المنشورات

استخدام الابتكارات لأغراض عسكرية: كيف تُسهم التقنيات المدنية في تعزيز الحروب الحديثة

الفئة : مقال فكري

استخدام الابتكارات لأغراض عسكرية:  كيف تُسهم التقنيات المدنية في تعزيز الحروب الحديثة
د. بيتروس فيولاكيس
د. بيتروس فيولاكيس

أستاذ مساعد في أكاديمية ربدان


 16 ديسمبر 2024

 

مُقدمة

استُخدمت التقنيات والأجهزة المدنية المُعدلة كأدوات للصراع منذ العصور القديمة. وكان الهدف من ذلك هو الحصول على ميزة استراتيجية ضد الخصوم من خلال تحقيق عنصر المفاجأة على المستوى الاستراتيجي أو مزيج من المفاجأة على المستوى التقني والمستوى الاستراتيجي. وانطوى ذلك على اغتنام الفرص مع استخدام تقنيات أو تكتيكات أو عمليات مبتكرة أو تقنيات رائدة لتغيير البيئة الاستراتيجية؛ وبالتالي تحويل ديناميكيات الحرب نحو نتيجة مواتية. وعلى مر التاريخ، لعب تنفيذ استراتيجيات وتقنيات مبتكرة مختلفة أدوارًا مهمة في الديناميكيات العسكرية. على سبيل المثال، كان حصان طروادة أداة ذكية للخداع في العصور القديمة أحدثت ثغرة كبيرة للطرواديين. وبعد قرون، لم تدعم الطرق الرومانية توسع التجارة فقط، لكنها أيضًا سمحت بالتنقل السريع للقوات العسكرية للحفاظ على النظام في جميع أنحاء الإمبراطورية.

لقد تميز القرن الماضي بسباق تسلح بين القوى العظمى والقوى الكبرى والقوى المتوسطة. وشهدت هذه الفترة تقدمًا كبيرًا، بما في ذلك تطوير الأقمار الصناعية والتكنولوجيا النووية والإنترنت والأسلحة فرط الصوتية. كما شهدت إدخال تحديثات على الطائرات المسيّرة لتصبح مجهزة بقدرات استخباراتية وهجومية، جنبًا إلى جنب مع الاستخدام الواسع النطاق للذكاء الاصطناعي.

وفي سعيها إلى القوة والحفاظ على ميزة عسكرية استراتيجية، استثمرت البلدان ولا تزال تستثمر بشكل كبير في البحث والتطوير (R&D) في مجال التقنيات الجديدة. ومع ذلك، يُشكل هذا الاستثمار عبئًا اقتصاديًا كبيرًا.        

وخلال فترة الحرب الباردة خاصة، فرض هذا التنافس الشديد في مجال التسليح والسعي وراء التكنولوجيا المتقدمة والأسلحة ذات التأثير العالي عبئًا اقتصاديًا كبيرًا، مما أدى إلى ركود اقتصادات الدول وإجبارها على البحث عن مصادر تمويل بديلة. وكان نهج الاستخدام المزدوج للتكنولوجيا للأغراض العسكرية والمدنية في الستينيات والسبعينيات بمثابة وسيلة متميزة لتخفيف هذا العبء الاقتصادي الضخم، وذلك عن طريق استخدام تلك التقنيات لأغراض مدنية. ومن الأمثلة الواضحة على ذلك تقديم الإنترنت في الستينيات كمشروع أكاديمي يسمى "شبكة وكالة مشاريع البحوث المتطورة الدفاعية" (أربانت)، الذي بدأته وكالة مشاريع البحوث المتطورة الدفاعية (داربا)، والذي بدأ في الثمانينيات في التطور ليصبح الإنترنت الذي نعرفه اليوم، وفي تلك الفترة شهد العالم ثورة عسكرية مدفوعة بالتقدم في البحوث العسكرية.

 


 وكان هذا التحول متجذرًا في تطوير تكنولوجيا الأسلحة خلال الحرب العالمية الثانية، وتسارعت وتيرة ذلك بشكل أكبر من خلال عقيدة الهيمنة المعلوماتية (ليبيكي، 1997) (Libicki, 1997).

اليوم، يبدو أن مرحلة جديدة من الانفتاح بدأت تظهر في القرن الواحد والعشرين، حيث يُسهل الابتكار التكنولوجي بشكل متزايد "استخدام المدنيين بشكل كبير لأغراض عسكرية"، مما يعوق العمليات العسكرية (دوبياس، 2024) (Dobias, 2024). ومن ثم، نحن نشهد عصرًا أصبحت فيه المنتجات الجاهزة أدوات للعنف تستخدمها الحكومات أو الجهات الفاعلة غير الحكومية. وتستغل الجماعات الإرهابية المواد الاستهلاكية من الأسواق والإلكترونيات لصناعة العبوات الناسفة لتحقيق أهدافها (ليميه وآخرون، 2014) (Lemieux et al., 2014).

يهدف هذا البحث إلى تقديم عدة حالات تتعلق باستخدام الابتكارات والتقنيات المدنية لأغراض عسكرية وتقييمها بإيجاز. وسيتناول هذا البحث عدة عصور سابقة لتحديد أنماط التكيف التكنولوجي واستخدام هذه التقنيات لأغراض عسكرية وقتالية عبر تلك العصور المختلفة.

كما يستعرض البحث وصفًا لتاريخ كيفية تحول التقنيات المدنية والابتكارات في أوقات السلم إلى وسائل للحرب مرارًا وتكرارًا. ومثل القنوات الاجتماعية والسياسية والاقتصادية، فإن التقنيات والابتكارات تستجيب لمطالب المجتمع والتحولات التي تطرأ عليه. ولا يسمح هذا المنظور التاريخي بتقديم أي توقعات، إلا أنه يكشف عن دورات وأنماط مماثلة لتلك التي تحدث الآن. واجهت المجتمعات البشرية في البداية هذه العمليات عندما استُخدمت بعض الاختراعات والابتكارات السلمية لتبرير حاجة تلك المجتمعات إلى تغيير سياسات المجتمع والحماية الدولية والقوانين والسياسات المحلية المتعلقة بالتقنيات المدنية والحياة المدنية. فما تعرضنا له من سيناريوهات في الماضي يؤثر على تفكيرنا في المستقبل. فبمجرد اقتراح فكرة لإعادة استخدام المبتكر الاختراعات والابتكارات بشكل مُبتكر، يمكن أن يستفيد منها العديد من اللاعبين، سواء كانوا من الدول أو غير الدول. وكما زعم نابليون، "يجب ألا تقاتل عدوًا واحدًا كثيرًا، وإلا ستعلمه كل فنون الحرب". (مور، 2017) (Moore, 2017) وهذا يعني أنه بمجرد استخدام نهج أو تقنية مبتكرة، فإن الأمر مسألة وقت حتى يتعلم الخصوم ذلك النهج أو التقنية ويتكيفوا معها.

 

دراسات حالة حول الصراعات الحديثة واستخدام التقنيات المدنية فيها

يمكن فهم ذلك بشكل أفضل من خلال الإطلاع على بعض دراسات الحالة التي توضح كيفية تأثير هذه التقنيات المدنية على الحرب ونتائجها.

إذا تساعد تلك الدراسات على التوصل إلى ثلاث استنتاجات على النحو التالي: الأول يتعلق بمجموعة واسعة من التقنيات والابتكارات والأساليب التي يمكن تطبيق هذه العملية عليها. والثاني يتعلق بالقيمة المتنازع عليها لاستخدام هذه التقنيات كأسلحة من قبل الجهات الفاعلة المتورطة في الحرب. أعتقد، وعلى عكس من يرى أن التقنيات الناشئة ستعود بفائدة استراتيجية على مستخدميها، أن إمكانات التقنيات الإحلالية (المُزعزعة) يمكن أن تؤثر على كل من المستخدمين والخصوم على حد سواء.

أما الاستنتاج الثالث فهو يتعلق بالتهديد، حيث يُبرز الطبيعة المتطورة والمفتوحة لهذا التهديد. فالجماعات المسلحة المحلية (أو الجهات الفاعلة من غير الدول) عادة لا تمتلك قوة نيران تفوق تلك التي يمتلكها الجيش. ومع ذلك، فإنها تُطور بشكل متزايد فعاليتها العملياتية ووعيها الظرفي بالوضع من خلال استخدام وتعديل التقنيات المدنية مثل الطائرات بدون طيار الجوية أو السطحية ووسائل التواصل الاجتماعي. تساهم هذه الميزة غير المتكافئة في تغيير ديناميكيات الحروب بشكل كبير، مما يمكّن تلك الجماعات المسلحة المحلية (أو الجهات الفاعلة من غير الدول) من مواجهة القوات العسكرية التقليدية (مثل الإنترنت والطائرات بدون طيار وغيرها).

 

 

يمكن فهم هذه الحجج بشكل أفضل من خلال التحليل المقارن لحالات تاريخية معاصرة بارزة مثل:

 

حصان طراودة. تم استخدام الأشياء المدنية لأغراض عسكرية منذ أيام حرب طروادة كما ذكر في الإنيادة للشاعر لفيرجيل (Gaskell, 1999) ؛ ويُعد حصان طروادة من أشهر الأمثلة، ويُعتقد أنه كان في القرن الثاني عشر أو الثالث عشر قبل الميلاد. فقد كان حصان طروادة بمثابة أداة خادعة. وكانت الفكرة وراء هذه الأداة الخادعة هي إخفاء أفضل المحاربين اليونانيين في حصان خشبي ضخم مجوف، يُقدَّم إلى الطرواديين كهدية ترمز إلى نهاية حصار اليونان. بدا الأمر وكأن اليونانيين "انسحبوا من الحرب"، ثم أحضر الطرواديون الحصان إلى مدينتهم ليكون رمزًا لانتصارهم، معتقدين أنه مهجور وتم التخلي عنه. وعندما حل الليل، خرج الجنود اليونانيون المختبئون من الحصان وفتحوا بوابات المدينة، مما سمح للجيش اليوناني بدخول طروادة، مما أدى إلى سقوطها في أيدي اليونانينن. (لوس، 1998؛ باول، 2020). (Luce, 1998; Powell, 2020)

كان حصان طروادة استخدامًا ماكرًا للحرب النفسية، حيث استغلت فكرة الحصان اعتقاد أهل طروادة بالبشائر الإلهية ورغبتهم في انتهاء الحرب من أجل تحقيق تأثير عظيم في النهاية. وبالتالي، كان حصان طروادة ضربة ذكاء وخداع وتضليل خُدع بها أهل طروادة ودفعهم إلى جلب الهلاك لأنفسهم (كورفمان، 2004؛ وود، 1996) (Korfmann, 2004; Wood, 1996) . لا يزال هذا التكتيك مستخدمًا حتى اليوم، وخاصة في المجال السيبراني، حيث تحاكي البرامج الضارة البرامج الشرعية لخداع برامج مكافحة الفيروسات وأنظمة التشغيل، وغالبًا ما يتم تصنيفها على أنها حصان طروادة (باول، 2020). (Powell, 2020).

إنشاء شبكة الإنترنت. ما تم إنشاؤه في البداية باسم "أربانت" في الستينيات من قبل وزارة الدفاع الأمريكية لتسهيل البحث الأكاديمي، تحول إلى الاستخدام المدني والعام في أوائل الثمانينيات، بينما ظل كأداة للاستخدام في أغراض عسكرية تتمثل في تمكين الحكومة الأمريكية من توفير وسائل للاتصال في حال حدوث اضطرابات نووية تؤثر على الاتصالات اللاسلكية، وكذلك تسهيل عمليات مراكز القيادة والسيطرة العسكرية (هافنر وليون، 1996) (Hafner & Lyon, 1996) .

بعد أن اعتمدت الحكومات والمدنيون الإنترنت على نطاق واسع، بدأت الجيوش في استخدامه للاتصالات الآمنة، بما في ذلك قدرات الحرب السيبرانية، ليصبح جزءًا من البنية التحتية الدفاعية، ومثال ذلك إنشاء "القيادة السيبرانية الموحدة USCYBERCOM" التابعة لوزارة الدفاع الأمريكية في عام 2009 (كويل، 2009) (Kuehl, 2009).

بينما أصبح استخدام الإنترنت للدفاع السيبراني والاستخبارات وحتى العمليات الهجومية واسع النطاق، فإن دولًا مثل الولايات المتحدة والصين وروسيا تستفيد من الفضاء السيبراني لعمليات التجسس السيبراني والهجمات الإلكترونية. وكان الهجوم الإلكتروني الذي شنته شركة ستوكسنت على المنشآت النووية الإيرانية مثالًا جليًا على استخدام الإنترنت في الحرب الحديثة (زيتر، 2015). (Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon., 2015) .

فيروس ستوكسنت (هجوم على منشأة نووية إيرانية). استهدف فيروس ستوكسنت الخبيث، المصنف على أنه "دودة"، أنظمة التحكم الصناعية المصنعة من قبل شركة سيمنز في منشأة نووية إيرانية، من خلال تشغيل أجهزة الطرد المركزي لتخصيب اليورانيوم بشكل خارج عن السيطرة دون أن يتم اكتشافه (Langner, 2011)

 وكان الهدف الاستراتيجي هو إحباط البرنامج النووي الإيراني سراً مع تجنب أي الرد والانتقام أو اندلاع حرب كبيرة بسبب عدم اليقين بشأن هوية المهاجم (فارويل وروزينسكي، 2011). (Farwell & Rohozinski, 2011) . والجدير بالذكر أن الدودة اكتُشفت لأول مرة في عام 2010. ولكن من المحتمل أنها كانت نشطة منذ عام 2005 (زيتر، 2014). (Zetter, 2014).

 

 

وكان هذا أول استخدام كبير للأسلحة السيبرانية ضد دولة أخرى (زيتر، 2014) (Zetter, 2014)، ورغم أنه لم يوقف الطموحات النووية الإيرانية بشكل كامل، فإنه بالتأكيد أدى إلى تأخيرها لسنوات قادمة. وبمجرد اكتشاف أساليب استخدام جديدة للإنترنت، مثل الهجوم الإلكتروني باستخدام دودة، قامت بلدان أخرى وجهات فاعلة من غير الدول بإعادة هندسة التكنولوجيا واستخدام هذا السلاح الإلكتروني لتحقيق أهدافها الخاصة.

 

الطائرات بدون طيار المجهزة للعمليات العسكرية كانت الطائرات بدون طيار، المعروفة باسم المركبات الجوية غير المأهولة (UAVs)، موجودة منذ الحرب العالمية الثانية، حيث كانت تستخدم كطائرات تعمل عن بعد لجمع القياسات العلمية أثناء اختبارات القنابل النووية لحماية الأفراد من التعرض للإشعاع (أرشيف الأمن القومي، 2016). (National Security Archive, 2016) .

ومع ذلك، تطور معنى هذا المصطلح بشكل كبير مع مرور الوقت. واليوم، يشير في المقام الأول إلى الاستخدامات الحديثة للطائرات بدون طيار التي تم تطويرهات تكنولوجيًا لمواجهة الاحتياجات المتغيرة للعمليات العسكرية.

 

وبعد الهجوم على الولايات المتحدة في 11 سبتمبر، أصبحت "طائرة بريديتور" جزءًا أساسياً من الجيش الأمريكي، وخاصة في مهام مكافحة الإرهاب (كريبس وكاج، 2012). (Kreps & Kaag, 2012).

أدى المزيد من التقدم في التكنولوجيا، بالإضافة إلى زيادة حجم التصنيع، إلى تسهيل وخفض تكلفة نشر مثل هذه المعدات في السماء، مما يسمح للجنود بالتصدي للأهداف عن بُعد، حتى في بيئات معادية، وبالتالي تقليل المخاطر التي يتعرض لها الأفراد (سينجر، 2009) (Singer, 2009). ومع ذلك، لا يمكن الاستعاضة بهذه التكنولوجيا عن الوجود العسكري المباشر على الأرض أو الاعتماد الكلي عليها في شن عمليات عسكرية كبيرة؛ غير أنها تُكملها من خلال سد الفجوات في القدرات وتوفير مزايا عملياتية جديدة.

خلال العقد الماضي، أحدثت الطائرات بدون طيار ثورة في الحروب؛ فقد جعلت من الممكن استهداف الإرهابيين بضربات دقيقة؛ ومع ذلك، كانت أثُير بعض القضايا الأخلاقية حول الخسائر المدنية وظهور الحرب غير المتكافئة (بويل، 2020). (Boyle, 2020) . في السنوات الأخيرة، أصبحت الطائرات بدون طيار (مثل طائرات الكاميكازي بدون طيار) مُكملة للصواريخ الموجهة بدقة من خلال سد الفجوات والنقص المتعلق بهذه الصواريخ، مما وفر بديلاً فعالًا من حيث التكلفة (مولوي، 2024؛ جوجوا، 2023؛ زامبرونها وألباكركي، 2024). (Molloy, 2024; Gogua, 2023; Zampronha & Albuquerque, 2024) .

من ناحية أخرى، وفر التوافر الواسع النطاق للطائرات بدون طيار المدنية منخفضة التكلفة (الطائرات بدون طيار المصنعة لأغراض التصوير الفوتوغرافي والتسليم وما إلى ذلك) سلاحًا رخيصًا يمكن التحكم فيه عن بُعد، وأمكن المتمردين والجيوش من استخدامه في مناطق الصراع. وعلاوة على ذلك، فإن تتبع هذه الطائرات أمرًا صعبًا على الرغم من إمكاناتها المحدودة. على سبيل المثال، استُخدمت هذه الطائرات كتكتيك خلال الصراعات، مثل الحرب الأهلية السورية والنزاع في أوكرانيا (هوليس وألبام، 2024؛ زافرا وآخرون، 2024) (Holleis & Albam, 2024; Zafra, Hunder, Rao, & Kiyada, 2024)؛ حيث تم إسقاط عبوات ناسفة (IEDs) من طائرات رباعية المراوح (كوادكوبتر) على مواقع العدو بدقة شديدة. ونتيجة لذلك، أصبح اقتناء الطائرات بدون طيار، حتى النماذج منخفضة التكلفة منها، ممارسة معتادة وأصبح جزءًا من الترسانات العسكرية للعديد من البلدان.

الأسلحة النارية المطبوعة بتقنية الطباعة ثلاثية الأبعاد. هناك اختراق تكنولوجي آخر، وهو الطابعات ثلاثية الأبعاد، التي قدمت منظورًا جديدًا لإنشاء قطع الغيار والمنازل وحتى المعدات الطبية، تم تحديده على أنه تهديد محتمل للمجتمع. في بعض الحالات، قام الأشخاص بتصنيع أسلحة نارية حقيقية باستخدام التصاميم وطباعتها باستخدام الطابعات المتوفرة تجاريًا (فيرجسون، 2013) (Ferguson, 2013). في عام 2013، تم إطلاق أول سلاح ناري مطبوع بالكامل بتقنية الطباعة ثلاثية الأبعاد بنجاح، وهو سلاح "ليبراتور" (غرينبرغ، 2013) (Greenberg, 2013). بالنظر إلى أن الأسلحة المطبوعة ثلاثية الأبعاد أو أجزاء الطائرات بدون طيار في الوقت الحاضر، يمكن أن تكون غير قابلة للتتبع وسهلة الإنتاج (Barton & Brownlee, 2021)، (بارتون وبراونلي، 2021)، سيفرض ذلك تحديات كبيرة أمام جهات مراقبة الأسلحة وإنفاذ القانون. وقد تتفاقم هذه المشكلة تدريجيًا مع المزيد من التطورات في هذه التكنولوجيا، إذ قد تفتح الطباعة ثلاثية الأبعاد المجال لطباعة كميات كبيرة من الأسلحة بشكل أسرع لاستخدامها في تنفيذ عمليات هجومية. في نوفمبر 2024، اكتشف رجال الشرطة الأمريكيون 80 سلاحًا مطبوعًا بتقنية الطباعة ثلاثية الأبعاد (الأسلحة المصنّعة ذاتيًا غير المرقمة) (لوكال 12، 2024). (Local12, 2024).

تقنية نظام تحديد المواقع العالمي (GPS) في الحرب. في حالة أخرى، كان نظام تحديد المواقع العالمي (GPS) مخصصًا للملاحة المدنية. ومع ذلك، في وقت لاحق، تم استخدامه في التطبيقات العسكرية للذخائر الموجهة بدقة لأهداف العمليات العسكرية عالية الدقة (Rip & Lusch, 1994) . وكان أول استخدام مكثف للأسلحة الموجهة بنظام تحديد المواقع العالمي في حرب الخليج عام 1991 (Space and Missile Systems Center and SMC History Office, 2016) . يوفر نظام تحديد المواقع العالمي الدقة التي تقلل من الأضرار الجانبية وتعزز مستوى الضربات الجوية، ولكنه يعزز أيضًا الاعتماد على التكنولوجيا في الصراع (Sharrett, Wysocki, Freeland, Brown, & Netherland, 1992). مع ذلك، كان هناك حالات تم فيها التشويش على أنظمة تحديد المواقع GPS الخاصة بالسفن أو التأثير عليها، مما أدى إلى انحراف السفن عن مسارها باتجاه مياه غير آمنة (Grant, Paul Williams, & Basker, 2009) . اليوم، يتم استخدام نظام تحديد المواقع العالمي التفاضلي (DGPS) أو نظام تحديد المواقع العالمي (GPS) مع أجهزة استشعار أخرى وأدوات الذكاء الاصطناعي لتنفيذ عمليات عسكرية، مما يسمح بتحديد أكثر دقة للمسار والأهداف. ومع ذلك، لازال من الممكن التلاعب في النظام، وكان ذلك جليًا في الحادث الذي وقع في نوفمبر 2024، حيث قامت كوريا الشمالية بتعطيل خدمات نظام تحديد المواقع العالمي (GPS) في كوريا الجنوبية، مما أثر بالتالي على الرحلات الجوية والسفن البحرية (أسوشيتد برس، 2024). (The Associated Press, 2024) .

وسائل التواصل الاجتماعي كسلاح في حملات التضليل. بدأت منصات وسائل التواصل الاجتماعي مثل فيسبوك وتويتر في اكتساب الزخم مع ظهور الهواتف الذكية، التي سهلت بشكل كبير استخدام هذه التطبيقات. ومنذ ذلك الحين، بدأ الأشخاص الذين يملكون مهارات محدودة أو معدومة في استخدام الكمبيوتر في استخدام وسائل التواصل الاجتماعي. ومع ذلك، وبما أن وسائل التواصل الاجتماعي هي منصة عالمية رخيصة وسهلة الاستخدام، فهي مثالية للدعاية والعمليات النفسية (هوارد، 2015). (Howard, 2015) . وبالتالي، أصبح بإمكان الجهات الفاعلة من الدول وغير الدول استخدام تلك المنصات للتضليل بحيث تؤثر على الرأي العام وتسبب شعورًا بالانقسام في المجتمعات المستهدفة (برادشو وفيليب ن. هوارد، 2017). (Bradshaw & Philip N. Howard, 2017). إن استخدام وسائل التواصل الاجتماعي يؤدي إلى انخفاض مستوى الثقة العامة في المؤسسات، وزعزعة الأنظمة السياسية، وزيادة الوعي حول ضرورة سن تشريعات تُنظم استخدام المنصات الرقمية (ديريستا، 2016). (Diresta, 2016) . في الانتخابات الرئاسية الأمريكية لعام 2016 (Bradshaw & Philip N. Howard, 2017) (برادشو وفيليب ن. هوارد، 2017) استخدم العملاء الروس هذه التكتيكات عمدًا. 

الأقمار الصناعية ذات الاستخدام المزدوج. وهناك مثال آخر من مجال الأقمار الصناعية، حيث تم إعادة استخدام بعض الأقمار الصناعية التي كانت مُعدة في الأصل للاستخدام المدني للاتصالات ومتابعة الطقس للمراقبة العسكرية والاستخبارات (دولمان، 2002). (Dolman, 2002). نشأت فكرة الأقمار الصناعية ذات الاستخدام المزدوج أثناء الحرب الباردة ولا تزال بارزة حتى الآن (مولتز، 2019). (Moltz, 2019) . تُعزز المعلومات الاستخباراتية التي تقدمها الأقمار الصناعية في الوقت الفعلي عن الخصم التخطيط والعمليات العسكرية بشكل كبير (مولتز، 2019). (Moltz, 2019). ومع ذلك، أذابت الأقمار الصناعية ذات الاستخدام المزدوج الحدود بين الأصول الفضائية المدنية والعسكرية؛ حيث أدت إلى استخدام ابتكارات مجال الفضاء لأغراض عسكرية (دولمان، 2002). (Dolman, 2002).

قنابل ذات مكونات من السوبر ماركت. أشار ليميو وآخرون (2014) إلى أنه في عام 2010، عندما بدأ تنظيم داعش وغيره من الجماعات المتطرفة الابتعاد عن التكتيكات المركزية والانتقال نحو حث الأشخاص من جميع أنحاء العالم على تنفيذ هجمات إرهابية، صدر أول عدد من مجلتهم بعنوان "إنسباير" (Lemieux et al., 2014). (Lemieux A. F., Brachman, Levitt, & Wood, 2014) . وكان الهدف من هذه المجلة هو حث المهاجمين الأفراد المتطرفين الذين يعملون بمفردهم حول العالم والذين لا يتبعون داعش بشكل مباشر، لتنفيذ هجمات دون الخضوع إلى أي تدريب رسمي من داعش أو التواصل المباشر معه. وقد سمح ذلك لتنظيم داعش بالتوسع إلى ما هو أبعد من مناطق النزاع (Lemieux et al., 2014). (Lemieux A. F., Brachman, Levitt, & Wood, 2014).

وبالتالي كان للمجلة دورًا أساسيًا. فقد قدمت المجلة تعليمات حول كيفية إعداد قنبلة باستخدام مواد يومية مثل قُدُور الضغط والمواد الكيميائية لتحويل العناصر ذات الاستخدام المدني العادية إلى عبوات ناسفة (IEDs). ومن أبرز الأمثلة على ذلك تفجير ماراثون بوسطن عام 2013، حيث كان المهاجمون يتبعون التعليمات الواردة في مجلة "إنسباير"، باستخدام قنابل مصنوعة باستخدام قُدُور الضغط (سبيكهارد، 2013). (Speckhard, 2013) . وقد تجلى التهديد العالمي لمثل هذه التعليمات في هجوم أسفر عن مقتل ثلاثة أشخاص وإصابة المئات.

 استخدام أجهزة البيجر (النداء الآلي) كأسلحة في أكتوبر 2024، نظمت قوات الاستخبارات الإسرائيلية هجومًا كبيرًا حيث قامت باستخدام أجهزة الاتصالات والبيجر التي كانت مُعدة للاستخدام المدني، مستهدفة أعضاء حزب الله في لبنان. تلاعب العملاء الإسرائيليون بأجهزة البيجر وفجّروها عن بُعد، مما أسفر عن مقتل وإصابة أفراد بارزين في حزب الله. يأتي هذا الهجوم في إطار سلسلة طويلة من العمليات السرية المتقدمة تكنولوجيًا التي نفذتها إسرائيل ضد حزب الله والجماعات المدعومة من إيران في المنطقة (جبيلية، بيرسون وغوتييه-فيار، 2024). (Gebeily, Pearson, & Gauthier-Villars, 2024).

في سياق أكثر دقة، ركز الهجوم على حزب الله في 2024 على شبكة اتصالاته، التي اعتمدت على أجهزة البيجر منذ التسعينيات كبديل منخفض الجودة تكنولوجياً لاستخدام الهواتف المتحركة، من أجل تجنب جمع المعلومات الاستخباراتية من قبل أعدائه. وقد نشأ اعتماد حزب الله على أجهزة البيجر عن عمليات هجومية سابقة استخدمت فيها أجهزة هاتفية ضدهم (سكاي نيوز، 2024). (Sky News, 2024) . فقد اعتقدوا أنه من خلال استخدام أساليب اتصال أبسط وأقل قابلية للتتبع، فإنهم سيحمون عملاءهم. ولكن الحلول منخفضة الجودة تكنولوجياً لم تكن محصنة ضد الجهود الاستخباراتية الإسرائيلية المتطورة لتتبع والتلاعب بسلسلة التوريد الخاصة بحزب الله. وكانت هذه التكتيكات ضربة قوية لهيكل القيادة في حزب الله (جبيلي، بيرسون وغوتييه فيلارز، 2024). (Gebeily, Pearson, & Gauthier-Villars, 2024). وقد أظهر الهجوم مدى ما وصلت إليه أجهزة الاستخبارات الإسرائيلية في استخدام شيء بسيط كأجهزة الاتصال مثل أجهزة البيجر كأسلحة للاغتيال (سيبت، 2024). (Seibt, 2024).

ووفقًا للتقارير، قام عملاء إسرائيليون بإختراق حزب الله بإنشاء متاجر وصفحات مزيفة على الإنترنت لإغراء الحزب لشراء أجهزة البيجر التي تم التلاعب بها (جبيلي، بيرسون وغوتييه فيلارز، 2024). (Gebeily, Pearson, & Gauthier-Villars, 2024). تم تصميم هذه الأجهزة لتشمل متفجرات مخفية لا يمكن اكتشافها باستخدام الأشعة السينية (جبيلي، بيرسون وغوتييه فيلارز، 2024). (Gebeily, Pearson, & Gauthier-Villars, 2024) . وعندما انفجرت هذه الأجهزة في وقت واحد في لبنان، تلتها هجمات باستخدام أجهزة الاتصال اللاسلكية، أسفرت عن أعداد كبيرة من القتلى في صفوف حزب الله (جريتن، 2024؛ صباغ، باير وميلمو، 2024). (Gritten, 2024; Sabbagh, Bayer, & Milmo, 2024).

تُعتبر هذه العملية مؤشرًا على بداية عصر جديد من الحروب، يتميز بأهمية التكنولوجيا والاستخبارات في فنون إدارة الدولة والاستراتيجية العسكرية (تلوزيك، 2024).y (Tlozek, 2024).

  

الاتجاهات المستقبلية وأثرها على الأمن العالمي

بالإضافة إلى التقنيات الحالية، قد تؤدي الاختراقات والاتجاهات الناشئة إلى إزدياد استخدام التقنيات المدينة في تحقيق أغراض عسكرية. إن إنترنت الأشياء، والاستخدام الموسع للطائرات بدون طيار (الجوية والبحرية وتحت السطحية)، ودمج حرب الشبكات المركزية (NCW) في القدرات العسكرية للدول، تؤكد على ضرورة معالجة البيانات على نطاق واسع. وفي هذا السياق، من المتوقع أن يلعب الذكاء الاصطناعي دورًا حيويًا في تسهيل العمليات العسكرية في الوقت الفعلي، بالإضافة إلى إجراء تقييمات للتهديدات وسبل التخفيف منها.

إن دمج الأنظمة المستقلة، والحوسبة الكمية، والتقنيات فرط الصوتية، بالإضافة إلى التقدم في الذكاء الاصطناعي والهندسة الحيوية، قد يُسهل تطورًا غير متوقع للعلاقة بين التقنيات المدنية والعسكرية. وفي الوقت نفسه، قد يؤدي تزايد إمكانية الوصول إلى هذه التقنيات وانخفاض تكاليفها إلى تغيير كبير في هذه الديناميكية. وقد يؤدي ذلك أيضًا إلى إساءة استخدام التكنولوجيا جزئيًا أو كليًا، مما قد يؤدي إلى عواقب مدمرة محتملة.

ولكي نفهم الاتجاهات المستقبلية والابتكارات المحتملة في البيئة النظامية، فمن الممكن صياغة مقترحات الحوكمة على أساس البيانات التاريخية والفرضيات المستقبلية. والواقع أن القدرة على التكيف، إلى جانب القدرة على توقع التحديات المحتملة الناجمة عن التقنيات المدنية والعسكرية الناشئة، تشكل ضرورة أساسية للحوكمة الفعّالة.


 

قائمة المراجع

 

Barton, C. and Brownlee, C. (2021) What Are 3D-Printed Guns, and Why Are They Controversial?, 2 February, [Online], Available: https://www.thetrace.org/2021/02/3d-printer-ghost-gun-legal-liberator-deterrence-dispensed/#:~:text=Because%203D%2Dprinted%20guns%20are,if%20recovered%20by%20law%20enforcement. [25 October 2024].

Boyle, M.J. (2020) The drone age: How drone technology will change war and peace, New York: Oxford University Press.

Bradshaw, S. and Philip N. Howard (2017) ‘Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation’, in Computational Propaganda Research Project, Oxford: Oxford Internet Institute.

Diresta, R. (2016) Social Network Algorithms Are Distorting Reality By Boosting Conspiracy Theories, 5 November, [Online], Available: https://www.fastcompany.com/3059742/social-network-algorithms-are-distorting-reality-by-boosting-conspiracy-theories [25 October 2024].

Dobias, P. (2024) ‘Navigating the Challenge of the Weaponization of Civilians: Leveraging Intermediate Force Capabilities’, The Canadian Army Journal, 30 October, pp. 64-73.

Dolman, E.C. (2002) Astropolitik Classical Geopolitics in the Space Age, Chase Side: Frank Cass Publishers.

Farwell, J.P. and Rohozinski, R. (2011) ‘Stuxnet and the Future of Cyber War’, Survival, vol. 53, no. §, January, pp. 23-40.

Ferguson, C.J. (2013) 3-D printed guns are a boon for criminals, 7 March, [Online], Available: https://edition.cnn.com/2013/05/07/opinion/ferguson-printable-gun/index.html [25 October 2024].

Gaskell, P. (1999) Landmarks in Classical Literature, Chicago;London: Fitzroy Dearborn Publishers.

Gebeily, M., Pearson, J. and Gauthier-Villars, D. (2024) How Israel’s bulky pager fooled Hezbollah, 14 October, [Online], Available: https://www.reuters.com/graphics/ISRAEL-PALESTINIANS/HEZBOLLAH-PAGERS/mopawkkwjpa/ [25 October 2024].

Gogua, G. (2023) ‘A Revolution in Military Affairs and Modern Armaments in the Russia-Ukraine War of 2022-2023’, Future Human Image, vol. 20, pp. 35-45.

Grant, A., Paul Williams, N.W. and Basker, S. (2009) ‘GPS Jamming and the Impact on Maritime Navigation’, The Journal of Navigation, vol. 62, no. 2, April, pp. 173 - 187.

Greenberg, A. (2013) Meet The ‘Liberator’: Test-Firing The World’s First Fully 3D-Printed Gun, 6 May, [Online], Available: https://www.forbes.com/sites/andygreenberg/2013/05/05/meet-the-liberator-test-firing-the-worlds-first-fully-3d-printed-gun/ [25 October 2024].

Gritten, D. (2024) Death toll from Hezbollah pager explosions in Lebanon rises to 12, 18 September, [Online], Available: https://www.bbc.com/news/articles/cx2kn10xxldo [26 October 2024].

Hafner, K. and Lyon, M. (1996) Where Wizards Stay Up Late: The Origins of the Internet, New York: Touchstone.

Holleis, J. and Albam, O. (2024) Syria: Suicide drones increasingly targeting civilians, 14 March, [Online], Available: https://www.dw.com/en/syria-suicide-drones-increasingly-targeting-civilians/a-68514185 [25 October 2024].

Howard, P.N. (2015) Pax Technica: How the Internet of Things May Set Us Free or Lock Us Up, New Haven; London: Yale University Press.

Kreps, S.E. and Kaag, J. (2012) ‘The Use of Unmanned Aerial Vehicles in Contemporary Conflict: A Legal and Ethical Analysis’, Polity, March.

Korfmann, M. (2004) ‘Was There a Trojan War?’, Archaeology, May/June, pp. 35-41.

Kuehl, D.T. (2009) ‘From Cyberspace to Cyberpower: Defining the Problem’, in Kramer, F., Starr, S.H. and Wentz, L. (ed.) Cyberpower and National Security, Dulles: National Defense University Press.

Langner, R. (2011) ‘Stuxnet: Dissecting a Cyberwarfare Weapon’, IEEE Security & Privacy, vol. 9, no. 3, May, pp. 49-51.

Lemieux, A.F., Brachman, J.M., Levitt, J. and Wood, J. (2014) ‘Inspire Magazine: A Critical Analysis of its Significance and Potential Impact Through the Lens of the Information, Motivation, and Behavioral Skills Model.’, Terrorism and Political Violence, pp. 354–371.

Lemieux, T., Brachman, J., Levitt, J. and Wood, J. (2014) ‘Inspire Magazine: A Critical Analysis of its Significance and Inspire Magazine: A Critical Analysis of its Significance and Potential Impact Through the Lens of the Information, Motivation, and Behavioral Skills Model’, Terrorism and Political Violence, pp. 1-32.

Libicki, M.C. (1997) ‘Information Dominance’, Strategic Forum, November, pp. 1-5.

Local12 (2024) Police discover 80 3D-printed guns from home, no arrest made, 10 November, [Online], Available: https://local12.com/news/nation-world/police-discover-80-3d-printed-guns-from-home-no-arrest-made-illegal-homemade-manhunt-dozens-machine-guns-shotgun-ak47-how-make-ammunitiion-lexington-shooting [10 November 2024].

Luce, J.V. (1998) Celebrating Homer’s Landscapes: Troy and Ithaca Revisited, New York: Yale University Press.

Molloy, O. (2024) How are Drones Changing Modern Warfare?, 1 August, [Online], Available: https://researchcentre.army.gov.au/library/land-power-forum/how-are-drones-changing-modern-warfare [24 October 2024].

Moltz, J.C. (2019) The Politics of Space Security: Strategic Restraint and the Pursuit of National Interests, 2nd edition, Stanford: Stanford Security Studies.

Moore, R. (2017) Napoleon on War, [Online], Available: https://www.napoleonguide.com/maxim_war.htm [25 October 2024].

National Security Archive (2016) Bikini A-Bomb Tests July 1946, 22 July, [Online], Available: https://nsarchive.gwu.edu/briefing-book/environmental-diplomacy-nuclear-vault/2016-07-22/bikini-bomb-tests-july-1946 [25 October 2024].

Powell, B.B. (2020) Classical Myth, 8th edition, Harlow: Pearson Education.

Rip, M.R. and Lusch, D.P. (1994) ‘The precision revolution: The Navstar global positioning system in the second Gulf War’, Intelligence and National Security, vol. 9, no. 2, pp. 167-241.

Sabbagh, D., Bayer, L. and Milmo, D. (2024) Pager and walkie-talkie attacks on Hezbollah were audacious and carefully planned, 2024 September, [Online], Available: https://www.theguardian.com/world/2024/sep/18/pager-and-walkie-talkie-attacks-on-hezbollah-were-audacious-and-carefully-planned [26 October 2024].

Seibt, S. (2024) What the operation to blow up Hezbollah’s pagers tells us about Israel’s spy agencies, 20 September, [Online], Available: https://www.france24.com/en/middle-east/20240920-what-the-operation-to-blow-up-hezbollah-s-pagers-tells-us-about-israel-s-spy-agencies-mossad-lebanon [25 October 2024].

Sharrett, C.P., Wysocki, L.C.J., Freeland, C.G., Brown, D. and Netherland, C.S. (1992) ‘GPS Performance: An Initial Assessment’, Navigation, vol. 39, no. 1, Spring, pp. 1-24.

Singer, P.W. (2009) Attack of the Military Drones, 27 June, [Online], Available: https://www.thenationalnews.com/uae/attack-of-the-drones-1.558412 [25 October 2024].

Sky News (2024) From exploding pagers to cyber warfare: Israel’s long history of alleged secret operations, 2024 September, [Online], Available: https://news.sky.com/story/from-exploding-pagers-to-cyber-warfare-israels-long-history-of-alleged-secret-operations-13217263 [25 October 2024].

Space and Missile Systems Center and SMC History Office (2016) Evolution of GPS: From Desert Storm to today’s users, 24 March, [Online], Available: https://www.af.mil/News/Article-Display/Article/703894/evolution-of-gps-from-desert-storm-to-todays-users/ [25 October 2024].

Speckhard, A. (2013) ‘The Boston Marathon Bombers: the Lethal Cocktail that Turned Troubled Youth to Terrorism’, Perspectives on Terrorism, June, pp. 64-78.

The Associated Press (2024) North Korean GPS manipulation disrupted dozens of planes and vessels, South Korea says , 9 November, [Online], Available: https://www.nbcnews.com/news/world/north-korean-gps-manipulation-disrupted-dozens-planes-vessels-rcna179444 [10 November 2024].

Tlozek, E. (2024) The Hezbollah pager attack not only disabled the group’s communications, it has exposed, killed, and wounded its members, 18 September, [Online], Available: https://www.abc.net.au/news/2024-09-18/the-psychological-warfare-of-the-hezbollah-pager-attack/104364016 [25 October 2024].

Wood, M. (1996) In Search of the Trojan War, Berkeley; Los Angeles: University of California Press.

Zafra, M., Hunder, M., Rao, A. and Kiyada, S. (2024) How drone combat in Ukraine is changing warfare, 26 March, [Online], Available: https://www.reuters.com/graphics/UKRAINE-CRISIS/DRONES/dwpkeyjwkpm/ [25 October 2024].

Zampronha, D. and Albuquerque, A. (2024) ‘Cheaper Precision Weapons: An Exploratory Study about the HESA Shahed 136’, Advances in Aerospace Science and Technology, vol. 9, pp. 40-59.

Zetter, K. (2014) An Unprecedented Look at Stuxnet, the World’s First Digital Weapon, 3 November, [Online], Available: An Unprecedented Look at Stuxnet, the World’s First Digital Weapon [22 October 2024].

Zetter, K. (2015) Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, New York: Broadway Books.

 

 


استخدام الابتكارات لأغراض عسكرية:  كيف تُسهم التقنيات المدنية في تعزيز الحروب الحديثة
An error has occurred. This application may no longer respond until reloaded. Reload 🗙