(بواسطة لورنزو ميديلي) Cyberwar ، والتي تسمى أيضًا الحرب الإلكترونية ، هي حرب تديرها أجهزة الكمبيوتر أو الدول أو مشغلوها ضد دول أخرى. تُعرف باسم "الحرب الإلكترونية" ، وعادة ما يتم شنها ضد الشبكات الحكومية والعسكرية لتعطيل استخدامها أو تدميرها أو حتى رفض استخدامها.
لا ينبغي الخلط بين الحرب السيبرانية ، التي يتم تعريفها غالبًا على أنها تجسس أو جرائم إلكترونية ، وبين الاستخدام الإرهابي للفضاء الإلكتروني ، والتجسس الإلكتروني نفسه (قرص مضغوط حق الاستكشاف) أو مع الجريمة السيبرانية ، أو تلك الظاهرة الإجرامية التي تتميز بإساءة استخدام تكنولوجيا المعلومات ، حتى لو تم استخدام استراتيجيات متطابقة في جميع أنواع الأنشطة الأربعة ، إلا أنه يظل تفسيرًا خاطئًا لتعريفها جميعًا على أنها حرب إلكترونية.
في سياق الجرائم الإلكترونية ، على سبيل المثال ، تم تسليط الضوء على أحد أحكام القانون الجنائي ، الذي يستدعي الوصول غير المصرح به إلى نظام الكمبيوتر ، من خلال المادة. 615 ثالثا من قانون العقوبات. من الواضح أن الجرائم ، مثل التجسس الإلكتروني ، يمكن أن تُرتكب أيضًا في حرب إلكترونية. إد إست مجموعة الأنشطة المصممة للبحث عن معلومات سرية مثل كلمات المرور ورسائل البريد الإلكتروني والمشاريع على نظام معين ، بهدف سرقة الأسرار ، التي يرتكبها عادةً المنافسون ، بهدف الحصول على مزايا عسكرية أو سياسية أو اقتصادية ، من خلال العمليات من سري للغاية. حاليًا ، تتكيف العديد من الدول مع تطور أنظمة تشغيل الكمبيوتر وخطوط الاتصال بالإنترنت ، ويرجع ذلك إلى الابتكار التكنولوجي والامتثال لنماذج "الحرب" الجديدة.
تم تصميم علم التحكم الآلي في الفضاء للاعتماد على مجموعة من العوامل ، بدءًا من البنى التحتية وحتى جميع الأدوات المحددة والفعالة للأمن القومي ، لضمان العمل في المجتمع الحديث. يبقى تهديد الحرب السيبرانية أحد المخاوف الرئيسية للمجتمع الدولي ، وخاصة الحرب الإرهابية العابرة للحدود الوطنية ، وكل ما يلي. ولهذا السبب على وجه التحديد ، فإن قوات كل دولة ، عضو في الحياة الاجتماعية الدولية ، في أعقاب الهجمات الإلكترونية الخطيرة التي حدثت حتى الآن ، تعمل على تحديد خطط استراتيجية جديدة للدفاع ضد هذه الهجمات ولضمان حماية أكبر للأمن الداخلي. سلامة سكانها.
حتى لو لم يتم تحديد معنى الحرب السيبرانية بعد ، فإنهم يحاولون تقديم منظور من خلال الاستعداد لـ "مستقبل إلكتروني" ، أي مستقبل إلكتروني. من زاوية الآمرة gentium (من وجهة نظر القانون الدولي العام) ، لا يزال جزء كبير من العقيدة يطلع على نفسه من خلال مقارنة نفسه لفهم ما إذا كانت هناك علاقة بين القانون الدولي والمحلي.
عدم وضوح المفهوم ، من الأهمية بمكان الذهاب وتحليل ما هو مجال الفضاء السيبراني الذي يمكننا تقسيمه إلى ثلاثة أقسام: في القسم الأول ، هذا هو الجزء الذي يحدد القاعدة المسماة "الجزء المادي" ، وجدنا متضمنًا جميع الأجزاء المادية الخرسانية التي يتكون منها الكمبيوتر ، مثل الكابلات والأجهزة وأيضًا الملحقات والمعدات مثل الأقمار الصناعية وآخرون اسم مستعار، والتي بدونها لا يمكن أن تعمل الأقسام الأخرى. يحتوي القسم الثاني على جميع البرامج التي تحتوي على تعليمات للاستخدام وينتمي أخيرًا إلى القسم الثالث الطبقة الدلالية التي تنطوي على تفاعل بشري من خلال المعلومات التي تولدها أجهزة الكمبيوتر والطريقة التي يفهمها بها المستخدم.
تمثل الأقسام الثلاثة المذكورة أعلاه نقاط ضعفهم في جميع أنواع الهجمات. فكر ، على سبيل المثال ، في هجمات الحرب الإلكترونية التي يمكن أن تصيب البنى التحتية المادية لعلم التحكم الآلي في الفضاء ، من خلال استخدام أسلحة الصراع الكلاسيكية والتكتيكات الإستراتيجية. يمكن أن تكون أنظمة تشغيل العقول الإلكترونية أهدافًا أساسية للتدمير ؛ يمكن التدخل في شبكاتهم أو تدميرها ، وبالتالي ، يمكن لمشغلي هذه البنية التحتية المادية (أي الأفراد) أن يخضعوا لجميع أنواع القهر ، والخداع حتى التسبب في الوفاة ، من أجل الوصول المادي إلى شبكة أو نظام كمبيوتر.
يمكن العثور على مثال لهجوم مادي تضمن تدمير شبكات الاتصالات وأنظمة الكمبيوتر والاتصالات في عملية قوة الحلفاء التابعة لتحالف الأطلسي.
يمكن أن تحدث هجمات مماثلة ضد البرامج التي تدير أنظمة الكمبيوتر. يمكننا تقسيم السلاح القادر على تنفيذ مثل هذه الهجمات إلى مستويين مختلفين. البرامج الضارة والبرامج الضارة المماثلة لفيروسات حصان طروادة وبرامج التجسس والفيروسات المتنقلة. نفس الشيء قادر على إتلاف مجال الكمبيوتر الخاص بالبرنامج المستخدم بالفعل ، من أجل تعديل أنظمة تشغيل جهاز الكمبيوتر ، وبالتالي ، التسبب في صعوبات للمشغل بشأن الاستخدام نفسه.
Il الحرمان من الخدمة أو دوس يعتبر السلاح الثاني الذي تستخدم فيه البرمجيات الخبيثة لمواجهة أنظمة الكمبيوتر للعقول الإلكترونية حتى تصبح معطلة.
يشير الاختصار إلى رفض الخدمة الموزع ، والذي يمكن ترجمته كـ الانقطاع الموزع من الخدمة، والتي تتمثل في اقتحام موقع ما بطلبات حتى لا يعد عاملاً ولا يمكن الوصول إليه. وفقًا لأحدث البيانات منالرابطة الإيطالية لأمن تكنولوجيا المعلومات، "تعد DDoS من بين الهجمات التي تصيب شركة كل خمس دقائق إلى جانب البرامج الضارة وبرامج الفدية."
بشكل عام ، تهدف هذه الأنواع من الهجمات الإلكترونية إلى استهداف المستخدمين من البشر ، والتلاعب بمهارات الفهم لديهم من أجل سرقة المعلومات المهمة والحصول عليها ، مثل كلمات المرور والتفاصيل المالية والمعلومات السرية للمؤسسات العامة.
هناك أيضًا استراتيجيتان ناشئتان للهجوم السيبراني. الأولى مع رسائل البريد الإلكتروني التي يتم إرسالها إلى الموضوعات المادية المستهدفة ، والتي تتم دعوتها لنشر بعض المعلومات المحمية لأغراض مشروعة ، أما الاستراتيجية الثانية فتقدم نفسها ببرنامج مصاب ببرامج ضارة يتم إطلاقها في الأماكن العامة على أمل أن يعثر عليها الفرد ويقوم بتثبيتها ، مما يعرض نظام الكمبيوتر بالكامل للخطر. وفقًا للدراسات التي تم إجراؤها ، فإن هجومًا إلكترونيًا ارتكبته دولة ضد دولة أخرى وألحق أضرارًا كبيرة بالبنى التحتية ، وألحق أضرارًا بشبكة الكهرباء وأنظمة التشغيل المختلفة أو التغطية المالية ، يمكن اعتباره هجومًا مسلحًا ، في حالة حدوث ذلك. نشأت مسؤولية الدولة عن التصرف خارج القواعد الدولية.
لكن هل الأنشطة السيبرانية العدائية قادرة على التسبب في الحرب؟
يشكك الكثير من العقيدة الدولية التي تتناول القانون الدولي للنزاع المسلح في فكرة أن الأنشطة السيبرانية العدائية يمكن أن تؤدي إلى حرب. اليوم ، في الواقع ، تُستخدم أنشطة الكمبيوتر في النزاعات العسكرية ، كما يحدث ، على سبيل المثال ، في الصراع الروسي الأوكراني. تؤكد العقيدة نفسها أن مثل هذه الأنشطة والتقنيات لا تشكل نوعًا جديدًا من الحرب ، ولكنها تستخدم فقط كمقدمة للأساليب التقليدية للحرب ومُشتركة معها ، لدرجة أن تكون في وجود حروب مختلطة.
إذن ، ما هو الموقف الذي ستتخذه الحرب الإلكترونية الجديدة؟
من المعتقد على نطاق واسع أن الحرب الإلكترونية لن تلعب دورًا رئيسيًا في النزاعات العسكرية في السنوات القادمة فحسب ، بل ستكون على الأرجح بداية حرب بدون قتال بالأيدي لتفادي الخسائر في صفوف الأفراد الذين يرتدون الزي العسكري. يستمر دور وأهمية الحرب الإلكترونية في النزاعات التقليدية في التطور.