إرشادات مقترحات البحث معلومات خط الزمن الفهارس الخرائط الصور الوثائق الأقسام

مقاتل من الصحراء
Home Page / الأقســام / موضوعات عسكرية / نظرية الجيش الذكي الصغير




ملابس الوقاية
منظومة المقاتل البري
نظام فيست
مقاتل ينظر لشاشة الحاسب
المنظومة "إيكاد"
اللغم هورنت
الدفاع عن مسرح العمليات
السلاح PAPOP
الطائرة F-22
الطائرة جلوبال هوك
الصاروخ "أرو"
الصاروخ ميتيور
الصاروخ أسرام
الصاروخ دارتر
الصاروخ JASSM
الصاروخ سلامر
الصاروخ ستورم شادو
الصاروخ R-77
الصاروخ SM-3
ربوت يحمل كاميرا

مدمرة DD-21
مكونات الليزر
مكونات الصاروخ الباتريوت
نظام "ثاد" للدفاع
نظام المراقبة "هوريزون"
إعادة هيكلة منظومة الدفاع
المقاتلة JSF
المقذوف بونس
الصاروخ أباتشي
الصاروخ ميكا
شبكة أنظمة الكشف والتتبع
شبكة مستشعرات
ذخيرة هاون ميرلين
قنابل Paveway III




المبحث التاسع

المبحث التاسع

الجيش الذكي الصغير وحرب المعلومات

تتجه الدول، من منطلق تكوين الجيش الذكي الصغير، إلى خفض أعداد القوات البشرية المقاتلة، مع زيادة تدريبهـا وتزويدها بالأسلحة المتطورة. وفي هذا المجال، فإن الصراع على المعلومات أصبح ذا أهمية عظمى، فهي تؤمن للمقاتل في المعركة تحقيق المفاجأة في الوقت المناسب، حيث أصبحت المعلومات هي العنصر الرابع في معارك اليوم بعد القوات، والوقت، وساحة المعركة، حيث تؤكد ذلك كل الدراسات والتحليلات التي تناولت الحروب التي وقعت في السنوات الأخيرة.

وأصبحت المعلومات أحد المصادر الإستراتيجية، التي يعتمد عليها الأمن القومي للدولة. وهذه حقيقة يدركها العسكريون على جميع مستوياتهم. فأنظمة المعلومات المتطورة تداخلت بدرجة كبيرة مع العمليات التقليدية في مجالات: النقل، والتحركات، والإمداد، ونظم القيادة والسيطرة، والاتصالات، والتحكم، والاستخبارات. وتصميم هذه النظم جعلها أكثر تعرضا لحرب المعلومات الهجومية المعادية.

وفي القوات المسلحة ترتبط القيادة العامة مع أجهزتها القيادية المختلفة بشبكة معلومات، وترتبط مع أفرع قواتها الرئيسية، من بحرية وجوية ودفاع جوى، بشبكة أخرى. كما ترتبط بالقيادات المختلفة للوحدات والتشكيلات البرية المقاتلة بشبكة ثالثة.

ويندرج هذا المفهوم والتنظيم أيضا على القيادات الفرعية داخل القيادات السابقة. على أن المرحلة الأخيرة - وهي استخدام الحاسبات داخل التشكيلات المقاتلة - تعتبر أكثر المراحل صعوبة، لأسباب تتعلق بثبات واستقرار الوحدات العسكرية، وأسباب أخرى تتعلق بتأمين النظام الإلكتروني كله.

أولاً: تعريف حرب المعلومات

على الرغم من أنه لا يوجد تعريف محدد لحرب المعلومات إلا أن المراجع العسكرية الأمريكية تستخدم هذه التعريفات:

1. هي تلك الأنشطة التي يتخذها طرف لتحقيق السيادة المعلوماتية، سواء في الهجوم أو في الدفاع، وذلك من خلال التأثير على معلومات الخصم، وكل الأنشطة التي تعتمد عليها، وأنظمة معلوماته، وشبكات الحاسبات التي يستخدمها، وفي نفس الوقت يتم توفير الحماية اللازمة للمعلومات، وأنظمة المعلومات المستخدمة، وشبكات الحاسبات التي يعتمد عليها.

2. هي عمليات المعلومات، التي يتم اتخاذها خلال وقت الأزمة، أو الصراع، لتحقيق النصر، والإجراءات، التي يقوم بها طرف للتأثير على معلومات العدو ونظم معلوماته، وفي نفس الوقت فإنه يقوم بحماية معلوماته ونظمها من أية عمليات معلوماتية يقوم بها العدو.

3. هي تلك العمليات المعلوماتية، التي تتخذ خلال وقت الأزمة أو الصراع، لتحقيق أهداف معينة على عدو، أو أعداء معينين.

ثانياً: زيادة الاهتمام بحرب المعلومات

حازت حرب المعلومات في السنوات الأخيرة على اهتمام وخيال الكثير من العسكريين وخبراء المعلومات. وغطى مفهومها العديد من الأنشطة خارج النطاق العسكري المعروف، فامتد ليشمل إمكانية قيام بعض الأفراد باستخدام أجهزة الحاسب العادية لإحداث تصادم بين الطائرات في الجو، أو تعطيل بعض محطات الطاقة، أو التسلل إلى شبكات الحاسبات بالمصارف والبنوك، مما قد يؤدي إلى انهيار أسواق المال، وربما الأنظمة الاقتصادية في بعض الدول.

ويمكن أن تستخدم حرب المعلومات بوصفها أحد مضاعفات القوة للقوات المقاتلة، فبالإضافة إلى حماية نظم معلومات هذه القوات، فإنه يمكن التأثير على نظم المعلومات المعادية، وبالتالي، على كل ما يتعلق بالنسبة للعدو، في عمليات اتخاذ القرار، وخاصة مراكز القيادة والسيطرة، ومواقع إنتاج وتصنيع الأسلحة الحساسة، وشبكات الاتصالات.

وحيث إن أي حرب عبارة عن عمليات هجومية ودفاعية، فإن حرب المعلومات أيضا تشتمل على عمليات هجوم وعمليات دفاع. فكل طرف في الصراع المعلوماتي يحاول مهاجمة معلومات العدو ومصادرها ونظمها، بينما يدافع، في نفس الوقت، عن معلوماته ومصادرها ونظمها.

وحرب المعلومات تتضمن كل الأعمال التي تهدف إلى حماية، واستغلال وشل فاعلية، وتدمير المعلومات ومصادرها، لتحقيق ميزات ملموسة، والانتصار على الخصم. بينما تهدف العمليات الهجومية المعلوماتية إلى مهاجمة الطرف الآخر، فإن العمليات الدفاعية المعلوماتية تهدف إلى حماية المعلومات ومصادرها حتى لا تتعرض للعمليات الهجومية المعادية.

فحرب المعلومات تركز على الفرص التي يمكن استغلالها نتيجة الاعتماد المتزايد على المعلومات ونظمها، ويمكن أن تستخدم هذه الحرب بوصفها عامل ردع للعدو، وإذا ما قام العدو فعلا بشن الحرب، فإن أساليب حرب المعلومات يمكنها تقليل زمن المواجهة، وربما قد لا يكون هناك ما يدعو للدخول في معركة عسكرية فعلية، نتيجة تأثير حرب المعلومات.

ثالثاً: حرب المعلومات الهجومية

يمكن تنفيذ حرب المعلومات الهجومية في وقت السلم لحل الأزمات ومنع انتشارها، أو لفرض السلام، وذلك من خلال شل فعاليات أنظمة معلومات الطرف المتسبب في النزاع، وإعداد مسرح العمليات، بحيث إذا ما تطور النزاع، أو الأزمة إلى مواجهة عسكرية، فإنه يمكن تنفيذ سيناريو حرب المعلومات الهجومية.

هناك عدة أمور تتعلق ببعض المفاهيم وتحديدها في مجال حرب المعلومات الهجومية، مثل:

1. تعريف الهجوم المعلوماتي.

2. كيفية إثبات عملية الهجوم المعلوماتي.

3. كيفية تحديد هوية القائم بالهجوم المعلوماتي، وتأكيد ذلك.

4. هل اختراق نظام معلوماتي يعد هجوما معلوماتيا؟

5. متى يمكن اعتبار الهجوم المعلوماتي أحد أعمال الحرب الفعلية؟

ويوجد بعض الأعمال الأخرى التي تقع في إطار حرب المعلومات الهجومية، مثل الإعاقة على المعلومات، وبث الفيروسات، والاستيلاء على المعلومات.

رابعاً: حرب المعلومات الدفاعية

يتم تنفيذ حرب المعلومات الدفاعية بصفة دائمة، سواء في وقت السلم، أو وقت الحرب. ولعله أصبح من الواضح أن مواجهة حرب المعلومات تتم من خلال الإجراءات الدفاعية، التي يراعى تكاملها في جميع مراحل المعركة، وعلى مختلف مستويات العمليات العسكرية، لضمان سلامة البنية المعلوماتية، والأجهزة إلكترونية للقوات.

ويتطلب ذلك أن تكون هذه الإجراءات الدفاعية في إطار نظام يحتوي على وسائل ربطها معا، في مختلف الاتجاهات السياسية، والعقائدية، والتقنية، والتعليمية، والتدريبية. كما أن هذه الإجراءات الدفاعية تتكامل مع الإطار العام للحرب، بما يؤدي إلى رفع كفاءة وقدرات القوات المقاتلة.

ويتم تصميم أساليب مواجهة حرب المعلومات، بما يحقق توافر المعلومات اللازمة، في الوقت المناسب، وبالدقة المطلوبة، كلما كانت هناك حاجة إليها، في أي وقت، وأي مكان. وهذا يتطلب التعرف الدقيق على مصادر ومستوى التهديد المعلوماتي.

وذلك من خلال فهم العناصر الآتية:

1. هوية ونوايا الأعداء المحتملين.

2.  أساليب وطرق الهجوم المتوقعة.

3. الأهداف المتوقع الهجوم عليها، بدءا من المستويات الإستراتيجية، وامتدادا حتى المستويات التكتيكية.

خامساً: تشكيل وحدات حرب معلوماتية

تخطط وزارة الدفاع الأمريكية لتشكيل وحدات عسكرية معلوماتية. وتكون مهمة هذه الوحدات تأمين شبكات المعلومات والمعدات الإلكترونية وأجهزة الحاسب، في وجه عمليات حرب المعلومات الهجومية، التي تستهدف معدات القوات العسكرية الأمريكية، وإعداد الردود المناسبة لمواجهة هذه الهجمات.

وتوجد حاليا خلية عسكرية متخصصة في دراسة حرب المعلومات لدى الجيش الأمريكي، تعمل ضمن مديرية العمليات التابعة لهيئة الأركان المشتركة للقوات المسلحة الأمريكية. غير أن هذه الخلية لم تكن مصنفة بوصفها وحدة عسكرية مقاتلة.

سادساً: حرب مراكز القيادة والسيطرة

تعتبر حرب مراكز القيادة والسيطرة أحد تطبيقات حرب المعلومات، سواء لمهاجمة أو لحماية هذه المراكز، حيث يتم التسرب إلى نظم الحاسبات في هذه المراكز، عبر وصلات الاتصالات.

ونظرا للتطور الهائل في وسائل وأدوات الصراع المسلح، من أسلحة ومعدات، ذات تكنولوجيات عالية، وما يواكبه من حجم هائل في المعلومات المتداولة، تستخدم نظم القيادة والسيطرة والاتصال والحاسبات والاستخبارات Command, Control, Communications, Computers and Intelligence: C4I لمعاونة القادة على اتخاذ القرارات.

ويتم ذلك من خلال تجميع المعلومات، من مراكز الاستشعار المختلفة، مثل الأقمار الصناعية، والطائرات، والطائرات الموجهة من دون طيار، ومعالجة هذه المعلومات، وعرضها.

كما أن التوسع في تطبيقات هذه النظم، وسرعة تغير المواقف في المعارك الحقيقية، وكثافة النيران، وتزايد قوة تدمير الأسلحة، وتزايد أعمال التحكم الآلي في مختلف نظم التسليح، كل ذلك يستدعى تواجد قيادات وضباط وفنيين ذوى نظرة شاملة، واسعة الأفق، في مجال التدريب.

ولتحقيق هذا الغرض، تجرى معظم الجيوش الحديثة في العالم دراسات كثيرة للاستفادة من التطور التكنولوجي في نظم جمع المعلومات، وتوزيعها في ساحة المعركة، وبما يتمشى مع تقدم برامج تطوير الأسلحة، مما سيؤدي إلى تغيير جذري في مجريات الحروب المستقبلية.

سابعاً: شبكة أمريكية لدعم مهام حرب المعلومات

أعدت القوات الجوية الأمريكية برنامجا يتكلف 1.5 بليون دولار لتدعيم مهام حرب المعلومات، وذلك من خلال تطوير عملية الربط بين شبكة أنظمة الكشف والتتبع وأنظمة القيادة والسيطرة العديدة، التي تستخدم للعمليات الفضائية، والدفاع الصاروخي، والإنذار ضد المقذوفات، (اُنظر شكل شبكة أنظمة الكشف والتتبع).

وقد أطلق على هذا البرنامج اسم " القيادة والسيطرة الفضائية المتكاملة" Integrated Space Command & Control :ISC2، وهو عبارة عن برنامج يهدف إلى تحقيق السيطرة الفضائية للقوات الجوية من خلال تكامل أكثر من 40 نظاماً للقيادة والسيطرة، موجودة حاليا لكل من القيادة الفضائية الأمريكية، والقيادة الدفاعية الجوية والفضائية لأمريكا الشمالية، والقيادة الإستراتيجية الأمريكية.

وبالإضافة إلى ذلك، فإن النظام المتكامل سيصمم لتوفير تقنيات حرب المعلومات لمساعدة القيادة الفضائية في أداء دورها الجديد، وذلك وفقا لما ذكره المسؤولون في القوات الجوية الأمريكية.

وإذا ما تم تنفيذ برنامج ISC2، ووفرت أنظمته متطلبات مركز القيادة، فسيكون هناك نوع من العلاقة بين أنشطة حرب المعلومات والمتطلبات التي ستواجهها القوات الجوية الأمريكية في حروب المستقبل.

ونظرا لكون هذه المتطلبات غير واضحة الوضوح الكافي، فإن محتوى البرنامج قد كتب بحيث يغطى مستلزمات حرب المعلومات المستقبلية، على مستوى مراكز القيادة. وسيسمح هذا المحتوى بالتعامل مع هذه المتطلبات كلما تطورت.

وقد رفض المسؤولون الأمريكيون الإفصاح عما إذا كان برنامج ISC2 سيتضمن قدرات هجومية من خلال شبكات حاسبات عدائية. وذكروا أن العمل يتركز حول الجزء الدفاعي من حرب المعلومات في شبكات الحاسبات، ولم يتطرق العمل إلى الجانب الهجومي.

ثامناً: فيروسات الحاسب وحرب المعلومات

الأسلحة المعلوماتية المتنوعة لا تعرف حدودا أو قوانين تحد من مدى صلاحيتها، وهي تشمل الفيروسات وغيرها من البرامج، التي يؤدي إرسالها باتجاه أنظمة الحاسبات المعادية إلى تخريب محتويات الذاكرات Memories بهذه الأنظمة، وإلى تعطيل تشغيلها.

والفيروسات المعلوماتية الخامدة، والمغروسة في أنظمة وشبكات الحاسبات ونظم الاتصالات المختلفة، يتم إثارتها عبر أوامر للبرامج عن بعد، ومن ثم تصبح فاعلة في تعطيل، أو تشويه، أو إتلاف، أو حجب، أو تزييف، أو إيقاف العمل، أو تعديل، أو تبديل المعلومات الأصلية، مما يلحق دمارا هائلا في هذه النظم.

وستتضاعف خطورة وفاعلية استخدام الفيروسات في تعطيل شبكات أنظمة المعلومات واختراقها والتشويش عليها. وتصبح مسألة تأمين وحماية أجهزة الحاسب المتحكمة بالأسلحة ضرورة حيوية تتوقف عليها نتيجة الحرب، إلى حد كبير.وحيث إن نظم التسليح العسكرية الحديثة تعتمد اعتمادا كبيرا على الحاسبات، فقد أصبحت هذه النظم أكثر تعرضا للاختراق والهجوم من مثيلتها من النظم المدنية.

وإذا كان فيروس الحاسب قد أصبح خطرا لا يستهان به لتأثيره على أمان الحاسبات والمعلومات في القطاعات المدنية، كان لابد من دراسة هذا الخطر وتأثيراته على النظم العسكرية ووضع أفضل وأنسب الطرق للوقاية منها، وأصبحت مشكلة فيروس الحاسبات تستحوذ على اهتمام خاص في مجال تكنولوجيا التسليح.

ويمكن التصور لو أن فيروسا يندس دون أن يلحظه أحد في حاسب عسكري ضخم، ويمكن له عند تشغيل الحاسب أن يطلق الصواريخ، أو أن يوقف كل أجهزة الدفاع ضد عدو محتمل.

وفيروس الحاسبات عبارة عن برنامج يقوم بإعاقة أو تعطيل البرامج العادية، ويكمن خطره في سرعة انتشاره وصعوبة التعرف على مصدره، والقضاء عليه، قدرته على الكمون دون أي نشاط داخل الحاسبات، وتنشيط نفسه في الوقت المناسب.

وينشر الفيروس الفوضى والاضطراب في ملفات المعطيات أو البرامج كلها، أو يزيلها كليا من الوجود. وتنتشر هذه الفيروسات بالاتصال الإلكتروني عندما يتم إدخال برنامج حامل للفيروس في ذاكرة الحاسب، ثم يقوم المستخدم بتفريغ محتوياته دون مراعاة احتياطات الأمن. 

تاسعاً: مجالات استخدام فيروسات الحاسب

ليس من المستبعد استغلال هذا السلاح في الحروب القادمة، وقد يكون ذلك في أحد المجالات الآتية:

1. اختراق نظم الحاسبات بغرض الحصول على المعلومات والبيانات السرية، ذات الأهمية الخاصة بالعمليات العسكرية.

2. تدمير البيانات، أو إتلافها، أو إظهار أخطاء خداعية في حاسبات نظم القيادة والسيطرة، مما يربك القيادة خلال إدارة العمليات العسكرية.

3. تنشيط الفيروس، بحيث يصبح قادرا على القيام بالعمليات المطلوبة في الوقت المناسب، ويعتبر هذا الأسلوب ذا تأثير شديد على حاسبات الزمن الحقيقي، التي تستخدم في نظم الإنذار، وتوجيه المقاتلات والمقذوفات، بحيث تقلل من كفاءة رد الفعل، في مواجهة العمليات المضادة.

4. أن يقوم الفيروس بإنتاج بيانات غير صحيحة، تغير بدورها من اتجاهات ومسارات المقذوفات والصواريخ، عندما تنطلق لأهدافها المعادية.

5. استخدام الفيروس الذي يقوم بالأعمال المضادة في مراكز القيادة والسيطرة في وقت محدد مسبقا، لشل وإرباك الأعمال التي يقوم بها الحاسب.

6. يمكن استخدام الفيروس بوصفه أحد الوسائل الحديثة لأعمال الإعاقة الخداعية الإلكترونية، التي تؤثر على الحاسبات المستخدمة في المعدات العسكرية.

7. مسح البيانات في نظم المعلومات.

عاشراً: مواجهة خطر الفيروسات

مع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها عسكريا، بدأت الدول في عمل خطط لمواجهة هذا الخطر، وقد قامت الولايات المتحدة بتنفيذ خطة لسد جميع الثغرات، الممكن النفاذ منها لأنظمة الحاسبات القومية، سواء عن طريق زيادة دوائر الحماية بالحاسب ذاته، أو في نظم التشغيل، أو البيانات المخزنة، بالإضافة إلى الإجراءات الأمنية الخاصة باختيار الأفراد العاملين في هذا المجال، وحجب المعلومات الفنية عن غير المختصين، وزيادة التوعية على جميع المستويات.

وقد اعتبرت الدول المتقدمة مثل هذه الموضوعات ذات درجة سرية عالية جدا، وقيدت مجالات نشر الأبحاث الفنية، التي قد تكشف عن أسرار الحاسبات الحديثة، سواء من ناحية الدوائر أو نظم التشغيل المستخدمة في المجالات العسكرية أو القومية.

حادي عشر: القرصنة المعلوماتية وحرب المعلومات

يخلط الكثير من الناس بين الفيروس المعلوماتي والقرصنة المعلوماتية. إلا أن الأمرين مختلفان. فالقرصنة هي الحصول على معلومات مخزنة في ذاكرة الحاسب، دون وجه حق، بل عن طريق استعمال كلمة السر، وهذه الكلمة يمكن الحصول عليها إما بالسرقة، أو بعد إجراء تجارب مع الكلمات، التي تستعمل عادة لهذه الأغراض.

ويمكن القول أن تطور تقنية المعلومات زاد من احتمال نشوب عمليات قرصنة. وهذه العمليات يمكن أن تقع في أية لحظة مفاجئة، وفي أي مكان في العالم.

أما الأهداف التي يمكن أن تتعرض لمثل هذه العمليات الهجومية، فهي الأهداف الحساسة الحيوية القيمة.

ومن المعروف أن البنية التحتية لدى العديد من الدول، بما في ذلك الأنظمة المالية والاقتصادية والصناعية، ووسائل النقل، التي تدعم القوات المسلحة، كلها تعتمد بدرجة كبيرة على الآلية، وأنظمة المعلومات. على أن عدد الهجمات، التي يشنها القراصنة على البنية التحتية المدنية، ما يزال محدودا للغاية، ولو أن عدد البرامج التي تسمح بممارسة أعمال خطيرة من القرصنة آخذ بالازدياد.

ثاني عشر: الجدوى الاقتصادية لأعمال القرصنة المعلوماتية

من المعروف الآن، على جميع المستويات، أن العمليات العسكرية باهظة التكاليف، فالطائرة المقاتلة الحديثة قد تتكلف عشرات الملايين من الدولارات. أضف إلى ذلك تكاليف السفن الحربية والدبابات وأقمار التجسس والقوات البشرية. وبالمقارنة، فإن ما بين مليون وعشرة ملايين دولار كافية لتمويل فريق متخصص في حرب المعلومات، يتكون من 20 فردا، يستخدمون أجهزة الحاسبات المتوفرة، ويمكن لهذا الفريق أن يحقق نفس النتائج، التي تحققها قوات مسلحة تقليدية، باهظة التكاليف.

ثالث عشر: هوية القراصنة

ويقول الخبراء الأمريكيون أنه، في أغلب الأحيان، لا يعرف المحققون في عمليات الاختراق الإلكتروني هوية مرتكب عملية الاختراق، وهل هو مجرد شخص لا خوف منه يتسلل باستخدام الحاسب، أم هو إرهابي، قد يشكل تهديدا قاتلا، أم جهاز مخابرات معاد؟.

ويؤكد العسكريون الأمريكيون بأن معظم حالات اختراق المعلومات والاتصالات العسكرية الأمريكية يبقى مجهولا في الوقت الحاضر، وأن إمكانات الجيش الأمريكي للرد على هذه الاختراقات محدودة جدا، وأن معظم هذه الاختراقات هي من فعل "قراصنة" هواة.

ويتركز اهتمام المسؤولين العسكريين الأمريكيين، بصورة خاصة، على "الأعداء الداخليين". والمعني بهؤلاء هم أشخاص يحق لهم الولوج إلى شبكات الحاسبات التابعة للبنتاجون، لكنهم يعملون في الحقيقة ضد الولايات المتحدة، وذلك أما بسبب استيائهم من الإدارة الأمريكية، أو لأن دولة ما، معادية لأمريكا، قد تمكنت من جعلهم يعملون لحسابها.

رابع عشر: البلدان التي تؤوي أبرع القراصنة

البلدان التي تؤوي أكثر قراصنة المعلومات براعة، هي: الولايات المتحدة، كندا، بريطانيا، ألمانيا، هولندا، والأرجنتين. وتأتى في المرتبة الثانية البلدان التالية، التي تؤوي عددا من القراصنة المهمين: روسيا، أستراليا، جنوب أفريقيا، فرنسا، الدانمارك، وإيطاليا. أما البلدان التالية، فإنها تؤوي عددا محدودا من القراصنة البارعين: البرازيل، اليونان، بلغاريا، النرويج، ماليزيا، أيرلندا، إسرائيل، نيوزيلندا، والمكسيك.

خامس عشر: تزايد حوادث القرصنة المعلوماتية

إن عدد حوادث القرصنة المعلوماتية، التي يمكن أن تصنف ضمن فئة أعمال الحرب المعلوماتية قد ارتفع في السنوات الأخيرة، ونادرا ما تم الإعلان عنها.

وعلى سبيل المثال، فقد تعرضت شبكة الحاسبات الخاصة بوزارة الدفاع البريطانية لغارتين معلوماتيتين "استكشافيتين"، ولم يعرف مصدر الهجومين بسبب عدم تشغيل نظام التدقيق في شبكة الحاسبات العسكرية، عند حدوث "الاستكشاف". والمقصود "بالغارة الاستكشافية" هو عملية قرصنة أو استطلاع يدرس القراصنة من خلالها السبل العملية للولوج إلى قواعد البيانات، المخزنة في ذاكرة الحاسب.

وقد تعرضت شبكة الحاسبات، غير المحمية، التابعة لوزارة الدفاع الأمريكية لهجمات معلوماتية مكثفة في الفترة الأخيرة، وأكدت مصادر البنتاجون أن هذه القرصنة كانت أكثر الهجمات المعلوماتية تنظيما التي شهدها البنتاجون.

واكتشف خبراء وزارة الدفاع الأمريكية إمكان اختراق 65% من شبكات الحاسبات، غير السرية، التابعة للجيش، دون أن يكشف أحد ذلك. ولم تعد عمليات الاختراق نادرة أو محدودة. فحسب التقديرات الحكومية تتعرض شبكات الحاسب الخاصة بوزارة الدفاع إلى نحو 52 ألف محاولة اختراق سنوياً، حيث تجري هذه المحاولات باستخدام شبكة الإنترنت.

سادس عشر: مواجهة عمليات القرصنة

تركز الاستخبارات العسكرية الأمريكية على استخدام فيروس شديد الفعالية، مضاد للاختراقات المعادية، يتم تركيبه في الحاسبات الآلية لأنظمة الأسلحة من أجل تحصينها ضد الاختراق والتشويش المعادي.

ومن أبرز مشكلات الجيش الأمريكي أن عدد المتخصصين في كشف ومعالجة حالات الاختراق محدود، وأن هناك نحو 4000 مدير للشبكات في الجيش الأمريكي، لكن عددا ضئيلا منهم تلقوا تدريبا ملائما للشؤون الأمنية.

كما أنه ليس لدى المتخصصين في مكافحة الإجرام والتجسس الكفاءة الكافية لمعالجة حالات القرصنة المعلوماتية. هذا مع الإشارة إلى أن تزايد ارتباط أنظمة المعلومات العسكرية الأمريكية بأنظمة معلومات تابعة لوكالات حكومية أمريكية أخرى، يجعلها أكثر عرضة للاختراق، لصعوبة مراقبة وتأمين أنظمة هذه الوكالات.

سابع عشر: تطبيقات حرب المعلومات في عاصفة الصحراء

شهدت عمليات عاصفة الصحراء العديد من أساليب حرب المعلومات، حيث قام خمسة أشخاص هولنديين، في الفترة ما بين أبريل 1990م ومايو 1991م باختراق شبكة الحاسب، والوصول إلى 34 موقعا على شبكة الإنترنت من المواقع العسكرية الأمريكية.

وقد شمل ذلك بعض المواقع التي كانت تقوم بمهام دعم عمليتي "درع الصحراء" و"عاصفة الصحراء"، وتمكن هؤلاء الأشخاص من الدخول إلى الملفات والبريد الإلكتروني، للبحث عن بعض المصطلحات، مثل "نووية"، "أسلحة"، "مقذوفات"، "درع الصحراء"، "عاصفة الصحراء"،

وتمكنوا من الحصول على معلومات عن مواقع القوات الأمريكية، وأنواع الأسلحة التي تستخدمها هذه القوات، وقدرات الصاروخ "باتريوت" Patriot، وتحركات السفن الحربية الأمريكية في منطقة الخليج. وبعد الانتهاء من هذه الأعمال قام هؤلاء الأفراد الخمسة بإزالة آثار أفعالهم، لإخفاء ما حصلوا عليه من معلومات.

واستخدام المعلومات، التي حصل عليها هؤلاء القراصنة، والخاصة بأنظمة الإمداد، كان يمكن أن يؤدي إلى أن تزود القوات الأمريكية في الخليج بشحنات من فرش الأسنان بدلا من الذخائر!.

وقد حصل قراصنة المعلومات الخمسة على معلومات كثيرة ملأت العديد من أقراص الحاسب، وعندما لم يجدوا مكانا لإخفاء غنيمتهم هذه، قاموا باختراق شبكة المعلومات في جامعتي "باولنج جرين" Bowling Green وشيكاغو، وأفرغوا المعلومات بها على أمل نقلها، فيما بعد، إلى مكان آخر.

وخلال الحرب عرض هؤلاء الهولنديون بيع معلوماتهم إلى العراق، من خلال طرف وسيط. ولكن بغداد رفضت العرض، خوفا من أن تكون هذه مجرد حيلة للابتزاز.

ثامن عشر: التعامل مع جواسيس المعلومات في عاصفة الصحراء

من أساليب حرب المعلومات في عمليات عاصفة الصحراء أيضا علاقة بغداد ببعض جواسيس المعلومات، ففي مايو 1991م حكم على أحد العاملين بوزارة الخارجية الألمانية بالسجن لمدة خمس سنوات، بتهمة نقل معلومات عسكرية وسياسية إلى بغداد، خلال حرب الخليج. وكان هذا الجاسوس المدعو "جتلر" Gietler قد نقل إلى جهاز الاستخبارات العراقي مئات الملفات قبل القبض عليه، ومنها:

1. الخطابات المتبادلة بين الرئيس الأمريكي جورج بوش والمستشار الألماني هيلموت كول، والخاصة بالخطط العسكرية الأمريكية، لنقل القوات والمعدات عبر ألمانيا.

2. التقارير التي حصلت عليها وكالات الاستخبارات الغربية حول الشركات الأجنبية، التي تساعد العراق في صناعة أسلحة الدمار الشامل.

3. تقارير الاستخبارات الألمانية عن الصواريخ العراقية والخرائط، التي توضح مواقع هذه الصواريخ، والأهداف الإسرائيلية، التي ستوجه إليها.

4. صور الأقمار الصناعية الفرنسية، التي توضح مواقع الصواريخ الإسرائيلية.

5. قائمة بالطائرات الخفية الأمريكية، التي ستقوم بعمليات في حرب الخليج.

وقد أشارت المحكمة الألمانية، التي حكمت على "جتلر" بالسجن، إلى أن المعلومات العسـكرية، التي نقلها إلى بغداد، قد أفادتها إلى حد ما. وبعد انتهاء فترة العقوبة في السجن، صرح "جتلر" لمحطة تلفزيون CBS الأمريكية بأن عملية نقل معلومات عن القوات المتحالفة إلى العراق كان عملا ممتعا له.

وظل "جتلر" يقوم بهذا العمل لمدة خمسة أيام أسبوعيا، وكان يتقاضى مبالغ مالية نظير ذلك، وقال جتلر أن المال لم يكن هو دافعه إلى ذلك، لأنه كان متعاطفا مع العراق، ولذلك، فإن هذا العمل كان من واجبه. وأضاف قائلا:"انه بعد مقابلته للملحق العسكري العراقي، مصادفة في أحد المطاعم، فإنه تطوع لتقديم هذه المعلومات". وكان القبض على "جتلر" قد تم بعد أن التقطت أجهزة الاستخبارات الألمانية مكالمة تليفونية له مع الملحق العسكري العراقي.

تاسع عشر: شل فعالية نظم المعلومات العراقية في عاصفة الصحراء

قامت قوات التحالف بتدمير وشل فاعلية العناصر الرئيسة في نظم المعلومات العراقية. ففي الدقائق الأولى لعمليات عاصفة الصحراء أطلقت الأسلحة المضادة للإشعاعات من الطائرات العمودية والطائرات ثابتة الأجنحة لتشل فاعلية شبكة الدفاع الجوى العراقية.

وأطلقت إحدى الطائرات الخفية من طراز F-117 قنبلة دقيقة التوجيه مباشرة على مركز الاتصالات الرئيسي في وسط العاصمة العراقية، مما أدى إلى تعطيل نظام الاتصالات الأرضية الذي يربط مركز القيادة للرئيس العراقي بمراكز القيادة الأخرى المتصلة بقيادات التشكيلات المقاتلة في الخطوط الأمامية.

وبمجرد أن توقفت مراكز القيادة والسيطرة على العمل، بدأت قوات التحالف في التعامل مع وحدات الدفاع الجوي العراقية، لتشل قدرتها على كشف ميدان المعركة.

وقامت قوات التحالف بشل فعالية نظم الحاسبات العسكرية العراقية باستخدام الفيروسات، التي تسربت إلى هذه النظم من خلال أجهزة الطباعة، ووفقا لهذه الرواية، التي أذيعت في العاشر من يناير 1992م من محطة ABC الأمريكية، فإن الإدارة الأمريكية وجهت هذه الفيروسات إلى نظام الدفاع الجوي العراقي.

وقبل بدء عمليات الصحراء بعدة أسابيع، تم زرع فيروس في جهاز الطباعة، الذي تم تجميعه في فرنسا، وأرسل إلى العراق عن طريق عمان. وقيل إن هذا الفيروس تم تطويره في وكالة الأمن القومي الأمريكية، وتم زرعه في جهاز الطباعة بواسطة وكالة المخابرات المركزية CIA. وقد أطلق على هذا الفيروس اسم AF/91. وبحلول الثامن من يناير 1991م أكدت دول التحالف تعطل حوالي نصف أجهزة الحاسبات العراقية.

عشرون: تطبيقات حرب المعلومات في البلقان

اعتمدت الولايات المتحدة على أساليب حرب المعلومات اعتمادا رئيسيا خلال حربها في البلقان، حيث شنت عمليات مكثفة، من أجل الولوج إلى الأنظمة العسكرية اليوغسلافية والتحكم بها، وخصوصا أنظمة الحاسبات الخاصة بالدفاع الجوي اليوغسلافي. فلقد سعى الأمريكيون إلى تعطيل وتشويه الصور الظاهرة على شاشات منصات التحكم بأنظمة الدفاع الجوي، للحيلولة دون نجاح اليوغسلافيين في إسقاط الطائرات المعادية.

وتمثل جزء من المجهود المعلوماتي الأمريكي ضد اليوغسلافيين في خداع شبكات الدفاع الجوي ووضع أهداف كاذبة. وهذه الهجمات المعلوماتية ضد وسائل الدفاع الجوي اليوغسلافية، حدثت أولا عن طريق التقاط اتصالات كانت تتم بين الوحدات اليوغسلافية، وتسجيلها، ثم تحويلها إلى محطات للاتصالات، ليتم بثها في أوقات غير مناسبة، فتحدث فوضى من جراء اتخاذ العسكريين اليوغسلافيين تدابير لا تتلاءم مع ظروف المعركة، كإطلاق قذائف أو صواريخ مضادة للطائرات، عندما لا يكون هناك وجود لأية طائرة معادية.

وعمد الأمريكيون أيضا إلى إرسال صور وإشارات رادارية خاطئة، يصعب على مشغلي النظم الرادارية أن يميزوا بينها وبين الصور الحقيقية في صورة أهداف خداعية.