ملخص
تتناول هذه الدراسة التحول المتسارع في طبيعة الحرب السيبرانية في الخليج مع صعود الذكاء الاصطناعي كعامل يعيد تشكيل مفاهيم الأمن الوطني والإقليمي، وذلك عبر تحليل حوادث سيبرانية مؤثِّرة ورصد توظيف الأنظمة الذكية في الهجوم والدفاع.
واعتمدت الدراسة على المنهج التحليلي الوصفي ومنهج النسق الدولي للإجابة عن سؤالها الرئيس حول تداعيات ورهانات الذكاء الاصطناعي على أمن دول الخليج، وقد سعت لتقديم تصور علمي يربط بين الأبعاد الجيوسياسية والتقنية مبيِّنةً تأثير الذكاء الاصطناعي في تطوير الفعل السيبراني وفي إعادة تشكيل قواعد الردع الإقليمي.
وخلصت الدراسة إلى أن الخليج أصبح ساحة اختبار للعمليات السيبرانية المتقدمة، وأن آثار هذا التحول تتجاوز التقنية إلى اعتبارات إستراتيجية أشمل، كما أظهرت النتائج اعتماد الهجمات الحديثة على منظومات هجومية ذكية تستهدف القطاعات الحيوية، خصوصًا الطاقة والاتصالات، وتُستخدم أدواتِ ضغطٍ جيوسياسي، مع وجود فجوة واضحة بين حجم التهديدات ومستوى الجاهزية الدفاعية نتيجة غياب بنية مؤسسية موحدة.
وأوصت الدراسة بتعزيز الأمن السيبراني الخليجي عبر مركز موحد، ونظم إنذار مبكر تعتمد على التعلم الآلي، وحلول دفاعية ذكية لحماية القطاعات الحيوية.
كلمات مفتاحية: الحرب السيبرانية، الذكاء الاصطناعي، الأمن الوطني، دول الخليج العربي.
Abstract
This study examines the accelerating transformation of cyber warfare in the Gulf region amid the rise of artificial intelligence as a factor reshaping national and regional security concepts. It analyses influential cyber incidents and traces the use of intelligent systems in both offensive and defensive cyber operations.
The study adopts a descriptive-analytical approach alongside the international systems framework to address its central question regarding the implications and strategic stakes of artificial intelligence for the security of Gulf states. It seeks to present a systematic analytical perspective that links geopolitical and technological dimensions, demonstrating the role of artificial intelligence in enhancing cyber capabilities and redefining the rules of regional deterrence.
The findings indicate that the Gulf has increasingly become a testing ground for advanced cyber operations whose impacts extend beyond the technical domain to broader strategic considerations. The results also show that contemporary cyberattacks rely on intelligent offensive systems targeting critical sectors, particularly energy and telecommunications, and are employed as instruments of geopolitical pressure. At the same time, a clear gap persists between the scale of cyber threats and the level of defensive preparedness, largely due to the absence of a unified institutional cybersecurity framework.
The study recommends strengthening Gulf cybersecurity through the establishment of a unified regional centre, the development of early warning systems based on machine learning, and the adoption of intelligent defensive solutions to protect critical infrastructure.
Keywords: cyber warfare, artificial intelligence, national security, Gulf states.
مقدمة
تُعد الحرب السيبرانية واحدة من أخطر أشكال الحروب الحديثة؛ إذ تعتمد على هجمات تقنية متطورة تستهدف تعطيل البنى التحتية المدنية والعسكرية الحيوية مثل محطات الطاقة وأنظمة الاتصالات والأقمار الصناعية.
تُنفَّذ هذه الهجمات بواسطة جيوش سيبرانية، سواء تابعة للدولة أو فواعل من غير الدول(1)، تعمل من خلف الشاشات باستخدام برمجيات خبيثة تُحْدِث دمارًا يفوق تأثير الأسلحة التقليدية دون الحاجة لإطلاق رصاصة.
ومع تعزيز دور الذكاء الاصطناعي، أصبحت الحروب السيبرانية أكثر تعقيدًا وخطورة؛ إذ يتحول الفضاء السيبراني إلى ميدان معركة خامس يُضاف إلى الأرض والبحر والجو والفضاء الخارجي، وأدى الاستخدام المتزايد للأسلحة السيبرانية المعززة بالذكاء الاصطناعي إلى تصاعد سباق التسلح السيبراني عالميًّا وطرح تحديات جيوسياسية بالغة؛ حيث أصبحت الهجمات السيبرانية وسيلة للتفوق والنفوذ بعيدًا عن ساحة القتال التقليدية.
ومع تزايد وتيرة الحرب السيبرانية وتعقيد أدواتها، شهد الفضاء السيبراني الخليجي تطورًا إستراتيجيًّا عميقًا خلال السنوات القليلة الأخيرة أسهم في تأجيج التصعيد الجيوسياسي في الخليج العربي، وقد تخطت التهديدات السيبرانية حدود الفضاء السيبراني لتصل تأثيراتها إلى المنصات الحكومية والمستودعات الرقمية؛ مما شكَّل تهديدًا للأمن الوطني لدول الخليج وأثار مخاوفها بشأن مستقبل استقرار الاقتصاد والبنية التحتية الحيوية.
كما تُعد دول الخليج العربي هدفًا حيويًّا للهجمات السيبرانية، نظرًا لتقدمها التكنولوجي واعتمادها على البنية الرقمية، وتُشكِّل إيران تهديدًا بارزًا لأمنها السيبراني؛ حيث استهدفت هجماتها المتكررة قطاعات حيوية مثل الاتصالات والطاقة، وازداد الوضع خطورةً مع تنامي وتنوع الجهات الفاعلة والمؤُثرة في الفضاء السيبراني الخليجي؛ مما يضع تحديات أمنية جديدة أمام دول الخليج.
تسعى الدراسة إلى تسليط الضوء على واقع ومستقبل الحرب السيبرانية في عصر الذكاء الاصطناعي، مع فحص وتحليل أثر استخدام التقنيات الذكية في الحرب السيبرانية على أمن دول الخليج، ومعرفة مدى أهمية استخدام الذكاء الاصطناعي في تعزيز الأمن السيبراني الخليجي، وتحديد أوجه رهانات الأمن لدول الخليج وجهودها في سبيل تعزيز الأمن الوطني السيبراني في ضوء التحديات الذي يفرضها العصر الرقمي المتقدم.
وتهدف الدراسة إلى:
- تحليل العلاقة بين الذكاء الاصطناعي والحرب السيبرانية، وكيفية توظيف التقنيات الذكية في شن الهجمات أو التصدي لها.
- استكشاف المخاطر التي تواجه الأمن الوطني لدول الخليج نتيجة تصاعد الحرب السيبرانية، ومدى تأثيرها على البنية التحتية والاقتصاد.
- دراسة وتقييم الجهود التي تبذلها دول الخليج لتعزيز الأمن السيبراني.
- فحص أبرز الهجمات السيبرانية التي استهدفت دول الخليج والجهات التي تقف خلفها.
ويمكن تحديد التساؤل الرئيسي للدراسة بالتالي:
ما تداعيات ورهانات استخدام الذكاء الاصطناعي في الحرب السيبرانية على أمن دول الخليج العربي؟
واعتمدت الدراسة على المنهج التحليلي الوصفي بهدف تحليل العلاقة بين الذكاء الاصطناعي والحرب السيبرانية، من خلال وصف التهديدات السيبرانية وتفسير أثرها على أمن دول الخليج، واستخدمت كذلك منهج النسق الدولي لفهم طبيعة التفاعلات بين الدول والجهات الفاعلة من غير الدول في سياق الحرب السيبرانية.
وستتناول الدراسة محورين رئيسيين:
المحور الأول: الحرب السيبرانية والذكاء الاصطناعي: النشأة والأبعاد والتأثير
المحور الثاني: الحرب السيبرانية ورهانات الأمن في الخليج العربي: تحديات واستجابات
الإطار المفاهيمي
خضعت الاصطلاحات الواردة في هذه الدراسة إلى تعريفات متعددة، ويمكن اعتماد التعريفات الاصطلاحية التالية لتكون بمنزلة تعريفات إجرائية لأغراض هذه الدراسة.
الحرب السيبرانية (Cyber warfare): هي “استخدام الفضاء السيبراني وسيلة للاعتداء على الدول أو المؤسسات”، بما يؤدي إلى تعطيل الأنظمة أو سرقة المعلومات(2). وهي في تعريف آخر “استخدام التقنيات الرقمية في الهجمات أو الدفاعات ضد الأنظمة الحاسوبية، بما يتضمن الهجوم على البنية التحتية الحيوية مثل الشبكات والأنظمة العسكرية والمؤسسات الاقتصادية(3).
الفضاء السيبراني (Cyberspace)(4): هو الفضاء الافتراضي الذي يضم شبكات محوسبة ومنظومة اتصالات يجري التحكم بها عن بعد، بغرض تحقيق أهداف عسكرية وسياسية واقتصادية، وأصبح يمثل بيئة رقمية تفاعلية بين مكونات مادية وأخرى غير مادية، تشمل أنظمة معلومات وأجهزة اتصال وشبكات وبرمجيات متنوعة بين المطورين للأنظمة والمستخدمين.
الأمن السيبراني (Cyber Security)(5): هو مجمل السياسات العامة والتدابير الأمنية والمبادئ وطرق إدارة المخاطر والحماية والتدريب والأدلة التي يمكن استخدامها والاعتماد عليها لحماية أجهزة الحاسوب وشبكات الإنترنت والبيانات المخزنة عليها، فهو نظام حماية متكامل لأنظمة وشبكات الحاسوب والاتصالات من الهجمات السيبرانية.
الهجمات السيبرانية (Cyber attacks): “هجوم عبر الإنترنت يقوم على التسلل إلى مواقع إلكترونية غير مرخص بالدخول إليها بهدف تعطيل أو إتلاف البيانات أو الاستحواذ عليها..”، أو “تطويع عمليات نظام الكمبيوتر بهدف منع الخصوم من الاستخدام الفعَّال لها”(6).
الجيش السيبراني ((Cyber Army(7) مصطلحٌ ظهر حديثًا يشير إلى “قوة عسكرية متخصصة في شن الهجمات السيبرانية وتعطيل أنظمة القيادة والتحكم والأسلحة والاتصالات، واستغلال الثغرات في البنية التحتية الرقمية للدول الأخرى” أو الخصوم، بالإضافة إلى الدفاع عن شبكات الأمن السيبراني للدول.
الذكاء الاصطناعي (Artificial Intelligence): فرعٌ من فروع علم الحاسوب، وهو “قدرة الآلات والحواسيب الرقمية على القيام بمهام معينة تُحاكي وتُشابه تلك التي تقوم بها الكائنات الذكية، كالقدرة على التفكير أو التعلم من التجارب السابقة أو غيرها من العمليات التي تتطلب ممارسات ذهنية”(8).
دول الخليج العربي: يُقصد بها دول مجلس التعاون الخليجي الست (السعودية، قطر، الكويت، البحرين، الإمارات، عُمان) الواقعة في الجزء الشرقي من شبه الجزيرة العربية. وقد تأسس المجلس، عام 1981، منظمةً إقليميةً لتنسيق وتعزيز التعاون السياسي والاقتصادي والعسكري والأمني بين أعضائه.
المحور الأول: الحرب السيبرانية والذكاء الاصطناعي: النشأة والأبعاد والتأثير
أصبحت التكنولوجيا اليوم جزءًا أساسيًّا من الحياة؛ ما زاد الاعتماد على الأنظمة الرقمية والبنية السيبرانية. ومع مطلع القرن الحالي، تعرَّضت الدول لهجمات عبر الفضاء السيبراني، وبدأ معها يظهر مفهوم جديد في أدبيات السياسة والعلاقات الدولية المعاصرة يُعرف بـ”الحرب السيبرانية”.
ويأتي اعتماد العالم على التكنولوجيا الرقمية بالتزامن مع تنامي تحديات أمنية غير مسبوقة، خاصة مع تطور الذكاء الاصطناعي الذي عزَّز قدرات الدول في الهجوم والدفاع السيبراني.
أولًا: نشأة وتطور وخصائص الحرب السيبرانية
تعود الإرهاصات الأولى لظهور مفهوم الفضاء السيبراني إلى منتصف القرن العشرين، بعد استخدام أجهزة الحاسب الآلي لمعالجة وحفظ المعلومات، وازداد الاهتمام بتطويره مع اعتماد البشرية على أجهزة الحاسوب وشبكة المعلومات(9)؛ حيث ظهرت بوادر الحرب السيبرانية خلال الحرب الباردة (1950-1990)؛ إذ تبادل القطبان، الأميركي والسوفيتي، اعتراض الاتصالات، والتجسس، وتشفير البيانات، وجمع المعلومات الاستخباراتية عبر الراديو والأجهزة اللاسلكية (10)، كما استخدم الاتحاد السوفيتي، مبكرًا، بعض التقنيات الإلكترونية في المجال الفضائي(11).
بدأت ملامح الاهتمام بمفهوم الأمن السيبراني تتشكل مع التحذيرات المبكرة التي قدمها المهندس “Willis War”، عام 1967، حين ناقش في بحثه المتعلق بـ”الأمن والخصوصية في نظم الحاسوب” المخاطر الناشئة عن تبادل الملفات عبر الشبكات الرقمية، وقد مثَّل هذا الطرح، في سياقه التاريخي، تنبهًا مبكرًا لاحتمالات تحول التقنية إلى بيئة تهديد غير مرئية(12).
ثم ازداد الاهتمام الدولي بالحرب السيبرانية بعد خشية المجتمع الدولي من انتقال هذه التقنيات إلى فواعل دولية من غير الدول، خاصة مع انتشار ثورة “الإنترنت” واستخدام الشبكات السحابية والحواسيب في المجالات العسكرية والأمنية(13).
ومع مطلع الثمانينات، أخذ الوعي بالمخاطر الرقمية منحى أكثر جدية، فقد أثار عرض فيلم “War Games”، عام 1983، قلق الرئيس الأميركي، رونالد ريغان (1981-1989)، بسبب تناوله سيناريو اختراق أنظمة الدفاع الجوي؛ الأمر الذي دفع الإدارة الأميركية، عام 1984، لإصدار أول توجيه رئاسي سري ضمن إستراتيجية الأمن القومي، مُسنِدة إلى وكالة الأمن القومي مهمة ضبط منظومات الحاسوب والاتصالات(14)، هنا بدأ يُنظر إلى الفضاء السيبراني بوصفه مجالًا أمنيًّا لا يقل حساسية عن الميدان العسكري التقليدي.
وفي أواخر التسعينات تنبَّه العالم لفاعلية الهجمات التقنية في الحرب التقليدية؛ إذ نفذ حلف شمال الأطلسي، عام 1999، هجومًا رقميًّا لتعطيل شبكة اتصالات الجيش اليوغسلافي(15)، في مؤشر مبكر على انتقال الحرب من ميادينها الفيزيائية المادية إلى ساحات غير مرئية.
غير أن التحول الحقيقي نحو إدراك خطورة الحرب السيبرانية جاء مع الهجمات الواسعة التي استهدفت إستونيا، عام 2007، عندما شُلَّت منصات الرئاسة والحكومة والبرلمان(16)، وقد أظهر هذا الهجوم أن البنى الرقمية الوطنية يمكن أن تتحول إلى ساحة حرب مفتوحة دون إطلاق رصاصة واحدة.
وفي السياق ذاته، كشف عام 2009 عن مستوى غير مسبوق من الاختراقات؛ إذ تعرضت قاعدة بيانات وزارة الدفاع الأميركية لسرقة معلومات حساسة تخص منظومة حماية الطائرة (F35)(17)، كما نفذت إسرائيل، عام 2007، هجومًا سيبرانيًّا عطَّل الرادارات السورية تمهيدًا لضربة جوية(18)؛ ما أكد ترابط العمل العسكري التقليدي والقدرات الرقمية.
وتُعد الحرب السيبرانية بين الولايات المتحدة والصين نموذجًا للنزاع التقني الممتد، وقد تبلورت ملامحها منذ 2001 عقب حادثة إسقاط الصين لطائرة تجسس أميركية(19)، وتوالت بعدها المواجهات غير المعلنة بين الطرفين، في ظل سباق محموم على التفوق التكنولوجي والإستراتيجي(20).
وخلال العقد الأخير، اتسعت رقعة الاستخدام الحربي للفضاء السيبراني؛ فقد هاجمت الولايات المتحدة، عام 2019، أنظمة إيرانية مرتبطة بإطلاق الصواريخ بعد إسقاط طائرة استطلاع أميركية، بينما تبادلت إيران وإسرائيل، خلال 2020، هجمات سيبرانية استهدفت الموانئ والبنى التحتية وموارد الطاقة(21)، وهذه الحالات تمثل جزءًا يسيرًا من مئات الأمثلة التي يصعب حصرها(22).
ويشبِّه الصحفي الأميركي “Fred Kaplan” الحرب السيبرانية بمنطقة “مُعتمة” بلا قواعد تقليدية، مستندًا إلى حواراته مع وزير الدفاع الأسبق، “روبرت غيتس” (2006-2011)، الذي كشف عن الإحاطات اليومية المكثفة حول الهجمات السيبرانية على المصالح الأميركية(23).
وتتميز الحرب السيبرانية بجملة خصائص تجعلها مختلفة جذريًّا عن الحرب التقليدية؛ فهي قائمة على تقنيات رقمية متطورة، وتُعد منخفضة التكاليف والخسائر، كما تتيح إمكانية إخفاء مصدر الهجوم أو توظيف وكلاء، وتتمتع بسرعة ومرونة تُضعف من فاعلية الردع المباشر(24).
إضافة إلى ذلك، تستهدف هذه الحرب قطاعات متعددة مدنية وعسكرية واقتصادية، وتشارك فيها فواعل من غير الدول تمتلك الأسلحة السيبرانية (حواسيب وتقنيات ذكية) بما يجعلها حربًا لا تناظرية في موازين القوى، أما قدرتها التدميرية فليست أقل خطورة من استخدام الأسلحة التقليدية، خصوصًا عند توجيهها نحو البنى التحتية أو المنشآت الحساسة(25).
وتعتمد هذه الحرب على أسلحة رقمية تُبنى على أكواد معقدة قادرة على تعطيل الأنظمة أو تدمير الأجهزة أو سرقة البيانات، وتشمل البرمجيات الضارة بمختلف أنواعها: الفيروسات، والديدان(26)، والبرمجيات الخبيثة، وأحصنة طروادة (27)، والقنابل المنطقية(28)، إضافة إلى الفيروسات المتقدمة مثل (ستاكس نت Stuxnet، دوكو Duqo، فليم Flame)(29)، ويُضاف إليها البنية المادية للشبكات، والأجهزة، والاتصالات، فضلًا عن العنصر البشري المتمثل بـ”الهاكر Hacker” المحترف في الحاسوب وأمن الشبكات(30).
وتتخذ الحرب السيبرانية عدة أشكال رئيسية (31)، منها:
– حرب المواجهة التي تعتمد على الهجمات المنسقة والمعلومات الدقيقة وتمتلك قدراتها دول غربية كبرى.
– الحرب التجسسية التي تستهدف السيطرة على اتصالات المؤسسات الأمنية والعسكرية.
– وحرب الشبكات التي تسعى لتعطيل نشاط الخصم عبر التشويش والهجمات السيبرانية.
ويمثل هذا التنوع في الأساليب دليلًا إضافيًّا على تطور بنية الحرب في عصر الذكاء الاصطناعي، واتساع مساحة الاشتباك بين الدول في الفضاء السيبراني.
ثانيًا: نشأة وتطور ومجالات الذكاء الاصطناعي
الذكاء الاصطناعي هو الركيزة الأساسية التي تقوم عليها صناعة التكنولوجيا في العصر الرقمي اليوم، وهو من أبرز إنجازات الطفرة التكنولوجية التي حققها الإنسان في القرن الحادي والعشرين، فقد تمكن من تطوير تقنيات رقمية ذاتية، عبر أنظمة حاسوبية، تُحاكي القدرات الذهنية البشرية؛ كالتفكير والتحليل(32).
وبدأ الحديث عن مفهوم “المنهج الحاسوبي” من جانب عالم الرياضيات البريطاني “آلان تورينج” عام 1950، والذي طرح تساؤلًا جوهريًّا: “هل تستطيع الآلة أن تفكر؟”(33)؛ مما شكَّل نقطة انطلاق لمفهوم الذكاء الاصطناعي، الذي ظهر كمصطلح، لأول مرة، عام 1956، على لسان العالم الأميركي “جون مكارثي” خلال مؤتمر “الشبكات العصبية الاصطناعية” الذي عُقد لتصميم آلة ذكية تُماثل قدرات البشر(34).
فيما شهد الذكاء الاصطناعي تقدمًا كبيرًا مع تطوير نماذج تحليلية، مثل نموذج “آلن نويل” و”هربرت سايمون”، وإنشاء مختبرات بحثية متخصصة (35). كما طوَّر معهد ستانفورد للأبحاث، عام 1968، أول روبوت ذكاء اصطناعي، وهو إنسان آلي باسم (Shakey)، وجرى بناء أول مركبة مُسيرة (مركبة ستانفورد)، عام 1979(36). وبتطوير العالِم، “ديفيد رميلهارت”، مفهوم الشبكات العصبية، عام 1980، تطور العديد من “الخوارزميات” التي تساعد الحواسيب على تعلم مهارات معينة، مثل تعلم الآلة والتعلم العميق (Deep Learning).
وحدثت النقلة النوعية في الذكاء الاصطناعي مطلع الألفية الثالثة؛ حيث انتقلت الأجهزة من إمكانيات محدودة إلى جيل متطور بذاكرة استثنائية وقدرة على اتخاذ قرارات مستقلة، وتحولت الأبحاث إلى تطبيقات عملية في مجالات متعددة: كالطب، والهندسة، والتعليم، والصناعة، والأمن والدفاع(37).
وللذكاء الاصطناعي مجالات استخدام واسعة،أبرزها(38):
- المجالات الخدمية: في القطاعات العسكرية، والصناعية، والتقنية، والطبية، والتعليمية، مثل التطبيقات الذكية في السيارات ذاتية القيادة، والطائرات بدون طيار، والروبوتات المستقلة، وأخطرها الروبوتات العسكرية والأمنية، والمخصصة للتجسس وتفجير الألغام.
- النمذجة الحاسوبية الذكية: لفهم العمليات الذهنية البشرية؛ مثل التعرف على الوجوه والأصوات ومعالجة الصور.
- التطبيقات الحركية والتحليلية: توفر الأجهزة الذكية قدرات متقدمة في أداء المهارات الحركية وإدارة العمليات واتخاذ القرارات المبنية على التحليل الذكي للبيانات.
- تعليم اللغة والترجمة: تُحسِّن أدوات الذكاء الاصطناعي من تعليم اللغة عبر فهم النصوص المكتوبة والمنطوقة، وتستخدم تقنيات الترجمة لتحسين كفاءة عمليات البحث عبر الإنترنت.
ويُعد الذكاء الاصطناعي أداة حيوية تحوِّل الخبرات البشرية إلى أنظمة ذكية تُحاكي العمليات العقلية؛ مما يمكِّن الحواسيب من حل المشكلات واتخاذ القرارات بكفاءة(39)، ويلعب دورًا مهمًّا في مجالات مختلفة، كتشخيص الأمراض وتطوير التعليم التفاعلي؛ مما يسمح للعلماء بتحقيق نتائج مذهلة تتجاوز قدرات البشر، ويُخفف الأعباء عن الأفراد من خلال إنجاز المهام الخطرة، ويُعزز الإنتاجية ويقلِّل الأخطاء(40).
ويمكن تصنيف الذكاء الاصطناعي إلى ثلاثة أنواع رئيسية(41):
- الذكاء الاصطناعي الضيق: مصمم لأداء مهام محددة، مثل تطبيقات الدردشة وتقنيات الصوت والفيديو.
- الذكاء الاصطناعي العام: يحاكي التفكير البشري، مثل السيارات ذاتية القيادة وأجهزة الصراف.
- الذكاء الاصطناعي الفائق: الأكثر تطورًا، ويمنح الآلة القدرة على الوعي والإدراك، ويتفوق على العقل البشري في تحليل البيانات، ويُستخدم في رسم السياسات المستقبلية.
ثالثًا: أبعاد استخدام الذكاء الاصطناعي في الفضاء السيبراني
تشترك كل من عمليات الدفاع والهجمات السيبرانية في بنية واحدة تحدث فيها، هي الفضاء السيبراني؛ حيث تستخدم الدول التطبيقات الذكية لتطوير تقنيات الأمن السيبراني والكشف عن الأنشطة المشبوهة والتهديدات المحتملة، وتوفير حماية دقيقة للبيانات الأمنية الحساسة. وبالمقابل، تُطور الدول أدوات وإستراتيجيات الهجمات السيبرانية المضادة، المدعومة بالذكاء الاصطناعي، فهو إذن سلاحٌ ذو حدين: للدفاع (الأمن السيبراني) والهجوم (الحرب السيبرانية).
تُستخدم التطبيقات الذكية لتعزيز الأمن السيبراني من خلال تطوير أنظمة قادرة على تحليل البيانات وحماية الأنظمة من الهجمات، بالإضافة إلى مراقبة الأنماط غير العادية للكشف المبكر عن التهديدات، خاصة مع انتشار “إنترنت الأشياء” الذي يزيد من تعقيد المخاطر الأمنية(42).
وتكمن أبعاد استخدام الذكاء الاصطناعي في الدفاع السيبراني من خلال: معالجة وتحليل البيانات الضخمة، وتقليل العمليات المكررة، وتسريع الاستجابة، وتحسين أمان المصادقة، وإدارة الأمن بشكل ذاتي(43).
ويلعب الذكاء الاصطناعي دورًا رئيسيًّا في التنبؤ بالهجمات الإرهابية ومراقبة الأنشطة المتطرفة، من خلال تقنيات التعرف على الوجه وتحليل الاتصالات والبيانات المالية، لتحديد مؤشرات التهديدات المحتملة(44).
وتكمن أهمية وأبعاد استخدام الذكاء الاصطناعي في حماية الأمن الوطني للدول في المزايا التالية:
1.القدرة على التنبؤ والاستشعار المبكر بالمخاطر الأمنية المحتملة وتوجيه تحذيرات لأجهزة الأمن والدفاع(45).
2.سرعة تحليل ومعالجة البيانات الأمنية الضخمة للدولة، عبر النماذج الذكية، بكفاءة تفوق قدرة البشر(46).
3.اتخاذ القرار بناءً على البيانات المتوافرة، فتحلل التطبيقات الذكية المعلومات وتعطي النتائج(47).
4.اكتشاف الصور والوجوه والتعرف عليها، وتتبع الأشخاص المشتبه بهم بسرعة؛ ما يسهم في ضبط الجرائم ومكافحة “الإرهاب”(48).
5.تطوير نظام الأمن السيبراني واستخدام التطبيقات الذكية لحماية الأنظمة الحاسوبية والبيانات الرقمية.
6.تعزيز أمن الحدود وتحسين جودة نظم التحكم ومراقبة الحدود(49) وتقييد حركة الأشخاص المشبوهين.
ورغم أهمية الذكاء الاصطناعي في الدفاع السيبراني، إلا أنه يصطدم بتحديات، أبرزها(50):
- الخصوصية، فاعتماد الذكاء الاصطناعي على تحليل البيانات يتطلب الوصول إلى معلومات حساسة؛ مما يثير إشكالية استخدامها وحمايتها.
- استغلال التطبيقات الذكية في تطوير برمجيات خبيثة (Malware) تهدد خصوصية البيانات.
- قدرة التقنيات الذكية على توليد رموز خبيثة تُنتج هجمات سيبرانية متقدمة.
- بعض النماذج الذكية، خاصة التعلم الآلي (Machine Learning) والتعلم العميق، ليست صلبة بما يكفي لمقاومة الهجمات.
- سهولة اختراق بعض الأنظمة الدفاعية الذكية بسبب ضعف تأمين نظام إدارة المخاطر.
رابعًا: استخدام الذكاء الاصطناعي في الحرب السيبرانية والتحديات الأمنية
لقد تطورت تكنولوجيا ثورة المعلومات والتقنيات بالتوازي مع تطور أساليب القتال، نتيجة للثورة المعلوماتية في التقنيات العسكرية، فيما يُعرف بـ”عصر حرب المعلومات”(51) السيبرانية وفقًا للمفكر الأميركي “ألفين توفلر”؛ حيث أصبحت المعرفة والتقنية في قلب القوة العسكرية(52).
ويعتقد الباحث أن هذه الرؤية المبكرة تمثل الأساس النظري للحرب السيبرانية؛ إذ لم تعد الحرب مقتصرة على الميدان العسكري المرئي بل امتدت إلى فضاء رقمي لا مركزي تُستخدم فيه المعلومات سلاحًا يستهدف أنظمة القيادة والبنى التحتية، وبذلك تُعد الحرب السيبرانية تجسيدًا متقدمًا لفكرة “حرب المعلومات” عند “توفلر”؛ حيث أصبحت البيانات والبرمجيات والشبكات أدوات إستراتيجية تعيد تشكيل موازين القوى الدولية.
وتحولت الحرب السيبرانية، خلال العقدين الأخيرين، إلى ميدان قتالي خامس موازٍ لميادين الحرب التقليدية الأربعة (البر، والبحر، والجو، والفضاء الخارجي)(53)، بحيث أصبح الفضاء السيبراني حيزًا إستراتيجيًّا تتفاعل فيه الدول، وغيرها من الجهات الفاعلة، عبر أدوات هجومية ودفاعية قادرة على تعطيل البنى التحتية والحيوية، وبالتالي، باتت الحرب السيبرانية تُعامل بوصفها امتدادًا للقتال المسلح وتخضع لقواعد القانون الدولي.
وتتخذُ الحرب السيبرانية في عصر الذكاء الاصطناعي ثلاثة أشكال أساسية(54):
- جمع المعلومات والبيانات الاستخبارية.
- مهاجمة أنظمة الحاسوب وسرقة أو تدمير البيانات الحساسة للمؤسسات والبنى التحتية والمراكز الحيوية، خاصة الأمنية والعسكرية.
- الدفاع وحماية البيانات الإلكترونية وما يرتبط بها من شبكات رقمية خاصة بالدولة ومؤسساتها.
عزَّز الذكاء الاصطناعي القدرات العسكرية في الحرب السيبرانية على المستويين التشغيلي والتكتيكي؛ إذ يطور قدرات الاستشعار عن بُعد والإدراك الفوري واتخاذ القرار تحت الضغط تشغيليًّا، بينما يقلِّل تكتيكيًّا من الأخطاء البشرية؛ ما يرفع كفاءة واحترافية القرار(55).
ويسهم الذكاء الاصطناعي في إعادة تشكيل مفاهيم الحرب السيبرانية من خلال(56):
- معالجة كميات ضخمة من البيانات بسرعة ودعم دقة القرار في بيئات قتالية متغيرة.
- زيادة قابلية الأسلحة للتكيف وتعزيز أداء الأنظمة الدفاعية في رصد التهديدات وتحييدها.
- تنفيذ هجمات سيبرانية دقيقة تستهدف الأنظمة الحيوية.
- تعطيل الاتصالات والرادارات وتسيير روبوتات للمهام الاستطلاعية الخطرة.
- نشر الدعاية الرقمية والتضليل للتأثير على الرأي العام.
ورغم أهميته، يطرح الذكاء الاصطناعي تحديات أمنية للدول، أبرزها:
- التنافس السيبراني والذكاء الاصطناعي(57): اشتداد التنافس الدولي على استهداف الثروة المعلوماتية والبنية الرقمية، مع إعادة تصنيف الدول وفق قدراتها التكنولوجية.
- تأثيره على العلاقات الدولية: إعادة تشكيل موازين القوة بمنح الدول المتقدمة فيه نفوذًا عالميًّا أوسع.
- سباق التسلح السيبراني: تسارع استثمارات دول كبرى -كالولايات المتحدة وروسيا والصين- في أنظمة عسكرية تعتمد على الذكاء الاصطناعي، مع توقعات بإنفاق يصل إلى (15.7) تريليون دولار بحلول 2030(58).
- تصعيد النزاعات السياسية: زيادة خطورة الحروب السيبرانية بسبب صعوبة تحديد مصدر الهجمات.
- استخدامات إجرامية(59): لجوء الجماعات الإرهابية والجريمة المنظمة إلى توظيف الذكاء الاصطناعي في هجمات سيبرانية معقدة.
- خداع الأنظمة الذكية: إمكانية تضليل أنظمة الذكاء الاصطناعي عبر معلومات مزيفة، بما يؤدي إلى قرارات خاطئة، خصوصًا في السياقات العسكرية.
- الأمن الاقتصادي: تصاعد الخسائر الاقتصادية المتوقعة من الهجمات السيبرانية إلى (10.5) تريليونات دولار سنويًّا بنهاية 2025(60).
- تهديد المجتمعات: استغلال الذكاء الاصطناعي للتلاعب بالرأي العام وخلق انقسامات داخلية تهدد الأمن الوطني(61).
- دمج الأمن السيبراني ضمن الأمن القومي: اتجاه الدول لتأسيس جيوش وهيئات مختصة بالحرب السيبرانية لتعزيز قدراتها الدفاعية(62).
المحور الثاني: الحرب السيبرانية ورهانات الأمن في الخليج العربي: تحديات واستجابات
تشهد منطقة الخليج العربي، منذ عقد ونيف، تصاعدًا في الحرب السيبرانية، مدفوعةً بالتنافس بين قوى كبرى وأطراف إقليمية تسعى إلى فرض الهيمنة على منطقة حيوية تعد العمود الفقري لإمدادات الطاقة العالمية، وأحد المراكز الدولية الرائدة في مجالات التمويل والخدمات والسياحة؛ مما جعلها وجهةً بارزة للهجمات السيبرانية.
ولا شك أن الحرب السيبرانية، التي تدور غالبًا في الخفاء، تُعد جزءًا من أدوات الضغط السياسي والأمني على دول وشعوب الخليج وتُعرِّض أمنها لمزيد من التحديات والمخاطر؛ الأمر الذي يدفعها لتعزيز قدراتها في مجال الأمن السيبراني وتطوير البنية التحتية الرقمية وتبني سياسات وتشريعات متخصصة في هذا المضمار.
أولًا: الحرب السيبرانية في فضاء الخليج العربي والقوى المؤثرة
أسهمت الهجمات السيبرانية المدعومة بالذكاء الاصطناعي في ترسيخ نمط جديد من الحروب غير التقليدية في فضاء الخليج العربي، بحيث أصبحت وسيلة فعَّالة للتأثير على الخصوم دون مواجهات عسكرية مباشرة، وتستهدف هذه الهجمات البنى التحتية الحيوية؛ كمنشآت النفط والغاز والمؤسسات الحكومية والمرافق الاقتصادية(63).
وتنتمي الجيوش السيبرانية التي تستهدف الفضاء الخليجي إلى قوى إقليمية ودولية، مثل: الولايات المتحدة وروسيا والصين وكوريا الشمالية، فضلًا عن إيران وسوريا (في عهد الرئيس المخلوع بشار الأسد) واليمن(64)، وقوى خارج الدولة في بلدان بالمنطقة، كما تنشط تهديدات وحدات سيبرانية متخصصة، مثل وحدة الدفاع السيبراني الإسرائيلية (8200)(65). يضاف إلى ذلك مجموعات غير حكومية تسعى لتحقيق مكاسب مالية أو سياسية؛ مما يزيد من تعقيد المشهد.
وتمارس هذه الكيانات الرقمية سلسلة أنشطة سيبرانية خبيثة تشكِّل تهديدًا للفضاء السيبراني لدول الخليج، مثل (التسلل واختراق المواقع الحساسة، أو إيقافها عن العمل عبر هجمات رفض الخدمة DoS).
وتُمثل الهجمة الأميركية-الإسرائيلية الشهيرة، باستخدام الدودة الخبيثة”Stuxnet” ، على منشآت التخصيب الإيرانية، عام 2010، نقطة تحول مفصلية في طبيعة الحرب السيبرانية في منطقة الخليج العربي(66)؛ إذ استهدف الفيروس نظام تشغيل أجهزة الطرد المركزي المستخدمة في تخصيب اليورانيوم(67).
وعززت إيران قدراتها من خلال شبكة معقدة تضم مؤسسات تعليمية وبحثية، مثل وزارة الاتصالات وتكنولوجيا المعلومات ومركز أبحاث الاتصالات(68)، إضافة إلى مشروع “الإنترنت الحلال”، وهو شبكة داخلية تهدف لتقليل الاعتماد على الإنترنت العالمي تحت إشراف وزارة الاستخبارات والأمن الوطني(69). كما تدير إيران، بشكل غير رسمي، مجموعات إلكترونية شبابية تُعرف بـ”الكتائب الإلكترونية”، التي يُقدَّر عدد أفرادها بحوالي (120) ألف شخص(70).
ومنذ 2011، شهدت المنطقة تصاعدًا في عمليات تخريب البنى التحتية وسرقة البيانات وتعطيل الخدمات الحكومية. وبتطور البرمجيات الخبيثة(71)، أضحت الهجمات أكثر خطورةً وتأثيراتها تتجاوز الفضاء السيبراني، لتستهدف المرافق الاقتصادية الخليجية، كما عانت دول الخليج من خسائر مالية غير قابلة للاسترداد، جرَّاء الهجمات السيبرانية التي تتجاوز المعدل العالمي(72).
وتعرضت دول الخليج لمجموعة واسعة من الهجمات السيبرانية الضارة، وتصدرت القائمة العالمية في بعض الأنواع؛ فمثلًا احتلت عُمان المركز الرابع عالميًّا في البرمجيات الخبيثة المُرسلة عبر البريد الإلكتروني، تلتها السعودية خامسةً، والكويت ثامنةً. أما في مجال البريد الإلكتروني الضار، فقد جاءت السعودية في المرتبة الأولى عالميًّا، بينما احتلت الكويت المركز السادس، والإمارات المركز العاشر(73).
وفيما يلي أهم الهجمات السيبرانية التي تعرضت لها دول الخليج:
1.هجوم سيبراني على شركة “أرامكو” السعودية، عام 2012، عطَّل نشاطها لأسابيع (74)، وأجبرها على استبدال 50 ألف قرص صلب وإيقاف الإنترنت خمسة أشهر(75).
2.عام 2013، تكبدت البنوك الإماراتية والعمانية خسائر تجاوزت (45) مليون دولار أميركي، بسبب واحدة من أكبر عمليات سرقة أجهزة الصراف الآلي في المنطقة.
3.تعرضت قطاعات النفط والغاز والمطارات في الإمارات والسعودية وقطر والكويت، عام 2014، لهجمات سيبرانية من جانب قراصنة إيرانيين(76).
- عام 2015، تعرضت دول الخليج لهجمات سيبرانية مكثفة استهدفت قطاعات الطاقة والخدمات المالية؛ حيث بلغت نسبة استهداف هذه القطاعات (65%) من إجمالي الهجمات المُكتشفة خلال ذلك العام(77).
5.جرى استهدف شركة أرامكو السعودية مجددًا، عامي 2016 و2021 على التوالي، بهجوم سيبراني خبيث بفيروسات الفدية(78).
6.عام 2018، استهدف فيروس (Triton)(79) قطاعات النفط والغاز في دول الخليج.
7.واجهت السعودية، 2017، هجومًا سيبرانيًّا استهدف القطاع المالي باستخدام برمجية (Mamba Ransomware)(80) الذي قام بتشفير الأقراص الصلبة بالكامل، وهجوم آخر باستخدام فيروس “Stone Drill”(81) الذي استهدف قطاع الطيران والبتروكيماويات(82).
8.تعرضت دول الخليج، عام 2019، لتهديدات سيبرانية متقدمة، من جانب قراصنة موالين لإيران، استهدفت البنى التحتية وشبكات المعلومات(83).
9.عام 2020، تصاعدت الهجمات السيبرانية على دول الخليج، مسجلة 282 ألف هجمة على الهواتف الذكية وزيادة البرمجيات المالية الخبيثة بـ(45%) مقارنة بـ 2019(84)، وتصدرت عُمان قائمة الاستهداف بـ(72%)، تلتها السعودية (55%) والإمارات (42.5%)(85).
10.واجهت الإمارات هجومًا سيبرانيًّا استهدف منشآت النفط، عام 2021. كما استهدف هجوم سيبراني، عام 2022، شركة “أدنوك” الإماراتية، عطل أنظمة التشغيل لبضع ساعات(86).
11.عام 2023، شهدت دول الخليج تصاعدًا في الهجمات السيبرانية المستهدفة لقطاعات البنوك والصحة والنفط والغاز.
12.ارتفعت الهجمات السيبرانية التي استهدفت دولة الإمارات إلى (200) ألف هجمة يوميًّا، عام 2023، مقارنة بـ(50) ألف هجمة، عام 2022، وزاد حجم الإنفاق على البنية التحتية الرقمية إلى ثلاثة مليارات دولار أميركي(87).
13.شهدت السعودية (57) مليون هجوم سيبراني، عام 2023، و(40) مليون هجوم، عام 2024(88).
14.في النصف الأول من عام 2024 تضاعفت البيانات المجانية على شبكة (dark web) إلى (59%)؛ مما عزز هجمات القراصنة ضد الأهداف الخليجية(89).
ثانيًا: التهديدات السيبرانية والتحديات الأمنية في فضاء الخليج العربي
ذكر تقرير المعهد الملكي للشؤون الدولية أن كافة دول الخليج “تواجه تهديدات تقليدية كبيرة في الفضاء الإلكتروني، مثل برامج الفدية والاحتيال الإلكتروني والقرصنة؛ ولكن هذه الدول بشكل خاص تستهدف التهديدات المستمرة المتقدمة (APT) أو الحملات التي ترعاها دول، والتي تشمل عمليات التجسس السيبراني، والتي غالبًا ما يكون مصدرها الصين أو روسيا، بالإضافة إلى الهجمات القادمة من إيران..”(90).
وأعلنت إدارة الأمن السيبراني بمجلس التعاون الخليجي، في نوفمبر/تشرين الثاني 2024، أن أبرز التحديات التي تواجه الخدمات الرقمية والحكومات الإلكترونية، تتمثل في الهجمات السيبرانية التي تستهدف اختراق البيانات، خاصة في القطاعات الحيوية، مثل: النفط والدفاع والصحة والتعليم. وبيَّنت أن هدف هذه الهجمات هو تعطيل البنية التحتية، وسرقة الأموال والحسابات البنكية، والإضرار بسمعة دول الخليج من خلال الاستحواذ على المعلومات الحساسة(91).
وقد صُنِّفت دول الخليج بين الدول الأكثر عرضة للآثار الجانبية السلبية للاعتماد الرقمي المتنامي، وتواجه مجموعة متنوعة من التهديدات السيبرانية، أهمها مخاطر الجريمة والإرهاب السيبراني، ومخاطر الـ(dark web)(92).
وبالإضافة إلى ذلك، أصبحت منطقة الخليج مسرحًا للمواجهات السيبرانية الجيوسياسية، وساحةً لممارسة “الحرب الهجينة” التي تجمع بين أدوات الحرب السيبرانية المعززة بالذكاء الاصطناعي، وأدوات الحرب العسكرية التقليدية (93).
لقد غيَّرت الحرب السيبرانية مفاهيم التوازن التقليدي في النزاعات الدولية؛ مما عمَّق تأثيرها على موازين القوى الجيوسياسية في الخليج العربي، وأصبح الفضاء الخليجي ساحة حرب سيبرانية بين الولايات المتحدة وإيران؛ حيث استُهدفت المنشآت النفطية والمؤسسات الاقتصادية عبر هجمات سيبرانية بديلة عن المواجهات العسكرية التقليدية(94).
ومع تصاعد هذه الحرب وتعقيد أدواتها، تخطَّت الهجمات السيبرانية الفضاء السيبراني لتستهدف مواقع حكومية، وشركات طيران، ومستودعات رقمية، مهدِّدَةً الأمن الاقتصادي والبنية التحتية في الخليج(95)، كما أن المواجهة السيبرانية بين إسرائيل وإيران، عام 2024، زادت المخاوف الإقليمية؛ ما دفع دول الخليج إلى إعادة النظر في إستراتيجياتها الأمنية وتعزيز قدراتها في مجال الأمن السيبراني(96).
لكن الضغوط والتهديدات المتبادلة، بين القوى الغربية وإيران، في ظل عدم وجود مؤشرات تلوح في الأفق لحل النزاع المتصاعد بينهما، خاصة مشروع إيران النووي، ستؤثر سلبيًّا على أمن واستقرار دول الخليج، وتدفع إلى زيادة سباق التسلح السيبراني والإنفاق أكثر على أدوات الأمن السيبراني والذكاء الاصطناعي، خاصة مع ولادة أنماط جديدة من الحرب السيبرانية المدعومة بالذكاء الاصطناعي(97)، التي قد تخلق ساحة حرب لا يمكن التنبؤ بتداعياتها.
ثالثًا: جهود دول الخليج لحماية أمنها الوطني باستخدام الذكاء الاصطناعي
تتميز دول الخليج العربي بمحاولاتها الإسهام في الثورة الصناعية الرابعة(98) من خلال استثمارات مكثفة في مجالات الذكاء الاصطناعي وإنترنت الأشياء والروبوتات، لتعزيز النمو الاقتصادي وتقليل الاعتماد على النفط، إضافة إلى توظيفها في الأمن السيبراني(99).
ويعكس هذا دورَ التراكم الاستثماري الرقمي، الذي بدأ منذ التسعينات وتطور مع التحول إلى الحكومات الإلكترونية(100)، كما اعتمدت دول الخليج، منذ 2020، إستراتيجيات وطنية للذكاء الاصطناعي لتعزيز اقتصاد المعرفة والمنافسة العالمية، عبر الابتكار والتكنولوجيا، إضافة إلى ما تملكه من بنية تحتية رقمية متميزة في القطاع الحكومي، تجمع بين الاستثمار في تكنولوجيا التقنيات الذكية وإستراتيجيات الأمن الوطني(101).
وتعتمد دول الخليج، ضمن خطتها الأمنية الإستراتيجية، على تطبيقات ونُظم الذكاء الاصطناعي المتقدمة، لتحقيق ما يلي(102):
- تحليل البيانات المرتبطة بالأمن، مثل بيانات المراقبة والكاميرات، لتحسين سرعة الاستجابة.
- تطوير أنظمة المراقبة لرصد النشاطات المشبوهة، خاصة المعاملات المالية.
- تحسين أداء الطائرات بدون طيار في المراقبة والاستطلاع والدفاع.
- رصد المحتوى الإرهابي أو التحريضي على الإنترنت وإزالته.
- إدارة الأزمات في الفضاء السيبراني.
- تحليل التهديدات الأمنية المشتركة بين دول الخليج عبر المنصات التشاركية الذكية.
- تطوير أبحاث حلول وأدوات الذكاء الاصطناعي المتعلقة بالتحديات الأمنية.
وتستثمر دول الخليج، بشكل منهجي ومخطط، في تطوير مشاريع تقنيات الذكاء الاصطناعي، خاصة البنى التحتية والأمنية، وهذا ما يوضحه الجدول رقم 1:
الجدول رقم (1)
| الدولة | أبرز مشاريع واستثمارات الذكاء الاصطناعي |
|
السعودية(103) |
· إطلاق الإستراتيجية الوطنية للبيانات والذكاء الاصطناعي (NSDAI): لتعزيز الاستخدام المسؤول للذكاء الاصطناعي في القطاعات الأمنية والدفاعية.
· تطوير البنية التحتية التقنية: توفير نظام تقني متكامل للمهن المعتمدة على الذكاء الاصطناعي والحوسبة السحابية وبرامج الأمن السيبراني. · تأسيس شركة آلات (Alat) (2024): شركة متخصصة في التقنيات المتقدمة مملوكة لصندوق الاستثمارات العامة، تخطط لاستثمار 100 مليار دولار بحلول 2030 في مشاريع رئيسية مثل أشباه الموصلات، وخفض الانبعاثات، والمدن الذكية، والروبوتات. · نمو قطاع التكنولوجيا: من المتوقع أن تصل قيمته إلى 27 مليار دولار عام 2025. |
|
قطر(104) |
· رؤية 2030: تهدف للتحول إلى دولة رائدة في الذكاء الاصطناعي وتعزيزه في القطاعات الحكومية وتحسين جودة الحياة.
· التحول الرقمي الشامل: يرتكز على دعم وحماية البنية التحتية الرقمية، وتحفيز الاقتصاد الرقمي، وتطوير التقنيات الذكية، وتعزيز الأمن السيبراني. · نمو سوق الذكاء الاصطناعي: من المتوقع أن يصل حجمه إلى 1.9 مليار دولار بحلول 2030. · دعم التقنيات الذكية: تخصيص ميزانية قدرها 2.5 مليار دولار لتعزيز برامج التكنولوجيا المتقدمة. |
|
الإمارات العربية(105) |
· استثمارات في الابتكار: تستثمر 3 مليارات دولار سنويًّا في الابتكار، مع توقع مساهمة الذكاء الاصطناعي بـ98 مليار دولار في الاقتصاد بحلول 2030.
· إستراتيجية الذكاء الاصطناعي 2031: تهدف لدمج الذكاء الاصطناعي في القطاعات الحكومية، والتركيز على تحسين أمن الحدود ومكافحة الجرائم الإلكترونية. · نمو سوق مراكز البيانات: من المتوقع أن يتضاعف حجم السوق ليصل إلى 12.9 مليار دولار بحلول 2029، وفقًا للمعهد الدولي للدراسات الإستراتيجية. · تعزيز التحول الرقمي: عبر دمج التقنيات الذكية التحولية لتعزيز الابتكار وإعادة تشكيل المستقبل الرقمي. · مبادرات ريادية: تشمل برنامج دبي للروبوتات والأتمتة (2022) لرفع مساهمة القطاع إلى 9% من الناتج المحلي بحلول 2032، والاستثمار في معهد الابتكار التكنولوجي لدعم أبحاث التكنولوجيا المتقدمة. |
|
عُمان(106) |
· إطلاق البرنامج الوطني للذكاء الاصطناعي (2024): يهدف إلى توطين تقنيات الذكاء الاصطناعي، وتحسين جودة الخدمات، وتطوير البنية التحتية لتحقيق دخول السلطنة ضمن أفضل 50 دولة في الجاهزية الحكومية للذكاء الاصطناعي بحلول 2026.
· إنشاء منصات ومراكز متخصصة (2024): شملت المنصة الوطنية للبيانات المفتوحة، والمركز الوطني للبحث والتطوير في الذكاء الاصطناعي، ومركز الثورة الصناعية الرابعة، والنموذج اللغوي لتطوير المحتوى. · استثمار في شركة (xAI) (ديسمبر/كانون الأول 2024): استحوذ جهاز الاستثمار العُماني على حصة بالشركة لتعزيز استثمارات السلطنة في التكنولوجيا المتقدمة باستثمار قدره 81 مليون دولار. |
|
البحرين(107) |
· رؤية البحرين 2030: تهدف لتعزيز مكانة المملكة مركزًا إقليميًّا للذكاء الاصطناعي.
· دعم البنية التحتية الرقمية: استضافة مركز بيانات أمازون ويب (AWS) ، عام 2019، باستثمار يتجاوز مليار دولار. · تحفيز الابتكار والتقنيات الحديثة: عبر مبادرات مثل أكاديمية الذكاء الاصطناعي في بوليتكنك البحرين لتأهيل الطلاب والمعلمين، ومركز ابتكار الحوسبة السحابية في جامعة البحرين. |
|
الكويت(108) |
· رؤية “كويت 2035”: تعتمد على خريطة التحول الرقمي ركيزةً أساسيةً، مع استثمارات متوقعة بقيمة 39 مليار دولار خلال خمس سنوات لتطوير البنية التحتية الرقمية، ودعم الابتكار، وتعزيز النظام البيئي للشركات الناشئة.
· نمو سوق تكنولوجيا المعلومات: حيث بلغ 22 مليار دولار، عام 2023، مع التركيز على الذكاء الاصطناعي لتحسين كفاءة العمليات، وتبني حلول الأتمتة، وإطلاق منتجات رقمية تنافس عالميًّا. |
وفي الجدول رقم (2) ترتيب دول الخليج عالميًّا على مؤشر جاهزية الحكومات للذكاء الاصطناعي، بحسب التقارير الصادرة عن مؤسسة (Oxford Insights) خلال الأعوام 2021-2024(109):
الجدول رقم (2)
|
الدولة |
الترتيب العالمي 2021 | الترتيب العالمي 2022 | الترتيب العالمي 2023 | الترتيب العالمي
2024 |
| الإمارات | 19 | 22 | 18 | 13 |
| قطر | 26 | 36 | 34 | 32 |
| السعودية | 34 | 39 | 29 | 22 |
| عُمان | 49 | 52 | 50 | 45 |
| البحرين | 55 | 56 | 56 | 68 |
| الكويت | 63 | 69 | 69 | 77 |
ووفقًا لتقرير مؤشر الذكاء الاصطناعي لعام 2024 الصادر عن جامعة ستانفورد (Global Vibrancy 2024)، حلَّت دولة الإمارات في المركز الخامس عالميًّا والأول إقليميًّا في قائمة الدول الأكثر تفوقًا وحيوية في الذكاء الاصطناعي، فيما جاءت السعودية في المركز (14) عالميًّا(110)، وهذا التقدم يعكس التزام دول الخليج بتطوير إستراتيجيات فعَّالة لتعزيز مكانتها في الذكاء الاصطناعي عالميًّا.
رابعًا: جهود دول الخليج لتعزيز الأمن السيبراني باستخدام الذكاء الاصطناعي
طوَّرت دول الخليج إستراتيجيات وطنية للأمن السيبراني، وأصدرت تشريعات لحماية البيانات ومكافحة الجرائم الإلكترونية منذ أكثر من عقد، كما أصبحت مراقبة وسائل التواصل الاجتماعي جزءًا أساسيًّا من الأمن السيبراني، خاصة بعد الهجمات السيبرانية المتكررة منذ 2010. وتركز الجهود حاليًّا على تعزيز أمن المعلومات باستخدام الذكاء الاصطناعي لمواجهة العبث بتقنيات الاتصالات الرقمية(111).
إقليميًّا: تستضيف سلطنة عُمان المركز العربي الإقليمي للأمن السيبراني (ITU-ARCC)(112)، الذي تأسس عام 2013، بالتعاون مع الاتحاد الدولي للاتصالات، لتنسيق مبادرات الأمن السيبراني في المنطقة العربية(113). وينظم المركز “التمرين الافتراضي للأمن السيبراني”، وأطلق منصةً لتحليل البرمجيات الخبيثة، عام 2020(114)، مشروعًا خليجيًّا مشتركًا لتعزيز أمن المعلومات.
خليجيًّا: أُنشئت اللجنة الوزارية للأمن السيبراني لدول الخليج، في ديسمبر/كانون الأول 2021، واعتمدت الإستراتيجية الخليجية للأمن السيبراني (2024-2028)، كما أُطلقت منصة لمشاركة معلومات التهديدات بين دول المجلس عام 2023، تعتمد أعلى معايير الأمان والموثوقية، لدعم الجهات باتخاذ إجراءات استباقية عبر تحديثات لحظية للتهديدات(115).
ورصدت دول الخليج استثمارات ضخمة لتعزيز قدراتها السيبرانية وحماية بنيتها التحتية الرقمية بالاعتماد على الذكاء الاصطناعي، ويستعرض الجدول رقم (3) أبرز المبادرات والجهود الخليجية لتعزيز الأمن السيبراني:
الجدول رقم (3)
| الدولة | الجهود الخليجية لتعزيز الأمن السيبراني |
|
السعودية(116) |
· رؤية السعودية 2030: تركز على التحول الرقمي، تنمية البنية التحتية الرقمية، وتعزيز قدرات المعالجة الحاسوبية وتخزين بيانات الذكاء الاصطناعي.
· الهيئة الوطنية للأمن السيبراني (2017): تأسست لحماية الأنظمة والبنية التحتية الرقمية. · تعزيز التعاون الدولي (2023): توقيع اتفاقية مع الولايات المتحدة لتطوير حلول الأمن السيبراني. · دعم البحث والابتكار (2023): افتتاح مركز بحثي بجامعة الملك عبد الله للعلوم والتقنية لتطوير حلول سيبرانية مبتكرة. · مركز عمليات أمن سيبراني (2023): تدشين أكبر مركز في الرياض بتكلفة تتجاوز نصف مليار دولار لمراقبة التهديدات وتدريب الكوادر الوطنية. |
|
قطر(117)
|
· قانون إنشاء الوكالة الوطنية للأمن السيبراني (2021): توحيد الجهود لحماية الفضاء السيبراني وتعزيز الأمن الوطني ومكافحة الجرائم الرقمية.
· قانون الأمن السيبراني الجديد (2023): يفرض على الشركات والمؤسسات الحكومية تطبيق معايير صارمة لحماية البيانات والشبكات. · إستراتيجية الأمن السيبراني (2024–2030): تعزيز الأمن السيبراني باستخدام الذكاء الاصطناعي، وحماية البنية التحتية الرقمية، وتأمين الفضاء السيبراني الوطني. |
|
الإمارات العربية(118)
|
· إستراتيجية الأمن السيبراني (2019): تتضمن خمس ركائز و60 مبادرة لبناء بنية تحتية رقمية آمنة وتعزيز الثقة في العالم الرقمي، وتشجيع الابتكار وريادة الأعمال، وتطوير قوى مؤهلة في الأمن السيبراني.
· مجلس الأمن السيبراني (2020): تأسس لتطوير التشريعات والسياسات وتقييم الجاهزية لمواجهة الهجمات. · مبادرة “الدرع السيبراني” (2023): لحماية الاقتصاد الرقمي الوطني. · مبادرة “القناص السيبراني” (2023): لتعزيز قدرات الأمن السيبراني في الحكومة الاتحادية وتدريب الكوادر الوطنية. · مركز متقدم للأمن السيبراني (2023): لمراقبة وحماية البنية التحتية الرقمية باستخدام تقنيات ذكية. · مبادرة “المبرمجين السيبرانيين”: برنامج تدريبي لتطوير مهارات الشباب الإماراتي في الأمن السيبراني بالتعاون مع شركات تقنية عالمية. |
|
البحرين(119) |
· تأييد مقترح مركز خليجي موحد (2019): لمواجهة القرصنة والإرهاب الإلكتروني، وتحديث الاتفاقيات الأمنية الخليجية لمكافحة الجرائم السيبرانية.
· تحديث قانون الأمن السيبراني: لتحسين حماية البيانات الشخصية والشبكات وتعزيز الوعي السيبراني لدى الأفراد والمؤسسات. · اتفاقية تعاون مع بريطانيا (2023): لتعزيز القدرات السيبرانية وتبادل الخبرات والبرامج التدريبية. |
|
عُمان(120) |
· مركز الدفاع الإلكتروني (2020): لتعزيز الأمن السيبراني ومكافحة الجرائم التقنية.
· الهيئة الوطنية للأمن السيبراني (2022): لمواجهة التهديدات السيبرانية في القطاعات الحيوية. · الإستراتيجية الوطنية للدفاع الإلكتروني (2022–2025): لوضع السلطنة على خارطة الأمن الإلكتروني عالميًّا. · قانون الأمن السيبراني (2023): لحماية البيانات الشخصية وإلزام المؤسسات بمعايير أمن الشبكات. · أكاديمية الأمن السيبراني (2023): تنفيذ برامج تدريبية بالشراكة مع جامعة كارنيجي ميلون الأميركية. · اتفاقية مع الاتحاد الأوروبي (2023): لتعزيز التعاون في الأمن السيبراني وتطوير البنية التحتية الرقمية. |
|
الكويت(121) |
· الإستراتيجية الوطنية للأمن السيبراني (2017-2020): لحماية الأنظمة الرقمية من التهديدات، تم تحديثها، عام 2022، لتعزيز الوعي السيبراني وتبادل المعلومات.
· المركز الوطني للأمن السيبراني (2022): لتحقيق إدارة استباقية للتهديدات السيبرانية وتأمين شبكات الاتصالات والمعلومات. · استثمار التكنولوجيا المتقدمة: لتعزيز القدرات السيبرانية باستخدام الذكاء الاصطناعي للكشف المبكر عن التهديدات. · شراكة مع “جوجل كلاود” (2024): لإنشاء مراكز بيانات لخدمات الحوسبة السحابية، وتطوير بنية تحتية آمنة للبيانات. |
وعلى صعيد المؤشرات العالمية، تعكس مراتب دول الخليج المتقدمة في المؤشر العالمي للأمن السيبراني (GCI)(122) مدى التزامها بالأمن الرقمي لتعزيز قدراتها السيبرانية.
وتستعرض الجداول (4) (5) (6) تطور ترتيب دول الخليج في مؤشر الأمن السيبراني خلال الأعوام 2018، 2020، 2024.
جدول رقم (4) مؤشر GCI لعام 2018 (123)
| الترتيب على المستوى العالمي | الترتيب على المستوى الخليجي | الدولة |
| 13 | 1 | السعودية |
| 16 | 2 | سلطنة عمان |
| 17 | 3 | قطر |
| 33 | 4 | الإمارات العربية |
| 67 | 5 | الكويت |
| 68 | 6 | البحرين |
جدول رقم (5) مؤشر GCI لعام 2020 (124)
| الترتيب على المستوى العالمي | الترتيب على المستوى الخليجي | الدولة |
| 2 | 1 | السعودية |
| 5 | 2 | الإمارات العربية |
| 21 | 3 | سلطنة عمان |
| 27 | 4 | قطر |
| 60 | 5 | البحرين |
| 65 | 6 | الكويت |
ويلاحَظ من خلال الجداول، تباين ترتيب دول الخليج في مؤشرات الأمن السيبراني عالميًّا، رغم بقاء كافة الدول في مراتب متقدمة، باستثناء الكويت، فقد حققت السعودية قفزة من المرتبة (13) عالميًّا، عام 2018، إلى الثانية، عام 2020، لكنها تراجعت إلى (34)، عام 2024، بينما تصدرت البحرين خليجيًّا وعربيًّا في مؤشر 2024.
فيما شهدت قطر تراجعًا مستمرًّا من المرتبة (17)، عام 2018، إلى (31)، عام 2024. أما الكويت، فبقيت في مراتب متأخرة، متراجعة إلى (115) عالميًّا، عام 2024. أما الإمارات العربية، فسجَّلت تقدمًا ملحوظًا، عام 2020، لكنها استقرت في المرتبة (43) عالميًّا، كنماذج رائدة في مؤشر الأمن السيبراني لعام 2024. أما عُمان، فقد حلَّت ثانيةً على المستوى الخليجي، عام 2024، لكنها تراجعت عالميًّا إلى المرتبة (28).
جدول رقم (6) مؤشر GCI لعام 2024(125)
| الدولة | الترتيب الخليجي | الترتيب العالمي | الفئة |
| البحرين | 1 | 2 |
الأولى: النمذجة Role-modelling |
| عُمان | 2 | 28 | |
| قطر | 3 | 31 | |
| السعودية | 4 | 34 | |
| الإمارات | 5 | 43 | |
| الكويت | 6 | 115 | الثالثة: التأسيس Establishing |
خلاصة
خلصت الدراسة، عبر تحليل حالات سيبرانية مؤثرة في الخليج العربي ورصد دور تقنيات الذكاء الاصطناعي في بنية الفضاء السيبراني، إلى أن التحول نحو الحرب السيبرانية المدعومة بالذكاء الاصطناعي لم يعد مجرد امتداد تقني للحروب التقليدية بل أصبح نمطًا جديدًا من الصراع يعيد تشكيل مفهوم الأمن الوطني والإقليمي.
وتبين أن خطورة هذا النمط لا تكمن في قدرته على استهداف البنى التحتية الحيوية فحسب بل في طبيعة “الذكاء” الذي يُدار به، والذي يتيح تنفيذ عمليات دقيقة، ومتكيفة، وعالية التأثير، وبعيدة عن الأطر الكلاسيكية للردع.
كما تُظهر الدراسة أن دول الخليج العربي، بحكم تموضعها الاقتصادي والجيوسياسي وتقدمها التكنولوجي، أصبحت بيئة اختبار لعمليات سيبرانية هجومية تعتمد على خوارزميات التعلم الآلي، وأن هذه العمليات لم تعد عشوائية أو دفاعية بل تحمل دوافع إستراتيجية مرتبطة بتوازن القوى الإقليمي والدولي.
وإلى جانب ذلك، تُبرز الدراسة أن توظيف الذكاء الاصطناعي في الدفاعات السيبرانية الخليجية لا يزال متفاوتًا وغير موحد، رغم التطور الملحوظ في بعض الدول؛ مما يجعل المنطقة بحاجة إلى رؤية متكاملة تتجاوز الحلول التقنية الحالية.
النتائج
– أظهرت الدراسة، من خلال تحليل نماذج متعددة للهجمات الإلكترونية على منشآت خليجية، أن الحرب السيبرانية تُدار اليوم عبر منظومات هجومية ذكية قادرة على تجاوز الأنظمة التقليدية؛ إذ تعتمد هذه الهجمات على خوارزميات تستهدف نقاط الضعف في البنى التحتية الحيوية بطريقة غير خطية؛ ما يجعل حدود الضرر غير قابلة للتوقع مسبقًا.
– اتضح أن الذكاء الاصطناعي أصبح عنصرًا فاعلًا في “تحويل طبيعة الحرب السيبرانية” وليس مجرد أداة تشغيل؛ فهو يسهِّل عمليات التنبؤ بالثغرات وتطوير الهجمات ذاتية التكيف؛ مما جعله وسيلة ضغط جيوسياسي تستخدمها الفواعل الدولية إلى جانب أدوات النفوذ التقليدية.
– إن تلاقي الذكاء الاصطناعي مع القدرات السيبرانية يخلق مزيجًا مزدوج المخاطر والفرص؛ فمن جهة، تتزايد الهجمات عالية الدقة، ومن جهة أخرى تنفتح إمكانية تطوير دفاعات استباقية، وهو ما يؤثر مباشرة في منظومات الأمن الوطني الخليجية ويعيد صياغة مفهوم الردع.
– أكدت الدراسة أن الخليج العربي بات ساحة اختبار فعلية للعمليات السيبرانية المتقدمة، حيث شاركت عدة فواعل دولية وإقليمية في توظيف الفضاء السيبراني امتدادًا للصراع السياسي؛ مما أدى إلى إعادة توجيه توازنات القوة وتحويل الهجمات السيبرانية إلى رسائل إستراتيجية بديلًا عن المواجهة العسكرية.
– تبين من مراجعة حالات محددة أن القطاعات الحيوية -وعلى رأسها النفط والغاز والاتصالات- هي الأكثر تعرضًا للهجمات المعززة بالذكاء الاصطناعي، وأن هذا الاستهداف يتجاوز التخريب إلى محاولة التأثير في القرارات السيادية والاقتصادية.
– أظهرت الدراسة وجود توجه خليجي متنامٍ نحو تعزيز التكامل والتنسيق في مجال الأمن السيبراني، لكنه لا يزال يفتقر إلى بنية مؤسساتية موحدة قادرة على بناء منظومة ردع مشتركة ترتبط بالذكاء الاصطناعي مباشرة.
– خلصت النتائج إلى أن الأمن السيبراني أصبح محورًا رئيسيًّا في إستراتيجيات الأمن الوطني الخليجية، إلا أن الاستثمار في الذكاء الاصطناعي لم يصل بعد إلى مستوى بناء جاهزية كاملة؛ مما يستدعي الانتقال من الحلول الجزئية إلى رؤية شمولية متكاملة.
التوصيات
يمكن صياغة مجموعة توصيات إستراتيجية موجهة لصنَّاع القرار والجهات المعنية بالأمن السيبراني في دول الخليج العربي، كما يلي:
أولًا: إنشاء مركز خليجي موحد للأمن السيبراني المدعوم بالذكاء الاصطناعي: لتنسيق الاستجابة للهجمات، وتبادل البيانات في الزمن الحقيقي، وبناء قدرة ردع مشتركة تعمل عبر خوارزميات تحليل التهديدات.
ثانيًا: اعتماد منظومة إنذار مبكر خليجية للهجمات السيبرانية: تشمل ربط مراكز العمليات الوطنية بأنظمة تعتمد على التعلم الآلي لرصد الأنماط غير المعتادة في القطاعات الحيوية (النفط، الطاقة، الاتصالات).
ثالثًا: توحيد التشريعات والمعايير الخليجية للأمن السيبراني: وضع إطار قانوني وتنظيمي موحد يشمل حماية البنى التحتية الحيوية، وإدارة المخاطر، ومتطلبات الأمن السيبراني المعزز بالذكاء الاصطناعي.
رابعًا: بناء برامج تدريب وإعداد مشتركة للكوادر الخليجية: إطلاق مبادرات خليجية مشتركة لتدريب المتخصصين في الأمن السيبراني والذكاء الاصطناعي، بما يشمل إنشاء أكاديمية خليجية متخصصة بالحروب السيبرانية.
خامسًا: تعزيز حماية القطاعات الحيوية عبر حلول دفاعية ذكية موحدة: تطبيق أدوات دفاعية مدعومة بالذكاء الاصطناعي في القطاعات الأكثر استهدافًا، مع إلزام الشركات الحيوية بتحديث أنظمتها واعتماد تقييمات دورية للثغرات بشكل خليجي موحد.
المراجع
(1) يُقصد بالفواعل الدولية من غير الدول أي “كيانات غير سيادية تمارس سلطة ونفوذًا على المستوى الإقليمي أو الدولي ولا يوجد إجماع على فئاتها”، أو “كل سلطة أو جماعة أو شخص قادر على أن يؤدي دورًا خارج حدود الدول، مثل الشركات المتعددة الجنسية والمنظمات الدولية وحركات التحرر والأحزاب والجماعات المسلحة عابرة الحدود. زياد خلف الجبوري، الفاعل الدولي “الفرد” في العلاقات الدولية، مجلة تكريت للعلوم السياسية، تكريت: جامعة تكريت، تكريت، العدد 10، 30 يونيو/حزيران 2017.
(2) نبيلة عبد الفتاح قشطي، الحرب السيبرانية وسبل مواجهتها، مجلة شؤون إستراتيجية، المركز المغربي للدراسات الإستراتيجية والعلاقات الدولية، المغرب، العدد 17، مارس/آذار 2024، ص488 وما بعدها.
(3) حنان دريسي، الحروب السيبرانية: تحول في أساليب القتال وثبات في المبادئ والأهداف، مجلة الفكر القانوني والسياسي، جامعة الأغواط، الجزائر، المجلد 6، العدد1، 12 مايو/أيار 2022، ص916.
(4) هبة جمال الدين، الأمن السيبراني والتحول في النظام الدولي، مجلة كلية الاقتصاد والعلوم السياسية، جامعة القاهرة، القاهرة، المجلد 24، العدد الأول، يناير/كانون الثاني 2023، ص190.
(5) غجاتي سهيلة، راهم أميرة، الهجمات السيبرانية وأُثرها على تهديد السلم والأمن الدوليين، رسالة ماجستير منشورة، قسم الحقوق، الجزائر: جامعة 8 مايو/أيار 1945، 2024، ص20.
(6) المرجع نفسه، ص13.
(7) Michael J. Aschmann and others, Towards the Establishment of an African Cyber-Army, Journal of Information Warfare, ArmisteadTec, Volume 14, Issue 3, JULY 2015, (Access date: January 3 2025): https://2u.pw/8kFSuU
(8) عز الدين غازي، الذكاء الاصطناعي: هل هو تكنولوجيا رمزية؟، مجلة فكر العلوم الإنسانية والاجتماعية، منشورات فكر، المغرب، العدد6، 30 يونيو/حزيران 2007، ص61.
(9) جمال الدين، الأمن السيبراني والتحول في النظام الدولي، مرجع سابق، ص190.
(10) فرد كابلان، المنطقة المعتمة: التاريخ السري للحرب السيبرانية، ترجمة لؤي عبد المجيد، الكويت، المجلس الوطني للثقافة والفنون، 2019، ص15.
(11) متولي رشاد الصعيدي وآخرون، آثار الذكاء الاصطناعي والحرب السيبرانية على البيئة الإنسانية أثناء النزاعات المسلحة، مجلة البحوث الفقهية والقانونية، جامعة الأزهر، القاهرة العدد 47، أكتوبر/تشرين الأول 2024، ص3853.
(12) كابلان، المنطقة المعتمة..، مرجع سابق، ص20.
(13) المرجع السابق.
(14) المرجع السابق، ص13.
(15) المرجع السابق، ص29.
(16) الصعيدي وآخرون، آثار الذكاء الاصطناعي والحرب السيبرانية..، مرجع سابق، ص3849.
(17) المرجع السابق.
(18) يحيى ياسين سعود، الحرب السيبرانية في ضوء قواعد القانون الدولي الإنساني، المجلة القانونية جامعة القاهرة/ فرع الخرطوم، السودان، العدد 4، 30 نوفمبر/تشرين الثاني 2018، ص88.
(19) آلاء السيد محمود السيد وآخرون، أثر الصراع السيبراني الإيراني-الإسرائيلي على الأمن القومي الإسرائيلي 2013-2022، المركز الديمقراطي العربي للدراسات الإستراتيجية، يوليو/تموز 2023 (تاريخ الدخول: 13 ديسمبر/كانون الأول 2024 https://democraticac.de/?p=91081 .
(20) نذكر منها: أ- تعرض الموقع الإلكتروني لشركة “Google” الأميركية في الصين، لأكبر عملية هجوم سيبراني عام 2009م. ب-عام 2017 قام عدد من القراصنة الصينيين بمهاجمة واختراق سلسلة مواقع إلكترونية أميركية، ردًّا على استهداف واشنطن مواقع عسكرية تتعلق بتطوير مقاتلات صينية. ج- اخترق قراصنة تابعين للصين، عام 2023، حسابات البريد الإلكتروني لعدد كبير من موظفي وزارة الخارجية والتجارة والوكالات الحكومية. راجع بهذا الصدد: صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني: دراسة في مفهومها وخصائصها وسبل مواجهتها، رسالة ماجستير منشورة، جامعة الشرق الأوسط، عمان، 2021، ص31.
(21) المرجع السابق، ص32، 34.
(22) مثلًا تعرضت الولايات المتحدة لهجمات سيبرانية خلال انتخابات 2016 بهدف التأثير على النتائج، مع توجيه الاتهامات لروسيا، كما شنَّت روسيا هجمات مماثلة على ألمانيا عام 2015. راجع: السيد وآخرون، أثر الصراع السيبراني الإيراني- الإسرائيلي..، مرجع سابق. وفي مثال حديث، هاجمت إسرائيل عناصر حزب الله اللبناني خلال العدوان على لبنان 2024؛ مما أدى إلى تفجير أجهزة الاتصال اللاسلكية والبيجر وإصابة وقتل المئات؛ ويُعد هذا أول استخدام فعلي للحرب السيبرانية المعززة بالذكاء الاصطناعي في القرن الحالي. راجع: بيجر حزب الله.. هكذا تم الاختراق والتفخيخ و”الضغط على الزر”، الجزيرة نت، 18 سبتمبر/أيلول 2024 (تاريخ الدخول: 9 ديسمبر/كانون الأول 2024)، https://aja.ws/zno8mn .
(23) كابلان، المنطقة المعتمة..، مرجع سابق، ص ص249-256.
(24 ) كرار عباس فرج، الحرب السيبرانية: دراسة في إستراتيجية الهجمات السيبرانية بين الولايات المتحدة الأميركية وإيران، مجلة حمورابي للدراسات مركز حمورابي للبحوث والدراسات، بابل، المجلد 10، العدد 40، 31 ديسمبر/كانون الأول 2021، ص200. كذلك راجع: أحمد بن علي الميمونى، تداعيات المواجهة السيبرانية بين إيران وإسرائيل، مجلة الدراسات الإيرانية المعهد الدولي للدراسات الإيرانية، الرياض، المجلد 4، العدد 12، أكتوبر/تشرين الأول 2020، ص75.
(25) صلاح حيدر عبد الواحد، حروب الفضاء الإلكتروني..، مرجع سابق، ص40. كذلك كرار عباس فرج، الحرب السيبرانية..، مرجع سابق، ص ص 198-200.
(26) فيروسات وبرامج خبيثة وضارة، صُمِّمت خصيصًا لتغيير خصائص الملفات المستهدفة أو حذفها أو تدميرها، والديدان هي برامج صغيرة تتكاثر بنسخ نفسها عن طريق الشبكات، وهدفها قطع الاتصال بالشبكة أو سرقة البيانات. للتفاصيل، راجع: إيهاب خليفة، مجتمع ما بعد المعلومات: تأثير الثورة الصناعية الرابعة على الأمن القومي، القاهرة، العربي للنشر والتوزيع، 2019، ص 116.
(27) برنامج صغير يختفي داخل برنامج أكبر منه، ويقوم بنشر دودة أو فيروس ويعمل على مسح آثاره لإضعاف دفاع البرامج المضادة، وقادر على اختراق الحاسوب بسهولة وسرقة بياناته.
(28) برمجيات يجري زرعها داخل النظام الحاسوبي المصاب مسبقًا بفيروسات سيبرانية، ووظيفة البرامجية الجديدة التحكم بشكل مطلق بالجهاز أو إتلافه.
(29) فيروسات خطيرة جدًّا، تم اكتشافها عام 2009 ونقلت الحرب السيبرانية من تدمير البيانات وسرقتها إلى تدمير المكونات المادية للأجهزة وتدمير نظم التشغيل ذاتها. للتفاصيل، المرجع السابق، ص118.
(30) السيد وآخرون، أثر الصراع السيبراني الإيراني-الإسرائيلي..، مرجع سابق.
(31) حسين صالح سميع، حروب الفضاء الإلكترونية وتأثيرها في الصراعات الدولية، مجلة الأندلس للعلوم الإنسانية والاجتماعية، جامعة الأندلس للعلوم والتقنية، صنعاء، المجلد 10، العدد 66، 31 يناير/كانون الثاني 2023، ص141.
(32) محمد طول، أمال بكار، أساسيات حول الذكاء الاصطناعي: إطار مفاهيمي، ورقة عمل مقدمة إلى الملتقى الوطني الافتراضي: الذكاء الاصطناعي كضمان لجودة التعليم العالي والبحث العلمي، الجزائر، جامعة الجزائر، 7 نوفمبر/تشرين الثاني 2022، ص6.
(33) أميرة تواضروس، مقاربات الذكاء الاصطناعي في الأزمات الدولية، مجلة السياسة الدولية، مركز الأهرام للدراسات السياسية، القاهرة، العدد 215، يناير/كانون الثاني 2019، ص12.
(34) عز الدين غازي، الذكاء الاصطناعي..، مرجع سابق، ص61.
(35) بوشليحه عياش، نجية هبهوب، الذكاء الاصطناعي بين النظرية والتطبيق، (ورقة عمل مقدمة إلى الملتقى الوطني الافتراضي: الذكاء الاصطناعي كضمان لجودة التعليم العالي والبحث العلمي، الجزائر: جامعة الجزائر، 7 نوفمبر/تشرين الثاني 2022، ص92.
(36) عبد الله موسى، أحمد حبيب بلال، الذكاء الاصطناعي: ثورة في تقنيات العصر، القاهرة، المجموعة العربية للتدريب والنشر، 2019، ص33.
(37) عادل عبد الصادق، الذكاء الاصطناعي وآفاقه المستقبلية، مجلة الملف المصري، مركز الأهرام للدراسات السياسية والإستراتيجية، القاهرة، العدد 105، مايو/أيار 2023، ص7.
(38) محمد دحماني، الذكاء الاصطناعي كألية لتعزيز الأمن السيبراني، مجلة الفكر القانوني والسياسي، جامعة الإغواط، الجزائر، المجلد 7، العدد، نوفمبر/تشرين الثاني 2023، ص600. كذلك: مريم قيس عليوي، الذكاء الاصطناعي: تطوره، تطبيقاته وتحدياته، مجلة لباب للدراسات الإستراتيجية، مركز الجزيرة للدراسات، الدوحة، العدد 20، 30 نوفمبر/تشرين الثاني 2023، ص17.
(39) محمد طول، آمال بكار، أساسيات حول الذكاء الاصطناعي..، مرجع سابق، ص6.
(40) بو شليحة عياش، نجية هبهوب، الذكاء الاصطناعي بين النظرية والتطبيق، مرجع سابق، ص7.
(41) حسن بن محمد العمري، الذكاء الاصطناعي ودوره في العلاقات الدولية، المجلة العربية للنشر العلمي، مركز البحث وتطوير الموارد البشرية، عمان، العدد 29، مارس/آذار 2021، ص311.
(42) دحماني، الذكاء الاصطناعي كآلية لتعزيز الأمن السيبراني، مرجع سابق، ص607.
(43) عبد الرحمن حسن، الذكاء الاصطناعي والأمن السيبراني: التأثير والتاثر، ورقة عمل بحثية مقدمة لمؤتمر تمكين الأول للذكاء الاصطناعي والابتكار 13 -15 فبراير/شباط 2024، (سلطنة عُمان، تمكين للتنمية الإنسانية، فبراير/شباط 2024) ص15.
(44) هاشم علوي مقيبل، تحديات ومخاوف توظيف الذكاء الاصطناعي في التنبؤ بالهجمات الإرهابية ومراقبة النشاط الإرهابي، في كتاب: مستقبل الذكاء الاصطناعي: تحديات قانونية وأخلاقية، تحرير: شيماء سمير، ط1 (برلين: المركز الديمقراطي العربي، 2024) ص125.
(45) دبار محمد الأمين، بابو جمال الدين، تداعيات الذكاء الاصطناعي على الأمن القومي، مجلة القانون الخاص، (جامعة الجلفة، الجزائر، المجلد 2، العدد1، يونيو/حزيران 2024)، ص102.
(46) المرجع نفسه، ص103.
(47) رانا مصباح عبد الرازق، تأثير الذكاء الاصطناعي على الجريمة الإلكترونية، المجلة العلمية (جامعة الملك فيصل، السعودية، المجلد 22، العدد1، 2021)، ص430.
(48) محمد دحماني، الذكاء الاصطناعي كآلية لتعزيز الأمن السيبراني، مرجع سابق، ص600.
(49) رانا مصباح عبد الرازق، تأثير الذكاء الاصطناعي..، مرجع سابق، ص432.
(50) هاشم علوي مقيبل، تحديات ومخاوف توظيف الذكاء الاصطناعي..، مرجع سابق، ص125. كذلك انظر:
Adib Habbal et al., Artificial Intelligence Trust, Risk and Security Management (AI TRiSM): Frameworks, applications, challenges and future research directions, Expert Systems with Applications, Volume 240, United States: Elsevier 15 April 2024, p.4.
(51) تشمل حرب المعلومات تخريب أو تدمير أو سرقة المعلومات والبيانات، أو استخدامها لأغراض تدميرية أو منع الآخرين من الوصول إليها، أو استخدامها ضد الدولة المستهدفة.
(52) ألفين توفلر، الحرب وضد الحرب، ترجمة: محمد عبد الحليم أبو غزالة، بيروت، دار المعارف، 2000، ص114.
(53) سهيلة، أميرة، الهجمات السيبرانية وأثرها..، مرجع سابق، ص43.
(54) جون باسيت، حرب الفضاء الإلكتروني: التسلح وأساليب الدفاع الجديدة، في كتاب: الحروب المستقبلية في القرن الحادي والعشرين، تحرير: مركز الإمارات للدراسات أبو ظبي، مركز الإمارات للدراسات والبحوث الإستراتيجية، 2014، ص57.
(55) دليلة العوفي، الحرب السيبرانية في عصر الذكاء الاصطناعي ورهاناتها على الأمن الدولي، مجلة الحكمة للدراسات الفلسفية، كنوز الحكمة للنشر، الجزائر، المجلد 9، العدد 2، أكتوبر/تشرين الأول 2021، ص791.
(56) المرجع السابق، ص789. -كيف يتغير شكل الحروب في عصر الذكاء الاصطناعي؟ سكاي نيوز عربية، 22 سبتمبر/أيلول 2024 (تاريخ الدخول: فبراير/شباط 2025)، https://linksshortcut.com/niQXU
(57) عبد الغفار عفيفي الدويك، إعادة تقسيم العالم على أسس سيبرانية: قراءة في تقرير التوازن العسكري 2018، مركز الأهرام للدراسات السياسية والإستراتيجية، 6 يناير/كانون الثاني 2019 (تاريخ الدخول: 22/9/2024)، https://linksshortcut.com/CNOgz
(58) شادي عبد الوهاب وآخرون، فرص وتهديد الذكاء الاصطناعي في السنوات العشر القادمة، مجلة اتجاهات الأحداث، مركز المستقبل للأبحاث والدراسات، أبو ظبي، العدد 27، سبتمبر/أيلول 2018، ص6.
(59)Bernard Marr, Weaponizing Artificial Intelligence: The Scary Prospect Of AI-Enabled Terrorism, Forbes, April 23, 2018. https://bit.ly/2K8W5fh
(60) الذكاء الاصطناعي قد يُحدث نقلة في عالم الاختراق الإلكتروني، وكالة رويترز، 8 أغسطس/آب 2018 (تاريخ الدخول: 13 سبتمبر/أيلول 2024)، https://linksshortcut.com/fdUuJ
(61) Osonde A. Osaba and William Welser IV, The Risk of Artificial intelligence to Security and the future of work, Rand Perspectives, (2017): p.7, https://bit.ly/2Co7IeU
(62) حنان دريسي، الحروب السيبرانية..، مرجع سابق، ص919.
(63) كيف تواجه دول الخليج تحديات الأمن السيبراني؟، وكالة الخليج أونلاين، 14 أغسطس/آب 2024 (تاريخ الدخول: 9 نوفمبر/تشرين الثاني 2024)، https://khaleej.online/8AQ8qQ
(64) شنَّت فصائل سيبرانية إيرانية وعربية هجمات عديدة على دول الخليج العربية، منذ عام 2011، استهدفت البنى التحتية والمؤسسات الحكومية والمالية ومصادر الطاقة وقطاع التجارة والأعمال، كما استهدفت مصالح أميركية وأجنبية في منطقة الخليج، وهناك مجموعات مستقلة شنَّت هجمات تخريبية بهدف تحقيق مكاسب مالية أو سياسية. حسن مظفر الرزو، النزاعات والمواجهات السيبرانية في فضاء منطقة الخليج العربي، الدوحة: مركز الجزيرة للدراسات، 15 سبتمبر/أيلول 2019، ص3.
(65) إيهاب خليفة، الحرب السيبرانية: الاستعداد لقيادة المعارك العسكرية في الميدان الخامس، القاهرة: دار العربي للنشر، 2020، ص125.
(66) عفيف حيدر وآخرون، حرب الفضاء السيبراني في الإستراتيجية الإيرانية، مجلة مدارات إيرانية، المركز الديمقراطي العربي، برلين، المجلد 6، العدد 19، مارس/آذار 2023، ص77.
(67) عبد الواحد، حروب الفضاء الإلكتروني..، مرجع سابق، ص26.
(68) تتفرد إيران ببناء شبكات سيبرانية ممتدة على نطاق عالمي، كما أَوْلَت اهتمامًا كبيرًا بدعم قدرات أذرعها العسكرية في كل من لبنان واليمن وسوريا والعراق على الصعيد السيبراني، وخصصت عام 2012 مليار دولار لتعزيز إمكاناتها في المجال السيبراني والتقنيات الهجومية والدفاعية. راجع بهذا الخصوص: محمد فريد عزبي، النشاط السيبراني الإيراني: ما بين السرية والعلن، مركز تريندز للبحوث والاستشارات، 5 ديسمبر/كانون الأول 2021 (تاريخ الدخول: 25/9/ 2024)، https://linksshortcut.com/hQmsg
(69) حسن مظفر الرزو، تأثير تحولات إيران إلى الشرق على إستراتيجيتها السيبرانية وانعكاساتها المحتملة على المجال الجيوسياسي السيبراني في الشرق الأوسط، مجلة مدارات إيرانية (المركز الديمقراطي العربي، برلين، المجلد 8، العدد 22، مارس/آذار 2023)، ص81.
(70) مصطفى كمال، مُختصر التعريف بالقدرات السيبرانية الإيرانية، مركز الإنذار المبكر، 20 أغسطس/آب 2020 (تاريخ الدخول: 7 أكتوبر/تشرين الأول)، https://2u.pw/32FQB .
(71) حسن الرزو، النزاعات والمواجهات السيبرانية..، مرجع سابق، ص5.
(72) علم الدين بانقا، مخاطر الهجمات الإلكترونية (السيبرانية) وآثارها الاقتصادية: دراسة حالة مجلس التعاون الخليجي، مجلة دراسات تنموية، المعهد العربي للتخطيط، الكويت، العدد 63، 2019، ص 52.
(73) المرجع السابق، ص51.
(74) اخترق فريق قرصنة إيراني عام 2012 شبكة أرامكو بفيروس “Shamoon”؛ ما أدى إلى مسح بيانات حوالي 30 ألف جهاز داخل الشركة.
(75) كرار عباس فرج، الحرب السيبرانية..، مرجع سابق، ص 214.
(76) حسن الرزو، النزاعات والمواجهات السيبرانية..، مرجع سابق، ص6.
(77) عبده إبراهيم، مفهوم الأمن السيبراني في دول الخليج: التحديات والاستجابات، مجلة قضايا ونظرات، مركز الحضارة للدراسات والبحوث، القاهرة، العدد 23، أكتوبر/تشرين الأول 2021، ص 141.
(78) فيروس Ransomware عبارة عن برمجية ابتزاز أو فدية، يستهدف تشفير الملفات الرقمية ويقيد الوصول إلى نظام تشغيل الحاسوب.
(79) حسن الرزو، النزاعات والمواجهات السيبرانية..، مرجع سابق، ص7.
(80) منى عبدالله السمحان، متطلبات تحقيق الأمن السيبراني لأنظمة المعلومات الإدارية بجامعة الملك سعود، مجلة كلية التربية، جامعة المنصورة، مصر، العدد 1، 31 يوليو/تموز 2020، ص7.
(81) برمجية خبيثة متطورة ظهرت عام 2017 تتسبب في محو وإتلاف كافة البيانات والمعلومات المخزنة على الحاسوب.
(82) شريفة كلاع، الأمن السيبراني وتحديات الجوسسة والاختراقات الإلكترونية للدول عبر الفضاء السيبراني، مجلة الحقوق والعلوم الإنسانية، جامعة زيان عاشور، الجزائر، المجلد 15، العدد 1، 27 أبريل/نيسان 2022، ص301.
(83) المرجع السابق.
(84) سيف إبراهيم، لصد الهجمات: هل ينشئ الخليج مركزًا موحدًا للأمن السيبراني؟، الخليج أونلاين، 27 ديسمبر/كانون الأول 2020 (تاريخ الدخول: 18/8/ 2024)، http://khaleej.online/B5QqZ8
(85) عبده إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص142.
(86) كيف تواجه دول الخليج تحديات الأمن السيبراني؟، مرجع سابق.
(87) ارتفاع الهجمات السيبرانية بالإمارات إلى 200 ألف يوميًّا في 2023، وكالة الخليج أونلاين، 18 أبريل/نيسان 2024 (تاريخ الدخول: 16 أغسطس/آب 2024)، https://khaleej.online/vYwWav
(88) وداد أبو شقرا، ارتفاع الهجمات السيبرانية الإجرامية في الخليج إلى 70%، وكالة CNN الاقتصادية، 20 سبتمبر/أيلول 2024 (تاريخ الدخول: 11 يناير/كانون الثاني 2024)، https://linksshortcut.com/aRRmD
(89) نسيم رمضان، السعودية تسجل 44% انخفاضًا في الهجمات الإلكترونية مقارنة بـ2023، جريدة الشرق الأوسط، 19 ديسمبر/كانون الأول 2024 (تاريخ الدخول: 3 يناير/كانون الثاني 2025)، https://linksshortcut.com/rkuWx
(90) محمد العلي، أمن الخليج والملف النووي الإيراني، مجلة آفاق إستراتيجية، مركز المعلومات ودعم اتخاذ القرار، القاهرة، العدد 5، مارس/آذار 2022، ص3.
(91) فهد التركي، منصة خليجية لمواجهة التهديدات السيبرانية، جريدة الجريدة الكويتية، 25 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 6 يناير/كانون الثاني 2025)، https://linksshortcut.com/SltHF
(92) فاطمة محمد الأمين موسى، التهديدات السيبرانية وتأثيراتها على الأمن الخليجي، التقرير الإستراتيجي، مركز دراسات الخليج والجزيرة العربية، الكويت، العدد 18، فبراير/شباط 2022، ص30.
(93) جاسم محمد، عوامل توسع رقعة الحروب وانعكاساتها على أمن الخليج العربي، المركز الأوروبي لدراسات الإرهاب والاستخبارات، 10 ديسمبر/كانون الأول 2023 (تاريخ الدخول: 6 مارس/آذار 2025)، https://linksshortcut.com/YalVN
(94) حسن الرزو، النزاعات والمواجهات السيبرانية..، مرجع سابق، ص7.
(95) فاطمة موسى، التهديدات السيبرانية وتأثيراتها على الأمن الخليجي، مرجع سابق، ص45.
(96) عبد الله باعبود، رؤية دول الخليج للأمن القومي تتجاوز حدودها البرية، مركز مالكوم كير- كارينغي الشرق الأوسط، 14 أغسطس/آب 2024 (تاريخ الدخول: 5 يناير/كانون الثاني 2025)، https://2h.ae/LRSB
(97) الرزو، النزاعات والمواجهات السيبرانية..، مرجع سابق، ص8.
(98) تُشير إلى مرحلة اندماج عميق بين العلوم الفيزيائية والأنظمة الرقمية والبيولوجية، بحيث تُدار عمليات الإنتاج والتصنيع عبر منظومات ذكية متصلة إلكترونيًّا، مثل تقنيات إنترنت الأشياء، والطباعة ثلاثية الأبعاد، والذكاء الاصطناعي، والروبوتات المتقدمة، وغيرها من التطبيقات التي امتد أثرها لكافة مجالات الحياة والعمل. عادل عبد الصادق، الذكاء الاصطناعي وآفاقه..، مرجع سابق، ص6.
(99) “3 دول خليجية في صدارة العرب باستثمارات الذكاء الاصطناعي”، الخليج أونلاين، 1 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 19 فبراير/شباط 2025)، https://khaleej.online/BxyaZZ
(100) عبده موسى البرماوي، مؤشر استعداد الحكومة للذكاء الاصطناعي 2022م، مجلة حكامة، المركز العربي للأبحاث ودراسة السياسات، الدوحة، المجلد 3، العدد 6، ربيع 2023، ص215.
(101) المرجع السابق، ص218.
(102) للتفاصيل حول ذلك، راجع: سلمان فارس الأحبابي، الذكاء الاصطناعي يعيد تشكيل مفهوم الأمن القومي للدول، جريدة الشرق القطرية، 29 أكتوبر/تشرين الأول 2024 (تاريخ الدخول: 3 ديسمبر/كانون الأول 2025)، https://linksshortcut.com/bvMen كذلك: توم إشروود، الذكاء الاصطناعي التوليدي في دول مجلس التعاون الخليجي – تقرير عام 2024: استكشاف آفاق الابتكار والنمو الإستراتيجي، مؤسسة ماكنزي الشرق الأوسط، 6 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 9 فبراير/شباط 2025)، https://linksshortcut.com/bQRDO كذلك: Abdullah Abdul Hamid Al-Barakati, establishing a Case for Developing a Governance Framework for AI Regulations in the Gulf Cooperation Council Countries, Journal of King Abdulaziz University, JKAU: Comp. IT. Sci., Vol. 10 No. 2 (2021): p.29.
(103) الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا)، “حالة الذكاء الاصطناعي في المملكة العربية السعودية”، تقرير تحليلي السعودية: سبتمبر/أيلول 2024)، ص ص20-31.
(104) برامج الذكاء الاصطناعي في دولة قطر، مؤسسة قطر، 2024 (تاريخ الدخول: 5 فبراير/شباط 2025)، https://2u.pw/L9jdbNVK كذلك: طه العاني، كيف أصبحت قطر وجهة مثالية للاستثمار في الذكاء الاصطناعي؟، الخليج أونلاين، 20 ديسمبر/كانون الأول 2024 (تاريخ الدخول: 2 مارس/آذار 2025)، https://khaleej.online/qqDwbD
(105) يوسف العربي، الإمارات الخامسة عالميًّا والأولى “أوسطيًّا” في حيوية الذكاء الاصطناعي، صحيفة الاتحاد الإماراتية، 24 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: يناير/كانون الثاني 2025)، https://2u.pw/VV0P4V2j . راجع كذلك:
– أبرز 6 دول عربية استثمارًا بالذكاء الاصطناعي والتكنولوجيا، الجزيرة نت، 1 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 12 فبراير/شباط 2025)، https://aja.ws/xbjlgj
– 3 دول خليجية في صدارة العرب، الخليج أونلاين، مرجع سابق.
(106) 31.2 مليون ريال حجم استثمارات سلطنة عمان في الذكاء الاصطناعي، منصة أرقام، 24 يوليو/تموز 2024 (تاريخ الدخول: 9 سبتمبر/أيلول 2024)، https://arg.am/3BC0B028 . راجع كذلك:
– شيرين محمد، سلطنة عمان تعزز استثماراتها في الذكاء الاصطناعي في 2024، صحيفة العالم اليوم المصرية، 21 ديسمبر/كانون الأول 2024 (تاريخ الدخول: 5 فبراير/شباط 2025)، https://alalamelyoum.co/190227/
(107) الذكاء الاصطناعي في حكومة مملكة البحرين، منصة البوابة الوطنية، 2024 (تاريخ الدخول: 8 أغسطس/آب 2024)، https://linksshortcut.com/bbfBA كذلك:
– (95%) من الشركات المتوسطة والصغيرة تفتقر إلى استخدام تطبيقات الذكاء الاصطناعي، صحيفة الأيام البحرينية، 13 مارس/آذار 2023 (تاريخ الدخول: 6 يناير/كانون الثاني 2025)، https://alay.am/p/6uy4
(108) علي الصنيدح، الكويت خارج الخريطة العالمية لـ”الذكاء الاصطناعي”، جريدة الجريدة الكويتية، 30 ديسمبر/كانون الأول 2024 (تاريخ الدخول: فبراير/شباط 2025)، https://www.aljarida.com/article/85867
– أبرز 6 دول عربية استثمارًا بالذكاء الاصطناعي، مرجع سابق.
(109) الجدول من إعداد الباحث، راجع بخصوص البيانات:
– مؤشر جاهزية الحكومات للذكاء الاصطناعي.. الإمارات والسعودية الأفضل عربيًّا، منصة أرقام، 26 يونيو/حزيران 2024 (تاريخ الدخول: 3 فبراير/شباط 2025)، https://arg.am/3BC06793
– الأمانة العامة للمجلس الأعلى للتخطيط والتنمية، “تقرير مؤشر جاهزية الحكومة للذكاء الاصطناعي 2023″، (الكويت: الأمانة العامة للمجلس الأعلى للتخطيط، أكتوبر/تشرين الأول 2023) ص ص 6-8.
– Oxford insights, Government AI Readiness Index 2024, United Kingdom, 2024, Dec (Access date: January 3, 2025): https://linksshortcut.com/iufgn .
(110) تصنيف حيوية الذكاء الاصطناعي: الإمارات ضمن الأوائل عالميًّا، سكاي نيوز عربي، 22 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 5 فبراير/شباط 2025)، https://linksshortcut.com/FHAHP
(111) أيمن صالح البراسنة، التحديات الخارجية لأمن الخليج العربي في ظل التراجع المحتمل للدور الأميركي، مركز تريندز للبحوث والاستشارات، 12 يونيو/حزيران 2022 (تاريخ الدخول: 15 سبتمبر/أيلول 2024)، https://linksshortcut.com/yRxXR
(112) يهدف المركز إلى تعزيز السلامة المعلوماتية وبناء الثقة في استخدام تقنيات الاتصال. وقد نظَّم المركز أكثر من (200) فعالية وورشة تدريبية ومنتديات للأمن السيبراني والتكنولوجيا الذكية في دول المنطقة خلال الفترة (2013-2023). المركز العربي الإقليمي للأمن السيبراني، إنجازات المركز العربي الإقليمي للأمن السيبراني خلال 10 سنوات 2013-2023، سلطنة عُمان: المركز العربي الإقليمي للأمن السيبراني، يونيو/حزيران 2024، ص ص8-12.
(113) المرجع نفسه، ص4.
(114) إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص143.
(115) فهد التركي، منصة خليجية لمواجهة التهديدات السيبرانية، مرجع سابق.
(116) – السمحان، متطلبات تحقيق الأمن السيبراني، مرجع سابق، ص 3. كذلك راجع:
– يزيد صايغ، الأمير المحارب، مركز كارنيجي للشرق الأوسط “ديوان”، 29 أكتوبر/تشرين الأول 2018 (تاريخ الدخول: يناير/كانون الثاني 2025)، https://linksshortcut.com/nMFer
– إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص145.
– كيف تواجه دول الخليج تحديات الأمن السيبراني؟، مرجع سابق.
(117) إستراتيجية الأمن السيبراني 2024-2030: حماية المجتمع الرقمي والمقيمين في قطر، منصة دوحة 24، 19 سبتمبر/أيلول 2024 (تاريخ الدخول: 20/12/ 2024)، https://linksshortcut.com/SBZLS
-سلطان محمود مالك، دور الأمن السيبراني وأهميته في صياغة المستقبل الرقمي لدولة قطر، صحيفة الراية القطرية، 28 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: فبراير/شباط 2025)، https://2u.pw/cXcKcdz3
(118) الإمارات تطلق مبادرة “القناص السيبراني” لمواجهة التحديات الأمنية، الخليج أونلاين، 18 أكتوبر/تشرين الأول 2023 (تاريخ الدخول: أغسطس/آب 2024)، https://khaleej.online/JZ71aN
-جمعية الإنترنت ISOC ، المبادئ التوجيهية المتعلقة بأمن البنية التحتية للإنترنت في الدول العربية، واشنطن، مارس/آذار 2020، ص18. – إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص 145.
(119) كيف تواجه دول الخليج تحديات الأمن السيبراني؟، مرجع سابق. – إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص 146.
(120) بخيت كيرداس الشحري، سلطنة عُمان على خارطة الأمن الإلكتروني العالمي، صحيفة عُمان اليوم، 19 فبراير/شباط 2024 (تاريخ الدخول: 16 سبتمبر/أيلول 2024)، https://linksshortcut.com/rzFBh
– المركز الوطني للسلامة المعلوماتية، وزارة النقل والاتصالات وتقنية المعلومات، (سلطنة عُمان، وزارة النقل والاتصالات، سبتمبر 2024)، https://cert.gov.om//
– سيف إبراهيم، بإنشاء مركز للدفاع الإلكتروني.. سلطان عُمان يُحصن بلاده سيبرانيًّا، الخليج أونلاين، 11 يونيو/حزيران 2020 (تاريخ الدخول: 20 سبتمبر/أيلول 2024)، http://khaleej.online/JyYXPv
– كيف تواجه دول الخليج تحديات الأمن السيبراني؟، مرجع سابق.
(121) الهيئة العامة للاتصالات وتقنية المعلومات، الإستراتيجية الوطنية للأمن السيبراني لدولة الكويت 2017-2020، (الكويت: الهيئة العامة للاتصالات، 2017)، ص ص 15-18.
– سيد القصاص، وزير الاتصالات: الأمن السيبراني أولوية لحماية خصوصية البيانات، جريدة الجريدة الكويتية، 6 نوفمبر/تشرين الثاني 2024 (تاريخ الدخول: 3 ديسمبر/كانون الأول 2024)، https://www.aljarida.com/article/80181
– علي قاسم، مرسوم أميري بإنشاء المركز الوطني للأمن السييراني، صحيفة الرأي الكويتية، 5 فبراير/شباط 2022 (تاريخ الدخول: 20 سبتمبر/أيلول 2024)، https://linksshortcut.com/CbDvp
(122) المؤشر العالمي للأمن السيبراني (Global Cybersecurity Index) هو أداة يصدرها الاتحاد الدولي للاتصالات لقياس التزام الدول بمعايير الأمن السيبراني عبر تقييم خمس فئات تشمل الإطار القانوني، والجوانب التقنية، والتنظيم، وبناء القدرات، والتعاون الدولي.
(123) إبراهيم، مفهوم الأمن السيبراني..، مرجع سابق، ص 148.
(124) Global Cybersecurity Index 2020, Geneva: TU Publications International Telecommunication, Seb. 2020, p. 25.
(125) الجدول من إعداد الباحث والبيانات مستقاة من تقرير الـ(GCI) التالي:
Global Cybersecurity Index 2024, Geneva: TU Publications International Telecommunication, Seb 2024, pp. 24-27.
