HTML Elements Reference

الدوريات - مفاهيم استراتيجية
حـــــرب المعــلــومـــــــــات *

: 29805
السبت,7 مايو 2016 - 08:17 ص
أ.د. دلال محمود السيد - استاذ العلوم السياسية -كلية الاقتصاد والعلوم السياسية -جامعه القاهرة

منذ عدة أشهر فرضت الولايات المتحدة الأمريكية عقوبات على شخصيات ومؤسسات من جمهورية كوريا الشمالية على خلفية الهجوم الإلكتروني على شركةSony Pictures Entertainment بعد أن اتهمتها باختراق الشبكة المعلوماتية للشركة في 24 نوفمبر عام 2014 وسرقة بيانات شخصية لـ47 ألف شخص،

حـــــرب المعــلــومـــــــــات  *
اضغط للتكبير

 وعرضت بطريقة غير شرعية خمسة أفلام من إنتاج الأستوديو، كما نشرت رسائل بريدية محرجة لمسئولين فيه. ووصف محققون أميركيون متخصصون بالمعلوماتية الهجوم بأنه "غير مسبوق في طبيعته"، وأنه "الأكثر تدميرا على الإطلاق على الأرض الأميركية". وأدى الهجوم عند حدوثه إلى تعطيل شبكة الشركة - وهي فرع للشركة اليابانية الأم- لمدة أسبوع، وإلغاء عرض فيلم "The Interview"، وهو فيلم كوميدي محوره مخطط متخيل لوكالة الاستخبارات المركزية الأميركية CIA لاغتيال الزعيم الكوري الشمالي كيم جونغ أون. ورغم نفي كوريا الشمالية لهذا الاتهام؛ فإن الولايات المتحدة تمسكت بموقفها وقالت بأن لديها أدلة قوية على تورط كوريا الشمالية ومسئوليتها عن هذه الجريمة.

ولا تعد هذه الواقعة على أهميتها النموذج الوحيد لمثل هذه الأعمال التي تعتمد على استخدام المعلومات ففي عام 1932 تمكن خبراء التشفير البولنديون ماريان ريجيوسكي وهنري زيجلاسكي وجيرزي روزيكي من فك شفرة جهاز إنيغما الذي استخدمه بشكل خاص الألمان خلال الحرب العالمية الثانية لإرسال واستقبال رسائل سرية.

في أغسطس 2009 قام الأمريكي ألبرت غونزاليس (28 عاما) من سرقة بيانات لــ130 مليون بطاقة مصرفية ونقلها إلى خوادم في أوكرانيا وهولندا ولاتفيا. وقد تم وصف هذه العملية بأنها أكبر عملية نصب الكتروني في تاريخ الولايات المتحدة من دون التطرق إلى الخسائر المالية المترتبة عليها.
في يناير2011 أعلنت الحكومة الكندية تعرض وكالاتها لهجوم إلكتروني ضخم من بينها وكالة البحث والتطوير الدفاعي الكندية، وأجبرت الهجمات وزارة المالية ومجلس الخزانة الكنديين على فصل اتصالهما بالإنترنت.
في يوليو2011 أعلن نائب وزير الدفاع الأميركي أن قراصنة إنترنت سرقوا 24 ألف ملف من وزارة الدفاع في عملية واحدة، مضيفا أن الوزارة تعتقد أن وراء الهجوم دولة وليس أفرادا أو مجموعة قراصنة.
في أكتوبر2012 اكتشفت شركة أمن المعلومات الروسية "كاسبرسكي" هجوما إلكترونيا عالميا حمل اسم "أكتوبر الأحمر"، وقالت إنه يجري منذ عام 2007 على الأقل ويعمل على جمع معلومات من سفارات وشركات أبحاث ومؤسسات عسكرية وشركات طاقة وغيرها، مشيرة إلى أن أهداف الهجوم الرئيسية هي دول في أوروبا الشرقية ودول الاتحاد السوفيتي السابق وآسيا الوسطى، وبعض دول أوروبا الغربية وشمال أميركا.
وفي نفس العام 2012 قام شخص سعودي يدعى "أوكس عمر" باختراق خوادم سلاح الجو الإسرائيلي، وذكرت وسائل الإعلام الإسرائيلية أن عمر دخل بطريقة مفاجئة بعد غياب لعدة أشهر على الخادم الخاص بتدريب الطيارين، وحصل على كمية كبيرة من البيانات وصور الهويات والشهادات. وردا على ذلك قام بعض المتخصصين في الالكترونيات الإسرائيليين بالحصول على تفاصيل آلاف بطاقات الائتمان السعودية، وهددوا بنشرها في حال استمرت الهجمات الإلكترونية لسعوديين على إسرائيل.
وفي أبريل 2013 قامت مجموعة تعرف باسم "أنونيموس" بشن هجوما على مواقع إسرائيلية دعما للأسرى والقضية الفلسطينية، وشملت القائمة مواقع البورصة الإسرائيلية، ورئيس الوزراء، ووزارة الدفاع، وموقع جهاز الأمن الداخلي (الشاباك)، والصناعات العسكرية الإسرائيلية، إضافة إلى موقع مكتب الإحصاء الرسمي، وموقع وزارة التربية والتعليم، وعشرات المواقع الأخرى وآلاف الحسابات الإسرائيلية على موقعي فيسبوك وتويتر. بالمقابل، أعلنت مجموعة قراصنة إسرائيليين أنها تمكنت من شن هجوم إلكتروني مضاد واختراق موقع "أنونيموس"، وهو ما أكده صبري صيدم مستشار الرئيس الفلسطيني لشؤون الاتصالات وتكنولوجيا المعلومات.

ومؤخرا ظهرت مجموعة تعرف باسم الجيش الإلكتروني السوري (Syrian Electronic Army)
وهم مجموعة من قراصنة الإنترنت الذين يدينون بالولاء للنظام السوري ورئيسه بشار الأسد، ويستهدفون بالتالي مهاجمة أي مواقع إلكترونية لا تتفق مع آرائهم أو يرون أنها معادية للنظام أو تدعم الثورة الشعبية في سوريا. وينسب للمجموعة نجاحها في اختراق عشرات المواقع الإلكترونية الإخبارية الشهيرة، مثل: وكالة أسوشيتد برس الأميركية، ووكالة رويترز وصحيفة فايننشال تايمز البريطانيتين، وموقع منظمة هيومن رايتس ووتش الأميركية وحتى موقع شركة البرمجيات مايكروسوفت، وغيرها الكثير. ويعتبر الجيش الإلكتروني السوري أول جيش افتراضي في العالم العربي يشن بشكل صريح هجمات إلكترونية على خصومه.

وما تؤكده هذه الأعمال مدى أهمية المعلومات؛ فهي قيمة وقوة، هدف ووسيلة في آن واحد. فالحصول على المعلومة هو السلاح المشترك في كل هذه الحوادث، نعم سلاح يستخدم في حرب باتت تعرف ب "حرب المعلومات"، هذا المصطلح الآخذ في التردد ويملأ ما نطالعه من أخبار وقضايا في مختلف المجالات، على عكس ما يظنه البعض من اقتصارها على المجال العسكري. وكثيرا ما يتم الخلط بين "حرب المعلومات"، وغيرها من المفاهيم والمصطلحات مثل الحرب الالكترونية، الجيل الرابع أو الخامس من الحروب، الجريمة الالكترونية. وسعيا لمزيد من التعرف والفهم الدقيق لحرب المعلومات، يمكن توضيح العناصر التالية:
أولا: مفهوم "حرب المعلومات" وتطوره:
ظهر مفهوم "حرب المعلومات Information Warfare" في ظل التطور الهائل لوسائل الاتصال والاستخدام المكثف لأنظمة الحاسبات الآلية في نظم القيادة والسيطرة ومجالات نظم المعلومات، وما يترتب على ذلك من كم هائل من المعلومات التي يتم تداولها كل لحظة من خلال هذه النظم في شتى المجالات. يقصد بحرب المعلومات الحرب التي تستخدم تكنولوجيا المعلومات كأداة تمد أطراف الصراع بوسائل غير مسبوقة، من حيث القوة والسرعة والدقة في تنفيذ المهام، لكن حرب المعلومات ترى المعلومات نفسها كيان منفصل إما كسلاح أو هدف في حد ذاته؛ لأن التنافس على المعلومات قديم قدم البشرية، الدول والمؤسسات بل والأفراد جميعهم يبحث دائما على زيادة وحماية ما يملكونه من معلومات ويحاولون الحد مما يعرفه الخصم عنهم من معلومات.
وقد شهد المفهوم تطورا تاريخيا وعمليا فمن الناحية التاريخية، يمكن تتبع حرب المعلومات على مر العصور من خلال استقراء تاريخ الحروب حيث تكونت مبادئها مع تطور هذه الحروب، فعلى سبيل المثال:
عام 400 قبل الميلاد سجل المفكر الصيني (صن تزو) أن المعلومات يمكن الحصول عليها من خلال خمسة أنواع من العملاء هم الوطنيين والمزدوجين والأجانب والمموهين والمكلفين.
استخدم العرب قديما قبل دخول الإسلام أفراد الاستطلاع (المنذرين) بعد نشرهم في أماكن معينة للإبلاغ عن الأعداء من حيث قوتهم واستعداداهم وتحركاتهم، واستخدموا الرموز في الإبلاغ عن المعلومات، وقد استخدموا التجار والمسافرين كجواسيس لتقصي الأخبار.
تأسيس أول جهاز مخابرات بعد الإسلام وكان عدد أفراده لا يتجاوز خمسة أشخاص، وذلك حين بدأ الرسول (صلى الله عليه وسلم) التخطيط للهجرة من مكة إلى المدينة؛ حيث كان في حاجة إلى كم من المعلومات عن قريش لنجاح مهمته.
المغول أظهروا براعة في شن حرب السيطرة والتحكم بمهاجمة عاصمة العدو وتدميرها معتمدين على معلومات ذات دقة عالية يحصلون عليها بواسطة أفراد مخصصين يسمون (فرسان السهم).
ظهور الأشكال الحديثة لحرب المعلومات مع ظهور اختراعات مثل التليفون والتلغراف، ففي يونيو عام 1861 كان أول استخدام للتلغراف خلال الحرب الأهلية الأمريكية حيث أمكن مد خمسة عشر ألف ميل من كوابل التلغراف، كان يتداول عليها 133 ألف رسالة يوميا.
توالت الحروب العالمية الأولى والثانية حيث ظهرت كتابة الرسائل بالشفرة واختراع الرادار، بالإضافة إلى الاستخدام المكثف لوسائل الحرب النفسية متمثلة في الإذاعات الموجهة وحرب المنشورات وبدء استخدام الحرب الالكترونية.
ومع أوائل التسعينيات من القرن الماضي وتحديدا عامي 1991/1992 في حرب الخليج الثانية كانت البداية الحقيقية لحرب المعلومات في شكلها المعاصر.

أما التطور العملي لمفهوم حرب المعلومات فيمكن رصده في ما يلي:
المفهوم التقليدي: يعود إلى العصور القديمة ويمتد إلى الآن، ويظهر في كتابات المتخصصين المعنيين بأعمال الجاسوسية، ويرى أصحاب هذا المفهوم أن حرب المعلومات هي استخدام التقنيات الحديثة المتوفرة في أعمال الجاسوسية للحصول على المعلومات المتاحة عن العدو بغرض تحقيق التفوق عليه.
المفهوم المعاصر: يعتمد على وسائل وأساليب تهدف إلى تحقيق السيطرة المعلوماتية على العدو من خلال التعامل مع تقنية الحاسبات الآلية والاتصالات الحديثة والحرب الالكترونية والحرب النفسية وقرصنة المعلومات وتشمل الجانب العسكري والاقتصادي والاجتماعي والسياسي وجوانب أخرى منها التجسس وأمن المعلومات.
المفهوم من المنظور العسكري: هي تلك الأنشطة التي يتخذها طرف لتحقيق السيادة المعلوماتية، سواء في الهجوم أو في الدفاع، وذلك من خلال التأثير على معلومات الخصم، وكل الأنشطة التي تعتمد عليها، وأنظمة معلوماته، وشبكات الحاسبات التي يستخدمها، وفي نفس الوقت يتم توفير الحماية اللازمة للمعلومات، وأنظمة المعلومات المستخدمة، وشبكات الحاسبات التي يعتمد عليها. أو هي كما عرفها بميت بيج – مساعد وزير الدفاع الأمريكي للقيادة والتوجيه والاتصالات والحواسب الأسبق – بأنها "الأعمال التي تتخذ لإحراز التفوق المعلوماتي لدعم الاستراتيجية العسكرية للدولة وذلك بالتأثير على معلومات الخصم ونظم معلوماته، وفي الوقت نفسه رفع فاعلية معلوماتنا ونظمنا الدفاعية".
ولا يكتمل استيعاب مفهوم "حرب المعلومات" بدون توضيح خصائصه، وأهمها:
1. التأثير على العناصر الرئيسية والحيوية للدولة في المجالات المختلفة.
2. الإضافة إلى قوة الطرف الذي يمتلك قدر اكبر من المعلومات.
3. إمكانية التسبب في خسائر كبيرة بدون قتال وبدون خسائر بشرية فهي حرب غير دموية.
4. انخفاض التكلفة مقارنة بتكلفة الحرب التقليدية.
5. عدم التقيد بالحدود الجغرافية، وكذلك عدم وجود خطوط مواجهة محددة.
6. لا يرتبط تنفيذها بالعسكريين، ولا تقتصر على الأنظمة العسكرية، بل يمكن أن توجه ضد مؤسسات مدنية، أو حتى ضد أفراد.
7. الأدوات التي تستخدمها حرب المعلومات في المجالات المختلفة تتشابه، ومنها: الأبواب الخلفية، والرقائق الالكترونية، الديدان، حصان طروادة، التشفير، الفيروسات الالكترونية، البرامج الخبيثة. فعلى سبيل المثال في عام 2009 اكتشف فيروس "ستكسنت" وهو برمجية خبيثة معقدة مصممة لتعطيل أنظمة التحكم الصناعية من إنتاج سيمنز كالتي تستخدمها إيران وإندونيسيا إلى جانب دول أخرى، الأمر الذي أثار تكهنات بأنها سلاح إلكتروني حكومي استهدف برنامج إيران النووي.

Image result for ?حرب المعلومات?‎

وتتعدد الأشكال التي تظهر بها حرب المعلومات، لكن أبرزها:
1. حرب القيادة والسيطرة: هي الشكل الرئيسي لحرب المعلومات في ميدان القتال والصراع المسلح المباشر، وتكاد تقتصر على المجال العسكري، حيث تهدف إلى شل أنظمة القيادة والسيطرة للعدو على قواته ووسائل نيرانه، وكذلك أنظمة التوجيه والإنذار والمراقبة والاستطلاع.
2. حرب الاستخبارات: هي الشكل التقليدي لحرب المعلومات، ومع تقدم وسائل الاتصال والتكنولوجيا الحديثة تقلص وقت الحصول على المعلومات، يكاد ينعدم، فأصبح هذا العمل مستمرا وهذا يتطلب سرعة اتخاذ القرار وتنفيذه في الحال. وبصفة عامة تعد حرب الاستخبارات هي المدى الأوسع والأكثر استمرارية لحرب المعلومات.
3. الحرب الالكترونية: وهي جزء رئيسي من حرب المعلومات، ويلزم تكاملها مع غيرها من أشكال حرب المعلومات حتى تتحقق فاعليتها وتأثيرها.
4. الحرب النفسية: هي تهتم بالجانب الإنساني أو البشري لحرب المعلومات، وهي تهدف لمهاجمة عقل الخصم بشكل مباشر ليصل لحالة من اليأس والاستسلام والاقتناع بعدم جدوى المواجهة. ومن أهم أساليبها إطلاق الشائعات التي يُقدَر تأثيرها على الرأي العام للخصم بعد تحليل اتجاهاته.
5. حرب اختراق أنظمة الحواسب (القرصنة المعلوماتية): هي تهدف لاختراق أنظمة الحواسب وشبكاتها بطرق غير شرعية لسرقة وتجارة المعلومات والبرامج.
6. حرب المعلومات الاقتصادية: وهي استخدام المعلومات للتأثير على اقتصاديات الدول أو المؤسسات المعادية.
7. حرب الفضاء أو حرب الشبكات Net Cyber Warfare هي النمط المستقبلي لحرب المعلومات حيث يتم العمل على السيطرة على البيئة الشاملة المعلوماتية بين النظم والشبكات عبر الفضاء.
مستويات حرب المعلومات، مما سبق من نماذج وخصائص لحرب المعلومات يتضح أنها حرب فعلية لها أطراف محددين ولها هدف ولذلك يتم التمييز فيها بين مستويين المستوى الهجومي والمستوى الدفاعي، فكل طرف في الصراع المعلوماتي يحاول مهاجمة معلومات العدو ومصادرها ونظمها، بينما يدافع، في نفس الوقت، عن معلوماته ومصادرها ونظمها.
الحرب الهجومية: تستهدف الحرب المعلوماتية الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته. إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية، مثلما تمكن شخص روسي يدعى فلاديمير ليفين عام 1994 من اختراق بنك "سيتي بنك" الأميركي وتحويل عشرة ملايين دولار من حسابات عملاء إلى حساباته الشخصية في فنلندا وإسرائيل مستخدما حاسوبه المحمول. حكم عليه بعد اعتقاله بالسجن ثلاث سنوات، واستعادت السلطات كافة المبلغ المسروق باستثناء أربعمائة ألف دولار. وقد تكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية، أو لمجرد الإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "القراصنة Hackers"، ففي عام 2012 قام قرصان سعودي يدعي "فارس" باختراق موقع صحيفة "جيروزاليم بوست " الإسرائيلية ورفع عليه علم بلاده.
الحرب الدفاعية: تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة "للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات. الوسائل الدفاعية تختلف باختلاف تلك الأدوات المستخدمة في التخريب –والتي سبق ذكرها- و طبيعة الأضرار التي قد تحدثها. يمكن تقسيم وسائل الدفاع إلى أربعة مجالات، وهي: المنع والوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية. التحذير والتنبيه الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. والمجال الثالث وهو كشف الاختراقات والذي يعد من أشهر و أكثر وسائل الدفاع استخداما؛ حيث يشمل ذلك وسائل تقليدية مثل كاميرات المراقبة وأجهزة مراقبة العمليات التي تعمل نظم المعلومات على تنفيذها. أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية حيث تناقش هذه الوسائل الآليات اللازمة للتعامل مع الاختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته، و توثيق الحادث وذلك لتجنب تكرار حدوثه في المستقبل.
ثانيا: تمييزه عن غيره من المفاهيم:
يوجد جدال حول مفهوم "حرب المعلومات"، وما الذي يعنيه بدقة، وغالبا ما يتم الخلط بينه وبين مفاهيم أخرى بينهما قدر من التداخل أو التشابه، مثل: الحرب الالكترونية، القرصنة المعلوماتية، أجيال الحروب.
1. الحرب الالكترونية: كما سبق القول هي أحد أشكال حرب المعلومات، بشكل عالي التقنية وخاصة في العمليات العسكرية، تهدف إلى السيطرة على المجال الكهرومغناطيسي - اللازم لعمل نظم التسليح والرادار والتوجيه والإنذار - في منطقة الهدف. هذه السيطرة تكون إما في شكل دعم الكتروني أو هجوم أو حماية الكترونية. ولا تتم منفصلة عن الأشكال الأخرى لحرب المعلومات وخاصة حرب القيادة والسيطرة.
2. القرصنة المعلوماتية: هي أيضا أحد أشكال حرب المعلومات وتعني عملية اختراق لأجهزة الحاسوب تتم عبر شبكة الإنترنت غالبًا؛ لأن أغلب حواسيب العالم مرتبطة عبر هذه الشبكة، أو حتى عبر شبكات داخلية يرتبط فيها أكثر من جهاز حاسوب، ويقوم بهذه العملية شخص أو عدة أشخاص متمكنين في برامج الحاسوب وطرق إدارتها؛ فهم مبرمجون ذوو مستوى عالٍ يستطيعون بواسطة برامج مساعدة اختراق حاسوب معين والتعرف على محتوياته، ومن خلالها يتم اختراق باقي الأجهزة المرتبطة معها في نفس الشبكة.
3. أجيال الحروب: يتردد كثيرا في الوقت الراهن الحديث عن الجيل الرابع والجيل الخامس من الحروب وربما الجيل السادس أيضا، ويشير كثير من المحللين إلى حرب المعلومات باعتبارها جيل من هذه الأجيال، ولهذا فالأمر يحتاج لبعض التوضيح. فقد اختلف المحللون الإستراتيجيون والعسكريون في تعريف وتوصيف أجيال الحروب، لكن أبرز التصنيفات وأكثرها ملائمة هو:
الجيل الأول: انتقلت الحروب في هذا الجيل من الأدوات التقليدية نسبياً إلى أدوات قتال أكثر تقدماً، مثل: البنادق والمدافع البدائية وحشود ضخمة من المقاتلين كما عرفت الجيوش التنظيمات حيث انتقلت الحروب من دائرة صراع بين قبائل ومناطق سيادة ومدن إلى صراعات بين دول ذات سيادة، واستهدفت تحقيق نصر عسكري حاسم وسريع، ومن نماذج حروب هذا الجيل الحروب النابليونية.
الجيل الثاني: انتقلت في هذا الجيل الحروب إلى مرحلة أكثر تقدماً على مستوى التخطيط العملياتي والأدوات الحربية، والتحركات القتالية، وبدأ التطور في العتاد يتمثل في البنادق الآلية والمدرعات الثقيلة والقوة النيرانية الكثيفة.، حيث زاد الاعتماد على المدافع حتى يتم قتل جيش العدو وتدميره عن بعد، وقبل حدوث أي اشتباكات مباشرة بين جنود الجيشين، وأصبح عنصر الحسم في الحروب تطبيقا للمثل الفرنسي "المدفعية تنتصر، المشاة تتقدم"، وظهرت إرهاصات هذا الجيل خلال الحرب العالمية الأولى.
الجيل الثالث: تميز هذا الجيل ببداية استخدام قوات جوية في القتال؛ فمن قبل كان البر والبحر فقط هما مجالي القتال والاشتباك. وبدأ استخدام التكنولوجيا سواء في التسليح أو في الاتصالات أو في استخدام الرادارات وأجهزة الإنذار، وأبرز نماذج هذا الجيل الحربين العالميتين خاصة الحرب العالمية الثانية.
الجيل الرابع: تميز هذا الجيل باختلافه عن الأجيال السابقة في الهدف وأطراف الحرب وأدواتها ونطاقها. فالهدف لم يعد الهزيمة العسكرية للخصم، بل الهزيمة السياسية من خلال إجباره على اتخاذ قرار سياسي أو الامتناع عنه. بالنسبة لأطراف الحرب فاحدهما دولة والطرف الآخر مجموعة من الأفراد او تنظيم سياسي أو عقائدي (ولا يمنع هذا من وجود أطراف غير مباشرة لهذه الحرب سواء دول أو تنظيمات أخرى تدعم أحد طرفيها). أما أدوات الحرب فهي تعتمد على أسلحة غير ثقيلة في معظم الحالات وتتبع تكتيكات حرب العصابات من تفخيخ سيارات وتفجيرات من بعد واغتيالات وغيرها، ويزيد في هذا الجيل استخدام حرب المعلومات كأداة شديدة الأهمية خاصة في توظيف وسائل الإعلام وتوجيهها، وفي الاتصالات بين أعضائها ونشر أفكارهم وأهدافهم بل وفي تجنيد الأعضاء الجدد. أما نطاقها فلا معالم محددة لأرض المعركة حيث ينتشر القتال في أماكن عديدة وغير محددة ولا فاصل بين المدنيين والعسكريين فالدولة بكل سكانها مستهدفة في هذا الجيل من الحروب. وأبرز الأمثلة على هذا الجيل هو التنظيمات الإرهابية الناشطة في الشرق الأوسط مثل: الدولة الإسلامية (داعش)، والقاعدة، والإخوان المسلمين.
الجيل الخامس: تكاد تكون تطوير للجيل الرابع حيث يشير إلى بروز أفراد وجماعات صغيرة تزداد فاعليتهم بسبب تطور أدوات الاتصالات ومهارتهم في استخدامها، ويربطهم معا دفاعهم عن قضية معينة بدلا من الولاء لدولتهم. ومع توظيفهم للأدوات المختلفة لحرب المعلومات، فإنهم قادرون على توليد قوة مدمرة بتكلفة أقل كثيرا عن تكلفة الأجيال السابقة من الحروب. ولهذا توصف حروب هذه الجيل بأنها حروب الشبكات والطائرات "Nets & Jets"؛ حيث توفر شبكات المعلومات ما يلزم من معلومات للقيام بعمليات إرهابية او تخريبية، ويزداد الاعتماد على هذه الشبكات في استقطاب أعضاء جدد، أما الطائرات فهي توفر الوسيلة الرخيصة للسفر وتهريب الأسلحة. وهدفها قد يكون سياسي أو اقتصادي أو عسكري أو شخصي، ومن ثم فهي المستهدف منها يختلف باختلاف الهدف. وهي تتجاوز مجالات الصراع التقليدية، لتمثل نوع من الحروب غير المقيدة Unrestricted Warfare تشمل المجال الاقتصادي والبيئي والاجتماعي والسياسي وغيرها. ومجمل القول، عن هذا الجيل أن الحروب لم تعد حكرا على الدول والجماعات المنظمة فقط، بل أضحت مجال عمل لكيانات أخرى مثل الشبكات العابرة للحدود الوطنية، بل والأفراد الماهرين في استخدام التكنولوجيا المعلوماتية.
ومما سبق يتضح أن، حرب المعلومات هي مجرد أداة تستخدم في الحروب بأجيالها المختلفة، وتزداد أهميتها واعتبارها الأداة الأكثر تأثيرا وفاعلية في تحقيق الأهداف في كل من الجيلين الرابع والخامس.
ثالثا: المجالات المختلفة لحرب المعلومات:
لا يقتصر استخدام المعلومات على مجال معين، وكذلك حرب المعلومات. وقد أدى ارتباط كلمة "حرب" بالمجال العسكري، لارتباط حرب المعلومات في الأذهان بنفس المجال، وهذا الارتباط غير دقيق. فحرب المعلومات بأشكالها السابق تستخدم في العديد من المجالات، لعل أبرزها:
1. المجال السياسي: حيث تستخدم في تجميع المعلومات بشكل أساسي ومتطور عن الطرق التقليدية، وكلما زادت القدرة التكنولوجية للدولة زادت قدرتها على الحصول على قدر اكبر من المعلومات وبالتالي اتخاذ قرارات سياسية أكثر مناسبة. ومنذ أن اخترع الأمريكيون الانترنت في زمن الحرب الباردة حين بدأت وزارة الدفاع الأمريكية (البنتاجون) تبحث عن طريقة تطور بها نظم الاتصال لتتمكن من الوقوف أمام الهجمات النووية المحتملة من الاتحاد السوفيتي السابق، وظلت هذه الخلفية الأمنية لتأسيس الانترنت هدفا أمريكيا لاستخدامه كأداة غير عسكرية للهيمنة على الحلفاء والأعداء. ولعل ما تم كشفه مؤخرا عن تجسس الولايات المتحدة الأمريكية على اتصالات المسئولين الأوروبيين واليابانيين من حلفائها، يؤكد إحدى أبرز التطبيقات السياسية لحرب المعلومات.

2. المجال الاقتصادي: يتجلى تأثير حرب المعلومات في المجال الاقتصادي في أكثر من جانب، منها:
بروز تأثير الأفراد على المستوى العالمي سواء تأثير إيجابي، مثل: "بيل جيتس" مالك شركة مايكروسوفت صاحبة أكبر احتكار للبرمجيات، أو تأثير سلبي القراصنة المعلوماتيين، مثل: البريطاني "غاري مكينون" منفذ أكبر عمليات اختراق ضد شبكات حواسيب حكومة الولايات المتحدة من بينها أنظمة حواسيب الجيش والقوات الجوية والبحرية ووكالة الطيران والفضاء (ناسا) والتسبب بأضرار لأنظمة الجيش قدرت بسبعمائة ألف دولار.

زيادة الترابط بين البنوط وأسواق المال العالمية، ولعل الأزمة المالية العالمية عام 2008، إذ تأثرت اقتصاديات معظم الدول المتقدمة نتيجة الترابط القوي بينها بفعل زيادة عمليات الاتصالات القائمة على شبكة الحاسبات والأقمار الصناعية والانترنت.

 

زيادة قوة الشركات متعددة الجنسيات ليتحول العديد منها إلى شركات عابرة للحدود لها أهداف خاصة بها وربما تتدخل في سياسات الدول لتوجيهها بما يحقق هذه الأهداف. فمثلا شركة كوكاكولا العالمية أحد أكثر العلامات التجارية قيمة في العالم، تبيع شركة أكثر من 28 بليون عبوة سنويًا، نسبة 47% منها من نصيب مشروب الكوكاكولا نفسه، بلغ إجمالي عائدات الشركة عام 2013 حوالي 46.9 بليون دولار بإجمالي أرباح حوالي 8.6 بليون دولار وميزانية إعلانية تجاوزت 3 بليون دولار، ويبلغ عدد العاملين فيها حوالي 130600 موظف حول العالم.
الخسائر الاقتصادية الناجمة عن القرصنة المعلوماتية في المجال الاقتصادي فقط ضخمة جدا، ففي دراسة أمريكية أشرفت عليها شركة "Mac Ve" لحماية برامج الإنترنت تتراوح الخسائر ما بين 375 و575 مليار دولار سنويا، وتقدر اقتصاد الإنترنت بما بين تريليونين وثلاثة تريليونات دولار سنويا، وتتركز الأضرار الرئيسية لقرصنة الإنترنت في سرقة الحقوق الفكرية والجرائم المالية وسرقة المعلومات الخاصة بالشركات.
وتشمل الخسارة التكلفة التي يتحملها مئات الملايين في العالم بسبب سرقة معلوماتهم الشخصية، منهم أربعون مليونا بالولايات المتحدة في عام 2014، إضافة إلى سرقة حقوق الملكية الفكرية، وسرقة النقود والمعلومات الحساسة الخاصة بالشركات، والتكلفة التي تتحملها الشركات جراء التعافي من الأضرار.
3. المجال الاجتماعي: تتعدد استخدامات حرب المعلومات في هذا المجال، لكنها تتمحور حول الثورة التكنولوجية في مجال الاتصالات وما أسفرت عنه من زيادة التقارب والتفاعل بين الشعوب والمجتمعات، وسهولة انتقال الأفكار، زيادة تأثير الرأي العام في مختلف المجتمعات. ورغم أن هذه الآثار إيجابية في حد ذاتها، لكن الأمر المُربك فيها هو استخدامها بشكل سلبي، فتبادل الثقافات بين الشعوب تحول إلى محاولات للغزو الثقافي والفكري ومحاولات فرض ثقافة واحدة تهيمن على الجميع. والتأثير المتزايد للرأي العام جعله عرضه لانتهاكات ومغالطات المؤسسات الإعلامية بأجندتها الخاصة في اغلب الأحوال. فعلى سبيل المثال مؤسسة News Corporation، التي يملكها الملياردير اليهودي الأسترالي الأصل روبرت مردوخ، ومقرها نيويورك بينما تنتشر أنشطتها في مختلف أنحاء العالم، وتتكون من شركتين الأولى هي شركة النشر “News Corp” والثانية هي شبكة فوكس القرن الحادي والعشرين “Fox 21Th Century”. تمتلك أكثر من (175) صحيفة عالمية شهيرة من بينها في بريطانيا "Times" اللندنية، و"Sunday Times" و"Sun" وهي أوسع الصحف البريطانية انتشارًا، و "News of The World”، وفي الولايات المتحدة هناك “New York Post”، و”Wall Street Journal” ثاني أوسع الصحف انتشارًا في الولايات المتحدة، وإحدى أهم الدوريات الاقتصادية في أمريكا والعالم. وعلى مستوى التليفزيون يمتلك مردوخ شبكة تليفزيون Fox News أوسع القنوات التليفزيونية انتشارًا في الولايات المتحدة، التي تتألف من 21 قناة داخل الولايات المتحدة وأكثر من 7 قنوات خارجها. وفي السينما يمتلك مردوخ عدة شركات أبرزها 20the Century Fox وهي أحد الاستوديوهات الستة و Fox Picture و Blue Sky Studios و Twentieth Televisionإضافة إلى امتلاكه لشبكة مواقع إلكترونية كبيرة ودارين للنشر وشركة كبيرة للتسويق.
4. المجال العسكري: هذا المجال هو أكثر المجالات ظهورا لاستخدامات حرب المعلومات، وذلك الاستخدام يتنوع ما بين:
التطور التكنولوجي في نظم التسليح المختلفة والتي أسماها الكثيرون الثورة التكنولوجية في الشئون العسكرية RMA (Revolution in Military Affaires)، سواء في القدرات القتالية أو الإنذار أو الاستشعار أو الاستطلاع وغيرها.

Image result for ?حرب المعلومات?‎

إنتاج نوعيات جديدة من الأسلحة، مثل: الطائرات بدون طيار.

استخدام التكنولوجيا في إنتاج أسلحة من أنماط جديدة، مثل: تقنية الكيمتريل الذي نجحت واشنطن شديد في الحصول على موافقة الأمم المتحدة ومنظمة الصحة العالمية في مايو عام 2000 علي قيامها بمهمة استخدام تقنية الكيمتريل في تخفيض الاحتباس الحراري علي مستوي الكرة الأرضية بعد عرض براءة الاختراع المسجلة عام1991 من العالمين ديفيد شانج وأي فو شي بشأن الإسهام بحل مشكلة الانحباس الحراري التي تهدد كوكب الأرض. لوحظ وجود بعض التغيرات المناخية غير المعتادة منذ بدء الولايات المتحدة بهذا المشروع، ورصد العلماء الكثير من الظواهر غير الطبيعية ولم يجدوا ما يثير الشبهة في أسباب ذلك إلا في غاز الكيمتريل وسلاح هارب، فيما تردد أن هذا الاستخدام للتكنولوجيا يعد الجيل السادس من الحروب، وفى تقنية الكيمتريل تستخدم الطائرات كوسيلة لنشر مركبات كيماوية معينة على ارتفاعات جوية محددة لاستحداث ظواهر جوية مستهدفة. وتختلف هذه الكيماويات وتلك الارتفاعات وفق الهدف المراد تحقيقه. فمثلا في تقنية الاستمطار، يستخدم خليط من أيوديد الفضة، مع بيركلورات البوتاسيم يتم رشها مباشرة فوق السحب المحملة بنسبة عالية من بخار الماء، فيتكثف سريعا على جزيئات المخلوط التي تعمل كأنوية تكثيف حتى يثقل وزنها ولا يستطيع الهواء حملها فتسقط في صورة أمطار، وقد تم استمطار السحب في المناطق الجافة وشبه الجافة، خاصة في الصين، لتدب فيها الحياة لصالح الإنسان.
الحرب الالكترونية: كما سبق.
التطور في الحصول على المعلومات باستخدام الأقمار الصناعية العسكرية، أو وسائل الاستطلاع الالكتروني، مثل: نظام بروميسPromis وهو نظام تنصت عالمي على التليفونات تم تصميمه في الولايات المتحدة الأمريكية، وقد باعته لعدة دول منها إسرائيل التي قامت بتطويره واستخدامه في والتنصت على الدول المجاورة.

رابعا: حرب المعلومات والأمن:
رغم الترابط الذهني بين حرب المعلومات والمجال العسكري، فإن ذلك لا يشمل كل الجانب الأمني لحرب المعلومات. ولتوضيح هذا يجب التساؤل ما هو الأمن الوطني وبمعنى آخر ما هو أمن الدولة؟ هل هو أمن حدودها واستقلالها فقط أم أنه يشمل استقرارها وسلامة أراضيها وسكانها؟. والواقع يؤكد أن أمن الدولة له عدة أبعاد (السياسي والاقتصادي والاجتماعي والبيئي والثقافي والفكري. وكل من هذه الأبعاد يشكل مجالا لاستخدام حرب المعلومات بأشكالها المختلفة كما سبق التوضيح، وهذا له معنيان، الأول: أنه إذا استخدمت أشكال وأدوات حرب المعلومات بشكل سيئ ولأهداف سيئة أصبحت مصدرا خطيرا لتهديد الأمن بكافة أبعاده. الثاني: أن مواجهة سلبيات استخدامات حرب المعلومات لا تتم إلا باستخدام حرب المعلومات ذاتها، فالوسائل الأمنية التقليدية سواء الأعمال الشرطية أو الأعمال العسكرية وهما متكاملان في إطار الهيكل الأمني للدولة.
ونحن نلمس هذين المعنيين فيما نعايشه من انتشار التنظيمات الإرهابية في المنطقة، فلقد زاد تأثير هذه التنظيمات واختلفت في أهدافها وقدراتها وطبيعة عملياتها عن التنظيمات الإرهابية السابقة، وعنصر مهم في زيادة تأثيرها هذا، استخدامها الموسع لأدوات حرب المعلومات المختلفة خاصة القرصنة المعلوماتية والحرب النفسية، بالإضافة للوسائل التكنولوجية الحديثة والتي تزيد من قدراتها على ضم أعضاء جدد ونشر عملياتها لترغيب البعض وترهيب البعض الآخر، بالإضافة لزيادة ما لديها من معلومات عن المؤسسات المؤثرة في الدولة خاصة المؤسسات الأمنية. ويقدم تنظيم الدولة الإسلامية (داعش) نموذجا للتنظيمات الإرهابية التي تجيد استخدام أدوات حرب المعلومات، فداعش يمتلك نحو 170 ألف موقع على شبكة الإنترنت، منهم 100 ألف على شبكة تويتر وحدها، ويصدر كل يوم ما يزيد عن 300 إصدار مقروء ومصور، نجح من خلالها في استقطاب آلاف الشباب، هذا غير ما يروجه من فيديوهات عن عملياته الوحشية والتي يتم إخراجها بشكل سينمائي يناسب رواد وسائل الاتصال الحديثة وروادها.
مجمل القول أن، حرب المعلومات مكون أساسي وركيزة أساسية في البناء الأمني للدولة فتحديد التهديدات التي يمكن أن تنتج عن استخدامات حرب المعلومات يساعد في صياغة أهداف الأمن القومي، وهي أيضا الوسيلة الأكثر تأثيرا في تدعيم هذا الأمن، وهذا يتطلب الترابط والتنسيق بين أنظمة الحاسوب المختلفة في الدولة ورفع مستوى الحماية الالكترونية لها لأعلى درجة حتى يصعب اختراقها سواء لتخريبها أو للإطلاع على ما بها من معلومات، زيادة الجهد في الربط بين الوسائل الأمنية التقليدية وهذه المواجهات غير التقليدية، وهذا يمكن أن يتقدم بإعداد كوادر من محترفي البرمجة والتعامل مع الحاسوب ليشكلوا خبراء في هذا الربط.

* تجدر الاشارة الى ان هذه الدراسة قد صدرت لاول مرة في مجلة لغه العصر عدد يناير 2016 ،مؤسسة الاهرام.

 


Share/Bookmark

  • الأمن السيبراني في أولويات الأمن القومي الإسرائيلي
  • التجارب الدولية في استخدام الدبلوماسية الرقمية تجربة "بريطانيا -إسرائيل-الدنمارك - فرنسا"
  • الذكاء الاصطناعي:الخصائص والتطور ومآلات الصعود
  • غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
  • أكاديميات ألهمت نهضة أوروبا الحديثة ...المعارف الفلكية الإسلامية
  • Facebook
    Comments


    الجيل الجديد من المسيرات والصراع الدولى
    نجح حزب الله فى إطلاق مسيرة استهدفت منزل نيتانياهو الى جانب نجاحه فى استهداف قاعدة بينامينا، وهو ما

    التعاون الرقمي في المتوسط بين الفرص والتحديات وآفاق المستقبل
    أصبح للفضاء السيبراني تأثيرات مختلفة على السيادة الوطنية للدولة وفي صياغة مفاهيم جديدة للأمن والقوة

    نقلة جديدة لتطبيقات الحرب السيبرانية
    جاء التفجير المتزامن ليومين متتاليين فى لبنان لأجهزة بيجر وآيكوم للاتصال اللاسلكى ليقتل العشرات ويصي

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ