نور روح الله | يوم القدس: يوم الإسلام* إلى قرّاء القرآن: كيف تؤثّرون في المستمعين؟* أخلاقنا | ذكر الله: أن تراه يراك*  مفاتيح الحياة | الصدقات نظامٌ إسلاميٌّ فريد(2)* آداب وسنن| من آداب العيد  فقه الولي | من أحكام العدول في الصلاة مـن علامــات الظهــور: النفس الزكيّة واليمانيّ* تسابيح جراح | بالصلاة شفاء جراحي صحة وحياة | الرّبو والحساسيّة الصّدريّة تاريخ الشيعة| شيعة طرابلس في مواجهة الصَّليبيّين

الحرب الإلكترونية: معركة الألفية الثالثة

د. غادة حب الله


يُنظر إلى الحرب عموماً على أنها صراع مسلّح بين جانبين أو طرفين متخاصمين. ولكن إلى جانب هذا المفهوم هناك شكلٌ آخر بات يفرض نفسه أكثر فأكثر خلال السنوات الأخيرة حتى أصبح يشكّل تهديداً حقيقياً للأمن القومي للدول العظمى وعلى رأسها الولايات المتحدة وهو ما يعرف باسم الحرب الإلكترونية.

ووفقاً للتقرير السنوي للمنتدى الاقتصادي العالمي، "التهديدات والهجمات الإلكترونية" صنّفت كواحدة من أكبر خمس تهديدات رئيسة في العالم للعام 2012 كونها تُعرّض أمن المليارات من الناس للخطر. وبالفعل إن أيّ هجوم إلكتروني من أيّ طرف كان، رسمي أو فردي، يستطيع أن يُحدث فوضى وانهياراً في الاقتصاد، وانقطاعاً شاملاً في التيار الكهربائي، وأعطالاً في شبكات الاتصالات... إلخ.

*حرب إلكترونية

فعلى سبيل المثال، في عام 2008 خلال الحرب في أوسيتيا الجنوبية، فإن الجيشين الجورجي والروسي خاضا حرباً إلكترونية انتهت بقرصنة عدّة مواقع حكوميّة جورجيّة.

أيضاً في عام 2011 خلال الاحتجاجات ضد النزعة العسكريّة اليابانية في كوريا الجنوبية والصين، هوجم العديد من مواقع الإنترنت والمواقع الحكوميّة اليابانيّة واحتلّ من قبل القراصنة، وحتى موقع سوني في الصين اخترق. وقد نفّذت هذه الهجمات المنسّقة من خلال آلاف أجهزة الكمبيوتر.

ولأن الحرب الإلكترونية باتت بالنسبة للولايات المتحدة تشكّل تهديداً حقيقياً لأمنها القومي قرر البنتاغون زيادة عدد موظفيه خمسة أضعاف في مجال الأمن الإلكتروني.

اليوم كل دول العالم في أمريكا، وأوروبا وآسيا تشارك في صراع جديد، ساحة معركته الفضاء الإلكتروني حيث من السهل جداً أن نخبئ برنامج ويب أو كمبيوتراً. ولكن، في عالمنا الواقعي، من الصعب أن نخبئ ألف دبابة.

*كيف بدأت هذه الحرب؟

أول معركة لهذه الحرب الفريدة من نوعها بدأت مع روسيا. حيث أنشأت أجهزة المخابرات السوفياتيّة الـ (ك.ج.ب)، وبعد انتهاء الحرب الباردة، وحدة خاصّة من الأخصّائيين في عالم البرمجة والإنترنت...

اليوم، هؤلاء الجنود الإلكترونيون ليسوا عسكريّين أو عملاء سريّين، بل هم يشكلون مجموعة من الشباب الروسي القومي الراديكالي الذين لا تتجاوز أعمارهم الخمسة عشر عاماً، يعملون تحت إمرة الكرملين ويعرفون باسم "الناشي".

فعندما قررت السلطات الأستونية في أيار 2006، تدمير تمثال لجندي من الجيش السوفياتي، اعتبرت موسكو هذا العمل استفزازياً، فشنت هجوماً غير مسبوق لم تستخدم فيه لا الطيران الحربي ولا الدبابات ولا الفرق العسكرية ولكنها ضربت قلب العدو: شبكاته.

وقد شرح قائدهم كوستنتان مؤخراً، كيف تمكّنوا من اختراق شبكة الإنترنت الرسمية لأستونيا، ما سبب تعطيل المواقع الرسميّة وحتى التجاريّة والصحافيّة والماليّة...

وبقيت أستونيا، من جراء ذلك، شبه مشلولة لعدّة أيام: شعبها لا يستطيع أن يفتح بريده الإلكتروني، بل حتّى الاطلاع على حسابه المصرفي.

تماماً، كما حصل منذ بضعة أسابيع مع كيان العدو الإسرائيلي على أثر الهجوم الإلكتروني الذي قامت به حركة أنانيموس ولكن الفرق هنا أن الاختراق دام بضع ساعات.

*لا ضرورة لمعدّات خاصّة

يقول الخبير الروسي في شؤون الاستخبارات والصحافي في موقع "اجنتورا" الذي تابع عن كثب الهجوم الإلكتروني ضد أستونيا: "إذا كنت تنوي لتخطيط هجوم إلكتروني فأنت لست بحاجة إلى معدّات خاصّة أو إلى خبرات عالية جداً. فالأكثر فعالية أن تستعين بشباب ليس لديهم صلة مع الدّولة. يكفي أن تقدّم لهم مالاً وتحدد لهم الموقع المستهدَف". وعندما طلبت أستونيا المساعدة من حلفائها في الحلف الأطلسي ردّت روسيا أن أجهزة الكمبيوتر التي تهاجم أستونيا موجودة في ما لا يقل عن مئة دولة وحتى في واشنطن.

*رسالة سياسية بامتياز

أول من رصد فيروس "ستكسنت Stuxnet" كانت شركة سيمانتك الأميركية الموجودة في ضواحي واشنطن. وهي أهم شركة في عالم الإنترنت. ولديها غرفة مراقبة تتعقب تسعة ملايين اتصال عبر الإنترنت يومياً وأيضاً بإمكانها أن تكشف أي فيروس جديد كلّ دقيقتين.

فعندما ظهر فيروس جديد على شاشات المراقبة لسيمانتك في صيف 2010 ، لم يلتفت أحد إلى مدى خطورة الأمر في البداية. ناهيك عن أنه استطاع أن يخرق كل مضادّات الفيروسات...

الأهم في عملية "ستكسنت" الإلكترونية أنّ الذي كان وراء هذه الهجمة أراد أن يوجّه رسالة سياسيّة بامتياز، مفادها: نحن نستطيع أن ندخل دياركم من دون أن تنتبهوا تقريباً، في أيّ وقت ولن تستطيعوا فعل شيء. فالأثر النّفسي لهذا الهجوم الإلكتروني أهم من أيّ دمار مادّي.

*جيوسياسية الحرب الإلكترونية

منذ ذلك الحادث الإلكتروني، والعالم بأسره يجهّز جيوشاً من الجنود الإلكترونيين لمواجهة هذا النوع الجديد من الصراع. على رأسهم الولايات المتّحدة التي كرّست ثلاثين مليار دولار للسنوات الخمس المقبلة لمواجهة الحرب الإلكترونية.

في إنكلترا وفرنسا والصين، مراكز الحرب الإلكترونية توظّف بكثافة. اذ من يعلم كم "ستكسنت" يجول عبر شبكات الإنترنت؟

فكلّ شيء في الدول المتطورة بات متصلاً بالإنترنت بحيث يمكن تدمير كل شيء. يقول ريتشارد كلارك مؤسّس مفهوم الحرب الإلكترونية: "ما هو ملفت في الحرب الإلكترونية هو أن النّاس يظنّون أن الصراع هو في عالم غير واقعي في حين أنّ هجوماً إلكترونياً بإمكانه أن يحدث أضراراً ماديّة جسيمة. فمثلاً إذا تم اختراق منظومة برامج الكمبيوتر لسكك الحديد من المؤكد سيحصل صدام بين قطار وقطار أو يخرج قطار عن مساره. هذا الأمر يحصل في أرض الواقع وليس في عالم الفضاء الإلكتروني. كما يمكن تفجير أنابيب النفط أو الغاز كما حصل في كاليفورنيا حيث انفجر أنبوب لأن برنامج كمبيوتر الصمّامات تعطّل. وهذه البرامج باتت موصولة عبر الإنترنت".

*من يعمل؟ ولمن؟

ولكن ماذا لو تم اختراق برامج كمبيوتر الآلات العسكرية الأميركية؟ يقول كلارك: "هذا الأمر ليس من نسيج الخيال أو فكرة جنونيّة، بل هذه الأمور ليست صعبة التحقّق".

المشكلة اليوم في الحرب الإلكترونية، على عكس الحرب التقليديّة، هي أنه من الصعب جداً تحديد استراتيجيّة مبنيّة على سياسة الردع خاصة للدّول المتطورة. والسبب بسيط هو أنّه لا يمكن معرفة مَن يعمل ولمن.

إنّ وجود أساليب متعددة للهجوم الإلكتروني دون معرفة المصدر أو الهوية يزيد من خطر الهجوم غير المؤكد.

*أشباح في الفضاء الإلكتروني

والهجمات الإلكترونية ليست حكراً على الدول الكبرى؛ ذلك أنّ أيّ فريق أو تنظيم أو أيّ شركة خاصة تستطيع أن توجّه ضربة إلكترونية. وخير دليل على ذلك ما جرى مع كيان العدو الإسرائيلي بعد اختراق "أنانيموس" لمواقعه. قراصنة هذه الحركة وجّهوا رسالة نفسيّة بامتياز للكيان الصهيوني من خلال عمليتهم الإلكترونية ضد المواقع الإسرائيليّة الرسمية، والتي أربكت العدوّ الصهيوني. فالأثر النفسي لهذا الهجوم الذي لم يتوقّعه الكيان الصهيوني هو الذي زرع الفكرة عند الإسرائيلي أنّ شبكاته قابلة للخرق ناهيك عن الشعور بعدم الأمان رغم أجهزته المتطورة، أو برامجه أوخبرائه.
إنّ أيّ فريق أو تنظيم أو حركة يستطيع من خلال هجمات منسّقة، وفي آن واحد، أن يُلحق أضراراً جسيمة في أي بلد يرتكز في بنيته التحتيّة على الإنترنت.
بالمقابل هذه الوحدات من الجيل الجديد للقراصنة لا تملك بنية تحتيّة، بل هي كالأشباح تحلّق في الفضاء الإلكتروني، تنتقل من دولة إلى دولة دون رقابة أو ملاحقة من أيّ نوع.

أضيف في: | عدد المشاهدات:

أضف تعليقاً جديداً

سيتم عرض التعليق على إدارة الموقع قبل نشره على الموقع