صفحة الكاتب : زياد طارق الربيعي

بحث عن الحرب الألكترونية أوالرقمية ((Cyber warfare ))
زياد طارق الربيعي

 

1.ألمقدمة :

في ظل التطور التكنولوجي والتقني الهائل الذي يشهـــــــــــــده العالـــــــــــــــم أصبــــح

امن المعلومات والاتصــالات وبحسب بعض المـــــــــــراقبين مــــــــــــــن أهــــــــــــــم 

واخطـر القضايا العالميـــــــة التي تؤرق الكثير مـــــن الـــدول والحكومــــــات خصوصآ

بعد تطــــور وازدياد الجرائــــــــــــم والتهديدات الإلكترونية التي يقوم بها قراصنــــــــة

الانترنت وبعض الجهــات الأمنيـــــــة بهـــــدف التجسس الالكترونـــــي والتشويش عبـر

شبكات الانترنت أوغيرها كون أكبرتهديد للأمن القـومي فـــي هذه الأيـــــام لا يـــأتي مـن 

حامـلات الطـائرات أو فـرق المشـاة العسكـرية المدججة بالسـلاح وأنمـا يــأتي مـن جهاز 

كمبيوتر مع أتصــال بسيط بـالانترنت حيث يـــرى بعض الخبـــراء أن العــــــالم اليــــــوم 

يعيش حربا جديدة تعــــــــــــرف بالحرب الرقميــــة أو حرب الإنترنت وقــــرع طبـــــول

الحرب الرقميــــــة سيترك آثاراً جسيمة حيث عمدت بعض الدول إلــــى بنـــــاء وتطويـر

قدراتها في هـــــــذا الجانب وحرب الإنترنت أو كما تنقل بعـــض المصـــادر مصطلــــــح 

يشير إلــى استخدام الحواسيب وشبكة (الإنترنت) في مهاجمـــة الأعـــداء ولأسبــــــــاب

مختلفـة حيث تختفي تلك الأصوات العالية المدوية فـي الحرب التقليديـــة مــن جـــــــراء 

القذائف والإنفجــــارات ليحل محلها في الحرب الرقمية صوت الطرق علـــــــى لوحــــات 

المفاتيح وأدوات الإدخال في شبكات التحكم لتنفذ سلسلة أوامــر التشغيل والعمليـــــــــات 

التي تجري داخل وحدات السيطرة الإلكترونية فـي صمت تام وسرعة تنبيء عن قـــــــوة 

هائلة من الممكن أن تدمر دولاً في لحظات بدون اللجـــوء للحــروب الماديــــة المكـلفـــة 

بالأرواح والأموال حيث تسعى الدول إلـى تجهيز جيوش إلكترونية لتشن هجمـــــــــــــات 

إلكترونية ورقمية والتصدي بنفس الوقــت ومن جهة أخرى نرى الدول العربية فـــــــــي

نـــــوم عميق نحو التسابق للتسلـــح للحروب الإلكترونية أمام وجود العديـــــــد مــــــــن 

الكفاءات العربية التـــي تستطيع مواكبـــــــــة الحروب الإلكترونية وميدان الحمايـــــــــة 

المعلوماتية وسارعت الدول المتقدمــة مثل أمريكــــا وروسيا والصين وإسرائيل إلـــــــى 

تجهيــــز جيوشا إلكترونية وإيمانهــــــم الشديد بأن الحــــــــروب القادمـــــــة ستكـــــون 

إلكترونيــة حيث تسارعوا إلــــى تنظيم عدة مسابقات دولية يتــم فيهــــا اختبــــار قدرات 

الهاكر وتجربــة كفاءاتهم من أجل الاستفادة منهـــم مستقبليــا عكس ذلك مازال الهاكــــر

العربي مطاردا مـــن قبل السلطات الأمنية رغم وجـــود كفـــاءات عاليـــــة تنافس الغرب

في ذلك المجال .

 

2.تعريف الحرب الالكترونية أو الرقمية:

تعرف الحرب الرقمية بأنها الإجراءات التي يتم فيها التأثير بشكـل سلبي علـــــــــى نظــــم 

المعلومات وكذلك الإجراءات المضادة التي تهدف للدفاع عن هــــــــذه المعـلومات والنظــم

التي تحتويها والقيام بإستخدام التقنيات الرقمية لإخافة وإخضاع الآخريـن علـــى خلفيـــــة 

دوافع سياسيـة أو عرقيـــــة أو دينية وتشمل القيام بالعمـليات التـــــي مــــن شأنها تنفيـــذ 

الهجمات الرقميـة التــي تتضمن العمليـــــــات النفسية والخــــداع العسكري والهجمـــــات 

الفيزيائية والهجمات على شبكـــــــات الكمبيوتروتخريبهـــا وقرصنة المعلومـــات والسعي 

للسيطرة على منظومات الخصم الرقميــــــــة وكـذلك إستخدام هجـــــــوم بالفيروســــــــات

والحرمان من الخدمات لتركيع مواقــــع الخصم مما يؤدي إلـــــى التقـليل مـــــــــــن مقدرة 

الخصم على الاتصال وإبطاء قدرته وجعلـــه يخطئ فـــي اتخـــــــــاذ القـرارات وأصبحـــت

الحرب الرقمية اليوم واقعاً ملموساً فـــــــي ساحات الصراع الواقعية والافتراضيـــة فـــــي

مجابهات معلنة أحياناً وخفيـة فـــــــــي أحيـــان كثيرة فهي قد فاقت الحرب الإعلاميـــــــــة 

ووسائلها والحرب الإقتصاديـــــــــــة وأدواتها والحرب التقليدية بعدتهــا وعتادها وأثــرت

بشكل كبير علــــــــــى مجريات الأحداث عالميـــــاً فهي تتعدى الحدود الإقليميـــــة للـــدول

لتصل إلى مراكز التحكم في قرارات الدول وأماكن صنـــع سياساتهــــــــــــا الدفاعيـــــــــة

والإقتصادية وانتشرت ترسانتها بشكل رهيب إذ لايكاد يخلو منهــــا بيت أو مؤسســــــــــة 

فـــــــي جميع أنحاء العالم حيث بدأت الدول الكبرى تتجه بقوة نحو بنـــــــــــاء ترسانـــات

الأسلحة الرقمية وتسعى أن تكون تلك الترسانات سرية وجاهزة لدعـــم ومؤازرة أي حرب

أو تحرك عسكـــري مستقبلي حيث تحوي تلك الترسانات برامـــج وأسلحــــــــــــة التعطيل 

والتخريب وأيضاً البرامج والأسلحـــــة التجسسية وأدوات ووسائل محاربــــة الاعتراضات 

والتجمعات الالكترونية ضد الدولة وما إلى ذلك.

 

3. مفهوم الحرب الإلكترونية :

إن الحروب الإلكترونية لا تنطبق فقـــط على اختراق المواقــــع الحساسة والشركات إلـــى 

غير ذلك بل هي مجموعة مـن الإجراءات الإلكترونية يتـــم استخدامهــــا للتصدي للعـــــدو 

ومنافسة معداته الحربيـــــــــــــــة المختلفة لمنع العـدو مـــــــــــن استغلالـــــه للمجــــال

الكهرومغناطيسي وكلمة (كهرومغناطيسي) هـي إغريقية فقبل ٢٥٠٠ سنــــة اكتشــــــــف 

رجل اغريقي انه عندما يقوم بدلك قطعة من قماش بحجر الكهرمـان المعــــــروف ثـــــــــم

يوضــــــع بالقرب منه شعر إنســـان ينتصب الشعر واقفـآ ويطلق عليـــه الإغريق حجــــر

الكهرمـــــان كمـا اكتشف هذا الرجل أيضــــــآ أن نوعـآ من الحجارة يشير إلــى جهــــــــة

الشمال ومن ثم جُمعت الكلمتان فـــــــــــــي كلمـــــــة واحــدة وأصبحت كهرومغنـــاطيسي

وبمعنى آخر هــي أن أي عمــــــل عسكري يتــم فيـــــــه استخـــــــــــــــدام الطاقــــــــــة 

الكهرومغناطيسية أو الطاقة الموجهـــــــة للسيطرة علـــــــــى الطيف الــكهرومغنــاطيسي 

للطرف الآخر وتقسم إلى : 

أ . الهجوم الالكتروني: هـــو استخدام الطــاقــة الكهرومغنـاطيسيـــــــــة الموجهـــــــــة

لمهاجمة الأفــــــــراد و المعـدات العسكــرية والأمنية للعدو لأضعــــــاف قدرتهـــــا 

والحمايــــــــة الالكترونية هي اتخاذ تدابير لحماية الأفــــــــراد والمعدات والمــرافق

من أي تــأثير ناشىء مـــن جراء استخدام الحرب الالـكترونية سواء كــــــــان مـــن 

قبل قوات صديقة أو معادية. 

ب . الإسناد الالكتروني: هــي عمليـــــــــــــات بحث عن مصــــــــادر للطاقــــــــــــــــة

الكهرومغناطيسيــة وتتبع مصـادرها سواء كــــــــان انبعــاثهــــــــــــا متعمدآ أم لا.

 

4. بداية ظهور الحرب الإلكترونية :

في بداية الحـرب العالمية الأولى تحديدآ سنة 1914 مـــرت سفينتان حربيتان تابعتـــان 

لبريطـانيا من جانب السفن البحرية الألمانيـــــــــة فــــــــــــي بحـــــــر المانش إلـــى أن 

السفينتان البريطانيتان لـــــم يمرو مرورالكـرام بل نفذتا هجـومـآ مباغتآ من خلالـــــــــه 

قاموا بالتصنت اللاسلكي علـــى الاتصالات الألمـانية والتشويش عليها ومن هنا تـــــــــم 

جمع معلومات كافية عن الجنود والاتفاقـــات السريــــــة للقيادات العسكريــــــــة وكانت 

عملية التشويش هذه تستخدم لصالـح الجيـوش البريطانيــــة للوصول إلــــى معلومــــات 

سرية من خلالها تم التصنت عـلى الاتصالات العسكريـــــــة التــــــــــي يجريهـــا الجيش 

البحري الألماني ومن جهة أخرى أخذ الجيش البريطاني جاهدآ لشن هجــــــــوم مغايـــر 

وهـــــو تحديد المواقع والمحطــات المخصصة لمراكز الاتصال اللاسلكـــــــــــــي وهــذا 

الأستهداف الأخطـــــــر من نوعه ويعد اخطر من سابقه . 

 

5 .أستخدام المنظومة الالكترونية او الرقمية في الحرب :

هـو استخدام العـلوم التطبيقية الحديثة خصوصـآ تلك التي تحققت فــــــــــــــــي ميـــدان 

الالكترونيـــــات عـلى الصعيد العسكري فـي خدمة التكتيكـات العسكريـة الهجوميــــــــــة 

والدفاعية واستخدام هذه العلـــــــوم أيضـآ لمجابهة التدابير الالكترونيــــة المعاديــــــــة 

وإحباط فاعليتها وأصبحت جيوش العالـــــــم تسعى لتكوين جيوش رقميــــة موازيـــــة 

للجيوش التقليدية أو تؤسس وحدات دفاع رقمية فــــــي جيوشهـــــا وذلك لإدراكهــــــا 

أهمية الحرب الرقمية ودورها الكبير والمؤثر فعلى سبيل المثـــــــــــال ذكــر موقـــــــــع 

تقنيات الدفاع الالكتروني أن روسيا وحدها قد خصصت ميزانيـــــــــــة ما يقــارب 130 

مليـــــون دولار سنوياً لتعزيز قدرات الدفاع والهجوم الالكتروني ويقول الموقـــــع فــي 

إحدى دراساته وأبحاثــــه أن روسيا باتت الآن تتمتع بترسانة رقميــــة كبيرة منهـــا مـا 

هـــو معروف ومنها ما يقــــع تحت بند السرية الكاملة ولم يتم الإفصاح عنــــه ومــــــن 

أمثلة الترسانة المعروفة والغير سريــــــــــة لشبكـات ضخمة لمجموعة مــن الحواسيب 

منتشرة في العديد من البلدان تستطيع استخدامها مــــــــن أجل إطـــلاق هجـــــوم تعطيل

خدمات المواقع والتجسس الرقمي المعلوماتي وذلك مـــــن خلال برامج خاصة تكــــون 

أشبه بالأشباح الرقمية التي هي أصغر من أن ترى بالعين وأخفـــــــى مـــن أن تمس أو 

تحس وتمثل تهديدات مباشرة وتعرف بإسم ( شبكات البوتنت ) وهي :

أ. أسلحة كهرومغناطيسية من أجل تعطيل المعدات وأجهزة الاتصال والشبكـات.

ب. مجموعة من البرامج المزيفة تحتوي على فيروسات ذات انتشار ذاتي متسلسل.

ج.أنظمة متقدمة للكشف عن الثغرات في مواقع العدو الالكترونية وتوظيفها وهـــــــــــي 

أنظمة عالية للتجسس على الشبكات اللاسلكية المعادية وتعطيلها ايضاً.

د. قنابل رقمية كامنة تنتظر ساعة الصفر من أجل تخريب شبكــــــــــات البنى التحتيـــــة 

الإلكترونية للعدو.

هـ. تجهيز مجموعات وأجيال جديدة من فيروسات الكمبيوتر والإستعداد لشن هجـــــــــوم 

بواسطتها .

و.مجموعة متقدمة مــن أنظمة الاستطـلاع الالكترونـــي وتجميع المعلــومات وتحليلهــا.

وبالتأكيد فــأن الكثير مـن الدول التي تبني قدرات حربية إلكتـرونية لا تعلــــن عنهــــــا 

ولا تحــــــاول استخدامهــا فــي غير وقتها حتى لا يتم إكتشــافها وبالتالــــي التعامــــل 

معها وهناك عدة عناصر وأدوات تجتمع عادة لتشكل قرار الدخول فــــي حالــة الحرب

الفعلية وإدارتها و السعي لاعتمــاد العمليات والخطط الإستراتيجية التـــــي تجــــــــري

خلالها لتحقيق النصر والأهم من كل ذلك هو توفر ترسانة السلاح والعتاد التــي تعتبــر

آلة الحرب وضمان إستمرار العمليات فيها والحرب الرقميـــة لا تختلف كثيراً فـــي هذا 

المجـال حيث أنهــا تعتمد عــلـى التخطيط والتنظيم والتدريب وكذلك ترســانة الســـلاح 

الرقمي وما تحويه من شبكات معلوماتية منظمـــــــة وليست تلك التي يقودهـــا الهواة

ويحاولون الحصول عــلى بعض البرامج عن الانترنت واستخدامها وإن كانـت أيضــــآً 

يحسب لها حساب في عمليات الإختراق والقرصنة.

 

6.الأهداف المحتملة للحرب الالكترونية اوالرقمية:

في الحروب التقليدية تكون الأهداف المحتمل ضربها والتعامل معها تجمعات القــــــــوات 

المعاديــة ومراكز الاتصال الحيوية ووسائط دفاعاته الأرضية والجويــة ومراكـــــز إدارة 

الدولة ومعامـــــــل الإنتاج العسكري والمطارات العسكرية وما إلى غيرها لكن الأهـــداف 

المحتملة والحرب الرقمية متغيرة تماماً مع أن النتائج واحدة وقد تكون أشد تأثيراً مـــــن

الحرب التقليدية في بعض الأحيان فعادة ما تكون أهدافها كل ما يعمل في نطاق الشبكــات

الإلكترونية سواءاً عسكرية أو مدنيــــــة ويدخل ضمن ذلك الوحدات العسكريـــة التــــــي 

تتحكم بمنظومات السلاح المركزية للدولــــة كغرف عملياتها والقواعد الجويــــة ومراكز

صنع القرار السياسي والإقتصادي فـــــي الدولة والمطارات أو تخريب شبكـــات الميــــاه 

والكهربــاء وغيرها من الأجهزة التي تشل حركة الدولة فــــــــــي جميع النواحــــي حيث 

يجري التجسس على الإشارات والاتصالات الصــــــــــــــادرة عــن أجهـــزة العــدو مثــل 

الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختـــراق منظومـــــــــة

التحكــــــم والسيطرة التابعة للعدو وصولاً إلـــى إمكــانية التحكم بالإشارات الصادرة عن 

الأقمــار الصناعيـة والتي تهدف إلــى توجيه الضربات الجـوية والبحرية والصــــاروخية 

وغيرها وكانت ممارسات وأعمال التجسس المخابراتي التــي تمـــارسها الدوائر الخاصة 

بالولايـات المتحدة نقطة إستقطاب مـــن جانب وســائــل الإعـلام فـــــي المدة الأخيرة بعد 

تسريب معلومات أدلى بها المستشار السابق لدى وكالة NSA) ) (بيــــل سنودن) والتي 

أتت إثر فضائح (wikileaks ) المختلفـــــــــة وقــد قيل وكُتب الكثير حول وكالـــــــــة NSA) )المذكورة غير أن الحقيقة هي أن هذه الوكالـــة ليست الوحيدة المعنية بعمليـات

التجسس الرقمية بل أن ثمة شركات صناعية عديدة تعمــل في هذا المجال وذلك إلـــــــى 

جــانب اختصاصاتها الأخـرى لإنتاج النظم الحربية والإلكترونية وغير ذلك والواقـــع أن 

هـذه العمليات الحربية المعلوماتية مرشحة لأن تتكثف فـــــــــي السنـــوات القادمـــــــــة 

بدليل أن وزارة الـــــدفاع الأميركية طلبت مــن الكونغرس رصد مبلغ 4,7 بليون دولار 

لعمليــات الحرب الألكترونية أو الرقمية وتسمية أخـــــرى لهـا بحـرب المعـلوماتية فـــي 

ميزانية عــــام 2014أي بزيــادة بليون دولارعن مخصصات عـــام 2013 والتخطيط 

لإنشاء 13 مركزاً جديداً للحرب المعـلوماتية ونقـدم فـي مـا يـلي نبذة حـــول بعض أبرز

التسهيلات التي توفرها الشركات الخاصة بالولايات المتحدة فـــي مجال الحرب الرقميــة 

حيث شهدت السنوات الأخيرة حركة حقيقية فــــي إقامـــة مــراكز جديدة للحرب الرقمية 

المعلوماتيـة بالولايـــات المتحدة ومن ابرز تلك المجمعات التي افتتحت: 

أ. افتتاح مجموعة (General Dynamics) الدفاعية مجمعاً بسماحة 28000 قدمــاً

مربعة على مقربة من مركز وكـالة NSA) ) ومن الواضح أن الغـايـة من هذا المجمع 

تنسيق العمـــل بين المجموعة والوكالة لجهة قيام General Dynamics)) بالعديـد 

من الأعمال التي هي بالأساس من اختصاص الوكالة. 

ب. إنشاء شركة (SAIC )المتخصصة في التطبيقات المعلوماتية الدفاعيــــة وهـــــو 

مركزاً يتألف من سبع طوابق للتجددالمعلوماتيCyber Innovation Center ) )

لتطويـــــر تقنيات رقمية جديدة للحرب المعلوماتية. 

ج. كشف شركة(CSC )عن مركزها للأمن المعلوماتي الظاهري 

( Virtual Cyber Security Center) .

د. إعلان شركة الإستشارات Booz Allen Hamilton)) المقربة جداً مـــن الوكالات 

الأمنية الأميركية حيث أن العديد من مسؤولي هذه الشركة هم مـــــن كبار المسؤولين 

السابقيــــن فـــــي تلك الوكالات ومسؤولين عن شبكــة للحلــــــول المعلوماتيــــــــــة

(cyber-solutions network)لربط تسع مجمعات متخصصــــة فــــــــــــي النظم 

المعلوماتية ببعضها. 

هـ. أنشاء شركة Boeing) ) للطيران والدفاع مركز جديد لدراسة الحرب المعلوماتيـــة.

و. شركة Endgame Systems) )التي افتتحت سنة 2008 والتي تؤكد علانية علـى 

الطابع البــالغ السرية لنشــاطاتها وقد أفـادت معـــلومات إعلامية أن الشركة تقـــــوم 

بتطويـــر وسـائــــل تتيح التسرب إلـــى معدات موصولة بشبكة الإنترنت عـن طـريق 

استغـــلال الثغرات فـــــي البرامج المضادة للفيروسات وقد برزت زيادة وتيرة العمـل 

عــلى الحرب المعــــــلـوماتية بالولايـــــــات المتحدة أيضــاً مـن خلال حركـــة تكثيف 

لتوظيف المتخصصين في الحرب المعــلوماتية والتشبيك الكمبيوتري عـلى أن حركة 

التوظيف هذه لم تقتصرعلى الاختصاصيين بـالولايات المتحدة فقـــط بـل أتت عالمية 

النطــاق ولو أن من الواضح أن عمـــــل هؤلاء الذين يحظـون بالوظائف المطلوبــــة 

سيعملون لصالح الولايات المتحدة الاميركية ومن أبرز الشركات التي نظمت حمــلات 

لتوظيف المتخصصين كل من Raytheon) )التي تنظم مناورات للحرب المعلوماتية

والشركات الاستشارية والهندسية Invertis) )و(Parsons) و(Sunera ) مــــع 

الإشارة إلى أن هــذه الأخيرة قالت بصراحة أنها تتطلع على توظيف مستشارين فـــي

عمليات الهجــوم والإختراق بالمعنى المعلوماتي للهجوم والإختــــــــراق وشركــــــة 

((Endgame Systemsوحقيقة نشاطاتها الأمني لايشكل سوى جزء من نشاطات 

الشركات المذكورة أعلاه على أن هناك شرات من القطاع الخاص وليس وكــــــالات 

حكومية قد إنشئت في السنوات الأخيرة من أجل القيـــام بهذه الأعمــــــــال بصـورة 

حصرية عـلى ما يبدو ومنهــــا شركــــــة) Endgame Systems (التــــي أنشئت

سنة 2008 والتي تؤكـد علانية عـــلى الطــابع البالغ السرية لنشاطـاتها وقـد أفادت 

معــلومات إعلاميـة أن الشـــركة تقوم بتطوير وســـائــل تتيح التسرب إلــــى معدات 

موصولــة بشبكة الإنترنت عــــن طــريق استغــلال الثغرات فـــي البرامج المضــادة 

للفيروسات كمـــا أسلفنا أو بـإيجاد وسائـل تتيح التنصت علــى الكمبيوتر مع تفادي 

تسهيـــلات الحمــاية المعلوماتية مثلاً عــن طــريـق تسجيل وتحــليل النقرات علـــى 

لوحات المفاتيــــح لتحديد ماهية البيانات التي يتم إدخالها إلــى الكمبيوترعـن طريق 

تلك النقـــرات وهــــذا النـوع مـن عمـليات التجسس والمراقبة لا يتـرك أثــاراً عــلى 

الأنظمــة المستهدفة بل عـلى عكس ما يحصـل حين يتم زرع بـرامج للفيروسات أو 

للقرصنة وبالتالـي فــإن الشركات المتخصصة في تطوير نظم الأمـن المعلوماتي لن 

تعمد إلــى تطوير برامج للتصدي لها وتُعرف عمليات استغلال الثغرات غير القابلــة 

للكشف علـى هذا النحو عمليات الصفـر يومzero-day exploits) ) أو )الهجوم 

دون انتظار( بمعنى أنه يتم استغلال نقــاط الضعف فـي البرمجيات وثغراتها الأمنية 

خــاصة غيـر المعــروفة منهــا للعــامة أو حتى لدى مطوريهــا فــي شن هجمــات 

إلكترونية وأنه غـــالبـآ مـا يتم استغلال هذه الثغــــرات قبــل أن تكتشفهـــا الجهـــات 

المطورة للبرمجيات المصابة وقد أتى المصطلح Zero-day attack )) كـون أن 

مستغل الثغرة الأمنية غيــر المعروفــــة لا يترك أي يـوم يمر لبدء هجومه كونه في 

سبـاق مع الزمن وطـالما تــأخــر اكتشاف الثغـــرة فــإن هـذا الواقع يمنح القراصنة 

مزيــداً مــن الوقت لتوسيع نطــاق الهجوم عبر الشبكـــات وأكدت مصــادر إعلامية 

أميركية أنEndgame Systems) ) قد وضعت خـريطـة إلكترونية تحـدد جميع 

النقــاط المرتبطة بشبكة الإنترنت فــي العــالـم بحيث يكفـي عــلى المستعمل لهــــذه 

الخريطة تحديد النقطة التي يتطلع لاختراقها حتــى يحصل عــلـى جميـع التفــاصيـل 

المعلوماتية المتعلقة بهذه النقطة مـن البرامـج والنظم الكمبيوتريــــة المعتمدة فيها 

والثغرات الموجودة مع إيراد قائمة بأفضل السبل الكفيلـــة بالقيـــام بعمليـة اختراق 

ناجحة للنظم المستهدفة وتُعرف هذه الخريطة بـBonesaw ) ) مـــع الإشارة إلــى 

أن جميع المعــلومات حولهــا قــد أتت عن طريـق التسريبـات ولا تأكيد رسمي على 

حقيقة وجودها وقـد أفادت نشرة أميركية متخصصـة فـــي الحرب الإلكترونية بــأن 

إصداراً محسناً مـن الـBonesaw)) يُعرف بـVelocity ) )سوف يتيـــح التجسس 

عـلى كيفية استعمال معــــــدات وبرامج كمبيوتريـــة متصلة بالإنترنت بصورة آنية 

مــع إمكانية إستغلال الثغرات النـاجمة عـــن هـذا الاستعمـــــال عـــلى نحوٍ فـوري 

أيضـــاً وقـد ذكرت النشرة الأميركية بخصوص هذا الموضوع أن كـــلـفة الاشتراك 

السنـوي فــــــــي خدمــاتVelocity) ) قد تصل إلـــــــــــــــى 2.5 مليـون دولار 

للقيام بـ25عملية صفر يـوم أمـا مـن يكـــــــــون هـــــــؤلاء المشتركين فالمفترض 

مـن النــاحية المبدئية أن يقتصروا عــلـــى دوائــر حـكـومية تـــابعة للولايــــــــــات 

المتحـدة أو تابعة لبلدان متحالفــــــــــة تحالفاً وثيقاً مـــع الولايــــــــات المتحـــدة 

مثل بريطانيا بصورة خاصة علمـاً أن أميركا متهمة بالتجسس علـــى حلفائهــــــــا 

وأن العديد مــــــــــــــن المتخصصين يصنفون عمليات الصفر يومــاً علـــــى أنهــا 

عمليات حربيـــــــــــــــة مكتملــــــة عـلى أن البعـض يطـرح التساؤلات هـــــــل أن 

المشتركيـــــــــــــــن لدى (Endgame Systems )يقتصرون علــى وكـــــــالات 

حكوميـــــة أم أن شركات خاصة تلجـأ أيضــاً إلـى هذا النوع مــــــن الخدمـــــــــات 

وتبقى فـــــــــــي النهايــــــــــــــة أن الفضائـــــح الأخيرة حــول عمـليات التجسس 

الإلكتـروني كانــــــــت تعني الولايـــــــــــات المتحدة وبعض البـــلدان الغربيـــــــــة 

بصورة خاصة غير أن بلداناً أخرى عديدة تملك أيضاً أنظمة بالغـة التطــــــــــــــور 

والتعقيد لأعمـــــــال التجسس الإلكترونــــي ومنهــا علــــــــــــى سبيــل المثال كـل 

من الصين وروسيا مـا يخلــق حالــــــــــة مــن توازن الرعب فــــي هذا المجــــال 

يمكن مقارنتها إلى حدّ ما يتوازن الرعب القائـــم فــــي مــا يختص بأمتلاك أسـلحة 

الدمار الشامل بين القــــــــــــــــــــوى العظمى فـــــــــــــــي العالم. 

7. طرق الحرب الالكترونيــــــــة:

أ. التنصت.

ب. التشويش والتشويش المقابل.

ج. تغيير المواقع والاهداف الحيوية على الخريطة الالكترونية.

د. التمويه والخداع الالكتروني.

8.تحديد مصدر الهجوم الألكتروني : 

يعتبر تحديد جنسية العـدو ومصدرهجومه الالكترونـــي مـــن أكبر التحديات التــي تواجه

الدول اليوم فمن الممكن أن ينطلق الهجوم الالكتروني مـــــن أراضي دول صديقة ولكــــن 

تحت إدارة وتوجيه جهــــات معـــادية فقد يتم إختراق مواقع لـدول صديقة ووضع عــــلم

دولــة مــا عليها مع كلمات بلغتها الوطنية مــن أجــل إيهام المعنيين أن مجموعــات تتبع

تلك الدولــة تعمــل عـلى إختراق شبكـاتهم وفـي الحقيقة كـــل ذلك السيناريو غير صحيح

بل قد يكــون تمويـه وخداع إلكترونـي (إخفـاء جهة ومصدر الهجـوم) لذلك تبقى الإجـابة

على السؤال الأهم من هو العدو الإلكتروني ومـن أين يقوم بشن عملياته هذا هـو السؤال

الذي يجب الإجابـة عليه قبل أية محاولة إشتباك إلكتروني فقد تؤدي الإجابة عليه بشكــل

خاطيء إلــى إحراج دولــي وسياسي وارد غير متوقع كإمكــانية نشوب حـرب مادية بين

الدولتين لذلك يبقى تحديد مصدر الهجوم مهمـاً لتحديد كيفية ووسائل وقوة الرد المناسب

عليه وترجع إشكالية تحديد مصدر الهجوم الالكتروني إلــى عدة نقاط مهمة وهـــي:

أ. ان الهجوم الالكتـروني لا يحتـاج إلــى جغرافيـا معينة مـــن أجـــل إطلاقـه لأن خرائـــط 

الجغرافيا إلكترونية لايمكن ترسيمها أو وضع حرس حدود عليهــــــا لحمايتها مـــــن

الإختراق. 

ب. يوجد قصور فـي كشف مصادر الهجوم والإنذار المبكروتحديدها بدقـــة كبيــــرة عبـر 

الإنترنت إذ لايوجد حالياً نظام موازي لأنظمة الرادارالمستخدم فــي الحـروب التقليدية 

من أجل تحديد وكشف مصادر الهجوم بسرعة ودقة عاليتين.

ج. ان البروتوكول التكنولوجي المستخدم فــــي شبكة الانترنت عرضة لأي هجـوم إذ أنـه 

ليس محميـاً جيداً وبـإمكان المشغـلون والفنيون أن يتلاعبو ببياناته مــن أجــل إخفـاء 

مصادر رزم البيـانـات الأصـلية الخاصة بـالهجوم وفــي معظم الأحوال فـإن الضربات 

الالكترونية الموجعة هي تلك التي تعتمد على العملاء المزروعين في الداخل مــن أجل 

فتح بوابــات إلكترونية خــلفية للعدو للولــوج لمعــلـومات وبيـــانــات المواطنين مثـل 

ما حصل فـي لبنـان حينما اكتشفت الأجهزة الأمنيـة اللبنـــانيـة بطــريقة مهنية وذكية 

كيف استطــاع بعض الموظفين المجندين فـــي إحدى شركـــات الاتصــالات من تمكين 

إسرائيل بالتحكم ببعض مفــاصل شبكة الإتصـالات الخـــاصة بهــــا والتجسس عليهــا 

وتطويعها لصالحهم عام 2009 وبالتالي الوصول إلى معلومات في غاية الأهمية.

 

9. قواعد الاشتباك الالكتروني او الرقمي :

تعنى قواعد الاشتباك في الحرب التقليدية الحديثة بشكل عام بكيفية الرد علــــى التهديــــد

وحجــــــم القوة المستخدمة وتحت أية ظروف والأسلحة المناسبة للتعامل مــــــع العــــدو 

ومقدار السلطـــــــــــة الممنوحة للقادة وحجم اتخاذ القرار والعناصر المخولـــة بإعطـــاء

وتنفيذ الأوامر المباشرة الخاصة بالإشتباك ولكن على صعيد الحرب الالكترونيـــة الرقمية

لم تتبلور حتى الآن قواعـــــــــــد عالمية للإشتباك الالكتروني وقــــد تكـــــون أخذت بعين 

الاعتبار من قبل بعض الدول التــــــي تتحضر لحرب رقمية محتملــــة ولكنهــــــــا ما زالت

سرية بطبيعة الحال ويبقى من المهم أن ترسم أية دولــة المبــــادئ العامــــــــــــة لقواعــد 

الاشتباك فــــــــي العالم الافتراضي ويجب أن تكون معدة مسبقا بحيث يتــــم التصرف مــن 

خلالها.

 

10. إستراتيجيات الرد وكيفية التعامل مع العدو:

تعتمد استراتيجيات الرد وكيفيـــة التعامل مع العدوعلى عدة نقاط مهمة منها :

أ.ماهي الجهة التي تقرر وتحدد إذا كان البلد يتعرض لهجــوم الكترونـــــي أم أنهــــــــا 

محاولات قرصنة عادية غايتها التسلية وسرقــــــة الحسابات مـــــــــــــــن بعـــــض 

الهـــواة والعابثين.

ب.ما هي حدود السيادة الوطنية للدولة فـي الحرب الالكترونية وهـل الهجوم علـــــــــى 

مواقع الكترونية لجهات مدنية تتبع مؤسسات الدولة يعتبر هجومـــــــــــاً إلكترونيــاً 

ينبغي الرد الفوري عليه.

ج. ما هو نطاق وحجم الهجوم الالكترونـي ومــا هـي أهدافه وهـل مـن الممكن أن يخلف 

خسائر في الارواح والممتلكات .

د. كيفية التدرج في الرد الدبلوماسي إذا كان الهجوم مغطى من قبل حكومــــة خارجيــة 

أو الرد الالكتروني لتدمير منظومة السلطة والسيطرة التي تتحكــــم الهجــــــــــــــوم

الالكتروني أو الرد العسكري المباشر في حال احتمال خسارة الارواح.

هـ. كيف تدار عمـــلية التنسيق فيمــا بين الأجهــزة المخولــة بالرد فـــــــــــــــي الدولــة 

كأجهـــزة المخابـرات والاستخبـــــارات العسكــرية لتنفيذ عمليات الهجوم أو الدفـاع 

الرقميـة أو إيقــاف العمليات وكيفية التــأكد مـــــــن أن العمـليـــات حققت أهدافهــــا 

المرسومة وبحسب مديرهيئة الاتصالات الحكومية في بريطانيا فأن العديد من الدول 

تستخدم بالفعل تقنيات حرب الانترنت لمهاجمة بعضها البعض مما يجعلها في حاجة 

لتوخي اليقظة على مدارالساعة لحماية أنظمة الكمبيوتروصرح (ايان لوبان) رئيس 

الهيئةالمكلفة بمراقبة الاتصالات في بريطانيا ان النظم الحكومية البريطانية تتعرض 

لعمليات استهداف ألف مرة شهريا وتابع أن شبكة الانترنت تشهد صراعا كـــل يوم 

وكل ساعة بل كل دقيقة وكل ثانية ومضى لوبان يقول إن الانترنت خفضت الحواجز 

أمام الدخول إلى لعبة التجسس وأضاف أن توسع الانترنت زاد مــــن خطـر التخريب 

في البنية الأساسية مثل محطات الطاقة والخدمات وتقوم الوكالة التـي يرأسها لوبان 

بمهمة تنصت ضخمة على غرار ما تقوم به وكالة الأمن القومي فـي أمريكا وتقـــوم 

أيضا بعمليات مثل جمع معلومات المخابرات وفك الشفرة وما إلى ذلك وقـال أيظآ انـه 

أمر حقيقي أننا شهدنا استخدام تقنيات الانترنت من جانب دولة ضد أخرى لممارسـة

ضغط دبلوماسي أو اقتصادي للتأثير عليها وتنشئ الولايات المتحدة حــاليآ قيـــادة 

تشرف على الانترنت لحماية شبكات الدفاع وشن هجمات الكترونية وان هناك حاجة 

للاتفـــاق على أنماط سلوكية صحيحة للدول المسؤولة في مجال الانترنت وفي نفس 

الشأن قال تقرير إن أي هجوم الكتروني قد يتسبب فـــي إغلاق أجـــزاء مـــن شبكة 

الكهرباء في الولايات المتحدة قد يكلف الاقتصاد الأمريكي نحــو تريــليون دولار من 

الخسائرويخشى المديرون التنفيذون مـن الانتهاكات الأمنية لكـن استطـلاعات الرأي 

الأخيـرة تشير إلـــى أنهــم غير مقتنعين بقيمة أو فـــاعلية التأمين الإلكتروني ورسم 

التقريـر الذي أعده مركز دراسات المخـاطر فـي جـــامعة كمبريدج سينـاريو لانقطاع 

الكهرباء يصبح فيه 93مليون نسمة فـي مدينة نيويـورك وواشنطن العـاصمة بدون 

طاقة كهربائية وقال التقرير إن السيناريو الذي وضعته كمبريدج ممكن من الناحيـة 

التكنولوجية ويجـري تقييمه كاحتمال يمكن وقوعه كــــل 200 عــــام ويتعين علـى 

شركات التأمين الاستعداد له وسيسبب الهجـوم الألكتروني الافتراضي ارتفاعــآ فـي 

معدل الوفيات مع انهيار أنظمة الصحة والسلامـة وانخفاض التجارة بسبب إغــلاق 

الموانئ وتعطل النقل والبنية التحتيـة وقال التقريرالتأثير الإجمالي على الاقتصــــاد 

الأمريكي يقدر بنحو 243 مليون دولار وممكن أن يرتفع إلى أكثر مــــــن تريـليون 

دولار في أسوأ تطورات هذا السيناريو وأعلنت شركـــــــة متخصصة أن قراصنـــة 

الكتـرونيين صينيين مرتبطين بالحكـومـة يواصلون محاولاتهـــــم لاختراق الأنظمة

المعلوماتية الأميركية رغم الإعــلان عــن توقيع اتفاق تعــاون بين بكين وواشنطن 

لمكافحة الهجمات الالكترونية وأعـلن باحثون فــي شركـة (كراودستيك (للأمــــــــن 

الالكتـروني أنهـم رصدوا محــاولات قرصنة وتحت إعلان اتفـاق التعاون الذي تــــم 

خـــلال زيارة للرئيس الصنيي (جينبينغ) إلى الولايات المتحـدة الامريكيـــــة بحسب 

وكالـة فرانس برس وتابعت الشركة أنها اعترضت محــــاولات لسرقة بيانات لكــن 

المحـاولات نفسها دليل عـــلى ضرورة التيقظ رغــم توقيع الاتفاق ورفض المتحدث 

بأســم البيت الأبيض ( جــوش ارنست ) التعليق عـــلى تقرير الشركة إلا انـه أشـار 

إلى أن الرئيس الأمريكي (باراك اوباما) قال بوضوح أن الولايات المتحدة ستحاسب 

الصين على الأفعال وليس علـــــــى الاقــوال وتـابع ايرنست أن الوكـالات الأميركية 

المعنية تراقب عن كثب تصرفـــات الصين فـــي هــذا الإطــــار إلا أن بكين نفت أي 

تورط فـــي عمـليات قرصنة الكترونية فــــــــــــــــي المجـــــال التجـــاري وأعــلن 

مسؤولـون أمريكيـون أن قراصنة معــلوماتية هـــاجموا عـلى نطـــــــاق واســــــع 

قواعد بيانات الإدارة الأمريكية وسرقوا بيانات شخصية لـ21 مليـــون شخص وقد 

أشار محللـون إلــى وجود أدلة تفيد بتورط الصين فـــي هذه العملية وأعــلن مكتب 

إدارة شــؤون المـوظفين التــــابع للحكـومة أن القراصنة اطــــــلعوا عـلى السجلات 

الشخصية لـ 19 مليون شخص تمت مراجعة سجلاتهم للتثبت علمآ أن مكتب إدارة 

شؤون الموظفين هيئــــة تتولــى إدارة شؤون موظفي الحكومــــة وتصدر كل سنة 

مئــــــات آلاف الموافقـات الأمنيــة الحساســـة كما تتولى التحقيق حـــول أشخاص 

متقدمين لوظائف فــــــي الإدارة وتزيد هـذه الأرقــــام مـن خطورة الاختــراق الذي 

أدى إلى سلسلة من جلسات الاستماع فـــــــي الكونغـرس وأثــــار انتقـادات شديدة 

للدفاعــــــــــات الإلكترونية الأمريكية ورفض مسؤولون معنيون التعليق حـــــــول 

الاشتباه بوقوف الصين وراء عملية القرصنــــة مــــــع أن رئيس الاستخبـــــارات 

الوطنيــة( جيمس كلابر) كان أعلن سابقآ أن بكين هـــــي المشتبـــه بـــــــه الأكبر 

وكان بعض المحللين أشاروا إلى أدلة تفيد بتــــورط الصين وتوحي بأن القرصنة 

جزء من عمـلية تجسس علـــى نطاق واسع لجمع بيــــانات حساسة لغـايات بهدف 

التجنيد أو الابتزاز وشدد البيت الأبيض على أن عمــلية القرصنة دليــــــل علــــى 

ضرورة اعتمـــــاد قوانين جديدة للأمن الإلكتروني وفــــــــي السيـــاق ذاته قدمت 

مديـرة مكتب إدارة شـــؤون الموظفين الأمريكي (كاثرين ارشوليتا )استقالتها بعد 

إعلان إدارة الرئيس الأمريكــــــي ( بـــاراك أوبــامـــا) أن عمـليات تسلل ضخمة 

لأنظمة الكومبيوتر الخــــــــــــاصة بالمكتب عـــــــرضت البيـــــــــانات الشخصية 

لأكثر من 21 مليون شخص للخطر ومـــــن جانب اخر نقلت صحيفة وول ستريت 

جورنال عـن مسؤولين أمريكيين سابقين وحـــــــاليين قولهم إن قراصنة إيرانيين 

اخترقوا نظام التحكم في سد قريب من مدينة نيويورك عــام 2013 وهو الاختراق 

الذي أثـــــــار مخاوف بشأن أمـــــــــن البنية التحتية فـــــي الولايات المتحدة وقال 

شخصان على علم بحادثة الاختــــــراق للصحيفــــة إنهـــا حدثت فـــي سد (بومان 

افينو) فـــي مدينـــــــة نيويــورك ويُستـخدم السد الصغير الـــذي يبعد نحـــو 32 

كيلومترآ عن مدينة نيويورك في التحكم في الفيضانــات وقالت الصحيفة نقــلا عن 

ملخص غير سري لإدارة الأمن القومي حـــــول الحادث لم يحدد نـــــــــوع البنية 

التحتية المخترقة إن القراصنة نجحــوا فـــــي اختراق نظـــام التحكم فــــــي السد 

باستخدام جهــاز مودم خلوي ويبلغ ارتفاع السد نحو ستة أمتار ويقع علـــى بعد 

ثمانية كيلومترات من (لونـــج ايلاند ساوند) وأشارت الصحيفة إلى أنه كان مـن 

الصعب كشف اختراق الســـد وظــن المحققون الاتحاديون فـــي البداية أن الهدف 

كان سدآأكبر بكثير في أوريجون وجاءت واقعة الاختـراق بعـد هجوم قراصنة لهم 

صــلـة بــالحكومة الإيرانية عــــلى مواقع بنـوك أمـــريكيـــة بعـد تدمير جواسيس 

أمريكيين منشأة نــووية إيرانيـــــــة بفيروس (ستاكس نت الالكترونــي) وقـالت 

الصحيفة إن تلك الواقعة ألقت الضوء على مخــــاوف بشـــــأن كثير مــن أجهـزة 

الكمبيوتـــر القديمة المتحكمة في النظم الصناعية وأن البيت الأبيض أُبلغ بواقعــة 

الاختراق بحسب وكـــــالة رويترز والــــى جانب ذلك قـال باحثون أمنيون إن دول 

أوروبية تحركت بشكل منسق لإحبــاط حملة تجسس إلكتروني يعتقد أن لهــا صلة 

بالحرس الثوري الإيراني فـــي أول عملية مـن نوعهـا منــــذ أن وقعـت طهــــران 

اتفاقا نوويــآ وأضاف البـــاحثـون الذيــــــن ينتمون لــعدة شركـــات لأمن الانترنت 

ويتابعـون أنشطـة جماعة (روكيت كيتين ) أن هـذه الجمــــاعة تشن هجمـــــــات 

على رموز سياسيـة وعسكرية بــــارزة منذ ذلك الحين وقـد تعرقـل هذه الإجراءات 

جهود طهـــران لجمــــــــــــع معلومات حسـاسة من منافسين من بينهم السعودية 

وإسرائيل وتركيا والولايـــــات المتحـــدة بالإضـافة إلــى حليفتهــــــا فنزويلا التي 

كـانت ضمن الـدول المستهدفة وقــــــــــال باحثـــون مــــــــن شركـــــــــــة الأمن 

الأمــــريكية – الإســـــرائيلية (تشيك بوينت سوفت وير) إن الأهــــداف البــــارزة 

وعددها 1600 تضم أعضاء مـــن الأسرة الحاكمـــة بالسعوديـة وعلمـاء نوويين 

إسرائيليين ومسؤولين بحلف شمال الأطلسي ومعارضين إيرانيين وحتــى زوجات 

جنرالات كبار من دول لم يتـم الكشف عنها وقد صرح (شاهار تال) مدير الأبحـاث 

بشركة الأمن الأمـــريكية-الإســــرائيلية اكتشفنـا الأعمال الداخلية لحمــلة تجسس 

الكترونيـــــة ومن النادر جدا الحصول على قائمة شاملــة بمـا تهتم بـه المخابرات 

العسكرية لأي دولة وقالت الشركة إنهـــــا أبلغت فـــرق الاستجابة الوطنيــة لأمن 

الكمبيوتر في بريطانيا وألمانيــــــــا وهولندا الذين نبهوا بدورهم الشـــرطة فــــي 

تلك الدول إلى مواقع خوادم (القيــــادة والتحكم) التي تستخدم فـــــي شن هجمـات 

ويتم السيطرة عليها من إيران وقالت الشرطة الأوروبيـــــــــة (يوروبول) ومكتب 

التحقيقات الاتحادي إنهما لا يستطيعان التعليق فــــــي الوقت الراهن وقال مسؤول 

بجهاز الأمن الداخلي الإسرائيلي شين بيت هذا الأمر مألوف لدينا ونهتم به ولكنه 

رفض الكشف عن أي تفاصيل أخرى.

11.الإجراءات الالكترونية المضادة:

تعتمد الإجراءات الالكترونية أو الرقمية المضادة على النقاط التالية:

أ . اسكات معدات العدو الالكترونية بالاعاقة الالكترونيــــة. 

ب . تدمير وإسكات أو الاستيلاء عـلى المعدات الالكترونية. 

12.الإجراءات الالكترونية التي يمكن أعاقتها والأهداف الالكترونية والرقمية التـــي يجب 

تدميرها: 

أ. الوسائل الالكترونية التي يمكن أعاقتها هي الآتي: 

اولا. نظم ووسائل اتصالات العدو اللاسلكية التي تعمل في حيز التردد العالي والعالــــي

جدآ وفوق العالي. 

ثانيا .نظم ووسائل الملاحة البحرية والجوية. 

ثالثا . الأجهزة والمحطات الرادارية المختلفة. 

رابعا . أجهزة أدارة النيران ووسائل توجيه القذائف الموجهـــــــة واجهــــــزة التفجير 

باللاسلكي. 

ب . الأهداف الالكترونية التي يجب تدميرها هي كالآتي: 

اولا . مراكز القيادة والسيطرة . 

ثانيأ . مراكز الإشارة الاتصالات بمقرات القيادة. 

ثالثا . مراكز رادارات الإنذار ورادارات التوجيه وإدارة نيران الدفاع الجوي. 

رابعا . رادارات كشف ومراقبة التحركات الأرضية. 

خامسا. رادارات توجيه المقاتلات ومقرات العمليات الجوية. 

سادسا . وحدات وعناصر الحرب الالكترونية. 

سابعا . مراكز عمليات وادارة نيران بطاريات المدفعية والصواريخ .

 

13. ألخداع الالكتروني أو الرقمي : 

يعتبرالخداع الالكتروني مـــن أهــم مســائل تــأمين المعركة وتتحقق به المفاجأة كاملة 

أما طرق تنفيذ الخداع الالكتروني فانها متعددة ولا يسمح لنا المجال في شرح كل طريقة 

على حدة مما يدعونا إلى تعدادها فقط وهي: 

أ.الخداع عن طريق التقليد .

ب. الخداع عن طريـــــــق التضليل.

ج. الخداع عن طريق تمثيل نشاط الكتروني.

د. الخداع الراداري.

ه. الخداع الحراري.

و.الخداع الليزري. 

14. دور الحرب الالكترونية في حروب الجيل الجديد :

لابد أن نعلم بأهمية الحرب الالكترونية فـي حروب الجيل الجديد التـــي يطـلق عليهـــــا

الباحثون (حروب الجيل السادس) وهم في طور تجربة الحرب اللاتماسية التــــي بدؤوا 

بتجربتها في البلقان و أفغانستان و العـــــــــــــــــــراق وتحولت فـــــــــــــــي الــــدول

المتقدمة صناعيا من صنف يؤمن العمليات القتالية في حروب الجيل الرابع إلى نـــــوع

مستقل من القوات وقامت بأعمال ذات شكــل عملياتي استراتيجي أي عمـليـــة حــــرب 

الكتـرونية ويتوقع أن تقوم بعض الدول المتقدمــــــة صناعيــــا حتى ذاك الحين ومـــــن 

خلال الإسراع بصنع ووضع في الخدمة احدث وســائط الحرب الالكترونية والوسائـــــط

النارية ذات الدقة العالية في إصابة العناصر التي تصدر إشعاعآ لاسلكيــا فــي نقطة مـن 

أراضي العدو بتجاوز الدول الأخرى بمقدار( ٢ - ٣ ) أجيـال مــن وسائــــــــــط الحـــرب 

الالكترونيـــــــة وعلى الأغلب ستقوم هذه الـــدول بدمج عملية الحــــرب الالكترونيــــــة

والصراع المعــلوماتـــي الواسع الأبعاد فــي أطـارعملية القوات الإستراتيجية الضـاربــة 

غير النوويـــــة اوماتسمى بالقــــــــــوات الإستـراتيجية الدفـاعية وعلـــــــــــــى ما يبدو

فان عمليــــــــــة الحــرب الالكترونية والصراع المعـلوماتي مـــــن حيـــث الأهــــــــداف

والمهام والقوى والوسـائط المستخدمــــــــــــــة مترابطين بشكل وثيـــــق بــل وتنسقـان 

بشكـــــــل كامل على جميع الاتجاهات مع عمليات القوات والوسائط الاستراتيجيـــــــــــة

الدفاعية والهجوميـــــــة للبلاد وان عملية الحرب الالكترونيـــــــة والصراع المعلوماتي

في الحروب اللاتماسيـــــــة والصراعــات المسلحـــــــــــة المستقبليــــــــة يمكــــــــــــن 

تصورها منذ الآن لمجموعة نشاطات وأعمال للإسكات الالكترونـــــي اللاسلكــــــــــــــي

والإصابــة النارية لوسائط الحرب الالكترونيـــــة التابعة للعدو أو المهاجــــــم وحمايــــة 

القـوات ومنظومات الأسلحة الصديقة مـــــــن إسكاته الالكترونـــــــــــــــــــــي اللاسلكي 

وأصابتــــــــــه الناريــــــــــة مبدئيآ هذا التأثير المتكامل يجــــــب أن يكــــون مستمــــرآ 

فـــــــــــــــــي وقــــــــــــــت السلـــــــــــــــــم حيث يؤمـــــــــــن للمعتدي ظروفــــــــــــا 

لاتخاذ القرار أما خلال العمليات العسكريــة فيؤمـــــــــــن الشلل الكامــــــــــل لعمل البنى 

التحتيــــــــــة فــــــــي قيادة الخصم ويمكننا التوقع بأن تتكـــــــــون عمليــــــــــة الحرب 

الالكترونيــــــــة من ضربات الكترونية لاسلكيــــــــــة بهدف الاسكـــــــــــات الكامـــــــل 

لمنظومـــــــــة وسائط الحرب الالكترونية والمنبع المعلوماتي للعـــــدو وان الضربــــات 

الالكترونية اللاسلكية سوف تمثـل على الأغلب الإجراءات والعمليات التــــــــي تقوم بها 

قــــوات الحــــرب الالكترونية والقــــــوى والوسائط الأخرى المتعـــاونـة معهــا فـــــي

تــأمين الإسكات الموجه بالإضافة إلـــى تحقيـق إصـــــابة نارية موجهة لجميـع مصادر

الإشعاع اللاسلكي والتباـين الحـراري ووسائـط الأشعة تحت الحمراء بالإضافة إلــــى

تشويه معــلــومات كــامل منظومة ووسائط الحـــرب الالكترونية والمنبع المعــلوماتــي 

للعدو أي بمعنى أن عمـــلية الحـــــــرب الالكترونيـة فــــــي الحروب الجديدة مــــــــــن 

الجيل السادس سوف تحقق الإسكات لوسائــط الحرب الالكترونية المعادية مع وسائــط 

الإسكات الالكتروني بالاستخدام الواسـع لمختلف وسائط الإصابـة الناريــــــة ولا يستبعد 

أن تدخل هذه الوسائط بشكل دائم فــــــــي قوام قوات الحــــرب الالكترونيــــــــــة وهذه 

الوسائط يمكن أن تكـــون صواريــــخ باليستية وطائرات مسيرة ذات دقــــة عالية فـــي 

متابعة وضرب الأهداف و قـــــــــــــادرة بأســـلوب التكامل على التوجه ذاتيا إلى منـابع 

الإشعـــــــــاع الكهروطيسي والصـوتي والحـراري والأشعة تحت الحمـراء أو فــــــــــي 

المجـــــــــــــال البصري وطائرات مسيرة ذات دقـة عـــــالية فـــــي متـابعــــة وضرب 

الأهـداف و قـــــادرة بأسلــــوب التكامل عــلى التوجه ذاتيــــــآ إلــــى منــابـع الإشعــاع 

الكهروطيسي والصوتي والحراري والأشعة تحت الحمراء أو فـــــــي المجال البصــري. 

15 . اسلحة الحرب الالكترونية الأميركية :

أ . الحقيبة الكهروستاتيكية: تمكن الباحثون فــــي المختبر القومي بولاية نيومكسيكـــــو 

الأمريكية من صنع جهاز على شكل حقيبـــــــــــة صغيرة تقـــــــــوم بتوليـــــد نبضات

كهرومغناطيسية فائقة القدرة يمكن بواسطتها تدمير الوحدات الالكترونيــــة فـــي أي 

أدارة أو مؤسسة مالية أو محطة إرسال مما يفقدها فعاليتها كما أن هنــــــاك أبحــــاث 

لتطوير ميكروبات تتغذى علــــــى الالكترونات السليكونيــــــــة وبذلك تدمـــر المعدات 

الالكترونية لدى العدو. 

ب .القنبلة الالكتروستاتيكية :

هي احدث قنبلة في الترسانة الأميركية تعتمد فكرتها على أطلاق شعـــاع مــــــــــــن 

الوحدات الضوئية عالية الطاقة في الذرات التــــــي لها عدد ذري منخفض تجعلهـــا 

تفذف شعاعا مــــــــــن الالكترونات عرفت الفكـــــرة عــــــــام ١٩٥٨ عندمــــا فجر

مصممو الأسلحة النووية القنابــــــل الهيدروجينية فــــــوق المحيط الهـــــادي وأدى

التفجير إلى تدافعات وتدفقات لأشعــــــــة غامـــــا التــــــي أدت اثـــــر اصطدامهـــــا

بالاوكسيجين والنيتروجين الجوي إلى أطلاق شحنة من الالكترونــات التـــــي تنتشر

لمئات الأميـــال فأدت إلى انفجار مصابيح الشوارع فــــــي جزيرة هــــــاواي وتعطل 

الراديو لمدة ١٨ ساعــــــة ووصل التأثير إلى استراليا والقنبلة الالكتروستاتيكيـــــة 

عبارة عـــــــن انبوب نحاسي قابل للتمدد ممتلئة بالمتفجرات الكيميائيـــــــــــة خلفها

مكثفات مولدة للمجال المغناطيسي عندما تشتعل الأنبوبة فانهــــــــا تلامس طــــرف

الملف فتخلق دائرة مغناطيسية متحركة ينتج عنها ذبذبة تيـــار كهربائــي عـــالــــي

الفولتية ينتج عنه صاعقة ضوئية تبدو كضـــوء الفلوريسنت وأجهزة التلفزيــــــون

والتي تعطلها عــــــن العمل وتنبعث رائحة الأوزون المختلطة برائحـــة البلاستيــــك

المحروق من الاعلفة الكهربائيــــــــــة حيث تنصهر الخطوط الكهربائية والتـلفونية

وتزداد شحنة البطاريات ودرجـــــــة حرارة الكومبيوترات ويتم تدمير معلوماتهــــا

المخزنة وسيكون الإنسان الكائن الحي بدون إصابات ولكن ســـوف يجـــــد نفســـه 

بعد الانفجار انه رجع إلى الوراء (100) سنة وهذا ليس سيناريو افتراضيا ولكنــه

تقديرواقعـــي لما سوف يحدث من جراء استخدام ذلك النوع من الأسلحة الحديثــــة 

فــــــــــــي الحروب المقبلة. 

 

ج . الصاروخ الذكي :

ينطلق الصاروخ الذكي مثل صاروخ (توما هوك)من القاذفــات B2 - B 52 ومـــن 

الغواصات والمدرعات والمنصات الأرضية تبلغ طوله ٢٥،٦ متر يسيــر بسرعـــة

٦،٥ ماك ٨٠٠ كم _ساعة وعلى ارتفاع ١٠ - ١٠٠ متر متجنبا وســـائل الدفـــاع 

الجوي والمباني سابحا في الفضاء بفضل كمبيوتر في رأس الصاروخ مسجل عليـه 

الهدف الواجب تدميره والأهداف التي يجب تجنبهاويبلغ مداه(640 - ٢٥٠٠ )كلــم

يصيب هدفه بدقة عشرة أمتار نسبة الخطأ لا تزيـــد عـن عشرة أمتار فقط و يتـــــم 

توجيهه بواسطة الأقمار الصناعية (G. P. S) حيث يرسل الجهـــاز الالكترونــــــي 

في رأس الصاروخ رسالة إلى القمر الصناعي فيبث هذا القمر رســــالـــة إلــــــــــى 

المحطــة الأرضية بصور الأهداف المراد تفاديها وموقع الهدف المراد تدميره فتبثـه 

المحطــة الأرضيــة للصاروخ فيظل يدور إلى أن يجد هدفه النهائي فيطابق الصـورة 

صورته على الصورة التي فـي ذاكرته فان تطابقا يقوم بتدميرالهدف تلقائيآ.

 

16. تفوق الروس في الحرب الالكترونية :

ذكرت مجلـة ( Foreign Policy) فـي سـلسلة عمـليات الحـرب الإلكترونيــة البـــارعة 

التي يخوضها الجيش الروسي فـي أوكرانيا كانت مفـاجأة إلــــى الخبــراء الأمريكيين فقد 

وجدوا أنفسهم يواجهون الجيش الروسي فـــــي أوكرانيـــا وسوريا المجهز بمنظومــات

الحرب الإلكترونية مــــن طراز (كـراسنوخا) وتقـوم هذه المنظومـــات بالتشويش عـــلى

الرادارات والطائرات بلا طيار مما جعل كبار الضبــاط في الجيش الأمريكــي يعترفـون

بأنهم قد تأخروا عن الروس في هذا المجال ونقلت المجــــلة عن رونالد بونتيوس نـائب 

قائد القوات الإلكترونية الأمريكية قوله( لا يمكن القــول إننا نمضي قدما بوتـائر سريعة 

كما تقضي بذلك الخطورة التي نواجهها) وجـاء فـي مقـال (Foreign Policy) أن الـروس 

أستعرضوا قدرات حربهم الإلكترونية منذ بدء تدخلهم فـــي القرم فـي ربيع عــام 2014 

وبعد أن استخدمـوا معدات الحرب الإلكترونية وجــــد العسكـريون الأوكرانيون أجهزتهم 

اللاسلكية عـاطـلة حيث تنقطع عـن العمل لعدة ساعات وأضافت أن مراقبي منظمة الأمن 

والتعـاون في أوروبا أبلغوا قيادتهم أكثر مـن مرة بـأن طائراتهم بلا طيار تتعرض لعملية 

إسكات اتصالاتها عبرنظام((GPS للملاحة الفضائية من قبل وسائل الحرب الإلكترونية 

الروسية.

17 . الحرب الالكترونية ضد داعش الإرهابي :

أعلنت الولايـــات المتحدة أنهـا بصدد إطلاق حرب إلكترونية واسعـة النطاق ضد تنظيم 

داعش الارهابي وهي المرة الأولى التــي تعلن فيها الإدارة الأميركية صراحة استخدام 

الهجمات الإلكترونية كأداة في الحرب وقال وزير الدفاع الأميركي (آشتون كارتر) أمام 

مجلس الشيوخ (لقد أعطيت أوامـــر للقيادة بالاضطلاع فـــــــي أول مهمة لها في زمن 

الحرب) وستستخدم الولايات المتحدة ترسـانتها الرقميـة لإضعاف شبكـات الاتصال التـي 

يستخدمها تنظيم داعش وقـــال كارتـر إن تكتيكات الحرب الإلكترونية عـلى تعطيل قدرة 

تنظيم داعش على التواصل بين القيادة والمسلحين عبر نظام(GPS )للملاحة الفضائية 

مـــن قبـل وســـائل الحرب الإلكترونية الروسية والتابعين لــه وإعطاب قدرته على شن 

المخططــات الإرهـابية ومنع تدفق التمويـــل للأعضــــاء لتنفيذ الفعاليات الإرهابية وقد 

تم توثيق العديد مـــــن الأنشطة الإرهــــابية للتنظيم عــلى الإنترنت كمـــا أصدر داعش 

مجموعة من المنشورات كدليل أمني والتي كشفت عــن جزء مــــن إستراتيجية التنظيم 

الرقمية خاصة خلال الأسبوع الــذي أعقب هجمات باريس في نوفمبر الماضي وشملت 

المجموعة نصائح باستخدام متصفح ( تـور ) والبريد الإلكتروني الآمن كما ركـز على 

التواصل مـن خـلال وسائل التواصل الاجتماعي بما فــي ذلك فيسبوك وتويتر وتطبيقات 

الرسائل مثل التليغرام وواتساب إضـــافة إلــــــى أنــه أنشأ (مكتب مســاعدة) لزيـــادة 

تشفير الرسـائـل عبر التطبيقات الرقمية ويذكـر أن شركـات التكنولوجيــا الكبرى أعلنت 

انضمامها فـي الحرب ضد الإرهاب إذ تقوم بدراسة المحتــوى المنشور عـلى صفحـاتهـا 

وإغلاق الحسابات التي يشتبه بأنها على صلة بالإرهاب.

 

18 .المستخلص من البحث : 

أن الحرب الإلكترونية التقليدية لايستغنى عنها في الحروب الحديثة والتي تشمل معدات 

الرصد والتجسس والتشويش والإعاقة الإلكترونية وغيرها مـن الوسـائط التي تستخدم 

من قبل وحدات الدعم الإلكتروني فــــي الجيوش بهدف تعطيل وســائل العدو المشـابهة 

وفقدها فعاليتها وسيطرتها على وحداتها وبالتالي إنزال أكبر الخسائر بقواتها كما حدث 

حين سيطرت قوات الحرب الالكترونية الإيرانية التابعة إلى الجيش الإيراني على طائرة 

تجسس أميــركية بدون طيـارنـوع RQ_170 وأجبرتها عـلى الهبوط في إيران أثنـاء 

واجب أستطـلاع تجسسي فــي الأراضي الإيرانية نهاية عام 2011وتمكنت تلك القوات 

التشويش على نظام الطائرة والسيطرة عليها فوق مدينة كشمير شرق أيران وتم تفريغ 

معلومـات الطـائرة مـن قبـل الخبـراء الإيرانيون وكشف إسـرار تلك الطــائرة وتـم صنع 

طائـرة مماثلة لهـا من قبلهم في عام 2013 كون الحرب الإلكترونية بوسائطها الرقمية 

الجديدة التــي تغـلغـلت فـــي كـــل المجتمعات حتى بات إستخدامها مرتبطاً بكـل مجالات 

الحياة بشكل يومي وإنهـا الوسائط الإلكترونية الرقمية التي لاتعرف سيادة وطنية للدول 

على حدودها إذ أن مجـــالها واسع ومجـال عملها كبير بحجم العـــالم الـذي نعيش فيـــه 

ونكون جزءاً مـــن أرضه وكــلما ازداد اعتمــادنا على الإنترنت وتكنولوجيا الاتصالات 

كلما ظهرت إمكــــانية حدوث اختراقات عالية الخطر قد ترقي لتصنف حرباً رقمية على 

مؤسســات الدولة الرقمية ودوائرها ذات العـلاقة وهذا ألأمـــر يستوجب مـــن الجهــات 

المختصة إعتمـــاد خطة متكـاملة فـــي مجــــال الدفــــاع الاستـراتيجي الالكتـــروني عـن 

الوطــن حيث أنـــه مـــن الممكن أن يـوقف تقـديـم الخدمـــات وتخريب وتعطيـل الشبكـات 

والسيطرة على المنظومـات الآلية لوسائل الــدفاع بمـا يثيرالمشاعر ويسبب الهلع العـــام 

ودخول الدولة في حالة الفوضى و كـلما تطورت معرفـة الدول والمنظمـــات الإرهـــــابية 

بتكنولـوجيا المعــلومــات والشبكـــات ووسائط وتقنيــات الإتصـــــال كـلمـا تعذر إمكــانية 

السيطـرة الإلكتــرونية عليهـا وأصبـح أكثــر صعوبة خــاصة وأن العــالم الآن يعـد العـدة 

الرقمية لحــرب غير منظورة لكثير مــن النــاس ويدق طبول حـرب الكترونية لـم نصــل 

بعد حتى لمستوى سماع صوت قرع طبولها ونحـن في طـور إعــادة بنـاء وتنظيم جيشنـا 

وحتـى لا نبقى عميـاً وصمـاً وبــلا حــراك أليس علينــا تقــدير المـوقف وحســاب الـوقت 

والإستفــادة مـن الإمكـانـات المادية والعقول العراقية الواعدة للحاق بركب العـالم المتقدم 

وتبني إستراتيجية وطنية الكترودفــاعية وإنشـاء وحدات مستقـلة للحرب الالكتـرونية أو 

الرقمية لتجنب تـأثيرات هذه النوعية مـن الحـروب التـي سيكون لهـا مستقبـلاً شـأن كبير 

وليكـن شعارنا جميعـآ (لا للحرب والدمــار بـــل للســلم والإعمـار) بـالتـأكيد أن الحـروب 

المقبــلة سيتم التوسـع فـــي استخـدام الطـائرات المسيرة والإنسـان الآلــي الـروبوت بـل 

تتطور إلى أمور أخرى تستطيع أن تخترق أكثف الحواجز وتبلغ عن أخطر الإسـرار إلـى 

غير ذلك مـن المهـام الخـاصة بالإضافة إلى أقـامة الدروع الالكترونية حول الأهداف ذات 

الأهمية الخاصة لتوفر لها قدرات عالية للحماية والوقاية الخداع. 

  

زياد طارق الربيعي
 (للدخول لصفحة الكاتب إضغط هنا)

    طباعة   ||   أخبر صديقك عن الموضوع   ||   إضافة تعليق   ||   التاريخ : 2016/12/16



كتابة تعليق لموضوع : بحث عن الحرب الألكترونية أوالرقمية ((Cyber warfare ))
الإسم * :
بريدك الالكتروني :
نص التعليق * :
 

أحدث التعليقات إضافة (عدد : 1)


• (1) - كتب : حسين الياسري ، في 2017/03/20 .

ان هذا البحث يهدف الى تطوير المؤسسة العسكرية والامنية وتطوير الامكانيات الالكترونية العراقية نحو مستقبل اوسع , فياترى هل يتم استثمار هذا البحث من قبل المسؤولين لتطوير المنظومة الامنية العراقية ام لا ستذهب جهود الباحث هباءآ كما في السابق موضوع مهم جدآ .




حمل تطبيق (كتابات في الميزان) من Google Play



اعلان هام من قبل موقع كتابات في الميزان

البحث :



أحدث التعليقات كتابة :



  علّق د.زينب هاشم حسين ، على فتوى السيد السيستاني بالجهاد الكفائي وصداها في الصحافة العالمية : البروفيسور فلاح الاسدي - للكاتب صدى النجف : السلام عليكم ورحمة الله وبركاته ،، هل أجد بحث الدكتور فلاج الأسدي منشورًا في أحدى المجلات ، أو متوافرًا مكتوبًا كاملاً في أحد الصحف أو المواقع الالكترونية ؟

 
علّق مهند عبد الحميد ، على من أخلاق الرسول الكريم (ص).. وقصة سفانة بنت حاتم الطائي - للكاتب انعام عبد الهادي البابي : هذا الحديث موضوع. قال الشيخ الألباني: موضوع. انظر سلسلة الأحاديث الضعيفة 11 611 رقم الحديث 5397 https://al-maktaba.org/book/12762/9700 وانظر أيضا https://www.ahlalhdeeth.com/vb/showthread.php?t=3422

 
علّق منير حجازي ، على كويكب "عملاق" يقترب من الأرض قد يؤدي الى دمار واسع في أنحاء الكوكب : اجمعت الأديان وكذلك الحضارات القديمة على أن كوكبا او مذنبا او نجما حسب تسمياتهم سوف يظهر في سماء الأرض كعلامة على نهاية حقبة أرضية تمهيدا لظهور حقبة جديدة أخرى. واقدم المدونات في الصين والتبت والانكا وما مذكور في التوراة والانجيل رؤيا يوحنا وكذلك في الروايات والاحاديث الاسلامية كلها تذكر قضية هذا النجم او المذنب والتي تصفها التوراة بانها صخرة الهلاك والحرائق والزلازل والفيضانات.يقول في رؤيا يوحنا : (فسقط من السماء كوكب عظيم متقد كمصباح، ووقع على ثلث الأنهار وعلى ينابيع المياه.11 واسم الكوكب يدعى «الأفسنتين». فصار ثلث المياه أفسنتينا، ومات كثيرون من الناس من المياه لأنها صارت مرة). نسأل الله أن يحفظ الأرض ومن عليها.

 
علّق احمد خضير ، على عذراً ايها المشاهد؟؟؟ - للكاتب احمد خضير كاظم : عليكم السلام و رحمة الله و بركاته تحياتي الاستاذ صباح الغالي.. شكرا جزيلا على المداخلة والتعليق مع التحية

 
علّق نور الهدى ، على رسائل بيان المرجعية العليا في 7 / 2 - للكاتب نجاح بيعي : شكر الله سعيك

 
علّق صباح هلال حسين ، على عذراً ايها المشاهد؟؟؟ - للكاتب احمد خضير كاظم : استاذ احمد خضير كاظم .... السلام عليكم ورحمة الله وبركاته .. نص مقالتك كانت بمثابة وصف دقيق لما حصل في العراق للتظاهرات السلمية وأسئلة وأجوبة في نفس الوقت على هؤلاء الذين يشككون ويتهجمون على الاحتجاجات الشعبية الشبابية التي ترفض الفساد الاداري والمالي في كل مفاصل الدولة وفساد الاحزاب والكتل الفاشلة في تقاسم المناصب والمنافع بينهم ، بارك الله فيك وأحسنت وأجدت ...مع ارق تحياتي

 
علّق سيد علي المرسومي ، على تاريخ شهادة السيدة الكريمة أم البنين فاطمة بنت حزام ألکلآبيه »«ع» قدوة في التضحية والإيثار.» - للكاتب محمد الكوفي : استاذنا العزيز محمد الكوفي المحترم بعد السلام والتحية ارجو ان توضحوا لنا ماهي مصادركم التاريخية الموثوقة ان سيدنتا أم البنين عليها سلام ماتت شهيدة وشكرا لكم

 
علّق adeeb ، على جهل الحكومة ومجلس النواب في العراق - تعديل قانون التقاعد، اصلاحات، خدمة عسكرية، ترفيع - للكاتب عبد الستار الكعبي : الصحيح في احتساب الخدمة العسكرية لاغراض الوظيفة المدنية / علاوة، ترفيع، تقاعد الى السيد رئيس مجلس الدولة في العراق المحترم اولا : المعروض : يعاني الكثير من الموظفين من مظلومية كبيرة جداً في موضوع احتساب الخدمة العسكرية الالزامية لاغراض الخدمة المدنية بسبب التبدلات التي حصلت في التشريعات الخاصة بهذا الموضوع والاضطراب الواقع في تفسيرها والذي نتج عنه اختلاف ادارات الدوائر الحكومية في احتسابها. وقد كان لتراجع مجلس شورى الدولة عن قراراته بهذا الصدد اثر واضح في ذلك، فقد اصدر المجلس قرارات لاحتسابها لاغراض العلاوة والتقاعد والترفيع وتم العمل بموجبها في مختلف الدوائر الحكومية حيث تم تعديل الدرجات الوظيفية للموظفين المشمولين وذلك بمنحهم علاوات او ترفيع بما يقابل سنوات خدمتهم العسكرية كل حسب حالته، ثم تراجع المجلس عن قراراته واحتسبها لاغراض التقاعد فقط مما سبب مظلومية ادارية ومالية كبيرة وقعت اثارها على الموظفين المشمولين على شكل تنزيل درجة وتضمينات مالية حيث قامت الدوائر باعادة احتساب الخدمة الوظيفية وتعديل درجات الموظفين المعنيين وكذلك استقطاع الفروقات المالية منهم بعد رفع الخدمة العسكرية التي احتسبت لاغراض العلاوة والترفيع وجعلها للتقاعد فقط. وهنالك جانب اخر من هذه المظلومية يتمثل بان الموظفين المعيَّنين قبل (21/10/2002)، وهو تاريخ نفاذ قرار مجلس قيادة الثورة المنحل ذي الرقم (218) لسنة 2002 ، قد احتسبت خدمتهم العسكرية الالزامية لاغراض العلاوة والترفيع والتقاعد بينما اقرانهم الذين عينوا بعد ذلك التاريخ لم تحتسب لهم خدمتهم العسكرية الّا لأغراض التقاعد فقط على الرغم من انهم أدوا نفس الخدمة وفي نفس الموقع والوحدة العسكرية، وفي هذا غبن كبير واضح فكلاهما يستحقان نفس الحقوق مبدئيا. ثانيا : الغاية من الدراسة : لاجل رفع المظلومية عن الموظفين المتضررين من هذه الاشكالية الذين لم تحتسب خدمتهم العسكرية الالزامية والاحتياط لاغراض العلاوة والترفيع والتقاعد بسبب تغير القوانين والقرارات الخاصة بهذا الموضوع ولتصحيح هذه الارباكات التشريعية والتنفيذية نقدم لكم هذه الدراسة آملين منكم النظر فيها واصدار قراركم الحاسم المنصف وتوجيهكم لدوائر الدولة للعمل بموجبه. ثالثا : القوانين والقرارات حسب تسلسلها الزمني : ندرج في ادناه نصوصا من القوانين والتعليمات ومن بعض القرارات الصادرة بهذا الصدد على قدر تعلقها بموضوع احتساب الخدمة العسكرية للاغراض الوظيفية وحسب تواريخ صدورها : 1- قانون الخدمة العسكرية رقم (65) لسنة 1969 الذي نص في ( المادة 26 الفقرة 2 ) منه على : ( يحتفظ للمجندين الذين لم يسبق توظيفهم أو استخدامهم بأقدمية في التعيين تساوي أقدمية زملائهم في التخرج من الكليات أو المعاهد أو المدارس وذلك عند تقدمهم للتوظيف في دوائر الحكومة ومصالحها ومؤسساتها بعد اكمالهم مدة الخدمة الالزامية مباشرة بشرط أن يكون تجنيدهم قد حرمهم من التوظف مع زملائهم الذين تخرجوا معهم وأن يكونوا مستوفين للشروط العامة للتوظف.). حيث ضمن هذا القانون حق الخريجين الذين يتم تعيينهم في الدوائر الحكومية بعد ادائهم الخدمة العسكرية الالزامية بمنحهم قدما في الوظيفة مساوي للقدم الوظيفي لزملائهم في التخرج الذين تعينوا في دوائرهم بعد تخرجهم مباشرة مما يعني احتساب خدمتهم العسكرية المقضاة قبل الالتحاق بالوظيفة لاغراض العلاوة والترفيع. 2- تعليمات عدد (119 لسنة 1979) النافذة التي صدرت لتضع عددا من الاسس والاليات الخاصة بالخدمة الوظيفية حسب قانون الخدمة المدنية رقم 24 لسنة 1960 المعدل النافذ والتي نصت في المادة أولاً – الفقرة /6 على (احتساب الخدمة العسكرية الالزامية التالية للحصول على الشهادة قدماً لاغراض الترفيع .) وهذا حق للموظف وانصاف في التعامل معه. 3- قرار مجلس قيادة الثورة (المنحل) رقم (218) لسنة 2002 الذي اعتبر نافذاً في (21/10/2012) والذي نص على: (اولا – تحتسب الخدمة العسكرية الالزامية المقضاة قبل الالتحاق بالوظيفة، لاغراض التقاعد حصرا. ثانيا – ينفذ هذا القرار من تاريخ نشره في الجريدة الرسمية.) وصار هذا القرار هو الاساس النافذ حالياً لاحتساب الخدمة العسكرية . ونلاحظ ان هذا القرار خالٍ من اي اشارة لتطبيقه باثر رجعي فيكون الفهم الاولي والارجح له هو ان تحتسب الخدمة العسكرية الالزامية المقضاة قبل نفاذه وقبل الالتحاق بالوظيفة لاغراض العلاوة والتقاعد والترفيع بموجب القوانين السارية قبله وان الخدمة التي يقضيها العسكري بعد نفاذه تكون لاغراض التقاعد حصراً وهذا ما ذهب اليه مجلس شورى الدولة بقراره بالعدد (21/2004). 4- قرار مجلس شورى الدولة المرقم (21/2004 بتاريخ 18/11/2004) الذي نص في الفقرة (2) منه على (يكون احتساب الخدمة العسكرية الالزامية وخدمة الاحتياط لاغراض العلاوة والترفيع والتقاعد اذا كانت تلك الخدمة قد اديت قبل نفاذ قرار مجلس قيادة الثورة (المنحل) رقم (218 لسنة 2002) في (21/10/2002) فيكون احتساب اي منهما لاغراض العلاوة والترفيع والتقاعد). وهذا القرار هو الاكثر انصافا واقربها الى المعنى الذي يمكن ان يفسر به نص القرار (218 لسنة 2002). 5- قرار مجلس شورى الدولة المرقم (11 لسنة 2005) الذي اعتبر ان امر سلطة الائتلاف المؤقتة المرقم (30 لسنة 2003) يبطل احتساب الخدمة العسكرية لاغراض العلاوة ويحتسبها لاغراض التقاعد فقط إستناداً الى قرار مجلس قيادة الثورة المنحل رقم (218 لسنة 2002) ويرى مجلس شورى الدولة في قراره هذا ان احتساب الخدمة العسكرية لاغراض العلاوة والترفيع معلق بالامر (30) ونص على (حيث ان التعليق هو حالة مؤقتة يزول بزوالها او تعليقها) و (اذا زال المانع عاد الموضوع) بمعنى اذا زال المانع والذي يقصد به ألامر رقم (30) زال الممنوع به الذي هو (احتساب الخدمة العسكرية لاغراض العلاوة والتقاعد والترفيع) وعليه فانه يلزم من زوال ألامر رقم (30) عودة الوضع الى اصله اي جواز بل وجوب (احتساب الخدمة العسكرية لاغراض العلاوة والتقاعد والترفيع). ولكن مجلس شورى الدولة لم ينفذ مضمون قراره هذا بعد زوال الامر رقم (30) لسنة 2003 الذي تم الغاؤه بقانون رواتب موظفي الدولة والقطاع العام رقم (22) لسنة 2008 المعدل الذي عد نافذا بتاريخ 1/1/2008 والذي نصت المادة (21) منه على ( يلغى أمر سلطة الائتلاف المؤقتة (المنحلة) رقم (30) لسنة 2003 (. 6- قرار مجلس شورى الدولة رقم (70) لسنة 2006 وجاء في حيثياته (وحيث ان أمر سلطة الائتلاف المؤقتة (المنحلة) رقم (30) لسنة 2003 قد علق جميع القوانين وسنن التشريعات واللوائح التنظيمية التي يتم بموجبها تحديد الرواتب او الاجور الخاصة او اعتبر ذلك من الحوافز المالية التي تصرف للموظفين .وحيث ان التعليق هو حالة مؤقتة يزول بزوالها .) وكذلك ورد فيه ( ان احتساب الخدمة العسكرية الالزامية المقضاة قبل الالتحاق بالوظيفة وقبل نفاذ قرار مجلس قيادة الثورة (المنحل) رقم (218) لسنة 2002 لاغراض العلاوة والترفيع يعد موقوفاً في الوقت الحاضر استناداً الى امر سلطة الائتلاف المؤقتة (المنحلة) رقم (30) لسنة 2003.) وكذلك ورد في نصه (حيث ان التعليق هو حالة مؤقتة يزول بزوالها) و حيث أنه (اذا زال المانع عاد الموضوع)، وينطبق هنا نفس ما قلناه في الفقرة (5) اعلاه بخصوص قرار مجلس شورى الدولة المرقم (11 لسنة 2005). 7- قرار مجلس شورى الدولة رقم (28/2016 بتاريخ 10/3/2016) الذي ترك كل تفسيراته واسسه السابقة في عدم احتساب الخدمة العسكرية لاغراض العلاوة والترفيع استنادا الى أمر سلطة الائتلاف المؤقتة (المنحلة) رقم (30) لسنة 2003 واستند فقط الى قرار مجلس قيادة الثورة (المنحل) المرقم (218 لسنة 2002) وقرر ( لايحق احتساب الخدمة العسكرية المؤداة قبل نفاذ القرار المذكور او بعده طالما ان هذا القرار (218) ما زال نافذاً). رابعا : الحالات المعنية : بعد ان تبين لنا ان قرار مجلس قيادة الثورة (المنحل) المرقم (218) لسنة 2002 هو الفيصل في هذا الموضوع وان التوجه القانوني لمجلس شورى الدولة استقر على اعتباره الاساس الذي تستند عليه القرارات الخاصة بموضوع احتساب الخدمة العسكرية الالزامية لاغراض الوظيفة المدنية، ينبغي لنا لاجل اصدار الحكم المناسب في هذا الموضوع ان نستعرض الحالات التي يمكن ان تخضع لمداه التطبيقي مع بيان الراي بشأن احتساب الخدمة العسكرية لكل حالة : الحالة الاولى : ان تكون الخدمة العسكرية الالزامية مقضاة بعد نفاذ القرار فيطبق عليها القرار المذكور بلا اشكال. الحالة الثانية : ان يكون كل من اداء الخدمة العسكرية الالزامية والتعيين في الوظيفة واحتساب الخدمة العسكرية قبل نفاذ القرار المذكور فلايسري عليها القرار بلا خلاف ولا اشكال ايضا. الحالة الثالثة : ان تكون الخدمة العسكرية الالزامية مقضاة قبل نفاذ القرار ولكن التعيين في الوظيفة المدنية يكون بعد نفاذه وهنا يكون الحكم باحتسابها لاغراض التقاعد فقط حسبما صدرت به عدة قرارات من مجلس شورى الدولة استنادا الى نص القرار ولكن الرحمة القانونية ومباديء العدالة والانصاف تقتضي احتسابها لاغراض العلاوة والترفيع والتقاعد مساواة لهم باقرانهم الذين تعينوا قبل نفاذ القرار. الحالة الرابعة : التي هي اهم الحالات والتي يجب ان نقف عندها ونتمعن تفاصيلها بدقة. وهي ان يكون اداء الخدمة العسكرية وبعدها الالتحاق بالوظيفة كلاهما قبل نفاذ القرار (218) ولكن هذه الخدمة لم تحتسب في حينها بسبب تقصير من ادارات الدوائر ففي هذه الحالة يكون الاستحقاق هو احتسابها لاغراض العلاوة والترفيع والتقاعد وذلك استنادا لما يلي :- 1- ان القانون النافذ في وقتها بخصوص احتساب الخدمة العسكرية في الوظيفة المدنية هو قانون الخدمة العسكرية رقم (65) لسنة 1969 وان الخدمة العسكرية الالزامية والاحتياط كانت تحتسب لاغراض العلاوة والترفيع والتقاعد وفقا لاحكام المادتين (25 و 26) منه. وقد اكدت هذا التوجه تعليمات عدد (119) لسنة 1979 النافذة التي نصت في المادة أولاً – الفقرة /6 على (احتساب الخدمة العسكرية الالزامية التالية للحصول على الشهادة قدماً لاغراض الترفيع .) 2- ان من شروط التعيين في الدوائر والمؤسسات الحكومية في وقتها ان يكون طالب التعيين قد اكمل الخدمة الالزامية (او كان مستثنى او .... ) حسبما ورد في الفقرة (1) من المادة (٢٧). وكان عليه اثبات ذلك بتقديم (دفتر الخدمة العسكرية) باعتباره الوثيقة الرسمية المعتمدة لاثبات الموقف من الخدمة العسكرية والذي يبين تفاصيلها كاملة كما ورد في المادة (1) من قانون الخدمة العسكرية رقم (65) . 3- ان احتساب الخدمة العسكرية المقضاة قبل الالتحاق بالوظيفة يتم تلقائيا من قبل الادارة بعد تقديم الموظف ما يثبت اداءها من مستندات وفق القانون بغض النظر عن تاريخ تقديم الطلب لاحتسابها لان تقديمه كاشفا لها وليس منشئا لها وهذا ما أقره مجلس شورى الدولة (قراره 21/ 2014) وذلك لان المادتين (25 و 26) من قانون الخدمة العسكرية رقم (65) لسنة 1969 لم تشترطا لاحتساب الخدمة العسكرية تقديم طلب بشانها. واستنادا على ما تقدم فان الموظف الذي ادى الخدمة العسكرية الالزامية قبل التعيين وقبل نفاذ قرار مجلس قيادة الثورة المذكور يكون قد قدم لدائرته دفتر الخدمة العسكرية الذي يثبت اداءها وتفاصيلها مما يفترض احتسابها تلقائيا من قبل الدائرة وان عدم احتسابها في هذه الحالة يعد خطأ في اجراءاتها ولادخل للموظف فيه ولايتحمله كما اكدته العديد من قرارات مجلس شورى الدولة وتعليمات مجلس الوزراء. وحيث ان من حق الادارة تصحيح اخطائها السابقة كما هو الثابت في قرارات مجلس شورى الدولة. عليه يكون قرار الادارة الذي تتخذه بعد نفاذ قرار مجلس قيادة الثورة المذكور والذي تقرر فيه احتساب الخدمة العسكرية الالزامية والاحتياط المقضاة قبل الالتحاق بالوظيفة وقبل نفاذ قرار مجلس قيادة الثورة المذكور لاغراص العلاوة والترفيع والتقاعد هو تصحيح لاخطائها السابقة (بعدم احتسابها) فيكون قرار احتسابها صحيحا وموافقا للقانون ولقرارات مجلس شورى الدولة. حيث ان العبرة في التشريعات التي كانت نافذة وقت اداء الخدمة العسكرية الالزامية والالتحاق بالوظيفة. وبناءا على ماتقدم فان الموظف المعين قبل نفاذ قرار مجلس قيادة الثورة (218) والذي ادى خدمته العسكرية قبل التحاقه بالوظيفة يستحق احتسابها لاغراض العلاوة والترفيع والتقاعد. خامسا : الحلول المقترحة : من اجل وضع حل منطقي لهذه الاشكالية يساهم بايجاد حالة من الاستقرار القانوني والاداري ولانصاف الموظفين كل حسب الحالة الخاصة به نقترح ما يلي : 1- الغاء قرار مجلس قيادة الثورة المنحل رقم (218 لسنة 2002) والعمل بالقوانين والتعليمات السابقة له خاصة التعليمات عدد (119 لسنة 1979) النافذة التي صدرت بخصوص الخدمة الوظيفية حسب قانون الخدمة المدنية رقم 24 لسنة 1960 المعدل النافذ ولن تتضرر من ذلك أي شريحة بل على العكس فانه حل منصف وعادل للجميع ويضمن حقوق الموظفين. ولكن هذا الحل يحتاج تدخل تشريعي وتوافقات برلمانية وهو خارج ارادة وصلاحية مجلس شورى الدولة ويصعب تحقيقه لذلك نوصي بان يتخذ المجلس قرارا بخصوص الحالة الرابعة باعتبار المشمولين بها هم الاكثر تضررا من غيرهم. ونقترح ان يكون القرار كما في الفقرة التالية. ب- تحتسب الخدمة العسكرية الالزامية وخدمة الاحتياط المقضاة أي منهما قبل الالتحاق بالوظيفة وقبل نفاذ قرار مجلس قيادة الثورة (المنحل) رقم (218 لسنة 2002) في (21/10/2002) للموظفين الذين تم تعيينهم قبل نفاذ القرار المذكور لاغراض العلاوة والترفيع والتقاعد. واذا كان المانع من اتخاذ هذا القرار هو التبعات المالية التي يمكن ان تترتب عليه فانه بالامكان النص فيه بان لايكون الاحتساب باثر رجعي وان لاتتبع تطبيق القرار فروقات مالية لصالح الموظفين المستفيدين. ولابد من الاشارة الى ان الموظفين المعنيين بهذا الموضوع هم الان كبار في السن وعلى ابواب الاحالة على التقاعد وخدموا دوائرهم وبلدهم لسنوات طويلة وانهم اصحاب عوائل وهم آباء لمقاتلين في الجيش والشرطة والحشد الذين يقاتلون دفاعا عن والوطن والشعب والمقدسات، وانه من الضروري انصافهم قبل توديعهم للعمل الوظيفي وذلك باصدار القرار المقترح ليكون املا لهم في ختام خدمتهم الوظيفية. الخاتمة : نامل ان يتم النظر بهذه الدراسة من اجل انصاف المتضررين بسبب اختلاف الاجراءات الادارية تبعا لاختلاف النصوص القانونية بهذا الموضوع وخدمة للمصلحة العامة. مع فائق الشكر والتقدير

 
علّق هناء ، على الإقليم السني في سطور صفقة القرن ؟!! - للكاتب محمد حسن الساعدي : السلام عليكم ورحمة الله وبركاته طرح صائب ومثمر باذن الله، نعم هذا مايخصططون له اقليم سني واحتراب شيعي شيعي ، اذا لم يتحرك عقلاء وسط وجنوب العراق لتحقيق المطالب العادلة للمتظاهرين واحتضانهم لانهم اولا واخرا ابناءنا والا فانه الندم الذي مابعده ندم. وحسبنا الله ونعم الوكيل

 
علّق إيزابيل بنيامين ماما آشوري ، على حمار ، أو جحش أو ابن أتان أو أتان على ماذا ركب يسوع .  - للكاتب إيزابيل بنيامين ماما اشوري : سبحان الرب المغالطة تبقى نائمة في عقول البعض . هل الموضوع يتحدث عن الماهية او يتحدث على ماذا ركب يسوع ؟ كيف تقرأ وكيف تفهم . النص يقول : (وأتيا بالأتان والجحش، ووضعا عليهما ثيابهما فجلس عليهما). فكيف تفسر قول الانجيل (فجلس عليهما) كيف يجلس عليهما في آن واحد . يضاف إلى ذلك ان الموضوع ناقش التناقض التضارب بين الاناجيل في نقل رواية الركوب على الحمار والجحش والاتان. وكل كاتب إنجيل حذف واضاف وبدل وغيّر. ثم تات انت لتقول بأن الحمارة هي ام نافع ، وام تولب ، وام جحش ، وأم وهب . اتمنى التركزي في القرائة وفهم الموضوع . ويبدو أن التخبط ليس عند كتبة الاناجيل فقط ، لا بل انها عدوى تُصيب كل من يقترب منهما.

 
علّق محمود ، على حمار ، أو جحش أو ابن أتان أو أتان على ماذا ركب يسوع .  - للكاتب إيزابيل بنيامين ماما اشوري : لكن انثى الحمار تدعى ( اتان ) __ هذه معلومة تثبت ان ما وضعته انت هو خطأ _ وابن اتان هو حجش _ _ عندما قالو__ (((( فتجدان أتانا مربوطة وجحشا معها ))) _ تعني في العربية ((( انثى الحمار و حجش ابنها )))) _ تسطيع ان تتاكد من معاجك اللغة العربية __ اسمُ أنثى الحمار تُعرَفُ أنثى الحمار في اللغة العربيّة بأسماءٍ عِدّة، منها أتَان، وأم نافع، وأم تولب، وأم جحش، وأم وهب. إ

 
علّق حسنين سعدون منور ، على العمل تعلن استلام اكثر من 70 الف مستفيد منحة الطوارئ ضمن الوجبة الاولى وتدعو المواطنين الذين حدث لديهم خطأ اثناء ملء الاستمارة الالكترونية الى الاتصال بشؤون المواطنين لتصحيحه - للكاتب وزارة العمل والشؤون الاجتماعية : السلام عليكم اي اسمي طالع بالوجبه الخامسه اسمي حسنين سعدون منور محافضه ميسان رقم هاتف07713367161 مواليد1990/3/19ما وصلتلي رساله لان كان رقمي بيهخطء اذا ممكن صححه 07713367161

 
علّق علي العلي : ايها الكاتب قولكم "ليس فقط الاحزاب هي مسؤولة عنه فالشعب شريكاً اساسياً في هذا العمل " اليس هذا خلط السم بالعسل؟ ان المواطن العادي تعم مسؤزل ولكن عندما يكون وزير اختاره حزب ديني ويدعي انه مسلم وعينك عينك يسرق ويفسد وبهرب ويعطى الامتيازات كلها هل تقارنه بمواطن يعمل في الدولة وهو يلاحظ الفساد يستشري من القمة ويطمم له؟ هذا كلام طفولي وغير منطقي والحقيقة انك ومن امثالك يطمر رأسه تحت الرمال عن الفساد التي تقوده الاحزاب التي تدعي التدين والاسلام.

 
علّق إيزابيل بنيامين . ، على تأملات في قول يسوع : من ضربك على خدك الأيمن فأدر له الأيسر ! - للكاتب إيزابيل بنيامين ماما اشوري : سلام ونعمة وبركة عليكم ، اخي الطيب . اقرأ هذا النص وقل لي بربك ، هل مثل هذا الشخص مسالم ، هل فعلا يُدير خده الآخر لضاربه ؟؟ قال لوقا في الاصحاح 19 : 22. ( أيها العبد الشرير . عرفت أني إنسانٌ صارمٌ آخذُ ما لم أضع ، وأحصدُ ما لم ازرع. أما أعدائي، أولئك الذين لم يريدوا أن أملك عليهم، فأتوا بهم إلى هنا واذبحوهم قدامي). بالنسبة لي أنا انزّه يسوع من هذه الاقوال فهي لا تصدر منه لأنه نبي مسدد من السماء يرعاه كبير الملائكة فمن غير الممكن ان يكون فضا غليظا. والغريب أن يسوع حكم بالذبح لكل من لم يقبل به ملكا . ولكن عندما أتوه ليُنصبّوه ملكا لم يقبل وانصرف.من هذا النص يعكس الإنجيل بأن شخصية يسوع متذبذة أيضا. إنجيل يوحنا 6: 15( وأما يسوع فإذ علم أنهم يأتوا ليجعلوه ملكا، انصرف أيضا إلى الجبل وحده). وأما بالنسبة للقس شربل فأقول له أن دفاعك عن النص في غير محله وهو تكلف لا نفع فيه لأن يسوع المسيح نفسه لم يقبل ان يلطمهُ احد وهذا ما نراه يلوح في نص آخر. يقول فيه : أن العبد لطم يسوع المسيح : ( لطم يسوع واحد من الخدام قال للعبد الذي لطمه. إن كنت قد تكلمت رديا فاشهد على الردي، وإن حسنا فلماذا تضربني؟). فلم يُقدم يسوع خده الآخر لضاربه بل احتج وقال له بعصبية لماذا لطمتني. أنظر يو 23:18. ومن هذا النص نفهم أيضا أن الإنجيل صوّر يسوع المسيح بأنه كان متناقضا يأمر بشيء ويُخالفه. انظروا ماذا فعل الإنجيل بسيوع جعله احط مرتبة من البشر العاديين في افعاله واقواله. اما بالنسبة لتعليق الاخ محمود ، فأنا لم افهم منه شيئا ، فهل هو مسلم ، او مسيحي ؟ لان ما كتبه غير مفهوم بسبب اسمه ال1ي يوحي بانه مسلم ، ولكن تعليقه يوحي غير ذلك . تحياتي

 
علّق محمد محمود عبدالله ، على التسويق الرياضي شركات تسويق اللاعبين في العراق تحقيق احلام اللاعبين ام مكاسب للمستثمرين - للكاتب قيس عبد المحسن علي : أنا محمد لاعب كوره موهوب بلعب كل الخط الهجوم بشوت يمين ويسار مواليد 2002والله عندي احسن مستوي الكروي جيد جدا وابحث عن نادي لان السودان ما عندها اهميه كبيره بالكور ه فلذلك انا قررت اني اذهب الى أي دولة أخرى عشان العب والله انا لو حد مدرب كويس يشتغل ماعاي تمارين والله احترف.

الكتّاب :

صفحة الكاتب : د . احمد حسن السعيدي
صفحة الكاتب :
  د . احمد حسن السعيدي


للإطلاع على كافة الكتّاب إضغط هنا

الملفات :

مقالات مهمة :



 إنسانية الإمام السيستاني

 بعد إحراجهم بكشف عصيانها وخيانتهم للشعب: المرجعية الدينية العليا تـُحرج الحكومة بمخالفة كلام المعصومين.. والعاصفة تقترب!!!

 كلام موجه الى العقلاء من ابناء شعبي ( 1 )

 حقيقة الادعياء .. متمرجعون وسفراء

 قراءة في خطبة المرجعية : هل اقترب أَجلُ الحكومةِ الحالية؟!

 خطر البترية على بعض اتباع المرجعية قراءة في تاثيرات الادعياء على اتباع العلماء

 إلى دعاة المرجعية العربية العراقية ..مع كل الاحترام

 مهزلة بيان الصرخي حول سوريا

 قراءة في خطبة الجمعة ( 4 / رمضان/ 1437هـ الموافق 10/6/2016 )

 المؤسسة الدينية بين الواقع والافتراء : سلسلة مقالات للشيخ محمد مهدي الاصفي ردا على حسن الكشميري وكتابيه (جولة في دهاليز مظلمة) و(محنة الهروب من الواقع)

 الى الحميداوي ( لانتوقع منكم غير الفتنة )

 السيستاني .. رسالة مهدوية عاجلة

 من عطاء المرجعية العليا

 قراءة في فتوى الدفاع المقدس وتحصين فكر الأمة

 فتوى السيد السيستاني بالجهاد الكفائي وصداها في الصحافة العالمية

 ما هو رأي أستاذ فقهاء النجف وقم المشرّفتَين السيد الخوئي بمن غصب الخلافة ؟

كتابات متنوعة :



 الطبيب مهاتير محمد وأطباؤنا المتسيسون؟!!  : د . صادق السامرائي

 ذكرى مواليد الأنوار المحمدية الثلاث الإمام الحسين ابن علي وأخيه أبي الفضل العباس والإمام زين العابدين  : محمد الكوفي

 المناسبات الدينية والامتحانات النهائية  : سامي جواد كاظم

 راي بهلول في الانتخابات الامريكية  : سامي جواد كاظم

 الجديد في انتخابات مجالس المحافظات  : حميد الموسوي

  أهكذا يضيع العراق في نفق المقاولين المتطفلين ..!!؟؟  : ماجد الكعبي

 بَيَانَاتٌ رَمَضَانِيَّةٌ بَيَانُ رَقْمُ (2).  : محمد جواد سنبه

 سِكَّةُ..لتُّرَبِ..قِصَّةٌ..قَصِيرَةٌ  : محسن عبد المعطي محمد عبد ربه

  السيول تقطع طريق ديالى--واسط والموارد المائية توجه تحذير عاجل لمحافظ ديالى

 خَطأٌ علميّ في كتابٍ منهجي عالميّ تكتشفه طالبةٌ من كليّة الطبّ في جامعة العميد التابعة للعتبة العباسية المقدسة

 الأستثمار وسوء الخدمات  : عماد الجليحاوي

 المطالبة باستجواب المفوضية استهداف سياسي هدفه الالتفاف على مطالب الجماهير باجراء انتخابات مبكرة...  : ثامر العبيدي

 تهنئة الى القائد العام للقوات المسلحة ووزير الدفاع المحترم  : نقابة المعلمين

 (2) إبليس.. رائد التشكيك !!  : شعيب العاملي

 من يقف معنا..من يمكر بنا؟!  : قاسم العجرش

أحدث مقالات الكتّاب :





 لنشر مقالاتكم يمكنكم مراسلتنا على [email protected]

تم تأسيس الموقع بتاريخ 1/4/2010 © محمد البغدادي 

 لا تتحمل الإدارة مسؤولية ما ينشر في الموقع من الناحيتين القانونية والأخلاقية.

  Designed , Hosted & Programmed By : King 4 Host . Net