الحرب الإلكترونية هو استعمال الطّيف الكهرومغناطيسي لمنع استعمال هذه الوسيلة من قبل الخصم، في حين يتم استخدامها من جانب القوات الصديقة بأكثر الطرق فعالية. للحرب الإلكترونية ثلاثة عناصر رئيسية: الدعم الإلكتروني، والهجوم الإلكتروني، والحماية الإكترونية.
في عام 1940وجه الاتحاد السوفياتي سا بقا اتهامات الى الولايات المتحدة.يحملها فيه تبعة اطلاق بالونات تحمل اجهزة تصوير استطلاعية وتقوم بتصويرمنشاته العسكرية والصناعية. وقدكشفت هده الحادثة عن بداية تطور في وسائل وطرق جمع المعلومات الاستخبارية ثم توالى اكتشاف وسائل مختلفة.استخدمت التطورات التقنية الحديثة في ميدان الالكترونيات في اعمال الاستخبارات والاستخبارات المضادة. ومنها طائرات الاستطلاع الامريكية .يو-2.التي اسقطت في سماء الاتحاد السوفييتي في عام 1960.وحادثة السفارة الامريكية بموسكو.1960. والسفينة اللاسلكية الامريكية بوبيلو التي اسرتها كوريا الديمقراطية عام1968 وحوادث اخرى كثيرة.وتطورت الحرب الالكترونية على مر السنين.ووصلت الى المكروفون.السلكي ...اللاسلكي.... اجهزة ارسال لاسلكية للتعقب....الاخفاء الراداري ....الخداع الالكتروني....حتى وصلت الى اخر التكنولوجيا وهوالفيروسات الالكترونية .ومنها.
...............................ستكسنت.............................................................
قد لا نعرف أبدا على وجه اليقين ما إذا كان فيروس «ستكسنت» الذي يستهدف الكومبيوتر يعد حقا هجوما إلكترونيا تشنه دولة على المنشآت النووية الإيرانية أم لا، لكن من الصعب تتبع الهجمات التي تستهدف شبكات الكومبيوتر والتي ستكون على ما يبدو ملمحا للحرب في القرن الحادي والعشرين.
ويقول خبراء غربيون إن مستوى تطور الفيروس وحقيقة أن 60 في المائة من أجهزة الكومبيوتر المصابة بالفيروس موجودة على ما يبدو في إيران يشيران إلى أنه هجوم تدعمه دولة. وأثار البعض تكهنات بأن المحطة النووية الإيرانية الأولى في بوشهر ربما كانت مستهدفة من قبل إسرائيل. لكن إثبات ذلك أمر مختلف تماما. ويقول محللون إن معظم الدول الكبرى – لا سيما الصين وروسيا والولايات المتحدة - لديها في السنوات الأخيرة استثمارات كبيرة في حرب الإنترنت والدفاع ضد هذه الهجمات، لكن التفاصيل غامضة بطبيعتها. وقال ديريك ريفرون، خبير حرب الإنترنت في كلية الحرب البحرية الأميركية في رود آيلاند «تحديد المصدر في هجمات الإنترنت مسألة صعبة للغاية». واستطرد قائلا «نظرا لكيفية انتقال البيانات حول العالم فإن تحديد نقطة الانطلاق مسألة صعبة. ومن ثم هناك صعوبة في تحديد ما إذا كانت هناك دول ترعى هذه الهجمات أم لا».
وبالطبع فإن ذلك يعد نقطة أساسية في جاذبية تلك الهجمات. وأنحى باللائمة على روسيا على نطاق واسع في الهجمات الإلكترونية على استونيا في عام 2007 بعد نزاع على تمثال للجندي الروسي في الحرب العالمية الثانية، وكذلك على جورجيا أثناء الحرب الجورجية في عام 2008. لكن لم يثبت شيء قط، وأشار البعض إلى وجود «قراصنة وطنيين» يعملون باستقلالية بدلا من الوكالات الحكومية.
والأمر الذي يتفق عليه معظم الخبراء هو أن الاعتماد المتزايد على شبكات الكومبيوتر في البنية التحتية الوطنية الأساسية يعني أن الضرر الناجم عن تلك الهجمات يتزايد. فالأنوار قد تنطفئ، والشوارع قد تتحول إلى طرق مسدودة باستهداف أنظمة التحكم في إشارات المرور الضوئية، ويجري تعتيم الأقمار الصناعية، وتصبح السفن الحربية جثة هامدة في المياه. ونتيجة لذلك تعتبر حرب الإنترنت خيارا جذابا على نحو خاص بالنسبة لدولة تظل دون مستوى القدرة العسكرية التقليدية الأميركية إلى حد كبير.
ولدى كوريا الشمالية مزايا خاصة في أي مواجهة إلكترونية، إذ إن البنية التحتية الوطنية لشبكات الكومبيوتر عتيقة للغاية، مما يجعل أي هجوم مضاد قد يشنه خبراء كوريون جنوبيون أو أميركيون ضئيل الجدوى إذا كانت له أي جدوى أصلا. كذلك يعتقد أن «جدار الحماية العظيم» الذي أقامته الصين والمرتبط عادة بالرقابة يقدم قدرا من الدفاع ضد هجمات الإنترنت.
ويرسم ريتشارد كلارك، خبير أمن الإنترنت السابق في البيت الأبيض، في كتابه الصادر في عام 2010 بعنوان «حرب الإنترنت»، ملامح سيناريو كابوس تصاب فيه الولايات المتحدة بالشلل جراء هجمات على الإنترنت، ولا يستطيع الخبراء حتى تحديد الدولة التي هاجمتهم. ويقول إنه يعتقد أن الولايات المتحدة والصين ودولا أخرى تتبادل فيما بينها بالفعل عمليات قرصنة تستهدف الشبكات الوطنية الحساسة لدى كل منها، ويقارن ذلك بسباق الأسلحة والميكنة الذي سبق الحرب العالمية الأولى.
ويكتب كلارك قائلا «تتحرك وحدات عسكرية من أكثر من 12 دولة بشكل خفي في فضاء جديد للمعركة». ويضيف «نظرا لأن الوحدات غير مرئية لم تلحظ البرلمانات ولا الجمهور تحرك هذه القوات.. وبينما كان الانتباه موزعا في أماكن أخرى فإننا قد نمهد الأرض لحرب الإنترنت». وحتى إذا لم يتحقق هذا السيناريو القاتم أبدا يعتقد معظم الخبراء أن القرصنة تتخذ بالفعل مكانها إلى جانب الهجمات الجوية والقوات الخاصة كأدوات للنشاط العسكري المحدود.
وقال أنتوني سكينر، محلل المخاطر السياسية في مؤسسة «مابلكروفت»، إن هجمات الإنترنت «قد ثبت أنها أداة مفيدة ضد سورية على المدى البعيد على افتراض أن دمشق تمضي قدما فيما يشتبه في أنه برنامجها النووي وضد حزب الله المسلح بشكل جيد». ومع هذا لا توجد ضمانة في احتمال أن ترد دولة تعرضت لهجوم إنترنت إما من خلال عمل عسكري سري أو علني على تلك الدول التي تعتقد أنها مسؤولة حتى لو لم تستطع قط تحديد مصدر الهجوم بشكل قاطع.
ولا يقتصر الأمر على الهجمات، إذ يقول خبراء إن الاستخدام الرئيسي لقدرات الإنترنت لدى معظم الدول في أغراض القرصنة والتجسس إما لمكافحة الإرهاب أو لدواع تجارية. وكثيرا ما تتهم دول استبدادية ناشئة لا سيما الصين وروسيا باستخدام وكالات التجسس التابعة للدولة لمساعدة الشركات المرتبطة بالدولة، ويشتبه كثير من المحللين في أن الدول الغربية مدانة بالشيء نفسه ملاحضة: المقدمة اجتهاد شخصي.