معالي رئيس الشؤون الدينية وأئمة وخطباء المسجد النبوي في استقبال سمو ولي العهد لدى زيارته المسجد النبوي الشريف    رئاسة الشؤون الدينية تعزز رسالتها الإيمانية والعلمية والتوجيهية في الحرمين الشريفين    نائب أمير الرياض: الموافقة الكريمة على إطلاق الحملة الوطنية للعمل الخيري ودعمها امتداد لنهج القيادة الرشيدة في دعم العمل الخيري وتعزيزه    ولي العهد يستقبل في المدينة المنورة أصحاب الفضيلة العلماء والمعالي وجمعًا من المواطنين    أمير منطقة جازان يزور سوق الأولين الرمضاني    الشباب يكسب ضمك بثلاثية في دوري روشن للمحترفين    القادسية يتخطى الأخدود برباعية في دوري روشن للمحترفين    الفيحاء يتغلب على التعاون بثلاثية في دوري روشن للمحترفين    رمضان يعيد تشكيل المشهد الترفيهي في المملكة    المملكة توزّع (2,000) سلة غذائية في غانا    يوم التأسيس... ثلاثة قرون من الأمان المتواصل    أمير الرياض يكرّم الفائزين في المسابقة المحلية على جائزة الملك سلمان بن عبدالعزيز لحفظ القرآن الكريم وتلاوته وتفسيره في دورتها ال 27    «ناسا» تحدد 6 مارس المقبل كأقرب موعد لإرسال رواد فضاء في رحلة حول القمر    مجموعة stc تقدم تبرع مالي بقيمة 10 ملايين ريال لصالح الحملة الوطنية للعمل الخيري عبر المنصة الوطنية "إحسان"    كينونيس يزاحم بقوة على صدارة هدافي دوري روشن    تقني سراة عبيدة يطلق مبادرة تدوير الفريون مستهدفًا 300 مستفيد    الهلال يُعلن موقف ثيو هيرنانديز من مواجهة الاتحاد    «سلمان للإغاثة» يوزع (310) سلال غذائية في مدينة طشقند بأوزبكستان    خادم الحرمين وولي العهد يتبرعان بمبلغ 70 مليون ريال للحملة الوطنية للعمل الخيري    ضبط 3 إثيوبيين في عسير لتهريبهم (45) كيلوجرامًا من مادة الحشيش المخدر    أمير الرياض يستقبل مدير فرع وزارة الموارد البشرية بالمنطقة    النفط يستقر قرب أعلى مستوى في ستة أشهر وسط تصاعد التوترات الجيوسياسية    الصحة تؤكد سلامة أدوية الستاتين    جامعة أمِّ القرى تنظِّم برنامجًا ثقافيًّا احتفاءً بيوم التَّأسيس    جامعة أمِّ القُرى تُحقِّق إنتاجًا لافتًا في النَّشر العلمي وترسّخ حضورها البحثيَّ عالميًّا    محافظ الطائف يستقبل مدير الدفاع المدني ويطّلع على خطة شهر رمضان    مُحافظ الطائف يلتقي مدير مكتب هيئة الصحة العامة بالقطاع الغربي    محافظ الطائف يستقبل المهنئين من منسوبي المحافظة والمراكز التابعة لها بمناسبة رمضان    اختتام مشروع "بصيرة" لعمليات المياه البيضاء بدعم مؤسسة فهد بن عبدالله العويضيه الخيرية    الوداد تطلق حملتها الرمضانية "بيدك تكمل فرحة يتيم"    افتتاح فرع مركز «شمعة التوحد» في القطيف    خطيب المسجد الحرام: الصيام شُرع ليتحلى المؤمن بالتقوى    خطيب المسجد النبوي: رمضان شهر القبول والسعود، هذا شهر العتق والجود    أولى جُمَع رمضان في المسجد الحرام.. مشهد إيماني تتجلّى فيه الطمأنينة وعظمة المكان    الاحتلال الإسرائيلي يفرض إجراءات مشددة على دخول المصلين للأقصى    مندوب المملكة يشارك في جلسة الأمن بشأن الوضع في السودان    ولي العهد يزور المسجد النبوي    باحثون: علاقة بين انخفاض الأكسجين وتراجع سكر الدم    ولي العهد يجتمع بالسيناتور الأمريكي ليندسي غراهام في الرياض    الشعيبة 5 تتجاوز السعة التصميمية 11% وتسجل رقمًا عالميًا في كفاءة الطاقة    بأمر الملك.. وزير الدفاع يقلد قائد القيادة المركزية الأميركية السابق وسام الملك عبدالعزيز    تحت رعاية خادم الحرمين.. الأميرة فهدة آل حثلين تكرّم الفائزات بالمسابقة المحلية على جائزة الملك سلمان لحفظ القرآن الكريم    في مباراة مثيرة شهدت 7 أهداف.. الاتفاق يفوز على ضيفه الفتح    الوداد تطلق حملتها الرمضانية "بيدك تكمل فرحة يتيم" لدعم مسيرة الاحتضان    الجبير: السعودية ستقدم مليار دولار لتخفيف معاناة الفلسطينيين    صرف أكثر من 3 مليارات ريال معونة شهر رمضان لمستفيدي الضمان الاجتماعي     نائب أمير الشرقية يطّلع على استعدادات أمانة المنطقة لشهر رمضان    أمير جازان ونائبه يستقبلان المهنئين بمناسبة حلول شهر رمضان    وسط تباعد المواقف.. تعثر محادثات جنيف بين موسكو وكييف    إصابة ثلاثة فلسطينيين بجروح خطيرة.. ألغام الاحتلال تقتل طفلين في الأغوار    طهران تتمسك بشروطها في جنيف.. واشنطن تؤكد منع إيران من السلاح النووي    هرم كينيدي الجديد    رامز جلال يكشف عن ضحاياه    جوائز عالمية تحتفي بروائع التصوير    الطلاق النومي ظاهرة تتسلل إلى غرف الأزواج    أمير تبوك يستقبل المهنئين بشهر رمضان المبارك    أخطر الحيتان ليست التي تعاديك    سأل الله أن ينعم على الأمة الإسلامية والعالم بالاستقرار.. الملك سلمان: ماضون في نهجنا الثابت بخدمة الحرمين الشريفين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حرب المعلومات : مصطلح عصري لمبدأ أزلي
نشر في الجزيرة يوم 18 - 04 - 2004

المقدمة: الحمد لله الذي أمر رسوله محمد صلى الله عليه وسلم بأن يسأل قومه «.. هل يستوي الذين يعلمون والذين لا يعلمون إنما يتذكر أولو الألباب»، المفهوم السائد عن حرب المعلومات ينحصر في اختراق (Hacking) المواقع في شبكة الإنترنت، ونشر الفيروسات (Viruses) وما شابهها من البرامج المؤذية لإرباك الحاسبات الآلية أو إتلاف محتوياتها، وسيتضح من هذا المقال بمشيئة الله أن هذا المفهوم صحيح ولكنه ضيق، فحرب المعلومات لها أهداف أشمل يتم تحقيقها بوسائل أخرى متعددة، وأن حرب المعلومات جزء من العمليات المعلوماتية.
تعريفان أساسيان: لكي يتبين مفهوم وتعريف العمليات المعلوماتية وحرب المعلومات بسهولة، لابد من معرفة التعريفين التاليين:
أ. المعلومات: هي حقائق أو بيانات أو تعليمات بأي شكل أو صيغة.
ب. نظام المعلومات: هو البشر والتنظيمات والأدوات المستخدمة لجمع ومعالجة وحفظ ونقل وعرض وتوزيع واستخدام المعلومات.
أسباب تنامي أهمية العمليات المعلوماتية: ظهر مصطلح (حرب المعلومات) لأول مرة عام (1975م)، وأدركت الدول المتقدمة تقنياً أهميته منذ ذلك الحين، فتبنته وسعت إلى تطبيقه في المجالات السياسية والعسكرية والاقتصادية والثقافية، وفي أواخر التسعينات الميلادية ظهر مصطلح أوسع من حرب المعلومات (Information Warfare, IW) وهو العمليات المعلوماتية (Information Operations, IO) ، وسنركز هنا على تطبيقات العمليات المعلوماتية في المجال العسكري، والتي زادت خلال العقدين الماضيين نتيجة للتطورات الرئيسة في بيئة الصراع، ومنها:
أ. انتشار أنظمة الأسلحة والأجهزة العسكرية التي تعتمد فاعليتها على دقة وحداثة المعلومات المستخدمة لتشغيلها.
ب. اعتماد أنظمة الأسلحة والأجهزة العسكرية في المستوى الوطني على أنظمة معلومات عالمية تسيطر عليها دول أخرى، مثل نظام الملاحة العالمي (GPS) وأنظمة الاتصالات والاستطلاع بالأقمار الصناعية.
ج. استخدام العمليات المعلوماتية كسلاح ردع من قبل الدول التي تملك المعلومات التقنية، وتسيطر على أنظمة المعلومات العالمية.
د. ضعف السيطرة على انتشار المعلومات.
ه. مخاوف الدول المتقدمة تقنياً، والتي تعتمد بناها التحتية كثيراً على أنظمة المعلومات، من تعرض أنظمة معلوماتها للتخريب.
4. مفهوم العمليات المعلوماتية: العمليات المعلوماتية تشمل أي عملية عسكرية أو غير عسكرية تهدف إلى السيطرة على تفكير الخصم ليتخذ القرار وينفذه بطريقة تخدم مصالحنا، ومنع الخصم من ممارسة مثل هذه العمليات ضدنا، والخصم قد يكون دولة معادية أو دولة صديقة أو تنظيماً منافساً أو شخصاً متطفلاً، وفيما يلي ثلاث أمثلة لأهداف العمليات المعلوماتية، لتوضيح المفهوم:
أ. منع تدفق المعلومات بين قادة الخصم ووحداتهم: يمكن تحقيق هذا الهدف بواحدة أو أكثر من الوسائل التالية:
1 - العمليات الجوية لتدمير مراكز أنظمة القيادة والسيطرة.
2 - العمليات الخاصة لقطع خطوط الاتصالات وتخريب محطات الإعادة.
3 - التشويش الإلكتروني على اتصالات الخصم.
ب. تشويه معلومات الخصم عن ميدان المعركة: الوسائل المتاحة لتحقيق هذا الهدف هي:
1 - الخداع الإلكتروني.
2 - الخداع العسكري.
3 - تحريف المعلومات في شبكات الحاسب الآلي التابعة للخصم.
4 - الإخفاء والتمويه.
ج. حرمان الخصم من المعلومات عنا: هناك عدة وسائل لتحقيق ذلك، وهي ما يلي:
1 - الحماية الإلكترونية الوقائية.
2 - الإخفاء والتمويه.
3 - أمن الوثائق والاتصالات والعمليات والحاسبات.
أول مثالين صورة للعمليات المعلوماتية الهجومية والمتمثلة في حجب وتشويه المعلومات التي يحصل عليها الخصم ، والمثال الثالث صورة للعمليات المعلوماتية الدفاعية المتمثلة في حماية معلوماتنا وأنظمتها.
5. وسائل تنفيذ العمليات المعلوماتية: لا توجد أنظمة أو أجهزة خاصة بالعمليات المعلوماتية، ولكن هناك أهداف للعمليات المعلوماتية يتم تحقيقها بأي وسيلة متاحة، ويمكن تصنيف وسائل تتنفيذ العمليات المعلوماتية إلى فئتين:
أ. وسائل العمليات المعلوماتية الهجومية:
(1) الهجوم الإلكتروني (Electronic Attack, EA) كان يسمى الإجراءات الإلكترونية المضادة (Electronic Counter Measures, ECM) ، ومنها التشويش والخداع الإلكتروني، والصواريخ المضادة للإشعاع (Anti Radiation Missiles, ARMs)، وأسلحة الطاقة الموجهة (Directed Energy Weapons, DEW)
2- مهاجمة شبكات الحاسب الآلي (Computer Network Attack, CNA)
تشمل اختراق الشبكات لحقن الحاسبات بكم هائل من البيانات لتعطيها أو ببيانات ومعلومات محرفة لإرباك مستخدمي الحاسبات، ونشر الفيروسات (Viruses) وما شابهها من البرامج الصغيرة المؤذية مثل الديدان (Worms)، وتلغيمها بالقنابل المنطقية (Logic Bombs) التي يتم تنشيطها في الوقت المناسب للمهاجم لكي تتلف ما تحتويه الحاسبات من بيانات وبرمجيات.
3 - العمليات النفسية (Psychological Operation, PSYOPS) تنفذ العمليات النفسية ضد الخصم باستخدام وسائل الإعلام المرئىة والمسموعة والمقروءة أو توزيع المنشورات، وهذه العمليات ترمي إلى تشكيك أفراده بعدالة القضية التي يقاتلون من أجلها، وزعزعة ثقتهم بقدراتهم، وبث الفرقة بين صفوفهم، وقد توجه العمليات النفسية إلى حلفاء الخصم ليتخلوا عن مؤازرته.
4 - التدمير الفعلي (Physical Destruction) معلومات وأنظمة المعلومات الخصم التي يصعب التأثير عليها من بعد، يتم تدميرها بالأسلحة الجوية والبحرية والبرية التقليدية أو بعمليات القوات الخاصة.
ب. وسائل العمليات المعلوماتية الدفاعية
1 - الحماية الإلكترونية (Electronic Protection, EP) كان يطلق عليها في الماضي الإجراءات المقاومة الإلكترونية أو الإجراءات الإلكترونية المضادة للمضادة (Electronic Counter Counter (Measures, ECCM ، وهي ذات شقين، إجراءات حماية إلكترونية وقائية تطبيق في السلم والحرب لحرمان الخصم التقاط البث الصادر من أجهزة الاتصالات والرادرات التابعة لنا، والشق الثاني هو إجراءات الحماية الإلكترونية العلاجية التي يتم تطبيقها إذا تعرضت الأجهزة للهجوم الإلكتروني وذلك لتجاوز آثار الهجوم الإلكتروني أو تقليصها.
2 - الإجراءات الأمنية: وتشمل أمن المعلومات وأمن الحاسبات وأمن الوثائق وأمن العمليات وأمن الاتصالات التي تهدف في مجملها إلى منع وصول الخصم إلى معلوماتنا وأنظمتها.
3 - العمليات النفسية المضادة (Counter-PSYOPS) الغرض من هذه العمليات هو اكتشاف العمليات النفسية التي يمارسها الخصم ضدنا، والعمل على مواجهتنا باستخدام وسائل الإعلام المختلفة وإلقاء المحاضرات للمحافظة على التلاحم، ورفع المعنويات ومقاومة الإشعاعات.
4 - الخداع العسكري (Military Deception) يشمل عمليات الإخفاء والتمويه، وتحريك بعض الوحدات في اتجاهات واقعية ولكنها بعيدة عن الاتجاه الفعلي للهجوم، وحشد معدات حقيقة أو هياكل خداعية في مناطق دفاعية وهمية، وتصريح القادة السياسيين أو العسكريين بمعلومات غير صحيحة عن الوضع العسكري.
6 - تعريف العمليات المعلوماتية وحرب المعلومات
أ. العمليات المعلوماتية : هي الأنشطة المتخذة للتأثير على معلومات وأنظمة معلومات الخصم، والدفاع عن معلوماتنا وأنظمتها.
ب. حرب المعلومات: هي عمليات المعلومات المنفذة خلال الأزمة أو القتال لتحقيق أو تعزير أهداف محددة ضد خصم معين.
7. العلاقة بين حرب المعلومات وجمع المعلومات، قبل تنفيذ أي عملية بسيطة أو معقدة يجب أن يكون لدى المنفذ معلومات كافية، ونجاح التنفيذ يعتمد على عدة عوامل منها دقة وحداثة المعلومات، والمعلومات في الحرب (Information In War, IIW) من أهم عناصر التفوق والنصر، ولذا يتم جمع وتحليل وتوزيع المعلومات باستمرار في السلم والحرب، والجهود المبذولة لتوفير المعلومات تعتبر جزء من العمليات المعلوماتية (IO) ، وشقيقاً لحرب المعلومات وليس جزءاً منها.
8 - مقارنة بين وسائل العمليات المعلوماتية: إذا كانت جميع وسائل العمليات المعلوماتية الهجومية متاحة لتنفيذ عملية ما، وقارنا بين تلك الوسائل من النواحي التالية:
أ. تكلفة المعدات والأجهزة اللازمة لتنفيذ العملية.
ب. مدى توفر المعدات والأجهزة في الأسواق، وإمكانية الحصول عليها.
ج. درجة الأمان بالنسبة لمنفذ العملية المعلوماتية.
د. صعوبة تنفيذ العملية.
نجد أن أفضل وسيلة هي مهاجمة شبكات الحاسب الآلي (CNA)، (راجع الجدول ) ، فالأجهزة والبرمجيات اللازمة لتنفيذها تجارية، ومتوفرة بكثرة في الأسواق بأسعار زهيدة مقارنة بتكاليف الوسائل الأخرى، ومن الصعوبة اكتشاف منفذها الذي قد يكون قاطناً في غرفة مكيفة تبعد آلاف الكيلومترات عن نظام المعلومات المستهدف، ولا ريب أن هذه المميزات أدت إلى اتساع شهرة مهاجمة شبكات الحاسب الآلي أو ما يسميها البعض بالحرب الافتراضية (Cyber War)، وبالتالي انتشر المفهوم الضيق الذي يحصر حرب المعلومات في عمليات اختراق شبكات الحاسب الآلي، ونشر الفيروسات فيها.
أما بالنسبة لوسائل العمليات المعلوماتية الدفاعية، فليس للمقارنة بينها جدوى، لأنها مكملة لبعضها ، والمفترض أن يتم تنفيذها جميعاً في آن واحد.
9 . خصائص العمليات المعلوماتية وانعكاساتها:
أ. مسرح العمليات المعلوماتية ليس له حدود: الطرف الآخر في العمليات المعلوماتية قد يكون دولة معادية أو دولة صديقة أو منظمة أو شخصاً متطفلاً أو أحد العاملين لدينا، لذلك ليس لمسرح العمليات المعلوماتية حدود معروفة يمكن التركيز عليها.
ب. احتمال تجاوز الهدف المحدد: قد يمتد تأثير العمليات المعلوماتية الهجومية إلى المدنيين الذين تحميهم الاتفاقيات والمواثيق المتعلقة بالحرب، فمثلاً تدمير محطة كهرباء بهدف تعطيل أنظمة معلومات عسكرية قد يؤدي إلى انقطاع التيار الكهربائي عن المستشفى المجاور فتتوقف أجهزة غرف العمليات والعناية المركزة، وبالتالي وفاة بعض المرضى.
ج. صعوبة اكتشاف الهجوم: قد ينفذ الخصم عملية معلوماتية دون أن يعلم الطرف الآخر، فبعض عمليات الخداع الإلكتروني وفيروسات الحاسب الآلي تؤدي إلى إحداث تغييرات طفيفة على طريقة عمل حاسبات أنظمة الأسلحة للتقليل من فاعلية الأسلحة دون أن يشعر المشغلون بشيء غير طبيعي، ولا تكتشف هذه الحالات إلا بعد تفاقم المشكلة.
د. صعوبة تحديد هوية وهدف الخصم: الإجراءات المتخذة لتحديد هوية منفذ العملية المعلوماتية ومعرفة هدفه من تنفيذ العملية، تعتبر من الإجراءات الحساسة فردة الفعل في حالة أن الخصم شخص متطفل تختلف عن ردة الفعل إذا كان الخصم دولة، لذلك غالباً ما تكون ردة الفعل متأخرة وغير حاسمة.
10 - تنبيهات:
أ. علينا أن ننظر بعين الحذر لما تعلنه الجهات الرسمية وشبه الرسمية في الدول المتقدمة عن عقائدها وتعليماتها في مجال العمليات المعلوماتية ما هو إلا جزء من مساعيها لاستغلال تفوقها التقني كسلاح ردع، وهذا الاستنتاج مبني على الحقيقتين التاليتين:
1 - نشر مراجع العقائد والتعليمات يتعارض مع الهدف الرئيسي من الجانب الدفاعي للعمليات المعلوماتية الوارد في تلك المراجع، وهو الدفاع عن المعلومات وأنظمتها.
2 - وقائع الحرب الأخيرة تؤكد أن منفذي العمليات المعلوماتية لم يتقيدوا بما أعلنوه من عقائد وتعليمات.
ب. انطلاقاً من مبدأ (افتراض الأسوأ) علينا أن نأخذ بالاعتبار كل ما ينشر في الدوريات المتخصصة عن وسائل تنفيذ العمليات المعلوماتية، رغم احتمال وجود مبالغة فيها.
ج. هناك محاذير قانونية يجب مراعاتها أثناء تخطيط وتنفيذ العمليات المعلوماتية، وخاصة في حالة أن يكون الغرض المستهدف من المرافق التي يستفيد منها المدنيون.
11 - الخلاصة: حرب المعلومات ليست من الخيال العلمي بل واقع مفروض، وجزء من العمليات المعلوماتية التي يجب التفاعل مع جانبيها الدفاعي والهجومي معاً بصرف النظر عن السياسة العسكرية للدولة.
المقدم المهندس الركن/ محمد بن سعود الخطيب


انقر هنا لقراءة الخبر من مصدره.