في منتصف التسعينات، وبعد تنامي الاستفادة من تقنية المعلومات في المجال العسكري، باستخدام مستشعرات الاستخبارات والرادارات والأقمار الاصطناعية وأنظمة الإسناد الإلكتروني للحصول على المعلومات الآنية والدقيقة، وتمرير هذه المعلومات إلى مراكز القيادة والسيطرة والوحدات بواسطة أنظمة القيادة والسيطرة وأنواع الاتصالات المختلفة برز مفهوم حرب المعلومات، ومؤخراً بدأ تداول مصطلح حرب الشبكة المركزية.
موقع وإمكانيات وخبرة الوحدة قد تمكنها من الحصول على معلومات جيدة تحتاجها الوحدات الأخرى لإنجاز مهامها بنجاح، ولكن لا يوجد وسيلة لتمرير تلك المعلومات بين الوحدات، ومن البديهي أن الوحدة التي بحوزتها معلومات أكثر وأجود وأحدث سيكون أداؤها أفضل من أداء الوحدة التي بحوزتها معلومات أقل وأردأ وأقدم، بمعنى آخر إن التفوق المعلوماتي يؤهل الوحدات القتالية للنصر، لذلك زاد الاهتمام بتطوير الإمكانيات والإجراءات لتكون العمليات العسكرية مرتكزة على المعلومات المستقاة من الشبكات بصرف النظر عن مالك ونوع مصدر المعلومات، وهوية ومستوى الجهات المستفيدة من المعلومات، بدلاً من الاكتفاء بالمعلومات المتوفرة من الإمكانيات الذاتية للوحدات، ومن هذا المفهوم جاء مصطلح حرب الشبكة المركزيةNetwork-Centric Warfare .
مفهوم حرب الشبكة المركزية:
المفهوم الأساسي لحرب الشبكة المركزية هو منح القوات القدرة على الرؤية أولاً، وأخذ المبادرة في العمل العسكري، ويعني ذلك تحقيق عنصر المفاجأة، لذلك تعمد الشركات المصنعة للنظم والمعدات العسكرية إلى تحويل كل شيء ابتداء من القوة البشرية إلى مركبات القتال المدرعة، والذخيرة دقيقة التوجيه، ومراكز القيادة والسيطرة إلى هذا المفهوم في كل الظروف القتالية.
ويتضمن مفهوم حرب الشبكة المركزية تصميماً للاتصالات، يضمن تحسين القدرات من خلال الاتصال الفعّال بين المنصات والأفراد ومراكز القيادة والسيطرة على كل المستويات. إن القدرة التدميرية للسلاح تعتمد الآن أكثر فأكثر على قدرة الشبكة المركزية وتزويدها ببيانات الاستهداف (معالجة الأهداف)، والاستخبارات، والمراقبة، والاستطلاع آنياً. ويتمثّل لب حرب الشبكة المركزية في جمع المعلومات ونقلها لحظياً إلى المستفيدين الذين يحتاجونها، وينبغي أن تكون الشبكات متوفرة للعمل على مدار الساعة يومياً في كل الأحوال الجوية، وكل أنواع البيئة والتضاريس المحيطة، وتعتمد فعاليتها على قدرتها على تأهيل متخذي القرار للرد على الأوضاع التي تواجههم. تساهم حرب الشبكة المركزية في إعطاء رؤية واضحة عن أوضاع القوات المعادية، معتمدة بذلك على مستشعرات منتشرة عبر فضاء المعركة، وبما يحقق استخدام القوات حسب التبادل المعلوماتي القوي، والمشاركة العملياتية، وحسن الارتباط بين كل القوات، ويتيح ذلك صحة القرارات التي يتم التوصّل إليها على مستوى القادة، حيث يتم اقتسام المعلومات مع التفكير في أهداف مشتركة خلال التخطيط العملياتي الدقيق.
أهمية المعلومات في مسرح العمليات:
لا يقاس تفوق الجيوش اليوم بقوة نيرانها، بل بحجم تداول المعلومات فيما بينها، وبقدرتها على الاندماج في نظام أوسع؛ فقد تغيّر مسرح العمليات، بحيث أصبح الجندي، والطائرة العسكرية، والسفينة الحربية، والقمر الاصطناعي وطائرة الاستطلاع بدون طيار، والروبوت، يتصل بعضها ببعض، وتتصل كلها بمراكز القيادة والسيطرة بواسطة شبكة معلوماتية مشفّرة، تهدف إلى استفادة الجميع من شبكة المستشعرات، وإلى تقصير سلسلة الرصد واتخاذ القرار والتنفيذ بين أنظمة الأسلحة والقادة.
لقد أصبح مجال المعركة مختلفاً بشكل ملحوظ عما كان عليه في الماضي، فالاتجاه نحو توفير كميات هائلة من المعلومات فيما يختص بالقوات المتقاتلة ونواياها قد أنتج قادة مسلحين بالمعلومات بشكل جيد فيما يختص بإجراءات القيادة والسيطرة والتخطيط الاستراتيجي، وأصبح من الصعب تخفيض هذا المستوى المعلوماتي من قِبَل القادة من أجل مواجهة القوى المعادية. لذا، فقد تم تصميم شبكة الحرب المركزية من أجل إدارة وتوزيع تلك المعلومات للذين يحتاجونها، وهي عبارة عن أسلوب للعمل يركز على التأثير التعاوني الذي يحدثه الربط الإلكتروني للقوات المنفصلة جغرافياً في شبكة استشعار موحدة. تعدُّ القدرة على رؤية العدو أولاً، وجمع المعلومات عنه، والتصرّف طبقاً لتلك المعلومات، أساس عمل الشبكات في الحرب المستقبلية، ويستدعي ذلك وجود مستشعرات عبر فضاء المعركة، علماً بأن الطقس الرديء والنباتات والظلام، تشكّل تحديات ينبغي أن تتغلب عليها تكنولوجيا المستشعرات، وستكون المستشعرات المتطورة، المحمولة على أنواع مختلفة من المنصات، هي الوسائل التي ستزيل ضباب ساحة القتال. تجري العمليات العسكرية في البعد الأرضي والبحري والجوي والفضائي في مسرح العمليات، أما حرب الشبكة المركزية فتتم في نطاق المعلومات الذي يشمل العقول والأجهزة التي تجمع وتعالج وتحفظ وتنقل وتعرض وتستخدم المعلومات في مسرح العمليات المشتركة، ويتكون هذا النطاق من العناصر التالية: - أنظمة الاستشعارSensors: تشمل جميع الكوادر البشرية والأجهزة التي تعمل على توفير المعلومات عن الأهداف المعادية والموقف في ميدان المعركة، كالرادارات والكاميرات الحرارية والضوئية وأجهزة الاستطلاع الإلكتروني المحمولة جواً وبراً وبحراً، وهذه الأنظمة تنتج كماً هائلاً من المعلومات المتنوعة تبعاً لحداثة وبيئة عمل النظام. - أنظمة القيادة والسيطرة والاتصالات: تشمل كافة الوسائل البشرية والآلية التي تمكن القادة من ممارسة القيادة والسيطرة على وحداتهم، وغالباً ما يكون لكل قوة من القوات المسلحة نظام قيادة وسيطرة واتصالات خاص بها لإدارة أنظمة الاستشعار والأسلحة التابعة للقوة. - أنظمة الرماية: تشمل أنظمة الأسلحة والمعدات وأجهزة التهديف (معالجة الأهداف) والتتبع التي تستخدم للتعامل مع الأهداف المعادية.
فوائد تبادل المعلومات:
توسيع النطاق المعلوماتي المتاح لمخططي وقادة ومنفذي العمليات المشتركة في المستويات الاستراتيجي والعملياتي والتكتيكي، وذلك للمساهمة في تحسين الفعالية القتالية من خلال الآتي: - توسيع نطاق المعلومات رأسياً: بربط جميع عناصر نطاق المعلومات المتوفرة لدى القوة المشتركة في المستويات الاستراتيجي والعملياتي والتكتيكي. - توسيع نطاق المعلومات أفقياً: من خلال ربط جميع عناصر نطاق المعلومات المتوفرة على كافة المستويات بأفرع القوات المسلحة. - نشر المعلومات المتوفرة: بتمكين مخططي وقادة ومنفذي العمليات المشتركة في المستوى الاستراتيجي والعملياتي والتكتيكي من الاطلاع آنياً على كافة المعلومات المتوفرة في نطاق المعلومات. - تحسين نقل المعلومات: باستخدام الحاسبات الآلية والاتصالات الرقمية الآمنة وذات السعة الكبيرة والسرعة الفائقة لتبادل مختلف أشكال المعلومات. - حماية المعلومات: إن استخدام تقنيات المعلومات الحديثة لتحقيق هدف حرب الشبكة المركزية يجعل المعلومات وأنظمتها عرضة للعمليات المعلوماتية المعادية، لذلك يجب أن تكون عمليات الشبكة المركزية متوافقة تماماً مع عمليات المعلومات الرامية إلى حماية المعلومات وأنظمتها. - تحقيق التكامل المعلوماتي بين أفرع القوات المسلحة: تتفاوت كمية وجودة ونوعية المعلومات المتوفرة لدى الوحدات عن الموقف والأهداف المعادية في مسرح العمليات، تبعاً لاختلاف مواقع وإمكانيات وخبرة الوحدات، لذا قد يكون لدى وحدة معلومات تحتاجها الوحدات الأخرى، وإذا لم تستفد كافة القوات من المعلومات المتوفرة فإن ذلك يعتبر هدراً للإمكانيات المتاحة، ويمكن تفادي هدر المعلومات بتنفيذ عمليات الشبكة المركزية التي تتيح للقوات المسلحة الاستفادة من أفضل المعلومات المتوفرة في كافة أفرع القوات المسلحة وعلى كل المستويات. - الاستفادة القصوى من إمكانيات أفرع القوات المسلحة: إن إطلاع القادة في مختلف أفرع القوات المسلحة على نفس المعلومات عن الأهداف المعادية والموقف في ميدان المعركة آنياً، سيمكنهم من معرفة إمكانيات الأفرع الأخرى المتاحة في مسرح العمليات والتنسيق بينهم لاستخدامها في معالجة أوجه القصور التي تعاني منها وحداتهم، ولتلافي ازدواجية الجهود. - تقليل زمن رد الفعل: إطلاع المخططين والقادة والمنفذين على كافة المستويات آنياً على نفس المعلومات عن الأهداف المعادية والموقف في ميدان المعركة، سيؤدي إلى اختصار إجراءات تمرير الأوامر والتقارير، مثل تمرير أوامر ونتائج الاشتباك. - إعداد البنية الأساسية للعمليات المشتركة: التزامن الدقيق والتنسيق المستمر مبدآن رئيسان للعمليات المشتركة التي تشارك في تنفيذها قوتان أو أكثر تحت إمرة قائد واحد، وتحقيقهما يتطلب وجود شبكة فاعلة لتمرير أوامر القيادة والسيطرة، وتبادل المعلومات بين جميع عناصر القوات المشتركة، لهذا تعتبر حرب الشبكة المركزية جزءاً من إعداد القوات لتنفيذ العمليات المشتركة.
تقنية المعلومات:
تهدف حرب الشبكات إلى استخدام تقنيات المعلومات لربط جميع مراكز القيادة والسيطرة في المستويات الاستراتيجية والعملياتية والتكتيكية، ونشر المعلومات المتوفرة، وتمكين مخططي وقادة ومنفذي العمليات العسكرية من الاطلاع آنياً على كافة المعلومات المتوفرة، وتحسين نقل هذه المعلومات، من خلال استخدام الحاسبات الآلية والاتصالات الرقمية الآمنة وذات السعة الكبيرة والسرعة الفائقة لتبادل مختلف أشكال المعلومات.
إن التوصُّل إلى قدرة الاتصال الشبكي من خلال الشبكة المركزية بالوطن الأم يعتبر أحد التحديات التكنولوجية الرئيسة، وقد تميزت صور الشبكات المتطورة عن غيرها من الشبكات بالتباين بين ما توفّره الاتصالات عبر الأقمار الاصطناعية المدنية والأخرى العسكرية؛ حيث وضعت الأولوية لتوفير الاتصالات أثناء التنقل مع القادة ما وراء الأفق عبر الأقمار الاصطناعية، ولتحقيق هذا التحدي، يجرى تطوير أقمار مستقبلية تعتمد على الاتصالات الليزرية، وكانت الاتصالات في الماضي تعتمد على نطاق ضيق عبر القنوات اللاسلكية التقليدية، أما اليوم فقد استفادت الدول من القدرة على نقل المعلومات عبر فضاء المعركة دون أي قيد، واعتمدت تعبيرات دولية لهذه التكنولوجيا عرفت بتسمية "الشبكة" Network، التي أزالت الفارق الجغرافي بين ميدان المعركة وأرض الوطن؛ ففي الحروب الأخيرة التي قامت بها الولايات المتحدة تمكّن الجنود في الميدان من الولوج إلى نظم المعلومات وتقاسم المعطيات الموجودة في الولايات المتحدة، والاستفادة المشتركة منها ميدانياً بنفس السهولة المتاحة للمحللين في البنتاجون، مع توفر الدعم الاستخباري ميدانياً من جمع المعلومات من الميدان، ومقارنتها وتحليلها في أرض الوطن، ثم إرسالها إلى مقر القيادة المناسب، مما سمح لمراكز القيادة أن تكون أكثر مرونة في العمل، وأسهل للدعم، وأقل تعرضاً للهجمات المعادية.
مخاطر استخدام المعلومات:
إن استخدام تقنيات المعلومات في حرب الشبكة المركزية يجعل المعلومات وأنظمتها عرضة للعمليات المعلوماتية المعادية، لذلك يجب أن تكون عمليات الشبكة متوافقة تماماً مع عمليات المعلومات الرامية إلى حماية المعلومات وأنظمتها، وبرز جلياً من خلال تقارير قيادة مشروع تكنولوجيا الشبكة الأمريكية أن استخدام أجهزة الكمبيوتر من قِبَل الجنود لنقل الموسيقى والاستخدامات الشخصية للاتصالات الثنائية الأخرى، أدى إلى فتح ثغرات في أمن الشبكة قد تسمح لقراصنة الكمبيوتر بشن هجمات فيروسية على كل من الشبكة المستخدمة يومياً ونظم القتال الرئيسة ضمنها.
إن العمل العسكري لا يتطلب استعمال حلول معلوماتية خاصة، وإنما يعتمد أيضاً على الأنظمة الكمبيوترية التقليدية المستعملة في القطاعات المدنية، وتستعمل الوحدات العسكرية البرامج والأجهزة المعروفة، بالرغم من أن الكثير من الأوساط العسكرية تتحفظ على استعمال منتجات مدنية، وذلك لأسباب أمنية، ولأن القراصنة المعلوماتيين يعرفون تلك المنتجات جيداً، وبالتالي فإنه سيسهل عليهم اختراقها، مع ضرورة التذكير بكثرة حوادث القرصنة التي تتعرّض لها وزارة الدفاع الأمريكية والدوائر الأمنية في الولايات المتحدة، كما تشكو بعض الدوائر العسكرية من أن الاعتماد على برامج الشركات من شأنه منح تلك الشركات موقعاً احتكارياً، وهو ما يمكن أن يعرّض الأمن القومي للخطر. ولذلك، فإن العديد من الجيوش باتت تفضّل استعمال أنظمة يمكن مواءمتها لتتلاءم مع متطلبات العمل العسكري.
التطبيق العملي لحرب الشبكة المركزية:
يستند المفهوم الأمريكي لحرب الشبكات إلى التكنولوجيا التي تمنح القوات الأمريكية القدرة على الرؤية أولاً، وأخذ المبادرة في العمل العسكري، ولذلك يجري تحويل كل شيء بدءاً من القوة البشرية العادية، إلى تصميمات مركبات القتال المدرعة والتعليمات العسكرية استناداً إلى هذا المفهوم في كل الظروف القتالية، وتعتمد القيادات العسكرية على خفض عدد القوات، ونشر مركبات قتال أخف وزناً، واستخدام الذخيرة دقيقة التوجيه، وقد بدأ الأمريكيون منذ أوائل تسعينات القرن الماضي في تنفيذ برامج لخدمة مسرح العمليات الرقمي، فجُهِّزت القوات الأمريكية بالحواسب اللازمة لمعلومات شبكة المستشعرات العسكرية، والإستراتيجية الأمريكية الخاصة بتوظيف تكنولوجيا المعلومات والاتصالات عسكرياً تُعرف بالقدرة العسكرية القائمة على الشبكة المركزية، وتعني أن تكون القوات المسلحة الأمريكية معتمدة بالكامل على شبكة معلومات أساسية مركزية قوية، قائمة على مفهوم التلاحم، يستخدمها الأفراد والقيادات، وأيضاً الأسلحة والمعدات في الوصول إلى البيانات والمعلومات اللحظية، بما يجعل الجيش الأمريكي جيش المعلومات، أو جيش المعرفة، وهذه الاستراتيجية يجري تطويرها منذ عمليات عاصفة الصحراء عام 1991، ووُضعت قيد التطبيق لأول مرة في الغزو الأمريكي للعراق، والمشككون في تكنولوجيا حرب الشبكات يعتقدون أن تكنولوجيا المستشعرات غير مجديه حالياً، بل قد تشكّل خطراً، فأثناء القتال مع القوات التقليدية، كان التفوّق الأمريكي على هذه القوات بدهياً في كل من جمهورية الصرب وأفغانستان والعراق مثلاً، ولكن في مواجهة عدو غير تقليدي، ربما تكون تكنولوجيا حرب الشبكات أقل حسماً بكثير.
تستخدم طائرات القيادة والسيطرة بشكل إيجابي في الشبكة المركزية، وتحقق رؤية واضحة لفضاء المعركة، والمزيد من الوضوح في اتخاذ القرار، والإدارة النشطة والسهلة للمعركة، وتزويد هيئات القيادة بالمعلومات لتحقيق المزيد من الفاعلية والكفاءة، إن الرؤية الواضحة لمسرح العمليات والفضاء المحيط به، من شأنها أن تسمح للقادة وهيئة الركن بالحصول على المعلومات التي تكون كاملة ودقيقة وحديثة وملائمة، إلى جانب سهولة فهمها، ولا شك أن وضوح الرؤية في ميدان المعركة سوف يعمل على تعزيز سهولة اتخاذ القرار، بحيث تتخذ هذه القرارات بما يخص الوضع الكامل وليس أجزاء منه، ويجب توفير هذه المعلومات وتزويدها في الوقت المحدد لمستخدمها حتى يتخذ الخطوات المناسبة، كما يجب أن تكون على مستوى عالٍ من الدقة، وأن تكون المعلومات أيضاً ملائمة لجميع مراكز القيادة والسيطرة والأنساق المختلفة، وفي الوقت المحدد، إن التصميم الأكثر مرونة في المستقبل لطائرة القيادة السيطرة والإنذار المبكر المحمول جواً سوف يسمح لها بأن تكون أكثر فاعلية في مناخ الشبكة المركزية.
التهديدات المحتملة على الشبكة المركزية:
أصبحت حرب الشبكة المركزية الشكل الرائج والأكثر فعالية في حروب القرن الحادي والعشرين، وليس أدل على ذلك من الدراسة التي نشرها مركز تقييم الدراسات الاستراتيجية وشؤون الميزانية الأمريكي عام 2009 تحت عنوان "أسلحة البنتاغون" التي سلط فيها الأضواء على الصراع الحاد بين الولايات المتحدة والصين ودول أخرى في عالم تكنولوجيا الاتصالات، وقد اتضح من الدراسة أن تفوق الصين في هذين المجالين أصبح يمكنها من التسلل إلى المواقع الإلكترونية الأكثر أهمية لها مثلاً في القواعد العسكرية الأمريكية الممتدة من كوريا الجنوبية إلى اليابان ثم إلى جزيرة "غوام" في المحيط الهادئ وصولاً إلى قواعدها في الخليج العربي، أي ما يشكل نقط التماس مع خط الدفاع الأول عن أمنها القومي ومصالحها الاقتصادية في الشرقين الأقصى والأوسط وبالتالي تدمير أو تعطيل تلك المواقع الإلكترونية وما تحتويه من معطيات استراتيجية وخطط عسكرية، أي كسب الحرب قبل أن تبدأ. تضع وزارة الدفاع الأمريكية "البنتاغون" الهجمات الالكترونية في مصاف "الأعمال الحربية"، وترجح أنه سيكون في إمكان الرئيس الأمريكي فرض عقوبات اقتصادية أو اتخاذ رد الكتروني انتقامي أو حتى ضربة عسكرية إذا ما تعرضت أنظمة الكمبيوتر الرئيسية في البلاد إلى هجوم الكتروني، وأعلن الجنرال روبرت كيهلر قائد "القيادة الإستراتيجية الأمريكية" في منتصف شهر نوفمبر 2011 أن لدى الجيش إطاراً للتعامل مع العمليات الهجومية في الفضاء الإلكتروني، كما أوضح كيهلر أن الجيش مازال يتلمس طريقه في قواعد الاشتباك في الحرب الإلكترونية وحرب الشبكة المركزية، بالنظر إلى اختلافها العميق عن ساحات المعارك التقليدية، وساوى كيهلر، في مؤتمر عقد عبر دائرة تلفزيونية مغلقة، بين العمل الهجومي الإلكتروني والعمليات البرية والجوية والبحرية والفضائية.
بالرغم من أن الولايات المتحدة تستثمر عدة مليارات من الدولارات في مجال تحصين شبكاتها الإلكترونية، إلا إنها لم تتمكن حتى الآن من الصمود بشكل فعال ومسترسل أمام الهجمات الالكترونية، ولا أدل على ذلك من عمليات الاختراق المتصاعدة لأهم مواقعها خاصة المخابرات المركزية والبنتاغون. ورداً على الإجراءات الأمريكية أعلن المتحدث باسم وزارة الدفاع الصينية فنغ يان شنغ عن إنشاء وزارة الدفاع الصينية لـ"الجيش الأزرق"، وهي إدارة خاصة تابعة لجيش التحرير الشعبي الصيني، من أجل حماية الفضاء الإلكتروني الخاص بالجيش على شبكة الإنترنت، والعمل على زيادة مستوى أمن شبكة مختلف أجهزة القوات المسلحة والأمن الصينية. وفي نوفمبر من عام 2011، أعلن البنتاغون بصيغة قاطعة أن الولايات المتحدة الأمريكية تحتفظ لنفسها بحق اتخاذ إجراءات جوابية ضد الهجمات الالكترونية، بما في ذلك استخدام القوة العسكرية ضد "أشرار" شبكات الانترنت، وأن تزيد إمكاناتها التكنولوجية من أجل كشف هؤلاء وتحديد هويتهم بدقة، وهناك جهود إضافية ستبذل لإنشاء سلاح إلكتروني هجومي يشكل عنصراً جوهرياً في الآلة العسكرية الأمريكية، مع ضرورة معرفة الإمكانات الالكترونية للدول الأخرى بهدف التحصن ضدها، ومضاعفة الإمكانات الأمريكية في صد ما قد يقع من هجمات الكترونية، ويؤكد الكثيرون أن الهجمات الالكترونية سوف تدور رحاها دون الإعلان عن بدء العمليات العسكرية، وقد تؤدي إلى صدام بين الدول العظمى، ومقتل أعداد كبيرة من البشر، وقد تكون مثل هذه الحرب تدور رحاها فعلاً، أما أهدافها فمتباينة للغاية. والحدث الأكثر دوياً في الآونة الأخيرة هو الهجوم الالكتروني على موقع نووي إيراني باستخدام فيروس "ستاكسنت"، وفي أكتوبر 2011، أكد خبراء عسكريون أمريكيون أن الحواسيب التي استخدمت لتوجيه طائرات "بريديتور" و"ريبر" المقاتلة بدون طيار في أفغانستان، قد تعرضت لهجوم بالفيروسات، وقبل ذلك تمكن قرصان في العراق من اختراق منظومة القيادة التي تتحكم في تشغيل وتوجيه الطائرات بدون طيار الأمريكية العاملة في العراق وتوجيهها نحو أهداف وهمية، أو إنذار المسلحين باقتراب الخطر، وذلك رغم أن مقر هذه الهيئة موجود في قاعدة عسكرية داخل الولايات المتحدة. ويرى الخبراء الأمريكيون أن احتمال إلحاق أذى كارثي بالغرب أو بالشرق لا يزال يتزايد مع تزايد الترابط بين كافة العناصر المحتملة للشبكة العنكبوتية العالمية"، هناك على الأقل خمسة بلدان من المعروف أنها تسلح نفسها استعداداً لهذا الصنف من الصراعات، هذه البلدان هي بريطانيا وفرنسا وألمانيا والصين وكوريا الشمالية، مشيراً إلى أن واشنطن استخدمت أساليب قرصنة الكترونية أثناء حملتها في العراق، وهي نفس الأساليب التي تنتهجها من أجل إحكام رقابتها الأمنية على الصعيد القومي. في العمليات القتالية من الممكن جداً أن تعرف السلاح الذي يستخدمه خصومك وكيف يستخدمونه، لكن في عالم الإنترنت تطبع هذه المهمة صعوبة عظمى"، وعلى الرغم من أن الكثير من البلدان أخذت تحصن نفسها لمواجهة الحرب الجديدة، فنظراً لأن إنشاء نظام دفاعي فعال يحتاج إلى سنوات بينما لا تتطلب هجمات الإنترنت من مدبريها سوى أشهر لتنظيمها وشنها .
http://www.nationshield.ae/home/det...ية-فـــي-إدارة-العمليات-العسكرية#.Vc293fmqqko