تضمن التقرير الذي نشر مؤخراً حول سلم أولويات التهديدات التي سيواجهها حلف الناتو من الآن وحتي عام 0202، إلي وضع »الهجمات المعلوماتية« في المرتبة الثالثة خلف المخاطر الإرهابية والتهديد الصاروخي. أمام هذا التطور السريع في نوعية التعقيد لهذه التهديدات، يوجب الأمر المبادرة إلي تطبيق استراتيجية دفاع جديدة - والتطور من الدفاع السلبي إلي الأمن المعلوماتي الناشط. تاريخياً كان خط الدفاع الأول المستخدم في الدفاع المعلوماتي عبارة عن »جدار وقاية« بالإضافة إلي برامج مضادة للفيروسات، هذا النوع من الحماية حقق نجاحا وأدي دوره في الحماية والدفاع عن المعلومات، لكنه لم يعد كافياً للمحافظة علي أمور هامة وحيوية لأن فعالية الحماية ضد الفيروسات مرهون بالفيروسات المعروفة أي السابقة الانتشار وليست المستحدثة. كان هناك أيضاً خط دفاع آخر يعتمد علي »عزل« الشبكات، انطلاقاً من المبدأ القائل بانعدام إمكانية مهاجمة شبكة غير موصولة بالخارج، وقد أثبتت الأحداث مؤخراً عكس ذلك بالفعل، يكفي استخدام مفتاح »يو. إس. بي - الفلاشة« الذي يحتوي علي شفرات خبيثة لتصاب الشبكة بالشلل، مهما كانت معزولة، يعود هذا أساساً إلي لجوء جميع الشبكات تقريباً إلي استخدام التكنولوجيا نفسها »ويندوز Tep/IP« وهي بالتالي معرضة للخطر. وتبدو اليوم هذه الوسائل التقليدية »للدفاع السلبي« غير كافية لضمان سلامة الشبكات الحيوية أو الحكومية، فمن الآن فصاعدا يلزم وجود دفاع ناشط في العمق يحقق سلامة الأنظمة . يأتي تعدد حالات الهجمات المعلوماتية وتطورها المتصاعد ليؤكد أن شبكة الانترنت أصبحت ميدان رهانات كبري علي صعيد الدفاع والأمن، خلال بضع سنوات انتقلنا من عصر »الهاكرز« الأفراد المميزين الذين يتمتعون بذكاء حاد، لكن مع نوايا مشكوك بأمرها، إلي عصر المحترفين الذين يستخدمون الانترنت لإجراء عمليات غير قانونية »اختلاس أموال، سرقة بيانات، التخريب، التشويش..الخ« واليوم ندخل عصر »الأسلحة المعلوماتية« فقد تحول المهووس المعلوماتي المنفرد إلي فريق من المهندسين الذين يتمتعون بمستوي عال، ويسعون إلي وضع استراتيجيات معقدة تستهدف تحقيق تأثيرات محددة للغاية، وقد حققت هذه التوجه الجديد، الدودة المعلوماتية »ستوكس نت« المعقدة. لقد تم إنشاء مراكز عمليات للأمن المعلوماتي تعمل أربعا وعشرين ساعة في الأربعة وعشرين ساعة وتهدف إلي توفير مراقبة مستمرة للشبكات الحيوية الحكومية أو الخاصة، وإلي تقديم عرض شامل للحالة، وقد تم وضع هذه المراكز في خط الدفاع الأول لدي تنسيق أنظمة الدفاع خلال وقوع هجوم - تم إنشاء هذه المراكز في فرنسا، إضافة إلي ذلك هناك توجه نحو مضاعفة مثل هذا النوع من الحلول . يشكل »عالم المعلوماتية« مرتعاً للمفاجآت، ليس علي الصعيد التكنولوجي فحسب، بل علي الصعيد الاستراتيجي أيضاً. إن الهجوم المعلوماتي يتميز بأنه هجوم سريع للغاية، ويسبب من دون شك أضراراً حيوية حقيقية لو استخدم في إتلاف شبكات السكك الحديدية، وأنظمة المراقبة الجوية، أنظمة تسيير المصافي أو محطات الطاقة وغيرها من المواقع الحيوية. إن غياب تخيل أزمات خارج الإطار المعروف لدينا والخاضعة للسيطرة قد حقق المفاجأة الاستراتيجية مثل الهزيمة العسكرية الفرنسية عام 0491 أمام الجيوش الألمانية، أو هجمات 11 سبتمبر عام 1002. الهجوم المعلوماتي قد يشكل دون أدني شك مفاجأة استراتيجية أساسية بالنسبة لدول لم تأخذ ذلك بالحسبان وفشلت في إجراء تقييم صحيح لمخاطر تهدد اقتصادها وحريتها.