( الآراء المطروحة تعبر عن رأي كاتبها ولا تعبر بالضرورة عن رأي الحياة برس )
ظهر علم السيبرانية لأوَّل مرة في الأربعينيات من القرن الماضي حيث كانت الحاجة ماسة له ، في أثناء الحرب العالمية الثانية، التي تتطلب التحكم والسيطرة الدقيقة في إطلاق قذائف المدفعية سواء كان منها المضاد للطائرات الحربية ، أو الأرضية في إصابة أهدافها بدقةٍ عالية . ويعتبر العالم "روبرت فينر" من أهم المؤسسيين لهذا العلم وهو عالم في مجال علوم الرياضيات والفيزياء ، وقام بتعريفه على أنه علم (التحكم) Control و(التواصل) Communication بين الأنسان والآلات التي يديرها عبر برنامج أليكتروني محدَّد . والحروب هي أحد أنماط الحروب الإلكترونية الجديدة ، وهي إجراء عسكري بالأساس يتضمن استخدام الطاقة الكهرومغناطيسية للتحكم في المجال الذي يتميز باستخدام الإلكترونيات والطيف الكهرومغناطيسي لاستخدام البيانات.غير انه وبعد الثورة التقنية الهائلة التي انطلقت بعد نهاية الحرب العالمية الثانيةوزبعد ثورة المعلومات وتفجرها وانتشارها في جميع أنحاء الكرة الأرضية ، تغير مصطلح (الآلات) ليحل محله (الكمبيوتر) الذي أطلقنا عليه نحن العرب تسمية ( الحاسوب ) . من هذا التعريف يتضح لنا بصورة جلية إلى أنَّ هذا العلم الحديث والمتطور متداخل مع العديد من العلوم الأخرى، سواء تلك التي سبقته في الظهور كما هو الحال مع علوم الرياضيات المختلفة ، والهندسة والأحياء والنفس، أو العلوم الحديثة والتي هي بلا منازع ما هو متعلق منها بتقنية المعلومات و(الإنسان الآليRobot) و(النمذجة ( Modeling و(الذكاء الاصطناعي Artificial Intelligence. )،و(المحاكاة Simulation ) .
 واليوم وبعد التطوّر الهائل للشرائح الأليكترونية .ونظام ( الهايتك ) أي التكنولوجيا العالية ، باتت الحرب السيبرانية من أخطر الحروب غير التقليدية التي تواجه العالم دون منازع ، حيث أصبحت تشكِّل قلقاً ورعباً وخطراً، نظراً لما تمثله من مخاطر مرعبة على الأمن والسلم الدوليين، وخطورتها تكمن في أنها حرب سرية ، خفية غير مرئية، تشارك فيها جيوش جرَّارة من القراصنة الذين يستطيعون بكبسة زر شنّ هجمات على مؤسسات حكومية، وشركات ضخمة ، وبنوك ، ووزارات ، وتدمير بنى تحتية وقطاعات صناعية وأمنية وعسكرية ونووية وصحية مهما كانت قوية أو محصَّنة ، وقدرة على شلّ الحياة شبه كامل في الدول الأخرى، إضافةً إلى السطو على بيانات ومعلومات هامة ومؤثرة ذات طبيعة سرية وسرقتها دون معرفة من هو السارق ، وكل ذلك يتم من دون استخدام أسلحة تقليدية مثل الصواريخ والطائرات والدبابات والمدافع والبوارج الحربية ، ومن دون إحداث دمار أو سفك دماء أو حرائق . كما تستهدف تغيير البيئة الثقافية والفكرية للخصوم.
هذه الحروب التي تشارك فيها كل الدول تقريباً مع تفاوت إمكاناتها ، تحارب عبر جيوش من القراصنة ( الهكر ) وهي جيوش غير معروفة وغير منظورة. وقد حدثت خلال السنوات العشر الماضية آلاف العمليات السيبرانية التي استهدفت دولاً بعينها ، تمَّ خلالها استهداف مئات المؤسسات الحكومية وغير الحكومية ، وأدَّت إلى خسائر مادية فادحة لا يمكن تعويضها بسهولة ، وبسبب تلك المخاطر الهائلة ، تتبادل الدول المعلومات لمحاولة درء خطر التجسس وسرقة المعلومات ، كما تتبادل الدول الكبرى مثل الولايات المتحدة الأمريكية وروسيا والصين ، والدول الأوروبية وغيرها من الدول الاتهامات بشأن تعرضها لهجمات سيبرانية خطيرة وهامة ، طالت بنى تحتية للدول والمؤسسات الهامة ومراكز مهمة لها طابع السرية فيها. ولعلَّ الهجمات السيبرانية التي طالت مراكز نووية إيرانية خلال السنوات الأخيرة وتعطل العمل في العديد من أقسامها ، مجرد نموذج لما يمكن أن تحدثه هذه الهجمات من أضرار وخسائر ونظراً للقلق الكبير الذي ينتاب الدول جراء الهجمات السيبرانية الخطيرة ، فإن هذا الموضوع تصدر اجتماع القمة الأخير الذي عقد في جنيف بين الرئيسين الأمريكي جو بايدن والرئيس الروسي فلاديمير بوتين، حيث اتفقا على إجراء مباحثات مفصلة وشفافة بين الجانبين حول هذا الموضوع الهام والخطير ، درءاً لمخاطره الحالية والمستقبلية . كما أن العديد من الدول بدأت بوضع خطط وبرامج وإنشاء فرق متخصصة قادرة على منع الهجمات السيبرانية أو شنّ هجمات مضادة وإفشال محاولاتها فقد أشارت تقارير رسمية عالمية إلى أن حجم الإنفاق المالي على أمن المعلومات وحمايتها من (التهكير ) تجاوز 96.3 مليار دولار عام 2018 وحده.
 الجدير بالذكر أنه كلما كانت الدول متقدمة ومتطورة وتعتمد على الانترنت، والخدمات الإلكترونية في مؤسساتها العظمى، كلما ازدادت مخاوفها من الحروب السيبرانية، فمع التصاعد المستمر وتطور أدوات البرمجيات والتكنولوجيا الحديثة والهايتك وتطور منظومة الشرائح الأليكترونية ، كلما كانت خطورة انتشار الهجوم السيبراني أسرع وأقوى وأكثر تدميراً وخراباً.فقد تم استخدام الحرب السيبرانية على الكثير من المؤسسات والمنشآت الحيوية ، هذه الحروب تكون أكثر دماراً وتخريباً من التفجير الذري والنووي ،حيث أنه باستطاعته تدمير أنظمة الإلكترونيات لمؤسسات وهيئات ومنظمات ووزارات ،ومحطَّات ضخ المياه،والهواتف، ومحطات الإذاعة والتلفزة، وتوقُّيف الاتصالات نهائياً، وانهيار الأنظمة المالية، واللعب بالبورصة وسرقة البنوك حسب ما أعلنه تقرير أعدته لجنة الدفاع والأمن القومي بالبرلمان البريطاني منذ فترةٍ وجيزة . ونظراً لخطورة الحرب السيبرانية باعتبارها الميدان الخامس للقتال بعد الجو والأرض والبحر والفضاء، والأقمار الصناعية ، وقدرتها على شل الجيوش وحركتها واتصالاتها وشل الأنظمة العسكرية القتالية وتعطيل حركتها ، فإن الدول الكبرى بدأت بوضع خطط وبرامج مواجهة من خلال استثمار عشرات المليارات من الدولارات في برامج خاصة بهذه الحرب كما فعلت الولايات المتحدة مؤخراً من خلال رصد مبلغ 170 مليار دولار لأغراض البحث والتطوير في المجال التقني والتكنولوجي العالي .
 لقد أدرك قادة حلف شمال الأطلسي (الناتو) منذ سنوات مخاطر الحرب السيبرانية على جاهزيته ومؤسساته،ومعداته العسكرية الأليكترونية ومن أجل حماية نفسه شكّل مركزاً للدفاع الإلكتروني يتولى التدريب على الدفاع عن شبكته العنكبوتية، وتأمين أنظمة تكنولوجيا المعلومات المعقدة وحمايتها من الهجمات السيبرانية . وقال أمين عام حلف (الناتو ) ينس ستولتنبرج، ومقره بروكسل . إنَّ حلف شمال الأطلسي ( الناتو ) سيدافع عن نفسه في العالم السيبراني الخطير كما يفعل في العالم الحقيقي، وأشار إلى أنَّ العالم السيبراني هو ساحة حرب جديدة، لا يمكن التخلي عنها .
من أكثر الهجمات السيبرانية انتشارًا في العالم هي (Distributed Denial of Service) أي (هجمات حجب المعلومات) ، وتتم عن طريق رفع معلومات غير مهمة كثيرة على الموقع الأليكتروني، بحيث لا يستطيع المستخدم الوصول للمعلومات المهمة،كما تسبب بطء الخدمات لهذه المواقع بشكلٍ ملحوظ .
أما التصيد الاحتيالي (Phishing Attacks)، فهو يستهدف الحصول على معلومات خاصة ومهمة لشخصيات هامة الذين يحملون هوية VIP))، كما يستهدف أسماء المستخدمين بشكلٍ عام وكلمات المرور ومعلومات بطاقة الائتمان، حتى يستغل تلك المعلومات ضد أصحابها ، ويقوم بتهديدهم بها كوسيلة ضغط ، ويتم ذلك عن طريق تطبيقات معينة وموثوقة من خلال إرسال الروابط الخاصة على سبيل المثال، وهو نوع منتشر ومعروف لأصحاب الاختصاص .
هناك نوع يسمى Man In The Middle) )، ويعنى عملية يقوم بها المهاجم السيبراني لاعتراض محادثة بين طرفين، يتحكم بها المهاجم، من خلال التعديل على الرسائل كما يريد ويغير محتواها ويعيد توجيهها .
كما يشن الهجمات الإلكترونية عن طريق العملات المشفرة، لهذا هناك الكثير من الدول تمنع تداول العملات الرقمية بداخلها خوفًا من سيطرة السيبرانيين.
 الحرب السيبرانية خطيرة جداً ، وربما أشد خطراً من الحرب التقليدية، وكلتاهما لا يضفي عليهما القانون الدولي أيَّة شرعية، لذلك على العالم أن يباشر في وضع خطط وبرامج عملية لمواجهة هذه الحرب الخفية التي بدأت تهدد الحضارة العالمية والحضارة الإنسانية بعامة .