الذهب يخسر 12% والفضة تهوي 30%    التعاون يكسب الأخدود بهدف في دوري روشن للمحترفين    القحطاني يقود التعاون للفوز على الأخدود    جدة تحتضن المؤتمر السعودي الأول لأمراض النساء والخصوبة (GFS)    «سلمان للإغاثة» يوزع (421) قسيمة شرائية في مديرية رماه بحضرموت    بالصور مدير مستشفى بيش العام يرعى الحفل الختامي لعام 2025م ويكرّم المتميزين في الجودة وتجربة المريض    منسوبو مستشفى السليل يقيمون حفل تكريم للمدير السابق آل شريدة    النفط يتراجع مع تهدئة مخاوف اضطرابات الامدادات    المملكة ترحب باتفاق وقف إطلاق النار بين الحكومة السورية و«قسد»    من ذاكرة جازان: د. علي عواجي العريشي    الشيخ بندر بليلة: علاج القلوب في كتاب الله وسنة رسوله    الشيخ عبدالباري الثبيتي: الوظيفة أمانة وعبادة بالإتقان والصدق    الأهلي المصري يضم الأنجولي كامويش    تقارير.. بنزيمة يقترب من الرحيل عن الاتحاد    قسم الإعلام بجامعة الملك سعود يشارك في المنتدى السعودي للإعلام ومعرض فومكس 2026    افتتاح بينالي الدرعية للفن المعاصر 2026        تركيا: إيرادات السياحة تقفز 6.8% في 2025 إلى 65.2 مليار دولار    امطار على اجزاء من شمال وجنوب المملكة ورياح سطحية على مناطق اخرى    جامعة حائل تقدم منظومة معرفية ومجتمعية متكاملة        وصيفة العروس تقليد غربي يقتحم أعراسنا    وزير الدفاع يلتقي وزيري الخارجية والحرب لدى الولايات المتحدة الأمريكية والمبعوث الأمريكي الخاص للشرق الأوسط    نائب أمير جازان يشهد حفل أهالي العيدابي بمناسبة إطلاق "معرض عسل جازان 2026"    نائب أمير جازان يلتقي مشايخ وأهالي محافظة العيدابي    الاحتراف في المظهر أم الجوهر.. أزمة إدارة    أضخم عملية تطهير عرقي في الضفة    التقنيات العسكرية الحديثة وتأثيرها على ميزان القوى    الراكة.. مدينة تحت الرمل    الخلاف النقدي بين الإبداع والقطيعة    وكيل وزارة الداخلية يرأس اجتماع وكلاء إمارات المناطق ال(60)    الصين تحظر 73 شخصًا من ممارسة أي أنشطة متعلقة بكرة القدم مدى الحياة    الأمن العام يتيح خدمات البنادق الهوائية إلكترونيًا عبر «أبشر»    كأس آسيا تحت 23 عاماً: نجوم خطفوا الأضواء    هدية الشتاء لجسمك    الشباب يتغلّب على الحزم برباعية في دوري روشن للمحترفين    إنطلاق الدورة العلمية الثانية لأئمة الحرمين الشريفين تزامنًا مع الخطة التشغيلية لشهر رمضان ١٤٤٧ه    «التعليم» تمنع منسوبيها من استخدام صفاتهم الوظيفية في المنصات الرقمية وتُلغي مسمّى «المتحدث الرسمي» في إدارات التعليم    نائب أمير تبوك يستقبل قائد حرس الحدود بالمنطقة    "هداية" تحتفي بإنجازاتها لعام 2025 وتوقّع شراكات مجتمعية    جمعية "نبأ" تُكرم "73" حافظة للقرآن الكريم خلال عام 2025 في خميس مشيط    الجدعان يعلن بدء تنفيذ "الإستراتيجية الوطنية للتخصيص"    وزير البيئة الأوزبكي يزور المركز الوطني للأرصاد ويطّلع على تجارب المملكة في مجالات الأرصاد    "تعليم جازان" يحصد 22 جائزة في معرض إبداع للعلوم والهندسة    الوعي والإدراك    نفتقد قلم الإبينفرين    دوريات الأفواج الأمنية بمنطقة جازان تُحبط تهريب (268) كيلو جرامًا من نبات القات المخدر    بحثا مستقبل القوات الروسية بسوريا.. بوتين للشرع: وحدة سوريا أولوية ومستعدون لدعم دمشق    تكريم الفائزين بجائزة التميز العقاري    84 طالباً يفوزون بجوائز الأولمبياد الوطني    زيلينسكي يبدي استعداده للقاء بوتين.. الأراضي وزابوروجيا تعرقلان مسار السلام    لا تزال قيد الدراسة.. 3 خيارات للجيش الإسرائيلي لإخضاع حماس    ما هو مضيق هرمز ولماذا هو مهم جداً للنفط؟    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    المبرور    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    نحن شعب طويق    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اتهام الصين بشن هجمات قرصنة على أنظمة المعلومات في الغرب . الحرب الإفتراضية تحولت حقيقة استراتيجية في 2007 وأميركا أسست قيادة لعملياتها
نشر في الحياة يوم 21 - 12 - 2007

هل يمضي العام 2007 باعتباره السنة التي شهدت تحوّل "الحرب الافتراضية" وتُسمى أيضاً "سايبر وور" Cyberپwar إلى حقيقة أساسية في استراتيجيات الدول الكبرى؟ يجد السؤال تبريره في سيل من الإشارات التي صدرت من المؤسسات العسكرية في تلك الدول، خصوصاً الولايات المتحدة والصين وبريطانيا وفرنسا. وفي هذا العام، بدت أميركا وبلاد"العم ماو"وكأنهما تخوضان غمار حرب خفية في فضاءات العالم الافتراضي. ولم تتردد واشنطن في اتهام الصين بأنها مسؤولة عن الهجمات على كومبيوتراتها الاستراتيجية، وهو أمر ردّدته غير عاصمة غربية. وامتد الاتهام الأميركي من الأرض الى الفضاء، إذ أشار خبراء أميركيون الى قدرة الصين على استخدام التكنولوجيا الرقمية في الاتصالات للتشويش على الأقمار الاصطناعية الأميركية! وفي البلاد العربية، اختتمت السنة على مؤتمر دعت إليه المملكة العربية السعودية، لدراسة العلاقة بين العالم الافتراضي والإرهاب الأصولي. وأبرز المؤتمر وقائع مهمة عن استعمال مواقع الانترنت في الترويج للأفكار المتطرفة ولتجنيد بعض الشباب في صفوف الإرهاب. وأشار أحد الخبراء السعوديين الى أن ربع مليون شاب يقصدون مواقع التطرف شهرياً!
قيادة العالم الافتراضي
قبل أسابيع قليلة، أعلن سلاح الجو الاميركي انه شكّل"قيادة في العالم الافتراضي"لمواجهة هجمات محتملة قد تستهدف تجهيزاته ومعداته المعلوماتية وانظمته في الاتصالات.
وأوضح ان هذه القيادة استقرت موقتاً في قاعدة"باركسديل"في ولاية لويزيانا جنوب الولايات المتحدة، موضحاً أنها ستزول بعد سنة لتحل مكانها القيادة الاولى الدائمة لسلاح الجو للعمليات المتعلقة"بالنزاعات في العالم الافتراضي".
وأعلن الجنرال تشارلز إيكس ان هذه الهيئة"ستدرب وتجهز قوات في سلاح الجو لشن عمليات في الفضاء الافتراضي تكمل العمليات الجوية وفي الفضاء".
وفي مطلع الخريف الماضي، أقرّ البنتاغون بأنه تعرض لهجمات معلوماتية مصدرها دول ومنظمات عدة، متحدثاً عن دور"بارز"لهجمات الكترونية جرت على يد عسكريين صينيين في الصيف الفائت، واستهدفت النظام المعلوماتي المستخدم في مكتب وزير الدفاع روبرت غيتس. وفي سياق متصل، حذر ضابط كبير في الجيش الأميركي من ان الصين قد تتمكن بعد ثلاث سنوات من التشويش على الأقمار الاصطناعية العسكرية الأميركية.
وأتى التحذير وسط دعوات لتكثيف الجهود لضمان"التفوق الأميركي في الفضاء"في أعقاب اسقاط الصين في 11 كانون الثاني يناير الفائت أحد الأقمار الاصطناعية الأميركية باستخدام صاروخ بالستي. وأعلن الجنرال كيفين كامبل رئيس قيادة الجيش الاميركي للدفاع الفضائي والصاروخي أن عدداً من الدول تمتلك بعض القدرات للتشويش على الاتصالات عبر الأقمار الاصطناعية، إلا ان الصين تُشكّل مصدر القلق الرئيسي.
وأوضح ان الاختبار الصيني المضاد للأقمار الاصطناعية مثّل استعراضاً واضحاً لقدرتها على تدمير اي صاروخ في الفضاء.
وأضاف"ان تطوير الصين لقدراتها على التشويش على الاتصالات وكذلك التقدم الذي احرزته في مهاجمة شبكات الكومبيوتر، تشير الى قدرتها على منع الجيش الأميركي من الوصول الى الفضاء في أي نزاع مستقبلي".
وترتدي الأقمار الاصطناعية اهمية قصوى بالنسبة الى الجيش الأميركي اذ تمكنه من الحصول على سيل من المعلومات والصور والبيانات اللازمة للحرب التكنولوجية المتطورة. وتتمتع الولايات المتحدة بتفوق علمي - استراتيجي في هذا الميدان.
وخلال الخريف المنصرم أيضاً، كشفت باريس ان انظمة المعلومات الفرنسية تعرضت لهجمات معلوماتية"الصين ضالعة فيها"، وتُشبِه الهجمات التي أعلنت الولايات المتحدة وبريطانيا والمانيا انها تعرضت لها، بحسب تقرير مفصل نُشر حينها في صحيفة"لوموند"الفرنسية.
وأورد التقرير أن الأمن الفرنسي يمتلك أدلة على ضلوع الصين، مبيّناً أن ذلك"لا يعني الحكومة الصينية... لا تتوافر مؤشرات على ان الجيش الصيني ضالع في هذه الهجمات". ونقل عن مصادر في وزارة الدفاع الفرنسية أن موقعها الشبكي استهدف على رغم أنه لا يحتوي على معلومات سرية. وأكد ان الهجوم شنه قراصنة كومبيوتر"لاختبار دفاعات فرنسا في مجال تكنولوجيا المعلومات".
وحينها، نفت الصين بشدة ضلوع جيشها في عمليات تخريب الكترونية، خصوصاً بعد صدور اتهامات بهذا الشأن عن الحكومة البريطانية أيضاً.
وجاء في تصريح للمتحدثة باسم وزارة الخارجية جيانغ يو:"القول ان العسكريين الصينيين شنوا هجومات معلوماتية على شبكات لحكومات، اجنبية لا اساس له وغير مسؤول".
وحَمَلَ نفي الخارجية الصينية إشارة الى ما نقلته، حينها، صحيفة"تايمز"البريطانية عن مصادر في البنتاغون في شأن وضع قراصنة كومبيوتر من الجيش الصيني خطة لتعطيل اسطول حاملات طائرات اميركي من طريق هجوم معلوماتي.
وذكرت الصحيفة ان الخطة جزء من خطط تضعها بيجينغ لفرض"هيمنة الكترونية"على خصومها العالميين بحلول عام 2050، وخصوصاً الولايات المتحدة وبريطانيا وروسيا وكوريا الجنوبية.
وأوردت أن خبراء في البنتاغون يعتقدون بأن الجيش الصيني يعتبر الهجمات المعلوماتية"مهمة للغاية لكسب المبادرة"في المراحل الاولى من اي حرب مستقبلاً. ونقلت عن هؤلاء قولهم إن"الصين ترغب في شل قدرات العدو المالية والعسكرية إضافة الى اتصالاته في المراحل المبكرة من النزاع". وأضافت ان لاري ام فورتزيل الذي اعد تقريراً عن الحرب الافتراضية لحساب الجيش الأميركي، ويعتقد بأن"الامر اللافت هو ان في العديد من كتب ارشادات الحرب، يعتبر الصينيون ان اكثر الدول التي يرجح ان يقاتلوها هي الولايات المتحدة، ولذلك فانهم يتحركون بسرعة كبيرة لإجادة هذا الشكل الجديد من اشكال الحرب".
ونقلت الصحيفة عن التقرير عينه ان قراصنة الكومبيوتر في الجيش الصيني أعدوا"دليلاً افتراضياً عن حرب الكترونية"بعد ان درسوا كتب إرشادات وضعها حلف الاطلسي والولايات المتحدة حول الأساليب العسكرية في الحروب الافتراضية. وقالت الصحيفة ان البنتاغون سجل اكثر من 79 ألف محاولة قرصنة خلال عام 2005 نجح منها نحو 1300 محاولة.
في سياق متصل، تعرض الموقع الرسمي للامم المتحدة على شبكة الانترنت لعملية قرصنة الكترونية من جانب مناوئين للسياسات الاميركية والاسرائيلية في الشرق الاوسط، نشروا تصريحاً مقتضباً عليه، خلال الصيف الفائت. وجاء في هذا التصريح الذي وضع في التبويب المخصص لتصريحات الامين العام للامم المتحدة بان كي مون:"نقول لاسرائيل والولايات المتحدة، لا تقتلوا الاطفال والناس. ليعم السلام الأبدي. لا للحرب".
هموم الإرهاب الالكتروني عربياً
دعا منتدى دولي حول تكنولوجيا المعلومات والامن الوطني اختتم أعماله في الرياض قبل بضعة أيام، الى"تأسيس قاعدة بيانات دولية لمتابعة الارهابيين". وبحث"مؤتمر تقنية المعلومات والأمن الوطني"الذي افتتح اعماله ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع والطيران الامير سلطان بن عبد العزيز سلسلة من وثائق العمل وضعها متخصصون في تكنولوجيا المعلومات، وبينها وثيقة تتناول"التطرف الالكتروني من خلال استخدام شبكة الانترنت من قبل الجماعات الارهابية في تجنيد الشباب".
وخلال هذا المؤتمر الأول من نوعه سعودياً، حض الأمير سلطان السعوديين على التفاعل إيجابياً مع استخبارات بلادهم"لأن الاستخبارات عكس ما يظنه الناس هي خدمة لهم تدفع الظلم عنهم وتقضي على كل مفسد وتخدم المواطن في ماله وحلاله".
وناقش المؤتمر خمس أوراق عمل من بينها"دور تقنية المعلومات في تعزيز الامن الوطني"وپ"ضرورة تأسيس قاعدة بيانات دولية لمتابعة الارهابيين"وپ"دور مراكز المعلومات في دعم القرار السياسي"وپ"تحليل الخطاب السياسي في نشرات الاخبار الالكترونية".
وتوزعت بحوث المنتدى على خمسة محاور هي"المحور السياسي والاقتصادي الذي يركز على سبل مكافحة جرائم غسل الاموال وحماية التعاملات الالكترونية، والمحور الاجتماعي والأمني الذي يركز على ربط الجهات الأمنية إلكترونياً لتفعيل تبادل المعلومات في مكافحة الارهاب والجريمة، اضافة الى المحور التقني".
وفي سياق المؤتمر عينه، كشف فائز عبدالله الشهري، وهو خبير سعودي في تكنولوجيا المعلومات، أن المواقع الالكترونية التي تروج للأفكار المتشددة تُزار من قِبَل ربع مليون شخص أسبوعياً، من ضمن هذه المواقع 4800 متخصصة لتجنيد الإرهابيين. وقبل عشر سنوات، لم يتجاوز عدد المواقع الأخيرة المئة.
وأشار الشهري إلى أن غرف الدردشة في مواقع المتعاطفين مع الإرهابيين تستخدم لخمسة أغراض: تبادل المعلومات، تخطيط الهجمات، الدعاية والانتشار، جمع الأموال، وتجنيد الأتباع.
وتناول دور المحرضين من رموز الفكر المتطرف، ومساهمات المؤسسات الإلكترونية المتطرفة نحو 11 مؤسسة التي سمّى منها"السحاب"وپ"الفرقان"وپ"الفجر"وپ"الجهاد"، في نشر التطرف.
وأوضح أن شبكات المعلومات والإنترنت لها"إيجابيات"بالنسبة للإرهابيين،"أبرزها المرونة وقلة المخاطرة والتكلفة المادية القليلة... جهاز حاسوب لا يزيد ثمنه على 500 دولار يمكن استخدامه في شن هجمات تكلف الطرف الآخر متلقي الاعتداء ملايين الدولارات". وأشار إلى حدوث 32 ألف هجمة ضد حواسيب وزارة الدفاع الأميركية في العام 2006، بمعدل 70 هجمة يومياً.


انقر هنا لقراءة الخبر من مصدره.