أقرأ أيضاً
التاريخ: 4-5-2020
1968
التاريخ: 29-1-2023
1096
التاريخ: 10-6-2019
1375
التاريخ: 10-6-2019
2153
|
أقسام حرب المعلومات
تنقسم حرب المعلومات إلى ثلاث مستويات شخصية مؤسسية وعالمية.
1- حرب المعلومات الشخصية
يتم فيها الهجوم على خصوصية الأفراد كسرقة بياناتهم المالية مثلاً ونشرها عبر الشبكة، التلصص على البريد الإلكتروني أو تلفيق تهم كاذبة لشخصيات مشهورة عند مجتمعاتها وغيرها من الأعمال التخريبية والتطفلية التي تستهدف الأفراد. فكثيرا ما نتعرض للاستغلال بسبب جهلنا بمعلومة ما وكذلك قد نقع في حبائل مشكلات معقدة إذا ما تم استدراجنا وتفوهنا بمعلومة حتى لو كانت تبدو لنا لا قيمة لها، لكنها في النهاية قد تدمر حياة آخرين، أو حتى مستقبل من تفوه بهذه المعلومة.
2. حرب المعلومات بين الشركات:
هي حرب بين جميع الشركات المنافسة في العالم فكل شركة تسعى إلى تعطيل المنافس وتهديد أسواقه، فمن السهل جداً أن نتصور شركة تستثمر مليون دولار في نظام يسمح لها باختراق قاعدة بيانات الشركة المنافسة لسرقة بحوثها أو استبدال بياناتها ببيانات زائفة وما أكثر ما يحيط بنا من أمثلة في هذا الشأن، خاصة في مجال الاقتصاد، ففي حال رغبة شركة منافسة أن تطرح منتجا خاصا بها في الأسواق، وتحقق أرباحاً سريعة، فإنها تستهدف أقوى منتج في السوق، وتبدأ في أن تحيك حوله الشائعات بمعلومات تم الحصول عليها من خلال اختراق قاعدة بيانات تلك الشركة، يتم التلاعب بها لتجعل منها الخبر الذي يتصدر جميع أجهزة الإعلام وشبكات التواصل الإجتماعي وعلى هذا، يتم تضليل الأجهزة الرقابية والعامة، بحيث تبدأ الأجهزة الرقابية في تكثيف جهودها للبحث عن مخالفات في المنتج أما العامة، فبعد أن يمجوا هذا المنتج، يشرعون في البحث عن بديل. وبالتأكيد، تبدأ الشركة المنافسة في طرح منتجها وكأنه المنقذ من الأزمة. وبهذا تضمن الشركة المنافسة تأمين سوق لها لا يشاركها فيه أحد، وكذلك فرض هيمنتها على السوق بلا منافس.
3- حرب المعلومات العالمية:
يحدث هذا النوع من الحرب المعلوماتية بين الدول وبعضها البعض، أو قد تشنه القوى الإقتصادية العالمية ضد بلدان بعينها، لسرقة أسرار الخصوم أو الأعداء وتوجيه تلك المعلومات ضدها. وبسبب حساسية وخطورة المعلومات تنبهت الدول لأهمية أي معلومة حتى لو كانت صغيرة، وقامت بتنظيم كتائب خاصة، تضم أذكى وأمهر القوات من العسكريين والفنيين ليخوضوا حروبا خفية يطلق عيها اسم "حرب المعلومات". تلك التي لا يتم شنها في ساحات الحروب التقليدية، بل يكون مقرها تكنولوجيا المعلومات والاتصالات التي يتم استغلالها بشكل فعال بغرض الحصول على ميزة تنافسية على الخصم، وفيها يتم التلاعب بمعلومة موثقة يمتلكها الشخص أو الكيان أو الدولة المستهدفة بدون أن يعي الهدف ذلك ثم يتم استخدامها لاتخاذ قرارات تضر بمصالح الهدف، وتجعل من السهل شن حرب شعواء ضده.
|
|
5 علامات تحذيرية قد تدل على "مشكل خطير" في الكبد
|
|
|
|
|
تستخدم لأول مرة... مستشفى الإمام زين العابدين (ع) التابع للعتبة الحسينية يعتمد تقنيات حديثة في تثبيت الكسور المعقدة
|
|
|