المناسب تي يتحقق النصر , ولايوجد في المراجع أو الدراسات أو في تصريحات المتخصصين في هذا المجال تعريفآ محددآ وثابتآ لمفهوم حرب المعلومات, فهناك العديد من التعريفات , نذكر منها علي سبيل المثال النعريفات التالية :
§ التعريف الأول :
حرب المعلومات تعني تفهم وإدراك لتأثير التكنولوجيات الحديثة للمعلومات علي ميدان المعركة وتأثير ذلك علي القوات المشتركة .
§ التعريف الثاني :
حرب المعلومات تعني الحصول علي المعلومات والمحافظة علي السيادة المعلوماتية في مسرح العمليات, وفي نفس الوقت المحافظة علي التفوق في البحر والجو والتعاون بين القوات لإحراز النصر في المعركة .
§ التعريف الثالث :
حرب المعلومات هي تلك الإجراءات التي تتخذها القوات بغرض المحافظة علي تكامل أعمال نظم المعلومات وشبكات القيادة والسيطرة والإنذار والتوجية ومنع إستغلالها أو تدميرها باسطة العدو, وفي نفس الوقت إتخاذ كافة الإجراءات التي تمكن من إستغلال أو إتلاف أو تدمير نظم المعلومات وشبكات القيادة والسيطرة والإنذار المعادي, ويتم إتخاذ تلك الإجراءات بغرض توفير المعلومات للقوات لتحقيق النصر .
§ التعريف الرابع : ( تعريف القوات الجوية الأمريكية )
حرب المعلمات هي أي عمل من شأنة إستغلال أو إتلاف أو تحطيم معلومات العدو ووظائفها , مع حماية أنفسنا ضد مثل هذة الأعمال من جانب العدو, مع الإستفادة من معلوماتنا نحن العسكرين .
§ التعريف الخامس :
حرب المعلومات هي الأعمال التي تتخذ لتحقيق المعلومات عن طريق التأثير علي المعلومات المعادية والعمليات المبنية علي هذة المعلومات ونظم هذة المعلومات, وفي نفس الوقت حماية معلوماتنا والعمليات المبنية علي هذة المعلومات ونظم هذة المعلومات , وفي نفس الوقت حماية معلوماتنا والعمليات المبنية عليها ونظم معلوماتنا .
-7-
§ التعريف الثالث يعتبر أقرب التعاريف الي الصحة لشمولة ولكونة أكثر تحديدآ لمجالات حرب المعلومات .
6- مجالات إستخدام حرب المعلومات :
§ تدور حول نطاق الصراع من خلال التعاون والتعارف والتنافس والصراع والحروب .
§ يمكن إستخدامها في أوقات الصراع أو في فترات هدوء الصراع, وفي هذة الحالة يشمل نطاقهاالآتي :
§ التنافس السياسي والإقتصادي الدوليين .
§ أي عمل عسكري بخلاف الحرب .
§ الأزمات والصراع العلني .
§ إنهاء الصراع .
ج- تدور حول ميادين الصراع الممتدة خلال المجتمع كلة مثل المائل االعسكرية والتكنولوجية والإقتصادية والسياسية والإجتماعية والأيدولوجية أو البيئية .
7- مشتملات حرب المعلومات :
تشتمل حرب المعلومات علي قسمين رئيسين ( قسم سلبي أو دفاعي – قسم إيجابي أو هجمي ) كالآتي:
§ حرب المعلومات الدفاعية :
§ تضمن وضع الخطوط الأمنية والفنية وإتخاذ كافة الإجراءات التي تهدف الي تأمين المعلومات المسجلة أو المتداولة علي الحواسب وأنظمة الإتصالات وغيرها من التعرضلأخطار السرقة أو التدمير أو التزييف .
§ حمية الأنظمة التي تحوي أو تنقل تلك المعلومات من أخطار التعطيل أو التدمير .
§ حماية نظم التسليح التي تعتبر الحواسب الآلية وبرامجها جزءآ رئييآ في عملها .
-8-
ب- حرب المعلومات الهجومية :
تتضمن وضع الخطط الفنية وإتخاذ كافة الإجراءات تلاف أو تزييف أو سرقة أو تدمير المعلومات المسجلة أو المتداولة علي أنظمة الحواسب المستخدم في نظم المعلومات والقيادة والسيطرة الآلية لدي العدو علي مختلف المستويات ( الإستراتيجية / التعبوية / التكتيكية ) لمختلف أنواع القوات ( بر- بحر- جو – د.جو ) وفي كاغة المجالات العسكرية / المدنية, علي أن ذلك يعتمد نجاحة بالدرجة الأولي علي الآتي :
§ المعرفة الدقيقة للبنية المعلوماتية لدي العدو .
§ أسلوب تدفق المعلومات خلال قنوات الإتصال لدي العدو .
§ المعدات المستخدمة والمواصفات الفنية لدي العدو .
§ التطبيقات والبرامج الأساسية المستخدمة في النظم الآلية لدي العدو .
§ المتابعة المستمرة لما يطرأ من تحديث لهذة البيانات لدي العدو وملاحقة تطورها .
8- الهدف الأستراتيجي الرئيسي لحرب المعلومات :
هو تحقيق السيطرة المعلوماتية علي مسرح الحرب , بما يؤدي الي تأكيد هزيمة العدو قبل بدء المعركة , ويمكن تنفيذ ذلك بالآتي :
§ شل قدرة العدو في مجال السيطرة والإنذار والتوجية .
§ التعجيل بإنهيار العدو ببث بذور الشك بين قياداتة من خلال مهاجمة مراحل إتخاذ القرار وشل قدرتة علي التحول من مرحلة الي أخري .
-9-
9- مباديء حرب المعلومات :
إقترح العالم المتخصص ( أويتن جنس ) في وضع نظريات حرب المعلومات لعدة مبادئ يمكن تطبيقها أساسآ علي الجيش, كما بمكن تصنيف مبادئ حرب المعلومات الي أربعة أنواع, كل منها يتضمن مبدأ من مبادئ حرب المعلومات , وهي تلخص القواعد النموذجية التي يمكن الإستناد إليها في الصراع المبني علي حرب المعلومات الي :
§ قطع الرأس وجهاز الإحساس :
§ يعني مبدأ قطع الرأس أن تكون وسائل التحكم والسيطرة وعدم إتخاذ القرار والإتصالات أهدافآ أساسية في الحرب المعلوماتية لكي تفصل رأس العدو وعنقة عن جسدة ( فصل القيادة عن القوات ) .
§ يعني مبدأ جهاز الإحساس أنة يجب إخماد كل أجهزة الإستشعار لدي العدو أو تحطيمها قبل إقتحام الدفاعات , وهذا المبدأ طبقتة القوات أثناء إدارة أعمال قتال حرب الخليج الثانية .
§ المعرفة وسرعة نقل المعلومات :
§ يجب إتاحة أكبر قدر ممكن من المعلومات للذين يحتاجونها , وإلا يكون هناك أي نقاط غلق ( Choke Points ), أي حظر علي نشر المعلومات بمعني أنة لميعد مطلوبآ من أجهزة المخابرات أن تقدم معلومات مختارة للقيادة المركزية التي تقوم بدورها بتوجية معلومات محددة لوحدات ميدانية معينة , حيث يمكن للعدو إستغلال المعلومات المحظورة في تنمية أعمال قتالية علي ضوءها .
§ ينص مبدأ سرعة إبلاغ المعلومات علي أن يكون هناك إدراك لأهمية الوقت بالنسبة لإبلاغ المعلومة ووجوب أن يكون هناك ربط محكم بين القرار المتخذ والمعلومة الموقوتة .
ج- البقاء والإستمرارية :
يوضح هذا المبدأ أهمية البقاء والإستمرارية للمعلومات والنظم التي تحتويها كنظم التحكم والإتصالات , ومن أسس هذا المبدأ هو البقاء وإمكانيات التشغيل المتبادلة, حيث يتطلب مبدأ البقاء
-10-
والإستمرارية عند إتباعة ضرورة إتباع الآتي :
§ أن تكون السياسة والإستراتيجية شاملة لإتباع أسلوب المركزية واللآمركزية في التخطيط والتنفيذ .
§ ضرورة وجود أكثر من شبكة إتصال للعمليات حتي يمكن المناورة بها لضمان بقاء وإستمرارية تبادل المعلومات بين مختلف المستويات سواء للعمل المتوالي أو المتوازي .
د- مبدأ التسلسل والكثافة :
§ يعني ضرورة إستخدام جميع إمكانيات التكنولوجيا المتاحة ضد العدو, حيث لاينبغي إستخدام إمكانيات تكنولوجيا قديمة ضد العدو بدعوي ضعف إمكانيات العدو .
§ يشمل مبدأ الكثافة ضرورة أن تكون حرب المعلومات مستمرة وإلا يتحكم فيها صانعوا السياسة علي المستوي التنفيذي لأن ذلك يمثل نقطة إختناق هامة يمكن إستغلالها من الخصوم الداخليين والأعداء الخارجين علي حد سواء .
10- الأدوات والوسائل الفنية لحرب المعلومات :
§ البرامج الخبيثة :
§ تشمل الفيروسات والقنابل المنطقية ( Logic Bombs ) وديدان الحواسب.
§ تعتبر أكثر أسلحة حرب المعلومات شيوعآ في الإستخدام من حيث تناولها في وسائل الإعلام.
§ لها قدرة فائقة علي التدمير .
§ الرقائق الإلكترونية :
§ هي صناعة رقائق (مكونات ) إلكترونية بغرض التدمير نتيجة وضع نقاط ضعف في تصميمها مما يمكنها من تدمير نفسها ذاتيآ في حالة إستقبالها لإشارة معينة أو تدمير من يتخدمها .
§ تتمثل مشكلة هذا النوع في كيفية جعل الأشخاص المرغوب في تدميرهم أو تدمير وسائلهم في إستخدام هذة الرقائق المصابة .
-11-
ج- الأبواب الخلفية .
عبارة عن برامج أو رقائق ( مكونات ) إلكترونية يتم تصميمها بهدف التغلب علي إحتياجات الأمن التي يستخدمها العدو , وتزرع بواسطة مصمموا وبائعوا برامج ومعدات التشفير داخل هذة المعدات لتشكل لهم بابآ سريآ يمكنهم من خلالة فك شفرات الرسائل المشفرة بسهولة وإرسالها للمستفيد .
د- أسلحة النبضة الكهرومغناطيسية .
هي عبارة عن أجهزة تقوم بإنتاج نبضة كهرومغناطيسية ذات قوة وقدرات عالية جدآ تستخدم لتدمير المكونات الإلكترونية للأجهزظة والمعدات الإلكترونية المستخدمة في الإتصالات والحواسب .
هـ- الميكروبات المدمرة .
من أحدث أساليب حرب المعلومات الهجومية حيث يقوم الباحثون بالإعداد لتطوير ميكروبات إلكترونية توضع في الحواسب أثناء تصنيعها , يمكنها أن تأكل المكونات للحاسب المزروعة بة عند تلقيعا الإشارة الخاصة بذلك .
و- إشعاعات فان أيك .
الستفادة من الإشعاعات الغير معتمدة والتي ترسل من خلال شاشات وكابلات الإتصالات وكابلات التغذية , وذلك بإستقبالها بإجهزة خاصة والحصول منها علي المعلومات .
ز- التشفير وكسر التشفير :
§ يعتبر إستخدام التشفير وكسر التشفير من أسلحة حرب المعلومات وهي مصممة لإخفاء معلوماتنا وكسر الإتصالات الأمنية للعدو .
§ علي الرغم من التقدم الهائل في مجال تشفير الرسائل إلا أن التطور الكبير في قدرات الحاسبات سيجعل تحليل الشفرة ( فكها ) من الأسلحة الهامة في مجال حرب المعلومات .
-12-
ح- الخداع .
يعتبر الخداع أحد أساليب حرب المعلومات ويتم كالآتي :
§ خداع بالتقليد.
يتم بإرسال معلومات مزيفة علي نظم إتصالات العدو بحيث تبدو كإحدي الرسائل المتبادلة بين القوات, ويسبب هذا النوع إرباكآ للعدو يتريب علية إتخاذ قرارات غير دقيقة .
§ خداع بالتضليل .
يتم بتبادل معلومات مزيفة علي شبكات الإتصالات لقواتنا لتضليل العدو عن أنشطة قواتنا الحقيقية.
§ خداع بتمثيل نشاط إلكتروني وهمي .
يتم بإنشاء شبكات إتصالات في أماكن مختارة وتداول الرسائل عليها بما يخدع العدو عن حجم وأوضاع وإتجاهات عمل قواتنا الحقيقية .
ط – تزييف المرئيات .
هو سلاح يمكن إستخدامة بطريقة مماثلة لطريقة سينما فورست جامب, وذلك بأن يظهر قائد العدو وهو يقول أشياء لم يقلها في الحقيقة, وبذلك يمكن الطعن في مصداقيتة أمام قواتة وحلفاءة .
ي – العمليات النفسية .
يمكن الإستفادة منها كسلاح لقدراتها علي إدارة أبحاث السوق وتحليل البيانات وتوجية المجموعات لسلوك معين .
ك – الهجوم علي النظم البنكية والمالية والإتصالات .
يشمل هذا النوع العمليات ذات التأثير الواسع المجال , مثل مهاجمة سنترالات التليفونات وحواسب البنوك والبورصات والمسارات الإلكترونية للسكك الحديدية , وتعطيل نظم التحكم في حركة المرور والطيران .
ل – أجهزة الإستشعار .
هي عبارة عن أجهزة إلكترونية يمكنها إستقبال أي نشاط إلكتروني معين وإرسالة الي مراكز إستقبال صديقة يمكنها تحليلها والخروج منة بإستنتاجات عن حجم وأوضاع ونوايا العدو والمواصفات الفنية لمعداتة الإلكترونية, وتعتبر أجهزة الإستشعار سواء عن بعد أو قرب التي يستخدمها في جميع المعلومات ضمن أسلحة حرب المعلومات .
تعريف بالكاتب
الرتبة : عميد طيار متقاعد
الأسم : يوسف عبد الغني حجاج البري