من التصيّد إلى الاختراق… كيف تتغير ملامح التهديدات السيبرانية في البنية الصناعية السعودية؟

الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
TT

من التصيّد إلى الاختراق… كيف تتغير ملامح التهديدات السيبرانية في البنية الصناعية السعودية؟

الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)
الدفاع التنبؤي المعتمد على الذكاء الاصطناعي يمنح المملكة قدرة أكبر على رصد التهديدات مبكراً رغم استمرار الثغرات (شاترستوك)

تتغيّر خريطة الأمن السيبراني في البنية الصناعية السعودية بوتيرة أسرع من أي وقت مضى. فمع تقدّم المملكة في مشاريعها العملاقة وشبكاتها المترابطة ومدنها الذكية الناشئة، تتوسع معها بيئات التقنيات التشغيلية وأنظمة التحكم الصناعي، ويتسع معها سطح الهجوم بصورة غير مسبوقة.

لكن التهديد لم يعد مجرد زيادة في عدد الهجمات، بل بات أكثر تداخلاً وأكثر تلقائية، وأكثر امتزاجاً بين عالمَي تقنية المعلومات والتقنيات التشغيلية. وهذا التداخل أصبح التحدّي الحاسم الذي يرسم ملامح المرحلة المقبلة من حماية البنية التحتية الحيوية في السعودية.

كانت هذه الرسالة المحورية في حديث حسام صيداني، نائب رئيس شركة «أوبسوات» (OPSWAT) لمنطقة الشرق الأوسط وشمال أفريقيا، على هامش مؤتمر «بلاك هات» الشرق الأوسط 2025 المنعقد في الرياض.

وحسب صيداني، تدخل المملكة مرحلة تتغير فيها طبيعة التهديدات بقدر ما يزداد حجمها، مدفوعةً بالبنية التحتية المترابطة، واعتماد آلاف المتعاقدين، والوتيرة المتسارعة لاعتماد الذكاء الاصطناعي من جانب المهاجمين كما المدافعين.

حسام صيداني نائب رئيس شركة «أوبسوات» لمنطقة الشرق الأوسط وشمال أفريقيا متحدثاً لـ«الشرق الأوسط» (أوبسوات)

الهجوم يبدأ من مناطق الثقة

يشير صيداني خلال حديثه لـ«الشرق الأوسط» إلى أن وتيرة التحوّل الرقمي في السعودية تُنتج كفاءة كبيرة، لكنها تُنتج أيضاً نقاط ضعف جديدة. وأسرع التهديدات نمواً اليوم ينبع من التقارب المتزايد بين بيئات تقنية المعلومات والتقنيات التشغيلية، وهو ما يتقنه المهاجمون جيداً. وأول مظهر لهذا الاتجاه هو زيادة المسارات التي تبدأ في بيئات تقنية المعلومات قبل أن تتسلل إلى أنظمة التقنيات التشغيلية، خصوصاً عبر البريد الإلكتروني والملفات الملوّثة والوصول عن بُعد.

ويضيف أن «أجهزة أنظمة التحكم الصناعي في الشرق الأوسط، بما في ذلك السعودية، تواجه تهديدات عبر البريد الإلكتروني بمعدل يفوق المتوسط العالمي بـ1.8 مرة». يعكس هذا الرقم الحجم الكبير لعمليات التصيّد التي تستهدف المنطقة.

الاتجاه الثاني يتمثل في تطور هجمات الفدية إلى هجمات متعددة المراحل تبدأ في شبكات تقنية المعلومات، ثم تتحرك بوعي نحو التقنيات التشغيلية لتعظيم الأثر التشغيلي. أما الاتجاه الثالث، فهو اتساع سطح المخاطر عبر سلسلة الإمداد، حيث تربط المشاريع العملاقة عشرات المقاولين والجهات التقنية بأنظمة حساسة؛ ما يخلق مسارات ثقة يمكن استغلالها بسهولة.

ويفيد صيداني بأن ما يجمع هذه الاتجاهات هو حقيقة أن «الخصوم يستغلون المسارات الموثوقة لتجاوز الدفاعات التقليدية»؛ ما يفرض على المؤسسات إعادة التفكير في الرؤية والحوكمة داخل شبكاتها الصناعية.

ملامح الهجوم الحديث

تبدو الهجمات على البنية التحتية اليوم مختلفة جذرياً عمّا كانت عليه قبل سنوات. فالمهاجمون يمزجون بين تقنيات عالم تقنية المعلومات وعالم التقنيات التشغيلية بسلاسة. يبدأ المهاجمون ببرمجيات خبيثة تقليدية للدخول إلى الشبكة، ثم ينتقلون إلى أدوات مخصصة للتحكم الصناعي للاقتراب من محطات الهندسة ووحدات التحكم.

وبعد دخولهم بيئة التقنيات التشغيلية، لا يتصرفون فوراً، بل يراقبون المشغلين ويدرسون منطق وحدات التحكم القابلة للبرمجة (PLC)، ويتتبعون أنماط الأمان لاختيار اللحظة الأكثر تأثيراً. ويقلّدون حركة المرور العادية لتجاوز أنظمة الكشف؛ ما يجعل أدوات التوقيعات التقليدية غير فعّالة.

وتتعقد الصورة أكثر مع دخول الذكاء الاصطناعي في ساحة الهجوم. ويحذّر صيداني من أنه «مع تسارع تطوير البرمجيات الخبيثة عبر الذكاء الاصطناعي، تصبح الهجمات الهجينة أكثر تلقائية ودقة، وأصعب بكثير في اكتشافها مبكراً».

خبراء: الذكاء الاصطناعي يعزز قدرات الكشف والتحليل دون استبدال الخبرة البشرية في اتخاذ القرارات التشغيلية الحساسة (شاترستوك)

الذكاء الاصطناعي والخبرة البشرية

تتعامل السعودية مع الذكاء الاصطناعي بصفته ركيزة وطنية للأمن السيبراني. ويقرّ صيداني بأن الذكاء الاصطناعي قادر على تغيير قواعد اللعبة عبر أتمتة مهام ضخمة الحجم، مثل تحليل تدفق الشبكات، واكتشاف المخاطر في الوقت الحقيقي وربط السجلات، وبناء خطوط سلوك قياسية للأصول الصناعية.

لكن ما لا يستطيع الذكاء الاصطناعي القيام به هو فهم السياق الفيزيائي - حسب صيداني - الذي يشرح بأن «مشغلي التقنيات التشغيلية يفهمون العواقب الفيزيائية وحدود السلامة وهوامش التشغيل، وهي تفاصيل لا يمكن للخوارزميات تفسيرها بالكامل».

أما الخطر الأكبر، فهو الاعتماد المفرط على الذكاء الاصطناعي في بيئات لا تحتمل الأخطاء. ولهذا؛ يؤكد صيداني «ضرورة ألا يمتلك الذكاء الاصطناعي سلطة مباشرة لإحداث تغييرات تشغيلية»، مشدداً على أن أنظمة التحكم التقليدية وأنظمة السلامة يجب أن تبقى صمامات الأمان النهائية.

ويتطلب ذلك قابلية تفسير عالية؛ إذ لا يمكن للمشغلين اتخاذ قرار دون فهم سبب إشعار الذكاء الاصطناعي. وتساعد التوائم الرقمية في اختبار النماذج قبل تركيبها فعلياً.

عودة التقسيم الفيزيائي

رغم حداثة التهديدات، يعود الاعتماد على أدوات كلاسيكية مثل «صمامات البيانات» (Data Diodes) إلى المشهد بقوة. فمع انتقال البيانات من بيئات التقنيات التشغيلية إلى السحابة للتحليلات، تحتاج المؤسسات إلى ضمان عدم عودة أي إشارة تحكم إلى الأنظمة الحساسة. وهنا توفّر صمامات البيانات طبقة حماية لا يمكن للبرمجيات وحدها توفيرها.

ويرى صيداني أن ذلك أصبح أكثر أهمية اليوم؛ لأن الهجمات المدعومة بالذكاء الاصطناعي تبحث عن أدق الثغرات. لذلك؛ يشكل العزل الفيزيائي مرساة أمان تمنع المخاطر التي قد تُدخلها التحولات الرقمية ذاتها.

أهمية المشاريع العملاقة

تشهد السعودية بيئات صناعية تُبنى من الصفر في مشاريع مثل «نيوم» و«البحر الأحمر» و«قديّة». ويصف صيداني هذه المشاريع بأنها تحمل إمكانيات هائلة لأمن «مُدمج من التصميم»، ولكنها في الوقت ذاته تُدخل مستويات عالية من التعقيد. أكبر ثغرة يلاحظها هي تعدد المقاولين والموردين، حيث يأتي كل طرف بممارساته وأجهزته وإجراءاته الخاصة؛ ما يخلق تفاوتاً في مستوى الحماية.

كما يحذر صيداني من الاعتقاد بأن الأنظمة الحديثة أكثر أماناً بطبيعتها، حيث تُنشأ الأنظمة المترابطة مثل التوائم الرقمية وأجهزة إنترنت الأشياء والمراقبة السحابية قبل اكتمال وضع معايير الأمن.

الهجمات الحديثة أصبحت هجينةً ومتعددة المراحل... تبدأ بالتصيّد والبرمجيات الخبيثة ثم تتقدّم نحو الأنظمة التشغيلية للسيطرة على المعدات (غيتي)

الدفاع التنبؤي

تستثمر السعودية بكثافة في الأمن التنبؤي، وهي خطوة تغيّر طريقة تعامل القطاعات الحيوية مع المخاطر. فالذكاء الاصطناعي قادر على رصد تغيّرات طفيفة تمثل بدايات هجوم. ويعدّ صيداني أن «الأمن التنبؤي لا يمنع كل الهجمات، لكنه يمنح المؤسسات وقتاً حيوياً لعزل التهديد والحد من أثره قبل أن يصل إلى التشغيل».

وينوّه أن المشاريع السعودية تتميز بثلاث سمات، هي الجرأة في التجربة، والتخطيط بعيد المدى والتركيز على بناء قدرات وطنية. وقد أسهم ذلك في وصول المملكة إلى المرتبة الأولى عالمياً في مؤشر الأمن السيبراني لعام 2025.

تقدم واضح... وثغرات مستمرة

شهدت السعودية تقدماً كبيراً في مجال رؤية الأصول وتجزئة الشبكات. لكن الأخطاء المتكررة تشمل عدم توحيد الضوابط الأساسية، مثل إدارة وسائط «USB» وتحديث الأجهزة المرتبطة بالتشغيل.

كما يظل الاعتماد على الثقة الداخلية مشكلة مستمرة؛ ما يتطلب تطبيق مبدأ انعدام الثقة بشكل صارم. ويؤكد صيداني على أهمية «تطبيق انعدام الثقة على كل من يدخل إلى شبكة التقنيات التشغيلية، مهما كان مصدره».

ويعتقد أن دمج التوأم الرقمي بالذكاء الاصطناعي سيكون التطور الأكثر تأثيراً في الأمن الصناعي. فهو يتيح محاكاة الهجمات وتوقّع تأثيراتها وصقل معايير السلوك دون المساس بالبيئة الحقيقية. ويعدّ أن «التوأمة الرقمية تتيح للذكاء الاصطناعي اختبار سيناريوهات التهديد والتنبؤ بآثارها دون تعريض البيئة الحقيقية لأي انقطاع».


مقالات ذات صلة

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

تكنولوجيا شخصية «باز لايت يير» (بيكساباي)

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

ينصح الخبراء بعدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأن على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12عاماً.

«الشرق الأوسط» (نيويورك)
خاص يتحوّل النقاش في عصر الذكاء الاصطناعي من التطبيقات إلى البنية التحتية ومن يملكها وكيف تُدار (أدوبي)

خاص الذكاء الاصطناعي السيادي… نهاية السحابة أم بداية نموذج مزدوج؟

يرى باحثون أن صعود الذكاء الاصطناعي السيادي يعيد تشكيل خريطة الحوسبة العالمية في ظل تحوّلٍ من نموذج السحابة المشتركة إلى سيطرة معمارية على البيانات والموارد.

نسيم رمضان (لندن)
تكنولوجيا الفجوة في المواقف لا ترتبط فقط بمستوى المعرفة بل بدرجة النفور من المخاطرة وحجم التعرّض المحتمل لاضطراب سوق العمل (شاترستوك)

النساء أم الرجال... من يرى الذكاء الاصطناعي أكثر خطورة؟

تكشف الدراسة أن النساء ينظرن إلى الذكاء الاصطناعي بوصفه أكثر خطورة من الرجال ويتراجع دعمهن له أسرع عندما تكون مكاسبه الوظيفية غير مؤكدة.

نسيم رمضان (لندن)
تكنولوجيا يوسّع الذكاء الاصطناعي نطاق عمله دون الحاجة إلى استثمارات باهظة في الروبوتات بينما يحصل البشر على فرص دخل مرنة وسريعة وشفافة (رويترز)

120 ألفاً مستعدون لمساعدته… ذكاء اصطناعي يوظّف بشراً لتنفيذ مهام يعجز عنها

تتيح منصة «RentAHuman.ai» لوكلاء الذكاء الاصطناعي استئجار أشخاص حقيقيين لتنفيذ مهام في العالم المادي لا تستطيع الأنظمة الرقمية القيام بها بمفردها حتى الآن.

«الشرق الأوسط» (بيروت)
تكنولوجيا روبوت الدردشة التابع لشركة «إكس» المدعوم بالذكاء الاصطناعي «جروك» (أ.ف.ب)

روبوت الدردشة «جروك» يواصل إنتاج محتوى فاضح رغم القيود الجديدة

خلصت وكالة «رويترز» إلى أن روبوت الدردشة التابع لشركة «إكس» والمدعوم بالذكاء الاصطناعي «جروك» يواصل توليد صور فاضحة للأشخاص.

«الشرق الأوسط» (نيويورك)

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.