×

اضغط هنا إن لم يقم المتصفح بتحويلك آليًا.
×

ماذا أعددنا لحرب عصر المعلومات؟


ماذا أعددنا لحرب عصر المعلومات؟




عوض آل سرور الأسمري
أصبحت الحرب الإلكترونية في عصرنا الحاضر عصر المعلومات البديل الأكيد والحل الناجع لمشاكل أسلحة الدمار الشامل. من ضمن هذه الحرب الإلكترونية حرب المعلومات التي تعد من أخطر الحروب القادمة. قد يكون تأثيرها في بعض المنشآت - خصوصاً تلك التي لا تعتمد على البرامج والنظم الحاسوبية - أقل بكثير من تأثير القنابل والصواريخ الموجهة، ولكن مع ثورة المعلومات، ودخول الأنظمة الحاسوبية والبرمجيات في جميع مناحي حياتنا، صارت حرب المعلومات واقعاً أكيداً لا مفر منه. وهذه الحرب خطيرة ومدمرة لأنها تقوم باستئصال المعلومات والبيانات وتخريبها، وسرقة الأموال ، وتخريب معظم وسائط الاتصالات، والتحكم في وسائل النقل مثل القطارات والطائرات وتخريب برامجها لتعم الفوضى وتنشل الحركة. كذلك طمس المعلومات الشخصية أو تزويرها. هذا جزاء بسيط من نتائج هذه الحرب الخطيرة والتي تخشاها الدول العظمى وخصوصاً تلك التي تمتلك أسلحة الدمار الشامل مثل القنابل النووية والهيدروجينية وغيرها من الأسلحة الخبيثة. فقد يستطيع أحد الأشخاص أو المؤسسات أو حكومات العدو معرفة النظام واختطافه ومن ثم التحكم فيه.

غالبا ما تندلع حرب المعلومات بين الدول ذات التقنيات والتجهيزات العالية مثل أمريكا واليابان وألمانيا وفرنسا وإنجلترا والصين وغيرها من الدول المتقدمة. وهناك حروب بين هذه الدول غير معلنة وقوية جداً، وخصوصاً في الجانب الاقتصادي وفي ما بين الشركات ولكنها حرب منافسة وليست الحروب المتعارف عليها بين عدو وآخر. هذه الحروب أو ما نطلق عليه منافسة تعطي الدول المتقدمة قصب السبق في هذا المجال. بل هي مناورات حقيقية من خلالها يستطيعون تقييم أنفسهم وتقييم الضد.تعد الفيروسات المبنية على استخدام الحاسب الآلي لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء نوعاً من أنواع حرب المعومات. إذ إنها تقوم بتدمير البيانات وقطع الاتصالات، كما أنها قادرة على تغيير شكلها، وتستهدف في الغالب - الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات. كذلك هناك برامج يمكن إرسالها إلى شبكات الحاسب والمعلومات لإضعاف بيئة الخصم قبل اندلاع المعركة؛ حيث تقوم مثلا بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو وأخرى تستخدم في التلصص والتجسس والوقوف على حالة الدولة المعادية.


خطر كبير يداهمنا


هناك ثغرات تترك عمداً من مصمم النظام أو البرنامج لكي يتمكن من التسلل عند الحاجة، وتجدر الإشارة إلى أن معظم البرامج والنظم التي تنتجها الشركات العملاقة تحتوي على أبواب خلفية يمكن استخدامها عند الحاجة، وهو ما يمكن دولة العدو من التسلل إلى أنظمتنا والتجول بحرية لمعرفة ما لدينا ومعرفة نقاط القوة والضعف في أنظمتنا.

من ضمن حرب المعلومات زرع برنامج صغير لا نشعر به في أجهزتنا أو من الممكن أن تحتوي بعض الرقائق والدوائر المجمعة IC's التي تشكل هذه الرقائق على برامج ووظائف إضافية تعمل تحت ظروف معينة، فقد لا تعمل في وقت نحن أشد الحاجة إليها الحرب مثلاً أو التجسس أو التنصت على الخصم أو في حالة التشفير والتعمية قد تعطي الخصم كلمة السر ومفتاح المعلومة. وقد تقوم بالاتصال بالعدو عن بعد وإعطائه معلومات سرية تساعده على شل حركتنا والتحكم في أنظمتنا.

هناك طرق عديدة يمكن استخدامها في المستقبل في حرب المعلومات، وقد نسميها تجاوزاً الحرب الإلكترونية يصعب سردها في هذا المقال المختصر. ولكن من أخطرها ما يدعى بالماكينات والميكروبات فائقة الصغر Nano machines and Microbes وهذه الميكروبات يمكنها أن تصيب العتاد الصلب للنظام. حيث يمكنها أن تنتشر في المصانع والمكاتب التي توجد فيها حواسيب والدخول إلى الحاسب من خلال الفتحات الجانبية ومن ثم إتلاف الدوائر الإلكترونية.
 0  0  2958

أحدث الملفات

كتاب الطيور في السعودية: الجزء الأول: حياة الطيور و الجزء الثاني: أنواع الطيور

اصدار كتاب #الطيور_في_السعودية وهو فريد من نوعه - قامت بإصداره وطباعته شركة @aramco الكتاب من جزئين: الجزء الأول: حياة الطيور الجزء الثاني: أنواع الطيور:

0 | 1182 | 211

كتيب " الأذكار المضاعفة " اهده لمن تحب

كتيب الاذكار المضاعفه

0 | 2643 | 486