انت الان في كلية التربية البدنية وعلوم الرياضة

مقالة بعنوان الحرب النفسية للتدريسية ( م.م زهراء حسين علي ) تاريخ الخبر: 29/07/2022 | المشاهدات: 421

مشاركة الخبر :

الحرب النفسية: حرب بدون جيش وأسلحة.
م.م زهراء حسين علي
Physical Education and Sport Sciences Department, Al-Mustaqbal University College, 51001 Hillah, Babil, Iraq
zahraa.hussien @mustaqbal-college.edu.iq
Information Warfare(IW)

حرب المعلومات هي مفهوم يتضمن استخدام وإدارة تكنولوجيا المعلومات والاتصالات في ساحة المعركة لاكتساب ميزة تنافسية واستراتيجية على الخصم. حرب المعلومات هي التلاعب المتعمد بالمعلومات التي يثق بها الهدف دون علم الهدف من أجل اتخاذ قرارات ليست في مصلحته ولكنها في مصلحة الشخص الذي يدير حرب المعلومات. نتيجة لذلك ، من الصعب معرفة متى تبدأ حرب المعلومات أو تتوقف أو مدى قوتها أو تدميرها. إنها ليست مثل الحرب الإلكترونية التي تستهدف أجهزة الكمبيوتر والبرامج وأنظمة القيادة والتحكم.
جمع المعلومات التكتيكية ، والتأكد من صحة معلومات الفرد ، ونشر الدعاية أو المعلومات المضللة لإضعاف معنويات العدو والجمهور أو التلاعب بهما ، وتقويض جودة معلومات القوة المعادية ، وحرمان القوات المعارضة من فرص جمع المعلومات ، كلها أمثلة على حرب المعلومات. ترتبط حرب المعلومات ارتباطًا وثيقًا بالحرب النفسية
حرب المعلومات ليست شيئًا واحدًا سهلًا ، وفقًا لمن هم في مجتمع الحرب الدولية (IW) ، فهي تحتوي على العديد من المكونات المعقدة. يعبر مارتن ليبيكي ، وهو مؤلف معروف عن حرب المعلومات ، عن وجهة النظر هذه في كتابه "ما هي حرب المعلومات" ، "إن التعامل مع حرب المعلومات يشبه محاولة الرجال الأعمى معرفة طبيعة الفيل: لمس أحدهم ساقها وسمتها شجرة ، وشعرت أخرى بذيلها وسمتها حبلًا ، وهكذا. تتجلى حرب المعلومات بطرق مماثلة. عندما يتم إضافة جميع التعريفات المحترمة للفيل معًا ، يبدو أنه لا يوجد سوى القليل من هذه التعاريف غير حرب المعلومات ".
للأسف ، فإن الاعتراف بأن مجتمع IW له أبعاد متعددة يقدم القليل لتعزيز معرفتنا به. "ما يستتبعه وما إذا كان يحل محل أو يغير التقنيات المعروفة لشن الحرب هو المكان الذي تختلف فيه التفسيرات." لحسن الحظ ، في حين أن المواقف منفصلة في بعض الموضوعات ، إلا أنها متقاربة في البعض الآخر. يبدو أن هناك مجموعة فرعية من الموضوعات التي وافق مجتمع IW على أن تندرج تحت مظلة حرب المعلومات
يميل التركيز العسكري للولايات المتحدة إلى تفضيل التكنولوجيا ، وبالتالي يميل إلى التوسع في مجالات الحرب الإلكترونية والحرب الإلكترونية وتأمين المعلومات وعمليات شبكة الكمبيوتر والهجوم والدفاع. يستخدم معظم العالم الآخر المصطلح الأوسع نطاقًا "عمليات المعلومات" والذي ، على الرغم من الاستفادة من التكنولوجيا ، فإنه يركز على الجوانب الأكثر ارتباطًا بالإنسان لاستخدام المعلومات ، بما في ذلك تحليل الشبكات الاجتماعية ، وتحليل القرار ، والجوانب البشرية للقيادة والسيطرة. ومع ذلك ، يمكن أن يأخذ أيضًا عدة أشكال.
لماذا يمكن أن تتخذ حرب المعلومات عدة أشكال؟
في الحروب الحديثة ، يمكن أن تتخذ حرب المعلومات أشكالًا عديدة لأنه يوجد في الوقت الحاضر مجموعة واسعة من تقنيات وطرق مشاركة المعلومات المتاحة التي يمكن استخدامها للتلاعب بمجموعة واسعة من الجماهير. فيما يلي بعض الأمثلة:
يمكن تشويش البث التلفزيوني والإنترنت والراديو.
يمكن اختطاف البث التلفزيوني والإنترنت والراديو من أجل حملة تضليل ، أو يمكن استخدام وسائل التواصل الاجتماعي والإنترنت والأفلام وأفلام الويب لنشر الدعاية وغسل الدماغ للجماهير.
يمكن تعطيل الشبكات اللوجستية.
يمكن تعطيل شبكات اتصالات العدو أو انتحالها ، خاصة المجتمعات الاجتماعية عبر الإنترنت في العصر الحديث.
يمكن تخريب معاملات البورصة ، إما بالتدخل الإلكتروني ، أو بتسريب معلومات حساسة ، أو بوضع معلومات مضللة.
استخدام الطائرات بدون طيار وغيرها من روبوتات المراقبة أو كاميرات الويب.
إدارة الاتصالات
-أسلحة حرب المعلومات
1-جمع المعلومات
تعني ثورة المعلومات ظهور نموذج للصراع يتمتع فيه الجانب الذي يعرف أكثر بمزايا حاسمة ، وبالتالي ، يتم تضمين جمع المعلومات كجزء من حرب المعلومات. الفرضية هي أن الحصول على مزيد من المعلومات يزيد من وعي المرء بالحالة ، مما يؤدي إلى استعدادات أفضل للمعركة ، ويفترض ، نتائج أفضل.
تقنية تحديد المواقع بدقة ، مثل الملاحة باستخدام نظام تحديد المواقع العالمي (GPS) ، قد خففت إلى حد كبير من هذه المشكلات. كما جعلت تقنية الاستطلاع والمراقبة من الممكن التعرف على مكان العدو إلى حد ما. تتجه وظائف الاستطلاع والمراقبة أيضًا نحو استخدام المستشعرات من الطيف مثل الأشعة تحت الحمراء والأشعة فوق البنفسجية والشمية والسمعية والبصرية والزلزالية وما إلى ذلك ، وتكامل البيانات من هذه لبناء صورة شاملة. نظرًا لأنه يمكن استخدام هذه التقنيات لاختراق المواقف والحصول على معلومات دقيقة بأقل قدر من فقدان الدقة ، فإن جمع المعلومات في حرب المعلومات يكون أقل خطورة بشكل كبير وأكثر اكتمالًا.
2-نقل المعلومات
يُعد جمع قدر كبير من المعلومات التفصيلية فكرة رائعة ، ولكن لا فائدة منها إذا كانت البيانات معطلة في منشأة التخزين. نتيجة لذلك ، هناك سمة مهمة أخرى لحرب المعلومات وهي القدرة على إيصال المعلومات إلى أيدي الأشخاص الذين يحتاجون إليها على الفور. الأدوات المستخدمة في هذا المجال ليست أسلحة ، ولكن التقنيات المدنية التي تم تطبيقها في المواقف العسكرية. البنية التحتية للاتصالات ، وتشمل شبكات أجهزة الكمبيوتر والموجهات وخطوط الهاتف وكابلات الألياف الضوئية والهواتف وأجهزة التلفزيون وأجهزة الراديو وغيرها من تقنيات وبروتوكولات نقل البيانات. سيكون من الصعب نقل المعلومات في الوقت الحقيقي بالطريقة التي تتطلبها معايير اليوم بدون هذه التقنيات.
يحتاج الجيش هنا إلى بنية تحتية شبكية لنقل المعلومات لمئات السنين ، اعتمد الجيش على التسلسل الهرمي لنقل المعلومات بدلاً من الشبكات. من ناحية أخرى ، اتبعت التحسينات المدنية في تكنولوجيا الاتصالات نموذجًا شبكيًا ، والذي لديه القدرة على إحداث تغيير جذري في كيفية التفكير في القيادة والسيطرة العسكرية. قد يتطلب الانتقال إلى بنية الشبكة بعض اللامركزية في القيادة والسيطرة. ومع ذلك ، فإن اللامركزية ليست سوى عنصر واحد من المعادلة. قد توفر التكنولوجيا الجديدة أيضًا مزيدًا من "الرؤية العلوية" أو فهمًا مركزيًا للصورة الكبيرة التي تساعد في إدارة التعقيد. ونتيجة لذلك ، يمكن حتى لتعديل طفيف على ما يبدو في تكنولوجيا نقل المعلومات أن يحول حرب عصر المعلومات إلى شيء يختلف اختلافًا جوهريًا عن ما يعادله في العصر الصناعي.
3-حماية المعلومات
من أكثر العناصر المقبولة على نطاق واسع في حرب المعلومات الحاجة إلى الحد من كمية المعلومات المتاحة لخصمك. تعد حماية المعلومات التي لديك من الاستيلاء عليها من الجانب الآخر مكونًا كبيرًا منها. هناك نوعان من الأسلحة المستخدمة لحماية أمن البيانات. التقنيات التي تحمي مرافق تخزين البيانات الرئيسية وأجهزة الكمبيوتر وآليات النقل ماديًا ، مثل القنابل والأغلفة المضادة للرصاص وأجهزة منع التسلل مثل الأقفال ومسح بصمات الأصابع ، هي الأولى.

التكنولوجيا التي تمنع البتات من أن يتم عرضها واعتراضها من قبل الخصم هي الثانية ، وربما أكثر أهمية. يشمل هذا كلاً من آليات أمان الكمبيوتر الأساسية مثل كلمات المرور والتقنيات الأكثر تقدمًا مثل التشفير. من خلال التدافع في اتصالاتها وتفكيك تلك الاتصالات الخاصة بالجانب الآخر. يقوم كل جانب بالعمل الأساسي المتمثل في حرب المعلومات ، ويدافع عن صورته للواقع بينما يضر الآخر.

4-التلاعب بالمعلومات
يشير التلاعب بالمعلومات إلى تغيير البيانات لتشويه تصور الخصم للواقع. يمكن تحقيق ذلك باستخدام مجموعة متنوعة من التقنيات ، مثل برامج الكمبيوتر لتعديل النص والصور والفيديو والصوت وأنواع أخرى من نقل البيانات. عادةً ما يتم تصميم البيانات المعدلة يدويًا بحيث يتحكم المسؤولون في الصورة المعطاة للعدو ، على الرغم من استخدام التقنيات المذكورة أعلاه بشكل متكرر لتسريع عملية التعديل المادي بمجرد تحديد المحتوى.

5-الإزعاج والتحقير وإنكار المعلومات
التشويش والإهانة والإنكار هي الجوانب الأخيرة لحرب المعلومات ، وفقًا لوصفنا السابق. تهدف جميع الاستراتيجيات الثلاث إلى منع العدو من الحصول على معلومات شاملة ودقيقة. يتم استخدام العديد من الأسلحة نفسها لتحقيق هدف واحد أو أكثر بسبب أوجه التشابه بينهما. نتيجة لذلك ، من المنطقي مناقشتها جميعًا في نفس الوقت. الانتحال وإدخال الضوضاء والتشويش والحمل الزائد هي بعض الأسلحة الأكثر شيوعًا المستخدمة في هذا النمط من حرب المعلومات.

6-الانتحال هو وسيلة لخفض جودة المعلومات المقدمة للخصم. يؤدي وضع "رسالة وهمية" أو "وهمية" في تدفق معلومات العدو إلى تعطيل هذا التدفق. نظرًا لأنه يمكنك تقديم "معلومات خاطئة لأنظمة جمع المنافس المستهدف لإقناع هذه المنظمة باتخاذ قرارات غير صحيحة بناءً على هذه المعلومات المعيبة" ، فإن الإستراتيجية تعمل.
أسلوب آخر لتخريب قدرة الخصم على تلقي المعلومات هو إضافة ضوضاء إلى التردد الذي يستخدمه. تجعل ضوضاء الخلفية من الصعب على العدو التمييز بين الرسالة الحقيقية وضوضاء الخلفية. إذا كان المهاجم يستخدم اتصالًا لاسلكيًا ، فهذه استراتيجية ذات قيمة خاصة لأنه يمكن استغلال هذه الترددات دون الحاجة إلى الاتصال بشبكة أسلاك فعلية.

اعتراض الإشارات المنقولة بين خطي اتصال أو بين جهاز استشعار ووصلة هي تقنية تستخدم لتحقيق الإنكار. يتم اعتراض الإشارة ثم "تشويشها" أو منعها من الاستمرار في طريقها إلى وجهتها. في معظم الحالات ، يحفظ الآسر تلك الإشارة المتطابقة كبيانات ذكاء ويستخدمها لمعرفة كيف يرى الخصم موقعه في القتال.

أخيرًا ، في كل من الإعدادات العسكرية والمدنية ، يعتبر التحميل الزائد تكتيكًا لحرمان الخصم من المعلومات. يؤدي إرسال كمية من البيانات إلى نظام اتصالات العدو لا يمكنه إدارتها إلى تعطل النظام أو التقليل بشدة من قدرته على نقل المعلومات. نظرًا لأن النظام مثقل بالأعباء ، فإنه غير قادر على توصيل المعلومات الهامة للأشخاص الذين يحتاجون إليها. يُعرف هذا بهجوم "رفض الخدمة" ، وقد ثبت أنه بسيط وناجح.


الكلمات المفتاحية : الحرب النفسية – حرب المعلوماتية -iw- information warefare