الحرب الالكترونية هجمات رقمية بين الدول

الاختراق الأخير الذي قام به تنظيم داعش ضد موقعي تويتر ويوتيوب التابعين للقيادة العسكرية المركزية الأمريكية ليس عملية نوعية، فقد سبق لجهات أخرى أن اخترقت مؤسسات عسكرية وعلمية وبحثية مختلفة في أمريكا وغيرها

الاختراق الأخير الذي قام به تنظيم داعش ضد موقعي تويتر ويوتيوب التابعين للقيادة العسكرية المركزية الأمريكية ليس عملية نوعية، فقد سبق لجهات أخرى أن اخترقت مؤسسات عسكرية وعلمية وبحثية مختلفة في أمريكا وغيرها

الجمعة - 06 فبراير 2015

Fri - 06 Feb 2015



الاختراق الأخير الذي قام به تنظيم داعش ضد موقعي تويتر ويوتيوب التابعين للقيادة العسكرية المركزية الأمريكية ليس عملية نوعية، فقد سبق لجهات أخرى أن اخترقت مؤسسات عسكرية وعلمية وبحثية مختلفة في أمريكا وغيرها.

وقد كشفت التطورات الأخيرة الشبيهة بحادثة إدوارد سنودن، الذي سرب تفاصيل برنامج التجسس الخاص بوكالة الأمن القومي الأمريكي، أن هناك جهات رسمية في بريطانيا وأمريكا، بالإضافة إلى المواقع الالكترونية مثل قوقل وفيس بوك، تعمل على جمع كميات هائلة من المعلومات عن الناس.

المجال الخامس للحرب

لكن كتاب «الحرب الالكترونية» يبين أن قرصنة البريد الالكتروني وجمع البيانات ليست إلا جزءا صغيرا من صورة أكبر وأكثر تعقيدا. فالعمليات الأمنية ليست وحدها التي انتقلت إلى الانترنت، بل الحروب أيضا.

فالجيش الأمريكي ينظر حاليا إلى الفضاء الالكتروني على أنه «المجال الخامس» للحرب بالإضافة إلى الأرض، والبحر، والسماء، والفضاء.

وهناك في وزارة الدفاع، ووكالة الأمن القومي، والاستخبارات المركزية قراصنة ميدانيون يقومون بإطلاق فيروسات الكترونية لمهاجمة أجهزة الكومبيوتر لدى أهداف معادية، وقد لعبوا دورا مهما في الحرب الأخيرة ضد العراق.

كما أن غالبية البنية التحتية تدار حاليا عبر الانترنت، الأنظمة المالية، المستشفيات، محطات توليد الطاقة النووية، وغيرها.

لذلك ليس غريبا أن باراك أوباما يقول: إن هذا الفضاء «رصيد قومي استراتيجي» وإن المؤسسة العسكرية شكلت تحالفا جديدا مع شركات تكنولوجيا للمراقبة والدفاع عن البنية الرقمية لبلده بشكل فعال.

ويعد اتهام أمريكا لكوريا الشمالية بأنها قامت بقرصنة شركة سوني تصعيدا مثيرا في ممارسات الفضاء الالكتروني العالمي.

وكما يقول الكاتب شين هاريس: إن الزخم نحو مواجهة الكترونية يتصاعد بشكل كبير خلال السنوات الأخيرة الماضية، فأمريكا وخصومها يقومون ببذل جهود جبارة لبناء ترسانتهم منذ عقد من الزمن، وهم الآن قادرون على القيام بعدة عمليات في مجال التجسس والمراقبة والتخريب، بالإضافة إلى شن عمليات عسكرية هجومية ودفاعية الكترونية.

ففي 2013، كانت قيادة المجال الالكتروني لديهم تتشكل من 900 شخص، ووزارة الدفاع تخطط لزيادة القوات الالكترونية إلى 6000 شخص بحلول نهاية 2016.

ويستقي الكتاب جزءا من موضوعه من تحذير الرئيس الأمريكي إيزنهاور المثير في نهاية فترة رئاسته الأخيرة في 1961، بأن بلاده مهددة بنسيج خطير من مجموعة عسكرية صناعية مركبة، يمكن أن تبتلع المجتمع الأمريكي، كما أنه تم الكشف عن جزء من برامج الرقابة الحكومية، والتي تيسرها صناعة التكنولوجيا الأمريكية، في 2013 من قبل المتعاقد السابق مع وكالة الأمن القومي إدوارد سنودن، الحماس المبالغ به لحماية الفضاء الالكتروني، يجعل الحكومة وبالشراكة مع شركات عملاقة، أكثر عرضة للهجمات الالكترونية، حيث إن الحماس الزائد يدفع الحكومة للتسرع وارتكاب أخطاء لا داعي لها.

رياح النجوم

بعض مظاهر هذه الحكاية مألوفة، فمن بعد هجمات 11 سبتمبر، بدأ جمع البيانات على مدى 24 ساعة يوميا في إدارة الإشارة والاستخبارات في وكالة الأمن القومي، كان الاسم الحركي لتلك العملية «رياح النجوم».

ومع مرور الوقت، كلفت وكالة الأمن القومي اللاعبين الرئيسيين في مجال التكنولوجيا والانترنت في الولايات المتحدة – مايكروسوفت، قوقل، فيس بوك، يوتيوب، أبل، ياهو، وشركات أخرى- بالمساعدة في إنشاء نظام مراقبة جديد اسمه الموشور «Prism»، والذي كانت مهمته جمع الرسائل والاتصالات عبر الانترنت من مئات ملايين المستخدمين.

ويقول هاريس: بدأت الوكالة برنامجا للرقابة، وصارت تتجسس على الأسلاك المعدنية تحت البحار التابعة لشركات قوقل وياهو، وتسرق معلومات الاتصالات أثناء مرورها بين مراكز البيانات الخاصة للشركات في الخارج، كما أن البرامج الالكترونية الأمريكية طموحة في مجالاتها.

وبحسب وثائق استخباراتية سرية سربها إدوارد سنودن، فإن وكالة الأمن القومي قامت بزرع أجهزة تجسس في نحو 85.000 نظام كومبيوتر على الأقل في 89 دولة على الأقل.

بداية المعركة

تم تحديث العمليات الالكترونية وتطويرها في الحرب على العراق، حيث قام ضباط استخبارات جهاز الإشارة، مثل بوب ستاسيو، بإدخال الابتكار الرقمي إلى ساحة المعركة، وبسبب قدرته على الوصول إلى شبكات الاتصالات العاملة داخل وخارج أمريكا، تمكن بوب ستاسيو وفريق من الخبراء التقنيين من قرصنة جميع أنظمة الاتصالات التي تستخدمها الجماعات المسلحة للتواصل فيما بينها، واستطاع أن يزرع برامج تجسس سمحت للأمريكيين بمتابعة «كل كلمة كان العدو يكتبها، وكل موقع الكتروني يزوره، وكل بريد الكتروني كان يكتبه، وتمكنوا من الحصول على جميع كلمات السر التي كان العدو يستخدمها لتسجيل الدخول إلى منتديات الانترنت حيث كان المقاتلون يخططون للهجمات».

واخترقت العملية شبكة الانترنت الداخلية التابعة لتنظيم القاعدة والتي كان قادة التنظيم يستخدمونها للقيادة والسيطرة، وأطلق الأمريكيون عليها اسم المسلة «Obelisk».

ويضيف هاريس بأن القراصنة التابعين للأمن القومي تمكنوا من زرع برامج مؤذية في المنتديات الجهادية، تزرع في أجهزة القراء بالضغط عليها.

ويقتفي هاريس فجر التجسس الالكتروني المعاصر ويقول إنه بدأ في 2006، عندما شن الجيش الصيني هجوما جريئا لقرصنة المتعاقدين مع وزارة الدفاع الذين لهم علاقة ببرنامج تطوير طائرة F-35 الأمريكية المقاتلة، التي كلفت 337 مليار دولار. والقراصنة الصينيون استطاعوا الحصول على كم هائل من البيانات المتعلقة بنظام تشغيل بها وبالأنظمة الدفاعية لها وقدراتها الهجومية.

هذا الخرق الأمني الخطير شكل لحظة انتقال مصيري ونوعي في تاريخ العمليات الاستخباراتية، كما أنه في فترة زمنية مختلفة زرع جاسوسا بشريا في داخل شركة أمريكية مهمة، وزرع أجهزة تنصت كان سيعد عملا جاسوسيا بطوليا.

الآن، كل ما على المرء أن يفعله هو زرع برنامج الكتروني خبيث في جهاز كومبيوتر أو اعتراض تواصل على الانترنت والاستماع إليه من الجانب الآخر من العالم.

الصين وزعامة التجسس

ويقول أول رئيس للقيادة الالكترونية الأمريكية والمدير السابق لوكالة الأمن القومي الجنرال كيث الكساندر: إن عمليات القرصنة الصينية تمكنت من تحقيق اختراقات مهمة ونقل «أكبر عملية نقل للثروة في التاريخ» فهي تعمل بتنسيق مرن مع المؤسسة العسكرية الصينية ويوحده الكبرياء الوطني والاعتقاد بشرعية التجسس الاقتصادي، وهو يطبق في سبيل ذلك جميع المهارات التكنولوجية التي يمتلكها الخبراء الالكترونيون الصينيون.

وأشهر مركز تجسس صيني للقرصنة، والمعروف باسم الوحدة 61398 «Unit 61398»، يقع خارج مدينة شنغهاي في مبنى من 12 طابقا، ويمكن أن يعمل فيه نحو 2000 شخص، واستطاعت هذه الوحدة أن تخترق أنظمة الكومبيوتر لأكثر من مؤسسة، بما في ذلك الصحف نيويورك تايمز، وول ستريت جورنال، واشنطن بوست، وذلك بحسب شركة الاستشارات الالكترونية مانديانت «Mandiant».

ستبقى الصين متفوقة عدديا على أمريكا في هذا المجال على مدى سنوات طويلة، حتى إذا توقفت عن تطوير وتنمية قواتها الالكترونية اليوم، فإنها ستكون أكبر بخمس مرات على الأقل من أمريكا.

اعتمد الكاتب في معلوماته التي جمعها من خلال أكثر من 1000 مقابلة شخصية أجراها على مدى سنوات، وهو يغطي مواضيع تهم الأمن القومي والفضاء الالكتروني كصحفي يعمل من واشنطن وخبير في شؤون مراكز الأبحاث الأمريكية والعالمية.

الأخبار والقصص التي يحويها الكتاب تعتمد على مصادر موثوقة وتحليلات عميقة وذات مصداقية، وهو يغطي فترة مهمة من تاريخ التجسس الالكتروني بدءا من 2001 وصولا إلى الوقت الذي تمت فيه طباعة الكتاب.

ويحوي معلومات خطيرة، كما يجب العمل على مواجهة خطر التجسس الالكتروني بهدوء ومهنية عالية حتى لا تتكرر اختراقات مثل تلك التي حدثت عندما اخترقت كوريا الشمالية النظام الالكتروني لشركة مثل سوني.

الأمن القومي الأمريكي واستراتيجية التكنولوجيا التجارية تخضع حاليا لتغييرات مستمرة، التهديدات الالكترونية من قوى أجنبية وعصابات الجريمة المنظمة والمنظمات الإرهابية تزداد قوة وخطورة يوما بعد يوم، لكن من غير الواضح فيما إذا كانت القدرات الفكرية الهائلة في مؤسسة السياسة الخارجية والتكنولوجيا الأمريكية المتفوقة تستطيع أن تتعاون لمواجهة التحديات الاستراتيجية المعقدة التي تواجهها الولايات المتحدة وحلفاؤها حاليا.

**شين هاريس كاتب في مجلة فورين بوليسي Foreign Policy الأمريكية وزميل في مركز نيو أمريكا فاونديشن New America Foundation للأبحاث، له كتابات كثيرة في أبرز الصحف الأمريكية مثل نيويورك تايمز، وول ستريت جورنال، سليت، ذا ديلي بيست، واشنطن بوست، وغيرها من المنشورات المهمة، في 2010، فاز بجائزة جيرالد فورد للصحافة المتميزة في مجال الدفاع.

شين هاريس كاتب في مجلة فورين بوليسي Foreign Policy الأمريكية وزميل في مركز نيو أمريكا فاونديشن New America Foundation للأبحاث، له كتابات كثيرة في أبرز الصحف الأمريكية مثل نيويورك تايمز، وول ستريت جورنال، سليت، ذا ديلي بيست، واشنطن بوست، وغيرها من المنشورات المهمة، في 2010، فاز بجائزة جيرالد فورد للصحافة المتميزة في مجال الدفاع.

الحرب الالكترونية

الكاتب: شين هاريس

الناشر: هيدلاين، 2014