واشنطن: باتت قضية الأمن الإلكتروني تُشكل هاجسًا متزايدًا لدى دوائر صنع القرار الأميركي، وداخل الأروقة البحثية الأميركية منذ أن تعرضت مصالح وهيئات حكومية كبرى لضربات إلكترونية موجعة عام 2007 كان في مقدمتها وزارات الدفاع والخارجية والأمن القومي والتجارة، بالإضافة إلى وكالة الفضاء الأميركية quot;ناساquot; وجامعة الدفاع الوطني. كما جرى اختراق البريد الإلكتروني لوزير الدفاع الأميركي الأسبق والحالي quot;روبرت غيتسquot;.

إذن الحرب الإلكترونية باتت حقيقة واقعة لا جدال فيها. فعمليات القرصنة والتجسس تطورت من مجرد هجمات عشوائية إلى جرائم منظمة بفعل مجموعات غير رسمية تستهدف الإنترنت التجاري مثلما حدث مع إستونيا في إبريل ومايو 2007 أو حتى مجموعات رسمية تمثل دولة بعينها تستهدف قدرات سياسية أو اقتصادية أو عسكرية، وفى هذا الإطار تبدو كل من الصين وروسيا مصدر تهديد جدي للقوة الأميركية.

وفي الآونة الأخيرة اهتمت مراكز الأبحاث الأميركية بجانب المؤسسات التكنولوجية الأمريكية بتلك القضية. وفي إطار هذا الاهتمام نشرت مؤسسة التراث البحثية الأميركية مقالة أعدها جيمس جاى كارافانو وإريك سايرز في ديسمبر الماضي بعنوان quot;بناء قيادة أمنية إلكترونية للقرن الحادي والعشرينquot;. هدفت إلى الوقوف على طبيعية هذا التهديد الأمني الجديد، وتقديم توصياتها لإدارة أوباما لتعزيز أمنها الإلكتروني.

التحدي الأول أمام أوباما

تواجه الإدارة الجديدة بقيادة الرئيس الأميركي الجديد، باراك أوباما، تحديًا يتمثل في الرغبة في الحفاظ على الأمن الإلكتروني ووضع استراتيجية تضع في الاعتبار الجوانب المحلية والعالمية للقضية خاصة مع تزايد اعتماد الأميركيين على شبكة الإنترنت في إجراء معاملاتهم البنكية والاستثمارية فضلاً عن الاتصالات الإلكترونية ومتابعة الأخبار، وبين خوف من الوقوع في فخ انتهاك الخصوصية بما يعد تعديًّا على الحريات المدنية للمواطنين الأميركيين.

واليوم أصبح السؤال الملح هو: ما الطريقة المثلى للتعامل مع هذا الخطر غير المرئي العابر للحدود الذي يكاد يكون غير مكلف بالنسبة لفاعله، لكنه يضرب الجهة المستهدفة في مقتل؟. خطورة السؤال يمكن إدراكها بسهولة إذا ما تخيلنا وقوع هجوم عالمي كبير ناتج عن انهيار في شبكة الإنترنت يتسبب في تعطيل حركة التجارة والنقل والاتصالات الدولية، أو إذا ما تعرضت الولايات المتحدة وحدها لهجوم منفرد ومركز مثلما كان الحال مع إستونيا بما يلقى تبعاته على الاقتصاد الأميركي.

الجواب الذي توصلت إليه بعض الدراسات الحديثة الصادرة عن عدد من المراكز البحثية الأميركية في الفترة الأخيرة يشمل ثلاثة محاور، وهى: إنشاء إدارة جديدة معنية بالأمن الإلكتروني ووضع برنامج استراتيجي يعمل على خلق قيادات إلكترونية قادرة على مواجهة تحديات العصر للحفاظ على الأمن القومي الأميركي داخل الإدارة الأميركية والقطاع الخاص، بالإضافة إلى تعزيز شبكة التعاون والعلاقات بين الحكومة الأميركية والقطاع الخاص.

الصين مارد الحرب الإلكترونية

المثير في الأمر أن أميركا التي تشكو الآن من خطر الحرب الإلكترونية واحتمال تعرضها لضربة قوية تشل حركتها هي التي بدأت هذه الحرب عام 1991 عندما شن سلاح الجو الأميركي حربًا إلكترونية في حرب الخليج الثانية عبر استهداف قدرات الأنظمة الدفاعية العراقية وتدمير البنية التحتية للاتصالات.

وفي هذا السياق تحدث مايك ماكونيل مدير المخابرات الوطنية الأميركية للمرة الأولى عن خطورة الحرب الإلكترونية على الأمن القومي ضمن شهادته حول التهديدات السنوية المفترضة لعام 2008 معترفًا أن أمريكا ليست على استعداد للتعامل مع أي تهديد إلكتروني لبنيتها المدنية والعسكرية وإن كانت المؤسسة العسكرية هي الأكثر تمتعًا بالحماية من الحكومة الفيدرالية والقطاع الخاص.

كما تحدث الصينيون عن هذا المفهوم من قبله وبوضوح قائلين :إنها ستكون ركنًا هامًا من أركان الحرب في المستقبل ولهذا فمن الطبيعي أن تكون أمريكا على رأس الدول المستهدفة سياسيًّا واقتصاديًّا وعسكريًّا. وكما تشير المطبوعات العسكرية الصينية فإن جيش التحرير الشعبي الصيني (PLA) شن هجمات إلكترونية متكررة على شبكة عسكرية أميركية هي شبكة quot;سى 4 آى إس آرquot; C4ISR Network.

وقد رصدت وزارة الدفاع الأميركية خططًا صينية لتطوير وتحسين قدراتها القتالية الإلكترونية. وفقَ تقريرٍ للبنتاجون حول القدرات العسكرية للصين صدر عام 2006، فإن الجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.

لكن هذا لا يعني أن الولايات المتحدة هي وحدها المستهدفة من الصين فحسب صحيفة quot;دير شبيغلquot; الألمانية فإن الصين مارست عمليات القرصنة الإلكترونية علي أنظمة الكمبيوتر الخاصة بالمستشارة الألمانية أنجيلا ميركل بالإضافة إلي أنظمة ثلاثة وزراء آخرين هم وزراء الخارجية والاقتصاد والأبحاث منذ نحو عام، لكن السفارة الصينية في برلين نفت الاتهامات ووصفتها بأنها quot;افتراض غير مسؤول دون وجود دليلquot;.

هجمات غير مكلفة تحدث شللاً تامًّا

وبالرغم من أن تنفيذ هجوم إلكتروني لا يقتضي المركزية بمعنى أن الهجوم قد ينفذ من قبل عدة جهات في دول مختلفة في التوقيت ذاته، إلا أن الفضاء الإلكتروني يظل معتمدًا على وجود شبكة من خوادم الكمبيوتر وكابلات الألياف البصرية -ونظام ضخم من الكابلات يمر عبر محيطات العالم وبالتالى يمكن طرح إمكانية فرض عقوبات على الدول التي تستضيف منفذي هذه الهجمات إذا رفضت التحرك ضدهم.

وتنقسم مجموعات الهاكرز إلى قسمين الأول يسمى بـ quot;القبعات السوداءquot; عبارة عن مجموعة أفراد يتحركون من دون تنظيم لاستغلال فراغ أمنى موجود أو لارتكاب جرائم إلكترونية مثل سرقة الهويات والحسابات البنكية، أما القسم الثاني فهم المحاربون الإلكترونيون الذين يهدفون إلى تحقيق أغراض سياسية أو عسكرية أو اقتصادية أو حتى اجتماعية.

وتعتبر الأداة الأكثر انتشارًا لشن هجوم إلكتروني هي الquot;بوتنتquot; وهى عبارة عن شبكة من أجهزة الكمبيوتر التي تم ربطها بكود معين يمكن التحكم فيها عن طريق كمبيوتر واحد فقط هو quot;بوت هيردرquot; أو quot;بوت ماسترquot; ، فإذا تم حشد قوة آلاف الكمبيوترات سويًّا يمكن استخدامها لإطلاق هجمات تؤدى لإغلاق المواقع الإلكترونية المستهدفة.

تعزيز الكوادر البشرية المؤهلة لمواجهة التهديدات

ترى المقالة أن التنافس في مجال الإلكترونيات يتطلب العمل على تطوير القدرات البشرية لتعزيز القدرة على المنافسة وهو ما يعنى ضرورة العمل وفق نظام مهني للتنمية تدعمه شراكات تعاون بين القطاعين العام والخاص. وتقول الدراسة: إن أمريكا تفتقر للمؤسسات المؤهلة القادرة على تقديم هذه الخدمة. وبناء عليه فإنه يتوجب إنشاء جهاز حكومي للاضطلاع بهذا الدور وتعزيز الاتصالات بين الوكالات المختلفة وبناء كوادر وطنية قوية.

ولهذا يوصي معدا الدراسة الباحثان جيمس جاى كارافانو وإريك سايرز الإدارة الأميركية الجديدة بقيادة باراك أوباما بوضع استراتيجيات حازمة للتعامل مع التهديدات الإلكترونية ذات الطابع المحلى لكنها تحمل أيضًا بعدًا دوليًّا، وذلك بالنظر إلى أن كل برنامج إلكتروني داخلي مهمته إدارة حركة البضائع أو الأشخاص أو خدمات أو معلومات أو مراقبة الحدود أو حتى إدارة عمليات التحقيق مع الجماعات الإرهابية يتطلب تعاونًا دوليًّا.

عمليات التجسس ..الضلع الآخر للمشكلة

وبخلاف عمليات القرصنة وإسقاط المواقع أو السيطرة عليها، فإن عمليات التجسس الإلكتروني يشكل ضلعًا آخر للأخطار الإلكترونية التي تواجهها أميركا. وهى حيلة تلجأ إليها عديدٌ من الدول لمراقبة قدرات منافسيها وسرقة معلومات سرية في مقدمتها الأسرار العسكرية. وتعتبر الصين هي مثال صارخ في هذا المجال. وحسب البنتاغون، فإن الصين عملت علي تنظيم وحدات متخصصة في الكمبيوتر قادرة علي إصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها.

أحد هذه الفيروسات هو فيروس quot;Myfipquot; المناسب تمامًا لحرب المعلومات لقدرته علي سرقة أنواع مختلفة من الملفات مثل ملفات بي دي إف وملفات الوورد والرسومات وقواعد البيانات. ولهذا فإن أى شبكة إلكترونية تصاب بهذا الفيروس فإنها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها كما ستكون هذه المعلومات معرضة للسرقة.