أدخل كلمات البحث واضغط على إدخال.

الحروب المعلوماتية: من يهاجم أولا، ينتصر

"إن أي هجوم على البنية التحتية المعلوماتية الأميركية سوف يجعل هذه البلاد تنهار في أقل من ساعة ".. إنها مقولة مخيفة شاعت مؤخراً.

هذا التصور قد يشبه إحدى سيناريوهات الأفلام في هوليود، لكن الواقع أنه في حال قيام بعض المبرمجين بالدخول إلى أنظمة الأمان المعلوماتية، ستأتي النتيجة بعد ثوان: محطات توليد الطاقة تتوقف ، طائرات الجامبو العملاقة تتحطم في الجو، المصانع الكيميائية تضخ آلاف الأطنان من المواد الكيميائية في الجو، كل هذه الأمثلة تقع تحت عنوان "حرب المعلومات" التي ابتكرت أساساً في أميركا.

عناوين كثيرة تحذر من مآس كمأساة "بيرل هاربور" تسببها حرب معلومات محتملة، أحد هذه العناوين يتحدث عن مبرمج روسي تمكن من اختلاس 10 ملايين دولار من سيتي بنك عبر الدخول إلى برامج البنك.

قصة أخرى عن عالم معلوماتية: ألماني تمكن من نسخ ملفات تابعة لوزارة الدفاع الأميركية متعلقة بعاصفة الصحراء. وأخيراً قصة صبي في السادسة عشرة من عمره دخل إلى برمجة مركز أبحاث كوري جنوبي، ثم نقل الملفات إلى كمبيوتر مركز قوى جوية أميركية في نيويورك.

حرب معلوماتية

الواقع أن ساحات القتال في هذه الحرب هي أي مكان يمكن للإنترنت وصوله. قامت لجنة تابعة للبيت الأبيض بالتحقيق وخلصت بنتيجة أنه لا تتحقق من التعليمات بنفس الثقة والقدرة على الاتكال في المستقبل؛ إلا أن اللجنة لم تأت على ذكر القدرة على حرب معلوماتية هجومية، هذه القدرة الهجومية تأتي في صلب اهتمام الكثير من القادة العسكريين.

فحين ندرك أن الهجوم المعلوماتي عبر الإنترنت أو عبر أي طرق اتصال أخرى قد يحصل في شكل سريع وربما بسرعة قريبة من سرعة الضوء مما يجعل الدفاع صعباً جداً إلى واقع أن أفضل طريقة للدفاع هي الهجوم في أي معركة تقليدية، يتحرك المقاتلون بالسرعة التي تمليها عليهم أسلحتهم، وما يتطلب إنجازه أسابيع قد لا يستغرق أكثر من دقائق في "حرب المعلوماتية".

والبرامج التي تسمح بالدخول بطريقة غير شرعية باستعمال المودم أو كلمات سريعة تعمل بسرعة لا يمكن للإنسان أن يصدقها، مما يمكنها من الهجوم والقرصنة أو التخريب والانسحاب قبل أن تكتشفها أنظمة محاربة القرصنة أو الدخول غير الشرعي، وبمجرد أن تبدأ المعركة، فإنها لن تستغرق أكثر من الوقت الذي تطلبه قنوات الاتصال لتؤدي إلى نتيجة أن من يهاجم أولاً هو الرابح.

أول مشروع عسكري أميركي من هذا النوع أبصر النور قبل ثلاث سنوات، وقد اتكأ عليه حلف شمال الأطلسي (الناتو) الذي يحضر لمشاريعه الخاصة وفي هذا الوقت اتكاله الكلي هو على وزارة الدفاع الأميركية (البنتاغون) والإدارة العسكرية الموكلة بهذه المشاريع هي "مركز الحرب المعلوماتية التابع للقوى الجوية وهو تابع للمخابرات الجوية الأميركية في تكساس،.

وتضم هذه الإدارة على سبع مديريات إحداها "وحدة الرد المعلوماتي الطارئ التابع للقوات الجوية" ومن مهامها غير العادية تطوير أجهزة الرقابة على الفيروسات المعلوماتية والهجومات المحتملة، وفي المقابل يعتقد الكثيرون أن أفضل طريقة للدخول إلى أنظمة العدو المعلوماتية وتخريبها هي عبر اتصال مباشر بالبرامج الرئيسية على الرغم من إمكانية الدخول عبر الإنترنت التي تعتبر أفضل طريقة اتصال في العالم.

هذا الاتصال المباشر بالبرامج الرئيسية قد يحصل عبر بيع برامج، وهناك تأكيد على أن المخططات الاستراتيجية الأميركية تتضمن هجمات معلوماتية مباشرة لأنظمة البرمجة، تبدأ هذه العمليات ببيع برامج إلى دول معادية محتملة، وبمجرد وصول هذه البرامج إلى أجهزة الاتصال المعادية فإنها تدمر برمجتها تماماً.

البرمجة المعتمدة مبنية بحيث تستطيع شل وتخريب البرامج المعادية، والسؤال المطروح: هل استفادت الولايات المتحدة من هذه التقنيات عسكرياً؟

في الأيام التي تلت حرب الخليج كثرت الروايات حول هجمات معلوماتية مباشرة على أنظمة الدفاع الجوي العراقي، وتبعاً لهذه الروايات، فإن الأجهزة التقنية الفرنسية التي صدرت للدفاع العراقي احتوت على برامج أميركية أدخلت عليها الـ "أن أس أيه" هجمات معلوماتية "آي دبليو" مخصصة لتدمير الاتصالات العراقية إضافة إلى الدماغ الجوي.

في المقابل، نفي البنتاجون والـ"أن أس أيه" هذه المعلومات، لكن خلال عملية ثعلب الصحراء بقيت أنظمة الدفاع الجوي العراقي صامتة، الأمر الذي جعله البنتاغون محافظة عراقية على القدرات الدفاعية، لكن يمكن أيضاً الاستنتاج أن هذا الصمت كان نتيجة هجمات معلوماتية خربت هذا النظام.

النزاع المقبل

قال دانيال فانتر الباحث بالمركز الوطني للبحث العلمي في باريس ومؤلف كتاب "حرب الإنترنت وحرب المعلومات": "إن الصيغ الأولى لمثل هذه التهديدات بدأت في 1992 عند الأميركيين، وهؤلاء الأميركيون هم الذين غزوا شبكات القيادة العراقية بمعلومات خاطئة اعتبارا من 2003".

وأيا كان مدبرو وهدف الهجوم الحالي، من المبكر جدا "هذه المرة تحديد ما اذا كانت العملية هادفة إلى تدمير شبكات معلوماتية أساسية وليس مجرد عمل شائع من أعمال القرصنة والتجسس أو بث معلومات خاطئة". ويصيب الفيروس ستاكسنت برنامجا من إنتاج سيمنز مخصصا للتحكم بالتشغيل الآلي الصناعي.

واضاف دانيال "هل نحن على أهبة الاستعداد لمواجهة عمليات مماثلة؟ يمكننا أن نتساءل عن أمن أنظمة الإدارة (سكادا) التي تسمح بتشغيل المصانع وشبكات توزيع الطاقة أوالنقل".

وفي بروكسل رأى أكسيل دييفر مدير الشركة الأوروبية للدراسات الإستراتيجية، الشركة الاستشارية للشؤون الإستراتيجية وإدارة المخاطر، إن الأمر "تصعيد باتجاه استغلال محتمل عسكري وسياسي" للثغرات التي يمكن أن تعتري أي نظام معلوماتي، وقد يبدأ النزاع المقبل بهجوم وقائي من هذا النوع استكمالا لعمليات قصف تقليدية، بما يشبه "بيرل هاربر" إلكتروني يشل الخصم، في إشارة إلى الهجوم الصاعق الذي تعرضت له القاعدة الأميركية خلال الحرب العالمية الثانية.

وفي مواجهة تهديد من هذا النوع عزز الحلف الأطلسي الذي تعرض لهجمات الكترونية من "قراصنة" صرب خلال حرب كوسوفو في 1999، تدريجيا منذ 2002 حماية شبكاته الخاصة والبحث عن وسائل للتعاون الدفاعي بين أعضائه الـ28.

وقد شهد في الأيام الأخيرة تدريبا وهميا على هجوم من نوع "سايبر ستروم 3" يستهدف على نطاق واسع الشبكات المعلوماتية للمرافق الحيوية في الولايات المتحدة بمشاركة مختلف المؤسسات الأميركية الحيوية ونحو ستين شركة و12 بلدا أوروبيا.

ويري ستيفان دو شبيغلايري المحلل البلجيكي بمركز الدراسات الإستراتيجية في لاهاي أن العسكريين ليسوا الوحيدين الذين يجب أن يستعدوا لهذا الاحتمال، بل على المدنيين كذلك أن يفعلوا ذلك.

وقال "إن الأمر لن يكون كما في النزوح الذي حدث في مايو 1940 عندما فر ملايين البلجيكيين والفرنسيين برا، بل بسكان يحرمون فجأة من الكهرباء والمياه الساخنة والتدفئة والتليفزيون"، وأوضح أن أوروبا الشمالية -الدول الإسكندنافية وبريطانيا خصوصا- أكثر تقدما من بقية أنحاء أوروبا.

وفي هولندا يناقش البرلمان سنويا تقريرا لتقييم المخاطر على الأمن القومي، وقال دو شبيغلايري إنه بقدر ما يكون النقاش علنيا، يكون الرأي العام مطلعا وقدرة المجتمع المستهدف على المقاومة أكبر عند وقوع هجوم معلوماتي كبير

وكالة الصحافة العربية
(21)    هل أعجبتك المقالة (22)
التعليقات (0)

تعليقات حول الموضوع

لإرسال تعليق,الرجاء تعبئة الحقول التالية
*يستخدم لمنع الارسال الآلي