لقد كان في السابق وبالذات في عقد السبعينات من القرن الماضي ظهر بشكل كبير مصطلح وتقنية «الحرب الالكترونية» ثم لم تلبث ان أصبحت جزءاً محورياً في أي مجهود عسكري ذي شأن، بعد ذلك بدأ مصطلح «حرب المعلومات» يأخذ طريقه الى الفكر العسكري مع مطلع عقد التسعينات، وهناك الآن اجماع لدى الاستراتيجيين والدارسين والمحللين ذوي الاختصاص بأنه سيكون خلال سنوات العقد الثاني من قرننا الحالي أحد أخطر أساليب شن الحروب التي ستكون لها قواعدها وأساليبها المغايرة تماماً، والتي شهدت مؤخراً تطورات مذهلة متسللة بقوة الى كل الانشطة الاقتصادية والصناعية والاتصالية، وسوى ذلك من الانشطة المدنية التي أصبحت احتياجات اساسية لا يستغني انسان العصر عنها لينعم بحياة عادية.
تعريف حروب المعلوماتحتى الآن هناك جدل واسع حول تحديد مفهوم وتعريف حرب المعلومات في أوساط العلماء والمثقفين من أبناء البلد الواحد، وهناك اختلاف في المفهوم أيضاً بين معنى حرب المعلومات وشبكات حاسباته المستخدمة في تصنيف وتحليل المعلومات وحرمانه من ممارسة ذلك ضد مصادرنا وأنظمتنا وحاسباتنا، ويعتبرها الامريكيون مختلفة عن مصطلح الحرب المستندة الى المعلومات.
اما جامعة الدفاع الوطني في واشنطن فتعرفه بأنه: «استخدام جميع المعلومات المتوافرة من جميع المصادر، وعلى كل المستويات لاحراز تفوق عسكري وخصوصاً خلال العمليات المشتركة» ونقطة الاختلاف بين المفهومين هو ان «حرب المعلومات» ذات مجال أشمل واوسع ويطال النشاطات الاقتصادية والسياسية والاجتماعية من خلال توفير معلومات أكثر لمن يمارس تلك الحرب ضد عدوه، أما الحرب المستندة الى المعلومات فتركز في احراز التفوق العسكري.
دور الحاسبات والالكترونيات في ساحة الحرب
أما في ساحة الحرب فان مسارح الحرب في القرن الحالي ستعتمد بلاشك الحاسبات والاتصالات الالكترونية لتحليل المعلومات الاستخبارية، ونقل البريد الالكتروني وتنظيم اعمال التخزين وصرف الذخائر والامدادات، وكذلك ممارسة القيادة والسيطرة على القوات اثناء القتال، وكانت اجراءات الحرب الالكترونية تهدف الى التأثير في الشبكات المسيطرة على تلك النشاطات خلال الساعات الحرجة التي يتوقف مصير الحرب عليها، وتعطيلها ان امكن، ولذلك نجد ان جميع الجيوش تضع خططاً بديلة للتعامل مع اجراءات الحرب الالكترونية، ولكن مع تنامي الاعتماد على الحاسبات الآلية، فقد أصبحت الدولة العظمى تعتبر ان مهاجمة نظم معلوماتها امر لا يقل خطورة عن مهاجمة قواتها المسلحة، ومهاجمة نظم المعلومات لا يقتصر على قصفها أو تفجيرها بل يكفي استخدام الاجراءات الالكترونية كفيروسات الحاسبات مثلاً لانزال خسائر جسيمة بها، وهذا جانب مما تهدف اليه حرب المعلومات.
ولكن اخطر اساليب حرب المعلومات هو اختراق شبكة القيادة والسيطرة للخصم واحتلالها في الوقت المناسب لاعطاء قوات العدو أوامر تؤدي الى هزيمتها او تدميرها او ادخال معلومات مضللة الى قواعد المعلومات لارباك وتعطيل تحركات ونشاطات قوات الخصم.
وقد استطاع بعض من النصابين الاذكياء فك الشفرات الخاصة بشبكات المصارف المالية وخزنات المعلومات، وقد كان هذا العمل مبعث خوف للدوائر العسكرية في الكثير من البلدان المتقدمة نظراً للتشابه بين انظمة المعلومات والقيادة والسيطرة العسكرية، وتلك المستخدمة في الكثير من المؤسسات المدنية، وكان الاهتمام العسكري عظيماً جداً فيما يخص بالقيادة والسيطرة والانظمة المعلوماتية التي تتحكم في شريحة كبيرة من قراراتها المبنية على معلومات مخزنة، وبرامج مخزنة تعمل تلقائياً لتقديم الاجراءات المنطقية الصحيحة لاختصار الوقت والجهد وتقليل آثار الاخطار البشرية.
دور الحاسبات والمنظومات الالكترونية الذكية في الحروب الحديثةلقد تعاظم دور الحاسبات الآلية والمنظومات الالكترونية الذكية منذ عقد التسعينات، وقد نشرت مجلة أمريكية وهي: (American scientist)، حيث تقول: لقد كانت مفاجأة نجاح حرب المعلومات خلال حرب الخليج الثانية التي جربت فيها أمريكا وحلفاؤها تقنيات متطورة ومذهلة أول مرة، وكانت مذهلة حتى لأولئك العلماء الذين كانوا يرصدون ويراقبون انجازاتهم العلمية، فخلال تلك الحرب ادركت قيادة قوات التحالف المزايا العظيمة والنتائج الملموسة لخوض حرب تعرف انت خلالها كل شيء عن عدوك من مصادر الاستطلاع البصري والالكتروني والحاسبات الذكية، وهو جاهل عما يدور حوله ويدبر ضده، اذ كانت طائرات التحالف تكشف انطلاق الصواريخ العراقية منذ اشعال محركاتها وتعطي الانذار لبطاريات الصواريخ المضادة، وتزود المقاتلات القاصفة بالمعلومات الدقيقة من منصات الاطلاق لتدميرها.
أما على الارض فقد كانت الجيوش تتحرك على جبهات عريضة تأسيساً على معلومات الحاسبات الالكترونية الواردة الى غرفة العمليات، بينما العراقي المعروف بقدراته العالية متخندق في مواقع لا يحس ولا يدري عن تحركاتها حتى عندما قامت أكثر من ألف طائرة عمودية بنقل آلاف الجنود ومئات الآليات الى داخل الاراضي العراقية لم تعلم القوات العراقية المنسحبة بالالتفاف الذي نفذ بسرعة وسرية تامة.
تضيف «المجلة» وهكذا كان حرمان العراق من المعلومات خلال الحرب العامل الاهم في مجال توفير السلامة، وفي اعقاب تلك الحرب مباشرة انصب الاهتمام الامريكي والاوروبي الجدي بتطوير الحاسبات وشبكات الاستطلاع ووسائل الاتصال والقيادة والسيطرة عليها الكترونياً بدلاً من تدميرها، وقد رفعت مذكرة من الخبراء والدارسين الى رئاسة هيئة الاركان الامريكية المشتركة تحددت فيها المجالات الرئيسية لحرب المعلومات القائمة على اعتماد وتطوير النظم المعلوماتية «الحاسبات والاجهزة الالكترونية الذكية» في كافة دوائر القيادة والسيطرة والاهداف العملياتية واساليب التخطيط على جميع الصعد والانشطة، وهكذا فإنه اذا نجحت الجهود العلمية الرامية الى تسهيل اختراق القيادة والسيطرة وحل شفراتها من خلال تلك الاجهزة الالكترونية الذكية، فلن يكون من الضروري مهاجمة القيادات بالقذائف والقنابل اذ يكفي العبث بها اما بشل فعاليتها او بجعلها تعطي أوامر مضللة من شأنها ان ترهقها وتستنزف قدراتها وتجرها تدريجياً الى الاستسلام او الى الهزيمة، اذ يأمل العاملون في الحقل العلمي الدقيق في التمكن من تطوير تقنيات حرب المعلومات لتكون قادرة على الوصول بواسطة الحاسبات والالكترونيات الذكية الى جميع شبكات الاتصالات وتوجهها او تشل عملها او اغلاقها نهائياً عند الرغبة في ذلك.
ذرائعية الترويج لحرب المعلومات
يسوق انصار تطوير هذه الحرب عدة ذرائع لترويج فكرة تبني حرب المعلومات على نطاق واسع من اهمها:
أ - تقنيات واساليب حرب المعلومات يمكن ممارستها في مختلف الانشطة الانسانية بهدف ارغام الخصم وردعه عن التفكير في خوض الحرب «او حتى في احداث تغييرات جوهرية في انشطته الاقتصادية وعلاقاته الاجتماعية، وانماط قناعاته الفكرية» وايصاله الى حالة من الاحباط والقنوط دون التعرض لاي خسائر مادية من قواته او في قوات الجهة التي تشن حرب المعلومات، فمن خلال تعريف الخصم لتعطيل وارباك شبكات اتصالاته، ومراكز معلوماته لفترة مؤقتة يتم افهامه اي مصير ينتظره فيما لو اندلعت الحرب فعلاً، ولذلك فان حرب المعلومات ستستخدم في المستقبل غير البعيد كسلاح ردع استراتيجي فعال في كل ما يمس حياة الافراد والشعوب.
ب - كثير من الدول التي لجأت الى استخدام الحاسبات والمنظومات الالكترونية الذكية المتطورة، وشبكات القيادة والسيطرة الحديثة ليست لديها اي وسائل دفاعية لحمايتها بل لاتزال تعتمد على منظومات أمنية مستوردة اسرارها لاتزال لدى الجهات التي قامت بتصميمها وتصنيعها.
ج - اثمان وتكاليف منظومات الحاسبات والاجهزة الالكترونية الذكية المتطورة بلغت أرقاماً فلكية حتى انها اصبحت تواجه معارضة متزايدة لدى برلمانات الدول الصناعية الكبرى.
د - مرونة استخدام اجراءات المعلومات بهدف التأثير النفسي في الصراعات الصغيرة المحدودة وامكانية تطويرها وتصعيدها بشكل مفاجئ لتشكل هجمة معلوماتية تصيب الخصم بالشلل والارباك عند الحاجة.
ه - تنوع الاهداف التي يمكن التعامل معها اذ تندرج من المصارف الى السجلات المدنية الى شبكات الهاتف، بل تعطيل برامج اشارات لاحداث اختناقات سير في المدن الكبرى.
المراجع:
أ-1- الموسوعة الالكترونية