ادعمنا

الحرب السيبرانيّة - Cyberwar

عرف العالم العديد من حالات الحرب بين الدول تضمّنت أساليب قتاليّة مختلفة تبعًا لمختلف المراحل. إذ أدوات الحرب التي كانت تُستخدم في العصور القديمة لم تعُد صالحة في أيّامنا الحاليّة. فتحكمها التطوّرات التي تعطي القوّة لأدوات وموارد معيّنة وبالمقابل تُعطّل الأخرى. فعلى سبيل المثال الجماعات التي كانت تتفوّق بحرب السيوف فقدت القدرة على التأثير في ظل ظهور أنواع جديدة من الحروب. وهذا ما دفع إلى تقسيمها إلى أجيال لتصنيفها تبعًا لاختلاف مضامينها وأدواتها. فقد كان لثورة المعلومات والاتصالات انعكاس على مفهوم الحرب، فلم تعد الدولة بحاجة لحشد الأسلحة والجيوش لتحقيق أهدافها بل بات بإمكانها أن تقود حروب عن بُعد كالحرب السيبرانيّة. فما هو تعريف هذه الحرب؟ وهل باستطاعة الدول أن تحقّق أهدافها من خلالها؟

 

تعريف الحرب السيبرانيّة معجميًّا

تُعرّف الحرب السيبرانيّة تبعًا لقاموس أوكسفورد بأنّها: "استخدام تكنولوجيا الكمبيوتر لمهاجمة أنظمة المعلومات التابعة لدولة أو منظمة، ومنعها من القيام بأنشطة هامّة." بالإضافة إلى ذلك إنّ قاموس كامبردج يُعرّف هذه الحرب كالتالي: "نشاط استخدام الإنترنت للهجوم على أجهزة الكمبيوتر الخاصة بالدولة من أجل الإضرار بأشياء مثل أنظمة الاتصالات والنقل أو إمدادات المياه والكهرباء". وكذلك يُشير القاموس نفسه إلى أنّ الحرب السيبرانيّة غيّرت مفهوم الأمن القومي التقليدي ليُصبح أوسع من ذلك؛ إذ هناك إمكانيّة أن تأتي هجمات الشبكات السيبرانيّة من أي مكان. كما  أنّ يُعرّف قاموس الأمن الدولي الحرب السيبرانيّة على أنّها: "حرب يتم شنّها من خلال أجهزة الحاسوب وشبكة الإنترنت. وهي تشمل- على حد سواء- إجراءات هجوميّة لإلحاق الضرر بنظم معلومات الخصوم، وأخرى دفاعيّة لحماية النظم الخاصة بالمهاجمين، حماية لنظمهم من أن تُهاجم." 

 

مفهوم الحرب السيبرانيّة

يُعد كل من جون أركولا- John Arquilla  وديڤيد رونفلدت- David Ronfeldt  من أوائل الباحثين الذين تحدّثوا عن الحرب السيبرانيّة، وذلك من خلال مقالهما في العام 1997 بعنوان “Cyberwar is Coming”- الحرب السيبرانيّة قادمة، وعمدوا إلى تعريفها كالتالي: "تشير الحرب السيبرانية إلى إجراء عمليات عسكرية والاستعداد لتنفيذها وفقًا للمبادئ المعلوماتيّة. إنّها تعني تعطيل، إن لم يكن تدمير أنظمة المعلومات والاتصالات، التي تُعرّف على نطاق واسع لتشمل حتى الثقافة العسكرية." أي أنّ هذا التعريف يُركّز على الربط بين الحرب والمعلوماتيّة وذلك لتحقيق أهداف عسكريّة وذلك من خلال معرفة معلومات حول العدو والتهديدات التي يُفترض مواجهتها تبعًا لأساليب حديثة عن بُعد. كما يُعرّفها جوزيف ناي- Joseph Ny، على أنّها "'الأعمال العدائيّة في الفضاء السيبراني التي لها آثار تُعادل أو تفوق العنف الحركي التقليدي.'" بذلك يكون قد حدّد مدى قوّة تأثير الحرب السيبرانيّة وتفوّقها على كافة الحروب التقليديّة. بالإضافة إلى ذلك يشير محمود محمد علي إلى أنّ: "الحرب السيبرانيّة هي حرب إلكترونية تشن عبر الإنترنت، تتم عبر استخدام الطيف الكهرومغناطيسي، من أجل التحكم في القطاعات التي تستخدم الأجهزة الإلكترونية وأنظمة الكومبيوتر والشبكات لإدارتها. وتُشن الحروب السيبرانيّة من قبل دول وجيوش نظامية أو منظمات دولية أو ميليشيات عسكرية لمهاجمة أجهزة الكمبيوتر أو شبكات المعلومات في دولة أخرى ومحاولة الإضرار بها."وبذلك يكون قد حدّد بتعريفه أنّها تُقام من خلال أطراف متنوّعة سواء رسميّة أو غير رسميّة. 

 

حروب الجيل الخامس والحرب السيبرانيّة

طوّر المحللون مفاهيم جديدة للتعبير عن التحوّلات في شكل الحروب، فبرز مفهوم حروب الجيل الخامس للتدليل على الأعمال العسكريّة غير الحركيّة، إذ يُستخدم فيها أساليب جديدة تجعل من الصعوبة التمييز بين السلم والحرب. حيث تتداخل مجالات متنوّعة من الحرب بما فيها العسكريّة والاقتصاديّة والتكنولوجيّة والمعلوماتيّة والإلكترونيّة والسيبرانيّة. فيقول فاليري جيراسيموف- Valery Gerasimov: "لقد شهدنا في القرن الحادي والعشرين ميلاً نحو طمس الخطوط الفاصلة بين حالتي الحرب والسلام.. لم تعد الحروب معلنة وفي حالة اندلاعها، فإنها تتطور وفقًا لنمط غير مألوف". وذلك في ظل القدرة على توظيف أدوات الحرب حتّى في وقت السلم من خلال التركيز على أنواع جديدة من الحروب كالحرب المعلوماتيّة والحرب السيبرانيّة وغيرها… فقد تميّزت حروب الجيل الخامس بتعدّد الفواعل القادرة على القيام بها فلم تعد مقتصرة على الدول. فإنّ الحرب السيبرانيّة هي واحدة من حروب الجيل الخامس، "ولعل أخطر ما يميز هذه الحرب هو صعوبة الردع، ففي الحروب التقليدية، يُعد الهجوم المضاد هو الرادع الحقيقي أمام التفكير في شن الحرب، وهو الأمر الذي يصعب القيام به في حالة الحروب السيبرانية. ويرجع ذلك إلى عدّة عوامل منها صعوبة اكتشاف الهجوم السيبراني في وقته الحقيقي، فضلا عن صعوبة تقييم الأضرار الناتجة عن شن هذه النوعية من الحروب، وصعوبة التحكم في مدى الهجوم السيبراني المضاد، وأخيرًا صعوبة تحديد هوية الطرف القائم بالهجمات السيبرانية على وجه اليقين."

 

سمات الحرب السيبرانيّة

للحرب السيبرانيّة مجموعة من السمات التي تميّزها عن غيرها. فإنّها بحاجة إلى أجهزة كمبيوتر لشن هجماتها إلى جانب مبرمجين قادرين مهاجمة الأنظمة التي يريدون إلحاق الضرر بها. كما أنّها تتسم بأفضليّة الهجوم أي أنّ التفوّق فيها يكون للذي يمتلك القدرة على الهجوم بسرعة ومرونة لاستغلال الثغرات. بالإضافة إلى ذلك إنّها تتميّز بالتداخل بين الجوانب العسكريّة والمدنيّة وتراجع الفصل فيما بينهما. وذلك لأن حماية المؤسسّات المدنيّة من الهجمات السيبرانيّة يُصبح من مسؤوليّة المؤسّسات العسكريّة لما تشكّله من خطر وتهديد على الأمن القومي. كما أنّ الأمر نفسه بالنسبة إلى التداخل بين الحرب السيبرانيّة والجوانب السياسيّة والاقتصاديّة، إذ تستطيع الدولة استخدام السيبرانيّة في خلافاتها وصراعاتها السياسيّة والاقتصاديّة. علاوةً على ذلك إنّها تتسم أيضًا بتهديداتها للبنى التحتيّة للخصم. إلى جانب ذلك إنّها تتميّز بصعوبة تحديد هويّة الطرف المهاجم. إذ "يعود ذلك إلى ما يطلق عليه 'مشكلة الإسناد' (Problem of Retribution)، أي صعوبة ربط العمل العدائي في الفضاء السيبراني بدولة معينة. فكما أشار نائب وزير الدفاع الأمريكي السابق، 'ويليام لين' في عام 2010، 'في حين أن الصاروخ يتم إرساله مع 'عنوان المرسل'، فإن فيروس الكمبيوتر من الصعب ربطه بدولة محددة، إذ إن العمليات اللازمة لتحليل هوية المهاجم قد تأخذ أشهراً، وربما تفشل في النهاية في التوصل إلى هويته." فضلاً على ذلك، إنّ الحرب السيبرانيّة تتسم بأنّه من الاستحالة أن تنأى أي دولة بنفسها عن هذه الحروب، فهي عرضة دائمًا لهذه الهجمات ولا يُمكن لها تحقيق الأمن الكامل.

 

عمليات الحرب السيبرانيّة

يقول أندرو كريبينفيتش- Andrew F. Krepinevich: "يمكن أن تتضمن الحرب السيبرانيّة الانخراط في أعمال التجسس والأنشطة الإجراميّة والحرب الاقتصاديّة. ويمكن أن تشمل أيضًا إجراءات مصمّمة لدعم العمليات العسكريّة على المستويين التكتيكي والتشغيلي للحرب. فضلاً عن العمليات المستقلة المصمّمة لتحقيق تأثيرات استراتيجيّة." لذا إنّها تعمل على القيام بمجموعة من الأعمال التي تؤدّي إلى إلحاق الضرر بأجهزة العدو ويكون ذلك عبر ما يلي:

- مهاجمة الشبكات: تُقام الهجمات هذه عبر الشبكات الالكترونيّة والأجهزة الرقميّة، ويكون ذلك من خلال محاول الوصول إلى الأنظمة التي تحتوي على بيانات خاصّة دون إذن. وكذلك قد تُقام المهاجمة عبر اختراق مواقع الخصم ونشر معلومات مضلّلة وفيروسات لتعطيل أنظمته وذلك بغية إتلاف كل ما تحتويه من بيانات هامّة. فلهذه الهجمات أنواع عدّة تبعًا لما يختاره مُعد الهجمات فقد تكون إمّا عن طريق الاختراق كما ذُكِر آنفًا أو التجسّس للحصول على معلومات سريّة والقرصنة أو وقف المعدّات وتخريبها لتعطيل البنى التحتيّة الأساسيّة. فتعطي دليلة العوفي نماذج عمّا يُستخدم ضمن هذه الحرب فتقول: "تتميز الحرب السيبرانية عن الحرب التقليدية في اعتمادها على أسلحة إلكترونية تلائم طبيعة الصراع القائم بين مختلف الأطراف في الفضاء الرقمي، حيث تستخدم عدة أسلحة تتمثل أساسًا في مختلف البرامج الضارة التي تحملها الحواسب كالفيروسات (Viruses) والديدان (Worms) والبرامج الخبيثة (Malware) والقنابل المنطقية (Logic Bombs)، وهي برامج تستهدف أساسا أنظمة المعلومات بهدف إلحاق الضرر بها وتخريبها". فتستطيع من خلال ذلك التحكّم في أنظمة العدو والسيطرة على أقماره الاصطناعيّة للتمكّن من تشويشها.

- الدفاع عن الشبكات: وذلك من خلال اتخاذ التدابير كافّة التي تحمي الشبكات والبيانات والحفاظ على أمنها وحمايتها من التهديدات السيبرانيّة الأخرى التي قد تشنّها الأطراف المقابلة. وهذا ما يتطلّب اتخاذ إجراءات الحماية والكشف السريع عن أي مشكلة بغية القيام برد فعل مناسب لحل أي مشكلة مفاجئة.

- استطلاع الشبكات: وذلك من خلال القيام بشكل مستمر بالتجسّس والاستخبارات، وتُستخدم هذه الطريقة أيضًا من أجل نشر المعلومات التي تُشعر العدو بالخطر وذلك لإضعافه نفسيًّا ضمن سياق الحرب النفسيّة.

 

أنماط الحرب السيبرانيّة

إنّ العمليّات التي ذُكرت آنفًا لا تكون على نمط واحد، وإنّما هناك أنماط متعدّدة. فالنمط الأوّل يتمثّل بالحرب السيبرانيّة الباردة، إذ تُعتبر نمطًا جديداً للحرب الباردة. حيثُ يُعبّر هذا النمط عن الصراع المنخفض بين المتنازعين وتُستخدم فيه الأدوات النّاعمة. "ولهذه الحرب السيبرانية الباردة وسائل عدة منها شن الحروب النفسية، والاختراقات المتعددة، والتجسس، وسرقة المعلومات، وشن حرب الأفكار، والتنافس بين الشركات التكنولوجية العالمية وأجهزة الاستخبارات الدولية." أمّا النمط الثاني يتمثّل بالحرب السيبرانيّة متوسّطة الشدة وذلك من خلال استخدامها في الحروب والنزاعات التقليديّة عبر شن هجمات إلكترونيّة قادرة أن تعطّل شبكات اتصالات الخصم، فتعمل على القيام بحملة حربيّة عبر الإنترنت. بينما النمط الأخير يتمثّل بالحرب السيبرانيّة السّاخنة وهي التي كثرت التوقّعات حول سيطرتها في المستقبل. إذ "ينطوي هذا النمط من الحروب على سيطرة البعد التكنولوجي على إدارة العمليات الحربية، حيث يتم استخدام الأسلحة الإلكترونية فقط ضد منشآت العدو، وكذا اللجوء إلى الروبوتات الآلية في الحروب والطائرات دون طيار، وإدارتها عن بعد، بخلاف تطوير القدرات في مجال الدفاع والهجوم الإلكتروني، والاستحواذ على القوّة الإلكترونية."

 

أطراف الحرب السيبرانيّة

إنّ الفضاء السيبراني تحوّل إلى ميدانٍ تدور فيه الحروب الحديثة، وإنّ أطرافها قد تكون فواعل حكوميّة دوليّة أو فواعل من غير الدول. فليست الدول هي الجهة الوحيدة التي يُمكنها القيام بالهجمات الإرهابيّة، وهي كالتالي:

- الدول: "إذ تُعد الدولة فاعل محوري في تسيير الفضاء السيبراني انطلاقًا من إمكاناتها المادية والبنيوية والبشرية والقانونية". فقد تستخدم الدول الحرب السيبرانيّة كي لا تلجأ إلى الحرب العسكريّة المباشرة، وبذلك تستخدمها ضمن صراعاتها وعمليّاتها. لذا إنّها تعمد إلى توظيف شبكة الاتصالات والمعلومات الحديثة لتحقيق مكاسب وإضعاف الخصوم. فعلى سبيل المثال إنّ الدولة قد تشن حرب سيبرانيّة لإلحاق الضرر بالمصالح الاقتصاديّة والأمنيّة للخصم أو حتّى التلاعب بمعطيات هامّة كالانتخابات ونشر معلومات كاذبة. فإنّ السيبرانيّة تحوّلت إلى قوّة غيرّت مفهوم القوّة التقليديّة وأضحت الدول تتنافس في إطارها. فإنّ الدول الكبرى التي تمتلك بنى تحتيّة سيبرانيّة قويّة قادرة أن تشن هجومات تُسبب خسائر للخصم.

- المنظمات والشركات: وهي كالشركات المتعدّدة الجنسيّات القادرة أن تخترق أنظمة معلومات أفراد وجماعات. فعلى سبيل المثال إنّ مواقع التواصل الاجتماعي كفيسبوك وتويتر في ظل البيانات التي تجمعها، إنّها قادرة أن تخترق العديد من الحسابات وتستخدمها لصالح أهداف مرتبطة بها أو بيعها لجهات معيّنة. وبذلك تستطيع ضرب اقتصاديات دول معيّنة وتتلاعب في بياناتها. ومن النماذج على تأثير هذه الشركات في العلاقات الدوليّة هو "الصراع بين شركة جوجل والحكومة الصينية؛ حيث قامت الأخيرة باختراق حسابات البريد الإلكتروني Gmail الخاصة بالناشطين السياسيين في الصين. وهو ما دفع الشركة إلى التهديد بالخروج من السوق الصينية إن لم تتوقف الحكومة الصينية عن أفعالها، وقامت بتطوير محرك بحث Baidu الصيني حتى تستطيع الصين الاستغناء عن جوجل."

- الجماعات: وهي كالجماعات الإرهابيّة التي تقوم بالحرب السيبرانيّة من أجل اختراق المواقع التابعة للدولة ونشر ما يتلاءم مع أجندتها، وذلك للترويج لأفكارها وأيديولوجيتها ونشر الأخبار التي تبث الخوف. 

- الأفراد: يمتلك الأفراد القدرة على تهديد أمن الدول من خلال السيبرانيّة وذلك في ظل الإمكانات التي تؤهلهم للقيام بذلك مثل "المال- الإعلام- الأفكار- المعلومات وتوظيفها ضمن أهداف خاصة، بهدف التأثير في سلوك الوحدات الفاعلة على المستوى الدولي، بما يخدم ويحقق مصالحه، فعلى سبيل المثال استطاع 'روبرت مردوخ' Rupert Murdoch)) تحقيق نفوذ وتأثير في السياسة الدولية بما يمتلكه من مؤسسات إعلامية وإخبارية فاقت 800 مؤسسة في أكثر من 55 بلد."

 

نقد الحرب السيبرانيّة

طُرِحت انتقادات حول الحرب السيبرانيّة، فهناك من يعتبر أنّها لم تحدث ولن تحدث؛ وحتّى ضد تسمية الحرب السيبرانيّة. فيرى توماس ريد- Thomas Rid "أنّ الأمر لا يتعدّى كونه 'هجمات سيبرانية Cyber Attacks' وليس حربًا سيبرانية، وأنّ الهجمة السيبرانية تسعى بالأساس لتحقيق ثلاث وظائف رئيسية أقدم من فكرة الحرب نفسها، وهي التخريب والتجسس والتدمير." بالإضافة إلى ذلك، يشير بيتر بي سيل- Peter B. Seel أنّ لا بدَّ من العمل على وضع بروتوكولات لفرض ضوابط على استخدام الأسلحة السيبرانيّة للإنترنت مثل تلك التي فُرضت للحد من انتشار الأسلحة النوويّة. إذ يقول بيتر: "وسيتحقَّق أفضلُ ما في صالح مواطني الكوكب إنْ تمكَّنَتْ حكوماتهم من الاتفاق على بروتوكولات تمنع استخدام الأسلحة السيبرانية. لقد أصاب أجهزةَ الكمبيوتر والشبكات العالمية في العقدَيْن المنصرِمَيْن ما يكفي من الضرر بسبب الفيروسات والديدان وأحصنة طروادة الرقمية التي صمَّمَها متسلِّلون ومجرمون سيبرانيون، وهذا دون احتساب التهديد الجديد المتمثِّل في الإرهاب السيبراني برعاية الدول." إلّا أنّ في السياق نفسه، قد اعتبرت جهات أخرى أنّه لا يُمكن وضع حد للحروب السيبرانيّة وإساءة استخدامها كون هناك غياب في معرفة الجهة التي تشنّها وبالتالي لا يمكن تنظيمها وتجنّب تداعياتها. فتقول شيرود دي غريبو- Sherrod DeGrippo: "لا شيء يحفز على التعاون في مجال عدم انتشار الأسلحة دولياً. من الصعب معرفة الجهة المسؤولة عنها، بالتالي قد لا تتمكن حكومات العالم من التعاون في مجال الحروب السيبرانية بالطريقة التي تتعاون فيها على عدم انتشار الأسلحة النووية".

 نظراً لقدرة الحرب السيبرانيّة استخدمت العديد من الجهات الإنترنت لتحقيق غاياتها، والنماذج عنها كثيرة لا سيمل في الصراع العربي- الإسرائيلي وفي الصراع الإيراني- الإسرائيلي، إد تُشن هجمات سيبرانيّة من قبل مختلف الأطراف لتعطيل مواقع مهمّة مثل الهجمات الإسرائيليّة ضد المنشآت النوويّة الإيرانيّة وإدخال فيروسات إلى أجهزة الكمبيوتر التي تتحكّم في أجهزة الطرد المركزي الإيراني لتخصيب اليورانيوم. وكذلك الهجمات السيبرانيّة الإيرانيّة على المواقع العبريّة واختراقها كمواقع وزاريّة. وكذلك هناك نموذج آخر يتمثّل بالحرب السيبرانيّة بين روسيا وأوكرانيا من خلال إطلاق هجمات سيبرانيّة بينهما. فأوكرانيا أعلنت مرات عدّة اختراق محطات بث روسي، وبالمقابل اخترقت روسيا مواقع إلكترونيّة أوكرانيّة خاصّة بالحكومة والمصارف والبرلمان. علاوةً على ذلك، تُوظّف الجماعات الفضاء السيبراني وأضحى هناك نوعًا جديداً من الإرهاب. فما هو الإرهاب الإلكتروني وما هي سُبل مكافحته؟

 

 

المصادر والمراجع:

بول روبنسون، قاموس الأمن الدولي، مركز الامارات للدراسات والبحوث الاستراتيجيّة، الطبعة الأولى، الامارات العربيّة المتحدة، 2009.

إيهاب خليفة، الحرب السيبرانيّة- الاستعادة لقيادة المعارك العسكريّة في الميدان الخامس، العربي للنشر والتوزيع، العربي للنشر والتوزيع، مصر، 2021.

محمود محمد علي، الحروب السيبرانيّة وتطوّر الاستراتيجيّة العسكريّة للدول، جامعة أسيوط، 03-02-2022. 

شادي عبدالوهاب منصور، حروب الجيل الخامس- أسايب "التفجير من الداخل" على الساحة الدوليّة، العربي للنشر والتوزيع، مصر، 2019.

دليلة العوفي، الحرب السيبرانية في عصر الذكاء الاصطناعي ورهاناتها على الأمن الدولي، مجلة الحكمة للدراسات الفلسفية، العدد 2، 2021

موسى بن تغري، الحرب السيبرانيّة والقانون الدولي الإنساني، مجلة الاجتهاد القضائي، المجلد 12، العدد 22، 2020.

تغريدة صفاء، ولبنى خميس مهدي، أثر السيبرانيّة في تطوّر القوّة، مجلة حمورابي، العدد 33- 34، 2020.

مهند جبار عباس، وهيثم كريم صيوان، الحرب السيبرانية بين التحديات واستراتيجيات المواجهة، قضايا سياسية، العدد 70، 2022.

سالم صابر، انعكاسات البعد الاستراتيجي للفضاء السيبراني على الجغرافيا السياسيّة للدول، ستراتيجيا- مجلة دراسات الدفاع والاستشراف، العدد 17، 2022.

إيهاب خليفة، مجتمع ما بعد المعلومات، العربي للنشر والتوزيع، الطبعة الأولى، مصر، 2019.

بيتر بي سيل، الكون الرقمي- الثورة العالميّة على الاتصالات، ترجمة ضياء ورّاد، مؤسّسة هنداوي سي آي سي، المملكة المتحدة، 2017.

بورزو درغاهي، مقال بعنوان: بلغنا حقبة جديدة من الحروب السيبرانية... لكن هل العالم مستعد لها؟، منشور عبر موقع اندبندنت عربيّة، بتاريخ 8-12-2021، تاريخ آخر دخول: 26-06-2023، الساعة: 12:30.

Oxford Learner’s Dictionary, Cyberwarfare definition.

Cambridge Dictionary, Cyber warfare definition.

John Arquilla, and David Ronfeldt, Cyberwar is Coming, published in: In Anthena’s Camp: Preparing for Conflict in the Information Age book, Rand Corporation, 1997.

 Andrew F. Krepinevich, CYBER WARFARE A “NUCLEAR OPTION”?, CSBA, USA, 2012.

إقرأ أيضاً

شارك أصدقائك المقال

ابقى على اﻃﻼع واشترك بقوائمنا البريدية ليصلك آخر مقالات ومنح وأخبار الموسوعة اﻟﺴﻴﺎﺳﻴّﺔ

ﺑﺘﺴﺠﻴﻠﻚ في ﻫﺬﻩ اﻟﻘﺎﺋﻤﺔ البريدية، فإنَّك ﺗﻮاﻓﻖ ﻋﻠﻰ اﺳﺘﻼم اﻷﺧﺒﺎر واﻟﻌﺮوض والمعلوﻣﺎت ﻣﻦ الموسوعة اﻟﺴﻴﺎﺳﻴّﺔ - Political Encyclopedia.

اﻧﻘﺮ ﻫﻨﺎ ﻟﻌﺮض إﺷﻌﺎر الخصوصية الخاص ﺑﻨﺎ. ﻳﺘﻢ ﺗﻮفير رواﺑﻂ ﺳﻬﻠﺔ لإﻟﻐﺎء الاشترك في ﻛﻞ ﺑﺮﻳﺪ إلكتروني.


كافة حقوق النشر محفوظة لدى الموسوعة السياسية. 2024 .Copyright © Political Encyclopedia