الحرب وتكنولوجيا المعلومات
المقدمة:
علاقة التكنولوجيا بالحرب والصراع علاقة قديمة, ربما تعود إلى بدء ظهور الإنسان على وجه الأرض, واكتشافه للنار وتمكنه من صناعة الأسلحة الحجرية و المعدنية. والحرب في جوهرها مباراة تنتهي بغالب ومغلوب وتدور في إطارات علاقات الزمان و المكاني وجود أسلحة وأدوات معينة. لقد كان لاختراع العجلة الحربية نقلة كبيرة في تاريخ الحروب,ثم تلتلها المدرعات و الصواريخ و الطائرات.إن تغير طبيعة الحروب لا يقتصر فقط على خصائص الأسلحة الجديدة ولكن ايضا على قدرات القادة ي اكتشاف خصائص وقدرات آلاتهم الحربية, فكثيرا ما كان يقال: إن الألمان لم يهزموا الإنجليز و الفرنسيين و الروس بسبب أن مدرعاتهم كانت أفضل فقط, ولكن بسبب تنظيمهم المبتكر لوحدات المدرعات, وفكرهم العسكري غير التقليدي في استخدامها.
حروب المعلومات:
هل نحن بالفعل في غمار حرب معلومات بشكل أو بآخر؟
الإجابة الجاهزة لدى غالبيتنا العظمى ستكون: نعم.
ولكن هل هناك معرفة واضحة ومحددة لما تعنيه حروب المعلومات؟
في الغالب ستكون الإجابة بلا من قبل الكثيرين. إن مصطلح المعلومات يعني : نتاج يتشكل من الظواهر و الحقائق المحسوسة (البيانات) ومن التعليمات المطلوبة لفهم وتفسير هذه البيانات وإعطائها معنى, ثم يكتسب هذا (النتاج) أهميته من الوظيفة التي يقوم بها, وهذا كله يجعل المعلومات متميزة ومختلفة تماماً عن التكنولوجيا وأدواتها, وإن كان كل ما نفعله مع التكنولوجيا المستخدمة في الملاحظة وتجميع البيانات وتركيزها وتخزينها والسرعة في معالجتها.
إن مما زاد من أهمية المعلومات أن التكنولوجيا المرتبطة بها وتخدمها قد رفعت بشكل مهول من المعدل الذي تعالج وتنقل به البيانات من شكلها الخام إلى مرحلة المعلومات ذات المعنى و القيمة, مما ضاعف على تأثير المعلومات على كل مجال من مجالات الحياة اقتصاديا وسياسيا واجتماعيا وعسكريا و علميا, ومن ثم غيَّر عصر المعلومات كل شيء, وفتح المجال واسعاً أمام انتشار حروب المعلومات.
في ضوء فهم طبيعة المعلومات ووظائفها يمكننا القول إن هناك اختلافا بين كافة الحروب في عصر المعلومات, وتوظيف تكنولوجيا المعلومات في الحروب. ويمكن تعريف حروب المعلومات بأنها: أي فعل أو نشاط يستهدف حرمان أو استغلال أو تدمير معلومات العدو و وظائفها, وفي الوقت نفسه حماية النفس ضد مثل هذا الأنشطة و الأفعال.
التوظيف العسكري للمعلومات:
بناء على التعريفين السابقين فإن حروب المعلومات يمكن أن تتفرع وتتخذ مسارات مختلفة, ويتم توظيفها اقتصاديا وسياسيا وعسكريا ونفسيا للتأثير على تفكير واتجاهات العدو.
إن أبرز أهداف حروب المعلومات, عند توظيفها عسكريا, تتمثل في السيطرة على ميدان المعلومات وفي الوقت نفسه حماية المعلومات العسكرية الذاتية لتقوم بوظائفها بعيدا عن تأثير العدو.
أما أنشطة حروب المعلومات فتشمل :
- أنشطة الحرب الإلكترونية التي تستهدف القضاء على المعلومات الدقيقة لدى العدو, و المودعة داخل بنيته المعلوماتية بغض النظر عن الحاجة للتدمير المادي لهذه البنية.
- العمليات النفسية التي تستخدم المعلومات للتأثير على تفكير واتجاهات العدو (الدعاية).
- عمليات الخداع العسكري بالمعلومات, والذي يستهدف تضليل العدو حول القدرات و القوات و النوايا.
- الهجمات عبر الفضاءات الإلكترونية (الإنترنت-شبكات المعلومات الخاصة – قواعد البيانات – نظم المعلومات – شبكات الاتصالات – شبكات الكهرباء).
- أنشطة التدمير المادي بالقنابل و الأسلحة التقليدية الموجهة إلى عناصر نظم المعلومات لدى العدو.
منظومة أدوات حروب المعلومات:
يمكن تناول منظومة أدوات حروب المعلومات على مستويين , الأول خاص بتعقب وجمع معلومات العدو, و الثاني خاص بإفساد وتعطيل المعلومات لدى العدو.
المستوى الأول: أدوات تعقب وجمع المعلومات.
يمكن تقسيم الأدوات التي تعمل في هذا المستوى بدورها إلى قسمين: الأول: أدوات تستخدم في أغلب الأحول لجمع المعلومات من خارج نطاق البنية الأساسية المعلوماتية للعدو, والمتمثلة في شبكات الاتصالات و المعلومات وقواعد البيانات ونظم المعلومات و التحكم و السيطرة, وتشمل هذه الأدوات:
- الأدوات التقليدية:
هذه الأدوات تعتمد بشكل كبير على العناصر البشرية من جواسيس أو ما يعرف بالطابور الخامس, ومجموعات الاستطلاع وعناصر المخابرات الذين يعملون داخل صفوف العدو, وقد تطور هذا الأمر مع الوقت حتى أصبحت مهمة هؤلاء العملاء نشر وضع مستشعرات وأجهزة متقدمة في العديد من المراكز الحيوية.
- وسائل الاستطلاع الحديثة:
وفي مقدمتها الأقمار الصناعية التي تطورت بشكل مذهل, حيث بلغت الصور و المعلومات الواردة منها حدا فائقا من الجودة و الدقة لم تبلغها من قبل, وكذلك المعلومات التي يتم جمعها بواسطة الرادارات العملاقة التي يمكنها التجسس على الاتصالات و التحركات المعادية فوق مساحة شاسعة من الأرض , و المستشعرات التي تم تزويد جميع الأسلحة بها وتستطيع الحصول على معلومات دقيقة عن ميدان الصراع إلى جانب أدوات أخرى , كالتصوير الجوي و الطائرات الموجهة بدون طيار.
أما القسم الثاني من أدوات تعقب وجمع المعلومات فهو المستخدم داخل البنية المعلوماتية للعدو, وهي تحتاج إلى أدوات مختلفة ومستحدثة تناسب طبيعتها كفضاء الكتروني تتدفق من خلاله المعلومات في اتجاهات شتى, ولذلك فإن هذه الأدوات تشمل:
- البوابات الخلفية:
ويقصد بها الثغرات أو نقاط الضعف الأمنية التي توجد بشبكات ونظم المعلومات و البرامج المختلفة, ويمكن في حالة اكتشافها التسلل إلى النظام أو البرامج أو قاعدة البيانات و الحصول على ما بداخله من معلومات, وفي حروب المعلومات يفترض أن يبذل كل طرف من أطراف الصراع جهودا حثيثة لاكتشاف هذه البوابات الخلفية في البنية التحتية و استغلالها للحصول على المعلومات.
ويذكر العديد من خبراء أمن المعلومات أن الكثير من البرمجيات و النظم الأمريكية تحتوي على بوابات خلفية تركها مصمموها عن عمد لاستخدامها عند الحاجة, بما يمكن هيئة أركان الحرب الأمريكية من التجول الحر داخل بنية معلومات أي دولة اشترت هذه البرمجيات ثم دخلت في صراع مع الولايات المتحدة الأمريكية.
- الرقائق الإلكترونية:
تمثل واحدة من أحدث وسائل جمع المعلومات, لأنها ومكوناتها من الدوائر المتكاملة تعتبر الجزء الحيوي بجميع أجهزة التعامل مع المعلومات من حاسبات ومعدات بناء شبكات ووسائط تخزين وغيرها, ويرى علماء أمن المعلومات أنها يمكن أن تتيح لمنتجيها الوصول إلى المعلومات التي تتعامل فيها الأجهزة الموضوعة فيها , وذلك بأن توضع بها خصائص لا تعمل في الظروف العادية ولكن في توقيت محدد, أو تستجيب لترددات معينه فتتوقف عن العمل أو تبدأ ببث بعض ما يتم تداوله خلالها من معلومات.
- التلصص على شبكات المعلومات:
تعد هذه الأداة من أكثر أدوات الحروب تعقيدا وأشدها خطورة حال حدوثها, فالطرف الذي يلجأ إليها وينجح في استخدامها ليسعى –مثلا- لإيقاف الحاسبات الخادمة المسئولة عن إدارة شبكة معلومات العدو, ولا يعنيه تشويه وتدمير بعض المعلومات, بل يشن هجوما لاختراق دفاعات الشبكة في صمت ودون ضجة ساعيا وراء ما هو أعمق وأشد تأثيرا والتي هي قاعدة البيانات الأساسية الحاملة للمعلومات, وعندما يصل إليها يقوم بالتلصص على ما يجري وينسخ كل ما يصادفه من معلومات دون أن يلفت الانتباه إليه.
- عمليات الاعتراض:
في هذه العملية يقوم المهاجم بالبحث عن نقاط معينة في شبكات الاتصالات و المعلومات الخاصة بخصمه, سواء السلكية أو اللاسلكية بشكل أخص, فيعترض تيار المعلومات و الرسائل التي يجرى تداولها داخل شبكات اتصالات الخصم التي تبدو كالطرق السريعة, ثم بعد ذلك يقوم بفترتها وفحصها ويأخذ منها مايريد . و المواجهة هنا تكون بين مستوى التكويد و التشفير الذي يتم تطبيقه على البيانات المتداولة حتى يصعب اكتشافها. وعمليا يمثل هذا النوع من المواجهات مستوى راقٍ جدا من المهارات التقنية.
المستوى الثاني:أدوات لإفساد وتعطيل المعلومات.
في الوقت الحالي تطورت أساليب إفساد المعلومات وتعطيلها واتخذت أشكالاً أكثر تعقيدا واختلافا عما كان سائدا إبان الحرب العالمية الثانية بحيث أصبحت تشمل:
- الدعاية المباشرة و المعلومات المضللة الغير مكملة:
وهي معلومات إما أن تضخ بشكل علني أو يسمح بتسريبها عبر قنوات محددة باتجاه العدو لتخدم خطط الخداع العسكري و الخطط الشاملة للحرب, وكمثال على هذه الحادثة الخدعة التي قام بها حلفاء الألمان في أثناء الحرب العالمية الثانية , بأن سربوا لهم خططا بها معلومات تظهر أماكن في أرض المعركة خالية من القوات, ولكن عند اندلاع المعارك اتضح بأن هناك قوات بهذه الأماكن تنتظر صيدها الثمين من الألمان.
- السلاح العادي كأداة لحروب المعلومات:
ويقصد بها استخدام أسلحة ومعدات عادية كالصواريخ و القنابل من الجو و الأرض و البحر, في شن هجمات تنفذ في إطار حرب المعلومات بالأساس وليس في إطار عمليات تصادم مباشر, مثل شن الهجمات لتدمير مواقع معلومات العدو.
- فيروسات الحاسب:
وهي واحدة من أشهر أدوات إفساد المعلومات وتعطيلها, والفيروس عبارة عن برنامج يصممه المهاجم, ويضع به مجموعة من الأوامر التي عادة ما تكون أوامر بممارسة التخريب وتدمير المعلومات الموجودة على الحاسبات أو تعطيلها عن العمل أو إبطائها, وهو ذا تأثير موجع على الخصم في كونه قادر على إعادة نسخ نفسه وإرسال نفسه إلى المزيد من الضحايا و قدرته على الانتشار إلى الحاسبات الأخرى. وتكثر أنواع الفيروسات المستخدمة للتدمير فمنها ما يعرف بالدودة وهي برامج مستقلة تتكاثر بنسخ نفسها عن طريق الشبكات, وإذا لم تقم بتدمير البيانات تقوم بقطع الاتصالات. ومنها كذلك أحصنة طروادة, زهي برامج صغيرة تختبئ في برامج أكبر ذائعة الانتشار و الشهرة, وتؤدي مهمتها بخفاء ولها على القدرة على مسح آثارها التخريبية.
- الهجوم بفيض الرسائل و الطلبات:
ويقوم هذا النمط من الهجمات على فكرة أن لكل حاسب خادم طاقة على استيعاب الطلبات أو الأوامر التي تصله من المستخدمين , ولذلك فإذا ما وصلته كمية من الطلبات التي تفوق قدرته على الاستجابة, فإنه يصاب بالشلل ويتوقف عن العمل, وفي هذه الحالة يتوقف موقع الانترنت أو نظام المعلومات التابع لهذا الحاسب الخادم عن الاستجابة للجميع وليس فقط للطلبات ويصبح في حكم المنهار. ويقوم المهاجم في العادة بدراسة قدرات الحاسب المستهدف والمتصل عبر الانترنت ومن ثم يقوم بإرسال فيض من رسائل الطلبات و الأوامر الحقيقية والوهمية في نفس التوقيت والتي يطلب من الحاسب تنفيذها, وفي هذه الحالة تنهار قدرة الحاسب على تحملها فيتوقف عن العمل.
- الماكينات و الميكروبات فائقة الصغر:
من أسلحة المستقبل في حروب المعلومات, وهي عكس الفيروسات, بمعنى أنها لا تصيب برامج ونظم المعلومات, ولكن تصيب الحاسبات والمعدات نفسها, فالماكينات فائقة الصغر هي في جوهرها روبوتات-كائنات آلية- فائقة الصغر, ربما أصغر من صغار النمل مثلا, ويمكن نشرها داخل مبنى نظام معلوماتي في دولة معادية أو منافسة, فتتفشى في المكاتب حتى تجد حاسبا آليا وتدلف إليه من خلال الفتحات الموجودة به, وتقوم بإتلاف الدوائر الإلكترونية به.
- مدافع موجات الراديو عالية التردد وقنابل النبضات الكهرومغناطيسية:
تعتبر الشرائح الالكترونية وما بها من دوائر كهربائية إلكترونية دقيقة هي المكون الحيوي لأي بنية أساسية معلوماتية, وينطبق ذلك على الحاسبات بمختلف أنواعها ومعدات بناء شبكات المعلومات والاتصالات ونظم تخزين المعلومات وغيرها, ولذلك فإن التأثير على هذه الشرائح و الدوائر الإلكترونية يعني تلقائيا إفساد وتعطيل ما يجري تداوله وتخزينه من معلومات داخل هذه البنية المعلوماتية بالكامل, ويستخدم لهذا الغرض مدافع موجات الراديو عالية التردد التي تطلق موجات راديو مركزة وعالية الطاقة و التردد قادرة على تعطيل و إتلاف أي هدف يعمل بشريحة الكترونية, وقد يتراوح الضرر بين غلق شبكة الحاسب أو إعادة تشغيله بشكل دوري, وضرر بالغ بإعطاب المعدات الخاصة بالشبكة بشكل لا يمكن بعده إصلاح الحاسب.
وهناك القنابل التي تستخدم النبضات الكهرومغناطيسية , حيث يمكن لفرد أو مجموعة التسلل إلى مواقع العدو الإلكترونية الحساسة و الهامة وإلقاؤها بداخلها فتتلف كل الحواسب و الشبكات في دائرة انفجارها الذي لا يحدث دويا أو إشعالا, وهي أن كانت اصغر حجما من موجات الراديو, إلا أن تأثيرها ينتشر في مدى أوسع ويحدث تأثيرات أعمق لأنها تعطل أي شيء في طريقها ولا يمكن اختيار أو تحديد الهدف .
ومن هذه الأسلحة أيضا ما يعرف بموجات المايكروويف العالي القدرة, و الذي يعتبره البعض من أهم الأسلحة الجديدة في مجال حرب المعلومات, إذ يمكنه اختراق الأهداف عالية التحصين لشل الرادارات وأجهزة الاتصال و الحاسبات التي تعمل ضمن منظومة القيادة و السيطرة, لأنه سلاح ينتج شحنات عالية من الطاقة التي تدمر الشرائح الإلكترونية وتقوض ذاكرة الحواسب بالإضافة إلى تميزه بالدقة في إصابة الهدف.
الخاتمة:
الآن وبعد أن تعرفنا على نبذة من الأنظمة و الأدوات المستخدمة في إحداث تغيير وربما تدمير لأنظمة المؤسسات و الدول بشكل خاص ..نقول إنه إن أمكن التجسس و التغيير في أنظمة الدولة العسكرية فإنه لا يمكن إركاع الشعب بأكمله بعاداته وتقاليده وسلوكه الثقافي والحضاري. وكذلك يجب أن لا يُسمح لهذه التكنولوجيا أن تزرع فينا ثقافة الوهن والانهزام و التسليم الداخلي بأنه لا فائدة من أي شيء ومن ثن الانقياد لمن يملكونها بلا قيد وبلا شرط, فالمجتمعات لا يمكن أن تموت أو تتلاشى أمام جبروت التكنولوجيا.