Haidar
2012-01-26, 12:45 PM
ــــــــــــــــــــــــــــــ ــــــــــــــــــــــــــــــ ـــــ{nl}تقرير: المعركة المحتملة: أميركا تستعد بسفن قتالية جديدة.. ودلافين مدربة.. وإيران قد تشن حرب ناقلات{nl}المصدر: دنيا الوطن{nl}يشكل القرار الذي اتخذه الاتحاد الأوروبي بفرض حظر على النفط الإيراني، والذي اتفق عليه يوم الاثنين وزراء الخارجية الأوروبيون، قنبلة موقوتة، من المقرر أن تنفجر يوم 1 يوليو (تموز). في ذلك اليوم، بحسب حزمة إجراءات مطروحة على الطاولة في بروكسل، ستتوقف أوروبا عن استيراد النفط من إيران، وهو ما يمثل نحو خمس إجمالي صادرات الدولة. في الوقت نفسه، سيتم فرض عقوبات أميركية تستهدف التمويل العالمي لتجارة النفط في إيران. وربما يكون ما زال بإمكان إيران تصدير كمية من نفطها إلى آسيا، ولكن بخصومات كبيرة.{nl}وعلى عكس العقوبات السابقة على إيران، سوف يلحق حظر النفط الضرر بجميع المواطنين ويمثل تهديدا للنظام. لقد ذكرت طهران منذ وقت طويل أن تلك الإجراءات ستكون بمثابة إعلان للحرب على إيران، وهناك خبراء قانونيون في الغرب يوافقون على هذا الرأي، بيد أن التهديد بصدام مباشر في الخليج تراجع خلال نهاية الأسبوع عندما عبرت حاملة الطائرات «يو إس إس لينكولن» وفرقة عملها التي تضم الفرقاطة البريطانية «إتش إم إس أرغيل» وسفينة حربية فرنسية، مضيق هرمز من دون وقوع حوادث. وكان ذلك على الرغم من تحذيرات وجهتها قوات الحرس الثوري الإيراني بداية هذا الشهر مفادها أنها ستعترض طريق عودة حاملة الطائرات الأميركية إلى المنطقة.{nl}غير أنه من المؤكد أن التوترات ستظهر على السطح مجددا مع اقتراب موعد سريان العقوبات المفروضة على النفط. وقد بدأت الولايات المتحدة بالفعل في تكثيف وجودها العسكري في المنطقة، ويخطط الحرس الثوري الإسلامي الإيراني لألعاب حرب بحرية جديدة الشهر المقبل. وصرح قائد القوات البحرية، علي فدوي، لوكالة أنباء «فارس» في وقت سابق من هذا الشهر، بأن التدريبات المقبلة التي تحمل اسم «الرسول العظيم» ستكون مختلفة عن ألعاب الحرب السابقة، دون الخوض في التفاصيل.{nl}* إمداد النفط الإيراني يعتبر مضيق هرمز هو الشريان الرئيسي الذي تمد من خلاله منطقة الخليج العالم بالنفط. ربما يكون لقدر بسيط من الضغط تأثير غير متكافئ، برفع أسعار النفط الخام في العالم وحدوث مجاعات في الدول المعتمدة على النفط في العالم. عند أضيق نقطة له، بين شبه الجزيرة العمانية والجزر الإيرانية قبالة بندر عباس، يبلغ عرض المضيق 20 ميلا، لكن القنوات التي يتدفق أسفلها أكثر من ثلث النفط المنقول عبر المحيط (17 مليون برميل نفط يوميا) تعتبر أضيق، إذ يبلغ عرض ممرات ناقلات البترول في كل اتجاه ميلين فقط، عبر المياه العميقة قبالة عمان، ثم مجددا إلى أقصى الغرب، داخل المياه الإقليمية الإيرانية.{nl}ويعتبر هذا هو الموقع الذي تكون فيه ناقلات النفط أكثر عرضة لمحاولة من جانب إيران لإغلاق مضخة النفط العالمية. وما لبث مسؤول إيراني أن لوح باحتمال إغلاق المضيق، انتقاما من التهديد بفرض عقوبات على إيران، حتى ارتفع السعر العالمي للنفط الخام إلى 115 دولارا (74 جنيها إسترلينيا) للبرميل. وفي حالة ثبات هذا السعر على المدى الطويل، سيكون باهظا بالدرجة الكافية لكبح أي قدر ولو بسيط من الانتعاش الاقتصادي العالمي.{nl}وهذا ما يجعل إجراء القوات البحرية الإيرانية في الخليج سلاحا قويا، غير أنه بلا شك سلاح ذو حدين، ربما يكون أكثر إضرارا بإيران منه بخصومها، فبينما، ربما، تتمكن المملكة العربية السعودية من عبور المضيق بخط أنابيب نفطها، فإن كل وحدات النفط الطرفية الإيرانية تقع غرب نقطة الاختناق. سوف تقطع إيران شريان حياتها الذي يشكل أكثر من 60 في المائة من اقتصادها.{nl}إضافة إلى ذلك، فقد أوضحت الولايات المتحدة أن تعطيل الملاحة البحرية في الخليج «خط أحمر»، من شأنه أن يدفع لاتخاذ رد فعل عسكري شامل ستدخل فيه المنشآت النووية الإيرانية ضمن قائمة أهداف العملية العسكرية. وحتى الآن، استبعد الجيش الأميركي شن هجمات على البرنامج النووي، إذ إن تكاليف شن حرب ضد إيران تفوق مكاسب تأجيل البرنامج النووي، بحسب تقدير وزير الدفاع، ليون بانيتا، لعام أو عامين على الأكثر، لكن إذا كانت الولايات المتحدة ستدخل في حرب بشأن النفط، فإن تحليل التكلفة والعائد سيتغير.{nl}ومن ثم، فإن إغلاق المضيق على الفور – إن لم يكن عملا انتحاريا – فإنه سيضر بإيران أبلغ الضرر، غير أن الخيار الذي يواجه طهران ليس ثنائيا. ثمة خيارات كثيرة لا ترقى إلى مستوى الإغلاق الكامل للمضيق؛ أشكال من عرقلة تجارة النفط من شأنها أن ترفع سعر النفط الخام وتبقيه مرتفعا، على نحو يعود بنفع كبير على إيران، لكنه لا يصل إلى درجة أن يكون ذريعة لشن حرب. ومع ذلك، فإن انتهاج تلك الخيارات يتطلب دهاء وحكمة من جانب جميع الأطراف، وهذا ليس أمرا مطروحا بأية حال.{nl}ففي فترة يحتدم فيها التوتر بشكل دائم، بإمكان قائد قوات الحرس الثوري الإيراني ذي الحماسة المفرطة أن يستغل هذه اللحظة في شن حرب، أو قد يسيء قبطان أميركي عصبي، تفصل سفينته ثوان عن قذائف إيرانية مضادة للسفن، تقدير الموقف بالمثل. كانت آخر مرة دخلت فيها إيران وأميركا في نزاع في هذا المضيق على وجه التحديد، في عام 1988، حينما قذفت قاذفة صواريخ تسمى «يو إس إس فينسنس» طائرة ركاب إيرانية، مما أسفر عن مصرع 290 مدنيا، بينهم 66 طفلا.{nl}يلقي شبح «إيران إير 655» بظلاله على المواجهة الحالية، إذ تذكر تلك الحادثة بأنه حتى أقوى الجيوش وأكثرها تقدما في العالم ليس بالضرورة أن تكون قادرة على السيطرة على موقف سمح فيه بتصاعد التوترات.{nl}* الخيارات العسكرية الأميركية مما لا شك فيه أن قوة السلاح الكاسحة تحت تصرف أميركا. من المتوقع أن يدعم الأسطول الخامس الأميركي، الذي تتمثل وظيفته في مراقبة منطقة الخليج، عدد يتراوح ما بين حاملة إلى حاملتي طائرات. في الوقت نفسه، مع سحب وزارة الدفاع الأميركية (البنتاغون) قواتها من العراق، فإنها قد عززت بهدوء وجودها العسكري في الكويت. وذكرت صحيفة «لوس أنجليس تايمز» أن لديها الآن 15.000 قوة هناك، من بينها كتيبتا جيش ووحدة طائرات هليكوبتر. ويدعم الولايات المتحدة أيضا الوجود البحري القوي لحلفائها البريطانيين ومن دول الخليج.{nl}وتبدو القوات العسكرية الإيرانية ضئيلة بالمقارنة، لكنها قوية بالقدر الكافي لإلحاق ضرر هائل بالملاحة التجارية، فهي تمتلك ثلاث غواصات روسية تعمل بالديزل من فئة «كيلو» التي تعمل في صمت، ويعتقد أنها تتمتع بالقدرة على زرع ألغام، كما تمتلك أيضا أسطولا ضخما من الغواصات الصغيرة وآلاف القوارب الصغيرة المسلحة بقذائف مضادة للسفن يمكنها العبور دون أن يقتفى أثرها من قبل رادار السفن حتى مسافة قريبة جدا، كما أن لديها أيضا كتيبة «استشهاديين» يمكن أن تزودها بمهاجمين انتحاريين على أهبة الاستعداد.{nl}ويتمثل أكبر مخاوف الأسطول الخامس في احتمالية توظيف تلك الحرب غير المتكافئة في إخضاع الأنظمة الدفاعية المعقدة لسفنه، خاصة في الحدود الضيقة لمضيق هرمز، الموزعة عند الجزر الإيرانية كثيرة الصخور المليئة بالتجاويف والتي تعتبر مثالية لشن هجمات سرية. في عام 2002، نظم الجيش الأميركي تدريبا بلغت تكلفته 250 مليون دولار (160 مليون جنيه إسترليني) يحمل اسم «تحدي الألفية»، وفيه شنت الولايات المتحدة حربا ضد دولة مارقة مجهولة الهوية لديها عدد كبير من القوارب الصغيرة وكتائب استشهاديين على أهبة الاستعداد. وفازت هذه الدولة المارقة، أو على الأقل كانت فائزة، عندما قرر كبار ضباط البنتاغون إنهاء التدريب. في ذلك الوقت، كان من المفترض أن العدو هو العراق، حيث كانت الحرب مع صدام حسين تلوح في الأفق، غير أن نمط القتال حاكى النمط الذي يتبعه الحرس الثوري الإيراني.{nl}ومنذ ذلك الحين، ركزت معظم خطط البحرية الأميركية على كيفية مواجهة «تكتيكات الحشد» – الهجمات على السفن الأميركية بأعداد ضخمة من القوارب ومئات من القذائف والمفجرين الانتحاريين والألغام، في وقت واحد.{nl}«كل أسبوعين في واشنطن، بإمكانك أن تحضر مؤتمرا مختلفا عن تكتيكات الحشد»، هذا ما قاله سام غاردينر، كولونيل متقاعد بالقوات الجوية الأميركية، قام بتدريس الاستراتيجيات الحربية والعمليات العسكرية بكلية الحرب الوطنية. وأضاف: «لقد أثبتت ألعاب الحرب أن حشد القذائف والألغام معا يلقي بضغط على قدرة السفن على الدفاع عن نفسها. ويتمثل التحدي الذي تواجهه في كيفية تأمين كاسحات الألغام التي تمتلكها ضد أساليب الحشد».{nl}وقد تمثلت إحدى استجابات البحرية الأميركية في تطوير نوع جديد من السفن القتالية، ألا وهي سفينة القتال الساحلية «إل سي إس»، وهي السفينة القتالية المصممة خصيصا لمواجهة تكتيكات القوات البحرية الإيرانية. وتتسم سفينة «إل سي إس» بأنها مصقولة وصغيرة الحجم وخفيفة وذات غاطس مسطح وتسير بسرعات كبيرة، بما يمكنها من العمل على طول السواحل المليئة بالجزر.{nl}وعلى أدنى المستويات، يقال إن الأسطول الخامس قد استعان بعدد كبير من الدلافين المدربة على تحديد مواقع الألغام.{nl}في النهاية، سيكون رد الفعل الأميركي تجاه تكتيكات الحشد هو استغلال الهيمنة الأميركية في الجو والعدد الهائل من القذائف الموجهة بدقة، في التصعيد بسرعة وبشكل هائل، لتدمير جميع مواقع القذائف الإيرانية والرادار والمرفأ العسكري وحواجز المياه على الشاطئ. لقد بات شبه مؤكد أن الهجمات الجوية ستتعقب أيضا مواقع القيادة والمواقع النووية المحتملة أيضا. وثمة قدر محدود من الشك في فاعلية تلك الاستراتيجية كعائق، غير أنها تحمل في متنها خطر تحويل مناوشة بحرية بسيطة إلى حرب شاملة في مدة قصيرة.{nl}* التكتيكات الإيرانية لهذا السبب، يشير معظم الخبراء العسكريين إلى أنه إذا ما قررت إيران انتهاج إجراء معين للانتقام من فرض عقوبات على نفطها، فمن المرجح أن تنتهج سبيلا آخر. يرى غاردينر أن النموذج الأكثر احتمالية سيكون «حرب الناقلات» بين إيران والعراق في الفترة من عام 1984 إلى 1987. وسيكون الهدف هو رفع أقساط التأمين وغيرها من تكاليف الشحن الأخرى، ومن ثم دفع أسعار النفط كوسيلة لإيذاء الغرب وتعويض العائدات المفقودة خلال الحظر.{nl}«ليس بالضرورة أن يتخذوا أي إجراء مباشر. إذا ما انتهجوا التكتيك نفسه الذي انتهجوه في حرب الناقلات، فقد يتم تحديد موقع لغم ولن يكون من الواضح على وجه التحديد منذ متى تم زرعه. ومن شأن أشياء على هذه الشاكلة أن ترفع سعر النفط. يتحدث الناس عن ارتفاع في أسعار النفط، لكن الأمر ربما يبدو أقرب إلى حالة استقرار نسبي في الأسعار»، يقول غاردينر: «الحل هو عدم التصعيد. إنك تبدأ بحماية الناقلات والبحث عن ألغام».{nl}وحتى إذا ما قررت إيران الثأر، فلن يكون هناك مبرر بالنسبة لها أن تتقيد باتخاذ رد فعل مباشر في المضيق. من الممكن أن تستهدف سعر النفط بأعمال تخريب تستهدف منشآت النفط بالدول العربية على طول الساحل الجنوبي للخليج، أو أن تستهدف المصالح الغربية بأي مكان في العالم، بعد أشهر أو سنوات من فرض حظر على النفط الإيراني.{nl}وأوضح آدم لوثر، من جامعة إير التابعة للقوات الجوية الأميركية، مؤخرا على مدونة «ديبلومات» أن «وزارة الاستخبارات والأمن القومي، خدمة التجسس في إيران، تعد واحدة بين أكثر الوزارات كفاءة في العالم». «على مدار الثلاثين عاما الماضية، تعقب وكلاء وزارة الاستخبارات والأمن القومي بنجاح واغتالوا منشقين ومسؤولين سابقين بحكومة الشاه وتهديدات حقيقية أو خيالية للنظام. ولا تزال وزارة الاستخبارات والأمن القومي قادرة على تنفيذ اغتيالات وشن هجمات ضد الحكومة وأهداف من المدنيين. ومن المرجح أن يكون لخدمة الاستخبارات أيضا وكلاء سريون في الولايات المتحدة»، هذا ما قاله لوثر.{nl}وقال إحسان محرابي، صحافي إيراني متخصص في القضايا العسكرية والاستراتيجية غادر إيران مؤخرا، على موقع «إنسايد إيران» الإلكتروني: «أتذكر تعبيرا اصطلاحيا إيرانيا شهيرا كان شائعا على وجه الخصوص بين المسؤولين العسكريين: (إذا غرقنا، فسنغرق الجميع معنا). كانوا واضحين تماما بشأن نيتهم. وفي حالة التعرض لهجوم من جانب قوة غربية، فلن يتم احتواء الحرب داخل الحدود الإيرانية. سيصبح العالم بأسره ساحة قتال لإيران – على الأقل، كانت تلك فكرتهم».{nl}ويرى مسؤولو إدارة أوباما أن مخطط تفجير في واشنطن العام الماضي، الذي اتهمت فيه قوات الحرس الثوري بالتخطيط لاغتيال السفير السعودي في الولايات المتحدة بتفجير مطعمه المفضل في العاصمة الأميركية، ربما كان محاولة لتصفية حسابات أحداث ماضية.{nl}وقال بروس ريدل، مسؤول سابق رفيع المستوى بوكالة الاستخبارات المركزية الأميركية «سي آي إيه»، مؤخرا في ندوة أقيمت في واشنطن ونظمها المجلس الأطلسي: «تتمثل إحدى الوسائل التي يمكن أن تؤذينا بها إيران والتي قلما يتم الحديث عنها في قدرة الإيرانيين على إيذائنا في حرب أوباما في أفغانستان - أن الإيرانيين في موقع متميز جدا يمكنهم من جعل الحرب في أفغانستان (التي تعتبر صعبة بالأساس) مستحيلة».{nl}غير أن كل هذه الخيارات تمثل استراتيجيات عالية المخاطرة، محفوفة بمخاطر سوء التقدير. في سيناريو حرب الناقلات، ستوكل مهمة الحفاظ على الخط الفاصل بين الحرب والسلام، فعليا، إلى صغار الضباط المجبرين على اتخاذ قرارات تنطوي على مجازفات كبيرة في ثوان معدودة، وهي مجموعة الظروف التي قادت إلى كارثة طائرة «إيرباص» في عام 1988. حتى إذا ظلت واشنطن وطهران مصرتين على تجنب حرب شاملة، مع مرور شهر تلو الآخر، يزداد احتمال اندلاع حرب بشكل غير مقصود.{nl}كيف تتنصت المخابرات الإسرائيلية على جوالك الشخصي ؟!{nl}المصدر: موقع الحرية{nl}تشهد أعمال التخريب رواجا كبيرا منذ القدم وخاصة على الأجهزة التكنولوجية وقد اشتهر ما يعرف بالتخريب الإلكتروني وأعمال القرصنة والهاكرز واشتهرت هذه العمليات على كافة الأصعدة الدولية واصبحت الحروب الإلكترونية هي اللغة المألوفة لتلك الفئات وبما أن آخر الصيحات في التطور التكنولوجي في العالم هما الجوال والشبكات اللاسلكية فلقد حاول الكثيرون اختراع أساليب وطرق تخريبية.{nl}من المعلومات المتداولة في المجالس حول حقيقة التنصت والتجسس والتخريب على جهازك الجوال بإرسال فيروس وخلافه .. فهل من الممكن أن يقوم أحدهم بسرقة رقم جوالك واستخدامه ؟ وهل يستطيع أحدهم تخريب جوالك وإيقافه عن العمل؟ هيا لنرَ .. خزعبلات أم حقائق ؟وصل الأمر ببعض الأشخاص إلى تخويف الآخرين بالتنصت على هواتفهم الجوالة ومعرفة مكالماتهم وما يدور فيها .. بل إن الأمر تعدى ذلك إلى التخويف بسرقة جميع ما تحتويه الشريحة وذاكرة الهاتف الجوال واستخدامها بشكل آخر!؟ فهل هذا ممكن؟وإلى اي حد يمكن لشخص إيذاءك من خلال جوالك؟ هل كل هذه خزعبلات أم شائعات أم حقائق؟{nl}نعم هذه هي الحقيقة فلقد ثبت قطعا بما لا يدع مجالا للشك بأنه لا يمكن بأي حال من الأحوال التنصت على مكالماتك ومعرفة ما يدور فيها من خلال شخص آخر قابع خلف شاشة جهاز حاسب آلي. بمعنى آخر لايستطيع أحد أن يستمع لمكالماتك ومعرفة ما يحتويه هاتفك الجوال إلا بإذن مباشر منك .. أي أن تهبه هاتفك الجوال ليعبث فيه. لكن كيف من الممكن تخريب جهازك؟ فهذا حدث من قبل وقد يكون حدث لك شخصيا أو لأحد أصدقائك أو أقربائك .. وصلت نتيجة هذا التحقيق إلى أنه لا يمكن تخريب الهاتف الجوال والشريحة الخاصة به عن بعد )أي بدون الحصول على الجهاز باليد( إلا من خلال طريقة وحيدة وهي الرسائل أو SMS وفي بعض أنواع الهواتف الجوالة وليس جميعها .{nl}- تفجير الجوال .{nl}يطلق على هذه العملية «رسائل التفجير SMS Bombing وهي معتمدة أصلا على ثغرة موجودة في بعض أنواع أجهزة نوكيا .. ويتمكن من خلال هذه الثغرة المخرب من إرسال رسائل ذات رأس Header مكسور لا يتعرف عليها الهاتف الجوال فتتسبب بإغلاقه وانغلاق الشريحة .. والحل في السابق لهذه المشكلة هو تغيير الشريحة القديمة بأخرى جديدة من شركة الاتصالات ولكن في الفترة الأخيرة ظهرت بعض البرامج التي يدعي أصحابها أنه من الممكن إعادة عمل الشريحة ويطلق على هذه البرامج اسم Sim Unlocking .{nl}- هجوم إغراقي .{nl}هذا نوع آخر من أنواع العمليات التخريبية الممكنة على أجهزة الجوال وتعتمد هذه العملية على شن هجمات إغراقية عن طريق إرسال رسائل SMS كثيرة جدا على الجوال المستهدف بقصد الإزعاج وعلى أسوأ الاحتمالات إصابة الجهاز وليس الشريحة بالخراب ولكن مع تطور أجهزة الجوال مؤخرا أصبحت هذه العملية غير مجدية في بعض الأحيان ولكن عند قيام أكثر من جهة بشن هجوم إغراقي على هدف معين في نفس الوقت قد يتسبب هذا في تعطل جهاز الاتصالات المخصص لتمرير الرسائل للمستخدمين وذلك بسبب أن كمية الرسائل الواردة تفوق قدرة الجهاز على التحمل مما يصيبه بالتوقف.{nl}- التهكير الحقيقي .{nl}هل سبق وأن تفاجأت بحصول أحدهم على كافة معلومات الشريحة الخاصة بهاتفك الجوال من دون علمك؟ نعم هذا ممكن ولكن في حالة واحدة وهي أن يكون هذا الشخص قد ربط جهازك الجوال بكمبيوتر من خلال كيبل توصيل ونادرا من خلال الأشعة تحت الحمراء Infrared وعند ربط جهازك الجوال من خلال الكيبل حتى لو كان جهازك لا يعمل OFF فإنه باستطاعة هذا المتلاعب تشغيله من دون الحاجة للرقم السري PIN الخاص بك وبعد تشغيله فإن المخرب سيتمكن من سحب كافة معلومات الشريحة وأيضا جميع المعلومات السرية الخاصة بها من أرقام سرية بكافة أنواعها وأيضا بكل تأكيد جميع أرقام الهواتف المخزنة. كل هذه العمليات تتم بإستخدام برامج تعرف باسم Cell Phreacking Phone أو Phreaking كما يتعامل بها البعض.{nl}ويعتبر الهاتف الخليوي' بمثابة العميل والجاسوس الأول على صاحبه وهو المتهم الأول في نجاح مخابرات الاحتلال الاسرائيلي في الوصول إلى الشخص المراد تصفيته أو اعتقاله، وذلك عبر تحديد بصمة الصوت للشخص المستهدف.{nl}الغريب أن رجال المقاومة الفلسطينية يعتقدون أن سلطات الاحتلال لا يمكنها مراقبة شبكة الجوال الفلسطينية أو أي شركة جوال مستقلة، وأن استخدامهم لأسماء حركية والتحدث بأسلوب الشفرات أو تغيير لهجتهم عند التحدث في الهاتف يكفي لتجاوز مسألة المراقبة، غير أن ذلك لا يكفي في بعض الأحيان.{nl}وأفاد أكثر من مواطن فلسطيني اعتقل من قبل جيش الاحتلال الإسرائيلي على الحواجز الإسرائيلية أن المخابرات الصهيونية كانت تهتم بالهاتف النقال ، وتقوم عبر الشريحة التي يحملها الجهاز بإخراج ملخص للمكالمات التي أجراها لأكثر من شهر، بحيث تحتوي على رقم المتصل به ونص الحوار وزمنه والمكان الذي أجريت منه المكالمة، بحيث تصبح هذه المكالمات سيفاً مسلطاً على رقاب المقاومين ودليلاً حياً على إدانتهم في المحاكم الصهيونية.{nl}وكشف عدد من الأسرى الفلسطينيين داخل السجون الصهيونية في دراسة أمنية أعدها أسرى في سجن عسقلان الصهيوني مؤخراً ، أن قوات الاحتلال تمكنت من إحباط العمليات التي كانوا ينوون القيام بها واعتقالهم من خلال كشفها 'بصمات صوتهم ومراقبة اتصالاتهم الهاتفية'، مشيرين إلى أن سلطات الاحتلال عرضت عليهم أثناء التحقيق معهم جميع مكالماتهم التي أجروها .{nl}وإذا ما أرادت قوات الاحتلال اعتقال شخص ما فإنها تعمل أولاً على الحصول على بصمة صوته من خلال التنصت على اتصالاته الهاتفية، ثم تستخرج جميع المكالمات التي أجراها سابقاً ولاحقاً، وكذلك التنصت على جميع المكالمات التي يجريها من يتحدثون إليه ويتحدث إليهم، ومن ثم تحديد موقعه حتى لو كان هاتفه الجوال مغلقاً، وترجع قدرة مخابرات الاحتلال الصهيوني على تحديد مكان أي هاتف محمول حتى لو كان مغلقاً لوجود تخزين دائم للكهرباء في الجهاز المحمول ـ ليس تحت تصرف صاحب الهاتف ـ يحافظ على ذاكرة الجهاز وبرمجته.. مشيرين إلى أنه من خلال موجات كهرومغناطيسية أو إرسال رسائل صوتية معينة يمكن تحديد مكان صاحب الهاتف، سواء كان مفتوحاً أو مغلقاً، حيث يحدث تواصل بين الجهاز ومحطات التقوية والإرسال للشركة مقدمة الخدمة، ومن ثم بالجهاز المراد رصده.{nl}وكانت الصحف الإسرائيلية قد كشفت قبل أكثر من عام عن جانب من هذه المعلومات، الأمر الذي أغضب جهاز الأمن العام الصهيوني، ودفعه لمطالبة وزارة العدل بعدم نشر هذه المعلومات بحجة أنها تضر بجهوده في 'مكافحة الإرهاب والإجرام .{nl}وأثبتت التحقيقات والدراسات الأمنية التي أجريت مؤخرا على عمليات الاغتيال الأخيرة والموثقة بملفات التحقيق مع المتورطين في عمليات الاغتيال أن الهاتف الخلوي بشكل خاص والاتصالات الهاتفية بشكل عام التي يستخدمها كوادر ورجال المقاومة كانت تخضع كلياً لتنصت المخابرات الإسرائيلية وهو الأمر الذي استطاعت من خلاله أجهزة الأمن الإسرائيلية إفشال العديد من عمليات المقاومة وتصفية أو اغتيال عناصرها قبل تمكنهم من الوصول إلى أهدافهم كما ساعدت وبشكل جوهري في تحديد أماكن المقاومين وتصفيتهم رغم الاحتياطات الأمنية التي دأب المقاومين على إتباعها في تحركاتهم والتي استثنوا منها في كل الحالات الهاتف الخلوي لاعتقادهم أن استخدامهم أسماء حركية أو أرقام غير معروفة كافية لتجنب رصد محتمل للمكالمة من قبل المخابرات الإسرائيلية.{nl}وكان مكتب الرئيس عرفات قد انتبه منذ العام 1999 لخطورة الهواتف النقالة وإمكاناتها الهائلة في التنصت على الأحاديث التي تدور في مكاتب الرئيس ياسر عرفات بعد أن وصل الأخير تقريراً سرياً من المخابرات المصرية يؤكد استراق الجانب الإسرائيلي بواسطتها السمع لمعظم الأحاديث الجانبية التي تدور في اجتماعات المجلس الأعلى للأمن القومي والاجتماعات الخاصة مع الوزراء والقادة بعد اختراع شركتي Sckwar&Rode جهازا لصالح المخابرات الألمانية يمكن من خلاله التقاط جميع المحادثات الجارية في محيط أي جهاز نقال حتى ولو كان مغلقاً . حيث تتحول هذه الهواتف إلى أجهزة بث من خلال السيطرة على الكود المشفر لهذه الهواتف حتى في حال إغلاقها يتحول الميكروفون الموجود في الهاتف النقال إلى جهاز يبث كل الأصوات التي يلتقطها في محيطه . وهو الأمر الذي دفع بالرئيس عرفات آنذاك إلى منع إدخال الهواتف النقالة إلى مكتبه، وأمر شركة الاتصالات الفلسطينية بالإسراع في إنجاز شبكة الاتصالات الخلوية الفلسطينية 'جوال' في محاولة للحد من خطر الهواتف الإسرائيلية إلا أن المخابرات الإسرائيلية سرعان ما استطاعت اختراقها هي الأخرى رغم اعتمادها على أحداث تقنية أمنية للاتصالات في العالم والمعرفة ب(جي اس ا .){nl}وكان قد أدى الصراع الخفي بين رئيس الوزراء الإسرائيلي ايهود اولمرت وبيرتس الى الكشف عن تنصت جهاز المخابرات الاسرائيلي الخارجي (الموساد) على اتصالات الرئيس الفلسطيني محمود عباس (ابو مازن). وقالت صحيفة «يديعوت احرونوت» ان اولمرت استخدم معلومات مصنفة «سرية للغاية» تتمثل بتسجيلات صوتية لمكالمات ابو مازن الهاتفية، منها حديثه مع بيرتس، بهدف الاطاحة به.{nl}اتهام ضابط سابق بالمخابرات الأمريكية بتسريب معلومات سرية{nl}المصدر: رويترز{nl}قالت وزارة العدل الامريكية إن ضابطا سابقا بوكالة المخابرات المركزية اعتقل ووجه له اتهام بالكشف عن معلومات سرية بصورة غير قانونية لصحفيين منها هوية ضابط سري وتفاصيل عن القبض على المشتبه به بتهمة الارهاب أبو زبيدة.{nl}وعمل جون كيرياكو (47 عاما) في وكالة المخابرات المركزية من 1990 الى 2004 كضابط مخابرات ثم عمل كأحد كبار العاملين في لجنة العلاقات الخارجية بمجلس الشيوخ من 2009 حتى مايو ايار 2011.{nl}وكيرياكو متهم بكشفه لاحد الصحفيين في عام 2008 هوية ضابط سري لوكالة المخابرات المركزية شارك في برنامج الوكالة لاعتقال المشتبه بهم في تهم الارهاب سرا ونقلهم لمراكز احتجاز تشرف عليها الولايات المتحدة واستجوابهم.{nl}وكيرياكو متهم أيضا بالكشف لثلاثة صحفيين عن هوية ضابط اخر بالوكالة شارك في اعتقال واستجواب أبو زبيدة الذي يعتقد أنه قائد ميداني بتنظيم القاعدة والذي اعتقل في مارس اذار 2002 في باكستان.{nl}وبرزت هذه القضية بعد ادراج اسميهما في ملفات مغلقة قدمها محامو الدفاع في القضايا التي تشمل مشتبها بهم بتهم الارهاب محتجزين في السجن الحربي الامريكي في خليج جوانتانامو بكوبا حسبما جاء في الدعوى الجنائية.{nl}ولم ينشر اسم الضابط السري لكن صحيفة نيويورك تايمز نشرت اسم الضابط الاخر في عام 2008. وقالت السلطات الامريكية انها لم توفر أي معلومات لمحامي الدفاع.{nl}وقالت ان كيرياكو قدم معلومات الاتصال عن الضابطين وكذلك تفاصيل عن دور الضابط الثاني في عملية أبو زبيدة.{nl}وعثر أيضا على صور فوتوغرافية للشخص الثاني بين مواد مع مشتبه بهم في تهم تتعلق بالارهاب في معتقل جوانتانامو. وبعد تلك الحوادث فتح مسؤولون أمريكيون تحقيقا.{nl}منع مدير المخابرات الاردنية السابق من السفر والحجز على امواله{nl}المصدر: فرانس برس{nl}اعلن مصدر قضائي اردني الاربعاء ان مدعي عام عمان اصدر قرارا يقضي بمنع مدير المخابرات الاردنية السابق محمد الذهبي من السفر والحجز التحفظي على امواله المنقولة وغير المنقولة.{nl}وقال المصدر الذي فضل عدم كشف اسمه لوكالة فرانس برس ان 'مدعي عام عمان القاضي محمد الصوراني اصدر(الاربعاء) قرارا بمنع سفر مدير المخابرات السابق الفريق محمد الذهبي'.{nl}واضاف ان 'المدعي العام اصدر قرارا آخر بالحجز التحفظي على الاموال المنقولة وغير المنقولة للذهبي'، الذي شغل منصب مدير المخابرات العامة من اواخر العام 2005 حتى اواخر العام 2009.{nl}واوضح المصدر ان 'البنك المركزي الاردني سجل (الثلاثاء) قضية لدى دائرة ادعاء عمان بحق الذهبي'، من دون ان يعطي مزيدا من التفاصيل حول هذه القضية.{nl}وعادة ما تتعلق قضايا الــبنك المركزي بتبييض اموال.{nl}وبعد مناشدات عديدة من الحراك الشعبي، بدأ الاردن في كانون الاول (ديسمبر) الماضي حملة لمكافحة الفساد استهلها بتوقيف عمر المعاني امين عمان السابق (2006 ـ 2011) بتهم تتعلق بـ'الاخلال'بالواجبات'الوظيفية' واستثمار'الوظيفة'والاختلاس'وال رشوة'.{nl}وتشكك المعارضة وعلى رأسها الحركة الاسلامية في الحملة التي اطلقت ضد مسؤولين سابقين ورجال اعمال نافذين، وتعتبر انها 'ليست كافية'.{nl}حقيقة دور حسين سالم والمخابرات في صفقة الغاز{nl}المصدر: ج. البشاير{nl}ليس سرا أن حسين سالم هو رجل مخابرات مصري وأنه ظل يتعاون مع المخابرات المصرية طوال العقود الثلاثة الماضية، ولكن أن يعلن فريد الديب هذا على الملأ في جلسة معلنة من أجل براءة الرئيس مبارك فهو ما أغضب المخابرات العامة ، وأغضب حسين سالم ، وجعله يفجر واحدة من أكبر المفاجآت.{nl}هدد حسين سالم سوزان مبارك في اتصال هاتفي غاضب بأن يتوقف فريد الديب عن هذا الهراء الذي سيقوله والا سيدفع الجميع الثمن وسيقوم بنفسه بلف حبل المشنقة حول عنق مبارك ونجليه حتى لو أدى ذلك الى دخوله السجن عدة أعوام.{nl}ونفي حسين سالم أنه يعمل في المخابرات العامة وأكد على أن هذا غير صحيح ، كما أشار الى أن المخابرات العامة لا صلة لها بصفقة الغاز، وأوضح أن عمر سليمان كان رافضاً لهذه الصفقة ولكن مبارك أصر عليها وأجراها هو والرئيس الاسرائيلي الحالي شيمون بيريز.{nl}وكل ما قاله حسين سالم ليس حقيقيا حيث تؤكد أكد عادل حمودة رئيس تحرير الفجر أن عمر سليمان اعترف له في عام 2009 بأن حسين سالم بالفعل رجل مخابرات مصري ، وأن عمر سليمان قد أجاز صفقة الغاز هو ورجال المخابرات العامة والامن القومي لتحقيق ما وصفه بمصالح أمنية تتعلق باتفاقات وتعاهدات خاصة بين البلدين، وأن هذه الاتفاقات كانت من أجل مصلحة البلاد في المقام الاول.{nl}من جانبه خاف مبارك من تهديدات حسين سالم وشدد على فريد الديب بعدم الدفوع بمسئولية المخابرات وحسين سالم عن الصفقة، خوفا من أن يفتح حسين سالم الصندوق الخاص بمبارك والمليء بتجاوزات قال عنها سالم أنها ستؤدي به الى حبل المشنقة.{nl}القاعدة مازالت "خطرا حقيقيا" على الولايات المتحدة{nl}المصدر: اليوم السابع{nl}بالرغم من مقتل أسامة بن لادن والإمام الأمريكى اليمنى أنور العولقى فإن تنظيم القاعدة ما زال "خطرا حقيقيا على الولايات المتحدة"، حسبما أعلن الأربعاء وزير الدفاع الأمريكى ليون بانيتا فى مقابلة تلفزيونية.{nl}ونشرت محطة "سى بى اس" مقاطع من المقابلة التى أجرتها مع بانيتا والتى ستنشر الأحد المقبل، وتحدث فيها عن إستراتيجية الولايات المتحدة للتخلص من القاعدة.{nl}وقال "نطارد أعضاء القاعدة أينما كانوا"، وأضاف "من الواضح أننا نواجه القاعدة فى باكستان.. نواجه أيضا تشعبات القاعدة فى اليمن والصومال وأفريقيا الشمالية.. ويبدو أن كل الذين لهم ارتباط بالقاعدة ضالعون فى أفغانستان".{nl}ولمعرفة ما إذا كانت الولايات المتحدة قد هزمت التنظيم المتطرف، أجاب بانيتا "ليس بعد"، مضيفا "ما زال أعضاء القاعدة يشكلون تهديدا حقيقيا.. ما زالوا طليقين ويجب أن نواصل ممارسة الضغط عليهم أين ما كانوا"، معتبرا أن القوات الأمريكية "وجهت ضربة قوية إلى رأس" التنظيم.{nl}وحسب لائحة القادة العشرة الرئيسيين فى القاعدة التى وضعت بعد اعتداءات 11 سبتمبر فإن واحدا منهم ما زال على قيد الحياة وهو أيمن الظواهرى الذى أصبح زعيم التنظيم بعد مقتل أسامة بن لادن خلال عملية قام بها كوماندوس أمريكى فى باكستان فى مايو الماضى.{nl}لوموند ديبلوماتيك تكشف عن وجود محطة تجسس إسرائيلية في صحراء النقب للتنصت على المنطقة{nl}المصدر: ج. الديار الاردنية{nl}ما زالت الدولة العبريّة تلتزم الصمت إزاء ما كشفت عنه صحيفة لوموند ديبلوماتيك الشهرية الفرنسية عن وجود محطة تجسس إسرائيلية في صحراء النقب للتنصت على المنطقة, وهي الأكبر والأضخم في العالم.وأثار الصمت الإسرائيلي تساؤلات حول ما إذا كان ذلك يعد تأكيدًا لما كشفته المجلة, أم أنّه صمت ناتج عن حالة من الصدمة تسود الأوساط الإسرائيلية السياسية والأمنية واندهاشها من توصل كاتب التقرير لمعلومات تفصيلية عن القاعدة, في المقابل, قالت مصادر أمنيّة إسرائيلية, وصفت بأنها رفيعة المستوى, إن حماس تسلّمت شبكة اتصالات صينية متقدمة جدا من إيران تشبه بدقتها وتكنولوجيتها المتطورة شبكة اتصالات حزب الله اللبناني.وذكر موقع (سكوب) الإسرائيلي على الانترنت, أن مصادر غربية وأمريكية قالت إنّ الحديث يدور عن شبكة قيادة وسيطرة يطلق عليها اسم سيلغ وهي من طراز شبكة الاتصالات سي 2 مغلقة جدا من الناحية التكنولوجية, وتُمكّن المقاتلين من إجراء اتصالات من دون أي مشاكل, كما أنه لا يمكن اختراق المحادثات التي تجري من خلالها.{nl}وقال الموقع إنّه تمت صناعة هذه الشبكة في الصين, ووفق التقديرات فإن تعديلات وتطويرات أدخلت عليها في إيران, كما أن شبكات مماثلة تستعمل من قبل الجيش الأمريكي.{nl}وتابعت المصادر قائلة إن عناصر حركة حماس في غزة غير الملمين بالتكنولوجيا الحديثة, يواجهون مشكلة في استخدام هذه الشبكة حتى الآن,لأن الحركة لم تهتم في السابق بالتكنولوجيا المتقدمة وهي تنظيم مغلق ومتخلف على عكس حزب الله, لكن يبدو أن نجاحات حزب الله في الحرب الأخيرة ضد إسرائيل دفعت حماس إلى محاولة مواكبة التطورات التكنولوجية واقتناء الشبكة التي يتم التدرب على استعمالها على أيدي خبراء حزب الله في البقاع اللبناني.{nl}وكانت الصحيفة الفرنسية ذكرت أن مهمة محطة التجسس تتمثل في اعتراض المكالمات الهاتفية والرسائل والبيانات الإلكترونية التي يتم إرسالها عبر الأقمار الصناعية وكابلات الاتصالات البحرية الموجودة في البحر الأبيض المتوسط.واستند معد التقرير إلى مجندة بالاستخبارات العسكرية الإسرائيلية في الكشف عن أكبر وأضخم قاعدة من نوعها في العالم, والتي تتمثل مهمتها في اعتراض المكالمات التليفونية والرسائل والبيانات الإلكترونية,التي يتم إرسالها عبر الأقمار الصناعية وكابلات الاتصالات البحرية الموجودة في البحر الأبيض المتوسط, كما أن لديها القدرة على جمع المعلومات الإلكترونية, ورصد اتصالات الحكومات والمنظمات والشركات والأفراد على حد سواء.ونقل عن المجندة السابقة بوحدة 8200 التابعة للمخابرات العسكرية الإسرائيلية, دون أن يكشف عن اسمها, أن القاعدة تتجسس على عدد من الدول من بينها دول معادية لإسرائيل وأخرى تعتبر صديقة لها, وذكرت أن القاعدة التي تقع بمنطقة (أوريم) بجنوب إسرائيل على بعد 30 كيلومترا من سجن مدينة بئر السبع, تعترض الاتصالات الصادرة من الشرق الأوسط وأوروبا وأفريقيا وآسيا, وتشرف على تشغيلها وحدة 8200.وقالت إن المعلومات التي تجمعها القاعدة ترسل للوحدة 8200, وإن القاعدة تخضع لحماية أمنية مشددة, فتبدو أسوارها عالية, وبواباتها كبيرة ومحمية بالعديد من كلاب الحراسة, معتبرةً أن أهم الإنجازات التي قامت بها الوحدة المسؤولة عن تلك القاعدة هو اعتراض الاتصال الهاتفي بين الرئيس المصري جمال عبد الناصر والعاهل الأردني الراحل الملك حسين خلال اليوم الأول من حرب يونيو 1967, واعتراض الاتصال الهاتفي بين الرئيس الفلسطيني الراحل ياسر عرفات و بين المجموعة التي اختطفت السفينة (اكيلي لاورو) في العام1995.وفي السياق ذاته, قالت وثيقة جديدة للشاباك إن مهربي الأسلحة في سيناء يعملون عقب الثورة المصرية من دون حسيب أو رقيب, وأصبحت الوسائل القتالية التي جرى تهريبها في الآونة الأخيرة إلى قطاع غزة تشمل مئات الصواريخ التي يتراوح مداها بين 20- 30 كيلومتراً, وألف قذيفة هاون, وعشرات الصواريخ المضادة للدبابات, وأطناناً من المواد المتفجرة والمواد الخام التي تُستعمل في تصنيعها.وأكد مسؤولون في جهاز الشاباك لصحيفة (يديعوت أحرونوت) أن إيران تقوم بدور مركزي في عمليات تهريب الأسلحة هذه من أجل تحسين القدرات القتالية لدى حركتي حماس والجهاد الإسلامي, ويبدأ المسار الأساسي لهذه العمليات من إيران ويمر في السودان ومصر وصولاً إلى شبه جزيرة سيناء, ومن هناك إلى قطاع غزة, ومعظم الذين يعملون في عمليات التهريب في سيناء هم من البدو, إذ تشكل هذه العمليات بالنسبة إليهم مصدر دخلهم الرئيسي.ووفق التقرير الإسرائيلي فإنّ إيران تقوم بتهريب المبالغ الطائلة من الأموال إلى القطاع, وبهدف تمويل الجيش الذي تعكف حماس على إقامته, والذي يتحول يوما بعد يوم إلى جيش نظامي بكل ما تحمل هذه الكلمة من معان, وأن عدد أفراده وصل إلى عشرات آلاف المقاتلين المدربين, وكشف التقرير عن أنه خلافًا للماضي, فإن حماس تقوم بالتحضير لصناعة عسكرية متطورة للغاية, التي تعتمد على آلاف المهندسين الفلسطينيين وأصحاب ألقاب الدكتوراه في الفيزياء والكيمياء, الذين يزورون إيران بشكل منظم, ويتلقون تدريبات في سبل تطوير الأسلحة من الناحية التكنولوجية وإقامة بنية تحتية للصناعات العسكرية الفلسطينية.{nl}دراسة: الفزع الأمريكي من دمار حرب إلكترونية{nl}المصدر: العرب أون لاين{nl}الحرب هي نزاع مسلح تبادلي بين دولتين أو أكثر من الكيانات غير المنسجمة، حيث الهدف منها هو إعادة تنظيم الجغرافية السياسية للحصول على نتائج مرجوة ومصممة بشكل ذاتي.{nl}في كتابه عن الحرب، قال المنظر العسكري البروسي، كارل فون كلاوزفيتز، عن الحرب إنها "عمليات مستمرة من العلاقات السياسية، ولكنها تقوم على وسائل مختلفة، و"الحرب هي عبارة عن تفاعل بين اثنين أو أكثر من القوى المتعارضة والتي لديها "صراع في الرغبات"؛ ويستخدم هذا المصطلح أيضا كرمز للصراع غير العسكري، مثل الحرب الإعلامية والنفسية والطبقية.{nl}وهكذا فإن الحرب لا تقود بالضرورة إلى احتلال أو قتل أو إبادة جماعية. الحرب الأهلية هي حرب بين الفصائل لمواطني بلد واحد، أو بشكل آخر هي نزاع بين دولتين تم إنشاؤهما من أصل واحد ومتحد سابقا. الحرب بالوكالة هي حرب تنتج عندما تستعين قوتين بأطراف ثالثة كبدائل لقتال بعضهم البعض بشكل مباشر.{nl}وللحرب كيانها الثقافي، وممارستها ليست مرتبطة بنوع وحيد من التنظيم السياسي أو المجتمعي. بدلا من ذلك، كما تمت مناقشته من قبل جون كيغان في تأريخه للحرب، فإن الحرب هي ظاهرة عالمية، وشكلها ونطاقها يحددها المجتمع الذي يقوم بها.{nl}الحروب قد تجري في وقت واحد على واحد أو أكثر من المسارح التقليدية المختلفة، أي البر والبحر والجو. وتشمل الحملة العسكرية ليس فقط القتال، بل أيضا التصنيع والقدرة الاقتصادية والاستخبارات، وتحركات القوات والإمدادات والدعاية، وغيرها من العناصر. وهناك فترة من الصراع الضاري المستمر تسمى تقليديا المعركة.{nl}وعلى الرغم من أن هذه المصطلحات لا تطبق على النزاعات التي تشمل الطائرات والصواريخ والقنابل وحدها، في ظل غياب القوات البرية أو البحرية، فإنه توجد أيضا العديد من الأفعال الأخرى التي يمكن اتخاذها من قبل القوات العسكرية أثناء الحرب، ويمكن أن تشمل هذه الأفعال بحوث الأسلحة، والاعتقالات والاغتيالات، وقد تحدث الإبادة الجماعية في بعض الحالات.{nl}وبما أن الجوانب الإستراتيجية والتكتيكية للحرب تتبدل دائما فإن النظريات والمذاهب المتعلقة بالحرب غالبا ما تصاغ قبل، أو أثناء، وبعد كل حرب كبرى.{nl}كارل فون كلاوزفيتس قال: "إن لكل عصر نوعه الخاص من الحروب، والظروف الخاصة، والتحيزات المميزة".{nl}مشروع "أربانت"{nl}خلال العقد الأخير من القرن العشرين انضافت إلى أدوات وساحات الصراع حرب الانترنت التي تشكل في نظر البعض امتدادا للحرب الإلكترونية التي تطورت واتسعت مع نهاية الحرب العالمية الثانية، وخاصة خلال فترة ما سمي الحرب الباردة.{nl}ظهرت الإنترنت نتيجة لمشروع "أربانت" الذي أطلق عام 1969 من طرف وزارة دفاع الولايات المتحدة. وقد أنشئ هذا المشروع من أجل مساعدة الجيش الأمريكي على تحسين قدراته عبر شبكات الحاسب الآلي الذي توسع استخدامه في جزء متنام من المؤسسات التي لها علاقات بشكل أو بآخر بالمؤسسات العسكرية والاستخبارية. وقد تم ربط الشبكة بالجامعات ومؤسسات الأبحاث لاستغلال أمثل لقدرات الحواسيب. النظام سمح بربط فوري بين العديد من المؤسسات خاصة العسكرية والأمنية الأمريكية.{nl}وفي الأول من يناير 1983 استبدلت وزارة دفاع الولايات المتحدة البروتوكول "أن سي بي" المعمول به في الشبكة واستعاضت عنه بحزمة موافيق "بروتوكولات" الإنترنت. وبحلول أواخر عام 1994 كان هناك تزايد ملحوظ في اهتمام الجمهور بما كان سابقا محل اهتمام للأكاديميين فقط. وفي غضون ذلك، وعلى مدار العقد، زاد استخدام الإنترنت بشكل مطرد.{nl}مع بداية القرن الحادي والعشرين أصبحت الشبكة أساسية في غالب الاتصالات والتعاملات وأجهزة التحكم، وبالإضافة إلى أنها شكلت وسيلة تجسس للبعض، كما تحولت إلى أداة للحرب بمختلف صورها.{nl}المتاهة الجديدة{nl}انتقلت العديد من وسائل السيطرة والتحكم لمعظم العمليات الحيوية الموجودة على الأرض إلى الفضاء في صورة أقمار صناعية ومحطات فضائية، كما انتقل أيضا قطاع واسع من الحروب والمعارك والحوارات والثورات إلى العالم الافتراضي الذي خلقه الإنسان منذ اختراعه للكمبيوتر والذاكرات الإلكترونية وشبكات المعلومات، فأنشأ داخله جغرافية جديدة افتراضية مكونة من أماكن وعناوين وشوارع ومسارات في إطار قواعد وقوانين تنظم عملية تبادل المعلومات والأموال والبضائع والأفكار. ويجري على هذا العالم الافتراضي ما يجري على العالم الحقيقي من تطور وحياة ومرض وفناء.{nl}وفي صيف سنة 2011 كشف جوليان أسانغ، مؤسس موقع ويكيليكس في حوار له مع قناة روسيا اليوم، أن موقع "فيسبوك" يعتبر أكثر أدوات التجسس التي ابتكرها الإنسان رعبا في تاريخ البشرية، مشيرا إلى أن أجهزة الاستخبارات الأمريكية يمكنها الحصول على معلومات عن أي مستخدم لمواقع الإنترنت الكبيرة في أي وقت تريده.{nl}أسلحة الدمار الشامل{nl}وضعت وكالة البحوث الدفاعية المتطورة ومركز الدراسات الاستراتيجية والدولية في الولايات المتحدة الأمريكية ضمن مؤسسات أخرى جزءا هاما من أسس الحروب عبر الشبكة العنكبوتية.{nl}وهكذا باتت الحرب الإلكترونية الشكل الرائج والأكثر فعالية في حروب القرن الحادي والعشرين. وليس أدل على ذلك من الدراسة التي كان نشرها رئيس مركز تقييم الدراسات الاستراتيجية وشؤون الميزانية الأمريكي اندرو كريبنيفيتش في عدد يوليو 2009 من مجلة "فورن افيرز" الأمريكية تحت عنوان "أسلحة البنتاغون" التي سلط فيها الأضواء على الصراع الحاد بين الولايات المتحدة والصين ودول أخرى في عالم تكنولوجيا الاتصالات والسيبرنيتيك.{nl}وقد اتضح من دراسة كريبنيفيتش أن تفوق الصين في هذين المجالين أصبح يمكّنها من التسلل إلى المواقع الإلكترونية الأكثر أهمية لها، مثلا في القواعد العسكرية الأمريكية الممتدة من كوريا الجنوبية إلى اليابان ثم إلى جزيرة "غوام" في المحيط الهادئ وصولاً إلى قواعدها في الخليج العربي، أي ما يشكل نقط التماس مع خط الدفاع الأول عن أمنها القومي ومصالحها الاقتصادية في الشرقين الأقصى والأوسط، وبالتالي تدمير أو تعطيل تلك المواقع الإلكترونية وما تحتويه من معطيات استراتيجية وخطط عسكرية، أي كسب الحرب قبل أن تبدأ.{nl}ويؤكد كريبنيفيتش أن العلوم قابلة للانتقال إلى جميع الشعوب، الأمر الذي ألغى احتكار الولايات المتحدة للإنجازات العلمية ولتفوقها في هذا المجال.{nl}في شهر يونيو 2011 ذكرت صحيفة "نيويورك تايمز" أن وزارة الدفاع الأمريكية "البنتاغون" تقوم بإعداد استراتيجية جديدة تضع الهجمات الإلكترونية في مصاف "الأعمال الحربية"، وأنه سيكون في إمكان الرئيس الأمريكي فرض عقوبات اقتصادية أو اتخاذ رد إلكتروني انتقامي أو حتى ضربة عسكرية إذا ما تعرضت أنظمة الكومبيوتر الرئيسية في البلاد إلى هجوم إلكتروني.{nl}من جانبه أعلن الجنرال روبرت كيهلر، قائد "القيادة الاستراتيجية الأمريكية"، في منتصف شهر نوفمبر 2011 إن لدى الجيش إطارا للتعامل مع العمليات الهجومية في الفضاء الإلكتروني. وقد جاء هذه التصريح بعد أقل من شهر من تصريح مماثل أعلن فيه أن هذا الجهد الرقمي ما زال مستمرا، ولم يصل إلى نهايته.{nl}وأوضح كيهلر في تصريحه الذي اعتُبِر أحدث مؤشر على الإسراع في الجهود العسكرية الأمريكية في الحرب الإلكترونية، أنه لا يعتقد بأن الجيش الأمريكي يحتاج إلى سلطات جديدة صريحة، كي يواصل عملياته الهجومية في الفضاء الافتراضي، لأن هذا الأمر يحدث فعليا.{nl}وفي المقابل، أوضح كيهلر أن الجيش ما زال يتلمس طريقه في قواعد الاشتباك في الحرب الإلكترونية، بالنظر إلى اختلافها العميق عن ساحات المعارك التقليدية. وساوى كيهلر، في مؤتمر عقد عبر دائرة تلفزيونية مغلقة، بين العمل الهجومي الإلكتروني والعمليات البرية والجوية والبحرية والفضائية. وأوضح أن الهجوم الإلكتروني الأمريكي المنشأ، حين حدوثه، ينفذ بناء على أوامر من الرئيس الأمريكي باعتباره القائد الأعلى للقوات المسلحة.{nl}قيادة مركزية{nl}مع نهاية سنة 2011 وإدراك البيت الأبيض أنه مهدد بفقدان التفوق، بادر الرئيس باراك أوباما إلى تشكيل قيادة مركزية موحدة للحرب الإلكترونية إلى جانب القيادات العسكرية الأخرى، بعد إعلانه أن الأسلحة التي تستخدم في هذه الحرب هي أسلحة الدمار الشامل الحقيقية.{nl}وتقول مصادر رصد أوروبية إنه بين وزارة الدفاع والأمن الداخلي، ستنفق الولايات المتحدة أكثر من 10 مليارات دولار على الأمن الإلكتروني بحلول العام 2015. ومن المفترض، أن يتكون فريق الحرب الإلكترونية الأمريكية الجديدة من حوالي 10 آلاف موظف، ووفقاً لشركة "نورثروب كينت شنايدر"، ستصل قيمة سوق الأسلحة الإلكترونية والأمنية إلى مئة مليار دولار.{nl}التهديد المتزايد إلكترونيا دفع بعمالقة صناعة الأسلحة الأمريكيين مثل "لوكهيد مارتن" و"رايثون" و"نورثروب غرومان" و"بوينغ" إلى التحرك بكثافة في سوق أنظمة الحماية الإلكترونية. وهكذا مثلا في سنة 2010 استحوذت شركة "بوينغ" لصناعة الطائرات على شركتي "ناروس" الإسرائيلية المنشأ و"آرغون أس تي" للحلول التقنية المتقدمة لمراقبة البرمجيات الإلكترونية مقابل 2400 مليون دولار.{nl}ويقول مدير معهد كندا لدراسات الأمن العالمي، إن هناك ما يشبه الحمى الجنونية في الوقت الراهن لتوفير الخدمات والمنتجات الإلكترونية والأمنية لتلبية مطالب الحكومات والجيش وآليات تطبيق القانون.{nl}غير أن هناك عددا من الخبراء الذين يشكون في نجاعة الإجراءات الأمريكية الجديدة. فقد كتب إليكس فيشمان، كبير المعلقين العسكريين في صحيفة "يديعوت أحرنوت" الإسرائيلية في يناير 2012، أنه على الرغم من أن الول<hr>إضغط هنا لتحميل الملف المرفق كاملاً (http://192.168.0.105/archive02/attachments/DocsFolders/01-2012/شؤون-امنية-وعسكرية-10.doc)