حرب الكيبورد- كيف تتحكم الأصابع بالعالم

حرب الكترونية, اختراق كيبورد. سايبرنت, انترنت, قرصنة, هاكرز, هجوم الكتروني,



لو عدنا بالزمن إلى الوراء قليلًا، قبل نحو خمسين عامًا من الآن، وسألنا كل قادة الجيوش والخبراء العسكريين والسياسيين: «هل يمكن أن يأتي اليوم الذي تُخاض فيه حربٌ ما، فتشلّ قدرات العدو تمامًا، بدون أن تسيل قطرة دمٍ واحدة من أي طرف؟». 


لو سألنا هذا السؤال حينها لأجاب الجميع بدون تردد أن هذا مستحيل تمامًا، وأنه لا يعدو كونه ضربًا من ضروب الخيال العلمي، أو غير العلمي، فقد كان تطور الحروب عبر الزمن مقترنًا بتعاظم قدرتها التدميرية، بدءًا من السيوف والرماح، إلى المجانيق، فالأسلحة النارية الخفيفة، ثم الطائرات والدبابات والمدافع الثقيلة، ومؤخرًا الأسلحة النووية وأسلحة الدمار الشامل، كانت الحروب تأخذ دومًا منحنى متصاعدًا في قدرتها على إبادة البشر، وتدمير الحجر.
أما اليوم، فلو كررنا السؤال ذاته على المسؤولين أنفسهم، لأجابوا ببساطة أن حربًا بلا دماء، ومقاتلين بلا أسلحة نارية، هي أمور ممكنة تمامًا؛ بل إنها تحدث كثيرًا هذه الأيام، حتى إن حروب المستقبل يتُوقع أن تكون كلّها على هذا الشاكلة، إذا ما طلبْت من أحدهم توضيحًا أكثر، سيحدثك بتفصيل ممل عن «الحرب الإلكترونية». 

فما هي قصة الحرب الإلكترونية أو السايبرانية «cyberwar»؟

في تسعينات القرن الماضي، وبينما كانت وسائل الاتصال الرقمي تنمو وتنتشر بصورة داراماتيكية، بدأ مصطلح «الفضاء الإلكتروني cyberspacc» ينتشر للتعبير عن تلك البيئة الافتراضية التي تتم فيها الاتصالات بين شبكة من الحواسيب المنتشرة في كل مكان تقريبًا، وتتصل ببعضها عبر شبكة الإنترنت، تدريجيًّا بدأ هذا الحيز الافتراضي يتحول إلى عالمٍ جديد يشكِّل مساحة زمانية ومكانية مفتوحة نسبيًّا، تتدفق عبرها كميات هائلة من المعلومات، وتهرع إليه رؤوس الأموال والحركات الثقافية المعاصرة، ومظاهر التسلية، كما تحول إلى أداة رئيسية للحشد الجماهيري والجريمة، بجانب كل هذا بدأ هذا الفضاء يتحول شيئًا فشيئًا إلى ميدان للحرب وتصفية الحسابات السياسية بين الدول وبعضها البعض، كما دخلت على الخط كذلك الجماعات السياسية غير الدولية، ستحاول السطور القادمة إذن مناقشة الجوانب المختلفة للهجمات التي تتم عبر الإنترنت، وما يمكن أن تؤثر به في حياة الإنسان، ومستقبل الدول على السواء.


الإنترنت كأداة للـ «فضيحة»: سيأتون بدفاتِرك القديمة كلّها

 كلينتون والصفعات الإلكترونية المتتالية 

نهاية يوليو الفائت، وفيما كانت وزيرة الخارجية الأمريكية السابقة، ومرشحة الحزب الديمقراطي لسباق الرئاسة «هيلاري كلينتون» في خضم معركة محتدمة مع الغاضب دومًا «دونالد ترامب»، تلقت آخر خبر تود سماعه في تلك اللحظة الحرجة من مسيرتها السياسية:
« ثمة اختراق إلكتروني جديد تعرضت له حملتها الانتخابية».
كانت كلينتون تعي ما الذي يمكن أن تعنيه فضيحة كهذه، إذ لم تكن تلك هي مصيبتها الإلكترونية الأولى على كل حال، فمنذ شهورٍ قليلة كانت قد اتُّهمت من قبل مسؤولين أمريكيين بالتخلي عن الحذر الواجب اتباعه إبّان خدمتها كوزيرة للخارجية، إذ استخدمت حساب رسائل إلكتروني غير حكومي لأحد المواقع الخاصة المعتمدة على خادوم خاص، وهو ما  جعل بعض الخبراء والمسئولين وأعضاء الكونغرس يتهمونها بانتهاك البروتوكولات واللوائح والقوانين اللازمة لحفظ السجلات الفيدرالية، الأمر الذي يهدد الأمن القومي، تعرضت كلينتون بسبب تلك الحادثة لحرج بالغ كاد يؤثر كثيرًا في طموحها السياسي، لكنّ الفضيحة الأخيرة كانت أكبر بكثير كمًّا ونوعًا، فماذا حدث بالتحديد؟
في هجماتٍ متتالية، تعرضت مؤسسات عدة تابعة للحزب الديمقراطي الأمريكي إلى الاختراق، اللجنة الوطنية للحزب الديمقراطي الأمريكي، ولجنة حملة الكونغرس الديمقراطية، وحملة هيلاري كلينتون الانتخابية، كلها تم السطو على بياناتها، وأظهر تسريب رسائل البريد الإلكتروني الخاصة باللجنة الوطنية الديمقراطية، عشية مؤتمر الديمقراطيين لإعلان ترشيح كلينتون لسباق البيت الأبيض، أن مسؤولي الحزب لم يكونوا على مسافة واحدة بين كلينتون ومنافسها داخل الحزب «بيرني ساندرز» خلال الانتخابات التمهيدية الداخلية، الأمر الذي يطعن ببساطة في مصداقية الحزب، ويعني أن مسيرة كلينتون نحو البيت الأبيض لم تكُن نزيهة تمامًا.
تسببت تلك الفضيحة في استقالة عدد من مسؤولي الحزب، أبرزهم رئيسة الحزب «ديبي واسرمان شولتز»، وانتهز ترامب الفرصة ليكيل الضربات لمنافسته، الذين حاول أنصارُها قلب الطاولة على الجميع، فأعلنوا مرارًا وتكرارًا أن الروس هم الذين قادوا ذلك الهجوم لحساب ترامب، وأعلن الرئيس الأمريكي أنه سيناقش أمرَ الهجمات مع بوتين، نفى الأخير مسؤولية بلاده عن الهجوم، وأعلن في براءة أنه ليس لديه أدنى فكرة عن الفاعلين، وإنْ ألحقَ ذلك برد ذكي يلقي بالكرة ثانية في ملعب كلينتون:
«وهل من المهم فعلًا معرفة من سرب هذه البيانات؟ المهم هو المعلومات التي كشف عنها».

مثلت الحالة السابقة إحدى أبرز حوادث اختراق البيانات التي تتعرض لها المؤسسات الأمريكية، خاصةً عند الأخذ في الاعتبار حساسية التوقيت، قبيل الانتخابات مباشرة، والجدير بالذكر أن التاريخ الأمريكي القريب حافل بالحوادث المشابهة، سنعود معًا بضع سنوات إلى الوراء، لنسرد بعضًا من أبرز تلك الوقائع.

ويكيليكس: «علبة الرسائل الميتة» على الإنترنت 

أواخر عام 2010، كانت أربع سنوات قد مرت على تأسيس الشاب المتمرد البارع في أنظمة الحاسوب «جوليان أسانج» موقعه الفريد الذي سماه «ويكليكس»، تمنى أن يكون ذلك الموقع «علبة رسائل ميتة»، حيث بإمكانِ الراغبين في نشر تسريبات ما أن ينشروها بلا ضابط أو رقيب، وبعد عدة تسريبات متقطعة عن حرب العراق لم تلق زخمًا واسعًا، ضرب أسانج ضربتَه القاضية، الضربة التي عرّت الخارجية الأمريكية تمامًا أمام العالم، ومثلت أحد أكبر الفضائح الديبلوماسية على مر التاريخ.
سرب ويكيليكس حينئذٍ آلافًا من الوثائق السرية الرسمية المتبادلة بين وزارة الخارجية الأمريكية، وبعثاتِها بدول العالم  المختلفة، تسببت تلك الوثائق في إحراج كبير للدبلوماسية الأمريكية، وأدت إلى توترات سياسية عدة مع عدد من العواصم التي تضمنتها هذه الوثائق، لكن الدور الذي لعبه الإنترنت في نشرها على نطاق واسع سلط الضوء على أهمية الحيز الافتراضي وخطورته، ووجه أنظار اللاعبين السياسيين إلى مجال جديد للصراع كانت ملامحه آخذة بالتشكل يومًا بعد يوم.
دأبَ ويكيليكس نفسه بعد ذلك على نشر المزيد من الوثائق، لم يكن الأمريكيون ضحاياه الوحيدين، ففي منتصف عام 2015، نشر المرقع عشرات الآلاف من وثائق ومراسلات الدبلوماسية السعودية، ويُعتقد على نطاق واسع أن أصابع إلكترونية إيرانية كانت وراء حصول الموقع على هذه الوثائق، كما سارع الموقع إلى نشر ما سماها «رسائل أردوغان» بعد أيام من المحاولة الانقلابية الفاشلة التي تعرضت لها الحكومة التركية، نحو ثلاثمائة ألف بريد إلكتروني مُسرّب من حزب العدالة والتنمية الحاكم، ورغم أن تلك الوثائق لم تحوِ معلومات حساسة ذات قيمة، فإن التساؤلات حول مصدر الرسائل، والمستفيد منها في هذا الوقت الحرج ظلت تُطرح حتى اليوم.
في الحقيقة، رغم أن الكثيرين يَنظرون إلى أسانج كـ«مناضل في سبيل الحريات وحقوق الإنسان»، وداعية من دعاة النزاهة والشفافية حول العالم، إلا أن الاتهامات تلاحقه دومًا بالتبعية لمخابرات دولة هنا، أو استخدام موقعه كمطية لتصفية الحسابات مع دولة هناك، يتّهم المسؤولون الأمريكيون أسانج مثلًا بالتحالف مع الاستخبارات الروسية، أو في أحسن الأحوال أنهم يستخدمون موقعه كمنصة لنشر الوثائق التي يرغبون من خلالها في تشويه خصومهم، «لا تنبع رغبات ويكيليكس إذًا من الضمير تمامًا»، يهاجم هؤلاء أسانج الذي يرد ببساطة: «روسيا مجرد لاعب واحد على المسرح العالمي، لماذا التركيز عليها؟ كل من هب ودب ينتقد روسيا، أليس هذا مملًا بعض الشيء؟».

الاستخبارات الأمريكية تهاجِم وتُهاجَم معًا في الواقع الافتراضي

كانت الفضيحة التالية من نصيب الحكومة الأمريكية أيضًا، لكنها كانت الجاني هذه المرة وليس الضحية، ففي عام 2013، قام «إدوارد سنودن» -الذي كان يعمل محللًا للمعلومات لدى الـ CIA ومسئول النظم بإحدي منشآت وكالة الأمن القومي الأمريكي- بتسريب معلومات عن مشروع أمريكي حكومي ضخم يهدف للتجسس على بيانات المواطنين، يُدعى ذلك البرنامج باسم «بريزي»، ويتم تنزيله على أنظمة شركات إنترنت أمريكية كبرى، مثل جوجل وفيسبوك وآبل وياهو وسكايب ويوتيوب وماكيروسوفت، يتم تنزيل ذلك البرنامج على أنظمة تلك الشركات، ليؤمن للحكومة وصولًا مباشرًا إلى الخوادم المركزية Servers لتلك الشركات، ومن ثم إمكانية استخراج رسائل البريد الإلكتروني، والمكالمات الصوتية، ومقاطع الفيديو، والصور، والاتصالات الأخرى الخاصة بعملاء تلك الشركات دون الحاجة إلى أمرٍ قضائيّ.
كانت فضيحة كبري اهتزت لها أروقةُ السياسة والإعلام الأمريكية، الأمر الذي دفع أوباما تحت وقعها إلى
تعيين مدير جديد لوكالة الأمن القومي. ومن الطريف أن الاستخبارات الأمريكية التي كانت تسعى إلى اختراق بيانات  المواطنين، قد تعرضت هي نفسها لاختراقات شبيهة في الشهور التالية، إلى درجة اختراق البريد الإلكتروني لأحد كبار المسؤوليين الاستخباراتيين من قبل من وصف نفسه بـ«طالب أمريكي متعاطف مع القضية الفلسطينية»، وهي الحادثة التي تعطي صورة واضحة عن مدى الخطورة التي يمكن أن يشكلها فردٌ واحد، أو مجموعة صغير معدومة الإمكانات المادية على أعتى أجهزة الأمن والاستخبارات العالمية، فقط إن امتلك هؤلاء جهاز حاسوب متصلًا بالإنترنت، وتسلحوا بالمهارة والمعرفة الإلكترونية، حينها سيكون بإمكانهم أن يواجهوا أعتى الجيوش.

ما هو أكبر من الفضيحة: كيف يمكن أن تشل الهجمات الإلكترونية الحياة تمامًا؟ 

قبل أسبوعين، وفيما كان السعوديون يودعون شهر أغسطس الطويل بحره القائظ وعمله الطويل، كان ثمة من يخطط لضربة قوية في عمق الأجهزة الحيوية للمملكة، إذ أعلنت وزارة الداخلية السعودية تعرض جهات حكومية، وقطاعات  حيوية في البلاد لهجمات إلكترونية خارجية، من خلال استغلال ثغرة خاصة بخادم البريد الإلكتروني، لم تعلن الوزارة عن الجهة التي تقف وراء الهجوم، لكنها أكدت أن القطاعات المستهدفة شملت الاتصالات، وتقنية المعلومات، والقطاع الحكومي، وقطاع الكهرباء والمياه، والقطاع الإعلامي، يعني هذا أن القطاعات الحيوية في المملكة قد تعرضت للخطر، ولو لفترة وجيزة.
وفي حين أن تلك لم تكن المرة الأولى التي تتعرض فيها المؤسسات الحيوية السعودية لاختراق إلكتروني، إذ سنروي واقعة أخرى أكثر حساسية خلال السطور القادمة، فإن تلك الحادثة تؤكد أن الخطورة الإلكترونية لا تكمن فقط في اختراق البيانات الشخصية، أو التشهير والفضائح؛ بل بالإمكان أن تتعداها إلى التأثير في البنى التحتية، والمرافق الحيوية. 
لا يقتصر الأمر إذًا على القرصنة المعلوماتية أو استخدام الفضاء الالكتروني كآلة إعلامية فقط، وإنما يتسع ليشمل القدرة على تنفيذ هجمات فعلية تشل من قدرة الدولة أو المؤسسة المستهدفة، على سبيل المثال انتشرت خلال العقدين الماضيين
أنظمة التسليح
 والأجهزة العسكرية الذكية التي تعتمد فاعليتها على دقة المعلومات المستخدمة لتشغيل وحداتها، فمثلًا: تتصل العديد من هذه الأجهزة بأنظمة معلومات عالمية تعتمد على أجهزة الحاسوب، مثل نظام الملاحة العالمي GPS، وأنظمة الاتصالات والاستطلاع بالأقمار الصناعية، ومع ضعف السيطرة على انتشار المعلومات، ازادات مخاوف الدول المتقدمة تكنولوجيا التي تعتمد بناها التحتية على تلك الأنظمة من تعرض أنظمة معلوماتها للاختراق أو التخريب.

هل يبدو الأمر خياليًّا أو نظريًّا؟ حسنًا لنأخذ مثالًا آخر، في عام 2009، تعرضت مُنشأة ناتانز لتخصيب اليورانيوم في إيرانلهجوم افتراضي باستخدام دودة إلكترونية تدعى «stuxnett»، ما تزال تلك الحادثة محاطة بالكثير من الألغاز، لكن المعلومات الشحيحة التي تسربت تنبئ بأن stuxnet هو أحد أخطر الأسلحة الافتراضية cyber weapons التي تم تطويرها على الإطلاق، إذ كان لديه القدرة على جعل أجهزة الطرد المركزي تدور بمعدلات عالية جدًّا تؤدي في النهاية إلى تلف هذه الأجهزة، أنقذت إيران أجهزتها في اللحظة الأخيرة، واتهمت واشنطن وتل أبيب بالوقوف وراء هذا الهجوم، ليظل stuxnet رمزًا لما يمكن أن تصنعه دودة افتراضية في كيانات عملاقة إستراتيجية.
نعود للسعودية مرة أخرى، كان قطاع النفط شديد الحيوية بالنسبة للمملكة على موعد مع هجومٍ قاسٍ منتصف أغسطس 2012، فيما كان موظفو شركة أرامكو النفطية العملاقة -ذراع المملكة الضاربة وأساس اقتصادها النفطي- يمارسون مهام عملهم بشكلٍ اعتياديّ تمامًا، أعلن مسؤولو الشركة حالة الطوارئ القصوى، ما الخطب؟ رد المسؤولون: «لقد تعرضت أنظمة الشركة لهجمة إلكترونية شرسة للغاية».
ثلاثون ألف حاسوب تعرضوا للاختراق، كان السلاح الإلكتروني المستخدم فيروس يسمى «شمعون»، وأعلن متحدث باسم أرامكو أن الهدف من الهجوم كان «وقف تدفق الزيت والغاز للأسواق العالمية والمحلية». غير أنه أكد أن الشركة نجحت في التصدي للهجوم، وتمكنت من الاستمرار في عملها بكفاءة، اتهمت السعودية «أطرافا خارجية» بتنفيذ الهجوم بهدف الإضرار بالاقتصاد السعودي، كان هذا مؤشرًا آخر على المدى الذي يمكن أن تذهب إليه الهجمات «الافتراضية» في التأثير على العالم «الواقعي».

إذًا فهي الحرب: الدول تنشر الجيوش وتوقع المعاهدات في الفضاء الإلكتروني

في كل صراعٍ يجري في هذا العالم، محليًّا كان أو إقليميًّا أو دوليًّا، وفي كل حرب تدور، باردة كانت أو مشتعلة، بات ثمة حرب موازية ميدانها شاشات الحاسوب، وأسلحتها لوحات المفاتيح، ومقاتلوها محترفون إلكترونيون أو مشجعون هواة، ولا تقل تلك االحرب الافتراضية عن نظيرتها الواقعية؛ بل إنها أحيانًا قد تفوقها أهميةً وتأثيرًا.
لنأخذ الولايات المتحدة كمثال، كان الغزو الأمريكي للعراق هو النواة الأولى في استخدام التقنيات الإلكترونية في الحروب، حين تم تعطيل شبكة اتصالات الجيش العراقي، وفي عام 2007، دخلت الحرب حقبة جديدة، باختراق الجيش الأمريكي حسابات البريد الإلكتروني للمتمردين في العراق، والوصول إلى حسابات قيادات من تنظيم القاعدة، فيما كان الروس يشنون هجماتهم الإلكترونية على الموقع الإلكتروني لحكومة إستونيا المناوئة، ونجحوا في تكبيدها خسائر مالية عديدة.
أنشأ أوباما في ولايته الأولى «القيادة الأمريكية للحرب الإلكترونية» التي كان هدفها حينئذٍ التصدي لخصوم إلكترونيين محددين: روسيا والصين وإيران، وخصص لها أكثر من 77 مليارات سنويًّا، ومن المتوقع أن يصل عدد أعضاء تلك الوحدة بنهاية عام 2016 إلى 14 ألف فرد!
اليوم وبعد سنوات من تلك الخطوة، ما يزال «الجيش الصيني الإلكتروني» -وهو مصطلح يعبر عن وحدات إلكترونية تتبع الحكومة الصينية وتشن هجمات على قواعد بيانات البنوك والمؤسسات الأمريكية- يمثل هاجسًا كبيرًا للبيت الأبيض، حتى إن عام 2014 قد شهد
إحدى أكبر خروقات
 البيانات في التاريخ، إذ تم -جزئيًّا- سرقة بيانات أكثر من 833 مليون حساب مصرفي في أحد أكبر البنوك الأمريكية، 76 مليون أسرة، أي أن أسرتين من كل ثلاثة أسر أمريكية قد تعرضتا لسرقة جزء من بياناتهما، كانت الصين حينئذ أحد المتهمين المحتملين، الهاجس الإلكتروني نفسه تحمله واشنطن لكل من الفرق الإلكترونية في روسيا وإيران، وهما المتهمان كذلك بمهاجمة المؤسسات والمصالح الأمريكية عبر الإنترنت.

ويبدو أن زعيم كوريا الشمالية المتحمس دومًا «كم جونغ أون» لم يرد أن يظل بعيدًا عن تلك المعمعة، فقد هاجمت كوريا الشمالية في 2015 شبكة شركة سوني، الأمر الذي أدخل كوريا الشمالية كعضو جديد فاعل في نادي الحروب الإلكترونية.
وبالتزامن مع الحرب الكونية التي تشنها واشنطن ضد تنظيم الدولة وفروعه، ويشنها التنظيم ضد الولايات المتحدة وحلفائها، تشهد ساحات الإنترنت
صراعًا مماثلًا
، يدير التنظيم شبكةً من عشرات آلاف الحسابات الإلكترونية، يبث من خلالها رسائله ومواده الإعلامية للجمهور، ويجند بها المتعاطفين، كما ينجح المتعاطفون مع التنظيم أحيانًا في اختراق حسابات حكومية أمريكية ومواقع رسمية، وحصل ذات مرة على بيانات مسؤولين حكوميين وعسكريين أمريكيين، وفي المقابل تعمل أجهزة الحرب الإلكترونية الأمريكية على ضرب معاقل التنظيم على الشبكة العنكبوتية، وعرقلة استخدامه المتزايد للإنترنت في استقطاب المقاتلين، وتوزيع الأوامر، ودفع مرتبات المحاربين، أي أنها تهدف إلى «عزل التنظيم ماديًّا وفي الواقع الافتراضي» وفق تعبير الأمريكيين. 

وكما في العالم الواقعي، حيث تسعى الدول إلى اتقاء شر بعضها البعض بتوقيع المعاهدات ورسم التحالفات، وقعت كل من موسكو وبكين في مايو 2014 اتفاقًا للأمن السيبراني، ينص على عدم قيام أي من الدولتين بهجمات إلكترونية ضد بعضهما البعض، وكذلك إنشاء شبكة تعاون أمني معلوماتي تتبع نفس نمط التعاون بين واشنطن، وإسرائيل في هذا المجال.
إسرائيل -وهي أكثر دول العالم فزعًا من أي تهديد أمني محتمل، مهما بلغت ضآلته- كانت هي الأخرى على موعد مع تأسيس جيش سيبراني مماثل، أعلنَ الجيش الإسرائيلي في 20099 أن الفضاء الإلكتروني يمثل أحد المجالات الإستراتيجية العملياتية بالنسبة إليه، تبع ذلك إعلان رئيس الوزراء «بنيامين نتنياهو» في مايو/ أيار 2011، عن تدشين «الهيئة القومية للحرب الإلكترونية»، التي تتبع رئاسة أركان الجيش، وهدفها الأساسي اتخاذ الاستعدادات الدفاعية التي تمكن من حماية الفضاء الإلكتروني، وحماية البنى التحتية، والمرافق المدنية والعسكرية المرتبطة به. وحسب الإعلان، فإن الهدف من إقامة هذه الهيئة توسيع قدرات الدفاع في مواجهة أي حرب إلكترونية تشنها دول، أو منظمات.
الحقّ أن لدى إسرائيل رُعبًا شديدًا من أن يؤدي هجوم سيبراني ما إلى شل مرافقها الحيوية تمامًا، تخيّل -مثلًا- ما الذي يمكن أن يتسبب فيه اختراق أنظمة المرور في الدولة الصغيرة، ستسمع عن مئات من حوادث الطرق التي سيروح ضحيتها آلاف الضحايا، ماذا لو تم اختراق قطاع الطاقة فانقطعت الكهرباء في عموم البلاد؟ ماذا عن عمليات سطو محتمل على القطاع المصرفي؟ كلها سيناريوهات مخيفة للغاية بالنسبة للساسة والعسكر الإسرائيليين على السواء، وهو ما دفعهم إلى توجيه المزيد من الاهتمام بقطاع الأمن السايبراني، إلى الحد الذي ذهبوا فيه إلى تشكيل«قوات تدخل سريع» إلكترونية لمواجهة أي هجوم إلكتروني مباغت يستهدف المرافق، أو البنى الحيوية للدولة، بل ونادى البعض بإعادة صياغة العقيدة الأمنية الإسرائيلية، لكي تتلاءم مع الحرب في الفضاء الإلكتروني.
في السنوات الأخيرة، بات أمرًا اعتياديًّا أن تسمع عن شبكة للطرق في مدينة إسرائيلية تتعرض أنظمتها للاختراق؛ فتخسر ملايين الدولارات، وعن قراصنة تابعين لبشار الأسد يستهدفون أفراد المعارضة وقادتها العسكرية ببرمجيات متطورة بهدف خداعهم وإبقاء قواتهم تحت المراقبة والتأثير، وعن قراصنة سعوديين وإيرانيين يتبادلون السيطرة على المواقع الإلكترونية والمنصات الإعلامية ردًّا على خطوة سياسية لهذه الدولة، أو تلك.
حرب عجيبة هي، قوامها المواقع الإلكترونية لا المواقع والثكنات العسكرية المحصنة، وأسلحتها ديدان فيروسية افتراضية لا حاجة فيها إلى الدبابات والطائرات، تثير دخانًا بلا نار، وتوقع ضحايا بلا دماء، لا تفرض على مقاتليها أن يكونوا مفتولي العضلات أو بارعين في الرماية والتصويب، بل يكفي أن يمتلك المرء فيها عقلًا راجحًا، وذهنًا حاضرًا، وبراعةً نادرةً في استخدام الإنترنت، وحينها بإمكانه أن يخوض معاركه مستلقيًا على أريكة مريحة يرشف أكوابًا من القهوة، وهو يستمع للموسيقى.





التعليقات

الاسم

أخبار عالمية أخبار عربية ادوارد سعيد أسطوانات التربية التنمية البشرية الرجل الشعر والأدب الصحة الصيام الطبخ العلاقات الزوجية الفرق الكلامية الفكر الإسلامي الفلسفة اللياقة البدنية الماسونية المال والأعمال المرأة المغرب العربي المقالات الحصرية المكتبة المالية الملف الأسبوعي المهدي المنجرة النجاح أنتوني روبنز أنواع الشخصية بالصور تاريخ تعلم الإنجليزية تعلم فرنسي توني بوزان جمال جمعيات دليل المواقع الإسلامية رجال عظماء رسائل ملهمة رمضان ستيف ر. كوفي سياحة صحة صوتيات طه حسين علوم وتكنولوجيا فنون فيديو فيكتور هيجو قراءة في كتاب كتب ابراهيم الفقي كتب قصيرة كورسات كيف ؟ للأزواج فقط ليو تولستوي مبادرات مصطفى محمود مطبخ مقالات فكرية مكتبة متنوعة مواضيع تربوية مواضيع مترجمة موساد نابليون هيل نصائح مفيدة وثائق بنما وظيفة
false
rtl
item
مكتبة المثقف : حرب الكيبورد- كيف تتحكم الأصابع بالعالم
حرب الكيبورد- كيف تتحكم الأصابع بالعالم
حرب الكترونية, اختراق كيبورد. سايبرنت, انترنت, قرصنة, هاكرز, هجوم الكتروني,
https://2.bp.blogspot.com/-3dMUQPiKXQM/WRc9hkewYXI/AAAAAAAAKJ8/SyAF8SGm6rAZyV4NBO6mh8R5QH275yhmACLcB/s1600/120162817434248.jpg
https://2.bp.blogspot.com/-3dMUQPiKXQM/WRc9hkewYXI/AAAAAAAAKJ8/SyAF8SGm6rAZyV4NBO6mh8R5QH275yhmACLcB/s72-c/120162817434248.jpg
مكتبة المثقف
http://www.almotaqqaf.com/2017/05/blog-post_13.html
http://www.almotaqqaf.com/
http://www.almotaqqaf.com/
http://www.almotaqqaf.com/2017/05/blog-post_13.html
true
966508210606826578
UTF-8
لاتوجد أي مشاركة شاهد الكل إقرأ المزيد حاول مرة آخرى أوقف المحاولة Delete من طرف الرئيسية الصفحات المواضيع شاهد الكل مواضيع مشابهة التسميات أرشيف المدونة إبحث عذرا الصفحة التي طلبتها غير موجودة العودة للرئيسية الأحد الإثنين الثلاثاء الأربعاء الخميس الجمعة السبت الأحد الإثنين الثلاثاء الأربعاء الخميس الجمعة السبت يناير فبراير مارس أبريل ماي يونيو يوليوز غشت شتنبر أكتوبر نونبر دجنبر يناير فبراير مارس أبريل ماي يونيو يوليوز غشت شتنبر أكتوبر نونبر دجنبر الآن قبل دقيقة $$1$$ قبل دقائق قبل ساعة $$1$$ قبل ساعات الأمس $$1$$ قبل يوم $$1$$ قبل أسابيع قبل أكثر من 5 أسابيع