حماية

الحروب السيبرانية: ماهي – أنواعها – أهم الحروب السيبرانية

الحروب السيبرانية

اشهار

لا شك أنك قد سمعت عن الحروب السيبرانية وأنواعها, اليوم سنفتح لك بابا واسعا حول هذا العالم, وسندخلك لتاريخ هذه الحروب, وأهم المراحل التي مرت منها

www, قد يقرأها البعض world wide web والتي تعني شبكة الأنترنيت الواسعة, وقد يقرأها البعض الأخر word wide war, والتي تعني الحرب العالمية الواسعة.
قبل البدأ, يمكنك اعتبار هذه الحلقة كهلوسة تأمرية, ويمكنك اتخدها كباب للحرية ومحاربة التسلط كما يمكنك اعتبرها كباب أخر لفرض سيطرتك والتحكم في ذوات الأخريين.

في التاريخ, وقبل مئات السنين, عندما كان الانسان يختار سلوكاته ويحدد تعاملاته ويواجه مشاكله, هذه المشاكل التي قد تكون مشاكل علائقية, كخصام بين فردين أو  نزاع حول شيء ما, وقد تكون مشاكل جماعية كالصراعات حول الأراضي بين القبائل أو الاستعمارات. هذه الصراعات التي تتخذ أشكال حروب. حروب تطورت عبر الزمن, كالحروب النووية, والحروب القتالية, والحروب التجسسية, والبيولوجية كحروب الفيروسات, والحروب التأمرية, والحروب المعلوماتية التي كانت تستعملها بعض الدول للقضاء على أعدائها منذ عصور مضت كتسريب الأخبار, ونشر بعض الأفكار في عقول شعب العدو وجمع المعلومات الحساسة عن الدولة المعادية, ثم تهدديها بها, وقد تطورت هذه الحروب المعلوماتية الى أن وصلت للقرن الواحد والعشرين, والذي اتخدت فيه شكلا أخر لم يسبق استعماله من قبل الذي بامكانه التحكم فيك وفي علاقتك, اختياراتك لأدق الأمور, تكوين مشاكل لك, تحديد مسارك المستقبلي, تدميرك نفسيتك, توجيهك لما يخلق الفتن, استعمالك كوسيلة لنشر أفكار تأمرية, بل وقتلك بالتيك تاك, تيك تاك, تيك تاك.

ما هي الحرب السيبرانية؟

من منظور عامي, الحرب السيبرانية هي مجموعة من العمليات, والمخططات, والأفكار التي تهدف بشكل أو بأخر, الى اسقاط هيئة أو منظمة اودولة ما باعتماد الشبكة العنكبوتية حلبة للصراع, أي أن السلاح هنا هو الهجومات الالكترونية بشتى أنواعها, والهدف جمع معلومات حساسة عن العدو أو تعطيل أدواته وحواسيبه وخودامه, أو تسريب بيانات لجهازه أو تشويشه ببعض المعلومات أو المشاكل حسب نوع مخطط اسقاط العدو, والحروب السيبرانية ليست حروبا قديمة. ففي سنة 2010, وبالضبط في دولة بيلاروسيا تم اكتشاف فيروس الكتروني في حاسوب زبون, بعد أن انتشر في جميع أنحاء العالم لمدة سنة بدون أن يحدث أي أضرار, ولا أن يعطل أي حواسيب ولا خوادم, الأمر الذي جعل الهيئات المعلوماتية, والحكومية تشكك في أن الهدف من هذا الفيروس هو اسقاط منظمة حكومية ما, أو احداث انفجار, أو تدمير مشروع نووي, ولأكثر من سنة ونصف, لم يستطع كبار الخبراء معرفة مصدر الفيروس ولا هدفه, رغم العديد من المعطيات التي منحها الفيروس لهم كثغرات ال0 داي الأربع التي تقدر بعشرات الملايين من الدولارات والتي تعتمد على ضعف الأنظمة المعلوماتية ويمكنها اختراق جهازك بدون أي تفاعل منك, والمواقع الاخبراية التي يتصل بها الفيروس أثناء اشتغاله, بالإضافة الى تكنلوجيات حديثة, لا تملكها الا كبريات الدول والمنظمات الحكومية المتطورة, كل هذا كان يصب في نتيجة واحدة, وهي أن هذا الفيروس, مصدره جهة حكومية معينة, وهدفه جهة حكومية أخرى, الى أن تم الاكتشاف فيما بعد حسب الأقاويل, أن هذا الفيروس كان تعاونا بين أمريكا وإسرائيل لاسقاط المخطط النووي الإيراني, الذي يعتبر من أدق المخططات, التي يصعب ان لم نقل يستحيل اخترقاها, وهكذا بدأت حرب معلوماتية بين دولتين, الى حد الساعة لا زالت كلاهما تطوران من جنودهم من المبرمجين والمطوريين, والمهاجمين, والمقرصنين وهذه كانت مجرد قصة بين مئات القصص التي تروى يوميا حول الحروب السيبرانية التي يصعب فهم مخططها.

أسلحة الحروب السيبرانية

كما هو معلوم عند الجميع فان ما يميز حربا عن أخرى هي الأسلحة التي يتم التبارز فيها, فاذا كان حديثنا عن الحروب القبائلية فاننا ينكون بصدد الحديث عن حروب الرماح والسيوف, واذا كان حورانا عن حروب الدول والمنظمات, فاننا نتحدث هنا عن الصواريخ والأسلحة النووية, نفس الشئ يقع عندما نتحدث عن الحروب السبيرانية, التي تعتمد على العديد من الأسلحة, وتختلف بها الحرب السيبرانية عن حرب سيبرانية أخرى.

فيروسات الكمبيوتر

هي أشهر وأكثر سلاح معروف حاليا, وتتنوع بذاتها للعديد من الأنواع, لكن على العموم فدور هذه الفيروسات هو تعطيل شبكات الخدمات والبنية التحتية للأعداء, خصوصا ان كان العدو يعتمد على الحواسيب بشكل كلي في مخطاطته ومعاملته, بالضبط كما وقع لنظام شركة AT&T الأمريكية في 15 يناير سنة 1990

الأبواب الخلفية Backdoors

 الأبواب الخلفية شبيهة بتلك الأبواب الخلفية التي يضعها صاحب المنزل بمنزله, ليخرج منها في حالة الخطر, أو يدخل منها بدون أن يعلم أي أحد من الجيران بدخوله للمنزل,  نفس الشئ في الحروب السيبرانية, فهناك ملايير الأبواب الخلفية في جميع الأجهزة الالكترونية التي من ظمنها هاتفك, أو حاسبوك الذي تشاهدني من خلاله الأن, والتي وضعتها شركات التصنيع عمدا بها, للتسلل داخل أي جهاز عند الحاجة, وبيع معلوماته, واستعمالها لأغرضهم الخاصة, بدون أن تعلم بأن عميلا دخل لجهازك وفتشه, وأخذ منه الكثير.

أحصنة طروادة Trojan horses

وهي من أكثر الهجمات الالكترونية المعروفة, والتي تم فيها زرع بريمج صغير, وأو شفرة ما لتؤدي وظيفة معينة بشكل سري داخل جهازك, كجمع المعلومات عنك وارسالها للمخترق, أو انتاج برامج خبيثة تساهم في تعطيل جهازك, أو اضعاف شبكتك بحيث يكون من السهل اختراق أي شى بداخل هاتفك, أو البحث عن ثغرات في نظامه, ويصاب بهذا النوع من الفيروسات أكثر من 10 ملاييين شخص شهريا, ويكون مصدره هو دخلوك لروابط غير معروفة, أو تحميلك لبرامج مشتبه بها, أو ضغطك على استقبال الإعلانات أو رفضها من قبل موقع ما, لهذا فالسبيل الوحيد لحمايت معلوماتك على الأقل, هو تثبيت نظام حماية قوي.

logic bombs القنابل المنطقية 

وهي نوع من أنواع الطروجان, التي تكون من تصنيع كبريات الشركات في العالم, كمايكروسوفت, أو أبل مثلا, والتي لا تكون موضوعة داخل نظام جهاز ما, الا بعد نشوب حرب معلوماتية بين دولتين, فمثلا اذا كانت الحرب بين الصين وأمريكا, وكانت أمريكا تصدر كمبيوترات للصين, فانها بلا شك ستكون وتضعة بداخلها قنابل منطقية الكترونية, والتي ترسل عبارات حساسة للمنظمات الأمركية, كعبارات: اعلان الحرب على أمريكا, أو عبارة قتل الرئيس, أو أي عبارة معادية للدولة الأخرى, ويمكن خلالها الدولة التي باعت الأجهزة, أن تعمل فورمات لكل الأقراص الصلبة, وتتلف كل المخططات بقنبلة منطقية.

الديدان worms 

يمكننا تشبه الديدان ببكتريات السعال التي تتكاثر بشكل كبير داخل جسم المريض, وتغير من حالتها في كل سنة, فكذلك الديدان الالكترونية, التي تجمع بين سرعة الانتشار, وتغيير حالتها بشكل خطير, لا يمكنك تصوره, ودورها يكون هو مهاجمة الأنظمة سواء أنظمة الحماية أو أنظمة التشغيل, وبامكانها تدمير بيانتك في مدة قصيرة, اذا لم تتوقف عن التكاثر, وأبرز ما يستعمل فيه هذا النوع من الديدان الالكترونية, هو المنظمات المالية كالبورصات والأبناك, بحيث يصعب تعقبها, وختى ان توصلوا لها تكون الوورمز قاد غيرت من نفسها بشكل يصعب تحدد أصلها.

الرقائق  chipping  

ما يجهله البعض هو أن الاختراقات المعلوماتية اليوم, تكون انطلاقا من فيروسات, أو أدوات معلوماتية لا ترى بالعين, ولكن الأمر ليس كذلك, اذ أن هناك العديد من الرقاقات داخل هاتفك, التي تعتقد أنها مجرد رقاقات تقوم بدور ما بداخل جهازك كالسرعة, أو التخزين, لكنها في الحقيقة عبارة عن رقاقات تحتوي على وظائف غير معروفة, ويمكنها تخريب جهازك كليا, أو جمع معلومات عنك بتثبيت برامج من خلاله تتجسس عليك, وقد تقول في نفسك كما يقول الملايين, وما عساهم أن يأخذوا أو يخترقوا, فأنا شخص عادي, لا أملك لا معلومات حساسة, ولا بيانات سرية, وهذا ما سأشرحه لك في الفقرة التالية بعد أن نكمل أنواع الأسلحة الالكترونية.

النانو ماشين, والمايركوبات 

فكما توجد العديد من المايركوبات التي تصيب صحة الانسان, هناك العديد من المايركوبات التي تصيب صحة الأجهزة, ولكنها هنا مختلفة وبعيدة كل البعد على الفيروسات, ولا تصيب السوفتوير الخاص بالجهاز, أو تهاجم أنظمة معينة, بل تصيب الجهاز ككل, يعني الهارد وير الخاص به, وهو عبارة عن روبوت صغير, لا يمكن رؤيته بالعين المجردة, لأنه صغير بحجم عشرات الأجزاء من النملة, وسرعاتها خيالية فعلا, بحيث يمكن تسريبها بداخل مبنى, حتى تجد حاسوبا معينا, وتدخل له من خلال الفتحات الهوائية, ثم تعطله بسهولة وبسرعة البرق أحيانا, وهذا ليس حصرا على جهاز كمبوتر واحد, بل بإمكانها الدخول لسيرفرات, أو خوادم عالية الجودة, وتدميرها كليا, أو تعطيل وحدات اتصال في المدينة بأسرها.

قنابل أي ام بي 

هي أقوى ما توصلت اليه الحروب السيبرانية اليوم, والتي بإمكانها إعادة مدينة أو دولة معينة, الى ما قبل 200 سنة للوراء, بحيث أن دور هذه القنابل هو ارسال نبضات كهرومغناطيسية يمكنها تعطيل أي جهاز يشتغل بالكهرباء, وتدميره ان صح التعبير, كأجهزة الاتصالات, والمخابرات, والهواتف, والحواسيب, والثلاجات, وكل جهاز كيفما كان

قنابل Here

 وهي قنابل تعتبر أقل خطورة من قنابل أي ام بي, لكنها تعتبر خطيرة هي الأخرى, اذ أن بإمكانها اطلاق موجات راديو مركزة وعالية الطاقة والتردد, بحيث يمكنها اقفال أي نظام معلوماتي, أو تعطيله, أو إعادة تشغيله بشكل مجنون لا يمكن توقيفه, أو تدميره كليا.بالإضافة الى العديد من الأسلحة الأخرى التي تتفوات خطورتها على حسب الهدف, فاذا كان الهدف حكوميا مخابرتيا, فالأسلحة التي تستعمل تكون شديدة الخطورة, ولكن اذا كان الهدف أنا وأنت, فالسلاح سيكون أقل خطورة على أجهزتنا, لكن خطورته كبيرة جدا على مستقبلنا, واختيارتنا في الحياة, وهنا يطرح السؤال السابق, لماذا أكون أنا هدفا, وأنا لا أنتمي لأي منظمة, ولا أملك أي معلومات معينة؟

حرب مواقع الانترنيت

يمكننا تصنيف مواقع الأنرنيت كحلبة أخرى للحروب السيبرانية, والتي يكون فيها المهاجم يهاجم والمدافع لا يعلم من يهاجمه, وماذا يريد منه المهاجم أصلا, وغالبا ما يستدرجه المهاجم حتى يثق في منتوجه, ويصبح الضحية يدخل دوما لموقع المهاجم بشكل يسمح للمهاجم سرقة بيانات الضحية, وتوجيهه لمناطق داخل موقعه تؤثر فيه وفي اختيارته, هذا كان التعريف الشامل, دعنا الأن نتعمق فيه, ونفسر معناه.تخيل معي كم من مرة تدخل لموقع الفيس بوك في اليوم, وكم من مرة تدخ له في الشهر, وفي السنة, لنقل أنك تدخل لموقع الفيس بوك ساعتين كل يوم, وهو وقت لا ضئيل مقارنة بالوقت الذي تقضيه فيه حقا, ساعتين في اليوم ضرب 30, تضاهي 60 ساعة في الشهر, و60 ساعة في الشهر ضرب 12, تضاهي 720 ساعة اتصال بالفيسبوك بدون انقطاع, وبعيدا عن ضياع الوقت وتدبيبره, لنتحدث عن كمية المنشورات التي تشاهدها في اليوم في موقع فيسبوك لوحده, ولنقل أنك تشاهد 10 منشورات في كل 5 دقائق… أي أنك تشاهد أكثر من 240 منشور خلال الساعتين التي تتصفح فيها فيسبوك يوميا, أي ما يضاهي  2628000 منشور في السنة الواحدة, ولنفترض أنك تتفاعل مع 5 منشورات في كل 10 منشورات, أي أنك تضع قلبا, أو تكتب تعليقا, أو تضع الايموجي الغاضب, أو الضاحك, في كل 5 منشورات من أصل عشر منشورات في  5 دقائق, أي أنك تتفاعل مع أكثر من 1314000 منشور في السنة, وهو كفيل بأن تعرف عنك الفيسبوك كل شيء, ماذا تحب؟, ماذا تكره؟, لماذا أنت متعلق بالدين؟, لماذا تكره البيتزا؟ كم عدد الأفر اد في بيتكم؟, ما هي أكبر مخاوفك؟, ما هي عقدك النفسية؟, من هم أصدقائك المقربون؟, ما هو مسارك الدراسي؟, أين تقطن؟, مع من تتحدث في يومك؟, ما هي مشاكلك؟, أين تشتغل؟, ما هي مخطاطتك في الحياة؟, والمزيد من الأمور التي ربما لم تكتشفها أنت عن نفسك بعد, فربما قلب تضعه لمنشور يحارب المثلية, يبين مدى كرهك للمثلية, هذا الأمر الذي لا يعلمه أقرب المقربون لك, أو ربما تعاطفك مع لص تضربه الشرطة في الشارع, لكتابة تعليق, أو ايموجي حزين, يبين مدى نفسيتك اللينة, التي يسهل التأثير فيها, والى حد الأن, قد تقول, وماذاعساهم أن يفعلوا ان علموا عني كل هذه الأمور.هنا سأقول لك, أن ملايير الدولارات تصرف عن الذكاء الصناعي, وتعليم الألة التصرف مع الانسان, وفهم رغباته ومتطلباته, فمثلا اذا كانت شركة الفيسبوك تدعم المثلية, وترغب في نشر هذا المبدأ, فستهدفك أنت أولا, الذي يكره المثلية, وستظهر لك العديد من المنشورات المقنعة بأن المثلية أمر عادي, كما وقع مع التدخين, والاحتلال الفلسطيني, ونظريات المؤامرة, والعنصرية, والتسلط الذي أصبحت شيئا عادي نراه في مئات المنشورات اليوم, وهكذا تكون الفيسبوك غيرت رأيك بكل سهولة, نفس الشئ يمكنها فعله مع أكبر المواضيع, والمجالات, كالسياسية, وتغير مذهبك السياسي, والميل لمذهب سياسي أخر, أو المذهب الديني, وتغيير مذهبك الديني بشكل سلس, لا يظهرأبدا بأن مصدر ذلك التغيير هو جهة أو شركة معلوماتية,وهكذا تتبلور بشكل بطئ حتى تجد نفقسك شخصا أخر, غيرته وسائل التواصل, بحرب باردة وهادئة.ليس هذا فقط, بل حتى في استغلالك لتكون سبيل لأغراض أشخاص, أو منظمات حكومية, وكلكم تتدورن ما حدث مع كامبريدج أناليتيكا التي سربت ملايين المعلومات لأشخاص حول العالم, وساهمت في تغيير الاختيارات السياسية وتكوين حكومات لم يخترها الشعب, بل فازت بها في حروب معلوماتية باردة, وكل اعلان يظهر لك, لا يكون ظاهر لأي أحد عشوائيا بل أنت بالخصوص,  لأن المواقع أصبحت تعلم بأنك تحب التلفاز من هذا النوع, فأحبحت تعرض لك أنواع التلفازات من النوع الذي تحب, وهكذا يتم الربح منك ألاف الدولارات انطلاقا من مجرد دخولك لساعتين في اليوم, لموقع واحد بين مئات المواقع التي تتصفخها في السنة, والتي تؤثر فيك بأشكال عديدة, وكثيرة جدا, قد تصدمك ان كشف ستراها.

أنواع الحروب السيبرانية

ان كل ما ذكرته سابقا, كان حربا واحدة من بين عشرات الحروب السيبرانية, فهناك حروب سيبرانية باردة كما ذكرت سابقا في مواقع التواصل الاجتماعي, وهناك حروب ساخنة, وتتعدد أشكال الحروب السيبرانية, ولكن أشهرها هي:

Distributed Denial of Service:

وهي هجمات يكون الضحضية فيها هي المواقع, والتي تهدف لحذف المعلومات من المواقع, أو تعويضها بمعلومات مزيفة, أو التسبب في بطئ الموقع حتى لا يصل المستخدمون لتلك المعلومات التي يريد المهاجم حذفها, فعلى سبيل المثال, نشر الموقع أ خبرا خطيرا حول هيئة حكومية, وهذا الخبر سيتسبب بدون شك في خسارة الهيئة ان تم نشره وقرأته من قبل العديد من الناس, فما تقوم به الهيئة هنا, هو مهاجمة هذا الموقع, ومحاولة مسح المعلومات منه, أو تعويضها بأخرى, أو التسبب ببطئ الموقع, وهذا ما يسمى ب Distributed Denial of

Service Phishing Attacks:

أو ما يسمى بالتصيد الاحتيالي, وهو مشهور للغاية, واحتمال كبير أن تكون وقعت في فخه, وينص هذا الشكل من أشكال الحروب السيبرانية على سرقة المعلومات الخاصة للأشخاص, كالرموز السرية لكل المواقع, وأسماء المستخدمين, والبطاقات البنكية, وأماكن تواجد المستخدمين, وصورهم, ومعلومات حسابتهم البنكية, ويتم تهديد الضحايا بمعلوماتهم اذا لم يدفعوا المال, أو يتم تسريب معلوماتهم للعامة, أو سرقة أموالهم اذا كانت متوفرة في البنوك, ويتم هذا الأمر عبر ايحائك وتروديك لموقع تظنه أنت الموقع الأصلي, ولكنه في الحقيقة ليس الموقع الأصلي, فتضع فيه بيانتك, ويتم اختراقك بكل سهولة, فعلى سبيل المثال شركة فيسبوك التي تحمل عنوان www.facebook.com, هذا هو اسم الدومين الخاص بالفيس بوك, ولكن هناك مواقع أخرى تحمل نفس محتوى فيسبوك, وتظهر لك نفس واجهة فيسبوك, ونفس ألون فيسبوك, وكل ما يقوم به فيسبوك, لكن عنوانه هو www.facebookbaddaha.com في هذه الحالة, أنت لست على موقع فيسبوك الأصلي, ولكنك في موقع أخر شبيه بفيسبوك, وعندما تدخل بيانتك فأنت ترسل بيانتك لصاحب الموقع الشبيه بموقع فيس بوك,وغالبا ما يكون صاحب الموقع مخترقا, وهكذا يمكنه نشر أي شيء في حسابك, وسرقة كل بيانتك الموجودة على فيسبوك كالباسوورد, ورسائلك الخاصة, ونفس الأمر يطبق على كل المواقع, لذلك احذر دوما قبل ادخال بيانتك في موقع ما, لأنك قد تكون ضحية لما يسمى بالتصيد الاحتيالي

Man In The Middle الرجل في الوسط

تنص هذه الطريقة على وجود شخص بينك وبين من تتحدث معه, هذا الشخص بامكانه مشارتكتم في الرسائل, قرائتها, والتعديل عليها, وارسال الرسائل كذلك, وغالبا ما يكون هذا الشخص هو صاحب الموقع الذي تسجلت فيه, أو مخترق استطاع التوصل لحسابك, واخترقه.وهناك عشرات العمليات التي تدخل ضمن نطاق الحروب والهجمات السيبرانية, كاختراق العملات الرقمية, لهذا أن الكثير من الدول تمنع التداول في العملات الرقمية, ومن ضمنها المغرب, وكذلك الإرهاب المعلوماتي الحديث النشأة, المناورات الإلكترونية

أهم الحروب السيبرانية التي غيرت العالم

في عام 2016, وعلى مشارف عام 2017, أفادت تقارير عدة, ومخابرات, بتدخل الرئيس الروسي فلاديمير بوتين, وبعض الوزراء في الحملات الانتخابية الأمريكية, عبر شن مجموعة من الهجمات على الأجهزة التي تتحكم في الانتخابات الأمريكية, بالإضافة الى تقويض المواطنين الأمريكين بالعملية الديموقراطية الأمريكية, وتشويه سمعة الوزيرة هيلاري كلينتون, عن طريق حملات إعلانية كلفت عشرات الملايين من الدولارات, وانتهت بقلب موازين الانتخابات, وصعود ترامب بشكل مفاجئقبل عام 2015, عرف أن أمريكا تجهز لحرب سيبرانية على ايران, بهدف اسقاط مخطوطاتها النووية, وذلك عبر شن هجمات على مفعلاتها, ونشر فيروسات في خوادمها بشكل جد معقد, وقد خرج بعض المسؤوليين الايرانين في سنة 2015 بتصاريح: “انّ الجيش الأميركي الإلكتروني عكف على إرسال الفيروسات الخبيثة لتخريب المنشآت النووية الإيرانية، الأمر الذي أضعف قدرتها على تخصيب اليورانيوم “لكن ايران لم تستسلم طبعا, وعادت لأمريكا بضربة قوية عام 2018, حيث تم اختراق 100 الجامعات, وسرقة العشرات من البحوث العلمية المعقدة, ونشر الألاف من الوثائق الخاصة بهذه الجامعات, وقد تم سرقة ما يقارب من 31 تيرابايت من البيانات الأكاديمية وحقوق الملكية الفكرية من 144 جامعة أميركية، و176 جامعة في 21 دولة أخرى غير الولايات المتحدة الأمريكية.في عام 2014 حذر الرئيس الأمريكي السابق بارك أوباما الصين من هجامتها السيبرانية على الشركات الأمريكية التي فقد ملايين الدولارات نتاج تعطيل خدماتها, وانتشار الفيروسات بداخلها, معتبرا أن هذه حرب, وأنه سيرد بالمثال قريبا, وهذا ما حدث بعد أن لوحظ انخفاظ كبير في إنتاجية بعض الشركات الصينية, والمؤسسات في بيكين, اذ تم اكتشاف بعض الثغرات التي أحدثها أشخاص أمريكيون, ما بين عام 2003 و2009, اكتشف أن ايران شنت هجومات على شبكات اتصال بعض الدول الأمريكية, وكذلك اختراق بعض الوكالات التجسسية, وقرصنة شبكة المخابرات الأمريكية, السي أي أي.

ما سبيل القضاء على الحروب السيبرانية؟

واقعيا, لا يمكن انهاء الحروب السيبرانية, لأنها حروب متجددة ومتنوعة, ولا يمكن حصرها ضمن نطاق واحد, ولا جمعها ضمن مفهوم موحد, والسبيل الوحيد لحمايتي وحمايتك غدا, هو الدخول في هذا المجال ودراسة الأمن المعلوماتي, لتعي على الأقل بالخطوات اللازمة لحماية نفسك وبيانتك, وفي عصر أصبح الكمبيوتر يعرف عنا أكثر ما نعرفه نحن عن أنفسنا, يبقى السبيل الوحيد هو الدخول لعالمه, واستكشاف خباياه.نحن فريق بداهة, ندعوكم للاشتراك في قناتنا على اليوتوب, ومتابعتنا على كل مواقع التواتصل الاجتماعي: فيسبوك – انستغرام – بانتريست – تويتر ونعدكم بالكثير من المفاجاءات في المستقبل.

السابق
قصة نجاح شركة سوني
التالي
كيفية جلب الترافيك بالمجان لموقعك, أو لقناتك على اليوتيوب (طريقة فعالة)

اترك تعليقاً