عرض مشاركة واحدة

قديم 14-12-10, 05:58 PM

  رقم المشاركة : 3
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي



 

القدرات الإسرائيلية في الحرب الإلكترونية


في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".


ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني

وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا.

ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.

وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
  • توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
  • تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
  • توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.

لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:


أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.


ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة". وهو سيناريو شبيه بما حصل مؤخرا في إيران.


ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)

وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.

_______________

ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.
# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.

1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.

2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/*******/download/906/6864
/version/1/file/CSS_Analysis_71.pdf

3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.

4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.

5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:
w w w .guardian.co.uk

/technology/2010/feb/03/cyber-warfare-growing-threat

6 - انظر: Ibid.

7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:
w w w .cfr.org/publication

/15577/evolution_of_cyber_warfare.html

8 - راجع: Does Stuxnet Mean Cyberwar?

, The Weekly Standard, 4 Oct 2010, at this link:
w w w .weeklystandard.com

/blogs/does-stuxnet-mean-cyberwar

9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:
w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf


10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..

11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.

12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:
w w w .cabinetoffice.gov.uk

/media/216620/css0906.pdf

13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,

2009, at this link:
w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-

cybersecurity-centre-starting-operations-in-march-39877965/

14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.

15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:
w w w .nato.int/strategic-concept/expertsreport.pdf


16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information
and Communications Infrastructure
, The White House, at this link:
w w w .whitehouse.gov/assets/********s
/Cyberspace_Policy_Review_final.pdf

17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future

, CIA, April 26, 2010, at:
w w w .cia.gov/news-information

/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm

18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.

19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:
w w w .rawstory.com

/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/

20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:
w w w .npr.org/templates

/story/story.php?storyId=128574055

21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program

?, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_

nuclear_program.html

22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http:/ / w w w .csmonitor.com

/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant

23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?

, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/

was_stuxnet_built_to_attack_
irans_nuclear_program.html

24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy

... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http: //w w w .csmonitor.com

/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant

25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com

/article/idUSTRE68N3PT20100924

26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"
w w w .cnn.com/2010/scitech/9/27

/Iran.stuxnet/index.html

27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:
w w w .insideofiran.com

/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html

28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html

29 - انظر: : Factbox: What is Stuxnet?

, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com/

article/idUSTRE68N3PT20100924

30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:
http: / / blogs .jta. org /politics/article/

2010/10/04/2741119/stuxnet-a-russian-worm



31 - راجع: Russian experts flee Iran's

dragnet for cyber worm smugglers,

DEBKAfile, October 3, 2010, at:
http://w w w .debka.com/article/9061/


32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:
w w w .techeye.net/

security/china-and-india-tensions-likeliest-stuxnet-culprit

33 - راجع: DAVID E. SANGER,

Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:
w w w .nytimes.com

/2010/09/26/world/middleeast/26iran.html

34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,

07 Jul 2009, at this link:
http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm


35 - انظر: Israel's unit 8200: cyber warfare,

Telegraph Newspaper,30 Sep 2010, at this link:
w w w .telegraph.co.uk/news/worldnews/

middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html

36 - . Ibid

37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard

, 4 Oct 2010, at this link:
w w w .weeklystandar

d.com/blogs/does-stuxnet-mean-cyberwar

38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra

tegy page, 20/9/2010, at this link:
w w w .strategypage.com/htm

w/htiw/articles/20100920.aspx

39 - راجع: Wary of naked force, Isr

aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872


40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:
w w w .ibtimes.com/ar

ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm

41 - انظر: Wary of naked force, Israelis

eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872


42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm

e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/worldne

ws/middleeast/iran/80

40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html


المصدر: مركز الجزيرة للدراسات

 

 


الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس