Download as pdf or txt
Download as pdf or txt
You are on page 1of 171

‫ﺟﺎﻣﻌــﺔ ﻣـؤﺗﺔ‬

‫ﻛـﻠﯾﺔ اﻟدراﺳﺎت اﻟﻌﻠﯾﺎ‬

‫اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ وأﺛرﻫﺎ ﻋﻠﻰ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‬

‫إﻋداد اﻟطﺎﻟب‬
‫ﻣﺎﺟد ﻣﺣﻣد اﻟﺣﻧﯾطﻲ‬

‫إﺷراف اﻟدﻛﺗور‬
‫وﻟﯾد ﻋﺑد اﻟﻬﺎدي اﻟﻌوﯾﻣر‬

‫رﺳ ـ ـــــــﺎﻟﺔ ﻣـــ ـ ــﻘدﻣــ ـ ـــﺔ إﻟـ ـــــﻰ ﻛﻠﯾـــﺔ اﻟـــــدراﺳﺎت اﻟﻌﻠﯾـــﺎ‬
‫اﺳﺗﻛﻣﺎﻻً ﻟﻣﺗطﻠﺑﺎت اﻟــﺣﺻول ﻋﻠ ـــﻰ درﺟــــﺔ اﻟـدﻛـﺗــوراﻩ‬
‫ﻓــــﻲ اﻟــــﻌﻠــــوم اﻟﺳﯾﺎﺳﯾـــــــــﺔ ﻗﺳــــم اﻟﻌﻠـــــوم اﻟﺳﯾﺎﺳﯾـــﺔ‬

‫ﺟﺎﻣﻌﺔ ﻣؤﺗﺔ‪2017 ,‬‬

‫أ‬
‫اﻵراء اﻟواردة ﻓﻲ اﻟرﺳﺎﻟﺔ اﻟﺟﺎﻣﻌﯾﺔ ﻻ ﺗﻌﺑر ﺑﺎﻟﺿرورة‬
‫ﻋن وﺟﻬﺔ ﻧظر ﺟﺎﻣﻌﺔ ﻣؤﺗﺔ‬

‫ب‬
‫اﻹﻫداء‬

‫إﻟﻰ ﻣن أﻧﺎر طرﯾﻘﻲ وﺻﺑر ﻣﻌﻲ أﻛﺛر ﻣﻣﺎ ﺻﺑرت ‪ ...‬واﻟدي‬


‫اﻟﻰ اﻟﺗﻲ ﺑﺎرﻛت طرﯾﻘﻲ ﺑﺻﻼﺗﻬﺎ ودﻋواﺗﻬﺎ ‪ ...‬واﻟدﺗﻲ‬

‫ﻣﺎﺟد ﻣﺣﻣد اﻟﺣﻧﯾطﻲ‬

‫أ‬
‫اﻟﺷﻛر واﻟﺗﻘدﯾر‬

‫ﺑداﯾﺔ اﻟﺷﻛر وﻋظﯾم اﻻﻣﺗﻧﺎن ﷲ ﻋز وﺟل اﻟذي ﻻ ﺗوﻓﯾق إﻻ ﻣن ﻋﻧدﻩ وﻓﻲ رﺣﺎب‬
‫طﺎﻋﺗﻪ‪ ،‬وﻣن ﺛم أﺗوﺟﻪ ﺑﺟزﯾل اﻟﺷﻛر ﻟﻛل ﻣن ﺳﺎﻧدﻧﻲ ووﻗف اﻟﻰ ﺟﺎﻧﺑﻲ ﻹﺧراج ﻫذﻩ‬
‫اﻟدراﺳﺔ ﺑﻬذا اﻟﺷﻛل‪ ،‬وأﺧص ﺑﺎﻟﺷﻛر‪:‬‬
‫أوﻻ‪ ،‬اﻟدﻛﺗور وﻟﯾد ﻋﺑد اﻟﻬﺎدي اﻟﻌوﯾﻣر اﻟذي ﻟم ﯾﺗواﻧﻰ ﻓﻲ ﺗﻘدﯾم اﻟﺗوﺟﯾﻬﺎت اﻟﻘﯾﻣﺔ‬
‫واﻹرﺷﺎدات اﻟﻣﻔﯾدة ﻟﻠﺧروج ﺑﻬذﻩ اﻟدراﺳﺔ‪ ،‬ﻓﺟزاﻩ اﷲ ﻛل ﺧﯾر ﻋﻠﻰ ﺗﺣﻣﻠﻪ ﻟﻲ وﺗواﺻﻠﻪ‬
‫اﻟداﺋم ﻣﻌﻲ‪.‬‬
‫ﺛﺎﻧﯾﺎ‪ ،‬أﺳﺎﺗذة ﻗﺳم اﻟﻌﻠوم اﻟﺳﯾﺎﺳﯾﺔ ﻓﻲ ﺟﺎﻣﻌﺔ ﻣؤﺗﺔ اﻟذﯾن ﻛﺎﻧوا ﻋﻠﻰ اﺳﺗﻌداد داﺋم ﻟﺗﻘدﯾم‬
‫ﻛل ﻣﺎ ﻫو ﻣﻔﯾد وﻗﯾم ﻓﻲ ﻣﺟﺎل دراﺳﺔ اﻟﻌﻠوم اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬واﻟﻰ رﺋﯾس وأﻋﺿﺎء ﻟﺟﻧﺔ‬
‫اﻟﻣﻧﺎﻗﺷﺔ ﻋﻠﻰ ﻣﺎ ﯾﻘدﻣوﻧﻪ ﻟﻲ ﻣن ﺗﺻوﯾﺑﺎﺗﻬم اﻟﻛرﯾﻣﺔ وﺗوﺟﯾﻬﺎﺗﻬم اﻟﺳدﯾدة اﻟﺗﻲ ﺗﻐﻧﻲ‬
‫ﻫذا اﻟﺑﺣث وﺗﻛﻣﻠﻪ‪.‬‬

‫ﻣﺎﺟد ﻣﺣﻣد اﻟﺣﻧﯾطﻲ‬

‫ب‬
‫ﻓﻬرس اﻟﻣﺣﺗوﯾﺎت‬
‫اﻟﺻﻔﺣﺔ‬ ‫اﻟﻣﺣﺗوى‬
‫أ‬ ‫اﻹﻫداء‬
‫ب‬ ‫اﻟﺷﻛر واﻟﺗﻘدﯾر‬
‫ج‬ ‫ﻓﻬرس اﻟﻣﺣﺗوﯾﺎت‬
‫ﻫـ‬ ‫اﻟﻣﻠﺧص ﺑﺎﻟﻠﻐﺔ اﻟﻌرﺑﯾﺔ‬
‫و‬ ‫اﻟﻣﻠﺧص ﺑﺎﻟﻠﻐﺔ اﻹﻧﺟﻠﯾزﯾﺔ‬
‫‪1‬‬ ‫اﻟﻔﺻل اﻷول‪ :‬ﺧﻠﻔﯾﺔ اﻟدراﺳﺔ وأﻫﻣﯾﺗﻬﺎ‬
‫‪1‬‬ ‫‪ 1.1‬ﺧﻠﻔﯾﺔ اﻟدراﺳﺔ‬
‫‪3‬‬ ‫‪ 2.1‬أﻫﻣﯾﺔ اﻟدراﺳﺔ‬
‫‪4‬‬ ‫‪ 3.1‬أﻫداف اﻟدراﺳﺔ‬
‫‪4‬‬ ‫‪ 4.1‬ﻣﺷﻛﻠﺔ اﻟدراﺳﺔ‬
‫‪4‬‬ ‫‪ 5.1‬ﻣﻧﻬﺟﯾﺔ اﻟدراﺳﺔ‬
‫‪5‬‬ ‫‪ 6.1‬ﻓرﺿﯾﺎت اﻟدراﺳﺔ‬
‫‪7‬‬ ‫اﻟﻔﺻل اﻟﺛﺎﻧﻲ‪ :‬اﻹطﺎر اﻟﻧظري واﻟدراﺳﺎت اﻟﺳﺎﺑﻘﺔ‬
‫‪7‬‬ ‫‪ 1.2‬ﻣﻔﺎﻫﯾم اﻟدراﺳﺔ‬
‫‪11‬‬ ‫‪ 2.2‬اﻹطﺎر اﻟﻧظري ﻟﻠدراﺳﺔ‬
‫‪21‬‬ ‫‪ 3.2‬اﻟدراﺳﺎت اﻟﺳﺎﺑﻘﺔ‬
‫‪26‬‬ ‫اﻟﻔﺻل اﻟﺛﺎﻟث‪ :‬اﻟﺛورة ﻓﻲ ﺗﻘﻧﯾﺎت اﻟﺣرب وﺗطﺑﯾﻘﺎﺗﻬﺎ ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‬
‫‪29‬‬ ‫‪ 1.3‬اﻷدوات اﻟﻌﺳﻛرﯾﺔ ﻓﻲ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‬
‫‪42‬‬ ‫‪ 2.3‬ﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻻﺳﺗﺧدام اﻷدوات اﻟﻌﺳﻛرﯾﺔ ﻓﻲ ﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‬
‫‪57‬‬ ‫اﻟﻔﺻل اﻟراﺑﻊ‪ :‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫‪58‬‬ ‫‪ 1.4‬ﻣﺎﻫﯾﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫‪65‬‬ ‫‪ 2.4‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫‪70‬‬ ‫‪ 3.4‬اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‬
‫‪76‬‬ ‫‪ 4.4‬اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‬
‫‪81‬‬ ‫‪ 5.4‬ﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻋﻠﻰ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫‪90‬‬ ‫‪ 6.4‬أﺛر ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‬
‫ج‬
‫‪107‬‬ ‫اﻟﻔﺻل اﻟﺧﺎﻣس‪ :‬اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‬
‫‪108‬‬ ‫‪ 1.5‬ﻣﻔﻬوم اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ وأدواﺗﻬﺎ‬
‫‪117‬‬ ‫‪ 2.5‬ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬
‫‪130‬‬ ‫‪ 3.5‬اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫‪136‬‬ ‫‪ 4.5‬اﻟﺷرق اﻷوﺳط واﻟﺻراع اﻻﻟﻛﺗروﻧﻲ‬
‫‪145‬‬ ‫اﻟﺧﺎﺗﻣﺔ‬
‫‪149‬‬ ‫اﻟﺗوﺻﯾﺎت‬
‫‪151‬‬ ‫اﻟﻣراﺟﻊ‬

‫د‬
‫اﻟﻣﻠﺧص‬
‫اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ وأﺛرھﺎ ﻋﻠﻰ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‬
‫ﻣﺎﺟد ﻣﺣﻣد اﻟﺣﻧﯾطﻲ‬
‫ﺟﺎﻣﻌﺔ ﻣؤﺗﺔ‪2017 ،‬‬
‫ﺗﺑﺣث ﻫذﻩ اﻟدراﺳﺔ ﻓﻲ أﻫم اﻷدوات واﻟوﺳﺎﺋل اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ وﻣﺎ أﺣدﺛﺗﻪ ﻣن اﻷﺛر اﻟﻛﺑﯾر ﻓﻲ ﻧﺗﺎﺋﺞ اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة‪ ،‬ﻓﻘد ﺟﺎءت‬
‫اﻟطﻔرة اﻟﻌﺎﻟﻣﯾﺔ ﻓﻲ ﻣﺟﺎل اﻧﺗﺷﺎر ﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت ﻟﺗطرح اﻟﻛﺛﯾر ﻣن‬
‫اﻟﺗﺄﺛﯾرات ﻋﻠﻰ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪ ،‬وﺑرزت ظﺎﻫرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻊ اﻟﺗطور ﻓﻲ‬
‫ﻣﺟﺎل اﻟﺗطﺑﯾﻘﺎت واﻻﺳﺗﺧدام وﺣﺟم اﻻﻧﺗﺷﺎر واﻟﺗﺄﺛﯾر ﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت‬
‫ﻓﻲ اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪ ،‬وﻫو اﻻﻣر اﻟذي ﺳﺎﻋد ﻓﻲ ﺗﺑﻠور ظﺎﻫرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫ﻛﻣﺟﺎل ﺟدﯾد ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪.‬‬
‫ﻓﻔﻲ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ أدت اﻷدوات واﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ واﻟرﻗﻣﯾﺔ اﻟﺗﻲ ﺗﺗﺳﻠﺢ‬
‫ﺑﻬﺎ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﺷﻬدت ﺗطورات ﻋدﯾدة اﻟﻰ اﻋﺗﻣﺎدﻫﺎ ﺑﺷﻛل ﻣﺑﺎﺷر ﻋﻠﻰ‬
‫ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات ﺗﺗﺳﻠﺢ ﺑﺄﺟﯾﺎل ﺟدﯾدة ﻣن اﻷﺳﻠﺣﺔ‬
‫اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وﺟﻌﻠت ﻣن اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ ﺗﻌﺗﻣد ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ ﻓوارق‬
‫اﻣﺗﻼك ﻫذﻩ اﻷدوات وﻗدرات اﺳﺗﺧداﻣﻬﺎ‪ ،‬ﻓﻲ ﺗﺣدﯾد ﻣﺳﺗوى اﻟﺻراع او اﻟطرف‬
‫اﻟﻣﻧﺗﺻر ﻓﯾﻪ‪.‬‬
‫أﻣﺎ ﻓﯾﻣﺎ ﯾﺧص ﺷﺑﻛﺎت اﻻﻧﺗرﻧت وارﺗﺑﺎطﻬﺎ اﻟوﺛﯾق ﺑﺎﻟﻧﺷﺎطﺎت اﻟدوﻟﯾﺔ‪ ،‬ﻓﺗﻌد‬
‫ﺣرب اﻟﻣﻌﻠوﻣﺎت واﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ واﻟﺣﻣﻼت‬
‫اﻻﻟﻛﺗروﻧﯾﺔ وﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻣن أﻫم أدوات ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻗد‬
‫اﺣدﺛت ﻫذﻩ اﻷدوات ﺗﺣوﻻ ﺑﺷﺄن اﻧﺗﺎج وﺗدﻓق وﺣرﯾﺔ ﺗداول اﻟﻣﻌﻠوﻣﺎت دوﻟﯾﺎ‪ ،‬وﺑرزت‬
‫ﻣﺣﺎوﻻت ﻻﺧﺗراق أﻧﺷطﺔ اﻟدول اﻟﺳرﯾﺔ‪ ،‬ﻓﻛﺎن ﻻ ﺑد ﻟﻠدول ﻣن ﺗﻌزﯾز دﻓﺎﻋﺎﺗﻬﺎ ﺿد‬
‫ﺧطر اﻟﺗﻌرض ﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻻﺗﺟﺎﻩ اﻟﻰ اﻟﺗﺣول ﻣن اﺗﺧﺎذ إﺟراءات وﻗﺎﺋﯾﺔ‬
‫ذات طﺎﺑﻊ دﻓﺎﻋﻲ اﻟﻰ اﻻﺗﺟﺎﻩ اﻟﻰ ﺗﺑﻧﻲ ﺳﯾﺎﺳﺎت ﻫﺟوﻣﯾﺔ ﺗرﻛت أﺛرا ﻛﺑﯾرا ﻓﻲ‬
‫اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‪.‬‬

‫ه‬
Abstract
Electronic warfare and its impact on contemporary international
conflicts
Majid Mohammad Alhunaiti
Mut’ah University, 2017
This study examines the most important tools and methods used in
electronic warfare and the great impact they have on the results of
contemporary conflicts. The global boom in the spread of communication and
information technology has had a lot of impact on international conflicts. The
phenomenon of cyberspace has grown with applications, with an impact of
information and communication technology in the international community,
which helped to form the phenomenon of cyberspace as a new field in
international conflicts.
In the military sectors, the electronic and digital tools and means of
electronic warfare, which have witnessed many developments, have directly
depended on the element of informatics and digitalization, transforming them
into structures armed with new generations of technological and
communication weapons, and making international conflicts highly dependent
on the differences in possession of these tools and capabilities, determining the
level of conflict or the winning party.
In terms of Internet networks and their close association with
international activities, information warfare, electronic piracy, open source
intelligence, electronic campaigns and social networking sites are among the
most important tools of cyber warfare. These tools have revolutionized the
production, flow and freedom of information exchange internationally. States
had to strengthen their defenses against the threat of cyber-attacks and the
tendency to shift from protective and preventive measures to adopting offensive
policies had a major impact on contemporary international conflicts.

‫و‬
‫اﻟﻔﺻل اﻷول‬
‫ﺧﻠﻔﯾﺔ اﻟدراﺳﺔ وأﻫﻣﯾﺗﻬﺎ‬

‫‪ 1.1‬ﺧﻠﻔﯾﺔ اﻟدراﺳﺔ‪:‬‬
‫أﺣدﺛت اﻟﺗطورات اﻟﻔﻛرﯾﺔ واﻟﺻﻧﺎﻋﯾﺔ اﻟﺗﻲ وﺻل إﻟﯾﻬﺎ اﻹﻧﺳﺎن ﺛورة ﻛﺑﯾرة ﻓﻲ وﺳﺎﺋل‬
‫اﻟﻘﺗﺎل واﻟﺻراﻋﺎت اﻟﺑﺷرﯾﺔ‪ ،‬ﻓﻘد دﺧﻠت وﺳﺎﺋل اﻻﺗﺻﺎل اﻹﻟﻛﺗروﻧﻲ ﺳﺎﺣﺔ اﻟﺻراﻋﺎت‬
‫اﻟﺑﺷرﯾﺔ‪ ،‬ﻟﺗﺣدث ﺛورة ﻣﻌﻠوﻣﺎﺗﯾﺔ ﺿﺧﻣﺔ ﻣن اﻟﻘطﺎﻋﺎت اﻻﻣﻧﯾﺔ واﻟﻌﺳﻛرﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‪،‬‬
‫وﻫو ﺷﺎن أدى اﻟﻰ ﺗﻐﯾرات ﻛﺛﯾرة ﻓﻲ ﻣﻔﻬوم اﻟﺻراﻋﺎت اﻟﺣدﯾﺛﺔ‪ ،‬ﻓﺑﻌد ان ﻛﺎﻧت اﻟﺟﯾوش‬
‫اﻟﺟ اررة واﻟﺣﺷود اﻟﻌﺳﻛرﯾﺔ واﻟﻘذاﺋف اﻟﻘﺗﺎﻟﯾﺔ‪ ،‬ﻫﻲ ﻟﻐﺔ اﻟﺻراع واﻟﻘوة ﺑﯾن اﻟﺑﺷر أرﺿﺎ‬
‫وﺟوا وﺑﺣرا‪ ،‬دﺧﻠت وﺳﺎﺋل اﻻﺗﺻﺎل اﻹﻟﻛﺗروﻧﻲ ﺳﺎﺣﺔ اﻟﺗﺻﺎدم اﻹﻧﺳﺎﻧﻲ‪ ،‬ﻟﺗﺿﯾف ﺑﻌدا‬
‫ﺟدﯾدا ﻣن أﺑﻌﺎد اﻟﺻراع اﻟﺑﺷري‪ ،‬وﻫﻲ ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ أو ﻣﺎ ﯾﻌرف ﺑﺎﻟﺣرب‬
‫اﻹﻟﻛﺗروﻧﯾﺔ ‪) Electronic Warfare‬ﺳﻼﻣﺔ‪.(9 :2011 ،‬‬
‫ﻓﻣﻧذ اﻟﺣرب اﻟروﺳﯾﺔ‪-‬اﻟﯾﺎﺑﺎﻧﯾﺔ ﻓﻲ ﻋﺎﻣﻲ ‪ ،1905-1904‬وﻣرو ار ﺑﺎﻟﺣرﺑﯾن‬
‫اﻟﻌﺎﻟﻣﯾﺗﯾن اﻷوﻟﻰ واﻟﺛﺎﻧﯾﺔ‪ ،‬وﺣﺗﻰ ﯾوﻣﻧﺎ ﻫذا‪ ،‬أﺻﺑﺣت اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺣﺎﻟﺔ‬
‫داﺋﻣﺔ اﻟﺗطور‪ ،‬ﻓﻠم ﯾﻌد ﺧوض اﻻﺷﺗﺑﺎﻛﺎت اﻟواﺳﻌﺔ اﻟﻧطﺎق ﻓﻲ اﻟﻌدﯾد ﻣن اﻟﺻراﻋﺎت‬
‫ﯾﺗم ﻓﻲ ﺧﻧﺎدق أرﺿﯾﺔ ﻣن ﻗﺑل أﻋداد ﻫﺎﺋﻠﺔ ﻣن اﻟﻣﻘﺎﺗﻠﯾن‪ ،‬ﻓﺎﻟﺧطوط اﻷﻣﺎﻣﯾﺔ ﻓﻲ اﻟﺣرب‬
‫ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﻛون ﻣن اﻟﺻﻌب ﺗﻌرﯾﻔﻬﺎ ﻣﺎ ﻟم ﯾﻧظر إﻟﯾﻬﺎ ﻣن ﻣﻧظور اﻻﻧظﻣﺔ اﻹﻟﻛﺗروﻧﯾﺔ‬
‫اﻟﺗﻲ ﺗﺳﯾطر ﻋﻠﻰ اﻟﻘوات‪ ،‬وﺗﺣدد ﻣوﻗﻊ اﻷﻫداف وﻫوﯾﺗﻬﺎ‪ ،‬وﺗﺻوب اﻟﺻوا رﯾﺦ ﺑﻌﯾدة‬
‫اﻟﻣدى‪ ،‬او ﺗﻧﺳق اﻟﺿرﺑﺎت اﻟﺟوﯾﺔ‪ ،‬واﻟﯾوم ﯾﻌد ﻋﻧﺻر اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟﻣﻌﺎرك‬
‫اﻟﺣدﯾﺛﺔ ﺑﺎﻟﻎ اﻟﺣﯾوﯾﺔ ﻟﻠﻣﻔﻬوم اﻟﻛﻠﻲ ﻟﻠﺣرب‪ ،‬ﺣﺗﻰ أن ﻧﺳﺑﺔ ﻛﺑرى ﻣن اﻻﻧﺷطﺔ اﻟﻣﻌﺎدﯾﺔ‬
‫ﺗﺗم ﻓﻲ ﻋﺎﻟم ﻓﺿﺎء اﻟﻣﻌرﻛﺔ ﻏﯾر اﻟﻣرﺋﻲ‪ ،‬وﻫو ﻣﻧﻔﺻل ٕوان ﻛﺎن ﺣﺎﺳﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ اﻟﻰ‬
‫ﻣﺳرح اﻟﻌﻣﻠﯾﺎت اﻟﺗﻘﻠﯾدي )اﻷﺷرم‪.(22 :1988 ،‬‬
‫وﻣن ﻧﺎﺣﯾﺔ اﺧرى ﻓﺈﻧﻪ ﺑﻬدف اﻟﺗﻌوﯾض ﻋن اﻟﻘدرات اﻟﻣﺎدﯾﺔ‪ ،‬واﻟﺗﻘﻠﯾل ﻣن اﻟﺧﺳﺎﺋر‬
‫اﻟﺑﺷرﯾﺔ ﻓﻘد ﺗﺣوﻟت اﻟﻣواﺟﻬﺎت ﻓﻲ اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة ﻣن ﺳﺎﺣﺔ اﻟﻣﻌرﻛﺔ اﻟﺗﻘﻠﯾدﯾﺔ‬
‫إﻟﻰ اﻟوﺳﺎﺋط اﻹﻋﻼﻣﯾﺔ واﻟﻧﺻوص اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﺄﺣدﺛت ﻫذﻩ اﻟﺻراﻋﺎت ﻓﻲ ظل‬
‫اﻧﺗﺷﺎر اﻹﻧﺗرﻧت واﻟﺑث اﻟﻔﺿﺎﺋﻲ ﺗﺄﺛﯾرات ﻛﺑﯾرة ﺟدا ﻓﻲ اﻟﻣﺟﺗﻣﻌﺎت‪ ،‬وﺣﻘﻘت أﻫداﻓﺎ‬

‫‪1‬‬
‫اﺳﺗراﺗﯾﺟﯾﺔ ﻟﻬذا اﻟﻧوع ﻣن اﻟﺻراﻋﺎت واﻟﺣروب أوﺳﻊ ﻣﻣﺎ ﺧطط ﻟﻬﺎ‪ ،‬ﻓﺄﺻﺑﺣت‬
‫اﻟﻣواﺟﻬﺎت ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺗﺗﻌﺎﻣل ﻣﻊ ﺟﻣﯾﻊ اﻟﻣﻔردات اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ ﯾﺗﻠﻘﺎﻫﺎ‬
‫اﻟﻛﺎﺋن اﻟﺑﺷري ﺑوﺻﻔﻪ ﻣﺟﻣوﻋﺔ او أﻓراد او ﻛﯾﺎﻧﺎ اﺟﺗﻣﺎﻋﯾﺎ‪ ،‬ﺑﻬدف إﺣداث اﻟﺗﺄﺛﯾر ﻣن‬
‫ﺧﻼل اﻟﺗﺧوﯾف واﻟﺗﻬوﯾل واﻟﺗﺿﻠﯾل اﻟﻣﻌﻠوﻣﺎﺗﻲ اﻟذي ﯾﺻور اﻟﺧﯾﺎل أﻗرب اﻟﻰ واﻗﻊ‪،‬‬
‫ﻓﻧﺷطت ﻫذﻩ اﻻﻧواع ﻣن اﻟﺣروب ﻣؤﺧ ار )ﺑرم‪.(40 :2010،‬‬
‫ﻟﻘد أﺻﺑﺢ اﻟﻌﺎﻟم ﯾﻌﺗﻣد أﻛﺛر ﻓﺄﻛﺛر ﻋﻠﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻻ ﺳﯾﻣﺎ ﻓﻲ اﻟﺑﻧﻰ‬
‫اﻟﺗﺣﺗﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﻌﺳﻛرﯾﺔ واﻟﻣﺻرﻓﯾﺔ واﻟﺣﻛوﻣﯾﺔ إﺿﺎﻓﺔ إﻟﻰ اﻟﻣؤﺳﺳﺎت واﻟﺷرﻛﺎت‬
‫أن ازدﯾﺎد اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﻧﺷﻬدﻫﺎ اﻟﯾوم ﯾرﺗﺑط‬
‫اﻟﻌﺎﻣﺔ واﻟﺧﺎﺻﺔ‪ ،‬وﻻ ﺷك ّ‬
‫أﯾﺿﺎ ﺑﺎزدﯾﺎد ﻫذا اﻻﻋﺗﻣﺎد ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﻛوﻣﺑﯾوﺗر واﻹﻧﺗرﻧﯾت ﻓﻲ اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ‬
‫ﺗطور اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ اﻟﯾوم ﻟﺗﺻﺑﺢ‬
‫اﻟوطﻧﯾﺔ اﻷﺳﺎﺳﯾﺔ‪ ،‬وﻫو ﻣﺎ ﯾﻌﻧﻲ إﻣﻛﺎﻧﯾﺔ ّ‬
‫ﺳﻼﺣﺎ ﺣﺎﺳﻣﺎ ﻓﻲ اﻟﻧزاﻋﺎت ﺑﯾن اﻟدول ﻓﻲ اﻟﻣﺳﺗﻘﺑل )ﺑﺎﻛﯾر‪.(11 :2012 ،‬‬
‫وﯾﺳﺗﻣر اﻟﯾوم ﺗطوﯾر أﺳﺎﻟﯾب اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ وﺗﻘﻧﯾﺎﺗﻬﺎ دون ﻫوادة‪ ،‬وﺗﺗطور ﻫذﻩ‬
‫اﻻدوات واﺳﺗﻌﻣﺎﻻﺗﻬﺎ ﺑﺎﺳﺗﻣرار ﻟﻠﺗﺻدي ﻷﺣدث اﻟﺗﻬدﯾدات واﻟﺗﺣدﯾﺎت‪ ،‬ﻓﻲ دورة ﻻ‬
‫ﻧﻬﺎﯾﺔ ﻟﻬﺎ ﻣن اﻹﺟراءات اﻟﻣﺿﺎدة ﻟﻠوﺳﺎﺋل اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫ﺳﻧﺣﺎول ﻣن ﺧﻼل ﻫذﻩ اﻟدراﺳﺔ ﺗﺣﻠﯾل اﻷﺛر اﻟﻛﺑﯾر ﻟﻠﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻧﺗﺎﺋﺞ‬
‫اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة‪ ،‬وﺗﺳﻠﯾط اﻟﺿوء ﻋﻠﻰ أﺑرز اﻟﺗﺣوﻻت ﻓﻲ اﻟﺗﻘﻧﯾﺎت اﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫وأﺣدث اﻷدوات اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻟﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬واﻻﺳﺗﺧداﻣﺎت اﻟﺣدﯾﺛﺔ‬
‫ﻟﻺﻧﺗرﻧت ﻓﻲ ﻣﺟﺎل اﻟﺣرب اﻟﻧﻔﺳﯾﺔ واﻟوﺳﺎﺋل اﻟدﻋﺎﺋﯾﺔ‪ ،‬وﺗﺄﺛﯾر ذﻟك ﻛﻠﻪ ﻋﻠﻰ اﻟﺻراﻋﺎت‬
‫اﻟدوﻟﯾﺔ‪ ،‬وﻛﯾﻔﯾﺔ ﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ إرادة اﻻطراف اﻟﺳﯾﺎﺳﯾﺔ وﻋﻠﻰ ﻗدرﺗﻬﺎ ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ‬
‫اﻟﻘرار‪.‬‬

‫‪2‬‬
‫‪ 2.1‬أﻫﻣﯾﺔ اﻟدراﺳﺔ‪:‬‬
‫ﺗﺳﺗﻣد ﻫذﻩ اﻟدراﺳﺔ أﻫﻣﯾﺗﻬﺎ ﻣﻣﺎ ﯾﻠﻲ‪:‬‬

‫‪ 1.2.1‬اﻷﻫﻣﯾﺔ اﻟﻌﻠﻣﯾﺔ‪:‬‬
‫ﺗﻛﻣن أﻫﻣﯾﺔ اﻟدراﺳﺔ ﻓﻲ ﻣﺣﺎوﻟﺔ ﺗﻛوﯾن ﺻورة واﺿﺣﺔ ﻋن أﻋﻣﺎل اﻟﺣرب‬
‫اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ أﺻﺑﺣت ﺗﺣﺗل ﻣﻛﺎﻧﺎ ﺑﺎر از ﺑﯾن اﻻﻧﺷطﺔ اﻟﻌﺳﻛرﯾﺔ اﻟﻣﺗﻌددة‪ ،‬وأﺻﺑﺢ‬
‫اﻟﺷرق واﻟﻐرب ﯾوﻟﻲ اﻟﻛﺛﯾر ﻣن اﻻﻫﺗﻣﺎم ﻟﺗطوﯾر وﺳﺎﺋﻠﻬﺎ واﺳﺎﻟﯾب اﺳﺗﺧداﻣﻬﺎ ﻣن ﺟﻬﺔ‪،‬‬
‫وﺗﺳﻠﯾط اﻟﺿوء ﻋﻠﻰ دورﻫﺎ ﻓﻲ اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة ﻣن ﺟﻬﺔ أﺧرى‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬
‫اﻻﺳﺗﺧدام اﻟﻛﺛﯾف ﻟﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت وارﺗﺑﺎطﻬﺎ اﻟوﺛﯾق ﺑﻣﻔﻬوم اﻟﺣرب‪ ،‬ﺣﯾث اﺻﺑﺢ‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﺎﻋﻼ وﻣؤﺛ ار ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ واﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬وأﺻﺑﺣت‬
‫اﻟﻣﺻﺎﻟﺢ اﻻﺳﺗراﺗﯾﺟﯾﺔ ذات اﻟطﺑﯾﻌﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻋرﺿﺔ اﻟﻰ اﻟﺗﻬدﯾد ﺑﺗﺣول ﺳﺎﺣﺔ‬
‫اﻟﺻراع واﻟﺣروب اﻟدوﻟﯾﺔ اﻟﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬اﻻﻣر اﻟذي ﺟﻌل ﻗﺿﯾﺔ اﻣن اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ ﺗﻠﻘﻰ اﻫﺗﻣﺎﻣﺎ ﻣﺗﺻﺎﻋدا ﻋﻠﻰ أﺟﻧدة اﻷﻣن اﻟدوﻟﻲ‪ ،‬واﻟذي اﻣﺗد ﻣن ﺣﻣﺎﯾﺔ‬
‫اﻟدوﻟﺔ ﻣن اﻟﺗﻌرض ﻟﻬﺟوم ﻋﺳﻛري اﻟﻰ ﺣﻣﺎﯾﺔ اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ ﻟﻠﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻣن‬
‫اﻟﺗﻌرض ﻷﻋﻣﺎل ﻫﺟوﻣﯾﺔ ﺑﺎﺳﺗﺧدام ﻣﺣﻛم ﻟﺗﻛﻧﻠوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫‪ 2.2.1‬اﻷﻫﻣﯾﺔ اﻟﻌﻣﻠﯾﺔ‪:‬‬
‫ﺗﺑرز أﻫﻣﯾﺔ ﻫذﻩ اﻟدراﺳﺔ ﻣن اﻻرﺗﻔﺎع اﻟﻛﺑﯾر ﻓﻲ ﻣﺳﺗوﯾﺎت اﻟﺗﻘدم اﻟﺗﻛﻧﻠوﺟﻲ واﻟﺗﻘﻧﻲ‬
‫واﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟذي ادى ﺑدورﻩ اﻟﻰ ﺟﻌل اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻷي دوﻟﺔ ﻓﻲ اﻟﻌﺎﻟم‬
‫ﻣﺳﺗﻬدﻓﺎ ﻟﻠﻣﻛﺎﻧﺔ اﻟﺗﻲ ﺑﺎت ﯾﺣﺗﻠﻬﺎ ﻫذا اﻟﻔﺿﺎء ﺑﯾن دول اﻟﻌﺎﻟم‪ ،‬وﻣن ﺛم ﺗﺳﻌﻰ ﻫذﻩ‬
‫اﻟدراﺳﺔ اﻟﻰ ﺗﻛوﯾن ﺗﺻور ﻋﺎم ﺣول اﻟﺧطورة اﻟﺗﻲ أﺿﺣﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﯾﺷﻛﻠﻬﺎ‬
‫ﻓﻲ إ رادة اﻻطراف اﻟﺳﯾﺎﺳﯾﺔ وﻓﻲ ﻗدرﺗﻬﺎ ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ اﻟﻘرار‪ ،‬وﻣن ﺛم اﺳﺗﻔﺎدة دول‬
‫اﻟﻌﺎﻟم ﻣن ﻫذا اﻟﺗطور اﻟﺗﻘﻧﻲ ﻓﻲ إدارة ﻋﻼﻗﺎﺗﻬﺎ اﻟﺧﺎرﺟﯾﺔ‪ ،‬وﺧﺻوﺻﺎ دول اﻟﻌﺎﻟم‬
‫اﻟﺛﺎﻟث‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻘوم اﻟدول اﻟﻧﺎﻣﯾﺔ ﺑﺗطوﯾر اﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ واﻹﺟراءات اﻻﻟﻛﺗروﻧﯾﺔ‬
‫اﻟﻔﻌﺎﻟﺔ ﻟﺣﻣﺎﯾﺗﻬﺎ واﻟدﻓﺎع ﻋﻧﻬﺎ‪ٕ ،‬وادراك أﻫﻣﯾﺔ اﻟﺑراﻣﺞ واﻷدوات اﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﯾﺗﯾﺣﻬﺎ‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟﻠﺗﺄﺛﯾر ﻓﻲ إرادﺗﻬﺎ اﻟﺳﯾﺎﺳﯾﺔ ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ‪.‬‬

‫‪3‬‬
‫‪ 3.1‬أﻫــداف اﻟــد ارﺳـــﺔ‪:‬‬
‫ﯾﻣﻛن ﺣﺻر اﻻﻫداف اﻟﺗﻲ ﺗرﻣﻲ اﻟﯾﻬﺎ اﻟدراﺳﺔ ﺑﺎﻟﻧﻘﺎط اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ .1‬ﺗﺣﻠﯾل اﻫم اﻟوﺳﺎﺋل واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫‪ .2‬اﻟوﻗوف ﻋﻧد أﺑرز اﻵﺛﺎر اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬واﻻﻗﺗﺻﺎدﯾﺔ‪ ،‬واﻟﻧﻔﺳﯾﺔ‪ ،‬واﻻﻣﻧﯾﺔ اﻟﺗﻲ ﺧﻠﻔﺗﻬﺎ‬
‫اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ أطراف اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة‪.‬‬
‫‪ .3‬اﺳﺗﻌ راض أﻫم اﺳﺗﺧداﻣﺎت وﺳﺎﺋل اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة‪.‬‬
‫‪ .4‬ﺗﺣدﯾد اﻷﺑﻌﺎد اﻟﺳﯾﺎﺳﯾﺔ اﻟﺗﻲ اﻧﺗﻬﺟﺗﻬﺎ اﻟدول اﻟﻣﺗﻧﺎزﻋﺔ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫‪ 4.1‬ﻣﺷﻛﻠﺔ اﻟدراﺳﺔ‪:‬‬
‫ان اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ إذا ﺗم إدارﺗﻬﺎ ﺑﻣﻬﺎرة ﻓﯾﻣﻛن ان ﺗؤدي اﻟﻰ اﻟﺣﺻول ﻋﻠﻰ‬
‫ﻣﻌﻠوﻣﺎت ﺗﺳﺎﻋد ﻓﻲ ﺗدﻣﯾر اﻷﻫداف ﺑﺳرﻋﺔ وﻣن دون إﺿﺎﻋﺔ ﺟﻬد‪ ،‬وﺗﺳﻣﺢ ﻟﻠﻘﺎدة‬
‫ﺑﺳرﻋﺔ اﺗﺧﺎذ ﻗ اررات ﺣﻛﯾﻣﺔ‪ ،‬ﻛﻣﺎ ﺗﺗﯾﺢ إﻣﻛﺎﻧﯾﺔ اﻟﺗﺻدي ﺑﺳرﻋﺔ ﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟﻌدو‪،‬‬
‫وﺗﺣﻘﯾق اﻟﻧﺻر دون ﺧﺳﺎﺋر ﻣﻌوﻗﺔ ﻓﻲ اﻷرواح‪ ،‬إﻻ أن إطﺎر اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻻ‬
‫ﯾﻧﺣﺻر ﺑﺎﺳﺗﻬداف اﻟﻣواﻗﻊ اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻓﻬﻧﺎك ﺟﻬود ﻣﺗزاﯾدة ﻻﺳﺗﻬداف اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ‬
‫اﻟﺣﺳﺎﺳﺔ ﻓﻲ اﻟﺑﻠدان اﻟﻣﺳﺗﻬدﻓﺔ‪ ،‬وﻫو أﻣر أﺻﺑﺢ واﻗﻌﯾﺎ ﻓﻲ ظل اﻟﻘدرة ﻋﻠﻰ‬
‫اﻟﻣدﻧﯾﺔ و ّ‬
‫اﺳﺗﻬداف ﺷﺑﻛﺎت اﻟﻛﻬرﺑﺎء واﻟطﺎﻗﺔ وﺷﺑﻛﺎت اﻟﻧﻘل واﻟﻧظﺎم اﻟﻣﺎﻟﻲ واﻟﻣﻧﺷﺂت اﻟﺣﺳﺎﺳﺔ‬
‫اﻟﻧﻔطﯾﺔ أو اﻟﻣﺎﺋﯾﺔ أو اﻟﺻﻧﺎﻋﯾﺔ ﺑواﺳطﺔ ﻓﯾروﺳﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﺑﻣﺎ ﯾﻣﻛﻧﻬﺎ‬
‫ﻣﺎدﯾﺔ ﺣﻘﯾﻘﯾﺔ ﺗؤدي إﻟﻰ اﻧﻔﺟﺎرات أو دﻣﺎر ﻫﺎﺋل‪.‬‬
‫إﺣداث أﺿرار ّ‬
‫إن ﺗزاﯾد أﻋداد اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﺗم ﻓﻲ اﻟﻌﺎﻟم اﻟﯾوم واﻟﺗﻲ ﺗﻘوم ﺑﻬﺎ‬
‫ﻣﺟﻣوﻋﺎت أو ﺣﻛوﻣﺎت ﺗﺗدرج ﻓﻲ اﻻﺳﺗﻬداف ﻣن أﺑﺳط اﻟﻣﺳﺗوﯾﺎت إﻟﻰ أﻛﺛرﻫﺎ ﺗﻌﻘﯾدا‬
‫وﺧطورة‪ ،‬وﯾﻣﻛن اﻋﺗﺑﺎرﻫﺎ ﻛوﺳﺎﺋل ﺗﻘﻧﯾﺔ ﺣﺎﺳﻣﺔ ﻓﻲ اﻟﻛﺛﯾر ﻣن اﻟﺻراﻋﺎت اﻟﻣﻌﺎﺻرة‬
‫اﻟﺗﻲ ﺗم اﻻﺳﺗﻌﺎﺿﺔ ﺑﻬﺎ ﻋن ﺧوض اﻟﻬﺟﻣﺎت اﻟﻌﺳﻛرﯾﺔ واﻟﺣروب اﻟﺗﻘﻠﯾدﯾﺔ‪.‬‬

‫‪ 5.1‬ﻣﻧﻬﺟﯾﺔ اﻟـد ارﺳــﺔ‪:‬‬


‫ﺗﻌﺗﻣد اﻟدراﺳﺔ ﻋﻠﻰ اﻟﻣﻧﻬﺞ اﻟﺗﺎرﯾﺧﻲ اﻟذي ﯾﺳﺎﻋد ﻋﻠﻰ ﻧﻘل وﺗﻧﺎول اﻟوﻗﺎﺋﻊ اﻟﺗﺎرﯾﺧﯾﺔ‬
‫واﻟﺷواﻫد واﻷﺣداث اﻟﺗﻲ ﺣدﺛت ﺧﻼل ﻓﺗرة زﻣﻧﯾﺔ ﻓﻲ ﻓﻬم اﻟظروف واﻷﺣداث اﻟﺳﯾﺎﺳﯾﺔ‬

‫‪4‬‬
‫اﻟﻣﻌﺎﺻرة‪ ،‬وذﻟك ﺑﺎﻟﻌودة إﻟﻰ اﻟﺟذور اﻟﺗﺎرﯾﺧﯾﺔ اﻟﺗﻲ أدت إﻟﻰ ﻧﺷوء ﻣﻔﻬوم اﻟﺣرب‬
‫اﻹﻟﻛﺗروﻧﯾﺔ وﺗطورﻫﺎ‪ ،‬وﻣدى ﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ اﻟﺻراﻋﺎت اﻟﻣﺗﻌﺎﻗﺑﺔ‪.‬‬
‫وﺗﻌﺗﻣد اﻟدراﺳﺔ أﯾﺿﺎ ﻋﻠﻰ اﻟﻣﻧﻬﺞ اﻟوﺻﻔﻲ اﻟﺗﺣﻠﯾﻠﻲ ﻣن ﺧﻼل وﺻف وﺗﺣﻠﯾل أﻫم‬
‫اﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ واﻟﺗﺄﺛﯾر اﻟﻛﺑﯾر ﻟﻠﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻧﺗﺎﺋﺞ اﻟﺻراﻋﺎت‬
‫اﻟﻣﻌﺎﺻرة ﻛذﻟك ﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت واﻟﺗﻘﺎرﯾر اﻟﺻﺎدرة ﻋن اﻟﻣؤﺳﺳﺎت اﻟرﺳﻣﯾﺔ‬
‫وﻏﯾر اﻟرﺳﻣﯾﺔ اﻟدوﻟﯾﺔ ﻣﻧﻬﺎ واﻻﻗﻠﯾﻣﯾﺔ ﻋن ﻫذﻩ اﻟﺻراﻋﺎت‪.‬‬
‫أﯾﺿﺎ ﺳﺗﻌﺗﻣد اﻟدراﺳﺔ ﻋﻠﻰ ﻣﻧﻬﺞ ﺗﺣﻠﯾل اﻟﻣﺿﻣون ﻣن ﺧﻼل اﻟﺗﺣﻠﯾل اﻟﻠﻐوي‬
‫وﻣﻌﺎﻟﺟﺔ ﺑﻌض اﻟدراﺳﺎت اﻹﻋﻼﻣﯾﺔ ﻟﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻟﺗﺣﻘﯾق اﻫداف‬
‫اﻟدراﺳﺔ واﻟوﺻول اﻟﻰ إﺟﺎﺑﺎت واﻓﯾﺔ ﻋن ﺗﺳﺎؤﻻﺗﻬﺎ‪.‬‬

‫‪ 6.1‬ﻓرﺿﯾﺎت اﻟــدراﺳــــﺔ‪:‬‬
‫اﻟﺗﻘدم ﻓﻲ اﻟﻌﻠوم اﻟﺗﻘﻧﯾﺔ واﻟﺗﻛﻧﻠوﺟﯾﺔ ﯾﺟﻌل ﻣن وﺳﺎﺋل اﻟﺣروب دﻗﯾﻘﺔ أﻛﺛر‪ ،‬وﺗﺳﺑب‬
‫ﺧﺳﺎﺋر أﻛﺑر‪ ،‬ﻟذﻟك ﻓﻘد ﺧﻠﻘت اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ اﻟﻌدﯾد ﻣن اﻵﺛﺎر ﻋﻠﻰ اﻟﺻراﻋﺎت‬
‫اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة وﺟﻌﻠت ﻷﻣن اﻟﻣﻌﻠوﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ أﻫﻣﯾﺔ ﻛﺑﯾرة ﻓﻲ اﻟدﻓﺎع ﻋن‬
‫ﻣﺻﻠﺣﺔ اﻟدول وﺑﻘﺎﺋﻬﺎ‪ ،‬وﻋﻠﯾﻪ ﻓﺎن اﻟدراﺳﺔ ﺗﺳﺗﻧد اﻟﻰ اﻟﻔرﺿﯾﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ .1‬ان اﻟﺗطورات اﻟﻌدﯾدة اﻟﺗﻲ ﺷﻬدﺗﻬﺎ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﺟﻌﻠت ﻣﻧﻬﺎ‬
‫ﻣﺟﺎﻻت ذات اﻋﺗﻣﺎدﯾﺔ ﻛﺑﯾرة ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ‬
‫ﺑﻧﺎءات ﺗﺳﻠﺢ ﺑﺄﺟﯾﺎل ﺟدﯾدة ﻣن اﻻﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬اﻻﻣر اﻟذي زاد‬
‫ﻣن ﻗدراﺗﻬﺎ وﻓﺎﻋﻠﯾﺗﻬﺎ ﻓﻲ إدارة اﻟﺻراﻋﺎت‪ ،‬وﻣواﺟﻬﺔ اﻟﺗﻬدﯾدات واﻟﺗﺣدﯾﺎت‪.‬‬
‫‪ .2‬ﻛﻠﻣﺎ زادت اﻟﻘدرة ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ ﺑﺎﺳﺗﺧدام اﻷدوات واﻟوﺳﺎﺋل‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺔ اﻟﻣﺗطورة اﻟﺗﻲ ﯾوﻓرﻫﺎ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ازدادت أدوات اﻟﺳﯾطرة‬
‫واﻟﻧﻔوذ اﻻﺳﺗراﺗﯾﺟﯾﺔ ﺳواء ﻓﻲ وﻗت اﻟﺳﻠم او ﻓﻲ وﻗت اﻟﺣرب‪ ،‬وذﻟك ﺑﺳﺑب زﯾﺎدة‬
‫ﻋﻼﻗﺔ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﻌﻣل اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ ﻟﻠدول_ ﺳواء اﻟﻣدﻧﯾﺔ او‬
‫اﻟﻌﺳﻛرﯾﺔ_ ﻣﻣﺎ أدى اﻟﻰ إﻣﻛﺎﻧﯾﺔ ﺗﻌرﺿﻬﺎ ﻟﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ ﺗﺳﺗﻬدف اﻟﺷﺑﻛﺔ‬
‫ﻛوﺳﯾط وﺣﺎﻣل ﻟﻠﺧدﻣﺎت او ﯾﺷل ﻋﻣل أﻧظﻣﺗﻬﺎ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﻣﻣﺎ ﯾﻌرﻗل ﻗدرﺗﻬﺎ‬
‫ﻋﻠﻰ اﻟﻘﯾﺎم ﺑوظﺎﺋﻔﻬﺎ‪.‬‬

‫‪5‬‬
‫وﻣن ﺧﻼل ﻫذﻩ اﻟﻔرﺿﯾﺎت ﺗﺳﻌﻰ اﻟدراﺳﺔ اﻟﻰ اﻹﺟﺎﺑﺔ ﻋن اﻟﺳؤاﻟﯾن اﻟﺗﺎﻟﯾﯾن‪:‬‬
‫‪ .1‬ﻣﺎ ﻫو ﻣدى ﺗﺄﺛﯾر اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ ﻋﻣﻠﯾﺔ ﺻﻧﺎﻋﺔ اﻟﻘرار ﻓﻲ اﻟدول‬
‫اﻟﻣﻬﺎﺟﻣﺔ أو اﻟدول اﻟﻣﺳﺗﻬدﻓﺔ؟‬
‫‪ .2‬ﻣﺎ ﻫو ﺗﺄﺛﯾر ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ؟‬

‫‪6‬‬
‫اﻟﻔﺻل اﻟﺛﺎﻧﻲ‬
‫اﻹطﺎر اﻟﻧظري واﻟدراﺳﺎت اﻟﺳﺎﺑﻘﺔ‬
‫‪ 1.2‬ﻣﻔﺎﻫﯾم اﻟدراﺳﺔ‬
‫‪ .1‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪:‬‬
‫ﺗﻌﺗﺑر اﻟﻣﺟﺎﻻت اﻟﻌﺳﻛرﯾﺔ ﻣن اﻟﺑﯾﺋﺎت اﻟﻣﺗﺟﺎﻧﺳﺔ واﻟﻣﻠﺗﺻﻘﺔ ﺑﺎﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫وﺗﻌرف اﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻫذا اﻟﺳﯾﺎق ﺑﺄﻧﻬﺎ‪ :‬ﻣﺟﻣوﻋﺔ اﻷدوات واﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ‬
‫واﻟرﻗﻣﯾﺔ اﻟﺗﻲ ﺗﺗﺳﻠﺢ ﺑﻬﺎ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﺗﻲ ﺷﻬدت ﺗطورات ﻋدﯾدة ﺟﻌﻠت ﻣﻧﻬﺎ‬
‫ﻣﻌﺗﻣدة ﺑﺷﻛل ﻣﺑﺎﺷر ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات ﺗﺗﺳﻠﺢ‬
‫ﺑﺄﺟﯾﺎل ﺟدﯾدة ﻣن اﻷﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وزادت ﻣن ﻗدرﺗﻬﺎ وﻓﺎﻋﻠﯾﺗﻬﺎ ﻋﻠﻰ‬
‫اﻟدﻋم اﻟﻠوﺟﺳﺗﻲ واﻟﺗواﺻل اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﺳﺗﺧﺑﺎراﺗﻲ اﻟﻘﺎﺋم ﻋﻠﻰ ﺗوﻓر ﻋﻧﺻر اﻟﺗﻘﻧﯾﺔ‬
‫اﻟﺣدﯾﺛﺔ‪ ،‬واﻟذي أﺿﻔﻰ ﻋﻠﻰ اﻟوﺳﺎﺋل واﻷدوات اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﻗد ار ﻛﺑﯾ ار ﻣن اﻟدﻗﺔ‬
‫واﻟﺟﺎﻫزﯾﺔ )ﺑورﺟﯾﻠﻲ‪.(12 :2005 ،‬‬
‫وﺗﻌرف ﻓﻲ ﻫذا اﻟﺳﯾﺎق أﯾﺿﺎ ﺑﺄﻧﻬﺎ‪ :‬اﻟﺣروب اﻟﺗﻲ ﺗﺗم ﺑﺎﻟﺗﻌﺎون ﻣﻊ اﻟﺣروب‬
‫اﻟﻌﺳﻛرﯾﺔ‪ ،‬إذ أﻧﻬﺎ ﺗﺻوب ﻧﯾراﻧﻬﺎ ﻧﺣو اﻷﻫداف اﻻﻟﻛﺗروﻧﯾﺔ واﻟرﻗﻣﯾﺔ واﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪،‬‬
‫ﻛﺎﻟﺗﺟﺳس ﻋﻠﻰ اﻹﺷﺎرات اﻟﺻﺎدرة ﻋن اﻷﺟﻬزة اﻟﺣﺎﺳوﺑﯾﺔ اﻟﺗﺎﺑﻌﺔ ﻟﻠﻔﺋﺎت اﻟﻣﺳﺗﻬدﻓﺔ‪،‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ ﺗﺳﺗﻬدف ﻫذﻩ اﻟﻧﯾران اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺻﺎﻟﺢ اﻟﻘوﻣﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ واﻟﻌﺳﻛرﯾﺔ‬
‫واﻷﻣﻧﯾﺔ ﻟﻠﻔﺋﺔ اﻟﻣﺳﺗﻬدﻓﺔ‪ ،‬ﻣﺗﺧذة ﻷﺟل ذﻟك ﺷﻛل اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬أو اﻻﺧﺗراﻗﺎت‬
‫اﻹﻟﻛﺗروﻧﯾﺔ اﻟﻬﺎدﻓﺔ اﻟﻰ ﺗﻌطﯾل اﻟﺑﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻟﻬﺎ )ﺑدران‪.(30 :2010 ،‬‬
‫إﻻ ان ﻫﻧﺎك ﻣن ﯾرﺑط ﻣﻔﻬوم اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺑﯾﺋﺔ اﻻﻧﺗرﻧت ﻓﻘط‪ ،‬ﻛوﻧﻬﺎ‬
‫ﺳﺎﻋدت ﻋﻠﻰ اﻧﺗﺷﺎر اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﺧﺗﻠف اﻧﺣﺎء اﻟﻣﻌﻣورة ﺑﺷﻛل ﻛﺛﯾف‪ ،‬وﺳﻬﻠت‬
‫اﻟوﺻول إﻟﯾﻬﺎ ﺑﺷﻛل ﺳرﯾﻊ‪ ،‬ﺑﺣﯾث ﯾﺗم ﺗﻌرﯾف اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺑﻧﺎء ﻋﻠﻰ ذﻟك ﺑﺄﻧﻬﺎ‪:‬‬
‫اﻟﺣرب اﻟﺗﻲ ﺗﺳﺗﻬدف اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ ﺗﻌﺑﯾر ﻋن اﻻﻋﺗداءات اﻟﺗﻲ ﺗطﺎل ﻣواﻗﻊ‬
‫اﻟﺑﯾﺎﻧﺎت اﻟﻣوﺟودة ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬وﺗﺣﺎول اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣﻌطﯾﺎﺗﻬﺎ‪ ،‬ﺑﯾن أطراف‬
‫ﻣﺗﻧﺎﻗﺿﺔ اﻷﻫداف‪ ،‬وﻣﺗﻌﺎرﺿﺔ اﻟﻣﺻﺎﻟﺢ‪ ،‬وﻣﺧﺗﻠﻔﺔ اﻟﻣواﻗف )ﺟﺎﺳم‪.(65 :2010 ،‬‬
‫وﯾﻧظر اﻟﻰ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻧﻔﺳﯾﺔ واﻟدﻋﺎﺋﯾﺔ ﻋﻠﻰ أﻧﻬﺎ‪ :‬ﺣرب‬
‫اﻟﻌﺻر اﻟﺣﻘﯾﻘﯾﺔ‪ ،‬وﻣﺳﺎرﻫﺎ اﻟرﺋﯾس اﻟﺷﺑﻛﺎت اﻟرﻗﻣﯾﺔ واﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻛذﻟك اﻟوﺳﺎﺋل‬

‫‪7‬‬
‫واﻷدوات اﻟﺗﻛﻧوﻟوﺟﯾﺔ اﻷﺧرى‪ ،‬واﻷدوات اﻹﻋﻼﻣﯾﺔ‪ ،‬وﻛل ﻣﺎ ﯾﺗﻌﻠق ﺑﻌﺎﻟم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬
‫واﻟﺣداﺛﺔ‪ ،‬اﻟﻐﺎﯾﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻬذﻩ اﻟﺣرب ﻫﻲ اﻷﺿرار اﻟﻧﻔﺳﯾﺔ واﻟﻣﻌﻧوﯾﺔ ﺑﺎﻟدرﺟﺔ اﻷوﻟﻰ‪،‬‬
‫ﺛم ﺗﺗﺑﻌﻬﺎ اﻷﺿرار اﻟﻣﺎدﯾﺔ‪ ،‬وﻫﻲ ﺣرب ﻧﺎﻋﻣﺔ وﺻﺎﻣﺗﺔ وﻣظﻠﻣﺔ‪ ،‬ﺑﻌﯾدة ﻋن اﻟوﺳﺎﺋل‬
‫اﻟﺣرﺑﯾﺔ اﻟﺧﺷﻧﺔ‪ ،‬ﻟﻛﻧﻬﺎ ﻻ ﺗﻣﺎﻧﻊ ﻓﻲ اﻣﺗطﺎء اﻟﺗرﺳﺎﻧﺎت اﻟﻣﺳﻠﺣﺔ واﻟﻌﺳﻛرﯾﺔ اﻟﺿﺧﻣﺔ‬
‫)اﻟﯾﺣﯾﺎوي‪.(4 :2010 ،‬‬
‫‪ .2‬اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫ﻫﻧﺎك ﻣن ﯾرى اﻧﻪ ذو طﺎﺑﻊ اﻓﺗراﺿﻲ‪ ،‬ﺣﯾث ﯾﻌرﻓوﻧﻪ ﺑﺄﻧﻪ‪ :‬ﺗﻠك اﻟﺑﯾﺋﺔ اﻻﻓﺗراﺿﯾﺔ اﻟﺗﻲ‬
‫ﺗﻌﻣل ﺑﻬﺎ اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﺗﺗﺻل ﻋن طرﯾق ﺷﺑﻛﺎت اﻟﻛوﻣﺑﯾوﺗر‪ ،‬وﯾﻌرﻓﻬﺎ‬
‫آﺧرون ﺑﺄﻧﻬﺎ‪ :‬اﻟﻣﺟﺎل اﻟذي ﯾﺗﻣﯾز ﺑﺎﺳﺗﺧدام اﻻﻟﻛﺗروﻧﯾﺎت ﻟﺗﺧزﯾن وﺗﻌدﯾل وﺗﻐﯾﯾر‬
‫اﻟﺑﯾﺎﻧﺎت ﻋن طرﯾق اﻟﻧظم اﻟﻣرﺗﺑطﺔ واﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺑﯾﺋﺔ اﻟﺗﺣﺗﯾﺔ اﻟطﺑﯾﻌﯾﺔ‪ ،‬وﻣن ﺛم ﻓﺎﻧﻪ‬
‫ﯾﺷﻣل ﻋﻣﻠﯾﺔ اﻻﻧدﻣﺎج ﻣﺎ ﺑﯾن اﻻﻧﺗرﻧت واﻟﻣﺣﻣول وأﺟﻬزة اﻻﺗﺻﺎﻻت واﻻﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ‬
‫)ﻋﺑد اﻟﺻﺎدق‪.(28 :2012 ،‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ ﻓﯾﻣﻛن اﻋﺗﺑﺎر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﺟﻣوﻋﺔ ﻣن ﺷﺑﻛﺎت اﻟﺣﺎﺳوب ﻓﻲ‬
‫اﻟﻌﺎﻟم وﻛل ﻣﺎ ﺗرﺗﺑط ﺑﻪ وﺗﺗﺣﻛم ﻓﯾﻪ ﻫذﻩ اﻟﺷﺑﻛﺎت‪ ،‬وﯾﺷﻣل اﻻﻧﺗرﻧت اﻟﻰ ﺟﺎﻧب اﻟﻌدﯾد‬
‫ﻣن ﺷﺑﻛﺎت اﻟﺣﺎﺳوب اﻟﺳرﯾﺔ اﻷﺧرى اﻟﺗﻲ ﻻ ﯾﻣﻛن اﻟوﺻول اﻟﯾﻬﺎ ﻋﺑر اﻻﻧﺗرﻧت‪،‬‬
‫وﺑﻌض ﻫذﻩ اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺗﺷﺑﻪ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﺗﻣﺎﻣﺎ ﻟﻛﻧﻬﺎ ﻣﻧﻔﺻﻠﺔ ﻋﻧﻪ ﻋﻠﻰ‬
‫اﻷﻗل ﻧظرﯾﺎ‪ ،‬ﻛﻣﺎ ﯾﺷﻣل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﺷﺑﻛﺎت اﻟﺗﺟﺎرﯾﺔ اﻟﺗﻲ ﺗﻘوم ﺑﻣﻬﺎم ﻣﻌﻧﯾﺔ‬
‫ﻣن ﻗﺑﯾل ارﺳﺎل اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﺗدﻓﻘﺎت اﻟﻣﺎﻟﯾﺔ واﻟﻣﻌﺎﻣﻼت ﻓﻲ اﻷﺳواق اﻟﻣﺎﻟﯾﺔ‬
‫وﻣﻌﺎﻣﻼت اﻟﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎﻧﯾﺔ‪ ،‬وﺑﻌض اﻟﺷﺑﻛﺎت ﻫﻲ ﻧﻔﺳﻬﺎ ﻧظﺎم ﻟﻠﺗﺣﻛم‪ ،‬ﺑﻣﻌﻧﻰ اﻧﻬﺎ‬
‫ﻫﻲ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻸﺟﻬزة ﺑﻣﺧﺎطﺑﺔ ﻏﯾرﻫﺎ ﻣن اﻷﺟﻬزة ﻣﺛل ﻟوﺣﺎت اﻟﺗﺣﻛم اﻟﺗﻲ ﺗﺧﺎطب‬
‫اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻻﺳﺗراﺗﯾﺟﯾﺔ ﻛﺎﻟﻣﺿﺧﺎت وﻣوﻟدات اﻟطﺎﻗﺔ واﻟﻛﻬرﺑﺎء )ﻛﻼرك‪،‬‬
‫‪.(2012:93‬‬
‫‪ .3‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪:‬‬
‫ﻫو اﻟﻌﻠم اﻟذي ﯾﺑﺣث ﻓﻲ ﻧظرﯾﺎت واﺳﺗراﺗﯾﺟﯾﺎت ووﺳﺎﺋل ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣن‬
‫اﻟﻣﺧﺎطر واﻷﺧطﺎر اﻟﺗﻲ ﺗﻬددﻫﺎ‪ ،‬واﺗﺧﺎذ اﻹﺟراءات واﻷدوات اﻟﺗﻛﻧﻠوﺟﯾﺔ ﻟﺣﻣﺎﯾﺔ ﺗﻠك‬

‫‪8‬‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣن اﯾﺔ أﻧﺷطﺔ اﻋﺗداءﯾﻪ ﺿﺎرة ﻗد ﺗؤﺛر ﻋﻠﻰ ﻓﺣواﻫﺎ وﺟوﻫرﻫﺎ )إﺑراﻫﯾم‪:2008 ،‬‬
‫‪.(28‬‬
‫‪ .4‬ﺣرب اﻟﻣﻌﻠوﻣﺎت‪:‬‬
‫ﯾرﺗﺑط ﻣﻔﻬوم ﺣرب اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت او اﻟﻬﺟوم ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻛﺷﻛل ﻣن اﺷﻛﺎل اﻟﺣرب‪ ،‬وﯾﻣﻛن ﺗﻌرﯾﻔﻬﺎ‪ :‬أي ﻓﻌل او ﻧﺷﺎط ﯾﺳﺗﻬدف ﺣرﻣﺎن اﻟﻌدو‬
‫ﻣن ﻣﻌﻠوﻣﺎﺗﻪ او اﺳﺗﻐﻼﻟﻬﺎ او اﻓﺳﺎدﻫﺎ او ﺗدﻣﯾرﻫﺎ ﻫﻲ ووظﺎﺋﻔﻬﺎ‪ ،‬وﻓﻲ اﻟوﻗت ﻧﻔﺳﻪ‬
‫ﺣﻣﺎﯾﺔ اﻟﻧﻔس ﻣن ﻫذﻩ اﻷﻧﺷطﺔ واﻻﻓﻌﺎل )ﻏﯾطﺎس‪.(6 :2007 ،‬‬
‫‪ .5‬اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪:‬‬
‫ﯾﺷﯾر ﻣﻔﻬوم اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ اﺳﺗﺧدام وﺳﺎﺋل اﻻﺗﺻﺎل وﺗﻛﻧﻠوﺟﯾﺎ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺣدﯾﺛﺔ ﻓﻲ ﻣﻣﺎرﺳﺎت ﻏﯾر ﻣﺷروﻋﺔ‪ ،‬ﺗﺳﺗﻬدف اﻟﺗﺣﺎﯾل ﻋﻠﻰ أﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ‬
‫اﻵﻟﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت‪ ،‬ﻟﻛﺷف اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ )اﻟﻣﺻﻧﻔﺔ( أو ﺗﻐﯾﯾرﻫﺎ واﻟﺗﺄﺛﯾر ﻋﻠﻰ ﺳﻼﻣﺗﻬﺎ‬
‫او ﺣﺗﻰ اﺗﻼﻓﻬﺎ‪ ،‬وﺑﻌﺑﺎرة أﺧرى اﻟﻘرﺻﻧﺔ ﻣﺎ ﻫﻲ ﺳوى ﻋﻣﻠﯾﺔ دﺧول ﻏﯾر ﻣﺻرح ﺑﻪ اﻟﻰ‬
‫أﺟﻬزة اﻟﻐﯾر وﺷﺑﻛﺎﺗﻬم اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬أي ان ﺗوﺟﻪ ﻫﺟﻣﺎت اﻟﻰ ﻣﻌﻠوﻣﺎت اﻟﻛﻣﺑﯾوﺗر‬
‫وﺧدﻣﺎﺗﻪ‪ ،‬ﺑﻘﺻد اﻟﻣﺳﺎس ﺑﺎﻟﺳرﯾﺔ او اﻟﻣﺳﺎس ﺑﺳﻼﻣﺔ اﻟﻣﺣﺗوى ﻋﻠﯾﻪ‪ ،‬او ﺗﻌطﯾل اﻟﻘدرة‬
‫واﻟﻛﻔﺎءة ﻟﻸﻧظﻣﺔ ﻟﻠﻘﯾﺎم ﺑﺄﻋﻣﺎﻟﻬﺎ‪ ،‬ﻓﻬدف ﻫذا اﻟﻧﻣط اﻻﺟراﻣﻲ ﻫو ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر‪،‬‬
‫وﺑﺷﻛل ﺧﺎص اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ داﺧﻠﻪ‪ ،‬ﻓﺎﻟﻘرﺻﻧﺔ اذ ﺗﻌﻧﻲ اﻟوﺻول ﺑطرﯾﻘﺔ ﻏﯾر‬
‫ﻣﺷروﻋﺔ ﻣن ﺧﻼل ﺛﻐرات ﻧظﺎم اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑﺎﻟﻬدف )ﻣﺣﻣود‪.(147 :2005 ،‬‬
‫‪ .6‬اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‪:‬‬
‫وﻫﻲ ﻋﻣﻠﯾﺎت اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻲ ﺗﺳﺗﺧدم اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﻣن اﻟﻣﺻﺎدر ﻏﯾر‬
‫اﻟﻣﺣظورة‪ ،‬وﻣﺛﻠﻬﺎ ﻣﺛل ﺑﻘﯾﺔ اﻷﻧواع ﻣن اﻻﺳﺗﺧﺑﺎرات‪ ،‬ﻓﺈﻧﻬﺎ ﻻ ﺗﺗوﻗف ﻋﻧد ﺟﻣﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺑل ﺗﺷﻣل ﺗﺣﻠﯾل اﻟﻣﺗطﻠﺑﺎت وﺗﺻﻔﯾﺔ اﻟﻣﻌﻠوﻣﺎت وﺗﺣﻠﯾﻠﻬﺎ‪ ،‬وﺗﻛﺎﻣﻠﻬﺎ ﺑﻌد‬
‫ﺟﻣﻌﻬﺎ‪ ،‬وﯾﻬدف ﻫذا اﻟﻧوع ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻰ اﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ إﺟﺎﺑﺎت‬
‫ﻣﻬﻣﺔ ﻟﻬدف ﻣﺎ‪ ،‬وﻗد ﯾﺗم ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣن ﻣﺻﺎدر ﻣﺗﻌددة ﻏﯾر ﻣﺣظورة وﯾﺗم‬
‫دﻣﺟﻬﺎ ﻟﺗﺷﻛل وﺣدة ﻣﺗﻛﺎﻣﻠﺔ‪ ،‬او ﻗد ﯾﺗم اﺳﺗﻧﺳﺎخ ﻣﻌﻠوﻣﺎت ﻫﺎﻣﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻣﺟﻣﻌﺔ ﻣن اﻟﻣﺻﺎدر اﻟﻌﺎﻣﺔ )اﻟﺑداﯾﻧﺔ‪.(218 :2002 ،‬‬

‫‪9‬‬
‫‪ .7‬اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪:‬‬
‫ﯾﻌﻧﻰ ﻣﻔﻬوم اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﺑﺎﻛﺗﺳﺎب اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬او ﻣﯾزات اﻟوﺻول‬
‫ﻏﯾر اﻟﻣﻧﺎﺳﺑﺔ‪ ،‬ﻣن ﺧﻼل إﻗﺎﻣﺔ ﻋﻼﻗﺔ ﺛﻘﺔ ﻏﯾر ﻣﻼﺋﻣﺔ ﻣﻊ ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ‬
‫اﻟﻌﻧﻛﺑوﺗﯾﺔ‪ ،‬وﻫﻲ ﻓن اﻧﺗﻘﺎء اﻻﻓراد ﻟﯾﻔﻠﻌوا أﺷﯾﺎء ﻣﺎ ﻛﺎﻧوا ﻟﯾﻔﻌﻠوﻫﺎ ﻓﻲ اﻟوﺿﻊ اﻟطﺑﯾﻌﻲ‪،‬‬
‫واﻟﻬدف ﻫو ﺧداع ﺷﺧص ﻣﺎ ﻟﺗﻘدﯾم ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ‪ ،‬او وﺻول ﻟﻠﻣﻌﻠوﻣﺎت‪ ،‬وﯾرﻛز ﻋﻠﻰ‬
‫اﻟطﺑﯾﻌﺔ اﻟﺑﺷرﯾﺔ ﻣﺛل اﻟرﻏﺑﺔ ﻓﻲ اﻟﻣﺳﺎﻋدة‪ ،‬او اﻟرﻏﺑﺔ ﻓﻲ اﻟﺛﻘﺔ ﺑﺎﻵﺧرﯾن‪ ،‬واﻟﺧوف ﻣن‬
‫اﻟوﻗوع ﻓﻲ اﻟﻣﺷﺎﻛل )‪.(1 :2001 ،Tims‬‬
‫ﻓﻘد ظﻬر ﻣﻔﻬوم اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ )‪ (Social Engineering‬ﻛﻔرع ﻣن ﻓروع‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻧﺎﻋﻣﺔ)‪ ،(Soft Technology‬واﻣﺗدادا طﺑﯾﻌﯾﺎ ﻟﻌﻠوم اﻹﻋﻼم واﻻﺗﺻﺎل‬
‫ﻧﺣو ﻣﺟﺎل اﻟذﻛﺎء اﻻﻗﺗﺻﺎدي أو اﻟﺗﻧﺎﻓﺳﻲ‪ ،‬ﻓﻬﻲ ﻣزﯾﺞ ﻣﻌﻘد ﻣن اﻟﻌﻠوم وﻋﻠم اﻟﻧﻔس‬
‫واﻟﻔن‪ ،‬وﻧﺳﺗطﯾﻊ ﺗﻌرﯾﻔﻬﺎ ﺑﺄﻧﻬﺎ ) أي ﻓﻌل ﯾؤﺛر ﻋﻠﻰ ﺷﺧص ﻟﻛﻲ ﯾﻘوم ﺑﻌﻣل أو ﯾﺗﺧذ‬
‫إﺟراء ﻻ ﯾﻛون ﺑﺎﻟﺿرورة ﻓﻲ ﺻﺎﻟﺣﻪ ﻣﺛل اﻓﺿﺎء ﺑﻣﻌﻠوﻣﺎت ﺳرﯾﺔ أو ﺗﺻوﯾت ﻟﺻﺎﻟﺢ‬
‫ﻣرﺷﺢ ﻓﻲ اﻧﺗﺧﺎﺑﺎت(‪ ،‬و ﺑﺻﻔﺔ ﻋﺎﻣﺔ ﻓﻬﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻷﺳﺎﻟﯾب واﻟﺗﻘﻧﯾﺎت ذات ﻣﻧﻬﺞ‬
‫ﺗراﺑطﻲ ﯾﺳﺗﻧد ﻋﻠﻰ اﻟﺗﺄﺛﯾر )‪ (Influence‬و اﻟﺧداع )‪ (Super Cherie‬و اﻟﺗﻼﻋب‬
‫)‪ (Manipulation‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﺔ ﺳرﯾﺔ أو اﻟوﺻول اﻟﻰ ﻧظﺎم‬
‫ﻣﻌﻠوﻣﺎت‪ ،‬وﻣن أﻗرب اﻟﺗﻌرﯾﻔﺎت ﻟﻣﻔﻬوم اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ اﻧﻬﺎ اﺳﺗﺧدام اﻟﻣﻬﺎﺟم‬
‫ﻟﺣﯾل ﻧﻔﺳﯾﺔ ﻛﻲ ﯾﺧدع ﻣﺳﺗﺧدﻣﻲ اﻟﺣﺎﺳوب‪ ،‬ﻟﯾﻣﻛﻧوﻩ ﻣن اﻟوﺻول اﻟﻰ أﺟﻬزة اﻟﺣﺎﺳوب‬
‫او اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﻓﯾﻪ )اﺣﻣد‪.(22 :2014 ،‬‬
‫‪ .8‬ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪:‬‬
‫ﯾﺷﯾر ﻣﻔﻬوم ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﻟﻰ اﻟطرق اﻟﺟدﯾدة ﻓﻲ اﻻﺗﺻﺎل ﻓﻲ اﻟﺑﯾﺋﺔ‬
‫اﻟرﻗﻣﯾﺔ ﺑﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻣﺟﻣوﻋﺎت اﻷﺻﻐر ﻣن اﻟﻧﺎس ﺑﺈﻣﻛﺎﻧﯾﺔ اﻻﻟﺗﻘﺎء واﻟﺗﺟﻣﻊ ﻋﻠﻰ‬
‫اﻻﻧﺗرﻧت وﺗﺑﺎدل اﻟﻣﻧﺎﻓﻊ واﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ ﺑﯾﺋﺔ ﺗﺳﻣﺢ ﻟﻸﻓراد واﻟﻣﺟﻣوﻋﺎت ﺑﺈﺳﻣﺎع‬
‫ﺻوﺗﻬم وﺻوت ﻣﺟﺗﻣﻌﺎﺗﻬم اﻟﻰ اﻟﻌﺎﻟم أﺟﻣﻊ‪ ،‬وﯾﻣﻛن ﺗﻌرﯾف ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬
‫اﯾﺿﺎ‪ :‬ﻫﻲ ﻣﻧظوﻣﺔ ﻣن اﻟﺷﺑﻛﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﺷﺗرك ﻓﯾﻬﺎ ﺑﺈﻧﺷﺎء ﻣوﻗﻊ‬
‫ﺧﺎص ﺑﻪ‪ ،‬وﻣن ﺛم رﺑطﻪ ﻋن طرﯾق ﻧظﺎم اﺟﺗﻣﺎﻋﻲ اﻟﻛﺗروﻧﻲ ﻣﻊ أﻋﺿﺎء آﺧرﯾن ﻟدﯾﻬم‬
‫اﻻﻫﺗﻣﺎﻣﺎت واﻟﻬوﯾﺎت ﻧﻔﺳﻬﺎ )راﺿﻲ‪.(23 :2003 ،‬‬

‫‪10‬‬
‫‪ .9‬اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‪:‬‬
‫وﻫﻲ ﻋﻣل ﻓردي او ﺷﺑﻪ ﻓردي ﯾﺗﺣول اﻟﻰ ﻋﻣل ﺟﻣﺎﻋﻲ" ﺗطوﻋﻲ" ﻣﻧظم ﯾﺳﺗﻬدف‬
‫اﺣداث اﻟﺗﻐﯾﯾر اﻻﺟﺗﻣﺎﻋﻲ واﻟﺛﻘﺎﻓﻲ واﻟﺳﯾﺎﺳﻲ داﺧل اﻟﻣﺟﺗﻣﻊ ﻋن طرﯾق اﺳﺗﺧدام‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻛوﺳﯾط ﻟﺣﺟم اﻟﺗﻔﺎﻋﻼت او اﻟﻣزج ﺑﯾﻧﻪ وﺑﯾن ﻓﺎﻋﻠﯾﺎت ﻋﻠﻰ ارض‬
‫اﻟواﻗﻊ‪ ،‬وﻗد ﺗﻛون اﻟﺣﻣﻠﺔ ﻣﺟرد رد ﻓﻌل ﺳرﻋﺎن ﻣﺎ ﯾﻧﺗﻬﻲ وﻗد ﺗﺗﺣول اﻟﺣﻣﻠﺔ اﻟﻰ ﺣرﻛﺔ‬
‫ﻋن طرﯾق ﻗدرﺗﻬﺎ ﻋﻠﻰ اﻻﺳﺗﻣرار وﻣﺎ ﺗرﺗﺑط ﺑﻪ ﻣن ﻗﺿﯾﺔ ذات اﺑﻌﺎد ﻣﺧﺗﻠﻔﺔ‪ ،‬وﻛذﻟك‬
‫ﺣﺟم اﻟﺗﺄﯾﯾد ﻣن ﺟﺎﻧب اﻟﻣﺟﺗﻣﻊ وﻣؤﺳﺳﺎﺗﻪ اﻟﻣﻌﻧﯾﺔ )ﻋﺑد اﻟﺻﺎدق‪.(1 :2013 ،‬‬

‫‪ 2.2‬اﻹطﺎر اﻟﻧظري ﻟﻠدراﺳﺔ‬


‫ﯾرﺗﺑط ﻣوﺿوع اﻟدراﺳﺔ ﺑﻧظرﯾﺗﯾن أﺳﺎﺳﯾﺗﯾن‪ ،‬وﻫﻣﺎ ﻧظرﯾﺔ اﻟﺻراع وﻧظرﯾﺔ اﻟﻘوة‬
‫اﻟﻧﺎﻋﻣﺔ‪:‬‬
‫أوﻻ‪ ،‬ﻧظرﯾﺔ اﻟﺻراع‪:‬‬
‫ﺗﺗﻣﯾز ظﺎﻫرة اﻟﺻراع اﻟدوﻟﻲ ﻋن ﺑﺎﻗﻲ ظواﻫر اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ ﺑﺎﻟﺗﻌﻘﯾد ﺑﺳﺑب ﺗﻌدد‬
‫اﺑﻌﺎدﻫﺎ وﺗداﺧل ﻣﺳﺑﺑﺎﺗﻬﺎ وﻣﺻﺎدرﻫﺎ وﺗﺷﺎﺑك ﺗﻔﺎﻋﻼﺗﻬﺎ وﺗﺄﺛﯾراﺗﻬﺎ اﻟﻣﺑﺎﺷرة وﻏﯾر‬
‫اﻟﻣﺑﺎﺷرة‪ ،‬وﻣن اﻷﻣور اﻟﺗﻲ ﯾﺟدر اﻟﺗﻧوﯾﻪ ﺑﻬﺎ‪ ،‬ﻫو إﻣﻛﺎﻧﯾﺔ اﻟﺧﻠط ﺑﯾن ﺑﻌض اﻟﻣﻔﺎﻫﯾم‬
‫اﻟﻣرﺗﺑطﺔ ﺑظﺎﻫرة اﻟﺻراع ﻛﻣﺳﺄﻟﺔ ﻟﻠﺗﻔرﯾق ﺑﯾن اﻟﺻراع واﻟﺣرب‪ ،‬ﻓﺎﻟﺻراع ﻫو ﺗﺻﺎدم‬
‫ﺑﯾن اﻻرادات اﻟوطﻧﯾﺔ واﻟﺗﻧﺎزع اﻟﻧﺎﺗﺞ ﻣن اﺧﺗﻼف اﻟدول ﻓﻲ اﻟواﻗﻊ واﻟﺗﺻورات واﻻﻫداف‬
‫واﻟﺗطﻠﻌﺎت‪ ،‬اﻟﺷﻲء اﻟذي ﯾؤدي اﻟﻰ اﺗﺧﺎذ ﻗ اررات واﻧﺗﻬﺎج ﺳﯾﺎﺳﺎت ﺧﺎرﺟﯾﺔ ﺗﺧﺗﻠف أﻛﺛر‬
‫ﻣﻣﺎ ﺗﺗﻔق )ﺑﻬﺎز‪.(39 :2010 ،‬‬
‫ﻓﺎﻟﺻراع ﯾﺷﯾر ﻓﻲ ﺑﻌدﻩ اﻟﺳﯾﺎﺳﻲ إﻟﻰ ﻣوﻗف ﺗﻧﺎﻓﺳﻲ ﺧﺎص‪ ،‬ﯾﻛون طرﻓﺎﻩ أو‬
‫أطراﻓﻪ‪ ،‬ﻋﻠﻰ دراﯾﺔ ﺑﻌدم اﻟﺗواﻓق ﻓﻲ اﻟﻣواﻗف اﻟﻣﺳﺗﻘﺑﻠﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ‪ ،‬واﻟﺗﻲ ﯾﻛون ﻛل‬
‫ﻣﻧﻬﻣﺎ أو ﻣﻧﻬم‪ ،‬ﻣﺿط ًار ﻓﯾﻬﺎ إﻟﻰ ﺗﺑﻧﻰ أو اﺗﺧﺎذ ﻣوﻗف ﻻ ﯾﺗواﻓق ﻣﻊ اﻟﻣﺻﺎﻟﺢ اﻟﻣﺣﺗﻣﻠﺔ‬
‫ﻟﻠطرف اﻟﺛﺎﻧﻲ أو اﻷطراف اﻷﺧرى‪ ،‬وﺑﯾﻧﻣﺎ ﯾﻬﺗم ﻋﺎﻟم اﻻﺟﺗﻣﺎع اﻷﻣرﯾﻛﻲ "ﻟوﯾس ﻛوزر"‬
‫ﺑﺎﻟﺗرﻛﯾز ﻋﻠﻰ اﻟﺻراع ﻓﻲ ﺑﻌدﻩ اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻓﺈن ﻋﺎﻟﻣﺔ اﻷﻧﺛروﺑوﻟوﺟﯾﺎ اﻻﻣرﯾﻛﯾﺔ "ﻟو ار‬

‫‪11‬‬
‫ﻧﺎدر" ﺗﺗﺟﻪ إﻟﻰ إﯾﺿﺎح اﻟﺑﻌد اﻷﻧﺛروﺑوﻟوﺟﻲ* ﻓﻲ اﻟﻌﻣﻠﯾﺔ اﻟﺻ راﻋﯾﺔ‪ ،‬وﻣن ﺛم ﻓﺈن‬
‫اﻟﺻراع ﻓﻲ ﺑﻌدﻩ اﻻﺟﺗﻣﺎﻋﻲ إﻧﻣﺎ ﯾﻣﺛل "ﻧﺿﺎﻻً ﺣول ﻗﯾم‪ ،‬أو ﻣطﺎﻟب‪ ،‬أو أوﺿﺎع‬
‫ﻣﻌﯾﻧﺔ‪ ،‬أو ﻗوة‪ ،‬أو ﺣول ﻣوارد ﻣﺣدودة أو ﻧﺎدرة"‪ ،‬وﯾﻛون اﻟﻬدف ﻫﻧﺎ ﻣﺗﻣﺛﻼً "ﻟﯾس ﻓﻘط‬
‫ﻓﻲ ﻛﺳب اﻟﻘﯾم اﻟﻣرﻏوﺑﺔ‪ ،‬ﺑل أﯾﺿًﺎ ﻓﻲ ﺗﺣﯾﯾد‪ ،‬أو إﻟﺣﺎق اﻟﺿرر‪ ،‬أو إزاﻟﺔ اﻟﻣﻧﺎﻓﺳﯾن أو‬
‫اﻟﺗﺧﻠص ﻣﻧﻬم )‪.(233 :1968 ،Coser‬‬
‫ان اﻟﺻراع ﻓﻲ ﻣﺛل ﻫذﻩ اﻟﻣواﻗف‪ ،‬وﻛﻣﺎ ﯾﺣدد "ﻛوزر"‪ ،‬ﯾﻣﻛن أن ﯾﺣدث ﺑﯾن‬
‫اﻷﻓراد‪ ،‬أو ﺑﯾن اﻟﺟﻣﺎﻋﺎت‪ ،‬أو ﺑﯾن اﻷﻓراد واﻟﺟﻣﺎﻋﺎت‪ ،‬أو ﺑﯾن اﻟﺟﻣﺎﻋﺎت وﺑﻌﺿﻬﺎ‬
‫اﻟﺑﻌض‪ ،‬أو داﺧل اﻟﺟﻣﺎﻋﺔ أو اﻟﺟﻣﺎﻋﺎت ذاﺗﻬﺎ‪ .‬ﺗﻔﺳﯾر ذﻟك ﯾرﺟﻌﻪ ﻛوزر إﻟﻰ ﺣﻘﯾﻘﺔ أن‬
‫اﻟﺻراع ﻓﻲ ﺣد ذاﺗﻪ أﺣد اﻟﺳﻣﺎت اﻷﺳﺎﺳﯾﺔ ﻟﺟواﻧب اﻟﺣﯾﺎة اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬أﻣﺎ ﻓﯾﻣﺎ ﯾﺗﻌﻠق‬
‫ﺑﺎﻟﺑﻌد اﻷﻧﺛروﺑوﻟوﺟﻲ ﻟﻠﺻراع‪ ،‬ﻓﺈن اﻟﺻراع ﯾﻧﺷﺄ أو ﯾﺣدث ﻧﺗﯾﺟﺔ ﻟﻠﺗﻧﺎﻓس ﺑﯾن طرﻓﯾن‬
‫ﻋﻠﻰ اﻷﻗل‪ ،‬وﻫﻧﺎ ﻗد ﯾﻛون ﻫذا اﻟطرف ﻣﺗﻣﺛﻼً ﻓﻲ ﻓرد‪ ،‬أو أﺳرة‪ ،‬أو ذرﯾﺔ أو ﻧﺳل ﺑﺷرى‬
‫ﻣﻌﯾن‪ ،‬أو ﻣﺟﺗﻣﻊ ﻛﺎﻣل‪ ،‬إﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻗد ﯾﻛون طرف اﻟﺻراع طﺑﻘﺔ اﺟﺗﻣﺎﻋﯾﺔ‪ ،‬أو‬
‫أﻓﻛﺎ ًار‪ ،‬أو ﻣﻧظﻣﺔ ﺳﯾﺎﺳﯾﺔ‪ ،‬أو ﻗﺑﯾﻠﺔ‪ ،‬أو دﯾﻧﺎ )‪.(236 :1968 ،Laura‬‬
‫وﻫﻧﺎ ﻓﺈن اﻟﺻراع ﯾرﺗﺑط ﺑﺎﻟرﻏﺑﺎت أو اﻷﻫداف ﻏﯾر اﻟﻣﺗواﻓﻘﺔ‪ ،‬واﻟﺗﻲ ﺗﺗﻣﯾز ﺑﻘدر ﻣن‬
‫اﻻﺳﺗﻣرارﯾﺔ واﻟدﯾﻣوﻣﺔ ﯾﺟﻌﻠﻬﺎ ﺗﺗﻣﯾز ﻋن اﻟﻣﻧﺎزﻋﺎت اﻟﻧﺎﺗﺟﺔ ﻋن اﻟﺷطط‪ ،‬أو اﻟﻐﺿب‪،‬‬
‫أو اﻟﺗﻲ ﺗﻧﺷﺄ ﻧﺗﯾﺟﺔ ﻟﻣﺳﺑﺑﺎت وﻗﺗﯾﺔ أو ﻟﺣظﯾﺔ‪ ،‬ﻓﻲ ﻫذا اﻻﺗﺟﺎﻩ‪ ،‬ﯾذﻫب ﻗﺎﻣوس ﻟوﻧﺟﻣﺎن‬
‫إﻟﻰ ﺗﻌرﯾف ﻣﻔﻬوم اﻟﺻراع ﺑﺄﻧﻪ "ﺣﺎﻟﺔ ﻣن اﻻﺧﺗﻼف أو ﻋدم اﻻﺗﻔﺎق ﺑﯾن ﺟﻣﺎﻋﺎت‪ ،‬أو‬
‫ﻣﺑﺎدئ‪ ،‬أو أﻓﻛﺎر ﻣﺗﻌﺎرﺿﺔ‪ ،‬أو ﻣﺗﻧﺎﻗﺿﺔ"‪ .‬أﻣﺎ ﻗﺎﻣوس اﻟﻛﺗﺎب اﻟﻌﺎﻟﻣﻲ‪ ،‬ﻓﺈﻧﻪ ﯾﻌرف‬
‫اﻟﺻراع ﺑﺄﻧﻪ "ﻣﻌرﻛﺔ أو ﻗﺗﺎل ‪ ،Fight‬أو ﺑﺄﻧﻪ ﻧﺿﺎل أو ﻛﻔﺎح ‪ ،Struggle‬ﺧﺎﺻﺔ إذا‬
‫ﻛﺎن اﻟﺻراع طوﯾﻼ أو ﻣﻣﺗدا )ﺑدوي‪.(37 :1997 ،‬‬
‫وﺑوﺟﻪ ﻋﺎم‪ ،‬ﻓﺈن ﻣﻔﻬوم اﻟﺻراع ﻓﻲ اﻷدﺑﯾﺎت اﻟﺳﯾﺎﺳﯾﺔ اﻟﻣﺗﺧﺻﺻﺔ ﯾﻧظر إﻟﯾﻪ‬
‫"ﺑﺎﻋﺗﺑﺎرﻩ ظﺎﻫرة دﯾﻧﺎﻣﯾﻛﯾﺔ"‪ ،‬ﻓﺎﻟﻣﻔﻬوم‪ ،‬ﻣن ﺟﺎﻧب‪ ،‬ﯾﻘﺗرح "ﻣوﻗﻔًﺎ ﺗﻧﺎﻓﺳﯾًﺎ ﻣﻌﯾﻧًﺎ‪ ،‬ﯾﻛون ﻛل‬
‫ﻣن اﻟﻣﺗﻔﺎﻋﻠﯾن ﻓﯾﻪ ﻋﺎﻟﻣﺎ ﺑﻌدم اﻟﺗواﻓق ﻓﻲ اﻟﻣواﻗف اﻟﻣﺳﺗﻘﺑﻠﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ‪ ،‬ﻛﻣﺎ ﯾﻛون ﻛل‬
‫ﻣﻧﻬم ﻣﺿط اًر أﯾﺿﺎً ﻻﺗﺧﺎذ ﻣوﻗف ﻏﯾر ﻣﺗواﻓق ﻣﻊ اﻟﻣﺻﺎﻟﺢ اﻟﻣدرﻛﺔ ﻟﻠطرف اﻵﺧر"‪،‬‬

‫*‬
‫اﻻﻧﺛروﺑوﻟوﺟﯾﺎ‪ :‬ﻋﻠم اﻹﻧﺳﺎن واﻟﺣﺿﺎرات واﻟﻣﺟﺗﻣﻌﺎت اﻟﺑﺷرﯾّﺔ‪ ،‬وﺳﻠوﻛﯾّﺎت اﻹﻧﺳﺎن وأﻋﻣﺎﻟﮫ‪ ،‬وﻗد ظﮭر ﻣﺻطﻠﺢ اﻷﻧﺛروﺑوﻟوﺟﯾﺎ‬
‫ﻛﻛﺎﺋن ﺟﻣﺎﻋﻲ‪.‬‬
‫ٍ‬ ‫اﻻﺟﺗﻣﺎﻋﯾّﺔ واﻟﺗﻲ ُﺗﻌﻧﻰ ﺑﻌﻠوم اﻹﻧﺳﺎن‬

‫‪12‬‬
‫ﻣن ﻫﻧﺎ ﻛﺎن ﻫﻧﺎك اﺗﺟﺎﻩ ﯾﻧﺻرف إﻟﻰ اﻟﺗرﻛﯾز ﻋﻠﻰ اﻟﺑﻌد اﻟﺗﻧﺎﻓﺳﻲ ﻓﻲ ﺗﻌرﯾف اﻟﺻراع‬
‫ﺑﺎﻋﺗﺑﺎر أﻧﻪ "أﺣد أﺷﻛﺎل اﻟﺳﻠوك اﻟﺗﻧﺎﻓﺳﻲ ﺑﯾن اﻷﻓراد أو اﻟﺟﻣﺎﻋﺎت"‪ ،‬وأﻧﻪ "ﻋﺎدة ﻣﺎ‬
‫ﯾﺣدث ﻋﻧدﻣﺎ ﯾﺗﻧﺎﻓس ﻓردان أو طرﻓﺎن أو أﻛﺛر ﺣول أﻫداف ﻏﯾر ﻣﺗواﻓﻘﺔ‪ ،‬ﺳواء ﻛﺎﻧت‬
‫ﺗﻠك اﻷﻫداف ﺣﻘﯾﻘﺔ أو ﻣﺗﺻورة‪ ،‬أو ﺣول اﻟﻣوارد اﻟﻣﺣدودة"‪ ،‬وﻓﻰ ﺗﻌرﯾف آﺧر‪ ،‬ﻓﺈن‬
‫ﻣﻔﻬوم اﻟﺻراع ﯾﺗﻣﯾز ﺑﺎﻟﺑﺳﺎطﺔ واﻟﻣﺑﺎﺷرة‪ ،‬ﺣﯾث ﯾوﺻف اﻟﺻراع ﺑﺄﻧﻪ "ﻋﻣﻠﯾﺔ ﻣﻧﺎﻓﺳﺔ‬
‫ظﺎﻫرة‪ ،‬أو ﻣﺣﺗﻣﻠﺔ ﺑﯾن أطراﻓﻪ"‪ ،‬وﻫﻧﺎ ﺗﺛﺎر أﻫﻣﯾﺔ اﻟﺗﻣﯾﯾز ﺑﯾن اﻟﺻراع وﺑﻌض أﻧواع‬
‫اﻟﻣﻧﺎﻓﺳﺔ_ ﻛﺎﻟﺗﻲ ﺗﺣدث ﻓﻲ اﻟﻣﺟﺎﻻت اﻟرﯾﺎﺿﯾﺔ ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل_ ﻓﻔﻲ اﻟﻣﻧﺎﻓﺳﺔ‬
‫ﯾﺗﻌﺎون اﻷﻓراد أو ﯾﺗﻧﺎﻓﺳون ﻣن أﺟل اﻟﻣرح وﻗﺿﺎء وﻗت طﯾب وﻣﻣﺗﻊ‪ ،‬ﺑﯾﻧﻣﺎ ﻓﻲ‬
‫اﻟﺻراع‪ ،‬ﻓﺈن "إﺣداث أو إﻟﺣﺎق اﻟﺿرر اﻟﻣﺎدي أو اﻟﻣﻌﻧوي ﺑﺎﻵﺧرﯾن إﻧﻣﺎ ﯾﻌد ﻫدﻓﺎ‬
‫ﻣﺣددا ﻟﻠﺻراع ﻧﻔﺳﻪ" )رﺳﻼن‪(18 :1968 ،‬‬
‫أﻣﺎ ﻣﺗﻐﯾر "اﻹرادة" ﻋﻧد أطراف اﻟﺻراع‪ ،‬ﻓﺈﻧﻪ ﯾﻣﺛل أﺳﺎﺳﺎً ﻣﺣورﯾﺎً ﻓﻲ ﺗﻌرﯾف‬
‫اﻟﺻراع ﻟدى اﺗﺟﺎﻩ آﺧر ﻣن ﻛﺗب اﻷدﺑﯾﺎت اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬وﻣن ﺛم ﯾﺗم اﻟﻧظر إﻟﻰ ﻣﻔﻬوم‬
‫اﻟﺻراع ﺑﺎﻋﺗﺑﺎر أﻧﻪ ﻓﻲ ﺟوﻫرﻩ "ﺗﻧﺎزع ﻟﻺرادات"‪ ،‬ﯾﻧﺗﺞ ﻋن اﺧﺗﻼف ﻓﻲ دواﻓﻊ أطراﻓﻪ‪،‬‬
‫وﻓﻰ ﺗﺻوراﺗﻬم‪ ،‬وأﻫداﻓﻬم وﺗطﻠﻌﺎﺗﻬم‪ ،‬وﻣواردﻫم ٕواﻣﻛﺎﻧﺎﺗﻬم‪ ،‬ﻣﻣﺎ ﯾؤدى ﺑﻬم إﻟﻰ اﺗﺧﺎذ‬
‫ﻗ اررات‪ ،‬أو اﻧﺗﻬﺎج ﺳﯾﺎﺳﺎت ﺗﺧﺗﻠف ﻓﯾﻣﺎ ﺑﯾﻧﻬﺎ أﻛﺛر ﻣن اﺗﻔﺎﻗﻬﺎ"‪ ،‬وﻣﻊ ذﻟك‪ ،‬ﯾظل‬
‫اﻟﺻراع دون ﻧﻘطﺔ اﻟﺣرب اﻟﻣﺳﻠﺣﺔ )اﻟﻣﺷﺎط‪(4 :1995 ،‬‬
‫إﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈن ﻫﻧﺎك رأﯾًﺎ ﺛﺎﻟﺛًﺎ ﯾﻔﺿل اﻻﻫﺗﻣﺎم ﺑﺑﻧﯾﺔ اﻟﻣوﻗف اﻟﺻراع‬
‫واﻟﻣﺻﺎﻟﺢ اﻟﻣﺗﺿﻣﻧﺔ ﻓﯾﻪ‪ ،‬ﻓﻲ ﻫذا اﻻﺗﺟﺎﻩ‪ ،‬ﻓﺄن ﻣﻔﻬوم اﻟﺻراع ﯾﻣﺛل أو ﯾﻌﻛس "ﻣوﻗﻔﺎً‬
‫ﯾﻛون ﻟطرﻓﯾن ﻓﯾﻪ أو أﻛﺛر أﻫداف أو ﻗﯾم أو ﻣﺻﺎﻟﺢ ﻏﯾر ﻣﺗواﻓﻘﺔ ﺑدرﺟﺔ ﺗﺟﻌل ﻗرار‬
‫أﺣد اﻷطراف ﺑﺻدد ﻫذا اﻟﻣوﻗف ﺳﯾﺋﺎً ﻟﻠﻐﺎﯾﺔ"‪ ،‬وﻣن ﻫﻧﺎ ﯾﻣﻛن اﻟﻧظر إﻟﻰ ﻣﻔﻬوم‬
‫اﻟﺻراع ﺑﺎﻋﺗﺑﺎرﻩ "ﻧﺗﯾﺟﺔ ﻟﻌدم اﻟﺗواﻓق ﻓﻲ اﻟﺑﻧﯾﺎت واﻟﻣﺻﺎﻟﺢ‪ ،‬ﻣﻣﺎ ﯾؤدى إﻟﻰ اﺳﺗﺟﺎﺑﺎت‬
‫ﺑدﯾﻠﺔ ﻟﻠﻣﺷﻛﻼت اﻟﺳﯾﺎﺳﯾﺔ اﻟرﺋﯾﺳﯾﺔ"‪ .‬وﻋﻠﻰ ذﻟك ﯾﺧﻠص اﻟﻛﺎﺗﺑﺎن إﻟﻰ "أن اﻟﺻراع ﺑﻬذﻩ‬
‫اﻟﻛﯾﻔﯾﺔ‪ ،‬ﯾﻌد ﺳﻣﺔ ﻣﺷﺗرﻛﺔ ﻟﻛل اﻟﻧظم اﻟﺳﯾﺎﺳﯾﺔ اﻟداﺧﻠﯾﺔ واﻟدوﻟﯾﺔ )‪: 1968 ،Coser‬‬
‫‪.(235‬‬
‫أﻣﺎ اﻟﺻراع ﻓﻲ ﻣﻔﻬوم ﻛوزر ﻓﺈﻧﻪ ﯾﺗﺑﻠور ﻓﻲ ﺿوء اﻟﻘﯾم واﻷﻫداف اﻟﺗﻲ ﺗﻣﺛل‬
‫اﻹطﺎر اﻟﻣرﺟﻌﻲ ﻷطراف اﻟﻣوﻗف اﻟﺻراﻋﻲ‪ ،‬وﻋﻠﻰ ذﻟك ﯾرى ﻛوزر أن اﻟﺻراع ﯾﺗﺣدد‬

‫‪13‬‬
‫ﻓﻲ "اﻟﻧﺿﺎل اﻟﻣرﺗﺑط ﺑﺎﻟﻘﯾم واﻟﻣطﺎﻟﺑﺔ ﺑﺗﺣﻘﯾق اﻟوﺿﻌﯾﺎت اﻟﻧﺎدرة واﻟﻣﻣﯾزة‪ ،‬اﻟﻘوة واﻟﻣوارد‪،‬‬
‫ﺣﯾث ﺗﻛون أﻫداف اﻟﻔرﻗﺎء ﻫﻲ ﺗﺣﯾﯾد أو إﯾذاء أو اﻟﻘﺿﺎء ﻋﻠﻰ اﻟﺧﺻوم‪ ،‬إﺿﺎﻓﺔ إﻟﻰ‬
‫ان ﻫﻧﺎك رؤى أﺧرى ﺗﺳﻌﻰ إﻟﻰ ﺗوﺟﯾﻪ اﻻﻫﺗﻣﺎم ﻧﺣو اﻷﺑﻌﺎد اﻟﻧﻔﺳﯾﺔ اﻟﻣﺗﻌﻠﻘﺔ ﺑﻌﻼﻗﺎت‬
‫اﻟﻘﺑول واﻟرﻓض ﺑﯾن أطراف اﻟﻣوﻗف اﻟﺻراﻋﻲ‪ ،‬وﻣن ﻫﻧﺎ ﺗﺗﺟﻪ ﺗﻠك اﻟرؤى إﻟﻰ ﺗﻌرﯾف‬
‫اﻟﺻراع ﻓﯾﻬﺎ ﺑﺄﻧﻪ "ذﻟك اﻟﻌداء اﻟﻣﺗﺑﺎدل ﺑﯾن اﻷﻓراد واﻟﺟﻣﺎﻋﺎت أو اﻟﺷﻌوب أو اﻟدول‬
‫ﻓﯾﻣﺎ ﺑﯾﻧﻬﺎ ﻋﻠﻰ ﻣﺧﺗﻠف اﻟﻣﺳﺗوﯾﺎت )اﻟﻣﺷﺎط‪.(5 :1995 ،‬‬
‫وﻋﻠﻰ ﺿوء ﻣﺎ ﺳﺑق ﻣن ﻧﻣﺎذج اﻟﺗﻌرﯾﻔﺎت اﻟﺗﻲ ﺗﻘدﻣﻬﺎ أدﺑﯾﺎت اﻟﺻراع ﺑﺻدد‬
‫اﻟﺗﻌرﯾف وﺑﺄﺑﻌﺎدﻩ اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﯾﻣﻛن اﻻﻧﺗﻬﺎء إﻟﻰ اﻟﺗﺄﻛﯾد ﻋﻠﻰ اﻷﺑﻌﺎد اﻟﺛﻼﺛﺔ اﻟﺗﺎﻟﯾﺔ‬
‫ﻛﻣﺣﺎور أﺳﺎﺳﯾﺔ ﻓﻲ اﻟﺗﻌرﯾف ﺑﻣﻔﻬوم اﻟﺻراع )ﺑدوي‪:(42 :1997 ،‬‬
‫‪ .1‬اﻟﻣﺣور اﻷول‪ ،‬وﯾﺗﻌﻠق ﺑﺎﻟﻣوﻗف اﻟﺻراﻋﻰ ذاﺗﻪ‪ :‬وﯾﺷﯾر إﻟﻰ أن ﻣﻔﻬوم اﻟﺻراع‬
‫ﯾﻌﺑر ﻋن ﻣوﻗف ﻟﻪ ﺳﻣﺎﺗﻪ أو ﺷروطﻪ اﻟﻣﺣددة‪ :‬ﻓﻬو ﺑداﯾﺔ ﯾﻔﺗرض ﺗﻧﺎﻗض‬
‫اﻟﻣﺻﺎﻟﺢ أو اﻟﻘﯾم ﺑﯾن ط رﻓﯾن أو أﻛﺛر‪ ،‬وﻫو ﺛﺎﻧﯾًﺎ ﯾﺷﺗرك إدراك أطراف اﻟﻣوﻗف‬
‫ووﻋﯾﻬﺎ ﺑﻬذا اﻟﺗﻧﺎﻗض‪ ،‬ﺛم ﻫو ﺛﺎﻟﺛًﺎ ﯾﺗطﻠب ﺗواﻓر أو ﺗﺣﻘق اﻟرﻏﺑﺔ ﻣن ﺟﺎﻧب‬
‫طرف )أو اﻷطراف( ﻓﻲ ﺗﺑﻧﻰ ﻣوﻗف ﻻ ﯾﺗﻔق ﺑﺎﻟﺿرورة ﻣﻊ رﻏﺑﺎت اﻟطرف‬
‫اﻵﺧر‪ ،‬أو )اﻷطراف اﻷﺧرى(‪ ،‬ﺑل إن ﻫذا اﻟﻣوﻗف ﻗد ﯾﺗﺻﺎدم ﻣﻊ ﺑﺎﻗﻲ ﻫذﻩ‬
‫اﻟﻣواﻗف‪.‬‬
‫‪ .2‬أﻣﺎ اﻟﻣﺣور اﻟﺛﺎﻧﻲ‪ ،‬وﯾﺧﺗص ﺑﺄطراف اﻟﻣوﻗف اﻟﺻراﻋﻰ‪ :‬ﺑوﺟﻪ ﻋﺎم‪ ،‬ﻓﯾﻣﻛن‬
‫اﻟﺗﻣﯾﯾز ﻓﻲ اﻟﻣوﻗف اﻟﺻراﻋﻰ ﻣن ﺣﯾث أطراﻓﻪ ﺑﯾن ﻣﺳﺗوﯾﺎت ﺛﻼﺛﺔ‪ :‬اﻟﻣﺳﺗوى‬
‫اﻷول ﯾﺗﻌﻠق ﺑﺎﻟﺻراﻋﺎت اﻟﻔردﯾﺔ‪ :‬أي اﻟﺗﻲ ﯾﻛون أطراف اﻟﺻراع ﻓﯾﻬﺎ أﻓراداً‪،‬‬
‫وﻣن ﺛم ﻓﺈن داﺋرة ﻣﺛل ﻫذا اﻟﺻراع وﻣوﺿوﻋﻪ ﯾﺗﺟﻬﺎن إﻟﻰ أن ﯾﻛوﻧﺎ ﻣﺣدودﯾن‬
‫ﺑطﺑﯾﻌﺗﻬﻣﺎ‪ .‬وﻓﻰ اﻟﻣﺳﺗوى اﻟﺛﺎﻧﻲ ﯾﻛون اﻟﺻراع ﺑﯾن ﺟﻣﺎﻋﺎت‪ :‬وﺗﺗﻌدد أﻧواع ﻫذا‬
‫اﻟﺻراع ﺑﺗﻧوع أطراﻓﻪ‪ ،‬ﻛﻣﺎ أن داﺋرﺗﻪ وﻣﺟﺎﻻﺗﻪ ﺗﻛون ﻋﺎدة أﻛﺛر اﺗﺳﺎﻋًﺎ وﺗﻧوﻋًﺎ‬
‫ﻋن ﻧظﯾرﺗﻬﺎ ﻓﻲ داﺋرة اﻟﺻراع اﻟﻔردي‪ ،‬أﻣﺎ اﻟﻣﺳﺗوى اﻟﺛﺎﻟث ﻓﺈن ﯾﺧﺗص ﺑﺎﻟﺻراع‬
‫ﺑﯾن اﻟدول‪ ،‬واﻟذي ﻋﺎدة ﻣﺎ ﯾﻌرف أﯾﺿﺎً ﺑﺎﻟﺻراع اﻟدوﻟﻲ‪ ،‬وﺗﻛون داﺋرة )أو‬
‫دواﺋر( اﻟﺻراع ﻓﯾﻪ أﻛﺛر ﺗﻌﻘﯾدًا واﺗﺳﺎﻋًﺎ ﻋن اﻟﻣﺳﺗوﯾﯾن اﻟﺳﺎﺑﻘﯾن ﻣن‬
‫اﻟﺻراﻋﺎت‪.‬‬

‫‪14‬‬
‫‪ .3‬اﻟﻣﺣور اﻟﺛﺎﻟث‪ :‬وﯾﻬﺗم ﺑﺎﻟﺻراع اﻟدوﻟﻲ‪ :‬وﻫﻧﺎ ﺗﺟدر اﻹﺷﺎرة إﻟﻰ أن اﺗﺳﺎع داﺋرة‬
‫اﻟﻣﺳﺗوى اﻟﺛﺎﻟث ﻣن اﻟﺻراﻋﺎت‪ ،‬ﻋﺑر اﻟﻣراﺣل اﻟﺗﺎرﯾﺧﯾﺔ اﻟﻣﺗﻌﺎﻗﺑﺔ ﻟﻠﻌﻼﻗﺎت‬
‫اﻟدوﻟﯾﺔ‪ ،‬ﻛﺎن ﻣن ﺷﺄﻧﻪ ﺗوﺟﯾﻪ وﺗﻛﺗﯾل ﻗدر ﻣﺗزاﯾد ﻻ ﯾﺳﺗﻬﺎن ﺑﻪ ﻣن اﻟﺟﻬود‬
‫اﻟﻌﻠﻣﯾﺔ واﻷﻛﺎدﯾﻣﯾﺔ ﻟدراﺳﺔ وﺗﺄﺻﯾل اﻟظﺎﻫرة اﻟﺻراﻋﯾﺔ‪ ،‬وذﻟك ﺑﻬدف ﺗطوﯾر‬
‫اﻟﺗﻔﺳﯾرات واﻟﻧظرﯾﺎت اﻟﻌﻠﻣﯾﺔ اﻟﺗﻲ ﺗﯾﺳر ﻓﻬم أﺳﺑﺎﺑﻪ وﻣﺣدداﺗﻪ‪ ،‬وﻣن ﺛم ﺗﻘدم‬
‫اﻟﺑداﺋل اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﻬﺎ اﻟﺗﺣﻛم ﻓﻲ اﻟظﺎﻫرة اﻟﺻراﻋﯾﺔ‪ ،‬أو ﻋﻠﻰ‬
‫اﻷﻗل اﻟﺗﻘﻠﯾل ﻣن اﻟﻣﺧﺎطر اﻟﻣرﺗﺑطﺔ ﺑﻬﺎ واﻟﻣﺗرﺗﺑﺔ ﻋﻠﯾﻬﺎ‪ ،‬وﺗﺣدﯾد أﺳﺎﻟﯾب‬
‫اﻟﺗﻌﺎﻣل ﻣﻌﻬﺎ‪ .‬وﻓﻰ ﻫذا اﻟﻣﺟﺎل‪ ،‬ﻓﺈن ﻫذﻩ اﻟﺟﻬود اﻟﻌﻠﻣﯾﺔ ﻗد أﺳﻔرت ﻋن ﺗراث‬
‫ﻏﻧﻰ وأﺻﯾل ﻣن اﻟﻧظرﯾﺎت واﻟﺗﻔﺳﯾرات‪ ،‬وﻟﻌل ﻣن ﺑﯾﻧﻬﺎ ﻧظرﯾﺎت اﻟﻣﻌرﻓﺔ‬
‫اﻟﻌﻘﻼﻧﯾﺔ‪ ،‬اﻟﻧظرﯾﺔ اﻟﺳﻼﻟﯾﺔ‪ ،‬ﻧظرﯾﺎت اﻟﻘوة‪ ،‬ﻧظرﯾﺎت ﺻﻧﻊ اﻟﻘرار‪ ،‬واﻻﺗﺻﺎﻻت‪،‬‬
‫واﻟﻧظم‪ ،‬وﻏﯾرﻫﺎ ﻛﺛﯾر ﻣن اﻟﻧظرﯾﺎت اﻟﻣﻔﺳرة ﻟﻠﺻراع ﻓﻲ أﺑﻌﺎدﻩ اﻟﻣﺧﺗﻠﻔﺔ‪:‬‬
‫اﻟﻧﻔﺳﯾﺔ‪ ،‬اﻟﺑﯾوﻟوﺟﯾﺔ‪ ،‬اﻟﺛﻘﺎﻓﯾﺔ واﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬اﻻﻗﺗﺻﺎدﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‪ ،‬وﻣؤﺧ اًر اﻟﺑﯾﺋﯾﺔ‬
‫واﻟﺣﺿﺎرﯾﺔ‪ ..‬اﻟﺦ‪.‬‬
‫ان اﻟﻣﺣور اﻟﺛﺎﻧﻲ ﻫو اﻷﻛﺛر ارﺗﺑﺎطﺎ ﻓﻲ ﻫذﻩ اﻟدراﺳﺔ‪ ،‬ﺣﯾث أدت اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ ﺑروز دور اﻻﻓراد واﻟﺟﻣﺎﻋﺎت ﻛﻔﺎﻋﻠﯾن ﻣؤﺛرﯾن ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ‪،‬‬
‫وﻗد ﺗﻐﯾر ﻣﻧظور اﻟﺻراع ﺟذرﯾﺎ‪ ،‬ﺣﯾث اﻧﺗﻘﻠت ﻣن ﻧﺳق “اﻟﺻراﻋﺎت ﺑﯾن اﻟدول إﻟﻰ‬
‫وﺳط اﻟﺷﻌوب” ﻓﻛﺎن اﻟﻐرض ﻣن اﻟﺣرب ﻗدﯾﻣﺎ ﻫو ﺗدﻣﯾر اﻟﺧﺻم‪ ،‬إﻣﺎ ﺑﺎﺣﺗﻼل‬
‫أرﺿﻪ‪ ،‬أو اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣواردﻩ‪ ،.‬أﻣﺎ اﻟﺣروب اﻟﺟدﯾدة‪ ،‬ﻓﻘد اﺳﺗﻬدﻓت ﺑﺎﻷﺳﺎس‬
‫اﻟﺗﺣﻛم ﻓﻲ إرادة وﺧﯾﺎرات اﻟﻣﺟﺗﻣﻌﺎت‪ ،‬وﻣن ﺛم‪ ،‬ﺑدا ﻟﻠﺷﻌوب أﻫﻣﯾﺔ ﻣﺣورﯾﺔ ﻓﻲ ﻫذا‬
‫اﻟﻧﻣط اﻟﺟدﯾد ﻣن اﻟﺣروب‪ ،‬ﺳواء ﺗﻌﻠق اﻷﻣر ﺑﺎﻟﺳﻛﺎن اﻟﻣﺳﺗﻬدﻓﯾن ﻓﻲ أرﺿﯾﺔ‬
‫اﻟﻣواﺟﻬﺔ‪ ،‬أو ﺑﺎﻟرأي اﻟﻌﺎم ﻓﻲ اﻟدوﻟﺔ اﻟﺗﻲ ﺗﺷن اﻟﺣرب‪ ،‬أو ﺑﺎﻟرأي اﻟﻌﺎم ﻋﻠﻰ‬
‫اﻟﺻﻌﯾدﯾن اﻹﻗﻠﯾﻣﻲ واﻟدوﻟﻲ‪.‬‬
‫ﺳﺑﺎق اﻟﺗﺳﻠﺢ اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫إن إطﺎر اﻟﺳرﯾﺔ اﻟﻣرﺗﺑط ﺑﺳﺑﺎق اﻟﺗﺳﻠﺢ ﯾﺧﻠق ﻣﻧﺎﺧﺎ ﻣن اﻟﺷك واﻟﺧوف وﻋدم اﻟﺗﯾﻘن‬
‫ﻟدى اﻷطراف اﻟﻣﻌﻧﯾﺔ‪ ،‬اﻷﻣر اﻟذي ﻻ ﯾﺳﺎﻋدﻫﺎ ﻋﻠﻰ ﺣل اﻟﻣﻧﺎزﻋﺎت اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬ﺑل ﻗد‬
‫ﯾﻛون ﺳﺑﺑﺎ ﻓﻲ اﻟدﻓﻊ ﻧﺣو اﻟﺻدام واﻟﺻراع‪ ،‬واﺳﺗﻣرار اﻟﺗطور اﻟﺗﻛﻧوﻟوﺟﻲ ﻓﻲ ﻣﺟﺎﻻت‬

‫‪15‬‬
‫وﻧظم اﻟﺗﺳﻠﺢ ﯾدﻓﻊ ﺑدورﻩ ﻣﺟﻣوﻋﺎت اﻟﻣﺻﺎﻟﺢ اﻟﻣرﺗﺑطﺔ ﺑﻪ ﻧﺣو ﻣواﺻﻠﺔ ﺿﻐوطﻬﺎ ﻋﻠﻰ‬
‫دواﺋر ﺻﻧﻊ اﻟﻘرار ﻟﻺﺑﻘﺎء ﻋﻠﻰ ﻛل أو ﺑﻌض ﺑؤر اﻟﺗوﺗر واﻟﺻراﻋﺎت ﺳﺎﺧﻧﺔ وﻣﻠﺗﻬﺑﺔ‪،‬‬
‫ﺑﻣﺎ ﯾﺿﻣن ﻣﺻﺎﻟﺢ ﻫذﻩ اﻟﺟﻣﺎﻋﺎت ﺑﺄﻗﺻﻰ درﺟﺔ ﻣﻣﻛﻧﺔ‪ ،‬وﺗﺗﻣﺛل أﻫم اﻻﻧﺗﻘﺎدات‬
‫اﻟﻣوﺟﻬﺔ إﻟﻰ ﻫذا اﻟﻣدﺧل ﻓﻲ أن ﺳﺑﺎق اﻟﺗﺳﻠﺢ ﻓﻲ ﺣد ذاﺗﻪ ﻻ ﯾﻣﻛن أن ﯾﻛون ﺳﺑﺑﺎ ﺑﻣﻔردﻩ‬
‫ﻓﻲ ﺧﻠق اﻟﺻراع اﻟدوﻟﻲ‪ ،‬ﻓﻬو ٕوان أدى إﻟﻰ زﯾﺎدة اﻟﺗوﺗر وﺷﺣن أﺟواء اﻟﺻراﻋﺎت إﻻ أﻧﻪ‬
‫ﻻ ﯾﻧﺗﺞ ﺑذاﺗﻪ ﺻراﻋﺎ‪ ،‬ﻓﺎﻟﺻراع ﺳوف ﯾﺳﺗﻣر ‪ ،‬ﺣﺗﻰ ﻓﻲ ظل إﻣﻛﺎﻧﯾﺔ اﻟﺗوﺻل إﻟﻰ‬
‫إﺟراءات ﻧزع اﻟﺳﻼح ‪ ،‬وذﻟك ﻷن ﺟذور اﻟﺻراع ﻻزاﻟت ﻗﺎﺋﻣﺔ دوﻧﻣﺎ ﺣل‪ ،‬وﻣن ﺛم ﯾﺻﺑﺢ‬
‫اﻟﻣطﻠوب ﻫو ﺗﺻﻔﯾﺔ أو ﺗﺳوﯾﺔ ﻫذﻩ اﻟﺟذور ﻣﻣﺎ ﯾﺑرر إﺿﻌﺎف اﻟﻠﺟوء إﻟﻰ ﺳﺑﺎق اﻟﺗﺳﻠﺢ‬
‫)ﺑدوي‪.(55 :1997 ،‬‬
‫ﻟﻘد ﺷﻬدت اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﺗطورات ﻋدﯾدة ﺟﻌﻠت ﻣﻧﻬﺎ ﻣﺟﺎﻻت ذات‬
‫اﻋﺗﻣﺎدﯾﺔ ﻛﺑﯾرة ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات ﺗﺳﻠﺢ ﺑﺄﺟﯾﺎل‬
‫ﺟدﯾدة ﻣن اﻻﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وزادت ﻣن ﻗدراﺗﻬﺎ وﻓﺎﻋﻠﯾﺗﻬﺎ ﻋﻠﻰ اﻟدﻋم‬
‫اﻟﻠوﺟﺳﺗﻲ‪ ،‬واﻟﺗواﺻل اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﺳﺗﺧﺑﺎراﺗﻲ اﻟﻘﺎﺋم ﻋﻠﻰ ﺗوﻓر ﻋﻧﺻر اﻟﺗﻘﻧﯾﺔ‬
‫اﻟﺣدﯾﺛﺔ‪ ،‬واﻟذي اﺿﻔﻰ ﻋﻠﻰ اﻟوﺳﺎﺋل واﻻدوات اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﻗد ار ﻛﺑﯾ ار ﻣن اﻟدﻗﺔ‬
‫واﻟﺟﺎﻫزﯾﺔ )ﺑو رﺟﯾﻠﻲ‪.(11 :2005 ،‬‬
‫ﻓﺎﻟﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻓﻲ ﻣﯾدان اﻷﺳﻠﺣﺔ‪ ،‬وﻣﺎ ﺗؤدى إﻟﯾﻪ ﻣن ﺣدوث ﻓﺟوة ﻓﻲ ﻧظم‬
‫اﻟﺗﺳﻠﺢ ﺑﯾن اﻟدول اﻟﻣﺗﻘدﻣﺔ وﻣﺎ دوﻧﻬﺎ‪ ،‬ﻣﻣﺎ ﯾدﻓﻊ اﻷوﻟﻰ إﻟﻰ اﻟﻣﺑﺎدرة ﺑﺷن اﻟﺣرب ﻗﺑل‬
‫أن ﺗﻔﻘد اﻟدوﻟﺔ ﻣزاﯾﺎ اﻟﺗطور اﻟﺗﻛﻧوﻟوﺟﻲ اﻟذي ﺗﻣﺗﻠﻛﻪ ﻓﻲ ﻣواﺟﻬﺔ اﻷطراف اﻷﺧرى‪ ،‬إن‬
‫اﻟﺗﻔوق اﻟﺗﻛﻧوﻟوﺟﻲ ﻓﻲ ﻧظم اﻟﺗﺳﻠﺢ ﯾدﻓﻊ أﯾﺿﺎ ﻻﺳﺗﻌراض اﻟﻘوة ﻛوﺳﯾﻠﺔ ﻟﻠﺿﻐط ﺑﺻدد‬
‫اﻟﺗﺳوﯾﺔ اﻟدﺑﻠوﻣﺎﺳﯾﺔ ﻣﻣﺎ ﯾؤدى إﻟﻰ ﺷﺣن اﻟﺻراﻋﺎت ﺑﻣزﯾد ﻣن اﻟﺗوﺗر واﻟﻌﻧف ﺑﺻرف‬
‫اﻟﻧظر ﻋن اﻷﺳﻠوب اﻟﻣﻘﺻود أو ﻏﯾر اﻟﻣﻘﺻود اﻟذي ﻗد ﯾﺣدث )ﺑﻬﺎز‪.(45 :2010 ،‬‬
‫ﻓﻘد ظﻬر ﻧوع ﻣن اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ وﻫو ﺻراع اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺣدث ﻋﻧدﻣﺎ‬
‫ﺗﻔﺗﻘد اﻷطراف اﻟﻣﻌﻠوﻣﺎت اﻟﺿرورﯾﺔ اﻟﻼزﻣﺔ ﻻﺗﺧﺎذ اﻟﻘ اررات اﻟﺣﻛﯾﻣﺔ‪ ،‬أو ﻋﻧدﻣﺎ ﯾﺗم‬
‫ﺗزوﯾدﻫم ﺑﻣﻌﻠوﻣﺎت ﻏﯾر ﺻﺣﯾﺣﺔ‪ ،‬أو ﻋﻧدﻣﺎ ﯾﺧﺗﻠﻔون ﺣول أﻫﻣﯾﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،‬أو‬
‫اﻻﺧﺗﻼف ﻓﻲ ﺗﻔﺳﯾرﻫﺎ‪ ،‬أو ﻋﻧدﻣﺎ ﯾﺻل اﻷﻓراد إﻟﻰ ﺗﻘﯾﯾﻣﺎت ﻣﺧﺗﻠﻔﺔ ﺑﺻورة ﺟذرﯾﺔ ﻟﻧﻔس‬
‫اﻟﻣﻌﻠوﻣﺎت‪ .‬وﻫﻧﺎ ﺗﺟب اﻹﺷﺎرة إﻟﻰ أن ﺣدوث ﺻراﻋﺎت اﻟﻣﻌﻠوﻣﺎت ﻗد ﻻ ﺗﻛون‬

‫‪16‬‬
‫ﺿرورﯾﺔ اﻟﺣدوث ﻷﻧﻬﺎ ﺗﻘﻊ ﻧﺗﯾﺟﺔ ﺳوء اﻻﺗﺻﺎﻻت أو اﻧﻌداﻣﻬﺎ ﺑﯾن أطراف اﻟﺻراع‪.‬‬
‫ﻛﻣﺎ أن اﻟﺑﻌض اﻵﺧر ﻣن ﺻراﻋﺎت اﻟﻣﻌﻠوﻣﺎت ﻗد ﺗﻛون ﺻراﻋﺎت ﺣﻘﯾﻘﯾﺔ وﻗوﯾﺔ ﺑﺳﺑب‬
‫أن اﻟﻣﻌﻠوﻣﺎت أو اﻹﺟراءات اﻟﺗﻲ اﺳﺗﺧدﻣﻬﺎ اﻷﻓراد ﻓﻲ ﺟﻣﻌﻬﺎ‪ ،‬أو ﻛﻼ ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫واﻹﺟراءات ﻗد ﺗﻛون ﻏﯾر ﻣﺗواﻓﻘﺔ )ﺑدوي‪.(58 :1997 ،‬‬
‫ﺛﺎﻧﯾﺎ‪ ،‬اﻟﻘوة اﻟﻧﺎﻋﻣﺔ‬
‫ﺛﻣﺔ ﻧوﻋﺎن ﻣن ﻣﺗﻐﯾرات اﻟﻘوة ﯾﺣدﺛﺎن ﻓﻲ ﻫذا اﻟﻘرن‪ ،‬وﻫﻣﺎ‪ :‬اﻧﺗﻘﺎل اﻟﻘوة‪ ،‬واﻧﺗﺷﺎر‬
‫اﻟﻘوة‪ ،‬وان اﻧﺗﻘﺎل اﻟﻘوة ﻣن دوﻟﺔ ﻣﻬﯾﻣﻧﺔ اﻟﻰ دوﻟﺔ أﺧرى ﻫو واﻗﻌﺔ ﺗﺎرﯾﺧﯾﺔ ﻣﺄﻟوﻓﺔ‪ ،‬وﻟﻛن‬
‫اﻧﺗﺷﺎر اﻟﻘوة ﻫو ﻋﻣﻠﯾﺔ أﻛﺛر ﺟدة‪ ،‬وﺗﺗﻣﺛل ﻣﺷﻛﻠﺔ ﻛﺎﻓﺔ اﻟدول ﻓﻲ ﻋﺻر اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻌوﻟﻣﻲ اﻟﺣﺎﺿر ﻓﻲ ان أﻛﺛر اﻷﺷﯾﺎء ﺗﺣدث ﺧﺎرج ﻧطﺎق ﺳﯾطرة اﻟدول ﺣﺗﻰ أﻗواﻫﺎ‬
‫)ﻧﺎي‪.(141 :2015 ،‬‬
‫ﻓﻣﻔﻬوم اﻟﻘوة ﯾﻌد أﺣد اﻟﻣﻔﺎﻫﯾم اﻟﻣرﻛزﯾﺔ ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ ﻣﻧذ اﻟﻘدم ﺑﺎﻟرﻏم ﻣن‬
‫ﺗطورﻩ ﻣن ﻓﺗرة زﻣﻧﯾﺔ ﻷﺧرى وﻓﻘﺎ ﻟﻠﺳﯾﺎق اﻟﻣﺣﯾط واﻟﻌواﻣل اﻟدوﻟﯾﺔ اﻟﻣؤﺛرة ﻋﻠﻰ طﺑﯾﻌﺗﻪ‪،‬‬
‫وﺗﻌرف اﻟﻘوة ﻋﻠﻰ أﻧﻬﺎ اﻟﻘدرة ﻋﻠﻰ ﺗﺣﻘﯾق اﻷﻫداف واﻟﻧﺗﺎﺋﺞ اﻟﻣرﺟوة‪ ،‬وﯾﻌرﻓﻬﺎ روﺑرت‬
‫داﻫﺎل )‪ (Dahl‬ﺑﺄﻧﻬﺎ اﻟﻘدرة ﻋﻠﻰ ﺟﻌل اﻷﺧرﯾن ﯾﻔﻌﻠون ﻣﺎ ﻟم ﯾﻧووا اﻟﻘﯾﺎم ﺑﻪ‪ ،‬وﯾﻘف ﻧﺎي‬
‫ﻋﻧد ﻫذا اﻟﺗﻌرﯾف وﯾﺷﯾر إﻟﻰ أﻧﻪ إذا أردﻧﺎ إدراك ﻣﻔﻬوم اﻟﻘوة وﻗﯾﺎﺳﻪ وﻓﻘﺎ ﻟﻬذا اﻟﺗﻌرﯾف‬
‫ﻓﺈﻧﻧﺎ ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ ﺗﻔﺿﯾﻼت اﻷﺧرﯾن وﻛذﻟك ﺳﻠوﻛﻬم إذا ﻟم ﺗﻣﺎرس ﻋﻠﯾﻬم اﻟﻘوة وﻫو‬
‫ﻣﺎ ﻻ ﯾﻣﻛن اﻟﺗوﺻل إﻟﯾﻪ ﻓﻲ ﺣﻘﯾﻘﺔ اﻷﻣر‪ ،‬وﻣن ﻫذا اﻟﻣﻧطﻠق اﻋﺗﺑر اﻟﻘﺎدة اﻟﺳﯾﺎﺳﯾﯾن‬
‫أن ﻣﺛل ﻫذا اﻟﺗﻌرﯾف ﻏﯾر ﻋﻣﻠﻲ وأﺻﺑﺢ اﻟﺗﻌرﯾف اﻟﺗﻘﻠﯾدي ﻟﻠﻘوة ﻫو اﻣﺗﻼك اﻟﻣﺻﺎدر‬
‫اﻻﻗﺗﺻﺎد‪ ،‬اﻟﻘوات‬ ‫اﻟطﺑﯾﻌﯾﺔ‪ ،‬ﺣﺟم‬ ‫اﻟﺳﻛﺎن‪ ،‬اﻷرض‪ ،‬اﻟﻣوارد‬ ‫ﺗﺷﻣل‬ ‫واﻟﺗﻲ‬
‫اﻟﻌﺳﻛرﯾﺔ‪ ،‬واﻻﺳﺗﻘرار اﻟﺳﯾﺎﺳﻲ‪ ،‬ﻓﻬذا اﻟﺗﻌرﯾف ﺑﺎﻟﻧﺳﺑﺔ ﻟﻬم واﻗﻌﻲ وﻣﺣدد ﯾﻣﻛن ﺑﻪ ﻗﯾﺎس‬
‫اﻟﻘوة وﺗﺣدﯾدﻫﺎ‪ ،‬وﻟﻛن أﺻﺑﺣت اﻟﺟدﻟﯾﺔ ﻫﻲ أي اﻟﻣﺻﺎدر ﺗﻛون أوﻟﻰ ﺑﺎﻻﺳﺗﺧدام وﻓﻘًﺎ‬
‫ﻟﻠظروف واﻟﺳﯾﺎق واﻟﻣوﻗف اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻲ )‪.(177 :1990 ،Joseph‬‬
‫ﺗﺗﺟﻠﻰ ﻫﻧﺎ ﻣﺷﻛﻠﺔ أﺳﺎﺳﯾﺔ وﻫﻲ ﻋﻣﻠﯾﺔ ﺗﺣوﯾل اﻟﻘوة )‪ (power conversion‬ﻛﻣﺎ‬
‫أﺷﺎر ﻟﻬﺎ ﻧﺎي وﺗﻌﻧﻲ ﻛﯾﻔﯾﺔ ﺗﺣوﯾل اﻟﻣﺻﺎدر إﻟﻰ ﻗوة ﻓﻌﻠﯾﺔ وﻗدرة اﻟﻔواﻋل اﻟدوﻟﯾﺔ ﻋﻠﻰ‬
‫ذﻟك وأن اﻟﺗﻔوق ﻓﻲ اﻟﻘوة ﯾﻌﺗﻣد ﻋﻠﻰ اﻟﻘدرة ﻋﻠﻰ ﺗﺣوﯾل ﻫذﻩ اﻟﻣوارد وﻟﯾس ﻓﻘط اﻣﺗﻼﻛﻬﺎ‬
‫وﺑذﻟك أﺻﺑﺢ ﻣﺣدد اﻟﻘوة ﻫو اﻣﺗﻼك اﻟﻣوارد واﻟﻘدرة ﻋﻠﻰ ﺗﺣوﯾﻠﻬﺎ إﻟﻰ ﻗوة ﻓﻌﻠﯾﺔ‪ ،‬وﯾﺟدر‬

‫‪17‬‬
‫اﻹﺷﺎرة إﻟﻰ أﻧﻪ ﻣﻊ ﺗطور اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺻﻧﺎﻋﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﺗﻐﯾر طﺑﯾﻌﺔ اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ‬
‫وﻻﺳﯾﻣﺎ ﻓﻲ اﻟﺣروب أﺻﺑﺣت اﻟﻘوة اﻟﻧووﯾﺔ ﻣﺻدر ﺟدﯾد ﻟﻠﻘوة ﯾﺗﺳم ﺑﺎﻷﻫﻣﯾﺔ وﻟﻛﻧﻪ‬
‫ﺳرﻋﺎن ﻣﺎ ﺗﻼﺷﻰ ﻋﻧدﻣﺎ أﺻﺑﺢ اﺳﺗﺧداﻣﻬﺎ ﻏﯾر ﻣﻧطﻘﻲ وﻻ ﺗﻠﺟﺄ اﻟدول إﻟﯾﻪ ﻓﻲ إطﺎر‬
‫ﺣروﺑﻬﺎ )ﻋﺑد اﻟﺻﺑور‪.(43 :2013 ،‬‬
‫ﻓﻣﻔﻬوم اﻟﻘوة اﻟﺻﻠﺑﺔ ﯾﺷﯾر إﻟﻰ اﻟﻣﻔﻬوم اﻟﺗﻘﻠﯾدي ﻟﻠﻘوة‪ ،‬واﻟذي ﯾﻌرف اﻟﻘوة ﻋﻠﻰ أﻧﻬﺎ‬
‫اﻟﻘدرة ﻋﻠﻰ ﻓرض اﻟﺳﯾطرة ﻋﻠﻰ اﻵﺧرﯾن ﻋن طرﯾق اﻹﻛراﻩ أو اﻟﺣواﻓز اﻟﻣﺎدﯾﺔ‪ ،‬وﺗﻌﺗﺑر‬
‫اﻟﻣﺻﺎدر اﻷﺳﺎﺳﯾﺔ ﻟﻠﻘوة اﻟﺻﻠﺑﺔ ﻫﻲ اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ واﻟﻘوة اﻻﻗﺗﺻﺎدﯾﺔ‪ ،‬ﻟذا ﻓﺈن اﻟﻘوة‬
‫ﯾﻣﻛن ﻣﻣﺎرﺳﺗﻬﺎ وﻓﻘﺎ ﻟﻧﺎي ﺑﺎﺗﺑﺎع طرﯾﻘﺔ ﻣن ﺛﻼﺛﺔ‪ :‬إﻣﺎ ﺑﺗﻬدﯾدات اﻹﻛراﻩ )اﻟﻌﺻﺎ( أو‬
‫اﻟﺗﺣﻔﯾز )اﻟﺟزرة( أو ﻋن طرﯾق )اﻟﺟذب(‪ ،‬ﻓﺎﻟطرﯾﻘﺗﺎن اﻷوﻟﯾﺗﺎن ﯾﺻﻧﻔﺎن ﺗﺣت ﻣﺻطﻠﺢ‬
‫اﻟﻘوة اﻟﺻﻠﺑﺔ واﻷﺧﯾرة ﻫﻲ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ )ﻧﺎي‪.(19 :2015 ،‬‬
‫ﻓﯾﺷﯾر ﻣﻔﻬوم اﻟﻘوة ﺑﺷﻛل ﻋﺎم إﻟﻰ اﻟﻘدرة ﻋﻠﻰ ﻓرض اﻟﺳﯾطرة ﻋﻠﻰ اﻵﺧرﯾن وﺟﻌﻠﻬم‬
‫ﯾﻔﻌﻠون ﻣﺎ ﻗد ﻻ ﯾرﯾدوﻧﻪ‪ ،‬وﻷن اﻟﻘدرة ﻋﻠﻰ اﻟﺳﯾطرة ﺗرﺗﺑط ﺑﺎﻣﺗﻼك ﻣوارد ﻣﻌﯾﻧﺔ ﺗﺗﻧﺎول‬
‫ﺑﺷﻛل ﻋﺎم اﻟﺳﻛﺎن واﻷرض واﻟﻣوارد اﻟطﺑﯾﻌﯾﺔ وﺣﺟم اﻻﻗﺗﺻﺎد واﻟﻘوات اﻟﻣﺳﻠﺣﺔ‬
‫واﻻﺳﺗﻘرار اﻟﺳﯾﺎﺳﻲ‪ ،‬ﻟﻌل اﻻﺧﺗﺑﺎر اﻟﺗﻘﻠﯾدي ﻟﻠﻘوة ﻛﺎن ﯾﺗﻣﺛل ﻓﻲ ﻗوﺗﻬﺎ ﻋﻠﻰ ﺗﺣﻘﯾق‬
‫اﻻﻧﺗﺻﺎر ﻓﻲ اﻟﺣروب‪ ،‬وﻟﻛن ﻫذا اﻟﻣﻔﻬوم ﺗﻐﯾر اﻟﯾوم ﺑﺷﻛل ﻛﺑﯾر وﻟم ﯾﺻﺑﺢ ﯾرﻛز ﻋﻠﻰ‬
‫اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ واﻟﻘدرة ﻋﻠﻰ اﻟﻐزو واﻻﺣﺗﻼل ﻛﻣﺎ ﻛﺎن ﻓﻲ اﻟﻔﺗرات اﻟﺳﺎﺑﻘﺔ واﻧﺗﻘل اﻟﺗرﻛﯾز‬
‫ﻟﻣﺻﺎدر اﻟﻘوة اﻟﺣدﯾﺛﺔ ﻛﺎﻟﺗﻛﻧوﻟوﺟﯾﺎ واﻟﺗﻌﻠﯾم واﻟﻧﻣو اﻻﻗﺗﺻﺎدي واﻟﺗﻲ اﻋﺗﺑرت ﺟوﻫرﯾﺔ‬
‫ﻓﻲ ﺗﻘدﯾر اﻟﻘوة اﻟدوﻟﯾﺔ )أﺑو ﻟﯾﻠﺔ‪(5 :2012 ،‬‬
‫ﯾﺷﯾر ﻣﻔﻬوم اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﻛﻣﺎ ﻋرﻓﻪ ﻧﺎي إﻟﻰ اﻧﻪ اﺗﺟﺎﻩ أﻛﺛر ﺟﺎذﺑﯾﺔ ﻟﻔرض اﻟﻘوة‬
‫ﯾﺧﺗﻠف ﻋن اﻟوﺳﺎﺋل اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﺎﻟدوﻟﺔ ﺗﺳﺗطﯾﻊ ﺗﺣﻘﯾق اﻷﻫداف اﻟﺗﻲ ﺗﺳﻌﻰ إﻟﯾﻬﺎ ﻓﻲ‬
‫اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ ﻷن ﻏﯾرﻫﺎ ﻣن اﻟدول ﺗرﻏب ﻓﻲ أن ﺗﺗﺑﻌﻬﺎ أو ﻷﻧﻬﺎ ارﺗﺿت وﺿﻊ‬
‫ﻣﻌﯾن ﯾﺻﻧﻊ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻧﺗﺎﺋﺞ اﻟﻣﺗرﺗﺑﺔ واﻟﺗﻲ ﺗﺳﺗﻬدﻓﻬﺎ اﻟدوﻟﺔ اﻟﺗﻲ ﺗﻣﺎرس ﻗوﺗﻬﺎ‪،‬‬
‫وﻫذا ﯾﺣدث ﻋﻧدﻣﺎ ﺗﺳﺗطﯾﻊ اﻟدوﻟﺔ ﺟﻌل ﻏﯾرﻫﺎ ﻣن اﻟدول ﯾرﻏب ﻓﻲ ﻣﺎ ﺗرﻏﺑﻪ ﻫﯾﻲ‪،‬‬
‫وﺗرﺗﺑط اﻟﻘدرة ﻋﻠﻰ اﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻻﺧرﯾن وﺗوﺟﯾﻪ رﻏﺑﺎﺗﻬم وﺗﺣدﯾدﻫﺎ ﺑﻣﺻﺎدر ﻣﻌﻧوﯾﺔ أو‬
‫ﻏﯾر ﻣﺎدﯾﺔ ﻟﻠﻘوة ﻛﺎﻟﺛﻘﺎﻓﺔ واﻻﯾدﻟوﺟﯾﺔ واﻟﻣؤﺳﺳﺎت )‪.(189 :1990 ،Joseph‬‬

‫‪18‬‬
‫وﺗﻌرف اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﻛذﻟك ﺑﺎﻟـ "‪ "Co-optive power‬واﻟﺗﻲ ﺗﻌﻧﻲ ﻗدرة اﻟدوﻟﺔ‬
‫ﻋﻠﻰ ﺧﻠق وﺿﻊ ﯾﻔرض ﻋﻠﻰ اﻟدول اﻷﺧرى أن ﺗﺣدد ﺗﻔﺿﯾﻼﺗﻬﺎ وﻣﺻﺎﻟﺣﻬﺎ ﺑﺷﻛل‬
‫ﯾﺗﻔق ﻣﻊ ﻫذا اﻹطﺎر اﻟذي ﺗم وﺿﻌﻪ أو ﺑﻣﻌﻧﻰ أﺧر أن ﺗﻘوم ﻫﻲ ﺑوﺿﻊ أوﻟوﯾﺎت‬
‫اﻷﺟﻧدة اﻟداﺧﻠﯾﺔ ﻟﻐﯾرﻫﺎ ﻣن اﻟدول‪ ،‬وأﻛد ﻧﺎي ﻛذﻟك ﻋﻠﻰ ﻋﻧﺻر اﻟﺟﺎذﺑﯾﺔ اﻟذي ﺗﻌﺗﻣد‬
‫ﻋﻠﯾﻪ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﻓﺎﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﺗﻌﻧﻰ ﻟدﯾﻪ اﻟﻘدرة ﻋﻠﻰ ﺗﺣﻘﯾق أﻫداف ﻣﻌﯾﻧﺔ ﻋن طرﯾق‬
‫اﻟﺗرﻏﯾب واﻟﺟﺎذﺑﯾﺔ ﻻ اﻟﺗرﻫﯾب واﻹﻛ ارﻩ‪ ،‬وﺗﻌﺗﻣد اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﻋﻠﻰ ﻋﻧﺻرﯾﯾن أﺳﺎﺳﯾﯾن‬
‫ﻫﻣﺎ اﻟﻣﺻداﻗﯾﺔ واﻟﺷرﻋﯾﺔ ﻛﻘﺎﻋدة ﻟﻬﺎ )ﻋﺑد اﻟﺻﺑور‪.(51 :2013 ،‬‬
‫ﻛﻣﺎ ﺣدد "ﺟوزﯾف ﻧﺎي" ﺛﻼﺛﺔ ﻣﺻﺎدر رﺋﯾﺳﯾﺔ ﻟﻠﻘوة اﻟﻧﺎﻋﻣﺔ‪ ،‬ﺗﺗﻣﺛل ﻓﻲ اﻟﻘﯾم‬
‫اﻟﺳﯾﺎﺳﯾﺔ ﻟﻠدوﻟﺔ‪ ،‬ﻋﻧدﻣﺎ ﯾﺗم ﺗطﺑﯾﻘﻬﺎ ﺑﻣﺻداﻗﯾﺔ داﺧل وﺧﺎرج اﻟدوﻟﺔ‪ ،‬ﻋﻧدﻣﺎ ﯾراﻩ اﻻﺧرون‬
‫ﻣﺷروﻋﺎ‪ ،‬وﺛﻘﺎﻓﺔ اﻟدوﻟﺔ ﻋﻧدﻣﺎ ﺗﻛون ﺟﺎذﺑﺔ ﻟﻶﺧرﯾن‪ ،‬وﯾﺷﯾر ﻧﺎي اﻟﻰ ﺑﻌدﯾن ﻟﺗﻠك‬
‫اﻟﺛﻘﺎﻓﺔ‪ ،‬ﯾﻌﺑر ﻋن اﻟﺑﻌد اﻷول اﻟﺛﻘﺎﻓﺔ اﻟﻧﺧﺑوﯾﺔ‪ ،‬وﺗﺗﻣﺛل ﻓﻲ اﻟﺗﻌﻠﯾم واﻟﻔن واﻻدب‪ ،‬وﯾﻌﺑر‬
‫ﻋن اﻟﺑﻌد اﻟﺛﺎﻧﻲ اﻟﺛﻘﺎﻓﺔ اﻟﺷﻌﺑﯾﺔ )أﺑو ﻟﯾﻠﺔ‪.(14 :2012 ،‬‬
‫وﺳﺗﻌﺗﻣد اﻟدراﺳﺔ ﻋﻠﻰ ﻣﻔﻬوﻣﻲ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ واﻟﻘوة اﻟذﻛﯾﺔ ﻓﻲ ﺗﺣﻠﯾل اﻷدوات‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﺎﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﺗﺣدث أﺧطﺎ ار ﺟﺳﯾﻣﺔ ﯾﻣﻛن‬
‫أن ﺗﺳﺑﺑﻬﺎ اﻟدوﻟﺔ ﻓﻲ اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ ﻟدوﻟﺔ ﻷﺧرى‪ ،‬دون اﻟﺣﺎﺟﺔ ﻟﻠدﺧول اﻟﻣﺎدي‬
‫إﻟﻰ أراﺿﯾﻬﺎ‪ ،‬ذﻟك أن ﺗزاﯾد اﻋﺗﻣﺎد اﻟدول ﻋﻠﻰ اﻷﻧظﻣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺟﻣﯾﻊ ﻣﻧﺷﺂﺗﻬﺎ‬
‫اﻟﺣﯾوﯾﺔ ﺟﻌل ﻫذﻩ اﻷﺧﯾرة ﻋرﺿﺔ ﻟﻠﻬﺟوم اﻟﻣزدوج‪.‬‬
‫ﻣﻔﻬوم اﻟﻘوة اﻟذﻛﯾﺔ ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪:‬‬
‫ﻗدم ﺟوزﯾف ﻧﺎي ﻣﻔﻬوم اﻟﻘوة اﻟذﻛﯾﺔ ﻓﻲ ‪ 2003‬ﻛرد ﻓﻌل ﻋﻠﻰ اﻟﻣﻐﺎﻟطﺔ ﺑﺷﺄن‬
‫اﻟﻔﻛرة اﻟﺳﺎﺋدة أن اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﯾﻣﻛن ان ﺗﻌﻣل وﺣدﻫﺎ ﻟﺗﺣﻘﯾق أﻫداف اﻟﺳﯾﺎﺳﺔ اﻟﺧﺎرﺟﯾﺔ‬
‫وﺿرورة اﻻﻧﺗﻘﺎل ﻟﻠﻣﻌﻧﻰ اﻷوﺳﻊ واﻷﺷﻣل ﻟﻼﺳﺗراﺗﯾﺟﯾﺔ وﺗطوﯾرﻫﺎ ﻟﺗﺷﻣل اﻟﻘوة اﻟﻧﺎﻋﻣﺔ‬
‫ﻣﻌﺎ وذﻟك ﻟﯾﻛون أﻛﺛر ﻣواﻛﺑﺔ ﻟﻠﺳﯾﺎق واﻟﺗطورات اﻟدوﻟﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ ﺑﺣﯾث‬
‫واﻟﻘوة اﻟﺻﻠﺑﺔ ً‬
‫ﻻ ﯾﻣﻛن اﻻﺳﺗﻐﻧﺎء ﻋن أي ن ﻧوﻋﻲ اﻟﻘوة )ﻧﺎي‪(241 :2015 ،‬‬
‫أن اﻟﻔﺻل ﺑﯾن اﻟﻘوة اﻟﻧﺎﻋﻣﺔ واﻟﺻﻠﺑﺔ ﻟم ﯾﺻﺑﺢ ﻣﻘﺑوًﻻ ﻓﻲ اﻟﺳﯾﺎق اﻟدوﻟﻲ اﻟﺣﺎﻟﻲ‪،‬‬
‫ﻋﻼوة ﻋﻠﻰ ظﻬور اﻟﻔواﻋل ﻏﯾر اﻟدوﻟﯾﺔ اﻟﺗﻲ اﺳﺗطﺎﻋت أن ﺗدﻣﺞ ﺑﯾن اﻟﻘوﺗﯾن اﻟﻧﺎﻋﻣﺔ‬
‫واﻟﺻﻠﺑﺔ‪ ،‬ﻛﻣﺎ أن ﻋﺻر اﻟﻌوﻟﻣﺔ أﺻﺑﺢ ﯾﻔرض ﻗﯾودا ﻋﻠﻰ طﺑﯾﻌﺔ اﺳﺗﺧدام اﻟﻘوة‬

‫‪19‬‬
‫واﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟﺗﻲ ﯾﺟب اﺗﺑﺎﻋﻬﺎ ﻟﺗﺣﻘﯾق اﻟﻣﺻﺎﻟﺢ واﻷﻫداف اﻟﻣﻧﺷودة ﻓﻲ اﻟﺳﯾﺎﺳﺔ‬
‫اﻟدوﻟﯾﺔ )أﺑو ﻟﯾﻠﺔ‪(19 :2012 ،‬‬
‫وذﻟك ﺑﺳﺑب ﺗﻐﯾر طﺑﯾﻌﺔ اﻟﻧظﺎم اﻟدوﻟﻲ وﻗﺿﺎﯾﺎﻩ وﻣوﺿوﻋﺎﺗﻪ وﻟﯾس ﻓﻘط اﻟﻧظﺎم‬
‫اﻟدوﻟﻲ ﺑل ﺗﻐﯾر طﺑﯾﻌﺔ اﻟﺳﻛﺎن واﻟﺷﻌوب واﻟﺣﺎﺟﺔ إﻟﻰ اﺳﺗﻬداﻓﻬم ﺑﻣﺎ ﯾﺗﻧﺎﺳب ﻣﻊ ﻫذا‬
‫ﻣﺧﺗﻠﻔﺎ ﻣن اﻟﻌﻼﻗﺎت‬
‫ً‬ ‫ﻣﻧﺎﺧﺎ‬
‫ً‬ ‫اﻟﺗﻐﯾر‪ ،‬ﻛﻣﺎ أن ﻛﺛﺎﻓﺔ اﻟﻣﻌﻠوﻣﺎت وﺳرﻋﺗﻬﺎ أﺻﺑﺢ ﯾﺧﻠق‬
‫اﻟدوﻟﯾﺔ ﺑﺣﯾث أﺻﺑﺣت اﻟﻣﻌﻠوﻣﺎت ﻫﻲ اﻟﻘوة ﻓﻣن ﯾﻣﻠﻛﻬﺎ وﯾوظﻔﻬﺎ ﻫو اﻟﻘﺎدر ﻋﻠﻰ أن‬
‫ﯾﻔرض ﺳﯾطرﺗﻪ ﻓظﻬر ﻟﻧﺎ ﻣﺎ ﻋرف ﺑﺣرب اﻟﺷﺑﻛﺎت واﻟﺣروب اﻹﻟﻛﺗروﻧﯾﺔ ﻛﻧﺗﯾﺟﺔ ﻟذﻟك‬
‫)ﻋﺑد اﻟﺻﺎدق‪.(31 :2009 ،‬‬
‫ﻛﻣﺎ أﻧﻪ ﯾﻣﻛن اﻟﻘول ﻫﻧﺎك ﺗﺣول ﻛﺑﯾر ﻗد ﺣدث ﻟدول اﻟﺛﻣﺎﻧﯾﺔ اﻟﻌظﻣﻲ ﻣن ﺗﺣول‬
‫ﻓﻲ اﻗﺗﺻﺎدﻫﺎ ﻣن اﻗﺗﺻﺎد ﺻﻧﺎﻋﻲ إﻟﻰ اﻗﺗﺻﺎد ﻣﺎ ﺑﻌد ﺻﻧﺎﻋﻲ‪ ،‬أي أﻧﻬﺎ أﺻﺑﺣت‬
‫ﺗﻌﺗﻣد ﻓﻲ ﻗوﺗﻬﺎ ﻋﻠﻰ ﻗدرة اﻟدوﻟﺔ ﻋﻠﻰ ﺧﻠق وﺗﺳﺧﯾر اﻟﻣﻌرﻓﺔ واﻟﻣﻌﻠوﻣﺎت ﻟزﯾﺎدة ﻗوﺗﻬﺎ‪،‬‬
‫ﻓﻘدرة اﻟدول ﻋﻠﻰ أن ﯾﻛون ﻟﻬﺎ اﻻﺑداع واﻻﺑﺗﻛﺎر ﻗد ﺗ زﯾد ﻣن ﻗوة اﻟدوﻟﺔ ﺑﻣﺎ ﯾﻔوق ﻣﺎ ﻗد‬
‫ﺗﺳﺑﺑﻪ زﯾﺎدة اﻟﻘوات اﻟﻣﺳﻠﺣﺔ‪ ،‬ﻓﺎﻟﺑرﻏم ﻣن أن اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ ﻣﺎ زاﻟت ﻟﻬﺎ أﻫﻣﯾﺗﻬﺎ‪ ،‬وﻟﻛن‬
‫ﺗﻐﯾر أﻫﻣﯾﺗﻬﺎ اﻟﻧﺳﺑﯾﺔ ﻣن ﺣﯾث ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﻬﺎ ودﻣﺟﻬﺎ ﻣﻊ اﻷﺻول ﻏﯾر اﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫ﻟذا ﻓﻬﻧﺎك ﻧﻘﻠﺔ ﻧوﻋﯾﺔ وﺗﻐﯾر ﻓﻲ طﺑﯾﻌﺔ اﻟﺗﺄﺛﯾر ﺑﯾن دول اﻟﻌﺎﻟم )‪: 2008 ،Emest‬‬
‫‪.(114‬‬
‫ﻣﺑﺗﻛر ٕواﻧﻣﺎ ﻫو ﻧﺗﺎج اﻟﺟﻣﻊ ﺑﯾن اﻟﻘوة‬
‫ًا‬ ‫ﻣﻔﻬوﻣﺎ ﺟدﯾدا أو‬
‫ً‬ ‫ان ﻣﻔﻬوم اﻟﻘوة اﻟذﻛﯾﺔ ﻟﯾس‬
‫ﻣﻌﺎ وﻟﻛن وﻓﻘﺎ ﻻﺳﺗراﺗﯾﺟﯾﺔ ﻣﺣددة ﺗﺟﻣﻊ ﺑﯾﻧﻬم‪ .‬وﯾﻌرف ارﻧﺳت‬ ‫اﻟﺻﻠﺑﺔ واﻟﻘوة اﻟﻧﺎﻋﻣﺔ ً‬
‫وﯾﻠﺳون اﻟﻘوة اﻟذﻛﯾﺔ ﻋﻠﻰ أﻧﻬﺎ ﻗدرة اﻟﻔﺎﻋل اﻟدوﻟﻲ ﻋﻠﻰ ﻣزج ﻋﻧﺎﺻر اﻟﻘوة اﻟﺻﻠﺑﺔ واﻟﻘوة‬
‫اﻟﻧﺎﻋﻣﺔ ﺑطرﯾﻘﺔ ﺗﺿﻣن ﺗدﻋﯾم ﺗﺣﻘﯾق أﻫداف اﻟﻔﺎﻋل اﻟدوﻟﻲ ﺑﻛﻔﺎءة وﻓﻌﺎﻟﯾﺔ‪ .‬وﯾﺣدد ﻫذا‬
‫اﻟﺗﻌرﯾف ﻣﺟﻣوﻋﺔ ﻣن اﻟﺷروط اﻹﺿﺎﻓﯾﺔ اﻟﺗﻲ ﯾﺟب ﺗواﻓراﻫﺎ ﻟﺗﺣﻘﯾق اﻟﻘوة اﻟذﻛﯾﺔ )ﻧﺎي‪،‬‬
‫‪:(242 :2015‬‬
‫‪1‬ـ اﻟﻬدف ﻣن ﻣﻣﺎرﺳﺔ اﻟﻘوة‪ ،‬ﻓﺎﻟﻘوة ﻻ ﯾﻣﻛن أن ﺗﻛون ذﻛﯾﺔ دون أن ﯾﻌرف ﻣﻣﺎرﺳوﻫﺎ‬
‫اﻟﻬدف ﻣن اﺳﺗﺧداﻣﻬﺎ‪ ،‬واﻟﺷﻌوب واﻟﻣﻧﺎطق اﻟﻣﺳﺗﻬدﻓﺔ ﻣن ﻫذﻩ اﻟﻘوة‪.‬‬
‫‪2‬ـ اﻹدراك واﻟﻔﻬم اﻟذاﺗﻲ ﻟﻸﻫداف ﺑﺎﻻﺗﺳﺎق ﻣﻊ اﻟﻘدرات واﻹﻣﻛﺎﻧﯾﺎت اﻟﻣﺗﺎﺣﺔ‪ ،‬ﻓﻼ ﯾﻣﻛن‬
‫ﻟﻠﻘوة اﻟذﻛﯾﺔ أن ﺗﻌﺗﻣد ﻋﻠﻰ اﻷﻫداف دون ﺗﺣدﯾد ﻋﻧﺻري اﻹ اردة واﻟﻘدرة ﻋﻠﻰ ﺗﺣﻘﯾﻘﻬﺎ‪.‬‬

‫‪20‬‬
‫‪3‬ـ اﻟﺳﯾﺎق اﻹﻗﻠﯾﻣﻲ واﻟدوﻟﻲ اﻟذي ﺳﯾﺗم ﻓﻲ ﻧطﺎﻗﻪ ﺗﺣﻘﯾق اﻷﻫداف‪.‬‬
‫‪4‬ـ اﻷدوات اﻟﺗﻲ ﺳﯾﺗم اﺳﺗﺧداﻣﻬﺎ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ وﻗت وﻛﯾﻔﯾﺔ ﺗوظﯾﻔﻬﺎ ﻣﻧﻔﺻﻠﺔ أو ﻣﻊ‬
‫ﻏﯾرﻫﺎ‪.‬‬
‫ﻓﺎﻟﻔﺎﻋل ﺑﺣﺎﺟﺔ إﻟﻰ إد راك ﻣﺧزون اﻟدوﻟﺔ ﻣن اﻷدوات واﻹﻣﻛﺎﻧﺎت وﻧﻘﺎط اﻟﻘوة وﻧﻘﺎط‬
‫اﻟﺿﻌف واﻟﻘﯾود ﻋﻠﻰ ﻣﻘدرات اﻟﻘوة‪ ،‬ﻓﺎﻟﻘوة اﻟذﻛﯾﺔ ﻟﯾس ﻓﻘط اﻣﺗﻼك اﻟﻣﺻﺎدر اﻟﻧﺎﻋﻣﺔ‬
‫واﻟﺻﻠﺑﺔ واﻟﻣزج ﺑﯾﻧﻬﻣﺎ ﺑل اﻟﻘدرة ﻋﻠﻰ ﺗﺣدﯾد وﻗت اﺳﺗﺧداﻣﻬﺎ‪ ،‬وأي ﻧوﻋﻲ اﻟﻘوة ﯾﻔﺿل‬
‫اﺳﺗﺧداﻣﻪ ﻓﻲ اﻟﻣوﻗف واﻟﻘدرة ﻋﻠﻰ ﺗﺣدﯾد ﻣﺗﻰ ﯾﺗم اﻟدﻣﺞ ﺑﯾﻧﻬﻣﺎ وﻛﯾف ﯾﺗم اﻟدﻣﺞ‪،‬‬
‫ﻓﺎﻻﺗﺟﺎﻩ اﻟﻣرﻛب ﻟﺗﻔﺳﯾر اﻟﻘوة ﻣن ﺧﻼل اﻟﻘوة اﻟذﻛﯾﺔ ﯾﻌﻧﻰ اﻟﺗﻌﺎﻣل ﻣﻊ ﻋﻧﺎﺻر اﻟﻘوة‬
‫اﻟﻧﺎﻋﻣﺔ واﻟﺻﻠﺑﺔ ﻟﯾس ﻋﻠﻰ أﺳﺎس ﻛوﻧﻬم ﻣﻧﻔﺻﻠﯾن ﺑل ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻌﻬم ﻛﻛل‬
‫واﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺗداﺧل اﻟﻘﺎﺋم ﺑﯾﻧﻬﻣﺎ )ﻋﺑد اﻟﺻﺑور‪.(49 :2013 ،‬‬

‫‪ 3.2‬اﻟدراﺳﺎت اﻟﺳﺎﺑﻘﺔ‪:‬‬
‫ﻣن أﻫم اﻟدراﺳﺎت اﻟﺳﺎﺑﻘﺔ اﻟﺗﻲ ﺗﻧﺎوﻟت ﻣوﺿوع اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪:‬‬
‫أ‪ .‬اﻟدراﺳﺎت اﻟﻌرﺑﯾﺔ‪:‬‬
‫‪ .1‬دراﺳﺔ ﻋﺑد اﻟﻛرﯾم ﻣﺣﻣود ﺑرم‪ ،(2010) ،‬اﻟﺗﻘﻧﯾﺔ ﻓﻲ اﻟﺣرب‪ :‬اﻟﺑﻌد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻹﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬ﺣﯾث ﺗﺗﻧﺎول ﻫذﻩ‬
‫اﻟدراﺳﺔ اﻟﺳﯾﺎق اﻟﺗﺎرﯾﺧﻲ واﻟﺗطورات اﻻوﻟﻰ ﻟﻠﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟﺣرﺑﺎن‬
‫اﻟﻌﺎﻟﻣﯾﺗﺎن اﻻوﻟﻰ واﻟﺛﺎﻧﯾﺔ وﻓﻲ ﻓﯾﺗﻧﺎم واﻟﺣروب اﻟﻌرﺑﯾﺔ_اﻹﺳراﺋﻠﯾﺔ‪ ،‬ودور‬
‫اﻻﺳﺗﺧﺑﺎرات اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺣرب اﻟﺧﻠﯾﺞ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺗﻧﺎول أﺛر اﻟﺗﻘﻧﯾﺔ ﻓﻲ‬
‫اﻟﺣرب واﻟﺗﻘﻧﯾﺎت اﻟﺣدﯾﺛﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ودور اﻷﺷﻌﺔ ﺗﺣت‬
‫اﻟﺣﻣراء واﻟﻠﯾزرﯾﺔ ﻓﯾﻬﺎ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ وﺟود ﺗﺄﺛﯾر ﻛﺑﯾر ﻟﻠﺣرب‬
‫اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻧﺗﺎﺋﺞ اﻟﺻراﻋﺎت اﻟﺣدﯾﺛﺔ‪ ،‬ﻣﻧذ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻻوﻟﻰ‪ ،‬ﺣﺗﻰ‬
‫ﺣرب اﻟﺧﻠﯾﺞ ﻋﺎم ‪.1991-1990‬‬
‫‪ .2‬دراﺳﺔ ﻣﺣﻣود ﻣﺣﺎرب‪ ،(2011) ،‬إﺳراﺋﯾل واﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻗطر‪ ،‬اﻟﻣرﻛز‬
‫اﻟﻌرﺑﻲ ﻟﻸﺑﺣﺎث ودراﺳﺔ اﻟﺳﯾﺎﺳﺎت‪ ،‬وﺗﺗﻧﺎوﻟت ﻫذﻩ اﻟدراﺳﺔ اﻟﺗداﺑﯾر اﻟﺗﻲ ﺗﺗﺧذﻫﺎ‬
‫اﺳراﺋﯾل ﻟﺣﻣﺎﯾﺔ ﻓﺿﺎﺋﻬﺎ اﻹﻟﻛﺗروﻧﻲ واﺳﺗراﺗﯾﺟﯾﺔ اﻟدﻓﺎع ﻋن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‬

‫‪21‬‬
‫اﻹﺳراﺋﯾﻠﻲ‪ ،‬وﺗﺣﻠﯾل اﻟﻬﯾﺋﺎت واﻟوﺣدات اﻟﻣﺳؤوﻟﺔ ﻋن ﻫذﻩ اﻟﻣﻬﻣﺔ‪ ،‬وطرﯾﻘﺔ ﻋﻣﻠﻬﺎ‬
‫ٕواﺑراز اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻟﺣﻛوﻣﯾﺔ ﻟﺷﺑﻛﺎت اﻹﻧﺗرﻧت واﻻﺗﺻﺎﻻت‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ‬
‫اﻟد ارﺳﺔ اﻟﻰ ن اﺳﺗﻌﻣﺎل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﻘﺗﺎل وﻋﻣﻠﯾﺎت اﻟﺗطوﯾر‬
‫واﻻﺳﺗﻌدادات اﻟﺗﻲ ﻗﺎﻣت ﺑﻬﺎ دول ﻋدﯾدة‪ ،‬ﯾؤﻛد أن ﺳﺑﺎق اﻟﺗﺳﻠﺢ ﻓﻲ ﻣﺟﺎل‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻗد ﺑدأ‪ ،‬وﯾﺷﯾر اﻟﻰ ان اﻟﻌدﯾد ﻣن اﻟدول وﻣﻧﻬﺎ إﺳراﺋﯾل ﻗد‬
‫أﻗﺎﻣت ﻓﻲ اﻟﺳﻧوات اﻷﺧﯾرة ﻣؤﺳﺳﺎت وﻫﯾﺋﺎت ﻣﺧﺗﻠﻔﺔ وﻣﺧﺗﺻﺔ ﺑﺎﺳﺗﻌﻣﺎل‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻛﻣﺟﺎل ﻗﺗﺎل‪ ،‬وطورت اﺳﺗراﺗﯾﺟﯾﺎت أﻣﻧﯾﺔ ﻓﻲ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .3‬دراﺳﺔ ﻋﺑﺎس ﺑدران‪ ،(2010) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ :‬اﻻﺷﺗﺑﺎك ﻓﻲ ﻋﺎﻟم‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺑﯾروت‪ ،‬ﻣرﻛز دراﺳﺎت اﻟﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﺗﺗﻧﺎول اﻟدراﺳﺔ‬
‫اﺳﺗراﺗﯾﺟﯾﺎت اﻟدﻓﺎع اﻻﻟﻛﺗروﻧﻲ ﻋﺑر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻣﻔﻬوم اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ وﻣﻧظوﻣﺔ اﻟﺳﻠطﺔ واﻟﺳﯾطرة اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﺗرﺳﺎﻧﺔ اﻟﺳﻼح اﻟرﻗﻣﻲ‬
‫اﻟﺗﻲ ﺑﺎت ﻋﻠﻰ دول اﻟﻌﺎﻟم اﻟﺛﺎﻟث اﻗﺗﻧﺎؤﻫﺎ اﺳﺗﻌدادا ﻟﻠﺣروب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻘﺎدﻣﺔ‬
‫ﺛم ﺗﺗﺣول اﻟدراﺳﺔ اﻟﻰ اﻟﺣدﯾث ﻋن ﻣﺧﺎطر ﻋﻣﻠﯾﺎت اﻟﺗﺟﺳس اﻟﺗﻲ ﺗﺗﻌرض ﻟﻬﺎ‬
‫ﻟﺑﻧﺎن ﻣن ﻗﺑل إﺳراﺋﯾل‪ ،‬ودور اﻟﻣﻘﺎوﻣﺔ اﻟﻠﺑﻧﺎﻧﯾﺔ ﻓﻲ ﻣواﺟﻬﺔ ﺟﺑﻬﺔ اﻻﻋﻼم‬
‫اﻻﻟﻛﺗروﻧﻲ اﻟﻣوﺟﻪ ﺻوﺑﻬﺎ‪ ،‬وﻋن ﺑﻧوك اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺳﺗﻬدﻓﻬﺎ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ ﺗوﺻﯾﺔ ﯾﻌﺑر ﻓﯾﻬﺎ اﻟﻛﺎﺗب ﻋن‬
‫اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ اﻣﺎم اﻟﻌرب ﻓﻲ ظل اﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻫﻲ إﻣﺎ اﻻﻧﺳﺣﺎب‬
‫اﻟﺗﺎم ﻣن اﻟﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻣﺣﺎرﺑﺔ اﻟﻣﺧﺎطر اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻋﺑر اﻻﻧﻌزال‬
‫ﻓﻲ اﻟﻣﺎﺿﻲ‪ ،‬أو ﺑﻧﺎء ﺛورة ﻣﻌﻠوﻣﺎﺗﯾﺔ ورﻗﻣﯾﺔ ﻋرﺑﯾﺔ ﻗﺎدرة ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺑﻠدان‬
‫اﻟﻌرﺑﯾﺔ ﻣن ﻣﺧﺎطر اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫‪ .4‬ﺣﺳﺎم ﺷوﻗﻲ‪ ،(2003) ،‬ﺣﻣﺎﯾﺔ وأﻣن اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬اﻹﻣﺎرات‪ ،‬دار‬
‫اﻟﻛﺗﺎب اﻟﺟﺎﻣﻌﻲ‪ ،‬وﺗﻧﺎوﻟت ﻫذﻩ اﻟدراﺳﺔ أﻣن ﺑﯾﺎﻧﺎت اﻟﻛﻣﺑﯾوﺗر واﻟذي ﯾﺷﻣل ﻓﻲ‬
‫ﻣﺿﻣوﻧﻪ ﺟﻣﯾﻊ ﻋﻧﺎﺻر اﻟﺗﻬدﯾدات ﺑداﯾﺔ ﻣن اﻻﻣن اﻟﻣﺎدي ﻟﻣﻛوﻧﺎت اﻟﺣﺎﺳب‪،‬‬
‫أﻣن اﻟﺑرﻣﺟﯾﺎت‪ ،‬أﻣن اﻟﻣﻌﻠوﻣﺎت‪ ،‬أﻣن اﻻﻧﺗرﻧت‪ ،‬وأﻣن اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺗﻧﺎول ﺟزء ﻛﺑﯾر ﻣﻧﻬﺎ ﻋن اﻟﻔﯾروﺳﺎت وﺗﻌرﯾﻔﻬﺎ وطﺑﯾﻌﺔ ﻋﻣﻠﻬﺎ‬

‫‪22‬‬
‫واﻧواﻋﻬﺎ واﻟوﻗﺎﯾﺔ ﻣﻧﻬﺎ وطرق اﻧﺗﺷﺎرﻫﺎ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ ﺗﺣدﯾد‬
‫أﻧواع اﻻﻣن اﻟﻣﻌﻧﯾﺔ اﻟﺗﻲ ﯾﺣﺗﺎﺟﻬﺎ ﻣﺳﺗﺧدم اﻻﻧﺗرﻧت ﻟﻠوﺻول اﻟﻰ اﻟﻣﺳﺗوى‬
‫اﻟﻣﻘﺑول ﻣن اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ب‪ .‬اﻟدراﺳﺎت اﻷﺟﻧﺑﯾﺔ‪:‬‬
‫‪ .1‬دراﺳﺔ ﺑﯾﺗر ﺳﯾﻧﺟر‪ ،(2010) ،‬اﻟﺣرب ﻋن ﺑﻌد‪ :‬دور اﻟﺗﻛﻧﻠوﺟﯾﺎ ﻓﻲ اﻟﺣرب‪ ،‬أﺑو‬
‫ظﺑﻲ‪ ،‬ﻣرﻛز اﻹﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬وﺗﻌﺗﺑر ﻫذﻩ اﻟدراﺳﺔ‬
‫ﻣزﯾﺟﺎ ﺑﯾن اﻟدﻻﺋل اﻟﺗﺎرﯾﺧﯾﺔ واﻟﻠﻘﺎءات ﻣﻊ ﺷﺧﺻﯾﺎت ﻋﺳﻛرﯾﺔ ﺑﺎرزة‪ ،‬واﻟﺗﻲ‬
‫ﯾﺗﺑﯾن ﻣن ﺧﻼﻟﻬﺎ اﻟﺗﺄﺛﯾرات اﻟﻌﻣﯾﻘﺔ ﻓﻲ ﺧطوط ﺟﺑﻬﺎت اﻟﺣرب‪ ،‬وﻛذﻟك اﻟﺳﯾﺎﺳﺔ‬
‫ﻋﻠﻰ ارض اﻟواﻗﻊ‪ ،‬وﯾﺗﻧﺎول ﻓﯾﻬﺎ ﺑﺷﻛل ﻣﺳﺗﻔﯾض اﻵﻻت واﻟﺗﻘﻧﯾﺎت اﻟﺣدﯾﺛﺔ‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻣﻊ اﻟﺗرﻛﯾز ﻋﻠﻰ اﻟروﺑوﺗﺎت واﻟﻘﻧﺎﺑل اﻟذﻛﯾﺔ‬
‫وﻣدى ﺗﺄﺛﯾر اﻟﺧﯾﺎل اﻟﻌﻠﻣﻲ ﻋﻠﻰ اﻟواﻗﻊ اﻟﻌﻣﻠﻲ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ‬
‫اﻧﻪ ﻣﻊ ﺗﻛﺎﺛر ﺗﻠك اﻟﺗﻘﻧﯾﺎت ﺳﯾﻛون ﻟﻬﺎ ﺗﺄﺛﯾرات ﻋﻣﯾﻘﺔ ﻓﻲ ﺧطوط اﻟﺟﺑﻬﺎت‬
‫اﻟﻣﻘﺎﺗﻠﺔ‪ ،‬وﻛذﻟك ﻓﻲ اﻟﺳﯾﺎﺳﺎت اﻟدوﻟﯾﺔ اﻟ ﻣﺗﺑﻌﺔ‪ ،‬وذﻟك أن اﻧﺗزاع اﻟﻌﻧﺻر اﻟﺑﺷري‬
‫ﻣن ﻣﯾدان اﻟﻘﺗﺎل ﺳﯾﺟﻌل ﺑدء اﻟﺣروب أﺳﻬل‪ ،‬وﺧوﺿﻬﺎ أﻛﺛر ﺗﻌﻘﯾداً‪ ،‬ﻓﻣﻊ ﺷروع‬
‫اﻟﻌدﯾد ﻣن اﻟدول‪ ،‬وﺣﺗﻰ اﻹرﻫﺎﺑﯾﯾن‪ ،‬ﻓﻲ ﺑﻧﺎء أو ﺷراء أﺳﻠﺣﺗﻬم اﻟروﺑوﺗﯾﺔ‬
‫اﻟﺧﺎﺻﺔ‪ ،‬ﻓﺈن ﻫذﻩ اﻟﺛورة ﯾﻣﻛن أن ﺗﻘوض اﻟﺗﻔوق اﻟﻌﺳﻛري اﻷﻣرﯾﻛﻲ‪.‬‬
‫‪ .2‬دراﺳﺔ رﯾﺗﺷﺎرد ﻛﻼرك‪ ،(2012) ،‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ :‬اﻟﺗﻬدﯾد اﻟﺗﺎﻟﻲ‬
‫ﻟﻸﻣن اﻟﻘوﻣﻲ وﻛﯾﻔﯾﺔ اﻟﺗﻌﺎﻣل ﻣﻌﻪ‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠﺑﺣوث‬
‫واﻟدراﺳﺎت اﻻﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬وﺗﺗﻧﺎول ﻫذﻩ اﻟدراﺳﺔ اﻟﻌدﯾد ﻣن أﻣﺛﻠﺔ ﺣرب اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ واﻹﺷﺎرة اﻟﻰ ﺧﺻﺎﺋﺻﻬﺎ وأوﻟوﯾﺎت اﻟﺗﻌﺎﻣل ﺑﺎﻋﺗﺑﺎرﻫﺎ ﺗﻣﺛل ﺗﻬدﯾدا‬
‫ﺣﻘﯾﻘﯾﺎ ﻟﻸﻣن اﻟﻘوﻣﻲ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ إن ﻣﻌظم اﻟﺣروب اﻟﻔﻌﻠﯾﺔ‬
‫اﻟﺗﻘﻠﯾدﯾﺔ ﻓﻲ اﻟﻣﺳﺗﻘﺑل ﺳﺗﺻﺎﺣﺑﻬﺎ ﺣروب ﻓﺿﺎء إﻟﻛﺗروﻧﻲ‪ ،‬وﺳﺗﻛون ﻫﻧﺎك‬
‫ﺣروب ﻓﺿﺎء إﻟﻛﺗروﻧﯾﺔ أﺧرى ﻗﺎﺋﻣﺔ ﺑذاﺗﻬﺎ‪ ،‬ﻣن دون أي اﻧﻔﺟﺎرات أو ﻗوات‬
‫ﻣﺷﺎة أو ﻗوات ﺟوﯾﺔ أو ﺑﺣرﯾﺔ‪ٕ ،.‬وان ﻋدم إﻣﻛﺎﻧﯾﺔ اﻟﺗﻧﺑؤ اﻟﻣرﺗﺑطﺔ ﺑﺣرب اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﺷﺎﻣﻠﺔ ﯾﻌﻧﻲ أن ﺛﻣﺔ اﺣﺗﻣﺎﻻ ﻗوﯾﺎ ﺑﺄن ﺻراﻋًﺎ ﻛﻬذا ﯾﻣﻛن أن ﯾﻐﯾر‬

‫‪23‬‬
‫ﻣﯾزان اﻟﻘوى اﻟﻌﺳﻛرﯾﺔ اﻟﻌﺎﻟﻣﯾﺔ‪ ،‬وﻣن ﺛم ﯾؤدي إﻟﻰ ﺗﻐﯾﯾر ﺟوﻫري ﻓﻲ اﻟﻌﻼﻗﺎت‬
‫اﻟﺳﯾﺎﺳﯾﺔ واﻻﻗﺗﺻﺎدﯾﺔ‪.‬‬
‫‪ .3‬دراﺳﺔ ‪Conquest in Cyber Space ،(2007) ،Martin C. Libicki‬‬
‫‪ ،National Security and Warfare‬وﺗﺗﻧﺎول ﻫذﻩ اﻟدراﺳﺔ ﻣراﺣل ﺗطور‬
‫ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﯾﻘﺳم أﺛر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻰ ﺳﻠﺑﻲ ٕواﯾﺟﺎﺑﻲ‪،‬‬
‫ﺣﯾث ﺗﺗﻣﺛل آﺛﺎرﻩ اﻹﯾﺟﺎﺑﯾﺔ ﻓﻲ دﻣﺞ أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت ﻣﻊ اﻷﻧظﻣﺔ اﻷﺧرى‬
‫ﻛﺎﻷﻧظﻣﺔ اﻟﺗﻌﻠﯾﻣﯾﺔ واﻟﺻﺣﯾﺔ واﻟﺛﻘﺎﻓﯾﺔ‪ٕ ،‬وا ﻣﻛﺎﻧﯾﺔ ﺗواﺻل اﻻﻓراد ﺑﺣرﯾﺔ وﻋﻠﻰ‬
‫أوﺳﻊ ﻧطﺎق ﻣﻣﻛن‪ ،‬أﻣﺎ اﻟﺟﺎﻧب اﻟﺳﻠﺑﻲ ﻓﯾﻣﺛل اﻟﻐزو اﻟﻌداﺋﻲ ﻷﻧظﻣﺔ اﻟﻛوﻣﺑﯾوﺗر‬
‫واﻻﻧﺗرﻧت‪ ،‬واﻻﻋﺗﻣﺎد اﻟﻛﺑﯾر ﻟﻠﻣﻧظﻣﺎت اﻟﻌﺳﻛرﯾﺔ ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗﯾﺣﻬﺎ‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻣﻣﺎ ﯾزﯾد ﻣن ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﯾﻣﻛن ﻣﻬﺎﺟﻣﺗﻬﺎ ﻋﺑر‬
‫اﻷﻧظﻣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ اﻟﻣﺗطورة‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ ان ﻋﻠﻰ اﻟدول ان‬
‫ﺗﻧظم اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﻣﺎ ﯾﺧدم ﻣﺻﺎﻟﺣﻬﺎ اﻻﺳﺗراﺗﯾﺟﯾﺔ ﻣﻊ ﺿﻣﺎن‬
‫اﻟﺣرﯾﺔ اﻟﻧﺳﺑﯾﺔ ﻻﺳﺗﺧدام اﻻﻓراد ﻟﻠوﺳﺎﺋل اﻟﺗﻲ ﯾوﻓرﻫﺎ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫‪Cyber War, Methods and‬‬ ‫‪ .4‬دراﺳﺔ ‪،(2014) ،K. Saalbach‬‬
‫‪ ،Practice‬وﻗد ﺗﻧﺎوﻟت ﻫذﻩ اﻟدراﺳﺔ ﻣوﺿوع اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ واﻟﺑﻌد‬
‫اﻟﻌﺳﻛري ﻟﻪ‪ ،‬وطرق وﻣﻣﺎرﺳﺎت ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻧذ ﻋﺎم ‪1998‬م‪،‬‬
‫وﺗﻧﺎﻗش أﯾﺿﺎ اﺳﺗراﺗﯾﺟﯾﺎت اﻟﺗﻌﺎﻣل ﻣﻊ أﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟروﺳﯾﺎ واﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ واﻟﺻﯾن‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ ﺣﻘﯾﻘﺔ ان اﻟﻌﺎﻟم ﯾﺗﺟﻪ‬
‫ﺑﺷﻛل ﺳرﯾﻊ ﻧﺣو اﻟﺗﻧﺎﻓس ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ٕواﻋداد اﻟﻌدﯾد ﻣن‬
‫دول اﻟﻌﺎﻟم اﺳﺗراﺗﯾﺟﯾﺎت ﺧﺎﺻﺔ ﺑﺄﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻏرار‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﻣﺗﺑﻌﺔ‪.‬‬
‫‪ .5‬دراﺳﺔ ‪Cyber Politics in International ،(2012) ،Choucri ،Nazli‬‬
‫‪ ،Relation‬وﻗد ﺗﻧﺎوﻟت ﻫذﻩ اﻟدراﺳﺔ اﻵﺛﺎر اﻟﺗﻲ ﯾﺣدﺛﻬﺎ واﻗﻊ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻧظرﯾﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬ﺣﯾث ﯾﺣﺗوي اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ‬
‫اﻟﻌدﯾد ﻣن اﻷدوات واﻟوﺳﺎﺋل اﻟﺗﻲ ﺗؤﺛر ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﺗﻔﺎﻋﻼت اﻟدوﻟﯾﺔ وﻋﻣﻠﯾﺔ‬
‫اﺗﺧﺎذ اﻟﻘ اررات اﻟدوﻟﯾﺔ اﻟﻣﻬﻣﺔ‪ ،‬وﻗد ﺧﻠﺻت ﻫذﻩ اﻟدراﺳﺔ اﻟﻰ ظﻬور ﻓﺎﻋﻠﯾن ﺟدد‬

‫‪24‬‬
‫ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ ﻛﺎﻷﻓراد واﻟﻣؤﺳﺳﺎت اﻟﺗﻲ ﻻ ﺗﻌﺗرف ﺑﺎﻟﺣدود اﻟدوﻟﯾﺔ واﻟﺗﻲ‬
‫أﺣدﺛت ﺗﻐﯾﯾ ار ﻣﻠﻣوﺳﺎ ﻓﻲ ﻋﻣﻠﯾﺎت ﺗﺣﻠﯾل اﻟﺳﯾﺎﺳﺎت اﻟدوﻟﯾﺔ‪.‬‬
‫إن ﻣﺎ ﯾﻣﯾز ﻫذﻩ اﻟدراﺳﺔ ﻋن ﺳﺎﺑﻘﺎﺗﻬﺎ طرﯾﻘﺔ اﺳﺗﻌراض أﺷﻛﺎل اﻟﺻراﻋﺎت‬
‫اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة وﺗﺣﻠﯾل اﻷﺛر اﻟﻛﺑﯾر ﻟﻠﺣرب اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻧﺗﺎﺋﺞ ﻫذﻩ اﻟﺻراﻋﺎت‪،‬‬
‫وﺗﺳﻠﯾط اﻟﺿوء ﻋﻠﻰ أﺑرز اﻟﺗﺣوﻻت ﻓﻲ اﻟﺗﻘﻧﯾﺎت اﻟﻌﺳﻛرﯾﺔ وﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ اﻟﺣروب‬
‫وﻛﯾﻔﯾﺔ ﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ إرادة اﻻطراف اﻟﺳﯾﺎﺳﯾﺔ وﻋﻠﻰ ﻗدرﺗﻬﺎ ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﺎﻋﺔ اﻟﻘرار‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺗﻧﺎوﻟﻬﺎ أﺑرز اﻷدوات اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺣرب اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ وﻣﺎ ﺗرﺗب ﻋﻠﯾﻬﺎ ﻣن ﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻋﻠﻰ ﻫذﻩ اﻟﺣرب‪ ،‬واﻟوﺳﺎﺋل اﻟﻧﻔﺳﯾﺔ‬
‫واﻟدﻋﺎﺋﯾﺔ اﻟﻣرﺗﺑطﺔ ﺑﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺣﺎوﻟﺔ ﺗﺻﻧﯾف أﻧﻣﺎط اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ واﻟﻌواﻣل اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ‬
‫أدت اﻟﻰ اﺗﺳﺎع رﻗﻌﺔ اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ وﻣﺎ ﯾﺣﻣﻠﻪ ﻫذا اﻻﺗﺳﺎع ﻣن ﻣﺧﺎطر‬
‫وﺗداﻋﯾﺎت ﻋﻠﻰ ﺗﻔﺎﻋﻼت اﻟدوﻟﯾﺔ واﻟﺗﻲ ﺗﺷﻣل اﻟﻘﺿﺎﯾﺎ اﻟﻌﺳﻛرﯾﺔ واﻻﻗﺗﺻﺎدﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‬
‫واﻟﺛﻘﺎﻓﯾﺔ واﻹﻋﻼﻣﯾﺔ وﻏﯾرﻫﺎ‪ ،‬وطرﯾﻘﺔ اﺳﺗﺧدام اﻟﻣﻌطﯾﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻧﻔﺳﯾﺔ اﻟﺗﻲ ﺑﺎﺗت‬
‫اﻟوﺳﯾﻠﺔ اﻷﻛﺛر ﻓﺎﻋﻠﯾﺔ ﻹﯾﺟﺎد اﻟﻘﻧﺎﻋﺎت واﻵراء واﻻﺗﺟﺎﻫﺎت‪.‬‬

‫‪25‬‬
‫اﻟﻔﺻل اﻟﺛﺎﻟث‬
‫اﻟﺛورة ﻓﻲ ﺗﻘﻧﯾﺎت اﻟﺣرب وﺗطﺑﯾﻘﺎﺗﻬﺎ ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‬
‫ﻣﻘدﻣﺔ‪:‬‬
‫زادت اﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﺟدﯾدة واﻟﺛورة ﻓﻲ اﻟﺷؤون اﻟﻌﺳﻛرﯾﺔ ﻣن ﻗدرة ﻗﺎدة‬
‫اﻟﺟﯾوش ﻋﻠﻰ ﺗﻘرﯾر ﻣﺟرى اﻟﺣرب وﻗﯾﺎدﺗﻬﺎ وﻫم ﺟﺎﻟﺳون ﻓﻲ ﻣﻘر ﻗﯾﺎداﺗﻬم أﻣﺎم ﺷﺎﺷﺎت‬
‫ﺗﻠﻔزﯾوﻧﯾﺔ وﺣﺎﺳوﺑﯾﺔ ﻛﺑﯾرة ﺗﻧﻘل ﻟﻬم ﺻو ار ﻋن أﻫداف اﻟﻌدو اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟﺗﻲ ﯾﻣﻛﻧﻬم‬
‫ﺗوﺟﯾﻪ ﺿرﺑﺎت ﻣدﻣرة ﻟﻬﺎ ﺑﻣﺟرد اﻟﻧﻘر ﻋﻠﻰ ﻣﻔﺎﺗﯾﺢ ﺗطﻠق اﻟﺻوارﯾﺦ اﻟﻣوﺟﻬﺔ واﻟﻘﺎدرة‬
‫ﻋﻠﻰ إﺻﺎﺑﺔ أﻫداﻓﻬﺎ ﺑدﻗﺔ ﺑﺎﻟﻐﺔ‪ ،‬ﻛﻣﺎ ﺑﺈﻣﻛﺎﻧﻬم ﺗﻌطﯾل أﺟﻬزة اﺗﺻﺎﻻت اﻟﻌدو وراداراﺗﻪ‬
‫ﺑواﺳطﺔ أﺷﻌﺔ اﻟﻠﯾزر اﻟﻣﻧطﻠﻘﺔ ﻣن اﻻﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ‪.‬‬
‫وﻗد ﺷﻬدت اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﺗطورات ﻋدﯾدة ﺟﻌﻠت ﻣﻧﻬﺎ ﻣﺟﺎﻻت ذات‬
‫اﻋﺗﻣﺎدﯾﺔ ﻛﺑﯾرة ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات ﺗﺳﻠﺢ ﺑﺄﺟﯾﺎل‬
‫ﺟدﯾدة ﻣن اﻻﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وزادت ﻣن ﻗدراﺗﻬﺎ وﻓﺎﻋﻠﯾﺗﻬﺎ ﻋﻠﻰ اﻟدﻋم‬
‫اﻟﻠوﺟﺳﺗﻲ‪ ،‬واﻟﺗواﺻل اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﺳﺗﺧﺑﺎراﺗﻲ اﻟﻘﺎﺋم ﻋﻠﻰ ﺗوﻓر ﻋﻧﺻر اﻟﺗﻘﻧﯾﺔ‬
‫اﻟﺣدﯾﺛﺔ‪ ،‬واﻟذي اﺿﻔﻰ ﻋﻠﻰ اﻟوﺳﺎﺋل واﻻدوات اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﻗد ار ﻛﺑﯾ ار ﻣن اﻟدﻗﺔ‬
‫واﻟﺟﺎﻫزﯾﺔ )ﺑو رﺟﯾﻠﻲ‪.(11 :2005 ،‬‬
‫وﻫذﻩ اﻟﺗطورات اﻟﻛﺑﯾرة واﻟﺗﻘﻧﯾﺎت اﻟﺣدﯾﺛﺔ اﻟﺗﻲ اﺟﺗﺎﺣت اﻻﺳﻠﺣﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ‬
‫اﻟﺣرب ﻫﻲ ﻧﺗﺎج ﻋدد ﻣن اﻻﺑﺗﻛﺎرات )‪:(15 :2010 ،hundley‬‬
‫‪ .1‬اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ‪ :‬اﻟﺗﻲ أدت إﻟﻰ ظﻬور اﻷﺟﻬزة واﻷﻧظﻣﺔ اﻟﺗﻲ ﻛﺎﻧت ﻣﺳﺗﺣﯾﻠﺔ‬
‫ﺳﺎﺑﻘﺎً أو ﻏﯾر ﻣﻔﻛر ﻓﯾﻬﺎ‪.‬‬
‫‪ .2‬اﻷﺟﻬزة اﻟﺟدﯾدة‪ :‬اﻟﺗﻲ اﻋﺗﻣدت ﻋﻠﻰ اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ‪.‬‬
‫‪ .3‬اﻻﻧظﻣﺔ اﻟﺣدﯾﺛﺔ‪ :‬اﻟﻣﻌﺗﻣدة ﻋﻠﻰ اﻷﺟﻬزة اﻟﺣدﯾﺛﺔ‪.‬‬
‫‪ .4‬اﻟﻣﻔﻬوم اﻟﺟدﯾد ﻟﻠﻌﻣﻠﯾﺎت‪.‬‬
‫‪ .5‬اﻟﻌﻘﯾدة اﻟﺟدﯾدة وﻫﯾﻛﻠﺔ اﻟﻘوات‪.‬‬
‫وﺑﺗوﺟﯾﻪ اﻟﻧظر ﺗﺎرﯾﺧﯾﺎ ﻧﺣو ﺗطور اﻟﺗﻘﻧﯾﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب ﻧﺟد اﻧﻪ‬
‫ﻓﻲ اﻟﻌﻬد اﻟﺳوﻓﯾﺗﻲ طورت روﺳﯾﺎ اﺳﺗراﺗﯾﺟﯾﺔ ﺳﻣﺗﻬﺎ اﻟﻘﺗﺎل اﻹﻟﻛﺗروﻧﻲ اﻟﻼﺳﻠﻛﻲ‪ ،‬وﻫﻲ‬
‫ﺗﻌرﻓﻬﺎ ﺑﺄﻧﻬﺎ ﺟﻣﻊ ﺑﯾن اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ وأﺳﻠﺣﺔ اﻟﺗدﻣﯾر اﻟﻣﺎدي ﻟﺣرﻣﺎن اﻟﻌدو ﻣن‬

‫‪26‬‬
‫اﻟﺳﯾطرة اﻹﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ ﻗواﺗﻪ‪ ،‬وﯾﻌد اﻟﻘﺗﺎل اﻹﻟﻛﺗروﻧﻲ ﺟزء ﻻ ﯾﺟﺗ أز ﻣن ﺧطﺔ اﻟﺣرب‬
‫اﻟروﺳﯾﺔ‪ ،‬ﻓﻔﻲ ﺣﺎل ﺣدوث ﺣرب ﻣﻊ ﺣﻠف اﻟﻧﺎﺗو ﻣﺛﻼ‪ ،‬ﺳوف ﺗﺗﻣﺛل اﺳﺗراﺗﯾﺟﯾﺔ روﺳﯾﺎ‬
‫ﻓﻲ ﺗدﻣﯾر ﻣﺎ اﻣﻛن ﻣن ﻗوات اﻟﻧﺎﺗو ﺑﺎﻟﻣدﻓﻌﯾﺔ واﻟﻬﺟﻣﺎت اﻟﺟوﯾﺔ‪ ،‬وذﻟك ﻗﺑل اﻟﻣﻌرﻛﺔ‬
‫اﻟرﺋﯾﺳﯾﺔ‪ ،‬وﻓﻲ اﻟوﻗت ﻧﻔﺳﻪ ﯾﺗم اﺳﺗﻬداف ﻋﻧﺎﺻر ﻣﺧﺗﺎرة ﻣن أﻧظﻣﺔ اﻟﻘﯾﺎدة واﻟﺳﯾطرة‬
‫اﻟﺗﺎﺑﻌﺔ ﻟﻠﻧﺎﺗو ﺑﺎﻟﻘﺗﺎل اﻹﻟﻛﺗروﻧﻲ اﻟﻼﺳﻠﻛﻲ‪ ،‬ﺑﺣﯾث ﺗﺗرك ﻓﻲ ﺣﺎﻟﺔ ارﺗﺑﺎك وﺗﺣﯾد ﺑﺻورة‬
‫ﻓﻌﺎﻟﺔ‪ ،‬واذا ﻧﺟﺣت اﻟﺧطﺔ ﻓﺈن ﺑﻘﯾﺔ ﻗوات اﻟﻧﺎﺗو ﺗﺻﺑﺢ ﺿﻌﯾﻔﺔ اﻟﻰ ﺣد ﯾﻣﻛن اﻟﺗﻐﻠب‬
‫ﻋﻠﯾﻬﺎ ﺑﺳرﻋﺔ ) ﺑرم‪. (22 :2010،‬‬
‫ﻓﻲ اﻟﻣﻘﺎﺑل ﺗم ﺗﺻﻣﯾم اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻻﻣرﯾﻛﯾﺔ اﻟﻣﻛﺎﻓﺋﺔ اﻟﺗﻲ ﺗدﻋﻰ اﻹﺟراءات‬
‫اﻟﻣﺿﺎدة ﻟﻠﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎل ‪ C3CM‬ﻓﻲ ﺛﻣﺎﻧﯾﻧﺎت اﻟﻘرن اﻟﻣﺎﺿﻲ‪ ،‬وﺗﻌرف ﻫذﻩ‬
‫اﻻﺟراءات ﺑﺄﻧﻬﺎ اﻻﺳﺗﺧدام اﻟﻣﺗﻛﺎﻣل ﻷﻣن اﻟﻌﻣﻠﯾﺎت واﻟﺧداع اﻟﻌﺳﻛري واﻟﺗﺷوﯾش‬
‫واﻟﺗدﻣﯾر اﻟﻣﺎدي ﺑﻣﺳﺎﻧدة اﻻﺳﺗﺧﺑﺎرات‪ ،‬وﯾﺗﻣﺛل ﻫدﻓﻬﺎ ﻓﻲ اﻟﺗﺄﺛﯾر ﻓﻲ اﻟﻣﻌﻠوﻣﺎت‬
‫ٕواﺿﻌﺎف ﻗﯾﻣﺗﻬﺎ أو ﺗدﻣﯾرﻫﺎ أو ﺣرﻣﺎن ﻗدرات اﻟﻌدو ﻋﻠﻰ اﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎﻻت‬
‫اﻟﺻدﯾﻘﺔ ﻣن إﺟراءات ﻣﻣﺎﺛﻠﺔ‪ ،‬وﺗﻌد اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻋﻧﺻ ار ﻣن ﻫذﻩ اﻻﺳﺗراﺗﯾﺟﯾﺔ‪،‬‬
‫ﺣﯾث ﺗﺗﻣﺛل وظﯾﻔﺗﻬﺎ ﻓﻲ اﻟﺳﯾطرة ﻋﻠﻰ اﻟطﯾف اﻟﻛﻬرطﯾﺳﻲ‪ ،‬ﻷن ﻟﻸﺳﻠﺣﺔ واﻟطﺎﺋرات‬
‫اﻟﻣﻘﺎﺗﻠﺔ واﻻﺳﺗﺧﺑﺎرات واﻻﺗﺻﺎﻻت واﻻﻧظﻣﺔ اﻟﻌﺳﻛرﯾﺔ اﻷﺧرى ﻣﻬﺎم ﻣﺣددة ﺿﻣن ﻫذﻩ‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ ) ‪. (14 : 2001 ،Portar،Quinn‬‬
‫وﯾﻣﻛن ﺣﺻر اﻟﻌواﻣل اﻟﺗﻲ أدت اﻟﻰ ﻫذا اﻟﺗطور ﻓﻲ طﺑﯾﻌﺔ ووﺳﻠوك اﻟﻌﻣﻠﯾﺎت‬
‫اﻟﻌﺳﻛرﯾﺔ ﺑﺎﻟﻧﻘﺎط اﻟﺗﺎﻟﯾﺔ )أوﻟﻣﺎن‪ ،‬ﺑﻲ وﯾد‪:((83 :2000 ،‬‬
‫‪ .1‬ﺗﺑﻠور ﻣﻔﻬوم ﺟدﯾد ﻟﻠﺣرب ﯾﺧﺗص ﺑﺣرب اﻟﻣﻌﻠوﻣﺎت ‪.information warfare‬‬
‫اﻟﻣﺗﻣرﻛز ﻋﻠﻰ اﻟﺷﺑﻛﺎت ‪network-‬‬
‫‪ .2‬ﺗﺑﻠور ﺗﻛﺗﯾك ﺟدﯾد ﻟﻠﻘﺗﺎل ُﯾﺳﻣﻰ اﻟﻘﺗﺎل ُ‬
‫‪.centric warfare‬‬
‫‪ .3‬ﺗﺷﻛل وﺣدات اﻟﻘﯾﺎدة واﻟﺳﯾطرة اﻟﻣﺗﻛﺎﻣﻠﺔ ‪integrated Command and‬‬
‫‪.Control‬‬
‫ﻟﻘد ﻛﺎن ﻛﺎﻓﯾﺎ ﻓﻲ اﻟﻣﺎﺿﻲ اﻟﺣدﯾث ﻋن )اﻟﻘﯾﺎدة واﻟﺳﯾطرة ( ‪command and‬‬
‫‪ control‬ﻋﻧد اﻹﺷﺎرة اﻟﺗﻲ ﯾﺗﻠﻘﻰ ﺑﻬﺎ اﻟﺿﺑﺎط اﻟﻣﺳؤوﻟون اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣرؤوﺳﯾﻬم ﻋن‬
‫أوﺿﺎع اﻟﻣﻌرﻛﺔ‪ ،‬وﻣن ﺛم ﯾﺻدرون اﻷواﻣر ﺑﺷﺄن ﻣﺎ ﯾﻧﺑﻐﻲ ﻓﻌﻠﻪ ﺑﻌد ذﻟك‪ ،‬وﻓﻲ وﻗت‬

‫‪27‬‬
‫ﻻﺣق اﺻﺑﺢ ﻣن اﻟﻣﻣﻛن واﻟﻣرﻏوب ﻓﯾﻪ ﺑﺂن واﺣد إﺑﻘﺎء اﻟﻘوات ﻋﻠﻰ اﺗﺻﺎل ﻓﻲ ﻣﺳﺎرح‬
‫اﻟﻌﻣﻠﯾﺎت ﻓﻲ اﻟوﻗت اﻟذي ﻛﺎﻧت ﺗﺗوارد ﻓﯾﻪ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ ﻣن أﻧظﻣﺔ‬
‫ﻣﺗﺧﺻﺻﺔ‪ ،‬وﻟﯾس ﻓﻘط ﻣن اﻟوﺣدات اﻟﺗﻲ ﻛﺎﻧت ﻓﻲ ﺗﻣﺎس ﻣﺑﺎﺷر ﻣﻊ اﻟﻌدو‪ ،‬وﻗد أدى‬
‫‪command,‬‬ ‫ذﻟك اﻟﻰ دراﺳﺔ ﺟواﻧب اﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎﻻت واﻻﺳﺗﺧﺑﺎرات‬
‫)‪ control, communications and intelligence (C3I‬ﺑﺎﻋﺗﺑﺎرﻫﺎ ﺗﺷﻛل ﻣﺟﻣوﻋﺔ‬
‫ﻣﺗﻣﺎﺳﻛﺔ ﻣن اﻟﻣﺷﻛﻼت‪ ،‬واﻻن ﯾﺗﻧﺎول ﻣﺣﻠﻠو اﻟدﻓﺎع ﺟواﻧب اﻟﻘﯾﺎدة واﻟﺳﯾطرة‬
‫واﻻﺗﺻﺎﻻت واﺳﺗﺧدام اﻟﺣواﺳﯾب واﻻﺳﺗﺧﺑﺎرات ٕوادارة اﻟﻣﻌرﻛﺔ وﻓﻘﺎ ﻟﻠطرﯾﻘﺔ ﻧﻔﺳﻬﺎ‪،‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن ان اﻟﻣﺻطﻠﺢ اﻟﻣﺧﺗﺻر )‪ (C4I/BM‬أي اﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎﻻت‬
‫‪command, control,‬‬ ‫واﺳﺗﺧدام اﻟﺣواﺳﯾب واﻻﺳﺗﺧﺑﺎرات ٕوادارة اﻟﻣﻌرﻛﺔ‬
‫‪communications, computers, intelligence and battle management‬‬
‫ﯾﺧﺗزل ﻛل ﻫذﻩ اﻟﻌﻧﺎﺻر ﻓﻲ ﻋﺑﺎرة واﺣدة ﺗﻘرﯾﺑﺎ‪ ،‬ﻓﺈﻧﻪ ﯾوﺣﻲ ﺑﺄن ﻧظم اﻟﻣﻌﻠوﻣﺎت ﻏدت‬
‫أﻣ ار ﺿرورﯾﺎ ﻟﻧطﺎق واﺳﻊ وﺷﺎﻣل ﻣن اﻟواﺟﺑﺎت واﻟﻣﻬﺎم‪ ،‬وﺑﺄﻧﻬﺎ أﯾﺿﺎ ﺑﺎﻟﻣﻌﻧﻰ اﻟدﻗﯾق‬
‫ﺗﻌﺗﻣد ﺑﺻورة ﻣﺗﺑﺎدﻟﺔ ﻣﻊ ﺑﻌﺿﻬﺎ اﻟﺑﻌض )ﻓرﯾدﻣﺎن‪. (14 :2000 ،‬‬
‫وﻓﻲ ﺗﺳﻌﯾﻧﯾﺎت اﻟﻘرن اﻟﻣﺎﺿﻲ أﺛﻣرت ﻣﺣﺎوﻻت دراﺳﺎت ﺗﺄﺛﯾر اﻻﻧﺗﻘﺎل اﻟﻰ ﻋﺻر‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻋﻠﻰ اﻻﻣن‪ ،‬ﻟﺗطور ﻣﻔﻬوم اﻟﺛورة ﻓﻲ اﻟﺷؤون اﻟﻌﺳﻛرﯾﺔ‪ ،‬وﺧرﺟت ﻫذﻩ اﻟﻔﻛرة‬
‫ﻣن رﺣم اﻻﺑﺗﻛﺎرات اﻟﺗﻛﻧﻠوﺟﯾﺔ اﻟﺣدﯾﺛﺔ اﻟﺗﻲ رﻓﻌت ﻣﺳﺗوى ﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ وﺣداﺛﺗﻬﺎ وﺗطور اﻟﺗﻘﻧﯾﺎت اﻟﻌﺳﻛرﯾﺔ ودﻗﺔ اﻟوﺳﺎﺋل اﻟﻘﺗﺎﻟﯾﺔ‪ ،‬وﺧﻼل اﻷﻋوام‬
‫اﻟﺗﻲ ﺗﻠت وﺑﺻورة ﺧﺎﺻﺔ ﺑداﯾﺎت اﻟﻘرن اﻟﺣﺎدي واﻟﻌﺷرﯾن ﺣدﺛت ﺗطورات ﺗﻛﻧﻠوﺟﯾﺔ‬
‫ﻣﺗﻘدﻣﺔ ﻓﻲ ﻣﺟﺎل اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ أدت اﻟﻰ ﺗﻐﯾﯾرات ﻧوﻋﯾﺔ ﻓﻲ ﺧﺻﺎﺋص ﻣﯾدان‬
‫اﻟﻘﺗﺎل وﻛذﻟك ﻓﻲ اﻧﻣﺎط ﻗﺗﺎل اﻟﺟﯾوش اﻟﺣدﯾﺛﺔ‪ ،‬ﻣﻣﺎ ادى ﺑﺷﻛل ﻛﺑﯾر اﻟﻰ اﻟﺗﺄﺛﯾر ﻓﻲ‬
‫اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‪ ،‬وﺳﯾﺗم ﻓﻲ ﻫذا اﻟﻔﺻل اﻟﺗرﻛﯾز ﻋﻠﻰ ﺗﻘﻧﯾﺎت واﺳﻠﺣﺔ‬
‫اﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ وﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻻﺳﺗﺧداﻣﺎﺗﻬﺎ ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪ ،‬وذﻟك ﺿﻣن‬
‫ﻣﺑﺣﺛﯾن ﻣﺳﺗﻘﻠﯾن‪.‬‬

‫‪28‬‬
‫‪ 1.3‬اﻷدوات اﻟﻌﺳﻛرﯾﺔ ﻓﻲ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‬
‫ان اﻟﺗطور اﻟﻛﺑﯾر ﻓﻲ اﻷدوات اﻟﻌﺳﻛرﯾﺔ واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﯾﻬﺎ ﯾﻌﺗﻣد ﻋﻠﻰ‬
‫اﻟﺗﻔﺎﻋل ﺑﯾن اﻟﻧظم اﻟﺗﻲ ﺗﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت وﺗﻌﺎﻟﺟﻬﺎ وﺗدﻣﺟﻬﺎ وﺗﻧﻘﻠﻬﺎ‪ ،‬واﻟﻧظم اﻟﺗﻲ‬
‫ﺗﺳﺗﺧدم اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ‪ ،‬وﺳوف ﯾﻌﻣل ﻣﺎ ﯾﺳﻣﻰ )ﻧظﺎم اﻟﻧظم( ﻋﻠﻰ ﺟﻌل ﻫذا اﻟﺗﻔﺎﻋل‬
‫ﺳﻠﺳﺎ وﻣﺳﺗﻣ ار ﻗدر اﻹﻣﻛﺎن‪ ،‬وﻧﺗﯾﺟﺔ ﻟذﻟك ﺳﯾﺗم ﺗوﺟﯾﻪ اﻟﻘوة اﻟﻌﺳﻛرﯾﺔ ﺑطرﯾﻘﺔ ﺣﺎﺳﻣﺔ‬
‫وﻣدﻣرة ﺿد ﻋدو ﻣﺎ ﯾزال ﻣﻧﻬﻣﻛﺎ ﻓﻲ ﻋﻣﻠﯾﺔ ﺗﻌﺑﺋﺔ اﻟﻣوارد ووﺿﻊ اﻟﺧطط‪ ،‬ﺣﯾث ﺗطرح‬
‫ﻫذﻩ اﻟرؤﯾﺔ ﺗﺣﻘﯾق ﻧﺻر ﺳرﯾﻊ وﻛﺎﻣل ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ ﺑﺣد أدﻧﻰ ﻣن اﻟﻣﺧﺎطر‬
‫)ﻓرﯾدﻣﺎن‪.(13 :2000 ،‬‬
‫ﻫﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات واﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ واﻟرﻗﻣﯾﺔ اﻟﺗﻲ ﺗﺗﺳﻠﺢ ﺑﻬﺎ اﻟﺣرب‬
‫اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬وﺗﺣدﯾدا ﻓﻲ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﺗﻲ ﺷﻬدت ﺗطورات ﻋدﯾدة ﺟﻌﻠت ﻣﻧﻬﺎ‬
‫ﻣﻌﺗﻣدة ﺑﺷﻛل ﻣﺑﺎﺷر ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات ﺗﺗﺳﻠﺢ‬
‫ﺑﺄﺟﯾﺎل ﺟدﯾدة ﻣن اﻷﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وزادت ﻣن ﻗدرﺗﻬﺎ وﻓﺎﻋﻠﯾﺗﻬﺎ ﻋﻠﻰ‬
‫اﻟدﻋم اﻟﻠوﺟﺳﺗﻲ واﻟﺗواﺻل اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﺳﺗﺧﺑﺎراﺗﻲ اﻟﻘﺎﺋم ﻋﻠﻰ ﺗوﻓر ﻋﻧﺻر اﻟﺗﻘﻧﯾﺔ‬
‫اﻟﺣدﯾﺛﺔ‪ ،‬واﻟذي أﺿﻔﻰ ﻋﻠﻰ اﻟوﺳﺎﺋل واﻷدوات اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ ﻗد ار ﻛﺑﯾ ار ﻣن اﻟدﻗﺔ‬
‫واﻟﺟﺎﻫزﯾﺔ ) ﺑورﺟﯾﻠﻲ‪ ،(12 :2005 ،‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌﺿﺎ ﻣن ﺗﻠك اﻟوﺳﺎﺋل واﻷدوات‬
‫اﻟﻌﺳﻛرﯾﺔ ‪:‬‬
‫اﻷﺳﻠﺣﺔ اﻟروﺑوﺗﯾﺔ‪:‬‬
‫اﻟروﺑوﺗﺎت ﺑﺷﻛل ﻋﺎم ﻫﻲ آﻻت ﺗﺑﻧﻰ ﻋﻠﻰ ﻣﺎ ﯾطﻠق ﻋﻠﯾﻪ اﻟﺑﺎﺣﺛون ﻧﻣوذج "أَﺣس‪-‬‬
‫ﻓ ّﻛر‪ -‬ﺗﺣرك" أي اﻧﻬﺎ أﺟﻬزة ﻣن ﺻﻧﻊ اﻹﻧﺳﺎن ﺗﺣﺗوي ﻋﻠﻰ ﺛﻼث ﻣﻛوﻧﺎت رﺋﯾﺳﯾﺔ‬
‫)‪:(22 :2016 ،Finkelstein‬‬
‫‪ .1‬اﻟﻣﺟﺳﺎت ‪ sensors‬اﻟﺗﻲ ﺗرﺻد اﻟﺑﯾﺋﺔ وﺗﻛﺷف اﻟﺗﻐﯾرات ﻓﯾﻬﺎ‪.‬‬
‫‪ .2‬اﻟﻣﻌﺎﻟﺟﺎت ‪ processors‬أو اﻟذﻛﺎء اﻻﺻطﻧﺎﻋﻲ اﻟذي ﯾﻘرر ﻛﯾﻔﯾﺔ اﻻﺳﺗﺟﺎﺑﺔ‪.‬‬
‫‪ .3‬اﻟﻣؤﺛرات ‪ effectors‬اﻟﺗﻲ ﺗؤﺛر ﻓﻲ اﻟﺑﯾﺋﺔ ﻋﻠﻰ ﻧﺣو ﯾﻌﻛس اﻟﻘ اررات اﻟﻣﺗﺧذة‬
‫وﺑﻣﺎ ﯾﺧﻠق ﻧوﻋﺎ ﻣن اﻟﺗﻐﯾﯾر ﻓﻲ اﻟﻌﺎﻟم اﻟﻣﺣﯾط ﺑﺎﻟروﺑوت‪.‬‬
‫ﯾﺻﻧف ﻏﺎﻟﺑﯾﺔ اﻟﻣراﻗﺑﯾن ﻟﺳﺎﺣﺎت اﻟﺣروب أﺟﻬزة اﻟروﺑوت اﻟﻌﺳﻛرﯾﺔ ﻓﻲ ﺧﺎﻧﺔ آﻻت‬
‫اﻟﻘﺗل واﻟﺗدﻣﯾر واﻟﺗﺟﺳس ذات اﻟطﺎﻗﺔ اﻟﻣرﻋﺑﺔ‪ ،‬ﺣﯾث ﺗﻣﺛل ﻓﻲ اﻟواﻗﻊ اﻟﺟﻧدي اﻟﻣﺛﺎﻟﻲ‪،‬‬

‫‪29‬‬
‫ﻓﻬﻲ ﻻ ﺗﺗﻌب وﻻ ﺗﻛل طﺎﻟﻣﺎ ان ﻣﺻﺎدر طﺎﻗﺗﻬﺎ ﺗﻌﻣل‪ ،‬ﻛﻣﺎ ان ردة اﻟﻔﻌل ﻟدﯾﻬﺎ أﺳرع‬
‫ﺑﻛﺛﯾر ﻣن اﻟﺟﻧود اﻟﺑﺷرﯾﯾن‪ ،‬وﻫﻲ ﺗﺳﺗطﯾﻊ رﻓﻊ وﻧﻘل ﻣﺎ ﯾزن ﻋدة أﺿﻌﺎف وزﻧﻬﺎ ﻣن‬
‫اﻷﺛﻘﺎل‪ ،‬وﻫذﻩ اﻟﺳﻣﺎت ﺗﺟﻌل اﻟروﺑوت ﻣﺗﻔوﻗﺎ ﻗﺗﺎﻟﯾﺎ ﻋﻠﻰ اﻟﻌﻧﺻر اﻟﺑﺷري‬
‫)ﻧﺻر‪.(84 :2001،‬‬
‫ﺗﻌرف اﻷﻣم اﻟﻣﺗﺣدة اﻟروﺑوﺗﺎت اﻟﻘﺎﺗﻠﺔ اﻟﻣﺳﺗﻘﻠﺔ ﺑﻣﻧظوﻣﺎت ﺳﻼح ﻗﺎدرة ﻋﻠﻰ أن‬
‫ﺗﺧﺗﺎر‪ ،‬ﺣﺎل ﺗﺷﻐﯾﻠﻬﺎ‪ ،‬أﻫداﻓﺎ ﻣﻌﯾﻧﺔ وﺗﺷﺗﺑك ﻣﻌﻬﺎ دون اﻟﺣﺎﺟﺔ إﻟﻰ ﺗدﺧل إﺿﺎﻓﻲ ﻣن‬
‫اﻟﻌﻧﺻر اﻟﺑﺷري‪ ،‬ﻫﻲ آﻻت وﻣﻧظوﻣﺎت ﺗﻛﻧوﻟوﺟﯾﺔ ﻣﺻﻧوﻋﺔ وﻓق اﻟﻧﻣوذج اﻹدراﻛﻲ‬
‫اﻟﻘﺎﺋم ﻋﻠﻰ اﻟﺷﻌور واﻟﺗﻔﻛﯾر واﻟﻔﻌل‪ ،‬وﻫﻲ ُﻣزودة ﺑﺄﺟﻬزة اﺳﺗﺷﻌﺎر ﺗﺳﻣﺢ ﻟﻬﺎ ﺑﻘدر ﻣن‬
‫إدراك اﻟظرف‪ ،‬وﺑواﺳطﺔ اﻟﻣﻌﺎﻟﺟﺔ أو اﻟذﻛﺎء اﻻﺻطﻧﺎﻋﻲ ﺗﻘرﯾر اﻻﺳﺗﺟﺎﺑﺔ ﻟﺣﺎﻓز‬
‫ﻌﯾن‪ ،‬واﻟﺷروع ﻓﻲ ﺗﻧﻔﯾذ اﻟﻘ اررات )ﺑرادﻟﻲ‪.(5 :2014 ،‬‬
‫ُﻣ ّ‬
‫وﻗد اﺑﺗﻛرت روﺑوﺗﺎت ﺗﺳﺗطﯾﻊ ﺗﺗﺑﻊ ﺗﺿﺎرﯾس اﻻرض‪ ،‬واﺧﺗﯾﺎر طرق ﺑدﯾﻠﺔ؛ ﺑل إن‬
‫ﻣﻧﻬﺎ ﻣﺎ ﯾﺳﺗطﯾﻊ ﺣﻣل اﻹﻣدادات ﻣن اﻷﺳﻠﺣﺔ واﻟذﺧﯾرة وﺗطﻬﯾر اﻷرض ﻣن اﻷﻟﻐﺎم‪،‬‬
‫واﻻﺿطﻼع ﺑﺄﻋﻣﺎل اﻟﺣراﺳﺔ‪ ،‬وﻣﺎ زال اﻟﻌﻣل ﺟﺎرﯾﺎ ﻋﻠﻰ ﺗطوﯾرﻫﺎ‪ ،‬ﻟﺗﺻﺑﺢ ﻗﺎدرة ﻋﻠﻰ‬
‫اﻟﻠﻣس واﻟﺷم واﻟﺳﻣﻊ واﻟﺗذوق‪ ،‬وﻛل ﻣﺎ ﯾﺣﺳن أداءﻫﺎ‪ ،‬وﯾزﯾدﻫﺎ ﺳرﻋﺔ وﻣﻘدرة ﻓﻲ إﻧﺟﺎز‬
‫ﻣﻬﻣﺎﺗﻬﺎ‪ .‬ﻛﻣﺎ ﺗطﻣﺢ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣﯾرﻛﯾﺔ ﻋﻠﻰ وﺟﻪ اﻟﺧﺻوص إﻟﻰ ﺗطوﯾر‬
‫روﺑوت ﯾﺣﺎرب ﻓﻲ اﻟﺧطوط اﻷﻣﺎﻣﯾﺔ‪ ،‬وﯾﺳﺗطﯾﻊ ﺗﺳﻠق اﻟﺣواﺟز‪ ،‬وﯾﺳﺑﺢ ﺗﺣت اﻟﻣﺎء‪،‬‬
‫وﯾراﻗب اﻟروﺑوﺗﺎت اﻟﻌﺳﻛرﯾﺔ اﻷﺧرى‪ ،‬ﻛﻣﺎ ﺟﻧدت روﺑوﺗﺎ ﻛروي اﻟﺷﻛل‪ ،‬ﯾﺗدﺣرج ﻋﻠﻰ‬
‫اﻷرض‪ ،‬وﯾﺳﺗﻘر ﻋﻠﻰ ﺛﻼث ﻗواﺋم ﺗﻠﺳﻛوﺑﯾﻪ‪ ،‬وﯾﺧرج رأﺳﻪ ﻣن ﻓﺗﺣﺔ ﻓﯾﻪ ﻣﺳﺗطﻠﻌﺎ‬
‫اﻟﻣﻛﺎن اﻟﻣﺣﯾط ﻻﻛﺗﺷﺎف ﻗوات اﻟﻌدو ﻓﺗﺑﺎدر ﻣﺳﺗﺷﻌرات اﻟﺣ اررة واﻟﺣرﻛﺔ‪ ،‬اﻟﻣزودة ﺑﻬﺎ‬
‫إﻟﻰ ﺗﺟﻬﯾز أﺳﻠﺣﺔ ﻓﻲ داﺧﻠﻪ وﺗﺻوﯾﺑﻬﺎ ﻣن ﺧﻼل ﻓﺗﺣﺔ أﺧرى ﻧﺣو اﻷﻋداء )ﻋﻠو‪،‬‬
‫‪.(96 :2011‬‬
‫وﻗد اﺗﺧذ اﻟﺟﯾش اﻷﻣرﯾﻛﻲ ﻗ ار ار ﺑﺎﺳﺗﺧدام اﻟﺟﻧدي اﻟروﺑوت اﻟذي ﯾﺣﻣل اﺳم‬
‫"ﺳووردز" ‪ swords‬اﻟﻰ اﻟﺧدﻣﺔ ﻓﻲ ﻣﯾدان اﻟﻌﻣﻠﯾﺎت ﻓﻲ اﻟﻌراق‪ ،‬وﯾﺗﻛون اﻻﺳم ﻣن‬
‫اﻻﺣرف اﻻوﻟﻰ ﻟﻛﻠﻣﺎت ) ﻧظﺎم اﻷﺳﻠﺣﺔ اﻟﺧﺎﺻﺔ ﻟﻠﻣراﻗﺑﺔ واﻻﺳﺗطﻼع ( ‪special‬‬
‫‪ weapons observation reconnaissance detection system‬وﯾﻌد ﻫذا‬
‫اﻟروﺑوت اﻟذي ﯾﺑﻠﻎ طوﻟﻪ ﻣﺗ ار واﺣدا اول ﺳﺎﺑﻘﺔ ﻓﻲ اﻟﺗﺎرﯾﺦ اﻟﻌﺳﻛري ﻓﻲ ﻣﺟﺎل‬

‫‪30‬‬
‫اﻟﻌﻣﻠﯾﺎت اﻟﺑرﯾﺔ‪ ،‬وﯾﻌﻣل اﻟﺟﻧود اﻟذي ﯾﺑﻠﻎ ﻋددﻫم ‪ 18‬وﺣدة‪ ،‬ﺑﻧظﺎم اﻟﺗﺣﻛم ﻋن ﺑﻌد‪،‬‬
‫وﻛل ﻧظﺎم ﻣﺟﻬز ﺑﺄرﺑﻊ ﻛﺎﻣﯾرات ﺗﺻوﯾر وﺑﻪ ﺧﺎﺻﯾﺔ اﻟرؤﯾﺔ اﻟﻠﯾﻠﺔ وﻋدﺳﺎت ﻣﻘرﺑﺔ‪،‬‬
‫وﻣزود ﺑﻣﺳدس ﻣن ﻧوع ‪ M240‬أو ‪ M249‬ﻛﻣﺎ ﯾﻣﻛﻧﻪ اﻟﺳﯾر ﻋﻠﻰ اﻟﺻﺧور واﻟﺟﺑﺎل‬
‫وﺗﺧطﻲ اﻷﺳﻼك اﻟﺷﺎﺋﻛﺔ‪ ،‬وﯾﻌﻣل ﺑﺑطﺎرﯾﺎت ﯾﻣﻛﻧﻬﺎ اﻟﻌﻣل ﻷرﺑﻊ ﺳﺎﻋﺎت‪ ،‬ﻛﻣﺎ ان ﺑﻪ‬
‫وﺣدة ﻟﻠﺗﺣﻛم ﻋن ﺑﻌد ﺑﻬﺎ ﻋﺻﺎﺗﺎن ﻟﻠﺗﺣﻛم وﺷﺎﺷﺔ ﻓﯾدﯾو‪ ،‬وﺳﯾﻣﺛل ﻫؤﻻء اﻟﺟﻧود اﻟدﻓﻌﺔ‬
‫اﻷوﻟﻰ ﻣن اﻟﻌﻧﺎﺻر اﻵﻟﯾﺔ اﻟﺗﻲ ﯾﺳﺗﻌﻣﻠﻬﺎ اﻟﺟﯾش اﻷﻣرﯾﻛﻲ ﻓﻲ ﻣﻌﺎرك ﺣﻘﯾﻘﯾﺔ‪ ،‬وﯾﻘول‬
‫ﻗﺎدة اﻟﺟﯾش اﻷﻣرﯾﻛﻲ ان اﻟﺟﻧدي اﻟروﺑوت ﺳرﯾﻊ اﻟﺣرﻛﺔ وﯾﻣﻛﻧﻪ ﺗﻘﻔﻲ أﺛر اﻷﻋداء‬
‫واﻟﻬﺟوم ﻋﻠﯾﻬم‪ ،‬ﻣﻘﻠﻼ ﺑذﻟك اﻟﻣﺧﺎطر اﻟﺗﻲ ﯾﺗﻌرض ﻟﻬﺎ اﻟﺟﻧود اﻻﻣرﯾﻛﯾﯾن‬
‫)‪. (5 :2005 ،JOSHUA‬‬
‫أﻣﺎ اﻟروﺑوﺗﺎت اﻟطﺎﺋرة )اﻟطﺎﺋرة ﻣن دون طﯾﺎر ( ﻓﺗﻘوم ﻓﻛرﺗﻬﺎ ﻓﻲ اﻷﺳﺎس ﻋﻠﻰ‬
‫ﻣﻔﻬوم اﻟروﺑوﺗﺎت اﻟطﺎﺋرة ﻟﻌﻣﻠﯾﺎت اﻻﺳﺗطﻼع‪ ،‬ﻣﻊ ﺗطوﯾرﻫﺎ ﺑﺣﯾث ﯾﻣﻛﻧﻬﺎ اﻟﻣﺷﺎرﻛﺔ ﻓﻲ‬
‫اﻟﻘﺗﺎل وﺧوض اﻟﻣﻌﺎرك اﻟﺟوﯾﺔ‪ ،‬وأﯾﺿﺎ ﻗﺻف اﻷﻫداف اﻷرﺿﯾﺔ ﺑﻛﻔﺎءة اﻟطﺎﺋرات‬
‫اﻟﻘﺎذﻓﺔ ﻧﻔﺳﻬﺎ‪ ،‬ﻓﻬﻲ ﺗﻣﺛل ﺻورة أﺧرى ﻣن ﺻور اﻟﺗﻘﻧﯾﺔ اﻟﺣدﯾﺛﺔ ﻓﻲ اﻟﺣرب‪ ،‬ﺣﯾث ﺗﻌد‬
‫ﻣؤﺷ ار ﻧﺣو اﻻﺳﺗﻐﻧﺎء ﻋن اﻟطﯾﺎرﯾن ﻓﻲ اﻟﻣﻬﺎم اﻟﻘﺗﺎﻟﯾﺔ اﻟﺧطرة‪ ،‬وﻗد أﻛدت اﻟﻌﻣﻠﯾﺎت‬
‫اﻟﺣرﺑﯾﺔ أﻫﻣﯾﺔ ﻫذﻩ اﻟروﺑوﺗﺎت ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع‪ ،‬ﻣﺛل طﺎﺋرة ﺟﻠوﺑﺎل ﻫوك ‪global‬‬
‫‪ hawk‬اﻟﺗﻲ اﺳﺗﺧدﻣت ﺑﻧﺟﺎح ﻓﻲ ﺣرب أﻓﻐﺎﻧﺳﺗﺎن ﻋﺎم ‪ ،2001‬وطﺎﺋرة ﺑرﯾدﯾﺗور‬
‫‪ predator‬اﻟﺗﻲ ﺑدأ اﺳﺗﺧداﻣﻬﺎ ﻓﻲ ﺣرب اﻟﺑﻠﻘﺎن وأﻓﻐﺎﻧﺳﺗﺎن واﻟﻌراق‪ ،‬وﻗد ﺣظﯾت ﻫﺎﺗﺎن‬
‫اﻟطﺎﺋرﺗﺎن ﺑﺎﻫﺗﻣﺎم اﻟﻘﺎدة اﻟﻌﺳﻛرﯾﯾن ﻷﻧﻬﻣﺎ وﻓرﺗﺎ ﻟﻬم ﺻو ار ﺣﯾﺔ ﺑﺎﻟﻔﯾدﯾو ﻋن أﻧﺷطﺔ‬
‫اﻟﻌدو ﻋﻠﻰ اﻷرض ﻓﻲ وﻗت ﻗﯾﺎﺳﻲ‪ ،‬ﻛﻣﺎ وﻓرﺗﺎ ﻓرﺻﺔ ﺗﻬدﯾف ٕواطﻼق ﺻوارﯾﺦ ﻣﺣﻣﻠﺔ‬
‫ﻋﻠﯾﻬﻣﺎ‪ ،‬ﻣﻣﺎ دﻓﻊ اﻟﺧﺑراء اﻟﻰ ﺗﺻﻣﯾم أﺟﯾﺎل ﻣن اﻟطﺎﺋرات اﻟﻣﻣﺎﺛﻠﺔ اﻟﺗﻲ ﻻ ﺗﻧﻔذ ﻋﻣﻠﯾﺎت‬
‫اﻻﺳﺗطﻼع ﻓﺣﺳب‪ ،‬ﺑل ﺗﻬﺎﺟم اﻟﻣواﻗﻊ اﻟﻣﻌﺎدﯾﺔ أﯾﺿﺎ ) ﺳﻼﻣﺔ‪. (24 :2005 ،‬‬
‫اﻷﺳﻠﺣﺔ اﻟﻔﺿﺎﺋﯾﺔ‪:‬‬
‫ﺗﻠﻌب ﺗﻛﻧﻠوﺟﯾﺎ اﻟﻔﺿﺎء دو ار ﺣﯾوﯾﺎ ﻓﻲ اﻟﺣرب اﻟﺣدﯾﺛﺔ‪ ،‬ﻓﻘد ﺷﻬدت اﻟﺳﻧوات اﻷﺧﯾرة‬
‫اﻫﺗﻣﺎﻣﺎ ﻣﻠﺣوظﺎ ﺑﺗﻛﻧﻠوﺟﯾﺎ اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ اﻟﻌﺳﻛرﯾﺔ واﺳﺗﺧداﻣﻬﺎ ﻓﻲ اﻻﺗﺻﺎﻻت‬
‫واﻟﺗﺟﺳس واﻻﺳﺗطﻼع واﻹﻧذار اﻟﻣﺑﻛر‪ ،‬ﺑﺷﻛل دﻗﯾق وﻓﻲ اﻟوﻗت اﻟﻣﻧﺎﺳب‪ ،‬وﺗزاﯾدت‬
‫أﻋداد اﻟدول اﻟﺗﻲ ﺗﺳﻌﻰ ﻻﻣﺗﻼك ﻫذﻩ اﻷﻗﻣﺎر‪ ،‬وﺗﻧﺎﻣت ﻗدراﺗﻬﺎ‪ ،‬ﻣﻣﺎ ﯾؤﻛد اﻟدور اﻟﺣﯾوي‬

‫‪31‬‬
‫ﻟﻠﺑﻌد اﻟﻔﺿﺎﺋﻲ ﻛﺄﺣد ﻋﻧﺎﺻر ﺗﺣﻘﯾق اﻟﺗوازن اﻻﺳﺗراﺗﯾﺟﻲ‪ ،‬ﺣﯾث ﯾذﻛر أن اﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة ﺗﻣﺗﻠك ﻣﺎ ﯾﻘرب ﻣن ‪ 110‬أﻗﻣﺎر ﺻﻧﺎﻋﯾﺔ ﻟﻬﺎ ﺻﻠﺔ ﺑﺎﻷﻏراض اﻟﻌﺳﻛرﯾﺔ‪ ،‬أﻣﺎ‬
‫روﺳﯾﺎ ﻓﻠدﯾﻬﺎ ‪ 40‬ﻗﻣﺎ ار ﺻﻧﺎﻋﯾﺎ‪ ،‬ﺑﯾﻧﻣﺎ ﺗﻣﺗﻠك ﺑﻘﯾﺔ دول اﻟﻌﺎﻟم ﻣﺟﺗﻣﻌﺔ ‪ 20‬ﻗﻣ ار ﺻﻧﺎﻋﯾﺎ‬
‫ﻓﻘط‪ ،‬وﻓﻲ ﺣرب اﻟﺧﻠﯾﺞ اﻟﺛﺎﻧﯾﺔ ﻋﺎم ‪ 1991‬أطﻠﻘت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ ﻧﺣو ‪40‬‬
‫ﻗﻣ ار ﺻﻧﺎﻋﯾﺎ ﻓﻲ ﻣﻧظوﻣﺎت ذات واﺟﺑﺎت ﺧﺎﺻﺔ‪ ،‬ﺗرﻛزت ﻣﻬﻣﺗﻬﺎ ﻓﻲ اﻟرﺻد واﻹﻧذار‬
‫اﻟﻣﺑﻛر ﻟﻠﺗﺣرﻛﺎت اﻟﺟوﯾﺔ اﻟﻌراﻗﯾﺔ‪ ،‬وﺑﺧﺎﺻﺔ اﻷﺳﻠﺣﺔ اﻟﺻﺎروﺧﯾﺔ‪ ،‬وﺗﺎﻣﯾن اﻻﺳﺗطﻼع‬
‫اﻟﻔﺿﺎﺋﻲ ) اﻟﺻد واﻟﻣراﻗﺑﺔ واﻟﺗﺻوﯾر اﻹﻟﻛﺗروﻧﻲ (‪ ،‬وﻣراﻗﺑﺔ اﻻﺗﺻﺎﻻت اﻟﻌراﻗﯾﺔ‬
‫واﻟﺗﺷوﯾش ﻋﻠﯾﻬﺎ‪ ،‬وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻼﺣﯾﺔ ﻣن اﻷﺣوال اﻟﻣﻧﺎﺧﯾﺔ‪ ،‬وﺗﺄﻣﯾن اﻻﺗﺻﺎﻻت‬
‫ﻟﻘوات اﻟﺗﺣﺎﻟف اﻟدوﻟﻲ ) ﺳﻼﻣﺔ‪.(34 :2005 ،‬‬
‫اﻟرادار‪:‬‬
‫ﯾﻌد اﻟرادار أﺣد أﻫم أﺟﻬزة اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﻬو ﻋﯾن إﻟﻛﺗروﻧﯾﺔ ﯾﻣﻛﻧﻬﺎ أن ﺗرى‬
‫ﻓﻲ اﻟظﻼم أو اﻟﺿﺑﺎب وﺗﺧﺗرق ﺳدف اﻟدﺧﺎن‪ ،‬ﻛﻣﺎ ﯾﻣﻛﻧﻪ اﻟﻛﺷف ﻋن اﻗﺗراب اﻟﻌدو‬
‫ﻟﻣﺳﺎﻓﺎت أﻛﺑر ﺑﻛﺛﯾر ﻣﻣﺎ ﺗراﻩ اﻟﻌﯾن اﻟﻣﺟردة‪ ،‬وﺗوﺟﯾﻪ ﻧﯾران اﻟﻣدﻓﻌﯾﺔ ﻓﻲ أﺣوال اﻟرؤﯾﺔ‬
‫اﻟﺿﻌﯾﻔﺔ‪ ،‬وﺣﺗﻰ اﻟﺗزوﯾد ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺎﻟﺳﻣﺎت اﻟطﺑوﻏراﻓﯾﺔ ﻟﻣﻧطﻘﺔ ﻣﺎ‬
‫)‪.(5 :1992 ،daniel‬‬
‫ﻟﻘد ﻛﺎن اﻟرادار ﻻ ﯾﻌﺗﺑر أداة ﻣن أدوات اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻘط ﺑل ﻛﺎن اﻟﻬدف‬
‫اﻷﺳﺎﺳﻲ ﻣﻧﻬﺎ‪ ،‬واﻟذي ﻛﺎﻧت اﻟﺟﻬﺔ اﻟﻣﻌﺎدﯾﺔ ﺗﺳﻌﻰ اﻟﻰ ﺗﺣدﯾدﻩ‪ ،‬ﻓﺟﻬﺎز اﻟرادار ﯾﺗﺄﻟف‬
‫ﻋﺎدة ﻣن ﻣرﺳل وﻣﺳﺗﻘﺑل وﻫواﺋﻲ وﺷﺎﺷﺔ )ﻣﺑﯾن راداري(‪ ،‬ﯾﻘوم ﺑﺈرﺳﺎل ﻣﺟﻣوﻋﺎت‬
‫اﻟﻧﺑﺿﺎت ذات ﻗدرة ﻛﻬرطﯾﺳﯾﺔ ﻋن طرﯾق ﻫواﺋﻲ ذو ﺗﺷوﯾش ﻋﺎل‪ ،‬ﯾﻌﻣل ﺿﻣن اﺗﺟﺎﻩ‬
‫ﻣﺣدد‪ ،‬ﻋﻧد اﺻطدام اﻟﻧﺑﺿﺎت ﺑﻬدف‪ ،‬ﻛطﺎﺋرة ﻣﺛﻼ ﺧﻼل رﺣﻠﺗﻬﺎ ﻓﺄﻧﻬﺎ ﺳﺗرﺗد ﻋﺎﺋدة او‬
‫ﺗﻧﻌﻛس ﺑﺎﺗﺟﺎﻩ اﻟﻣﺳﺗﻘﺑل‪ ،‬وﯾﺗم ﻗﯾﺎس اﻟزﻣن اﻟذي ﺗﺳﺗﻐرﻗﻪ اﻟﻧﺑﺿﺎت ﺧﻼل ذﻫﺎﺑﻬﺎ‬
‫وارﺗداد ﺻداﻫﺎ ﺑواﺳطﺔ أداة ﺧﺎﺻﺔ ﻣوﺟودة ﻓﻲ ﺟﻬﺎز اﻟرادار‪ ،‬وﺑﻣﺎ ان ﺳرﻋﺔ اﻷﻣواج‬
‫اﻟﻛﻬرطﯾﺳﯾﺔ ﻫﻲ ‪ 300000‬ﻛم‪/‬ث ﻓﺈن ﻣﺷﻛﻠﺔ ﺣﺳﺎب ﻣﺳﺎﻓﺔ اﻟﻬدف ﻋن اﻟرادار‬
‫أﺻﺑﺣت ﺳﻬﻠﺔ ﺟدا‪ ،‬واﺻﺑﺢ ﺑﺈﻣﻛﺎن ﻋﺎﻣل اﻟرادار ﻗراءة ﻣﺳﺎﻓﺔ اﻟﻬدف واﺗﺟﺎﻫﻪ ﻋﻠﻰ‬
‫ﺷﺎﺷﺔ اﻟرادار ﻣﺑﺎﺷرة ) اﻻﺷرم‪.(53 :1988 ،‬‬

‫‪32‬‬
‫واﻟرادار ﯾﻌﺗﺑر وﺳﯾﻠﺔ ﻣﻬﻣﺔ ﻓﻲ اﻋﻣﺎل اﻟرﺻد‪ ،‬وﻷﺟل ﻓﻬم ذﻟك ﻋﻠﯾﻧﺎ ﺗﻌﻘب ﻋﻣﻠﻪ‬
‫وﻓق اﻟﺗﺳﻠﺳل اﻻﺗﻲ )ﺧﺎﻟد‪:(60 :1990 ،‬‬
‫‪ .1‬ﺗﻘوم ﻣرﺳﻠﺔ ﺟﻬﺎز اﻟرادار ﺑﺑث ﻣوﺟﺎت ﻻﺳﻠﻛﯾﺔ ﻣﺗﻧﺎﻫﯾﺔ اﻟﻘﺻر‪ ،‬ﺑﺷﻛل ﺣزﻣﺔ‬
‫ﺿﯾﻘﺔ ﻋن طرﯾق اﻟﻬواﺋﻲ‪.‬‬
‫‪ .2‬ﺗﻣﺳﺢ ﻫذﻩ اﻟﺣزﻣﺔ ﻗطﺎع اﻟرﺻد اﻟﻣﻌﯾن اﻓﻘﯾﺎ وﻋﺎﻣودﯾﺎ‪.‬‬
‫‪ .3‬ﻋﻧد اﺻطدام اﻟﺣزﻣﺔ ﺑﺟﺳم ﻣﺎ ﻛطﺎﺋرة او ﺻﺎروخ ﻣﺛﻼ‪ ،‬ﺗﻧﻌﻛس ﻋﻠﻰ ﺷﻛل‬
‫ﺻدى‪.‬‬
‫‪ .4‬ﺗﺳﺗﻠم آﺧذة اﻟرادار اﻟﺻدى ﻋن طرﯾق اﻟﻬواﺋﻲ ﻧﻔﺳﻪ‪ ،‬وﯾظﻬر ﻋﻠﻰ ﺻورة ﻧﻘطﺔ‬
‫ﻣﺿﯾﺋﺔ‪.‬‬
‫‪ .5‬وﺑﺣﺳﺎب اﻟزﻣن اﻟﻣﺳﺗﻐرق ﺑﯾن ارﺳﺎل اﻟﻧﺑﺿﺔ واﺳﺗﻼﻣﻬﺎ ﯾﺣدد ﻣدى اﻟﻬدف وﻓق‬
‫ﺣﻘﯾﻘﺔ ﻛون ﺳرﻋﺔ اﻟﻧﺑﺿﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻫﻲ ‪ 300000‬ﻛم‪/‬ث‪ ،‬واﻟﻣﺳﺎﻓﺔ ﺗﺳﺎوي‬
‫ﻧﺻف ﺣﺎﺻل ﺿرب ﺳرﻋﺔ اﻟﻧﺑﺿﺔ ﻓﻲ اﻟزﻣن اﻟﻣﺳﺗﻐرق ﻻﺳﺗﻼم اﻟﻧﺑﺿﺔ‪.‬‬
‫‪ .6‬ﺗﺣﺳب ﺳرﻋﺔ اﻟﻬدف ﻋن طرﯾق ﻣﻼﺣظﺔ ﻣﻌدل اﻟﺗﻐﯾﯾر ﻓﻲ ﻣوﻗﻊ اﻟﻬدف ﻋﻠﻰ‬
‫ﺷﺎﺷﺔ اﻟرادار‪.‬‬
‫‪ .7‬ﯾﺣدد اﺗﺟﺎﻩ اﻟﻬواﺋﻲ ﻋﻧد اﻟﺗﻘﺎط اﻟﻬدف ﺳﻣت اﻟﻬدف ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣوﻗﻌﻪ‪.‬‬
‫‪ .8‬ﺗﺣﺳب زاوﯾﺔ اﻟﻧظر ﻣن اﻟﻔرق ﺑﯾن اﻟﻣﺳﺗوى اﻻﻓﻘﻲ ﻟﻠﺷﻌﺎع وزاوﯾﺗﻪ ﻓﻲ ﻟﺣظﺔ‬
‫اﺻطداﻣﻪ ﺑﺎﻟﻬدف‪.‬‬
‫‪ .9‬ﺗدﺧل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺣﺻﻠﺔ ﻣن )ﻣﺳﺎﻓﺔ‪ ،‬ﺳﻣﺔ‪ ،‬وزاوﯾﺔ ﻧظر( اﻟﻰ ﺣﺎﺳب‬
‫اﻟﻛﺗروﻧﻲ ﺑﻌد ﺗزوﯾدﻩ ﺑﻣﻌﻠوﻣﺎت ﻣﺳﺑﻘﺔ ﻋن اﻟﻌواﻣل اﻟﺟوﯾﺔ اﻟﻣؤﺛرة وﺧﺻﺎﺋص‬
‫ﺣرﻛ ﺔ ﻣﻘذوﻓﺎت اﻟﻌدو‪ ،‬ﻓﯾﻣﻛن ﺑﻌدﺋذ ﻣﻌرﻓﺔ اﻟﻣوﻗﻊ اﻟذي اﻧطﻠق ﻣﻧﻪ اﻟﻣﻘذوف‬
‫واﻛﺗﺷﺎﻓﻪ‪.‬‬
‫ﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺷﻌرات اﻟﻘرﯾﺑﺔ واﻟﺑﻌﯾدة اﻟﻣدى‪:‬‬
‫اﻟﻣﺳﺗﺷﻌرات ﺑﻌﯾدة اﻟﻣدى وﻫﻲ ﺗﻠك اﻟﻣﺳﺗﺷﻌرات اﻟﻣﺟﻬزة ﺑﻬﺎ اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ‬
‫اﻟﺗﻲ ﺗدور ﺣول اﻷرض ﻓﻲ ﻣدارات ﻓﺿﺎﺋﯾﺔ ﻣﻧﺧﻔﺿﺔ وﻣﺗوﺳطﺔ اﻻرﺗﻔﺎع وطﺎﺋرات‬
‫اﻻﺳﺗطﻼع اﻟﺗﻲ ﺗطﯾر ﻋﻠﻰ ارﺗﻔﺎﻋﺎت ﺷﺎﻫﻘﺔ واﻟطﺎﺋرات اﻟﻣوﺟﻬﺔ ﺑدون طﯾﺎر اﻟﺗﻲ‬

‫‪33‬‬
‫ﺗﻧطﻠق ﻣن اﻟﻘطﻊ اﻟﺑﺣرﯾﺔ‪ ،‬أو ﻣن طﺎﺋرات ﺣﺎﻣﻠﺔ ﺧﺎﺻﺔ‪ ،‬وﺗﺗﻣﯾز ﻫذﻩ اﻟﻣﺳﺗﺷﻌرات‬
‫ﺑﺎﻵﺗﻲ )اﻟﺑﺻﯾﻠﻲ‪:(64 :1989 ،‬‬
‫أ‪ .‬ﺗﻧوع ﺗﻘﻧﯾﺎت اﻻﺳﺗﺷﻌﺎر اﻟﻣﺳﺗﺧدﻣﺔ ﻣن اﻟﻘﻣر اﻟﺻﻧﺎﻋﻲ أو اﻟطﺎﺋرة ﺑﺣﯾث ﺗﺷﻣل‬
‫اﻻﺳﺗﺷﻌﺎر اﻟﺿوﺋﻲ‪ ،‬واﻟﺣراري‪ ،‬واﻟﻛﻬروﻣﻐﻧﺎطﯾﺳﻲ‪.‬‬
‫ب‪ .‬زﯾﺎدة اﻟﻣﺳﺎﺣﺔ اﻟﺗﻲ ﯾﻐطﯾﻬﺎ اﻟﻣﺳﺗﺷﻌر ﻓﻲ اﻟﻠﻘطﺔ اﻟواﺣدة ﻣﻊ ﻗدرة اﻟﺗﻣﯾﯾز اﻟﻌﺎﻟﯾﺔ‬
‫ﺑﯾن اﻷﻫداف اﻟﻣﺗﻘﺎرﺑﺔ‪.‬‬
‫ﺟـ‪ .‬اﻟﻣﻘدرة ﻋﻠﻰ إرﺳﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻛﺗﺷﻔﺔ إﻟﻰ ﻣراﻛز اﻟﺗﺟﻣﯾﻊ واﻟﺗﺣﻠﯾل واﻟدﻣﺞ‬
‫اﻷرﺿﯾﺔ ﻓﻲ ﻧﻔس ﻟﺣظﺔ اﻛﺗﺷﺎﻓﻬﺎ‪.‬‬
‫د‪ .‬ﺻﻐر اﻟﺣﺟم واﻧﺧﻔﺎض ﻣﺳﺗوى اﻟطﺎﻗﺔ اﻟﻼزﻣﺔ ﻟﻌﻣل ﻫذﻩ اﻟﻣﺳﺗﺷﻌرات اﻷﻣر اﻟذي‬
‫ﯾﺗﯾﺢ اﺳﺗﺧدام أﻗﻣﺎر ﺻﻧﺎﻋﯾﺔ أو طﺎﺋرات أﺻﻐر ﺣﺟﻣﺎً وأﻗل ﺗﻛﻠﻔﺔ‪.‬‬
‫ﻫـ‪ .‬إﻣﻛﺎﻧﯾﺔ ﺗﺻﻔﯾﺔ اﻟﻣﻌﻠوﻣﺎت واﻟﺗﻌﺎﻣل ﻓﻘط ﻣﻊ اﻟﻣﻌﻠوﻣﺎت ذات اﻷﻫﻣﯾﺔ اﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫واﻟﺗﺧﻠص ﻣن اﻟﻣﻌﻠوﻣﺎت ﻏﯾر ذات اﻟﻘﯾﻣﺔ ﻟﺗﻘﻠﯾل ﺣﺟم اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوب ﻣﻌﺎﻟﺟﺗﻬﺎ‪،‬‬
‫واﻟﻣطﻠوب ﺗﺑﺎدﻟﻬﺎ ﻋﺑر وﺳﺎﺋل اﻻﺗﺻﺎل‪.‬‬
‫أﻣﺎ اﻟﻣﺳﺗﺷﻌرات ﻗﺻﯾرة اﻟﻣدى ﻫﻲ ﺗﻠك اﻟﻣﺳﺗﺷﻌرات اﻟﺗﻲ ﺗﻌﻣل ﻣن ﻓوق ﻣﻧﺻﺎت‬
‫طﺎﺋرة‪ ،‬أو ﻣن ﻓوق ﻣﻧﺻﺎت ﺑرﯾﺔ‪ ،‬أو ﻋﺎﺋﻣﺎت ﺑﺣرﯾﺔ‪ ،‬وﻫذا ﯾؤدي إﻟﻰ ﻗﺻر ﻣدى‬
‫اﻟﻣراﻗﺑﺔ ﻓﻲ ﻣﻘﺎﺑل زﯾﺎدة اﻟﻣﻘدرة ﻋﻠﻰ اﻟﺗﻣﯾﯾز‪ ،‬وﺗﺷﻣل ﻫذﻩ اﻟﻧوﻋﯾﺔ ﻣن اﻟﻣﺳﺗﺷﻌرات‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﺳﺎﺑق ذﻛرﻫﺎ‪ ،‬وﺳﺎﺋل اﺳﺗﺷﻌﺎر اﻻﻫﺗ اززات ﻣﺛل اﻟﻣﺳﺗﺷﻌرات اﻟﺻوﺗﯾﺔ‬
‫واﻟﻣﻐﻧﺎطﯾﺳﯾﺔ )ﺧﻠﯾل‪.(23 :2001 ،‬‬
‫اﻟﺗﻘﻧﯾﺔ ﻓﻲ اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪:‬‬
‫ﻻ ﺗﺧﺗﻠف أﺟﻬزة ﻣﻌدات اﻻﺗﺻﺎل اﻟﻌﺳﻛرﯾﺔ_ ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻧظرﯾﺔ واﻟﺗﺻﻣﯾم‬
‫وﻧظرﯾﺎت اﻟﻌﻣل_ ﻋن ﺗﻠك اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﻣﺟﺎﻻت اﻟﻣدﻧﯾﺔ‪ ،‬ﻓﻣﻛوﻧﺎت ﺟﻬﺎز اﻻﺗﺻﺎل‬
‫اﻟﻼﺳﻠﻛﻲ اﻟرﺋﯾﺳﺔ واﺣدة ﺣﯾث إﻧﻪ ﯾﺗﻛون ﺑﺻﻔﺔ ﻋﺎﻣﺔ ﻣن وﺣدة إرﺳﺎل‪ ،‬ووﺣدة اﺳﺗﻘﺑﺎل‪،‬‬
‫وﺗﺗﻛون ﻛل ﻣﻧﻬﻣﺎ ﻣن اﻟوﺣدات اﻟﻔرﻋﯾﺔ اﻵﺗﯾﺔ )اﺣﻣد‪:(12 :200 ،‬‬
‫أ‪ .‬وﺣدة اﻹرﺳﺎل وﺗﺗﻛون ﻣن ﻣﺣول اﻟﺻوت إﻟﻰ إﺷﺎرات ﻛﻬرﺑﺎﺋﯾﺔ ﻓﻲ اﻟﻣﯾﻛروﻓون‬
‫ووﺣدة ﺗﻛﺑﯾر اﻟﺗردد اﻟﺳﻣﻌﻲ وﻣﻌدل اﻟﺗردد وﻣﻛﺑر اﻟﻘدرة وﻫواﺋﻲ اﻹرﺳﺎل‪.‬‬

‫‪34‬‬
‫ب‪ .‬وﺣدة اﻻﺳﺗﻘﺑﺎل وﺗﺗﻛون ﻣن ﻫواﺋﻲ اﻻﺳﺗﻘﺑﺎل وﻣﻛﺑر اﻟﺗردد اﻟﻌﺎﻟﻲ ووﺣدة ﺧﻔض‬
‫اﻟﺗردد وﻣﻛﺑر اﻟﺗردد اﻟﺑﯾﻧﻲ ووﺣدة اﻟﻛﺎﺷف وﻣﻛﺑر اﻟﺗردد اﻟﺳﻣﻌﻲ ووﺣدة اﻟﺑﯾﺎن اﻟﺻوﺗﻲ‬
‫واﻟﺳﻣﺎﻋﺎت‪.‬‬
‫رﻏم اﺷﺗراك ﻣﻌدات اﻻﺗﺻﺎل اﻟﻌﺳﻛرﯾﺔ واﻟﻣدﻧﯾﺔ ﻓﻲ اﻟﻣﻛوﻧﺎت اﻟرﺋﯾﺳﺔ ﻓﺈن ﻫﻧﺎك‬
‫أوﺟﻪ اﺧﺗﻼف ﺟوﻫرﯾﺔ أﻫﻣﻬﺎ أﺳﻠوب اﻟﺗﺻﻧﯾﻊ ﻓﺈﻧﺗﺎج اﻷﺟﻬزة اﻹﻟﻛﺗروﻧﯾﺔ ﺑﺻﻔﺔ ﻋﺎﻣﺔ‪،‬‬
‫و أﺟﻬزة اﻻﺗﺻﺎﻻت ﺑﺻﻔﺔ ﺧﺎﺻﺔ ﯾﺗم وﻓق ﻣﺳﺗوﯾﺎت ﻣﻌﯾﻧﺔ ﻣن اﻟﻣواﺻﻔﺎت ﺗﺑدأ ﻣن‬
‫اﻟﻣﻌدات ذات اﻟﻣواﺻﻔﺎت اﻟﺗﺟﺎرﯾﺔ وﺗﻧﺗﻬﻲ ﺑﺄﻋﻠﻰ ﻫذﻩ اﻟﻣواﺻﻔﺎت‪ ،‬وﻫﻲ اﻟﻣﻌدات ذات‬
‫اﻟﻣواﺻﻔﺎت اﻟﻌﺳﻛرﯾﺔ )‪ (Standards Military‬واﻟﻣﻌدات ذات اﻟﻣواﺻﻔﺎت اﻟﻘﯾﺎﺳﯾﺔ‬
‫اﻟﻌﺳﻛرﯾﺔ اﻟﺗﻲ ﺗﺳﺗطﯾﻊ اﻟﺗﻐﻠب ﻋﻠﻰ اﻟظروف اﻟطﺑﯾﻌﯾﺔ اﻟﻘﺎﺳﯾﺔ ﻓﻲ ﻣﯾﺎدﯾن اﻟﻘﺗﺎل وﻛذﻟك‬
‫ظروف اﻟﻣﻌﺎرك اﻟﺣرﺑﯾﺔ وﻣﺎ ﯾﻣﻛن أن ﺗﺗﻌرض ﻟﻪ ﺗﻠك اﻟﻣﻌدات ﻣن أﺣوال ﻣﺧﺗﻠﻔﺔ‪،‬‬
‫وﺗﻌد اﻟﻣﻌدات ذات اﻟﻣواﺻﻔﺎت اﻟﻘﯾﺎﺳﯾﺔ اﻟﻌﺳﻛرﯾﺔ أﻋﻠﻰ ﺗﻛﻠﻔﺔ ﻣن اﻟﻣﻌدات ذات‬
‫اﻟﻣواﺻﻔﺎت اﻟﻘﯾﺎﺳﯾﺔ اﻷﺧرى )ﺑورﺟﯾﻠﻲ‪(18 ،2005 ،‬‬
‫ﺗطﺑق اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ ﻣﺑدأ ﻣﻬﻣﺎ ﺣﺗﻰ ﻻ ﯾﺳﺗﻔﯾد اﻟﻌدو ﻣن اﺳﺗﻘﺑﺎل اﻟرﺳﺎﺋل‬
‫اﻟﻣﺗﺑﺎدﻟﺔ‪ ،‬وﻫذا اﻟﻣﺑدأ ﻫو اﺳﺗﺧدام اﻟﻘدرة اﻟﺗﻲ ﺗﻛﺎد ﺗﻛﻔﻲ ﻟﺗﺣﻘﯾق اﻻﺗﺻﺎل اﻵﻣن‪ ،‬وﻟذﻟك‬
‫ﺗﺗﻧوع ﻗدرات أﺟﻬزة اﻹرﺳﺎل اﻟﻣﺳﺗﺧدﻣﺔ ﻛﻣﺎ ﺗﺗﻧوع أﯾﺿﺎ ﺗﻠك اﻷﺟﻬزة طﺑﻘﺎ ﻟﺧواص‬
‫اﻧﺗﺷﺎر اﻟﻣوﺟﺎت اﻟﻛﻬروﻣﻐﻧﺎطﯾﺳﯾﺔ ﻓﻲ اﻷوﺳﺎط اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬إذ ﺗﺣﺗﺎج اﻻﺗﺻﺎﻻت‬
‫اﻟﻌﺳﻛرﯾﺔ ﻟﺗﺣﻘﯾق اﻻﺗﺻﺎل ﺑﯾن ﻗوات ﺗﻌﻣل ﻋﻠﻰ ﺳطﺢ اﻷرض )اﻟﻘوات اﻟﺑرﯾﺔ(‪ ،‬وﺑﯾن‬
‫اﻟطﺎﺋرات ﻓﻲ اﻟﺟو‪ ،‬وﺑﯾن اﻟﺳﻔن ﻓﻲ ﻋرض اﻟﺑﺣر‪ ،‬وأﺣﯾﺎﻧﺎً ﻣﻊ اﻟﻐﺎﺋﺻﺎت )ﻣﻛﺎوي‪،‬‬
‫‪.(53 :1993‬‬
‫ﺗطور اﻟﻌﻠوم اﻹﻟﻛﺗروﻧﯾﺔ وظﻬور ﻣﻛوﻧﺎت اﻟدواﺋر اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﻌﻣل ﺑﺎﺳﺗﺧدام‬
‫اﻷﺳﺎﻟﯾب اﻟرﻗﻣﯾﺔ أدﺧل اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ ﻓﻲ ﺣﻘﺑﺔ ﺟدﯾدة أطﻠق ﻋﻠﯾﻬﺎ اﺳم ﺣﻘﺑﺔ‬
‫ﺗﺣول ﻣﯾدان اﻟﻘﺗﺎل إﻟﻰ اﺳﺗﺧدام اﻷﺳﺎﻟﯾب اﻟرﻗﻣﯾﺔ‪ ،‬وأﺑرز ﻣﺎ ﺣﻘﻘﻪ ﻫذا اﻟﺗﺣول ﻓﻲ‬
‫ﻣﺟﺎل اﻻﺗﺻﺎل اﻵﺗﻲ )اﻟﺳﻌدي‪:(98 :1997،‬‬
‫أ‪ .‬ﺗﺻﻐﯾر ﺣﺟم اﻟﻣﻌدات ﻣﻊ ﺗﺧﻔﯾف وزﻧﻬﺎ إﻟﻰ ﻧﺳﺑﺔ ﻗد ﺗﺻل أﺣﯾﺎﻧًﺎ إﻟﻰ ُﻋﺷر‬
‫وزن اﻟﻣﻌدات اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم اﻷﺳﺎﻟﯾب اﻟرﻗﻣﯾﺔ‪ ،‬وﻫذا ﯾﻘﻠل ﻣن ﺣﺟم ﻣراﻛز‬
‫اﻹﺷﺎرة اﻟﻌﺳﻛرﯾﺔ واﻻﺗﺻﺎﻻت اﻟﺛﺎﺑﺗﺔ ﻋﻠﻰ ﻣﺧﺗﻠف اﻟﻣﺳﺗوﯾﺎت‪ ،‬ﻣﻣﺎ ﯾﻘﻠل‬

‫‪35‬‬
‫ظﻬورﻫﺎ وﺗﻌرﺿﻬﺎ ﻟﻬﺟﻣﺎت اﻟﻌدو‪ ،‬ﻛﻣﺎ ﯾﺗﯾﺢ إﻣﻛﺎﻧﯾﺔ اﺳﺗﺧدام ﻣراﻛز إﺷﺎرة‬
‫ﻣﺗﺣرﻛﺔ وﻣﺟﻬزة ﻓوق ﻣرﻛﺑﺎت ﺑرﯾﺔ‪ ،‬أو ﻗطﻊ ﺑﺣرﯾﺔ‪ ،‬وﺑﻌﺿﻬﺎ ﻣﺟﻬز ﻋﻠﻰ ﻣﺗن‬
‫طﺎﺋرات ﺧﺎﺻﺔ ﺗؤدي دو اًر رﺋﯾﺳﺎً ﻓﻲ ﺗﺣﻘﯾق اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪.‬‬
‫ب‪ .‬زﯾﺎدة ﺳرﻋﺔ اﻻﺗﺻﺎﻻت وﻛﻔﺎءﺗﻬﺎ وﺳرﯾﺗﻬﺎ ﻛﻣﺎ أﺗﺎﺣت ﻓرﺻﺔ دﻣﺞ اﻟﻌدﯾد ﻣن‬
‫اﻟوظﺎﺋف اﻟﺗﻲ ﻛﺎن ﯾﺣﺗﺎج ﺗﻧﻔﯾذ ﻛل ﻣﻧﻬﺎ ﻣﻌدة ﻣﺳﺗﻘﻠﺔ ﻓﻲ ﻣﻌدة واﺣدة‪.‬‬
‫ت‪ .‬اﺳﺗﺧدام اﻟﻛود ﺑﺄﻧواﻋﻪ ودرﺟﺎﺗﻪ اﻟﻣﺧﺗﻠﻔﺔ واﻟﺷﻔرة ﻓﻲ اﻟرﺳﺎﺋل اﻟﻣﺗﺑﺎدﻟﺔ ﺑﻠﻎ‬
‫درﺟﺔ ﻋﺎﻟﯾﺔ ﻣن اﻟرﻗﻲ إﻟﻰ درﺟﺔ أن أﺻﺑﺣت ﻧﺳﺑﺔ ﻛﺑﯾرة ﻣن اﻟوﺛﺎﺋق‬
‫واﻟرﺳﺎﺋل اﻟﻣﺗﺑﺎدﻟﺔ ﺧﻼل أﺟﻬزة اﻻﺗﺻﺎل اﻟﻌﺳﻛرﯾﺔ ﺧﺎﺿﻌﺔ ﻟﻌﻣﻠﯾﺔ ﺗﻛوﯾد‬
‫وﺗﺷﻔﯾر آﻟﯾﺔ ﻻ ﯾﺗدﺧل ﻓﯾﻬﺎ اﻟﻌﺎﻣل اﻟﺑﺷري‪.‬‬
‫ث‪ .‬إﺿﺎﻓﺔ إﻣﻛﺎﻧﯾﺔ ﻋﻘد اﻟﻣؤﺗﻣرات اﻟﻣﺳﻣوﻋﺔ ﻓﻘط أو اﻟﻣﺳﻣوﻋﺔ واﻟﻣرﺋﯾﺔ ﺑﯾن‬
‫اﻟﻘﺎدة ﻋﺑر اﻷﺛﯾر وﻛل ﻣﻧﻬم ﻣوﺟود ﻓﻲ ﻣرﻛز ﻗﯾﺎدﺗﻪ ﺑﯾن ﺟﻧودﻩ وذﻟك ﻣن‬
‫ﺧﻼل ﺷﺑﻛﺔ اﻻﺗﺻﺎﻻت اﻟرﻗﻣﯾﺔ اﻟﻌﺳﻛرﯾﺔ واﻟﻛﺎﻣﯾرات اﻟﺗﻠﯾﻔ زﯾوﻧﯾﺔ وﻫذا اﻟﻧوع‬
‫ﻣن اﻻﺗﺻﺎﻻت ﻻ ﯾﺣﺗﺎج إﻟﻰ إﻣﻛﺎﻧﺎت إﺿﺎﻓﯾﺔ ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ‬
‫وﻟﻛﻧﻪ ﯾﺳﺗﻐل إﻣﻛﺎﻧﺎﺗﻬﺎ اﻟذاﺗﯾﺔ‪.‬‬
‫ج‪ .‬ﺳﯾطرة اﻟﺣﺎﺳب اﻵﻟﻲ ﻋﻠﻰ ﺗﺧطﯾط اﻻﺗﺻﺎﻻت وﺗﻧظﯾﻣﻬﺎ وﺗوزﯾﻊ اﻟﺣﯾزات‬
‫اﻟﺗرددﯾﺔ ﺑدون أي ﺗدﺧل ﺑﺷري ﻓﺎﻟﻘﺎﺋد اﻟﻌﺳﻛري أو اﻟﻣﺳﺗﺧدم ﺑﺻﻔﺔ ﻋﺎﻣﺔ ﻣﺎ‬
‫ﻋﻠﯾﻪ إﻻ أن ﯾطﻠب ﺗﺣﻘﯾق اﻻﺗﺻﺎل ﺑﺎﻟطرف اﻵﺧر وذﻟك ﻣن ﺧﻼل اﻟﻬﺎﺗف‪،‬‬
‫أو ﻣن ﻧﻬﺎﯾﺔ طرﻓﯾﺔ ﻟﻠﺣﺎﺳب اﻵﻟﻲ أو أي وﺳﯾﻠﺔ أﺧري ﺑدون أن ﯾﻬﺗم ﻫو أو‬
‫أﺣد ﻣﻌﺎوﻧﯾﻪ ﺑﻛﯾﻔﯾﺔ ووﺳﯾﻠﺔ اﻻﺗﺻﺎل ﻓﺈن اﻟﺣﺎﺳب اﻵﻟﻲ ﯾﻘوم ﺑﺗﻧﻔﯾذ اﻟﻣﻬﻣﺔ‬
‫ﺑﻌد ﺗﻘوﯾم ﺗﺄﺛﯾر اﻟﻌدﯾد ﻣن اﻟﻣﺗﻐﯾرات اﻟﺗﻲ ﺗؤﺛر ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل ﻣﺛل‬
‫طﺑﯾﻌﺔ اﻷرض‪ ،‬وﺣﺎﻟﺔ اﻟطﻘس‪ ،‬واﻟوﻗت ﻣن اﻟﻠﯾل واﻟﻧﻬﺎر‪ ،‬وﻛﺛﺎﻓﺔ ﺣرﻛﺔ ﺗﺑﺎدل‬
‫اﻟرﺳﺎﺋل‪ ،‬وﻣدى ﺗدﺧل اﻟﻌدو ﻋﻠﻰ ﻗﻧوات اﻻﺗﺻﺎل اﻟﻌﺎﻣﻠﺔ ﺑﺎﻷﻋﻣﺎل‬
‫اﻹﻟﻛﺗروﻧﯾﺔ اﻟﻣﺿﺎدة وﻏﯾرﻫﺎ ‪ ،‬وﺳﯾﻛون اﺧﺗﯾﺎر اﻟﺣﺎﺳب اﻵﻟﻲ ﻟﻠﻣﺳﺎر ووﺳﯾﻠﺔ‬
‫ﺗﻧﻔﯾذ اﻻﺗﺻﺎل ﻫو اﻻﺧﺗﯾﺎر اﻷﻣﺛل ﻓﻲ ﻟﺣظﺔ طﻠب اﻻﺗﺻﺎل‪ ،‬ﻛﻣﺎ ﺳﯾﻛون‬
‫أﻛﺛر اﻟوﺳﺎﺋل أﻣﻧًﺎ وﺳرﯾﺔ‪.‬‬

‫‪36‬‬
‫ح‪ .‬إﺗﺎﺣﺔ اﺳﺗﺧدام اﻟﺑﻧﯾﺔ اﻷﺳﺎﺳﯾﺔ ﻟﻼﺗﺻﺎﻻت اﻟﻣدﻧﯾﺔ أو أﺟزاء ﻣﻧﻬﺎ ﻟﺗﺣﻘﯾق‬
‫اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ دون أي ﺗﻔرﯾط ﻓﻲ ﻣﺗطﻠﺑﺎت اﻻﺗﺻﺎﻻت اﻟﻌﺳﻛرﯾﺔ ﻣن‬
‫ﺣﯾث اﻟﺳرﯾﺔ واﻷﻣن واﻟﺳرﻋﺔ واﻟﻛﻔﺎءة‪.‬‬
‫اﻟﺗﻘﻧﯾﺔ ﻓﻲ أﻧظﻣﺔ اﻟﺗﺗﺑﻊ‪:‬‬
‫ﺣدث ﺗﺣول ﻛﺑﯾر ﻓﻲ اﻵوﻧﺔ اﻷﺧﯾرة ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﻓﻲ ﻣﻌظم دول اﻟﻌﺎﻟم ﻣن‬
‫ﻧﺎﺣﯾﺔ ﺗﺻﻣﯾم اﻟﻣﺳﺗﺷﻌرات وأﻧظﻣﺔ اﻟﺗﺗﺑﻊ‪ ،‬وﯾﻌود ﻫذا اﻟﺗﺣول ﺛﻼﺛﺔ أﺳﺑﺎب رﺋﯾﺳﯾﺔ‬
‫)ﺧﺎﻟد‪:(57 :1990 ،‬‬
‫أ‪ .‬أﺻﺑﺣت اﻷﺳﻠﺣﺔ اﻟﯾوم أﻛﺛر دﻗﺔ وﺗﺄﺛﯾ ًار ﻣن ﺗﻠك اﻟﺗﻲ اﺳﺗﺧدﻣت ﻓﻲ اﻟﺣروب‬
‫اﻟﺳﺎﺑﻘﺔ‪ ،‬ﺣﺗﻰ اﻟﻘرﯾﺑﺔ ﻛﻣﺎ أن اﻹﺻﺎﺑﺎت اﻟﻣﺑﺎﺷرة ﻟﻠﺳﻔن‪ ،‬واﻟطﺎﺋرات‪ ،‬واﻟﻣدرﻋﺎت‬
‫أﺻﺑﺣت اﻟﯾوم ﻣﻣﻛﻧﺔ أﻛﺛر ﻣﻣﺎ ﻛﺎﻧت ﺳﺎﺑﻘًﺎ‪.‬‬
‫ب‪ .‬ﺗﻌد ﺗﻛﺎﻟﯾف ﻣﻌظم اﻷﺳﻠﺣﺔ اﻟﺣدﯾﺛﺔ ﺑﺎﻫظﺔ ﺑﺣﯾث إن إﺟراءات ﺧﻔض اﻟﻧﻔﻘﺎت ﻓﻲ‬
‫ﻣﻌظم دول اﻟﻌﺎﻟم ﺗﺗﺟﻪ ﻟﻠﺣد ﻣن ﻛﻣﯾﺔ إﻧﺗﺎج ﻫذﻩ اﻷﺳﻠﺣﺔ‪.‬‬
‫ﺟـ‪ .‬ﺣﯾث إن اﻹﺻﺎﺑﺔ اﻟﻣﺑﺎﺷرة أﺻﺑﺣت ﺷﺑﻪ ﻣؤﻛدة ﻓﺈن اﻟﺧﺻم اﻟذي ﯾﺳﺗطﯾﻊ رؤﯾﺔ‬
‫ﻋدوﻩ أوﻻً واﻟﻣﺑﺎدرة ﺑﺈطﻼق اﻟﻧﺎر ﺗﺻﺑﺢ ﻟﻪ اﻟﻔرﺻﺔ اﻷﻛﺑر ﻟﻛﺳب اﻟﻣﻌرﻛﺔ‪ ،‬ﻫذﻩ اﻟﻌواﻣل‬
‫ﺳﺎرﻋت ﻓﻲ ﺗطوﯾر ﺗﻘﻧﯾﺔ اﻟﻛﻬروﺑﺻرﯾﺎت اﻟﺗﻲ أدت ﺑدورﻫﺎ إﻟﻰ ﺗﺣﺳﯾﻧﺎت ﺟوﻫرﯾﺔ ﻓﻲ‬
‫اﻟﻛﻔﺎءة اﻟﻘﺗﺎﻟﯾﺔ ﻟﺟﻣﯾﻊ اﻷﺳﻠﺣﺔ ﻣﺛل اﻟﻣدرﻋﺎت‪ ،‬واﻟدﻓﺎع اﻟﺟوي‪ ،‬واﻟﻣروﺣﯾﺎت‪ ،‬واﻟﻣﺷﺎة‪،‬‬
‫واﻟطﺎﺋرات اﻟﻣوﺟﻬﺔ ﺑدون طﯾﺎر‪.‬‬
‫ﺗﻘوم اﻷﻧظﻣﺔ اﻟﻛﻬروﺑﺻرﯾﺔ ﺑﺈﻧﺗﺎج اﻷﺷﻌﺔ أو اﻟﺗﻘﺎطﻬﺎ ﺑﺎﺳﺗﺧدام ﻣذﺑذﺑﺎت ﻣﺗطورة‪،‬‬
‫وﻛﺎﺷﻔﺎت ﺣﺳﺎﺳﺔ ﺟداً‪ ،‬وﯾﻘﻊ ﺣﯾز اﻫﺗﻣﺎم اﻟﻌﻠﻣﺎء واﻟﻣﻬﻧدﺳﯾن اﻟﻣﺻﻣﻣﯾن ﻷﻧظﻣﺔ‬
‫اﻷﺳﻠﺣﺔ اﻟﻛﻬروﺑﺻرﯾﺔ ﻣﺎ ﺑﯾن اﻷطوال اﻟﻣوﺟﯾﺔ ﻣن) ‪ 15 - 0.3‬ﻣﯾﻛروﻧﺎً( ‪ ،‬وﻫذا‬
‫اﻟﺣﯾز ﻫو اﻷﻛﺛر اﺳﺗﺧداﻣ ًﺎ ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻌﻣﻠﯾﺔ ﻓﻲ اﻟﺗطﺑﯾﻘﺎت اﻟﻌﺳﻛرﯾﺔ ﺑﺳﺑب اﻟظروف‬
‫اﻟﺟوﯾﺔ‪ ،‬وأﻧواع اﻷﻫداف اﻟﻣﺣﺗﻣﻠﺔ إﻻ أن ﻫﻧﺎك ﺑﻌض اﻟﺗطﺑﯾﻘﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﺧﺎﺻﺔ‬
‫ﺗﺳﺗﺧدم اﻷطوال اﻟﻣوﺟﯾﺔ ﻟﻸﺷﻌﺔ ﻓوق اﻟﺑﻧﻔﺳﺟﯾﺔ واﻷﺷﻌﺔ ﺗﺣت اﻟﺣﻣراء‪ ،‬وﻫﻧﺎك ﻋﺎدة‬
‫ﻧوﻋﺎن ﻣن اﻟﺗﻘﻧﯾﺎت ﻓﻲ ﻣﺟﺎل اﻷﻧظﻣﺔ اﻟﻛﻬروﺑﺻرﯾﺔ اﻟﺣدﯾﺛﺔ ﻫﻣﺎ أﻧظﻣﺔ اﻟرؤﯾﺔ‬
‫اﻟﺣ اررﯾﺔ‪ ،‬وأﻧظﻣﺔ اﻟﻠﯾزر‪ ،‬وﻛل ﻣﻧﻬﻣﺎ ﻋﺎدة ﺟزء ﻣن ﻧظﺎم ﻣﻌﻘد ﻣﺛل ﻧظﺎم ﻟﻘﯾﺎدة اﻟﻧﯾران‬
‫أو اﻛﺗﺷﺎف اﻷﻫداف )اﻟﺑﺻﯾﻠﻲ‪.(102 :1989 ،‬‬

‫‪37‬‬
‫ﺗﻘﻧﯾﺔ اﻟرؤﯾﺎ اﻟﺣرارﯾﺔ‪:‬‬
‫ﺗﻌد أﻧظﻣﺔ اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ ﻣﻌدات ﻛﻬروﺑﺻرﯾﺔ ﺳﻠﺑﯾﺔ ﻣﺻﻣﻣﺔ ﻻﻟﺗﻘﺎط اﻷﺷﻌﺔ‬
‫ﺗﺣت اﻟﺣﻣراء اﻟﺻﺎدرة ﻣن ﻛل ﻣن اﻟﻬدف واﻟﺧﻠﻔﯾﺔ)اﻟﻣﻠﺣق "ب" ﯾﺑﯾن ﻣﻔﻬوم اﻻﺷﻌﺔ‬
‫ﺗﺣت اﻟﺣﻣراء(‪ ،‬وﺣﯾز اﻷطوال اﻟﻣوﺟﺑﺔ ﻣن) ‪ 5 - 3‬ﻣﯾﻛرون‪ ،‬أو ﻣن ‪14 - 8‬‬
‫ﻣﯾﻛروﻧﺎً( ‪ ،‬ﻫذﻩ اﻷطوال اﻟﻣوﺟﯾﺔ ﻫﻲ اﻟﺗﻲ ﯾﺣدث ﻟﻬﺎ أﻗل ﺗوﻫﯾن أﺛﻧﺎء اﻧﺗﺷﺎرﻩ ﻓﻲ‬
‫ﺗﺟﻣﻊ اﻷﺷﻌﺔ ﺑواﺳطﺔ ﺗﻠﺳﻛوب ﺧﺎص ذي ﻋدﺳﺎت ﻣﺻﻧوﻋﺔ‬‫ّ‬ ‫اﻟﻐﻼف اﻟﺟوي اﻷرﺿﻲ‬
‫إﻣﺎ ﻣن ﻋﻧﺻر اﻟﺟرﻣﺎﻧﯾوم أو ﻣن ﻋﻧﺻر اﻟﺳﻠﯾﻛون ﺣﯾث ﺗرﻛز اﻟﻌدﺳﺎت اﻷﺷﻌﺔ ﻋﻠﻰ‬
‫ﻛﺎﺷف ﺣﺳﺎس‪ ،‬وﺗﻣر إﺷﺎرة اﻟﻛﺎﺷف ﺑﻌد ذﻟك ﻓﻲ دواﺋر إﻟﻛﺗروﻧﯾﺔ ﻣﻌﻘدة ﺣﺗﻰ ﺗظﻬر‬
‫ﺻورة ﺣﯾﺔ ﻋﻠﻰ ﺷﺎﺷﺔ ﺗﻠﯾﻔزﯾوﻧﯾﺔ وﻋﻠﻰ ذﻟك ‪ ،‬ﻓﺟﻬﺎز اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ ﯾﻌﻣل ﻓﻲ اﻟﺣﻘﯾﻘﺔ‬
‫ﻻ ﻟﻸطوال اﻟﻣوﺟﺑﺔ ﻣن اﻷﺷﻌﺔ ﺗﺣت اﻟﺣﻣراء إﻟﻰ ﺣﯾز اﻟﻣوﺟﺎت اﻟﻣرﺋﯾﺔ ﺗﺗﯾﺢ ﺗﻘﻧﯾﺔ‬
‫ﻣﺣو ً‬
‫اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ اﻟرؤﯾﺔ أﺛﻧﺎء اﻟظﻼم اﻟﺗﺎم‪ ،‬وﺧﻼل اﻟﺿﺑﺎب واﻟدﺧﺎن‪ ،‬وﻻ ﺗﺗﺄﺛر ﺑﺗداﺧل‬
‫أﺷﻌﺔ اﻟﺷﻣس أو اﻟﻣﺷﺎﻋل أو اﻷﺿواء اﻟﻛﺎﺷﻔﺔ ‪ ،‬وﯾﺗﻛون ﺟﻬﺎز اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ ﻋﺎدة‬
‫ﻣن اﻟﻛﺎﺷف‪ ،‬وﻧظﺎم اﻟﻣﺳﺢ اﻟﺧﺎص ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﺗﻠﺳﻛوب‪ ،‬واﻟداﺋرة اﻹﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫وﺷﺎﺷﺔ اﻟرؤﯾﺔ‪ ،‬وﺟﻬﺎز ﺗﺑرﯾد اﻟﻛﺎﺷف )ﺧﺎﻟد‪.(97 :1990 ،‬‬
‫ﻟﻘد ﻛﺎن اﻟﻣﺳرح اﻟﻌﺳﻛري أﻛﺑر ﻣﺟﺎل ﻟﺗطور ﺗﻘﻧﯾﺔ اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ‪ ،‬واﻟﻣﺗطﻠﺑﺎت‬
‫اﻟﺣﺎﻟﯾﺔ واﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻟﻬذﻩ اﻷﻧظﻣﺔ ﺗﻧﺣﺻر ﻓﻲ ﻣدى أطول ﻟﻠﻛﺷف واﻟﺗﻣﯾﯾز ﻓﻲ اﻷﺣوال‬
‫اﻟﺟوﯾﺔ اﻟﺳﯾﺋﺔ‪ ،‬واﻟﻌﻣل ﻋﻠﻰ أن ﺗﻛون ﻫذﻩ اﻷﻧظﻣﺔ أﻗل وزﻧًﺎ وﺗﻛﻠﻔﺔ واﺳﺗﻬﻼﻛًﺎ ﻟﻠطﺎﻗﺔ‬
‫وذات ﻛﻔﺎءة أﻋﻠﻰ وﻫذا أدى إﻟﻰ إﻧﺗﺎج ﻛﺎﺷف أﻛﺛر ﺣﺳﺎﺳﯾﺔ وﻣﺻﻔوﻓﺎت ذات أﻋداد‬
‫أﻛﺑر ﻣن اﻟﻌﻧﺎﺻر اﻟﺣﺳﺎﺳﺔ ٕواﻟﻰ ﺗﺻﻣﯾﻣﺎت أدق ﺗﺳﺗﺧدم ﻣواد أﺧف ودواﺋر ﻛﻬرﺑﯾﺔ‬
‫أﻗل اﺳﺗﻬﻼﻛﺎً ﻟﻠطﺎﻗﺔ وﻣﺑردات أﻛﺛر ﻛﻔﺎءة )اﻟﺳﻌدي‪.(58 :1997 ،‬‬
‫ﺗﻘﻧﯾﺔ اﻟﻠﯾزر‪:‬‬
‫ظﻬر أول ﺟﻬﺎز ﻟﯾزر ﻓﻲ ﺳﻧﺔ ‪1958‬م ‪ ،‬و ﻛﻠﻣﺔ ﻟﯾزر) ‪ ( LASER‬اﺧﺗﺻﺎر ﻟﻌدة‬
‫ﻛﻠﻣﺎت ﺗﻌﻧﻲ ﺗﻛﺑﯾر اﻟﺿوء ﺑواﺳطﺔ اﻻﻧﺑﻌﺎث اﻟﺣﺛﻲ ﻟﻸﺷﻌﺔ‪ ،‬وﻫذا ﯾﻌﻧﻲ أن أﺷﻌﺔ اﻟﻠﯾزر‬
‫ﻟﻬﺎ اﻟﺧواص ﻧﻔﺳﻬﺎ ﻣن ﺣﯾث اﻟﺗرﻛﯾز ﻓﻲ اﺗﺟﺎﻩ دﻗﯾق‪ ،‬واﻟﻘطﺑﯾﺔ‪ ،‬وزاوﯾﺔ اﻟطور‪،‬‬
‫واﻟطﯾف‪ ،‬ﻣﺛل اﻟطﺎﻗﺔ اﻟﺑﺎﻋﺛﺔ ﻟﻬﺎ ﻣﻣﺎ ﯾﻌطﻲ ﺷﻌﺎع اﻟﻠﯾزر اﻟﺧﺎﺻﯾﺔ اﻟﻣﺗﻔردة ﻣن ﺣﯾث‬
‫أﺣﺎدﯾﺔ اﻟﻠون‪ ،‬واﻟﺗردد‪ ،‬واﻹﺷﻌﺎع ﻓﻲ ﺧط ﻣﺳﺗﻘﯾم‪ ،‬ﺑﺷﻌﺎع ﻣرﻛز ﻟﻪ ﻗدرة ﻋﺎﻟﯾﺔ‪ ،‬أﺻﺑﺣت‬

‫‪38‬‬
‫ﻣﻌظم اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﻓﻲ اﻟﻌﺎﻟم ﻓﻲ اﻟوﻗت اﻟراﻫن ﻓﻲ ﺣﺎﺟﺔ ﻟﻧظﺎم إﻧذار وﺗﺗﺑﻊ ﺟوي‬
‫ﻣدﻣﺞ وﻣﺗﺣرك وﻣﺗﻛﺎﻣل وﻣﺛل ﻫذا اﻟﻧظﺎم ﻋﻠﯾﻪ اﻋﺗراض اﻟﻬﺟوم اﻟﻣﻧﺧﻔض اﻟذي ﺗﻧﻔذﻩ‬
‫طﺎﺋرات اﻟﻣﻌﺎوﻧﺔ اﻟﺟوﯾﺔ اﻟﻘرﯾﺑﺔ واﻟﻣروﺣﯾﺎت واﻟﺻوارﯾﺦ ‪ ،‬ﻟﺗﺣﻘﯾق ذﻟك ﯾﺳﺗﺧدم ﻟﯾزر‬
‫ﻧﺑﺿﻲ ﺳرﯾﻊ ﻟﻘﯾﺎس اﻟﻣﺳﺎﻓﺎت ﻣﻊ ﻛﺎﻣﯾرات ﺗﻠﯾﻔزﯾوﻧﯾﺔ وﻣﺳﺗﺷﻌرات ﻟﻠرؤﯾﺔ اﻟﺣ اررﯾﺔ‬
‫وأﺟﻬزة ﺗﺗﺑﻊ ﻛﻬروﺑﺻرﯾﺔ وأﺟﻬزة ﺣﺎﺳﺑﺎت ﺳرﯾﻌﺔ‪ ،‬وﻫو ﻣﺎ ﯾﻛون ﻧظﺎم ﻗﯾﺎدة اﻟﻧﯾران ﻟﻛل‬
‫ﻣن ﺻوارﯾﺦ وﻣداﻓﻊ اﻟدﻓﺎع اﻟﺟوي‪ ،‬وﺣﺎﻟﯾﺎً ﺗﺳﺗﺧدم أﻏﻠب اﻷﻧظﻣﺔ ﻟﯾزر ﻋﻧد اﻟطول‬
‫اﻟﻣوﺟﻲ) ‪ 1.54‬ﻣﯾﻛرون( ‪ ،‬و ﺗﺳﺗﺧدم ﻧظم اﻟدﻓﺎع اﻟﺟوي رادار ﻟﯾزر ﺛﺎﻧﻲ أﻛﺳﯾد‬
‫اﻟﻛرﺑون ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أﺟﻬزة اﻟرادارات اﻟﺗﻘﻠﯾدﯾﺔ اﻟﻣﻌروﻓﺔ وﻣﯾزة رادار اﻟﻠﯾزر ﻫﻲ أن ﻟﻪ‬
‫ﻻ ﻣوﺟﯾًﺎ أﻗل ﻣﻣﺎ ﯾﻌطﯾﻪ ﻗدرة ﺗﺣﻠﯾﻠﯾﺔ أﻛﺑر ﻓﻲ اﻟﻣﺳﺎﻓﺔ أو اﻟزﻣن‪ ،‬ﻛﻣﺎ أن ﻟﻪ‬
‫طو ً‬
‫ﺣﺳﺎﺳﯾﺔ أﻛﺑر ﻓﻲ ﻗﯾﺎس ﺳرﻋﺔ اﻷﻫداف وﯾﻣﻛﻧﻪ إﻋطﺎء ﺻورة ﻟﻠﻬدف اﻟﻣﻠﺗﻘط )ﺧﻠﯾل‪،‬‬
‫‪.(83 :2001‬‬
‫ﻛﻣﺎ ﺗﺳﺗﺧدم ﻛل ﻣن أﺟﻬزة اﻟرؤﯾﺔ اﻟﺣ اررﯾﺔ واﻟﻠﯾزر ﺟزءاً ﻣن أﺳﻠﺣﺔ اﻟﻣﺷﺎة أو‬
‫ﻼ ﻓﻲ ﻣﻌظم اﻟﺟﯾوش اﻟﺣدﯾﺛﺔ ‪ ،‬وﻣن‬
‫ﻣﻌدات ﻣﻧﻔﺻﻠﺔ ﻟﺻﺎﻟﺣﻬﺎ‪ ،‬وﻗد دﺧﻠت اﻟﺧدﻣﺔ ﻓﻌ ً‬
‫أﻣﺛﻠﺔ ذﻟك ﺟﻬﺎز ﻟﯾزر ﺗﻘدﯾر اﻟﻣﺳﺎﻓﺔ اﻟﺻﻐﯾر اﻟﻣﺣﻣول ﺑﺎﻟﯾد اﻟذي ﯾﺻل ﻣداﻩ إﻟﻰ) ‪20‬‬
‫ﻛم( ‪ ،‬واﻷﺟﯾﺎل اﻟﻘﺎدﻣﺔ ﻣن أﻧظﻣﺔ اﻟﻠﯾزر ﻟﻠﻣﺷﺎة‪ ،‬ﺗﺣﺗوي ﻋﻠﻰ أﺟﻬزة إﺿﺎﻓﯾﺔ واﻗﯾﺔ‬
‫ﻟﻠﻌﯾن وﻫﻲ ﺻﻐﯾرة ورﺧﯾﺻﺔ اﻟﺛﻣن وﻣﺛﺎﻟﯾﺔ ﻟﻼﺳﺗﺧدام اﻟﯾدوي‪ ،‬ﻛﻣﺎ ﺳﺗﺗﺳم ﻫذﻩ اﻷﺟﯾﺎل‬
‫ﺑﺎﻷداء اﻷﻓﺿل واﻟﺣﺟم اﻷﺻﻐر ‪ ،‬وﻣن اﻟﻣﻧﺗظر ظﻬور ﻣﻌدات رؤﯾﺔ ﺣ اررﯾﺔ ﺗﻌﻣل ﻓﻲ‬
‫اﻟﺣﯾز ﻣن) ‪ 5 - 3‬ﻣﯾﻛرون( ﻟﻣﺳﺎﻋدة اﻟﻣﺷﺎة اﻟﻣﺗرﺟﻠﺔ ﻓﻲ اﻟﻌﻣل ﻟﯾﻼ ﺑﻛﻔﺎءة وﻋﻠﻰ‬
‫وﺟﻪ اﻟﻌﻣوم ﺳوف ﺗﻛون أﻧظﻣﺔ اﻟﻠﯾزر واﻟﻔﻠﯾر اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺷﺎة‪ ،‬ﻗﻠﯾﻠﺔ اﻟﺗﻛﻠﻔﺔ وﺧﻔﯾﻔﺔ‬
‫اﻟوزن وذات ﻛﻔﺎءة ﻋﺎﻟﯾﺔ )اﻟﺑﺻﯾﻠﻲ‪.(113 :1989 ،‬‬
‫رﺑط اﻻﻧﺗرﻧت ﺑﺎﻟﺷﺑﻛﺎت اﻟداﺧﻠﯾﺔ ﻟﻠﻘوات اﻟﻣﺳﻠﺣﺔ‪:‬‬
‫ﺗوﺟد ﻓﻲ و ازرات اﻟدﻓﺎع واﻟﻘوات اﻟﻣﺳﻠﺣﺔ اﻟﻛﺛﯾر ﻣن اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت اﻟداﺧﻠﯾﺔ ﻛل‬
‫ﺷﺑﻛﺔ ﻟﻬﺎ ﺧواﺻﻬﺎ وﻣﻣﯾزاﺗﻬﺎ ﻣن ﺣﯾث ﻣﺟﺎﻻت اﻻﺳﺗﺧدام واﻟﻣﻌﻠوﻣﺎت واﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻣﺗوﻓرة ﻓﻲ ﻫذﻩ اﻟﺷﺑﻛﺎت‪ ،‬وﻛذﻟك اﻟوﺣدات اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻬذﻩ اﻷﻧظﻣﺔ‪ ،‬وﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ‬
‫ﻫذﻩ اﻟﺷﺑﻛﺎت ﻧظﺎم اﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎﻻت واﻟﺣﺎﺳب اﻵﻟﻲ )‪ ،(C4I‬وﻧظﺎم اﻹﻣداد‬
‫واﻟﺗزوﯾد اﻟﻠوﺟﺳﺗﻲ‪ ،‬وﻧظﺎم إدارة اﻟﻘوى اﻟﺑﺷرﯾﺔ‪ ،‬وﻧظﺎم اﻟﻣﺎﻟﯾﺔ ٕوادارة اﻟرواﺗب‪ ،‬وﻧظﺎم‬

‫‪39‬‬
‫إدارة اﻟﻣﺳﺗﺷﻔﯾﺎت اﻟﻌﺳﻛرﯾﺔ وأﻧظﻣﺔ ﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ ﺑﯾن ﻣﺧﺗﻠف أﻓرع‬
‫اﻟﻘوات اﻟﻣﺳﻠﺣﺔ‪ ،‬ﻓﻲ ﻛﺛﯾر ﻣن دول اﻟﻌﺎﻟم ﺗرﺗﺑط ﻫذﻩ اﻷﻧظﻣﺔ ﺑﺷﺑﻛﺔ وﻓﻲ ﺑﻌض اﻟدول‬
‫ﺗﻌﻣل ﻫذﻩ اﻷﻧظﻣﺔ ﻣﺳﺗﻘﻠﺔ ﻟﻛﻧﻬﺎ ﺗﺳﺗﺧدم ﻧﻔس ﺷﺑﻛﺔ اﻻﺗﺻﺎﻻت )ﺷﻠﺑﻲ‪: 2002 ،‬‬
‫‪ ،(14‬ﻟذﻟك ﯾﻣﻛن ﺗﻘﺳﯾم ﺷﺑﻛﺎت اﻟﻣﻌﻠوﻣﺎت اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻣﻧطﻘﺔ اﻟﺟﻐراﻓﯾﺔ اﻟﺗﻲ‬
‫ﺗﻐطﯾﻬﺎ اﻟﺷﺑﻛﺔ إﻟﻰ ﻧوﻋﯾن ﻫﻣﺎ )ﺣﺳﯾن‪:(76 :1997 ،‬‬
‫أ‪ .‬اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ )‪ .(LAN‬وﻫﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻟﺣواﺳﯾب اﻟﺷﺧﺻﯾﺔ اﻟﻣرﺗﺑطﺔ ﻣﻊ‬
‫ﺑﻌﺿﻬﺎ اﻟﺑﻌض ﺑواﺳطﺔ ﺧطوط اﻻﺗﺻﺎل ﺣﯾث ﺗﺗﺷﺎرك ﻫذﻩ اﻟﺣواﺳﯾب ﻓﻲ اﻟﻣﻌدات‬
‫واﻟﺑرﻣﺟﯾﺎت واﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺗﻛون ﺣواﺳﯾب ﻫذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت ﻓﻲ ﻣﻛﺗب أو ﺑﻧﺎﯾﺔ‬
‫واﺣدة أو ﻓﻲ ﻣﺟﻣوﻋﺔ ﺑﻧﺎﯾﺎت ﻣﺗﻘﺎرﺑﺔ ﺣﯾث ﯾﻣﻛن ﻷي ﺣﺎﺳوب اﻻﺗﺻﺎل ﻣﻊ أي‬
‫ﺣﺎﺳوب آﺧر ﻓﻲ اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام ﻣﺧﺗﻠف ﻣﺻﺎدر ذﻟك اﻟﺣﺎﺳوب‪ ،‬وﺑﻬذا ﻧﺟد أن‬
‫أﻫﻣﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﺗﺗﻣﺛل ﻓﻲ ﻣﺟﻣوﻋﺔ اﻟﺣواﺳﯾب اﻟﻣرﺗﺑطﺔ ﺑﻬﺎ‪ ،‬وﺗﺳﺗطﯾﻊ اﺳﺗﺧدام‬
‫ﺟﻣﯾﻊ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ‪ ،‬ﻛﺄن ﺗﺷﺗرك ﺟﻣﯾﻊ ﺣواﺳﯾب اﻟﺷﺑﻛﺔ ﻓﻲ اﺳﺗﺧدام طﺎﺑﻌﺔ واﺣدة أو‬
‫اﻟﻣﺷﺎرﻛﺔ ﺑﯾن اﻟﺣواﺳﯾب ﺑﺎﺳﺗﺧدام وﺣدات اﻟﺗﺧزﯾن اﻟﻣﺳﺎﻧدة )اﻷﻗراص( ﻣﻣﺎ ﯾوﻓر‬
‫اﻟوﻗت واﻟﻣﺎل واﻟﺟﻬد‪.‬‬
‫ب‪ .‬اﻟﺷﺑﻛﺎت واﺳﻌﺔ اﻟﻣﺟﺎل )‪ .(WAN‬ﺗﺗﻛون ﻣن اﻟﺣواﺳﯾب ووﺣدات طرﻓﯾﺔ ﻣﺗﺑﺎﻋدة‬
‫ﺟﻐراﻓﯾﺎ وﻣرﺑوطﺔ ﺑواﺳطﺔ ﺧطوط اﻻﺗﺻﺎل وﯾﻣﻛن ﻟﻬذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت أن ﺗرﺑط ﺑﯾن‬
‫ﺣواﺳﯾب ﻣوﺟودة ﻓﻲ ﻣدن أو أﻗطﺎر ﻣﺗﺑﺎﻋدة وﻣﺧﺗﻠﻔﺔ‪ ،‬ﺗرﺗﺑط ﻫذﻩ اﻟﺣواﺳﯾب ﺑﺣواﺳﯾب‬
‫ﻣرﻛزﯾﺔ ﺧﺎدﻣﺔ )‪ (SERVER‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈﻧﻬﺎ ﺗﻛون ﻋﺑﺎرة ﻋن ﺷﺑﻛﺔ ﻣن ﻣﺟﻣوﻋﺔ‬
‫ﺷﺑﻛﺎت‪ ،‬ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﯾرﺑط ﻫذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت ﺑﯾن اﻟوﺣدات واﻟﻣﻌﺳﻛرات‬
‫ﺑﻌﺿﻬﺎ ﺑﺑﻌض وﺑﯾﻧﻬﺎ وﺑﯾن اﻟﻘﯾﺎدة اﻟﻌﺎﻣﺔ وﯾﻔﺿل وﺟود ﻣزود ﻓﻲ ﻛل وﺣدة ﻟﺗﻔﺎدي‬
‫ﺗﻌطل اﻟﻣزود اﻟرﺋﯾﺳﻲ‪.‬‬
‫ﯾﻣﻛن رﺑط اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﺑﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻌﺎﻟﻣﯾﺔ ﻟﺗﻘﻠﯾل‬
‫ﻋدد أﺟﻬزة اﻟﺣﺎﺳب اﻵﻟﻲ ﻓﻲ اﻟﻣﻛﺎﺗب اﻟﺗﻲ ﺗﺗطﻠب وﺟود اﻻﻧﺗرﻧت ووﺟود اﻷﻧظﻣﺔ‬
‫اﻷﺧرى ﻓﻲ ﻣﻛﺎﺗﺑﻬﺎ‪ ،‬وﻟﻛﻲ ﺗﺗم ﻋﻣﻠﯾﺔ اﻟرﺑط ﻻ ﺑد ﻣن أن ﺗﻛون ﻫذﻩ اﻷﻧظﻣﺔ ﻗﺎدرة ﻋﻠﻰ‬
‫اﻟﺗﺧﺎطب وﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت ﻓﯾﻣﺎ ﺑﯾﻧﻬﺎ‪ ،‬وﯾﺟب ﺗوﻓر ﻣﺟﻣوﻋﺔ ﻣن اﻷﺟﻬزة واﻟﺑراﻣﺞ‬
‫ﻟﻠرﺑط واﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ وﻫﻲ )ﺷوﻗﻲ‪:(17 :2003 ،‬‬

‫‪40‬‬
‫أ‪ .‬ﯾﺟب ﺗوﺣﯾد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل واﻟﺑروﺗوﻛوﻻت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺟﻣﯾﻊ اﻷﺟﻬزة‪.‬‬
‫ب‪ .‬ﺗوﻓر أﺟﻬزة اﻻﺗﺻﺎﻻت اﻟطرﻓﯾﺔ اﻟﻘﺎدرة ﻋﻠﻰ ﻧﻘل اﻟﻣﻌﻠوﻣﺎت ﺑﯾن ﻫذﻩ اﻷﻧظﻣﺔ‪.‬‬
‫ﺟـ‪ .‬ﻣﺣﻠل اﻟﺷﯾﻔرة‪ ،‬ﯾﻛون وﺳﯾطﺎ ﺑﯾن ﺟﻬﺎز اﻟﺣﺎﺳوب وﺧط اﻻﺗﺻﺎل ﺑﺣﯾث ﯾﻘوم‬
‫ﺑﺗﺣوﯾل اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ اﻟﺧﺎرﺟﯾﺔ ﻣن اﻟﺣﺎﺳوب إﻟﻰ ﻣوﺟﺎت ﯾﻣﻛن إرﺳﺎﻟﻬﺎ ﻋﺑر ﺧط‬
‫اﻻﺗﺻﺎل وﺗﺣوﯾل اﻟﻣوﺟﺎت اﻟداﺧﻠﺔ إﻟﻰ ﺟﻬﺎز اﻟﺣﺎﺳوب ﻣن ﺧط اﻻﺗﺻﺎل إﻟﻰ‬
‫ﻣﻌﻠوﻣﺎت رﻗﻣﯾﺔ‪.‬‬
‫د‪ .‬ﺑراﻣﺞ وأﺟﻬزة اﻟﺣﻣﺎﯾﺔ‪ ،‬ﺗﺣﺗﺎج إﻟﻰ أﺟﻬزة وﺑ ارﻣـﺞ ﺧﺎﺻﺔ ﻟﺣﻣﺎﯾﺔ اﻷﻧظﻣﺔ ﻣن‬
‫اﻻﺧﺗراﻗﺎت اﻟﺧﺎرﺟﯾﺔ ﻟﺗﺳﺗطﯾﻊ اﺳﺗﺧدام ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﺗﺗﻣﯾز أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﺑﺳرﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗوﻓرة‬
‫ﻓﯾﻬﺎ‪ ،‬ﺑﯾﻧﻣﺎ ﻋﻛس ذﻟك ﺗﻣﺎﻣﺎ ﻓﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗوﻓرة ﻓﻲ اﻻﻧﺗرﻧت‪ ،‬ﻛﻣﺎ أن ﺷﺑﻛﺔ‬
‫اﻻﻧﺗرﻧت ﻏﯾر آﻣﻧﺔ وﺗﺗﻣﯾز ﺑﺎﻻﺧﺗراﻗﺎت وﻛﺛرة اﻟراﻏﺑﯾن ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣن اﻷﺟﻬزة اﻟﺗﻲ ﺗرﺗﺑط ﺑﺎﻷﻧﺗرﻧت‪ ،‬ﻟذﻟك إذا ﺗﺗطﻠب اﻷﻣر اﻟرﺑط ﺑﺎﻟﺷﺑﻛﺔ ﻻ ﺑد ﻣن‬
‫وﺟود ﻗواﻧﯾن وﺗﺷرﯾﻌﺎت وﺳﯾﺎﺳﺎت ﻟﺣﻣﺎﯾﺔ ﻫذﻩ اﻷﻧظﻣﺔ ﻣن اﻟﺗﻬدﯾدات اﻟﺧﺎرﺟﯾﺔ‪ ،‬ﻧظ ار‬
‫ﻟﻣﺎ ﺗﺣﺗوﯾﻪ ﺷﺑﻛﺎت اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﻣن ﻣﻌﻠوﻣﺎت ﻫﺎﻣﺔ ﺟدا‪ ،‬ﯾﺣﺎول اﻷﻋداء اﻟﺣﺻول‬
‫ﻋﻠﯾﻬﺎ‪ ،‬ﻛﻣﺎ ﯾﻧﺻﺢ ﺧﺑراء أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت ﺑﺄن اﻟﺣدﯾث ﻋن اﻷﻣن ﻓﻲ اﻻﻧﺗرﻧت ﻻ‬
‫ﯾﻣﻛن اﻟﻘطﻊ ﻓﯾﻪ ﻗطﻌﺎ ﺟﺎزﻣﺎ ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ وﻟذﻟك ﯾﺑﻘﻰ اﻟﺣذر اﻟﺑﺷري ﻣﻘدﻣﺎ ﻓﻲ‬
‫ﻫذا اﻟﺟﺎﻧب‪.‬‬
‫اﻟﺑﻌد اﻷﻣﻧﻲ ﻻﺳﺗﺧدام اﻻﻧﺗرﻧت ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ‪:‬‬
‫ﺗﺳﺗﻌﻣل اﻟﺟﻬﺎت اﻟﻌﺳﻛرﯾﺔ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻛوﺳﯾﻠﺔ ﻟﻼﺗﺻﺎﻻت‬
‫اﻟﺧﺎرﺟﯾﺔ أو اﻟداﺧﻠﯾﺔ‪ ،‬ﺣﯾث إن ذﻟك ﯾﺣﺳن ﻣن ﻣﺳﺗوى أداء ﻫذﻩ اﻟﺟﻬﺎت ﻣن ﺧﻼل‬
‫اﻟﻣﺷﺎرﻛﺔ ﻓﻲ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺗوﻓﯾر اﻹﻧﻔﺎق ﻋﻠﻰ ﺗطوﯾر أﻧظﻣﺔ اﻻﺗﺻﺎﻻت اﻟﺗﻘﻠﯾدﯾﺔ‪،‬‬
‫وﺑذﻟك ﯾﺗﻌﺎﻣل اﻟﻌﺳﻛرﯾون ﻣﻊ ﺟﻬﺎت اﻟﺗورﯾد اﻟﺧﺎرﺟﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ‬
‫اﻟﻣﺟﺎﻻت اﻟﺳﺎﺑق ذﻛرﻫﺎ‪.‬‬
‫إن اﻻﻧﺗرﻧت ﻋﺑﺎرة ﻋن وﺳﯾﻠﺔ ﻣﻬﻣﺔ ﺟدا ﻣن إﻓ ارزات اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ ﻓﻲ ﻣﺟﺎل‬
‫اﻻﺗﺻﺎﻻت واﻟﺗراﺳل ﻟﻛﻧﻬﺎ ﻻ ﺗﺧﻠو ﻣن أوﺟﻪ اﻟﺗﻬدﯾد ﻋﻠﻰ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻟذﻟك‬
‫ظﻬرت ﺳﻠﺑﯾﺎت ﻛﺛﯾرة ﺟدا ﺑﺟﺎﻧب اﻟﻔواﺋد اﻟﻣرﺟوة ﻣﻧﻬﺎ‪ ،‬ﻛﻣﺎ إن ﻟﻬﺎ أﺧطﺎر وﺗﺄﺛﯾر ﻛﺑﯾر‬

‫‪41‬‬
‫ﻋﻠﻰ اﻷﻋﻣﺎل اﻟﯾوﻣﯾﺔ ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ‪ ،‬وﯾﺟب ﺗﺣدﯾد اﺳﺗﺧداﻣﻬﺎ وﻣﻌرﻓﺔ اﻟﻐرض‬
‫ﻣن وﺟودﻫﺎ ﻓﻲ اﻟﻣﻛﺎﺗب‪ ،‬وﺿﺑط اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن أن ﺗرﺳل ﻋن طرﯾﻘﻬﺎ‬
‫واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺳﻣﺎح ﺑوﺟودﻫﺎ وﺗﺻﻔﺣﻬﺎ‪ ،‬وذﻟك ﻟﻠﻣﺣﺎﻓظﺔ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﺳرﯾﺔ‬
‫ﻓﻲ اﻟﻘوات اﻟﻣﺳﻠﺣﺔ‪ ،‬وﻣن اﻟﻣﺧﺎطر اﻟﻣﺗرﺗﺑﺔ ﻋﻠﻰ ذﻟك ﻣﺎ ﯾﻠﻲ )ﻋﻠﻲ‪:(49 :2001 ،‬‬
‫‪ .1‬ﯾﺗﻣﯾز ﻋﻣل اﻟﻌﺳﻛرﯾون ﺑﺎﻟﺳرﯾﺔ ﻟذﻟك ﻓﺎن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺗﺑﺎدل واﻟﺗﻲ ﻗد‬
‫ﺗﺑدو ﻟﻠﺑﻌض ﺑﺣﻛم اﺳﺗﺧداﻣﻬم اﻟﯾوﻣﻲ ﻟﻬﺎ‪ ،‬وﺗﻌودﻫم ﻋﻠﯾﻬﺎ ﺑﺄﻧﻬﺎ ﻣﻌﻠوﻣﺎت‬
‫ﻋﺎدﯾﺔ ﻟﻛﻧﻬﺎ ﻓﻲ اﻟواﻗﻊ ﻗد ﺗﻛون ﻣﻌﻠوﻣﺎت ﺧطﯾرة وﻫﺎﻣﺔ ﯾﻣﻛن أن ﯾﺳﺗﻔﯾد ﻣﻧﻬﺎ‬
‫اﻷﻋداء ﻓﻲ ﺣﺎل وﻗوﻋﻬﺎ ﺑﯾن أﯾدﯾﻬم‪.‬‬
‫‪ .2‬ﯾﻣﻛن اﺧﺗراق أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت ﺑﺳﺑب ﺟﻬل اﻟﺑﻌض ﺑﺄﺻول أﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫وﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن إرﺳﺎﻟﻬﺎ أو ﺣﻔظﻬﺎ ﻋﻠﻰ اﻟﺟﻬﺎز اﻟﻣرﺑوط ﻣﻊ‬
‫اﻹﻧﺗرﻧت‪.‬‬
‫‪ .3‬ﻧﻔﺎذ ﺑﻌض اﻷﺷﺧﺎص اﻟﻣﺷﺗرﻛﯾن ﻓﻲ اﻟﺷﺑﻛﺔ إﻟﻰ ﺑﻌض اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ‬
‫ﻟﻠﻣؤﺳﺳﺎت واﻟدواﺋر اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﺣﯾث ﯾﻣﻛﻧﻬم ﻗراءة وﺗﺻﻔﺢ اﻟﺑ رﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫ﻟﻬذﻩ اﻟﻣؤﺳﺳﺎت‪ ،‬واﻻطﻼع ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧزﻧﺔ ﻋﻠﻰ أﺟﻬزة اﻟﺣﺎﺳوب‬
‫اﻟﺧﺎﺻﺔ ﺑﻬﺎ‪ ،‬وﺗﻌطﯾل ﺑراﻣﺞ اﻟﺗﺷﻐﯾل أو اﻟﺗﺧزﯾن‪ ،‬وﺗﻐﯾﯾر اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ‬
‫ﻋﻠﯾﻬﺎ وﺳ رﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺳرﯾﺔ ﻟﻠدﺧول إﻟﻰ اﻷﻧظﻣﺔ‪ ،‬واﺳﺗﺧدام اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ ﻟﻠﻣؤﺳﺳﺔ أو اﻟداﺋرة ﻷﻏراض ﺷﺧﺻﯾﺔ ﻗد ﺗﺿر ﺑﻬﺎ‪.‬‬

‫‪ 2.3‬ﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻻﺳﺗﺧدام اﻷدوات اﻟﻌﺳﻛرﯾﺔ ﻟﻠﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‬


‫اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ‪:‬‬
‫ان اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ وﻣﺎ ﺗﺧﻠﻠﻬﺎ ﻣن ﺣوادث اﻟﻛﺗروﻧﯾﺔ ﻫﺎﻣﺔ‪ ،‬ﯾﻣﻛن اﻋﺗﺑﺎرﻫﺎ‬
‫اﻟﺑداﯾﺎت اﻟﺣﻘﯾﻘﯾﺔ ﻟﻠﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫ﻓﻘد ازدادت ﺗﻘﻧﯾﺔ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺑداﯾﺔ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ‪ ،‬ﺣﯾث ﻗﺎﻣت‬
‫اﻟﺳﻔن اﻷﻟﻣﺎﻧﯾﺔ ﺑﺎﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻷﻣواج اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻛﺎﻧت اﻟﺑﺣرﯾﺔ‬
‫اﻟﺑرﯾطﺎﻧﯾﺔ ﺗﺗداوﻟﻬﺎ‪ ،‬واﺳﺗطﺎع اﻻﻟﻣﺎن اﻟﺗﺄﺛﯾر ﻋﻠﻰ ﺳﯾر اﻟﻌﻣﻠﯾﺎت اﻟﺑﺣرﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ‬
‫اﻟﻌﺎﻣﻠﺔ ﻗرب اﻟﺳواﺣل اﻟﺗرﻛﯾﺔ‪ ،‬وﻋﻠﻰ ﻋﻣﻠﯾﺎت ﻗﺻف اﻻﺳطول اﻟﺑرﯾطﺎﻧﻲ ﻟﻣﯾﻧﺎء‬

‫‪42‬‬
‫ﺳﯾﻔﺎﺳﺗﺑول‪ ،‬وﻓﻲ ﻣﻘﺎﺑل ذﻟك ﻗﺎﻣت أﺟﻬزة ﻻ ﺳﻠﻛﯾﺔ ﺑرﯾطﺎﻧﯾﺔ ﺑﺗﺣدﯾد ﻣﺻدر أﺟﻬزة‬
‫اﻻرﺳﺎل اﻟﻼﺳﻠﻛﯾﺔ اﻷﻟﻣﺎﻧﯾﺔ ﺑواﺳطﺔ اﻟﻣﺣطﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗدﻋﻣﻬﺎ أﺟﻬزة ﻣﺣددات‬
‫اﻻﺗﺟﺎﻩ‪ ،‬اﻟﺗﻲ ﺳﺎﻋدت ﻋﻠﻰ اﺳﺗﻣﻛﺎن ﻣوﻗﻊ اﻻﺳطول اﻷﻟﻣﺎﻧﻲ ووﺟﻬت ﺳﻔﻧﻬﺎ اﻟﻰ اﻧﺳب‬
‫ﻧﻘطﺔ ﻟﻼﻟﺗﻘﺎء ﻣﻌﻪ )ﺧﺎﻟد‪.(33 :1990 ،‬‬
‫ﻓﻔﻲ ﻋﺎم ‪ 1914‬وﺑﻌد اﻋﻼن ﺑرﯾطﺎﻧﯾﺎ اﻟﺣرب ﻣﺑﺎﺷرة ﻋﻠﻰ اﻟﻣﺎﻧﯾﺎ وﻗﻌت ﺣﺎدﺛﺔ‬
‫ﻣﻬﻣﺔ ﻓﻲ اﻟﺑﺣر اﻟﻣﺗوﺳط‪ ،‬وذﻟك ﻋﻧدﻣﺎ ﺷﺎﻫد اﻟطراد اﻟﺑرﯾطﺎﻧﻲ )ﻏﻠوﺳﯾﺳﺗر( اﻟطرادﯾن‬
‫اﻷﻟﻣﺎﻧﯾﯾن )ﺟوﻧﯾن( و )ﺑراﺳﻠو(‪ ،‬وﻛﺎﻧت ﻣﻬﻣﺔ اﻟطراد اﻟﺑرﯾطﺎﻧﻲ اﻹﺑﻼغ ﻻﺳﻠﻛﯾﺎ ﻋن‬
‫ﺟﻣﯾﻊ ﺗﺣرﻛﺎت اﻟﺳﻔن اﻷﻟﻣﺎﻧﯾﺔ اﻟﻰ ﻗﯾﺎدة اﻟﺑﺣرﯾﺔ ﻓﻲ ﻟﻧدن‪ ،‬ﻟﺗﻌطﻲ اﻷواﻣر اﻟﻰ اﺳطول‬
‫اﻟﻣﺗوﺳط ﻻﻋﺗراض وﺗدﻣﯾر اﻟطرادﯾن اﻻﻟﻣﺎﻧﯾﯾن‪ ،‬وﻟﺳوء اﻟﺣظ ﻟم ﯾﻛن ﻟدى اﻹﻧﻛﻠﯾز اﯾﺔ‬
‫ﻓﻛرة ﻋن وﺟﻬﺔ اﻟطرادﯾن اﻟذﯾن ﯾﻣﻛن ان ﯾﺗﺟﻬﺎ اﻟﻰ إﯾطﺎﻟﯾﺎ اﻟﺗﻲ ﻛﺎﻧت ﻣﺣﺎﯾدة ﻓﻲ ذﻟك‬
‫اﻟوﻗت او اﻟﻰ ﻣﯾﻧﺎء ﺗرﻛﻲ ﺻدﯾق‪ ،‬وﻓﻲ ﺗﻠك اﻟﻠﺣظﺔ ﺗم اﻟﺗﻘﺎط اﻻﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺑﯾن اﻟطراد )ﻏﻠوﺳﯾﺳﺗر( وﻗﯾﺎدة اﻟﺑﺣرﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ ﻣن ﻗﺑل اﻟطرادﯾن اﻻﻟﻣﺎﻧﯾﯾن اﻟذﯾن‬
‫ﻗر ار اﻟﺗﺧﻠص ﻣن اﻟﻣطﺎردة وذﻟك ﺑﺎﻟدﺧول ﻋﻠﻰ اﻻﺗﺻﺎﻻت اﻟﻣﻌﺎدﯾﺔ‪ ،‬ﺣﯾث ﻗﺎﻣﺎ ﺑﺈرﺳﺎل‬
‫ﺗﺷوﯾش ﺿﺟﯾﺟﻲ ﻋﻠﻰ اﻟﺗردد اﻟﻣﺳﺗﺧدم ﻣن ﻗﺑل اﻹﻧﻛﻠﯾز‪ ،‬وﺣﺎول اﻟﺑرﯾطﺎﻧﯾون ﺗﻐﯾﯾر‬
‫ﺗرددﻫم ﻋدة ﻣرات‪ ،‬وﻟﻛن دون ﺟدوى‪ ،‬وﻓﺟﺄة ﻏﯾرت اﻟﺳﻔن اﻷﻟﻣﺎﻧﯾﺔ وﺟﻬﺗﻬﺎ‪ ،‬واﻧطﻠﻘت‬
‫ﺑﻛﺎﻣل ﺳرﻋﺗﻬﺎ اﻟﻰ اﻟﻣﯾﺎﻩ اﻟﺗرﻛﯾﺔ اﻟﺻدﯾﻘﺔ‪ ،‬وﻗد اﻋﺗﺑر ﻫذا اﻟﺗﺷوﯾش ﻋﻠﻰ اﻻﺗﺻﺎﻻت‬
‫اﻹﻧﻛﻠﯾزﯾﺔ اول ﻋﻣل ﺣﻘﯾﻘﻲ ﻟﻠﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺣﯾث ﺗم ﻷول ﻣرة ﻓﻲ اﻟﺗﺎرﯾﺦ اﺳﺗﺧدام‬
‫اﻷﻣواج اﻟﻛﻬرطﯾﺳﯾﺔ ﻟﯾس ﻷﻏراض اﻻﺗﺻﺎل ﻓﻘط‪ ،‬وﻟﻛن ﻟﻠﺗﺷوﯾش ﻋﻠﻰ اﻻﺗﺻﺎﻻت‬
‫اﻟﻣﻌﺎدﯾﺔ ) اﻷﺷرم‪.(36 :1988 ،‬‬
‫وﻟذﻟك ﻓﻘد أﺻﺑﺢ اﻟﻣﻬﻧدﺳون واﻟﻔﻧﯾون اﻟﻌﺳﻛرﯾون ﻓﻲ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ ﯾﻛرﺳون‬
‫ﺟﻬودﻫم ﻟﺑﻧﺎء ﻣﻌدات أﻛﺛر ﺗطورا‪ ،‬ﻟﯾس ﻟﺗﺣﺳﯾن اﻻﺗﺻﺎل ﺑﯾن وﺣداﺗﻬم‪ ،‬واﻧﻣﺎ ﻻﻛﺗﺷﺎف‬
‫ﻣﺣطﺎت اﻟﻌدو اﻟﻼﺳﻠﻛﯾﺔ وﺗﺣدﯾد ﻣواﻗﻌﻬﺎ‪ ،‬وﻟﻬذا اﻟﻐرض ﺗم ﺗﺻﻣﯾم ﺟﻬﺎز ﺗﺣدﯾد اﻻﺗﺟﺎﻩ‬
‫اﻟذي أﺻﺑﺢ أداة ﺛﻣﯾﻧﺔ ﻓﻲ اﻟﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ وﻓﻲ اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﺣول‬
‫اﻟﻌدو‪ ،‬وﻛﺎن اﻟﻌﺛور ﻋﻠﻰ ﻣوﻗﻊ ﻣﺣطﺔ ﺑث ﻣﻌﺎدﯾﺔ ﯾدل داﺋﻣﺎ ﻋﻠﻰ وﺟود وﺣدة ﻋﺳﻛرﯾﺔ‬
‫ﻛﺑﯾرة‪ ،‬ﻋﻼوة ﻋﻠﻰ ان اﻟﺗوزﯾﻊ اﻷرﺿﻲ ﻟﻣﺣطﺎت اﻟﻼﺳﻠﻛﻲ ﻛﺎن ﯾﻌطﻲ ﺻورة واﺿﺣﺔ‬
‫ﻋن ﺗﻧظﯾم ﺟﺑﻬﺔ اﻟﻌدو‪ ،‬ﺑﯾﻧﻣﺎ ﻛﺎﻧت اﻟﺗﻐﯾرات ﻓﻲ ﻣواﻗﻊ ﻣﺣطﺎت اﻟﻼﺳﻠﻛﻲ ﺗﻌطﻲ إﺷﺎرة‬

‫‪43‬‬
‫دﻗﯾﻘﺔ ﻧوﻋﺎ ﻣﺎ ﺣول ﺗﺣرﻛﺎت اﻟﻌدو‪ ،‬وﻗد ﺗﻣﯾز اﻟﺑرﯾطﺎﻧﯾون واﻟﻔرﻧﺳﯾون ﺑﺷﻛل ﺧﺎص‬
‫ﺑﺟودة اﻟﺗﻧظﯾم ﻓﻲ ﻫذا اﻟﻣﺟﺎل‪ ،‬ﺣﯾث اﺳﺗﺧدﻣوا ﻣﻧذ ﻋﺎم ‪ 1915‬أﻧظﻣﺔ اﻻﻋﺗراض اﻟﻔﻌﺎﻟﺔ‬
‫اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ﺗﺣدﯾد زواﯾﺎ اﻟﺑث اﻟﻼﺳﻠﻛﻲ‪ ،‬اﻟﺗﻲ ﻣﻛﻧﺗﻬم ﻣن ﺗﺣدﯾد ﻣواﻗﻊ وﺣدات اﻟﻌدو‬
‫اﻟﻛﺑرى وﻣراﻗﺑﺔ ﺗﺣرﻛﺎت اﻟﻘوات ﺣﺳﺎب ﺧطط اﻟﻬﺟوم‪ ،‬وﻗد ﺳﺎﻫم ذﻟك ﻛﺛﯾ ار ﻓﻲ ﻧﺟﺎح‬
‫اﻟﺣﻠﻔﺎء ﻓﻲ اﻧﻬﺎك اﻟﻌدو واﺟﺑﺎرﻩ ﻋﻠﻰ اﺗﺧﺎذ وﺿﻊ ﺳﺎﻛن ﻋﺎﻧﻰ ﻓﯾﻪ ﻧﺳﺑﺔ اﻧﻬﺎك ﻋﺎﻟﯾﺔ )‬
‫ﺑرم‪.(59 :2010 ،‬‬
‫وﻣن ﺟﻬﺔ أﺧرى ﺗﻣﻛﻧت اﻟﻣﺧﺎﺑرات اﻟﺑرﯾطﺎﻧﯾﺔ اﻟﺗﺻﻧت ﻋﻠﻰ اﻟرﺳﺎﺋل اﻟدﺑﻠوﻣﺎﺳﯾﺔ‬
‫وﺣل ﺷﯾﻔرات اﻟﻛود ﻟﻠﺟﺎﻧب اﻷﻟﻣﺎﻧﻲ‪ ،‬وﻟﻣدة ﺛﻼث ﺳﻧوات ﻣﺗﺗﺎﻟﯾﺔ اﺛﻧﺎء اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ‬
‫اﻷوﻟﻰ ﺗﻣﻛن اﻟﺑرﯾطﺎﻧﯾﯾن ﻣن ﺣل اﻟﺷﯾﻔرة ﻓﻲ اﻟرﺳﺎﺋل اﻟﻣﺗﺑﺎدﻟﺔ ﺑﯾن وزﯾر اﻟﺧﺎرﺟﯾﺔ‬
‫اﻷﻟﻣﺎﻧﯾﺔ وﺳﻔراء اﻟﻣﺎﻧﯾﺎ ﻓﻲ أوروﺑﺎ‪ ،‬وﻗد ﺣﺎول اﻟﺑرﯾطﺎﻧﯾون إﺑﻘﺎء ﻫذا ﺳ ار ﻻ ﯾﻌرﻓﻪ اﺣد ﻣن‬
‫ﺣﻠﻔﺎﺋﻬم ﻓﻲ أﻣرﯾﻛﺎ ﻓﯾﻣﺎ ﻋدا اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻠﻘوﻫﺎ ﻋن ﻣﺣﺎوﻟﺔ اﻟﻣﺎﻧﯾﺎ اﻟزج ﺑﺎﻟﻣﻛﺳﯾك ﻓﻲ‬
‫اﻟﺣرب ﻣﻊ إﻋطﺎء وﻋود ﻟﻬم ﺑﺄﺣﻘﯾﺗﻬم ﻓﻲ اﺣﺗﻼل ﺗﻛﺳﺎس وأرﯾزوﻧﺎ وﻧﯾوﻣﻛﺳﯾﻛو )ﺧﻠﯾل‪،‬‬
‫‪. (18 :2001‬‬
‫اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪:‬‬
‫ﯾﻌد اﺳﺗﺧدام اﻻﻟﻛﺗروﻧﯾﺎت ﻓﻲ اﻟﺣرب اﺣدى اﺑرز اﻟﺳﻣﺎت اﻟﺟدﯾرة ﺑﺎﻟﻣﻼﺣظﺔ ﻓﻲ‬
‫اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪ ،‬وﻗد اطﻠق ﻋﻠﯾﻬﺎ وﻧﺳﺗون ﺗﺷرﺗﺷل اﻻﺳم اﻟرﻧﺎن )اﻟﺣرب‬
‫اﻟﺳﺣرﯾﺔ(‪ ،‬ﻓﻔﻲ اﺛﻧﺎء اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ رﻛز ﺧﺑراء اﻟﺟﺎﺳوﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﺟﻬودﻫم‬
‫ﻋﻠﻰ اﻻﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﻌﺎدﯾﺔ‪ ،‬ووﺳﺎﺋل اﻟﻣﻼﺣﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﻟرادار‪ ،‬وﻟﯾس‬
‫ﻣﺳﺗﻐرﺑﺎ ان دور اﻋﺗراض إﺷﺎرات اﻟﻌدو اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬واﺳﺗﺧدام ﻣﺣددات اﻻﺗﺟﺎﻩ اﻟﻼﺳﻠﻛﻲ‬
‫ﻓﻲ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ ﻛﺎن أﻛﺑر ﻣن دورﻩ ﻓﻲ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ )ﺑرم‪:2010 ،‬‬
‫‪.(72‬‬
‫ﻟﻘد اﺑﺗﻛر اﻻﻟﻣﺎن ﻓﻲ ﻫذﻩ اﻟﺣرب أﺳﻠوﺑﺎ ﺟدﯾدا ﻓﻲ اﻟﻘﺻف اﻟﺟوي اﻟﻠﯾﻠﻲ‪ ،‬ﻓﻘﺎﻣوا‬
‫ﺑﺗوﺟﯾﻪ ﺣزم ﻻﺳﻠﻛﯾﺔ ﻣوﺟﻬﺔ ﻧﺣو اﻟﻌﺎﺻﻣﺔ ﻟﻧدن ﻣن ﻣوﻗﻌﯾن ارﺿﯾﯾن ﯾﻘﻌﺎن ﻓﻲ ﺳﺎﺣل‬
‫اﻷراﺿﻲ اﻟﻣﺣﺗﻠﺔ ﻓﻲ ﻓرﻧﺳﺎ وﺑﻠﺟﯾﻛﺎ وﯾﺗﻘﺎطﻌﺎن ﻋﻧد اﻟﻬدف )ﻟﻧدن(‪ ،‬واﺧذت اﻟطﺎﺋرات‬
‫اﻟﻘﺎﺻﻔﺔ اﻷﻟﻣﺎﻧﯾﺔ ﺗﻌﻘب اﺣدى اﻟﺣزﻣﺗﯾن وﺣﺎل وﺻوﻟﻬﺎ اﻟﻰ ﻧﻘطﺔ اﻟﺗﻘﺎطﻊ ﻣﻊ اﻟﺣزﻣﺔ‬
‫اﻟﺛﺎﻧﯾﺔ ﺗﻣﺛل ﺑﺈرﺳﺎل ﺣزﻣﺔ ﻻﺳﻠﻛﯾﺔ ﺿﯾﻘﺔ ﺗﻠﺗﻘﻲ ﻣﻊ اﺣدى اﻟﺣزﻣﺗﯾن اﻟﻼﺳﻠﻛﯾﺗﯾن اﻟﺗﻲ‬

‫‪44‬‬
‫ﺗرﺳﻠﻬﻣﺎ اﻷﺟﻬزة اﻷﻟﻣﺎﻧﯾﺔ وﺟﻌﻠﻬﺎ ﺗﺗﻘﺎطﻊ ﻓﻲ ﻣﻧطﻘﺔ ﺗﻘﻊ ﺧﺎرج ﻟﻧدن اﻷﻣر اﻟذي دﻓﻊ‬
‫اﻟﻘﺎﺻﻔﺎت اﻷﻟﻣﺎﻧﯾﺔ اﻟﻰ اﺳﻘﺎط ﻗﻧﺎﺑﻠﻬﺎ ﻋﻧد ﺗﻠك اﻟﻧﻘطﺔ ﺑﻌﯾدا ﻋن اﻟﻬدف‪ ،‬وﻋﻧدﻣﺎ ﻗﺎم‬
‫اﻻﻟﻣﺎن ﻓﻲ ﻧﻔس ﻫذﻩ اﻟﺣرب ﺑﺎﺳﺗﺧدام اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ‪،‬‬
‫اﺧذ اﻟﺑرﯾطﺎﻧﯾون ﯾﺷوﺷون ﻋﻠﯾﻬﺎ ﺑﻣوﺟﺎت ﻻﺳﻠﻛﯾﺔ ﻣﻣﺎﺛﻠﺔ ) ﺧﺎﻟد‪.(34 :1990 ،‬‬
‫وﻟﻌل ﺣﺎدﺛﺔ ﻏرق اﻟﺳﻔﯾﻧﺔ اﻻﻟﻣﺎﻧﯾﺔ )ﺑﺳﻣﺎرك( اﻟﺗﻲ ﻛﺎﻧت ﻣﻛﻠﻔﺔ ﺑﺎﻹﻏﺎرة ﻋﻠﻰ‬
‫اﻟﺳﻔن اﻟﺗﺟﺎرﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ ﻋﺎم ‪ 1941‬ﻣن أﻫم اﻟﻧﻣﺎذج اﻟﺗطﺑﯾﻘﯾﺔ ﻋﻠﻰ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫ﺣﯾث اﺳﺗطﺎﻋت ﺳﻔﯾﻧﺔ ﺑﺳﻣﺎرك اﻷﻟﻣﺎﻧﯾﺔ ﺑﻔﺿل أﺟﻬزة اﻟرادار اﻟﺗﻲ ﺗﻣﺗﻠﻛﻬﺎ اﻟﺗﻐﻠب‬
‫ﻋﻠﻰ اﻟﺳﻔن اﻟﺣرﺑﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ اﻟﺗﻲ اﺧذت ﻣوﻗﻊ اﻟﻬﺟوم ﻋﻠﻰ ﺳﻔﯾﻧﺔ ﺑﺳﻣﺎرك ﻓﻲ‬
‫اﻟﻣﺿﯾق اﻟداﻧﻣﺎرﻛﻲ ﻓﻲ اﻟﻣﺣﯾط اﻻطﻠﻧطﻲ‪ ،‬وﻟﻛن اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ اﻟذي اﺳﺗﻣر ﻟﻣدة‬
‫ﻧﺻف اﻟﺳﺎﻋﺔ ﻣﺎ ﺑﯾن ﻗﺎﺋد ﺳﻔﯾﻧﺔ ﺑﺳﻣﺎرك وﻗﯾﺎداﺗﻪ اﻷﻟﻣﺎﻧﯾﺔ أدى اﻟﻰ ﻛﺷف ﻣوﻗﻊ اﻟﺳﻔﯾﻧﺔ‬
‫وﺗﺣدﯾد اﺗﺟﺎﻫﻬﺎ ﻣن ﻗﺑل طﺎﺋرات اﻻﺳﺗطﻼع اﻟﺑرﯾطﺎﻧﯾﺔ‪ ،‬وﺑﻌد ذﻟك ﺗم ارﺳﺎل اﻟﺳﻔن‬
‫اﻟﺣرﺑﯾﺔ اﻟﺑرﯾطﺎﻧﯾﺔ اﻟﻰ اﻟﻣوﻗﻊ ﺑﻌد إﺻﺎﺑﺔ ﺟﻬﺎز اﻟرادار ﻓﻲ ﺳﻔﯾﻧﺔ ﺑﺳﻣﺎرك‪ ،‬وﺗﻣﻛﻧت ﻣن‬
‫ﻣﺣﺎﺻرﺗﻬﺎ ٕواﻏراﻗﻬﺎ وﻣﻌظم طﺎﻗﻣﻬﺎ‪ ،‬وﻗد ﻛﺎن ذﻟك ﻛﻠﻪ ﻧﺗﯾﺟﺔ ﺧروج اﻟﺳﻔﯾﻧﺔ ﺑﺳﻣﺎرك ﻋن‬
‫ﻗﺎﻋدة اﻟﺻﻣت اﻟﻼﺳﻠﻛﻲ وﻫﻲ اﻫم ﻗواﻋد اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ آﻧذاك ) ﺧﻠﯾل‪:2001 ،‬‬
‫‪.(38‬‬
‫واﻋﺗﺑرت ﻫذﻩ اﻟﻌﻣﻠﯾﺎت اول ﻧﻣوذج ﺗﺎرﯾﺧﻲ ﻟﻠﺳﺑﺎق ﻓﻲ ﻣﺟﺎل اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫وﻣن أﺑرز ﻫذا اﻟﺳﺑﺎق ﻫو اﻟرد اﻟﺑرﯾطﺎﻧﻲ ﻋﻠﻰ اﻟرادار اﻷﻟﻣﺎﻧﻲ )ﻓورﺳت ﺑورج( اﻟذي‬
‫ﻛﺎن ﯾﺳدد اﻟﻣداﻓﻊ ﺑﺎﻟﺗﻧﺳﯾق ﻣﻊ راداري )ﻓرﯾﯾﺎ( و)ﻟﺷﺗن ﺷﺗﺎﯾن( ﺣﯾث اﻟﻔت ﺗﻠك اﻟرادارات‬
‫ﻛﻠﻬﺎ ﺟﻬﺎ از دﻓﺎﻋﯾﺎ ﻣﺿﺎدا ﻟﻘﺎذﻓﺎت اﻟﻘﻧﺎﺑل‪ ،‬وﻹﺑطﺎل ﻣﻔﻌول اﻟرادارات اﻷﻟﻣﺎﻧﯾﺔ ﻗﺎم‬
‫اﻟﺑرﯾطﺎﻧﯾون ﺑﺎﺳﺗﺧدام رﻗﺎﺋق ﻣﻌدﻧﯾﺔ ﺗﻠﻘﻰ ﻓﻲ اﻟﺟو ﻟﺗﻘوم ﺑﻌﻛس اﻷﻣواج اﻟرادارﯾﺔ ﻣﻣﺎ‬
‫ﺗﺳﺎﻋد ﻋﻠﻰ ﺗﺿﻠﯾل اﻻﻟﻣﺎن وﺗﺣﺟب اﺳﺗﻣﻛﺎن اﻟطﺎﺋرات اﻟﺑرﯾطﺎﻧﯾﺔ اﻟﺣﻘﯾﻘﯾﺔ (ﺧﺎﻟد‪،‬‬
‫‪.(35 :1990‬‬
‫وﻟﻘد اﺛﺑﺗت اﻟﻌدﯾد ﻣن اﻟﻣﻌﺎرك ﻓﻲ اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ أﻫﻣﯾﺔ اﻟدروس اﻟﻣﺳﺗﻔﺎدة‬
‫ﻣن اﻻﺳﺗﻌﺎﻧﺔ ﺑوﺳﺎﺋل اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ وﻛﺎن ﻻ ﯾﻛﻔﻲ اﻟﺗﻧﺑؤ ﺑﻣﺎ ﻟدى اﻟﻌدو ﺑل ﻛﺎن‬
‫ﻣطﻠوﺑﺎ أﯾﺿﺎ اﻟﺗﻧﺑؤ ﺑﻧواﯾﺎﻩ ﻣﺳﺗﻘﺑﻼ‪ ،‬ﻓﻘد اﺗﺧذ اﻻﻟﻣﺎن آﻧذاك ﻗ ار ار ﺣﻛﯾﻣﺎ ﻋﻧدﻣﺎ ﻗرر‬

‫‪45‬‬
‫اﻟطﯾران ﻋﻠﻰ طول اﻟﺳواﺣل اﻟﺑرﯾطﺎﻧﯾﺔ‪ ،‬ﻓﻛﺎن أول ﻣن ﻗﺎم ﺑﻧوع ﻣن اﻻﺳﺗطﻼع‬
‫اﻻﻟﻛﺗروﻧﻲ ﻷول ﻣرة ﻓﻲ اﻟﺗﺎرﯾﺦ ﻻﺳﺗطﻼع ﻣﺎ ﻟدى ﺑرﯾطﺎﻧﯾﺎ ﻣن وﺳﺎﺋل اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺣدﯾﺛﺔ‪ ،‬ﻛﻣﺎ ﺧﺻﺻت اﻟﻣﺎﻧﯾﺎ ﺑﻌض طﺎﺋراﺗﻬﺎ ﻻﺳﺗطﻼع اﻹﺷﻌﺎﻋﺎت‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺳﻣﺎء ﺑرﯾطﺎﻧﯾﺎ‪ ،‬وﻛﺎن ﻟدﯾﻬﺎ اﻟﻘدرة ﻋﻠﻰ اﻧﺗﺎج اﻟﻛﺗروﻧﯾﺎت واﺳﺗﺧداﻣﻬﺎ ﻓﻲ‬
‫اﻟﺗﻘﺎط اﻻﺷﻌﺎﻋﺎت اﻟﺻﺎدرة ﻋن اﻟﻣﻌدات اﻟﺑرﯾطﺎﻧﯾﺔ اﻟرادارﯾﺔ اﺛﻧﺎء اﺟراء اﺧﺗﺑﺎرات‬
‫ﻋﻠﯾﻬﺎ‪.‬‬
‫ﺣرب اﻟﺧﻠﯾﺞ )‪:(1991-1990‬‬
‫ﻛﺎﻧت ﺣرب اﻟﺧﻠﯾﺞ اﻟﺗﻲ ﺷﻬدت اﺳﺗﺧداﻣﺎ ﻏﯾر ﻣﺳﺑوق ﻟﻸﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ ﻷﻏراض‬
‫اﻻﺗﺻﺎﻻت واﻟﻣﻼﺣﺔ واﻻﺳﺗﺧﺑﺎرات‪ ،‬إﺣدى أﻫم ﺗطﺑﯾﻘﺎت اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﺎﻷﻗﻣﺎر‬
‫اﻟﺻﻧﺎﻋﯾﺔ اﻻﻣرﯾﻛﯾﺔ اﻟﺛﺎﺑﺗﺔ ﺑﺎﻟﻧﺳﺑﺔ اﻟﻰ اﻷرض واﻟﻣﺧﺻﺻﺔ ﻟﻼﺳﺗﺧﺑﺎرات اﻻﻟﻛﺗروﻧﯾﺔ‬
‫زودت اﻟﻘﺎدة اﻟﻣﯾداﻧﯾﯾن ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﻔورﯾﺔ‪ ،‬ﻷن اﻻﺗﺻﺎل اﻟﻣﺗطور ﺑﯾن ﻣﻘﺎر ﻣﻌﺎﻟﺟﺔ‬
‫اﻟﺑﯾﺎﻧﺎت اﻟﻣﺗﻣرﻛزة ﻓﻲ أﻣرﯾﻛﺎ واﻟﻣﻘﺎر اﻟﻣوﺟودة ﻋﻠﻰ ﻣﺳرح اﻟﻌﻣﻠﯾﺎت‪ ،‬ﻗد ﺗوﻓر ﺑﺣﻠول‬
‫ﻣﻧﺗﺻف ﺛﻣﺎﻧﯾﻧﺎت اﻟﻘرن اﻟﻌﺷرﯾن‪ ،‬ﺑﻔﺿل ﺑراﻣﺞ اﻻﺳﺗﻛﺷﺎف اﻟﺛﺎﺑت واﻟﺗﻛﺗﯾﻛﻲ ﻟﻠﻘدرات‬
‫اﻟوطﻧﯾﺔ اﻟﺗﻲ ﺳرﻋت ﺗدﻓق اﻻﺳﺗﺧﺑﺎرات اﻟﻰ ﺣد ﻛﺑﯾر‪ ،‬ﺷﻣﻠت ﻣواﻗﻊ اﻻﺳﺗﺧﺑﺎرات‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟﻣﺗﻣرﻛزة ﻋﻠﻰ اﻷرض‪ ،‬اﻟﺗﻲ اﺳﺗﺧدﻣت ﻓﻲ اﻻﺳﺗﺧﺑﺎرات‬
‫اﻟﻣﺑذوﻟﺔ ﺿد اﻟﻌراق‪ ،‬ﻣﺣطﺎت أﻣرﯾﻛﯾﺔ ﻓﻲ ﺗرﻛﯾﺎ واﻟﻣﻣﻠﻛﺔ اﻟﻌرﺑﯾﺔ اﻟﺳﻌودﯾﺔ ودوﻟﺔ‬
‫اﻻﻣﺎ رات اﻟﻌرﺑﯾﺔ اﻟﻣﺗﺣدة وﺳﻠطﻧﺔ ﻋﻣﺎن‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻣﺣطﺎت ﺑرﯾطﺎﻧﯾﺔ ﻓﻲ ﻗﺑرص‪،‬‬
‫وﻣﻘﺎر ﻓرﻧﺳﯾﺔ ﻓﻲ ﺟﯾﺑوﺗﻲ ) ‪.(330 :1991 ،staff‬‬
‫وﻗد ﺗﻌززت ﻗدرات ﻗوات اﻟﺗﺣﺎﻟف اﻟﺑرﯾﺔ ﻓﻲ ﺗداﺑﯾر اﻟﻣﺳﺎﻧدة اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ ﺣد‬
‫ﻛﺑﯾر ﺑﻔﻌل ﻗدرات اﻟﺟﯾش اﻷﻣرﯾﻛﻲ ﻓﻲ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺣﯾث ﻋﻣﻠت ﺗﻠك اﻟﻘوات‬
‫ﺟﻧﺑﺎ اﻟﻰ ﺟﻧب ﻣﻊ اﻟوﯾﺔ اﻻﺳﺗﺧﺑﺎرات اﻟﻌﺳﻛرﯾﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻔﯾﺎﻟق‪ ،‬وظل ﻫذا اﻟﺗﻛﺎﻣل‬
‫ﻣﺳﺗﻣ ار طوال اﻟﺣرب ﺑﯾن ﺗداﺑﯾر اﻟﻣﺳﺎﻧدة اﻻﻟﻛﺗروﻧﯾﺔ ﻣﻊ أﺳﻠﺣﺔ اﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ‬
‫واﻟﻘﺗل اﻟﻌﻧﯾف اﻟﻬﺟوﻣﯾﺔ‪ ،‬وﺗﺟﻣﯾﻊ اﻟﺧﻠﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ‪ ،‬ﻓﻲ اﻟﻣﻘﺎﺑل اﻗﺗﺻر‬
‫اﺳﺗﺧدم اﻟﻌراق ﻣﻌﻠوﻣﺎت اﺳﺗﺧﺑﺎرات اﻻﺗﺻﺎﻻت ﻋﻠﻰ ﻧﻘل اﻟﺻوارﯾﺦ واﺑﻌﺎدﻫﺎ ﻋن‬
‫ﻣرﻣﻰ اﻟﺿرﺑﺎت اﻟﺟوﯾﺔ‪ ،‬وﺗﺟﻧب اﻟﺿرﺑﺎت اﻟﻣوﺟﻬﺔ اﻟﻰ اﻟرادارات ﻹﺧﻣﺎد وﺳﺎﺋل اﻟدﻓﺎع‬
‫اﻟﺟوي )ﺑرم‪.(296 :2010 ،‬‬

‫‪46‬‬
‫ﺧﻼل اﻟﻌﻣﻠﯾﺔ اﻟﻣﻌروﻓﺔ "درع اﻟﺻﺣراء" ﺗم ﺑرﻣﺟﺔ أﺟﻬزة ﻣﺣﺎﻛﺎة اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‬
‫اﻻﻣرﯾﻛﯾﺔ اﻟرﺋﯾﺳﯾﺔ _ ﺟﻬﺎز اﻟﺗﺣﻠﯾل واﻟﻣﻌﺎﻟﺟﺔ اﻻﻧﯾﺔ اﻟﻣﺿﺑوط رﻗﻣﯾﺎ )‪(redcab‬‬
‫وﺟﻬﺎز ﻣﺣﺎﻛﺎة ﺗﻘﯾﯾم اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺟوﯾﺔ )‪ _(afewes‬ﺑﺻورة ﻣﻔﺻﻠﺔ ﻋن‬
‫ﻣﻧظوﻣﺔ اﻟدﻓﺎع اﻟﺟوي اﻟﻌراﻗﯾﺔ‪ ،‬ﺛم ﺟرى اﺧﺗﺑﺎر ﻛل ﺗﻛﺗﯾك وﻛل ﺟزء ﻣرﺗﺑط ﻣن ﻣﻌدات‬
‫اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ أﺟﻬزة اﻟﻣﺣﺎﻛﺎة ﻟﻘﯾﺎس ﻣدى ﻓﻌﺎﻟﯾﺗﻬﺎ‪ ،‬وﻛﺎﻧت ﻣﻌظم أﺟﻬزة‬
‫اﻟرادار اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﻣﻧظوﻣﺔ اﻟﻌراﻗﯾﺔ ﻣن اﻷﻧواع اﻟﺳوﻓﯾﺗﯾﺔ‪ ،‬وﺗﺧﺿﻊ ﻓﻌﺎﻟﯾﺔ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﺿدﻫﺎ ﻟﻠﺑﺣث واﻟﺗﺣﻘﯾق ﻣﻧذ ﺳﻧوات ﻛﺛﯾرة‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ذﻟك ﻫﻧﺎك أﺟﻬزة‬
‫رادار ﻣﺷﺗراﻩ ﻣن دول ﻏرﺑﯾﺔ‪ ،‬وﻟذﻟك ﻓﺈن ﺿﻌف ﺗﻠك اﻷﺟﻬزة وﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ اﻟﻧظﺎم ﻛﻛل‬
‫ظل أﻗل ﺗﺄﻛﯾدا اﻟﻰ ﺑدات أﺟﻬزة اﻟﻣﺣﺎﻛﺎة )‪ (redcap‬و )‪ (afewes‬ﺑﺗﻘدﯾم اﻷﺟوﺑﺔ )‬
‫اﻟﺧﻠﯾﻔﺔ‪.(92 :2000 ،‬‬
‫وﻓﻲ ﻋﻣﻠﯾﺔ ﻋﺎﺻﻔﺔ اﻟﺻﺣراء ﻓﻲ ‪ 17‬ﯾﻧﺎﯾر ‪ 1991‬ﺑدأت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫اﻻﻣرﯾﻛﯾﺔ اﻟﺗﺷوﯾش ﻋﻠﻰ ﺗرددات اﻻﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻌراق ﺗﻣﻬﯾدا ﻟﻠﻬﺟوم‬
‫اﻟﺟوي‪ ،‬ﺣﯾث ﻛﺎﻧت ﻣراﻛز وﻣﻧﺷﺂت واﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺳﺗﺧﺑﺎرات ﻓﻲ اﻟﻌراق اﻟﻬدف‬
‫اﻷول اﻟﻣﺣدد ﻋﻧد اﻧطﻼق اﻟﺣﻣﻠﺔ اﻟﺟوﯾﺔ‪ ،‬وﺗم ﺗوﺟﯾﻪ ﺿرﺑﺎت ﺟوﯾﺔ ﺛﻘﯾﻠﺔ وﻣﺗﻛررة اﻟﻰ‬
‫ﻣﻘﺎر و ازرة اﻟدﻓﺎع‪ ،‬وﻣﻘﺎر اﻟﻘوات اﻟﺟوﯾﺔ وﻣﻘﺎر اﻟدﻓﺎع اﻟﺟوي اﻟﻌراﻗﻲ‪ ،‬واﻟﻣﺟﻣﻊ‬
‫اﻟرﺋﺎﺳﻲ‪ ،‬وﻣﻘﺎر ﺣزب اﻟﺑﻌث اﻟﻣﻘﺳﻣﺎت اﻟﻬﺎﺗﻔﯾﺔ وﻏﯾرﻫﺎ ﻣن ﻣراﻓق وﻣﻌﺎﻗل اﻻﺗﺻﺎﻻت‬
‫ﻓﻲ ﺑﻐداد وﻣﺎ ﺣوﻟﻬﺎ‪ ،‬وﻣراﻛز ﻗﯾﺎدة اﻟدﻓﺎع اﻟﺟوي اﻹﻗﻠﯾﻣﯾﺔ اﻟﻌراﻗﯾﺔ ﻓﻲ ﻛرﻛوك‬
‫واﻟﻧﺎﺻرﯾﺔ واﻟرطﺑﺔ‪ ،‬وﻏﯾرﻫﺎ ﻣن ﻣراﻛز اﻟﺳﯾطرة واﻻﺳﺗﺧﺑﺎرات اﻟرﺋﯾﺳﯾﺔ‪ ،‬ﻣﺛل ﯾﺑﺟﻲ‬
‫وﻛرﻛوك واﻟﻛوت‪ ،‬واﻟﺟﺳور اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ﻧﻬر دﺟﻠﺔ واﻟﺗﻲ ﺗﺣﻣل ﻛﺎﺑﻼت اﻻﺗﺻﺎﻻت‪،‬‬
‫وﻣﺣطﺎت اﻻﺳﺗﺧﺑﺎرات اﻻﺷﺎرﯾﺔ واﻟﺗﺷوﯾش اﻟﻌراﻗﯾﺔ‪ ،‬وﻣﻧﺷﺂت ﺑرﯾد واﺗﺻﺎﻻت اﻟﻘﯾﺎدة‬
‫اﻷﺧرى ﻋﺑر اﻟدوﻟﺔ‪ ،‬وﺣﺳب اﻟﺟﻧرال ﺷوارزﻛوف‪ ،‬ﻗﺎﺋد ﻗوات اﻟﺗﺣﺎﻟف ﻓﻲ اﻟﺧﻠﯾﺞ‪ ،‬ﻓﻘد‬
‫ﻫوﺟﻣت ‪ %75‬ﻣن ﻣراﻛز اﻟﻘﯾﺎدة واﻟﺳﯾطرة واﻻﺗﺻﺎﻻت ﻓﻲ اﻟﻌراق ﺧﻼل اﻷرﺑﻌﺔ ﻋﺷر‬
‫ﯾوﻣﺎ ﻣن اﻟﺣﻣﻠﺔ اﻟﺟوﯾﺔ‪ ،‬وﺗم ﺗدﻣﯾر ٕواﺿﻌﺎف ﺛﻠث ﺗﻠك اﻷﻫداف ﺗﻘرﯾﺑﺎ‪ ،‬وﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ‬
‫اﻟﺿرﺑﺎت اﻟﺟوﯾﺔ‪ ،‬ﻓﻘد ﻧﻔذت ﻧﺧﺑﺔ اﻟﻛوﻣﺎﻧدوز اﻻﻣرﯾﻛﯾﺔ واﻟﻘوات اﻟﺧﺎﺻﺔ اﻟﺑرﯾطﺎﻧﯾﺔ‬
‫واﻟﻔرﻧﺳﯾﺔ ﻋﻣﻠﯾﺎت داﺧل ﺑﻐداد ﻟﺗدﻣﯾر ﺷﺑﻛﺔ اﺳﻼك اﻻﺗﺻﺎﻻت ﺗﺣت اﻷرﺿﯾﺔ اﻟواﺻﻠﺔ‬

‫‪47‬‬
‫ﺑﯾن ﺑﻐداد واﻟﻘوات اﻟﻌراﻗﯾﺔ اﻟﻣوﺟودة ﻋﻠﻰ ﻣﺳرح اﻟﻌﻣﻠﯾﺎت اﻟﻛوﯾﺗﻲ )‪:1991 ،Eric‬‬
‫‪.(9‬‬
‫أﻣﺎ ﻓﯾﻣﺎ ﯾﺧص اﻟﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺗﻠك اﻟﺣرب ﻓﺈن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ‬
‫وﺣﻠﻔﺎﺋﻬﺎ ﻛﺎن ﻟدﯾﻬم ﻣﺻﺎدر ﺗﺟﺳﺳﻬم اﻟﺧﺎﺻﺔ واﻟﺗﻲ ﺷﻣﻠت ﻋﻠﻰ ﺻور ﻣن اﻷﻗﻣﺎر‬
‫اﻟﺻﻧﺎﻋﯾﺔ‪ ،‬وطﺎﺋرات ﺗﺟﺳس دون طﯾﺎرﯾن‪ ،‬وﻓﻲ ﻋﺎم ‪ 1990‬اﺳﺗطﺎﻋت اﻷﻗﻣﺎر‬
‫اﻟﺻﻧﺎﻋﯾﺔ اﻻﻣرﯾﻛﯾﺔ ﻟﻠﺗﺟﺳس اﻛﺗﺷﺎف ﻗوات ﻋﺳﻛرﯾﺔ ﻋراﻗﯾﺔ ﻛﺑﯾرة ﻋﻠﻰ اﻟﺣدود‬
‫اﻟﻛوﯾﺗﯾﺔ‪ ،‬ﻓﻘﺑل ان ﺗﻧدﻟﻊ اﻟﺣرب‪ ،‬اﺳﺗطﺎﻋت ﻧظم اﻟﻣﺳﺢ ﻟﻸﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ رﺳم ﺻور‬
‫وﺧراﺋط ﻟﻣﻧﺎطق اﻷﻫداف اﻟﻣﺣﺗﻣﻠﺔ وﻟﻘد وﺿﻌت ﻫذﻩ اﻟﺧراﺋط ﻋﻠﻰ ﻣﺗن ﻧﺎﻓذة اﻟﺻوارﯾﺦ‬
‫ﺗوﻣﻬوك اﺛﻧﺎء اﻟﺣرب‪ ،‬وﻗورﻧت ﺑﺎﻟﺻور اﻟﺗﻲ اﺧذت ﺑواﺳطﺔ رادار ﻗﺎذﻓﺔ اﻟﺻوارﯾﺦ‬
‫ذاﺗﻬﺎ‪ ،‬وﻟﻘد ﺳﺎﻋد ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ اﻟﻛوﻧﻲ ‪ ،GPS‬وﻫو ﻧظﺎم ﯾﺗﺄﻟف ﻣن ﻣﺟﻣوﻋﺔ‬
‫ﻛن ‪ 24‬ﻗﻣ ار ﺻﻧﺎﻋﯾﺎ ﺗﺻدر إﺷﺎرات ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد اﻟﻣواﻗﻊ‪ ،‬ﺳﺎﻋد اﻟﻘوات اﻷرﺿﯾﺔ‬
‫ﻟﻠﺣﻠﻔﺎء ﻓﻲ اﻟﺗﺣرك اﻟﺻﺣﯾﺢ ﻓﻲ اﻟﺗﺿﺎرﯾس اﻟﺻﺣراوﯾﺔ )اﻟﺑداﯾﻧﺔ‪.(2002:194،‬‬
‫وﻟﻘد اﺳﺗﺧدم ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ اﻟﻛوﻧﻲ ﻣن ﻗﺑل اﻟطﺎﺋرات ﻟﻣﺳﺢ اﻟﺣﻘول اﻷﺳﺎﺳﯾﺔ‬
‫ﺑﻣﻧﺗﻬﻰ اﻟدﻗﺔ ﻣن ﻗﺑل اﻟﺳﻔن اﻟﺣرﺑﯾﺔ اﻻﻣرﯾﻛﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ اﻹﺣداﺛﯾﺎت اﻟﺻﺣﯾﺣﺔ‬
‫ﻹطﻼق اﻟﺻوارﯾﺦ‪ ،‬وﻟﻘد ﺣﻠﻘت اﻟطﺎﺋرات دون طﯾﺎر ودارت ﻓوق ارض اﻟﻣﻌرﻛﺔ‬
‫ﻣﺳﺗﺧدﻣﺔ ﺟﻬﺎز ﺗﺻوﯾر ﻓﯾدﯾو وﺟﻬﺎز ﻣﺳﺢ اﻻﻟﻛﺗروﻧﻲ ﯾﻌﻣل ﺑﺎﻷﺷﻌﺔ ﻓوق اﻟﺣﻣراء‬
‫ﻟﺗوﻓﯾر ﺑﯾﺎﻧﺎت ﺗﻛﺗﯾﻛﯾﺔ ﻗﺗﺎﻟﯾﺔ ﺣﻘﯾﻘﯾﺔ ﺗﺑﯾن ﺗﺣرﻛﺎت اﻟﺟﻧود اﻟﻌراﻗﯾﯾن وﺗﻘدﯾرات اﻟﻘﺻف‪،‬‬
‫وﻗد ﻗﺎﻣت ﻫذﻩ اﻟطﺎﺋرات ﺑطﻠﻌﺎت ﺑﻠﻐت ‪ 530‬ﻣﻬﻣﺔ‪ ،‬وﺑﻣﻌدل ‪ 1700‬ﺳﺎﻋﺔ طﯾران‬
‫ﻓﻌﻠﯾﺔ ) ‪.(68 :1993 ،Mazar, Snider, Blackwell‬‬
‫وﯾﻣﻛن اﺧﺗﺻﺎر اﻫداف اﻟﺳﯾﺎﺳﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻟﻘوات اﻟﺗﺣﺎﻟف اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺣرب‬
‫اﻟﺧﻠﯾﺞ ﻋﻠﻰ ﺟﻣﯾﻊ ﻣﺳﺗوﯾﺎت اﻟﻌﻣﻠﯾﺎت ﻛﻣﺎ ﯾﻠﻲ )ﺑرم‪:(245 :2010 ،‬‬
‫‪ .1‬ﺗﺣﯾﯾد ﻗدرة اﻟﻌدو ﻋﻠﻰ ﺗوﺟﯾﻪ اﻟﻌﻣﻠﯾﺎت ﻋﻠﻰ اﻋﻠﻰ درﺟﺎت‪ ،‬واﺿﻌﺎف اﻟﺗﻣﺎﺳك‬
‫اﻟﻘﺗﺎﻟﻲ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗﺷﻛﯾﻼت واﻟوﺣدات ﻟﻣﻧﻊ اﺣﺗﻣﺎل وﺟود ﻣﻘﺎوﻣﺔ ﻣﺗراﺑطﺔ‪.‬‬
‫‪ .2‬ﺗﻌطﯾل ﺟﻣﯾﻊ أﺟﻬزة اﻟﻣراﻗﺑﺔ اﻟﻌراﻗﯾﺔ ﺑﺎﻟﻛﺎﻣل‪ ،‬ﺑﺣﯾث ﯾﺗم ﺣرﻣﺎن ﻫرم اﻟﻘﯾﺎدة‬
‫اﻟﻌﺳﻛرﯾﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ ﺣول ارض اﻟﻣﻌرﻛﺔ‪ ،‬واﻟﺗﻲ ﺗﻌﺗﻣد ﺧططﻬم‬
‫ﻋﻠﯾﻬﺎ‪ ،‬وﻓﻲ اﻟوﻗت ذاﺗﻪ ﺗﺄﻣﯾن ﺣرﯾﺔ اﻟﺣرﻛﺔ ﻟﻣﺻﺎدر ﻗوات اﻟﺗﺣﺎﻟف‪.‬‬

‫‪48‬‬
‫‪ .3‬اﺿﻌﺎف ﻗدرة اﻟﻌدو ﻋﻠﻰ اﻟﻘﺗل ﻣن ﺧﻼل ﺗﺣﯾﯾد ﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت اﻟﺑث اﻻﻟﻛﺗروﻧﻲ‬
‫اﻟﻔﻌﺎﻟﺔ اﻟﻣﺻﻣﻣﺔ ﻟﻠﻣﺳﺎﻋدة ﻓﻲ ﺗﺣدﯾد اﻷﻫداف‪.‬‬
‫‪ .4‬اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎرﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻗﺑل اﻟﻣﻌﺎرك واﺛﻧﺎﺋﻬﺎ وﺑﻌدﻫﺎ‬
‫ﻟﺗوﻓﯾر اﻟﻣﻌﻠوﻣﺎت اﻟﻼزﻣﺔ ﻟوﺿﻊ اﻟﺧطط وﺷن اﻟﺣرب وﻟﺟﻣﯾﻊ اﻟﻣﻌﺎرك‬
‫اﻟﻣﺳﺗﻘﺑﻠﯾﺔ‪.‬‬
‫‪ .5‬ﺗﻌزﯾز ﻗدرة اﻟﻘﺗل اﻟﺧﺎﺻﺔ ﻟدى ﺟﻣﯾﻊ ﻣﻧظوﻣﺎت اﻟﺳﻼح اﻟﺻدﯾﻘﺔ‪.‬‬
‫‪ .6‬ﺗوﻓﯾر اﺗﺻﺎﻻت آﻣﻧﺔ وآﻧﯾﺔ وﻣﻘﺎرﻧﺔ اﻟﺑﯾﺎﻧﺎت ﻟﻠﺳﻣﺎح ﺑﺈدارة ﺳﻠﺳﺔ ﻟﻠﻌﻣﻠﯾﺎت‪.‬‬
‫‪ .7‬ﺗﻌزﯾز اﻟﻣﺻﺎدر ﻟﺿﻣﺎن زﺧم اﻟﻘوة اﻟﻣﯾداﻧﯾﺔ واﻟﻌﻣﻠﯾﺎت ﻋﻠﻰ ﻣدار اﻟﺳﺎﻋﺔ‪.‬‬
‫‪ .8‬ﻋزل ﻣﺳرح اﻟﺣرب ﻋن اﻟﺗدﺧل اﻻﻟﻛﺗروﻧﻲ اﻟﺧﺎرﺟﻲ‪.‬‬
‫اﻟﺣروب اﻹﺳراﺋﯾﻠﯾﺔ_ اﻟﻌرﺑﯾﺔ‪:‬‬
‫ﻓﻲ ﻋﺎم ‪ 1967‬ﻗﺎﻣت ﻣﺻر وﺳورﯾﺎ واﻟﻌراق واﻷردن ﺑﻧﺷر ﻣﺎ ﯾﻘﺎرب ‪250000‬‬
‫ﺟﻧدي‪ ،‬و ‪ 700‬طﺎﺋرة ﻣﻘﺎﺗﻠﺔ‪ ،‬واﻛﺛر ﻣن ‪ 2000‬دﺑﺎﺑﺔ ﻋﻠﻰ طول اﻟﺣدود ﻣﻊ إﺳراﺋﯾل‪،‬‬
‫ﺟﺎﻫزة ﻟﻠﻬﺟوم ﻣن ﺟﻣﯾﻊ اﻟﺟﻬﺎت‪ ،‬ﻣﻣﺎ ﺣدى ﺑﺎﻟﻌﺎﻟم اﺟﻣﻊ ﺗوﻗﻊ ﺣدوث ﺣرب ﻋﺎﻟﻣﯾﺔ‬
‫ﺛﺎﻟﺛﺔ‪ ،‬ﻓﻘد رﻛزت أﻧظﻣﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﻘوى اﻟﻌﺎﻟﻣﯾﺔ اﻟرﺋﯾﺳﯾﺔ ﻋﻠﻰ اﻟوﺿﻊ‬
‫ﻓﻲ اﻟﺷرق اﻷوﺳط‪ ،‬ﻓﻔﻲ اﻟﺑﺣر اﻷﺑﯾض اﻟﻣﺗوﺳط ﻛﺎﻧت ﺳﻔن اﻻﺳطول اﻟﺳوﻓﯾﺗﻲ وﻻ‬
‫ﺳﯾﻣﺎ ﺗﻠك اﻟﻣﻌدﻟﺔ ﺧﺻﯾﺻﺎ ﻟﻠﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻣﺳﺗﻌدة ﺑﺎﺳﺗﻣرار ﻟﺗﻠﻘﻲ ﺟﻣﯾﻊ ﺗرددات‬
‫اﻟطﯾف اﻟﻛﻬرطﯾﺳﻲ ﻟﻣراﻗﺑﺔ اﻟوﺿﻊ‪ ،‬وﻛﺎن اﻻﺳطول اﻟﺳﺎدس اﻷﻣرﯾﻛﻲ ﯾطوف اﻟﻣﯾﺎﻩ‬
‫اﻟﺷرﻗﯾﺔ ﻣن اﻟﺑﺣر اﻟﻣﺗوﺳط‪ ،‬وطﺎﺋرات ﺧﺎﺻﺔ ﻣﺟﻬزة ﺑﺄﻛﺛر اﻷﺟﻬزة اﻻﻟﻛﺗروﻧﯾﺔ ﺗطورا‪،‬‬
‫ووﺿﻌت إﺳراﺋﯾل وﺳﯾﻧﺎء‪ ،‬وﻓﻲ اﻟواﻗﻊ ﻣﻧطﻘﺔ اﻟﺷرق اﻷوﺳط ﺑﺄﻛﻣﻠﻬﺎ ﺗﺣت اﻟﻣراﻗﺑﺔ‬
‫اﻟداﺋﻣﺔ‪ ،‬وﻗﺎﻣت ﺳﻔﯾﻧﺔ اﻻﺳﺗﺧﺑﺎرات ﻓﻲ اﻟﺑﺣرﯾﺔ اﻻﻣرﯾﻛﯾﺔ ‪ USS Liberty‬ﺑدورﯾﺎت‬
‫ﻣﺳﺗﻣرة ﻓﻲ ﻣﻬﻣﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ ﻣﻘﺎﺑل ﺳواﺣل ﻓﻠﺳطﯾن اﻟﻣﺣﺗﻠﺔ‪،‬‬
‫وﻣﺟﻬزة ﺑﻣﻌدات اﻟﻛﺗروﻧﯾﺔ ﺣﺳﺎﺳﺔ ﻟﻠﻐﺎﯾﺔ ﯾﻣﻛﻧﻬﺎ اﻋﺗراض وﺗﺣﻠﯾل ﺷﻔرة ﺟﻣﯾﻊ‬
‫اﻻﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ اﻟﺗﻲ ﻛﺎن ﯾﺑﺛﻬﺎ اﻟﻌرب واﻹﺳراﺋﯾﻠﯾون‪ ،‬وﻗﺎﻣت ﺑﺗﺣﻠﯾل ﺟﻣﯾﻊ رﺳﺎﺋل‬
‫راداراﺗﻬم )ﺑرم‪.(216 :2010 ،‬‬
‫وﻓﻲ اﻟﺟﺎﻧب اﻟﻣﺻري ﻛﺎﻧت ﺟﻣﯾﻊ ﻣﺣطﺎت اﻟرادار اﻟﻣﺻرﯾﺔ ﻓﻲ وﺿﻌﯾﺔ‬
‫اﻻﺳﺗﻌداد‪ ،‬وﻛﺎن ﻋددﻫﺎ ﺟﻣﯾﻌﺎ ‪ 23‬ﻣﺣطﺔ‪ 16 ،‬ﻣﻧﻬﺎ ﻓﻲ ﺷﺑﻪ ﺟزﯾرة ﺳﯾﻧﺎء‪ ،‬وﻛﺎن‬

‫‪49‬‬
‫اﻟﻔﺿﺎء اﻟﺟوي واﻟﺳواﺣل اﻟﻣﺣﯾطﺔ ﺑﻣﺻر ﻣﻐطﺎة ﺑﺷﺑﻛﺎت رادار اﻹﻧذار اﻟﻣﺑﻛر ﻓﯾﻬﺎ‪،‬‬
‫وﻛﺎﻧت ﺷﺑﻛﺎت اﻟرادار اﻹﺳراﺋﯾﻠﯾﺔ ﻓﻲ ﺣﺎﻟﺔ اﺳﺗﻌداد داﺋم ﻛذﻟك )ﺧﻠﯾل‪.(48 :2002،‬‬
‫وﻗد ﺷﻬد ﯾوم ‪ 5‬ﺣزﯾران ‪ 1967‬ﺑداﯾﺔ ﺣرب اﻷﯾﺎم اﻟﺳﺗﺔ اﻟﺗﻲ ﻛﺎﻧت ﺑﻣﺛﺎﺑﺔ ﺳﻠﺳﻠﺔ‬
‫ﻣن اﻟﺗﺣدﯾﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ اﺳﺗﻣرت ﺳﻧوات ﻋدﯾدة‪ ،‬ﻓﻘد ﻧﺟﺢ اﻹﺳراﺋﯾﻠﯾون ﻣن ﺧﻼل‬
‫اﻟﺗﻔﺳﯾر اﻟﻣﺎﻫر ﻟﻠﺻور اﻻﺳﺗطﻼﻋﯾﺔ اﻟﺗﻲ ﻛﺎﻧت ﺗﻠﺗﻘطﻬﺎ طﺎﺋرات اﻻﺳﺗطﻼع اﻟﺗﻲ ﻛﺎﻧت‬
‫ﺗطﯾر ﻋﻠﻰ ارﺗﻔﺎع ﻣﻧﺧﻔض وﻣﺣطﺎت اﻟرادار وﺗﻐطﯾﺎت اﻟرادار ﺣﺗﻰ ﻟﻠﺑﻘﻊ اﻟﻌﻣﯾﺎء أو‬
‫ﻏﯾر اﻟواﺿﺣﺔ‪ ،‬ﻓﻲ رﺳم ﺧططﻬم اﻟﺗﻔﺻﯾﻠﯾﺔ واﻟدﻗﯾﻘﺔ ﻟﻠﺣرب‪ ،‬ﺣﺗﻰ اﻧﻬم ﺗﻣﻛﻧوا ﻧﺗﯾﺟﺔ‬
‫ذﻟك ﻣن رﺳم ﻣﻣرات ﻟطﺎﺋراﺗﻬم ﺑﯾن اﻷﺑراج واﻟﻣﺂذن ﻓﻲ اﻟﻘﺎﻫرة ﻟﺷن ﻫﺟوم ﻣﺑﺎﻏت ﻋﻠﻰ‬
‫اﻟﻣﻘرات واﻟﻘواﻋد اﻟﺟوﯾﺔ ﻓﻲ اﻟﻘﺎﻫرة )ﻣﺳﺎﻋد‪.(26 :2005 ،‬‬
‫وﻣن ﺧﻼل ﺗﻌطﯾل اﻟرادارات واﻻﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺻرﯾﺔ‪ ،‬ﺗﻣﻛن اﻹﺳراﺋﯾﻠﯾون‬
‫ﻣن ارﺳﺎل ﻛل طﺎﺋرة ﻟﻠﻘﯾﺎم ﺑﺎﻟﻌﻣﻠﯾﺎت ﻋدة ﻣرات‪ ،‬وﺑذﻟك ﺿﺎﻋﻔوا ﻣن ﻋدد اﻟﻣﻬﻣﺎت‬
‫اﻟﺗﻲ ﯾﻣﻛن إﻧﺟﺎزﻫﺎ‪ ،‬وﺑﻌد ان دﻣر اﻹﺳراﺋﯾﻠﯾون ‪ 300‬طﺎﺋرة ﻣن اﻟﻘوة اﻟﺟوﯾﺔ اﻟﻣﺻرﯾﺔ‬
‫اﻟﺑﺎﻟﻎ ﻋددﻫﺎ ‪ 320‬طﺎﺋرة‪ ،‬ﺗﻘدﻣوا ﻋﻠﻰ اﻟﻔور ﻟﺗدﻣﯾر اﻟﻘوات اﻟﺟوﯾﺔ ﻟﻠدول اﻟﻌرﺑﯾﺔ‬
‫اﻷﺧرى اﻟﻣﺟﺎورة ﻹﺳراﺋﯾل‪ ،‬ﻓﺗم ﺗدﻣﯾر اﻟﻘوات اﻟﺟوﯾﺔ اﻟﺳورﯾﺔ واﻻردﻧﯾﺔ واﻟﻌراﻗﯾﺔ ﻓﻲ‬
‫ﺗوال ﺳرﯾﻊ )ﻣﺗوﻟﻲ‪.(83 :2001 ،‬‬
‫إﻻ أن اﻟﻣﺻرﯾون ﻛﺎﻧوا أﻛﺛر ﺗﺻﻣﯾﻣﺎ ﻋﻠﻰ ان ﻻ ﺗﺗم ﻣﺑﺎﻏﺗﺗﻬم ﻣرة أﺧرى ﻓﻲ ﺣرب‬
‫ﻋﺎم ‪ ،1973‬ﻓﻘد ﻗﺎﻣوا ﺑﺎﺳﺗﺧدام ﻣﻣﺗﺎز ﻟﻼﺳﺗﺧﺑﺎرات اﻟﻌﺳﻛرﯾﺔ ﻗﺑل اﻧدﻻع اﻟﺣرب‪ ،‬ﻓﻘد‬
‫ﻗﺎﻣوا ﺑﻣﺳﺎﻋدة اﻻﺗﺣﺎد اﻟﺳوﻓﯾﯾﺗﻲ )ﺳﺎﺑﻘﺎ( ﺑﺗﺣدﯾث أﺟﻬزة اﻻﺳﺗﺧﺑﺎرات ﻟدﯾﻬم ﺑﺎﻟﺣﺻول‬
‫ﻋﻠﻰ ﻣﻌدات ﺣدﯾﺛﺔ ﻟﻠﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك أﺟﻬزة اﺳﺗﻘﺑﺎل ﻻﺳﻠﻛﻲ ﻓﺎﺋﻘﺔ‬
‫اﻟﺣﺳﺎﺳﯾﺔ‪ ،‬وأﺟﻬزة اﺳﺗﻘﺑﺎل اﺳﺗطﻼﻋﯾﺔ ﻟﻠرادار‪ ،‬وﺳﺟﻼت وﻣﺣددات اﺗﺟﺎﻩ‪.‬‬
‫وﻣن أﺳﻠﺣﺔ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ اﺳﺗﺧدﻣﻬﺎ اﻟﻣﺻرﯾون ﻓﻲ ﺣرب ﻋﺎم ‪1973‬‬
‫ﺻﺎروخ ‪ Strela‬اﻟﺻﻐﯾر اﻟﻣﺿﺎد ﻟﻠطﺎﺋرات‪ ،‬اﻟذي ﯾﺳﺗطﯾﻊ اﻟﺟﻧدي ﺣﻣﻠﻪ ﻋﻠﻰ ﻛﺗﻔﻪ‪،‬‬
‫وﻛﺎن ﻟﻪ ﻧوع ﺟدﯾد ﺗﻣﺎﻣﺎ ﻣن أﻧظﻣﺔ اﻟﺗوﺟﯾﻪ‪ ،‬ﺣﯾث ﻛﺎن ﯾﺳﺗﺧدم اﻻﺷﻌﺔ ﺗﺣت اﻟﺣﻣراء‪،‬‬
‫وﻛل ﻣﺎ ﻛﺎن ﻋﻠﻰ اﻟﺟﻧدي ان ﯾﻔﻌﻠﻪ ﻫو ﺗﺻوﯾب اﻟﺻﺎروخ ﻧﺣو طﺎﺋرة ﻣﻌﺎدﯾﺔ ﺗطﯾر‬
‫ﻋﻠﻰ ارﺗﻔﺎع ﻣﻧﺧﻔض‪ ،‬وﻣن ﺛم ﯾﻛﺷف اﻟﻛﺎﺷف ﺑﺎﻷﺷﻌﺔ ﺗﺣت اﻟﺣﻣراء اﻟﻣرﻛب ﻓﻲ‬
‫اﻟﺻﺎروخ اﻟﺣ اررة اﻟﻣﻧﺑﻌﺛﺔ ﻣن اﻟﻣﺣرﻛﺎت اﻟﻧﻔﺎﺛﺔ ﻓﻲ اﻟطﺎﺋرة وﯾﻧﻘل رﺳﺎﺋل ﻣوﺿﺣﺔ‬

‫‪50‬‬
‫ﻟﻠﻣدى وزاوﯾﺔ اﻻﺗﺟﺎﻩ اﻟﻰ ﻧظﺎم اﻟﺗﺣﻛم واﻟﺗوﺟﯾﻪ اﻟذي ﯾرﺷد اﻟﺻﺎروخ اﻟﻰ ﻫدﻓﻪ‪ ،‬وﻫذا‬
‫اﻟﻧظﺎم اﻟﻣوﺟﻪ ﻟﻠﺻﺎروخ ﯾﺳﻣﻰ ‪.(191 :1985 ،mario) IR homing‬‬
‫وﻗد ﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺟدﯾدة ﻫﻲ اﻟرادار ﻣن طراز ‪ Gun Dish‬اﻟﻣﺳﺗﺧدم ﻓﻲ‬
‫اﻟﻣدﻓﻌﯾﺔ اﻟﻣﺻرﯾﺔ ﺗﻔﺎدﯾﺎ ﻟﻺﺟراءات اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺿﺎدة‪ ،‬ﺣﯾث ﻛﺎن ﻫذا اﻟرادار‬
‫ﯾﺳﺗﺧدم ﺗرددا اﻋﻠﻰ ﺑﻛﺛﯾر ﻣن أي ﺗردد اﺳﺗﺧدﻣﻪ اﻟﻣﺻرﯾون ﻓﻲ اﻟﺳﺎﺑق‪ ،‬ﺣﯾث ﻟم‬
‫ﺗﺳﺗطﻊ اﻟﻣﺳﺗﻘﺑﻼت اﻹﺳراﺋﯾﻠﯾﺔ اﻟﺗﻲ ﻛﺎﻧت ﻣﺻﻧوﻋﺔ ﻻﻋﺗراض اﻟﺗرددات اﻛﺗﺷﺎف‬
‫اﻹﺷﺎرات اﻟﻛﻬرطﯾﺳﯾﺔ ذات اﻟﺗرددات اﻟﻌﺎﻟﯾﺔ ﺟدا ﻟرادار ‪)Gun Dish‬ﻣﺗوﻟﻲ‪:1985 ،‬‬
‫‪.(86‬‬
‫ﻟﻘد ﻛﺎﻧت ﻫذﻩ اﻟﺗﻘﻧﯾﺎت اﻟﺟدﯾدة ﻣﻊ ﺗﻠك اﻷﺳﻠﺣﺔ اﻟﻣوﺟودة ﻣن ﻗﺑل ﻓﻲ اﻟﻘوات‬
‫اﻟﻣﺳﻠﺣﺔ اﻟﻣﺻرﯾﺔ ﺗﺷﻛل ﻧظﺎﻣﺎ دﻓﺎﻋﯾﺎ ﺟوﯾﺎ اﺳﺗﺛﻧﺎﺋﯾﺎ‪ ،‬ﺳﻣﺢ ﻟﻠﻣﺻرﯾﯾن ﺑﺎﻟﺗﻘدم‪ ،‬ﺣﯾث‬
‫وﺟد اﻟطﯾران اﻹﺳراﺋﯾﻠﻲ اﻟﻣﻛﻠف ﺑﻣﺳﺎﻧدة اﻟﻘوات اﻟﺑرﯾﺔ اﻟﻣﻬﺎﺟﻣﺔ ﻟﻸرﺗﺎل اﻟﻣدرﻋﺔ‬
‫اﻟﻣﻌﺎدﯾﺔ‪ ،‬اﻧﻪ ﻟﯾس ﻫﻧﺎك ﺳﺑﯾل ﻟﺗﻔﺎدي ﻣﺛل ﻫذﻩ اﻟﺷﺑﻛﺔ ﻣن اﻟﻧﯾران‪ ،‬ﻓﻠو ﻫﺑطوا اﻟﻰ‬
‫ارﺗﻔﺎع ﻣﻧﺧﻔض ﻟﺗﻔﺎدي ﺻوارﯾﺦ ﺳﺎم ﻓﺳوف ﺗدﺧل ﺣﺗﻣﺎ ﺿﻣن ﻣدى ﻧﯾران اﻟﻣدﻓﻌﯾﺔ‬
‫اﻟﺣﺎﻣﻠﺔ ﻟرادار ‪ ،Gun Dish‬او ﺗﺻﺑﺢ ﻫدﻓﺎ ﻟﺻوارﯾﺦ ‪ Strela‬اﻟﺻﻐﯾرة‪ ،‬ﻓﻛﺎﻧت ﺧﺳﺎﺋر‬
‫اﻟﺟو اﻹﺳراﺋﯾﻠﯾﺔ ﻋﺎﻟﯾﺔ ﺟدا ﺣﺗﻰ ان اﻟﻘﯾﺎدات اﻷرﺿﯾﺔ ﺗوﻗﻔت ﻋن طﻠب اﻟدﻋم اﻟﺟوي‬
‫ﺿد اﻷرﺗﺎل اﻟﻣدرﻋﺔ اﻟﻌﺎدﯾﺔ )‪.(194 :1985 ،mario‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن ان اﻟﻣﻌﺎرك اﻟﺑﺣرﯾﺔ ﻓﻲ ﻫذﻩ اﻟﺣرب ﻟم ﯾﻛن ﻟﻬﺎ ﺗﺄﺛﯾر ﻋﻠﻰ‬
‫ﺣﺻﯾﻠﺗﻬﺎ‪ ،‬إﻻ ان اﻟدور اﻟذي ﻟﻌﺑﺗﻪ اﻹﺟراءات اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺿﺎدة ﻓﻲ ﻫذﻩ اﻟﻣﻌﺎرك‬
‫ﻛﺑﯾر ﺟدا‪ ،‬ﻓﺎﻟﺗﺷﻛﯾﻼت اﻟﺑﺣرﯾﺔ اﻟﻣﺗﺻﺎرﻋﺔ ﻟم ﺗﺻﺑﺢ ﻣدى اﻟﻧظر ﻟﻛل ﻣن اﻟطرﻓﯾن‪ ،‬ﺑل‬
‫ﺟرى ﻛل ﺷﻲء اﻟﻛﺗروﻧﯾﺎ‪ ،‬وﻓﻲ ﻛل اﺷﺗﺑﺎك ﻛﺎن اﻟطرف اﻟذي ﯾﻣﻠك إﺟراءات اﻟﻛﺗروﻧﯾﺔ‬
‫اﻛﺛر ﻓﺎﻋﻠﯾﺔ ﯾﺧرج ﻣﻧﺗﺻرا‪ ،‬ﻓﻔﻲ اﻟﻣﻌرﻛﺗﯾن اﻟﺑﺣرﯾﺗﯾن اﻟﻠﺗﯾن ﺟرﺗﺎ ﻓﻲ اﻟﻼذﻗﯾﺔ‬
‫ودﻣﯾﺎط_ﺑﻠطﯾم‪ ،‬ﻟم ﯾﺗﻣﻛن أي ﻣن اﻟﺻوارﯾﺦ اﻟﻌرﺑﯾﺔ اﻻﺛﻧﯾن واﻟﺧﻣﺳﯾن اﻟﺗﻲ اطﻠﻘت ﻋﻠﻰ‬
‫اﻟوﺣدات اﻹﺳراﺋﯾﻠﯾﺔ ﻣن إﺻﺎﺑﺔ أﻫداﻓﻬﺎ‪ ،‬وﯾﻣﻛن ارﺟﺎع ﺳﺑب ذﻟك اﻟﻰ اﻟﺗﺧطﯾط‬
‫واﻻﺳﺗﺧدام اﻟﻧﺎﺟﻊ ﻟﻣﻌدات اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻣن ﻗﺑل اﻟﺑﺣرﯾﺔ اﻹﺳراﺋﯾﻠﯾﺔ‪ ،‬وﻗد ﺳﺎﻫﻣت‬
‫ﻓﻲ وﺿﻊ ﺣد ﻟﺗﻬدﯾد اﻟﺻوارﯾﺦ ﻷﺳﺎطﯾل اﻟﻘوى اﻟﻐرﺑﯾﺔ )ﺑرم‪.(244 :2010 ،‬‬

‫‪51‬‬
‫وﻣﻧذ ذﻟك اﻟﺣﯾن ﺳﻌت إﺳراﺋﯾل اﻟﻰ ﺗطوﯾر ﻗدراﺗﻬﺎ اﻟﺗﻘﻧﯾﺔ ﻓﻲ ﻣﺟﺎل أﺳﻠﺣﺔ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟوﺣدات اﻟﺗﻘﻧﯾﺔ اﻟﻔرﻋﯾﺔ ﻟﻠﺟﯾش اﻹﺳراﺋﯾﻠﻲ‪ ،‬وزﯾﺎدة درﺟﺔ ﺟﺎﻫزﯾﺗﻬﺎ‬
‫ﻟﺗوﻓﯾر اﻟﺣﻠول اﻟﺗﺷﻐﯾﻠﯾﺔ واﻻﻟﻛﺗروﻧﯾﺔ ﻟﻣﺗطﻠﺑﺎت ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎﻻت‬
‫ﻟﻠﺟﯾش اﻹﺳراﺋﯾﻠﻲ‪ ،‬وﺗﺧﺻﯾص طﯾف اﻟﺗرددات اﻟﻣﺳﺗﺧدﻣﺔ وﻏﯾرﻫﺎ ﻣن اﻟوظﺎﺋف اﻟرﻗﻣﯾﺔ‬
‫واﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ ﺗﺳﺗﺧدﻣﻬﺎ ﻓﻲ اﻟﻣواﺟﻬﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣﻊ ﺟﻣﯾﻊ اﻷطراف اﻟﻣﻌﺎدﯾﺔ‬
‫ﻟﻬﺎ‪ ،‬وﻋﻠﻰ اﻟﺟﺎﻧب اﻻﺧر ﻛﺎن ﻫﻧﺎك ﺗﻐﯾ ار ﻣﻠﺣوظﺎ ﻓﻲ ﺑﻧﯾﺔ اﻟﻣﻘﺎوﻣﺔ اﻟﻌرﺑﯾﺔ ﺿد‬
‫اﻟوﺟود اﻹﺳراﺋﯾﻠﻲ‪ ،‬ﻓﻠم ﯾﻌد اﻟﺻراع ﯾدار ﻓﻲ اﻟﻘﻧﺎﺑل واﻟﺻوارﯾﺦ ﺑل ﺗﺣوﻟت اﻟﺣﻠﺑﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ ﻣﺳرح ﻟﺗﻧﻔﯾذ اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﺿد إﺳراﺋﯾل )ﻣﺳﺎﻋد‪:2005 ،‬‬
‫‪.(57‬‬
‫ﻓﻔﻲ ﺣرب ﺗﻣوز ﻋﺎم ‪ 2006‬دارت اﻟﻌدﯾد ﻣن اﻟﻣواﺟﻬﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﺑﯾن إﺳراﺋﯾل‬
‫وﺣزب اﷲ‪ ،‬ﺣﯾث ﺗم إﺻﺎﺑﺔ اﻟﺑﺎرﺟﺔ اﻹﺳراﺋﯾﻠﯾﺔ )‪ (Hanit‬ﺑﺻﺎروخ أدى اﻟﻰ ﺗﻌطﯾل‬
‫وظﺎﺋﻔﻬﺎ‪ ،‬ﺑﻌد ﻗﯾﺎم اﻟوﺣدات اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﺎﺑﻌﺔ ﻟﺣزب اﷲ ﺑﺎﻟﺗﺷوﯾش ﻋﻠﻰ اﻷﻧظﻣﺔ‬
‫اﻟﻣﺿﺎدة ﻹطﻼق اﻟﺻوارﯾﺦ اﻟﻣوﺟودة ﻋﻠﻰ ﻣﺗن اﻟﺑﺎرﺟﺔ‪ ،‬وﻗد ﻗﺎﻣت أﯾﺿﺎ اﻟﻣﻘﺎوﻣﺔ‬
‫اﻟﻠﺑﻧﺎﻧﯾﺔ ﺑﻣﻬﺎﺟﻣﺔ اﻟطﺎﺋرات اﻹﺳراﺋﯾﻠﯾﺔ ﺑﺻوارﯾﺦ ﻣن ﻧوع ﺳﺎم ‪ 16‬واﻟﺗﻲ ﺗﻣﺗﺎز‬
‫ﺑﺎﺳﺗﻌﺻﺎﺋﻬﺎ ﻋﻠﻰ اﻟﺗﺷوﯾش اﻻﻟﻛﺗروﻧﻲ وﺻﻌوﺑﺔ رﺻدﻫﺎ ﺑﺄدوات اﻟﺗﺗﺑﻊ اﻟﺑﺻرﯾﺔ‪ ،‬ﻣﻣﺎ‬
‫أﻋطﻰ اﻟﻣﻘﺎوﻣﺔ اﻟﻠﺑﻧﺎﻧﯾﺔ ﻧوع ﻣن اﻟﺗﻣﯾز اﻻﻟﻛﺗروﻧﻲ ﺗﻣﺛل ﺑﺈﻣﻛﺎﻧﯾﺔ اﻓﻼت ﺻوارﯾﺧﻬﺎ‬
‫اﻟﻣطﻠﻘﺔ ﺻوب إﺳراﺋﯾل ﻣن اﻟﺗﺗﺑﻊ اﻟرﻗﻣﻲ واﻟﺗﻛﻧوﻟوﺟﻲ‪ ،‬ﻋﻼوة ﻋﻠﻰ ﺗزوﯾد اﻻﺳﺗﺧﺑﺎرات‬
‫اﻟﻌﺳﻛرﯾﺔ اﻹﺳراﺋﯾﻠﯾﺔ ﺑﻣﻌﻠوﻣﺎت ﻣﺿﻠﻠﺔ ﻋﺑر اﺧﺗراﻗﻬﺎ ﻷدوات اﻻﺗﺻﺎل واﻟﺗواﺻل‬
‫اﻹﺳراﺋﯾﻠﯾﺔ‪ ،‬واﻟﺗﻌﺗﯾم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻋﻠﻰ ﻣﻌﻠوﻣﺎﺗﻬﺎ وﺑﻧك أﻫداﻓﻬﺎ‪ ،‬ﻛﻣﺎ ﻗﺎﻣت اﻟﻣﻘﺎوﻣﺔ‬
‫اﻟﻠﺑﻧﺎﻧﯾﺔ ﺑﺗﺟﻧﯾد ﺧﺎﺻﯾﺔ ﺟوﺟل إرث )‪ (Google Earth‬اﻟﺗﻲ ﯾﻘدﻣﻬﺎ ﻣﺣرك اﻟﺑﺣث‬
‫اﻟﻌﺎﻟﻣﻲ ﺟوﺟل‪ ،‬ﻟﺗﺣدﯾد أﻫداﻓﻬﺎ ﺑدﻗﺔ )اﻟﻌﻠﯾﺎن‪.(5 :2011 ،‬‬
‫ﺗﺷﻛل اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺗﺣدﯾﺎ أﻣﻧﯾﺎ ﺟدﯾدا ﻹﺳراﺋﯾل‪ ،‬ﻓﻧﺟﺎح ﻣﺛل ﻫذﻩ اﻟﻬﺟﻣﺎت‬
‫ﯾﻌﻧﻲ اﻟطﻌن ﺑﻧظرﯾﺗﻬﺎ اﻷﻣﻧﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ اﻟﺗﺷﻛﯾك ﺑﺎﻟﻘﺎدة اﻟﺳﯾﺎﺳﯾﯾن واﻻﻣﻧﯾﯾن‬
‫اﻹﺳراﺋﯾﻠﯾﯾن‪ ،‬اﻟذﯾن اﻋﻠﻧوا ﻣ ار ار وﺗﻛ ار ار ان إﺳراﺋﯾل ﺗﻣﺗﻠك ﻗدرة دﻓﺎﻋﯾﺔ ﻓﻲ ﻛﺎﻓﺔ‬
‫اﻟﻣﺟﺎﻻت‪ ،‬واﻧﻪ ﻣن اﻟﺻﻌوﺑﺔ اﻟﻣﺳﺎس ﺑﻬﺎ‪ ،‬ﻓﻌﻠﻰ اﻟﺻﻌﯾد اﻻﻟﻛﺗروﻧﻲ ﻣﺛﻼ‪ ،‬أﺷﺎر‬
‫"ﻋﺎﻣوس ﯾﺎدﻟﯾن" رﺋﯾس ﺟﻬﺎز اﻻﺳﺗﺧﺑﺎرات اﻟﻌﺳﻛرﯾﺔ اﻹﺳراﺋﯾﻠﯾﺔ ﺑﯾن ﻋﺎﻣﻲ‬

‫‪52‬‬
‫‪2010_2006‬م‪ ،‬ﻓﻲ ﻣﺣﺎﺿرة ﻟﻪ ﺑـ ) ﻣﻌﻬد أﺑﺣﺎث اﻻﻣن اﻟﻘوﻣﻲ اﻹﺳراﺋﯾﻠﻲ(‪ ،‬ان‬
‫إﺳراﺋﯾل ﺗواﺟﻪ ﺧط ار اﻣﻧﯾﺎ وﻣﻌﻠوﻣﺎﺗﯾﺎ ﯾﻛﻣن ﻓﻲ اﺣﺗﻣﺎﻟﯾﺔ اﺧﺗراق ﻣواﻗﻊ وﺣواﺳﯾب اﻟدوﻟﺔ‬
‫اﻟﺣﺳﺎﺳﺔ‪ ،‬وﻟﻛن ﻓﻲ اﻟﻣﻘﺎﺑل‪ ،‬أﻛد ﯾﺎدﻟﯾن ان ﻫﯾﺋﺔ اﻟﺳﺎﯾﺑر ﻓﻲ اﻟﺟﯾش اﻹﺳراﺋﯾﻠﻲ ﺗﻣﺗﻠك‬
‫اﻟﻘدرات اﻟﻼزﻣﺔ ﻟردع أي ﻫﺟوم اﻟﻛﺗروﻧﻲ‪ ،‬إﺿﺎﻓﺔ اﻟﻰ ﻣﻘدرة اﻟﻬﯾﺋﺔ ﻋﻠﻰ ﺗﻧﻔﯾذ ﻫﺟﻣﺎت‬
‫اﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ اﻫداف ﻣﻌﺎدﯾﺔ ﻹﺳراﺋﯾل‪ ،‬ﻛﻣﺎ وﺻﻧف اﻟﺟﯾش اﻹﺳراﺋﯾﻠﻲ اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻛﺳﺎﺣﺔ ﺧﺎﻣﺳﺔ ﻟﻠﻘﺗﺎل ﺗﺿﺎف اﻟﻰ اﻟﺳﺎﺣﺔ اﻟﺑرﯾﺔ واﻟﺑﺣرﯾﺔ واﻟﺟوﯾﺔ‬
‫واﻟﻔﺿﺎﺋﯾﺔ‪ ،‬ﻓﻲ ﺻورة ﺗﺷﯾر اﻟﻰ اﻷﻫﻣﯾﺔ اﻟﻛﺑﯾرة اﻟﺗﻲ ﺗوﻟﯾﻬﺎ إﺳراﺋﯾل ووﺣداﺗﻬﺎ اﻟﻌﺳﻛرﯾﺔ‬
‫اﻟرﻗﻣﯾﺔ ﻓﻲ اﻟﺟﯾش اﻹﺳراﺋﯾﻠﻲ‪ ،‬ﻟظروف وأدوات اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ )إﯾﻔن‪: 2011 ،‬‬
‫‪.(16‬‬
‫أﻣﺎ ﻓﻲ ﻣﺟﺎل اﻟروﺑوﺗﺎت اﻟﻌﺳﻛرﯾﺔ ﻓﻘد ﻛﺷﻔت ﻫﯾﺋﺔ اﻟﺗﺻﻧﯾﻊ اﻟﻌﺳﻛرﯾﺔ اﻹﺳراﺋﯾﻠﯾﺔ‬
‫ﻋن اﻻﻧﺗﻬﺎء ﻣن ﺗﺻﻧﯾﻊ روﺑوت ﻋﺳﻛري ﻣﺗطور‪ ،‬ﻗﺎدر ﻋﻠﻰ اﻟدﺧول إﻟﻰ اﻷﻧﻔﺎق‪،‬‬
‫واﻟﺻﻌود إﻟﻰ اﻷﺑﻧﯾﺔ‪ ،‬وﺗﺻوﯾر اﻷﻣﺎﻛن اﻟدﻗﯾﻘﺔ‪ ،‬واﻟﻘﺗﺎل اﻟﺑري ﻓﻲ اﻟﻣﻧﺎطق اﻟﻣﻌﺗﻣﺔ‬
‫واﻟﻣوﺣﻠﺔ‪ٕ ،‬واﺻدار إﺷﺎرات إﻟﻰ ﻣراﻛز اﻟﺗﺣﻛم‪ ،‬ﺗﺣدد اﻷﻫداف ﺑدﻗﺔ‪ ،‬وﺗرﺳم اﻟﻣﺳﺎر ِ‬
‫ات‬
‫ٍ‬
‫طوﯾﻠﺔ ﻓﻲ أﻗﺳﻰ اﻟظروف وأﺻﻌﺑﻬﺎ‪ ،‬وﯾﻣﻛن ﺑرﻣﺟﺗﻬﺎ‬ ‫ٍ‬
‫ﻟﺳﺎﻋﺎت‬ ‫ﺑوﺿو ٍح‪ ،‬وﺗﺳﺗطﯾﻊ اﻟﻌﻣل‬
‫ﻣﺳﺑﻘﺎً وﺗﺣدﯾد ﻣﻬﺎﻣﻬﺎ واﻟﻣطﻠوب ﻣﻧﻬﺎ اﻟﻘﯾﺎم ﺑﻪ‪ ،‬ﻛﻣﺎ ﯾﻣﻛن ﺗﺷﻐﯾﻠﻬﺎ آﻟﯾﺎً ﻋن ﺑﻌد‪ ،‬أو‬
‫اﻟﺗﺣﻛم ﺑﻬﺎ ﻣن ﺧﻼل اﻟﺻورة واﻟﺻوت اﻟﺗﻲ ﺗﻧﻘﻠﻬﺎ‪ ،‬وﺗﺣدﯾد ﻣﻬﺎﻣﻬﺎ وﺗﻐﯾﯾرﻫﺎ وﻓق‬
‫اﻟﻣﻌطﯾﺎت اﻟﺟدﯾدة واﻟﻣﻌﻠوﻣﺎت اﻟﻣﻧﻘوﻟﺔ‪ ،‬وﺳﺗﻛون ﻫذﻩ اﻟﻣﻘﺎﺗﻼت اﻵﻟﯾﺔ اﻟﺗﻲ ﺳﺗﻛون ﻓﻲ‬
‫ﺧدﻣﺔ وﺣدة اﻷﻧﻔﺎق‪ ،‬ﻗﺎدرة ﻋﻠﻰ ﺧوض اﻟﻣﻌﺎرك اﻟﺧطرة‪ ،‬واﻟﻧزول إﻟﻰ اﻷﻋﻣﺎق‬
‫اﻟﺳﺣﯾﻘﺔ‪ ،‬وﺗﺟﺎوز اﻟﻌﻘﺑﺎت اﻟﺻﻠﺑﺔ‪ ،‬وﻗد ﺗم ﺗزوﯾدﻫﺎ ﺑﻣﻔﺟر ذاﺗﻲ ﻓﻲ ﺣﺎل اﻛﺗﺷﺎﻓﻬﺎ أو‬
‫ﻣﺣﺎوﻟﺔ اﻟﺳﯾطرة ﻋﻠﯾﻬﺎ‪ ،‬ﻟﺋﻼ ﺗﻘﻊ ﻓﻲ أﯾدي اﻟﻣﻘﺎوﻣﺔ اﻟﻔﻠﺳطﯾﻧﯾﺔ‪ ،‬اﻟﺗﻲ ﻗد ﺗﻔﻛﻛﻬﺎ وﺗﺳﺗﻔﯾد‬
‫ﻣن ﺗﻘﻧﯾﺗﻬﺎ‪ ،‬ﻛﻣﺎ ﻗد ﺗﺗﻣﻛن ﻣن ﺗﺣﻠﯾل ﺷﯾﻔرﺗﻬﺎ اﻟﺧﺎﺻﺔ‪ ،‬واﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ‬
‫ٍ‬
‫اﺗﺻﺎل ﺑﻬﺎ‪ ،‬أو ﻗد ﺗﻘوم‬ ‫ﺟﻣﻌﺗﻬﺎ‪ٕ ،‬واﻟﻰ اﻟﻣراﻛز اﻟﺗﻲ ﻧﻘﻠت إﻟﯾﻬﺎ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺑﻘﯾت ﻋﻠﻰ‬
‫ﺑﺎﺳﺗﺧداﻣﻬﺎ ﻓﻲ اﻻﺗﺟﺎﻩ اﻟﻣﻌﺎﻛس‪ ،‬ﺧﺎﺻﺔً أن ﻗوى اﻟﻣﻘﺎوﻣﺔ اﻟﻔﻠﺳطﯾﻧﯾﺔ ﺑﺎﺗت ﺗﻣﺗﻠك‬
‫ﺗﻘﻧﯾﺔ ﻋﺎﻟﯾﺔ‪ ،‬وﻋﻧدﻫﺎ اﻟﻘدرة ﻋﻠﻰ اﻻﺧﺗراق ٕواﻋﺎدة اﻟﺑرﻣﺟﺔ واﻟﺗوﺟﯾﻪ )ﺳﯾﻧﺟر‪:2010 ،‬‬
‫‪.(180‬‬

‫‪53‬‬
‫اﻟﺣرب ﻋﻠﻰ اﻹرﻫﺎب‪:‬‬
‫ﻣﻧذ ان أﺻﺑﺣت اﻟﺣرب ﻋﻠﻰ اﻻرﻫﺎب ﻋﻠﻰ رأس أوﻟوﯾﺎت اﻟﺳﯾﺎﺳﺔ اﻟﺧﺎرﺟﯾﺔ‬
‫ﻟﻠوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ واﻟدول اﻟﻣﻛﺷوﻓﺔ ﻟﻠﺗﻬدﯾدات اﻹرﻫﺎﺑﯾﺔ‪ ،‬ﺗرﻛزت ﻫذﻩ اﻟﺣرب‬
‫ﻋﻠﻰ اﺳﺗﻬداف ﻣﺻﺎدر اﻟﻘوة اﻟﻣﺎدﯾﺔ ﻟﻠﻣﻧظﻣﺎت اﻹرﻫﺎﺑﯾﺔ‪ ،‬ووﺿﻌت اﺳﺗراﺗﯾﺟﯾﺎت اﻟﺣرب‬
‫ﻋﻠﻰ اﻹرﻫﺎب اﻟﺗﻣوﯾل واﻟﺗﺳﻠﯾﺢ واﻟﺗﺟﻧﯾد ﻋﻠﻰ رأس اﻷﻫداف‪ ،‬اﻟﺗﻲ ﯾﺟب ﻣواﺟﻬﺗﻬﺎ‬
‫ﺑﻐرض إﺣﺑﺎط اﻷﻋﻣﺎل اﻹرﻫﺎﺑﯾﺔ ﺑﺷﻛل ﻋﺎم‪ٕ ،‬وارﺑﺎك ﻣراﻛز ﻗﯾﺎدة اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ‪،‬‬
‫وﻟذﻟك ﻓﺈﻧﻪ ﺧﻼل اﻟﻔﺗرة اﻟﻣﻣﺗدة ﻣن ﻋﺎم ‪ 2001‬وﺣﺗﻰ اﻵن‪ ،‬اﺳﺗطﺎﻋت اﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة ودول أوروﺑﺎ اﻟﻐرﺑﯾﺔ وﻏﯾرﻫﺎ ﺗﺣﻘﯾق ﻧﺟﺎح ﻣﻠﻣوس ﻓﯾﻣﺎ ﯾﺗﻌﻠق ﺑﺗﻘزﯾم ﻗوة ﺗﻧظﯾم‬
‫اﻟﻘﺎﻋدة واﻟﺣد ﻣن ﻗدرﺗﻪ ﻋﻠﻰ ﺷن ﻋﻣﻠﯾﺎت ﻓﻲ اﻟﻐرب ‪.‬‬
‫ﻟﻛن ﺟﺎء اﻟرد ﻣن اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﻋﻠﻰ اﺳﺗراﺗﯾﺟﯾﺔ ﺗدﻣﯾر ﻗوﺗﻬﺎ اﻟﻣﺎدﯾﺔ ﺑطﻠب‬
‫وﺗﺟﻧﯾد اﻟﻣزﯾد ﻣن اﻟﻣﻘﺎﺗﻠﯾن ﻟﺗﻌوﯾض اﻟﻘﺗﻠﻰ‪ ،‬واﻷﻣوال ﻟﺗﻌوﯾض اﻟﺧﺳﺎﺋر اﻟﻣﺎدﯾﺔ‪ ،‬ﻛذﻟك‬
‫ﻓﻘد أدى ظﻬور اﻟﻧﺳﺧﺔ اﻟﺟدﯾدة ﻣن اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﻓﻲ ﺻورة ﺗﻧظﯾم اﻟدوﻟﺔ‬
‫اﻹﺳﻼﻣﯾﺔ ﻓﻲ اﻟﻌراق واﻟﺷﺎم واﻟﻣﻌروف )داﻋش(‪ ،‬ﺛم اﻧﺗﺷﺎر ﻣوﺟﺔ ﺟدﯾدة ﻣن اﻷﻋﻣﺎل‬
‫اﻹرﻫﺎﺑﯾﺔ ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة وأوروﺑﺎ وﻏﯾرﻫﺎ ﻣن أﻧﺣﺎء اﻟﻌﺎﻟم‪ ،‬ﻣﻧذ ﻋﺎم ‪ ،2014‬إﻟﻰ‬
‫رﻓﻊ اﻟﺟﺎﻫزﯾﺔ واﺳﺗﺧدام اﻟﺗﻘﻧﯾﺎت اﻷﻛﺛر ﺣداﺛﺔ وﺳرﻋﺔ ﻓﻲ ﻣواﺟﻬﺔ ﻣﻘوﻣﺎت اﻟﻘوة اﻟﻣﺎدﯾﺔ‬
‫ﻟﻠﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ‪.‬‬
‫ﻓﻣﻊ اﻟﺣﯾل اﻟذي ﯾﻌﺗﻣد ﻋﻠﯾﻬﺎ اﻹرﻫﺎﺑﯾون ﻟﻠﻣواﺟﻬﺔ ﻋﻠﻰ اﻷرض وﻟﺟوﺋﻬم ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن إﻟﻰ اﺳﺗﺧدام دروع ﺑﺷرﯾﺔ ﻣن اﻟﻣدﻧﯾﯾن ﻟﺣﻣﺎﯾﺔ أﻧﻔﺳﻬم‪ ،‬أﺻﺑﺢ ﺗطوﯾر‬
‫اﻟﺻﻧﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ اﻟوﺳﯾﻠﺔ اﻟﻣﺛﻠﻰ ﻟﺻﯾدﻫم وﺗوﺟﯾﻪ إﺻﺎﺑﺎت ﻣﺑﺎﺷرة ﻟﻬم‪ ،‬وﺗﺗﻣﺛل‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻣواﺟﻬﺔ اﻟﻘوة اﻟﻣﺎدﯾﺔ ﻟﻠﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﺑﺄرﺑﻌﺔ ﻧﻘﺎط ﻛﻣﺎ ﯾﻠﻲ‬
‫)ﺳﻠﯾﻣﺎن‪:(13 :2014 ،‬‬
‫‪ .1‬اﻟﺗوﺳﻊ ﻓﻲ اﺳﺗﺧدام اﻟطﺎﺋرات ﺑدون طﯾﺎر ﻓﻲ ﻋﻣﻠﯾﺎت اﻟرﺻد واﻟﻘﺻف‬
‫واﻟﻣطﺎردة‪.‬‬
‫‪ .2‬ﺗﻛوﯾن ﻏرﻓﺔ ﻋﻣﻠﯾﺎت ﻟﻣراﻗﺑﺔ اﻟﺣدود ﺗﺳﻣﺢ ﺑﺗﺣرك اﻟﻘوات ﺑﺳرﻋﺔ ﻟﻣواﺟﻬﺔ‬
‫أي ﺗﺣرﻛﺎت إرﻫﺎﺑﯾﺔ‪.‬‬

‫‪54‬‬
‫‪ .3‬ﻣراﻗﺑﺔ اﻟﺣدود اﻟﺑرﯾﺔ اﻟﻘرﯾﺑﺔ ﻣن ﻣﻌﺎﻗل اﻟﺗﻧظﯾﻣﺎت اﻻرﻫﺎﺑﯾﺔ ﺑﺎﺳﺗﺧدام‬
‫طﻠﻌﺎت طﯾران دورﯾﺔ‪.‬‬
‫‪ .4‬ﺣرﻣﺎن اﻟﺟﻣﺎﻋﺎت اﻹرﻫﺎﺑﯾﺔ ﻣن اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻼذات اﻵﻣﻧﺔ‪.‬‬
‫ﻓﻣن أﻫم أﺳﻠﺣﺔ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣواﺟﻬﺔ اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﻫﻲ‬
‫اﻟطﺎﺋرات اﻟﻐﯾر ﻣﺄﻫوﻟﺔ أو ﻣﺎ ﺗﺳﻣﻰ ﺑﺎﻟطﺎﺋرات ﺑدون طﯾﺎر ﻣﺛل طﺎﺋرات "ﺑرﯾدﯾﺗور" اﻟﺗﻲ‬
‫ﻻﺗزال ﺗﻌﻣل ﻓوق أﻓﻐﺎﻧﺳﺗﺎن واﻟﻌراق‪ ،‬واﻟﺗﻲ ﻗﺻﻔت ﺟﻣﯾﻊ أﻧواع اﻷﻫداف‪ ،‬ﻣن ﺑﯾوت‬
‫ﻣﺷﺗﺑﻪ ﻓﻲ اﺳﺗﺧداﻣﻬﺎ ﻛﻣﺧﺎﺑﺊ ﻟﻠﻣﺗﻣردﯾن‪ ،‬اﻟﻰ اﻟﺳﯾﺎرات اﻟﺗﻲ ﯾﺗم اﻋدادﻫﺎ ﻟﻠﻬﺟﻣﺎت‬
‫اﻻﻧﺗﺣﺎرﯾﺔ‪ ،‬ﻓﻘد أﺻﺑﺣت اﻟطﺎﺋرة ﻏﯾر اﻟﻣﺄﻫوﻟﺔ ﻫﻲ اﻻﻟﺔ اﻷﻣرﯾﻛﯾﺔ اﻻﻧﺷط ﻓﻲ اﻟﺟو‪،‬‬
‫وﻣن ﺣزﯾران ‪ 2005‬اﻟﻰ ﺣزﯾران ‪ 2006‬ﻧﻔذت طﺎﺋرة ﺑرﯾدﯾﺗور ‪ 2037‬ﻣﻬﻣﺔ‪ ،‬وﺣﻠﻘت‬
‫ﻟﻣدة ‪ 33833‬ﺳﺎﻋﺔ‪ ،‬وﻣﺳﺣت ‪ 18490‬ﻫدﻓﺎ‪ ،‬وﺷﺎرﻛت ﻓﻲ ‪ 242‬ﻏﺎرة ﻣﻧﻔﺻﻠﺔ‪،‬‬
‫وﺣﺗﻰ ﻣﻊ ﻫذا اﻟﻣﺟﻬود اﻟﻬﺎﺋل‪ ،‬ﻣﺎ ﯾزال ﻫﻧﺎك طﻠب ﻋﻠﻰ اﻟﻣزﯾد )ﺳﯾﻧﺟر‪.(59 :2010،‬‬
‫واﻟﻰ ﺟﺎﻧب "ﺑرﯾدﯾﺗور" ﻫﻧﺎك اﻟطﺎﺋرة "رﯾﻔﯾن " اﻟﺗﻲ ﻻ ﯾزﯾد طوﻟﻬﺎ ﻋﻠﻰ ‪ 38‬ﺑوﺻﺔ‬
‫وﺗزن أرﺑﻌﺔ ارطﺎل‪ ،‬وﻣن ﺑﺎب اﻟﻣﻔﺎرﻗﺔ ان اﻟﺟﻧود ﯾطﻠﻘون ﻫذﻩ اﻟطﺎﺋرة اﻟﺻﻐﯾرة‬
‫ﺑﺎﺳﺗﺧدام اﻟﺣرﻛﺔ ﻧﻔﺳﻬﺎ ﻣن اﻋﻠﻰ اﻟﻛﺗف اﻟﺗﻲ ﻛﺎن اﻟﻣﺣﺎرﺑون اﻟروﻣﺎن ﯾﺳﺗﺧدﻣوﻧﻬﺎ ﻓﻲ‬
‫اﻟﺣرب ﻗﺑل أﻟﻔﻲ ﻋﺎم‪ ،‬ﻣﻊ ﻓﺎرق اﻧﻬم ﯾﻘذﻓون روﺑوﺗﺎ ﺑدﻻ ﻣن اﻟرﻣﺢ‪ ،‬ﺛم ﺗﻧطﻠق "رﯾﻔﯾن"‬
‫ﺣﯾث ﯾﻣﻛﻧﻬﺎ اﻟﺗﺣﻠﯾق ﻣدة ‪ 90‬دﻗﯾﻘﺔ ﻋﻠﻰ ارﺗﻔﺎع ﻧﺣو ‪ 400‬ﻗدم ﺣﺎﻣﻠﺔ ﺛﻼث ﻛﺎﻣﯾرات‪،‬‬
‫ﺗﻌﻣل واﺣدة ﻣﻧﻬﺎ ﺑﺎﻷﺷﻌﺔ ﺗﺣت اﻟﺣﻣراء‪ ،‬واﻟﺟﻧود ﯾﺣﺑوﻧﻬﺎ ﻻﻧﻬﺎ ﺗﻣﻛﻧﻬم ﻣن اﻟﺗﺣدﯾق‬
‫ﻣن اﻋﻠﻰ اﻟﺗل او ﻣﺟﻣﻊ اﻟﺑﻧﺎﯾﺎت اﻟﺗﺎﻟﻲ‪ ،‬وﯾﺣﺻﻠون ﻋﻠﻰ طﺎﺋراﺗﻬم اﻟﺗﺟﺳﺳﯾﺔ اﻟﺧﺎﺻﺔ‬
‫ﺑدﻻ ﻣن اﻻﺿطرار اﻟﻰ اﺳﺗﺟداء اﻟدﻋم )‪.(12 :2003 ،Justin‬‬
‫أﻣﺎ روﺳﯾﺎ ﻓﻬﻲ ﺗﺳﺗﺧدم اﻟطﺎﺋرات ﺑدون طﯾﺎر واﻟﻘﻧﺎﺑل واﻟﺻوارﯾﺦ اﻟﻣوﺟﻬﺔ‬
‫وﻣﻧظوﻣﺔ اﻟﻣﻼﺣﺔ اﻟﻔﺿﺎﺋﯾﺔ “ﻏﻠوﻧﺎس‪ ،”pechla-1T‬ﺣﯾث ظﻬرت ﺗﻠك اﻟطﺎﺋرة ﺑدون‬
‫طﯾﺎر ﻷول ﻣرة ﻓوق ادﻟب اﻟﺳورﯾﺔ ﻓﻲ ﺷﻬر آب ﻋﺎم ‪ ،2014‬و ﺗﺧﺗص ﺑﻣﻬﺎم اﻟﻣراﻗﺑﺔ‬
‫واﻻﺳﺗطﻼع وﺗزوﯾد وﺣدات اﻟﻣﺷﺎة واﻟﻣدﻓﻌﯾﺔ ﺑﺈﺣداﺛﯾﺎت اﻟﻛﺗل اﻟﻣﻌﺎدﯾﺔ‪ ،‬ﻛﻣﺎ ﺗﺳﺗﺧدم‬
‫اﻟﻘﻧﺎﺑل واﻟﺻوارﯾﺦ اﻟﻣوﺟﻬﺔ‪ ،‬ﺣﯾث أﻋﻠن اﻟﻣﺗﺣدث ﺑﺎﺳم و ازرة اﻟدﻓﺎع اﻟروﺳﯾﺔ "إﯾﻐور‬
‫ﻛﻠﯾﻣوف" أن اﻟﻘوات اﻟﺟوﯾﺔ اﻟروﺳﯾﺔ ﺗﺳﺗﻌﻣل ﻓﻲ ﻏﺎراﺗﻬﺎ ﻋﻠﻰ ﻣواﻗﻊ اﻹرﻫﺎﺑﯾﯾن ﻓﻲ‬
‫ﺳورﯾﺎ ﺻوارﯾﺦ ﻣوﺟﻬﺔ ﺑﺎﻟﻠﯾزر ﻋﺎﻟﯾﺔ اﻟدﻗﺔ وﻣن ﺗﻠك اﻟﺻوارﯾﺦ “إﻛس ‪ 29‬إل” ﺗﺣﺗوي‬

‫‪55‬‬
‫ﻋﻠﻰ رؤوس ﻟﯾزرﯾﺔ‪ ،‬وﻋﻧد إطﻼق اﻟﺻﺎروخ ﯾﺣدد اﻟطﯾﺎر اﻟﻬدف ﺑﺄﺷﻌﺔ اﻟﻠﯾزر‪ ،‬وﯾﻣﻛﻧﻪ‬
‫ﻣواﺻﻠﺔ اﻟﻣﻧﺎورة‪ .‬وأوﺿﺢ ﻛﻠﯾﻣوف أن اﻟﺻﺎروخ ﻻ ﯾﺑﺗﻌد ﻋن ﻫدﻓﻪ أﻛﺛر ﻣن ﻣﺗرﯾن‪،‬‬
‫وﯾﺑﻠﻎ وزﻧﻪ ‪ 500‬ﻛﻠﻎ‪ ،‬وﯾﺻﯾب اﻷﻫداف اﻟدﻗﯾﻘﺔ وﯾﺣﺗوي ﻋﻠﻰ ﻣواد ﺷدﯾدة اﻻﻧﻔﺟﺎر‬
‫وﻛذﻟك اﻧﺷطﺎرﯾﺔ‪ ،‬وأﺿﺎف أن ﻫذﻩ اﻟﺻوارﯾﺦ ﺗطﻠق ﻣن اﻟﻘﺎذﻓﺎت “ﺳو‪ ،″24-‬و”ﺳو‪-‬‬
‫‪ ” ،”34‬ﻗﻧﺑﻠﺔ ﻛﺎب ‪ 500‬إس” ﻣﺟﻬزة ﺑﻧظﺎم ﺗوﺟﯾﻪ اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ واﻟرؤوس اﻟﺣرﺑﯾﺔ‬
‫ﺷدﯾدة اﻻﻧﻔﺟﺎر ﺗﻧﺗﻣﻲ إﻟﻰ أﺳﻠﺣﺔ ﻋﺎﻟﯾﺔ اﻟدﻗﺔ وﺗﻌﻣل ﻣن ﺧﻼل ﻣﺑدأ “إﺳﻘﺎط واﻧﺳﻰ”‬
‫وﻣﺻﻣﻣﺔ ﻟﻼﺷﺗﺑﺎك ﻣﻊ اﻷﻫداف اﻟﺑرﯾﺔ واﻟﺑﺣرﯾﺔ اﻟﺛﺎﺑﺗﺔ ﻣﺛل اﻟﻣﺧﺎزن واﻟﺳﻔن اﻟراﺳﯾﺔ‬
‫ﻟﯾﻼ وﻧﻬﺎ ار وﻋﻠﻰ أي اﻷﺣوال اﻟﺟوﯾﺔ )ﻫﯾرش‪.(14 :2016 ،‬‬
‫وﻗد ﺗم اﺳﺗﺧدام اﻟذﻛﺎء اﻻﺻطﻧﺎﻋﻲ أﯾﺿﺎ ﻓﻲ ﻣواﺟﻬﺔ اﻟﻌﻣﻠﯾﺎت اﻹرﻫﺎﺑﯾﺔ داﺧل‬
‫ﺣدود اﻟدوﻟﺔ‪ ،‬ﻓﻘد ﺻﻧﻌت ﺷرﻛﺔ "ﺳﻛﯾورﯾﻛس" اﻻﻣرﯾﻛﯾﺔ ﻣﺛﻼ ﻣﻧظوﻣﺎت ﻟﺻﺎﻟﺢ ﻗﯾﺎدة‬
‫اﻟﻌﻣﻠﯾﺎت اﻟﺧﺎﺻﺔ اﻻﻣرﯾﻛﯾﺔ ووﻛﺎﻟﺔ ﻣﺷروﻋﺎت اﻟﺑﺣوث اﻟﻣﺗﻘدﻣﺔ اﻟﺗﺎﺑﻌﺔ ﻟو ازرة اﻟدﻓﺎع‪،‬‬
‫ﺑوﺻﻔﻬﺎ ﺟزءا ﻣن "ﺑرﻧﺎﻣﺞ اﻟﻬوﯾﺔ اﻟﺑﺷرﯾﺔ ﻣن ﺑﻌﯾد" اﻟﺧﺎص ﺑﺎﻟوﻛﺎﻟﺔ‪ ،‬واﻟذي ﯾﻣﻛﻧﻪ ﻣﺳﺢ‬
‫اﻟوﺟوﻩ واﻟﺗﻌرف ﻋﻠﯾﻬﺎ ﻣن ﺑﻌد ﯾﺻل اﻟﻰ ﻣﺋﺗﻲ ﻗدم‪ ،‬وﺳﺗﺟﻣﻊ ﺑراﻣﺞ أﺧرى اﻟذﻛﺎء‬
‫اﻻﺻطﻧﺎﻋﻲ وأﺣدث اﻟﺑﺣوث ﻓﻲ ﻣﺟﺎل ﻋﻠم اﻟﻣﺣﺎﻛﺎة اﻟطﺑﯾﻌﯾﺔ‪ ،‬ﻓﻘد ﺗﺗﺣرى ﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل وﺟود ﺷﺧص ﻣﺎ ﯾﺧﺑﺊ ﺷﯾﺋﺎ ﻣﺎ ﺗﺣت ﻣﻼﺑﺳﻪ‪ ،‬ﻗﻧﺑﻠﺔ ﻣﺛﻼ‪ ،‬وذﻟك ﺑﺗﺣﻠﯾل ﻛﯾف‬
‫ﺗﻐﯾرت طرﯾﻘﺔ ﻣﺷﯾﺗﻪ )ﺳﯾﻧﺟر‪(444 :2010 ،‬‬
‫وﻓﻲ ﻣﺟﺎل ﻋﻣﻠﯾﺎت ﺗﺻﻔﯾﺔ ﻗﯾﺎدات اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ‪ ،‬ﯾﺗم اﺳﺗﺧدام اﻷﻗﻣﺎر‬
‫اﻟﺻﻧﺎﻋﯾﺔ وﻋﻣﻠﯾﺎت اﻟﺗﺻﻧت اﻻﻟﻛﺗروﻧﻲ ﻟﺗﺣدﯾد ﻣواﻗﻊ اﺧﺗﺑﺎء او إﻗﺎﻣﺔ ﻫذﻩ اﻟﻘﯾﺎدات‪،‬‬
‫وﻟﻌل اﻟﻣﺛﺎل اﻷﺑرز ﻋﻠﻰ ذﻟك ﻫو ﻋﻣﻠﯾﺔ اﻏﺗﯾﺎل زﻋﯾم اﻟﻘﺎﻋدة أﺳﺎﻣﺔ ﺑن ﻻدن‪ ،‬ﻓﻘد‬
‫ﻛﺷﻔت اﻟوﺛﺎﺋق ان اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ اﻟﺗﻲ ﯾدﯾرﻫﺎ ﻣﻛﺗب اﻻﺳﺗﺧﺑﺎرات اﻟﻘوﻣﻲ‪ ،‬أﺟرت‬
‫أﻛﺛر ﻣن ‪ 387‬ﻋﻣﻠﯾﺔ ﻟﺟﻣﻊ ﺻور ﻋﺎﻟﯾﺔ اﻟدﻗﺔ وﺻور ﻣﺎ ﺗﺣت اﻻﺷﻌﺔ اﻟﺣﻣراء ﻟﻣﺟﻣﻊ‬
‫"اﺑوت أﺑﺎد" اﻟﺑﺎﻛﺳﺗﺎﻧﻲ اﻟذي ﻛﺎن ﯾﺧﺗﺑﺊ ﻓﯾﻪ ﺑن ﻻدن ﻓﻲ اﻟﺷﻬر اﻟذي ﺳﺑق اﻟﻌﻣﻠﯾﺔ‪،‬‬
‫وﻛﺎﻧت ﻫذﻩ اﻟﺻور واﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ درﺟﺔ ﻛﺑﯾرة ﺟدا ﻣن اﻷﻫﻣﯾﺔ ﻟﻠﺗﺣﺿﯾر ﻟﻌﻣﻠﯾﺔ‬
‫اﻻﻏﺗﯾﺎل واﺗﺧﺎذ ﻗرار اﻟﻣواﻓﻘﺔ ﻋﻠﻰ ﺗﻧﻔﯾذ اﻟﻌﻣﻠﯾﺔ ) ﻫﯾرش‪. (56 :2016 ،‬‬

‫‪56‬‬
‫اﻟﻔﺻل اﻟراﺑﻊ‬
‫ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫ﻣﻘدﻣﺔ‪:‬‬
‫ﻣﻊ اﻻﺳﺗﺧدام اﻟﻛﺛﯾف ﻟﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت وارﺗﺑﺎطﻬﺎ اﻟوﺛﯾق ﺑﻣﻔﻬوم اﻟﺣرب‪ ،‬اﺻﺑﺢ‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﺎﻋﻼ وﻣؤﺛ ار ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ واﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬وأﺻﺑﺣت‬
‫اﻟﻣﺻﺎﻟﺢ اﻻﺳﺗراﺗﯾﺟﯾﺔ ذات اﻟطﺑﯾﻌﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻋرﺿﺔ اﻟﻰ اﻟﺗﻬدﯾد ﺑﺗﺣول ﺳﺎﺣﺔ‬
‫اﻟﺻراع واﻟﺣروب اﻟدوﻟﯾﺔ اﻟﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬اﻻﻣر اﻟذي ﺟﻌل ﻗﺿﯾﺔ اﻣن اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ ﺗﻠﻘﻰ اﻫﺗﻣﺎﻣﺎ ﻣﺗﺻﺎﻋدا ﻋﻠﻰ أﺟﻧدة اﻷﻣن اﻟدوﻟﻲ‪ ،‬واﻟذي اﻣﺗد ﻣن ﺣﻣﺎﯾﺔ‬
‫اﻟدوﻟﺔ ﻣن اﻟﺗﻌرض ﻟﻬﺟوم ﻋﺳﻛري اﻟﻰ ﺣﻣﺎﯾﺔ اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ ﻟﻠﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻣن‬
‫اﻟﺗﻌرض ﻷﻋﻣﺎل ﻫﺟوﻣﯾﺔ ﺑﺎﺳﺗﺧدام ﻣﺣﻛم ﻟﺗﻛﻧﻠوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت‪ ،‬وأﺻﺑﺣت‬
‫ﻗﺿﯾﺔ أﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣن اﻋﻠﻰ ﻣﺳﺗوﯾﺎت اﺳﺗراﺗﯾﺟﯾﺔ اﻻﻣن اﻟﻘوﻣﻲ ﻟﻠﻌدﯾد ﻣن‬
‫اﻟدول اﻟﻣﺗﻘدﻣﺔ ﻟﻠﻌﻣل ﻋﻠﻰ اﻟﺣﯾﻠوﻟﺔ دون ﺗﻌرض ﺑﯾﺋﺗﻬﺎ اﻟﺗﺣﺗﯾﺔ اﻟﺣﯾوﯾﺔ ﻟﻠﺧطر واﻟﺗﻬدﯾد‬
‫)ﻛﻼرك‪(9 :2012 ،‬‬
‫وﻗد أﺻﺑﺣت إﻣﻛﺎﻧﯾﺔ أن ﺗﺻﺎب اﻵﻻف أو اﻟﻣﻼﯾﯾن ﻣن اﻟﺣواﺳﯾب ﺑﻔﯾروس ﻣﺎ ﻓﻲ‬
‫ﻗﻠﯾل ﻣن اﻟﺳﺎﻋﺎت‪ ،‬وأن ﯾﺗﺣول ﺑﺎﻟﺗﺎﻟﻲ ﻛل واﺣد ﻣﻧﻬﺎ إﻟﻰ ﻣﺣطﺔ ﻟﺑث اﻟﻔﯾروس اﻟﻣﻌﻧﻲ‪،‬‬
‫ﯾﺟﻌل ﻗدرﺗﻬﺎ ﻋﻠﻰ اﻹﺿرار ﻓﻲ ارﺗﻔﺎع ﻣطرد‪ ،‬وﺑذﻟك ﻓﺈن ﻗدرة ﻋدد ﺻﻐﯾر ﻣن اﻷﻓراد‬
‫ﻋﻠﻰ ﺗﻛﺑﯾد ﻗوة ﻋظﻣﻰ ﺧﺳﺎﺋر ﻫﺎﺋﻠﺔ ﯾدﻓﻊ ﺑﻣﻔﻬوم اﻟﺻراع ﻏﯾر اﻟﻣﺗﻧﺎظر إﻟﻰ أﻗﺻﻰ‬
‫درﺟﺎﺗﻪ‪ ،‬وﻗد زادت ﺣﺎﻟﺔ اﻻﻧﻛﺷﺎف اﻷﻣﻧﻲ ﻟﻠدول ﻧﺗﯾﺟﺔ ﻻﻋﺗﻣﺎدﻫﺎ اﻟﻣﺗزاﯾد ﻋﻠﻰ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﻣﺧﺗﻠف اﻟﻧﺷﺎطﺎت ﻣﺛل ﺑراﻣﺞ اﻟﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻣﺛﻼ‪ ،‬واﻟﺗﻲ ﺗﺻﺑﺢ‬
‫ﻋرﺿﺔ ﻟﻼﺧﺗراق واﻟﻬﺟوم ﺑﺎﻟﻔﯾروﺳﺎت وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت واﺗﻼﻓﻬﺎ )ﺑﻧور‪.(31 :2015 ،‬‬
‫ﻟﻘد ﻛﺎن اﻟﻣﻔﻬوم اﻟﻌﺎم ﻟﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻘﺻو ار ﻋﻠﻰ ﻋﻣﻠﯾﺎت اﻟﺗﺷوﯾش‬
‫ﻋﻠﻰ أﻧظﻣﺔ اﻟرادار وأﺟﻬزة اﻹﻧذار‪ ،‬ﺑﯾﻧﻣﺎ ﯾﻛﺷف اﻟواﻗﻊ اﻟﺣﺎﻟﻲ ﻋن دﺧول ﺷﺑﻛﺎت‬
‫اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت اﻟﻰ ﺑﻧﯾﺔ وﻣﺟﺎل اﻻﺳﺗﺧداﻣﺎت اﻟﺣرﺑﯾﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ذﻟك ﻛﺎن‬
‫ﻣﺳﻣﻰ اﻟﺣرب ﯾﻌﻧﻲ اﺳﺗﺧدام ﺟﯾوش ﻧظﺎﻣﯾﺔ وﺗﺣدﯾد ﻣﯾدان ﻗﺗﺎل ﻣﺣدد‪ ،‬اﻣﺎ ﻫﺟﻣﺎت‬
‫ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﺎن ﻣﯾدان اﻟﻘﺗﺎل ﻓﯾﻬﺎ ﻣﻔﺗوح ﻛوﻧﻬﺎ ﺗﺗﺣرك ﻋﺑر ﺷﺑﻛﺎت‬

‫‪57‬‬
‫اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎل اﻟﻣﺗﻌدﯾﺔ ﻟﻠﺣدود اﻟدوﻟﯾﺔ‪ ،‬وﺳﯾﺗﻧﺎول ﻫذا اﻟﻔﺻل ﺳﺗﺔ ﻗﺿﺎﯾﺎ ﺣﯾث‬
‫ﯾﺗم ﺗﻧﺎول ﻛل ﻗﺿﯾﺔ ﻓﻲ ﻣﺑﺣث ﻣﺳﺗﻘل ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫اﻟﻣﺑﺣث اﻻول‪ :‬ﻣﺎﻫﯾﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣن ﺣﯾث اﻟﻣﻔﻬوم وأﺑرز اﻟﺧﺻﺎﺋص‪.‬‬
‫اﻟﻣﺑﺣث اﻟﺛﺎﻧﻲ‪ :‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫اﻟﻣﺑﺣث اﻟﺛﺎﻟث‪ :‬أﻫم أدوات ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﺗﻣﺛﻠﺔ ﺑﺎﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫اﻟﻣﺑﺣث اﻟراﺑﻊ‪ :‬اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‪.‬‬
‫اﻟﻣﺑﺣث اﻟﺧﺎﻣس‪ :‬اﻫم اﻟﻧﻣﺎذج اﻟﺗطﺑﯾﻘﯾﺔ اﻟﺣدﯾﺛﺔ ﻓﻲ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫اﻟﻣﺑﺣث اﻟﺳﺎدس‪ :‬أﺛر ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪.‬‬

‫‪ 1.4‬ﻣﺎﻫﯾﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬


‫ﻟﻘد اﺳﺗﺧدﻣت ‪ Cyberspace‬ﻟﻠﺗﻌﺑﯾر ﻋن اﻻﻧﺗرﻧت ﻓﻲ ﻋﺎم ‪1991‬م‪ ،‬وأﺻﺑﺢ‬
‫ﻫذا اﻟﻣﻔﻬوم أوﺳﻊ واﺷﻣل ﻣن اﻻﻧﺗرﻧت ﻟﯾﺿم ﻛل اﻻﺗﺻﺎﻻت واﻟﺷﺑﻛﺎت وﻗواﻋد اﻟﺑﯾﺎﻧﺎت‬
‫وﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت‪ ،‬وأﺻﺑﺣت ﺑﻧﯾﺔ اﻟﻧظﺎم اﻻﻟﻛﺗروﻧﻲ ﺗﻌﻧﻲ اﻟﻣﻛﺎن اﻟذي ﻻ ﯾﻌد ﺟزءا‬
‫ﻣن اﻟﻌﺎﻟم اﻟﻣﺎدي او اﻟطﺑﯾﻌﻲ‪ ،‬ﺣﯾث إﻧﻬﺎ ذات طﺑﯾﻌﺔ اﻓﺗراﺿﯾﺔ رﻗﻣﯾﺔ اﻟﻛﺗروﻧﯾﺔ ﺗﺗﺣرك‬
‫ﻓﻲ ﺑﯾﺋﺔ اﻟﻛﺗروﻧﯾﺔ ﺣﯾوﯾﺔ ﺗﻌﻣل ﻣن ﺧﻼل ﺧطوط اﻟﻬﺎﺗف واﻟﻛﺎﺑﻼت اﻻﺗﺻﺎﻟﯾﺔ واﻻﻟﯾﺎف‬
‫اﻟﺑﺻرﯾﺔ واﻟﻣوﺟﺎت اﻟﻛﻬروﻣﻐﻧﺎطﯾﺳﯾﺔ‪ ،‬وﯾﻣﻛن وﺻف اﻟﻌﺎﻟم اﻻﻟﻛﺗروﻧﻲ ﺑﺄﻧﻪ ﻋﺑﺎرة ﻋن‬
‫ﺷﺑﻛﺎت اﻟﻛﻣﺑﯾوﺗر واﻻﺗﺻﺎﻻت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻫو ﻋﺑﺎرة ﻋن ﺷﺑﻛﺔ ﻛﻣﺑﯾوﺗر ﺧﯾﺎﻟﯾﺔ‬
‫ﺗﺣﺗوي ﻋﻠﻰ ﻛم ﻫﺎﺋل ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﻬﺎ ﻟﺗﺣﻘﯾق اﻟﺛروة‬
‫واﻟﺳﻠطﺔ‪ ،‬ﺑﺣﯾث ﯾﺻﺑﺢ اﺳﺗﺧداﻣﻪ ﻣﺣل ﻧزاع ﺑﯾن اﻟدول‪ ،‬وﯾﻌﺑر اﺧﺗراﻗﻪ ﺗﻬدﯾدا ﺻرﯾﺣﺎ‬
‫ﻷﻣن وﻣﺻﺎﻟﺢ اﻟدول اﯾﺿﺎ )ﻋﺑد اﻟﺣﻣﯾد‪.(8 :2015 ،‬‬
‫ﻟذﻟك ﻓﻘد ﺗم إﻋﺎدة اﻟﺗﻔﻛﯾر دوﻟﯾﺎ ﻓﻲ ﻣﻔﻬوم اﻷﻣن واﻟذي اﻣﺗد اﻟﻰ ﺣﻣﺎﯾﺔ اﻟدوﻟﺔ ﻣن‬
‫اﻟﺗﻌرض ﻟﻠﻬﺟوم اﻟﻌﺳﻛري اﻟﻰ ﺣﻣﺎﯾﺔ اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ ﻟﻠﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻣن اﻟﺗﻌرض‬
‫ﻷﻋﻣﺎل ﻋداﺋﯾﺔ ﻣن ﺧﻼل اﺳﺗﺧدام ﺗﻛﻧﻠوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت‪ ،‬وأﺻﺑﺣت ﻗﺿﯾﺔ‬
‫أﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗدﺧل ﻓﻲ اﺳﺗراﺗﯾﺟﯾﺎت اﻻﻣن اﻟﻘوﻣﻲ ﻟﻠﻌدﯾد ﻣن اﻟدول اﻟﻣﺗﻘدﻣﺔ‬
‫ﻟﻠﻌﻣل ﻋﻠﻰ اﻟﺣﯾﻠوﻟﺔ دون ﺗﻌرض ﺑﯾﺋﺗﻬﺎ اﻟﺗﺣﺗﯾﺔ اﻟﺣﯾوﯾﺔ ﻟﻠﺧطر )‪: 2000 ،Tim‬‬
‫‪.(175‬‬

‫‪58‬‬
‫ﻓﻘد أﺻﺑﺣت ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑدﯾﻼ ﻋن اﻟﺣرب اﻟﻣﺑﺎﺷرة ﺑﯾن اﻟدول‪،‬‬
‫وأﺻﺑﺣت اﻟﻘدرة ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ أداة ﺳﯾطرة وﻧﻔوذ اﺳﺗراﺗﯾﺟﯾﺔ ﺑﺎﻟﻐﺔ‬
‫اﻷﻫﻣﯾﺔ ﺳواء ﻓﻲ وﻗت اﻟﺳﻠم او ﻓﻲ وﻗت اﻟﺣرب‪ ،‬ﺑﺳﺑب زﯾﺎدة ﻋﻼﻗﺔ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ ﺑﻌﻣل اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ ﻟﻠدول_ ﺳواء اﻟﻣدﻧﯾﺔ او اﻟﻌﺳﻛرﯾﺔ_ ﻣﻣﺎ أدى اﻟﻰ‬
‫إﻣﻛﺎﻧﯾﺔ ﺗﻌرﺿﻬﺎ ﻟﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ ﺗﺳﺗﻬدف اﻟﺷﺑﻛﺔ ﻛوﺳﯾط وﺣﺎﻣل ﻟﻠﺧدﻣﺎت او ﯾﺷل‬
‫ﻋﻣل أﻧظﻣﺗﻬﺎ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﻣﻣﺎ ﯾﻌ رﻗل ﻗدرﺗﻬﺎ ﻋﻠﻰ اﻟﻘﯾﺎم ﺑوظﺎﺋﻔﻬﺎ )‪:2002 ،Jenn‬‬
‫‪.(15‬‬
‫ﻣﻣﺎ أدى اﻟﻰ دﺧول اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ ﻓﻲ ﻣرﺣﻠﺔ ﺟدﯾدة ﺗﻠﻌب ﻓﯾﻬﺎ ﻫﺟﻣﺎت اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ دو ار أﺳﺎﺳﯾﺎ ﺳواء ﻓﻲ ﺗﻌظﯾم اﻟﻘوة أو اﻻﺳﺗﺣواذ ﻋﻠﻰ ﻋﻧﺎﺻرﻫﺎ اﻷﺳﺎﺳﯾﺔ‪،‬‬
‫وأﺻﺑﺢ اﻟﺗﻔوق ﻓﻲ ﻣﺟﺎل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻧﺻ ار ﺣﯾوﯾﺎ ﻓﻲ ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت ذات‬
‫ﻓﺎﻋﻠﯾﺔ ﻋﻠﻰ اﻷرض وﻓﻲ اﻟﺑﺣر واﻟﺟو واﻟﻔﺿﺎء ﻣن ﺧﻼل ﻧظم اﻟﺗﺣﻛم واﻟﺳﯾطرة‬
‫)‪.(66 :1996 ،Arsenio‬‬
‫وﻗد زادت ﺣﺎﻟﺔ اﻻﻧﻛﺷﺎف اﻷﻣﻧﻲ ﻟﻠدول ﻧﺗﯾﺟﺔ ﻻﻋﺗﻣﺎدﻫﺎ اﻟﻣﺗزاﯾد ﻋﻠﻰ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﻣﺧﺗﻠف اﻟﻧﺷﺎطﺎت ﻣﺛل ﺑراﻣﺞ اﻟﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﺗﺻﺑﺢ ﻋرﺿﺔ‬
‫ﻟﻼﺧﺗراق واﻟﻬﺟوم ﺑﺎﻟﻔﯾروﺳﺎت وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت واﺗﻼﻓﻬﺎ )‪.(243 :2006 ،Gabriel‬‬
‫وﺣﺎﻟﺔ اﻻﻧﻛﺷﺎف اﻷﻣﻧﻲ ﻫذﻩ ﻛﺎﻧت ﺑﻔﻌل ظﻬور اﻟﺣواﺳﯾب واﻟﺷﺑﻛﺎت واﻟذﻛﺎء‬
‫اﻻﺻطﻧﺎﻋﻲ وﻛﻠﻬﺎ ﻣﺗراﺑطﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻛوﻛب ﻛﻠﻪ‪ ،‬ﻓﺈن ﻗﯾﺎدة اﻟﺣرب اﻟﯾوم‪ ،‬ﺗﻘوم‬
‫ﻋﻠﻰ ﻣﺟﻣوﻋﺔ اﺗﺻﺎﻟﯾﺔ رﻗﻣﯾﺔ ﻻ ﻣﺛﯾل ﻟﻬﺎ ﺗﺗﻛون ﻣن ﺷﺑﻛﺎت ﻛﺛﯾﻔﺔ ﻟﻠرﺻد واﻹﻋﻼم‬
‫واﻻﺗﺻﺎل واﻟﺗﺣدﯾد اﻟﺟﻐراﻓﻲ واﻟﺗﻧﺻت اﻹﻟﻛﺗروﻧﻲ واﻟﺗﺷوﯾش وﻓك اﻟرﻣوز واﻟﺗﺣﻠﯾل‬
‫واﻟﻣﺣﺎﻛﺎة )ﺑﻧور‪.(88 :2015 ،‬‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﺳﺎﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻧﺟد أن ﺳﺎﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‬
‫ﻫو ﺟﻬﺎز اﻟﺣﺎﺳوب اﻟﻣﺣﻣول اﻟذي ﯾرﺗﺑط ﺑﻛﺎﺑل ﯾرﺑطﻪ ﺑﺄﺟﻬزة اﻟﺧوادم‪ ،‬واﻟﯾوم أﺻﺑﺢ‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺳﺎﺣﺔ ﺣرب ﺗﺷﻬد ﻛﺛﯾ ار ﻣن اﻟﻣﻌﺎرك اﻟﺣﺎﺳﻣﺔ ﻓﻲ اﻟﻘرن اﻟﺣﺎدي‬
‫واﻟﻌﺷرﯾن‪ ،‬وﻣﺎ ﯾﺟﻌل ﻣن ﻫذﻩ اﻷﻣﺎﻛن ﺳﺎﺣﺔ ﻟﻘﺗﺎل ﻗوات ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻫو‬
‫أن ﻗوات ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺗﺳﺗطﯾﻊ أن ﺗدﺧل ﻓﻲ ﻗﻠب ﻫذﻩ اﻟﺷﺑﻛﺎت وﺗﺳﯾطر‬
‫ﻋﻠﯾﻬﺎ أو ﺗدﻣرﻫﺎ‪ٕ ،‬واذا اﺳﺗوﻟت ﻋﻠﻰ ﺷﺑﻛﺔ ﻣﺎ ﻓﺄﻧﻪ ﯾﻣﻛﻧﻬﺎ أن ﺗﺳرق ﻛل ﻣﻌﻠوﻣﺎﺗﻬﺎ أو‬

‫‪59‬‬
‫ﺗرﺳل إﻟﯾﻬﺎ ﺗﻌﻠﯾﻣﺎت ﺑﺗﺣوﯾل اﻷﻣوال أو ﺗﺳرﯾب اﻟﻧﻔط أو إطﻼق اﻟﻐﺎز أو ﺗﻔﺟﯾر‬
‫اﻟﻣوﻟدات أو إﺧراج اﻟﻘطﺎرات ﻋن ﻗﺿﺑﺎﻧﻬﺎ أو ﺻدم اﻟطﺎﺋرات أو إرﺳﺎل ﻛﺗﯾﺑﺔ ﻟﺗﻘﻊ ﻓﻲ‬
‫ﻛﻣﯾن أو ﺗﻔﺟﯾر ﻗذﯾﻔﺔ ﻓﻲ اﻟﻣﻛﺎن اﻟﺧطﺄ أو إﺧراج اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ ﻋن ﻣداراﺗﻬﺎ‬
‫ﻟﯾذﻫب ﻓﻲ ﻏﯾر ﻫدى اﻟﻔﺿﺎء اﻟﺳﺣﯾق أو إﯾﻘﺎف رﺣﻼت اﻟﺧطوط اﻟﺟوﯾﺔ ﺗﻣﺎﻣﺎ‪ .‬وﻫذﻩ‬
‫اﻷﻣور ﻟﯾﺳت اﻓﺗراﺿﺎت ﻓﻘد ﺣدﺛت ﻣﺛﻠﻬﺎ أﺣﯾﺎﻧﺎ ﻋﻠﻰ ﺳﺑﯾل اﻟﺗﺟرﯾب وأﺣﯾﺎﻧﺎ أﺧرى ﻋﻠﻰ‬
‫ﺳﺑﯾل ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻓﺎﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺗﻌﺎﻣل ﻣﻌﻬﺎ ﺷﺑﻛﺎت اﻟﺣﺎﺳوب واﻟﺗﻲ‬
‫ﺗدﯾر اﻟﻣراﻓق ووﺳﺎﺋل اﻟﻣواﺻﻼت واﻟﻣﺻﺎرف ﯾﻣﻛن اﺳﺗﻐﻼﻟﻬﺎ وﻣﻬﺎﺟﻣﺗﻬﺎ ﻓﻲ ﺛوان وﻻ‬
‫ﺗﺳﺗطﯾﻊ اﻟﺟﯾوش واﻷﺳﺎطﯾل اﻟدﻓﺎع ﻋﻧﻬﺎ ﻷﻧﻬﺎ ﺗﻘﻊ ﻓﻲ اﻟﻣﺟﺎل اﻟرﻗﻣﻲ ﻟﻠﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ )ﻛﻼرك‪.(94 :2012 ،‬‬
‫ﺗﻌرﯾف ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫ﻣن اﻟﺻﻌب ﺗﻘدﯾم ﺗﻌرﯾف ﻣﺣدد ﻟﻠﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻓﻬﻧﺎك اﻟﻌدﯾد ﻣن اﻵراء‬
‫اﻟﻣﺗﻔﺎوﺗﺔ ﺣول اﻟطﺎﺑﻊ اﻟذي ﯾﺣدد اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻬﻧﺎك ﻣن ﯾرى اﻧﻪ ذو طﺎﺑﻊ‬
‫اﻓﺗراﺿﻲ‪ ،‬ﺣﯾث ﯾﻌرﻓوﻧﻪ ﺑﺄﻧﻪ ) ﺗﻠك اﻟﺑﯾﺋﺔ اﻻﻓﺗراﺿﯾﺔ اﻟﺗﻲ ﺗﻌﻣل ﺑﻬﺎ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻻﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﺗﺗﺻل ﻋن طرﯾق ﺷﺑﻛﺎت اﻟﻛوﻣﺑﯾوﺗر(‪ ،‬وﯾﻌرﻓﻪ آﺧرون ﺑﺄﻧﻪ ) اﻟﻣﺟﺎل‬
‫اﻟذي ﯾﺗﻣﯾز ﺑﺎﺳﺗﺧدام اﻻﻟﻛﺗروﻧﯾﺎت ﻟﺗﺧزﯾن وﺗﻌدﯾل وﺗﻐﯾﯾر اﻟﺑﯾﺎﻧﺎت ﻋن طرﯾق اﻟﻧظم‬
‫اﻟﻣرﺗﺑطﺔ واﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺑﯾﺋﺔ اﻟﺗﺣﺗﯾﺔ اﻟطﺑﯾﻌﯾﺔ‪ ،‬وﻣن ﺛم ﻓﺎﻧﻪ ﯾﺷﻣل ﻋﻣﻠﯾﺔ اﻻﻧدﻣﺎج ﻣﺎ ﺑﯾن‬
‫اﻻﻧﺗرﻧت واﻟﻣﺣﻣول وأﺟﻬزة اﻻﺗﺻﺎﻻت واﻻﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ( )ﻋﺑد اﻟﺻﺎق‪:2012 ،‬‬
‫‪.(28‬‬
‫وﯾﻣﻛن اﻋﺗﺑﺎر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﺟﻣوﻋﺔ ﻣن ﺷﺑﻛﺎت اﻟﺣﺎﺳوب ﻓﻲ اﻟﻌﺎﻟم وﻛل‬
‫ﻣﺎ ﺗرﺗﺑط ﺑﻪ وﺗﺗﺣﻛم ﻓﯾﻪ ﻫذﻩ اﻟﺷﺑﻛﺎت‪ ،‬وﯾﺷﻣل اﻻﻧﺗرﻧت اﻟﻰ ﺟﺎﻧب اﻟﻌدﯾد ﻣن ﺷﺑﻛﺎت‬
‫اﻟﺣﺎﺳوب اﻟﺳرﯾﺔ اﻷﺧرى اﻟﺗﻲ ﻻ ﯾﻣﻛن اﻟوﺻول اﻟﯾﻬﺎ ﻋﺑر اﻻﻧﺗرﻧت‪ ،‬وﺑﻌض ﻫذﻩ‬
‫اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺗﺷﺑﻪ ﺷﺑﻛﺔ اﻻﻧﺗ رﻧت ﺗﻣﺎﻣﺎ ﻟﻛﻧﻬﺎ ﻣﻧﻔﺻﻠﺔ ﻋﻧﻪ ﻋﻠﻰ اﻷﻗل ﻧظرﯾﺎ‪ ،‬ﻛﻣﺎ‬
‫ﯾﺷﻣل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﺷﺑﻛﺎت اﻟﺗﺟﺎرﯾﺔ اﻟﺗﻲ ﺗﻘوم ﺑﻣﻬﺎم ﻣﻌﻧﯾﺔ ﻣن ﻗﺑﯾل ارﺳﺎل‬
‫اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﺗدﻓﻘﺎت اﻟﻣﺎﻟﯾﺔ واﻟﻣﻌﺎﻣﻼت ﻓﻲ اﻷﺳواق اﻟﻣﺎﻟﯾﺔ وﻣﻌﺎﻣﻼت اﻟﺑطﺎﻗﺎت‬
‫اﻻﺋﺗﻣﺎﻧﯾﺔ‪ ،‬وﺑﻌض اﻟﺷﺑﻛﺎت ﻫﻲ ﻧﻔﺳﻬﺎ ﻧظﺎم ﻟﻠﺗﺣﻛم‪ ،‬ﺑﻣﻌﻧﻰ اﻧﻬﺎ ﻫﻲ اﻟﺗﻲ ﺗﺳﻣﺢ‬
‫ﻟﻸﺟﻬزة ﺑﻣﺧﺎطﺑﺔ ﻏﯾرﻫﺎ ﻣن اﻷﺟﻬزة ﻣﺛل ﻟوﺣﺎت اﻟﺗﺣﻛم اﻟﺗﻲ ﺗﺧﺎطب اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ‬

‫‪60‬‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ ﻛﺎﻟﻣﺿﺧﺎت وﻣوﻟدات اﻟطﺎﻗﺔ واﻟﻛﻬرﺑﺎء وﻫﻧﺎك ﺛﻼﺛﺔ أﻣور ﻓﻲ ﻋﺎﻟم اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ ﺗﺟﻌل ﻣن اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻣ ار ﻣﻣﻛﻧﺎ وﻫﻲ )ﻛﻼرك‪:(98_93 :2012 ،‬‬
‫‪ .1‬وﺟود ﺛﻐرات ﻓﻲ ﺗﺻﻣﯾم اﻻﻧﺗرﻧت‪.‬‬
‫‪ .2‬وﺟود ﺛﻐرات ﻓﻲ اﻟﻣﻌدات واﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫‪ .3‬اﻻﺗﺟﺎﻩ ﻟﺗوﺻﯾل اﻟﻣزﯾد ﻣن اﻷﺟﻬزة واﻟﻘطﺎﻋﺎت ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫أﻣﺎ ﻣﺻطﻠﺢ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﯾﺷﯾر اﻟﻰ اﻹﺟراءات اﻟﺗﻲ ﺗﺗﺧذﻫﺎ أي دوﻟﺔ‬
‫ﻻﺧﺗراق أﺟﻬزة اﻟﺣﺎﺳوب واﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑدوﻟﺔ أﺧرى ﻟﻐرض اﻟﺳﯾطرة ﻋﻠﯾﻬﺎ او‬
‫اﻟﺗﺣﻛم ﺑﻬﺎ او اﺗﻼﻓﻬﺎ او ﺗﻌطﯾﻠﻬﺎ ﻋن اﻟﻌﻣل ﻣن ﺧﻼل ارﺳﺎل رﺳﺎﺋل ﻣﻛﺗوﺑﺔ ﺑﺎﻟﻠﻐﺔ‬
‫اﻟرﻗﻣﯾﺔ اﻟﺛﻧﺎﺋﯾﺔ اﻟﻣﻛوﻧﺔ ﻣن رﻗﻣﻲ )‪) (1-0‬ﺟواد‪.(127 :2016 ،‬‬
‫وﯾﺳﺗﺧدم ﺑﻌض اﻟﺧﺑراء ﺗﻌرﯾﻔﺎ ﺿﯾﻘﺎ ﻟﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ :‬ﺣرب ﻏﯾر دﻣوﯾﺔ‬
‫ﺑﯾن اﻟدول ﺗﺷﻣل ﻓﻘط ﻋﻠﻰ اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﻔﺿﺎء اﻟﺳﯾﺑراﻧﻲ‪ ،‬وﻟﻛن ﻫذا‬
‫ﯾﺗﺟﺎﻫل اﻟﺗراﺑط اﻟﻣﻬم ﺑﯾن اﻟطﺑﻘﺎت اﻟﻣﺎدﯾﺔ واﻻﻓﺗراﺿﯾﺔ ﻟﻠﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻓﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻫﻲ ﻋﻣل ﻋداﺋﻲ ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗؤدي اﻟﺗﺄﺛﯾرات اﻟﻣﺗرﺗﺑﺔ‬
‫ﻋﻠﯾﻪ اﻟﻰ ﺗﺿﺧﯾم اﻟﻌﻧف اﻟﻣﺎدي او ﺗﻌﺎدﻟﻪ )ﻧﺎي‪.(1 ،2005 ،‬‬
‫ﻓﺎﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺗﻌﺎﻣل ﻣﻌﻬﺎ ﺷﺑﻛﺎت اﻟﺣﺎﺳوب واﻟﺗﻲ ﺗدﯾر اﻟﻣراﻓق ووﺳﺎﺋل‬
‫اﻟﻣواﺻﻼت واﻟﻣﺻﺎرف ﯾﻣﻛن اﺳﺗﻐﻼﻟﻬﺎ وﻣﻬﺎﺟﻣﺗﻬﺎ ﻓﻲ ﺛوان وﻻ ﺗﺳﺗطﯾﻊ اﻟﺟﯾوش‬
‫واﻷﺳﺎطﯾل اﻟدﻓﺎع ﻋﻧﻬﺎ ﻷﻧﻬﺎ ﺗﻘﻊ ﻓﻲ اﻟﻣﺟﺎل اﻟرﻗﻣﻲ ﻟﻠﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ )ﻛﻼرك‪:2012 ،‬‬
‫‪.(49‬‬
‫ﻓﻛﺎن ﻻ ﺑد ﻟﻠدول ﻣن ﺗﻌزﯾز دﻓﺎﻋﺎﺗﻬﺎ ﺿد ﺧطر اﻟﺗﻌرض ﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻻﺗﺟﺎﻩ‬
‫اﻟﻰ اﻟﺗﺣول ﻣن اﺗﺧﺎذ إﺟراءات وﻗﺎﺋﯾﺔ ذات طﺎﺑﻊ دﻓﺎﻋﻲ اﻟﻰ اﻻﺗﺟﺎﻩ اﻟﻰ ﺗﺑﻧﻲ ﺳﯾﺎﺳﺎت‬
‫ﻫﺟوﻣﯾﺔ‪ ،‬وﯾﺣﻣل ذﻟك ﻓﻲ طﯾﺎﺗﻪ ﻣﺧﺎطر ﻋﺳﻛرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺧﺎﺻﺔ وان اﻟﻘدرة‬
‫ﻋﻠﻰ اﻟﺳﯾطرة ﻋﻠﻰ ﻫذا اﻟﻧوع ﻣن اﻷﺳﻠﺣﺔ ﺿﺋﯾﻠﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ اﻷﺳﻠﺣﺔ اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬وﻫﻧﺎك‬
‫ﻣﺳﺄﻟﺔ ﺻﻌوﺑﺔ ﺗﺣدﯾد اﻷﺳﻠﺣﺔ اﻟﺗﻲ ﯾﻣﺗﻠﻛﻬﺎ اﻵﺧرون وﻣن ﺛم ﯾﺻﺑﺢ ﻟدى اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‬
‫ﻗدرة ﺳرﯾﻌﺔ ﻋﻠﻰ اﻟﺗدﺧل ﻻﺣﺗواء اﻟﺗﻘدم ﻓﻲ ﻣﺟﺎل ﻫذﻩ اﻷﺳﻠﺣﺔ )ﻋﺑد اﻟﺻﺎدق‪:2012 ،‬‬
‫‪.(33‬‬

‫‪61‬‬
‫ﻟذﻟك ﻓﺈن طﺑﯾﻌﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻗد ﺗﺷﺟﻊ ﻋﻠﻰ اﻟﻣﺑﺎدرة إﻟﻰ ﺷن اﻟﻬﺟوم‪،‬‬
‫وأﻛﺛر اﻷﻫداف اﻟﻣﺣﺗﻣﻠﺔ اﻟﺗﻲ ﺗﺗﻌرض ﻟﻬﺎ ﻫﻲ اﻷﻫداف اﻟﻣدﻧﯾﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‬
‫ﻓﺄن اﻟﺳرﻋﺔ اﻟﺗﻲ ﺗﺗﺣرك ﺑﻬﺎ واﻟﺗﻲ ﯾﻣﻛن ﺿرب آﻻف اﻷﻫداف ﻓﻲ أي ﻣﻛﺎن ﺑﺎﻟﻌﺎﻟم ﻗد‬
‫ﺗؤدي إﻟﻰ ﻧﺷوب اﻷزﻣﺎت اﻟﺷدﯾدة‪ ،‬ﻓﺎﻟﻘوة اﻟﺗﻲ ﺣﺎﻟت دون وﻗوع اﻟﺣرب اﻟﻧووﯾﺔ ﻫﻲ ﻗوة‬
‫اﻟردع‪ ،‬ﻟﻛﻧﻬﺎ ﻻ ﺗﺟدي ﻓﻲ ﻣﺟﺎل ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ )ﻛﻼرك‪(90 :2012 ،‬‬
‫وﻗد أدى ﺗﻌدد أﻧﻣﺎط اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ وﺗداﺧﻠﻬﺎ ﻣﺎ ﺑﯾن ﻣﺎ ﻫو ﻣدﻧﻲ وﻣﺎ‬
‫ﻫو ﻋﺳﻛري اﻟﻰ ﻋدم وﺟود اﺟﻣﺎع ﻋﻠﻰ ﺗﻌرﯾف ﻣﺣدد ودﻗﯾق ﻟﻣﻔﻬوم ﺣرب اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻓﻬﻧﺎك ﻣن ﻋرﻓﻬﺎ ﺑﺄﻧﻬﺎ اﻋﻣﺎل ﺗﻘوم ﺑﻬﺎ دوﻟﺔ ﺗﺣﺎول ﻣن ﺧﻼﻟﻬﺎ اﺧﺗراق‬
‫أﺟﻬزة اﻟﻛوﻣﺑﯾوﺗر واﻟﺷﺑﻛﺎت اﻟﺗﺎﺑﻌﺔ ﻟدوﻟﺔ أﺧرى ﺑﻬدف ﺗﺣﻘﯾق اﺿرار ﺑﺎﻟﻐﺔ او ﺗﻌطﯾﻠﻬﺎ‪،‬‬
‫ﺑﯾﻧﻣﺎ ﯾﻌرﻓﻬﺎ آﺧرون ﺑﺄﻧﻬﺎ ﻣﻔﻬوم ﯾﺷﯾر اﻟﻰ ﻧزاع ﯾﺣدث ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﯾﻛون ﻟﻪ‬
‫طﺎﺑﻊ دوﻟﻲ )ﺑﺎﻛﯾر‪.(13 :2012 ،‬‬
‫وﺑﺳﺑب ﺣداﺛﺔ اﻟﺗﻬدﯾدات اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﺗطور اﻟﺳرﯾﻊ ﻟﻬذﻩ اﻟﺗﻬدﯾدات‪ ،‬وﺑﺳﺑب‬
‫اﻟﻧﻘص ﻓﻲ اﻟﻣﺻطﻠﺣﺎت اﻟﻔﻧﯾﺔ اﻟﻣﺗﻔق ﻋﻠﯾﻬﺎ ﻟوﺻف ﻫذﻩ اﻟﺗﻬدﯾدات‪ ،‬ﻓﻼ ﯾوﺟد ﻓﻬم‬
‫ﻛﺎﻣل ﻟﻬذﻩ اﻟﺗﻬدﯾدات‪ ،‬ﻓﺎﻷﻣن اﻻﻟﻛﺗروﻧﻲ ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺟري ﺗﺑﺳﯾطﻪ ﻛﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺎت‬
‫وأﻧظﻣﺔ اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻟﻛن زﯾﺎدة ﻋدد اﻟﻬﺟﻣﺎت ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻣﺎﻟﯾﺔ واﻟﺣﻛوﻣﯾﺔ واﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫ﺟﻌل ﻣن اﻻﻣن اﻻﻟﻛﺗروﻧﻲ أﺳﺑﻘﯾﺔ ﻓﻲ ﻣﺟﺎل اﻻﻣن )‪(30 :2009 ،Michael‬‬
‫ﻓﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗﺗﺄﺛر ﺑﻣﺎ ﯾﺣدث ﻓﻲ اﻟﺑﯾﺋﺎت اﻷﺧرى واﻟﻧزاﻋﺎت ﺑﯾن‬
‫اﻟﺟﻣﺎﻋﺎت واﻻﻓراد واﻟﺻراﻋﺎت ﺑﯾن اﻟدول‪ ،‬وﻻن اﻟﺣروب اﻟﻔﻌﻠﯾﺔ ﺗﺳﺗﻌﻣل ﺷﺗﻰ أﻧواع‬
‫أﺳﻠﺣﺔ اﻟﺗدﻣﯾر ﻓﺈﻧﻬﺎ ﻟم ﺗﺗواﻧﻰ ﻓﻲ اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟﻣﺎ ﻟﻪ ﻣن ﺗﺄﺛﯾر أﻣﻧﻲ‬
‫وﻋﺳﻛري )ﻋﺑد اﻟﺻﺎدق‪.(29 :2012 ،‬‬
‫وان ﻣﺻطﻠﺢ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﯾﻐطﻲ ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن اﻹﺟراءات‬
‫ﺗﺗراوح ﺑﯾن اﻟﻣﺟﺳﺎت اﻟﺑﺳﯾطﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣﺣو اﻟﻣواﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ ،‬واﻟﺣرﻣﺎن‬
‫ﻣن اﻟﺧدﻣﺔ‪ ،‬واﻟﺗﺟﺳس واﻟﺗدﻣﯾر‪ ،‬وﻋﻠﻰ ﻧﺣو ﻣﻣﺎﺛل ﯾﺳﺗﺧدم ﻟﺗﻐطﯾﺔ ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن‬
‫اﻟﺳﻠوﻛﯾﺎت‪ ،‬وﻫو ﯾﻌﻛس ﺗﻌرﯾﻔﺎت ﻗﺎﻣوﺳﯾﻪ ﻟﻠﺣرب ﺗﺗراوح ﺑﯾن اﻟﺻراع اﻟﻣﺳﻠﺢ اﻟﻰ‬
‫اﻟﺗﺳﺎﺑق اﻟﻌداﺋﻲ )‪.(2 :2012 ،Joseph‬‬

‫‪62‬‬
‫ﺧﺻﺎﺋص ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫ﯾﻌد اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻣﺟﺎﻻ ﻋﺎﻣﺎ وﺳوﻗﺎ ﻣﻔﺗوﺣﺎ‪ ،‬وﯾدﻟل ﻋﻠﻰ وﺟودﻩ ﺷﺑﻛﺔ ﻣن‬
‫اﻟﺗواﺻل واﻟﻌﻼﻗﺎت ﺑﯾن ﻣن ﯾﺳﺗﺧدﻣوﻧﻪ وﯾﺗﻔﺎﻋﻠون ﻣﻌﻪ‪ ،‬ﻣﻊ اﻧﺗﻘﺎل ﻛﺎﻓﺔ ﻣﺟﺎﻻت اﻟﺣﯾﺎة‬
‫ﻣن اﻋﻼم وﺻﺣﺔ وﺗﻌﻠﯾم وﺣﻛوﻣﺔ واﻗﺗﺻﺎد وﺳﯾﺎﺳﺔ اﻟﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬اﻟﻰ ﺟﺎﻧب‬
‫ذﻟك أﺻﺑﺢ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ وﺳﯾطﺎ ووﺳﯾﻠﺔ ﻓﻲ ﻧﻔس اﻟوﻗت ﻟﺷن اﻟﻬﺟوم وﺗﻧﻔﯾذ‬
‫اﻻﻋﻣﺎل اﻟﻌداﺋﯾﺔ ﺑﯾن اﻟﺧﺻوم ﻛﻐﯾرﻩ ﻣن ﻣﺟﺎﻻت اﻟﺟو واﻟﻔﺿﺎء واﻟﺑﺣر ﻟﯾﺻﺑﺢ وﺳﯾطﺎ‬
‫ﺟدﯾدا ﻟﻠﺻراع‪ ،‬وﯾﺣوي اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻛﻣﺎ ﻫﺎﺋﻼ وﻣﺗﺳﻌﺎ ﻣن اﻟﺷﺑﻛﺎت وﻧظم‬
‫اﻟﻣﻌﻠوﻣﺎت ﻧﺗﯾﺟﺔ اﺗﺻﺎﻟﻪ وﺗداﺧﻠﻪ ﻣﻊ اﻟﻔﺿﺎء اﻟﺧﺎرﺟﻲ واﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ )ﻋﺑد اﻟﺣﻣﯾد‪،‬‬
‫‪.(11 :2015‬‬
‫واﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻻ ﺣدود ﻟﻪ‪ ،‬ﺣﯾث ﯾﺗﺷﺎرك ﻛل اﻟﻔﺎﻋﻠﯾن ﺑﻣﺎ ﻓﯾﻬم اﻟدول ﻣن‬
‫اﻻﺳﺗﺧدام اﻟﺷﺧﺻﻲ إﻟﻰ اﻟﺑراﻣﺞ اﻻﻗﺗﺻﺎدﯾﺔ إﻟﻰ اﻟﺗطﺑﯾﻘﺎت اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻛﻠﻬﺎ ﺗﻌﺗﻣد ﻋﻠﻰ‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻋﻠﻰ اﻟﻌﻛس ﻣن اﻟﺗﻬدﯾدات اﻟﺗﻘﻠﯾدﯾﺔ اﻟﻣﻠﻣوﺳﺔ واﻟﻣﻣﻛن اﻟﺗﻧﺑؤ ﺑﻬﺎ‪،‬‬
‫ﻓﺈن ﺗﻬدﯾدات اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﯾﻣﻛن أن ﺗﺄﺧذ ﺷﻛل وﻣﺻدر اﻓﺗراﺿﻲ وﺗﻔرض‬
‫أﺧطﺎ ار ﻻ ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﻬﺎ‪ ،‬وﯾﻣﻛن اﻟﻘول إن أﻫم ﺧﺻﺎﺋص ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‬
‫ﻫﻲ )ﻛﻼرك‪:(49 _48 :2012 ،‬‬
‫أوﻻ‪ :‬إن ﺣرب اﻟﻔﺿﺎء ﺣﻘﯾﻘﺔ واﻗﻌﺔ‪ ،‬وﯾﻼﺣظ أن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة وﺑﻌض اﻟدول اﻷﺧرى‬
‫ﻗﺎدرة ﻋﻠﻰ أن ﺗﺷن ﻣن ﺣروب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻣﺎ ﯾدﻣر ﻏﯾرﻫﺎ ﻣن اﻟدول اﻟﺣدﯾﺛﺔ‪.‬‬
‫ﺛﺎﻧﯾﺎ‪ :‬إن ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺗﺣدث ﺑﺳرﻋﺔ اﻟﺿوء‪ ،‬ﻓﻌﻧدﻣﺎ ﺗﺗدﻓق ﻓوﺗوﻧﺎت اﻟﺣزم‬
‫اﻟﻣﻬﺎﺟﻣﺔ ﻋﺑر اﻷﻟﯾﺎف اﻟﺿوﺋﯾﺔ‪ ،‬ﻓﺎن اﻟوﻗت اﻟﻣﺳﺗﻐرق ﻟﺷن اﻟﻬﺟﻣﺔ وﺗﺄﺛﯾرﻫﺎ ﯾﻛﺎد‬
‫ﯾﺗﻌذر ﻗﯾﺎﺳﻪ‪ ،‬ﻣﻣﺎ ﯾﺧﻠق اﻟﻣﺧﺎطر أﻣﺎم ﺻﻧﺎع اﻟﻘرار ﻓﻲ أﺛﻧﺎء اﻷزﻣﺎت‪.‬‬
‫ﺛﺎﻟﺛﺎ‪ :‬إن ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻫﻲ ﺣرب ﻋﺎﻟﻣﯾﺔ اﻟطﺎﺑﻊ‪ ،‬وﻓﻲ ﻧطﺎق أو ﺻراع‬
‫ﯾﺳﺗﺷري اﻟﻌدوان اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﺎﻟم‪ ،‬ﻷن أﺟﻬزة اﻟﺣﺎﺳوب واﻷﺟﻬزة اﻟﺧﺎدﻣﺔ‬
‫اﻟﻣﺧﺗرﻗﺔ ﺧﻔﯾﺔ أو اﻟﺗﻲ ﺗم اﻟﺳﯾطرة ﻋﻠﯾﻬﺎ ﻓﻲ ﺷﺗﻰ أﻧﺣﺎء اﻟﻌﺎﻟم ﺳرﻋﺎن ﻣﺎ ﺗﻧظم إﻟﻰ‬
‫اﻟﻬﺟﻣﺎت ﻓﺗﺟر ﺑﻼد ﻛﺛﯾرة إﻟﻰ اﻟﺻراع ﺳرﯾﻌﺎ‪.‬‬
‫راﺑﻌﺎ‪ :‬إن ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻻ ﺗﺣﺗﺎج إﻟﻰ ﺳﺎﺣﺎت اﻟﻣﻌﺎرك اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﺎﻷﻧظﻣﺔ‬
‫اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻌﺗﻣد ﻋﻠﯾﻬﺎ اﻟﻧﺎس _ﻣن اﻟﻣﺻﺎرف واﻟﻣطﺎ ارت واﻟطﺎﺋرات وﺑطﺎﻗﺎت‬

‫‪63‬‬
‫اﻻﺋﺗﻣﺎن وﺷﺑﻛﺎت اﻟﻛﻬرﺑﺎء واﻟطﺎﻗﺔ واﻟﺑرﯾد وﺻوﻻ إﻟﻰ رادارات اﻟدﻓﺎع اﻟﺟوي وأﻧظﻣﺔ‬
‫اﻟﺻوارﯾﺦ _ ﯾﻣﻛن اﻟوﺻول إﻟﯾﻬﺎ ﻋﺑر اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ واﻟﺳﯾطرة ﻋﻠﯾﻬﺎ ﺳرﯾﻌﺎ أو‬
‫ﺗﻌطﯾﻠﻬﺎ دون اﻟﺣﺎﺟﺔ إﻟﻰ دﺣر اﻟدﻓﺎﻋﺎت اﻟﺗﻘﻠﯾدﯾﺔ ﻟﻠدول‪.‬‬
‫ﺧﺎﻣﺳﺎ‪ :‬ﻟﻘد ﺑدأ ﻋﺻر ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﺻﺎرت اﻟدول ﺗﺗﺣﺳب ﻣن وﻗوع‬
‫اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﻓﺑدأت ﺗﻌد ﺳﺎﺣﺔ اﻟﻣﻌرﻛﺔ وذﻟك ﺑﺄن ﯾﺣﺎول ﻛل ﻣﻧﻬﺎ اﺧﺗراق‬
‫ﺷﺑﻛﺎت اﻟدول وزرع ﺛﻐرات اﻟﺗﺳﻠل واﻟﻘﻧﺎﺑل اﻟﻣﻧطﻘﯾﺔ وﻛل ﻫذا ﺗم ﻓﻲ وﻗت اﻟﺳﻠم‪ ،‬وﻫذا‬
‫اﻟطﺎﺑﻊ ﻟﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻫو اﻟذي ﯾطﻣس اﻟﺣدود اﻟﻔﺎﺻﻠﺔ ﺑﯾن اﻟﺳﻠم واﻟﺣرب‬
‫وﯾﺧﻠق ﺑﻌدا ﺟدﯾدا ﻓﻲ ﺣﺎﻟﺔ اﻧﻌدام اﻻﺳﺗﻘرار‪.‬‬
‫ﻋواﻣل ﻗﯾﺎس اﻟﻘوة ﻓﻲ ﻣﺟﺎل ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫ﺗﺻﺎﻋدت ﻣﺧﺎطر اﻟﻌﻼﻗﺔ ﺑﯾن اﻻﻣن واﻟﺗﻛﻧﻠوﺟﯾﺎ ﻓﻲ اﻟﻣﺷﻬد اﻟدوﻟﻲ‪ ،‬وﺑﻘدر ﻣﺎ‬
‫اﺳﻬم اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺑروز ﻣﻧﺎخ إﯾﺟﺎﺑﯾﺔ اﻻﺳﺗﺧداﻣﺎت اﻟﻣدﻧﯾﺔ اﻟﺗﻲ ﺗﺣﻣل‬
‫أﻫﻣﯾﺔ ﻣﺗﻌددة اﻷوﺟﻪ‪ ،‬ﻓﺈﻧﻬﺎ اﺗﺎﺣت اﻟﻔرص ﻛذﻟك ﻟﻼﺳﺗﺧدام ﻏﯾر اﻟﺳﻠﻣﻲ وﻣظﺎﻫرﻩ‪،‬‬
‫واﻟﺗﻲ ﻣﻧﻬﺎ ذو طﺎﺑﻊ ﺗﺧرﯾﺑﻲ‪ ،‬ﻣﺛل اﻟﻬﺟﻣﺎت واﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻣﻧﻬﺎ ذو اﻟطﺎﺑﻊ‬
‫اﻟﻣرن واﻟﻣﻧﺧﻔض اﻟﺷدة‪ ،‬ﻛﺎﻟﺗﺟﺳس وﺣرب اﻟﻣﻌﻠوﻣﺎت ﻣن ﺟﺎﻧب اﻻﺳﺗﺧﺑﺎرات اﻟدوﻟﯾﺔ‬
‫ﻣن اﺟل دﻋم أﻧﺷطﺗﻬﺎ اﻟﺳرﯾﺔ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻣﻧﺎطق اﻻﺳﺗﻬداف‪ ،‬وﻣﻌرﻓﺔ‬
‫ﺗوﺟﻬﺎت اﻟرأي اﻟﻌﺎم ﻓﻲ اﻟدول اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻹﺣﺎطﺔ ﺑﺗوﺟﻬﺎت اﻟﻘﺎدة واﻟزﻋﻣﺎء‪ ،‬واﻟﻧﺧب‪،‬‬
‫ودواﺋر ﺻﻧﻊ اﻟﻘرار اﻟﻘرﯾﺑﺔ )ﻋﺑد اﻟﺻﺎدق‪ ،(166 :2014 ،‬وﺗﻌد أﺳﺎﻟﯾب ﺣرب‬
‫اﻟﻣﻌﻠوﻣﺎت واﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‪ ،‬ﻣن أﻫم أدوات ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫ﯾﻣﻛن اﺳﺗﺧدام أﺳﻠﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺑﺳرﻋﻪ وﺳﻬوﻟﺔ وﺑدون اﻟﻔﻬم اﻟﻛﺎﻣل‬
‫ﻟﻠﺗﻔﺎﻗم اﻟﺗﺻﺎﻋدي اﻟذي ﻗد ﯾﻧﺟم ﻋﻧﻬﺎ‪ ،‬ﻓﻌﻠﻰ اﻟرﻏم ﻣن أن اﻟﺣرب ﻗد ﺗﺑدأ ﻓﻲ اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ ﺑﻼ ﺟﻧود وﺑﻼ إراﻗﺔ دﻣﺎء‪ ،‬إﻻ أﻧﻪ ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻻ ﺗظل ﻛذﻟك طوﯾﻼ‪،‬‬
‫ﻓﻘﯾﺎم اﻟدول ﺑزراﻋﺔ اﻷﺳﻠﺣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺷﺑﻛﺎت اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻓﻲ ﻏﯾرﻫﺎ ﻣن اﻟدول‬
‫ﯾﺟﻌل ﻓﺗﯾل اﻟﺣرب ﺳﻬل اﻻﺷﺗﻌﺎل أﻛﺛر ﻣن أي وﻗت ﻣﺿﻰ ﻓﻲ ﺗﺎرﯾﺦ اﻟﺣروب‪،‬‬
‫وﺑﺎﻟﻧﺳﺑﺔ ﻷﺛر أﺳﻠﺣﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻓﺈن أﺛر أﺳﻠﺣﺔ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﯾﻘل ﻋن‬
‫أﺛر اﻷﺳﻠﺣﺔ اﻟﻧووﯾﺔ‪ ،‬وﻟﻛن اﺳﺗﻌﻣﺎﻟﻬﺎ ﻓﻲ ظروف ﻣﻌﯾﻧﺔ ﻗد ﯾﺣدث أﺿ ار ار ﻓﺎدﺣﺔ‪ ،‬وﻗد‬

‫‪64‬‬
‫ﯾﺷﻌل ﻓﺗﯾل ﺣرب واﺳﻌﺔ‪ ،‬وﯾﻣﻛن ﻗﯾﺎس اﻟﻘوة ﻓﻲ ﻣﺟﺎل ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻣن‬
‫ﺧﻼل ﺗﻘﯾﯾم ﺛﻼﺛﺔ ﻋواﻣل )ﻛﻼرك‪:(249 :2012 ،‬‬
‫‪ .1‬اﻟﻬﺟوم‪ ،‬أي ﻗدرة اﻟدوﻟﺔ ﻋﻠﻰ ﺷن ﻫﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ اﻟدول اﻷﺧرى‪.‬‬
‫‪ .2‬اﻟﻘدرة ﻋﻠﻰ اﻟدﻓﺎع‪ ،‬وﯾﻌﻧﻲ ﻗﯾﺎس ﻗدرة اﻟدوﻟﺔ ﻋﻠﻰ اﺗﺧﺎذ إﺟراءات ﻋﻧد ﺗﻌرﺿﻬﺎ‬
‫ﻟﻠﻌدوان ﻟﺻد ﻫﺟﻣﺔ أو ﺗﺧﻔﯾف آﺛﺎرﻫﺎ‪.‬‬
‫‪ .3‬اﻻﻋﺗﻣﺎد‪ ،‬وﯾﻌﻧﻲ ﻣدى اﺗﺻﺎل اﻟدوﻟﺔ ﺑﺎﻹﻧﺗرﻧت واﻋﺗﻣﺎدﻫﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺎت‬
‫واﻷﻧظﻣﺔ اﻟﺗﻲ ﻗد ﺗﻛون ﻋرﺿﺔ ﻟﻸﺧطﺎر ﻓﻲ ﺣﺎﻟﺔ وﻗوع ﺣرب اﻟﻛﺗروﻧﯾﺔ‪.‬‬

‫‪ 2.4‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‬


‫ﯾرى ﻋددا ﻣن اﻟﻣﺗﺧﺻﺻﯾن ﺑﻌﻠوم اﻻﻗﺗﺻﺎد وﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻟﻌﻠوم‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﻲ اﻟﻌﺎﻟم‪ ،‬ﺑﺄن ﻣﻔﻬوم اﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻗد ظﻬر ﻓﻲ اﻟﻌﺻر‬
‫اﻟﺟدﯾد )ﻋﺻر اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ(‪ ،‬ﻧﺗﯾﺟﺔ اﻟﺗﺣول اﻟذي ط أر ﻋﻠﻰ اﻟﻣﺟﺗﻣﻌﺎت اﻟﺑﺷرﯾﺔ‪،‬‬
‫ﺑﺣﯾث اﻧﺗﻘﻠت ﻣن ﻣﺟﺗﻣﻌﺎت ﺻﻧﺎﻋﯾﺔ اﻟﻰ ﻣﺟﺗﻣﻌﺎت ﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﺗﻌﺗﻣد ﻓﻲ إدارة ﺷؤوﻧﻬﺎ‬
‫اﻟﺣﯾﺎﺗﯾﺔ ﻋﻠﻰ اﻟﺗﻛﻧﻠوﺟﯾﺎ اﻟرﻗﻣﯾﺔ واﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻻﻗﺗﺻﺎد اﻟرﻗﻣﻲ واﻟﻣﻌﻠوﻣﺎﺗﻲ‪،‬‬
‫واﻗﺗﺻﺎدﯾﺎت اﻟﻣﻌرﻓﺔ )ﻋﻠﯾﺎن‪.(24 :2006 ،‬‬
‫ﺣﯾث اﯾﻘﻧت ﺣﻛوﻣﺎت اﻟﻌﺎﻟم ﻓﻲ ﻋﺻرﻧﺎ اﻻﻟﻛﺗروﻧﻲ‪ ،‬ان اﻋﺗﻣﺎدﻫﺎ ﻋﻠﻰ اﻷداء‬
‫اﻟﺗﻘﻠﯾدي ﻟو ازراﺗﻬﺎ وارﻛﺎﻧﻬﺎ اﻟﺣﻛوﻣﯾﺔ ﻓﻲ ظل ﻫذا اﻟﺗﻧﺎﻣﻲ اﻟﻛﺑﯾر ﻟﻠوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ واﻟرﻗﻣﯾﺔ‬
‫ﻗد ﯾﺻﯾﺑﻬﺎ ﺑﺎﻟﻬرم واﻟﺷﯾﺧوﺧﺔ اﻹدارﯾﺔ واﻟﻘﯾﺎدﯾﺔ‪ ،‬وﯾوﺳﻊ ﻣن اﻟﻔﺟوة اﻟﻣوﺟودة ﺑﯾﻧﻬﺎ وﺑﯾن‬
‫ﺟﻣﻬورﻫﺎ‪ ،‬ﻟذﻟك ﻟﺟﺄت ﻫذﻩ اﻟﺣﻛوﻣﺎت اﻟﻰ اﻟﻠﺣﺎق ﺑرﻛب اﻟﺣﺿﺎرة اﻟرﻗﻣﯾﺔ واﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫ﻟﺗﻌزﯾز ﻋﻣل ﻣؤﺳﺳﺎﺗﻬﺎ اﻟﺣﻛوﻣﯾﺔ‪ ،‬وﺣوﺳﺑﺔ ﻗطﺎﻋﺎﺗﻬﺎ اﻟﺧدﻣﺎﺗﯾﺔ ﺑﺷﻛل ﺗﻘﻧﻲ واﻟﻛﺗروﻧﻲ‪،‬‬
‫ﺣﯾث اﺻﺑﺢ ﻫذا اﻟﺗﺣول اﻟﺗﻛﻧﻠوﺟﻲ ﻣﻌﯾﺎ ار ﺗﻘﺎس ﺑﻪ درﺟﺔ ﺗﻘدم اﻟدول‪ ،‬وﻣﻘﯾﺎﺳﺎ ﻟﻣدى‬
‫اﻟرﺿﻰ اﻟذي ﺗﺗﺣﻠﻰ ﺑﻪ ﻣن ﻗﺑل ﺟﻣﺎﻫﯾرﻫﺎ )إﺑراﻫﯾم‪.(15 :2008 ،‬‬
‫وﻓﻲ ﺧﺿم ﻫذا اﻟوﻋﻲ اﻟﺗﻘﻧﻲ واﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﻟﻛﺗروﻧﻲ اﻟذي اوﺟدﺗﻪ ﺗﻛﻧﻠوﺟﯾﺎ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻋﺻرﻧﺎ اﻟﺣﺎﺿر‪ ،‬ﺗﺣوﻟت اﻟﺑﺷرﯾﺔ ﺑﺄﺳرﻫﺎ اﻟﻰ ﻣﻧﺗﺟﺔ وﻣﺗﻠﻘﯾﺔ وﻣﺳﺗﺧدﻣﺔ‬
‫ﻟوﺳﺎﺋل اﻻﺗﺻﺎل اﻟﺣدﯾﺛﺔ ﺑﺷﻛل ﻛﺑﯾر‪ ،‬واﻟﺗﻲ ﻋﻣﻠت ﺑدورﻫﺎ ﻋﻠﻰ إﺣﻼل اﻷﻧظﻣﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻟرﻗﻣﯾﺔ‪ ،‬ﻣن ﻫواﺗف ﻣﺣﻣوﻟﺔ وﺣواﺳﯾب ﻣﺗطورة‪ ،‬وﺷﺑﻛﺎت ﺗﻛﻧﻠوﺟﯾﺔ ﻣﺗﺻﻠﺔ‬

‫‪65‬‬
‫ﺑﺎﻷﻧﺗرﻧت‪ ،‬وأﻧظﻣﺔ ﻟﻠﺗﺷﻐﯾل ذات طﺎﻗﺔ ﻋﺎﻟﯾﺔ‪ ،‬ﻣﻛﻧت اﻻﻧﺳﺎن ﻣن اﻻطﻼع ﻋﻠﻰ ﻋﺎﻟﻣﻪ‬
‫اﻟﺧﺎرﺟﻲ ﺑﺷﻛل أﻛﺛر وﺿوﺣﺎ وﻧﻘﺎء )ﺷﯾﺧﺎﻧﻲ‪.(435 :2010 ،‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن اﻟﺻورة اﻟﺑﺎﻫرة اﻟﺗﻲ رﺳﻣﺗﻬﺎ ﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت ﻟﻺﻧﺳﺎﻧﯾﺔ‪،‬‬
‫وﻣﺣﺎﺳن اﻟﺛورة اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﺗﻲ ﻏﻣرت اﻟﺑﺷرﯾﺔ ﻓﻲ ﻋﺻرﻧﺎ اﻟﺣﺎﻟﻲ‪ ،‬اﻻ اﻧﻬﺎ أدﺧﻠت‬
‫دول اﻟﻌﺎﻟم ﻓﻲ ﻫﺎﺟس أﻣﻧﻰ ﻗوي‪ ،‬ﺧﺻوﺻﺎ وان ﻫذﻩ اﻟدول ﻗد ﻗﺎﻣت ﺑوﺿﻊ ﻣدﺧراﺗﻬﺎ‬
‫اﻟﻘوﻣﯾﺔ ﻋﻠﻰ ﺷﻛل ﻣﻌﻠوﻣﺎت رﻗﻣﯾﺔ ﻋﺑر ﻓﺿﺎء ﻣذاب اﻟﺧﺻوﺻﯾﺔ‪ ،‬وﺿﻌﯾف اﻻﻣن_‬
‫ﻟﺑﻌض اﻟدول_ وﻓﺎﺋق اﻟﺳرﻋﺔ‪ ،‬وزﻧﺑﻘﻲ اﻟﺷﻛل‪ ،‬ﻣﻣﺎ زاد ﻣن اﻟﻔﺟوة اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﻘوﻣﯾﺔ‬
‫ﺑﯾن اﻟدول )اﺣﻣد‪.(24 :2002 ،‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن ﺗﻌرﯾف اﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺎﻟﻌﻠم اﻟذي ﯾﺑﺣث ﻓﻲ ﻧظرﯾﺎت‬
‫واﺳﺗراﺗﯾﺟﯾﺎت ووﺳﺎﺋل ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣن اﻟﻣﺧﺎطر واﻷﺧطﺎر اﻟﺗﻲ‬
‫ﺗﻬددﻫﺎ‪ ،‬واﺗﺧﺎذ اﻹﺟراءات واﻷدوات اﻟﺗﻛﻧﻠوﺟﯾﺔ ﻟﺣﻣﺎﯾﺔ ﺗﻠك اﻟﻣﻌﻠوﻣﺎت ﻣن اﯾﺔ أﻧﺷطﺔ‬
‫اﻋﺗداﺋﯾﺔ ﺿﺎرة ﻗد ﺗؤﺛر ﻋﻠﻰ ﻓﺣواﻫﺎ وﺟوﻫرﻫﺎ )إﺑراﻫﯾم‪.(28 :2008 ،‬‬
‫وﻗد ﻏدت ﻣﺗﻼزﻣﺔ اﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ واﻻﻣن اﻟﻘوﻣﻲ ﺿرورة ﻗوﻣﯾﺔ وﺟب‬
‫ﻋﻠﻰ ﺟﻣﯾﻊ اﻟدول اﺣﺗﺿﺎﻧﻬﺎ‪ ،‬واﻟﻌﻣل ﻋﻠﻰ ادراﺟﻬﺎ ﺿﻣن ﺳﯾﺎﺳﺎﺗﻬﺎ اﻟﻌﺎﻣﺔ‪ ،‬ﻓﻐﺎﻟﺑﯾﺔ‬
‫اﻟﻣﺣﺗوى اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻟدول اﻟﻌﺎﻟم أﺻﺑﺢ ﻣﺗوﻓ ار ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻌﺎﻟﻣﯾﺔ‪ ،‬ﺣﯾث أﺻﺑﺣت‬
‫اﻣﻛﺎﻧﯾﺔ اﻻطﻼع ﻋﻠﯾﻬﺎ ﻣﺗﺎﺣﺎ ﻋﺑر اﺳﺗﺧدام اﻟﺗﻘﻧﯾﺎت اﻟﺣدﯾﺛﺔ واﻟذﻛﯾﺔ‪.‬‬
‫ﻟذﻟك أﺻﺑﺢ ﻟﻛل ﺑﻌد او ﻣﺣﺗوى او ﻣﺟﺎﻻ اﻣﻧﯾﺎ ﻗوﻣﯾﺎ ﻷي دوﻟﺔ ﻓﻲ اﻟﻌﺎﻟم‪ ،‬وﺟﻬﺎ‬
‫ﻣﻌﻠوﻣﺎﺗﯾﺎ ورﻗﻣﺎ ﯾﻧﺑﻐﻲ اﻟﺣﻔﺎظ ﻋﻠﯾﻪ‪ ،‬أﻫﻣﻬﺎ ﻣﺎ ﯾﻠﻲ )ﻏﯾطﺎس‪:(30_28 :2007 ،‬‬
‫‪ .1‬اﻷﻣن اﻟﻘوﻣﻲ اﻟﻌﺳﻛري‪ :‬ﺗﻌﻣل ﻏﺎﻟﺑﯾﺔ اﻻﺑﺗﻛﺎرات اﻟﻌﺳﻛرﯾﺔ واﻟﺗﺳﻠﯾﺣﯾﺔ ﻓﻲ وﻗﺗﻧﺎ‬
‫اﻟﺣﺎﺿر ﻣن ﺧﻼل رﺑطﻬﺎ ﺑوﺳﺎﺋل اﻻﺗﺻﺎل اﻟﺣدﯾﺛﺔ‪ ،‬وﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ ،‬وﻗواﻋد‬
‫اﻟﺑﯾﺎﻧﺎت وأﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻌﺳﻛرﯾﺔ واﻟﺣرﺑﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﻣﻛن ﻣﺳﺗﺧدﻣﯾﻬﺎ ﻣن‬
‫اﻟﺗﺣﻛم ﺑﻬﺎ ﻋن ﺑﻌد‪ ،‬وﯾﻌد اﻟﻣﺣﺗوى اﻟﻣﻌﻠوﻣﺎﺗﻲ اﻟرﻗﻣﻲ اﻟﻌﺳﻛري ﻣن أﺧطر‬
‫اﻻﺑﻌﺎد ﺗﺄﺛﯾ ار ﻋﻠﻰ اﻻﻣن اﻟﻘوﻣﻲ ﻷي دوﻟﺔ ﻓﻲ اﻟﻌﺎﻟم‪ ،‬ﻧظ ار ﻟﺣﺳﺎﺳﯾﺔ ﻣﺎ ﯾﺣﺗوﯾﻪ‬
‫ﻣن ﻣﻌﻠوﻣﺎت رﻗﻣﯾﺔ واﻟﻛﺗروﻧﯾﺔ ﻋن اﻟﺟواﻧب اﻟﻌﺳﻛرﯾﺔ واﻟﺗﺳﻠﯾﺣﯾﺔ ﻟﻠدول‪.‬‬
‫‪ .2‬اﻷﻣن اﻟﻘوﻣﻲ اﻻﺟﺗﻣﺎﻋﻲ‪ :‬ﯾﻌد ﻫذا اﻟﺑﻌد اﻷﻣﻧﻲ وﺟﻬﺎ ﺗﻌرﯾﻔﯾﺎ ﻋن اﻟﺑﯾﺎﻧﺎت‬
‫وﻧظم اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺧﺻﺻﺔ ﻟﻠﺗﻌﺎﻣل ﻣﻊ اﻟﺣﺎﻟﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠدوﻟﺔ ﻛﻛل‪،‬‬

‫‪66‬‬
‫ﻛﺎﻟدراﺳﺎت اﻹﺣﺻﺎﺋﯾﺔ واﻟﺳﻛﺎﻧﯾﺔ وﻏﯾرﻫﺎ‪ ،‬ﺑﺣﯾث ﺗﺷﻛل وﻓﻲ ﺣﺎل اﻻطﻼع ﻋﻠﯾﻬﺎ‬
‫ﺑﺷﻛل ﻏﯾر ﻗﺎﻧوﻧﻲ‪ ،‬ﺗﻬدﯾدا ﻟﺳﻼﻣﺔ اﻟﻣﺟﺗﻣﻊ ﺑﺄﺳرﻩ‪.‬‬
‫‪ .3‬اﻷﻣن اﻟﻘوﻣﻲ اﻟﺳﯾﺎﺳﻲ‪ :‬ﯾﺗﻠﺧص ﻫذا اﻟﻣﺣﺗوى اﻷﻣﻧﻲ ﺑﺎﻟﺑﯾﺎﻧﺎت اﻟرﻗﻣﯾﺔ‪،‬‬
‫واﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﺧص اﻷﺣزاب ﻓﻲ اﻟدوﻟﺔ‪ ،‬إﺿﺎﻓﺔ اﻟﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺗﻲ ﺗﺗﻌﻠق ﺑﺎﻟﺑرﻟﻣﺎﻧﺎت‪ ،‬ورﺋﺎﺳﺔ اﻟدوﻟﺔ‪ ،‬وأﺟﻬزﺗﻬﺎ اﻟﺳﯾﺎدﯾﺔ‪ ،‬وﻫﻲ ﻣﻌﻠوﻣﺎت‬
‫ﺣﺳﺎﺳﺔ ﻗد ﺗؤدي ﻟﺣروب أﻫﻠﯾﺔ ﻓﻲ ﺣﺎل اﻟﻌﺑث ﺑﻬﺎ‪.‬‬
‫‪ .4‬اﻷﻣن اﻟﻘوﻣﻲ اﻟﻔﻛري واﻟﺛﻘﺎﻓﻲ واﻹﻋﻼﻣﻲ‪ :‬ﯾﺷﻛل ﻫذا اﻟﺑﻌد ذروة اﻹﻧﺗﺎج اﻟﻔﻛري‬
‫ﻷي دوﻟﺔ ﻓﻲ اﻟﻌﺎﻟم‪ ،‬وﻫﻲ ﻣﻌﻠوﻣﺎت ذات طﺎﺑﻊ ﺟﻣﺎﻋﻲ وﻓردي ﻋﻠﻰ ﺣد‬
‫اﻟﺳواء‪ ،‬ﻛوﻧﻬﺎ ﺗﻌﺗﻣد ﻋﻠﻰ وﺳﺎﺋل اﻻﻋﻼم اﻟﺣدﯾﺛﺔ‪ ،‬واﻟﺗﻲ ﺗﺳﺎﻫم ﻓﻲ رﻓﻊ او‬
‫ﺧﻔض ﻣظﺎﻫر اﻻﻣن اﻟﻘوﻣﻲ ﻷي دوﻟﺔ‪ ،‬ﻛﺎﻟﻣظﻬر اﻟﻣﺎدي اﻟﻣﺗﻌﻠق ﺑﺎﺳﺗﻘرار‬
‫اﻟﻣواطﻧﯾن‪ ،‬واﻟذي ﻟﻪ ﻋﻼﻗﺔ ﻣﺑﺎﺷرة ﻓﻲ ﺧﻔض او رﻓﻊ اﻟﻬواﺟس اﻷﻣﻧﯾﺔ ﻟدى‬
‫اﻟدوﻟﺔ‪.‬‬
‫‪ .5‬اﻷﻣن اﻟﻘوﻣﻲ اﻟﻌﻠﻣﻲ واﻟﺑﺣﺛﻲ‪ :‬ﯾﺗﻌﻠق ﻫذا اﻟﻣﺣﺗوى اﻷﻣﻧﻲ واﻟﻘوﻣﻲ ﺑﺎﻟﺑﯾﺎﻧﺎت‬
‫واﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣؤﺳﺳﺎت اﻟﺑﺣﺛﯾﺔ واﻟﻌﻠﻣﯾﺔ واﻟﺟﺎﻣﻌﺎت‪ ،‬وﻫﻲ ﺗﺷﻛل ﺛروة‬
‫ﻗوﻣﯾﺔ ﻣﺳﺗﻘﺑﻠﯾﺔ ﺗﺣوي اﻟﻌدﯾد ﻣن اﻻﻛﺗﺷﺎﻓﺎت وﺑراءات اﻻﺧﺗراع اﻟﻣﻌرﺿﺔ ﻟﻠﺳرﻗﺔ‬
‫او اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫‪ .6‬اﻷﻣن اﻟﻘوﻣﻲ ﻟﻠﺟﻬﺎز اﻹداري اﻟﺣﻛوﻣﻲ‪ :‬ﯾﺗﻠﺧص ﻫذا اﻟﺟﺎﻧب اﻷﻣﻧﻲ واﻟﻘوﻣﻲ‬
‫ﺑﺎﻟﺧدﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﻘدﻣﺔ ﻟﻠﺟﻣﺎﻫﯾر‪ ،‬واﻟﻣﺗﻌﻠﻘﺔ ﺑﺄﻋﻣﺎل اﻟﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫ﺗﻘوم ﻫذﻩ اﻟﺧدﻣﺎت ﻋﻠﻰ ﻋﻧﺻر اﻟﺛﻘﺔ اﻟﻣﺗﺑﺎدﻟﺔ ﺑﯾن اﻟﺣﻛوﻣﺔ وﻣواطﻧﯾﻬﺎ‪ ،‬ذﻟك‬
‫ﯾﻌﻧﻲ اﻧﻪ ﻓﻲ ﺣﺎل ﺗﻌرض ﻫذﻩ اﻷﻋﻣﺎل ﻟﻠﻘرﺻﻧﺔ‪ ،‬ﻓﺈن اﻟﺣﻛوﻣﺔ ﺗﻔﻘد ﻣﺻداﻗﯾﺗﻬﺎ‬
‫ﻣن ﻗﺑل ﻣواطﻧﯾﻬﺎ‪ ،‬وﺧﺻوﺻﺎ ﻓﻲ اﻟدول اﻟﻣﺗﻘدﻣﺔ اﻟﻛﺗروﻧﯾﺎ‪.‬‬
‫‪ .7‬اﻷﻣن اﻟﻘوﻣﻲ اﻻﻗﺗﺻﺎدي‪ :‬ﻫو أﻛﺛر اﻟﻘطﺎﻋﺎت اﻷﻣﻧﯾﺔ واﻟﻘوﻣﯾﺔ ﻋرﺿﺔ‬
‫ﻟﻠﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻧظ ار ﻟﺗﺣول اﻗﺗﺻﺎدﯾﺎت اﻟﻌﺎﻟم اﻟﻰ ﻛﯾﺎﻧﺎت اﻗﺗﺻﺎدﯾﺔ‬
‫ﻣﻌرﻓﯾﺔ ﻣﻌﺗﻣدة ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ‪ ،‬ﻛﺎﻟﺑﻧوك‪ ،‬واﻟﺑورﺻﺎت‪ ،‬وﻏﯾرﻫﺎ‪ ،‬واﻟﺗﻲ‬
‫ﺗﺷﻛل ﻓﻲ ﺣﺎل اﻟﺗﻌرض ﻟﻬﺎ ﺧﺳﺎﺋر اﻗﺗﺻﺎدﯾﺔ وﻗوﻣﯾﺔ ﻫﺎﺋﻠﺔ‪.‬‬

‫‪67‬‬
‫ﺣرب اﻟﻣﻌﻠوﻣﺎت‬
‫وﻋﻧد اﻟﺣدﯾث ﻋن اﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻻ ﺑد ﻟﻧﺎ ﻣن ﺗﺳﻠﯾط اﻟﺿوء ﻋﻠﻰ‬
‫ﻣﺻطﻠﺢ )ﺣرب اﻟﻣﻌﻠوﻣﺎت( اﻟذي ظل ﻣوﺿوع ﻧﻘﺎش ﺣﺗﻰ ﻣﻧﺗﺻف اﻟﺗﺳﻌﯾﻧﺎت‪ ،‬ﻓﻛﺎﻧت‬
‫ﺣرب اﻟﻣﻌﻠوﻣﺎت ﺗﺷﯾر إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻟﺑراﻣﺞ اﻟﺧﺎﺻﺔ ﺑﺎﻟدﻓﺎع واﻷﻣن اﻟﻘوﻣﻲ‪ ،‬أو‬
‫إﻟﻰ ﺑراﻣﺞ ﺧﺎﺻﺔ ﺑﺎﻟﺗﺳﻠﯾﺢ ﯾﻣﻛن اﻻﺳﺗﻔﺎدة ﻣﻧﻬﺎ ﺑﺗوﺟﯾﻪ ﺿرﺑﺔ ﺿد اﻷﻫداف اﻟﻣﻌﺎدﯾﺔ‬
‫وﻣن أﻫم اﻟﺗﻌﺎرﯾف )ﻟﯾﺑﯾك‪:(10 :2007 ،‬‬
‫أ‪ .‬اﻟﻣﺟﺎل اﻟﻌﺳﻛري‪ :‬ﻣﻌﺎرك ﺗﺳﺗﻬدف اﻟﺳﯾطرة واﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﻣﻘدرات اﻟﻣﻌﻠوﻣﺎﺗﯾــﺔ‬
‫اﻹﻟﻛﺗروﻧﯾــﺔ ﻟﻠﻌدو واﻟﺗﺣﻛم ﻓﻲ ﺷﺑﻛﺎﺗﻪ ﺑﻌد أﻛﺗﺷﻔﻬﺎ واﻟدﺧول ﻋﻠﯾﻬﺎ ٕواﻓﺳﺎدﻫﺎ ﻣﻊ ﺗوﻓﯾر‬
‫اﻟﺣﻣﺎﯾﺔ ﻟﻣﻌﻠوﻣﺎت ﻗواﺗﻧﺎ ﻣﻊ إدراك ﺗﺄﺛﯾر اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ ﻟﻠﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﻣﯾدان‬
‫اﻟﻣﻌرﻛﺔ‪.‬‬
‫ب‪ .‬ﺣرب اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ :‬ﺗﻌﻧﻰ اﻟﻬﺟوم ﻋﻠﻰ ﺧﺻوﺻﯾﺔ اﻷﻓراد ﺑﺎﻟﺗﻧﺻت ﻋﻠﯾﻬم‬
‫وﻣراﻗﺑﺔ ﺷؤوﻧﻬم اﻹﻟﻛﺗروﻧﯾﺔ ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﻌﺑث ﺑﺎﻟﺳﺟﻼت اﻟرﻗﻣﯾﺔ وﺗﻐﯾﯾر‬
‫ﻣدﺧﻼﺗﻬﺎ اﻟﻣﺧزﻧﺔ ﺑﻘواﻋد اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﻬم‪.‬‬
‫ﺟـ‪ .‬ﺣرب اﻟﻣﻌﻠوﻣﺎت ﺑﯾن اﻟﺷرﻛﺎت واﻟﻣؤﺳﺳﺎت‪ :‬ﺣرب ﺗدور ﺿﻣن إطﺎر اﻟﻣﻧﺎﻓﺳﺔ أﻛﺛر‬
‫ﻣن اﻟﻌداء وﺗﻌﻧﻰ ﻗﯾﺎم اﻟﺷرﻛﺎت ﺑﺎﺧﺗراق اﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻟﻣﻧﺎﻓﺳﻬﺎ‪ ،‬ﻟﻣﻌرﻓﺔ ﻧﺗﺎﺋﺞ‬
‫وﺗﻔﺎﺻﯾل أﺑﺣﺎﺛﻪ اﻟﻌﻠﻣﯾﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺷرﻛﺔ أو اﻟﻣؤﺳﺳﺔ‪ ،‬وﻗد ﺗدﻣر اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ‬
‫ﺑﻣﻧﺎﻓﺳﻬﺎ أو ﺗﺳﺗﺑدﻟﻬﺎ ﺑﺑﯾﺎﻧﺎت زاﺋﻔﺔ‪.‬‬
‫واﻟذي أﺻﺑﺢ ﻣﻊ ﺛورة اﻟﻣﻌﻠوﻣﺎت ﯾﺷﯾر اﻟﻰ اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت او اﻟﻬﺟوم ﻋﻠﻰ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻛﺷﻛل ﻣن اﺷﻛﺎل اﻟﺣرب‪ ،‬وﯾﻣﻛن ﺗﻌرﯾﻔﻬﺎ‪ :‬أي ﻓﻌل او ﻧﺷﺎط ﯾﺳﺗﻬدف‬
‫ﺣرﻣﺎن اﻟﻌدو ﻣن ﻣﻌﻠوﻣﺎﺗﻪ او اﺳﺗﻐﻼﻟﻬﺎ او اﻓﺳﺎدﻫﺎ او ﺗدﻣﯾرﻫﺎ ﻫﻲ ووظﺎﺋﻔﻬﺎ‪ ،‬وﻓﻲ‬
‫اﻟوﻗت ﻧﻔﺳﻪ ﺣﻣﺎﯾﺔ اﻟﻧﻔس ﻣن ﻫذﻩ اﻷﻧﺷطﺔ واﻻﻓﻌﺎل )ﻏﯾطﺎس‪.(6 :2007 ،‬‬
‫أﻣﺎ ﻋن ﺧﺻﺎﺋص ﺣرب اﻟﻣﻌﻠوﻣﺎت ﻓﯾﻣﻛن ﺗﻠﺧﯾﺻﻬﺎ أﺑرزﻫﺎ ﺑﺎﻟﻧﻘﺎط اﻟﺗﺎﻟﯾﺔ )أﻟﺑرت‪،‬‬
‫‪:(16 :2009‬‬
‫‪ .1‬ﻟﯾس ﻟﻬﺎ ﻣﺳرح ﻣﺣدد ﻟﻠﻌﻣﻠﯾﺎت ﻓﻣﺳرﺣﻬﺎ أﯾﻧﻣﺎ ﺗوﺟد اﻟﻣﻌﻠوﻣﺔ‪.‬‬
‫‪ .2‬ﻟﯾس ﻟﻬﺎ ﺗوﻗﯾت ﻓﺎﻟﻌدو ﻫو اﻟذي ﯾﺣدد ﺗوﻗﯾت اﻟﻌﻣﻠﯾﺎت وﻗد ﺗﺑدأ دون أن ﯾﻌﻠم‬
‫اﻟﺧﺻم ﺑﻬﺎ‪.‬‬

‫‪68‬‬
‫‪ .3‬اﻷﺳﻠﺣﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻧوﻋﯾﺔ ﺧﺎﺻﺔ وﺟدﯾدة وﻏﯾر ﺗﻘﻠﯾدﯾﺔ وﺗﺗطﻠب‬
‫ﻣﺗﺧﺻﺻﯾن ذوي ﺗﺄﻫﯾل ﻋﻠﻣﻲ وﺗﻘﻧﻲ ﻋﺎﻟﻲ‪.‬‬
‫‪ .4‬زﯾﺎدة اﻟﻌبء ﻋﻠﻰ أﺟﻬزة اﻻﺳﺗﺧﺑﺎرات وﻣراﻛز اﻟدراﺳﺎت ﻟوﺿﻊ ﻛﺎﻓﺔ اﻻﺣﺗﻣﺎﻻت‬
‫واﻟﺗوﻗﻌﺎت وأﺳﺎﻟﯾب اﻟﻣواﺟﻬﺔ ﻣوﺿﻊ اﻟﺗﻧﻔﯾذ‪.‬‬
‫‪ .5‬ﺻﻌوﺑﺔ ﺗﺣدﯾد ﻣﺎ ﯾﺟب ﺣﻣﺎﯾﺗﻪ وأوﻟوﯾﺎت اﻟﺣﻣﺎﯾﺔ وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﻣﻧظوﻣﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪.‬‬
‫‪ .6‬ﺻﻌوﺑﺔ اﻛﺗﺷﺎﻓﻬﺎ وﻓﻰ ﺣﺎﻟﻪ اﻛﺗﺷﺎﻓﻬﺎ ﺗﻛون ﻗد ﺑدأت اﻟﻌﻣل ﻓﻌﻼً‪.‬‬
‫‪ .7‬اﻟدور اﻟﻣﺗﻧﺎﻣﻲ ﻹدارة اﻻدراك‪ ،‬ﻓﺗﻘﻧﯾﺎت اﻟﻣﻌﻠوﻣﺎت اﻟﺟدﯾدة رﺑﻣﺎ ﺗزﯾد ﺑﺷﻛل‬
‫ﻣﻠﺣوظ ﻧﺷﺎطﺎت اﻟﺗﺄﺛﯾر‪ ،‬وﻗوة اﻟﺧداع‪ ،‬ﻛﻣﺎ ﯾؤدي اﻟﻰ ﺗﻌﻘﯾد ﺟﻬود اﻟﺣﻛوﻣﺔ ﻓﻲ‬
‫ﺑﻧﺎء دﻋم ﺳﯾﺎﺳﻲ ﻟﻠﻣﺷﺎرﯾﻊ اﻷﻣﻧﯾﺔ ذات اﻟﻌﻼﻗﺔ‪.‬‬
‫ان اﻟﻘﯾﺎم ﺑﺣرب اﻟﻣﻌﻠوﻣﺎت ﺳواء ﻛﺎن ﺑﻘﺻد اﻟدﻓﺎع أو اﻟﻬﺟوم ﯾﺗطﻠب اﻟﺗﺧطﯾط‪،‬‬
‫وان ﯾﻌرف اﻟطرف ﻧﻔﺳﻪ وﯾﻌرف ﺧﺻﻣﻪ‪ ،‬ﻓﻣن اﻟﺿروري ان ﯾﻌرف ﻧﻔﺳﻪ ﻟﻠدﻓﺎع اﻟﻣﺛﺎﻟﻲ‬
‫ﻋﻧﻬﺎ‪ ،‬وان ﯾﻌرف ﺧﺻﻣﻪ ﻟﻠﻬﺟوم اﻟﻣﺛﺎﻟﻲ ﻋﻠﯾﻪ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺿرورة ﺗﺣدﯾد اﻷﻫداف‪،‬‬
‫وﻓﯾﻣﺎ ﯾﻠﻲ ﻣﻠﺧص ﻟﻠﺧطوات اﻟﻼزﻣﺔ ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت )اﻟﺑداﯾﻧﺔ‪:2002 ،‬‬
‫‪:(183_182‬‬
‫‪ .1‬ﺗﺣﻠﯾل اﻟﻧظﺎم )‪ ،(Analyze the System‬وﻫو ﺗﺣدﯾد اﻟﻌﻧﺎﺻر واﻟﻌﻘد‬
‫اﻟﺧﺎﺻﺔ ﺑﺎﻟﻧظﺎم واﻻرﺗﺑﺎطﺎت ﺑﯾﻧﻬﺎ‪ ،‬وﺗﻘﯾﯾم وظﺎﺋف اﻟﻧظﺎم ﻣﻛﺎن اﻟﺗﺣﻠﯾل‪،‬‬
‫وﻣطﺎﺑﻘﺔ اﻟﻧظم اﻟﻣﺎدﯾﺔ ﻣﻊ اﻟﻣﺟﺎﻻت اﻟﻣﺗﻧوﻋﺔ ﻟﻠوظﺎﺋف‪ ،‬وان اﻟﻧﺗﺎﺋﺞ اﻟﻧﺎﺟﻣﺔ‬
‫ﻋن ﻫذا اﻟﺗﻛﺎﻣل‪ ،‬ﺗوﻓر اﻟﺑﯾﺋﺔ اﻟﻌﻣﻠﯾﺎﺗﯾﺔ اﻟﺛﺎﺑﺗﺔ ﻟﻠﻧظﺎم‪ ،‬وﺗؤدي اﻟﻰ ﻓﻬم اﻟﻧظﺎم‬
‫ﻋﺎﻣﺔ‪.‬‬
‫‪ .2‬ﺗﻘﯾﯾم اﻷﻫداف )‪ ،(Evaluate Objectives‬وﺗﺗﻣرﻛز اﻷﻫداف ﺣول ﺗﺣدﯾد‬
‫اﻟﻌﻘد اﻟﺣﺳﺎﺳﺔ واﻻرﺗﺑﺎطﺎت ﻓﻲ ﻧظم اﻟﻌدو‪ ،‬ﺑﺣﯾث ﯾﻣﻛن ﺗﺣﻘﯾﻘﻬﺎ‪.‬‬
‫‪ .3‬اﺧﺗﯾﺎر اﻷدوات )‪ ،(Select Tools‬وﻓﻲ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﯾﻣﻛن ﺗﺣدﯾد‬
‫ﻫذﻩ اﻷدوات ﺑﺎﻟﻔﯾروﺳﺎت‪ ،‬او اﻟﺗﺷوﯾش واﻻﻋﺎﻗﺔ واﻟﺗﺧرﯾب‪ ،‬أو اﻟﻌﻣﻠﯾﺎت اﻟﻧﻔﺳﯾﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬

‫‪69‬‬
‫‪ .4‬ﺗﻘﯾﯾم اﻵﺛﺎر )‪ ،(Assess Effects‬وﻓﻲ ﻫذﻩ اﻟﺧطوة ﺗﺗم ﻣﻘﺎرﻧﺔ اﻵﺛﺎر اﻟﻔﻌﻠﯾﺔ‬
‫ﻣﻊ اﻵﺛﺎر اﻟﻣرﻏوب إﺣداﺛﻬﺎ ﻓﻲ اﻟﻧظﺎم اﻟﻬدف )اﻟﻧظﺎم اﻟﻣراد ﺣﻣﺎﯾﺗﻪ او ﺗدﻣﯾرﻩ(‪.‬‬
‫وﺗﺗﻌدد اﻷﺷﻛﺎل اﻟﺗﻲ ﺗظﻬر ﺑﻬﺎ ﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻟﻛن أﺑرزﻫﺎ )اﻟﺳﯾد‪:(36 :2016،‬‬
‫‪ .1‬ﺣرب اﻟﻘﯾﺎدة واﻟﺳﯾطرة‪ :‬ﻫﻲ اﻟﺷﻛل اﻟرﺋﯾﺳﻲ ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﯾدان اﻟﻘﺗﺎل‬
‫واﻟﺻراع اﻟﻣﺳﻠﺢ اﻟﻣﺑﺎﺷر‪ ،‬وﺗﻛﺎد ﺗﻘﺗﺻر ﻋﻠﻰ اﻟﻣﺟﺎل اﻟﻌﺳﻛري‪ ،‬ﺣﯾث ﺗﻬدف إﻟﻰ ﺷل‬
‫أﻧظﻣﺔ اﻟﻘﯾﺎدة واﻟﺳﯾطرة ﻟﻠﻌدو ﻋﻠﻰ ﻗواﺗﻪ ووﺳﺎﺋل ﻧﯾراﻧﻪ‪ ،‬وﻛذﻟك أﻧظﻣﺔ اﻟﺗوﺟﯾﻪ واﻹﻧذار‬
‫واﻟﻣراﻗﺑﺔ واﻻﺳﺗطﻼع‪.‬‬
‫‪ .2‬ﺣرب اﻻﺳﺗﺧﺑﺎرات‪ :‬ﻫﻲ اﻟﺷﻛل اﻟﺗﻘﻠﯾدي ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻣﻊ ﺗﻘدم وﺳﺎﺋل‬
‫اﻻﺗﺻﺎل واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ ﺗﻘﻠص وﻗت اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﻛﺎد ﯾﻧﻌدم‪،‬‬
‫ﻓﺄﺻﺑﺢ ﻫذا اﻟﻌﻣل ﻣﺳﺗﻣ ار وﻫذا ﯾﺗطﻠب ﺳرﻋﺔ اﺗﺧﺎذ اﻟﻘرار وﺗﻧﻔﯾذﻩ ﻓﻲ اﻟﺣﺎل‪ .‬وﺑﺻﻔﺔ‬
‫ﻋﺎﻣﺔ ﺗﻌد ﺣرب اﻻﺳﺗﺧﺑﺎرات ﻫﻲ اﻟﻣدى اﻷوﺳﻊ واﻷﻛﺛر اﺳﺗﻣ اررﯾﺔ ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ .3‬اﻟﺣرب اﻟﻧﻔﺳﯾﺔ‪ :‬ﻫﻲ ﺗﻬﺗم ﺑﺎﻟﺟﺎﻧب اﻹﻧﺳﺎﻧﻲ أو اﻟﺑﺷري ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ‬
‫ﺗﻬدف ﻟﻣﻬﺎﺟﻣﺔ ﻋﻘل اﻟﺧﺻم ﺑﺷﻛل ﻣﺑﺎﺷر ﻟﯾﺻل ﻟﺣﺎﻟﺔ ﻣن اﻟﯾﺄس واﻻﺳﺗﺳﻼم‬
‫ﻘدر ﺗﺄﺛﯾرﻫﺎ‬
‫واﻻﻗﺗﻧﺎع ﺑﻌدم ﺟدوى اﻟﻣواﺟﻬﺔ‪ .‬وﻣن أﻫم أﺳﺎﻟﯾﺑﻬﺎ إطﻼق اﻟﺷﺎﺋﻌﺎت اﻟﺗﻲ ُﯾ َ‬
‫ﻋﻠﻰ اﻟرأي اﻟﻌﺎم ﻟﻠﺧﺻم ﺑﻌد ﺗﺣﻠﯾل اﺗﺟﺎﻫﺎﺗﻪ‪.‬‬
‫‪ .4‬ﺣرب اﺧﺗراق أﻧظﻣﺔ اﻟﺣواﺳب )اﻟﻘرﺻﻧﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ(‪ :‬ﻫﻲ ﺗﻬدف ﻻﺧﺗراق أﻧظﻣﺔ‬
‫اﻟﺣواﺳب وﺷﺑﻛﺎﺗﻬﺎ ﺑطرق ﻏﯾر ﺷرﻋﯾﺔ ﻟﺳرﻗﺔ وﺗﺟﺎرة اﻟﻣﻌﻠوﻣﺎت واﻟﺑراﻣﺞ‪.‬‬
‫‪ .5‬ﺣرب اﻟﻣﻌﻠوﻣﺎت اﻻﻗﺗﺻﺎدﯾﺔ‪ :‬وﻫﻲ اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت ﻟﻠﺗﺄﺛﯾر ﻋﻠﻰ اﻗﺗﺻﺎدﯾﺎت‬
‫اﻟدول أو اﻟﻣؤﺳﺳﺎت اﻟﻣﻌﺎدﯾﺔ‪.‬‬
‫‪ .6‬ﺣرب اﻟﻔﺿﺎء أو ﺣرب اﻟﺷﺑﻛﺎت ‪ Net Cyber Warfare‬ﻫﻲ اﻟﻧﻣط اﻟﻣﺳﺗﻘﺑﻠﻲ‬
‫ﻟﺣرب اﻟﻣﻌﻠوﻣﺎت ﺣﯾث ﯾﺗم اﻟﻌﻣل ﻋﻠﻰ اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺑﯾﺋﺔ اﻟﺷﺎﻣﻠﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺑﯾن‬
‫اﻟﻧظم واﻟﺷﺑﻛﺎت ﻋﺑر اﻟﻔﺿﺎء‪.‬‬

‫‪ 3.4‬اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﯾﺷﯾر ﻣﻔﻬوم اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ اﺳﺗﺧدام وﺳﺎﺋل اﻻﺗﺻﺎل وﺗﻛﻧﻠوﺟﯾﺎ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺣدﯾﺛﺔ ﻓﻲ ﻣﻣﺎرﺳﺎت ﻏﯾر ﻣﺷروﻋﺔ‪ ،‬ﺗﺳﺗﻬدف اﻟﺗﺣﺎﯾل ﻋﻠﻰ أﻧظﻣﺔ اﻟﻣﻌﺎﻟﺟﺔ‬

‫‪70‬‬
‫اﻵﻟﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت‪ ،‬ﻟﻛﺷف اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ )اﻟﻣﺻﻧﻔﺔ( أو ﺗﻐﯾﯾرﻫﺎ واﻟﺗﺄﺛﯾر ﻋﻠﻰ ﺳﻼﻣﺗﻬﺎ‬
‫او ﺣﺗﻰ اﺗﻼﻓﻬﺎ‪ ،‬وﺑﻌﺑﺎرة أﺧرى اﻟﻘرﺻﻧﺔ ﻣﺎ ﻫﻲ ﺳوى ﻋﻣﻠﯾﺔ دﺧول ﻏﯾر ﻣﺻرح ﺑﻪ اﻟﻰ‬
‫أﺟﻬزة اﻟﻐﯾر وﺷﺑﻛﺎﺗﻬم اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬أي ان ﺗوﺟﻪ ﻫﺟﻣﺎت اﻟﻰ ﻣﻌﻠوﻣﺎت اﻟﻛﻣﺑﯾوﺗر‬
‫وﺧدﻣﺎﺗﻪ‪ ،‬ﺑﻘﺻد اﻟﻣﺳﺎس ﺑﺎﻟﺳرﯾﺔ او اﻟﻣﺳﺎس ﺑﺳﻼﻣﺔ اﻟﻣﺣﺗوى ﻋﻠﯾﻪ‪ ،‬او ﺗﻌطﯾل اﻟﻘدرة‬
‫واﻟﻛﻔﺎءة ﻟﻸﻧظﻣﺔ ﻟﻠﻘﯾﺎم ﺑﺄﻋﻣﺎﻟﻬﺎ‪ ،‬ﻓﻬدف ﻫذا اﻟﻧﻣط اﻻﺟراﻣﻲ ﻫو ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر‪،‬‬
‫وﺑﺷﻛل ﺧﺎص اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ داﺧﻠﻪ‪ ،‬ﻓﺎﻟﻘرﺻﻧﺔ اذ ﺗﻌﻧﻲ اﻟوﺻول ﺑطرﯾﻘﺔ ﻏﯾر‬
‫ﻣﺷروﻋﺔ ﻣن ﺧﻼل ﺛﻐرات ﻧظﺎم اﻟﺣﻣﺎﯾﺔ اﻟﺧﺎص ﺑﺎﻟﻬدف )ﻣﺣﻣود‪.(147 :2005 ،‬‬
‫وﯾﻣﻛن ﺗﻘﺳﯾم اﻟﻘﺎﺋﻣﯾن ﺑﺄﻋﻣﺎل اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻛﺎﻟﺗﺎﻟﻲ‪:‬‬
‫‪ .1‬ا ْﻟ ُﻬواة )اﻟﻬﺎﻛرز( ‪Hackers:‬‬
‫ﺣﯾث ﯾﻌﺗﻣد اﻟﻬواة ﻋﻠﻰ ﺑراﻣﺞ اﻟﺗﺟﺳﱡس اﻟﺟﺎﻫزة واﻟﻣﺗﺎﺣﺔ ﻓﻲ ﻛل ﻣﻛﺎن‪ ،‬ﺳواء ﻋن‬
‫طرﯾق اﻟﺷراء أو اﻟﺗﺣﻣﯾل ﻣن ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬وﯾﻘوم اﻟﻬﺎﻛرز ﺑزرع ﻣﻠﻔﺎت‬
‫اﻻﻟﻛﺗروﻧﻲ‬
‫ﱢ‬ ‫اﻟﺗﺟﺳس ‪ patches &Trojans‬ﻓﻲ ﺣواﺳﯾب اﻟ ﱠ‬
‫ﺿﺣﺎﯾﺎ ﻋن طرﯾق اﻟﺑرﯾد‬
‫أو ﺛﻐرات اﻟوﯾﻧدوز اﻟﺗﻲ ﯾﻛﺗﺷﻔﻬﺎ اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﻫذا اﻟﺻﱢﻧف ﻣن اﻟﻬﺎﻛرز أﻫداﻓﻪ طﻔوﻟﯾﱠﺔ؛‬
‫ﺣﯾث ﯾﺳﻌﻰ ﻹﺛﺑﺎت َﻧﺟﺎﺣﻪ ﻓﻲ اﺳﺗﺧدام ﻫذﻩ اﻟﺑراﻣﺞ واﻧﺿﻣﺎﻣﻪ إﻟﻰ ﻗﺎﺋﻣﺔ اﻟﻬﺎﻛرز؛‬
‫ﺑﻌﺿﻬم‪ ،‬وﻫؤﻻء ﻛ ﱡل ﻣﺎ‬ ‫ب ﯾﻔﺗﻘدﻫﺎ‬ ‫ِ‬ ‫ٍ‬ ‫ﺑِ َﻬدف اﻟﺗﻔﺎﺧر ﺑﯾن اﻷﺻﺣﺎب‬
‫ُ‬ ‫ﻛﺷﺧص َﯾﻣﺗﻠك ﻣواﻫ َ‬
‫ﯾﺷﻐﻠﻬم ﻫو اﻟﺗﺳﻠﱡل إﻟﻰ ﺣواﺳﯾب اﻵﺧرﯾن وﺳرﻗﺔ ﺑر ِﯾدﻫم اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﺗﻼﻋب ﻓﻲ‬
‫إﻋدادات ﻫذﻩ اﻷﺟﻬزة‪ ،‬ﻣﻊ ﺗَ ْرك ﻣﺎ ﯾﻔﯾد أﻧﻬم ﻓﻌﻠوا ذﻟك ﻛﺷﻛل ﻣن أﺷﻛﺎل اﻟﻐرور‬
‫واﻟﺗﺑﺎﻫﻲ ﺑﺎﻟﱠﻧ ْﻔس )ﺷوارﯾﺗو‪.(139 :2008 ،‬‬
‫‪ .2‬اﻟﻣﺣﺗرﻓون )اﻟﻛراﻛرز( ‪Crackers:‬‬
‫اﻟﻣﺣﺗرﻓون ﻓﻬم اﻟﻔرﯾق اﻷﺧطر؛ ﻷﻧﻬم ﯾﻌﻠﻣون ﻣﺎذا ﯾرﯾدون‪ ،‬وﻣﺎذا ﯾﻔﻌﻠون‪،‬‬
‫أﻣﺎ ُ‬
‫ﯾطوروﻧﻪ ﺑﺎﺳﺗﻣرار‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫وﻛﯾﻔﯾﺔ اﻟوﺻول إﻟﻰ أﻫداﻓﻬم ﺑﺎﺳﺗﺧدام ﻣﺎ ﻟدﯾﻬم ﻣن ﻋﻠم ﱢ‬
‫إﻟﻰ اﺳﺗﺧدام اﻟﺑراﻣﺞ اﻟﺟﺎﻫزة اﻟﻣﺗطورة‪ ،‬إﻻ أﻧﻬم ﯾﻌﺗﻣدون ﻋﻠﻰ ﺧﺑرِﺗﻬم ﻓﻲ ﻟﻐﺎت‬
‫اﻟﺑراﻣﺞ ﺑﺳرﻋﺔ‪ ،‬ﻛﻣﺎ أن ﻫواﯾﺗﻬم اﻷﺳﺎﺳﯾﺔ‬
‫اﻟﺑرﻣﺟﺔ واﻟﺗﺷﻐﯾل‪ ،‬وﺗﺻﻣﯾم وﺗَ ْﺣﻠﯾل وﺗﺷﻐﯾل َ‬
‫أﻛﺑ ُر وأﺧطر ﻣن اﻟﻔرﯾق‬
‫إن أﻫداف ﻫذا اﻟﻔرﯾق َ‬
‫ﻣﻌرﻓﺔ ﻛﯾﻔﯾﱠﺔ ﻋﻣل اﻟﺑراﻣﺞ ﻻ ﺗﺷﻐﯾﻠﻬﺎ‪ ،‬ﱠ‬
‫وﺳ ْﺣب اﻷﻣوال ﻣن ﺣﺳﺎب اﻟﻌﻣﻼء‪ ،‬أو اﻟوﻟوج إﻟﻰ أﺧطر‬
‫اﻟﺳﱠﺎﺑق؛ ﻓﺄﻫداﻓﻬم اﻟﻣﺻﺎرف َ‬
‫اﻟﻣواﻗﻊ وأﻛﺛرﻫﺎ ﺣﺳﺎﺳﯾﺔ‪ ،‬واﻟﺗﻼﻋب ﺑﺑﯾﺎﻧﺎﺗﻬﺎ أو ﺗدﻣﯾرﻫﺎ)اﻟﺟﻬﯾﻧﻲ‪.(28 :2006 ،‬‬

‫‪71‬‬
‫وﻓﻲ اﻟﺣﻘﯾﻘﺔ ان ﻫﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات واﻟوﺳﺎﺋل اﻟﺷﺎﺋﻌﺔ ﻓﻲ اﺟراء ﻋﻣﻠﯾﺎت‬
‫اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ وﻫﻲ‪:‬‬
‫‪ .1‬اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ‪ ،‬وﯾﺳﺗﺧدم ﻟﻔظ )‪ (Malware‬أي اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ ﻟﻺﺷﺎرة إﻟﻰ‬
‫ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن اﻟﺑرﻣﺟﯾﺎت ﻛﺎﻟﻔﯾروﺳﺎت واﻟدﯾدان وﺣﯾل ﺗﺻﯾد اﻟﻣﻌﻠوﻣﺎت‪،‬‬
‫وﺗﺣﺎول ﻫذﻩ اﻟﺑراﻣﺞ اﺳﺗﻐﻼل اﻟﻌﯾوب اﻟﻣوﺟودة ﻓﻲ اﻟﺑراﻣﺞ اﻷﺧرى واﻷﺧطﺎء‬
‫اﻟﺗﻲ ﯾﻘﻊ ﻓﯾﻬﺎ ﻣﺳﺗﺧدﻣو اﻟﺣﺎﺳوب ﻗﺑل اﻟدﺧول إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺻﺎﺑﺔ ﺑﺎﻟﻌدوى‬
‫اﻟﻔﯾروﺳﯾﺔ أو ﻓﺗﺢ ﻣرﻓﻘﺎت اﻟرﺳﺎﺋل اﻟﺑرﯾدﯾﺔ‪ ،‬واﻟﻔﯾروﺳﺎت ﻫﻲ ﺑراﻣﺞ ﯾﺗم ﺗﻣرﯾرﻫﺎ‬
‫ﻣن ﻣﺳﺗﺧدم إﻟﻰ آﺧر ﻋﺑر اﻹﻧﺗ رﻧت أو اﻟوﺳﺎﺋط اﻟﻣﺣﻣوﻟﺔ ﻣﺛل وﺣدات اﻟﺗﺧزﯾن‬
‫اﻟﺻﻐﯾرة ‪ ،Flash drivers‬أﻣﺎ اﻟدﯾدان ﻓﻼ ﺗﺗطﻠب ﺗﻣرﯾر ﺑرﻧﺎﻣﺞ إﻟﻰ ﻣﺳﺗﺧدم‬
‫آﺧر ﻷﻧﻬﺎ ﻗﺎدرة ﻋﻠﻰ ﻧﺳﺦ ﻧﻔﺳﻬﺎ ذاﺗﯾﺎ ﺑﺎﺳﺗﻐﻼل ﻋﯾوب ﻣﻌروﻓﺔ ﺛم ﺗزﺣف‬
‫ﻛﺎﻟدﯾدان ﻋﺑر اﻹﻧﺗرﻧت )ﺷوارﯾﺗو‪.(37 :2008 ،‬‬
‫‪ .2‬ﺣﯾل اﺻطﯾﺎد اﻟﻣﻌﻠوﻣﺎت )‪ (Phishing Scams‬ﻓﺗﻘوم ﻋﻠﻰ ﺧداع ﻣﺳﺗﺧدم‬
‫اﻹﻧﺗرﻧت ﻟﻺدﻻء ﺑﻣﻌﻠوﻣﺎت ﻣﺛل أرﻗﺎم اﻟﺣﺳﺎﺑﺎت اﻟﻣﺻرﻓﯾﺔ وﺷﻔرات اﻟﻣرور ذﻟك‬
‫ﻋن طرﯾق إﻧﺷﺎء رﺳﺎﺋل ﺑرﯾد إﻟﻛﺗروﻧﻲ وﻣواﻗﻊ زاﺋﻔﺔ ﺗوﻫم اﻟﻣﺳﺗﺧدم ﺑﺄﻧﻬﺎ ﻣﺗﻌﻠﻘﺔ‬
‫ﺑﻌﻣﻠﯾﺎت ﺗﺟﺎرﯾﺔ ﺣﻘﯾﻘﯾﺔ ﻛﻣﺎ ﻓﻲ ﺣﺎﻟﺔ اﻟﻣﺻرف اﻟذي ﯾﺗﻌﺎﻣل ﻣﻌﻪ )ﻟﯾﺑﯾك‪:2007 ،‬‬
‫‪.(47‬‬
‫‪ .3‬ﺛﻐرة ﺗﺳﻠل‪ ،‬أي إﻧﻬﺎ ﻧﻔس ﻓﻛرة ﺣﺻﺎن طروادة‪ ،‬وﺛﻐرة اﻟﺗﺳﻠل ‪ Trapdoors‬ﻫﻲ‬
‫ﺑرﻧﺎﻣﺞ ﺣﺎﺳوب ﻏﯾر ﻣرﺧص ﯾﺿﺎف إﻟﻰ ﺑرﻧﺎﻣﺞ ﻣﺎ ﻷﻏراض ﺧﺑﯾﺛﺔ ﯾﺳﻣﺢ‬
‫ﺑﺎﻟوﻟوج ﻏﯾر اﻟﻣرﺧص ﺑﻪ اﻟﻰ ﺷﺑﻛﺔ أو ﺑرﻧﺎﻣﺞ ﺣﺎﺳوﺑﻲ‪ ،‬ﻓﻐﺎﻟﺑﺎ ﺑﻌد أن ﯾﻘوم‬
‫اﻟﻘراﺻﻧﺔ ﺑﺎﺧﺗراق اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ ﻷول ﻣرة ﻓﺈﻧﻬم ﯾﺗرﻛون وراءﻫم ﺛﻐرة ﺗﺳﻠل‬
‫ﻟﻠﺳﻣﺎح ﻟﻬم ﺑﺎﻟدﺧول ﻓﻲ اﻟﻣﺳﺗﻘﺑل ﺑطرﯾﻘﺔ أﺳرع وأﺳﻬل وﯾﺷﺎر إﻟﯾﻪ أﯾﺿﺎ ﺑﺎﺳم‬
‫)‪ (Trojan‬ﻧﺳﺑﺔ إﻟﻰ ﺣﺻﺎن طروادة‪ ،‬وﻫو اﺳﺗﻠﻬﺎم ﻟﻠﺧدﻋﺔ اﻟﺗﻲ ﻗﺎم ﺑﻬﺎ ﻣﺣﺎرﺑو‬
‫اﻹﻏرﯾق ﻻﻗﺗﺣﺎم طروادة ﻋﻧدﻣﺎ ﺗظﺎﻫروا ﺑﺎﻻﻧﺳﺣﺎب ﺗﺎرﻛﯾن وراءﻫم ﺗﻣﺛﺎﻻ‬
‫ﻟﺣﺻﺎن ﺧﺷﺑﻲ‪ ،‬وﻗد اﺧﺗﺑﺄت داﺧﻠﻪ ﻗوة ﻣن اﻟﻣﺣﺎرﺑﯾن اﻻﺷداء وﺗﺳﻠﻠوا إﻟﻰ‬
‫طروادة واﺣﺗﻠوا اﻟﻣدﯾﻧﺔ )ﺑﻧور‪.(88 :2015 ،‬‬

‫‪72‬‬
‫وأﺣﯾﺎﻧﺎ ﺗﺳﻣﺢ ﺛﻐرات اﻟﺗﺳﻠل ﻟﻠﻘراﺻﻧﺔ ﺑﺎﻟدﺧول إﻟﻰ أﺟزاء ﻣﻌﯾﻧﺔ ﻣن اﻟﺷﺑﻛﺔ ﻻ‬
‫ﯾﺳﻣﺢ ﻟﻬم ﺑﺎﻟدﺧول ﻋﻠﯾﻬﺎ ﻋﺎدة‪ ،‬وﻋﻧدﻣﺎ ﯾﺧﺗرﻗون ﺑرﻧﺎﻣﺟﺎ ﻣﺎ وﻻ ﯾزال ﻗﯾد اﻟﺗطور ﻓﺈﻧﻪ‬
‫ﻻ ﯾﺳرق ﻧﺳﺧﺔ ﻣﻧﻪ ﻓﺣﺳب ﺑل ﻗد ﯾﺿﯾف إﻟﯾﻪ ﺷﯾﺋﺎ ﻣﺎ‪ ،‬وأﺣﯾﺎﻧﺎ ﺗﺳﻣﺢ ﻟﻬم ﺛﻐرات‬
‫اﻟﺗﺳﻠل ﺑﺎﻟوﺻول إﻟﻰ اﻟﺟذر )‪ ،(Root‬وﻣﻌﻧﻰ ذﻟك أن ﻟدﯾﻬم اﻟﺳﻠطﺎت واﻟﺻﻼﺣﯾﺎت‬
‫اﻟﺗﻲ ﯾﺗﻣﺗﻊ ﺑﻬﺎ ﻣﺻﻣم اﻟﺑرﻧﺎﻣﺞ أو ﻣدﯾر اﻟﺷﺑﻛﺔ‪ٕ ،‬واﻧﻬم ﻻ ﯾﺳﺗطﯾﻌون إﺿﺎﻓﺔ ﻣﺎ ﯾﺷﺎؤون‬
‫ﻣن ﺑرﻣﺟﯾﺎت وﯾﻣﺣون اي دﻟﯾل ﻋﻠﻰ وﺟودﻫم )ﺟواد‪(134 :2016 ،‬‬
‫‪ .4‬اﻟﻘﻧﺑﻠﺔ اﻟﻣﻧطﻘﯾﺔ )‪ (logic Bomb‬وﻫو ﺗطﺑﯾق ﻣن ﺗطﺑﯾﻘﺎت اﻟﺣﺎﺳوب أو‬
‫ﺳﻠﺳﻠﺔ ﻣن اﻟﺗﻌﻠﯾﻣﺎت ﺗﺳﺑب ﺗوﻗف اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ ﻋن اﻟﻌﻣل و‪/‬أو ﺣذف ﻛل‬
‫اﻟﺑﯾﺎﻧﺎت اﻟﻣوﺟودة ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬وأن اﻟﺟﯾش اﻷﻣرﯾﻛﻲ ﻫو اﻟذي اﺧﺗرع اﻟﻘﻧﺎﺑل‬
‫اﻟﻣﻧطﻘﯾﺔ‪ .‬وﻫﻧﺎك أدوات أﻛﺛر ﺗﻘدﻣﺎ ﻣن اﻟﻘﻧﺎﺑل اﻟﻣﻧطﻘﯾﺔ ﯾﻣﻛﻧﻬﺎ أن ﺗﺑدأ ﺑﺗوﺟﯾﻪ‬
‫أواﻣر ﻟﻣﻌدات اﻟﺣﺎﺳوب ﻟﺗﻘوم ﺑﺷﻲء ﻣﻌﯾن ﯾؤدي إﻟﻰ ﺗدﻣﯾرﻫﺎ‪ ،‬ﻛﺄن ﺗﺄﻣر ﺷﺑﻛﺔ‬
‫اﻟﻛﻬرﺑﺎء ﺑﺗوﻟﯾد ﺣﻣل ﻛﻬرﺑﺎﺋﻲ زاﺋد ﯾؤدي إﻟﻰ ﺣرق اﻟدواﺋر اﻟﻣوﺟودة ﻓﻲ‬
‫ﻣﺣوﻻﺗﻬﺎ أو ﺗﺟﻌل ﻟوﺣﺎت اﻟﺗﺣﻛم ﻓﻲ اﻟطﯾران ﺗدﻓﻊ اﻟطﺎﺋرة إﻟﻰ اﻟﺳﻘوط‬
‫اﻟﻣﻔﺎﺟﺊ‪ ،‬وﺑﻌد ذﻟك ﺗﻣﺣو ﻛل ﺷﻲء ﺛم ﺗﻣﺣو ﻧﻔﺳﻬﺎ أﯾﺿﺎ )ﺷ وارﯾﺗو‪: 2008 ،‬‬
‫‪.(46‬‬
‫‪ .5‬إرﺳﺎل طوﻓﺎن ﻣن طﻠﺑﺎت اﻻﺗﺻﺎل اﻟﻛﺗروﻧﯾﺎ ﺑﺎﻷﺟﻬزة اﻟﺧﺎدﻣﺔ اﻟﺗﻲ ﺗدﻋم‬
‫ﻣﻌظم ﺻﻔﺣﺎت اﻻﻧﺗرﻧت اﻟﻣﺳﺗﺧدﻣﺔ‪ٕ ،‬واﻏراق اﻷﺟﻬزة ﺑﻬذﻩ اﻟطﻠﺑﺎت‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‬
‫ﺗﺗﻌطل ﻧﺗﯾﺟﺔ ﻋدم اﺣﺗﻣﺎل اﻟﺣﻣل اﻟﺷدﯾد‪ ،‬وﻋﺟز ﻋدد آﺧر ﻣن اﻷﺟﻬزة اﻟﺧﺎدﻣﺔ‬
‫ﻧﺗﯾﺟﺔ ﻟﺗﻛدس ﻧﺑﺿﺎت واﺳﺗدﻋﺎء ﺻﻔﺣﺎت ﻻ ﯾﻣﻛن اﻟوﻟوج إﻟﯾﻬﺎ أﺳﺎﺳﺎ وﺑﺎﻟﺗﺎﻟﻲ‬
‫ﺗﺳﺑب ﻋﺟ از ﻋن إﺟراء أي ﻣﻌﺎﻣﻼت ﻣﺻرﻓﯾﺔ أو اﻟدﺧول إﻟﻰ ﻣواﻗﻊ اﻟﺻﺣف‬
‫أو اﻻﻧﺗﻔﺎع ﺑﺎﻟﺧدﻣﺎت اﻟﺗﻲ ﺗوﻓرﻫﺎ اﻟﺣﻛوﻣﺔ‪ .‬أو ﻋﻧدﻣﺎ ﯾﻘوم ﻣﺳﺗﺧدم اﻟﺣﺎﺳوب‬
‫ﺑﻔﺗﺢ ﺻﻔﺣﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت ﻓﻘد ﺗؤدي إﻟﻰ ﺗﻧزﯾل ﺑرﻧﺎﻣﺞ ﯾﺣول ﻫذا اﻟﺣﺎﺳوب إﻟﻰ‬
‫ﺟﻬﺎز ﻣﺳﺗﻠب وﺧﺎﺿﻊ ﻟﻠﺗﺣﻛم ﻋن ﺑﻌد‪ ،‬وﯾﻣﻛن ﻟﻠﻣرء أن ﯾﻔﺗﺢ رﺳﺎﻟﺔ ﺑرﯾد‬
‫إﻟﻛﺗروﻧﻲ ﻓﯾﺑدأ ﻣﻌﻬﺎ ﺗﻧزﯾل اﻟﺑرﻧﺎﻣﺞ اﻟذي ﯾﺗﺣﻛم ﻓﻲ اﻟﺣﺎﺳوب‪ ،‬وﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﯾﺑﻘﻰ اﻟﺣﺎﺳوب اﻟﻣﺳﺗﻠب ﻛﺎﻣﻧﺎ ﻓﻲ اﻧﺗظﺎر اﻷواﻣر‪ ،‬ﺑﯾﻧﻣﺎ ﯾﻘوم ﻓﻲ‬
‫أﺣﯾﺎن أﺧرى ﺑﺎﻟﺑﺣث ﻋن أﺟﻬزة أﺧرى ﻟﻣﻬﺎﺟﻣﺗﻬﺎ‪ ،‬وﻋﻧدﻣﺎ ﯾﻧﺷر ﻋدواﻩ إﻟﻰ‬

‫‪73‬‬
‫أﺟﻬزة أﺧرى ﺗﻘوم ﻫذﻩ اﻷﺟﻬزة ﺑﻧﻘل اﻟﻌدوى إﻟﻰ أﺟﻬزة أﺧرى ﻟﺗﻧﺷﺄ اﻟظﺎﻫرة‬
‫اﻟﻣﻌروﻓﺔ ﺑﺎﺳم)اﻟﻌدوى اﻟدودﯾﺔ( ﺑﻣﻌﻧﻰ أن اﻟﻌدوان ﯾﺳﺗﺷري وﯾﺗﻐﻠﻐل ﻛﺎﻟدﯾدان‬
‫ﻣن ﺟﻬﺎز واﺣد إﻟﻰ آﻻف أو ﻣﻼﯾﯾن اﻷﺟﻬزة‪ ،‬وﻛل ذﻟك ﯾﻣﻛن ﺣﺻوﻟﻪ ﻓﻲ‬
‫ﺑﺿﻊ ﺳﺎﻋﺎت ﻓﻘط )ﻣﺣﻣود‪.(12 ،2005 ،‬‬
‫‪ .6‬اﻧﺷﺎء ﺷﺑﻛﺎت ﺗﺟ رﯾﺑﯾﺔ )ﻣﺳﻠوﺑﺔ اﻹدارة( )‪ ،(Botnet‬وﻫﻲ أﺟﻬزة اﻟﺣﺎﺳوب اﻟﺗﻲ‬
‫ﺗﺟﺑر ﻋﻠﻰ اﻟﻌﻣل وﻓﻘﺎ ﻷواﻣر ﻣﺳﺗﺧدم ﺑﻌﯾد ﻏﯾر ﻣرﺧص ﻟﻪ ﺑﺎﺳﺗﺧداﻣﻬﺎ‪ ،‬وﻋﺎدة‬
‫ﻣﺎ ﯾﺗم ذﻟك ﻣن دون ﻋﻠم أﺻﺣﺎب اﻟﺷﺑﻛﺔ أو ﻣدﯾرﻫﺎ‪ ،‬وﺗﺳﺗﻐل ﻫذﻩ اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﻛوﻧﺔ ﻣن أﺟﻬزة اﻟﺣﺎﺳوب اﻟروﺑوﺗﯾﺔ ﻓﻲ اﻟﻬﺟوم ﻋﻠﻰ أﻧظﻣﺔ أﺧرى‪ ،‬وﻋﺎدة ﻣﺎ‬
‫ﯾﺗﺣﻛم ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﯾرة ﺣﺎﺳوب واﺣد أو أﻛﺛر‪ ،‬وﻛﺛﯾ ار ﻣﺎ ﯾﺷﺎر إﻟﻰ أﺟﻬزة‬
‫اﻟﺣﺎﺳوب اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ اﻟﻣﺳﯾرة ﺑﻛﻠﻣﺔ )‪ (Zombies‬أي ﻣﺳﻠوﺑﺔ اﻹدارة‪،‬‬
‫وﺗﺳﺗﺧدم اﻟﺷﺑﻛﺎت اﻟﻣﺳﯾرة ﻷﻏراض ﻋدﯾدة‪ ،‬ﻣﺛل إﻏراق اﻟﺷﺑﻛﺎت ﺑﺎﻟرﺳﺎﺋل‬
‫)ﺑدران‪.(14 :2010 ،‬‬
‫‪ .7‬آﻟﯾﺔ ﺗﺧطﻲ اﻟﺣﺎﺟز )‪ (over flow Buffer‬وﻫﻲ ﻋﺑﺎرة ﻋن ﻛﺗﺎﺑ ﺔ ﺧطﺄ ﻓﻲ ﺷﻔرة‬
‫اﻟﺣﺎﺳوب ﯾﺳﻣﺢ ﻟﻣﺳﺗﺧدم ﻏﯾر ﻣرﺧص ﻟﻪ ﺑﺎﻟدﺧول إﻟﻰ ﺷﺑﻛﺔ ﻣﻌﯾﻧﺔ‪ .‬وﯾﺗﻣﺛل‬
‫ﻫذا اﻟﺧطﺄ ﻓﻲ ﻋدم وﺿﻊ ﺣد ﻟﻌدد اﻟﺣروف واﻟرﻣوز اﻟﺗﻲ ﯾﻣﻛن إدﺧﺎﻟﻬﺎ ﻣن‬
‫ﺟﺎﻧب ﻣﺳﺗﺧدم ﻏﯾر ﻣوﺛوق ﺑﻪ ﻓﯾﺗﻣﻛن ﻫذا اﻷﺧﯾر ﻣن إدﺧﺎل ﺗﻌﻠﯾﻣﺎت إﻟﻰ‬
‫ﻧظﺎم اﻟﺑرﻧﺎﻣﺞ )ﺟواد‪.(136 :2016 ،‬‬
‫‪ .8‬ﻗطﻊ ﺧدﻣﺔ اﻻﻧﺗرﻧت ﻋن طرﯾق اﻹﻏراق اﻟﻣوزع )‪Distributed ) (Ddos‬‬
‫‪ ،(Denial of Services‬وﻫو أﺳﻠوب ﻣن اﻷﺳﺎﻟﯾب اﻷﺳﺎﺳﯾﺔ ﻟﺣرب اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ ﯾﺳﺗﺧدم ﻹﻏراق ﻣواﻗﻊ ﻣﻌﯾﻧﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت أو ﺟﻬﺎز ﺧﺎدم أو راوﺗر‬
‫)‪ (Router‬ﺑطﻠﺑﺎت ﻟﻠﺑﯾﺎﻧﺎت ﺗﻔوق طﺎﻗﺔ اﻟﻣوﻗﻊ ﻋﻠﻰ اﻟرد أو اﻟﻣﻌﺎﻟﺟﺔ‪ ،‬وﻧﺗﯾﺟﺔ‬
‫ﻟﻬذا اﻟطوﻓﺎن ﺗﻌﺟز اﻟﺗﺣرﻛﺎت اﻟﻣﺷروﻋﺔ ﻋن اﻟوﺻول إﻟﻰ اﻟﻣوﻗﻊ ﻓﯾﺻﺑﺢ ﻓﻲ‬
‫ﺣﻛم اﻟﻣﻐﻠق‪ ،‬وﺗﺳﺗﺧدم اﻟﺷﺑﻛﺎت اﻟﻣﺳﯾرة ﻟﺗﻧﻔﯾذ ﻫذﻩ اﻟﻬﺟﻣﺎت وﻣن ﺛم زرﻋﻬﺎ‬
‫ﻋﻠﻰ آﻻف اﻷﺟﻬزة اﻟﻣﺻدرة ﻟﻠرﺳﺎﻟﺔ واﻟﺗﻲ ﺗﻌﻣل ﻣﻌﺎ ﻓﻲ آن واﺣد‪ .‬وﻫﻧﺎك آﻟﯾﺔ‬
‫أﺧرى وﻫﻲ آﻟﯾﺔ اﻟﺗﺷﻔﯾر )‪ (Encryption‬وﻫﻲ ﺧﻠط اﻟﻣﻌﻠوﻣﺎت ﺑطرﯾﻘﺔ ﻻ ﯾﻣﻛن‬
‫ﻗراءﺗﻬﺎ ﻟﻣن ﻟﯾس ﻟدﯾﻪ ﻣﻔﺗﺎح ﻓك اﻟﺷﻔرة‪ ،‬وﯾؤدي ﺗﺷﻔﯾر اﻟﺗﺣرﻛﺎت )اﻟﺑﯾﺎﻧﺎت‬

‫‪74‬‬
‫اﻟﻛﺎﻣﻧﺔ( إﻟﻰ ﻣﻧﻊ ﻛل ﻣن ﯾﻌﺗرﺿﻬﺎ أو ﯾﺣﺎول ﺳرﻗﺗﻬﺎ ﻣن ﻗراءﺗﻬﺎ )ﻛﻼرك‪،‬‬
‫‪(237 :2012‬‬
‫ﺗﺳﻌﻰ اﻟﻌدﯾد ﻣن دول اﻟﻌﺎﻟم ﻟوﺿﻊ اﻟﻘواﻧﯾن واﻟﺗﺷرﯾﻌﺎت اﻟﺟﻧﺎﺋﯾﺔ ﻟﻣواﺟﻬﺔ اﻟﺟراﺋم‬
‫اﻹﻟﻛﺗروﻧﯾﺔ‪ٕ ،‬واﺟراء ﺗﻌدﯾﻼت ﻓﻲ اﻟﻘواﻋد اﻹﺟراﺋﯾﺔ ﺑﺗطوﯾر أﺳﺎﻟﯾب ﻛﺷف وﺿﺑط ﻫذﻩ‬
‫اﻟﺟراﺋم ﺑﻣﺎ ﯾﺣﻘق ﻣﺗطﻠﺑﺎت اﻟﺣﻣﺎﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻣن أﺳﺎﻟﯾب اﻟﻘرﺻﻧﺔ ﻓﻲ ﻣﺟﺎل ﺗﻘﻧﯾﺔ‬
‫اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎﻻت‪ ،‬ﻓﻣن ﺧﻼل اﺳﺗﻌراض أدوات وأﺳﺎﻟﯾب اﻟﻘرﺻﻧﺔ اﻟﺳﺎﺑق ذﻛرﻫﺎ‪،‬‬
‫ﯾﻣﻛن ﺗﻠﺧﯾص اﻟﺗﺄﺛﯾرات اﻟﺿﺎرة ﻟﻠﻘرﺻﻧﺔ ﻋﻠﻰ اﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻓﯾﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ .1‬ﺗﻬدﯾد ﻗطﺎﻋﺎت اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ‪ ،‬وﯾﻣﻛن ﺗﺻﻧﯾﻔﻬﺎ اﻟﻰ ﺧﻣﺳﺔ ﻗطﺎﻋﺎت ﺣﺳب‬
‫اﻟﺧﺻﺎﺋص اﻟﻣﺷﺗرﻛﺔ ﺑﯾﻧﻬﺎ )اﻟﺑداﯾﻧﺔ‪2002 ،‬ـ ‪:(36‬‬
‫أ‪ .‬ﻗطﺎع اﻻﺗﺻﺎﻻت واﻟﻣﻌﻠوﻣﺎت‪ ،‬وﯾﺷﻣل ﺷﺑﻛﺔ اﻻﺗﺻﺎﻻت اﻟﻌﺎﻣﺔ‪،‬‬
‫واﻻﻧﺗرﻧت‪ ،‬واﻟﺣﺎﺳﺑﺎت ﻓﻲ اﻟﻣﻧﺎزل‪ ،‬واﻻﺳﺗﺧدام اﻷﻛﺎدﯾﻣﻲ‪ ،‬واﻟﺣﻛوﻣﻲ‪،‬‬
‫واﻟﺗﺟﺎري‪.‬‬
‫ب‪ .‬ﻗطﺎع اﻟﺗوزﯾﻊ اﻟﻔﯾزﯾﻘﻲ‪ ،‬وﯾﺷﻣل اﻟطرق اﻟﺳرﯾﻌﺔ ﻟﻠﻣواﺻﻼت‪ ،‬وﺧطوط‬
‫اﻟﺳﻛك اﻟﺣدﯾدﯾﺔ‪ ،‬واﻟﻣواﻧﺊ‪ ،‬وﺧطوط اﻟﻣﯾﺎﻩ‪ ،‬واﻟﻣطﺎرات‪ ،‬وﺷرﻛﺎت اﻟﻧﻘل‪،‬‬
‫وﺧدﻣﺎت اﻟﺷﺣن اﻟﺗﻲ ﺗﺳﻬل اﻧﺗﻘﺎل اﻻﻓراد واﻟﺑﺿﺎﺋﻊ‪.‬‬
‫ج‪ .‬ﻗطﺎع اﻟطﺎﻗﺔ‪ ،‬وﯾﺷﻣل اﻟﺻﻧﺎﻋﺎت اﻟﺗﻲ ﺗﻧﺗﺞ اﻟطﺎﻗﺔ‪ ،‬وﺗوزع اﻟطﺎﻗﺔ‬
‫اﻟﻛﻬرﺑﺎﺋﯾﺔ‪ ،‬واﻟﺑﺗرول واﻟﻐﺎز اﻟطﺑﯾﻌﻲ‪ ،‬وﻣﻧﺷﺂت ﺗﺧﺻﯾب اﻟﯾوراﻧﯾوم‬
‫واﻟﻣﻔﺎﻋل اﻟﻧووي‪.‬‬
‫د‪ .‬ﻗطﺎع اﻟﻣﺎل واﻟﺑﻧوك‪ ،‬وﯾﺷﻣل اﻟﺑﻧوك وﺷرﻛﺎت اﻟﺧدﻣﺎت اﻟﻣﺎﻟﯾﺔ ﻣن ﻏﯾر‬
‫اﻟﺑﻧوك‪ ،‬وﻧظم اﻟرواﺗب‪ ،‬وﺷرﻛﺎت اﻻﺳﺗﺛﻣﺎر‪ ،‬واﻟﻘروض اﻟﻣﺗﺑﺎدﻟﺔ‪،‬‬
‫واﻟﺗﺑﺎدﻻت اﻷﻣﻧﯾﺔ واﻟﻣﺎدﯾﺔ‪.‬‬
‫‪ .2‬ﺗﻬدﯾد اﻻﻣن اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻟﻠﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﺗﺷﻣل ﺗﺷوﯾﻪ اﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧﯾﺔ‬
‫او ﺗدﻣﯾرﻫﺎ‪ ،‬واﻟﻌﺑث ﺑﺎﻟﺑﯾﺎﻧﺎت ﻣن ﺧﻼل ﺗﻐﯾﯾرﻫﺎ او اﻧﺷﺎء ﺑﯾﺎﻧﺎت وﻫﻣﯾﺔ‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻻﺧطﺎر اﻟﻣﺎدﯾﺔ اﻟﻣﺗﻣﺛﻠﺔ ﺑﺎﺳﺗدﻋﺎء اﻟﺧﺑراء اﻟﻔﻧﯾﯾن ﻟﺳد اﻟﺛﻐرات‬
‫اﻟﺗﻲ ﯾدﺧل ﻣﻧﻬﺎ اﻟﻘراﺻﻧﺔ‪.‬‬

‫‪75‬‬
‫‪ .3‬ﺗﻬدﯾد اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ ﻣن ﺧﻼل اﻟدﺧول اﻟﻰ ﺑﯾﺎﻧﺎت ﺑراﻣﺞ ﺗﺻﻧﯾﻊ اﻷﺳﻠﺣﺔ‬
‫واﻟﻘﯾﺎم ﺑﺳرﻗﺗﻬﺎ او ﺗدﻣﯾرﻫﺎ او ﺗزﯾﯾﻔﻬﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﺗﻬدﯾدات اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﻟﻠﻘراﺻﻧﺔ اﺛﻧﺎء اﻟﻌﻣﻠﯾﺎت اﻟﻌﺳﻛرﯾﺔ ﻓﻲ اﻟﺣروب ﻓﺈن ﻗﯾﺎدة اﻟﺣرب‪ ،‬اﻟﯾوم‪ ،‬ﺗﻘوم‬
‫ﻋﻠﻰ ﻣﺟﻣوﻋﺔ اﺗﺻﺎﻟﯾﺔ رﻗﻣﯾﺔ ﺗﺗﻛون ﻣن ﺷﺑﻛﺎت ﻛﺛﯾﻔﺔ ﻟﻠرﺻد واﻹﻋﻼم‬
‫واﻻﺗﺻﺎل واﻟﺗﺣدﯾد اﻟﺟﻐراﻓﻲ واﻟﺗﻧﺻت اﻹﻟﻛﺗروﻧﻲ واﻟﺗﺷوﯾش وﻓك اﻟرﻣوز‬
‫واﻟﺗﺣﻠﯾل واﻟﻣﺣﺎﻛﺎة‪ ،‬وﺗﻌﺗﻣد اﻟﻣواﺟﻬﺎت ﻋﻠﻰ ﻋﻣﻠﯾﺎت ﻣوﺟﻬﺔ ﻋن ﺑﻌد ﺗﻧﺟزﻫﺎ‬
‫روﺑوﺗﺎت ‪ Robots‬ﻣن ﻛل اﻷﻧواع ﻋﻠﻰ اﻷرض واﻟﺑﺣر وﻓﻲ أﻋﻣﺎق اﻟﺑﺣﺎر‬
‫وﻓﻲ اﻟﺟو وﻓﻲ اﻟﻔﺿﺎء‪ ،‬وﯾﻘﺗﺿﻲ ﻫذا اﻟﻌﺎﻟم اﻟرﻗﻣﻲ إﻋﺎدة ﺑﻧﺎء اﻟدﻓﺎع‬
‫واﻻﺳﺗراﺗﯾﺟﯾﺎت ﻋﻠﻰ ﻧﺣو ﻣﻌﻣق ﻻ ﺳﯾﻣﺎ واﻻﻋﺗداءات ﯾﻣﻛﻧﻬﺎ أن ﺗﺻدر ﻣن أي‬
‫ﻣﻛﺎن وﻓﻲ أي ﻟﺣظﺔ)ﺑﻧور‪.(93 :2015 ،‬‬

‫‪ 4.4‬اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‬


‫أﺣدث اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺛورة ﻓﻲ ﻋﻣل أﺟﻬزة اﻻﺳﺗﺧﺑﺎرات اﻟدوﻟﯾﺔ‪ ،‬ودﺧﻠت ﻓﻲ‬
‫ﺗﺣدﯾد اﻫداف وﻣﻬﺎم وﻣراﺣل ﺗﻧﻔﯾذ اﻷﻧﺷطﺔ اﻻﺳﺗﺧﺑﺎراﺗﯾﺔ‪ ،‬ﺳواء ﺗﻠك اﻟﺗﻲ ﺗﺗم ﻓﻲ‬
‫اﻟﻣﺟﺎل اﻟﺧﺎرﺟﻲ أو داﺧل اﻟدول‪ ،‬واﺳﺗﻔﺎدت ﺗﻠك اﻷﺟﻬزة ﺑﺗواﻓر ﻛم ﻫﺎﺋل ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟﺗﻲ ﻛﺎﻧت ﺗﻌﺎﻧﻲ ﻓﻲ اﻟﺳﺎﺑق ﺷﺣﺎ ﻓﻲ ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺻﻌوﺑﺎت ﻓﻲ‬
‫اﻟﺗﺣﻠﯾل‪ ،‬وﻛﺎن ﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎل دور ﻓﻲ ﻣﻌﺎﻟﺟﺔ اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﺳرع‬
‫وﻗت‪ ،‬وﺑﺄﻗل ﺟﻬد وﺑﺄﻗل ﺗﻛﻠﻔﺔ‪ ،‬واﻟﺧروج ﻣن ذﻟك ﺑﺗﺣﻠﯾﻼت ﻛﻣﯾﺔ ﺗﺳﺎﻋد ﻓﻲ ﺑﻧﺎء‬
‫اﻟﺗوﻗﻌﺎت اﻟﻣﺳﺗﻘﺑﻠﯾﺔ‪ ،‬واﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﻧﻬﺎﯾﺔ ﻋﻠﻰ طرح اﻟﺑداﺋل واﻟﺧﯾﺎرات اﻟﻣﻧﺎﺳﺑﺔ اﻟﺗﻲ‬
‫ﺗﺳﻬم ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ اﻟﻘرار )ﻋﺑد اﻟﺻﺎدق‪.(166 :2015 ،‬‬
‫ﻓﺎﻟﺛورة اﻟﺗﻲ ﺗﻌﺎﯾﺷﻬﺎ ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﺳﻔرت ﻋن ﺗطور ﻫﺎﺋل ﻓﻲ ﻧوﻋﯾﺔ ﻫذﻩ‬
‫اﻟﻣﺻﺎدر وﺣﺟﻣﻬﺎ‪ ،‬واﻟذي ﺗﻣﺎﺷﻰ ﻣﻊ ﺗطور وﺣﺟم اﻟﻣﻌﻠوﻣﺎت وﻧوﻋﯾﺗﻬﺎ اﻟﺗﻲ ﺗﺣﺗوﯾﻬﺎ‪،‬‬
‫ﻓﺑﻘدر ﺗﻌﺎظم ﺣﺟم وﺗﻧوع اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺗﻌﺎظم ﺑﺎﻟدرﺟﺔ ﻧﻔﺳﻬﺎ ﺣﺟم ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت‬
‫وﺗﻧوﻋﻬﺎ ﺑﺻﻔﺔ ﻋﺎﻣﺔ )ال ﺳﻌود‪.(49 :2002 ،‬‬
‫وﻗد ﻋرﻓت اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﺑﺄﻧﻬﺎ ﻣواﻗﻊ ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ذات طﺑﯾﻌﺔ ﻋﺎﻣﺔ‬
‫وﻣﻔﺗوﺣﺔ‪ ،‬وﺗﺿم ﻛﺎﻓﺔ اﻟوﺳﺎﺋل اﻟﻣﺗﺎﺣﺔ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ﻏﯾر اﻟﻣﺣظورة‪ ،‬وﻣن‬

‫‪76‬‬
‫أﻫﻣﻬﺎ اﻟﺻﺣف واﻟﺗﻠﻔﺎز واﻻذاﻋﺎت واﻟﻛﺗب واﻟﺗﻘﺎرﯾر واﻟﺻور وﻣواﻗﻊ اﻻﻧﺗرﻧت واﻟﺧراﺋط‬
‫واﻟﻣﻌﺎرض واﻟﻧدوات وﻣراﻛز اﻷﺑﺣﺎث وﻏﯾرﻫﺎ )اﻟﺳﺑﯾﻌﻲ‪ ،(74 :2013 ،‬وﺗﺗﺑﻠور ﻣﻣﯾزات‬
‫اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﻓﯾﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ .1‬ان اﻟﻣﻌرﻓﺔ اﻟﻣﺳﺗﻘﺎة ﻣﻧﻬﺎ ذات ﻗﯾﻣﺔ ﺷﻣوﻟﯾﺔ‪ ،‬ﺑﻣﻌﻧﻰ اﻧﻬﺎ ﺗﻐطﻲ ﻣﺟﺎﻻت‬
‫اﻻﻫﺗﻣﺎﻣﺎت اﻹﻧﺳﺎﻧﯾﺔ ﻛﺎﻓﺔ‪ ،‬ﺳﯾﺎﺳﯾﺎ واﺟﺗﻣﺎﻋﯾﺎ واﻗﺗﺻﺎدﯾﺎ وﻋﺳﻛرﯾﺎ وﻋﻠﻣﯾﺎ‬
‫وﺗﻛﻧﻠوﺟﯾﺎ‪ ،‬ﺑﻣﺎ ﯾﺣﻘق ﻓواﺋد ﺟﻣﺔ وﯾﻌطﻲ ﻟﻬذﻩ اﻟﻣﺻﺎدر ﻗوة ﺟذب ﻫﺎﺋﻠﺔ‬
‫ﻟﻠﻣﺗﻌﺎﻣﻠﯾن ﻣﻌﻬﺎ ﻣن ﻣﺧﺗﻠف اﻟﻔﺋﺎت اﻟﺣﻛوﻣﯾﺔ واﻟﺧﺎﺻﺔ ﻟﺗﻐطﯾﺔ اﺣﺗﯾﺎﺟﺎﺗﻬم ﻓﻲ‬
‫وﺿﻊ اﻟﺳﯾﺎﺳﺎت واﺗﺧﺎذ اﻟﻘ اررات )اﻟﺷﻌﻼن‪.(193 :2000 ،‬‬
‫‪ .2‬ان اﻟﺗﻌﺎﻣل ﻣﻊ ﻫذﻩ اﻟﻣﺻﺎدر ﯾﺗﺳم ﺑﺳﻬوﻟﺗﻪ وﻣﺷروﻋﯾﺗﻪ‪ ،‬ﺣﯾث ﻻ ﺗوﺟد ﻗﯾود‬
‫ﻧظﺎﻣﯾﺔ ﺗﺣول دون اﻻﺳﺗﻌﻣﺎل اﻟﻣﺷروع ﻟﻬذﻩ اﻟﻣﺻﺎدر واﻟﺗﻲ ﺗﺗﺳم ﺑﺻﻔﺔ‬
‫اﻟﻌﻣوﻣﯾﺔ‪ ،‬أي اﻻﺗﺎﺣﺔ ﻟﺟﻣﯾﻊ اﻟﻧﺎس )‪(2 :2001 ،NATO‬‬
‫‪ .3‬اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﺗﺗﺻف ﺑﻣﯾزة اﻟﺗﺣدﯾث اﻟﻣﺳﺗﻣر ﻟﻠﻣﻌﻠوﻣﺎت واﻟذي ﻻ ﯾﺗوﻗف‬
‫ﻟﻠﺣظﺔ واﺣدة‪ ،‬ﻣﻣﺎ ﯾزﯾد ﻣن ﻓﺎﻋﻠﯾﺔ اﻻﺳﺗﻔﺎدة ﻣن اﻟﻣﻌﺎرف اﻟﺗﻲ ﺗﻘدﻣﻬﺎ ﻓﻲ ﺷﺗﻰ‬
‫اﻟﻣﺟﺎﻻت )ﻗﻧدﯾﻠﺟﻲ‪ ،(110 :2000 ،‬وﻫﻲ ﻣﺻدر ﻣﺳﺗﻣر اﻟﺗدﻓق ﻟﻠﻣﻌﻠوﻣﺎت‬
‫واﺣﺗﻣﺎل ﺗوﻗﻔﻬﺎ ﻧﺎدر اﻟﺣدوث ﻏﺎﻟﺑﺎ )ﻛﺎﻣل‪.(73 :1995 ،‬‬
‫‪ .4‬ﻛﻔﺎﻟﺔ اﻟﺳرﻋﺔ ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ أي ﻗدر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻣﻬﻣﺎ ﺗزاﯾد ﺣﺟﻣﻬﺎ‪،‬‬
‫وﻫﻲ اﻟﻣﯾزة اﻟﺗﻲ ﺗﺗﺣﻘق ﺑﺻﻔﺔ ﺧﺎﺻﺔ ﻓﻲ ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﺗوﺣﺔ ﺣدﯾﺛﺔ‬
‫اﻟﻧﺷﺄة‪ ،‬واﻟﺗﻲ اﺑﺗﻛرت ﺑﺎﺳﺗﺧدام ﺳرﻋﺔ اﻟﺣرﻛﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﺗﻲ ﻣﻛﻧت ﻣن‬
‫ﺗزاﯾد ﻣطرد ﻓﻲ ﺳرﻋﺔ ﺗﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت واظﻬﺎرﻫﺎ وﻋرﺿﻬﺎ ﺑﺷﺗﻰ أﻧواﻋﻬﺎ‪ ،‬ﺑﻣﺎ‬
‫ﯾﻬﯾﺊ اﻟﻔرﺻﺔ ﻟﺳرﻋﺔ اﻻﺳﺗﻔﺎدة ﻣﻧﻬﺎ‪ ،‬وﺑﺻﻔﺔ ﺧﺎﺻﺔ ﻓﻲ ﻣﺟﺎل وﺿوح اﻟرؤﯾﺔ‬
‫اﻣﺎم ﻣﺗﺧذ اﻟﻘرار ﻓﯾﺻدرﻩ ﻓﻲ أﺳرع وﻗت وﻷﻛﺑر ﻗدر ﻣن اﻟرﺷد )أﺑو زﯾد‪،‬‬
‫‪.(94 :1985‬‬
‫‪ .5‬ان اﺳﺗﻣ اررﯾﺔ اﻟﻣﺻدر اﻟﻣﻔﺗوح ﻓﻲ ﺑث اﻟﻣﻌﻠوﻣﺎت وﻣﺗﺎﺑﻌﺔ ﺣﺎﺿر ﻫذﻩ‬
‫اﻟﻣﻌﻠوﻣﺎت وﻣﺎ ﯾﺗﺻل ﺑﺎﻟﻣﺳﺗﻘﺑل ﻣن ﺗوﻗﻌﺎت‪ ،‬ﯾﻣﻛن أﺟﻬزة اﻻﻣن ﻣن اﻟﺣﺻول‬
‫ﻋﻠﻰ اﺣﺗﻣﺎﻻت ﻣﺳﺗﻘﺑل ﺗطور اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﯾﻌطﯾﻬﺎ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻧﺑؤ ﺑﻣﺳﺎﻫرﻫﺎ‬

‫‪77‬‬
‫اﻟﻣﺳﺗﻘﺑﻠﻲ‪ ،‬وﻫو ﻣن أﻫم ﻋﻧﺎﺻر اﻟﻣﻌﻠوﻣﺔ اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗوﻓر إﻣﻛﺎﻧﯾﺔ اﻻﺳﺗﻌداد‬
‫ﻟﻣﺧﺎطر اﻣﻧﯾﺔ ﻣﺗوﻗﻌﺔ اﻟﺣدوث )اﻟﺷﻣﺳﻲ‪.(67 :1999 ،‬‬
‫‪ .6‬ﺳﻬوﻟﺔ ﺗﻧﺎﻗل ﻣﻌﻠوﻣﺎت اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﺑﯾن اﻷﺟﻬزة اﻷﻣﻧﯾﺔ ﺑﺳرﻋﺔ ﺗﻐطﻲ‬
‫ﻛﺎﻓﺔ اﻟﻣﺳﺗوﯾﺎت اﻷﻣﻧﯾﺔ اﻟﻣطﻠوب اﺣﺎطﺗﻬﺎ ﻋﻠﻣﺎ ﺑﻬذﻩ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وذﻟك ﻣن‬
‫ﺧﻼل ﺗﻌدد اﻟوﺳﺎﺋط اﻟﻣﻧﺗﻘﻠﺔ ﻣن ﺧﻼﻟﻬﺎ ﻣﻌﻠوﻣﺎت ﻫذﻩ اﻟﻣﺻﺎدر )ﻋﺟوة‪،‬‬
‫‪.(269 :1999‬‬
‫ﻓﻣﺻطﻠﺢ اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ‪ Open Source Intelligence‬ﯾﻌﻧﻲ‬
‫ﻋﻣﻠﯾﺎت اﻻﺳﺗﺧﺑﺎرات اﻟﺗﻲ ﺗﺳﺗﺧدم اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﻣن اﻟﻣﺻﺎدر ﻏﯾر اﻟﻣﺣظورة‪،‬‬
‫وﻣﺛﻠﻬﺎ ﻣﺛل ﺑﻘﯾﺔ اﻷﻧواع ﻣن اﻻﺳﺗﺧﺑﺎرات‪ ،‬ﻓﺈﻧﻬﺎ ﻻ ﺗﺗوﻗف ﻋﻧد ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺑل‬
‫ﺗﺷﻣل ﺗﺣﻠﯾل اﻟﻣﺗطﻠﺑﺎت وﺗﺻﻔﯾﺔ اﻟﻣﻌﻠوﻣﺎت وﺗﺣﻠﯾﻠﻬﺎ‪ ،‬وﺗﻛﺎﻣﻠﻬﺎ ﺑﻌد ﺟﻣﻌﻬﺎ‪ ،‬وﯾﻬدف‬
‫ﻫذا اﻟﻧوع ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻰ اﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ إﺟﺎﺑﺎت ﻣﻬﻣﺔ ﻟﻬدف ﻣﺎ‪ ،‬وﻗد‬
‫ﯾﺗم ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣن ﻣﺻﺎدر ﻣﺗﻌددة ﻏﯾر ﻣﺣظورة وﯾﺗم دﻣﺟﻬﺎ ﻟﺗﺷﻛل وﺣدة‬
‫ﻣﺗﻛﺎﻣﻠﺔ‪ ،‬او ﻗد ﯾﺗم اﺳﺗﻧﺳﺎخ ﻣﻌﻠوﻣﺎت ﻫﺎﻣﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺟﻣﻌﺔ ﻣن اﻟﻣﺻﺎدر‬
‫اﻟﻌﺎﻣﺔ )اﻟﺑداﯾﻧﺔ‪.(218 :2002 ،‬‬
‫وﯾﻣﻛن ﺗوﺿﯾﺢ اﻟﻌﻼﻗﺔ ﺑﯾن اﻟﻣﻌﻠوﻣﺎت وﻋﻣﻠﯾﺔ اﺗﺧﺎذ اﻟﻘرار ﻋﻠﻰ ﺻورة اﻟﻣﻌﺎدﻟﺔ‬
‫اﻟﺗﺎﻟﯾﺔ )اﻟوردي‪ ،‬اﻟﻣﺎﻟﻛﻲ‪:(28 :2002 ،‬‬
‫اﻟﺑﯾﺎﻧﺎت‬ ‫اﻟﻣﻼﺣظﺔ‪ +‬اﻟﺗﻣﻌن واﻟﺗﻔﻛﯾر ﻓﯾﻬﺎ‬
‫ﻣﻌﻠوﻣﺎت‬ ‫اﻟﺑﯾﺎﻧﺎت‪ +‬اﻟﺗﺟﻣﯾﻊ‪ +‬اﻟﺗﺣﻠﯾل‪ +‬اﻟﺗﻧظﯾم‬
‫ﻣﻌرﻓﺔ‬ ‫اﻟﻣﻌﻠوﻣﺎت‪ +‬اﻟﺗﺟﻣﯾﻊ‪ +‬اﻟﺗﻧظﯾم‪ +‬اﻻﺳﺗﯾﻌﺎب‬
‫ﺣل‪ +‬ﻗرار‪ +‬ﺗﻘدم‪.‬‬ ‫اﻟﻣﻌرﻓﺔ‪ +‬اﻟﻌﻘل‬
‫وﺗﻌﺗﺑر ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣن أﺑرز ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗداوﻟﺔ‬
‫ﻋﺎﻟﻣﯾﺎ‪ ،‬وﺗﻐطﻲ اﻟﻣﻌﺎرف اﻟﺗﻲ ﺗﺗﺿﻣﻧﻬﺎ اﻟﺗﺧﺻﺻﺎت اﻟﻌﻠﻣﯾﺔ اﻟدﻗﯾﻘﺔ اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬اﻟﻰ‬
‫ﺟوار اﻟﻣﻌﻠوﻣﺎت اﻹﺧﺑﺎرﯾﺔ اﻟﻌﺎﻣﺔ‪ ،‬واﻟﻣﻌﻠوﻣﺎت اﻟﺗﺟﺎرﯾﺔ وﻏﯾر اﻟﺗﺟﺎرﯾﺔ‪ ،‬وﺗﺗﺎح ﺟﻣﯾﻊ‬
‫ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت اﻣﺎ ﺑﺻورة ﻧﺻﯾﺔ ﻛﺎﻣﻠﺔ‪ ،‬أو ﯾﻘدم ﻟﻬﺎ ﺑﻣﺧﺗﺻرات واﻓﯾﺔ‪ ،‬وﺑﻬذا اﻟﺷﻛل‬
‫أﺻﺑﺣت ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻗﺳﻣﺎ ﻣﺳﺗﻘﻼ ﺑذاﺗﻪ )اﻟﺳﻣراﺋﻲ‪،(65 :2003 ،‬‬

‫‪78‬‬
‫ﯾﻘف ﺟﻧﺑﺎ اﻟﻰ ﺟﻧب ﻣﻊ ﻣﺧﺗﻠف ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻠﯾدﯾﺔ ﻛﺎﻟﺻﺣف اﻟورﻗﯾﺔ‪،‬‬
‫واﻹذاﻋﺔ‪ ،‬واﻟﺗﻠﻔﺎز‪ ،‬وﻣراﻛز اﻟﻣﻌﻠوﻣﺎت ‪ ...‬وﻏﯾرﻫﺎ‪.‬‬
‫وﻛﺎن ﻟﺗطﺑﯾﻘﺎت ﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎل دور ﻓﻲ ﻣﻌﺎﻟﺟﺔ اﻟﺑﯾﺎﻧﺎت ﺑﺄﺳرع‬
‫وﻗت‪ ،‬وﺑﺄﻗل ﺟﻬد‪ ،‬وﺑﺄﻗل ﺗﻛﻠﻔﺔ‪ ،‬واﻟﺧروج ﻣن ذﻟك ﺑﺗﺣﻠﯾﻼت ﻛﻣﯾﺔ ﺳﻬﻠﺔ ﺗﺳﺎﻋد ﻓﻲ‬
‫ﻋﻣﻠﯾﺎت اﻟﺗﺣﻠﯾل‪ ،‬وﻓﻲ ﺑﻧﺎء اﻟﺗوﻗﻌﺎت واﻟﺗﻧﺑؤات اﻟﻣﺳﺗﻘﺑﻠﯾﺔ‪ ،‬واﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﻧﻬﺎﯾﺔ ﻋﻠﻰ‬
‫طرح اﻟﺑداﺋل واﻟﺧﯾﺎرات اﻟﻣﻧﺎﺳﺑﺔ اﻟﺗﻲ ﺗﺳﻬم ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ اﻟﻘرار )ﻋﺑد اﻟﺻﺎدق‪،‬‬
‫‪ ،(166 :2014‬ﻓﻘد أﺻﺑﺢ اﺳﺗﺧدام اﻟﺣﺎﺳﺑﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﻟﺗﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت وﺗﺣﻠﯾﻠﻬﺎ‬
‫وﺗﺧزﯾﻧﻬﺎ واﺳﺗﻌﺎدﺗﻬﺎ ﻋﻧد ﺣﺎﺟﺗﻬﺎ‪ ،‬ﺿرورة ﻻ ﻏﻧﻰ ﻋﻧﻬﺎ ﻟﺟﻣﯾﻊ اﻟدول‪ ،‬وﻫﻧﺎك اﻟﻌدﯾد‬
‫ﻣن اﻷدوات واﻟوﺳﺎﺋل اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻣﺟﺎل اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وﯾﻣﻛن ﺗﻠﺧﯾص أﻫم ﻫذﻩ اﻷدوات ﻛﻣﺎ ﯾﻠﻲ )اﻟﺑداﯾﻧﺔ‪:2002 ،‬‬
‫‪:(219_218‬‬
‫‪ .1‬اﻟﻣﺗﺻﻔﺣﺎت )‪ ،(Browsers‬وﻫﻲ ﺑراﻣﺞ اﻟﺗﺻﻔﺢ ﻋﻠﻰ اﻻﻧﺗرﻧت وﻣن‬
‫أﺷﻬرﻫﺎ )‪ (Netscape‬واﻛﺳﺑﻠورﯾر )‪.(Explorer‬‬
‫‪ .2‬ﺑروﺗوﻛول اﻟﻧص اﻟﻔﺎﺋق )‪ ،(HTTP‬ﺣﯾث ﯾﻣﻛن ﺑروﺗوﻛول اﻟﻧص اﻟﻔﺎﺋق‬
‫ﻣواﻗﻊ اﻻﻧﺗرﻧت واﻟﻣﺗﺻﻔﺢ ﻣن اﻻﺗﺻﺎل وﺗﺑﺎدل اﻟوﺛﺎﺋق واﻟﺻور واﻟﺻوت‪،‬‬
‫واﻟﻣﺻطﻠﺢ اﻟﻔﻧﻲ ﻟﻣوﻗﻊ ﺻﻔﺣﺔ ﻣﺎ ﻫو ﻣﺎ ﯾﻌرف ) ‪Uniform Resource‬‬
‫‪ ،(Location, URL‬وﻫو ﻣﺎ ﯾﻣﻛن ﺗﺗﺑﻌﻪ ﻟﻣﻌرﻓﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾرﺳﻠﻬﺎ‬
‫ﻣﺗﺻﻔﺣك ﻋﻠﻰ ﻛل ﺻﻔﺣﺔ طﻠﺑﺗﻬﺎ‪.‬‬
‫‪ .3‬ﻣﺣرﻛﺎت اﻟﺑﺣث )‪ ،(Search Engines‬وﻫﻲ أدوات ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‬
‫ﺗﻣﻛن ﻣن اﻟﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ ﻛﺛﯾرة أﻫﻣﻬﺎ ) ‪Yahoo, Google,‬‬
‫‪ ،(Hotpot, AltaVista‬وﺑﻌﺿﻬﺎ ﯾوﻓر ﺧﺎﺻﯾﺔ اﻟﺑﺣث ﻋن اﻻﻓراد‪ ،‬وﻣن‬
‫اﻟﻣﻣﻛن ان ﺗﺑﺣث ﺗﺣت ﻣواﻗﻊ اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ‪ ،‬وﺗﻛﺷف ﻣﻌﻠوﻣﺎت ﻋﻧك‪.‬‬
‫وﻫﻧﺎك اﻟﻌدﯾد أﯾﺿﺎ ﻣن اﻟﺑراﻣﺞ واﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﻬﺎ ﻛﻣﺻدر‬
‫ﻣﻬم ﻟﻠﻣﻌﻠوﻣﺎت‪ ،‬وﻣن اﺑرز ﻫذﻩ اﻟﻣواﻗﻊ ﻫﻲ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻓﯾﻣﻛن اﻟﻘول‬
‫ﻻ‪ ،‬ﻛﺎﻧت ﻛﺗﻠﺔ ﺣرﺟﺔ ﻣن‬
‫أﻧﻪ ﻧﺗﯾﺟﺔ ﻟﺗﻘﺎرب اﻟﺗﻛﻧوﻟوﺟﯾﺎت‪ ،‬وﻗﻌت ﺛﻼﺛﺔ أﺷﯾﺎء‪ :‬أو ً‬
‫ﺛﺎﻧﯾﺎ‪ ،‬ﯾﺳﺗﺧدم‬
‫اﻟﻬواﺗف اﻟذﻛﯾﺔ ﻣﻊ اﺗﺻﺎﻻت اﻟﺟﯾل اﻟﺛﺎﻟث ﻓﻲ أﯾدي ﻣواطﻧﯾن ﻋﺎدﯾﯾن‪ً ،‬‬
‫‪79‬‬
‫ﻫؤﻻء اﻟﻣواطﻧون ﻋددا ﻗﻠﯾﻼ ﻣن اﻟﺗطﺑﯾﻘﺎت ﻟﺗﻘﺎﺳم ﻛﻣﯾﺔ ﺿﺧﻣﺔ ﻣن اﻟﻣﺣﺗوى ﺣول‬
‫اﻷﺣداث اﻟﺳﯾﺎﺳﯾﺔ داﺧل ﺑﻠداﻧﻬم‪ ،‬ﺛﺎﻟﺛًﺎ‪ ،‬ﻛﺎﻧت ﻫذﻩ اﻟﺑﯾﺎﻧﺎت ﺣرة وﻣﺟﺎﻧﯾﺔ ﻟﺑﻘﯾﺔ اﻟﻌﺎﻟم ﻣن‬
‫أﺟل اﻟوﺻول إﻟﯾﻬﺎ وﺗﺣﻠﯾﻠﻬﺎ )‪.(55 :2006 ،Gabriel‬‬
‫ﻣﻧﻬﺞ‬ ‫اﻟﻣﻔﺗوﺣﺔ‪،‬‬ ‫اﻟﻣﺻﺎدر‬ ‫اﺳﺗﺧﺑﺎرات‬ ‫ﻓﻲ‬ ‫اﻟﻣﺳﺗﺧدﻣﺔ‬ ‫اﻟﻣﻧﺎﻫﺞ‬ ‫وﻣن‬
‫ﺟﻧوة )‪ _ (Genoa‬وﻫو ﺧﻠﯾط ﻣن ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت واﻟﺑرﻣﺟﯾﺎت اﻟﺗﻌﺎوﻧﯾﺔ‬
‫)‪ _ (collaborative software‬وﯾﻌﻧﻰ ﺑﺗﺟﻣﯾﻊ اﻷطراف اﻟﻣﻌﻧﯾﺔ ﻟﯾزﯾد ﻣن ﻋﻣق‬
‫اﻟﺗﺣﻠﯾل وﺳرﻋﺗﻪ‪ ،‬وﯾﻘوم ﻋﻠﻰ ﺛﻼﺛﺔ ﻣﺑﺎدئ رﺋﯾﺳﯾﺔ‪ ،‬ﻫﻲ‪ :‬اﻟﺷﻔﺎﻓﯾﺔ‪ ،‬وﺗواﺻل اﻟﻣﻌﻠوﻣﺎت‪،‬‬
‫وﺑﯾﺋﺔ ﻣﺗﻣﺎﺳﻛﺔ‪ ،‬إذا ﺗواﻓرت اﻟﺷﻔﺎﻓﯾﺔ ﻓﺈن ﻛل ﻣﺎ ﯾﻧﺗﺟﻪ ﻣﺣﻠﻠو اﻻﺳﺗﺧﺑﺎرات ﯾﻣﻛن أن‬
‫ﯾﺧﺿﻊ ﻟدراﺳﺔ ﺻﻧﺎع اﻟﻘرار اﻟذي ﯾﻣﻛﻧﻬم أﺧذ اﻟﻣﻧﺗﺞ ٕواﻋﺎدة اﻧﺗﺎﺟﻪ أو اﻟوﻟوج ﻓﻲ‬
‫اﻟﻌﻣﻠﯾﺔ اﻟﺗﻲ ﺟﺎءت ﺑﺎﻟﻣﻧﺗﺞ‪ .‬وﯾﺗﺻف اﻟﺗواﺻل ﺑﺎﻷﻫﻣﯾﺔ أﯾﺿﺎً‪ ،‬ﻓﻧﺣن ﻧﺣﺗﺎج إﻟﻰ ذاﻛرة‬
‫ﻣوﺣدة ﻟﯾس ﻟﺣﻔظ اﻟﻣﻌﻠوﻣﺎت ﻓﻘط‪ ،‬وﻟﻛن ﻟﻛﻲ ﻧﻛون ﻗﺎدرﯾن ﻋﻠﻰ اﻟﺗﻌﺎﻣل اﻟﺑﺎرع ﻣﻌﻬﺎ‬
‫ﻻﺣﻘﺎً‪ ،‬أي أن ﻧﻛون ﻗﺎدرة ﻋﻠﻰ إﺛﺎرة ﺗﺳﺎؤﻻت ﻋﻠﻰ أﺳﺎس ﻗواﻋد اﻟﺑﯾﺎﻧﺎت ﻟﻠﺗﺟرﺑﺔ‬
‫اﻟﺳﺎﺑﻘﺔ‪ .‬ﻟﻘد ﺻﻣﻣت اﻟﺑﯾﺋﺔ اﻟﻣﺗﻣﺎﺳﻛﺔ ﻟﻣﻧﻬﺞ ﺟﻧوة ﻟﺗﺿﻣن أن ﻛل اﻷدوات ﺗﻌﻣل ﻣﻌﺎ‬
‫ﻟﻛﻲ ﺗوﻓر اﻟﺷﻔﺎﻓﯾﺔ واﻟﺗواﺻل )‪.(237 :2006 ،Michael‬‬
‫ﯾﺳﺗﺧدم ﻣﻧﻬﺞ ﺟﻧوة ﺑﯾﺋﺔ ﻗوﯾﺔ ﻣﺑﻧﯾﺔ ﻋﻠﻰ اﻟﻣوﻗﻊ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻌﺎﻟﻣﯾﺔ ﺗﺳﻬل اﻟﺗﻔﻛﯾر‬
‫اﻟﻣﺑدع‪ ،‬وﺗﺗﻠﺧص اﻟﻔﻛرة ﻓﻲ ﺗﺣﺎﺷﻲ اﺳﺗﺧدام ﺗﺳﻠﺳل اﻷﻓﻛﺎر اﻟﻘﯾﺎﺳﻲ‪ ،‬وﯾﻬدف اﻟﻣﻧﻬﺞ‬
‫إﻟﻰ ﺗوﺳﯾﻊ ﻧطﺎق اﺣﺗﻣﺎﻻت اﻟﺗﻔﻛﯾر اﻟﺗﺧﯾﻠﻲ‪ٕ ،‬واﻟﻰ دراﺳﺔ ﻋدد أﻛﺑر ﻣن اﻟﺣﺟﺞ‬
‫اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟوﺻول إﻟﻰ ﺑداﺋل أﻛﺛر دﻗﺔ ووﺿوﺣﺎ‪ ،‬وﻧﻛﺗﺳب ﻛل ذﻟك ﻣن اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ‬
‫ﯾﺗم اﻵن ﺗطوﯾرﻫﺎ ﺑﻣﻧﻬﺞ ﺟﻧوة وﯾﺗﺑﻊ ﻣﻧﻬﺞ ﺟﻧوة ﻣﻘﺎرﺑﺔ ﺛﻼﺛﯾﺔ اﻟﺷﻌب ﻓﯾﻣﺎ ﯾﺗﻌﻠق‬
‫ﺑﺎﻟزﻣن‪ ،‬إﻧﻧﺎ ﻧﺳﺗﺧدم ذاﻛرة ﻣوﺣدة ﻓﻲ ﺷﻛل ﻗواﻋد ﺑﯾﺎﻧﺎت ﻟﺗطوﯾر اﻟﻣﺳﺎرات اﻟﺣﺎﻟﯾﺔ‬
‫ﻟﻸزﻣﺔ‪ ،‬وﻫذﻩ اﻟﻣﺳﺎرات ﺑدورﻫﺎ ﻟﻬﺎ اﻟﻘدرة ﻋﻠﻰ ﺗطوﯾر ﺗﺧطﯾط ﻣﺑﻧﻲ ﻋﻠﻰ اﻟﺳﯾﻧﺎرﯾو‬
‫ﻻ ﻷﻧﻬﺎ ﺗﺳﻣﺢ ﻟﻠﻣرء ﺑﺎﻟﻌودة ﻓﻲ‬
‫اﻟﻣﺗﻌﻠق ﺑﺎﻟﻣﺳﺗﻘﺑل‪ .‬إن ﻓﻛرة اﻟذاﻛرة اﻟﻣوﺣدة ﻗد ﺗﺛﯾر ﺟد ً‬
‫وﻗت ﻻﺣق ﻟﺗﺣﻠﯾل ﻣن ﻗﺎم ﺑﺄﻛﺛر اﻟﺗﺣﻠﯾﻼت ﻧﺟﺎﺣًﺎ )ﺣﺳﯾن‪.(129 :2002 ،‬‬
‫وﻓﻲ ﺿوء اﻟﺗﻘدﯾم اﻟﺳﺎﺑق ﯾﻣﻛﻧﻧﺎ ان ﻧﺿﻊ اﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ ﺿﻣن ﻧﻣوذج‬
‫واﻗﻌﻲ ﯾﺗﻣﺛل ﺑﺎﻟﺗﺄﻛد ﻣن ﺻﺣﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﻘﺎة ﻣن اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ وﻣﻘﺎطﻌﺔ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﺟﻣﯾﻊ اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬وﻣن ﺛم اﻟﺗﺄﻛﯾد ﻣن اﻟﻔﻬم اﻟﺻﺣﯾﺢ‬

‫‪80‬‬
‫ﻟﻠﻣﻌﻠوﻣﺔ ﻣن ﺧﻼل اﻟﺗﺣﻠﯾل اﻟﻣﺗﺻل‪ ،‬ﺑﻌد اﻟﺗﻌرف ﻋﻠﻰ ﻣﺣﺗوﯾﺎت اﻟﻣﺻدر اﻟﻣﻔﺗوح‬
‫ﻛﺎﻣﻠﺔ‪ ،‬وﺑﻣﺎ ﺗﺣﺗوﯾﻪ ﻣن ﻣﻠﻔﺎت وﺻﻔﺣﺎت‪ ،‬ﻛﺎﻟوﺳﺎﺋط اﻟﺗﻲ ﯾﺳﺗﺧدﻣﻬﺎ اﻟﻣﺻدر اﻟﻣﻔﺗوح‬
‫ﻹﯾﺻﺎل اﻟﻣﻌﻠوﻣﺎت وﻧﺷرﻫﺎ‪ ،‬وﻣن ﺛم اﻹدارة اﻟﻌﻠﻣﯾﺔ ﻟﺗﻘدﯾم اﻟﺗﻘﺎرﯾر اﻟداﻋﻣﺔ ﻟﻌﻣﻠﯾﺔ ﺻﻧﻊ‬
‫اﻟﻘرار‪.‬‬

‫‪ 5.4‬ﻧﻣﺎذج ﺗطﺑﯾﻘﯾﺔ ﻋﻠﻰ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬


‫ﻫﻧﺎك ﺻراﻋﺎت اﻟﻛﺗروﻧﯾﺔ ﺗﺣرﻛﻬﺎ دواﻓﻊ ﺳﯾﺎﺳﯾﺔ‪ ،‬وﺗﺄﺧذ ﺷﻛﻼ ﻋﺳﻛرﯾﺎ ﯾﺗم ﻓﯾﻪ‬
‫اﺳﺗﺧدام ﻗدرات ﻫﺟوﻣﯾﺔ ﺑﻬدف إﻓﺳﺎد اﻟﻧظم اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬واﻟﺷﺑﻛﺎت واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ‪ ،‬ﻋن‬
‫طرﯾق اﺳﺗﺧدام أﺳﻠﺣﺔ وأدوات اﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻫﻧﺎك ﻣن ﻧﺎﺣﯾﺔ أﺧرى‪ ،‬ﺻراﻋﺎت اﻟﻛﺗروﻧﯾﺔ‬
‫ذات طﺑﯾﻌﺔ ﻧﺎﻋﻣﺔ‪ ،‬ﺗدور ﺣول اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬واﻟﺗﺄﺛﯾر ﻓﻲ اﻟﻣﺷﺎﻋر‬
‫واﻷﻓﻛﺎر‪ ،‬وﺗﺳرﯾب اﻟﻣﻌﻠوﻣﺎت واﺳﺗﺧداﻣﻬﺎ ﻋﺑر ﻣﻧﺻﺎت إﻋﻼﻣﯾﺔ‪ ،‬ﺑﻣﺎ ﯾؤﺛر ﻓﻲ طﺑﯾﻌﺔ‬
‫اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ )ﻋﺑد اﻟﺻﺎدق‪.(29 :2012 ،‬‬
‫ﻓﻣن اﻟﺻﻌب ﺗﺣرﯾك اﻟﺟﺑﺎل واﻟﻣﺣﯾطﺎت‪ ،‬وﻟﻛن ﻣن اﻟﻣﻣﻛن ﺗﺷﻐﯾل او اﻏﻼق اﺟزاء‬
‫ﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﻛﺑﺳﺔ زر‪ ،‬وﻣن اﻟﻣؤﻛد ان ﺗﺣ رﯾك اﻻﻟﻛﺗروﻧﯾﺎت ﻋﺑر اﻟﻌﺎﻟم‬
‫أرﺧص وأﺳرع ﻛﺛﯾ ار ﻣن ﺗﺣرﯾك ﺳﻔن ﺿﺧﻣﺔ ﻟﻣﺳﺎﻓﺎت طوﯾﻠﺔ‪ .‬اﻻﻣر اﻟذي ﯾﺳﻣﺢ‬
‫ﻟﻠﺟﻬﺎت اﻟﻔﺎﻋﻠﺔ ﻏﯾر اﻟﺣﻛوﻣﯾﺔ واﻟدول اﻟﺻﻐﯾرة ﺑﻠﻌب دور ﻛﺑﯾر ﺑﺗﻛﺎﻟﯾف زﻫﯾدة‪ ،‬وﯾزﻋم‬
‫)ﺟوزﯾف ﻧﺎي( ان اﻧﺗﺷﺎر اﻟﻘوة ﺑﻌﯾدا ﻋن اﻟﺣﻛوﻣﺎت ﯾﻌد ﻣن أﻋظم اﻟﺗﺣوﻻت اﻟﺳﯾﺎﺳﯾﺔ‬
‫اﻟﺗﻲ طرأت ﻋﻠﻰ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ .‬وﯾﺷﻛل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﺛﺎﻻ ﻣﻣﺗﺎزا‪ .‬ﻓﺎﻟدول‬
‫اﻟﻛﺑﯾرة ﻣﺛل اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة وروﺳﯾﺎ وﺑ رﯾطﺎﻧﯾﺎ وﻓرﻧﺳﺎ ﻟدﯾﻬﺎ ﻗدرة أﻋظم ﻣن ﻏﯾرﻫﺎ ﻣن‬
‫اﻟدول او اﻟﺟﻬﺎت اﻟﻔﺎﻋﻠﺔ ﻏﯾر اﻟﺣﻛوﻣﯾﺔ ﻋﻠﻰ اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺑﺣر واﻟﺟو واﻟﻔﺿﺎء‪،‬‬
‫وﻟﻛن ﻏﯾر اﻟﻣﻧطﻘﻲ ان ﻧﺗﺣدث ﻋن اﻟﻬﯾﻣﻧﺔ ﻓﻲ اﻟﻌﺎﻟم اﻟﺳﯾﺑراﻧﻲ‪ ،‬ﻓﻣن اﻟواﺿﺢ ان‬
‫اﻻﻋﺗﻣﺎد ﻋﻠﻰ اﻻﻧظﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﻌﻘدة ﻟدﻋم اﻻﻧﺷطﺔ اﻟﻌﺳﻛرﯾﺔ واﻻﻗﺗﺻﺎدﯾﺔ ﯾﺧﻠق‬
‫ﻧﻘﺎط ﺿﻌف ﺟدﯾدة ﻓﻲ اﻟدول اﻟﻛﺑرى ﺗﺳﺗطﯾﻊ اﻟﺟﻬﺎت اﻟﻔﺎﻋﻠﺔ ﻏﯾر اﻟﺣﻛوﻣﯾﺔ اﺳﺗﻐﻼﻟﻬﺎ‬
‫)‪.(2 ،2008 ،Joseph‬‬
‫ان ﻗدرة اﻟﺗﺣﻛم واﻟﺳﯾطرة ﻣن ﺧﻼل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ و ﻋﻧﺎﺻر اﻟﻘوة‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺗرﺗﻛز ﻋﻠﻰ وﺟود ﻧظﺎم ﻣﺗﻣﺎﺳك ﯾﻌظم ﻣن اﻟﻘوة اﻟﻣﺗﺣﺻﻠﺔ ﻣن اﻟﺗﻧﺎﻏم ﺑﯾن‬

‫‪81‬‬
‫اﻟﻘدرات اﻟﺗﻛﻧوﻟوﺟﯾﺔ‪ ،‬واﻟﺳﻛﺎن‪ ،‬واﻻﻗﺗﺻﺎد‪ ،‬واﻟﺻﻧﺎﻋﺔ‪ ،‬واﻟﻘوة اﻟﻌﺳﻛرﯾﺔ‪ٕ ،‬وادارة اﻟدوﻟﺔ‪،‬‬
‫وﻏﯾرﻫﺎ ﻣن اﻟﻌواﻣل اﻟﺗﻲ ﺗﺳﻬم ﻓﻲ دﻋم إﻣﻛﺎﻧﯾﺎت اﻟدوﻟﺔ ﻋﻠﻰ ﻣﻣﺎرﺳﺔ اﻹﻛراﻩ‪ ،‬أو‬
‫اﻹﻗﻧﺎع‪ ،‬أو ﻣﻣﺎرﺳﺔ اﻟﺗﺄﺛﯾر اﻟﺳﯾﺎﺳﻲ ﻓﻲ اﻋﻣﺎل اﻟدول اﻷﺧرى‪ ،‬ﺑﻐرض اﻟوﺻول اﻟﻰ‬
‫اﻷﻫداف اﻟوطﻧﯾﺔ‪ ،‬ﺣﯾث أﺻﺑﺢ ﻟﻠﺑﻌد اﻟﺗﻛﻧوﻟوﺟﻲ واﻻﺗﺻﺎﻟﻲ ﺗﺄﺛﯾر ﻛﺑﯾر ﻓﻲ طﺑﯾﻌﺔ اﻟﻘوة‬
‫واﻟﺗﻔﺎﻋﻼت ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ )ﻋﺑد اﻟﺻﺎدق‪.(30 :2012 ،‬‬
‫ﻓﻘد ﺑدأت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﺗﻌﻣل ﻋﻠﻰ وﺿﻊ ﺧطط ﻣﻌﻘدة ﺗﻣﻬﯾدا ﻟﻬذا اﻟﻧوع ﻣن‬
‫ﺣروب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺑدأت ﻗﯾﺎدة ﺣرب اﻟﻔﺿﺎء اﻻﻣرﯾﻛﯾﺔ واﻻﺟﻬزة اﻟﻣرﺗﺑطﺔ‬
‫ﻓﯾﻬﺎ ﺑﺎﻟﻌﻣل ﻋﻠﻰ وﺿﻊ اﻟﻣﺧططﺎت وﺗﺟﻬﯾز اﻟﻘدرات اﻟﻼزﻣﺔ ﻟﺗﺣﻘﯾق اﻟﻬﯾﻣﻧﺔ ﻓﻲ‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻟﻣﺎ ﻛﺎﻧت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻫﻲ اﻟﺗﻲ اﺧﺗرﻋت اﻻﻧﺗرﻧت وﻫﻲ‬
‫اﻟراﺋدة اﻟﯾوم ﻓﻲ ﻣﺟﺎل اﻟﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ وﺻﻧﻊ ادوات ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪،‬‬
‫ﻓﻬﻲ اﻟﯾوم أﺻﺑﺣت ﺗﺣﻣل ﺷﯾﺋﺎ ﻣن اﻟﻐطرﺳﺔ اﻟﻰ اﻟﺣد اﻟذي ﯾﺟﻌﻠﻬﺎ ﺗﻔﺗرض أﻧﻪ ﻻ‬
‫ﯾوﺟد ﻣن ﯾﻘدر ﻋﻠﻰ اﺧﺿﺎﻋﻬﺎ اﻟﻰ ﺣرب ﻓﺿﺎء اﻟﻛﺗروﻧﻲ‪ .‬ﻓﺎﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﺗﻌﺗﻘد ﺑﺄن‬
‫أﺳﻠﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗﻌﺗﺑر ﻣﯾزة أﻣرﯾﻛﯾﺔ وﯾﺟب اﺳﺗﻐﻼل ﻫذﻩ اﻟﺗﻘﻧﯾﺔ‬
‫ﻟﺗﻌوﯾض ﺿﻌف اﻧﺗﺷﺎر اﻟﻘوات اﻷﻣرﯾﻛﯾﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﺎﻟم اﻧﺗﺷﺎ ار واﺳﻌﺎ‪ ،‬وﻟﺗﻌوﯾض‬
‫اﻟﺗطور اﻟﻬﺎﺋل ﻓﻲ اﻷﺳﻠﺣﺔ اﻟﺗﻘﻠﯾدﯾﺔ اﻟﻣوﺟودة ﻓﻲ ﯾد اﻟﺧﺻم اﻟﻣﺣﺗﻣل )ﺟواد‪: 2016 ،‬‬
‫‪(137‬‬
‫وﺗﻌد روﺳﯾﺎ واﻟﺻﯾن ﻣن أﻛﺛر اﻟدول ﺗﻣﻛﻧﺎ ﻓﻲ ﻣﺟﺎل اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ واﻟﻘﺎدرة ﻋﻠﻰ‬
‫ﺗوﻓﯾر أﻗﺻﻰ ﺣد ﻣن درﺟﺎت اﻷﻣن اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻫو ﻣﺎ ﻓرض ﻋﻠﻰ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫ﺗﺑﻧﻲ ﺳﯾﺎﺳﺎت دﻓﺎﻋﯾﺔ ﺿد اﻷﺧطﺎر اﻟﻣﺣﺗﻣﻠﺔ وﺣﻣﺎﯾﺔ ﻧظم اﻟﻣﻌﻠوﻣﺎت وﺗﻌزﯾز اﻷﻣن‬
‫اﻻﻟﻛﺗروﻧﻲ ﺑﺄﺑﻌﺎدﻩ اﻟﻣﺧﺗﻠﻔﺔ )ﻋﺑد اﻟﺻﺎدق‪.(31 :2012 ،‬‬
‫اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ‪:‬‬
‫ﻛﺗب اﻟﻌﻘﯾد اﻷﻣرﯾﻛﻲ )ﻣﺎﯾك ﺗﺎﻧﻛﺳﻠﻲ ‪ (Mike Tanksley‬ﻓﻲ ﻣﻘﺎل ﻟﻪ ﻓﻲ ﻣﺟﻠﺔ‬
‫ﺗﺎﯾم‪ ،‬ﻋن ﺧوض اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﺻراﻋﺎﺗﻬﺎ اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﺑﺎﺳﺗﺧدام ﻗدر أﻗل ﻣن اﻟﻘوة‬
‫ﺑﺣﯾث ﺗﺟﺑر أﻋداﺋﻬﺎ ﻋﻠﻰ اﻟﺧﺿوع ﻣن دون ان ﺗطﻠق طﻠﻘﺔ واﺣدة ﺑﺎﺳﺗﺧدام ﻣﺣﺎرﺑو‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ وﺳﯾطرﺗﻬم ﻋﻠﻰ اﻟﻌدو وﺷل ﺣرﻛﺗﻪ وﺗدﻣﯾرﻫم ﻟﻧظم اﻟﺗﺣﻛم واﻟﺳﯾطرة‬
‫ٕواﺻدارﻫم أواﻣر زاﺋﻔﺔ ﻟﺟﯾوش اﻟﻌدو‪ ،‬وﯾﺻف )ﻣﺎﯾك ﺗﺎﻧﻛﺳﻠﻲ( أﺛر اﺳﺗﺧدام ﻫذﻩ‬

‫‪82‬‬
‫اﻟﺗﻛﺗﯾﻛﺎت ﺑﺄﻧﻪ ﺳﯾﺿﻊ ﺣدا ﻟﻠﺻ راع ﻗﺑل أن ﯾﺑدأ‪ ،‬ﻣن ﺧﻼل زرع ﻗﻧﺑﻠﺔ ﻣﻧطﻘﯾﺔ ﺗظل‬
‫ﺧﺎﻣﻠﺔ داﺧل أﻧظﻣﺔ اﻟﻌدو ﺣﺗﻰ ﺗﺄﺗﻲ اﻟﻠﺣظﺔ اﻟﻣطﻠوﺑﺔ ﻓﺗﻧﺷط وﺗﺑدأ ﺑﺎﻟﺗﻬﺎم ﺑﯾﺎﻧﺎﺗﻪ‪ ،‬وﻫذﻩ‬
‫اﻟﻘﻧﺎﺑل ﯾﻣﻛن أن ﺗﻬﺎﺟم أﺟﻬزة اﻟﺣﺎﺳوب اﻟﺗﻲ ﺗﺗﺣﻛم ﻓﻲ ﻧظﺎم اﻟدﻓﺎع اﻟﺟوي أو اﻟطﯾران‬
‫أو اﻟﻣﺻﺎرف‪...‬اﻟﺦ‪ .‬وﻓﻲ ﻋﺎم ‪ 2001‬ﺗم إﻧﺷﺎء ﻣﻛﺗب ﺧﺎص ﺑﺎﻟﺑﯾت اﻷﺑﯾض ﻟﺗﻧﺳﯾق‬
‫اﻟﺗﻌﺎﻣل ﻣﻊ ﻣﺷﻛﻠﺔ اﻷﻣن اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻧﺗﯾﺟﺔ ﻟذﻟك ﺗم وﺿﻊ اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟوطﻧﯾﺔ‬
‫ﻟﺗﺄﻣﯾن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﺗﻲ وﻗﻌﻬﺎ اﻟرﺋﯾس اﻷﻣرﯾﻛﻲ )ﺟورج دﺑﻠﯾو ﺑوش( ﻋﺎم‬
‫‪ .2003‬وﻓﻲ ﻋﺎم ‪ 2007‬ﻗﺎم اﻟرﺋﯾس اﻷﻣرﯾﻛﻲ اﻷﺳﺑق )ﺟورج دﺑﻠﯾو ﺑوش( ﺑﺈﺻدار‬
‫اﻟﻣﺑﺎدرة اﻟوطﻧﯾﺔ اﻟﺷﺎﻣﻠﺔ ﻟﺗﺄﻣﯾن اﻟﺷﺑﻛﺎت )‪ ،(PDD54‬وﻫﻲ وﺛﯾﻘﺔ ﺳرﯾﺔ ﺗﺿم اﻟﺧطوات‬
‫اﻟواﺟب اﺗﺑﺎﻋﻬﺎ ﻟﺗﻌزﯾز اﻟدﻓﺎﻋﺎت اﻟﺣﻛوﻣﯾﺔ ﺿد ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وطﺎل ﺑوش‬
‫ﺑﺗدﺑﯾر ﻣﺑﻠﻎ ‪ 50‬ﻣﻠﯾﺎر دوﻻر ﻋﻠﻰ ﻣدى ﺧﻣﺳﺔ ﺳﻧوات ﻟﻠﻣﺑﺎدرة اﻟوطﻧﯾﺔ اﻟﺷﺎﻣﻠﺔ ﻟﺗﺄﻣﯾن‬
‫اﻟﺷﺑﻛﺎت )ﻛﻼرك‪.(143_142 :2012 ،‬‬
‫وﺗﺳﯾطر ﻋﻠﻰ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﺑﺷﺄن ﻣوﺿوع ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻧظرﯾﺔ‬
‫اﻟﻘﺎﺋﻠﺔ ﺑﺎن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ )ﻧطﺎق( أو ﺳﺎﺣﺔ ﺗدور ﻓﯾﻬﺎ رﺣﻰ اﻟﺣرب وﯾﺟب ان‬
‫ﺗﻬﯾﻣن ﻋﻠﯾﻬﺎ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‪ .‬وﯾﻼﺣظ ان ﺿرورة اﺗﺧﺎذ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻟﻣﺑﺎدرة ﻓﻲ‬
‫ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻫﻲ ﻣﺳﺄﻟﺔ ﺗﻣﻠﯾﻬﺎ ﻋدة ﻋواﻣل ﻣﻧﻬﺎ‪ :‬ان اﻟﺗﺣرﻛﺎت اﻟﺗﻲ ﺗﺗم‬
‫ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗﺗم ﺑﺳرﻋﺔ ﻟم ﺗﺷﻬدﻫﺎ ﺣرب ﻣن ﻗﺑل‪ ،‬اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﯾﺳﻣﺢ‬
‫ﺑدرﺟﺔ ﻛﺑﯾرة ﻣن اﻟﻣﻧﺎورات اﻟﻌﻣﻠﯾﺎﺗﯾﺔ وﺑﺳرﻋﺎت ﺗﻘﺗرب ﻣن ﺳرﻋﺔ اﻟﺿوء وﺗﺗﯾﺢ داﺋﻣﺎ‬
‫ﻟﻠﻘﺎدة ﻓرﺻﺎ ﻣﺧﺗﻠﻔﺔ ﻟﻠﺗﺄﺛﯾر ﺑﺳرﻋﺔ ﻟم ﯾﻣﻛن ﻷﺣد ان ﯾﺗﺻورﻫﺎ ﻣن ﻗﺑل‪ .‬ﻛﻣﺎ ﺗﻼﺣظ‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ ان اﻟﻣرء ﻟم ﯾﺳﺎرع ﺑﺎﻟﺗﺣرك ﻓرﺑﻣﺎ ﻻ ﯾﺳﺗطﯾﻊ اﻟﺗﺣرك ﻷن اﻟﻬدف اﻟذي ﻛﺎن‬
‫ﺿﻌﯾﻔﺎ ﻣن ﻗﺑل ﻗد ﯾﺣل ﻣﺣﻠﻪ ﻫدف آﺧر وﻗد ﯾﺗم ﺗزوﯾدﻩ ﺑدﻓﺎﻋﺎت ﺟدﯾدة دون ﺳﺎﺑق‬
‫اﻧذار‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻋﻣﻠﯾﺎت اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻗل ﻓﺎﻋﻠﯾﺔ‪ .‬اي ان اﻟﻣرء ﻟو اﻧﺗظر‬
‫اﻟﺟﺎﻧب اﻵﺧر ﻟﯾﺑدأ ﺑﺎﻟﻬﺟوم ﻋﻠﯾﻪ ﺑﺎﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻓﻘد ﯾﻛﺗﺷف ان ﻏرﯾﻣﻪ ﻓﻲ‬
‫ﻟﺣظﺔ اﻟﻬﺟوم ﻧﻔﺳﻬﺎ ﻟم ﯾﺣذف ﻗﻧﺎﺑﻠﻪ اﻟﻣﻧطﻘﯾﺔ او ﻓﺻل اﻻﻫداف ﻋن ﻣﺳﺎرات اﻟﺷﺑﻛﺔ‬
‫اﻟﺗﻲ أراد اﻟﻣرء اﺳﺗﺧداﻣﻬﺎ ﻟﻠوﺻول اﻟﻰ ﻫذﻩ اﻷﻫداف )ﺟواد‪.(139 :2016 ،‬‬
‫ﻓﻔﻲ اﻟﻌﻘد اﻷول ﻣن اﻟﻘرن اﻟﺣﺎدي واﻟﻌﺷرﯾن‪ ،‬ﻗﺎﻣت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ‬
‫ﺑﺗطوﯾر ﻧوع ﺟدﯾد ﻣن اﻷﺳﻠﺣﺔ وﻫﻲ أﺳﻠﺣﺔ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺑدأت ﻓﻲ اﺳﺗﺧداﻣﻪ‬

‫‪83‬‬
‫ﻓﻲ ﺻورة ﻣﻧﻬﺟﯾﺔ اﻋﺗﻣﺎدا ﻋﻠﻰ ﺗﻘﻧﯾﺎت ﺟدﯾدة‪ ،‬وأﻧﺷﺄت ﻗﯾﺎدة ﻋﺳﻛرﯾﺔ ﻟﺧوض ﻫذا اﻟﻧوع‬
‫اﻟﺟدﯾد ﻣن اﻟﺣروب )ﺣروب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ‪ (Cyber space war‬ﺑﺎﺳﺗﺧدام‬
‫أﺣدث اﻟﺗﻘﻧﯾﺎت )ﻛﻼرك‪.(8 :2012 ،‬‬
‫وﻓﻲ اﻟوﻗت اﻟذي ﺑدأ ﻓﯾﻪ )ﺟورج دﺑﻠﯾو ﺑوش( رﺋﺎﺳﺗﻪ اﻟﺛﺎﻧﯾﺔ ﻛﺎﻧت أﻫﻣﯾﺔ ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻗد ﺻﺎرت واﺿﺣﺔ ﺗﻣﺎﻣﺎ ﻟﻠﺑﻧﺗﺎﻏون‪ ،‬ﻣن ﺧﻼل إﻧﺷﺎء ﻗﯾﺎدة ﻟﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﺗﺷﺗرك ﻓﯾﻬﺎ أﻓرع اﻟﻘوات اﻟﻣﺳﻠﺣﺔ ﻋﻠﻰ أن ﺗظل ﺧﺎﺿﻌﺔ ﻟﻠﻘﯾﺎدة‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬وﻓﻲ ﺗﺷ رﯾن اﻻول ‪ 2009‬ﻓﺗﺢ ﺑﺎب اﻻﻧﺿﻣﺎم اﻟﻰ ﻗﯾﺎدة ﺣرب اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ اﻷﻣرﯾﻛﯾﺔ واﻟﺗﻲ ﺗﺷﻣل ﻋدة أﻓرع رﺋﯾﺳﯾﺔ ﺑﺎﻟﺟﯾش‪ .‬وﺗوﻟﻰ أﺣد ﺟﻧراﻻت‬
‫اﻟﺟﯾش اﻷﻣرﯾﻛﻲ رﺋﺎﺳﺔ ﻫﯾﺋﺔ ﻋﺳﻛرﯾﺔ ﺟدﯾدة ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ ﺗﻌرف‬
‫ﺑﻘﯾﺎدة )ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ(‪ ،‬ﻣﻬﻣﺗﻬﺎ اﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﻟﻣﻌﻠوﻣﺎت واﻻﻧﺗرﻧت‬
‫ﻛﺳﻼح ﻟﻠﺣرب‪ .‬وﺗﻘوم ﻗﯾﺎدة ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ‬
‫ﺑﺗﺟﻬﯾز ﺳﺎﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﻣﺎ ﯾطﻠق ﻋﻠﯾﻪ اﻟﻘﻧﺎﺑل اﻟﻣﻧطﻘﯾﺔ ) ‪Logic‬‬
‫‪ (bombs‬وﺛﻐرات اﻟﺗﺳﻠل )‪ ،(Trapdoors‬ووﺿﻊ ﻣﺗﻔﺟرات اﻓﺗراﺿﯾﺔ ﻓﻲ اﻟدول‬
‫اﻷﺧرى ﻓﻲ وﻗت اﻟﺳﻠم )ﻛﻼرك‪.(53 ،2012 ،‬‬
‫ودﻋﺎ اﻟرﺋﯾس اﻷﻣرﯾﻛﻲ اﻟﺳﺎﺑق ﺑﺎراك اوﺑﺎﻣﺎ اﺛﻧﺎء ﺣﻣﻠﺗﻪ اﻻﻧﺗﺧﺎﺑﯾﺔ اﻟﻰ وﺿﻊ‬
‫ﻣﻌﺎﯾﯾر ﺟدﯾدة ﺻﺎرﻣﺔ ﻟﺗوﻓﯾر اﻷﻣن اﻟﺳﯾﺑراﻧﻲ وﺿﻣﺎن ﻗدرة اﻟﺑﻧﯾﺔ اﻷﺳﺎﺳﯾﺔ اﻟﺣرﺟﺔ‬
‫ﻋﻠﻰ اﻟﺻﻣود ﻓﻲ ﻣواﺟﻬﺔ اﻟﻬﺟﻣﺎت‪ ،‬ﻛﻣﺎ وﻋد ﺑﺗﻌﯾﯾن ﻣﺳﺗﺷﺎر ﻟﻸﻣن اﻟﺳﯾﺑراﻧﻲ اﻟوطﻧﻲ‬
‫واﻟذي ﺳﯾﻛون ﺗﺎﺑﻌﺎ ﻟﻪ ﻣﺑﺎﺷرة وﻣﺳؤوﻻ ﻋن وﺿﻊ اﻟﺧطﺔ اﻟﺳﯾﺎﺳﯾﺔ اﻟﻼزﻣﺔ وﺗﻧﺳﯾق‬
‫ﺟﻬود اﻟوﻛﺎﻟﺔ اﻟﻔﯾدراﻟﯾﺔ‪ .‬ﻟﻛن ﻟم ﺗﻛن ﻫذﻩ ﺑﺎﻟﻣﻬﻣﺔ اﻟﺳﻬﻠﺔ‪ ،‬وذﻟك ﻷن اﻟﻘﺳم اﻷﻋظم ﻣن‬
‫اﻟﺑﻧﯾﺔ اﻷﺳﺎﺳﯾﺔ اﻟﻣطﻠوﺑﺔ ﻏﯾر ﺧﺎﺿﻊ ﻟﻠﺳﯾطرة اﻟﺣﻛوﻣﯾﺔ اﻟﻣﺑﺎﺷرة‪ .‬وﻗد اوﺿﺢ اﻟرﺋﯾس‬
‫ﺑﺎراك اوﺑﺎﻣﺎ ﻋﺎم ‪ 2009‬ﻓﻲ اﻟﻣﺑﺎدرة اﻟوطﻧﯾﺔ اﻟﺷﺎﻣﻠﺔ ﻷﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﺑﺎن‬
‫اﻷﻣن اﻻﻟﻛﺗروﻧﻲ ﻫو أﺣد اﻟﺗﺣدﯾﺎت اﻟوطﻧﯾﺔ اﻟﺟﺎدة اﻟﺗﻲ ﺗواﺟﻪ اﻷﻣﺔ اﻷﻣرﯾﻛﯾﺔ‪ .‬وواﻓق‬
‫اﻟرﺋﯾس اوﺑﺎﻣﺎ ﻋﺎم ‪ 2009‬ﻋﻠﻰ ﻗﺑول اﻟﺗوﺻﯾﺎت اﻟﺗﻲ ﺗوﺻﻠت اﻟﯾﻬﺎ ﻣراﺟﻌﺔ ﺳﯾﺎﺳﺔ اﻣن‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬واﻟﺗﻲ ﺗﺿﻣﻧت اﻧﺷﺎء ﻓرع ﺗﻧﺳﯾق ﺗﻧﻔﯾذي ﻷﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪،‬‬
‫واﻟذي ﺳﯾﺿﻣن اﺳﺗﺟﺎﺑﺔ ﻣوﺣدة ﻣﻧظﻣﺔ ﻟﻠﺣوادث اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻷﻣن اﻻﻓﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪،‬‬
‫واﻧﺷﺎء ﻗوة ﻟﺣﻣﺎﯾﺔ أﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ وﻫذﻩ اﻟﻣﺑﺎدرة ﺑﻧﯾت ﻋﻠﻰ اﻟﻣﺑﺎدرة اﻟوطﻧﯾﺔ‬

‫‪84‬‬
‫اﻟﺷﺎﻣﻠﺔ ﻷﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﻋﻬد اﻟرﺋﯾس )ﺟورج دﺑﻠﯾو ﺑوش(‪ ،‬وﻗد ﻣﯾز‬
‫اﻟرﺋﯾس ﺑﺎراك اوﺑﺎﻣﺎ اﻫﻣﯾﺔ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺣدد ﻫﯾﻛﻠﯾﺔ وﻣﺻﺎدر اﻻﻣن‬
‫اﻻﻟﻛﺗروﻧﻲ اﻟﻘﺎﺋم‪ ،‬وأﻋﻠن ﻋن اﻧﺷﺎء ﻣرﻛز اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟﻺﺷراف ﻋﻠﻰ ﺗﻬدﯾدات‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﺗﺻﺎﻋدة‪ ،‬واﻣر اﻟرﺋﯾس اوﺑﺎﻣﺎ ﺑﻣراﺟﻌﺔ ﺷﺎﻣﻠﺔ ﻟﺳﯾﺎﺳﺎت وﻫﯾﻛﻠﯾﺎت‬
‫اﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ )ﻋﺑد اﻟﺻﺎدق‪.(28 :2012 ،‬‬
‫وﻗﺑل أﯾﺎم ﻣن اﻟﺣﻣﻠﺔ اﻟﻌﺳﻛرﯾﺔ ﻋﻠﻰ ﻟﯾﺑﯾﺎ ﻓﻲ ﻣﺎرس ‪ 2011‬ﻗﺎﻣت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫ﺑﺗﺣرﯾك ﺗرﺳﺎﻧﺗﻬﺎ اﻻﻟﻛﺗروﻧﯾﺔ وﺗم ﺗﺧﺻﯾص ‪ 500‬ﻣﻠﯾون دوﻻر ﻓﻲ ﻣﯾزاﻧﯾﺔ ﻋﺎم ‪2012‬‬
‫ﻟﻣواﺟﻬﺔ اﻟﺗﻬدﯾدات اﻻﻟﻛﺗروﻧﯾﺔ وﺗطوﯾر اﺳﻠﺣﺔ وادوات ﻟﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫)ﺟواد‪.(45 :2016 ،‬‬
‫ﻓﯾروس ﺳﺗﺎﻧﻛس ﻧت‪:‬‬
‫اﻧﺗﺷر اﻟﻌدﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﺿﺎرﺑﺔ ﻓﻲ ﺷﺄن اﻟﻔﯾروس اﻟﻣﺳﻣﻰ ‪ Stuxnet‬اﻟذي‬
‫اﻛﺗﺷﻔﺗﻪ ﻓﻲ ﺻﯾف ‪ 2010‬ﻣؤﺳﺳﺔ ﻣن روﺳﯾﺎ اﻟﺑﯾﺿﺎء‪ ،‬وﻫو ﯾﺳﺗﻬدف أﺟﻬزة اﻟﻣراﻗﺑﺔ‬
‫ﻣن ﻧوع ‪) SCAOA‬اﻹﺷراف ﻋﻠﻰ ﻣراﻗﺑﺔ واﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت() ‪Supervisory‬‬
‫‪ ،(control and data Acquisition‬وﺧﺎﺻﺔ ﻣﻧﻬﺎ ﻣﺟﻣوﻋﺎت ﺳﯾﻣﻧس ‪Siemens‬‬
‫ﻟﻠﺗﻧظﯾم واﻟﺗﻌدﯾل وذﻟك ﻹﻟﺣﺎق أﺿرار ﻛﺑﯾرة ﺑﺎﻟﻣﻧﺷﺂت اﻟﺗﻲ ﺗراﻗﺑﻬﺎ ﻫذﻩ اﻟﻣﺟﻣوﻋﺎت‪،‬‬
‫واﻷﻣر ﻻ ﯾﻌدو أن ﯾﻛون‪ ،‬ﺣﺳب ﺑﻌض اﻟﺧﺑراء‪ ،‬ﺗطو ار ﺑداﺋﯾﺎ ﺟدا ﻟﺑرﻣﺟﯾﺎت ﻋداﺋﯾﺔ‬
‫ﻣﺛل دودة ﻧﺎﺷﻲ ‪ Nachi‬اﻟﺗﻲ أﺻﺎﺑت ﻓﻲ ‪2003‬م ﺷﺑﻛﺎت ﻣوزﻋﺎت اﻷوراق اﻟﻧﻘدﯾﺔ أو‬
‫دودة زوﺗوب ‪ Zotop‬اﻟﺗﻲ ﺣوﻟت اﻟﺣواﺳﯾب ﺳﻧﺔ ‪2005‬م إﻟﻰ آﻻت ﺧﺎﺿﻌﺔ ﻟﻣراﻗﺑﺔ‬
‫ﻗراﺻﻧﺔ ﺑدون ﻋﻠم أﺻﺣﺎﺑﻬﺎ‪ ،‬وﯾرى آﺧرون أن ﻫذا اﻟﻔﯾروس إﻧﻣﺎ ﻫو آﻟﺔ ﺣرب ﻣﻌﻘدة‬
‫ﺟدا ﻣﻌززة ﺑﻣﺋﺎت اﻵﻻف ﻣن ﺧطوط اﻟﺑراﻣﺞ وﻣﺎ ﻛﺎن ﯾﻣﻛن أن ﺗﺻﻧﻌﻬﺎ إﻻ ﻓرق‬
‫ﻣدرﺑﺔ‪ ،‬وﯾﺳﺗﻐل ﻫذا اﻟﻔﯾروس ﻋدة ﺧطوط ﻟﻼﻧﺗﺷﺎر‪ ،‬وذﻟك ﺷﻲء ﻟم ﯾﺣدث أﺑدا ﻣن‬
‫ﻗﺑل‪ ،‬وﯾﺗوﻓر ﻟﻬذا اﻟﻔﯾروس ﻧظﺎم ﺗﺧف ﯾﺟﻌل اﻛﺗﺷﺎﻓﻪ ﻋﺳﯾ ار )ﺑﻧور‪.(61 :2015 ،‬‬
‫وﯾﺧﺗص ﻓﯾروس )ﺳﺗﺎﻧﻛس ﻧت( ﺑﻘدرﺗﻪ ﻋﻠﻰ ﺗﻐﯾﯾر ﻗواﻋد إﺣﻛﺎم اﻟﻌﻣل ﺑﻛﯾﻔﯾﺔ‬
‫ﺗﺟﻌﻠﻪ ﯾﺣدث اﺿطراﺑﺎت ﻓﻲ ﻋﻣل اﻟﺣواﺳﯾب وﯾرﺳل ﻓﻲ اﻵن ﻧﻔﺳﻪ إﻟﻰ ﻗﺎﻋﺎت اﻟﻣراﻗﺑﺔ‬
‫ﻣﻌﻠوﻣﺎت ﻛﺎذﺑﺔ وﻣطﻣﺋﻧﺔ‪ .‬وﻗد ﯾﻛون ﻗﺎد ار ﻋﻠﻰ اﻟدﺧول ﻓﻲ ﺣﺎﻟﺔ ﻧوم واﻟﻌودة إﻟﻰ‬

‫‪85‬‬
‫اﻟﻧﺷﺎط واﻟﻌﻣل ﻣن ﺟدﯾد إﻟﻰ ﺣد أن ﻋدة ﻣﻘﺎوﻻت ﻣﺻﺎﺑﺔ ﺑﻪ أﻗرت أﻧﻬﺎ ﻻ ﺗﻌرف إن‬
‫ﻛﺎﻧت ﻗد أﻓﻠﺣت ﻓﻲ اﻟﻘﺿﺎء ﻋﻠﯾﻪ ﻗﺿﺎء ﻛﺎﻣل )ﺟواد‪.(135 :2016 ،‬‬
‫وﺟﺎء اﻟﻬﺟوم اﻻﻟﻛﺗروﻧﻲ ﺑﻔﯾروس )ﺳﺗﺎﻧﻛس ﻧت( ﻋﻠﻰ ﺑرﻧﺎﻣﺞ إﯾران اﻟﻧووي ﻋﺎم‬
‫‪2010‬م ﻟﯾﻣﺛل ﻧﻘﻠﺔ ﻫﻣﺔ ﻓﻲ ﻣﺟﺎل ﺗطور اﺳﻠﺣﺔ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﯾﻣﺛل اﻟﻧﻣوذج‬
‫اﻻﯾراﻧﻲ ﺣﺎﻟﺔ ﻓرﯾدة ﻟﺗﺣول اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟﺳﺎﺣﺔ ﻗﺗﺎل ﺑﺄﺷﻛﺎل ﻣﺗﻌددة ﻓﻲ إطﺎر‬
‫اﻟﻣواﺟﻬﺔ ﺑﯾن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ٕواﯾران‪ ،‬ﻓﻘد اﺳﺗﺧدم اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺷن ﻫﺟﻣﺎت‬
‫ﺗﺧرﯾب ﻟﻠﺑرﻧﺎﻣﺞ اﻟﻧووي اﻻﯾراﻧﻲ ﻟﻠﻌﻣل ﻋﻠﻰ ﺗﻌطﯾﻠﻪ‪ ،‬ﻓﻔﻲ ‪ 17‬ﻓﺑراﯾر ‪ 2012‬اﻋﻠﻧت‬
‫اﻻﺳﺗﺧﺑﺎرات اﻻﯾراﻧﯾﺔ ان ﻓﯾروس )ﺳﺗﺎﻧﻛس ﻧت( اﺻﺎب ﻣﺎ ﯾﻘدر ﺑﺳﺗﺔ ﻋﺷر اﻟف ﺟﻬﺎز‬
‫ﻛﻣﺑﯾوﺗر )ﺑﻧور‪.(64 :2015 ،‬‬
‫ﻫﺟوم اﺳﺗوﯾﻧﺎ ﻋﺎم ‪2007‬م‬
‫ﻓﻲ ﻋﺎم ‪2007‬م ﺗﻌرﺿت )اﺳﺗوﻧﯾﺎ(‪ ،‬اﺣدى ﺟﻣﻬورﯾﺎت اﻻﺗﺣﺎد اﻟﺳوﻓﯾﺗﻲ اﻟﺳﺎﺑق‪،‬‬
‫واﻟﺗﻲ ﺗﺗﻣﯾز ﺑﺗواﻓر ﺧدﻣﺎت اﻻﻧﺗرﻧت ﻓﯾﻬﺎ واﻧﺗﺷﺎر اﻟﺷﺑﻛﺎت ذات اﻟﺳرﻋﺔ اﻟﻌﺎﻟﯾﺔ‬
‫واﺳﺗﺧدام ﺗطﺑﯾﻘﺎت اﻻﻧﺗرﻧت ﻓﻲ ﻣﺟﺎل اﻟﺣﯾﺎة اﻟﯾوﻣﯾﺔ‪ ،‬اﻟﻰ ﻫﺟوم ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن‬
‫اﻷﺟﻬزة ﻟﺗﻌطﯾل ﺧدﻣﺔ اﻻﻧﺗرﻧت ﻓﯾﻬﺎ‪ ،‬وﯾﺗﻠﺧص ﻫذا اﻟﻬﺟوم ﻓﻲ ﻛوﻧﻪ طوﻓﺎﻧﺎ ﻣﺑرﻣﺟﺎ‬
‫ﻣن اﻟﺣرﻛﺔ اﻟﻣﺻﻣﻣﺔ ﻋﺑر ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﺑﻐرض ﺗﻌطﯾل اﻟﺷﺑﻛﺎت ﻋن اﻟﻌﻣل او‬
‫ﺧﻧﻘﻬﺎ وﻫﻲ ﻣوﺳﻌﺔ او ﻣﻧﺳﻘﺔ‪ ،‬ﺑﻣﻌﻧﻰ ان آﻻﻓﺎ او ﻣﺋﺎت اﻵﻻف ﻣن اﺟﻬزة اﻟﺣﺎﺳوب‬
‫اﻟﻣوزﻋﺔ ﻓﻲ اﻣﺎﻛن ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻌﺎﻟم ﺗﺳﺗﻐل ﻓﻲ ارﺳﺎل ﻧﺑﺿﺎت اﻻﺳﺗدﻋﺎء اﻻﻟﻛﺗروﻧﯾﺔ‬
‫اﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن ﻣواﻗﻊ اﻻﻧﺗ رﻧت اﻟﻣﺳﺗﻬدﻓﺔ‪ ،‬وﯾطﻠق ﻋﻠﻰ اﺟﻬزة اﻟﺣﺎﺳوب اﻟﻣﻬﺎﺟﻣﺔ‬
‫ﻟﻔظ )‪ (robotic network‬اي ﺷﺑﻛﺔ ﻣﺳﯾرة )ﻣﺳﻠوﺑﺔ اﻻدارة( ﻣﻛوﻧﺔ ﻣن ﻣﺟﻣوﻋﺔ ﻣن‬
‫اﺟﻬزة اﻟﺣﺎﺳوب اﻟﺧﺎﺿﻌﺔ ﻟﻠﺗﺣﻛم ﻋن ﺑﻌد ﻓﻲ ﻫذﻩ اﻻﺟﻬزة اﻟﻣﺳﺗﻠﺑﺔ ‪ ،‬وﺗﺗﺑﻊ ﺗﻌﻠﯾﻣﺎت‬
‫ﺗم ادﺧﺎﻟﻬﺎ اﻟﻰ اﻷﺟﻬزة دون ﻋﻠم اﺻﺣﺎﺑﻬﺎ‪ ،‬وﺻﺎﺣب اﻟﺟﻬﺎز ﻻ ﯾﻌرف ﻣﺗﻰ اﺳﺗﻠب‬
‫ﺟﻬﺎزﻩ وﻣن ﻗﺎم ﺑﺎﺳﺗﻼﺑﻪ‪ .‬وﺳرﻋﺎن ﻣﺎ ﺑدأت اﻟﺷﺑﻛﺎت اﻟﻣﺳﺗﻠﺑﺔ ﻓﻲ )اﺳﺗوﻧﯾﺎ( ﻓﻲ‬
‫اﺳﺗﻬداف ﻋﻧﺎوﯾن اﻷﺟﻬزة اﻟﺧﺎدﻣﺔ اﻟﺗﻲ ﺗدﯾر ﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﻬﺎﺗﻔﯾﺔ ﻓﻲ اﻟﺑﻼد‪،‬‬
‫وﻧظﺎم اﻟﺗﺣﻘق ﻣن ﻫوﯾﺔ ﻣﺳﺗﺧدﻣﻲ اﻟﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎﻧﯾﺔ‪ ،‬وﻗد ﺑدأ ﻣﺻرف ﻫﺎﻧز ﺑﺎﻧك‬
‫)‪ (Hans bank‬ﻓﻲ اﻟﺗرﻧﺢ وﺗﺄﺛرت اﻟﺗﺟﺎرة واﻻﺗﺻﺎﻻت‪ .‬وزﻋﻣت )اﺳﺗوﻧﯾﺎ( ان اﺟﻬزة‬
‫اﻟﺗﺣﻛم اﻟﻧﻬﺎﺋﯾﺔ ﻛﺎﻧت ﻓﻲ روﺳﯾﺎ‪ ،‬وان اﻟﺷﻔرة اﻟﺣﺎﺳوﺑﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻫذﻩ اﻟﻌﻣﻠﯾﺔ‬

‫‪86‬‬
‫ﻛﺎﻧت ﻣﻛﺗوﺑﺔ ﺑﺎﻷﻟﻔﺑﺎﺋﯾﺔ اﻟﺳﻼﻓﯾﺔ‪ ،‬ﻣن ﺟﺎﻧﺑﻬﺎ اﻧﻛرت اﻟﺣﻛوﻣﺔ اﻟروﺳﯾﺔ ﺑﺎﺳﺗﯾﺎء ﺷدﯾد ان‬
‫ﻟﻬﺎ ﯾدا ﻓﻲ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﺳﺗوﻧﯾﺎ‪ ،‬ﻛﻣﺎ رﻓﺿت طﻠﺑﺎ دﺑﻠوﻣﺎﺳﯾﺎ رﺳﻣﯾﺎ‬
‫ﻣن اﺳﺗوﻧﯾﺎ ﺑﻣﺳﺎﻋدﺗﻬﺎ ﻓﻲ ﺗﻌﻘب اﻟﻣﻌﺗدﯾن ﻋﻠﻰ اﻟرﻏم ﻣن وﺟود اﺗﻔﺎﻗﯾﺔ ﺛﻧﺎﺋﯾﺔ ﺑﯾن‬
‫اﻟﺑﻠدﯾن )ﻛﻼرك‪(31 :2012 ،‬‬
‫وﻗد اﺗﺟﻪ ﺣﻠف اﻟﻧﺎﺗو ﺑﻌد ﻋﺟزﻩ ﻋن ﻣواﺟﻬﺔ اﻟﻬﺟﻣﺎت ﻋﻠﻰ اﺳﺗوﻧﯾﺎ ﻋﺎم ‪2007‬م‬
‫اﻟﻰ ﺗﻛوﯾن وﺣدة ﻟﻠدﻓﺎع اﻻﻟﻛﺗروﻧﻲ ﻣﻘرﻫﺎ )ﺗﺎﻟﯾن( ﻋﺎﺻﻣﺔ اﺳﺗوﻧﯾﺎ‪ ،‬ﻛﻣﺎ ﺗم ﺗطوﯾر‬
‫اﻟﻣﻔﻬوم اﻻﺳﺗراﺗﯾﺟﻲ ﻟﻠﺣﻠف ﺑﺣﯾث أﺻﺑﺢ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻧطﻘﺔ ﻟﻌﻣﻠﯾﺎﺗﻪ‪ ،‬وﻣن‬
‫ﻣﻬﺎﻣﻪ ﺗطوﯾر ﻗدراﺗﻪ اﻟدﻓﺎﻋﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﺑﻣﺎ ﯾﺷﻣل ﻣﺳﺎﻧدة ودﻋم ﺣﻠﻔﺎﺋﻪ اﻟذﯾن‬
‫ﯾﺗﻌرﺿون ﻟ ﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ )ﻋﺑد اﻟﺻﺎدق‪(33 :2012 ،‬‬
‫ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ‪:‬‬
‫ﻓﻲ ﺗﻣوز ‪ 2009‬ارﺳﻠت ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ رﺳﺎﻟﺔ ﻣﺷﻔرة اﻟﻰ ‪ 400‬أﻟف ﺣﺎﺳوب ﺣول‬
‫اﻟﻌﺎﻟم وﻫﻲ ﻣﺣﻣﻠﺔ ﺑﻔﺎﯾروس ﻟﻠﺳطو ﻋﻠﻰ اﻟﺷﺑﻛﺎت‪ ،‬وﺗﺿﻣﻧت اﻟرﺳﺎﻟﺔ ﻣﺟﻣوﻋﺔ ﻣن‬
‫اﻟﺗﻌﻠﯾﻣﺎت اﻟﺗﻲ ﺗﺟﻌل اﻟﺣﺎﺳوب ﯾﺑدأ ﻓﻲ ارﺳﺎل اﻟﻧﺑﺿﺎت اﻟﻣطﺎﻟﺑﺔ ﺑﺎﻻﺗﺻﺎل ﺑﻘﺎﺋﻣﺔ ﻣن‬
‫ﻣواﻗﻊ اﻻﻧﺗرﻧت اﻟﺧﺎﺻﺔ ﺑﺎﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ وﺣﻛوﻣﺔ ﻛورﯾﺎ اﻟﺟﻧوﺑﯾﺔ وﻋدد ﻣن‬
‫اﻟﺷرﻛﺎت اﻟدوﻟﯾﺔ‪ ،‬وﻋﻧدﻣﺎ ﯾﺗم ﺗﺷﻐﯾل اﻻﺟﻬزة ﻓﺄﻧﻬﺎ ﺗﻧظم اﻟﻰ اﻟﻬﺟوم‪ .‬ﻓﺗﻌرﺿت اﻟﻣواﻗﻊ‬
‫اﻻﻣرﯾﻛﯾﺔ ﻟﺣﻣل ﺑﻠﻎ ﻣﻠﯾون طﻠب ﻓﻲ اﻟﺛﺎﻧﯾﺔ ﻣﻣﺎ ادى اﻟﻰ اﺧﺗﻧﺎق اﻻﺟﻬزة اﻟﺧﺎدﻣﺔ‪،‬‬
‫ﻓﺗﻌطﻠت اﻻﺟﻬزة اﻟﺧﺎدﻣﺔ ﻟﻠﺧزاﻧﺔ اﻟﻌﺎﻣﺔ واﻟﺧدﻣﺔ اﻟﺳرﯾﺔ وﻫﯾﺋﺔ اﻟﺗﺟﺎرة اﻟﻔﯾدراﻟﯾﺔ وو ازرة‬
‫اﻟﻧﻘل وﺑورﺻﺔ ﻧﯾوﯾورك وﻣوﻗﻊ ﻫﯾﺋﺔ اﻟﺑرﯾد ﺑواﺷﻧطن‪ .‬وﯾﺑدو ان ﻫﺟوم ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ ﻫو‬
‫ﻟم ﯾﻛن ﻣﺟرد ﻋدوى دودﯾﺔ اﻧطﻠﻘت ﻓﻲ ﻏﯾﺎﻫب اﻻﻧﺗرﻧت وﺳﻣﺢ ﻟﻬﺎ ﺑﺎﻻﻧﺗﺷﺎر‪ ،‬ﺑل ان‬
‫ﻫﻧﺎك ﻣن ﯾﺗﺣﻛم ﻓﻲ اﻟﻬﺟوم وﯾوﺟﻪ وﯾﻌدل ﻗﺎﺋﻣﺔ اﻻﻫداف‪ .‬وﻗد اﻋﻠﻧت ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ‬
‫ﻋن ﻣﺧططﺎت ﻹﻧﺷﺎء ﻗﯾﺎدة ﻟﻠﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺣﻠول ﻋﺎم ‪ ،2012‬وﻟو ﺷﻧت ﻛورﯾﺎ‬
‫اﻟﺷﻣﺎﻟﯾﺔ ﺿرﺑﺔ اﻟﻛﺗروﻧﯾﺔ ﻓﺎن ﺧﯾﺎرات اﻟرد ﻋﻠﯾﻬﺎ ﺳﺗﻛون ﻗﻠﯾﻠﺔ ﻧﺳﺑﯾﺎ‪ ،‬ﻓﻠﯾس ﻣن اﻟﻣﻣﻛن‬
‫ﺗﺷدﯾد اﻟﻌﻘوﺑﺎت أﻛﺛر ﻣﻣﺎ ﻫﻲ ﻋﻠﯾﻪ اﻟﯾوم‪ ،‬ﻛﻣﺎ ان اي ﻋﻣل ﻋﺳﻛري ﻏﯾر وارد ﻋﻠﻰ‬
‫اﻻطﻼق‪ ،‬ﻛﻣﺎ ان اﺣﺗﻣﺎﻻت اﻟرد ﺑﺎﻟطرﻗﺔ ﻧﻔﺳﻬﺎ ﻣﺣدودة ﻟﻠﻐﺎﯾﺔ‪ ،‬ﻷن ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ‬
‫ﻟﯾس ﻟدﯾﻬﺎ اﻟﻛﺛﯾر ﻣﻣﺎ ﯾﺳﺗﺣق اﻟﻣﻬﺎﺟﻣﺔ ﻣن ﺟﺎﻧب اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة او ﻛورﯾﺎ اﻟﺟﻧوﺑﯾﺔ‬
‫)ﻛﻼرك‪.(43 :2012 ،‬‬

‫‪87‬‬
‫اﻟﺻﯾن‪:‬‬
‫ﻋﻣﻠت اﻟﺻﯾن ﻋﻠﻰ اﻻﺳﺗﺛﻣﺎر ﻓﻲ اﻟﺗﻘﻧﯾﺎت اﻟﺟدﯾدة وﻣﻧﻬﺎ ﺗﻘﻧﯾﺔ ﺑﻧﺎء اﻟﺷﺑﻛﺎت‬
‫ﻟﻠﺗﻌﺎﻣل ﻣﻊ ﺳﺎﺣﺔ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺑﻧﻬﺎﯾﺔ ﻋﻘد اﻟﺗﺳﻌﯾﻧﺎت ﻛﺎن اﻟﺧﺑراء‬
‫اﻻﺳﺗراﺗﯾﺟﯾون اﻟﺻﯾﻧﯾون ﻗد اﺗﻔﻘوا ﻋﻠﻰ ﻓﻛرة ﻣﻔﺎدﻫﺎ ان اﻟﺻﯾن ﯾﻣﻛن ان ﺗﺳﺗﺧدم ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗﻌوﯾﺿﺎ ﻋن ﻗﺻورﻫﺎ اﻟﻌﺳﻛري اﻟﻛﯾﻔﻲ ﻣﻊ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫اﻷﻣرﯾﻛﯾﺔ‪ ،‬وﺑﺣﻠول ﻋﺎم ‪ 2003‬اﻋﻠﻧت اﻟﺻﯾن ﻋن اﻧﺷﺎء وﺣدات ﺣرب اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻫﺎﺗﺎن اﻟوﺣدﺗﺎن ﻫﻣﺎ اﻟﻣﺳؤوﻟﺗﺎن ﻋﻠﻰ اﻟﻬﺟوم واﻟدﻓﺎع ﻋﻠﻰ ﺷﺑﻛﺔ‬
‫اﻻﻧﺗرﻧت‪ ،‬وﻓﻲ اﻟوﻗت اﻟذي اﻋﻠﻧت ﻓﯾﻪ اﻟﺻﯾن ﻋن اﻧﺷﺎء وﺣدات ﺣرب اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﺗﻌرﺿت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻷﺳوأ ﻋﻣﻠﯾﺔ ﺗﺟﺳس اﻟﻛﺗروﻧﻲ اطﻠق ﻋﻠﯾﻪ اﺳم‬
‫)ﻣطر اﻟﻌﻣﺎﻟﻘﺔ ‪ (Titan Rain‬وﻓﯾﻬﺎ ﺗم ﺳﺣب ﻣﺎ ﯾﺗراوح ﻣن ‪ 20-10‬ﺗﯾ ار ﺑﺎﯾت ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت ﻣن ﺷﺑﻛﺔ اﻟﺑﻧﺗﺎﺟون وﺷرﻛﺔ اﻟﻣﻘﺎوﻻت اﻟدﻓﺎﻋﯾﺔ )ﻟوﻛﻬﯾد ﻣﺎرﺗن ‪Lockheed‬‬
‫‪ (Martin‬وﻏﯾرﻫﺎ ﻣن اﻟﻣواﻗﻊ اﻟﻌﺳﻛرﯾﺔ ) ‪.(11 :2009 ،Michael‬‬
‫وﺑﺣﻠول ﻋﺎم ‪ 2007‬ﺑدا ان اﻟﺣﻛوﻣﺔ اﻟﺻﯾﻧﯾﺔ ﻣﻧﺧرطﺔ ﻓﻲ ﺳﻠﺳﻠﺔ واﺳﻌﺔ ﻣن‬
‫ﻋﻣﻠﯾﺎت اﺧﺗراق اﻟﺷﺑﻛﺎت اﻷﻣرﯾﻛﯾﺔ واﻷوروﺑﯾﺔ‪ ،‬وﻧﺳﺦ وﺗﺻدﯾر واﺗﻼف ﻛﻣﯾﺎت ﻛﺑﯾرة‬
‫ﻣن اﻟﺑﯾﺎﻧﺎت‪ ،‬وﻗد اﺗﻬﻣت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻟﺻﯾن ﻣ ار ار وﺗﻛ ار ار ﺑﺎﺧﺗراق ﺷﺑﻛﺎﺗﻬﺎ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺣﯾث اﺗﻬﻣﺗﻬﺎ ﺑﺎﺧﺗراق ﻧظم اﻟﻣﻌﻠوﻣﺎت ﻷﻗﻣﺎرﻫﺎ اﻟﺻﻧﺎﻋﯾﺔ ﻓﻲ اﻟﻔﺿﺎء‬
‫اﻟﺧﺎرﺟﻲ‪ ،‬ﻟﻛن ﻣﺳؤوﻟﻲ اﻻﺳﺗﺧﺑﺎرات اﻷﻣرﯾﻛﯾﺔ ﻻ ﯾﻌﺗﺑرون ان اﻟﺻﯾن ﻫﻲ اﻟﺗﻬدﯾد‬
‫اﻷول ﻟﻠوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ ﻓﻲ ﻣﺟﺎل ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻷﻧﻬم ﯾﻌﺗﺑرون‬
‫اﻟروس أﻓﺿل ﻣﻧﻬم‪ ،‬ﺑل وﯾﻔوﻗون اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻓﻲ ﻗدراﺗﻬم )‪.(2011 ،Misha‬‬
‫اﻟـ أﻧوﻧﯾﻣوس ‪Anonymous‬‬
‫ﻛﺎﻧت ﺑداﯾﺔ اﻷﻧوﻧﯾﻣوس وﻫﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻘراﺻﻧﺔ اﻟﻣﺣﺗرﻓﯾن‪ ،‬ﻋن طرﯾق ﺷﺑﻛﺔ‬
‫ذاﺗﻲ ﺣر ﻗد اﺗﻔﻘوا ﻋﻠﯾﻪ‪،‬‬
‫ﻻﻣرﻛزﯾﺔ ﺗﺻرﻓوا ﻓﯾﻬﺎ ﺑﺷﻛل ﻣﺟﻬول وﻣﻧﺳق ﻧﺣو ﻫدف ٍ‬
‫ﻏرﺿﻬم ﻣن ذﻟك اﻟﺗﺳﻠﯾﺔ‪ ،‬وﻟﻛن ﻣﻊ ﺑداﯾﺔ ﻋﺎم ‪2008‬م أﺻﺑﺣت ﺟﻣﺎﻋﺎت أﻧوﻧﯾﻣوس‬
‫ُﻣﺗﻌﻠﻘﺔ ﺑﺷﻛل ﻣﺗزاﯾد ﺑﺎﻟﻌﻣل اﻟﺟﻣﺎﻋﻲ اﻟﻌﺎﻟﻣﻲ ﻟﻼﺧﺗراق‪ ،‬ﻓﻘﺎﻣوا ﺑﻣظﺎﻫرات و أﻓﻌﺎل‬
‫أﺧرى ﻓﻲ ﻧﻔس اﻟﺳﯾﺎق ﺿد اﻟﻘرﺻﻧﺔ اﻟرﻗﻣﯾﺔ ﻣن ﺧﻼل ﻣﻛﺎﻓﺣﺔ اﻟﺻور اﻟﻣﺗﺣرﻛﺔ‬
‫وﺗﺳﺟﯾل اﻟﺟﻣﻌﯾﺎت اﻟﺗﺟﺎرﯾﺔ اﻟﺻﻧﺎﻋﯾﺔ‪ ،‬ﻛﺎﻧت اﻷﻓﻌﺎل اﻟﻣﻧﺳوﺑﺔ ﻟﻸﻧوﻧﯾﻣوس ﺗُﻘﺎم‬

‫‪88‬‬
‫ﺑواﺳطﺔ أﻓراد ﻏﯾر ﻣﻌروﻓﯾن ﯾﺿﻌون ُﻣﻠﺻق أﻧوﻧﯾﻣوس ﻋﻠﯾﻬم ﻛﺷﻌﺎر اﻧﺗﻣﺎء‪ ،‬وﻗد أﺛﻧﻰ‬
‫ﻋﻠﯾﻬم ﺑﻌض اﻟﻣﺣﻠﻠﯾن ﻛﻣﻘﺎﺗﻠﯾن رﻗﻣﯾﯾن‪ ،‬وأداﻧﻬم آﺧرﯾن ﻛوﻧﻬم ﻣﻘﺎﺗﻠون ﺣﺎﺳوﺑﯾن‬
‫ﻓوﺿوﯾون‪ ،‬وﻟم ﯾﻛن اﻷﻧوﻧﯾﻣوس ﻣﻠﺗﺻﻘﯾن ﺑﻣوﻗﻊ إﻧﺗرﻧت واﺣد‪ ،‬ﻓﺎﻟﻛﺛﯾر ﻣن اﻟﻣواﻗﻊ‬
‫ﻛﺎﻧت ﻣرﺗﺑطﺔ ﺑﺷﻛل ﻗوي ﻣﻌﻬم‪ ،‬ﻣﻣﺎ ﺟﻌل ﻟﻬم ﻟوﺣﺔ ﻣﺻورة ﺑﺎرزة‪.‬‬
‫ﻫذﻩ اﻟﻣﺟﻣوﻋﺔ ﻣﺳؤوﻟﺔ ﻋن اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﻟﻼﺧﺗراق اﻟﺗﻲ طﺎﻟت اﻟﺑﻧﺗﺎﻏون‪،‬‬
‫وﻗد ﻫددت ﺷرﻛﺔ ﻧﯾوز ﻛورﺑورﯾﺷن ﺑﺗﺣطﯾم ﻣوﻗﻊ اﻟﻔﯾس ﺑوك‪ ،‬وﻓﻲ أﻛﺗوﺑر ﻋﺎم ‪2011‬م‬
‫ﻣﺧﺗرﻗﯾن اﻷﻧوﻧﯾﻣوس ﻫددوا ﻋﺻﺎﺑﺔ ﻟﺗروﯾﺞ اﻟﻣﺧدرات ﻓﻲ اﻟﻣﻛﺳﯾك ﺗﻌرف ﺑﺎﺳم ﻟوس‬
‫زﯾﺗﺎس‪ ,‬ﻗﺎﻣت ﺑﻣﻬﺎﺟﻣﺗﻬم ﻣن ﺧﻼل ﻓﯾدﯾو ﻋﺑر اﻹﻧﺗرﻧت ﺑﻌد أن ﺗم ﺧطف أﺣد‬
‫أﯾﺿﺎ‬
‫ً‬ ‫اﻷﻋﺿﺎء‪ ،‬وﻓﻲ أواﺧر ﻣﺎﯾو ‪2012‬م‪ ،‬وﻓﻲ ﺑداﯾﺔ ﺳﺑﺗﻣﺑر ‪2012‬م‪ ,‬ﺗﺣﻣﻠوا‬
‫ﻣﺳؤوﻟﯾﺔ إﻏﻼق ﺷرﻛﺔ )ﺟودادي( اﻟﻣؤﺛرة ﻋﻠﻰ اﻟﻣﺷﺎرﯾﻊ اﻟﺻﻐﯾرة ﺣول اﻟﻌﺎﻟم‪ ،‬ﻓﻲ‬
‫ﻣﻧﺗﺻف ﺷﻬر ﺳﺑﺗﻣﺑر ﻋﺎم ‪2012‬م ﻗﺎﻣوا ﺑﺗﻬدﯾد ﻣﻧظﻣﺔ ﻫوﻧﻛوﻧﺞ اﻟﺣﻛوﻣﯾﺔ‪ ،‬واﻟﺗﻲ‬
‫ﺗﻌرف ﺑﺎﻟﻣرﻛز اﻟﺗﻌﻠﯾﻣﻲ اﻟوطﻧﻲ ﻋﺑر ﻓﯾدﯾوﻫﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت )ﺑﻧور‪: 2015 ،‬‬
‫‪(93‬‬
‫وﻣن أﺷﻬر اﻟﻌﻣﻠﯾﺎت ﻟﻼﻧوﻧﯾﻣوس ﻫﻲ اﻟﻬﺟﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ إﺳراﺋﯾل‬
‫)أوب_اﺳراﺋﯾل ‪ ،(#op-Israel‬وﻫﻲ أﻛﺑر ﻋﻣﻠﯾﺔ ﻗرﺻﻧﺔ اﺳﺗﻬدﻓت ﻣواﻗﻊ اﻟﯾﻛﺗروﻧﯾﺔ‬
‫اﺳراﺋﯾﻠﯾﺔ ﺣﺳﺎﺳﺔ ﺑﻠﻐت ﺧﺳﺎﺋرﻫﺎ ﺣﺗﻰ اﻵن ‪ 3‬ﻣﻠﯾﺎر دوﻻر أﻣﯾرﻛﻲ‪ ،‬ﺑﯾﻧﻣﺎ أوردت ﺗﻘﺎرﯾر‬
‫ﻏﯾر ﻣﺗطﺎﺑﻘﺔ ﺑﺄن اﻟﺧﺳﺎﺋر ﻗد ﺗﺻل اﻟﻰ ‪ 5‬ﻣﻠﯾﺎر دوﻻر أﻣﯾرﻛﻲ‪ .‬وأﻋﻠﻧت اﻟﻣﺟﻣوﻋﺔ‬
‫اﻟدوﻟﯾﺔ اﻟﻣﻛوﻧﺔ ﻣن آﻻف ﻗراﺻﻧﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻌرب واﻻﺟﺎﻧب ﻋن ﻫدف اﻟﻬﺟوم وﻫو‬
‫"ﻣﺣو اﺳراﺋﯾل ﻣن ﻋﻠﻰ اﻻﻧﺗرﻧت واﻟرد ﻋﻠﻰ ﺳﯾﺎﺳﺎﺗﻬﺎ ﺿد اﻟﻔﻠﺳطﯾﻧﯾﯾن )ﺑدران‪،‬‬
‫‪(45 :2010‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﻔﯾدﯾوﻫﺎت اﻟﺗﻲ ﻗﺎﻣت ﺑﺗروﯾﺟﻬﺎ "اﻷﻧوﻧﯾﻣوس" ﻋﻠﻰ ﻣوﻗﻊ اﻟﯾوﺗﯾوب‬
‫وﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻟﺗﻛﺷف ﻓﯾﻬﺎ ﻋن ﻋﻣﻠﯾﺔ إﺳﻘﺎط اﻟﻣواﻗﻊ اﻟﺗﺎﺑﻌﺔ ﻟﺟﻣﺎﻋﺔ‬
‫اﻻﺧوان اﻟﻣﺳﻠﻣﯾن ﻓﻲ ﻣﺻر‪ ،‬وﻛﺎن اﻟداﻓﻊ اﻟرﺋﯾﺳﻲ ﻟذﻟك ﻫو ﻣﺎ وﺻف ﺑﺎﻟﺗﻬدﯾد اﻟذي‬
‫ﺗﺷﻛﻠﻪ اﻟﺟﻣﺎﻋﺔ ﻋﻠﻰ اﻟﺛورة اﻟﻣﺻرﯾﺔ‪ ،‬وﻛذﻟك ﻋﻠﻰ ﻣﺻﺎﻟﺢ أﺧرى ﻛﺎﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫اﻷﻣرﯾﻛﯾﺔ‪ ،‬وﻗد ﺗﻣت اﻟﻌﻣﻠﯾﺔ اﻟﺗﻲ أطﻠﻘوا ﻋﻠﯾﻬﺎ اﺳم )‪ (operation Egypt‬ﻓﻲ اﻟﺳﺎﻋﺔ‬

‫‪89‬‬
‫اﻟﺛﺎﻣﻧﺔ ﻣن ﻣﺳﺎء ﯾوم اﻟﺣﺎدي ﻋﺷر ﻣن ﻧوﻓﻣﺑر ﻋﺎم ‪) 2011‬أﺑو طﺎﻟب‪:2012 ،‬‬
‫‪.(108‬‬

‫‪ 6.4‬أﺛر ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‬


‫ان اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﺗﺳم ﺑﺎﻻﻧﺗﺷﺎر اﻟﻔﺎﺋق واﻟﺳﯾوﻟﺔ‪ ،‬وﻗواﻣﻪ ﺷﺑﻛﺎت اﻻﻧﺗرﻧت‬
‫وﻣﺋﺎت اﻟﻣﻼﯾﯾن ﻣن اﻷﺟﻬزة اﻟﺗﻲ ﺗرﺑطﻬﺎ ﺑﺎﻟﻣؤﺳﺳﺎت واﻟﺷرﻛﺎت اﻟﺗﻲ ﺗﻘوم ﻋﻠﻰ ﻫذﻩ‬
‫اﻟﺷﺑﻛﺔ وﻧرﺗﺑط ﺑﻬﺎ واﻟﺧﺑرات اﻟﺗﻲ ﯾﻔرزﻫﺎ‪ ،‬ﻗد ﺧﻠق واﻗﻌﺎ إﻧﺳﺎﻧﯾﺎ ﺟدﯾدا‪ ،‬ﯾﻣﺛل ﺗﺣدﯾﺎ‬
‫ﻟﻠﻧظرﯾﺔ اﻟﻣﻌﺎﺻرة ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬وﻛذﻟك ﻋﻠﻰ ﻣﺳﺗوى اﻟﺳﯾﺎﺳﺎت واﻟﻣﻣﺎرﺳﺎت‪،‬‬
‫وﺗﻣﺛﻠت ﻫذﻩ اﻟﺗﺣدﯾﺎت ﻓﻲ ﻋﻧﺎﺻر اﻟوﻗت وﻗدرة اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﻋﻠﻰ اﻻﺧﺗراق واﻻرﺗﺑﺎط‬
‫واﻟﺗﺷﺑﯾك )‪.(116 :2012 ،Nazli‬‬
‫ﻣن ﻫﻧﺎ ﻓﻘد أﺻﺑﺣت اﻟﻘوة اﻹﻟﻛﺗروﻧﯾﺔ ﺣﻘﯾﻘﺔ أﺳﺎﺳﯾﺔ ﻓﻲ اﻟﻌﺎﻟم ﺑﻛل ﻣظﺎﻫرﻫﺎ‬
‫اﻟﻣﺗﻧوﻋﺔ‪ ،‬ﻣﺎ أدى إﻟﻰ دﻋم وﻣﺳﺎﻧدة اﻟﻌﻣﻠﯾﺎت اﻟﺣرﺑﯾﺔ واﻟﻘوة اﻻﻗﺗﺻﺎدﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‬
‫أﯾﺿﺎ‬
‫ودور ﺛورة اﻟﻣﻌﻠوﻣﺎت واﻟﻣﻌرﻓﺔ ﻓﻲ ﺗﺣدﯾد آﻓﺎق اﻟﻧﻣو أﻣﺎم ﻣﺧﺗﻠف اﻟﺑﻼد‪ ،‬وﯾﻌﻣل ً‬
‫ﻋﻠﻰ ﺗوزﯾﻊ اﻟﻣ وارد اﻻﻗﺗﺻﺎدﯾﺔ وﻣﺳﺗوﯾﺎت اﻟﻧﻣو اﻻﻗﺗﺻﺎدي‪ ،‬وأﻧﻣﺎط اﻟﺗﻔﺎﻋل ﺑﯾن اﻟﻘوى‬
‫اﻻﻗﺗﺻﺎدﯾﺔ اﻟدوﻟﯾﺔ‪ ،‬واﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻟﻘوة اﻟﺳﯾﺎﺳﯾﺔ ﺑﺎﻟﺗﺄﺛﯾر ﻓﻲ ﻋﻣﻠﯾﺎت ﺻﻧﻊ اﻟﻘرار ﻓﻲ‬
‫اﻟﻧظﺎم اﻟدوﻟﻲ )ﺧﻠﯾﻔﺔ‪.(92 :2017 ،‬‬
‫إﯾﺟﺎﺑﯾﺎت اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪:‬‬
‫ﯾرى ﺟوزﯾف ﻧﺎي ان اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ ﻣرﺗﺑطﺔ ﺑﺎﻣﺗﻼك اﻟﻣﻌرﻓﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻟﻘدرة‬
‫ﻋﻠﻰ اﺳﺗﺧداﻣﻬﺎ‪ ،‬وﻫﻲ ﺗﻌﻧﻲ اﻟﻘدرة ﻋﻠﻰ اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺧﻠق ﻣﻣﯾزات‬
‫واﻟﺗﺄﺛﯾر ﻓﻲ اﻻﺣداث اﻟﺗﻲ ﺗﺟري ﻋﺑر اﻟﺷﺑﻛﺎت اﻟﺗﺷﻐﯾﻠﯾﺔ وﻋﺑر اﺷﻛﺎل وأدوات اﻟﻘوة‬
‫اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﺳواء اﻛﺎﻧت دﺑﻠوﻣﺎﺳﯾﺔ او اﻗﺗﺻﺎدﯾﺔ او ﻋﺳﻛرﯾﺔ او ﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬وﻗد ﺣدد ﻧﺎي‬
‫ﺛﻼﺛﺔ أﻧواع ﻣن اﻟﻔﺎﻋﻠﯾن اﻟذﯾن ﯾﻣﺗﻠﻛون اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﯾﺗﻣﺛل اﻟﻧوع اﻷول ﻓﻲ اﻟدوﻟﺔ‪،‬‬
‫واﻟﻧوع اﻟﺛﺎﻧﻲ ﻓﻲ اﻟﻔﺎﻋﻠﯾن ﻣن ﻏﯾر اﻟدول‪ ،‬واﻟﻧوع اﻟﺛﺎﻟث ﻓﻲ اﻻﻓراد‪ ،‬وان ﻫﻧﺎك ﻣوارد‬
‫ﻻﺳﺗﺧدام اﻟﻘوة اﻻﻓﺗراﺿﯾﺔ ﻛﺎﻻﺳﺗﺧدام اﻟﺻﻠب واﻻﺳﺗﺧدام اﻟﻧﺎﻋم )‪:2012 ،Joseph‬‬
‫‪.(7‬‬

‫‪90‬‬
‫وﻗد ﻣﺛل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺗﺣدﯾﺎ ﻟﻼﻓﺗراﺿﺎت اﻟﺗﻘﻠﯾدﯾﺔ ﻣن ﻗﺑﯾل طﺑﯾﻌﺔ دور‬
‫اﻟﻔﺎﻋﻠﯾن ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬واﻟﺗﺄﺛﯾر ﻓﻲ ﺣﺎﻟﺔ اﻟﻌﻠوم اﻻﺟﺗﻣﺎﻋﯾﺔ ﺑﺷﻛل ﻋﺎم‪ ،‬وﻣدى‬
‫اﻻﺳﺗﻔﺎدة ﻣن اﻟوﺳﺎﺋل واﻷدوات اﻟﺗﺣﻠﯾﻠﯾﺔ ﻓﻲ ﻋﻣﻠﯾﺔ دﻓﻊ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ اﻟﻰ اﻻﻣﺎم‪،‬‬
‫وﻣدى ﺗوظﯾف اﻟﺗطﺑﯾﻘﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺗطوﯾر ﻋﻣﻠﯾﺔ اﻟﻧﻘﺎش‪ ،‬واﻟﺗﺣﻠﯾل‪ ،‬واﻟﺗﻧﺑؤ ﺣول‬
‫اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬واﺧﺗﯾﺎر اﻟﻔروض واﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﻣن ﺷﺎﻧﻬﺎ ان ﺗﻛون ذات ﻓﺎﺋدة‬
‫ﻟﺟﻣﯾﻊ اﻷطراف اﻟﻔﺎﻋﻠﯾن ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ )ﻋﺑد اﻟﺻﺎدق‪.(125 :2012 ،‬‬
‫إن ﺗطور اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﻛﺎﻓﺔ إﻣﻛﺎﻧﺎﺗﻪ‪ ،‬ﻣن ﺧﻼل ﺗﻧوﯾﻊ وﺣﺳن‬
‫اﺳﺗﺧدام وﺳﺎﺋل ﺛورة اﻟﻣﻌﻠوﻣﺎت ﻓﻲ وﻗﺗﻧﺎ اﻟﺣﺎﺿر‪ ،‬ﯾﺷﻛل رﻛﻧﺎ ﻣﻬﻣﺎ وﻣؤﺛ ار ﻋﻠﻰ ﻗدرة‬
‫اﻟﻔﺎﻋل_ دول‪ ،‬اﻓراد‪ ،‬ﻣﻧظﻣﺎت دوﻟﯾﺔ‪ ،‬ﺷرﻛﺎت ﻣﺗﻌددة اﻟﺟﻧﺳﯾﺎت_ واﻣﻛﺎﻧﺎﺗﻪ اﻟﺗﻲ‬
‫ﯾﺳﺗﺧدﻣﻬﺎ‪ ،‬واﻟﺗﻲ ﺗﻣﻛﻧﻪ ﻣن ﺗﻣرﯾر او ﻗﺑول ﻣﺷﺎرﯾﻌﻪ اﻟﺳﯾﺎﺳﯾﺔ اﻟﺗﻲ ﻗد ﺗﺗطﺎﺑق ﻣﻊ‬
‫اﻟﻔﺎﻋﻠﯾن اﻵﺧرﯾن‪ ،‬ﻣﻊ ﺿرورة ﻓﺣص وﺗدﻗﯾق ادواﺗﻪ اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ ﻣﺎ ﯾﺣﯾط ﺑﺗﻠك اﻟﻘدرة‬
‫ﻣن ﻣﻧﺎخ ﺳﯾﺎﺳﻲ دوﻟﻲ ﻣﻼﺋم‪ ،‬وﻫذا ﯾﺳﺗﻠزم وﺟود ﻗﯾﺎدات ﺧﻼﻗﺔ ﻗﺎدرة ﻋﻠﻰ ﺻﻧﻊ‬
‫اﻟﺳﯾﺎﺳﺎت ﻟﯾس ﺗﻧﻔﯾذﻫﺎ ﻓﻘط‪ ،‬ﻓوﻗﺎﺋﻊ اﻟﺛورة اﻟﻌﻠﻣﯾﺔ اﻟﺗﻘﻧﯾﺔ وﺛورة اﻻﺗﺻﺎﻻت واﻟﻣواﺻﻼت‬
‫وﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻟطﻔرة اﻟرﻗﻣﯾﺔ "اﻟدﯾﺟﯾﺗﺎل"‪ ،‬ﻟﻬﺎ اﻛﺛر ﻣن ﺗﺄﺛﯾر ﻓﻲ طﺑﯾﻌﺔ وﻣﺳﺎر‬
‫اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ )اﻟﻧﺟﯾﻔﻲ‪.(134 :2010 ،‬‬
‫اﻟﺗﺣول واﻟﺗﻐﯾﯾر‪ ،‬ﻓﻲ اﻟﺳﯾﺎﺳﺔ‬
‫ّ‬ ‫أن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﯾدور ﻓﻲ ﻣﺣﺎوﻟﺔ إﺣداث‬
‫واﻻﻗﺗﺻﺎد واﻻﺟﺗﻣﺎع داﺧل اﻟﻧظﺎم اﻟدوﻟﻲ‪ .‬وﯾﻌﻣل ﻋﻠﻰ ﺗﻌزﯾز اﻻﻧﻔﺗﺎح اﻟﺳﯾﺎﺳﻲ‪،‬‬
‫اﻟﺗﺣول اﻟدﯾﻣوﻗراطﻲ‪ ،‬ﻣﻊ ظﻬور ﻣﺎ ﯾﻌرف ﺑـ )اﻟدﯾﻣوﻗراطﯾﺔ اﻟرﻗﻣﯾﺔ ‪Digital‬‬
‫و ّ‬
‫‪ ،(Democracy‬ﻛﻣﺎ ظﻬر اﻟدور اﻹﯾﺟﺎﺑﻲ ﻟﻠﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﻌﻣل ﻋﻠﻰ‬
‫ﺣدة اﻟﺻراﻋﺎت ﻋﺑر ﻣﺎ ﯾطﻠق ﻋﻠﯾﻪ )اﻟدﯾﺑﻠوﻣﺎﺳﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ ‪E-‬‬ ‫ﺗﺧﻔﯾف ّ‬
‫‪ (Diplomacy‬اﻟﺗﻲ ﺗﻌﻧﻰ ﺑﻧﺷر ﻣﺑﺎدرات اﻟﺳﻼم‪ ،‬وﺗﻌزﯾز اﻟﺣوار واﻟﺗﻌﺎون ﺑﯾن دول‬
‫اﻟﻌﺎﻟم‪ ،‬واﻻﻧﻔﺗﺎح اﻟﻌﺎﻟﻣﻲ ﻋﻠﻰ اﻟﺛﻘﺎﻓﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﻛذﻟك ﻋﻣل اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ‬
‫زﯾﺎدة اﻟوﻋﻲ اﻟﻌﺎﻟﻣﻲ ﺑﺎﻟﺧﺳﺎﺋر اﻟﻧﺎﺟﻣﺔ ﻋن اﻟﺻراﻋﺎت وأﺛرﻫﺎ ﻋﻠﻰ اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪،‬‬
‫وﺗﻛوﯾن رأي ﻋﺎم دوﻟﻲ ﯾداﻓﻊ ﻋن ﺧﯾﺎر اﻟﺳﻼم ﻻ ﺧﯾﺎر اﻟﺣرب‪ ،‬ﻋﺑر )اﻟدﯾﺑﻠوﻣﺎﺳﯾﺔ‬
‫اﻻﻓﺗراﺿﯾﺔ‪ ( Virtual Diplomacy‬وﺗﻌزﯾز اﻟدﯾﺑﻠوﻣﺎﺳﯾﺔ اﻟﺷﻌﺑﯾﺔ اﻟﻘﺎدرة ﻋﻠﻰ اﻟﺗﺄﺛﯾر‬
‫ﻓﻲ اﻟرأي اﻟﻌﺎم اﻟﻌﺎﻟﻣﻲ )ﻋﺑد اﻟﺻﺎدق‪.(45 :2009 ،‬‬

‫‪91‬‬
‫وﻗد ﻗرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﺳﺎﻓﺎت وﺗداﺧل ﻓﻲ اﻷﻧﻣﺎط اﻟﺣﯾﺎﺗﯾﺔ اﻟﺗﻲ ﯾﻌﯾﺷﻬﺎ‬
‫اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪ ،‬إزاء ﻣﺎ ﯾﻘدﻣﻪ ﻣن ﺧدﻣﺔ ﺳﻬﻠﺔ ورﺧﯾﺻﺔ ﻟﻠﻣﺗداوﻟﯾن‪ ،‬دون ان ﻧﻧﺳ ﻰ ان‬
‫ﺣﺎﺟﺎت اﻟﺳﺗﺎر واﻟﺗﺧﻧدق واﻻﻧﻔرادﯾﺔ ﻟم ﺗﻌد ﻣﻣﻛﻧﺔ ﻓﻲ ﻫذا اﻟﻌﺻر اﻟﻌوﻟﻣﻲ ﺑﺣﻛم ﺗداﺧل‬
‫اﻟﺣﺎﺟﺎت اﻹﻧﺳﺎﻧﯾﺔ ﻣﻊ ﺑﻌﺿﻬﺎ‪ ،‬ﺣﯾث ادرك اﻟﻌﺎﻟم أﻫﻣﯾﺔ اﻻﺗﺻﺎﻻت وﺗﻛﻧﻠوﺟﯾﺎ‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻣﺎ ﯾﻣﯾز اﻟﺳﻧوات اﻷﺧﯾرة اﻟﺗطور اﻟﺳرﯾﻊ ﻓﻲ ﻫذﻩ اﻟﻣﺟﺎﻻت ﺣﺗﻰ أﺻﺑﺣت‬
‫ﻣﻘﯾﺎﺳﺎ ﻟﺗﻘدم اﻷﻣم واﻟﻣﺟﺗﻣﻌﺎت ﻓﻲ ﻛﺎﻓﺔ أرﺟﺎء اﻟﻌﺎﻟم‪ ,‬اﻻﻣر اﻟذي دﻓﻊ اﻟﻛﺛﯾر ﻣن اﻟدول‬
‫ﻟوﺿﻊ ﺧطط وﺑراﻣﺞ اﺳﺗراﺗﯾﺟﯾﺔ ﻟﺗطوﯾر واﻗﻊ اﻻﺗﺻﺎﻻت واﻟﺗﻘﻧﯾﺎت اﻟﺣدﯾﺛﺔ ﺑﺎﻻﻋﺗﻣﺎد‬
‫ﻋﻠﻰ اﻟﻛﻔﺎءات اﻟﻣﺣﻠﯾﺔ وﺧﺑرات اﻟدول اﻟﻣﺗﻘدﻣﺔ ﺑﺎﻟﺣﺎق ﺑرﻛب اﻟﻌﺎﻟم اﻟﻣﺗطور ) ﻛﺎرﯾﻠﻠو‪،‬‬
‫‪.(172 :2011‬‬
‫ﻓﺄﺻﺑﺢ اﻟﻔﺎﻋﻠون ﻣن ﻏﯾر اﻟدول‪ ،‬ﯾؤدون دو ار ﻣؤﺛ ار ﻓﻲ ﺳﯾﺎﺳﺎت اﻟدول اﻷﻣﻧﯾﺔ‪،‬‬
‫اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ‪ ،‬وﻫذا ﻣﺗﺄت ﻣن اﻟﻔﯾض اﻟﺗﻘﻧﻲ اﻟﻣﺗطور ﻟﻠﻌﻠوم وﻣﺎ ﻗدﻣﺗﻪ ﻣن‬
‫ﺗﺳﻬﯾﻼت ﻓﻲ اﻟﺗﺷﺎرك واﻟﺗﻔﺎﻋل ﻓﻲ رﻓد وﺗﻌزﯾز اﻹطﺎر اﻻﺳﺗراﺗﯾﺟﻲ ﻟﺑﻠداﻧﻬم‪ ،‬اﻻﻣر‬
‫اﻟذي ﯾﺳﺗوﺟب ﻓﻬﻣﺎ أﻋﻣق ﻟﺳﻠوك اﻟﺟﻣﺎﻋﺎت واﻟﻔﺎﻋﻠﯾن ﻣن ﻏﯾر اﻟدول‪ ،‬وﻋﻼﻗﺔ ﻫذا‬
‫اﻟﺳﻠوك ﺑﺎﻻﺳﺗﻘرار ﻋﻠﻰ اﻟﻣﺳﺗوﯾﺎت اﻟوطﻧﯾﺔ واﻟﻌﺎﻟﻣﯾﺔ )‪.(96 :2013 ،Robert‬‬
‫ﺳﻠﺑﯾﺎت اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ طﺑﯾﻌﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪:‬‬
‫ان اﻟﻌﻼﻗﺔ ﺑﯾن اﻟواﻗﻊ اﻻﻓﺗراﺿﻲ واﻟواﻗﻊ اﻟﺣرﻛﻲ ﻟﻠﻧظﺎم اﻟدوﻟﻲ‪ ،‬ﯾدﻓﻊ ﻣن ﯾﻣﺗﻠك‬
‫اﻟﻘدرة اﻟﻰ اﻟﺗوﺟﻪ ﻧﺣو اﻻﺳﺗﻘطﺎب اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻛوﻧﻪ ﻧﻣطﺎ ﺟدﯾدا ﻟﺗﻔﺎﻋﻼت اﻟﻌﻼﻗﺎت‬
‫اﻟدوﻟﯾﺔ‪ ،‬ﻣن ﻗﺑﯾل ﻛﺛﺎﻓﺔ اﻟوﻟوج اﻟﻰ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ واﻟﻰ ﻣدى ﺗﺗواﻓق اﻟﻧظرة‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻟﻠﻧظﺎم اﻟدوﻟﻲ ﻣﻊ اﻟواﻗﻊ اﻟﺣرﻛﻲ ﻟﻬذا اﻟﻧظﺎم‪ ،‬وﻫذﻩ اﻟوﺿﻌﯾﺔ اﻟﻬﺎدﻓﺔ‬
‫ﻟﻠﺗواﻓق‪ ،‬اﺷرت اﻟﻰ ﺻراﻋﺎت اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟدوﻟﻲ‪ ،‬ﯾﻣﻛن ان‬
‫ﺗﺗﻘﺳم اﻟﻰ اﻻﺷﻛﺎل اﻟﺗﺎﻟﯾﺔ )‪:(208 :2012 ،Nazli‬‬
‫‪ .1‬اﻟﺷﻛل اﻷول ﯾدور ﺣول اﻟﺗﺣﻛم ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟدوﻟﻲ‪.‬‬
‫‪ .2‬اﻟﺷﻛل اﻟﺛﺎﻧﻲ ﯾدور ﺣول ﺗﺣوﯾل اﻟﻘوة اﻻﻓﺗراﺿﯾﺔ اﻟﻰ ﻣﻣﯾزات اﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫‪ .3‬اﻟﺷﻛل اﻟﺛﺎﻟث ﻣﺗﻌﻠق ﺑﺎﻟﺻراﻋﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﺣدد اﻻﻣن اﻟﻘوﻣﻲ ﻟﻠدول‬
‫ذات اﻟﺳﯾﺎدة‪.‬‬

‫‪92‬‬
‫وﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻓﻘد ﺳﺎﻋد اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ إﻧﺷﺎء أﺣﻼف ﻋﺳﻛرﯾﺔ‬
‫إﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﻘد أطﻠق ﺣﻠف اﻟﻧﺎﺗو ﺑﻘﯾﺎدة اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣﯾرﻛﯾﺔ ﻋﺎم ‪ 2002‬دﻋوة‬
‫إﻟﻰ ﺗﺣﺳﯾن ﻗدراﺗﻪ اﻟدﻓﺎﻋﯾﺔ ﺿد ﻫﺟﻣﺎت اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ورﻛز اﻟﺣﻠف ﻓﻲ اﻟﺳﻧوات‬
‫اﻟﺗﺎﻟﯾﺔ ﺑﺷﻛل أﺳﺎﺳﻲ ﻋﻠﻰ ﺗﻧﻔﯾذ ﺗداﺑﯾر اﻟﺣﻣﺎﯾﺔ اﻟﺳﻠﻣﯾﺔ اﻟﻣطﻠوﺑﺔ ﻟﻠﺟﺎﻧب اﻟﻌﺳﻛري‪،‬‬
‫ﺣﯾث دﻓﻌت ﻫﺟﻣﺎت اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ – اﻟﺗﻲ وﻗﻌت ﻓﻲ أﺳﺗوﻧﯾﺎ ﻋﺎم ‪– 2007‬‬
‫اﻟﺣﻠف إﻟﻰ إﻋﺎدة اﻟﺗﻔﻛﯾر ﻓﻲ ﺣﺎﺟﺗﻪ إﻟﻰ ﺳﯾﺎﺳﺔ دﻓﺎع إﻟﻛﺗروﻧﻲ‪ ،‬وﻣن ﺛم وﺿﻊ اﻟﺣﻠف‬
‫ﻟﻠﻣرة اﻷوﻟﻰ ﻓﻲ ﺗﺎرﯾﺧﻪ ﺳﯾﺎﺳﺔ رﺳﻣﯾﺔ " ﻟﻠدﻓﺎع اﻹﻟﻛﺗروﻧﻲ" ﺗم اﻋﺗﻣﺎدﻫﺎ ﻓﻲ ﯾﻧﺎﯾر ﻋﺎم‬
‫‪ ،2008‬ﻟﺗﺿﻊ ‪ 3‬دﻋﺎﺋم أﺳﺎﺳﯾﺔ‪ ،‬أوﻟﻬﺎ اﻟﺗﺿﺎﻣن‪ :‬ﺑﻣﻌﻧﻰ ﺗﻘدﯾم اﻟﻣﺳﺎﻋدة ﻋﻧد اﻟطﻠب‪،‬‬
‫وﺧﻼف ذﻟك ﯾﺗم اﺣﺗرام ﻣﺑدأ ﺳﯾﺎدة اﻟدوﻟﺔ‪ ،‬وﺛﺎﻧﯾﻬﺎ ﻋدم اﻟﺗﻛرار‪ :‬ﺑﻣﻌﻧﻰ ﺗﻔﺎدي‬
‫اﻻزدواﺟﯾﺔ ﻏﯾر اﻟﺿرورﯾﺔ ﻓﻲ اﻟﻬﯾﺎﻛل واﻟﻘدرات ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟدوﻟﻲ واﻹﻗﻠﯾﻣﻲ‬
‫واﻟوطﻧﻲ‪ ،‬وﺛﺎﻟﺛﻬﺎ اﻟﺗﺄﻣﯾن‪ :‬ﻣن ﺧﻼل اﻟﺗﻌﺎون اﻟﻘﺎﺋم ﻋﻠﻰ اﻟﺛﻘﺔ ﻣﻊ اﻷﺧذ ﻓﻲ اﻻﻋﺗﺑﺎر‬
‫ﺣﺳﺎﺳﯾﺔ اﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ اﻟﺗﻲ ﻻ ﺑد أن ﺗﻛون ﻣﺗﺎﺣﺔ‪ ،‬وأﻣﺎﻛن اﻻﻧﻛﺷﺎف اﻟﻣﻣﻛﻧﺔ‬
‫ﺗﺗﻌرض ﻟﻼﺧﺗراق ﺑﺻورة أﺳﻬل )ﺧﻠﯾﻔﺔ‪.(176 :2017 ،‬‬
‫اﻟﺗﻲ ﯾﻣﻛن أن ّ‬
‫وﻗد ﺳﺎﻋد ﻋﻠﻰ ﺗﻧﺎﻣﻲ ﻣﺛل ﻫذﻩ اﻟﺗﻬدﯾدات اﻹﻟﻛﺗروﻧﯾﺔ ﻟﻣﺻﺎﻟﺢ اﻟدول وﻣن ﺛم‬
‫إﻣﻛﺎﻧﯾﺔ ﺑروز ﺣروب ﺳﯾﺑراﻧﯾﺔ‪ ،‬ﻋدة ﺳﯾﺎﻗﺎت أﺳﺎﺳﯾﺔ ﻣﺣﻔزة‪ ،‬ﻣن أﺑرزﻫﺎ )ﻋﺑد اﻟﺻﺎدق‪،‬‬
‫‪:(161_155 :2009‬‬
‫‪ .1‬ﺗزاﯾد ارﺗﺑﺎط اﻟﻌﺎﻟم ﺑﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻷﻣر اﻟذي اﺗﺳﻊ ﻣﻌﻪ ﺧطر ﺗﻌرض‬
‫اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﻛوﻧﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت ﻟﻬﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﺿﻼ ﻋن‪ ،‬اﺳﺗﺧداﻣﻪ ﻣن‬
‫ﻗﺑل اﻟﻔﺎﻋﻠﯾن ﻣن ﻏﯾر اﻟدول‪ ،‬ﺧﺎﺻﺔ اﻟﺟﻣﺎﻋﺎت اﻹرﻫﺎﺑﯾﺔ ﻟﺗﺣﻘﯾق أﻫداﻓﻬﺎ اﻟﺗﻲ‬
‫ﺗﻧﺎل ﻣن اﻷﻣن اﻟﻘوﻣﻲ ﻟﻠدول‪.‬‬
‫‪ .2‬ﺗراﺟﻊ دور اﻟدوﻟﺔ ﻓﻲ ظل اﻟﻌوﻟﻣﺔ واﻧﺳﺣﺎﺑﻬﺎ ﻣن ﺑﻌض اﻟﻘطﺎﻋﺎت اﻻﺳﺗراﺗﯾﺟﯾﺔ‬
‫ﻟﻣﺻﻠﺣﺔ اﻟﻘطﺎع اﻟﺧﺎص‪ .‬ﻓﻲ اﻟوﻗت ﻋﯾﻧﻪ‪ ،‬ﺗﺻﺎﻋدت أدوار اﻟﺷرﻛﺎت ﻣﺗﻌدﯾﺔ‬
‫اﻟﺟﻧﺳﯾﺎت‪ ،‬ﺧﺎﺻﺔ اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺟﺎل اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﻛﻔﺎﻋل ﻣؤﺛر ﻓﻲ اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻻﺳﯾﻣﺎ ﻣﻊ اﻣﺗﻼﻛﻬﺎ ﻗدرات ﺗﻘﻧﯾﺔ ﺗﻔوق اﻟﺣﻛوﻣﺎت‪.‬‬
‫‪ .3‬ﻧﺷوء ﻧﻣط ﺟدﯾد ﻣن اﻟﺿرر ﻋﻠﻰ ﺧﻠﻔﯾﺔ اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﯾﻣﻛن أن ﺗﺳﺑﺑﻪ‬
‫دوﻟﺔ ﻷﺧرى‪ ،‬دون اﻟﺣﺎﺟﺔ ﻟﻠدﺧول اﻟﻣﺎدي إﻟﻰ أراﺿﯾﻬﺎ‪ .‬ذﻟك أن ﺗزاﯾد اﻋﺗﻣﺎد‬

‫‪93‬‬
‫اﻟدول ﻋﻠﻰ اﻷﻧظﻣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﺟﻣﯾﻊ ﻣﻧﺷﺂﺗﻬﺎ اﻟﺣﯾوﯾﺔ ﺟﻌل ﻫذﻩ اﻷﺧﯾرة‬
‫ﻋرﺿﺔ ﻟﻠﻬﺟوم اﻟﻣزدوج‪ ،‬ﻟﻣﺎ ﻟﻬﺎ ﻣن ﺳﻣﺎت ﻣدﻧﯾﺔ وﻋﺳﻛرﯾﺔ ﻣﺗداﺧﻠﺔ‪ ،‬ﺧﺎﺻﺔ أن‬
‫اﻟﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺔ اﻟﺣدﯾﺛﺔ ﺗﻣﺧﺿت ﻋﻧﻬﺎ ﺛورة أﺧرى ﻓﻲ اﻟﻣﺟﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫وﺗطور ﺗﻘﻧﯾﺎت اﻟﺣرب‪.‬‬
‫‪ .4‬ﻗﻠﺔ ﺗﻛﻠﻔﺔ اﻟﺣروب اﻟﺳﯾﺑراﻧﯾﺔ‪ ،‬ﻣﻘﺎرﻧﺔ ﺑﻧظﯾراﺗﻬﺎ اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﻘد ﯾﺗم ﺷن ﻫﺟوم‬
‫إﻟﻛﺗروﻧﻲ ﺑﻣﺎ ﯾﻌﺎدل ﺗﻛﻠﻔﺔ دﺑﺎﺑﺔ‪ ،‬ﻣن ﺧﻼل أﺳﻠﺣﺔ إﻟﻛﺗروﻧﯾﺔ ﺟدﯾدة‪ ،‬وﻣﻬﺎرات‬
‫ﺑﺷرﯾﺔ‪ ،‬ﻋﻼوة ﻋﻠﻰ أن ﻫذا اﻟﻬﺟوم ﻗد ﯾﺗم ﻓﻲ أي وﻗت‪ ،‬ﺳواء أﻛﺎن وﻗت ﺳﻠم‪،‬‬
‫أم ﺣرب‪ ،‬أم أزﻣﺔ‪ ،‬وﻻ ﯾﺗطﻠب ﺗﻧﻔﯾذﻩ ﺳوي وﻗت ﻣﺣدود‪.‬‬
‫‪ .5‬ﺗﺣول اﻟﺣروب اﻟﺳﯾﺑراﻧﯾﺔ إﻟﻰ إﺣدى أدوات اﻟﺗﺄﺛﯾر ﻓﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدﻣﺔ‬
‫ﻓﻲ ﻣﺳﺗوﯾﺎت وﻣراﺣل اﻟﺻراع اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﺳواء ﻋﻠﻰ اﻟﺻﻌﯾد اﻻﺳﺗراﺗﯾﺟﻲ‪ ،‬أو‬
‫اﻟﺗﻛﺗﯾﻛﻲ اﻟﻌﻣﻠﯾﺎﺗﻲ ﺑﻬدف اﻟﺗﺄﺛﯾر ﺑﺷﻛل ﺳﻠﺑﻲ ﻓﻲ ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻧظم ﻋﻣﻠﻬﺎ‪.‬‬
‫‪ .6‬ﺗوظﯾف اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﺗﻌظﯾم ﻗوة اﻟدول‪ ،‬ﻣن ﺧﻼل إﯾﺟﺎد ﻣﯾزة أو ﺗﻔوق‬
‫أو ﺗﺄﺛﯾر ﻓﻲ اﻟﺑﯾﺋﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ظﻬر ﻣﺎ ﯾﺳﻣﻲ “اﻻﺳﺗراﺗﯾﺟﯾﺔ اﻟﺳﯾﺑراﻧﯾﺔ”‬
‫ﻟﻠدول‪ ،‬واﻟﺗﻲ ﺗﺷﯾر إﻟﻰ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻧﻣﯾﺔ‪ ،‬وﺗوظﯾف اﻟﻘدرات ﻟﻠﺗﺷﻐﯾل ﻓﻲ‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وذﻟك ﺑﺎﻻﻧدﻣﺎج واﻟﺗﻧﺳﯾق ﻣﻊ اﻟﻣﺟﺎﻻت اﻟﻌﻣﻠﯾﺎﺗﯾﺔ اﻷﺧرى‬
‫ﻟﺗﺣﻘﯾق أو دﻋم إﻧﺟﺎز اﻷﻫداف‪ ،‬ﻋﺑر ﻋﻧﺎﺻر اﻟﻘوة اﻟﻘوﻣﯾﺔ‪.‬‬
‫‪ .7‬أدي ﺗﺻﺎﻋد اﻟﻣﺧﺎطر واﻟﺗﻬدﯾدات ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ إﻟﻰ ﺑروز ﺗﻧﺎﻓس ﺑﯾن‬
‫اﻟﺷرﻛﺎت اﻟﻌﺎﻣﻠﺔ ﻓﻲ ﻣﺟﺎل اﻷﻣن اﻹﻟﻛﺗروﻧﻲ ﺑﻐرض ﺗﻌزﯾز أﺳواق اﻹﻧﻔﺎق‬
‫اﻟﻌﺎﻟﻣﻲ ﻋﻠﻰ ﺗﺄﻣﯾن اﻟﺑﻧﻲ اﻟﺗﺣﺗﯾﺔ اﻟﺳﯾﺑراﻧﯾﺔ ﻟﻠدول‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺑروز ﻓﺎﻋﻠﯾن‬
‫آﺧرﯾن ﻣن ﺷﺑﻛﺎت اﻟﺟرﯾﻣﺔ اﻟﻣﻧظﻣﺔ واﻟﻘراﺻﻧﺔ‪ ،‬وﻏﯾرﻫم‪.‬‬
‫‪ .8‬اﺗﺳﺎع ﻧطﺎق ﻣﺧﺎطر اﻷﻧﺷطﺔ اﻟﻌداﺋﯾﺔ اﻟﺗﻲ ﯾﻣﺎرﺳﻬﺎ اﻟﻔﺎﻋﻠون‪ ،‬ﺳواء ﻣن اﻟدول‬
‫أو ﻣن ﻏﯾر اﻟدول ﻓﻲ اﻟﺣرب اﻟﺳﯾﺑراﻧﯾﺔ‪ ،‬ﻓﻘد ﺗﺷن اﻟدول اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ‬
‫ﻋﺑر أﺟﻬزﺗﻬﺎ اﻷﻣﻧﯾﺔ واﻟدﻓﺎﻋﯾﺔ‪ ،‬ﻛﻣﺎ ﻗد ﺗﻠﺟﺄ إﻟﻰ ﺗﺟﻧﯾد ﻗراﺻﻧﺔ‪ ،‬أو ﻣواﻟﯾن ﻟﺷن‬
‫ﻫﺟﻣﺎت ﺿد اﻟﺧﺻوم‪ ،‬دون أي ارﺗﺑﺎط رﺳﻣﻲ‪.‬‬
‫ﻓﻘد ﻋرف ﻋﺎﻟﻣﻧﺎ اﻟﻣﻌﺎﺻر اول ﻋﺎﺻﻔﺔ اﻟﻛﺗروﻧﯾﺔ ﺟﺎﻣﺣﺔ ﻣن ﺧﻼل ﻣﺎ اﺣدﺛﺗﻪ‬
‫ﺗﺳرﯾﺑﺎت "وﯾﻛﯾﻠﻛس" اﻟﺗﻲ ﻋرﻓت ﺑﺎﺳم "ﻋﺎﺻﻔﺔ وﯾﻛﯾﻠﻛس"‪ ،‬وﺗﺿﻣﻧت اﺳﺗﺧدام ﻣوﻗﻌﻬﺎ‬

‫‪94‬‬
‫اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﻧﺷر ﺻور ﺿوﺋﯾﺔ ﻷﻻف اﻟوﺛﺎﺋق اﻟﺳرﯾﺔ اﻟرﺳﻣﯾﺔ اﻟﻣﺗﺑﺎدﻟﺔ ﺑﯾن و ازرة‬
‫اﻟﺧﺎرﺟﯾﺔ اﻻﻣرﯾﻛﯾﺔ وﺑﻌﺛﺎﺗﻬﺎ ﻓﻲ دول اﻟﻌﺎﻟم‪ ،‬وﻣﺎ اﺣدﺛﺗﻪ ﺗﻠك اﻟﺗﺳرﯾﺑﺎت ﻣن ﺗوﺗر ﺣﺎد‬
‫ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﺻﻌد‪ ،‬وﺗﺳﺑﺑت ﻓﻲ ﺗوﺗر اﻟﻌﻼﻗﺎت ﺑﯾن ﻛﺛﯾر ﻣن‬
‫اﻟﻘﺎدة واﻟرؤﺳﺎء واﻟﻣﻠوك ﻓﻲ اﻟﻌﺎﻟم‪ ،‬ﻟﻣﺎ ﻧﺳﺑﺗﻪ اﻟﯾﻬم ﻣن اﻗوال وﺗﺻرﯾﺣﺎت ﺗﺗﻌﺎرض ﻣﻊ‬
‫ﺳﯾﺎﺳﺎﺗﻬم اﻟﻣﻌﻠﻧﺔ ﺗﺟﺎﻩ ﺷﻌوﺑﻬم‪ ،‬وﻫو ﻣﺎ أدى اﻟﻰ ﺣدوث اﺿطراﺑﺎت واﺣﺗﺟﺎﺟﺎت ﻋدﯾدة‬
‫ﻓﻲ ﻫذﻩ اﻟدول )ﻣﺣﻣود‪.(117 :2013 ،‬‬
‫ﻓﻘد أدي اﺗﺳﺎع ﻋﻼﻗﺔ اﻟدول ﺑﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣﺎ ﺧﻠﻔﺗﻪ ﻣن ﺣروب ﺳﯾﺑراﻧﯾﺔ‬
‫إﻟﻰ ﺟﻣﻠﺔ ﻣن اﻟﻣﺧﺎطر واﻟﺗداﻋﯾﺎت ﻋﻠﻰ ﺗﻔﺎﻋﻼت اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬ﯾﻣﻛن طرح أﺑرزﻫﺎ‬
‫ﻋﻠﻰ اﻟﻧﺣو اﻵﺗﻲ )‪:(9_1 :2007 ،Martin‬‬
‫‪ .1‬ﺗﺻﺎﻋد اﻟﻣﺧﺎطر اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﻗﺎﺑﻠﯾﺔ اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ )ﻣدﻧﯾﺔ‬
‫وﻋﺳﻛرﯾﺔ( ﻓﻲ اﻟدول ﻟﻠﻬﺟوم اﻹﻟﻛﺗروﻧﻲ ﻋﻠﯾﻬﺎ ﻋﺑر وﺳﯾط وﺣﺎﻣل ﻟﻠﺧدﻣﺎت‪ ،‬أو‬
‫ﺷل ﻋﻣل أﻧظﻣﺗﻬﺎ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬اﻷﻣر اﻟذي ﯾؤﺛر ﻓﻲ وظﺎﺋف ﺗﻠك اﻟﻣﻧﺷﺂت‪.‬‬
‫وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﺗﺣﻛم ﻓﻲ ﺗﻧﻔﯾذ ﻫذا اﻟﻬﺟوم ﯾﻌد أداة ﺳﯾطرة اﺳﺗراﺗﯾﺟﯾﺔ ﺑﺎﻟﻐﺔ‬
‫اﻷﻫﻣﯾﺔ‪ ،‬ﺳواء ﻓﻲ زﻣن اﻟﺳﻠم أو اﻟﺣرب‪.‬‬
‫‪ .2‬ﺗﻌزﯾز اﻟﻘوة واﻧﺗﺷﺎرﻫﺎ‪ ،‬ﻓﻣن ﺟﻬﺔ‪ ،‬ﻋزز اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻣﺎ ﯾﺳﻣﻲ ﺑـ “اﻟﻘوة‬
‫اﻟﻣؤﺳﺳﯾﺔ” ﻓﻲ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬وﻫﻲ ﺗﻌﻧﻲ أن ﯾﻛون ﻟﻬﺎ دور ﻓﻲ ﻗوة اﻟﻔﺎﻋﻠﯾن‪،‬‬
‫وﺗﺣﻘﯾق أﻫداﻓﻬم وﻗﯾﻣﻬم ﻓﻲ ظل اﻟﺗﻧﺎﻓس ﻣﻊ اﻵﺧرﯾن‪ ،‬واﻹﺳﻬﺎم ﻓﻲ ﺗﺷﻛل اﻟﻔﻌل‬
‫اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ ظل اﻟﻣﻌرﻓﺔ واﻟﻣﺣددات اﻟﻣﺗﺎﺣﺔ‪ ،‬واﻟﺗﻲ ﺗؤﺛر ﻓﻲ ﺗﺷﻛﯾل اﻟﺳﯾﺎﺳﺔ‬
‫اﻟﻌﺎﻟﻣﯾﺔ‪.‬‬
‫‪ .3‬ﻋﺳﻛرة اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وذﻟك ﺳﻌﯾﺎ ﻟدرء ﺗﻬدﯾداﺗﻪ ﻋﻠﻰ أﻣن اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﺑرز ﻓﻲ ﻫذا اﻹطﺎر اﺗﺟﺎﻫﺎت‪ ،‬ﻣﺛل اﻟﺗطور ﻓﻲ ﻣﺟﺎل ﺳﯾﺎﺳﺎت‬
‫اﻟدﻓﺎع واﻷﻣن اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﺗﺻﺎﻋد اﻟﻘدرات ﻓﻲ ﺳﺑﺎق اﻟﺗﺳﻠﺢ اﻟﺳﯾﺑراﻧﻲ‪ ،‬وﺗﺑﻧﻲ‬
‫ﺳﯾﺎﺳﺎت دﻓﺎﻋﯾﺔ ﺳﯾﺑراﻧﯾﺔ ﻟدي اﻷﺟﻬزة اﻟﻣﻌﻧﯾﺔ ﺑﺎﻟدﻓﺎع واﻷﻣن ﻓﻲ اﻟدول‪ ،‬وﺗزاﯾد‬
‫اﻻﺳﺗﺛﻣﺎر ﻓﻲ ﻣﺟﺎل ﺗطوﯾر أدوات اﻟﺣرب اﻟﺳﯾﺑراﻧﯾﺔ داﺧل اﻟﺟﯾوش اﻟﺣدﯾﺛﺔ‪.‬‬
‫‪ .4‬إدﻣﺎج اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺿﻣن اﻷﻣن اﻟﻘوﻣﻲ ﻟﻠدول‪ ،‬وذﻟك ﻋﺑر ﺗﺣدﯾث‬
‫اﻟﺟﯾوش‪ ،‬وﺗدﺷﯾن وﺣدات ﻣﺗﺧﺻﺻﺔ ﻓﻲ اﻟﺣروب اﻹﻟﻛﺗروﻧﯾﺔ‪ٕ ،‬واﻗﺎﻣﺔ ﻫﯾﺋﺎت‬

‫‪95‬‬
‫وطﻧﯾﺔ ﻟﻸﻣن واﻟدﻓﺎع اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻘﯾﺎم ﺑﺎﻟﺗدرﯾب‪ٕ ،‬واﺟراء اﻟﻣﻧﺎورات ﻟﺗﻌزﯾز‬
‫اﻟدﻓﺎﻋﺎت اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﻌﻣل ﻋﻠﻰ ﺗﻌزﯾز اﻟﺗﻌﺎون اﻟدوﻟﻲ ﻓﻲ ﻣﺟﺎﻻت ﺗﺄﻣﯾن‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻘﯾﺎم ﺑﻣﺷروﻋﺎت وطﻧﯾﺔ ﻟﻸﻣن اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .5‬اﻻﺳﺗﻌداد ﻟﺣروب اﻟﻣﺳﺗﻘﺑل‪ ،‬ﺣﯾث ﺗﺑﻧﻲ اﻟﻌدﯾد ﻣن اﻟدول اﺳﺗراﺗﯾﺟﯾﺔ ﺣرب‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﺣﺳﺑﺎﻧﻬﺎ ﺣرﺑﺎ ﻟﻠﻣﺳﺗﻘﺑل‪ ،‬واﻟﺗﻲ ﯾﺗم ﺧوﺿﻬﺎ ﺑﻬدف اﻟﺗﺷﺗﯾت‪ٕ ،‬واﺛﺎرة‬
‫اﻻﺿطراﺑﺎت ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﺎﻋﺔ اﻟﻘرار ﻟدي اﻟﺧﺻوم‪ ،‬ﻋﺑر اﺧﺗراق أﻧظﻣﺗﻬم‪،‬‬
‫واﺳﺗﺧدام وﻧﻘل ﻣﻌﻠوﻣﺎﺗﻬم‪ .‬وﻫﻧﺎ‪ ،‬ﺗري اﻟدول اﻟﻛﺑرى أن ﻣن ﯾﺣدد ﻣﺻﯾر ﺗﻠك‬
‫اﻟﻣﻌرﻛﺔ اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻟﯾس ﻣن ﯾﻣﻠك اﻟﻘوة ﻓﻘط‪ٕ ،‬واﻧﻣﺎ اﻟﻘﺎدر ﻋﻠﻰ ﺷل اﻟﻘوة‪،‬‬
‫واﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺔ‪.‬‬
‫‪ .6‬ﺗﺣدﯾث اﻟﻘدرات اﻟدﻓﺎﻋﯾﺔ واﻟﻬﺟوﻣﯾﺔ‪ ،‬ﺣﯾث ﺳﻌت اﻟدول إﻟﻰ ﺗﺣدﯾث اﻟﻧﺷﺎط‬
‫اﻟدﻓﺎﻋﻲ ﻟﻣواﺟﻬﺔ ﻣﺧﺎطر اﻟﺣرب اﻟﺳﯾﺑراﻧﯾﺔ‪ ،‬واﻻﺳﺗﺛﻣﺎر ﻓﻲ اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬وﺗﺄﻣﯾﻧﻬﺎ‪ ،‬وﺗﺣدﯾث اﻟﻘدرات اﻟﻌﺳﻛرﯾﺔ‪ ،‬ورﻓﻊ ﻛﻔﺎءة اﻟﺟﺎﻫزﯾﺔ ﻟﻣﺛل‬
‫ﻫذﻩ اﻟﺣرب ﻋن طرﯾق اﻟﺗدرﯾب‪ ،‬واﻟﻣﺷﺎرﻛﺔ اﻟدوﻟﯾﺔ ﻓﻲ ﺣﻣﺎﯾﺔ اﻟﺑﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪،‬‬
‫واﻻﺳﺗﺛﻣﺎر ﻓﻲ رﻓﻊ اﻟﻘدرات اﻟﺑﺷرﯾﺔ داﺧل اﻷﺟﻬزة اﻟوطﻧﯾﺔ اﻟﻣﻌﻧﯾﺔ‪ .‬وﻫﻧﺎ‪ ،‬ﯾﺗﻌﻠق‬
‫اﻟﺗوﺟﻪ اﻷﺧطر ﺑﻧﻘل ﺗﻠك اﻟﻘدرات ﻣن اﻟدﻓﺎع إﻟﻰ اﻟﻬﺟوم ﻋن طرﯾق اﺳﺗﺧدام‬
‫ﺗﻠك اﻟﻬﺟﻣﺎت ﻓﻲ إطﺎر إدا رة اﻟﺻراع واﻟﺗوﺗر ﻣﻊ دول أﺧرى‬
‫وﻫﻧﺎك ﻋﺎﻣﻼن رﺋﯾﺳﯾﺎن ﻓﻲ اﻧﺗﺷﺎر رﻗﻌﺔ اﻟﺻراع ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‬
‫إﻓﺳﺎح اﻟﻣﺟﺎل ﻟﻧﺷوء اﻟﺣروب اﻟﺳﯾﺑراﻧﯾﺔ‪ ،‬وﻫﻣﺎ )ﻋﺑد اﻟﺻﺎدق‪:(229 :2009 ،‬‬
‫أ‪ .‬ﺗﻐﯾر ﻣﻧظور اﻟﺣرب ﺟذرﯾﺎ‪ ،‬ﺣﯾث اﻧﺗﻘﻠت ﻣن ﻧﺳق “اﻟﺣروب ﺑﯾن اﻟدول إﻟﻰ‬
‫وﺳط اﻟﺷﻌوب” ﻓﻛﺎن اﻟﻐرض ﻣن اﻟﺣرب ﻗدﯾﻣﺎ ﻫو ﺗدﻣﯾر اﻟﺧﺻم‪ ،‬إﻣﺎ ﺑﺎﺣﺗﻼل‬
‫أرﺿﻪ‪ ،‬أو اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣواردﻩ‪ .‬أﻣﺎ اﻟﺣروب اﻟﺟدﯾدة‪ ،‬ﻓﻘد اﺳﺗﻬدﻓت ﺑﺎﻷﺳﺎس‬
‫اﻟﺗﺣﻛم ﻓﻲ إرادة وﺧﯾﺎرات اﻟﻣﺟﺗﻣﻌﺎت‪ .‬وﻣن ﺛم‪ ،‬ﺑدا ﻟﻠﺷﻌوب أﻫﻣﯾﺔ ﻣﺣورﯾﺔ ﻓﻲ‬
‫ﻫذا اﻟﻧﻣط اﻟﺟدﯾد ﻣن اﻟﺣروب‪ ،‬ﺳواء ﺗﻌﻠق اﻷﻣر ﺑﺎﻟﺳﻛﺎن اﻟﻣﺳﺗﻬدﻓﯾن ﻓﻲ‬
‫أرﺿﯾﺔ اﻟﻣواﺟﻬﺔ‪ ،‬أو ﺑﺎﻟرأي اﻟﻌﺎم ﻓﻲ اﻟدوﻟﺔ اﻟﺗﻲ ﺗﺷن اﻟﺣرب‪ ،‬أو ﺑﺎﻟرأي اﻟﻌﺎم‬
‫ﻋﻠﻰ اﻟﺻﻌﯾدﯾن اﻹﻗﻠﯾﻣﻲ واﻟدوﻟﻲ‪.‬‬

‫‪96‬‬
‫ب‪ .‬ﺑروز اﻟﺻراﻋﺎت ذات اﻷﺑﻌﺎد اﻟﻣﺣﻠﯾﺔ – اﻟدوﻟﯾﺔ‪ ،‬ﺣﯾث ﺳﺎﻋد اﺷﺗﻌﺎل‬
‫اﻟﺻراﻋﺎت اﻟداﺧﻠﯾﺔ ﻓﻲ ﻣرﺣﻠﺔ ﻣﺎ ﺑﻌد اﻟﺣرب اﻟﺑﺎردة‪ ،‬وﻛذﻟك طﺑﯾﻌﺔ اﻟﺳﯾﺎق‬
‫اﻟدوﻟﻲ ﻟﻠﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻓﻲ ﺗوﻓﯾر ﺑﯾﺋﺔ ﻣﻧﺎﺳﺑﺔ ﻟدﻣﺞ اﻟﻔﺋﺎت واﻟﻘوي اﻟﻣﻬﻣﺷﺔ‬
‫ﻓﻲ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬وﺧﻠق ﺷﺑﻛﺔ ﺗﺣﺎﻟﻔﺎت ﻣؤﯾدة أو ﻣﻌﺎرﺿﺔ ذات ﻧطﺎق دوﻟﻲ‬
‫ﻋرﯾض‪ ،‬إﻣﺎ ﻋﻠﻰ أﺳﺎس ﻗﯾم ﺣﻘوﻗﯾﺔ‪ ،‬أو اﻧﺗﻣﺎءات ﻋرﻗﯾﺔ أو دﯾﻧﯾﺔ‪.‬‬
‫أﻧﻣﺎط اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ اﻟدوﻟﻲ‪:‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن اﻟﻣﻣﯾزات اﻟﺗﻲ ﻗدﻣﺗﻬﺎ اﻟﺛورة اﻟﺻﻧﺎﻋﯾﺔ اﻟراﺑﻌﺔ اﻟﺗﻲ ﯾﻘودﻫﺎ اﻻﻧﺗرﻧت‬
‫وﺗﻘﻧﯾﺎت اﻟذﻛﺎء اﻻﺻطﻧﺎﻋﻲ‪ ،‬ﻣن ﺣﯾث ﺗﺣﺳﯾن ﺟودة وﻧﻣط اﻟﺣﯾﺎة وزﯾﺎدة ﻓرص اﻟﻌﻣل‬
‫أﯾﺿﺎ ﺧطﯾرة‪ ،‬ﺣﯾث أظﻬرت أﻧﻣﺎط‬
‫وﺳﻬوﻟﺔ اﻟﺗواﺻل ﺑﯾن اﻷﻓراد‪ ،‬إﻻ أن ﻟﻬﺎ ﺗداﻋﯾﺎت ً‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺗﻬدﯾدات‪ ،‬ﺳواء ﻟﻸﻓراد أو اﻟﺟﻣﺎﻋﺎت أو اﻟدول‪ ،‬ﻛﻣﺎ إﻧﻬﺎ ﻏﯾرت ﻣن أﺷﻛﺎل‬
‫اﻟﺣﻛوﻣﺎت‪ ،‬ﻓظﻬرت اﻟﺣﻛوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺛم اﻟذﻛﯾﺔ‪ ،‬وﻏﯾرت ﻛذﻟك ﻣن ﻣﻔﺎﻫﯾم إدارة‬
‫اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬ﻓﺑدأ اﻟﺣدﯾث ﻋن اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ أو اﻟﺳﯾﺑرﯾﺔ‪ ،‬واﻟﺣروب اﻟﺳﯾﺑرﯾﺔ‪،‬‬
‫واﻟﺻراع اﻟﺳﯾﺑري‪ ،‬واﻟردع اﻟﺳﯾﺑري‪ ،‬واﻟدﺑﻠوﻣﺎﺳﯾﺔ اﻟﺳﯾﺑرﯾﺔ وﻏﯾرﻫﺎ ﻣن ﻫذﻩ اﻟﻣﻔﺎﻫﯾم‬
‫)ﺧﻠﯾﻔﺔ‪.(63 :2017 ،‬‬
‫ﯾدﻋم ﻫذﻩ اﻟرؤﯾﺔ ﻣﻠﻣﺣﺎن‪ ،‬أوﻟﻬﻣﺎ ﯾﺧص اﻹﻣﻛﺎﻧﺎت اﻟﻔﺎﺋﻘﺔ ﻟﻠﻘدرات اﻟﺳﯾﺑراﻧﯾﺔ ﻓﻲ‬
‫ﺗﺷﻛﯾل ﺗﻬدﯾدات ﺻرﯾﺣﺔ ﻟﻠﺧﺻوم‪ ،‬وﻫﻲ ﺗﻬدﯾدات ﺗﺗﻧوع ﻣﺎ ﺑﯾن ﺷن ﺣﻣﻼت دﻋﺎﯾﺔ‬
‫ﻣﻐرﺿﺔ‪ ،‬ﻣرو ار ﺑﺎﻟﺗﺟﺳس اﻟﺳﯾﺑراﻧﻲ‪ ،‬واﺳﺗﺧدام اﻟﻘدرات اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻓﻲ أﻋﻣﺎل إرﻫﺎﺑﯾﺔ‪،‬‬
‫واﻟﺗﻬدﯾدات اﻟﻣﺳﻠﺣﺔ ﻏﯾر اﻟﻣﺑﺎﺷرة‪ ،‬وﺻوﻻ إﻟﻰ اﻟﺗﻬدﯾدات اﻟﻌﺳﻛرﯾﺔ اﻟﺻرﯾﺣﺔ‪ ،‬أﻣﺎ‬
‫اﻟﻣﻠﻣﺢ اﻵﺧر‪ ،‬ﻓﯾﺷﯾر إﻟﻰ أن اﻣﺗﻼك "اﻟﻘدرات اﻟﺳﯾﺑراﻧﯾﺔ" ﻟم ﯾﻌد ﺣﻛ ار ﻋﻠﻰ ﻓﺎﻋل‬
‫ﺑﻌﯾﻧﻪ‪ .‬ﻓﻘد أﺻﺑﺢ ﻓﻲ ﻣﻘدور اﻟدول اﻟﺻﻐﯾرة واﻟﻣﺗوﺳطﺔ‪ ،‬واﻟﻔﺎﻋﻠﯾن ﻣن ﻏﯾر اﻟدول‬
‫ﻛذﻟك )‪ ،(Non-State Actors‬ﻣﻬﻣﺎ ﺻﻐر ﺣﺟﻣﻬم‪ ،‬وﺗواﺿﻌت إﻣﻛﺎﻧﯾﺎﺗﻬم‪ ،‬اﻻﺳﺗﻔﺎدة‬
‫ﻣن اﻟﻘدرات اﻟﺳﯾﺑراﻧﯾﺔ‪ ،‬ﺑﻣﺎ ﻓﯾﻬﺎ ﺗطوﯾر أﺳﻠﺣﺔ رﻗﻣﯾﺔ‪ ،‬وﺗﻬدﯾد اﻟﺧﺻوم ﺑﻬﺎ‪ ،‬وﻓﻲ اﻟوﻗت‬
‫اﻟﺣﺎﻟﻲ‪ ،‬ﺗﺗﺳﻊ ﺑﺎطارد ﻗﺎﺋﻣﺔ اﻟدول ذات اﻟﻘدارت اﻟﺳﯾﺑارﻧﯾﺔ اﻟﻣﺗطورة‪ .‬ﻓﻠم ﺗﻌد اﻟﻘﺎﺋﻣﺔ‬
‫ﺗﻘﺗﺻر ﻋﻠﻰ اﻟﻘوي اﻟﺳﯾﺑراﻧﯾﺔ اﻟﻌظﻣﻲ )ﻋﺛﻣﺎن‪.(21 :2017 ،‬‬

‫‪97‬‬
‫وﺗﺗﻌدد أﻧﻣﺎط اﻟﻬﺟوم اﻻﻟﻛﺗروﻧﻲ ﺑﺎﺧﺗﻼف اﻷدوات اﻟﺗﻲ ﯾﺗﯾﺣﻬﺎ اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﯾﻣﻛن اﻹﺷﺎرة اﻟﻰ ﻫذﻩ اﻷﻧﻣﺎط ﻣن ﺣﯾث اﻻﺳﺗﻬداف ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬
‫)ﺧﻠﯾﻔﺔ‪:(79 :2017 ،‬‬
‫أ‪ .‬اﺳﺗﻬداف اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﻣدﻧﯾﺔ اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﻔﺿﺎء‪ :‬ﯾﺗﺟﻪ اﻟﻌدﯾد ﻣن دول اﻟﻌﺎﻟم‬
‫إﻟﻰ ﻣﻛﻧﻧﺔ أﻧظﻣﺗﻬﺎ اﻟﺧدﻣﯾﺔ وﺑﻧﯾﺗﻬﺎ اﻟﺗﺣﺗﯾﺔ‪ ،‬ﺑﻬدف ﺗوﻓﯾر اﻟوﻗت واﻟﺟﻬد‬
‫واﻟﺗﻣوﯾل‪ .‬وﺑﺎﻟرﻏم ﻣن اﻟﻣﻣﯾزات اﻟﺗﻲ ﺗﻘدﻣﻬﺎ اﻟﻣﻛﻧﻧﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﺈﻧﻬﺎ ﺗﺟﻌل‬
‫اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻋرﺿﺔ ﻟﻼﺧﺗراق اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫ﻓﺈن اﺣﺗﻣﺎﻻت ﻛﺎرﺛﯾﺔ‬
‫ﺗﺗﻌرض اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﺣﯾوﯾﺔ ﻟﻬﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ‪ّ ،‬‬
‫ﻓﺣﯾﻧﻣﺎ ّ‬
‫ﻓﻣﺛﻼ اﺧﺗراق ﻧظﺎم اﻟﻣواﺻﻼت ﻛﺄﻧظﻣﺔ ﻣﻼﺣﺔ اﻟطﯾران واﻟﺳﻔن‬ ‫ً‬ ‫ﯾﻣﻛن أن ﺗﺣدث‪،‬‬
‫وأﻧظﻣﺔ اﻟﺳﻛك اﻟﺣدﯾدﯾﺔ واﻟﻌﺑث ﺑﻬﺎ‪ ،‬ﻗد ﯾوﻗﻊ آﻻف اﻟﺿﺣﺎﯾﺎ ﻓﻲ دﻗﺎﺋق ﻣﻌدودة‪ ،‬ﻛذﻟك‬
‫ﻓﺈن اﺳﺗﻬداف ﺑﻌض اﻟﻘطﺎﻋﺎت اﻟﺣﯾوﯾﺔ‪ ،‬ﻣﺛل ﻣﺻﺎﻓﻲ اﻟﺑﺗرول وﻣﺻﺎﻧﻊ اﻟﻛﯾﻣﯾﺎﺋﯾﺎت‬
‫وأﻧظﻣﺔ اﻟﻣﺳﺗﺷﻔﯾﺎت وﻣﺣطﺎت ﺗوﻟﯾد اﻟﻛﻬرﺑﺎء واﻟﻣﻔﺎﻋﻼت اﻟﻧووﯾﺔ‪ ،‬ﻗد ﺗﺗرﺗب ﻋﻠﯾﻪ‬
‫ﺧﺳﺎﺋر ﻓﺎدﺣﺔ ﻟﻠدوﻟﺔ )‪.( 17:2007 ،Martin‬‬
‫ب‪ .‬ﺗﻬدﯾد اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻟﻌﺳﻛرﯾﺔ اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ :‬ﻣﺛّل ﻓﯾروس‬
‫ﺳﺗﺎﻛﺳﻧت ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗﻔ زة ﻧوﻋﯾﺔ وﻛﻣﯾﺔ ﻓﻲ اﻟﻘدرات اﻟﻣدﻣرة ﻟﺣرب‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻓﻘد أﻋﻠﻧت اﻻﺳﺗﺧﺑﺎرات اﻹﯾراﻧﯾﺔ أن ﻓﯾروس ﺳﺗﺎﻛﺳﻧت‬
‫ﺗﻌرﺿﻬﺎ ﻟﻬذا اﻟﻔﯾروس‬
‫أﺻﺎب ﻣﺎ ﯾﻘدر ﺑﺳﺗﺔ ﻋﺷر أﻟف ﺟﻬﺎز ﻛﻣﺑﯾوﺗر ﻧﺗﯾﺟﺔ ّ‬
‫ﻓﻲ أﻛﺗوﺑر ‪ ،2010‬وﺗﺳﺑب ﻓﻲ ﺗﻌطﯾل ﻧﺣو ‪ 1000‬ﻣن أﺟﻬزة اﻟطرد اﻟﻣرﻛزي‬
‫ﻓﻲ ﻣﻧﺷﺄة ﻧﺎﺗﺎﻧز ﻟﺗﺧﺻﯾب اﻟﯾوراﻧﯾوم‪ ،‬ﻣﺎ ﺗﺳﺑب ﻓﻲ ﺗﻌطﯾل اﻟﺑرﻧﺎﻣﺞ اﻟﻧووي‬
‫ﺣﻠﯾﺎ‪ ،‬وﻻ ﯾﻘﺗﺻر اﻷﻣر ﻋﻠﻰ ﺗﻬدﯾد اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻟﻣدﻧﯾﺔ ﻓﺣﺳب‪ ،‬ﺑل‬
‫اﻹﯾراﻧﻲ ﻣر ً‬
‫ﻣﺳﺗﻘﺑﻠﯾﺎ ﺣول‬
‫ً‬ ‫ﺗﺻور‬
‫ًا‬ ‫أﯾﺿﺎ اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻟﻌﺳﻛرﯾﺔ‪ ،‬وﻫﻧﺎ ﯾطرح اﻟﺑﻌض‬
‫ﺷﻣل ً‬
‫إﻣﻛﺎﻧﯾﺔ ﻗﯾﺎم ﻓﯾروﺳﺎت اﻟﻛﻣﺑﯾوﺗر ﺑﺈﺻﺎﺑﺔ ﻧظم اﻟدﻓﺎع اﻟﺟوي وﻧظم ﺗوﺟﯾ ﻪ‬
‫اﻟﺻوارﯾﺦ واﻟطﺎﺋرات ﺑدون طﯾﺎر‪ ،‬ﺑل ٕواﻣﻛﺎﻧﯾﺔ إﺧراج اﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ ﻋن‬
‫ﻣداراﺗﻬﺎ أو اﻟﺳﯾطرة ﻋﻠﯾﻬﺎ)ﺧﻠﯾﻔﺔ‪.(80 :2017 ،‬‬
‫ت‪ .‬ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت واﻟﺑﯾﺎﻧﺎت اﻟﻌﺳﻛرﯾﺔ أو اﻟﺗﻼﻋب ﺑﻬﺎ‪ :‬ﯾﺗم ﻓﻲ ﻫذﻩ اﻟﺣﺎﻟﺔ‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣؤﺳﺳﺎت اﻷﻣﻧﯾﺔ ﺑﻬدف ﺳرﻗﺔ اﺳﺗراﺗﯾﺟﯾﺎت ﻋﺳﻛرﯾﺔ‬

‫‪98‬‬
‫أو ﺧراﺋط اﻧﺗﺷﺎر أﻧظﻣﺔ ﺗﺳﻠﯾﺢ‪ ،‬أو ﺗﺻﻣﯾﻣﺎت ﻟﻣﻌدات ﻋﺳﻛرﯾﺔ‪ ،‬أو ﺣﺗﻰ ﻗواﻋد‬
‫ﺑﯾﺎﻧﺎت ﻋﺳﻛرﯾﺔ‪ .‬وﻗد اﻧطﻠﻘت واﺣدة ﻣن أﺧطر اﻟﻬﺟﻣﺎت ﺿد أﻧظﻣﺔ ﺣواﺳب‬
‫اﻟﺟﯾش اﻷﻣﯾرﻛﻲ ﻓﻲ ﻋﺎم ‪ ،2008‬ﻣن ﺧﻼل وﺣدة ﺗﺧزﯾن ﺑﺳﯾطﺔ ﻣﺗﺻﻠﺔ‬
‫ﺑﻛﻣﺑﯾوﺗر ﻣﺣﻣول ﺗﺎﺑﻊ ﻟﻠﺟﯾش ﻓﻲ ﻗﺎﻋدة ﻋﺳﻛرﯾﺔ ﻣوﺟودة ﻓﻲ اﻟﺷرق اﻷوﺳط‪،‬‬
‫ﻗﻣﯾﺎ‪ ،‬ﺗم ﻣن ﺧﻼﻟﻪ ﻧﻘل آﻻف اﻟﻣﻠﻔﺎت ﻣن اﻟﺑﯾﺎﻧﺎت إﻟﻰ‬
‫ﺟﺳر ر ً‬
‫ﻣﺎ ﺷﻛل ﻣﺎ ﯾﺷﺑﻪ ًا‬
‫ﻣﻛﺗﺑﺎ‬
‫ً‬ ‫ﺧوادم ﺧﺎرﺟﯾﺔ‪ ،‬ﻛﻣﺎ ﺗم اﺳﺗﻬداف أﻛﺛر ﻣن ‪ 72‬ﺷرﻛﺔ‪ ،‬ﻣن ﺑﯾﻧﻬﺎ ‪22‬‬
‫ﺣﻛوﻣﯾﺎ‪ ،‬و‪ 13‬ﻣن ﻣﻘﺎوﻟﻲ و ازرة اﻟدﻓﺎع ﺑﻬدف ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺣول اﻟﺧطط‬
‫ً‬
‫واﻟﻣﺑﺎﻧﻲ اﻟﻌﺳﻛرﯾﺔ )ﺧﻠﯾﻔﺔ‪.(81 :2017 ،‬‬
‫ﻓﻔﻲ ﺗﻘرﯾر ﻣﻘدم إﻟﻰ اﻟﻛوﻧﻐرس اﻷﻣﯾرﻛﻲ ﺳرﺑت أﺟزاء ﻣﻧﻪ إﻟﻰ ﺻﺣﯾﻔﺔ "واﺷﻧطن‬
‫ﺑوﺳت"‪ُ ،‬ذﻛر أن ﻗراﺻﻧﺔ ﺻﯾﻧﯾﯾن ﯾﻌﻣﻠون ﻟﻣﺻﻠﺣﺔ اﻟﺣﻛوﻣﺔ اﻟﺻﯾﻧﯾﺔ ﻗﺎﻣوا ﺑﺳرﻗﺔ‬
‫ﻣﻌﻠوﻣﺎت ﻋﺳﻛرﯾﺔ أﻣﯾرﻛﯾﺔ ﺣول ﻣﻧظوﻣﺎت ﻣﺿﺎدة ﻟﻠﺻوارﯾﺦ ﻣن طراز "‪"PAC-3‬‬
‫وﻧظﺎم‪ ، THAAD‬إﺿﺎﻓﺔ إﻟﻰ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟطﺎﺋرات واﻟﺳﻔن اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻣﺎ ﻣ ّﻛن‬
‫اﻟﺣﻛوﻣﺔ اﻟﺻﯾﻧﯾﺔ ﻣن اﺳﺗﺧدام ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت ﻟﺗطوﯾر ﺗﻘﻧﯾﺎﺗﻬﺎ اﻟﻌﺳﻛرﯾﺔ‪ ،‬وﻫو ﻣﺎ وﻓر‬
‫ﻋﻠﯾﻬﺎ اﻟﻛﺛﯾر ﻣن اﻟوﻗت واﻟﺟﻬد واﻷﻣوال ﻟﺗطوﯾر ﻫذﻩ اﻷﺳﻠﺣﺔ )‪:2013 ،Robert‬‬
‫‪.(96‬‬
‫ث‪ .‬اﺧﺗراق أﻧظﻣﺔ اﻟﺗﺣﻛم واﻟﺳﯾطرة‪ :‬ﺗﻛﻣن اﻟﻣﯾزة اﻟﻧﺳﺑﯾﺔ ﻟﻘوة اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻲ‬
‫ﻗدرﺗﻬﺎ ﻋﻠﻰ رﺑط اﻟوﺣدات اﻟﻌﺳﻛرﯾﺔ ﺑﻌﺿﻬﺎ ﺑﺑﻌض وﺑﺎﻷﻧظﻣﺔ اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﺑﻣﺎ‬
‫ﯾﺳﻣﺢ ﺑﺳﻬوﻟﺔ ﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت وﺗدﻓﻘﻬﺎ‪ ،‬وﺳرﻋﺔ إﻋطﺎء اﻷواﻣر اﻟﻌﺳﻛرﯾﺔ‪،‬‬
‫واﻟﻘدرة ﻋﻠﻰ إﺻﺎﺑﺔ اﻷﻫداف وﺗدﻣﯾرﻫﺎ ﻋن ﺑﻌد‪ ،‬وﻗد ﺗﺗﺣول ﻫذﻩ اﻟﻣﯾزة إﻟﻰ ﻧﻘطﺔ‬
‫ﺟﯾدا‪ ،‬ﻣﻧﻌﺎ‬
‫ﺿﻌف‪ ،‬إن ﻟم ﺗﻛن اﻟﺷﺑﻛﺔ اﻹﻟﻛﺗروﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ذﻟك ﻣؤﻣﻧﺔ ً‬
‫ﻟﻠﺗﻼﻋب ﺑﺎﻷﻧظﻣﺔ اﻟﻌﺳﻛرﯾﺔ‪ ،‬أو إﻋﺎدة ﺗوﺟﯾﻪ أﺳﻠﺣﺔ اﻟﺧﺻم ﺿد أﻫداف وﻫﻣﯾﺔ‬
‫أو ﺻدﯾﻘﺔ )ﺧﻠﯾﻔﺔ‪.(81 :2017 ،‬‬
‫وﻓﻲ اﻟوﻗت اﻟذي أﻋﻠﻧت ﻓﯾﻪ اﻟﺻﯾن ﻋن إﻧﺷﺎء وﺣدات ﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‬
‫ﺗﻌرﺿت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻓﻲ اﻟﻌﺎم ﻋﯾﻧﻪ ﻟواﺣدة ﻣن أﺳوأ ﺣﻠﻘﺎت اﻟﺗﺟﺳس‬
‫ﻋﺎم ‪ّ 2003‬‬
‫اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﯾطﻠق ﻋﻠﯾﻬﺎ اﺳم"‪ ، "Titan Rain‬وﻓﯾﻬﺎ ﺗم ﺳﺣب ﻣﺎ ﯾﺗراوح ﺑﯾن ‪10‬‬
‫و‪ 20‬ﺗﯾراﺑﺎﯾت_ وﻫﻲ وﺣدة ﻗﯾﺎس ﻟﺳﻌﺔ اﻟﺗﺧزﯾن ﻓﻲ اﻟﻛﻣﺑﯾوﺗر_ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻣن‬

‫‪99‬‬
‫ﺷﺑﻛﺔ اﻟﺑﻧﺗﺎﻏون ﻏﯾر اﻟﺳرﯾﺔ‪ ،‬ﻛﻣﺎ ﻗﺎم ﻗراﺻﻧﺔ إﻟﻛﺗروﻧﯾون ﺻﯾﻧﯾون ﺑﺷن ﺑﺿﻊ ﻫﺟﻣﺎت‬
‫ﻋﻠﻰ اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ ﻟﺷرﻛﺔ "ﻟوﻛﻬﯾد ﻣﺎرﺗﯾن" اﻷﻣﯾرﻛﯾﺔ‪ ،‬وﺳرﻗوا ﻣﻌﻠوﻣﺎت ﻋن‬
‫ﺗﻛﻧوﻟوﺟﯾﺎ ﺗﺻﻧﯾﻊ ﻣﻘﺎﺗﻠﺔ "إف– ‪ "35‬اﻟﺗﻲ اﺳﺗﺧدﻣﺗﻬﺎ اﻟﺻﯾن ﻓﻲ ﻣﺎ ﺑﻌد ﻟدى ﺗﺻﻣﯾم‬
‫وﺗﺻﻧﯾﻊ ﻣﻘﺎﺗﻠﺔ "ﺗﻲ ‪ "20‬اﻟﺻﯾﻧﯾﺔ‪ ،‬وﻗد أطﻠﻘت اﻻﺳﺗﺧﺑﺎرات اﻷﻣﯾرﻛﯾﺔ ﻋﻠﻰ ﺳﻠﺳﻠﺔ ﻣن‬
‫اﻟﻬﺟﻣﺎت اﻟﺗﻲ ﺷﻧﻬﺎ اﻟﻘراﺻﻧﺔ اﻟﺻﯾﻧﯾون ﻋﺎم ‪ 2007‬ﺗﺳﻣﯾﺔ "اﻟﺟﺣﯾم اﻟﺑﯾزﻧطﻲ"‪ ،‬وﻛﺎﻧت‬
‫اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﺗﺳﺗﻬدف اﻟﻣؤﺳﺳﺎت اﻟﺻﻧﺎﻋﯾﺔ اﻟﺣﻛوﻣﯾﺔ اﻷﻣﯾرﻛﯾﺔ )ﺑرم‪: 2010 ،‬‬
‫‪.(203‬‬
‫أﻣﺎ ﻣن ﺣﯾث ﻣدي درﺟﺔ ﺷدة اﻟﺻراع‪ ،‬ﻓﯾﻣﻛن اﻹﺷﺎرة اﻟﻰ أﻧﻣﺎط اﻟﺻراع‬
‫اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫اﻟﻧﻣط اﻷول‪ ،‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻧﺧﻔﺿﺔ اﻟﺷدة‪:‬‬
‫ﺣﯾث ﯾﺗم اﺳﺗﺧدام اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻛﺳﺎﺣﺔ ﻟﻠﺻراع ﻣﻧﺧﻔض اﻟﺷدة‪ ،‬وﯾﻌﺑر ﻫذا‬
‫اﻟﻧﻣط ﻋن ﺻراع ﻣﺳﺗﻣر ﺑﯾن اﻟﻔﺎﻋﻠﯾن اﻟﻣﺗﻧﺎزﻋﯾن‪ ،‬وﻗد ﯾﻛون ذا طﺑﯾﻌﺔ ﻣﻣﺗدة‪ ،‬وداﺋﻣﺔ‬
‫اﻟﻧﺷﺎط اﻟﻌداﺋﻲ أو ﻏﯾر اﻟﺳﻠﻣﻲ‪ ،‬ﺑﺧﻼف أﻧﻪ ﻋﻣﯾق اﻟﺟذور وﻣﺗداﺧل‪ ،‬وﻟﻪ ﻧواح ﻣﺗﻌددة‬
‫ﺛﻘﺎﻓﯾﺔ‪ ،‬أو اﻗﺗﺻﺎدﯾﺔ‪ ،‬أو اﺟﺗﻣﺎﻋﯾﺔ‪ ،‬وﻋﺎدة ﻣﺎ ﯾﺗم اﻟﻠﺟوء إﻟﻰ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﻟﻠﺣروب‬
‫اﻟﺳﯾﺑراﻧﯾﺔ ﻓﻲ ﻣﺛل ﺻراﻋﺎت ﻛﻬذﻩ‪ٕ ،‬وان ﻛﺎﻧت ﻻ ﺗﺗطور ﺑﺎﻟﺿرورة إﻟﻰ اﺳﺗﺧدام اﻟﻘوة‬
‫اﻟﻣﺳﻠﺣﺔ ﺑﺷﻛﻠﻬﺎ اﻟﺗﻘﻠﯾدي‪ ،‬أو ﺷن ﺣرب إﻟﻛﺗروﻧﯾﺔ واﺳﻌﺔ اﻟﻧطﺎق )‪:2002 ،Richard‬‬
‫‪.(548‬‬
‫وﻟﻬذﻩ اﻟﺣرب اﻟﺳﯾﺑراﻧﯾﺔ اﻟﺑﺎردة وﺳﺎﺋل ﻋدة‪ ،‬ﻣﻧﻬﺎ ﺷن اﻟﺣروب اﻟﻧﻔﺳﯾﺔ‪ ،‬واﻻﺧﺗراﻗﺎت‬
‫اﻟﻣﺗﻌددة‪ ،‬واﻟﺗﺟﺳس‪ ،‬وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﺷن ﺣرب اﻷﻓﻛﺎر‪ ،‬واﻟﺗﻧﺎﻓس ﺑﯾن اﻟﺷرﻛﺎت‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺔ اﻟﻌﺎﻟﻣﯾﺔ وأﺟﻬزة اﻻﺳﺗﺧﺑﺎرات اﻟدوﻟﯾﺔ‪ .‬وﺗﺟﻠﻲ ﻫذا اﻟﻧﻣط ﻓﻲ ﺣﺎﻻت اﻟﺣروب‬
‫ﻓﻲ اﻟﺻراﻋﺎت اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬ذات اﻟﺑﻌد اﻻﺟﺗﻣﺎﻋﻲ ‪ -‬اﻟدﯾﻧﻲ اﻟﻣﻣﺗد‪ ،‬ﻣﺛل اﻟﺻراع اﻟﻌرﺑﻲ‬
‫‪ -‬اﻹﺳراﺋﯾﻠﻲ‪ ،‬أو اﻟﺻراع اﻟﻬﻧدي ‪ -‬اﻟﺑﺎﻛﺳﺗﺎﻧﻲ‪ ،‬أو اﻟﺻراع ﺑﯾن اﻟﻛورﯾﺗﯾن اﻟﺷﻣﺎﻟﯾﺔ‬
‫واﻟﺟﻧوﺑﯾﺔ‪ ،‬وﻏﯾرﻫﺎ )‪.(188 :2012 ،David‬‬
‫ﻓﻲ ﻣﺛل ﻫذﻩ اﻟﺻراﻋﺎت‪ ،‬ﺗﻧﺷط ﺟﻣﺎﻋﺎت دوﻟﯾﺔ ﻟﻠﻘرﺻﻧﺔ ﻟﻠﺗﻌﺑﯾر ﻋن ﻣواﻗف‬
‫ﺳﯾﺎﺳﯾﺔ‪ ،‬أو ﺣﻘوﻗﯾﺔ‪ ،‬ﻣﺛل ﺟﻣﺎﻋﺔ "وﯾﻛﯾﻠﯾﻛس"‪ ،‬و"أﻧوﻧﯾﻣوس"‪ ،‬وﻛذﻟك أﯾﺿﺎ ﻓﻲ ﺣﺎﻻت‬
‫اﻷزﻣﺎت اﻟدوﻟﯾﺔ‪ ،‬ﻣﺛل اﻟﺗوﺗر ﺑﯾن اﺳﺗوﻧﯾﺎ وروﺳﯾﺎ ﻓﻲ ﻋﺎم ‪ ،2007‬وﻛذا اﻻﺧﺗراﻗﺎت‬

‫‪100‬‬
‫اﻟﻣﺗﺑﺎدﻟﺔ ﺑﯾن اﻟﺻﯾن واﻟوﻻﯾﺎت اﻟﻣﺗﺣدة وروﺳﯾﺎ‪ ،‬أو ﻣﺎ ﺑﯾن طﻬران وواﺷﻧطن‪ ،‬وﻗد‬
‫ﺗﻌرﺿت روﺳﯾﺎ ﻟﻼﺗﻬﺎم ﺑﺎﻟﻘرﺻﻧﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻻﻧﺗﺧﺎﺑﺎت اﻷﻣرﯾﻛﯾﺔ اﻷﺧﯾرة ﻟدﻋم‬
‫اﻟﻣرﺷﺢ اﻟﺟﻣﻬوري "دوﻧﺎﻟد ﺗراﻣب" ﻓﻲ ﻣواﺟﻬﺔ ﻣﻧﺎﻓﺳﺗﻪ اﻟدﯾﻣﻘراطﯾﺔ "ﻫﯾﻼري ﻛﻠﯾﻧﺗون"‪،‬‬
‫ﻛﻣﺎ ﺗم اﺗﻬﺎم روﺳﯾﺎ ﺑﺷن ﻫﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ اﻟﻧروﯾﺞ‪ ،‬واﻟﺗﺷﯾك‪ ،‬وﺑرﯾطﺎﻧﯾﺎ‪ ،‬ﻣﻣﺎ دﻓﻊ‬
‫اﻟدول اﻷﺧﯾرة ﻹﻋﻼن أﻧﻬﺎ ﻗﺎدرة ﻋﻠﻰ اﻟرد ﺑﺎﻟﻣﺛل )ﻋﻠﻲ‪.(36 :2014 ،‬‬
‫وﻗد ﺷﻧت إﯾران اﯾﺿﺎ ﻫﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ ﻣﻧﺷﺂت ﻧﻔطﯾﺔ ﻓﻲ ﻣﻧطﻘﺔ اﻟﺧﻠﯾﺞ‬
‫اﻟﻌرﺑﻲ‪ ،‬اﺣﺗﺟﺎﺟﺎ ﻋﻠﻰ ﻣزاﻋم ﺑﺗﻌرض اﻷﻗﻠﯾﺎت اﻟﺷﯾﻌﯾﺔ ﻟﻠﺗﻣﯾﯾز‪ ،‬ﻛﻣﺎ اﻟﺣﺎل ﻣﻊ ﻫﺟﻣﺎت‬
‫ﻓﯾروس "دوﻛو" ﻓﻲ ﻋﺎم ‪ ،2012‬وﻫﺟﻣﺎت ﻓﯾروس "ﺷﻣﻌون ‪ "2‬ﺿد اﻟﺳﻌودﯾﺔ ﻓﻲ ﯾﻧﺎﯾر‬
‫‪) 2017‬ﺧﻠﯾﻔﺔ‪.(73 :2017 ،‬‬
‫اﻟﻧﻣط اﻟﺛﺎﻧﻲ‪ ،‬ﻧﻣط ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﺗوﺳطﺔ اﻟﺷدة‪:‬‬
‫ﺣﯾث ﯾﺗﺣول اﻟﺻراع ﻋﺑر اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ إﻟﻰ ﺳﺎﺣﺔ ﻣوازﯾﺔ ﻟﺣرب ﺗﻘﻠﯾدﯾﺔ داﺋرة‬
‫ﻋﻠﻰ اﻷرض‪ ،‬وﯾﻛون ذﻟك ﺗﻌﺑﯾ ار ﻋن ﺣدة اﻟﺻراع اﻟﻘﺎﺋم ﺑﯾن اﻷطراف‪ ،‬ﻛﻣﺎ ﻗد ﯾﻣﻬد‬
‫ﻟﻌﻣل ﻋﺳﻛري‪ .‬ﻫﻧﺎ‪ ،‬ﺗدور ﺣروب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻋن طرﯾق اﺧﺗراق اﻟﻣواﻗﻊ‬
‫اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬وﺗﺧرﯾﺑﻬﺎ‪ ،‬وﺷن ﺣرب ﻧﻔﺳﯾﺔ ﺿد اﻟﺧﺻوم‪ ،‬وﻏﯾرﻫﺎ )‪:2013 ،Diego‬‬
‫‪.(16‬‬
‫ﺗﺎرﯾﺧﯾﺎ‪ ،‬ﺗم اﺳﺗﺧدام اﻟﺣروب اﻟﺳﯾﺑراﻧﯾﺔ ﻣﺗوﺳطﺔ اﻟﺷدة ﻓﻲ ﻫﺟﻣﺎت ﺣﻠف اﻟﻧﺎﺗو ﻓﻲ‬
‫ﻋﺎم ‪ 1999‬ﻋﻠﻰ ﯾوﻏوﺳﻼﻓﯾﺎ‪ ،‬ﺣﯾث اﺳﺗﻬدﻓت اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﺗﻌطﯾل ﺷﺑﻛﺎت‬
‫اﻻﺗﺻﺎﻻت ﻟﻠﺧﺻوم‪ ،‬أﯾﺿﺎ‪ ،‬ﺑرزت ﺧﻼل اﻟﺣرب ﺑﯾن ﺣزب اﷲ ٕواﺳراﺋﯾل ﻓﻲ ﻋﺎم‬
‫‪ ،2006‬وﻛذﻟك ﺑﯾن روﺳﯾﺎ وﺟورﺟﯾﺎ ﻓﻲ ﻋﺎم ‪ ،2008‬واﻟﻣواﺟﻬﺎت ﺑﯾن ﺣﻣﺎس ٕواﺳراﺋﯾل‬
‫ﻓﻲ ﻋﺎﻣﻲ ‪ 2008‬و‪) 2012‬ﻋﺛﻣﺎن‪.(198 :2017 ،‬‬
‫اﻟﻧﻣط اﻟﺛﺎﻟث‪ ،‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣرﺗﻔﻌﺔ اﻟﺷدة‪:‬‬
‫ﺣﯾث ﯾﻌﺑر ذﻟك اﻟﻧﻣط ﻋن ﻧﺷوء ﺣروب ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻣﻧﻔردة‪ ،‬وﻏﯾر‬
‫ﻣﺗوازﯾﺔ ﻣﻊ اﻷﻋﻣﺎل اﻟﻌﺳﻛرﯾﺔ اﻟﺗﻘﻠﯾدﯾﺔ‪ .‬وﻟم ﯾﺷﻬد اﻟﻌﺎﻟم ﻫذا اﻟﻧوع ﻣن اﻟﺣروب‪ٕ ،‬وان‬
‫ﻛﺎﻧت اﺣﺗﻣﺎﻻت ﺣدوﺛﻬﺎ واردة ﻓﻲ اﻟﻣﺳﺗﻘﺑل ﻣﻊ ﺗطور اﻟﻘدرات اﻟﺗﻛﻧوﻟوﺟﯾﺎ‪ ،‬واﺗﺳﺎع‬
‫اﻻﻋﺗﻣﺎد ﺑﯾن اﻟدول واﻟﻔواﻋل ﻣن ﻏﯾر اﻟدول ﻋﻠﻰ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ )‪،David‬‬
‫‪.(189 :2012‬‬

‫‪101‬‬
‫وﯾﻧطوي ﻫذا اﻟﻧﻣط ﻣن اﻟﺣروب ﻋﻠﻰ ﺳﯾطرة اﻟﺑﻌد اﻟﺗﻛﻧوﻟوﺟﻲ ﻋﻠﻰ إدارة اﻟﻌﻣﻠﯾﺎت‬
‫اﻟﺣرﺑﯾﺔ‪ ،‬ﺣﯾث ﯾﺗم اﺳﺗﺧدام اﻷﺳﻠﺣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻘط ﺿد ﻣﻧﺷﺂت اﻟﻌدو‪ ،‬وﻛذا اﻟﻠﺟوء‬
‫إﻟﻰ اﻟروﺑوﺗﺎت اﻵﻟﯾﺔ ﻓﻲ اﻟﺣروب واﻟطﺎﺋرات دون طﯾﺎر‪ٕ ،‬وادارﺗﻬﺎ ﻋن ﺑﻌد‪ ،‬ﺑﺧﻼف‬
‫ﺗطوﯾر اﻟﻘدرات ﻓﻲ ﻣﺟﺎل اﻟدﻓﺎع واﻟﻬﺟوم اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻻﺳﺗﺣواذ ﻋﻠﻰ اﻟﻘوة اﻹﻟﻛﺗروﻧﯾﺔ‬
‫)ﺑرم‪.(291 :2010 ،‬‬
‫وﻓﻲ ﻫذا اﻟﺳﯾﺎق‪ ،‬ﯾﺗم أﯾﺿﺎ اﺳﺗﺧدام اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻼﺳﺗﻌداد ﻟﺣرب‬
‫اﻟﻣﺳﺗﻘﺑل‪ ،‬ﻋﺑر ﻗﯾﺎم اﻟدول ﺑﺗدرﯾﺑﺎت ﻋﻠﻰ ﺗوﺟﯾﻪ ﺿرﺑﺔ أوﻟﻲ ﻟﺣواﺳب اﻟﻌدو‪ ،‬واﺧﺗراق‬
‫اﻟﻌﻣﻠﯾﺎت اﻟﻌﺳﻛرﯾﺔ ﻋﺎﻟﯾﺔ اﻟﺗﻘﻧﯾﺔ‪ ،‬أو ﺣﺗﻰ ﺑﺎﺳﺗﻬداف اﻟﺣﯾﺎة اﻟﻣدﻧﯾﺔ‪ ،‬واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ .‬واﻟﻬدف ﻣن وراء ذﻟك ﺗﺣﻘﯾق "اﻟﻬﯾﻣﻧﺔ اﻹﻟﻛﺗروﻧﯾﺔ اﻟواﺳﻌﺔ" ﺑﺷﻛل أﺳرع ﻓﻲ‬
‫ﺣﺎﻟﺔ ﻧﺷوب ﺻراع )‪.(15 :2011 ،William‬‬
‫وﻣن ﻫﻧﺎ ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧﻼص اﻟﻣراﺣل اﻷﺳﺎﺳﯾﺔ اﻟﺗﻲ ﺗﻣر ﺑﻬﺎ اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫)‪:(43 :2009 ،Zimet‬‬
‫اﻟﻣرﺣﻠﺔ اﻷوﻟﻰ‪ :‬ﺗﺷﻣل طرق ووﺳﺎﺋل اﻟﻬﺟوم وﺗﺷﻣل اﻟﻬﺟوم ﺑﺎﻟﻔﯾروﺳﺎت واﻟﻣﺳﺎﻋدة ﻓﻰ‬
‫ﺣرب اﻟﻣﻌﻠوﻣﺎت أو اﻟﻣﺳﺎﻋدة ﻓﻲ اﻟﻬﺟوم اﻹرﻫﺎﺑﻲ أو ﺗﻌطﯾل اﻟﺧدﻣﺔ وﻏﯾرﻫﺎ اﻟﻛﺛﯾر‬
‫ﻣن اﻟوﺳﺎﺋل‪.‬‬
‫اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻧﯾﺔ‪ :‬ﺗﺗﻣﺛل ﺗﻠك اﻟﻣرﺣﻠﺔ ﻓﻲ اﺻﺎﺑﺔ اﻟﻬدف وﻫو اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت‪،‬‬
‫اﻟﺣﻛوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻟﻣﺻﺎرف اﻟﻣﺎﻟﯾﺔ‪ ،‬اﻟﺑورﺻﺎت‪.‬‬
‫اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻟﺛﺔ‪ :‬ﺗﺷﻣل اﻟﺗﺄﺛﯾر واﻟذي ﻗد ﯾﻛون ﻟﻪ اﺑﻌﺎد داﺧﻠﯾﺔ وأﺑﻌﺎد ﺧﺎرﺟﯾﺔ‪.‬‬
‫اﻟﻣرﺣﻠﺔ اﻟراﺑﻌﺔ‪ :‬ﻧﺗﺎﺋﺞ ﺗﻠك اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ وﺗداﻋﯾﺎﺗﻬﺎ واﻟﺗﻲ ﺗﺷﻣل اﻧﻬﯾﺎر ﺷﺑﻛﺎت‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﺻﺎﺑﺔ اﻟﻣراﻓق اﻟﺣﯾوﯾﺔ‪ ،‬اﻟﺧﺳﺎﺋر اﻟﻣﺎدﯾﺔ واﻻﻗﺗﺻﺎدﯾﺔ اﻟﻬﺎﺋﻠﺔ واﻻرﺗﺑﺎك‬
‫اﻟﻌﺎم‪.‬‬
‫ﺻﻧﺎع اﻟﻔﯾروﺳﺎت ﻣن ﺟﻬﺔ‬
‫داﺋﻣﺎ ﺑﯾن ّ‬
‫وﻋﻠﻰ ﺻﻌﯾد آﺧر ﻫﻧﺎك ﻣﻌرﻛﺔ ﻣﺷﺗﻌﻠﺔ ً‬
‫وﺷرﻛﺎت اﻟﺑرﻣﺟﯾﺎت ﻣن ﺟﻬﺔ أﺧرى‪ ،‬ﻓﺣﯾﻧﻣﺎ ظﻬرت ﻓﯾروﺳﺎت اﻟﻛﻣﺑﯾوﺗر واﺗﺿﺣت‬
‫ﺧطورﺗﻬﺎ‪ ،‬وﺑدأت ﺷرﻛﺎت اﻟﺑرﻣﺟﺔ ﻓﻲ إﻧﺗﺎج ﺑراﻣﺞ ﻣﺿﺎدة ﻟﻬﺎ‪ ،‬ﺗﻌﻣل ﻋﻠﻰ إزاﻟﺗﻬﺎ‬
‫ووﻗف ﻧﺷﺎطﻬﺎ‪ ،‬ﺗداﻋﻰ ﺻﺎﻧﻌو اﻟﻔﯾروﺳﺎت‪ ،‬ﻓﻘﺎﻣوا ﺑﺈﻧﺗﺎج ﻓﯾروﺳﺎت أﻛﺛر ﺿراوة وأﺧطر‬
‫ﻗﺎدر ﻟﯾس ﻓﻘط ﻋﻠﻰ ﺗدﻣﯾر ﺑرﻧﺎﻣﺞ اﻟﺗﺷﻐﯾل‪ ،‬ﺑل‬
‫اﻧﺗﺷﺎرا‪ ،‬إﻟﻰ اﻟﺣد اﻟذي أﺻﺑﺢ اﻟﻔﯾروس ًا‬
‫ً‬
‫‪102‬‬
‫ﻋﻠﻰ إﺻﺎﺑﺔ اﻟﻣﻛون اﻟﻣﺎدي ﻟﻸﺟﻬزة اﻹﻟﻛﺗروﻧﯾﺔ ٕواﺻﺎﺑﺗﻬﺎ ﺑﺎﻟﺷﻠل‪ ،‬ﻛﻣﺎ إن ﺗطوﯾر‬
‫ﻏﺎﻟﺑﺎ ﻛرد ﻓﻌل ﻋﻠﻰ ﻫﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ ﻧﺎﺟﺣﺔ‪،‬‬‫أﺳﺎﻟﯾب وأﻧظﻣﺔ أﻣن اﻟﻣﻌﻠوﻣﺎت ﯾﻛون ً‬
‫وﻣن ﺛم ﺗظﻬر اﻟﺛﻐرات اﻟﺗﻲ ﺗﻣت ﻣﻧﻬﺎ ﻋﻣﻠﯾﺔ اﻻﺧﺗراق‪ ،‬وﺗﺑدأ ﻣرﺣﻠﺔ ﺗﺄﻣﯾﻧﻬﺎ‪ ،‬وﻟذﻟك‬
‫ﻛﺎن ﻣن اﻟﺿروري ﻋﻠﻰ اﻟدول ﻓﺻل ﺷﺑﻛﺎﺗﻬﺎ اﻟﺣرﺟﺔ ﻋن اﻹﻧﺗرﻧت‪ ،‬ووﺿﻊ ﻧظﺎم‬
‫ﺻﺎرم ﻟﻧﻘل اﻟﺑﯾﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت ﺧﻼﻟﻬﺎ‪ ،‬واﻟﺗﺄﻛد ﻣن وﻻء اﻟﻌﻧﺎﺻر اﻟﺑﺷرﯾﺔ اﻟﺗﻲ ﺗﻌﻣل‬
‫ﻋﻠﯾﻬﺎ‪ ،‬واﻟﻘﯾﺎم ﺑﺄﺳﺎﻟﯾب ﻣﺣﺎﻛﺎة ﻟﺷن ﻫﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ ﻟﻣﻌرﻓﺔ ﻣواطن اﻟﺿﻌف وﺗﻼﻓﯾﻬﺎ‬
‫)ﻣﺣﻣود‪.(5 :2013 ،‬‬
‫وﻫﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻧﻣﺎذج اﻟﺗطﺑﯾﻘﯾﺔ ﻋﻠﻰ اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺣدﺛت ﻓﻲ‬
‫اﻵوﻧﺔ اﻷﺧﯾرة ﻓﻣﻧذ ﻋدة أﺷﻬر ﻓرﺿت اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻷﻣرﯾﻛﯾﺔ ﻋﻘوﺑﺎت ﻋﻠﻰ‬
‫ﺷﺧﺻﯾﺎت وﻣؤﺳﺳﺎت ﻣن ﺟﻣﻬورﯾﺔ ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ ﻋﻠﻰ ﺧﻠﻔﯾﺔ اﻟﻬﺟوم اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ‬
‫ﺷرﻛﺔ ‪ Sony Pictures Entertainment‬ﺑﻌد أن اﺗﻬﻣﺗﻬﺎ ﺑﺎﺧﺗراق اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻟﻠﺷرﻛﺔ ﻓﻲ ‪ 24‬ﻧوﻓﻣﺑر ﻋﺎم ‪ 2014‬وﺳرﻗﺔ ﺑﯾﺎﻧﺎت ﺷﺧﺻﯾﺔ ﻟـ‪ 47‬أﻟف‬
‫ﺷﺧص‪ ،‬وﻋرﺿت ﺑطرﯾﻘﺔ ﻏﯾر ﺷرﻋﯾﺔ ﺧﻣﺳﺔ أﻓﻼم ﻣن إﻧﺗﺎج اﻷﺳﺗودﯾو‪ ،‬ﻛﻣﺎ ﻧﺷرت‬
‫رﺳﺎﺋل ﺑرﯾدﯾﺔ ﻣﺣرﺟﺔ ﻟﻣﺳﺋوﻟﯾن ﻓﯾﻪ‪ .‬ووﺻف ﻣﺣﻘﻘون أﻣﯾرﻛﯾون ﻣﺗﺧﺻﺻون‬
‫ﺑﺎﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﻬﺟوم ﺑﺄﻧﻪ "ﻏﯾر ﻣﺳﺑوق ﻓﻲ طﺑﯾﻌﺗﻪ"‪ ،‬وأﻧﻪ "اﻷﻛﺛر ﺗدﻣﯾ ار ﻋﻠﻰ اﻹطﻼق‬
‫ﻋﻠﻰ اﻷرض اﻷﻣﯾرﻛﯾﺔ"‪ .‬وأدى اﻟﻬﺟوم ﻋﻧد ﺣدوﺛﻪ إﻟﻰ ﺗﻌطﯾل ﺷﺑﻛﺔ اﻟﺷرﻛﺔ ‪ -‬وﻫﻲ‬
‫ﻓرع ﻟﻠﺷرﻛﺔ اﻟﯾﺎﺑﺎﻧﯾﺔ اﻷم‪ -‬ﻟﻣدة أﺳﺑوع‪ٕ ،‬واﻟﻐﺎء ﻋرض ﻓﯾﻠم "‪ ،"The Interview‬وﻫو‬
‫ﻓﯾﻠم ﻛوﻣﯾدي ﻣﺣورﻩ ﻣﺧطط ﻣﺗﺧﯾل ﻟوﻛﺎﻟﺔ اﻻﺳﺗﺧﺑﺎرات اﻟﻣرﻛزﯾﺔ اﻷﻣﯾرﻛﯾﺔ ‪CIA‬‬
‫ﻻﻏﺗﯾﺎل اﻟزﻋﯾم اﻟﻛوري اﻟﺷﻣﺎﻟﻲ ﻛﯾم ﺟوﻧﻎ أون‪ .‬ورﻏم ﻧﻔﻲ ﻛورﯾﺎ اﻟﺷﻣﺎﻟﯾﺔ ﻟﻬذا اﻻﺗﻬﺎم؛‬
‫ﻓﺈن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﺗﻣﺳﻛت ﺑﻣوﻗﻔﻬﺎ وﻗﺎﻟت ﺑﺄن ﻟدﯾﻬﺎ أدﻟﺔ ﻗوﯾﺔ ﻋﻠﻰ ﺗورط ﻛورﯾﺎ‬
‫اﻟﺷﻣﺎﻟﯾﺔ وﻣﺳﺋوﻟﯾﺗﻬﺎ ﻋن ﻫذﻩ اﻟﺟرﯾﻣﺔ )اﻟﺳﯾد‪.(1 :2016 ،‬‬
‫وﻓﻲ أﻏﺳطس ‪ 2009‬ﻗﺎم اﻷﻣرﯾﻛﻲ أﻟﺑرت ﻏوﻧزاﻟﯾس )‪ 28‬ﻋﺎﻣﺎ( ﻣن ﺳرﻗﺔ ﺑﯾﺎﻧﺎت‬
‫ﻟ ـ‪ 130‬ﻣﻠﯾون ﺑطﺎﻗﺔ ﻣﺻرﻓﯾﺔ وﻧﻘﻠﻬﺎ إﻟﻰ ﺧوادم ﻓﻲ أوﻛراﻧﯾﺎ وﻫوﻟﻧدا وﻻﺗﻔﯾﺎ‪ ،‬وﻗد ﺗم‬
‫وﺻف ﻫذﻩ اﻟﻌﻣﻠﯾﺔ ﺑﺄﻧﻬﺎ أﻛﺑر ﻋﻣﻠﯾﺔ ﻧﺻب اﻟﻛﺗروﻧﻲ ﻓﻲ ﺗﺎرﯾﺦ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة ﻣن‬
‫دون اﻟﺗطرق إﻟﻰ اﻟﺧﺳﺎﺋر اﻟﻣﺎﻟﯾﺔ اﻟﻣﺗرﺗﺑﺔ ﻋﻠﯾﻬﺎ )‪.(26 :2014 ،K.Saalbach‬‬

‫‪103‬‬
‫ﻓﻲ ﯾﻧﺎﯾر‪ 2011‬أﻋﻠﻧت اﻟﺣﻛوﻣﺔ اﻟﻛﻧدﯾﺔ ﺗﻌرض وﻛﺎﻻﺗﻬﺎ ﻟﻬﺟوم إﻟﻛﺗروﻧﻲ ﺿﺧم‬
‫ﻣن ﺑﯾﻧﻬﺎ وﻛﺎﻟﺔ اﻟﺑﺣث واﻟﺗطوﯾر اﻟدﻓﺎﻋﻲ اﻟﻛﻧدﯾﺔ‪ ،‬وأﺟﺑرت اﻟﻬﺟﻣﺎت و ازرة اﻟﻣﺎﻟﯾﺔ‬
‫وﻣﺟﻠس اﻟﺧزاﻧﺔ اﻟﻛﻧدﯾﯾن ﻋﻠﻰ ﻓﺻل اﺗﺻﺎﻟﻬﻣﺎ ﺑﺎﻹﻧﺗرﻧت )‪.(2 :2013 ،Peter‬‬
‫وﻓﻲ أﻛﺗوﺑر‪ 2012‬اﻛﺗﺷﻔت ﺷرﻛﺔ أﻣن اﻟﻣﻌﻠوﻣﺎت اﻟروﺳﯾﺔ "ﻛﺎﺳﺑرﺳﻛﻲ" ﻫﺟوﻣﺎ‬
‫إﻟﻛﺗروﻧﯾﺎ ﻋﺎﻟﻣﯾﺎ ﺣﻣل اﺳم "أﻛﺗوﺑر اﻷﺣﻣر"‪ ،‬وﻗﺎﻟت إﻧﻪ ﯾﺟري ﻣﻧذ ﻋﺎم ‪ 2007‬ﻋﻠﻰ‬
‫اﻷﻗل وﯾﻌﻣل ﻋﻠﻰ ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻣن ﺳﻔﺎرات وﺷرﻛﺎت أﺑﺣﺎث وﻣؤﺳﺳﺎت ﻋﺳﻛرﯾﺔ‬
‫وﺷرﻛﺎت طﺎﻗﺔ وﻏﯾرﻫﺎ‪ ،‬ﻣﺷﯾرة إﻟﻰ أن أﻫداف اﻟﻬﺟوم اﻟرﺋﯾﺳﯾﺔ ﻫﻲ دول ﻓﻲ أوروﺑﺎ‬
‫اﻟﺷرﻗﯾﺔ ودول اﻻﺗﺣﺎد اﻟﺳوﻓﯾﺗﻲ اﻟﺳﺎﺑق وآﺳﯾﺎ اﻟوﺳطﻰ‪ ،‬وﺑﻌض دول أوروﺑﺎ اﻟﻐرﺑﯾﺔ‬
‫وﺷﻣﺎل أﻣﯾرﻛﺎ‪ ،‬وﻓﻲ ﻧﻔس اﻟﻌﺎم ‪ 2012‬ﻗﺎم ﺷﺧص ﺳﻌودي ﯾدﻋﻰ "أوﻛس ﻋﻣر"‬
‫ﺑﺎﺧﺗراق ﺧوادم ﺳﻼح اﻟﺟو اﻹﺳراﺋﯾﻠﻲ‪ ،‬وذﻛرت وﺳﺎﺋل اﻹﻋﻼم اﻹﺳراﺋﯾﻠﯾﺔ أن ﻋﻣر‬
‫دﺧل ﺑطرﯾﻘﺔ ﻣﻔﺎﺟﺋﺔ ﺑﻌد ﻏﯾﺎب ﻟﻌدة أﺷﻬر ﻋﻠﻰ اﻟﺧﺎدم اﻟﺧﺎص ﺑﺗدرﯾب اﻟطﯾﺎرﯾن‪،‬‬
‫وﺣﺻل ﻋﻠﻰ ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن اﻟﺑﯾﺎﻧﺎت وﺻور اﻟﻬوﯾﺎت واﻟﺷﻬﺎدات‪ ،‬وردا ﻋﻠﻰ ذﻟك ﻗﺎم‬
‫ﺑﻌض اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ اﻻﻟﻛﺗروﻧﯾﺎت اﻹﺳراﺋﯾﻠﯾﯾن ﺑﺎﻟﺣﺻول ﻋﻠﻰ ﺗﻔﺎﺻﯾل آﻻف‬
‫ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن اﻟﺳﻌودﯾﺔ‪ ،‬وﻫددوا ﺑﻧﺷرﻫﺎ ﻓﻲ ﺣﺎل اﺳﺗﻣرت اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ‬
‫ﻟﺳﻌودﯾﯾن ﻋﻠﻰ إﺳراﺋﯾل )ﺑرﻋﺎم‪.(24 :2013 ،‬‬
‫وﻓﻲ أﺑرﯾل ‪ 2013‬ﻗﺎﻣت ﻣﺟﻣوﻋﺔ ﺗﻌرف ﺑﺎﺳم "أﻧوﻧﯾﻣوس" ﺑﺷن ﻫﺟوﻣﺎ ﻋﻠﻰ ﻣواﻗﻊ‬
‫إﺳراﺋﯾﻠﯾﺔ دﻋﻣﺎ ﻟﻸﺳرى واﻟﻘﺿﯾﺔ اﻟﻔﻠﺳطﯾﻧﯾﺔ‪ ،‬وﺷﻣﻠت اﻟﻘﺎﺋﻣﺔ ﻣواﻗﻊ اﻟﺑورﺻﺔ اﻹﺳراﺋﯾﻠﯾﺔ‪،‬‬
‫ورﺋﯾس اﻟوزراء‪ ،‬وو ازرة اﻟدﻓﺎع‪ ،‬وﻣوﻗﻊ ﺟﻬﺎز اﻷﻣن اﻟداﺧﻠﻲ )اﻟﺷﺎﺑﺎك(‪ ،‬واﻟﺻﻧﺎﻋﺎت‬
‫اﻟﻌﺳﻛرﯾﺔ اﻹﺳراﺋﯾﻠﯾﺔ‪ ،‬إﺿﺎﻓﺔ إﻟﻰ ﻣوﻗﻊ ﻣﻛﺗب اﻹﺣﺻﺎء اﻟرﺳﻣﻲ‪ ،‬وﻣوﻗﻊ و ازرة اﻟﺗرﺑﯾﺔ‬
‫واﻟﺗﻌﻠﯾم‪ ،‬وﻋﺷرات اﻟﻣواﻗﻊ اﻷﺧرى وآﻻف اﻟﺣﺳﺎﺑﺎت اﻹﺳراﺋﯾﻠﯾﺔ ﻋﻠﻰ ﻣوﻗﻌﻲ ﻓﯾﺳﺑوك‬
‫وﺗوﯾﺗر‪ ،‬وﺑﺎﻟﻣﻘﺎﺑل‪ ،‬أﻋﻠﻧت ﻣﺟﻣوﻋﺔ ﻗراﺻﻧﺔ إﺳراﺋﯾﻠﯾﯾن أﻧﻬﺎ ﺗﻣﻛﻧت ﻣن ﺷن ﻫﺟوم‬
‫إﻟﻛﺗروﻧﻲ ﻣﺿﺎد واﺧﺗراق ﻣوﻗﻊ "أﻧوﻧﯾﻣوس" )زﻛﻲ‪.(55 :2017 ،‬‬
‫وﻣؤﺧ ار ظﻬرت ﻣﺟﻣوﻋﺔ ﺗﻌرف ﺑﺎﺳم اﻟﺟﯾش اﻹﻟﻛﺗروﻧﻲ اﻟﺳوري ) ‪Syrian‬‬
‫‪ (Electronic Army‬وﻫم ﻣﺟﻣوﻋﺔ ﻣن ﻗراﺻﻧﺔ اﻹﻧﺗرﻧت اﻟذﯾن ﯾدﯾﻧون ﺑﺎﻟوﻻء ﻟﻠﻧظﺎم‬
‫اﻟﺳوري ورﺋﯾﺳﻪ ﺑﺷﺎر اﻷﺳد‪ ،‬وﯾﺳﺗﻬدﻓون ﺑﺎﻟﺗﺎﻟﻲ ﻣﻬﺎﺟﻣﺔ أي ﻣواﻗﻊ إﻟﻛﺗروﻧﯾﺔ ﻻ ﺗﺗﻔق‬
‫ﻣﻊ آراﺋﻬم أو ﯾرون أﻧﻬﺎ ﻣﻌﺎدﯾﺔ ﻟﻠﻧظﺎم أو ﺗدﻋم اﻟﺛورة اﻟﺷﻌﺑﯾﺔ ﻓﻲ ﺳورﯾﺎ‪ ،‬وﯾﻧﺳب‬

‫‪104‬‬
‫ﻟﻠﻣﺟﻣوﻋﺔ ﻧﺟﺎﺣﻬﺎ ﻓﻲ اﺧﺗراق ﻋﺷرات اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ اﻹﺧﺑﺎرﯾﺔ اﻟﺷﻬﯾرة‪ ،‬ﻣﺛل‪:‬‬
‫وﻛﺎﻟﺔ أﺳوﺷﯾﺗد ﺑرس اﻷﻣﯾرﻛﯾﺔ‪ ،‬ووﻛﺎﻟﺔ روﯾﺗرز وﺻﺣﯾﻔﺔ ﻓﺎﯾﻧﻧﺷﺎل ﺗﺎﯾﻣز اﻟﺑرﯾطﺎﻧﯾﺗﯾن‪،‬‬
‫وﻣوﻗﻊ ﻣﻧظﻣﺔ ﻫﯾوﻣن راﯾﺗس ووﺗش اﻷﻣﯾرﻛﯾﺔ وﺣﺗﻰ ﻣوﻗﻊ ﺷرﻛﺔ اﻟﺑرﻣﺟﯾﺎت‬
‫ﻣﺎﯾﻛروﺳوﻓت‪ ،‬وﻏﯾرﻫﺎ اﻟﻛﺛﯾر‪ .‬وﯾﻌﺗﺑر اﻟﺟﯾش اﻹﻟﻛﺗروﻧﻲ اﻟﺳوري أول ﺟﯾش اﻓﺗراﺿﻲ‬
‫ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ ﯾﺷن ﺑﺷﻛل ﺻرﯾﺢ ﻫﺟﻣﺎت إﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ ﺧﺻوﻣﻪ )اﻟﺳﯾد‪،‬‬
‫‪.(2016:4‬‬
‫ﻟﻘد أﺻﺑﺢ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺳﺎﺣﺔ ﻟﻧﻘل اﻟﺻراﻋﺎت وﺗﺻﻔﯾﺔ اﻟﺧﻼﻓﺎت ﺑﺷﺗﻰ‬
‫أﻧواﻋﻬﺎ ﺑﯾن اﻟﻔرﻗﺎء‪ ،‬وﻓرﺿت ﻧﻔﺳﻬﺎ ﺑﻘوة ﻋﻠﻰ واﻗﻊ اﻟﺻراﻋﺎت اﻟﻣﺳﻠﺣﺔ وﻏﯾر اﻟﻣﺳﻠﺣﺔ‪،‬‬
‫ﯾدا ﻣن اﻟﻔﺎﻋﻠﯾﺔ ﻋﻠﻰ ذﻟك اﻟﻧوع ﻣن‬
‫وأﺿﻔت اﻟﺗﻘﻧﯾﺎت اﻟرﻗﻣﯾﺔ وﻣدى اﻟﺗﻘدم اﻟﻌﻠﻣﻲ ﺑﻬﺎ ﻣز ً‬
‫اﻟﺣروب ﻋﺑر اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪.‬واﺗﺳﺎع ﺣﺟم وﻧطﺎق ﻣﺧﺎطر ﺗﻠك اﻷﻧﺷطﺔ اﻟﻌداﺋﯾﺔ‬
‫اﻟﺗﻲ ﯾﻣﺎرﺳﻬﺎ اﻟﻔﺎﻋﻠﯾن ﻓﻲ اﻟﺣروب اﻟﺳﯾﺑراﻧﯾﺔ واﻟذﯾن ﯾﻧﻘﺳﻣون اﻟﻰ ﻓﺎﻋﻠﯾﯾن ﻣن اﻟدول‬
‫ﻋﺑر أﺟﻬزﺗﻬﺎ اﻻﻣﻧﯾﺔ واﻟدﻓﺎﻋﯾﺔ‪ ،‬وﻣن ﺧﻼل ﻗﯾﺎم اﻟدول ﺑﺗﺟﻧﯾد ﻗراﺻﻧﺔ ﻟﺗﺣﻘﯾق ﻣﻛﺎﺳب‬
‫ﺳﯾﺎﺳﯾﺔ‪ ،‬وان ﯾﻘوم اﻟﻣواﻟﯾن واﻷﺗﺑﺎع واﻟﻣﺗﻌﺎطﻔﯾن ﻟطرف ﻣﺎ ﻋﺑر ﺷن ﻫﺟﻣﺎت ﺿد ﻣﺎ‬
‫ﯾروﻧﻪ ﻣن اﻟﺧﺻوم دون اﯾﺔ ارﺗﺑﺎط رﺳﻣﻲ ﻣن اﻟدوﻟﺔ‪ ،‬وﻋﻠﻰ اﻟرﻏم ﻣن ﻋدم ﺗطوﯾر‬
‫اﻟﺟﻣﺎﻋﺎت اﻹرﻫﺎﺑﯾﺔ ﻟﻘدراﺗﻬﺎ ﻓﻲ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻣﻘﺎﺑل اﻟﺗطور ﻓﻲ ﻣﺟﺎل اﻟﻘوة‬
‫اﻟﻧﺎﻋﻣﺔ اﻻ ان ﻫﻧﺎك ﻣؤﺷرات ﻓﻲ اﺣﺗﻣﺎﻟﯾﺔ ﺗطوﯾر اﻟﺟﻣﺎﻋﺎت اﻻرﻫﺎﺑﯾﺔ ﻗدراﺗﻬﺎ اﻟﻬﺟوﻣﯾﺔ‬
‫‪،‬وﯾﻣﻛن ان ﺗﻛون ﺗﺻﺎﻋد اﻟﻣﺧﺎطر واﻟﺗﻬدﯾدات ﻧﺎﺗﺟﺔ اﻟﻰ ﻗﯾﺎم اﻟﺷرﻛﺎت اﻟﻌﺎﻣﻠﺔ ﻓﻲ‬
‫ﻣﺟﺎل اﻷﻣن اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﺗﻧﺎﻓس ﻓﯾﻣﺎ ﺑﯾﻧﻬﺎ ﻟﺗﻌزﯾز أﺳواق اﻹﻧﻔﺎق ﻋﻠﻰ اﻷﻣن‬
‫اﻟﺳﯾﺑراﻧﻲ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻔﺎﻋﻠﯾن اﺧرﯾن ﻣن ارﺑﺎب اﻟﺟرﯾﻣﺔ اﻟﻣﻧظﻣﺔ واﻟﺑﺎﺣﺛﯾن ﻋن اﻟﺷﻬرة‬
‫ﻣن اﻟﻘراﺻﻧﺔ واﻟﺧﺑراء اﻟﺳﺎﺑﻘﯾن ﻓﻲ اﻻﻣن اﻻﻟﻛﺗروﻧﻲ )‪.(364 :2002 ،Richard‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن ان اﻟﻌﺎﻟم ﻟم ﯾﺷﻬد ﺣرﺑﺎ اﻟﻛﺗروﻧﯾﺎ ﻣﻧﻔردة ودون اﻟﻌﻣل اﻟﻌﺳﻛري‬
‫اﻟﺗﻘﻠﯾدي اﻻ ان ﻫﻧﺎك ارﻫﺎﺻﺎت ﻟﺗﺣول ذﻟك ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪ ،‬وﯾﺗﻣﯾز ﻫذا اﻟﻧﻣط ﻣن‬
‫اﻟﺻراع ﻋﻠﻰ ﺳﯾطرة اﻟﺑﻌد اﻟﺗﻛﻧوﻟوﺟﻲ ﻋﻠﻰ إدارة اﻟﻌﻣﻠﯾﺎت اﻟﺣرﺑﯾﺔ ﺣﯾث ﯾﺗم اﺳﺗﺧدام‬
‫اﻷﺳﻠﺣﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻘط ﺿد ﻣﻧﺷﺂت اﻟﻌدو‪ ،‬وﯾﺗم اﺳﺗﺧدام اﻟروﺑوﺗﺎت اﻵﻟﯾﺔ ﻓﻲ‬
‫ﻼ ﻋن اﻟطﺎﺋرات ﺑدون طﯾﺎر‪ ،‬وﯾﺗم ﺗطوﯾر‬
‫اﻟﺣروب واﻟﺗﻲ ﯾﺗم إدارﺗﻬﺎ ﻋن ﺑﻌد ﻓﺿ ً‬
‫اﻟﻘدرات ﻓﻲ ﻣﺟﺎل اﻟدﻓﺎع واﻟﻬﺟوم اﻹﻟﻛﺗروﻧﻲ واﻻﺳﺗﺣواذ ﻋﻠﻰ اﻟﻘوة اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬وﯾﺗم‬

‫‪105‬‬
‫اﺳﺗﺧدام اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻲ اﻻﺳﺗﻌداد ﻟﺣرب اﻟﻣﺳﺗﻘﺑل واﻟﻘﯾﺎم ﺑﺗدرﯾﺑﺎت ﻋﻠﻰ ﺗوﺟﯾﻪ‬
‫ﺿرﺑﺔ أوﻟﻰ ﻟﺣواﺳب اﻟﻌدو‪ ،‬واﺧﺗراق اﻟﻌﻣﻠﯾﺎت اﻟﻌﺳﻛرﯾﺔ ﻋﺎﻟﯾﺔ اﻟﺗﻘﻧﯾﺔ‪ ،‬أو ﺣﺗﻰ‬
‫ﺑﺎﺳﺗﻬداف اﻟﺣﯾﺎة اﻟﻣدﻧﯾﺔ واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ .‬وﻟﻌل اﻟﻬدف ﻣن وراء ذﻟك؛ ﺗﺣﻘﯾق‬
‫"اﻟﻬﯾﻣﻧﺔ اﻹﻟﻛﺗروﻧﯾﺔ اﻟواﺳﻌﺔ" ﺑﺷﻛل أﺳرع ﻓﻲ ﺣﺎﻟﺔ ﻧﺷوب ﺻراع )ﻋﺑد اﻟﺻﺎدق‪،‬‬
‫‪.(185 :2012‬‬
‫وﻗد ﻟﻌب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ دور ﻓﻲ اﻋﺎدة ﺗﺷﻛﯾل اﻟﻘوة اﻟﻘوﻣﯾﺔ ﻟﻠدوﻟﺔ ﻋﻠﻰ أﺳس‬
‫ﺟدﯾدة ﯾﻠﻌب اﻟﺑﻌد اﻹﻟﻛﺗروﻧﻲ دور ﺟوﻫري ﻓﻲ ﺗﻛوﯾن ﻋﻧﺎﺻرﻫﺎ وﺗﻣﺎﺳﻛﻬﺎ واﺳﺗﻣ اررﯾﺗﻬﺎ‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺗﻐﯾﯾر ﻣﻘﺎﯾﯾس اﻟﻘوة واﻟﺗﻲ ﻛﺎﻧت ﺗرﻛز ﺑﺎﻷﺳﺎس ﻋﻠﻰ اﻟﻣوارد اﻟطﺑﯾﻌﯾﺔ‬
‫وﺣﺟم اﻟﺳﻛﺎن واﻟﻣﺳﺎﺣﺔ اﻟﺟﻐراﻓﯾﺔ‪ ،‬وﺗم اﺿﺎﻓﺔ اﻟﻘدرة ﻋﻠﻰ اﻻﺳﺗﺣواذ ﻋﻠﻰ اﻟﻘوة‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وأﺛر اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﻋﻧﺎﺻر اﻟﻘوة اﻟﻘوﻣﯾﺔ‪ ،‬ﻓﻠﻠﺻراع اﻻﻟﻛﺗروﻧﻲ‬
‫ﻣﺟﻣوﻋﺔ ﻣن اﻟﺧﺻﺎﺋص اﻟﺗﻲ ﺗﻣﯾزﻩ وﻫﻲ )ﺧﻠﯾﻔﺔ‪:(28 :2016 ،‬‬
‫‪ .1‬اﻟﻔﺎﻋﻠون اﻟدوﻟﯾون ﻣﺗﻧوﻋون وﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻣﺟﻬوﻟون‪.‬‬
‫‪ .2‬ﺳﻬوﻟﺔ اﻻﺑﺗداء واﻻﻧﺗﻬﺎء‪.‬‬
‫‪ .3‬ﺑﻪ ﺟزء ﻣﺎدي ﻣﺗﻣﺛل ﻓﻲ ﺧﺿوع اﻷﺟﻬزة واﻟﺧوادم واﻟﺣﺎﺳﺑﺎت ﻟﺳﻠطﺎن اﻟدوﻟﺔ‬
‫وﺳﯾﺎدﺗﻬﺎ‪.‬‬
‫‪ .4‬ﻗﺎﺑﻠﯾﺔ ﺗﻐﯾﯾر ﺧﺻﺎﺋﺻﻬﺎ ﻣﺳﺗﻘﺑﻼ‪ ،‬ﻧﺗﯾﺟﺔ اﻟﺗﻐﯾﯾرات اﻟﺳرﯾﻌﺔ ﻓﻲ اﻟﺗﻛﻧوﻟوﺟﯾﺎ‪.‬‬
‫‪ .5‬اﻟﻐﺎﻟﺑﯾﺔ اﻟﻌظﻣﻰ ﻻ ﺗﺳﺗطﯾﻊ ﻧزع ﺳﻼح اﻟطرف اﻻﺧر او ﺗدﻣﯾرﻩ ﻛﻠﯾﺎ او اﺣﺗﻼل‬
‫اﻗﻠﯾﻣﻪ‪.‬‬
‫‪ .6‬إﻣﻛﺎﻧﯾﺔ اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ او اﻟﺻﻠﺑﺔ‪.‬‬

‫‪106‬‬
‫اﻟﻔﺻل اﻟﺧﺎﻣس‬
‫وﺳﺎﺋل وأدوات اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﻣﻘدﻣﺔ‪:‬‬
‫ﺗﺗﺄﺛر أﻓﻌﺎل وﺗﺣرﻛﺎت اﻟﻣﻛوﻧﺎت اﻟﺳﯾﺎﺳﺔ ﻓﻲ ﻧﺷﺎطﺎﺗﻬﺎ اﻟﻣﺗﻌددة ﺑﺎﻟﻌدﯾد ﻣن‬
‫اﻟﻣﺗﻐﯾرات اﻟﻛوﻧﯾﺔ واﻟﺗﻛﻧﻠوﺟﯾﺔ اﻟﻣﺗطورة‪ ،‬اﻟﺗﻲ ﺗﺗﻔﺎﻋل ﺳﻠﺑﺎ او إﯾﺟﺎﺑﺎ ﻓﻲ ﺣرﻛﺗﻬﺎ‬
‫اﻟﺻراﻋﯾﺔ ﻓﻲ اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪ ،‬وﻫذا ﻣﺎ ﯾﺑرز اﻟﺟﺎﻧب اﻟﺗﻘﻧﻲ واﻟﻣﻌﻠوﻣﺎﺗﻲ ﺿﻣن‬
‫اﻟﻣوﺟﺎت اﻟﻣﺗﺟددة ﻟﻠﺗطور اﻟﺗﻛﻧﻠوﺟﻲ واﻟﺗﻘﻧﻲ ﻛﻔﺎﻋل ﻣﻬم ﻓﻲ ﺗﻐﯾﯾر اﺳﺗراﺗﯾﺟﯾﺎت اﻟﻌﻣل‬
‫اﻟﺳﯾﺎﺳﻲ ﺑﺷﻘﯾﻪ اﻟﻌﻧﯾف واﻟﻧﺎﻋم‪ ،‬ﻓﺿﻼ ﻋن ان اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﻔﺗوح ﺳﺎﺣﺔ ﺟدﯾدة‬
‫ﻟﻸداء اﻟﺳﯾﺎﺳﻲ اﻟﻣرﺗﺑط ﺑﺎﻟﻬدف اﻻﺳﺗراﺗﯾﺟﻲ ﻟﻠدوﻟﺔ‪ ،‬وﺑﻣﺎ ﯾﻌﺑر ﻋن ﻗدرﺗﻬﺎ واﺟراءاﺗﻬﺎ‬
‫اﻟﻣؤﺛرة ﻋﻠﻰ اﻟﺧﺻم )اﻟﺻﺎدق‪.(11 :2004 ،‬‬
‫ﻓﻘد ﻛﺎﻧت اﻟﺣرب ﺑﻣﻔﻬوﻣﻬﺎ اﻟﻌﺳﻛري اﻟﺗﻘﻠﯾدي إﺣدى أﻫم اﻟوﺳﺎﺋل اﻟﻣﺗﺎﺣﺔ ﻟﻔض‬
‫اﻟﺻراﻋﺎت اﻟﻘﺎﺋﻣﺔ وﻓرض اﻹرادات‪ ،‬وﺣﺗﻰ وﻗت ﻗرﯾب ﺗدﺧﻠت ﻓﯾﻪ ﺑﻌض اﻟﻣﺗﻐﯾرات‬
‫اﻟﺗﻲ أﺛرت ﻋﻠﻰ اﺗﺟﺎﻫﺎت اﻟﺳﯾﺎﺳﺔ ﻓﻲ اﻻﻋﺗﻣﺎد اﻟﻣطﻠق ﻋﻠﻰ اﻟﺣرب اﻟﻣﺑﺎﺷرة‪ ،‬أو‬
‫اﻟﺻدام اﻟﻣﺳﻠﺢ ﻛﻌﺎﻣل ﻓﺎﻋل ﻟﺗﺄﻣﯾن ﻏﺎﯾﺎﺗﻬﺎ‪ ،‬وﻣن ﺑﯾن ﺗﻠك اﻟﻣﺗﻐﯾرات‪ ،‬اﻟﺗطور اﻟﻛﺑﯾر‬
‫اﻟذي ط أر ﻋﻠﻰ وﺳﺎﺋل اﻻﺗﺻﺎل وﻧﻘل اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺟﻌل ﻋﺎﻟم اﻟﯾوم ﺻﻐﯾ ار ﻟﻠﺣد اﻟذي‬
‫ﯾﺳﺗطﯾﻊ ﻓﯾﻪ اﻟﻣرء أن ﯾرى أﺣداﺛًﺎ ﺗﻘﻊ ﻓﻲ ﻣﺧﺗﻠف أﻧﺣﺎﺋﻪ ﻟﺣظﺔ وﻗوﻋﻬﺎ وﻫو ﺟﺎﻟس ﻓﻲ‬
‫ﺑﯾﺗﻪ ﻣﻣﺎ ﺟﻌل ﻫذﻩ اﻟوﺳﺎﺋل ذات ﺗﺄﺛﯾر ﻛﺑﯾر ﻋﻠﻰ ﺗﺷﻛﯾل اﻵراء واﻟﺗوﺟﻬﺎت واﻟﻘﻧﺎﻋﺎت‬
‫وﯾﻣﻛن اﺳﺗﺛﻣﺎرﻩ وﺑﺄﻗل ﻣﺎ ﯾﻣﻛن ﻣن اﻟﺧﺳﺎﺋر )اﻟرزو‪.(40 :2007 ،‬‬
‫ان ﻫذا اﻟﺗطور اﻟﻛﺑﯾر ﻓﻲ وﺳﺎﺋل اﻻﺗﺻﺎل أﺛر ﺑﺷﻛل ﻣﻠﺣوظ ﻋﻠﻰ رؤﯾﺔ اﻟﻌدﯾد ﻣن‬
‫دول اﻟﻌﺎﻟم‪ ،‬ودﻓﻌﺗﻬﺎ إﻟﻰ اﻟﺗﻔﻛﯾر ﺑوﺳﺎﺋل ﺟدﯾدة ﻗﺎدرة ﻋﻠﻰ إﺣداث ﻓﻌل اﻟﺗﺄﺛﯾر ﻋﻠﻰ‬
‫ﺗﺷﻛﯾل اﻵراء واﻟﻘﻧﺎﻋﺎت اﻟﻣﻧﺎﺳﺑﺔ‪ ،‬وﺗﻛوﯾن اﻻﺳﺗﺟﺎﺑﺎت اﻟﻣطﻠوﺑﺔ‪ ،‬اﻟﺗﻲ ﺗﺗواﻓق ﻓﻲ واﻗﻊ‬
‫اﻟﺣﺎل وﻣﺳﺎﻋﯾﻬﺎ اﻟﺣﺛﯾﺛﺔ ﻟﺗﺳﯾﯾر ﻣﺻﺎﻟﺣﻬﺎ اﻻﺳﺗراﺗﯾﺟﯾﺔ ﺑطرق ﻣﻘﺑوﻟﺔ ﻻ ﺗﺛﯾر اﺣﺗﻣﺎﻻت‬
‫اﻟﻣﻘﺎوﻣﺔ ﻛﻣﺎ ﯾﺣدث ﻋﺎدة ﻓﻲ اﻟﺗﻌﺎﻣل ﻣﻊ اﻷﺳﺎﻟﯾب اﻟﻘدﯾﻣﺔ اﻟﻣﺗﻣﺛﻠﺔ ﺑﺎﻟﺣرب اﻟﺗﻘﻠﯾدﯾﺔ‪،‬‬
‫وﺑﻛﻠﻔﺔ أﻗل ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ اﻟﻛﻠف اﻟﺑﺎﻫظﺔ ﻟﻠﺣروب اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬وﺳﻌﺔ ﺗدﻣﯾر أﻗل ﺑﺎﻟﻣﻘﺎرﻧﺔ‬
‫ﻣﻊ ﺗﻠك اﻟﺣروب )إﺑراﻫﯾم‪.(110 :2011 ،‬‬

‫‪107‬‬
‫وﻟذا ﻓﻘد ﺑﺎت اﻟﺗﻌﺎﻣل ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟﻧﻔﺳﻲ ﯾﺣﺗل اﻟﺣﯾز اﻷﻛﺑر ﺑﯾن اﻷﺳﻠﺣﺔ‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺎﻟﯾﺎ ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ اﻟذي ظﻬر ﻓﯾﻪ ﻓﺎﻋﻠﯾن دون ﻣﺳﺗوى اﻟدوﻟﺔ‪ ،‬وذﻟك‬
‫ﻟﻠﺗﺄﺛﯾر ﻋﻠﻰ وﻋﻲ اﻟﻣﺳﺗﻬدﻓﯾن‪ ،‬أﺧذت ﻓﯾﻪ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ إطﺎ ار أﻛﺛر ﺷﻣوﻟﯾﺔ‪ ،‬وأﺻﺑﺣ ت‬
‫ﻓﯾﻬﺎ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ أﺣد أدواﺗﻬﺎ اﻟﻣﻌروﻓﺔ واﻷﻛﺛر اﺳﺗﺧداﻣﺎ‪ ،‬وﺑﺎت اﺳﺗﺧدام‬
‫اﻟﻣﻌطﯾﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻧﻔﺳﯾﺔ اﻟﺳرﯾﺔ واﻟﻌﻠﻧﯾﺔ اﻟوﺳﯾﻠﺔ اﻷﻛﺛر ﻓﺎﻋﻠﯾﺔ ﻹﯾﺟﺎد اﻟﻘﻧﺎﻋﺎت‬
‫واﻵراء واﻻﺗﺟﺎﻫﺎت اﻟﺗﻲ ﺗﺳﻬل ﺗﺄﻣﯾن اﻟﻣﺻﺎﻟﺢ وﺗﻌﯾن ﻋﻠﻰ إدارة وﺗﺣﻠﯾل اﻟﺻراع‬
‫)اﻟﻌﺑد‪.(35 :2009 ،‬‬
‫وﻗد أﺻﺑﺣت اﻟﻧﺻوص اﻻﻟﻛﺗروﻧﯾﺔ واﻟوﺳﺎﺋط اﻹﻋﻼﻣﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ ﻫﻲ اﻟﻣﺟﺎل‬
‫اﻷوﺳﻊ ﺗطﺑﯾﻘﺎ ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‪ ،‬وأﺻﺑﺣت اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺳﺎﺣﺎت‬
‫اﻻﻓﺗراﺿﯾﺔ وﺧطوط اﻟﺷﺑﻛﺔ اﻟﻌﻧﻛﺑوﺗﯾﺔ واﻟﺗﺣﻛم ﻓﯾﻬﺎ‪ ،‬اﻟوﺳﯾﻠﺔ اﻷﻛﺛر ﻓﺎﻋﻠﯾﺔ ﻟﺗﺣﻘﯾق‬
‫اﻷﻫداف اﻟﻣرﺟوة‪ ،‬اﻷﻣر اﻟذي أدى اﻟﻰ ﺗﻌدد اﺷﻛﺎل ووﺳﺎﺋل ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪،‬‬
‫وﺳوف ﯾﺗم اﻟﺗرﻛﯾز ﻓﻲ ﻫذا اﻟﻔﺻل ﻋﻠﻰ ﻣﻔﻬوم اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ وﻣﺟﻣوﻋﺔ‬
‫ﻣن اﻷدوات واﻟوﺳﺎﺋل اﻟﻣﺳﺗﺧدﻣﺔ ﻓﯾﻬﺎ‪ ،‬وﻣن ﺛم ﺳﯾﺗﻧﺎول ﻣوﺿوع ﻣواﻗﻊ اﻟﺗواﺻل‬
‫اﻻﺟﺗﻣﺎﻋﻲ ﻟدورﻫﺎ اﻟﻛﺑﯾر ﻓﻲ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻛﻣﺻدر ﻟﻠﻣﻌﻠوﻣﺎت او ﻛﺄداة‬
‫ﻟﻠﺗﻌﺑﺋﺔ اﻟﺳﯾﺎﺳﯾﺔ واﻟﺗﺟﻧﯾد اﻟﺳﯾﺎﺳﻲ‪ ،‬وﺳﯾﺗم ﻣﻧﺎﻗﺷﺔ ﻣوﺿوع اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ‬
‫ﺑﺎﺗت ﻣن اﻫم اﻟوﺳﺎﺋل اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻲ اﻟﺗﻌﺑﯾر ﻋن اﻟرأي او اﻻﺣﺗﺟﺎج ﻋﻠﻰ ﻗﺿﺎﯾﺎ‬
‫وﺳﯾﺎﺳﺎت ﻣﻌﯾﻧﺔ‪ ،‬وﺳﯾﺗم ﺗﻧﺎول ﻣوﺿوع اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ ﻓﻲ اﻟﺷرق اﻷوﺳط ﻓﻲ‬
‫ﻣﺑﺣث ﻣﺳﺗﻘل ﻟﺑﯾﺎن اﻫم اﻟوﺳﺎﺋل اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻣﺣﯾطﻪ‪.‬‬

‫‪ 1.5‬ﻣﻔﻬوم اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ وأدواﺗﻬﺎ‬


‫ﻣن اﻟﻣﻌروف ان اي ﺗطور ﻓﻲ اﻟﺣﯾﺎة ودﺧول اي اﺧﺗراع ﺟدﯾد ﯾﺣدث ﺗﻐﯾﯾ ار‬
‫اﺟﺗﻣﺎﻋﯾﺎ ﻓﻲ اﻟﻌدﯾد ﻣن ﻣﺟﺎﻻت اﻻﻧﺷطﺔ اﻟﺑﺷرﯾﺔ‪ ، ،‬ﻓﻠﻛل ﻣﺟﺗﻣﻊ ﺧﺻوﺻﯾﺗﻪ اﻟﺗﻲ‬
‫ﺗﻣﯾزﻩ ﻋن ﻏﯾرﻩ ﻣن اﻟﻣﺟﺗﻣﻌﺎت‪ ،‬وﺗﺣدد ﻫذﻩ اﻟﺧﺻوﺻﯾﺔ ﺧﺻﺎﺋص اﻟﻣرﺣﻠﺔ اﻟﺗﻲ‬
‫ﺗﻌﯾﺷﻬﺎ ﺗﻠك اﻟﻣﺟﺗﻣﻌﺎت‪ ،‬ﻓﺎﻟﻣﺟﺗﻣﻌﺎت اﻟﺣدﯾﺛﺔ اﺧﺗﻠﻔت ﻓﻲ اﻟﻛﺛﯾر ﻣن اﻟﺟواﻧب ﺳواء‬
‫ﻋﻠﻰ اﻟﻣﺳﺗوى اﻻﺟﺗﻣﺎﻋﻲ او اﻻﻗﺗﺻﺎدي او اﻟﺳﯾﺎﺳﻲ ﻋن ﺳﺎﺑﻘﺗﻬﺎ‪ ،‬وﻣن ﺛم ﻓﺎﻟﻣؤﺛرات‬
‫اﻟﺗﻲ ﻛﺎﻧت ﺗﺣدث ﻓﻲ اﻟﻣﺟﺗﻣﻌﺎت اﻟزراﻋﯾﺔ واﻟﺻﻧﺎﻋﯾﺔ ﺗﺧﺗﻠف ﻋن اﻟﻣؤﺛرات اﻟﺗﻲ‬

‫‪108‬‬
‫ﺗﺣدث ﻓﻲ ﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻓﺎن اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﺗﺷﻛل اﻟﻣﻌرﻓﺔ اﻵﻟﯾﺔ اﻟﺗﻲ اﺻﺑﺣت ﺗؤﺛر‬
‫ﻓﻲ ﻋﻣﻠﯾﺔ ادارة اﻟﻌﻘول ﻛﻣﺎ ﺗﺷﻛل اﻟﺳﯾطرة اﻟﺛﻘﺎﻓﯾﺔ‪ ،‬ﺑل ان اﻧدﻣﺎج ﺛﻼث ﺗﻘﻧﯾﺎت‬
‫اﺗﺻﺎﻟﯾﺔ ﻫﻲ اﻻﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ واﻟﻛﻣﺑﯾوﺗر واﻟﻧظﺎم اﻟرﻗﻣﻲ ﻗد ادى اﻟﻰ ﺗﻐﯾﯾر ﺳرﯾﻊ ﻓﻲ‬
‫اﻟﺛﻘﺎﻓﺎت واﻧﻬﯾﺎر ﺛﻘﺎﻓﺎت أﺧرى )اﻟﺻﺎدق‪.(19 :2004 ،‬‬
‫ﯾﺗﻣﺛل ﻧﻣط اﻻﺳﺗﺧدام "اﻟﺻﻠب" ﻟﻠﻘوة اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﺳﺗﺧدام ادواﺗﻬﺎ ﻟﻠﻘﯾﺎم ﺑﻌﻣل‬
‫ﺗﺧرﯾﺑﻲ‪ ،‬ﻋﺑر ﻗطﻊ ﻛﺎﺑﻼت اﻻﺗﺻﺎﻻت‪ ،‬او ﺗدﻣﯾر أﻧظﻣﺔ اﻻﺗﺻﺎﻻت‪ ،‬او اﻷﻗﻣﺎر‬
‫اﻟﺻﻧﺎﻋﯾﺔ‪ ،‬او اﺳﺗﺧدام اﻷﺳﻠﺣﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻣﺗﻘدﻣﺔ ﻛﺎﻟﻔﯾروﺳﺎت ﻓﻲ ﺗدﻣﯾر اﻷﻧظﻣﺔ‬
‫اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻟﻣﻧﺷﺂت ﺣﯾوﯾﺔ ﺑﺷﻛل ﯾؤﺛر ﻓﻲ وظﯾﻔﺗﻬﺎ‪ ،‬وﯾﻬدد أﻣن اﻟدوﻟﺔ واﻟﺳﻛﺎن‪ ،‬أﻣﺎ‬
‫ﻧﻣط "اﻟﻘوة اﻟﻧﺎﻋﻣﺔ" ﻓﯾﺗﻌﻠق ﺑﺈدارة اﻟﻌﻣﻠﯾﺎت اﻟﻧﻔﺳﯾﺔ‪ ،‬واﻟﺗﺄﺛﯾر ﻓﻲ اﻟرأي اﻟﻌﺎم‪ ،‬وﻓﻲ ﻋﻣل‬
‫أﺟﻬزة اﻻﺳﺗﺧﺑﺎرات اﻟدوﻟﯾﺔ‪ ،‬ﻓﻘد وﻓر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺳﯾﻼ ﻣن اﻟﻣﻌﻠوﻣﺎت ﻻ ﯾﻘﺗﺻر‬
‫ﻋﻠﻰ وﺟﻬﺔ اﻟﻧظر اﻟرﺳﻣﯾﺔ ﻟﻠدول واﻟﺣﻛوﻣﺎت‪ ،‬ﺑل اﺻﺑﺢ ﻟﻸﻓراد دو ار ﻓﻲ اﻧﺗﺎج‬
‫اﻟﻣﻌﻠوﻣﺎت وﺗروﯾﺣﻬﺎ‪ ،‬وﺷﻛل ذﻟك ﺛورة ﻣﻌﻠوﻣﺎﺗﯾﺔ ﻫﺎﺋﻠﺔ ﻻ ﺣدود ﻟﻬﺎ‪ ،‬ﻋﻛﻔت أﺟﻬزة‬
‫اﻻﺳﺗﺧﺑﺎرات اﻟﻛﺑرى ﻋﻠﻰ ﻣﺗﺎﺑﻌﺗﻬﺎ‪ ،‬وﺗوظﯾف ﻧﺗﺎﺋﺟﻬﺎ )ﻋﺑد اﻟﺻﺎدق‪.(31 :2012 ،‬‬
‫ﻓﻬﻧﺎك اﻟﻛﺛﯾر ﻣن اﻻﺳﺎﻟﯾب اﻟﺗﻲ ﺗﻌﺗﻣدﻫﺎ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ‪ ،‬وﻫﻲ أﻛﺛر ﺧطورة ﻣن اﻟﻘوى‬
‫اﻟﺻﻠﺑﺔ ﻻن اﻟﺛﺎﻧﯾﺔ ﺗﻧﺷط ﻓﻲ اﻟﻣواﺟﻬﺎت اﻟﻣﺑﺎﺷرة ﻓﻘط‪ ،‬ﻟﻛن اﻻوﻟﻰ ﺗﻧﺷط ﻓﻲ ﻛل وﻗت‬
‫وﺣﯾن وﻣن اﻫم وﺳﺎﺋﻠﻬﺎ‪ :‬اﻟرﺳﺎﺋل اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻟﺣﻣﻼت اﻻﻋﻼﻣﯾﺔ واﻟﻣﻌﺎرك اﻟﻛﻼﻣﯾﺔ‬
‫ﻓﻲ اﻻذاﻋﺎت اﻟﻣوﺟﻬﺔ واﻟدوﻟﯾﺔ واﻟﺑث اﻟﻔﺿﺎﺋﻲ وﻣﺎ ﯾﺷﻛﻠﻪ ﻣن ﻏزو ﺛﻘﺎﻓﻲ واﻟﻛﺗروﻧﻲ‬
‫واﻻﻛﺗﺳﺎح اﻻﻋﻼﻣﻲ ﺑﻣﺎ ﯾﺳﺑﺑﻪ ﻣن اﺷﺎﻋﺔ ﻟﺛﻘﺎﻓﺔ اﻟﻌﻧف ﻓﻲ اﻟﻣﺟﺗﻣﻌﺎت ﻣن ﺧﻼل‬
‫اﻟﺑراﻣﺞ واﻻﻓﻼم واﻟﻣﺳﻠﺳﻼت اﻟﻣوﺟﻬﺔ ذات اﻟطﺑﯾﻌﺔ اﻻﺳﺗﻬﻼﻛﯾﺔ )إﺑراﻫﯾم‪:2011 ،‬‬
‫‪.(114‬‬
‫ﻓﻔﻲ ﻋﺎﻟم ﯾﺳودﻩ اﻟﺻراع وﻋدم ﺗوازن اﻟﻘوى ﻓﺄﻧﻪ ﻋﻧدﻣﺎ ﯾﺗم اﻟﻠﺟوء اﻟﻰ اﺳﺎﻟﯾب‬
‫اﻟﺣرب اﻟﻧﻔﺳﯾﺔ واﺳﺗﺧداﻣﻬﺎ اﻟﻛﺗروﻧﯾﺎ ﻓﺎن ﻫذﻩ اﻻﺳﺗﺧداﻣﺎت ﻻ ﺗﺄﺗﻲ ﻣن ﻓراغ ﺑل اﻧﻬﺎ‬
‫ﻣﺑﻧﯾﺔ ﻋﻠﻰ اﺳس وﻣﻌﺎﯾﯾر ﻋﻠﻣﯾﺔ وﺗﺟﺎرب ﻣﺧﺗﺑرﯾﺔ‪ ،‬ﻓﺎﻟﺣرب اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﺗﺗم ﻋﻠﻰ‬
‫ﻣﺳﺗوى رﻣزي وﻟﻛل أطراف اﻟﺻراع‪ ،‬وﻻ ﺑد ان ﯾﻛون ﻟﻬﺎ اﻟطرﯾﻘﺔ اﻟﻌﻠﻣﯾﺔ اﻟﺗﻲ ﺗﻌﺗﻣدﻫﺎ‬
‫ﻓﻲ اﻟﺗوﺟﻪ اﻟﻰ اﻟﺟﻣﻬور اﻟﻣﺳﺗﻬدف )اﻟرزو‪.(23 :2007 ،‬‬

‫‪109‬‬
‫ﻫﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣﺣﺎوﻻت ﻓﻲ ﺗﺣدﯾد ﻣﻔﺎﻫﯾم ﺗﻘﺗرب ﻣن ﻣﻔﻬوم اﻟﺣرب اﻟﻧﻔﺳﯾﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﻬﻧﺎك ﻋدد ﻛﺑﯾر ﻣن اﻟﺗﻌرﯾﻔﺎت ﻟﻣﻔﻬوم اﻟﺣرب اﻟﻧﻔﺳﯾﺔ واﻟدﻋﺎﯾﺔ ﺑﺷﻛل‬
‫ﺧﺎص ﻓﻲ اﻟﻛﺛﯾر ﻣن ادﺑﯾﺎت اﻟﻐرﺑﯾﺔ واﻟﻌرﺑﯾﺔ‪ ،‬ﻓﻣﺛﻼ طﺑﻘﺎ ﻟﺗﻌرﯾف ﻋﺎﻟم اﻻﺟﺗﻣﺎع‬
‫اﻟﻔرﻧﺳﻲ "ﺟﺎك اﯾﻠوك" ﻟﻠدﻋﺎﯾﺔ ﻫﻲ )ﻣﺟﻣوﻋﺔ ﻣن اﻟوﺳﺎﺋل ﯾﺗم ﺗوظﯾﻔﻬﺎ ﺑواﺳطﺔ ﺟﻣﺎﻋﺔ‬
‫ﻣﻌﯾﻧﺔ ﻣﻧظﻣﺔ ﺗرﯾد ﺗﺣﻘﯾق ﻣﺷﺎرﻛﺔ ﻧﺷﯾطﺔ او ﺳﻠﺑﯾﺔ ﻓﻲ ﻋﻣل ﻣﻌﯾن ﺗﻘوم ﺑﻪ اﺗﺟﺎﻩ‬
‫ﺟﻣﺎﻫﯾر ﻣوﺣدة ﺳﯾﻛوﻟوﺟﯾﺎ ﻣن ﺧﻼل اﻟﺗﻼﻋب او اﻟﺗﺻﻧﯾﻊ اﻟﺳﯾﻛوﻟوﺟﻲ(‪ ،‬أﻣﺎ ﻓﻲ ﻣﺟﺎل‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﯾﻣﻛن ﺗﻌرﯾف اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺄﻧﻬﺎ اي ﻧﺷﺎط اﺗﺻﺎﻟﻲ‬
‫او ﻫﺟوم اﻟﻛﺗروﻧﻲ ﯾﻣﺎرس ﺿد ﺟﻣﻬور ﻣﺎ‪ ،‬ﺑﺎﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل اﻟﺣدﯾﺛﺔ ﻣن‬
‫ﺑث ﻓﺿﺎﺋﻲ واﻧﺗرﻧت ﺑﺧدﻣﺎﺗﻪ اﻟﻣﺗﻧوﻋﺔ‪ ،‬ﺑﻬدف اﻟﺗﺄﺛﯾر وﺗﻐﯾﯾر اﺗﺟﺎﻫﺎت وﻣواﻗف‬
‫اﻟﺟﻣﻬور اﻟﻣﺳﺗﻬدف ﻣن ﺧﻼل ﻣﺎ ﺗﺑﺛﻪ ﻣن ﻣﻌﻠوﻣﺎت ﻣﺿﺧﻣﺔ او ﺑث ﺳﯾل ﺿﺧم ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت ﺗؤدي اﻟﻰ ارﺑﺎﻛﻪ وﺗﺷوﯾﺷﻪ )اﻟرزو‪.(12 :2008 ،‬‬
‫وﻣن أﻫم أدوات اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻟدﻋﺎﯾﺔ ﻋﺑر اﻻﻧﺗرﻧت‪ ،‬واﻟﻔﺿﺎﺋﯾﺎت‬
‫اﻟﺗﻠﻔزﯾوﻧﯾﺔ‪ ،‬واﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ﺗﻔﺻﯾﻠﻬﺎ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫اﻟدﻋﺎﯾﺔ ﻋﺑر اﻻﻧﺗرﻧت‪:‬‬
‫ﺳﺎﻫﻣت اﻟﺛورة اﻻﺗﺻﺎﻟﯾﺔ واﻟﺗﻛﻧﻠوﺟﯾﺔ اﻟﺟدﯾدة ﻟوﺳﺎﺋل اﻻﻋﻼم اﻻﻟﻛﺗروﻧﯾﺔ وﻋﻠﻰ‬
‫رأﺳﻬﺎ اﻻﻧﺗرﻧت‪ ،‬ﻓﻲ ظﻬور ﻓﺿﺎء ﻋﺎم اﺟﺗﻣﺎﻋﻲ ﺟدﯾد ﯾﻌﺗﻣد ﻋﻠﻰ ان ﯾﻛون اﻟرأي اﻟﻌﺎم‬
‫ﺣ ار ﻓﻲ ﺣرﻛﺔ اﻟﻣﻌﻠوﻣﺎت وﺗﺑﺎدل اﻷﻓﻛﺎر ﺑﯾن ﺟﻣﯾﻊ ﻣﻛوﻧﺎت اﻟﻧظﺎم اﻟدوﻟﻲ‪ ،‬ﻓﺎﻹﻧﺗرﻧت‬
‫ﯾﻘدم إﻣﻛﺎﻧﯾﺎت ﺟدﯾدة ﻣﻘﺎرﻧﺔ ﺑوﺳﺎﺋل اﻻﻋﻼم اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﻬﻲ ﺗﺟﻌل ﻣن اﻟﺳﻬل ﻧﺷر‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﯾن اﻷﻓراد )ﺳﻣﯾﺷﻲ‪.(564 :2014 ،‬‬
‫وﯾﻣﻛن اﺟﻣﺎل اﻟﻌﻧﺎﺻر اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﯾﺷﺗﻣل ﻋﻠﯾﻬﺎ اﻻﻧﺗرﻧت ﺑﻣﺎ ﯾﻠﻲ )اﺣﻣد‪،‬‬
‫‪:((208 :2015‬‬
‫‪ .1‬ﻣﺳﺗﺧدﻣو اﻟﺷﺑﻛﺔ ﺑﺎﺧﺗﻼف ﻣﺷﺎرﺑﻬم وأذواﻗﻬم وآراﺋﻬم وﺣﺎﺟﺎﺗﻬم اﻻﺗﺻﺎﻟﯾﺔ‬
‫واﻹﻋﻼﻣﯾﺔ اﻟﺗﻲ ﺗدﻓﻌﻬم ﻻﺳﺗﺧدام اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ .2‬اﻟﺧدﻣﺎت اﻟﻣﻘدﻣﺔ ﻣن اﻟﺷﺑﻛﺔ‪ ،‬وﻫﻲ ﺗﺗﻧوع ﯾﻧوع اﻟﻣﻌﺎرف واﻟﻌﻠوم وﺣﺎﺟﺎت‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ‪ ،‬واﻟﺣﺎﺟﺎت اﻹﻧﺳﺎﻧﯾﺔ ﻣﺛل اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻣﺟﻣوﻋﺎت‬
‫اﻹﺧﺑﺎرﯾﺔ‪ ،‬واﻟﻣﻧﺗدﯾﺎت‪ ،‬واﻟدردﺷﺔ‪،‬‬

‫‪110‬‬
‫‪ .3‬اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬وﻫس ﺗﻧﻘﺳم اﻟﻰ ﻗﺳﻣﯾن‪ ،‬ﻫﻣﺎ‪ :‬اﻷﺟﻬزة‬
‫اﻟﺣﺎﺳوﺑﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻼرﺗﺑﺎط ﺑﺎﻟﺷﺑﻛﺔ ‪ ،Hardware‬واﻟﺑراﻣﺞ اﻻزﻣﺔ ﻟﻼرﺗﺑﺎط‬
‫ﺑﺎﻟﺷﺑﻛﺔ ‪.Software‬‬
‫وﻗد اﺛﺑﺗت ﻓﻌﺎﻟﯾﺔ اﻻﻧﺗرﻧت ﻛﺳﻼح دﻋﺎﺋﻲ ﻓﻲ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ واﻋطت ﻟﻠﺻراع ﺑﻌدا‬
‫آﺧر‪ ،‬ﻣن ﺧﻼل اﻟﺗﻘﻧﯾﺎت اﻟدﻋﺎﺋﯾﺔ اﻟﻛﺛﯾﻔﺔ اﻟﺗﻲ اﺳﺗﺧدﻣت ﻓﻲ اﻟﻌدﯾد ﻣن اﻟﺣروب‪،‬‬
‫واﻟﺗﻲ ﻟﺟﺄت اﻟﯾﻬﺎ اﻻطراف اﻟﻣﺗﺻﺎرﻋﺔ ﻛﻧوع ﻣن اﻻﺳﻠﺣﺔ اﻟﻣﻛﻣﻠﺔ‪ ،‬ﻫدﻓﻬﺎ اﻟﺗﺄﺛﯾر ﻓﻲ‬
‫اﻟﻌدو وﺑث اﻟﺑﻠﺑﻠﺔ ﻓﻲ ﺻﻔوﻓﻪ واﺧﺗراﻗﻪ‪ ،‬وﻗد ﻋرﻓت ﻫذﻩ اﻟﺣروب ﺑﺎﻟﺣروب اﻟﺳﯾﻛوﻟوﺟﯾﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ او اﻟﺣروب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ )اﻟﯾﺣﯾﺎوي‪.(55 :2004 ،‬‬
‫وﯾﺗطﻠب اﻟﻌﻣل اﻟدﻋﺎﺋﻲ ﻋﻠﻰ اﻻﻧﺗرﻧت اﺳﺗراﺗﯾﺟﯾﺔ ذﻛﯾﺔ ﺗﻣﻛن ﻓﻲ وﺿﻊ ﻗﺎﺋﻣﺔ‬
‫ﺑﺄﺳﻣﺎء اﻟﺷﺧﺻﯾﺎت اﻟﻔﺎﻋﻠﺔ واﻏراق ﺻﻧﺎدﯾﻘﻬﺎ اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺎﻟرﺳﺎﺋل اﻟدﻋﺎﺋﯾﺔ ﻣن ﻛل‬
‫ﻧوع‪ ،‬وﻣن أﺑرز اﻻﺳﻠﺣﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻫو اﻟﺗﺿﺧﯾم‬
‫اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻏراق اﻟﺧﺻم ﺑﺎﻟﻣﻌﻠوﻣﺎت ﺣﺗﻰ ﯾﺻﻌب ﻋﻠﯾﻪ اﻟﺗﻣﯾﯾز ﺑﯾن اﻟﺧطﺄ واﻟﺻواب‬
‫ﻣن ﺟﺎﻧب وﻫﻧﺎك اﺳﻠوب آﺧر ﻫو اﻟﺗﺟﻬﯾل واﻟﺗﺿﻠﯾل ﻣن ﺧﻼل ﺑث ﺑﻌض اﻟﻣﻌﻠوﻣﺎت‬
‫ﺑﺄﺳﺎﻟﯾب ﻣﻌﯾﻧﺔ ﺗؤدي اﻟﻰ دﻓﻊ اﻟﺟﻣﻬور ﻻﺗﺧﺎذ ردود اﻓﻌﺎل وﻣواﻗف طﺑﻘﺎ ﻟﻣﺎ ﺗرﯾدﻩ ﺗﻠك‬
‫اﻟﻘوى اﻟﻣﺳﯾطرة ﻋﻠﻰ ﻋﻣﻠﯾﺔ ﺗدﻓق اﻻﺧﺑﺎر وﺗؤدي اﻟﻰ زﯾﺎدة اﻟﺧوف ﻟدى اﻟﺟﻣﺎﻫﯾر‬
‫واﻟﺧﺿوع ﻟﺳﯾﺎﺳﺔ اﻟﺧﺻم )ﺻﺎﻟﺢ‪.(45 :2003 ،‬‬
‫ﻓﻘد ﻣﻛن اﻹﻧﺗرﻧت ﺗﻣﻛن ﻣﻧظﻣﺎت اﻟﺣرﻛﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ وﺷﺑﻛﺎت اﻟﻧﺎﺷطﯾن ﻣن‬
‫ﺻﯾﺎﻏﺔ أطر ﻣﺷﺗرﻛﺔ ﻟﻠﻣﻌﻧﻰ‪ ،‬واﻟﻘﯾﺎم ﺑﺄﻋﻣﺎل ﻣﺷﺗرﻛﺔ‪ ،‬وﻫﻧﺎك أرﺑﻌﺔ أﺳﺑﺎب ﺟﻌﻠت‬
‫ﻟﻸﻧﺗرﻧت أﻫﻣﯾﺔ ﻛﺑﯾرة ﻓﻲ ﻫذا اﻟﻣﺟﺎل )ﺑﯾﻠﻲ واﺧرون‪:(152 :2009 ،‬‬
‫‪ .1‬اﻟﺗﻧﺳﯾق ﺑﯾن ﺷﺑﻛﺎت اﻟﺣرﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ ﻋﺑر اﻟﺣدود دون اﻟﺣﺎﺟﺔ اﻟﻰ ﺗﺧطﻲ‬
‫اﻟﺷﻛل اﻟﺗﻧظﯾﻣﻲ اﻟﻬرﻣﻲ‪.‬‬
‫‪ .2‬إﺣداث ﺗﺄﺛﯾر ﻣرﺗﻔﻊ دون اﻟﺣﺎﺟﺔ ﻟﻘدر ﻛﺑﯾر ﻣن اﻟﻣوارد‪.‬‬
‫‪ .3‬ﺳﺎﻋدت اﻟﻣﻧظﻣﺎت ﻋﻠﻰ اﻻﺣﺗﻔﺎظ ﺑﺎﻟﺳﯾطرة اﻟﺗﺣرﯾرﯾﺔ ﻋﻠﻰ اﻟﻣﺣﺗوى‬
‫)اﻟﻣﺿﻣون( واﻻﺗﺻﺎل اﻟﺧﺎرﺟﻲ‪.‬‬
‫‪ .4‬ﻣﻛﻧت اﻟﻣﻧظﻣﺎت ﺗﻔﺎدي ﺳﯾطرة اﻟدوﻟﺔ ورﻗﺎﺑﺗﻬﺎ‪ ،‬واﻟﺗواﺻل ﻓﻲ ﺑﯾﺋﺔ آﻣﻧﺔ‪.‬‬
‫وﯾﻌﺗﻣد اﻟﻧﺳق اﻟﻣﻔﺎﻫﯾﻣﻲ ﻟﻠﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻋﻠﻰ ﻧظرﯾﺔ اﻟﻣوﺟﺔ اﻟﺛﺎﻟﺛﺔ اﻟﺗﻲ‬

‫‪111‬‬
‫ﺟﺎء ﺑﻬﺎ اﻟﺑﺎﺣث اﻻﻣرﯾﻛﻲ “اﻟﻔن ﺗوﻓﻠر” وﺗذﻫب ﻫذﻩ اﻟﻧظرﯾﺔ اﻟﻰ اﻓﺗراض ﻣرور اﻟﻌﺎﻟم‬
‫ﺑﺛﻼث ﻣوﺟﺎت ﻣن اﻟﺛورات اﻟﺗﻘﻧﯾﺔ ﺟﺎﻋﻠﺔ ﺗﻘﻧﯾﺔ اﻟﻣﻌﻠوﻣﺎت ﻫﻲ اﻟﻣوﺟﺔ اﻟﺛﺎﻟﺛﺔ اﻟﺗﻲ ادت‬
‫اﻟﻰ ﺗﻐﯾﯾرات ﺣﺎﺳﻣﺔ ﻓﻲ اﻻﻧﺳﺎق واﻟﻣﻔﺎﻫﯾم اﻟﺳﺎﺋدة ﻓﻲ ﻣﯾدان اﻻﺗﺻﺎل واﻻﻋﻼم ﻛﻣﺎ‬
‫اﺣدﺛت ﺗﻐﯾﯾرات ﺟوﻫرﯾﺔ ﻓﻲ طﺑﯾﻌﺔ اﻻﻟﯾﺎت اﻟﻣﻌرﻓﯾﺔ واﻻﻋﻼﻣﯾﺔ اﻟﺗﻲ ﯾﻣﺎرﺳﻬﺎ اﻻﻧﺳﺎن‬
‫اﻟﻣﻌﺎﺻر ﺑﻌد ظﻬور ﺧدﻣﺎت اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة واﻟﺗﺿﺧم اﻟﻛﺑﯾر ﻓﻲ ﺣﺟم اﻟﺑﯾﺎﻧﺎت‬
‫واﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻛل ﻫذﻩ اﻻﻣور دﻋت اﻟﻰ اﻫﺗﻣﺎم ﻋدد ﻛﺑﯾر ﻣن اﻟﺑﺎﺣﺛﯾن ﺑﻣﻔﺎﻫﯾم ﻫذﻩ‬
‫اﻟﻧظرﯾﺔ ﻣﻧﻬم اﻟﻣﻔﻛر اﻷﻣرﯾﻛﻲ "ﺟون ﺑوﯾد" اﻟذي ذﻫب اﻟﻰ ﺗﺄﻛﯾد وﺟود ﺣﻠﻘﺔ ﺗﺄﺛﯾرﯾﺔ‬
‫ﺗﺗﺄﻟف ﻣﺎدﺗﻬﺎ ﻣن ارﺑﻌﺔ ﻋﻧﺎﺻر رﺋﯾﺳﯾﺔ ﯾرﻣز ﻟﻬﺎ )‪ (OODA‬ﺗﻣﺎرس ﻓﻲ اﻟذﻫن اﻟﺑﺷري‬
‫وﻫﻲ‪ :‬ﯾراﻗب ‪ ، observe‬ﯾوﺟﻪ ‪ ،orient‬ﯾﻘرر ‪ ،Decide‬ﯾﻔﻌل ‪ Act‬وﺗﺳﻬم ﻧﺷﺎطﺎت‬
‫اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ ﻓﻲ اﺣداث ﺧﻠل ﻓﻲ ﺣﻠﻘﺔ )‪ (OODA‬ﻟدى اﻻﺧر‪ ،‬ﺑﻘﺻد‬
‫اﺣداث ﺗﺄﺧﯾر ﻓﻲ ﻧﻣطﻬﺎ اﻟدوري وﻓﻲ اﻟوﻗت ذاﺗﻪ ﺗﻌﻣل ﻋﻠﻰ ﺗﺣﺳﯾن اﻟﻧﻣط اﻟدوري‬
‫ﻟذاﺗﯾﺔ اﺧرى ﻓﺗﺿﻣن ﺑذﻟك ﺗﻔوﻗﺎ ﻣﻠﻣوﺳﻬﺎ ﻟﻠﺟﻬﺔ اﻟﺗﻲ ﺗﻣﺎرس ﻫذا اﻟﻧﻣط ﻣن اﻟﻧﺷﺎط‬
‫اﻟدﻋﺎﺋﻲ )إﺑراﻫﯾم‪.(118 :2011 ،‬‬
‫وﻣن اﻫم أدوات اﻟرأي واﻟﺗﻌﺑﯾر ﻋﺑر اﻻﻧﺗرﻧت ﻫﻲ )ﺳﻣﯾﺷﻲ‪:(572_571 :2014 ،‬‬
‫‪ .1‬اﻟﺗﺟﻣﻌﺎت اﻻﻓﺗراﺿﯾﺔ‪ :‬وﻫﻲ ﻋﺑﺎرة ﻋن ﻣواﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗ رﻧت ﺗﻣﺛل ﻧﻘطﺔ‬
‫اﻟﺗﻘﺎء ﻟﻣﺟﻣوﻋﺔ ﻣن اﻷﺷﺧﺎص‪ ،‬ﯾﺗواﺻﻠون ﻣﻌﺎ ﻣن ﺧﻼﻟﻬﺎ ﺑﺎﺳﺗﺧدام ﻧظم اﻟﻘواﺋم‬
‫اﻟﺑرﯾدﯾﺔ او اﻟﺗراﺳل اﻟﻔوري واﻟﻣﺣﺎدﺛﺔ واﻟﺣوارات اﻟﻣطوﻟﺔ‪ ،‬واﻟذﯾن ﯾﺟﻣﻌﻬم اﻫﺗﻣﺎم‬
‫ﻣﺷﺗرك إزاء ﻗﺿﯾﺔ ﻣﺎ‪.‬‬
‫‪ .2‬اﺳﺗطﻼﻋﺎت اﻟرأي اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺣﯾث أﺻﺑﺣت ﻣﺎدة دﺳﻣﺔ ﻓﻲ اﻟﻛﺛﯾر ﻣن‬
‫اﻟﻣواﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ ،‬واﻟﺗﻲ ﺗﻬدف اﻣﺎ ﻻﺳﺗطﻼع رأي زوار اﻟﻣوﻗﻊ ﺗﺟﺎﻩ‬
‫ﻣوﻗف ﻣﻌﯾن‪ ،‬او ﻣﺣﺎوﻟﺔ ﺑﻧﺎء رأي اﺗﺟﺎﻩ ﻗﺿﯾﺔ ﻣﺎ‪.‬‬
‫‪ .3‬اﻟﯾﺔ اﻟﺗﺻوﯾت واﻻﻧﺗﺧﺎﺑﺎت‪ ،‬ﺣﯾث ﯾﺳﺗﺧدم اﻻﻧﺗرﻧت ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺻوﯾت ﻓﻲ‬
‫اﻻﻧﺗﺧﺎﺑﺎت‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﺳﺎﻋد ﻓﻲ اﻋداد اﻟﺟداول‬
‫اﻻﻧﺗﺧﺎﺑﯾﺔ وﻗواﻋد ﺑﯾﺎﻧﺎت اﻟﻧﺎﺧﺑﯾن وﻓرز اﻷﺻوات ٕواﻋﻼن اﻟﻧﺗﺎﺋﺞ‪.‬‬
‫‪ .4‬ﻣواﻗﻊ اﻻﻧﺗرﻧت اﻟﺧﺎﺻﺔ‪ ،‬ﺣﯾث أدى ﺳﻬوﻟﺔ اﻧﺷﺎء ﻣوﻗﻊ اﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﺷﺑﻛﺔ‬
‫اﻻﻧﺗرﻧت اﻟﻰ اﺗﺟﺎﻩ اﻻﻓراد او اﻟﻣﻧظﻣﺎت او اﻷﺣزاب اﻟﺳﯾﺎﺳﯾﺔ او ﻣﻧظﻣﺎت‬

‫‪112‬‬
‫اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ اﻟﻰ اﻧﺷﺎء ﻣواﻗﻊ ﺧﺎﺻﺔ‪ ،‬ﺗﻌرض ﻟﻘﺿﺎﯾﺎ ﻣﻌﯾﻧﺔ‪ ،‬وﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل ﺗﻌد ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻟدوﻟﯾﺔ ﻣن أﺑرز اﻻدوات اﻟﺗﻲ اﺳﺗﺧدﻣت ﻓﻲ‬
‫اﻟﺣرب ﻋﻠﻰ اﻟﻌراق‪ ،‬ﻟﺗﺳرﯾﺑﻬﺎ ﻛﻣﯾﺎت ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﺣرب‪ ،‬ﺣﯾث ﺑﻠﻎ‬
‫ﻋدد اﻟﻣواﻗﻊ اﻟﺗﻲ ظﻬرت ﻓﻲ ﻫذﻩ اﻟﻔﺗرة ‪ 884056‬ﻣوﻗﻌﺎ ﻓﺿﻼ ﻋن دور اﻟﺑرﯾد‬
‫اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺗﻧظﯾم اﻟﻣظﺎﻫرات ﺿد ﻫذﻩ اﻟﺣرب آﻧذاك‪.‬‬
‫‪ .5‬ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬وﻫﻲ ﺗﻠك اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺗﯾﺢ ﻓرﺻﺔ اﻟﺗﻌﺎرف‬
‫واﻻﺗﺻﺎل ﺑﯾن ﻋدد ﻛﺑﯾر ﻣن اﻻﻓراد ﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﺎﻟم‪ ،‬ﻛﻣﺎ ﯾﺗم اﻧﺷﺎء‬
‫ﻣﺟﻣوﻋﺎت ﯾﻣﻛن ان ﺗﺟﺗذب اﻟﯾﻬﺎ اﻟﻣزﯾد ﻣن اﻻﻓراد‪ ،‬وﺗﺗﻣﯾز ﺗﻠك اﻟﻣواﻗﻊ ﺑﺳرﻋﺔ‬
‫ﺗﻧﺎﻗل اﻟﻣﻌﻠوﻣﺎت واﻟﺻور‪ ،‬وﺧﺎﺻﺔ ﻣﻘﺎطﻊ اﻟﻔﯾدﯾو‪ ،‬وذﻟك ﻣوﻗﻊ ﻓﯾس ﺑوك‪،‬‬
‫وﻣوﻗﻊ ﺗوﯾﺗر‪.‬‬
‫وﻗد أﺛﺑﺗت اﻟدﻋﺎﯾﺔ ﻋﺑر اﻻﻧﺗرﻧت ان اﻟدوﻟﺔ اﺳﻘطت اﻟﻣﻔﺎﻫﯾم اﻟﺳﯾﺎﺳﯾﺔ ﻓﻲ اذﻫﺎن‬
‫اﻟﺷﻌب ﻋﺑر أﺳﺎﻟﯾب اﻟﺗﺿﻠﯾل اﻟدﻋﺎﺋﻲ‪ ،‬وﺗوظﯾف اﻟﻣﻘررات اﻷﯾدﯾوﻟوﺟﯾﺔ ﻣن ﺧﻼل‬
‫اﻹﻋﻼن اﻟﺗﺿﻠﯾﻠﻲ‪ ،‬ﻛﻣﺎ اﺛﺑﺗت أﯾﺿﺎ ان وﺳﺎﺋل اﻻﻋﻼم ﻻ ﺑد وان ﺗﺷﻛل اﻟﺑوﺗﻘﺔ ﻟﻧﺷر‬
‫ﻣﺑﺎدئ أﺻﺣﺎﺑﻬﺎ اﻷﯾدﯾوﻟوﺟﯾﺔ_ أﯾﺎ ﻛﺎﻧت ﻫذﻩ اﻷﯾدﯾوﻟوﺟﯾﺔ ﺳﯾﺎﺳﯾﺔ‪ ،‬او اﻗﺗﺻﺎدﯾﺔ‪ ،‬او‬
‫ﺛﻘﺎﻓﯾﺔ_ وﻧزﻋﺗﻬم اﻻﺛﻧﯾﺔ‪ ،‬او اﻟﻘوﻣﯾﺔ‪ ،‬او اﻟﻣذﻫﺑﯾﺔ‪ ،‬ﻛﻣﺎ ﻛﺷف اﻻﻧﺗرﻧت ان اﻟﻛﻼم ﻋن‬
‫اﻟﺣﯾﺎدﯾﺔ اﻹﻋﻼﻣﯾﺔ وﺣﻣﺎﯾﺗﻬﺎ‪ ،‬ﻣﺎ ﻫو اﻻ وﺳﯾﻠﺔ ﻹﻗﻧﺎع اﻟﺟﻣﺎﻫﯾر ﺑﺻﺣﺔ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺻﺎدرة ﻋن اﻟوﺳﺎﺋل اﻹﻋﻼﻣﯾﺔ اﻟﺗﻲ ﺗﺧﻔﻲ ﻓﻲ طﯾﺎﺗﻬﺎ ﻣﺎ ﯾﻐﺳل اﻟﻌﻘول وﯾزﻟزل اﻟﻌﻘﺎﺋد‬
‫واﻷﻓﻛﺎر )ﺣﺎرص‪.(97 :2008،‬‬
‫ﻓﺎﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﯾﻘﺻد ﺑﻬﺎ اﺳﺗﺧدام وﺳﺎﺋل اﻹﻋﻼم اﻟﺣدﯾﺛﺔ وﺧدﻣﺎت‬
‫اﻹﻧﺗرﻧت ﻓﻲ ﺑث رﺳﺎﺋل وأﻓﻛﺎر وﺗوﺟﻬﺎت ﻣﻌﯾﻧﺔ‪ ،‬ﺑﻬدف اﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻟﺟﻣﺎﻫﯾر‬
‫واﻟﺟﯾوش وﺻﻧﺎع اﻟﻘرار‪ ،‬وﻣن أﺑرز اﻷﻣﺛﻠﺔ اﻟﺗﻲ ﺗم ﻓﯾﻬﺎ اﺳﺗﺧدام أﺳﺎﻟﯾب ﺗﻛﻧوﻟوﺟﯾﺔ‬
‫ﻟﻣﻣﺎرﺳﺔ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ ﻗﯾﺎم اﻟﻘوات اﻷﻣﯾرﻛﯾﺔ إﺑﺎن ﺣرب اﻟﺧﻠﯾﺞ اﻟﺛﺎﻧﯾﺔ ‪،2003‬‬
‫ﺑﺎﺧﺗراق اﻟﺷﺑﻛﺔ اﻟﻌﺳﻛرﯾﺔ ذات اﻟدواﺋر اﻟﻣﻐﻠﻘﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺟﯾش اﻟﻌراﻗﻲ‪ ،‬وأرﺳﻠت رﺳﺎﺋل‬
‫ﻣن اﻟﻘﯾﺎدة اﻷﻣﯾرﻛﯾﺔ اﻟوﺳطﻰ إﻟﻰ اﻟﺿﺑﺎط واﻟﺟﻧود اﻟﻌراﻗﯾﯾن ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‬
‫ﺗﻌﻠن ﻓﯾﻬﺎ ﻏزو اﻟﻌراق ﻓﻲ اﻟﻣﺳﺗﻘﺑل اﻟﻘرﯾب‪ ،‬وﺗؤﻛد أن اﻟﻬدف ﻫو إزاﺣﺔ اﻟرﺋﯾس اﻟﻌراﻗﻲ‬
‫ﺻدام ﺣﺳﯾن واﺑﻧﯾﻪ ﻣن دون إﺻﺎﺑﺔ اﻟﺟﻧود اﻟﻌراﻗﯾﯾن‪ ،‬وطﺎﻟﺑت اﻟﻘﺎدة ﺑﺄن ﯾﺿﻌوا‬

‫‪113‬‬
‫اﻟﻣدرﻋﺎت واﻟدﺑﺎﺑﺎت اﻟﺗﻲ ﺗﺣت إﻣرﺗﻬم ﻓﻲ ﺻورة ﺗﺷﻛﯾل ﺛم ﯾﺗرﻛوﻧﻬﺎ‪ ،‬وﯾذﻫﺑون إﻟﻰ‬
‫ﺑﯾوﺗﻬم‪ ،‬ﻣﻣﺎ ﯾﺳﻬل ﻋﻠﻰ اﻟﻘوات اﻷﻣﯾرﻛﯾﺔ إﺻﺎﺑﺔ اﻷﻫداف‪ ،‬وﻗد وﺟدت اﻟﻘوات اﻷﻣﯾرﻛﯾﺔ‬
‫ﻋﻧد ﺿرب اﻟﻌراق ﺑﻌض اﻟوﺣدات‪ ،‬وﻗد اﺻطﻔت ودﺑﺎﺑﺎﺗﻬﺎ ﺑﺎﻧﺗظﺎم أﻣﺎم ﻗواﻋدﻫﺎ‪ ،‬ﻣﻣﺎ‬
‫ﺳﻣﺢ ﻟﻠطﺎﺋرات اﻷﻣﯾرﻛﯾﺔ ﺑﻘﺻﻔﻬﺎ ﻗﺻﻔﺎ ﻣﺣﻛﻣﺎ)ﺧﻠﯾﻔﺔ‪.(19 :2017 ،‬‬
‫اﻟﻔﺿﺎﺋﯾﺎت اﻟﺗﻠﻔزﯾوﻧﯾﺔ‪:‬‬
‫ﺑﺷﻛل ﻋﺎم ﺗﻌد وﺳﺎﺋل اﻹﻋﻼم ﻣن اﻷدوات اﻟﻔﺎﻋﻠﺔ واﻟﻣﻬﻣﺔ ﻓﻲ اﻟﻣﺟﺎل اﻟﺳﯾﺎﺳﻲ‬
‫ﻓﻬﻲ ﻻ ﺗﻘوم ﻓﻘط ﺑﻧﻘل اﻟرﺳﺎﺋل واﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﻣؤﺳﺳﺎت اﻟﺳﯾﺎﺳﯾﺔ إﻟﻰ اﻟﺟﻣﻬور‪،‬‬
‫وﻟﻛﻧﻬﺎ ﺗﺣول ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﺧﺎﺻﺔ‬
‫ﺑﺻﻧﺎﻋﺔ اﻷﺧﺑﺎر ﻟﺗﺣﻘﯾق أﻫداف وﻏﺎﯾﺎت ﻣﺣددة‪ ،‬ﺣﯾث ﺗﻌد اﻟﻌﻼﻗﺔ ﺑﯾن وﺳﺎﺋل اﻹﻋﻼم‬
‫واﻟﻌﻣﻠﯾﺔ اﻟﺳﯾﺎﺳﯾﺔ ﻋﻼﻗﺔ ﺟدﻟﯾﺔ‪ ،‬إذ إن وﺳﺎﺋل اﻹﻋﻼم ﺗﻌﻣل ﻋﻠﻰ ﻧﻘل وﺗﺣﻠﯾل اﻟﻧﺷﺎط‬
‫اﻟﺳﯾﺎﺳﻲ وﻟﻛﻧﻬﺎ ﻓﻲ ﻧﻔس اﻟوﻗت ﺗﻌد ﺟزءاً ﻣن اﻟﻌﻣﻠﯾﺔ اﻟﺳﯾﺎﺳﯾﺔ ﺑﺎﻋﺗﺑﺎرﻫﺎ ﻣن اﻟﻣﺻﺎدر‬
‫اﻟﻣﺗﺎﺣﺔ أﻣﺎم اﻟﺳﯾﺎﺳﯾﯾن وﻗﺎدة اﻟرأي ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت وﺗﻠﻘﻲ ردود أﻓﻌﺎل‬
‫اﻟﺟﻣﻬور ﻧﺣو ﺳﯾﺎﺳﺗﻬم وﻗ ارراﺗﻬم وﻣواﻗﻔﻬم ﻣﻣﺎ ﯾﺳﺎﻋد ﻋﻠﻰ ﺻﻧﻊ اﻟﻘرار اﻟﺳﯾﺎﺳﻲ‪،‬‬
‫ﻓﺿﻼً ﻋن اﻋﺗﻣﺎد اﻟﺟﻣﻬور ﻋﻠﯾﻬﺎ ﻓﻲ ﺗﻛوﯾن اﻋﺗﻘﺎدﻩ واﺗﺟﺎﻫﺎﺗﻪ وﻣواﻗﻔﻪ اﻟﻣﺧﺗﻠﻔﺔ إزاء‬
‫اﻷﺣداث واﻟﺳﯾﺎﺳﺎت اﻟﺗﻲ ﺗﻘﻊ داﺧل اﻟواﻗﻊ اﻟﻣﺣﯾط ﺑﻪ‪ ،‬وﻣﺎ ﯾﺗرﺗب ﻋﻠﯾﻬﺎ ﻣن ﺳﻠوﻛﯾﺎت‬
‫وردود أﻓﻌﺎل إزاء ﻫذﻩ اﻷﺣداث )اﻟﻌﺎﻟم‪.(4 ،2005 ،‬‬
‫وﻗد اﺳﺗﺛﻣرت اﻟﻌدﯾد ﻣن اﻟﻘوى واﻟﺟﻣﺎﻋﺎت ﻋﺻر اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﺗﻐﯾﯾر‬
‫اﺳﺗراﺗﯾﺟﯾﺎت اﻟﺣرب اﻟﻧﻔﺳﯾﺔ وﺻﯾﻐﺗﻬﺎ ﺑﺗﺳﺧﯾر ﻫذﻩ اﻟﺗﻘﻧﯾﺎت ﻟﺗﺣﻘﯾق اﻻﻫداف ﺑﺻورة‬
‫أﻛﺛر ﻋﻣﻘﺎ وﺳرﻋﺔ‪ ،‬ﻓﺄﺻﺑﺣت اﻟﺗﻐطﯾﺔ اﻟﺗﻠﻔزﯾوﻧﯾﺔ ﻓﻲ اﻟﻔﺿﺎﺋﯾﺎت أﺣد اﻫم ادوات اﻟﺣرب‬
‫اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﺧﺗﺻر زﻣن اﻟﺣروب اﻟﺗﻘﻠﯾدﯾﺔ ﻓﻲ اﻟوﺻول اﻟﻰ اﻻﻫداف ﺑزرع‬
‫اﻟﻬزﯾﻣﺔ ﻓﻲ ﻧﻔس اﻟﻣﻘﺎﺑل ﻗﺑل ﺑدء اﻟﻘﺗﺎل‪ ،‬ﻓﺎﺗﺧذت اﺳﺎﻟﯾب اﻟﺗﻬدﯾد واﻟﺧداع ﺑﻬدف‬
‫اﻟﻘﺿﺎء ﻋﻠﻰ روح اﻟﻣﻘﺎوﻣﺔ وﺗﺣطﯾم ﻣﻌﻧوﯾﺎت اﻟﺷﻌوب )ﺳﻧو‪.(71 :2006 ،‬‬
‫وﻣن أﺑرز اﻟﺷﺑﻛﺎت اﻟﺗﻠﻔزﯾوﻧﯾﺔ اﻟﺗﻲ ﻧﺷطت ﻓﻲ ﻫذا اﻟﻣﺟﺎل ﺷﺑﻛﺔ ‪ CNN‬ﺣﯾث‬
‫اﻧﻔردت ﺑﻧﻘل اﻟﺗﻐطﯾﺔ اﻟﺣﯾﺔ اﻟﻣﺑﺎﺷرة ﻟﻠﺣرب ﻋﻠﻰ اﻟﻌراق ﻋﺎم ‪2003‬م‪ ،‬وﻛﺎﻧت اﻟﻣﺻدر‬
‫ﺷﺑﻪ اﻟوﺣﯾد ﺑﺑث اﻟرﺳﺎﺋل ﻋﻠﻰ ﻣدار اﻟﺳﺎﻋﺔ وﻣن ﺛم اﺻﺑﺣت ﻧﻣوذﺟﺎ ﯾﻘﺗدى ﺑﻪ ﻓﻲ‬
‫اﻟﻌدﯾد ﻣن اﻟﻘﻧوات اﻻﺧﺑﺎرﯾﺔ اﻟﻌرﺑﯾﺔ اﻟﻣﺗﺧﺻﺻﺔ )اﻟﻌﺑد‪.(40 :2009 ،‬‬

‫‪114‬‬
‫وﻗد اﺷﺎر ﺑطرس ﻏﺎﻟﻲ ﻋﻧد ﺗوﻟﯾﻪ ﻣﻧﺻب اﻻﻣﯾن اﻟﻌﺎم ﻟﻸﻣم اﻟﻣﺗﺣدة اﻟﻰ ان ﻗﻧﺎة‬
‫‪CNN‬ﻫﻲ اﻟﻌﻧﺻر اﻟﺳﺎدس ﻋﺷر ﻓﻲ ﻣﺟﻠس اﻻﻣن‪ ،‬وذﻟك ﻟﺧطورة اﻟدور اﻟذي ﯾﻣﻛن‬
‫ان ﺗﻠﻌﺑﻪ وﺳﺎﺋل اﻻﻋﻼم ﻓﻲ ﺗﺷﻛﯾل اﻟﺳﯾﺎﺳﺎت اﻟدوﻟﯾﺔ وﻗ اررات اﻻﻣم اﻟﻣﺗﺣدة )ﺳﻧو‪،‬‬
‫‪(81 :2006‬‬
‫واﺻﺑﺣت اﻟﻘﻧوات اﻟﻔﺿﺎﺋﯾﺔ ﻣن أﻛﺛر اﻟوﺳﺎﺋط اﻻﻋﻼﻣﯾﺔ ﻣﻼﺋﻣﺔ ﻟﺗﺣﻘﯾق اﻫداف‬
‫اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬وذﻟك ﻷﻧﻬﺎ ﺗﺑث ﻣﺎدﺗﻬﺎ ﻋﻠﻰ ﻣﺳﺎﺣﺎت واﺳﻌﺔ وﯾﻣﻛن ﻣن‬
‫ﺧﻼل ﺷﺣن اﻟﺧطﺎب اﻻﻋﻼﻣﻲ اﻟﻣﺣﺎﯾد ﺑﻣﺎدة ﺗﺧدم اﻻﻫداف اﻟﺗﻲ ﺗﺳﻌﻰ اﻟﯾﻬﺎ ﺟﻬﺎت‬
‫ﺑﻌﯾﻧﻬﺎ‪ ،‬ﺣﯾث ﺑدأ اﻻﻋﻼم ﯾﻣﺎرس ﻋﺑر اﻟﻘﻧوات اﻟﻔﺿﺎﺋﯾﺔ ﻧوﻋﺎ ﺟدﯾدا ﻣن اﻟدﺑﻠوﻣﺎﺳﯾﺔ‬
‫أطﻠق ﻋﻠﯾﻬﺎ اﻟدﺑﻠوﻣﺎﺳﯾﺔ اﻟﺷﻌﺑﯾﺔ‪ ،‬وﺗﺗم ﻫذﻩ اﻟدﺑﻠوﻣﺎﺳﯾﺔ ﻋﺑر اﻟﺗواﺻل اﻻﻋﻼﻣﻲ ﻣﻊ‬
‫اﻟﺷﻌب ﻟﺿﻣﺎن اﻟﺗﺄﺛﯾر واﻧﻌﻛﺎس ذﻟك اﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻟرأي اﻟﺳﯾﺎﺳﻲ ﻟﺻﻧﺎع اﻟﻘرار داﺧل‬
‫ﺣدود اﻟﺑﻼد )اﻟﻌﺑد‪.(68 :2009 ،‬‬
‫اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪:‬‬
‫أﺻﺑﺣت اﻟﻣﻌرﻓﺔ ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿر ﻣﺗﺎﺣﺔ ﺑﺷﻛل ﻟم ﯾﺳﺑق ﻟﻪ ﻣﺛﯾل ﻓﻲ اﻟﺗﺎرﯾﺦ‬
‫اﻹﻧﺳﺎﻧﻲ‪ ،‬وﺑﻘواﻟب ﺗﻘﻧﯾﺔ ﻣﯾﺳرة وأﺳﺎﻟﯾب اﺗﺻﺎﻻت ﺟﻣﺎﻫﯾرﯾﺔ‪ ،‬وﺛﻣﺔ ﻣن ﯾؤﻛد ﻋﻠﻰ ان‬
‫ﻛل ﺷﻲء ﻧﺳﻣﯾﻪ ﻣﻌرﻓﺔ ﻗد أﺻﺑﺢ ﻣرﻗﻣﺎ ‪ ،digitized‬وﯾﻣﻛن اﻟﻧﻔﺎذ اﻟﯾﻪ ‪accessible‬‬
‫ﻣن اﻟﺟﻣﯾﻊ وﻣﻔﻬرﺳﺎ ﺗﻣﺎﻣﺎ‪ ،‬وﯾﻣﻛن اﻟﺑﺣث ﻋﻧﻪ ‪ searchable‬ﺑﺳﻬوﻟﺔ ﻟﺟﻣﯾﻊ رواد‬
‫اﻻﻧﺗرﻧت )اﻟﺑرﯾدي‪.(26 :2011 ،‬‬
‫وﻗد ﺟﺎء ﻣﻔﻬوم اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ )‪ (Social Engineering‬ﻛﻔرع ﻣن ﻓروع‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻧﺎﻋﻣﺔ)‪ ،(Soft Technology‬واﻣﺗدادا طﺑﯾﻌﯾﺎ ﻟﻌﻠوم اﻹﻋﻼم واﻻﺗﺻﺎل‬
‫ﻧﺣو ﻣﺟﺎل اﻟذﻛﺎء اﻻﻗﺗﺻﺎدي أو اﻟﺗﻧﺎﻓﺳﻲ‪ ،‬ﻓﻬﻲ ﻣزﯾﺞ ﻣﻌﻘد ﻣن اﻟﻌﻠوم وﻋﻠم اﻟﻧﻔس‬
‫واﻟﻔن‪ ،‬وﻧﺳﺗطﯾﻊ ﺗﻌرﯾﻔﻬﺎ ﺑﺄﻧﻬﺎ ) أي ﻓﻌل ﯾؤﺛر ﻋﻠﻰ ﺷﺧص ﻟﻛﻲ ﯾﻘوم ﺑﻌﻣل أو ﯾﺗﺧذ‬
‫إﺟراء ﻻ ﯾﻛون ﺑﺎﻟﺿرورة ﻓﻲ ﺻﺎﻟﺣﻪ ﻣﺛل اﻓﺿﺎء ﺑﻣﻌﻠوﻣﺎت ﺳرﯾﺔ أو ﺗﺻوﯾت ﻟﺻﺎﻟﺢ‬
‫ﻣرﺷﺢ ﻓﻲ اﻧﺗﺧﺎﺑﺎت(‪ ،‬و ﺑﺻﻔﺔ ﻋﺎﻣﺔ ﻓﻬﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻷﺳﺎﻟﯾب واﻟﺗﻘﻧﯾﺎت ذات ﻣﻧﻬﺞ‬
‫ﺗراﺑطﻲ ﯾﺳﺗﻧد ﻋﻠﻰ اﻟﺗﺄﺛﯾر )‪ (Influence‬و اﻟﺧداع )‪ (Super Cherie‬و اﻟﺗﻼﻋب‬
‫)‪ (Manipulation‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﺔ ﺳرﯾﺔ أو اﻟوﺻول اﻟﻰ ﻧظﺎم‬
‫ﻣﻌﻠوﻣﺎت‪ ،‬وﻣن أﻗرب اﻟﺗﻌرﯾﻔﺎت ﻟﻣﻔﻬوم اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ اﻧﻬﺎ اﺳﺗﺧدام اﻟﻣﻬﺎﺟم‬

‫‪115‬‬
‫ﻟﺣﯾل ﻧﻔﺳﯾﺔ ﻛﻲ ﯾﺧدع ﻣﺳﺗﺧدﻣﻲ اﻟﺣﺎﺳوب‪ ،‬ﻟﯾﻣﻛﻧوﻩ ﻣن اﻟوﺻول اﻟﻰ أﺟﻬزة اﻟﺣﺎﺳوب‬
‫او اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﻓﯾﻬﺎ )اﺣﻣد‪.(22 :2014 ،‬‬
‫ﺗﺗﺣول اﻷﻓﻛﺎر ﻧﺣو‬
‫ّ‬ ‫وﻋﻧدﻣﺎ ﻧﺗﺣدث ﻋن ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ واﻻﺧﺗراق اﻹﻟﻛﺗروﻧﻲ‬
‫اﻟﻣﺣﺎﻓظﺔ ﻋﻠﻰ اﻷﺟﻬزة ﺑﺄﺣدث ﺑرﻣﺟﯾﺎت ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت واﻟﻘرﺻﻧﺔ وﺣﻣﺎﯾﺗﻬﺎ ﻣن‬
‫اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬ﻟﻛن ﻣﻊ أﻫﻣﯾﺔ ﻛل ذﻟك ﻓﺈﻧﻪ ﻻ ﯾﻣﺛل ﺳوى ﺟﺎﻧب ﻣن اﻟﻣوﺿوع‪،‬‬
‫وذﻟك أن اﻟﺟﺎﻧب اﻵﺧر اﻷﻛﺛر أﻫﻣﯾﺔ ﻫو اﻟﻌﻧﺻر اﻟﺑﺷري‪ ،‬ﻓﺣﺗﻰ ﻟو اﺑﺗﻛر ﻣطورو‬
‫اﻟﻧظم اﻷﻣﻧﯾﺔ ﻧظﺎﻣﺎ ﻣﻌﺻوﻣﺎ ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ وﻻ ﯾﻣﻛن اﺧﺗراﻗﻪ‪ ،‬ﻓﺈن ﻫذا اﻟﻧظﺎم‬
‫ﺳﯾظل ﻣﻊ ذﻟك ﻣرﻫوﻧﺎ ﺑطرﯾﻘﺔ ﺗﻌﺎطﻲ اﻟﻣﺳﺗﺧدم ﻣﻌﻪ‪ ،‬وﻷن ﻛل ﺷﻲء ﯾﺗﻣﺣور ﺣول‬
‫اﻟﻣﺳﺗﺧدم ﯾﻌﺗﻣد اﻟﻛﺛﯾر ﻣن اﻟﻣﺧﺗرﻗﯾن واﻟﻘراﺻﻧﺔ ﺣول اﻟﻌﺎﻟم ﻋﻠﻰ اﻟﻌﻧﺻر اﻟﺑﺷري ﻓﻘط‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ‬ ‫ﺑﺎﻟﻬﻧدﺳﺔ‬ ‫ﺑﺎت ﯾﻌرف‬ ‫ﻣﺎ‬ ‫وﻫو‬ ‫اﻷﺟﻬزة‪،‬‬ ‫ﻻﺧﺗراق‬ ‫)اﻟﻣﺳﺗﺧدم(‬
‫)اﻟﺑرﯾدي‪.(83 :2011،‬‬
‫ﻓﺎﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﻌﻧﻰ ﺑﺎﻛﺗﺳﺎب اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬او ﻣﯾزات اﻟوﺻول ﻏﯾر‬
‫اﻟﻣﻧﺎﺳﺑﺔ‪ ،‬ﻣن ﺧﻼل إﻗﺎﻣﺔ ﻋﻼﻗﺔ ﺛﻘﺔ ﻏﯾر ﻣﻼﺋﻣﺔ ﻣﻊ ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ اﻟﻌﻧﻛﺑوﺗﯾﺔ‪،‬‬
‫وﻫﻲ ﻓن اﻧﺗﻘﺎء اﻻﻓراد ﻟﯾﻔﻠﻌوا أﺷﯾﺎء ﻣﺎ ﻛﺎﻧوا ﻟﯾﻔﻌﻠوﻫﺎ ﻓﻲ اﻟوﺿﻊ اﻟطﺑﯾﻌﻲ‪ ،‬واﻟﻬدف ﻫو‬
‫ﺧداع ﺷﺧص ﻣﺎ ﻟﺗﻘدﯾم ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ‪ ،‬او وﺻول ﻟﻠﻣﻌﻠوﻣﺎت‪ ،‬وﯾرﻛز ﻋﻠﻰ اﻟطﺑﯾﻌﺔ‬
‫اﻟﺑﺷرﯾﺔ ﻣﺛل اﻟرﻏﺑﺔ ﻓﻲ اﻟﻣﺳﺎﻋدة‪ ،‬او اﻟرﻏﺑﺔ ﻓﻲ اﻟﺛﻘﺔ ﺑﺎﻵﺧرﯾن‪ ،‬واﻟﺧوف ﻣن اﻟوﻗوع‬
‫ﻓﻲ ا ﻟﻣﺷﺎﻛل‪ ،‬وﻣؤﺷر اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ اﻟﻧﺎﺟﺣﺔ ﻫو اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت دون‬
‫إﺛﺎرة اﻟﺷﻛوك‪ ،‬ﻓﺈن ﻏﺎﻟﺑﯾﺔ اﻟﻧﺎس ﯾﻌﺗﻘدون ان اﻟدﺧول ﻟﻠﺣﺎﺳب ﯾﺗطﻠب ﺷﺧﺻﺎ ﻣﺣﺗرﻓﺎ‬
‫ﻓﻧﯾﺎ‪ ،‬ﻟﻛن ﻧﺗﯾﺟﺔ اﻟﺗدﻓق اﻟﻣﻌﻠوﻣﺎﺗﻲ اﻟﻛﺑﯾر ﻓﻘد ﺗﻣﻛن اﻟدﺧﻼء ﻣن اﺳﺗﻐﻼل ﻫذﻩ‬
‫اﻟﻣﻌﻠوﻣﺎت‪ ،‬واﻟواﻗﻊ ان اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗؤدي اﻟﻰ ﺧرق اﻣن اﻟﻣﻌﻠوﻣﺎت )‪،Tims‬‬
‫‪.(1 :2001‬‬
‫ﻓﺎﻟﻣﻬﻧدس اﻻﺟﺗﻣﺎﻋﻲ ﻟﯾس ﻣﻣﺛل ﺟﯾد وﺣﺳب‪ ،‬ﺑل ﻫو ﺷﺧص ﯾﺗﻣﺗﻊ ﺑﺣس ﻋﺎﻟﻲ‬
‫ﻣن اﻟﻔراﺳﺔ وﻣﻘدرة ﻋﻠﻰ ﻣﻌرﻓﺔ اﻟﺣﯾل اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن ان ﺗﻧطﻠﻲ ﻋﻠﻰ اﻟﺷﺧص اﻟذي‬
‫ﯾﺗﻌﺎﻣل ﻣﻌﻪ‪ ،‬ﻓﻌﻧدﻣﺎ ﯾﺟﺗﻣﻊ ﻟدى اﻟﻣﻬﺎﺟم اﻟﺧﺑرة اﻟﺗﻘﻧﯾﺔ ﻣﻊ ﻣﻬﺎرات اﻟﻬﻧدﺳﺔ‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﯾﺻﺑﺢ ﻣن اﻟﺳﻬل ﻋﻠﯾﻪ اﺧﺗراق أي ﺷﺑﻛﺔ واﻟوﺻول اﻟﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻣطﻠوﺑﺔ )اﺣﻣد‪.(23 ،2014 ،‬‬

‫‪116‬‬
‫ان اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ أﺳﺎس ﺗﻘﻧﻲ ﺗﺣﺗوي اﻟﻌدﯾد ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ‬
‫ﺗﺳﺎﻋد اﻟﻣﻬﺎﺟﻣﯾن ﻟﻠوﺻول اﻟﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻣن اﻣﺛﻠﺔ ذﻟك )اﻟﺑداﯾﻧﺔ‪:(243 :2002 ،‬‬
‫‪ .1‬اﻟﻧواﻓذ اﻟﻧﺎزﻟﺔ )‪ ،(Popup Windom‬ﯾظﻬر ﻋﻠﻰ ﺷﺎﺷﺔ اﻟﺣﺎﺳوب ﻧﺎﻓذة أﺣﯾﺎﻧﺎ‬
‫ﺗﻌﻠم اﻟﻣﺳﺗﺧدم ﺑﺄﻧﻪ ﻓﻘد اﻻﺗﺻﺎل ﻣﻊ اﻻﻧﺗرﻧت ﻣﺛﻼ‪ ،‬وان ﻋﻠﯾﻪ اﻟدﺧول ﻣرة أﺧرى‬
‫ﻋن طرﯾق )ﻛﺗﺎﺑﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور(‪ ،‬وﯾﻛون ﻫﻧﺎك ﺑرﻧﺎﻣﺞ ﻗد ﺗم‬
‫ﺗﺣﻣﯾﻠﻪ ﻟﯾﻧﻘل ﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدم وﯾرﺳﻠﻬﺎ اﻟﻰ ﺣﺎﺳب اﻟﻣﺧﺗرق‪.‬‬
‫‪ .2‬ﻣرﻓق )ﻣﻠﺣق( اﻟﺑرﯾد )‪ ،(Mail Attachment‬وﯾﻣﻛن إﺧﻔﺎء اﻟﺑراﻣﺞ ﻓﻲ ﻣﻠﺣﻘﺎت‬
‫اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ان ﺗﻧﺷر اﻟﻔﯾروس وﺗدﻣر اﻟﺷﺑﻛﺎت‪.‬‬
‫‪ .3‬ﺑرﯾد اﻟﻘﻣﺎﻣﺔ )‪ ،(Spam‬ورﺳﺎﺋل اﻟﺳﻠﺔ )‪ ،(Chain Letters‬واﻟﺧداع‬
‫)‪ ،(Hoaxes‬وﻛﻠﻬﺎ ﺗﻌﺗﻣد ﻋﻠﻰ اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻓﻲ اﻻﻧﺗﺷﺎر‪.‬‬
‫‪ .4‬وﯾﻣﻛن ان ﻧذﻛر ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﻟﺗﻲ اﺻﺑﺣت ﻣﺻد ار أﺳﺎﺳﯾﺎ‬
‫ﻟﻠﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ واﻟﻌﺎﺋﻠﯾﺔ ﺣﯾث ﯾﻧﺷر اﻟﻛﺛﯾر ﻣن اﻟﻧﺎس ﻟﺣظﺎت ﻫﺎﻣﺔ ﻣن‬
‫ﺣﯾﺎﺗﻬم‪ ،‬ﻓﯾﻌﻠم اﻟﺟﻣﯾﻊ وﻣﻧﻬم اﻻﺷرار واﻟﻣﺣﺗﺎﻟﯾن أدق اﻟﺗﻔﺎﺻﯾل ﻋن ﺗﺣرﻛﺎت‬
‫ﺿﺣﺎﯾﺎﻫم وﻋن ﻋﺎﺋﻼﺗﻬم وﻋن اﺑﻧﺎﺋﻬم وﻋن ﻣﺷﺗﻬﯾﺎﺗﻬم وﻋن ﻣﺷﺎرﯾﻌﻬم‪ ،‬اﻷﻣر اﻟذي‬
‫ﯾﺳﻬل اﺳﺗراﺗﯾﺟﯾﺔ اﻟﻬﺟوم ﻣن اﺳﺗدراج واﺧﺗراق واﺣﺗﯾﺎل‪.‬‬

‫‪ 2.5‬ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬


‫ظﻬرت ﺿرورة اﻻﻫﺗﻣﺎم ﺑﺄﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﺳﺑب اﻻﺳﺗﺧدام اﻟﻛﺑﯾر ﻟﺗﻛﻧﻠوﺟﯾﺎ‬
‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻋﻣل اﻟﻌدﯾد ﻣن اﻟﻣراﻓق اﻟﺣﯾوﯾﺔ‪ ،‬ﻣﻣﺎ ﯾﻌرﺿﻬﺎ ﻟﺧطر اﻟﻬﺟﻣﺎت‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻛﻣﺎ ﺷﺎع اﺳﺗﺧدام اﻟﻔﺎﻋﻠﯾن ﻣن ﻏﯾر اﻟدول ﻟﻠﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟذي ﯾﺗﻌدى‬
‫ﻛل اﻟﺣدود ﻟﺗﺣﻘﯾق أﻫداﻓﻬم‪ ،‬ﻣﻣﺎ ﻛﺎن ﻟﻪ أﺛر ﺳﻠﺑﻲ ﻓﻲ ﺳﯾﺎدة اﻟدوﻟﺔ‪ ،‬ﺛم ﺑرزت‬
‫إﺷﻛﺎﻟﯾﺎت ﺗﻌﺎﻣل اﻟدول ﻣﻊ اﻟﺷرﻛﺎت اﻟﺗﻛﻧﻠوﺟﯾﺎ ﻣﺗﻌددة اﻟﺟﻧﺳﯾﺎت‪ ،‬ﻣﺛل ﻣواﻗﻊ اﻟﺷﺑﻛﺎت‬
‫اﻻﺟﺗﻣﺎﻋﯾﺔ ﻛﺎﻟﻔﯾس ﺑوك )‪ ،(Face Book‬وﺗوﯾﺗر)‪ ،(Twitter‬واﻟﯾوﺗﯾوب‬
‫)‪ ،(Youtube‬اﻟﺗﻲ أﺻﺑﺣت ﻓﺎﻋﻠﯾن دوﻟﯾﯾن )ﻋﺑد اﻟﺻﺎدق‪.(29 :2012 ،‬‬
‫وﯾﻛﻣن اﻟﻧظر ﻟﻠﺗﻐﯾر اﻟﺳﯾﺎﺳﻲ واﻻﺟﺗﻣﺎﻋﻲ ﺑرؤﯾﺔ )ﺣﺗﻣﯾﺔ( اﻟﺗﺣول ﻓﻲ ﺛﻼﺛﺔ‬
‫ﻣﺳﺎرات‪ .‬أوﻟﻬﻣﺎ‪ :‬ﻣﺎ ﯾﻌرف )ﺑﺎﻟﺣﺗﻣﯾﺔ اﻟﺗﻘﻧﯾﺔ( ‪،Technological Determinism‬‬

‫‪117‬‬
‫وﺛﺎﻧﯾﻬﻣﺎ‪ :‬ﻣﺎ ﯾﻌرف )ﺑﺎﻟﺣﺗﻣﯾﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ( ‪ٕ ،Social Determinism‬وان ﻟﻛﻼ‬
‫اﻟﻣﺳﺎرﯾن وﺟﻬﺎت اﻟﻧظر ﺗدﻋم ﺗﻔﺳﯾرﻩ‪ ،‬إﻻ أن اﻟﺗﻔﺳﯾر اﻟذي ﻗدﻣﻪ ﺑﻌض اﻟﻣﻔﻛرﯾن ﻓﻲ‬
‫اﺧﺗﻼف ﻣﻌدل اﻟﺗﻐﯾر ﻓﻲ ﻛل ﻣن اﻟﺛﻘﺎﻓﺔ اﻟﻣﺎدﯾﺔ وﻟﻼﻣﺎدﯾﺔ ﻧﺗﯾﺟﺔ اﻟﺗﺄﺛﯾر اﻟﺗﻘﻧﻲ ﻓﻲ‬
‫اﻟﻣﺟﺗﻣﻌﺎت ﯾﻌد اﻷﺳﺎس ﻓﻲ اﻟﺗﺣﻠﯾل اﻻﺟﺗﻣﺎﻋﻲ ﻟﺗﻘﻧﯾﺔ اﻻﺗﺻﺎل‪ ،‬ﻣﻊ اﺣﺗﻣﺎل ﺣدوث‬
‫ﺗﺻﺎدم ﺑﯾن اﻟﺗﻐﯾر اﻟﺗﻘﻧﻲ واﻟﺗﻐﯾر اﻟﺛﻘﺎﻓﻲ‪ ،‬وﯾﺗرﺗب ﻋﻠﯾﻪ ﺧﻠل وظﯾﻔﻲ ﻣﻣﺎ ﯾؤﺛر ﻓﻲ‬
‫ﺗﻔﻛﯾر أﻓراد اﻟﻣﺟﺗﻣﻊ‪ ،‬وﺗﺗوﺗر اﻟﻘﯾم واﻹﯾدﯾوﻟوﺟﯾﺎت اﻟﺳﺎﺋدة )رﺣوﻣﺔ‪.(75 :2007 ،‬‬
‫ﻓﺄﻣﺎم ﻋﺟز اﻷﺣزاب اﻟﺳﯾﺎﺳﯾﺔ وﺟﻣﻌﯾﺎت اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ ﻋن أداء أدوارﻫﺎ اﻟﻣﺗﻣﺛﻠﺔ‬
‫ﺑﺎﻟﺗﻌﺑﺋﺔ ﺑﺳﺑب اﻻﻧظﻣﺔ اﻟﺣﺎﻛﻣﺔ ﻣن ﺟﻬﺔ‪ ،‬وﻏﯾﺎب اﻟدﯾﻣوﻗراطﯾﺔ اﻟداﺧﻠﯾﺔ ﻣن ﻓﻲ‬
‫ﻣﻌظﻣﻬﺎ ﻣن ﺟﻬﺔ أﺧرى‪ ،‬وﺗﺣوﻟﻬﺎ اﻟﻰ ﻛﺎﺋﻧﺎت ذات اﻫداف آﻧﯾﺔ ﻣن ﺟﻬﺔ ﺛﺎﻟﺛﺔ‪ ،‬ﻋم‬
‫ﻧﻔور اﻟﻣواطﻧﯾن ﻣﻧﻬﺎ‪ ،‬ﻟذﻟك ﻓﺈن اﻟوﺳﺎﺋط اﻟﺣدﯾﺛﺔ اﻟﻣﺗﻣﺛﻠﺔ ﻓﻲ اﻟﻔﺿﺎء اﻟرﻗﻣﻲ اﺳﺗطﺎﻋت‬
‫ان ﺗﺣل ﻣﺣﻠﻬﺎ‪ ،‬اذ ﻟﻌﺑت دو ار أﺳﺎﺳﯾﺎ ﻓﻲ اﻟﺣراك اﻟﺳﯾﺎﺳﻲ واﻻﺟﺗﻣﺎﻋﻲ اﻟذي ﺷﻬدﺗﻪ‬
‫اﻟﻣﻧطﻘﺔ اﻟﻌرﺑﯾﺔ ﻣﻊ اﻻﻧﺗﻔﺎﺿﺎت اﻟﺷﻌﺑﯾﺔ‪ ،‬واﺳﻬﻣت ﺑﺷﻛل ﻛﺑﯾر ﻓﻲ ﻧﻘل اﻟوﻗﺎﺋﻊ اﻟﻣﯾداﻧﯾﺔ‬
‫ﺑﺷﻛل ﻣﺑﺎﺷر‪ ،‬وﻛذﻟك ﻓﻲ ﺗﻌﺑﺋﺔ اﻟﻣﺣﺗﺟﯾن وﺗﻧظﯾﻣﻬم ﻋن طرﯾق ﺗﺳﻬﯾل اﻟﺗواﺻل ﻓﯾﻣﺎ‬
‫ﺑﯾﻧﻬم‪ ،‬وﻻن اﻟﺷﺑﺎب ﻫم اﻟﻛﺗﻠﺔ اﻟﺳﻛﺎﻧﯾﺔ اﻷﻛﺑر ﻓﻲ اﻟﻣﺟﺗﻣﻌﺎت اﻟﻌرﺑﯾﺔ‪ ،‬واﻷﻛﺛر ﺷﻌو ار‬
‫ﺑﺎﻟﺣرﻣﺎن اﻟﻧﺳﺑﻲ‪ ،‬واﻷﻛﺛر ﻗدرة ﻋﻠﻰ اﻟﺗواﺻل واﻟﺣرﻛﺔ‪ ،‬ﻓﻠم ﯾﻛن ﻣﺳﺗﻐرﺑﺎ ان ﯾﻛوﻧوا ﻓﻲ‬
‫طﻠﯾﻌﺔ اﻟﻣﺣﺗﺟﯾن )إﺑراﻫﯾم‪.(126 :2012 ،‬‬
‫ﻗﻣﯾﺔ واﻟﻔﺿﺎﺋﯾﺎت ﻷﻏراﺿﻬﺎ‬‫ﺳﺧﯾر اﻟﺟﻣﺎﻋﺎت اﻻرﻫﺎﺑﯾﺔ اﻟﺷﺑﻛ َﺔ اﻟر ّ‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺗ ّ‬
‫اﻟدﻋﺎﺋﯾﺔ‪ ،‬ﻣﻧذ ﺷرع ﺗﻧظﯾم اﻟﻘﺎﻋدة ﻗﺑل ﻧﺣو ﻋﻘد ﻣن اﻟزﻣن ﻓﻲ ﺑث ﺑﯾﺎﻧﺎﺗﻪ ﻋﺑر اﻻﻧﺗرﻧت‬
‫وﺑﻌض اﻟﻘﻧوات اﻟﺗﻠﻔزﯾوﻧﯾﺔ اﻟﻌرﺑﯾﺔ واﻟﻌﺎﻟﻣﯾﺔ‪ ،‬ﺣﺗﻰ َﺑ َرَز ﻓﻲ اﻟﺳﻧوات اﻟﺧﻣس اﻻﺧﯾرة‪،‬‬
‫ﻓﻌﺎل ﻟﻠﺟﻣﺎﻋﺎت اﻟﻣﺗطرﻓﺔ‪ ،‬ﻟﺗﺳوﯾق ﺑﯾﺎﻧﺎﺗﻬﺎ وﺻور ﻓﻌﺎﻟﯾﺎﺗﻬﺎ ﻋﺑر ﻣواﻗﻊ‬ ‫ﻧﺷﺎط “رﻗﻣﻲ” ّ‬
‫اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻻﺳﯾﻣﺎ “ﻓﯾﺳﺑوك” و”ﺗوﯾﺗر”‪ ،‬ﻓﻲ ﺳﻌﯾﻬﺎ ﻟﺗﻌزﯾز اﺳﺗراﺗﯾﺟﯾﺔ ﻻ‬
‫ﺗﻬدف اﻟﻰ ﻧﺷر ﺛﻘﺎﻓﺗﻬﺎ اﻟﻣﺗطرﻓﺔ واﻟﺗﻛﻔﯾرﯾﺔ‪ ،‬ﻓﺣﺳب‪ ،‬ﺑل اﻟﻰ ﺷن ﺣرب ﻧﻔﺳﯾﺔ‪ ،‬ﻟﻠﺗﺄﺛﯾر‬
‫ﻟﻠﺗطوع ﻓﻲ ﺻﻔوﻓﻬﺎ واﻟﻘﺗﺎل ﻓﻲ اﻟﺑﻠدان‬
‫ّ‬ ‫ﻓﻲ اﻟﺧﺻوم‪ ،‬واﻟﺳﻌﻲ اﻟﻰ اﺳﺗﻘطﺎب اﻟﺷﺑﺎب‪،‬‬
‫اﻟﺗﻲ ﺗﺣﺎرب ﻓﯾﻬﺎ ﻣﺛل اﻓﻐﺎﻧﺳﺗﺎن واﻟﻌراق وﺳورﯾﺎ واﻟﯾﻣن ودول اﺧري )ﺣﺳﺎن‪:2017 ،‬‬
‫‪.(4‬‬

‫‪118‬‬
‫ﻓﻘد ادى اﻻﻧﺗﺷﺎر اﻟﻬﺎﺋل ﻓﻲ اﺳﺗﺧدام ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ إﻟﻰ إﺣداث "ﺛورة‬
‫ﻛﺑرى" ﺗﺗرك ﺗﺄﺛﯾراﺗﻬﺎ ﻋﻠﻰ ﻛﺎﻓﺔ ﺟواﻧب اﻟﺣﯾﺎة‪ ،‬وﻣن ﺑﯾﻧﻬﺎ اﻷﻣن اﻟوطﻧﻲ ﻟﻠدول اﻟذي‬
‫أﺻﺑﺢ ﯾواﺟﻪ ﺗﺣدﯾﺎت وﺗﻬدﯾدات ﺟدﯾدة‪ ،‬ﺑﺣﯾث ﺗوﺳﻊ ﻣﻔﻬوم اﻷﻣن اﻟوطﻧﻲ ذاﺗﻪ ﻟﯾﺗﺟﺎوز‬
‫ﻧطﺎق ﻣواﺟﻬﺔ اﻟﺗﻬدﯾدات اﻟﻌﺳﻛرﯾﺔ وﺿﻣﺎن ﺣﻣﺎﯾﺔ اﻟوطن ووﺣدﺗﻪ وﺳﻼﻣﺔ أراﺿﯾﻪ‬
‫وﺳﯾﺎدﺗﻪ‪ ،‬إﻟﻰ ﻣﺟﺎﻻت أﺧرى ﺗﺷﻣل اﻻﺳﺗﻘرار اﻟﺳﯾﺎﺳﻲ واﻻﻗﺗﺻﺎدي واﻻﻧﺳﺟﺎم‬
‫اﻻﺟﺗﻣﺎﻋﻲ وﺳﻼﻣﺔ اﻟﺑﯾﺋﺔ‪ ،‬ﻓﻔﻲ ﻋﺎم ‪ ،2011‬أﻋﻠﻧت وﻛﺎﻟﺔ ﻣﺷروﻋﺎت اﻟﺑﺣوث اﻟدﻓﺎﻋﯾﺔ‬
‫اﻟﻣﺗطورة )‪ (DARPA‬ﻋن ﺑرﻧﺎﻣﺞ ﻻﺳﺗﺧدام ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ ﺗﺣﻘﯾق‬
‫اﻟﺗواﺻل اﻻﺳﺗراﺗﯾﺟﻲ ﻣن ﺧﻼل ﺗﺣﺳﯾن ﻓﻬم و ازرة اﻟدﻓﺎع ﻟﻣﺎ ﯾﺟري ﻋﻠﻰ ﻣواﻗﻊ اﻟﺗواﺻل‬
‫اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻟﻪ‪ ،‬ﺧﺎﺻﺔ ﻓﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﺗﻧﺗﺷر ﻓﯾﻬﺎ ﻗوات أﻣﯾرﻛﯾﺔ‪،‬‬
‫ﻓﺿﻼ ﻋن ﻗﯾﺎم و ازرة اﻟدﻓﺎع اﻷﻣﯾرﻛﯾﺔ ﺑﺎﺳﺗﺧدام ﻣواﻗﻊ اﻟﺗواﺻل ﻓﻲ ﺑث رﺳﺎﺋل إﻋﻼﻣﯾﺔ‬
‫ً‬
‫ﺗﺧدم ﻣﺻﺎﻟﺣﻬﺎ اﻻﺳﺗراﺗﯾﺟﯾﺔ )ﺧﻠﯾﻔﺔ‪.(26 :2017 ،‬‬
‫ﻣﻔﻬوم ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪:‬‬
‫ﻣﻔﻬوم )ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ( ﻣﺛﯾر ﻟﻠﺟدل‪ ،‬وﻧظ ار ﻟﺗداﺧل اﻵراء واﻻﺗﺟﺎﻫﺎت‬
‫ﻓﻲ دراﺳﺗﻪ ﻋﻛس ﻫذا اﻟﻣﻔﻬوم اﻟﺗطور اﻟﺗﻘﻧﻲ اﻟذي ط أر ﻋﻠﻰ اﺳﺗﺧدام اﻟﺗﻛﻧوﻟوﺟﯾﺎ‪،‬‬
‫وأطﻠق ﻋﻠﻰ ﻛل ﻣﺎ ﯾﻣﻛن اﺳﺗﺧداﻣﻪ ﻣن ﻗﺑل اﻷﻓراد واﻟﺟﻣﺎﻋﺎت ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻌﻧﻛﺑوﺗﯾﺔ‬
‫اﻟﻌﻣﻼﻗﺔ‪ ،‬ﻓﺎﻹﻋﻼم اﻻﺟﺗﻣﺎﻋﻲ‪ :‬وﻫو اﻟﻣﺣﺗوى اﻻﻋﻼﻣﻲ اﻟذي ﯾﺗﻣﯾز ﺑﺎﻟطﺎﺑﻊ‬
‫اﻟﺷﺧﺻﻲ‪ ،‬واﻟﻣﺗﻧﺎﻗل ﺑﯾن طرﻓﯾن أﺣدﻫﻣﺎ ﻣرﺳل واﻵﺧر ﻣﺳﺗﻘﺑل‪ ،‬ﻋﺑر وﺳﯾﻠﺔ\ ﺷﺑﻛﺔ‬
‫اﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﻣﻊ ﺣرﯾﺔ اﻟرﺳﺎﻟﺔ ﻟﻠﻣرﺳل وﺣرﯾﺔ اﻟﺗﺟﺎوب ﻣﻌﻬﺎ ﻟﻠﻣﺳﺗﻘﺑل )ﻋﺑد اﻟﺣﻣﯾد‪،‬‬
‫‪(119 :2015‬‬
‫وﺗﺷﯾر أﯾﺿﺎ اﻟﻰ‪ :‬اﻟطرق اﻟﺟدﯾدة ﻓﻲ اﻻﺗﺻﺎل ﻓﻲ اﻟﺑﯾﺋﺔ اﻟرﻗﻣﯾﺔ ﺑﻣﺎ ﯾﺳﻣﺢ‬
‫ﻟﻠﻣﺟﻣوﻋﺎت اﻷﺻﻐر ﻣن اﻟﻧﺎس ﺑﺈﻣﻛﺎﻧﯾﺔ اﻻﻟﺗﻘﺎء واﻟﺗﺟﻣﻊ ﻋﻠﻰ اﻻﻧﺗرﻧت وﺗﺑﺎدل اﻟﻣﻧﺎﻓﻊ‬
‫واﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻫﻲ ﺑﯾﺋﺔ ﺗﺳﻣﺢ ﻟﻸﻓراد واﻟﻣﺟﻣوﻋﺎت ﺑﺈﺳﻣﺎع ﺻوﺗﻬم وﺻوت ﻣﺟﺗﻣﻌﺎﺗﻬم‬
‫اﻟﻰ اﻟﻌﺎﻟم أﺟﻣﻊ‪ ،‬وﯾﻣﻛن ﺗﻌرﯾف ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﯾﺿﺎ‪ :‬ﻫﻲ ﻣﻧظوﻣﺔ ﻣن‬
‫اﻟﺷﺑﻛﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﺷﺗرك ﻓﯾﻬﺎ ﺑﺈﻧﺷﺎء ﻣوﻗﻊ ﺧﺎص ﺑﻪ‪ ،‬وﻣن ﺛم رﺑطﻪ‬
‫ﻋن طرﯾق ﻧظﺎم اﺟﺗﻣﺎﻋﻲ اﻟﻛﺗروﻧﻲ ﻣﻊ أﻋﺿﺎء آﺧرﯾن ﻟدﯾﻬم اﻻﻫﺗﻣﺎﻣﺎت واﻟﻬوﯾﺎت‬
‫ﻧﻔﺳﻬﺎ )راﺿﻲ‪.(23 :2003 ،‬‬

‫‪119‬‬
‫ﻓﺎﻹﻋﻼم اﻟﺟدﯾد ﯾﻌرف إﺟراﺋﯾﺎ ﺑﺄﻧﻪ‪ :‬أﻧواع اﻹﻋﻼم اﻟرﻗﻣﻲ اﻟذي ﯾﻘدم ﻓﻲ ﺷﻛل‬
‫رﻗﻣﻲ وﺗﻔﺎﻋﻠﻲ‪ ،‬وﯾﻌﺗﻣد ﻋﻠﻰ اﻧدﻣﺎج اﻟﻧص واﻟﺻورة واﻟﻔﯾدﯾو واﻟﺻوت‪ ،‬ﻓﺿﻼ ﻋن‬
‫اﺳﺗﺧدام اﻟﻛﻣﺑﯾوﺗر ﻛﺂﻟﯾﺔ رﺋﯾﺳﺔ ﻟﻪ ﻓﻲ ﻋﻣﻠﯾﺔ اﻹﻧﺗﺎج واﻟﻌرض‪ ،‬أﻣﺎ اﻟﺗﻔﺎﻋﻠﯾﺔ ﻓﻬﻲ ﺗﻣﺛل‬
‫اﻟﻔﺎرق اﻟرﺋﯾس اﻟذي ﯾﻣﯾزﻩ وﻫﻲ أﻫم ﺳﻣﺎﺗﻪ‪ ،‬وﯾﻣﻛن ﺗﻘﺳﯾم ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬
‫ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ اﻟﺗﻌرﯾﻔﺎت اﻟﺳﺎﺑﻘﺔ إﻟﻰ اﻷﻗﺳﺎم اﻵﺗﯾﺔ )ﻋﺑد اﻟﺣﻣﯾد‪:(122 :2015 ،‬‬
‫‪ .1‬ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ‪ ONLINE‬وﺗطﺑﯾﻘﺎﺗﻬﺎ‪ ،‬ﻣﺛل اﻟﻔﯾس ﺑوك‪ ،‬وﺗوﯾﺗر‪ ،‬اﻟﯾوﺗﯾوب‪،‬‬
‫واﻟﻣدوﻧﺎت‪ ،‬وﻣواﻗﻊ اﻟدردﺷﺔ‪ ،‬واﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ...‬ﻓﻬﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻺﻋﻼم ﺗﻣﺛل‬
‫اﻟﻣﻧظوﻣﺔ اﻟراﺑﻌﺔ ﺗﺿﺎف ﻟﻠﻣﻧظوﻣﺎت اﻟﻛﻼﺳﯾﻛﯾﺔ اﻟﺛﻼث‪.‬‬
‫‪ .2‬ﺗطﺑﯾﻘﺎت ﻗﺎﺋﻣﺔ ﻋﻠﻰ اﻷدوات اﻟﻣﺣﻣوﻟﺔ اﻟﻣﺧﺗﻠﻔﺔ وﻣﻧﻬﺎ أﺟﻬزة اﻟﻬﺎﺗف اﻟذﻛﯾﺔ‬
‫واﻟﻣﺳﺎﻋدات اﻟرﻗﻣﯾﺔ اﻟﺷﺧﺻﯾﺔ وﻏﯾرﻫﺎ‪ .‬وﺗﻌد اﻷﺟﻬزة اﻟﻣﺣﻣوﻟﺔ ﻣﻧظوﻣﺔ ﺧﺎﻣﺳﺔ‬
‫ﻓﻲ طور اﻟﺗﺷﻛل‪.‬‬
‫‪ .3‬أﻧواع ﻗﺎﺋﻣﺔ ﻋﻠﻰ ﻣﻧﺻﺔ اﻟوﺳﺎﺋل اﻟﺗﻘﻠﯾدﯾﺔ ﻣﺛل اﻟرادﯾو واﻟﺗﻠﻔزﯾون )ﻣواﻗﻊ‬
‫اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻟﻠﻘﻧوات واﻹذاﻋﺎت واﻟﺑراﻣﺞ( اﻟﺗﻲ أﺿﯾﻔت إﻟﯾﻬﺎ ﻣﯾزات ﻣﺛل‬
‫اﻟﺗﻔﺎﻋﻠﯾﺔ واﻟرﻗﻣﯾﺔ واﻻﺳﺗﺟﺎﺑﺔ ﻟﻠطﻠب‪.‬‬
‫وﯾﻣﻛن أن ﻧﺧﻠص إﻟﻰ اﺗﻔﺎق‪ ،‬أن ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﺗﺷﯾر إﻟﻰ ﺣﺎﻟﺔ ﻣن‬
‫اﻟﺗﻧوع ﻓﻲ اﻷﺷﻛﺎل واﻟﺗﻛﻧوﻟوﺟﯾﺎ واﻟﺧﺻﺎﺋص اﻟﺗﻲ ﺣﻣﻠﺗﻬﺎ اﻟوﺳﺎﺋل اﻟﻣﺳﺗﺣدﺛﺔ ﻋن‬
‫اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻻ ﺳﯾﻣﺎ ﻓﯾﻣﺎ ﯾﺗﻌﻠق ﺑﺈﻋﻼء ﺣﺎﻻت اﻟﻔردﯾﺔ ‪ Individuality‬واﻟﺗﺧﺻﯾص‬
‫‪ ،Customization‬وﺗﺄﺗﯾﺎن ﻧﺗﯾﺟﺔ ﻟﻣﯾزة رﺋﯾﺳﺔ ﻫﻲ اﻟﺗﻔﺎﻋﻠﯾﺔ‪ .‬ﻓﺈذا ﻣﺎ ﻛﺎن اﻹﻋﻼم‬
‫اﻟﺟﻣﺎﻫﯾري واﺳﻊ اﻟﻧطﺎق وﻫو ﺑﻬذﻩ اﻟﺻﻔﺔ اﺳﻣﻪ إﻋﻼم اﻟﻘرن اﻟﻌﺷرﯾن‪ ،‬ﻓﺈن اﻹﻋﻼم‬
‫اﻟﺷﺧﺻﻲ واﻟﻔردي ﻫو إﻋﻼم اﻟﻘرن اﻟﺟدﯾد‪ ،‬وﻣﺎ ﯾﻧﺗﺞ ﻋن ذﻟك ﻣن ﺗﻐﯾﯾر اﻧﻘﻼﺑﻲ‬
‫ﻟﻠﻧﻣوذج اﻹﺗﺻﺎﻟﻲ اﻟﻣوروث ﺑﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻔرد اﻟﻌﺎدي إﯾﺻﺎل رﺳﺎﻟﺗﻪ إﻟﻰ ﻣن ﯾرﯾد ﻓﻲ‬
‫اﻟوﻗت اﻟذي ﯾرﯾد‪ ،‬وﺑطرﯾﻘﺔ واﺳﻌﺔ اﻻﺗﺟﺎﻫﺎت وﻟﯾس ﻣن أﻋﻠﻰ إﻟﻰ أﺳﻔل وﻓق اﻟﻧﻣوذج‬
‫اﻹﺗﺻﺎﻟﻲ اﻟﺗﻘﻠﯾدي‪ ،‬ﻓﺿﻼ ﻋن ﺗﺑﻧﻲ ﻫذﻩ اﻟﻣواﻗﻊ ﺗطﺑﯾﻘﺎت اﻟواﻗﻊ اﻻﻓﺗراﺿﻲ وﺗﺣﻘﯾﻘﻪ‬
‫ﻟﻣﯾزات اﻟﻔردﯾﺔ واﻟﺗﺧﺻﯾص وﺗﺟﺎوزﻩ ﻟﻣﻔﻬوم اﻟدوﻟﺔ اﻟوطﻧﯾﺔ واﻟﺣدود اﻟدوﻟﯾﺔ )راﺿﻲ‪،‬‬
‫‪.(25 :2003‬‬

‫‪120‬‬
‫ان ﺗﺄﺛﯾر ﺗﻛﻧوﻟوﺟﯾﺎت اﻻﺗﺻﺎل ﻋﻠﻰ اﻟﺣﯾﺎة اﻟﯾوﻣﯾﺔ‪ ،‬ﺟﻌل ﻣن اﻟﻣﺟﺗﻣﻌﺎت اﻟﻣﺣﻠﯾﺔ‬
‫ﻻ ﺗﺗﺷﻛل ﻓﻘط ﻓﻲ اﻟﻣﺳﺎﺣﺎت اﻟﺟﻐراﻓﯾﺔ اﻟﻣﺣددة ﺑل أﯾﺿﺎ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺗﺳﻣﻰ‬
‫)اﻟﻣﺟﺗﻣﻌﺎت اﻻﻓﺗراﺿﯾﺔ(‪ ،‬ﺣﯾث ﯾﺗﺳم اﻟﻣﺟﺗﻣﻊ اﻻﻓﺗراﺿﻲ ﺑﺎﻟﺳﻣﺎت اﻟﺗﺎﻟﯾﺔ )اﻟراوي‪،‬‬
‫‪:(100 :2012‬‬
‫‪ .1‬اﻟﻣروﻧﺔ واﻧﻬﯾﺎر ﻓﻛرة اﻟﻣرﺟﻌﯾﺔ ﺑﻣﻌﻧﺎﻫﺎ اﻟﺗﻘﻠﯾدي‪ ،‬ﻓﺎﻟﻣﺟﺗﻣﻊ اﻻﻓﺗراﺿﻲ ﻻ ﯾﺗﺣدد‬
‫ﺑﺎﻟﺟﻐراﻓﯾﺎ ﺑل ﺑﺎﻻﻫﺗﻣﺎﻣﺎت اﻟﻣﺷﺗرﻛﺔ اﻟﺗﻲ ﺗﺟﻣﻊ ﻣﻌﺎ أﺷﺧﺎﺻﺎ ﻟم ﯾﻌرف ﻛل‬
‫ﻣﻧﻬم اﻻﺧر ﺑﺎﻟﺿرورة ﻗﺑل اﻻﻟﺗﻘﺎء اﻟﻛﺗروﻧﯾﺎ‪.‬‬
‫‪ .2‬ﻟم ﺗﻌد ﺗﻠﻌب ﺣدود اﻟﺟﻐراﻓﯾﺎ دو ار ﻓﻲ ﺗﺷﻛﯾل اﻟﻣﺟﺗﻣﻌﺎت اﻻﻓﺗراﺿﯾﺔ‪ ،‬ﻓﻬﻲ‬
‫ﻣﺟﺗﻣﻌﺎت ﻻ ﺗﻧﺎم‪ ،‬وﯾﺳﺗطﯾﻊ اﻟﻣرء ان ﯾﺟد ﻣن ﯾﺗواﺻل ﻣﻌﻪ ﻓﻲ اﻟﻣﺟﺗﻣﻌﺎت‬
‫اﻻﻓﺗراﺿﯾﺔ ﻋﻠﻰ ﻣدار اﻟﺳﺎﻋﺔ‪.‬‬
‫‪ .3‬اﻧﻬﺎ ﻓﺿﺎءات رﺣﺑﺔ ﻣﻔﺗوﺣﺔ ﻟﻠﺗﻣرد واﻟﺛورة‪ ،‬ﺑداﯾﺔ ﻣن اﻟﺗﻣرد اﻟﺧﺟل واﻻﻧطواء‪،‬‬
‫واﻻﻧﺗﻬﺎء ﺑﺎﻟﺛورة ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﺳﯾﺎﺳﯾﺔ‪.‬‬
‫‪ .4‬ﺗﺗﺳم اﻟﻣﺟﺗﻣﻌﺎت اﻻﻓﺗراﺿﯾﺔ ﺑدرﺟﺔ ﻋﺎﻟﯾﺔ ﻣن اﻟﻼﻣرﻛزﯾﺔ‪ ،‬وﺗﻧﺗﻬﻲ ﺑﺎﻟﺗدرج اﻟﻰ‬
‫ﺗﻔﻛﯾك ﻣﻔﻬوم اﻟﻬوﯾﺔ اﻟﺗﻘﻠﯾدي‪ ،‬وﻻ ﯾﻘﺗﺻر ﺗﻔﻛﯾك اﻟﻬوﯾﺔ ﻋﻠﻰ اﻟﻬوﯾﺔ اﻟوطﻧﯾﺔ او‬
‫اﻟﻘوﻣﯾﺔ‪ ،‬ﺑل ﯾﺗﺟﺎوزﻫﺎ اﻟﻰ اﻟﻬوﯾﺔ اﻟﺷﺧﺻﯾﺔ‪ ،‬ﻻن ﻣن ﯾرﺗﺎدوﻧﻬﺎ ﻓﻲ أﺣﯾﺎن ﻛﺛﯾرة‬
‫ﺑﺄﺳﻣﺎء ﻣﺳﺗﻌﺎرة ووﺟوﻩ ﻟﯾﺳت وﺟوﻫﻬم‪ ،‬وﺑﻌﺿﻬم ﻟﻪ أﻛﺛر ﻣن ﺣﺳﺎب‪.‬‬
‫وﻗد ارﺗﻛزت اﻟﺑﺣوث اﻟﻌﻠﻣﯾﺔ ﺣول وﺳﺎﺋل اﻻﺗﺻﺎل اﻟﺣدﯾﺛﺔ ﻋﻠﻰ ﻧﻣوذﺟﯾن‬
‫ﺗﻔﺳﯾرﯾﯾن‪ ،‬اﻷول‪ :‬وﯾﺗﻣﺛل ﻓﻲ اﻟﺣﺗﻣﯾﺔ اﻟﺗﻛﻧوﻟوﺟﯾﺔ‪ ،‬وﯾﻧطﻠق ﻣن ﻗﻧﺎﻋﺔ ﺑﺄن ﻗوة‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﻫﻲ وﺣدﻫﺎ اﻟﻣﺎﻟﻛﺔ ﻟﻘوة اﻟﺗﻐﯾﯾر ﻓﻲ اﻟواﻗﻊ اﻟﺳﯾﺎﺳﻲ واﻻﺟﺗﻣﺎﻋﻲ‪ ،‬واﻟﻧظرة‬
‫اﻟﺗﻔﺎؤﻟﯾﺔ ﻟﻠﺗﻛﻧوﻟوﺟﯾﺎ ﺗﻬﻠل ﻟﻬذا اﻟﺗﻐﯾﯾر‪ ،‬وﺗراﻩ رﻣ از ﻟﺗﻘدم اﻟﺑﺷ رﯾﺔ‪ ،‬وﻋﺎﻣﻼ ﻟﺗﺟﺎوز إﺧﻔﺎﻗﻬﺎ‬
‫ﻓﻲ ﻣﺟﺎل اﻻﺗﺻﺎل اﻟدﯾﻣﻘراطﻲ واﻟﺷﺎﻣل اﻟذي ﺗﺗﻘﺎﺳﻣﻪ اﻟﺑﺷرﯾﺔ‪ ،‬واﻟﻧظرة اﻟﺗﺷﺎؤﻣﯾﺔ اﻟﺗﻲ‬
‫ﺗرى اﻟﺗﻛﻧوﻟوﺟﯾﺎ وﺳﯾﻠﺔ ﻟﻠﻬﯾﻣﻧﺔ ﻋﻠﻰ اﻟﺷﻌوب اﻟﻣﺳﺗﺿﻌﻔﺔ‪ ،‬واﻟﺳﯾطرة ﻋﻠﻰ اﻟﻔرد‪ ،‬ﻓﺗﻘﺗﺣم‬
‫ﺣﯾﺎﺗﻪ اﻟﺷﺧﺻﯾﺔ وﺗﻔﻛك ﻋﻼﻗﺗﻪ اﻻﺟﺗﻣﺎﻋﯾﺔ )ﺑﯾﻠﻲ‪ ،‬ﻛﺎﻣﺗرﯾس‪ ،‬ﻧﯾﻛوﻛﺎرﺑﺗﯾﯾر‪:2009 ،‬‬
‫‪.(24‬‬

‫‪121‬‬
‫اﻟﻔﺋﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪:‬‬
‫ﺗم ازاﻟﺔ اﻟﺣدود وﺗﺄﺟﯾﺞ اﻟﻌدﯾد ﻣن اﻟﺻراﻋﺎت اﻟﺳﯾﺎﺳﯾﺔ ﻋﻠﻰ ﯾد ﻣواﻗﻊ اﻟﺗواﺻل‬
‫اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬واﻫم اﻧﺟﺎز ﻓﻲ ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻫو اﻻﻫﺗﻣﺎم ﺑﺣق اﻟﺗﻌﺑﯾر‪ ،‬ﻣﻣﺎ‬
‫أدى اﻟﻰ اﺳﺗﺛﺎرة ﻏﺿب اﻟﻛﺛﯾر ﻣن اﻟﺣﻛوﻣﺎت‪ ،‬واﺻﺑﺣت ﺗﺿﻊ ﻓﻲ ﺣﺳﺎﺑﺎﺗﻬﺎ ﻫذﻩ‬
‫اﻟوﺳﯾﻠﺔ‪ ،‬ﻓﺗداول اﻻﺣداث ذات اﻟﺗوﺟﻪ اﻟﺳﯾﺎﺳﻲ‪ ،‬أرﻏم ﺑﻌض اﻟﺣﻛوﻣﺎت ﻋﻠﻰ اﺗﺧﺎذ‬
‫ﻗ اررات او اﻟﺗراﺟﻊ ﻋن ﻗ اررات ﺑﺳﺑب اﻻﺣﺗﺟﺎج اﻟﺟﻣﺎﻫﯾري‪ ،‬وﯾوﺟد اﺻﻧﺎف ﻟﻣﺳﺗﻌﻣﻠﻲ‬
‫)اﻟﻣﺗﻠﻘﯾن او اﻟﺟﻣﻬور( ﻟﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ )ﻫﺎرﺗﻠﻲ‪:(215 :2007 ،‬‬
‫اﻟﺻﻧف اﻻول‪ :‬وﺗﻣﺛﻠﻪ اﻟطﺑﻘﺎت اﻟﺷﻌﺑﯾﺔ اﻟﻣﻬﻣﺷﺔ‪ ،‬واﻟذﯾن ﯾﺳﺗﻌﻣﻠون ﻓﻲ اﻟﻌﺎدة‬
‫اﻻﺷﺎﻋﺎت واﻟﻧﻛت اﻟﺷﻌﺑﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ ﻛﺈﻋﻼم ﺑدﯾل ﻟﻬﺎ‪ ،‬وﻟﻣﺎ ﯾوﻓرﻩ ﻟﻬم ﻣن ﺣﺻﺎﻧﺔ‬
‫وﻋدم اﻟﻣﺳﺎءﻟﺔ اﻟﻘﺎﻧوﻧﯾﺔ‪ ،‬ﻻن ﻋﻣﻠﯾﺔ ﺗﻧﺎﻗل اﻟﻧﻛت واﻻﺷﺎﻋﺎت ﻻ ﺗﺗﺿﻣن اﺳم ﻣﻧﺗﺟﯾﻬﺎ‪،‬‬
‫ﻓﺿﻼ ﻋن اﻣﻛﺎﻧﯾﺔ ﺗﺣوﯾرﻫﺎ ﻣن ﻣﺗﻘﺑل اﻟﻰ اﺧر‪ ،‬وﻧﺻﺑﺢ ﻻ ﻧﻣﯾز ﺑﯾن اﻟراوي واﻟﻣﻧﺗﺞ‪.‬‬
‫اﻟﺻﻧف اﻟﺛﺎﻧﻲ‪ :‬وﺗﻣﺛﻠﻪ ﻓﺋﺔ اﻟﻧﺧب ﺳواء اﻛﺎﻧت ﻣﻧﺗﻣﯾﺔ ﻟﻸﺣزاب اﻟﺳﯾﺎﺳﯾﺔ ام‬
‫ﻟﻣﻧظﻣﺎت اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ او ﻛﺎﻧت ﻣﺟرد ﺷﺧﺻﯾﺎت ﻣﺳﺗﻘﻠﺔ‪ ،‬وﻧظ ار ﻻﻣﺗﻼﻛﻬﺎ اﻟﻣﺳﺗوى‬
‫اﻟﺗﻌﻠﯾﻣﻲ واﻟﻣوﻗﻊ اﻻﺟﺗﻣﺎﻋﻲ اﻟﻣﺗﻣﯾز ﻓﺎن اﻋﻼﻣﻬﺎ اﻟﺑدﯾل ﯾﻛون ﻋﺎدة أﻛﺛر ﺗطو ار وأﻛﺛر‬
‫اﻧﺳﺟﺎﻣﺎ ﻣﻊ ﻣﺳﺗﺣدﺛﺎت اﻟﻣﺟﺗﻣﻊ اﻟذي ﯾﻌﯾﺷون ﻓﯾﻪ‪ ،‬ﻻ ﺳﯾﻣﺎ واﻧﻬم ﯾﺷﻛﻠون اﻟرﻛﯾزة‬
‫اﻻﺳﺎس ﻟﻠﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ‪.‬‬
‫اﻟﺻﻧف اﻟﺛﺎﻟث‪ :‬ﯾﺗﻣﺛل ﻓﻲ ﻓﺋﺔ اﻟﻧﺧب اﻟﺷﺑﺎﺑﯾﺔ اﻟﻣﻬﻣﺷﺔ‪ ،‬اي اﺻﺣﺎب اﻟﺷﻬﺎدات‬
‫وﺧرﯾﺟﻲ اﻟﺟﺎﻣﻌﺎت‪ ،‬وﻋرﻓت ﺷﻛﻠﯾن ﻣن اﻟﺗﻬﻣﯾش‪ ،‬ﺗﻬﻣﯾش اﻟﺳﻠطﺔ ﻟﻬﺎ وﺗﻬﻣﯾش‬
‫اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ‪ ،‬وذﻟك ﻟﺣرﻣﺎﻧﻬﺎ ﻣن اﻟﻣواﻗﻊ اﻻﺟﺗﻣﺎﻋﯾﺔ اﻟﻣرﻣوﻗﺔ ﺳواء داﺧل اﻟﻣﺟﺗﻣﻊ‬
‫او داﺧل اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ‪.‬‬
‫ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ اﯾدي اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ‪:‬‬
‫ﻻ ﺷك ﺑﺎن ظﺎﻫرة اﻻرﻫﺎب ﺗﺣظﻰ ﺑﺎﻫﺗﻣﺎم اﻟﺷﻌوب واﻟﺣﻛوﻣﺎت ﻓﻲ ﺷﺗﻰ اﻧﺣﺎء‬
‫اﻟﻌﺎﻟم ﻟﻣﺎ ﻟﻬﺎ ﻣن آﺛﺎر ﺧطﯾرة ﻋﻠﻰ آﻣن اﻟدول واﺳﺗﻘرارﻫﺎ‪ ،‬ﺑﻌد ان اﺗﺿﺢ اﻧﻧﺎ اﻣﺎم‬
‫ظﺎﻫرة اﺟراﻣﯾﺔ ﻣﻧظﻣﺔ ﺗﻬدف اﻟﻰ ﺧﻠق ﺟو ﻋﺎم ﻣن اﻟﺧوف واﻟرﻋب واﻟﺗﻬدﯾد ﺑﺎﺳﺗﺧدام‬
‫اﻟﻌﻧف ﺿد اﻻﻓراد واﻟﻣﻣﺗﻠﻛﺎت‪ ،‬ﻣﻣﺎ ﯾﻌﻧﻲ ان ﻫذﻩ اﻟظﺎﻫرة اﻟﺧطﯾرة ﺗﻬدف اﻟﻰ زﻋزﻋﺔ‬
‫اﺳﺗﻘرار اﻟﻣﺟﺗﻣﻌﺎت واﻟﺗﺄﺛﯾر ﻓﻲ اوﺿﺎﻋﻬﺎ اﻟﺳﯾﺎﺳﯾﺔ وﺿرب اﻗﺗﺻﺎداﺗﻬﺎ اﻟوطﻧﯾﺔ ﻋن‬

‫‪122‬‬
‫طرﯾق ﻗﺗل اﻻﺑرﯾﺎء وﺧﻠق ﺣﺎﻟﺔ ﻣن اﻟﻔوﺿﻰ اﻟﻌﺎﻣﺔ‪ ،‬ﺑﻬدف ﺗﺿﺧﯾم اﻻﻋﻣﺎل اﻻرﻫﺎﺑﯾﺔ‬
‫وآﺛﺎرﻫﺎ اﻟﺗدﻣﯾرﯾﺔ ﻓﻲ اﻟﻣﺟﺗﻣﻊ‪ ،‬ﺑﻣﺎ ﯾﺗﻧﺎﺳب ﻣﻊ اﻟﻘﺎﺳم اﻟﻣﺷﺗرك اﻟذي اﻣﻛن اﻟﺗواﻓق ﻋﻠﯾﻪ‬
‫ﺑﯾن ﺗﻌرﯾﻔﺎت اﻻرﻫﺎب اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟذي ﯾرى ﻓﻲ اﻻرﻫﺎب اﺳﺗﺧدام ﻏﯾر ﻣﺷروع ﻟﻠﻌﻧف‬
‫ﯾﻬدف اﻟﻰ اﻟﺗروﯾﻊ اﻟﻌﺎم وﺗﺣﻘﯾق اﻫداف ﺳﯾﺎﺳﯾﺔ‪ ،‬ﻣﺎ ﺟﻌل اﻟﺑﻌض ﯾﻧظر اﻟﻰ اﻻرﻫﺎب‬
‫ﺑﺎﻋﺗﺑﺎرﻩ ﻋﻧف ﻣﻧظم ﻣوﺟﻪ ﻧﺣو ﻣﺟﺗﻣﻊ ﻣﺎ او ﺣﺗﻰ اﻟﺗﻬدﯾد ﺑﻬذا اﻟﻌﻧف_ ﺳواء أﻛﺎن ﻫذا‬
‫اﻟﻣﺟﺗﻣﻊ دوﻟﺔ او ﻣﺟﻣوﻋﺔ ﻣن اﻟدول او ﺟﻣﺎﻋﺔ ﺳﯾﺎﺳﯾﺔ او ﻋﻘﺎﺋدﯾﺔ_ ﻋﻠﻰ ﯾد ﺟﻣﺎﻋﺎت‬
‫ﻟﻬﺎ طﺎﺑﻊ ﺗﻧظﯾﻣﻲ ﺗﻬدف اﻟﻰ اﺣداث ﺣﺎﻟﺔ ﻣن اﻟﻔوﺿﻰ وﺗﻬدﯾد اﺳﺗﻘرار اﻟﻣﺟﺗﻣﻊ ﻣن‬
‫اﺟل اﻟﺳﯾطرة ﻋﻠﯾﻪ او ﺗﻘوﯾض ﺳﯾطرة آﺧري ﻣﻬﯾﻣﻧﺔ ﻋﻠﯾﻪ ﻟﺻﺎﻟﺢ اﻟﻘﺎﺋم ﺑﻌﻣل اﻟﻌﻧف ﻓﻲ‬
‫اﺷﺎرة اﻟﻰ اﻋﺗﻣﺎد اﻻرﻫﺎب اﻟﻣﻔرط ﻋﻠﻰ اﻟﻌﻧف اﻟﻣﺗﻌﻣد وﻋدم اﻟﺗﻣﯾﯾز ﺑﯾن اﻟﻣدﻧﯾﯾن وﻏﯾر‬
‫اﻟﻣدﻧﯾﯾن ﻛﺄﻫداف ﺷرﻋﯾﺔ ﻣن اﺟل ﺗﺣﻘﯾق اﻏراض ﺳﯾﺎﺳﯾﺔ )اﻟدﻋﺟﺔ‪.(3 :2008 ،‬‬
‫ﻫﺎﺑﺎ إذا ﺻﺎﺣﺑﺗﻬﺎ دواﻓﻊ ﺳﯾﺎﺳﯾﺔ‪ ،‬ﻣﺛل اﻟﺗﺄﺛﯾر‬
‫وﺗﻌد ﻣﻣﺎرﺳﺔ اﻟﻘوة ﻋﺑر اﻹﻧﺗرﻧت إر ً‬
‫ﻓﻲ اﻟﻘ اررات اﻟﺣﻛوﻣﯾﺔ أو اﻟرأي اﻟﻌﺎم‪ ،‬وﯾﺗم ذﻟك ﻣن ﺧﻼل ﺛﻼﺛﺔ أﺑﻌﺎد ﻣﻬﻣﺔ‪ ،‬ﯾﺗﻣﺛل‬
‫أوﻟﻬﺎ ﻓﻲ ﺗوﻓﯾر اﻟﻣﻌﻠوﻣﺎت ﻋن اﻷﻫداف اﻟﻣﻧﺷودة ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت إرﻫﺎﺑﯾﺔ ﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﻬو‬
‫ﻣﺳﺎﻋد ﻟﻺرﻫﺎب اﻟﺗﻘﻠﯾدي‪ ،‬أو ﻛوﺳﯾط ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﻧﻔﯾذ‪ ،‬أﻣﺎ اﻟﺑﻌد اﻟﺛﺎﻧﻲ ﻓﯾﺳﺗﺧدم ﻓﯾﻪ‬
‫اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻟﻠﺗﺄﺛﯾر ﻓﻲ اﻟﻣﻌﺗﻘدات‪ ،‬ﻣﺛل اﻟﺗﺣرﯾض ﻋﻠﻰ ﺑث اﻟﻛراﻫﯾﺔ اﻟدﯾﻧﯾﺔ‪،‬‬
‫وﺣرب اﻷﻓﻛﺎر‪ ،‬ﻓﻲ ﺣﯾن ﯾﺗم اﻟﺑﻌد اﻟﺛﺎﻟث ﻓﻲ ﺻورة رﻗﻣﯾﺔ‪ ،‬ﺣﯾث ﺗﻘوم اﻟﺟﻣﺎﻋﺎت‬
‫اﻟﻣﺗطرﻓﺔ ﻋﻠﻰ اﺧﺗﻼف أﺷﻛﺎﻟﻬﺎ ﺑﺎﺳﺗﻐﻼل ﻣزاﯾﺎ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﻛﻌﻧﺻر ﺣﯾوي‪،‬‬
‫ﻟدﻋم وﺗﺣﻘﯾق أﻫداﻓﻬﺎ‪ ،‬وﻣﻧﻔذ ﻟوﺟﺳﺗﻲ داﻋم وﺣﺎﺿن ﻟﻧﺷﺎطﻬﺎ اﻹﻋﻼﻣﻲ ﻓﻲ ﻣﻧﺎطق‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻌﺎﻟم )ﺧﻠﯾﻔﺔ‪.(212 :2017 ،‬‬
‫وﻓﻲ ﻫذا اﻟﺻدد ﯾﻣﻛن اﻟﻘول إن اﻟﺟﯾل اﻟﺣﺎﻟﻲ ﻣن ﻣﻘﺎﺗﻠﻲ اﻟﺗﻧظﯾﻣﺎت اﻻرﻫﺎﺑﯾﺔ‪،‬‬
‫ﻣﺛل ﺗﻧظﯾم اﻟﻘﺎﻋدة وداﻋش‪ ،‬ﺟﯾل ﻣﺧﺗﻠف ﻋن اﻟﺟﯾل اﻷول ﻣن اﻟﻣﻘﺎﺗﻠﯾن‪ ،‬اﻟذي ﻛﺎن‬
‫ﯾرﺗﻛز ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺗﺟﻧﯾد ﻋﻠﻰ اﻟﻌﻼﻗﺎت اﻟﺷﺧﺻﯾﺔ واﻟﺗﻔﺎﻋل وﺟﻬًﺎ ﻟوﺟﻪ ﺑﯾن أﺷﺧﺎص‬
‫ﯾﻧﺷرون ﺧطﺎﺑﺎً ﻣﺣرﺿﺎً ﻋﻠﻰ اﻟﻌﻧف ‪،‬وﯾﺳﺗﺧدﻣون اﻷﻓﻛﺎر واﻟﻣﺑﺎدئ اﻟدﯾﻧﯾﺔ واﻟﻘﻧﺎﻋﺎت‬
‫اﻟﻔﻛرﯾﺔ ﻟﺗﺟﻧﯾد اﻷﻋﺿﺎء‪ ،‬أﻣﺎ اﻟﺟﯾل اﻟﺣﺎﻟﻲ ﻓﻬو ﻧﺗﺎج "ﺛﻘﺎﻓﺔ اﻹﻧﺗرﻧت"‪ ،‬ﻓﻣن ﺧﻼل‬
‫ﺗوﺗﯾر‪ - ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ‪ -‬ﯾﻘوم ﺷﺑﺎب اﻟﺗﻧظﯾم ﺑﺗداول اﻷﺧﺑﺎر أو اﻟﻣﻘﺎطﻊ اﻟﻣﺻورة‬
‫اﻟﺗﻲ ﺗﺣث ﻋﻠﻰ ﻧﺻرة اﻟدﯾن واﻟﺟﻬﺎد ﻋﻠﻰ ﻣواﻗﻌﻬم‪ ،‬وﺟﻌﻠﻬﺎ ﻣﺗﺎﺣﺔ ﻷﻛﺑر ﻋدد ﻣن‬

‫‪123‬‬
‫اﻟﻣﺗﺎﺑﻌﯾن اﻟذﯾن ﯾﻘوﻣون ﺑدورﻫم ﺑﺈﻋﺎدة اﻟﺗﻐرﯾد‪ ،‬وﻣن ﺛم ﺗﺻل إﻟﻰ آﻻف اﻟﻣﺗﻠﻘﯾن‪ ،‬ﻟﯾس‬
‫ﻓﻘط ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ‪ ،‬ﺑل ﻓﻲ اﻟﻌﺎﻟم أﺟﻣﻊ‪ ،‬وﻫو ﻣﺎ ﯾﻔﺳر ﺗﻣﻛن اﻟﻘﺎﻋدة وداﻋش ﻣن‬
‫ﺗﺟﻧﯾد ﺷﺑﺎب ﻣن اﻟﻣﺳﻠﻣﯾن اﻟذﯾن ﯾﻌﯾﺷون ﻓﻲ اﻟﻐرب )ﺻﻘر‪.(105 :2014 ،‬‬
‫واﻣﻌﺎﻧﺎ ﻓﻲ ﺧﻠق اﺟواء اﻟﻔوﺿﻰ واﻟﺗروﯾﻊ ‪ ،‬واﺗﺎﺣﺔ اﻟﻣﺟﺎل اﻣﺎم اﻧﺗﺷﺎر اﻟﺷﺎﺋﻌﺎت‬
‫اﻟﻣﻐرﺿﺔ‪ ،‬اﻟﺗﻲ ﺗﺛﯾر ﺧوف اﻟرأي اﻟﻌﺎم وﺗؤﻟﺑﻪ ﺿد اﻟﺳﻠطﺎت اﻟﻣﺣﻠﯾﺔ ﺑﺣﺟﺔ ﻋﺟزﻫﺎ‬
‫ﻋن ﺣﻣﺎﯾﺔ آﻣﻧﻬﺎ‪ ،‬ﯾﻌﻣد اﻻرﻫﺎﺑﯾون اﻟﻰ اﻟﺗﺳﻠﺢ ﺑوﺳﺎﺋل اﻻﻋﻼم اﻟﻣﺧﺗﻠﻔﺔ ﻟﺗﺳوﯾق‬
‫اﻏراﺿﻬم وﻏﺎﯾﺎﺗﻬم وﺗوظﯾﻔﻬﺎ ﻓﻲ ﺗﺿﻠﯾل اﻻﺟﻬزة اﻷﻣﻧﯾﺔ واﻛﺗﺳﺎب اﻟﺳﯾطرة ﻋﻠﻰ اﻟرأي‬
‫اﻟﻌﺎم ﻋن طرﯾق ﻧﺷر اﺧﺑﺎر اﻟﻌﻣﻠﯾﺎت اﻻرﻫﺎﺑﯾﺔ اﻟﺗﻲ ﯾﻘوﻣون ﺑﺗﻧﻔﯾذﻫﺎ‪ ،‬ﻋﻠﻰ اﻋﺗﺑﺎر ان‬
‫اﻟﺣﻣﻼت اﻻﻋﻼﻣﯾﺔ اﻟﺗﻲ ﺗﻐطﻲ ﻫذﻩ اﻟﻌﻣﻠﯾﺎت ﺗﺳﺎﻋد ﻋﻠﻰ ﺗﺣﻘﯾق واﺳﺗﻛﻣﺎل اﻫداف‬
‫اﻻرﻫﺎﺑﯾﯾن‪ ،‬اﻟذﯾن ﯾرون ﻓﻲ اﻟﺗﻐطﯾﺔ اﻻﻋﻼﻣﯾﺔ ﻟﺟراﺋﻣﻬم ﻣﻌﯾﺎ ار ﻫﺎﻣﺎ ﻟﻘﯾﺎس ﻣدى ﻧﺟﺎح‬
‫ﻓﻌﻠﻬم اﻻرﻫﺎﺑﻲ ‪ ،‬ﻟدرﺟﺔ ان اﻟﺑﻌض اﻋﺗﺑر اﻟﻌﻣل اﻻرﻫﺎﺑﻲ اﻟذي ﻻ ﺗراﻓﻘﻪ ﺗﻐطﯾﺔ‬
‫اﻋﻼﻣﯾﺔ ﻋﻣﻼ ﻓﺎﺷﻼ‪ ،‬ﻣن ﻫﻧﺎ ﯾﺄﺗﻲ اﺳﺗﻐﻼل اﻻرﻫﺎب ﻟﻺﻋﻼم ﻟﺗروﯾﺞ ﻓﻛرﻩ اﻻرﻫﺎﺑﻲ‬
‫ودﻋﻣﻪ ﻣن ﺧﻼل ﻣﺣﺎوﻻﺗﻪ اﻟﻣﺳﺗﻣرة ﻓﻲ اﻟﺑﺣث ﻋن اﻟدﻋﺎﯾﺔ اﻻﻋﻼﻣﯾﺔ ﻟﺗﺳﻠﯾط اﻟﺿوء‬
‫ﻋﻠﻰ وﺟودﻩ واﻏراﺿﻪ )اﻟدﻋﺟﺔ‪.(4 :2008 ،‬‬
‫وﯾﺳﺗﺧدم اﻻرﻫﺎﺑﯾون ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻧظ ار ﻟﻣﺎ ﺗﺗﯾﺣﻪ ﻟﻬم ﻣن ﻗدرة ﻋﻠﻰ‬
‫اﻟﺗواﺻل ﻣﻊ اﻻﺧرﯾن‪ ،‬وﺑﺧﺎﺻﺔ ﻣن ﻓﺋﺔ اﻟﺷﺑﺎب ﻋﺑر اﻟﻌﺎﻟم ﻟﺑث اﻓﻛﺎرﻫم ﺑطرق‬
‫ﻣدروﺳﺔ ﺑﺷﻛل دﻗﯾق ﻹﻗﻧﺎع ﻫؤﻻء اﻟﺷﺑﺎب ﺑذﻟك اﻟﻔﻛر اﻟﻣﺗطرف ﺳواء ﻣن ﺧﻼل اﻟدﯾن‬
‫او اﻟﻣﺑﺎدئ اﻟﺗﻲ ﯾروﺟون ﻟﻬﺎ او اﻻﻓﻛﺎر اﻟﻣﺗطرﻓﺔ اﻟﺗﻲ ﺗﺗﺳم ﺑﺎﻟﻌﻧف ﻓﻲ ﻣﻧﻬﺟﻬﺎ‪،‬‬
‫وﺗﺳﺗﻐل اﻧدﻓﺎع وطﺎﻗﺎت اﻟﺷﺑﺎب ورﻏﺑﺗﻬم ﻓﻲ اﻟوﺻول ﻟﻸﻓﺿل‪ ،‬وﻋدم اﻟﻣﺎﻣﻬم ﺑﺗﻠك‬
‫اﻻﻓﻛﺎر وﻣﻌرﻓﺗﻬم ﻟﻬوﯾﺗﻬﺎ ﻓﻲ ﺗﺿﻠﯾﻠﻬم واﺟﺗذاﺑﻬم ﻟﻺﯾﻣﺎن ﺑﻬﺎ‪ ،‬وﻣن ﺛم ﺟﻌﻠﻬم ﻋﻧﺎﺻر‬
‫ﻓﺎﻋﻠﺔ ﻓﻲ ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎﺗﻬم اﻻرﻫﺎﺑﯾﺔ ﻛل ﻓﻲ وطﻧﺔ وﻫو ﻣﺎ ﯾﺗﯾﺢ ﻟﻬم اﻧﺗﺷﺎ ار واﺳﻊ اﻟﻧطﺎق‬
‫ﻓﻲ ﻛل اﻟﻌﺎﻟم ﺑﺎﻹﺿﺎﻓﺔ ﻟﻌدم ﻗدرة اﻻﺟﻬزة اﻻﻣﻧﯾﺔ ﻋﻠﻰ رﺻد ﺗﻠك اﻟﻌﻧﺎﺻر اﻟﺗﻲ ﯾﺗم‬
‫ﺗﺟﻧﯾدﻫﺎ ﻋﺑر اﻻﻧﺗرﻧت‪ ،‬ﺣﯾث ﻻ ﯾﺗم اﻟﺗﻌرف ﻋﻠﯾﻬﺎ اﻻ ﻋﻧدﻣﺎ ﯾﻘوﻣون ﺑﺎرﺗﻛﺎب ﻋﻣﻠﯾﺎﺗﻬم‬
‫اﻻﺟراﻣﯾﺔ )ﺣﺳﺎن‪.(1 :2017 ،‬‬
‫ﻓﺗﻌﻣد اﻟﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﻓﻲ اﺳﺗﻬداﻓﻬﺎ اﻟﺷﺧﺻﯾﺎت اﻟﻌﺎﻣﺔ واﻟﻣﺳﺋوﻟﯾن اﻟﺣﻛوﻣﯾﯾن‬
‫ﻋﻠﻰ ﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻧﺷورة ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ واﻟﺗﻲ ﺗﻘﺗرب إﻟﻰ ﺣد‬

‫‪124‬‬
‫ﻛﺑﯾر ﻣن ﻧﺷر ﺗﻔﺎﺻﯾل ﻋن ﻣﺟرﯾﺎت اﻟﺣﯾﺎة اﻟﯾوﻣﯾﺔ ﻟﻣﺳﺗﺧدﻣﻲ ﻫذﻩ اﻟﺷﺑﻛﺎت‪ ،‬ﻗد أﺳﻬم‬
‫ﻓﻲ إﻣﻛﺎﻧﯾﺔ اﺳﺗﺧدام ﻫذﻩ اﻟﻣﻌﻠوﻣﺎت ﻷﻏراض إرﻫﺎﺑﯾﺔ‪ ،‬ﻣن ﺧﻼل اﺳﺗﻬداف اﻟﺷﺧﺻﯾﺎت‬
‫اﻟﻌﺎﻣﺔ واﻟﻣﺳﺋوﻟﯾن ﻓﻲ ﺟﻬﺎت ﺳﯾﺎدﯾﺔ‪ ،‬ﻣن ﺧﻼل رﺻد ﺗﺣرﻛﺎﺗﻬم‪ ،‬وﻣﺗﺎﺑﻌﺔ ذوﯾﻬم‬
‫ﻌرض اﻟﻣﺳﺋول وﻣن ﺣوﻟﻪ ﻟﺧطر اﻻﺳﺗﻬداف‪ ،‬ودون ﻣﺑﺎﻟﻐﺔ اﻷﻣن‬
‫وﻋﺎﺋﻼﺗﻬم‪ ،‬وﻫو ﻣﺎ ُﯾ ّ‬
‫اﻟﻘوﻣﻲ ﻟﻠﺑﻼد )اﻟﺷوري‪(156 :2015 ،‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن ﻋدم اﻹﻋﻼن ﺣﺗﻰ اﻵن ﻋن ﺛﺑوت اﺳﺗﻬداف إﺣدى اﻟﻣﻧﺷﺂت‬
‫اﻟﻣدﻧﯾﺔ أو اﻟﻌﺳﻛرﯾﺔ ﻣن ﺧﻼل ﻣﺗﺎﺑﻌﺔ ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ وﺻﻔﺣﺎﺗﻬﺎ اﻟﺧﺎﺻﺔ‬
‫ﻣن ﻗﺑل اﻹرﻫﺎﺑﯾﯾن‪ ،‬ﻓﺈن ﺛﻣﺔ ﺳواﺑق دوﻟﯾﺔ ﻓﻲ ﻫذا اﻹطﺎر؛ ﻓﻬﺟﻣﺎت ﻣوﻣﺑﺎي ﻋﺎم‬
‫‪ 2008‬أُﻋﻠن أﻧﻬﺎ ﻗد ﺗﻣت ﻣن ﺧﻼل اﻟﻣﺗﺎﺑﻌﺔ واﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻛﺎﻧت ﺗﻧﺷرﻫﺎ‬
‫ﻧﺎﺋب ﻣﺳﺎﻋد وزﯾر ﺷﺋون اﻟدﺑﻠوﻣﺎﺳﯾﺔ ﻋن أﻣﺎﻛن ﺗواﺟدﻫﺎ ﻋﻠﻰ ﺻﻔﺣﺗﻬﺎ اﻟﺧﺎﺻﺔ ﻋﻠﻰ‬
‫“ﻓﯾس ﺑوك”‪ ،‬وﻗد اﺳﺗﻔﺎد ﻣﻧﻬﺎ اﻹرﻫﺎﺑﯾون ﻓﻲ اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺎﺗﻬم‪ .‬وﻫو أﻣر ﯾدﻋو إﻟﻰ ﺗوﺧﻲ‬
‫اﻟﺣذر ﻣن ﻗﺑل اﻟﻌﺎﻣﻠﯾن ﻓﻲ اﻟﺟﻬﺎت اﻟﺣﯾوﯾﺔ ﻓﻲ اﻟدوﻟﺔ‪ ،‬وﯾﺳﺗوﺟب اﻟﺣرص ﻓﻲ ﻧﺷر‬
‫اﻟﺻور واﻹﻋﻼن ﻋن أﻣﺎﻛن اﻟﺗﺣرك واﻟﺗواﺟد ﺑﺷﻛل ﯾﺳﻬل ﻣن ﻣﻬﻣﺔ اﻹرﻫﺎﺑﯾﯾن اﻟذﯾن‬
‫اﻋﺗﻣدوا ﺧﻼل اﻟﻔﺗرة اﻷﺧﯾرة ﻋﻠﻰ ﻋﻣﻠﯾﺎت اﺳﺗﻬداف اﻟﺷﺧﺻﯾﺎت اﻟﻌﺎﻣﺔ‪ ،‬واﻹﻋﻼن ﻋن‬
‫ﻗﺎﺋﻣﺔ اﻏﺗﯾﺎﻻت ﺗﺿم ﻣﺳﺋوﻟﯾن وﺷﺧﺻﯾﺎت ﻋﺎﻣﺔ )ﺻﻘر‪.(207 ،2014 ،‬‬
‫وﻫذا اﻟﻣﺣﺗوي اﻻﻟﻛﺗروﻧﻲ اﻟذي ﯾﺗم ﺑﺛﻪ ﻣن ﺧﻼل ﺗﻠك اﻟﻣواﻗﻊ ﯾﻣﻛن ان ﯾﺷﻛل ﺗﻬدﯾد‬
‫ﻷﻣن اﻟدول واﻷﺷﺧﺎص وﺑﺧﺎﺻﺔ اﻟدردﺷﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﻬﺎ ان ﯾﺗم‬
‫ﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺎﺳﺔ ﺑﺎﻷﻣن اﻟﻘوﻣﻲ وﺗﺟﻧﯾد اﻟﺷﺑﺎب ﻟﻠﻌﻣل ﺿﻣن اﻟﺧﻼﯾﺎ اﻻرﻫﺎﺑﯾﺔ‬
‫واﻟﺗﻧظﯾﻣﺎت اﻟﻣﺗطرﻓﺔ اﻟﺗﻲ ﺗﻌﻣل ﻟﺣﺳﺎب ﻗوي ﻣﻌﺎدﯾﺔ ﺗﺳﺗﻬدف اﻣن اﻟوطن واﺳﺗﻘ اررﻩ ‪،‬‬
‫وﯾﺗم ﺗﺟﻧﯾد اﻟﺷﺑﺎب واﻏواؤﻫم ﻋن طرﯾق اﻟﻣﻧﺗدﯾﺎت وﺻﻔﺣﺎت اﻟﺗواﺻل ﻋﺑر اﻟﻔﯾس ﺑوك‬
‫وﺗوﯾﺗر وﻫو ﻣﺎ ﯾﺷﻛل ﺗﻬدﯾدا ﻛﺑﯾ ار ﺧﺎﺻﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻌﺎﻣﻠﯾن ﻓﻲ اﻟﻬﯾﺋﺎت اﻟﺣﯾوﯾﺔ ﻟﻠدوﻟﺔ‬
‫ﻟﻣﺣﺎوﻟﺔ اﺳﺗدراﺟﻬم او ﺗﺟﻧﯾدﻫم ﺳواء ﺑﺎﻟﻔﻛر اﻟﻣﺗطرف واﻟدﺧول اﻟﯾﻬم ﻋن ط رﯾق اﻟدﯾن‬
‫واﻟﺟﻬﺎد ﻓﻲ ﺳﯾﺑل اﷲ واﻟﺷﻬﺎدة واﻟﺟﻧﺔ ‪ ،‬او اﺳﺗدراج اﻻﻓراد ﻟﻧﺷر ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﺑﻬم‬
‫ووظﺎﺋﻔﻬم ﻣن ﺧﻼل اﻟﻔﯾس ﺑوك او ﺗوﯾﺗر ﺛم دراﺳﺔ ﺟواﻧب ﺷﺧﺻﯾﺎﺗﻬم ﻣن ﺧﻼل ﻣﺎ‬
‫ﯾﻘوﻣون ﺑﻧﺷرة ﻋﻠﻰ ﺻﻔﺣﺎﺗﻬم اﻟﺷﺧﺻﯾﺔ ﻟﺗﺣدﯾدﻫم وﺳﯾﻠﺔ اﺳﺗدراﺟﻬم ﻟﻠوﻗوع ﻓﻲ ﺑراﺛن‬
‫اﻻرﻫﺎﺑﯾﯾن واﻗﻧﺎﻋﻬم ﺑﺎﻟﻘﯾﺎم ﺑﺄﻋﻣﺎل ارﻫﺎﺑﯾﺔ ﺗﺿر اﻟﻣﺟﺗﻣﻊ واﻟدوﻟﺔ‪ ،‬وﻣن أﺳﺑﺎب ﺟﺎذﺑﯾﺔ‬

‫‪125‬‬
‫ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻟﻠﺗﻧظﯾﻣﺎت اﻹرﻫﺎﺑﯾﺔ )ﺣﺳﺎن‪:(3 :2017 ،‬‬
‫‪ .1‬ﻗدرﺗﻬﺎ ﻋﻠﻰ ﺗﺣﻘﯾق اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻣﻊ اﻻﺧرﯾن ﺑﻛل اﻟﻠﻐﺎت واﻟﺛﻘﺎﻓﺎت‬
‫ﻟﻣﺧﺗﻠف ﺷﻌوب اﻟﻌﺎﻟم‪.‬‬
‫‪ .2‬ﻋدم وﺟود رﻗﺎﺑﺔ ﻋﻠﻰ اﻟﺗواﺻل ﺑﯾن أطراف اﻻﺗﺻﺎل‪.‬‬
‫‪ .3‬ﺗﺗﻣﯾز اﻻﺗﺻﺎﻻت ﺑﺎﻟﺧﺻوﺻﯾﺔ‪.‬‬
‫‪ .4‬إﻗﺑﺎل اﻟﺷﺑﺎب ﻋﻠﻰ ﻫذﻩ اﻟوﺳﯾﻠﺔ ﺑﺷﻛل ﻛﺑﯾر‪.‬‬
‫‪ .5‬اﻧﺗﺷﺎر اﻟﻣواﻗﻊ اﻟﻔﻛرﯾﺔ ﻟرﻣوز اﻟﻔﻛر اﻟﺗﻛﻔﯾري وﺗواﺻﻠﻬﺎ ﺑﺧطﺎب ﺗﺣرﯾﺿﻲ‬
‫ﺟذاب ﻣﻊ زوارﻫﺎ وﻣﻌﺗﻧﻘﻲ ﻫذﻩ اﻷﻓﻛﺎر‪.‬‬
‫‪ .6‬ﯾﻌﻠم اﻟﻣﺗطرﻓون اﻟﺟدد أن رﻣوز اﻟﻔﻛر اﻟﺗﻛﻔﯾري ﻟم ﯾﻌرﻓوا ﺑﺷﻛل ﺟﻣﺎﻫﯾري اﻻ‬
‫ﻋن طرﯾق اﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ روﺟت ﻷﻓﻛﺎرﻫم واﺳﺗﻘطﺑت اﻻﺗﺑﺎع‪.‬‬
‫‪ .7‬ﺗﺷﻛل اﻟﻣﻧﺗدﯾﺎت اﻟﺣوارﯾﺔ اﻟﻣﺗطرﻓﺔ وﻗود اﻟﺻراع اﻟﻔﻛري ﻟﻠﻔﻛر اﻟﻣﺗطرف ﻣﻊ‬
‫ﺧﺻوﻣﻪ ﺑل ان ﺑﻌض ﻫذﻩ اﻟﻣواﻗﻊ ﯾﻛﺎد ﯾﺗﺟﺎوز ﻋدد زوارﻩ رﺑﻊ ﻣﻠﯾون زاﺋر ﻓﻲ‬
‫اﺟﺎزات ﻧﻬﺎﯾﺔ اﻻﺳﺑوع‪.‬‬
‫‪ .8‬ﺗﺷﻛل اﻟﻘواﺋم اﻟﺑرﯾدﯾﺔ اﻟﺗﻲ ﯾﺷرف ﻋﻠﯾﻬﺎ ﻣدﯾرو اﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧﯾﺔ ﺣﻠﻘﺔ اﻟوﺻل‬
‫ﺑﯾن أﻗطﺎب اﻷﻓﻛﺎر اﻟﻣﺿﻠﻠﺔ واﻷﺗﺑﺎع اﻟذﯾن ﯾﻧﺷرون ﻫذا اﻟﻔﻛر ﻓﻲ دواﺋرﻫم‬
‫اﻟﺧﺎﺻﺔ وﻫو ﻣﺎ ﯾﻌزز ﻣن ﺗﺄﺛﯾرﻫﺎ‪.‬‬
‫ُﯾﻼﺣظ أن اﻟﺟﻣﺎﻋﺎت اﻹرﻫﺎﺑﯾﺔ ﺧﻼل اﻟﻔﺗرة اﻷﺧﯾرة ﺑدأت ﻓﻲ اﻻﺳﺗﻔﺎدة ﺑﺷﻛل ﻛﺑﯾر‬
‫ﻣن ﻗدرة وﺳﺎﺋل اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻋﻠﻰ ﻧﺷر ﻣﺣﺗوﯾﺎت ﻣﺧطط اﻟﺣرب اﻟﻧﻔﺳﯾﺔ ﺿد‬
‫أﺟﻬزة اﻟدوﻟﺔ‪ ،‬وﻟﯾس أدل ﻋﻠﻰ ذﻟك ﻣن اﻟﻔﯾدﯾو اﻟذي ﻧﺷرﻩ ﺗﻧظﯾم “أﻧﺻﺎر ﺑﯾت اﻟﻣﻘدس”‬
‫اﻹرﻫﺎﺑﻲ ﻟﻣﺟزرة ﻛرم اﻟﻘوادﯾس ﺑﺳﯾﻧﺎء ﻓﻲ أﻛﺗوﺑر ‪ ،2014‬واﻟذي اﺳﺗﺷﻬد ﻋﻠﻰ إﺛرﻫﺎ‬
‫‪ 31‬ﻣن ﺟﻧود اﻟﻘوات اﻟﻣﺳﻠﺣﺔ اﻟﻣﺻرﯾﺔ‪ ،‬ﻣن ﺧﻼل ﺗﻔﺟﯾر اﻟﻛﻣﯾن ﺑواﺳطﺔ ﺳﯾﺎرة‬
‫ﻣﻠﻐوﻣﺔ‪ ،‬ﺛم ﻗﯾﺎم ﻣﺳﻠﺣﯾن ﺑﻣﻬﺎﺟﻣﺔ اﻟﺟﻧود اﻟذﯾن ﻧﺟوا ﻣن اﻟﺗﻔﺟﯾر‪ ،‬وﻗﺗﻠﻬم‪ ،‬واﻻﺳﺗﯾﻼء‬
‫ﻋﻠﻰ ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن اﻷﺳﻠﺣﺔ واﻟذﺧﺎﺋر اﻟﻧوﻋﯾﺔ اﻟﺗﻲ ﻛﺎﻧت ﻣوﺟودة ﻓﻲ اﻟﻣوﻗﻊ‪ ،‬واﻟﺣﻘﯾﻘﺔ‬
‫أﻧﻪ ﻻ ُﯾﻣﻛن اﻟﻧظر ﻟﻘﯾﺎم اﻟﺗﻧظﯾم ﺑﺗﺻوﯾر ﺗﻠك اﻟﻌﻣﻠﯾﺔ وﻏﯾرﻫﺎ‪ ،‬وﺑﺛﻬﺎ ﻋﻠﻰ اﻟﻣواﻗﻊ‬
‫واﻟﺻﻔﺣﺎت اﻟﺧﺎﺻﺔ ﺑﻪ‪ ،‬ﻋﻠﻰ أﻧﻪ ﺗﺻوﯾر ﻟﻣﺟرد ﺗوﺛﯾق ﻟﻠﺣظﺔ‪ ،‬واﻟﺗﺄﻛﯾد ﻋﻠﻰ أﻧﻪ ﻣن‬
‫ﻗﺎم ﺑﻬﺎ‪ ،‬وﻟﻛن ﻫدف اﻟﺗﻧظﯾم ﻣن ﺧﻼل إﻗداﻣﻪ ﻋﻠﻰ ﻫذﻩ اﻟﺧطوة إﺛﺎرة اﻟذﻋر واﻟﺧوف‪،‬‬

‫‪126‬‬
‫ﺧﺎﺻﺔً أن ﻫذا اﻟﺗﻧظﯾم أﻋﻠن ﻣﺑﺎﯾﻌﺗﻪ ﻟﺗﻧظﯾم اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ “داﻋش” اﻟذي ﯾﺳﺗﺧدم‬
‫ﻧﻔس اﻷﺳﻠوب )اﻟﺷوري‪.(159 ،2015 ،‬‬
‫وﯾﻌﺗﺑر »ﺗوﯾﺗر« أﺣد أﻫم وﺳﺎﺋل اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﺗﻔﺎﻋل‬
‫واﻟﺗﻧﺳﯾق أﺛﻧﺎء اﻟﻌﻣﻠﯾﺎت اﻹرﻫﺎﺑﯾﺔ‪ ،‬وﺗﻛﻣن اﻟﻣﯾزة اﻷﺳﺎﺳﯾﺔ ﻓﻲ »ﺗوﯾﺗر« ﻓﻲ أﻧﻪ ﯾوﻓر‬
‫ﻣﺟﺗﻣﻌﺎت اﻓﺗراﺿﯾﺔ ﻣﺗﻐﯾرة‪ ،‬ﺗﺗﻛون ﺑﺻورة ﺗﻠﻘﺎﺋﯾﺔ ﺧﻼل اﻷﺣداث اﻟﻛﺑرى‪ ،‬وﻫو ﻣﺎ‬
‫ﺗﺳﺗﻔﯾد ﻣﻧﻪ ﺗﻠك اﻟﺟﻣﺎﻋﺎت ﻣن ﺧﻼل ﻣﺗﺎﺑﻌﺔ أﺣدث اﻟﻣﻌﻠوﻣﺎت ﻋن أي ﻗﺿﯾﺔ ﺗظﻬر‬
‫ﻓﻲ اﻟﻣﺟﺎل اﻟﻌﺎم‪ .‬وﻟﻌل اﻟﻣﺛل اﻟﺑﺎرز ﻋﻠﻰ ذﻟك ﻫو اﻟﻬﺟوم اﻹرﻫﺎﺑﻲ ﻓﻲ ﻣوﻣﺑﺎي ﻓﻲ‬
‫‪ 26‬ﻧوﻓﻣﺑر ‪ ،2008‬واﻟذي راح ﺿﺣﯾﺗﻪ ﻧﺣو ‪ 164‬ﺷﺧﺻًﺎ‪ ،‬وﺟرح أﻛﺛر ﻣن ‪300‬‬
‫ﺷﺧص‪ .‬وﻗد ﻛﺷﻔت اﻟﺗﺣﻘﯾﻘﺎت أن ﺟﻣﺎﻋﺔ »ﻋﺳﻛر طﯾﺑﺔ« اﻟﺑﺎﻛﺳﺗﺎﻧﯾﺔ ﻛﺎﻧت ﺗﻘوم‬
‫ﺑﺎﻟﺗﻧﺳﯾق ﻣﻊ ﻣﻧﻔذي اﻟﻬﺟوم ﻣن ﺑﺎﻛﺳﺗﺎن‪ٕ ،‬واﺑﻼﻏﻬم ﺑﺎﻟﺗطورات اﻟﺗﻲ ﺗﺣدث ﻛﺎﻓﺔ ﻣن‬
‫ﺧﻼل اﻻﻋﺗﻣﺎد ﻋﻠﻰ أﺣدث اﻷﺧﺑﺎر اﻟﻣﻧﺷورة ﻋﻠﻰ ﺗوﯾﺗر‪ ،‬ﻣﺛل ﺗﺣرﻛﺎت وﺗﻣرﻛز وﺣدات‬
‫ﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب اﻟﻬﻧدﯾﺔ )اﻟرﻣﯾﺢ‪.(1 :2015 ،‬‬
‫اﻟﻣﻧظﻣﺎت اﻹرﻫﺎﺑﯾﺔ ﺗﺳﺗﺧدم ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻛﺄداة ﻟﺗﺣدﯾد أﻫداﻓﻬﺎ‬
‫واﻟﺗﻌرف ﻋﻠﯾﻬﺎ وﻣراﻗﺑﺔ ﺗﺣرﻛﺎﺗﻬﺎ‪ ،‬ﺧﺎﺻﺔ ﻓﻲ إطﺎر ﻋﻣﻠﯾﺎت اﻻﻏﺗﯾﺎﻻت ﻓﻲ اﻟدول‬
‫اﻟﻣﺳﺗﻬدﻓﺔ‪ ،‬وذﻟك إﻣﺎ ﺑﻣراﻗﺑﺔ ﻣن ﯾﻣﺗﻠك ﺣﺳﺎﺑﺎت ﻋﻠﻰ ﺗﻠك اﻟﻣواﻗﻊ‪ ،‬أو ﻣراﻗﺑﺔ داﺋرة‬
‫أﺻدﻗﺎﺋﻬم وﻣﻌﺎرﻓﻬم ﻟﻠوﺻول إﻟﯾﻬم‪ ،‬وﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﻼزﻣﺔ ﻋن ﺗﺣرﻛﺎﺗﻬم‪ ،‬وﺗوﻓﯾر‬
‫اﻟوﻗت واﻟﺟﻬد اﻟﻼزﻣﯾن ﻟﻠﻘﯾﺎم ﺑذﻟك ﻋﻠﻰ أرض اﻟواﻗﻊ‪ ،‬وأﯾﺿًﺎ ﻟﺿﻣﺎن ﺳرﯾﺔ اﻟﻣراﻗﺑﺔ‪.‬‬
‫وﻣن ﺛ ﱠم‪ ،‬ﺗﻌد وﺳﺎﺋل اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻣﻬﻣﺔ ﻟﺗﻠك اﻟﺟﻣﺎﻋﺎت ﻓﻲ إطﺎر ﻣﺎ أﺳﻣﺎﻩ‬
‫اﻟﺑﻌض »ﺷﺑﻛﺎت اﻟﻛوادر« واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺗواﺻل ﺑﯾن ﻛوادر اﻟﺗﻧظﯾم اﻟﻣﺳﻠﺢ ﻛﺄداة‬
‫ﻋﺎﺑرة ﻟﻘﯾود اﻟﻣﻛﺎن‪ ،‬وذﻟك ﻣن أﺟل ﻣﻬﺎم ﻣﻧﻬﺎ اﻟﺗدرﯾب ﻋﻠﻰ ﺗﻛوﯾن ﺧﻼﯾﺎ ﺗﻧظﯾﻣﯾﺔ‪،‬‬
‫واﺳﺗﻘطﺎب ﻣزﯾد ﻣن اﻟﻛوادر وﺗدرﯾﺑﻬم ﻋﻠﻰ اﺳﺗﺧدام اﻷﺳﻠﺣﺔ‪ ،‬واﻟﺗﻧﺳﯾق ﻟﻠﻌﻣﻠﯾﺎت‬
‫اﻟﻣﺳﻠﺣﺔ وﺗوﻗﯾﺗﻬﺎ‪ ،‬واﻟﺗدرﯾب ﻋﻠﻰ ﺻﻧﻊ اﻟﻘﻧﺎﺑل اﻟﺑداﺋﯾﺔ وﻏﯾرﻫﺎ )ﺣﺳﺎن‪.(4 :2017 ،‬‬
‫وﻋﻠﻰ ﺻﻌﯾد آﺧر ﻓﺈن ﻣؤﺳﺳﺎت اﻟدراﺳﺎت واﻷﺑﺣﺎث اﻟدوﻟﯾﺔ ﺗﺳﺗﺧدم ﻣواﻗﻊ‬
‫اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﻟﺗﺣﻠﯾل ﻟﻠﻣﻧظﻣﺎت اﻹرﻫﺎﺑﯾﺔ وﻣﻧﺎﺻرﯾﻬﺎ‪ ،‬ﻣن‬
‫ﺧﻼل اﺳﺗﻌﻣﺎل ﺑراﻣﺞ ﻣﺗﺧﺻﺻﺔ ﻓﻲ ﻫذا اﻟﻣﺟﺎل‪.‬‬

‫‪127‬‬
‫ﻓﻣن ﺧﻼل ﻣوﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ )ﺗوﯾﺗر(‪ ،‬ﺗﻣﻛن ﻣﻌﻬد اﺑﺣﺎث ‪ RAND‬ﻟﻸﻣن‬
‫اﻟﻘوﻣﻲ‪ ،‬ﻣن اﺳﺗﺣداث ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﺑﯾرة ﺗﻣﯾز ﺑﯾن ﻣﻧﺎﺻري اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ ﻓﻲ‬
‫اﻟﻌراق واﻟﺷﺎم‪ ،‬ﻓﺑﺎﻟرﻏم ﻣن ان اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ ﻓﻲ اﻟﻌراق وﺳورﯾﺎ )‪ (ISIS‬طﻠﺑت ﻣن‬
‫أﺗﺑﺎﻋﻬﺎ ان ﯾﺷﯾروا اﻟﯾﻬﺎ ﺑﺎﺳﺗﺧدام ﺗﺳﻣﯾﺔ )اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ(‪ ،‬اﻻ ان ﻣن ﯾذﻣوﻧﻬﺎ‬
‫ﯾﺳﺗﺧدﻣون اﻟﺗﺳﻣﯾﺔ اﻟﻣﺧﺗﺻرة )داﻋش(‪ ،‬وﺑﺎﺳﺗﺧدام ﻋﯾﻧﺔ ﻣن ﺑﯾﺎﻧﺎت ﺗوﯾﺗر ﺗﻐطﻲ ﻓﺗرة‬
‫ﻋﺷرة اﺷﻬر‪ ،‬اﺳﺗﺧدﻣت اﻟﻣؤﺳﺳﺔ )ﻛﻣﺎ ﻫو ﻣﺷﺎر اﻟﯾﻪ ﻓﻲ اﻟﺟدول ‪ (1‬اﻟﺗﺣﻠﯾل اﻟﻠﻐوي‬
‫ﻓﻲ ﺳﺑﯾل دراﺳﺔ اﻟﻣﺣﺗوى واﻟﻣواﺿﯾﻊ اﻟرﺋﯾﺳﯾﺔ ﻟدى اﻟﻣﺳﺗﺧدﻣﯾن اﻟذﯾن ﯾﺳﺗﻌﻣﻠون ﻋﺑﺎرة‬
‫)داﻋش( ﺑﻣﻘﺎﺑل أوﻟﺋك اﻟذﯾن ﯾﺳﺗﻌﻣﻠون ﻋﺑﺎرة )اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ( ﻓﻲ ﺗﻐرﯾداﺗﻬم‪ ،‬ﻓﺗم‬
‫اﻟوﺻول اﻟﻰ ﻧﺗﯾﺟﺔ ان اﻟﻣﺣﺗوى ﻟدى ﻣﺳﺗﺧدﻣﻲ ﻋﺑﺎرة )داﻋش( ﺑﻛﺛرة‪ ،‬ﺷدﯾد اﻻﻧﺗﻘﺎد‬
‫ﻟﻠدوﻟﺔ اﻹﺳﻼﻣﯾﺔ ﻓﻲ اﻟﻌراق وﺳورﯾﺎ‪ ،‬ﻓﺎﻟﻣﺳﺗﺧدﻣون اﺳﺗﻌﻣﻠوا ﻣﺻطﻠﺣﺎت ﻣﺛل‪ ،‬داش‬
‫اﻹرﻫﺎﺑﯾﺔ‪ ،‬واﻟﺧوارج‪ ،‬وﻣﻘﺎﺗﻠو داﻋش‪ ،‬وﻛﻼب اﻟﻧﺎر‪ ،‬وﻛﻼب اﻟﺑﻐدادي‪ ،‬ﻟﻛن ﻣﺳﺗﺧدﻣﻲ‬
‫ﻋﺑﺎرة )اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ( اﺳﺗﻌﻣﻠوا ﻣﺻطﻠﺣﺎت ﻣﺗوﻫﺟﺔ ﻣﺛل‪ ،‬ﻣﺟﺎﻫدي اﻟﺗوﺣﯾد‪ ،‬وﺟﻧود‬
‫اﻟﺧﻼﻓﺔ‪ ،‬وأﺳود اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ )ﺑﺎرون‪ ،‬واﺧرون‪.(6 :2017 ،‬‬
‫ﻛﻣﺎ ﺳﯾظﻬر ﻓﻲ اﻟﺟدول اﻟﺗﺎﻟﻲ اﻟﻛﻠﻣﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺗﺣﻠﯾل اﻟﻠﻐوي اﻟذي‬
‫اﺳﺗﺧدﻣﻪ ﻣﻌﻬد أﺑﺣﺎث ‪ RAND‬ﻟﻸﻣن اﻟﻘوﻣﻲ‪ ،‬وﺑﺎﺳﺗﺧدام ﻋﯾﻧﺔ ﻣن ﺑﯾﺎﻧﺎت ﺗوﯾﺗر‬
‫ﺗﻐطﻲ ﻓﺗرة ﻋﺷرة أﺷﻬر‪:‬‬

‫‪128‬‬
‫اﻟﺟدول ‪:1‬‬
‫ﺗﺣﻠﯾل ﻣؤﺳﺳﺔ ‪ ،RAND‬ﺑﯾﺎﻧﺎت ﺗوﯾﺗر ﻣﻧذ ﺗﻣوز ‪ 2014‬وﺣﺗﻰ أﯾﺎر ‪.2015‬‬
‫ﻣﺳﺗﺧدﻣو ﻣﺻطﻠﺢ داﻋش‬ ‫ﻣﺳﺗﺧدﻣو ﻣﺻطﻠﺢ اﻟدوﻟﺔ اﻻﺳﻼﻣﯾﺔ‬ ‫اﻟﻣﺣﺗوى‬
‫داﻋش اﻹرﻫﺎﺑﯾﺔ‪ ،‬ﺧوارج داﻋش‪،‬‬ ‫اﻟﻣوﺣدون‪ ،‬اﻟﻣﺟﺎﻫدون‪ ،‬ﺟﻧود اﻟﺧﻼﻓﺔ‪ ،‬أﺳود‬ ‫أﻋﺿﺎء‬
‫ﺧوارج اﻟﻌﺻر‪ ،‬ﻛﻼب اﻟﻧﺎر‪،‬‬ ‫اﻟدوﻟﺔ اﻹﺳﻼﻣﯾﺔ‪ ،‬اﻻﺳﺗﺷﻬﺎدي‪.‬‬ ‫ﺗﻧظﯾم‬
‫ﻛﻼب اﻟﺑﻐدادي‬ ‫اﻟدوﻟﺔ‬
‫اﻹﺳﻼﻣﯾﺔ‬
‫ﻓﻲ اﻟﻌراق‬
‫واﻟﺷﺎم‬
‫ﺟراﺋم داﻋش‪ ،‬ﻣﻘﺎﺗﻠﺔ داﻋش‪،‬‬ ‫ﻓﻲ ظل اﻟﺧﻼﻓﺔ‪ ،‬أﯾﻬﺎ اﻷﻧﺻﺎر‪ ،‬أﻧﺻﺎر اﻟدوﻟﺔ‬ ‫ﺗﻌﺎﺑﯾر‬
‫ﻣواﺟﻬﺔ داﻋش‪ ،‬ﺿرب داﻋش‪.‬‬ ‫اﻹﺳﻼﻣﯾﺔ‪ ،‬أﺧوة اﻷﻧﺻﺎر‪ ،‬ﺟﻌﻠﻪ اﷲ ﻣن‬ ‫اﻟدوﻟﺔ‬
‫اﻟﻣﻘﺑوﻟﯾن‪ ،‬ﺑﺎﻗﯾﺔ‪.‬‬ ‫اﻹﺳﻼﻣﯾﺔ‬
‫ﻓﻲ اﻟﻌراق‬
‫وﺳورﯾﺎ‬
‫‪#‬ﺗﻧظﯾم_داﻋش_اﻻرﻫﺎﺑﻲ‬ ‫‪#‬ﺑﺎﻗﯾﺔ_و_ﺗﺗﻣدد‬ ‫داﻻت‬
‫‪#‬داﻋش_ﻻ_ﺗﻬﺎﺟم_اﯾران‬ ‫‪#‬اﻟﺣﻣﻠﺔ_اﻟﻌﺎﻟﻣﯾﺔ_ﻟدﻋم_اﻟدوﻟﺔ_اﻻﺳﻼﻣﯾﺔ‬ ‫اﻟﻬﺎﺷﺗﺎق‬
‫‪#‬داﻋش_ﺗﺣرق_اﻟطﯾﺎر_اﻻردﻧﻲ‬ ‫‪#‬اﻟﺣﻣﻠﺔ_اﻹﻋﻼﻣﯾﺔ_ﻟدﻋم_اﻟدوﻟﺔ_اﻻﺳﻼﻣﯾﺔ‬ ‫اﻟﻣﺗﻌﻠﻘﺔ‬
‫‪#‬داﻋش_ﺗﺳﺗﻌﺑد_اﻟﻣﺳﻠﻣﯾن‬ ‫ﺑﺎﻟدوﻟﺔ‬
‫اﻹﺳﻼﻣﯾﺔ‬
‫ﻓﻲ اﻟﻌراق‬
‫وﺳورﯾﺎ‬

‫‪129‬‬
‫‪ 3.5‬اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﺗﻌد اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ ﻋﻣل ﻓردي او ﺷﺑﻪ ﻓردي ﯾﺗﺣول اﻟﻰ ﻋﻣل ﺟﻣﺎﻋﻲ"‬
‫ﺗطوﻋﻲ" ﻣﻧظم ﯾﺳﺗﻬدف اﺣداث اﻟﺗﻐﯾﯾر اﻻﺟﺗﻣﺎﻋﻲ واﻟﺛﻘﺎﻓﻲ واﻟﺳﯾﺎﺳﻲ داﺧل‬
‫اﻟﻣﺟﺗﻣﻊ ﻋن طرﯾق اﺳﺗﺧدام اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻛوﺳﯾط ﻟﺣﺟم اﻟﺗﻔﺎﻋﻼت او اﻟﻣزج‬
‫ﺑﯾﻧﻪ وﺑﯾن ﻓﺎﻋﻠﯾﺎت ﻋﻠﻰ ارض اﻟواﻗﻊ‪ ،‬وﻗد ﺗﻛون اﻟﺣﻣﻠﺔ ﻣﺟرد رد ﻓﻌل ﺳرﻋﺎن ﻣﺎ ﯾﻧﺗﻬﻲ‬
‫وﻗد ﺗﺗﺣول اﻟﺣﻣﻠﺔ اﻟﻰ ﺣرﻛﺔ ﻋن طرﯾق ﻗدرﺗﻬﺎ ﻋﻠﻰ اﻻﺳﺗﻣرار وﻣﺎ ﺗرﺗﺑط ﺑﻪ ﻣن‬
‫ﻗﺿﯾﺔ ذات اﺑﻌﺎد ﻣﺧﺗﻠﻔﺔ‪ ،‬وﻛذﻟك ﺣﺟم اﻟﺗﺄﯾﯾد ﻣن ﺟﺎﻧب اﻟﻣﺟﺗﻣﻊ وﻣؤﺳﺳﺎﺗﻪ اﻟﻣﻌﻧﯾﺔ‪،‬‬
‫واﻧواع اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ ﺗﺗرﻛز ﺣول ﺣﻣﻠﺔ ﯾﺗم ﺷﻧﻬﺎ ﻣن اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ وﺗﻧﺗﻘل‬
‫اﻟﻰ اﻟﺗﺄﺛﯾر ﻋﻠﻰ ارض اﻟواﻗﻊ‪ ،‬وﺣﻣﻠﺔ اﺧرى ﺗﻧﺗﻘل ﻣن ارض اﻟواﻗﻊ ﺳواء اﻛﺎﻧت ﻓﻲ‬
‫ﺷﻛل اﺣداث او وﻗﺎﺋﻊ اﻟﻰ اﻻﻧﺗﺷﺎر ﻋﺑر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻫﻧﺎك ﻧوع ﺛﺎﻟث ﯾﺗم ﻓﯾﻪ‬
‫ﺷن اﻟﺣﻣﻠﺔ داﺧل اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﺑﯾن ﻣﺳﺗﺧدﻣﯾﻪ ﻓﻘط‪ ،‬وﯾﻣﻛن اﻟﻘول ان اﻟﺣﻣﻼت‬
‫اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗم ﺷﻧﻬﺎ ﺗراوﺣت ﻣﺎ ﺑﯾن اﻻﻫﺗﻣﺎم ﺑﺎﻟﺷﺄن اﻟﻣﺣﻠﻲ اﻟﻰ اﻻﻫﺗﻣﺎم ﺑﻘﺿﺎﯾﺎ‬
‫دوﻟﯾﺔ‪ ،‬وذﻟك ﻣن ﺣﯾث درﺟﻪ اﻻﻫﺗﻣﺎم‪ ،‬اﻣﺎ ﻣن ﻧﺎﺣﯾﺔ اﻻﺳﺗﻣ اررﯾﺔ ﻓﻬﻧﺎك ﺣﻣﻼت ﺗﻣﯾزت‬
‫ﺑﺎﻧﻬﺎ ﻛﺎﻧت رد ﻓﻌل وﻗﺗﻲ‪ ،‬وﻫﻧﺎك ﺣﻣﻼت ﺗطورت ﻣن ﻣﺟرد رد اﻟﻔﻌل اﻟﻰ ﺗطوﯾر‬
‫طرﯾﻘﺔ ﻋﻣﻠﻬﺎ واطﺎﻟﺔ ﻋﻣرﻫﺎ )ﻋﺑد اﻟﺻﺎدق‪.(1 :2013 ،‬‬
‫وﺗم ﺗﺷﻛﯾل ﻣﺟﻣوﻋﺎت اﻓﺗراﺿﯾﺔ ﺷﺑﯾﻪ ﺑﺎﻷﺣزاب اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬وﺗﺳﺎﻫم ﻛﺟﻣﺎﻋﻪ ﺿﻐط‬
‫اﻟﻛﺗروﻧﻲ ﺗؤﺛر ﻋﻠﻰ اﻟﻘ اررات اﻟﺳﯾﺎﺳﯾﺔ ﻟﻠﺣﻛوﻣﺎت وﺗؤﺛر ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ ﻗ اررات‬
‫اﻟﺳﯾﺎﺳﺔ اﻟﻌﺎﻣﺔ‪ ،‬وأدى إﻟﻰ ﺗطوﯾر أﺳﺎﻟﯾب اﻟﻌﻣل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ إطﺎر ﺗﺣول اﻻﻧﺗرﻧت‬
‫إﻟﻰ وﺳﯾﻠﺔ إﻋﻼم دوﻟﯾﺔ ﻣﻊ اﻧدﻣﺎج ﻛل ﻣن أﻧواع اﻹﻋﻼم اﻟﺗﻘﻠﯾدﯾﺔ ﻣﺛل اﻹﻋﻼم اﻟﻣﻘروء‬
‫واﻟﻣﺳﻣوع واﻟﻣرﺋﻲ داﺧل اﻻﻧﺗرﻧت )ﻋﺑد اﻟﺣﻣﯾد‪.(190 :2015 ،‬‬
‫اﻫداف اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﻟﻘد أﺻﺑﺢ اﻻﻧﺗرﻧت أﻗرب إﻟﻰ ﺑرﻟﻣﺎن ﻋﺎﻟﻣﻲ ﯾﺳﺗطﯾﻊ ﻛل ﻓرد إن ﯾﻌﺑر ﻋن راﯾﺔ‬
‫وﻓﻛرة وﯾﺷﺎرك ﻓﻲ ﺻﻧﻊ اﻟﻘ اررات وﻋﻣﻠﯾﺔ اﺗﺧﺎذﻫﺎ وﻛﻣﺎ ﯾﺳﺗطﯾﻊ إن ﯾﻌﺗرض وﻫذا ﻣﺎ ﯾﻌد‬
‫ﻣن أﺳس اﻟدﯾﻣوﻗراطﯾﺔ‪ ،‬وﺗم ﺗﺷﻛﯾل ﻣﺟﻣوﻋﺎت اﻓﺗراﺿﯾﺔ ﺷﺑﯾﻪ ﺑﺎﻷﺣزاب اﻟﺳﯾﺎﺳﯾﺔ‪،‬‬
‫وﺗﺳﺎﻫم ﻛﺟﻣﺎﻋﻪ ﺿﻐط اﻟﻛﺗروﻧﻲ ﺗؤﺛر ﻋﻠﻰ اﻟﻘ اررات اﻟﺳﯾﺎﺳﯾﺔ ﻟﻠﺣﻛوﻣﺎت وﺗؤﺛر ﻓﻲ‬
‫ﻋﻣﻠﯾﺔ ﺻﻧﻊ ﻗ اررات اﻟﺳﯾﺎﺳﺔ اﻟﻌﺎﻣﺔ‪ ،‬وأﺻﺑﺢ ﻫﻧﺎك ﺗواﺻل وﺗﻔﺎﻋل ﻣﺑﺎﺷرة ﺑﯾن اﻟﻘﺎدة‬

‫‪130‬‬
‫واﻟﻣﺣﻛوﻣﯾن واﻟرؤﺳﺎء ﻋﺑر اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر ﻋن طرﯾق ﻣواﻗﻌﻬم اﻻﻧﺗرﻧﺗﯾﺔ‪ ،‬وﻧﺎﻗﻼ‬
‫ﻟﺣرﻛﺔ اﻟﺗﻔﺎﻋﻼت اﻟﺳﯾﺎﺳﯾﺔ اﻟﺳﻠﻣﯾﺔ أو اﻟﺻراﻋﯾﺔ ﺑﻣﺎ ﯾﺳﺎﻋد ﻓﻲ ﻋﻣﻠﯾﺔ ﺻﻧﻊ اﻟﻘرار ﻓﻲ‬
‫دواﺋر اﻟﺳﯾﺎﺳﯾﺔ اﻟﺧﺎرﺟﯾﺔ ﻓﻲ اﻟﻌدﯾد ﻣن دول اﻟﻌﺎﻟم ‪ ،‬وﺧﺎﺻﺔ ﻣﻊ ﺗﻐﻠب اﻻﻧﺗرﻧت‬
‫ﻛﻣﻧﺎﻓس ﻋﻠﻲ وﺳﺎﺋل اﻹﻋﻼم اﻟﺗﻘﻠﯾدﯾﺔ ‪ ،‬وﺑﻘدرﺗﻪ ﻋﻠﻰ ﺗﺧطﻲ اﻟﺣدود اﻟﺗﻘﻠﯾدﯾﺔ واﻧﺗﻬﺎك‬
‫ﺳﯾﺎدة اﻟدوﻟﺔ اﻹﻗﻠﯾﻣﯾﺔ ﺑﻣﻔﻬوﻣﻬﺎ اﻟﺗﻘﻠﯾدي‪ ،‬وأﺻﺑﺢ ﻣﺷﺟﻌﺎ ﻟﻠﺗﺣول اﻟﺳﯾﺎﺳﻲ ﺑداﺧل اﻟﻧظم‬
‫اﻻﺳﺗﺑدادﯾﺔ‪ ،‬وأﺻﺑﺣت اﻻﻧﺗرﻧت ﻣؤﺳﺳﺔ ﻟﻠﺗﻧﺷﺋﺔ اﻟﺳﯾﺎﺳﯾﺔ وﻧﺷر اﻟﺛﻘﺎﻓﺔ اﻟﺳﯾﺎﺳﯾﺔ ﺑﻣﺎ‬
‫ﯾؤﺛر ﻋﻠﻰ اﻟﺣراك اﻟﺳﯾﺎﺳﻲ واﻻﺟﺗﻣﺎﻋﻲ داﺧل ﻛل ﻣﺟﺗﻣﻊ وﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﺎﻟم ﻛذﻟك‪،‬‬
‫وأدى إﻟﻰ ﺗطوﯾر أﺳﺎﻟﯾب اﻟﻌﻣل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ إطﺎر ﺗﺣول اﻻﻧﺗرﻧت إﻟﻰ وﺳﯾﻠﺔ إﻋﻼم‬
‫دوﻟﯾﺔ ‪ .‬ﻣﻊ اﻧدﻣﺎج ﻛل ﻣن أﻧواع اﻹﻋﻼم اﻟﺗﻘﻠﯾدﯾﺔ ﻣﺛل اﻹﻋﻼم اﻟﻣﻘروء واﻟﻣﺳﻣوع‬
‫واﻟﻣرﺋﻲ داﺧل اﻻﻧﺗرﻧت‪ ،‬وﺗﻬدف اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻰ )ﻋﺑد اﻟﺻﺎدق‪:(3 :2013 ،‬‬
‫‪ .1‬اﻟﺗﻌﺑﯾر ﻋن رأي أو ﻣوﻗف ﻻ ﯾﻣﻛن اﻟﺗﻌﺑﯾر ﻋﻧﻪ ﻋﻠﻰ اﻟواﻗﻊ‪.‬‬
‫‪ .2‬اﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻟرأي اﻟﻌﺎم وأﻓﻛﺎر اﻟﻧﺎس وآراﺋﻬم ﻓﻲ ﻗﺿﯾﺔ ﻣﻌﯾﻧﺔ‪.‬‬
‫‪ .3‬ﺗﺣرﯾك اﻟطﺎﻗﺎت واﻟﻘدرات اﻟﺷﻌﺑﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت واﺳﺗﻐﻼﻟﻬﺎ ﻷﻫداف ﻣﺣددة‪.‬‬
‫‪ .4‬إﯾﺻﺎل اﻟرأي أو اﻟﻣوﻗف إﻟﻰ ﺟﻬﺎت ﻣﺣﺎﯾدة )أو ﺣﺗﻰ ﻣﻌﺎدﯾﺔ( ﻻ ﯾﻣﻛن اﻟوﺻول‬
‫ﻟﻬﺎ ﻣن ﺧﻼل اﻟواﻗﻊ وﻻ ﯾﺗم اﻟوﺻول ﻟﻬﺎ إﻻ ﺑﻬذﻩ اﻷﺳﺎﻟﯾب‪.‬‬
‫وﻗد ظﻬر اﻟﻌدﯾد ﻣن ﺻور واﺷﻛﺎل اﻻﺣﺗﺟﺎج وﺷن اﻟﺣﻣﻼت ﻋﺑر اﻟﻔﺿﺎء‬
‫اﻻﻟﻛﺗروﻧﻲ وﻣﻧﻬﺎ )ﻋﺑد اﻟﺣﻣﯾد‪:(191 :2015 ،‬‬
‫‪ .1‬ﺟﻣﻊ اﻟﺗوﻗﯾﻌﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻟﻠﻣطﺎﻟﺑﺔ ﺑﺗﻐﯾﯾر ﺳﯾﺎﺳﺎت او ﻗ اررات او ازاﻟﺔ‬
‫ﺻور ﺗﻌد ﻣﺳﯾﺋﺔ اﺧﻼﻗﯾﺎ او دﯾﻧﯾﺎ‪.‬‬
‫‪ .2‬اﻟدﺧول اﻟﻰ ﻏرف اﻟدردﺷﺔ واﻟﻣﻧﺗدﯾﺎت ﻓﻲ اﻻﻧﺗرﻧت ﻟﻠﻘﯾﺎم ﺑﺣوارات‬
‫وﺗﻛوﯾن رأي ﻣﻧﺎﺻر او ﻣﻧﺎﻫض ﻟﻘﺿﯾﺔ ﻣن اﻟﻘﺿﺎﯾﺎ‪ ،‬وﺗﻛوﯾن اﻟﺗﺣﺎﻟﻔﺎت‬
‫اﻟﺳﯾﺎﺳﯾﺔ ﻓﻲ اﻻﻧﺗرﻧت‪.‬‬
‫‪ .3‬ﻛﻣﺎ ﯾﺗم ﻧﺷر اﻓﻛﺎر اﻻﺿراﺑﺎت او اﻻﻋﺗﺻﺎﻣﺎت ﺑﯾن أﻛﺑر ﻋدد ﻣن‬
‫ﻣﺳﺗﺧدﻣﻲ اﻻﻧﺗ رﻧت ﻋن طرﯾق اﻟﻣﺟﻣوﻋﺎت اﻟﺑرﯾدﯾﺔ ورﺳﺎﺋل اﻟﻣﺣﻣول‪.‬‬
‫‪ .4‬ﻣﻬﺎﺟﻣﺔ اﻟﻣواﻗﻊ اﻟﺣﻛوﻣﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ او ﻣواﻗﻊ اﻟﺧﺻوم واﻟﻘرﺻﻧﺔ‬
‫وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت وﻧﺷر اﻟﻔﯾروﺳﺎت وﻏﯾرﻫﺎ‪.‬‬

‫‪131‬‬
‫‪ .5‬ارﺳﺎل ﻛم ﻛﺑﯾر ﻣن اﻟرﺳﺎﺋل اﻻﺣﺗﺟﺎﺟﯾﺔ ﻟﻛﺎﻓﺔ اﻻطراف اﻟﻣﻌﻧﯾﺔ ﺑﺻورة‬
‫ﺿﺎﻏطﺔ وﻣزﻋﺟﺔ ﻋن طرﯾق اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .6‬اﻧﺷﺎء ﻣواﻗﻊ اﻧﺗرﻧت ﻟﻧﺷر اﻻﻓﻛﺎر واﻟرؤى اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣوﻗف اﻻﺣﺗﺟﺎﺟﻲ‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﺗﺄﯾﯾد اﻟرأي اﻟﻌﺎم وﺗﺟﻧﯾد اﻟﻣواﻟﯾن واﻟداﻋﻣﯾن ﻟﻔﻛرة‬
‫اﻻﺣﺗﺟﺎج ﻣن ﺟﻣﺎﻋﺎت اﻟﻣﺻﺎﻟﺢ اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬
‫‪ .7‬ﺗﺄﺳﯾس ﻣﺟﻣوﻋﺎت ﻋﻠﻰ ﻣواﻗﻊ اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ وﺟذب اﻻﻋﺿﺎء‬
‫اﻟﯾﻬﺎ ﻛﻣواﻗﻊ )اﻟﻔﯾس ﺑوك(‪ ،‬و)ﺗوﯾﺗر(‪ ،‬وﻏﯾرﻫﺎ ﻟﺧﻠق ﺷﺑﻛﺔ ﻣن اﻻﺗﺻﺎل‬
‫واﻟﺗواﺻل ﺑﯾن اﻟﻣﺟﻣوﻋﺔ وﺧﺎرﺟﻬﺎ‪.‬‬
‫ﺧﺻﺎﺋص اﻟﺣﻣﻠﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻧﺎﺟﺣﺔ‬
‫ﺗﻧطﻠق اﻟﺣﻣﻠﺔ اﻹﻟﻛﺗروﻧﯾﺔ ﻋﺑر أرﺿﯾﺔ ﺗﺗﻛون ﻣن ﻋﻣل اﻟﻔرق واﻟﻣﺳﺋوﻟﯾن ‪،‬‬
‫وﻧﻘطﺔ ﺗواﺻل وﺗﺷﺎور ﻓﯾﻣﺎ ﺑﯾﻧﻬم ﻟﺗﻧﻔﯾذ ﻣﻬﺎم اﻟﺣﻣﻠﺔ ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﺧﻠق ﺷﺑﻛﺔ ﻣن‬
‫اﻟﻣؤﯾدﯾن ﻟﺗﻠك اﻟﺣﻣﻠﺔ‪ ،‬ﺳواء ﺑﯾن ﻣﺳﺗﺧدﻣﻲ اﻻﻧﺗرﻧت او ﺗﺣﯾﻘﻲ اﻟﺗﻔﺎﻋل ﻣﻊ ﻏﯾرﻫم ﻣن‬
‫اﻟﺟﻣﻬور وﯾﻛون ﻫدف اﻟﺣﻣﻠﺔ اﺳﺗﻬداف اﻟﺷﺑﺎب ﺑﺎﻋﺗﺑﺎر اﻧﻬم اﻟﻔﺋﺔ اﻻﻛﺛر اﻟﺗﺻﺎﻗﺎ‬
‫ﺑﺎﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت واﻻﻛﺛر ﻗﺎﺑﻠﯾﺔ ﻋﻠﻰ اﻟﻧﺷﺎط واﻟﺣرﻛﺔ وﺧﺎﺻﺔ‬
‫ﺑﯾن طﻠﺑﺔ اﻟﺟﺎﻣﻌﺎت وﻻ ﺿﯾر ﻣن ﺟذب ﺑﻌض رﻣوز اﻟﻣﺟﺗﻣﻊ او ﻣﺷﺎﻫﯾ رﻩ ﻟﻠﺣﻣﻠﺔ ﺑﻣﺎ‬
‫ﯾﺣﻘق اﻻﻧﺗﺷﺎر‪ ،‬وﯾﺗم اطﻼق اﻟﺣﻣﻠﺔ ﺳواء ﻋﺑر ﻣوﻗﻊ إﻧﺗرﻧت أو ﻣﻧﺗدى ﺣواري أو‬
‫ﻣﺟﻣوﻋﺔ ﻧﻘﺎش ﺧﺎﺻﺔ‪ ،‬او ﻋن طرﯾق ﺗوزﯾﻊ اﻟﻣﻠﺻﻘﺎت واﻟﺷﻌﺎر اﻟﺧﺎص ﺑﺎﻟﺣﻣﻠﺔ‪،‬‬
‫واﻫداﻓﻬﺎ وﻧظر اﻟﻰ طﺑﯾﻌﺔ اﻟﺣﻣﻠﺔ ﻏﯾر اﻟرﺑﺣﯾﺔ ﻓﺈﻧﻬﺎ ﺗﻌﺗﻣد ﻋﻠﻰ اﻟﺟﻬد اﻟﺗطوﻋﻲ ﻣن‬
‫ﺟﺎﻧب ﻣؤﯾدي وﻣﻧﺎﺻري اﻟﺣﻣﻠﺔ‪ ،‬وﯾﻣﻛن ﺗﺣدﯾد ﻋﻧﺎﺻر اﻟﺣﻣﻠﺔ اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻧﺎﺟﺣﺔ‬
‫ﺑﺎﻟﻧﻘﺎط اﻟﺗﺎﻟﯾﺔ )رﺣوﻣﺔ‪:(90 :2007 ،‬‬
‫‪ .1‬ﻻ ﺑد ﻣن ﺗﺣدﯾد أﻫداف اﻟﺣﻣﻠﺔ ٕواطﺎرﻫﺎ اﻟزﻣﻧﻲ‪ ،‬ﺣﺗﻰ ﺗظﻬر اﻟﻧﺗﺎﺋﺞ ﺑﺷﻛل ﺟﯾد‬
‫وﻻ ﺗﺿﯾﻊ اﻟﺟﻬود واﻷوﻗﺎت ﺳدى‪.‬‬
‫‪ .2‬ﺗوزﯾﻊ اﻟﻣﻬﺎم ﺑﺷﻛل دﻗﯾق وﻣﺣدد ﺑﯾن ﺟﻣﯾﻊ اﻟﻔرق واﻟﻣﺳﺋوﻟﯾن‪.‬‬
‫‪ .3‬اﻟﻔرق اﻟﻔﻧﻲ أو ﻓرﯾق اﻟﺟراﻓﯾﻛس واﻟﺗﺻﺎﻣﯾم ﻣن أﻫم ﻋواﻣل اﻟﻧﺟﺎح‪ ،‬ﻓﺑدوﻧﻪ ﻻ‬
‫ﯾوﺟد ﺗﻌﺑﯾر ﺣﻘﯾﻘﻲ ﻋن اﻟﺣﻣﻠﺔ ﯾﻣﻛن ﻋرﺿﻪ ﻟﻶﺧرﯾن‪ ،‬ﻓﺗﺣوﯾل اﻟﻛﻠﻣﺎت إﻟﻰ‬
‫رﺳوم وﺗﺻﺎﻣﯾم ﻣﻌﺑرة ﻫو ﺳر ﻧﺟﺎح اﻟﺣﻣﻼت‪.‬‬

‫‪132‬‬
‫‪ .4‬اﻻﺳﺗﻌﺎﻧﺔ ﺑﺎﻟﻣﻧﺗدﯾﺎت واﻟﻘواﺋم اﻟﺑرﯾدﯾﺔ ﻣن أﺟل ﻧﺷر ﻣوﺿوع وﻓﻛرة اﻟﺣﻣﻠﺔ‬
‫وأﻧﺷطﺗﻬﺎ وﺑﯾﺎﻧﺎﺗﻬﺎ‪.‬‬
‫‪ .5‬اﺳﺗﺧدام ﺑرﯾد إﻟﻛﺗروﻧﻲ ﺧﺎص وﻣوﺣد ﻟﻠﺣﻣﻠﺔ ﻣن أﺟل اﻟﺗواﺻل ﻣن ﺧﻼﻟﻪ‪.‬‬
‫‪ .6‬ﺗﻛوﯾن ﻣﺟﻣوﻋﺔ ﺑرﯾدﯾﺔ ﺧﺎﺻﺔ ﺑﺎﻟﺣﻣﻠﺔ ﻣن أﺟل ﺗﺟﻣﯾﻊ اﻟﻌﻧﺎوﯾن اﻟﺑرﯾدﯾﺔ‬
‫وﻣراﺳﻠﺗﻬﺎ ﻻﺣﻘﺎ إذا اﺳﺗﺟد ﺟدﯾد ﻓﻲ اﻟﺣﻣﻠﺔ‪ ،‬وﻫذا اﻷﻣر ﯾﻧﺟﺢ ﻣﻊ اﻟﺣﻣﻼت‬
‫ذات اﻟﻣدى اﻟزﻣﻧﻲ اﻟطوﯾل‪.‬‬
‫‪ .7‬اﻟﺗواﺻل ﻣﻊ ﺟﻬﺎت إﻋﻼﻣﯾﺔ ﻣﻌروﻓﺔ ﻣن أﺟل إﺑراز اﻟﺣﻣﻠﺔ إﻋﻼﻣﯾﺎ ٕواﺷﻬﺎرﻫﺎ‪.‬‬
‫‪ .8‬ﺗرﺟﻣﺔ اﻟﺣﻣﻠﺔ إﻟﻰ ﻟﻐﺎت أﺧرى ﯾﻛون ﺣﺳب ﻧوع اﻟﺣﻣﻠﺔ وطﺑﯾﻌﺗﻬﺎ واﻟﺟﻬﺎت‬
‫اﻟﻣوﺟﻬﺔ ﻟﻬم‪.‬‬
‫‪ .9‬إﻋداد ﺑﻧرات وﺗﺻﺎﻣﯾم دﻋﺎﺋﯾﺔ ﺗﻧﺎﺳب ﺟﻣﯾﻊ ﻣﺟﺎﻻت اﻹﻧﺗرﻧت‪ ،‬ﻣﺛل اﻟﻣواﻗﻊ‬
‫واﻟﻣﻧﺗدﯾﺎت واﻟﻣدوﻧﺎت‪ ،‬ﺑﺣﯾث ﺗﻛون ﻫذﻩ اﻟﺗﺻﺎﻣﯾم ﺑﺄﺷﻛﺎل وأﺣﺟﺎم ﻣﺗﻧوﻋﺔ‪.‬‬
‫اﻧواع اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫ﻛﺎن ﻟﻠﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﯾﻘف وراﺋﻬﺎ ﻧﺎﺷطون ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‬
‫واﻻﻋﻼم اﻟﺟدﯾد ﺑﺻﻔﻪ ﻋﺎﻣﻪ دور ﻓﻲ ﺑروز ﻗﺿﺎﯾﺎ ﺟدﯾدة ﺗﻌﺑر ﻋن ﻣطﺎﻟب ذات طﺑﯾﻌﺔ‬
‫ﻓﺋوﯾﺔ‪ ،‬ﺣﯾث ظﻬرت ﺛﻼﺛﺔ اﻧواع ﻣن اﻟﺣﻣﻼت واﻟﺗﻲ ارﺗﺑطت ﺑﺎﻟﺗطوع او اﻟﺣﺻول ﻋﻠﻰ‬
‫اﻟدﻋم او اﻟﺣﺷد او ﺗﻧظﯾم ﻓﺎﻋﻠﯾﺎت‪ ،‬وﻣن ﻫذﻩ اﻻﻧواع ﻧوع ﻣن اﻟﺣﻣﻼت ارﺗﺑط ﺑﺎﻻﻧﺗﻘﺎل‬
‫ﻣن ﺣدث واﻗﻌﻲ ﻟﯾﺗﻧﻘل اﻟﻰ اﻟﺗﻔﺎﻋل ﻋﺑر اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻣﻌﻪ‪ ،‬ﻣن ﺧﻼل ﺗﻛوﯾن‬
‫اﻟﺗﺟﻣﻌﺎت واﻟرواﺑط اﻟﺷﺑﻛﯾﺔ ﺳواء ﻓﻲ ﺷﻛل ﻣﺟﻣوﻋﺎت اﻟﻔﯾس ﺑوك او ﻓﻲ اﻟﻣﺟﻣوﻋﺎت‬
‫اﻟﺑرﯾدﯾﺔ او ﻏﯾرﻫﺎ‪ ،‬وﻛﺎن ﻫﻧﺎك ﻧوع اﺧر ﻣن اﻟﺣﻣﻼت ظﻬر ﻛﻔﻛرة داﺧل اﺣدى‬
‫اﻟﺗﺟﻣﻌﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺄﻧواﻋﻬﺎ اﻟﻣﺧﺗﻠﻔﺔ ﻟﯾﺗم اﻟﺗﻔﺎﻋل ﻣﻌﻬﺎ واﻧﺗﻘﺎﻟﻬﺎ ﺑﯾن ﻣﺧﺗﻠف‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﻣواﻗﻊ اﻻﺟﺗﻣﺎﻋﯾﺔ واﻻﻧﺗرﻧت ﺑﺻﻔﺔ ﻋﺎﻣﻪ‪ ،‬اﻣﺎ اﻟﻧوع اﻟﺛﺎﻟث اﻟذي ﯾﻔﺗرض ان‬
‫ﯾﻛون اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ ﻣواﻛﺑﺔ ﻟﺣﺎدث ﺗﻔﺎﻋﻠﻲ ﻋﻠﻰ ارض اﻟ واﻗﻊ واﻟﺗﻲ ارﺗﺑط اﻏﻠﺑﻬﺎ‬
‫ﺑﻧﺳق اﻟﻘﯾم داﺧل اﻟﻣﺟﺗﻣﻊ وﻫذا اﻟﻧوع اذا ﻛﺎن ﻏﯾر ﻛﺎﻣل اﻟﻧﺟﺎح اﻟﺳ رﯾﻊ اﻻ اﻧﻬﺎ ﯾﺳﺎﻫم‬
‫ﻋﻠﻰ اﻟﻣدى اﻟطوﯾل ﻓﻲ ﺗﻐﯾﯾر اﻟﻘﯾم وﺧﻠق ﻧﺳق ﻗﯾم ﺟدﯾد‪ ،‬اﻣﺎ اﻟﻧوع اﻟراﺑﻊ ﻣن ﺗﻠك‬
‫اﻟﺣﻣﻼت ذو اﻟطﺑﯾﻌﺔ اﻟﺗوﻋوﯾﺔ )طﻪ‪.(45 :2007 ،‬‬

‫‪133‬‬
‫وﺗﻠﻌب ﺗﻠك اﻟﺣﻣﻼت ﻓﻲ ﻣﺟﻣﻠﻬﺎ ﻋﻠﻰ دﻋم اﻟﺗﻧﻣﯾﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‬
‫واﻻﻗﺗﺻﺎدﯾﺔ واﻟﺛﻘﺎﻓﯾﺔ ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟﻣﺳﺎﻫﻣﺔ ﻓﻲ دﻋم اﻟﺣﻛم اﻟرﺷﯾد واﻟﻣﺣﺎﺳﺑﺔ‪ ،‬واﻟﺗﻲ‬
‫ﻗد ﺗﺄﺗﻲ ﻓﻲ ﺷﻛل اﺣﺗﺟﺎج ﺿد ﺑﻌض ﻣﻣﺎرﺳﺎت اﺟﻬزة اﻟدوﻟﺔ او اﺣﺗﺟﺎج ﻋﻠﻰ اوﺿﺎع‬
‫اﺟﺗﻣﺎﻋﯾﺔ واﻗﺗﺻﺎدﯾﺔ ﻗﺎﺋﻣﺔ او اﺣﺗﺟﺎج ﻋﻠﻰ ﻗﯾم اﻟﻣﺟﺗﻣﻊ اﻟﺗﻲ ﻗد ﯾﺗم اﻟﻧظر اﻟﯾﻬﺎ ﻋﻠﻰ‬
‫ﻧﺣو ﺳﻠﺑﻲ )زرﯾﻘﺎت‪.(5 :2008 ،‬‬
‫وﻣن ﺛم ﻓﺎن اﻟﺗﺟﻣﻌﺎت اﻻﻟﻛﺗروﻧﯾﺔ واﻟﺗﻲ ﺗﻌﺑر ﻋن ﻧﻔﺳﻬﺎ ﺑرد ﻓﻌل اﯾﺟﺎﺑﻲ ﺑﻘﯾﺎﻣﻬﺎ‬
‫ﺑﺷن ﺣﻣﻼت ﻣن اﺟل اﻟﺗﺄﺛﯾر ﻓﻲ اﻟراي اﻟﻌﺎم‪ ،‬ﺗﺄﺗﻲ ﻟﻛﻲ ﺗﺷﺑﻊ ﺣﺎﺟﺔ اﺟﺗﻣﺎﻋﯾﺔ ﻓﻲ‬
‫اﻟﺗﻌﺎرف واﻟﺗواﺻل وﺗﺣﯾﻘﻲ ﻧوع ﻣن اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر واﻻﻟﺗﺻﺎق ﺑﻘﺿﺎﯾﺎ اﻟﺷﺎرع وﻫذا‬
‫اﻻﻫﺗﻣﺎم ﻻ ﯾﻔرق ﻋﻠﻰ اﺳس ﺳﯾﺎﺳﯾﺔ‪ ،‬او ﻣن ﺣﯾث اﻟﺳن‪ ،‬او اﻟﺟﻧس‪ ،‬او اﻟدﯾن‪ ،‬وﻫذا‬
‫ﻣﺎ ﯾﺟﻌل ﻫذا اﻟﻣﺟﺗﻣﻊ ﯾﺗﺳﻊ ﺑﺎﺗﺳﺎع داﺋرة اﻻﻫﺗﻣﺎم ﺑﺎﻟﻘﺿﯾﺔ ﻣﺣل اﻻﻫﺗﻣﺎم وﺗﺣﻣل ﻧوﻋﺎ‬
‫ﻣن اﻟﻣﺻداﻗﯾﺔ‪ ،‬ﺣﯾث ان اﻏﻠﺑﻬم ﻻ ﯾﻧﺗﻣون اﻟﻰ اﺣزاب ﺳﯾﺎﺳﯾﺔ او ﯾﺗﻠﻘون ﺗﻣوﯾﻼ‬
‫ﺧﺎرﺟﯾﺎ ﺑل اﻧﻬم ﯾﻘوﻣون ﺑﻌﻣل طوﻋﻲ ﻟﺧدﻣﻪ اﻟﻣﺟﺗﻣﻊ اﻟذي ﯾﻌﯾﺷون ﺑﻪ‪ ،‬وﯾﻣﻛن‬
‫اﺳﺗﻐﻼل ﻣﺎ ﺗﻌﺑر ﻋﻧﻪ ﺗﻠك اﻟﺣﻣﻼت ﻣن ﻗدرات ﺷﺑﺎﺑﯾﺔ ﻓﻲ ﺧدﻣﺔ اﻟﻣﺟﺗﻣﻊ ﻋن طرﯾق‬
‫ﺗﻌزﯾز ﻋﻼﻗﺗﻬم ﺑﺄﺟﻬزة اﻟدوﻟﺔ ﺑدﻻ ﻣن ﺗﺟﺎﻫﻠﻬم )رﺣوﻣﺔ‪.(100 :2007 ،‬‬
‫وﺗﻠﻌب اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ دو ار ﻛﺑﯾ ار ﻓﻲ اﻟﺗﻐﯾﯾر داﺧل اﻟﻣﺟﺗﻣﻊ‪ ،‬وﯾﻣﺛل ﻫذا اﻟدور‬
‫ﻓﻲ اﻟﻧﻘﺎط اﻟﺗﺎﻟﯾﺔ )ﻋﺑد اﻟﺣﻣﯾد‪:(193 :2015 ،‬‬
‫‪ .1‬ان اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ ﻻ ﯾﻧﺑﻐﻲ ان ﺗﻘﺎس ﺑﻣدى ﻧﺟﺎﺣﻬﺎ او ﻋدد اﻟﻣوﻗﻌﯾن او‬
‫اﻟﻣﺷﺎرﻛﯾن ﻓﯾﻬﺎ‪ ،‬وﻟﻛن ﺑﻘدرﺗﻬﺎ ﻋﻠﻰ ﺗوﺻﯾل اﻻﺣﺗﺟﺎج اﻟﻰ اﻟﻣﺳﺋوﻟﯾن واﻟﺗﻌﺑﯾر‬
‫ﻋن اﻟﺟﻣﺎﻫﯾر وﺣﻘوﻗﻬﺎ وﺣرﯾﺎﺗﻬﺎ اﻟﻣﻧﺗﻘﺻﺔ او اﻟﻣﻌﺗدى ﻋﻠﯾﻬﺎ‪.‬‬
‫‪ .2‬ان اﻟرد اﻟﺣﻘﯾﻘﻲ ﻋﻠﻰ اﻻﺣﺗﺟﺎﺟﺎت ﯾﺟب ان ﯾﺄﺗﻲ ﻓﻲ ﺷﻛل ﻣواﺟﻬﺔ ﺑﺄﻓﻛﺎر‬
‫ﻣﺿﺎدة ﻓﻲ ظل ﺣرﯾﺔ اﻟﺗﻌﺑﯾر واﻟرأي ﺑدﻻ ﻣن اﺳﺗﺧدام اﻟﺗرﻫﯾب واﻟﻌﻧف‪.‬‬
‫‪ .3‬ان اﻻﺣﺗﺟﺎﺟﺎت ﺑطﺑﯾﻌﺗﻬﺎ ﺗﺄﺗﻲ ﺗﻌﺑﯾ ار ﻋن واﻗﻊ اﺟﺗﻣﺎﻋﻲ وﻣﺷﻛﻼت اﻗﺗﺻﺎدﯾﺔ‪.‬‬
‫‪ .4‬ان اﻻﺣﺗﺟﺎج اﻻﻟﻛﺗروﻧﻲ ﯾﻌﺑر ﻋن ظﻬور ﻗوى ﺟدﯾدة ﻓﺎﻋﻠﺔ ﻓﻲ اﻟﺣﯾﺎة اﻟﺳﯾﺎﺳﯾﺔ‬
‫ﯾﻣﻛن اﻻﺳﺗﻔﺎدة ﻣﻧﻬم ﺑﻌﯾدا ﻋن اﺗﻬﺎﻣﻬم ﺑﻧﺷر اﻟﺷﺎﺋﻌﺎت او اﻟﻔوﺿﻰ‪ ،‬وذﻟك‬
‫ﻻﻋﺗﻣﺎدﻫم ﻋﻠﻰ آﻟﯾﺎت ﻋﻣل ﻣﺧﺗﻠﻔﺔ ﺗﺷﻛل ﻟﻬﺎ ﻣﺻﺎدر ﻗوة ﺟدﯾدة‪ ،‬ﺗﺷﻛل دورﻫﺎ‬
‫اﻟﻣﺳﺗﻣر ﻓﻲ طرق اﻟﺗﺄﺛﯾر وﺗﻌﺑﺋﺔ اﻟرأي اﻟﻌﺎم‪.‬‬

‫‪134‬‬
‫‪ .5‬ان اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ واﻟﻔﺎﻋﻠﯾن ﺑﻬﺎ ﺗﻌﺑﯾر ﻋن واﻗﻌﻬم اﻻﺟﺗﻣﺎﻋﻲ اﻟذي‬
‫ﯾﻌﯾﺷون ﻓﯾﻪ وﻛﻧﺗﯾﺟﺔ ﻟﻣﺎ آﻟت اﻟﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ وﻛﺈﺿﺎﻓﺔ ﺟدﯾدة‬
‫ﻟﻧﺷﺎط اﻟﺣرﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ وﺗﻐﯾر ﻓﻲ طﺑﯾﻌﺗﻬﺎ‪ ،‬وﻛوﻧﻬم ﻓﺋﺔ ﻋﻣرﯾﺔ أﻏﻠﺑﻬﺎ ﻣن‬
‫اﻟﺷﺑﺎب ﯾﻌﺎﻧﻲ ﻣن ﻣﺷﻛﻼت وﯾﻣﻠك طﻣوﺣﺎت‪.‬‬
‫‪ .6‬ﯾﻣﺗﻠك اﻟﻔﺎﻋﻠون ﻓﻲ اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻘدرة ﻋﻠﻰ ﻣﺧﺎطﺑﺔ اﻟرأي اﻟﻌﺎم وﺻوغ‬
‫اﻫداﻓﻪ واﻟﺗﻼﺣم ﻣﻊ ﻣﺷﺎﻛﻠﻪ ﺑدرﺟﺔ أﻛﺑر وأﺳرع ﻣن اﻟﻣؤﺳﺳﺎت اﻟﺗﻘﻠﯾدﯾﺔ‪،‬‬
‫واﺻﺑﺣت ﺗﻌﺑﯾ ار ﻓﻲ ذات اﻟوﻗت ﻋن ﻣﻔﺎرﻗﺔ ﻫﺎﻣﺔ ﻣؤداﻫﺎ ﺗزاﯾد دور ادوات اﻟرأي‬
‫واﻟﺗﻌﺑﯾر ﻋﺑر اﻻﻧﺗرﻧت ﻣﻊ ﺣﺎﻟﺔ اﻟﺣراك اﻻﺟﺗﻣﺎﻋﻲ واﻟﺳﯾﺎﺳﻲ‪.‬‬
‫‪ .7‬ﺗﻌﺑر اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ ﻋن دور اﻻﻋﻼم اﻟﺟدﯾد واﻻﺗﺻﺎﻻت ﻓﻲ دﻓﻊ ﻋﻣﻠﯾﺔ‬
‫اﻟﺗﻧﻣﯾﺔ اﻟﺷﺎﻣﻠﺔ‪ ،‬واﻟذي ﻗد ﯾﺗم ﻋن طرﯾق اﻟﺗﻐﯾﯾر اﻟﺳﻠوﻛﻲ واﻻﺟﺗﻣﺎﻋﻲ وﻫو ﻣﺎ‬
‫ﯾﺗطﻠب اﺳﺗراﺗﯾﺟﯾﺎت ﻣﺧﺗﻠﻔﺔ وﻣﺟﻣوﻋﺎت ﻓرﯾدة ﻣن اﻟﻣﻬﺎرات‪ ،‬واﻟﻘﻧوات اﻟﺟﻣﺎﻋﯾﺔ‬
‫ووﺳﺎﺋط اﻻﻋﻼم واﻟطرق اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﻟﻣﺷﺎرﻛﺔ‪ ،‬وﺧﺎﺻﺔ ﻣﻊ دور اﻟﻔرد اﻟﻣرﻛزي‬
‫ﻓﻲ دﻋم اﺳﺗراﺗﯾﺟﯾﺎت ﺗﻐﯾﯾر اﻟﺳﻠوك‪.‬‬
‫وﺗﺧﺗﻠف اﻟﺣﻣﻼت ﻓﻲ درﺟﺔ ﺛﻘﺎﻓﺔ اﻋﺿﺎﺋﻬﺎ وﺷﺑﻛﺔ ﻋﻼﻗﺎﺗﻬم وطﺑﯾﻌﺔ اﻻﻋﺿﺎء‬
‫اﻟﻣﻧﺿﻣﯾن اﻟﯾﻬﺎ‪ ،‬ﻓﻛﺎﻧت اﻟﺣﻣﻼت اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ اﺳﺗﻘطﺎب ﺷﺧﺻﯾﺎت ﻋﺎﻣﺔ ﻛﺎن‬
‫اﻻﺟدر ﻋﻠﻰ اﻟﺗﺄﺛﯾر واﻻﻧﺗﺷﺎر‪ ،‬وﻛذﻟك درﺟﺔ ﻋﻼﻗﺎﺗﻬم ﺑﻣؤﺳﺳﺎت اﻟدوﻟﺔ اﻟﻣﻌﻧﯾﺔ‪،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻫﻣﯾﺔ ﺗﻔﺎﻋل اﻟﺻﺣﺎﻓﺔ واﻹﻋﻼم ورﺟﺎل اﻟﻔن ﻣﻊ ﻧﺷطﺎء اﻷﻧﺗرﻧت ﻓﻲ‬
‫ﺣﻣﻼﺗﻬم ﻟﻛﻲ ﺗﻧﺗﻘل ﻫذﻩ اﻻﺣﺗﺟﺎﺟﺎت ﻣن اﻟﻣﺳﺗوي اﻹﻟﻛﺗروﻧﻲ إﻟﻰ اﻟﻣﺳﺗوي اﻟﺷﻌﺑﻲ‪،‬‬
‫وﺗﺻل إﻟﻰ رﺟل اﻟﺷﺎرع ٕواﺣداث أﻛﺑر اﻷﺛر )طﻪ‪.(49 :2007 ،‬‬
‫وﺗﺣﺎول اﻟﺣﻣﻼت ﺑﺎﺳﺗﻣرار ﻣﺣﺎوﻟﺔ ﺟذب اﻋﺿﺎء ﺟدد اﻟﻰ اﻟﺣﻣﻠﺔ ﻣن اﺟل‬
‫اﻟﺣﺻول ﻋﻠﻰ ﺟﻬدﻫم اﻟﺗطوﻋﻲ‪ ،‬وﻛذﻟك اﻟﺣﺻول ﻋﻠﻰ دﻋم اﻟﺻﺣﺎﻓﺔ ووﺳﺎﺋل اﻻﻋﻼم‬
‫اﻻﺧرى ﻟﻠﻣﺳﺎﻫﻣﺔ ﻓﻲ ﻧﺷر اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺣﻣﻠﺔ‪ ،‬وﻣن ﯾﻘودﻫﺎ او اطﻼﻗﻬﺎ‪ ،‬وﻛذﻟك‬
‫أﺑرز ﻧﺎﺷطﯾﻬﺎ ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ﻧﺷر اﻟﺛﻘﺎﻓﺔ واﻟوﻋﻲ ﺑﺄﻫﻣﯾﺔ اﻟﺣﻣﻠﺔ )زرﯾﻘﺎت‪.(6 :2008 ،‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن وﺟود ﻣﺛل ذﻟك اﻻﺧﺗﻼف ﺳواء ﻓﻲ طﺑﯾﻌﺔ اﻟﺣﻣﻼت او ﻓﻲ اﻫداﻓﻬﺎ‬
‫او اﻋﺿﺎءﻫﺎ اﻻ ان ﻫﻧﺎك ﻗدر ﻣن اﻟﺗﺷﺎﺑﻪ ﻗد ﯾﺟﻣﻊ ﺑﯾن اﻟﻘﺎﺋﻣﯾن ﻋﻠﻰ ﺗﻠك اﻟﺣﻣﻼت‬
‫ﺣﯾث ان ﻫؤﻻء ﻟدﯾﻬم ﻫدف ﻣﺷﺗرك وﻣﺻﻠﺣﺔ واﻫﺗﻣﺎم‪ ،‬وﯾدﺧل اﻟﻘﺎﺋﻣﯾن ﻋﻠﻰ ﻫذﻩ‬

‫‪135‬‬
‫اﻟﺣﻣﻠﺔ وﻧﺎﺷطﯾﻬﺎ ﻓﻲ ﺳﺟﺎل ﻓﻛري وﺗواﺻل ﻣﺳﺗﻣر ﻣﻊ اﻻﻋﺿﺎء ﻣن ﺟﺎﻧب ﻣن اﺟل‬
‫ﺗطوﯾر اﻟﺣﻣﻠﺔ او ﻣن ﺧﻼل اﻟﺗﻔﺎﻋل ﻣﻊ ﺑﻌض اﻟﺟﻬﺎت اﻟﻣﻌﺎرﺿﺔ او ﻏﯾر اﻟﻣﻘﺗﻧﻌﺔ‬
‫ﺑﺎﻟﻔﻛرة ﻣن اﺟل اﻟﺗﺄﺛﯾر ﻋﻠﯾﻬم او ﻛذﻟك ﻣن ﺧﻼل اﻻﺗﺻﺎل ﺑوﺳﺎﺋل اﻻﻋﻼم ﻟﻧﺷر‬
‫اﻟوﻋﻲ ﻋن اﻫداف اﻟﺣﻣﻠﺔ‪ ،‬ﻛﻣﺎ ﯾﻬدف اﻟﻘﺎﺋﻣون ﻋﻠﻰ ﻫذﻩ اﻟﺣﻣﻼت ﻋﻠﻰ اﻟﺣﺻول ﻋﻠﻰ‬
‫دﻋم اﻟﺟﻬﺎت اﻟﺣﻛوﻣﯾﺔ اﻟﻣﺧﺗﺻﺔ او ذات اﻟﺻﻠﺔ ﺑﻣوﺿوع اﻟﺣﻣﻠﺔ )رﺣوﻣﺔ‪:2007 ،‬‬
‫‪.(102‬‬
‫وأﺧﯾ ار ﻓﺈن ﻫﻧﺎك اﻟﻛﺛﯾر ﻣن اﻻﺳﺎﻟﯾب اﻟﺗﻲ ﺗﻌﺗﻣدﻫﺎ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ‪ ،‬وﻫﻲ أﻛﺛر‬
‫ﺧطورة ﻣن اﻟﻘوى اﻟﺻﻠﺑﺔ ﻻن اﻟﺛﺎﻧﯾﺔ ﺗﻧﺷط ﻓﻲ اﻟﻣواﺟﻬﺎت اﻟﻣﺑﺎﺷرة ﻓﻘط‪ ،‬ﻟﻛن اﻻوﻟﻰ‬
‫ﺗﻧﺷط ﻓﻲ ﻛل وﻗت وﺣﯾن وﻣن اﻫم وﺳﺎﺋﻠﻬﺎ‪ :‬اﻟرﺳﺎﺋل اﻻﻟﻛﺗروﻧﯾﺔ ﻋﺑر اﻻﻧﺗرﻧت وﻣواﻗﻊ‬
‫اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬واﻟﻣﻌﺎرك اﻟﻛﻼﻣﯾﺔ ﻓﻲ ﻗﻧوات اﻟﺑث اﻟﻔﺿﺎﺋﻲ وﻣﺎ ﯾﺷﻛﻠﻪ ﻣن ﻏزو‬
‫ﺛﻘﺎﻓﻲ واﻟﻛﺗروﻧﻲ‪ ،‬واﻻﻛﺗﺳﺎح اﻻﻋﻼﻣﻲ ﺑﻣﺎ ﯾﺳﺑﺑﻪ ﻣن اﺷﺎﻋﺔ ﻟﺛﻘﺎﻓﺔ اﻟﻌﻧف ﻓﻲ‬
‫اﻟﻣﺟﺗﻣﻌﺎت ﻣن ﺧﻼل اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗوظﻔﻬﺎ اﻟدول أو اﻻﻓراد ﻟﻠﺗﻌﺑﯾر ﻋن‬
‫اﻟﻌدﯾد ﻣن اﻟﻘﺿﺎﯾﺎ اﻟﺳﯾﺎﺳﯾﺔ واﻻﻗﺗﺻﺎدﯾﺔ واﻟﺛﻘﺎﻓﯾﺔ ‪ ...‬وﻏﯾرﻫﺎ‪.‬‬

‫‪ 4.5‬اﻟﺷرق اﻻوﺳط واﻟﺻراع اﻻﻟﻛﺗروﻧﻲ‬


‫ﻣﻧطﻘﺔ اﻟﺷرق اﻻوﺳط‪ ،‬ﻣﻬﻣﺔ ﺟدا ﻓﻲ ﺳﻠم اﻻﺳﺗراﺗﯾﺟﯾﺎت اﻟدوﻟﯾﺔ‪ ،‬ﻟﯾس اﻵن‪ ،‬ﺑل‬
‫ﻣﻧذ ان اﺗﺧذ اﻟﺻراع اﻟدوﻟﻲ ﺑﯾن اﻟدول ﻗدرﺗﻪ ﻋﻠﻰ اﻟﺗﺄﺛﯾر ﻓﻲ اﻟﻣﺣﯾط اﻟﺧﺎرﺟﻲ‬
‫ﻟﺳﻠطﺗﻪ‪ ،‬ﻓﻬذﻩ اﻟﻣﻧطﻘﺔ ﻛﺎﻧت ﻓﻲ ﺗﺎرﯾﺧﻬﺎ اﻟﻘدﯾم‪ ،‬ﻣﺳرﺣﺎ ﻟﺻراﻋﺎت اﻻﻗوﯾﺎء ﻣن واﻟدول‪،‬‬
‫وﺑﺎﻟﺷﻛل اﻟذي ﺟﻌﻠﻬﺎ ﻛﺗﻠﺔ ﺗرﺟﯾﺣﯾﺔ ﻟﻣن ﯾﺳﺗطﯾﻊ ان ﯾﻣﺳك ﺑﻘﻼﻋﻬﺎ اﻟﻧﺷطﺔ ﺗﺄﺛﯾ ار‬
‫وﻓﻌﻼ‪ ،‬ﻣﻣﺎ ﻣﻛن اﻟﻘﺎدر ﻣﻧﻬم ان ﯾﺗﺳﯾد ﻓﻲ زﻣﺎﻧﻪ‪ ،‬ﻓﻬذﻩ اﻟﻣﻧطﻘﺔ ﺑﻘدر اﻫﻣﯾﺗﻬﺎ‬
‫اﻟﺟﯾوﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬ﻓﺄﻧﻬﺎ ﺑﺎﻟﻘدر ذاﺗﻪ‪ ،‬ﺧزان اﻟﻌﺎﻟم اﻟﻛﺑﯾر ﻣن اﻟﺛورة اﻟﻧﻔطﯾﺔ اﻟﺗﻲ ﯾﺣﺗﺎﺟﻬﺎ‬
‫اﻟﺟﻣﯾﻊ اﻻن وﻓﻲ اﻟﻣﺳﺗﻘﺑل‪ ،‬ﻓﺿﻼ ﻋن ﻛوﻧﻬﺎ ﻣﻧطﻘﺔ ﻣﻠﯾﺋﺔ ﺑﺎﻟﻌﻘﺎﺋد واﻻدﯾﺎن واﻟﻣذاﻫب‬
‫واﻟﻘوﻣﯾﺎت واﻟطﻣوﺣﺎت واﻟﻣطﺎﻣﻊ‪ ،‬ﻣﻣﺎ ﺟﻌﻠﻬﺎ ﻣرﺟﻼ ﻓوا ار ﻓﻲ ﻛل وﻗت‪ ،‬اﻻﻣر اﻟذي‬
‫ﯾﻣﻧﺣﻬﺎ اﻟﺗﺄﺛﯾر ﺑطرﯾﻘﺔ ﺣﺎﺳﻣﺔ ﻓﻲ ﻣﺟﻣل ﺻراﻋﺎت اﻻﻗوﯾﺎء‪ ،‬وﻫذا ﻣﺎ اﺿﻔﻰ ﻣﺳﺗوى‬
‫ﻋﺎﻟﻲ ﻣن اﺷﻛﺎل ادارة اﻟﺻراع وﻣﺳﺗوﯾﺎﺗﻪ ﻋﻠﻰ اﻟﺻﻌد ﻛﺎﻓﺔ‪.‬‬

‫‪136‬‬
‫وﺗﺷﻬد اﻟﻣﻧطﻘﺔ اﻟﻌرﺑﯾﺔ ﺧﺻوﺻﺎ وﻣﻧطﻘﺔ اﻟﺷرق اﻻوﺳط ﺑﺎﻟﺷﻛل اﻷﻋم‪ ،‬اﻧدﻓﺎﻋﺎت‬
‫وﻣﺗﺑﺎﯾﻧﺎت ﻣﺧﺗﻠﻔﺔ وﻣﺗﻌددة‪ ،‬ﺗؤﺛر ﺑﺷﻛل ﻛﺑﯾر ﻓﻲ ﻗراءة ﻣﺎ ﯾﺣدث ﻓﻲ اﻟﻣﻧطﻘﺔ ﻣن‬
‫ﺗﻐﯾﯾرات ﺑﻌﺿﻬﺎ ﻋﻣﯾق وذو ﺗﺄﺛﯾر ﻣﺳﺗﻘﺑﻠﻲ‪ ،‬وﻓﯾﻣﺎ ﯾﺧص ﺷﻛل اﻟﺗﻌﺎﻣل ﻣﻊ دول‬
‫اﻟﻣﻧطﻘﺔ ﻣﻊ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﺎن اﻻﻣر اﺧذ ﻣﻬﻣﺗﯾن ﻣﺗﻘﺎطﻌﺗﯾن ﻣﻊ ﺑﻌﺿﻬﻣﺎ‬
‫)اﻟﺳﻌدون‪:(136 :2011 ،‬‬
‫اﻻول‪ :‬اﻟرﻏﺑﺔ اﻟﻛﺑﯾرة ﻓﻲ اﻟﺗﻌﺎﻣل ﻣﻊ ﻫذﻩ اﻟﺗﻘﻧﯾﺔ وﻣﺎ ﺗﻘدﻣﻪ ﻣن ﺧدﻣﺎت ﻟﻐرض اﻟﺗطور‬
‫واﻟﺗﻘدم‪ ،‬واﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺟدﯾد ﻣن اﻟﻌﻠم‪.‬‬
‫اﻟﺛﺎﻧﻲ‪ :‬ﺗﺣﺻﯾن اﻟﺟدار اﻟوطﻧﻲ ﻣن اﺷﺗﺑﺎﻛﺎت اﻻﺧﺗراق واﻟﺗﺳﻠل اﻟذي ﺗﺗﻌرض ﻟﻪ دول‬
‫اﻟﻣﻧطﻘﺔ ﻣن دول ذات اﻣﻛﺎﻧﺎت ﺗﻘﻧﯾﺔ ﻋﺎﻟﯾﺔ ﺑﺣﻛم اﻻﺧﺗﻼف اﻟﺳﯾﺎﺳﻲ اﻟﻣﻌﺑر ﻋﻧﻪ‬
‫ﺑﺳﻠوﻛﯾﺎت ﺳﯾﺎﺳﯾﺔ ﻣطﺑﻘﺔ ﻋﻠﻰ اﻻرض‪.‬‬
‫وﻟﻘد ﺗداﺧﻠت اﻟﻣﻬﺗﻣﯾن ﻣﻊ ﺑﻌﺿﻬﺎ‪ ،‬وﺑﻣﺎ ﯾدﻓﻊ اﻻﺿرار او ﯾﻘﻠﻠﻬﺎ ﻋن اﻻداء‬
‫اﻟﺳﯾﺎﺳﻲ واﻻﻗﺗﺻﺎدي واﻟﻌﺳﻛري واﻟﻌﻠﻣﻲ ﻟدول اﻟﻣﻧطﻘﺔ‪ ،‬ﻣﻣﺎ اﺳﺗوﺟب اطﺎرات ﻣﺗﺟددة‬
‫ﻟﻬذﻩ اﻟﺣرب اﻟﺗﻲ ﺗﺗطور اﺳﺎﻟﯾﺑﻬﺎ ﺑﺷﻛل ﺳرﯾﻊ وﻣﺗﺟدد‪ ،‬ﻻ ﺳﯾﻣﺎ وان ﻫذﻩ اﻟﻣﻧطﻘﺔ‬
‫ﺷﻬدت ﺣروﺑﺎ ﻣﺗﻌددة‪ ،‬ﻣﻣﺎ ﺟﻌﻠﻬﺎ اﺷﺑﻪ ﺑﺎﻟﻣﺧﺗﺑر ﻟﻠﺟدﯾد ﻣن ﻫذا اﻟﻌﻠم‪ ،‬ﻓﻘد أطﻠﻘت‬
‫ﺣرب ﻋﺎﺻﻔﺔ اﻟﺻﺣراء ﻋﺎم ‪ ،1991‬اﻟﺛورة ﻓﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻣﺣدﺛﺔ ﻧﺗﺎﺋﺞ ﻫﺎﺋﻠﺔ‬
‫ﻓﻲ ﻣﺟرى اﻟﺣروب وﻓﻲ اﻟﺗوظﯾف اﻻﺳﺗراﺗﯾﺟﻲ اﻟداﻋم ﻟﺳﯾﺎﺳﺎت اﻟدول‪ ،‬وﯾﺷﯾر أﺣد‬
‫اﻟﻘﺎدة اﻟﻣﯾداﻧﯾﯾن ﻣﻣن اﺧﺗﺑروا ﻓﻲ ﻣﯾدان اﻟﻣﻌرﻛﺔ ﻓﻲ اﻟﺷرق اﻻوﺳط اﻟﻰ ان ﻋﺻر‬
‫"اﻻﺧﺗراﻗﺎت ﻓﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻌﺎﻟﯾﺔ ﺗﺿﺎﻋف ﺑﺳرﻋﺔ‪ ،‬وﻣﻊ ﻧﺿﺞ ﻋﺻر اﻟﻣﻌرﻓﺔ ﻓﻲ اﻟﻌﺎﻟم‪،‬‬
‫ﺻﺎر ﻣﻔﻬوم "ﻓﺿﺎء اﻟﻣﻌرﻛﺔ ﺣﻘﯾﻘﺔ واﻗﻌﯾﺔ" )ﻋﻠﻲ‪.(58 :2014 ،‬‬
‫وﻷن اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ‪ ،‬اﻛﺛر اﻟدول اﻟﻣﻌﻧﯾﺔ ﺑﻣﻧطﻘﺔ اﻟﺷرق اﻻوﺳط‬
‫ﻟﺛرواﺗﻬﺎ وﻣوﻗﻌﻬﺎ اﻟﺟﯾوﺳﺗراﺗﯾﺟﻲ‪ ،‬ﻓﺿﻼ ﻋن ﺣﻣﺎﯾﺔ واﻣن "اﺳراﺋﯾل" ﻓﻘد دأﺑت ﻋﻠﻰ‬
‫اﻟﺗداﺧل ﻓﻲ ﻛل ﺷؤون اﻟﻣﻧطﻘﺔ‪ ،‬ﺗﻌوﯾﻘﺎ وﺗﻌطﯾﻼ واﺧﺗراﻗﺎ‪ ،‬ﺑل وﻓﻲ ﺷن اﻟﺣروب اذا‬
‫ﻓﺷﻠت اﺳﺎﻟﯾﺑﻬﺎ اﻻﺧرى‪ ،‬ﻣﺛﻠﻣﺎ ﺣﺻل ﻓﻲ ﻋدواﻧﻬﺎ ﻋﻠﻰ اﻟﻌراق ﻋﺎم ‪ ،2003‬ﻓﻘد اوﻛﻠت‬
‫اﻻدارة اﻟﺳﯾﺎﺳﯾﺔ اﻟﻌﻠﯾﺎ اﻻﻣرﯾﻛﯾﺔ "‪ "NSA‬ﻣﻬﻣﺔ اﻻطﻼﻟﺔ اﻟدﻗﯾﻘﺔ ﻋﻠﻰ ﻣﺎ ﯾﺣدث ﻓﻲ‬
‫اﻟﻣﻧطﻘﺔ ﻣن ﺗطور وﺗﻘدم ﻓﻲ ﻫذا اﻟﺷﺄن‪ ،‬واﻟﺗﻲ ﺗزاﯾد اﻫﺗﻣﺎﻣﻬﺎ ﺑﻬذا اﻟﻧﺷﺎط ﻓﻲ اﻟﻣﺟﻣﻊ‬
‫اﻻﺳﺗﺧﺑﺎري اﻻﻣرﯾﻛﻲ ﺑﻌد اﻟﺣرب اﻟﺑﺎردة‪ ،‬ﺑﺳﺑب طﺑﯾﻌﺔ اﻟﺗطورات اﻟﺗﻘﻧﯾﺔ واﻻﻟﻛﺗروﻧﯾﺔ‬

‫‪137‬‬
‫اﻟﺗﻲ ﺑﺎﺗت ﺟزءا اﺳﺎﺳﯾﺎ ﻣن ﻣﻬﺎم اﻟوﻛﺎﻟﺔ اﻟﺗﻲ ﺗؤدي دو ار اﺳﺗراﺗﯾﺟﯾﺎ ﻓﻲ ﻣوﺿوع اﻻﻣن‬
‫اﻟﻘوﻣﻲ اﻻﻣرﯾﻛﻲ‪ ،‬ﻣن ﺧﻼل طﺑﯾﻌﺔ ﻣﺎ ﯾﺳﻣﻰ ﺑﺎﻹرﻫﺎب اﻻﻟﻛﺗروﻧﻲ اﻟﻘﺎﺋم ﻋﻠﻰ اﺳﺎس‬
‫ﺗﺷوﯾش اﻟﻣﻌﻠوﻣﺎت واﻟﻧظم اﻟﺗﻲ ﺗؤﺛر ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ اﻻﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬اذ ان‬
‫اﺧﺗراق ﺑﻌض اﻟﺑﯾﺎﻧﺎت واﻟﻘواﻋد اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻓﺳﺎدﻫﺎ‪ ،‬ﯾؤﺛر ﻋﻠﻰ اﻟﻬﯾﻛل اﻟﺗﻧظﯾﻣﻲ‬
‫اﻟذي ﺗﻘوم ﻋﻠﯾﻪ اﻟﻣؤﺳﺳﺎت اﻻﻣرﯾﻛﯾﺔ ﻓﻲ ﻫذا اﻟﺟﺎﻧب‪ ،‬ﻣﻣﺎ ﯾدﻋو اﻟﻰ ﺗوﺻﯾﻔﻪ ﺑﺎﻟﺗﻬدﯾد‪،‬‬
‫وﻫو ﻣﺎ ﯾﺟﻌل ﻣن اﻟوﻛﺎﻟﺔ ذات اﻫﻣﯾﺔ ﻛﺑﯾرة ﻓﻲ ﻫذا اﻟﺷﺄن )ﻛوﺑﻼﻧد‪.(94 :2003 ،‬‬
‫ﻓﺎﻟﻣﻧطﻘﺔ وﻣﻧذ اﻧﺗﻬﺎء اﻟﺣرب اﻟﺑﺎردة‪ ،‬دﺧﻠت ﻣرﺣﻠﺔ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ دﺷﻧﺗﻬﺎ‬
‫اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اوﻻ ﺿد اﻟﻌراق ﻓﻲ ﺣرب ﻋﺎم ‪ ،1991‬وﻣن ﺛم ﻓﻲ ﻓﺗرة اﻟﺣﺻﺎر اﻟﺗﻲ‬
‫اﻣﺗدت أﻛﺛر ﻣن ‪ 12‬ﻋﺎﻣﺎ واﻟﺗﻲ ادت ﻓﯾﻬﺎ ﻓرق اﻟﺗﻔﺗﯾش اﻟدوﻟﯾﺔ دو ار ﻓﺎﻋﻼ "وﻣؤﺛرا" ﻓﻲ‬
‫اﺧﺗراق ﻛﺎﻣل اﻟﻣﻧظوﻣﺔ اﻟﺳﯾﺎدﯾﺔ اﻟﻌراﻗﯾﺔ ﺑﺗﻘﻧﯾﺎﺗﻬﺎ اﻟﻣﺗطورة واﺟﻬزﺗﻬﺎ اﻟﺣﺳﺎﺳﺔ واﻟدﻗﯾﻘﺔ‪.‬‬
‫وﻣن ﺛم ﺛﻧﺗﻬﺎ ﺿد إﯾران‪ ،‬وﺑﻣﻌوﻧﺔ اﺳراﺋﯾﻠﯾﺔ واﺿﺣﺔ‪ ،‬ﻣﻣﺎ ﺟﻌل ﻣن ﻓﺿﺎء اﻟﻣﻧطﻘﺔ‬
‫ﻣﺳرﺣﺎ ﻟﺣروب اﻟﻛﺗروﻧﯾﺔ ﻣﺗواﺻﻠﺔ وﻣﺗﺟددة )اﻟﺳﻌدون‪.(17 :2012 ،‬‬
‫ﻓﻬذﻩ اﻟﺣرب ﺑﺎﺗت ﻓﻲ اﻟﺣﻘﯾﻘﺔ اﻣ ار واﻗﻌﯾﺎ وﻣﻠﻣوﺳﺎ ﻻ ﺳﯾﻣﺎ ﺑﻌد ان ﻫﺟﻣت‬
‫ﻓﯾروﺳﺎت اﻣﺛﺎل "‪ "Flem" ،"Stuxnet‬ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻣﺻﺎرف‪ ،‬ﺛم طﺎﻟت ﻣﻧﺷﺂت‬
‫ﻧووﯾﺔ اﯾراﻧﯾﺔ وﺷرﻛﺎت ﻧﻔط ﺳﻌودﯾﺔ وﻗطرﯾﺔ‪ ،‬ﻣﻣﺎ ﺳﺑب ارﺑﺎﻛﺎ وﺗﻌطﯾﻼ وﺗﻠﻔﺎ ﻟﻛل ﻣن‬
‫طﺎﻟﻪ ﻫذا اﻟﻔﯾروس‪ ،‬ﺣﯾث ﻣﺛل ﻓﺎﯾروس "‪ "Stuxnet‬ﺑﺷﻛل ﻟم ﯾﺳﺑق ﻟﻪ ﻣﺛﯾل اﻟﻘدرة ﻋﻠﻰ‬
‫ﺷن اﻟﻬﺟﻣﺎت ﻋﻠﻰ ﺛﻼث ﻣراﺣل او اطوار‪ ،‬ﻓﻔﻲ اﻟﻣرﺣﻠﺔ اﻻوﻟﻰ ﯾﺳﺗﻬدف اﻵﻻت‬
‫اﻟﻌﺎﻣﻠﺔ ﻋﻠﻰ ﻧظﺎم "‪ "Micro soft windows‬وﺷﺑﻛﺎﺗﻬﺎ ﺑﺣﯾث ﯾدﻓﻌﻬﺎ ان ﺗﻘوم ﺑﺎﻟﺗﻛرار‬
‫ﻹﻋﺎدة ﻧﺳﺦ ذاﺗﻬﺎ ﺛم ﺗﺗوﺟﻪ اﻟﻰ ﺑرﻧﺎﻣﺞ "‪ "semens step 7‬اﻟذي اﺳﺎﺳﻪ‬
‫"‪ "Windows‬اﯾﺿﺎ واﻟذي ﯾﺳﺗﺧدم ﻧظم اﻟﺗﺣﻛم اﻟﺻﻧﺎﻋﯾﺔ اﻟﺑرﻣﺟﯾﺔ اﻟﺗﻲ ﺗﺷﻐل اﻟﻣﻌدات‬
‫ﻛﺄﺟﻬزة اﻟطرد اﻟﻣرﻛزي ﺛم ﯾﻘوم اﺧﯾ ار ﺑﺎﻟﻣﺳﺎس ﺑﺎﻟﻣﺗﺣﻛﻣﺎت اﻟﻣﻧطﻘﯾﺔ اﻟﻣﺑرﻣﺟﺔ )اﻟﺳﯾد‪،‬‬
‫‪.(5 :2016‬‬
‫ﺑﻬذا اﻟﺗﺣﻛم اﻟﺗﻛﺎﻣﻠﻲ واﻟﻣﺗﺑﺎدل ﺗﻣﻛن ﻣﺧﺗرﻋو ﻫذا اﻟﻔﯾروس ﻣن اﻟﺗﺟﺳس ﻋﻠﻰ‬
‫اﻟﻣﻧظوﻣﺎت اﻟﺻﻧﺎﻋﯾﺔ‪ ،‬وﺣﺗﻰ اﻟﺗﺳﺑب ﻓﻲ ﺟﻌل اﺟﻬزة اﻟطرد اﻟﻣرﻛزي ﺳرﯾﻌﺔ اﻟدوران‪،‬‬
‫ﻣﻣﺎ ﯾدﻓﻌﻬﺎ ان ﺗﻣزق ذاﺗﻬﺎ‪ ،‬ﺣﯾث ﺑﻣﻘدور ﻫذا اﻟﻔﯾروس اﻻﻧﺗﺷﺎر ﺑﺧﻔﺔ ﺑﯾن اﺟﻬزة‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺗﻲ ﺗﺷﻐل "‪ "Windows‬ﺣﺗﻰ وﻟو ﻛﺎﻧت ﻏﯾر ﻣوﺻوﻟﺔ ﺑﺎﻷﻧﺗرﻧت‪ ،‬ﻓﺎذا ﻗﺎم‬

‫‪138‬‬
‫اﺣد اﻟﻌﻣﺎل ﺑوﺿﻊ ﺷرﯾﺣﺔ "‪ "ups‬داﺧل اﻟﺔ ﻷﺻﺎﺑﻬﺎ ﺑﻌدوى ﻫذا اﻟﻔﯾروس ﻣﻣﺎ ﻣﻛﻧﻪ ﻣن‬
‫اﻻﻧﺗﺷﺎر داﺧﻠﻬﺎ‪ ،‬وﻣن ﺛم اﻟﻰ اﻻﻟﺔ اﻟﺗﺎﻟﯾﺔ اﻟﺗﻲ ﯾﻣﻛﻧﻬﺎ ﻗراءة ﻣﺎ ﻫو ﻣوﺟود داﺧل‬
‫ﺷرﯾﺣﺔ "‪ ،"ups‬وﻷﻧﻪ ﺑﻣﻘدور اي اﺣد اﺻﺎﺑﺔ ﻣﺛل ﻫذﻩ اﻵﻻت ﺑﻬذﻩ اﻟوﺳﯾﻠﺔ ﻣن دون‬
‫اﺛﺎرة اي ﺷﻛوك او ﺷﺑﻬﺎت ﻓﺎن اﻣﻛﺎﻧﯾﺔ اﻧﺗﺷﺎرﻫﺎ داﺧل اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ اﻣر ﻣﺗﺎح‬
‫وﺳرﯾﻊ اﻟﺗﺣﻘﯾق وﻗد اﻧﺗﺑﻬت اﯾران ﻹﻣﻛﺎﻧﺎت اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ووﻋت ﻣﺧﺎطرﻩ ﻋﺎم‬
‫‪ 2009‬ﺣﯾﻧﻣﺎ اﺳﺗﺧدم ﻣﺣﺗﺟون ﻣﻧﺎﻫﺿون ﻟﻠﺣﻛوﻣﺔ ﺧدﻣﺔ "اﻻﻧﺗرﻧت" ﻟﺗﻧظﯾم‬
‫اﻻﺣﺗﺟﺎﺟﺎت ﺿد ﻧﺗﺎﺋﺞ اﻻﻧﺗﺧﺎﺑﺎت اﻟرﺋﺎﺳﯾﺔ اﻟﺗﻲ اوﺻﻠت "ﻣﺣﻣود اﺣﻣدي ﻧﺟﺎد" ﻟﺳدة‬
‫اﻟرﺋﺎﺳﺔ‪ ،‬وﻣﻧذ ذﻟك اﻟﺗﺎرﯾﺦ اوﻛﺎل ﻟﻠﺣرس اﻟﺛوري اﻻﯾراﻧﻲ ﻣﺳؤوﻟﯾﺔ ﻫذا اﻻﻣر ﻣن ﺧﻼل‬
‫ﻣراﻗﺑﺔ اﻻﻧﺗرﻧت وﺣﺟب ﺑﻌض اﻟﻣواﻗﻊ وﺗﻌطﯾل اﺧرﯾﺎت‪ ،‬ﻻﺳﯾﻣﺎ وان اﻟﻣوارد اﻟﻣﺎﻟﯾﺔ‬
‫اﻟﻣﺧﺻﺻﺔ ﻟﻬذﻩ اﻟﺣرب ﻛﺎﻧت ﻛﺑﯾرة وﺑدﻋم ﻣن اﻋﻠﻰ اﻟﺳﻠطﺎت )ﺑﻧور‪.(45 :2015 ،‬‬
‫ان اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻫو اﻟﻣﺟﺎل اﻟذي ﺳﺗﺗﺣرك ﺻوﺑﻪ اﻟﻣواﺟﻬﺔ‪ ،‬ﻓطﻬران ﺗﺟدﻩ‬
‫ﺣﺎﻓظﺔ اﺳﺎﺳﯾﺔ ﻓﻲ ﺗرﺻﯾن اﻻﻣن اﻟوطﻧﻲ ودﻓﺎع ﺻد اﻣﺎم اﻟﻣﺗﺳﻠﻠﯾن ﻋﻠﻰ‬
‫ﺧﺻوﺻﯾﺎﺗﻬﺎ‪ ،‬ﻻ ﺳﯾﻣﺎ وان اﻟطﺑﯾﻌﺔ اﻟﻣﺗداوﻟﺔ ﻋن اﻟﻧظﺎم اﻟﺳﯾﺎﺳﻲ ﺗرﻛن اﻟﻰ اﻟﺳرﯾﺔ‬
‫واﻟﺗﺧﻔﻲ واﻻﻧﻛﺎر ﻋن ﻛل ﻣﺎ ﯾراﻩ اﻻﺧرون ﺗﺳﻠﻼ او ﺗداﺧﻼ او ﺗﻌوﯾﻘﺎ‪ ،‬وﻟذﻟك ﻓﻘد ﺑﺎﺗت‬
‫اﻻﺟراءات اﻻﯾراﻧﯾﺔ ﻓﻲ ﻫذا اﻟﺟﺎﻧب ﻣﺗﺳﺎرﻋﺔ ﻣﻊ ﻣﺎ ﺗﺗﺻف ﺑﻪ ﻣن ﺗوﺟس وﻗﻠق‬
‫وارﺗﯾﺎب ﺑﻣﺎ ﯾﺣﺻل ﺑﺎﻟﺿد ﻣﻧﻬﺎ‪ ،‬ﺧﺷﯾﺔ اﻧﻛﺷﺎﻓﻬﺎ ﻟﺧﺻوﻣﻬﺎ )ﺟواد‪.(137 :2016 ،‬‬
‫اﻣﺎ اﺳراﺋﯾل وﻟﻛوﻧﻬﺎ ﻛﯾﺎﻧﺎ اﺳﺗﯾطﺎﻧﯾﺎ ﻣزروﻋﺎ ﺑﺎﻟﻣﻧطﻘﺔ ﻋﻠﻰ ﺣﺳﺎب ﺷﻌوب اﺧرى‪،‬‬
‫ﻣﻊ ﻣﺎ ﺗﺗﺻف ﺑﻪ ﻣن ﻋدواﻧﯾﺔ ﻣﻧﻔﻠﺗﻪ‪ ،‬ﻓﺄﻧﻬﺎ ﺗﺟد ﻧﻔﺳﻬﺎ ﻓﻲ ﺣرب ﻣﺗﻌددة اﻻﺷﻛﺎل ﻣﻊ‬
‫اﻟﻣﺣﯾط اﻟﻌرﺑﻲ اﻻﺳﻼﻣﻲ‪ ،‬اﻻﻣر اﻟذي ﯾدﻓﻌﻬﺎ ان ﺗﻛون طرﻓﺎ ﻓﺎﻋﻼ ﻓﻲ اﻟﻣﺑﺎدرة ﻟﺷل‬
‫وﺗﻌطﯾل ﻗدرات اﻻﺧرﯾن اﻟﻣﻌﺎدﯾن ﻟﻬﺎ‪ .‬وﻗد أﻛد ﺧﺑراء ﻋﺎﻟﻣﯾون ﻓﻲ ﻣﺟﺎل اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‬
‫ﺑﺎﻧﻬم ﯾﻌﺗﻘدون ان اﻻﺳﺗﺧﺑﺎرات اﻻﻣرﯾﻛﯾﺔ وﺑﺎﻟﺗﻌﺎون ﻣﻊ اﻻﺳﺗﺧﺑﺎرات اﻻﺳراﺋﯾﻠﯾ ﺔ ﻫﻲ‬
‫اﻟﺗﻲ طورت ﻓﯾروﺳﻲ "‪ ”stuxnet‬و‪ ”"flem‬واﻟﻠذان ﻫوﺟﻣت ﺑﻬﻣﺎ اﯾران ﻓﻲ اﻟﻛﺛﯾر ﻣن‬
‫ﻣﻔﺎﺻل ﺷﺑﻛﺗﻬﺎ اﻟوطﻧﯾﺔ وﻣواﻗﻌﻬﺎ اﻟﺣﺳﺎﺳﺔ‪ ،‬ﻻ ﺳﯾﻣﺎ اﻟﻌﺳﻛرﯾﺔ واﻟﻧووﯾﺔ واﻟﻧﻔطﯾﺔ‪ ،‬وﻗﺎل‬
‫ﻫؤﻻء ان اﻟﻔﯾروﺳﺎت ﺻﺎرت اﻗوى ﺳﻼح ﻓﻲ ﻫذﻩ اﻟﺣرب اﻟﺗﻲ اﻋﻠﻧﺗﻬﺎ اﻟﺣﻛوﻣﺔ‬
‫اﻻﻣرﯾﻛﯾﺔ ﺿد اﯾران‪ .‬ﻛﻣﺎ ﻟم ﯾﻌد ﺳ ار ﺣﺟم وﻋﻣق اﻟﺗﻌﺎون اﻻﻣرﯾﻛﻲ‪ -‬اﻻﺳراﺋﯾﻠﻲ ﻓﻲ‬
‫ﻫذﻩ اﻟﺣرب ﻻن ﺑﻌض اﻟﺧﺻﺎﺋص اﻟﻣﺷﺗرﻛﺔ ﺑﯾن "‪ "stuxnet‬و "‪ "flem‬ﺗوﺣﻲ ﺑﺎن‬

‫‪139‬‬
‫اﻟدوﻟﺔ اﻟﺗﻲ وراء "‪ "stuxnet‬ﻫﻲ اﯾﺿﺎ وراء "‪ ،”flem‬ﻷﻧﻪ ﻣن اﻟﻣﻣﻛن اﺳﺗﺧدام‬
‫ﻣﺧﺗﻠﻔﯾن‬ ‫ﻧﻬﺟﯾن‬ ‫ﺑﺎﺳﺗﺧدام‬ ‫ﻟﻛن‬ ‫ﻧﻔﺳﻪ‪،‬‬ ‫اﻟﺑرﻧﺎﻣﺞ‬ ‫ﻋﻠﻰ‬ ‫ﯾﻌﻣﻼن‬ ‫ﻓﯾروﺳﯾن‬
‫)اﻟﺳﻌدون‪.(18 :2012،‬‬
‫وﻗد ﺗﺑﺎدﻟت اﻻطراف اﻟداﺧﻠﺔ ﻓﻲ ﻫذﻩ اﻟﺣرب‪ ،‬اﻧﻣﺎطﺎ ﻣن اﻟﻬﺟوم اﻟﻣﺿﺎد ﺿد‬
‫ﺑﻌﺿﻬﺎ‪ ،‬ﺣﯾث ﺗﻌرﺿت اﻟﻛﺛﯾر ﻣن اﻟﻣواﻗﻊ اﻻﺳراﺋﯾﻠﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻟﻰ اﻟﻌدﯾد ﻣن‬
‫اﻟﻬﺟﻣﺎت اﻟﻣﻧﺳﻘﺔ اﻟﺗﻲ اﺳﺗﻬدﻓت ﺗﻌطﯾل او اﺧﺗراق اﻟﻛﺛﯾر ﻣن اﻟﻣؤﺳﺳﺎت اﻟرﺳﻣﯾﺔ‬
‫اﻻﺳراﺋﯾﻠﯾﺔ ردا ﻋﻠﻰ ﻣﺎ ﻛﺎﻧت ﺗﻘوم ﺑﻪ ﻣن دﻓﻌﺎت ﻫﺟوﻣﯾﺔ ﻣﺻﻣﻣﺔ ﺿد اﻻطراف‬
‫اﻻﺧرى‪ ،‬وﻓﻲ اﻟﻣﻘدﻣﺔ ﻣن ذﻟك إﯾران‪ ،‬وﻗد ﺗﺑﻧت ﺗﻠك اﻻﺧﺗراﻗﺎت ﻣﺟﻣوﻋﺔ اﻟﻘرﺻﻧﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﺔ "اﻧوﻧﯾﻣوس" اﻟﺗﻲ اﺷﺎرت اﻟﻰ اﻧﻬﺎ ﺳﺗﻛرر ﻣﺣﺎوﻻﺗﻬﺎ ﻓﻲ اي وﻗت ﺗراﻩ ﻣﻧﺎﺳﺑﺎ‬
‫ﻟﻼﺧﺗراق )ﻋﻠﻲ‪.(103 :2014 ،‬‬
‫ان اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ ﺗﻣﺎرﺳﻬﺎ "اﺳراﺋﯾل" ﺿد ﻋﻣوم ﺑﻠدان اﻟﻣﻧطﻘﺔ‪ ،‬اﺳﺗﻬدﻓت‬
‫ﺣﺗﻰ ﻓﻲ ﺟواﻧﺑﻬﺎ اﻟﻌﺳﻛرﯾﺔ ﺑﻠداﻧﺎ ﻣﺛل " ﻣﺻر‪ ،‬ﺳورﯾﺎ‪ ،‬اﻻردن‪ ،‬اﻟﻌ راق‪ ،‬اﻟﺳﻌودﯾﺔ‪،‬‬
‫ﺗرﻛﯾﺎ‪...،‬اﻟﺦ" ﻏﺎﯾﺗﻬﺎ ﻓﻲ ذﻟك ﺗﺣﺻﯾن ﻗدراﺗﻬﺎ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺗﺣﺳﺑﺎ ﻣن اي طﺎرئ ﯾﻌرض‬
‫اوﺿﺎﻋﻬﺎ اﻟﻰ اﻟﺧطر‪ ،‬وﻫﻲ ﻓﻲ ﻫذا اﻻﻧدﻓﺎع ﺗطﺑق ﻣﺎ ﯾﺳﻣﻰ ﺑﻣﻔﻬوم اﻟﺣرب‬
‫اﻻﺳﺗﺑﺎﻗﯾﺔ‪ ،‬ﻣﺳﺗﻧدة ﻓﻲ ذﻟك اﻟﻰ ﻣﺎ ﺗﺗﻣﺗﻊ ﺑﻪ ﻣن ﻗدرة ﻋﻠﻣﯾﺔ وﻣﻌﻠوﻣﺎﺗﯾﺔ ﻣﺗﻘدﻣﺔ ﻗﯾﺎﺳﺎ‬
‫اﻟﻰ ﻣﺎ ﯾﻣﺗﻠﻛﻪ اﻵﺧرون ﻓﻲ اﻟﻣﻧطﻘﺔ‪ ،‬ﻓﺈﺳراﺋﯾل وﻣﻌﻬﺎ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ‪،‬‬
‫ﺗﺧﺷﻰ ﻣن اﻟﺗﻘدم اﻟﺳرﯾﻊ اﻟذي ﺗﺣﻘﻘﻪ اﯾران واﻻطراف اﻟﺷرق اوﺳطﯾﺔ اﻻﺧرى ﻓﻲ‬
‫ﻣﺟﺎل اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺑﺷﻘﯾﻬﺎ اﻟﻬﺟوﻣﻲ واﻟدﻓﺎﻋﻲ‪ ،‬وﻟذﻟك ﺗﺟري ﻣراﻗﺑﺔ ﻣﺎ ﯾﺣﺻل‬
‫وﺗدﻗﯾق ﻧﺗﺎﺋﺟﻪ ﺑوﺻﻔﻪ اﻣ ار اﻛﺛر ﻣن ﺿروري ﻟﻬﺎ‪ ،‬ﻛوﻧﻪ ﯾﺗﯾﺢ اﻟوﺻول اﻟﻰ ﻣﻘﺎرﺑﺎت‬
‫اﻗرب اﻟﻰ اﻟدﻗﺔ ﻓﻲ ﻗراءة ﻣﺎ ﯾﺧطط ﺑﺎﻟﺿد ﻣﻧﻬﺎ‪ .‬ﻣﻊ ﺗﻘدﯾرﻧﺎ ان اﻟﺟﻣﯾﻊ ﯾﻔﺿل ﺧﯾﺎر‬
‫اﻟﻣﺟﺎﺑﻬﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻛوﻧﻬﺎ اﻗل ﺗﻛﻠﻔﺔ اﻗﺗﺻﺎدﯾﺎ وﻋﺳﻛرﯾﺎ ﻣن اﻟﺣرب اﻟﺗﻘﻠﯾدﯾﺔ )اﻟرزو‪،‬‬
‫‪.(216 :206‬‬
‫وﻓﻲ اﻟﻣﻘﺎﺑل‪ ،‬ﻓﺈﻧﻪ ﻋﻧدﻣﺎ ﺗﺣرﻛت ﺷﻌوب ﻋرﺑﯾﺔ ﺿد اﻟﺣﻛﺎم اﻟدﻛﺗﺎﺗورﯾﯾن اﻟذﯾن‬
‫ﺳﯾطروا ﻋﻠﯾﻬﺎ ﻟﻌﻘود ﻣن اﻟزﻣن‪ ،‬ﻓﯾﻣﺎ أﺻﺑﺢ ﯾﺳﻣﻰ ﺑﺎﻟرﺑﯾﻊ اﻟﻌرﺑﻲ‪ ،‬ﻛﺎﻧت اﻻﻧﺗرﻧت‬
‫اﻟﺣﻠﯾف اﻟﺗﻛﻧﻠوﺟﻲ اﻟذي ﻣﻛن اﻟﻧﺎس ﻣن ﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت وﺗﻧظﯾم اﻟﺗظﺎﻫرات وﺗروﯾﺞ‬
‫اﻟﺣرﻛﺔ ﺑﺄﺳرﻫﺎ‪ ،‬وﺣﯾﻧﺋذ ﻓﺗﺢ ﻧﻘﺎش واﺳﻊ ﺑﺷﺄن اﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﺑﻌدﻣﺎ اﻋﺗﺎد‬

‫‪140‬‬
‫اﻟﺧطﺎب اﻟﻌرﺑﻲ اﻟﺳﺎﺋد ﺗﺻوﯾر اﻟﻬﺎﻛرز ﻋﻠﻰ اﻧﻬم ﺷﺑﺎب ﻣﻬوﺳون ﺗﻘﻧﯾﺎ‪ ،‬وﯾﻘﺿون‬
‫وﻗﺗﻬم ﻓﻲ ﻣﺣﺎوﻟﺔ اﺧﺗراق اﻣن اﻟدول واﻟﻣؤﺳﺳﺎت اﻟﻛﺑرى ﻣن ﺑﺎب اﻟﺗﺳﻠﯾﺔ ﻓﺣﺳب‪،‬‬
‫ﺟﺎءت اﻻﻧﺗﻔﺎﺿﺎت اﻟﺷﻌﺑﯾﺔ اﻟﻌرﺑﯾﺔ اﻟﺗﻲ اﻧدﻟﻌت ﻓﻲ اﻟﻣﻧطﻘﺔ اﻟﻌرﺑﯾﺔ ﻟﺗﺑﯾن ان ﻛﺛﯾ ار ﻣن‬
‫ﻋﺑﺎﻗرة اﻟﺣﺎﺳوب ﻫؤﻻء ﯾﺳﺗﻌﻣﻠون ﺧﺑرﺗﻬم ﻟﻣﺳﺎﻋدة اﻟﺛوار وﻓﺿﺢ اﻟﺣﻛوﻣﺎت‪ ،‬ﻣﺛل‬
‫ﻣﺳﺎﻋدﺗﻬم اﻟﻣواطﻧﯾن اﻟﻣﺻرﯾﯾن ﻓﻲ إﯾﺟﺎد ﺣل ﻣﻛﻧﻬم ﻣن اﺳﺗﻌﻣﺎل ﻣواﻗﻊ اﻟﺗواﺻل‬
‫اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻋﻧدﻣﺎ اﻣرت ﺣﻛوﻣﺔ اﻟرﺋﯾس اﻟﺳﺎﺑق ﺣﺳﻧﻲ ﻣﺑﺎرك ﺑﺗﻌطﯾل ﺧدﻣﺎت‬
‫اﻻﻧﺗرﻧت‪ ،‬ﻛﻣﺎ ﺳﺎﻋدت اﻟﻣﺣﺗﺟﯾن اﻟﻠﯾﺑﯾﯾن واﻟﯾﻣﻧﯾﯾن‪ ،‬وﻗﺎم أﻋﺿﺎء ﻣن "اﻷﻧوﻧﯾﻣوس"‬
‫ﺑﻘرﺻﻧﺔ اﻟﻣواﻗﻊ اﻟرﺳﻣﯾﺔ اﻟﺗﺎﺑﻌﺔ ﻟﻧظﺎم اﻟرﺋﯾس اﻟﺗوﻧﺳﻲ اﻟﺳﺎﺑق ﺑن ﻋﻠﻲ‪ ،‬ردا ﻋﻠﻰ‬
‫ﺣﺟب اﻻﻧﺗرﻧت ﻓﻲ ﺑداﯾﺔ اﻟﺛورة )اﻟﺧوري‪.(128 :2011 ،‬‬
‫ﻓﻘد وﺟدت ﻋواﻣل ﻣﺑﺎﺷرة ﺗﺗﻌﻠق ﺑﺎﻻﻧﻔﺟﺎر اﻟﺳﻛﺎﻧﻲ ﻓﻲ اﻟوطن اﻟﻌرﺑﻲ واﻧﻬﯾﺎر‬
‫اﻟطﺑﻘﺔ اﻟﻣﺗوﺳطﺔ واﻧﻬﯾﺎر ﻗدرﺗﻬﺎ اﻟﺷراﺋﯾﺔ وﺣرﻣﺎن ﻗطﺎﻋﺎت ﻛﺑﯾرة ﻣن اﻟﺷﺑﺎب ﻣن‬
‫اﻟﻔرص اﻟﺳﯾﺎﺳﯾﺔ أو اﻻﺟﺗﻣﺎﻋﯾﺔ أو اﻻﻗﺗﺻﺎدﯾﺔ‪ ،‬وﻫو ﻣﺎ ﻣﺛل ﺑدورﻩ ﻋواﻣل ﻣﺗراﻛﻣﺔ‬
‫ﻟﻼﺣﺗﻘﺎن اﻟﺷﻌﺑﻲ وﺿﻌف اﻟﺛﻘﺔ ﺑﯾن اﻟدوﻟﺔ واﻟﻣﺟﺗﻣﻊ ﻟﯾﺷﻛل ﻓﯾﻣﺎ ﺑﻌد ﺑﯾﺋﺔ ﺣﺿﺎﻧﺔ‬
‫ﻻﺳﺗﯾﻌﺎب "اﻟوﺿﻌﯾﺔ اﻟﺛورﯾﺔ"‪ ،‬واﻟﺗﻲ ﺗﻣﺛﻠت ﻓﻲ ﺳﻠﺳﺔ ﻛﺑﯾرة ﻣن اﻟﻣظﺎﻫرات‬
‫واﻻﺣﺗﺟﺎﺟﺎت اﻟﺳﻠﻣﯾﺔ ﺿد اﻟﻧظم ﻗﺑل اﻧدﻻع اﻟﺛورات ﻓﻲ ﻧﻬﺎﯾﺔ ﻋﺎم ‪ 2010‬وﺑداﯾﺔ ﻋﺎم‬
‫‪ ،2011‬وﻛﺎن ﻣن أﺑرز ذﻟك ظﻬور ﺣرﻛﺎت اﺣﺗﺟﺎﺟﯾﺔ ﻣﺛل ﺣرﻛﺔ ‪ 6‬أﺑرﯾل وﺣرﻛﺔ‬
‫ﻛﻔﺎﯾﺔ وﻣﻧظﻣﺎت اﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ‪ .‬وﺟﺎءت ﺷ اررة اﻟﻣوﺟﺔ ﻣن ﺗوﻧس ﺛم ﺣدث ﺗﻣدد‬
‫إﻗﻠﯾﻣﻲ ﻟﻬﺎ ﻓﻲ ظروف ﻣﺷﺎﺑﻬﺔ وﺑﻌض اﻟدول ﺣدث اﻟﺗﻐﯾﯾر ﻧﺗﯾﺟﺔ ﺣراك ﺳﯾﺎﺳﻲ داﺧﻠﻲ‬
‫ﻣﺛل ﻣﺻر وﺗوﻧس واﻟﺑﻌض اﻵﺧر ﻛﺎن ﻟدور اﻟﺧﺎرج ﻣﺳﺎﻫﻣﺔ ﻓﻲ اﻟﺻراع وﻣﻌﺟﻼ ﻣن‬
‫ﺳﻘوط اﻟﻧظﺎم ﻣﺛل ﺣﺎﻟﺔ اﻟﺗدﺧل اﻟﻌﺳﻛري اﻟﻣﺑﺎﺷر ﻟﺣﻠف اﻟﻧﺎﺗو ﻓﻲ ﻟﯾﺑﯾﺎ‪ ،‬واﻟدﻋم ﻏﯾر‬
‫اﻟﻣﺑﺎﺷر ﻟﻠﻣﻌﺎرﺿﺔ اﻟﻣﺳﻠﺣﺔ ﻓﻲ ﺳورﯾﺎ‪ ،‬وﻣن ﺟﻬﺔ أﺧرى ﺷﻬدت دول ﻣﺛل اﻟﺑﺣرﯾن‬
‫اﺣﺗواء اﻟﻣﻌﺎرﺿﺔ ﺑدﻋم ﻣﺟﻠس اﻟﺗﻌﺎون اﻟﺧﻠﯾﺟﻲ‪ ،‬واﻟﺑﻌض اﻵﺧر ﺣدث ﺗﻐﯾﯾر ﻓﻲ‬
‫ﺳﯾﺎﺳﺎت اﻟﻧظﺎم ﺑﻣﺑﺎدرة ﻣن أﻋﻠﻰ ﻣﺛل اﻟﻣﻐرب واﻟﺟزاﺋر )ﻋﻠﻲ‪.(156 :2014 ،‬‬
‫وﺳﯾطر ﻋﻠﻰ اﻟﺗﻐﯾﯾرات ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ دور ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ‬
‫اﻟدﻋوة ﻟﻠﻣظﺎﻫرات وﺗدﺷﯾن ﺻﻔﺣﺎت ﺑﺎﺳم اﻟﺛورة واﻟدﻋوة إﻟﯾﻬﺎ وطﻠب اﻟﺗﻔﺎﻋل‬
‫واﻟﻣﺷﺎرﻛﺔ‪ ،‬وﺑرز دور اﻟﺷﺑﻛﺎت اﻻﺟﺗﻣﺎﻋﯾﺔ واﻹﻧﺗرﻧت ﺑﺻﻔﺔ ﻋﺎﻣﺔ ﻓﻲ اﻟﺗﻐﯾﯾر‪ ،‬وﻋﻛس‬

‫‪141‬‬
‫ذﻟك ﻣن ﻧﺎﺣﯾﺔ أﺧرى اﻟﺗﺣول ﻟﻧﻣط ﺟدﯾد ﻣن ﺟﻣﺎﻋﺎت اﻟﺿﻐط اﻹﻟﻛﺗروﻧﯾﺔ اﻟﺗﻲ اﻧﺗﻘﻠت‬
‫ﻣن ﻣﺟرد اﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻟﺳﯾﺎﺳﺎت اﻟﻌﺎﻣﺔ إﻟﻰ اﻟﻘدرة ﻓﻲ إﺣداث اﻧﻔﺟﺎر ﺷﻌﺑﻲ ﻧﺟﺢ ﻓﻲ‬
‫إﺳﻘﺎط اﻟﻧظﺎم اﻟﺳﯾﺎﺳﻲ ﺑرﻣﺗﻪ )اﻟﺧوري‪.(153 :2011 ،‬‬
‫ﻓﻬﻧﺎك اﻟﻌدﯾد ﻣن اﻻﺑﻌﺎد اﻟﺗﻲ ﻋززت دور اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻓﻲ ﺛورات اﻟرﺑﯾﻊ‬
‫اﻟﻌرﺑﻲ ﻣﻧﻬﺎ )ﻋﺑد اﻟﺻﺎدق‪:(137 :2012 ،‬‬
‫‪ .1‬ﺑﻌد ﻣؤﺳﺳﻲ‪ :‬ﯾﺗﻣﺛل ﻓﻲ ﺿﻌف دور اﻷﺣزاب اﻟﺳﯾﺎﺳﯾﺔ واﻟﻣﺟﺗﻣﻊ اﻟﻣدﻧﻲ‬
‫اﻟﺳﻠطﺔ اﻟﺗﺷرﯾﻌﯾﺔ ﻛﻣؤﺳﺳﺎت وﺳﯾطﺔ ﺑﯾن اﻟﺣﺎﻛم واﻟﻣﺣﻛوﻣﯾن وﻋﺟزﻫﺎ‬
‫وﻣﻣﺛﻠﻲ ُ‬
‫ُ‬
‫ﻋن ﺣﻣل ﻣطﺎﻟب اﻟرأي اﻟﻌﺎم ﺑﻣﺎ أدى إﻟﻰ اﻧﻔﺻﺎل ﺗﻠك اﻟﻣؤﺳﺳﺎت ﻋن اﻟواﻗﻊ‬
‫اﻻﺟﺗﻣﺎﻋﻲ واﻟﺳﯾﺎﺳﻲ اﻟذي ﺗﻌﯾش ﺑﻪ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋدم اﻟﺗواﻓق ﺑﯾن اﻟﺗﻐﯾﯾرات‬
‫ﻓﻲ اﻟرأي اﻟﻌﺎم وﺑﯾن ﻋﻣﻠﯾﺔ وﺿﻊ اﻟﺳﯾﺎﺳﺎت‪.‬‬
‫اﻻﺗﺻﺎل‬ ‫ﺑﺗﻛﻧوﻟوﺟﯾﺎ‬ ‫اﻟﻣﺗزاﯾد‬
‫ُ‬ ‫اﻻرﺗﺑﺎط‬ ‫ﻓﻲ‬ ‫ﺗﻛﻧوﻟوﺟﻲ‪ :‬ﯾﺗﻣﺛل‬ ‫‪ .2‬ﺑﻌد‬
‫واﻟﻣﻌﻠوﻣﺎت وﺗوﻓﯾر ﻓرص أﻣﺎم ﻻﻋﺑﯾن ُﺟدد‪ ،‬ﺧﺎﺻﺔ ﻣﻊ ﻣﺎ وﻓرة اﻹﻧﺗرﻧت ﻣن‬
‫وﺳﯾﻠﺔ ﺳﻬﻠﺔ ورﺧﯾﺻﺔ وﺳرﯾﻌﺔ اﻻﻧﺗﺷﺎر‪ ،‬وﻛذﻟك اﻧدﻣﺎج اﻟﺧدﻣﺎت ﻣﻊ ﺑﻌﺿﻬﺎ‬
‫ﺣﯾث ُﯾﺗﯾﺢ اﻹﻧﺗرﻧت ﺧدﻣﺔ اﻻﺗﺻﺎل واﻟﻣوﺑﯾل ﺧدﻣﺔ اﻹﻧﺗرﻧت ٕواﻣﻛﺎﻧﯾﺔ اﻟﺗ ارﺳل‬
‫اﻟﻣﺟﺎﻧﻲ ﺑﯾﻧﻬﻣﺎ ﻓﺿﻼ ﻋن اﻟﺣرﯾﺔ اﻟﻣﺗﺎﺣﺔ وارﺗﻔﺎع ﺳﻘﻔﻬﺎ ﻋن وﺳﺎﺋل اﻹﻋﻼم‬
‫اﻟﺗﻘﻠﯾدﯾﺔ‪.‬‬
‫‪ .3‬ﺑﻌد ﺗﻧﻣوي‪ :‬أن اﻟﻣﺟﺗﻣﻌﺎت اﻟﺗﻲ ﺗﻛون ﻓﻲ طور اﻟﺗﺣول ﯾﻛون ﻟدﯾﻬﺎ ﺣﺎﻟﺔ‬
‫ﻣﺗﺻﺎﻋدة ﻣن اﻟﺣراك اﻟﺳﯾﺎﺳﻲ‪ ،‬وﻗد ﺷﻬد اﻟﻌرﺑﻲ ﻣن اﻟﺳﯾﺎﺳﺎت اﻟﺗﻲ ﺗﺷﻛل دو ار‬
‫ﻫﺎﻣﺎ ﻓﻲ إﯾﺟﺎد ﺣﺎﻟﺔ ﻣن اﻟﺣراك اﻟﺳﯾﺎﺳﻲ ﺑﯾن اﻟﻣﻬﺗﻣﯾن ﺑﺎﻟﺷﺄن اﻟﻌﺎم‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﻟﻰ أن اﻧﻔﺗﺎح اﻟﻣواطن ﻋﻠﻰ اﻟﺧﺎرج ﺟﻌل ﻟدﯾﻪ طﻣوﺣﺎت وﺗطﻠﻌﺎت أﻛﺑر ﻗد‬
‫ﺗﻣﺛل ﺿﻐطﺎ ﻣﺳﺗﻣ ار ﻋﻠﻰ ﺻﺎﻧﻌﻲ اﻟﻘرار ﻓﻲ ظل ﻗﯾود اﻟواﻗﻊ اﻻﺟﺗﻣﺎﻋﻲ‬
‫واﻻﻗﺗﺻﺎدي‪ ،‬واﻟﺗﻲ زادت ﺑﻌد ﺗﻧﺣﻲ اﻟرﺋﯾس اﻟﺗوﻧﺳﻲ‪.‬‬
‫‪ .4‬ﺑﻌد ذو طﺎﺑﻊ ﺟﯾﻠﻲ أو ﻋﻣري‪ :‬ﯾﻧطﻠق ﻣن ﻛون اﻟﺷﺑﺎب ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ ﯾﻣﺛﻠون‬
‫ﻣﺎ ﯾﻘرب ﻣن ‪ %60‬ﻟدﯾﻬم‪ ،‬وﻫم اﻟﻔﺋﺔ اﻻﻛﺛر ﻣﻌﺎﻧﺎة وﻓﺎﻋﻠﯾﺔ وﺗﻣﺛل ﻛﺗﻠﺔ ﺣرﺟﺔ‬
‫ﻟﻠﺗﻐﯾر‪.‬‬
‫ﻟﻘد أﺣدث اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ اﻧﺗﺷﺎ ار ﻟﻠﻘوة اﻟﺳﯾﺎﺳﯾﺔ داﺧل اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ ﻣن ِﻗﺑل‬

‫‪142‬‬
‫ﻓﺎﻋﻠﯾن ﺧﺎرج ﻧطﺎق اﻟﻧظﺎم اﻟﺳﯾﺎﺳﻲ اﻟرﺳﻣﻲ واﻟذي ﺗﺳﯾطر ﻋﻠﯾﺔ اﻟدول‪ ،‬وﻫو ﻣﺎ أدى‬
‫إﻟﻰ وﺟود ﻧﻣط ﺟدﯾد ﻣن اﻟﻌﻼﻗﺔ ﺑﯾن اﻟﻣؤﺳﺳﺎت داﺧل اﻟﻧظﺎم اﻟﺳﯾﺎﺳﻲ واﻟﻣؤﺳﺳﺎت‬
‫اﻟﺧﺎرﺟﯾﺔ‪ ،‬وأﺻﺑﺣت ﺻﻧﺎﻋﺔ اﻟﻘرار اﻟﺳﯾﺎﺳﻲ اﻟدوﻟﻲ ﯾدﺧل ﻓﯾﻬﺎ ﻓﺎﻋﻠون آﺧرون ﻏﯾر‬
‫اﻟﻘﺎدة وزﻋﻣﺎء اﻟدول أو اﻟﻣؤﺳﺳﺎت اﻟﺳﯾﺎﺳﯾﺔ اﻟﻣﺣﻠﯾﺔ اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬أو اﻟﻣؤﺳﺳﺎت اﻟدوﻟﯾﺔ‬
‫ﺗﻌرض اﻟدوﻟﺔ‬
‫اﻟﺗﻲ ﺗﺳﯾطر ﻋﻠﯾﻬﺎ اﻟﺣﻛوﻣﺎت ﻓﻲ ﻋﺿوﯾﺗﻬﺎ‪ ،‬وﺟﺎء ذﻟك ﻣﺗزاﻣﻧﺎ ﻣﻊ ﱡ‬
‫اﻟﻘوﻣﯾﺔ ﻟﺗﺂﻛل ﺳﯾﺎدﺗﻬﺎ وﻓﻘداﻧﻬﺎ اﻟﺳﯾطرة ﻋﻠﻰ ﺳﯾﺎﺳﺗﻬﺎ اﻹﻋﻼﻣﯾﺔ وﻗدرﺗﻬﺎ ﻋﻠﻰ ﺗﻌﺑﺋﺔ‬
‫اﻟرأي اﻟﻌﺎم اﻟﻌﺎﻟﻣﻲ‪ ،‬ﻓﺎن اﻻطراف اﻟداﺧﻠﺔ ﻓﻲ ﻫذﻩ اﻟﻠﻌﺑﺔ‪ ،‬ﺗدرك ﺟﯾدا ان اﻟﺣرب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻫﻲ اﺷﺗﺑﺎك ﻏﯾر ﻣﻌﻠن‪ ،‬ﺑل اﻧﻬﺎ ﺗﺟري ﺑﺻﻣت وﻫدوء‪ ،‬ﻓﻼ ﺟﺑﻬﺎت ﻣﻌﻠﻧﺔ‬
‫وﻻ اطراف ﺗﺗﺑﻧﻰ اﻟﻬﺟﻣﺎت‪ ،‬ﻻن ﻣﺎ ﯾﺣﺻل ﻻ ﺗﻧظﻣﻪ اﺗﻔﺎﻗﯾﺎت ﻣﻌﻠﻧﺔ او ﻗواﻋد اﺷﺗﺑﺎك‬
‫ﺟرى اﻟﺗﻌﺎﻣل ﺑﻬﺎ‪ ،‬وﻟذﻟك ﺳﺗظل ﻫذﻩ اﻟﺣرب ﻣﺳﺗﻣرة وﻣﺗﻌددة اﻻﻏراض‪ ،‬ﻣﺎ داﻣت‬
‫ﺑراﻣﺞ اﻻطراف اﻟداﺧﻠﺔ ﻓﯾﻬﺎ ﻣﺧﺗﻠﻔﺔ‪ ،‬وﻣﺎ دام اﻟﻌﻠم ﯾﻘدم ﻣن اﻻدوات ﻣﺎ ﯾﺣرض ﻋﻠﻰ‬
‫اﻻﺳﺗﻣرار ﺑﺎﻟﻣواﺻﻠﺔ )اﻟﺳﻌدون‪.(19 :2012 ،‬‬
‫ﻛﻣﺎ ان اﻟﻘواﻋد اﻟﺣﺎﻛﻣﺔ ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﻫﻲ اﺑﻌد ﻣﺎ ﺗﻛون ﻋن اﻟوﺿوح‪،‬‬
‫ﺑل ان ﻣﺎ ﯾﺣﺻل ﻓﯾﻪ أﻗرب اﻟﻰ اﻟﺣرب اﻟﺻﺎﻣﺗﺔ ﺑﯾن اﻟﻣﺗﺧﺎﺻﻣﯾن‪ ،‬وﻫذا ﻣﺎ ﯾﻣﻧﺢ‬
‫اﻟﻼﻋﺑﯾن ﻓﯾﻪ وﻓﻲ ﻣﺟﺎﻟﻪ‪ ،‬اﻻﻧﻛﺎر واﻟﻧﻔﻲ ﻋن اﯾﺔ اﺿرار ﺗﻘﻊ ﻋﻠﻰ اﻟطرف اﻻﺧر ﺣﺗﻰ‬
‫وان ﻛﺎﻧت ﺗﻣس اﻻﻣن اﻟوطﻧﻲ‪ .‬ﻣﻊ ﺗﻘدﯾرﻧﺎ‪ ،‬ان ﻫذﻩ اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﺗﺗﺟﺎوز اﻟﻰ ﺣد ﺑﻌﯾد‬
‫اﻟﻣﻧﺎﻗﺷﺎت اﻟﻣﻔﺗوﺣﺔ ﺑﺷﺄن اﺳﺗﺧداﻣﻬﺎ ﺑﺄﺷﻛﺎﻟﻬﺎ اﻟﻣﻌروﻓﺔ‪ ،‬وﺣﺻول ذﻟك ﯾﺗﯾﺢ ﻟﻠدول ﻓﻲ‬
‫اﻟوﻗت اﻟراﻫن ان ﻻ ﺗﺿﻊ ﻋﻠﻰ ﻧﻔﺳﻬﺎ ﻗﯾودا ﻛﺛﯾرة ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻫذا اﻣر‬
‫ﯾﺷﻛل ﺧطورة ﻛون ﺗداﻋﯾﺎﺗﻪ وﻧﺗﺎﺋﺟﻪ ﻗد ﺗﻔﺿﻲ ﻟﻧزاع ﯾﺻل اﻟﻰ ﺣد "اﻟﺣرب" ﻟﻛﻧﻬﺎ‬
‫وﻟﻠﻣﻔﺎرﻗﺔ ﺣرب ﻻ ﺗﻌﻠن ﻋن ﻧﻔﺳﻬﺎ وﻧﺎد ار ﻣﺎ ﺗﻛون ﻣرﺋﯾﺔ ﻟﻛﻧﻬﺎ ﻣﺳﺗﻣرة ﺑﺷﻛل ﻓﻌﺎل‪،‬‬
‫ﯾﺿﺎف اﻟﻰ ذﻟك ان ﻫذﻩ اﻟﺣرب اﻟﺻﺎﻣﺗﺔ واﻻﻓﺗراﺿﯾﺔ ﺗﻧطوي ﻋﻠﻰ درﺟﺔ ﻣن اﻟﺿﻐﺎﺋن‬
‫وﻣن اﻧﻌدام ﻓﻲ اﺧﻼق اﻟﻧزاع‪ ،‬ﯾﺷﻌر ﺣﯾﺎﻟﻬﺎ اﻟﻣرء ﺑﺎن اﻟدول ﻓﯾﻬﺎ ﺗﻛﺷف ﻋن ﺿﻐﺎﺋﻧﻬﺎ‬
‫ﻋﻠﻰ ﻧﺣو اﺳﻬل‪ ،‬ﻟﻌدم وﺟود ﺣﺳﯾب او رﻗﯾب ﯾﺳﺟل ذﻟك‪ .‬ﻓﺎﻟﻘﺎﺗل اﻻﻓﺗراﺿﻲ ﻛﻣﺎ‬
‫اﻟﺿﺣﯾﺔ اﻻﻓﺗراﺿﯾﺔ ﻫو ﻣﻣﺎ ﻻ ﺗﻌﻠن ﻋﻧﻪ اﻟدول‪ ،‬اي ﻻ اﻋﺗراف ﺑﺣﺟم اﻟﺧﺳﺎﺋر وﻻ‬
‫رﻏﺑﺔ ﻓﻲ ﻛﺷف اﻟﻧﯾﺔ‪ ،‬وﻓﻲ ذﻟك ﻣﺧﺎطر ﺟﻣﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ واﻟﻣﺟﺗﻣﻊ‬
‫اﻟدوﻟﻲ‪ ،‬ﻛون اﻟﻣﻬﺎﺟم واﻟﻣﺗﻌرض ﻟﻠﻬﺟوم ادوات ﺻﻣﺎء‪ ،‬ﺑﺈﻣﻛﺎﻧﻬﺎ ان ﺗﺧرب وﺗدﻣر‬

‫‪143‬‬
‫اﻟﻣﻘﺎﺑل دون رادع ﻣن ﺿﻣﯾر او اﺧﻼق )اﻟﺳوﯾدي‪.(114 :2013 ،‬‬
‫ﻟم ﯾﻌد اﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت ﻟﻠﺗﻌﺑﯾر ﻋن ﺣﺎﻻت اﻟﺻراع ﻓﻘط‪،‬‬
‫ﺑل ﻫﻲ أﺻﺑﺣت ﺳﺎﺣﺔ ﻟﻠﺻراع ‪ ،‬ﻛﻣﺎ أﻧﻬﺎ ﺗﺳﺗﺧدم ﻓﻲ ﺣل ﺗﻠك اﻟﺻراﻋﺎت وﺗﺳوﯾﺗﻬﺎ‪،‬‬
‫وﺗﻐﯾرت أﺳﺎﻟﯾب اﻟﺻراع ﻣﻊ ﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺎ واﻟﻣﻌﻠوﻣﺎت وأﺻﺑﺢ اﻟﺻراع اﻟﺗﻘﻧﻲ ﻫو‬
‫اﻷﻛﺛر ظﻬو ًار‪ ،‬وﺳﺎﻫم اﻟطﺎﺑﻊ اﻟﺗﻛﻧوﻟوﺟﻲ ﻓﻲ اﯾﺟﺎد طرق ﺟدﯾدة ﻟﻠﺻراع ﺑدﯾﻠﺔ ﻟﻠﺣرب‬
‫اﻟﻣﺑﺎﺷرة ﺑﯾن اﻟدول‪ ،‬ﺣﯾث ﺳﺎﻫﻣت اﻵﻟﯾﺎت اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻓﻲ ﻣﺳﺎﻋدة اﻟﻣﻧظﻣﺎت واﻟدول‬
‫ﻓﻲ اﻟﺗﻧﺳﯾق ﺑﯾن ﺟﻬودﻫﺎ واﻟﺗﻔﺎﻋﻼت ﻓﯾﻣﺎ ﺑﯾﻧﻬﺎ اﻟﻛﺗروﻧﯾﺎ ﺑﻌﯾداً ﻋن اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر‪،‬‬
‫وأدت اﻟﺛورة اﻟﺗﻛﻧوﻟوﺟﯾﺔ اﻟﻰ ﺗﻐﯾر ﺷﻛل اﻟﺣرب وأدواﺗﻬﺎ واﻟﻔﺎﻋﻠﯾن ﻓﯾﻬﺎ ﻣﻣﺎ ﺳﺎﻋد ﻋﻠﻰ‬
‫اﺧﺗﻼف درﺟﺔ اﻟﺗﻬدﯾد وآﺛﺎرﻩ وطﺑﯾﻌﺗﻪ وﻣﺻﺎدرﻩ وظﻬور ﺣرب اﻟﺷﺑﻛﺎت وﺣروب اﻟﻔﺿﺎء‬
‫اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫‪144‬‬
‫اﻟﺧﺎﺗﻣﺔ‬
‫ﻣن ﺧﻼل ﻣﺎ ﺳﺑق ﻧﺟد ان اﻟﺗﻛﻧﻠوﺟﯾﺎ أﺻﺑﺣت ﺗﻠﻌب دو ار ﺑﺎر از ﻓﻲ اﻟﺻراﻋﺎت‬
‫اﻟدوﻟﯾﺔ‪ ،‬وﺗﺣظﻰ ﺑﺎﻫﺗﻣﺎم ﺻﺎﻧﻌﻲ اﻟﻘرار اﻻﺳﺗراﺗﯾﺟﻲ ﻣﻧذ ﻋﻘود اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ‪،‬‬
‫ﻓﻐدت ﻋﻼﻗﺔ اﻟﺗﻘدم اﻟﺗﻛﻧﻠوﺟﻲ ﺑﺻﻧﺎﻋﺔ اﻟﻘرار اﻻﺳﺗراﺗﯾﺟﻲ‪ ،‬ﻋﻼﻗﺔ ﺣﺗﻣﯾﺔ‪ ،‬ﻓﻘد أدي‬
‫اﺗﺳﺎع ﻋﻼﻗﺔ اﻟدول ﺑﺎﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣﺎ ﺧﻠﻔﺗﻪ ﻣن ﺣروب ﺳﯾﺑراﻧﯾﺔ إﻟﻰ ظﻬور‬
‫ﺟﻣﻠﺔ ﻣن اﻟﻣﺧﺎطر واﻟﺗداﻋﯾﺎت ﻋﻠﻰ ﺗﻔﺎﻋﻼت اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪.‬‬
‫ﻧﺗﺎﺋﺞ اﻟدراﺳﺔ‪:‬‬
‫‪ .1‬أن اﻟﺗطورات اﻟﺗﻛﻧوﻟوﺟﯾﺔ ﻏﯾرت ﻣن اﻷﺷﻛﺎل اﻟﺗﻘﻠﯾدﯾﺔ ﻟﻠﻘوة‪ ،‬وأدﺧﻠت ﻣﻔﺎﻫﯾم‬
‫ﺟدﯾدة ﻟم ﺗﻛن ﻣوﺟودة ﻣن ﻗﺑل‪ ،‬وظﻬر ﻧوع ﺟدﯾد ﻣن اﻟﻘوة ﻫو اﻟﻘوة اﻹﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫ﺗﻌﻣل إﻟﻰ ﺟﺎﻧب اﻷﺷﻛﺎل اﻟﺗﻘﻠﯾدﯾﺔ ﻟﻠﻘوة‪ ،‬ﺳواء ﻛﺎﻧت اﻟﺻﻠﺑﺔ أو اﻟﻧﺎﻋﻣﺔ‪،‬‬
‫وأﺻﺑﺣت إﺣدى أﻫم أدوات ﺗﺣﻘﯾق اﻟﺳﯾﺎﺳﺔ اﻟﺧﺎرﺟﯾﺔ ﻟﻠدول‪ ،‬ﺑل واﻟﺳﯾﺎﺳﺎت‬
‫اﻟداﺧﻠﯾﺔ أﯾﺿﺎً‪.‬‬
‫‪ .2‬ازداد ﺗوﺟﻪ اﻟدول ﺑﻌد اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪ ،‬اﻟﻰ ﻣﺑدأ اﻟﺣرب اﻟﻣﺣدودة اﻟذي‬
‫ﯾﻌﺗﻣد ﻋﻠﻰ اﺳﺗﺧدام اﻷﺳﻠﺣﺔ اﻟﺗﻛﺗﯾﻛﯾﺔ اﻟﺻﻐﯾرة ﺑدﻻ ﻣن اﻻﻧﺗﻘﺎم اﻟﺷﺎﻣل اﻟذي‬
‫ﻛﺎن ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﺑدأ اﻟردع اﻟﻧووي ﻓﻘط‪ ،‬ﻓﻘد أﺿﻔﻰ اﻟﺗﻘدم اﻟﺗﻛﻧوﻟوﺟﻲ اﻟﻌﺳﻛري‬
‫ﻣزﯾدا ﻣن اﻟﻣروﻧﺔ‪ ،‬ﺣﯾث ﺳﻌت اﻟدول اﻟﻰ ﺗﺻﻣﯾم أﻧواع ﻣﺣددة ﻣن اﻟردود‬
‫اﻟﻌﺳﻛرﯾﺔ ﻓﻲ ﻣواﺟﻬﺔ ﻣﺧﺗﻠف اﻟﺗﺣدﯾﺎت اﻟﺗﻲ ﺗواﺟﻬﻬﺎ‪.‬‬
‫اﻷدوات واﻟوﺳﺎﺋل اﻟﺗﻘﻧﯾﺔ واﻟرﻗﻣﯾﺔ اﻟﺗﻲ ﺗﺗﺳﻠﺢ ﺑﻬﺎ اﻟﺣرب اﻹﻟﻛﺗروﻧﯾﺔ‬ ‫‪ .3‬ان‬
‫وﺗﺣدﯾدا ﻓﻲ اﻟﻘطﺎﻋﺎت اﻟﻌﺳﻛرﯾﺔ اﻟﺗﻲ ﺷﻬدت ﺗطورات ﻋدﯾدة ﺟﻌﻠت ﻣﻧﻬﺎ‬
‫ﻣﻌﺗﻣدة ﺑﺷﻛل ﻣﺑﺎﺷر ﻋﻠﻰ ﻋﻧﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ واﻟرﻗﻣﯾﺔ‪ ،‬وﺣوﻟﺗﻬﺎ اﻟﻰ ﺑﻧﺎءات‬
‫ﺗﺗﺳﻠﺢ ﺑﺄﺟﯾﺎل ﺟدﯾدة ﻣن اﻷﺳﻠﺣﺔ اﻟﺗﻛﻧﻠوﺟﯾﺔ واﻻﺗﺻﺎﻟﯾﺔ‪ ،‬وزادت ﻣن ﻗدرﺗﻬﺎ‬
‫وﻓﺎﻋﻠﯾﺗﻬﺎ ﻋﻠﻰ اﻟدﻋم اﻟﻠوﺟﺳﺗﻲ واﻟﺗواﺻل اﻟﻣﻌﻠوﻣﺎﺗﻲ واﻻﺳﺗﺧﺑﺎراﺗﻲ اﻟﻘﺎﺋم ﻋﻠﻰ‬
‫ﺗوﻓر ﻋﻧﺻر اﻟﺗﻘﻧﯾﺔ اﻟﺣدﯾﺛﺔ‪ ،‬واﻟذي أﺿﻔﻰ ﻋﻠﻰ اﻟوﺳﺎﺋل واﻷدوات اﻟﻌﺳﻛرﯾﺔ‬
‫واﻟﺣرﺑﯾﺔ ﻗد ار ﻛﺑﯾ ار ﻣن اﻟدﻗﺔ واﻟﺟﺎﻫزﯾﺔ‪ ،‬وﺟﻌﻠت ﻣن اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ ﺗﻌﺗﻣد‬
‫ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ ﻓوارق اﻣﺗﻼك ﻫذﻩ اﻷدوات وﻗدرات اﺳﺗﺧداﻣﻬﺎ‪ ،‬ﻓﻲ ﺗﺣدﯾد‬
‫ﻣﺳﺗوى اﻟﺻراع او اﻟطرف اﻟﻣﻧﺗﺻر ﻓﯾﻪ ‪.‬‬

‫‪145‬‬
‫‪ .4‬ﺟﺎءت اﻟطﻔرة اﻟﻌﺎﻟﻣﯾﺔ ﻓﻲ ﻣﺟﺎل اﻧﺗﺷﺎر ﺗﻛﻧوﻟوﺟﯾﺎ اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت ﻟﺗطرح‬
‫اﻟﻛﺛﯾر ﻣن اﻟﺗﺄﺛﯾرات ﻋﻠﻰ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪ ،‬وﺑرزت ظﺎﻫرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‬
‫ﻣﻊ اﻟﺗطور ﻓﻲ ﻣﺟﺎل اﻟﺗطﺑﯾﻘﺎت واﻻﺳﺗﺧدام‪ ،‬وﺣﺟم اﻻﻧﺗﺷﺎر واﻟﺗﺄﺛﯾر ﻟﺗﻛﻧوﻟوﺟﯾﺎ‬
‫اﻻﺗﺻﺎل واﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪ ،‬وﻫو اﻻﻣر اﻟذي ﺳﺎﻋد ﻓﻲ ﺗﺑﻠور‬
‫ظﺎﻫرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻛﻣﺟﺎل ﺟدﯾد ﻓﻲ اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪ ،‬وﻫو ﻣﺎ ﻋﻣل‬
‫ﻋﻠﻰ اﺣداث ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣﺗﻐﯾرات ﻓﻲ ﻧطﺎق اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﺗطﺑﯾق‪ ،‬واﻟﺗﻲ ﺷ ﻣﻠت ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗﺣﻠﯾل ووﺣدة اﻟﺗﺣﻠﯾل‪ ،‬ﻓﻘد ﺳﺎﻋدت ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ ظﻬور ﻓﺎﻋﻠﯾن دون ﻣﺳﺗوى اﻟدوﻟﺔ ﻛﺎﻟﻘراﺻﻧﺔ‬
‫اﻻﻟﻛﺗروﻧﯾﯾن ﻛﺄﻓراد أو ﻣﺟﻣوﻋﺎت‪ ،‬أﺛرت ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ ﺑﻧﯾﺔ اﻟﻧظﺎم اﻟدوﻟﻲ‬
‫واﺗﺟﺎﻩ اﻟﺗﻔﺎﻋﻼت ﻓﯾﻪ‪.‬‬
‫‪ .5‬ﻟﻘد ﻓرض اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ إﻋﺎدة اﻟﺗﻔﻛﯾر ﻓﻲ ﻣﻔﻬوم اﻷﻣن ﻛﺄﺣد أﻫم ﻗﺿﺎﯾﺎ‬
‫اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ‪ ،‬ﻓﺈن زﯾﺎدة اﻋﺗﻣﺎد اﻟدول ﻋﻠﻰ ﺷﺑﻛﺎت اﻻﻧﺗرﻧت ﯾزﯾد ﻣن‬
‫اﺣﺗﻣﺎﻟﯾﺔ ﺗﻌرﺿﻬﺎ ﻟﻬﺟﻣﺎت اﻟﻛﺗروﻧﯾﺔ ﺗﻬدد أﻣﻧﻬﺎ ﻣن ﺧﻼل اﺳﺗﻬداف اﻟﺑﻧﻰ‬
‫اﻟﺗﺣﺗﯾﺔ اﻻﺳﺗراﺗﯾﺟﯾﺔ ﻟﻬذﻩ اﻟدول‪ ،‬وﯾزﯾد أﯾﺿﺎ ﻣن اﻟﺗﺣدﯾﺎت اﻟﻣ رﺗﺑطﺔ ﺑﺄﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﻲ واﻟﻣﺗﻣﺛﻠﺔ ﺑﺎﻟﺗﺣدﯾﺎت اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬واﻻﻗﺗﺻﺎدﯾﺔ‪ ،‬واﻟﺗﻘﻧﯾﺔ‪،‬‬
‫واﻷﻣﻧﯾﺔ‪ ،‬ﻓﺣرب اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ أدﺧﻠت دول اﻟﻌﺎﻟم ﻓﻲ ﻫﺎﺟس أﻣﻧﻰ ﻗوي‪،‬‬
‫ﺧﺻوﺻﺎ وان ﻫذﻩ اﻟدول ﻗد ﻗﺎﻣت ﺑوﺿﻊ ﻣدﺧراﺗﻬﺎ اﻟﻘوﻣﯾﺔ ﻋﻠﻰ ﺷﻛل ﻣﻌﻠوﻣﺎت‬
‫رﻗﻣﯾﺔ ﻋﺑر ﻓﺿﺎء ﻣذاب اﻟﺧﺻوﺻﯾﺔ‪ ،‬وﺿﻌﯾف اﻻﻣن_ ﻟﺑﻌض اﻟدول_ وﻓﺎﺋق‬
‫اﻟﺳرﻋﺔ‪ ،‬وزﻧﺑﻘﻲ اﻟﺷﻛل‪ ،‬ﻣﻣﺎ زاد ﻣن اﻟﻔﺟوة اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ اﻟﻘوﻣﯾﺔ ﺑﯾن اﻟدول‪.‬‬
‫‪ .6‬ﻟﻘد ﻟﺟﺄت اﻟدول اﻟﻣﺗﻘدﻣﺔ اﻟﻰ ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻧﺗﯾﺟﺔ ﻣﺟﻣوﻋﺔ ﻣن‬
‫اﻷﺳﺑﺎب‪ ،‬أﻫﻣﻬﺎ ﺗﺟﻧب اﻟﻌﻣل اﻟﻌﺳﻛري اﻟﻣﺑﺎﺷر‪ ،‬وﻣﺣﺎوﻟﺔ ﺗﻘﻠﯾل اﻟﺧﺳﺎﺋر‬
‫اﻟﻣﺎدﯾﺔ واﻟﺑﺷرﯾﺔ اﻟﺗﻲ ﺗﺗرﺗب ﻋﻠﻰ اﻟﻌﻣل اﻟﻌﺳﻛري اﻟﻣﺑﺎﺷر‪ ،‬وﺗﺟﺎوز اﻟرأي اﻟﻌﺎم‬
‫اﻟداﺧﻠﻲ واﻟﺧﺎرﺟﻲ اﻟراﻓض ﻟﻠﺣروب اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ذﻟك ﻓﺈن ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ﻟﯾﺳت ﺑﺣﺎﺟﺔ اﻟﻰ ﺳﺎﺣﺎت ﻣﻌﺎرك ﻛﺑﯾرة ﻣﺛل اﻟﻣﻌﺎرك‬
‫اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬ﻓﻬﺟﻣﺎت اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻏﯾر ﻣﺣددة اﻟﻣﺟﺎل أو اﻷﻫداف‪ ،‬ﻛوﻧﻬﺎ‬
‫ﺗﺗﺣرك ﻋﺑر ﺷﺑﻛﺎت اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎل اﻟﻣﺗﻌدﯾﺔ ﻟﻠﺣدود اﻟدوﻟﯾﺔ أو اﻋﺗﻣﺎدﻫﺎ‬

‫‪146‬‬
‫ﻋﻠﻲ أﺳﻠﺣﺔ إﻟﻛﺗروﻧﯾﺔ ﺟدﯾدة ﺗﻼءم اﻟﺳﯾﺎق اﻟﺗﻛﻧوﻟوﺟﻲ ﻟﻌﺻر اﻟﻣﻌﻠوﻣﺎت‪ ،‬واﻟﺗﻲ‬
‫ﯾﺗم ﺗوﺟﯾﻬﻬﺎ ﺿد اﻟﻣﻧﺷﺂت اﻟﺣﯾوﯾﺔ‪.‬‬
‫‪ .7‬ﺗﻌد ﺣرب اﻟﻣﻌﻠوﻣﺎت واﻟﻘرﺻﻧﺔ اﻻﻟﻛﺗروﻧﯾﺔ واﺳﺗﺧﺑﺎرات اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ‬
‫ﻣن أﻫم أدوات ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬واﺣدﺛت ﻫذﻩ اﻷدوات ﺗﺣوﻻ ﺑﺷﺄن‬
‫اﻧﺗﺎج وﺗدﻓق وﺣرﯾﺔ ﺗداول اﻟﻣﻌﻠوﻣﺎت دوﻟﯾﺎ‪ ،‬وﺑرزت ﻣﺣﺎوﻻت ﻻﺧﺗراق أﻧﺷطﺔ‬
‫اﻟدول اﻟﺳرﯾﺔ‪ ،‬ﻓﻛﺎن ﻻ ﺑد ﻟﻠدول ﻣن ﺗﻌزﯾز دﻓﺎﻋﺎﺗﻬﺎ ﺿد ﺧطر اﻟﺗﻌرض‬
‫ﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻻﺗﺟﺎﻩ اﻟﻰ اﻟﺗﺣول ﻣن اﺗﺧﺎذ إﺟراءات وﻗﺎﺋﯾﺔ ذات طﺎﺑﻊ‬
‫دﻓﺎﻋﻲ اﻟﻰ اﻻﺗﺟﺎﻩ اﻟﻰ ﺗﺑﻧﻲ ﺳﯾﺎﺳﺎت ﻫﺟوﻣﯾﺔ‪ ،‬وﯾﺣﻣل ذﻟك ﻓﻲ طﯾﺎﺗﻪ ﻣﺧﺎطر‬
‫ﻋﺳﻛرة اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺧﺎﺻﺔ وان اﻟﻘدرة ﻋﻠﻰ اﻟﺳﯾطرة ﻋﻠﻰ ﻫذا اﻟﻧوع ﻣن‬
‫اﻷﺳﻠﺣﺔ ﺿﺋﯾﻠﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ اﻷﺳﻠﺣﺔ اﻟﺗﻘﻠﯾدﯾﺔ‪ ،‬وﻫﻧﺎك ﻣﺳﺄﻟﺔ ﺻﻌوﺑﺔ ﺗﺣدﯾد‬
‫اﻷﺳﻠﺣﺔ اﻟﺗﻲ ﯾﻣﺗﻠﻛﻬﺎ اﻵﺧرون وﻣن ﺛم ﯾﺻﺑﺢ ﻟدى اﻟﻣﺟﺗﻣﻊ اﻟدوﻟﻲ ﻗدرة ﺳرﯾﻌﺔ‬
‫ﻋﻠﻰ اﻟﺗدﺧل ﻻﺣﺗواء اﻟﺗﻘدم ﻓﻲ ﻣﺟﺎل ﻫذﻩ اﻷﺳﻠﺣﺔ‪.‬‬
‫‪ .8‬ان اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﺳﺎﻋدت ﻓﻲ ظﻬور اﻟﻧﺻوص اﻻﻟﻛﺗروﻧﯾﺔ‬
‫واﻟوﺳﺎﺋط اﻹﻋﻼﻣﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺑﺎﺗت ﻫﻲ اﻟﻣﺟﺎل اﻷوﺳﻊ ﺗطﺑﯾﻘﺎ ﻓﻲ‬
‫اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ اﻟﻣﻌﺎﺻرة‪ ،‬ﺣﯾث أﺻﺑﺣت اﻟوﺳﯾﻠﺔ اﻷﻛﺛر ﻓﺎﻋﻠﯾﺔ ﻟﺗﺣﻘﯾق‬
‫اﻷﻫداف اﻟﻣرﺟوة‪ ،‬ﻫﻲ اﻟﺳﯾطرة ﻋﻠﻰ اﻟﺳﺎﺣﺎت اﻻﻓﺗراﺿﯾﺔ وﺧطوط اﻟﺷﺑﻛﺔ‬
‫اﻟﻌﻧﻛﺑوﺗﯾﺔ واﻟﺗﺣﻛم ﻓﯾﻬﺎ‪ ،‬اﻷﻣر اﻟذي أدى اﻟﻰ ﺗﻌدد اﺷﻛﺎل ووﺳﺎﺋل ﺣرب‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .9‬ﻟﻘد ﺗﻐﯾر ﻣﻧظور اﻟﺣرب ﺟذرﯾﺎ‪ ،‬ﺣﯾث اﻧﺗﻘﻠت ﻣن ﻧﺳق “اﻟﺣروب ﺑﯾن اﻟدول إﻟﻰ‬
‫وﺳط اﻟﺷﻌوب” ﻓﻛﺎن اﻟﻐرض ﻣن اﻟﺣرب ﻗدﯾﻣﺎ ﻫو ﺗدﻣﯾر اﻟﺧﺻم‪ ،‬إﻣﺎ ﺑﺎﺣﺗﻼل‬
‫أرﺿﻪ‪ ،‬أو اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣواردﻩ أﻣﺎ اﻟﺣروب اﻟﺟدﯾدة‪ ،‬ﻓﻘد اﺳﺗﻬدﻓت ﺑﺎﻷﺳﺎس‬
‫اﻟﺗﺣﻛم ﻓﻲ إرادة وﺧﯾﺎرات اﻟﻣﺟﺗﻣﻌﺎت‪ .‬وﻣن ﺛم‪ ،‬ﺑدا ﻟﻠﺷﻌوب أﻫﻣﯾﺔ ﻣﺣورﯾﺔ ﻓﻲ‬
‫ﻫذا اﻟﻧﻣط اﻟﺟدﯾد ﻣن اﻟﺣروب‪ ،‬ﺳواء ﺗﻌﻠق اﻷﻣر ﺑﺎﻟﺳﻛﺎن اﻟﻣﺳﺗﻬدﻓﯾن ﻓﻲ‬
‫أرﺿﯾﺔ اﻟﻣواﺟﻬﺔ‪ ،‬أو ﺑﺎﻟرأي اﻟﻌﺎم ﻓﻲ اﻟدوﻟﺔ اﻟﺗﻲ ﺗﺷن اﻟﺣرب‪ ،‬أو ﺑﺎﻟ أري اﻟﻌﺎم‬
‫ﻋﻠﻰ اﻟﺻﻌﯾدﯾن اﻹﻗﻠﯾﻣﻲ واﻟدوﻟﻲ‪.‬‬

‫‪147‬‬
‫‪ .10‬ﻟﻘد ﺑﺎت اﻟﺗﻌﺎﻣل ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟﻧﻔﺳﻲ ﯾﺣﺗل اﻟﺣﯾز اﻷﻛﺑر ﺑﯾن اﻷﺳﻠﺣﺔ‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺎﻟﯾﺎ ﻓﻲ اﻟﻧظﺎم اﻟدوﻟﻲ اﻟذي ظﻬر ﻓﯾﻪ ﻓﺎﻋﻠﯾن دون ﻣﺳﺗوى اﻟدوﻟﺔ‪،‬‬
‫وذﻟك ﻟﻠﺗﺄﺛﯾر ﻋﻠﻰ وﻋﻲ اﻟﻣﺳﺗﻬدﻓﯾن‪ ،‬أﺧذت ﻓﯾﻪ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ إطﺎ ار أﻛﺛر‬
‫ﺷﻣوﻟﯾﺔ‪ ،‬وأﺻﺑﺣت ﻓﯾﻬﺎ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ أﺣد أدواﺗﻬﺎ اﻟﻣﻌروﻓﺔ واﻷﻛﺛر‬
‫اﺳﺗﺧداﻣﺎ‪ ،‬وﺑﺎت اﺳﺗﺧدام اﻟﻣﻌطﯾﺎت اﻻﻟﻛﺗروﻧﯾﺔ اﻟﻧﻔﺳﯾﺔ اﻟﺳرﯾﺔ واﻟﻌﻠﻧﯾﺔ اﻟوﺳﯾﻠﺔ‬
‫اﻷﻛﺛر ﻓﺎﻋﻠﯾﺔ ﻹﯾﺟﺎد اﻟﻘﻧﺎﻋﺎت واﻵراء واﻻﺗﺟﺎﻫﺎت اﻟﺗﻲ ﺗﺳﻬل ﺗﺄﻣﯾن اﻟﻣﺻﺎﻟﺢ‬
‫وﺗﻌﯾن ﻋﻠﻰ إدارة وﺗﺣﻠﯾل اﻟﺻراع‪ ،‬ﺣﯾث اﺛﺑﺗت ﻓﻌﺎﻟﯾﺔ اﻻﻧﺗرﻧت ﻛﺳﻼح دﻋﺎﺋﻲ‬
‫ﻓﻲ اﻟﺣرب اﻟﻧﻔﺳﯾﺔ واﻋطت ﻟﻠﺻراع ﺑﻌدا آﺧر‪ ،‬ﻣن ﺧﻼل اﻟﺗﻘﻧﯾﺎت اﻟدﻋﺎﺋﯾﺔ‬
‫اﻟﻛﺛﯾﻔﺔ اﻟﺗﻲ اﺳﺗﺧدﻣت ﻓﻲ اﻟﻌدﯾد ﻣن اﻟﺣروب‪ ،‬واﻟﺗﻲ ﻟﺟﺄت اﻟﯾﻬﺎ اﻻطراف‬
‫اﻟﻣﺗﺻﺎرﻋﺔ‪.‬‬
‫‪ .11‬اﺻﺑﺣت ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﺗؤﺛر ﺑﻼ ﺷك ﻓﻲ اﻻﻣن اﻟﻘوﻣﻲ ﻟﻠدول‬
‫واﺳﺗﻘرارﻫﺎ‪ ،‬وﻫو ﻣﺎ دﻋﺎ اﻟﻌدﯾد ﻣن اﻟﻣؤﺳﺳﺎت اﻟﻘوﻣﯾﺔ اﻟﻣﻬﺗﻣﺔ ﺑﺎﻷﻣن اﻟﻲ‬
‫دراﺳﺗﻬﺎ ووﺿﻊ اﻟﺧطط اﻻﺳﺗراﺗﯾﺟﯾﺔ ﻟﻠﺗﻌﺎﻣل ﻣﻌﻬﺎ وذﻟك ﻻن ﻣﺎ ﯾﺗم ﻧﺷرة ﻋﺑر‬
‫ﺗﻠك اﻟﻣواﻗﻊ ﻣن اﺧﺑﺎر وﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻐﺎﻟب ﻣﺎ ﺗﻛون ﻣﻔﺗﻘدة ﻟﻠﺻدق واﻟدﻗﺔ‬
‫واﻟﻣﻬﻧﯾﺔ وﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻣوﺟﻬﻪ ﻟﺗﺣﻘﯾق ﻏﺎﯾﺎت ﺧﺎﺻﺔ‪ ،‬ﻓﻌﻧد اﻟﺗرﻛﯾز ﻓﻲ‬
‫ﺧﻠﻔﯾﺎت ﻣدﯾري ﻫذﻩ اﻟﻣواﻗﻊ اﻻﯾدﯾوﻟوﺟﯾﺔ واﻟﻔﻛرﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ ﻧﺟد ذﻟك ﺟﻠﯾﺎ‬
‫ﺑﺎﻹﺿﺎﻓﺔ اﻟﻲ ان اﻟﻣﺣﺗوي اﻟﻣﻌﻠوﻣﺎﺗﻲ ﻟﻬذﻩ اﻟﻣواﻗﻊ ﻫو ﻣن اﻛﺛر اﻟﻣﻌﻠوﻣﺎت‬
‫ﺗداوﻻ ﺑﯾن اﻟﺟﻣﻬور وﺑﺧﺎﺻﺔ اﻟﺷﺑﺎب‪ ،‬ﺣﯾث ان ﻫذﻩ اﻟﻣواﻗﻊ ﺗﻣﻛﻧت ﻣن ﺟذب‬
‫اﻋداد ﻫﺎﺋﻠﺔ ﻣن اﻟﻣﺗﺻﻔﺣﯾن ﻓﻲ ﻣدي زﻣﻧﻲ ﺑﺳﯾط‪ ،‬ﻣﺗﺟﺎوزة ﺑذﻟك ﻗدرات اﺟﻬزة‬
‫اﻻﻋﻼم اﻟﺗﻘﻠﯾدﯾﺔ اﻷﺧرى ﺑﻔﺎرق ﻛﺑﯾر‪ ،‬وﻫو ﻣﺎ ﻣﻧﺣﻬﺎ ﻗدرة ﻛﺑﯾرة ﻋﻠﻰ اﻟﺗﺄﺛﯾر ﻓﻲ‬
‫اﻟﺳﺎﺣﺔ اﻟﺳﯾﺎﺳﯾﺔ واﺗﺟﺎﻫﺎت اﻟرأي اﻟﻌﺎم‪ ،‬وﻛذا ﻓﻲ ﺑث اﻻﻓﻛﺎر واﻻﻋﺗﻘﺎدات‬
‫اﻟﻣﺗطرﻓﺔ وﺑﺧﺎﺻﺔ ﻟدي اﻟﺷﺑﺎب‪ ،‬وﻫو ﻣﺎ ادي ﻟﺗﻐﯾﯾر ﺳﯾﺎﺳﻲ واﻣﻧﻲ ﻛﺑﯾر وﻣن‬
‫ﺛم ﻓﻘد اﺻﺑﺣت ﻫذﻩ اﻟﻣواﻗﻊ ﺗﺳﺗﺧدم ﻟﺗﻬدﯾد اﻣن اﻟدول وزﻋزﻋﺔ اﺳﺗﻘ اررﻫﺎ‪.‬‬

‫‪148‬‬
‫اﻟﺗوﺻﯾﺎت‪:‬‬
‫‪ .1‬ﺿرورة ﺗطوﯾر اﺳﺗراﺗﯾﺟﯾﺎت ﺟدﯾدة ﻟﻠوطن اﻟﻌرﺑﻲ‪ ،‬ﺗﺗﻼءم ﻣﻊ اﻟﻌﺻر اﻟﺳﯾﺑﯾري‬
‫اﻟذي اﺧﺗﻠﻔت ﻓﯾﻪ ﺣﺳﺎﺑﺎت اﻟﻘوة واﻟردع واﻟﺣرب‪ ،‬ذﻟك اﻟﻌﺻر اﻟذي ﺗﻌﺗﺑر‬
‫اﻻﻧﺗرﻧت ﻫﻲ اﻹطﺎر اﻟﻌﺎم اﻟﺣﺎﻛم ﻟﻛﺎﻓﺔ ﺗﻔﺎﻋﻼﺗﻪ‪ ،‬ﺳواء ﻛﺎﻧت ﺷﺧﺻﯾﺔ أو‬
‫ﻋﺎﻣﺔ‪ ،‬ﻋﺳﻛ رﯾﺔ أو ﺳﯾﺎﺳﯾﺔ‪ ،‬اﻗﺗﺻﺎدﯾﺔ أو اﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ .2‬اﻟﺗرﻛﯾز ﻋﻠﻰ اﻟﻌﻼﻗﺔ ﺑﯾن اﻷﻣن اﻹﻟﻛﺗروﻧﻲ ﺑﻘﺿﺎﯾﺎ اﻟﺗﻧﻣﯾﺔ اﻻﻗﺗﺻﺎدﯾﺔ‬
‫واﻻﺟﺗﻣﺎﻋﯾﺔ واﻻﺳﺗﻘرار اﻟﺳﯾﺎﺳﻲ‪ ،‬وﺻﯾﺎﻏﺔ اﺳﺗراﺗﯾﺟﯾﺔ ﻋرﺑﯾﺔ ﻟﻣواﺟﻬﺔ ﺗﺻﺎﻋد‬
‫اﻷﺧطﺎر اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬وأﻫﻣﯾﺔ ﺗﻌﺎون ﻛﺎﻓﺔ اﻟﻔﺎﻋﻠﯾن ﻓﻲ ﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻌرﺑﻲ‬
‫ﻟﺗرﺳﯾﺦ ﺛﻘﺎﻓﺔ ﻋرﺑﯾﺔ ﻷﻣن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫‪ .3‬ﺗﻌزﯾز أﺷﻛﺎل اﻟﺗﻌﺎون ﻓﻲ ﺳﺑﯾل ﻣﻛﺎﻓﺣﺔ اﻟﻣﺧﺎطر اﻹﻟﻛﺗروﻧﯾﺔ ﻣن أﺟل ﺗﻌزﯾز‬
‫أﻣن اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ ﺑﺎﻋﺗﺑﺎرﻩ ﻣرﻓﻘﺎ دوﻟﯾﺎ وﺗراﺛﺎ ﻣﺷﺗرﻛﺎ ﻟﻺﻧﺳﺎﻧﯾﺔ‪.‬‬
‫‪ .4‬اﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﻗدرة اﻟدول اﻟﻌرﺑﯾﺔ ﻋﻠﻰ إﻧﺗﺎج وﺗطوﯾر أﺳﻠﺣﺔ إﻟﻛﺗروﻧﯾﺔ‬
‫ﺗﻣﻛن ﻣن ﺗﺣﻘﯾق أﻫداﻓﻬﺎ ﻓﻲ اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ‪ ،‬ﻣﻊ اﻟﻘدرة ﻋﻠﻰ ﺗطوﯾر ﺗﻘﻧﯾﺎت‬
‫ذﻛﯾﺔ ﻗﺎدرة ﻋﻠﻰ ﺗﺗﺑﻊ ﻣﺻﺎدر اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ وﻣﻌرﻓﺔ اﻟطرف اﻟﻣﻌﺗدي‪.‬‬
‫‪ .5‬اﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﺑراﻣﺞ ﺣﻣﺎﯾﺔ اﻟﻛﺗروﻧﯾﺔ ﻓﻲ ﻣواﺟﻬﺔ اﻟﻬﺟﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‬
‫اﻟﺗﻲ ﻗد ﺗﺗﻌرض ﻟﻬﺎ اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫‪ .6‬ﺑﻧﺎء ﺷراﻛﺎت ﺑﯾن اﻟدوﻟﺔ واﻟﻘطﺎع اﻟﺧﺎص ﻟﺗطوﯾر اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻣن ﻧﺎﺣﯾﺔ‪،‬‬
‫واﻟﺗﺄﻛد ﻣن ﺳﻼﻣﺔ إﺟراءات اﻟﺗﺄﻣﯾن اﻟﻣﺗﺑﻌﺔ ﻟﻠﺣد ﻣن اﻟﻬﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫‪ .7‬اﻟﻌﻣل ﻋﻠﻰ رﻓﻊ ﺟﺎﻫزﯾﺔ اﻟدوﻟﺔ ﻋﻠﻰ إدارة ﻋﻣﻠﯾﺎت إﻟﻛﺗروﻧﯾﺔ ﺗﺷﻣل ﻣﻬﺎﺟﻣﺔ‬
‫ﺷﺑﻛﺎت اﻟﺣﺎﺳب اﻵﻟﻲ إذا دﻋت اﻟﺣﺎﺟﺔ إﻟﻰ ذﻟك‪ ،‬واﻟدﻓﺎع ﻋن ﺷﺑﻛﺎﺗﻬﺎ‬
‫اﻟﺧﺎﺻﺔ‪ ،‬واﺳﺗطﻼع اﻟﺷﺑﻛﺎت اﻷﺧرى‪.‬‬
‫ﻧظر‬
‫ا‬ ‫‪ .8‬ﺿرورة اﻟﻌﻣل إﻋداد ﺑراﻣﺞ ﺗوﻋوﯾﺔ ﺣول أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫ﻷﻫﻣﯾﺗﻬﺎ ﻓﻲ ﻣواﺟﻬﺔ اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫‪ .9‬اﺑﺗﻛﺎر ﻧظﺎم ﺗﻌﻠﯾﻣﻲ ﻣﺗﻘدم‪ ،‬ﯾﺑدأ ﻣن ﻣرﺣﻠﺔ اﻟطﻔوﻟﺔ‪ ،‬ﯾدﻋم اﻻﺑﺗﻛﺎر وﯾﻘوم‬
‫ﺑﺗد رﯾس ﻣﺟﺎﻻت اﻟﺑرﻣﺟﺔ واﻟﺗﺻﻣﯾم واﻟذﻛﺎء اﻻﺻطﻧﺎﻋﻲ وﻏﯾرﻫﺎ ﻣن‬
‫اﻟﺗﻛﻧوﻟوﺟﯾﺎت اﻟﻣﺗﻘدﻣﺔ‪.‬‬

‫‪149‬‬
‫‪ .10‬ﺗﺷرﯾﻊ ﻗواﻧﯾن ﺗﺣﺎﻓظ ﻋﻠﻰ ﺧﺻوﺻﯾﺔ اﻷﻓراد وﺗﺿﻣن ﺣﻣﺎﯾﺔ ﺣﯾﺎﺗﻬم‬
‫اﻟﺷﺧﺻﯾﺔ‪ ،‬وﻓﻲ ﻧﻔس اﻟوﻗت ﺗﻣﻧﻊ ارﺗﻛﺎب اﻟﺟراﺋم اﻹﻟﻛﺗروﻧﯾﺔ وﺗﺣﺎﺳب ﻋﻠﯾﻬﺎ‪.‬‬

‫‪150‬‬
‫اﻟﻣراﺟﻊ‬
‫أ‪ .‬اﻟﻣراﺟﻊ ﺑﺎﻟﻐﺔ اﻟﻌرﺑﯾﺔ‬
‫اﻟﻛﺗب‪:‬‬
‫ال ﺳﻌود‪ ،‬ﻧﺎﯾف ﺛﻧﯾﺎن‪ ،(2002) ،‬ﺗﻛﻧﻠوﺟﯾﺎ اﻻﺗﺻﺎل وأﺛرﻫﺎ ﻓﻲ ﺗطور وﺳﺎﺋل اﻻﻋﻼم‬
‫وﺗداول اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟرﯾﺎض‪ ،‬ﻣطﺑﻌﺔ ﺳﻔﯾر‪.‬‬
‫إﺑراﻫﯾم‪ ،‬ﺧﺎﻟد‪ ،(2008) ،‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻹﺳﻛﻧد رﯾﺔ‪ ،‬اﻟدار اﻟﺟﺎﻣﻌﯾﺔ‬
‫ﻟﻠﻧﺷر‪.‬‬
‫إﺑراﻫﯾم‪ ،‬ﺳﻌد اﻟدﯾن‪ ،(2012) ،‬ﻋواﻣل ﻗﯾﺎم اﻟﺛورات اﻟﻌرﺑﯾﺔ‪ ،‬ﺑﯾروت‪ ،‬ﻣﺟﻠﺔ اﻟﻣﺳﺗﻘﺑل‬
‫اﻟﻌرﺑﻲ‪ ،‬اﻟﻌدد ‪ ،399‬ﻣﺎﯾو‪.‬‬
‫إﺑراﻫﯾم‪ ،‬ﯾﺳري ﺧﺎﻟد‪ ،(2011) ،‬اﻟﺣرب اﻟﻧﻔﺳﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺑﻐداد‪ ،‬ﻣﺟﻠﺔ اﻟﺑﺎﺣث‬
‫اﻹﻋﻼﻣﻲ‪ ،‬اﻟﻌدد ‪ ،13‬ﺗﻣوز‪.‬‬
‫أﺑو زﯾد‪ ،‬ﻓﺎروق‪ ،(1985) ،‬ﻓن اﻟﺧﺑر اﻟﺻﺣﻔﻲ‪ ،‬ﺟدة‪ ،‬دار اﻟﺷروق ﻟﻠﻧﺷر واﻟﺗوزﯾﻊ‬
‫واﻟطﺑﺎﻋﺔ‪.‬‬
‫أﺑو طﺎﻟب‪ ،‬اﺣﻣد‪ ،(2012) ،‬اﻟﻘرﺻﻧﺔ اﻟﺳﯾﺎﺳﯾﺔ ﻋﺑر اﻟﻔﺿﺎء‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﯾﺔ‬
‫اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ 187‬ﯾﻧﺎﯾر‪.‬‬
‫أﺑو ﻟﯾﻠﺔ‪ ،‬ﺳﻌﺎد ﻣﺣﻣود‪ ،(2012) ،‬دورة اﻟﻘوة‪ :‬دﯾﻧﺎﻣﯾﻛﯾﺎت اﻻﻧﺗﻘﺎل ﻣن اﻟﺻﻠﺑﺔ اﻟﻰ‬
‫اﻟﻧﺎﻋﻣﺔ اﻟﻰ اﻻﻓﺗراﺿﯾﺔ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ 188‬أﺑرﯾل‪.‬‬
‫اﺣﻣد‪ ،‬أﺑو ﺑﻛر ﺳﻠطﺎن‪ ،(2002) ،‬اﻟﺗﺣول اﻟﻰ ﻣﺟﺗﻣﻊ ﻣﻌﻠوﻣﺎﺗﻲ‪ :‬ﻧظرة ﻋﺎﻣﺔ‪ ،‬أﺑو‬
‫ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫اﺣﻣد‪ ،‬ﺟﻣﺎل ﻣﺣﻣد‪ ،(2015) ،‬اﻻﻋﻼم واﻟﺗوﺟﻬﺎت اﻟدوﻟﯾﺔ اﻟراﻫﻧﺔ‪ ،‬ﻋﻣﺎن‪ ،‬دار ﻏﯾداء‬
‫ﻟﻠﻧﺷر واﻟﺗوزﯾﻊ‪.‬‬
‫اﺣﻣد‪ ،‬ﻋﺑد اﻟﺧﺎﻟق ﻣﺣﻣد‪ ،(2014) ،‬اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬اﻟﺧرطوم‪ ،‬ﻣﺟﻠﺔ اﻟﻣﺎل‬
‫واﻻﻗﺗﺻﺎد‪ ،‬اﻟﻌدد ‪ ،75‬ﺳﺑﺗﻣﺑر‪.‬‬
‫اﻷﺷرم‪ ،‬ﺻﻼح اﻟدﯾن‪ ،(1988) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻣن اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ اﻟﻰ‬
‫ﺣرب اﻟﻧﺟوم‪ ،‬دﻣﺷق‪ ،‬طﻼس ﻟﻠدراﺳﺎت واﻟﻧﺷر‪.‬‬

‫‪151‬‬
‫أﻟﺑرت‪ ،‬دﯾﻔﯾد‪ ،(2006) ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت اﻟدﻓﺎﻋﯾﺔ‪ ،‬اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ‪ ،‬ﻣرﻛز‬
‫اﻟﻘﯾﺎدة اﻟﻣﺗﻘدﻣﺔ واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺗﺎﺑﻊ ﻟﻣﻌﻬد اﻟدراﺳﺎت اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫أوﻟﻣﺎن‪ ،‬ﻫﺎرﻻن‪ ،‬ﺑﻲ وﯾد‪ ،‬ﺟﯾﻣس ﺑﻲ‪ ،(2000) ،‬دراﺳﺎت ﻋﺎﻟﻣﯾﺔ‪ :‬اﻟﻬﯾﻣﻧﺔ اﻟﺳرﯾﻌﺔ‬
‫ﺛورة ﺣﻘﯾﻘﯾﺔ ﻓﻲ اﻟﺷؤون اﻟﻌﺳﻛرﯾﺔ‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠدراﺳﺎت‬
‫واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫إﯾﻔﯾن‪ ،‬ﺷﻣوﺋﯾل‪ ،(2011) ،‬ﻣراﺟﻌﺔ ﻛﺗﺎب ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ :‬اﺗﺟﺎﻫﺎت وﺗﺄﺛﯾرات‬
‫ﻋﻠﻰ إﺳراﺋﯾل‪ ،‬ﺗرﺟﻣﺔ‪ :‬ﻣﺣﻣود ﻣﺣﺎرب‪ ،‬اﻟدوﺣﺔ‪ ،‬اﻟﻣﻌﻬد اﻟﻌرﺑﻲ ﻟﻸﺑﺣﺎث ودراﺳﺔ‬
‫اﻟﺳﯾﺎﺳﺎت‪.‬‬
‫ﺑﺎرون‪ ،‬واﺧرون‪ ،(2017) ،‬دراﺳﺔ اﻟﺷﺑﻛﺎت اﻟداﻋﻣﺔ واﻟﻣﻌﺎرﺿﺔ ﻟﻠدوﻟﺔ اﻹﺳﻼﻣﯾﺔ ﻓﻲ‬
‫اﻟﻌراق وﺳورﯾﺎ ﻋﺑر ﺗوﯾﺗر‪ ،‬واﺷﻧطن‪ ،‬ﻣﻌﻬد أﺑﺣﺎث ‪ RAND‬ﻟﻸﻣن اﻟﻘوﻣﻲ‪.‬‬
‫ﺑﺎﻛﯾر‪ ،‬ﻋﻠﻲ ﺣﺳﯾن‪ ،(2012) ،‬اﻟﺣروب اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟﻘرن اﻟﺣﺎدي واﻟﻌﺷرﯾن‪،‬‬
‫ﻗطر‪ ،‬ﻣرﻛز اﻟﺟزﯾرة ﻟﻠدراﺳﺎت‪.‬‬
‫اﻟﺑداﯾﻧﺔ‪ ،‬ذﯾﺎب‪ ،(2002) ،‬اﻷﻣن وﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻋﻣﺎن‪ ،‬دار اﻟﺷروق‪.2002 ،‬‬
‫ﺑدران‪ ،‬ﻋﺑﺎس‪ ،(2010) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ :‬اﻻﺷﺗﺑﺎك ﻓﻲ ﻋﺎﻟم اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺑﯾروت‪،‬‬
‫ﻣرﻛز دراﺳﺎت اﻟﺣﻛوﻣﺔ اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬
‫ﺑدوي‪ ،‬ﻣﻧﯾر‪ ،(1997) ،‬ﻣﻔﻬوم اﻟﺻراع‪ :‬دراﺳﺔ ﻓﻲ اﻷﺻول اﻟﻧظرﯾﺔ ﻟﻸﺳﺑﺎب‬
‫واﻻﻧواع‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ دراﺳﺎت ﻣﺳﺗﻘﺑﻠﯾﺔ‪ ،‬اﻟﻌدد ‪ ،3‬ﯾوﻟﯾو‪.‬‬
‫ﺑرﻋﺎم‪ ،‬ﺟﯾل‪ ،(2013) ،‬ﺗﺄﺛﯾر ﺗطور ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣرب اﻟﺳﺑراﻧﯾﺔ ﻋﻠﻰ ﺑﻧﺎء اﻟﻘوة ﻓﻲ‬
‫إﺳراﺋﯾل‪ ،‬ﺗرﺟﻣﻪ‪ :‬ﯾوﻻ اﻟﺑطل‪ ،‬ﻓﻠﺳطﯾن‪ ،‬ﻣؤﺳﺳﺔ اﻟدراﺳﺎت اﻟﻔﻠﺳطﯾﻧﯾﺔ‪.‬‬
‫ﺑرم‪ ،‬ﻋﺑد اﻟﻛرﯾم‪ ،(2010) ،‬اﻟﺗﻘﻧﯾﺔ ﻓﻲ اﻟﺣرب اﻟﺑﻌد اﻻﻟﻛﺗروﻧﻲ‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز‬
‫اﻹﻣﺎ رات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫اﻟﺑرﯾدي‪ ،‬ﻋﺑد اﷲ‪ ،(2011) ،‬اﺳرار اﻟﻬﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ :‬ﻧﺣو اﺑﺗﻛﺎر أدوات ﺟدﯾدة‬
‫ﻟزﯾﺎدة ذﻛﺎﺋﻧﺎ اﻟﺟﻣﻌﻲ‪ ،‬اﻟرﯾﺎض‪ ،‬و ازرة اﻟﺛﻘﺎﻓﺔ واﻻﻋﻼم اﻟﺳﻌودﯾﺔ‪.‬‬
‫اﻟﺑﺻﯾﻠﻲ‪ ،‬ﺟﺎﺳم‪ ،(1989) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ أﺳﺳﻬﺎ وأﺛرﻫﺎ ﻓﻲ اﻟﺣروب‪ ،‬ﺑﯾروت‪،‬‬
‫اﻟﻣؤﺳﺳﺔ اﻟﻌرﺑﯾﺔ ﻟﻠدراﺳﺎت واﻟﻧﺷر‪.‬‬

‫‪152‬‬
‫ﺑﻧور‪ ،‬ﺑﯾﺎر‪ ،(2015) ،‬اﻟﺑﻧﻰ اﻟﺗﺣﺗﯾﺔ اﻻﺳﺗراﺗﯾﺟﯾﺔ واﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺗوﻧس‪ ،‬ﻣﺟﻠﺔ‬
‫ﻣﺳﺗﻘﺑﻠﯾﺎت‪ ،‬اﻟﻌدد ‪ 3‬ﯾوﻟﯾو‪.‬‬
‫ﺑﻬﺎز‪ ،‬ﺣﺳﯾن‪ ،(2010) ،‬ﻣﻘﺎرﺑﺔ ﻧظرﯾﺔ ﻟظﺎﻫرة اﻟﺻراع اﻟدوﻟﻲ‪ ،‬اﻟﺟزاﺋر‪ ،‬ﻣﺟﻠﺔ دﻓﺎﺗر‬
‫اﻟﺳﯾﺎﺳﺔ واﻟﻘﺎﻧون‪ ،‬اﻟﻌدد ‪ ،3‬ﺟوان‪.‬‬
‫ﺑورﺟﯾﻠﻲ‪ ،‬رﯾﻣون‪ ،(2005) ،‬اﻟﺗﻛﻧﻠوﺟﯾﺎ اﻟﺣدﯾﺛﺔ ﻓﻲ اﻟﻣﺟﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻣﺟﻠﺔ اﻟﺟﯾش‬
‫اﻟﻠﺑﻧﺎﻧﻲ‪ ،‬ﺑﯾروت‪ ،‬اﻟﻌدد ‪ ،236‬ﺷﺑﺎط‪.‬‬
‫ﺑﯾﻠﻲ‪ ،‬ﺟودﯾس‪ ،‬واﺧرون‪ ،(2009) ،‬ﻓﻬم اﻻﻋﻼم اﻟﺑدﯾل‪ ،‬ﺗرﺟﻣﺔ ﻋﻼ اﺣﻣد ﺻﺎﻟﺢ‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻣوﻋﺔ اﻟﻧﯾل اﻟﻌرﺑﯾﺔ‪.‬‬
‫ﺟﺎﺳم‪ ،‬ﺟﻌﻔر‪ ،(2010) ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت ﺑﯾن إرث اﻟﻣﺎﺿﻲ ودﯾﻧﺎﻣﯾﻛﯾﺔ اﻟﻣﺳﺗﻘﺑل‪،‬‬
‫ﻋﻣﺎن‪ ،‬دار اﻟﺑداﯾﺔ ﻟﻠﻧﺷر واﻟﺗوزﯾﻊ‪.‬‬
‫اﻟﺟﻬﯾﻧﻲ‪ ،‬ﻣﻧﯾر‪ ،(2006) ،‬أﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬اﻹﺳﻛﻧد رﯾﺔ‪ ،‬دار اﻟﻔﻛر‬
‫اﻟﺟﺎﻣﻌﻲ‪.‬‬
‫ﺟواد‪ ،‬اﻧﻣﺎر ﻣوﺳﻰ‪ ،(2016) ،‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ اﻟﻣﻔﻬوم واﻷدوات واﻟﺗطﺑﯾق‪،‬‬
‫اﻟﺧرطوم‪ ،‬ﻣﺟﻠﺔ اﻟﻌﻠوم اﻟﻘﺎﻧوﻧﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‪ ،‬اﻟﻌدد ‪ 2‬ﻓﺑراﯾر‪.‬‬
‫ﺣﺎرص‪ ،‬ﺻﺎﺑر‪ ،(2008) ،‬اﻻﻋﻼم اﻟﻌرﺑﻲ واﻟﻌوﻟﻣﺔ اﻹﻋﻼﻣﯾﺔ واﻟﺛﻘﺎﻓﯾﺔ واﻟﺳﯾﺎﺳﯾﺔ‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬اﻟﻌرﺑﻲ ﻟﻠﺗوزﯾﻊ واﻟﻧﺷر‪.‬‬
‫ﺣﺳﯾن‪ ،‬ﻓﺎروق‪ ،(2002) ،‬اﻻﻧﺗرﻧت‪ :‬ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﻌﺎﻟﻣﯾﺔ‪ ،‬ﻣﺻر‪ ،‬ﻫﻼ ﻟﻠﻧﺷر‬
‫واﻟﺗوزﯾﻊ‪.‬‬
‫ﺧﺎﻟد‪ ،‬ﻣﺣﻣد‪ ،(1990) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺑﻐداد‪ ،‬ﻣوﺳوﻋﺔ ﻋﻠوم ﺳﻠﺳﻠﺔ اﻟﻛﺗﺎب‬
‫اﻟﻌﻠﻣﻲ اﻟﻌﺳﻛري‪.‬‬
‫ﺧﻠﯾﻔﺔ‪ ،‬إﯾﻬﺎب‪ ،(2016) ،‬ﺣروب ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬دار اﻟﻌرﺑﻲ‬
‫ﻟﻠﻧﺷر‪.‬‬
‫ﺧﻠﯾﻔﺔ‪ ،‬إﯾﻬﺎب‪ ،(2017) ،‬اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ‪ :‬ﻛﯾف ﯾﻣﻛن ان ﺗدﯾر اﻟدوﻟﺔ ﺷؤﻧﻬﺎ ﻓﻲ‬
‫ﻋﺻر اﻻﻧﺗرﻧت‪ ،‬اﻟﻘﺎﻫرة‪ ،‬دار اﻟﻌرﺑﻲ ﻟﻠﻧﺷر‪.‬‬
‫اﻟﺧﻠﯾﻔﺔ‪ ،‬ﻋﻣر‪ ،(2000) ،‬ﻋﻠم اﻟﻧﻔس واﻟﻣﺧﺎﺑرات‪ ،‬ﺑﯾروت‪ ،‬اﻟﻣؤﺳﺳﺔ اﻟﻌرﺑﯾﺔ ﻟﻠدار‬
‫واﻟﻧﺷر‪.‬‬

‫‪153‬‬
‫ﺧﻠﯾل‪ ،‬ﻋﺎدل ﻋﻠﻲ‪ ،(2002) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﻣن اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻷوﻟﻰ اﻟﻰ ﺣرب‬
‫اﻟﺧﻠﯾﺞ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬دار اﻟﻬﻼل‪.‬‬
‫اﻟﺧوري‪ ،‬ﺗﺎﻧﯾﺎ‪ ،(2011) ،‬ﻛﻠﻧﺎ ﺷﻬود ﻋﯾﺎن‪ :‬رﺑﯾﻊ اﻟﻌرب ﺑﺎﻟﺻور واﻟﺣروب‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻓﻠﺳطﯾن‪ ،‬ﻣﺟﻠﺔ اﻟدراﺳﺎت اﻟﻔﻠﺳطﯾﻧﯾﺔ‪ ،‬اﻟﻌدد ‪ ،88‬أﻛﺗوﺑر‪.‬‬
‫اﻟدورﯾﺎت‪:‬‬
‫راﺿﻲ‪ ،‬زاﻫر‪ ،(2003) ،‬اﺳﺗﺧدام ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ‪،‬‬
‫ﻋﻣﺎن‪ ،‬ﻣﺟﻠﺔ اﻟﺗرﺑﯾﺔ‪ ،‬ﺟﺎﻣﻌﺔ ﻋﻣﺎن اﻷﻫﻠﯾﺔ‪ ،‬اﻟﻌدد ‪.15‬‬
‫اﻟراوي‪ ،‬ﺑﺷرى ﺟﻣﯾل‪ ،(2012) ،‬دور ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ اﻟﺗﻐﯾﯾر‪ :‬ﻣدﺧل‬
‫ﻧظري‪ ،‬ﺑﻐداد‪ ،‬ﻣﺟﻠﺔ اﻟﺑﺎﺣث‪ ،‬اﻟﻌدد ‪ 18‬آب‪.‬‬
‫رﺣوﻣﺔ‪ ،‬ﻋﻠﻲ ﻣﺣﻣد‪ ،(2007) ،‬اﻻﻧﺗرﻧت واﻟﻣﻧظوﻣﺔ اﻟﺗﻛﻧو_اﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ﺑﯾروت‪ ،‬ﻣرﻛز‬
‫دراﺳﺎت اﻟوﺣدة اﻟﻌرﺑﯾﺔ‪.‬‬
‫اﻟرزو‪ ،‬ﺣﺳن ﻣﺻطﻔﻰ‪ ،(2012) ،‬اﻟﺟﺎﻫزﯾﺔ اﻻﻟﻛﺗروﻧﯾﺔ ﻟﻠﺑﻠدان اﻟﻌرﺑﯾﺔ واﻧﻌﻛﺎﺳﺎﺗﻬﺎ‬
‫اﻟﻣﺣﺗﻣﻠﺔ ﻋﻠﻰ ﻓرص ﺗﻔﻌﯾل ﺑﯾﺋﺔ اﻗﺗﺻﺎد اﻟﻣﻌرﻓﺔ‪ ،‬ﺑﯾروت‪ ،‬ﻣرﻛز دراﺳﺎت‬
‫اﻟوﺣدة اﻟﻌرﺑﯾﺔ‪.‬‬
‫اﻟرزو‪ ،‬ﺣﺳن ﻣظﻔر‪ ،(2007) ،‬اﻟﻔﺿﺎء اﻟﻣﻌﻠوﻣﺎﺗﻲ‪ ،‬ﺑﯾروت‪ ،‬ﻣرﻛز دراﺳﺎت اﻟوﺣدة‬
‫اﻟﻌرﺑﯾﺔ‪.‬‬
‫اﻟرزو‪ ،‬ﺣﺳن ﻣظﻔر‪ ،(2008) ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت اﻹﻋﻼﻣﯾﺔ‪ :‬ﻋن ﻛﺗﺎب ﺛورة اﻟﺻورة‬
‫واﻟﻣﺷﻬد اﻹﻋﻼﻣﻲ وﻓﺿﺎء اﻟواﻗﻊ‪ ،‬ﺑﯾروت‪ ،‬ﻣرﻛز دراﺳﺎت اﻟوﺣدة اﻟﻌرﺑﯾﺔ‪.‬‬
‫رﺳﻼن‪ ،‬اﺣﻣد ﻓؤاد‪ ،(1968) ،‬ﻧظرﯾﺔ اﻟﺻراع اﻟدوﻟﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬اﻟﻬﯾﺋﺔ اﻟﻣﺻرﯾﺔ اﻟﻌﺎﻣﺔ‬
‫ﻟﻠﻛﺗﺎب‪.‬‬
‫اﻟﺳﺑﯾﻌﻲ‪ ،‬ﻧﺎﺻر ﻋﺑد اﷲ‪ ،(2013) ،‬اﻟﻣﺻﺎدر اﻟﻣﻔﺗوﺣﺔ وأﻫﻣﯾﺗﻬﺎ ﻛوﺳﯾﻠﺔ اﺳﺗﺧﺑﺎرﯾﺔ‪،‬‬
‫اﻟرﯾﺎض‪ ،‬ﻣﺟﻠﺔ اﻟدﻓﺎع اﻟﻌﺳﻛرﯾﺔ‪ ،‬اﻟﻌدد ‪ 110‬ﻛﺎﻧون اﻷول‪.‬‬
‫اﻟﺳﻌدون‪ ،‬ﺣﻣﯾد ﺣﻣد‪ ،(2011) ،‬اﻟﺗﻧﻣﯾﺔ اﻟﺳﯾﺎﺳﯾﺔ واﻟﺗﺣدﯾث ﻓﻲ اﻟﻌﺎﻟم اﻟﺛﺎﻟث‪،‬‬
‫ﻋﻣﺎن‪ ،‬اﻟذاﻛرة ﻟﻠﻧﺷر واﻟﺗوزﯾﻊ‪.‬‬
‫اﻟﺳﻌدون‪ ،‬ﺣﻣﯾد ﺣﻣد‪ ،(2012) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ ﺟﺑﻬﺔ ﻗﺗﺎل ﺟدﯾدة ﺑﯾن إﯾران‬
‫وﺧﺻوﻣﻬﺎ‪ ،‬ﺑﻐداد‪ ،‬ﻣﺟﻠﺔ أوراق دوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،218‬ﺗﺷرﯾن اﻷول‪.‬‬

‫‪154‬‬
‫اﻟﺳﻌدي‪ ،‬ﻛﻣﺎل‪ ،(1997) ،‬اﻟﺣرب اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﺑﯾروت‪ ،‬اﻟﻣؤﺳﺳﺔ اﻟﻌرﺑﯾﺔ ﻟﻠدراﺳﺎت‬
‫واﻟﻧﺷر‪.‬‬
‫ﺳﻼﻣﺔ‪ ،‬ﺻﻔﺎت‪ ،(2011) ،‬أﺳﻠﺣﺔ ﺣروب اﻟﻣﺳﺗﻘﺑل ﺑﯾن اﻟﺧﯾﺎل واﻟواﻗﻊ‪ ،‬أﺑو ظﺑﻲ‪،‬‬
‫ﻣرﻛز اﻻﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﺳﻠﯾﻣﺎن‪ ،‬ﻫﺎﻧﻲ‪ ،(2014) ،‬ﻧواﯾﺎ ﺧﻔﯾﺔ‪ :‬اﻟﺣرب اﻻﻣرﯾﻛﯾﺔ ﻋﻠﻰ داﻋش‪ ،‬اﻟدوﺣﺔ‪ ،‬اﻟﻣرﻛز‬
‫اﻟﻌرﺑﻲ ﻟﻠﺑﺣوث واﻟدراﺳﺎت‪.‬‬
‫اﻟﺳﻣراﺋﻲ‪ ،‬اﯾﻣﺎن ﻓﺎﺿل‪ ،(2003) ،‬ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ وﺗﺄﺛﯾرﻫﺎ ﻋﻠﻰ‬
‫اﻟﻣﻛﺗﺑﺎت‪ ،‬ﺗوﻧس‪ ،‬اﻟﻣﺟﻠﺔ اﻟﻌرﺑﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺟﻠد ‪ ،14‬اﻟﻌدد ‪ ،1‬ﯾﻧﺎﯾر‪.‬‬
‫ﺳﻧو‪ ،‬ﻣﻲ اﻟﻌﺑد اﷲ‪ ،(2006) ،‬اﻟﺗﻠﻔزﯾون وﻗﺿﺎﯾﺎ اﻻﺗﺻﺎل ﻓﻲ ﻋﺎﻟم ﻣﺗﻐﯾر‪ ،‬ﺑﯾروت‪،‬‬
‫دار اﻟﻧﻬﺿﺔ اﻟﻌرﺑﯾﺔ‪.‬‬
‫اﻟﺳوﯾدي‪ ،‬ﺟﻣﺎل ﺳﻧد‪ ،(2013) ،‬وﺳﺎﺋل اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ودورﻫﺎ ﻓﻲ اﻟﺗﺣوﻻت‬
‫اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻣن اﻟﻘﺑﯾﻠﺔ اﻟﻰ اﻟﻔﯾﺳﺑوك‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠﺑﺣوث‬
‫واﻟدراﺳﺎت اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫اﻟﺳﯾد‪ ،‬دﻻل ﻣﺣﻣود‪ ،(2016) ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ ﻟﻐﺔ اﻟﻌﺻر‪ ،‬اﻟﻌدد‬
‫‪ 16‬ﯾﻧﺎﯾر‪.‬‬
‫ﺳﯾﻧﺟر‪ ،‬ﺑﯾﺗر‪ ،(2010) ،‬اﻟﺣرب ﻋن ﺑﻌد دور اﻟﺗﻛﻧﻠوﺟﯾﺎ ﻓﻲ اﻟﺣرب‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز‬
‫اﻻﻣﺎ رات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﺷﻠﺑﻲ‪ ،‬ﻣﺟدي‪ ،(2002) ،‬أﻣن اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻻﻣﺎرات‪ ،‬ﻣﺟﻠﺔ درع اﻟوطن‪ ،‬اﻟﻌدد ‪378‬‬
‫ﺗﺷرﯾن اﻟﺛﺎﻧﻲ‪.‬‬
‫اﻟﺷﻣﺳﻲ‪ ،‬إﺑراﻫﯾم اﺣﻣد‪ ،(1999) ،‬ﺻﻧﺎﻋﺔ اﻟﺧﺑر اﻟﺻﺣﻔﻲ‪ ،‬اﻟﺷﺎرﻗﺔ‪ ،‬ﻣطﺑﻌﺔ‬
‫اﻟﻣﻌﺎرف‪.‬‬
‫ﺷﻣﯾﺳﻲ‪ ،‬وداد‪ ،(2014) ،‬اﻟﺣوار اﻻﻟﻛﺗروﻧﻲ واﻟﻔﺿﺎء اﻟﻌﺎم اﻻﻓﺗراﺿﻲ‪ ،‬اﻟﺟزاﺋر‪ ،‬ﻣﺟﻠﺔ‬
‫اﻟﻌﻠوم اﻹﻧﺳﺎﻧﯾﺔ‪ ،‬اﻟﻌدد ‪ ،41‬ﺣزﯾران‪.‬‬
‫ﺷوارﯾﺗو‪ ،‬وﯾﻧن‪ ،(2008) ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺟﻠﺔ اﻟدﻓﺎع اﻟوطﻧﻲ‪ ،‬اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة‬
‫اﻻﻣرﯾﻛﯾﺔ‪ ،‬ﻣرﻛز اﻟﻘﯾﺎدة اﻟﻣﺗﻘدﻣﺔ واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺗﺎﺑﻊ ﻟﻣﻌﻬد اﻟدراﺳﺎت‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬

‫‪155‬‬
‫ﺗﻬدﯾدا ﻟﻸﻣن‬
‫ً‬ ‫اﻟﺷوري‪ ،‬أﺣﻣد‪ ،(2015) ،‬ﻫل ﺗﺷﻛل ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‬
‫اﻟﻘوﻣﻲ؟‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،210‬ﺳﺑﺗﻣﺑر‪.‬‬
‫ﺷوﻗﻲ‪ ،‬ﺣﺳﺎم‪ ،(2003) ،‬ﺣﻣﺎﯾﺔ وأﻣن اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬ﺑﯾروت‪ ،‬دار اﻟﻛﺗب‬
‫اﻟﻌﻠﻣﯾﺔ‪.‬‬
‫ﺷﯾﺧﺎﻧﻲ‪ ،‬ﺳﻣﯾرة‪ ،(2010) ،‬اﻻﻋﻼم اﻟﺟدﯾد ﻓﻲ ﺻر اﻟﻣﻌﻠوﻣﺎت‪ ،‬دﻣﺷق‪ ،‬ﻣﺟﻠﺔ ﺟﺎﻣﻌﺔ‬
‫دﻣﺷق‪ ،‬اﻟﻌدد ‪ ،26‬ﺗﺷرﯾن اﻟﺛﺎﻧﻲ‪.‬‬
‫اﻟﺻﺎدق‪ ،‬راﺑﺢ‪ ،(2004) ،‬اﻻﻋﻼم واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺣدﯾﺛﺔ‪ ،‬اﻻﻣﺎرات‪ ،‬دار اﻟﻛﺗﺎب‬
‫اﻟﺟﺎﻣﻌﻲ‪.‬‬
‫ﺻﺎﻟﺢ‪ ،‬ﺳﻠﯾﻣﺎن‪ ،(2003) ،‬ﺛورة اﻻﺗﺻﺎل وﺣرﯾﺔ اﻻﻋﻼم‪ ،‬اﻟﻛوﯾت‪ ،‬دار اﻟﻔﻼح‪.‬‬
‫ﺻﻘر‪ ،‬أﻣل‪ ،(2014) ،‬ﻣﺧﺎطر واﻗﻌﯾﺔ‪ :‬ﻛﯾف ﯾﻬدد اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ اﻻﻣن‬
‫اﻟوطﻧﻲ؟‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،208‬أﻏﺳطس‪.‬‬
‫اﻟﻌﺎﻟم‪ ،‬ﺻﻔوت‪ ،(2005) ،‬دور وﺳﺎﺋل اﻻﻋﻼم ﻓﻲ اﻹﺻﻼح اﻟﺳﯾﺎﺳﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣرﻛز‬
‫اﻻﻫرام ﻟﻠدراﺳﺎت اﻟﺳﯾﺎﺳﯾﺔ واﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻋﺑد اﻟﺣﻣﯾد‪ ،‬ﺻﻼح‪ ،(2015) ،‬اﻹﻋﻼم واﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬اﻟﺟﯾزة‪ ،‬أطﻠس ﻟﻠﻧﺷر‬
‫واﻹﻧﺗﺎج اﻹﻋﻼﻣﻲ‪.‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل )‪ ،(2012‬اﻟﻘوة اﻻﻟﻛﺗروﻧﯾﺔ‪ :‬أﺳﻠﺣﺔ اﻟدﻣﺎر اﻟﺷﺎﻣل ﻓﻲ ﻋﺻر‬
‫اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ 188‬أﺑرﯾل‪.‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل‪ ،(2009) ،‬اﻹرﻫﺎب اﻹﻟﻛﺗروﻧﻲ‪ :‬اﻟﻘوة ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ ﻧﻣط‬
‫ﺟدﯾد وﺗﺣدﯾﺎت ﻣﺧﺗﻠﻔﺔ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣرﻛز اﻟدراﺳﺎت اﻟﺳﯾﺎﺳﯾﺔ واﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل‪ ،(2011) ،‬اﻟدﺑﻠوﻣﺎﺳﯾﺔ وﻣﻌرﻛﺔ اﻟﻘوة اﻟﻧﺎﻋﻣﺔ ﺑﯾن اﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة ٕواﯾران‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣرﻛز اﻻﻫرام ﻟﻠدراﺳﺎت اﻟﺳﯾﺎﺳﯾﺔ واﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل‪ ،(2013) ،‬اﻟﺣﻣﻼت اﻻﻟﻛﺗروﻧﯾﺔ‪ :‬ﻣﺣﺎوﻟﺔ اﻻﻧﺗﻘﺎل ﻣن اﻟﻔﻌل‬
‫اﻟﻔردي اﻟﻰ اﻟﺟﻣﺎﻋﻲ‪ ،‬ﻣﺻر‪ ،‬اﻟﻣرﻛز اﻟﻌرﺑﻲ ﻷﺑﺣﺎث اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪.‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل‪ ،(2014) ،‬اﻻﺳﺗﺧﺑﺎرات اﻟﺟدﯾدة‪ :‬إﺷﻛﺎﻟﯾﺔ اﻟﺗﺟﺳس اﻻﻟﻛﺗروﻧﻲ‬
‫ﻓﻲ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،195‬ﯾﻧﺎﯾر‪.‬‬

‫‪156‬‬
‫ﻋﺑد اﻟﺻﺎدق‪ ،‬ﻋﺎدل‪ ،(2015) ،‬اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ ٕواﺷﻛﺎﻟﯾﺔ ﻧظرﯾﺔ اﻟﻌﻼﻗﺎت اﻟدوﻟﯾﺔ‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،200‬أﺑرﯾل‪.‬‬
‫اﻟﻌﺑد‪ ،‬ﻧﻬﻰ ﻋﺎطف‪ ،(2009) ،‬اﻻﻋﻼم اﻟدوﻟﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬اﻟدار اﻟﻌرﺑﯾﺔ ﻟﻠﻧﺷر‪.‬‬
‫ﻋﺛﻣﺎن‪ ،‬اﺣﻣد زﻛﻲ‪ ،(2017) ،‬ﺗﺄﺛﯾرات اﻟﻘدرات اﻟﺳﯾﺑراﻧﯾﺔ ﻓﻲ اﻟﺻراﻋﺎت اﻹﻗﻠﯾﻣﯾﺔ‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬ﻣﺟﻠﺔ اﻟﺳﯾﺎﺳﺔ اﻟدوﻟﯾﺔ‪ ،‬اﻟﻌدد ‪ ،209‬اﺑرﯾل‪.‬‬
‫ﻋﺟوة‪ ،‬ﻋﻠﻲ‪ ،(1999) ،‬ﻣﻘدﻣﺔ ﻓﻲ وﺳﺎﺋل اﻻﺗﺻﺎل‪ ،‬ﺟدة‪ ،‬ﻣﻛﺗﺑﺔ ﻣﺻﺑﺎح‪.‬‬
‫ﻋﻠو‪ ،‬أﺣﻣد‪ ،(2011) ،‬اﻟروﺑوت ﺟﻧدي ﺣروب اﻟﻣﺳﺗﻘﺑل‪ ،‬ﻣﺟﻠﺔ اﻟﺟﯾش اﻟﻠﺑﻧﺎﻧﻲ‪،‬‬
‫ﺑﯾروت‪ ،‬اﻟﻌدد ‪ 317‬ﺗﺷرﯾن اﻟﺛﺎﻧﻲ‪.‬‬
‫ﻋﻠﻲ‪ ،‬ﻧﺑﯾل‪ ،(2001) ،‬اﻟﺛﻘﺎﻓﺔ اﻟﻌرﺑﯾﺔ وﻋﺻر اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟﻛوﯾت‪ ،‬ﻣﺟﻠﺔ ﻋﺎﻟم‬
‫اﻟﻣﻌرﻓﺔ‪ ،‬اﻟﻌدد ‪ 265‬ﻛﺎﻧون اﻟﺛﺎﻧﻲ‪.‬‬
‫ﻋﻠﯾﺎن‪ ،‬رﺑﺣﻲ‪ ،(2006) ،‬ﻣﺟﺗﻣﻊ اﻟﻣﻌﻠوﻣﺎت واﻟواﻗﻊ اﻟﻌرﺑﻲ‪ ،‬ﻋﻣﺎن‪ ،‬دار ﺟرﯾر ﻟﻠﻧﺷر‬
‫واﻟﺗوزﯾﻊ‪.‬‬
‫اﻟﻌﻠﯾﺎن‪ ،‬ﻣﺣﻣد‪ ،(2011) ،‬ﻓﻲ ذﻛرى ﺣرب ﻟﻧﺎن ﺗﻣوز ‪ :2006‬ﻛﺗب أﻣرﯾﻛﯾﺔ ﺗؤﻛد‬
‫ﻧﺟﺎح ﺣزب اﷲ ﻓﻲ اﻟﺣرب ﻏﯾر اﻟﻣﺗﻣﺎﺛﻠﺔ‪ ،‬ﺑﯾروت‪ ،‬ﻣﺟﻠﺔ اﻟﻔﻠق‪ ،‬اﻟﻌدد ‪13‬‬
‫أﻏﺳطس‪.‬‬
‫ﻋﻠﯾوة‪ ،‬اﻟﺳﯾد‪ ،(1988) ،‬إدارة اﻟﺻراﻋﺎت اﻟدوﻟﯾﺔ‪ :‬دراﺳﺔ ﻓﻲ ﺳﯾﺎﺳﺎت اﻟﺗﻌﺎون‬
‫اﻟدوﻟﻲ‪ ،‬اﻟﻘﺎﻫرة‪ ،‬اﻟﻬﯾﺋﺔ اﻟﻣﺻرﯾﺔ اﻟﻌﺎﻣﺔ ﻟﻠﻛﺗﺎب‪.‬‬
‫ﻏﯾطﺎس‪ ،‬ﺟﻣﺎل‪ ،(2007) ،‬اﻟﺣرب وﺗﻛﻧﻠوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟﻘﺎﻫرة‪ ،‬دار ﻧﻬﺿﺔ ﻣﺻر‪.‬‬
‫ﻓرﯾدﻣﺎن‪ ،‬ﻟورﻧس‪ ،(2000) ،‬دراﺳﺎت ﻋﺎﻟﻣﯾﺔ‪ :‬اﻟﺛورة ﻓﻲ اﻟﺷؤون اﻻﺳﺗراﺗﯾﺟﯾﺔ‪ ،‬أﺑو‬
‫ظﺑﻲ‪ ،‬ﻣرﻛز اﻹﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻗﻧدﯾﻠﺟﻲ‪ ،‬ﻋﺎﻣر إﺑراﻫﯾم‪ ،‬وآﺧرون‪ ،(2000) ،‬ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت ﻣن ﻋﺻر‬
‫ﻋﻣﺎن‪ ،‬دار اﻟﻔﻛر ﻟﻠطﺑﺎﻋﺔ واﻟﻧﺷر واﻟﺗوزﯾﻊ‪.‬‬
‫اﻟﻣﺧطوطﺎت اﻟﻰ ﻋﺻر اﻻﻧﺗرﻧت‪ّ ،‬‬
‫ﻛﺎﻣل‪ ،‬ﻣﺣﻣود ﻋﺑد اﻟرؤوف‪ ،(1995) ،‬ﻣﻘدﻣﺔ ﻓﻲ ﻋﻠم اﻻﻋﻼم واﻻﺗﺻﺎل ﺑﯾن اﻟﻧﺎس‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬ﺟﺎﻣﻌﺔ اﻟﻘﺎﻫرة‪ ،‬ﻣﻛﺗﺑﺔ ﻧﻬﺿﺔ اﻟﺷرق‪.‬‬

‫‪157‬‬
‫ﻛﻼرك‪ ،‬رﯾﺗﺷﺎرد‪ ،(2012) ،‬ﺣرب اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ :‬اﻟﺗﻬدﯾد اﻟﺗﺎﻟﻲ ﻟﻸﻣن اﻟﻘوﻣﻲ‬
‫وﻛﯾﻔﯾﺔ اﻟﺗﻌﺎﻣل ﻣﻌﻪ‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠﺑﺣوث واﻟدراﺳﺎت‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻛوﺑﻼﻧد‪ ،‬ﺗوﻣﺎس‪ ،(2003) ،‬ﺛورة اﻟﻣﻌﻠوﻣﺎت واﻻﻣن اﻟﻘوﻣﻲ‪ ،‬ﺳﻠﺳﺔ دراﺳﺎت ﻋﺎﻟﻣﯾﺔ‪،‬‬
‫أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻟﯾﺑﯾك‪ ،‬ﻣﺎرﺗن‪ ،(2007) ،‬ﻣﺎ ﻫﻲ ﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺟﻠﺔ اﻟدﻓﺎع اﻟوطﻧﻲ‪ ،‬اﻟوﻻﯾﺎت‬
‫اﻟﻣﺗﺣدة اﻻﻣرﯾﻛﯾﺔ‪ ،‬ﻣرﻛز اﻟﻘﯾﺎدة اﻟﻣﺗﻘدﻣﺔ واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﺗﺎﺑﻊ ﻟﻣﻌﻬد اﻟدراﺳﺎت‬
‫اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻣﺗوﻟﻲ‪ ،‬ﻣﺻطﻔﻰ‪ ،(2001) ،‬اﻣن إﺳراﺋﯾل‪ :‬اﻟﺟوﻫر واﻻﺑﻌﺎد‪ ،‬أﺑو ظﺑﻲ‪ ،‬ﻣرﻛز اﻻﻣﺎرات‬
‫ﻟﻠدراﺳﺎت واﻟﺑﺣوث اﻻﺳﺗراﺗﯾﺟﯾﺔ‪.‬‬
‫ﻣﺣﻣود‪ ،‬ﺧﺎﻟد وﻟﯾد‪ ،(2013) ،‬اﻟﻬﺟﻣﺎت ﻋﺑر اﻻﻧﺗرﻧت ﺳﺎﺣﺔ اﻟﺻراع اﻻﻟﻛﺗروﻧﻲ‬
‫اﻟﺟدﯾدة‪ ،‬ﻗطر‪ ،‬ﻣﺟﻠﺔ ﺳﯾﺎﺳﺎت ﻋرﺑﯾﺔ‪ ،‬اﻟﻌدد ‪ ،5‬ﺗﺷرﯾن اﻟﺛﺎﻧﻲ‪.‬‬
‫ﻣﺳﺎﻋد‪ ،‬ﻛﻣﺎل‪ ،(2005) ،‬ﻣﻧظوﻣﺔ اﻟدﻓﺎع اﻹﺳراﺋﯾﻠﯾﺔ‪ :‬اﻟﻣﺗﻐﯾرات واﻟﻣواﺟﻬﺔ‬
‫اﻟﻣﺳﺗﻘﺑﻠﯾﺔ‪ ،‬ﺑﯾروت‪ ،‬ﻣؤﺳﺳﺔ ﻣﺎﺟﯾك ﻻﯾن‪.‬‬
‫اﻟﻣﺷﺎط‪ ،‬ﻋﺑد اﻟﻣﻧﻌم‪ ،(1995) ،‬ﺗﺣﻠﯾل وﺣل اﻟﺻراﻋﺎت‪ :‬اﻹطﺎر اﻟﻧظري‪ ،‬اﻟﻘﺎﻫرة‪،‬‬
‫اﻟﻣرﻛز اﻟﻘوﻣﻲ ﻟدراﺳﺎت اﻟﺷرق اﻷوﺳط‪.‬‬
‫ﻣﻛﺎوي‪ ،‬ﺣﺳن‪ ،(1993) ،‬ﺗﻛﻧﻠوﺟﯾﺎ اﻻﺗﺻﺎل اﻟﺣدﯾﺛﺔ ﻓﻲ ﻋﺻر اﻟﻣﻌﻠوﻣﺎت‪ ،‬اﻟﻘﺎﻫرة‪،‬‬
‫اﻟدار اﻟﻣﺻرﯾﺔ اﻟﻠﺑﻧﺎﻧﯾﺔ‪.‬‬
‫ﻧﺎي‪ ،‬ﺟوزﯾف إس‪ ،(2015) ،‬ﻣﺳﺗﻘﺑل اﻟﻘوة‪ ،‬ﺗرﺟﻣﺔ‪ :‬اﺣﻣد ﻋﺑد اﻟﺣﻣﯾد ﻧﺎﻓﻊ‪ ،‬اﻟﻘﺎﻫرة‪،‬‬
‫اﻟﻣرﻛز اﻟﻘوﻣﻲ ﻟﻠﺗرﺟﻣﺔ‪.‬‬
‫اﻟﻧﺟﯾﻔﻲ‪ ،‬ﺳﺎﻟم ﺗوﻓﯾق‪ ،(2010) ،‬اﻗﺗﺻﺎد اﻟﻌوﻟﻣﺔ‪ :‬ﻣﻘﺎرﺑﺎت اﻗﺗﺻﺎدﯾﺔ ﻟﻠرأﺳﻣﺎﻟﯾﺔ وﻣﺎ‬
‫ﺑﻌدﻫﺎ‪ ،‬ﺑﯾروت‪ ،‬دار اﻟﻧﻔﺎﺋس ﻟﻠطﺑﺎﻋﺔ واﻟﻧﺷر‪.‬‬
‫ﻧﺻر‪ ،‬ﻧﺟﯾب‪ ،(2001) ،‬اﻟﻣﺣﺎرﺑون اﻟروﺑوت ﻓﻲ ﻣﻌﺎرك اﻟﻣﺳﺗﻘﺑل‪ ،‬ﻣﺟﻠﺔ اﻟدﻓﺎع‪،‬‬
‫اﻟﻘﺎﻫرة‪ ،‬اﻟﻌدد ‪ 180‬ﯾوﻟﯾو‪.‬‬
‫ﻫﺎرﺗﻠﻲ‪ ،‬ﺟون‪ ،‬وآﺧرون‪ ،(2007) ،‬اﻟﺻﻧﺎﻋﺎت اﻹﺑداﻋﯾﺔ‪ ،‬ﺗرﺟﻣﺔ ﺑدر اﻟﺳﯾد ﺳﻠﯾﻣﺎن‬
‫اﻟرﻓﺎﻋﻲ‪ ،‬اﻟﻛوﯾت‪ ،‬ﻋﺎﻟم اﻟﻣﻌرﻓﺔ‪.‬‬

‫‪158‬‬
‫ﻫﯾرش‪ ،‬ﺳﯾﻣور‪ ،(2016) ،‬ﻗﺗل أﺳﺎﻣﺔ ﺑن ﻻدن واﻟﺗدﺧل ﻓﻲ ﺳورﯾﺎ‪ ،‬ﺗرﺟﻣﺔ ﻣﺣﻣد‬
‫ﺟﯾﺎد اﻻزرﻗﻲ‪ ،‬ﺑﯾروت‪ ،‬اﻟدار اﻟﻌرﺑﯾﺔ ﻟﻠﻌﻠوم‪.‬‬
‫اﻟوردي‪ ،‬زﻛﻲ ﺣﺳن‪ ،‬اﻟﻣﺎﻟﻛﻲ‪ ،‬ﻣﺟﺑل ﻻزم‪ ،(2002) ،‬ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت وﺧدﻣﺎت‬
‫اﻟﻣﺳﺗﻔﯾدﯾن ﻓﻲ اﻟﻣؤﺳﺳﺎت اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﻋﻣﺎن‪ ،‬ﻣؤﺳﺳﺔ اﻟوراق ﻟﻠﻧﺷر واﻟﺗوزﯾﻊ‪.‬‬
‫اﻟﯾﺣﯾﺎوي‪ ،‬ﯾﺣﯾﻰ‪ ،(2004) ،‬أوراق ﻓﻲ اﻟﺗﻛﻧوﻟوﺟﯾﺎ واﻻﻋﻼم واﻟدﯾﻣﻘراطﯾﺔ‪ ،‬ﺑﯾروت‪ ،‬دار‬
‫اﻟطﻠﯾﻌﺔ ﻟﻠﻧﺷر‪.‬‬

‫اﻟرﺳﺎﺋل اﻟﺟﺎﻣﻌﯾﺔ واﻟﻧدوات‪:‬‬


‫اﻟدﻋﺟﺔ‪ ،‬ﻫﺎﯾل ودﻋﺎن‪ ،(2008) ،‬اﻹﻋﻼم واﻹرﻫﺎب‪ ،‬اﻷردن‪ ،‬ورﻗﺔ ﻣﻘدﻣﺔ اﻟﻰ ﻣؤﺗﻣر‬
‫ﺟﺎﻣﻌﺔ اﻟﺣﺳﯾن ﺑن طﻼل اﻟدوﻟﻲ ﺣول اﻹرﻫﺎب ﻓﻲ اﻟﻌﺻر اﻟرﻗﻣﻲ ﺑﺗﺎرﯾﺦ ‪_10‬‬
‫‪.2008 / 7/ 12‬‬
‫زرﯾﻘﺎت‪ ،‬ﻣراد ﺑن ﻋﻠﻲ‪ ،(2008) ،‬اﻟرأي اﻟﻌﺎم اﻻﻟﻛﺗروﻧﻲ‪ :‬ﺗﺄﺛﯾر وﺳﺎﺋل اﻻﺗﺻﺎل‬
‫اﻻﻟﻛﺗروﻧﯾﺔ ﻓﻲ اﻟرأي اﻟﻌﺎم‪ ،‬ورﻗﺔ ﻋﻣل ﻣﻘدﻣﺔ ﺿﻣن ﻧدوة اﻟﺟراﺋم اﻻﻟﻛﺗروﻧﯾﺔ‪،‬‬
‫ﺟﺎﻣﻌﺔ ﻧﺎﯾف اﻟﻌرﺑﯾﺔ ﻟﻠﻌﻠوم اﻷﻣﻧﯾﺔ ‪.2008/6/4_2‬‬
‫طﻪ‪ ،‬وﻟﯾد رﺷﺎد‪ ،(2007) ،‬اﻟﺟﻣﺎﻋﺎت اﻟﻣﺗﺷﻛﻠﺔ ﻓﻲ اﻟﻔﺿﺎء اﻟﻌﺎﻟﻣﻲ‪ :‬ﺑﻧﺎؤﻫﺎ‬
‫وﻣﺿﺎﻣﯾن ﺗﻔﺎﻋﻼﺗﻬﺎ اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬رﺳﺎﻟﺔ ﻣﺎﺟﺳﺗﯾر ﻏﯾر ﻣﻧﺷورة‪ ،‬ﻛﻠﯾﺔ اﻵداب‪،‬‬
‫ﺟﺎﻣﻌﺔ ﻋﯾن ﺷﻣس‪.‬‬
‫ﻋﺑد اﻟﺻﺑور‪ ،‬ﺳﻣﺎح‪ ،(2013) ،‬اﻟﻘوة اﻟذﻛﯾﺔ ﻓﻲ اﻟﺳﯾﺎﺳﺔ اﻟﺧﺎرﺟﯾﺔ‪ :‬دراﺳﺔ ﻓﻲ أدوات‬
‫اﻟﺳﯾﺎﺳﺔ اﻟﺧﺎرﺟﯾﺔ اﻹﯾراﻧﯾﺔ ﺗﺟﺎﻩ ﻟﺑﻧﺎن ﻣﻧذ ‪ ،2005‬رﺳﺎﻟﺔ ﻣﻘدﻣﺔ ﻟﻧﯾل درﺟﺔ‬
‫اﻟﻣﺎﺟﺳﺗﯾر‪ ،‬ﻛﻠﯾﺔ اﻻﻗﺗﺻﺎد واﻟﻌﻠوم اﻟﺳﯾﺎﺳﯾﺔ‪ ،‬ﺟﺎﻣﻌﺔ اﻟﻘﺎﻫرة‪.‬‬
‫ﻋﻠﻲ‪ ،‬ﻧوران ﺷﻔﯾق‪ ،(2014) ،‬اﻟﻔﺿﺎء اﻹﻟﻛﺗروﻧﻲ وأﻧﻣﺎط اﻟﺗﻔﺎﻋﻼت اﻟدوﻟﯾﺔ‪ :‬دراﺳﺔ‬
‫ﻓﻲ أﺑﻌﺎد اﻷﻣن اﻹﻟﻛﺗروﻧﻲ‪ ،‬رﺳﺎﻟﺔ ﻣﺎﺟﺳﺗﯾر ﻏﯾر ﻣﻧﺷورة‪ ،‬ﺟﺎﻣﻌﺔ اﻟﻘﺎﻫرة‪ ،‬ﻛﻠﯾﺔ‬
‫اﻻﻗﺗﺻﺎد واﻟﻌﻠوم اﻟﺳﯾﺎﺳﯾﺔ‪.‬‬
‫ﻣﺣﻣود‪ ،‬زﻛرﯾﺎ‪ ،(2005) ،‬ورﻗﺔ ﻓﻲ اﻟﺟرﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ وأﺳﺎﻟﯾب اﻟﺗﺄﻣﯾن‪ ،‬ﺳﻠطﻧﺔ‬
‫ﻋﻣﺎن‪ ،‬اﻟﻣؤﺗﻣر اﻟدوﻟﻲ ﻷﻣن اﻟﻣﻌﻠوﻣﺎت اﻻﻟﻛﺗروﻧﯾﺔ‪.‬‬

‫‪159‬‬
‫ اﻟﻣراﺟﻊ ﺑﺎﻟﻠﻐﺔ اﻹﻧﺟﻠﯾزﯾﺔ‬.‫ب‬
Arsenio T. Gumahad, Cyber Troops and Net Wars: The Profession of
Arms in The Tnformation Age, Air War College, April 1996.
Danial t. Kuehl, the radar blinded: the USAF and Electronic warfare,
1945-1955. Dissertation (Durham, NC: Duke University) 1992.
David E. Sanger, Confront and Conceal: Obama's Secret Wars and
Surprising Use of American Power (New York: Crown, 2012.)
Diego Rafael Canabarro," Reflection on the fog of Cyber War", National
Center for Digital Government, Policy working Paper No.13:001,
March 1, 2013.
Eric Schmitt, “why Iraqi Battle Threat Fizzled: Allied Strengths and
Enemy Weaknesses”, the New York time, March 4, 1991.
Gabriel Weismann, Terror on The Internet: The News Arena, The New
Challenges, United States institute of peace press, 2006.
Jenn M. Williamson, Information Operation: Computer network attack
in the 21st century, US Army War College, 2002.
Joshuo, Kuccra “US Army speeds fielding of armed robots to iraq”
jane’s defense weakly, vol.42. no 5: February 2, 2005.
Justin Pope, “looking to Iraq, military robots focus on lessons of
Afghanistan” Detroit news, January 12, 2003.
K. Saalbach," Cyber War, Methods and Practice", Version 9.0,
University of Osnabruck-17 Jun 2014
Lewis A. Coser, Conflict: Socail Aspects, in IESS, (1968).
Mario De Archangelis, Electronic Warfare (pool, UK Blandford Press,
1985).
Martin C. Libicki, Conquest in Cyber Space: National Security and
Warfare, New York, Cambridge University press, 2007.
Mazarr, M, s., D. and Blackwell, jr. 1993, Desert storm: The Gulf war
and what we Learned, Westview Press, Boulder, Co.
Michael Chertoff, The Cyber Domain and The Evolution of Smart
Power, in: Dealing with Today`s Asymmetric Threat to U.S and
Global Security, Symposium Three, March 24, 2009.
NATO, open source- intelligence- hand book, 2001.
Nazli, Choucri, Cyber Politics in International Relation, Cambridge MIT
Press, 2012.
Peter Margulies," Sovereignty and Cyber Attacks: Technology's
Challenge to the Law of State Responsibility", Melbourne Journal
of International Law, Vol.14.2013.
Richard K. Betts. Conflict after the Cold War: Arguments on Causes of
War and Peace, 2nd ed. (New York: Longman, 2002) university
press 2013.
Richard o. hundley, past revolutions future transformations,2010.

160
Robert finkelstein, "military robotics: malignant machines or the path
to peace," paper presented at the military robotics conference,
institute for defense and government advancement, Washington, DC,
April 10_12, 2016.
Staff Barbara, “satellites paved way to victory”, janes defense weekly,
March 9, 1991.
Time Jordan, Cyber Power: The Culture and Politics of Cyberspace and
the internet, Rutledge, 2000.
Tom Quinn and John Porter, “EV and C3 countermeasures- the official
view” journal of electronic defense (November-December 2001).
Zimet E.and C. L. Barry," Military services Overview, Cyber power and
National Security", National Defense University Press,
Washington, DC, USA,2009.

‫ اﻟﻣواﻗﻊ اﻻﻟﻛﺗروﻧﯾﺔ‬.‫ﺟـ‬
Emest J. Wilson, III, "Hard Power, Soft Power, Smart Power", Annals of
the American Academy of Political and Social Science, Vol. 616,
Public Diplomacy in a Changing World (Mar. 2008), pp. 110-124,
Published by:
http//: www.project-syndicate.org/commentary/presedant-push-gose-
soft/Arabic.
http://www.al-jazirah.com/2015/20150323/ar2.htm
Joseph S. Nye, Cyber Insecurity, project syndicate, Dec10, 2008, http//:
www.project-syndicate.org/commentary/cyber-insecurity.
Joseph S. Nye, Cyber War and Peace, project syndicate, 10 April 2012,
http//: www.project-syndicate.org/commentary/cyber-war-and-peace.
Joseph S. Nye, Jr, "The Changing Nature of World Power", Political
Science Quarterly, Vol. 105, No. 2 (Summer, 1990), Published by:
The http://www.jstor.org/stable/2151022.
Misha Glenny, The Cyber Arms Race Is On, October 23, 2011,
www.post-gexzettle.com/p8/113849/-mty .
Tims, R. (2001), Social Engineering: Policies and Education a Must
http://www.sons.org/infosecFAO/social/policies.html
URL: http://www.jstor.org/stable/25097997
William. J. Broad, John Markoff and David E. Sanger, “Israeli Test on
Worm Called Crucial in Iran Nuclear Delay”, The New York
Times (15 Jan 2011), online e-article,
http://www.nytimes.com/16/01/2011/world/middleeast/16stuxnet.ht
ml_r=1&pagewanted=all

161
‫اﻟﻣﺳﺗﻘﻠﺔ‪ ،‬ﻣدوﻧﺔ‬
‫ﺑرادﻟﻲ‪ ،‬ﺳﺎﯾﻣون‪ ،‬ﻧﺣو اﺳﺗﺑدال اﻟﺑﺷر ﻓﻲ ﺳﺎﺣﺎت اﻟﻣﻌﺎرك ﺑﺎﻷﺳﻠﺣﺔ ُ‬
‫اﻹﻟﻛﺗروﻧﻲ‪:‬‬ ‫اﻟراﺑط‬ ‫ﻋﺑر‬ ‫ﺳوﯾﺳرﯾﺔ‬ ‫ﻣﺳﺗﺟدات‬
‫‪https://www.swissinfo.ch/ara‬‬
‫ﺣﺳﺎن‪ ،‬اﯾﻣن‪ ،(2017) ،‬دور ﻣواﻗﻊ اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ ﻓﻲ ﻧﺷر اﻟﻔﻛر اﻟﻣﺗطرف‪،‬‬
‫ورﻗﺔ ﺑﺣﺛﯾﺔ ﻣﻘدﻣﺔ ﻟﻠﻣرﻛز اﻷوروﺑﻲ ﻟدراﺳﺎت ﻣﻛﺎﻓﺣﺔ اﻹرﻫﺎب واﻻﺳﺗﺧﺑﺎرات‬
‫ﻋﺑر اﻟﻣوﻗﻊ اﻻﻟﻛﺗروﻧﻲ‪http://www.europarabct.com :‬‬
‫اﻟرﻣﯾﺢ‪ ،‬ﯾوﺳف‪ ،(2015) ،‬اﻹرﻫﺎب ﻓﻲ ﺷﺑﻛﺎت اﻟﺗواﺻل اﻻﺟﺗﻣﺎﻋﻲ‪ ،‬ﻣﺟﻠﺔ اﻟﺟزﯾرة‬
‫اﻻﻟﻛﺗروﻧﯾﺔ‪ ،‬ﻋﺑر اﻟراﺑط اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫ﻧﺎي‪ ،‬ﺟوزﯾف‪ ،(2005) ،‬اﻟﺣرب واﻟﺳﻼم ﻓﻲ اﻟﻔﺿﺎء اﻻﻟﻛﺗروﻧﻲ‪ ،‬ﺑﺣث ﻣﻧﺷور ﻋﻠﻰ‬
‫ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ ،‬ﻋﺑر اﻟراﺑط اﻻﻟﻛﺗروﻧﻲ‪:‬‬
‫اﻟﯾﺣﯾﺎوي‪ ،‬ﯾﺣﯾﻰ‪ ،2010 ،‬ﺣرب اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻋﻠﻰ اﻟﻣوﻗﻊ اﻻﻟﻛﺗروﻧﻲ ﻟﻠﻛﺎﺗب ﯾﺣﯾﻰ‬
‫اﻟﯾﺣﯾﺎوي‪www.elyahaoui.org/medias_war.htm :‬‬

‫‪162‬‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‬

‫اﻹﺳم‪ :‬ﻣﺎﺟد ﻣﺣﻣد اﻟﺣﻧﯾطﻲ‬

‫اﻟﺗﺧﺻص‪ :‬دﻛﺗوراة ﻋﻠوم ﺳﯾﺎﺳﯾﺔ‬

‫اﻟﻛﻠﯾﺔ‪ :‬اﻟﻌﻠوم اﻹﺟﺗﻣﺎﻋﯾﺔ‬

‫ﺳﻧﺔ اﻟﺗﺧرج‪2017 :‬‬

‫‪163‬‬

You might also like