الحروب السيبرانية وتحديات الأمن العالمي

الثلاثاء 26/سبتمبر/2017 - 04:01 م
طباعة الحروب السيبرانية
 
نسرين الصباحي*

بفضل الثورة المعلوماتية، ظهر لدينا بيئة جديدة وهى الفضاء الإلكترونيCyber space)) (1) ، وهى تختلف عن البيئات الأخرى (الاقليم البري، البحر، الجو، الفضاء الخارجي)، كونها من صنع الإنسان، ولكنها تشترك فى بعض من السمات والخصائص مع البيئات الأخرى، وأضحى الفضاء الإلكتروني عنصراً مؤثراً فى النظام الدولي، نظراً لما يحمله من أدوات تكنولوجية متطورة، تلعب دور مهم فى عمليات الحشد والتعبئة في العالم برمته، فضلاً عن التأثير في القيم السياسية، والتأثير على أنماط "القوة – الحرب – الأمن" وتستخدم العديد من الدول القدرات التى يوفرها الفضاء الإلكتروني لاعتبارات في مقدمتها الأمن والقوة العسكرية، وهذا جعل تلك الدول تدخل الفضاء الإلكتروني ضمن حساباتها الاستراتيجية وأمنها القومي  وظهر بعد جديد في الصراعات الدولية وهو "صراع الفضاء الإلكتروني"، حيث يستطيع أحد أطراف الصراع أن يوقع خسائر فادحة بالطرف الآخر، وأن يتسبب في شل البنية المعلوماتية والاتصالية الخاصة به، وهو ما يسبب خسائر عسكرية واقتصادية فادحة، من خلال قطع أنظمة الاتصال بين الوحدات العسكرية وبعضها البعض، أو تضليل معلوماتها، أو سرقة معلومات سرية عنها، أو من خلال التلاعب بالبيانات الاقتصادية والمالية وتزيفها أو مسحها من أجهزة الحواسيب، سيقوم الباحث في هذا المقام ، بتوضيح العناصر التالية: طبيعة الفضاء الإلكترونى، الحروب السيبرانية كمدخل مستحدث عن الحروب التقليدية ، تحديات الأمن العالمي ، استراتيجيات الدول لحماية أمنها في عصر الفضاء السيبراني، والأسلحة السيبرانية الجديدة ، وما تأثير ذلك على الاستخدام السلمى للفضاء الإلكترونى وقابلية الفضاء الإلكتروني للحد من التسلح.

أولاً- طبيعة الفضاء الالكترونى

     يخلط البعض بين الفضاء الإلكترونى والانترنت، في حين أن الانترنت هو الوسيط الذى تقوم من خلاله بتلبية جميع أغراضك المتعددة ما بين شراء الكتب من موقع أمازون ومتابعة بعض الأفلام وغيرها ...، والعديد من الخدمات المقدمة من شركة مايكروسوفت متاحة على الانترنت، والبرامج المختلفة والخدمات متاحة على الانترنت أيضاً، ولكن الفضاء الإلكتروني أبعد من ذلك على الرغم أن بنيته أساسها الانترنت، ولكنه أكثر ثراءً، وأصبح الفضاء الإلكتروني مجتمع يتفاعل فيه المواطنين عن طريق الشبكات، ولا يوجد خط فاصل بين الفضاء الإلكتروني والانترنت ولكن يمكن معيار التفرقة يكون بحكم الخبرة والتعاملات والفئة العمرية ، ويحدث عند البعض الغموض بشأن الفضاء الإلكترونى (2)، ويتوجب على المرء معرفة معلومات عن طبيعة العالم الذى سيعيش فيه الجيل القادم .

ثانياً- الحروب السيبرانية كمدخل مستحدث للحروب التقليدية

      لقد تغيرت الحروب التقليدية، وأصبحت الجيوش العسكرية فى كافة أنحاء العالم تهتم بحرب المعلومات  ودورها فى حروب المستقبل (3) ، والتي يتوقع  الكثير حدوثها فى الفضاء الإلكتروني، وأصبح هناك مناورات يتم إجراؤها للتدريب على هذا النوع الجديد من الصراع وكيف يمكن مواجهته والاستعداد له، والحرب الإلكترونية بشكل عام من أجل خرق السيادة الوطنية لأى دولة والحصول على معلومات استخباراتية وتجنيد العملاء وغيرها، وطبيعة الحرب لا تتغير ولكن سمات الحرب تتغير مع تطور أدوات الحرب، وظهور الطائرات من دون طيار، وهى حرب من دون نار أو دخان أو قصف ولكن لها جانب عنيف من حيث الاختراقات والقرصنة ونشر الفيروسات وغيرها من الأساليب، وبالرغم من فداحة الخسائر، فإن الأسلحة بسيطة لا تتعدى في أغلب الأحوال "الكيلو بايتس" التي تتمثل في فيروسات إلكترونية تخترق شبكة الحاسب الآلي، وتنتشر بسرعة بين الأجهزة، وتبدأ عملها في سرية تامة وبكفاءة عالية، وهي في ذلك لا تفرق بين المقاتل والمدني، وبين العام والخاص، وبين السري والمعلوم، ومن الضروري للعديد من الدول فى العالم من خلال الاتفاقيات الدولية لضبط وتسليم المجرمين وإصدار العديد من القوانين التشريعية لتجريم أي استخدام غير أمن لتكنولوجيا المعلومات والاتصالات بالإضافة إلى التعاون والتنسيق الدائم مع الانتربول الدولى فى مجال تبادل المعلومات والاتصالات والخبرات الأمنية والفنية، وبات من الصعب تخيل صراعاً عسكرياً اليوم دون أن يكون لهذا الصراع العسكري أبعاداً إلكترونية، وأصبحت في صلب اهتمامات الأنظمة الدفاعية لأي صراع يمكن أن يحدث في المستقبل، مثل الحرب التى تم شنها ما بين جورجيا وروسيا عام 2008، وبين روسيا واستونيا عام 2007، ولقد قامت العديد من الدول مثل الولايات المتحدة الأمريكية وغيرها من الدول الأخرى مثل الصين على الرغم من التقدم التكنولوجي لها، ببناء وحدات إلكترونية على شبكات الانترنت، وإسرائيل بإنشاء الوحدة8200 للحماية من مئات وآلاف القراصنة المحترفين (4) .

     عصر المعلومات غيّر كل شيء، وبذلك تغيرت شكل الحروب من الحروب التقليدية التي تعتمد على جيوش عسكرية وأسلحة قتالية، أصبحت فى القرن الحادي والعشرين الحروب السيبرانية هى بديلاً لتلك الحروب التقليدية، وتتميز هذه الحروب بالسرعة والدقة فى تنفيذ العمليات العسكرية وتعتبر من أدوات الحرب الشاملة (5) ، وهذه الحروب بعد أن كانت تستهدف أجهزة الإنترنت والحواسيب الآن تستهدف قطاعات وصناعات محددة (6).

وحرب المعلومات تنقسم إلى (7):

·        الحرب الإلكترونية التقليدية.

·        القرصنة الإلكترونية.

·        حرب المعلومات الاقتصادية.

العمليات العسكرية فى الفضاء الإلكترونى تنقسم إلى أربع مستويات (8) :

·        جمع المعلومات الاستخباراتية.

·        عمليات تستهدف المعنويات "الحرب النفسية".

·        عمليات هجومية .

·        عمليات دفاعية .

     ومن المتوقع نشوب حرب إلكترونية بين الصين والولايات المتحدة الأمريكية بعد تقرير "سي أي إيه" لأن الصين أصبح بمقدرتها تشويش الأنظمة والاجهزة وإلحاق الضرر بها وإدخال الفيروسات والبرامج الخبيثة بها، وحرب الفضاء الإلكتروني لا توجد بها أي أرقة للدماء ولكنها أخطر من الحروب العسكرية لأنها تستطيع تدمير الانظمة والأجهزة مما يمنعها عن العمل بشكل تام وإتلافها (9) .

      وتعتمد قواعد الاشتباك فى الحرب الإلكترونية على أنظمة الحاسوب والتي من السهل اختراقها وإحداث شلل فيها وهى أصبحت أدوات لا تستقيم الحياة بدونها فى العصر الحديث ويكون الهدف من وراء الهجوم الإلكترونى هو الاستيلاء على الاموال أو السرقة وإضرار بالمصلحة العامة والوحدة الوطنية للدولة (10) .

ثالثاً- تحديات الأمن العالمي ( التهديدات والهجمات السيبرانية )

     نتاج الثورة المعلوماتية، أفرزت منظومات المستقبل فى القرن الحادي والعشرين بين الحواسيب الإلكترونية والطائرات من دون طيار، وأحدث القذائف ذات التوجيه الذكاء الاصطناعي "الروبوتات"، والفضاء الإلكترونى وتداعياته المختلفة (11) ، والتهديدات السيبرانية تشمل القرصنة ونضال رقمي وحرمان من الخدمة والجريمة والتجسس والتخريب والتدمير والهجمات الاستراتيجية من خلال الفيروسات التى تدمر المكون المادي مثل فيروس ستاكس نت، وهناك تحدى سيبراني يواجه الاسلحة النووية فى العصر الحالي (12) .

بفضل توافر المعلومات والاتصالات، أصبح المجال الافتراضي عرضة للعديد من الهجمات الالكترونية من قبل الهاكرز والقراصنة .

أنواع الهجمات السيبرانية  (13)

§        سرقة كلمات المرور للمستخدمين للتسلل فى النظام: مثل التخمين والخداع والبرمجيات الخبيثة والنفاذ إلى ملف تخزين كلمة المرور والسطو على كلمات المرور السرية والتجسس على المستخدمين.

§        هجمات رفض أداء الخدمة "إنكار الخدمة" (هجمات دوس DDOS )  )14)

تستخدم لزيادة التحميل على الانترنت والبنية التحتية للشبكات والخدمات وهو يزعج الشركات والمنظمات ، وهو على العكس من التقنيات التي يستخدمها مجرمو الانترنت، فهي تمنع المستخدمين الشرعيين من الوصول إلى المنتجات والخدمات ويمكن أن يرتكبها فرد أو جماعة.

وهى تعتمد على العديد من الروبوتات وهى نوعين:

§        القائم على اتصال: يحدث عندما يكون هناك تبادل بين الخادم والعميل باستخدام طرق معينة.

§        منقطع الاتصال: القائمة على غير اتصال.

وتأثير هجمات دوس على الشركات ، باعتبارها قادرة على شن هجمات من حيث الحجم والمدة والتعقيد التكنولوجي وهذه الهجمات تطورت باستمرار.

§        الهجمات الطمسية: هي عن طريق استبدال الصفحات بغيرها  بهدف الشك والتقلب.

§        هجمات البنية التحتية: والتي تستهدف شبكات الكهرباء والاتصالات والأغذية والصرافة والمالية والمهام الحكومية ......

قراصنة المعلومات: يتمثل ذلك في الهاكرز والأنونميوس والكراكرز، فالهاكرز: هما المبرمجين القادرين على التعامل مع الكمبيوتر ومشاكله بدراية احتراف ويقدمون حلولاً لمشاكل البرمجة بشكل تطوعي وهما نوعين: المتحرفين: والذين يستخدمون برامج او تقنيات فى محاولات للاختراق الانظمة والاجهزة للحصول على معلومات سرية او للتخريب.

المبتدئين: يتسللون عبر الشبكات الهاتفية اعتمادا على تقنية غير قانونية وهما من أخطر أنواع الهاكرز (15 )

 رابعاً- الأسلحة الإلكترونية واستراتيجيات الدول لحماية أمنها فى عصر الفضاء السيبرانى

      ظهرت أساليب جديدة للتسلح والدفاع (16) ، وبعد ظهور فيروس ستاكس نت عام 2010، كانت نقطة تحول هامة فى مجال الأسلحة الإلكترونية لأنه تحول من مجرد اتلاف أو سرقة المعلومات أو تعطيل الأنظمة إلى مرحلة متطورة وهى إصابة المكون المادي والذى تمثل في المنشآت النووية الايرانية "المفاعل النووي الإيراني" (17) ، وتعتمد أساليب التسلح الجديدة على المعرفة وتكنولوجيا ووسائل جمع المعلومات ومعدات الكترونية شديدة التطور(18) ، والقوة المادية أصبحت مكلفة ولكن بالمعرفة نستطيع فعل نفس الأشياء ولكن بتكلفة أقل، وفى المستقبل سيكون الصراع على المعرفة والتي تلعب الدور الحاسم فى الصراع على السلطة على الصعيد الدولي والمؤسسات (19)، والهجوم الإلكتروني يعتبر بديلاً عن السلاح النووي، ولا يحتاج إلى حدود جغرافية معينة ولا يوجد في نظام الانترنت حالياً نظام رادار كما فى الحروب العسكرية التقليدية لاكتشاف مصدر الهجوم والبيانات على شبكة الانترنت وهى ليست محمية بدرجة عالية من الكفاءة ولذلك يسهل اختراقها والتلاعب بالبيانات والمعلومات المتواجدة عليها (20) ،هذه الهجمات الإلكترونية تفتقد الأبعاد العنيفة، وتوزيع القوة فى القرن الحادي والعشرين بدأ يكون غير عادل لموارد القوة ، والبيئة السيبرانية (21)، هى من صنع الإنسان ولذلك فهي متقلبة وتتفاوت هذه القوة بين الفاعلين من دون الدول (22) .

وأسلحة الفضاء الإلكتروني، تتسم بقدرات غير محدودة على إلحاق الأذى من دون أن تكون معلومة المصدر وعنصر المفاجأة  وتكلفة الحرب  أقل نسبياً من الدمار الشامل وعبء الدفاع سيكون مهمته أكثر صعوبة من المهاجمين (23) .

ويجب التفرقة بين الجريمة والإرهاب في الفضاء السيبرانى، فالجريمة الإلكترونية (24) ، تتعلق بالاستيلاء على ممتلكات الغير أو تخريب الأنظمة، ولكن الإرهاب الإلكتروني هو استخدام شبكات المعلومات والانترنت والكمبيوتر من أجل التخويف والإرغام لتحقيق أهداف سياسية يمثل الإرهاب الإلكترونى أحد مظاهر الانصهار بين العنف والتكنولوجيا ويوظف التقنيات الحديثة في مجالات الاتصال والمعلوماتية التى تعد أحد تجليات العولمة الحديثة (25) .

والجريمة موجودة فى كل عصر وزمان وبانتقال البشر إلى العالم الافتراضي انتقلت الجريم أيضاً(26) ، وتتعدد أسباب الجريمة الإلكترونية سواء على المستوى الفردي أو المجتمعي أو الكوني وفيما توضيح لهما (27) :

على المستوى الفردي: للبحث عن التقدير والفرصة وضبط الذات المنخفض والضغوط العامة والنشاط الروتيني.

على المستوى المجتمعي: للتحضر والتخلص من البطالة والضغوط العامة والبحث عن الثراء وضعف إنفاذ القانون وتطبيقه على الجريمة السيبرانية.

على المستوى الكوني: التحول للمجتمع الرقمي والعولمة والترابط الكوني وانكشاف البنية المعلوماتية الكونية.

ومن ضمن أسلحة الفضاء السيبرانى هي الفيروسات والبرمجيات الخبيثة وبرامج التجسس والتي تستخدمها بعض الشركات أحياناً.

الفيروسات (28) : هى برامج خبيثة تقوم بنسخ نفسها على أجهزة المستخدمين من غير معرفتهم وتسعى إلى إحداث خلل أو تدمير فى ملفات أو جهاز المستخدم.

من أمثلة هذه الفيروسات ، فيروس ستاكس نت عام 2010 ، وفيلم وشمعون 2 (29)، حشرة الحب ، الفدية Ronmsoware  (30).

وبرامج التجسس   Spy ware(31): هى برامج خبيثة تمل بشكل سرى على أجهزة المستخدمين وتهدف إلى جمع المعلومات الشخصية عن المستخدم .

هناك شبكة تجسس فى وادى السيليكون فى ولاية كاليفورنيا ، وهى تضم غالبية شركات الكمبيوتر والمعلوماتية والانترنت الأمريكية (32) ، وكما وجدت شبكة ضخمة للتجسس الإلكترونى بين الولايات المتحدة الأمريكية وكندا وبريطانيا واستراليا ونيوزيلندا لرصد المكالمات الهاتفية والرسائل وتستخدم أيضا فى المجال العسكري (33) ، فلم يعد التجسس الفضائي مجال لتعاظم قوة الولايات المتحدة الأمريكية نظراً للتقدم فى مجال التشفير بواسطة أجهزة الكمبيوتر التى يستخدمها الخصم ، وتوجد أجهزة استخبارات فى كافة أنحاء العالم وهى وكالة الاستخبارات الدفاعية التابعة للبنتاجون ووكالة الأمن القومى NSA   وجهاز CIA ، وفى الاتحاد السوفيتي السابق KGB وبريطانيا M16   ، وفرنسا DGSE ، وإسرائيل الموساد ، فى ألمانيا جهاز المخابرات الألماني الغربي  ، وكل هذه الأجهزة هدفها هو جمع المعلومات (34 ).

وبعد تسريبات ويكيليكس الاخيرة، التي لم تعلن بوضوح عن حجم التسريبات كلها ولكن أعلنت عن معظمها وكشفت أن جهاز الاستخبارات الأمريكية "سي أي أيه" ، يتجسس على العالم، وتكون طريقة الاختراق عن طريق هجمات اليوم صفر Zero Day Attack  ، والتي يقوم بها محترفو الاجهزة عند اكتشاف الثغرات فى الفترة ما بين قيام الشركة بإصلاحها بالإضافة إلى برنامج برسيم للتجسس من قبل الولايات المتحدة الأمريكية.

أنواع برامج التجسس (35 )

·        برنامج تسجيل نقرات لوحة المفاتيح: كل ما يكتب يسجل وينقل للغير.

·        برنامج الإعلانات: هدفها التسويق التجاري بطريقة إجبارية غير مرغوب مثل تقديم الإعلانات لمنتجات معينة بمجرد البحث وتعطل محركات البحث أو تحويلها لخوادم أخرى .

·        الصفحات الانبثاقية: والتي تؤدى إلى ثغرات أمنية أنشاء تصفح الانترنت .

 

وختاماً: من خلال عرض الدراسة البحثية السابقة نستنج أن العصر الذى نعيش فيه بات عصر رقمي تتحكم فيه المعرفة والمعلومات ووسائل الاتصالات ، فمن يملك المعرفة يتحكم فى كل شئ ، وأصبح الفضاء السيبرانى واقعى والحروب السيبرانية حقيقة لا مفر منها والتي تعتبر الجيل الخامس من الحروب ويرى الكثير من الاكاديميين أنها نهاية الحروب فى المستقبل ، وأصبحت الرقمنة هي الصياغة السائدة فى العصر الحالي من نقود وحكومات و سيادة سيبرانية وأمن سيبراني  ودبلوماسية سيبرانية، كل شيء يتعامل عبر الفضاء الإلكترونى ، ولذلك يتوجب على الدول والأفراد الحذر والحيطة عند استخدام البيانات والمعلومات فى المجال الافتراضي،  لتجنب الوقوع في مخاطر التصيد الشبكي والهاكرز والجماعات الإرهابية.

 

الهوامش

1)) الفضاء الإلكتروني: هو عبارة بيئة افتراضية ، و التى تتصل عن طريق شبكات الكمبيوتر وتعمل بها المعلومات الإلكترونية ، وكما يعرف أيضاً بأنه المجال الكهرومغناطيسي لتخزين وتعديل أو تغيير البيانات المتصلة والمرتبطة بشبكة البنية التحية الطبيعة ، ويتضمن عملية الاندماج ما بين الانترنت والمحمول وأجهزة الاتصالات والأقمار الصناعية ، والفضاء الإلكترونى أكبر من الانترنت ، لما يحتويه من قدرات توجيهية للطاقة التى توجد فى جزء من الموجات الكهرومغناطيسية ، للمزيد أنظر : عادل عبد الصادق ، " الفضاء الإلكترونى والرأي العام : تغير المجتمع والأدوات والتأثير " ، المركز العربي لأبحاث الفضاء الإلكترونى : قضايا استراتيجية ، العدد 2459 ، ( 2013 ) .

2)) لورنس لسيج ، الكود المنظم للفضاء الإلكترونى ، ترجمة : محمد سعد طنطاوي ، ط 2 ( القاهرة : مؤسسة هنداوي للتعليم والثقافة ، 2006 ) ص 31 .

3))  عزرائيل لوربار ، التكنولوجيا العسكرية وسائل القتال والمخابرات ، عرض: عدنان أبو عامر ، (  تل أبيب : دار رعوت للنشر  ،2012 ) .

4)) عباس بدران، الحرب الإلكترونية:  الاشتباك في عالم المعلومات  )بيروت:  مركز دراسات الحكومة الإلكترونية  ، 2010 ) .

5))  جمال محمد غيطاس، الحرب وتكنولوجيا المعلومات ، ط1 ( القاهرة : دار نهضة مصر، 2006 ) .

6)) ___ ، " الحروب السايبرية من الخيال إلى أرض الواقع " ، مجلة درع الوطن  ، تاريخ الاطلاع ( 13- 9 – 2017 ) ، متاح على الرابط التالي : http://www.nationshield.ae/home/details/files/

7)) سامر مؤيد عبد اللطيف، " الحرب فى الفضاء  الرقمي : رؤية مستقبلية " ، مجلة رسالة الحقوق ، ( 2015 ) ، العدد 2 .

8) ) ___ ، الحروب المستقبلية فى القرن الحادي والعشرين ، ( تصوير : أحمد ياسين ) ، ط 1( مركز الامارات للبحوث الاستراتيجية ) .

9) ) صالح زهر الدين ، عمليات وقرصنة الكترونية : موسوعة الأمن فى العالم ( الجزء التاسع ) ، ط 1 ( بيروت : المركز الثقافي اللبناني للطباعة والنشر والتأليف والترجمة والتوزيع ، 2003 )  .

10 )  ) ___ ، "الحرب الإلكترونية مشهد من صراعات المستقبل"، مركز الامارات للدراسات والبحوث ،( 2013 ) ، العدد 5183.

11))  كريستوفر كوكر ، حرب المستقبل والثورة المعلوماتية : توظيف بشبكات تكشف النوايا ، عرض : محمد الخولى ، ( مركز بيروت لدراسات الشرق الأوسط ) .

12))  نسرين فوزى اللواتي ، " التفاعل بين الانسان والحاسوب : التحدي الاكبر فى العصر الرقمي " ، مجلة لغة العصر ، تاريخ الاطلاع : ( 14- 9- 2017 ) ، متاح على الرابط التالي :

 http://aitmag.ahram.org.eg/News/77860/

13)) ___،  " دليل الأمن السيبرانى  للبلدان النامية " ، الاتحاد الدولى للاتصالات ، ( سويسرا ،2009 ) ص 44 – 47 .

(14) ___,  The cost Of DDOS Attacks and building The business case for protection, CoGEco peer (2017 ) .

15)) خالد وليد محمود ، " الهجمات عبر الانترنت ساحة الصراع الإلكترونى الجديدة " ، المركز العربى للأبحاث ودراسة السياسات ، ( 2013 ) ، ص 11 .

16)) عادل عبد الصادق ، " أسلحة الانتشار الشامل فى عصر الفضاء الإلكترونى " ، مجلة السياسة الدولية ، ( 2012 ) ، العدد 188 ، ص 2 .

17)) المرجع  السابق ، ص 3 .

18)) ألفين توفلر ، تحول السلطة : المعرفة والثورة والعنف على أعتاب القرن الحادي والعشرين ( الجزء الأول ) ، ( ترجمة : لبنى الريدى ) ، ( القاهرة : الهيئة  المصرية العامة للكتاب ، 1995 ) .

19)) المرجع السابق ، ص ص 37 ، 38 .

20)) عباس بدران ، الحرب الالكترونية : الاشتباك فى عالم المعلومات ، ( بيروت : مركز دراسات الحكومة الإلكترونية ، 2010 ) ، ص ص 33 ، 34.

 (21) أول من صك مصطلح السيبرانية هو نوربرت وينر في دراسته حول موضوع القيادة والسيطرة والاتصال في عالم الحيوان فضلا عن حقل الهندسة الميكانيكية ، للمزيد أنظر :  Wiener; Robert .(1985) Cybernetics or Control and Communication in The animal and Machine , Cambridge : Massachusetts institute of technology ,p5.

وهى علم الاتصالات والمعلومات والتحكم الآلي فى النظم العصبية للكائنات الحية ، للمزيد أنظر :عادل عبد الصادق ،  الإرهاب الإلكترونى القوة فى العلاقات الدولية : نمط جديد وتحديات مختلفة ، مرجع سبق ذكره ، ص 38 .  

22)) جوزيف ناي ، مستقبل القوة ، مرجع سبق ذكره ، ص 168- 181 .

23)) إسماعيل صبري مقلد ، " ثورة المعلومات وحروب المستقبل المحتملة " ، آفاق المستقبل  ، ( 2012 ) ، العدد 15 .

24))  حسن مظفر الرزو  ، الفضاء المعلوماتي ، : عرض ماجد توهان  الزبيدى ، ( مركز دراسات الوحدة العربية ) ، ص 147 .

) 25) عادل عبد الصادق ، الإرهاب الإلكترونى ، مرجع سبق ذكره ، ص ص37  ، 38

26)) ذياب موسى البدانية ، الجرائم الإلكترونية : المفهوم والاسباب ، ورقة علمية مقدمة إلى الملتقى العلمي " الجرائم المستحدثة فى ظل التغيرات والتحولات الدولية " فى الفترة من 2- 4 / 9 / 2014 ، عمان ، المملكة الاردنية الهاشمية ، ص 1 - 5.

27)) المرجع السابق ، ص  ص15 ،  16

 (28)___ ، " السياسات الوطنية لأمن وحماية المعلومات " ، إعداد : اللجنة الوطنية الفنية لأمن وحماية المعلومات ، الحكومة الإلكترونية الاردنية ( 2008 ) .

 (29) من أخطر الفيروسات هجومًا على الحواسيب، ويستهدف أكبر الشركات والجهات الحكومية حول العالم، وصممت النسخة الثانية منه لاستهداف الأجهزة العاملة بنظام ويندوز، وتهدف الهجمة الإلكترونية إلى تعطيل الخوادم والأجهزة للمنشآت، بحيث يؤثر على جميع خدماتها المقدمة ، يعمل الفيروس على حذف محتويات الأقراص الصلبة، ويتسبب بتعطيل أجهزة الكمبيوتر المصابة به عن طريق استبدال ملفات أساسية لتشغيله واستبدالها بملفات خاصة به، مما يتسبب بعدم قدرة الجهاز على الإقلاع، ويتكون الفيروس من مجلد بحجم 900 كيلوبايت يحتوي على عدد من المصادر المشفرة ، تم اكتشاف الفيروس في عام 2012 بواسطة شركة سيمانتيك، وهاجم في البداية شركة رأس غاز القطرية وشركة أرامكو السعودية، مما أدى لتعطيل حوالي 30 ألف حاسب وتسبب بخسائر بملايين الدولارات، وأدى تعطيل إنتاج النفط عبر أربع قارات في العالم، للمزيد أنظر : ___ ، " عوامل اقتصادية وسياسية وراء الهجمات الإلكترونية على الخليج " ، مصر العربية ، تاريخ الاطلاع :  15/ 9/ 2017 ، متاح على الرابط التالي : http://www.masralarabia.com

30)) يعمل على تشفير بيانات المستخدم فى شركة ما ويجبر أصحاب الشركة من أجل استعادة البيانات دفع رسوم ويمكن له ان يصيب منظمة بأكملها ويتضمن دفع الرسوم الكترونياً مثل بيتكوين BTC  ، وهناك آلاف الضحايا لهذا الفيروس فى مدرسة نيوجيرسي وفى ولاية ماين ، وشيكاغو وماساتشوستس، للمزيد أنظر :

Ronsomware, hostage rescue manual ", know BE ., Alessandrini, Adam

31))  ____ ، " السياسات الوطنية لأمن وحماية المعلومات " ، مرجع سبق ذكره ، ص 12 .

32)) ____، شبكات التواصل الاجتماعي : منصات للحرب الامريكية الناعمة ، ط1،  ( مركز الحرب الناعمة للدراسات : دار جمعية المعارف الاسلامية الثقافية ، 2016 ) .

33)) محمد عبد الله بن على المنشاوي ، " جرائم الانترنت فى المجتمع السعودي " ، رسالة مقدمة للحصول على درجة الماجستير فى العلوم الشرطية ، اكاديمية نايف العربية للعلوم الأمنية ، ( 2003 ) .

 (34) هو عملية تحويل المعلومات من شكل مقروء إلى شكل مبهم ، للمزيد أنظر: ____ ، " السياسات الوطنية لأمن وحماية المعلومات " ، مرجع سبق ذكره ، ص 8 .

35)) الفين توفلر  ، تحول السلطة : المعرفة والثورة والعنف على أعتاب القرن الحادي والعشرين ( الجزء الثانى ) : ترجمة :لبنى الريدى ، ( القاهرة : الهيئة المصرية العامة للكتاب ، 1996) ، ص 77 ، 79 ، 80 .

 

* باحثة في العلوم السياسية

شارك