الموضوع: حرب المعلومات
عرض مشاركة واحدة
قديم Jan-20-2007, 02:32 PM   المشاركة1
المعلومات

اخصائي المعلومات
مكتبي جديد

اخصائي المعلومات غير متواجد حالياً
البيانات
 
العضوية: 25138
تاريخ التسجيل: Jan 2007
الدولة: العــراق
المشاركات: 1
بمعدل : 0.00 يومياً


افتراضي حرب المعلومات

بسم الله الرحمن الرحيم

حرب المعلومات
السلام عليكم ورحمة الله وبركاته ارجو ان تتقبلوا مشاركتي المتواضعة هذه في منتديات اليسير .
مع التقدير

المقدمة
في ظل عصر ثورة المعلومات يقف الإنسان أمام كم هائل ووفير من المعلومات التي تعتبر بمثابة حركة جارفة تتدفق بدون سدود تعتمد على تكنولوجيات متقدمة متعاظمة ومتسارعة يصعب على الفكر الإنساني أن يستوعبها، إذ فتحت وسائل التقنية الحديثة لتوظيف تكنولوجيا المعلومات الباب بمصراعيه أمام خطر ما يعرف بـ(حرب المعلومات) وتهديد كافة شعوب العالم، إذ أدى اختراع الاسلحة البارودية طفرة في تاريخ الحرب والتي تستند الى التخلي عن اساليب الاشتباك القريب والمتلاحم بين المقاتلين لصالح ترك مسافات فاصلة تتطلبها مديات الاسلحة وتجنب انفجار القنابل، كما ادى التطور التكنولوجي الذي شهدته فترة مابعد الحرب العالمية الثانية الى بروز ثلاث ثورات متلاحقة تمثلت الاولى بثورة الالكترون التي تمحورت حول صناعة الاسلحة النووية ومنظومات التوجيه للاسلحة الصاروخية والطيران وصناعة الاتصالات،والثانية ثورة الترانزستور والدوائر المتكاملة التي امكن من خلالها تصغير حجم المنظومات العسكرية المختلفة وتقليل وزنها وزيادة دقتها،ثم الثالثة ثورة المعالجات الدقيقة والرقائق السليكونية التي احدثت قفزة في انظمة الاتصالات وتوجيه الاسلحة.
كل ذلك ادى الى لظهور شبكات الحاسبات المتصلة مع بعضها البعض وتطورت لتصل إلى شبكة المعلومات الدولية (الانترنت) والتي تمكنت بفعل وسائل الاتصالات من كسر الحواجز المكانية والزمانية من خلال تأثيرها في المجال السياسي والاقتصادي والإداري والثقافي والاجتماعي والإعلامي فكان تحولاً لم يسبق له نظير في ميدان التنافس الحضاري بين الأمم حتى أصبحت www سمة القرن الحادي والعشرين .

ثانياً: حرب المعلومات

2-1:تاريخ تطور حرب المعلومات

إن قيمة المعلومات في ازدياد مستمر من بداية العهد الزراعي إلى الثورة الصناعية وصولاً الى عصر المعلومات الذي أصبحت فيه المعلومة لا تقدر بثمن .
ان حرب المعلومات ليست نسيج من الخيال العلمي بل هي واقع مفروض وجزء من العمليات التي يجب التفاعل مع جانبيها الهجومي والدفاعي بغض النظر عن سياسة الدولة العسكرية .
اخذت حرب المعلومات بعداً اخر عام (1975) اذ ادركت الدول المتقدمة تقنياً اهميتها وسعت الى تبنيه وتطبيقه على مختلف المجالات العسكرية والسياسية والاقتصادية والثقافية .
في اواخر التسعينات ظهر مصطلح اوسع من حرب المعلومات وهو (information warfare IW) وهو العمليات المعلوماتية (information operations IO )
ان المتتبع لحرب المعلومات يجد انها ليست حديثة ،اذ مارستها البشرية منذ آلاف السنين باستخدام نظم المعلومات المتوفرة لديها ،فقد كان القياصرة يقومون بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادة جيوشهم خوفاً من كشف سرية هذه المعلومات من قبل أعدائهم .
وبعد اختراع الراديو بدأ استخدامه وسيلة في الحرب ،حيث يقوم أحد الأطراف بضخ معلومات موجهة إلى الطرف الآخر تهدف إلى أحداث تأثيرات نفسية لديه كنشر معلومات سرية او كاذبة عنه وذلك لزعزعة الثقة فيه
ومع التطور الكبير الذي حصل في مجال الحواسيب واستخدام شبكات لربط اجهزة الحواسيب وانتشار شبكة الانترنت واتساع استخدامها بدأت حرب المعلومات تأخذ منحى جديد فالتحسينات التقنية التي ادخلت على صناعة المعلومات جعل الاعتماد على الانظمة الحديثة (كالحواسيب والشبكات) اكبر واكثر لذا فان استخدام المعلومات كسلاح اصبح اكثر عنفاً وتأثيراً.
حتى امكننا ان نطلق على المعلومات انها اسلحة دمار شامل اذا ما اسيء استخدامها والعكس صحيح اذا ما احسن استخدامها .
وبهذ يمكن ان يتراءى لنا ثلاث حقائق كبرى فيما يتعلق بامتدادات حرب المعلومات،فالحقيقة الاولى مفادها ان معظم التقنيات والادوات المعلوماتية هي بالاساس من صنيعة المؤسسة العسكرية او تم التقاطها من مؤسسات البحث المدنية واحتكارها .
وهنا لا يتعلق الامر بتقنيات الهاتف او التلغراف او التلكس والراديو والتلفزيون فحسب بل ايضاً بما افرزته البحوث حول الاقمار الصناعية والشبكات الالكترونية والمحطات الارضية وغيرها، بالتالي فمعطم تكنولوجيا المعلومات والاتصال والاعلام هي بشكل او باخر وليدة المؤسسة العسكرية .
والحقيقة الثانية مفادها ان التطورات التكنولوجية واساليب التخطيط والتنفيذ لحرب المعلومات لم تستثن من تيارها المؤسسات الاعلامية والاتصالية في الترويج لها بما تعتمد عليه المؤسسة العسكرية من اقمار للاستطلاع واخرى للاستشعار عن بعد ، وثالثة للتجسس كذلك للاعلام اقماره الصناعية والصور ومحطاته للبث على المستوى الكوني ،
اما الحقيقة الثالثة فتتجسد في تلاحم الحرب والاعلام لدرجة الانصهار وبالتالي يتجسد مصطلح حرب المعلومات والمقصود هنا ما يتم في زمن السلم من عمليات تجسس اقتصادية وتكنولوجية وتجارية وغيرها ومن ثم توظيفها لاغراض عسكرية وقتالية تحديداً .

2-2: مفهوم حرب المعلومات
لا يوجد تعريف محدد لمفهوم حرب المعلومات فهي مازالت جديدة نسبياً واختلفت وجهات النظر اليها فوزارة الدفاع الامريكية تنظر الى حرب المعلومات على انها الاعمال التي تتخذ لاحراز التفوق المعلوماتي بمساعدة الاستراتيجية القومية العسكرية للتأثير سلباً على معلومات العدو ونظم معلوماته . لذلك يمكن اعتبار حرب المعلومات هي جانب من جوانب ما قد يطلق عليه الان بالثورة في الشؤون العسكرية وهي نوع من الرؤية المستقبلية لما سوف بطرأ من تغيير في طبيعة الحرب خلال القرن الحالي،الامر الذي انعكس مع نهاية الحرب الباردة ثم بعد ذلك خلال حرب الخليج الثانية .
ومصطلح حرب المعلومات cyber war ومترادفاته Iw ،I-war يستخدم بكثافة هذه الأيام في وسائل الأعلام المختلفة وغالباً ما يساء فهمه على انه يعني استخدام الأسلحة عالية التقنية في الجيوش التقليدية ، والصحيح أن حرب المعلومات تختفي فيها المدافع والصواريخ او تتأخر للخلف، وتتقدم الحواسيب للخطوط الأمامية للجبهات وفي كل مكان وفي اللامكان أيضاً.
ان حرب المعلومات لها اهداف اشمل يتم تحقيقها بوسائل عديدة فهي جزء من العمليات المعلوماتية فهي قائمة على اختراق (Hacking) المواقع في شبكة الانترنت، ونشر الفيروسات Viruses وما شابهها من البرامج المؤذية لإرباك الحاسبات الآلية أو إتلاف محتوياتها.
ان الحرب الجديدة (حرب المعلومات) قد تؤدي الى نتائج اخطر مما ينجم عن استخدام الاسلحة المدمرة في الميدان،كما قاد ذلك الى ابراز ما يسمى بحروب الموجة الثالثة التي يستخدم ما يسمى ب(عمليات المعلومات)كشكل من اشكال المعركة للتغلغل الى عمق عقل الخصم وتكوينه النفسي والمادي لتدميرها او شلها قبل ان تقوم الجيوش بمهاجمة اهدافها في ساحة المعركة.


2-3: أنواع حرب المعلومات

تنقسم حرب المعلومات إلى سبعة أقسام هي :
1 حرب القيادة والسيطرة .
2 الحرب الاستخبارية
3 الحرب الإلكترونية
4 حرب العمليات النفسية
5 حرب قراصنة المعلومات
6 حرب المعلومات الاقتصادية
7 حرب المعلومات الافتراضية .

2-4: اسلحة حرب المعلومات
ان اسلحة حرب المعلومات لا نريد الخوض في تفاصيلها ولكن يكفي اعطاء لمحة موجزة عنها :
2-4-1: فايروسات الحواسيب
هي برامج صغيرة لها القدرة على الانتشار واعادة تكوين نفسها والالتصاق ببرامج اخرى تصيب الاجهزة وتتسبب في الكثير من المشاكل كمسح محتويات الاقراص الصلبة او مسح بعض الملفات الهامة في انظمة التشغيل او القيام بأصدار الاوامر لبعض البرامج دون علمك او تدخل مباشر منك .وتتم العدوى عن طريق الرسائل الالكترونية وذلك لسهولة اظافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جداً.
الامر الذي يشتت الوحدات ويحدث الخلل والثغرات في النظم الدفاعية والهجومية.

2-4-2:احصنة طروادة وديدان الانترنت
تشبه الفايروسات ولكنها برامج مستقلة لا تحتاج الى أن تلتصق ببرامج اخرى لانتشارها او اداء عملها كما تختلف في الهدف فمثلاً الديدان تقوم بمسح وتدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما ان بمقدور هذه الديدان التكاثر حتى تمتليء الذاكرة وتعطل الجهاز الضحية،اما احصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات وتقوم بارسالها لمصدرها (مرسل برنامج حصان طروادة.

2-4-3الابواب الخلفية
وهي ثغرة تترك عن عمد من مصمم النظام للتسلل الى النظام عند الحاجة وتجدر الاشارة الى ان كل البرامج والنظم التي تنتجها الولايات المتحدة تحتوي على ابواب خلفية عند الحاجة وهو ما يمكن هيئات واركان حرب المعلومات من التجوال الحر داخل أي نظام دولة اجنبية .

2-4-4:الرقائق
تشبه وظيفتها ما يمكن ان يحوبه أي برنامج في ان يحتوي على وظائف غير معروفة او متوقعة ،فالمصانع الامريكية تنتج الملايين من تلك الرقائق وهم يتفوقون على العالم في هذه الصناعة الدقيقة حيث يمكن للدوائر المجمعة I C,S لتي تشكل هذه الرقائق ان تحتوي على وظائف اضافية اثناء تصنيعها لا تعمل في الظروف العادية الا انها قد تعلن العصيان في وقت معين او الاتصال بها عن بعد بحيث يمكن ان تستجيب لتردد معين لبعض موجات الراديو فتشل الحياة في دولة ما.

2-4-5:الماكينات والمكروبات فائقة الصغر
ويطلق عليها Nano Mahines and Microbes وهي على عكس الفايروسات التي تصيب برامج ونظم المعلومات اذ يمكنها اصابة الاجزاء الصلبة Hard Ware ف(Nano Mahines عبارة عن روبوت فائقة الصغر (اصغر من صغار النمل ) قد تنتشر في مبنى نظام معلوماتي في دولة معادية او منافسة ،حيث تتمشى فى الردهات والماتب حتى تجد حاسوباً الباً وتدخل اليه من خلال الفتحات الموجودة به وتقوم بأتلاف الدوائر الالكترونية الموجودة فيه .
اما الميكروبات فمن المعروف ان بعض منها يتغذى على الزيت فماذا لو تم تويرها لتتغذى على عنصر ال(Silizum ) المكون الهام في الدوائر الالكترونية ؟ان هذا يعني تدمير واتلاف الدوائر الالكترونية بأي معمل به حواسيب او حاسوب خادم Server لموقع على الانترنت او مبنى هام او حساس يدار بالحاسوب .

2-4-6:القنابل المنطقية
تعتبر نوع من انواع احصنة طروادة يزرعها المبرمج داخل النظام الذي يطوره او تكون برنامجاً مستقلاً ، والدول التي تشن حروباً معلوماتية على اخرى تستخدم هذا النوع في التجسس والوقوف على حالة الدولة المعادية ،فمثلاً يمكن للانتشار غير المنافس لبرامج التطبيقات والنظم الالية التي تنتجها الولايات المتحدة عند نشوب حرب معلوماتية بينها وبين دولة اخرى معادية ان يقوم البرنامج بارسال أي ملف يحتوي على عبارات معينة او كلمات تكون ذات حساسية مثل War against the USA او ارسال بريد الكتروني الى المخابرات الامريكية CIA ، كما يمكن للنظام ان يقوم بعمل Formatting للاقراص الصلبة .

2-4-7:الاختناق المروري الالكتروني
يمكن سد وخنق قنوات الاتصالات لدى العدو بحيث لا يمكنه من تبادل المعلومات وقد تم تطوير هذه الخطة بخطورة اكثر فائدة وهي استبدال المعلومات وهي بالطريق بين المستقبل والمرسل بمعلومات مضللة .

2-4-8:مدافع HERF وقنابلEMP
مدافع HERF تطلق موجات راديو مركزة وعالية الطاقة والتردد والتي يمكنها من تعطيل واتلاف أي هدف الكتروني،وقج يتراوح الضرر من ضرر متوسط بغلق شبكة الحاسوب او اعادة تشغيله بشكل دوري او الحاق ضرر بالغ باعطاب العتاد الخاص بالحاسوب او الشبكة ولا يمكن بعده اصلاح الحاسوب او الشبكة .
اما قنابلEMP فهي تشبه المدافع غير انها تستخدم نبضات الكترومغناطيسية Electro Magnetic Pluse اذ يمكن من التسلل الى مواقع العدو الالكترونية الحساسة والهامة والقاء هذه القنابل التي تقوم بأتلاف كل الحواسيب والشبكات في دائرة انفجارها غير المدوي .

2-4-9:ويمكن ان نضيف لها اسلحة الليزر فقد وجدت مجالات جديدة للاستعمال في بيئة حرب المعلومات وتستخدم لتدمير منظومات الرؤية الليلية واجهزة تسديد الاسلحة وانظمة السيطرة البعيدة فتحرمها من المعلومات التي تزود بها الطيارين والراصدين.




المصادر

1-ف.مونتغمري.الحرب عبر التاريخ، ترجمة فتحي نسيب نمر . – القاهرة : مكتبة الانجلو مصرية، 1967 . ص 59
2- http://www.wired.com/news/politics/0,1283,40030,00.html
3- يحيى اليحياوي.الإرهاب والحروب الإعلامية الأولى.جريدة العلم،2002.ص1
4-حرب المعلومات ومستقبل التجسس:قراءات استراتيجية.مركز الدراسات السياسية والاستراتيجية.
ورد في http://www.ahram.org.eg/acpss/
5- هشام سليمان .تكنولوجيا المعلومات والاتصال .مجلة علوم وتكنولوجيا ،ع2،(2001) ص 25
6-علاء محمد عبد الهادي.الامن على شبكة الانترنت.بغداد:الشركة العامة لخدمات الشبكة الدولية للمعلومات.2002.ص7
7-جلال المندلاوي.ماذا يدور خلف السور العظيم.مجلة خالد العسكرية:تقارير.2004.ص1-2
http: www.islamonlin.net/Arabic/in-depth/index.shtml-8












  رد مع اقتباس