839 NEWWEB

القوى العظمى بلا جنود وهيمنة التكنولوجيا

مقدمة
تُعدّ الهيمنة المبدأ الجوهري في العلاقات الدولية، وقد جرى تصورها تاريخيًا عبر القوة العسكرية، والنفوذ الاقتصادي، والسيطرة الأيديولوجية. وتقوم نظرية الهيمنة الثقافية لدى أنطونيو غرامشي على فكرة فرض السيطرة دون الحاجة بالضرورة إلى استخدام القوة، في حين يؤكد منظّرو الواقعية مثل جون ميرشايمر أهمية القوة العسكرية لضمان التفوق العالمي. غير أن القرن الحادي والعشرين أدخل العالم في مرحلة مختلفة من التحول والاختراقات التقنية التي قلبت الترتيبات التقليدية رأسًا على عقب. فمع ظهور الذكاء الاصطناعي، والحرب السيبرانية، وتقنيات الفضاء، بدأت القوى الكبرى تتحول من الاعتماد على الجنود التقليديين إلى الاعتماد على مقاتلي الفضاء الإلكتروني. إن الذكاء الاصطناعي والأدوات السيبرانية الأخرى تعيد صياغة المعادلة الاستراتيجية بين القوى الكبرى، وتفتح مسارات أمام دول مثل الصين وروسيا لتقويض الهيمنة الأمريكية.

لقد كانت الهيمنة في الماضي قائمة على التفوق العسكري، لكن الباحثين اليوم يرون أن الهيمنة التكنولوجية أصبحت تتصدر المشهد. وقد استحوذت الأسلحة الذاتية التشغيل والذكاء الاصطناعي على اهتمام الباحثين لأنها قادرة على إحداث تحول جذري في طبيعة الحروب. كما أصبح الفضاء الإلكتروني ساحة المعركة الجديدة للقوة، حيث تتنافس الولايات المتحدة والصين على الهيمنة السيبرانية. وإلى جانب ذلك، بات الفضاء يُنظر إليه بشكل متزايد كساحة جديدة للصراع الجيوسياسي. وتُظهر قوة الفضاء الأمريكية ونظام بيدو الصيني كيف تنسج الدول أدوات المراقبة والاتصال ضمن حساباتها الاستراتيجية. وبذلك، فإن التقنيات الحديثة تعيد تشكيل التنافس بين الصين والولايات المتحدة. ولمواجهة ذلك، تستثمر الدول في الصناعات القائمة على التكنولوجيا، وهو ما سيغير طريقة تفكير الإنسان نفسه.

ستتناول هذه الدراسة ما إذا كانت التقنيات الناشئة قادرة على أن تحل بكفاءة محل أدوات الهيمنة التقليدية أم لا. ويوفر مفهوم القوة الذكية لدى جوزيف ناي إطارًا تحليليًا مهمًا في هذا العصر الحديث، حيث قد ينتقل النفوذ من الأحذية العسكرية إلى الشرائح الإلكترونية. فالقوى الكبرى تتجه نحو نماذج هيمنة تقنية قائمة على التأثير والردع، بوصفها مكملًا للقوة الصلبة. غير أن هذا التحول ينطوي على مخاطر، مثل الاعتماد المفرط، والإشكالات الأخلاقية. وتجادل هذه الورقة بأن التحول الكامل لم يحدث بعد، بل إننا نتجه نحو هيمنة مزدوجة المسار، تتكامل فيها القوة العسكرية مع التكنولوجيا لتحقيق السيطرة. وتُعدّ الآثار السياسية لهذا التحول عميقة؛ إذ يتعين على القوى الكبرى التعاون لصياغة معايير دولية للذكاء الاصطناعي والحرب السيبرانية، كما ينبغي على الدول النامية تطوير قدراتها التقنية بدلًا من الارتهان للقوى الكبرى، لأن ذلك يسهل مراقبتها والسيطرة عليها، وعلى المؤسسات الدولية أن تبادر إلى تنظيم المشهد التقني السياسي لمنع عدم الاستقرار. وستعتمد هذه الدراسة منهجًا نوعيًا قائمًا على دراسات الحالة، يجمع بين المنظورات النظرية لعدد من الفلاسفة. وتكتسب هذه الدراسة أهميتها لأنها تبحث في تحول آليات القوة العالمية من الهيمنة العسكرية إلى الهيمنة القائمة على التكنولوجيا، مستندة إلى مصادر ثانوية مثل موجزات السياسات، وتقارير مراكز الفكر، والكتب، وغيرها. وفي الختام، تؤكد هذه الدراسة أن الجنود قد لا يكونون خط المواجهة الأول في كل معركة، لكن الصراع على التفوق العالمي سيظل مرتبطًا بقرارات البشر بشأن التكنولوجيا، والأخلاق، والحَوكمة.

الهيمنة التقليدية: الأسس والقيود

تُعدّ الهيمنة مفهومًا محوريًا في العلاقات الدولية، وترتكز على القدرة العسكرية، والنفوذ الاقتصادي، والتأثير المؤسسي. تاريخيًا، تمكنت حضارات كبرى مثل الإمبراطوريتين الرومانية والبريطانية من تحقيق الهيمنة عبر التفوق في القوة البحرية، وبناء التحالفات، وتوسيع نطاق السيطرة الإقليمية. وفي مرحلة ما بعد الحرب العالمية الثانية، أسست الولايات المتحدة هيمنتها من خلال قواعد عسكرية خارجية واسعة الانتشار، إضافة إلى الردع النووي الذي منحها تفوقًا استراتيجيًا طويل الأمد.

الجذور التاريخية للهيمنة التقليدية
تُعدّ الإمبراطورية الرومانية مثالًا كلاسيكيًا للهيمنة في العصور القديمة، إذ عززت قوتها عبر إنشاء شبكات طرق وحصون وقوات منظمة مكّنتها من السيطرة على مناطق واسعة وتأمين طرق الإمداد والتوسع. لاحقًا، حافظت الإمبراطورية البريطانية على تفوقها العالمي من خلال تحديث أسطولها البحري وتطوير شبكة التجارة العالمية، ما منحها نفوذًا اقتصاديًا وسياسيًا ممتدًا. أما بعد الحرب العالمية الثانية، فقد تجسدت الهيمنة الأمريكية عبر بناء قواعد عسكرية خارج الحدود وتأسيس تحالفات أمنية دولية. ويؤكد جون ميرشايمر في كتابه مأساة سياسات القوى العظمى أن القوى الكبرى ترى في الهيمنة أفضل وسيلة لضمان أمنها واستمرار نفوذها.

قيود الهيمنة التقليدية
تتمثل أبرز قيود نموذج الهيمنة التقليدية في خطر التمدد المفرط، حيث يؤدي الانخراط في التزامات خارجية كثيرة إلى أعباء اقتصادية وسياسية قد تصبح غير قابلة للاستمرار. ويشرح بول كينيدي مفهوم التمدد الإمبراطوري المفرط باعتباره سببًا رئيسيًا لانهيار الإمبراطوريات عندما تعجز عن الحفاظ على قوتها الاقتصادية في ظل طموحات عالمية متضخمة.

وفي السياق ذاته، يمكن ملاحظة أن الولايات المتحدة، بعد سنوات طويلة من الحروب في فيتنام وأفغانستان والعراق، أنفقت تريليونات ضخمة من الأموال. فقد بلغت تكاليف الحرب في العراق وأفغانستان نحو ثلاثة تريليونات وستمائة وثمانية وستين مليارًا، وهو ما يوضح أن التفوق العسكري قد يكون مكلفًا وغير مستدام على المدى الطويل. كما صرّح ميرشايمر في مقابلة مع صحيفة نيويورك تايمز بأن الولايات المتحدة تتحمل مسؤولية التسبب في أزمة أوكرانيا.

إلى جانب ذلك، يُعدّ ضعف الشرعية والمقاومة المحلية من أبرز نقاط الضعف في نمط الهيمنة التقليدية. ففي فيتنام، استغل المقاتلون معرفتهم الدقيقة بالجغرافيا وأساليب حرب العصابات لإضعاف تفوق الأسلحة الأمريكية المتقدمة. وبالمثل، واجهت التدخلات الأجنبية في أفغانستان والعراق صعوبات كبيرة أمام التمردات المحلية، ما جعل تحقيق الاستقرار والسيطرة الفعلية أكثر تعقيدًا وأقل قابلية للتحقق رغم القوة العسكرية الهائلة.

الأدوات الجديدة للهيمنة التكنولوجية

القوة السيبرانية
أصبحت القوة السيبرانية بسرعة مجالًا استراتيجيًا تمارس من خلاله الدول نفوذها بعيدًا عن الحدود الجغرافية، وغالبًا من دون جنود. ففي هذا العصر الرقمي، باتت العمليات السيبرانية في صدارة أدوات النفوذ، وتُظهر حادثة اختراق سولارويندز كيف تستطيع الدول تحقيق تأثير عالمي عبر اختراق البنية التحتية لتكنولوجيا المعلومات. ففي مارس عام ألفين وعشرين، زرع قراصنة روس بابًا خلفيًا سريًا داخل برنامج أوريون التابع لشركة سولارويندز، ما أدى إلى إصابة نحو ثمانية عشر ألف مستخدم، من بينهم وزارات وهيئات حكومية أمريكية كبرى. وظلت الهجمات السيبرانية غير مكتشفة لأشهر عديدة، كاشفةً هشاشة الشبكات الرقمية، وقد وصفها أحد المحللين بأنها أسوأ عملية تجسس إلكتروني في التاريخ. كما يوضح الهجوم السيبراني الإيراني عام ألفين وتسعة عشر على البنية النفطية في السعودية أن امتلاك التفوق الرقمي يتيح التأثير في المعايير الدولية والتحكم بالبنية التحتية الحساسة وصياغة السرديات السياسية العالمية من دون وجود عسكري على الأرض. ولمواجهة هذه الثغرات، يصبح من الضروري فهم نظرية الردع السيبراني، التي تقوم على عناصر القدرة على الرد، وإمكانية تحديد الجهة المنفذة، وإظهار العزم السياسي. لذلك ينبغي للدول تطوير أدواتها الرقمية، وتحديث أنظمة التتبع والكشف، وتعزيز التنسيق والشفافية والاتصال المؤسسي لمواجهة المخاطر.

وقد لا يكون السلاح الأكثر فتكًا اليوم هو الذي يطلق قذيفة، بل الذي يطلق حزم بيانات؛ فهذه الصورة البلاغية تعبّر عن حقيقة أن الفاعلين من الدول يستطيعون شلّ البنية التحتية الوطنية للخصم، وإرباك المصارف، والتلاعب بالأنظمة الانتخابية، من دون حرب تقليدية. وقد أشار وزير الدفاع الأمريكي لويد أوستن إلى مفهوم الردع المندمج الذي يدمج القوة السيبرانية مع البر والبحر والفضاء ضمن استراتيجية موحدة. ويرى خبراء الأمن السيبراني أن القوة السيبرانية لم تعد مجرد أداة تقنية بل أصبحت قوة جيوسياسية كاملة، وأن الحرب السيبرانية ليست هامشًا ثانويًا بل استراتيجية مواجهة في الصف الأول.

الذكاء الاصطناعي والبيانات الضخمة
برزت الأهمية الاستراتيجية للذكاء الاصطناعي في الأمن القومي عبر تحذيرات قادة وخبراء، من بينهم جيسون ماثيني الذي شدد على أن الذكاء الاصطناعي قد يجعل تطوير الأسلحة الضارة والتقنيات الخطرة أسهل وأسرع. كما يرى تقرير صادر عن مؤسسة راند حول الذكاء الاصطناعي والجيوسياسة أن هذه التكنولوجيا قد تمثل الجبهة القادمة في التنافس بين الولايات المتحدة والصين. وتمتلك النماذج التوليدية مثل تشات جي بي تي وبارد تطبيقات إنسانية واستراتيجية في الوقت نفسه، لكنها في المقابل تجعل الأخبار الزائفة أكثر إقناعًا بحيث تبدو وكأنها حقائق، وهو ما يمنح الدعاية قدرة غير مسبوقة على التحول إلى حرب رقمية قابلة للتوسع والانتشار.

وإلى جانب المراقبة، غيّر الذكاء الاصطناعي تكتيكات العمليات العسكرية نفسها؛ إذ إن تطبيقات مثل أسراب الطائرات المسيّرة، والاستهداف الخوارزمي، والاستخبارات والاستطلاع والتعرف التنبؤية، تخلق واقعًا تتحول فيه خطوط المواجهة من ساحات القتال إلى مراكز البيانات. بل إن دبلوماسية الذكاء الاصطناعي بدأت تتحول إلى شكل جديد من المساعدات الخارجية، حيث أشارت تقارير صحفية إلى أن شركات التكنولوجيا العملاقة تنشر آليات الذكاء الاصطناعي في إفريقيا ليس فقط لأغراض التنمية، بل أيضًا كأداة نفوذ وبناء تأثير. وهكذا، يمكن القول إن الذكاء الاصطناعي والبيانات الضخمة يشكلان نمطًا جديدًا من الهيمنة المعلوماتية، حيث تصبح السيطرة على البيانات والخوارزميات جزءًا من إعادة تشكيل ميزان القوة العالمي.

عسكرة الفضاء وهيمنة الأقمار الصناعية
برزت عسكرة الفضاء خلال الحرب الباردة، ثم تحولت تدريجيًا إلى أحد أهم ميادين التنافس الاستراتيجي بين القوى الكبرى. فقد طورت دول مثل الولايات المتحدة والصين وروسيا والهند واليابان قدرات مضادة للأقمار الصناعية، بما في ذلك أسلحة قادرة على تعطيل الأقمار أو تدميرها. وقد عبّر الجنرال جون جاي ريموند خلال إطلاق قيادة الفضاء الأمريكية عن هذا التحول بقوله إن الفضاء الخارجي أصبح معترفًا به بوصفه مجالًا للعمليات العسكرية. ومن أبرز الأمثلة التي لا تزال تُستحضر في هذا السياق اختبار الصين عام ألفين وسبعة لقدراتها المضادة للأقمار الصناعية عندما دمّرت قمرها المناخي فنغيون واحد سي، وهو اختبار أثار قلقًا واسعًا بسبب آثاره على أمن الفضاء والحطام المداري. كما أطلقت روسيا بدورها مهام مثل كوزموس ألفين وخمسمئة وثلاثة وخمسين، في إطار سباق النفوذ الفضائي. ويعكس الانتقال من نظام تحديد المواقع الأمريكي إلى أنظمة الملاحة العالمية بالأقمار الصناعية تحولًا استراتيجيًا مهمًا، حيث تمتلك الولايات المتحدة نظامها، وتمتلك الصين نظام بيدو، وتملك أوروبا نظام غاليليو، كما تشكل كوكبة ستارلينك التابعة لإيلون ماسك نموذجًا جديدًا للنفوذ الفضائي عبر شبكات أقمار ضخمة. وتُظهر هذه الأنظمة جميعًا أن السيادة لم تعد تُقاس فقط بالحدود البرية والبحرية، بل أيضًا بالقدرة على التحكم في التموضع الرقمي والاتصالات. وتؤكد العقيدة الصينية المقابلة في الكتاب الأبيض للفضاء الصادر عام ألفين وواحد وعشرين أن الأصول الفضائية ليست مهمة فقط للنهضة الوطنية، بل تمثل كذلك عنصرًا محوريًا للردع الاستراتيجي، بما يسمح بتعزيز النفوذ من دون نشر الجنود أو تحمل خسائر بشرية مباشرة.

الكابلات البحرية والتحكم بالبنية التحتية الرقمية
تنقل الكابلات البحرية أكثر من خمسة وتسعين بالمئة من حركة البيانات العالمية، ما يجعلها شرايين حيوية للاقتصاد العالمي وللاتصالات الدبلوماسية والمالية والتكنولوجية. وبالتالي فإن تعطيل هذه الكابلات أو مراقبتها أو السيطرة على نقاطها الحساسة يمكن أن يغيّر تدفق المعلومات عالميًا ويمنح بعض الدول قدرة هائلة على التأثير غير المرئي. وفي دول نامية مثل باكستان وكينيا والإكوادور، توفر البنية التحتية الممولة من هواوي خدمات المدن الذكية، وهو ما يربط التنمية الرقمية بمسألة النفوذ الخارجي والتحكم التقني. ولم تعد مسارات الكابلات مجرد أسلاك تحت البحر، بل باتت مرتبطة بعوامل مثل التشفير والسياسات السيادية والتحكم في بوابات الربط. كما أن امتلاك الولايات المتحدة والاتحاد الأوروبي لمنصات سحابية ضخمة مثل خدمات أمازون السحابية وأزور التابعة لمايكروسوفت وخدمات غوغل السحابية يمنحهم أدوات قادرة على مراقبة التدفقات الرقمية وإدارتها، بما يشبه منصات نفوذ استراتيجية. وتعد مناطق إنزال الكابلات نقاط اختناق يمكن استخدامها للتلاعب أو الضغط، كما تسمح سياسات الربط السحابي بالتحكم في مسارات حركة البيانات، بينما يمكن لبرمجيات المراقبة والبرمجيات الثابتة المزروعة في مراكز البيانات أن تُدار عن بعد وتتجاوز الضمانات المحلية. وحتى مجرد حجب الاتصالات أو إبطائها يمكن أن يتحول إلى وسيلة ضغط اقتصادي وجيوسياسي. ولهذا أصبحت البنية التحتية الرقمية مجالًا للهيمنة لا يقل خطورة عن الهيمنة العسكرية، بل قد يكون أكثر خفاءً وفاعلية على المدى الطويل.

وتكشف الخريطة المرتبطة بهذه الشبكات عن الأسس المادية للقوة الرقمية، حيث تمتلك الدول التي لديها عدد أكبر من نقاط إنزال الكابلات مثل الولايات المتحدة والصين نفوذًا غير متماثل، ليس عبر الجنود، بل عبر التحكم بالشبكات. فالمراقبة أو التعطيل يمكن أن يشلّ اقتصادات كاملة أو يعطل قدرات الحكم والإدارة، كما تعكس نقاط الاختناق الإقليمية أدوات ضغط في الجيواقتصاد والدبلوماسية السيبرانية، ما يجعل هذه البنية التحتية تعادل في أهميتها القواعد العسكرية التقليدية.

839 Image01

الشكل ١: تُظهر هذه الخريطة الأسس المادية للقوة الرقمية، حيث تمتلك الدول التي لديها عدد أكبر من نقاط إنزال الكابلات البحرية مثل الولايات المتحدة والصين نفوذًا غير متماثل، ليس عبر الجنود، بل عبر التحكم بالشبكات.

البصمة التكنولوجية للقوى العظمى
الولايات المتحدة

يُعد وادي السيليكون القلب النابض للهيمنة التكنولوجية الأمريكية، كما تلعب مؤسسات حكومية مثل وكالة مشاريع الأبحاث الدفاعية المتقدمة دورًا محوريًا في الحفاظ على هذا التفوق. وقد أدى الدمج بين التكنولوجيا والقدرات العسكرية إلى ظهور قوة هجينة تعتمد على الأسلحة الذاتية الفتك والطائرات المسيّرة وأنظمة الذكاء الاصطناعي العسكرية الداعمة لاتخاذ القرار. وإضافة إلى ذلك، تتحكم الولايات المتحدة في ركائز تقنية أساسية مثل أنظمة التشغيل، حيث تهيمن شركاتها الكبرى على أجهزة الحاسوب والهواتف الذكية، فضلًا عن امتلاكها تفوقًا واسعًا في الأقمار الصناعية. وقد سمحت هذه التكنولوجيا المتقدمة بإسقاط القوة عن بُعد من خلال الضربات بالطائرات المسيّرة وتنفيذ عمليات دقيقة، إلى جانب عمليات القيادة السيبرانية والقدرات الفضائية التي تعزز الردع، ما يجعل التفوق الأمريكي قائمًا على التحكم بالبنية الرقمية والقدرة على التدخل دون انتشار ميداني تقليدي.

الصين

تهدف رؤية «صنع في الصين» إلى إزاحة الهيمنة التقنية الأمريكية وبناء تفوق مستقل. ويعكس نظام الائتمان الاجتماعي المركزي نموذجًا لهيمنة المراقبة التكنولوجية، كما تعمل بكين على تصدير أنظمة المراقبة إلى الدول النامية بما يبرز مكانتها المتقدمة في هذا المجال. وتُعد الصين لاعبًا رئيسيًا في التحكم بالبنية العالمية للاتصالات عبر نشر تقنيات الجيل الخامس من خلال شركاتها العملاقة، في الوقت الذي طورت فيه جيشًا سيبرانيًا متخصصًا في الحرب الرقمية الهجومية والدفاعية. كما تربط مبادرة طريق الحرير الرقمي بين الاستثمارات في البنية التحتية داخل آسيا وأفريقيا وبين أنظمة التشفير الوطنية ومراكز البيانات السحابية، ما يمنح الصين قدرة على التأثير العميق في بيئات الدول المتلقية لهذه المشاريع. ومن خلال هذا التوسع، تسعى الصين إلى ترسيخ نفسها كقوة عظمى تقود إلى إعادة تشكيل النظام الدولي نحو ثنائية قطبية جديدة، إذ تركز عقيدتها الاستراتيجية على الأنظمة الذاتية والتصدير السلطوي الرقمي بدلًا من الاحتلال العسكري التقليدي أو الإسقاط الجيوسياسي المباشر.

روسيا

تستند الاستراتيجية الروسية إلى عقيدة هجينة تجمع بين الأدوات السيبرانية والقدرات الفضائية وعمليات التضليل الإعلامي. وتعكس رؤية القيادة الروسية هذا التوجه عبر التركيز على دمج الوسائل السياسية والرقمية والاقتصادية لتحقيق أهداف استراتيجية دون تكاليف بشرية كبيرة. ويُعد الصراع في أوكرانيا مثالًا بارزًا على هذا النمط، حيث استخدمت روسيا وحدات سيبرانية متقدمة، إلى جانب تقنيات التشويش والتزييف الفضائي، كما وظفت منصات التضليل لتوجيه الرأي العام وإرباك الخصوم. وترتكز معادلة القوة الروسية على كثافة القدرات السيبرانية، والإكراه الاقتصادي، وعامل عدم القدرة على التنبؤ، وهو ما يجعل ردعها أكثر تعقيدًا ويمنحها هامش مناورة واسعًا في الصراعات الحديثة.

مخاطر وانتقادات الهيمنة القائمة على التكنولوجيا

توفر التكنولوجيا أدوات فعّالة للأمن والتأثير، إلا أن الاعتماد المفرط عليها يخلق هشاشة استراتيجية، ويؤدي إلى معضلات أخلاقية، كما يثير تساؤلات جوهرية حول السيادة الرقمية.

الاعتماد المفرط وهشاشة الأنظمة
من أبرز عيوب الهيمنة التكنولوجية أنها شديدة الهشاشة. فالأنظمة الحديثة تعتمد اعتمادًا كاملًا على البنية التحتية الرقمية مثل الخوادم السحابية وعُقد التحكم بالذكاء الاصطناعي وغيرها. وقد أشارت مجموعة خبراء الأمم المتحدة الحكوميين إلى أن الأسلحة الذاتية الفتك يمكن أن تُسهم في تصعيد النزاعات. ويُعد اختراق سولارويندز مثالًا واضحًا على هذه الهشاشة، إذ أدى تحديث واحد إلى كشف آلاف المعلومات الحساسة، ما يثبت أن التفوق الرقمي قد يتحول إلى نقطة ضعف إذا تعرضت الشبكات للاختراق.

المخاوف الأخلاقية
تتبنى الصين وإثيوبيا ودول أخرى أنظمة مراقبة مدعومة بالذكاء الاصطناعي. فالصين تُصدر كاميرات مترابطة وأدوات التعرف على الوجوه إلى دول تستخدمها لقمع المعارضين وتقييد الحريات. وفي هذا السياق، أشار أحد كبار الباحثين في منظمة العفو الدولية إلى أن “تفويض قرارات الحياة والموت إلى البرمجيات أمر غير قابل للتبرير أخلاقيًا”، لأن هذه الأنظمة تُحوّل الإنسان إلى مجرد رقم داخل خوارزمية، وتفتح الباب أمام أخطاء قاتلة بلا مساءلة حقيقية.

تبعية الجنوب العالمي والاستعمار الرقمي
أدى النفوذ التكنولوجي المتزايد إلى تعميق التبعية الرقمية في دول الجنوب العالمي. وعندما تتشكل هذه التبعية دون ضمانات تنظيمية ورقابية، فإنها تتحول إلى استعمار رقمي. فالدول التي لا تمتلك قدرات تقنية متقدمة تصبح مضطرة للاعتماد على أنظمة ومنصات رقمية صممتها القوى الكبرى، ما يمنح هذه القوى نفوذًا غير مباشر على القرارات الاقتصادية والسياسية والاجتماعية. وقد عبّرت الدكتورة روها بنجامين عن هذه الفكرة بقولها إن “عندما يصبح الكود قانونًا، وتصبح خطوط البيانات أدوات تنفيذ للسياسات، يتم الاستعانة بالخارج في السيادة”.

الهيمنة دون موافقة
الجنود قوة ظاهرة يمكن رؤيتها ومواجهتها، أما التكنولوجيا فتفرض نفوذها بصمت عبر المنصات والمعايير الرقمية، ما يؤدي إلى سيطرة بلا ديمقراطية. فالإكراه المدعوم بالتكنولوجيا لا يحتاج إلى دبابات، بل يحتاج إلى معايير مزروعة داخل الأجهزة، وقوانين مدمجة داخل الخوارزميات. وهذا يتناقض مع المبادئ الليبرالية في العلاقات الدولية التي ترى أن الشرعية الدولية للهيمنة ينبغي أن تقوم على القبول والموافقة، لا على السيطرة الخفية.


إسقاطات القوة المستقبلية: تفصيل حسب المجالات

توجد خمسة مجالات مترابطة لإسقاط القوة في المستقبل: البر، الجو، البحر، الفضاء السيبراني، والفضاء الخارجي.

المجال البري
في القتال التقليدي كان الجنود هم الأداة الأساسية لمواجهة قوات الخصم، لكن في العصر الرقمي الثالث بدأت شبكات المراقبة، وأنظمة كشف الحركة المدعومة بالذكاء الاصطناعي، والروبوتات البرية الذاتية تحل محل الجنود تدريجيًا. فعلى سبيل المثال، يختبر الجيش الإسرائيلي مركبات أرضية غير مأهولة أطلق عليها اسم “جاغوار” لدوريات الحدود، بهدف تقليل الخسائر البشرية. ويُظهر النموذج التشغيلي لهذا النوع من الأنظمة كيف يتم التنسيق بين مشغّل بشري ونظام سلاح ذاتي ضمن بيئة محددة، حيث يعطي المشغّل أمرًا عامًا عالي المستوى لتفعيل وحدة التحكم، ثم يتلقى تغذية راجعة حول نجاح المهمة أو فشلها. وتُعد وحدة التحكم العقل المركزي للنظام،

839 Image02
الشكل ٢: التنسيق بين منسّق بشري ونظام سلاح ذاتي (AWS)
المجال الجوي

كانت الطائرات المقاتلة التقليدية المأهولة تهيمن تاريخيًا على القتال الجوي، إلا أن مفهوم التفوق الجوي بدأ يتحول تدريجيًا نحو الأسلحة فرط الصوتية وأسراب الطائرات المسيّرة المدعومة بالذكاء الاصطناعي. فالصواريخ فرط الصوتية مثل «زيركون» الروسية و«دي إف زد إف» الصينية قادرة على التحليق بسرعات تتجاوز خمسة أضعاف سرعة الصوت، ما يجعل اعتراضها أكثر صعوبة ويقلّص زمن الاستجابة الدفاعية إلى الحد الأدنى. وفي السياق ذاته، أصبحت أسراب الطائرات المسيّرة الذكية تمثل تهديدًا نوعيًا لأنها تعمل بصورة جماعية ومنسقة، وهو ما قد يجعل أنظمة الدفاع الصاروخي التقليدية أقل فعالية أو حتى عاجزة عن التعامل مع الكمّ والسرعة وتعدد الأهداف. ويجسد هذا التحول كل من مشروع «الحشد الذهبي» لدى القوات الجوية الأمريكية والطائرة الصينية الشبحية غير المأهولة «جي جي أحد عشر»، حيث تعكس هذه النماذج انتقال الهيمنة الجوية من الطيار والسلاح الفردي إلى الذكاء الاصطناعي والتشغيل الشبكي والقدرة على الإغراق الهجومي.

المجال البحري

كان مفهوم القوة البحرية يرتبط تاريخيًا بالأساطيل الزرقاء وحاملات الطائرات والغواصات، ولا تزال هذه الأدوات تمثل جوهر الردع والحماية البحرية، غير أن المركبات غير المأهولة تحت الماء بدأت تفرض نفسها كعنصر جديد قادر على تقليص الاعتماد على الأصول الضخمة والمكلفة. فهذه المركبات تستطيع تنفيذ مهام مراقبة واستطلاع لعدة أشهر بشكل مستقل، مع قابلية أعلى للتخفي وصعوبة كبيرة في اكتشافها. كما أصبحت كابلات البيانات البحرية التي تنقل نحو خمسة وتسعين بالمئة من حركة الإنترنت العالمية موردًا استراتيجيًا بالغ الأهمية، إذ تمثل شرايين رقمية تحت البحر، وبالتالي فإن أمن البحر في القرن الحادي والعشرين لم يعد يقتصر على السيطرة فوق سطحه، بل بات مرتبطًا بالتحكم بما يوجد تحته من بنية تحتية رقمية وأدوات استطلاع وحرب خفية. ويوضح المخطط العناصر الرئيسية للمركبة الذاتية تحت الماء، حيث تقع وحدة تحديد الموقع ونقل الإشارة في أعلى المركبة لتساعدها على التموضع، بينما تمثل وحدة المحرك والمروحة أداة الحركة الأساسية وتعتمد على بطاريات الليثيوم أيون لتوفير الدفع وتغيير الاتجاه. كما تحتوي المركبة على حاوية إلكترونية تضم الحاسوب الداخلي ومعالج المهام ووحدة توزيع الطاقة وواجهات الاتصال. وتستخدم المركبة حساسات العمق لقياس الضغط الهيدروستاتيكي ومعرفة موقعها داخل عمود الماء، إضافة إلى جهاز قياس التيارات الصوتي الذي يقيس سرعة تيارات المياه عبر تغير التردد. وتتحكم المركبة في موقعها العمودي عبر خزان الطفو، وتعتمد كذلك على نظام ملاحة قصوري يحدد موقعها بالاستناد إلى بيانات سابقة وحسابات الحركة. وتضم أيضًا سونارات أمامية وأجهزة قياس الارتفاع لمسح العوائق والحفاظ على مسافة آمنة من قاع البحر، بينما تقوم المحوّلات بدور الحواس الأساسية إذ ترسل وتستقبل الإشارات الصوتية الضرورية للاستشعار والاتصال السري. وتكتسب هذه المركبات أهمية استثنائية في البحار المتنازع عليها مثل بحر الصين الجنوبي أو المناطق القطبية، لأنها توسع نطاق الاستطلاع وتطوير قدرات الحرب تحت البحر. ومع تطور التكنولوجيا، ستصبح المركبات الذاتية تحت الماء عنصرًا حاسمًا في صياغة الاستراتيجية البحرية المستقبلية وفي دعم الدراسات المحيطية كذلك.

839 IMAGE03

الشكل ٣: العناصر الرئيسية لمركبة ذاتية تحت الماء
المجال السيبراني

الفضاء السيبراني بلا حدود، وهو ما جعله ساحة صراع عالمية تستطيع فيها القوى الكبرى توجيه الضربات دون عبور جندي واحد للحدود. فقد طورت الولايات المتحدة والصين وروسيا وحدات قيادة سيبرانية متخصصة قادرة على استهداف شبكات الكهرباء والبنى التحتية الحيوية والأنظمة المالية والاتصالات في الدول المنافسة. وتُعد تدخلات روسيا السيبرانية في الانتخابات الأمريكية عام ألفين وستة عشر، والاختراق المنسوب للصين لقاعدة بيانات الموظفين الفيدراليين في الولايات المتحدة، والفيروس الذي استهدف البرنامج النووي الإيراني، أمثلة واضحة على أن البرمجيات تحولت إلى سلاح استراتيجي يحقق تأثيرات سياسية وأمنية عميقة دون حرب تقليدية. ووفقًا لعقيدة حلف شمال الأطلسي السيبرانية لعام ألفين وخمسة وعشرين، فإن الهجوم السيبراني الذي قد يفعّل مبدأ الدفاع الجماعي لم يعد احتمالًا نظريًا، بل هو مسألة وقت، وهو ما يعكس انتقال الردع من ميادين النار إلى ميادين البيانات والشبكات.

المجال الفضائي

كان النفوذ الفضائي في السابق محصورًا في الأقمار الصناعية المخصصة للاستطلاع والتجسس، لكن تطور أسلحة تدمير الأقمار الصناعية، وانتشار شبكات الأقمار التجارية ذات الاستخدامات العسكرية، جعل الفضاء يتحول تدريجيًا إلى ساحة عمليات قتالية. وقد أنشأت الولايات المتحدة قوات الفضاء لتعزيز التفوق في عسكرة الفضاء، بينما أصبحت أنظمة الأقمار الصناعية العسكرية وشبكات الاتصال الفضائي أدوات حاسمة في إدارة الحروب الحديثة. وفي حرب أوكرانيا برزت منظومة الأقمار الصناعية التجارية كعامل حاسم في الاتصالات الميدانية، الأمر الذي دفع مالكها إلى فرض قيود على استخدامها العسكري تجنبًا للتصعيد، وهو ما يكشف أن الفضاء لم يعد مجالًا تقنيًا محايدًا بل أصبح مرتبطًا مباشرة بالحسابات الاستراتيجية والتوازنات العسكرية.

الجدول ١ (الشكل ٤): مقارنة بين النموذج القديم والنموذج الجديد في كل مجال من مجالات إسقاط القوة المستقبلية (من إعداد الكاتب).

839 IMAGE04

هل يمكن للتكنولوجيا أن تحل محل القوة العسكرية بالكامل؟

إن ظهور تقنيات متقدمة مثل الذكاء الاصطناعي، والأسلحة الذاتية التشغيل، وعسكرة الفضاء قد أثار نقاشًا واسعًا حول ما إذا كانت التكنولوجيا قادرة على استبدال القوة العسكرية بشكل كامل أم جزئي. إن مفهوم الاستقلالية الاستراتيجية، أي قدرة الدولة على حماية مصالحها والدفاع عنها بصورة مستقلة، يتطلب امتلاك التكنولوجيا والقوة العسكرية معًا؛ فالتكنولوجيا تُعد عامل تمكين حاسمًا لكنها ليست بديلًا كاملًا. صحيح أن الذكاء الاصطناعي يستطيع تحليل بيانات الأقمار الصناعية خلال ثوانٍ، إلا أن تنفيذ عمليات حفظ السلام في مناطق هشة لا يمكن أن يتم دون قوات مدربة على الأرض. كما أن طبيعة الحروب الحديثة تتجه نحو صراعات “المنطقة الرمادية” التي تقع تحت عتبة الحرب الشاملة، وهو ما يجعل العلاقة بين التكنولوجيا والقوة العسكرية أكثر تداخلًا. فقد مزجت العمليات الروسية في شبه جزيرة القرم عام ألفين وأربعة عشر بين الهجمات السيبرانية والتحركات الميدانية للقوات، ما جعل الحدود بين القوة الرقمية والقوة التقليدية ضبابية، وأثبت أن التكنولوجيا دون وجود فعلي على الأرض لا تمنح ميزة حقيقية. إضافة إلى ذلك، تحتاج التكنولوجيا إلى تحديث مستمر وإلى مستخدمين مؤهلين، كما أن الاعتماد المفرط عليها قد يؤدي إلى شلل مفاجئ في حال التعرض لحرب إلكترونية أو لهجمات نبض كهرومغناطيسي. وفي أوقات الأزمات الإنسانية والكوارث ومكافحة التمرد، تبقى القوات المسلحة عنصرًا لا يمكن الاستغناء عنه. ولذلك فإن هزيمة الخصم أو فرض الهيمنة يتطلب الجمع بين التكنولوجيا والجيش المؤهل. لقد غيرت الطائرات المسيّرة طبيعة الحرب الجوية، وتستثمر القوى الكبرى بكثافة في الذكاء الاصطناعي العسكري والاتصالات الكمية لتعزيز الوعي الميداني وتقليل الخسائر وتحسين القرار، لكن القرارات الدولية لا تُصنع عبر الآلات؛ فهذه الأدوات لا تهدف إلى إلغاء الجيوش بل إلى تطويرها. وعليه، فإن النموذج الصاعد للقوة العالمية ليس “جنود مقابل تكنولوجيا”، بل “جنود مع تكنولوجيا”، وهو ما يمكن وصفه بـ”الهيمنة ثنائية المسار”، حيث يصبح الجندي المتمكن تقنيًا والمدعوم بالذكاء الاصطناعي والروبوتات هو وجه حروب المستقبل.

الخلاصة

تُعد الولايات المتحدة والصين والاتحاد الأوروبي من القوى الكبرى في العصر الحديث، إذ تمتلك هذه الأطراف رأس المال التكنولوجي والبنية العسكرية القادرة على تشكيل قواعد الاشتباك في الفضاء السيبراني وفي مجال الذكاء الاصطناعي. أولًا، ينبغي لهذه القوى تعزيز المعايير الدولية المنظمة للعمليات السيبرانية وحوكمة الذكاء الاصطناعي؛ ورغم أن مجموعة خبراء الأمم المتحدة الحكومية حققت تقدمًا نسبيًا، فإن ذلك لا يزال بحاجة إلى آلية تنفيذ أوسع وأكثر إلزامًا على غرار اتفاقيات جنيف. ثانيًا، يجب الاستثمار في تقنيات أخلاقية وقابلة للتدقيق، لأن الذكاء الاصطناعي يحمل مخاطر كبيرة مثل انحياز أنظمة المراقبة وإساءة استخدام التعرف على الوجه، فضلًا عن توظيفه في صنع سياسات تنبؤية، وهو ما يثير قضايا أخلاقية خطيرة. لذلك ينبغي فرض الشفافية الخوارزمية وحماية البيانات وضمان الخصوصية بأسرع وقت. ثالثًا، يجب توسيع مفهوم التعددية ليشمل الفضاء الخارجي، إذ إن تحوله إلى ميدان صراع سيزيد من حدة المنافسة الجيوسياسية، ولا يمكن احتواء ذلك إلا عبر ترتيبات دولية متعددة الأطراف.

أما بالنسبة للدول النامية مثل باكستان وإندونيسيا ونيجيريا، فإن صعود الهيمنة التكنولوجية يمثل تهديدًا وفرصة في آن واحد. إذ ينبغي لهذه الدول ترسيخ سياسات السيادة الرقمية وتجنب التبعية التقنية التي تجعلها عرضة للمراقبة والهيمنة من قبل القوى الكبرى. كما يتوجب عليها بناء بنى تحتية سيبرانية دفاعية بدلًا من تبني استراتيجيات هجومية، عبر إنشاء شبكات آمنة وأطر قانونية وطنية تحمي من التجسس. ويمكن للنهج الدفاعي أن يتحول إلى ورقة ضغط في تنافس القوى العظمى. كذلك، ينبغي تعزيز التعاون بين دول الجنوب، بما في ذلك السعي لتشكيل تحالفات متعددة الأطراف بين الدول ذات الأغلبية المسلمة لتعميق الترابط وبناء شراكات استراتيجية.

وفي الإطار الدولي، يتعين على الأمم المتحدة ومجموعة العشرين وغيرها من المؤسسات الانتقال من البيانات العامة إلى آليات حوكمة رقمية واضحة. ويمكن للأمم المتحدة صياغة “ميثاق عالمي لحوكمة التكنولوجيا” على غرار “ميثاق رقمي” شامل يحدد القيود الأخلاقية على تطوير واستخدام الذكاء الاصطناعي والأسلحة الذاتية الفتاكة. كما ينبغي توسيع التنسيق مع مجموعة العشرين لتعزيز هذه الجهود، ويمكن لمجموعة العشرين إنشاء فريق عمل متخصص في التكنولوجيا والأخلاقيات لسد فجوة الثقة بين الدول المتقدمة والنامية في المجال الرقمي.

إن النظام الدولي يواصل التحول في القرن الحادي والعشرين، وتُعاد كتابة أسس إسقاط القوة من جديد، مع انتقال تدريجي من “الأحذية العسكرية” إلى “الروبوتات”. وتوضح هذه الدراسة أن التكنولوجيا رغم قدرتها على تغيير قواعد اللعبة، لا تستطيع استبدال أنماط القتال التقليدية بالكامل، بل تعمل كعامل مضاعف لقوة الجيوش وليس كبديل عنها. وستظل الهيمنة ثنائية المسار هي النموذج الأقرب للواقع، ومن ينجح في امتلاك هذا النموذج سيتمكن من السيطرة على “جزر العالم”، والسيطرة على جزر العالم تعني حكم العالم. غير أن هذا التحول يحمل مخاطر جسيمة مثل أخطاء الذكاء الاصطناعي، وهشاشة البنى الرقمية، والتحديات الأخلاقية. وفي النهاية، لم تعد القوة العسكرية وحدها كافية، كما أن التكنولوجيا وحدها لا تضمن الهيمنة، بل إن القيادة في العصر الجديد تتطلب تفاعلًا متوازنًا بين الأدوات العسكرية والتكنولوجية والمعيارية ضمن منظومة واحدة.

1
المراجع
Akdaǧ, Yavuz. 2025. “Great Power Cyberpolitics and Global Cyberhegemony.” Perspectives on Politics. doi:10.1017/S1537592725000040. CCW. 2022. “Document Viewer.” : 16. https://docs.un.org/en/CCW/GGE.1/2021/3 (October 18, 2025). “Costs of War | Brown University.” https://costsofwar.watson.brown.edu/ (October 18, 2025). Cybersecurity, Centre for. 2021. SolarWinds: State-Sponsored Global Software Supply Chain Attack. https://www.cfcs.dk/globalassets/cfcs/dokumenter/rapporter/en/CFCS-solarwinds-report-EN.pdf. Kennedy, Paul. 1988. “Paul-Kennedy-the-Rise-and-Fall-of-the-Great-Powers-19891.” : 704. https://cheirif.wordpress.com/wp-content/uploads/2015/08/paul-kennedy-the-rise-and-fall-of-the-great-powers-19891.pdf. Masitoh, Yuniar Tri, Anak Agung Banyu Perwita, and Elphis Rudy. 2025. “Integrated Deterrence in Practice: The 2022 United States National Defense Strategy Towards the Russia-Ukraine War.” International Journal of Humanities, Education, and Social Sciences 3(3): 1030–48. doi:10.58578/ijhess.v3i3.7317. Matheny, Jason. 2024. “A National Security Insider Does the Math on the Dangers of AI | WIRED.” https://www.wired.com/story/jason-matheny-national-security-insider-dangers-of-ai/ (October 18, 2025). Mearsheimer, John. 2001. “S2-Mearsheimer-2001.” file:///C:/Users/sh/Downloads/s2-mearsheimer-2001.pdf. O’Hanlon, Michael. 2020. “Forecasting Change in Military Technology, 2020-2040 - Joint Air Power Competence Centre.” https://www.japcc.org/essays/forecasting-change-in-military-technology-2020-2040/ (October 18, 2025). Pavel, Barry, Ivana Ke, Michael Spirtas, James Ryseff, Lea Sabbag, Gregory Smith, Keller Scholl, and Domenique Lumpkin. 2023. “AI and Geopolitics: How Might AI Affect the Rise and Fall of Nations? | RAND.” https://www.rand.org/pubs/perspectives/PEA3034-1.html (October 18, 2025). Raymond, John W. 2021. “U.S. Leadership in Space: A Conversation With General John Raymond | Council on Foreign Relations.” https://www.cfr.org/event/us-leadership-space-conversation-general-john-raymond (October 18, 2025). Rooney, Bryan, Grant Johnson, Tobias Sytsma, and Miranda Priebe. 2022. Does the U.S. Economy Benefit from U.S. Alliances and Forward Military Presence? RAND Corporation. https://www.rand.org/content/dam/rand/pubs/research_reports/RRA700/RRA739-5/RAND_RRA739-5.pdf. Sakumar, Arun, Dennis Broeders, and Monica Kello. 2024. “Full Article: The Pervasive Informality of the International Cybersecurity Regime: Geopolitics, Non-State Actors and Diplomacy.” https://www.tandfonline.com/doi/full/10.1080/13523260.2023.2296739 (October 18, 2025). Samson, Victoria, and Laetitia Cesari. 2025. “Secure World Foundation: 2025 Global Counterspace Capabilities Report.” https://www.swfound.org/publications-and-reports/2025-global-counterspace-capabilities-report (October 18, 2025). Sherman, Justin. 2021. Cyber Defense across the Ocean Floor : The Geopolitics of Submarine Cable Security. Atlantic Council, Scowcroft Center for Strategy and Security. The State Council Information Office of the People’s Republic of China. 2019. China’s National Defense in the New Era. Foreign Languages Press. https://english.www.gov.cn/archive/whitepaper/201907/24/content_WS5d3941ddc6d08408f502283d.html. The State Council Information Office of the People’s Republic of China. 2022. “Full Text: China’s Space Program: A 2021 Perspective.” https://english.www.gov.cn/archive/whitepaper/202201/28/content_WS61f35b3dc6d09c94e48a467a.html (October 18, 2025)
First published in: World & New World Journal
Syeda Farani Fatima

Syeda Farani Fatima

السيدة فاطمة فاراني طالبة في الجامعة الإسلامية العالمية بإسلام آباد، تدرس العلوم الاجتماعية مع التركيز على العلاقات الدولية. لديها اهتمام كبير بالشؤون العالمية والإدارة العامة، وتطمح إلى تقديم إسهام فعّال في هذا المجال. وقد كتبت مقالات وآراء حول التحولات الفكرية.

Leave a Reply