في ظل الحديث الدائم عن الإختراقات الإستخباراتية
الصين تستهدف الجيش الأميركي إلكترونيًا
واشنطن: تزايد خطر الحرب الإلكترونية وتهديدها للأمن القومي الأميركي والأمن القومي لأي دولة بشكل كبير مع تقدم التكنولوجيا، التي قال عنها الصينيون وبوضوح إنها ستكون ركنًا مهمًا من أركان الحرب في المستقبل، وتكون دولاً مثل الولايات المتحدة وبريطانيا وألمانيا وبعض الدول الأخرى هي الدول المستهدفة سياسيًا وعسكريًا واقتصاديًا وفنيًا.
ولم تعد عمليات القرصنة الإلكترونية مجرد عمليات عشوائية تتم بدافع الفضول، بل أصبحت جريمة منظمة ومتخصصة تعتمد على أحدث الوسائل والطرق للدخول علي الأنظمة الإكترونية وسرقة محتوياتها مثلما حدث مع أميركا في شهر يونيو الماضي عندما تعطلت أجهزة الكمبيوتر بمكتب دونالد رامسفيلد وزير الدفاع الأميركى السابق. فهل يشهد عام 2008 مزيدًا من عمليات القرصنة الالكترونية التي تمهد لاشتعال سباق حربي الكتروني علي من يتزعم هذا المجال ومن تكون له اليد العليا. أم ستنشأ حرب باردة الكترونية بين أميركا والصين علي من يتقدم علي الآخر في سماء الكمبيوتر؟
شركة quot;ماكافىquot; وهي من كبرى شركات الحماية ضد فيروسات الكمبيوتر أجرت دراسة مؤخرًا حول الجرائم البصرية بعنوان quot;الجريمة الالكترونية . الموجة القادمةquot; تحدثت فيها إلى متخصصين أمنيين في مكتب التحقيقات الفيدرالي quot;اف.بي.أيquot; وحلف الناتو وآخرين
بعد أن رأت في هذه الهجمات تحد لها ولأنظمة الحماية التي تبيعها للمستهلكين. جيمس مالفينون الخبير في شؤون الجيش الصيني ومدير مركز المخابرات والبحث في واشنطن، قال ان الصينيين كانوا أول من استخدم الهجمات الإلكترونية لتحقيق أهداف سياسية وعسكرية.
جنود الكمبيوتر
وقد أصدر مركز سياسة الأمن Center for Security Policy في شهر تشرين الأول/أكتوبر الماضي ورقة بحثية عن الحروب الالكترونية بعنوان quot;حرب المعلومات . الأداة الناشئة والمفضلة لدي جمهورية الصين الشعبيةquot; للدكتور ويليام بيري أستاذ أنظمة المعلومات الالكترونية بجامعة ويست كارولاينا استعرضت واقع ومستقبل الحرب الالكترونية التى يشهرها جنود من نوع خاص ليسوا مدججين بالسلاح بل بالعقول . هم عباقرة الكمبيوتر.
الورقة قدمت في البداية خلفية عن جذور فكرة الحرب الالكترونية التي ترجع الي عام 1991 حين شل سلاح الجو الأميركي -في حرب الخليج الثانية- قدرات الأنظمة الدفاعية العراقية ودمر بنيته الاتصالية التحتية مما أثار قلقًا واسعًا لدى بكين دفعها للبحث عن طرق مبتكرة لمقاومة الهيمنة الأميركية علي آسيا. ووجدت الصين ضالتها في اعتماد الولايات المتحدة على تكنولوجيا المعلومات والأقمار الصناعية، فإذا تم تدمير أنظمتها الإكترونية فسوف تتمكن من الفوز بالحرب التكنولوجية.
وتشرح الدراسة مفهوم حرب المعلومات كما تفهمه الصين التي وصفها أبو الحرب الالكترونية الصينية بأنها حرب معلومات تخوضها بكين تهدف إلى تشتيت الاضطرابات واثارتها في عملية صناعة القرارات عبر الدخول الي أنظمة الطرف الآخر واستخدام ونقل معلوماته. هذا التعريف باختصار هو الاستراتيجية الأميركية نفسها في حرب الخليج الثانية.
أما اذا اضطرت الصين لاستخدام حرب المعلومات للتأثير في مرحلة تتعدى مرحلة صنع واتخاذ القرارات كأثناء وقوع الحرب العسكرية، فإن استخدامها سيكون بهدف زيادة فرصها للانتصار في الحرب.
جانب آخر، لهذه الحرب غير سياسى وغير عسكرى يتعلق بالبنية التحتية من أسواق مالية ومعلومات عن الطيران وغيرها. هذه الدوافع المختلفة للحروب الالكترونية أدت الى تزايد الهجمات الالكترونية المعلن عنها عام 2007 لتعترف بخطرها وزارة الدفاع الأميركية رسميًا والتي قال متحدث باسمها quot;لقد شهدنا محاولات من جانب دول ومنظمات خارجة عن حكم دولتها للوصول الي أنظمة معلومات وزارة الدفاعquot;.
لكن ذلك لا يعني أن الولايات المتحدة هي وحدها المستهدفة من الصين فوفق ما ذكرته صحيفة quot;دير شبيجلquot; الألمانية فإن الصين مارست عمليات القرصنة الالكترونية على أنظمة الكمبيوتر الخاصة بالمستشارة الألمانية أنجيلا ميركل، إضافةإلى أنظمة ثلاثة وزراء آخرين هم وزراء الخارجية والاقتصاد والأبحاث قبيل زيارة ميركل الي بكين. لكن السفارة الصينية في برلين نفت الاتهامات ووصفتها بأنها quot;افتراض غير مسؤول دون وجود دليلquot;.
ونظرًا لاشتراك حوالى 120 دولة فى العمليات الهجومية الالكترونية فإن الخبراء يتوقعون أنه في غضون عشرة الي عشرين عامًا ستتسابق دول العالم علي زعامة الحرب الالكترونية.
قدرات صينية فائقة
ولتحويل حرب المعلومات هذه الى ممارسة فعلية، تعمل الصين حاليًا علي تطوير وتحسين قدراتها القتالية الالكترونية فوفق تقرير للبنتاجون حول القدرات العسكرية للصين صدر عام 2006، فان الجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
جميع هذه الاستعدادات موجهة بالدرجة الأولي الي الجيش الأميركي كما تقول الورقة البحثية. وحسب البنتاجون، فإن الصين عملت علي تنظيم وحدات متخصصة في الكمبيوتر قادرة علي اصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها. أحد هذه الفيروسات هو فيروس quot;Myfipquot; المناسب تمامًا لحرب المعلومات لقدرته على سرقة أنواع مختلفة من الملفات مثل ملفات بي دي اف وملفات الوورد والرسومات (.dwg, .dwf) و CirCAD (.sch,.pcb) و (.dwt) وملف max و.mdb لقواعد البيانات.
ولهذا فإن أي شبكة الكترونية تصاب بهذا الفيروس فإنها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها، كما ستكون هذه المعلومات معرضة للسرقة. وخلال الأعوام الأخيرة، أجري بعض القراصنة الصينيين تجارب لاختبار الأنظمة الالكترونية الدفاعية الأميركية على دائرة أصغر دون اللجوء الى هجوم قوى. هذه التجارب كانت أيضًا بهدف التعرف علي نقاط الضعف في الأنظمة الأميركية حتى يسهل اختراقها فيما بعد.
وهناك العديد من الأمثلة علي الهجمات الالكترونية الصينية علي الولايات المتحدة
1- في أواخر عام 2006، أغلقت بنوك الكمبيوتر بجامعة الدفاع القومي الأميركي في هجوم الكتروني واسع النطاق لم يتم الاعلان عنه.
2- في أواخر عام 2006، أغلقت الشبكة الالكترونية لكلية الحرب البحرية تمامًا بفعل هجوم صيني. أحد التقارير حدد هدف الهجوم في مجموعة الدراسات الاستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
3- في صيف عام 2006، أصيبت أجهزة الكمبيوتر الحاصة بمكتب الصناعة والعلوم بوزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل. هذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
4- في حزيرانيونيو 2007، تعطل أنظمة الاتصال (البريد الالكتروني) بمكتب وزير الدفاع دون أن يسمى البنتاجون مصدر الهجوم وان كانت تقارير اعلامية وجهت أصابع الاتهام الي الصين.
وهكذا قدمت الدراسة التي أصدرها مركز سياسة الأمن عدة توصيات للادارة الأميركية ومنظمات المجتمع المدنى لتطوير أنظمة حماية المعلومات أولها الحصول علي شهادة ISO 17799 التى تطبق اجراءات أمنية معينة وحماية الأبحاث والدراسات وبرامج التنمية والتطوير الحساسة التى لها بعد قومى واستحداث نظام جديد يقضى بضرورة الكشف الشخصى وعزل الموظفين الفيدراليين أثناء اتصالهم بالانترنت عن الشبكة المشتركة في المؤسسة وخفض عددهم فضلا عن زيادة أعداد المهندسين والعلماء الأميركيين.
قرصنة علي الفيس بوك
تمتد عمليات القرصنة أيضا الى مواقع التعارف الاجتماعية مثل فيس بوك الذى يضم بعض البرامج أو Applications التي يمكن للأصدقاء كشف حقيقة بعضهم من خلالها دون أن يعرف الطرف الآخر مصدر هذا الكلام أو من قاله. من بين هذه البرامج quot;Compare Mequot; الذى يستخدم لمقارنة الأصدقاء ببعضهم واختيار الأفضل والأصدق والأوفى وغيرها من الصفات. لكن قراصنة الكمبيوتر استطاعوا التوصل الى المصدر وأصبحوا يتاجرون في هذه العملية حيث يمكنك أن تعرف من قال عنك إنك أغبى أصدقاءه أو أنك المفضل لديه مقابل تسعة دولارات!
التعليقات