مجلة عسكرية و استراتيجية
تصدر عن مديرية التوجيه المعنوي في القيادة العامة للقوات المسلحة
الإمارات العربية المتحدة
تأسست في اغسطس 1971

2021-01-10

إضـــاءات حــول إســتراتيـجيـــة حـرب المعلومـات من وجهـة النظـر العسكرية

بعد التطور السريع الذي إنتظم تقنية المعلومات إرتبطت غالبية الدول العربية بالشبكة العالمية للمعلومات (Internet) وهو أمر مطلوب بل صار ضرورياً ولكن في الوقت نفسه إزدادت الأخطار التي يمكن أن تتعرض لها شبكات البيانات الحكومية في هذه الدول، ولعل مكمن الخطر يتجلى لنا في ضعف الجانب الأمني لهذه الشبكات وإعتمادها على أنظمة عالمية واسعة الإنتشار، يعرف معظم خبراء الشبكات والمعلومات أدق جوانبها الأمنية. 
 
 بقلم: اللواء الركن (م) / خالد محمد عابدين 
وهناك مواقع كثيرة على الإنترنت تشرح وبإسهاب طرق إختراق هذه النظم وإستغلال  الثغرات الأمنية فيها للحصول علي المعلومات المختلفة فتكون بذلك سهلة الإختراق نسبياً إذا لم تتوفر الحلول الأمنية المناسبة.
 
أثناء تنفيذ حرب المعلومات تختفي المدافع والصواريخ وتتراجع إلي الخلف لتتقدم بدلاُ عنها الحاسبات إلى الخطوط الأمامية لجبهات القتال ، والبعض الآخر من الحاسبات تكون في أمان وعلى مسافات بعيدة جداً من منطقة العمليات ولا مجال للإلتحام المباشر معها ، ولكن بالرغم من بعد هذه الحاسبات عن جبهات القتال إلا أن تأثيرها على العدو قد يكون أشد وأقوى من تأثير ضربات الطيران والصواريخ.
 
مايحدث الآن في الولايات المتحدة الامريكية من إختراق وقرصنة إلكترونية على مؤسسات حكومية إستراتيجية وبشكل واسع النطاق لم يحدد حتى الآن مدى التدمير الإلكتروني الذي لحق بتلك المؤسسات والمنشآت الحكومية يضعنا أمام تصور واحد لا ثاني له هو أن الحرب السيبرانية قد اقتربت وبشكل متسارع الأمر الذي يتطلب تفعيل الإستراتيجيات العسكرية المتعلقة بحرب المعلومات وكيفية المواجهة.
 
تعريف حرب المعلومات
لا يوجد تعريف دولي محدد ومتفق عليه حتى الآن لحرب المعلومات بل يتم تعريفها من وجهات نظر مختلفة وفقا ًلمستوى فهم هذا الطرف أو ذاك لطبيعة المهام التي تنفذها حرب المعلومات في المجال المدني والعسكري على حد سواء. وبالتالي سنركز على تعريف حرب المعلومات  من وجهة النظر الأمريكية على النحو التالي:
 
  • حرب المعلومات الشخصية يتم فيها الهجوم على خصوصية الأفراد في الفضاء المعلوماتي بالتنصت عليهم ومراقبة شؤونهم الإلكترونية عبر البريد الإلكتروني والعبث بالسجلات الرقمية وتفيير مدخلاتها المخزونة في قواعد البيانات.
  • حرب المعلومات هي تلك الأعمال التي تتخذ لتحقيق تفوق المعلومات عن طريق التأثير على المعلومات المعادية والعمليات المبنية على هذه المعلومات ونظم هذه المعلومات وفي نفس الوقت حماية معلوماتنا والعمليات المبنيه عليها وحماية نظمها.
  • حرب المعلومات هي نوع من الحروب الإلكترونية بالغة التعقيد تنشب بين الدول الإقتصادية العالمية ضد دول محددة لسرقة أسرارها وتوجيه هذه المعلومات ضدها في حروب سياسية إقتصادية عسكرية جارية بالفعل بينهم.
أهمية حرب المعلومات
1 -  حرب المعلومات لا ينحصر إستخدامها في المجال العسكري بل تستخدم في المجال المدني ايضاً ، غير أن  التطور الهائل والمتسارع في وسائل الصراع العسكري أدى إلى زيادة الإهتمام بها للأسباب الآتية:
 أ-  إزدياد مخاوف الدول المتقدمة تقنياً والتي تعتمد بنيتها التحتية كثيراً على أنظمة المعلومات من تعرض هذه الأنظمة للتخريب أو الإتلاف أو التجسس أو تزييفها أو تغييرها. 
ب-  إعتماد أنظمة التسليح والأجهزة الإلكترونية في كثير من الدول على انظمة معلومات عالمية تسيطر عليها دول أخرى مثل نظام الملاحة العالمي  (GPS) وأنظمة الإستطلاع والإتصالات الفضائية.
 ج-  ضعف السيطرة على إنتشار المعلومات 
د-  إنتشار أنظمة الأسلحة والأجهزة الإلكترونية التي تعتمد فاعليتها على دقة وحداثة المعلومات المستخدمة لتشغيلها  . 
 هـ- إستخدام حرب المعلومات كسلاح ردع من قبل الدول التي تمتلك المعلومات التقنية وتسيطر على انظمة المعلومات العالمية.
 
 العمليات المعلوماتية 
 2 -  العمليات المعلوماتية هي أي عملية عسكرية أو غير عسكرية تهدف الى السيطرة على تفكير الخصم ليتخذ القرار وينفذه بطريقة تخدم مصالحنا ، ومنع الخصم من ممارسة مثل هذه العمليات ضدنا  والخصم هذا قد يكون دولة معادية أو دولة صديقة أوتنظيماً منافساً أو شخصاً متطفلاً.
 
3 -  تهدف العمليات المعلوماتية إلى تحقيق الآتي :
حرمان العدو من الحصول على معلوماتنا عن طريق الإخفاء والتمويه لمختلف الأنظمة الإلكترونية الصديقة والعاملين عليها.
أ-   تنفيذ إجراءات التأمين الإلكتروني للأنظمة الإلكترونية الصديقة.
ب-  تنفيذ الإجراءات الأمنية على الوثائق والإتصالات والحاسبات الإلكترونية .
ج- منع تــداول المعلومـــات بين قادة العــدو ووحداتهـم عن طريق الإعاقة الإلكترونية للإتصـــــالات   المعــاديـة وتدمـــير أنظمــــــة القــــــــــيادة والسيطرة المعادية.
د-  تشويه المعلومات المعادية في ميدان المعركة عن طريق إختراق شبكات الحاسبات الآلية المعادية وتغذيتها بمعلومات مزيفة.
 
خصائص حرب المعلومات
تتميز حرب المعلومات بمجموعة من الخصائص أهمها : 
أ-   صعوبة الإنذار عن حدوثها وينتج عن ذلك عدم تنفيذ الإجراءات المضادة لها في الوقت والمكان المناسب .
ب-   يمكن تنفيذ حرب المعلومات في السلم أو الحرب على حد سواء.
ج- يمكن تنفيذها بواسطة العسكريين أو المدنيين سواء كانوا هواة ومحترفين  أو إرهابيين ، أو مقاومين  ألخ.
د- ليس لديها خط مواجهة .
هـ-  يمكن تنفيذها ضد مؤسسات مدنية أو عسكرية.
و- ميدان العمليات لحرب المعلومات غير مرتبط بالحدود الجغرافية.
ذ- يؤدي إستخدامها الى كبر أبعاد العمليات العسكرية واتساع المواجهات والأعماق ، وهذا يعطي مؤشر على احتمال نشوب الصراع المسلح مستقبلا بين دولتين لاتربطهما حدود مشتركة.
 
أنواع حرب المعلومات  
هنالك طريقة جديدة يمكن أن نطلق عليها القرصنة أو الأختراق أو السطو من أجل إعادة هيكلة جماعات المخابرات على مستوى العالم ، ومحاولة التكيف بين الهجوم والدفاع ، وعلى هذا الأساس فإن هذا النوع من الحروب ينقسم إلى نوعين هجومي ودفاعي .
 
الحرب المعلوماتية الهجومية . تستخدم لأهداف سياسية وعسكرية أو لمجرد الإثارة وإظهار القدرات حيث يستحوذ المهاجم على المعلوماتية ونظمها ، ويقوم بالتجسس وسرقة البرامج الحاسوبية ، وقد يقوم بتخريب وتعطيل نظم المعلوماتية ، وتزداد خطورة المهاجم (الجاسوس) في هذه الحرب إذا كان داخل الجهة التي يتجسس عليها ، لأنه يكون على دراية بالمعلومات الهامة والحساسة .وتعمد الدول في هذا النوع من  الحروب على التشويش بغرض منع المعلومات عن الطرف الآخر وتسعى للوصول الى معلومات عسكرية وإستراتيجية لتحقيق الهيمنة المعلوماتية. 
 
الحرب المعلوماتية الدفاعية . هذا النوع من الحروب يعمل على الحد والوقاية من أعمال التخريب التي قد تتعرض لها الدول والمؤسسات، وتختلف الوسائل الدفاعية باختلاف أدوات التخريب وطبيعة الإضرار التي قد تحدثها ، ومجالات الدفاع عديدة منها المنع والدعاية ، والتحزير وكشف الاختراقات وكيفية التعامل معها ، وتعتمد الحرب الإلكترونية على العمليات السرية التي تستخدم التكنولوجيا المتقدمة التي تزيد من قدرة الإيذاء والتدمير وكذلك الحماية في حالة الحرب الدفاعية ، كما أن العمليات السرية في وقت السلم تختلف عنها في وقت الحرب لأن التخطيط والتنفيذ يتم على مدى شهور أو سنوات وليس خلال دقائق أو ساعات ، وتميل هذه العمليات على المسائل الإستراتيجية أكثر من التكتيكية.
 
أسلحة حرب المعلومات
كما هو معروف بأن حرب المعلومات لا تقتصر على الجانب العسكري فقط ، كما يمكن إستخدامها ضد أهداف مدنية سواء كانت أفراداً أو مؤسسات أو دولة أوعدة دول ، وبالتالي كان لابد من التعرف على هذه الاسلحة والتي تتمثل في الآتي :
أ . فيروسات الكمبيوتر. وتستخدم لتخريب وتعطيل شبكة الخدمات والبنية التحتية المعادية لدولة ما إذا كانت هذه الدولة تعتمد بشكل كبير في بنيتها التحتية على شبكات الحاسبات الإلكترونية.
ب . حصان طروادة. هوعبارة عن برنامج صغير داخل برنامج أكبر غالباً ما يكون واسع الإنتشار والشهرة، وينفذ مهمة خفية كإطلاق فيروس أو دودة وهو يصعب إكتشافه إذ دائماً ما يمسح آثاره التخريبية ويعمل على إضعاف البنية الإلكترونية المعادية بارسال بيانات عن الشفرات الموجودة في البرنامج المستهدف.
ج . القنابل المنطقية. هي نوع من أحصنة طروادة يزرعها المبرمج داخل النظام الذي يطوره وتستخدم لأغراض التجسس والوقوف على حالة الدولة المعادية.
 د- الديدان . الدودة عبارة عن برنامج مستقل ويتكاثر بنسخ نفسه عن طريق الشبكات وتقوم بقطع الإتصالات وهي قادرة على تغيير شكلها وغالباً ما تستخدم في الشبكات المالية.
 هـ . الأبواب الخلفية. هي عبارة عن شفرة يتم تركها عن عمد من قبل مصمم النظام للتسلل على النظام عند الحاجة ، وهذا ما تطبقه الشركات الأمريكية علي برامجها بحيث تستطيع الدخول والتجول الحر داخل أي نظام أو دولة أجنبية.
 و. الإختناق المروري .  يمكن  سد وخنق قنوات الإتصال المعادية ومنع العدو من تبادل المعلومات أو إستبدال المعلومات وهي في الطريق بين المرسل والمستقبل بمعلومات مضللة .
ذ. الرقائق. تنتج الولايات المتحدة الأمريكية بعض أنواع الرقائق الإلكترونية التي يتم زراعتها في الحاسبات الإلكترونية وهذه الرقائق قد تعلن العصيان في وقت معين بالإتصال بها عن بعد حيث يمكن أن تستجيب لتردد معين بواسطة موجات لاسلكية وينتج عن ذلك شل الحياة في مجتمع معين أو دولة ما من الدول المستهدفة.
ح-  أشعة (فان أيك).  إسم (فان إيك) هو اسم مخترع هذه الأشعة وقد إستطاع هذا المخترع أن يلتقط أشعة فان أيك التي تصدر من شاشات الحاسبات من مسافة (واحد كيلو متر) وقراءتها من خلال رؤيته للمعروض علي شاشة الكمبيوتر وبهذا العمل فان أي معلومات يتم عرضها على الحاسبات لم تعد سريتها محفوظة ومصانة كما يعتقد البعض بل إنها أصبحت ملك لمن يمتلك تقنيات أشعة فان أيك أيضاً.
ط. التشفير وكسر التشفير . يعتبر من أسلحة حرب المعلومات التي يتم إستخدامها لإخفاء معلوماتنا وفك رموز ومصطلحات العدو وتحليلها ومعرفة المعلومات المعادية المتداولة.
ي. الماكينات فائقة الصغر(Nano Machines). هي عبارة عن ماكينات فائقة الصغر (أصغر من صغار النمل) يمكن نشرها في مبنى نظام معلومات في دولة ما معادية أو منافسة حيث تنتشر في المبنى حتى تجد حاسباً آليا تدخل إليه من خلال الفتحات وتقوم بإتلاف الدوائر الإلكترونية للحاسبات المستهدفة .
ك. الميكروبات. تتغذى بعض الميكروبات على الزيت فإذا تم تحويرها جينياً لتتغذى على عنصر ال (Silizium)  المكون الهام في الدوائر الإلكترونية فهذا يعني تدمير وإتلاف الدوائر الإلكترونية للحاسبات الآلية المستهدفة لاي مرفق أو مؤسسة عسكرية كانت أو مدنية أو حتى لمدينة بأسرها من المدن التي تستخدم الحاسبات الآلية لإدارة مرافقها وبنياتها التحتية.
 
إستراتيجية مواجهة حرب المعلومات المعادية  
من أجل مواجهة حرب المعلومات المعادية القادمة لابد من وجود إستراتيجية حرب معلوماتية تشمل المحاور التالية : 
أ. القدرة على إكتشاف الهجوم المعلوماتي فور وقوعه.
ب. القدرة على التغلب على الهجوم المعلوماتي المعادي.
ج. القدرة على الرد للحرب المعلوماتية المعادية.
 
إجراءات الحماية الواجب تنفيذها لتأمين البنية التحتية للمعلومات الصديقة. من أجل تحقيق الحماية اللازمة للمنظومات الإلكترونية وغيرها من عناصر البنية التحتية للمعلومات الصديقة يتم تنفيذ مجموعة من الإجراءات منها ما يلي: 
أ. تحليل نقاط الضعف للأنظمة المتوفرة وتطويرها حتى لا تكون هذه الأنظمة فريسة سهلة لحرب المعلومات المعادية.
ب. تكوين فرق برمجة من كوادر وطنية مدربة تدريبا عالياً من أجل التأكد من عدم وجود أبواب خلفية في الحاسبات أو إعادة برمجتها مجدداً مع الحصول على ما يسمى بالمصدر  (source code)
ج. ضرورة وجود إحتياطات أمنية وترددية .
د. التطوير المستمر لكلمات المرور والشفرات الخاصة بالدخول .
ه. تنفيذ العقوبات الرادعة ضد المخالفين لقواعد وأنظمة المستقبل.
و. حماية مراكز الحاسبات والأنظمة الإلكترونية الآخرى وتحصينها ضد وسائل التدمير والقرصنة المعادية.
ز. العمل والإسراع على إمتلاك تكنولوجيا الإخفاء والخداع والتمويه.
ح. إتخاذ الإجراءات اللازمة لحماية الأنظمة الإلكترونية والحاسوبية من الحرب الإلكترونية المعادية وأسلحة النبضة الكهرومغناطيسية.
ط. إتخاذ جميع الإجراءات الوقائية لمواجهة فيروسات الحاسبات الإلكترونية .
ي. عدم الإعتماد على مصدر واحد بل الإعتماد على عدة مصادر عند إستيراد المنظومات الإلكترونية حتى لا تقع مؤسساتنا أو بلادنا تحت رحمة الدولة أو المؤسسة المنتجة لهذه المنظومات والحاسبات الإلكترونية.   
ك. تأهيل الكوادر الوطنية المتخصصة في مختلف جوانب حرب المعلومات حتى يستطيعون تحقيق الحماية المطلوبة من حرب المعلومات المعادية. 
 
الخاتمة
هنالك عدد من التجليات التي تجزم بأن الحرب السيبرانية أو حرب المعلومات هي حرب واقعية وليست مجرد حرب إفتراضية يترتب عليها دمار مادي قد يتسبب في وقوع ضحايا من البشر منها إستهداف البنية التحتية الحرجة للدولة و السيطرة على الأنظمة العسكرية ، وسرقة المعلومات والبيانات العسكرية أو التلاعب بها ، وجمع المعلومات الإقتصادية والإستخباراتية.
إن مظاهر هذه الحرب السيبرانية قائمة ومستمرة ولكن لها طبيعتها الخاصة من حيث الفاعلون فيها وميدان المعركة ، نوعية الخسائر ، توقيت المعركة ، فالفواعل قد تكون من الدول أو من غير الدول مثل جماعات القرصنة ، كما أن هذه الحرب لا تفرق بين المدني والعسكري وهو ما يهدد الأمن الإنساني للأفراد ، وأما ميدان المعركة فهو بيئة صناعية وليست طبيعية تحكمها الطبيعة حيث لا يستطيع القانون الدولي وقف التفاعلات التي تجرى فيها ليس فقط لغياب مفهوم السيادة فيها ولكن لصعوبة معرفة الفاعل الحقيقي الذي قام بشن هذه الحرب وصعوبة إعتراف الطرف المعتدى عليه بشكل علني عن حجم الخسائر التي لحقت به.
 


اضف تعليق

Your comment was successfully added!

تعليقات الزوار

لا يوجد تعليقات

اغلاق

تصفح مجلة درع الوطن

2024-05-01 العدد الحالي
الأعداد السابقة
2016-12-04
2014-06-01
2016-12-04
2017-06-12
2014-06-09
2014-03-16
2014-11-02
2016-07-13
.

استطلاع الرأى

مارأيك في تصميم موقع درع الوطن الجديد ؟

  • ممتاز
  • جيد جداً
  • جيد
عدد التصويت 1647

مواقيت الصلاه

  • ابو ظبي
  • دبي
  • الشارقه
  • عجمان
  • ام القيوين
  • راس الخيمة
  • الفجيره