كتَّاب إيلاف

الحروب الموازية في الفضاءات السيبرانية

يعرب الرئيس الأميركي جو بايدن عن قلقه من أن معظم البنية التحتية الحيوية في أميركا مملوكة ومدارة من قبل القطاع الخاص
قراؤنا من مستخدمي إنستجرام
يمكنكم الآن متابعة آخر الأخبار مجاناً من خلال حسابنا على إنستجرام
إضغط هنا للإشتراك

في أوج احتدام المعارك الدائرة في قطاع غزة ناهيك عن الحرب الروسيّة على أوكرانيا، وفي ظل أكبر تحدّي يواجه العالم والشرق الأوسط وأوروبا بعد استمرار الحرب وفشل المجتمع الدولي في إلزام اسرائيل بوقف إطلاق النار، ثَمَّةَ حرب من نوع آخر تدور رحاها في الفضاءات السيبرانية. وعلى الرغم من الجهود الدؤوبة للدول الغربية التي تبذلها منذ أعوام، إلا أنَّ الهجمات السيبرانية التي تصفها بـ"الخبيثة"، لم تتوقف، حيث توَجَّه أصابع الاتهام إلى حكومات أجنبية، خصوصاً الصين وروسيا وكوريا الشمالية وإيران ، فيما تعمد هذه الدول بالرد على تلك الاتهامات بالنفي.

ففي حرب موازية، تقوم مجموعات إلكترونية بتكثيف هجماتها ضد المؤسسات الإسرائيلية رداً على الحرب الدائرة، واضعة لبنة في معركة موازية بين الفلسطينيين والاحتلال تدور في الفضاء الافتراضي. ويؤدي هذا النوع من الهجمات الإلكترونية إلى إغراق الخادم أو موقع الويب المستهدف بطوفان من طلبات الاتصال وحزم البيانات، التي تصل أحياناً إلى الآلاف في الدقيقة، والنتيجة هي تأثير معوِّق قادر على إبطاء الأنظمة الضعيفة بشدة ومنع الوصول إليها.

فالبنى التحتية السيبرانية هي في الأساس أنظمة حاسوب تُستخدم للتحكم في الآلات والعمليات ومراقبتها في الصناعات المختلفة، لذا فهي تتأكد من أنَّ الأمور تسير بسلاسة وأمان. يُطلق على أحد أنواع البنى التحتية اسم "سكادا" (SCADA)، الذي يمكنه جمع البيانات والتحكم في الأشياء من مسافة بعيدة. يستخدم "سكادا" بروتوكول اتصالات يدعى مودباس (Modbus) عادة ما يكون مكشوفاً ما يسهل عملية اختراقه.

وعلى الرغم من أنّ بعض المحللين قد قللوا من أهمية الخطر المحدق على هذا الصعيد في الوقت الراهن، إلا أن خبراء أكدوا أنَّ الحرب السيبرانية لا تقلّ خطورة عن الحرب التقليدية، إذ أنَّ الامر لا يتوقف على تعطيل بعض الأنظمة لشركات أو مؤسسات والدخول إلى بيانات عملائها وحسب، بل التخوّف يكمن في ضرب الأنظمة المُشَغِّلة للبنى التحتية كالكهرباء مثلاً، لذلك فما فتئت إدارة الرئيس الأميركي جو بايدن تؤكد على مواصلة استخدام كل أداة لردع الهجمات السيبرانية ضد البنية التحتية الحيوية وتعطيلها وإذا لزم الأمر، الاستجابة لها.

وكانت شركة "مايكروسوفت" أعلنت في شباط (فبراير) الماضي أن قراصنة تابعين لروسيا والصين وإيران يستخدمون أدوات الذكاء الاصطناعي المدعومة من "مايكروسوفت" لـ"تعزيز مهاراتهم وقدراتهم وخداع المستهدفين". كما اكد مسؤولون أميركيون أنَّ "قراصنة صينيين مدعومين من الدولة"، أحبطوا نظام أمان "كلاود" في "مايكروسوفت"، لاختراق أنظمة بريد إلكتروني حكومي أميركي غير سرّي، بما فيه بريد وزارة الخارجيَّة.

كما أفادت تقارير نشرتها "وول ستريت جورنال" عن مسؤولين أميركيين قولهم إنَّ واشنطن تحقق في 100 عملية تجسس صينية محتملة، حيث خلص تحقيق أجراه الكونغرس الأميركي في آذار (مارس) المنصرم إلى العثور على معدات اتصال داخل رافعات شحن صينية الصنع منتشرة في الموانئ الأميركية، ما أثار مخاوف من أنها قد تشكل خطراً على الأمن القومي الأميركي.

بالمقابل، فإنَّ الصين شدّدت من إجراءاتها بهدف تقليص العمل بنظام "مايكروسوفت ويندوز" داخل البلاد، كما أنها طلبت من كل المؤسَّسات الحكومية الامتناع عن استخدام أجهزة الحاسوب المحمولة التي تعمل بمعالجات دقيقة من شركتي "إنتل" و"آي أم دي"، وهما عملاقا أشباه الموصلات في الولايات المتحدة.

ولكن المُلفت في الأمر أنَّ الحكومة الأميركية الفيدرالية لا تستطيع الدفاع ضد هذا التهديد بمفردها، حيث أنَّ معظم البنية التحتية الحيوية في أميركا مملوكة ومدارة من قبل القطاع الخاص، وهو ما أكدّه بايدن بنفسه في أكثر من مناسبة، مما يفتح الباب على مصراعيه أمام تحوّل المواجهة بين إدارات دول بعينها إلى حرب سيبرانية تقودها شركات "خاصة"، تدور رحاها من خلال المنصات الرقميّة والفضاء الإلكتروني، وهي حرب من نوعٍ جديد قد بدأ العالم يشهدها وقد تصبح أكثر شراسة في المستقبل القريب.

إقرأ أيضاً: الاقتصاد بين عولمة الأنانية وعولمة القيم الانسانية

وتنفذ بريطانيا والولايات المتحدة عمليات إلكترونية واسعة النطاق خاصة بهما إضافة إلى نيوزيلندا وأستراليا وكندا، كجزء من شبكة "فايف آيز" لتبادل المعلومات الاستخبارية. وتأتي الحملة الغربية على الصين من بوابة القرصنة، في حين يسعى الكونغرس الأميركي إلى تسريع إجراءاته لتجريد شركة "بايت دانس" الصينية من ملكية تطبيق "تيك توك".

والسؤال الذي يطرح نفسه، تُرى ماذا سيحصل لو تحكَّمَت حفنة من البشر بالأنظمة والشبكات؟ وما هي الكارثة المحتملة فيما لو تمكّن غير العقلاء من الوصول إلى الأنظمة المشَغِّلة لأنظمة الدفاع والأسلحة بما فيها السلاح النووي وأسلحة الدمار الشامل؟

وهل نحن على أبواب حرب "باردة" جديدة قوامها "الردع السيبراني" إلى جانب "الردع النووي" الذي اعتمدته الدول الكبرى طيلة المراحل السابقة؟

إقرأ أيضاً: بين فيلم "باربي" وحفل عمرو دياب شعبٌ لا يُعوَّل عليه

وعلى الرغم من أن شؤون الدفاع والأمن لا زالت تُنَاقَش من خلال مبدأ "التفريغ السياسي" و"كُتل النفوذ"، فيما أعادت حرب غزة والحرب الاوكرانية الروسية إلى الأذهان مشاهد الحرب العالمية الثانية بأدواتها التقليدية؛ فإن حرباً أخرى موازية خفيّة لا تقل ضراوة عنها قد تفرض واقعًا مغايراً في المستقبل، حيث ستتحكم شركات الأمن السيبراني بالأمن القومي للدول، كما ستكون الشركات الرقمية العملاقة بمثابة أمبرطوريات متصارعة وهي الحاكم الفعلي للبشر على هذا الكوكب.

وانطلاقاً من هذا الإطار بالتحديد، يمكننا فهم سعي الرئيس الأميركي الحثيث ومنذ بداية توليه للحكم، إلى التنسيق والاجتماع مع قادة كبريات شركات التكنولوجيا الأميركية، وبحث ما يُعرَف "بالالتزامات العامة" التي تهدف إلى اتخاذ تدابير أمنية سريعة في مجال تكنولوجيا المعلومات بالتنسيق التام مع الإدرات "السياسية"، والعمل الحثيث على تدريب القوى العاملة ورصد الميزانيات في هذا المجال.

إقرأ أيضاً: "الثلاثاء الكبير" بين نَشوَةِ ترامب وامتعاض بايدن

فالاجتماعات المتكررة للمسؤوليين الأميركيين مع المدراء التنفيذيون لشركات مايكروسوفت، آبل، أمازون وكبار رؤساء شركات التأمين، جاءت لتكريس ضرورة و"إلزامية" تعاون تلك الشركات مع الحكومة الفيدرالية، لا سيما بعد الهجوم السيبراني التي تعرضت له الولايات المتحدة سابقاً، واستهدف خط أنابيب شركة كولونيال، وأدى إلى أزمة وقود في الساحل الشرقي للولايات المتحدة استمرت لعدة أيام، الأمر الذي دفع الحكومة إلى وضع قواعد جديدة لمشغلي خطوط الأنابيب، حيث تطلب منهم الإبلاغ عن أي هجمات إلكترونية على أنظمتهم إلى وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي، وتنفيذ وسائل للحماية من الهجمات الإلكترونية المستقبلية.

أخيراً، بالتأكيد فإنَّ ادارات الدول تسعى للتنسيق مع الشركات الرقمية بل والعمل المشترك الجاد في مجال الأمن السيبراني معها، مع إبقاء ذلك تحت مظلة ادارات الحكومات، ولكن الخوف من خروج تلك الشركات عن السيطرة بحيث يصبح الأمن القومي رهينة بأيدي مشغلي الأمن السيبراني.

التعليقات

جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف