[ خدمة السحابات أصبحت ذات تأثير فاعل في الحرب الراهنة - الصورة بالذكاء الاصطناعي ]
لم تكشف الضربات التي أصابت منشآت خدمات أمازون السحابية في الإمارات والبحرين هشاشة مراكز بيانات بعينها فقط، بل كشفت أن البنية الرقمية نفسها دخلت قاموس الاستهداف العسكري بوصفها جزءًا من الإيقاع القتالي والاقتصادي معًا.
أكدت أمازون أن منشأتين في الإمارات أُصيبتا مباشرة بمسيّرات إيرانية في الأول من مارس 2026، وأن منشأة ثالثة في البحرين لحقها ضرر هيكلي وانقطاع في الطاقة وتلف مائي من شظايا ضربة قريبة، مع إقرار الشركة بأن التعافي سيكون مطولًا.
لم يمضِ وقت طويل حتى أعلن الحرس الثوري مسؤوليته وقال عبر وكالة فارس إن الهجمات استهدفت "دور هذه المراكز في دعم الأنشطة العسكرية والاستخباراتية للعدو" — في صياغة تحوّل بنية تجارية إلى هدف حربي مشروع من منظور المهاجم.
انتقل أثر تلك الضربات على الفور إلى الاقتصاد المدني، حيث أعلن بنك أبوظبي التجاري تعطل خدماته المصرفية الرقمية، وأبلغت منصات كريم وهبباي وألان وسنوفليك عن انقطاعات مرتبطة بالعطل ذاته، فيما أشارت رويترز إلى تأثر بنك الإمارات دبي الوطني وبنك أبوظبي الأول. وصفت رويترز الواقعة بأنها أول مرة تتعطل فيها منشأة لشركة تكنولوجيا أمريكية كبرى بفعل عمل عسكري، وهو ما أكده أيضًا معهد أبتايم بكونه أول هجوم عسكري موثّق على مزود سحابي فائق الضخامة.
من مراكز البيانات إلى سلسلة القتل
يبدأ السبب الأعمق لهذا التحول من الطريقة التي أعادت بها الجيوش الكبرى تعريف البنية الرقمية التجارية، حيث لا تصف وزارة الدفاع الأمريكية عقد "القدرة السحابية للحرب المشتركة" البالغ تسعة مليارات دولار بوصفه بنية رقمية عادية، بل باعتباره وسيلة للحصول على قدرات حسابية تجارية "بسرعة المهمة" وعلى "جميع مستويات التصنيف" و"من المقر إلى الحافة التكتيكية".
منحت وزارة الدفاع الأمريكية هذا العقد في 2022 لأمازون وغوغل ومايكروسوفت وأوراكل، وألزم الجيش جميع عمليات الشراء الجديدة بالمرور عبره، ما يعني عمليًا أن الأحمال العسكرية المصنفة — بما فيها أنظمة الذكاء الاصطناعي المستخدمة في التقييمات الاستخباراتية ومحاكاة المعركة — تعمل على البنية التحتية التجارية نفسها التي تخدم العملاء المدنيين وعلى العنوان الفعلي ذاته.
وصف معهد أبحاث السياسة الخارجية النتيجة العملية بدقة حين قال إنه يمكن لهجوم مستهدف على بنية مراكز البيانات التجارية أن ينتج عواقب مباشرة وفورية على قدرات القيادة والسيطرة العسكرية، لأن شبكة الطاقة والكابلات الضوئية والعنوان الفعلي تتشارك في خدمة الوظيفتين المدنية والعسكرية على المستوى الفيزيائي.
حين تصبح السرعة في دمج البيانات واتخاذ القرار جزءًا من القوة العسكرية — وهو ما تصفه فايننشال تايمز بـ"سلسلة القتل" المدفوعة بالذكاء الاصطناعي — تتحول مراكز البيانات من خدمة مدنية إلى بنية عملياتية أمنية وعسكرية. وبحسب ما أفاد به تقرير وكالة الاستخبارات الجغرافية الأمريكية (NGA)، فإن منصة مايفن — أحد أهم أنظمة الذكاء الاصطناعي العسكرية التي طوّرها الجيش الأمريكي لتحليل البيانات الاستخباراتية وتسريع عملية تحديد الأهداف في الحروب الحديثة — باتت تضم أكثر من عشرين ألف مستخدم نشط عبر أكثر من 35 أداة لدى الخدمات العسكرية والقيادات القتالية، وذلك ما يعني أن ضرب الحساب والاتصال بات وسيلة لإبطاء المعركة حتى دون ضرب غرفة العمليات.
لا يقتصر معنى هذا التحول على التكنولوجيا أو الحرب فحسب، بل يمتد إلى الجغرافيا السياسية للقدرة الحسابية. استثمرت دول الخليج خلال العقد الأخير عشرات المليارات في مراكز البيانات والحوسبة — من أبوظبي ودبي إلى الرياض والدوحة — ولم تكن تبني بنية تحتية للاقتصاد الرقمي فقط، بل كانت تتحول تدريجيًا إلى عقدة إقليمية للقدرة الحسابية العالمية. ومع انتقال الأحمال العسكرية للذكاء الاصطناعي إلى هذه البنية التجارية، يصبح الخليج جزءًا من البنية العملياتية للحرب الرقمية حتى دون أن يشارك مباشرة فيها.
من هنا يمكن القول إن ضربات مارس 2026 لم تكن مجرد استهداف لمنشآت تقنية، بل إشارة إلى أن الجغرافيا الجديدة للحرب بدأت تتشكل حول مراكز البيانات بقدر ما تتشكل حول القواعد العسكرية والمضائق البحرية.
البنية التقنية الكاملة من الرقاقة إلى الذخيرة الذكية
يختزل الخطأ الشائع في تناول الذكاء الاصطناعي العسكري كل شيء في نموذج لغوي أو أداة تحليل صور. يدور الصراع فعلًا حول منظومة أدوات تقنية كاملة تبدأ من الرقائق والمسرّعات والخوادم، وتمر بمراكز البيانات والطاقة والتبريد، ثم الشبكات، ثم البيانات وأنظمة الوسم، ثم النماذج، وتنتهي إلى التطبيقات العملياتية والذخائر الذكية.
عرّف البيت الأبيض في يوليو 2025 تصدير "الرزمة الأمريكية الكاملة" للذكاء الاصطناعي بوصفه تصديرًا لحزمة تشمل العتاد والبرمجيات والبيانات والنماذج والتدابير السيبرانية والتطبيقات معًا. وفي الشهر نفسه طرحت وكالة الاستخبارات الجغرافية الأمريكية (NGA) مناقصة وسم بيانات بسقف 708 ملايين دولار — في دليل على أن الحرب لم تعد على المنصة أو الذخيرة فحسب، بل على "وقود التعلم" نفسه.
طريقة عمل التقنيات الذكية في المجال العسكري
يمكن القول إن هناك ثلاث طبقات من الاستخدام العسكري لأدوات الذكاء الاصطناعي تشمل الرؤية واللغة والاستقلالية. ترتكز الطبقة الأولى على الرؤية الحاسوبية والتحليل الجغرافي–البصري، وهي وظيفة فحص الصور ومقاطع الفيديو واكتشاف الأجسام والأنماط وتحديد ما ينبغي أن يراجعه الإنسان أولًا.
تدخل الطبقة الثانية عبر النماذج التوليدية واللغوية إلى التلخيص والبحث عبر الوثائق ودمج المعلومات الاستخباراتية وفهم السياقات السيبرانية المعقدة. أبرمت شركة أوبن أيه آي عقدًا دفاعيًا بسقف 200 مليون دولار لتطوير نماذج أولية لتحديات الأمن القومي الأمريكي، بينما قدّمت أنثروبيك نسخة كلود الحكومية لبيئات الأمن القومي المصنفة قبل أن ينفجر الصدام مع البنتاغون. طالب وزير الدفاع هيغسيث بالسماح لكلود بجميع "الاستخدامات القانونية" بما فيها ما قد يشمل الأسلحة الذاتية بالكامل، فرفضت أنثروبيك إزالة قيودها وصُنّفت على أنها "خطر داخل سلسلة إمداد الأمن القومي" — وهو تصنيف كان محصورًا تاريخيًا بفاعلين أجانب.
تمثل الاستقلالية القتالية الطبقة الثالثة والأكثر حساسية. في هذا الخصوص وثّقت رويترز في أواخر 2025 أن مسيّرات أوكرانية مزودة بتتبع بصري تستطيع مواصلة الطيران نحو الهدف بعد فقدان الاتصال، وأن فعاليتها ترتبط بظروف الميدان والتشويش.
أطلقت القوى العسكرية الأوروبية الخمس الكبرى برنامج ليب لتطوير دفاعات جوية منخفضة الكلفة تشمل منصات ذاتية خلال 12 شهرًا، واقتنى حلف الناتو عبر وكالته للاتصالات والمعلومات نظامًا حربيًا مدعومًا بالذكاء الاصطناعي. لكن الاتحاد الأوروبي استثنى الأنظمة المصممة حصرًا للأغراض العسكرية من نطاق قانون الذكاء الاصطناعي الأوروبي — في اعتراف ضمني بأن تنظيم هذا المجال يتجاوز قدرة إطار مدني واحد.
هنا يتصاعد الفارق الجوهري بين المستويين الفني والمعياري: يوجد فرق بين أداة تفرز الصور وأخرى توصي بالهدف وثالثة تواصل الاشتباك بعد فقدان الاتصال، وكلما اقتربنا من الحلقة الأخيرة ارتفعت الحساسية السياسية والقانونية والأخلاقية.
المسيّرات: التجسيد الصناعي للتقنية الكاملة
تبرز المسيّرات بوصفها التجسيد الأوضح لهذه التقنية حين تنتقل من النظرية إلى خط الإنتاج. أنتجت أوكرانيا نحو 4.5 ملايين مسيّرة في 2025 وحده بحسب أتلانتيك كاونسل، وطوّرت مسيّرات اعتراضية رخيصة مصممة خصيصًا لإسقاط مسيّرات شاهد الإيرانية.
مطلع الشهر الجاري أرسل الجيش الأمريكي عشرة آلاف مسيّرة اعتراضية من طراز ميروبس إلى الشرق الأوسط خلال خمسة أيام من بدء العمليات — وهي مسيّرات مدعومة بالذكاء الاصطناعي طوّرها مشروع إيغل الذي يموّله إيريك شميدت الرئيس السابق لغوغل واختُبرت أصلًا في أوكرانيا. تكلفة الواحدة نحو 14 ألف دولار، أي أقل من مسيّرة شاهد التي صُممت لإسقاطها. أعلن البنتاغون أن هجمات المسيّرات الإيرانية انخفضت بنسبة 95% عن ذروتها بعد نشر هذه المنظومات.
لم يقتصر الأمر على ذلك، فقد أطلقت الولايات المتحدة نظام لوكاس — "منظومة الهجوم القتالي غير المأهول منخفض الكلفة" — وهو عبارة عن تقنية طائرات مسيّرة هجومية انتحارية مهندسة عكسيًا من شاهد-136 الإيرانية ذاتها. قال الأدميرال براد كوبر قائد القيادة المركزية الأمريكية: "أخذناها وفككنا أحشاءها وأرسلناها إلى أمريكا ووضعنا عليها ختم صُنع في أمريكا ثم أعدناها إلى هنا ونطلقها على الإيرانيين". تكلفة الواحدة نحو 35 ألف دولار ومرّت عبر خط الإنتاج في 18 شهرًا فقط. يمكن التأكيد أن الذكاء الاصطناعي دخل الصناعة العسكرية لا بوصفه تقنية مساعدة، بل عنصرًا أساسيًا في التصميم والتوجيه والإنتاج الكمّي، من التتبع البصري المستقل في مسيّرات بوليت الأوكرانية المطبوعة ثلاثية الأبعاد إلى خوارزميات التوجيه في نماذج طائرات ستينغ التي تعود إلى قاعدتها إذا لم تجد هدفها.
في 12 مارس الجاري أعلنت أوكرانيا بدء عمليات إرسال طائراتها المسيّرة إلى عدد من دول الخليج وإسرائيل، والبدء بمرحلة إدخال بيانات ساحة المعركة لتدريب نماذج المسيّرات مع حديث رسمي عن ملايين الصور المعلّمة من آلاف الطلعات القتالية. يعني ذلك باختصار أن المعركة لم تعد تقتصر على من يملك السلاح الأذكى فحسب، بل على من يملك بيانات الحرب الأحدث والأكثر قابلية للتحويل إلى نموذج عامل.
حدود الفاعلية وهشاشة البرمجيات
يعطي الذكاء الاصطناعي أفضل نتائجه حين تتوافر أربعة شروط معًا: بيانات جيدة، ومهمة قابلة للنمذجة، واتصال وقدرة حسابية مستقرة، وسلسلة قرار قادرة على تحويل المخرجات إلى فعل.
لكن الميدان ليس مختبرًا مفتوحًا، فالحرب الإلكترونية والتشويش وتغيّر البيئة بسرعة تقلّص فاعلية التقنيات الذكية. وصفت مذكرة داخلية للجيش الأمريكي في أكتوبر 2025 منصة اتصالات ميدانية تطورها أندوريل وبالانتير بأنها "عالية المخاطر جدًا" مع مشكلات في التحكم بالوصول والرصد الأمني والتحقق من سلامة البرمجيات، قبل أن تقول الشركتان إن جانبًا كبيرًا من هذه المشكلات عولج.
لا يكشف هذا المثال فشل شركة بعينها، بل حقيقة أوسع: السرعة البرمجية لا تلغي الهشاشة البرمجية، والانتقال إلى حرب "بالبايتات" يفتح بابًا جديدًا للمخاطر السيبرانية والتكاملية لم تُصمَّم المنظومات القائمة للتعامل معه.
إيران: من مسيّرة شاهد إلى إغلاق الإنترنت
لا يكتمل المشهد دون النظر إلى إيران بوصفها فاعلًا رقميًا لا مجرد منتج مسيّرات هجومية انتحارية. صمّمت طهران مسيّرة شاهد-136 التي صارت الذخيرة الأكثر انتشارًا في حروب العقد الأخير، وزوّدت بها روسيا التي بنت مصنعًا كاملًا لإنتاج نسختها غيران وتسعى لإنتاج ألف طائرة منها يوميًا، ونسخها الحوثيون في مسيّرة وعيد التي شلّت الملاحة في البحر الأحمر لعامين، ثم هندستها أمريكا عكسيًا في لوكاس وأعادت إطلاقها على إيران نفسها.
لكن قدرة إيران الرقمية تتجاوز الإنتاج الصناعي. بحسب ما كشفته بيانات شركة كينتيك المختصة بمراقبة الاتصالات، قامت طهران بإغلاق الإنترنت المحلي بشكل شبه كامل منذ بدء الحرب عبر شبكاتها الثلاث الكبرى — في قرار يعكس أهمية السيطرة الرقمية الداخلية وأنها لا تقل أهمية عن القدرة الهجومية. كما أن استهداف الحرس الثوري لمراكز بيانات أمازون لم يكن بسبب قيمتها التجارية، بل بسبب وظيفتها العسكرية المعلنة — في تطبيق عملي لمفهوم "الهدف مزدوج الاستخدام" وهو ما يخلط بين مفاهيم الحماية والاستهداف لمثل هذه المنشآت التي تعمل في المجالين المدني والعسكري في الوقت ذاته.
مركز البيانات: منشأة مدنية أم هدف مزدوج الاستخدام؟
تبدأ المعضلة القانونية من نص واضح: تحظر المادة 52 من البروتوكول الإضافي الأول لاتفاقيات جنيف لعام 1977 مهاجمة الأعيان المدنية، لكنها تُجيز استهداف ما يُسهم "إسهامًا فعالًا في العمل العسكري" ويحقق تدميره "ميزة عسكرية أكيدة".
لا يعترف القانون الدولي بفئة قانونية مستقلة اسمها "مزدوج الاستخدام"، كما بيّنت أونا هاثاوي من كلية القانون في جامعة ييل في دراستها المرجعية المنشورة في مجلة ييل للقانون. بنت هاثاوي قاعدة بيانات أصلية تتتبع كيف وسّعت الولايات المتحدة تدريجيًا ما تعتبره أهدافًا مزدوجة الاستخدام من الجسور في 1991 إلى المباني السكنية في سوريا، وحذّرت من أن مراكز البيانات هي "الحجر التالي في هذا التسلسل".
نشر مايكل شميت، أستاذ القانون الدولي في جامعة ريدينغ والباحث في برنامج هارفارد للقانون الدولي والنزاعات المسلحة، تحليلًا على منصة جست سيكيوريتي في 14 مارس 2026 خصّصه لهذه الضربات. قال إن مشروعية الهجمات تتوقف على استيفاء مراكز البيانات لتعريف "الهدف العسكري"، وإن المراكز التي تدعم معالجة الاستخبارات أو تطبيقات الذكاء الاصطناعي أو التخطيط العملياتي قد تصبح أهدافًا مشروعة. لكنه أشار إلى رأيين متعارضين: رأي أمريكي–إسرائيلي يعتبر المنشأة هدفًا عسكريًا بالكامل حتى لو احتوت مكونات مدنية، ورأي يُلزم بالتمييز بين الأجزاء ويشترط استهداف العسكري منها فحسب. وأضاف لوك موفيت من جامعة كوينز بلفاست ومؤلف كتاب "خوارزميات الحرب" أن "الصفة الأثيرية السحرية للذكاء الاصطناعي المنفصلة عن العالم المادي بدأت تصطدم بالواقع".
وفق ذلك ثمة سؤال لم يُطرح على العملاء المدنيين: هل وافقوا — عبر شروط الخدمة أو عقود الشراء أو أي آلية أخرى — على أن تُستضاف بياناتهم بجوار أنظمة عسكرية مصنفة في منطقة صراع نشط؟ لم يُسألوا ولم يُخبروا.
تنبّه محمود أبو وصل، الشريك في مكتب وصل للمحاماة، في تحليل على تك بوليسي بريس إلى أن محاكم الإمارات قد تعتبر الضربة خطرًا متوقعًا للعمل في منطقة صراع، ما يُلزم مزوّدي الخدمة بتحمّل الكلفة كاملة إذا لم تتضمن عقودهم بنودًا صريحة تنقل المخاطر العسكرية إلى العميل.
الإنسان في الحلقة: حكم حقيقي أم مراجعة سريعة؟
ينص التوجيه الأمريكي الرسمي على أن الأنظمة الذاتية يجب أن تتيح للقادة "مستويات مناسبة من الحكم البشري" على استخدام القوة.
لكن اللجنة الدولية للصليب الأحمر تحذر في ورقتها الأحدث من أن فقدان السيطرة البشرية في قرارات الحياة والموت يثير مخاطر إنسانية وقانونية عميقة.
انتهت قمة ريم في فبراير 2026 — قمة الذكاء الاصطناعي المسؤول في المجال العسكري التي استضافتها سيول بمشاركة عشرات الدول لمناقشة قواعد استخدام الذكاء الاصطناعي في العمليات العسكرية — بإعلان وقّعته 35 دولة فقط من أصل 85، وامتنعت الولايات المتحدة والصين.
يرتبط الشق القانوني بالتقني ارتباطًا لا فكاك منه: حين تعمل هذه الخوارزميات على بنية تجارية تستضيف في الوقت نفسه بيانات مدنية، فإن ضرب البنية الحسابية لا يعطّل أداة عسكرية فحسب، بل يضرب النسيج الرقمي المدني كله — وهنا تتقاطع معضلة الاستقلالية مع معضلة الازدواجية في نقطة واحدة لم يعالجها القانون الدولي بعد.
ما بعد حوادث استهداف المنصات التقنية
أسست ضربات مارس 2026 سابقة لا رجعة عنها: مراكز البيانات التجارية التي تستضيف أحمالًا عسكرية باتت أهدافًا حربية واقعية. لكن عملية الاستهداف تلك لا تُجيب عن الأسئلة التي تفتحها: من يقرر أن مركز بيانات تجاريًا تحوّل إلى هدف عسكري؟ ومن يتحمل كلفة الدمار — المهاجم أم المشغّل أم الدولة المضيفة؟ تلك الأسئلة كانت قد خطرت على ذهن براد سميث رئيس مايكروسوفت منذ 2017 حين دعا وقتها إلى "اتفاقية جنيف رقمية"، فيما تطالب اللجنة الدولية للصليب الأحمر بحماية ملزمة للبنية الرقمية المدنية. لم تكن هذه مطالب جذرية بل امتدادًا منطقيًا لحماية تُمنح أصلًا للمستشفيات ومنظومات المياه وشبكات الكهرباء. وبحسب مهتمين بالمجال التقني، فإن ما ينقص هو الإرادة السياسية لا الإطار القانوني.
ما يتكشف من هذه السلسلة ليس مجرد تطور تقني، بل تحول في طبيعة القوة العسكرية نفسها. في القرن العشرين كانت الحرب تُدار بالنفط والصلب واليورانيوم، أما اليوم فإن القدرة الحسابية — القدرة على معالجة البيانات وتدريب النماذج وتشغيل الخوارزميات — أصبحت موردًا استراتيجيًا للحرب. ولهذا لم تعد مراكز البيانات مجرد بنية تحتية للاقتصاد الرقمي، بل تحولت إلى جزء من البنية العسكرية للنظام الدولي.
يفتح هذا السؤال الباب للجزء الثاني: كيف يبدو المشهد حين ننتقل من البنية التقنية الكاملة والمعضلة القانونية إلى ساحة المعركة الفعلية في الخليج — من يتنافس على البنية الحسابية ومن يحميها ومن يستهدفها.