استراتيجية محاربة الاسلام-10

الحرب السيبرانية هي باختصار مستقبل الحرب، أو حرب المستقبل، الحرب السيبرانية واسعة النطاق، فيها رقابة على الناس وعلى الدول والمؤسسات، فيها صناعة البرمجيات الخبيثة واختراق وتدمير المعلومات، فيها عملة البيتكوين واستخداماتها في الويب المظلم والعميق وفي اسواق الأسلحة السيبرانية والاسواق السوداء للابتزاز وتمويل الارهاب وتجارة المخدرات والبرمجيات الخبيثة، مع العلم ان الوكالات الاستخبارية والشركات الكبرى العالمية لتصنيع الأسلحة وحتى شركات البرمجيات عملاء في هذه الأسواق، الحرب السيبرانية بها استخدام اللغات البرمجية والبروتوكولات التي تسمح باتصال الآلات ببعضها وانترنت الأشياء والتي تمكن من التحكم في الاسلحة التقليدية وتجعلها بلا فائدة الحرب السيبرانية بها التحكم في البنية التحتية في شبكات توزيع الكهرباء والمصانع وغيرها من المؤسسات. الحرب السيبرانية داخلة في انواع أخرى من الحروب مثل حرب المعلومات والحرب الايديولوجية وفي اساليب القيادة والتحكم والاستخبارات والاستطلاع والمراقبة. نحن امام مجالات واسعة من التطبيقات في الحرب السيبرانية. ومن الجدير بالذكر ان العرب والمسلمين متخلفين بشدة في هذه المجالات مما يجعلهم أهدافاً سهلة في الحرب السيبرانية، بينما نجد على قمة الدول المتقدمة في الحرب السيبرانية، امريكا واسرائيل والمملكة المتحدة والهند.

ENGAGING IN CYBER WARFARE

There are two important fronts in the present stage of the long-running War for the Free World that were not addressed in President Reagan’s prescription for prevailing in the last one, National Security Decision Directive 75. As a practical matter, the first – ideological and other forms of warfare in the cyber domain – simply did not exist in the early 1980s. And while Soviet Communist penetration of and subversion inside the United States had been a persistent problem for decades,[1] Mr. Reagan’s strategy did not specifically task the government to counter it. Both of these challenges must be considered to be threats for the purposes of an NSDD 75 2.0 and dealt with effectively

الانخراط في الحرب السيبرانية

هناك جبهتان مهمتان في المرحلة الحالية من الحرب الطويلة الأمد من أجل العالم الحر لم يتم التطرق إليها في وصفة الرئيس ريغان للسيطرة في المرحلة الأخيرة ، توجيه قرار الأمن القومي 75. من الناحية العملية ، الأولى – أيديولوجية و أشكال أخرى من الحرب في المجال السيبراني – ببساطة لم تكن موجودة في أوائل الثمانينيات. وبينما كان اختراق الشيوعيين السوفيتيين والتخريب داخل الولايات المتحدة مشكلة مستمرة لعقود من الزمن ، فإن استراتيجية ريغان لم تكلف الحكومة على وجه التحديد بمواجهتها. يجب اعتبار كل من هذه التحديات على أنها تهديدات لأغراض الاصدار الثاني  لـ  NSDD 75 والتعامل معها بفعالية

THE THREAT ENVIRONMENT

In stark contrast to the Cold War era, today even individual hackers – to say nothing of terrorist groups or hostile nations – can and do attack this country through computer-based techniques. To cite one example, such a cyber attack in late 2014 against a U.S.-based entity, Sony Pictures Entertainment, was formally attributed to North Korea by the FBI. Others have noted that North Korea may not have acted alone; China at a minimum likely knew about the attack. The attack underscored not only the vulnerability of private sector proprietary data and employees’ personal information.[2] The Sony incident also brought to the fore hard questions about the susceptibility of U.S. government agencies and activities and that of our critical infrastructure to hostile powers’ rapidly evolving capabilities for cyber espionage and attack.

بيئة التهديد

في تناقض صارخ مع حقبة الحرب الباردة ، اليوم حتى المتسللين الأفراد – ناهيك عن الجماعات الإرهابية أو الدول المعادية – يمكنهم و يهاجمون هذا البلد من خلال تقنيات تعتمد على الكمبيوتر. لنذكر أحد الأمثلة ، مثل هذا الهجوم السيبراني في أواخر عام 2014 ضد Sony Pictures Entertainment وهو كيان مقره الولايات المتحدة ، والذي تم نسبته رسميًا إلى كوريا الشمالية من قبل مكتب التحقيقات الفيدرالي. وأشار آخرون إلى أن كوريا الشمالية ربما لم تتصرف بمفردها. من المحتمل أن الصين كانت على علم بالهجوم على الأقل. لم يبرز الهجوم فقط ضعف  تأمين البيانات المملوكة للقطاع الخاص والمعلومات الشخصية للموظفين من الهجوم. كما أدت حادثة سوني إلى طرح أسئلة صعبة حول قابلية تأثر الوكالات الحكومية الأمريكية وأنشطتها وبنيتنا التحتية الحيوية بهجمات قدرات القوى المعادية سريعة التطور للتجسس والهجوم الإلكتروني.

Furthermore, despite President Obama’s promise of “a proportional response” for the Sony attack,[3]118 and passing references to “cyber attacks” and “cyber security” in national security documents including the March 2011 Presidential Policy Directive/PPD-8 on National Preparedness[4] and the June 2011 National Security Strategy,[5] it is not at all clear exactly what authorities exist in U.S. law or policy for the Department of Defense or the Intelligence Community to conduct offensive or retaliatory cyber attacks. The 2001 Authorization for the Use of Military Force[6] gives the president the authority to “use all necessary and appropriate force” to protect the country from further attacks, but does not explicitly address cyber operations.

علاوة على ذلك ، على الرغم من وعد الرئيس أوباما بـ “الرد المناسب” على هجوم سوني ،  والإشارات العابرة إلى “الهجمات السيبراتية” و “الأمن السيبراني” في وثائق الأمن القومي بما في ذلك توجيه السياسة الرئاسية لشهر مارس 2011 / PPD-8 بشأن الاستعداد الوطني  واستراتيجية الأمن القومي لشهر يونيو 2011 ،  ليس من الواضح على الإطلاق ما هي السلطات الموجودة في القانون أو السياسة الأمريكية لوزارة الدفاع أو مجتمع الاستخبارات لشن هجمات سيبراتية هجومية أو انتقامية. يمنح تفويض استخدام القوة العسكرية  لعام 2001 للرئيس سلطة “استخدام كل القوة الضرورية والمناسبة” لحماية الدولة من مزيد من الهجمات ، لكنه لا يتناول العمليات السيبراتية صراحةً.

The cyber threat has grown exponentially in the past few years as sophisticated techniques that were not so long ago assessed to be the exclusive domain of national intelligence services have proliferated worldwide among enemies of Western civilization at all levels. Indeed, the cyber threat has become sufficiently acute that top U.S. security officials at the CIA, the FBI, the National Security Agency and the White House are publicly warning about the implications of emerging asymmetric threats posed by the offensive cyber capabilities of an array of adversaries.[7]122 These range from hostile nation states like China, Iran, and North Korea, to sub-national Islamic terrorists like IS to assorted transnational anarchists, cyber warriors and hackers of all stripes.

نما التهديد السيبراني بشكل كبير في السنوات القليلة الماضية حيث انتشرت التقنيات المتطورة التي لم يتم تقييمها منذ وقت طويل على أنها المجال الحصري لأجهزة الاستخبارات الوطنية في جميع أنحاء العالم بين أعداء الحضارة الغربية على جميع المستويات. في الواقع ، أصبح التهديد السيبراني حادًا بدرجة كافية لدرجة أن كبار مسؤولي الأمن الأمريكيين في وكالة المخابرات المركزية ومكتب التحقيقات الفيدرالي ووكالة الأمن القومي والبيت الأبيض يحذرون علنًا من تداعيات التهديدات غير المتماثلة الناشئة التي تشكلها القدرات السيبرانية الهجومية لمجموعة من الخصوم. وتتراوح هذه من الدول القومية المعادية مثل الصين وإيران وكوريا الشمالية ، إلى الإرهابيين الإسلاميين دون القومية مثل تنظيم الدولة الإسلامية إلى مجموعة متنوعة من الفوضويين العابرين للحدود والمحاربين السيبرانيين والمتسللين من جميع الأطياف.

Increasingly, we confront not only the increasing sophistication of such attackers at all levels, but in the objectives of the cyber weaponeers. Heretofore, cyber operations against governments typically focused on stealing military and state secrets. Those against firms – including, notably, defense contractors – sought proprietary information for economic advantage. And those against individuals were mostly about identity theft and credit card fraud.

على نحو متزايد ، لا نواجه فقط التطور المتزايد لمثل هؤلاء المهاجمين على جميع المستويات ، ولكن أيضًا في أهداف مهاجمي الأسلحة السيبرانية. حتى الآن ، تركزت العمليات السيبرانية ضد الحكومات عادةً على سرقة أسرار الجيش والدولة. سعت  تلك العمليات ضد  الشركات – بما في ذلك ، على وجه الخصوص ، مقاولي الدفاع – الى الحصول على معلومات ملكية لتحقيق مكاسب اقتصادية. وكانت تلك الموجهة ضد الأفراد تتعلق في الغالب بسرقة الهوية والاحتيال على بطاقات الائتمان.

Today’s cyber attacks today are often politically/ideologically motivated. Agenda-driven cyber warfare of the 21st Century seeks not only to inflict catastrophic damage against national critical infrastructure but to conduct jihad, wage psychological warfare against enemy populations and suppress free speech and expression.

غالبًا ما تكون الهجمات السيبرانية اليوم بدوافع سياسية / أيديولوجية. لا تسعى الحرب السيبرانية التي تحركها أجندة في القرن الحادي والعشرين إلى إلحاق أضرار كارثية بالبنية التحتية الوطنية الحيوية فحسب ، بل تسعى ايضاً إلى الجهاد وشن حرب نفسية ضد السكان الأعداء وقمع حرية الكلام والتعبير.

THE NATURE OF CYBER WARFARE TODAY

Examples of this new object of cyberwarfare include the following:

طبيعة الحرب السيبرانية اليوم

تتضمن أمثلة هذا الكائن الجديد للحرب السيبرانية ما يلي:

In February 2014, a massive cyber attack hit the Las Vegas Sands Casino, owned by Sheldon Adelson, who a few months earlier, had made public comments about confronting a belligerently nuclearizing Iran[8]. The apparent Iranian response marked the first time a jihadist regime had sought to destroy an American corporate entity in retribution against an individual U.S. citizen.

في فبراير 2014 ، ضرب هجوم سيبراني ضخم كازينو لاس فيجاس ساندز ، المملوك لشيلدون أديلسون ، الذي كان قد أدلى قبل بضعة أشهر بتصريحات علنية حول مواجهة إيران النووية العدوانية . كان الرد الإيراني الواضح هو المرة الأولى التي يمارس فيها نظام جهادي سعى إلى تدمير كيان شركة أمريكية انتقاما من مواطن أمريكي.

Then, in December 2014, a stunning report entitled Operation Cleaver was released by a private U.S. cyber forensic firm, Cylance.[9]124 It revealed that a network of Iranian hackers has, since 2012, “directly attacked, established persistence in and extracted highly sensitive materials from the networks of government agencies and major critical infrastructure companies in the following countries: Canada, China, England, France, Germany, India, Israel, Kuwait, Mexico, Pakistan, Qatar, Saudi Arabia, South Korea, Turkey, United Arab Emirates, and the United States.”

بعد ذلك ، في ديسمبر 2014 ، تم إصدار تقرير مذهل بعنوان عملية كليفر من قبل شركة جنائية سيبرانية أمريكية خاصة ، Cylance.  وكشفت أن شبكة من المتسللين الإيرانيين ، منذ عام 2012 ، “هاجمت بشكل مباشر واستمرت في واستخراج مواد شديدة الحساسية من شبكات الوكالات الحكومية وشركات البنية التحتية الحيوية الكبرى في البلدان التالية: كندا والصين وإنجلترا وفرنسا ، ألمانيا والهند وإسرائيل والكويت والمكسيك وباكستان وقطر والمملكة العربية السعودية وكوريا الجنوبية وتركيا والإمارات العربية المتحدة والولايات المتحدة “.

Ominously, the Iranian network, which is still in operation, has managed successfully to infiltrate and obtain the ability to attack from the inside a range of critical infrastructure around the world, including: oil, gas, energy, public utilities, transportation, hospitals, telecommunications technology, education, aerospace and defense contractors, chemical companies, and government agencies. The FBI took the threat seriously enough to issue a warning to U.S. defense and energy firms, advising them to take steps to protect their networks from hackers.[10]

للأسف ، تمكنت الشبكة الإيرانية ، التي لا تزال تعمل ، بنجاح من التسلل والحصول على القدرة على الهجوم من الداخل على مجموعة من البني التحتية الحيوية حول العالم ، بما في ذلك: النفط والغاز والطاقة والمرافق العامة والنقل والمستشفيات ، مقاولو تكنولوجيا الاتصالات والتعليم والفضاء والدفاع والشركات الكيميائية والوكالات الحكومية. أخذ مكتب التحقيقات الفيدرالي التهديد على محمل الجد بما يكفي لإصدار تحذير لشركات الدفاع والطاقة الأمريكية ، ونصحهم باتخاذ خطوات لحماية شبكاتهم من المتسللين.

As noted above, Sony Pictures sustained a highly publicized cyber attack that destroyed computer hard drives and stole large quantities of commercial and personal data. The FBI concluded that the North Korean government was responsible, likely in an attempt to preclude the release of a film that spoofed a CIA assassination operation against North Korean leader, Kim Jong-Un.[11] Once again, a hostile nation state evidently deployed state cyber assets to target a private sector entity, this time in a pre-emptive bid to shut down free expression.

كما هو مذكور أعلاه ، تعرضت شركة Sony Pictures لهجوم سيبراني واسع الانتشار أدى إلى تدمير محركات الأقراص الصلبة للكمبيوتر وسرقة كميات كبيرة من البيانات التجارية والشخصية. خلص مكتب التحقيقات الفدرالي إلى أن حكومة كوريا الشمالية هي المسؤولة ، على الأرجح في محاولة لمنع إطلاق فيلم سخر من عملية اغتيال وكالة المخابرات المركزية ضد الزعيم الكوري الشمالي كيم جونغ أون.  مرة أخرى ، من الواضح أن دولة قومية معادية نشرت أصول سيبرانية للدولة لاستهداف كيان من القطاع الخاص ، هذه المرة في محاولة استباقية لإغلاق حرية التعبير.

As we have seen, in light of the highly public nature of this attack, President Obama evidently felt compelled publicly to declare that the United States would respond in a “proportional” manner. And when North Korea’s already limited links to the Internet went completely down on 22 December 2014 after several days of instability, few doubted that someone had struck back.[12]

كما رأينا ، في ضوء الطبيعة العلنية لهذا الهجوم ، من الواضح أن الرئيس أوباما شعر بأنه مضطر للإعلان علنًا أن الولايات المتحدة سترد بطريقة “مناسبة”. وعندما تعطلت روابط كوريا الشمالية المحدودة بالفعل بالإنترنت تمامًا في 22 ديسمبر 2014 بعد عدة أيام من عدم الاستقرار ، شكك القليل في أن أحدهم قد رد.

Recognizing, however, that a line had been crossed in the battle spaces of international cyber warfare, Rep. Patrick Meehan, chairman of the House Committee on Homeland Security’s Subcommittee on Cybersecurity on 18 December 2014 warned of the “growing danger of the cyber threat” that could at some point hit the U.S. electric grid.[13]128 Both of the cyber attacks against the Sands Casino and Sony were attributed to nation states that targeted the free speech of American citizens, but unless urgent measures are taken to secure the presently unhardened U.S. civilian electric grid, a great deal more than casinos and movies is at risk.

ومع ذلك ، فقد أدرك النائب باتريك ميهان ، رئيس اللجنة الفرعية للأمن السيبراني التابعة للجنة مجلس النواب للأمن الداخلي في 18 كانون الأول / ديسمبر 2014 ، أنه تم تجاوز خط في ساحات القتال في الحرب السيبرانية الدولية ، وحذر من “الخطر المتزايد للتهديد السيبراني” يمكن أن تصل في وقت ما إلى شبكة الكهرباء الأمريكية. نُسبت كل من الهجمات الإلكترونية ضد Sands Casino و Sony إلى الدول القومية التي استهدفت حرية التعبير للمواطنين الأمريكيين ، ولكن ما لم يتم اتخاذ تدابير عاجلة لتأمين شبكة الكهرباء المدنية الأمريكية الغير مقواه حاليًا ، فإن خطر سيتجاوز ما هو أكثر من الكازينوهات والأفلام.

Actual physical damage of a very high magnitude caused by cyber attack must now be a real concern. As demonstrated in the Cylance report, for instance, the extensive, highly sophisticated cyber capabilities of the Iranian regime already are a reality, while North Korea (which has worked closely with Iran on its nuclear weapons and ballistic missile programs for years) clearly aims for cyber weaponeer status, too. A report published in mid-December 2014 by the German Federal Office for Information Security shows the level of physical destruction that can be accomplished by skilled hackers.[14] According to the report, a German steel factory suffered massive damage after hackers gained access to the controls of a blast furnace. There was no indication in public reports about who might have been responsible.

يجب أن يكون الضرر المادي الفعلي الضخم للغاية الناجم عن الهجوم السيبراني مصدر قلق حقيقي الآن. كما هو موضح في تقرير Cylance ، على سبيل المثال ، فإن القدرات السيبرانية الشاملة والمتطورة للغاية للنظام الإيراني أصبحت حقيقة واقعة بالفعل ، بينما تهدف كوريا الشمالية (التي عملت بشكل وثيق مع إيران على برامج أسلحتها النووية وصواريخها البالستية لسنوات) بوضوح إلى وضع  تطوير السلاح السيبراني أيضًا. يُظهر تقرير نُشر في منتصف ديسمبر 2014 من قبل المكتب الفيدرالي الألماني لأمن المعلومات مستوى الدمار المادي الذي يمكن أن يحققه المتسللون المهرة.  وفقًا للتقرير ، تعرض مصنع ألماني للصلب لأضرار جسيمة بعد أن تمكن المتسللون من الوصول إلى أدوات التحكم في فرن الانفجار. لم يكن هناك ما يشير في التقارير العامة حول من قد يكون المسؤول.

If anything, these threats are certain to grow in frequency and intensity in the future. National Public Radio reported on December 26, 2014:

إذا كان هناك أي شيء ، فمن المؤكد أن هذه التهديدات ستزداد وتيرتها وحدتها في المستقبل. ذكرت الإذاعة الوطنية العامة في 26 ديسمبر 2014:

There are global underground markets where anyone can buy and sell all the malicious code for an attack like the one North Korea is accused of unleashing on Sony Pictures. These underground markets not only make it more difficult to trace who is responsible for any given hack — they also make launching a sophisticated attack against a global company much easier….In a sense, these brokers are the arms dealers of the digital age. They act as go-betweens – connecting researchers and hackers with buyers, governments and organizations searching for back doors into computer networks.[15]130

هناك أسواق عالمية تحت الأرض حيث يمكن لأي شخص شراء وبيع جميع الشفرات الخبيثة لهجوم مثل ذلك الذي تتهم كوريا الشمالية بإطلاقه على Sony Pictures. هذه الأسواق السرية لا تزيد من صعوبة تعقب المسؤول عن أي اختراق معين فحسب ، بل تجعل شن هجوم معقد ضد شركة عالمية أسهل بكثير … بمعنى ما ، هؤلاء الوسطاء هم تجار الأسلحة في العصر الرقمي. إنهم يعملون كوسطاء – يربطون الباحثين والمتسللين بالمشترين والحكومات والمنظمات التي تبحث عن أبواب خلفية في شبكات الكمبيوتر.

GLOBAL JIHADIS TAKE AIM AT WESTERN AUDIENCES

Given the state of the art, the proliferation of relevant skill sets and the potential for devastating attacks, the acquisition of nation state-level cyber capabilities by sub-national and transnational jihadist entities likely was inevitable. But the exploitation of a Western-developed medium like the Internet, which has revolutionized human ability to access and share information both individually and collaboratively, for the purpose of destroying that civilization, is acutely ironic.

الجهاديون العالميون يستهدفون الجمهور الغربي

بالنظر إلى أحدث ما توصلت إليه التكنولوجيا وانتشار مجموعات المهارات ذات الصلة وإمكانية حدوث هجمات مدمرة ، فمن المحتمل أن يكون اكتساب الكيانات الجهادية دون الوطنية والعايرة للحدود للقدرات السيبرانية على مستوى الدولة أمرًا لا مفر منه. لكن استغلال وسيلة طورها الغرب مثل الإنترنت ، والتي أحدثت ثورة في قدرة الإنسان على الوصول إلى المعلومات ومشاركتها بشكل فردي أو جماعي ، بغرض تدمير تلك الحضارة ، هو أمر مثير للسخرية للغاية.

Jihadist groups like al Qaeda first began to use online chat rooms, forums and websites in the 1980s. But today’s jihadis – notably, those associated with the Islamic State – are light years beyond those early cyber pioneers. Technologically adept, often university educated at American and European universities, IS cyber weaponeers have made the Internet their playground, conducting communications, offensive attack operations, proselytizing, propaganda, psychological operations, recruitment, and training, all in cyberspace.

بدأت الجماعات الجهادية مثل القاعدة في استخدام غرف الدردشة والمنتديات والمواقع الإلكترونية لأول مرة في الثمانينيات. لكن الجهاديين اليوم – ولا سيما أولئك المرتبطون بالدولة الإسلامية – هم سنوات ضوئية وراء هؤلاء الرواد السيبرانيين الأوائل. ماهرون تقنيًا ، وغالبًا ما تلقوا تعليمًا جامعيًا في جامعات أمريكية وأوروبية ، جعل رواد الأسلحة السيبرانية في تنظيم الدولة من الإنترنت ساحة لعبهم ، حيث أجروا الاتصالات وعمليات الهجوم العدائية والتبشير والدعاية والعمليات النفسية والتجنيد والتدريب ، كل ذلك في الفضاء السيبراتي.

The development of an array of mobile devices coupled with the emergence of social media as the dominant medium of communication enables an overwhelmingly young generation of jihadis to adapt instantaneously to new apps, latching onto Facebook, Flickr, Instagram, Twitter, YouTube and every other channel that allows them to project their messages, attract tech-savvy Muslim youth around the world to their cause, raise funds, hijack drones and aircraft, train members in cyber security and wreak havoc with hacking attacks against financial institutions, critical infrastructure, and individuals alike.

إن تطوير مجموعة من الأجهزة المحمولة إلى جانب ظهور وسائل التواصل الاجتماعي كوسيلة اتصال مهيمنة يمكّن جيلًا ساحقًا من الجهاديين من التكيف بشكل فوري مع التطبيقات الجديدة ، ويستولون على Facebook و Flickr و Instagram و Twitter و YouTube وكل قناة أخرى تتيح لهم عرض رسائلهم ، وجذب الشباب المسلم البارع في التكنولوجيا في جميع أنحاء العالم لقضيتهم ، وجمع الأموال ، واختطاف الطائرات بدون طيار والطائرات ، وتدريب الأعضاء على الأمن السيبراني ويعيثون فسادا بهجمات القرصنة ضد المؤسسات المالية ، والبنية التحتية الحيوية ، والأفراد على حد سواء .

The laptop, the smartphone, and the tablet are as indispensable to 21st Century jihad as the AK47 – and in fact, feature prominently alongside them in IS online imagery.[16]

لا غنى عن الكمبيوتر المحمول والهاتف الذكي والجهاز اللوحي في جهاد القرن الحادي والعشرين مثل الكلاشنكوف AK47 – وفي الواقع ، تظهر بشكل بارز بجانبهم في صور داعش على الإنترنت.

Jihadist advances in cyber warfare have become impossible to ignore particularly since the 2011 outbreak of the Syrian rebellion. The young fighters who flock by the tens of thousands to IS’ black flag of jihad bring with them cyber skill sets on a par with those of any of the younger generation in the West. Indeed, many hundreds of them were born and raised in places like Australia, Canada, Europe and the United States. Using the range of technical platforms – laptops, notebooks, and smart phones – these cyber warriors are globally connected and know how to make sure their content is viewable anytime, anywhere.

أصبح من المستحيل تجاهل التقدم الجهادي في الحرب السيبرانية، خاصة منذ اندلاع التمرد السوري عام 2011. المقاتلون الشباب الذين يتزاحمون بعشرات الآلاف على علم الجهاد الأسود لداعش يجلبون معهم مهارات سيبرانية على قدم المساواة مع أي من جيل الشباب في الغرب. في الواقع ، وُلد المئات منهم ونشأوا في أماكن مثل أستراليا وكندا وأوروبا والولايات المتحدة. باستخدام مجموعة من الأنظمة الأساسية التقنية – أجهزة الكمبيوتر المحمولة والهواتف الذكية – هؤلاء المحاربون السيبرانيون متصلون عالميًا ويعرفون كيفية التأكد من إمكانية عرض محتواهم في أي وقت وفي أي مكان.

And it is that content that has both horrified and mesmerized a global audience. Professional quality psy-op videos of the most heinous human rights abuses, including amputations, beheadings, crucifixions, prisoner executions, and sex slavery are carefully calibrated at once to appeal to potential Muslim recruits and to terrify their non-Muslim enemies (all while justifying their barbarity with meticulous citations from the Islamic canon). Yet another objective, as detailed in the slicklyproduced, full-color online IS magazine, Dabiq,[17] 132 is to prod emotionally-driven Western societies to send ground troops to engage in the final battles of Armageddon that the jihadist eschatology demands in order to usher in the final Day of Judgment. This generation of jihadis demonstrates technical skills that are rivaled only by their mastery of psychological warfare against Western society – even as our national security leadership persists in describing them as “unimaginative” misguided thugs “bereft of ideas.”

وهذا هو المحتوى الذي أثار رعبًا وفتنًا للجمهور العالمي. مقاطع فيديو العمليات النفسية ذات الجودة الاحترافية لأبشع انتهاكات حقوق الإنسان ، بما في ذلك بتر الأطراف وقطع الرؤوس والصلب وإعدام السجناء والعبودية الجنسية ، يتم معايرتها بعناية في الحال لمناشدة المجندين المسلمين المحتملين ولإرهاب أعدائهم من غير المسلمين (كل ذلك أثناء تبرير بربريتهم مع الاستشهادات الدقيقة من الشريعة الإسلامية). مع ذلك ، هناك هدف آخر ، كما هو مفصل في المجلة الإلكترونية الخاصة بتنظيم الدولة الإسلامية التي تم أنتاجها ببراعة ، وبالألوان الكاملة ، وهي مجلة دابق ، وهي حث المجتمعات الغربية التي تحركها مشاعر عاطفية على إرسال قوات برية للانخراط في المعارك الأخيرة في هرمجدون التي يحتاجها الجهاديون من أجل الاعلان عن قدوم يوم القيامة الأخير. يُظهر هذا الجيل من الجهاديين مهارات تقنية لا ينافسها سوى إتقانهم للحرب النفسية ضد المجتمع الغربي – حتى مع إصرار قيادة الأمن القومي لدينا على وصفهم بأنهم بلطجية مضللين “عديمي الخيال” “مجردين من الأفكار”.

THREAT CONVERGENCE: A ‘RED-GREEN AXIS’ IN CYBERSPACE

Global cyber interconnectivity also allows like-minded enemies of the U.S. and Western civilization more generally to join forces in cyberspace. The so-called “Red-Green Axis” unites anarchists, communists, leftists, and assorted revolutionaries with Islamic jihadis in an unlikely cause whose only point of ideological commonality is a shared hatred of Judeo-Christian-based liberal Western civilization. Both the leftists and the jihadis seek to overthrow the current world order and impose in its place a new one characterized primarily by totalitarianism. Both likewise have proven all-too-willing to resort to ruthless carnage in their quest to destroy the existing system.

التقاء التهديد: محور “أحمر-أخضر” في الفضاء السيبراني

يتيح الترابط السيبراني العالمي أيضًا لأعداء الولايات المتحدة والحضارة الغربية بشكل عام المتشابهين في التفكير توحيد قواهم في الفضاء السيبراني. يوحد ما يسمى بـ “المحور الأحمر والأخضر” الأناركيين والشيوعيين واليساريين والثوريين المتنوعين مع الجهاديين الإسلاميين في قضية بعيدة الاحتمال تتمثل نقطة قواسمها الأيديولوجية الوحيدة في الكراهية المشتركة للحضارة الغربية الليبرالية المبنية على اليهودية والمسيحية. يسعى كل من اليساريين والجهاديين إلى قلب النظام العالمي الحالي وفرض نظام جديد مكانه يتسم بالدرجة الأولى بالشمولية. وقد أثبت كلاهما بالمثل أنهما مستعدان تمامًا للجوء إلى المذابح القاسية في سعيهما لتدمير النظام الحالي.

The interfaith dialogue movement is one such nexus of the ‘reds’ and the ‘greens.’ In the U.S., jihadist front groups for the Muslim Brotherhood engage aggressively through the platforms of the online social media with gullible faith communities (both Christian and Jewish) and their equally clueless leadership, which often are distinctly progressive in outlook. Online message boards, publications, and websites promote a rosy image of Islamic doctrine, history, law, and scriptures and serve as portals to critical-thinking-free ecumenical interaction. Little do most of these religious communities realize that the founder of the interfaith dialogue movement was none other than the radical leftist and avowed atheist, Saul Alinsky.[18]133

حركة حوار الأديان هي إحدى هذه الروابط بين “الحمر” و “الخضر”. في الولايات المتحدة ، تنخرط مجموعات الجبهة الجهادية للإخوان المسلمين بقوة عبر منصات وسائل التواصل الاجتماعي عبر الإنترنت مع مجتمعات دينية ساذجة (مسيحية ويهودية) وقيادتهم الجهلة بنفس القدر ، والتي غالبًا ما تكون تقدمية بشكل واضح في الشكل. تروّج منتديات الانترنت والمنشورات والمواقع الإلكترونية على الإنترنت لصورة وردية للعقيدة الإسلامية والتاريخ والقانون والنصوص المقدسة وتعمل كبوابات للتفاعل المسكوني الخالي من التفكير النقدي. لا تدرك معظم هذه المجتمعات الدينية أن مؤسس حركة حوار الأديان لم يكن سوى اليساري الراديكالي والملحد المعلن ، شاول ألينسكي.

The anti-Israel Boycott-Divest-Sanction (BDS) movement likewise joins leftist, often religiously-affiliated, individuals and groups to virulently antisemitic jihadist organizations like American Muslims for Palestine and Students for Justice in Palestine. University campuses across the U.S. serve as incubators for such activities, much of it advanced across the most natural medium for the country’s tech-savvy younger generation, the Internet.[19]

وبالمثل ، تنضم حركة المقاطعة وسحب الاستثمارات والعقوبات (BDS) المناهضة لإسرائيل إلى اليساريين ، الذين ينتمون غالبًا إلى الدين ، من الأفراد والجماعات إلى المنظمات الجهادية المعادية للسامية مثل المسلمون الأمريكيون من أجل فلسطين وطلاب من أجل العدالة في فلسطين. تعمل حرم الجامعات في جميع أنحاء الولايات المتحدة كحاضنات لمثل هذه الأنشطة ، وقد تقدم الكثير منها عبر أكثر الوسائل الطبيعية للجيل الأصغر سنًا البارعين بالتكنولوجيا في البلاد ، وهو الإنترنت.

Cyberspace also facilitates the co-option by jihadist forces of traditional leftist causes and vocabulary. Long the favored arena of progressives, outreach to minority and underprivileged communities now is being adopted in a calculated campaign by the U.S. Muslim Brotherhood, which slyly embeds its jihadist objectives in the images and jargon of social justice and human rights. The very lexicon of oppression and victimhood used to great effect not only by the legitimate civil rights movement, but the far more radical Black Panthers and Symbionese Liberation Army, is in the process of being rebranded for use by the pro-jihad and shariah forces at work in America.

يسهل الفضاء السيبراني أيضًا استقطاب القوات الجهادية للقضايا والمفردات اليسارية التقليدية. الساحة المُفضلة للتقدميين ، منذ فترة طويلة ، وهي التواصل مع الأقليات والمجتمعات المحرومة يتم تبنيها الآن في حملة محسوبة من قبل جماعة الإخوان المسلمين الأمريكية ، والتي تدمج بذكاء أهدافها الجهادية في صور ومصطلحات العدالة الاجتماعية وحقوق الإنسان. إن قاموس القمع والضحية المستخدم بشكل كبير ليس فقط من قبل حركة الحقوق المدنية الشرعية ، ولكن الفهود السود الأكثر تطرفا وجيش التحرير التكافلي ، في طور تغيير شعاراتهما لاستخدامهما من قبل القوى المؤيدة للجهاد والشريعة في العمل في أمريكا.

Street rioters in Ferguson, Missouri who erupted in violence following the August 2014 shooting of a young black criminal by the white police officer he had assaulted, for example, were actively targeted by the Islamic State in a coordinated online campaign to make common cause against U.S. legal authorities. Facebook and Twitter were used aggressively by IS jihadis to encourage more violence from the Ferguson rioters with graphic imagery of IS fighters pledging “Hey blacks, ISIS will save you” and photos of Malcom X.[20] Protests were coordinated nationwide by front groups of the Workers World Party, a small New York-based Marxist-Leninist group that is openly supportive of, and reportedly funded by, the government of North Korea.[21]

مثيري الشغب في الشوارع في فيرجسون بولاية ميسوري ، الذين اندلعوا في أعمال عنف بعد إطلاق النار على مجرم أسود شاب من قبل ضابط الشرطة الأبيض الذي اعتدى عليه في أغسطس 2014 ، على سبيل المثال ، استهدفهم تنظيم الدولة الإسلامية بنشاط في حملة منسقة عبر الإنترنت لصنع قضية مشتركة ضد السلطات القانونية في الولايات المتحدة. تم استخدام فيسبوك وتويتر بقوة من قبل جهاديي تنظيم الدولة لتشجيع المزيد من العنف من مثيري الشغب في فيرغسون من خلال صور رسومية لمقاتلي داعش يتعهدون “يا أيها السود ، ستنقذكم داعش” وصور مالكوم إكس. تم تنسيق الاحتجاجات في جميع أنحاء البلاد من قبل مجموعات أمامية من حزب عمال العالم ، وهي مجموعة ماركسية لينينية صغيرة مقرها نيويورك تدعم علنًا حكومة كوريا الشمالية وقيل أنه ممول منها.

Last, but not least, the U.S. Council of Muslim Organizations (USCMO), the first Muslim Brotherhood political party in the United States (established in 2014) likewise has adopted a calculated strategy designed to project especially to the African American population its focus on diversity and race relations.[22]137 Solidarity with anti-Israel and pro-HAMAS street demonstrators gives the USCMO another opportunity to insert itself into the political milieu of the red-green axis. During a July 22, 2014 event in downtown Chicago, IL, USCMO members joined in protests against the then-ongoing Israeli Defense Forces (IDF) Operation Protective Edge in the Gaza Strip. Once again, Facebook and Twitter served as the cyber battle space for a swarm of leftist and Muslim HAMAS supporters.[23]

أخيرًا وليس آخرًا ، تبنى المجلس الأمريكي للمنظمات الإسلامية (USCMO) ، وهو أول حزب سياسي للإخوان المسلمين في الولايات المتحدة (تأسس عام 2014) بالمثل استراتيجية محسوبة تهدف إلى إبراز تركيزه على التنوع والعلاقات بين الأعراق بشكل خاص للسكان الأمريكيين من أصل أفريقي. التضامن مع المتظاهرين المناهضين لإسرائيل والمؤيدين لحماس يعطي  المجلس الأمريكي للمنظمات الإسلامية USCMO فرصة أخرى لإدخال نفسه في الوسط السياسي للمحور الأحمر والأخضر. خلال حدث في 22 يوليو 2014 في وسط مدينة شيكاغو ، إلينوي ، انضم أعضاء المجلس الأمريكي للمنظمات الإسلامية USCMO في الاحتجاجات ضد عملية الحافة الواقية التي كانت مستمرة في ذلك الوقت من قبل جيش الدفاع الإسرائيلي في قطاع غزة. مرة أخرى ، عمل فيسبوك وتويتر كمساحة معركة سيبراتية لسرب من أنصار حماس اليساريين والمسلمين.

FIGHTING BACK: A COUNTER-CYBER JIHAD STRATEGY

Counterterrorism and national security officials would seem to be acutely aware of the cyber jihad threat, having issued multiple reports and warnings about the proliferation of jihadist activities in cyberspace at least since shortly after the 9/11 attacks. Thus far, though, the jihadis are winning in the cyber battlespace. Western government attempts to shut down terrorist websites and social media accounts amount to little more than a “whack-a-mole” shell game, as the cyber-savvy jihadis open new ones faster than the authorities can counter them. The White House and Congress must demonstrate commitment and leadership in the fight against cyber jihad.

عودة القتال: استراتيجية الجهاد السيبراني

يبدو أن مسؤولي مكافحة الإرهاب والأمن القومي على دراية تامة بتهديد الجهاد السيبراني ، بعد أن أصدروا تقارير وتحذيرات متعددة حول انتشار الأنشطة الجهادية في الفضاء السيبراني على الأقل بعد وقت قصير من هجمات 11 سبتمبر. حتى الآن ، رغم ذلك ، فإن الجهاديين ينتصرون في ساحة المعارك السيبرانية. محاولات الحكومة الغربية لإغلاق المواقع الإرهابية وحسابات وسائل التواصل الاجتماعي لا تزيد قليلاً عن مجرد لعبة “whack-a-mole” ، حيث يفتح الجهاديون المتمرسون عبر الإنترنت مواقع جديدة أسرع مما تستطيع السلطات مواجهتهم. يجب على البيت الأبيض والكونغرس إظهار الالتزام والقيادة في الحرب ضد الجهاد السيبراني.

The National Security Agency and U.S. Cyber Command[24] have the lead but have yet to fully develop their doctrine, both defensive and offensive, for operating in cyber space. Integration of an offensive cyberwarfare mentality is critical to establishing deterrence against enemies all-too-ready to deploy devastating cyber-attacks against civilian targets as well as military ones.

تتولى وكالة الأمن القومي والقيادة السيبرانية الأمريكية القيادة ولكن عليهما أن يطورا مذهبهما ، الدفاعي والهجومي للعمل في الفضاء السيبراني ، بالكامل. يعد تكامل عقلية الحرب السيبرانية الهجومية أمرًا بالغ الأهمية في إرساء الردع ضد الأعداء المستعدين تمامًا لنشر هجمات سيبرانية مدمرة ضد أهداف مدنية بالإضافة إلى أهداف عسكرية.

U.S. laws have not kept pace either with the rapid development of digital combat. As the former head of the U.S. Cyber Command (as well as former Director of the National Security Agency), Lt. Gen. Keith B. Alexander, prepared for his confirmation hearing in 2010, he wrote to members of the Senate Armed Services Committee that cyber warfare was evolving so quickly that there was a “mismatch between our technical capabilities to conduct operations and the governing laws and policies.”[25]139

لم تواكب القوانين الأمريكية التطور السريع للقتال الرقمي. بصفته الرئيس السابق للقيادة السيبرانية الأمريكية (بالإضافة إلى المدير السابق لوكالة الأمن القومي) ، استعد اللفتنانت جنرال كيث ب. ألكساندر لجلسة تأكيده في عام 2010 ، كتب إلى أعضاء لجنة القوات المسلحة بمجلس الشيوخ أن الحرب السيبرانية تتطور بسرعة كبيرة لدرجة أن هناك “عدم توافق بين قدراتنا التقنية لإجراء العمليات والقوانين والسياسات الحاكمة”.

Yet to be delineated, for instance, is the role of the military’s Cyber Command on U.S. soil – where traditionally the military may only operate on direct orders of the president – and yet, given the borderless nature of cyber warfare, a battlespace where enemy attacks already occur on a regular basis. Further, the ongoing debate between the Department of Defense, which sees cyber operations falling within the purview of traditional military activity under the laws of armed conflict as governed by Title 10 of the U.S. Code, and the Intelligence Community, which contends that cyber operations by nature are inherently covert and therefore should fall under the provisions of Title 50 has yet to be resolved.[26]140

ومع ذلك ، لم يتم تحديد دور القيادة السيبرانية للجيش على الأراضي الأمريكية – حيث قد يعمل الجيش تقليديًا فقط بناءً على أوامر مباشرة من الرئيس – ومع ذلك ، نظرًا لطبيعة الحرب السيبرانية التي لا حدود لها ، فهي ساحة معركة حيث تحدث هجمات العدو بالفعل على أساس منتظم. علاوة على ذلك ، فإن الجدل الدائر بين وزارة الدفاع ، التي ترى أن العمليات السيبرانية تقع ضمن نطاق النشاط العسكري التقليدي بموجب قوانين النزاع المسلح كما يحكمها الباب 10 من قانون الولايات المتحدة ، ومنظومة الاستخبارات ، التي تؤكد أن العمليات السيبرانية بطبيعتها خفية وبالتالي يجب أن تندرج تحت أحكام الباب 50 لم يتم حله بعد.

To do so will require in this domain, as with the rest of the battlespace of the War for the Free World, an acknowledgement that there is a Global Jihad Movement in operation against us and that it possesses a guiding ideology that can be studied and known: shariah. Here, once again, U.S. national security leadership – from the Commander-in-Chief to the Intelligence Community to the Pentagon and Homeland Security Department to the halls of Congress – must abandon the willful blindness in which it has indulged for at least the past thirteen years. And it must develop and execute an effective counter-jihad strategy that integrates cyber warfare capabilities at least as sophisticated as those the enemy is using against us.

يتطلب القيام بذلك في هذا المجال ، كما هو الحال مع باقي ساحة المعركة في الحرب من أجل العالم الحر ، إقرارًا بوجود حركة جهاد عالمية تعمل ضدنا وبأنها تمتلك أيديولوجية إرشادية يمكن دراستها ومعرفتها. : الشريعة. هنا ، مرة أخرى ، يجب على قيادة الأمن القومي الأمريكية – من القائد العام إلى منظومة الاستخبارات إلى البنتاغون ووزارة الأمن الداخلي إلى قاعات الكونجرس – أن تتخلى عن العمى المتعمد الذي انغمست فيه على الأقل خلال الثلاثة عشر عامًا الماضية. ويجب أن تطور وتنفذ إستراتيجية فعالة لمكافحة الجهاد تدمج قدرات الحرب السيبرانية على الأقل بمثل تطور تلك التي يستخدمها العدو ضدنا.

Given that the heart of the global social media network lies within U.S.-based high tech firms, their cooperation in blocking the ability of cyber jihadists to conduct operations over the Internet is crucial. A series of national security briefings for the leaders of such social media hosts as Facebook, Google, Microsoft and Twitter at least would ensure they could not claim ignorance about the problem.

نظرًا لأن قلب شبكة التواصل الاجتماعي العالمية يكمن في شركات التكنولوجيا الفائقة التي تتخذ من الولايات المتحدة مقراً لها ، فإن تعاونها في منع قدرة الجهاديين السيبرانيين على إجراء عمليات عبر الإنترنت أمر بالغ الأهمية. ستضمن سلسلة من الإحاطات حول الأمن القومي لقادة مضيفي وسائل التواصل الاجتماعي مثل Facebook و Google و Microsoft و Twitter على الأقل عدم قدرتهم على ادعاء الجهل بالمشكلة.

The White House should convene a Blue Ribbon panel of U.S. technology leadership to formulate strategies for confronting the threat in coordination with federal agencies. Congressional hearings that compel testimony from corporations that host al Qaeda, Islamic State and other jihadist websites about the steps they are taking – or are failing to take – to curtail jihadi cyber activity likewise would be beneficial.

ينبغي على البيت الأبيض أن يعقد لجنة شريط ازرق لقيادة التكنولوجيا الأمريكية لصياغة استراتيجيات لمواجهة التهديد بالتنسيق مع الوكالات الفيدرالية. وستكون جلسات الاستماع في الكونجرس التي تجبر الشركات التي تستضيف تنظيم القاعدة والدولة الإسلامية ومواقع جهادية أخرى على تقديم شهادات حول الخطوات التي يتخذونها – أو يفشلون في اتخاذها – للحد من النشاط السيبراني الجهادي مفيدة أيضًا.

Certainly there are additional steps that must be taken in this realm, but the foundation of a counter-cyber jihad strategy must rest on a counter jihad mindset, appropriate legal authorities and policy directives, and harnessing the cooperative expertise of government and the private sector.

بالتأكيد هناك خطوات إضافية يجب اتخاذها في هذا المجال ، ولكن يجب أن يعتمد أساس استراتيجية مكافحة الجهاد السيبراني على عقلية الجهاد المضادة ، والسلطات القانونية المناسبة والتوجيهات السياسية ، وتسخير الخبرة التعاونية للحكومة والقطاع الخاص.


[1] Diana West, American Betrayal: The Secret Assault on Our Nation’s Character, St. Martin’s Press 2014.

[2] Herridge, C. (2014, December 19). Evidence in Sony hack attack suggests possible involvement by Iran, China or Russia, intel source says. Retrieved January 13, 2015, from http://www.foxnews.com/politics/2014/12/19/fbi-points-digital-finger-at-north-korea-for-sony-hackingattack-formal/

[3] Boyer, Dave, “White House threatens ‘proportional’ response to North Korea cyberattacks on Sony Pictures,” Washington Times, December 18, 2014. Retrieved January 6, 2015 from http://www.washingtontimes.com/news/2014/dec/18/white-house-threatens-proportional-responsenorth-/?page=all

[4] Presidential Policy Directive/PPD-8: National Preparedness, March 30, 2011. Retrieved January 6 2015 from http://www.dhs.gov/presidential-policy-directive-8-national-preparedness

[5] National Strategy for Counterterrorism, June 2011 retrieved January 6 2015 from http://www.whitehouse.gov/sites/default/files/counterterrorism_strategy.pdf accessed 6 January 2015.

[6] Authorization for the Use of Military Force, September 18, 2001. Retrieved January 6, 2015 from http://www.gpo.gov/fdsys/pkg/PLAW-107publ40/pdf/PLAW-107publ40.pdf

[7] United States Department of Defense. (2013, April 15). Retrieved January 13, 2015, from http://www.defense.gov/news/newsarticle.aspx?id=119776

[8] Elgin, Ben and Michael Riley, “Now at the Sands Casino: An Iranian Hacker in Every Server,” 11 December 2014. URL at

[9] Operation Cleaver, Cylance. URL at

http://www.cylance.com/operation-cleaver/ accessed 22 December 2014.

[10] Gore, Leada, “FBI warns defense firms of ‘coordinated’ cyber attacks traced to Iran,” December 18, 2014. URL at

http://www.al.com/news/index.ssf/2014/12/fbi_warns_defense_firms_of_coo.html accessed 22 December 2014.

[11] “Update on Sony Investigation,” FBI, December 19, 2014. URL at http://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation accessed 22 December 2014.

[12] Perlroth, Nicole and David Sanger, “Attack is Suspected as North Korean Internet Collapses,” Dec. 22, 2014. URL at http://www.nytimes.com/2014/12/23/world/asia/attack-is-suspected-as-north-koreaninternet-collapses.html?_r=1 accessed 22 December 2014.

[13] Cyber Chair Meehan: Sony Hack Shows “Dire Need” to Upgrade Cybersecurity Defenses. (2014, December 18). Retrieved January 13, 2015, from http://meehan.house.gov/media-center/pressreleases/cyber-chair-meehan-sony-hack-shows-dire-need-to-upgrade-cybersecurity

[14] “Hack attack causes ‘massive damage’ at steel works,” BBC, 22 December 2014. URL at http://www.bbc.com/news/technology-30575104 accessed 22 December 2014.

[15] Henn, S. (2014, December 26). Sony Hack Highlights The Global Underground Market For Malware. Retrieved January 13, 2015, from http://www.npr.org/blogs/alltechconsidered/2014/12/26/373073150/sony-hack-highlights-the-globalunderground-market-for-malware

[16] Woolsey, Ambassador R. James, “From Al Qaeda to the Islamic State, Jihadi Groups Engage In Cyber Jihad: An Introduction,” written as lead-in to the December 2014 report, “From Al-Qaeda To The Islamic State (ISIS), Jihadi Groups Engage in Cyber Jihad: Beginning With 1980s Promotion of Use of ‘Electronic Technologies’ Up to Today’s Embrace of Social Media to Attract a New Jihadi Generation,” by Steven Stalinsky and R. Sosnow for MEMRI (Middle East Media Research Institute). Retrieved December 22, 2014 from http://cjlab.memri.org/analysis-and-special-reports/cyber-jihad/

[17] See the 4th issue of the Islamic State’s Web magazine Dabiq for an explanation of this End Times eschatology. Retrieved December 22, 2014 from https://ia601403.us.archive.org/0/items/Dabiq04En/Dabiq_04_en.pdf

[18] See here the website of the Industrial Areas Foundation, which Alinsky founded in 1940: http://www.industrialareasfoundation.org/

[19] The world from here: Hamas and BDS. (2014, March 4). Retrieved January 13, 2015, from http://www.jpost.com/Opinion/Columnists/The-world-from-here-Hamas-and-BDS-344303

[20] Sharkov, Damien, “ISIS Urge Ferguson Rioters to ‘Be Like Malcom X,’” Newsweek, 11/26/14. Retrieved December 22, 2015 from http://www.newsweek.com/isis-urge-ferguson-rioters-be-malcolm-x-287257

[21] In a youtube video of World Workers Party Organizer Larry Holmes, Holmes discusses the party’s role in organizing for Ferguson. WWPVideo. (2014, November 21). Stand With Ferguson. Retrieved January 13, 2015, from http://youtu.be/BXClUboG97Y For more background on the World Worker’s Party see: Stephen Schwartz, “Who Pays for these demonstrations” Frontpage Magazine, January 24, 2003, Retrieved January 13, 2015 from http://archive.frontpagemag.com/readArticle.aspx?ARTID=20117

[22] US Muslim Brotherhood Political Party Convenes for Inaugural Banquet in Washington, DC Area,” Center for Security Policy, June 30, 2014. URL at http://www.centerforsecuritypolicy.org/2014/06/30/u-s-muslimbrotherhood-political-party-convenes-for-inaugural-banquet-in-washington-dc-area/ accessed 22 December 2014.

[23] “US Muslim Brotherhood Political Party Protests in Chicago against Israel and Jews,” Center for Security Policy, July 28, 2014. URL at http://www.centerforsecuritypolicy.org/2014/07/28/us-muslim-brotherhoodpolitical-party-protests-in-chicago-against-israel-and-jews/ accessed 22 December 2014.

[24] تاريخ القيادة السيبرانية الأمريكية

القيادة السيبرانية الأمريكية (USCYBERCOM)، تقع في فورت ميد، ماريلاند، هي القيادة القتالية العاشرة للدولة. القيادة السيبرانية الأمريكية USCYBERCOM  توجه، وتزامن، وتنسق تخطيط وعمليات الفضاء السيبراني cyberspace  في الدفاع عن الولايات المتحدة ومصالحها.

المعلومات، البيانات والمخاطرة

لقد غير عصر المعلومات والتقنيات اللاحقة الطريقة التي يعمل بها العالم. ونتيجة لذلك ، أصبحت وزارة الدفاع (DoD) أكثر قدرة وتعتمد على قدرتها على إبراز قدراتها في القيادة والتحكم والمعلومات لدعم قواتها وفي الدفاع عن المصالح الأمريكية على مستوى العالم. كما أقرت وزارة الدفاع بضرورة حماية هذه الأنظمة الحيوية والدفاع عنها من الخصوم والدفاع عن قدراتها المعلوماتية في العمليات العسكرية. تمثل القيادة السيبرانية الأمريكيةUSCYBERCOM ، باعتبارها قيادة مقاتلة موحدة (CCMD) ، أحدث تطور في سلسلة من التصاميم التنظيمية لتمكين شبكات معلومات وزارة الدفاع (DoDIN) ولتحسين القدرات العسكرية الأمريكية في الفضاء السيبراني.

في وقت مبكر من عام 1972 ، حذر مستشارو وزارة الدفاع من نقاط الضعف الخطيرة في أمن الكمبيوتر والشبكات ، وأصبحت أهمية الفضاء السيبراني للأمن القومي مصدر قلق ملح بعد نهاية الحرب الباردة. في عام 1995 ، قال مدير وكالة أنظمة المعلومات الدفاعية (DISA) ، اللفتنانت جنرال ألبرت جيه إدموندز ، في ندوة في كلية جون إف كينيدي للحكم بجامعة هارفارد أن الشبكات العسكرية الأمريكية كانت عرضة للهجمات عن بُعد. زادت هذه المخاوف بشكل كبير حيث أظهرت التدريبات التي تركز على الإنترنت مثل ELIGIBLE RECEIVER 97 نقاط ضعف في شبكة الدفاع وسلطت الضوء على المخاطر المحتملة المرتبطة باستغلال الشبكة. خلال هذه الفترة ، أصبح من الواضح أيضًا أن الكيانات الأجنبية أصبحت قادرة بشكل متزايد على البحث في الشبكات العسكرية الأمريكية وأنها يمكن أن تعطل العمليات العسكرية.

تطور القيادة السيبرانية الأمريكية

استجابت وزارة الدفاع والقوات المسلحة لهذه التحديات المتطورة من خلال مجموعة متنوعة من المبادرات. كانت فرقة العمل المشتركة – الدفاع عن شبكة الكمبيوتر (JTF-CND) ، وهي منظمة مستأجرة من قبل وزير الدفاع والتي تقدم تقاريرها إليه مباشرة ، أحد مكونات وكالة أنظمة المعلومات الدفاعية DISA. حققت فرقة العمل المشتركة- الدفاع عن شبكة الكمبيوتر JTF-CND القدرة التشغيلية الأولية في 1 ديسمبر 1998 وكانت أول مؤسسة لوزارة الدفاع لديها سلطة الإشراف وتوجيه العمليات على الخدمة العسكرية الفردية وشبكات وزارة الدفاع. تطورت فرقة العمل المشتركة- الدفاع عن شبكة الكمبيوتر JTF-CND إلى فرقة عمل مشتركة – عمليات شبكة الكمبيوتر (JTF-CNO) بحلول نهاية عام 1999.

اجتمعت العمليات السيبرانية تحت نفس المنظمة في 1 أكتوبر 2000 ، عندما سيطرت قيادة الفضاء الأمريكية (USSPACECOM) رسميًا على أنشطة هجوم شبكة الكمبيوتر لوزارة الدفاع من هيئة الأركان المشتركة ، التي أشرفت على الميدان منذ إنشائها في أوائل التسعينيات. تم حل USSPACECOM في النهاية وتم دمج بعض وظائفها في القيادة الإستراتيجية الأمريكية المعاد تنظيمها في الأول من أكتوبر 2002. ومن الآن فصاعدًا ستندرج مهام الدفاع عن شبكة الكمبيوتر تحت مسؤولية USSTRATCOM.
ظلت مهمة الدفاع عن شبكة الكمبيوتر لوزارة الدفاع تحت إدارة USSTRATCOM ولكنها سرعان ما انفصلت عن مهمة هجوم شبكة الكمبيوتر. سيتم الإشراف على هجوم شبكة الكمبيوتر من قبل نائب قائد USSTRATCOM ذو الثلاث نجوم لتخطيط الشبكات والتكامل (بصفته مدير وكالة الأمن القومي). سيتم الإشراف على الدفاع عن شبكة الكمبيوتر من قبل نائب قائد USSTRATCOM لعمليات الشبكة والدفاع (كمدير DISA) من فئة ثلاث نجوم.

في عام 2004 ، تطورت فرقة عمل مشتركة – عمليات شبكة الكمبيوتر (JTF-CNO)إلى فرقة عمل مشتركة – عمليات الشبكة العالمية (JTF-GNO). في نفس العام ، أعلنت هيئة الأركان المشتركة في استراتيجيتها العسكرية الوطنية لعام 2004 أن الفضاء السيبراني مجال ، إلى جانب مجالات الجو والأرض والبحر والفضاء ، يجب أن تحافظ فيه الولايات المتحدة على قدرتها على العمل عسكريًا.

أعاد قائد  القيادة الإستراتيجية الأمريكية USSTRATCOM ، الجنرال في مشاة البحرية الأمريكية ، جيمس كارترايت ، تنظيم القيادة الإستراتيجية الأمريكية USSTRATCOM في يناير 2005 ، حيث أنشأ سلسلة من أوامر المكونات الوظيفية المشتركة لأداء مهام القيادة المختلفة. تم إنشاء قيادة المكونات الوظيفية المشتركة لحرب الشبكة (JFCC-NW) وقيادتها من قبل مدير وكالة الامن القومي DIRNSA و ظلت المهمة الدفاعية لفرقة العمل المشتركة – عمليات الشبكة العالمية (JTF-GNO) سليمة في ظل DISA.

استفسر وزير الدفاع روبرت جيتس في أوائل عام 2008 عن أفضل السبل لتنظيم الوظائف السيبرانية لوزارة الدفاع ، وأطلق العديد من الدراسات حول بدائل الترتيب الحالي. نوقشت إمكانية “القيادة السيبرانية” في شباط (فبراير) من قبل كبار المسؤولين من البنتاغون والقيادة الاستراتيجية الأمريكية USSTRATCOM ومنظومة الاستخبارات. أدى هذا العمل التمهيدي إلى توجيه الوزير جيتس في مايو من ذلك العام لتكليف مراجعة على مستوى الإدارات للأدوار والمهام السيبرانية. بدأت المناقشات حول ادماج JFCC-NW و JTF-GNO بجدية في ذلك الصيف.

إنشاء القيادة السيبرانية الأمريكية

وجه الوزير جيتس إنشاء قيادة فرعية موحدة جديدة ، القيادة السيبرانية الأمريكية (USCYBERCOM) في 12 نوفمبر 2008 ، للعمل تحت سلطة USSTRATCOM. في الوقت نفسه ، أصدر تعليماته بأنه “سيضع JTF-GNO تحت السيطرة العملياتية (OPCON) لقائد JFCC-NW” (آنذاك ، اللفتنانت جنرال كيث ب. ألكساندر). وأصدر الوزير غيتس عملية ادماج JFCC- NW و JTF-GNO وإنشاء USCYBERCOM في 23 حزيران (يونيو) 2009 ، وبالتالي تقنين ما أصبح يعرف بترتيب “القبعة المزدوجة” بين وكالة الأمن القومي و USCYBERCOM. سيكون ضابط واحد من فئة أربع نجوم أو عام أو ضابط علم هو كل من مدير وكالة الامن القومي DIRNSA و قائد القيادة السيبرانية الامريكية USCYBERCOM. حققت القيادة القدرة التشغيلية الأولية في 21 مايو 2010.

ترقية القيادة السيبرانية الامريكية

أعلن الرئيس دونالد ج. ترامب في 18 أغسطس 2017 ، قراره بقبول توصية وزير الدفاع جيمس ماتيس برفع القيادة السيبرانية الامريكية   USCYBERCOM  من قيادة موحدة تحت القيادة الاستراتيجية الامريكية USSTRATCOM إلى قيادة مقاتلة موحدة مسؤولة عن عمليات الفضاء السيبراني. يُنظر إلى قرار رفع مستوى القيادة السيبرانية USCYBERCOM على أنه اعتراف بالمركزية المتزايدة للفضاء السيبراني في الأمن القومي للولايات المتحدة واعتراف بالطبيعة المتغيرة للحرب. أصبحت القيادة السيبرانية الامريكية USCYBERCOM  قيادة قتالية موحدة  CCMD في 4 مايو 2018 ، خلال حفل تغيير القيادة / تغيير الإدارة المشترك في المركز الإلكتروني المتكامل الجديد / مركز العمليات المشتركة (ICC / JOC) الموجود في Fort Meade.

تنفذ القيادة السيبرانية الامريكية USCYBERCOM مهمتها من خلال قوات مأخوذة من المكونات السيبرانية للخدمة العسكرية. في عام 2009 ، بدأت الخدمات في إعادة تنظيم قدراتها السيبرانية بفكرة إنشاء وحدات مقر ، بالإضافة إلى تلك المخصصة بالفعل للقيادة الاستراتيجية الأمريكية USSTRATCOM ، والتي ستعمل مع القيادة السيبرانية الأمريكية USCYBERCOM الفرعية الموحدة كأوامر مكون سيبراني للخدمة.

  • القيادة السيبرانية للجيش الأمريكي – الجيش الثاني (ARCYBER)
  • القيادة السيبرانية للقوات الجوية – الوحدة 24 قوات جوية (AFCYBER)
  • القيادة السيبرانية للأسطول – الاسطول العاشر الأمريكي (FLTCYBER)
  • MARFORCYBER)

بعد أن وافق الوزير جيتس على الهيكل التنظيمي لمكونات الخدمة السيبرانية في أواخر عام 2010 ، فوضت القيادة الاستراتيجية الأمريكية USSTRATCOM التحكم العملياتي للوحدات السيبرانية في الأسلحة المختلفة ومقارها إلى القيادة السيبرانية الأمريكية USCYBERCOM بعد بضعة أيام. في الشهر التالي ، فوضت القيادة السيبرانية الأمريكية USCYBERCOM التحكم العملياتي لمراكز عمليات شبكة الخدمة العسكرية وقواتها إلى مكونات السلاح السيبراني.
تمت الموافقة على تصور القيادة السيبرانية الأمريكية USCYBERCOM للتنظيم من قبل هيئة الأركان المشتركة في عام 2012 ودعت إلى إنشاء 133 فريق قوة مهام سيبرانية (CMF) تتكون من فرق الحماية السيبرانية وفرق المهام القتالية وفرق البعثات الوطنية لما مجموعه حوالي 6200 من الأفراد النظاميين والمدنيين.
كجزء من بناء قوة المهام السيبرانية CMF ، قامت القيادة السيبرانية الأمريكية USCYBERCOM بتنشيط مقر قوة المهمة الوطنية السيبرانية (CNMF-HQ) في حفل في مقر وكالة الأمن القومي NSA في 17 يناير 2014. CNMF ستنشئ ما مجموعه حوالي 1900 فرد بحلول نهاية عام 2017. وتتمثل مهمة  قوة المهمة الوطنية السيبرانية CNMF في “تخطيط وتوجيه ومزامنة عمليات الفضاء السيبراني ذات الطيف الكامل لردع ، وتعطيل ، وإذا لزم الأمر ، هزيمة الأعمال السيبرانية المعادية من أجل الدفاع عن الوطن”.

 تخلى الجنرال ألكسندر عن قيادة USCYBERCOM القيادة السيبرانية الأمريكية (وبصفته مدير وكالة الأمن القومي DIRNSA  / رئيس جهاز الأمن المركزي) في 28 مارس 2014 ، وتقاعد من الخدمة العسكرية. تولى خليفته ، الأدميرال في البحرية مايكل إس. روجرز ، قيادةالقيادة السيبرانية الأمريكية USCYBERCOM و جهاز الأمن المركزي/وكالة الامن القومي  NSA / CSS في 31 مارس 2014.

تحت قيادة الأدميرال روجرز ، استمرت قوة المهام السيبرانية في التطور والعمل تحت إشراف المهمة مع الاستمرار في تطوير القدرات والهيكل:

تدافع فرق قوة المهمة الوطنية السيبرانية Cyber National Mission Force عن الأمة من خلال رؤية نشاط العدو وصد الهجمات والمناورة لهزيمتهم.

تجري فرق قوة المهمة القتالية السيبرانية Cyber Combat Mission Force عمليات سيبرانية عسكرية لدعم القيادات القتالية.

تدافع فرق الحماية السيبرانية Cyber Protection Teams  عن شيكات معلومات وزارة الدفاع، وتحمي المهام ذات الأولوية وتجهز القوات السيبرانية للقتال.

 كما أن، القيادة السيبرانية الأمريكية تقوم بتنظيم فرق المهام السيبرانية لدعم القوة المشتركة. خاصة، فرق المهام السيبرانية التي تركز على الدعم المعتاد للقيادات القتالية بموجب مقر قيادة القوة المشتركة السيبرانية التابعة للقيادة السيبرانية الامريكية USCYBERCOM:

  • القيادة السيبرانية في مشاة البحرية (MARFORCYBER) تدعم قيادة العمليات الخاصة الأمريكية (USSOCOM)
  • القيادة السيبرانية للجيش الأمريكي (ARCYBER) تدعن القيادة المركزية الامريكية (USCENTCOM)، وقيادة أفريقيا الأمريكية (USAFRICOM) والقيادة الشمالية الأمريكية ((USNORTHCOM
  • القيادة السيبرانية للأسطول (FLTCYBER) تدعم قيادة المحيط الهادي الأمريكية (USPACOM) والقيادة الجنوبية الأمريكية (USSOUTHCOM)
  • القيادة السيبرانية للقوات الجوية (AFCYBER) تدعم القيادة الأوروبية الأمريكية (USEUCOM)، والقيادة الاستراتيجية الأمريكية (USSTRATCOM)، وقيادة النقل الامريكية (USTRANSCOM).

أعلنت القيادة السيبرانية الأمريكية USCYBERCOM أن جميع فرق قوة المهام السيبرانية CMF البالغ عددها 133 قد حققت إنجازًا هامًا في القدرة العملياتية الأولية (IOC) في 21 أكتوبر 2016 وأن فرق قوة المهام السيبرانية CMF كانت في الموعد المحدد للوصول إلى القدرة العملياتية الكاملة (FOC) بحلول نهاية سبتمبر 2018. القدرة العملياتية الأولية تعني أن جميع وحدات قوة المهام السيبرانية  CMF  قد وصلت إلى عتبة القدرة العملياتية التي تمكن الوحدات من تنفيذ مهامها الأساسية. في وقت الإعلان ، كانت فرق قوة المهام السيبرانية CMF قوامها حوالي 5000 فرد عبر 133 فريقًا. بحلول نهاية سبتمبر 2018 ، كان الهدف هو زيادة القوة إلى ما يقرب من 6200 فرد وفقًا للتصميم الأصلي.

تخلى الأدميرال مايكل إس روجرز عن قيادة القيادة السيبرانية USCYBERCOM وعن إدارة وكالة الأمن القومي (NSA) / جهاز الأمن المركزي (CSS) إلى الجنرال في الجيش بول إم ناكاسوني في 4 مايو 2018 ، وبعد هذا التغيير في القيادة ، أصبحت القيادة السيبرانية الأمريكية USCYBERCOM القيادة القتالية العاشرة CCMD في الدولة.

[25] Shanker, Thom, “Cyberwar Nominee Sees Gap in Law,” New York Times, April 14, 2010. Retrieved January 6, 2014, from http://www.nytimes.com/2010/04/15/world/15military.html

[26] Brennan, LTC John W., “United States Counter Terrorism Cyber Law and Policy, Enabling or Disabling?” US Army War College, 15 March 2012. Retrieved Janaury 6, 2015 from http://nsfp.web.unc.edu/files/2012/09/Brennan_UNITED-STATES-COUNTER-TERRORISM-CYBER-LAWAND-POLICY.pdf

اترك رد