نظرية البجعة السوداء .. التهديدات السيبرانية في وتحليل أثارها على الأمن العالمي
المقدمة:
تعتبر نظرية "البجعة
السوداء"
واحدة من أبرز
المفاهيم التي ساهمت في إعادة فهم التغيرات المفاجئة وغير المتوقعة في النظام
الدولي. تكتسب هذه
النظرية أهمية خاصة في تحليل العلاقات الدولية المعاصرة، حيث تبرز قدرة النظام
الدولي على التكيف مع التغيرات المفاجئة التي تطرأ عليه. فالعالم
المعاصر مليء بالأحداث المجهولة التي تفرض على الدول أن تتكيف مع متغيرات قد تكون
بعيدة عن التوقعات.
أحد أبرز هذه
المتغيرات هو "التهديدات
السيبرانية"، التي أضحت
جزءًا أساسيًا من الاستراتيجيات الأمنية في العصر الرقمي. وتتناول هذه الدراسة
تأثير التهديدات السيبرانية في ضوء نظرية البجعة السوداء، حيث نستعرض كيفية تحول
هذه الهجمات إلى أحداث غير متوقعة تؤثر بشكل كبير على الأمن العالمي. من الهجمات
على البنية التحتية الحيوية إلى التدخلات في الانتخابات الوطنية، تكشف هذه
التهديدات عن تحديات جديدة في العلاقات الدولية، مما يستدعي تطوير استراتيجيات
مرنة وفعالة للتعامل معها.
أولاً- نظرية
البجعة السوداء:
يعود أصل مصطلح "البجعة
السوداء"
إلى الشاعر
الروماني جوفينال، الذي استخدمه في القرن الثاني لوصف شيء مستحيل الحدوث. وقد ظل هذا
المفهوم سائدًا في الثقافة الغربية لقرون، حتى تم رصد البجع الأسود لأول مرة في
أستراليا عام 1697.
هذا الاكتشاف
قلب المعادلة، وتحول المفهوم من تعبير عن الاستحالة إلى رمز للأحداث غير المتوقعة
التي تدحض معتقداتنا الراسخة(1)، ومن الجدير بالذكر به في العام 2007 أصدر المؤلف
الأمريكي الجنسية، اللبناني الأصل "
نسيم طالب " كتاب البجعة
السوداء .
وتكتسب نظرية "البجعة
السوداء" أهمية بالغة في فهم العلاقات الدولية المعاصرة، حيث تساعدنا
على إدراك أن النظام الدولي ليس ثابتًا بل يخضع لتغيرات مفاجئة وغير متوقعة. هذه النظرية
تدعونا إلى تطوير آليات أكثر مرونة للتعامل مع الأزمات والتهديدات الناشئة، كما
تتمثل نظرية البجعة السوداء في حدوث أحداث مفاجئة وغير متوقعة ذات آثار بعيدة
المدى. هذه الأحداث،
التي غالبًا ما نجد صعوبة في توقعها قبل وقوعها، تترك بصمة عميقة على النظام
الدولي. فمنذ القرن
الثامن عشر، شهد العالم العديد من البجعات السوداء، مثل الثورات والكسادات
والأوبئة، والتي تزايدت وتيرتها في ظل العولمة. هذه الأحداث
تؤكد لنا أن العالم المعاصر هو عالم مليء بالمجاهيل والتحديات غير المتوقعة.(2)
ثانيًا- التهديدات
السيبرانية:
شكلت الثورة
الرقمية تحولًا جذريًا في النظام الدولي، حيث أصبح الفضاء السيبراني ساحة جديدة
للمنافسة والتأثير.
فالتكنولوجيات
الرقمية المتطورة أضافت مستويات جديدة من التعقيد إلى العمليات العسكرية
والاستراتيجية، مما جعل الأمن السيبراني عنصرًا حاسمًا في حسابات الدول. فالدولة التي
تفتقر إلى دفاعات سيبرانية قوية تتعرض لخطر الهجمات التي تستهدف بنيتها التحتية
الحيوية، بما في ذلك تلك المرتبطة بالاقتصاد والطاقة والمواصلات، مما قد يؤدي إلى
عواقب وخيمة على أمنها واستقرارها.
وتعود جذور كلمة "سيبرانية" إلى الكلمة
اليونانية "Kybernetes" التي تعني "ربان السفينة".(3) وتم تمديد
المعنى لاحقًا ليشمل دراسة التحكم والاتصال في الأنظمة المعقدة، سواء كانت حية أو آلية،
كما تم تقديم تعريفات متعددة للسيبرانية من قِبل معاجم مختلفة، حيث ركزت على
ارتباطها بتكنولوجيا المعلومات، والواقع الافتراضي، ودراسة آليات الاتصال والتحكم. و يُعزى
الفضل في إعطاء المصطلح معناه الحديث إلى عالم الرياضيات الأمريكي نوربرت وينر،
الذي ربطه بنظام التغذية الرجعية في الأنظمة المعقدة.(4)
ويمكن تعريف
الهجمات السيبرانية بأنها محاولات متعمدة لتجاوز الحواجز الأمنية الرقمية بهدف
تعطيل أو تخريب الأنظمة الحيوية، أو سرقة البيانات الحساسة، أو التلاعب بها لتحقيق
مكاسب غير مشروعة.
هذه الهجمات
تستهدف تقويض القدرات التشغيلية للأنظمة وتقويض الثقة في البنية التحتية الرقمية،
مما يؤدي إلى خسائر اقتصادية وسمعية كبيرة.(5) وتطورت
السيبرانية لتشمل مفهوم الأمن السيبراني، والذي يهدف إلى حماية الأنظمة والشبكات
والبيانات من التهديدات الإلكترونية، كما تشمل أهداف الأمن السيبراني منع الوصول
غير المصرح به، وحماية سلامة البيانات، وضمان سرية المعلومات. ويعتبر الأمن
السيبراني عنصرًا حيويًا في عالم اليوم، حيث تعتمد العديد من الجوانب الحيوية
للحياة على الأنظمة الرقمية.(6)
ويشمل الأمن
السيبراني جوانب متعددة تتجاوز التقنية لتشمل الجوانب العسكرية، الاقتصادية،
السياسية، الاجتماعية والقانونية ومنها.(7)
● البعد العسكري:
يمكن للشبكات العسكرية أن تعزز قدراتها القتالية وتسريع
اتخاذ القرارات، ولكنها أيضًا هدف هجمات سيبرانية يمكن أن تشل العمليات العسكرية. وتشمل
التهديدات التجسس على المعلومات الحساسة، تعطيل الاتصالات، والتدخل في أنظمة
الأسلحة.
●
البعد الاقتصادي:
يرتبط الاقتصاد الحديث بشكل وثيق بالتكنولوجيا والبيانات،
مما يجعله هدفًا جذابًا للهجمات السيبرانية. وتشمل
الهجمات السيبرانية على البنية التحتية الحيوية، سرقة البيانات المالية، والتلاعب
بالأسواق.
●
البعد السياسي:
يمكن للهجمات السيبرانية التأثير على الرأي العام، والتلاعب
بالانتخابات، وتقويض الثقة في المؤسسات الحكومية. ويمكن
استخدام الهجمات السيبرانية لجمع المعلومات الاستخباراتية عن الدول المنافسة.
●
البعد الاجتماعي: تتيح الشبكات الاجتماعية
للأفراد التعبير عن آرائهم ومشاركة المعلومات، ولكنها أيضًا تتعرض للتهديدات. يمكن
للفضاء السيبراني تسهيل التعاون الدولي، ولكن أيضًا نشر المعلومات المضللة.
●
البعد القانوني:
تواجه الجرائم السيبرانية تحديات قانونية فريدة بسبب
طبيعتها العابرة للحدود وصعوبة تحديد الجناة. وهناك
حاجة إلى تطوير تشريعات دولية متكاملة لمواجهة التهديدات السيبرانية.
ثالثًا- التهديدات
السيبرانية كأحداث غير متوقعة في ضوء نظرية البجعة السوداء:
مثل ظهور البجعة
السوداء، فإن الهجمات السيبرانية الكبرى تكون نادرة الحدوث، ولكن عندما تحدث، فإن
آثارها تكون مدمرة وممتدة..
ونظرًا لطبيعة
التكنولوجيا المتسارعة وتطور أساليب الهجوم السيبراني باستمرار، فإنه من الصعب
للغاية التنبؤ بالشكل الدقيق للهجمات القادمة. هذا يجعل من
الصعب وضع استراتيجيات دفاعية شاملة ضد جميع التهديدات المحتملة. غالبًا ما
تتسبب الهجمات السيبرانية الكبرى في سلسلة من الأحداث غير المتوقعة، مما يزيد من
تعقيد الوضع ويصعب السيطرة عليه.
ويمكن ذكر بعض
الأمثلة كتهديدات سيبرانية على النحو التالي:
1- الهجمات على البنية التحتية (سلاح جيوسياسي
جديد):
الهجمات
الإلكترونية على البنية التحتية الحرجة لا تهدف عادةً إلى الحصول على معلومات
فحسب، بل تسعى في أغلب الأحيان إلى الحصول على الوصول إلى أنظمة التحكم بهدف
تعطيلها، سواء لأغراض إرهابية داخلية أو خارجية، أو للحصول على أسرار بغرض التجسس. وعلى الرغم من
أن هذه الهجمات في تزايد مستمر على مستوى العالم، إلا أنها ليست جديدة.(8)
في عام 2013، اخترق
القراصنة الإيرانيون مركز التحكم في سد "باومان أفينيو" في راي بروك، نيويورك، وتمكنوا من السيطرة على البوابات.(9) في عام 2016، كشف الادعاء
الأمريكي عن لائحة اتهام تشير إلى أن هذه الحادثة كانت جزءًا من خطة أكبر. بين عامي 2011 و2013، شن سبعة من
الإيرانيين، وهم أعضاء في الحرس الثوري الإيراني، هجمات إلكترونية على 46 شركة ومؤسسة
أمريكية.(10)
في عام 2017، كان أحد
أخطر الهجمات الإلكترونية على البنية التحتية الصناعية، وهو هجوم البرمجيات
الخبيثة "تريتون" الذي كاد
يتسبب في انفجار ضخم في مصنع بتروكيماوي سعودي، عندما تمكن القراصنة الروس من
السيطرة على نظام الأمان في المصنع وتشغيله عن بعد.(11)
كما تعرضت أنظمة
وزارة الدفاع الإسرائيلية في أبريل 2024 لاختراق كبير أثار مخاوف من تسريب معلومات حساسة؛ فالقراصنة
الذين نفذوا الهجوم أعلنوا عن اختراقهم لأجهزة الحاسوب التابعة للوزارة، وتمكنوا
من الوصول إلى معلومات حساسة، ثم نشروا هذه المعلومات على منصات مثل "تليجرام". شملت الوثائق
المسربة عقودًا حكومية وعرضوها للبيع مقابل 50 بيتكوين (حوالي 3.3 مليون دولار). كما طالبوا
بالإفراج عن 500 أسير فلسطيني
مقابل عدم نشر مزيد من المعلومات.
ويعد اختراق
أنظمة وزارة الدفاع أخطر من اختراق أي أنظمة حكومية أخرى نظرًا لحساسيتها الأمنية،
خاصة في ظل التوترات المتزايدة بين إسرائيل وإيران.(12)
ومع تزايد
الترابط بين قطاعات البنية التحتية في الدول المتقدمة والتقنيات الرقمية، زادت
القدرات والكفاءات، ولكن ذلك أتاح أيضًا ظهور ثغرات جديدة للهجمات الإلكترونية. أصبحت قطاعات
الطاقة والنقل والاتصالات أهدافًا رئيسية للهجمات الإلكترونية. ومع العلم أن
العواقب المحتملة لأي هجوم على هذه القطاعات قد تكون شديدة، فإن الخصوم
الجيوسياسيين يتحركون للاستفادة من الثغرات في هذه القطاعات، مما يجعل الهجمات
الإلكترونية على البنية التحتية إضافة قوية للأسلحة الرقمية. إحدى أكثر
الحوادث المخيفة قد تكون هجومًا على قطاع الطاقة، الذي يشمل توليد الطاقة، ومعالجة
المياه، وإنتاج الكهرباء، وغيرها من المنصات المتكاملة. يمكن لأي هجوم
على هذا القطاع أن يسبب فوضى في المجتمعات؛ على سبيل المثال، في زمن الحرب، قد
يتسبب قطع الكهرباء المفاجئ في إعاقة شديدة لعمليات المستشفيات والمستجيبين
الأوائل والقواعد العسكرية.(13)
وفي نوفمبر 2023، أكدت وكالة
الطاقة الدولية (IEA) في تقرير لها
أن متوسط عدد الهجمات الإلكترونية ضد المرافق قد تضاعف أكثر من مرتين بين عامي 2020 و2022 على مستوى
العالم. وفي عام 2023، تضاعف هذا
الرقم مرة أخرى. ومنذ يناير 2023 حتى يناير 2024، تعرضت
البنية التحتية الحرجة في العالم لأكثر من 420 مليون هجوم،
مع تزايد التهديدات.
وقد أثرت هذه
الهجمات على 163 دولة، حيث
كانت الولايات المتحدة الهدف الرئيسي، تليها المملكة المتحدة وألمانيا والهند
واليابان. الصين تتصدر
أكبر تركيز للتهديدات التي تستهدف البنية التحتية، تليها روسيا وإيران.(14)
2- التدخلات في الانتخابات الأمريكية :
تزايدت
التهديدات السيبرانية ضد الحملتين الانتخابيتين للرئيس الأمريكي جو بايدن" قبل انسحابه “ونائبه كاملا هاريس، ومرشح
الحزب الجمهوري دونالد ترامب.
وفي هذا
السياق، جرت عدة اختراقات استهدفت البريد الإلكتروني للمستشار السياسي لترامب،
روجر ستون، عبر مجموعة قرصنة مرتبطة بالحرس الثوري الإيراني. هذه المحاولات
تمثلت في إرسال رسائل مزيفة (تسمى "التصيد بالرمح")، بهدف اختراق
شبكات الحملة للوصول إلى معلومات حساسة. في الوقت نفسه، تسربت وثائق داخلية من حملة ترامب على يد
قراصنة إيرانيين، وسط اتهامات للمهاجمين بمحاولة التأثير في الانتخابات.
توجهت
الاتهامات أيضًا إلى إيران بعد محاولات لاختراق حملة بايدن-هاريس، حيث
أكدت تقارير حكومية وشركات تكنولوجيا مثل "جوجل" و"ميتا" أن إيران كانت
وراء محاولات واسعة للتسلل إلى حسابات البريد الإلكتروني لحملات الانتخابات
الرئاسية، بما في ذلك محاولات اختراق عبر "واتساب". على الرغم من
هذه المخاطر، أكدت حملات بايدن-هاريس أنها
اتخذت إجراءات أمنية مشددة لحماية بياناتها. إلى جانب هذه
الهجمات السيبرانية، برزت تهديدات أخرى مثل الهجمات على مراكز الاقتراع في ولايات
أمريكية، واستخدام الذكاء الاصطناعي لنشر معلومات مضللة، وأعمال تضليل من حسابات
تابعة للصين لقياس آراء الناخبين الأمريكيين حول قضايا مثيرة للجدل. كما ظهرت
المخاوف من محاولات روسيا التدخل في الانتخابات _كما حدث في
انتخابات 2016 والتي كان
هناك اتهامات بالتوجيه لفوز ترامب_
عبر نشر
معلومات مضللة حول أوكرانيا وعلاقتها بالأجهزة الاستخباراتية الأمريكية.(15)
3- استغلال روسيا للقوة السيبرانية
كأداة محورية في تشكيل استراتيجياتها على الساحة الدولية
تعتبر روسيا
القوة السيبرانية أداة هامة في تفاعلاتها الدولية، حيث تستخدمها لتعزيز مكانتها
وتحقيق أهدافها التي يصعب تحقيقها عبر الوسائل التقليدية. تمثل هذه
القوة ميزة في قدرتها على العمل بشكل خفي وفعالية في إصابة أهداف الخصوم دون
التسبب في خسائر بشرية غير مرغوب فيها.
في مايو 2015، تم اختراق
شبكة الكمبيوتر الخاصة بالبرلمان الألماني من قبل قراصنة مرتبطين بروسيا. الهدف كان جمع
معلومات عن قادة ألمانيا والناتو، بالإضافة إلى استهداف المستشارة أنجيلا ميركل
بسبب مواقفها المؤيدة لفرض عقوبات ضد روسيا، كما استخدمت أساليب متعددة في الحروب
الإعلامية، مثل تعزيز وسائل الإعلام التابعة لها مثل "روسيا اليوم" و"سبوتنيك" لنقل رسائلها
ومواجهة الإعلام الغربي.
أساليبها
تتضمن تكثيف المعلومات ونشرها بسرعة عبر منصات مختلفة، الاستشهاد الانتقائي
بالمصادر، وتغطية الأحداث بشكل تراكمي. كما تراقب روسيا مواقع التواصل الاجتماعي لمواجهة
الانتقادات والآراء المعاكسة.
وتمكنت من
تعبئة الرأي العام الروسي لدعم تدخلها العسكري في سوريا عام 2015، باستخدام
التغطية الإعلامية المتواصلة والتي أبرزت شفافية العمليات العسكرية وفعالية
الأسلحة الروسية.
كما استغلت
حادث استهداف الطائرة الروسية في سيناء لتعزيز دعم هذا التدخل.(16)
وبالتالي أحدث
القرن الـ 21 تحولًا في
استخدام الدول للتكنولوجيا كأداة لبسط النفوذ السياسي؛ فالقوة السيبرانية أصبحت
جزءاً من الأدوات الناعمة التي تستخدمها روسيا لتحقيق أهداف سياستها الخارجية. كما أنها تلعب
دورًا رئيسيًا في تعزيز مصالحها، خاصة في الصراعات الدولية. على سبيل
المثال، تدخلت روسيا في الشؤون الداخلية لبعض الدول الكبرى باستخدام أساليب
سيبرانية للتأثير على الرأي العام ومنها اتهامات بالتدخل في الانتخابات الأمريكية 2016 والانتخابات
الأوكرانية 2014 ، ونجحت في
توجيه الأجندات السياسية لصالحها ، كما استخدمت التكنولوجيا لتوسيع نفوذها في
إفريقيا، حيث دعمت أنظمة معينة عبر شركة فاجنر ووسائل الإعلام الافتراضية. كما سعت
لتعزيز علاقاتها مع القادة الأفارقة عبر استثمارات في البنية التحتية والطاقة
والتعاون العسكري، بما في ذلك الأمن السيبراني.(17)
رابعًا-
انعكاسات التهديدات السيبرانية على الأمن العالمي:
أصبح الفضاء
الإلكتروني عاملاً مهماً في تعزيز "القوة
المؤسسية"
للدول، وهي
القوة التي تمكن الفاعلين من تحقيق أهدافهم وتعزيز قيمهم في ظل التنافس الدولي. كما أدى
الفضاء الإلكتروني إلى إعادة تشكيل قدرة الأطراف المؤثرة، مثل الولايات المتحدة،
حيث برزت عملية انتشار القوة بين عدد أكبر من الفاعلين على الساحة الدولية، سواء
كانت دولًا أم كيانات غير دولية.(18)
وبرزت عسكرة
الفضاء الإلكتروني في ظل السعي للتصدي للتهديدات الأمنية المتعلقة به. تضاعف
الاهتمام بتطوير سياسات الدفاع والأمن السيبراني، وزادت قدرات سباق التسلح السيبراني
مع تعزيز الجيوش الوطنية لأدوات الحرب الإلكترونية، كما سعت الدول إلى تحديث
قدراتها الدفاعية والهجومية لمواجهة مخاطر الحروب السيبرانية، من خلال الاستثمار
في البنية التحتية المعلوماتية وتحديث القدرات العسكرية. كما ظهر توجه
متزايد لنقل هذه القدرات من الدفاع إلى الهجوم، بما يساعد في إدارة الصراع
والتوترات مع الدول الأخرى.
ومن المتوقع
أن يصل حجم سوق الذكاء الاصطناعي العالمي في المجال العسكري إلى حوالي 38.8 مليار دولار
أمريكي بحلول عام 2028، بعد أن كان 9.2 مليار دولار
في عام 2023، بمعدل نمو
سنوي متوقع قدره33.3%
خلال الفترة
من 2023 إلى2028(19) كما تم إدماج
الفضاء الإلكتروني ضمن استراتيجيات الأمن القومي للدول من خلال تحديث الجيوش
وإنشاء وحدات متخصصة في الحروب الإلكترونية، وتأسيس هيئات وطنية للأمن والدفاع
الإلكتروني. هذا بالإضافة
إلى تكثيف التدريب والمناورات لتعزيز الدفاعات الإلكترونية والتعاون الدولي لضمان
أمان الفضاء الإلكتروني.
بدأت الدول في
الاستعداد لحروب المستقبل عبر تبني استراتيجيات حرب المعلومات، التي تركز على
التشويش وإرباك عملية اتخاذ القرار لدى الخصوم من خلال اختراق الأنظمة واستخدام
المعلومات. في هذا
السياق، ترى الدول الكبرى أن الفائز في هذه الحروب ليس من يمتلك القوة التقليدية
فحسب، بل من يستطيع شل قوة خصمه وتشويش المعلومات.(20)
الخاتمة:
في ضوء ما تم
استعراضه في هذه الدراسة، يتضح أن التهديدات السيبرانية أصبحت من أبرز التحديات
التي تواجه النظام الدولي المعاصر، لا سيما في ظل تسارع التطور التكنولوجي واعتماد
الدول المتزايد على الفضاء الإلكتروني في مختلف مجالات حياتها. وقد أظهرت
دراسة الهجمات السيبرانية الكبرى، مثل اختراق البنية التحتية الحيوية والتدخلات في
الانتخابات، كيف يمكن لهذه التهديدات أن تكون أحداثًا غير متوقعة تشبه "البجعات
السوداء"، التي تؤثر
بشكل عميق على أمن الدول واستقرارها، وتغير من موازين القوى على الساحة الدولية.
ومن خلال ربط
نظرية "البجعة
السوداء"
بالتهديدات
السيبرانية، نصل إلى فهم أعمق للكيفية التي يمكن أن تطرأ بها هذه الأحداث المفاجئة
لتتسبب في أزمات دولية أو حتى تغييرات جذرية في العلاقات بين الدول. تبرز أهمية
التنبؤ بهذه التهديدات ليس من خلال التوقع الدقيق لكل حدث، بل من خلال بناء أنظمة
أمنية مرنة وقادرة على التكيف مع مفاجآت المستقبل، وهو ما يتطلب تعاونًا دوليًا
مكثفًا وتطوير استراتيجيات دفاعية متكاملة.
إن التهديدات
السيبرانية ليست مجرد تحديات تقنية، بل هي تحديات سياسية، اقتصادية، اجتماعية
وقانونية أيضًا، تتطلب تكامل الجهود بين الدول والمنظمات الدولية لحماية الفضاء
السيبراني وضمان استقرار النظام الدولي. وفي ظل هذا المشهد المعقد، فإن الاستعداد لمواجهة "البجعات
السوداء"
السيبرانية هو
أمر لا بد منه، ويستلزم تبني سياسات استباقية وتعزيز قدرة الدول على استشراف
المخاطر المستقبلية والتفاعل معها بمرونة وفاعلية.
ختامًا، تظل التهديدات السيبرانية مصدرًا دائمًا للقلق، لكنها في
الوقت ذاته توفر فرصة لإعادة التفكير في استراتيجيات الأمن والسياسة الدولية في
العصر الرقمي.
الهوامش
1)
نسيم
طالب،" البجعة السوداء: تداعيات الأحداث الغير متوقعة “، ترجمة حليم نسيب نصر،
الدار العربية للعلوم ناشرون، بيروت، الطبعة الأولى، 2009، ص 9.
2)
المرجع السابق
3)
الروميساء
بكوش ، انعكاسات التهديدات السيبرانية على الأمن الوطني الجزائري " رسالة ماجستير ،
كلية الحقوق والعلوم السياسية ، جامعة العربي التبسي ، الجزائر ، 2019, ص 3.
4)
أحمد
عبيس ، نعمة الفتلاوي، "الهجمات .السيبرانية
مفهومها والمسؤولية الدولية الناشئة عنها في ضوء التنظيم الدولي المعاصر" ، مجلة المحقق الحليلي لعلوم القانونية والسياسية،
كلية القانون، جامعة بابل ، العراق ، العدد الرابع، السنة الثامنة، 2016، ص 5.
5)
رغدة
البهي ،"
الردع السيبراني : المفهوم والإشكاليات "، المركز المصري للفكر والدراسات الاستراتيجية ،
يونيو 2019
.
6)
محمد
عبد الله مختار ،" Cyber
Security
: هل يمكن أن تتجنب الدول مخاطر الهجمات الإلكترونية ؟."، Trending Events ، 2015 ، ص
ص 5-7.
7)
الروميساء
بكوش، مرجع سابق ، ص ص 10-13.
8)
_____ , “ Cyber Attacks on Infrastructure The New Geopolitical
Weapon”, KnowBe4, 2023.
https://www.knowbe4.com/hubfs/Global-Infrastructure-Report-2024_EN_US.pdf
9)
____، " قراصنة
إيرانيون يستهدفون سدا في نيويورك" ، BBC News عربي ، ديسمبر 2015 .
https://www.bbc.com/arabic/worldnews/2015/12/151221_iran_hackers_new_york_dam
10) ____ ، القضاء الأميركي: قراصنة
إيرانيون اخترقوا جهاز التحكم بسد نيويورك، الجريدة الكويتية ، مارس 2016.
https://www.aljarida.com/articles/1463605665218905700
11)
Giles, Martin, “Triton is the world’s most murderous malware, and it’s
spreading,” MIT Technology Review,
March 5, 2019, at:
12) ___ ، " اختراق
لأنظمة وزارة الدفاع الإسرائيلية"، موقع الجزيرة ، أبريل 2024.
13)
_____ , “ Cyber Attacks on Infrastructure The New Geopolitical
Weapon”, Ibid, p 7
14)
Idem, p2
15) رغدة البهي ، "تدخلات الخصوم: اتجاهات
تزايد التهديدات السيبرانية للانتخابات الرئاسية الأمريكية " ، مركز المستقبل للدراسات والأبحاث المتقدمة ،
سبتمبر 2024.
16) أماني عصام ، " استخدام روسيا للقوة
السيبرانية في إدارة تفاعلاتها الدولية " ، مجلة كلية الاقتصاد والعلوم السياسية ،
جامعة القاهرة ، مصر ، المجلد 22، العدد4 ،
أكتوبر 2021، ص 183-184.
17) المرجع السابق ، ص
185.
18) عادل عبدالصادق ،" أنماط "الحرب
السيبرانية"
وتداعياتها علي الأمن العالمي"، مجلة السياسة الدولية ، ملحق إتجاهات
نظرية ، مايو 2017.
19)
Artificial Intelligence In Security, Public Safety & National Security
Market By Application (Finance, Law, Cyber Security, Defence/Military, Mass
Transportation, Critical Infrastructure) By Type (Hardware, Software) And
Region, Global Trends And Forecast From 2024 To 2030, Exactitude Consultancy,Feb 2024.
20) عادل عبدالصادق ، مرجع سابق.