Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

تم ايجاد 0 موضوع

المجال الخامس ـ الفضاء الإلكتروني

لم تعد المجالات الأربعة التي عرفت في المواجهة المسلحة التقليدية بين الدول (البر والبحر والجو والفضاء) وحدها على الساحة الدولية بل دخل مجال خامس لهذه المواجهة وهو (الفضاء الإلكتروني)، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyber War) السمة الغالبة إن لم تكن الرئيسية للحروب المستقبلية في القرن الواحد والعشرين.

الحرب السيبرانية‮ وتداعياتها علي الأمن العالمي

مع تحول الفضاء الإلكتروني إلي ساحة للتفاعلات الدولية، برز العديد من الأنماط التوظيفية له، سواء على صعيد الاستخدامات ذات الطبيعة المدنية أو العسكرية، الأمر الذي جعل هذا الفضاء مجالا للصراعات المختلفة، سواء للفاعلين من الدول أو غير الدول لحيازة أكبر قدر من النفوذ والتأثير السيبراني.

الهجمات السيبرانية: أنماط وتحديات جديدة للأمن العالمي

تحول الفضاء الإلكتروني الي مجال جديد للتفاعلات الدولية ،وهو ما جعل منه ساحة يتم توظيفه في الاستخدامات المدنية والعسكرية علي حد سواء ،وقد ظهرت الهجمات السيبرانية عبر نمطين الأول يتعلق بالقوة الناعمة في الصراع عبر الفضاء الإلكتروني باستخدام حروب الافكار والعمليات النفسية ، أما النمط الآخر فهو مرتبط بالقوة الصلبة باستخدام الفيروسات والهجمات الالكترونية كنشاط عدائي.وفي هذا السياق أصبح الفضاء الألكتروني مجالا للصراعات بين كل أنواع اللاعبين سواء من الدول او من غير الدول ،وتبلورت الحروب السيبرانية “Cyber War في خصائص مغايرة للحروب التقليدية، من حيث طبيعة الأنشطة ، والفواعل ، والإنعكاسات علي بنية الأمن العالمي وكذلك في فرص الاستجابه لتلك التهديدات الجديدة .

مفاهيم في تقنيات التشفير وأمننة المعلومات

    إن أمنية المعلومات ناتجة من الحاجة إلى تناقل المعلومات الخاصة لكل من العبارات العسكرية والدبلوماسيـة. هذه الحاجة هي قديمة بقدم الحضارة نفسها. الأسبان القدماء مثلا, شفروا عباراتهم العسكرية. أما بالنسبة للصين, فانه يكفي فقط كتابة العبارات بلغتهم المعروفة والتي تعبر لغة خاصة, وذلك لان القليل من الناس يستطيعون قراءة الحروف الصينية. كانت قنوات الاتصال في السابق بسيطة جدا وكانت ترتب بأسلوب يعتمد في تامين السري على استخدام مراسلين موثوقين. تعتمد الأمنية لمثل هذا التنظيم على كل من موضع الثقة للمراسل وقابليته في أن يبقى محتفظا بالمواقف أو المواقع التي فيها يمكن أن تتعرض العبارات للانتهاك.