العمليات المعلوماتية (IO)

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

العمليات المعلوماتية (IO) العمليات المعلوماتية هي فئة من عمليات الإسناد المباشر وغير المباشر للقوات المسلحة في الولايات المتحدة الأمريكية، وبحكم التعريف في Joint Publication 3-13 "توصف العمليات المعلوماتية بأنها التوظيف المتكامل للحرب الالكترونية (EW) وعمليات الشبكة الحاسوبية (CNO) والعمليات النفسية (PSYOP) والخداع العسكري (MILDEC) والأمن العملياتي (OPSEC)، وذلك بالتنسيق مع جهات الإسناد المحددة والقدرات ذات الصلة، من أجل التأثير على أو تعطيل أو إفساد أو السيطرة على عمليات صنع القرار الآلي والبشرية المعادية مع حماية تلك الخاصة بنا". هذا ويمكن القول أن العمليات المعلوماتية (IO) هي عبارة عن الإجراءات المتخذة للتأثير على نظم المعلومات والمعلومات الخاصة بالخصوم والدفاع في ذات الوقت عن نظمنا المعلوماتية ومعلوماتنا، كما تشمل الشائعات التي تنشر عمداً على نطاق واسع للتأثير على الآراء. الحرب الالكترونية (EW) • الحرب الالكترونية (EW) تشير إلى أي عمل ينطوي على استخدام الطيف الكهرومغناطيسي أو الطاقة الموجهة للسيطرة على الطيف أو مهاجمة عدو أو عرقلة اعتداءات العدو عبر الطيف. والغرض من الحرب الإلكترونية هو الحؤول دون استفادة العدو من طيف الحرب الالكترونية، وضمان وصول الأصدقاء إليه دون عوائق، ويمكن شن الحرب الالكترونية من الجو والبحر والأرض والفضاء من قبل أنظمة مأهولة وغير مأهولة، ويمكن في ذلك استهداف الاتصالات أو الرادارات أو غيرها من الخدمات، وتتضمن الحرب الالكترونية ثلاثة تقسيمات رئيسية هي: الهجوم الإلكترونية (EA) والحماية الإلكترونية (EP) وإسناد الحرب الالكترونية (ES). • تعتبر الحرب الالكترونية إحدى القدرات الأساسية للعمليات المعلوماتية (IO)، وتساهم الحرب الالكترونية في نجاح العمليات المعلوماتية من خلال استخدام التكتيكات والتقنيات الهجومية والدفاعية في مجموعة متنوعة من التشكيلات لتشكيل وتعطيل واستغلال استخدام العدو لطيف الحرب الالكترونية، مع حماية حرية عمل الأصدقاء في هذا الطيف. وقد أدى توسيع الاعتماد على طيف الحرب الالكترونية لأغراض إعلامية إلى زيادة كل من الإمكانات والتحديات للحرب الالكترونية في العمليات المعلوماتية، ويساهم تزايد انتشار استخدام الهاتف اللاسلكية والحاسوب في زيادة الاستخدامات والتهديدات ذات الصلة بالحرب الالكترونية، وهو ما يؤدي إلى سنوح الفرص لاستغلال نقاط الضعف الإلكترونية للعدو ويستلزم أيضاً تحديد وحماية نقاط الضعف الإلكترونية لدينا من أن يستغلها العدو بطريقة مماثلة. هذا وحيث أصبح كما استخدام طيف الحرب الالكترونية عالمياً في العمليات العسكرية، فإن الحرب الالكترونية أصبحت مشاركة في جميع جوانب العمليات المعلوماتية، فكل القدرات الأساسية والإسنادية وغيرها من القدرات ذات الصلة بالعمليات المعلوماتية أصبحت تستفيد بطريقة إما مباشرة أو غير مباشرة من الحرب الالكترونية. ومن أجل التنسيق والفصل بين الحرب الالكترونية وغيرها من الاستخدامات العسكرىة الواسعة لطيف الحرب الالكترونية يتوجب إنشاء خلية تنسيق الحرب الإلكترونية (EWCC) من قبل قيادة الأسلحة المشتركة (JFC) لتوفير القيادات الفرعية الأكثر مناسبة لهذه العملية. وبالإضافة إلى ذلك تتطلب جميع العمليات المشتركة "قائمة تردد مشتركة محدودة" (JRFL)، وتحدد هذه القائمة تحدد الترددات المحمية والخاضعة للحراسة والمنوعة التي لا ينبغي عادةً أن تتعطل دون التنسيق والتخطيط المسبق، إما بسبب استخدام الأصدقاء، وتلتزم بها وتصدرها إدارة نظام الاتصالات للأركان المشتركة (J-6) بالتنسيق مع J- 3 وأركان الحرب الإلكترونية للقيادة المشتركة (أو EWCC ، إذا خولت ذلك). • السيطرة على الطيف الكهرومغناطيسي. تؤكد وزارة الدفاع في الوقت الراهن على أقصى قدر من السيطرة على الطيف الكهرومغناطيسي كله، بما في ذلك القدرة على تعطيل جميع أنظمة الاتصالات الحالية والمستقبلية وأجهزة الاستشعار وأنظمة الأسلحة، وقد تشمل: (1) الحرب الملاحية، بما في ذلك أساليب العمليات الفضائية الهجومية حيث يمكن تعطيل الأقمار الصناعية العالمية لتحديد المواقع؛ أو (2) وسائل السيطرة على الأنظمة الراديوية للعدو؛ و(3) وسائل وضع صور كاذبة على أنظمة الرادار وأسلحة الطاقة الكتلية الموجهة وتضليل الطائرات بدون طيار (UAVs) أو الروبوتات التي يديرها الأعداء.   العمليات الشبكية الحاسوبية (CNO) • العمليات الشبكية الحاسوبية تعتبر إحدى القدرات الأساسية للعمليات المعلوماتية. هذا ومن شأن الاعتماد المتزايد للجيوش غير المتطورة والجماعات الإرهابية على أجهزة الكمبيوتر وشبكات الكمبيوتر لتمرير المعلومات إلى قوات التحالف أن يعزز أهمية العمليات الشبكية الحاسوبية في الخطط والأنشطة الإعلامية والتوعوية، وكلما اتسعت دائرة قدرة أجهزة الكمبيوتر ونطاق استخدامها فسوف تظهر مواطن ضعف وفرص جديدة باستمرار، وهذا يوفر فرصا لمهاجمة واستغلال نقاط الضعف في نظام الحاسوب للعدو ويستلزم تحديد وحماية نظمنا من الهجوم أو الاستغلال المماثل. • الهجوم الشبكي الحاسوبي (CNA)؛ هو الإجراءات المتخذة من خلال استخدام شبكات الحاسب لتعطيل أو حجب أو إفساد أو تدمير المعلومات الكائنة في أجهزة الحاسب وشبكات الحاسب أو أجهزة الحاسب والشبكات نفسها، ويسمى أيضا CNA. الدفاع الشبكي الحاسوبي (CND)؛ هو الإجراءات المتخذة من خلال استخدام شبكات الحاسب لحماية ورصد وتحليل وكشف والرد على أي نشاط غير مصرح به داخل نظم المعلومات وشبكات الحاسب الخاصة بوزارة الدفاع، ويسمى أيضا CND. العمليات النفسية / الحرب النفسية (PSYOP) • تعتبر العمليات النفسية إحدى القدرات الأساسية للعمليات المعلوماتية. وتعتبر الحرب النفسية ذات دور مركزي في تحقيق أهداف العمليات المعلوماتية في دعم قيادة القوات المشتركة (JFC)، وفي البيئة المعلوماتية اليوم حتى العمليات النفسية التي تتم على المستوى التكتيكي يمكن أن يكون لها آثار استراتيجية، وبالتالي يجب أن تمر العمليات النفسية بإجراءات للموافقة عليها والتي يجب أن تكون مفهومة، ويعتبر اتخاذ القرارات في الوقت المناسب أمر أساسي لفاعلية طرق الحرب النفسية والعمليات المعلوماتية، وهذا يعد أمراً مهماً وخاصة في المراحل الأولى من العملية نظراً للوقت الذي يستغرق لتطوير وتصميم وإنتاج وتوزيع ونشر وتقييم منتجات الحرب النفسية وإجراءاتها. هذا وتجرى جميع العمليات النفسية تحت سلطة برامج الحرب النفسية المعتمدة المنسقة بين الوكالات ومكتب وزير الدفاع، وتستلزم عملية الموافقة على برامج الحرب النفسية على المستوى الوطني وقتاً للتنسيق كافية وحل القضايا ذات الصلة؛ وبالتالي ينبغي أن تبدأ قيادات القوات المشتركة التخطيط للعمليات النفسية في أقرب وقت ممكن لضمان تنفيذ طرق الحرب النفسية لدعم العمليات، ويجب أن يكون لدى قيادة القوات المشتركة برنامج معتمد للحرب النفسية وصلاحية التنفيذ وتفويض بسلطة الموافقة على المنتج قبل أن تبدأ تنفيذ طرق الحرب النفسية. وينبغي أن تقدم قيادات القوات المشتركة الطلبات لمخططين العمليات النفسية فوراً خلال مراحل الأزمة الأولي لضمان أن يكون لدى قيادة القوات المشتركة متسع من الوقت للحصول على موافقة السلطة المختصة لتنفيذ طرق الحرب النفسية. هذا وقد تكون أصول الحرب النفسية ذات قيمة خاصة لقيادة القوات المشتركة في عمليات ماقبل ومابعد الهجوم عندما يكون هناك تقييد أو عدم تصريح لوسائل أخرى. ويجب التنسيق للعمليات النفسية فيما بين CI وMILDEC وOPSEC لضمان عدم التعارض والسيطرة وعدم المساس بعمليات الاستخبارات المركزية، وضمان تنسيق كل الإمكانات ضمن العمليات المعلوماتية لتحقيق الأهداف المحددة في التخطيط، كما يجب أن يكون هناك تعاون وتنسيق وثيق بين أركان العمليات النفسية وPA من أجل الحفاظ على المصداقية مع موظفي كل منهما، وهو الغرض من خلية العمليات المعلوماتية. هذا وتكون جهود PSYOP أكثر فاعلية عندما يتم إشراك الموظفين في الفهم العميق للغة وثقافة TA في استعراض مواد ورسائل الحرب النفسية، فإن بيئة المعلومات تتطور ومنتجات الحرب النفسية تتوسع من الطباعة والبث التقليديين إلى الاستخدام الأكثر تطوراً لشبكة الإنترنت ورسائل الفاكس والرسائل النصية وسائل الإعلام الناشئة الأخرى. هذا وتتعزز فاعلية طرق الحرب النفسية عبر التزامن والتنسيق للقدرات الأساسية والإسنادية وغيرها من القدرات ذات الصلة بالعمليات النفسية؛ ولاسيما PA وMILDEC وCNO و

تعين أفراد الجيش الأمريكي إلى فريق العمليات النفسية, جناح 193 العمليات الخاصة , بنسلفانيا حرس هواء الأمة (ANG) بث التلفزيون و برناكج الاذاعة
تحاليل البحارة والكشف ودفاعية الاستجابة على نشاط غير مصرح في اطار نظم المعلومات البحرية الأمريكية وشبكات الكمبوتر. 081203-N-2147L-390 NORFOLK, Va. (3 Dec. 2008)

• العمليات النفسية (الحرب النفسية) هي عمليات مخططة لنقل المعلومات ومؤشرات محددة للجماهير الأجنبية للتأثير على عواطفهم ودوافعهم وتفكيرهم الموضوعي، وفي نهاية المطاف سلوك الحكومات والمنظمات والجماعات والأفراد الأجانب.   الخداع العسكري (MILDEC) • يوصف الخداع العسكري بأنه تلك الإجراءات المنفذة للتضليل المتعمد لصناع قرار العدو لصالح الإمكانات العسكرية والنوايا والعمليات الصديقة، والتسبب بالتالي في اتخاذ العدو (أو امتناعه عن) إجراءات محددة وهو ما من شأنه أن يسهم في إنجاز مهمة القوات الصديقة، ويعتبر الخداع العسكري والأمن العملياتي من الأنشطة التكميلية، حيث يسعى الخداع العسكري إلى تشجيع التحليل غير الصحيح مما يسبب وصول العدو إلى استنتاجات محددة غير سليمة، في حين يسعى الأمن العملياتي لحرمان للعدو من المعلومات الحقيقية، ومنع العدو من الاستنتاج الصحيح للخطط الصديقة. ولكي يكون الخداع العسكري فعالاً يجب أن تكون عمليته غير يقينية لدى نظم جمع المعلومات التابعة للعدو وأن "ينظر" إليها على أنها موثوقة من قبل قيادة وموظفي العدو، وهناك نهج معقول للتخطيط للخداع العسكري يتمثل في استخدام سلسلة من العمليات الصديقة (COA) التي يمكن تنفيذها من قبل القوات الصديقة والتي يمكن لمخابرات العدو التحقق منها، ومع ذلك يجب على مخططي الخداع العسكري عدم الوقوع في فخ مواقف العدو وقيمه وردود فعله التي قد تبدو "مطابقة" للإجراءات الصديقة في نفس الموقف، أي افتراض أن العدو سوف يستجيب أو يتصرف بطريقة معينة على أساس ما سنرد به، حيث توجد على الدوام أولويات تتصارع على الموارد اللازمة للخداع والموارد اللازمة للعمليات الحقيقية، ولهذا السبب ينبغي وضع خطة الخداع بالتزامن مع الخطة الحقيقية، بدءاً من التقدير الأولي للقيادة والأركان، وذلك لضمان توفير الموارد المناسبة لكليهما. هذا ولتشجيع التحليل غير صحيح من قبل العدو، فإنه تقديم أهدافاً كاذبة عن النشاط الحقيقي عادة ما يكون أكثر كفاءة وفاعلية من خلق نشاط كاذب، ويعتبر الأمن العملياتي لخطة الخداع على الأقل بنفس أهمية الخطة الحقيقية، لأن انكشاف الخداع قد يعرض الخطة الحقيقية للخطر، ويعتبر هذا الشرط الخاص بالتخطيط الوثيق مع ضمان التنسيق التفصيلي هو التحدي الأكبر لمخططي الخداع العسكري. وعلى مستوى الأركان المشتركة يتم تنظيم التخطيط للخداع العسكري ومسؤولية الإشراف عادة كعنصر خداع ركن في إدارة العمليات التابعة لهيئة الاركان المشتركةJ-3) ). • يعتبر الخداع العسكري إحدى القدرات الأساسية للعمليات المعلوماتية، ويعتبر الخداع العسكري أمر جوهري لنجاح العمليات المعلوماتية، فهو يستغل أنظمة العدو ومعلوماته وعملياته وقدراته، ويعتمد الخداع العسكري على فهم كيف تفكر قيادة وأركان إسناد العدو ويخططون وكيف يستخدمان إدارة المعلومات لدعم جهودهما، وهذا يتطلب درجة عالية من التنسيق مع جميع عناصر أنشطة القوات الصديقة "في البيئة المعلوماتية وكذلك مع الأنشطة المادية. ولكل من القدرات الأساسية والإسنادية وغيرها من القدرات ذات الصلة بالعمليات المعلوماتية دور لابد أن يلعبه في التطوير الناجح للخداع العسكري وفي الحفاظ على مصداقيته مع مرور الوقت. هذا بينما لا ينبغي أن تشارك PA في تقديم معلومات كاذبة، بل يجب أن تكون على بينة من نية وغرض الخداع العسكري كي لا تقدم تنازلات عن غير قصد. • ومثال على ذلك الرسالة الموجهة لاستغلال الشق بين عضو أساسي في قيادة العدو ذو علاقة جدلية مع صانع القرار أساسي آخر، فتلك الرسالة يمكن أن تسبب صراع داخلي مما قد يؤدي بالعدو إلى سلوك مسار عمل وتبني موقف أكثر مواتاة لمصالحنا. الأمن العملياتي (OPSEC) • يعتبر الأمن العملياتي إحدى القدرات الأساسية للعمليات المعلوماتية، ويعمل الأمن العملياتي على الحؤول دون حصول العدو على المعلومات اللازمة لتقييم القدرات والنوايا الصديقة بشكل صحيح، و الأمن العملياتي يكمل بالتحديد الخداع العسكري عن طريق حرمان العدو من المعلومات المطلوبة للقيام بتقييم خطة حقيقية ودحض خطة خداع. وبالنسبة لتلك القدرات الخاصة بالعمليات المعلوماتية التي تستغل نقاط الضعف والفرص الجديدة، مثل EW وCNO وOPSEC، فهي ضرورية لضمان عدم المساس بالقدرات الصديقة، وتعتبر عملية تحديد العناصر الأساسية للمعلومات الصديقة واتخاذ تدابير للحؤول دون كشفها من قبل العدو جزء واحد فقط من نهج الدفاع في العمق لتأمين المعلومات الصديقة، ولكي تكون تلك القدرات فعالة فإنها تحتاج أنواع أخرى من التأمين لإكمال الأمن العملياتي، وتشمل الأمثلة على أنواع الأمن الأخرى الأمن الفيزيائي وبرامج IA والدفاع الشبكي الحاسوبي (CND) وبرامج فحص الموظفين التي تفحص الموظفين وتحدد الوصول للأشخاص المخولين لديها. • ما يحدث في كثير من الأحيان هو أن تتسرب البيانات أو تسرق، أو يتم اختراق الانترنت وتمكن العدو من الوصول إلى وفك معاني تلك المعلومات، وهذا ينطبق بشكل خاص على الأمن العملياتي الدفاعي، فالجنود والمجندات الأمريكيين قد يكون لهم حسابات على الفيسبوك ومدونات متعددة أو صور محملة على الانترنت، وهو ما يمكن أن يؤدي بالعدو إلى معرفة تحركات القوات ومواقعها، وبهذه المعلومات يصبح عمل الكمائن والإضرار بأفراد قوات الولايات المتحدة والدعم أسهل كثيراً، وقد تسبب ميزات العنونة الجغرافية للهواتف وخاصة الخلوية منها هذا النوع من الاختراق في الأمن العملياتي. • ربما يتمثل أكبر فشل للأمن العملياتي ضرب الجيش الأمريكي في السنوات الأخيرة هو تسريبات ويكيليكس. • ويعتبر تسريب مؤسس ويكيليكس جوليان أسانج لما يقرب من 76.000 تقارر سري اختراقاً واضحاً لأمننا القومي، ولكنه يؤكد إحدى المشكلات المتنامية في تحقيق توازن مشاركة المعلومات مع الأمن العملياتي (OPSEC) منذ نهاية الحرب الباردة. ولنأخذ في الاعتبار أن الولايات المتحدة كانت تشارك في عمليات التحالف على مدى العقدين الماضيين في البوسنة وكوسوفو والعراق وأفغانستان، وكانت تسعى لتحويل توجه القوات العسكرية من "عقلية الحرب الباردة/الأمن العملياتي" إلى عقلية تشجع تبادل المعلومات والعمليات الاستخباراتية، وهذا التغيير في التوجه يؤكد على مقاومة الإغراء المتعلق بإضفاء سرية أكبر على المعلومات. وفي حين أن هذا ضروري خاصةً في عمليات مكافحة التمرد، حيث تتحرك الاستخبارات وتحتاج إلى العمل السريع، إلا أن الأحداث الأخيرة تشير إلى أن وزارة الدفاع قد تمادت في هذا كثيرا.

قالب:Ibid