حرب المعلوماتبقلم: م. يحيى | ديسمبر 22, 2008
مدونة :http://makto3at.com/
لقد إزدادت في الفترة الأخيرة الكتابات والأحاديث حول حروب المعلومات ومفهومها، فقد كتب الكثيرون حول ذلك بالصحف والمجلات، وقيل أكثر بالقنوات التلفزيونية الأرضية والفضائية. إلا أن الأمر ما زال ملتبساً لدى الكثيرين. فبعض الكُتّاب يخلطون بين الحرب في عصر المعلومات وحرب المعلومات ذاتها، ولا يفرّقون بين إستخدامات تكنولوجيا المعلومات في الحرب وبين حروب المعلومات. وقد أدهشتني – بل أفزعتني- بعض الكتابات التي قرأتها حول الموضوع والتي تحصر مفهوم حرب المعلومات في ما يقوم به هواه من تلاميذ المدارس وطلاب الجامعات من إختراق المواقع في شبكة الإنترنت (Hacking)، ونشر الفيروسات (Viruses) وما شابهها من البرامج المؤذية لإرباك الحاسبات الآلية أو إتلاف محتوياتها. وبالرغم من أن هذه الأفعال أو الأنشطه جزء من العمليات المعلوماتية، إلا أنها لا تصلح وحدها لتعريف هذا المفهوم.. فمفهوم حرب المعلومات أشمل وأوسع وله أهداف أكبر يتم تحقيقها بوسائل أخرى متعددة.
المحتويات
تعريفات أساسية
عناصر وأنواع حروب المعلومات
١- حرب المعلومات الهجومية وأدواتها
٢- حرب المعلومات الدفاعية وأدواتها
الخلاصة
سأحاول في هذا المقال إزالة هذا الإلتباس وتعريف هذا المفهوم الواسع وتوضيحه، و بإستخدام الأمثلة، تحديد عناصره وأنواعه وخصائصه وأدواته وأسلحته ووسائل تنفيذه. وسأركز هنا على تطبيقات هذا المفهوم في المجال العسكري فقط.
تعريفات أساسية
إن الخطوة الأولى والرئيسية في هكذا دراسة هي تحديد الإطار النظري لحروب المعلومات وضبط مصطلحاتها. ولعله من المستحيل مناقشه معني حروب المعلومات بدون تحديد للمصطلح المركزي: المعلومات. فما هي المعلومات التي تشن حولها وبها الحروب ويدور حولها هذا الكم اللانهائي من الأحاديث؟؟ يمكن تعريف المعلومات بأنها حقائق أو بيانات أو تعليمات بأي شكل أو صيغة. بكلمات أخرى، المعلومات هي “نتاج يتشكل من الظواهر والحقائق المحسوسه وهي البيانات والتعليمات المطلوبه لفهم وتفسير هذه الحقائق وإعطائها معنى”(1). وتكتسب المعلومات أهميتها حسب تأثيرها ومستجداتها وتأثير توظيفها. والمعلومات ذاتها تختلف تماماً عن أدوات وتكنولوجيا تجميعها وتحليلها وتفسيرها، بالرغم من أن تأثير هذه المعلومات يعتمد إعتماداً مباشراً على التكنولوجيا والأدوات المستخدمه في ملاحظتها وتجميعها وتركيزها وتخزينها والسرعه في معالجتها وتحليلها.
وعليه فهناك إختلافاً كبيراً بين الحروب في عصر المعلومات من ناحيه - أي توظيف تكنولوجيا المعلومات في الحروب – و حروب المعلومات من ناحيه اخري. إلا أن الكثيرين -وللإسف- لا يزالون يتعاملون مع حروب المعلومات والتقدم في تكنولوجيا المعلومات العسكريه بإعتبارهما مترادفين لشيء واحد…
وعليه، فهناك إختلافاً كبيراً بين الحروب في عصر المعلومات من ناحيه - أي توظيف تكنولوجيا المعلومات في الحروب – و حروب المعلومات من ناحيه اخرى. إلا أن الكثيرين -وللإسف- لا يزالون يتعاملون مع حروب المعلومات والتقدم في تكنولوجيا المعلومات العسكريه بإعتبارهما مترادفين لشيء واحد، في حين أن المعلومات لها خصائصها وتعريفها المغاير والمتميز عن تكنولوجيا المعلومات وأدواتها ونظمها المختلفة.
ويقصد بحروب عصر المعلومات تلك التي “تستخدم تكنولوجيا المعلومات كأداه تمد أطراف الصراع بوسائل غير مسبوقه، من حيث القوه والسرعه والدقه في تنفيذ العمليات العسكريه، التي ربما تستهدف أشياء لا علاقه لها بالمعلومات”(١). ولعل مصطلح الحرب المعلوماتية أقرب إلى تعريف هذه الحروب الإليكترونية الحديثة. أما حروب المعلومات ذاتها فترى المعلومات نفسها كحقل أو كيان منفصل ومستقل إما كسلاح في حد ذاته أو هدف في حد ذاته. وبالتالي يمكن تعريف حرب المعلومات على أنها ”أي فعل أو نشاط يستهدف حرمان أو إستغلال أو إفساد أو تدمير معلومات العدو ووظائفها، وفي الوقت نفسه حمايه النفس ضد مثل هذه الأنشطه أو الأفعال“(١). وعليه، فإن حرب المعلومات ليست حديثة أو وليدة عصر المعلومات، فقد مارستها البشرية منذ نشأتها بإستخدام نظم المعلومات المتوفرة لديها. فقد قام أحد القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه. كما أن نظم المعلومات التقليدية كالطباعة والمذياع مازالت ضمن قائمة وسائل الحرب الحديثة، ففي حرب الخليج الأخيرة تم استخدام وسائل تقليدية حيث أسقطت القوات المشتركة ما يقرب من 30 مليون نشرة داخل الأراضي العراقية بالإضافة إلى بث إذاعي موجة، كان الهدف من ذلك كله إقناع أفراد الجيش العراقي بالاستسلام و أنهم لن ينالهم أذى من ذلك. وبالفعل، فحسب تقارير منظمة الصليب الأحمر الأمريكي فإن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهم يحمل معظمهم بعض النشرات التي تم إسقاطها أو قصاصات منها مخفية في ملابسهم.
كما يمكن أن تأخد حروب المعلومات شكل هجومي من أجل منع الخصم من توظيف وتفعيل المعلومات لديه، بغض النظرعن الأسلوب أو الشكل، فتفجير المحولات الرئيسيه لشبكه التليفونات والمعلومات بالقنابل والضربات الجويه، مثلاً كلها تدخل في نطاق حرب المعلومات لأنها تحرم الخصم من القدرة على توظيف ما لديه من معلومات عبر شل قدرته علي تداولها ونقلها. وبالمثل، فإن تدمير البرمجيات التي تعمل بها محولات شبكات التليفونات والمعلومات، وشل هذه الشبكات دون ضربها مادياً، هو أيضا حرب معلومات لأنه يؤدي لنفس النتيجة.
كما يمكن أن تأخد حروب المعلومات شكل هجومي من أجل منع الخصم من توظيف وتفعيل المعلومات لديه، بغض النظرعن الأسلوب أو الشكل، فتفجير المحولات الرئيسيه لشبكه التليفونات والمعلومات بالقنابل والضربات الجويه، مثلاً كلها تدخل في نطاق حرب المعلومات
ولو أخذنا المثال السابق من زاويه الحمايه، فإن أي تحصينات او إجراءات لحمايه محوّلات شبكات المعلومات والإتصالات الرئيسيه من الضرب المادي المباشر هو جزء من إجراءات حروب المعلومات، وكذلك فإن أيه إجراءات لتحصين هذه الشبكات ضد الفيروسات ووسائل اختراق البرمجيات العامله بها هي ايضاً من إجراءات حروب المعلومات. وعليه، فإن حروب المعلومات هي أيضاً أي فعل يستهدف حمايه كل ما يؤدي لتوظيف المعلومات.
عناصر وأنواع حروب المعلومات
هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي : “المهاجم” و “المدافع” و “المعلومات وأنظمتها “. وبناءً على ذلك هناك نوعين من حروب المعلومات هي “حرب المعلومات الهجومية” و”حرب المعلومات الدفاعية“.
1- حرب المعلومات الهجومية وأدواتها
تستهدف الحرب الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته – “المدافع”- وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها. و تضم هذه النظم أنماطاً وأدوات مختلفة تتشكل وتتحدد طبيعتها وفقاً للإتجاه الذي تسلكه المعلومات خلال الحرب… فإذا كانت المعلومات تسحب من داخل الخصم بإتجاه الذات، تكون أدوات مهمتها تعقب وجمع المعلومات، وإذا كانت المعلومات تضخ من داخل الذات بإتجاه الخصم، فستكون أدوات مهمتها إفساد أو تعطيل معلومات معينه لدى العدو لتحقيق أهداف معينه خلال الحرب.
وبناء علي ذلك يمكن تقسيم أدوات جمع المعلومات علي النحو التالي (1):
الأدوات التقليديه: قبل ظهور الأدوات الحديثه المعتمده على تكنولوجيا المعلومات والإلكترونيات والإتصالات كانت هناك الوسائل التقليديه لجمع المعلومات التي تعتمد بشكل كبير علي العناصر البشريه من الجواسيس، أو ما يعرف بالطابور الخامس ومجموعات الإستطلاع وعناصر المخابرات الذين يعملون داخل صفوف العدو من اجل نقل المعلومات اللازمه للمعركه. وقد تطور هذا الأمر مع الوقت حتي أصبح العملاء يقومون ليس فقط بإرسال معلومات ولكن بمهام أخرى، منها مثلاً وضع مستشعرات وأجهزه متقدمه جداً في العديد من الأماكن الحيويه والإستراتيجيه للعدو لكي تجمع للطائرات والأسلحه الذكيه معلومات لحظيه عن الأهداف المحدده لتقوم بتدميرها.
وهناك أيضا تتّبُع المعلومات العلنيه المتاحه من قبل العدو وهي أداة تعتمد على عناصر بشريه مدربه تستعين بالحاسبات وتكنولوجيا المعلومات في رصد ما تنشره وسائل إعلام والنشرات المتخصصه والبيانات العلنيه للعدو وتصريحات قادته، وما تنشره هيئاته ومؤسساته المختلفه، وعلى الرغم من كون هذه الأداة تتعامل مع المعلومات العلنيه، فلها أهميتها الكبري خلال الصراعات العسكريه، ويذكر بعض الخبراء أن نسبه كبيره من المعلومات المخابراتيه المستخدمه عسكرياً تأتي من مصادر علنيه.
وسائل الاستطلاع الحديثه: وفي مقدمتها الأقمار الصناعيه التي تطورت بشكل مذهل، حيث بلغت الصور والمعلومات الوارده منها حداً فائقاً من الجوده والدقه لم تبلغها من قبل، وتشمل ايضاً المعلومات التي يتم جمعها بواسطه الرادارات العملاقه التي يمكنها التجسس على الإتصالات والتحركات المعاديه فوق مساحه شاسعه من الارض، والمستشعرات التي تم تزويد جميع الأسلحه بها، وتستطيع الحصول علي معلومات دقيقه عن ميدان الصراع، إلى جانب أدوات أخرى كالتصوير الجوي والطائرات الموجهه بدون طيّار.
التلصص علي شبكات المعلومات: تعد هذه الأداة من أكثر أدوات حروب المعلومات تعقيداً واشدها خطورة حال حدوثها، فالطرف الذي يلجا اليها وينجح في إستخدامها، لا يسعي مثلًا لإيقاف الحاسبات الخادمه المسئوله عن إداره شبكه معلومات العدو، ولا يعنيه تشويه وتدمير بعض المعلومات، بل يشن هجوماً لإختراق دفاعات الشبكه في صمت ودون ضجه، ساعياً وراء ما هو أعمق وأشد تأثيراً، أي قواعد البيانات الأساسيه والحيويه بشبكه المعلومات، من أجل التلصص علي ما يجري، ونسخ كل ما يصادفه من معلومات دون أن يحدث شيء يثير الإنتباه أو يلفت نظر القائمين علي نظام التأمين، تماماً مثلما يفعل الجاسوس البشري. ولذلك تحتاج هذه الأداه لخبرات تقنيه عاليه من المهاجم وإعتماد كثيف على تكنولوجيا المعلومات من الخصم، بحيث تكون كل أعماله قائمه علي نظم المعلومات في منظومه شامله.
الأدوات الإليكترونية المعلوماتية: وتشمل هذه الفئة العديد من التكنولوجيا المعلوماتية الحديثة، أهمها (٢):
فيروسات الكمبيوتر
الفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، وقد حدث ذلك بالفعل مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990.
الديدان Worms
الدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الإتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا اختير لها لفظ worm والذي يعني بالإنجليزية إما دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.
أحصنة طروادة Trojan horses
حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالباً ما يكون من النوع ذائع الإنتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالباً ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن إكتشاف وجوده؛ إذ دائماً ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل إندلاع المعركة؛ حيث تقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو.
القنابل المنطقية logic bombs
نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوره أو تكون برنامجاً مستقلاً، والدول التي بسبيل شن حرب معلوماتية على أخرى تستخدم هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية، فمثلًا يمكن للإنتشار غير المنافس لبرامج التطبيقات والنظم الآلية التي تنتجها الولايات المتحدة الأمريكية – مثل مايكروسوفت ويونكس – أن تقرر أمريكا عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج (البريء) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية مثل “war against the USA”، وإرسال بريد إلكتروني إلى الاستخبارات المركزية الأمريكية CIA، كما يمكن للنظام مثلا أن يقوم بعمل formatting للأقراص الصلبة.
الابواب الخلفية backdoors
وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية.
الرقائق chipping
تماماً مثلما يمكن للبرامج والنظم software أن تحتوي على وظائف غير معروفة أو متوقعة، فمن الممكن أن تحتوي بعض الرقائق على مثل تلك الوظائف، والمصانع الأمريكية تنتج الملايين من تلك الرقائق، وهم سادة العالم في هذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة IC’s التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالإتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما.
الماكينات والميكروبات فائقة الصغر
ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلًا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.
أما الميكروبات؛ فمن المعروف أن بعضاً منها يتغذى على الزيت، فماذا لو تم تحويرها جينياً لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.
الاختناق المروري الإلكتروني
يمكن سد وخنق قنوات الإتصالات لدى العدو، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.
مدافع HERF، وقنابل EMP
أما المدافع؛ فهي عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد high energy radio frequency، والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، وقد يتراوح الضرر من ضرر متوسط وصلق شبكة حاسب مثلا أو إعادة تشغيله بشكل دوري، فلا يمكن استغلاله، أو ضرر بالغ بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة.
أما قنابل EMP فهي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية ElectroMagnetic Pulse؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة، وإلقاء هذه القنابل، التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF، إلا أنها أوسع وأبعد أثراً؛ حيث لا اختيار لهدف مع القنبلة، بينما قذيفة مدفع HERF تنتقي هدفها.
2- حرب المعلومات الدفاعية وأدواتها
تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة “للحد” من أعمال التخريب التي قد تتعرض لها نظم المعلومات. بالطبع فإن هذه الوسائل الوقائية هي فقط “للحد” و “التقليل” من الأخطار فليس من المتوقع عملياً أن توجد وسائل “تمنع جميع” الأخطار.
ويمكن تقسيم وسائل الدفاع إلى أربعة أدوات أو وسائل، أولها هو المنع والوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها. وتشمل هذه الأدوات ما يلي (٣):
الحماية الإلكترونية (Electronic Protection, EP): كان يطلق عليها في الماضي الإجراءات المقاومة الإلكترونية أو الإجراءات الإلكترونية المضادة للمضادة (Electronic Counter Counter Measures, ECCM)، وهي ذات شقين، إجراءات حماية إلكترونية وقائية تطبق في السلم والحرب لحرمان الخصم من إلتقاط البث الصادر من أجهزة الإتصالات والرادارات التابعة للمدافع، والشق الثاني هو إجراءات الحماية الإلكترونية العلاجية التي يتم تطبيقها إذا تعرضت الأجهزة للهجوم الإلكتروني وذلك لتجاوز آثار الهجوم الإلكتروني أو تقليصها.
الإجراءات الأمنية: وتشمل أمن المعلومات وأمن الحاسبات وأمن الوثائق وأمن العمليات وأمن الإتصالات التي تهدف في مجملها إلى منع وصول الخصم إلى المعلومات وأنظمتها.
العمليات النفسية المضادة (Counter – PSYOPS): الغرض من هذه العمليات هو إكتشاف العمليات النفسية التي يمارسها الخصم، والعمل على مواجهتها بإستخدام وسائل الإعلام المختلفة وإلقاء المحاضرات للمحافظة على التلاحم ، ورفع المعنويات، ومقاومة الإشاعات.
الخداع العسكري (Military Deception): يشمل عمليات الإخفاء والتمويه، وتحريك بعض الوحدات في إتجاهات واقعية ولكنها بعيدة عن الإتجاه الفعلي للهجوم، وحشد معدات حقيقية أو هياكل خداعية في مناطق دفاعية وهمية، وتصريح القادة السياسيين أو العسكريين بمعلومات غير صحيحة عن الوضع العسكري.
أما الوسيلة الثانية من وسائل حرب المعلومات الدفاعية فهي التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و تشابه هذه الأدوات أدوات ” كشف الإختراقات” والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً. حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم. أما الأدوات الرابعة من وسائل الدفاع في حرب المعلومات الدفاعية هو ما يسمى بـ “التعامل مع الإختراقات” حيث تناقش هذه الوسائل الآليات الازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته، وتوثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.
الخلاصة
في ضوء ما سبق، يمكن القول أن أبرز أهداف حروب المعلومات عند توظيفها عسكرياً تتمثل في السيطرة على ميدان المعلومات وفي الوقت نفسه حمايه المعلومات العسكريه الذاتيه لتقوم بوظائفها بعيداً عن تأثير العدو، ومن ثم إستخدام السياده المعلوماتيه من أجل توظيف المعلومات ضد العدو وفي الوقت نفسه تعزيز القدرات والفعاليات الكليه للقوات من خلال التطوير المستمر للوظائف التي تقوم بها المعلومات.
يمكن القول أن أبرز أهداف حروب المعلومات عند توظيفها عسكرياً تتمثل في السيطره على ميدان المعلومات وفي الوقت نفسه حمايه المعلومات العسكريه الذاتيه لتقوم بوظائفها بعيداً عن تأثير العدو
أما أنشطه حرب المعلومات فتشمل أنشطه الحرب التقليدية والأنشطة الإلكترونيه الحديثة التي تستهدف القضاء على المعلومات الدقيقه لدي العدو والمودعه داخل بنيته المعلوماتيه بغض النظر عن الحاجه للتدمير المادي لهذه البنيه والعمليات النفسيه التي تستخدم المعلومات للتأثيرعلى تفكير وإتجاهات العدو (الدعايه) وعمليات الخداع العسكري بالمعلومات والذي يستهدف تضليل العدو حول القدرات والقوات والنوايا والهجمات عبر الفضاءات الإلكترونيه – كالإنترنت وشبكات المعلومات الخاصه وقواعد البيانات ونظم المعلومات وشبكات الإتصالات وشبكات الكهرباء – والإجراءات الأمنيه التي تستهدف منع العدو من أن يعلم أي شيء عن القدرات والنوايا العسكريه إضافة إلى أنشطه التدمير المادي بالقنابل والأسلحه التقليديه الموجهه إلي عناصر نظم المعلومات لدى العدو.
المصادر:
* الموضوع مأخوذ من مدونة مقطوعات " في العلم والأدب والسياسة والدين والتكنولوجيا والعولمة والحرب http://makto3at.com/?p=1319
١ - جمال غيطاس، حروب المعلومات
٢- هشام سليمان، أسلحة حرب المعلومات وإستخداماتها
٣- محمد بن سعود الخطيب، حرب المعلومات مصطلح عصري لمبدإ أماوالي
http://makto3at.com/
مدونة :http://makto3at.com/
لقد إزدادت في الفترة الأخيرة الكتابات والأحاديث حول حروب المعلومات ومفهومها، فقد كتب الكثيرون حول ذلك بالصحف والمجلات، وقيل أكثر بالقنوات التلفزيونية الأرضية والفضائية. إلا أن الأمر ما زال ملتبساً لدى الكثيرين. فبعض الكُتّاب يخلطون بين الحرب في عصر المعلومات وحرب المعلومات ذاتها، ولا يفرّقون بين إستخدامات تكنولوجيا المعلومات في الحرب وبين حروب المعلومات. وقد أدهشتني – بل أفزعتني- بعض الكتابات التي قرأتها حول الموضوع والتي تحصر مفهوم حرب المعلومات في ما يقوم به هواه من تلاميذ المدارس وطلاب الجامعات من إختراق المواقع في شبكة الإنترنت (Hacking)، ونشر الفيروسات (Viruses) وما شابهها من البرامج المؤذية لإرباك الحاسبات الآلية أو إتلاف محتوياتها. وبالرغم من أن هذه الأفعال أو الأنشطه جزء من العمليات المعلوماتية، إلا أنها لا تصلح وحدها لتعريف هذا المفهوم.. فمفهوم حرب المعلومات أشمل وأوسع وله أهداف أكبر يتم تحقيقها بوسائل أخرى متعددة.
المحتويات
تعريفات أساسية
عناصر وأنواع حروب المعلومات
١- حرب المعلومات الهجومية وأدواتها
٢- حرب المعلومات الدفاعية وأدواتها
الخلاصة
سأحاول في هذا المقال إزالة هذا الإلتباس وتعريف هذا المفهوم الواسع وتوضيحه، و بإستخدام الأمثلة، تحديد عناصره وأنواعه وخصائصه وأدواته وأسلحته ووسائل تنفيذه. وسأركز هنا على تطبيقات هذا المفهوم في المجال العسكري فقط.
تعريفات أساسية
إن الخطوة الأولى والرئيسية في هكذا دراسة هي تحديد الإطار النظري لحروب المعلومات وضبط مصطلحاتها. ولعله من المستحيل مناقشه معني حروب المعلومات بدون تحديد للمصطلح المركزي: المعلومات. فما هي المعلومات التي تشن حولها وبها الحروب ويدور حولها هذا الكم اللانهائي من الأحاديث؟؟ يمكن تعريف المعلومات بأنها حقائق أو بيانات أو تعليمات بأي شكل أو صيغة. بكلمات أخرى، المعلومات هي “نتاج يتشكل من الظواهر والحقائق المحسوسه وهي البيانات والتعليمات المطلوبه لفهم وتفسير هذه الحقائق وإعطائها معنى”(1). وتكتسب المعلومات أهميتها حسب تأثيرها ومستجداتها وتأثير توظيفها. والمعلومات ذاتها تختلف تماماً عن أدوات وتكنولوجيا تجميعها وتحليلها وتفسيرها، بالرغم من أن تأثير هذه المعلومات يعتمد إعتماداً مباشراً على التكنولوجيا والأدوات المستخدمه في ملاحظتها وتجميعها وتركيزها وتخزينها والسرعه في معالجتها وتحليلها.
وعليه فهناك إختلافاً كبيراً بين الحروب في عصر المعلومات من ناحيه - أي توظيف تكنولوجيا المعلومات في الحروب – و حروب المعلومات من ناحيه اخري. إلا أن الكثيرين -وللإسف- لا يزالون يتعاملون مع حروب المعلومات والتقدم في تكنولوجيا المعلومات العسكريه بإعتبارهما مترادفين لشيء واحد…
وعليه، فهناك إختلافاً كبيراً بين الحروب في عصر المعلومات من ناحيه - أي توظيف تكنولوجيا المعلومات في الحروب – و حروب المعلومات من ناحيه اخرى. إلا أن الكثيرين -وللإسف- لا يزالون يتعاملون مع حروب المعلومات والتقدم في تكنولوجيا المعلومات العسكريه بإعتبارهما مترادفين لشيء واحد، في حين أن المعلومات لها خصائصها وتعريفها المغاير والمتميز عن تكنولوجيا المعلومات وأدواتها ونظمها المختلفة.
ويقصد بحروب عصر المعلومات تلك التي “تستخدم تكنولوجيا المعلومات كأداه تمد أطراف الصراع بوسائل غير مسبوقه، من حيث القوه والسرعه والدقه في تنفيذ العمليات العسكريه، التي ربما تستهدف أشياء لا علاقه لها بالمعلومات”(١). ولعل مصطلح الحرب المعلوماتية أقرب إلى تعريف هذه الحروب الإليكترونية الحديثة. أما حروب المعلومات ذاتها فترى المعلومات نفسها كحقل أو كيان منفصل ومستقل إما كسلاح في حد ذاته أو هدف في حد ذاته. وبالتالي يمكن تعريف حرب المعلومات على أنها ”أي فعل أو نشاط يستهدف حرمان أو إستغلال أو إفساد أو تدمير معلومات العدو ووظائفها، وفي الوقت نفسه حمايه النفس ضد مثل هذه الأنشطه أو الأفعال“(١). وعليه، فإن حرب المعلومات ليست حديثة أو وليدة عصر المعلومات، فقد مارستها البشرية منذ نشأتها بإستخدام نظم المعلومات المتوفرة لديها. فقد قام أحد القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه. كما أن نظم المعلومات التقليدية كالطباعة والمذياع مازالت ضمن قائمة وسائل الحرب الحديثة، ففي حرب الخليج الأخيرة تم استخدام وسائل تقليدية حيث أسقطت القوات المشتركة ما يقرب من 30 مليون نشرة داخل الأراضي العراقية بالإضافة إلى بث إذاعي موجة، كان الهدف من ذلك كله إقناع أفراد الجيش العراقي بالاستسلام و أنهم لن ينالهم أذى من ذلك. وبالفعل، فحسب تقارير منظمة الصليب الأحمر الأمريكي فإن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهم يحمل معظمهم بعض النشرات التي تم إسقاطها أو قصاصات منها مخفية في ملابسهم.
كما يمكن أن تأخد حروب المعلومات شكل هجومي من أجل منع الخصم من توظيف وتفعيل المعلومات لديه، بغض النظرعن الأسلوب أو الشكل، فتفجير المحولات الرئيسيه لشبكه التليفونات والمعلومات بالقنابل والضربات الجويه، مثلاً كلها تدخل في نطاق حرب المعلومات لأنها تحرم الخصم من القدرة على توظيف ما لديه من معلومات عبر شل قدرته علي تداولها ونقلها. وبالمثل، فإن تدمير البرمجيات التي تعمل بها محولات شبكات التليفونات والمعلومات، وشل هذه الشبكات دون ضربها مادياً، هو أيضا حرب معلومات لأنه يؤدي لنفس النتيجة.
كما يمكن أن تأخد حروب المعلومات شكل هجومي من أجل منع الخصم من توظيف وتفعيل المعلومات لديه، بغض النظرعن الأسلوب أو الشكل، فتفجير المحولات الرئيسيه لشبكه التليفونات والمعلومات بالقنابل والضربات الجويه، مثلاً كلها تدخل في نطاق حرب المعلومات
ولو أخذنا المثال السابق من زاويه الحمايه، فإن أي تحصينات او إجراءات لحمايه محوّلات شبكات المعلومات والإتصالات الرئيسيه من الضرب المادي المباشر هو جزء من إجراءات حروب المعلومات، وكذلك فإن أيه إجراءات لتحصين هذه الشبكات ضد الفيروسات ووسائل اختراق البرمجيات العامله بها هي ايضاً من إجراءات حروب المعلومات. وعليه، فإن حروب المعلومات هي أيضاً أي فعل يستهدف حمايه كل ما يؤدي لتوظيف المعلومات.
عناصر وأنواع حروب المعلومات
هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي : “المهاجم” و “المدافع” و “المعلومات وأنظمتها “. وبناءً على ذلك هناك نوعين من حروب المعلومات هي “حرب المعلومات الهجومية” و”حرب المعلومات الدفاعية“.
1- حرب المعلومات الهجومية وأدواتها
تستهدف الحرب الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته – “المدافع”- وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها. و تضم هذه النظم أنماطاً وأدوات مختلفة تتشكل وتتحدد طبيعتها وفقاً للإتجاه الذي تسلكه المعلومات خلال الحرب… فإذا كانت المعلومات تسحب من داخل الخصم بإتجاه الذات، تكون أدوات مهمتها تعقب وجمع المعلومات، وإذا كانت المعلومات تضخ من داخل الذات بإتجاه الخصم، فستكون أدوات مهمتها إفساد أو تعطيل معلومات معينه لدى العدو لتحقيق أهداف معينه خلال الحرب.
وبناء علي ذلك يمكن تقسيم أدوات جمع المعلومات علي النحو التالي (1):
الأدوات التقليديه: قبل ظهور الأدوات الحديثه المعتمده على تكنولوجيا المعلومات والإلكترونيات والإتصالات كانت هناك الوسائل التقليديه لجمع المعلومات التي تعتمد بشكل كبير علي العناصر البشريه من الجواسيس، أو ما يعرف بالطابور الخامس ومجموعات الإستطلاع وعناصر المخابرات الذين يعملون داخل صفوف العدو من اجل نقل المعلومات اللازمه للمعركه. وقد تطور هذا الأمر مع الوقت حتي أصبح العملاء يقومون ليس فقط بإرسال معلومات ولكن بمهام أخرى، منها مثلاً وضع مستشعرات وأجهزه متقدمه جداً في العديد من الأماكن الحيويه والإستراتيجيه للعدو لكي تجمع للطائرات والأسلحه الذكيه معلومات لحظيه عن الأهداف المحدده لتقوم بتدميرها.
وهناك أيضا تتّبُع المعلومات العلنيه المتاحه من قبل العدو وهي أداة تعتمد على عناصر بشريه مدربه تستعين بالحاسبات وتكنولوجيا المعلومات في رصد ما تنشره وسائل إعلام والنشرات المتخصصه والبيانات العلنيه للعدو وتصريحات قادته، وما تنشره هيئاته ومؤسساته المختلفه، وعلى الرغم من كون هذه الأداة تتعامل مع المعلومات العلنيه، فلها أهميتها الكبري خلال الصراعات العسكريه، ويذكر بعض الخبراء أن نسبه كبيره من المعلومات المخابراتيه المستخدمه عسكرياً تأتي من مصادر علنيه.
وسائل الاستطلاع الحديثه: وفي مقدمتها الأقمار الصناعيه التي تطورت بشكل مذهل، حيث بلغت الصور والمعلومات الوارده منها حداً فائقاً من الجوده والدقه لم تبلغها من قبل، وتشمل ايضاً المعلومات التي يتم جمعها بواسطه الرادارات العملاقه التي يمكنها التجسس على الإتصالات والتحركات المعاديه فوق مساحه شاسعه من الارض، والمستشعرات التي تم تزويد جميع الأسلحه بها، وتستطيع الحصول علي معلومات دقيقه عن ميدان الصراع، إلى جانب أدوات أخرى كالتصوير الجوي والطائرات الموجهه بدون طيّار.
التلصص علي شبكات المعلومات: تعد هذه الأداة من أكثر أدوات حروب المعلومات تعقيداً واشدها خطورة حال حدوثها، فالطرف الذي يلجا اليها وينجح في إستخدامها، لا يسعي مثلًا لإيقاف الحاسبات الخادمه المسئوله عن إداره شبكه معلومات العدو، ولا يعنيه تشويه وتدمير بعض المعلومات، بل يشن هجوماً لإختراق دفاعات الشبكه في صمت ودون ضجه، ساعياً وراء ما هو أعمق وأشد تأثيراً، أي قواعد البيانات الأساسيه والحيويه بشبكه المعلومات، من أجل التلصص علي ما يجري، ونسخ كل ما يصادفه من معلومات دون أن يحدث شيء يثير الإنتباه أو يلفت نظر القائمين علي نظام التأمين، تماماً مثلما يفعل الجاسوس البشري. ولذلك تحتاج هذه الأداه لخبرات تقنيه عاليه من المهاجم وإعتماد كثيف على تكنولوجيا المعلومات من الخصم، بحيث تكون كل أعماله قائمه علي نظم المعلومات في منظومه شامله.
الأدوات الإليكترونية المعلوماتية: وتشمل هذه الفئة العديد من التكنولوجيا المعلوماتية الحديثة، أهمها (٢):
فيروسات الكمبيوتر
الفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، وقد حدث ذلك بالفعل مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990.
الديدان Worms
الدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الإتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا اختير لها لفظ worm والذي يعني بالإنجليزية إما دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.
أحصنة طروادة Trojan horses
حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالباً ما يكون من النوع ذائع الإنتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالباً ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن إكتشاف وجوده؛ إذ دائماً ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل إندلاع المعركة؛ حيث تقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو.
القنابل المنطقية logic bombs
نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوره أو تكون برنامجاً مستقلاً، والدول التي بسبيل شن حرب معلوماتية على أخرى تستخدم هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية، فمثلًا يمكن للإنتشار غير المنافس لبرامج التطبيقات والنظم الآلية التي تنتجها الولايات المتحدة الأمريكية – مثل مايكروسوفت ويونكس – أن تقرر أمريكا عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج (البريء) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية مثل “war against the USA”، وإرسال بريد إلكتروني إلى الاستخبارات المركزية الأمريكية CIA، كما يمكن للنظام مثلا أن يقوم بعمل formatting للأقراص الصلبة.
الابواب الخلفية backdoors
وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية.
الرقائق chipping
تماماً مثلما يمكن للبرامج والنظم software أن تحتوي على وظائف غير معروفة أو متوقعة، فمن الممكن أن تحتوي بعض الرقائق على مثل تلك الوظائف، والمصانع الأمريكية تنتج الملايين من تلك الرقائق، وهم سادة العالم في هذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة IC’s التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالإتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما.
الماكينات والميكروبات فائقة الصغر
ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلًا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.
أما الميكروبات؛ فمن المعروف أن بعضاً منها يتغذى على الزيت، فماذا لو تم تحويرها جينياً لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.
الاختناق المروري الإلكتروني
يمكن سد وخنق قنوات الإتصالات لدى العدو، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.
مدافع HERF، وقنابل EMP
أما المدافع؛ فهي عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد high energy radio frequency، والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، وقد يتراوح الضرر من ضرر متوسط وصلق شبكة حاسب مثلا أو إعادة تشغيله بشكل دوري، فلا يمكن استغلاله، أو ضرر بالغ بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة.
أما قنابل EMP فهي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية ElectroMagnetic Pulse؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة، وإلقاء هذه القنابل، التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF، إلا أنها أوسع وأبعد أثراً؛ حيث لا اختيار لهدف مع القنبلة، بينما قذيفة مدفع HERF تنتقي هدفها.
2- حرب المعلومات الدفاعية وأدواتها
تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة “للحد” من أعمال التخريب التي قد تتعرض لها نظم المعلومات. بالطبع فإن هذه الوسائل الوقائية هي فقط “للحد” و “التقليل” من الأخطار فليس من المتوقع عملياً أن توجد وسائل “تمنع جميع” الأخطار.
ويمكن تقسيم وسائل الدفاع إلى أربعة أدوات أو وسائل، أولها هو المنع والوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها. وتشمل هذه الأدوات ما يلي (٣):
الحماية الإلكترونية (Electronic Protection, EP): كان يطلق عليها في الماضي الإجراءات المقاومة الإلكترونية أو الإجراءات الإلكترونية المضادة للمضادة (Electronic Counter Counter Measures, ECCM)، وهي ذات شقين، إجراءات حماية إلكترونية وقائية تطبق في السلم والحرب لحرمان الخصم من إلتقاط البث الصادر من أجهزة الإتصالات والرادارات التابعة للمدافع، والشق الثاني هو إجراءات الحماية الإلكترونية العلاجية التي يتم تطبيقها إذا تعرضت الأجهزة للهجوم الإلكتروني وذلك لتجاوز آثار الهجوم الإلكتروني أو تقليصها.
الإجراءات الأمنية: وتشمل أمن المعلومات وأمن الحاسبات وأمن الوثائق وأمن العمليات وأمن الإتصالات التي تهدف في مجملها إلى منع وصول الخصم إلى المعلومات وأنظمتها.
العمليات النفسية المضادة (Counter – PSYOPS): الغرض من هذه العمليات هو إكتشاف العمليات النفسية التي يمارسها الخصم، والعمل على مواجهتها بإستخدام وسائل الإعلام المختلفة وإلقاء المحاضرات للمحافظة على التلاحم ، ورفع المعنويات، ومقاومة الإشاعات.
الخداع العسكري (Military Deception): يشمل عمليات الإخفاء والتمويه، وتحريك بعض الوحدات في إتجاهات واقعية ولكنها بعيدة عن الإتجاه الفعلي للهجوم، وحشد معدات حقيقية أو هياكل خداعية في مناطق دفاعية وهمية، وتصريح القادة السياسيين أو العسكريين بمعلومات غير صحيحة عن الوضع العسكري.
أما الوسيلة الثانية من وسائل حرب المعلومات الدفاعية فهي التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و تشابه هذه الأدوات أدوات ” كشف الإختراقات” والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً. حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم. أما الأدوات الرابعة من وسائل الدفاع في حرب المعلومات الدفاعية هو ما يسمى بـ “التعامل مع الإختراقات” حيث تناقش هذه الوسائل الآليات الازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته، وتوثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.
الخلاصة
في ضوء ما سبق، يمكن القول أن أبرز أهداف حروب المعلومات عند توظيفها عسكرياً تتمثل في السيطرة على ميدان المعلومات وفي الوقت نفسه حمايه المعلومات العسكريه الذاتيه لتقوم بوظائفها بعيداً عن تأثير العدو، ومن ثم إستخدام السياده المعلوماتيه من أجل توظيف المعلومات ضد العدو وفي الوقت نفسه تعزيز القدرات والفعاليات الكليه للقوات من خلال التطوير المستمر للوظائف التي تقوم بها المعلومات.
يمكن القول أن أبرز أهداف حروب المعلومات عند توظيفها عسكرياً تتمثل في السيطره على ميدان المعلومات وفي الوقت نفسه حمايه المعلومات العسكريه الذاتيه لتقوم بوظائفها بعيداً عن تأثير العدو
أما أنشطه حرب المعلومات فتشمل أنشطه الحرب التقليدية والأنشطة الإلكترونيه الحديثة التي تستهدف القضاء على المعلومات الدقيقه لدي العدو والمودعه داخل بنيته المعلوماتيه بغض النظر عن الحاجه للتدمير المادي لهذه البنيه والعمليات النفسيه التي تستخدم المعلومات للتأثيرعلى تفكير وإتجاهات العدو (الدعايه) وعمليات الخداع العسكري بالمعلومات والذي يستهدف تضليل العدو حول القدرات والقوات والنوايا والهجمات عبر الفضاءات الإلكترونيه – كالإنترنت وشبكات المعلومات الخاصه وقواعد البيانات ونظم المعلومات وشبكات الإتصالات وشبكات الكهرباء – والإجراءات الأمنيه التي تستهدف منع العدو من أن يعلم أي شيء عن القدرات والنوايا العسكريه إضافة إلى أنشطه التدمير المادي بالقنابل والأسلحه التقليديه الموجهه إلي عناصر نظم المعلومات لدى العدو.
المصادر:
* الموضوع مأخوذ من مدونة مقطوعات " في العلم والأدب والسياسة والدين والتكنولوجيا والعولمة والحرب http://makto3at.com/?p=1319
١ - جمال غيطاس، حروب المعلومات
٢- هشام سليمان، أسلحة حرب المعلومات وإستخداماتها
٣- محمد بن سعود الخطيب، حرب المعلومات مصطلح عصري لمبدإ أماوالي
http://makto3at.com/
الأحد نوفمبر 27, 2022 9:16 pm من طرف Faizafazo
» برنامج احترافي في تنقيط التلاميذ تربية بدنية ورياضية وكل ما يحتاجه استاذ التربية البدنية والرياضية في المتوسط
الأحد يونيو 27, 2021 7:33 pm من طرف تمرت
» مفاهيم عامة .الاعلام و الاتصال
الثلاثاء فبراير 16, 2021 10:51 am من طرف المشرف العام
» نظريات الاعلام وحرية الصحافة و علاقة الصحافة بالسلطة
الثلاثاء فبراير 16, 2021 10:50 am من طرف المشرف العام
» نشأة وتطور الصحافة في العالم و الوطن العربي
الجمعة يناير 15, 2021 11:48 am من طرف المشرف العام
» ترحيب و تعارف
السبت يونيو 13, 2020 10:39 pm من طرف صقر السردي
» كتب تاريخ الجزائر في القديم والحديث
السبت مايو 16, 2020 3:30 pm من طرف المشرف العام
» الثورة الجزائرية ،"ثورة المليون و نصف المليون شهيد"
السبت مايو 16, 2020 3:30 pm من طرف المشرف العام
» الادارة وتعريفها
السبت مايو 16, 2020 3:28 pm من طرف المشرف العام
» مقياس :تاريخ وسائل الاعلام
السبت مايو 16, 2020 2:57 pm من طرف المشرف العام