«حرب المعلومات».. عابرة الزمان والمكان

مشاركة الصفحة


بقلممحمد عبدالشافي

 

مصطلح (حرب المعلوماتمن أكثر المصطلحات التي أثارت جدلاً واسعاً في الحقبة الأخيرة لا سيما أن هذا الاصطلاح ظهر في بيئة (الإنترنتللتعبير عن اعتداءات تعطيل المواقع والاستيلاء على المعطيات والبيانات والأسرار.

 

* «حرب المعلومات» لها أسماء كثيرة حسب طبيعة المرحلة وتعقيداتها من أشهرها في العصر الحديث الحرب الاستخبارية، الإلكترونية، النفسية، قراصنة المعلومات، الجواسيس.

 

 

 

يعد مصطلح (حرب المعلومات) من أكثر المصطلحات التي أثارت جدلاً واسعاً في الحقبة الأخيرة، لا سيما أن هذا الاصطلاح ظهر في بيئة (الإنترنت) للتعبير عن اعتداءات تعطيل المواقع، والاستيلاء على المعطيات والبيانات والأسرار.

فليست «حرب المعلومات» فكرة من نسج الخيال العلمي، بل هي واقع مفروض بقوة، وجزء من العمليات التي يجب التفاعل مع جانبيها الهجومي والدفاعي؛ بحسبانها حركة جارفة تعتمد على تكنولوجيات متقدمة ومتسارعة يصعب على الإنسان أن يستوعبها.

فتحت وسائل التقنية الحديثة -لتوظيف تكنولوجيا المعلومات- الباب على مصراعيه أمام هذا الخطر الذي أضحى يهدد كل شعوب العالم.. وقد أدركت الدول المتقدمة -تقنياً- أهمية الحرب المعلوماتية، وسارعت إلى تبنيها وتطبيقها على مختلف المجالات العسكرية والسياسية والاقتصادية، والثقافية أيضاً.

وكما يشير الاصطلاح فإن الهجمات والهجمات المقابلة هي التي تدل على وجود حرب حقيقية، وبما أنها حرب فهي حرب بين جهات تتناقض مصالحها وتتعارض مواقفها، لهذا تكون في الغالب هجمات ذات بعد سياسي، وهذا الاصطلاح في حقيقته اصطلاح إعلامي أكثر منه أكاديمي، لذا نجده اصطلاحاً واسعاً جداً؛ للدلالة على شمول كل أنماط المخاطر والتهديدات والاعتداءات وجرائم البيئة الإلكترونية.

هذا، ويقول الدكتور سيد سليم: أن مصطلح «حرب المعلومات» ظهر أول مرة عام 1975م وتبناه كثير من الدول؛ إدراكاً منها سعة تطبيقه في مختلف المجالات، وقد زاد الاستخدام بشكل ملحوظ، نتيجة للتطور في بيئة الصراع التي كان من مظاهرها: انتشار الأنظمة والأجهزة التي تتميز بالدقة العالية واستخدام المعلومات، كسلاح ردع، واعتماد كثير من الدول المتقدمة على نظم المعلومات التي تكون عرضة للتخريب أحياناً.

إذاً «حرب المعلومات» هي حرب تختفي فيها المدافع والصواريخ وغيرها من الميدان، وتتقدم فيها الحاسبات والتقنيات المتطورة مستخدمة في تعطيل ما لدى الخصم من معلومات أو تدميرها، أو هي محاولة إحراز التفوق المعلوماتي، من هنا تصح مقولة: إن حرب المعلومات قديمة جداً، وليست بالشيء الجديد أو المفاجئ كما يظن بعضهم! فقد مارستها البشرية منذ آلاف السنين باستخدام نظم المعلومات التي كانت متوافرة لديها، فقد استخدمها الفرس، والرومان، والإغريق، والعرب -أيضاً- استخدموها في حروبهم البدائية! وقد استخدمت خلال الحربين العالميتين بصورة واضحة، عندما كانوا يشفرون بعض المعلومات الحساسة، المطلوب إرسالها إلى قادة جيوشهم خوفاً من كشف سرية هذه المعلومات!

وقد أخذت «حرب المعلومات» أسماء كثيرة حسب طبيعة المرحلة وتعقيداتها، ومن أشهر تلك الأسماء في العصر الحديث: الحرب الاستخبارية، الإلكترونية، النفسية، حرب قراصنة المعلومات، حرب الجواسيس، فما الفارق بين تلك الأسماء؟.

الحرب الاستخبارية

هي إحدى أشكال حرب المعلومات، وتعد لعبة جديدة وفريدة في نوعها على البيئة الاستخبارية، ويعزى هذا التفرد إلى قلة المعلومات التي يمكن الأخذ بها أو ندرتها لمعرفة أنماط أنشطة هذه الحرب.

وقد أدى ذلك إلى بروز عدد من الصعوبات بسبب تعدد المؤشرات حول ذلك، ففي حرب المعلومات، -وعلى أقل تقدير في نظم المعلومات والشبكات- فإن أدلة هذه الحرب تصنف بأنها حرب عابرة على أفضل تقدير!

 

 

الحرب الإلكترونية

يعتمد البناء المادي لأنظمة المعلومات -بما فيها الحاسبات الآلية الصغيرة والمحمولة- في إدارة مهماته على الحقول الكهرومغناطيسية والاختلاف في الطاقة والبيئة المقننة والجودة المصاحبة للأجهزة والبرامج. لذا فإن أحد مفاهيم الحرب الإلكترونية في مجال حرب المعلومات يركز في تعديل بيئة النظام الكهرومغناطيسية أو تحريفها؛ حتى إن هناك بعض التقارير التي تحدثت عن استخدام تلك النوعية من الحروب في حرب الخليج الثانية.

حرب العمليات النفسية

نتيجة لاعتماد كثير من المجتمعات على أنظمة معلومات معقدة بوصفها أحد إفرازات عصر المعلومات، فقد بدأ التركيز في مناطق الضعف في هذه الأنظمة في مجال جرائم الحاسب الآلي. ولطبيعة هذه الأنظمة المتطورة وما تتطلبه من خبرات وقدرات فنية في مجال التطوير، فإنه من غير المستغرب أن يتم الانتباه بشكل قوي لمناطق الضعف هذه والحلول المرادفة من قبل كثير من الخبراء والمختصين في مجال التقنية، إنهم البشر الذين استطاعوا تطوير هذه الأنظمة، وهم القادرون على مهاجمتها بكل أسلحة الحرب المعلوماتية.

لذا، فإنه من المهم معرفة الوضع النفسي لمجرمي أنظمة المعلومات وفهمه من أجل حماية هذه الأنظمة.

إلا أن هناك جانباً آخر لحرب المعلومات النفسية يعنى بمحاولة طمس الحقائق عن أي مجتمع وتغليفها بأكاذيب أو التأثير في الخصم من أجل أن يقوم بعمليات عدوانية، وهناك عدد من حروب العمليات النفسية منها على سبيل المثال العمليات النفسية ضد الجنود، ضد القيادات، ضد إرادة المجتمع؛ وعمليات نفسية صممت لفرض ثقافة معينة على دولة ما.

حرب قراصنة المعلومات

مجال قرصنة المعلومات يحمل عدداً من التعريفات ووجهات النظر المختلفة. ولو نظرنا بشيء من التبسيط لتعريف هذه القرصنة فيمكن القول إنه يكمن في طرح كثير من الأسئلة مع عدم الكف عن السؤال، ولهذا فإن أنظمة المعلومات تعد مثالية لفضولية هؤلاء القراصنة. ولكن هذه القرصنة تعد استخداماً لأنظمة المعلومات والشبكات بطرائق غير شرعية.

فمصطلح قراصنة المعلومات يعني في الأصل مبرمجين موهوبين، لكن في السنوات الأخيرة -ومع كثرة أنظمة المعلومات وسهولة الوصول إليها- بدأ هذا المصطلح يحمل طابعاً سلبياً.

حرب الجواسيس

تتعدد تصنيفات المهاجمين في الحرب المعلوماتية، لكن من أهمها وأكثرها خطورة، هو ذلك الشخص الذي يعمل داخل الجهة المراد مهاجمتها، وتكمن خطورة هذا الشخص «الجاسوس» في قدرته على معرفة معلومات حساسة وخطيرة لكونه يعمل داخل تلك الجهة.

لذلك، فإن حرب التجسس بين الدول التي تعتمد على عناصر يعملون داخل الجهة الأخرى، تعد من أخطر أنواع التجسس! حيث تفرض الدول أشد الأحكام صرامة على من يمارس ذلك، وتصل إلى الإعدام في كثير من الدول.

الحرب المعلوماتية

في الأراضي المحتلة

تعتمد الأجهزة الاستخبارية الصهيونية على مصدرين أساسيين لجمع المعلومات اللازمة لحربها ضد حركات المقاومة الفلسطينية، هما:

المصادر البشرية القائمة على تجنيد العملاء، سواء كانوا عملاء غير مرتبطين بتنظيمات محددة، أو عملاء تستطيع زرعهم داخل هذه التنظيمات. والمصادر الإلكترونية القائمة على الاستعانة بأحدث ما توصلت إليه التقنيات المتقدمة، وقد أصبحت تقنيات المعلومات (بما فيها وسائل الاتصال والتجسس الإلكتروني والإنترنت) موضعاً لاهتمام أجهزة المخابرات الصهيونية، بعدما أصبح الإنترنت حلبة للصراع مع حركات المقاومة.

 

فالمخابرات الصهيونية تخشى من تواصل المنظمات الفلسطينية مع جنود صهاينة، أو حتى مدنيين تتمكن من خلالهم الحصول على معلومات عسكرية أو حتى خطفهم!

إذن؛ فالتخوف الصهيوني على صعيدين:

الأول: اقتحام مواقع الإنترنت الصهيونية وتخريبها.

الثاني: محاولات استدراج جنود أو مدنيين.

وأعلنت المقاومة الفلسطينية عدة مرات أنها استطاعت الحصول على كثير من المعلومات عن أفراد ووحدات عسكرية صهيونية من فرق النخبة ووحدات المخابرات عن طريق الإنترنت من خلال التواصل مع أشخاص كانوا في وحدات مختارة بطرائق مختلفة.

الإسلام وحرب المعلومات

بعد هذا الشرح والتحليل والمناقشة لمفهوم حرب المعلومات، وأنواعها، وتاريخها، وأسلحتها، وأهدافها التي تتمثل في سرقة المعلومات، أو تعديلها، أو تدميرها أو تدمير البنية التي تحملها من خلال تخريب أنظمتها، سواء كان ذلك بالسرقة الكاملة أو بزرع المعلومات البديلة، أو ما يعرف بالفيروسات أو تدميرها بشكل كلي.. يقول الدكتور محمد أبو ليلة عضو المجلس الأعلى للشؤون الإسلامية بالقاهرة:

تعد «حرب المعلومات» قضية طارئة في الفقه الإسلامي، لذا فإن العلماء والفقهاء لم يتعرضوا لها من قبل، وإنما تعاملوا مع السرقة التي وردت في النص القرآني في قوله تعالى: «وَالسَّارِقُ وَالسَّارِقَةُ…». أي السرقة بمفهومها الاصطلاحي.

أما عن حكم التجسس واختراق الأنظمة والبريد الإلكتروني؟ فالتجسس مذموم في شرع الله -عز وجل- وهو محرم لقوله تعالى: {يَا أَيُّهَا الَّذِينَ آمَنُوا اجْتَنِبُوا كَثِيرًا مِنَ الظَّنِّ إِنَّ بَعْضَ الظَّنِّ إِثْمٌ وَلا تَجَسَّسُوا وَلا يَغْتَبْ بَعْضُكُمْ بَعْضًا}.

ويقول الرسول -صلى الله عليه وسلم: «إياكم والظن، فإن الظن أكذب الحديث، ولا تحسسوا ولا تجسسوا ولا تنافسوا ولا تحاسدوا ولا تباغضوا ولا تدابروا وكونوا عباد الله إخواناً».

ويدخل تحت التجسس كل محاولة لاختراق الأنظمة المختلفة ومحاولة تعطيلها، أو التشويش عليها للاشتراك في العلة، فالتجسس محرم؛ لأن فيه فساد للخلق وإشارة إلى خسة النفس، وأنه يوغر الصدور ويورث الفجور، وفيه اعتداء على حقوق الآخرين، والنيل من خصوصيتهم، ومن ذلك اختراق البريد الإلكتروني؛ لأن فيه تعدياً على خصوصية الآخرين، وهتك الحرمة بالتجسس على معلوماتهم وبياناتهم التي لا يرغبون الإطلاع عليها، ومعروف أن مقاصد الشريعة تقوم على حفظ أعراض الناس ودينهم.

وقد يلجأ مخترقو المواقع الإلكترونية إلى وضع بعض الفيروسات، وهي عبارة عن برامج تمكن واضعيها من التجسس على مستخدمي أجهزة الحاسوب في مكان ما، بحيث تسجل هذه البرامج كل ضربة على لوحة المفاتيح ما يمكنهم من خلال ذلك معرفة اسم المستخدم وكلمة السر، حيث يتمكن المخترق من التحكم ببياناتهم وإجراء العمليات الحاسوبية المختلفة التي قد يكون منها تحويل الأموال من الحسابات المصرفية.

ومن الطرائق التي يلجأ إليها المخترقون لإلحاق الضرر بحسابات البريد الإلكتروني، إغراقها بالرسائل وقد يكون الهدف من ذلك مجرد إلحاق الضرر.

ويحرم إلحاق الضرر بالآخرين لما ورد في الحديث المشهور عن الضرر، حيث يقول الرسول الكريم: «لا ضرر ولا ضرار».

متى يجوز استخدام

حرب المعلومات؟

يؤكد فضيلة الدكتور عبدالغفار هلال -الأستاذ بجامعة الأزهر- أن الشريعة الإسلامية تقر مبدأ المعاملة بالمثل، حيث يقول سبحانه وتعالى: «وَإِنْ عَاقَبْتُمْ فَعَاقِبُوا بِمِثْلِ مَا عُوقِبْتُم بِهِ».

فيؤخذ من هذا أن الخصوم إذا استخدموا حرب المعلومات، فإنه يجوز لنا أن نستخدم هذا النوع من الحرب حسب مبدأ المعاملة بالمثل.

ويجوز التجسس إذا كان في ذلك إنقاذ نفس من الهلاك، كأن يخبر إنسان ثقة: بأن فلاناً خلا بشخص ليقتله ظلماً، أو بامرأة ليزني بها، فيشرع في هذه الصورة التجسس، والبحث عن ذلك حذراً من فوات استدراكه.

ويكون التجسس مشروعاً كالتجسس على المجرمين من اللصوص وقطاع الطرق، فقد لا يعرفون إلا بهذا، وكذلك يجوز في حال الحرب بين المسلمين وغيرهم لمعرفة أخبار جيش الأعداء وعددهم وعتادهم ومحل إقامتهم، وكل ما يفيد في النيل من الأعداء وإلحاق النكاية بهم، سواء بالتجسس على بريدهم الإلكتروني أو اختراق مواقعهم أو تخريب الأنظمة الخاصة بهم لقطع شرهم ودفع الضرر عن الناس وفقاً لمقاصد الشريعة التي جاءت بحفظ الدين والعرض والمال والنفس والعقل.

وقد أرسل النبي -صلى الله عليه وسلم- حذيفة بن اليمان ليتجسس على الكفار في غزوة الخندق، مصداقاً لقوله تعالى: «خُذُوا حِذْرَكُمْ».

 
 
 
 

وشاهد الأمير عبدالله بن بندر والحضور عرضًا مرئيًّا تعريفيًّا عن صرح الجامعة، وأعداد الخريجين لهذه الدفعة البالغة 794 طالبًا. بعد ذلك ألقى مدير الجامعة الدكتور بندر القناوي كلمة بهذه المناسبة، ثمَّن فيها رعاية وزير الحرس الوطني التي تأتي دعمًا لمسيرة الجامعة الأكاديمية والعلمية والبحثية، ودافعًا للاستمرار في تحقيق النجاحات.

وأضاف بأن مشاركة وزير الحرس الوطني الخريجين فرحة النجاح والتخرج تؤكد حرصه على دعم وتشجيع الطلاب؛ لما بذلوه من جهد في التحصيل الأكاديمي والعلمي والتدريب الإكلينيكي، ومشاركتهم أيضًا فرحة التطلع إلى خدمة الوطن والمواطن بثقة وتفانٍ وإخلاص.

وأكد أن خريجي الجامعة اكتسبوا مهارات، سيسهمون بها في دعم وتطوير النظام الصحي في السعودية، وتطوير خدمة الرعاية الصحية، كما استفادوا من البيئة الإكلينيكية في تطوير أدائهم وإمكاناتهم على أكمل وجه.