استخدام القوة والثروة والمعرفة

أحمد عزت سليم19 أبريل 2020آخر تحديث :
استخدام القوة والثروة والمعرفة

استخدام القوة والثروة والمعرفة من منطلق التوظيف المستهدف للمعرفة كأداة للتحكم وعلى اعتبار أن المعرفة سلطة- كما قال لنا فرانسيس بيكون .. لكن لكي تنتصر المعرفة في فيلم لرعاة البقر عليها عادة أن تتحالف مع العنف أو المال، ولتتشكل أهم مصادر السلطة الاجتماعية من العنف والثروة والمعرفة بل أن هذه العناصر الثلاثة جميعاً يمكن استخدامها على كل مستوى من مستويات الحياة الاجتماعية تقريباً.. بدءًا من البيئة الخصوصية للأسرة وانتهاءً بساحة السياسة وكما تفعل آلات الصنع (التي تستطيع صنع مزيد من الآلات) يمكن للقوة والثروة والمعرفة – إذا استخدمت كما ينبغى أن تهيئ للمرء التحكم في مصادر نفوذ إضافية عديدة أكثر تنوعاً ، وهكذا، مهما كانت أدوات السلطة الأخرى التي يمكن استغلالها من قِبَل صفوة حاكمة أو من قبل أفراد في علاقاتهم الخاصة،  فإن القوة والثروة والمعرفة تبقى أهم هذه الأدوات من قبيل صفوة حاكمة أو من قبل أفراد في علاقاتهم الخاصة وفى تشكيل علاقاتهم مع الآخرين وطريقا للسيطرة عليهم والتحكم فيهم لتبقى القوة والثروة والمعرفة أهم هذه الأدوات على الإطلاق ، وتشكل أعمدة السلطة الثلاثة.

وفى إطار التحالف بين القوة والثروة والمعرفة والذى يؤدى انقسامه وتباعد عناصره عن بعضها البعض ، إلى افتقاد كل منها إلى مقومات نفوذها وتأثيراتها العملى الواقعى ، تصبح الحوسبة السحابية بكل أنواعها السابق الإشارة إليهم هنا ، أداة كلية من أداوات الصراع والحروب السيبرانية والتى تهدد فاعلياتها الهجومية الدول والمؤسسات والأنظمة بمختلف أنواعها ومستوياتها ، وبما تسببه من آثار مدمرة وعلى نحو ما أقره مجموعة من الخبراء القانونيين والعسكريين فيما يعرف بـ ” دليل تالين ” والذى يشير إلى أن القانون الدولي الإنساني ينطبق على الحرب السيبرانية ويتمسك ” دليل تالين ” بالثنائية التقليدية للنزاعات المسلحة الدولية والنزاعات المسلحة غير الدولية ، ويقر بأن العمليات الإلكترونية وحدها قد تشكل نزاعات مسلحة تبعاً للظروف – لا سيما الآثار المدمرة لتلك العمليات، ويقدم الدليل في هذا الصدد تعريفاً “للهجوم السيبراني” بموجب القانون الدولي الإنساني بوصفه ” عملية إلكترونية سواء هجومية أو دفاعية يتوقع أن تتسبب في إصابة أو قتل أشخاص أو الإضرار بأعيان مدنية أو تدميرها”.

في المستقبل وفى إطار حرب الحوسبة السحابية ، فإن هناك العديد من المجالات التي يمكن أن تصبح أهدافًا محتملة لهجمات الإرهاب السيبراني بالنظر، على سبيل المثال، في تطوير المركبات الذكية ، التي يمكن التحكم في قيادتها كما أكد العالم  ديننغ فى 2011 ومن قبل مجموعات من الإرهابيين (السيبرانيين) من خلال شبكات الكمبيوتر؛ أو احتمال تدخل مثل هذه المنظمات عبر الإنترنت في الملاحة بالسفن والطائرات  وبحيث يمكن إضافة ذلك إلى التغيير عن بعد لقواعد البيانات الحساسة، على سبيل المثال ، تلك التي تحدد صيغ الأدوية في صناعة الأدوية كما أكد Weiman في عام 2005، ويمكن قول الشيء نفسه عن زيادة محتملة، حتى على نطاق واسع ، في الهجمات ضد البنية التحتية الحيوية , وفي هذا السياق، كلما زاد عدد الأجهزة والبنية التحتية (المرتبطة بحياة الناس وصحتهم) التي تعتمد على وجود وتشغيل شبكات الكمبيوتر ، كلما كانت هذه الأجهزة والبنية التحتية أكثر ضعفًا في مواجهة الهجمات الإرهابية (الإلكترونية المحتملة) كما يرى المتخصص لويس في عام 2002، والأرجح أن الجماعات الإرهابية (السيبرانية) ستستغل نقاط الضعف هذه بشكل فعال.

وفيما يتعلق بالبنية التحتية الحيوية وفى إطار الحرب على القوة والثروة والمعرفة ، ربما كانت واحدة من أكثر الحالات المدهشة المسجلة هي هجوم 2010 على البنية التحتية النووية الإيرانية من خلال البرامج الضارة “Stuxnet”، كان من الممكن أن يتم نشره عن طريق عصا USB مصابة والتي ، عند إدخالها في جهاز كمبيوتر متصل بالشبكة ، كانت ستدخل نظام الكمبيوتر وتركز على البرامج التي تتحكم في أجهزة الطرد المركزي لليورانيوم. في حين أنه من حيث المبدأ يمكن وصف هذا النوع من الهجمات بأنه “إرهاب إلكتروني” وإستخدام الحوسبة السحابية، إلا أن هناك بعض الشكوك التي تنشأ بشأن اعتماد العنصر الغائي الذي يجب أن يكون موجودًا في أي هجوم إرهابي (إلكتروني)، حيث لا يوجد حتى الآن معرفة من كان قد ارتكب هذا الهجوم وبالتالي، ما كان غرضهم أو دافعهم لارتكابه.

موضوعات تهمك:

القرصنة الإلكترونية والإرهاب

الكوارث تشكل مستقبل البشرية

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة