أيًا كان نوع أو دائرة الحرب المعلوماتية التي تشن ضد فرد أو مؤسسة أو دولة، فلا بد لها من أسلحة يمكن باستخدامها إلحاق الهزيمة بالخصم أو العدو، وبعض الأسلحة قاصر على نوع معين مثل أسلحة حرب المعلومات العسكرية، والبعض الآخر يمكن استخدامه في أي مجال من مجالات حرب المعلومات، وهذه الأسلحة هي:

فيروسات الكمبيوتر:

والفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، وقد حدث ذلك بالفعل مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990.

الديدان Worms:

 

والدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة  البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الاتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا اختير لها لفظ worm والذي يعني بالإنجليزية إما دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.

أحصنة طروادة Trojan horses:

حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالبا ما يكون من النوع ذائع الانتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالبا ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن اكتشاف وجوده؛ إذ دائما ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل اندلاع المعركة؛ حيث تقوم مثلا بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو.

القنابل المنطقية logic bombs:

نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوره أو تكون برنامجا مستقلا، والدول التي بسبيل شن حرب معلوماتية على أخرى تستخدم هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية، فمثلا يمكن للانتشار غير المنافس لبرامج التطبيقات والنظم الآلية التي تنتجها الولايات المتحدة الأمريكية - مثل مايكروسوفت ويونكس - أن تقرر أمريكا عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج (البريء) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية مثل "war against the USA"، وإرسال برد إلكترونية إلى الاستخبارات المركزية الأمريكية CIA، كما يمكن للنظام مثلا أن يقوم بعمل formatting للأقراص الصلبة.

الأبواب الخلفية backdoors:

وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية.

الرقائق chipping:

تماما مثلما يمكن للبرامج والنظم software أن تحتوي على وظائف غير معروفة أو متوقعة،  فمن الممكن أن تحتوي بعض الرقائق على مثل تلك الوظائف، والمصانع الأمريكية تنتج الملايين من تلك الرقائق، وهم سادة العالم في هذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة IC's التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما.

الماكينات والميكروبات فائقة الصغر:

ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.

أما الميكروبات؛ فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.

الاختناق المروري الإلكتروني:

يمكن سد وخنق قنوات الاتصالات لدى العدو، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.

مدافع HERF، وقنابل EMP:

أما المدافع؛ فهي عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد high energy radio frequency، والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، وقد يتراوح الضرر من ضرر متوسط بغلق شبكة حاسب مثلا أو إعادة تشغيله بشكل دوري، فلا يمكن استغلاله، أو ضرر بالغ بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة.

أما قنابل EMP فهي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية ElectroMagnetic Pulse؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة، وإلقاء هذه القنابل، التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF، إلا أنها أوسع وأبعد أثرا؛ حيث لا اختيار لهدف مع القنبلة، بينما قذيفة مدفع HERF تنتقي هدفها.

والنوع الأخير من أسلحة حرب المعلومات يستخدم في الأغراض العسكرية، والتي توليها الأمم أهمية عظيمة، وهي وإن كانت تسميتها تشتمل على لفظي "مدفع وقنبلة"، إلا أن العبرة هنا بالهدف لا بالسلاح نفسه؛ لذا نخصص الجزء المتبقي من المقال للحديث حول حرب المعلومات عسكريا وعالميا:

حرب المعلومات: عسكر وحرامية

والحديث السابق عن أسلحة حرب المعلومات كان للكثير منه محل للإعراب هنا، إلا أننا تأسيسا على ما سبق من بيان، وإضاءة لجوانب أخرى في حرب المعلومات العسكرية والعالمية أيضا، نشير إلى أنه إذا كان للمعلومة وزنها في العهد الزراعي، وكذلك في حقبة الثورة الصناعية، فإنها في عصر المعلومات صارت أثمن؛ حيث صارت هي مجالا وهدفا للحرب التي لا تطمس معالم الحضارة بقدر ما تقوم باستئصال بالغ للمعلومات والبيانات، ومحوها من على وسائط تخزينها؛ لتعم فوضى عارمة شاملة.

والحروب التقليدية، وكذلك الدول التي تعوزها البنى التحتية، لا تستخدم وسائل حرب المعلومات إلا في أضيق حدود؛ إذ يظل دور تكنولوجيا المعلومات هو جعل الأسلحة أذكى والخسائر أقل في الحرب التقليدية؛ ولذلك قيل إن حرب عاصفة الخليج كانت طورا انتقاليا بين حروب الثورة الصناعية وحروب المعلومات؛ فقد تواجد ما يزيد على 3000 حاسب متصل بحاسبات أخرى في الولايات المتحدة في حرب عاصفة الصحراء، بينما وصفها البعض بأنها حرب مزدوجة الأساليب؛ حيث كان هناك لغط مثار بأن الاستخبارات المركزية الأمريكية قد تمكنت من الشبكة اللاسلكية للجيش العراقي.

وحرب المعلومات غالبا ما تندلع بين وضد المجتمعات عالية التجهيز تقنيا، وتستخدم أسلحتها بين الأمم والدول التي لها صفة الندية من حيث القدرة التكنولوجية العالية.

كان قوام عمليات الحروب التقليدية فيما سبق هو التسلسل:

Command, Control, Communication and Intelligence، وتختصر إلى C3I. فلما أضيف إليها الكمبيوتر أصبح التسلسل هكذا: Command, Control, Communication, Computer and Intelligence، ومن هنا جاء الاسم C4I، فصبغها بصبغة المعلوماتية، وأثرى مصطلحات الحرب العسكرية المعلوماتية وأركانها وأدواتها.

الحصين والضعيف في حرب المعلومات

يبدو مما تقدم أنه لا حيلة للشعوب التي لم تدخل بعد عصر المعلومات في تلك الحروب، والذي لا يكفي لدخوله وجود عدة آلاف من الحاسبات أو حتى ملايينها على أراضيها؛ مما يجعلها لا حول لها ولا قوة أمام عمالقة المعلومات.. فحرب المعلومات تتطلب منظومة متكاملة من الأجهزة والشبكات، بالإضافة إلى ثقافة الشعوب معلوماتيا، وهو ما يتوافر في مجتمعات الدول المتقدمة، ولكن هذه المنظومة نفسها تجعل هذه الدول بعينها هي الدول الأكثر هشاشة أمام وسائل وأسلحة حرب المعلومات.

فالاعتماد التام على المعلومات وتقنياتها يعني أن دول العالم المتقدم هي الأقرب لشن هذه الحرب عليها، والاستعداد التقني يغري أعداءها بالإغارة عليها بوسائل حرب المعلومات، فما من داع للتدخل المباشر إذا كان الجلوس أمام شاشة كمبيوتر يكفي ويزيد، فما الداعي لزرع قنبلة في طائرة للضغط على نظام أو حكومة في عمل إرهابي؟ فيكفي التحكم الإلكتروني في برج المراقبة لمطار؛ للتهديد بكوارث متلاحقة لأعداد من الطائرات، لا طائرة واحدة، ناهيك عن غياب المخاطرة، فما يحتاج أكثر من كمبيوتر محمول في أي مكان بعيد عن البرج أو حتى أمريكا نفسها.

ولعل البعض يذكر في أحد أفلام سلسلة die hard كيف أمكن للإرهابيين أن يعطوا طائرة معلومات خاطئة عن مستوى سطح البحر؛ مما جعل الطيار يخطئ في حساب ارتفاعه عن سطح الأرض، وفوجئ بالأرض أمامه على ارتفاع أقرب كثيرا من ارتفاعه المحسوب خطأً، وانفجرت الطائرة.. وليس هذا المثال ببعيد أبدا عن دنيا الواقع، بل لعل الشكل الذي تم في الفيلم، يُعد ساذجا لما يمكن إحرازه من سبق، مع انفجار ثورة الاتصالات وفورة المعلومات.

هذا الضعف جعل الصرخات والتحذيرات تنطلق متلاحقة في هلع؛ خوفا من الهجوم على الولايات المتحدة الأمريكية (الاتصالاتية)، لا بالقنابل النووية هذه المرة، ولكن بتعطيل وإخراج مرافقها الحيوية من الخدمة، فكل شيء هناك يدار بالحاسب، وبالتالي شبكات الكهرباء والطاقة، والمؤسسات المالية، وقواعد البيانات الشخصية، والقانونية، والصحية، وغيرها، هدفا للـ hackers والإرهابيين، والدول الأخرى التي تود لو سنحت لها الفرصة لمحو أمريكا من على الوجود، وهذا الهلع أصاب صرخات التحذير بالجنون؛ فهناك من يخشى غارة بيريل هاربر إلكترونية electronic pearl harbor، من أمم تنتظر الفرصة السانحة للإغارة على الولايات المتحدة الأمريكية، كما حدث من اليابان منذ ما يزيد على نصف قرن من الزمان، والبعض يئس وراح يجهز نفسه من قيامة يوم الدين الرقمي أو DDD) digital doom day)، فهل تقوم؟!

مواقع ذات صلة (باللغة الإنجليزية):

المصدر: موقع إسلام أونلاين
  • Currently 260/5 Stars.
  • 1 2 3 4 5
87 تصويتات / 21290 مشاهدة
نشرت فى 1 نوفمبر 2009 بواسطة ashrafhakal

ساحة النقاش

Abosalah
بجد المعلومات قيمه وربنا يستر علي الدول النامية من الحروب الالكترونية ده

عدد زيارات الموقع

3,602,622