الحروب الإلكترونية وأثرها على الامن القومي

التصنيف: مقالات

تاريخ النشر: 2023-12-26 14:23:11

انصر سفاح كربم

قسم الدراسات التكنولوجية والامن السيبراني

المقدمة

   شهد العالم اهتمام كبير بالحروب الإلكترونية في السنوات الأخيرة. هذا الاهتمام يعود إلى التقدم التكنولوجي السريع في مجال الاتصالات وتبادل المعلومات، والذي أدى إلى تزايد الاعتماد على البنية الرقمية والإنترنت في مختلف جوانب الحياة.

وتمتد الحروب الإلكترونية إلى مجالات أبعد من الجوانب العسكرية، حيث يمكن أن تشمل استهداف البنية التحتية الحيوية مثل الكهرباء والمياه والاتصالات، وكذلك الهجمات التي تستهدف القطاعات الاقتصادية والمالية. وان ما يميز هذا النوع من الحروب هو توجيهها أحيانًا نحو الجوانب المجتمعية والسياسية، بهدف زعزعة استقرار المجتمع من الداخل.

ان الجيل الاول للحروب اعتمد على تكتيكات ترتيب الجنود في انساق تعتمد على الكثافة العددية لانتاج اكبر قدر من النيران، اما بالنسبة الى الجيل الثاني للحروب فكانت التقنيات تستند الى النيران والحركة، وحلت القوة النيرانية الكثيفة على الخطط العملياتية محل القوة البشرية الكبيرة، اما الجيل الثالث، فيتمثل في الحرب الخاطفة التي تعتمد على المناورة بالنيران والقوات بدلا من المواجهة والالتحام اللذين ينتج عنها خسائر كبيرة.

وتعتمد الاجيال الثلاثة السابقة في الحروب على الاستخدام المباشر للقوة العسكرية، بينما تعتمد حروب الجيل الرابع على استخدام القوة الذكية، حيث يفرز استخدام القوة الذكية عدم وضوح الخطوط الفاصلة بين الحرب والسياسة، وبين والعسكريين والمدنيين.

  كما ان تطور التقنيات المستخدمة من قبل الجيوش الحديثة استلزم استحداث وحدات متخصصة فيها مسؤولة عن ادارة هذه التقنيات وتوظيفها بطريقة توثر على تطوير وتنمية قدرات هذه الجيوش.

  ان التقدم التقني اتاح للدول الصناعية العديد من الفرص، كما عرض امنها القومي  الذي بات يواجه مخاطر كبيرة ، وأن الهجمات الإلكترونية أثبتت كفاءتها وجدواها في الحروب الباردة مقارنة بالطرق التقليدية مثل تجنيد الجواسيس والعملاء واصبح مقياس قوة الدول بقوة جيوشها الالكترونية ومدى تطورها وأساليب تسخير التكنولوجيا في تغيير اتجاهات المعركة لصالحها .

 

 

 

الهدف من التقرير:

يهدف التقرير الى توضيح مفهوم الحرب الالكترونية، وما يرتبط بها من الجيوش الالكترونية وطرق ممارسة نشاطاتها وتقنياتها المختلفة، والقاء الضوء على الاخطار المختلفة الناجمة من الحرب الالكترونية المتمثلة بالتجسس واختراق المواقع الخاصة بالدول والجهات الرسمية.

كما تم تسليط الضوء على الجيوش الالكترونية بالرغم من ان البحث في هذا المجال معقد الى حد ما، وذلك لاسباب عدة اهمها عدم وجود قواعد ومباديء وتشريعات متعارف عليها ومتوافق عليها بين الاطراف المختلفة، وما يتبعه من طرق خفية وغير مشروعة محاطة بالسرية المطلقة التي تحكم اعمالها المختلفة، كذلك فان الجيوش الالكترونية تكون في معضمها بداعي التجسس او الحصول على المعلومات او حتى تخريبها للاطراف الاخرى بطرق غير مشروعة، مما يستدعي في معظم الحالات ان تستمر هذه الحروب سجالا بين الاطراف المتنازعة دون توقف او هدنة، اضافة الى ذلك ان للحد من ظاهرة الاختراق والقرصنة للاجهزة والبيانات، فان التطوير المستمر الذي يقوم بيه المختصون في هذا المجال يجعل من الصعوب التصدي ومواجهة هذا النوع من الهجمات والاختراقات.

 

 

المبحث الاول:

الحروب الإلكترونية

 الحروب الإلكترونية هي احد أنواع الصراعات والاشتباكات القائمة على استخدام التكنولوجيا الإلكترونية والمعلوماتية بهدف تحقيق أهداف سياسية، عسكرية أو اقتصادية. تشمل هذه الحروب استخدام الحواسيب، والشبكات، والبرمجيات، والاتصالات السلكية واللاسلكية، والأنظمة الإلكترونية في جميع جوانبها.

اولا: مفهوم الحرب الإلكترونية

عرف كل من ( Richard A. Clarke & Robert knake) الحرب الالكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).

كما تعرف الحرب الالكترونية بانها مجموعة من الاجراءات التي تنفذ بهدف الاستطلاع الالكتروني للنظم والوسائل الالكترونية المعادية، واخلال عمل هذه النظم والوسائل الالكترونية، ومقاومة الاستطلاع الالكتروني المعادي، وتحقيق استقرار عمل النظم الالكترونية الصديقة تحت ظروف استخدام العدو اعمال الاستطلاع، والاعاقة الالكترونية.[1]

كذلك تعرف انها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي".

ان تطور تكنولوجيا الحروب الإلكترونية ، واعتمادها على استخدام تقنيات متقدمة مثل الذكاء الاصطناعي وتحليل البيانات الكبيرة وتسخير الأقمار الصناعية المتقدمة لتنفيذ الهجمات والتجسس وتعزيز الدفاع. كما تلعب هذه الأنشطة دورا مهما في الأمن القومي والسياسة العالمية، وتتطلب تعاون دوليا لمكافحتها وتأمين البنية التحتية الرقمية لها.

 من المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:

  1. الكلفة المادية: حيث تعتبر حروب لا تناظرية، فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب مقارنة بالكلفة التي تقوم بها الدول لتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة اخرى)[2](.
  2.  افضلية المهاجم على المدافع: في بيئة مماثلة يتمتع بها المهاجم بأفضلية، فالتحصين سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.
  3. صعوبة الردع : مفهوم الردع في الحرب التقليدية يختلف عن مفهومه في حروب الإنترنيت، على عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة تحديد موقع الهجمات الإلكترونية، وهو ما يلغي مفعول الردع وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، وفي هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.)[3](
  4. تنوع الجوانب المستهدفة: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك استهداف البنى التحتية المدنية والحساسة في البلدان المستهدفة، في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة . اضف الى ذلك استهداف مجتمعات تلك الدول من خلال بث الاشاعات وتغيير الرأي العام ضد الدولة او بث الرعب والفوضى بين المواطنين(2).

  وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي يقوم بتنفيذها بها مجموعات أو حكومات ،

 في عام 2007 استهدفت أستونيا هجوم الكتروني الذي يكاد يكون الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات.)[4](

وفي عام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سرية .)[5](

وفي عام 2010، واجهت المانيا عمليات تجسس شديدة لكل من الصين وروسيا والتي كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء.

ثانيا: انواع حرب المعلومات

  1. حرب المعلومات الدفاعية:

  حرب المعلومات الدفاعية هي استراتيجية تستخدمها الدول والمؤسسات لحماية أنظمتها وبياناتها من الهجمات والتهديدات السيبرانية. يشمل الدفاع في حرب المعلومات مجموعة من الإجراءات والتقنيات التي تهدف إلى تعزيز الأمان السيبراني والتصدي للتهديدات الإلكترونية.

اهم المفاهيم المتعلقة بحرب المعلومات الدفاعية:

  1. تقييم الأمن السيبراني (Cybersecurity Assessment):  والذي يتضمن تقييم الأمان السيبراني عن طريق تحليل النقاط الضعيفة في الأنظمة والشبكات وتصنيف التهديدات المحتملة.
  2. تطوير سياسات الأمان (Security Policies Development): إنشاء سياسات وإجراءات تأمينية وتحدد كيفية التعامل مع البيانات والمعلومات الحساسة وكيفية الوصول إليها وحمايتها.
  3. استخدام أدوات أمان سيبراني (Cybersecurity Tools): استخدام برامج وأدوات أمان سيبراني مثل أنظمة اكتشاف التهديدات وجدران الحماية وبرمجيات مكافحة الفيروسات.
  4. التحديث والتصحيح (Patch and Update Management): ضمان تحديث البرامج وأنظمة التشغيل بانتظام لسد الثغرات الأمنية المعروفة.
  5. تدريب الموظفين (Employee Training): تدريب الموظفين على أمور الأمان السيبراني وكيفية التعامل مع التهديدات المحتملة.
  6. التشفير والحماية البيانية (Encryption and Data Protection): استخدام تقنيات التشفير لحماية البيانات والمعلومات الحساسة.
  7. التحقق من الهوية والوصول (Identity and Access Management):  وذلك عن طريق تنظيم منح الوصول إلى الأنظمة والبيانات بناء على صلاحيات الهوية ومستوى السماح.
  8. استراتيجية الاحتياطي واستعادة الكوارث (Backup and Disaster Recovery Strategy): ويكون عن طريق إعداد خطة للاحتياطي واستعادة البيانات في حالات الكوارث وفقدان البيانات.

 ويتم تصميم اساليب مواجهة حرب المعلومات بما يحقق توافر المعلومات اللازمة، وهذا يتطلب التعرف الدقيق على مصادر ومستوى التهديد المعلوماتي، وذلك من خلال فهم العناصر الآتية:

  • هوية ونوايا الاعداء المحتملين.
  • اساليب وطرق الهجوم المتوقعة.
  • الاهداف المتوقع الهجوم عليها.
  1. حرب المعلومات الهجومية:

وتشمل وضع الخطط واتخاذ الاجراءات لاتلاف او تزييف والاستحواذ على المعلومات المسجلة على انظمة الحاسوب والاتصالات المستخدمة في نظم المعلومات في كافة المجالات العسكرية والمدنية، وتتطلب:

  1. المعرفة الدقيقة للبنية المعلوماتية والمعدات والموصفات الفنية المستخدمة لدى العدو.
  2. اسلوب نقل المعلومات خلال قنوات الاتصال.
  3. التطببيقات والبرامج الاساسية المستخدمة في انظمة العدو.

 

وسائل تحقيق اهداف الهجوم الالكتروني:

  1. الهجوم الالكتروني (Electronic Attack) ومن امثلته التشويش والخداع الالكتروني والصواريخ المضادة للاشعاع الكهرومغناطيسي.
  2. العمليات الفسلجية (Psychological Operation) وتنفذ هذه العمليات بواسطة وسائل الاعلام المرئية والمسموعة والمقروءة او توزيع منشورات والذي تودي الى زعزعة الثقة لدى الخصم بقدراته وبث الفرقة بين صفوفه.
  3. الهجمات على شبكات الحاسوب (Computer Network Attack) : وهذه تشمل اختراق الشبكات والحاسبات المركزية لحقن الحاسبات ببيانات ومعلومات مزيفة ونشر الفايروسات.[6]

ويمكن تنفيذ حرب المعلومات الهجومية من خلال شل فعاليات انظمة معلومات العدو، واعداد مسرح العمليات، بحيث اذا ماتطور النزاع او الازمة الى مواجهة عسكرية فانه يمكن تنفيذ سيناريو حرب المعلومات الهجومية.

 

 

 

 

 

 

 

 

 

ثالثا: البيانات الضخمة في المجال العسكري

شهدت السنوات الأخيرة نموا هائلا في البيانات نسبة الى زيادة استخدام إنترنت الأشياء في بناء الأنظمة المترابطة مثل الأنظمة العسكرية الذكية، وإلى ارتفاع عدد التطبيقات المتعلقة بوسائل التواصل الاجتماعي من نصوص، وصور، وتسجيلات صوتية وفيديو.

وتلعب البيانات الضخمة (Big Data) دورا مهما في المجال العسكري، حيث تساهم في تعزيز القدرة على اتخاذ قرارات استراتيجية أكثر فاعلية وتحسين الأمن والدفاع.

بعض الطرق التي يتم فيها استخدام البيانات الضخمة في المجال العسكري:

  1. تحليل المخاطر والاستخبارات:  تساعد البيانات الضخمة في جمع وتحليل معلومات متعددة المصادر بما في ذلك البيانات الجغرافية والاجتماعية والاقتصادية والعسكرية لفهم التهديدات الأمنية وتحليل الأمور الجيوسياسية، و يسمح بالكشف عن دلالات تنفيذية يرتكز عليها صناع القرار لتطوير مختلف الشؤون العسكرية.
  2. التنبؤ بالأحداث:  تستخدم البيانات الضخمة وتقنيات التعلم الآلي لتطوير نماذج تنبؤية تمكن من التنبؤ بالأحداث المستقبلية مثل التحركات العسكرية المحتملة أو التغيرات الجيوسياسية.
  3. تحليل الصور والفيديو:  تساعد التقنيات المتقدمة في تحليل الصور ومقاطع الفيديو من مصادر متعددة مثل الأقمار الصناعية والطائرات بدون طيار لاستخراج المعلومات الهامة.
  4. التدريب والمحاكاة:  تساعد البيانات الضخمة في تطوير بيئات تدريبية افتراضية ومحاكاة لتدريب القوات العسكرية على سيناريوهات مختلفة.

من المهم أن يستثمر المسؤولين في المجال العسكري ومراكز الدراسات البيانات الضخمة لاستخراج الدلالات المعبرة والمهمة في شأن الأمن القومي للمواطن والعسكريين. على سبيل المثال، في الولايات المتحدة الأميركية سجلت وفيات الانتحار ، وفق مركز مكافحة الأمراض والوقاية  ، معدل  12 حالة وفاة لكل 100 ألف شخص. يضم الجيش الأميركي نحو 500 ألف عنصر، غير أن نسبة الانتحار تبلغ في صفوفه 20 حالة وفاة لكل 100 ألف شخص أي ضعف المعدل مقارنة مع المدنيين،  أظهرت إدارة الجيش رغبة في البحث عن العوامل التي تدفع بالجنود الى الانتحار وتحديد المخاطر، فوجد صناع القرار أن البيانات الضخمة يمكن أن تلعب دوراً حقيقياً في تحديد الأنماط السلوكية للجنود. وعليه، قامت إدارة الجيش بجمع الكثير من البيانات المتعلقة بالجنود بغية تحديد العناصر الأكثر عرضة للانتحار.

كما ترتبط البيانات الضخمة بمجموعة من الآليات التكنولوجية الجديدة والمتعلقة بجمع البيانات، ونقلها، وتخزينها، وتنظيمها وتحليلها. وتسمح هذه الأدوات، للمسؤولين في المجال العسكري بإدراج وسائل التواصل الاجتماعي في آليات التحليل.

 

رابعا: فيروسات الحاسوب وحرب المعلومات:

تلعب فيروسات الحاسوب دورا مهما في سياق حرب المعلومات والحروب الإلكترونية. ويعتبر استخدام فيروسات الحاسوب والبرمجيات الخبيثة جزءا من استراتيجيات الهجمات السيبرانية التي تستخدم لتحقيق أهداف معينة في مجال حرب المعلومات.

  ومع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها عسكريا، بدات الدول في عمل خطط لمواجهة هذا الخطر، عن طريق زيادة دوائر الحماية بالحاسوب ونظم التشغيل والبيانات المخزونه، بالاضافة الى الاجراءات الامنية الخاص باختيار الافراد العاملين في هذا المجال، وحجب المعلومات الفنية عن غير المختصين، وزيادة التوعية على جميع المستويات.

وتتمتع  الدول المتقدمة مثل هذه الموضوعات ذات درجة سرية عالية جدا، وقيدت مجالات نشر الابحاث الفنية، التي قد تكشف عن اسرار الحاسبات الحديثة ونظم التشغيل المستخدمة في المجالات العسكرية والمدنية.

"Stuxnet" أحدث أسلحة الحرب الإلكترونية

  أكدت إيران في 25 ايلول 2010، أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس " Stuxnet" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.

فـ" Stuxnet " عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا.[7]

فالبرنامج كبير ومشفر جدا ومعقد جدا ويوظف تقنيات ذكية وجديدة، ولايحتاج الى أي تدخل بشري، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.

ولأنه على هذه الدرجة من التعقيد والتطور ولأنه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها قيمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأن مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

كما أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أن إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج " Stuxnet" وأن ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.[8]

 

 

  المبحث الثاني

اولا: الجيش الالكتروني

الجيوش الإلكترونية هي مجموعات من المتخصصين الذين يعملون في مجال الحرب الإلكترونية والأمن السيبراني لدى الدول والمؤسسات. تهدف هذه الجيوش إلى حماية الأصول الرقمية ومنشآت البنية التحتية والمعلومات الحساسة من الهجمات الإلكترونية والتجسس والتهديدات السيبرانية. وتختلف تسمية هذه الجيوش وتكوينها حسب الدولة والمؤسسة، ومن بين أنواع الجيوش الإلكترونية المعروفة:

  1. الجيش السيبراني (Cyber Army): يعمل على تنفيذ عمليات الدفاع السيبراني والرد على الهجمات الإلكترونية والحماية من التهديدات السيبرانية. قد تكون هذه الجيوش جزءا من القوات المسلحة العامة أو جهة مستقلة خاصة بها.
  2. وحدة الأمن السيبراني (Cyber Security Unit): تكون هذه الوحدات جزءا من الشرطة أو جهات إنفاذ القانون، وتهدف إلى مكافحة الجرائم والابتزاز الإلكترونية ومراقبة الأنشطة السيبرانية الضارة.
  3. الجيش الإلكتروني الهجومي (Offensive Cyber Army): وهو جيش إلكتروني يستخدم قدراته لتنفيذ هجمات إلكترونية ضد الأهداف المعادية والمؤثرة على السياسة والأمن والاقتصاد.
  4. وحدة استخبارات الجيوش الإلكترونية (Cyber Intelligence Unit): تعمل على جمع وتحليل المعلومات السيبرانية والاستخبارات الإلكترونية لتحديد التهديدات المحتملة والثغرات في أنظمة الأمان.
  5. الجيوش الإلكترونية الخاصة (Special Cyber Forces): تكون وحدات متخصصة مكلفة بتنفيذ المهام السيبرانية الحساسة والعمليات السرية.

وتعتمد قوة وفاعلية هذه الجيوش الإلكترونية على الخبرة التقنية والتدريب المتقدم لأفرادها، والتي تمثل جزءا حيويا من القدرات الدفاعية والهجومية للدول والمؤسسات.

  ويشير معهد راند [9](مؤسسة بحثية أمريكية مستقلة) إلى أن هناك خمسة  دول حول العالم هي الأقوى في مجال الهجمات السيبرانية والجيوش الإلكترونية، وقد رتبها من الأقوى إلى الأضعف بحسب البنية التحتية والقدرات ومواقع الرصد بالإضافة الى الميزانية التي تخصصها كل دولة للحرب الإلكترونية، حيث تأتي الولايات المتحدة في المركز الأول تليها الصين ثم روسيا ثم إسرائيل في المركز الرابع وبريطانيا في المركز الخامس، كما ان هناك لاعبين بارزين من غير الدول الخمس الكبري، أبرزهم إيران وكوريا الشمالية،

 

 

 

اهم نماذج الجيوش الالكترنية للدول:

  1. الكيان الصهيوني:

وحدة 8200: وقد تم انشاءها عام 1952 وتولت مهام قيادة الحرب الالكترونية في الجيش الكيان الصهيوني ولديها علاقات وتعاون مع وكالة الامن القومي الامريكية وقيادة الفضاء الاكتروني، وتمتلك اهم واكبر قاعدة تجسس الكترونية للتنصت على البث الاذاعي والمكالمات الهاتفية والفاكس والبريد الاكتروني. ([10])

وقد لعبت هذه الوحدة دور رئيسي في ضرب البرنامج النووي الايراني من خلال تصميم فايروس ستاكسنت Stuxnet الذي اصاب اكثر من 1000 من اجهزة الطرد المركزي الايراني.

كما لها القدرة على رصد الرسائل ذات القيمة الاستخبارية من خلال معالجة ملايين الاتصالات ومليارات المكالمات مما جعلها ثاني اكبر دولة بعد الولايات المتحدة الامريكية في مجال التنصت.(12)

وسبب الارتفاع المستمر في حجم هذه الوحدة خلال العقدين الماضيين هي بسبب تجاوز الاستخبارات التي يتم جمعها بواسطة التكنولوجيا، من الاستخبارات البشرية التي تعتمد على العنصر البشري..[11]

 

  1. الولايات المتحدة الامريكية:

قيادة الفضاء الالكتروني Cyber Command / الولايات المتحدة الامريكية:

استحدثت وزارة الدفاع الامريكية في عام 2009 قيادة عسكرية مهمتها الرد على هجمات قراصنة المعلومات وتنفيذ عمليات في الفضاء الالكتورني، وتشرف على مختلف الجهود المتعلقة بالانترنيت في كل الاجهزة العسكرية سواء من حيث تأمينها او القيام بعمليات الكترونية عسكرية ضد اهداف خارجية.

وتتمثل المهمة الرئيسية لهذه القيادة في حماية شبكات وزارة الدفاع وانظمتها والاستعداد لحروب الفضاء الالكتروني والدفاع عن شبكات الدولة وانظمتها.

وكانت استراتيجية عمل هذه القيادة هي :

  1. التعامل مع الفضاء الالكتروني كمجال يمكن ان تستفيد منه وزارة الدفاع الامريكية للقيام بعمليات عسكرية واستخباراتية.
  2. تبني مفاهيم جديدة للعمل الدفاعي مثل مفهوم الدفاع الالكتروني النشط والذي يهدف لمراقبة حركات الانترنيت في الفضاء الاكتروني من اجل حماية شبكات الدفاع وانظمتها.
  3. قيام الوزارات والوكالات الحكومية الامريكية وبالتعاون مع القطاع الخاص من اجل وضع أستراتيجية وطنية شاملة لأمن الفضاء الالكتروني.
  4. الاستفادة من مؤهلات المواطنين ذوي الخبرات العالية وذلك عن طريق توظيف قوى عاملة الكترونية ماهرة والحفاظ عليها وتشجيع الابتكار التقني السريع.
  1. روسيا

بدات روسيا في انشاء الاساس والنواة الاولى في عام 2014 حيث قامت بادراج 500 من الطلبة المتميزين والموهوبين في وحدات علمية خاصة وسيعتبر عملهم مثل الخدمة العسكرية.

  1. الصين

من خلال الوحدة 61398 التي تمتلك افضل الجيوش الالكترونية نظرا للتقنيات المتطورة التي تستخدمها، مثل اختراق المواقع العسكرية الامريكية وشركات الطاقة النووية من قبل هذه الوحدة على 2014.

هي وحدة سرية خاصة بجيش التحرير الشعبي الصيني تقوم بعمليات التجسس الالكتروني وسرقة المعلومات الاقتصادية خاصة من الولايات المتحدة الامريكية بدأت في شن اول هجمة عام 2006 وقامت بسرقة البيانات الخاصة ب 141 منظمة تشمل المخططات التكنولوجية وعمليات التصنيع والبيانات والوثائق وخطط التسعير ورسائل البريد الاكتروني حيث كانت اكثر من 115 شركة تقع في الولايات المتحدة الامريكية.

وتخضع هذه الوحده لادارة المكتب الثاني التابع للادارة الثالثة لهيئة اركان جيش التحرير الشعبي وتقع في منطقة شنكهاي. [12]

  1. بريطانيا.

انضمت برطانيا للحروب الألكترونية باللواء 77 في اوائل عام 2015 ويركز في الاساس على الحسابات المؤيدة للارهابيين حيث يعمل اللواء على شن الحروب النفسية ويتكون من 2000 جندي. من خلال اللواء 77 ويركز على الحسابات المختصة بالجهاد الاسلامي وبخاصة في منطقة الشرق الاوسط.[13]

  1. فرنسا:

الجيش الإلكتروني الفرنسي هو الجهاز العسكري المسؤول عن الأمن السيبراني والعمليات الإلكترونية في فرنسا. يعتبر الجيش الإلكتروني الفرنسي جزءا من قوات الدفاع السيبراني الفرنسية وهو مكون حيوي من الجهود التي تبذلها الحكومة الفرنسية لحماية البنية التحتية السيبرانية للبلاد ومكافحة التهديدات السيبرانية.

تتولى الوحدات العسكرية الإلكترونية الفرنسية مجموعة متنوعة من المهام، بما في ذلك حماية الأنظمة والشبكات الحكومية والتحقق من سلامة البيانات ومكافحة الهجمات السيبرانية والقرصنة الإلكترونية.

  1. الجيش الكوري الشمالي:

من خلال المكتب 121 الذي انشىء للتجسس على الولايات المتحدة وكوريا الجنوبية بشكل خاص.

  1. جيوش الدول الجوار: ياتي في مقدمتها سوريا وايران.

 

استراتيجية الامن السيبراني

هناك عدة استراتيجيات مهمة يمكن اتباعها لتعزيز الأمن السيبراني وحماية البنية التحتية الرقمية والمعلومات الحساسة. من اهم العناوين الأساسية: التي يجب مراعتها في اطر الاستراتيجية هي:

  1. وعي المستخدمين: يعتبر تعزيز وعي المستخدمين الأمر الأول والأهم في الأمان السيبراني. يجب توعية المستخدمين بمخاطر الهجمات السيبرانية، وتعليمهم ممارسات الأمان الرقمي، مثل عدم فتح مرفقات البريد الإلكتروني المشبوهة.
  2. تحديث وتحسين البرمجيات والأنظمة: يجب تحديث جميع البرمجيات والأنظمة بانتظام، بما في ذلك أنظمة التشغيل والبرامج الأمنية والتطبيقات، لسد الثغرات الأمنية وتحماية الأنظمة من الهجمات المعروفة.
  3. الاستخدام المناسب للتحقق من الهوية: يجب تطبيق طرق فعالة للتحقق من هوية المستخدمين وتطبيق الوسائل الثنائية للتحقق من الهوية، مثل الرموز السرية أو بصمات الأصابع.
  4. فحص الأمان واختبار التعرض: ينبغي إجراء فحوصات أمان دورية واختبارات التعرض الهجمات لتحديد الثغرات والضعف في الأنظمة وتصحيحها قبل أن يستغلها المهاجمون.
  5. تطوير القدرات الهجومية الدفاعية: يجب أن تتضمن الاستراتيجية العمومية للأمان السيبراني القدرة على الاستجابة للهجمات بشكل فعال وتنفيذ هجمات دفاعية في حالة الاعتداء على الأصول الرقمية.
  6. التعاون والشراكات: يجب تعزيز التعاون والشراكات بين الحكومات والقطاع الخاص والمنظمات الدولية لتبادل المعلومات والخبرات ومواجهة التهديدات السيبرانية المشتركة.

مكونات الجيش الالكتروني:

  1. مركز العلميات السيبراني (COC): مركز مسؤول على تخطيط وتنفيذ العمليات السيبرانية، ويشمل اجراء الاستطلاع وتطوير الاستراتيجيات الهجومية.
  2. عمليات المعلومات (IO): قسم مسؤول عن ادارة معلومات واتصالات الجيش، ويشمل ادارة الشبكات وتطوير وتنفيذ الاستراتيجيات الاتصال، والرصد والدفاع ضد الهجمات السيبرانية.
  3. الاستخبارات الالكترونية(CI): قسم مسؤول عن جمع وتحليل المعلومات الاستخبارية، ويتضمن مراقبة وسائل التواصل الاجتماعي والمصادر الاخرى عبر الانترنيت ومتابعة المتسسلين وتطوير تقييمات التهديدات.
  4. الدفاع السيبراني(CD) قسم مسؤول عن حماية الشبكات وانظمة الجيش من الهجمات الالكترونية، ويشمل تنفيذ تدابير الامن السيبراني، واجراء تقييمات الضعف، والاستجابة للحوادث.
  5. قسم التدريب والتطوير (CST) قسم مسؤول عن تدريب الافراد العسكريين على افضل ممارسات الامن السيبراني.

مهام الجيش الإلكتروني:

  1. تحديد المخاطر السيبرانية.
  2. وتقييم الثغرات في الأنظمة الإلكترونية .
  3. تصميم وتطبيق حلول أمنية واستراتيجيات لحماية الأنظمة الحيوية والمعلومات الحساسة.
  4. تحديد مصادر الهجمات الإلكترونية وتتبع الجهات التي تقف وراءها واتخاذ الإجراءات اللازمة .

من المتعارف عليه ان قوة الجيوش وتصنيفها يعتمد على العدد والعتاد والتجهيزات المتوافرة، ولاتدخل القوة المتعلقة بمعيار القوة الالكترونية وفنياتها ضمن التصنيف.

ويتطلب العمل في الجيش الإلكتروني مهارات متخصصة في مجال الأمن السيبراني والشبكات والتكنولوجيا الحيوية والإدارة الإستراتيجية، ويعمل المتخصصون في هذا المجال في فرق متخصصة ضمن الجيش الإلكتروني.

كما تتجه الدول من منطلق الجيش الصغير الذكي الى خفض اعداد القوات البشرية المقاتله مع زيادة تدريبها بالاسلحة المتطوره.

وفي هذا المجال فان الصراع على المعلومات اصبح ذو اهمية عظمى، فهي تؤمن المقاتل في المعركة، حيث اصبحت المعلومات هي العنصر الرابع في معارك اليوم بعد القوات والوقت وساحة المعركة.

وتعد المعلومات احد المصادر الاستراتيجية التي يعتمد عليها الامن القومي للدولة وهذه حقيقة يدركها العسكريون ، فانظمة المعلومات المتطورة تداخلت بدرجة كبيرة مع العمليات التقليدية في مجالات : النقل، والتحركات، والامداد، ونظم القيادة والسيطرة، والاتصالات، والتحكم، والاستخبارات، وتصميم هذه النظم جعلها اكثر تعرضا لحرب المعلومات الهجومية المعادية.

وفي القوات المسلحة ترتبط القيادة العامة مع اجهزتها القيادية المختلفة بشبكة معلومات، وترتبط مع افرع قواتها الرئيسية من بحرية وجوية بشبكة اخرى، كما ترتبط بالقيادات المختلفة للوحدات والتشكيلات البرية المقاتلة بشبكة ثالثة.

 

 

 

 

 

 

ثانيا: بناء الجيوش إلكترونية

ان مجال الحرب الإلكترونية أوسع من أن يشكله بضعة أشخاص، والقطاعات المستهدفة أكبر، والأضرار الناجمة أضخم، والقدرات المستخدمة كبيرة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.

ولأن ليس هناك قوانين او اتفاقيات تحكم عمل أو تحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه، إنما تعكس وصف النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.[14]

  لقد برزت تلك التحديات من خلال تطور الثقافة ووسائل التواصل الإلكترونية وصناعة التكنولوجيا، مما يبرر تكوين جيل جديد من الحروب والصراعات النفسية المؤهلة للتدمير الذاتي بديلاً عن المعركة.

بناء المنظومات الدفاعية و نظام الاستخبارات

 المنظومات الدفاعية هي وسيلة للدفاع والهجوم خاصة بوجود منظومات استخبارية وشبكات حساسة تكاد تكون مكشوفة أمام الجميع، ما يدعو إلى إحكام الخطط والتدريب على حماية المقرات الحساسة ومؤسسات منظومات الصواريخ وذخائر الأسلحة والأجهزة الرقمية المرتبطة بالحكومة كونها تكون مجالا مؤهلا للاختراق. ونجد مثالا على ذلك وزارة الدفاع الروسية التي صرحت بداية 2017 عن إنشاء قوى دفاعية مضادة تابعة لوزارة الدفاع الروسية والتي تعتبر تحولا عاما وناجحا في تغيير مسار الحرب من خلال تحديد الضربات بنسب عالية والتحليل الأرضي والبعد الافتراضي للحصول على نتائج مسبوقة دون اللجوء إلى استخدام الموارد البشرية والخسائر المادية.

كما ان نظام الاستخبارات والمخابرات والأمن الوطني بات يشكل أمرا مهما وحصنا دفاعيا لأمن الدولة وخصوصا عندما يعتمد على عناصره المتدربة التي تجيد استخدام التكنولوجيا ونظام المراقبة والعمل الاستخباري السري الذي يعتمد بالأساس على دقة المعلومات والتحليلات، وعليه لا بد من التأكيد على كيفية حماية الملفات الخاصة بأمن الدولة وأجهزة الداخلية والدفاع ومراكز التسلح ومنظومات الإطلاق التي تخزن على شكل بيانات دورية. كذلك مراقبة البريد الالكتروني وأسماء الشخصيات والسفارات والنشاطات الدبلوماسية التي تحركها على الأغلب الهواتف النقالة أو شبكة الانترنيت والتي هي بالأساس مصدر اختراق واضح مع وجود أنظمة فك الشفرات والرموز والثغرات.

 

 

 

 

البنى التحتية البشرية للجيش الالكتروني

توجد عدة من الشهادات المطلوبة والتي تتطلب بعض الخبرة في مجال تكنولوجيا المعلومات والامن السيبراني، وغالبا ما تكون الخبرة العملية هي الطريقة الاكثر فاعلية للتحضير لهذه الشهادات التي نوصي بيها ومن اهم هذه الشهادات:

  1.  شهادة CISSP اخصائي امن المعلومات:  تصدر هذه الشهادة (Certified Information System Security Professional) من احد المنظمات المهنية المختصة بالامن السيبراني وتصنف من اكثر الشهادات المطلوبة في صناعة الامن السيبراني، ويوصف الحاصل على هذا الشهادة بانه خبير في امن تكنولوجيا المعلومات والقدرة على تصميم برنامج الامن السيبراني وتنفيذه ومراقبته. كذلك توهل هذه الشهادة كـ:
  • كبير مسؤولي امن المعلومات.
  • مدير الامن.
  • مهندس امن تكنولوجيا المعلومات.
  • مستشار امني.
  1. مدقق نظم المعلومات (CISA)

تشرف جمعية ضبط وتدقيق نظم المعلومات (ISACA) على اصدار شهادة (Certified Information System Auditor) والتي تساعد على تقييم نقاط الضعف الامنية، تؤهل هذه الشهادة:

  • مدير تدقيق تكنولوجيا المعلومات.
  • مدقق الامن السيبراني.
  • محلل امن المعلومات.
  • مهندس امن تكنولوجيا المعلومات.
  1. مدير أمن المعلومات المعتمد CISM

هذه الشهادة هي الأعلى لمتخصصي تقنية المعلومات في التطبيقات على المستوى المؤسسي والإداري، وذلك لممارسة افضل الطرق لتأمين المعلومات.

CISM  هو اختصار  Certified Information Security Manager ، وهي شهادة تمنح من قبل المعهد الدولي لمديري أمان المعلومات (ISACA).

تستهدف شهادة CISM المحترفين الذين يعملون في مجال إدارة أمان المعلومات والذين يقومون بتصميم وتنفيذ وإدارة برامج الأمان والسياسات في المنظمات. تعتبر CISM من الشهادات المهمة في مجال أمان المعلومات وتظهر أن حامل الشهادة لديه الخبرة والمعرفة اللازمة للتعامل مع تحديات الأمان والحفاظ على سرية ونظامية ومتوفرية المعلومات.

  1. الهكر الأخلاقي المعتمد CEH

القرصنة الاخلاقية ( Ethical Hacking) وتتضمن هذه الشهادة اختراقا قانونيا للمنظمات لمحاولة الكشف عن نقاط الضعف قبل ان يكتشفها المخترقون، يقدمها المجلس الدولي للاستشارات التجارة الالكترونية (EC-Council)، تتضمن هذه الشهادة كـ:

  • مختبر اختراق
  • محلل الحوادث السيبرانية.
  • محلل استخبارات التهديد.
  • محلل تقييم الدفاع.
  • مهندس الامن السيبراني.
  1. Security+

وهي شهادة من شركة (CompTIA) وهي شهادة للمبتدئين والتي تعرف حاملها على المهارات الاساسية المطلوبة في اي وظيفة في الامن السيبراني، وتتضمن هذه الشهادة كـ:

  • تقييم امان المؤسسة.
  • مراقبة وتأمين البيئات السحابية والموبايل وانترنيت الاشياء.
  • فهم القوانين واللوائح المتعلقة بالمخاطر.
  • تحديد الحوادث الامنية والاستجابة لها.
  1. شهادة GSEC:

هذه الشهادة من منظمة (GIAC) Global Information Assurance Certification وهي اعتماد امني للمبتدئين لمن لديهم الخلفية في انظمة المعلومات والشبكات، يضمن حصولك على هذه الشهادة:

  • الدفاع النشط.
  • امن الشبكات.
  • التشفير.
  • الاستجابة للحوادث.
  1. امن الانظمة (SSCP)

شهادة الامان المتقدمة من منظمة اتحاد شهادات امن نظم المعلومات الدولية (ISC) والتي تتضمن مهارات التصميم وتنفيذ ومراقبة بنية اساسية آمنة لتكنولوجيا المعلومات والتشفير،

تم تصميم هذه الشهادة لمتخصصي تكنولوجيا المعلومات الذين يعملون بشكل عملي مع اصول او انظمة امان المؤسسة.

 

  1. محترف امن شبكات (CCNP Security)

شهادة محترف امان شبكات معتمد من شركة سيسكو، وهي شهادة على مستوى احترافي حيث تؤهل الحصول على شهادات اخرى مثل شهادة خبير امان الانترنيت CCIE Security .

  1. المحلل الأمني المعتمد ECSA

تتشابه هذه الشهادة مع شهادة CEH ، حيث تعطيك فهما لأدوات القرصنة الجاهزة بالإضافة إلى فهم لأحدث التقنيات، تكون هذه الشهادة مفيدة لمختصين مثل مسؤولي النظام أو جدار الحماية، أو المتخصص في تقييم المخاطر .

  1. شهادة إدارة المخاطر ونظم المعلومات CRISC

هي شهادة للذين يريدون أن يوسعوا مداركهم وخبراتهم في كيفية إدارة المخاطر الأمنية، حيث أن هذه الشهادة تعزز تقييم موظف IT بالنسبة لأصحاب العمل كما تزوده بالمعلومات المستمرة والمحدثة، وتستهدف هذه الشهادة فئات مثل مديري المشاريع، ومحللي الأعمال ومختصين المخاطر.

  1. شهادة كبير مسؤولي أمن المعلومات CCISO

هي شهادة مقدمة من EC-Council، وتعد واحدة من افضل شهادات الأمن السيبراني للذين يتطلعون إلى مناصب إدارية لمديري الأمن السيبراني.

  1. شهادة   CASP+

 هي شهادة معترف بها عالميا في مجال أمان المعلومات والأمان السيبراني. CASP+ و اختصار لـ "CompTIA Advanced Security Practitioner"، وهي شهادة تقدمها شركة CompTIA

تستهدف شهادة CASP+ المحترفين الذين لديهم خبرة عملية واسعة في مجال أمان المعلومات والأمان السيبراني، وتهدف إلى تقديم مهارات عالية المستوى لتطبيق السياسات والإجراءات والتقنيات المتقدمة لحماية المنظمات من التهديدات الأمنية.

يغطي امتحان CASP+ مجموعة متنوعة من المواضيع المتعلقة بأمان المعلومات، مثل تصميم الحماية المتقدمة، وإدارة المخاطر الأمنية، والاستجابة للحوادث الأمنية، والتكنولوجيا اللامركزية .

  1. شهادة CCSP:

هي شهادة في مجال أمان المعلومات والحماية السحابية. CCSP هو اختصار لـ "Certified Cloud Security Professional"، وهي شهادة تمنح من قبل المعهد الدولي لمعايير وتقنية المعلومات (ISC)².

تم تطوير شهادة CCSP بالتعاون بين ISC² ومنتدى السحابة (Cloud Security Alliance - CSA) لتعزيز الممارسات الأمنية في بيئات الحوسبة السحابية. تستهدف الشهادة المحترفين الذين يعملون في تطوير وتصميم وإدارة الأمان في بيئات السحابة والحوسبة السحابية.

يغطي امتحان CCSP مجموعة واسعة من المواضيع المتعلقة بأمان السحابة، مثل تصميم الأمان وتطوير السياسات وتنفيذها وإدارة المخاطر والامتثال والتحقق من الامتثال وغيرها. يعتبر حصولك على شهادة CCSP دليلا على معرفتك وكفاءتك في مجال أمان السحابة وقدرتك على حماية بيئات السحابة من التهديدات الأمنية والمخاطر.

  1. الشهادة الجامعية

الشهادات الأكاديمية لا تحظى بتقدير كبير مثل الشهادات المهنية لدى متخصصين الأمن السيبراني، لكن مع ذلك فهي مهمة بالنسبة لمن يريد أن يشغل مناصب إدارية أمنية، كما أن هذه الشهادة تعزز السيرة الذاتية.

 

نقاط القوة في العراق

من اهم النقاط التي يمكن ان تعتبر منطلق ايجابي لرسم اطار عمل في حماية المؤسسة من الهجمات السيبرانية وحرب المعلومات:

  • اقرار وثيقة سياسات ومعايير امن المعلومات والبيانات، والتي تهدف الى وضع اطر العمل والسياسات والمعايير وتحديد الادوار والمسؤليات داخل المؤسسة.
  • موافقة المجلس الوزاري للأمن الوطني على تشكيل الفريق الوطني للاستجابة للحوادث والتهديدات السيبرانية ، وهو فريق وطني مشترك مختص بمجال الأمن السبراني والاستجابة للحوادث السبرانية وحماية البنية التحتية للانترنت ونشر الوعي في مجال حماية الخصوصية والحماية الذاتية للافراد والمؤسسات على الانترنت يحمل الفريق على عاتقه مسؤولية تأمين و حماية الشبكات ومراكز البيانات الوطنية والمواقع الرسمية التي تعمل في مجال الفضاء السبراني العراقي ويقوم بتنسيق الجهود الوطنية ودعم المؤسسات في القطاعين العام والخاص في حماية نفسها وخدماتها في الفضاء السبراني.

 

 

 

 

من وسائل الحرب الالكترونية:

  • التشويش الراداري:

يؤدي استخدام التشويش الراداري إلى شل قدرة العدو على الاتصال أثناء تنفيذ هجوم جوي، وتقوم به بعض الطائرات المخصصة لذلك، حيث تعيق الاتصال بين محطات الرادار ومراكز القيادة والسيطرة ومنصات الصواريخ، وهو ما يسمح للطائرات المهاجمة باختراق المجال الجوي للعدو.

بينما يتم استخدام الموجات الكهرومغناطيسية للتشويش على المتفجرات، التي يتم تفجيرها عن بعد، لمنع استخدامها ضد القوات البرية أثناء الهجوم .

مثالا عن ذلك، نظام التشويش الروسي "بوريس أوغليبسك 2"، واحدا من أهم أنظمة الحرب الإلكترونية الروسية، ويتم استخدامه للتشويش على الاتصالات بالأقمار الصناعية، وموجات الراديو، وكان له دورا فعالا في شرق أوكرانيا، حيث عطل استخدام الدرونز ضد القوات الروسية بالتشويش على نظام الملاحة "جي بي إس"، الذي كانت تستخدمه.

والنظام الثاني هو "ماسكفا 1"، الذي يمكنه البحث عن مصادر الموجات الإلكترونية، في مدى 400 كم، ويعمل على كل الترددات، ويمكن استخدامه في عمليات جمع المعلومات الاستخباراتية، والتشويش عند الحاجة، كما يوجد أنظمة أخرى عديدة منها نظام "كراسوخا 4" تحليل الموجات الرادارية، والتشويش عليها.

كما ان منظومات "كراسوخا تكتشف رادارات طائرات العدو على بعد 400 كيلومتر وتعطلها، وتتيح تعطيل كافة أنواع الرادارات الموجودة في الطائرات المروحية والطائرات المسيرة دون طيار والصواريخ  (كروز) ومكافحة جميع أجهزة الرادار الحديثة التي تستخدمها الطائرات على اختلاف أنواعها .

  • منظومة  كورال :

  "كــورال (KORAL)" هو نظام للحرب الإلكترونية من إنتاج شركة "أسيلسان" الرائدة في مجال الصناعات الإلكترونية الدفاعية. النظام المحمول فوق شاحنة عسكرية، مصمم للتشويش ولتعطيل الرادارات المعادية ولقطع الاتصالات واختراقها. وقبل دخوله الخدمة ضمن سلاح الجو التركي أواخر عام 2015، نجح في اجتياز قرابة ألف اختبار منذ بدء تصميمه وتصنيعه في عام 2009، حيث أثبت قدرته على إحداث أعطال كبيرة في الأنظمة الدفاعية المعادية.

ان لنظام "كورال" المقدرة أيضاً على التشويش على الطائرات والدبابات، وتفجير الصواريخ وإعادة توجيهها إلى أماكن خالية، فضلاً عن قدرته على تعطيل رادارات منظومات الدفاع الجوي والتشويش على الصواريخ المنطلقة منها. وبحسب بعض المصادر فإن مدى النظام يبلغ نحو 150كم، فيما أشارت مصادر أخرى إلى أن المدى قد يصل إلى نحو 500كم.

 

الخاتمة

تناولت هذه الدراسة الهجمات الإلكترونية كصراع جديد بين الدول وكيفية معالجتها في نطاق القانون الدولي الجنائي إذا حصلت على نطاق دولي وتبنتها جهة دولية، وبذلك تعتبر الهجمات الإلكترونية من أخطر الأسلحة الفتاكة في العصر الحديث سياسيا واقتصاديا، وكذلك تعتبر الهجمات الإلكترونية استعمار من نوع وشكل جديدين.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             

إن سلاح الهجمات الإلكترونية سيكون له دور مهم ومؤثر في النزاعات الاقتصادية والسياسية بين مختلف دول العالم، والهجمات الإلكترونية جزء من تطور مصطلح الحرب والصراع، وينبغي الحيلولة دون أن تتحول المواجهات الافتراضية بين مختلف المنظومات إلى حرب حقيقية على أرض الواقع وعليه فإن الحروب القادمة ستكون بضحايا أقل ولكن خسائرها الاستراتيجية ستكون أكثر وبدون حسم عسكري وكذلك الحرب الإلكترونية ستكون أكثر تدميراً في المستقبل، وأخيرا تعتبر الهجمات الإلكترونية سلاح يعتمد على المعرفة العلمية أكثر من الاعتماد على المقدرات المادية.

كما دفعت الحروب الإلكترونية الأخيرة إلى البحث عن نظام دفاعي لتقويم أجهزة الأمن والمخابرات والاستخبارات في أغلب بلدان الشرق الأوسط، ما دفع البعض إلى تكوين جيوش إلكترونية لصد الهجمات الافتراضية من الانترنت ونظم التشغيل والبرامج المختلفة التي تشكل تهديدا على الأمن والاقتصاد، ناجمة عن تدمير نظام الدفاع الالكتروني وسرقة الملفات من المنظومات الأمنية، وقد توالت أهمية هذا النظام من خلال تفاقم الحروب والتسقيط السياسي بل والإعلام الذي بدأ يأخذ منهجاً آخر في تعتيم الصورة الحقيقية، ما دفع بعض المنظمات الإرهابية إلى تأسيس جيوش إلكترونية هدفها ضرب المؤسسة العسكرية وتهديد الأمن.

اننا في الوقت الذي نراهن على نجاح هذا التطور التقني والتكنولوجي، إلا أن هناك بعض الدول التي تعتمد على النظام العسكري القديم أو التدريبات لعناصر الاستخبارات وإيجاد المعلومات ميدانيا، إذ تعتبرها مصدرا موثوقا به وذا أهمية قصوى، وهي غير متفاعلة لمواكبة التطور العلمي الذي أصبح يعمل على غطاء جوي وفضاء يمسك بكل زمام الحكومات من خلال تسريب المعلومات والأنظمة الدفاعية المجردة من الحماية والقبة المحصنة،

ومن الجدير بالذكر أن الهجمات الإلكترونية قد تشكل مصدر خطر لا يستهان به، وهي على عدة أنواع، منها الفيروسات التي تعتبر مثالا للأسلحة الحالية من خلال إصابة برامج البيانات وأنظمة التشغيل وإعطابها بشكل دوري بواسطة الثغرات المبينة. وكذلك نظام الاختراق وبرامج التدمير عبر وسائل الهواتف الذكية أو أنظمة التشغيل المعتمدة قانوياً لدى مؤسسات الاستخبارات.

 

 

 

التوصيات والحقائق:

  1. استحداث صنف من اصناف الجيش العراقي مختص بالحروب الالكترونية.
  2. أضافة عقيدة جديدة في استراتيجية الامن السيبراني العراقي بما يخص التهديدات الموجهة للامن والتكنولوجيا العسكرية في العراق.
  3. اجراء مزيد من التدريبات المشتركة والسيناريوهات أو الممارسات للتصدي للهجمات الإلكترونية.
  4. الاهتمام بكون الفضاء السيبراني عنصر من عناصر الدولة الاربعة .
  5. ان حرب المعلومات هي صراع المستقبل في الحروب الالكترونية، اذ اصبحت نظم المعلومات مكونا اساسيا لنجاح العملية القتالية في المعركة.
  6. انشاء مراكز ابحاث عسكرية (مختبرات) في المؤسسات العسكرية، وتطويع الاكتشافات بمختلف الاختصاصات.
  7. انشاء منظومة دفاعية من التكنولوجيات الامنية المتقدمة لحماية القدرات والامكانيات للمؤسسات الامنية والعسكرية.
  8. عقد اتفاقيات ومعاهدات دولية في مجال الأمن السيبراني عالميا، من خلال الاتفاقيات مع الشركات التقنية العظمى.
  9. تأسيس مركز متخصص بتحليل البيانات يعتمد على تقنيات الذكاء الاصطناعي والبيانات الضخمة، وغيرها من تقنيات تفيد قيادات الدولة في مجال الأمن السيبراني.

 

المصادر

 


[1] http://www.moqatel.com/openshare/Behoth/Askria6/ElectroWar/sec03.doc_cvt.htm

(4) William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.

(4) Martin C. Libicki, Cyber deterrence and cyberwar, Rand, 2009, p:39-64.

(6 ) Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:

(5) Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:

[6] Heather Harrison Dinniss, Cyber warfare and the Laws of War, Camberidge University Press, 2012, P 4-10.

[7] Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program, PCWorld, September 21, 2010

[8] Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010

[9] https://www.rand.org/ar/about.html                                                                     

(11) الجيش الالكتروني الايراني / د. نبيل العتوم / رئيس وحدة الدراسات الايرانية- مركز امية للبحث والدراسات الاستراتيجية.

12  Israel's unit 8200: cyber warfare, Telegraph Newspaper,30 Sep 2010

[12] www.cdfai.org/PDF/China%20Strategic%20Behaviour.pdf

[13] Cyber Security Strategy of the United Kingdom, UK, June 2009

([14] ) Does Stuxnet Mean Cyberwar?, The Weekly Standard, 4 Oct 2010,