عرض مشاركة واحدة
قديم Feb-09-2006, 07:14 AM   المشاركة3
المعلومات

الاء المهلهل
رئيسة قسم المكتبة
والطباعة والنشر
بمعهد التخطيط
طرابلس

الاء المهلهل غير متواجد حالياً
البيانات
 
العضوية: 12923
تاريخ التسجيل: Oct 2005
الدولة: ليبيــا
المشاركات: 880
بمعدل : 0.13 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته اختي العزيزة شكرا لعرضك واود الاشتراك في هذا الموضوع واقتبس مقالة في شبكة اسلام اون لاين عن اسلحة حرب المعلومات ...... لك جزيل الشكر...فيروسات الكمبيوتر:والفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، وقد حدث ذلك بالفعل مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990.الديدان Worms: والدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الاتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا اختير لها لفظ worm والذي يعني بالإنجليزية إما دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.أحصنة طروادة Trojan horses:حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالبا ما يكون من النوع ذائع الانتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالبا ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن اكتشاف وجوده؛ إذ دائما ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل اندلاع المعركة؛ حيث تقوم مثلا بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو.القنابل المنطقية logic bombs:نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوره أو تكون برنامجا مستقلا، والدول التي بسبيل شن حرب معلوماتية على أخرى تستخدم هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية، فمثلا يمكن للانتشار غير المنافس لبرامج التطبيقات والنظم الآلية التي تنتجها الولايات المتحدة الأمريكية - مثل مايكروسوفت ويونكس - أن تقرر أمريكا عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج (البريء) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية مثل “war against the USA”، وإرسال برد إلكترونية إلى الاستخبارات المركزية الأمريكية CIA، كما يمكن للنظام مثلا أن يقوم بعمل formatting للأقراص الصلبة.الأبواب الخلفية backdoors:وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية.الرقائق chipping: تماما مثلما يمكن للبرامج والنظم software أن تحتوي على وظائف غير معروفة أو متوقعة، فمن الممكن أن تحتوي بعض الرقائق على مثل تلك الوظائف، والمصانع الأمريكية تنتج الملايين من تلك الرقائق، وهم سادة العالم في هذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة IC’s التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما.الماكينات والميكروبات فائقة الصغر:ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.أما الميكروبات؛ فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.الاختناق المروري الإلكتروني:يمكن سد وخنق قنوات الاتصالات لدى العدو، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.مدافع HERF، وقنابل EMP:أما المدافع؛ فهي عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد high energy radio frequency، والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، وقد يتراوح الضرر من ضرر متوسط بغلق شبكة حاسب مثلا أو إعادة تشغيله بشكل دوري، فلا يمكن استغلاله، أو ضرر بالغ بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة.أما قنابل EMP فهي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية ElectroMagnetic Pulse؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة، وإلقاء هذه القنابل، التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF، إلا أنها أوسع وأبعد أثرا؛ حيث لا اختيار لهدف مع القنبلة، بينما قذيفة مدفع HERF تنتقي هدفها.والنوع الأخير من أسلحة حرب المعلومات يستخدم في الأغراض العسكرية، والتي توليها الأمم أهمية عظيمة، وهي وإن كانت تسميتها تشتمل على لفظي "مدفع وقنبلة"، إلا أن العبرة هنا بالهدف لا بالسلاح نفسه؛ لذا نخصص الجزء المتبقي من المقال للحديث حول حرب المعلومات عسكريا وعالمياالرابط http://www.islamonline.net/Arabic/Sc...ticle2-2.shtml شكراً لك ... والسلام عليكم ورحمة الله وبركاته..الاء..." انما يخشى اللهَ من عبادهِ العلماء"












  رد مع اقتباس