حرب المعلومات



Rating  0
Views   2681
محمد سعد طالب الجبوري
6/7/2011 10:13:59 AM

حرب المعلومات


        المفهوم المشتملات المجالات المبادئ الأدوات لم يتم التوصُّل إلى الآن إلى تعريف متفق عليه لحرب المعلومات، ولا يوجد تعريف جماعي محل إجماع، ولكن يمكن القول إن هناك تعريفات إجمالية لحرب المعلومات من المؤسسة العسكرية الأمريكية : يقول (ليميت بج) مساعد وزير الدفاع الأمريكي لقيادة التوجيه والاتصالات إن حرب المعلومات هي الأعمال التي تُتخذ لإحراز التقدم ألمعلوماتي لدعم الإستراتيجية العسكرية، وذلك بالتأثير على معلومات الخصم، ونظم المعلومات، ورفع فعالية معلوماتنا، ونظام الدفاع عنها. وهذا التعريف قد ركّز على حرب المعلومات من منظور القوة فقط مع افترض ضرورة إحراز التفوق المعلوماتي وهو افتراض قد لا يتحقق بصورة مطلقة. 
المفهوم الاستراتيجي لحرب المعلومات
المفهوم الاستراتيجي لحرب المعلومات كان موضع نقاش حتى منتصف التسعينيات، وكانت الدراسات الخاصة بالموضوع تشير إلى مجموعة من البرامج الخاصة بالدفاع والأمن القومي، أو إلى برامج تسليح يمكن الاستفادة منها في تسديد ضربة ضد الأهداف المعادية، وبعد ذلك ظهر تعريف أكثر تحديداً يذكر أنه نوعٌ من الأساليب غير القاتلة التي يمكن أن تؤدي إلى إضعاف، أو شل القدرات المعلوماتية الهامة للعدو من حيث الترابط والمراقبة وتحليل المعلومات، وتتبع العلاقة بين هذه العمليات المعلوماتية الثلاث بما لها من تأثير على قدرات البنية الأساسية لقيادة العمليات في اتخاذ وإصدار وتنفيذ القرارات التي تتعلق بإدارة المعركة في الوقت المناسب.
مشتملات حرب المعلومات
إن الحرب المعلوماتية إما أن تكون تعرضيه (هجومية)، أو دفاعية، وطبقاً للإستراتجية والسياسة المخصصة يتم تحديد طبيعة حرب المعلومات المتبعة، وغالباً ما تستخدم هذه الاستراتيجيات في كلتا الحالتين، نظراً لما تشمله حرب المعلومات الدفاعية من أعمال وهجمات مضادة تتصف بصفة الهجوم .
(أ) حرب المعلومات الهجومي
1. يتمثل هدف حرب المعلومات في الامتلاك والسيطرة على عملية الترابط لدى العدو، وفي تطبيق استراتيجية السيطرة على اتصالاته، ويتم ذلك من خلال القيام بدور (حارس البوابة) لهذه العملية، وبالتالي فإن أفضل استراتيجية هي التحكّم سراً في عملية الترابط لدى الطرف الآخر مع الإبقاء على ثقة هذا الطرف في نظام الترابط الخاص به، وفي هذا المجال يحاول المسؤولون عن حرب المعلومات فرض السيطرة على قدرات C41، وحث الطرف الآخر على اتباع تعليمات نابعة من سلطة القيادة، والعمل بها بعد أن يكون (حارس البواية) قد نجح في التلاعب بها، وبهذا يمكن الحصول على التفوق المنشود على الطرف الآخر ومن ثم فرض السيطرة عليه.
2. تتضمن حرب المعلومات الهجومية وضع الخطط واتخاذ كافة الإجراءات لإتلاف، أو تزييف، أو سرقة، أو تدمير المعلومات المسجلة، أو المتداولة على أنظمة الحواسب والاتصالات المستخدمة في نظم المعلومات، والقيادة، والسيطرة الآلية لدى العدو.
(ب) حرب المعلومات الدفاعية

        المفهوم المشتملات المجالات المبادئ الأدوات لم يتم التوصُّل إلى الآن إلى تعريف متفق عليه لحرب المعلومات، ولا يوجد تعريف جماعي محل إجماع، ولكن يمكن القول إن هناك تعريفات إجمالية لحرب المعلومات من المؤسسة العسكرية الأمريكية : يقول (ليميت بج) مساعد وزير الدفاع الأمريكي لقيادة التوجيه والاتصالات إن حرب المعلومات هي الأعمال التي تُتخذ لإحراز التقدم ألمعلوماتي لدعم الإستراتيجية العسكرية، وذلك بالتأثير على معلومات الخصم، ونظم المعلومات، ورفع فعالية معلوماتنا، ونظام الدفاع عنها. وهذا التعريف قد ركّز على حرب المعلومات من منظور القوة فقط مع افترض ضرورة إحراز التفوق المعلوماتي وهو افتراض قد لا يتحقق بصورة مطلقة.  المفهوم الاستراتيجي لحرب المعلومات كان موضع نقاش حتى منتصف التسعينيات، وكانت الدراسات الخاصة بالموضوع تشير إلى مجموعة من البرامج الخاصة بالدفاع والأمن القومي، أو إلى برامج تسليح يمكن الاستفادة منها في تسديد ضربة ضد الأهداف المعادية، وبعد ذلك ظهر تعريف أكثر تحديداً يذكر أنه نوعٌ من الأساليب غير القاتلة التي يمكن أن تؤدي إلى إضعاف، أو شل القدرات المعلوماتية الهامة للعدو من حيث الترابط والمراقبة وتحليل المعلومات، وتتبع العلاقة بين هذه العمليات المعلوماتية الثلاث بما لها من تأثير على قدرات البنية الأساسية لقيادة العمليات في اتخاذ وإصدار وتنفيذ القرارات التي تتعلق بإدارة المعركة في الوقت المناسب. إن الحرب المعلوماتية إما أن تكون تعرضيه (هجومية)، أو دفاعية، وطبقاً للإستراتجية والسياسة المخصصة يتم تحديد طبيعة حرب المعلومات المتبعة، وغالباً ما تستخدم هذه الاستراتيجيات في كلتا الحالتين، نظراً لما تشمله حرب المعلومات الدفاعية من أعمال وهجمات مضادة تتصف بصفة الهجوم .

1. إن أهم ما يخشاه المخططون هو التهديد الناجم عن احتمال نجاح (حارس البوابة) لدى الطرف الآخر في التلاعب، أو خلال تلوث ناتج عن مراقبة استراتيجية، ولهذا تقوم كثير من الدول المتقدمة بوضع معايير وضوابط للمسائل المتعلقة بنقل التكنولوجيا، ووضع سياسة وقائية للابتكارات التكنولوجية ذات الطابع العسكري، وخصوصاً تكنولوجيا حرب المعلومات.
2. وتتضمن حرب المعلومات الدفاعية الآتي                                           
أ- وضع الخطط الأمنية والفنية واتخاذ كافة الإجراءات التي تهدف إلى تأمين المعلومات المسجلة والمتداولة على الحواسب وأنظمة الاتصالات،أوغيرها من التعرُّض لأخطار السرقة، أو التدمير، أو التزييف. 
ب- حماية الأنظمة التي تحوي أو تنقل تلك المعلومات من أخطاء التعطيل والتدمير .

 

الحرب المعلوماتية ..... صراع من أجل السيطرة   
             من منكم لا يعرف شركة ميكروسوفت ؟ هذه  الشركة التي نجحت في كسب أكثر من 60% من مستعملي أنظمة التشغيل في العالم لوحدها و الاستحواذ على 90% من التجارة العالمية للبرمجيات رغم أن منافسيها الأشداء في السوق تعدوا الخمس شركات بانضمام قوقل " Google " إليهم ناهيك عن باقي المنافسين الصغار عبر أقطار العالم . لعل شركة ميكروسوفت نالت ما يكفيها من الراحة خلال 6 أعوام الماضية بتربعها على عرش الريادة في مجال المعلوماتية عموما و أنظمة التشغيل خصوصا ، لكن حان الوقت لكي تدافع عن سمعتها بعد أن شهدت مواجهة صعبة من عدة جبهات أهمها شركة قوقل ,البداية كانت منذ سنة 2002 عندما أعلنت شركة ميكروسوفت عن إطلاق أول نظام تشغيل فتح الأبواب أمام المستعملين لكي يستعملوا الحاسوب كيفما شاءوا , و أينما أرادوا ، إنه Windows XP  الذي أنقذ الشركة رفقة بيل غيتس من إفلاس محقق بعد دخولها في معركة قضائية مع شركة يابانية للطاقة تسببت لها ميكروسوفت في الإفلاس بسبب إحدى برامجها الذي جعل الشركة على حافة الانحلال لضياع معلومات الحاسوب الرئيسي ، أصدر بيل غيتس قرارا ببيع نظام Windows XP قبل انتهاء برمجته بسبب الضائقة المالية التي فرضتها عقوبات محكمة العدل الدولية على شركته ، فنال النظام إعجاب الناس إلا من ناحية الأخطاء التي عرف بها ، فدخلت ميكروسوفت في مشروع جديد لتدارك النقائص الموجودة في Windows XP بإصدار نظام Windows XP SP1 و نظام Windows XP SP2 حيث عرف هذا النظام الأخير نجاحا لم تكن تتوقعه الشركة إطلاقا ، تمر ثلاث سنوات لتعيد ميكروسوفت رفع التحدي ضد الشركات المنافسة و على رأسها Linux و Apple Mac بإصدار نظام Windows Longhorn فرغم إدراج خصائص و مميزات جديدة في هذا النظام إلا أنه لم يحجب شعبية Windows XP خصوصا بعد دخول الشركة في متاهة إطلاق نظام تشغيل يبقي أمجادها شامخة كما فعل Windows XP فحورت Windows Longhorn إلى Windows PinX لكن دون جدوى ، فشل النظامان و بقي Windows XP محتلا الصدارة العالمية من حيث الإستعمال ، لحد الآن نحن نرى ميكروسوفت تعمل لوحدها دون منافسة قاهرة ... لتدخل سنة 2007 و تعلن ميكروسوفت عن نظام Windows Vista الذي ظنت بأنه سيقلب الموازين نهائيا لصالحها و ستستسلم باقي الشركات و ترضخ لقوة ميكروسوفت لكن المفاجأة التي انتظرت أغنى رجل في العالم هي فشل نظام Windows Vista بسبب الحماية المشددة التي تحملت مسؤولية برمجتها شركة INFOSYS الهندية ، لذا فعندما أعادت ميكروسوفت حساباتها وجدت أن حوالي 40% من أنظمة التشغيل التي تخصها مستعملة بطرق غير قانونية ( و هنا كانت الحيرة ) بعد إعلان شركة قوقل دخول المنافسة المعلوماتية بقرب دخول ميدان أنظمة التشغيل ، لم تستطع ميكروسوفت إخفاء تخوفها من هذا العملاق الذي يحتل صدراة تسيير الشبكة العنكبوتية العالمية بأرشفة أكثر من 70% من المواقع ، فسارعت لإصدار نظام شبيه بالفيستا و يحمل قاعدة الـ XP لتعلن عنه سنة 2008 إنه Windows 7 ... هذا النظام علقت عليه ميكروسوفت كل آمالها كي يحفظ لها ماء الوجه خصوصا بعد خسارتها التاريخية في منافسة صناعة المعالجات أمام شركة Intel منذ السبعينات ثم خسارتها للمنافسة في صناعة أجهزة الكمبيوتر أمام شركة IBM الرائدة في صناعة الحواسيب الشخصية و المحمولة في أواخر التسعينيات ، و لعل المفاجئة التي سبقت إعلان ميكروسوفت لنظام Windows 7 هي اعتزال بيل غيتس من منصبه كمدير عام للشركة في 28 يونيو 2008 ليصبح ستيف بالمر خلفا له حيث رجح العديد من المختصين المعلوماتيين سبب الاعتزال في فشل نظام Windows Vista الذي بيعت منه أقل من 200 مليون نسخة فقط.....
أسلحة حرب المعلومات واستخداماتها
أيًا كان نوع أو دائرة الحرب المعلوماتية التي تشن ضد فرد أو مؤسسة أو دولة، فلا بد لها من أسلحة يمكن باستخدامها إلحاق الهزيمة بالخصم أو العدو، وبعض الأسلحة قاصر على نوع معين مثل أسلحة حرب المعلومات العسكرية، والبعض الآخر يمكن استخدامه في أي مجال من مجالات حرب المعلومات، وهذه الأسلحة هي   :
فايروسات الكمبيوتر الالكترونية              
والفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، والدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة  البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الاتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا والذي يعني بالإنجليزية إما worm  اختير لها لفظ دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.
أحصنة طروادة  Trojan horses :
حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالبا ما يكون من النوع ذائع الانتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالبا ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن اكتشاف وجوده؛ إذ دائما ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل اندلاع المعركة؛ حيث تقوم مثلا بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو .
الأبواب الخلفية  backdoors :
وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية .

 


وصف الــ Tags لهذا الموضوع   حرب المعلومات