مجلة متخصصة في الشؤون الدفاعية

الهند تهدد بإستخدام السلاح النووي ضد باكستان وفق الظروف في المستقبلية.

الهند تهدد بإستخدام السلاح النووي ضد باكستان وفق الظروف في المستقبلية.

أعلن وزير الدفاع الهندي راجناث سينغ الجمعة أن التزام الهند حتى الآن بـ "عدم الاستخدام الأول" للسلاح النووي سيعتمد على الظروف في المستقبل وكان السيد سينغ قد نشر تغريدة حول…

للمزيد

حروب المستقبل ... تشكيل قيادات عسكرية مكرسة لحرب الفضاء.

حروب المستقبل ... تشكيل قيادات عسكرية مكرسة لحرب الفضاء.

أوردت مجلة "فوربس" الأميركية في تقرير لها، الاثنين، أن الفضاء الخارجي سيصبح ساحة منافسة شرسة بين القوى الدولية، مع إعلان كل من فرنسا وأميركا تشكيل قيادات عسكرية مكرسة للفضاء وفي…

للمزيد

بوينغ تنسحب من جهود استبدال الصواريخ الباليستية العابرة للقارات (ICBM).

بوينغ تنسحب من جهود استبدال الصواريخ الباليستية العابرة للقارات (ICBM).

إنسحبت بوينج من جهود استبدال الصواريخ الباليستية العابرة للقارات (ICBM) التابعة للقوات الجوية الأمريكية ، مشيرة إلى ما تعتبره "ساحة لعب غير مواتية لا تفضي إلى منافسة عادلة" وكان القرار…

للمزيد

الجيش الأمريكي يؤكد نيته الحصول على ذخيرة SLAM المحمولة متعددة الأغراض الجديدة.

الجيش الأمريكي يؤكد نيته الحصول على ذخيرة SLAM المحمولة متعددة الأغراض الجديدة.

أكدت قيادة الجيش الأمريكي وضع خطة لاقتناء ذخيرة هجوم خفيفة الوزن قابلة للاختيار (MAM) و M320A1 SLAM Kit حيث أعلن الجيش في 23 يوليو إشعارًا تم نشره على موقع عقود…

للمزيد

تعددت أنواع الحروب في عالمنا المعاصر وتنوعت أصوات قرع طبولها التي اتفق منذ القدم على أنها إعلان لحالة الحرب لكن قرع طبول الحرب الرقمية لا يصدر أصواتاً بقدر ما يترك آثاراً جسيمة إذ عادة ما تختفي تلك الأصوات العالية المدوية في الحرب التقليدية من جراء القذائف والإنفجارات ليحل محلها في الحرب الرقمية

صوت الطرق على لوحات المفاتيح وأدوات الإدخال في شبكات التحكم لتنفذ سلسلة أوامر التشغيل والعمليات التي تجري داخل وحدات السيطرة الإلكترونية في صمت تام وسرعة تنبيء عن قوة هائلة من الممكن أن تدمر دولاً في لحظات بدون اللجوء للحروب المادية المكلفة.

ما سنتناوله لاحقاً ليست الحرب الإلكترونية التقليدية التي لاغنى عنها في الحرب المشتركة الحديثة والتي تشمل معدات الرصد والتجسس والتشويش والإعاقة الإلكترونية وغيرها من الوسائط التي تستخدم من قبل وحدات الدعم الإلكتروني في الجيوش العاملة بهدف تعطيل وسائل العدو المشابهة وفقدها فعاليتها وسيطرتها على وحداتها وبالتالي إنزال أكبر الخسائر بقواتها، وإنما هي الحرب الإلكترونية بوسائطها الرقمية الجديدة التي تغلغلت في كل المجتمعات حتى بات إستخدامها مرتبطاً بكل مجالات الحياة بشكل يومي ، إنها الوسائط الإلكترونية الرقمية التي لاتعرف سيادة وطنية للدول على حدودها إذ أن مجالها واسع ومجال عملها كبير بحجم العالم الذي نعيش فيه ونكون جزءاً من أرضه

تعرف الحرب الرقمية بأنها الإجراءات التي يتم فيها التأثير بشكل سلبي على نظم المعلومات وكذلك الإجراءات المضادة التي تهدف للدفاع عن هذه المعلومات والنظم التي تحتويها والقيام بإستخدام التقنيات الرقمية لإخافة وإخضاع الآخرين على خلفية دوافع سياسية أو عرقية أو دينية.
وتشمل القيام بالعمليات التي من شأنها تنفيذ الهجمات الرقمية التي تتضمن العمليات النفسية، والخداع العسكري، والهجمات الفيزيائية والهجمات على شبكات الكمبيوتر وتخريبها وقرصنة المعلومات والسعي للسيطرة على منظومات الخصم الرقمية وكذلك إستخدام هجوم بالفيروسات والحرمان من الخدمات لتركيع مواقع الخصم، مما يؤدي إلى التقليل من مقدرة الخصم على الاتصال وإبطاء قدرته وجعله يخطئ في اتخاذ القرارات. 
أصبحت الحرب الرقمية اليوم واقعاً ملموساً في ساحات الصراع الواقعية والإفتراضية في مجابهات معلنة أحياناً وخفية في أحيان كثيرة فهي قد فاقت الحرب الإعلامية ووسائلها والحرب الإقتصادية وأدواتها والحرب التقليدية بعدتها وعتادها وأثرت بشكل كبير على مجريات الأحداث عالمياً فهي تتعدى الحدود الإقليمية للدول لتصل إلى مراكز التحكم في قرارات الدول وأماكن صنع سياساتها الدفاعية والإقتصادية وانتشرت ترسانتها بشكل رهيب إذ لايكاد يخلو منها بيت أو مؤسسة في جميع أنحاء العالم.
بدأت الدول الكبرى تتجه بقوة نحو بناء ترسانة سلاح رقمي بكل ما للكلمة من معنى وهي تسعى أن تكون تلك الترسانات سرية وجاهزة لدعم، ومؤازرة أي حرب أو تحرك عسكري مستقبلي، حيث تحوي تلك الترسانات برامج وأسلحة التعطيل والتخريب وأيضاً البرامج والأسلحة التجسسية وأدوات ووسائل محاربة الاعتراضات والتجمعات الالكترونية ضد الدولة وإلى ما هنالك.
أصبحت جيوش العالم تسعى لتكوين جيوش رقمية موازية للجيوش التقليدية أو تؤسس لوحدات دفاع رقمية في جيوشها وذلك لإدراكها أهمية الحرب الرقمية ودورها الكبير والمؤثر، فعلى سبيل المثال ذكر موقع تقنيات الدفاع الالكتروني أن روسيا وحدها قد خصصت ميزانية ما يقارب 130 مليون دولار سنوياً لتعزيز قدرات الدفاع والهجوم الالكتروني ويقول الموقع في إحدى دراساته وأبحاثه أن روسيا باتت الآن تتمتع بترسانة رقمية كبيرة منها ما هو معروف ومنها ما يقع تحت بند السرية الكاملة ولم يتم الإفصاح عنه ومن أمثلة الترسانة المعروفة والغير سرية الآتـــــي :
- شبكات ضخمة لمجموعة من الحواسيب منتشرة في العديد من البلدان تستطيع استخدامها من أجل إطلاق هجوم تعطيل خدمات المواقع والتجسس الرقمي المعلوماتي وذلك من خلال برامج خاصة تكون أشبه بالأشباح الرقمية التي هي أصغر من أن ترى بالعين وأخفى من أن تمس أو تحس وتمثل تهديدات مباشرة وتعرف بإسم ( شبكات البوتنت ).
- أسلحة كهرومغناطيسية من أجل تعطيل المعدات وأجهزة الاتصال والشبكات.
- برامج مزيفة تحتوي على فيروسات ذات انتشار ذاتي متسلسل.
- أنظمة متقدمة للكشف عن الثغرات في مواقع العدو الالكترونية وتوظيفها.. أنظمة عالية الدقة للتجسس على الشبكات اللاسلكية المعادية وتعطيلها ايضاً.
- قنابل رقمية كامنة تنتظر ساعة الصفر من أجل تخريب شبكات البنى التحتية الإلكترونية للعدو.
- تجهيز مجموعات وأجيال جديدة من فيروسات الكمبيوتر والإستعداد لشن هجوم بواسطتها .
- مجموعة متقدمة من أنظمة الاستطلاع الالكتروني وتجميع المعلومات وتحليلها.
وبالتأكيد فإن الكثير من الدول التي تبني قدرات حربية إلكترونية لا تعلن عنها ولا تحاول استخدامها في غير وقتها حتى لا يتم إكتشافها وبالتالي التعامل معها. هناك عدة عناصر وأدوات تجتمع عادة لتشكل قرار الدخول في حالة الحرب الفعلية وإدارتها و السعي لإعتماد العمليات والخطط الإستراتيجية التي تجري خلالها لتحقيق النصر والأهم من كل ذلك هو توفر ترسانة السلاح والعتاد التي تعتبر آلة الحرب وضمان إستمرار العمليات فيها والحرب الرقمية لا تختلف كثيراً في هذا المجال حيث أنها تعتمد على التخطيط والتنظيم والتدريب، وكذلك ترسانة السلاح الرقمي وما تحويه من شبكات معلوماتية منظمة وليست تلك التي يقودها الهواة ويحاولون الحصول على بعض البرامج عن الانترنت واستخدامها وإن كانت أيضاً يحسب لها حساب في عمليات الإختراق والقرصنة.
* الأهداف المحتملة للحرب الرقمية:
في الحروب التقليدية تكون الأهداف المحتمل ضربها والتعامل معها تجمعات القوات المعادية وعقد الإتصال الحيوية ووسائط دفاعاته الجوية ومراكز إدارة الدولة ومعامل الإنتاج الحربي والمطارات العسكرية وغيرها لكن الأهداف المحتملة في الحرب الرقمية متغيرة تماماً مع أن النتائج واحدة وقد تكون أشد تأثيراً فعادة ما تكون أهدافها كل ما يعمل في نطاق الشبكات الإلكترونية سواءاً عسكرية أو مدنية ويدخل ضمن ذلك الوحدات العسكرية التي تتحكم بمنظومات السلاح المركزية للدولة كوسائط الدفاع الجوي وغرف عملياتها والقواعد الجوية ومراكز صنع القرار السياسي والإقتصادي في الدولة والمصارف العاملة والمطارات أو تخريب شبكات المياه والكهرباء وغيرها من الأجهزة التي تشل حركة الدولة في جميع النواحي حيث يجري التجسس على الاشارات والاتصالات الصادرة عن أجهزة العدو مثل الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختراق منظومة التحكم والسيطرة التابعة للعدو وصولاً إلى إمكانية التحكم بالاشارات الصادرة عن الاقمار الصناعية والتي تهدف الى توجيه الضربات الجوية والبحرية الصاروخية وغيرها.
* قواعد الإشتباك الرقمي :
تعنى قواعد الإشتباك في الحرب التقليدية الحديثة بشكل عام بكيفية الرد على التهديد وحجم القوة المستخدمة وتحت أية ظروف والأسلحة المناسبة للتعامل مع العدو ومقدار السلطة الممنوحة للقادة وحجم اتخاذ القرار والعناصر المخولة بإعطاء وتنفيذ الأوامر المباشرة الخاصة بالإشتباك.
لكن على صعيد الحرب الالكترونية الرقمية لم تتبلور حتى الآن قواعد عالمية للإشتباك الالكتروني وقد تكون أخذت بعين الاعتبار من قبل بعض الدول التي تتحضر لحرب رقمية محتملة ولكنها ما زالت سرية بطبيعة الحال ويبقى من المهم أن ترسم أية دولة المبادئ العامة لقواعد الاشتباك في العالم الافتراضي ويجب أن تكون معدة مسبقا بحيث يتم التصرف من خلالها.
وفي حالة إتخاذها هناك تساؤلات مهمة ينبغي أن تجيب عليها قواعد الاشتباك الالكتروني لتحديد إستراتيجيات الرد وكيفية التعامل مع العدو :
1. ماهي الجهة التي تقرر وتحدد إذا كان البلد يتعرض لهجوم الكتروني أم أنها محاولات قرصنة عادية غايتها التسلية وسرقة الحسابات من بعض الهواة والعابثين؟
2. ما هي حدود السيادة الوطنية للدولة في الحرب الالكترونية ؟ وهل الهجوم على مواقع الكترونية لجهات مدنية تتبع مؤسسات الدولة يعتبر هجوماً إلكترونياً ينبغي الرد الفوري عليه؟
3. ما هو نطاق وحجم الهجوم الالكتروني وما هي أهدافه؟ وهل من الممكن أن يخلف خسائر في الأرواح والممتلكات ؟
4. كيفية التدرج في الرد؟ الرد الدبلوماسي إذا كان الهجوم مغطى من قبل حكومة خارجية أو الرد الالكتروني لتدمير منظومة السلطة والسيطرة التي تتحكم بالهجوم الالكتروني؟ أو الرد العسكري المباشر في حال احتمال خسارة الارواح؟
5. كيف تدار عملية التنسيق فيما بين الأجهزة المخولة بالرد في الدولة كأجهزة المخابرات وقوات الدفاع الإلكتروني في الجيش لتنفيذ عمليات الهجوم أو الدفاع الرقمية أو إيقاف العمليات وكيفية التأكد من أن العمليات حققت أهدافها المرسومة؟
* تحديد مصدر الهجوم الرقمي :
يعتبر تحديد جنسية العدو ومصدر هجومه الالكتروني من أكبر التحديات التي تواجه الدول اليوم فمن الممكن أن ينطلق الهجوم الالكتروني من أراضي دول صديقة ولكن تحت إدارة وتوجيه جهات معادية فقد يتم إختراق مواقع لدول صديقة ووضع علم دولة ما عليها مع كلمات بلغتها الوطنية من أجل إيهام المعنيين أن مجموعات تتبع تلك الدولة تعمل على إختراق شبكاتهم وفي الحقيقة كل ذلك السيناريو غير صحيح بل قد يكون تمويه وخداع إلكتروني (إخفاء جهة ومصدر الهجوم) لذلك تبقى الإجابة على السؤال الأهم وهو من هو العدو الإلكتروني؟ ومن أين يقوم بشن عملياته؟ هذا هو السؤال الذي يجب الإجابة عليه قبل أية محاولة إشتباك إلكتروني فقد تؤدي الإجابة عليه بشكل خاطيء إلى إحراج سياسيأو رد غير متوقع كإمكانية نشوب حرب مادية بين الدولتين لذلك يبقى تحديد مصدر الهجوم مهماً لتحديد كيفية ووسائل وقوة الرد المناسب عليه.

وترجع إشكالية تحديد مصدر الهجوم الالكتروني إلى عدة نقاط مهمة وهي:
أولاً : الهجوم الالكتروني لا يحتاج إلى جغرافيا معينة من أجل إطلاقه لأن خرائط الجغرافيا إلكترونية مائعة الحدود ولا يمكن ترسيمها أو وضع حرس حدود عليها لحمايتها من الإختراق.
ثانياً : يوجد قصور في كشف مصادر الهجوم والإنذار المبكر وتحديدها بدقة كبيرة عبر الإنترنت إذ لايوجد حالياً نظام موازي لأنظمة الرادار المستخدم في الحروب التقليدية من أجل تحديد وكشف مصادر الهجوم بسرعة ودقة عاليتين.
ثالثاً : عادة ما يكون البروتوكول التكنولوجي المستخدم في شبكة الانترنت عرضة لأي هجوم إذ أنه ليس محمياً جيداً وبإمكان المشغلون والفنيون المدربون أن يتلاعبوا ببياناته من أجل إخفاء مصادر رزم البيانات الأصلية الخاصة بالهجوم.
وفي معظم الأحوال فإن الضربات الالكترونية الموجعة والمؤلمة هي تلك التي تعتمد على العملاء المزروعين في الداخل من أجل فتح بوابات إلكترونية خلفية للعدو من أجل الولوج إلى معلومات وبيانات المواطنين مثل ما حصل في لبنان حين اكتشفت الأجهزة الأمنية اللبنانية بطريقة ذكية كيف استطاع بعض الموظفين المجندين في إحدى شركات الإتصالات من تمكين العدو الصهيوني بالتحكم ببعض مفاصل شبكة الإتصالات الخاصة بتلك الشركة والتجسس عليها وتطويعها لصالحهم، وبالتالي الوصول إلى معلومات قيمة.
*في الجدول التالي مقارنة بين استخدام الأسلحة التقليدية والرقمية بشكل عام من حيث فعالية التأثير:صنف الدول عالمياً بحسب استخدامها للتقنيات الإلكترونية الرقمية الجديدة في مجالات الخدمات والإتصالات وتوفيرها لمواطنيها والمستثمرين فيها على حد سواء بمستوى جودة عالية لأنها أصبحت عاملاً حيوياً ومهماً في تكامل الخدمات مع العالم وسبباً لكسب ثقة الآخرين في التعامل معها.
وكلما ازداد اعتمادنا على الإنترنت وتكنولوجيا الاتصالات كلما ظهرت إمكانية حدوث اختراقات عالية الخطر قد ترقي لتصنف حرباً رقمية على مؤسسات الدولة الرقمية ودوائرها ذات العلاقة وهذا الأمر يستوجب من الجهات المختصة إعتماد خطة متكاملة في مجال الدفاع الاستراتيجي الالكتروني عن الوطن حيث أنه من الممكن أن يوقف تقديم الخدمات وتخريب وتعطيل الشبكات والسيطرة على المنظومات الآلية لوسائل الدفاع بما يثير المشاعر ويسبب الهلع العام ودخول الدولة في حالة الحرب .

كلما تطورت معرفة الدول والمنظمات الإرهابية بتكنولوجيا المعلومات والشبكات ووسائط وتقنيات الإتصال كلما تعذر إمكانية السيطرة الإلكترونية عليها وأصبح أكثر صعوبة خاصة وأن العالم الآن يعد العدة الرقمية لحرب غير منظورة لكثير من الناس ويدق طبول حرب رقمية لم نصل بعد حتى لمستوى سماع صوت قرع طبولها فهل إلى مجاراتهم من سبيل ؟
ونحن في طور إعادة بناء وتنظيم جيشنا وحتى لا نبقى عمياً وصماً بلا حراك ... أليس علينا تقدير الموقف وحساب الوقت والإستفادة من الإمكانات المادية للوطن والعقول الليبية الواعدة للحاق بركب العالم وتبني استراتيجية وطنية الكترودفاعية وإنشاء وحدات مستقلة للحرب الرقمية لتجنب تأثيرات هذه النوعية من الحروب التي سيكون لها مستقبلاً شأن كبير ولنرفع شعار لا للحرب والدمار بل للسلم والإعمار.
المـــــراجع :
1.الحرب الالكترونية - الإشتباك في عالم المعلومات للدكتور عباس بدران .

2.موقع Http://www.egovconcepts.com

3.الحرب الإلكترونية... صعوبة تحديد قواعد الاشتباك موقع صحيفة الإتحاد الإماراتية بتاريخ 9/11/2013م.

 

Pin It

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

قائمة البريد

أشترك فى القائمة البريدية لأستقبال جديد المجلة

المتواجدون بالموقع

530 زائر، وعضو واحد داخل الموقع

كلمة رئيس التحرير

فلم يعد في القلب متّسع ولم يتبق في الوقت مراح

فلم يعد في القلب متّسع ولم يتبق في الوقت مراح

ليبيا... وإن استغلها الباعة والمتاجرون، واستأسد عليها الحمقى والمجرمون، وحاول استمالتها المؤدلجون أو حتى المدجَّنون،…

للمزيد

الإثنين الثلاثاء الأربعاء الخميس الجمعة السبت الأحد
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

كلمة مدير التحرير

القدس الشريف بعد مائة عام من الوعد المشؤوم

القدس الشريف بعد مائة عام من الوعد المشؤوم

القدس مدينة موغلة في القدم، يعود تاريخها إلى خمسة آلاف سنة على وجه التقريب، ما…

للمزيد