طقس حار الى شديد الحرارة على معظم مناطق المملكة    ماكرون: "السيناريو الأسوأ" يتمثل بخروج إيران من معاهدة حظر الانتشار النووي    رئاسة الشؤون الدينية تُطلق خطة موسم العمرة لعام 1447ه    الأمونيا الصديقة للبيئة ووقود الطيران المستدام يسرعان معدلات النمو للصناعات النظيفة    جامعة الملك سعود و"جمعية المنتجين" تعززان تعاونهما الفني والثقاقي    أخلاقيات متجذرة    الأسيرة الفلسطينية.. حكاية الألم    دول أوروبية بلا حدود داخلية    انتصار كاسح لسيتي على يوفنتوس في «مونديال الأندية»    كرة القدم الحديثة.. عقل بلا قلب    القادسية.. موسم ذهبي وأرقام قياسية في موسم مثالي    استمتع بالطبيعة.. وتقيد بالشروط    القبض على وافدين اعتديا على امرأة في الرياض    د. علي الدّفاع.. عبقري الرياضيات    في إلهامات الرؤية الوطنية    ثورة أدب    ترمب يصعّد معركته ضد باول.. حرب الفائدة تربك الأسواق الأميركية    اختتام فعاليات المؤتمر العلمي الثاني لجمعية التوعية بأضرار المخدرات    رسميًا.. رونالدو مستمر مع النصر حتى 2027    البدء بتطبيق"التأمينات الاجتماعية" على الرياضيين السعوديين ابتداءً من الشهر المقبل    نجران ترسم مستقبلها الإستثماري بنجاح مبهر في منتدى 2025    انطلاق صيف منطقة عسير 2025 "أبرد وأقرب" برعاية سمو أمير المنطقة    أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    القبض على (31) إثيوبياً في عسير لتهريبهم (465) كجم "قات"    أمير الشرقية يُكرِّم "مجموعة مستشفيات المانع" لرعايتها الطبية منتدى الصناعة السعودي 2025    ليفربول يواصل تعاقداته الصيفية بضم لاعب جديد    موعد الظهور الأول لكيليان مبابي في مونديال الأندية    شبكة القطيف الصحية تطلق مبادرة "توازن وعطاء" لتعزيز الصحة النفسية في بيئة العمل    الأمير تركي الفيصل : عام جديد    تدخل طبي عاجل ينقذ حياة سبعيني بمستشفى الرس العام    مفوض الإفتاء بمنطقة جازان يشارك في افتتاح المؤتمر العلمي الثاني    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    لوحات تستلهم جمال الطبيعة الصينية لفنان صيني بمعرض بالرياض واميرات سعوديات يثنين    الخط العربي بأسلوب الثلث يزدان على كسوة الكعبة المشرفة    مجلس الشورى" يطالب "السعودية" بخفض تذاكر كبار السن والجنود المرابطين    بحضور مسؤولين وقناصل.. آل عيد وآل الشاعر يحتفلون بعقد قران سلمان    غروسي: عودة المفتشين لمنشآت إيران النووية ضرورية    في ربع نهائي الكأس الذهبية.. الأخضر يواصل تحضيراته لمواجهة نظيره المكسيكي    هنأت رؤساء موزمبيق وكرواتيا وسلوفينيا بالاستقلال واليوم والوطني لبلدانهم.. القيادة تهنئ أمير قطر بذكرى توليه مهام الحكم    تحسن أسعار النفط والذهب    حامد مطاوع..رئيس تحرير الندوة في عصرها الذهبي..    تخريج أول دفعة من "برنامج التصحيح اللغوي"    "الغذاء " تعلق تعيين جهة تقويم مطابقة لعدم التزامها بالأنظمة    وزير الداخلية يعزي الشريف في وفاة والدته    الخارجية الإيرانية: منشآتنا النووية تعرضت لأضرار جسيمة    تصاعد المعارك بين الجيش و«الدعم».. السودان.. مناطق إستراتيجية تتحول لبؤر اشتباك    أسرة الزواوي تستقبل التعازي في فقيدتهم مريم    الجوازات: جاهزية تامة لاستقبال المعتمرين    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    "التخصصات الصحية": إعلان نتائج برامج البورد السعودي    مرور العام    أمير تبوك يستقبل مدير فرع وزارة الصحة بالمنطقة والمدير التنفيذي لهيئة الصحة العامة بالقطاع الشمالي    نائب أمير منطقة مكة يستقبل القنصل البريطاني    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    أقوى كاميرا تكتشف الكون    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



معارك افتراضية ساحاتها أروقة الانترنت وخسائرها بالمليارات
2003توقعات بحرب معلوماتية
نشر في اليوم يوم 01 - 01 - 2003

تتسارع الاحداث العالمية نحو مواجهات عسكرية متوقعه، ورافق ذلك الترقب ظهور اشكال جديدة من المواجهات الرقمية شهدتها اروقة الشبكة المعلوماتية العالمية " الانترنت" وهو ما اطلق عليه الحرب المعلوماتية، التي شهدت نهاية العام 2002 ازدياد ملحوظا في وتيرتها.
ويتوقع ان يشهد العام الجديد ازدياد في وتيرة حرب المعلوماتية وان تصل الى اقصاها مع ازدياد وتيرة الاحداث في الشرق الاوسط.
ويرى د. إياس الهاجري ان الإنسان يتعرض في هذا العصر إلى كم هائل من المعلومات يصعب عليه في كثير من الأحيان التعامل معه' و حاصرته المعلومات ومازالت تحاصره بواسطة وسائل عدة ، ابتداء بالآلة الطابعة ، ومروراً بالتلفاز والمذياع ، وانتهاء بالحاسب الآلي والإنترنت. لقد إزداد الإعتماد على نظم المعلومات والإتصالات في آخر عقدين من القرن الماضي إزدياد مضطرد حتى أصبحت تلك النظم عاملاً رئيساً في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني فضلاً عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات جوية كانت أو بحرية.
إن مجرد تخيل تعطل تلك النظم أمراً يثير الرعب لدى الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على ذلك. إن تعطيل مثل هذه الخدمات يعني - في أفضل صوره وأدناها تشاؤم - تجميد للحياة المدنية. لذا فقد فتحت وسائل التقنية الحديثة مجالات أوسع وأخطر للحرب المعلوماتية.
منذ القدم
ويرى الهاجري أن "حرب المعلومات" ليست حديثة ، فقد مارستها البشرية منذ نشأتها باستخدام نظم المعلومات المتوفرة لديها. فقد قام أحد القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه.
وبعد اختراع المذياع ، بدأ استخدامها كوسيلة في الحرب حيث يقوم أحد الأطراف بضخ معلومات موجهه إلى الطرف الآخر تهدف إلى إحداث تأثيرات نفسيه لديه كنشر معلومات سريه أو مكذوبة عنه وذلك لزعزعة الثقة فيه .
ظهور الحاسب
ومع ظهور الحاسب الآلي واستخدام شبكات لربط أجهزة الحاسب وانتشار شبكة الإنترنت بشكل خاص واتساع استخدامها ، بدأت "حرب المعلومات" تأخذ بعداً جديد. فالتضخم الكبير في صناعة المعلومات جعل الاعتماد على نظمه الحديثة (الحاسب الآلي و الشبكات) أكبر وأكثر في إدارة أمور الحياة المختلفة ولذا فإن استخدام المعلومات كسلاح أصبح أكثر عنفاً و أشد تأثيراً. ومع ذلك فإن نظم المعلومات التقليدية كالطباعة و المذياع مازالت ضمن قائمة وسائل الحرب المعلوماتية.
ساحه للنزال
وعلاوة على استخدامها كعامل مساعد في الحروب التقليدية ، يمكن أن تكون "المعلوماتية" هي الساحة التي يتحارب فيها الأعداء ، و لعل أشهر مثال على ذلك "الحرب الهاكرية" بين مجموعات عربية و إسرائيلية التي إستمرت عدة أشهر بين عامي 2000م و2001م حيث قام كل طرف بتعطيل أو تخريب مواقع للطرف الآخر، فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000) - وهي أعنف فترة لهذه الحرب غير المعلنة حتى الآن - تخريب 40 موقع إسرائيلي مقابل 15 موقع عربي.
هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي "المهاجم" و "المدافع" و "المعلومات وأنظمتها". وبناءً على ذلك هناك نوعان من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية" و"الحرب المعلوماتية الدفاعية".
الحرب المعلوماتية الهجومية
ويرى الدكتور الهاجري أن الحرب المعلوماتية الهجومية تستهدف معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته "المدافع" وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً.
أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم "او المدافع" بالمعلومات ونظمها. إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية ، وقد تكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية ، أو لمجرد الإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "الهاكرز"
أشكال العمليات
إن عمليات الحرب المعلوماتية المتعلقة بزيادة قيمة المعلومات ونظمها بالنسبة للمهاجم لها عدة أشكال. من أهم هذه العمليات هي التجسس على المدافع و ذلك لسرقة معلومات سرية عنه بغض النظر عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو إستراتيجية وعسكرية بين دول.
ومن تلك العمليات أيضاً التعدي على الملكية الفكرية وقرصنة المعلومات كسرقة البرامج الحاسوبية وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعي لهذه المواد وهذا النوع من العمليات إنتشر بشكل كبير مع وجود الإنترنت نظراً لسهولة النشرو التوزيع على هذه الشبكة. إنتحال شخصيات آخرين ُ تصنف كذلك ضمن عمليات الحرب المعلوماتية الهجومية حيث يقوم المهاجم بإستغلال هوية الغير إما لتشويه سمعته أو لسرقته.
التقليل من قيمة المعلومات
أما بالنسبة لعمليات الحرب المعلوماتية المتعلقة بتقليل قيمة المعلومات أو أنظمتها بالنسبة للمدافع فلها صورتان وهماإما تخريب أو تعطيل نظم المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة الإتصالات) ، أو سرقة أو تشويه معلوماته.
إن قيمة المعلومات ونظمها بالنسبة للمهاجم في الحرب المعلوماتية الهجومية تعتمد بشكل كبير على قدرات و إمكانيات المهاجم في الوصول إلى نظم المعلومات ، كما تعتمد قيمتها كذلك على أهمية تلك المعلومات و نظمها بالنسبة له.
تصنيفات
إن المهاجم في الحرب المعلوماتية الهجومية قد يكون شخص يعمل بمفرده أو يكون ضمن منظومة بغض النظر عن هذه المنظومة فقد تكون تجارية أو سياسية أو عسكرية.
وتتعدد تصنيفات المهاجمين ، لكن من أهمها و أكثرها خطورة هو ذلك الشخص الذي يعمل داخل الجهة المراد مهاجمتها ، و تكمن خطورة هذا الشخص في قدرته على معرفة معلومات حساسة و خطيرة.
و لا يقتصر هذا الصنف من المهاجمين على الممارسات بين الدول بل قد يكون ذلك الشخص المهاجم يعمل داخل شركة حيث يقوم بسرقة معلومات تجارية سرية من تلك الشركة و ذلك لغرض إفشائها أو بيعها لشركات منافسة أو التلاعب بالسجلات المالية وذلك لمطامع و أهداف شخصية.
وقائع مشهورة
إن من أشهر الجرائم المعلوماتية تلك التي أطاحت ببنك بارينجز (Barings (Bank في بريطانيا حيث قام أحد مسئولي البنك بعمل استثمارات كبيرة للبنك في سوق الأسهم اليابانية و بعد سقوط حاد لتلك الاستثمارات حاول إخفاء هذه الخسائر والتي تقدر بحوالي بليون جنيه إسترليني في حسابات خاطئة على أنظمة الحاسب الآلي للبنك.
صنف آخر
ويقول الهاجري في وصفه للاصناف الاخرى من المجرمين المحترفين الذين يسعون لسرقة معلومات حساسة من جهات تجارية أو حكومية و ذلك لغرض بيعها على جهات أخرى تهمها تلك المعلومات. يمثل ما يسمى ب "الهاكرز"الصنف الثالث ، والذين لا يهدفون في حربهم المعلوماتية إلا للمغامرة و إظهار القدرات أمام الأقران ، فلا توجد عادةً عند هؤلاء أطماع مالية.
الصنف الرابع من أصناف المهاجمين في الحرب المعلوماتية هو تلك الجهات المتنافسة التي يسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر ، و ذلك سعياً للوصول إلى موقف أفضل من الجهة المنافسة.
أما الصنف الخامس فهو حكومات بعض الدول ، تسعى من خلال حروب جاسوسية إلى الحصول على معلومات إستراتيجية و عسكرية عن الدول الأخرى ، و لعل من أشهر تلك الحروب الجاسوسية تاريخياً تلك التي كانت بين الولايات المتحدة و الاتحاد السوفيتي خلال الحرب الباردة.
الحرب المعلوماتية الدفاعية
وعن الجانب الدفاعي يصفها الهاجري بانها تشمل الحرب المعلوماتية الدفاعية و جميع الوسائل الوقائية المتوفرة "للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات. بالطبع فإن هذه الوسائل الوقائية هي فقط "للحد" و "التقليل" من الأخطار فليس من المتوقع عملياً أن توجد وسائل "تمنع جميع" الأخطار.
إن إتخاذ قرار بشأن إستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارة التي يمكن أن تنتج في حالة عدم إستخدامها ، فمن غير المقبول و المعقول أن تكون قيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي تقوم تلك الوسيلة بالحماية منها
إن إزدهار صناعة تقنية المعلومات و إنتشارها في السنوات القليلة الماضية كان سبب في إزدهار وإنتشار صناعة أدوات التخريب المعلوماتية .
سهولة التخريب
فعن طريق مواقع كثيرة على شبكة الإنترنت ، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبية يمكن إستخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفة من التخريب.
وينوه الدكتور الهاجري بأن التخريب الذي يمكن أن تتعرض له نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه ، فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها ، كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة نظم المعلومات. و هناك أدوات كثيرة أخرى لا تقوم بعملية تخريب و إنما يمكن إستخدامها بطريقة غير مباشرة لإحداث ضرر. لذا فإن الوسائل الدفاعية تختلف بإختلاف تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.
وسائل الدفاع
يمكن تقسيم وسائل الدفاع إلى أربعة مجالات ، أول تلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها . تشمل هذه الوسائل
إجراءات إخفاء المعلومات
(Information Hiding)
اخفاء المعلومات و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات (Access Controls). أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و يشابه هذا المجال المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً.حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها ، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم.
التعامل مع الاختراقات
أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى ب "التعامل مع الإختراقات" حيث تناقش هذه الوسائل الآليات اللازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي ، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته ، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.
وسائل حديثه
يرى خبراء ان التفوق التكنولوجي للجيوش مقارنة بما كان عليه في الحقب السابقة يمكن ان يؤدي الى حرب اكثر سرعة وشراسة ، خصوصا اذا ماضم احدث تلك الاسلحة للترسانة وهو الانترنت. ويؤكد لورين تومسون الخبير في معهد ليكسنغتون للابحاث "بانها لن تكون حروبا تقليدية بل حملة معقدة وسريعة جدا سيحصل خلالها الكثير من الامور في الوقت نفسه."وتعتبر ابرز تلك الوسائل الهجومية استهداف شبكات المعلوماتية لاغراقها بمعلومات خاطئة. وبين الاسلحة الجديدة المستخدمة تلك التي تتضمن انبعاثات عالية لموجات فوق الصوتية قادرة على نسف او شل عمل وسائل الاتصالات. وقد تكون لها قدرة محو ذاكرة اجهزة الكمبيوتر وحرق الاسلاك الالكترونية للتجهيزات العسكرية.
وسائل الحماية والدفاع الرقمية من متطلبات الوقاية
تزايد الاهتمام بتنمية المهارات التقنية


انقر هنا لقراءة الخبر من مصدره.