مثلما أطال عقد السبعينات من القرن المنصرم مصطلح وتقنية «الحرب الإلكترونية»، ثم لم تلبث أن أصبحت جزءا محوريا في أي مجهود عسكري ذي شأن بعد ذلك، بدأ مصطلح «حرب المعلومات» يأخذ طريقه إلى الفكر العسكري مع مطلع عقد التسعينات. وهناك الآن إجماع لدى الاستراتيجيين والدارسين والمحللين ذوي الاختصاص بأنه سيكون، خلال سنوات العقد الثاني من قرننا الحالي، أحد أخطر أساليب شن الحروب، التي ستكون لها قواعدها وأساليبها المغايرة تماما، والتي شهدت مؤخرا تطورات مذهلة، متسللة بقوة إلى كل الأنشطة الاقتصادية والصناعية والاتصالية، وسوى ذلك من الأنشطة الحضارية المدنية التي أصبحت احتياجات أساسية لا يستغني إنسان العصر عنها لينعم بحياة عادية.
«حروب المعلومات».. المعاني والمضامين
حتى الآن هناك جدل واسع حول تحديد مفهوم وتعريف: «حرب المعلومات» في أوساط العلماء والمثقفين من أبناء البلد الواحد مثل الولايات المتحدة. وهناك اختلاف في المفهوم أيضا بين معنى «حرب المعلومات» من بلد إلى آخر. ولكن تعريف رئاسة الأركان الأمريكية المشتركة (الدولة الرائدة في هذا المجال) هو: «الإجراءات التي تتخذ لتحقيق السيطرة المعلوماتية من خلال التأثير على مصادر معلومات الخصم وإجراءاته العسكرية المستندة إلى المعلومات وشبكات حاسباته المستخدمة في تصنيف وتحليل المعلومات، وحرمانه من ممارسة ذلك ضد مصادرنا وأنظمتنا وحاسباتنا».. ويعتبرها الأمريكيون مختلفة عن مصطلح «الحرب المستندة إلى المعلومات»
inforation-based wawfare IBW
وهي ما تعرفه جامعة الدفاع الوطني في واشنطن بأنه: «استخدام جميع المعلومات المتوافرة من جميع المصادر وعلى كل المستويات لإحراز تفوق عسكري وخصوصا خلال العمليات المشتركة». ونقطة الاختلاف بين المفهومين هو أن «حرب المعلومات» ذات مجال أشمل وأوسع ويطال النشاطات الاقتصادية والسياسية والاجتماعية من خلال تجهيل الخصم، وتوسيع الخيارات المتاحة من خلال توفير معلومات أكثر لمن يمارس تلك الحرب ضد عدوه. أما الحرب المستندة إلى المعلومات فتركز في إحراز التفوق العسكري.
أما في ساحة الحرب، فإن مسارح الحرب في القرن الحالي ستعتمد بلا شك الحاسبات والاتصالات الإلكترونية لتحليل المعلومات الاستخبارية، ونقل البريد الإلكتروني ، وتنظيم أعمال تخزين وصرف الذخائر والإمدادات، وكذلك ممارسة القيادة والسيطرة على القوات أثناء القتال، وكانت إجراءات الحرب الإلكترونية تهدف إلى التأثير في الشبكات المسيطرة على تلك النشاطات خلال الساعات الحرجة التي يتوقف مصير الحرب عليها، وتعطيلها إن أمكن، ولذلك نجد أن جميع الجيوش تضع خططا بديلة للتعامل مع اجراءات الحرب الالكترونية ولكن مع تنامي الاعتماد على الحاسبات الآلية فقد أصبحت الدول العظمى تعتبر أن مهاجمة نظم معلوماتها أمر لا يقل خطورة عن مهاجمة قواتها المسلحة، ومهاجمة نظم المعلومات لا يقتصر على قصفها أو تفجيرها بل يكفي استخدام الإجراءات الالكترونية كفيروسات الحاسبات مثلا لإنزال خسائر جسيمة بها، وهذا جانب مما تهدف إليه حرب المعلومات، ولكن أخطر أساليب حرب المعلومات هو اختراق شبكة القيادة والسيطرة للخصم واحتلالها في الوقت المناسب لإعطاء قوات العدو أوامر تؤدي إلى هزيمتها أو تدميرها، أو إدخال معلومات مضللة إلى قواعد المعلومات لإرباك وتعطيل تحركات ونشاطات قوات الخصم.
وهذا الأمر ليس ضرباً من الخيال فقد ظهر أن بعض محترفي برمجة الحاسبات والمتخصصين في أنظمتها استطاعوا التسلل بهدوء إلى شبكات الخدمات العامة كالكهرباء والتليفون وإعادة برمجتها بما يخدم مصالحهم ويمكنهم من الحصول على خدمة مجانية، وأما الأكثر جرأة وخبثا فقد اقتحموا شبكات المصارف وأقدموا على العبث بالحسابات ونقلها إلى حساباتهم (فيما يعرف لدى البنوك بالسرقات الإلكترونية) بعد أن كان الانطباع السائد هو أن شبكات التعامل المصرفي منيعة وغير قابلة للاختراق. أما المجرمون فقد كانوا يفكون شفرات هذه الشبكات ثم يوجهون إلى إدارات المؤسسات الكبرى من خلالها رسائل الابتزاز والتهديد بمصير مؤلم من خلال السيطرة على الشبكة وسرقة الممتلكات، ما لم يتم شراء صمتهم وتجنب الأذى بمبالغ مالية كبيرة، وقد كانت تلك الاختراقات العابثة، والإجرامية على حد سواء، مبعث خوف الدوائر العسكرية في الولايات المتحدة بخاصة، نظرا للتشابه بين أنظمة المعلومات والقيادة والسيطرة العسكرية وتلك المستخدمة في المؤسسات الاقتصادية الكبرى وخاصة المصرفية، وكان الاهتمام العسكري عظيما جدا فيما يختص بالقيادة والسيطرة والأنظمة المعلوماتية، التي تتحكم في شريحة كبيرة من قراراتها المبنية على معلومات مخزنة وبرامج تعمل تلقائيا لتقديم الإجراءات المنطقية الصحيحة لاختصار الوقت والجهد وتقليل آثار الأخطاء البشرية.
وعن تعاظم دور الحاسبات الآلية والمنظومات الإلكترونية الذكية منذ عقد التسعينات تقول مجلة American Scientist: «لقد كانت مفاجأة نجاح حرب المعلومات خلال حرب الخليج الثانية، التي جربت فيها أمريكا تقنيات متطورة أول مرة، مذهلة حتى لأولئك العلماء الذين كانوا يرصدون ويراقبون إنجازاتهم العلمية. فخلال مجريات تلك الحرب أدركت قيادة قوات التحالف المزايا العظيمة والنتائج الملموسة لخوض حرب تعرف أنت خلالها كل شيء عن عدوك من مصادر الاستطلاع البصري والإلكتروني والحاسبات الذكية، وهو جاهل عما يدور حوله ويدبر ضده، إذ كانت طائرات التحالف تكشف انطلاق الصواريخ العراقية منذ إشعال محركاتها وتعطي الإنذار لبطاريات الصواريخ المضادة وتزود المقاتلات القاصفة بالمعلومات الدقيقة من منصات الإطلاق لتدميرها. أما على الأرض فقد كانت الجيوش تتحرك على جبهات عريضة، تأسيسا على معلومات الحاسبات الإلكترونية الواردة إلى غرفة العمليات، بينما الجيش العراقي، المعروف بقدراته العالية، متخندق في مواقع لا يحس ولا يدري عن تحركاتها، وحتى عندما قامت أكثر من ألف طائرة عمودية بنقل آلاف الجنود ومئات الآليات إلى داخل الأراضي العراقية لم تعلم القوات العراقية المنسحبة بالالتفاف الذي نفذ بسرعة وسرية تامة».
تضيف المجلة: «وهكذا كان حرمان العراق من المعلومات خلال الحرب، العامل الأهم في مجال توفير السلامة وتقليل خسائر قوات التحالف. وفي أعقاب تلك الحرب مباشرة انصب الاهتمام الأمريكي الجدي بتطوير الحاسبات وشبكات الاستطلاع ووسائل الاقتحام ووسائل الاتصال والقيادة والسيطرة عليها إلكترونيا بدلا من تدميرها، وبموجب المذكرة السياسية رقم 30 الصادرة عن رئاسة هيئة الأركان الأمريكية المشتركة، تحددت المجالات الرئيسية لحرب المعلومات القائمة على اعتماد وتطوير النظم المعلوماتية (الحاسبات والأجهزة الإلكترونية الذكية) في كافة دوائر القيادة والسيطرة والأهداف العملياتية وأساليب التخطيط على جميع الصعد والأنشطة، وهكذا فإنه إذا نجحت الجهود العلمية الرامية إلى تسهيل اختراق منظومات القيادة والسيطرة وحل شيفراتها، من خلال تلك الأجهزة الإلكترونية الذكية، فلن يكون من الضروري مهاجمة القيادات بالقذائف والقنابل، إذ يكفي العبث بها إما بشل فعاليتها أو بجعلها تعطي أوامر مضللة من شأنها أن ترهقها وتستنزف قدراتها وتجرها تدريجيا إلى الاستسلام أو إلى الهزيمة، إذ يأمل العاملون في هذا الحقل العلمي الدقيق، في التمكن من تطوير تقنيات حرب المعلومات لتكون قادرة على الوصول، بواسطة الحاسبات والإلكترونيات الذكية، إلى جميع شبكات الاتصالات، وتوجيهها، أو شل عملها، أو إغلاقها نهائيا عند الرغبة في ذلك..».
ذرائعية الترويج لحرب المعلومات
ويسوق أنصار تطوير هذه الحرب عدة ذرائع لترويج فكرة تبني «حرب المعلومات» على نطاق واسع، من أهمها:
- تقنيات وأساليب حرب المعلومات يمكن ممارستها في مختلف الأنشطة الإنسانية، بهدف إرغام الخصم وردعه عن التفكير في خوض الحرب (أو حتى في إحداث تغييرات جوهرية في أنشطته الاقتصادية وعلاقاته الاجتماعية وأنماط قناعاته الفكرية) وإيصاله إلى حاله من الإحباط والقنوط دون التعرض لأية خسائر مادية من قواته أو في قوات الجهة التي تشن حرب المعلومات، فمن خلال تعريض الخصم لتعطيل وإرباك شبكات اتصالاته ومراكز معلوماته لفترة مؤقته يتم إفهامه أي مصير ينتظره فيما لو اندلعت الحرب فعلاً، ولذلك فإن حرب المعلومات ستستخدم في المستقبل غير البعيد كسلاح ردع استراتيجي فعال في كل ما يمس حياة الأفراد والشعوب.
- كثير من الدول التي لجأت إلى استخدام الحاسبات والمنظومات الإلكترونية وشبكات القيادة والسيطرة الحديثة ليست لديها أي وسائل دفاعية لحمايتها، بل لاتزال تعتمد على منظومات أمنية مستوردة، أسرارها لاتزال لدى الجهات التي قامت بتصميمها وتصنيعها.
- أثمان وتكاليف منظومات الحاسبات والأجهزة الإلكترونية الذكية المتطورة بلغت أرقاما فلكية، حتى إنها أصبحت تواجه معارضة متزايدة لدى برلمانات وشعوب الدول الصناعية الكبرى.
- تتفوق الدول الصناعية الكبرى تفوقاً مطلقاً في هذا المجال، ولابد لها من استثماره استثماراً مجديا في المجال العسكري، وإن كانت آثاره على المجال الاقتصادي وصادراتها من هذه التقنية العالية ستتعرض لنكسات نتيجة الشكوك والريبة التي ستحوم حول الصادرات ذات الصلة بالحرب المعلوماتية من قبل المصدرين.
- مرونة استخدام إجراءات المعلومات بهدف التأثير النفسي في الصراعات الصغيرة المحدودة وإمكانية تطويرها وتصعيدها بشكل مفاجئ لتشكل هجمة معلوماتية تصيب الخصم بالشلل والإرباك عند الحاجة.
- تنوع الأهداف التي يمكن التعامل معها، إذ تندرج من المصارف إلى السجلات المدنية إلى شبكات الهاتف، بل تعطيل برامج إشارات المرور لإحداث اختناقات سير في المدن الكبرى.
وقد استطاعت هذه الذرائع والمبررات وغيرها إقناع الولايات المتحدة باستحداث وتطوير برامج متخصصة لتدريب منسوبي القوات المسلحة، ومن قطاعات منتخبة أخرى ذات صلة، كالجامعات ومراكز البحث والدراسات، على ممارسة الأساليب الدفاعية والهجومية لحرب المعلومات، والتعريف بوجودها ومجالات فعلها وتأثيرها، ونقاط الضعف القائمة في الأنظمة الحالية القابلة للاستغلال في الصراعات المعلوماتية، وتعكف الولايات المتحدة حالياً على إعداد مناهج تتدرج من التعريف العام بمفهوم حرب المعلومات إلى مناهج تطوير أساليب البرمجة لتحسين مقاومة الأنظمة للاختراق، إلى تحديد مسؤوليات صارمة للقادة المسؤولين عن تشغيل وإدارة شبكات الاتصال والمعلومات، وأخيرا بلورة مفهوم المعلومات كأحد عناصر القوة الوطنية كالجيش والطيران والبحرية والاقتصاد والتصنيع والتعليم والإعلام والدبلوماسية.. الخ.
ومن المناهج الأولى التي اعتمدت في هذا المجال كتاب FM 100-6 الذي يحمل عنوان «عمليات المعلومات» الذي أصدره الجيش الأمريكي ووضعه قيد التدريس منذ عام 1995، فيما تقوم أجهزة أمنية متخصصة بتطوير مناهج تركز في إحكام القبضة على أمن المعلومات، وفي نفس الوقت تكليف لجان من المختصين (في علوم الحاسب الآلي والكهرباء والإلكترونات وهندسة النظم وفيزياء المواد الصلبة والهندسة وفك الرموز السرية) بدراسة أنظمة المعلومات والقيادة والسيطرة والاتصالات، بهدف التعرف على نقاط ضعفها وإمكانات استغلالها في حرب المعلومات للاستفادة منها في خطط مهاجمة الأنظمة المشابهة وكذلك العمل على تدعيمها وتحصينها ضد النشاطات المعادية؛ فبعد أن كان التفكير ينحصر في حماية تلك الأنظمة من العابثين ومجانين الكمبيوتر ومحترفي اختراق الشبكات، الذين يعرفون لدى الرأي العام بـ «ثعابين شبكات الكمبيوتر»، أصبح الاهتمام الآن يزداد بتوفير الحماية للأنظمة من هجمات الدول الأخرى التي يجند لها مئات الخبراء والعباقرة، وتستخدم فيها جيوش من الومضات والإشارات الإلكترونية
المصدر : مجله الحرس الوطنى