ارسل ملاحظاتك حول موقعنا

Sunday 25/03/2012/2012 Issue 14423

 14423 الأحد 02 جمادى الأول 1433 العدد

  
   

الأخيرة

منوعات

دوليات

الرياضية

الأقتصادية

محليات

الأولى

الرئيسية

 
 
 
 

صحافة العالم

 

الهجمات الإلكترونية وموازين القوة عالمياً

رجوع

 

 

 

 

 

 

 

 

 

* جاي فيليب غولدشتاين

في يناير وفبراير الماضيين تعرضت إسرائيل لهجوم معلوماتي استهدف شبكات معلوماتية مهمة وقيل: إن (هاكرز) سعوديين أو مؤيدين للفلسطينيين كانوا وراء الهجوم. ووصف عدد من السياسيين هذا الهجوم بأنه «عمل إرهابي».

ثم تحدث نشطاء في مجال اختراق شبكات المعلومات وقالوا: إنهم يتحدثون باسم أشهر مجموعة لمحترفي اختراق الشبكات المعروفة باسم «أنونوميس» وهددوا إسرائيل «بعصر الإرهاب».

ولحسن الحظ فإن مثل هذه الهجمات لم تؤد إلى سقوط قتلى أو مصابين.

كما أن تأثيراتها الاقتصادية يمكن اعتبارها بسيطة.

فقد أعلنت هيئة الأمن القومي المعلوماتي الإسرائيلية أن أنظمة البنية الأساسية الإستراتيجية لإسرائيل لم تتعرض للاختراق.

كما أن وزارة الدفاع الإسرائيلية لم ترفع مستوى التأهب في صفوفها لمواجهة هذا الخطر.

فالهجمات لم تكن لها القدرة ولا التأثير الذي يمكن اعتبارها هجوما إرهابيا معلوماتيا حقيقيا.

ولحسن الحظ أيضا فإن التزاع المعلوماتي العربي- الإسرائيلي بدأ يهدأ في الأيام الأخيرة من شهر فبراير الماضي.

ربما أصبح (الكفاح) الأيديولوجي الذي يغذي «الصراع المعلوماتي» بين العرب وإسرائيل هامشيا في ضوء الأزمات الجديدة التي تعيشها دول الشرق الأوسط الآن.

وبعيدا عن أنشطة التجسس التي يمكن أن تستهدف شبكات المعلومات علينا التمييز بين 3 أنواع من الهجمات المعلوماتية في العصر الجديد.

النوع الأول هو النوع «الحميد» الذي ظهر في الجولة الأخيرة لتبادل اختراق مواقع الإنترنت بين العرب والإسرائيليين.

مثل هذه الهجمات غير معقدة بشكل خاص وتأثيرها على الأنشطة الإنسانية محدود.

النوع الثاني من المخاطر هو «الهجوم الحقيقي» الذي يستهدف البنية الأساسية الإستراتيجية بهدف تعطيلها.

مثل أي عمل تخريبي بما في ذلك هجمات تنظيم القاعدة المسلحة فإنه يتحرك بصورة صامتة حتى تنفيذ الهجوم.

ونظرا لأن مثل هذا النوع من الهجمات يحتاج إلى تفوق معلوماتي ومهارات فريدة فإن الدول المتقدمة تكنولوجيا هي الوحيدة القادرة على تطوير مثل هذه القدرات المتقدمة لتنفيذ مثل هذه الهجمات.

فالإرهاب المعلوماتي لا يمكن أن يأتي من جانب الإرهابيين التقليديين حتى لوكان هؤلاء الإرهابيون يتمتعون بدعم من إحدى الدول.

وأخيرا فإن النوع الثالث من المخاطر المعلوماتية هو ظهور مجموعات تعمل بشكل منظم وتستهدف شبكات المعلومات في المستقبل.

في هذه الحالة يصبح التعاون الدولي أكثر أهمية لأن الخطر الذي يهدد دولة ما يمكن أن يكون تهديدا لدول أخرى باستخدام نفس التكنولوجيات.

* (هآرتس) الإسرائيلية

 

رجوع

طباعةحفظارسل هذا الخبر لصديقك 

 
 
 
للاتصال بناخدمات الجزيرةالأرشيفالإشتراكاتالإعلاناتمؤسسة الجزيرة