بقلم :ــ أحمد عزت سليم … مستشار التحرير
كما عرفت وزارة الدفاع البريطانية عام 2014 فى إطار الأمن السيبرانى ، الذكاء بأنه ” …. الاستحواذ وتحليل المعلومات لتقييم قدرات والنية والفرص المتاحة للاستغلال من قبل القادة على جميع المستويات ” وكما يرى كريستوفر أوبراين فى مؤلفه ” الدفاع الشبكى الآلى من خلال إدارة المعرفة والمخابرات ” أنه واحد من أهم جوانب الذكاء هو أنه عملي ” على جميع المستويات ” ولذلك فمن المهم تحديد التهديدات وأنواع البيانات التي تم تحليلها لإنتاج هذه المعلومات الاستخباراتية في مجال الإنترنت والبيانات الأكثر عرضة للاستغلال والتهديد ، والفاعلون وتقنيات التكتيكات والإجراءات ( ال تي تي بي ) ، بالإضافة إلى الاستخبارات التكتيكية وتصنيف الهجمات الإلكترونية المرصودة وكل ما يتعلق بهذه العمليات وكشف الجهات الفاعلة الخبيثة التى تحاول في كثير من الأحيان عمدا لإخفاء هويتهم والخلط بين المدافع الشبكى لجعل مهمة كشفها أكثر صعوبة وعملية التهرب أكثر سهولة ، والسيطرة على التسلسل الهرمى للتهديدات ، والصلة بين الفاعلين والأدوات واستخداماتها ، ودراسة عمليات تدفق البيانات وتبادلاتها التنفيذية ومعالجاتها ، ودراسة الشبكات الدفاعية المشتركة وعيوبها ، وكافة البروكولات وأنظمة كشف التسلل ، ودراسة المصادر المفتوحة وتفعيل عمليات وتحليلات الدراسات المقارنة بين مختلف التقارير ولو من مصدر واحد ، ودراسة مدى التنبؤ والاحتمالات القادمة والقابلية للتكرر التهديدات والاخترقات والهجوم وكيفية مواجهتها ومواجهة تطوراتها ، وإعداد قوائم لمراقبة المجالات الخبيثة ، وللمدافعين ومجموعات الثقة ، وإعداد تفاصيل التسجيلات التاريخية للبنى التحتية واستخدامها فى عمليات التحاليل ومعرفة التتابع التاريخى لتطوراتها وكيفية مواجهة أية قصور وأية قصور وهجوم متوقع وأية عمليات برمجية خبيثة ، وبالإضافة ضرورات القيام بشكل منهجى وعملى اعتمادا على Tactical-Strategic Fusion الجمع بين التتابع البياناتى والمعلوماتى التكتتيكى والقدرة على تتبعها وملاحظاتها وارتباطها بالتهديدات وصولا إلى السياق الاستراتيجى كقوة للفاعل وبما يوفر فهم الدوافع المحتملة للهجوم ، وبالإضافة إلى تحليل كافة ملفات البروتوكولات بكل تعدداتها وتحليل مداها واتجهاتها المستقبلية ، وبالإضافة إلى أن متطلبات الأمن السيبرانى فى مواجهة التصيد الاحتيالي ، والهندسة الاجتماعية ، وضعف أمن نقطة النهاية … فقد أصبحت نظم الفيروسات اليوم هي التى تلعب دور التكنولوجيات الجديدة والتى يكون لها تأثير كبير على منحنى الحرب الإلكترونية وتطوير مفهوم الحرب الإلكترونية نحو ” فيروس للحرب” .
ومع توقعات أن تنتشر الحرب السيبرانية بآلياتها بالاستفادة من المتقاعدين من القوات العسكرية أو المخابرات فسوف يلعب ذلك دورا هاما جدا في شركات الأعمال في المستقبل ، وبما يشكل مطرقة تضع مسمارا فى كل مكان وممارسة فاعليات الحرب السيبرانية وجوهرها فى عمليات المعلومات وللتأثير على استهداف المعلومات ونظم المعلومات ، وفى حالة الضعف يمكن أن تنشأ بشكل مصطنع عمليات المعلومات والتى من خلالها وعن طريق وكلاء منظرين وعمليين يمكن إعادة هيكلة برنامج الخصم بشكل مستقل وإدراج ” البوابة ” في برنامج لاستخدام البيانات ، بنفس الطريقة تماما وبشكل مستقل أو إدارة نظم المعلومات كاملة ، وكما يمكن إنشاء الضعف فى عمليات المعلومات بشكل مصطنع ، من خلال ” الإنسان المنحى ” عن طريق إعادة هيكلة نوايا النفسية أو نوايا القائم على المعرفة من صناع القرار أو المشغلين ، عندها سيضطر دون وعي على حل مشكلة في التوجيه اللازم للمهاجمين علاوة على ذلك، ويمكن تنفيذ هذه العمليات الخاصة من المعلومات ” الإنسان المنحى ” في بيئة الكمبيوتر وفيما يعرف باستخدامات التكنولوجيات النفسية الخاصة والعمليات النفسية من الدعاية ، الإثارة ، والتضليل ، تشويه السمعة وغير المباشرة والتى تسمى ” التقنيات النفسية” التى تؤثر على صناع القرار والمشغلين، مبا شرة أو بشكل غير مباشر وتستهدف تعديل السلوك ، والتكنولوجيات المموهة والتى تستهدف على الجهاز العصبى والسيطرةعلى العقل ، استخداماتها فى تفعيل لـ ” هجرة الأدمغة ” ، من تلك الدول التي تمر اقتصادياتها بمرحلة انتقالية واستغلال ” العيوب ” الطبيعية في الأجهزة وبرمجيات الخصم و’الخلل’ الاصطناعي وعمليات المعلومات ” المؤجلة ” ، التي يمكن أن تهاجم من الداخل وفى الوقت المحدد للهجوم ، واستخدام عمليات التسلل الإلكترونية المضادة ، ويتم تعريف نظام المعلومات من قبل وزارة الدفاع الأمريكية بأنها ” كامل البنية التحتية ، والتنظيم ، والموظفين ، والمكونات التي تجمع ، معالجة وتخزين ونقل أو عرض أو نشر ، وتتصرف فى فاعليات المعلومات “، ومؤخرا ، النشر المشترك 1-023 يعرف هذا المصطلح بأنه “مجموعة منظمة ، وتجهيز ، انتقال ، ونشر المعلومات ، وفقا لإجراءات محددة، سواء الآلية أو بدليل ، في حرب المعلومات ، وهذا يشمل كامل البنية التحتية ، والتنظيم ، والمكونات جمع ومعالجة وتخزين ونقل ، والعرض ، ونشر ، ومعلومات العمل ” ، و ( الاقتباس من المصادر المفتوحة ) ومصادر المعلومات هي قواعد البيانات وقواعد المعرفة، التي يمكن الوصول إليها في الفضاء السيبرانى .
مواضيع تهمك:
خصائص الفضاء السيبرانى .. الحيز المادي ما بين المكان والمسافة والحجم والطريق
خصائص الفضاء السيبراني .. تجاوز القيود والمكان والحواجز العالمية
لا يمكن منع الإختراق السيبراني الأمني