تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

تستهدف برامج مشاركة الركاب ومواقع الشركات الكبرى

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة
TT

تهديدات أمنية لتطبيقات السيارات والتنقيب عن العملات الرقمية

البرمجيات الخبيثة تستهدف تطبيقات معينة
البرمجيات الخبيثة تستهدف تطبيقات معينة

تزداد وتيرة الهجمات الإلكترونية على أجهزة المستخدمين والبرامج التي يستخدمونها، لكن المجرمين الإلكترونيين يطورون من أساليبهم لجني الأموال بطرق مختلفة. ومن الطرق الجديدة في هذا القطاع استهداف تطبيقات مشاركة السيارات مع الآخرين التي بدأت في الانتشار أخيراً في أوروبا، والولايات المتحدة، وروسيا؛ وذلك لسرقة المركبة ومعلوماتها أو استخدامها في أغراض إجرامية. كما ظهر نوع جديد من هجمات التنقيب عن العملات الرقمية تعمل بلا ملفات، وتستهدف شبكات الشركات حول العالم وأجهزة البيع الآلي، وأجهزة نقاط البيع، وأنظمة إدارة انتظار الزبائن.

استهداف تطبيقات المركبات
اختبر باحثون في «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني مجموعة من تطبيقات مشاركة المركبات من شركات معروفة حول العالم للتعرف على مستويات الأمن فيها، بينها تطبيقات من الولايات المتحدة، وأوروبا، وروسيا، ووجدوا أن جميع التطبيقات التي خضعت للفحص تحوي عدداً من المشكلات الأمنية التي قد تسمح للمجرمين بالاستيلاء على التطبيقات وبيانات السائقين والسيارات، إما بالتخفي أو بانتحال شخصية مستخدم آخر. وسيصبح بوسع المجرم فعل أي شيء تقريباً لحظة حصوله على إمكانية الدخول إلى التطبيق، بدءاً من سرقة المركبة ومعلوماتها، ووصولاً إلى إلحاق الضرر بها أو استخدامها في أغراض خبيثة.
ويستطيع المهاجم، بمجرد تمكنه من اختراق التطبيق، التحكم في السيارة بتخف، واستعمالها لأغراض خبيثة، كالركوب مجاناً والتجسس على المستخدمين، وحتى سرقة المركبة وتفاصيلها، وصولاً إلى سيناريوهات أخطر، مثل سرقة بيانات المستخدمين وبيعها في السوق السوداء. وقد يؤدي هذا إلى ارتكاب المجرمين أفعالاً غير قانونية وخطرة على الطرقات بالسيارات المسروقة، متخفين تحت هويات الآخرين.
وقد أجريت الاختبارات على 13 تطبيقاً لمشاركة السيارات لمعرفة مدى عمق هذه المشكلة، جميعها تم تحميلها أكثر من مليون مرة. وظهر أن جميع التطبيقات المفحوصة احتوت على بضع مشكلات أمنية، وأن مجرمي الإنترنت يستغلون حسابات مسروقة في استخدامهم هذه التطبيقات.
وتأتي تطبيقات مشاركة السيارات من المنطلق نفسه الذي أتت منه جميع التطبيقات الأخرى التي صُممت لتسهيل الشؤون المعيشية وإجراء مختلف المعاملات بيسر وسهولة، مثل إتاحة المجال أمام توصيل الطعام ومشاركة السيارات، وطلب سيارات الأجرة، بطريقة تتيح الانتفاع من الخدمات بتكاليف معقولة. وتتسم تطبيقات مشاركة السيارات بإضفائها قيمة عالية على حياة محدودي الدخل؛ كونها تتيح لهم استخدام السيارات المشتركة من دون تحمل التكاليف المرتبطة بامتلاك سيارة وتلبية مستلزماتها وإجراء الصيانة لها، لكن هذه التطبيقات، مع ذلك، قد تنطوي على خطر أمني جديد لكل من المصنعين والمستخدمين.
واشتملت نقاط الضعف الأمنية المكتشفة على انعدام الوسائل الكفيلة بمنع هجمات الوسيط؛ وهذا يعني قدرة المهاجم على تحويل حركة البيانات الخاصة بالتطبيق إلى موقعه الخاص، رغم نزاهة التطبيق واعتقاد المستخدم بأمنه؛ ما يسمح للمجرم بأخذ ما يشاء من بيانات شخصية أدخلتها الضحية، كاسم المستخدم وكلمة المرور والرمز الشخصي، وغيرها. والنقطة الثانية هي انعدام الدفاع ضد الهندسة العكسية للتطبيق، وهي التي تقوم على اكتشاف المبادئ التقنية للتطبيق عبر تحليل بنيته ووظيفته وطريقة عمله؛ ونتيجة لذلك، يستطيع المجرم فهم آلية عمل التطبيق والبحث عن نقطة ضعف تتيح له الدخول إلى البنية التحتية من جهة الخوادم.
نقطة أخرى، هي انعدام أساليب الكشف عن عمليات منح إذن المشرف Rooting لمستخدم الهاتف، وتعطي حقوق التغيير الجذري المستخدم الخبيث إمكانات واسعة من شأنها جعل التطبيق مكشوفاً بلا أي تحصين. ونذكر أيضاً انعدام الحماية مما يعرف بأساليب النقل الكتلي للبيانات Overlaying، وهو ما يتيح للتطبيقات الخبيثة فتح نوافذ للتصيد وسرقة معلومات اعتماد الدخول الخاصة بالمستخدمين. أما النقطة الأخيرة فهي اكتشاف أن أقل من نصف التطبيقات تتطلب كلمات مرور قوية من المستخدمين؛ ما يعني أن المجرمين بإمكانهم مهاجمة الضحية في سيناريو هجوم القوة العمياء الذي يعتمد على محاولة تجربة كل كلمات المفاتيح المحتملة لاختراق التطبيق
وينصح الباحثون مستخدمي تطبيقات مشاركة السيارات باتباع الإجراءات التالية لحماية سياراتهم وبياناتهم الشخصية من الهجمات الإلكترونية المحتملة: عدم منح إذن المشرف للمستخدم؛ لأنه قد يتيح للتطبيقات الخبيثة إمكانات تخريب واسعة، وإبقاء نظام التشغيل على الجهاز محدثاً باستمرار لتقليل الثغرات في البرمجيات وخفض احتمالات وقوع الهجمات، بالإضافة إلى تحميل حل أمني موثوق به لحماية الجهاز من الهجمات الرقمية.

هجمات ضد العملات الرقمية
وعلى صعيد ذي صلة، عثر باحثون في «كاسبرسكي لاب» على نوع جديد من الهجمات الخاصة بالتنقيب عن العملات الرقمية المشفرة Coin Mining، ووجدوا أن الهجوم المسمى «باورغوست» PowerGhost يضرب شبكات الكومبيوترات في الشركات والمؤسسات في مناطق عدة حول العالم. ويشكل هذا الهجوم أحدث تطور في إطار توجه متزايد لدى المجرمين الإلكترونيين على نحو يثير القلق لاستخدام أدوات تنقيب متطورة في هجمات موجهة تتم ضمن مساعيهم الرامية إلى تحقيق مكاسب مالية. ومن شأن تنامي هذا التوجه تعريض الشركات للخطر؛ إذ تخرب هجمات التنقيب شبكات الكومبيوترات وتبطئها ملحقة ضرراً كبيراً بالعمليات التجارية وخسائر مادية بالشركات.
وتشكل هجمات تنقيب العملات الرقمية المشفرة أحد الموضوعات الساخنة في مجال الأمن الإلكتروني في الوقت الراهن؛ إذ تقوم برمجية التنقيب المتخصصة بتوليد عملات معدنية باستخدام قوة الحوسبة الخاصة بالكومبيوترات والهواتف الجوالة التابعة للجهة التي وقعت ضحية لهجوم التنقيب. وتنشئ الجهات التي تقف خلف تلك الهجمات العملات الجديدة على حساب مستخدمين آخرين، مستغلة قدرات أجهزتهم من دون علمهم. وتصاعد هذا النوع من التهديدات في الآونة الأخيرة ليحل محل هجمات طلب الفدية بوصفه النوع الأبرز من البرمجيات الخبيثة. إلا أن ظهور «باورغوست» يضيف بعداً جديداً لهذا التوجه؛ فهو يدل على أن الجهات الخبيثة التي تقف وراء هجمات التنقيب باتت تتحول إلى استخدام الهجمات الموجهة؛ بُغية تحقيق مكاسب مالية أكبر.
ويجري توزيع برمجية «باورغوست» داخل شبكات الشركات، لتصيب محطات العمل والأجهزة الخادمة على حد سواء. وتضم أبرز البلدان المستهدفة حالياً بهذا الهجوم، حتى الآن، البرازيل، وكولومبيا، والهند، وتركيا. ومن المثير للاهتمام أن «باورغوست» يستخدم أساليب متعددة لا تعتمد على الملفات للحصول بطريقة خفية على موطئ قدم في الشبكات المؤسسية؛ مما يعني أن أداة التنقيب لا تخزن نفسها مباشرة على القرص الصلب في الجهاز؛ الأمر الذي يعقد عملية الكشف عنها والتعامل معها. وتتم إصابة الجهاز عن بعد عبر محاولات اختراق أو باللجوء إلى أدوات إدارة تعمل عن بعد، وعند إصابته يتم تحميل أداة التنقيب الرئيسية وتشغيلها من دون تخزينها على القرص الصلب. وبمجرد حدوث ذلك، سيصبح بإمكان المجرمين الإلكترونيين إعداد الأداة لتتلقى التحديثات وتنتشر داخل الشبكة وتشرَع في عملية التنقيب تلقائياً.

خطوات مضادة
ويمكن اتباع الخطوات التالية لخفض خطر الإصابة بهجمات التنقيب: الحرص دائماً على تحديث البرمجيات والأنظمة على جميع الأجهزة لمنع هجمات التنقيب من استغلال الثغرات الأمنية، واستخدم الأدوات التي يمكنها اكتشاف الثغرات وتنزيل الإصلاحات الخاصة بها وتثبيتها تلقائياً. الخطوة الثانية هي عدم تجاهل الأهداف الأقل وضوحاً، مثل أنظمة إدارة انتظار الزبائن ونقاط البيع، وحتى أجهزة البيع الآلية؛ إذ يمكن أن تكون هذه الأجهزة مستغلة في عمليات التنقيب. وينصح باستخدام حل أمني مخصص يتم تمكينه من التحكم في التطبيقات وكشف السلوك، يكون مشتملاً على مكونات الوقاية من الاستغلال التي تراقب الإجراءات المشبوهة للتطبيقات وتمنع تشغيل الملفات الخبيثة، بالإضافة إلى ضرورة توعية الموظفين وفرق تقنية المعلومات، والحفاظ على البيانات الحساسة منفصلة وفرض قيود تقنية صارمة على الوصول إليها لضمان حماية بيئة الشركات.
وتشمل برمجية «باورغوست» التهديدات التالية PDM:Trojan.Win32.Generic وPDM:Exploit.Win32.Generic وHEUR:Trojan.Win32.Generic وnot - a - virus:HEUR:RiskTool.Win32.BitMiner.gen.
ويمكن الاطلاع على المزيد عن التهديدات المحدقة بتطبيقات مشاركة السيارات وتهديد «باورغوست» من مدونة www.securelist.com.



بعد عام على إطلاقها… كيف تعمل تجربة «غوغل» لتعلّم اللغات؟

تقدّم تعلّماً تفاعلياً للغات قائماً على المواقف اليومية بالذكاء الاصطناعي (مختبرات غوغل)
تقدّم تعلّماً تفاعلياً للغات قائماً على المواقف اليومية بالذكاء الاصطناعي (مختبرات غوغل)
TT

بعد عام على إطلاقها… كيف تعمل تجربة «غوغل» لتعلّم اللغات؟

تقدّم تعلّماً تفاعلياً للغات قائماً على المواقف اليومية بالذكاء الاصطناعي (مختبرات غوغل)
تقدّم تعلّماً تفاعلياً للغات قائماً على المواقف اليومية بالذكاء الاصطناعي (مختبرات غوغل)

بعد نحو عام على طرحها، تواصل شركة «غوغل» اختبار تجربة تعليم اللغات المدعومة بالذكاء الاصطناعي تحت اسم «Little Language Lessons»، ضمن منصتها «مختبرات غوغل» (Google Labs)، في مسعى لإعادة صياغة طرق التعلّم التقليدية.

نموذج تعليمي مختلف: تعلّم عبر «المواقف»

على خلاف التطبيقات التعليمية المعتادة، لا تعتمد هذه التجربة على دروس متسلسلة أو مناهج ثابتة، بل تقوم على تقديم محتوى مرتبط بمواقف يومية، بحيث يتعلّم المستخدم الكلمات والجمل التي يحتاج إليها في لحظتها.

فبدلاً من دراسة قواعد عامة، يجد المستخدم نفسه أمام سيناريوهات عملية، مثل: الوصول إلى مطار، أو طلب مشروب، أو السؤال عن الاتجاهات، مع تزويده بالعبارات الأكثر استخداماً في هذا السياق.

تنقسم إلى دروس سريعة ومحادثات واقعية وتعلّم بصري عبر الكاميرا (مختبرات غوغل)

كيف تُستخدَم عملياً؟

تقدّم «Little Language Lessons» أنماطاً تفاعلية عدة، من أبرزها:

- دروس سريعة «Tiny Lesson»: يختار المستخدم موقفاً محدداً (مثل مطعم أو فندق)، ليحصل مباشرة على جمل جاهزة للاستخدام، مثل: «Can I have a coffee?» أو «Where is the restroom?»

-محادثات واقعية «Slang Hang»: تعرض حوارات بأسلوب يومي، تتضمن تعبيرات عامية، مع شرح معناها واستخدامها، مثل: «What’s up?» أو «I’m good to go.»

- التعلّم بالكاميرا «Word Cam»: يمكن توجيه الكاميرا نحو عنصر معين، كـ«كرسي» أو «هاتف»، لتظهر تسميته باللغة الجديدة؛ ما يربط المفردات بالبيئة المحيطة مباشرة.

تجربة أقرب إلى «مدرّس لحظي»

يُلاحظ أن التجربة لا تفرض مساراً تعليمياً ثابتاً، بل تمنح المستخدم حرية التنقل بين المواقف حسب حاجته؛ ما يجعلها أقرب إلى «مساعد ذكي» يقدّم المعرفة عند الطلب، بدلاً من نظام تدريسي تقليدي.

يعرض كلمات وجملاً مناسبة للموقف المختار مع ترجمتها ونطقها الفوري (مختبرات غوغل)

عام من الاختبار... دون إطلاق رسمي

ورغم إطلاقها في أبريل (نيسان) 2025، لا تزال «Little Language Lessons» ضمن نطاق التجارب في «مختبرات غوغل» (Google Labs)، دون إعلان رسمي عن تحويلها منتجاً مستقلاً؛ وهو ما يفتح باب التساؤل حول مستقبل تعلّم اللغات: هل تتجه الشركات التقنية إلى إعادة تعريف العملية التعليمية عبر نماذج «التعلّم اللحظي»، أم ستظل هذه التجارب أدوات مساندة لا تغني عن المسارات التعليمية المتكاملة، في وقت يبدو فيه أن ما يتغير ليس الوسائل فحسب، بل مفهوم التعلّم ذاته.


«القص السريع» من «أدوبي»: اختصار الطريق من الفكرة إلى الفيديو

«أدوبي» تطلق «القص السريع» لاختصار الطريق من الفكرة إلى الفيديو (رويترز)
«أدوبي» تطلق «القص السريع» لاختصار الطريق من الفكرة إلى الفيديو (رويترز)
TT

«القص السريع» من «أدوبي»: اختصار الطريق من الفكرة إلى الفيديو

«أدوبي» تطلق «القص السريع» لاختصار الطريق من الفكرة إلى الفيديو (رويترز)
«أدوبي» تطلق «القص السريع» لاختصار الطريق من الفكرة إلى الفيديو (رويترز)

في سياق تسارع الابتكار داخل أدوات إنتاج المحتوى، تواصل «أدوبي» توسيع قدرات منصتها للذكاء الاصطناعي «فايرفلاي»، عبر تقديم ميزة جديدة تحمل اسم القص السريع (Quick Cut)، ضمن محرر الفيديو على الويب. خطوة تعكس تحولاً واضحاً في فلسفة تحرير الفيديو، من التركيز على «مرحلة التعديل» إلى إعادة هندسة «مرحلة البداية».

الميزة الجديدة لا تستهدف المحترفين فقط، بل تمتد إلى صُنّاع المحتوى، والمسوِّقين، وحتى المستخدمين العاديين، ممن يواجهون التحدي الأبرز في عملية الإنتاج، لكن كيف تبدأ؟

من المقاطع الخام إلى قصة متكاملة بضغطة زر

تعتمد ميزة القص السريع على مبدأ بسيط في ظاهره، عميق في تطبيقه:

تحويل مجموعة من المقاطع غير المرتبة إلى نسخة أولية جاهزة للعمل عليها.

يبدأ المستخدم برفع المحتوى سواء مقاطع فيديو، صور، أو ملفات صوتية، ثم يضيف وصفاً نصياً للفكرة أو نوع الفيديو المطلوب، مثل «مراجعة تقنية» أو «ملخص فعالية». عندها يتولى النظام المدعوم بالذكاء الاصطناعي تحليل مقاطع الفيديو والصور، واختيار أبرز اللقطات، وإعادة ترتيبها ضمن تسلسل بصري مفهوم وبسيط. والنتيجة ليست فيديو نهائياً، بل بنية أولية مكتملة المعالم تختصر ساعات من العمل اليدوي في فرز اللقطات وبناء التسلسل الزمني للمقطع النهائي.

ميزة تحول المقاطع الخام إلى فيديو جاهز عبر ترتيب ذكي بالذكاء الاصطناعي (أدوبي)

كسر «لرهبة التايم لاين الفارغ»

لطالما شكلت بداية المونتاج عقبة نفسية وتقنية في آنٍ واحد، خصوصاً مع وفرة المواد الخام وتعدد الزوايا. وهنا تأتي أهمية (القص السريع)، إذ تنقل المستخدم من حالة «مكتبة ملفات غير مرتبة» إلى «فيديو قابل للتطوير» خلال لحظات.

هذا التحول يعكس توجهاً أوسع داخل صناعة البرمجيات الإبداعية، يقوم على تقليل الاحتكاك في المراحل الأولى، وترك المساحة الأكبر للإبداع البشري في مراحل الصقل والتخصيص.

تحكم ذكي... دون تعقيد

رغم اعتمادها على الأتمتة، لا تُغفل الميزة عنصر التحكم، إذ تتيح للمستخدم ضبط عدد من المتغيرات الأساسية، مثل نسبة العرض (Aspect Ratio)، ومدة الفيديو، وسرعة الإيقاع، إضافة إلى توزيع اللقطات الداعمة. كما يمكن إدخال نصوص أو مخطط مشاهد (Shot List) للحصول على نتائج أكثر دقة، مما يمنح صُنّاع المحتوى مرونة في توجيه المخرجات بدل الاكتفاء بنتائج عشوائية.

ترفع المقاطع وتكتب الفكرة فيرتبها الذكاء الاصطناعي تلقائياً كفيديو متكامل (أدوبي)

أداة تسريع... لا بديل عن المونتير

ورغم ما تقدمه من اختصار للوقت، لا تطرح (القص السريع) نفسها بديلاً عن أدوات التحرير الاحترافية، مثل Adobe Premiere Pro (برنامج تحرير الفيديو الاحترافي)، بل كمرحلة تكميلية تسبقها.

فالفيديو الناتج يظل بحاجة إلى تحسين الإيقاع وإضافة الهوية البصرية وضبط الألوان والصوت وبناء السرد النهائي. بمعنى أدق، تقدم «Adobe» أداة «لبداية ذكية»، لا «نهاية تلقائية».

تأتي هذه الخطوة في وقت تشهد فيه سوق المحتوى الرقمي، خصوصاً الفيديو القصير، نمواً متسارعاً تقوده منصات مثل «تيك توك»، و«إنستغرام»، و«يوتيوب»، وهو ما يفرض على صُنّاع المحتوى إنتاجاً أسرع، دون التضحية بالجودة. ومن هنا، يمكن قراءة ميزة «القص السريع» كاستجابة مباشرة لهذا التحول، عبر تقليل زمن الإنتاج، وتمكين المستخدم من الانتقال بسرعة من الفكرة إلى النشر.


خبير دولي لـ«الشرق الأوسط»: الحروب تنتقل تدريجياً من ساحات القتال إلى مراكز البيانات

نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
TT

خبير دولي لـ«الشرق الأوسط»: الحروب تنتقل تدريجياً من ساحات القتال إلى مراكز البيانات

نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)
نحاس أكد أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات (شترستوك)

أكد خبير في الذكاء الاصطناعي أن البشرية تقف اليوم أمام تحول تاريخي يتجاوز تطوير أسلحة تقليدية؛ إذ نشهد انتقالاً عميقاً للحروب من عصر القوة الميكانيكية العنيفة إلى عصر «الخوارزميات الفتاكة»، مشدّداً على أن الانتصار في الميدان لم يعد يعتمد فقط على شجاعة الجنود أو كثافة النيران، بل بات مرتبطاً بسرعة معالجة البيانات، وقدرة الأنظمة الذكية على تحليل المواقف المعقدة في لحظات حاسمة.

تحول السيادة من «الذراع» إلى «العقل»

وأوضح الدكتور محمود نديم نحاس، الخبير في الذكاء الاصطناعي بأكاديمية المستقبل الدولية في لندن، لـ«الشرق الأوسط»، أن الحروب بدأت تنتقل تدريجياً من ساحات القتال الميدانية إلى مراكز البيانات، ومن ضجيج المدافع إلى هدوء الخوارزميات، لتصبح سباقاً بين الأكواد البرمجية، لافتاً إلى أن مفهوم السيادة شهد تغيراً جذرياً، فبعد أن كانت السيادة لقوة «الذراع» البشرية في العصور القديمة، انتقلت إلى «العين» عبر أجهزة الاستشعار والأقمار الاصطناعية، لتستقر اليوم في «العقل الإلكتروني» الذي يدير المشهد من وراء الشاشات، وأن هذا التحول جعل من الممكن لخوارزمية واحدة أن «تشل جيشاً كاملاً دون إطلاق رصاصة واحدة».

استراتيجيات خالد بن الوليد وكلاوزفيتز في عصر الآلة

وفي ربط فريد بين الفكر العسكري الكلاسيكي والتقنية الحديثة، ذكر نحاس أن عبقرية القائد خالد بن الوليد في المباغتة وإرباك العدو واستخدام «الكَراديس» بمرونة عالية، تظل أهدافاً استراتيجية ثابتة حتى اليوم، واستطرد موضحاً أن الذكاء الاصطناعي يسعى لتفتيت ما يسمى «ضباب الحرب» الذي تحدث عنه المنظّر العسكري، كارل فون كلاوزفيتز، وهو حالة عدم اليقين والارتباك في الميدان، عبر تقديم خرائط واقع معزز وبيانات لحظية دقيقة، على حد تعبيره، ومع ذلك، حذّر الدكتور نحاس من مخاطرة نشوء «ضباب رقمي» جديد، حيث قد يؤدي تعقيد الخوارزميات إلى قرارات آلية لا يستطيع البشر تفسيرها أو تبريرها بسهولة.

المنظومة الذكية في قلب المعركة

نحّاس قال خلال حديثه إن الذكاء الاصطناعي ليس مجرد سلاح مستقل، بل منظومة تقنية متكاملة تتغلغل في كل مفاصل العمل العسكري، وذلك عبر (تحليل البيانات الضخمة) حيث تستطيع الخوارزميات تحليل ملايين الصور من الأقمار الاصطناعية والمسيّرات في ثوانٍ لتحديد الأهداف وتصنيفها، وهو ما كان يتطلب أياماً من الجهد البشري، إلى جانب الأنظمة المستقلة، على غرار الغواصات غير المأهولة التي تعمل لأشهر تحت الماء، والآليات البرية التي تعبر تضاريس وعرة، مما يمنح الجيوش قدرة على الوصول إلى مناطق كانت تُصنف سابقاً بأنها «انتحارية».

كما يشمل «التنبؤ الاستراتيجي»، حسب نحّاس، وذلك من خلال بناء نماذج محاكاة تتوقع الخطوة التالية للعدو بدقة، مما يحول الاستراتيجية العسكرية من حالة «رد الفعل» إلى «الاستباق الذكي».

درع الحماية والدفاع فرط الصوتي

وأشار نحاس إلى أن إحدى أهم فوائد الذكاء الاصطناعي هي دوره بوصفه «درعاً» واقياً للقوات، وفصّل ذلك عبر تقنية «الصيانة التنبؤية» التي تتوقع تعطل المحركات أو قطع الغيار قبل وقوع العطل، مما يحافظ على الجاهزية القتالية، مؤكّداً أن ظهور الصواريخ «فرط الصوتية» التي تفوق سرعة الصوت بخمس مرات جعل العقل البشري عاجزاً عن اعتراضها، مما حتم الاعتماد على أنظمة الدفاع الذكي التي تتخذ قرار الاعتراض في أجزاء من الثانية.

ثورة المسيّرات و«ذكاء الأسراب»

وفيما يخص التفوق الجوي، أبان أن «الطائرات المسيّرة» الرخيصة والانتحارية قلبت الموازين التقليدية، فلم يعد التفوق حكراً على الطائرات المقاتلة باهظة الثمن، وشرح مفهوم «ذكاء الأسراب» المستوحى من النحل والطيور، حيث تهاجم مئات المسيّرات كتلةً واحدةً ذكيةً تعيد تنظيم نفسها تلقائياً إذا دُمّر جزء منها، مما «يُغرق» أنظمة الرادار التقليدية، معتبراً أن هذا التحول حوّل الحرب إلى معركة اقتصادية استنزافية، حيث تستنزف مسيّرة رخيصة صاروخاً دفاعياً باهظ التكلفة.

اللوجيستيات: المدير الجديد للميدان

شدّد نحاس على أن «المحترفين يتحدثون عن اللوجيستيات»، معتبراً الذكاء الاصطناعي المدير الجديد لهذا الميدان الحيوي، وجادل بأن «الخوارزميات تدير الآن سلاسل الإمداد المؤتمتة لضمان تأمين الوقود والذخيرة قبل طلبها وبأقل جهد بشري»، وعرّج على تطوير شاحنات وقوارب تموين تعمل بلا سائق لنقل الإمدادات عبر مناطق الخطر، مما يحمي الجنود الذين كانوا يسقطون ضحايا للكمائن على طرق الإمداد.

الروبوتات والمسؤولية الأخلاقية

وتطرّق إلى الروبوتات العسكرية أو «الجنود الذين لا ينامون»، مبدياً قلقه العميق من «الأسلحة الفتاكة ذاتية التشغيل»، وأطلق تحذيراً من أن هذه الأنظمة التي تختار أهدافها دون وجود «إنسان في الحلقة» تثير رعب المنظمات الحقوقية لأنها تلغي مفهوم المسؤولية الأخلاقية عن القتل، وتساءل: مَن هو مجرم الحرب في حال وقوع خطأ؟ هل هو المبرمج أم القائد أم الشركة المصنعة؟

الحروب السيبرانية والنفسية الهجينة

وصف نحاس «الفضاء السيبراني» بساحة الحرب الخامسة، حيث يقود الذكاء الاصطناعي حرباً ناعمة لكنها مدمرة، وحذّر من مخاطر «التزييف العميق» التي يمكنها صناعة فيديوهات مزيفة لقادة عسكريين تأمر بالاستسلام، مما ينهي حروباً عبر انهيار الروح المعنوية، واعتبر أن «التضليل المؤتمت» عبر آلاف الحسابات الآلية التي تنشر الشائعات لزعزعة الاستقرار الداخلي، والهجمات السيبرانية الآلية التي تكتشف الثغرات وتشل البنية التحتية والمفاعلات النووية بسرعة تفوق قدرة البشر على الصد.

سيكولوجية الحرب وتجريدها من الإنسانية

ولفت الدكتور نحاس إلى بُعد نفسي خطير لمواجهة آلة صماء؛ فالجندي الذي يشعر بأنه مراقب دائماً من مسيّرة صامتة قد يعيش ضغطاً نفسياً دائماً يؤدي لانسحابات وهزائم دون اشتباك فعلي، كما حذّر من «تجريد الحرب من الإنسانية»، حيث قد يبدأ الضباط الذين يديرون الحرب من خلف الشاشات برؤية البشر كـ«نقاط» أو «أرقام» في لعبة فيديو، مما يقلل الوازع الأخلاقي ويجعل قرار القتل سهلاً نفسياً وتقنياً.

السيادة التقنية وصراع الرقائق

وخلص نحاس إلى أن الحرب باتت صراع «ميزانيات ذكية» و«تقنيات متطورة» لتصنيع المعالجات، واعتبر أشباه الموصلات (Chips) «سلاحاً استراتيجياً» يعادل الصواريخ النووية، مؤكداً أن الاستقلال البرمجي ضرورة قومية؛ لأن الاعتماد على خوارزميات أجنبية يعني منح «مفتاح السيادة» للدول الأخرى.

وأكد الدكتور محمود نديم نحاس في ختام رؤيته أن دخول الذكاء الاصطناعي لا يمثل مجرد تحسين للأدوات، بل إعادة تعريف للقوة والسيادة، وحذر من أن أخطر لحظة هي التي يبدأ فيها الإنسان بالثقة في الآلة أكثر مما ينبغي، مشيراً إلى أن المستقبل سيكون لمن يمتلك الخوارزمية الأذكى، ولكن البقاء سيكون لمن يمتلك الحكمة الكافية للتحكم في الآلة قبل أن تتحكم هي في مصير البشر، خصوصاً أن الآلة تفتقر إلى الرحمة والتقدير الأخلاقي والسياسي الذي يمتلكه القائد البشري.