LEADER |
05662nam a22002177a 4500 |
001 |
1608137 |
041 |
|
|
|a ara
|
044 |
|
|
|b الإمارات
|
100 |
|
|
|9 369563
|a الزبيدي، فوزي حسن
|g Al Zubaidi, Fawzi
|e مؤلف
|
245 |
|
|
|a الاستراتيجية الأمنية في مواجهة النشاط الاستخباري والإرهابي على مواقع التواصل الاجتماعي
|
260 |
|
|
|b مركز الإمارات للدراسات والبحوث الاستراتيجية
|c 2017
|g يونيو
|
300 |
|
|
|a 92 - 121
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a لم يعد الاستخدام السياسي والاستخباري لمواقع التواصل الاجتماعي ذا طبيعة عشوائية، بل أصبح يستند إلى نظريات فكرية تحقق له أهدافه المنشودة، بأقل التكاليف، ووسط جو من السرية والكتمان، وأولى هذه النظريات نظرية "الأناكوندا" التي وضعها الجنرال الأمريكي ديفيد بترايوس، ثم جاءت نظرية "توماس مايفلد" التي نظمت الجهد الاستخباري على مواقع التواصل لدعم ما عرف بأحداث " الربيع العربي"، وبموازاة ذلك اتجهت المنظمات الإرهابية إلى استخدام مواقع التواصل الاجتماعي لبث خطاباتها المتطرفة، لتجنيد الشباب والمراهقين وتدريبهم على عمليات التخريب، وقد تطور أسلوب تلك المنظمات إلى تنفيذ عمليات خرق إلكتروني لمواقع حكومات رسمية وعرض معلوماتها على الملأ، من أجل تقديم الأهداف الجاهزة لعناصرها، وخاصة أولئك الذين يعرفون ب "الذئاب المنفردة" ، والواقع أنها "ذئاب موجهة" وليست "منفردة" لأنها تغذي معلوماتيا من خلايا قرصنة إلكترونية خاصة، ولكل هذه المخاطر بات من الضروري تحديث نظريات الأمن القومي للدول ، لتستوعب مخاطر حرب المعلومات، وإدخال تخصص الأمن المعنوي ضمن تدريس الأمن القومي في جميع الأكاديميات الأمنية، لتأهيل عناصر مدربة للأمن الوطني الافتراضي، تلك البيئة الافتراضية التي أصبحت من أهم مصادر الاستخبارات المفتوحة، ولابد من التفكير في المستقبل أيضا، حيث التطور الهائل والمتسارع لتطبيقات الهواتف الذكية الذي سيمنحها استخدامات متنوعة يصعب مجاراتها " أمنيا" وخاصة إذا ما خرجت شبكة الإنترنت عن سيطرة الحكومات والدول.
|f The usage of political and intelligence of social media sites is no longer random. It is based on the theories of thought that achieve its desired objectives at the lowest costs through secrecy and confidentiality. One of the first theories about that topic is the "theory of anaconda" developed by the American General called David Petraeus. Then, the theory of "Thomas Mayfield" which organized the intelligence effort on the social media sites to support what is known as the events of " The Arab Spring ".The terrorist organizations parallely tend to use the social media sites to broadcast their extremist speeches, to recruit young people and adolescents and train them on vandalism. The method of these organizations has evolved into electronic breaches of the official government websites and the presentation of their information to the public, in order to provide the ready targets of its components, especially those known as "individual wolves", in fact they are "directed wolves" not individual ones because they are informationally fed by special electronic piracy. So that, it is necessary to modernize the national security theories of countries to accommodate the risk of the information warfare, and to introduce the discipline of the moral security within the teaching of the national security in all security academies, in order to rehabilitate the elements trained for the virtual national security. This virtual environment has become one of the most important sources of the open intelligence. The future should also be considered as we witness quick and great development of applications in smart phones which gives them various uses, difficult to be kept up with on the security level, especially, if the governments and stated cannot control the World wide web (Internet).This abstract translated by Dar AlMandumah Inc. 2018
|
653 |
|
|
|a الاستراتيجيات الأمنية
|a المنظمات الإرهابية
|a مواقع التواصل الاجتماعي
|a الأنشطة الاستخباراتية
|a الإعلام الإلكتروني
|
692 |
|
|
|a حرب نفسية
|a حملات إعلامية
|a رأي عام
|a اختراق إلكتروني
|a نعرات دينية
|a إعلام اجتماعي
|a حرب المعلومات
|a حرب إلكترونية
|a تواصل اجتماعي
|a توظيف استخباري
|a استخبارات الإعلام الإلكتروني
|a استراتيجية أمنية
|
773 |
|
|
|4 العلوم السياسية
|6 Political Science
|c 004
|f Ruʾá istrātīğiyyaẗ
|l 014
|m مج4, ع14
|o 1209
|s رؤى استراتيجية
|t Strategic insights
|v 004
|x 2305-9303
|
856 |
|
|
|u 1209-004-014-004.pdf
|
930 |
|
|
|d y
|p y
|
995 |
|
|
|a EcoLink
|
999 |
|
|
|c 852988
|d 852988
|