الحرب الالكترونية والسيبرانية: تنوع اشكال والهدف واحد
تختلط المفاهيم على الكثيرين ما بين الحرب الالكترونية والحرب السيبرانية، فالأخيرة تشكل جزءاً من الأولى لكن ميدانها الطيف الكهرومغنطيسي الموجود شبكات الكومبيوتر والأجهزة المتصلة بشبكة الانترنت، بينما تأخذ الأولى طابعاً عسكرياً أكثر في المعارك ما بين القوى العسكرية.
فالحرب الالكترونية (EW) هي أي مجموعة الإجراءات والمنظومات الإلكترونية، التي تستخدم من أجل استطلاع الإشعاع الكهرومغناطيسي الصادر من منظومات العدو المختلفة، من أجل التأثير عليها عبر منعه أو حرمانه أو تقليل استخدامه لهذه المنظومات. ومن جهة الأخرى هي الإجراءات والمنظومات التي تؤمن الدفاع السلبي من إجراءات العدو المضادة. ويمكن تطبيق هذه الحرب من الجو والبحر والأرض و/أو الفضاء بواسطة أنظمة مأهولة وغير مأهولة، ويمكن أن تستهدف الاتصالات أو الرادار أو أي نوع من الأنظمة الالكترونية مثل أنظمة توجيه الصواريخ والطائرات بدون طيار، …
بينما الحرب السيبرانية هي حرب إلكترونية تشن عبر الإنترنت، تتم عبر استخدام الطيف الكهرومغناطيسي، من أجل التحكم في القطاعات التي تستخدم الأجهزة الالكترونية وأنظمة الكومبيوتر والشبكات لإدارتها.
أهداف الحرب الالكترونية
هي الأهداف المطلوب أن تتعامل معها منظومات الحرب الإلكترونية بأعمال الرصد أو الإعاقة أو الحماية المضادة من إجراءات العدو، وأهم هذه الأهداف:
_ أنظمة الرادار العسكرية.
_ أجهزة الإنذار وتوجيه وإدارة النيران.
_ محطات الإنذار والمراقبة الساحلية.
_ محطات توجيه مراكز السيطرة الجوية.
_ مراكز الرصد التابعة لقيادة نيران المدفعية والمسؤولة عن تصحيحها.
_ معدات رصد ومراقبة التحركات الأرضية.
_ أنظمة الكشف والتوجيه الكهروبصرية للأسلحة المختلفة: ضد دروع، أرض – جو، أرض بحر، جو – جو.
كما أنها تواجه أنظمة التوجيه المختلفة: تليفزيوني، حراري، ليزري، بصري.
أما الحرب السيبرانية فتختلف في طبيعة أنشطتها وأهدافها:
_ فمن حيث الأنشطة تتكون حرب السايبر الإلكترونية من ثلاث أنواع:
1)الهجوم الإلكتروني عبر الإنترنت (Cyber EA).
وهو مهاجمة الدولة لأجهزة عدوها الالكترونية وشبكاته، بقصد تعطيلها وتدميرها، وبالتالي التسبب بأضرار مادية كبيرة له.
2)الحماية الإلكترونية عبر الإنترنت (Cyber EP).
إجراءات ووسائل حماية ودفاع سلبي للأجهزة الالكترونية من التعرض لأي هجوم سيبراني.
3)دعم الحرب الإلكترونية عبر الإنترنت (Cyber ES).
إجراءات لتحديد مصدر الطاقة الكهرومغناطيسية من الأنظمة الشبكية بهدف دعم عمليات الدفاع او الهجوم المستقبلي.
_ وتهدف عمليات الهجوم السيبراني إلى كشف أو تغيير أو تعطيل أو تدمير أو سرقة أو السيطرة على شبكات وأجهزة العدو والخصم، لا سيما في القطاعات الحيوية كالاتصالات وتوليد الكهرباء وتوزيع المياه، وحتى في إدارة قطاع النقل والمواصلات.
_ وهناك نوعين للهجوم: نشط أو غير نشط.
والهجوم النشط الذي يقوم بتغيير موارد النظام الالكتروني او التأثير على تشغيله. أما غير النشط فهو معرفة المعلومات والبيانات التي يحتويها هذا النظام والاستفادة منها، لكن دون وجود القدرة على إدخال تغييرات عليها.
_ بعض أشكال الهجمات السيبرانية:
1) هجمات غير نشطة: مراقبة أجهزة الكمبيوتر والشبكات، شبكات الاتصال السلكية واللاسلكية، التنصت على أنابيب الألياف الضوئية،
2)هجمات نشطة: مثل هجوم رفض الخدمة، هجوم الحوت، هجوم “واناكاري” او برمجية الفدية.
محور المقاومة والحرب الالكترونية والسايبرية
من المهم الإشارة بالنسبة لهذه الصعد، إلى أن محور المقاومة بمختلف قواه، بات يمتلكون قدرات تغطي أغلب مجالات الحرب الالكترونية. بحيث باتت هذه القدرات تشكل توازن ردع ورعب حقيقي مع أعداء المحور، وعلى رأسهم كيان الاحتلال الإسرائيلي.
وفي أكبر برهان على مدى جدية هذا التوازن، ما تضمنته مناورات الكيان الأخيرة من سيناريوهات قد تحصل في أي حرب مقبلة مع حزب الله أو إيران أو حرب شاملة، ومنها ما يتعلق بهجوم سيبراني على منشآت توليد الطاقة الكهربائية، أو تعطل شبكة الانترنت بشكل عام، أو من خلال هجوم الكتروني يضرب شبكات الاتصال السلكي واللاسلكي في منطقة الشمال.
الكاتب: الخنادق