منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » التجسس التقني في ظل حرب المعلومات

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
أدوات الموضوع تقييم الموضوع انواع عرض الموضوع
 
قديم May-13-2006, 02:20 AM   المشاركة1
المعلومات

هدى العراقية
مشرفة منتديات اليسير

هدى العراقية غير متواجد حالياً
البيانات
 
العضوية: 15536
تاريخ التسجيل: Feb 2006
الدولة: العــراق
المشاركات: 1,418
بمعدل : 0.21 يومياً


افتراضي التجسس التقني في ظل حرب المعلومات

التجسس التقني في ظل حرب المعلومات بقلم : خالد رستم ماوس o أهميتها في تغيير سير المعارك وإيقاع العمليات التي تزيد من قدرات الإيذاء والتدمير والحماية.o أدوات تكنولوجيا المعلومات الحديثة تتحكم بواقع القرصنة داخل الشبكات الأرضية والفضائية لاختراق المجال المعلوماتي والوصول إلى الأهداف العسكرية المطلوبة.يقول البروفيسور "فريد ليفين"- الرئيس المؤسس للمنهاج التعليمي (حرب المعلوماتية) في الكلية البحرية الأمريكية- : "إن الكلمات والمعلومات بدأت تشق طريقها، فهي تنحدر من قمة البداية لتنهمر كما ينهمر الحصى من قمة "ايفرست"؛ إن عهود الأفكار التي كانت تقوم على العلوم الجامدة والمعادلات القابلة للعمل في الورش، والتكتيك الذي يجري اختباره في الميدان، أصبحت جزءاً من ذاكرة الماضي البعيد"، كما اعتبر المفكر الأمريكي "ألفين" في كتابه: (أشكال الصراعات المقبلة): "أن حضارة المعلومات هي الحضارة الثالثة بعد حضارة الزراعة وحضارة الصناعة، وأنها من الممكن أن تطلق صراعات هائلة، وستسهم في نشوء شكل جديد من الحروب".أصبحت حرب المعلومات جانباً من جوانب ما يعرف الآن بالثورة، وهي نوع من الرؤية المستقبلية لما سوف يطرأ من تغيير في طبيعة الحرب خلال القرن الحالي، الأمر الذي بدأت إرهاصاته مع نهاية الحرب الباردة ثم بعد ذلك خلال حرب الخليج الثانية. هذه الرؤية الجديدة تجد قبولاً أكثر في أمريكا الشمالية مقارنة بالمملكة المتحدة، وتطرح مساحات من التهديدات والفرص من خلال التكنولوجيا الحديثة للمعلومات بكل أدواتها بدءاً من الحاسبات إلى الأقمار الصناعية.وإذا كان من الضروري أن تلاحق الشؤون العسكرية هذا التغيير، فإن ذلك سوف ينعكس بالتالي على باقي عناصر البنية التحتية للأمن القومي، وفي المقدمة المخابرات التي تعدَّ أكثر مؤسسات الدولة احتكاكاً بالمجال المعلوماتي المتنامي، وبعيداً عن الآراء المتحيزة التي مازالت تعتقد أن الجواسيس هم الأصل في حرب المعلومات، لم يلق نشاط التجسس السري الانتباه والتقويم الكافيين في إطار المناخ الاستراتيجي الجديد.وما ظهر حتى الآن في الكتابات المختلفة المتصلة بالموضوع يعكس رؤيتين متعارضتين عن نشاط المخابرات: الرؤية الأولى تؤكد على التجسس والتخريب عن طريق القرصنة داخل شبكات المعلومات العالمية؛ فقد كانت معظم وسائل السطو على المعلومات ذات طابع فني حتى نهاية الحرب العالمية الثانية، وتتضمن في الأساس أساليب التنصت على الإشارات المرسلة (التجسس الإشاري) أو التقاط الصور (التجسس البصري)؛ ويضيف المتحمسون لحرب المعلومات إلى تلك الطرق وسيلة جديدة يمكن أن نطلق عليها: القرصنة أو السطو من أجل إعادة هيكلة جماعات المخابرات على مستوى العالم ومحاولة التكيف.بين الهجوم والدفاعوعلى هذا الأساس، وكما تبين لنا، فإن هذا النوع من الحروب ينقسم إلى نوعين:1- هجومي2- دفاعيأما حرب المعلوماتية في الحالة الهجومية: فتستخدم لأهداف سياسية وعسكرية أو لمجرد الإثارة وإظار القدرات، حيث يستحوذ المهاجم على المعلوماتية ونظمها، ويقوم بالتجسس وسرقة البرامج الحاسوبية، وقد يقوم بتخريب أو تعطيل تنظيم المعلوماتية. وتزداد خطورة المهاجم في هذه الحرب إذا كان داخل الجهة التي يتجسس عليها، لأنه يكون على دراية بالمعلومات الهامة والحساسة. ويندرج تحت الحرب الهجومية المحترفون الذين يسرقون المعلومات الهامة والحساسة من جهات تجارية بغية بيعها؛ وهناك "الهاكرز"، وهم "المخترقون" الذين لا يهدفون في حربهم المعلوماتية إلا للمغامرة دون أية أطماع مادية.وهناك الدول التي تعمد إلى التشويش بغية منع المعلومات عن الطرف الآخر، وتسعى إلى الوصول إلى معلومات عسكرية واستراتيجية عن الدول الأخرى، كما تسعى إلى التفوق المعلوماتي لتحقيق الهيمنة المعلوماتية.أما الحرب المعلوماتية الدفاعية: فهي تعمل على الحد والوقاية من أعمال التخريب التي قد تتعرض لها، وتختلف الوسائل الدفاعية باختلاف أدوات التخريب والمعلوماتية وطبيعة الأضرار التي قد تحدثها. ومجالات الدفاع هنا عديدة، منها: المنع، والدعاية، والتحذير، والتنمية، وكشف الاختراقات، وكيفية التعامل معها. وتعد الولايات المتحدة الأمريكية من أوائل الدول التي تولي حرب المعلومات اهتماماً، ذلك إن التوفير بالمصاريف المالية أمر يعزز برامج حرب المعلوماتية، لأنها تستخدم الاستراتيجية المختلفة والأقل تكلفة.العمليات السريةإن التكنولوجيا المتقدمة سوف تزيد من قدرات الإيذاء والتدمير والحماية، وأيضاً سوف تتحكم في إيقاع العمليات. وتختلف العمليات السرية في وقت السلم عنها في وقت الحرب، من حيث إن التخطيط والتنفيذ يتم على مدى شهور أو سنوات، وليس خلال دقائق أو ثوان، أما المحتوى ودرجة الأهمية فتميل إلى التركيز على المسائل الاستراتيجية أكثر من التكتيكية. وفي هذا الإطار يمكن أن نتوقع الاهتمام بعمليات اختراق المجال المعلوماتي للوصول إلى معلومات معينة والحصول عليها أو تدميرها، بالإضافة إلى عمليات القرصنة التي لا يجب التقليل من شأنها، لاسيما في عالم أصبح يعتمد بشكل كبير على أنظمة الحاسب. وفي هذا الشأن، من السهل الحصول على كم ضخم لا يستهان به من الأدلة، فمنذ أن أصدر (كليفورد ستول) كتابة: (بيضة الوقواق) - في عام 1990م - تعرف العالم على الطرق التي استخدمها (ماركوس هيس) (قرصان هانوفر) وزملاؤه بالنيابة عن الكي جي بي، ولم يخل الأمر من جدل حول حقيقة وقيمة القرصنة داخل نظم المعلومات، وأنها ليست تماماً كما تظهرها وسائل الإعلام والدراسات المتفائلة عن تلك النوعية من التكنولوجيا، وأن لها حدودها التي لا يجب تجاهلها، فجهاز الكومبيوتر يمكن أن نجعله آمناً عن طريق تشغيله بمفرده بعيداً عن الشبكات، أو وضع برامجه وملفاته خلف دفاعات أو بوابات تفتح في اتجاه واحد، أو استخدام حوائط نيران لصد الهجوم القادم.وبرغم أن مجموعة (ماركس هيس) قد استطاعت الوصول - طبقاً لبعض التقديرات - إلى: خمسين حاسباً عسكرياً في البنتاغون، وعدد من الشركات المتعاقدة معه، ومعمل الطاقة النووية بلوس ألاموس، ومعمل أرجون القومي، وقسم النظم الفضائية بالقوات الجوية، وعدد من القواعد العسكرية الأمريكية المنتشرة في العالم، فإن أكثر ما يميز ذلك الجهد هو أن مستوى المعلومات التي تم الحصول عليها كان ضعيفاً. ولم يستشعر (ستول) اهتماماً عميقاً من ناحية الوكالات الفدرالية لتعقب (هيس)، بسبب أن معظم النظم التي هاجمها لم تكن تحتوى على معلومات سرية. وطبقاً لتقرير صادر عن مكتب المحاسبة العام، فإن نظم البنتاغون قد هوجمت 250000 مرة بالتقريب خلال سنة 1995م، بمستوى نجاح في الاختراق يصل إلى 160000 مرة. ولقد كان الدافع وراء التحقيق في الموضوع، هو نجاح الاختراق الذي قام به شاب بريطاني عمره 16 عاماً - أطلق على نفسه (راعي بقر تيار المعلومات) - يعمل تحت إشراف رجل يستعمل البريد الإلكتروني يسمى (كوجي)، شكت السلطات الأمريكية أن يكون من مخابرات معادية.ومثل حالة قرصان هانوفر، تعامل البنتاغون مع الموضوع بهدوء، مع ملاحظة أن أي نظام للمعلومات يتداول معلومات سرية لم يتم التهاون بشأنه، ولقد بدا أن كلاً من (كوجي) (وراعي بقر تيار المعلومات) أقل شراً من التوقعات الأولية لمسؤولي الدفاع الأمريكيين، حيث أظهر التحقيق أنهما يبحثان عن دلائل تؤيد وجود الملفات إكس الشهيرة المليئة بالمؤامرات والمخلوقات الفضائية. ولا شك أن هناك تناقضاً صارخاً يمكن ملاحظته بين مجموعتين من الخبراء في وزارة الدفاع الأمريكية، الأولى تبحث بنهم شديد - حتى الثمالة - عن أنواع التهديدات المحتملة، والثانية تنظر إلى الاختراقات التي تحدث لنظم المعلومات على أنها لا تمثل خظراً مادامت لم تصل في النهاية إلى معلومات حساسة. ويعتقد المرء أن المعلومات التي لا تحمل درجة سرية ليست لها أهمية في عالم المخابرات، فمعظم المعلومات العسكرية الموجودة داخل حاسبات وزارة الدفاع الأمريكية والمعرضة للاختراق كانت تخص أموراً لوجيستية، وهذا في حد ذاته يعتبر كافياً للكشف عن قدرات الأمة الدفاعية ونواياها، ومن المعروف أن كثيراً من هذا الاهتمام يحدث في زمن الحرب، مثل حركة القطارات والقوات والنشاط الدائر داخل مخازن المعدات والذخيرة في أرض العدو.بنوك المعلومات الضخمةهناك بالتأكيد أكثر من مائة ألف عميل متخصص وعشرات الأقمار الاصطناعية الأمريكية الخاصة بالتجسس وبنوك المعلومات الضخمة، وهذه كلها تعالج كميات هائلة من المكالمات المسجلة والصور الملتقطة يومياً في قواعد موضوعة تحت السرية التامة.الصحفي الفرنسي (فاتسان جوفري) قام في فترة ماضية بإجراء تحقيق واسع شمل أوروبا، وأمريكا على ضفتي المحيط الأطلسي، التقى خلالها مساعد الرئيس الأمريكي الأسبق (جيمي كارتر) لشؤون الأمن القومي (بريجنسكي)، وسأله: لماذا تتجسس الولايات المتحدة حتى على أصدقائها، ولماذا تصر الولايات المتحدة - بعد عشرة أعوام من نهاية الحرب الباردة - على أن تبقى رائدة التجسس في العالم؟ ولم يتورع المسؤول الأمريكي السابق في الدفاع عن موقف واشنطن، فالولايات المتحدة في رأيه تحتفظ بمصالح عديدة في العالم، وعليها مراقبة جميع التحركات على الكرة الأرضية، وبخاصة تلك التي يمكن أن تؤثر على رفاهيتها وأمنها، ولا فرق هنا بين الأعداء والأصدقاء - على حد قول بريجنسكي - الذي اعترف بأنه لاتوجد هناك حدود أخلاقية في هذا الإطار. وعندما يسأل (بريجينسكي): كيف تستطيع واشنطن التسويغ لنفسها بتسجيل مكالمة هاتفية مثلاً بين شيراك وشرويدر؟ يقول: لم لا ؟! خصوصاً إذا كانت هذه المكالمة تتعلق بمصلحة أمريكا، ويضيف أن تجسس الحلفاء على بعضهم البعض قائم، وأن الحديث عن الأخلاق فيما يخص المخابرات حديث مصطنع وساذج، والحد الوحيد الذي لاتريد واشنطن اختراقه هو الدخول إلى بطانة الرئيس أو الأوساط المقربة من الحكومة في بلد صديق بواسطة زرع العملاء. ويقول - في نهاية مقابلته - إن التقدم العلمي في مجال التجسس قد وصل إلى ما يقارب الخيال العلمي.وبدأ الكشف عن مدى فاعلية الاستخبارات الأمريكية مع محاولة انقلاب عام 1991م في موسكو، حيث حبس العالم أنفاسه وتسرع وقتها (جورج بوش) للإدلاء بتصريح مبهم بدا فيه وكأنه قد تخلى عن دعم (جورباتشوف)، وما إن مرت ساعات قليلة حتى تراجع بوش وأعلن رفضه للانقلاب وهاجم القائمين به، والسبب في ذلك هو أن الإنصات المخابراتي قد استطاع الكشف عن عدم التنسيق الكامل بين مدبري الانقلاب ووحدات الجيش؛ وعرف بوش، وبسرعة، أن الانقلاب لم يكن منجزاً، فسارع إلى الإدانة، وحرص قبل مغادرته البيت الأبيض على شكر المخابرات الأمريكية التي أدت له أجلّ الخدمات في فترة ولايته، فتوجَّه بعدها إلى قاعدة (فورت ميد العسكرية) قرب واشنطن ليدلي بالتالي: "باسمي كرئيس للولايات المتحدة، أؤكد لكم أن الإنصات المخابراتي هو عامل أساسي في تشكيل القرار في القضايا الدولية".وفي العام 1999م - وبعد سبع سنوات من نهاية الحرب الباردة - تعمل إدارة (كلينتون) على تدعيم الريادة المخابراتية الأمريكية، التي تشكل مع الدولار وقوة الردع النووية واحدة من أهم الدعائم الثلاث لاستراتيجية الولايات المتحدة للهيمنة على العالم، ورغم سقوط جدار برلين، فإن الميزانية الأمريكية مازالت تكرس مبالغ طائلة لإطلاق أقمار التجسس وإقامة قواعد الإنصات في بريطانية وألمانيا والصين وكوريا الجنوبية واليابان واستراليا، حيث تملك وكالة الاستخبارات المسماة "نزا" - والمتخصصة بالإنصات عبر الأقمار الاصطناعية، وبالتقاط الصور عن طريق الاستشعار عن بعد - ميزانية تزيد عن 16 مليار دولار، وتستطيع تسجيل 95% من الاتصالات التي تمر عبر حواسبها الضخمة.أسرار وأساليب التجسستوصلت الولايات المتحدة الأمريكية منذ الأيام الأولى للحرب الباردة إلى بناء ما يطلق عليه اسم شبكة "اشلون" الإلكترونية، والغاية من إنشاء هذه الشبكة، هي محاربة التجسس على دول الكتلة الشرقية آنئذ، وجمع المعلومات، والتقاط مختلف أنواع الاتصالات العالمية. وكان من المعتقد إلغاء هذه الشبكة بعد أن وضعت الحرب الباردة أوزارها، ولكن ما حصل في الواقع هو أنه تم إدخال العديد من التعديلات والتطورات عليها، وأصبحت قادرة على التقاط وجمع أكثر من 100 مليون اتصال عبر الهاتف - الفاكس - الإنترنت شهرياً في كل أرجاء المعمورة.وتسعى أمريكا حالياً - عبر شخصيات في وزارة الدفاع - لتخصيص مبالغ ضخمة من أجل هذا الغرض، فقد كشفت صحيفة (الأوبزرفر) البريطانية النقاب عن أن عملية التجسس الأمريكية البريطانية المشتركة على عدد من ممثلي الدول الدائمة وغير الدائمة في مجلس الأمن الدولي خلال فترة الإعداد للحرب على العراق، أحبطت في اللحظة الأخيرة مبادرة أعدتها ست دول في المجلس لمنع الحرب وإعطاء مفتشي الأمم المتحدة مزيداً من الوقت للعمل في العراق، وفي هذا الإطار أكد سفير تشيلي لدى المنظمة الدولية عن وجود أدلة قوية على حدوث عمليات تنصت على وفده خلال فترة الإعداد للحرب، وقد بحثت الحكومة البريطانية بجدية إمكانية إسقاط التهم الموجهة ضد موظفة مركز الاتصالات والتصنت البريطاني (كاترين جون)، التي كشفت - لأول مرة - وجود عملية تجسس بهدف تجنُّب إحراجات قد تواجهها الحكومة البريطانية جراء المحاكمة، والحؤول دون تحول (جون) إلى بطلة إنسانية.وأفادت صحيفة (الصنداي تايمز) أن الحكومة البريطانية فكرت في خطة تفكيك بي بي سي وإمكانية حرمانها من جزء من استقلالها، وأن هناك وثائق صاغها موظفون كبار تذكر بالتفصيل التغييرات المحتملة في القناة العمومية واحتمال تجزئتها إلى أربع هيئات إقليمية في إنجلترا واسكتلندا وبلاد ويلز وإيرلندا الشمالية، وإذا كان من حق المخابرات المركزية أن تحمي أسماء مصادرها أو أسرار أساليبها الحساسة، فإن أعضاءها السابقين خلال الحرب الباردة اختفوا من الصورة، وأساليبها القديمة تجاوزها الزمن، والمفروض أن تكون قد تخلت عن أتباعها، كما أن الساحة الدولية ذاتها قد أعيد رسمها من جديد، ولذلك فإن استمرار الوكالة في التمسك بالسرعة لا يهدف سوى حماية المخابرات الأمريكية ذاتها من الإحراج، وفيما عدا المعلومات المتعلقة بانقلاب جواتيمالا ونحو 1000 صفحة أصدرتها الوكالة عن السلفادور في عام 1993م، فإن أية معلومات أخرى أصدرتها كانت تتعلق فقط بالحالات التي يكون فيها الضحايا أو ورثتهم من الأمريكيين دون سواهم، لكن ضرورات معرفة الحقيقة لا ينبغي أن تقف مسيرتها عند نقطة الحدود؛ وثمة قصة مشهورة أخرى في هندوراس، حيث إن المسؤولين الحكوميين خاطروا بحياتهم كي يحاكموا نحو عشرة من العسكريين المتورطين في كتائب الموت التي قتلت أو "أخفت" 184 فرداً - على الأقل - في بدايات الثمانينيات، وكان معروفاً أن كتائب الموت المذكورة جاءت ثمرة للتعاون بين المخابرات الأمريكية والعسكريين في هندوراس، ويحق للمرء أن يتصوّر أن أية معلومات تقدمها الوكالة المركزية في هذا الصدد قد تفيد القضية إلى حد كبير.لقد أصبح واضحاً أن الطرق الفنية للاستخبار - وخصوصاً التجسس الإشاري والقرصنة المعلوماتية - سوف تكون أكثر الطرق استخداماً عبر هيئات المخابرات في المستقبل، ضمن إطار تكامل وتعزيز التجسس، وإيلاء الجانب المعلوماتي أهمية بالغة ضمن حرب باردة لا تنتهيمصادر البحث1- مركز الأهرام للدراسات السياسية والاستراتيجية، دراسة بعنوان: حرب المعلومات، 2005م.2- دراسة المعلوماتية وحروب الألفية الثالثة، 2005م، ريم سعيد.3- ثورة الاتصالات، ترجمة: ماجدة تامر، عن الفيغارو.4- من يقود من: الجاسوسية أم السياسة؟دراسة، ترجمة: دلال إبراهيم، جون أفريك، 2004م.5- كيف تتجسس أمريكا على العالم؟، ترجمة: فؤاد مردود، صحيفة تشرين، رقم العدد 7355، 11-3-1999متقبلوا تحياتي هدى******************************اعمل بصمت ودع عملك يتكلم












  رد مع اقتباس
قديم May-14-2006, 01:56 AM   المشاركة2
المعلومات

me12
مكتبي قدير

me12 غير متواجد حالياً
البيانات
 
العضوية: 5977
تاريخ التسجيل: Oct 2003
الدولة: السعـوديّة
المشاركات: 775
بمعدل : 0.10 يومياً


افتراضي

يعطيك العافية أخت هـــدىعلى المعلومات المفيدة للغاية الله لايحرمك أجر ربنا الكريم شكرا ولك التحية المعرفة هــــي القــــوة ..!!












  رد مع اقتباس
قديم May-16-2006, 06:53 AM   المشاركة3
المعلومات

الاء المهلهل
رئيسة قسم المكتبة
والطباعة والنشر
بمعهد التخطيط
طرابلس

الاء المهلهل غير متواجد حالياً
البيانات
 
العضوية: 12923
تاريخ التسجيل: Oct 2005
الدولة: ليبيــا
المشاركات: 880
بمعدل : 0.13 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته ..تحية طيبة ..الله يعطيك الصحة على المعلومات القيمة .. وهذه الظواهر تنتشر بكثرة في مجتماعتنا المعلوماتية .. ولكن لم ننتبه اليها كثيراً .. وانشاء الله لاتتعرضي لحرب الا وتكوني الرابحة فيها ..اختك الاء .." انما يخشى اللهَ من عبادهِ العلماء"












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 01:36 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين