عرض مشاركة واحدة

قديم 11-08-09, 10:20 AM

  رقم المشاركة : 4
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

حرب المعلومات-الجيش الذكي



وأصبحت المعلومات أحد المصادر الإستراتيجية، التي يعتمد عليها الأمن القومي للدولة. وهذه حقيقة يدركها العسكريون على جميع مستوياتهم. فأنظمة المعلومات المتطورة تداخلت بدرجة كبيرة مع العمليات التقليدية في مجالات: النقل، والتحركات، والإمداد، ونظم القيادة والسيطرة، والاتصالات، والتحكم، والاستخبارات. وتصميم هذه النظم جعلها أكثر تعرضا لحرب المعلومات الهجومية المعادية.

وفي القوات المسلحة ترتبط القيادة العامة مع أجهزتها القيادية المختلفة بشبكة معلومات، وترتبط مع أفرع قواتها الرئيسية، من بحرية وجوية ودفاع جوى، بشبكة أخرى. كما ترتبط بالقيادات المختلفة للوحدات والتشكيلات البرية المقاتلة بشبكة ثالثة.

ويندرج هذا المفهوم والتنظيم أيضا على القيادات الفرعية داخل القيادات السابقة. على أن المرحلة الأخيرة - وهي استخدام الحاسبات داخل التشكيلات المقاتلة - تعتبر أكثر المراحل صعوبة، لأسباب تتعلق بثبات واستقرار الوحدات العسكرية، وأسباب أخرى تتعلق بتأمين النظام الإلكتروني كله.

أولاً: تعريف حرب المعلومات.

على الرغم من أنه لا يوجد تعريف محدد لحرب المعلومات إلا أن المراجع العسكرية الأمريكية تستخدم هذه التعريفات:

1. هي تلك الأنشطة التي يتخذها طرف لتحقيق السيادة المعلوماتية، سواء في الهجوم أو في الدفاع، وذلك من خلال التأثير على معلومات الخصم، وكل الأنشطة التي تعتمد عليها، وأنظمة معلوماته، وشبكات الحاسبات التي يستخدمها، وفي نفس الوقت يتم توفير الحماية اللازمة للمعلومات، وأنظمة المعلومات المستخدمة، وشبكات الحاسبات التي يعتمد عليها.

2. هي عمليات المعلومات، التي يتم اتخاذها خلال وقت الأزمة، أو الصراع، لتحقيق النصر، والإجراءات، التي يقوم بها طرف للتأثير على معلومات العدو ونظم معلوماته، وفي نفس الوقت فإنه يقوم بحماية معلوماته ونظمها من أية عمليات معلوماتية يقوم بها العدو.

3. هي تلك العمليات المعلوماتية، التي تتخذ خلال وقت الأزمة أو الصراع، لتحقيق أهداف معينة على عدو، أو أعداء معينين.

ثانياً: زيادة الاهتمام بحرب المعلومات.

حازت حرب المعلومات في السنوات الأخيرة على اهتمام وخيال الكثير من العسكريين وخبراء المعلومات. وغطى مفهومها العديد من الأنشطة خارج النطاق العسكري المعروف، فامتد ليشمل إمكانية قيام بعض الأفراد باستخدام أجهزة الحاسب العادية لإحداث تصادم بين الطائرات في الجو، أو تعطيل بعض محطات الطاقة، أو التسلل إلى شبكات الحاسبات بالمصارف والبنوك، مما قد يؤدي إلى انهيار أسواق المال، وربما الأنظمة الاقتصادية في بعض الدول.

ويمكن أن تستخدم حرب المعلومات بوصفها أحد مضاعفات القوة للقوات المقاتلة، فبالإضافة إلى حماية نظم معلومات هذه القوات، فإنه يمكن التأثير على نظم المعلومات المعادية، وبالتالي، على كل ما يتعلق بالنسبة للعدو، في عمليات اتخاذ القرار، وخاصة مراكز القيادة والسيطرة، ومواقع إنتاج وتصنيع الأسلحة الحساسة، وشبكات الاتصالات.

وحيث إن أي حرب عبارة عن عمليات هجومية ودفاعية، فإن حرب المعلومات أيضا تشتمل على عمليات هجوم وعمليات دفاع. فكل طرف في الصراع المعلوماتي يحاول مهاجمة معلومات العدو ومصادرها ونظمها، بينما يدافع، في نفس الوقت، عن معلوماته ومصادرها ونظمها.

وحرب المعلومات تتضمن كل الأعمال التي تهدف إلى حماية، واستغلال وشل فاعلية، وتدمير المعلومات ومصادرها، لتحقيق ميزات ملموسة، والانتصار على الخصم. بينما تهدف العمليات الهجومية المعلوماتية إلى مهاجمة الطرف الآخر، فإن العمليات الدفاعية المعلوماتية تهدف إلى حماية المعلومات ومصادرها حتى لا تتعرض للعمليات الهجومية المعادية.

فحرب المعلومات تركز على الفرص التي يمكن استغلالها نتيجة الاعتماد المتزايد على المعلومات ونظمها، ويمكن أن تستخدم هذه الحرب بوصفها عامل ردع للعدو، وإذا ما قام العدو فعلا بشن الحرب، فإن أساليب حرب المعلومات يمكنها تقليل زمن المواجهة، وربما قد لا يكون هناك ما يدعو للدخول في معركة عسكرية فعلية، نتيجة تأثير حرب المعلومات.

ثالثاً: حرب المعلومات الهجومية.

يمكن تنفيذ حرب المعلومات الهجومية في وقت السلم لحل الأزمات ومنع انتشارها، أو لفرض السلام، وذلك من خلال شل فعاليات أنظمة معلومات الطرف المتسبب في النزاع، وإعداد مسرح العمليات، بحيث إذا ما تطور النزاع، أو الأزمة إلى مواجهة عسكرية، فإنه يمكن تنفيذ سيناريو حرب المعلومات الهجومية.

هناك عدة أمور تتعلق ببعض المفاهيم وتحديدها في مجال حرب المعلومات الهجومية، مثل:

1. تعريف الهجوم المعلوماتي.

2. كيفية إثبات عملية الهجوم المعلوماتي.

3. كيفية تحديد هوية القائم بالهجوم المعلوماتي، وتأكيد ذلك.

4. هل اختراق نظام معلوماتي يعد هجوما معلوماتيا؟

5. متى يمكن اعتبار الهجوم المعلوماتي أحد أعمال الحرب الفعلية؟

ويوجد بعض الأعمال الأخرى التي تقع في إطار حرب المعلومات الهجومية، مثل الإعاقة على المعلومات، وبث الفيروسات، والاستيلاء على المعلومات.

رابعاً: حرب المعلومات الدفاعية.

يتم تنفيذ حرب المعلومات الدفاعية بصفة دائمة، سواء في وقت السلم، أو وقت الحرب. ولعله أصبح من الواضح أن مواجهة حرب المعلومات تتم من خلال الإجراءات الدفاعية، التي يراعى تكاملها في جميع مراحل المعركة، وعلى مختلف مستويات العمليات العسكرية، لضمان سلامة البنية المعلوماتية، والأجهزة إلكترونية للقوات.

ويتطلب ذلك أن تكون هذه الإجراءات الدفاعية في إطار نظام يحتوي على وسائل ربطها معا، في مختلف الاتجاهات السياسية، والعقائدية، والتقنية، والتعليمية، والتدريبية. كما أن هذه الإجراءات الدفاعية تتكامل مع الإطار العام للحرب، بما يؤدي إلى رفع كفاءة وقدرات القوات المقاتلة. ويتم تصميم أساليب مواجهة حرب المعلومات، بما يحقق توافر المعلومات اللازمة، في الوقت المناسب، وبالدقة المطلوبة، كلما كانت هناك حاجة إليها، في أي وقت، وأي مكان. وهذا يتطلب التعرف الدقيق على مصادر ومستوى التهديد المعلوماتي.

وذلك من خلال فهم العناصر الآتية:

1. هوية ونوايا الأعداء المحتملين.

2. أساليب وطرق الهجوم المتوقعة.

3. الأهداف المتوقع الهجوم عليها، بدءا من المستويات الإستراتيجية، وامتدادا حتى المستويات التكتيكية.

خامساً: تشكيل وحدات حرب معلوماتية.

تخطط وزارة الدفاع الأمريكية لتشكيل وحدات عسكرية معلوماتية. وتكون مهمة هذه الوحدات تأمين شبكات المعلومات والمعدات الإلكترونية وأجهزة الحاسب، في وجه عمليات حرب المعلومات الهجومية، التي تستهدف معدات القوات العسكرية الأمريكية، وإعداد الردود المناسبة لمواجهة هذه الهجمات.

وتوجد حاليا خلايا عسكرية متخصصة في دراسة حرب المعلومات لدى الجيش الأمريكي، تعمل ضمن مديرية العمليات التابعة لهيئة الأركان المشتركة للقوات المسلحة الأمريكية. غير أن هذه الخلايا لم تكن مصنفة بوصفها وحدة عسكرية مقاتلة ولكنها تؤدي مهام عسكرية صرفة.

سادساً: حرب مراكز القيادة والسيطرة.

تعتبر حرب مراكز القيادة والسيطرة أحد تطبيقات حرب المعلومات، سواء لمهاجمة أو لحماية هذه المراكز، حيث يتم التسرب إلى نظم الحاسبات في هذه المراكز، عبر وصلات الاتصالات.

ونظرا للتطور الهائل في وسائل وأدوات الصراع المسلح، من أسلحة ومعدات، ذات تكنولوجيات عالية، وما يواكبه من حجم هائل في المعلومات المتداولة، تستخدم نظم القيادة والسيطرة والاتصال والحاسبات والاستخبارات Command, Control, Communications, Computers and Intelligence: C4I لمعاونة القادة على اتخاذ القرارات.

ويتم ذلك من خلال تجميع المعلومات، من مراكز الاستشعار المختلفة، مثل الأقمار الصناعية، والطائرات، والطائرات الموجهة من دون طيار، ومعالجة هذه المعلومات، وعرضها.

كما أن التوسع في تطبيقات هذه النظم، وسرعة تغير المواقف في المعارك الحقيقية، وكثافة النيران، وتزايد قوة تدمير الأسلحة، وتزايد أعمال التحكم الآلي في مختلف نظم التسليح، كل ذلك يستدعى تواجد قيادات وضباط وفنيين ذوى نظرة شاملة، واسعة الأفق، في مجال التدريب.

ولتحقيق هذا الغرض، تجرى معظم الجيوش الحديثة في العالم دراسات كثيرة للاستفادة من التطور التكنولوجي في نظم جمع المعلومات، وتوزيعها في ساحة المعركة، وبما يتمشى مع تقدم برامج تطوير الأسلحة، مما سيؤدي إلى تغيير جذري في مجريات الحروب المستقبلية.

سابعاً: شبكة أمريكية لدعم مهام حرب المعلومات.

أعدت القوات الجوية الأمريكية برنامجا يتكلف 1.5 بليون دولار لتدعيم مهام حرب المعلومات، وذلك من خلال تطوير عملية الربط بين شبكة أنظمة الكشف والتتبع وأنظمة القيادة والسيطرة العديدة، التي تستخدم للعمليات الفضائية، والدفاع الصاروخي، والإنذار ضد المقذوفات، (اُنظر شكل شبكة أنظمة الكشف والتتبع).



وقد أطلق على هذا البرنامج اسم " القيادة والسيطرة الفضائية المتكاملة" Integrated Space Command & Control :ISC2، وهو عبارة عن برنامج يهدف إلى تحقيق السيطرة الفضائية للقوات الجوية من خلال تكامل أكثر من 40 نظاماً للقيادة والسيطرة، موجودة حاليا لكل من القيادة الفضائية الأمريكية، والقيادة الدفاعية الجوية والفضائية لأمريكا الشمالية، والقيادة الإستراتيجية الأمريكية.

وبالإضافة إلى ذلك، فإن النظام المتكامل سيصمم لتوفير تقنيات حرب المعلومات لمساعدة القيادة الفضائية في أداء دورها الجديد، وذلك وفقا لما ذكره المسئولون في القوات الجوية الأمريكية.

وبتنفيذ برنامج ISC2، ووفرت أنظمته متطلبات مركز القيادة، فسيكون هناك نوع من العلاقة بين أنشطة حرب المعلومات والمتطلبات التي ستواجهها القوات الجوية الأمريكية في حروب المستقبل.

ونظرا لكون هذه المتطلبات غير واضحة الوضوح الكافي، فإن محتوى البرنامج قد كتب بحيث يغطى مستلزمات حرب المعلومات المستقبلية، على مستوى مراكز القيادة. وسيسمح هذا المحتوى بالتعامل مع هذه المتطلبات كلما تطورت.

وقد رفض المسئولون الأمريكيون الإفصاح عما إذا كان برنامج ISC2 سيتضمن قدرات هجومية من خلال شبكات حاسبات عدائية. وذكروا أن العمل يتركز حول الجزء الدفاعي من حرب المعلومات في شبكات الحاسبات، ولم يتطرق العمل إلى الجانب الهجومي.

ثامناً: فيروسات الحاسب وحرب المعلومات.

الأسلحة المعلوماتية المتنوعة لا تعرف حدودا أو قوانين تحد من مدى صلاحيتها، وهي تشمل الفيروسات وغيرها من البرامج، التي يؤدي إرسالها باتجاه أنظمة الحاسبات المعادية إلى تخريب محتويات الذاكرات Memories بهذه الأنظمة، وإلى تعطيل تشغيلها.

والفيروسات المعلوماتية الخامدة، والمغروسة في أنظمة وشبكات الحاسبات ونظم الاتصالات المختلفة، يتم إثارتها عبر أوامر للبرامج عن بعد، ومن ثم تصبح فاعلة في تعطيل، أو تشويه، أو إتلاف، أو حجب، أو تزييف، أو إيقاف العمل، أو تعديل، أو تبديل المعلومات الأصلية، مما يلحق دمارا هائلا في هذه النظم.

وستتضاعف خطورة وفاعلية استخدام الفيروسات في تعطيل شبكات أنظمة المعلومات واختراقها والتشويش عليها. وتصبح مسألة تأمين وحماية أجهزة الحاسب المتحكمة بالأسلحة ضرورة حيوية تتوقف عليها نتيجة الحرب، إلى حد كبير.وحيث إن نظم التسليح العسكرية الحديثة تعتمد اعتمادا كبيرا على الحاسبات، فقد أصبحت هذه النظم أكثر تعرضا للاختراق والهجوم من مثيلتها من النظم المدنية.

وإذا كان فيروس الحاسب قد أصبح خطرا لا يستهان به لتأثيره على أمان الحاسبات والمعلومات في القطاعات المدنية، كان لابد من دراسة هذا الخطر وتأثيراته على النظم العسكرية ووضع أفضل وأنسب الطرق للوقاية منها، وأصبحت مشكلة فيروس الحاسبات تستحوذ على اهتمام خاص في مجال تكنولوجيا التسليح.

ويمكن التصور لو أن فيروسا يندس دون أن يلحظه أحد في حاسب عسكري ضخم، ويمكن له عند تشغيل الحاسب أن يطلق الصواريخ، أو أن يوقف كل أجهزة الدفاع ضد عدو محتمل.

وفيروس الحاسبات عبارة عن برنامج يقوم بإعاقة أو تعطيل البرامج العادية، ويكمن خطره في سرعة انتشاره وصعوبة التعرف على مصدره، والقضاء عليه، قدرته على الكمون دون أي نشاط داخل الحاسبات، وتنشيط نفسه في الوقت المناسب.

وينشر الفيروس الفوضى والاضطراب في ملفات المعطيات أو البرامج كلها، أو يزيلها كليا من الوجود. وتنتشر هذه الفيروسات بالاتصال الإلكتروني عندما يتم إدخال برنامج حامل للفيروس في ذاكرة الحاسب، ثم يقوم المستخدم بتفريغ محتوياته دون مراعاة احتياطات الأمن.

تاسعاً: مجالات استخدام فيروسات الحاسب.

ليس من المستبعد استغلال هذا السلاح في الحروب القادمة، وقد يكون ذلك في أحد المجالات الآتية:

1. اختراق نظم الحاسبات بغرض الحصول على المعلومات والبيانات السرية، ذات الأهمية الخاصة بالعمليات العسكرية.

2. تدمير البيانات، أو إتلافها، أو إظهار أخطاء خداعية في حاسبات نظم القيادة والسيطرة، مما يربك القيادة خلال إدارة العمليات العسكرية.

3. تنشيط الفيروس، بحيث يصبح قادرا على القيام بالعمليات المطلوبة في الوقت المناسب، ويعتبر هذا الأسلوب ذا تأثير شديد على حاسبات الزمن الحقيقي، التي تستخدم في نظم الإنذار، وتوجيه المقاتلات والمقذوفات، بحيث تقلل من كفاءة رد الفعل، في مواجهة العمليات المضادة.


4. أن يقوم الفيروس بإنتاج بيانات غير صحيحة، تغير بدورها من اتجاهات ومسارات المقذوفات والصواريخ، عندما تنطلق لأهدافها المعادية.

5. استخدام الفيروس الذي يقوم بالأعمال المضادة في مراكز القيادة والسيطرة في وقت محدد مسبقا، لشل وإرباك الأعمال التي يقوم بها الحاسب.

6. يمكن استخدام الفيروس بوصفه أحد الوسائل الحديثة لأعمال الإعاقة الخداعية الإلكترونية، التي تؤثر على الحاسبات المستخدمة في المعدات العسكرية.

7. مسح البيانات في نظم المعلومات.

ملاحظة: نظام معركة الجيش الإسرائيلي وعقيدته التسليحية متشابه تماما للجيش الأمريكي وكلاهما يعتمدان نظرية الجيش الذكي.

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس