الأربعاء. ديسمبر 11th, 2019

بوابة شموس نيوز

إلكترونية – يومية – مصرية

الأسلحة في العصر الرقمي

1 min read

بقلم محمد عبد الكريم يوسف – سوريا – شموس نيوز

تختلف الأسلحة الرقمية عن الأسلحة التقليدية كثيرا لأن الأخيرة تستهدف الجسد أما الأولى فتستهدف الجسد والروح . وتعمل الأسلحة الرقمية بصمت بحيث لا تشعر بنتائجها إلا بعد فوات الأوان . سنناقش في هذا المقال الفضاء الرقمي والأدوات التي تستخدمها الأسلحة الرقمية في الوصول إلى أهدافها .
تقوم الأسلحة في العصر الرقمي على مبادئ الوقت والفضاء وانعكاس الدور. فكيف يتم ذلك ؟
فكرة المكان والزمان والدور: المبادئ الأساسية الثلاثة للهجمات الفيزيائية.
إن تجربة الدفاع في “الفضاء الإلكتروني” (أو الرقمي) معقدة للغاية على المستوى التشغيلي. كما أوضح ماركو راميلي مؤسس موقع يوروي ، في مقال طويل على ملفه الشخصي على موقع لينكدين وظهور الفضاء الإلكتروني أدى إلى انعكاس دوره سواء بالنسبة للمهاجمين أو لأولئك الذين يتعين عليهم الدفاع عن أنفسهم في هذا الفضاء الواسع . تعتبر هذه التجربة تتغير جذري في الحياة العسكرية للأفراد والدول والمنظمات على حد سواء لأنها تتناسب وتتكيف وتتطور مع مدى التهديد . يستخدم التهديد الفيزيائي أدوات من مستويات مختلفة من التطور والتقدم التكنولوجي إلا أنه يحترم دائمًا المبادئ الأساسية الثلاثة للهجوم : الوقت والمكان والدور. وكل تهديد يمكن أن يصبح هجوما. ويجب أن يتم كل هجوم في وقت محدد وفي مكان محدد ويحتاج إلى مهاجم وضحية.
إن معايير الهجمات الفيزيائية تتضح من خلال فكرة الصياد والفريسة .
يمكن أن تساعد فكرة الصياد والفريسة في شرح المبادئ الأساسية الثلاثة للهجمات الجسدية: (أ) يجب أن يتشارك الاثنان في نفس البيئة المادية حتى يكونا قادرين على الصيد والبحث . في الواقع ، لا يمكن للصياد
اصطياد فريسة مجانية تتجول في “الغابة” إذا كان يتناول مقبلات فاتحة للشهية في مكان أنيق في المدينة. (ب) يجب أن يعيش كل من الفريسة والصياد في نفس الزمان . يمكن للصياد البحث عن “تلك الفريسة بعينها ” إذا كانت الفريسة قريبة ولو لفترة قصيرة من الصياد . لا يمكن للصياد أن يعتدي على فريسة لم تولد بعد أو توفيت في وقت سابق بالفعل. (ج) الدور محدد بشكل جيد: الصياد هو الذي “يطارد” بينما الفريسة هي التي “تهرب”. بالنظر إلى سيناريو الصيد نفسه لا يمكن أن يكون الصياد هو المهاجم والضحية في نفس الوقت.
في العالم الرقمي ، لم تعد المبادئ الثلاثة للهجمات الفيزيائية سارية المفعول . هناك أسلحة قادرة على اختراق الفضاء وتنتهك حرمة الزمان وتعكس الأدوار.
يتجذر مفهوم الدفاع الفيزيائي في مفاهيم الزمان والمكان والدور. لسوء الحظ ، لم تعد هذه المفاهيم صالحة في البيئة الرقمية حيث توجد أسلحة قادرة على اختراق الفضاء وانتهاك حرمة الزمان الوقت وتعكس الأدوار. يسمح السلاح الذي يمكنه اختراق الفضاء للمهاجم والضحية بالتشارك في مسافات مختلفة . فقد ينتميان إلى مكانين مختلفين ، وبالتالي فإن العلاقة بين الهجوم والمكان الذي تم فيه الهجوم غير ضرورية . يسمح “الصاروخ بعيد المدى” للمهاجم والضحية بالبقاء في بيئته ولكن هناك علاقة مكانية تتناسب مع استطاعة الأداة المستخدمة . في الفضاء الإلكتروني ليس هناك وجود لهذه العلاقة ولا تعتمد على “النطاق” أو “التكنولوجيا المنفذة في الهجوم “. يجلب العالم الرقمي بشكل طبيعي إلى هذا التقسيم المكاني إلى حيز الوجود .لا يحتاج المرسل في اتصال عبر شبكة اجتماعية أو بريد إلكتروني إلى علاقة مكانية مع المستلم الذي قد يقيم في أي مكان آخر وتلقي الرسالة على أي حال .
من الممكن في الفضاء الإلكتروني شن هجوم مستمر عبر الزمن ، وبالتالي يمكنه التأثير على أنظمة الأجيال المقبلة أو خلق منظومة قادرة على استهداف الأنظمة القديمة التي لم تعد قيد الاستخدام وتستمر مع مرور الوقت.
في الهجوم التقليدي ، يجب على المهاجم و الضحية التشارك في الزمن . لا يمكن “إطلاق الرصاصة” وتنتظر الفريسة حتى تمر في “الشهر المقبل” لتصيبها مقتلا . يجب التشارك في الزمن وربطها بشكل معقول بمواضيع الهجوم (كما ذكرنا في قصة الصياد والفريسة ). أما في المجال الرقمي فهذا الرابط الزمني ليس ضروريًا . إذ أنه من الممكن شن هجوم يحدث في الوقت المناسب مما يؤثر على أنظمة عدة أجيال في المستقبل أو شن هجوم قادر على استهداف الأنظمة القديمة ويستمر مع مرور الوقت. ومن الأمثلة الكلاسيكية على ذلك دودة كونفكر Conficker سيئة السمعة التي تصيب الجيل القديم وأنظمة ويندوز القديمة منذ عام 2007.
في البيئة الرقمية يمكن أن تصبح الضحية مهاجمًا.
في الهجوم الفيزيائي التقليدي يلعب المهاجم دور “الجاني” والضحية دور “المدافع”. وهنا لا يمكن عكس هذه الأدوار إذ بمجرد أن يتم حمل “البندقية” يضع الصياد على الزناد . بينما تعاني الضحية من تأثير “الرصاصة”. أما في البيئة الرقمية فلم يعد هذا المفهوم صحيحًا. يمكن أن تصبح الضحية مهاجمًا والعكس صحيح . لنحاول أن نتخيل “الرابط” كما لو كان “سلاحًا”. دعنا نفترض أن الضحية استلمت بريدا أو تعليمة أو رسالة من شخص موثوق به وأن الرابط يشير إلى حصان طروادة (منظومة “بمظهر جيد” تنفذ بمهارة سلوكًا خفيًا و “ضارًا” ) يمكن أن يصيب الضحية بأذى. يمكن للضحية ، سواء كانت في غاية الانتباه والوعي بسلوك النظام أم غير منتبهة ، أن توصي بدورها أو تعيد توجيه الرابط نفسه إلى المرسل . في هذه الحال ، تصبح الضحية مهاجمًا في نفس السيناريو (من الناحية التقنية تُسمى هذه العملية “المهمة “).
في البيئة الرقمية ، يمكن لبعض الضحايا أن يصبحوا مهاجمين عن غير قصد
لنأخذ على سبيل المثال نظام فيروسات تروجان فيك أف FakeAV Trojan ، وهو نظام مجاني يتظاهر بأداء مهام مكافحة الفيروسات ، ولكنه في الواقع هو برنامج ضار ، يتم نشره عبر قنوات السمعة الحسنة . قد يبدو مثل هذا النظام مقنعًا وسريعًا وجذابًا بشكل بياني ليأسر اهتمام الضحية. قد ترسل الضحية السعيدة بنظام مكافحة الفيروسات الزائف ، رسالة بريد إلكتروني إلى أحد معارفها توصي فيه بهذا النظام . في هذه الحالة ، تتحول الضحية إلى مهاجم ، عن غير قصد ولكن بشكل فعال للغاية وتؤدي إلى تدمير أنظمة الصديق .
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات.
الدفاع عن الفضاء الإلكتروني نشاط جديد تمامًا وصعب للغاية لجميع أولئك الذين يعملون في مجال الدفاع وأمن المعلومات . و لهذا السبب من المهم للغاية أن نفهم أن البيئة الرقمية ، على الرغم من أنها تمثل فرصة هائلة لنا جميعًا للتواصل والتعرف على كل جديد ، إذا لم يتم استخدامها بحذر ووعي ، يمكن أن تتحول في بعض الأحيان إلى مكان يصبح فيه الدفاع عن الطرف الأ ضعف مهمة معقدة لكن ليست ناجحة دائمًا.
الفضاء الرقمي حيز مهم لمن يحسن القيادة في عصر المعلومات ومن يحسن القيادة والتحكم يحسن السيطرة على الجميع. في نهاية القرن العشرين وبداية القرن الحادي والعشرين سارعت الكثير من الحكومات نحو الفضاء الرقمي وأطلقت برامج الحكومة الإلكترونية التي لها مزايا ايجابية ومزايا سلبية إذا لا يمكن الوثوق بشبكة معلومات لا تديرها أنت وطنيا وبأيدي ومهارات وطنية وإلا سيصبح الفضاء الالكتروني للدولة مهددا ومعرضا للاختراق والسرقة من قبل الأعداء والخصوم . برامج الحكومة الالكترونية غير المحمية جيدا تصبح وصمة عار على جبين القائمين عليها وتاريخ الهجمات الإلكترونية يشهد بالحملات التدميرية التي حصلت على أنظمة وبرامج بعض الحكومات الوطنية .
الحرب الرقمية في الفضاء الخامس
خلال الشهور الأولى من انتخابات عام 2016 تعرضت اللجنة الوطنية للانتخابات الأمريكية لهجوم قراصنة الانترنت ثم شن المهاجمون حملة شعواء من الأخبار عبر شبكات التواصل الاجتماعي . لقد أراد المهاجمون تشويه الانتخابات الأمريكية في ذلك الوقت والتشكيك في نزاهتها.
لا يهمنا هنا غرض المهاجمين أو جنسيتهم إن كانوا من داخل الولايات المتحدة أو خارجها أو من أصدقاء أمريكا أو أعدائها . لقد تم الهجوم وتم النيل من البنية التحتية الرقمية للولايات المتحدة في هجوم جريء هو الأول من نوعه في تاريخ أمريكا .
يصف صامويل وولي ، مدير البحث في مختبر الذكاء الرقمي في معهد الدراسات المستقبلية الهجوم بأنه حملة دعائية حاسوبية مغرضة تنشر الفوضى والتضليل وذات أغراض سياسية وهدفها تشويه الديمقراطية واختراق الخصوصية والاعتداء على الانتخابات الحرة .
ما حدث في الولايات المتحدة عام 2016 ينذر بحدوث الأسوأ في أكثر من مكان من هذا العالم وينذر بانتشار الأسلحة الرقمية المخيفة التي قد تتحول في أي لحظة من عدو إلى صديق ومن صديق إلى عدو وتستخدم تكتيكات خفية يصعب رصدها أو استشعارها عن بعد . إنه الفضاء الخامس الخارج عن السيطرة إلى حد ما .
تتسم الحرب الرقمية بأنها تستخدم الأرقام كأدوات في هجومها على الآخرين عبر فيروسات أو ديدان صغيرة متنكرة تنشط وفق برمجتها تتحرك بصمت وسرية وتخرب في الوقت المناسب والمحدد لنشاطها .
وتتشابه الحروب الرقمية مع الحروب التقليدية في أن لها أهدافا محددة و تستثمر إمكانيات متاحة وتعتمد على المخابرات التقليدية والرقمية في جمع معلوماتها حول نشاطات الأهداف المختلفة . وتتعرف على نشاط الأشخاص الفاعلين في الدول الأخرى كما تستفيد من الرأي العام السائد حول العديد من المسائل الاجتماعية والسياسية كما تجمع المعلومات الدقيقة حول الثغرات الاقتصادية في البلاد المستهدفة ومسائل الصحة والأمن الاجتماعي والعادات والتقاليد بهدف تحقيق أكبر نسبة من الأذى عند الهجوم ليكون في منتهى الفاعلية والكفاءة .
في الحروب التقليدية كان هناك الجواسيس الذين يغامرون ويخاطرون بحياتهم في سبيل قضية بلدهم وكانوا في غالبية الأوقات يسكنون في سفارة أو وكالة تجارية أو فندق فاخر أو شقة بعيدة عن الأنظار . وكان نشاطهم يتركز على سرقة الملفات والأرشيف والأقراص الصلبة ثم يفرون إلى بلادهم وفي تلك الأوقات كانت المهمات الغامضة والسرية تتسم بالنجاح الفائق وكان الجواسيس خبراء في فك الشيفرات والتحليل والاستنتاج والاستدلال وكانوا على دراية كاملة بفنون التواصل والتفاوض وإدارة الأزمات والنزاعات والتسلل والتخفي والتنكر والإستراتيجية بهدف تنفيذ المهمة بنجاح ومن دون أخطاء أو آثار على الأرض . لقد أتاح الانترنت ممارسة نفس النشاطات التقليدية لكن بأسلوب رقمي بحيث يتم كل شيء والجاسوس في مكان بعيد لا يخاطر بحياته ولا أحد يعلم على وجه اليقين أين يسكن . وقد تبدأ الدولة المعتدية باستثمار المعلومات الحساسة قبل أن يعلم أحد في الدولة المعتدى عليها بفقدانها . وهذا ما حدث في الولايات المتحدة الأمريكية عندما تعرض ميناء بيرل هاربور لأخطر هجوم رقمي منذ الحرب العالمية الثانية حيث تم تعطيل كل المفاتيح وشيفرات المسافرين وقد ذكرت مجلة التايم أن الولايات المتحدة تعرضت في عام 2014 لما يقرب 61.000 حالة اختراق شبكة واعتداء رقمي في عام واحد وقد أدى ذلك إلى المزيد من التشريعات التي تهتم بالجريمة الالكترونية والعدوان الرقمي .
إن فيروسات الحاسوب وهجمات المواقع الالكترونية وتخريب المنظومات الشبكية من استراتيجيات الفضاء الخامس وقد صارت الهجمات على البنوك والمشافي ومحلات بيع التجزئة والكليات الجامعية من الجرائم الالكترونية المألوفة عالميا وقد يقف خلف هذه الهجمات نشاطات عسكرية ومخابراتية منظمة ومعادية تستهدف البنية التحتية للبلد المستهدف .
لا تزال الأمم تحتفظ بسجلاتها الورقية إلى جانب البيانات الرقمية تحسبا لأي هجمات طارئة حتى في أكثر الدول تطورا وتقدما في هذا المجال . وقد لاحظت الإحصاءات الدولية انطلاق الهجمات من بلاد حديثة بالتكنولوجيا واقتصاد المعرفة والإبداع مثل دول جنوب شرق أسيا وبعض الدول الأفريقية وبعض بلدان أمريكا الوسطى والجنوبية حيث القوانين ما تزال حديثة النشأة فيما يخص الجريمة الالكترونية .
إستراتيجية عسكرية جديدة :
في صيف عام 2016 ، بدأت مجموعة جديدة يطلق عليها اسم شادو بروكرز بتسريب معلومات على درجة عالية من السرية حول ترسانة الأسلحة الفضائية الشبكية في وكالة الأمن الوطني الأمريكية وقد شملت المعلومات المسربة بيانات دقيقة حول نشاط تطوير الأسلحة الرقمية . وحتى الآن لم تستطع الوكالة معرفة مصدر التسريب إن كان من داخل الوكالة أم من خارجها وقد وصف السيد براد سميث التسريب بأنه من حيث الخطورة يشبه سرقة مجموعة من صواريخ توماهوك من مستودعاتها العسكرية ووصف العملية بأنها إخفاق أمني كبير .
في عام 2013 ، سرب إدوارد سنودن معلومات سرية وخطيرة من وكالة الأمن الوطني الأمريكية حول نشاط الوكالة التجسسي في العالم ورغم ذلك يبقى خطر شدو بروكرز أكثر تهديدا لأمن المعلومات لأن سنودون سرب خطط الحرب أما هذه المجموعة فقد سربت نوعية الأسلحة بحد ذاتها . وخلال هذا العام تعرضت العديد من المؤسسات والجامعات البريطانية للكثير من الهجمات مصدرها من جنوب شرق أسيا تضمن سرقة ملفات وقواعد بيانات مختلفة ومعلومات بحثية سرية.
وقد كشفت المعلومات المسربة من وكالة الأمن الوطني وفق نيويورك تايمز أن الولايات المتحدة تطور أسلحة قاتلة لا تعرف الرحمة وأن على العالم أن ينتبه إلى هذه الحقيقة وأن الهجمات الرقمية تعشعش في قلب المؤسسات العالمية وهي كمن يضع الأفعى في عبه لا يعرف متى تنقلب عليه ، والعالم ليس مستعدا أو مؤهلا لمواجهة الهجمات الرقمية أو منعها.
أفضل دفاع في العالم الرقمي :
يشعر المواطن العادي بأنه غير مستعد لمواجهة الهجمات الرقمية . وتشعر الحكومات بخطرها الشديد على بياناتها السرية والخاصة . ويبدو أن أفضل دفاع تقوم به الحكومات هو تنظيم العلاقة مع الانترنت والتعامل معه بواقعية إذ لا يمكن في الفضاء الرقمي السيطرة على الحدود أو حفظ المعلومات بعيدا عن يد القراصنة الرقميين . يقترح الدكتور ايرك كول خبير أمن المعلومات الرقمية أن أفضل وسيلة للدفاع عن أمن المعلومات الرقمية هو تخزينها الكترونيا في مكان آمن وتأمين الدعم الفني لاستعادة المعلومات واسترجاعها خلال فترة قياسية في
الأوقات الحرجة . ويؤكد الدكتور كون بأن وحدات التخزين الكبيرة مثل غوغل درايف أو الغيمة الرقمية أكثر أمانا ولكنها ليست آمنة بالدرجة الكافية لحفظ المعلومات وتأمينها من العبث .
تشير الدراسات المستقبلية إلى أن الإنسان يستمتع بعملية إرسال واستقبال المعلومات بالطريقة الالكترونية ولكن السؤال الذي يفرض نفسه هنا هو : هل من الضروري تبادل تلك المعلومات بالطريقة التي نراها حاليا؟ يعتقد الخبراء في عالم الإنترنت أن الهجمات التي تعرضت لها بعض المؤسسات الأمريكية في الأعوام السابقة تندرج تحت مسمى أعمال حربية أو عدائية ضد الولايات المتحدة ورغم ذلك لم تستطيع الولايات المتحدة منع هذه الهجمات أو تحييدها . لقد فعل الذكاء الصناعي فعله في هذا المجال وصارت الحروب أكثر هدوءا وأشد تدميرا ويتم شن هذه الحروب عن بعد لدرجة أنه يصعب في الكثير من الحالات تحديد المعتدي ومن أي مكان تنطلق هذه الهجمات . وتنتشر حاليا تطبيقات الذكاء الصناعي في كل مكان بدءا من الروبوتات متناهية الصغر إلى الطائرات المسيرة إلى الغبار الذكي . وبذلك تختلف الحروب الرقمية عن الحروب التقليدية أو النووية في أن الدول والحكومات والمنظمات تقود برامج سرية لتطوير الأسلحة الرقمية واستخدامها في الزمان والمكان المناسبين ، وفي وقت قريب جدا سنشهد تطويرا لهذه الأسلحة بحيث يصبح من المؤكد حدوث التدمير المتبادل للأطراف المتنازعة . في القرن العشرين شهد العالم جلوس القوى المتصارعة وتوقيعها اتفاقيات بتخزين الأسلحة النووية في مستودعات آمنة وبعيدة عن متناول اليد أو الاستخدام ؛ السؤال الهام هو: هل سيشهد القرن الحادي والعشرين جلوس الأطراف المسيطرة على الذكاء الصناعي وتوقيع اتفاق مشابه للاتفاق النووي في القرن العشرين ؟
يمكننا التنبؤ بما سيحدث في المستقبل من تطورات علمية وتقنية ويمكننا أن نخمن ما يلوح في الأفق من تقدم وتطور وذكاء صناعي . لقد صنع الإنسان الطائرات وجعلها تحلق فوق الغيوم وتختصر المسافات والزمن ولكنه أيضا جعلها تسقط القنابل فوق المدن وتقتل الآلاف من الناس بضربة واحدة .
أنواع الأسلحة الرقمية :
لقد وفر لنا الذكاء الصناعي سلسلة متنوعة من الأسلحة الرقمية بدأ عرضها في أفلام جيمس بوند وتنبأ بها العديد من المفكرين مثل جورج أورويل وري برادبيري في رواياتهم وقصصهم . تقسم الأسلحة الرقمية إلى قسمين رئيسيين هما : أسلحة تدمر المعلومات والبيانات تحدثنا عنها سابقا والقسم الثاني وهو الأسلحة التي تسبب الضرر الجسدي . لقد تحول الخيال إلى واقع ويمكن أن نوجز أنواع الأسلحة الرقمية التي تسبب الضرر الجسدي بما يلي :
الأسلحة الصغيرة والخواتم والمجوهرات : وهي من الأسلحة الغريبة القاتلة التي تمر عبر البوابات الرسمية من دون أن يكتشفها أحد ويتم استخدامها في الوقت المناسب .
الحشرات الالكترونية : وهي شرائح الكترونية صغيرة ومتناهية الصغير يتم إطلاقها في الجو فتطير وكأنها حشرات طبيعية تنفذ عمليات خاصة ضد الأهداف المحددة ومن مزاياها أنها تنفيذ عملياته بدقة شديدة ويتم التحكم بها بالأقمار الصناعية .
الغبار الذكي : وهو شرائح الكترونية متناهية الصغر والوزن تطلق في الجو وتطير مع الهواء وتعلق على الشجر وفي الغابات ويمكن أن يبتلها الإنسان . ترتبط ذرات الغابر الذكي بالأقمار الصناعية ويتم توجيهها والتحكم بها عن بعد .
الطائرات الصغيرة من دون طيار : تشبه ألعاب الأطفال في عملها ولكنها تنفذ مهمات محددة غاية في الذكاء الصناعي والدقة ويمكنها التسلل إلى أهدافها من دون أن يشعر بها أحد .
الأسلحة التي تعمل بالطاقة : وهي الأسلحة التي تعمل بحزم أشعة الطاقة الموجهة مثل المايكروويف والليزر وحزم الجزيئات والحزم الصوتية . وتعد هذه الأسلحة من أسلحة الدقة العالية .
الأسلحة الكهرومغناطيسية : تعتمد هذه الأسلحة في عملها على بث فيض من الحزم الكهرومغناطيسية الذي يؤثر على الأهداف المعادية وشل حركتها وتعطيل برامجها وتفجير ذاتي لمستودعات الأسلحة عن بعد .تنتقل الطاقة الكهرومغناطيسية بأشكال مختلفة منها الحقل المغناطيسي والحقل الالكتروني والحالة الكهربائية والإشعاع الكهرومغناطيسي .
الصواريخ والقنابل الموجهة : تعتمد هذه المعدات على الأقراص الصلبة والبرمجة والإرشاد والتوجيه من القاعدة أو أجهزة المراقبة وتعتمد في عملها على الذكاء الصناعي حيث يتم توجيهها بالليزر أو الحزم الكتروضوئية أو نظام جي بي اس .
ليس هناك حدود للذكاء البشري والتطبيقات المخبرية والمعملية والمفارقة الكبرى أن أولى ضحايا المنتجات الرقمية هو الإنسان الذي يصنعها ويطورها ويطلق لها العنا ضد نفسه .
المراجع
Codex: Skitarii (7th Edition) (Digital Edition), pg. 172
Codex: Space Marines (7th Edition), pg. 198
Codex: Inquisition (6th Edition) (Digital Edition), pg. 105
Dark Heresy: Core Rulebook (RPG), pg. 272
Dark Heresy: Ascension (RPG), pg. 138
Dark Heresy: The Radical’s Handbook (RPG), pg. 25
Rogue Trader: Core Rulebook (RPG), pg. 127
Inquisitor: Core Rulebook (RPG), pg. 74
The Inquisition – Illustrated Guide (Sourcebook) pg. 27
Warhammer 40,000: Rogue Trader (1st Edition), pg. 78 https://blog.marketresearch.com/the-development-of-guided-missiles-and-smart-weapons-technologies https://blog.marketresearch.com/8-key-military-applications-for-artificial-intelligence-in-2018 https://link.springer.com/chapter/10.1007%2F978-1-349-10502-1_7 https://www.forbes.com/sites/richardlevick/2017/07/25/the-weaponization-of-social-and-digital-media/#2c1ba6dc20aa https://www.annualreviews.org/doi/abs/10.1146/annurev-ento-120710-100618?journalCode=ento

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *