الدوريات - قضايا استراتيجية
حرب المعلومات تقتحم ساحات الصراع

: 1571
الجمعة,1 نوفمبر 2013 - 05:41 م
حسين الإبراهيم

تتشكل المعلومات من الظواهر والحقائق المحسوسة التي تمثلها بيانات يتم ربطها بعلاقات تتيح فهم وتفسير هذه البيانات وإعطاءها المعنى الدلالي، وتكتسب المعلومات أهميتها من الوظيفة التي تقوم بها.

حرب المعلومات تقتحم ساحات الصراع
اضغط للتكبير
 
وما زاد في أهمية المعلومات أن التكنولوجيا المرتبطة بها رفعت بشكل واسع من المعدل الذي تعالج وتنقل به البيانات من شكلها الخام إلى مرحلة المعلومات ذات المعنى والقيمة، وهو ما ضاعف من تأثير المعلومات على الصعد كلها.
انتشار تقانات المعلومات بشكل واسع دفع بها نحو استثمارات متعددة لعل أهمها الحروب الحديثة، التي أضحت المعلومات جزءاً أساسياً منها، إلى أن وصلت إلى مستوى التخصص، حيث دخل مصطلح حرب المعلومات إلى حقل الصراعات العالمية بقوة، وصار لحرب المعلومات كيانها المستقل الذي تجسد في أفعال وأنشطة تستهدف حرمان أو استغلال أو تدمير المعلومات المستهدفة ووظائفها، وفي الوقت نفسه تشكيل حماية ذاتية ضد مثل هذه الأنشطة والأفعال.
مستويات حروب المعلومات
تتجه حروب المعلومات نحو تحقيق أهدافها من خلال مستويين أساسيين:
المستوى الأول: أدوات تعقب وجمع المعلومات، وتستخدم في أغلب الأحول لجمع المعلومات من خارج نطاق البنية الأساسية المعلوماتية، والمتمثلة في شبكات الاتصالات والمعلومات وقواعد البيانات ونظم المعلومات والتحكم والسيطرة، وتشمل هذه الأدوات:
1- الأدوات التقليدية:
هذه الأدوات تعتمد بشكل كبير على العناصر البشرية من جواسيس أو ما يعرف بالطابور الخامس، وقد تطور هذا الأمر حتى تحولت مهمة هؤلاء إلى نشر مستشعرات وأجهزة متقدمة في المراكز الحيوية.
2- وسائل الاستطلاع الحديثة:
وفي مقدمتها الأقمار الصناعية التي تطورت بشكل مذهل، وكذلك المعلومات التي يتم جمعها بوساطة الرادارات العملاقة التي يمكنها التجسس على الاتصالات والتحركات المعادية فوق مساحة شاسعة من الأرض، والمستشعرات التي تم تزويد جميع الأسلحة بها وتستطيع الحصول على معلومات دقيقة عن ميدان الصراع إلى جانب أدوات أخرى، كالتصوير الجوي والطائرات الموجهة من دون طيار.
أما القسم الثاني من أدوات تعقب وجمع المعلومات فهو المستخدم داخل البنية المعلوماتية للهدف، وهي تحتاج إلى أدوات مختلفة ومستحدثة تناسب طبيعتها كفضاء الكتروني تتدفق من خلاله المعلومات في اتجاهات شتى، وتشمل:
   البوابات الخلفية:
ويقصد بها الثغرات أو نقاط الضعف الأمنية التي توجد في شبكات ونظم المعلومات والبرامج المختلفة، ويمكن في حال اكتشافها التسلل إلى النظام أو البرامج أو قاعدة البيانات والحصول على ما في داخله من معلومات.
ويذكر العديد من خبراء أمن المعلومات أن الكثير من البرمجيات والنظم الأمريكية تحتوي على بوابات خلفية تركها مصمموها عن عمد لاستخدامها عند الحاجة، بما يمكن هيئة أركان الحرب الأمريكية من التجول الحر داخل بنية معلومات أي دولة اشترت هذه البرمجيات ثم دخلت في صراع مع الولايات المتحدة الأمريكية.
   الرقائق الإلكترونية:
يعدّ الجزء الحيوي في جميع أجهزة التعامل مع المعلومات من حاسبات ومعدات بناء شبكات ووسائط تخزين وغيرها، ويرى علماء أمن المعلومات أنها يمكن أن تتيح لمنتجيها الوصول إلى المعلومات التي تتعامل فيها الأجهزة الموضوعة فيها، وذلك بأن توضع فيها خصائص لا تعمل في الظروف العادية ولكن في توقيت محدد، أو تستجيب لترددات معينة فتتوقف عن العمل أو تبدأ ببث بعض ما يتم تداوله خلالها من معلومات.
   التلصص على شبكات المعلومات:
النجاح في استخدام التلصص (مثلاً: لإيقاف الحاسبات الخادمة المسؤولة عن إدارة شبكة معلومات)، ولا يعني ذلك تشويه وتدمير بعض المعلومات، بل شن الهجوم لاختراق دفاعات الشبكة بصمت ومن دون ضجة، ساعياً وراء ما هو أعمق وأشد تأثيراً والتي هي قاعدة البيانات الأساسية الحاملة للمعلومات، وعندما يتم الوصول إليها يحدث التلصص على ما يجري ونسخ كل ما يصل إليه من معلومات من دون لفت انتباه أحد.
   عمليات الاعتراض:
في هذه العملية يقوم المهاجم بالبحث عن نقاط معينة في شبكات الاتصالات والمعلومات الخاصة بخصمه، سواء السلكية أو اللاسلكية تحديداً، فيعترض تيار المعلومات والرسائل التي يجرى تداولها داخل شبكات اتصالات الخصم التي تبدو كالطرق السريعة، ثم بعد ذلك يقوم بفلترتها وفحصها ويأخذ منها مايريد. والمواجهة هنا تكون بين مستوى التكويد والتشفير الذي يتم تطبيقه على البيانات المتداولة حتى يصعب اكتشافها.
المستوى الثاني: أدوات لتعطيل فعالية المعلومات.
ويشمل هذا المستوى:
   المعلومات المضللة غير المكتملة:
وهي معلومات تضخ بشكل علني، أو يتم تسريبها عبر قنوات محددة لتخدم خطط الخداع العسكري والخطط الشاملة للحرب، وكمثال على هذه الحادثة الخدعة التي قام بها حلفاء الألمان في أثناء الحرب العالمية الثانية، بأن سربوا لهم خططاً فيها معلومات تظهر أماكن في أرض المعركة خالية من القوات، ولكن عند اندلاع المعارك اتضح فيها أن هناك قوات في هذه الأماكن تنتظر صيدها الثمين من الألمان.
   الفيروسات:
الفيروس هو برنامج يصممه المهاجم، ويضع فيه مجموعة من الأوامر التي تكون عادة أوامر بممارسة التخريب وتدمير المعلومات الموجودة على الحاسبات أو تعطيلها عن العمل أو إبطائها، وهو ذو تأثير موجع لأنه قادر على إعادة نسخ نفسه وإرسال نفسه إلى المزيد من الضحايا إضافة إلى قدرته على الانتشار إلى الحاسبات الأخرى، مثل الفيروس المسمى «Flame» الذي لا يستهدف إيقاع ضرر بنظم معلوماتية، بل يقوم بالتسلل إلى نظم معينة، ثم يبدأ بجمع المعلومات، وتسجيل الأصوات، وتصوير الشاشة لنقل محتوياتها.
   الهجوم الإغراقي:
ويقوم هذا النمط من الهجمات على فكرة أن لكل حاسب خادماً يتولى إدارة الطلبات أو الأوامر التي تصله من المستخدمين، ولذلك، فإذا ما وصلته كمية من الطلبات التي تفوق قدرته على الاستجابة، فإنه يصاب بالشلل ويتوقف عن العمل، وفي هذه الحالة يتوقف موقع الانترنت أو نظام المعلومات التابع لهذا الحاسب الخادم عن الاستجابة للجميع، وليس فقط للطلبات. ويقوم المهاجم في العادة بدراسة قدرات الحاسب المستهدف والمتصل عبر الانترنت ومن ثم يقوم بإرسال فيض من رسائل الطلبات والأوامر الحقيقية والوهمية في التوقيت نفسه والتي يطلب من الحاسب تنفيذها، وفي هذه الحالة تنهار قدرة الحاسب على التحمل.
   الميكروبات فائقة الصغر:
من أسلحة المستقبل في حروب المعلومات، وهي على عكس الفيروسات، بمعنى أنها لا تصيب برامج ونظم المعلومات، ولكن تصيب الحاسبات والمعدات نفسها، فالماكينات فائقة الصغر هي في جوهرها روبوتات- كائنات آلية- فائقة الصغر، ربما أصغر من صغار النمل مثلا، ويمكن نشرها داخل مبنى نظام معلوماتي في موقع الهدف، فتتفشى في المكاتب حتى تجد حاسباً آلياً وتدخل إليه من خلال الفتحات الموجودة فيه، وتقوم بإتلاف دوائره الإلكترونية.
   موجات الراديو عالية التردد:
تعدّ الشرائح الإلكترونية المكون الحيوي لأي بنية أساسية معلوماتية، وينطبق ذلك على الحاسبات بمختلف أنواعها ومعدات بناء شبكات المعلومات والاتصالات ونظم تخزين المعلومات وغيرها، ولذلك، فإن التأثير في هذه الشرائح والدوائر الإلكترونية يعني تلقائياً تعطيل ما يجري تداوله وتخزينه من معلومات داخل هذه البنية المعلوماتية بالكامل، وتستخدم لهذا الغرض مدافع موجات الراديو عالية التردد التي تطلق موجات راديو مركزة وعالية الطاقة والتردد، وهي قادرة على تعطيل وإتلاف أي هدف يعمل بشريحة إلكترونية، وقد يتراوح الضرر بين إغلاق شبكة الحاسب أو إعادة تشغيله بشكل دوري، وضرر بالغ بإعطاب المعدات الخاصة بالشبكة بشكل لا يمكن بعده إصلاح الحاسب.
   النبضات الكهرومغناطيسية
إذ يمكن لفرد أو مجموعة التسلل إلى مواقع إلكترونية حساسة وإلقاء (قنابل) تستخدم النبضات الكهرومغناطيسية في تلك المواقع فتتلف كل الحواسب والشبكات في دائرة انفجارها الذي لا يحدث دوياً أو إشعالاً، وهي إن كانت أصغر حجماً من موجات الراديو، فإن تأثيرها ينتشر في مدى أوسع ويحدث تأثيرات أعمق لأنها تعطل أي شيء في طريقها ولا يمكن اختيار أو تحديد الهدف.
   موجات المايكروويف العالي القدرة
ويعده البعض من أهم الأسلحة الجديدة في مجال حرب المعلومات، إذ يمكنه اختراق الأهداف عالية التحصين لشل الرادارات وأجهزة الاتصال والحاسبات التي تعمل ضمن منظومة القيادة والسيطرة، لأنه سلاح ينتج شحنات عالية من الطاقة التي تدمر الشرائح الإلكترونية وتقوض ذاكرة الحواسب إضافة إلى تميزه بالدقة في إصابة الهدف.
 

مكونات حروب المعلومات

تشمل حروب المعلومات أنشطة وفعاليات متعددة من أهمها:
   أنشطة الحرب الإلكترونية التي تستهدف القضاء على المعلومات الدقيقة، والمودعة داخل بنيته المعلوماتية بغض النظر عن الحاجة للتدمير المادي لهذه البنية.
   العمليات النفسية التي تستخدم المعلومات للتأثير في التفكير والاتجاهات.
عمليات الخداع العسكري بالمعلومات، التي تستهدف التضليل حول القدرات والقوات والنيات.
   الهجمات عبر الفضاءات الإلكترونية (الإنترنت- شبكات المعلومات الخاصة- قواعد البيانات- نظم المعلومات- شبكات الاتصالات- شبكات الكهرباء).
   أنشطة التدمير المادي بالقنابل والأسلحة التقليدية الموجهة إلى عناصر نظم المعلومات المستهدفة.

تغذية المجموعات الإرهابية بالمعلومات

كشفت صحيفة «ديلي ستار صندي» أن أقماراً صناعية بريطانية وأميركية تلتقط صوراً لتحركات القوات السورية وتمررها لقادة المعارضة السورية المسلحة من خلال جهاز الأمن الخارجي البريطاني (أم آي 6) ووكالة الاستخبارات المركزية الأميركية (سي آي إيه).
 وقالت الصحيفة «إن المعلومات ساعدت قوات المعارضة المسلحة في إطار عملية قرصنة جديدة كانت جزءاً من نظام منسّق على المستوى العالمي تم إنشاؤه لمراقبة الكتلة الشيوعية خلال الحرب الباردة». وأشارت الصحيفة إلى أن جهاز أمن التنصت البريطاني المعروف باسم «مركز قيادة الاتصالات الحكومية» ووكالة الأمن القومي الأميركية، يتحكمان في عملية القرصنة على تحركات القوات السورية بواسطة أقمار صناعية متطورة قادرة على التعرف على القادة والقوات من خلال الاتصالات.
 

حرب المعلومات (information warfare)

أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية،  ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية، الاقتصادية، أو حتى الثقافية.
حرب المعلومات هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات ونظم معلوماته وشبكات الحاسب الآلي الخاصة به، وكذلك حماية ما لدي من كل ذلك من هجوم الخصم؛ لإحراز السبق، والتقدم على نظمه العسكرية والاقتصادية. ومن الممكن أن تحدث هذه الحرب على مستوى الأشخاص، الشركات، أو على مستوى عالمي.
وتقسم حرب المعلومات إلى سبعة أقسام: حرب القيادة والسيطرة، الحرب الاستخبارية، الحرب الإلكترونية، حرب العمليات النفسية، حرب قراصنة المعلومات، حرب المعلومات الاقتصادية، حرب المعلومات الافتراضية.
وهناك أسلحة متنوعة تُستخدم لتنفيذ هذه الحرب مثل: فيروسات الحاسوب، الديدان (Worms) ، أحصنة طروادة (Trojan horses) ، القنابل المنطقية (logic bombs)، الأبواب الخلفية (backdoors)، الرقائق (chipping)، الميكروبات فائقة الصغر، الاختناق المروري الإلكتروني، مدافع HERF، وقنابل EMP.
 
 
 

Share/Bookmark

اقرأ ايضآ

  • غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
  • أكاديميات ألهمت نهضة أوروبا الحديثة ...المعارف الفلكية الإسلامية
  • الفضاء الإلكتروني وأثره على الأمن القومي للدول: الحروب الإلكترونية نموذجاً
  • كيف يتم صناعة الفقاعات داخل المجتمع في العصر الرقمي ؟
  • الصراع المسلح في الفضاء الخارجي بين التطبيقات والسياسات والمستقبل
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ