المركز المصري للفكر والدراسات الاستراتيجية
الدراسات الاقتصادية وقضايا الطاقة
من المواجهة إلى الهدنة الحذرة: قمة شي-ترامب في بوسان 2025
الدراسات العربية والإقليمية
الانتخابات التشريعية في العراق بين الرهانات والتوقعات
الدراسات الأوروبية
ما بعد "سناب باك": مسارات الاتفاق النووي الإيراني
تنمية ومجتمع
مجلس النواب 2025: ملامح التوازن الحزبي الجديد وتحوّلات الخريطة السياسية المصرية
السياسات العامة
الإعلام الدولي وافتتاح المتحف المصري الكبير: الدبلوماسية الحضارية في أبهى صورها
الدراسات الاقتصادية وقضايا الطاقة
الأمازون يفاوض العالم: مناخ الكوكب على طاولة بيلم.. فما المنتظر في COP30؟
الدراسات الاقتصادية وقضايا الطاقة
فواتير اليوم تدفع غدًا: توقعات التجارة العالمية.. صمود 2025 وهبوط 2026
الدراسات الاقتصادية وقضايا الطاقة
الهجرة والطاقة والسلام: أسس الشراكة الاستراتيجية بين مصر وأوروبا
الدراسات الاقتصادية وقضايا الطاقة
قراءة تحليلية في اجتماعات البنك الدولي وصندوق النقد الدولي خريف 2025
الدراسات الأفريقية
تأميم الموارد المعدنية في الساحل الأفريقي: بين التحرر الاقتصادي وإعادة تشكيل النفوذ الخارجي
السياسات العامة
المتحف المصري الكبير: إنجاز هندسي يليق بأقدم الحضارات
تنمية ومجتمع
المتحف الكبير: فرص وتحديات تحويل "الجيزة" لمقصد سياحي عالمي
الدراسات الاقتصادية وقضايا الطاقة
الاقتصاد العالمي بين التحديات وآفاق التعافي: قراءة في تقرير صندوق النقد الدولي
الدراسات العربية والإقليمية
قلق تركي: ماذا يعني فوز "توفان" المؤيد للفيدرالية برئاسة شمال قبرص؟
الدراسات العربية والإقليمية
القمة الثانية عشرة لمنظمة الدول التركية: الانتقال من التكامل الثقافي إلى العمل الاستراتيجي
الدراسات الاقتصادية وقضايا الطاقة
تحديات ديمغرافية: توقعات حذرة للبنك الدولي لاقتصاد الشرق الأوسط وشمال أفريقيا
تقرير
الإسكان الفندقي: كيف يكون داعمًا حقيقيًا لمستهدف ثلاثين مليون سائح؟
السياسات العامة
المتحف الكبير: رؤية متكاملة على أجندة السياحة الثقافية العالمية
الدراسات الفلسطينية والإسرائيلية
أكاذيب صهيونية حول حرب أكتوبر: السردية والرد
الدراسات الاقتصادية وقضايا الطاقة
مستقبل الكهرباء في الشرق الأوسط وشمال أفريقيا
الدراسات الاقتصادية وقضايا الطاقة
وثيقة السياسة التجارية المصرية: بين تحديات الواقع وآفاق المستقبل
الدراسات العربية والإقليمية
الانعكاسات الجيوسياسية:ملامح الشرق الأوسط في اليوم التالي لوقف إطلاق النار بغزة
الإرهاب والصراعات المسلحة
هدف ملغوم: قاعدة باجرام وخيارات العودة الأمريكية إلى أفغانستان
الدراسات الاقتصادية وقضايا الطاقة
من التشديد إلى التيسير: مسار السياسة النقدية المصرية
الإرهاب والصراعات المسلحة
الحزام الأحمر: المقاربة الأمنية-التنموية لاحتواء الصراع النكسالي في الهند
تقرير
أجيال Z وألفا وبيتا: تحديات الهوية الوطنية بين العولمة الرقمية والأمن الاجتماعي
الدراسات الأسيوية
مؤشرات كاشفة: كيف ترسخ الصين موقعها في النظام الدولي؟
ورقة بحثية
التخزين الجوفي للغاز بين التجارب العالمية والطموحات المصرية 
الدراسات الاقتصادية وقضايا الطاقة
تكلفة الغموض: أثر عدم اليقين في السياسة التجارية على الاقتصاد العالمي
ورقة بحثية
الحركات الطوارقية المسلحة وإعادة تشكيل الصراع في شمال مالي
Facebook X-twitter Linkedin Telegram Youtube
  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
10 EGP100.00
  • × حالة آسيا | الأزمة الهندية الباكستانية 2025حالة آسيا | الأزمة الهندية الباكستانية 2025 2 × EGP0.00
  • × حالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزواياحالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزوايا 2 × EGP0.00
  • × تقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالميتقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالمي 2 × EGP50.00
  • × حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيرانحالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران 2 × EGP0.00
  • × حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجيةحالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية 2 × EGP0.00

المجموع: EGP100.00

عرض السلةإتمام الطلب

  • العلاقات الدولية
    • الدراسات الأسيوية
    • الدراسات الأفريقية
    • الدراسات الأمريكية
    • الدراسات الأوروبية
    • الدراسات العربية والإقليمية
    • الدراسات الفلسطينية والإسرائيلية
  • قضايا الأمن والدفاع
    • التسلح
    • الأمن السيبراني
    • التطرف
    • الإرهاب والصراعات المسلحة
  • السياسات العامة
    • الدراسات الاقتصادية وقضايا الطاقة
    • دراسات القضايا الاجتماعية
    • مصر والعالم في أرقام
    • دراسات الإعلام و الرأي العام
    • تنمية ومجتمع
  • تحليلات
    • مقال
    • دراسة
    • ورقة بحثية
    • تقرير
    • تقدير موقف
    • كرونولوجيا
    • قراءات وعروض
  • أنشطة وفاعليات
    • أجندة العمل
    • حلقات نقاش
    • مؤتمرات
    • ندوات
    • ورش عمل
  • مكتبة المركز
  • EnglishEn
  • المرصد
تقرأ الأن: الميليشيات السيبرانية.. كيف توظف الدول الطاقات البشرية في الدفاع السيبراني؟
الأمن السيبراني

الميليشيات السيبرانية.. كيف توظف الدول الطاقات البشرية في الدفاع السيبراني؟

د. رغدة البهي
د. رغدة البهي تم النشر بتاريخ 17/04/2019
وقت القراءة: 13 دقيقة
استمع للمقال
مشاركة

تُعد التهديدات السيبرانية واحدةً من أعقد وأخطر التهديدات التي تستهدف الدول والأفراد على حدٍّ سواء، وذلك بفعل طبيعتها المعقدة والمتطورة، وتضاؤل تكلفتها. وعلى الرغم من التعقد المضطرد في التدابير الدفاعية؛ فإن الهجمات السيبرانية لم تتراجع، بل على العكس ازدادت حدتها. وبالإضافة إلى ذلك، ستظل الجهود الحالية لردع الخصم عن شن تلك الهجمات من خلال العقوبات السياسية أو الاقتصادية غير فعالة، إلى أن يتم التغلب على إشكالية إسناد الهجمات إلى مرتكبيها.

ومن ثم، لجأت الدول التي تفتقر إلى الموارد المادية إلى الاستثمار في الطاقات البشرية لصد ومواجهة الهجمات السيبرانية، كخيار بديل تتضاءل تكلفته نسبيًّا. وذلك من خلال “الميليشيات السيبرانية” التي يتأسس جوهرها على الدوافع الوطنية لأعضائها، والاستثمار في المواهب النادرة التي تمتلك تقنيات تكنولوجيا المعلومات لتحفيز الابتكار، وتحقيق النمو الاقتصادي، وحماية الأمن القومي. فقد واجه عدد كبير من الدول (مثل: إستونيا، والولايات المتحدة، والهند) الهجمات السيبرانية بفعالية باستخدام الميليشيات السيبرانية التطوعية، وذلك في إطار الدفاع السيبراني.

المفهوم

يمكن تعريف “الميليشيات السيبرانية” بأنها “مجموعةٌ من المتطوعين المستعدين والقادرين على استخدام الهجمات السيبرانية، من أجل تحقيق أهدافٍ سياسية”. وانطلاقًا من هذا التعريف، لا تُعتبر الوحدات السيبرانية العسكرية النظامية أو قوات الاحتياط السيبرانية الوطنية ميليشياتٍ سيبرانية، وإن شاركت في أعمالٍ عسكرية في الفضاء السيبراني لتحقيق مكاسب خاصة.

ومن ثمّ، تعتمد “الميليشيات السيبرانية” على تجنيد وجاهزية المدنيين ذوي المهارة والخبرة في تقنيات المعلومات لحماية الدولة من الهجمات السيبرانية، وبذلك تسهم في خلق كوادر مدربة على أعلى مستوى في مجال الدفاع السيبراني، وهو ما لا تقتصر آثاره الإيجابية على حماية البنية التحتية للمعلومات فحسب؛ بل تمتد لتشمل تعزيز الابتكار وريادة الأعمال على صعيد تكنولوجيا المعلومات أيضًا.

غير أنه وفي المقابل، قد تحظى بعض “الميليشيات السيبرانية” باعتراف رسمي من الدول، بل وقد يتم توظيفها وتمويلها بواسطتها، ما يُمكّنها من التعاون مع مختلف أجهزة إنفاذ القانون والاستخبارات، وهو ما يسفر عن التطوير المضطرد لمهاراتها وقدراتها. فقد أدمجت الولايات المتحدة -على سبيل المثال- حرب المعلومات في هياكلها العسكرية التقليدية، وبخاصة في ظل تزايد وتيرة وشدة الهجمات السيبرانية هذا من ناحية، وضرورة الاستفادة من جميع الموارد المتاحة للمنافسة في سباق التسلح السيبراني من ناحيةٍ ثانية، وتزايد تكلفة الأمن السيبراني، من ناحيةٍ ثالثة.

نماذج متعددة

غالبًا ما تأخذ الميليشيات السيبرانية أشكالًا هجينة تبعًا لعدد من العوامل، أهمها: سماتها الرئيسة، ونقاط قوتها، ومواطن ضعفها، والمهام المكلفة بها. غير أن “الميليشيات السيبرانية” تأخذ ثلاثة نماذج رئيسة، هي: “المنتدى”، و”الخلية”، و”التسلسل الهرمي”. وفي هذا الإطار، يأخذ النموذج الأول شكل منصة القيادة التي توجه العمليات السيبرانية الكبرى، سواء كانت دفاعية أو هجومية عبر الإنترنت، على نحو يمكن الأعضاء -من خلال مجموعاتٍ أصغر- من الاجتماع لمناقشة الأفكار، وتحديد الأهداف، وتنسيق العمليات. ففي حالة إستونيا على سبيل المثال، ضمت “الميليشيات السيبرانية” ما يزيد عن 80 ألف مشارك.

بينما يُشير النموذج الثاني إلى مجموعات أصغر عدديًّا، يعرف بعضهم هويات بعض، ومن ثم تسهل عملية تعبئتها، وإن تزايدت صعوبة تعقبها وإسناد هجماتها إلى مرتكبيها. كما يصعب شن هجماتٍ سيبرانية واسعة النطاق بفعل محدودية أعضائها.

أما النموذج الثالث والأخير، فيعكس تسلسلًا هرميًّا للسلطة من أعلى إلى أسفل، بحيث يقوم القادة بإصدار الأوامر إلى الأعضاء، ويحدد طبيعة أدوارهم والمهام المكلفين بها. وبفعل هذا التسلسل الهيراركي، تفضل الدول -على اختلافها- هذا النموذج مقارنةً بغيره.

وتتمايز الميليشيات السيبرانية تبعًا لنوع العضوية؛ ففي بعضها، يتواصل الأعضاء مع بعضهم، ويعرفون هوياتهم الحقيقية، ويستخدمون طرق الاتصال التقليدية لا الرقمية بهدف تجنب الكشف عن هوياتهم. ويُعد التمركز الجغرافي من أبرز نقاط الضعف الذي يعتري ذلك النوع من الميليشيات، وهو ما يتم تلافيه من خلال تجنيد الأعضاء من مناطق جغرافية عدة، وإن قوض ذلك بالضرورة إمكانية عقد اجتماعاتٍ دورية. وفي البعض الآخر، تتفرق الميليشيات السيبرانية جغرافيًّا، وتتواصل مع بعضها بأسماء مستعارة، ما يقوض الأمن التشغيلي وسبل تجنيد الأعضاء.

السمات وحدود الفعالية

تُعد “الميليشيات السيبرانية” أفضل وسيلة للدفاع السيبراني، ويمكن النظر إليها بوصفها آلية تنسيقية لمواجهة الهجمات السيبرانية حال وقوعها. ففي عام 2007 على سبيل المثال، دعمت إستونيا الميليشيات السيبرانية للدفاع عن البنية التحتية المعلوماتية ضد الهجمات المحتملة من الدول أو الفاعلين من غير الدول؛ إذ تساهم “الميليشيات السيبرانية” في ردع الهجمات المحتملة، بوصفها حركة من حركات المقاومة غير المسلحة.

وتحدد “الميليشيات السيبرانية” أهدافها بمرونة، وتختار أساليبها وفقًا لقدرات أعضائها، وتتخذ تدابير عدة لإخفاء هوياتها الحقيقية، ولا يلتزم أعضاؤها بأيّة التزاماتٍ تعاقدية. ومن ثم، يسهم العمل الحر -بجانب غياب قواعد الاشتباك الرسمية- في التطوير المستمر لأساليبها، والتي يمكن للدول لاحقًا أن تتبناها أو تطورها أو توظفها تحقيقًا لأمنها القومي. وبمجرد التصدي للهجمات السيبرانية، يظل قادة “الميليشيات السيبرانية” على صلةٍ مباشرة بأجهزة الدولة. أما باقي أعضائها، فيتم توظيفهم على غرار الميليشيات النظامية أو الحرس الوطني في بعض البلدان.

وبطبيعة الحال، كلما تطورت تقنيات الإسناد، تضاءلت جاذبية الميليشيات السيبرانية، ولكن على المدى القصير، تتزايد أهميتها خاصة مع قدرتها على التغلب على إشكالية نقص الموارد المتاحة، وتزايد فعاليتها في مواجهة الهجمات السيبرانية؛ إذ يتطلب الأخير التنسيق المستمر بين مختلف أجهزة الدولة. وتتزايد أهميتها كذلك بالنظر إلى دورها في مراقبة التهديدات السيبرانية المختلفة، ورفع قدرة الدول على الاستجابة لها، ما يعني تجنّب حالة الطوارئ السيبرانية التي تؤثر سلبًا في الاقتصاد والأمن القومي.

كذلك، يسهل على الدول إنكار علاقتها بالميليشيات السيبرانية، ويمكنها كذلك استخدام أجهزة الدولة لتجنيد، وتدريب، وتمويل الميليشيات السيبرانية. وفي ظل تضاؤل التعويضات عن جرائم الإنترنت، يمكن للدول إلحاق خسائر فادحة بالخصم، دون اهتزاز مكانتها الدبلوماسية. والأهم من ذلك، هو صعوبة إسناد الجرائم السيبرانية إلى مرتكبيها، وتحديد مصادرها على وجه الدقة.

الميليشيات السيبرانية المعاصرة

تُعد الصين واحدة من النماذج الدولية في إدارة واستخدام “الميليشيات السيبرانية”. كما أنشأت أول “مركز ابتكار للأمن السيبراني” في ديسمبر 2017، وهو المركز الذي تديره شركة Enterprise Security Group للأمن السيبراني، وتتمثل مهمته في تعزيز التعاون بين القطاع الخاص والجيش لكسب الحروب السيبرانية مستقبلًا.

ويؤكد جيش التحرير الشعبي على أهمية التعاون بين الحربين النظامية وغير النظامية، لتطوير القدرات السيبرانية الصينية من خارج الدوائر العسكرية. كما قامت الصين بتجنيد فرقٍ ضخمة من الخبراء من الأوساط الأكاديمية والصناعية، حتى ضمت ميليشياتها السيبرانية أكثر من 10 ملايين شخص. ومن المرجح توظيفها لأغراض التجسس السيبراني بدلًا من العمليات السيبرانية الهجومية، تجنبًا لمخاطر التصعيد. فوفقًا لصحيفة “فاينانشيال تايمز”، تضم شركة “نانهاو جروب” -وهي إحدى شركات الإنترنت خارج بكين- إداراتٍ مكلفة بالهجمات والدفاع.

وفي الهند، دعا “كابيل سيبال” -وزير تكنولوجيا المعلومات- في نوفمبر 2011 إلى “مجتمعٍ من المتسللين الأخلاقيين” Community of Ethical Hackers للمساعدة في الدفاع عن الشبكات الهندية، نظرًا لمحدودية الموارد الهندية. وأفادت التقارير باتجاه الهند إلى استخدام المتسللين الوطنيين في عملياتٍ هجومية ضد الدول المعادية، بجانب تجنيد وتوفير أطرٍ قانونية رسمية لحمايتهم.

وشدّد خبراء اليابان على أهمية إنشاء ميليشيا سيبرانية، للدفاع عن نفسها في مواجهة الهجمات السيبرانية. وبدونها، ستناضل الحكومة اليابانية دائمًا عند مواجهة الهجمات التي تتعرض لها. وتكمن الإشكالية في عدم تنافسية الرواتب الحكومية بما يكفي لجذب المواهب المطلوبة والاحتفاظ بها.

وتعد إستونيا إحدى الدول الرائدة في الميليشيات السيبرانية، حيث قامت في عام 2011 بتأسيس “رابطة الدفاع السيبراني” كجزءٍ من “اتحاد الدفاع الوطني الشامل”، وهي قوة شبه عسكرية، قوامها 26 ألف فرد، وهي مكرسة لحماية إستونيا من الهجمات السيبرانية، والتصدي للهجمات الرقمية التي قد تتسبب في انقطاع الخدمة الجماهيرية في المستشفيات، والبنوك، والقواعد العسكرية، وغيرها. وتتكون هذه القوة من المتطوعين من المبرمجين، والهواة، والمحامين. وتعمل أثناء الحرب السيبرانية تحت قيادةٍ عسكريةٍ موحدة.

وفي إيران، بدأ برنامج الحرب الإلكترونية في عام 2012 بإدارة المجلس الأعلى للفضاء الإلكتروني، الذي تشكل بأمر من المرشد “علي خامنئي”. وقد أصبح هذا البرنامج ركيزةً أساسية للحرس الثوري والسياسات الخارجية الإيرانية. ومنذ ذلك التاريخ عملت إيران على تطوير قدراتها الإلكترونية لشن هجماتٍ سيبرانية، وتنفيذ عمليات تجسس، في محاولة لإلحاق الضرر بالدول الأخرى. ومن المرجح أن تُقدم إيران على تصدير تلك القدرات إلى وكلائها، وميليشياتها، وحلفائها في الخارج.

إشكاليات مثارة

في خضم سباق التسلح السيبراني، يمكن أن تسفر الميليشيات السيبرانية عن معضلةٍ أمنية تسفر عن تطوير الدول لقدراتها السيبرانية الهجومية والدفاعية بشكلٍ مضطرد. وتتنامى تلك الظاهرة في ظل قيام تلك الميليشيات بعددٍ من العمليات السيبرانية البارزة التي تمت المصادقة عليها جزئيًّا من قِبل الدول، بما في ذلك: إيران، وتركيا، وإسرائيل، وكوريا الشمالية، والجنوبية. وعلى الرغم من ذلك، تنسب غالبية الهجمات السيبرانية إلى متسللين متطرفين مجهولي الهوية؛ فلا يزال النقاش محتدمًا بشأن مرتكبي الهجمات على إستونيا في عام 2007؛ فلا يمكن الجزم بطبيعتهم، وهل كانوا دولًا أم قراصنة وطنيين مستقلين؟ وقد أسفرت ظاهرة الميليشيات السيبرانية عن تنامي الجدل بشأن طبيعتها ودوافعها، بين من يؤكد استقلاليتها وفرديتها من جانب، ومن يشير إلى طبيعتها المسيسة -بفعل مشاركتها في الحملات السرية التي تنظمها الحكومات لتحقيق أهدافها- من جانبٍ آخر.

أضف إلى ذلك قدرة الميليشيات السيبرانية على الاستعانة بمصادر خارجية للهجمات السيبرانية، مثل: مجرمي الإنترنت أو المتسللين المرتزقة. وفي ظل القيود التي تعتري الإسناد، تتلاشى احتمالات توجيه ضرباتٍ مضادة، وكذا تنتفي التداعيات السياسية. وبذلك، يمكن للدول تجنيد الميليشيات السيبرانية ذات الحماس الوطني من خلال قنواتٍ غير رسمية، على نحو يحقق أهدافها الاستراتيجية، دون توجيه الاتهامات لها.

غير أن الإشكالية الكبرى التي تُقوض الميليشيات السيبرانية تتمثل في غياب القيود المفروضة عليها؛ فبدون القيود التي تحكم المؤسسات العسكرية، يمكن لتلك الميليشيات استهداف أهدافٍ مدنية دون التفكير في العواقب المحتملة، ويمكنها كذلك القيام بكافة الأفعال المحظورة بموجب قواعد القانون الدولي العام، بل وممارسة كافة السلوكيات “المارقة”. أو بعبارةٍ أخرى، تنبع مخاطر الميليشيات السيبرانية من انعدام السيطرة على أعضائها. وفي بعضها، تفتقر القيادة الهيراركية إلى الفعالية. ومن ثم، سيكون على المخططين العسكريين القلق من احتمالات تجاهل الميليشيات السيبرانية للأوامر أو استهداف أهدافٍ غير مرغوبة، مما يزيد من خطر التصعيد، خاصة في أوقات الأزمات.

ختامًا، لا شك في تزايد تأثير الميليشيات السيبرانية كفاعلٍ دولي على الساحة السيبرانية في المستقبل القريب. ومن شأنها أن تأخذ أشكالًا مختلفة استنادًا إلى دوافعها، ومدى معرفة الأعضاء ببعضهم بعضًا. غير أنها تستلزم بالضرورة وجود هيكل هرمي، وقواعد ملزمة، وإدارة عسكرية، حتى تعمل تلك الميليشيات تحت لواء الدول. وبدون تلك الضمانات، قد تؤجج هذه الميليشيات الصراعات السيبرانية.

د. رغدة البهي
د. رغدة البهي
+ postsBio ⮌
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    كيف يغير السلاح الصيني توازنات القوى في الصراعات؟
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    حدود التوظيف: الإرهاب والذكاء الاصطناعي التوليدي
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    أدوار المنظّمات الدولية والأممية في إعادة إعمار غزة
  • د. رغدة البهي
    https://ecss.com.eg/author/raghda-elbehi/
    منحنى صاعد: الهجمات السيبرانية على قطاع الطيران المدني

ترشيحاتنا

تصعيد خطاب ترامب ضد بوتين: هل يغيّر من السياسة الروسية في أوكرانيا؟

تحولات الصراع بين إيران وإسرائيل من الردع المتبادل إلى المواجهة العسكرية المباشرة

أبرز الوسائط الصاروخية الإيرانية (أضخم ترسانة في الشرق الأوسط)

مفهوم الدبلوماسية السيبرانية

وسوم: الأمن السيبراني, الأمن القومي, الميليشيات السيبرانية, برامج, سلايدر
د. رغدة البهي 17/04/2019

تابعنا

تابعنا علي وسائل التواصل الاجتماعي المختلفة
Facebook أعجبني
Twitter تابعني
Instagram تابعني
Youtube مشترك

احدث إصدارات مكتبه المركز

Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. حرب الـ12 يومًا: رؤية اقتصادية
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. التحول الذكي: الزراعة والطاقة في خدمة التنمية
EGP140.00
EGP0.00
Add To Cart
Sale 43%
دوريات ربع سنوية
شؤون عسكرية | سوريا إلى أين؟ – العدد العاشر
EGP350.00
EGP200.00
Add To Cart
Sale 0%
حالة أسيا
حالة آسيا | الأزمة الهندية الباكستانية 2025
EGP140.00
EGP0.00
Add To Cart
Sale 50%
تقديرات مصرية
تقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالمي
EGP100.00
EGP50.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
EGP140.00
EGP0.00
Add To Cart
دوريات ربع سنوية
شؤون عسكرية | "دونالد ترامب" بين ولايتين - العدد التاسع
EGP200.00
Add To Cart
Sale 0%
حالة الاقتصاد
حالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزوايا
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة إيران
حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
EGP140.00
EGP0.00
Add To Cart
Sale 0%
حالة أسيا
حالة آسيا | إرث بايدن الآسيوي
EGP140.00
EGP0.00
Add To Cart
No products found
الأكثر مشاهدة
الأمازون يفاوض العالم: مناخ الكوكب على طاولة بيلم.. فما المنتظر في COP30؟
الهجرة والطاقة والسلام: أسس الشراكة الاستراتيجية بين مصر وأوروبا
مجلس النواب 2025: ملامح التوازن الحزبي الجديد وتحوّلات الخريطة السياسية المصرية
فواتير اليوم تدفع غدًا: توقعات التجارة العالمية.. صمود 2025 وهبوط 2026
تأميم الموارد المعدنية في الساحل الأفريقي: بين التحرر الاقتصادي وإعادة تشكيل النفوذ الخارجي
الإعلام الدولي وافتتاح المتحف المصري الكبير: الدبلوماسية الحضارية في أبهى صورها
قراءة تحليلية في اجتماعات البنك الدولي وصندوق النقد الدولي خريف 2025
الانتخابات التشريعية في العراق بين الرهانات والتوقعات
ما بعد “سناب باك”: مسارات الاتفاق النووي الإيراني
من المواجهة إلى الهدنة الحذرة: قمة شي-ترامب في بوسان 2025

العلاقات الدولية

  • الدراسات الآسيوية
  • الدراسات الأفريقية
  • الدراسات الأمريكية
  • الدراسات الأوروبية
  • الدراسات العربية والإقليمية
  • الدراسات الفلسطينية والإسرائيلية

قضايا الأمن والدفاع

  • التسلح
  • الأمن السيبراني
  • التطرف
  • الإرهاب والصراعات المسلحة

السياسات العامة

  • الدراسات الاقتصادية وقضايا الطاقة
  • تنمية ومجتمع
  • دراسات الإعلام والرأي العام
  • قضايا المرأة والأسرة
  • مصر والعالم في أرقام
10
    10
    Your Cart
    حالة آسيا | الأزمة الهندية الباكستانية 2025
    حالة آسيا | الأزمة الهندية الباكستانية 2025
    2 X EGP0.00 = EGP0.00
    حالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزوايا
    حالة الاقتصاد .. العالم في مرمى السياسات الأمريكية: قراءة متعددة الزوايا
    2 X EGP0.00 = EGP0.00
    تقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالمي
    تقديرات مصرية 67 | عودة الحروب التجارية ومأزق الاقتصاد العالمي
    2 X EGP50.00 = EGP100.00
    حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
    حالة إيران | تأثيرات سياسة إدارة دونالد ترامب تجاه روسيا والاتحاد الأوروبي على إيران
    2 X EGP0.00 = EGP0.00
    حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
    حالة الاقتصاد .. الأسواق تحت المجهر: تقارير، مؤشرات، وتحولات استراتيجية
    2 X EGP0.00 = EGP0.00
    Subtotal EGP100.00
    Shipping, taxes, and discounts calculated at checkout.
    View CartContinue ShoppingCheckoutEGP100.00

    Removed from reading list

    Undo