مقالات

*الحرب الالكترونية والسيبرانية* .. بقلم:المهندس اسماعيل بابكر .. الحرب الالكترونية والسيبرانية

تختلط المفاهيم على الكثيرين ما بين الحرب الالكترونية والحرب السيبرانية، فالأخيرة تشكل جزءاً من الأولى لكن ميدانها الطيف الكهرومغنطيسي الموجود في شبكات الحواسيب والأجهزة المتصلة بشبكة الانترنت بينما تأخذ الأولى طابعاً عسكرياً أكثر في المعارك ما بين القوى العسكرية.
فالحرب الالكترونية هي أي مجموعة الإجراءات والمنظومات الإلكترونية التي تستخدم من أجل استطلاع الإشعاع الكهرومغناطيسي الصادر من منظومات العدو المختلفة من أجل التأثير عليها عبر منعه أو حرمانه أو تقليل استخدامه لهذه المنظومات. ومن الجهة الأخرى هي الإجراءات والمنظومات التي تؤمن الدفاع السلبي من إجراءات العدو المضادة. ويمكن تطبيق هذه الحرب من الجو والبحر والأرض أو الفضاء بواسطة أنظمة مأهولة وغير مأهولة، ويمكن أن تستهدف الاتصالات أو الرادار أو أي نوع من الأنظمة الالكترونية مثل أنظمة توجيه الصواريخ والطائرات بدون طيار،
بينما الحرب السيبرانية هي حرب إلكترونية تشن عبر الإنترنت، تتم عبر استخدام الطيف الكهرومغناطيسي من أجل التحكم في القطاعات التي تستخدم الأجهزة الالكترونية وأنظمة الحواسيب والشبكات لإدارتها.
أهداف الحرب الالكترونية
هي الأهداف المطلوب أن تتعامل معها منظومات الحرب الإلكترونية بأعمال الرصد أو الإعاقة أو الحماية المضادة من إجراءات العدو وأهم هذه الأهداف:
_ أنظمة الرادار العسكرية.
_ أجهزة الإنذار وتوجيه وإدارة النيران.
_ محطات الإنذار والمراقبة الساحلية.
_ محطات توجيه مراكز السيطرة الجوية.
_ مراكز الرصد التابعة لقيادة نيران المدفعية والمسؤولة عن تصحيحها.
_ معدات رصد ومراقبة التحركات الأرضية.
_ أنظمة الكشف والتوجيه الكهروبصرية للأسلحة المختلفة: ضد دروع، أرض – جو، أرض بحر، جو – جو.
كما أنها تواجه أنظمة التوجيه المختلفة: تليفزيوني، حراري، ليزري، بصري.
أما الحرب السيبرانية فتختلف في طبيعة أنشطتها وأهدافها:
_ فمن حيث الأنشطة تتكون حرب السايبر الإلكترونية من ثلاث أنواع:
1)الهجوم الإلكتروني عبر الإنترنت .
وهو مهاجمة الدولة لأجهزة عدوها الالكترونية وشبكاته بقصد تعطيلها وتدميرها وبالتالي التسبب بأضرار مادية كبيرة له.
2)الحماية الإلكترونية عبر الإنترنت
إجراءات ووسائل حماية ودفاع سلبي للأجهزة الالكترونية من التعرض لأي هجوم سيبراني.
3)دعم الحرب الإلكترونية عبر الإنترنت
إجراءات لتحديد مصدر الطاقة الكهرومغناطيسية من الأنظمة الشبكية بهدف دعم عمليات الدفاع او الهجوم المستقبلي.
_ وتهدف عمليات الهجوم السيبراني إلى كشف أو تغيير أو تعطيل أو تدمير أو سرقة أو السيطرة على شبكات وأجهزة العدو والخصم، لا سيما في القطاعات الحيوية كالاتصالات وتوليد الكهرباء وتوزيع المياه، وحتى في إدارة قطاع النقل والمواصلات.
_ وهناك نوعين للهجوم: نشط أو غير نشط.
والهجوم النشط الذي يقوم بتغيير موارد النظام الالكتروني او التأثير على تشغيله. أما غير النشط فهو معرفة المعلومات والبيانات التي يحتويها هذا النظام والاستفادة منها، لكن دون وجود القدرة على إدخال تغييرات عليها.
_ بعض أشكال الهجمات السيبرانية:
1) هجمات غير نشطة: مراقبة أجهزة الحواسيب والشبكات، شبكات الاتصال السلكية واللاسلكية، التنصت على أنابيب الألياف الضوئية،
2)هجمات نشطة: مثل هجوم رفض الخدمة، هجوم الحوت، هجوم برمجية الفدية.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى