المعركة-فصلية
خلف العدو دائماً ولا اشتباك إلا معه....

Categories

الصفحة الأساسية > 5.0 دراسات ومعالجات > العلوم العسكرية > الحرب الإلكترونية على الإنترنت

6 آب (أغسطس) 2014

الحرب الإلكترونية على الإنترنت

انتشرت الإنترنت – أو شبكة الشبكات كما يسميها البعض - انتشارا واسعا في السنوات الأخيرة. واستطاعت هذه الشبكة العملاقة أن تنسج خيوطها حول العالم لتزيل الحدود الجغرافية بين الناس، وتجعل عملية نقل المعلومات والوصول إليها عملية ميسرة وقليلة التكلفة. وقد لعبت القطاعات العسكرية دوراً بارزاً في تطور الإنترنت، خاصة وأن أساس نشأتها في أواخر الستينيات من القرن الميلادي الماضي كان للأغراض العسكرية وحفظ مراكز المعلومات من الدمار حال وقوع هجمات حربية تهدف إلى تدمير تلك المراكز. ومع التوسع في استخدام الإنترنت من قبل شرائح عريضة من الناس بدأت ساحاتها تشهد معارك غير تقليدية بين منظمات وجماعات منتشرة حول العالم لتحقيق أهداف سياسية و اقتصادية مختلفة. ويمكن تسمية هذه النوع من الحروب بالحرب الإلكترونية.

- أشكال الحرب الإلكترونية

تأخذ الحرب الإلكترونية على شبكة الإنترنت أشكالا متنوعة، وترتبط إلى حد كبير بالنـزاعات الدولية، حيث بات متوقعاً أن يصاحب كل نزاع دولي حرب إلكترونية بين مؤيـدي أطراف النـزاع. ومن أشكال تلك الحروب الإلكترونية ما يلي:
1. اختراق المواقع الإلكترونية
يعتبر اختراق المواقع الإلكترونية أشهر أنواع الحروب الإلكترونية، حيث يقوم شخص أو أكثر باختراق موقع مضاد لتغيير محتوياته، أو سرقة معلومات سرية، أو تعطيل الموقع عن العمل، أو الاستيلاء عليه بشكل كامل. وعادة ما يضع المهاجمون – بعد نجاح مهمتهم – رسائل في الموقع تعلن اختراقه، وهي بمثابة الراية التي يرفعها المنتصرون على أرض المعركة.
والأمثلة كثيرة على حرب اختراق المواقع، ولعل من أبرزها الحرب التي نشبت بين العرب واليهود بعد بدء انتفاضة الأقصى حيث تبادل كل طرف اختراق مواقع الطرف الآخر. وقد تم استهداف المواقع الإلكترونية الحكومية بشكل رئيس في هذه الحرب، حيث سقط أكثر من موقع اسرائيلي وعربي على حد سواء. فقد تعطلت مواقع رئيس الوزراء الإسرائيلي، والكنيست، وبعض البنوك، وغيرها من المواقع الإسرائيلية المهمة أكثر من مرة ولأكثر من يوم في بعض الأحيان. في الجانب المقابل استطاع المخترقون الإسرائيليون اختراق وتعطيل عدد من المواقع الحكومية والتجارية في البلاد العربية وكان من ضمنها مواقع سعودية.
جدير بالذكر أن هذه الحرب شهدت استنفاراً بين كلا الجانبين (العربي واليهودي) للمشاركة في الحرب الإلكترونية من مختلف أنحاء العالم. لكن أبرز ما ميز الاستنفار العربي هو اطلاق مصطلح الجهاد الإلكتروني من خلال المنتديات وقوائم البريد الإلكتروني. ويدعو هذا المصطلح إلى حشد الطاقات لاختراق وتعطيل المواقع الإسرائيلية واعتبار ذلك جهاداً ضد اليهود. وفعلاً استجابت أعداد كبيرة من العرب والمسلمين للنداء، وشنوا حملات منظمة على المواقع الإسرائيلية. وقد برع بعض المبرمجين العرب في تطوير برامج خاصة للهجوم وتدمير المواقع الإسرائيلية، ووضعوها على الإنترنت مع شرحٍ وافٍ لطرق استخدامها، و الأوقات المقترحة لتنفيذ الهجمات، ليقوم المجاهدون الإلكترونيون بعد ذلك باستخدامها في تنفيذ الهجمات. وقد كان هؤلاء المبرمجون على درجة من الذكاء والحنكة حيث كانت برامجهم تستخدم لضرب مواقع محددة فقط، وذلك خوفا من أن ينقلب السحر على الساحر ويقوم اليهود باستخدامها لضرب المواقع العربية.
2. نشر الفيروسات
تنتشر فيروسات الحاسب بسرعة كبيرة من خلال شبكة الإنترنت نظرا للحجم الكبير لتبادل الملفات والبرامج بين مستخدمي الشبكة. وفيروسات الحاسب عبارة عن برامج تستنسخ نفسها في الجهاز المصاب عندما تنشط لتحدث تغييرات في البرامج أو البيئة التي تعمل فيها تلك البرامج مما يؤدي إلى أضرار مختلفة. وتتراوح هذه الأضرار بين رسائل مزعجة تظهر للمستخدم، أو فقد للملفات المخزنة، وقد تصل إلى تحطم نظام التشغيل في الجهاز.
ومنتجو فيروسات الحاسب هم غالبا مبرمجون يسعون إلى الشهرة واثبات الذات بإحداث قدر كبير من الخسائر حول العالم. ومن ذلك "فيروس الحب" الذي طوره شابان فلبينيان في المرحلة الجامعية، وانتشر بدرجة كبيرة بين مستخدمي الإنترنت محدثا أضرارا قدرت بمئات الملايين من الدولارات. وكذلك الحال بالنسبة للمبرمج التايواني الذي طور فيروس تشيرنوبل (Chernobyl) الشهير الذي اعتبر واحدا من أكثر الفيروسات المدمرة في تاريخ الحاسب الآلي. والفيروس بقى خاملا في أجهزة الحاسب المصابة حتى حان موعد الذكرى الثالثة عشرة لكارثة المفاعل النووي السوفيتي (تشيرنوبل) في يوم 26 أبريل 1999، حيث نشط في هذا اليوم ليصيب ما يزيد على 60 مليون جهاز على مستوى العالم. والطريف في الأمر أن الفيروس عاد ليضرب أجهزة الحاسب في نفس التاريخ من العام التالي. ولم تسلم الأجهزة في وطننا العربي بالطبع من هذين الفيروسين.
وتخشى كثير من الدول استخدام الفيروسات ضدها في الحروب الإلكترونية نظراً للأضرار الفادحة التي تحدثها الفيروسات في الأنظمة المعلوماتية وإمكانية انتشارها بشكل سريع ، وخاصة في الدول التي تعتمد اعتمادا كبيرا على التقنيات الحديثة في مؤسساتها المدنية والعسكرية. وقد استغلت إحدى الجماعات الماليزية (ماليزيان هاكرز) هذه المخاوف عندما هددت الولايات المتحدة بتطوير خمسة فيروسات من نوع "ميجافيرس" التي تمتاز بقدرتها بقدره تخريبية عالية إذا قامت الولايات المتحدة بشن عدوان على العراق.
و يشير مراقبون إلى استغلال بعض الدول للفيروسات في ضرب أهداف تقنية داخل أرض العدو. وكمثال على ذلك، فإن بعض المصادر تزعم أن الولايات المتحدة استطاعت إدخال فيروس عن طريق طابعة متطورة هربت إلى العراق عن طريق الأردن في عام 1991 لتعطيل أنظمة حاسب آلي عراقية.
3. الحرب الإعلامية
أصبحت الإنترنت وسيلة مهمة للتأثير على الرأي العام ومخاطبة ملايين المستخدمين من خلال النص والصوت والصورة. فيمكن للأفراد و المنظمات تأسيس مواقع على الإنترنت لتكون منابر إعلامية تساعد على إيصال صوتهم للعالم ووضع كل ما يساند قضيتهم أمام المهتمين. ومن ذلك ما فعله الشيشانيون عندما أسسوا مواقع بلغات عدة لشرح قضيتهم وفضح الممارسات الروسية في القوقاز ضد الشعب الشيشاني، وعززوا ذلك بنشر صور وأفلام للمذابح والانتهاكات التي لا تبثها وسائل الإعلام التقليدية (الصحافة والتلفزيون)، أو تعتم عليها، أو تخضعها لمقص الرقيب. وقد نجحت هذه المواقع في أن تكون مصدراً مهماً لمعرفة مستجدات الجهاد في الشيشان، بدليل أن وكالات الأنباء العالمية كانت تتناقل بعض الأخبار والتصريحات الموجودة في المواقع الشيشانية على شبكة الإنترنت. ونظراً للدور المهم الذي قامت به هذه المواقع في نشر حقيقة ما يجرى على أرض الواقع في الشيشان، فإنها لم تسلم بدورها من عمليات الاختراق من قبل المنظمات الروسية التي حاولت إسكاتها و تعطيلها عن أداء دورها كأداة حرب إلكترونية، وهذا دليل آخر على نجاحها.
شكل آخر من أشكال الحرب الإعلامية على الإنترنت يتمثل في التصويت على حملات استطلاع الرأي التي تستضيفها بعض المواقع العالمية. ولازلنا نذكر ذلك التنافس المحموم للتصويت على صورة الشهيد الفلسطيني محمد الدرة الذي اغتاله الصهاينة أمام عدسات الإعلام العالمي. فقد أقام أحد المواقع العالمية سباقاً للتصويت على صورة العام وكان من ضمن الصور التي يمكن التصويت عليها صورة الشهيد محمد الدرة. وبدء العرب والمسلمون في التصويت لصالح الصورة التي مالبثت أن احتلت موقعا متميزا في الصدارة جراء تصويت المسلمون والمتعاطفون الذين هزهم منظر الرصاص وهو يخترق ذلك الجسد الغض. ثم تنبه اليهود لذلك، وبدءوا حملتهم لإقصاء صورة الشهيد الدرة من الموقع، وإقصاء قضيته معه. فقاموا بخبثهم المعهود بالتصويت لصالح صورة كلب (أجلكم الله) لإظهارها على أنها صورة العام. واحتدمت الحرب الإلكترونية عندما بدأ كل فريق يوجه نداءاته عبر الإنترنت للتصويت في الموقع. وكان أن طور العرب واليهود على حد سواء برامجاً للتصويت الآلي تستطيع أن تصوت عشرات المرات في الدقيقة من جهاز حاسب آلي واحد لرفع نتيجة التصويت لصالح كل فريق، ما أدى إلى إلغاء عملية التصويت حين اكتشف القائمون على الموقع أن حرباً إلكترونية تدور على موقعهم.
ومن أشكال الحرب الإعلامية على الإنترنت أيضا تلك المعارك التي تشهدها المنتديات وساحات الحوار، ولا سيما أثناء الأحداث الدولية الساخنة. وهنا تبرز النـزالات التي جرت في المنتديات العالمية بين العرب والمسلمين من جهة، والأمريكيين ومؤييديهم من جهة أخرى، عقب أحداث الحادي عشر من سبتمبر. فقد حدث جدل كبير تركز على كيل الاتهامات والرد عليها، وإبراز الأدلة ودحض الحجج. وفي الحقيقة، كانت هذه معارك صعبة لأنها تحتاج إلى محاربين متسلحين بسلاح اللغة والمعرفة الدينية والتاريخية، وهؤلاء بلا شك هم محاربون من نوع خاص وغير متوفرين دائما.
4. التجسس الإلكتروني
برعت حكومات كثيرة في استخدام تقنيات متطورة للتجسس على شبكة الإنترنت، ولا سيما أن المعلومات التي تنتقل عبر الشبكات يمكن اعتراضها والتجسس عليها. وقد نشطت حركات التجسس بعد الحادي عشر من سبتمبر عندما كثفت أجهزة الأمن الأمريكية تجسسها على شبكة الإنترنت وبدأت عمليات موسعة لاصطياد من أسمتهم بالجماعات الإرهابية، حيث أثيرت شكوك كثيرة حول استخدام تلك الجماعات المعادية للولايات المتحدة لشبكة الإنترنت في إصدار الأوامر إلى الخلايا النائمة، على حد تعبيرهم.
وقد أعطت الحكومة الأمريكية أجهزتها الأمنية صلاحيات واسعة للتجسس على مستخدمي الإنترنت ومراقبتهم أثناء تصفح الشبكة النسيجية وتبادل الرسائل الإلكترونية. وأصبح من المتوقع أن يتم اصطياد رسائل الكترونية تحتوى على كلمات مثل جهاد، انتفاضة، حرب مقدسة، بحيث يتم بعد ذلك تعقب أثرها الإلكتروني للوصول إلى المصدر الذي انطلقت منه تلك الرسائل.
ولا يقتصر الأمر على أمريكا فحسب، فالحكومة الإسرائيلية لها تاريخ حافل في عمليات التجسس الإلكتروني، وقد دعمت ذلك مؤخراً بإنشاء قسم خاص في هيئة أركانها للتصنت على شبكة الإنترنت للحصول على معلومات تساعدهم في اتخاذ احتياطات وتدابير أمنية. وصاحب إنشاء القسم المذكور أنباء عن صفقة كبيرة مع شركة مايكروسوفت الأمريكية لشراء برنامجاً حاسوبياً للتصنت على الإنترنت بقيمة 217 مليون دولار.

- أساليب وقائية من الحرب الإلكترونية
يتمثل التحدي الحقيقي للحرب الإلكترونية على الإنترنت في القدرة على اكتشاف وقوع الحرب، وسرعة معالجة أضرارها، وتحديد نتائجها السياسية والإعلامية والاقتصادية. ففي بعض الأحيان لا يتم اكتشاف عملية الاختراق أو تعطيل المواقع إلا بعد وقت طويل، وفي هذه الحالة يكون الانتصار مضاعفا لأن المهاجمون يثبتون أن أنظمة الموقع الإدارية أكثر هشاشة من أنظمتة الأمنية. وفي أحيان أخرى يتم اكتشاف الهجمات في وقت مبكر إلا أن معالجة الأضرار وإعادة الأمور إلى سابق عهدها تأخذ وقتاً وجهدا كبيرين. أما الأدهى من ذلك فهو هو أن يتم التجسس على الشبكات الداخلية للمنظمات والإطلاع على التعاملات والمراسلات الإلكترونية التي تتم فيها دون اكتشاف هذه العملية. وهنا مكمن الخطر لأن المتجسسون سيتمكنون من معرفة أسرار المنظمة المستهدفة والإطلاع على معلومات قد تكون بالغة الأهمية. لذلك فإن من الضروري إتباع الحكمة الشهيرة التي تقول بأن الوقاية خير من العلاج.
ومن الأساليب الوقائية ما يلي:
1. بث الوعي بين مستخدمي الحاسب والإنترنت بطبيعة الحرب الإلكترونية وتدريبهم على اتخاذ إجراءات وتدابير احترازية لمنعها.
2. فحص شبكات الحاسب بشكل منتظم لاكتشاف محاولات الاختراق وسد الثغرات الأمنية في الشبكات.
3. تدريب مديري الشبكات باستمرار وحثهم على الإطلاع على كل جديد في مجالهم.
4. استخدام برامج الأمن مثل الجدران النارية(Fire Wall) ومكافحة الفيروسات (Anti-Virus) وتحديثها باستمرار.
5. حفظ نسخ احتياطية من المعلومات بشكل دوري حتى لا تفقد تماما عند وقوع هجمات تخريبية.
6. استخدام التشفير في التعاملات والمراسلات المهمة.
7. تطوير برامج معلوماتية محلية وعدم الاعتماد على البرامج العالمية ولا سيما أن هناك كثير من المبرمجين المحليين القادرين على تطوير برامج على مستوى عال من الجودة والأمن.
8. الاستفادة من خبرة المواطنين الذين لهم باع طويل في اختراق الشبكات، وتوظيف امكانياتهم في فحص واختبار المواقع المهمة لسد الثغرات الأمنية التي يستخدمها المخترقون عادة.

وأخيراً، فإن أشكال الحرب الإلكترونية على الإنترنت متعددة وأدواتها متغيرة، ويتفنن المحاربون في ابتكار أساليب جديدة يوما بعد يوم. ويجب على القطاعات العسكرية بشكل خاص أن تكون على معرفة كبيرة بطبيعة الحرب الإلكترونية، وأن تكون مستعدة لحروب من هذا النوع. فهل يوجد لدى قطاعاتنا العسكرية أقسام متخصصة، أو مراكز بحث، أو خطط طوارئ لمواجهة حروب إلكترونية؟ أتمنى ذلك.

- د. محمد بن عطية الحارثي

الطريق الى القتال الشهداء الخمسة افكار ثورية ازمات المشروع الصهيوني حول المقاومة

6 من الزوار الآن

876492 مشتركو المجلة شكرا
المواد في الموقع لا تعبّر بالضرورة عن رأي أسرة التحرير والمقالات تعبر عن كتابها - شبكة الجرمق