نظرية الحرب السيبرانية والجيوش السيبرانية: جيوش السوشيال ميديا والأمن السيبراني

مقدمة

لا أحد يحبذ الحروب لما تجلب من دمار على مستوى الإنسان والبنيان، إلا أن العديد من دول العالم خاضت حروب دامية بين بعضها او شهدت حروب أهلية داخلها, كما شهد العالم في القرن العشرين حربين عالميتين مدمرتين أزهقت ملايين الأرواح ودمرت مدن كاملة.

لعل من ابرز آثار الحروب هي تدمير الإنسان والانهيار الاقتصادي والاجتماعي في الدول التي تشهد القتال بمختلف الأسلحة بما فيها النووية، الا انه في القرن الحادي والعشرين اختلف السلاح واختفت ساحة المعركة فتحولت من المتاريس والآليات الثقيلة والطائرات والصواريخ الى هاتف نقال فقط، نعم هاتف نقال تدار به حرب كاملة.

عصر الجيوش الالكترونية The Electronic Armies Era

في الوقت الذي أتمت الدول الكبرى إنشاء جيوش الكترونية عظمى تستطيع تغيير وجه العالم، بدأت عدد من الدول العربية إنشاء جيوش خاصة بها ولكن مهمتها تحسين صورة الحكومات أمام شعوبها والنيل من المعارضين أو نشر أفكار الأحزاب والدكاكين السياسية ومهاجمة المعارضين.

إن أبرز ظهور لتأثير الجيوش الالكترونية هو ما أثير حول قيام الروس بالتدخل في الانتخابات الأميركية الأخيرة والذي يكشف جانبا من هذه الحروب الحقيقية، ولأن الحرب الإلكترونية أصبحت حربا مكشوفة فقد كشف وزير الدفاع الروسي سيرغي شويغو (يوم الأربعاء 22 فبراير/ 2017) أن بلاده أنشأت بالفعل جيشا إلكترونيا تابعا لوزارة الدفاع، ويتوقع أن يقوم هذا الجيش بردع الدعاية المغرضة ضد بلاده وأن يكون أداة فعالة ذكية وكفؤة، ورغم أن مهام هذا الجيش ستكون سرية ولن تقف عند مجال الدعاية، فإن أهمية هذه التصريحات التي أدلى بها وزير الدفاع الروسي أنها جاءت في أعقاب إعلان مدير الاستخبارات الألمانية هانس جورج ماسن ان “الهجمات الإلكترونية يمكن أن تقوم بتركيع الدول المتقدمة بما فيها ألمانيا”، وذلك خلال مشاركته في مؤتمر للشرطة الأوروبية في العاصمة الألمانية برلين بداية العام 2018. بحسب مقال للإعلامي احمد منصور.

وأضاف ماسن أن التقدم التقني منح الدول الصناعية العديد من الفرص، ولكنه يعرض أمنها القومي لمخاطر كبيرة، وأكد ماسن أن الهجمات الإلكترونية أثبتت كفاءتها وجدواها في الحروب الباردة مقارنة بالطرق التقليدية مثل تجنيد الجواسيس والعملاء.

مفهوم الحرب الإلكترونية The Cyber Warfare Concept

يُشير مصطلح الحرب الإلكترونيّة والذي يطلق عليه بالإنجليزية (Cyber warfare) إلى استخدام جُملة من الممارسات والإجراءات التي تسعى لإلحاق الخلل والعطل بالأنظمة والوسائل الإلكترونية الخاصة بالعدو، بالإضافة إلى تحقيق الحماية للذَّات من الاستطلاع الإلكتروني المعادي ومقاومته، وتحقيق الاستقرار للنُّظم الإلكترونيّة الصديقة، ويعتبر استخدام الطاقة الكهرومغناطيسيّة في نطاق الحرب الإلكترونيّة ضرورياً؛ وذلك لغايات تعطيل حركة العدو، ومنعها من استغلال المجال الكهرومغناطيسي الصديق.

إن الحرب الإلكترونيّة تتّخذ من شبكة الإنترنت حلبَة صراع لها، وتأتي الهجمات التي تُشّن فيها بسبب دوافع سياسيّة، وتُوجَّه الضربات الإلكترونيّة على مواقع الإنترنت الرسميّة للعدو، وكل ما يتعلق بشبكاته وخدماته الأساسيّة، وتكون الضربات بقرصنة وتعطيل المواقع، وسرقة البيانات السريّة وتخريبها، واختراق الأنظمة الماليّة.

الحرب السيبرانية والجيوش السيبرانية والأمن الالكتروني Electronic Warfare and Cyber Armies and Cyber Security

 الحرب الألكترونية والجيوش السايبريةCyber Warfare and Cyber Armies

أنواع الحرب الإلكترونيّة  Classification of the Electronic Warfare

تُقسم الحرب الإلكترونيّة إلى نوعين رئيسييّن، وفقاً للهدف الذي تقصده الحملة الحربية الإلكترونيّة، وهما:

1-حرب الإشعاع: (Radiation Warfar)، ويرمز لها اختصاراً بـ (WR)، وتعتبر هذه الحرب ركناً أساسياً في الحرب الإلكترونيّة، إذ يعدّ استخدام الأشعّة الكهرومغناطيسيّة جزءاً مهماً في تخفيض مستويات الجودة، التي تتمتع بها المعلومات والبيانات المعادية، ويتم تدميرها بالاعتماد على البحث الإشعاعيّ

2- حرب البيانات: (Data Warfare)، ويرمز لها اختصاراً بـDW، ويقتصر هذا النوع على استغلال البيانات دون إلحاق الدمار بها، وتنتهي فور توقّف تبادل البيانات بين طرفي الاتصال. ويشار إلى أن حرب الإشعاع أكثر دقةً وكفاءةً من حرب البيانات، بالرغم من احتواء كلا الحربين على بيانات، إلا أنّ ما يميّزها قدرتها على فرض السيطرة على المعلومات والبيانات والتحكّم بها وتحليلها، مما يجعل القرار الأساسي بيد الصديق وليس العدو، وتُشنُّ الحرب الإشعاعيّة غالباً بالفيروسات، أو التشويش.

أساليب الحرب الإلكترونيّة The Electronic Warfare Methods

ومن أساليب الحرب الإلكترونيّة تتلخص بما يلي:

(1)  الإجراءات الإلكترونيّة المضادّة: ويُطلق عليها بالإنجليزية (Electronic Counter Measures)، وتُختصر بـECM، ويتمثّل هذا الشكل باتخاذ إجراءات تعيق الأعمال الإلكترونيّة للعدو بكافة أشكالها، وضرب الأنظمة والوسائل والمعدات الإلكترونيّة الخاصة بالعدو وتدميرها

(2)  أعمال الاستطلاع الإلكتروني: ويُطلق عليها بالإنجليزية (Electronic Reconnaissance)، وتُعرف أيضاً بعمليات المُسانَدة الإلكترونيّة، وهي تكشف “تكتيكات” العدو التي ينوي القيام بها، ويُعتبر دورها في غاية الأهمية؛ لأنها تطَّلع على إمكانيات العدو وأهدافه، ويمكن اتباع هذه الأعمال بحالتي السلم والحرب.

(3) الأعمال الإلكترونيّة المضادّة لإجراءات الحرب الإلكترونيّة المعادية: ويُطلق عليها بالإنجليزية (Electronic Counter -Counter- Measures)، ويشار إليها اختصاراً بـ ECCM, وهو استخدام عدد من الإجراءات الإلكترونيّة لمقاومة الاستطلاع الإلكتروني المعادي والتصدِّي له، من خلال تنفيذ أعلى درجات التأمين الإلكتروني في النظم والوسائل الإلكترونية، ومن أهم الإجراءات في هذا الأسلوب وقاية النظم، والمراقبة الإلكترونيّة للإشعاعات الكهرومغناطيسيّة الصديقة.

كيف تعمل جيوش «السوشيال ميديا»؟ وماذا تريد؟ The Social Media Armies

الأهداف التي تسعى لتحقيقها هذه «الجيوش»، يممن تقسيمها إلى ثلاث غايات: صناعة التأييد الشعبي المزيف للحكومة، وتشويه معارضي الحكومة، وإبعاد النقاشات التي تتم على الإنترنت عن الموضوعات السياسية المثيرة للجدل، ويتم تحقيق هذه الغايات بوسائل عدة بحسب التقرير؛  ففي الدول الأكثر قمعية، يقوم أشخاص من أعضاء البيروقراطية الحكومية، أو القوات الأمنية أو الاستخباراتية، بشكل مباشر، بالتلاعب بالنقاشات السياسية الدائرة في أوساط الشبكة العنكبوتية.  وممارسة القمع الفكري والتخويف والترهيب والهجوم على المعارضين وكل من يخالف الرأي. وهناك أشخاص يعمون ليل نهار مع جهات مختلفة  لنشر التسميم السياسي والكراهية والتعصب واحقد والتمزق والحرب النفسية ونشر الإشاعات.

مواقع التواصل الاجتماعي والحرب الالكترونية The Social Media Websites and the Electronic Warfare

لمواقع التواصل الاجتماعي تأثير ملموس على المجتمعات في الجانب الإيجابي او السلبي ولعل الحضور الكبير للمستخدمين على هذه المواقع جعلها ايضا ساحة لتصفية الحسابات او عرض مواد غير لائقة او تافهة وهي طبعا اصبحت مقياس لثقافة الشعوب.

ويقول الكاتب براين ويتيكر ان “هناك تكتيك يقوم على إغراق تويتر بنسخ متعددة من تغريدات متطابقة. تأتي من حسابات وهمية (الروبوتية) مبرمجة لنشر هذه التغريدات في فترات زمنية محددة. وأغلق الموقع مئات الحسابات المشتبه بها ولكن تم إنشاء حسابات جديدة. وإجمالا، يشارك عدة آلاف من الحسابات الوهمية في العملية على الرغم من عدم كونها نشطة في وقت واحد”.

وبالإضافة الى تأجيج التوترات الطائفية في المنطقة، فإن الهدف الواضح هو عرقلة أي مناقشة حقيقية حول موضوعات معينة بإغراق الهاشتاغات ذات الصلة بهذه التغريدات الوهمية. والتي غالبا ما يتم ربطها بروابط فيديوهات على موقع اليوتيوب لا صلة لها بالموضوع الأساسي. يضيف ويتيكر.

يشار الى ان السعودية كشفت عن مركز كبير للحرب الالكترونية في الحادي والعشرين من ايار 2018 عند زيارة الرئيس الامريكي دونالد ترامب للرياض.

وذكرت صحيفة “الشرق الأوسط” السعودية وقتذاك أن الهدف الرئيس من المركز يتلخص في مواجهة انتشار النزعات المتطرفة في المجال الإيديولوجي، ودعم ترسيخ المبادئ الإسلامية المعتدلة في العالم.

أصناف المستخدمين للفيس بوك  وتويتر وغيرها Classification of Facebook and Tweeter Users

الباحث الاجتماعي الدكتور بلال صيهود قسم المسجلين في فيسبوك الى عدة ٌأقسام وأصناف قائلا أن القسم الأول يشمل : (1) “ان بعض المستخدمين صريح الاسم والصورة لكنه لا ينشر شيء،

(2) فيما هناك صريح الاسم والصورة وينشر أشياء مفيدة من اختصاصه،

(3) او صريح الاسم والصورة ويتطفل على اختصاص غيرة،

(4) ويوجد صريح الاسم والصورة وكل نشره ينحصر ما بين تملق ومجاملات.

(5) صريح الاسم والصورة وهو عبء على غيرة بنشر التفاهات والسباب والشتائم والردح واتخوين واتكفير والهجوم البذيء على الآخرين،

(6) صريح الاسم والصورة وهو الذي ملل الجميع بنشر صوره”.

واضاف “أما القسم الثاني وهم المجهولون، :

(1) فمنهم من يضع اسمه وصورة مجهولة

(2)والآخر يضع الاثنان مجهولان”.

(3) وأشار صيهود إلى أن “من يضع الاثنان مجهولان منهم من ينشر أشياء مفيدة قد تكون سياسية في اغلب الأحيان

(4)  ومنهم من خصصه للتوافه والانحطاط

(5) ومنهم من جعله منبر للتسقيط،

(6)  ومنهم من جعله متنفس له للبوح بما يجول في خاطره ويدور في عقله”.

وتابع “في جانب النشر السياسي أن الكثير لا يستطيع أن يدلي برأيه لانعدام الرأي والرأي الأخر وكذلك أن البوح بالرأي السياسي حتما يخلق مشاكل لقائله”. مستدركا أن “هذا الصنف هو يعطي رأي وينتقد دون تسقيط وهم مكشوفي الهوية لان التوصل لهم شيء بسيط”.

وأوضح صيهود ان “الذين لا شغل لهم سوى التسقيط يمكن تصنيفهم إلى صنفين:

(1) الصنف الأول؛ هم مدفوعي الثمن وهم يمثلون جيوش إلكترونية لبعض السياسيين.

(2) الصنف الثاني؛ وهم الذين ينطبق عليهم القول خالف تعرف او يريدون ان يتميزون بمواقع التواصل وتكون لهم شهرة من خلال سب فلان والقذف بفلان وهم يندرجون تحت مسمى عقدة الحقارة“.

مبينا أن “من جعلوا فيسبوك متنفسا لهم فهولاء رغم أن هذا الشيء يريحهم ويقلل التوتر لديهم لكنهم يصنفون تحت خانة الجبن فهم لايمتلكون الجرأة للبوح بآرائهم”.

الجيوش الالكترونية والقراصنة : The Electronic Armies and Pirates

الجيوش الإلكترونية مجموعة من الأشخاص وقراصنة الإنترنت (هاكرز) تعمل لصالح أجهزة المخابرات والأمن في الغالب، تسعى لاختراق المواقع الإلكترونية الخاصة بالشخصيات والمؤسسات والدول، ولا تكاد تترك منتديات أو نقاشات أو تعليقات على مواقع التواصل الاجتماعي وغيرها من المواقع الإلكترونية إلا ودخلت إليها للدفاع عن وجهة النظر الرسمية، ونشر الإشاعات والأكاذيب التي تربك رؤية الناس وتوجههم باتجاه معين.

نشرت منظمة  Freedom House »  ” مؤخرًا تقريرا تؤكد وتوثق فيه هذا الانقلاب الكبير في استخدامات مواقع التواصل الاجتماعي؛ أثبتت فيه تورط 30 حكومةً، من بين 65 دولةً تناولها التقرير، في إساءة استخدام وسائل التواصل الاجتماعي، عن طريق استخدامها لتمرير سياساتها، والتلاعب بالانتخابات، وتشويه المعارضة.

قام بعمل التقارير مجموعة من الباحثين لدى المنظمة، إضافة إلى فرق عمل حقوقية محلية في كل دولة من الدولة التي شملتها الدراسة، ومثلت الدول تنوعًا يراعي التباين الجغرافي، والتنوع الاقتصادي والسياسي للدول، إضافة إلى مستويات الحرية السياسية والإعلامية في كل دولة، ويغطي التقرير الفترة الزمنية بين الأول من يونيو (حزيران) 2016، و31 مايو (أيار) 2017.

الجيوش الالكترونية تعمل فعليا منذ تسعينات القرن العشرين The Electronic Armies have been existed since the 1990s

يشير معهد “راند” الأمريكي للأبحاث الأمنية إلى أن الحرب الإلكترونية هي أعمال تقوم بها الدول أو المؤسسات الدولية للهجوم أو لمحاولة تدمير أجهزة الكومبيوتر وشبكات المعلومات الخاصة بدولة أخرى، بهدف تعجيز قدراتها وجعلها معرضة لأي هجوم بهدف السيطرة عليها.

ويقول جيفري كار، المحلل الأمريكي المتخصص في الحرب السيبرانية (الإلكترونية)، أن هناك جبهتين رئيستين في الحرب الإلكترونية في أي بلد، الأولى هي الجهات الرسمية مثل الجيش الإلكتروني الروسي، وقوات حماية الشعب الإلكترونية الصينية وأجهزة الأمن القومي والاستخبارات الأمريكية، أما الثانية فتكون عن طريق الاستعانة بـ”هاكرز” أو مخترقين محترفين، أفرادا أو منظمات مثل “أنونيموس” على سبيل المثال، لتنفيذ أعمال الاختراقات بعيدا عن الشبهات.

وأضاف” كار” أن الحرب الإلكترونية ليست بحديثة كما يظن، بل لها تاريخ طويل من الردود بين كل من روسيا والولايات المتحدة والصين، وبالرغم من نفي جميع تلك البلدان أي صلة لهم في الهجمات الإلكترونية، إلا أن دولا عديدة أخرى بدأت في تشكيل جيوشها الإلكترونية منذ التسعينيات.

إسرائيل والحرب السيبرانية والأمن السيبراني Israeli Cyber Security and Cyber Warfare

ويشير الرئيس السابق لوحدة “ناتيف” الاستخباراتية التابعة لديوان رئيس الوزراء الإسرائيلي، ياكوف كيدمي، أن الجيوش الإلكترونية أصبحت جزءا أساسيا في القوات المسلحة لأية دولة، بما في ذلك الجيش الإسرائيلي والبريطاني والصيني والأمريكي وعدد من الدول الأوروبية.

وأضاف كيدمي أن تلك الجيوش السيبرانية  تمارس نشاطها في ثلاث اتجاهات رئيسية

(1)  الأول في الدعاية والدعاية المضادة،

(2) والثاني نشاط ميداني هدفه تزويد العدو بمعلومات مضللة تدفعه للتصرف بشكل خاطئ،

(3) والثالث هو محاولة اختراق البنية التحتية للعدو للحصول على معلومات أكثر حول نظمه أو لتدمير البنية التحتية والمعلومات الحساسة التي يمتلكها.

أهداف الجيش السيبراني من وجهة نظر روسية The Main Goals of the Cyber Army

يحدد مدير إدارة التحليل في موسكو أهداف الجيش الإلكتروني بالأمور التالية:
– التجسس
– الهجمات الإلكترونية، التي تسبب أذى البنية التحتية في الدول الأجنبية وفي الاقتصاد
– حروب المعلوماتية في وسائل الإعلام والشبكات الاجتماعية

وبالإضافة إلى ذلك، منع هجمات قراصنة الكمبيوتر الخارجيين كمهمة بالغة الأهمية. أكد أوليانوف أن العقيدة الأمنية السيبرانية الروسية تركز على الدفاع، وليس على الإساءة.

الجيوش الإلكترونية العظمى خمسة جيوش

ويشير معهد راند إلى أن هناك خمسة  دول حول العالم هي الأقوى في مجال الهجمات السيبرانية والجيوش الإلكترونية، وقد رتبها معهد راند من الأقوى إلى الأضعف بحسب البنية التحتية والقدرات ومواقع الرصد بالإضافة الى الميزانية التي تخصصها كل دولة للحرب الإلكترونية، حيث تأتي الولايات المتحدة في المركز الأول تليها الصين ثم روسيا ثم إسرائيل في المركز الرابع وبريطانيا في المركز الخامس.

ويشير المعهد إلى أن هناك لاعبين بارزين من غير الدول الخمس الكبري، أبرزهم إيران وكوريا الشمالية، إلا أن أيران أصبحت تجذب الكثير من أنظار مؤسسات الحماية الإلكترونية العالمية وأجهزة الاستخبارات الدولية بسبب هجماتها المستمرة على دول الجوار في المنطقة، حيث تقوم تلك الهجمات بزعزعة التوازن القائم بين القوى الخمس العظمي.

وقامت مجموعة مخترقين إيرانية تدعى “روكيت كيتين”، يعتقد أنها تعمل بشكل مباشر مع الحرس الثوري الإيراني، بشن هجمات على دول في المنطقة وبعض الدول الكبرى، حيث قام معهد راند برصد 18 هجوما على المملكة العربية السعودية خلال 2016 فقط، بالإضافة الى 17 هجوما على الولايات المتحدة وهجمات متعددة على كل من إسرائيل وتركيا والمملكة المتحدة.

وتشكل تلك الهجمات بشكل عام خسائر ضخمة للدول التي تعرضت لتلك الهجمات، حيث أنفقت الولايات المتحدة وحدها أكثر من 15 مليون دولار يوميا لمدة شهر في محاولة لإغلاق الثغرات التي حدثت في عدد من مؤسسات البنية التحتية الأمريكية، وتكلف العالم أكثر من 4 تريليون دولار سنويا لتطوير برمجيات الحماية ضد الاختراقات، بحسب معهد راند.

«الجيوش الإلكترونية».. يد الحكومات لاختراق الشعب  ويد المعارضة The Electronic Armies between Governments and Opposition

استخدمت  أكثر من ثلاثين  دولة، هذا العام 2018 ، وسائل التواصل الاجتماعي لتنفيذ إجراءات معادية للديمقراطية؛ من خلال ما أطلق عليه التقرير «جيوش تشكيل الآراء»، والتي تتمثل في أشخاص يستخدمون مواقع التواصل الاجتماعي بمقابل مادي، من أجل الترويج  لسياسات الدولة، والانقضاض على المعارضين، وابتزازهم، وتشويههم.  يقول التقرير: «لعبت التكتيكات الخاصة بالتلاعب والتضليل دورًا مهمًا في الانتخابات في أكثر من 17 دولة على الأقل خلال العام الماضي، وهو الأمر الذي أضر بقدرة المواطنين على اختيار قادتهم استنادًا إلى أخبار حقيقية، ونقاش حقيقي».

السلام الافتراضي والأمن السايبري Virtual Peace and Cyber Security

إن الحروب الالكترونية التي بدأت تنتشر في مختلف دول العالم وتستهدف المواقع الأمنية والمصرفية وحتى الصحية لا يمكن أن تتوقف والسبيل الوحيد لإيقافها هو وجود جدار دفاع يمكنه صد الهجمات السيبرانية وحماية البلدان واقتصادها وهذا ما بدأت تفكر فيه العديد من الدول مثل الهند وفرنسا، وفي العراق أعلن مكتب رئيس الوزراء حيدر العبادي، الأحد 2017-1-22، عن موافقة المجلس الوزاري للأمن الوطني على تشكيل الفريق الوطني للاستجابة للحوادث والتهديدات السيبرانية.

أما فيما يخص الجيوش الالكترونية او ما تسمى “الميليشيات الالكترونية” الخاصة بالأحزاب والدكاكين السياسية  والسياسيين فلابد من نشر الوعي بين الناس واللجوء لتطبيق قانون الجرائم الالكترونية وتوعية المستخدمين لمقاطعة هذه الصفحات كي تضمحل وتنتهي ويتوقف سيل الأكاذيب والتخوين والتكفير والسباب والبذاءة السياسية والإجتماعية  والقذف والشتم وانتهاك الحرمات في تلك الصفحات والمواقع.

 

.

رابط لمصدر:

https://www.politics-dz.com/%d9%86%d8%b8%d8%b1%d9%8a%d8%a9-%d8%a7%d9%84%d8%ad%d8%b1%d8%a8-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d8%ac%d9%8a%d9%88%d8%b4-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8/

حول الكاتب

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

W P L O C K E R .C O M