الأحد، 3 أبريل 2011

Sociologie des réseaux sociaux


Aujourd’hui paraît la troisième édition du livre que j’avais consacré à la Sociologie des réseaux sociaux, et dont la première édition était parue en 2004 aux Editions de la Découverte, dans la collection « Repères ». Le livre avait alors été écrit dans un contexte particulier, celui de la montée, en France comme ailleurs, de l’analyse des réseaux à la fois comme nouveau corpus de méthodes pour les sciences sociales, et aussi comme nouveau paradigme, ambitionnant d’ouvrir une troisième voie « méso-sociologique » entre le holisme et l’individualisme méthodologique, et qui a pu aussi consister à opposer les réseaux sociaux aux classes sociales.
La sociologie des réseaux : une méthode, ou un paradigme ?

Avant même la mode des réseaux sociaux sur Internet, la notion de « réseau » connaissait en effet en sciences sociales un succès grandissant depuis quelques décennies : comme le montre le premier chapitre du livre, les travaux pionniers de Jacob Moreno, de Stanley Milgram, des anthropologues de l’école de Manchester (John Barnes, Elizabeth Bott…) ou des sociologues du groupe de Harvard (Harrison White, Mark Granovetter…) ont fait émerger tout un ensemble de concepts, de modèles et de recherches empiriques, constitutifs de cette « sociologie des réseaux sociaux » : celle-ci consiste à prendre pour objets d’étude non pas les caractéristiques propres des individus (leur âge, leur genre, leur profession, etc.), mais les relations entre les individus et les régularités qu’elles présentent, pour les décrire, rendre compte de leur formation, de leurs transformations, et analyser leurs effets sur les comportements.

L’ambition de la sociologie des réseaux sociaux est donc de restituer aux comportements individuels la complexité des systèmes de relations sociales dans lesquels ils prennent sens, et auxquels ils donnent sens en retour. Un « réseau social », dans cette perspective, c’est à la fois l’ensemble des unités sociales et des relations que ces unités sociales entretiennent les unes avec les autres, directement, ou indirectement, à travers des chaînes de longueurs variables. Ces unités sociales peuvent être des individus, des groupes informels d’individus ou bien des organisations plus formelles, comme des associations, des entreprises, voire des pays. Les relations entre les éléments désignent des formes d’interactions sociales qui peuvent être elles aussi de natures extrêmement diverses : il peut s’agir de transactions monétaires, de transferts de biens ou d’échanges de services, de transmissions d’informations, de perceptions ou d’évaluations interindividuelles, d’ordres, de contacts physiques (de la poignée de main à la relation sexuelle) et plus généralement de toutes sortes d’interactions verbales ou gestuelles, ou encore de la participation commune à un même événement, etc.

De l’étude de ces relations et des régularités qu’elles présentent, la sociologie des réseaux sociaux a su se constituer un domaine propre, par le développement de modèles et de méthodes spécifiques, appuyés sur le recours à des outils mathématiques empruntés à la théorie des graphes et à l’algèbre linéaire. Le chapitre II s’efforce de présenter ces outils de la façon la plus abordable possible, sans mathématisation, et à partir d’un exemple volontairement simplifié, et les chapitres suivants en poursuivent l’exploration : la nouvelle édition du livre continue ainsi d’avoir d’abord comme objectif d’examiner les apports de la sociologie des réseaux à l’analyse d’objets « relationnels » aussi divers que l’amitié, la sociabilité, le capital social (chapitre III), ou la stratification sociale et la cohésion sociale (chapitre IV)… Cette nouvelle édition continue aussi d’essayer de maintenir une regard critique sur ces outils et leurs apports, au sein d’une littérature spécialisée qui privilégie l’exposition des méthodes de l’analyse des réseaux, au détriment d’un examen de la validité de ses ambitions « paradigmatiques » à incarner une troisième voie théorique en sociologie.
Les réseaux sociaux en ligne : une révolution ?

Au début des années 2000, la question des « réseaux sociaux » se posait d’une façon en fait très paradoxale : d’un côté, les notions de « réseau » et de « capital social » n’avaient jamais été aussi à la mode, mais de l’autre c’est pourtant à une montée des discours catastrophistes sur le déclin de la sociabilité et le délitement du lien social qu’on assistait parallèlement, juste avant l’irruption d’Internet. C’était la thèse soutenue par le politiste américain Robert D. Putnam dans un ouvrage retentissant, intitulé Bowling Alone (2000) : utilisant de très nombreuses données sur l’évolution des relations sociales aux États-Unis, il montrait que l’on y assistait à une baisse de la participation politique, civique, religieuse et syndicale. Et cette baisse touchait également les relations sociales informelles : moins de sorties, de réceptions, de repas familiaux, etc…

A la veille de l’explosion des nouvelles technologie de communication, au début des années 2000, l’idée d’un déclin du lien social était de fait très largement répandue… Et pourtant, dix ans plus tard, avec l’irruption d’Internet, la donne semble avoir radicalement changé : on ne parle plus de « déclin de la sociabilité », mais au contraire de l’avènement d’une « nouvelle sociabilité », profondément transformée et renouvelée…

Que s’est-il donc passé au cours des dix dernières années, pour qu’on assiste à un tel retournement ? C’est ce que j’ai essayé d’expliquer dans le chapitre V, entièrement inédit, de cette nouvelle édition, intitulé : « Les réseaux sociaux en ligne : une révolution ? ». Internet s’est effectivement imposé de façon massive comme une technologie multiforme de communication interpersonnelle, dont les derniers avatars en date, les « service de réseaux sociaux » (ou Social Networking Services, en anglais), constituent évidemment les incarnations les plus spectaculaires : à la suite de quelques ancêtres remarqués (Classmates, Friendster, LinkedIn), qui sont au cœur de l’émergence du « Web 2.0 » dans la première moitié des années 2000, le succès massif est finalement arrivé avec MySpace, créé en 2003, et qui comptait 300 millions de membres au début de l’année 2010, et surtout avec Facebook, apparu l’année suivante, et qui a désormais dépassé son aîné, avec 500 millions de membres en juillet 2010, dont 17 millions de Français. Dans ce nouveau chapitre, après avoir montré en quoi consistent ces réseaux sociaux en ligne, je me suis appuyé sur les recherches des dix dernières années pour essayer de construire un tableau équilibré, et empiriquement étayé, des effets réels de ces nouveaux outils de communication sur le lien social – un tableau qui s’efforce de se tnir à égale distance de deux visions opposées : d’un côté, une vision « technophile » enchantée, faisant d’Internet le moteur de l’avènement d’une société globale plus ouverte, démocratique, fraternelle, égalitaire, et de l’autre une vision « technophobe », faisant au contraire d’Internet un ferment de destruction ou de nivellement des valeurs et de destruction du lien social.

De fait, il est possible de dresser un tableau moins manichéen, plus complexe, des conséquences du développement des nouvelles technologies relationnelles sur les structures sociales, et de mieux faire la part des changements réellement imputables à l’avènement d’Internet : le « déclin de la sociabilité » en face-à-face a-t-il été enrayé, ou au contraire accentué ? Quels sont les effets du développement de la sociabilité à distance sur les structures relationnelles et sur la cohésion sociale ? Les nouvelles technologies de communication peuvent-elles être au fondement d’une nouvelle sociabilité, plus égalitaire, moins hiérarchisée, et ouvrant sur un renouvellement de la démocratie politique ? Dans quelle mesure Internet, et en particulier le développement des réseaux sociaux électroniques, transforment-ils les relations entre sociabilité, culture et construction identitaire ? A chaque fois, dans ce nouveau chapitre, en convoquant les recherches et les enquêtes les plus récentes et les plus abouties, j’ai essayé d’apporter des réponses nuancées à ces questions, aux termes desquelles il ne me semble pas du tout certain qu’Internet ait provoqué une révolution dans les réseaux : il oblige bien sûr à une nouvelle réflexion sur ce qu’est une relation, sur ce qu’est le lien social, et il impose une conception élargie de la sociabilité, dans laquelle les relations à distance verraient leur importance et leurs effets réévalués ; pour autant, l’engouement des usagers – et des chercheurs aussi, d’une certaine façon – pour les réseaux sociaux en ligne ne doit masquer ni l’ancienneté de pratiques et de formes de sociabilité dont il serait très naïf de croire qu’elles ont été engendrées par Internet, ni par conséquent l’ancienneté des traditions et des travaux sociologiques qui s’attachent depuis au moins un demi-siècle à les prendre pour objets centraux de leurs investigations. Le panorama des nouveaux usages relationnels que propose désormais le livre invite donc plutôt à considérer qu’Internet, qui en cela est bien une « technologie », accompagne, plutôt qu’il ne cause, un certain nombre de ces transformations des relations sociales (affaiblissement des liens, transformation de la notion de groupe, horizontalisation et informalisation des relations…). En réalité, ces transformations ont précédé Internet, dès les années 60, et l’ont peut-être même suscité, plutôt qu’elles n’en sont les conséquences : l’autonomie et le fonctionnement en réseau ne sont pas des inventions d’Internet, ce serait plutôt Internet qui serait le produit de l’autonomie et du fonctionnement en réseau. C’est très certainement à rappeler cela aussi que peut servir une sociologie des réseaux sociaux appuyée sur des enquêtes empiriques, soucieuse de ses origines historiques, enracinée dans une pluralité de méthodes et d’approches, et déterminée – en considérant les réseaux à la fois comme des moyens et comme des objets de recherches – à les étudier non pour eux-mêmes, mais pour continuer d’enrichir notre connaissance des structures sociales et des comportements individuels, des articulations entre eux et de leurs transformations.

C’est en tout cas ce point de vue que j’ai continué d’essayer de défendre dans cette nouvelle édition du livre. N’hésitez pas à me dire s’il vous semble correctement étayé, et à me faire part des commentaires que sa lecture pourrait vous suggérer !

Pour lire le livre, rien de plus simple, vous pourrez le trouver et le commander –assez facilement j’espère – chez votre libraire préféré. Et vous pouvez aussi bien sûr le commander en ligne, ici ou là, selon vos habitudes…

Chez Decitre…
http://www.decitre.fr/livres/Sociologie-des-reseaux-sociaux.aspx/9782707167101

Chez Amazon…
http://www.amazon.fr/Sociologie-réseaux-sociaux-Pierre-Mercklé/dp/270716710X/

A la Fnac…
http://livre.fnac.com/a3311681/Pierre-Merckle-Sociologie-des-reseaux-sociaux
Liens utiles

Présentation de l’ouvrage (La Découverte)
http://www.editionsladecouverte.fr/catalogue/index-Sociologie_des_reseaux_sociaux-9782707167101.html

Présentation de l’ouvrage (Liens Socio)
http://www.liens-socio.org/Sociologie-des-reseaux-sociaux-2011

Réseaux sociaux (ressources pour l’agrégation de sciences sociales)
http://socio.ens-lyon.fr/ressources/ressources_themes_reseaux_ress.php

Réseaux sociaux contre classes sociales : faut-il former les professeurs de SES au nouveau programme de Première ? (Pierre Mercklé, janvier 2011)
http://pierremerckle.fr/2011/01/reseaux-sociaux-contre-classes-sociales/
Références bibliographiques

Mercklé Pierre (2011), Sociologie des réseaux sociaux, Paris, La Découverte, coll. « Repères », troisième édition, 128 p.

Putnam Robert D. (2000), Bowling Alone. The Collapse and Revival of American Community,

Simon & Schuster

السبت، 2 أبريل 2011

ملخص رسالتي: تطبيقات حرب المعلومات في حرب غزة 2008


تطبيقات حرب المعلومات في حرب غزة 2008 -دراسة وصفية تحليلية للمواقع الالكترونية -
مذكرة لنيل شهادة الماجستير في علوم الإعلام و الاتصال تخصص: مجتمع المعلومات

إعداد شتيح سامية وإشراف د/ أحمد عظيمي


للاطلاع على ملخص الدراسة من هنا او هنا http://www.arabmediastudies.net/index.php?option=com_content&task=view&id=437&Itemid=1

الخميس، 24 مارس 2011

La guerre de l'information


Une nouvelle unité a été formée pour engager la guerre virtuelle de Tsahal : celle des relations publiques. Ligne de front : Facebook, You Tube et Twitter.

"Internet, et particulièrement les réseaux sociaux, Web 2.0 et les blogs, gagnent en influence. Ils sont un incroyable moyen de diffusion de l'information", explique Aliza Landes, à la tête de l'unité créée au mois de septembre. "Facebook compte autant d'inscrits qu'il y a d'habitants aux Etats-Unis. Pour nous, c'est une grande opportunité de toucher un public que nous serions incapables d'atteindre d'une autre façon", explique-t-elle.

Ce n'est que très récemment qu'Israël s'est sérieusement décidé à utiliser l'outil Internet, au cours de l'opération Plomb durci plus exactement. L'armée avait lancé une chaîne sur Youtube en décembre 2008 : Tsahal retransmettait des vidéos d'attaques aériennes sur Gaza, dont un missile avorté au dernier moment lorsque des officiers ont réalisé que des civils se trouvaient dans la zone visée.

Selon Landes, près de 8,5 millions de personnes ont regardé ces vidéos. Depuis, 1 485 internautes suivent l'armée sur Twitter et un blog militaire a été lancé sur Facebook. "Nous n'en sommes qu'au commencement", précise Landes lors d'une interview téléphonique avec le Jerusalem Post.

Selon Jonathan Spyer, chercheur politique au centre interdisciplinaire d'Herzliya, la nouvelle unité du porte-parole de l'armée sera plus que "bénéfique" pour les relations diplomatiques de Jérusalem. Depuis le 5 novembre dernier, une résolution de l'Assemblée générale des Nations unies exhorte l'Etat hébreu à ouvrir des enquêtes indépendantes sur les actions de Tsahal pendant Plomb durci.

La plus récente opération médiatique de l'unité remonte à la saisie le mois dernier d'un navire chargé d'armes et qui naviguait vers la Syrie. Israël avait exposé l'arsenal saisi aux yeux du monde. L'équipe de Landes s'était alors assuré que les bloggeurs, "des éléments clés et cruciaux" selon elle, disposaient des informations officielles, au même titre que les média traditionnels. "Je veux être certaine qu'ils ont la même légitimité", explique la militaire.

Et de conclure : "Il ne s'agit pas simplement de lutter contre la désinformation. Nous voulons aussi capter un nouveau public et ouvrir le dialogue avec des gens partout dans le monde."

WikiLeaks ou "la guerre de l'information"


Attaques informatiques, pressions politiques... Tout est bon pour mettre hors ligne le site qui divulgue les notes diplomatiques américaines. C'était sans compter sur la rébellion des internautes.

WikiLeaks ou "la première guerre de l'information". L'expression a été lâchée par l'essayiste américain John Perry Barlow. "La première guerre de l'information est maintenant engagée. Le terrain de cette bataille est WikiLeaks. Vous êtes les troupes", écrit-il sur Twitter.

Un message aujourd'hui repris par le groupe de hackers des Anonymous qui appellent tous les internautes à s'engager et "se battre [pour] le futur de l'Internet". Un discours belliqueux qui reflète la tension entre les pro- et les anti-WikiLeaks.

Avec la divulgation au compte-gouttes de 251.287 notes diplomatiques américaine confidentielles, le site WikiLeaks ne s'est pas fait que des amis, loin de là... La manœuvre a largement été dénoncée par les Etats-Unis, parlant de "crime". Un message repris à l'international par de nombreux pays. "Il faut qu'on soit très solidaires au niveau des Etats pour lutter contre ce qui est une menace" contre "l'autorité et la souveraineté démocratique", a insisté le porte-parole du gouvernement français, François Baroin.



Pressions politiques, attaques informatiques et interdits bancaires

Les Etats-Unis se sont échinés à entraver les divulgations de WikiLeaks. Amazon a, par exemple, cessé d'héberger WikiLeaks à la suite d'une requête du sénateur américain Joe Lieberman, sans plus d'explications, laissant planer un soupçon de pressions politiques. Par la suite, la société américaine EveryDNS.net a tout simplement effacé le nom de domaine "wikileaks.org", arguant d'attaques informatiques incessantes contre le site. Des attaques bien réelles, mais qui ne suffisent pas à légitimer la suppression d'un nom de domaine déposé.

Depuis le début de ses révélations, WikiLeaks est la cible de nombreux pirates qui tentent de rendre le site inaccessible. Des pirates personnifiés par le hacker nationaliste Jester qui a revendiqué batailler contre "WikiLeaks [qui] met en danger la vie de nos soldats".

Après les cyber-attaques, WikiLeaks a dû jouer avec les interdits bancaires. Le premier a été le service de paiement en ligne PayPal qui a décidé de "restreindre de façon permanente l'accès au compte utilisé par WikiLeaks", alors que la société collectait de nombreux dons faits à l'organisme. Par la suite, MasterCard et Visa ont bloqué toute transaction vers le site.

Appel au boycott et au DDoS

Il n'en fallait pas plus pour que de nombreux internautes se soulèvent en faveur de WikiLeaks. Un certain nombre d'entre eux ont ainsi créé des "sites miroirs", permettant de toujours garder une version accessible du site. De même, l'ensemble des documents révélés ne cesse de s'échanger via les réseaux peer-to-peer, en particulier sur le site The Pirate Bay, afin de ne jamais disparaître.

Par ailleurs, le groupe de hackers des Anonymous a affiché un soutien clair à WikiLeaks, appelant les internautes à "boycotter" PayPal et même à l'attaquer avec des déni de service (DDoS) visant à saturer le site en requêtes. Le blog officiel de la société a ainsi été mis hors ligne, avant des attaques contre le site officiel Paypal.com.

Un appel à "retirer tous ses dollars" de PayPal a également été lancé par le site The Pirate Bay, s'inspirant de l'initiative d'Eric Cantona pour les banques.

Enfin, le site officiel de MasterCard a également été mis hors ligne après plusieurs attaques revendiquées par les Anonymous. La nouvelle cible étant le site Visa.com.



La France, relai des Etats-Unis


En France, WikiLeaks soulève également son lot de réactions. Du côté du gouvernement, le ministre chargé de l'Economie numérique, Eric Besson, a réclamé la fin de l'hébergement du site par le Français OVH, réfutant toute "censure".

Une "action [qui] ne semble se baser sur aucune loi qui rende le site illégal", souligne le Parti Pirate. Au contraire, "elle semble se baser sur la préservation des élites dirigeantes que la divulgation des informations en possession du site WikiLeaks pourrait mettre à mal", avance le parti.

"C'est la première fois que nous observons une tentative de censure à l'échelle internationale d'un site dont la vocation première est la transparence", s'est indigné Reporters Sans Frontières. "Nous ne pouvons qu'être sidérés par le fait que des pays comme la France et les États-Unis alignent soudain leur politique en matière de liberté d'expression sur celle de la Chine", a poursuivi RSF.

L'hébergeur OVH a saisi les tribunaux sur la "légalité ou pas de ce site sur le territoire français". Autant à Lille qu'à Paris, les tribunaux de grande instance ont rejeté les requêtes, renvoyant OVH devant ses responsabilités. Un répit, avant une nouvelle tentative d'entrave...

"Deux camps s'affrontent dans un combat qui pourrait être l'un des plus importants que nous ayons à mener pour l'avenir de nos démocraties", résume enfin la Quadrature du net.

Référence:

الأحد، 13 مارس 2011

Réseaux sociaux, pères des révoltes ?

Iran, Tunisie, Égypte, Libye : chaque nouveau soulèvement semble avoir été lancé par Facebook ou Twitter. Mais renverser un régime grâce aux réseaux sociaux n’est pas aussi simple !

Difficile de nier que le web 2.0 - cet Internet participatif où l’utilisateur crée et partage les contenus – ait facilité les récentes « révolutions » nées dans le monde arabe. Mais la portée de son pouvoir démocratique fait débat. Pour les optimistes, aucun autocrate ne pourra plus empêcher son peuple de savoir et d'échanger ; donc de se révolter. Les pessimistes, eux, dénoncent "l'illusion du net" qui confond capacité de communiquer et liberté d'agir démocratiquement. Et critiquent l'utopie selon laquelle seules les forces du Bien sauront faire usage des réseaux. Ce qui permet de s'exprimer permet aussi de désinformer et de repérer. Donc de réprimer.




Ce sont des foules aux mains nues qui font les révolutions



Les réseaux sociaux, comme les médias, offrent tout d’abord la possibilité de créer un espace public pour diffuser nouvelles et opinions. Ensuite, ils servent à se coordonner rapidement (pour lancer, par exemple, une manifestation avant que la police ne réagisse). Enfin, ils peuvent amplifier l'écho d’une action (et dénoncer les crimes adverses) en touchant les médias étrangers, et éventuellement une diaspora sensible aux malheurs du pays.


Toutefois, si blogs et réseaux sociaux sont complémentaires, ils ne forment pas un univers isolé des autres médias : les télés satellite ou Al Jazeera jouent ainsi un rôle indéniable de lien l’opinion arabe hors des frontières.


Surtout, si les réseaux sociaux ne favorisent pas automatiquement la passivité (ni ne bornent l'action politique à une vague participation par écran interposé), d'autres médiations sont nécessaires pour échauffer les passions jusqu'à l'incandescence révolutionnaire. Les morts de Tunisie ou d'Égypte n'étaient pas virtuels. Ce sont des foules face aux hommes armés qui font les révolutions, pas les gazouillis de Twitter.




Les réseaux peuvent tout : une vieille rengaine



L'idée que les réseaux favorisent mécaniquement l'épanouissement démocratique et qu'ils sont le pire cauchemar des dictatures n’est pas nouvelle. Souvenons-nous que dès les années 90, il était question d'autoroutes de l'information et non de Web 2.0 ou 3.0. Le thème de la contagion électronique libertaire était déjà à la mode. Une telle idée fait d’ailleurs partie de la batterie d’armes standards de la diplomatie américaine, CIA comprise. Ainsi, Hillary Clinton, dans un fameux discours de janvier 2010, surnommé de "cyberguerre froide" promettait que les Etats-Unis soutiendraient toutes les "cyberdissidences" (c'était avant Wikileaks…). Depuis, la Secrétaire d'État a du en rabattre...


Les Européens de l'Est n'ont pas attendu la blogosphère pour faire tomber le mur de Berlin en 1989 et, vingt ans plus tard, les Iraniens ont eu beau twitter les images de la répression, cela n'a pas fait chuter Ahmadinejad.


N’oublions pas également que la maitrise des réseaux sociaux n’est pas univoque : les e-jihadistes ne sont pas moins habiles que les démocrates à utiliser ces technologies. Par ailleurs, s’il existe en Chine plus de 400 millions d'internautes et 200 millions de blogs, le pouvoir parvient tout de même à contrôler l'opinion.


Par conséquent, la guerre du web 2.0 aura peut-être lieu, mais il n'est pas si sûr que les peuples démunis et les branchés gagnent à tous les coups face à l'État.
François-Bernard Huyghe

السبت، 26 فبراير 2011

المجال الخامس.. الحروب الإلكترونية في القرن الـ21

علي حسين باكير
كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(*) لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.


نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد من خلال النقاط التالية:

مفهوم الحرب الإلكترونية
تحضيرات الدول لبناء جيوش إلكترونية
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
القدرات الإسرائيلية في الحرب الإلكترونية

مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).

فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(2).


- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.


- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.


- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.


- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).

- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).


- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.


- فشل نماذج "الردع" المعروفة(4) يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.


- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.


وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.

ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.(5)

وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.(6)

ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني-روسي كبير،(7) إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.


التحضير لبناء جيوش إلكترونية

على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.

وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.

ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.

فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.(8)


أولا: تطوير الاستعدادات الهجومية

على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:


- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.(9)

ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.(10)


- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.(11)


ثانيا: تطوير الاستعدادات الدفاعية

لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:


- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009(12)، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.(13)


-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم.(14) وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب.(15)


- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.

ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكتروني"(16) التي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.

وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،(17) وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.

كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.(18) وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر(19)، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.(20)

"ستكسنت" أحدث أسلحة الحرب الإلكترونية
في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.

فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.(21)

لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.(22)

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.(23)

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.(24)

ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.(25)

وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.(26)

وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011،(27) في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.(28)

وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين،(29) إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة(30) أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.(31)
الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.(32)
أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية(33).

ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".


القدرات الإسرائيلية في الحرب الإلكترونية

في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".(34)


ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني.(35)

وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم(36)، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا(37).

ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.(38)

وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.(39)


لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:

أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.(40)


ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة".(41) وهو سيناريو شبيه بما حصل مؤخرا في إيران.


ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)


وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.
_______________
باحث في العلاقات الدولية

إحالات:

ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.

# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.


1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.


2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/content/download/906/6864
/version/1/file/CSS_Analysis_71.pdf


3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.


4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.


5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:

w w w .guardian.co.uk
/technology/2010/feb/03/cyber-warfare-growing-threat


6 - انظر: Ibid.


7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:

w w w .cfr.org/publication
/15577/evolution_of_cyber_warfare.html


8 - راجع: Does Stuxnet Mean Cyberwar?
, The Weekly Standard, 4 Oct 2010, at this link:

w w w .weeklystandard.com
/blogs/does-stuxnet-mean-cyberwar


9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:

w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf


10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..


11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.


12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:

w w w .cabinetoffice.gov.uk
/media/216620/css0906.pdf


13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,
2009, at this link:

w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-
cybersecurity-centre-starting-operations-in-march-39877965/


14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.


15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:

w w w .nato.int/strategic-concept/expertsreport.pdf


16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information

and Communications Infrastructure
, The White House, at this link:

w w w .whitehouse.gov/assets/documents
/Cyberspace_Policy_Review_final.pdf


17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future
, CIA, April 26, 2010, at:

w w w .cia.gov/news-information
/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm


18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.


19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:

w w w .rawstory.com
/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/


20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:

w w w .npr.org/templates
/story/story.php?storyId=128574055


21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program
?, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_
nuclear_program.html


22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http:/ / w w w .csmonitor.com
/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?
, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/
was_stuxnet_built_to_attack_
irans_nuclear_program.html


24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy
... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http: //w w w .csmonitor.com
/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com
/article/idUSTRE68N3PT20100924


26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"

w w w .cnn.com/2010/scitech/9/27
/Iran.stuxnet/index.html


27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:

w w w .insideofiran.com
/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html


28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html


29 - انظر: : Factbox: What is Stuxnet?
, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com/
article/idUSTRE68N3PT20100924


30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:

http: / / blogs .jta. org /politics/article/

2010/10/04/2741119/stuxnet-a-russian-worm



31 - راجع: Russian experts flee Iran's
dragnet for cyber worm smugglers,
DEBKAfile, October 3, 2010, at:

http://w w w .debka.com/article/9061/


32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:

w w w .techeye.net/
security/china-and-india-tensions-likeliest-stuxnet-culprit


33 - راجع: DAVID E. SANGER,
Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:

w w w .nytimes.com
/2010/09/26/world/middleeast/26iran.html


34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,
07 Jul 2009, at this link:

http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm


35 - انظر: Israel's unit 8200: cyber warfare,
Telegraph Newspaper,30 Sep 2010, at this link:

w w w .telegraph.co.uk/news/worldnews/
middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html


36 - . Ibid


37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard
, 4 Oct 2010, at this link:

w w w .weeklystandar
d.com/blogs/does-stuxnet-mean-cyberwar


38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra
tegy page, 20/9/2010, at this link:

w w w .strategypage.com/htm
w/htiw/articles/20100920.aspx


39 - راجع: Wary of naked force, Isr
aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:

w w w .ibtimes.com/ar
ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm


41 - انظر: Wary of naked force, Israelis
eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm
e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/worldne
ws/middleeast/iran/80
40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html



المصدر: مركز الجزيرة للدراسات

السبت، 19 فبراير 2011

La Libye tente de couper l'accès à Internet

Les autorités libyennes ont coupé l'accès à Internet du pays, dans la nuit de vendredi à samedi, d'après les mesures effectuées par les entreprises Arbor Networks et Renesys. Peu avant la coupure, les autorités avaient bloqué l'accès à plusieurs sites Internet, dont le réseau social Facebook ou le site de la chaîne d'information Al-Jazeera. Samedi matin, l'accès au réseau semblait partiellement rétabli, certains points d'accès répondant à nouveau, mais l'accès aux sites libyens restait très fortement perturbé.

Le blocage rappelle très nettement celui pratiqué par les autorités égyptiennes fin janvier. Sur le plan technique, la Libye a, comme l'Egypte, coupé les protocoles Border Gateway Protocol (BGP, qui permet aux sites Web d'indiquer leur position sur le réseau) et Domain Name Server (DNS, qui permet aux internautes de s'orienter). L'accès est donc coupé pour les internautes libyens, mais également pour les internautes étrangers qui souhaitent consulter un site libyen.

Comme l'Egypte, la Libye n'a pas eu besoin de recourir à des subterfuges poussés pour contraindre les opérateurs à couper le réseau : le directeur de l'opérateur télécom national et principal fournisseur d'accès à Internet n'est autre que Moahmmed Al-Kadhafi, le propre fils et successeur désigné de Mouammar Kadhafi.

Le rétablissement, tôt samedi matin, des principaux points d'accès au Web ne signifie pas que l'accès à Internet est redevenu normal en Libye. Lors de coupures des principaux protocoles Internet, plusieurs heures, ou même plusieurs jours, peuvent être nécessaires avant un rétablissement complet. La coupure pratiquée au cours de la nuit a également pu servir de test avant d'autres restrictions d'accès. Plusieurs fournisseurs d'accès à Internet étrangers, dont le français FDN, ont mis en place des numéros d'accès pour l'Internet à bas débit, qui permettent de contourner ce type de blocage tant que les lignes fixes fonctionnent.

La coupure de l'accès en Libye a également provoqué des remous dans la Sillicon Valley : de nombreux services, et notamment les raccourcisseurs d'URL comme bit.ly, utilisent des noms de domaines libyens, le "ly" permettant toutes sortes de jeux de mots en anglais. Une partie des serveurs centraux gérant ce nom de domaine étant situés aux Etats-Unis, la coupure ne devrait cependant pas avoir d'impact sur les sites en .ly qui ne sont pas hébergés en Libye.

الجمعة، 11 فبراير 2011

Wikileaks et la guerre mondiale de l'information


Introduction

La publication récente des 250.000 documents de Wikileaks a soulevé un intérêt sans précédent, provoquant tout un éventail de réactions - des plus positives au plus négatives. Mais une chose et sûre : Wikileaks est en train de changer la donne.

Il y a ceux qui prennent les contenus des documents publiés par Wikileaks pour argent comptant, principalement à cause de leur présentation erronée donnée par les grands médias commerciaux.

Il y a ceux qui considèrent que ces documents sont authentiques et qu’il suffit de savoir les interpréter et de les analyser.

Puis il y a ceux, dont beaucoup font partie des médias alternatifs, qui émettent des doutes.

Il y a ceux qui considèrent ces fuites tout simplement comme une opération de manipulation qui vise certains pays précis, dans l’intérêt de la politique étrangère des États-Unis.

Et enfin, il y a ceux qui déplorent les fuites et les qualifient de « trahison » ou d’atteinte à la « sécurité ». De toutes ces opinions, c’est sans doute cette dernière qui est la plus ridicule.

Cet essai examinera la nature des publications Wikileaks et comment il faut les aborder et les comprendre. Si Wikileaks est en train de changer la donne, il faut espérer que les gens feront en sorte que le changement soit positif.
لمتابعة بقية الموضوع من هنا

Wikileaks : la guerre de l’information monte d’un cran

L’affaire Wikileaks encore et toujours… avec une véritable guerre de l’information qui semble s’être engagé sur Internet !

« Site Web introuvable » : voilà ce qui s’affichait hier en page d’accueil du site officiel Mastercard. En fait, le site était en train de s’écrouler sous le coup d’une attaque par « deni de service ».

D’autres sites bancaires - Visa, Paypal ou encore la banque postale suisse - ont également subi ces attaques informatiques de grande ampleur ayant pour effet de paralyser leurs serveurs pendant plusieurs heures.

Des attaques informatiques ont également été menées contre les sites d’avocats et de magistrats suédois liés à l’enquête pour viol concernant le fondateur de Wikileaks.

Tout porte à croire que ces attaques sont la réponse du berger à la bergère. La bergère étant l’institution bancaire qui a récemment coupé les vivres à Wikileaks, et plus largement les Etats-Unis ainsi que tous les gouvernements opposés aux révélations du site suédois. Le berger c’est Wikileaks désormais accompagné de nombreuses brebis sous la forme de hackers qui ont entrepris de le soutenir.

Plusieurs groupes de hackers, dont les "Anonymous", qui s’étaient déjà illustrés dans les batailles autour du piratage de musique, ont lancé une offensive conjointe baptisée "opération vengeance". On ne sait pas combien de personnes y participent mais elles disposent visiblement d’un certain pouvoir de nuisance. Ces « hacktivistes » entendent défendre le site Wikileaks et son créateur Julian Assange désormais hissé au rand de Robin des Bois numérique, celui qui vole l’information des riches pour la donner aux pauvres…

Entre les autorités qui tentent de faire disparaître le site mais qui n’y arrivent par parce qu’il se reproduit partout et les pirates qui sont passés à l’offensive, on assiste à une véritable guerre numérique.

Wikileaks, il en a été question hier à la conférence LeWeb10 qui se déroule actuellement à Paris. C’est le rendez-vous annuel des entrepreneurs du Web. Plusieurs participants, comme Pierre Chappaz, PDG de Wikio, ont dénoncé une « tentative de censure d’Internet par tous les gouvernements de la planète » et se sont dits persuadés que Wikileaks sortira vainqueur de
cette guerre de l’information.


الأربعاء، 9 فبراير 2011

la guerre de l'information de Daniel Ventre


Les technologies de l’information ont contribué à la création de nouveaux modes de vie ainsi qu’à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l’information et des technologies de l’information pour prendre le dessus sur ses adversaires ? Comment les technologies de l’information peuvent-elles devenir des armes ? Cet ouvrage analyse le concept de « guerre de l’information » et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour.



Sommaire


Introduction.


Chapitre 1. Les États-Unis et la guerre de l’information.


La guerre de l’information dans les années 1990.
La guerre de l’information dans les années 2000.
Autres concepts et réflexions importants.
De la perte de maîtrise de l’information.
Les craintes américaines.


Chapitre 2. La Chine et la guerre de l’information.


Le concept de guerre de l’information : genèse.
Le point de vue américain sur la guerre de l’information chinoise, la modernisation et l’informatisation des armées chinoises.
Les relations entre Pékin et Taipei.


Chapitre 3. L’Inde et la guerre de l’information.


L’entrée dans la société de l’information.
Guerre de l’information : développement et adoption de la doctrine.
Comprendre les attaques contre le cyber-espace indien. Les pirates indiens.


Chapitre 4. Le Japon et la guerre de l’information. Les faiblesses du cyber-espace japonais.


Les défis de la sécurité dans le cyber-espace.
La guerre de l’information : une approche japonaise spécifique ?


Chapitre 5. La Russie et la guerre de l’information.


Estonie-Russie : une guerre de l’information ?
Doctrines et composantes du concept de guerre de l’information .
Les acteurs potentiels de la guerre de l’information.


Chapitre 6. Singapour et la guerre de l’information.


Une ambition économique régionale et mondiale.
Les défis à la sécurité.
Cyber-espace et sécurité nationale.
Les forces armées de Singapour à l’ère de l’information.
Les acteurs de la guerre de l’information.
Collaboration internationale et protection du cyber-espace.


Chapitre 7. Identifier agresseurs et actes d’agression.


Les données statistiques.
Classification des agressions de type CNA.
Les acteurs des agressions de type CNA.
Une arme parmi d’autres : les virus.
Comprendre les stratégies possibles des agresseurs.


Chapitre 8. Un droit pour la guerre de l’information ?


La guerre et le droit.
Démarrer et conduire une guerre.
Protéger combattants et non-combattants.
Les défis que pose la guerre de l’information au droit international.


Conclusion.


Bibliographie.


Liste des principales abréviations.


Index

الثلاثاء، 8 فبراير 2011

L’information dans la guerre (information-in- warfare) :


Il est nécessaire de distinguer « guerre de l’information », « information dans la guerre » et « guerre à l’ère de l’information ». pour Martin Libiki, l’expression «information dans la guerre » n’a simplement aucun sens : toutes les guerres utilisent l’information .

Au traver de l’expression « information dans la guerre », l’information est simplement considérée comme un multiplication de force permettant de mieux conduire la guerre moderne, ce que Alvin et Heidi Toffle appellent la guerre de l’ère industrielle. L’information est perçu comme un soutien à la guerre aérienne, navale, spatiale et aux forces d’opérations spéciales.

W.Schwartau considère également que l’information dans la guerre sert à rendre les armes conventionnelles plus efficaces (multiplicateur de force).
L’information dans la guerre est souvent le facteur levier de force dans le succès des engagements et des campagnes, mais les engagements sont nécessaires pour imposer sa volonté à l’ennemi.
La « guerre de l’information » qui est une guerre dans le domaine de l’information s’éloigne donc cette approche. Selon Toffler et Schwartau, la guerre de l’information permet d’imposer sa volonté à l’adversaire en prenant le contrôle, en manipulant ou en interdisant l’accès à l’information. Cette vision est quelque peu similaire à la théorie soviétique de « contrôle réflexif ». Entre ces deux conceptions extrêmes, la plus commune approche est celle de guerre à base d’information (information-based warfare) : il est possible d’intégrer les disciplines militaires pour manipuler les perceptions de l’adversaire aux niveaux tactiques, opérationnels et stratégique. Cette forme de guerre nécessite des changements dans l’organisation.
Daniel Ventre ; la guerre de l'information ; Lavoisier ; paris ; 2007 P51-52

المعلومات في الحرب(information-in- warfare) :

من الضروري التمييز بين "حرب المعلومات" و" المعلومات في الحرب" و"الحرب في عصر المعلومات"، بالنسبة لمارتن ليبكي فإن مصطلح "المعلومات في الحرب" ببساطة لا معنى له: كل الحروب تستعمل المعلومات .

بكل بساطة يمكن اعتبار المعلومات من خلال مصطلح "المعلومات في الحرب" كقوة مضاعفة تسمح بالقيادة الأفضل للحرب الحديثة، هذا الذي دعا إليه كل من ألفين وهايدي توفلر عند حديثهم عن الحرب في العصر الصناعي، حيث ينظر للمعلومات كداعم للحرب الجوية، البحرية، الفضاء وقوات العمليات الخاصة.

يرى (شوارتو) أيضا أن المعلومات في الحرب تستخدم لصنع الأسلحة التقليدية الأكثر فعالية (قوة مضاعفة).

المعلومات في الحرب غالبا ما تكون عاملا مساهما وقوة في نجاح الالتزامات والحملات، لكن الالتزامات ضرورية لفرض إرادتها على العدو.

حرب المعلومات هي حرب مجال المعلومات بعيدا إذن عن هذه المقاربة. بحسب توفلر وشوارتو فإن حرب المعلومات تسمح بفرض إرادتها على الخصم وأخذ السيطرة ومعالجة أو منع الوصول إلى المعلومات. هذه الرؤية هي قريبة على حد ما من النظرية السوفيتية "السيطرة العكسية". بين هذين المفهومين التقارب الأكثر اشتراكا هو أن الحرب قائمة على المعلومات (information-based warfare): من الممكن دمج التخصصات العسكرية لمعالجة تصورات العدو على المستوى التكتيكي، العملياتي والإستراتيجي هذا الشكل من الحروب يتطلب تغييرات في النظام.


تعطيل الانترنت في مصر يعيد اطلاق الجدل في أميركا حول التحكم بالشبكة


يهدد مشروع القانون الذي سيسمح للرئيس الاميركي بتعطيل الانترنت في حال نشوب ازمة كبرى حرية التعبير وحقوق اساسية اخرى.

واشنطن: ادى تعطيل شبكة الانترنت لمدة خمسة ايام في مصر في اوسع انقطاع من نوعه حتى الان الى تحريك الجدل في الولايات المتحدة حول مدى القدرة التي ينبغي ان يمتلكها البيت الابيض للتحكم في الانترنت في حال نشوب ازمة كبرى.
وبالنسبة الى معارضيه، يهدد مشروع القانون الذي سيسمح للرئيس الاميركي بتعطيل الانترنت حرية التعبير وحقوق اساسية اخرى.

لكن انصار مشروع القانون الذي يشق طريقه الى الكونغرس، يعتبرون انه لن يسمح لواشنطن بتعليق الانترنت بسهولة.
وعندما قام حسني مبارك بتعطيل الانترنت في كل انحاء البلاد، انتقد اعضاء الكونغرس الاميركي الذين يقفون وراء مشروع القانون لضمان امن الشبكة الالكترونية، الرئيس المصري واعتبروا انه "مخطىء تماما".

وقال اعضاء مجلس الشيوخ الثلاثة جو ليبرمان (مستقل، رئيس لجنة الامن الداخلي في مجلس الشيوخ) وسوزان كولينز (جمهورية) وتوم كربر (ديموقراطي) ان ما قام به مبارك لوقف الانترنت "كان يرمي الى اسكات الانتقادات الداخلية التي تستهدف حكومته".
واضاف الاعضاء الثلاثة في بيان "مشروع قانوننا حول امن الشبكة الالكترونية يرمي الى حماية الولايات المتحدة من القرصنة على الانترنت من الخارج".

وتابعوا "لن نوقع ابدا قانونا يجيز للرئيس او اي شخص آخر بقطع الانترنت" مؤكدين ان "ممارسة مثل هذه السلطة حتى في الحالات الطارئة خرق لدستورنا".
واوضحوا ان "قوانيننا حاليا تعطينا سببا للقلق". واكدوا انه في حال تم تبنيه سيستبدل الصلاحيات "الواسعة وغير الواضحة" الممنوحة للرئيس باخرى "محددة" لن تستخدم سوى في حال حدوث طارىء على الصعيد الوطني.

وفي حزيران/يونيو بعثت 25 منظمة للدفاع عن الحريات المدنية بينها الاتحاد الاميركي للحريات المدنية ومؤسسة الحدود الالكترونية، رسالة الى ليبرمان وكاربر وكولينز للاعراب عن قلقها.
وكتبت المنظمات في الرسالة ان "تغييرات ضرورية للتحقق من ان التدابير لحماية الشبكة الالكترونية لا تؤثر على حرية التعبير واحترام الحياة الخاصة وحقوق مدنية اخرى".

واضافت "الانترنت اساسية لحرية التعبير وحرية الوصول الى الاعلام ويستخدم الاميركيون هذه الشبكة كل يوم للحصول على معلومات والتواصل".
وفي مدونة قالت رئيسة مؤسسة الحدود الالكترونية سيندي كوهن ان "الدرس من تجربة مصر هو انه لا يحق لاحد ولا حتى رئيس الولايات المتحدة تعطيل الانترنت".

وردا على الرسالة تعهد المسؤولون الثلاثة باصدار قانون "يمنع الرئيس من القيام بما قام به مبارك".
واضافوا "قانوننا يتضمن حواجز تمنع الرئيس من السماح للاميركيين من دخول شبكة الانترنت".

وذكر جيمس لويس الخبير في الامن الالكتروني لدى مركز الدراسات الاستراتيجية والدولية ان الشروط المفروضة لتعطيل شبكة الانترنت "صعبة جدا".

وقال لويس لفرانس برس ان هذا القانون يفرض "حجرا" على الانترنت، مقارنا الامر بالتدابير التي اتخذت لمكافحة مرض انفلونزا الطيور. واضاف ان هذا الاجراء سيسمح بتجنب انتقال العدوى الى الشبكة برمتها من خلال الطلب من مؤسسة مصابة بفيروس الانفصال عن الشبكة".


http://www.elaph.com/Web/technology/2011/2/630479.html?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+elaph%2FTechnology+%28Technology+%7C+%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7%29&utm_content=Twitter

الخميس، 3 فبراير 2011

Tunisie, Egypte révoltes numériques, affrontements physiques De la révolution Facebook aux charges de chameaux


Chameaux et réseaux contre réseaux sociaux ? Les derniers événements d'Égypte viennent de nous rappeler que faire une révolution ne consiste pas à s'indigner, fut-ce en tweetant, en attendant que le tyran s'en aille. Une révolution dépend au final de manifestants, pas forcément pourvus de smartphones, qui descendent dans la rue, de foules qui se battent avec des cailloux et des bâtons, d'une armée qui décide de tirer sur le peuple ou s'y refuse et donc du nombre de gens prêts à mourir dans un camp et dans l'autre. Voire de spectaculaires charges de cavalerie sur des places publiques face à une foule qui recule ou pas. L'insistance mise ces dernières semaines sur la "révolution Facebook" en Tunisie ou sur la contagion dans le monde arabe via Internet avait fini par donner l'impression que ledit monde arabe se divisait en deux camps : tyrans et internautes. Or face à ces scènes qui semblent sorties d'anciennes bandes d'actualité, une charge de cavalerie
sur une place noire de monde, il faut bien constater que l'Histoire ne s'écrit pas qu'en cliquant.
L''idée que le Net et les technologies "un vers un" sont intrinsèquement libératrices est, sinon totalement fausse, du moins simplificatrice et surtout pas nouvelle.

Dès les années 90, à l'époque où personne ne songeait encore à distinguer des Web 1.0, 2.0 et 3.0, il était déjà question de l'agora planétaire où pourraient s'exprimer toutes les dissidences et du formidable élan de liberté qu'encourageraient la diffusion de la vérité et l'expression citoyennes.

Il faut d'abord distinguer les moyens d'information des modes de mobilisation. Connaître les crimes du tyran n'est pas se donner rendez-vous pour une manif. Qu'un pouvoir autoritaire ne puisse plus empêcher totalement ses citoyens de savoir, c'est évident. Certes, il a toujours existé, y compris dans les régimes totalitaires, un scepticisme à l'égard du discours imposés, des rumeurs qui étaient d'autant plus crédibles que l'information officielle ne l'était pas, et des médias étrangers dont l'influence s'exerçait en territoire contrôlé (voir le rôle de Radio Europe Libre pendant la Guerre Froide ou de la TV de RFA en RDA). Mais personne ne songe à nier qu'il est difficile à un régime policier d'empêcher ses citoyens de savoir ce qui se passe et ce que l'on dit ailleurs. Ajoutons un autre facteur souvent négligé : en Tunisie et en Égypte, les télévisions par satellite ne se jouent pas moins des frontières que les réseaux sociaux. Ceci est particulièrement vrai dans un pays arabophone où il est relativement facile de s'informer d'après et sur le nations voisines. Il faut notamment tenir compte du rôle d'al Jazeera et comme télévision permanente d'information et comme site, un des plus consultés de la planète.

Par ailleurs, en parlant des "réseaux sociaux" en général on regroupe sous un même terme des outils différents qui jouent un rôle différent.

Les blogues restent les héritiers du journalisme d'opinion et de dénonciation, avec leur style et leurs auteurs phares. Même si chacun comprend bien qu'il est devenu plus facile à un dissident de s'exprimer qu'à l'époque des rotatives et que le succès d'un blogue dépend de reprises, liens, citations ou indexations qui impliquent une forme de participation d'autres internautes.

Le phénomène Twitter, surtout couplé aux téléphones mobiles, est d'un autre ordre : c'est, par excellence, l'outil fait pour répandre de très courts messages très vite. Très vite veut souvent dire avant que ne puissent réagir la police et les censeurs. Twitter permet de se retrouver pour une manifestation, d'échanger les toutes dernières nouvelles ou d'envoyer, toujours très vite, des images ou des informations à l'étranger. Avec des risques d'erreurs ou de manipulations, de contagions de rumeurs comme on l'a vu au moment où la "vague verte" des manifestants iraniens informait le monde entier sur la répression dans leur pays (ce qui n'a pas empêché leur révolte d'échouer).

Les outils de partage qui permettent de mettre en ligne instantanément des images accusatrices ou des cassettes à l'effet ravageur ont une autre fonction que nous pourrions appeler de vitrine à l'égard des médias étrangers, et, dans certains cas de la diaspora nationale, le concitoyens en exil qui suivent les événements du pays.

Le cas Facebook est assez particulier. Bien sûr, Facebook sert à savoir, à faire savoir, à se coordonner, à proclamer, mais il est surtout un lien. Au-delà de la circulation de messages qui révèlent, indigner ou donnent des instructions, un réseau cela relie et les communautés virtuelles sont avant tout des communautés. Le fait de prendre ou d'accepter quelqu'un pour "ami" ou de suivre Untel, prend un tout autre sens quand il s'agit de fraternité des révoltés, aux sein d'un collectif qui se fixe des buts politiques et non plus d'un simple échange sur les goûts musicaux ou le dernier bruit amusant. Les réseaux (d'ailleurs largement préconstitués et regroupant des gens qui ont des affinités communes) ont aussi un effet d'entraînement et chauffent des passions qu'ils ne créent pas. Il faudrait faire des analyses plus fines, qui tiendraient notamment compte de la spécificité de chaque instrument et des différences nationales (le taux de pénétration de Facebook n'est pas le même qu'en Égypte, par exemple).

Enfin, restera à évaluer la capacité de réaction des systèmes autoritaires. En Tunisie, celui de ben Ali reposait sur le filtrage des réseaux sociaux voire sur un début d'infiltration. En Égypte, la politique consistait à ne pas contrôler Internet au profit d'une répression "classique" avec arrestation des blogueurs et poursuites judiciaires. En attendant le jour où le pouvoir a coupé les réseaux, isolant le pays du reste du monde, ce qui n'était possible que parce qu'il y a peu d'opérateurs et de fournisseurs d'accès en Égypte. Et répond à une question désormais dépassée.

Au moment où nous écrivons, le sort de ce pays ne dépend plus des écrans et des souris, mais des tanks qui ne bougent pas et des hommes qui se battent physiquement dans la rue. Mais la question de la lutte de l'épée et du bouclier, ou plutôt du censeur et du rebelle, va très vite se reposer. Quelles nouvelles méthodes de contrôle, d'infiltration, de repérage vont développer les systèmes autoritaires ? Entre la paranoïa de Big Brother et l'enthousiasme pour les réseaux sociaux libertaires, la réalité se construira autour de réalités stratégiques et techniques.

الأحد، 30 يناير 2011

الشبكات الاجتماعية، سلاح جديد للشباب المصري



" بدون الشبكات الاجتماعية، من المحتمل أن لا نتمكن من نكون متقاربين في ميدان التحرير" هذا ما قاله جيجي ايراهيم شاب مصري متخرج من الجامعة الأمريكية مضيفا: " تويتر والفايسبوك سمحا لنا بإظهار حجم المظاهرات للناس، وهذا ما شجع العديد للخروج والانضمام إليها."
الشبكات الاجتماعية كان لها تأثير كبير في دفع العديد من الشباب المصري للذهاب للتظاهر ضد النظام يوم الثلاثاء 25 جانفي وهذا ما شرحته منى سيف 24 سنة باحثة من جامعة القاهرة: " أصدقائي الذين يضحكون على، الذين يعتقدون أنهم متوجهون نحو الفشل، انضموا إلينا بالنسبة للكثيرين فقد حان الوقت لأول مرة ".
أصل وبداية الاحتجاجات على شبكة الانترنت كانت مع حركة 6 ابريل، كما فعلوا قبلا في 2008، الطريقة بسيطة ولكنها فعالة، الحدث خلق على الفايسبوك وكان هناك العشرات الآلاف من الأتباع وشرح حسن ماهر وهو طالب من جامعة القاهرة وعضو من حركة شباب ابريل: " يوم الثلاثاء الماضي كان لدينا عدد من المراسلين في مناطق مختلفة من القاهرة في المناطق التي وقعت فيها المظاهرات وقاموا باستخدام موقع تويتر، نحن ندعو الناس، ونلتقط الصور، موقعنا وصفحتنا على الفايسبوك تتغذى باستمرار بما يرسل لنا والكل يمكنه متابعة ما يحدث خلال المظاهرات" .
إرسال المعلومات إلى أولئك الذين لا يصلون إليها :
الكثير من الشباب تظاهروا بدون أن يكونوا أعضاء في أي حركة وبشهادة منى جيجي : "البعض وضع ونشر فيديوهات على المباشر"،وأضافت أنا أستعمل الشبكات الاجتماعية منذ عام في كل التجمعات وأشارك في توتير، وأقدم معلومات مهمة حول تسلسل الأحداث ، صحافة المواطن إلى حد ما المهم هو نقل المعلومة إلى أولئك الذين لم يستطيعوا الوصول إليها ". الآخرين الذين لم يتمكنوا من الحضور كان لهم نشاط كبير على شبكة الانترنت هذا ما شرحته سلمى لطفي طالبة في القانون من جامعة القاهرة.
: " لدي أصدقاء شاركوا في الحدث، أعيد قراءة المعلومات التي أتواصل بها وانشر المقالات التي أجدها مهمة ".
أما بالنسبة للحكومة المصرية فقد فهمت بسرعة الخطر الذي يشكله الانترنت لها فقد أكد باسم فتحي 26 رئيس مشروع إحدى المنظمات الغير الحكومية. " أنه وفي وقت متأخر بعد الظهر حوالي الساعة 16:00 شبكات الهاتف المحمول بدا في الانقطاع ولم يعد من الممكن الوصول إلى الانترنت أو الاتصال ".
وفي وقت بعد الظهر لم يعد تويتر متاح من أي جهاز كمبيوتر، حتى موقع " Bambuser" الذي كان يسمح بنشر الفيديوهات مباشرة تم حضره .
الولايات المتحدة تريد انقاد الشبكات المصرية:
على الرغم من أن مصر كانت معزولة عن العالم ومحاطة بالشرطة كل هذا لم يردع المتظاهرين و ويروي باسم قائلا:" تركت المناطق التي تم فيها قطع الشبكة واتجهت إلى الأحياء التي مازال فيها الاتصال متاحا، نشرت عبر تويتر وقدمت معلومات للأصدقاء الذين يتناوبون على الانترنت، قبل العودة إلى المظاهرات قمنا باستعمال (بروكسي)".
في مصر 17 مليون فقط يمكنهم الوصول إلى الانترنت تقريبا 21% من الشعب، هذه النسبة تبدو منخفضة جدا مقارنة بمستخدمي الانترنت في فرنسا والمقدرة ب 86.9 % ،غير أن هذه النسبة كانت كافية لإثارة قلق السلطة المصرية والتي كانت شديدة في تعاملها مع المتظاهرين وعدم السماح لهم بأي عمل استفزازي ، مسيرة احتجاجية ، أو التظاهر.. .
هذا الموقف دفع الولايات المتحدة الأمريكية إلى دعوة حليفته المصرية إلى ضبط النفس: " نحن ندعم الحقوق العالمية للشعب المصر، بما في ذلك حرية التعبير وتكوين الجمعيات والتجمع." قالت هيلاري كلينتون "نحن نحث السلطات المصرية على عدم منع التظاهرات السليمة وعدم عرقلة الاتصالات، خاصة الشبكات الاجتماعية ."
http://www.lemonde.fr/proche-orient/article/2011/01/27/les-reseaux-sociaux-nouvelle-arme-de-la-jeunesse-egyptienne_1471058_3218.html