اعداد : احمد خليل عطية تركي – باحث ماجستير – جامعه النهرين/كلية العلوم السياسية – العراق · المركز الديمقراطي العربي
ملخص البحث باللغة العربية : يقدم البحث الحالي مفهوما نظريا حول الأمن السيبراني الذي يمثل حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية ، اذ تتلخص مشكلة البحث في الإجابة على التساؤل الذي مضمونه هل هناك دور واضح للأمن السيبراني بين الولايات المتحدة وايران؟ ، ومن خلال الدراسة النظرية تم التطرق الى أهمية وتحديات الامن السيبراني والتهديدات الالكترونية له وطرق حمايته علاوة على أنواع ومقياس التهديدات الالكترونية للأمن السيبراني وسبل حمايته فيما خصص مبحث كامل لبيان الفرق بين الأمن السيبراني وأمن الكمبيوتر وأمن تكنولوجيا المعلومات ، بعدها تم الولوج الى دراسة موضوع البحث المتعلقة باستخدام الامن السيبراني بين الولايات المتحدة الأميركية وايران كحالة دراسية من خلال التعرف على دودة ستاكس نت الخبيثة والهندسة الاجتماعية واستخدام صور النساء في الاختراق وطائرات بدون طيار وصولا الى نتائج الامن السيبراني بين أميركا وايران . Research summary The current research presents a theoretical concept about cybersecurity, which represents the protection of Internet-connected systems such as hardware, software, and data from cyber threats. Through the theoretical study, the importance and challenges of cybersecurity, electronic threats to it, and methods of protection were addressed, in addition to the types and scale of electronic threats to cybersecurity and ways to protect it, while an entire topic was devoted to explaining the difference between cybersecurity, computer security, and information technology security. Using cybersecurity between the United States of America and Iran as a case study by identifying the malicious Stuxnet worm, social engineering, and the use of images of women in hacking and drones, leading to the results of cybersecurity between America and Iran. المقدمة : الأمن السيبراني هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية، يتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى. الهدف من تنفيذ الأمن السيبراني، هو توفير وضع أمني جيد لأجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والبيانات المخزنة على هذه الأجهزة من المهاجمين ذوي النوايا الخبيثة، يمكن تصميم الهجمات الإلكترونية للوصول إلى البيانات الحساسة للمؤسسة أو المستخدم أو حذفها أو ابتزازها. الجميع الآن في حاجة إلى وجود الأمن السيبراني سواء في المؤسسات والشركات والمصانع والجهات الحكومية وحتى المنازل. المبحث الأول : الاطار المنهجي إشكالية البحث : تتلخص مشكلة البحث في الإجابة على التساؤلات التالية : · هل هناك دور واضح للأمن السيبراني بين الولايات المتحدة وايران؟ · هل هناك تأثير واضح للحرب السيبرانية في النزاع بين الدولتين؟ فرضية البحث : يسعى الباحث الى التحقق من الاتي : · وجود دور واضح للأمن السيبراني بين الولايات المتحدة وايران. · الحرب السيبرانية في النزاع بين الدولتين لها دور واضح . أهمية البحث : تنبع أهمية البحث من كونه يناقش الامن السيبراني بين دولتين كبيرتين في كل المجالات وخاصة المجالات التقنية كما ان البحث يعد دراسة مهمة يمكن الاستفادة منها في الاطلاع على مدى استخدام هذه الدول للتقنيات الحديثة وكشف اسرارها علاوة على ان البحث الحالي يعد مرجعا مهما ومساعدا للباحثين والدارسين في المجال السياسي مثلما يعتبر إضافة نوعية للمكتبة الأدبية السياسية ضمن مضمار الصراعات المختلفة .
اهداف البحث : يهدف البحث الى تحقيق المضامين التالية : · التعرف على مفهوم الامن السيبراني وخواصه ومميزات استخدامه . · تسليط الضوء على أهمية الامن السيبراني وخاصة في استخدامه للصراع بين الحكومات والدول ذات الأهمية واستغلال البرمجيات لأثارة التهديد بينها . · التعرف على تخصص الأمن السيبراني · دراسة أنواع التهديدات الإلكترونية للأمن السيبراني
منهجية البحث : يتبع الباحث المنهج الوصفي والمنهج التحليلي كونه المنهج الأنسب لمثل هكذا بحوث اعتمادا على الادبيات المنشورة على شكل كتب مرجعية ومصادر علاوة على ما نشرته بعض المجلات والجرائد ضمن مضمار البحث إضافة الى المقالات المنشورة في مواقع الشبكة الدولية للمعلومات
المبحث الثاني : أهمية وتحديات الامن السيبراني والتهديدات الالكترونية له وطرق حمايته تمهيد : لحماية المنظمات والموظفين والأفراد، يجب على المنظمات والخدمات تنفيذ أدوات الأمن السيبراني والتدريب وأساليب إدارة المخاطر وتحديث الأنظمة باستمرار مع تغير التقنيات وتطورها. يعتمد العالم على التكنولوجيا أكثر من أي وقت مضى، نتيجة لذلك ازداد إنشاء البيانات الرقمية، اليوم تخزن الشركات والحكومات قدراً كبيراً من تلك البيانات على أجهزة الكمبيوتر وتنقلها عبر الشبكات إلى أجهزة الكمبيوتر الأخرى، تحتوي الأجهزة والأنظمة الأساسية الخاصة بها على نقاط ضعف تؤدي عند استغلالها إلى تقويض صحة وأهداف المؤسسة. يمكن أن يكون لخرق البيانات مجموعة من العواقب المدمرة لأي عمل تجاري، يمكن أن يفسد سمعة الشركة من خلال فقدان ثقة المستهلك والشريك، ويمكن أن يكلف فقدان البيانات الهامة مثل ملفات المصدر أو الملكية الفكرية، الشركة ميزتها التنافسية. للمضي قدماً، يمكن أن يؤثر خرق البيانات على إيرادات الشركات بسبب عدم الامتثال للوائح حماية البيانات، ومع وجود خروقات البيانات البارزة التي تتصدر عناوين وسائل الإعلام، من الضروري أن تتبنى المنظمات وتنفذ نهجاً قوياً للأمن السيبراني. المطلب الأول : أهمية وتحديات الامن السيبراني وتخصصه الفرع الأول : أهمية الأمن السيبراني أن لفظة السيبراني تعني التصيد الاحتمالي عن طريق الواقع الافتراضي كما عبر عنه معجم هارفرد بزنس ريفيو .وقد عرفه ادوارد موروسو صاحب كتاب الامن السيبراني الذي صدر في 2007 بأنه مجموعة من الوسائل التي من شأنها الحد من خطر الهجوم على البرامج والاجهزة الحاسوبية والشبكات ، ويعد الأمن السيبراني مهماً لأن المنظمات الحكومية والعسكرية والشركات والمالية والطبية تجمع وتعالج وتخزن كميات غير مسبوقة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى. يمكن أن يكون جزء كبير من هذه البيانات معلومات حساسة، سواء كانت ملكية فكرية أو بيانات مالية أو معلومات شخصية أو أنواعاً أخرى من البيانات التي قد يكون للوصول أو التعرض غير المصرح بها عواقب سلبية. ([1]) تنقل المنظمات البيانات الحساسة عبر الشبكات والأجهزة الأخرى أثناء ممارسة الأعمال التجارية، ويصف الأمن السيبراني النظام المخصص لحماية تلك المعلومات والأنظمة المستخدمة لمعالجتها أو تخزينها.([2]) مع نمو حجم وتعقيد الهجمات الإلكترونية، يتعين على الشركات والمؤسسات وخاصة تلك المكلفة بحماية المعلومات المتعلقة بالأمن القومي أو الصحة أو السجلات المالية، اتخاذ خطوات لحماية معلومات الأعمال والموظفين الحساسة الخاصة بهم. في مارس 2013، حذر كبار مسؤولي المخابرات في البلاد من أن الهجمات الإلكترونية والتجسس الرقمي تشكل أكبر تهديد للأمن القومي وتتفوق حتى على الإرهاب.([3]) الفرع الثاني : تحديات الأمن السيبراني للحصول على أمن إلكتروني فعال، تحتاج المنظمة إلى تنسيق جهودها في جميع أنحاء نظام المعلومات الخاص بها، وتشمل عناصر الإنترنت كل ما يلي: ([4]) أمن الشبكة: عملية حماية الشبكة من المستخدمين غير المرغوب فيهم والهجمات والاقتحامات. أمان التطبيق: تتطلب التطبيقات تحديثات واختبارات مستمرة للتأكد من أن هذه البرامج آمنة من الهجمات. أمان نقطة النهاية: يعد الوصول عن بُعد جزءاً ضرورياً من العمل، ولكنه قد يكون أيضاً نقطة ضعف للبيانات، أمان نقطة النهاية هو عملية حماية الوصول عن بُعد إلى شبكة الشركة. أمن البيانات: توجد بيانات داخل الشبكات والتطبيقات، تعد حماية معلومات الشركة والعملاء طبقة منفصلة من الأمان. إدارة الهوية: هذه هي عملية فهم الوصول الذي يتمتع به كل فرد في المؤسسة اذ قاعدة البيانات وأمن البنية التحتية: كل شيء في الشبكة يتضمن قواعد بيانات ومعدات مادية، حماية هذه الأجهزة لا تقل أهمية. أمان السحابة: توجد العديد من الملفات في البيئات الرقمية أو «السحابة»، تمثل حماية البيانات في بيئة عبر الإنترنت بنسبة 100% قدراً كبيراً من التحديات. تعليم المستخدم النهائي: قد يكون المستخدمون موظفين يصلون إلى الشبكة أو عملاء يسجلون الدخول إلى تطبيق الشركة، ويعد تعليم العادات الجيدة (تغيير كلمة المرور، والمصادقة الثنائية، وما إلى ذلك) جزءاً مهماً من الأمن السيبراني. ولذألك أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) إرشادات في إطار تقييم المخاطر الخاص به والتي توصي بالتحول نحو المراقبة المستمرة والتقييمات في الوقت الفعلي، وهو نهج يركز على البيانات للأمن بدلاً من النموذج التقليدي القائم على المحيط.([5]) الفرع الثالث : تخصص الأمن السيبراني يعد تخصص الأمن السيبراني واحداً من أكثر التخصصات طلباً حول العالم الآن، فمع زيادة الهجمات الإلكترونية والمحتالين الإلكترونيين، أصبح وجود أخصائي للأمن السيبراني من أهم الوظائف في الشركات والمؤسسات الكبرى أو حتى الصغيرة. تعد وظيفة أخصائي الأمن السيبراني من أعلى الوظائف عالمياً من حيث الأجور، لكن في دول العالم العربي ما زالت تعاني فقداً في هذا الاتجاه، لذلك لم تُجدِ هذه الوظيفة كثيراً والطلب عليها ما زال راكداً، لكن من المتوقع في المستقبل القريب أن تصبح من أكثر التخصصات طلباً في سوق العمل، وخاصة مع انتشار مفهوم الأمن السيبراني حول العالم, وينقسم تخصص الأمن السيبراني إلى عدة أقسام وتخصصات فرعية ومسميات وظيفية منها: ([6]) 1.أمن الشبكات: المقصود بها هو حماية الشبكات الإلكترونية وشبكات الإنترنت من التسلل غير المصرح به وحماية البيانات والمعلومات الخطيرة في الشبكة، وتجنب الهجمات الإلكترونية التي قد تدمر مستقبل الشركة أو حدوث كارثة كبرى في الدولة. 2.أمان التطبيقات والمواقع الإلكترونية: التطبيقات والبرامج والمواقع الإلكترونية تحتاج إلى أمان أكثر من المعتاد، لأنه يمكن اختراقها بسهولة من خلال البحث عن الثغرات الموجودة في الكود الخاص بها. 3.الأمن التشغيلي (OPSEC): هي عملية تقوم من خلالها المؤسسات بتقييم وحماية البيانات المُتاحة للعامة والتي- إذا تم تحليلها وتجميعها بشكل صحيح مع بيانات أخرى من قبل منافس/مخترق ذكي- فإنها تكشف عن صورة يجب أن تظل مخفية. 4. معالجة فقدان البيانات (أو انقطاع الخدمة نتيجة للهجوم الإلكتروني) جزء من نظام الأمن السيبراني. كما ان أي جهاز كمبيوتر متصل بالإنترنت عرضة للهجمات الإلكترونية، الأمن السيبراني أو أمن تكنولوجيا المعلومات هو التقنية المستخدمة لحماية أجهزة الكمبيوتر والشبكات من التطفل الإجرامي. الواجبات النموذجية لأخصائي الأمن السيبراني: 1. تسعى لبناء الأمن خلال مراحل تطوير أنظمة البرمجيات والشبكات ومراكز البيانات 2. إيجاد أفضل طريقة لتأمين البنية التحتية لتكنولوجيا المعلومات لمؤسسة ما 3. بناء جدران الحماية في البنية التحتية للشبكة و المراقبة المستمرة للهجمات والاقتحامات 4. عندما يجد أخصائي الأمن السيبراني تهديداً محتملاً أو محاولة خرق، فإنه يغلق الثغرة الأمنية. تحديد الجاني والاتصال بالأجهزة الامنية المختصة إذا لزم الأمر ([7]) المطلب الثاني أنواع ومقياس التهديدات الالكترونية للأمن السيبراني وسبل حمايته الفرع الأول : انواع التهديدات الإلكترونية للأمن السيبراني تأتي الهجمات الإلكترونية بجميع الأشكال والأحجام، قد يكون بعضها عبارة عن هجمات برامج الفدية العلنية (اختطاف منتجات أو أدوات تجارية مهمة مقابل الحصول على أموال مقابل إطلاقها)، في حين أن بعضها عبارة عن عمليات سرية يتسلل من خلالها المجرمون إلى نظام للحصول على بيانات قيمة فقط ليتم اكتشافها بعد أشهر من وقوعها. الفرع الثاني : مقياس تهديدات الأمن السيبراني بينما تتطور تكتيكات الدفاع الإلكتروني، تتطور أيضاً تهديدات الأمن السيبراني، حيث تتخذ البرامج الضارة والمخاطر الأخرى أشكالاً جديدة، وتهديدات الأمن السيبراني لا تميز جميع الأفراد والمنظمات الذين يستخدمون الشبكات هم أهداف محتملة، للمساعدة في حماية نفسك، من المهم معرفة الأنواع الثلاثة المختلفة لتهديدات الأمن السيبراني: الجرائم الإلكترونية والهجمات الإلكترونية والإرهاب الإلكتروني. يرتكب جرائم الإنترنت شخص واحد أو أكثر يستهدف نظامك لإحداث فوضى أو لتحقيق مكاسب مالية. غالباً ما تُرتكب الهجمات الإلكترونية لأسباب سياسية وقد تكون مصممة لجمع معلوماتك الحساسة وتوزيعها غالباً. وقد تم تصميم الإرهاب الإلكتروني لاختراق الأنظمة الإلكترونية لبث الذعر والخوف في نفوس ضحاياه. ([8]) الفرع الثالث: أساسيات الأمن السيبراني لإحباط الهجمات الإلكترونية يعد نهج الأمن السيبراني متعدد الطبقات هو أفضل طريقة لإحباط أي هجوم إلكتروني خطير، ستساعد مجموعة من جدران الحماية والبرامج ومجموعة متنوعة من الأدوات في مكافحة البرامج الضارة التي يمكن أن تؤثر على كل شيء من الهواتف المحمولة إلى شبكة Wi-Fi، في ما يلي بعض الطرق التي يقاوم بها خبراء الأمن السيبراني إيقاف الهجمات الرقمية. 1.الذكاء الاصطناعي للأمن السيبراني يتم استخدام الذكاء الاصطناعي في الأمن السيبراني لإحباط مجموعة واسعة من الجرائم الإلكترونية الخبيثة، تقوم شركات الأمن بتدريب أدوات الذكاء الاصطناعي للتنبؤ بانتهاكات البيانات، والتنبيه لمحاولات التصيد في الوقت الفعلي وحتى فضح عمليات الاحتيال في الهندسة الاجتماعية قبل أن تصبح خطيرة. 2.تأمين ضد البرامج الضارة يعد الأمان ضد البرامج الضارة بالتأكيد، أحد أهم مشكلات اليوم (وسيظل كذلك مع تطور البرامج الضارة)، هناك حاجة إلى حزمة برامج مكافحة الفيروسات لمكافحة أي نشاط مشبوه، تتضمن هذه الحزم عادةً أدوات تقوم بكل شيء بدءاً من التحذير من المواقع المشبوهة وحتى الإبلاغ عن رسائل البريد الإلكتروني التي قد تكون ضارة. 3. أمن الهاتف الهواتف المحمولة هي واحدة من أكثر الأجهزة المعرضة لخطر الهجمات السيبرانية والتهديد آخذ في الازدياد. يعد فقدان الجهاز الشاغل الأكبر بين خبراء الأمن السيبراني. أصبح أمان التطبيق أيضاً مشكلة رئيسية أخرى، لمكافحة تطبيقات الأجهزة المحمولة التي تتطلب الكثير من الامتيازات أو إدخال فيروسات أحصنة طروادة أو تسريب معلومات شخصية، يلجأ الخبراء إلى أدوات الأمن السيبراني التي ستنبه الأنشطة المشبوهة أو تحظرها تماماً. .4 أمان Wi-Fi يمكن أن يجعلك استخدام شبكة Wi-Fi العامة عرضة لمجموعة متنوعة من الهجمات الإلكترونية عبر الإنترنت. للحماية من هذه الهجمات، يقترح معظم خبراء الأمن السيبراني استخدام أحدث البرامج، وتجنب المواقع المحمية بكلمة مرور والتي تحتوي على معلومات شخصية (البنوك ووسائل التواصل الاجتماعي والبريد الإلكتروني وما إلى ذلك). .5تعليم المستخدم يقر بأن أنظمة الأمن السيبراني قوية فقط مثل أضعف الروابط المحتملة، الأشخاص الذين يستخدمونها، يتضمن تعليم المستخدم النهائي تعليم المستخدمين اتباع أفضل الممارسات مثل عدم النقر على روابط غير معروفة أو تنزيل مرفقات مشبوهة في رسائل البريد الإلكتروني، ما قد يسمح بدخول البرامج الضارة وأشكال أخرى من البرامج الضارة. ([9]) المطلب الثالث الفرق بين الأمن السيبراني وأمن الكمبيوتر وأمن تكنولوجيا المعلومات كما ذكر أعلاه، فإن الأمن السيبراني هو ممارسة للدفاع عن الأنظمة الإلكترونية والشبكات وأجهزة الكمبيوتر والأجهزة المحمولة والبرامج والبيانات من الهجمات الرقمية الضارة. يمكن لمجرمي الإنترنت نشر مجموعة متنوعة من الهجمات ضد الضحايا الأفراد أو الشركات التي يمكن أن تشمل الوصول إلى البيانات الحساسة أو تغييرها أو حذفها، دفع ابتزاز أو التدخل في العمليات التجارية. يتم تحقيق الأمن السيبراني، من خلال بنية تحتية مقسمة على 3 مكونات رئيسية (أمن تكنولوجيا المعلومات، والأمن السيبراني، وأمن الكمبيوتر). الفرع الأول : أمن تكنولوجيا المعلومات :(IT) المعروف أيضاً باسم أمن المعلومات الإلكترونية، هو حماية البيانات في كل من مكان تخزينها وأثناء التنقل عبر الشبكة، بينما يحمي الأمن السيبراني البيانات الرقمية فقط، فإن أمن تكنولوجيا المعلومات يحمي البيانات الرقمية والمادية من المتطفلين. الامن السيبراني هو مجموعة فرعية من أمن تكنولوجيا المعلومات، بينما يحمي أمن تكنولوجيا المعلومات كل من البيانات المادية والرقمية، فإن الأمن السيبراني يحمي البيانات الرقمية على شبكاتك وأجهزة الكمبيوتر والأجهزة الخاصة بك من الوصول غير المصرح به والهجوم والتدمير.([10]) الفرع الثاني : أمان الشبكة أو أمان الكمبيوتر: هو مجموعة فرعية من الأمن السيبراني، يستخدم هذا النوع من الأمان، الأجهزة والبرامج لحماية أي بيانات يتم إرسالها عبر جهاز الكمبيوتر الخاص بك والأجهزة الأخرى إلى الشبكة. يعمل أمان الشبكة على حماية البنية التحتية لتكنولوجيا المعلومات والحماية من المعلومات التي يتم اعتراضها وتغييرها أو سرقتها من قبل مجرمي الإنترنت.([11]) الفرع الثالث : الأمن السيبراني. أصبح الإنترنت فضاءً مليئاً بالروابط الخبيثة والفيروسات، أصبحت خروقات البيانات أكثر تواتراً، وأصبح المستخدمون غير المرتابين أكثر عرضة للخطر من أي وقت مضى. عندما تكلف نقرة واحدة الآلاف، بل وحتى الملايين، يحتاج المستخدمون إلى مهام قابلة للتنفيذ يمكن أن تساعدهم في البقاء في حالة تأهب وأمان عبر الإنترنت. فيما يلي أهم نصائح للأمن السيبراني للمستخدمين: ([12]) . استخدم المصادقة الثنائية من المهم أن تكون لديك كلمة مرور قوية، ولكن من الضروري أن تكون لديك مصادقة ثنائية أو متعددة العوامل، توفر هذه الطريقة طبقتين من إجراءات الأمان . . ابحث عن رسائل التصيد الاحتيالي مع إرسال أكثر من 3 مليارات رسالة بريد إلكتروني مزيفة يومياً، تعد هجمات التصيد الاحتيالي من أعظم تهديدات الأمن السيبراني، حيث من السهل جداً الوقوع فيها. أفضل طريقة للبحث عن حيل التصيد الاحتيالي هي تجنب رسائل البريد الإلكتروني من مرسلين غير مألوفين، والبحث عن الأخطاء النحوية أو أي تناقضات في البريد الإلكتروني تبدو مريبة، وتحوم فوق أي رابط تتلقاه للتحقق من الوجهة. . مواكبة التحديثات يمكن إصدار تصحيحات البرامج عند اكتشاف ثغرات أمنية. إذا وجدت أن إعلانات تحديث البرامج هذه مزعجة، فأنت لست وحدك، ولكن يمكنك اعتبارها (أهون الشرين) عند تقييم إعادة تشغيل جهازك مقابل تعريض نفسك لخطر البرامج الضارة وأنواع أخرى من عدوى الكمبيوتر. . الاتصال بأمان تم استبعاد نصائح الأمن السيبراني حول هذا الأمر من قبل كل خبير تقني، لكن لا يزال الكثيرون لا يتبعون هذه النصيحة، قد تميل إلى توصيل جهازك باتصال غير آمن، ولكن عندما تزن العواقب، فإن الأمر لا يستحق ذلك، اتصل فقط بالشبكات الخاصة عندما يكون ذلك ممكناً، خاصة عند التعامل مع المعلومات الحساسة. . تأمين جهازك المحمول الأمن لا ينتهي عند سطح مكتبك، من المهم التعود على عادة تأمين وجودك من خلال جهازك المحمول أيضاً، استخدم كلمات مرور قوية، وتأكد من إيقاف تشغيل Bluetooth، وعدم الاتصال تلقائياً بأي شبكة Wi-Fi عامة، وقم بالتنزيل بحذر. . النسخ الاحتياطي لبياناتك في هذه الأيام، لا يكلف التخزين كثيراً، ليس هناك عذر لعدم الحصول على نسخة احتياطية من البيانات المهمة، انسخه احتياطياً في موقع فعلي وعلى السحابة. ([13])
المبحث الثالث : استخدام الامن السيبراني بين الولايات المتحدة الأميركية وايران كحالة دراسية المطلب الأول : الحرب الخفية بين الولايات المتحدة الأميركية وايران لطالما تناقلت وسائل الإعلام المحلية والعالمية في الآونة الأخيرة الاخبار التي تدور حول التوتر الحاصل في مياه الخليج بين الولايات المتحدة الأميركية وإيران وما كان يًنسب للأخيرة تارةً عن مسؤوليتها عن استهداف ناقلات نفط ومحاولتها تضيق حركة الملاحة إلى أن تم في خضم هذا التوتر ما كان سيقود لضربة أميركية لمصالح إيرانية بعد إسقاط قوات الجو فضا التابعة للحرس الثوري الإيراني طائرة بدون طيار يقال بأن تكلفتها تفوق مئات ملايين الدولارات والتي تمتلك الولايات المتحدة منها فقط أربع طائرات. فالطائرة بدون طيار آر كيو-4 غلوبال هوك هي الأحدث في الترسانة التابعة لسلاح الجو الأميركي إلى درجة تفوق تكلفتها طائرة F35 وهي التي لا يستطيع الرادار أن يكشفها حسب ما صرحت الشركة المصنعة لها فهي أيضاً تمتلك معدات تجسسيه متطورة جداً تمكنها من التجسس خارج حدود دول بأكملها واعتراض مكالمات الهاتف والرسائل إضافة الى موجات الراديو. ولكن سقوط طائرة تحلق على ارتفاع يزيد عن 65 ألف قدم يجعل القيادة الأميركية في الخليج في موضع حرج.([14]) فالعالم الأن يرى الأحداث المتسارعة والتوترات الحاصلة في مياه الخليج ولا يدرك ماهية الحروب الخفية التي تدار هناك فقد صرحت القيادة السيبرانية للقوات الأميركية في الخليج بأنها وجهت ضربة انتقامية لإيران ولكن من نوع أخر. الهجمة موجهة ضد مجموعة تجسسيه إيرانية كانت قد أَتهمت بأنها شاركت في الهجمات التي حصلت مؤخراً على السفن التجارية حسب تصريح القيادة الأميركية.
المطلب الثاني : طرق الامن السيبراني المستخدمة الفرع الأول : دودة ستاكس نت الخبيثة رفض مجلس الأمن القومي الأميركي والقيادة السيبرانية التصريح حول ذلك وإضافة أي معلومات بهذا الصدد مبررين ذلك بأن مسألة كهذه تتعلق بالسياسة والأمن لا تًناقش ولا سيما العمليات المرتبطة بالفضاء الإلكتروني أو العمليات الاستخباراتية التشغيلية. وهنا يجدر الملاحظة بأن قدرة طهران على جمع المعلومات وإطلاق العنان للعمليات الهجومية تطورت بشكل ملحوظ في العقد الماضي، لا سيما بعد أن أًصيبت أجهزة الطرد المركزي الإيرانية في محطة تخصيب اليورانيوم في مفاعل نطنز بفعل دودة كمبيوتر خبيثة تسمى ستاكس نت كانت قد أًعدت من قبل المخابرات الأميركية والإسرائيلية حسب تقارير عدة. تم الكشف عن ستاكس نت لأول مرة في عام 2010 وأدت إلى تأخير في عمل المفاعل والتخصيب لمدة لا تقل عن السنتين ونتيجة لذلك خلفت خسائر كبيرة لإيران وتعويقاً في البرنامج النووي لديها . ولكن ما حدث فعلياً في الآونة الأخيرة بحسب تصريحات لجون هولكويست مدير الاستخبارات بشركة FireEye بأن الإيرانيين قد استهدفوا أفراد من البحرية الأميركية بغية جمع المعلومات منهم وخاصة أولئك الموجودين في الأسطول الخامس. ([15]) الفرع الثاني : الهندسة الاجتماعية أما حول الاستراتيجية الإيرانية في جمع المعلومات كان أولها استغلال ما يعرف ب الهندسة الاجتماعية فيقومون باستخدام وسائل التواصل الاجتماعي للبحث عن البحارة المستضعفين على متن السفن العسكرية الأميركية وأيضاً سفن بحرية أخرى حيث يتظاهر الإيرانيون بأنهم شابات جذابات يتطلعن إلى التواصل مع “بحار وحيد” لجمع معلومات استخبارية عن تحركات السفن حيث صرح أحد مسؤولي الاستخبارات السابقين: بأنه كان هناك العديد من الأمثلة الناجحة لهذه العمليات الإلكترونية الإيرانية”. “كانوا يفعلون ذلك على نطاق واسع.” وقال المسؤول السابق إن أفراد القوات البحرية في الأسطول الخامس هم عًرضة لكشف معلومات ذات مستويات مختلفة من الحساسية – مثل متى وأين يسافرون – بينما يجهلون الهوية الحقيقية لمحاوريهم. بالإضافة إلى تمكنهم من تتبع حركة السفن والأفراد الأميركيين، فإن هذه العمليات ساعدتهم أيضًا على وضع مًخططات تنظيمية للوحدات العسكرية الأميركية. فجهود الاستهداف الإيراني في هذا المجال أصبحت أكثر تطوراً بشكل ملحوظ في السنوات الأخيرة، وفقاً لمسؤول المخابرات السابق. الجهود التي بذلها كرودر في الماضي – والتي تظهر صوراً شخصية للنساء في البيكينيات، والذين سيطلبون على الفور من الأفراد العسكريين الأميركيين الحصول على معلومات حول موعد قدومهم إلى الميناء – قد أفسحت المجال لمنهج أكثر رقة وأكثر استهلاكا للوقت.([16]) الفرع الثالث : صور النساء استخدم الإيرانيون صوراً لنساء جذابات، لكن يرتدين ملابس كاملة، وعملوا على تقوية العلاقة بينهم وبين جنود البحارة الأميركية ليدخلوهم في دوامة الصداقة الوهمية وبعدها إلى مرحلة الثقة في الشريك الوهمي على الشبكة العنكبوتية وهنا يتجلى بوضوح استخدام الدراسات النفسية وربطها بالحروب السيبرانية فكما هو معروف بأن البحارة يميلون إلى العزلة في طريقهم البحري لانعزالهم عن محيطهم وعندها يتمسكون بأي علاقة ولو كانت غير مقنعة وافتراضية وكانت شركة FireEye قد حللت هجوم واحد على الأقل لمجموعة إيرانية تستخدم حسابات وهمية على شبكات التواصل الاجتماعية لإغراء الجنود واصطيادهم. وما عزز الرواية لدى القوات الأميركية بأن الإيرانيين وراء هکذا أنواع من الهجمات هي كشوفات وزارة العدل التي تثبت التشابه الكبير في جمع المعلومات الاستخباراتية التي كانت مدرجة في لائحة الاتهام ضد العميل السابق في سلاح الجو التي قد كشف النقاب عن تجنيده مؤخراً من قبل الاستخبارات الإيرانية حسب الرواية الأميركية ، ووفقاً لأحد ضباط المخابرات بأنه كانت تقنيات أًخرى غير تلك التي تعتمد على الهندسة الاجتماعية وهو اختراق مواقع تتبع السفن لتتبع حركة الملاحة والبحارة.([17]) الفرع الرابع : طائرات بدون طيار كان لكثافة تحليق طائرات التجسس الأميركية في مياه الخليج مختبر جيد للقوات الإيرانية للتدرب على اختطاف الأنظمة الرقمية التي تكون في الطائرات بدون طيار فهم باستطاعتهم الحصول على الإشارات التي ترسلها تلك الأنظمة وتزويرها عبر إحداثيات أخرى كما حدث مع إسقاط طائرة RQ170 عبر هجوم يعرف ب GPS Spoofing وهذا ما يمكن إيران من خداع أنظمة الملاحة البحرية عبر نفس الهجوم لتحقيق أي غاية ترغبها طالما تمتلك التقنية. فالحروب الإلكترونية هي ميدان إيران لمواجهة الحرب الاقتصادية من قبل الولايات المتحدة وكذلك هي بالنسبة للولايات المتحدة الأميركية فهي تستخدمها كخيار بدلاً عن خيار الحرب التقليدي ونتيجة لما ذكًر من هجمات منسوبة لإيران بحسب تصريحات القيادة الأميركية فارتأت الولايات المتحدة الرد أيضاً بالطريقة السيبرانية فقد ذكرت صحيفة واشنطن بوست بأن الرئيس دونالد ترمب صادق على توجيه هجمات إلكترونية ضد أنظمة إيرانية تتبع للحرس الثوري الإيراني والقوات المسلحة تًستخدم في توجيه منصات إطلاق الصواريخ وكما صرحت القيادة الأميركية بأن العمل على ذلك الهجوم السيبراني كان من عدة أسابيع وقَد اتخذ القرار بشنه بعد الهجوم على ناقلتين نفط في خليج عمان. ([18]) تم الكشف عن خبر تلك الهجمة الإلكترونية في خضم التوتر الحاصل بين الولايات المتحدة الأميركية وإيران والذي تراجع فيه ترمب عن هجمات عسكرية على أهداف إيرانية كانت ستودي بحياة 150 شخص. من جانبه صرح توماس بوسرت وهو مسؤول سابق في البيت الأبيض بأن مثل تلك العمليات تشكل خطراً على البنية السيبرانية لدى إيران ولكنها أيضاً تعمل على الدفاع عن البحرية الأميركية وعمليات الشحن في مضيق هرمز فجيشنا الأميركي معروف بأنه قادر على إغراق أي سفينة في مياه الخليج في غضون 24 ساعة ولكن هذه النسخة الجديدة التي نستخدمها للدفاع عن البحرية الأميركية وحرية النقل والشحن والحفاظ على مصالحنا بدون تهديد إيراني.([19]) ولا بد من الإشارة هنا بأن مستشار الأمن القومي جون بولتون كان من الداعمين لاستراتيجية إطلاق العنان للقوات السيبرانية لتكثيف الهجمات الإلكترونية ضد من يهدد مصالح الولايات المتحدة وقد برز ذلك جلياً في مؤتمر وول ستريت جورنال عندما صرح بأننا نوسع الفتحة ونعمل على فتح أفاق جديدة ومجالات بغية العمل عليها. وحول مدى تأثير نوعية الهجمات قال كريستوفر كريبس مدير وكالة الأمن الداخلي والأمن السيبراني التابعة لوزارة الأمن القومي لا شك في أن هناك زيادة في النشاط السيبراني الإيراني”. “الإيرانيون ووكلائهم ليسوا لصوص بيانات. هؤلاء هم الرجال الذين يدخلون ويحرقون المنزل في إشارة إلى تنامي دور إيران في تأثير الهجمات السيبرانية فهل أصبح العالم يواجه حروبه التي لا دماء فيها عبر أجهزة كمبيوتر بإمكانها التأثير على البنى التحتية ولا سيما نحن الأن نشهد الشرارة الأولى لمفهوم الحروب السيبرانية التي برزت بوضوح في السنوات الأخير كخيار بديل عن نظيرتها التقليدية فالجنود مجهولون والميدان لا حدود له.
المطلب الثالث : نتائج الامن السيبراني بين أميركا وايران خلال الفترة المحددة للبحث فقد رصد الباحث نتائج الامن السيبراني بين الولايات المتحدة الأميركية وايران خلال العام 2019 وكانت على النحو التالي: ([20]). كان فيروس ستوكسنت عام ٢٠١٠ من الهجمات الالكترونية التي لا يمكن نسيانها بين الولايات المتحدة وايران، اذ أصاب منشآت تخصيب اليورانيوم الإيرانية وتسبب بعطل أجهزة الطرد المركزي الخاصة بهم. وعلى الرغم من عدم اعلان أي دولة مسؤوليتها، لكنها تعتبر من عمل خبراء إسرائيليين وأميركيين تدعمهم الدولة. في الوقت الحالي، تعد القدرات السيبرانية الأميركية متعددة الأوجه ومنظمة وعلى مستوى عال من الدقة، وفي أكتوبر عام ٢٠١٩ اخبر المسؤولون الأميركيون رويترز عن قيام الولايات المتحدة بشن عملية سرية عبر الانترنت ضد البنية التحتية للدعاية الإيرانية في اعقاب الهجوم الإيراني الصاروخي على منشآه النفط السعودية ومن الناحية الأخرى، في عام ٢٠١٣ اكتُشف ان قراصنة الانترنت الإيرانيين الذين زعموا بأنهم يؤدون اعمالا لصالح الحكومة الإيرانية قد اخترقوا نظام التحكم في احد سدود مدينة نيويورك، وهم القراصنة ذاتهم الذين شنوا هجمات الكترونية على عشرات المؤسسات المالية الكبيرة ومنعوا العملاء من الوصول الى حساباتهم عبر الانترنت. في الوقت الحالي ربما تعتبر ايران استخدام قدرتها السيبرانية كجزء من انتقامها لمقتل سليماني، وجاء اعتراف باحتمالية حدوث سلسلة من الهجمات الالكترونية من قبل جهات تابعة لإيران حذرت وزارة الامن الداخلي الأميركية الشركات الأميركية من النظر في وتقييم التأثير المحتمل لمثل هذا الهجوم على أعمالهم. 18ديسمبر 2009 تم اختراق موقع تويتر الرئيس وتشويهه من قبل مجموعة تزعم أنها «جيش الانترنت الإيراني»، ردا على احتجاجات الثورة الخضراء. يوليو 2010 تم التعرف على فيروس أستيكس نت بواسطة شركة أمان كمبيوتر بيلوروسية، وأظهر التحليل الفني اللاحق أنه من المحتمل أن يتم إنشاء البرامج الضارة لاستهداف المنشآت الصناعية الإيرانية. 25 سبتمبر 2010 قالت منظمة الطاقة الذرية الإيرانية إنها تكافح البرامج الضارة التي تستهدف منشآتها النووية، وقال مسؤول إيراني إن 30000 جهاز كمبيوتر أصيبت. 25 أبريل 2011 اكتشفت وكالة الدفاع الالكتروني الإيرانية فيروسا يطلق عليه «نجوم» صمم للتسلل إلى منشآتها النووية وإتلافها. 23 أبريل 2012 أجبرت الهجمات الالكترونية إيران على أخذ محطات نفطية عدة دون اتصال بالأنترنت، وينتشر الفيروس الملقب بـ»ممسحة» عبر وزارة النفط الإيرانية والشركة الوطنية الإيرانية للنفط. 9 مايو 2012 أقرت إيران بأن فيروسا أطلق عليه اسم «Flame» أصاب أجهزة الكمبيوتر الحكومية وسرق البيانات. 19 يونيو 2012قال مسؤولون غربيون لصحيفة واشنطن بوست إن الولايات المتحدة وإسرائيل نشرتا فيروس Flame لجمع المعلومات الاستخباراتية على شبكات الكمبيوتر الإيرانية. أغسطس 2012 مسح فيروس «شمعون» أجهزة كمبيوتر تملكها أرامكو، وألقى المسؤولون الأميركيون باللوم على إيران في الهجوم الالكتروني. 11 سبتمبر 2012 وجهت مجموعة تدعى «مقاتلي الانترنت عزالدين القسام» هجوما على خدمة DDoS ضد البنية التحتية المصرفية في الولايات المتحدة في عملية سميت «أبابيل». 27 سبتمبر 2013 قام قراصنة إيرانيون بخرق أجهزة الكمبيوتر التابعة للبحرية الأميركية في خضم المحادثات حول البرنامج النووي الإيراني. فبراير 2014 قراصنة إيرانيون استهدفوا شركة لاس فيجاس ساندز كورب، وأدى الهجوم إلى إغلاق أنظمة الاتصالات ومسح محركات الأقراص الصلبة. نوفمبر 2015 استهدف قراصنة الحرس الثوري الإيراني وزارة الخارجية ومسؤولي إدارة أوباما. 24 مارس 2016 اتهمت وزارة العدل الأميركية 7 إيرانيين بشن هجمات الكترونية ضد البنوك الأميركية، نيابة عن الحكومة الإيرانية والحرس الثوري الإيراني. 11 نوفمبر 2016 ظهر فيروس شمعون في السعودية، وفقا لسيمانتيك. أغسطس 2017 محاولة هجوم فاشلة على الانترنت لإحداث انفجار في شركة بتروكيماويات. 22 مارس 2018 أدى هجوم يعرف باسم «سام» إلى شل حكومة مدينة أتلانتا. 9 مايو 2018 حذرت شركة CrowdStrike للأمن السيبراني من حدوث زيادة «ملحوظة» في النشاط السيبراني الإيراني بعد انسحاب إدارة ترمب من الصفقة النووية. 20 يوليو 2018 حذر كبار المسؤولين الأميركيين من أن إيران قد أعدت لهجمات الكترونية واسعة النطاق ضد الولايات المتحدة والبنية التحتية الأوروبية. 28 أكتوبر 2018 ادعى رئيس وكالة الدفاع المدني الإيرانية تحييد جيل جديد من ستيكس نت في محاولة لضرب البنية التحتية للاتصالات. 5 ديسمبر 2018 اتهمت وزارة العدل اثنين من الإيرانيين بهجوم ضد مدينة أتلانتا. يناير 2019 قامت شركة الأمن السيبراني FireEye بتفصيل حملة استمرت عامين من قبل إيران لسرقة بيانات اعتماد تسجيل الدخول وتفاصيل العمل في الشرق الأوسط وأوروبا وأميركا الشمالية. 6 مارس 2019 قالت مايكروسوفت إن الهجمات الالكترونية الإيرانية استهدفت أكثر من 200 شركة في العامين الماضيين. أبريل 2019 ترك هاكرز العلم الأميركي على شاشات الكمبيوتر الإيرانية مع رسالة بعدم التدخل في الانتخابات الأميركية. 17 يونيو 2019 زعمت طهران أنها فككت شبكة تجسس الكترونية تديرها وكالة المخابرات المركزية الأميركية في إيران. 20 يونيو 2019 شنت الولايات المتحدة هجوما الكترونيا على ناقلات النفط في مضيق هرمز وإسقاط طائرة أميركية بدون طيار، أدت إلى مسح شاشات الحرس الثوري المستخدمة للتخطيط لهجمات الناقلات. 22 يونيو 2019 قالت وزارة الأمن الداخلي إن إيران زادت «نشاطها السيبراني الضار» ضد الوكالات الحكومية الأميركية والصناعات الخاصة. 26 يونيو 2019 أعلنت «نت بلوكس» عن تعطل الانترنت واسع النطاق في إيران. 17 يوليو 2019 قالت شركة مايكروسوفت إن حوالي 10 آلاف عميل كانوا مستهدفين من خلال هجمات الكترونية برعاية الدولة من إيران وروسيا وكوريا الشمالية. سبتمبر 2019 شنت الولايات المتحدة هجوما الكترونيا على إيران انتقاما من هجوم بطائرة بدون طيار وصواريخ على منشآت نفط سعودية. 4 أكتوبر 2019 قالت مايكروسوفت إن مجموعة «فوسفور» الإيرانية للقراصنة حاولت اختراق الحسابات المرتبطة بالحملات الرئاسية الأميركية. 22 أكتوبر 2019 كشفت المحكمة الموثقة أن مكتب التحقيقات الفيدرالي يتعقب المتسللين الإيرانيين الذين انتهكوا شركات تكنولوجيا الأقمار الصناعية الأميركية.
الخاتمة : من خلال الجانب النظري والمفاهيمي للبحث الحالي الذي قدم مفهوما مبسطا عن الامن السيبراني بشكل عام والامن السيبراني بين الولايات المتحدة الأميركية وايران ، امكن التوصل الى مجموعة من الاستنتاجات والتوصيات . أولا : الاستنتاجات اتضح من خلال البحث ان هناك : 1. تطور وتزايد استخدام الهجمات السيبرانية في النزاع بين العديد من الدول في العالم في المجالات السياسية والعسكرية والاقتصادية . 2. تبين ان الدول المتنازعة استخدمت وسائل وطرق الكترونية متنوعة للوصل الى اهدافها مما تتطلب ان تبذل هذه الدول الاموال لتطوير امكانياتها التي تعزز الامن السيبراني . 3. ان هناك تجارب كثيرة بعضها مؤثر وبعضها غير مؤثر في النزاع الدائر بين الولايات المتحدة الأميركية وايران من خلال الهجمات الالكترونية السيبرانية . 4. اتضح ان التطور في منظومة الامن السيبراني في ايران يمتلك امكانيات متصاعدة لحماية انظمتها من الهجمات السيبرانية المعادية . 5. قلل بعض خبراء الامن السيبراني من قدرة ايران على شن هجمات الكترونية كبيرة يمكن ان تؤثر على عدد كبير من سكان الولايات المتحدة ، كما جادل اخرون بأن الهجمات الالكترونية قد لا تكون انتقامية بالقدر الكافي لإيران .فضلا على الحديث عن الهجمات التي يقوم بها المتسللون بدوافع سياسية او قومية والتي زادت حدتها بعد مقتل سليماني، هناك حديث اخر بشأن الاعمال المثيرة التي قد تصل الى الحرب الالكترونية. 6. تعد الحرب الإلكترونية أكثر خطورة وقد تصل إلى حد السيطرة على البنية التحتية الحيوية لتعطيل الأهداف العسكرية أو إلحاق أضرار جسيمة بالمجتمع. أعمال الحرب تشمل الدول وتتعلق بالأفعال التي تقودها الحكومات أو القوات العسكرية، لكن غالبًا ما يكون من الصعب عزو هجوم إلكتروني معين إلى حكومة معينة، اذ يمكن ارتكاب الهجمات عن بعد وعن طريق مجموعات المتسللين التي لا تستخدمها الحكومة المعنية علانية. 7. اتضح انه بموجب القانون الدولي يمكن ان تدافع الدول عن نفسها بشكل شرعي اذا تعرضت لهجوم مسلح والذي قد يشمل هجوما الكترونيا يشكل الخطورة ذاتها، ومن جانبها تحتفظ الولايات المتحدة بحق الرد على الهجمات الالكترونية بالقوة العسكرية، لكن سيتم تبرير أي ضربة في حال عدم معرفة ما اذا كان لدى الدولة المتهمة بالهجوم الالكتروني علم باستمرار الهجوم. ثانيا : التوصيات · يمكن استغلال فكرة البحث الحالي في انجاز بحوث تتعلق بالأمن السيبراني بين الولايات المتحدة الأميركية والعراق. · دراسة الامن السيبراني باستخدام الخدمات المقدمة من مواقع كوكل وياهو الشهيرين . · ضرورة اهتمام الدولة والحكومة بالأشخاص ذوي المواهب البرمجية وتشجيعهم واحتضانهم من اجل اعدادهم بشكل صحيح ليكونوا حماة لا من الدولة بشكل مخفي . · من الضرورة بمكان الاهتمام بتوعية الجيل الشاب الحالي بمخاطر استخدام النت ومعلوماته والدخول الى مواقع ربما تكون غاياتها خبيثة . · تعد المعرفة والاحاطة بطرق الامن السيبراني والوقاية من الهجمات وامتلاك ادواتها من مصادر قوة الدولة ، على صانع القرار العراقي الاهتمام بها. · على صانع القرار العراقي استحداث اجهزة امنية مختصة بالأمن السيبراني لأهميته في الحاضر والمستقبل لمواكبة التطور الحاصل في بلدان العالم المتقدم . السيرة العلمية للباحث: · باحث علمي : له العديد من البحوث الأكاديمية والعلمية المنشورة في مجلات علمية محكمة محلية ودولية في مجال العلوم السياسية ومجلات اخرى . · ذو خبره في مجال تحكيم العلاقات الدولية والسياسة الخارجية وحقوق الانسان. · شارك كمحاضر في ندوات ودورات توعية وتثقيف الشباب لحقوق الانسان عام 2019. · حاصل على العديد من شهادات مشاركة في ندوات اكاديمية ودورات تدريبية للعلاقات الدولية والسياسة الخارجية. Scientific biography of the researcher: 1. Scientific researcher: has many academic and scientific research Published and international science and other journals. 2. He has long experience in giving lectures on international relations and foreign policy and human rights. 3. Participated as lecturer in seminars and courses to raise awareness and educate young people about human rights in 2019. 4. He holds many certificates of participation in academic seminars and training courses for international relations and foreign politics. المصادر والمراجع : 1. وليد عباس ، أهمية ودور الامن السيبراني في تهديد المصالح الدولية ، منشورات دار العلم للملايين ، عمان ، 2005 ، ص : 265 . 2. عبد الامير العلي ، مقومات الامن السيبراني المستخدمة في التهديد والاختراق ، بحث مقدم الى مجلة العلوم السياسية ، بعداد ، 2006 ، ص : 109 . 3. إبراهيم عبدالرزاق العباسي ، تحديات الامن السيبراني ، منشورات مكتبة النهضة ، بيروت ، 2010 ، ص : 78 . 4. عماد جميل حبي ، اثر التحديات الالكترونية على الميزة التنافسية للمنظمة ، تقرير دبلوم عالي في إدارة الاعمال مقدم الى كلية الإدارة والاقتصاد جامعة القادسية ، العراق ، 2008 ، ص : 231 . 5. مهند الكناني ، مميزات العاملين في الامن السيبراني من وجهة نظرهم ، مقال منشور في جريدة المدى العراقية ، العدد 218 لسنة 2019 6. فاضل عبدالعال الجندي ، التهديد الالكتروني وطرق الحماية من الاختراق للأمن السيبراني ، مقال منشور في الموقع سايبر اكس ، تمت زيارته بتاريخ 21 شباط 2021 7. ميكائيل سيكستون (Mickael Sexton) وإليزا كامبل ((Eliza Campell, معهد الشرق الاوسط واشنطن, 12/4/2020. 8. حسين يونس البشارة ، تكنولوجيا المعلومات والامن السيبراني ، منشورات مكتبة العلم للطباعة والنشر ، عمان ، 2012 . 9. باسم جميل المنذر ، التوتر الامني في الخليج العربي ، مقال منشور في مجلة دراسات استراتيجية ، دبي ، 2018 ، ص 39 . 10. رشيد جاسم البناء ، الفيروسات الالكترونية في الحروب الباردة ، مقال منشور في جريدة المدى العراقية ، العدد 318 لسنة 2019 ، ص 16 . 11. معتز الشلاش ، اثر الحروب الالكترونية على الصراع الأميركي – الايراني ، بحث مقدم الى مجلة العلوم السياسية – جامعة بغداد ، العدد 3 المجلد 2 لسنة 2020 ، ص 87 . 12. احمد عبدالعليم النجار ، الحروب القذرة ضد الانسان ، منشورات دار الحكمة للطباعة والنشر والتوزيع ، عمان ، 2020 ، ص 107 . 13. وديع ابراهيم ، طائرات بدون طيار وانسان بدون ضمير ، مقال منشور في جريدة الزمان ، العراق ، العدد 216 ، ص 12 . المواقع الالكترونية 1. الموقع الالكتروني لإذاعة سوا . 2. مواقع الكترونية متنوعة على الشبكة الدولية للمعلومات تمت زيارتها خلال شباط 2021 المصادر الأجنبية 1. Zheng Bu, Pedro Bueno, Rahul Kashyap, et al., The New Era of Botnets, McAfee: An Intel Company, white paper, Santa Clara, CA, 2010, pp. 3-4, http://www.mcafee.com/us/resources/white-papers/wp-new-era-of-botnets.pdf. 2. 12 John Markoff, “A Robot Network Seeks to Enlist Your Computer,” New York Times, October 20, 2008 [1] وليد عباس ، أهمية ودور الامن السيبراني في تهديد المصالح الدولية ، منشورات دار العلم للملايين ، عمان ، 2005 ، ص : 265 . [2] المصدر نفسه ، ص : 271 . [3] عبد الامير العلي ، مقومات الامن السيبراني المستخدمة في التهديد والاختراق ، بحث مقدم الى مجلة العلوم السياسية ، بعداد ، 2006 ، ص : 109 . [4] إبراهيم عبدالرزاق العباسي ، تحديات الامن السيبراني ، منشورات مكتبة النهضة ، بيروت ، 2010 ، ص : 78 . [5] عماد جميل حبي ، اثر التحديات الالكترونية على الميزة التنافسية للمنظمة ، تقرير دبلوم عالي في إدارة الاعمال مقدم الى كلية الإدارة والاقتصاد جامعة القادسية ، العراق ، 2008 ، ص : 231 . [6] Zheng Bu, Pedro Bueno, Rahul Kashyap, et al., The New Era of Botnets, McAfee: An Intel Company, white paper, Santa Clara, CA, 2010, pp. 3-4, http://www.mcafee.com/us/resources/white-papers/wp-new-era-of-botnets.pdf. 12 John Markoff, “A Robot Network Seeks to Enlist Your Computer,” New York Times, October 20, 2008 [7] مهند الكناني ، مميزات العاملين في الامن السيبراني من وجهة نظرهم ، مقال منشور في جريدة المدى العراقية ، العدد 218 لسنة 2019 [8] فاضل عبدالعال الجندي ، التهديد الالكتروني وطرق الحماية من الاختراق للأمن السيبراني ، مقال منشور في الموقع سايبر اكس ، تمت زيارته بتاريخ 21 شباط 2021 . [9] ميكائيل سيكستون (Mickael Sexton) وإليزا كامبل ( (Eliza Campell, معهد الشرق الاوسط واشنطن, 12/4/2020. [10] حسين يونس البشارة ، تكنولوجيا المعلومات والامن السيبراني ، منشورات مكتبة العلم للطباعة والنشر ، عمان ، 2012 . [11] المصدر نفسه . [12] حسين يونس البشارة ، مصدر سبق ذكره. [13] حسين يونس البشارة ، تكنولوجيا المعلومات والامن السيبراني ، منشورات مكتبة العلم للطباعة والنشر ، عمان ، 2012 . [14] باسم جميل المنذر ، التوتر الامني في الخليج العربي ، مقال منشور في مجلة دراسات استراتيجية ، دبي ، 2018 ، ص 39 . [15] رشيد جاسم البناء ، الفيروسات الالكترونية في الحروب الباردة ، مقال منشور في جريدة المدى العراقية ، العدد 318 لسنة 2019 ، ص 16 . [16] معتز الشلاش ، اثر الحروب الالكترونية على الصراع الأميركي – الايراني ، بحث مقدم الى مجلة العلوم السياسية – جامعة بغداد ، العدد 3 المجلد 2 لسنة 2020 ، ص 87 . [17] احمد عبدالعليم النجار ، الحروب القذرة ضد الانسان ، منشورات دار الحكمة للطباعة والنشر والتوزيع ، عمان ، 2020 ، ص 107 . [18] وديع ابراهيم ، طائرات بدون طيار وانسان بدون ضمير ، مقال منشور في جريدة الزمان ، العراق ، العدد 216 ، ص 12 . [19] الموقع الالكتروني لإذاعة سوا . [20] مواقع الكترونية متنوعة على الشبكة الدولية للمعلومات تمت زيارتها خلال شباط 2021 . |