أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (280) الحرب السيبرانية















المزيد.....


مباحث في الاستخبارات (280) الحرب السيبرانية


بشير الوندي

الحوار المتمدن-العدد: 6979 - 2021 / 8 / 5 - 20:55
المحور: الارهاب, الحرب والسلام
    


مباحث في الاستخبارات (280)
الحرب السيبرانية
-----------
مدخل
-----------
شكل التطور الالكتروني الذي شهده عالم التكنولوجيات الرقمية والالكترونية الكونية تنافسات شديدة بين دول العالم ، ادخلتها بما يعرف اليوم بالحرب الالكترونية او السيبرية ، والتي باتت هاجس العديد من دول العالم ، لانها تتسم بالصمت المطبق , وقلة التكاليف وسرعة الاداء والقوة التدميرية والخسائر الفادحة وصعوبة اثبات التهمة على الفاعل , مما يجعلها حرب شديدة الخطورة , ومن هنا يعتبر الباحثون ان الحرب السيبرية “هي المشهد الصراعي المستقبلي والقادم للبشرية , ولكن بصورة رقمية وتكنولوجية " ، او انها "الحرب التي تستهدف المعلومات , وهي تعبر عن الاعتداءات التي تطال موقع البيانات الموجودة على الانترنت وتحاول الاستيلاء على معطياتها, بين اطراف متناقضة الاهداف ومتعارضة المصالح ومختلفة المواقف".
---------------------
القوة المخلخلة
---------------------
ادت الثورة العلمية والتقنيات الرقمية والسيبيرية الى ان تعمل التكنلوجيا على ازاحة عناصر القوة عن اسسها المركزية المتعارف عليها لتحل محلها معايير جديدة للقوة , فلم تعد القوة العسكرية والاموال والثروات عناصر كافية لبلورة مفهوم قوة الدول وفاعليتها , فبعد سيطرة القوة الصلبة (HARD POWER) المتمثلة بالقوة الاقتصادية والعسكرية القائمة على القهر والاحتكار , وتزاحمها مع قوة غير مادية تتمثل بالقوة الناعمة ( SOFT POWER) القائمة على الاقناع , برزت قوة ثالثة بحكم ثورة المعلوماتية لاسيما في القرن الحادي والعشرين هي القوة السيبرانية CYBER POWER والتي برزت تأثيراتها على المستوى الدولي مؤخراً والتي ادت الى اعادة توزيع القوة على عدد اكبر من الفاعلين كماً ونوعاً .
فمن ناحية الكم , دخلت دول في مجال صراع القوى الدولية من باب القوة السيبرانية لتحتل مكانة متقدمة لاتؤهلها لها قوتها الاقتصادية او العسكرية لها فادى دخول الفاعلين الصغار الى تغييرات في علاقات القوى على الساحة الدولية , ومن ناحية النوع , لم تعد القوة المؤثرة مقتصرة على الدول بل تعدتها الى التنظيمات العصابية وفي بعض الاحيان الى الافراد , الامر الذي ادى الى تحديات وهجمات مؤثرة عالمية قامت بها تلك الجهات والافراد لاغراض متنوعة منها ماكان بمثابة بنادق للايجار.
ونلفت الانتباه هنا الشائع في الاستخدام هي عبارة الالكترونية والرقمية , الا ان الادق هو السيبرانية لانه ينطبق على الاصطلاح الانكليزي ل CYBER , الا ان شيوع اصطلاح (الالكترونية) موجود في كثير من الدراسات الاكاديمية , كما نشير هنا الى الفرق بين القوة السيبرانية والحرب السيبرانية والامن السيبراني , فالقوة السيبرانية تشمل كافة تطبيقات الهجوم والدفاع العسكرية والاقتصادية والسياسية والثقافية والاعلامية , بينما تقتصر الحرب السيبرانية على التطبيقات العسكرية , وهما المصطلحان اللذان تولد منهما مفهوم الامن السيبراني Cyber security باعتبار ان الشبكة المعلوماتية اصبحت مما لايمكن الاستغناء عنها في كافة المجالات الحياتية على مستوى الافراد والتشكيلات الاقتصادية والمالية والدول , مما توجب من وجود حماية لتلك التدفقات من السرقة او الاتلاف او التشويش مما جعل الامن المعلوماتي من الامور التي تقاس بها الدول.
----------------------------------
أنواع الحروب الالكترونية
----------------------------------
ان التطورات السريعة والشاملة في العقد الاخير في مجالي الحوسبة وتكنولوجيا المعلومات ورقمنة البيانات ادى الى تغييرات جوهرية في جميع مجالات الحياة لاسيما في المجالات العسكرية والامنية والمالية , فكان لابد ان يتبع ذلك دخول مستجدات على ذات الاصعدة التكنولوجية والالكترونية والرقمية في انماط التفكير الاستراتيجي الهجومي والدفاعي كعقيدة قتالية تتلائم مع الواقع الالكتروني , والتي يقوم نجاحها على توافر المعلومات التي ترتكز عليها الحروب التكنولوجية بشكل كبير , وتوافر قدرات عقلية تتولى تخطيط وتوجيه الضربات الالكترونية , ومن تلك الحروب التي نتجت عن المعلوماتية هي :
الحروب الموجهة :
كان أول إعلان عن دخول التقنيات الرقمية ميادين الحروب في حرب البلقان في نهايات القرن الماضي على يد حلف الناتو ضد الصرب فيما سمي "بالقنابل المعتمة" ، وقد ادت إلى توقف شبكة الحاسب الرئيسية مما أصاب نظم الكمبيوتر الخاصة بوزارة الدفاع اليوغسلافية بالشلل التام , مما دفع القيادة في بلجراد إلى الاتصال بقواتها عبر الهواتف الجوالة وبالتالي أصبح يسيرا على قوات الحلف مهمة اختراق المكالمات .
وفي حرب الخليج الثانية تم ابتكار العديد من الأسلحة الهجومية الإلكترونية وخاصة تلك المعتمدة على الطاقة الموجهة الحديثة -ومنها أسلحة الميكروويف عالية القدرة المعروفة اختصارا ب (HPM) ويمكن استخدامها لاختراق الأهداف عالية التحصين لتدمير و"شل" أسلحة الدفاع الجوي والرادارات وأجهزة الاتصال والحاسبات التي تعمل ضمن منظومة القيادة والسيطرة , كما يمكنها تدمير أجهزة التحكم في إنتاج وتخزين المواد الكيماوية والحيوية , وتؤدي للإضرار بالأدوات الإلكترونية وتقوض ذاكرة الحواسب، وتتميز بالدقة الشديدة في إصابة الهدف.
الحروب التجسسية :
ان التقدم التقني اصبح واحد من عوامل الحسم للسيطرة في النظام العالمي الجديد، فمن سيحصل على التكنولوجيا فانه سيسيطر في المجالات الاخرى, لذا فإنَّ جزء كبير من الاتصالات العالمية تسيطر عليها اجهزة الامن والاجهزة المخابراتية ، فهي تراقب كل شيء تقريبا مدعومة بأقمار صناعية تجسسية لجمع المعلومات .
الحرب النفسية :
تعتبر الحرب النفسية بمثابة عمليات تستخدم فيها وسائل الاقناع على نحو غير عنفي لتحقيق اهداف الحرب العسكرية والاستخبارية ، وقد لعب التطور التكنولوجي والرقمي دوراً كبيراً في استخدامات سيبيرية فعالة بشكل خطير في التأثير على المجتمعات المستهدفة وخلق الفوضى فيها.
الحرب الفضائية :
من امثلتها برنامج حرب النجوم او منظومة الدفاع الاستراتيجي وامتلاك القدرة المطلقة على صد اي هجوم صاروخي، ومنذ ذلك الوقت طور الفضاء العمليات العسكرية الارضية في مجال المراقبة والاتصالات والملاحة والرصد الجوي بحيث عمقت التكنولوجيا مفهوماً جديداً يخص الميدان والجبهة على كل الابعاد يدعى بالجبهة متعددة الابعاد , وقد احدثت الحرب الالكترونية قدرات ديناميكية في منظومة القيادة والسيطرة والحاسبات والاتصالات والمراقبة والاستطلاع والاستخبارات في الحروب والعمليات العسكرية ، وتعد عملية قتل زعيم تنظيم القاعدة ” سامة بن لادن ” في عام (2011)، مثالاً حياً على ذلك , فقد كانت فرقة صغيرة من القوات الخاصة تقوم بالعملية والرئيس الامريكي مع طــاقم مجلس الامن القومي الامريكــي يتابعون العملـية مباشرةً , وقد أحدث استخدام معدات الحرب الإلكترونية في الحروب الحديثة تطوراً هائلاً في مجالات هذه الحروب ومراحلها، لذا ليس من المستغرب ان نعرف أن معدات الحرب الإلكترونية المستخدمة في الطائرات المقاتلة تشكل نصف قيمة الطائرات الحديثة.
الحروب الشبكية :
أصبح الفضاء الإلكتروني أحد العناصر الرئيسية التي تؤثر في النظام الدولي بما يحمل من أدوات تكنولوجيا تلعب دورًا مهمًّا في عملية التعبئة والحشد في العالم ، كما وتعد الحروب الإلكترونية أحد أوجه الصراع الدولي، إذ يستطيع أحد أطراف الصراع أن يوقع خسائر فادحة بالطرف الآخر، وأن يتسبب في شل البنية المعلوماتية والاتصالاتية الخاصة به، وهو ما يسبب خسائر عسكرية واقتصادية فادحة، من خلال قطع أنظمة الاتصال بين الوحدات العسكرية وبعضها البعض أو تضليل معلوماتها أو سرقة معلومات سرية عنها، أو من خلال التلاعب بالبيانات الاقتصادية والمالية وتزييفها أو مسحها من أجهزة الحواسيب، وبالرغم من فداحة الخسائر، إلا أن الأسلحة بسيطة لا تتعدى الكيلو بايتس، تتمثل في فيروسات إلكترونية تخترق شبكة الحاسب الآلي وتنتشر بسرعة بين الأجهزة، وتبدأ عملها في سرية تامة وبكفاءة عالية.
---------------------------------
خصائص الحرب السيبرية
---------------------------------
1- حروب الإنترنیت ھي حروب لا تناظریة (Asymmetric) : فالتكلفة المتدنیة نسبیا للأدوات اللازمة لشن ھكذا حروب یعني أنّه لیس ھناك حاجة لدولة ما مثلا أن تقوم بتصنیع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تھدیدا خطیرا وحقیقیا على دولة كبرى.
2- تمتّع المھاجم بأفضلیة واضحة : في حروب الإنترنیت یتمتع المھاجم بأفضلیة واضحة وكبیرة على المدافع، فھذه الحروب تتمیز بالسرعة والمرونة والمراوغة.
3- فشل نماذج "الردع" المعروفة : من المستحیل , في كثیر من الأحیان , تحدید الھجمات الإلكترونیة ذات الزخم العالي , وحتى إذا تم تتبع مصدرھا وتبین أنھا تعود لفاعلین غیر حكومیین، فانه في ھذه الحالة لن یكون لدیھم أصول أو قواعد حتى یتم الرد علیھا.
4- تنوع الاهداف: لا ینحصر إطار حروب الإنترنیت باستھداف المواقع العسكریة، فھناك جھود متزایدة لاستھداف البنى التحتیة المدنیة والحسّاسة في البلدان المستھدفة، وھو أمر أصبح واقعیا في ظل القدرة على استھداف شبكات الكھرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطیة أو المائیة أو الصناعیة بواسطة فیروس یمكنه إحداث أضرار مادّیة حقیقیة تؤدي إلى انفجارات أو دمار ھائل , وقبل ايام اعلن البيت الابيض حالة الطواريء في 17 ولاية اضافة للعاصمة واشنطن بعد تعرض اكبر خط انابيب وقود لهجوم سيبراني.
-------------------------
تشكيلات استباقية
-------------------------
نتيجة دخول عامل القوة السيبرانية كعامل مخلخل لتوازنات القوى في العالم , فقد سعت الدول الكبرى الى انشاء جيوش الكترونية عظمى لتدارك تلك الفجوة , ومن ابرز تلك الجيوش :
1- الوحدات الست في الولايات المتحدة : تعتمد الولايات المتحدة في الحروب الإلكترونية على ست عناصر هي الوحدة الأمريكية لقيادة “الفضاء الإلكتروني”، وهي المختصة بالتخطيط والتنسيق وإدارة عمليات الحروب الإلكترونية مع باقي الفروع التي تتبعها.
2- المكتب 121 في كوريا الشمالية : تمتلك كوريا الشمالية وحدة خاصة بالحروب الإلكترونية هي المكتب “Bureau 121” وأهدافه الرئيسية هي كوريا الجنوبية والولايات المتحدة واليابان وأنشئ عام (1998).
3- اللواء77 البريطاني : انضمت بريطانيا للحروب الإلكترونية باللواء (77) في أوائل(2015) ويركز في الأساس على الحسابات المؤيدة للإرهابيين على “توتير” حيث يعمل اللواء البريطاني على شن الحروب النفسية ويتكون من (2000) جندي .
4- مخابرات الإشارة الروسية : وتتمثل في مجموعات من الهاكرز يعملون لصالح استخبارات الإشارة الروسية , وكان أحدث الهجمات التي يشنها هاكر روس بحسب ” سي إن إن” هو اختراق وزارة الخارجية الأمريكية واختراق أنظمة البيت الأبيض لدرجة تسريب جدول أعمال الرئيس الأمريكي باراك أوباما .
5 – الوحدة (61398) الصينية : تشتهر الصين بامتلاكها أحد أفضل الجيوش في الحروب الإلكترونية في العالم ورغم عدم الكشف رسميا عن الوحدة المسؤولة عن عمليات الاختراقات الصينية إلا أن وزارة العدل الأمريكية قالت أن الوحدة هي مصدر حروب الصين الالكترونية .
6 – الوحدة 8200 : اشتهرت اسرائيل باستخدام تلك الوحدة من أجل الحرب النفسية على الانترنت حيث تركز على 30 موقع بالإضافة إلى العديد من مواقع التواصل الاجتماعي وتبث رسائلها بعدة لغات منها العربية والإنجليزية والعبرية والفرنسية والإسبانية .
7 – جيش إيران الإلكتروني : وفي السنوات الأخيرة برزت إيران كقوة في الحروب الإلكترونية من خلال جيش إيران الإلكتروني والذي أظهر القدرة على اختراق أهدافه ببراعة على حد قول معهد الدراسات الاستراتيجية الأمريكي .
-----------------------
من نماذج الصراع
-----------------------
اولاً : الولايات المتحدة الامريكية – وإيران :
يعد برنامج ايران للحرب الإلكترونية أحد الاجنحة الهامة لمواجهة الولايات المتحدة الامريكية، الذي بدأ تشكيله عام (2012) ، وقبيل أعوام من توصل المجتمع الدولي إلى الاتفاق النووي مع طهران، شنّت الولايات المتحدة الأمريكية حربها الالكترونية على مشروع إيران النووي ، بهدف إضعاف قدرة طهران النووية ، وإجبارها على التنازل على طاولة المفاوضات، فتم إرسال الفيروسات الخبيثة لتخريب المنشآت النووية الإيرانية ، الأمر الذي أضعف قدرتها على تخصيب اليورانيوم “ , وفي الوقت نفسه لم تكن واشنطن بمأمن من الهجمات الالكترونية، ففي عام (2018) وجهت وزارة العدل الأمريكية اتهامات لشركة إيرانية وتسعة ناشطين ايرانيين ، لتنظيمهم هجوماً وصفته بإحدى كبرى الهجمات الإلكترونية التي ترعاها دولة ايران ، وان الهجوم بدأ منذ 2013 على الأقل وبه تمت سرقة أكثر من 31 تيرابايت من البيانات الأكاديمية وحقوق الملكية الفكرية من 144 جامعة أمريكية و176 جامعة في 21 دولة أخرى” , كما سبق ان وجهت امريكا اتهامات لايران بشن هجمات إلكترونية ضد الولايات المتحدة وغيرها من الدول” فقد تعرضت الأنظمة المصرفية الأمريكية لهجوم بمستوى غير مسبوق فضلًا عن مواقع عدد من البنوك، مثل: “بنك أوف أمريكا” و”سيتي جروب”، عادت وزارة العدل الامريكية واتهمت سبعة إيرانيين بشن هجمات تعطيل الخدمة على 46 شركة، تستهدف بصورة أساسية القطاع المصرفي والمالي، فضلًا عن أن الاستخبارات الأمريكية اتهمت ايران بأنها تقف وراء فيروس شمعون”، الذي استهدف شركة “أرامكو” السعودية .
ثانياً: الولايات المتحدة- وروسيا:
كشف وزير الدفاع الروسي “سيرغي شويغو”: “أن بلاده أنشأت بالفعل جيشا إلكترونياً تابعاً لوزارة الدفاع ، وفي عام 2010 تم إنشاء مؤسسة الكترونية امريكية تابعة للبنتاغون، هي القيادة الإلكترونية , ولا شك أن الحرب الإلكترونية التي أعلنها الرئيس الروسي، (فلاديمير بوتين) ، على الانتخابات الرئاسية الأمريكية في عام 2016 ، شكلت عهداً جديداً في الحروب الالكترونية انعكست آثارها على الأرض في الولايات المتحدة , وكذلك الخطورة التي تشكلها أجهزة التشويش الروسية على القوات الأمريكية المتواجدة في سوريا ، فبحسب التقارير فإن القوات الأمريكية المنتشرة في سوريا تضطر بشكل متزايد إلى الدفاع عن نفسها أمام هجمات إلكترونية روسية لها عواقب مميتة. وذكر ضباط أمريكيون اختبروا التشويش المعروف باسم “الحرب الإلكترونية”، إنه لا يقل عن الهجمات التقليدية بالقنابل والمدفعية , في المقابل كشفت صحيفة (الواشنطن بوست) عن توسع عمليات التجسس الأمريكية على روسيا ، مشيرة إلى أنها وصلت إلى أوسع نطاق لها منذ نهاية الحرب الباردة ، وشمل التجسس الأمريكي على روسيا العديد من المفاصل الحيوية، بالإضافة إلى أنظمة الأقمار الصناعية ، وهو ما أدى إلى تخصيص ميزانيات كبيرة لهذه الأعمال ، وتعتبر جزءاً من الصراع والمنافسة بين الولايات المتحدة الأمريكية وروسيا في أعقاب عقدين من هدوء لم يستمر في أعقاب التوترات المتصاعدة بين البلدين على خليفة العديد من القضايا.
------------------------------------------
"ستكسنت" أحدث أسلحة الحرب الإلكترونیة
------------------------------------------
في 25 سبتمبر/أایلول 2010 ، وقعت ايران ضحیة إرھاب إلكتروني بعد إصابتھا بفیروس "ستكسنت" , ویعد ھذا الفیروس وفق العدید من التقاریر واحداً من أعقد الأدوات التي تم استخدامھا إلى الآن , وتبیّن لخبراء الھندسة العكسیّة ان البرنامج لیس مخصصا للتجسس وسرقة المعلومات , وانه نموذج للأطراف التي تنوي إطلاق ھجمات إلكترونیة تؤدي إلى دمار حقیقي واقعي في البلد المستھدف حتى دون الحاجة إلى الإنترنیت , فالبرنامج لایعمل بشكل عشوائي وإنما بشكل محدد جدا, إذ انه یقوم بعد اختراق الأجھزة والحواسیب بالتفتیش عن علامة فارقة تتعلق بأنظمة صنعتھا شركة "سیمنزالألمانیة"، فإذا ما وجدھا یقوم عندھا بتفعیل نفسه ویبدأ بالعمل على تخریب وتدمیر المنشأة المستھدفة من خلال العبث بأنظمة التحكم سواء كانت خطوط نقل النفط او محطات تولید الكھرباء وحتى المفاعلات النوویة وغیرھا من المنشآت الإستراتیجیة الحسّاسة ، أمّا إذا لم یجدھا، فیترك الحاسوب وشأنه , فالبرنامج كبیر ومشفّر جدا ومعقد جدا ویوظّف تقنیات ذكیة وجدیدة، ولا یلزمه سوى أن یكون ھناك بطاقة ذاكرة تخزین إلكترونیة مصابة به حتى یبدأ عمله , وتمّ إطلاق العدید من التخمینات حول الجھة التي قد تكون أطلقت ھذا الھجوم بالفعل، ومنھا امريكا , ومع ذلك تبقى إسرائیل وفق كثیر من الخبراء والمتخصصین المرشح الأكثر احتمالا كمصدر للفیروس .
-------------
خلاصة
-------------
تعد الحرب الإلكترونیة السمة الغالبة والرئیسة للحروب المستقبلیة , وتزداد خطورة تلك الحرب مع ازدياد اعتماد العالم على الفضاء الإلكتروني في البنى التحتیة المعلوماتیة العسكریة والمصرفیة والحكومیة إضافة إلى المؤسسات والشركات العامة والخاصة , ومما لاشك فيه ان تلك النوعية من الحروب هي الافق الرحب للاعمال الاستخبارية , ومهما قيل عن ان عدم اعتماد بلد كالعراق على التقنيات الرقمية يجعله بمأمن من تلك الهجمات فإن الامر قد يصح في نطاق الشركات والافراد الا انه لايصح في مجالات المؤسسات المالية والعسكرية التسليحية التي نعتمد فيها على استيراد اسلحة متطورة تقنياً تبقى عرضة لبوابات خلفية الكترونية من قبل المصنّع يستطيع من خلالها شل تلك الاجهزة من قبيل الطائرات الامريكية وسواها, والله الموفق.
ملاحظة : للمزيد انظر :مباحث في الاستخبارات 140 الحرب الالكترونية , مبحث 240 الحروب السرية , مبحث 177 الاختراق الالكتروني , مبحث 56 التجسس الالكتروني , مبحث 178 فايروسات الحواسيب , مبحث 230 تقنيات G5 , مبحث 11 الاستخبارات الفنية , كتاب القوة الالكترونية ايهاب خليفة .



#بشير_الوندي (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295
- مباحث في الاستخبارات (279) الاستخبارات و الانقلابات
- مباحث في الاستخبارات (278) الاستخبارات ومزدوجي الجنسية
- مباحث في الاستخبارات (277) التزييف في عالم الاستخبارات
- مباحث في الاستخبارات (276) الاستمكان
- مباحث في الاستخبارات (275) الاغتيالات
- مباحث في الاستخبارات (274) التفويض الاستخباري بين الهيمنة وا ...
- مباحث في الاستخبارات (273) النقاط الميتة dead drops
- مباحث في الاستخبارات (272) المدرسة السويسرية للاستخبارات
- مباحث في الاستخبارات (271) الخصخصة الاستخبارية
- مباحث في الاستخبارات (270) الاخلاء والتهريب
- مباحث في الاستخبارات (269) غطاء الشخصية
- مباحث في الاستخبارات ( 268) جريمة الاتجار بالمخدرات
- مباحث في الاستخبارات (267) ضابط الامتثال
- مباحث في الاستخبارات (266) مرجعية الجهد الاستخباري
- مباحث في الاستخبارات (265) الخلايا الصامتة
- مباحث في الاستخبارات (264) الاستدراج الفردي
- مباحث في الاستخبارات ( 263) المدرسة الاستخبارية المصرية
- مباحث في الاستخبارات ( 262) لغة الجسد
- مباحث في الاستخبارات (261) تحالف العيون الخمس
- مباحث في الاستخبارات ( 260) تحديات استخبارات الميدان


المزيد.....




- -عيد الدني-.. فيروز تبلغ عامها الـ90
- خبيرة في لغة الجسد تكشف حقيقة علاقة ترامب وماسك
- الكوفية الفلسطينية: حكاية رمز، وتاريخ شعب
- 71 قتيلا -موالين لإيران- بقصف على تدمر السورية نُسب لإسرائيل ...
- 20 ألف كيلومتر بالدراجة يقطعها الألماني إفريتس من أجل المناخ ...
- الدفاع الروسية تعلن تحرير بلدة جديدة في دونيتسك والقضاء على ...
- الكرملين يعلق على تصريح البنتاغون حول تبادل الضربات النووية ...
- روسيا.. اكتشاف جينات في فول الصويا يتم تنشيطها لتقليل خسائر ...
- هيئة بريطانية: حادث على بعد 74 ميلا جنوب غربي عدن
- عشرات القتلى والجرحى بينهم أطفال في قصف إسرائيلي على قطاع غز ...


المزيد.....

- لمحات من تاريخ اتفاقات السلام / المنصور جعفر
- كراسات شيوعية( الحركة العمالية في مواجهة الحربين العالميتين) ... / عبدالرؤوف بطيخ
- علاقات قوى السلطة في روسيا اليوم / النص الكامل / رشيد غويلب
- الانتحاريون ..او كلاب النار ...المتوهمون بجنة لم يحصلوا عليه ... / عباس عبود سالم
- البيئة الفكرية الحاضنة للتطرّف والإرهاب ودور الجامعات في الت ... / عبد الحسين شعبان
- المعلومات التفصيلية ل850 ارهابي من ارهابيي الدول العربية / خالد الخالدي
- إشكالية العلاقة بين الدين والعنف / محمد عمارة تقي الدين
- سيناء حيث أنا . سنوات التيه / أشرف العناني
- الجدلية الاجتماعية لممارسة العنف المسلح والإرهاب بالتطبيق عل ... / محمد عبد الشفيع عيسى
- الأمر بالمعروف و النهي عن المنكرأوالمقولة التي تأدلجت لتصير ... / محمد الحنفي


المزيد.....

الصفحة الرئيسية - الارهاب, الحرب والسلام - بشير الوندي - مباحث في الاستخبارات (280) الحرب السيبرانية