يري ريتشارد كاسبر إن دخول الحرب الالكترونية قد يبدو سهلاً للوهلة الأولي كشراء حاسوب محمول و أن المهارة وليس المال هي التي تجعلك تفوز في صراع تقنية المعلومات.
منذ سنة 1990 وبعد أن أصبحت الانترنت ذات طابع تجاري محض انطلق الصراع المعلوماتى وأخذ أشكالاً عديدة كما هو الحال في الحرب الالكترونية التقليدية.
الآن كلنا نعرف الحرب الالكترونية وحرب الانترنت وحتى الحرب المعلوماتية للعلامات التجارية الخاصة مثل حرب الصين المعلوماتية التي تعتمد على التجسس الصناعي من اجل نقل تقنيات الصناعات التقنية و التقليدية والسؤال هو كيف يمكن المحافظة على سرية المعلومات المنتقلة عبر وسائط الاتصال المتعددة و المخزنة في قواعد البيانات ؟
بداية ً لنحلل الأساسيات المبدئية: مفهوم Yang and Ying في المفهوم الالكتروني تضم حرب المعلومات فرعين رئييسين هما : ـ
ـ حرب الإشعاع ( RW ) Radiation Warfare.
ـ وحرب البيانات ( DW )Data Warfare .
فالحرب الالكترونية تعتمد في مضمونها كلياً على الحرب الإشعاعية (RW ) باستخدام أشعاعاً كهرومغناطيسياً كموجات الراديو للتقليل من جودة المعلومات أو البيانات التي يخشى أن تُستلم من جهة معارضة أو معادية بواسطة مجساتهم الخاصة أو لتحطيم هذه المجسات كنتيجة لصدمة كهربائية أو من خلل في الحركية القياسية عند البحث الإشعاعي.
بالمقابل تعتبر الحرب المعلوماتية أكثر دقة من الحرب البيانية رغماً ان كلاً من الحرب المعلوماتية والتشويش كلاهما يحتويان على بيانات ، وباستثناء المميزات النظرية للحرب الإشعاعية فإنه في الحرب الإشعاعية يمكن السيطرة والتحكم والتحليل وكذلك المعالجة لجعل القرار الأساسي في يدك وليس في يد خصمك ووفقاً لمصالحك ، فالحرب الإشعاعية يمكن أن تتم بفيروسات محمولة لإصابة أجهزة الحاسوب التقنية أو بواسطة التشويش على حزم بيانات مذاعة باستخدام تقنيات خاصة.
إن الاختلاف الجوهري بين الحرب الإشعاعية وحرب البيانات يكمن في أن أهداف الحرب الإشعاعية حسية في حين أن أهداف الحرب البيانية افتراضية ، فالحرب الإشعاعية تسبب أعاقة مباشرة كهرومغناطيسية أو ميكانيكية بينما تسبب حـــرب البيانــــات تغيـــرات في الإدراك أو خلل نفسي .
ـ الحرب الإشعاعيـة تكــون دائـــماً دالة أو أداة تدميرية للطريقة الطبيعية بينما تعمل الحرب البيانية في هذا الطريق بصورة استغلالية دون أن تدمره ودليل ذلك أن هذه الحرب تتوقف بمجرد تجمد تبادل البيانات بين المرسل والمستقبل ، وفي مقابل ذلك فإن الصراع ذو الطابع الإشعاعي لا يترك أي محاولة بشل الخصم مع اكتفاء الحرب البيانية بخطف المحتوي المعلوماتي للهدف بدلاً من شل حركته الدفاعية.
ـ إن الكيانات التقنية المتقدمة لها إمكانية شن الحربين بطريقة منفصلة تماماً كما حدث في الغارة الإسرائيلية الجوية على سوريا عام 2007 ف ، فالعدو عندما يعمل تحت ستار داخلي قل ما يكون عرضة للأسر أو الدمار في حين تكون العناصر الفردية عرضة لذلك .
و كقاعدة عامة فإن التأثير الفعال يتمرجح بين الحربين الاشعاعية و البيانية في الوصول الى الهدف المعلوماتي في عمق العدو وبالقدرة على الاختراق التي تجعل الهدف قابلاً للتدمير أو الاختراق ، فالكيان الماهر و القادر هو الذي يستطيع معرفة الخصم عقيدة و فعل.
قد يكون استعمال المصادر المتشابهة أسلوب مختلف في طبيعته ، فالشائع أن الحرب الإشعاعية أو الكهرومغناطيسية تقوم على أساس مجابهة القوة بالقوة سواء كانت كهرومغناطيسية أو غيرها. فسباق التسلح يتطلب طاقة كهربية عالية و توفير امكانيات ، ومع مرور الوقت نجد أن الحرب الإشعاعية الفاعلة تحتاج الى دعم مكلف والذي تختص به الجيوش الفنية والمتقدمة. وبالرغم من هذا فإن الطموح يستطيع أن يوظف الحرب الإشعاعية بإخفائه لوسائلها ، وبالرغم من أن الحرب الإشعاعية يمكن أن تكون معقدة كالأنظمة النووية ولكنها في الوقت ذاته بسيطة كتشويش موجي لهاتف نقال أو مؤشر ليزري مركز ، وكذلك فإن الغموض الذي يشوب الحرب البيانية يأتي من القدرة المحدودة التي ترتبط بمصادرها ، وطبقاً لما ذكره اللواء لورد ويليام رئيس الشبكة الأمريكية للانترنت (إن سعر الدخول في الحرب البيانية هو سعر حاسوب محمول متضمناً كلفة دخول الشبكة ).
إن المعوقات الأساسية لدخول هذه الحرب تعد منخفضة جداً لأنها بهذا تكون أقرب للتجسس منها إلي الحرب الفعلية ، فبرامج التصدي للفيروسات وبرامج حماية الشبكات ثم ( C3I ) ما هي إلا علامة واضحة للصراع ألمعلوماتي . فالتشغيل يعتمد على الحيل التي قد تحمل نتيجة عكسية في أغلب الأحيان خصوصاً إذا كان المتدخل مراقباً عند اقترابه من الهدف . على أية حال ، الاعتماد على الحرب البيانية كمصدر مركز كالحرب الإشعاعية ولو أنه مختلف فهو نزاع استخباراتي كاختراق عام 2007 ف لمستشارالدفاع الامريكي "بوز هميلتون" يحتاج الى مصادر دقيقة و متقدمة كما ذكر خبراء الأمن المطلعين على الحادثة ، وبالمقابل فإدخال التشويش عبارة عن هجمات تتطلب قدر كافي من المراقبة والاستطلاع لتحقيق تشويش على الخصم والتغلب عليه ، وبواسطة معلومات مزيفة يمكن للعدو الحصول على دلالات دقيقة. فالحرب الإشعاعية كأساس عام تحتاج إلي قدرات بشرية وليس تقنية ، فبالرغممن بساطة موادها الأولية ككيان مادي (الحاسب الشخصي مثلاً) وبعض البرمجيات فإن المهارات البشرية هي التي تطور هذه الأدوات لحرب الكترونية فعلية و بجودة عالية وفي هذا الاتجاه فإن الانفجار لتقنية المعلومات يضع العالم أمام ضرورة تطوير قدراته التخصصية في علوم الرياضيات التطبيقية والتكامل والعلوم المتقدمة الأخرى. ولدخول ذلك المجال تظهربعض المعوقات ومنها:
* أمكانية تقنية المعلومات التي تفوق الحرب الإشعاعية المحدودة كالأسلحة الشبية مثل أمكانية أخفاء الهجوم على الشبكة سبب قوتها المعلوماتية التقنية و تعقيدها. * إن أغلب التقنيات يمكن تعلمها ذاتياً وذلك لاعتمادها على مبدأ التجربة دون الحاجة إلي معامل مخبرية مادية كالهندسة والكيمياء . * قلة المتدربين على مصادر الحرب الإشعاعية لاقتصارها على الأذكياء دون غيرهم فالتعليم يتناسب مع المصادر ولكنه لا يتناسب مع الموهبة وكذلك فإن نسق الحرب الإشعاعية لا تبحث عن البناء التأسيسي بقدر بحثها عن ما يولد لها أناس أذكياء ومنظمين بحيث تكون لهم رغبة في العمل الجماعي الامر الذي لا تفكر فيه الجيوش ذات الأسلحة التقليدية و العقلية الكلاسيكية .
* أخيراً ، فتقنية المعلومات لها المسار ذاته وتقنية الكيانات المادية للمعلومات التي تبدأ معقدة ومكلفة ولكنها سرعان ما تصبح سهلة ورخصية في غضون سنوات. وفي الحقيقة فإن قراصنة الحاسوب أو ما يعرف بـــ ( الهاكرز ) قد أوجدوا أسواق تجارية خـلال شبكـة الانترنـت كالمخـدرات والدعارة وهذا ما يشكل قلقاً بعينه حيث يمكن لمجموعة أو شخص بمفرده شن حرب خاصة والتي ستؤدي دون شك إلي ضحايا من أشخاص آخرين . وإذا تذكرنا الحادثة التي وقعت عام 1998 ف التي عرفت بـــ ( الاسم الشمسي المشفر ) الذي دخل عبر فتحات في البرامج التي تحمي الحواسيب العسكرية الأمريكية . واستطاع شابين مراهقين من كاليفورنيا بمساعدة من إسرائيلي الذي أعطي الحماية أثناء الدخول وقام المراهقين بالاقتحام الالكتروني لوزارة الدفاع الأمريكية البتاجون .
وفي الآونة الأخيرة استطاع رجل إنجليزي بمفرده اختراق شبكة البتاجون ووكالة الفضاء الامريكية لمدة عام كامل، هذا الشاب استطاع مسح بعض الملفات وتحطيم الشبكة قبل اكتشافه وعندها أطلق الجيش الأمريكي شعاراً (( جيش من شخص واحد )) و هو الامر الذي لم يحسب له حساب بل و انه قد يغير و بشكل جذري النظرة الى امن المعلومات و الشبكات فى المستقبل القريب .
{facebookpopup}