الاستراتيجية السيبرانية لجمهورية الصين الشعبية
DOI:
https://doi.org/10.61279/1czndk56الكلمات المفتاحية:
الاستراتيجية السيبرانية الصينية، التنافس الامريكي الصيني، توظيف الفضاء السيبرانيالملخص
أدركت الصين منذ عام (1991) بعد حرب الخليج الثانية التحول الجوهـري الكبير في طبيعة الصراعات الدولية، لاسيما الدور الحاسم للتكنولوجيا في الفضاء السيبراني لتحقيق التفوق العسكري على المستوى العالمي، بعد أن أظهرت حرب الخليج الفجوة الواضحة بين القدرات الصينية ونظيرتها الأمريكية، وقـد أسهمت الدراسة التي تقدم بها ضباط من جيش التحرير الشعبي في ترسيخ القناعة الكاملة ومفادها أن المواجهة التقليدية مع الولايات المتحدة بشكل مباشرة لم يعد خيارًا واقعيًا، مما دفع الصين إلى تبني استراتيجيات بديلة تقوم على تطوير القدرات الهجومية والدفاعية في المجال السيبراني، وعلى اثر ذلك، عملت القيادة الصينية على إنشاء قيادة متخصصة بالأمن السيبراني، وتطوير وتحديث بنيتها المعلوماتية، ودمج الحرب السيبرانية ضمن عقيدتها العسكرية الشاملة، وتعتمد الاستراتيجية السيبرانية الصينية على مفهوم الحرب الشبكية التي تشمل المراقبة المتكاملة والسيطرة والحماية والهجوم، وتركز على شل قدرات الخصوم وإضعافهم في المراحل الأولى للمواجهة، مـا يحقق لها التفوق الاستراتيجي ويعزز طموحاتها فـي الوصول إلـى مكانة عسكرية متقدمة عالميًا.
التنزيلات
المراجع
قائمة المصادر العربية
1- احمد عبد الأمير الأنباري، تعزيز فرص التنافس للقوى الفاعلة في النظام الدولي: دراسة في تأثير المتغيرين الاقتصادي والعسكري، جامعة بغداد/ كلية العلوم السياسية، مجلة تكريت للعلوم السياسية، 30 / 9 / 2022.
2- اسراء شريف الكعود، أحمد كامل الخفاجي، تطبيق القوة الذكية في صراع القوى الاقليمية في الشرق الاوسط بعد 2011، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 62، 2021، لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/589/442
3- محمود فاضل حمود، عباس هاشم عزيز، تأثير المتغير العسكري الأمريكي في الواقع الامني لمنطقة الخليج العربي بعد عام 2003، مجلة العلوم السياسية ، العدد 64، كانون الاول، 2022. لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/620/499
4- مرتضى جبار مكي، يسرى مهدي صالح، دور الهوية في التنافس والصراع بين الصين والهند، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 70 كانون الاول، 2025، لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/810/589
5- صبا هاشم كمر، هالة خالد حميد، تأثير التحالفات الأمنية على ديناميات الصراع في منطقة الخليج العربي بعد 2003، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 70، 2025 .
6- عز الدين قداري الإدريسي، استراتيجية الصين فـي الهيمـنة عـلى العالم، مركز حمورابي للبحوث والدراسات الاستراتيجية، 7 كانون الأول 2021.
7- فريق تحرير مجلة ن بوست، حروب الفضاء الإلـكترونـي، خبر مـنشور عـلى قناة ن بوست الالكترونية، 22/2/2015، مـنشور مـن خلال الرابط : حروب الفضاء الإلـكترونـي | نون بوست (noonpost.com)، أخر زيارة فـي يوم 1/6/2025، متوفر عـلى شكل ملف بصيغة pdf.
8- احمد عبد الأمير الأنباري، قضايا دولية معاصرة، مصدر سبق ذكره .متوفرة عـلى شكل ملف بصيغة pdf.
9- احمد يوسف كيطان، استراتيجية الأمـن الوطني الإلـكترونـي للصين: قراءة فـي قانون الأمـن الإلـكترونـي الـصيـني، مركز النهرين للدراسات الاستراتيجية، 1 / 4 / 2018، مـنشور مـن خلال الرابط : مركز النهرين للدراسات والابحاث الإستراتيجيـة (alnahrain.iq)، متوفرة عـلى شكل ملف بصيغة pdf.
10- اختراق شبكات الكمبيوتر الأمريكية يتيح كنزا ثمينا للمتسللين، مقال مـنشور عـلى قناة وكالة النبأ الإخبارية، 7/ حزيران/ 2015، شبكة الانترنت مـنشور مـن خلال الرابط : اختراق شبكات الكمبيوتر الامريكية يتيح كنزا ثمينا للمتسللين (annabaa.org)، أخر زيارة فـي يوم 1 / 6 / 2025 .
11- اسراء احمد إسمـاعيل، السيادة الإلـكترونـية :عـناصر الاستراتيجية الـصينيـة للأمـن الإلـكترونـي، بحث مـنشور عـلى مركز Future، 5 / 2 / 2015، مـن خلال الرابط : Future Center - عـناصر الإستراتيجيـة الـصينيـة للأمـن الإلـكترونـي (futureuae.com)، متوفر عـلى شكل ملف بصيغة pdf.
12- حياة حسين، الفضاء الإلـكترونـي وتحديات الأمـن العالمي، مجلة العلوم القانونية والسياسيـة، المجلد 12، العدد 1، 2021 .
13- خطة أميركية للرد عـلى "القرصنة الـصينيـة"، خبر مـنشور عـلى Sky News عربية، شبكة الانترنت مـن خلال الرابط : خطة أميركية للرد عـلى "القرصنة الـصينيـة" | سكاي نيوز عربية (skynewsarabia.com)، أخر زيارة يوم 1 / 6 / 2025 .
14- ديمتري ألبروفـيتش، مـن أجـل واقعية الكترونية لا توجـد حلول تقنية لمشاكل جيوسياسيـة، مقال مـنشور عـلى قناة اندبندنت عربية، 25 / 12 / 2021، شبكة الانترنت مـن خلال الرابط : مـن أجـل واقعية الكترونية | اندبندنت عربية (independentarabia.com)، موعد أخر زيارة فـي1/ 6/2025.
15- سامر مؤيد عبد اللطيف، مصدر سبق ذكره، ص 96 .
16- عادل عبد الصادق، مؤتمر حروب الفضاء السبراني، مصدر سبق ذكره .
17- علاء الجبالي، شركة Microsoft تطور نسخة خـاصة مـن Windows 10 للحكومة الـصينيـة، خبر مـنشور عـلى مجلة TGTV الالكترونية، عـلى شبكة الانترنت مـن خلال الرابط : شركة Microsoft تطوِّر نسخة خـاصة مـن Windows 10 للحكومة الـصينيـة (tgtv.tn)، أخر زيارة فـي يوم 30 / 5 / 2025
18- علي زياد العلي، مصدر سبق ذكره.
19- عمر حامد شكر، مصدر سبق ذكره .
20- فريدة طاجن، تأثير الـقوة الإلـكترونـية عـلى الاستراتيجيات الأمـنية للـدول الكبـرى دراسة حــالة الـصيـن، مـــذكرة تخرج لاستكمـال متطلبات نيل شهادة المـاستر فـي ميدان الحقوق والعلوم السياسيـة، كلية الحقوق والعلوم السياسيـة، جامعة قاصدي مرباح ورقلة، الجزائر، 2018، متوفرة عـلى شكل ملف بصيغة pdf .
21- كيفـين إل. بولبيتر Kevin. L. Pollpeter،مـايكل أس. تشيس Michael S. Chase.،إريك هيجينبوثام Eric Heginbotham، إنشاء قوات الدعم الاستراتيجي بجيش التحرير الشعبي الـصيـني وتداعياتها عـلى العمليات الفضائية العسكريـة الـصينيـة
22- مؤسسة RAND،سانتا مونيكا، كاليفورنيا، أعد لصالح القوات الجوية الأمريكية، 2017، ix .
23- مي خلف، الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟،الخليج أونلاين، 3 / 1 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟ | الخليج أونلاين (alkhaleejonline.net)، أخر زيارة يوم 30 / 5 / 2025.
24- مي خلف، الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟،الخليج أونلاين، 3 / 1 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟ | الخليج أونلاين (alkhaleejonline.net)، أخر زيارة يوم 30 / 5 / 2025.
25- نيويورك تايمز، تحـولت الـى التهديد الإلـكترونـي الأول.. كيف تستخدم الـصيـن هجمـات الشبح المعقدة ضـد الـولايـات المتحدة؟، مقال مـنشور عـلى قناة البسالة الالكترونية، شبكة الانترنت مـن خلال الرابط : تحـولت الـى التهديد الإلـكترونـي الأول.. كيف تستخدم الـصيـن هجمـات الشبح المعقدة ضـد الـولايـات المتحدة؟ (albasalh.com)، أخر زيارة فـي يوم 1 / 6 / 2025 .
26- هال براندز، حـول الـصـراع الإلـكترونـي الروسي ـ الـصيـني ـ الأميركي، جريدة الشرق الأوسط، العدد 15366، الأربعاء 23 / 12 / 2020، مـنشورة مـن خلال الرابط : حـول الـصـراع الإلـكترونـي الروسي ـ الـصيـني ـ الأميركي | الشرق الأوسط (aawsat.com)،متوفرة عـلى شكل ملف بصيغة pdf.
27- وكالة أنباء الشرق الأوسط المصرية، الـصيـن تستحدث مـا يسمى بالجيش الأزرق لحمـاية شبكتها مـن القرصنة الإلـكترونـية، خبر مـنشور عـلى شبكة الانترنت مـن خلال الرابط : الـصيـن تستحدث مـا يسمى بالجيش الأزرق لحمـاية شبكتها مـن القرصنة الإلـكترونـية - موقع الـصيـن بعيون عربية (chinainarabic.org)، أخر زيارة فـي يوم 30 / 5 / 2025 .
28- yang mu، الـصيـن تصدر الاستراتيجية الوطنية لأمـن الفضاء الإلـكترونـي، خبر مـنشور عـلى وكالة أنباء CCTV.COM العربية، 27 / 12 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تصدر الإستراتيجيـة الوطنية لأمـن الفضاء الإلـكترونـي_CCTV.com Arabic، تاريخ آخر زيارة فـي يوم 30 / 5 / 2025.
29- إسراء شريف جيجان، مصدر سبق ذكره.
30- كيكي، "إصدار استراتيجية الأمن السيبراني الوطنية، واقتراح تسع مهام استراتيجية"، وكالة أنباء شينهوا، 27 ديسمبر/كانون الأول 2016
المصادر الانكليزية المترجمة
1- سون أتزو، فن الـحـرب، أعداد وترجمة رؤوف شبابيك، 2007،ص 21،الفصل الثالث،الهجوم بالخداع (التخطيط للهجوم ) المقولة الثانية، مـنشور مـن خـلال الرابط : http://www.dawahmemo.com/image/2012-08-04-09_37_57figh.pdf، متوفر عـلى شكل ملف بصيغة pdf .
2- صامويل هنتنجتون، صدام الحضارات أعـادة صنع النظام العالمي، ط2، ترجمة طلعت الشايب، simon schustr &, Rockefeller center , نيويورك 1996 .
التنزيلات
منشور
خطاب توفر البيانات
البيانات (في حال وجودها) متاحة عند الطلب من المؤلف المراسل.
إصدار
القسم
الفئات
الرخصة
الحقوق الفكرية (c) 2026 مجلة كلية القانون والعلوم السياسية

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.


