إذن هي الحرب الالكترونيّة التي لا يمكن لأكثر المحللين تفاؤلاً أن يحدّد متى وكيف ستشدّ أوزارها بعد أن أغار فايروس quot;ستاكسنتquot; معلنًا طلقتها الأولى. هكذا بدت الصورة منذ الإعلان عن بداية هجمات فايروس ستاكسنت الإلكترونيّة ضدّ الكثير من المصالح الإيرانيّة.
لا صوت يعلو فوق صوت التحذيرات والتكهنات من مستقبل الصراع بين الدّول الذي يبدو أنّه لم يعد يحتاج ndash; كما كان سابقا ndash; للعدّة والعتاد والرجال، بل بات يعتمد بشكل أكبر على الخبرات في مجال الشبكة العنكبوتيّة، والقدرة على استيعاب وتوظيف ما جادت به الإنسانية من تكنولوجيا حديثة قد تحدّد معالم الصراع خلال السنوات المقبلة.
إيران التي كانت بداية لهجمات فايروس ستاكسنت، أكدت أنه تم تطهير أجهزة الكمبيوتر الصناعية لديها من فايروس quot;ستاكسنتquot; على ما أفاد محسن حاتم نائب وزير الصناعة لشؤون التخطيط.
وقبلها، أعلن وزير الاستخبارات الإيراني حيدر مصلحي أن السلطات الإيرانية اعتقلت بضعة جواسيس مفترضين يعملون عبر الانترنت على تخريب أنشطة البرنامج النووي الإيراني. وقال إن إيران منعت بذلك quot;الأعداء من القيام بعمل تخريبيّquot; مؤكدا حرص الجهات الأمنية على توفير quot;رقابة تامة على الانترنتquot; وعدم سماحها لتسريب أي معلومة تتعلق بالبرنامج النووي الإيراني أو تؤدي الى تخريب أنشطته.
بالرغم من ضبابيّة quot;الغارة الالكترونيّةquot; التي رفعت درجة الحيطة والحذر داخل منشآت إيران النووية إلى أعلى المستويات، وما تلا ذلك من أنباء عن دعوة القائد الجديد لعمليات الحرب الالكترونية في الجيش الأميركي إلى بناء شبكة كمبيوتر منفصلة لحماية الدوائر الرسمية المدنية والصناعات الحيوية تحسبا لهجمات قد تستهدفها، لا يمكن الجزم بعدُ بالجهة التي تدقّ طبول الحرب الالكترونيّة ومرماها الحقيقيّ وقدراتها التي كما يبدو لا تريد كشفها جميعا منذ الوهلة الأولى.
تمّ الهجوم الذي يعتبر الآن الشغل الشاغل للتقنيين والسياسيين ووسائل الإعلام تحت رعاية إحدى الدول أو مجموعة من الدّول، وتشير الترجيحات إلى تورّط إسرائيل أو الولايات المتحدة في الإعداد له، في حين لم تستبعد تكهنات أخرى أن يكون مصدر إطلاق الفايروس quot;ستاكسنتquot; إحدى الجماعات الخاصّة الممولة تمويلاً جيداً والتي تشتغل وفق هدف محدّد وإستراتيجية مضبوطة.
واستناداً إلى تقديرات شركة quot;سيمانتكquot; المتخصصة في مجال الأمن وإدارة المعلومات، فإن الجهة التي طوّرت فايروس quot;ستاكسنتquot; تتكون مما يقترب من عشرة أفراد. كما تبين أن مشروعاً كهذا لن يحتاج إلى كثير من الأموال، مما يعني أنّه بات بالإمكان إلحاق الكثير من الأضرار بالبنية التحتية لدولة بأكملها بواسطة القليل من المال وعناصر معدودة من التقنيين المحترفين.
وتسير التكهنات التي تمّ رصدها إلى حدّ وفق اتجاهين؛ فالبعض يرى أنّ ما يُكتب ويُقال حول الهجمات الالكترونيّة التي تنذر بحرب بلا هوادة ليست سوى quot;فرقعةquot; إعلامية شبيهة بالفرقعة التي أثيرت في العامين 2008 و2009 حين تمّ الإعلان عن هجمات الكترونيّة مماثلة على الولايات المتحدة وكوريا الجنوبية، وهجمات أخرى ضدّ الدفاعات الجوية السورية، وكذلك الهجمات السياسية التي تم شنها على أوسيتيا الجنوبية واستونيا.
ويرى هؤلاء أنّ المسألة مرتبطة بالوقت لا غير، وأنها ستدخل طيّ النسيان والكتمان بعد أن يستنفذ المحللون ما في جعبتهم من تحاليل وقراءات يرنو بعضها نحو الأسطورة. في المقابل، لا يكتفي الفريق الآخر بالتوقف عند هذا الحد، بل يذهب بعيدًا إلى التنبيه من انطلاق حروب الكترونيّة متوقعة لا تبقي ولا تذر، وقد يصعب تحديد خسائرها وضحاياها، وستكون بداياتها مع ما يتردّد حول quot;ضربات انتقاميّةquot; تستعدّ لها إيران ومن يدور في فلكها للردّ الكترونيّا على الهجوم الذي استهدفها وعطل قطاعات حساسة داخل مدنها.
أيّا تكن التكهنات الأقرب إلى الواقع، فإنّ الثابت في كلّ هذا أنّ الحرب الالكترونيّة التي تشير عدّة معطيات إلى اقتراب موعد اندلاعها، أو أنها اندلعت بالفعل، ستختلف جوهريا عن الحروب السابقة التي عاشها العالم، إذ لا وازع ولا أخلاقيات ولا معاهدات ولا مواثيق تنظم الحرب الافتراضيّة، فالجميع مستهدف والجميع متورّط على اعتبار أنّ quot;ساعة الوغىquot; ليست دولة أو إقليما إنما هي الشبكة العنكبوتيّة التي تربط العالم وتحوله إلى قرية صغيرة تتشابك مصالحها وتتعقّد وتترابط وتتفاعل فيما بينها.
من جهة أخرى، يتوهم كثيرون أنّ بوادر الحرب الالكترونيّة الحالية التي انطلقت مع ستاكسنت تبدو أمرا مستحدثا، في حين أنّ مصطلح الحرب الالكترونيّة وما يرافقه من جدل ليس وليد اليوم.
كان تقرير صادر في العام 2008 عن شركة quot;مكافيquot; (McAfee ) الرائدة في مجال الحماية الرقمية قد أشار إلى أن quot;الحرب الباردة الإلكترونيةquot; التي تشن على أجهزة الكمبيوتر في العالم تنذر بالتحول إلى إحدى أكبر التهديدات الأمنية خلال العقد المقبل.
واستبق التقرير الجدل الحاليّ، بالتنويه إلى أن نحو 120 دولة تقوم بتطوير طرق لاستخدام الانترنت كسلاح لاستهداف أسواق المال ونظم الكمبيوتر والخدمات التابعة للحكومات، وأنّ أجهزة المخابرات تقوم بالفعل باختبار شبكات الدول الأخرى بصورة روتينية بحثاً عن ثغرات وأن أساليبها تزداد تطورا كل سنة.
وحذر التقرير حينها من أن الهجمات على مواقع الكترونية خاصة وحكومية في استونيا لم تكن سوى quot;قمة جبل الجليدquot; حيث قالت استونيا إن آلاف المواقع تأثرت بالهجمات التي أدت إلى شل البنية التحتية في البلد الذي يعتمد بشدة على الإنترنت.
وذكر التقرير أن الصين في صدارة الحرب الالكترونية وأن اللوم ألقي عليها في هجمات على الولايات المتحدة والهند وألمانيا، رغم نفي الصين لتلك المزاعم بصورة متكررة. وتنبأ التقرير كذلك بأن الهجمات المستقبلية ستكون أكثر تطوراً من مجرد عمليات بحث بدافع الفضول في البدء، إلى عمليات جيدة التمويل والتنظيم من التجسس السياسي والعسكري والاقتصادي والتقني.
وهذا ما يبدو عليه الوضع فعلا بعد سنتين من صدور تقرير quot;مكافيquot;. ويعتبر التراشق والسّجال الذي دار بين كلّ من الولايات المتحدة الأميركيّة والصين على خلفيّة أزمة محرك البحث (غوغل) وجها آخر من أوجه الحرب الالكترونيّة التي تدور رحاها منذ سنوات.
فالموضوع لم يكن مجرّد quot;تنافس تجاريquot; في سوق المعلومات الالكترونية أو الانترنت كما روج البعض، بل ارتبطت المعركة ببسط النفوذ واثبات الجدارة في الفضاء السيبرنيّ. ولا تخفي الصين أو واشنطن أنّ الأولى تعكف منذ سنوات على تحسين قدراتها القتالية الالكترونية. وقد أصدرت وزارة الدفاع الأميركية (البنتاغون) تقريرًا يرصد القدرات العسكرية لبكين، ويشير إلى أنّ الجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكومبيوتر لتساعده في تدريباته وعملياته، ويستعين بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
ويبدو أنّ الصين تنبّهت بشكل جيّد لأهمية quot;الحرب الالكترونيةquot; منذ حرب الخليج الثانية، عندما شل سلاح الجو الأميركي في تلك الحرب، قدرات الأنظمة الدفاعية العراقية، بعدما دمر البنى الاتصالية التحتية للقيادة.
وشكلت الصين، التي تعتبر واحدة من الدول التي توجه لها أصابع الاتهام في إثارة quot;البلبلةquot; على الشبكة عبر نشر الفايروسات والتجسّس والرقابة وحجب المواقع الالكترونية وتدمير المدونات والمنتديات، وحدات خاصة بحرب المعلومات أو الحرب الالكترونية، وصل عددها إلى 33 وحدة في العام 2008، تتوزع على الجامعات ومراكز البحوث الحكومية وشركات المعلوماتية، وتتكون من عناصر شابة لا تتعدى الـ45 عاماً من العمر، لها خبرة كبيرة في المعلوماتية اكتسبتها عبر عملها في شركات مدنية تعمل في التكنولوجيا الرقمية، وكذلك فإنها تعرف لغة أجنبية أو أكثر كي يسهل عليها جمع المعلومات.
وكانت واشنطن أعلنت خلال العامين الأخيرين عن حدوث خروقات صينية تجاه مواقعها الالكترونية الإستراتيجية، ومن ذلك إغلاق الشبكة الالكترونية لكلية الحرب البحرية تماماً بفعل هجوم صيني، وقد حدد هدف الهجوم في مجموعة الدراسات الإستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
علاوة على إصابة أجهزة الكومبيوتر الخاصة بمكتب الصناعة والعلوم في وزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل، وهذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
كما نجحت الصين في شنّ هجمات الكترونيّة عطّلت أنظمة الاتصال (البريد الالكتروني) في مكتب وزير الدفاع من دون أن يسمي البنتاغون مصدر الهجوم، وإن كانت تقارير إعلامية وجهت أصابع الاتهام إلى الصين.
وقد لا يختلف الصراع الدائر بين الصين والولايات المتحدة كثيرا عن الصراع الدائر بين تقنيين عرب ومسلمين وتقنيين إسرائيليين يتبعون أجهزة الأمن في الدولة العبريّة، ويعمد هاكرز مسلمون إلى استهداف المواقع الإسرائيلية وقواعد البيانات والمراكز الحيويّة بشتى السبل فيما اصطلح على تسميته بـquot;التضامن الإلكترونيquot; وquot;الوحدة الإلكترونيةquot; وquot;الحرب الإلكترونية وquot;المقاومة الإلكترونيةquot; وquot;الجهاد الالكترونيّquot; وغيرها من التسميات التي تحيل إلى الحرب بين الطرفين والتي لم تنته بعدُ.
والحرب ذاتها تخاض منذ سنوات ضدّ quot;تنظيم القاعدةquot; الذي ينشط بشكل مكثّف على شبكة الانترنت ويُقال إنه يستغلّ طاقات شابة في مجال الانترنت والمعلوماتيّة لجمع المعلومات وتجنيد الجهاديين وتنفيذ العمليات الإرهابية.
أما في العراق، فلا تخفي الولايات المتحدة استنادها إلى ترسانتها الالكترونيّة المتطورة للقضاء على المسلحين. وذكرت تقارير إعلامية أنّ quot;قسم الحروب الالكترونيةquot; الذي تشكل، يعتبر أحد الأقسام الرسمية التابعة للجيش الأميركي والتي لها دور في تعقب المسلحين والحدّ من تأثيرات هجماتهم.
ويقول عسكريون أميركيون إنّ معظم الوحدات القتالية باتت معتادة على أنظمة وأجهزة الحرب الالكترونية المثبتة في العربات العسكرية من أجل حماية الجنود من العبوات الناسفة التي تعتمد على الموجات والذبذبات اللاسلكية لتفجيرها، وأنّ هذا الشكل من أشكال الحرب والمعايير والتدابير المضادة لها، ليس سوى جزءًا من الإجراءات التي يقوم بها جنود فرع الحرب الإلكترونية. وبحسب شهادات العراقيين أنفسهم، فإنّ أجهزة الهواتف النقالة تتعطّل أو تختفي الشبكة المرسلة كلما مرَّ رتل عسكري للجيش الأميركي، لأنها مزودة بأجهزة تشويش الكترونية.
التعليقات