الى تعطيل إشارات السير أو الفوضى في عملها، وخصوصاً في المدن الكبرى، مع ما قد ينتج من ذلك من أضرار كبيرة لا يستهان بها، بأثر من الفوضى وحوادث السير. وينطبق الوصف السابق على احتمالات مشابهة في العمل الارهابي، مثل تعطيل عمل محطات الكهرباء والمياه وشبكات الاتصال والأنظمة المصرفية والبورصة، وفتح منافذ السدود، والتسبب بتعطيل عمل المحطات النووية والكيماوية والبيولوجية أو عملها على نحو غير صحيح، وما قد ينتج من ذلك من تسرّب للإشعاعات والمواد الخطرة والتلاعب بأنظمة تشغيل وإطلاق أو توجيه الصواريخ الإستراتيجية وأسلحة الدمار الشامل، مما قد يتسبب بإطلاقها عشوائياً وما قد ينجم عن ذلك من دمار وردود محتملة قد تقود إلى حرب كونية جديدة وغيرها. ضرورة الأمن الإلكتروني مع حداثة هذا الشكل من الجرائم، فإن سبل مواجهته أيضاً تستلزم أشكالاً جديدة من العمل الأمني فكراً وتنفيذاً. وللجرائم الإلكترونية ثلاثة أركان رئيسة، مثل الجرائم العادية، هي الجاني والأداة والمجني عليه. ويعرف الجاني أنه الشخص أو الجهة التي تقوم بالتلاعب أو الاختراق لارتباطها بأعمال تخريبية إرهابية أو لأسباب أخرى - منها القرصنة المصرفية والتلاعب بالحسابات المالية. أما المجني عليه فهو إما أن يكون عميلاً لمصرف أو مؤسسة مالية، أو المؤسسة ذاتها، أو أي جهة تستخدم الإنترنت في إنجاز معاملاتها المالية والإدارية. وتتميز الجريمة الإلكترونية بالركن الثالث فيها، أي أداة الجريمة. التي تتمثل في الوسيلة وحسابات البريد الإلكتروني وما إليها. وتستخدم هذه الأدوات في نطاق الشبكة المعلوماتية التي تمثل بدورها ساحة أو موقع الجريمة. وهكذا شرعت الجريمة الإلكترونية في الدخول إلى المجتمعات وإن كانت لا تمثل ظاهرة
خطيرة راهناً، بخاصة في الدول النامية لكنها تتخذ أشكالاً عدة منها: 1- النصب الإلكتروني: ويقصد به استخدام الإنترنت في عمليات نصب واحتيال على المستخدمين. ويشكل البريد الإلكتروني الساحة الفعلية لهذه الجريمة. 2- سرقة بطاقات الائتمان: وتعتبر «الأب الروحي» للظاهرة السابقة. وتتم عبر طلب رقم بطاقة الائتمان الخاصة بالمشترك. وكثيراً ما تسرق أموال من حسابات أصحاب هذه البطاقات من تلك الشركات الوهمية، فتتحول الجريمة من عملية نصب لا تتجاوز قيمتها دولارات عدة يدفعها المجني عليه بإرادته، إلى جريمة سرقة يتعرض فيها حساب المجني عليه لسحب مبالغ طائلة منه من دون علمه. 3- سرقة الحسابات المصرفية: في هذه الطريقة يخترق السارق الإلكتروني الشبكات الإلكترونية الخاصة بالمصرف أو المؤسسة المالية، ويحوّل أموالاً من حسابات المصرف إلى حسابات أخرى تابعة للمخترق. أحياناً يتعرف إلى الحسابات المصرفية للعملاء وتجرى عمليات مصرفية تحول بموجبها الأموال من حساب العميل وليس المصرف، لتجنب اكتشاف التلاعب في الحسابات الرئيسة الخاصة بالمصرف. وفي هذا الإطار تشير تقارير منظمة الأمم المتحدة الخاصة بمكافحة الجريمة على الإنترنت إلى أن أكثر من 98 في المئة من أعمال السطو والتخريب لمواقع الأفراد والمؤسسات ارتكبتها تلك الفئة من القراصنة المحترفين، إذ ان هؤلاء القراصنة يتمكنون بفضل ما لديهم من خبرات واسعة وإمكانات تكنولوجية وفنية متطورة وأساليب المناورة والخداع والاحتيال، من اجتياز معظم مفاتيح الأمان واقتحام مواقع الويب والاختفاء خلفها عبر شبكات فرعية، من دون أن يتركوا وراءهم أي أثر لجرائمهم! وفي الولايات المتحدة الاميركية قدر مكتب البوليس الفيديرالي «اف بي آي» مجموع ما خسره المستهلكون في العام الماضي بنحو 500 مليون دولار نتيجة السطو على بطاقات الائتمان. وفي الواقع تطورت تقنية القرصنة هذه في شكل ظاهر وهي من عمل متخصصين محترفين في الجريمة المنظمة، لا هواة. وكلفت هذه الاختلاسات اكثر من 1.20 بليون دولار، أما معظم الضحايا فهم زبائن مواقع الكترونية متخصصة بالتجارة الالكترونية مثل «سيتي بانك»City Bank و»أي باي»eBay و»ايه او ال»AOL وغيرها. إنّ هذه الأخطار هي حقيقية وليست أبداً من قبيل الخيال العلمي science fiction، وإذا كانت نسبة تحققها صعبة - والأصح أنّها لم تصبح شائعة حتى اليوم - إلا أنّها تبقى ممكنة. وبالنظر لما قد يترتب من خسائر هائلة في الأرواح والممتلكات، فإنّها تعتبر من قبيل «القوة» التي حظّرت المادة 2 فقرة 4 من ميثاق الأمم المتحدة على الدول اللجوء إليها أو مجرّد التهديد بذلك. فمعنى «القوة» يجب ألاّ يقتصر على الأسلحة التقليدية وغير التقليدية التي عرفتها البشرية حتى اليوم، وإنّما كل ما يترتب على استخدامه من خسائر في الأرواح والممتلكات. هذا وأشارت الأمم المتحدة مراراً إلى «خطر استخدام الجماعات الإرهابية لتكنولوجيا الاتصالات»، ودعت إلى «النظر في المخاطر المتمثّلة في استعمال الإرهابيين للنظم والشبكات الإلكترونية».
إنّ استخدام «الكومبيوتر» لم يكن يوماً ليصنّف من ضمن أسلحة الدمار الشامل ولكن يبدو أنه قد يكون كذلك. وإذا كان امتلاك الدولة أسلحة الدمار الشامل، من جملة معايير كانت طوال القرن الماضي ضرورية لوضعها في مصاف الدول الكبرى، فإنّ مثل هذه التقنيات قد تعيد رسم الخريطة الدولية ومواقع القوة والنفوذ فيها. وهذه الأمور وما يشبهها، هي التي ترسم راهناً الآفاق المتقلبة لمستقبل البشرية.


انقر هنا لقراءة الخبر من مصدره.