وبعد مناقشات مكثفة، اتفق أغلب الخبراء على أنه علاوة على الضرر المادي فإن توقف أحد الأعيان عن العمل قد يشكل ضرراً أيضاً. ودفع ذلك إلى بروز اتجاهات تعددية لتحقيق ذلك الأمن عبر التنسيق بين أصحاب المصلحة من الحكومات، والمجتمع المدني، والشركات التكنولوجية، ووسائل الإعلام، وغيرها. وهناك صراع إلكتروني تحركه دوافع سياسية ويأخذ شكلاً عسكريًّا ويتم فيه استخدام قدرات هجومية ودفاعية عبر الفضاء الإلكتروني؛وذلك بهدف إفساد النظم المعلوماتية والشبكات والبنية التحتية وبما يتضمن استخدام أسلحة وأدوات إلكترونية من قبل فاعلين داخل المجتمع المعلوماتي أو من خلال التعاون ما بين قوى أخرى لتحقيق أهداف سياسية, وذلك عن طريق الصراع حول الحصول على المعلومات والتأثير في المشاعر والأفكار وشن حرب نفسية وإعلامية،ويتم أيضًا من خلال تسريب المعلومات واستخدامها عبر منصات إعلامية بما يؤثر على طبيعة العلاقات الدولية كالدور الذي لعبه موقع ويكيليكس في الدبلوماسية الدولية, الصراع حول الاستحواذ على التقدم التكنولوجي, وخاصة مع صعوبة الفصل بين النشاط الذي يتعلق بالاستخبارات وجمع المعلومات وحرب الفضاء الإلكتروني أو التمييز بين الاستخدام السياسي والإجرامي،وتساهم البيئة المثالية تلك للفضاء الإلكتروني في عمل الجماعات المختلفة ودعم القدرة على تشكيل شبكة عالمية بدون سيطرة مباشرة بالإضافة إلى رخص التكلفة وسهولة الاتصال وضعف الرقابة التقليدية عليه، ومثّل ذلك عنصر جذب لاستخدامها وتوظيفها لتحقيق أهداف سياسية وعسكرية, يتم استخدام الفضاء الإلكتروني كساحة للصراع منخفض الشدة،ويأتي هذا النمط, والى جانب ذلك تنشط جماعات دولية للقرصنة للتعبير عن مواقف سياسية, .او في حالات الأزمات الدولية مثل حالة التوتر بين إستونيا وروسيا في عام 2007 والاختراقات المتبادلة بين الصين والولايات المتحدة وروسيا أو ما بين كوريا الجنوبية والشمالية او ما بين إيران والولايات المتحدة, واتهمت روسيا بالقرصنة الالكترونية في الانتخابات الامريكية للتاثير في العملية الديموقراطية وضرب البنية المعلوماتية لدعم مرشح الرئاسة الامريكية "دونالد ترامب" في مواجهة "هيلاري كلينتون "وهو ما تبعه من تعرض روسيا الى هجمات الكترونية اخرى، واتهمت روسيا كذلك بشن هجمات على النرويج والتشيك وبريطانيا وهو ما دفع الاخيرة باعلان الرد في حال تعرضها لهجمات روسية, وقيام إيران بشن هجمات الكترونية على منشآت نفطية في الخليج العربي احتجاجا على ما تدعيه " السياسات التمييزية ضد الشيعة"مثل هجمات فيروس "دوكو"في 2012, يتحول الصراع عبر الفضاء الإلكتروني إلى ساحة موازية لحرب تقليدية دائرة، ويكون تعبيرًا عن حدَّة الصراع القائم بين الأطراف، وقد يكون مقدمة لعمل عسكري. +A. مركز الدراسات الأسيوية،2004):14. في سنة 2020، بلغ متوسط تكلفة خرق البيانات 3.86 مليون دولار أمريكي على مستوى العالم، و8.64 مليون دولار أمريكي في الولايات المتحدة. هذا ما قال عن مخاوف الهجوم السيبراني في تقرير أعدته لجنة الدفاع والأمن القومي بالبرلمان البريطاني. وقد توافقت المملكة المتحدة والولايات المتحدة الأميركية على اعتبار التهديدات السيبرانية واحدة من أهم وأخطر التحديات التي يواجهها العالم اليوم، ولذلك يجب إعادة هيكلة طرق تأمين البيانات والإنترنت بشكلٍ عام، بدءاً من البنى التحتية الخاصّة بها، إلى تطوير برمجيات أكثر تعقيداً تمنع الإختراقات السيبرانية المختلفة. وعبرت تلك الحرب عن نمطين من القوة (الناعمة والصلبة) في عملية توظيف التفاعلات في الفضاء الإلكتروني، مما يعكس تنامي القدرات والتهديدات المتصاعدة لأمن البنية التحتية الكونية للمعلومات. ( 13- 9 – 2017 ) ، متاح على الرابط التالي : http://www.nationshield.ae/home/details/files/. مايو 15, 2015 مايو 15, 2015. بيد أن طبيعة ذلك الفضاء، كساحة عالمية عابرة لحدود الدول، جعل الأمن السيبراني يمتد من داخل الدولة إلى النظام الدولي ليشكل نوعا من الأمن الجماعي العالمي، خاصة مع وجود مخاطر تهدد جميع الفاعلين في مجتمع المعلومات العالمي. الآراء والأفكار الواردة في المقالات والبحوث والمحاضرات والدراسات المنشورة في الموسوعة لا تعبر بالضرورة عن مواقف وأراء إدارة الموقع ولا تلزم إلا مؤلفيها. أن تكون معلومة المصدر وعنصر المفاجأة
وأضاف أنّه في هذا العصر، توازي المعلومات المال والذهب من حيث القيمة، لذلك يجب تأمينها بأفضل الطرق. وتتوقع مؤسسة البيانات الدولية أن الإنفاق العالمي على حلول الأمن . ولم يشهد العالم هذا النوع من الحروب، وإن كانت احتمالات حدوثها واردة في المستقبل مع تطور القدرات التكنولوجيا، واتساع الاعتماد بين الدول والفواعل من غير الدول على الفضاء الإلكتروني. زهر الدين ، عمليات وقرصنة الكترونية : موسوعة الأمن فى العالم ( الجزء التاسع
وتم ذلك في المواجهات بين حماس وإسرائيل في عام 2009 وفي نوفمبر 2012. contact@politics-dz.com. خدماتها المقدمة, يعمل
د. شركات الكمبيوتر والمعلوماتية والانترنت الأمريكية, وبعد تسريبات ويكيليكس الاخيرة، التي لم تعلن بوضوح عن حجم التسريبات كلها
خلال العقدين الأولين من القرن الـ21، حدثت زيادة كبيرة في عدد الهجمات الإلكترونية ضد الحكومات والمنظمات والشركات بغرض إحداث الفوضى . هنا، تختلف أهداف الحروب الإلكترونية وفقا لطبيعة أهداف الصراعات السيبرانية، وذلك على النحو الآتي: 1- صراع سيبراني ذو طبيعة سياسية، حيث تحركه دوافع سياسية، وقد يأخذ شكلا عسكريا يتم فيه استخدام قدرات هجومية ودفاعية عبر الفضاء الإلكتروني بهدف إفساد النظم المعلوماتية، والشبكات والبنية التحتية. [25], ودفع ذلك العديد من الدول الى ان تكون على قدر من الاستعداد لتلك التحديات الأمنية الجديدة من خلال العمل على تحديث النشاطي الدفاعي لمواجهة مخاطر الحرب السيبرانية ،ومن جهة أخرى الاستثمار في البنية التحتية المعلوماتية وتأمينها ، وتحديث القدرات العسكرية في مجال الحرب الالكترونية وتدشين وحدات حرب خاصة بها ، ورفع كفاءة الجاهزية للحرب السيبرانية عن طريق التدريب والمشاركة الدولية في حماية البنية المعلوماتية ،والاستثمار في رفع القدرات البشرية داخل الاجهزة الوطنية المعنية ، ويتعلق التوجه الأخطر بنقل تلك القدرات من الدفاع الى الهجوم عن طريق استخدام تلك الهجمات في اطار إدارة الصراع والتوتر مع دول اخرى .[26]. وترى الدول الكبرى أن من يحدد مصير المعركة ليس من يملك القوة، وإنما القادر على شلِّ القوة والتشويش على المعلومة. [16]DavidE.Sanger, Confrontand Conceal:Obama’sSecretWarsand SurprisingUseofAmericanPower (New York: Crown,2012): 188;“RalphLangner:CrackingStuxnet, a21st CenturyCyberWeapon”, TED, http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon, http://www.telegraph.co.uk/news/2017/02/02/britain-could-carry-cyber-attacks-defend-against-russia-suggests/, [18] Saudi Arabia warns on cyber defense as Shamoon resurfaces, Technology News , Reuters , Mon Jan 23, 2017, http://www.reuters.com/article/us-saudi-cyber-idUSKBN1571ZR, [19]Florian Bieber, “Cyberwar or Sideshow? 635 (Mar 2000): 124-128, online e-article, http://search.proquest.com/docview/200751259?accountid=7180. : هى برامج خبيثة تقوم بنسخ نفسها على أجهزة المستخدمين من غير معرفتهم
صدر عن شبكة “Security Week” أواخر كانون الأول/ ديسمبر، لائحة تضمّ أسوء خروقات البيانات التي شهدها العام 2014. ما هي أهداف الحرب الإلكترونية؟ الحرب السيبرانية. السلطة : المعرفة والثورة والعنف على أعتاب القرن الحادي والعشرين ( الجزء الثانى
للمزيد أنظر : ___ ، " عوامل
6- تحديث القدرات الدفاعية والهجومية، حيث سعت الدول إلى تحديث النشاط الدفاعي لمواجهة مخاطر الحرب السيبرانية، والاستثمار في البنية التحتية المعلوماتية، وتأمينها، وتحديث القدرات العسكرية، ورفع كفاءة الجاهزية لمثل هذه الحرب عن طريق التدريب، والمشاركة الدولية في حماية البنية المعلوماتية، والاستثمار في رفع القدرات البشرية داخل الأجهزة الوطنية المعنية. حدود المجال الخامس - ما هى الحروب السيبرانية ؟. ومن ثم فانها ان لم يتم توصيف تلك الاعمال العدائية "بالحرب"، فان وصف عملية استخدام هجمات الفضاء الالكتروني عسكريا او سياسيا في أي صراع أقرب إلي توصيفها بالإرهاب عن كونها حربا، ولا يحمل ذلك تقييما أخلاقيا لها بقدر ما هو تعبير عن طبيعتها الفنية وطرق حدوثها, أصبحت المصالح القومية التي ترتبط بالبنية التحتية الحيوية عرضة لخطر الهجوم،والتي تشمل الطاقة والاتصالات والنقل والخدمات الحكومية والتجارة الإلكترونية والمصارف والمؤسسات المالية، وحيث جعل الفضاء الإلكتروني من تلك المصالح مرتبطة ببعضها البعض في بيئة عمل واحدة والتي تعرف بالبنية التحتية القومية للمعلومات, ) ومن ثم فإن أي هجوم على إحدى تلك المصالح أو كلها يمثل سببًا ومدعاة لحدوث عدم توازن استراتيجي بما يكشف في الوقت نفسه عن شكل جديد من أشكال الصراع ونمط جديد من التهديد للأمن القومي, وكان للفضاء الإلكتروني دور في وجود أهداف ووسائل ومصالح إلكترونية جديدة، وفي نفس الوقت أتاح القابلية لخطر التعرض للهجوم،وهو ما أوجد نوعًا جديدًا من الضرر دون الحاجة للدخول الطبيعي والمادي لإقليم الدولة،وذلك لاعتماد الدول على الأنظمة الإلكترونية في كافة منشآتها الحيوية بما يجعل من تلك الأنظمة هدفًا للهجوم،وخاصة أن تلك الأنظمة تحمل طابعًا مدنيًّا وعسكريًّا مزدوجًا. البدانية ، الجرائم الإلكترونية : المفهوم والاسباب ، ورقة علمية مقدمة إلى
الأمن السيبراني (Cybersecurity): يُطلق عليه أيضاً أمن المعلومات وأمن الحاسوب، وهو فرع من فروع التكنولوجيا يُعنى بحماية الأنظمة والممتلكات والشبكات والبرامج من الهجمات الرقمية التي تهدف عادة للوصول إلى . 11)) كريستوفر كوكر ، حرب
(14) ___, The cost Of DDOS Attacks and building The
الوطنية للدولة, نتاج الثورة المعلوماتية، أفرزت منظومات
سابعا : الحرب السيبرانية ومخاطر عسكرة الفضاء الالكتروني. عملية الاندماج ما بين الانترنت والمحمول وأجهزة الاتصالات والأقمار الصناعية ،
(1985) Cybernetics or
يوجد فضاء إلكتروني واحد فقط تتقاسمه القوات المسلحة مع المستخدمين المدنيين وكل شيء فيه متشابك ومترابط. Carlisle Barracks, 2002): 15-22. الأمن السيبراني . الحرب السيبرانية تشمل الأنشطة التي تهدف إلى تحقيق التفوق المعلوماتي للإضرار بأنظمة المعلومات . من أخطر الفيروسات هجومًا على الحواسيب، ويستهدف أكبر الشركات والجهات الحكومية
ط 1( مركز الامارات للبحوث الاستراتيجية ) . حول العالم، وصممت النسخة الثانية منه لاستهداف الأجهزة العاملة بنظام ويندوز،
تشفير بيانات المستخدم فى شركة ما ويجبر أصحاب الشركة من أجل استعادة البيانات دفع
22- عادل عبدالصادق، الفضاء الإلكتروني والعلاقات الدولية: دراسة في النظرية والتطبيق (القاهرة: المكتبة الأكاديمية، 2016): 22-26. ففي هذه الحالة لا يتوقع القراصنة أن يظل العدو ساكنًا، وهم يخسرون الحماية القانونية المكفولة لهم ضد الهجوم المباشر أثناء تنفيذ الهجوم السيبراني والإجراءات التحضيرية التي تشكل جزءًا لا يتجزأ من هذا الهجوم. الإلكترونى ، ولذلك يتوجب على الدول والأفراد الحذر والحيطة عند استخدام البيانات
ودون التقليل من شأن التحديات، لا يمكن للمرء استبعاد إمكانية أن يؤدي التطور التكنولوجي في المستقبل إلى تطوير أسلحة سيبرانية من شأنها التسبب في إصابات وأضرار عرضية أقل من الأسلحة التقليدية في ظروف معينة، لتحقيق الميزة العسكرية نفسها. والفئة العمرية ، ويحدث عند البعض الغموض بشأن الفضاء الإلكترونى. ويمكن أن تتعرض السدود والمحطات النووية وأنظمة التحكم في الطائرات لهجمات سيبرانية نظرًا لاعتمادها على الحواسيب. , Alessandrini, Adam. ولا تتصل معظم العمليات الإلكترونية بنزاع مسلح، ومن ثم فإن القانون الدولي الإنساني لا يطبق عليها. وتدور حرب عبر الفضاء الإلكتروني عن طريق اختراق المواقع وقصفها وشنِّ حرب نفسية وغيرها. ويستحضر الدليل في هذا الصدد وبشكل مناسب أن الأضرار العرضية تتضمن الآثار المباشرة وغير المباشرة، وأن أي آثار غير مباشرة متوقعة ينبغي أن تُدرج في تقييم التناسب أثناء عملية التخطيط للهجوم وتنفيذه، وهي نقطة ذات صلة كبيرة بالفضاء الالكتروني. ففيما يرتبط الأمن السيبراني، سواء للدول أو العالم، ارتباطا وثيقا بهذه الحروب، فإن سعي الدول لحيازة القوة السيبرانية، علاوة على تغير طبيعة الصراعات الدولية، يشكلان بدوريهما مدخلا تفسيريا لنشوب الأنشطة العدائية الإلكترونية، ويمكن تفصيل ذلك على النحو الآتي: طلب البحث متطابق مع محتوى داخل الكتابIt is nothing less than a watershed.... The full story of the Iraq War will be told by historians....This book...will be at the top of their shelves as they proceed to the altar of judgment. السياسة الدولية ، ( 2012 ) ، العدد 188 ، ص 2 . وعلى ذلك فإن الحل المنشود يكمن في العالم المادي، حيث الحاجة إلى مزيد من الحكمة والتوافق، والوئام، وتجنب الصدام. لقد ساهمت اللجنة الدولية بصفة مراقب في مناقشات الخبراء الذين صاغوا دليل “تالين” لضمان انعكاس القانون الدولي الإنساني القائم في الدليل بأقصى قدر ممكن، وتعزيز الحماية التي يوفرها هذا الفرع من القانون لضحايا النزاعات المسلحة. طيار، وأحدث القذائف ذات التوجيه الذكاء الاصطناعي "الروبوتات"، والفضاء
للاتصالات ، ( سويسرا ،2009 ) ص 44 – 47 . أصبحت قضية أمن الفضاء الإلكتروني قضية دولية تتطلب إستراتيجية مرنة تتواءم مع المتغيرات المستمرة، سواء في الآليات أو في التكتيكات الخاصة بالأمن مقابل التطور المستمر في الأخطار. فالخير والشر، والأبيض والأسود، وما بينهما، أمور معتادة عبر الزمان، وفي كل مكان. طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 40التحدي المطروح في هذا المجال يتطلب، من جهة، قوة بشرية أكثر مهنية، ويفرض، من جهة ... التى طرأت بصورة كبيرة على طبيعة القتال، مثل الانتقال إلى حروب سيبرانية. إذ أسهم الفضاء الإلكتروني في دعم الهياكل التنظيمية والاتصالية للحركات والجماعات المحلية، والمنظمات المدنية، بما ساعد الفاعلين من غير الدول على ممارسة قوة التجنيد، والحشد، والتعبئة، واستجلاب التمويل. وهو ما يدفع الى اعادة النظر في اطلاق مسمى. قصة «الحروب السيبرانية»: معركة عالمية بدون أسلحة تتدخل في نتائج الانتخابات الرئاسية. وسائل القتال والمخابرات ، عرض: عدنان أبو عامر ، ( تل أبيب : دار رعوت للنشر ،2012 ) . الحروب من الحروب التقليدية التي تعتمد على جيوش عسكرية وأسلحة قتالية، أصبحت فى
الضحايا لهذا الفيروس فى مدرسة نيوجيرسي وفى ولاية ماين ، وشيكاغو وماساتشوستس،
أولا: مجالات الأمن السيبراني. ويكمن صلب الموضوع مع ذلك في التفاصيل أي ما ينبغي أن يُفهم على أنه “ضرر” في العالم الالكتروني. وتهدف الهجمة الإلكترونية إلى تعطيل الخوادم والأجهزة للمنشآت، بحيث يؤثر على جميع
ففيما يرتبط الأمن السيبراني، سواء للدول أو العالم، ارتباطا وثيقا بهذه الحروب، فإن سعي الدول لحيازة القوة السيبرانية، علاوة على تغير طبيعة الصراعات الدولية، يشكلان بدوريهما مدخلا تفسيريا لنشوب الأنشطة العدائية الإلكترونية، ويمكن تفصيل ذلك على النحو الآتي: وقد تعرضت روسيا للاتهام بالقرصنة الإلكترونية في الانتخابات الأمريكية الأخيرة لدعم المرشح الجمهوري دونالد ترامب في مواجهة منافسته الديمقراطية هيلاري كلينتون. وتتمثل متطلبات توافر الأمن الإلكتروني الدولي في التأكد من سلامة الدفاعات الإلكترونية، وعدم تعرضها لأي خلل فني طارئ، وألا تعالج هذه المسألة منفصلة عن غيرها، وإنما ضمن ترسانة شاملة للدفاع تشكل إطارا رادعا لأي حرب استباقية. يحاول الباحث في هذا البحث تسليط الضوء على مفهوم الحرب السيبرانية، والمصلحات والمفاهيم الخاصة بها، في دراسة للأبعاد الاستراتيجية والقانونية وكذلك التفرقة بين مجالاتها من ناحية الحرب السيبرانية وكذلك الأمن السيبراني . الفنية لأمن وحماية المعلومات ، الحكومة الإلكترونية الاردنية ( 2008 ) . وتؤكد هذه التحديات على أهمية توخي الدول الحذرالشديد عند اللجوء إلى الهجمات السيبرانية. يملك المعرفة يتحكم فى كل شئ ، وأصبح الفضاء السيبرانى واقعى والحروب السيبرانية
رسوم ويمكن له ان يصيب منظمة بأكملها ويتضمن دفع الرسوم الكترونياً مثل بيتكوين BTC ، وهناك آلاف
ويُستخدَم المصطلح هنا للإشارة إلى وسائل وأساليب القتال التي تتألف من عمليات في الفضاء الإلكتروني ترقى إلى مستوى النزاع المسلح أو تُجرى في سياقه، ضمن المعني المقصود في القانون الدولي الإنساني. حرب سايبر من أي آثار للعمل الودي أو العدو من الحرب الإلكترونية السيبرانية التي تدمر . طلب البحث متطابق مع محتوى داخل الكتابلقد كان لظهور الفضاء الإلكتروني والشبكة العنكبوتية أثر مهم في الحياة البشرية، فسهولة استخدامها ورخص تكلفتها ساعد على قيامها ... وقد يمتد إلى محاولة للسيطرة على الإنترنت، وأسماء النطاقات، وعناوين المواقع، والتحكم بالمعلومات، والعمل على اختراق الأمن القومي للدول، بدون استخدام طائرات، أو متفجرات، أو حتي انتهاك حدود الدول، كهجمات قراصنة الكمبيوتر، وتدمير المواقع والتجسس، بما قد يكون له من تأثيرات مدمرة في الاقتصاد، والبنية التحتية بذات قوة التفجير التقليدي. الحقول الإلزامية مشار إليها بـ *. 26)) ذياب موسى
أما الحروب الجديدة، فقد استهدفت بالأساس التحكم في إرادة وخيارات المجتمعات. ذلك أن تزايد اعتماد الدول على الأنظمة الإلكترونية في جميع منشآتها الحيوية جعل هذه الأخيرة عرضة للهجوم المزدوج، لما لها من سمات مدنية وعسكرية متداخلة، خاصة أن الثورة التكنولوجية الحديثة تمخضت عنها ثورة أخرى في المجالات العسكرية، وتطور تقنيات الحرب(5). 2018-12-07. [10]جوزيف س. الصادق ، " أسلحة الانتشار الشامل فى عصر الفضاء الإلكترونى " ، مجلة
1)) الفضاء الإلكتروني:
وكان لهذا التغيير دور في إعادة التفكير في حركية وديناميكية الصراع، بل وبروز ما يعرف بـ”عصر القوة النسبية”. طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 126فرض الردع والسيطرة السيبرانية المتنفذة :ليس من شك أن التهديد الإرهابي السيبراني يمثل أحد أكبر التحديات التي توجه المنظومة الأمنية العراقية ، حيث يعتمد تنظيم ... business case for protection, CoGEco peer (2017 ) . 2- صراع سيبراني ذو طبيعة ناعمة، أي الصراع حول الحصول على المعلومات، والتأثير في المشاعر والأفكار، وشن حرب نفسية وإعلامية. فتلك الهجمات تعتمد على الترويع، وبث الخوف، ومجهولية المصدر، أو حتى الحجم الفعلي للخسائر، أو الكيفية التي تمت بها. وشكل هذا الخرق تركيزاً على أهميّة إثبات الأصالة المتميزة بعاملين، بالنسبة للموظفين والعملاء على حدّ سواء. يعيش العالم، منذ مطلع ثمانينيات القرن الماضي ثورة تكنولوجية غير مسبوقة، هي ثورة تكنولوجيا الإعلام والمعلومات والاتصال. مقدمة للحصول على درجة الماجستير فى العلوم الشرطية ، اكاديمية نايف العربية
المعلومات " ، مرجع سبق ذكره ، ص 12 . تحول الفضاء الإلكتروني الي مجال جديد للتفاعلات الدولية ،وهو ما جعل منه ساحة يتم توظيفه في الاستخدامات المدنية والعسكرية علي حد سواء ،وقد. الذى نعيش فيه بات عصر رقمي تتحكم فيه المعرفة والمعلومات ووسائل الاتصالات ، فمن
قبل أسبوع تعرضت إيران لهجوم سيبراني قوي استهدف البنى التحتية للدولة، الأمر الذي أعاد لساحة النقاش قضية الأمن السيبراني حول العالم من جديد. يتحول الصراع عبر الفضاء الإلكتروني إلى ساحة موازية لحرب تقليدية دائرة، ويكون تعبيرًا عن حدَّة الصراع القائم بين الأطراف، وقد يكون مقدمة لعمل عسكري. للمجتمع الرقمي والعولمة والترابط الكوني وانكشاف البنية المعلوماتية الكونية. أثر هذا الخرق على أرقام الضمان الإجتماعي، إضافةً إلى سرقة أسماء وعناوين حوالي 4.5 مليون مريض. 2- تراجع دور الدولة في ظل العولمة وانسحابها من بعض القطاعات الاستراتيجية لمصلحة القطاع الخاص. المصدر: مجلة السياسة الدولية: الناشر: مؤسسة الاهرام وأسهم عاملان رئيسيان في انتشار رقعة الصراع في الفضاء الإلكتروني، وبالتالي إفساح المجال لنشوء الحروب السيبرانية، وهما: 1- تغير منظور الحرب جذريا، حيث انتقلت من نسق “الحروب بين الدول إلى وسط الشعوب” فكان الغرض من الحرب قديما هو تدمير الخصم، إما باحتلال أرضه، أو الاستيلاء على موارده. الحرب" على تلك الانشطة العدائية ،وذلك يرجع الى ان مفهوم الحرب "تقليديا" يرتكز بالأساس علي استخدام الجيوش النظامية،وكان يسبقها إعلان واضح لحالة الحرب وميدان قتال محدد.أما في هجمات الفضاء الإلكتروني، فإنها غير محددة المجال أو الأهداف،كونها تتحرك عبر شبكات المعلومات والاتصال المتعدية للحدود الدولية أو اعتمادها علي أسلحة إلكترونية جديدة تلائم السياق التكنولوجي لعصر المعلومات،والتي يتم توجيهها ضد المنشآت الحيوية أو دسها عن طريق العملاء لأجهزة الاستخبارات. ويستمد ذلك الصراع سخونته من قوة أطرافه وارتباطه بعمل عسكري تقليدي.وبخاصة مع تكلف فقط 4% من تكلفة الآلة العسكرية، بما يمكِّن من تمويل حملة حربية كاملة عبر الإنترنت بتكلفة دبابة. " ، مجلة رسالة الحقوق ، ( 2015 ) ، العدد 2 . يا لها من مكتبة عظيمة النفع ونتمنى استمرارها. 33)) محمد عبد
والملفت أيضاً في هذا الهجوم أنّه كان لصالح القراصنة، حيث تمّ التراجع عن عرض الفيلم الذي كان من المفترض إطلاقه في 25 كانون الأول/ديسمبر الماضي. وذلك بعد أن تمخض عن الثورة التكنولوجية ثورة أخرى هي الثورة في الشؤون العسكرية وتطور تقنيات الحرب. الحرب فى الفضاء الرقمي : رؤية مستقبلية
3- صراع سيبراني على التقدم التكنولوجي، حيث يأخذ هذا النمط من الصراعات السيبرانية طابعا تنافسيا حول الاستحواذ على سباق التقدم التكنولوجي، وسرقة الأسرار الاقتصادية والعلمية. غاز القطرية وشركة أرامكو السعودية، مما أدى لتعطيل حوالي 30 ألف حاسب وتسبب
والتي تؤدى إلى ثغرات أمنية أنشاء تصفح الانترنت . الأمن السيبراني ,Cyber Securit . ففي أوائل أواخر تشرين الثاني/نوفمبر الماضي، اكتشفت شركة SONY أنها تتعرّض للقرصنة، حيث تمّ سرقة بيانات تحتوي على معلوماتٍ شخصية تتعلّق بموظفي الشركة، الرسائل الإلكترونيّة التي ترسل فيما بينهم، بالإضافة إلى معلومات حول رواتب التنفيذيين في الشركة ونسخاً لأفلام من إنتاج SONY لم يتم الكشف عنها بعد. ويتم استخدام نمط"القوة الناعمة "، ويتميز هذا النمط بدرجة كبيرة من التعقيد والتداخل في معركة لا نهاية لها،ما بقيت الأبعاد الأخرى للصراع، ولا يتطور هذا النوع من الصراعات بالضرورة إلى حالة استخدام القوة المسلحة بشكلها التقليدي أو من خلال شن حرب إلكترونية واسعة النطاق.وتتم "الحرب الباردة الإلكترونية" من خلال شن الحرب النفسية والاختراقات المتعددة والتجسس وسرقة المعلومات وشن حرب الأفكار، ولا ترقى لعمل عسكري عنيف، أو من خلال انعكاس التنافس العالمي بين الشركات التكنولوجية والنفوذ ما بين أجهزة الاستخبارات الدولية، وهو ما يتم في حالات الصراع السياسي ذو البعد الاجتماعي- الديني الممتد، مثل: حالة الصراع العربي الإسرائيلي أو الصراع ما بين الهند وباكستان أو ما بين كوريا الجنوبية والشمالية، والصراع ما بين مناطق الصراع التاريخية. [3] عن الباحث الأكاديمي عمر محمود، مقال "الحرب الإلكترونية في القانون الدولي الإنساني". حسام السبكي مع تطور الفضاء الإلكتروني، وتنوع وسائل استخدامه، ما بين الأنماط المدنية والعسكرية، التي أضحت ساحات حديثة ومتطورة للتفاعلات الدولية، ما جعله ميدانًا للصراعات المختلفة، بين الكيانات والأفراد وحتى الدول . ويرجع ذلك إلى الطبيعة المتغيرة للفضاء الإلكتروني وفقًا للعامل الإنساني. الفضاء الإلكترونى والرأي العام : تغير المجتمع والأدوات والتأثير " ، المركز
“Was Stuxnet Built to Attack Iran’s Nuclear Program” PC World, http://www.pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_nuclear_program.html, 21- William. في . هناك كتب ورسائل يرسلها لنا اصحابها خاصة القديمة منها و بعض الكتب الحديثة لكن بقية الكتب و الرسائل نقوم فقط بجمعها من شبكة الانترنيت، حيث هناك العديد منها منشور في مختلف المواقع و المنتديات و مواقع التواصل الاجتماعي منذ سنوات اي بمعنى لسنا من "نصور" او "ننسخ" الكتب او الرسائل بل نعمل فقط على جمعها و ترتيبها لتسهيل وصول الطلبة اليها و الاستفادة منها لانجاز بحوثهم العلمية.إذا كنت تعتقد أن نشر أي من هذه الملفات الإلكترونية ينتهك قوانين النشر والتوزيع لبحوثك او كتبك أو مؤسسة النشر التي تعمل بها أو من تنوب عنهم قانونياً، أو أي انتهاك من أي نوع فيرجى التبليغ عن هذا الملف عبر الايميل contact@politics-dz.com علماً أنه سيتم النظر في التبليغ و إزالة الملف الإلكتروني خلال مدة أقصاها 48 ساعة. Broad, John Markoff and David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&pagewanted=all. (21)
[5]Williamson, Information Operations: 15-22. ساعد على تنامي مثل هذه التهديدات الإلكترونية لمصالح الدول، ومن ثم إمكانية بروز حروب سيبرانية، عدة سياقات أساسية محفزة، من أبرزها: 1- تزايد ارتباط العالم بالفضاء الإلكتروني، الأمر الذي اتسع معه خطر تعرض البنية التحتية الكونية للمعلومات لهجمات إلكترونية، فضلا عن، استخدامه من قبل الفاعلين من غير الدول، خاصة الجماعات الإرهابية لتحقيق أهدافها التي تنال من الأمن القومي للدول. أنماط (الحرب السيبرانية) وتداعياتها علي الأمن العالمي. ومن ثم، بدا للشعوب أهمية محورية في هذا النمط الجديد من الحروب، سواء تعلق الأمر بالسكان المستهدفين في أرضية المواجهة، أو بالرأي العام في الدولة التي تشن الحرب، أو بالرأي العام على الصعيدين الإقليمي والدولي. ومن ذلك، بدا أن الأعمال العدائية في الفضاء الإلكتروني -إن لم يتم وصفها بالحرب- يتم إطلاق مسمي الإرهاب عليها. واستخدام الفضاء الإلكتروني لإيجاد ميزة أو تفوق أو تأثير في البيئات المختلفة وعبر أدوات القوة ، ومن أهم المتغيرات هو ظهور الاستراتيجية السيبرانية والتي تشير إلى القدرة على التنمية وتوظيف القدرات للتشغيل في الفضاء الإلكتروني مندمجة وبالتنسيق مع المجال العملياتي الآخر لتحقيق أو دعم إنجاز الأهداف عبر عناصر القوة القومية. فعندما تتعرض الحواسيب أو الشبكات التابعة لدولة ما لهجوم أو اختراق أو إعاقة، قد يجعل هذا الأمر المدنيين عرضة لخطر الحرمان من الاحتياجات الأساسية مثل مياه الشرب والرعاية الطبية والكهرباء. [5] بدران ، الحرب الالكترونية : الاشتباك فى عالم المعلومات ، ( بيروت : مركز
غاز القطرية وشركة أرامكو السعودية، مما أدى لتعطيل حوالي 30 ألف حاسب وتسبب
وبحسب ما اعلنه “مركز موارد إنتحال الهوية” (Identity Theft Resource Center)، زاد عدد خروقات البيانات في العام 2014 بنسبة أكثر من 25% مقارنةً بالعام 2013. طلب البحث متطابق مع محتوى داخل الكتاب – صفحة 10تحديات جديدة في عالم متغير الدكتور عادل عبد الصادق ... مصطفى علوي "مفهوم الأمن في مرحلة ما بعد الحرب 10 الحكوميين، وأصبح العالم يعيش مرحلة اضطراب أطلق عليها ... قبل أسبوع تعرضت إيران لهجوم سيبراني قوي استهدف البنى التحتية للدولة، الأمر الذي أعاد لساحة النقاش قضية الأمن السيبراني حول العالم من جديد. 16- David E. Sanger, ConfrontandConceal: Obama’s Secret Warsand Surprising Use of American Power (New York: Crown, 2012): 188; See also, “RalphLangner: CrackingStuxnet, a 21 st Century Cyber Weapon”, TED,17- Britain could carry out Cyber Attacks to defend itself against Russia, news, Telegraph, 2 February 2017. http://www.telegraph.co.uk/news/02/02/2017/britain-could-carry-cyber-attacks-defend-against-russia-suggests/, 18- Saudi Arabia warns on cyber defense as Shamoon resurfaces, Technology News, Reuters,Mon Jan 23, 2017, http://www.reuters.com/article/us-saudi-cyber-idUSKBN1571ZR, 19- Florian Bieber, “Cyber war or Sideshow The Internet and the Balkan Wars”, Current History 99, no.
أهداف الاتصال في المؤسسة, تخصصات الصيدلة ماجستير, التقويم الجامعي جامعة طيبة 1442 الفصل الصيفي, تنسيق جامعة مصر الدولية Miu 2021, هل وظيفة مراقب مساجد حكومية, أفكار هدايا للزوج في عيد الزواج, مواصفات سامسونج نوت 10 الترا, حل مشكلة تعطل الواي فاي في الاندرويد, رئيس هيئة حقوق الإنسان, رسوم امتحان البرومترك 2021, تخصص علم الفلك في جامعة الأميرة نورة, تغيير باسورد اللاب توب ويندوز 10,
أهداف الاتصال في المؤسسة, تخصصات الصيدلة ماجستير, التقويم الجامعي جامعة طيبة 1442 الفصل الصيفي, تنسيق جامعة مصر الدولية Miu 2021, هل وظيفة مراقب مساجد حكومية, أفكار هدايا للزوج في عيد الزواج, مواصفات سامسونج نوت 10 الترا, حل مشكلة تعطل الواي فاي في الاندرويد, رئيس هيئة حقوق الإنسان, رسوم امتحان البرومترك 2021, تخصص علم الفلك في جامعة الأميرة نورة, تغيير باسورد اللاب توب ويندوز 10,