** متابعات ثقافية متميزة ** Blogs al ssadh
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

** متابعات ثقافية متميزة ** Blogs al ssadh

موقع للمتابعة الثقافية العامة
 
الحرب و الحواسيب الشخصية I_icon_mini_portalالرئيسيةالأحداثالمنشوراتأحدث الصورالتسجيلدخول



مدونات الصدح ترحب بكم وتتمنى لك جولة ممتازة

وتدعوكم الى دعمها بالتسجيل والمشاركة

عدد زوار مدونات الصدح

إرسال موضوع جديد   إرسال مساهمة في موضوع
 

 الحرب و الحواسيب الشخصية

اذهب الى الأسفل 
كاتب الموضوعرسالة
سبينوزا
فريق العمـــــل *****
سبينوزا


عدد الرسائل : 1432

الموقع : العقل ولاشئ غير العقل
تعاليق : لاشئ يفوق ما يلوكه العقل ، اذ بالعقل نرقى عن غرائزنا ونؤسس لانسانيتنا ..

من اقوالي
تاريخ التسجيل : 18/10/2009
وســــــــــام النشــــــــــــــاط : 5

الحرب و الحواسيب الشخصية Empty
29102011
مُساهمةالحرب و الحواسيب الشخصية

قالت وزارة الدفاع الامريكية في تقريرها السنوي لمجلس
الشيوخ عن القوة العسكرية الصينية في مارس أن الاعداد الكبيرة لشبكات
الكومبيوتر في العالم بما فيها تلك التي تخص الحكومة الأمريكية هو موضوع
التحدي الذي يظهر أنه صيني المصدر .إن هجمات الحرب المعلوماتية التي ضربت
مواقع الحكومة الجورجية عند اجتياح الدبابات الروسية لجنوب أوسيتيا في
أغسطس الماضي يمكن أن يكون بمثابة الإنذار


لوجود أبعاد جديدة للحرب ،وأن واحد من أول الأمثلة
للحملة العسكرية والتي دعمت بسلسلة من الهجمات المعلوماتية مباشرة ذلك
الموقع الخاص بالرئيس الجورجي ميكائيل ساكاشفيلي والموقع المركزي للحكومة ،
والمواقع الخاصة بوزارتي الدفاع والخارجية ، وأن كل هذه المواقع قد تأثرت
أيام الحرب ، وحاول وزير الخارجية الجورجي شخصيا بالدخول على صفحة
المعلومات بالجوجل (Google) دون جدوى ، وأن سلسلة أحداث الحرب المعلوماتية
قد عرقلت العديد من المواقع في جورجيا بما في ذلك المواقع الخاصة بوزارة
الخارجية كانت نتيجة الهجمات ضعيفة أو تكاد تكون معدومة بشكل عام وهي أحد
الأسباب التي جعلت الولايات المتحدة والناتو وبعض من الدول الغربية الأخرى
تعمل على إعادة تشكيل بنية قواتها لتوفير الحماية ضد مثل تلك الهجمات ،
وهذا يعكس أيضا القلق المتزايد للذين يعرضون تجارة حماية المعلومات من خلال
كل من القوات المسلحة والوحدات الصناعية التي توليها مصلحة أمن المعلومات
اهتماما خاصا أكثر مما توليه للقوات المسلحة.
وصف نائب رئيس هيئة
الأركان الأمريكية المشتركة اللواء جيمس كارت رايت (James Cartwriht)
الهجمات الصينية على المواقع الرئيسية بأن لها من التأثير ما يساوي أهوال
أسلحة التدمير الشامل.
بينما كان الجدل يجري حول مدى إمكانية تحديد
مصدر وأساليب الهجمات على مواقع المعلوماتية كانت أصابع الاتهام من قبل
جورجيا تشير لوجود إثبات ولو بسيط إلى ضلوع الحكومة الروسية في التنسيق
للهجمات على المواقع الإلكترونية لمحاولة إيقاف عملها وهو ما سنشير إليه في
هذا المقال بالمختصر DDOS والذي يعني Distribution Denial of Service
Attacks يقول المحللون أن تلك الهجمات كانت تشبه إلى حد كبير الأعمال
الفردية والمدعومة سياسيا بواسطة أشخاص يقومون باستخدامأو تغيير المعلومات
بأجهزة الحواسيب وبأسلوب بالغ الدقة ، وحيث أنه وبما لا يدعوا مجالا للشك
قد تم تحديد الوقت واختيار الأهداف وأسلوب الهجوم بدقة متناهية ، فهذا يضع
الخبرة الجورجية جنبا إلى جنب مع الهجمات المعلوماتية على حكومة استونيا
والمواقع المصرفية في ابريل 2007 بدأ الجدل حول تحريك النصب التذكاري
الروسي الخاص بالحرب العالمية الثانية في تالين (Tallinn) في الوقت الذي
تمت فيه الحملة لشن الهجمات على ال DDOS بصورة مكثفة والتي وصلت إلى الذروة
خلال الفترة ما بين 4 -18 مايو ، وقد تم استهداف مواقع للحكومة في استونيا
بشكل عام وآلات ومعدات والشبكات العنكبوتية ( الانترنت) وفروع القطاع
المصرفي .
قال مصدر بالمركز المتفوق للدفاع عن المعلوماتية والذي تم
افتتاحه مرحليا في تالين (Tallinn) في مايو 2008 كنتيجة لهجمات ال DDOS أن
بعض تلك الهجمات كانت بمثابة تمارين لإجراء تجارب على بعض الأسلحة الجديدة ،
ولكن الاستخدام الأوسع لعملية البرامج الحاسوبية المنفذة عدة مرات وبصورة
متسلسلة وهو ما يعرف بال (botnets) كان شاهدا على ذلك.
إن استخدام
شبكات ال (botnets) جعل الآلاف من الحواسيب تتعطل (تصاب بميكروب)، وأصبح
القيام بهجمات ال DDOSضد شبكات الانترنت الخاصة بالحكومة والمؤسسات هو
أسلوب شائع ومنتشرنموذجيا . تعتمد هجمات ال DDOS على عدد كبير من الأجهزة
أو حيث ترسل سلسلة من إشارات مصممة أصلا لإضعاف الموقع تعطيل الجهاز بشكل
كامل أو إخفاء البيانات بهجمات أكثر دقة وإتقان.
قال مصدر من حلف الناتو
طلب عدم ذكر اسمه بأن مواقع الحكومة باستونيا كانت قد أمطرت سيلا من
الأسئلة والعبارات بواسطة ال HTML ، وكان من بين الأسماء التي أدخلت
بالملف قد احتوت مجموعة عبارات مثل ( رئيس وزراء استونيا الفاشي).

حدث خاص :
قال
مصدر أن ما رأيناه هذه الأيام ليس هو المعتاد على جبهة الهجمات
المعلوماتية ولكن هذا كان حدثا خاصا ، وأن حجم الإشارة لهذا النوع هو مجرد
مثال فقط ، وتوجد هناك حوالي من 20-30 جملة مختلفة كانت قد استعملت وأكدت
على أن تلك الأعمال لم تكن قد تمت يدويا ولكن تمت بواسطة ال (botnets) ،
وهناك مؤشر آخر يؤكد بأن تلك الأعمال قد تمت بدقة متناهية حيث تم تعطيل
جميع الأجهزة خلال دقيقة واحدة ، وفي الدقيقة التالية مباشرة بدأ العمل من
جديد وكأن شيئا لم يحدث .
تدعي استونيا أن الهجمات قد تمت عن طريق
المواقع الإلكترونية الروسية والتي كانت تحث الشعب على التجنيد ، وتقوم
أيضا بإعداد مصادر الشفرات التي يمكن للعامة إدخالها في أجهزتهم الخاصة
والتعامل مع الأوامر التي تحث على مهاجمة القصور الحكومية باستونيا بينما
تم القبض على شخص واحد فقط نتيجة الهجمات فهناك طالب استوني ينتمي لتالين
(Tallinn) قام بهجوم من استونيا ، وحيث أن الأغلبية تؤمن بأن المنشأ
الأصلي للهجمات هو روسيا فقد صرحت الحكومة في استونيا قائلة بأنه من المبكر
جدا الآن على استلام أي إجابات إيجابية كرد على طلباتها إلى روسيا حول
المساعدة في تحليل أبعاد تلك الهجمات .
يخطوا مصدر الناتو للدفاع عن
المعلوماتية خطوة أخرى بقوله بأنه بالرغم من أن الهجمات كانت على المستوى
الشعبي إلا أنها كانت مفعمة ومدعومة بصورة مثيرة من قبل القيادة السياسية
في روسيا والتي كانت تدرك جيدا ما كان قد كتب أونشر على المواقع
الإلكترونية الوطنية من معلومات غاية في الأهمية ، وتدرك أيضا ما كان قد
قيل في المناظرات والمناقشات التي تمت في البرامج التلفزيونية .
إن
هذا يبدو بمثابة عملية معلوماتية قد تمت سرقتها بمفهوم صيني للحرب حيث
يمكن الإخبار عمن هو العدو ، والتأكد من أن هذا العدو يمتلك السلاح وأنه
سوف يقاضى عن أي حدث أو أعمال يقوم بها وقال المصدر إن في مثل حالة
استونيا هذه من الممكن استخدام هجمات أخرى من نوع ال DDOS وحتى ولو تمت
الهجمات بصورة فردية من قبل الذين تم إيقافهم في السابق فهذا العمل يمثل
أيضا جزء من الحملة الأشمل والأكثر انتشارا هناك بعض الأعمال الانتقامية
المضادة والمؤثرة والتي يمكن أن تكون قد تمت بصورة دفاعية مع وجود بعض
الأعمال الرادعة المحدودة والتي يمكن أن تتم فيما لو لم تقم الدولة المعنية
بأي خطوات لتحليل مثل تلك الهجمات و قال المتحدث في المؤتمر الدفاعي للحرب
المعلوماتية في أبريل والذي تم في لندن والسيد (Heli Tiirmaa Klaar)
المستشار في الدفاع عن المعلوماتية لوزير الدفاع باستونيا أن الهجمات التي
تمت على استونيا هي بمثابة نداء لتنبيه كل المنظمات في العالم .

نداء للتنبيــه:
قال
السيد (Tiirma Klaar) أن جريمة الحرب المعلوماتية أصبحت اليوم في مقدمة
الاهتمامات لكل المنظمات ، وأنه من الممتع أن تتم بعض التحركات على
المستوى السياسي والمنظمات الدولية بعد أحداث هجمات استونيا وليس قبلها ،
ولأنه كانت هناك بعض الهجمات المماثلة من فبل ضد أهداف في دول أخرى فقد تم
اتخاذ بعض المبادرات بالخصوص وبذلك فقد كانت حالة استونيا بمثابة النداء
الجيد للتنبيه واليقظة واتخاذ ما يلزم اتخاذه من قبل الجميع ضد مثل هذه
الهجمات .
قال قائد القيادة الشمالية الأمريكية عقب أحداث الحرب
المعلوماتية أن الولايات المتحدة قد أخذت درسا من الحدثين الأخيرين وهما
فيما يتعلق بالجانب المالي وأنظمة المعلومات العسكرية.
قال اللواء
(Victor Renuart) متحدثا إلى الصحافة في أواخر أغسطس بأن الولايات المتحدة
في حاجة للاستمرار في تقوية الإجراءات المدمجة من أجل الحماية ضد
الاعتداءات ،وقال أيضا أنه قد نكون منتقدين بارتياحنا لمهمتنا بامتلاك
شبكة أمن قادرة على سبر الغور وصد الهجمات وقادرة أيضا على دعم القرارات
السليمة والجيدة.وقال السيد ( Gen Renuart) للقادة بأنه بينما كان هناك
دعم مالي جيد لمحاربة التهديدات وبذل الجهود لعمل الكثير والاندماج بصورة
أفضل عبر الدفاع والوكالات الحكومية كان ذلك موضع نقد من قبل الكثيرين.

مهمـــــــة جماعيـــــــــة:
بينما
كانت هيئة الأمن القومي تمارس مسئوليتها عن الدفاع عن المعلوماتية للدولة
مع مهمة دمج الجهود مع المرافق الأخرى للدولة والوكالات والقيادات
المختلفة من خلال وزارة الدفاع من أجل الدفاع عن المعلوماتية وتأمين
المعلومات كمهمة جماعية لتأمين السيطرة والهيمنة على فضاء المعلوماتية ،
كان رئيس أركان القوات الجوية الجديد اللواء نورتن سكورتز (N S) قد وضع حد
فيما يتعلق بتأسيس قيادة للمعلوماتية ، وأن الوحدة الحالية المؤقتة والتي
هي جزء من قاعدة باركسدال (Barksdale ) الجوية في لويزيانا أصبح من المتوقع
أن تواصل أعمالها رسميا في مطلع أكتوبر.
يعتقد بعض المعلقين بأن
القوات الجوية يمكن أن تتحمل دفع التكاليف لتلعب دور المسيطر في حرب فضاء
المعلوماتية ، وفضل الأدميرال بحري رئيس الأركان المشتركة السيد (Mike
Mullin) أن يرى إقحام البحرية بصورة أكثر فاعلية ، وقال العقيد(Jodine
Tooke) القائم بأعمال الاتصالات في المؤتمر الذي عقد في سان تياغو في 11
سبتمبر2008 بأن التوقف كان قد سمح للسيد Gen Schwartz) بأن يعتبر دور
المعلوماتية بالقوات الجوية ضمن البنية المشتركة وما إذا كانت خطة التحول
الحالية تسير بالإتجاه الصحيح بإعلان "التوقف الإستراتيجي .
في بداية
أغسطس قالت القوات الجوية بأن العرقلة تعطي الوقت اللازم لاستيعاب تخمينات
القيمة اللازمة لتغطية كل المتطلبات الخاصة ببرنامج المعلوماتية ولتتزامن
مهمة الحرب المعلوماتية بالقوات الجوية مع بقية المبادرات بالقوات الجوية
نفسهاوفضل الأدميرال بحري رئيس الأركان المشتركة السيد مايك مالين (Mike
Mullen) أن يرى مشاركة البحرية بصورة أكثر وبشكل أوسع، وقال السيد العقيد
جودن (Tooke )القائم بأعمال الإتصالات في المؤتمر الذي عقد في سانتياغو في
11 سبتمبر 2008 أن التوقف قد سمح Gen S بأن يعتبر دور المعلوماتية
بالقوات الجوية ضمن البنية التحتية المشتركة وما إذا كانت خطة التحول
الحالية تسير بالاتجاه الصحيح .
أضاف العقيد قائلا أنه بحساباتنا
الخاصة نجد أن خطوة واحدة صحيحة قد تؤكد صحة المهمة ولكن علينا الآن أن
نستمر في دعم الحرب الشاملة على الإرهاب وهو يصنف حرب المعلوملتية على أنها
إحدى عناصر تلك الحرب الشاملة على الإرهاب وعليه فهو
يؤكد على أهميتها
و قال الفريق روبرت إلدر قائد القوة الجوية الثامنة متحدثا إلى مؤتمر
الحرب المعلوماتية الذي عقد بلندن في أبريل في نطاق تطوير القيادة
المعلوملتية نجد أن القوة الجوية قد تابعت الإستراتيجية العسكرية القومية
لسنة 2006والخاصة بعمليات فضاء المعلوملتية ، وبالنظر إلى دور فضاء
المعلوملتية عبر جميع المناطق قال
اللواء(Robert Elder) أننا معتمدون وبشكل كبير على استخدام فضاء المعلوماتية والذي يجب أن نستمر فيه وبصورة جدية .
نحن
قلقون جدا من سلسلة المخاوف التي تنتابنا خشية السقوط معلوماتيا في أيدي
العدو ، وعليه فنحن نبحث في طرق التعامل مع تلك المخاوف ، ويوجد لدينا أساس
متواضع لتلك الإمكانية وعليه نحن نسهب ونعد الكثير من أجل هذا مع أننا
أضعنا فرصة كبيرة للاستفادة من ذلك الإسهاب ولهذا فنحن نحاول الآن توحيد
كل ما لدينا على الأقل لأغراض مهام قتالية .
قال السيد (Gen Elder)
كانت هناك نقطتان تسعى القوات الجوية من أجلهما في فضاء الحرب المعلوماتية
وهما أولا التأكد من مصدر الهجمات والإعداد لتجهيز مهمة أكثر أمن وسلامة ،
وثانيا بناء قدرات دفاعية كافية لحرمان أي مصدر معادي من تحقيق أي نتائج
إيجابية من أي أعمال مضادة يقوم بها ويعتبر إثبات القدرة على حرمان
العدو
من الاستفادة من هجماته هو السلاح الدفاعي ضد مثل تلك الهجمات وكذلك
القدرة على تأمين التكاليف اللازمة لحرمان العدو من التمتع بالقيام بمثل
هذه الأعمال ، وبالطبع نحن نريد إثبات أننا قادرون على تقفي أثر القائمين
بالهجمات ولذلك يجب علينا القيام بما هو مؤثر وفعال ، ولو عرف العدو أنه
بإمكاننا معرفة الفاعل عندها سيقوم بالتوقف مرحليا قبل الشروع في أي عمل
معادي ضدنا .
أضاف السيد جين الدر (Gen Elder) قائلا نحن نهتم وبشكل خاص
بمعالجة البيانات مثل نظام التموضع الشامل الذي نستخدمه الآن من أجل جعل
ردة الفعل أكثر دقة وتأثير ، ولو بإمكاننا خداع تلك الإحداثيات التي
يستخدمها العدو عندها سيتم ضرب مواقع خاطئة غير المواقع المقصودة بالضرب ،
وقال أيضا أنه بينما كانت محاولات إيقاف عمل المواقع الإكترونية وإفقاد
الثقة في البيانات تشغل تفكير معظم الناس ، وأن وقف حدوث الحرب
المعلوماتية كان من أولويات تلك الاهتمامات ، و كان الاسلوب الدفاعي الوحيد
هو العمل على أخفاق أي هجمات مضادة .
إن تقييم حجم التهديدات للمعدات
العسكرية وتهديدات أمن وسلامة المواقع المختلفة للإنترنت يسجل الحاجة
الماسة لتطوير أسلوب الدفاع عن المعلوماتية في المجالين التقني والتنظيمي .
البقية في العدد القادم
الرجوع الى أعلى الصفحة اذهب الى الأسفل
مُشاطرة هذه المقالة على: reddit

الحرب و الحواسيب الشخصية :: تعاليق

لا يوجد حالياً أي تعليق
 

الحرب و الحواسيب الشخصية

الرجوع الى أعلى الصفحة 

صفحة 1 من اصل 1

صلاحيات هذا المنتدى:تستطيع الرد على المواضيع في هذا المنتدى
** متابعات ثقافية متميزة ** Blogs al ssadh :: استـــراجيــات متحـــــــــــــــولة يشاهده 478زائر-
إرسال موضوع جديد   إرسال مساهمة في موضوعانتقل الى: