زياد عبد التواب يكتب | فن الحرب السيبرانية

0 1٬026

“فن الحرب” هو أقدم كتاب معروف كأطروحة عسكرية صينية كتبه “سون تزو” في القرن السادس قبل الميلاد ويعتبر أقدم وثيقة عسكرية في التاريخ تنظم الجيوش وتضع الاستراتيجيات والتكتيكات المناسبة لخوض غمار المعارك والفوز بسهولة ويسر وذكاء أيضًا.
الكتاب يقع في ثلاثة عشر فصلًا تتطرق إلى وضع الخطط وشن الحروب والهجوم المخادع والمناورات التكتيكية واستخدام الطاقة والضعف والقوة وفن المناورة العسكرية وتنوع التكتيكات الحربية والزحف واستغلال التضاريس وأنواع الأرض التسعة والهجوم بالنار وتوظيف الجواسيس وخلافه.
الكتاب شيق وممتع ويمكن استخدام استراتيجياته في أمور كثيرة حياتية وليس في الحروب بين الجيوش فحسب، عودة الي العالم الإلكتروني عالم الأنظمة الفنية وشبكات المعلومات وكما يقال احيانا ان الحرب هي المشهد الأخير في السياسة أي بعد انتهاء السياسة من استنفاذ كل أدواتها الأخرى وهنا تكون الحرب هي البديل الوحيد وذلك لتحقيق الاهداف والحصول على المكتسبات التي ربما يكون منها تكبيد العدو أكبر قدر ممكن من الخسائر وتعطيله عن التقدم والإنجاز والتنمية، هل يبدو الأمر مألوفًا في العالم الإلكتروني؟
حروب المعلومات والحروب الإلكترونية أو التي يطلق عليها الحروب السيبرانية والتي تهدف إلى إتلاف البني التحتية للدول ـوتعطيل الخدمات الأساسية بها ومن ثم تعطيل مسيرة التنمية والتأثير سلبًا على الاقتصاد من خلال تعطيل التدفقات المالية والخدمات المقدمة من تعليم وصحة ومعاملات بنكية والتأثير على كل المعاملات وتعطيل تقدم الاقتصاد الرقمي والاقتصاد بصورة عامة ويشمل ايضا باقي الخدمات الحكومية الإلكترونية ولا يشمل الأمر التعطيل فقط بل يشمل أيضا اتلاف المحتوي أو تغييره أو الحصول على معلومات سرية…الخ
أعتقد أن تسلسل فصول كتاب فن الحرب مناسب جدًا للحروب السيبرانية فوضع الخطة أهم شيء والتي تبدأ بتحديد ماهي الانظمة المستهدفة ثم كيف ومتي سيتم الاستهداف ثم ما هو حجم و نوع الهجوم الإلكتروني وأيضا كيفية إخفاء الأدلة واستحالة الدفاع والتعقب ثم دراسة كيفية الاستفادة بما يتم الحصول عليه من معلومات و بيانات ويشمل ايضا مكان شن الحرب هل سيتم من داخل المنظومة ام من خارجها وماهي الدول المشاركة ومن أي أجهزة سيتم الهجوم هل اجهزة متخصصة مخفية ام باستخدام ملايين الاجهزة للمستخدمين العاديين حول العالم هؤلاء المستخدمين الذين لا يهتمون كثيرا بأمن اجهزتهم ولا يقومون بالحد الأدنى من التجهيزات الفنية لذلك.
هذه الحرب تحتوي أيضًا على هجوم مخادع للفت الأنظار وهنا نقصد أنظار أنظمة التأمين والقائمين عليها ثم يأتي الهجوم المطلوب من اتجاه آخر وفي وقت آخر غير متوقع على الإطلاق.
دراسة نقاط القوة و الضعف في الانظمة والشبكات الموجودة هام جدا وذلك لوضع الاسلوب الامثل للهجوم.. لتحقيق اعلي نسبة من المكتسبات باقل مجهود ممكن.. وكما جاء بالكتاب الحديث عن انواع الارض التسعة …السهلة والمفتوحة والصعبة و المحاطة والميؤوس منها و خلافه…توجد تلك التصنيفات ايضا في الشبكات و الانظمة …فشبكة البنتاجون لا يمكن ان تعامل معاملة شبكة صغيرة في اواسط افريقيا و هكذا.
حاليًا وبعد بداية الالفية الثالثة بقليل اهتمت الجيوش النظامية بهذا الفرع من الفروع فأضافت فرعًا أطلقت عليه “الفرع السيبراني” والذي يشمل قطاع للدفاع وقطاع للهجوم وقطاع للتعقب وآخر للبحث والتطوير والمتابع للأخبار التقنية يستطيع بسهولة التعرف علي أكبر الجيوش واهم المعارك والتي تدور بين الاقطاب الكبيرة مثل الولايات المتحدة الامريكية وروسيا والصين.
من أهم الجمل والنصائح في الكتاب ما يلي: “اجعل خططك غامضة كالليل، وعندما تتحرك انطلق كالعاصفة”. هذا ما يحدث في العالم الرقمي دائمًا.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.