الأحد 16 يونيو 2024
رئيس مجلسى الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم
رئيس مجلسي الإدارة والتحرير
عبدالرحيم علي
رئيس التحرير
داليا عبدالرحيم

ملفات خاصة

دراسة أمنية خاصة عن "صراع السماوات".. الحرب عبر الفضاء الإلكتروني

صورة أرشيفية
صورة أرشيفية
تابع أحدث الأخبار عبر تطبيق google news
إسرائيل استخدمت «فيروس» لضرب 1000 جهاز طرد مركزى وشلت عصب «البرنامج النووى الإيرانى»
الحكومة الروسية تمكنت من إضعاف قدرات إستونيا وجورجيا عبر هجمات إلكترونية متقدمة
كوريا الشمالية ضربت شركة أمريكية أنتجت فيلمًا مسيئًا لها

دراسات «المركز العربى للبحوث»
استمرارا لسياسة التعاون بين جريدة «البوابة» والمركز العربي للبحوث والدراسات ننشر اليوم دراسة للعميد خالد عكاشة مدير المركز الوطنى للدراسات الأمنية، حول التهديد المعلوماتى الإلكترونى.
على مر التاريخ حظيت المعلومات بأهمية فائقة على مستوى الأفراد أو الدول، لكنها اليوم زادت أهميتها بصورة مطردة، خاصة مع ارتكاز عناصر القوة عليها حاليا، فالتطور البشرى وما صاحبه من تطور تكنولوجى، أدى إلى عدة نتائج، كان من أهمها أنه نقل عناصر القوة من عوامل الإنتاج التي كانت تعتمد على الموارد والثروات الطبيعية والموارد البشرية والجغرافية إلى قوة معتمدة على المعلومة والمعرفة، هذا التطور وهذه النتائج فرضت عددا من التحديات على المستوى الوطنى والدولى تجاه الأمن المعلوماتى، مع الوضع في الاعتبار أن الأمن هو الإدراك الجمعى للإحساس بالأمن والذي ينهض على الدفاع المشترك عن أي جزء في المجموع، يتعرض لهجوم خارجى، وبالنظر إلى أن العديد من الدراسات والإحصائيات أظهرت ازدياد استخدام التقنيات الحديثة في الاتصال والتواصل والتعامل، التي يشكل قوامها الاعتماد على الحاسب الآلى وشبكة الإنترنت، وهو ما استتبع ازديادا مطردا فيما بات يعرف بـ«التهديد المعلوماتى الإلكترونى»، information threat، الذي يستهدف الحكومات والأفراد على حد سواء.
هذا العصر الذي يطلق عليه عصر المعلومات، نرى أننا دخلنا إلى نسخته الثانية الأكثر تطورا، وهى بدورها التي نتجت عن اقتران تقنيات الاتصال الحديث بالمعلومات، حيث شكلت أجيال الحواسب الآلية جسور هذا الربط والاقتران، الذي بات يعرف بالاسم العلمى «تقنية المعلومات» information technology ودشن من خلاله دورا مزدوجا للحاسب الآلى، فهو أداة تخزين هائلة وفائقة البراعة للمعلومات، فضلا عن كونه هو الأداة المعتمدة الأكثر شيوعا واستقرارا في التواصل وإدارة منظومات العمل، وصاحب هذا الانتقال ظهور التحديين الرئيسيين اللذين يستهدفان شبكات الحواسب الآلية، تبعا لأى من الوظيفتين كمخزن للمعلومات أو كوسيلة للاتحاد، ليصبح «أمن المعلومات» من الزاوية الأكاديمية هو العلم الذي يبحث في نظريات وإستراتيجيات توفير الحماية للمعلومات من مخاطر الاعتداء عليها، أما من الناحية التقنية فهى الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات، وتبقى الزاوية القانونية تختص بالتشريعات التي تهدف إلى مكافحة الاعتداء على المعلومات ومعاقبة مرتكبى الاعتداء بهدف توفير الردع.

التقييم العالمي للخطر
نوقشت هذه المسألة بصورة مكثفة ومعمقة في المنتدى العاشر «شراكة الدولة وقطاع الأعمال والمجتمع المدنى لضمان الأمن المعلوماتى عالميا»، الذي نظمه «المعهد الروسى لمشكلات الأمن المعلوماتى» التابع لجامعة موسكو، والذي انعقد في ألمانيا هذا العام بمشاركة أكثر من ١٠٠ خبير يمثلون ١٢ دولة، سبقت جلسات انعقاد المنتدى لقاء ثنائى جرت فيه محادثات روسية أمريكية مغلقة بهذا الشأن في جنيف، أظهرت نتائجها، كما عبر عنها باقتضاب، استعداد الجانبين لتسوية القضايا المتعلقة باستخدام التكنولوجيا الإلكترونية في المجال العسكري، لكنها عكست أيضا قلقا متزايدا يتعلق بمهددات الخطر الإلكترونى والضرورة الملحة لاتفاق روسيا والولايات المتحدة على توسيع الحوار بشأن الأمن في مجال الفضاء الإلكترونى، وأن يعمل الخبراء على صياغة أسس لاتفاقيات عالمية بشأن التحكم في استخدام تكنولوجيا الاتصالات، للحيلولة دون تحولها إلى أسلحة تعادل قوتها قوة الأسلحة النووية والكيميائية، خاصة أن الحرب في مجال الفضاء والإرهاب الالكترونى، قد تؤدى إلى أعطال في المحطات الذرية لتوليد الطاقة الكهربائية وتدمير المحطات الكهرومائية، وإلى كوارث في وسائط النقل وغيرها من البنى التحتية، تقييم روسيا لهذا الخطر جاء أكثر وضوحا على لسان «الفريق أول فلاديسلاف شيرستيوك مستشار سكرتير مجلس الأمن الروسى» عندما قرر بالمنتدى، «بما أن الحديث يدور حول أمن البشرية جمعاء، لذلك فإن حل هذه المشكلة ممكن فقط بتعاون الجميع، حيث تعادل قوة هذا التدمير قوة أسلحة الدمار الشامل».
غير أن الوعى العالمى بالخطورة الفائقة للتهديد، لم يمنع أن هناك خلافات عديدة لا تزال قائمة في هذا المجال، أهمها: الاختلاف في تحديد حدود السيادة في الفضاء الإلكترونى، وصياغة مفهوم العدوان الإلكترونى، واختلاف نمط «جمع المعلومات الاعتيادى» عن نشاط التجسس، وكذلك «التجسس الاعتيادى» واختلافه عن الإعداد لعمليات تخريب إلكترونية، كما لم يتم التوصل إلى صيغة موحدة لتصنيف درجات وقوة السلاح الإلكترونى المستهدف للمعلومات، وعلى خلفية تلك الإشكاليات المعلقة ظهر رأيان أولهما يحدد أنه لا يزال من الممكن استخدام مواد القانون الدولى كل، والتي تحدد مفهوم النزاعات العسكرية والرد على العدوان في مجال النزاعات في الفضاء الإلكترونى، لأنها صياغات قانونية مجربة دوليًا وتسمح بمراقبة هذا السلاح الجديد.
أما أنصار الرأى الثانى، فإنهم يعارضون ذلك ويشيرون إلى عدم جدوى استخدام مواد القانون الدولى المعمول بها في مجال الفضاء الإلكترونى، حيث يطالبون بمنع استخدام هذا السلاح منعا تاما، ووضع قواعد للحظر تماثل في درجتها ما هو معمول به في مجال الأسلحة النووية، استنادا إلى الصعوبات التقنية والقانونية الكبيرة التي تظهر عند تفسير الفضاء الإلكترونى وتقييم العدوان الإلكترونى، وذلك بسبب استحالة تحديد بلد المنشأ للعدوان الإلكترونى عبر الإنترنت والمستهدف للأمن المعلوماتى، وفى هذا الشأن الأخير، أشير إلى أن هناك تعثرا دوليا رغم العديد من المطالبات بضرورة تعزيز التنظيم القانونى للإنترنت دوليًا، لا سيما أنه لم تعد مشكلة تحديد الهوية في الفضاء الإلكترونى معقدة وباهظة كما كانت قبل خمس سنوات على سبيل المثال.
الخطوة الأولى التي ربما يمكن أن يعتد بها في هذا المجال، والتي يعول على إمكانيتها في أن تقتحم تلك التساؤلات والمخاوف، حيث شكلت مطلع هذا العام هيئة الأمم المتحدة، لجنة تختص بشأن «الأمن المعلوماتى» ستبدأ عملها في شهر أغسطس المقبل، وستكون مهمة هذه اللجنة وضع مبادئ مسئولية الدول في الفضاء الإلكترونى من الناحيتين القانونية والتقنية، أو ما يمكن تسميته بـ«خريطة طريق» للقواعد المنظمة التي تحدد بوضوح ما يسمح بعمله وما لا يسمح به.
إستراتيجية الحماية والردع
قبل الوصول إلى محطة تشكيل اللجنة التابعة للأمم المتحدة، والتي ستختص برعاية الأمن المعلوماتى، ربما هناك العديد من التساؤلات والتحديات، ما زالت أمام المجتمع الدولى والأطراف الفاعلة فيه لم تضع له إجابات حاسمة، فضلا عن امتلاك إستراتيجية متماسكة، حيث يعول على تلك الإستراتيجية أن تكون هي الخارطة الفعلية التي يمكن البناء عليها داخل تلك اللجنة، بفعل التراكم واستحضار الرؤى المختلفة، لكن طرح كهذا نموذجيًا بأكثر مما هو معبر عن الواقع الفعلى الذي يشهد حتى اللحظة صراعا حقيقيا في هذا المضمار المستحدث، وعنوان الصراع فيه هو الاستحواذ على السبق بالطبع في تشكيل آليات حماية وطنية لكل دولة على حدة وأسلحته من المفهوم أنها التقنيات التكنولوجية الفائقة.
إذن هو سباق ما زال في مراحله الأولى، يغلب عليه طابع التجريب والتبديل وعدم تماسكه استراتيجيًا، ينبع من تلك الجزئية تحديدا مع إضافة غياب التعاون ما بين التجارب، فدول الصف الأول تكنولوجيًا وتقنيًا تفرض سياجًا صارمًا من السرية على ما وصلت إليه، بهدف تحقيق قدرة يصعب اختراقها من قبل الآخرين، ضمانا لعدم انهيار مجهوداتها، والدول الأخرى التي توصف دوما بالمارقة، تعدو هي الأخرى في مضمارها الخاص بخطوات أعلى سرية وغموضا، ليتشارك كلا المستويين من هذه الدول في وحدة العمل المغلق، فضلا عن وحدة الهدف بإمكانية الوصول إلى آليات تضمن لكلتيهما الحماية والردع في مواجهة آخر افتراضى أو معلوم.
يبقى قسم ثالث من الدول تواجه نفس النوع من الأسئلة والتحديات، لكنها بوصفها دولًا نامية وتصنف كونها تعانى فقرًا معلوماتيًا وتكنولوجيًا، فهى تظل تحت وطأة مزدوجة أولهما تمت الإشارة إليه وهو الخاص بالاستحواذ والحظر الذي تمارسه الدول المالكة للتقنيات، وثانيهما يتلخص في حزمة من التحديات ما زال طريق تجاوزها طويلا لم تسجل فيه خطوات يعتد بها لتلك الدول تمكنها من الخروج من تحت هذا السقف المعرفى، لتخترقه لمستويات أخرى تؤهلها لصياغة الإستراتيجيات والشراكات المرجوة التي تحقق لها مستوى آمنًا صلبًا لرصيدها المعلوماتى، هذه الحزمة من التحديات تتلخص فيما يلى:

التحديات التي يواجه الدول
ـ التحدى الإدارى والبيروقراطى: وهذا يتمثل عادة في غياب إرادة التغيير والتطوير الذي يستلزم إعادة تصميم هياكل إدارية حديثة وفاعلة، يستتبعها لزامًا مقاومة داخلية رافضة لتلك النقلة، خشية فقد المكتسبات وخوفا من مجهول التطوير بحد ذاته، ولهذا التحدى يجب توافر آليات تصاحب الإرادة لمقاومة تصلب وجمود الثقافة التنظيمية، كى يمكن تشكيل صياغات جديدة تتوافق مع المجتمع العالمى الرقمى المعلوماتى، واعتماده كإطار عام في تقديم الخدمات والمعاملات للمواطنين داخل تلك الدول.
ـ التحدى المعرفى والمهارى: وهو مرتبط بالشريحة الأعرض داخل مجتمعات تلك الدول، وهى قطاع الجمهور العام، يعد بالطبع حصادًا سلبيًا وفقيرًا لتأخر المنظومات التعليمية في تلك الدول النامية عن استخدام التقنيات المعلوماتية في إكساب المهارة للمستهدفين من الطلاب، وافتقاد تلك المهارات في المراحل المبكرة لأبناء تلك الدول يساهم في الجمود المشار إليه بالتحدى السابق، فمن غير المتصور أن يقود تطويرًا سلسًا شرائح تصنف بأنها ما زالت داخل إطار الأمية المعلوماتية.
ـ التحدى التقنى والتكنولوجى: وهذه معضلة تقف أمامها الدول النامية لتواجه الفجوة الرقمية، وتباعد الهوة بينها وبين دول الصف الأول المنتجة لتلك التكنولوجيا، والتي اعتمدت مبكرا بنية تحتية متكاملة لمجتمع رقمى معلوماتى، تصيغ من خلاله جميع تعاملاتها وتفتقر الدول النامية لبنية متماثلة تمكنها من التفاعل، وبإضافة تحدى الاستحواذ المشار تبقى تلك الدول مكلفة بانتهاج سبل مثيلاتها من الدول التي استطاعت هزيمة ذلك التحدى، من خلال عمل وطنى خاص، لعل أشهر تجربتين في هذا المضمار تمثلتا في الصين والهند وكلاهما بدأ مستخدمًا بإصرار لآليات التقنيات الرقمية والمعلوماتية، ومن خلال نشرها وإرادة العمل عليها تمكنتا من إخراج منتجات وطنية خاصة بهما.
لماذا إستراتيجية حماية وردع
البداية المنطقية للاقتراب من الإجابة على هذا السؤال، والتي تبدو مباشرة، وهى كذلك بالفعل، هي تنامى الاعتماد على المنظومة المعلوماتية في جميع مناحى الإدارة بالنسبة لجميع الدول، وربما استخدام فعل «التنامى» وهو العام والأكثر شيوعا في التعبير عن وضعية الاستخدام المعلوماتى بين الدول بمؤسساتها، لكنه أيضا في قطاع عريض من بين الدول والتي تم تصنيفها بصاحبة السبق والذخيرة التكنولوجية، قد يكون استخدام فعل «الرسوخ»، هو الأقرب لتوصيف حالة الاعتماد على الأنظمة الرقمية والمعلوماتية، فهو اعتماد تمدد وترسخ بالفعل لدى هذه الشريحة، فنحن هنا نتحدث عن تقنيات تبدأ من البنية الإدارية والمعاملات المالية «البنوك، البورصات» ولا تتوقف حتى تصل إلى التحكم في الاستخدامات العسكرية لمنظومات «الصواريخ، الدفاعات الجوية».
هذه الاستخدامات على دقة ارتباطها بمهام الدفاع الرئيسية للدولة لكنها أيضا لا تشكل سقفا حاكما، فالتمدد يصل إلى الاستخدام والتحكم النووى «العسكري، السلمى» وإدارة الأقمار الاصطناعية والأنظمة الملاحية «الجوية، البحرية»، لذلك يكون العمل على صياغة إستراتيجية من هذا النوع محل اهتمام دولى حقيقى، ويشكل هاجسا إذا تم طرح ضرورات المشاركة في تلك الصياغات، والسبب في ذلك أن هذا الفضاء المعلوماتى له حتى الآن الطابع التنافسى، بل ورصدت داخل بعض استخداماته من قبل الدول وقائع اختراق، فالرغبة في استخدامه كمجال لصناعة الإيذاء وإلحاق إضرار بعينها، تدفع هي الآخر في طريق السعى نحو صياغة الإستراتيجية المشار إليها.

منظومة المعلومات
ـ وقعت عدة هجمات ضخمة على مواقع وخوادم لشبكات حكومية في كل من إستونيا وجورجيا خلال عامى «٢٠٠٧/ ٢٠٠٨م» أثناء النزاع مع روسيا، ولم يكن الهدف الروسى حينئذ التدمير الكامل لتلك البنية التحتية المعلوماتية لكلتا الدولتين، بقدر ما كان المقصود هو إضعاف وإرباك الخصوم، وما تبين فيما بعد هذه التواريخ والوقائع أن روسيا كانت تحرص على عدم كشف قدراتها أو لفت الانتباه لإمكانيات استخدام هذا الهجوم ضمن حزمة من أسلحة أخرى، لذلك كان الاكتفاء بإضعاف قدرات الحكومتين الإستونية والجورجية في فترة حاسمة من الصراع، ليكون هذا كفيلا بإحداث الأثر السلبى المطلوب في قدرات الخصمين وحرمانهما من إدارة فاعلة للتواصل مع الرأى العام الداخلى والخارجى، تحت وطأة هذه الحالات من الشلل المؤقت والتباطؤ الذي سيطر على الشبكات والخوادم ومدخلات البنية التحتية المرتبطة بالأجهزة الحكومية.
ـ الهجوم الإلكترونى المدمر الذي استخدم فيه «فيروس ستاكسنتStuxnet virus» ضد المشروع النووى الإيرانى في عام ٢٠١٠م والذي تبنت إسرائيل تنفيذه بالتعاون مع الولايات المتحدة، حيث هاجم هذا الفيروس نحو ١٦ ألف جهاز كمبيوتر في توقت متزامن، ليتسبب في تعطيل ما يقرب من ١٠٠٠ من أجهزة الطرد المركزى عصب البرنامج النووى الإيرانى، ورغم التكتم الكبير من الجانب الإيرانى على الآثار الفادحة لهذا الهجوم وتبعاته، إلا أن ما تسرب بعد ذلك هو أن الهجوم الفيروسى، تسبب في خروج عدد لا يستهان به من أجهزة الطرد المركزى من الخدمة تماما، وهذه الأجهزة هي المعنية بأخطر وأدق المهام داخل البرامج النووية المتمثلة في «تخصيب اليورانيوم»، بل وتحدث بعض من الاختصاصيين الروس الذين فحصوا الوضع التقنى فيما بعد الهجوم، أنه إجمالا أزاح القدرات الإيرانية النووية خطوات واسعة للخلف.
ـ تعرضت «شركة ديجيناتور DigiNotar» الهولندية المتخصصة في أمن المعلومات في عام ٢٠١١م لعدد من الهجمات الإلكترونية مصدرها إيران، كان الهدف من تلك الهجمات سرقة شهادات رقمية خاصة بأمن المواقع على الإنترنت، حيث تضمن وتوفر هذه الشهادات للمستخدم الاتصال الآمن بأى موقع على الشبكة الرقمية دون التعرض للمراقبة من طرف آخر، أي ما يمكن أن يطلق عليه «برامج حماية متطورة» Sophisticated software protection، واستغلت الأجهزة الأمنية الإيرانية تلك الشهادات في اختراق ما يقرب من ١٥٠.٠٠٠ جهاز كمبيوتر معظمها لمعارضين إيرانيين بهدف التجسس وجمع المعلومات.
ـ شهد شهر أغسطس من عام ٢٠١٢م تعرض شركة النفط السعودية العملاقة «أرامكوAramco oil company» لهجوم إلكترونى واسع، ترتب على هذا الاختراق المعلوماتى توقف جميع الخدمات الإلكترونية الأساسية للشركة، وتسبب تلقائيًا في تعطيل ٣٠ ألف كمبيوتر تابع للشركة، واستهدف هذا الهجوم وقف ضخ الزيت والغاز محليًا وعالميًا، حسبما أعلنت الشركة حينئذ، ولم يتمكن الهجوم من تحقيق هدفه بسبب تصميم نظام حماية لتلك الأنظمة والشبكات المستخدمة، بجعلها تعتمد على منصات منفصلة للأنظمة التي تتحكم بإنتاج الغاز والزيت وعمليات التكرير والتصدير، مما ساهم في حصار الخسائر واقتصر الضرر على إصابة الموقع الإلكترونى وأجهزة الموظفين التي تعمل على جزء محدد من الشبكة العامة، ولم تتهم المملكة العربية السعودية طرفًا بعينه في الوقوف وراء هذا الهجوم وظلت لفترة تسعى لجمع معلومات عن الجهة المنفذة، لكنها واجهت صعوبات وتحديات الملاحقة في هذا الفضاء التي تمت الإشارة إليها وعندما استعانت بالجانب الأمريكى لتقديم المشورة والدعم التقنى للوصول إلى الفاعلين المباشرين، تلقت من المسئولين الأمريكيين اتهامًا عامًا لإيران بأنها المتهم الرئيسى دون تقديم أدلة أو قرائن، تشكل يقينًا لدى الجانب السعودى مما جعل الهجوم يظل معلقًا من دون متهم يمكن الإمساك به.
ـ في نهاية عام ٢٠١٤ أوردت بعض التقارير الأمنية الأمريكية اتهاما لكوريا الشمالية فحواه أن هناك جهة ما تابعة للنظام الكورى قد نفذت هجوما ضد «شركة سونى للأفلام Sony Films»، على خلفية قيام الشركة بإنتاج فيلم عن قصة تدور حول اغتيال رئيس كوريا الشمالية وتداعيات هذا الحادث المتخيل، وشكل الهجوم كما أعلنت عنه الأجهزة الأمريكية سرقة آلاف من البيانات والمعلومات والحسابات الخاصة بالممثلين المشاركين بالفيلم، فضلًا عن السطو على عدد كبير من الأفلام السينمائية الأخرى التي تمتلكها الشركة والمزمع عرضها، ثم أتبع ذلك نشر وعرض تلك الأفلام على شبكة الإنترنت بالمواقع المجانية بقصد الإضرار بالشركة وتكبيدها خسائر مالية ضخمة، وربما لم يعلن في حينه عن آليات الهجوم المضاد الذي شنته أمريكا ضد كوريا الشمالية، سوى ما جاء على لسان بعض المسئولين الأمريكيين ببعض من التهديدات الإعلامية، التي حاول الجانب الأمريكى فيها أن يصل برسالة مفادها أنه يمتلك وسائل متطورة ومتعددة للردع، تمكنه من إصابة المجتمع المعلوماتى الكورى الشمالى بالشلل الكامل في حال التمادى في تنفيذ هجمات إلكترونية بحق شركة الأفلام التي تقع على الأراضى الأمريكية، وما تسرب بعدها من كوريا الشمالية وهو شحيح للغاية أنه بالفعل كانت هناك خطوات ردع أمريكية، نجم عنها قطع كامل لشبكة الإنترنت على كل كوريا الشمالية امتد لنحو يوم كامل.
تأمين الفضاء المعلوماتي
ـ ضرورة صياغة آليات قانونية حديثة ومحكمة تستطيع الإلمام بداية بالأنشطة الإلكترونية التحضيرية، والتي تستهدف استخدامها في مسارات غير شرعية ومهددة للبنى التحتية المعلوماتية، ومن ثم تمتد تلك الآليات القانونية والضوابط التشريعية، لتضع كل محطات التهديد الإلكترونى تحت طائلة القانون، ويتصور أن يكون استخدام الفاعلين لهذه التقنيات في نطاق الاختراقات العسكرية والنشاط الإرهابى يخضع للعقوبات المغلظة وفق تلك الآليات، بالنظر إلى حجم ومدى التهديد الناتج عنهما مع الخسائر الفادحة، ودرجة خطورتهما المؤثرة على النطاق المستهدف.
ـ من الواجب على كل دولة أن تبدأ في صياغة استراتيجيتها الخاصة للدفاع والردع في مواجهة سيناريوهات التهديد التي تضعها الأجهزة الأمنية لتلك الدول، ولدى تلك الأجهزة تصورات لمصادر التهديد وللأعداء الافتراضيين ولهذا الجزء خصوصية تلقى بظلالها حتما على مفردات تلك الإستراتيجية، لكن هناك مشتركات من الواجب عدم إغفالها خاصة وهى ستكون تحت مهام فائقة الأهمية، مثل إعداد وتطوير آليات الاستجابة والتعافى السريع في حال التعرض لهجمات إلكترونية وتوفير البدائل النشطة التي يمكنها محاصرة الخسائر المتوقعة.
ـ من الواجب استكمالًا لصياغة الإستراتيجيات الخاصة بكل دولة أن يكون هناك قدر معقول من الاستثمار التقنى في استحداث تدابير احترازية تواجه التهديدات.
ـ دعم الاستثمار التقنى في مجال الأمن المعلوماتى، يستلزم قدرا من التحرر بعدم قصر هذا النشاط على المؤسسات العسكرية والقطاعات الأمنية الرسمية لكل دولة، فلا بد من إشراك المعامل البحثية فائقة القدرة العلمية.