الدراسات البحثيةالعسكرية

الابعاد العسكرية للقوة السيبرانية على الأمن القومى للدول “دراسة حالة إسرائيل”

اعداد الباحثة:  نسرين الشحات الصباحى على  – المركز الديمقراطي العربي

اشرف : د . السيد على أبو فرحة  

الأبعاد العسكرية للقوة السيبرانية على الأمن القومى للدول دراسة حالة ” إسرائيل منذ عام 2010 “

 

أولا : المقدمة  :-

يعد مفهوم القوة السيبرانية ([1])من المفاهيم الحديثة التى حظيت بإهتمام العديد من الباحثين فى علم السياسة ، ومفهوم الأمن القومى([2])من أصعب المفاهيم التى يتناولها التحليل لأنه مفهوم نسبى متغير ومركب ، وذو أبعاد عدة ومستويات مختلفة ،  يتعرض لتهديدات مباشرة أو غير مباشرة ([3])، من مصادر مختلفة  ، وفى هذا البحث سوف نقوم بعرض أهم التحديات التى تواجه أمن إسرائيل القومى وكيفية التغلب على هذة التهديدات ، وأيضا كيف استغلت إسرائيل الفضاء الإلكترونى من أجل تعزيز ” قوتها السيبرانية ” .

ثانيا : أهمية الدراسة :-

  • الأهمية العلمية :

نتيجة لعدم توافر مراجع كافية باللغة العربية عن ” القوة السيبرانية ” ، لذلك تسعى الدراسة فى أسلوبها  دراسة  الحالة لتجربة إسرائيل فى مجال الفضاء الإلكترونى ، والتهديدات السيبرانية التى تواجه إسرائيل ، لسد الفجوة فى المراجع بتدعيمها بالدراسات الأنجليزية والعبرية ، ممايساعد الباحثين فى التراكم المعرفى لموضوع الدراسة .

  • الأهمية العملية :

تتمثل الأهمية العملية فى  تزايد  الأبعاد العسكرية للقوة السيبرانية على الأمن القومى لإسرائيل  فى إطار ما أطلق عليه  بعض الباحثين بظاهرة ” الفضاء الإلكترونى ” ومجال الحرب الجديدة  ، ومايتصل بها من تهديدات للأمن القومى ، ولذلك تسعى الدراسة لمعرفة سبل مواجهة ” الحروب السيبرانية ”  .

ثالثا : مشكلة الدراسة وتساؤلاتها :-

تتمثل المشكلة البحثية للدراسة فى تساؤل رئيسى مفاده : كيف تؤثر القوة السيبرانية على الأمن القومى لإسرائيل عسكريا؟

ويتفرع عن هذا التساؤل الرئيسى التساؤلات الفرعية الآتية :

  • هل غيرت التكنولوجيا الحديثة فى وسائل حماية الأمن القومى ؟
  • إلى مدى أثر الفضاء الإلكترونى على مفاهيم القوة ، الحرب ، الأمن ؟
  • ماهى مصادر القوة السيبرانية ومبادىء استخدامها عسكريا فى الفضاء الإلكترونى ؟
  • كيف تواجه إسرائيل التهديدات السيبرانية ؟

رابعا : مفاهيم الدراسة :

تضم الدراسة ثلاثة مفاهيم آساسية  وهما ، ” القوة السيبرانية “، الأمن القومى ” ، ” الفضاء الإلكترونى ” .

خامسا : فترة الدراسة :

تبدأ فترة الدراسة من عام 2010 ، مع ظهور فيروس ستاكس نت ، والذي يعتبر نقطة تحول هامة في مجال الأسلحة الإلكترونية، وذلك بانتقال الفيروس من مرحلة تدمير أو سرقة البيانات، إلى إصابة المكون المادي نفسه، حيث قام بتعطيل ما يقرب من 1000 جهاز طرد مركزي، وهو ما أثر على عملية تخصيب اليورانيومللمفاعل النووى الإيرانى  وقد تبنت إسرائيل المسؤولية عن شن هجمات “ستاكسنت” بالتعاون مع الولايات المتحدة  .

سادسا : اقتراب الدراسة :

تستخدم الدراسة اقتراب المصلحة الوطنية ، وأيضا أسلوب دراسة الحالة :

اقتراب المصلحة الوطنية ([4]):

يعتبر المنهج أن الهدف الآساسى للدولة هو تحقيق المصلحة الوطنية ، وعلى هذا الأساس أنصار هذا المنهج يركزون فى دراسة العلاقات الدولية على كل مايتعلق بالمصلحة الوطنية ، وهى تتضمن الاستمرارية بمعنى المصالح .

أسلوب دراسة الحالة :

من خلال دراسة الحالة “إسرائيل”من أجل التعميم على الحالات الأخرى ، ولكن فى ظل الظروف المتغيرة .

سابعا : تقسيم الدراسة :

أولا : الفضاء الإلكترونى وتغير مفاهيم القوة ، الحرب ، الأمن .  ” يدور حول تغير نمط القوة ” العسكرية، الاقتصادية ،  التكنولوجية ” السيبرانية ”   ، التغير فى نمط الحرب من التقليدية للحروب فى الفضاء الإلكترونى ، إعادة هيكلة مفهوم الأمن القومى  ليتضمن الأمن المعلوماتى ” السيبرانى ” .

ثانيا :  القوة السيبرانية و التطبيقات العسكرية لإسرائيل فى الفضاء الإلكترونى .” حيث يسعى البحثفى هذا المقام الوقوف على مصادر القوة الإلكترونية  ” الفيروسات ، الاختراقات ،…. ،الأسلحة السيبرانية ، الردع السيبرانى ” .

ثالثا :  التحديات والتهديدات السيبرانية لإسرائيل . ” فيدور حول الهجمات التى تعرضت لها إسرائيل ، من القرصنة ، الهاكرز ، الأنونيموس ، الإرهاب الإلكترونى ، الجريمة السيبرانية ،…….

رابعا : عملية استشراف البعد المستقبلى لحماية الأمن القومى لإسرائيل .  ” لدراسة الرؤية المستقبلية لإسرائيل لحماية أمنها القومى ،  وإنجازات اسرائيل فى مجال القوة السيبرانية  وكيفية استخدامها فى حروب المستقبل ،  و الوحدة 8200  .

المطلب الأول :الفضاء الإلكترونى وتغير مفاهيم القوة ، الحرب ، الأمن

وبفضل ثورة المعلومات  ومع ظهور الإنترنت ومواقع الويب ، ظهرت لدينا بيئة أخرى وهى الفضاء الإلكترونى ([5])، وعلى الرغم من أن هذة البيئة تختلف عن البيئات الثلاثة ” الإقليم البرى ، البحرى ، الجوى ” ، فى كونها من صنع الإنسان ، ولكنها تشترك مع البيئات السابقة فى بعض الخصائص ، وأصبح الفضاء الإلكترونى([6]) أحد العناصر المؤثرة فى النظام الدولى بما يحمل من أدوات تكنولوجية  تلعب دور مهم فى عملية التعبئة والحشد فى العالم فضلا عن التأثير فى القيم السياسية ، التأثير على نمط القوة ، الحرب ، الأمن .

أولا : التغير فى نمط القوة:

فالدولة عادة ماتترجم قدراتها على تحقيق أهدافها الخارجية من خلال استخدامها لوسائل مختلفة أهمها ” الدبلوماسية ، القوة العسكرية ، الدعاية ، الأدوات الأقتصادية ” ، ولكن أصبح من المستقر عليه فى مجال العلاقات الدولية ، أن  مصادر و أشكال القوة ([7])تتغير فإلى جانب القوة الصلبة التى تشمل القدرات العسكرية والاقتصادية ،  تزايد الاهتمام بالأبعاد الغير مادية للقوة ، ومن ثم برز دور القوة الناعمة التى تعتمد على جاذبية النموذج والإقناع ، ومع ثورة المعلومات والقدرة على إنتاج التكنولوجيا المتطورة عن طريق الاختراع والإبداع ظهر لدينا شكل جديد من أشكال القوة وهى القوة السيبرانية( [8]*)وأصبح لديها تأثير على المستوى المحلى والدولى ،  من ناحية أدت إلى توزيع القوة ([9])بين عدد أكبر من  الفاعلين مما جعل قدرة الدولة على السيطرة على هذا الميدان  محل شك مقارنة بالمجالات الأخرى للقوة ، ومن ناحية أخرى جعلت الفاعلين  الأصغر فى السياسة الدولية ، لديهم قدرة أكبر على ممارسة كل من القوة الصلبة والناعمة فى  الفضاء الإلكترونى ، وهو مايعنى تغير فى علاقات القوة ([10])فى السياسة الدولية .

ثانيا : إعادة هيكلة الأمن القومى :

تطور مفهوم الأمن القومى([11]) تجاه التهديدات الجديدة الغير تقليدية  واتساع مجال الأمن ليمتد من الجانب العسكرى لمجالات أخرى عديدة ، وحيث أن أجهزة  الحكومة الإلكترونية فى العالم فى فضاء مفتوح ، وعدم وجود حدود جغرافية ” انتفاء السيادة “(*)، وتصبح أجهزتها عرضة للعديد من الاخطار تحت دوافع مختلفة ،  ومن الممكن أن يتم مهاجمة أنظمة الحكومة الإلكترونية من داخلها أو من خارجها عن طريق الهاكرز أو أجهزة الاستخبارات فى بلدان معادية عبر تنفيذ الهجمات الإلكترونية بهدف اختراق النظام الأمنى المعلوماتى للحكومة ، ولذلك تغير الأمن القومى إلى الأمن السيبرانى([12])التى تسعى الدول إلى حمايته .

ثالثا : التغير فى مفهوم الحرب :

لقد تغيرت الحروب التقليدية ، وأصبحت الجيوش العسكرية([13]) فى كافة أنحاء العالم تهتم بحرب المعلومات([14])

ودورها فى حروب المستقبل ، والتى يتوقع الكثير حدوثها فى الفضاء الإلكترونى([15])،وظهرت مناورات يتم إجراؤها للتدريب على هذا النوع الجديد من الصراع وكيف يمكن مواجهته والاستعداد له ، مثل الحرب ([16]) التى تم شنها مابين جورجيا وروسيا عام 2008 ، ومابين روسيا واستونيا عام 2007 ، ولقد قامت العديد من الدول مثل الولايات المتحدة الأمريكية وغيرها من الدول الأخرى مثل الصين على الرغم من التقدم التكنولوجى لها  ، ببناء وحدات إلكترونية على شبكات الإنترنت ، وإسرائيل بإنشاء الوحدة8200 للحماية من مئات والآف القراصنة المحترفين ([17]).

المطلب الثانى : القوة السيبرانية والتطبيقات العسكريةلإسرائيل فى الفضاء الإلكترونى

تعتمد إسرائيل على قدرتها التكنولوجية وتقدمها فى صناعة البرمجيات على خلق ديدان الحاسوب ، فيروسات ، برامج خبيثة ، تشن بها هجمات على دول تعتبرها معادية ، كما نجحت إسرائيل([18])بفضل هذا التقدم اقتحام أسواق عالمية وفى مقدمتها السوق الأمريكية ، إلى درجة تصل إلى تحذير الخبراء الأمريكين من الغزو الإسرائيلى لسوق الاتصالات والتكنولوجيا فى أمريكا .

أولا: عناصر للقوة السيبرانية:  تتمثل فى الآتى :

  • البنية التكنولوجية([19]):تحتاج الدولة فى القرن الواحد والعشرين إلى أجهزة كمبيوتر وشبكات اتصالات مرتبطة بأجهزة الكمبيوتربعضها ببعض وبرمجيات فضلا عن العنصر البشرى المدرب من أجل البنية التحية ” للقوة السيبرانية ” ،وتستطيع الدولة أيضا التأثير على الإقليم البرى والبحرى والجوى من خلال القوة العسكرية المادية بينما الدولة من خلال قوتها المعلوماتية والتكنولوجية تستطيع التأثير فى الفضاء الإلكترونى .
  • الأسلحة السيبرانية: هى برامج تم تصميمها لأداء مهام مختلفة وتشمل :
  1. الفيروسات والبرامج الخبيثة([20]):هى برامج تصمم من أجل تنفيذ بعض العمليات مثل الإزالة ، التعديل ، التخريب ، بغرض تدمير أجهزة الدول الأخرى ، ولها طريقة معينة فى الكتابة ، وتستخدم لتعطيل شبكات البنية التحية ، والخدمات لدولة ما ، وإسرائيل استخدمت فيروس” ستاكسنت ” الذى دمرمفاعل بوشهر فى إيران ، ” فيلم ” ، ” شمعون” الذى دمر شركة أرامكو السعودية ([21]) .
  2. الديدان([22]): هى عبارة عن برامج صغيرة لاتعتمد على غيرها وتتكون عن طريق الشبكات ، بهدف قطع الاتصال عن الشبكة ، أو سرقة البيانات أثناء تصفح المستخدمين للإنترنت .
  3. أحصنة طروادة([23]): هو عبارة عن شفرة مختبئة فى برنامج ذو شعبية عالية ، ويعمل على نشر دوة أو فيروس ، وهو لايمكن اكتشاف وجوده ، ويرسل كلمات المرور الخاصة بالمستخدمين .
  4. القنابل المنطقية ([24]) : هى جزء من أحصنة طروادة ، وهى تعمل فى ظل ظروف معينة ، وتؤدى لمسح جميع بيانات الطرف المستهدف .
  • العمليات الإلكترونية : تنقسم إلى ثلاث مراحل وهما :
  1. مهاجمة شبكات الحاسب الآلى([25]): عن طريق اختراق الشبكات بوضع معلومات محرفة لارباك مستخدمى الشبكات أوالهجمات الإلكترونية ، أو نشر الفيروسات ، بهدف تعطليل الشبكة ، ومن ثم يكون الطرف المستهدف قد دمر تماما ” التدمير الفعلى “
  2. الدفاع عن شبكات الحاسب الآلى([26]) : وهى تتضمن عملية الحماية لشبكات أجهزة الكمبيوتر من أى اختراق خارجى عبر تآمين الأجهزة ببرمجيات معينة ( soft ware )، وأيضا من المكون المادى للشبكات ( hard ware ) .
  3. استطلاع شبكات الحاسب الآلى([27]):وهى القدرة على الدخول غير المشروع والتجسس على شبكات الخصم ، دون تدمير البيانات بهدف الحصول عليها ، وهى قد تشمل خطط دفاع عسكرى ، أسرار حرب عسكرية ، معلومات استخباراتية ، ويمتد أثرها إلى مدى بعيد مثل رسم خرائط لشبكات الحاسب الآلى واستخدامها مستقبلا فى الهجوم الإلكترونى .

ثانيا : الردع فى الفضاء الإلكترونى :

الردع النووى هو النموذج التقليدى([28])لفهم ودراسة الردع ، والقاعدة الرئيسية تقول أنه كلما زادت القوة التدميرية للسلاح ، كلما قل استخدمه ، وأن الدول الكبرى التى تمتلك أسلحة نووية لاتميل إلى استخدامه أو التلويح باستخدامه لتسوية الصراعات بين الدول ، نظرا للقدرة التدميرية العالية وإتباع الخصم نفس الأسلوب من القتال ، ولذلك تجنب الدول استخامه ، وهذا على عكس الردع فى الفضاء الإلكترونى،( *)وذلك لأن البيئة التى يعمل فيها الإنترنت مختلفة تماما من عدة جوانب وهما :صعوبة معرفة الطرف المعتدى: يتم من خلال ( التتبع ، التواصل ، المصداقية ).

صعوبة وضع الخصم فى وضع تهديد: الدول التى تتعرض لهجمات إلكترونية ،هى التى تستطيع معرفة مدىنجاح وخسائر هذة الهجمات ولذلك عندما تقوم دولة ما بشن هجوم انتقامى ، على دولة أخرى بهدف تحقيق الردع بالانتقام .

صعوبة منع الهجمات الصفرية : حيث أن الفضاء الإلكترونى يتميزبالتحديث المستمر بصورة يومية ، فيتم إنتاج فيروسات جديدة ، تستغل الثغرات الحديثة التى تظهر فى الأنظمة قبل أن يتم معالجتها.

القيود القانونية الدولية .

المطلب الثالث :التحديات والتهديدات السيبرانية لإسرائيل

مع جميع القدرات والمزايا الكامنة فى الفضاء الإلكترونى فى شتى مناحى الحياة، إلا أنه فى الوقت نفسه يفتح المجال لمخاطر هائلة ، ودائما ماتتحدث إسرائيل عن قدرات جيشها على القتال فى أكثر من جهة فى آن واحد ، إلا أنها قد تصاب بالشلل مع الهجمات السيبرانية المتكررة و يتناول هذا المحور المخاطر ونقاط الضعف التى تهدد الأمن القومى لإسرائيل وهما كالآتى :

تهديدات اقتصادية: والتي تشمل التحويل غير الشرعي للأموال من البنوك ويندرج تحتها عمليات اختراق الحسابات الشخصية لسرقة بطاقات الائتمان وغيرها ، تهديدات سياسية: وتشمل اختراق الحسابات الشخصية والمواقع الإلكترونية الخاصة بجهات حكومية ، تهديدات عسكرية .

وهناك أمثلة على هذة التهديدات كالآتى :

  • الهاكرز واختراق الحيز الافتراضى :

جاءت القرصنة الإلكترونية ([29] )كأحد تجليات الثورة المعلوماتية ، ونواتها الهاكرز كشخصية محورية برزت على الساحة الرقمية  ، وهما الذين يعملون عبر الاختراق البرمجى لأجهزة الحاسوب ، فى عام 2000 قام فريق من القراصنة بحذف محتويات موقع حزب الله بعد أسر جنود إسرائيلين  ، وتم الرد على هذا الهجوم بهجمات مماثلة على مواقع إسرائيلية ، أهمها مكتب رئيس الوزراء ، موقع الكنيست ، وموقع بورصة إسرائيل ، غرفة التجارة ، وبلغ عدد المواقع التى تم مهاجمتها نحو 280 موقعا مقابل  34 موقعا عربيا ، كما تعرض حوالى 80 موقعا إسرائيليا فى عام 2001 لهجمات ناجحة أدت إلى خروجها من الخدمة ، وأيضا  عام 2002 ، تعرض موقع الموساد الاسرائيلى لاختراق وسرقة عملائه الجدد ، فى 2013 ، قام مجموعة من الشباب المسلم والعربى بشن حرب إلكترونية ([30])، على مواقع إسرائلية تمكنوا من خلالها من الحصول على معلومات عن ملفات سرية من خلال اختراق الشبكات وتليغمها .

جدول (1) : يوضح التوزيع العالمى لهجمات مواقع الإنترنت (( Global Distribution of Website Attackers.

Pakistan Germany Indonesia Russian Federation Brazil Israel UK China USA Top Countries
0.74% 0.84% 0.91% 0.97% 1.27% 2.15% 9.19% 20.98% 48. 80% of% GlobalAttacks

Source: , August ,2012.

  • الجريمة السيبرانية الداخلية :

لايوجد تعريف محدد للجريمة السيبرانية ، وهى تعتبر نشاط غير مشروع موجها لنسخ أو تغير أو حذف أو الوصول إلى المعلومات المخزنة على الحاسوب مثل

التصنت على الهواتف([31]): هناك حادثة شهيرة فى 2011 ، تم إلقاء القبض على خلية تضم   22 باحثا إسرائيليا بإتهماهم بالتنصت على الهواتف النقالة عبر فيروس من نوع حصان طروادة .

سرقة الوثائق العسكرية السرية ([32]): قضية شهيرة شهدتها إسرائيل فى عام 2008 ،مجندة تدعى عانات كام ، جمعت الآف من الوثائق العسكرية والصور السرية من الحاسوب الآلى العسكرى التى كانت تستخدمه إلى جريدة ” هارتس” ، وحسب الاتهامات كانت بناءا على دوافع إيديولوحية .

تسريب بيانات المواطنين([33]): فى عام 2012 ، سرقة نسخة كاملة من السجل المدنى لسكان إسرائيل وتسريبها على الانترنت ، وهى من أخطر عمليات السرقة السيبرانية فى إسرائيل .

  • الإرهاب الإلكترونى :

هو عبارة عن الدمج بين العنف وتوظيف التكنولوجيا فى ظل مواكبة عصر العولمة ، تتسع  ساحة الفاعلين الدوليين ، والتى منهم : الدول القومية ، المنظمات الحكومية العالمية والقومية ، الفواعل فوق القومين مثل الاتحادالاوروبى ، التحالفات الدولية سواء اتخذت طابعا عسكريا أو سياسا، أو كليهما ، المنظمات الدولية غير الحكومية ، أو العابرة للقارات مثل الصليب الأحمر ، …..، المنظات الإجرامية المتعددة الجنسية ، حيث تقوم بعمليات قرصنة لسرقة المعلومات ، واختراق الحسابات البنكية ، وسرقة بطاقات الائتمان([34])، حيث تعرضت إسرائيل للعديد من الاختراقات لعدة بنوك فى تل أيبب ، وتعتبر القوة إرهابا عبرالإنترنت ، أذا صاحبها دوافع سياسية مثل التأثير على الرأى العام ، قرارات الحكومة ، و تعتبر حركات التحرر الوطنى من أهم الفواعل من دون الدول ، مثل حركة حماس وحزب الله ، التى تقوم بشن هجمات إلكترونية ضد أهداف العدو ، مثل الحرب الإلكترونية بين حركتى حماس وحزب الله وإسرائيل عام 2000 ( [35]).

 

المطلب الرابع : عملية استشراف البعد المستقبلى لحماية الأمن القومى لإسرائيل

يشكل  تطوير قدرة إسرائيل على العمل فى ميدان الحرب السيبرانية ، مكونا رئيسيا من مكونات مناعتها القومية ، ومما لاشك فيه أن اقتصاد إسرائيل وأمنها وصناعاتها ومؤسساتها التربوية ، والحرص على وجودها كمجتمع ديمقراطى منفتح قائم على المعرفة ، وقد نتج عن الاعتماد المتزايد على أنظمة الحواسيب فى إسرائيل وفى العالم تحديات جديدة والتى تتطلب الرد الفورى على المستوى الوطنى .

إنجازات اسرائيل فى مجال القوة السيبرانية  وحروب المستقبل لحماية أمنها القومى :

  • الوحدة 8200 ([36]):

هى وحدة مكونة من الضباط والمجندين فى الجيش الإسرائيلى ، وهى المسوؤلة عن الهجمات السيبرانية  وتقوم  أعمالها على ثلاث نواحى فى الحرب الإلكترونية هى جمع المعلومات الاستخباراتية ، الدفاع ، الهجوم .

  • البنية التحتية الحكومية لعصرالإنترنت :

أقامت إسرائيل  مشروع البنية التحية  لعصر الإنترنت ، داخل وزارة المالية ، هدف هذا المشروع  هو حماية وتأمين  فى استعمال الإنترنت فى الوزارات والمؤسسات الحكومية  ، وأقيم داخل هذا المشروع مركز حماية المعلومات لحكومة إسرائيل([37]).

  • السلطة الرسمية لحماية المعلومات :

أنشأت عام 2002 داخل جهاز المخابرات العامة ” الشاباك ([38]ومن مهامها حماية البنى التحية الهامة والحيوية فى إسرائيل ، من مخاطر أطلق عليها تهديدات إرهابية ، وعمليات تخريب ، نشاطات تجسس .

  • هيئة الأركان السيبرانية القومية :

الغاية الرئيسية من تشكيلها تعزيز قدرات حماية البنى التحتية الحيوية للدولة من الهجمات الإرهابية السيبرانية التي قد تشنها دول أجنبية أو مجموعات إرهابية([39])، وتضم الهيئة أربع شعب: الشعبة الأمنية ، الشعبة المدنية ، شعبة الاستخبارات وتقييم الوضع، وشعبة التنظيم والسياسة.

خاتمة :

دمجت إسرائيلبين تقدمها فى مجال الفضاء السيبرانى ، ووجود تهديد خطير يتمثل فى أعداء افترضين يحطيون بها ويهدون أمنها القومى ، قد تمكن  القدرات الهجومية السيبرانية إسرائيل التهرب من تحمل مسوؤليتها عن اعتداءات شنتها أو قد تشنها فى المستقبل ضد منشآت صناعية أو نفطية أو حواسيب دول تعتبرها معادية ، بمعنى أن الكيانات  المعتدى عليها لن تستطيع اتهامها بصورة مقنعة على خلاف مجالات الحرب التقليدية ، ولقد أجادت إسرائيل فى استشرف خصائص التهديد الناجم عن تطور تكنولوجيا الحرب السيبرانية .

فشرعت  إسرائيل فى إحداث التغيرات المطلوبة لبناء قوتها ، وهناك ارتباط بين معالجة التهديد السيبرانى و حماية الأمن القومى للدولة حيث تركزت المعالجة فى : الأجهزة الامنية ، الجيش الاسرائيلى ، دوائر الاستخبارات ، الصناعة العسكرية والأمنية ، الشبكات الوطنية الحساسة المعرضة لهجمات سيبرانية ، القطاع الخاص .

التوصيات :

  • نشر قرارات الحكومة الرسمية وإنشاء هيئات هدفها مواجهة التهديد السيبراني .
  • متابعة مستجداتمجال الفضاء السيبرانى والتطورات التى تحققها إسرائيل على المستويين المدنى والعسكرى ، وتحديد قوائم بالشركات الإسرائيلية التى تعمل فى مجال البرمجيات ، حيث أن أغلبها تعمل تحت مظلة دول أخرى ، وتنجح منتجاتها فى التسلل إلى المستخدمين العرب دون العلم بأنها إسرائيلية مثل برنامج الجدار النارى زون الأرم التى أنتجته الشركة تشيك بوينت ، ومقرها تل أبيب ، ونتيجة لغياب الوعى تقوم العديد من الصفحات والمنتديات بالترويج لهذا البرنامج وتضع روابط لتحمليه ، ولذلك يتعين على المختصصين فى هذا المجال استكمال الجهد توعية الجماهير العربية من مخاطر الاعتماد على التكنولوجيا والبرمجيات الإسرائيلية من دون علم .
  • ضرورة توعية الموظفين والعاملين فى مؤسسات فى الدول العربية بقواعد استخدام قواعد بيانات المواطنين ، وتنمية المعايير المهنية الاحترافية لديهم ، مقابل تشديد العقوبات ضد عمليلت النسخ أو نقل أو تسريب البيانات .
  • ضرورة إرساء بنية تحتية عربية ، سواء داخل كل دولة أو بشكل مشترك ، من أجل صناعة البرمجيات عالية التقنية ، لمنافسة المنتج العالمى ، والاستفادة من التجارب المتاحة وآساليب تطويرها .

قائمة المراجع

  • المراجع باللغة العربية :

أولا: الكتب :

  1. إيهاب خليفة ، القوة الإلكترونية وأبعاد التحول فى خصائص القوة ، ( مكتبة الاسكندرية ، وحدة الدراسات المستقبلية ، 2014 ) .
  2. حسن طاهر داود ، جرائم نظم المعلومات ، ط1، (الرياض ، أكاديمية نايف العربية للعلوم الأمنية ، 2000) .
  3. عباسبدران،الحربالإلكترونية:الاشتباكفيعالمالمعلومات ، )بيروت: مركزدراساتالحكومةالإلكترونية،2010) .
  4. عادل عبد الصادق ، الإرهاب الإلكترونى : القوة فى العلاقات الدولية : نمط جديد وتحديات مختلفة، ( القاهرة :مركز الدراسات السياسية والاستراتيجية ، 2009 ) .
  5. نورهان الشيخ ، المصلحة الوطنية : طغيان الواقعية وتراجع المثالية فى العلاقات الدولية، سلسة مفاهيم ، مجلد 1 ، ط1 ، ( المركز الدولى للدراسات المستقبلية والاستراتجية ، 2009) .
  6. ………..، شبكات التواصل الاجتماعى: منصات للحرب الأميريكية الناعمة، ط1 ، ( جمعية المعارف الإسلامية الثقافية ، مركز الحرب الناعمة للدراسات  ، 2016) .

ثانيا: الرسائل العلمية :

  1. أمانى خالد عبدالهادى ، عوامل تكوين الرأى العام وتأثيره فى السياسة الخارجية المصرية بعد عملية التغير ، رسالة ماجستير ، ( كلية العلوم السياسية ، الجامعة المستنصرية ، 2012 ).
  2. إيهاب خليفة ، استخدام القوة الإلكترونية فى إدارة التفاعلات الدولية : الولايات المتحدة الأمريكية نموذجا خلال الفترة 2001 إلى 2012، رسالة ماجستير غير منشورة، ( كلية الاقتصاد والعلوم السياسية ، جامعة القاهرة , 2015 ) .

ثالثا: الدوريات العلمية :

  1. إيهاب خليفة ، إمكانيات تحقيق الردع فى صراعات الفضاء الإلكترونى ، مركز المستقبل للأبحاث والدراسات المتقدمة  ، العدد 13 ، (2015) .
  2. ريهام مقبل ، مركب القوة : عناصر وأشكال القوة فى العلاقات الدولية ، مجلة السياسة الدولية ، العدد 188 ، (2012).
  3. ربيع محمد يحيى ،إسرائيل وخطوات الهيمنة على ساحة الفضاء السيبرانى فى الشرق الأوسط : دراسة حول استعدادت ومحاور عمل الدولة العبرية فى عصر الإنترنت (2002- 2013)، رؤى استراتيجية ، المجلد 1 ، العدد 3 ، ( 2013 ) .
  4. سعاد أبو ليلة ، دورة القوة ” دينامكيات الانتقال من القوة الصلبة إلى الناعمة إلى الافتراضية ” ، ملحق نظرية دورة القوة ، مجلة السياسة الدولية، العدد 188 ( 2012) .
  5. فوزى حسن الزبيدى ، منهجية تقيم مخاطر الأمن القومى : دراسة تحليلية ، رؤى استراتيجية ، العدد 8 (2015)

رابعا: الدراسات الإلكترونية  :

  1. خالد وليد ، الهجمات عبر الإنترنت : ساحة الصراع الإلكترونى الجديدة ، المركز العربى لأبحاث ودراسة السياسات ، (2013).

المواقع الإلكترونية : خامسا:

  1. أرابيان بيزنيس ، “يعمل لمصلحة دول غربية : أرامكو السعودية تتوصل إلى الهاكر الذي اخترق شبكتهامجموعة ،” آي تي بي” ، تاريخ الدخول : 9-3-2016 على الرابط : http://arabic.arabianbusiness.com/business/energy/2012/oct/10/261111
  2. مروة الشامي ،ما هي الوحدة «8200» الإسرائيلية.. وما دورها على مواقع التواصل الاجتماعي؟ ، تاريخ الدخول 12 -3 2016 http://janoubia.com
  3. هاكر جزائرى يكشف تفاصيل الحرب الالكترونية على إسرائيل ، تاريخ الدخول : 7 – 4 – 2016.

http://www.alarabiya.net/ar/north-africa/algeria

  1. الصين تحجب خدمات «جوجل » عن مواطنيها »، الاقتصادية ، تاريخ الدخول : 22-3 -2016على الرابط : http://www.aleqt.com/2012/11/11/article_708496.html
  • المراجع باللغة العبرية :

أولا : الوثائق :

  1. رونيتتيروش، ” إسرائيل مستعدة لهجمات قراصنة الكمبيوتر بعد القرصنة على بطاقات الائتمان من قبل قراصنة السعودية ” ، لجنة العلوم والتكنولوجيا بالكينست ، ( بروتوكول 116) ، الدورة الرابعة  ، إسرائيل ،  2012 .

ثانيا : الكتب :

  1. روبرت نيك – ريتشارد كلارك ، حرب الفضاء الإلكتروني: الخطر القادم على الأمن القومي وسبل مواجهته ،عرضصفوحنظيرصقر: ط1 ، ( مركز الإمارات للبحوث  والدراسات الإستراتيجية  ، 2012) .
  2. شموئيل ايفن ، دافيد بن سيمان ، حرب فى الفضاء الإلكترونى : اتجاهات وتأثيرات على إسرائيل ، عرض : محمود محارب ، (إسرائيل ، معهد دراسات الأمن القومي ، 2011)  .
  3. عزرائيللوربار ، التكنولوجيا العسكرية وسائل القتال والمخابرات ، عرض: عدنانأبوعامر ، ( تلأبيب : داررعوتللنشر،2012 ) .

ثالثا : الصحف والمجلات :

  1. عوفيراإدلمان، عاناتكامسلمتوثائقسريةللغايةللصحافة ،هآرتس)تلأبيب( ، 2010.
  2. يوآفليمور ، “حربالهاكرزالأولى”،إسرائيلاليوم،العدد )1236 تلأبيب(،2012 .

رابعا : المواقع الإلكترونية :

  1. جاديعيفرون ،”برمجياتللتجسسعلىالهواتف”،يديعوتأحرونوت)تلأبيب(،تاريخ الدخول 6-4-2016

http://www.ynet.co.il/articles/0,7340,L-4124331,00.html

  1. رونيتتيروش ، “الاستعداداتالإسرائيليةللهجماتالسيبرانيةفيأعقابسرقةبطاقاتالائتمان” ، تاريخ الدخول 5-4-2016 . http://www.knesset.gov.il/protocols/data/rtf/mada/2012-01-10.rtf
  • المراجع باللغة الاجنبية :

Books:

  1. Bamford, James ,” The shadow factory: the ultra –secret NSA from 11-9 to the eavesdropping on America ” ,( New York, Doubleday, publishing Group,2008).
  2. Dennis Murphy,” Information Operations Primer” , (Carlisle : U.S. Army War College, 2010) .
  3. Franklin Kramer, Starr, and Larry Wentz,” Cyber power and national security “, (United States: National Defense University Press, 2009).
  4. Joseph Nye, ” Cyber power “,( Cambridge: Harvard Kennedy School. Belfer Center for Science and International Affairs, 2010) .
  5. Jayson Spade, China’s Cyber Power And America’s National Security,” ( U.S: Army War College, 2012 ).
  6. PW Singer , Allan Friedman, “Cyber security and Cyberwar: What everyone needs to know “, (New York: Oxford University Press, 2014).
  7. solangeGhernaouti,” Cyber power, Crime, Conflict and security in Cyberspace ” , (Switzerland: CRC Press , 2013 ).
  8. SanjivTomar, ” Nanotechnology: The Emerging Field for Future Military Applications” , ( New Delhi : The Institute for Defence Studies and Analyses, 2015 ) .
  9. X. Hammes, ” Technologies Converge and Power Diffuses ..The Evolution of Small, Smart, and Cheap Weapons” , ( Washington: Cato institute , 2016).

Journals

  1. Alexander Klimburg,” Mobilising Cyber Power ” , vo. 53, no. 1. Institutional Subscription Access, (2011).
  2. Carol Winkler , Cori Dauber, Visual Propaganda and Extremism in the Online Environment ( New York: Strategic Studies Institute, 2014) .
  3. David C. Gompert , Martin Libicki , ” Cyber Warfare and Sino-American Crisis Instability, Survival: Global Politics and Strategy” , Vol. 56,( London: The International Institute for Strategic Studies, 2014) .
  4. Edwin Grohe، ” The Cyber Dimensions of the Syrian Civil War: Implications for Future Conflict“،Comparative Strategy، 34، No.2 ) ، 2015 ).
  5. Gil Baram ,” The Effect of Cyberwar Technologies on Force Buildup: The Israeli Case ” , Military and Strategic Affairs , Volume 5 , No. 1 ,( 2013 ) .
  6. Shmuel Even, “The Strategy for Integrating the Private Sector in National Cyber Defense in Israel” , Vol. 7, No. 2 , Military and Strategic Affairs ,( 2015)

[1]))إيهاب خليفة ،القوة الإلكترونية وأبعاد التحول فى خصائص القوة، ( مكتبة الاسكندرية ، وحدة الدراسات المستقبلية ،   2014 ) ، ص 12 – 13.

[2]))شموئيل ايفن ، دافيد بن سيمان ، حرب فى الفضاء الالكترونى : اتجاهات وتأثيرات على إسرائيل ، عرض : محمود محارب ،  ( إسرائيل : معهد دراسات الأمن القومي ،2011 )   .

[3]))فوزى حسن الزبيدى ، منهجية تقيم مخاطر الأمن القومى : دراسة تحليلية ، رؤى استراتيجية ، العدد 8 ، ( 2015 ) ، ص 38- 39 .

[4]))نورهان الشيخ ، المصلحة الوطنية : طغيان الواقعية وتراجع المثالية فى العلاقات الدولية، سلسة مفاهيم ، مجلد 1 ، ط1 ، (القاهرة : المركز الدولى للدراسات المستقبلية والاستراتجية ، 2009 ) .

[5]))إيهاب خليفة ، مرجع سبق ذكره ، ص 7 – 8 .

[6]))أمانى خالد عبدالهادى ، عوامل تكوين الرأى العام وتاثيره فى السياسة الخارجية المصرية بعد عملية التغير ، رسالة ماجستير ، ( كلية العلوم السياسية ، الجامعة المستنصرية ، 2012 )  على الرابط : http://www.iasj.net/iasj?func=fulltext&aId=72127.

[7]))إيهاب خليفة ، استخدام القوة الالكترونية فى ادارة  التفاعلات الدولية : الولايات المتحدة الامريكية نموذجا خلال الفترة 2001 إلى 2012، رسالة ماجستير غير منشورة ، ( كلية الاقتصاد والعلوم السياسية ، جامعة القاهرة , 2015) .

*))القوة السيبرانية مشتقة من شبكات السايبر cyber وهي تعني شبكات الانترنت ، هي قوة شبكات الإنترنت الممتدة  حول العالم التي يستخدمها ما لا يقل عن نصف سكان العالم ، وهو المصطلح الذى استخدمه جوزيف ناى منظر القوة الناعمة قائلا ” أن هذة القوة ستكون الأخطر والأفعل فى القرن ال 21 ” ، وكما نصت نصوص المجلة الإلكترونية لوزارة الخارجية الأميريكية بالنص الآتى ” لقد وضعنا العالم بين أيدى أصابع المستخدمين ” ، فالمستخدم يتعرف على العالم من خلال الكيبورد أو شاشة اللمس فى الهواتف الذكية ممايؤدى إلى برمجة الأفراد المستخدمين  لهذة الشبكات ، على أنماط التفكير للمدرسة الليبرالية الأميريكية ، وسلوكياتها ، ومنظومة قيمها ، للمزيد أنظر :

( Cambridge: Harvard Kennedy School. Belfer Center for Science andInternational Affairs, 2010), , Cyber powerJosephNye

[9]) )عادل عبد الصادق ، الإرهاب الالكترونى : القوة فى العلاقات الدولية : نمط جديد وتحديات مختلفة ، (  القاهرة : مركز الدراسات السياسية والاستراتيجية ، 2009 ) ، ص 47 – 48  – 57.

[10])  ) سعاد محمود أبو ليلة ، دورة القوة ” دينامكيات الانتقال من  القوة الصلبة إلى الناعمة إلى الأفتراضية ” ، ملحق نظرية دورة القوة ، مجلة السياسة الدولية ، العدد 188 ، (2012).

[11]) )فوزى حسن الزبيدى ، مرجع سبق ذكره ، ص40 .

*))السيادة : نوعان ، السيادة الخارجية والداخلية ، السيادة الخارجية تعنى قدرة الدولة على اتخاذ قرارات السياسة الخارجية دون وساطة خارجية ، بينما السيادة الداخلية فتعنى ، قدرة الدولة على ىبسط نفوذها وقوانيها على أقاليم الدولة ، الأمن القومى ارتبط بمفهوم السيادة ، للحفاظ على حرية اتخاذ القرار داخليا وخارجيا للمزيد أنظر :  Jens Bartelson, “The Concept of Sovereignty Revisited”, The European Journal of International Law, vol. 17, no. 2 (2006).

([12])PW Singer , Allan Friedman, “Cyber security and Cyberwar: What everyone needs to know”, (New York: Oxford University Press, 2014) p 11.

[13]) )عزرائيللوربار ، التكنولوجيا العسكرية وسائل القتال والمخابرات ، عرض: عدنانأبوعامر ، ( تلأبيب : داررعوتللنشر،2012 ) .

[14]))AnnegretBendiek , Tobias Metzger,” Deterrence theory in the cyber-century ” , ( Berlin : German Institute for International and Security Affairs, 2015).

[15])), p6 On http://goo.gl/6BOqQ7 on 16-3-2016, The Hacker’s Underground HandbookDavid melnichuk

[16]) )  عادل عبد الصادق ، مرجع سبق ذكره ، ص 115 .

[17]))عباسبدران،الحربالإلكترونية: الاشتباكفيعالمالمعلومات)بيروت: مركزدراساتالحكومةالإلكترونية، 2010 (،ص9

متاحعلىالرابطالتاليhttps://najishukri.wordpress.com/2011/11/25/cyberwarbook  :

 ([18])Gil Baram ,”The Effect of Cyberwar Technologies on Force Buildup: The Israeli Case”  , Military and Strategic Affairs, Vol. 5, No. 1 ,( 2013 ) .

[19]) ) إيهاب خليفة ، القوة الإلكترونية وأبعاد التحول فى خصائص القوة ، مرجع سبق ذكره ، ص 45.

[20]) )المرجع السابق ، ص 46 .

[21])) أرابيان بيزنيس ، “يعمل لمصلحة دول غربية : أرامكو السعودية تتوصل إلى الهاكر الذي اخترق شبكتها ، مجموعة ،” آي تي بي” ، تاريخ الدخول : 9-3-2016 على الرابط : http://arabic.arabianbusiness.com/business/energy/2012/oct/10/261111/

  , http://virusall.com/computer%20worms/worms.php   , accesson : 23-3-2016 .       ([22])Viruses or Hoaxes

[23]) ), access on: 22- 3- 2016 http://searchsecurity.techtarget.com, SecurityInformation, NewsandTips

[24]))Ibid .

[25])).Ibid

[26])) . Ibid

[27]) ), 2010), P 169.Dennis Murphy,”Information Operations Primer” , (Carlisle : U.S. Army War College

[28]))إيهاب خليفة ، إمكانيات تحقيق الردع فى صراعات  الفضاء الإلكترونى ، مركز المستقبل للابحاث والدراسات المتقدمة  ، العدد 13 ، (2015)، ص 49.

*)الردع الإلكترونى ، يعنى قدرة الدولة على  تطوير قدرات عسكرية موثوقة متبادلة ومتماثلة على الفضاء الإلكترونى ، بمعنى القدرة على  التأثير غلى قدرات الخصم وتمنعه من شن هجمات عسكرية عبر الفضاء الإلكترونى ، للمزيد أنظر :

AnnegretBendiek , Tobias Metzger,” Deterrence theory in the cyber-century ” , ( Berlin : German Institute for International and Security Affairs, 2015).                

[29]) ) رونيتتيروش، ” إسرائيل مستعدة لهجمات قراصنة الكمبيوتر بعد القرصنة على بطاقات الائتمان من قبل قراصنة السعودية ”  ، لجنة العلوم والتكنولوجيا بالكينست ، ( بروتوكول 116) ، الدورة الرابعة  ، إسرائيل ،  2012 .

([30])هاكر جزائرى يكشف تفاصيل الحرب الإلكترونية على إسرائيل ، تاريخ الدخول : 7 – 4 – 2016.

http://www.alarabiya.net/ar/north-africa/algeria

[31]) )جاديعيفرون ،”برمجياتللتجسسعلىالهواتف”  ، يديعوتأحرونوت)تلأبيب(،تاريخ الدخول 6-4-2016 .

http://www.ynet.co.il/articles/0,7340,L-4124331,00.html

[32]))عوفيراإدلمان، عاناتكامسلمتوثائقسريةللغايةللصحافة ،هآرتس)تلأبيب( ، 2010.

[33]) ) رونيتتيروش ، “الاستعداداتالإسرائيليةللهجماتالسيبرانيةفيأعقابسرقةبطاقاتالائتمان” ، تاريخ الدخول 5-4-2016 . http://www.knesset.gov.il/protocols/data/rtf/mada/2012-01-10.rtf

[34]))الصين تحجب خدمات «جوجل » عن مواطنيها »، الاقتصادية ، تاريخ الدخول : 22-3 -2016على الرابط : http://www.aleqt.com/2012/11/11/article_708496.html

[35]))هاكر جزائرى يكشف تفاصيل الحرب الإلكترونية على إسرائيل ، تاريخ الدخول : 7 – 4 – 2016.

http://www.alarabiya.net/ar/north-africa/algeria

[36]))مروة الشامي ،ما هي الوحدة «8200» الإسرائيلية.. وما دورها على مواقع التواصل الاجتماعي؟ ، تاريخ الدخول 12 -3 2016  http://janoubia.com

[37]))روبرت نيك – ريتشارد كلارك ، حرب الفضاء الإلكتروني: الخطر القادم على الأمن القومي وسبل مواجهته ،عرضصفوحنظيرصقرط1 ، ( مركز الإمارات للبحوث والدراسات الإستراتيجية  ، 2012) .

[38]))T. X. Hammes,”Technologies Converge and Power Diffuses ..The Evolution of Small, Smart, and Cheap Weapons “, Washington:Cato institute,2016).)

[39]))ورقة عمل للنقاش داخل اللجنة العليا للعلوم والتكونولوجيا، في إطار “المبادرة السبرانية الوطنية”. تتضمن الورقة اقتراح وضع خطة وطنية لبناء القدرات السبرانية تشمل جوانب البحث والتطوير، والاقتصاد، والصناعة، وضرورات الأمن القومي ، تل أبيب، 2012 ، ص 22 .

مراجعة الادبيات السابقة

 يمكن تقسيم الدراسة التى يسعى الباحث للاستفادة منها إلى مجموعتين من الدراسات تهتم كل مجموعة منها بأحد أبعاد الدراسة  وهى مجموعة الدراسات المعنية  بالقوة السيبرانية ، ومجموعة الدراسات المعنية بالأمن السيبرانى  والفضاء الإلكترونى ، وذلك وفقا للتالى : –

  • أولا:مجموعة الدراسات المعنية بالقوة السيبرانية :

دراسة بعنوان  :”  القوة الإلكترونية وأبعاد التحول فى خصائص القوة([1]):

يتناول الكتاب ، الفضاء الإلكترونى وتحولات القوة : متضمنا القوة الإلكترونية مع ثورة المعلومات  والتكنولوجيا المتطورة عن طريق الاختراع والإبداع ، وانتشار القوة والفواعل الدولية  ليشمل التغير فى مستوى القوة من العناصر المكونة للقوة إلى الاشكال المختلفة التى تستخدمها القوة خاصة بعد ظهور الفاعلين من غير الدول،عناصر القوة الإلكترونية وأبعاد استخدامها فى التفاعلات الدولية ،  ولكن الكاتب ركز على الجانب النظرى فقط للموضوع ولم يعطى تطبيق كافى ، ويمكن الاستفادة من ذلك فى تغير نمط القوة  وجوانب استخدامها فى الحرب فى الفضاء الإلكترونى واستغلال إسرائيل هذا المجال.

:([2])“Cyber power, Crime, Conflict and security in Cyberspaceدراسة بعنوان:”

يتناول الكتاب ، قضايا الجريمة السيبرانية والأمن السيبرانى  والتحديات فى القرن الواحد والعشرين و الفضاء

الإلكترونى كمجال جديد للجريمة و الصراعات ، الجرائم ضد الدولة ، الأفراد ، الاصول ، الصراعات السيبرانية  ” القوة السيبرانية و الحرب السيبرانية  ” ، إدارة الدول للأمن المعلوماتى و التغلب على الجرائم الإلكترونية ، ويمكن الوقوف على التصورات المستقبلية التى تضعها الدول من أجل  حماية أمنها القومى ، و الحفاظ على البنية التحية للحكومات  من أجل استفادة إسرائيل من هذة  الاستراتجيات لحماية أمنها القومى .

دراسة بعنوان ”  Cyberpower and national security“([3]):

تناول الكتاب نظرة عامة عن الأمن والقوة السيبرانية ، العناصر الهيكلية للفضاء الإلكترونى ، البنية التحتية والتجارة الإكترونية ، اتجاهات التطور فى مجال التجارة الإلكترونية ، قضايا أمن المعلومات فى مجال التجارة الإلكترونية ، مستقبل الإنترنت والقوة السيبرانية ، تكنولوجيا المعلومات وثورة التكنولوجيا الحيوية ، الاستخدام العسكرى للفضاء الإلكترونى والردع للهجمات السيبرانية ، والمشاكل الاستراتيجية منها الجريمة السيبرانية ، الإرهاب الالكترونى ، واسترتيجيات الدول للتعامل مع هذة التحديات مثل الصين وروسيا ، وفى الجزء الاخير من الكتاب يتناول إدراة الإنترنت من حماية المعلومات والهياكل الاساسية الحيوية ، ويمكن إسقاط ذلك على موضوع الدراسة من حيث كيف تستخدم إسرائيل الفضاء الإلكترونى كمجال لحروب المستقبل والردع لأى هجمات تعترض لها من شأنها تهدد سلامة الأمن القومى ، التعلم من خبرات الدول مثل الصين وروسيا فى الاستراتيجيات الخاصة بحماية البنى التحتية .

دراسة بعنوان ” استخدام القوة الإلكترونية فى إدارة  التفاعلات الدولية : الولايات المتحدة نموذجا([4]) :

وتناول الباحث فى دراستة الولايات المتحدة الأمريكية لانها أكبر قوة إلكترونية فى العالم وهى مخترعة مفهوم القوة السيبرانية على يد جوزيف ناى ، ومخترعة جهاز الكمبيوتر  والإنترنت بشكله الحالى وأيضا أكبر برامج تجسس فى العالم التى تقوم بها أمريكا ، ويمكن الاستفادة فى مسألة التطبيق الإسرائيلى لعمليات التجسس التى تقوم بها باستخدام الوحدة 8200 ،  والنظر فى وضعية القوة السيبرانية فى منظومة القوة الشاملة للدولة .

” : China’s Cyber Power And America’s National Securityدراسة بعنوان “([5])

عرض الكتاب كيف تؤثر القوة السيبرانية للصين على الأمن القومى لأمريكا ، وأوضح أنه كلما زاد الاعتماد على الفضاء الإلكترونى كلما زاد التهديد لأمن أمريكا ، ويبرز فكرة عناصر القوة لدى الصين فى مواجهة الولايات المتحدة الأمريكية ، وكيف تضع  كل دولة  استراتيجية معينة للدفاع عن التهديدات التى تواجهها من الأخرى ، ويمكن الاستفادة من كيفية تعامل أمريكا مع التهديد القادم من الصين ، لبناء استراتيجيات قوية لإسرائيل لحماية أمنها القومى عامة ، والأمن السيبرانى خاصة .

دراسة بعنوان  : ” جرائم نظم المعلومات “([6])

تناول الكتاب ، عصر المعلومات متضمنا ” ثورة الإنترنت والمعلومات، نظم المعلومات ، سلاح المعلومات ، حرب المعلومات ” ، وأوضح الكاتب جرائم نظم المعلومات وتاريخها وأنواعها ومستقبلها ،  ووضح آساليب التجسس الجديدة وأنواعها والفيروسات وأنواعها، وجرائم الإنترنت والبريد الالكترونى واسترتيجيات تآمين الإنترنت والبريد الإلكترونى ، ولكن نلاحظ أن الكتاب يعرض تفاصيل عن قضايا كثيرة ولم يركز على أهم القضايا بسردها بدقة ، وسوف استفيد من ذلك فى معرفة نوعية الفيروسات والجرائم المعلوماتية التى من الممكن أن تستخدمها إسرائيل لتعزيز قوتها السيبرانية .

  • ثانيا:مجموعة الدراسات المعنية بالفضاء الإلكترونى والأمن السيبرانى :

دراسة بعنوان :إسرائيل وخطوات الهيمنة على ساحة الفضاء السيبرانى فى الشرق الأوسط ، دراسة حول استعدادت ومحاور عمل الدولة العبرية فى عصر الإنترنت (2002- 2013)([7] ).

تناولت الدراسة عدة محاور منها : الفضاء السيبرانى ” خصائصه ، تعريفه ، مخاطر الجريمة  السيبرانية ” ، وأبعاد الاستعدات الإسرائيلية فى مجال الفضاء السيبرانى ” اقتصادية ، البعد الخاص بحماية المعلومات ، العسكرى ، الاجتماعى ، التعليمى والأكاديمى ، الاستخباراتى ، الاستراتيجى ” ، الأسلحة السيبرانية التى تستخدمها إسرائيل ، الفضاء السيبرانى سلاح ذو حدين ، ويمكن الاستفادة من هذة الدراسة فى نوعية الأسلحة التى تستخدمها إسرائيل فى الحروب المستقبلية وتعزيز ” قوتها السيبرانية ” لكى تصبح قوى عظمى فى الشرق الأوسط والعالم فى مجال الفضاء السيبرانى .

دراسة بعنوان : The shadow factory: the ultra –secret NSA from 11-9 to the eavesdropping on America([8]):

يحتوى الكتاب على وصف لمركزالمعالجةفيوكالةالأمنالقوميفيفورتغوردون،منشأةجورجيا، هناكتحليلإشاراتلهاتفيعملبالأقمارالصناعية (مثلإنمارسات) منجميعأنحاءمنطقةالشرقالأوسط ،وعملياتمختلفةمثلمطابقةأرقامالهواتفمعأسماءالمنظماتأوالأفراد،والعثورعلىمواقعالهواتفالمحمولةوتحديداللغةوالترجمة ، و يحتوى على تصريحاتلأفراد يعملونفى وكالة الأمن ،بمافيذلكتقولبيريأنالعمليةلاتنتهكحقوقالأميركيينوساهمتصفقةجيدةفيالمجهودالحربي ، ويمكن إسقاط ذلك على البحث من جانب عمليات التصنت على الهواتف ، والعلاقات بين الكيان الصهيونى وأمريكا ، حيث أن معظم الشركات الإسرائيلية التى تعتمد عليها الولايات المتحدة الأمريكية تأسست عن طريق أشخاص عملت فى الماضى فى أجهزة الأستخبارات الإسرائيلية .

دراسة بعنوان ” عوامل تكوين الرأى العام وتأثيره على  السياسة الخارجية المصرية بعد عملية التغير([9])

تناولت الدراسة عوامل تكوين الرأى العام ، ودوره فى تحقيق التغير ، وحدود التأثير فى الرأى العام فى السياسة الخارجية ، ودور الشبكات ومواقع التواصل الإجتماعى منها ” الإنترنت ”  فى بلورة الرأى العام ، وأيضا بلورة العالم الافتراضى إلى الواقعى ، ونجد اللغة سلسة فى أسلوب الدراسة ، ويمكن إسقاط ذلك على موضوع البحث فى كيفية استغلال العالم الافتراضى لحساب الدول وتحويله إلى ميدان حقيقى لممارسات الدول والمواطنين مثل استغلال مواقع التواصل الإجتماعى فى ثورات الربيع العربى ، ومنها الاستغلال الإيجابى والسلبى مثل استخدام الفاعلين من غير الدول للعالم الافتراضى فى تحقيق مصالحهم .

دراسة بعنوان ” كيف سيواجه العالم تحديات “الأمن السيبراني([10]) :

ويوضح الكاتبان من خلال استخدام دراسات الحالة، كيف يتمكن المجرمون، وقراصنة الكمبيوتر،والحكومات، على حد سواء،  من الاستفادة من نقاط الضعف البشرية والتقنية للوصول إلى أجهزة الكمبيوتر الأخرى، والقيام بهجمات سيبرانية ، يتحدث الكاتبان أن هناك اختلافا بين الحالة الفعلية للحرب والاستخدامات الأكثر تداولاً لهذا المصطلح، الأمر الذي عكس بدوره حالة من إساءة الاستخدام لمفهوم “الحرب”، وهو ما يجب أخذه في الاعتبار عند تعريف مفهوم “الحرب السيبرانية”  ، أعتبر الكاتبان أن نجاح هذا الهجوم انتقل بالعالم إلى مرحلة توظيف الهجمات السيبرانية في تحقيق أضرار مادية متعمدة، وهو ما يفتح الباب أمام الكثير من التكهنات بأن مثل هذه الأسلحة المتطورة يمكن أن تصبح أمرًا شائعًا في المستقبل  ، ويمكن إسقاط ذلك على البحث من ناحية الهجمات الجديدة التى تعترض لها أجهزة الحكومة فى إسرائيل .

دراسة بعنوان  ” الإرهاب الإلكترونى : القوة فى العلاقات الدولية : نمط جديد وتحديات مختلفة   ” ([11]):

يتناول الكتاب  الأهمية الاستراتيجية للفضاء الإلكترونى فى النظام الدولى ، إشكاليات مفهوم الإرهاب الإلكترونى والمفاهيم  ذات الصلة ، تداعيات الإرهاب الإلكترونى على الصراع و الأمن الدولييين ، ويمكن الاستفادة من ذلك فى البحث بإعتبار الفضاء الإلكترونى كمجا ل للحرب والصراع  ، وظهور الفاعلين من غير الدول واستخدامهم له ، الإرهاب  الإلكترونى كشكل من الجرائم التى تهدد الأمن القومى للدول .

[1]))إيهاب خليفة ،القوة الالكترونية وأبعاد التحول فى خصائص القوة،  ( مكتبة الاسكندرية ، وحدة الدراسات المستقبلية،2014) .

([2])solangeGhernaouti, “Cyber power, Crime : Conflict and security in Cyberspace”,(Switzerland: CRC Press, 2013) .

([3])FranklinKramer,others ,”Cyber power and national security  “, (United States  :  National Defense University Press, 2009) .

[4]) )إيهاب خليفة ، استخدام القوة الإلكترونية فى إدارة  التفاعلات الدولية : الولايات المتحدة الامريكية نموذجا خلال الفترة 2001 إلى 2012، رسالة ماجستير غير منشورة، ( كلية الاقتصاد والعلوم السياسية ، جامعة القاهرة , 2015 ) .

([5]). ( ( U.S : Army War College, 2012,” China’ s Cyber Power And America ‘s national securitySpade,Jayson

[6]) )حسن طاهر داود ، جرائم نظم المعلومات، ط1 ، (الرياض : أكاديمية نايف العربية للعلوم الأمنية ، 2000 ) .

[7]) )ربيع محمد يحيى ،إسرائيل وخطوات الهيمنة على ساحة الفضاء السيبرانى فى الشرق الأوسط : دراسة حول استعدادت ومحاور عمل الدولة العبرية فى عصر الإنترنت (2002- 2013)، رؤى استراتيجية، المجلد 1 ، العدد 3 ، ( 2013 ) .

[8])(JamesBamford, ,”The shadow factory: the ultra –secret NSA from 11-9 to the eavesdropping on  America” ( New York, Doubleday, publishing Group,2008) .

[9]))أمانى خالد عبدالهادى ، عوامل تكوين الرأى العام وتاثيره فى السياسة الخارجية المصرية بعد عملية التغير ، رسالة ماجستير ، (كلية العلوم السياسية ، الجامعة المستنصرية ، 2012).

[10]) )PW Singer, Allan Friedman, “Cyber security and Cyber war: What everyone needs to know”, (New York: Oxford University Press, 2014) .

[11]) )  عادل عبد الصادق ، الإرهاب الإلكترونى : القوة فى العلاقات الدولية : نمط جديد وتحديات مختلفة ، (القاهرة :مركز الدراسات السياسية والاستراتيجية ،  2009 ).

4/5 - (1 صوت واحد)

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى