- الأربعاء يوليو 25, 2012 3:12 am
#53537
قبل أن نتعمق في شرح قطاعات الحرب الالكترونية من المهم أن نتعرف على مخاطر تلك الحرب وكيف يمكن أن تؤثر في مستقبل الحروب العسكرية أو العلاقات بين الدول،
ومن أجل التمحيص أكثر يمكن الحديث عن الحرب الالكترونية البحتة التي تجري في الفضاءات الالكترونية للدول والمنظمات وتقتصر على تلك الفضاءات ومن دون إعلان كتلك التي تتم بنية الحصول على معلومات سرية وقد ذكرت مجلة الوول ستريت في هذا المجال عن مسؤول سابق في الادارة الاميركية أن مخططات سرية للمقاتلة الشبح الجديدة F35 قد تمت سرقتها عبر زرع برامج تجسسية في أجهزة بعض الموظفين العاملين في الشركات التي تقوم بتنفيذ أجزاء من المشروع مثل شركتي BAE systems و Lockheed Martin ولم تستطع إدارة المشروع من تحديد ما هي الملفات التي تمت سرقتها لأن البرامج التجسسية قامت بتشفير المعلومات قبل سرقتها وإرسالها الى قيادة تجسس إلكترونية في بلد معين وقد تم الحديث أن الصينيين ربما هم الذين فعلوها. والثانية هي الحرب الالكترونية المؤازرة للعمليات الخاصة مثل محاولة تشويش رادارات كشف الطيران الحربي واختراقها قبل القيام بعملية أمنية عسكرية محدودة والثالثة هي الحرب الالكترونية التي تتم بالتنسيق والارتباط مع الحرب العسكرية حيث يجري التجسس على الاشارات والاتصالات الصادرة عن أجهزة العدو مثل الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختراق منظومة التحكم والسيطرة التابعة للعدو وصولاً إلى إمكانية التحكم بالاشارات الصادرة عن الاقمار الصناعية والتي تهدف الى توجيه الضربات الجوية والبحرية الصاروخية وغيرها. على صعيد آخر قد يتم التصعيد في الحرب الالكترونية لكي تطال مصالح المدنيين والمؤسسات والاقتصاد في البلدان المتحاربة كالهجومات الالكترونية على أنظمة المصارف الالكترونية من أجل ايقافها اذا لم يكن بالامكان اختراقها أو محاولة التخريب في شبكات الكهرباء العاملة بالتكنولوجيا الذكية (Smart Grid) وأنظمة الإدارة الصناعية وحتى شبكات الهواتف السلكية والجوالة.
وفي معظم الأحوال فإن الضربات الالكترونية التجسسية الموجعة والمؤلمة هي تلك التي تعتمد على العملاء المرزوعين في الداخل من أجل فتح بوابات إلكترونية خلفية للعدو من أجل الولوج إلى معلومات وبيانات المواطنين مثل الذي حصل في لبنان حين اكتشفت الأجهزة الأمنية اللبنانية بطريقة ذكية كيف استطاع بعض الموظفين في أحد شركات الإتصالات الخلوية من تمكين العدو من التحكم ببعض مفاصل الشبكة الخلوية الخاصة بتلك الشركة. إن عدم اعتماد إطار متكامل للدفاع الاستراتيجي الالكتروني عن الوطن من الممكن أن يؤدي إلى اختراقات عديدة ومتتالية ومتعاظمة الخطر كلما ازداد اعتمادنا على الانترنت وتكنولوجيا الاتصالات وهذا الذي يحصل اليوم.
ومن أجل التمحيص أكثر يمكن الحديث عن الحرب الالكترونية البحتة التي تجري في الفضاءات الالكترونية للدول والمنظمات وتقتصر على تلك الفضاءات ومن دون إعلان كتلك التي تتم بنية الحصول على معلومات سرية وقد ذكرت مجلة الوول ستريت في هذا المجال عن مسؤول سابق في الادارة الاميركية أن مخططات سرية للمقاتلة الشبح الجديدة F35 قد تمت سرقتها عبر زرع برامج تجسسية في أجهزة بعض الموظفين العاملين في الشركات التي تقوم بتنفيذ أجزاء من المشروع مثل شركتي BAE systems و Lockheed Martin ولم تستطع إدارة المشروع من تحديد ما هي الملفات التي تمت سرقتها لأن البرامج التجسسية قامت بتشفير المعلومات قبل سرقتها وإرسالها الى قيادة تجسس إلكترونية في بلد معين وقد تم الحديث أن الصينيين ربما هم الذين فعلوها. والثانية هي الحرب الالكترونية المؤازرة للعمليات الخاصة مثل محاولة تشويش رادارات كشف الطيران الحربي واختراقها قبل القيام بعملية أمنية عسكرية محدودة والثالثة هي الحرب الالكترونية التي تتم بالتنسيق والارتباط مع الحرب العسكرية حيث يجري التجسس على الاشارات والاتصالات الصادرة عن أجهزة العدو مثل الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختراق منظومة التحكم والسيطرة التابعة للعدو وصولاً إلى إمكانية التحكم بالاشارات الصادرة عن الاقمار الصناعية والتي تهدف الى توجيه الضربات الجوية والبحرية الصاروخية وغيرها. على صعيد آخر قد يتم التصعيد في الحرب الالكترونية لكي تطال مصالح المدنيين والمؤسسات والاقتصاد في البلدان المتحاربة كالهجومات الالكترونية على أنظمة المصارف الالكترونية من أجل ايقافها اذا لم يكن بالامكان اختراقها أو محاولة التخريب في شبكات الكهرباء العاملة بالتكنولوجيا الذكية (Smart Grid) وأنظمة الإدارة الصناعية وحتى شبكات الهواتف السلكية والجوالة.
وفي معظم الأحوال فإن الضربات الالكترونية التجسسية الموجعة والمؤلمة هي تلك التي تعتمد على العملاء المرزوعين في الداخل من أجل فتح بوابات إلكترونية خلفية للعدو من أجل الولوج إلى معلومات وبيانات المواطنين مثل الذي حصل في لبنان حين اكتشفت الأجهزة الأمنية اللبنانية بطريقة ذكية كيف استطاع بعض الموظفين في أحد شركات الإتصالات الخلوية من تمكين العدو من التحكم ببعض مفاصل الشبكة الخلوية الخاصة بتلك الشركة. إن عدم اعتماد إطار متكامل للدفاع الاستراتيجي الالكتروني عن الوطن من الممكن أن يؤدي إلى اختراقات عديدة ومتتالية ومتعاظمة الخطر كلما ازداد اعتمادنا على الانترنت وتكنولوجيا الاتصالات وهذا الذي يحصل اليوم.