Page 127 - web
P. 127

‫الميتافيرس خطًرًا فريًدً ا يتمثل في الانتشار السهل والسريع لأنماط‬         ‫التحتية المعرضة للخطر‪ )2( .‬التلاعب بالهوية‪ )3( .‬محاذير انتهاكات‬
                    ‫جديدة من التفاعل الاجتماعي والثقافي التي تتيحها الميتافيرس‪.‬‬
                    ‫وُُت ََعُ ُّد إمكانيُُة التعبئة الاجتماعية والسياسية داخل الميتافيرس‬      ‫الخصوصية‪ )4( .‬الاختراق‪ )5( .‬الإرهاب الإلكتروني‪ )6( .‬الجرائم‬
                    ‫قوية‪ ،‬ومع تنبؤ الوسائط الرقمية مرة أخرى بتأثيرات الميتافيرس‪،‬‬
‫‪ISSUE No. 450‬‬       ‫فإن هذا العالم الافتراضي سيسمح للأفراد بالالتقاء والتنظيم دون‬             ‫السيبرانية‪ )7( .‬انتشار المعلومات المضللة والزائفة‪ )8( .‬المخاطر التي‬

                            ‫الاهتمام بالتباعد المادي‪ ،‬وهذا ما يعد أمًرًا بالغ الخطورة‪.‬‬                     ‫تهدد السيادة والثقافة (‪ )9‬التعبئة الاجتماعية والسياسية‪.‬‬
                    ‫وأخيًرًا‪ ،‬يفر ُُض الميتافيرس تحدياٍ ٍت‪ ،‬ويطرُُح فرًصً ا للمنطقة العربية‪،‬‬
                    ‫وتستطيع الدول العربية تسخير إمكاناتها لتعزيز الأمن الوطني‬                 ‫ويشير خبراء الأمن إلى مخاطر وتحديات محددة في كل فئة من هذه‬
                    ‫ودفع التنمية الاجتماعية والاقتصادية وتعدد الثقافات‪ ،‬وذلك‬
                    ‫من خلال فهم تداعيات تطبيق الميتافيرس على الأمن الوطني‬                     ‫الفئات التسع‪ ،‬فبالنسبة للبنية التحتية المعرضة للخطر‪ ،‬فمن المرجح‬
                    ‫وتنفيذ الإستراتيجيات المناسبة‪ ،‬ويؤدي التعاون مع الشركاء الدوليين‬          ‫أن تزداد احتمالية اختراق الشبكات من ِِقََبل الجهات الفاعلة الخبيثة‪،‬‬
                    ‫والاستثمار في البحث والتطوير وإعداد أطر تنظيمية قوية أدواًرًا حيوية‬       ‫وقد يتيح الوصول المحلي وغير الُُمََصََّرح به إلى التقنيات الملحقة‪،‬‬
                    ‫في التغلب على تعقيدات الميتافيرس وضمان تعظيم فوائده‪.‬‬                      ‫مثل‪ :‬معدات الواقع الافتراضي من خلال إنترنت الأشياء‪ ،‬سباًلا جديدًةً‬
                    ‫وتستطيع الدول العربية‪ ،‬من خلال اتخاذها تدابير استباقية‪ ،‬أن تضع‬
                    ‫نفسها في مصا ِِّف قادة مجال تقنية الميتافيرس‪ ،‬مع حماية مصالح‬                                 ‫لنشر البرامج الضارة التي تهدد الأمن السيبراني‪.‬‬
                                                                                              ‫وفيما يتصل بالتلاعب بالهوية‪ ،‬فنظًرًا لأن الهويات الرقمية أصبحت‬
                                         ‫مواطنيها في هذا القطاع الرقمي الجديد‪.‬‬
                                                                                              ‫أكثر أهمية من أي وقٍ ٍت مضى‪ ،‬فإن إمكانية التلاعب بها أو سرقتها‪،‬‬

                                                                                              ‫بما في ذلك الأصول والمعلومات الشخصية للضحية‪ ،‬يمكن إساءة‬

                                                                                              ‫استخدامها بسهولة‪ ،‬وهو ما يؤدي إلى انتشار عدم الثقة على نطاق‬

                                                                                              ‫واسع‪ .‬وتشكل محاذير انتهاكات الخصوصية العديد من التحديات‬

                                                                                              ‫المتصلة بتقنية الميتافيرس‪ ،‬ومن ضمنها حماية بيانات المستخدم‪،‬‬

                                                                                                                       ‫ومعالجة البيانات المؤسسية والاحتفاظ بها‪.‬‬

                                                                                              ‫أما بالنسبة للتحدي الرابع والاختراق‪ ،‬يمكن للمخترقين استغلال نقاط‬
                                                                                                           ‫اللاخضترعاقفالفمي اعللبنويمةاالتت احلتيشةخللصمييتةا لفليرمسست‪ ،‬أخودشمينن‪،‬هجكمماا ُُيت ََََتشََِ ِّصكُُّيٍ ٍلد‬
                                                                                              ‫احتياليٍ ٍة‬
                                                                                              ‫الإرها ُُب‬
                                                                                              ‫الإلكترونُُّي تهديًدً ا بليًغً ا‪ ،‬وقد يكون على هيئة التجسس السيبراني أو‬

                                                                                                    ‫تلفيق التهم للآخرين بارتكاب جرائم عن طريق إخفاء الهوية‪.‬‬
                                                                                              ‫وقد يصبح الميتافيرس بمرور الوقت بيئًةً خصبًةً ومناًخً ا مناسًبً ا للمزيد‬
                                                                                              ‫من الجرائم السيبرانية‪ ،‬التي تشمل عمليات الاحتيال‪ ،‬حيث ُُت ْْس ََتْْخََدم‬
                                                                                              ‫رموُُز الاستجابة السريعة المزيفة للمعاملات وسرقة الأصول الرقمية‬

                                                                                              ‫ومخططات غسل الأموال‪ ،‬التي تستغل الأنماط الجديدة لخدمات‬

                                                                                              ‫الكدماف أع انلر نقشمري اةلالمتيعلتوقمدامتهاالتمقنيضلةلالةميوتاالزافئيرفة‪،‬س‪ُُ.‬ت ََشِ ِّك ُُل مجال الخطر‬

                                                                                              ‫السابع‪ ،‬حيث يؤدي استخدام تقنية التزييف العميق وأنظمة الذكاء‬

                                                                                              ‫الاصطناعي المولدة لانتحال شخصية من شخصيات العالم الحقيقي‬

                                                                                              ‫إلى جانب الطبيعة التفاعلية للواقع الافتراضي‪ ،‬إلى إتاحة فرٍ ٍص فريدٍٍة‬

                                                                                              ‫الدعائية‬     ‫التأثير والحملات‬    ‫وعلكىذلمك اسلتتوجىسالسش‪.‬ركواستوأوفاُُلت ََدشوِ ِّكل ُُلل العجملهياوُُدت‬
                                                                                              ‫أو حظر‬       ‫المبذولُُة للرقابة‬
                                                                                              ‫المعلوماِ ِت في الميتافيرس تحدًيً ا كبيًرًا‪ .‬ومن الجدير بالإشارة هنا‪ ،‬أن‬

                                                                                              ‫العديد من التقارير الدولية اعتبرت المعلومات المضللة في مقدمة‬

                                                                                              ‫المخاطر والتهديدات الأكبر خلال العاميين المقبلين‪ ،‬وتتسارع القدرات‬

                                                                                              ‫التدميرية والتهديدات الأمنية التي تنتج عن المعلومات المضللة‬

                                                                                              ‫التي يتم التلاعب بها‪ ،‬مع انتشار الوصول المفتوح إلى التكنولوجيات‬

                                                                                              ‫الأول‪،‬‬  ‫المقام‬  ‫ففي‬  ‫ا‪،‬‬   ‫نحو متزايد والتقنيات الناشئة‪.‬‬  ‫الوُُيَمَتكِِّمط ُُلورةمجعاللاى‬
                                                                                                                       ‫الخطر الأخيران بعضهما بعًضً‬
                                                                                              ‫وفيما يتعلق بالمخاطر التي ُُت ََهِ ِّدُُد السيادََة والثقافََة‪ ،‬تشكل تقنية‬

               ‫‪127‬‬
   122   123   124   125   126   127   128   129   130   131   132