صفحة الكاتب : زياد طارق الربيعي

بحث عن الحرب الألكترونية أوالرقمية ((Cyber warfare ))
زياد طارق الربيعي

المقالات لا تُعبر عن وجهة نظر الموقع، وإنما تعبر عن رأي الكاتب.

 

1.ألمقدمة :

في ظل التطور التكنولوجي والتقني الهائل الذي يشهـــــــــــــده العالـــــــــــــــم أصبــــح

امن المعلومات والاتصــالات وبحسب بعض المـــــــــــراقبين مــــــــــــــن أهــــــــــــــم 

واخطـر القضايا العالميـــــــة التي تؤرق الكثير مـــــن الـــدول والحكومــــــات خصوصآ

بعد تطــــور وازدياد الجرائــــــــــــم والتهديدات الإلكترونية التي يقوم بها قراصنــــــــة

الانترنت وبعض الجهــات الأمنيـــــــة بهـــــدف التجسس الالكترونـــــي والتشويش عبـر

شبكات الانترنت أوغيرها كون أكبرتهديد للأمن القـومي فـــي هذه الأيـــــام لا يـــأتي مـن 

حامـلات الطـائرات أو فـرق المشـاة العسكـرية المدججة بالسـلاح وأنمـا يــأتي مـن جهاز 

كمبيوتر مع أتصــال بسيط بـالانترنت حيث يـــرى بعض الخبـــراء أن العــــــالم اليــــــوم 

يعيش حربا جديدة تعــــــــــــرف بالحرب الرقميــــة أو حرب الإنترنت وقــــرع طبـــــول

الحرب الرقميــــــة سيترك آثاراً جسيمة حيث عمدت بعض الدول إلــــى بنـــــاء وتطويـر

قدراتها في هـــــــذا الجانب وحرب الإنترنت أو كما تنقل بعـــض المصـــادر مصطلــــــح 

يشير إلــى استخدام الحواسيب وشبكة (الإنترنت) في مهاجمـــة الأعـــداء ولأسبــــــــاب

مختلفـة حيث تختفي تلك الأصوات العالية المدوية فـي الحرب التقليديـــة مــن جـــــــراء 

القذائف والإنفجــــارات ليحل محلها في الحرب الرقمية صوت الطرق علـــــــى لوحــــات 

المفاتيح وأدوات الإدخال في شبكات التحكم لتنفذ سلسلة أوامــر التشغيل والعمليـــــــــات 

التي تجري داخل وحدات السيطرة الإلكترونية فـي صمت تام وسرعة تنبيء عن قـــــــوة 

هائلة من الممكن أن تدمر دولاً في لحظات بدون اللجـــوء للحــروب الماديــــة المكـلفـــة 

بالأرواح والأموال حيث تسعى الدول إلـى تجهيز جيوش إلكترونية لتشن هجمـــــــــــــات 

إلكترونية ورقمية والتصدي بنفس الوقــت ومن جهة أخرى نرى الدول العربية فـــــــــي

نـــــوم عميق نحو التسابق للتسلـــح للحروب الإلكترونية أمام وجود العديـــــــد مــــــــن 

الكفاءات العربية التـــي تستطيع مواكبـــــــــة الحروب الإلكترونية وميدان الحمايـــــــــة 

المعلوماتية وسارعت الدول المتقدمــة مثل أمريكــــا وروسيا والصين وإسرائيل إلـــــــى 

تجهيــــز جيوشا إلكترونية وإيمانهــــــم الشديد بأن الحــــــــروب القادمـــــــة ستكـــــون 

إلكترونيــة حيث تسارعوا إلــــى تنظيم عدة مسابقات دولية يتــم فيهــــا اختبــــار قدرات 

الهاكر وتجربــة كفاءاتهم من أجل الاستفادة منهـــم مستقبليــا عكس ذلك مازال الهاكــــر

العربي مطاردا مـــن قبل السلطات الأمنية رغم وجـــود كفـــاءات عاليـــــة تنافس الغرب

في ذلك المجال .

 

2.تعريف الحرب الالكترونية أو الرقمية:

تعرف الحرب الرقمية بأنها الإجراءات التي يتم فيها التأثير بشكـل سلبي علـــــــــى نظــــم 

المعلومات وكذلك الإجراءات المضادة التي تهدف للدفاع عن هــــــــذه المعـلومات والنظــم

التي تحتويها والقيام بإستخدام التقنيات الرقمية لإخافة وإخضاع الآخريـن علـــى خلفيـــــة 

دوافع سياسيـة أو عرقيـــــة أو دينية وتشمل القيام بالعمـليات التـــــي مــــن شأنها تنفيـــذ 

الهجمات الرقميـة التــي تتضمن العمليـــــــات النفسية والخــــداع العسكري والهجمـــــات 

الفيزيائية والهجمات على شبكـــــــات الكمبيوتروتخريبهـــا وقرصنة المعلومـــات والسعي 

للسيطرة على منظومات الخصم الرقميــــــــة وكـذلك إستخدام هجـــــــوم بالفيروســــــــات

والحرمان من الخدمات لتركيع مواقــــع الخصم مما يؤدي إلـــــى التقـليل مـــــــــــن مقدرة 

الخصم على الاتصال وإبطاء قدرته وجعلـــه يخطئ فـــي اتخـــــــــاذ القـرارات وأصبحـــت

الحرب الرقمية اليوم واقعاً ملموساً فـــــــي ساحات الصراع الواقعية والافتراضيـــة فـــــي

مجابهات معلنة أحياناً وخفيـة فـــــــــي أحيـــان كثيرة فهي قد فاقت الحرب الإعلاميـــــــــة 

ووسائلها والحرب الإقتصاديـــــــــــة وأدواتها والحرب التقليدية بعدتهــا وعتادها وأثــرت

بشكل كبير علــــــــــى مجريات الأحداث عالميـــــاً فهي تتعدى الحدود الإقليميـــــة للـــدول

لتصل إلى مراكز التحكم في قرارات الدول وأماكن صنـــع سياساتهــــــــــــا الدفاعيـــــــــة

والإقتصادية وانتشرت ترسانتها بشكل رهيب إذ لايكاد يخلو منهــــا بيت أو مؤسســــــــــة 

فـــــــي جميع أنحاء العالم حيث بدأت الدول الكبرى تتجه بقوة نحو بنـــــــــــاء ترسانـــات

الأسلحة الرقمية وتسعى أن تكون تلك الترسانات سرية وجاهزة لدعـــم ومؤازرة أي حرب

أو تحرك عسكـــري مستقبلي حيث تحوي تلك الترسانات برامـــج وأسلحــــــــــــة التعطيل 

والتخريب وأيضاً البرامج والأسلحـــــة التجسسية وأدوات ووسائل محاربــــة الاعتراضات 

والتجمعات الالكترونية ضد الدولة وما إلى ذلك.

 

3. مفهوم الحرب الإلكترونية :

إن الحروب الإلكترونية لا تنطبق فقـــط على اختراق المواقــــع الحساسة والشركات إلـــى 

غير ذلك بل هي مجموعة مـن الإجراءات الإلكترونية يتـــم استخدامهــــا للتصدي للعـــــدو 

ومنافسة معداته الحربيـــــــــــــــة المختلفة لمنع العـدو مـــــــــــن استغلالـــــه للمجــــال

الكهرومغناطيسي وكلمة (كهرومغناطيسي) هـي إغريقية فقبل ٢٥٠٠ سنــــة اكتشــــــــف 

رجل اغريقي انه عندما يقوم بدلك قطعة من قماش بحجر الكهرمـان المعــــــروف ثـــــــــم

يوضــــــع بالقرب منه شعر إنســـان ينتصب الشعر واقفـآ ويطلق عليـــه الإغريق حجــــر

الكهرمـــــان كمـا اكتشف هذا الرجل أيضــــــآ أن نوعـآ من الحجارة يشير إلــى جهــــــــة

الشمال ومن ثم جُمعت الكلمتان فـــــــــــــي كلمـــــــة واحــدة وأصبحت كهرومغنـــاطيسي

وبمعنى آخر هــي أن أي عمــــــل عسكري يتــم فيـــــــه استخـــــــــــــــدام الطاقــــــــــة 

الكهرومغناطيسية أو الطاقة الموجهـــــــة للسيطرة علـــــــــى الطيف الــكهرومغنــاطيسي 

للطرف الآخر وتقسم إلى : 

أ . الهجوم الالكتروني: هـــو استخدام الطــاقــة الكهرومغنـاطيسيـــــــــة الموجهـــــــــة

لمهاجمة الأفــــــــراد و المعـدات العسكــرية والأمنية للعدو لأضعــــــاف قدرتهـــــا 

والحمايــــــــة الالكترونية هي اتخاذ تدابير لحماية الأفــــــــراد والمعدات والمــرافق

من أي تــأثير ناشىء مـــن جراء استخدام الحرب الالـكترونية سواء كــــــــان مـــن 

قبل قوات صديقة أو معادية. 

ب . الإسناد الالكتروني: هــي عمليـــــــــــــات بحث عن مصــــــــادر للطاقــــــــــــــــة

الكهرومغناطيسيــة وتتبع مصـادرها سواء كــــــــان انبعــاثهــــــــــــا متعمدآ أم لا.

 

4. بداية ظهور الحرب الإلكترونية :

في بداية الحـرب العالمية الأولى تحديدآ سنة 1914 مـــرت سفينتان حربيتان تابعتـــان 

لبريطـانيا من جانب السفن البحرية الألمانيـــــــــة فــــــــــــي بحـــــــر المانش إلـــى أن 

السفينتان البريطانيتان لـــــم يمرو مرورالكـرام بل نفذتا هجـومـآ مباغتآ من خلالـــــــــه 

قاموا بالتصنت اللاسلكي علـــى الاتصالات الألمـانية والتشويش عليها ومن هنا تـــــــــم 

جمع معلومات كافية عن الجنود والاتفاقـــات السريــــــة للقيادات العسكريــــــــة وكانت 

عملية التشويش هذه تستخدم لصالـح الجيـوش البريطانيــــة للوصول إلــــى معلومــــات 

سرية من خلالها تم التصنت عـلى الاتصالات العسكريـــــــة التــــــــــي يجريهـــا الجيش 

البحري الألماني ومن جهة أخرى أخذ الجيش البريطاني جاهدآ لشن هجــــــــوم مغايـــر 

وهـــــو تحديد المواقع والمحطــات المخصصة لمراكز الاتصال اللاسلكـــــــــــــي وهــذا 

الأستهداف الأخطـــــــر من نوعه ويعد اخطر من سابقه . 

 

5 .أستخدام المنظومة الالكترونية او الرقمية في الحرب :

هـو استخدام العـلوم التطبيقية الحديثة خصوصـآ تلك التي تحققت فــــــــــــــــي ميـــدان 

الالكترونيـــــات عـلى الصعيد العسكري فـي خدمة التكتيكـات العسكريـة الهجوميــــــــــة 

والدفاعية واستخدام هذه العلـــــــوم أيضـآ لمجابهة التدابير الالكترونيــــة المعاديــــــــة 

وإحباط فاعليتها وأصبحت جيوش العالـــــــم تسعى لتكوين جيوش رقميــــة موازيـــــة 

للجيوش التقليدية أو تؤسس وحدات دفاع رقمية فــــــي جيوشهـــــا وذلك لإدراكهــــــا 

أهمية الحرب الرقمية ودورها الكبير والمؤثر فعلى سبيل المثـــــــــــال ذكــر موقـــــــــع 

تقنيات الدفاع الالكتروني أن روسيا وحدها قد خصصت ميزانيـــــــــــة ما يقــارب 130 

مليـــــون دولار سنوياً لتعزيز قدرات الدفاع والهجوم الالكتروني ويقول الموقـــــع فــي 

إحدى دراساته وأبحاثــــه أن روسيا باتت الآن تتمتع بترسانة رقميــــة كبيرة منهـــا مـا 

هـــو معروف ومنها ما يقــــع تحت بند السرية الكاملة ولم يتم الإفصاح عنــــه ومــــــن 

أمثلة الترسانة المعروفة والغير سريــــــــــة لشبكـات ضخمة لمجموعة مــن الحواسيب 

منتشرة في العديد من البلدان تستطيع استخدامها مــــــــن أجل إطـــلاق هجـــــوم تعطيل

خدمات المواقع والتجسس الرقمي المعلوماتي وذلك مـــــن خلال برامج خاصة تكــــون 

أشبه بالأشباح الرقمية التي هي أصغر من أن ترى بالعين وأخفـــــــى مـــن أن تمس أو 

تحس وتمثل تهديدات مباشرة وتعرف بإسم ( شبكات البوتنت ) وهي :

أ. أسلحة كهرومغناطيسية من أجل تعطيل المعدات وأجهزة الاتصال والشبكـات.

ب. مجموعة من البرامج المزيفة تحتوي على فيروسات ذات انتشار ذاتي متسلسل.

ج.أنظمة متقدمة للكشف عن الثغرات في مواقع العدو الالكترونية وتوظيفها وهـــــــــــي 

أنظمة عالية للتجسس على الشبكات اللاسلكية المعادية وتعطيلها ايضاً.

د. قنابل رقمية كامنة تنتظر ساعة الصفر من أجل تخريب شبكــــــــــات البنى التحتيـــــة 

الإلكترونية للعدو.

هـ. تجهيز مجموعات وأجيال جديدة من فيروسات الكمبيوتر والإستعداد لشن هجـــــــــوم 

بواسطتها .

و.مجموعة متقدمة مــن أنظمة الاستطـلاع الالكترونـــي وتجميع المعلــومات وتحليلهــا.

وبالتأكيد فــأن الكثير مـن الدول التي تبني قدرات حربية إلكتـرونية لا تعلــــن عنهــــــا 

ولا تحــــــاول استخدامهــا فــي غير وقتها حتى لا يتم إكتشــافها وبالتالــــي التعامــــل 

معها وهناك عدة عناصر وأدوات تجتمع عادة لتشكل قرار الدخول فــــي حالــة الحرب

الفعلية وإدارتها و السعي لاعتمــاد العمليات والخطط الإستراتيجية التـــــي تجــــــــري

خلالها لتحقيق النصر والأهم من كل ذلك هو توفر ترسانة السلاح والعتاد التــي تعتبــر

آلة الحرب وضمان إستمرار العمليات فيها والحرب الرقميـــة لا تختلف كثيراً فـــي هذا 

المجـال حيث أنهــا تعتمد عــلـى التخطيط والتنظيم والتدريب وكذلك ترســانة الســـلاح 

الرقمي وما تحويه من شبكات معلوماتية منظمـــــــة وليست تلك التي يقودهـــا الهواة

ويحاولون الحصول عــلى بعض البرامج عن الانترنت واستخدامها وإن كانـت أيضــــآً 

يحسب لها حساب في عمليات الإختراق والقرصنة.

 

6.الأهداف المحتملة للحرب الالكترونية اوالرقمية:

في الحروب التقليدية تكون الأهداف المحتمل ضربها والتعامل معها تجمعات القــــــــوات 

المعاديــة ومراكز الاتصال الحيوية ووسائط دفاعاته الأرضية والجويــة ومراكـــــز إدارة 

الدولة ومعامـــــــل الإنتاج العسكري والمطارات العسكرية وما إلى غيرها لكن الأهـــداف 

المحتملة والحرب الرقمية متغيرة تماماً مع أن النتائج واحدة وقد تكون أشد تأثيراً مـــــن

الحرب التقليدية في بعض الأحيان فعادة ما تكون أهدافها كل ما يعمل في نطاق الشبكــات

الإلكترونية سواءاً عسكرية أو مدنيــــــة ويدخل ضمن ذلك الوحدات العسكريـــة التــــــي 

تتحكم بمنظومات السلاح المركزية للدولــــة كغرف عملياتها والقواعد الجويــــة ومراكز

صنع القرار السياسي والإقتصادي فـــــي الدولة والمطارات أو تخريب شبكـــات الميــــاه 

والكهربــاء وغيرها من الأجهزة التي تشل حركة الدولة فــــــــــي جميع النواحــــي حيث 

يجري التجسس على الإشارات والاتصالات الصــــــــــــــادرة عــن أجهـــزة العــدو مثــل 

الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختـــراق منظومـــــــــة

التحكــــــم والسيطرة التابعة للعدو وصولاً إلـــى إمكــانية التحكم بالإشارات الصادرة عن 

الأقمــار الصناعيـة والتي تهدف إلــى توجيه الضربات الجـوية والبحرية والصــــاروخية 

وغيرها وكانت ممارسات وأعمال التجسس المخابراتي التــي تمـــارسها الدوائر الخاصة 

بالولايـات المتحدة نقطة إستقطاب مـــن جانب وســائــل الإعـلام فـــــي المدة الأخيرة بعد 

تسريب معلومات أدلى بها المستشار السابق لدى وكالة NSA) ) (بيــــل سنودن) والتي 

أتت إثر فضائح (wikileaks ) المختلفـــــــــة وقــد قيل وكُتب الكثير حول وكالـــــــــة NSA) )المذكورة غير أن الحقيقة هي أن هذه الوكالـــة ليست الوحيدة المعنية بعمليـات

التجسس الرقمية بل أن ثمة شركات صناعية عديدة تعمــل في هذا المجال وذلك إلـــــــى 

جــانب اختصاصاتها الأخـرى لإنتاج النظم الحربية والإلكترونية وغير ذلك والواقـــع أن 

هـذه العمليات الحربية المعلوماتية مرشحة لأن تتكثف فـــــــــي السنـــوات القادمـــــــــة 

بدليل أن وزارة الـــــدفاع الأميركية طلبت مــن الكونغرس رصد مبلغ 4,7 بليون دولار 

لعمليــات الحرب الألكترونية أو الرقمية وتسمية أخـــــرى لهـا بحـرب المعـلوماتية فـــي 

ميزانية عــــام 2014أي بزيــادة بليون دولارعن مخصصات عـــام 2013 والتخطيط 

لإنشاء 13 مركزاً جديداً للحرب المعـلوماتية ونقـدم فـي مـا يـلي نبذة حـــول بعض أبرز

التسهيلات التي توفرها الشركات الخاصة بالولايات المتحدة فـــي مجال الحرب الرقميــة 

حيث شهدت السنوات الأخيرة حركة حقيقية فــــي إقامـــة مــراكز جديدة للحرب الرقمية 

المعلوماتيـة بالولايـــات المتحدة ومن ابرز تلك المجمعات التي افتتحت: 

أ. افتتاح مجموعة (General Dynamics) الدفاعية مجمعاً بسماحة 28000 قدمــاً

مربعة على مقربة من مركز وكـالة NSA) ) ومن الواضح أن الغـايـة من هذا المجمع 

تنسيق العمـــل بين المجموعة والوكالة لجهة قيام General Dynamics)) بالعديـد 

من الأعمال التي هي بالأساس من اختصاص الوكالة. 

ب. إنشاء شركة (SAIC )المتخصصة في التطبيقات المعلوماتية الدفاعيــــة وهـــــو 

مركزاً يتألف من سبع طوابق للتجددالمعلوماتيCyber Innovation Center ) )

لتطويـــــر تقنيات رقمية جديدة للحرب المعلوماتية. 

ج. كشف شركة(CSC )عن مركزها للأمن المعلوماتي الظاهري 

( Virtual Cyber Security Center) .

د. إعلان شركة الإستشارات Booz Allen Hamilton)) المقربة جداً مـــن الوكالات 

الأمنية الأميركية حيث أن العديد من مسؤولي هذه الشركة هم مـــــن كبار المسؤولين 

السابقيــــن فـــــي تلك الوكالات ومسؤولين عن شبكــة للحلــــــول المعلوماتيــــــــــة

(cyber-solutions network)لربط تسع مجمعات متخصصــــة فــــــــــــي النظم 

المعلوماتية ببعضها. 

هـ. أنشاء شركة Boeing) ) للطيران والدفاع مركز جديد لدراسة الحرب المعلوماتيـــة.

و. شركة Endgame Systems) )التي افتتحت سنة 2008 والتي تؤكد علانية علـى 

الطابع البــالغ السرية لنشــاطاتها وقد أفـادت معـــلومات إعلامية أن الشركة تقـــــوم 

بتطويـــر وسـائــــل تتيح التسرب إلـــى معدات موصولة بشبكة الإنترنت عـن طـريق 

استغـــلال الثغرات فـــــي البرامج المضادة للفيروسات وقد برزت زيادة وتيرة العمـل 

عــلى الحرب المعــــــلـوماتية بالولايـــــــات المتحدة أيضــاً مـن خلال حركـــة تكثيف 

لتوظيف المتخصصين في الحرب المعــلوماتية والتشبيك الكمبيوتري عـلى أن حركة 

التوظيف هذه لم تقتصرعلى الاختصاصيين بـالولايات المتحدة فقـــط بـل أتت عالمية 

النطــاق ولو أن من الواضح أن عمـــــل هؤلاء الذين يحظـون بالوظائف المطلوبــــة 

سيعملون لصالح الولايات المتحدة الاميركية ومن أبرز الشركات التي نظمت حمــلات 

لتوظيف المتخصصين كل من Raytheon) )التي تنظم مناورات للحرب المعلوماتية

والشركات الاستشارية والهندسية Invertis) )و(Parsons) و(Sunera ) مــــع 

الإشارة إلى أن هــذه الأخيرة قالت بصراحة أنها تتطلع على توظيف مستشارين فـــي

عمليات الهجــوم والإختراق بالمعنى المعلوماتي للهجوم والإختــــــــراق وشركــــــة 

((Endgame Systemsوحقيقة نشاطاتها الأمني لايشكل سوى جزء من نشاطات 

الشركات المذكورة أعلاه على أن هناك شرات من القطاع الخاص وليس وكــــــالات 

حكومية قد إنشئت في السنوات الأخيرة من أجل القيـــام بهذه الأعمــــــــال بصـورة 

حصرية عـلى ما يبدو ومنهــــا شركــــــة) Endgame Systems (التــــي أنشئت

سنة 2008 والتي تؤكـد علانية عـــلى الطــابع البالغ السرية لنشاطـاتها وقـد أفادت 

معــلومات إعلاميـة أن الشـــركة تقوم بتطوير وســـائــل تتيح التسرب إلــــى معدات 

موصولــة بشبكة الإنترنت عــــن طــريق استغــلال الثغرات فـــي البرامج المضــادة 

للفيروسات كمـــا أسلفنا أو بـإيجاد وسائـل تتيح التنصت علــى الكمبيوتر مع تفادي 

تسهيـــلات الحمــاية المعلوماتية مثلاً عــن طــريـق تسجيل وتحــليل النقرات علـــى 

لوحات المفاتيــــح لتحديد ماهية البيانات التي يتم إدخالها إلــى الكمبيوترعـن طريق 

تلك النقـــرات وهــــذا النـوع مـن عمـليات التجسس والمراقبة لا يتـرك أثــاراً عــلى 

الأنظمــة المستهدفة بل عـلى عكس ما يحصـل حين يتم زرع بـرامج للفيروسات أو 

للقرصنة وبالتالـي فــإن الشركات المتخصصة في تطوير نظم الأمـن المعلوماتي لن 

تعمد إلــى تطوير برامج للتصدي لها وتُعرف عمليات استغلال الثغرات غير القابلــة 

للكشف علـى هذا النحو عمليات الصفـر يومzero-day exploits) ) أو )الهجوم 

دون انتظار( بمعنى أنه يتم استغلال نقــاط الضعف فـي البرمجيات وثغراتها الأمنية 

خــاصة غيـر المعــروفة منهــا للعــامة أو حتى لدى مطوريهــا فــي شن هجمــات 

إلكترونية وأنه غـــالبـآ مـا يتم استغلال هذه الثغــــرات قبــل أن تكتشفهـــا الجهـــات 

المطورة للبرمجيات المصابة وقد أتى المصطلح Zero-day attack )) كـون أن 

مستغل الثغرة الأمنية غيــر المعروفــــة لا يترك أي يـوم يمر لبدء هجومه كونه في 

سبـاق مع الزمن وطـالما تــأخــر اكتشاف الثغـــرة فــإن هـذا الواقع يمنح القراصنة 

مزيــداً مــن الوقت لتوسيع نطــاق الهجوم عبر الشبكـــات وأكدت مصــادر إعلامية 

أميركية أنEndgame Systems) ) قد وضعت خـريطـة إلكترونية تحـدد جميع 

النقــاط المرتبطة بشبكة الإنترنت فــي العــالـم بحيث يكفـي عــلى المستعمل لهــــذه 

الخريطة تحديد النقطة التي يتطلع لاختراقها حتــى يحصل عــلـى جميـع التفــاصيـل 

المعلوماتية المتعلقة بهذه النقطة مـن البرامـج والنظم الكمبيوتريــــة المعتمدة فيها 

والثغرات الموجودة مع إيراد قائمة بأفضل السبل الكفيلـــة بالقيـــام بعمليـة اختراق 

ناجحة للنظم المستهدفة وتُعرف هذه الخريطة بـBonesaw ) ) مـــع الإشارة إلــى 

أن جميع المعــلومات حولهــا قــد أتت عن طريـق التسريبـات ولا تأكيد رسمي على 

حقيقة وجودها وقـد أفادت نشرة أميركية متخصصـة فـــي الحرب الإلكترونية بــأن 

إصداراً محسناً مـن الـBonesaw)) يُعرف بـVelocity ) )سوف يتيـــح التجسس 

عـلى كيفية استعمال معــــــدات وبرامج كمبيوتريـــة متصلة بالإنترنت بصورة آنية 

مــع إمكانية إستغلال الثغرات النـاجمة عـــن هـذا الاستعمـــــال عـــلى نحوٍ فـوري 

أيضـــاً وقـد ذكرت النشرة الأميركية بخصوص هذا الموضوع أن كـــلـفة الاشتراك 

السنـوي فــــــــي خدمــاتVelocity) ) قد تصل إلـــــــــــــــى 2.5 مليـون دولار 

للقيام بـ25عملية صفر يـوم أمـا مـن يكـــــــــون هـــــــؤلاء المشتركين فالمفترض 

مـن النــاحية المبدئية أن يقتصروا عــلـــى دوائــر حـكـومية تـــابعة للولايــــــــــات 

المتحـدة أو تابعة لبلدان متحالفــــــــــة تحالفاً وثيقاً مـــع الولايــــــــات المتحـــدة 

مثل بريطانيا بصورة خاصة علمـاً أن أميركا متهمة بالتجسس علـــى حلفائهــــــــا 

وأن العديد مــــــــــــــن المتخصصين يصنفون عمليات الصفر يومــاً علـــــى أنهــا 

عمليات حربيـــــــــــــــة مكتملــــــة عـلى أن البعـض يطـرح التساؤلات هـــــــل أن 

المشتركيـــــــــــــــن لدى (Endgame Systems )يقتصرون علــى وكـــــــالات 

حكوميـــــة أم أن شركات خاصة تلجـأ أيضــاً إلـى هذا النوع مــــــن الخدمـــــــــات 

وتبقى فـــــــــــي النهايــــــــــــــة أن الفضائـــــح الأخيرة حــول عمـليات التجسس 

الإلكتـروني كانــــــــت تعني الولايـــــــــــات المتحدة وبعض البـــلدان الغربيـــــــــة 

بصورة خاصة غير أن بلداناً أخرى عديدة تملك أيضاً أنظمة بالغـة التطــــــــــــــور 

والتعقيد لأعمـــــــال التجسس الإلكترونــــي ومنهــا علــــــــــــى سبيــل المثال كـل 

من الصين وروسيا مـا يخلــق حالــــــــــة مــن توازن الرعب فــــي هذا المجــــال 

يمكن مقارنتها إلى حدّ ما يتوازن الرعب القائـــم فــــي مــا يختص بأمتلاك أسـلحة 

الدمار الشامل بين القــــــــــــــــــــوى العظمى فـــــــــــــــي العالم. 

7. طرق الحرب الالكترونيــــــــة:

أ. التنصت.

ب. التشويش والتشويش المقابل.

ج. تغيير المواقع والاهداف الحيوية على الخريطة الالكترونية.

د. التمويه والخداع الالكتروني.

8.تحديد مصدر الهجوم الألكتروني : 

يعتبر تحديد جنسية العـدو ومصدرهجومه الالكترونـــي مـــن أكبر التحديات التــي تواجه

الدول اليوم فمن الممكن أن ينطلق الهجوم الالكتروني مـــــن أراضي دول صديقة ولكــــن 

تحت إدارة وتوجيه جهــــات معـــادية فقد يتم إختراق مواقع لـدول صديقة ووضع عــــلم

دولــة مــا عليها مع كلمات بلغتها الوطنية مــن أجــل إيهام المعنيين أن مجموعــات تتبع

تلك الدولــة تعمــل عـلى إختراق شبكـاتهم وفـي الحقيقة كـــل ذلك السيناريو غير صحيح

بل قد يكــون تمويـه وخداع إلكترونـي (إخفـاء جهة ومصدر الهجـوم) لذلك تبقى الإجـابة

على السؤال الأهم من هو العدو الإلكتروني ومـن أين يقوم بشن عملياته هذا هـو السؤال

الذي يجب الإجابـة عليه قبل أية محاولة إشتباك إلكتروني فقد تؤدي الإجابة عليه بشكــل

خاطيء إلــى إحراج دولــي وسياسي وارد غير متوقع كإمكــانية نشوب حـرب مادية بين

الدولتين لذلك يبقى تحديد مصدر الهجوم مهمـاً لتحديد كيفية ووسائل وقوة الرد المناسب

عليه وترجع إشكالية تحديد مصدر الهجوم الالكتروني إلــى عدة نقاط مهمة وهـــي:

أ. ان الهجوم الالكتـروني لا يحتـاج إلــى جغرافيـا معينة مـــن أجـــل إطلاقـه لأن خرائـــط 

الجغرافيا إلكترونية لايمكن ترسيمها أو وضع حرس حدود عليهــــــا لحمايتها مـــــن

الإختراق. 

ب. يوجد قصور فـي كشف مصادر الهجوم والإنذار المبكروتحديدها بدقـــة كبيــــرة عبـر 

الإنترنت إذ لايوجد حالياً نظام موازي لأنظمة الرادارالمستخدم فــي الحـروب التقليدية 

من أجل تحديد وكشف مصادر الهجوم بسرعة ودقة عاليتين.

ج. ان البروتوكول التكنولوجي المستخدم فــــي شبكة الانترنت عرضة لأي هجـوم إذ أنـه 

ليس محميـاً جيداً وبـإمكان المشغـلون والفنيون أن يتلاعبو ببياناته مــن أجــل إخفـاء 

مصادر رزم البيـانـات الأصـلية الخاصة بـالهجوم وفــي معظم الأحوال فـإن الضربات 

الالكترونية الموجعة هي تلك التي تعتمد على العملاء المزروعين في الداخل مــن أجل 

فتح بوابــات إلكترونية خــلفية للعدو للولــوج لمعــلـومات وبيـــانــات المواطنين مثـل 

ما حصل فـي لبنـان حينما اكتشفت الأجهزة الأمنيـة اللبنـــانيـة بطــريقة مهنية وذكية 

كيف استطــاع بعض الموظفين المجندين فـــي إحدى شركـــات الاتصــالات من تمكين 

إسرائيل بالتحكم ببعض مفــاصل شبكة الإتصـالات الخـــاصة بهــــا والتجسس عليهــا 

وتطويعها لصالحهم عام 2009 وبالتالي الوصول إلى معلومات في غاية الأهمية.

 

9. قواعد الاشتباك الالكتروني او الرقمي :

تعنى قواعد الاشتباك في الحرب التقليدية الحديثة بشكل عام بكيفية الرد علــــى التهديــــد

وحجــــــم القوة المستخدمة وتحت أية ظروف والأسلحة المناسبة للتعامل مــــــع العــــدو 

ومقدار السلطـــــــــــة الممنوحة للقادة وحجم اتخاذ القرار والعناصر المخولـــة بإعطـــاء

وتنفيذ الأوامر المباشرة الخاصة بالإشتباك ولكن على صعيد الحرب الالكترونيـــة الرقمية

لم تتبلور حتى الآن قواعـــــــــــد عالمية للإشتباك الالكتروني وقــــد تكـــــون أخذت بعين 

الاعتبار من قبل بعض الدول التــــــي تتحضر لحرب رقمية محتملــــة ولكنهــــــــا ما زالت

سرية بطبيعة الحال ويبقى من المهم أن ترسم أية دولــة المبــــادئ العامــــــــــــة لقواعــد 

الاشتباك فــــــــي العالم الافتراضي ويجب أن تكون معدة مسبقا بحيث يتــــم التصرف مــن 

خلالها.

 

10. إستراتيجيات الرد وكيفية التعامل مع العدو:

تعتمد استراتيجيات الرد وكيفيـــة التعامل مع العدوعلى عدة نقاط مهمة منها :

أ.ماهي الجهة التي تقرر وتحدد إذا كان البلد يتعرض لهجــوم الكترونـــــي أم أنهــــــــا 

محاولات قرصنة عادية غايتها التسلية وسرقــــــة الحسابات مـــــــــــــــن بعـــــض 

الهـــواة والعابثين.

ب.ما هي حدود السيادة الوطنية للدولة فـي الحرب الالكترونية وهـل الهجوم علـــــــــى 

مواقع الكترونية لجهات مدنية تتبع مؤسسات الدولة يعتبر هجومـــــــــــاً إلكترونيــاً 

ينبغي الرد الفوري عليه.

ج. ما هو نطاق وحجم الهجوم الالكترونـي ومــا هـي أهدافه وهـل مـن الممكن أن يخلف 

خسائر في الارواح والممتلكات .

د. كيفية التدرج في الرد الدبلوماسي إذا كان الهجوم مغطى من قبل حكومــــة خارجيــة 

أو الرد الالكتروني لتدمير منظومة السلطة والسيطرة التي تتحكــــم الهجــــــــــــــوم

الالكتروني أو الرد العسكري المباشر في حال احتمال خسارة الارواح.

هـ. كيف تدار عمـــلية التنسيق فيمــا بين الأجهــزة المخولــة بالرد فـــــــــــــــي الدولــة 

كأجهـــزة المخابـرات والاستخبـــــارات العسكــرية لتنفيذ عمليات الهجوم أو الدفـاع 

الرقميـة أو إيقــاف العمليات وكيفية التــأكد مـــــــن أن العمـليـــات حققت أهدافهــــا 

المرسومة وبحسب مديرهيئة الاتصالات الحكومية في بريطانيا فأن العديد من الدول 

تستخدم بالفعل تقنيات حرب الانترنت لمهاجمة بعضها البعض مما يجعلها في حاجة 

لتوخي اليقظة على مدارالساعة لحماية أنظمة الكمبيوتروصرح (ايان لوبان) رئيس 

الهيئةالمكلفة بمراقبة الاتصالات في بريطانيا ان النظم الحكومية البريطانية تتعرض 

لعمليات استهداف ألف مرة شهريا وتابع أن شبكة الانترنت تشهد صراعا كـــل يوم 

وكل ساعة بل كل دقيقة وكل ثانية ومضى لوبان يقول إن الانترنت خفضت الحواجز 

أمام الدخول إلى لعبة التجسس وأضاف أن توسع الانترنت زاد مــــن خطـر التخريب 

في البنية الأساسية مثل محطات الطاقة والخدمات وتقوم الوكالة التـي يرأسها لوبان 

بمهمة تنصت ضخمة على غرار ما تقوم به وكالة الأمن القومي فـي أمريكا وتقـــوم 

أيضا بعمليات مثل جمع معلومات المخابرات وفك الشفرة وما إلى ذلك وقـال أيظآ انـه 

أمر حقيقي أننا شهدنا استخدام تقنيات الانترنت من جانب دولة ضد أخرى لممارسـة

ضغط دبلوماسي أو اقتصادي للتأثير عليها وتنشئ الولايات المتحدة حــاليآ قيـــادة 

تشرف على الانترنت لحماية شبكات الدفاع وشن هجمات الكترونية وان هناك حاجة 

للاتفـــاق على أنماط سلوكية صحيحة للدول المسؤولة في مجال الانترنت وفي نفس 

الشأن قال تقرير إن أي هجوم الكتروني قد يتسبب فـــي إغلاق أجـــزاء مـــن شبكة 

الكهرباء في الولايات المتحدة قد يكلف الاقتصاد الأمريكي نحــو تريــليون دولار من 

الخسائرويخشى المديرون التنفيذون مـن الانتهاكات الأمنية لكـن استطـلاعات الرأي 

الأخيـرة تشير إلـــى أنهــم غير مقتنعين بقيمة أو فـــاعلية التأمين الإلكتروني ورسم 

التقريـر الذي أعده مركز دراسات المخـاطر فـي جـــامعة كمبريدج سينـاريو لانقطاع 

الكهرباء يصبح فيه 93مليون نسمة فـي مدينة نيويـورك وواشنطن العـاصمة بدون 

طاقة كهربائية وقال التقرير إن السيناريو الذي وضعته كمبريدج ممكن من الناحيـة 

التكنولوجية ويجـري تقييمه كاحتمال يمكن وقوعه كــــل 200 عــــام ويتعين علـى 

شركات التأمين الاستعداد له وسيسبب الهجـوم الألكتروني الافتراضي ارتفاعــآ فـي 

معدل الوفيات مع انهيار أنظمة الصحة والسلامـة وانخفاض التجارة بسبب إغــلاق 

الموانئ وتعطل النقل والبنية التحتيـة وقال التقريرالتأثير الإجمالي على الاقتصــــاد 

الأمريكي يقدر بنحو 243 مليون دولار وممكن أن يرتفع إلى أكثر مــــــن تريـليون 

دولار في أسوأ تطورات هذا السيناريو وأعلنت شركـــــــة متخصصة أن قراصنـــة 

الكتـرونيين صينيين مرتبطين بالحكـومـة يواصلون محاولاتهـــــم لاختراق الأنظمة

المعلوماتية الأميركية رغم الإعــلان عــن توقيع اتفاق تعــاون بين بكين وواشنطن 

لمكافحة الهجمات الالكترونية وأعـلن باحثون فــي شركـة (كراودستيك (للأمــــــــن 

الالكتـروني أنهـم رصدوا محــاولات قرصنة وتحت إعلان اتفـاق التعاون الذي تــــم 

خـــلال زيارة للرئيس الصنيي (جينبينغ) إلى الولايات المتحـدة الامريكيـــــة بحسب 

وكالـة فرانس برس وتابعت الشركة أنها اعترضت محــــاولات لسرقة بيانات لكــن 

المحـاولات نفسها دليل عـــلى ضرورة التيقظ رغــم توقيع الاتفاق ورفض المتحدث 

بأســم البيت الأبيض ( جــوش ارنست ) التعليق عـــلى تقرير الشركة إلا انـه أشـار 

إلى أن الرئيس الأمريكي (باراك اوباما) قال بوضوح أن الولايات المتحدة ستحاسب 

الصين على الأفعال وليس علـــــــى الاقــوال وتـابع ايرنست أن الوكـالات الأميركية 

المعنية تراقب عن كثب تصرفـــات الصين فـــي هــذا الإطــــار إلا أن بكين نفت أي 

تورط فـــي عمـليات قرصنة الكترونية فــــــــــــــــي المجـــــال التجـــاري وأعــلن 

مسؤولـون أمريكيـون أن قراصنة معــلوماتية هـــاجموا عـلى نطـــــــاق واســــــع 

قواعد بيانات الإدارة الأمريكية وسرقوا بيانات شخصية لـ21 مليـــون شخص وقد 

أشار محللـون إلــى وجود أدلة تفيد بتورط الصين فـــي هذه العملية وأعــلن مكتب 

إدارة شــؤون المـوظفين التــــابع للحكـومة أن القراصنة اطــــــلعوا عـلى السجلات 

الشخصية لـ 19 مليون شخص تمت مراجعة سجلاتهم للتثبت علمآ أن مكتب إدارة 

شؤون الموظفين هيئــــة تتولــى إدارة شؤون موظفي الحكومــــة وتصدر كل سنة 

مئــــــات آلاف الموافقـات الأمنيــة الحساســـة كما تتولى التحقيق حـــول أشخاص 

متقدمين لوظائف فــــــي الإدارة وتزيد هـذه الأرقــــام مـن خطورة الاختــراق الذي 

أدى إلى سلسلة من جلسات الاستماع فـــــــي الكونغـرس وأثــــار انتقـادات شديدة 

للدفاعــــــــــات الإلكترونية الأمريكية ورفض مسؤولون معنيون التعليق حـــــــول 

الاشتباه بوقوف الصين وراء عملية القرصنــــة مــــــع أن رئيس الاستخبـــــارات 

الوطنيــة( جيمس كلابر) كان أعلن سابقآ أن بكين هـــــي المشتبـــه بـــــــه الأكبر 

وكان بعض المحللين أشاروا إلى أدلة تفيد بتــــورط الصين وتوحي بأن القرصنة 

جزء من عمـلية تجسس علـــى نطاق واسع لجمع بيــــانات حساسة لغـايات بهدف 

التجنيد أو الابتزاز وشدد البيت الأبيض على أن عمــلية القرصنة دليــــــل علــــى 

ضرورة اعتمـــــاد قوانين جديدة للأمن الإلكتروني وفــــــــي السيـــاق ذاته قدمت 

مديـرة مكتب إدارة شـــؤون الموظفين الأمريكي (كاثرين ارشوليتا )استقالتها بعد 

إعلان إدارة الرئيس الأمريكــــــي ( بـــاراك أوبــامـــا) أن عمـليات تسلل ضخمة 

لأنظمة الكومبيوتر الخــــــــــــاصة بالمكتب عـــــــرضت البيـــــــــانات الشخصية 

لأكثر من 21 مليون شخص للخطر ومـــــن جانب اخر نقلت صحيفة وول ستريت 

جورنال عـن مسؤولين أمريكيين سابقين وحـــــــاليين قولهم إن قراصنة إيرانيين 

اخترقوا نظام التحكم في سد قريب من مدينة نيويورك عــام 2013 وهو الاختراق 

الذي أثـــــــار مخاوف بشأن أمـــــــــن البنية التحتية فـــــي الولايات المتحدة وقال 

شخصان على علم بحادثة الاختــــــراق للصحيفــــة إنهـــا حدثت فـــي سد (بومان 

افينو) فـــي مدينـــــــة نيويــورك ويُستـخدم السد الصغير الـــذي يبعد نحـــو 32 

كيلومترآ عن مدينة نيويورك في التحكم في الفيضانــات وقالت الصحيفة نقــلا عن 

ملخص غير سري لإدارة الأمن القومي حـــــول الحادث لم يحدد نـــــــــوع البنية 

التحتية المخترقة إن القراصنة نجحــوا فـــــي اختراق نظـــام التحكم فــــــي السد 

باستخدام جهــاز مودم خلوي ويبلغ ارتفاع السد نحو ستة أمتار ويقع علـــى بعد 

ثمانية كيلومترات من (لونـــج ايلاند ساوند) وأشارت الصحيفة إلى أنه كان مـن 

الصعب كشف اختراق الســـد وظــن المحققون الاتحاديون فـــي البداية أن الهدف 

كان سدآأكبر بكثير في أوريجون وجاءت واقعة الاختـراق بعـد هجوم قراصنة لهم 

صــلـة بــالحكومة الإيرانية عــــلى مواقع بنـوك أمـــريكيـــة بعـد تدمير جواسيس 

أمريكيين منشأة نــووية إيرانيـــــــة بفيروس (ستاكس نت الالكترونــي) وقـالت 

الصحيفة إن تلك الواقعة ألقت الضوء على مخــــاوف بشـــــأن كثير مــن أجهـزة 

الكمبيوتـــر القديمة المتحكمة في النظم الصناعية وأن البيت الأبيض أُبلغ بواقعــة 

الاختراق بحسب وكـــــالة رويترز والــــى جانب ذلك قـال باحثون أمنيون إن دول 

أوروبية تحركت بشكل منسق لإحبــاط حملة تجسس إلكتروني يعتقد أن لهــا صلة 

بالحرس الثوري الإيراني فـــي أول عملية مـن نوعهـا منــــذ أن وقعـت طهــــران 

اتفاقا نوويــآ وأضاف البـــاحثـون الذيــــــن ينتمون لــعدة شركـــات لأمن الانترنت 

ويتابعـون أنشطـة جماعة (روكيت كيتين ) أن هـذه الجمــــاعة تشن هجمـــــــات 

على رموز سياسيـة وعسكرية بــــارزة منذ ذلك الحين وقـد تعرقـل هذه الإجراءات 

جهود طهـــران لجمــــــــــــع معلومات حسـاسة من منافسين من بينهم السعودية 

وإسرائيل وتركيا والولايـــــات المتحـــدة بالإضـافة إلــى حليفتهــــــا فنزويلا التي 

كـانت ضمن الـدول المستهدفة وقــــــــــال باحثـــون مــــــــن شركـــــــــــة الأمن 

الأمــــريكية – الإســـــرائيلية (تشيك بوينت سوفت وير) إن الأهــــداف البــــارزة 

وعددها 1600 تضم أعضاء مـــن الأسرة الحاكمـــة بالسعوديـة وعلمـاء نوويين 

إسرائيليين ومسؤولين بحلف شمال الأطلسي ومعارضين إيرانيين وحتــى زوجات 

جنرالات كبار من دول لم يتـم الكشف عنها وقد صرح (شاهار تال) مدير الأبحـاث 

بشركة الأمن الأمـــريكية-الإســــرائيلية اكتشفنـا الأعمال الداخلية لحمــلة تجسس 

الكترونيـــــة ومن النادر جدا الحصول على قائمة شاملــة بمـا تهتم بـه المخابرات 

العسكرية لأي دولة وقالت الشركة إنهـــــا أبلغت فـــرق الاستجابة الوطنيــة لأمن 

الكمبيوتر في بريطانيا وألمانيــــــــا وهولندا الذين نبهوا بدورهم الشـــرطة فــــي 

تلك الدول إلى مواقع خوادم (القيــــادة والتحكم) التي تستخدم فـــــي شن هجمـات 

ويتم السيطرة عليها من إيران وقالت الشرطة الأوروبيـــــــــة (يوروبول) ومكتب 

التحقيقات الاتحادي إنهما لا يستطيعان التعليق فــــــي الوقت الراهن وقال مسؤول 

بجهاز الأمن الداخلي الإسرائيلي شين بيت هذا الأمر مألوف لدينا ونهتم به ولكنه 

رفض الكشف عن أي تفاصيل أخرى.

11.الإجراءات الالكترونية المضادة:

تعتمد الإجراءات الالكترونية أو الرقمية المضادة على النقاط التالية:

أ . اسكات معدات العدو الالكترونية بالاعاقة الالكترونيــــة. 

ب . تدمير وإسكات أو الاستيلاء عـلى المعدات الالكترونية. 

12.الإجراءات الالكترونية التي يمكن أعاقتها والأهداف الالكترونية والرقمية التـــي يجب 

تدميرها: 

أ. الوسائل الالكترونية التي يمكن أعاقتها هي الآتي: 

اولا. نظم ووسائل اتصالات العدو اللاسلكية التي تعمل في حيز التردد العالي والعالــــي

جدآ وفوق العالي. 

ثانيا .نظم ووسائل الملاحة البحرية والجوية. 

ثالثا . الأجهزة والمحطات الرادارية المختلفة. 

رابعا . أجهزة أدارة النيران ووسائل توجيه القذائف الموجهـــــــة واجهــــــزة التفجير 

باللاسلكي. 

ب . الأهداف الالكترونية التي يجب تدميرها هي كالآتي: 

اولا . مراكز القيادة والسيطرة . 

ثانيأ . مراكز الإشارة الاتصالات بمقرات القيادة. 

ثالثا . مراكز رادارات الإنذار ورادارات التوجيه وإدارة نيران الدفاع الجوي. 

رابعا . رادارات كشف ومراقبة التحركات الأرضية. 

خامسا. رادارات توجيه المقاتلات ومقرات العمليات الجوية. 

سادسا . وحدات وعناصر الحرب الالكترونية. 

سابعا . مراكز عمليات وادارة نيران بطاريات المدفعية والصواريخ .

 

13. ألخداع الالكتروني أو الرقمي : 

يعتبرالخداع الالكتروني مـــن أهــم مســائل تــأمين المعركة وتتحقق به المفاجأة كاملة 

أما طرق تنفيذ الخداع الالكتروني فانها متعددة ولا يسمح لنا المجال في شرح كل طريقة 

على حدة مما يدعونا إلى تعدادها فقط وهي: 

أ.الخداع عن طريق التقليد .

ب. الخداع عن طريـــــــق التضليل.

ج. الخداع عن طريق تمثيل نشاط الكتروني.

د. الخداع الراداري.

ه. الخداع الحراري.

و.الخداع الليزري. 

14. دور الحرب الالكترونية في حروب الجيل الجديد :

لابد أن نعلم بأهمية الحرب الالكترونية فـي حروب الجيل الجديد التـــي يطـلق عليهـــــا

الباحثون (حروب الجيل السادس) وهم في طور تجربة الحرب اللاتماسية التــــي بدؤوا 

بتجربتها في البلقان و أفغانستان و العـــــــــــــــــــراق وتحولت فـــــــــــــــي الــــدول

المتقدمة صناعيا من صنف يؤمن العمليات القتالية في حروب الجيل الرابع إلى نـــــوع

مستقل من القوات وقامت بأعمال ذات شكــل عملياتي استراتيجي أي عمـليـــة حــــرب 

الكتـرونية ويتوقع أن تقوم بعض الدول المتقدمــــــة صناعيــــا حتى ذاك الحين ومـــــن 

خلال الإسراع بصنع ووضع في الخدمة احدث وســائط الحرب الالكترونية والوسائـــــط

النارية ذات الدقة العالية في إصابة العناصر التي تصدر إشعاعآ لاسلكيــا فــي نقطة مـن 

أراضي العدو بتجاوز الدول الأخرى بمقدار( ٢ - ٣ ) أجيـال مــن وسائــــــــــط الحـــرب 

الالكترونيـــــــة وعلى الأغلب ستقوم هذه الـــدول بدمج عملية الحــــرب الالكترونيــــــة

والصراع المعــلوماتـــي الواسع الأبعاد فــي أطـارعملية القوات الإستراتيجية الضـاربــة 

غير النوويـــــة اوماتسمى بالقــــــــــوات الإستـراتيجية الدفـاعية وعلـــــــــــــى ما يبدو

فان عمليــــــــــة الحــرب الالكترونية والصراع المعـلوماتي مـــــن حيـــث الأهــــــــداف

والمهام والقوى والوسـائط المستخدمــــــــــــــة مترابطين بشكل وثيـــــق بــل وتنسقـان 

بشكـــــــل كامل على جميع الاتجاهات مع عمليات القوات والوسائط الاستراتيجيـــــــــــة

الدفاعية والهجوميـــــــة للبلاد وان عملية الحرب الالكترونيـــــــة والصراع المعلوماتي

في الحروب اللاتماسيـــــــة والصراعــات المسلحـــــــــــة المستقبليــــــــة يمكــــــــــــن 

تصورها منذ الآن لمجموعة نشاطات وأعمال للإسكات الالكترونـــــي اللاسلكــــــــــــــي

والإصابــة النارية لوسائط الحرب الالكترونيـــــة التابعة للعدو أو المهاجــــــم وحمايــــة 

القـوات ومنظومات الأسلحة الصديقة مـــــــن إسكاته الالكترونـــــــــــــــــــــي اللاسلكي 

وأصابتــــــــــه الناريــــــــــة مبدئيآ هذا التأثير المتكامل يجــــــب أن يكــــون مستمــــرآ 

فـــــــــــــــــي وقــــــــــــــت السلـــــــــــــــــم حيث يؤمـــــــــــن للمعتدي ظروفــــــــــــا 

لاتخاذ القرار أما خلال العمليات العسكريــة فيؤمـــــــــــن الشلل الكامــــــــــل لعمل البنى 

التحتيــــــــــة فــــــــي قيادة الخصم ويمكننا التوقع بأن تتكـــــــــون عمليــــــــــة الحرب 

الالكترونيــــــــة من ضربات الكترونية لاسلكيــــــــــة بهدف الاسكـــــــــــات الكامـــــــل 

لمنظومـــــــــة وسائط الحرب الالكترونية والمنبع المعلوماتي للعـــــدو وان الضربــــات 

الالكترونية اللاسلكية سوف تمثـل على الأغلب الإجراءات والعمليات التــــــــي تقوم بها 

قــــوات الحــــرب الالكترونية والقــــــوى والوسائط الأخرى المتعـــاونـة معهــا فـــــي

تــأمين الإسكات الموجه بالإضافة إلـــى تحقيـق إصـــــابة نارية موجهة لجميـع مصادر

الإشعاع اللاسلكي والتباـين الحـراري ووسائـط الأشعة تحت الحمراء بالإضافة إلــــى

تشويه معــلــومات كــامل منظومة ووسائط الحـــرب الالكترونية والمنبع المعــلوماتــي 

للعدو أي بمعنى أن عمـــلية الحـــــــرب الالكترونيـة فــــــي الحروب الجديدة مــــــــــن 

الجيل السادس سوف تحقق الإسكات لوسائــط الحرب الالكترونية المعادية مع وسائــط 

الإسكات الالكتروني بالاستخدام الواسـع لمختلف وسائط الإصابـة الناريــــــة ولا يستبعد 

أن تدخل هذه الوسائط بشكل دائم فــــــــي قوام قوات الحــــرب الالكترونيــــــــــة وهذه 

الوسائط يمكن أن تكـــون صواريــــخ باليستية وطائرات مسيرة ذات دقــــة عالية فـــي 

متابعة وضرب الأهداف و قـــــــــــــادرة بأســـلوب التكامل على التوجه ذاتيا إلى منـابع 

الإشعـــــــــاع الكهروطيسي والصـوتي والحـراري والأشعة تحت الحمـراء أو فــــــــــي 

المجـــــــــــــال البصري وطائرات مسيرة ذات دقـة عـــــالية فـــــي متـابعــــة وضرب 

الأهـداف و قـــــادرة بأسلــــوب التكامل عــلى التوجه ذاتيــــــآ إلــــى منــابـع الإشعــاع 

الكهروطيسي والصوتي والحراري والأشعة تحت الحمراء أو فـــــــي المجال البصــري. 

15 . اسلحة الحرب الالكترونية الأميركية :

أ . الحقيبة الكهروستاتيكية: تمكن الباحثون فــــي المختبر القومي بولاية نيومكسيكـــــو 

الأمريكية من صنع جهاز على شكل حقيبـــــــــــة صغيرة تقـــــــــوم بتوليـــــد نبضات

كهرومغناطيسية فائقة القدرة يمكن بواسطتها تدمير الوحدات الالكترونيــــة فـــي أي 

أدارة أو مؤسسة مالية أو محطة إرسال مما يفقدها فعاليتها كما أن هنــــــاك أبحــــاث 

لتطوير ميكروبات تتغذى علــــــى الالكترونات السليكونيــــــــة وبذلك تدمـــر المعدات 

الالكترونية لدى العدو. 

ب .القنبلة الالكتروستاتيكية :

هي احدث قنبلة في الترسانة الأميركية تعتمد فكرتها على أطلاق شعـــاع مــــــــــــن 

الوحدات الضوئية عالية الطاقة في الذرات التــــــي لها عدد ذري منخفض تجعلهـــا 

تفذف شعاعا مــــــــــن الالكترونات عرفت الفكـــــرة عــــــــام ١٩٥٨ عندمــــا فجر

مصممو الأسلحة النووية القنابــــــل الهيدروجينية فــــــوق المحيط الهـــــادي وأدى

التفجير إلى تدافعات وتدفقات لأشعــــــــة غامـــــا التــــــي أدت اثـــــر اصطدامهـــــا

بالاوكسيجين والنيتروجين الجوي إلى أطلاق شحنة من الالكترونــات التـــــي تنتشر

لمئات الأميـــال فأدت إلى انفجار مصابيح الشوارع فــــــي جزيرة هــــــاواي وتعطل 

الراديو لمدة ١٨ ساعــــــة ووصل التأثير إلى استراليا والقنبلة الالكتروستاتيكيـــــة 

عبارة عـــــــن انبوب نحاسي قابل للتمدد ممتلئة بالمتفجرات الكيميائيـــــــــــة خلفها

مكثفات مولدة للمجال المغناطيسي عندما تشتعل الأنبوبة فانهــــــــا تلامس طــــرف

الملف فتخلق دائرة مغناطيسية متحركة ينتج عنها ذبذبة تيـــار كهربائــي عـــالــــي

الفولتية ينتج عنه صاعقة ضوئية تبدو كضـــوء الفلوريسنت وأجهزة التلفزيــــــون

والتي تعطلها عــــــن العمل وتنبعث رائحة الأوزون المختلطة برائحـــة البلاستيــــك

المحروق من الاعلفة الكهربائيــــــــــة حيث تنصهر الخطوط الكهربائية والتـلفونية

وتزداد شحنة البطاريات ودرجـــــــة حرارة الكومبيوترات ويتم تدمير معلوماتهــــا

المخزنة وسيكون الإنسان الكائن الحي بدون إصابات ولكن ســـوف يجـــــد نفســـه 

بعد الانفجار انه رجع إلى الوراء (100) سنة وهذا ليس سيناريو افتراضيا ولكنــه

تقديرواقعـــي لما سوف يحدث من جراء استخدام ذلك النوع من الأسلحة الحديثــــة 

فــــــــــــي الحروب المقبلة. 

 

ج . الصاروخ الذكي :

ينطلق الصاروخ الذكي مثل صاروخ (توما هوك)من القاذفــات B2 - B 52 ومـــن 

الغواصات والمدرعات والمنصات الأرضية تبلغ طوله ٢٥،٦ متر يسيــر بسرعـــة

٦،٥ ماك ٨٠٠ كم _ساعة وعلى ارتفاع ١٠ - ١٠٠ متر متجنبا وســـائل الدفـــاع 

الجوي والمباني سابحا في الفضاء بفضل كمبيوتر في رأس الصاروخ مسجل عليـه 

الهدف الواجب تدميره والأهداف التي يجب تجنبهاويبلغ مداه(640 - ٢٥٠٠ )كلــم

يصيب هدفه بدقة عشرة أمتار نسبة الخطأ لا تزيـــد عـن عشرة أمتار فقط و يتـــــم 

توجيهه بواسطة الأقمار الصناعية (G. P. S) حيث يرسل الجهـــاز الالكترونــــــي 

في رأس الصاروخ رسالة إلى القمر الصناعي فيبث هذا القمر رســــالـــة إلــــــــــى 

المحطــة الأرضية بصور الأهداف المراد تفاديها وموقع الهدف المراد تدميره فتبثـه 

المحطــة الأرضيــة للصاروخ فيظل يدور إلى أن يجد هدفه النهائي فيطابق الصـورة 

صورته على الصورة التي فـي ذاكرته فان تطابقا يقوم بتدميرالهدف تلقائيآ.

 

16. تفوق الروس في الحرب الالكترونية :

ذكرت مجلـة ( Foreign Policy) فـي سـلسلة عمـليات الحـرب الإلكترونيــة البـــارعة 

التي يخوضها الجيش الروسي فـي أوكرانيا كانت مفـاجأة إلــــى الخبــراء الأمريكيين فقد 

وجدوا أنفسهم يواجهون الجيش الروسي فـــــي أوكرانيـــا وسوريا المجهز بمنظومــات

الحرب الإلكترونية مــــن طراز (كـراسنوخا) وتقـوم هذه المنظومـــات بالتشويش عـــلى

الرادارات والطائرات بلا طيار مما جعل كبار الضبــاط في الجيش الأمريكــي يعترفـون

بأنهم قد تأخروا عن الروس في هذا المجال ونقلت المجــــلة عن رونالد بونتيوس نـائب 

قائد القوات الإلكترونية الأمريكية قوله( لا يمكن القــول إننا نمضي قدما بوتـائر سريعة 

كما تقضي بذلك الخطورة التي نواجهها) وجـاء فـي مقـال (Foreign Policy) أن الـروس 

أستعرضوا قدرات حربهم الإلكترونية منذ بدء تدخلهم فـــي القرم فـي ربيع عــام 2014 

وبعد أن استخدمـوا معدات الحرب الإلكترونية وجــــد العسكـريون الأوكرانيون أجهزتهم 

اللاسلكية عـاطـلة حيث تنقطع عـن العمل لعدة ساعات وأضافت أن مراقبي منظمة الأمن 

والتعـاون في أوروبا أبلغوا قيادتهم أكثر مـن مرة بـأن طائراتهم بلا طيار تتعرض لعملية 

إسكات اتصالاتها عبرنظام((GPS للملاحة الفضائية من قبل وسائل الحرب الإلكترونية 

الروسية.

17 . الحرب الالكترونية ضد داعش الإرهابي :

أعلنت الولايـــات المتحدة أنهـا بصدد إطلاق حرب إلكترونية واسعـة النطاق ضد تنظيم 

داعش الارهابي وهي المرة الأولى التــي تعلن فيها الإدارة الأميركية صراحة استخدام 

الهجمات الإلكترونية كأداة في الحرب وقال وزير الدفاع الأميركي (آشتون كارتر) أمام 

مجلس الشيوخ (لقد أعطيت أوامـــر للقيادة بالاضطلاع فـــــــي أول مهمة لها في زمن 

الحرب) وستستخدم الولايات المتحدة ترسـانتها الرقميـة لإضعاف شبكـات الاتصال التـي 

يستخدمها تنظيم داعش وقـــال كارتـر إن تكتيكات الحرب الإلكترونية عـلى تعطيل قدرة 

تنظيم داعش على التواصل بين القيادة والمسلحين عبر نظام(GPS )للملاحة الفضائية 

مـــن قبـل وســـائل الحرب الإلكترونية الروسية والتابعين لــه وإعطاب قدرته على شن 

المخططــات الإرهـابية ومنع تدفق التمويـــل للأعضــــاء لتنفيذ الفعاليات الإرهابية وقد 

تم توثيق العديد مـــــن الأنشطة الإرهــــابية للتنظيم عــلى الإنترنت كمـــا أصدر داعش 

مجموعة من المنشورات كدليل أمني والتي كشفت عــن جزء مــــن إستراتيجية التنظيم 

الرقمية خاصة خلال الأسبوع الــذي أعقب هجمات باريس في نوفمبر الماضي وشملت 

المجموعة نصائح باستخدام متصفح ( تـور ) والبريد الإلكتروني الآمن كما ركـز على 

التواصل مـن خـلال وسائل التواصل الاجتماعي بما فــي ذلك فيسبوك وتويتر وتطبيقات 

الرسائل مثل التليغرام وواتساب إضـــافة إلــــــى أنــه أنشأ (مكتب مســاعدة) لزيـــادة 

تشفير الرسـائـل عبر التطبيقات الرقمية ويذكـر أن شركـات التكنولوجيــا الكبرى أعلنت 

انضمامها فـي الحرب ضد الإرهاب إذ تقوم بدراسة المحتــوى المنشور عـلى صفحـاتهـا 

وإغلاق الحسابات التي يشتبه بأنها على صلة بالإرهاب.

 

18 .المستخلص من البحث : 

أن الحرب الإلكترونية التقليدية لايستغنى عنها في الحروب الحديثة والتي تشمل معدات 

الرصد والتجسس والتشويش والإعاقة الإلكترونية وغيرها مـن الوسـائط التي تستخدم 

من قبل وحدات الدعم الإلكتروني فــــي الجيوش بهدف تعطيل وســائل العدو المشـابهة 

وفقدها فعاليتها وسيطرتها على وحداتها وبالتالي إنزال أكبر الخسائر بقواتها كما حدث 

حين سيطرت قوات الحرب الالكترونية الإيرانية التابعة إلى الجيش الإيراني على طائرة 

تجسس أميــركية بدون طيـارنـوع RQ_170 وأجبرتها عـلى الهبوط في إيران أثنـاء 

واجب أستطـلاع تجسسي فــي الأراضي الإيرانية نهاية عام 2011وتمكنت تلك القوات 

التشويش على نظام الطائرة والسيطرة عليها فوق مدينة كشمير شرق أيران وتم تفريغ 

معلومـات الطـائرة مـن قبـل الخبـراء الإيرانيون وكشف إسـرار تلك الطــائرة وتـم صنع 

طائـرة مماثلة لهـا من قبلهم في عام 2013 كون الحرب الإلكترونية بوسائطها الرقمية 

الجديدة التــي تغـلغـلت فـــي كـــل المجتمعات حتى بات إستخدامها مرتبطاً بكـل مجالات 

الحياة بشكل يومي وإنهـا الوسائط الإلكترونية الرقمية التي لاتعرف سيادة وطنية للدول 

على حدودها إذ أن مجـــالها واسع ومجـال عملها كبير بحجم العـــالم الـذي نعيش فيـــه 

ونكون جزءاً مـــن أرضه وكــلما ازداد اعتمــادنا على الإنترنت وتكنولوجيا الاتصالات 

كلما ظهرت إمكــــانية حدوث اختراقات عالية الخطر قد ترقي لتصنف حرباً رقمية على 

مؤسســات الدولة الرقمية ودوائرها ذات العـلاقة وهذا ألأمـــر يستوجب مـــن الجهــات 

المختصة إعتمـــاد خطة متكـاملة فـــي مجــــال الدفــــاع الاستـراتيجي الالكتـــروني عـن 

الوطــن حيث أنـــه مـــن الممكن أن يـوقف تقـديـم الخدمـــات وتخريب وتعطيـل الشبكـات 

والسيطرة على المنظومـات الآلية لوسائل الــدفاع بمـا يثيرالمشاعر ويسبب الهلع العـــام 

ودخول الدولة في حالة الفوضى و كـلما تطورت معرفـة الدول والمنظمـــات الإرهـــــابية 

بتكنولـوجيا المعــلومــات والشبكـــات ووسائط وتقنيــات الإتصـــــال كـلمـا تعذر إمكــانية 

السيطـرة الإلكتــرونية عليهـا وأصبـح أكثــر صعوبة خــاصة وأن العــالم الآن يعـد العـدة 

الرقمية لحــرب غير منظورة لكثير مــن النــاس ويدق طبول حـرب الكترونية لـم نصــل 

بعد حتى لمستوى سماع صوت قرع طبولها ونحـن في طـور إعــادة بنـاء وتنظيم جيشنـا 

وحتـى لا نبقى عميـاً وصمـاً وبــلا حــراك أليس علينــا تقــدير المـوقف وحســاب الـوقت 

والإستفــادة مـن الإمكـانـات المادية والعقول العراقية الواعدة للحاق بركب العـالم المتقدم 

وتبني إستراتيجية وطنية الكترودفــاعية وإنشـاء وحدات مستقـلة للحرب الالكتـرونية أو 

الرقمية لتجنب تـأثيرات هذه النوعية مـن الحـروب التـي سيكون لهـا مستقبـلاً شـأن كبير 

وليكـن شعارنا جميعـآ (لا للحرب والدمــار بـــل للســلم والإعمـار) بـالتـأكيد أن الحـروب 

المقبــلة سيتم التوسـع فـــي استخـدام الطـائرات المسيرة والإنسـان الآلــي الـروبوت بـل 

تتطور إلى أمور أخرى تستطيع أن تخترق أكثف الحواجز وتبلغ عن أخطر الإسـرار إلـى 

غير ذلك مـن المهـام الخـاصة بالإضافة إلى أقـامة الدروع الالكترونية حول الأهداف ذات 

الأهمية الخاصة لتوفر لها قدرات عالية للحماية والوقاية الخداع. 


قناتنا على التلغرام : https://t.me/kitabat


زياد طارق الربيعي
 (للدخول لصفحة الكاتب إضغط هنا)

    طباعة   ||   أخبر صديقك عن الموضوع   ||   إضافة تعليق   ||   التاريخ : 2016/12/16



كتابة تعليق لموضوع : بحث عن الحرب الألكترونية أوالرقمية ((Cyber warfare ))
الإسم * :
بريدك الالكتروني :
نص التعليق * :
 

أحدث التعليقات إضافة (عدد : 1)


• (1) - كتب : حسين الياسري ، في 2017/03/20 .

ان هذا البحث يهدف الى تطوير المؤسسة العسكرية والامنية وتطوير الامكانيات الالكترونية العراقية نحو مستقبل اوسع , فياترى هل يتم استثمار هذا البحث من قبل المسؤولين لتطوير المنظومة الامنية العراقية ام لا ستذهب جهود الباحث هباءآ كما في السابق موضوع مهم جدآ .




حمل تطبيق (كتابات في الميزان) من Google Play



اعلان هام من قبل موقع كتابات في الميزان

البحث :





الكتّاب :

الملفات :

مقالات مهمة :



 إنسانية الإمام السيستاني

 بعد إحراجهم بكشف عصيانها وخيانتهم للشعب: المرجعية الدينية العليا تـُحرج الحكومة بمخالفة كلام المعصومين.. والعاصفة تقترب!!!

 كلام موجه الى العقلاء من ابناء شعبي ( 1 )

 حقيقة الادعياء .. متمرجعون وسفراء

 قراءة في خطبة المرجعية : هل اقترب أَجلُ الحكومةِ الحالية؟!

 خطر البترية على بعض اتباع المرجعية قراءة في تاثيرات الادعياء على اتباع العلماء

 إلى دعاة المرجعية العربية العراقية ..مع كل الاحترام

 مهزلة بيان الصرخي حول سوريا

 قراءة في خطبة الجمعة ( 4 / رمضان/ 1437هـ الموافق 10/6/2016 )

 المؤسسة الدينية بين الواقع والافتراء : سلسلة مقالات للشيخ محمد مهدي الاصفي ردا على حسن الكشميري وكتابيه (جولة في دهاليز مظلمة) و(محنة الهروب من الواقع)

 الى الحميداوي ( لانتوقع منكم غير الفتنة )

 السيستاني .. رسالة مهدوية عاجلة

 من عطاء المرجعية العليا

 قراءة في فتوى الدفاع المقدس وتحصين فكر الأمة

 فتوى السيد السيستاني بالجهاد الكفائي وصداها في الصحافة العالمية

 ما هو رأي أستاذ فقهاء النجف وقم المشرّفتَين السيد الخوئي بمن غصب الخلافة ؟

 مواقف شديدة الحساسية/٢ "بانوراما" الحشد..

أحدث مقالات الكتّاب :


مقالات متنوعة :





 لنشر مقالاتكم يمكنكم مراسلتنا على info@kitabat.info

تم تأسيس الموقع بتاريخ 1/4/2010 © محمد البغدادي 

 لا تتحمل الإدارة مسؤولية ما ينشر في الموقع من الناحيتين القانونية والأخلاقية.

  Designed , Hosted & Programmed By : King 4 Host . Net