المــوقـــع الــرســمى الـخــــاص بــ "د/ تــامر المـــــلاح"

"تكنولوجيا التعليم " الحاسب الألى " الانترنت " علوم المكتبات " العلوم التربوية " الدراسات العليا "


يتعرض الإنسان في هذا العصر إلى كم هائل من المعلومات يصعب 
عليه في كثير من الأحيان التعامل معه. حاصرت المعلومات 
الإنسان ومازالت تحاصره بواسطة وسائل عدة ، ابتداء بالآلة 
الطابعة ، ومروراً بالتلفاز والمذياع ، وانتهاء بالحاسب الآلي 
والإنترنت. لقد إزداد الإعتماد على نظم المعلومات والإتصالات 
في آخر عقدين من القرن الماضي إزدياد مضطرد حتى أصبحت تلك 
النظم عاملاً رئيساً في إدارة جميع القطاعات المختلفة 
كالقطاع المصرفي والتجاري والأمني فضلاً عن المشاريع الحيوية 
والحساسة كتوليد ونقل الطاقة ووسائل المواصلات جوية كانت أو 
بحرية. إن مجرد تخيل تعطل تلك النظم أمراً يثير الرعب لدى 
الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على 
ذلك. إن تعطيل مثل هذه الخدمات يعني 
– 
في أفضل صوره وأدناها تشاؤم 
– 
تجميد للحياة المدنية. لذا فقد فتحت وسائل التقنية الحديثة 
مجالات أوسع وأخطر للحرب المعلوماتية.









إن "حرب المعلومات" ليست حديثة ، فقد مارستها البشرية منذ 
نشأتها باستخدام نظم المعلومات المتوفرة لديها. فقد قام أحد 
القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى 
قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه. وبعد 
اختراع المذياع ، بدأ استخدامها كوسيلة في الحرب حيث يقوم أحد 
الأطراف بضخ معلومات موجهه إلى الطرف الآخر تهدف إلى إحداث 
تأثيرات نفسيه لديه كنشر معلومات سريه أو مكذوبة عنه وذلك 
لزعزعة الثقة فيه . ومع ظهور الحاسب الآلي واستخدام شبكات 
لربط أجهزة الحاسب وانتشار شبكة الإنترنت بشكل خاص واتساع 
استخدامها ، بدأت "حرب المعلومات" تأخذ بعداً جديد. 
فالتضخم الكبير في صناعة المعلومات جعل الاعتماد على نظمه 
الحديثة (الحاسب الآلي و الشبكات) أكبر وأكثر في إدارة أمور 
الحياة المختلفة ولذا فإن استخدام المعلومات كسلاح أصبح أكثر 
عنفاً و أشد تأثيراً. ومع ذلك فإن نظم المعلومات التقليدية 
كالطباعة و المذياع مازالت ضمن قائمة وسائل الحرب المعلوماتية 
، ففي حرب الخليج الأخيرة تم استخدام وسائل تقليدية حيث 
أسقطت القوات المشتركة ما يقرب من 30 مليون


نشرة داخل الأراضي العراقية بالإضافة إلى بث إذاعي موجه ، 
كان الهدف من ذلك كله إقناع أفراد الجيش العراقي بالاستسلام و 
أنهم لن ينالهم أذى من ذلك. تشير تقارير منظمة الصليب الأحمر 
الأمريكي إلى أن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهم 
يحمل معظمهم بعض النشرات التي تم إسقاطها أو قصاصات منها 
مخفية في ملابسهم. وفي الحرب نفسها تم أيضاً استخدام وسائل 
حديثة في المعركة المعلوماتية حيث ُ استخدمت الأقمار الصناعية 
و طائرات التجسس المختلفة. وقد تزامن في نفس الفترة قيام 
مجموعة من "الهاكرز" هولنديي الجنسية من اختراق عدد كبير من 
أجهزة الحاسب الآلي تابعة للدفاع الأمريكي مرتبطة بشبكة 
الإنترنت. كانت هذه الأجهزة تحوي معلومات هامة عن الجيش 
الأمريكي . استطاع هؤلاء معرفة معلومات حساسة مثل مواقع الجيش 
و تفاصيل الأسلحة المختلفة الموجودة في كل موقع من هذه 
المواقع كان يمكن أن يستغلها النظام العراقي لصالحه. (1)




وعلاوة على استخدامها كعامل مساعد في الحروب التقليدية ، يمكن 
أن تكون "المعلوماتية" هي الساحة التي يتحارب فيها الأعداء ، 
و لعل أشهر مثال على ذلك "الحرب الهاكرية" بين مجموعات 
عربية و إسرائيلية التي إستمرت عدة أشهر بين عامي 2000م 
و2001م حيث قام كل طرف بتعطيل أو تخريب مواقع للطرف الآخر، 
فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000) - وهي 
أعنف فترة لهذه الحرب غير المعلنة حتى الآن - تخريب 40 موقع 
إسرائيلي مقابل 15 موقع عربي. (2)









هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي "المهاجم" و 
"المدافع" و "المعلومات وأنظمتها ". وبناءً على ذلك هناك 
نوعين من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية" 
و"الحرب المعلوماتية الدفاعية".







الحرب المعلوماتية الهجومية







تستهدف الحرب المعلوماتية الهجومية معلومات معينة أو نظم 
معلومات عند الطرف المراد مهاجمته "المدافع" وذلك لزيادة قيمة 
تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها 
بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلومات ونظمها 
فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) 
بالمعلومات ونظمها. إن ما يسعى للحصول عليه المهاجم في حربه 
المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع 
سجلات لحسابات مصرفية ، وقد تكون الحرب المعلوماتية الهجومية 
لأهداف سياسية أو عسكرية ، أو لمجرد الإثارة و إظهار القدرات 
وهذا ما يحدث عادةً في مجتمعات "الهاكرز" (1). 










إن عمليات الحرب المعلوماتية المتعلقة بزيادة قيمة المعلومات 
ونظمها بالنسبة للمهاجم لها عدة أشكال. من أهم هذه العمليات 
هي التجسس على المدافع و ذلك لسرقة معلومات سرية عنه بغض النظر 
عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو 
إستراتيجية وعسكرية بين دول. ومن تلك العمليات أيضاً التعدي 
على الملكية الفكرية وقرصنة المعلومات كسرقة البرامج الحاسوبية 
وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعي لهذه 
المواد وهذا النوع من العمليات إنتشر بشكل كبير مع وجود 
الإنترنت نظراً لسهولة النشر و التوزيع على هذه الشبكة. 
إنتحال شخصيات آخرين ُ تصنف كذلك ضمن عمليات الحرب 
المعلوماتية الهجومية حيث يقوم المهاجم بإستغلال هوية الغير


إما لتشويه سمعته أو لسرقته. أما بالنسبة لعمليات الحرب 
المعلوماتية المتعلقة بتقليل قيمة المعلومات أو أنظمتها 
بالنسبة للمدافع فلها صورتان وهما إما تخريب أو تعطيل نظم 
المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة 
الإتصالات) ، أو سرقة أو تشويه معلوماته (3).








إن قيمة المعلومات 
ونظمها بالنسبة للمهاجم في الحرب المعلوماتية الهجومية تعتمد 
بشكل كبير على قدرات و إمكانيات المهاجم في الوصول إلى نظم 
المعلومات ، كما تعتمد قيمتها كذلك على أهمية تلك المعلومات 
و نظمها بالنسبة له .

المصدر: إعداد / تامر الملاح
tamer2011-com

م/تامر الملاح: أقوى نقطة ضعف لدينا هي يأسنا من إعادة المحاولة، الطريقة الوحيدة للنجاح هي المحاولة المرة تلو المرة .."إديسون"

  • Currently 15/5 Stars.
  • 1 2 3 4 5
5 تصويتات / 424 مشاهدة
نشرت فى 30 سبتمبر 2011 بواسطة tamer2011-com

ساحة النقاش

م/ تامر الملاح

tamer2011-com
باحث فى مجال تكنولوجيا التعليم - والتطور التكنولوجى المعاصر »

ابحث

تسجيل الدخول

عدد زيارات الموقع

3,895,197

بالـعلــم تـحـلـــو الحـــيـاة

للتواصل مع إدارة الموقع عبر الطرق الأتية:

 

 عبر البريد الإلكتروني:

[email protected] (الأساسي)

[email protected]

 عبر الفيس بوك:  

إضغط هنا

(إني أحبكم في الله)


أصبر قليلاً فبعد العسر تيسير وكل أمر له وقت وتدبير.