4/07/2013 -
 صورة: ‏حرب المعلومات (information warfare ) احد اوجه الحرب الحديثة التي تم اهمالها أومواكبتها ؟؟؟؟  حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها واهدافها.. فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في المناحي العسكرية...ولكن في الحقيقة هي ليست محصورة بنطاق عسكري على الاطلاق وإنما تشمل جميع المجالات سواءً السياسية.. الاقتصادية.. أو حتى الثقافية والاجتماعية... فحرب المعلومات أو(information warfare ) هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات.. ونظم معلوماته وشبكات الحاسب الآلي الخاصة به.. وكذلك الحماية من هجوم مضاد من الخصم لإحراز السبق والتقدم على نظمه العسكرية والاقتصادية والاجتماعية... وحاليا انتشرت لتشمل مواقع التواصل الاجتماعي واستخدامها لاهداف تجسسية ونفسية وكذلك البث الممنهج من خلال قنوات اعلامية تم تخصيصها لهذا الغرض.. فمن الممكن أن تحدث هذه الحرب على مستوى الأشخاص والكيانات والشركات.. أو على مستوى عالمي...  وبصورة عامة...تنقسم حرب المعلومات إلى سبعة أقسام:  -حرب القيادة والسيطرة -الحرب الاستخبارية -الحرب الإلكترونية -حرب العمليات النفسية -حرب قراصنة المعلومات -حرب المعلومات الاقتصادية -حرب المعلومات الافتراضية وهناك أسلحة متنوعة تُستخدم لتنفيذ هذه الحرب مثل: فيروسات الكمبيوتر والهاتف الجوال, الديدان (Worms) أحصنة طروادة Trojan horses...القنابل المنطقية (logic bombs) ..الأبواب الخلفية (backdoors), ..الرقائق chipping ...الماكينات والميكروبات فائقة الصغر..الاختناق المروري الإلكتروني.. مدافع HERF وقنابل  EMPوقنابل HPM .. فالتقدم التكنولوجي المتسارع الذي نشهده في عصرنا الحالي أوجد مساحة أكبر لحرب من نوع آخر وهو ما يعرف بحرب المعلومات حيث لا وجود للمدافع والصواريخ وإنما فقط الحواسيب والاجهزة الالكترونية هي من تتحكم بهذه الحرب, وعندما تتوفر كمية هائلة من المعلومات الهامة والحساسة بيد أحد الأطراف حتماً ستكون له السيطرة على بقية الأطراف..فالمعلومة الهامة اصبحت  مجالاً وهدفاً للحرب التي لا تطمس معالم الحضارة وإنّما تقوم باستئصال بالغ للمعلومات والبيانات ومحوها من على وسائط تخزينها.. لتعم فوضى عارمة شاملة مسببة خسائر فادحة... فمصطلح حرب المعلومات (Information Warfare, IW)  ظهر لأول مرة عام (1975م) حيث أدركت الدول المتقدمة تقنياً أهميتها فسعت إلى تبنيها وتطبيقها في جميع المجالات سواءً السياسية, العسكرية,الاقتصادية ,أو الثقافية, وفي أواخر ظهر مصطلح أوسع من حرب المعلومات وهو العمليات المعلوماتية (Information Operations, IO) التي تشمل أي عملية عسكرية، أو غير عسكرية، هدفها  السيطرة على تفكير الخصم ومنعه من ممارسة أي عملية تضر من الاوجه المستهدف بها..  وتنقسم حرب المعلومات إلى ثلاث مستويات:  1- حرب المعلومات الشخصية يتم فيها الهجوم على خصوصية الأفراد كسرقة ابحاثهم او بياناتهم المالية مثلاً  ونشرها عبر الشبكة ..التلصص على البريد الالكتروني, أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها.. تجنيد شخصيات بعينها  وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد...  2- حرب المعلومات المؤسسية هي حرب بين جميع المؤسسات المالية او العلمية او التقنية والشركات المنافسة في العالم ..فكل شركة تسعى إلى تعطيل المنافس وتهديد منتجه او سرقته او تدميره.. ويشمل ذلك سرقة بحوثها أو استبدال بياناتها ببيانات زائفة...  3-حرب المعلومات العالمية يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض.. أو قد تشنه القوى  الاقتصادية العالمية ضد بلدان بعينها.. لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.. او التجسس على امكانيات العدو...  أسلحة حرب المعلومات  1-  فيروسات الكمبيوتر والهاتف الجوال هي برامج خارجية صُنعت عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب او نسخها وما شابهها من عمليات.. أي أن الغرض منها هو إلحاق الضرر بحاسوب او هاتف جوال آخر أو السيطرة عليه، وتتم كتابتها بطريقة معينة...وقد تستخدم الفيروسات لتعطيل شبكات الخدمات والبنية التحتية لطرف المستهدف كأن يتم عن طريقها إحداث فشل في شبكة الاتصالات لدولة ما كما حدث مع نظام شركة AT&T الأمريكية 1990 الفيروسات المموهة :  هي الفيروسات التي تقوم بتغير شكل شيفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات و لا توجد بصمة واحدة و ثابته من عينة الى عينة أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها.. وهناك العديد من الأنواع الأخرى مثل :  • الفيروسات المصاحبة: و تقوم باستبدال البرنامج المستهدف بعد أخذ نسخة إحتياطية منه • الفيروسات الخفية "الشبح": تقوقع نفسها بعد تنفيذها و تقوم بإخفاء زيادة حجم الملف المصاب أو التغير في التاريخ ... الخ  • فيروسات القطاعات: تقوم بتغير عناوين الملفات في جدول توزيع الملفات ليصبح العنوان المحول عنوان الفيروس..  • فيروسات المناعة: تهاجم برامج الحماية ضد الفيروسات  2-الديدان Worms هي برامج صغيرة مستقلة لا تعتمد على غيرها  وتتكاثر بنسخ نفسها عن طريق الشبكات صنعت للقيام بأعمال تخريبية كأن تعمل على قطع الاتصال بالشبكة  أو سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة... غالباً عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية والاستخباراتية التي تعتمد على الحاسوب.. مثل شبكات البنوك والبورصات..  3-أحصنة طروادة Trojan horses هي شفرة أو برنامج صغير مختبئ في برنامج كبير من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية كأن يعمل على نشر دودة أو فيروس.. وهو مبرمج بمهارة عالية إذ من الصعب او لا يمكن اكتشاف وجوده حيث يعمل دائماً على مسح آثاره التي لا تحمل صفة تخريبية...وغالبا ما يعمل على إضعاف قوى الدفاع لدى الضحية ليسهل اختراق جهازه وسرقة بياناته كأن يقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات الطرف المستهدف..  4-القنابل المنطقية logic bombs تعد نوع من أنواع أحصنة طروادة حيث يزرعها المبرمج داخل النظام الذي يطوره وقد تكون برنامجاً مستقلاً وتُصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين ..وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام لطرف المستهدف 5-الأبواب الخلفية backdoors هي ثغرة تُترك عن عمد من قبل مصمم النظام  لكي يستطيع الدخول إلى النظام عند حاجته لذلك....وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة.. وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة مستهدفة...  6-  الرقائق chipping ممن الممكن أن تحتوي بعض الرقائق على وظائف غير متوقعة أو معروفة كما في البرامج والنظم حيث يمكن للدوائر المجمعة التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها لا تعمل في الظروف العادية.. إلا أنها قد تعلن العصيان في توقيت معين.. حيث تكون مبرمجة ومصممة لهذا التوقيت أو بالاتصال بها عن بعد.. حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو فتشل الحياة في مجتمع أو دولة ما..  7-الماكينات والميكروبات فائقة الصغر ويطلق عليها( Nano machines and Microbes) وهي عكس الفيروسات حيث أنها تصيب اساس النظام (Hardware) فالـ( Nano machines )عبارة عن( robots )فائقة الصغر قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة.. حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا وتدخل إليه من خلال الفتحات الموجودة به، لتبدأ عملها بإتلاف الدوائر الالكترونية... أما الميكروبات Microbesفمن المعروف أن بعضًا منها يتغذى على الزيت.. فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الــsilizium المكون الهام في الدوائر الإلكترونية؟؟؟  إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية في أي معمل يوجد فيه  حاسبات آلية أو حاسب خادم server  لموقع على الإنترنت.. أو مبنى هام أو حساس يدار بالكمبيوتر.. أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها..   8-الاختناق المروري الإلكتروني في الماضي تمّ استخدام التشويش الالكتروني لعرقلة الاتصال وربما قطعه بحيث لا يتمكن الطرف المستهدف من إرسال واستقبال المعلومات..ولقد تم تطوير هذه الخطوة ليصبح بدلاً من عرقلة الاتصال استبدال المعلومات وهي في طريقها إلى المستقبل بمعلومات غير صحيحة..  9-مدافع HERF، وقنابل EMPوقنابل HPM مدافع HERF  عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد (high energy radio frequency) والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، أما مستويات الضرر التي قد تحدثها فهي تختلف  من ضرر متوسط كغلق شبكة حاسب مثلاً أو إعادة تشغيله بشكل دوري فلا يمكن استغلاله، إلى ضرر بالغ كإعطاب اساس الحاسوب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسوب أو الشبكة  قنابل EMP هي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية  Electromagnetic Pulse حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة وإلقاء هذه القنابل التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF إلا أنها أوسع وأبعد أثرا.. حيث أنها لا تنتقي هدفاً معين، بينما قذيفة مدفع HERF تنتقي هدفها... قنابل HPM وهي القنابل الميكروية ذات الطاقة العالية High Power Microwave وتستهدف تدمير جميع الأنظمة الإلكترونية المتطورة بما فيها شبكات الكهرباء والكومبيوتر وأنظمة الرادار والملاحة الجوية والاتصالات السلكية واللاسلكية وشبكات الأقمار الصناعية وقطع البث الإذاعي والتليفزيوني لمدة72 ساعة من خلال الموجات المغناطيسية أو موجات الميكروويف التي تتولد عن انفجارها بقوة تصل إلى ما يقرب من مليار وات في الثانية الواحدة وتنتشرعلي مسافة مئات الأميال.. والقنبلة الإلكترونية..سواء كانت مغناطيسية أو مكروويف.. تعلن عن نفسها من خلال صوت فرقعه حاد جدا يشبه صوت الرعد ويمكن سماعه من مسافة مئات الكيلو مترات ويعقب ذلك توهج أضواء النيون في الشوارع وأجهزة التليفزيون والكومبيوتر في المنازل والمكاتب ثم تنطفئ الأضواء وتتوقف جميع الأنظمة والأجهزة الإلكترونية عن العمل للابد، وبعد ذلك تفوح رائحة غاز الأوزون المختلطة برائح البلاستيك المحترق الناتج عن ذوبان وانصهار كوابل الكهرباء وأسلاك الهاتف والقواطع الكهربية وشبكات الكومبيوتر ويؤدي ذلك بالضرورة إلى توقف جميع الاتصالات السلكية واللاسلكية والبث الإذاعي والتليفزيوني والبورصات المالية ومحطات تنقيه المياه ومصافي تكرير البترول وأنظمة الطوارئ والاستدعاء الآلي وغرف العمليات والرعاية المركزة وبنوك حفظ الدم في المستشفيات وأبراج المراقبة وأنظمة الملاحة الجوية في المطارات وحتى مشغلات ملفات الموسيقي المعروفة باسم أم بي ثري بلاير...  الخلاصة والواقع العربي من الحرب المعلوماتية والالكترونية... ان المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة, تخزين, وبث المعلومات... وبالتالي فامتلاكها يُشكل قوة لصاحبها...والواقع العربي وتلك الحرب له سمات منها الفجوة التقنية التي تعبر عن نفسها بذلك التنافس العربي الملحوظ نحو "شراء" وسائل الحرب الإلكتروني، وليس تطويرها ، سواء فيما يتعلق بالشق الدفاعي أو الهجومي، بما يعني بقاء المجتمعات العربية "تحت السيطرة " التقنية الكاملة حيث يبيع الآخرون للعرب تقنيات إما عفا عليها الزمن أو ظهر ما يفوقها تدميرا... وخاصة وان أدوات الحرب الإلكترونية من الممكن تعطيلها بشكل أو بآخر أو تضليلها في الوقت الذي يريده البائع.. وكذلك انحسار مفهوم الحرب المعلوماتية والإلكترونية ليقتصر على ما يسميه البعض بالجهاد الإلكتروني أو الإنترفاضة، ويقصد به محاولة او تدمير مواقع الشبكة الخاصة ببعض الجهات التابعة للأعداء بأساليب تقنية معينة.. ولا ننسى ان البعض من مستخدمي التقنية يفضل النظر إلى انتشار مفاهيم “الجهاد الإلكتروني” بشكل سطحي ومن آثاره السلبية انه ساهم بشكل فعال في توفير خريطة تفصيلية لدى إسرائيل توضح مواقع الحواسب المعادية في العالم وقد ساهمت تلك الحروب التقنية في تفعيل الأنظمة الدفاعية لدى إسرائيل فهي الباعث وراء قيامها بإنشاء معهد متخصص في تخريج خبراء تقنية وأمن المعلومات تتراوح مهامهم بين الإعداد لمواجهة أي أخطار إلكترونية يتعرض لها أمن إسرائيل، وشن هجمات إلكترونية ضمن أي حرب تنشأ مع العرب، وتطوير فيروسات لتدمير معلومات الحاسبات والشبكات العربية•..فيما لم توفر دولنا الجهد الكافي لمواكبة هذا التطور كما يلزم الامر اضافة لضعف فاعلية الاهتمام بمواكبة قوانين وسمات الحرب الحالية...  وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات.. وخصوصاً على الشبكات الرسمية التابعة للدولة.. فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي والاجتماعي.. فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية ومحاولة ايجاد بدائل بما هو متاح لدينا وهو كثير بالفعل تم اهماله..‏
حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها واهدافها.. فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في المناحي العسكرية...ولكن في الحقيقة هي ليست محصورة بنطاق عسكري على الاطلاق وإنما تشمل جميع المجالات سواءً السياسية.. الاقتصادية.. أو حتى الثقافية والاجتماعية...
فحرب المعلومات أو(information warfare ) هي استخدام نظم المعلومات لاستغلال وتخريب وتدمير وتعطيل معلومات الخصم وعملياته المبنية على المعلومات.. ونظم معلوماته وشبكات الحاسب الآلي الخاصة به.. وكذلك الحماية من هجوم مضاد من الخصم لإحراز السبق والتقدم على نظمه العسكرية والاقتصادية والاجتماعية... وحاليا انتشرت لتشمل مواقع التواصل الاجتماعي واستخدامها لاهداف تجسسية ونفسية وكذلك البث الممنهج من خلال قنوات اعلامية تم تخصيصها لهذا الغرض.. فمن الممكن أن تحدث هذه الحرب على مستوى الأشخاص والكيانات والشركات.. أو على مستوى عالمي...

وبصورة عامة...تنقسم حرب المعلومات إلى سبعة أقسام:
-حرب القيادة والسيطرة
-الحرب الاستخبارية
-الحرب الإلكترونية
-حرب العمليات النفسية
-حرب قراصنة المعلومات
-حرب المعلومات الاقتصادية
-حرب المعلومات الافتراضية
وهناك أسلحة متنوعة تُستخدم لتنفيذ هذه الحرب مثل: فيروسات الكمبيوتر والهاتف الجوال, الديدان (Worms) أحصنة طروادة Trojan horses...القنابل المنطقية (logic bombs) ..الأبواب الخلفية (backdoors), ..الرقائق chipping ...الماكينات والميكروبات فائقة الصغر..الاختناق المروري الإلكتروني.. مدافع HERF وقنابل EMPوقنابل HPM ..
فالتقدم التكنولوجي المتسارع الذي نشهده في عصرنا الحالي أوجد مساحة أكبر لحرب من نوع آخر وهو ما يعرف بحرب المعلومات حيث لا وجود للمدافع والصواريخ وإنما فقط الحواسيب والاجهزة الالكترونية هي من تتحكم بهذه الحرب, وعندما تتوفر كمية هائلة من المعلومات الهامة والحساسة بيد أحد الأطراف حتماً ستكون له السيطرة على بقية الأطراف..فالمعلومة الهامة اصبحت مجالاً وهدفاً للحرب التي لا تطمس معالم الحضارة وإنّما تقوم باستئصال بالغ للمعلومات والبيانات ومحوها من على وسائط تخزينها.. لتعم فوضى عارمة شاملة مسببة خسائر فادحة... فمصطلح حرب المعلومات (Information Warfare, IW) ظهر لأول مرة عام (1975م) حيث أدركت الدول المتقدمة تقنياً أهميتها فسعت إلى تبنيها وتطبيقها في جميع المجالات سواءً السياسية, العسكرية,الاقتصادية ,أو الثقافية, وفي أواخر ظهر مصطلح أوسع من حرب المعلومات وهو العمليات المعلوماتية (Information Operations, IO) التي تشمل أي عملية عسكرية، أو غير عسكرية، هدفها السيطرة على تفكير الخصم ومنعه من ممارسة أي عملية تضر من الاوجه المستهدف بها..

وتنقسم حرب المعلومات إلى ثلاث مستويات:
1- حرب المعلومات الشخصية
يتم فيها الهجوم على خصوصية الأفراد كسرقة ابحاثهم او بياناتهم المالية مثلاً ونشرها عبر الشبكة ..التلصص على البريد الالكتروني, أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها.. تجنيد شخصيات بعينها وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد...

2- حرب المعلومات المؤسسية
هي حرب بين جميع المؤسسات المالية او العلمية او التقنية والشركات المنافسة في العالم ..فكل شركة تسعى إلى تعطيل المنافس وتهديد منتجه او سرقته او تدميره.. ويشمل ذلك سرقة بحوثها أو استبدال بياناتها ببيانات زائفة...

3-حرب المعلومات العالمية
يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض.. أو قد تشنه القوى الاقتصادية العالمية ضد بلدان بعينها.. لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها.. او التجسس على امكانيات العدو...

أسلحة حرب المعلومات

1- فيروسات الكمبيوتر والهاتف الجوال
هي برامج خارجية صُنعت عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب او نسخها وما شابهها من عمليات.. أي أن الغرض منها هو إلحاق الضرر بحاسوب او هاتف جوال آخر أو السيطرة عليه، وتتم كتابتها بطريقة معينة...وقد تستخدم الفيروسات لتعطيل شبكات الخدمات والبنية التحتية لطرف المستهدف كأن يتم عن طريقها إحداث فشل في شبكة الاتصالات لدولة ما كما حدث مع نظام شركة AT&T الأمريكية 1990
الفيروسات المموهة :
هي الفيروسات التي تقوم بتغير شكل شيفرتها مع كل إصابة جديدة تماما و قد تحوي على بلايين و بلايين التحولات و لا توجد بصمة واحدة و ثابته من عينة الى عينة أخرى لهذا النوع من الفيروسات يمكن من خلالها اكتشافها.. وهناك العديد من الأنواع الأخرى مثل :
• الفيروسات المصاحبة: و تقوم باستبدال البرنامج المستهدف بعد أخذ نسخة إحتياطية منه
• الفيروسات الخفية "الشبح": تقوقع نفسها بعد تنفيذها و تقوم بإخفاء زيادة حجم الملف المصاب أو التغير في التاريخ ... الخ
• فيروسات القطاعات: تقوم بتغير عناوين الملفات في جدول توزيع الملفات ليصبح العنوان المحول عنوان الفيروس..
• فيروسات المناعة: تهاجم برامج الحماية ضد الفيروسات

2-الديدان Worms
هي برامج صغيرة مستقلة لا تعتمد على غيرها وتتكاثر بنسخ نفسها عن طريق الشبكات صنعت للقيام بأعمال تخريبية كأن تعمل على قطع الاتصال بالشبكة أو سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة... غالباً عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية والاستخباراتية التي تعتمد على الحاسوب.. مثل شبكات البنوك والبورصات..

3-أحصنة طروادة Trojan horses
هي شفرة أو برنامج صغير مختبئ في برنامج كبير من البرامج ذات الشعبية العالية، ويقوم ببعض المهام الخفية كأن يعمل على نشر دودة أو فيروس.. وهو مبرمج بمهارة عالية إذ من الصعب او لا يمكن اكتشاف وجوده حيث يعمل دائماً على مسح آثاره التي لا تحمل صفة تخريبية...وغالبا ما يعمل على إضعاف قوى الدفاع لدى الضحية ليسهل اختراق جهازه وسرقة بياناته كأن يقوم مثلاً بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات الطرف المستهدف..

4-القنابل المنطقية logic bombs
تعد نوع من أنواع أحصنة طروادة حيث يزرعها المبرمج داخل النظام الذي يطوره وقد تكون برنامجاً مستقلاً وتُصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى تنفيذ أمر معين ..وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام لطرف المستهدف
5-الأبواب الخلفية backdoors
هي ثغرة تُترك عن عمد من قبل مصمم النظام لكي يستطيع الدخول إلى النظام عند حاجته لذلك....وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة.. وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة مستهدفة...

6- الرقائق chipping
ممن الممكن أن تحتوي بعض الرقائق على وظائف غير متوقعة أو معروفة كما في البرامج والنظم حيث يمكن للدوائر المجمعة التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها لا تعمل في الظروف العادية.. إلا أنها قد تعلن العصيان في توقيت معين.. حيث تكون مبرمجة ومصممة لهذا التوقيت أو بالاتصال بها عن بعد.. حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو فتشل الحياة في مجتمع أو دولة ما..

7-الماكينات والميكروبات فائقة الصغر
ويطلق عليها( Nano machines and Microbes) وهي عكس الفيروسات حيث أنها تصيب اساس النظام (Hardware) فالـ( Nano machines )عبارة عن( robots )فائقة الصغر قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة.. حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا وتدخل إليه من خلال الفتحات الموجودة به، لتبدأ عملها بإتلاف الدوائر الالكترونية...
أما الميكروبات Microbesفمن المعروف أن بعضًا منها يتغذى على الزيت.. فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الــsilizium المكون الهام في الدوائر الإلكترونية؟؟؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية في أي معمل يوجد فيه حاسبات آلية أو حاسب خادم server لموقع على الإنترنت.. أو مبنى هام أو حساس يدار بالكمبيوتر.. أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها..

8-الاختناق المروري الإلكتروني
في الماضي تمّ استخدام التشويش الالكتروني لعرقلة الاتصال وربما قطعه بحيث لا يتمكن الطرف المستهدف من إرسال واستقبال المعلومات..ولقد تم تطوير هذه الخطوة ليصبح بدلاً من عرقلة الاتصال استبدال المعلومات وهي في طريقها إلى المستقبل بمعلومات غير صحيحة..

9-مدافع HERF، وقنابل EMPوقنابل HPM
مدافع HERF
عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد (high energy radio frequency) والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، أما مستويات الضرر التي قد تحدثها فهي تختلف من ضرر متوسط كغلق شبكة حاسب مثلاً أو إعادة تشغيله بشكل دوري فلا يمكن استغلاله، إلى ضرر بالغ كإعطاب اساس الحاسوب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسوب أو الشبكة

قنابل EMP
هي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية Electromagnetic Pulse حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة وإلقاء هذه القنابل التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF إلا أنها أوسع وأبعد أثرا.. حيث أنها لا تنتقي هدفاً معين، بينما قذيفة مدفع HERF تنتقي هدفها...
قنابل HPM
وهي القنابل الميكروية ذات الطاقة العالية High Power Microwave وتستهدف تدمير جميع الأنظمة الإلكترونية المتطورة بما فيها شبكات الكهرباء والكومبيوتر وأنظمة الرادار والملاحة الجوية والاتصالات السلكية واللاسلكية وشبكات الأقمار الصناعية وقطع البث الإذاعي والتليفزيوني لمدة72 ساعة من خلال الموجات المغناطيسية أو موجات الميكروويف التي تتولد عن انفجارها بقوة تصل إلى ما يقرب من مليار وات في الثانية الواحدة وتنتشرعلي مسافة مئات الأميال..
والقنبلة الإلكترونية..سواء كانت مغناطيسية أو مكروويف.. تعلن عن نفسها من خلال صوت فرقعه حاد جدا يشبه صوت الرعد ويمكن سماعه من مسافة مئات الكيلو مترات ويعقب ذلك توهج أضواء النيون في الشوارع وأجهزة التليفزيون والكومبيوتر في المنازل والمكاتب ثم تنطفئ الأضواء وتتوقف جميع الأنظمة والأجهزة الإلكترونية عن العمل للابد، وبعد ذلك تفوح رائحة غاز الأوزون المختلطة برائح البلاستيك المحترق الناتج عن ذوبان وانصهار كوابل الكهرباء وأسلاك الهاتف والقواطع الكهربية وشبكات الكومبيوتر ويؤدي ذلك بالضرورة إلى توقف جميع الاتصالات السلكية واللاسلكية والبث الإذاعي والتليفزيوني والبورصات المالية ومحطات تنقيه المياه ومصافي تكرير البترول وأنظمة الطوارئ والاستدعاء الآلي وغرف العمليات والرعاية المركزة وبنوك حفظ الدم في المستشفيات وأبراج المراقبة وأنظمة الملاحة الجوية في المطارات وحتى مشغلات ملفات الموسيقي المعروفة باسم أم بي ثري بلاير...

الخلاصة والواقع العربي من الحرب المعلوماتية والالكترونية...
ان المعلومة في هذا العصر تُعد كنز عظيم وهام لاسيما في ظل وجود تكنولوجيا المعلومات التي ساهمت بشكل فعّال في معالجة, تخزين, وبث المعلومات... وبالتالي فامتلاكها يُشكل قوة لصاحبها...والواقع العربي وتلك الحرب له سمات منها الفجوة التقنية التي تعبر عن نفسها بذلك التنافس العربي الملحوظ نحو "شراء" وسائل الحرب الإلكتروني، وليس تطويرها ، سواء فيما يتعلق بالشق الدفاعي أو الهجومي، بما يعني بقاء المجتمعات العربية "تحت السيطرة " التقنية الكاملة حيث يبيع الآخرون للعرب تقنيات إما عفا عليها الزمن أو ظهر ما يفوقها تدميرا... وخاصة وان أدوات الحرب الإلكترونية من الممكن تعطيلها بشكل أو بآخر أو تضليلها في الوقت الذي يريده البائع.. وكذلك انحسار مفهوم الحرب المعلوماتية والإلكترونية ليقتصر على ما يسميه البعض بالجهاد الإلكتروني أو الإنترفاضة، ويقصد به محاولة او تدمير مواقع الشبكة الخاصة ببعض الجهات التابعة للأعداء بأساليب تقنية معينة.. ولا ننسى ان البعض من مستخدمي التقنية يفضل النظر إلى انتشار مفاهيم “الجهاد الإلكتروني” بشكل سطحي ومن آثاره السلبية انه ساهم بشكل فعال في توفير خريطة تفصيلية لدى إسرائيل توضح مواقع الحواسب المعادية في العالم وقد ساهمت تلك الحروب التقنية في تفعيل الأنظمة الدفاعية لدى إسرائيل فهي الباعث وراء قيامها بإنشاء معهد متخصص في تخريج خبراء تقنية وأمن المعلومات تتراوح مهامهم بين الإعداد لمواجهة أي أخطار إلكترونية يتعرض لها أمن إسرائيل، وشن هجمات إلكترونية ضمن أي حرب تنشأ مع العرب، وتطوير فيروسات لتدمير معلومات الحاسبات والشبكات العربية•..فيما لم توفر دولنا الجهد الكافي لمواكبة هذا التطور كما يلزم الامر اضافة لضعف فاعلية الاهتمام بمواكبة قوانين وسمات الحرب الحالية...
وفي كل الأحوال يتعين عدم الاعتماد على التقنيات الأجنبية الخاصة بأمن المعلومات.. وخصوصاً على الشبكات الرسمية التابعة للدولة.. فالتجسس الذي يعد أحد ظواهر العلاقات الدولية تعدى النطاق العسكري والسياسي ليشمل الجانب الاقتصادي والاجتماعي.. فالحل الأمثل لأمن المعلومات هو تطوير الحلول الوطنية ومحاولة ايجاد بدائل بما هو متاح لدينا وهو كثير بالفعل تم اهماله..

إرسال تعليق Blogger

 
Top