المعركة-فصلية
خلف العدو دائماً ولا اشتباك إلا معه....

Categories

الصفحة الأساسية > 5.0 دراسات ومعالجات > السيبرانية والمعركة > الفضاء السيبراني وتهديد الحرب السيبرانية

21 كانون الأول (ديسمبر) 2020

الفضاء السيبراني وتهديد الحرب السيبرانية

أصبحت تكنولوجيا المعلومات والاتصالات جزءاً لا يتجزأ من الحياة اليومية لكثير من الأشخاص في أنحاء العالم. والاتصالات الرقمية والشبكات والأنظمة تقدم موارد حيوية وتمثل بنية تحتية لا غنى عنها في كل جوانب المجتمع العالمي، وهي ضرورات لا يمكن لكثير من سكان العالم الازدهار أو حتى البقاء بدونها. وهذه الهياكل والأنظمة تمثل ميداناً جديداً تقترن به تحديات جديدة للحفاظ على السلام والاستقرار. وبدون آليات كفالة السلام فإن مدن العالم ومجتمعاته ستكون عرضة لهجمات تتسم بتنوع غير مسبوق وغير محدود. وهذه الهجمات يمكن أن تأتي دون مقدمات. فالحواسيب والهواتف الخلوية تتوقف عن العمل فجأة كما أن شاشات آلات صرف النقد والآلات المصرفية تنطفئ في وجه العملاء وتتعطل أنظمة مراقبة الحركة الجوية والسكك الحديدية وحركة السيارات وتعم فوضى الطرق السريعة والجسور والممرات المائية وتتوقف السلع غير المعمرة بعيداً عن السكان الجائعين. ومع اختفاء الكهرباء تهوي المستشفيات والمساكن والمراكز التجارية بل ومجتمعات بأكملها في غياهب الظلام. ولن تستطيع السلطات الحكومية معرفة مدى الضرر أو الاتصالات ببقية العالم لإبلاغه بالكارثة أو حماية مواطنيها الضعفاء من الهجمات التالية. وهذه هي المحنة القاسية التي يواجهها مجتمع تعرض للشلل بسبب ضياع شبكاته الرقمية في لحظة واحدة. وهذا هو التدمير الذي يُمكن أن ينجم عن نوع جديد من الحروب هي "الحرب السيبرانية".
ميدان جديد: الفضاء السيبراني والأمن والحرب
يلوح شبح التهديد بالحرب السيبرانية أكبر من أي وقت مضى. واليوم أصبحت التقدمات التكنولوجية والبنية الرقمية المتنامية تربط مجتمعات بأكملها بعجلة أنظمة معقدة ومتشابكة. والطلب على الإنترنت والتوصيلية الرقمية يستدعي تكاملاً متزايداً باستمرار لتكنولوجيا المعلومات والاتصالات واندماجها في منتجات كانت تعمل من قبل بدونها، مثل السيارات والمباني بل وأنظمة المراقبة لشبكات الطاقة والنقل الشاسعة. فشبكات إمدادات الكهرباء وأنظمة النقل والخدمات واللوجستيات العسكرية أي كل الخدمات المعاصرة تقريباً تتوقف على استعمال تكنولوجيا المعلومات والاتصالات واستقرار الفضاء السيبراني. و"الفضاء السيبراني" هو العالم المادي والمفاهيمي الذي توجد فيه جميع هذه الأنظمة. ولذلك فإن

"الحرب السيبرانية" يمكن أن تُفهم بصورة عريضة على أنها حرب تجري في الفضاء السيبراني باستعمال واستهداف تكنولوجيا المعلومات والاتصالات. والاعتماد المتزايد بسرعة على الشبكات الذكية وغيرها من أنظمة المراقبة والرصد عن طريق الإنترنت تضع مركز موارد الطاقة والنقل والدفاع في متناول هؤلاء الذين يسعون إلى إحداث الفوضى في الحكومة وبين السكان المدنيين. وهكذا فإن تعزيز الأمن السيبراني وحماية البنية التحتية الحرجة للمعلومات تمثل الآن عناصر حيوية في أمن كل دولة ورفاهها الاقتصادي.
ومع تزايد الاعتماد العالمي على تكنولوجيا المعلومات والاتصالات تزايد أيضاً التعرض للهجمات على البنية التحتية الحرجة من خلال الفضاء السيبراني. ورغم أن المعالم الدقيقة لأي "حرب سيبرانية" لا تزال غير محددة فإن الهجمات الكبيرة ضد البنية التحتية للمعلومات وخدمات الإنترنت في العقد الأخير تُعطي صورة ما عن الشكل والنطاق المحتملين للن‍زاع في الفضاء السيبراني. وقد رُبطت هجمات في جورجيا وإستونيا وكوريا الجنوبية والولايات المتحدة بالحرب السيبرانية. ورُبطت انقطاعات الكهرباء المتعددة في البرازيل بهجمات سيبرانية، وفي عام 2008 تمكّن القراصنة من الدخول إلى الموقع الشبكي للحكومة والسيطرة عليه لمدة تزيد عن أسبوع. وتوضح انقطاعات الكهرباء في البرازيل الاتساع المحتمل للأنواع الجديدة من الهجمات السيبرانية: وجاء في التقارير تشبيه المشهد بفيلم من أفلام الخيال العلمي حيث توقفت تماماً قطارات الأنفاق وإشارات المرور وثاني أكبر محطة إنتاج قوى كهربائية وهو سد إيتايبو، وتأثر أكثر من 60 مليون شخص.
ويمكن أن تشمل الحرب السيبرانية القطاع الخاص. وقد عانت خدمات الويب العملاقة مثل غوغل وتويتر بالفعل من هجمات في عام 2009، بل وقد أُطلقت هجمات منع الخدمة في زمن بعيد يصل إلى عام 2000 ضد شركات معروفة مثل سي إن إن (CNN) وإي باي وأمازون. ونتيجة لذلك لم تتوفر بعض الخدمات عدة ساعات بل وعدة أيام. واستهدف القراصنة أنظمة مراقبة المطارات مما أدى إلى تعطيل معدات حرجة مثل الخدمات الهاتفية وأنوار المَدْرجات. وكما جاء في بعض التقارير عانت أكثر من ستة بلدان هجمات سيبرانية في السنوات الثلاث الماضية وهُوجمت 34 شركة خاصة على الأقل في الأشهر الأولى من سنة 2010 وحدها. ورغم أن هذه الانشغالات الأمنية هي انشغالات خطيرة فلا تزال هناك فسحة من الوقت للتغلب على سيناريوهات تنطوي على أبعاد كارثية من خلال إنشاء منتجات وممارسات ومعايير أكثر أمناً عن طريق جهد دولي تعاوني. وزيادة أمان الإنترنت وحماية تكنولوجيا المعلومات والاتصالات من الاضطرابات والتدمير يجب أن تكون من بين الأولويات إذا كان لنا أن نحمي السكان المدنيين ونكفل التسيير الفعّال للهياكل الأساسية ونعمل على استمرار تطوير الخدمات الجديدة.
الحرب السيبرانية كتهديد للبنية التحتية الوطنية
يشمل مفهوم الحرب السيبرانية استهداف لا للقدرات والأنظمة العسكرية وحسب ولكن أيضاً استهداف البنية التحتية الحيوية للمجتمع بما في ذلك الشبكات الذكية وشبكات المراقبة الإشرافية وحيازة البيانات (SCADA) التي تسمح لها بالعمل والدفاع عن نفسها. وفي حين أن استخدام وسيط مختلف (الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات العاملة فيه) فإن الأعداء يستطيعون مع ذلك نشر أسلحة والدخول في نزاع هجومي دفاعي يُشبه إلى حد بعيد الحرب التقليدية. وتكتيكات الحرب السيبرانية تنطوي نمطياً على جمع البيانات أو التسلل إلى الأنظمة المحوسبة لإحداث الضرر في الأنظمة الحرجة. وتشمل الأسلحة السيبرانية المحتملة: الفيروسات والديدان الحاسوبية وعمليات جمع البيانات السيبرانية وأجهزة تشويش اتصالات البيانات اللاسلكية وبرمجيات الحاسوبية المزيفة المشبوهة وأسلحة النبض الكهرمغنطيسي وأدوات استطلاعات الحاسوب والشبكات والقنابل الزمنية الطروادية المدمجة.
وتزايد الأزمات على الشبكات الذكية يزيد من تعرض إمدادات الكهرباء للبلدان بالذات للهجوم. إذ إن شبكات التغذية الذكية هي أنظمة مرقمنة تربط إمدادات لمرافق بشبكات رصد مركزية تُسمى في العادة شبكة سكادا (SCADA). وهذه الشبكات تجمع معلومات عن استخدام الطاقة وإمداداتها بينما تتيح الشبكات الذكية قناة رقمية لانسياب هذه المعلومات بين المستهلك والمورد. وهذه التكنولوجيات تُستعمل الآن في مجموعة واسعة من العمليات والأنظمة بما في ذلك: أنظمة إدارة المياه وخطوط أنابيب الغاز ونقل وتوزيع القوى الكهربائية وأنظمة القوى الهوائية وأنظمة الاتصالات الجماهيري والصناعة التحويلية والإنتاج وأنظمة النقل العام وأنظمة المراقبة البيئة ومراقبة الحركة الجوية وإشارات المرور. ويتزايد قيام الموردين بربط الشبكات الذكية بالإنترنت من أجل إتاحة النفاذ عن بُعد وزيادة الاستفادة من الوظائف.
وفي حين أن شبكات التغذية الموصولة تُتيح فوائد هائلة مثل تقليل فاقد الطاقة وزيادة سرعة الاتصال بين المستهلك والمورد فإنها تؤدي أيضاً إلى مركزية البيانات والسيطرة الخاصة بشبكات تغذية الطاقة الضخمة في شبكة اتصالات تضم العديد من نقاط النفاذ. ومع تزايد النقاط النهائية والشبكات الموصولة تُتيح الشبكات الذكية وشبكات سكادا طرائق عديدة للمهاجمين للتسلل إليها. وعلى سبيل المثال يمكن اختراق أي مقياس ذكي (مقياس كهربائي موصول بالشبكة) وتلويثه بسهولة كبيرة إلى حد ما، وبعد ذلك يمكن استعماله لنشر دودة إلى المقاييس الأخرى وبالتالي رفع شدة التيار في شبكة الطاقة أو إغلاقها ورغم أن كثيراً من الشركات تسعى لتأمين شبكاتها بعزل مراكز المراقبة عن الشبكات الأخرى (وهي تقنية تُسمى "الثغرات الهوائية") فإن محاولات عزل بعض المكونات عزلاً كاملاً تواجه الفشل في كثير من الأحيان، وذلك دون علم مدير النظام غالباً. والقنابل المنطقية هي طريقة أخرى قد يستخدمها المهاجمون لوقف أو حتى تدمير الشبكة الذكية؛ وقد يتسلل القراصنة إلى الشبكة لإخفاء برمجيات خبيثة فيها والانتظار حتى يتم تشغيل هذه القنابل في وقت لاحق من أجل القيام بهجوم منسق أو إحداث انقطاع الطاقة بصورة محدودة. وهذه القنابل تُنشئ مشكلة أمنية إضافية لأنه من الممكن إطلاقها عرضاً أو يُمكن أن يُطلقها قرصان آخر يكتشفها في تاريخ لاحق.
وبالفعل أبلغت البلدان التي استثمرت في الشبكات الذكية عن وقوع محاولات للهجوم والاختراق يبلغ عددها آلاف المحاولات يومياً. وحسب بعض التقديرات، تُمثل الهجمات السيبرانية أكبر خطر على الشبكات الوطنية لتوليد الطاقة. ويُمكن بسهولة توجيه هجوم عن بُعد ليستهدف البنية التحتية المادية مثل مولدات ومحولات الكهرباء بحيث تجعلها تُدمر نفسها من الناحية العملية. ومن المرجح أن أي هجوم من هذا النوع سينطوي على عواقب بعيدة المدى نظراً لأن شركات القوى لا تقوم في العادة بتخزين قطع الغيار الباهظة التكلفة، وقد يستغرق الأمر عدة أشهر لتصنيعها وتسليمها. وأي هجوم على شبكة ذكية لن يحرم العملاء من الطاقة فحسب ولكنه يؤدي أيضاً إلى ضرر مالي ضخم. ويمكن أن تصل مولدات الكهرباء إلى حدود عدة ملايين من الدولارات وقد تبلغ الاستثمارات الشاملة في الشبكات الذكية عشرات المليارات في بعض البلدان.
وبالإضافة إلى إمكانية حدوث تدمير مادي واسع وخسارة مالية فورية فإن التهديد بالهجمات السيبرانية في المستقبل يُقوض الثقة في التكنولوجيات القائمة والجديدة مثل الشبكات الذكية، وبالتالي في موثوقية الموارد الإلكترونية والمالية والصحية. وضياع الثقة وحده يمكن أن يُسبب اضطرابات مجتمعية واقتصادية هائلة. وتطوير استعمال الشبكات الذكية مع المفاعلات النووية (ومرافق الأسلحة النووية) يُنشئ مخاطر وأضراراً محتملة أبعد أثراً. فبالإضافة إلى الهجمات التقليدية والاستراتيجيات الدفاعية يمكن أن تستتبع الحرب السيبرانية أيضاً الهجوم على كيان أو على الأنظمة الداخلية للبلد من أجل تشتيت البلد أو عرقلته مؤقتاً وليس الإضرار به بصورة مباشرة. وقد يختار أحد البلدان هذا النوع من الهجوم السيبراني إذا كان يُريد مثلاً أن يشل الدعم المتحالف للعدو المستهدف لفترة تكفي لتحقيق هدف محدد.
السمات الفريدة للحرب السيبرانية وأثرها
رغم أن الحرب السيبرانية يمكن أن تُشبه الحرب التقليدية من عدة جوانب فإن السمات الفريدة للفضاء السيبراني تُنشئ إلى جانب ذلك أبعاداً جديدة وغير متوقعة. ونظراً لأن الأنظمة في الفضاء السيبراني ترتبط بالحواسيب وشبكات الاتصال فإن الاضطراب الذي ينشأ عن هجوم باستعمال تكنولوجيا المعلومات والاتصالات يتجاوز تعطل نظام وحيد بل ويتجاوز الحدود الوطنية في كثير من الأحيان. وتؤثر عمليات كثيرة لنقل البيانات على أكثر من بلد واحد وتستند خدمات كثيرة في الإنترنت إلى خدمات تأتي من الخارج؛ وعلى سبيل المثال قد تعرض مواقع استضافة تقديم الخدمة فضاءً في شبكة الويب للإيجار في بلد على أساس العتاد الموجود في بلد آخر. بل إن الأعطال القصيرة في الخدمات يمكن أن تسبب أضراراً مالية ضخمة في شركات أعمال التجارة الإلكترونية. وشبكات الاتصالات المدنية ليست هي الأنظمة الوحيدة المعرضة للهجوم، إذ إن الاعتماد على تكنولوجيا المعلومات والاتصالات يمثل عنصر مخاطرة كبيراً أيضاً للاتصالات العسكرية. وبعكس المقاتلين التقليديين، لا يحتاج المهاجمون السيبرانيون إلى التواجد في المكان الذي يحدث فيه أثر الهجوم أو حتى في المكان الذي يظهر أن الهجوم ينشأ فيه. ويستطيع المهاجمون أثناء القيام بالهجوم استعمال تكنولوجيا اتصال مجهول الهوية والتشفير لإخفاء هويتهم.
وبالإضافة إلى ذلك، يجري استعمال أدوات البرمجيات المتوفرة على نطاق واسع عبر الإنترنت من أجل شن هجمات أوتوماتية. إذ يمكن بمساعدة هذه البرمجيات والهجمات المركبة سلفاً أن يقوم مهاجم واحد بمهاجمة آلاف الأنظمة الحاسوبية في يوم واحد باستعمال حاسوب واحد. وإذا كان المهاجم يملك النفاذ إلى أكثر من حاسوب مثل النفاذ عن طريق برنامج تسلل روبوتي فإنه يستطيع أن يزيد من حجم الهجوم إلى درجة أكبر. وعلى سبيل المثال يُشير تحليل الهجمات التي جرت ضد المواقع الشبكية الحكومية في إستونيا إلى أنها تمت من خلال آلاف الحواسيب داخل "برنامج تسلل روبوتي" أو مجموعة من الحواسيب المشبوهة لتشغيل برامج تحت سيطرة خارجية. وبرامج التسلل الروبوتية تجعل أيضاً من العسير تعقب المجرم الأصلي نظراً لأن الآثار الأولية تقود فقط إلى الأفراد الآخرين في برنامج التسلل. ويشير التحليل الجاري إلى أن ما يصل إلى ربع جميع الحواسيب الموصولة بالإنترنت يمكن تلويثها ببرمجيات تجعلها جزءاً من برنامج تسلل روبوتي.
وتؤدي أدوات البرمجيات أيضاً إلى تبسيط الهجمات وتسمح لمستعملي الحاسوب الأقل خبرة أو المجموعات العسكرية الأقل تقدماً بارتكاب هجمات سيبرانية. وبالإضافة إلى ذلك نجد أن الهجمات القائمة على أساس تكنولوجيا المعلومات والاتصالات هي عموماً أرخص من العمليات العسكرية التقليدية بل ويمكن أن تقوم بها الدول الصغيرة. وقد أصبح الآن بمقدور دولة تملك تاريخياً قدرات عسكرية أقل أن توجه ضربة قاصمة إلى البنية التحتية الحرجة من خلال هجمات سيبرانية. وهذا الاختلال المحتمل في التوازن يجعل الحرب السيبرانية جذابة كطريقة استراتيجية لتحقيق درجة من المساواة في الفرص في سيناريوهات ستكون خلاف ذلك سيناريوهات قوة غالبة ضد قوة ضعيفة. والخوف من الحرب السيبرانية الذي يُعززه وقوع هجمات سيبرانية فعلية (حتى وإن كانت محدودة) يقوض ثقة الجمهور في تكنولوجيا المعلومات والاتصالات. وهكذا فإن التذبذبات النفسية المحتملة للنـزاع السيبراني يُمكن أن تنطوي على آثار واسعة الانتشار لتعطيل الاستعمال الفعلي للتكنولوجيات الجديدة وعرقلة التقدم في قطاعات كثيرة.

- حمدون إ. توريه

ملاحظة

ستيفن إليوت، “Analysis on Defense and Cyberwarfare,” Infosec Island, 8 July 2010, https://infosecisland.com/blogview/5160-Analysis-on-Defense-and-Cyber-Warfare.html
(hereinafter “Elliot”).
إلن مسمر،“Cyberattack Seen as Top Threat to Zap U.S. Power Grid,” NetworkWorld, 2 June 2010, www.networkworld.com/news/2010/060210-nerc-cyberattack-power-grid.html (وجاء فيها أن خطر الهجوم السيبراني المنسق الذي يمكن الجمع بينه وبين هجوم فعلي مادي يعتبر التهديد الأكثر إلحاحاً "مرتفع التأثير ومنخفض التردد" على إمدادات الكهرباء في أمريكا الشمالية) (ويُشار إلى هذا المرجع أدناه باسم "مسمر").
توماس كلابورن، “Under Cyberattack, Georgia Finds ‘Bullet-Proof’ Hosting With Google And Elsewhere,” InformationWeek, 12 أغسطس 2008،
www.informationweek.com/news/security/attacks/showArticle.jhtml?articleID=210002702.
جوشوا دافيس، “Hackers Take Down the Most Wired Country in Europe,” Wired, 21 Aug. 2007, www.wired.com/politics/security/magazine/15-09/ff_estonia?currentPage=all.
شو سانغ هون وجون ماركوف، “Cyber attacks Jam Government and Commercial Web Sites in U.S. and South Korea,” صحيفة نيورك تايمز، 8 يوليو 2009،
www.nytimes.com/2009/07/09/technology/09cyber.html; Jack Date, Jason Ryan, Richard Sergay, and Theresa Cook, “Hackers Launch Cyberattack on Federal Labs,” ABC News, 7 Dec. 2007, http://abcnews.go.com/TheLaw/Technology/story?id=3966047&page=1.
مايكل مايلريا،Brazil’s Next Battlefield: Cyberspace,” Foreign Policy Journal ، 15 نوفمبر 2009، http://foreignpolicyjournal.com/2009/11/15/brazils-next-battlefield-cyberspace
(hereinafter “Mylrea”).
المرجع نفسه.
أندرو جاكوب وميغيل هيلفت، “Google, Citing Attack, Threatens to Exit China,” The New York Time,، 12 يناير 2010، www.nytimes.com/2010/01/13/world/asia/13beijing.html.
إليوت فان بوسكيرك،“Denial-of-Service Attack Knocks Twitter Offline (Updated),” Wired.com,، 7 أغسطس 2007،www.wired.com/epicenter/2009/08/twitter-apparently-down/.
انظر أبراهام د. سوفاير وسيمور ي. جودمان، The Transnational Dimension of Cyber Crime and Terrorism, 2001 at 14, http://media.hoover.org/documents/0817999825_1.pdf.
Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems are Under Way, but Challenges Remain, United States Government Accountability Office, Sept. 2007, GAO 07 1036, www.gao.gov/new.items/d071036.pdf. In 1997 (hackers attacked the Worcester Airport in the U.S., disabling phone services to the airport tower and shutting down the control system managing the runway lights).
إليوت.
جوشوا بينل، “Securing the Smart Grid: The Road Ahead,” at 2, NetworkSecurityEdge.com، 5 فبراير 2010. http://www.networksecurityedge.com/content/securing-smart-grid-road-ahead.
إليوت.
"Smart Grid،" وزارة الطاقة في الولايات المتحدة www.oe.energy.gov/smartgrid.htm; “SCADA,” TopBits.com, www.tech-faq.com/scada.html (ويُشار إلى المرجع باسم "سكادا").
سكادا.
كاتي فهرنباشر “10 Things to Know About Smart Grid Security,” 9 Oct. 2009, Earth2Tech, Gigaom, http://gigaom.com/cleantech/10-things-to-know-about-smart-grid-security/. (ويشار إلى المرجع باسم "فهرنباشر").
المرجع نفسه.
“SCADA Security and Terrorism: We’re Not Crying Wolf,” at 26, BlackHat, www.blackhat.com/presentations/bh-federal-06/BH-Fed-06-Maynor-Graham-up.pdf.
شوفان غورمان. “Electricity Grid in U.S. Penetrated By Spies,” The Wall Street Journal, 8 Apr. 2009, http://online.wsj.com/article/NA_WSJ_PUB:SB123914805204099085.html .
إلين ميسمر. “Cyberwar’ author: U.S. needs radical changes to protect against attacks,” NetworkWorld, 7 Apr. 2010, www.networkworld.com/news/2010/040710-clarke-book-review.html . (ويُشار إلى المرجع باسم " Radical Change").
المرجع نفسه (يبلغ عن تعرض شبكات القوى الكهربائية في الولايات المتحدة بالفعل لمئات الآلاف من الاستكشافات يومياً)؛ فهرنباشر (حيث جاء فيه أن 40 مليون مقياس ذكي رُكبت عالمياً قد تعرض بالفعل لعدد من الخروقات الأمنية).
ميسمر.
ميلريا.
“Cyberwar: War in the fifth domain,” 7 Jan. 2010, The Economist, www.economist.com/node/16478792 “Fifth Domain”) ويسمى بعد ذلك باسم(.
Smart Grid: Hardware and Software Outlook, Zpryme, 2009 at 2, www.zpryme.com/SmartGridInsights/2010_Smart_Grid_Hardware_Software_Outlook_Zpryme_Smart_Grid_Insights.pdf (stating that the U.S. smart grid industry was valued at $21.4 billion in 2009 and will reach an estimated $42.8 billion by 2014); Jonathan Weisman and Rebecca Smith,“Obama Trumpets Energy Grants,” The Wall Street Journal, 28 Oct. 2009, http://online.wsj.com/article/SB125663945180609871.html (خبر عن إعلان الرئيس أوباما عن تقديم منح حوافز بمبلغ 3,4 مليار دولار لمشاريع الشبكات الكهربائية المتقدمة).
Fifth Domain.
انظر على سبيل المثال المرجع نفسه (حيث جاء فيه أن "الاستعمال الأكثر ترجيحاً للأسلحة النووية قد لا يكون إحداث تدمير إلكتروني شامل ولكن سيكون استعمالها لأغراض حرب محدودة").
المرجع نفسه.
CERT Research 2006 Annual Report, ، جامعة كارينجي ميلون، Software Engineering Institute, at 7 et seq.,
http://www.cert.org/archive/pdf/cert_rsch_annual_rpt_2006.pdf.
nderstanding Cybercrime: A Guide for Developing Countries, at 72, International Telecommunication Union, April 2009, www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-understanding-cybercrime-guide.pdf (hereinafter “Understanding”)

الطريق الى القتال الشهداء الخمسة افكار ثورية ازمات المشروع الصهيوني حول المقاومة

1 من الزوار الآن

879127 مشتركو المجلة شكرا
المواد في الموقع لا تعبّر بالضرورة عن رأي أسرة التحرير والمقالات تعبر عن كتابها - شبكة الجرمق