الوصف
This post is also available in: English (الإنجليزية)
عندما تقرأ كتاب “المنطقة المعتمة:التاريخ السري للحرب السيبرانية” لـ”فرد كابلان” تشعر بقلق على المستقبل الذي تحولت فيه إمكانات التكنولوجيا إلى خطر يهدد الإنسان كلما إزداد اعتماده عليها، ومن ناحية أخرى تحضر في ذهنك لحظة الخلق الأولى وهواجس الملائكة من حركة الإنسان على الأرض وقولهم:”أتجعل فيها من يفسد فيها ويسفك الدماء”، فعندما أُلقيت القنبلة النووية على هيروشيما ثم نجازاكي مع قرب نهاية الحرب العالمية الثانية، فقتلت عشرات الالاف في لحظات، كان السؤال: هل الحرب تبرر كل هذه الدماء وهذا الدمار؟ ورغم أن الإجابة كانت واضحة، إلا أن الإنسان مضى في طريقه في إنتاج القنبلة الهيدروجينية، التي تفوق قنبلة هيروشيما بعشرات الأضعاف، ثم توالى إنتاج أسلحة الدمار الشامل.
لكن كتاب “المنطقة المعتمة” يتحدث عن حرب أخرى، لا تطلق فيها القنابل، ولا تدوي فيها المدافع، ولا تسمع فيها أصوات الرصاص، إنها حرب كثيرة الخسائر، واسعة المدى، تطول غالبية السكان، فتتعطل فيها مصالحهم، وتُسلب فيها أموالهم من البنوك، ويتعرضون لانطفاء أنوار الكهرباء، وتتعطل فيها حركة الملاحة الجوية، وتفقد فيها الاتصالات والأنترنت، وربما تُطلق فيها الصواريخ على غير أهدافها، إنها “الحرب السيبرانية” والتي يستطيع فيها قراصنة الحاسوب، خلف الشاشات القيام بكل هذا التخريب من خلال لوحات مفاتيح الكمبيوتر.
وفي “الحرب السيبرانية” يهاجم “قراصنة الحاسوب” أو “الهاكرز” Hackers الملفات والمواقع التي تخص الآخرين سواء أكانوا دولا أو جيوشا أو بنوكا أو شركات أو منشئات مدنية، فيحصلون على معلوماتها، أو يضللونها أو يعطلون أجهزة الحاسوب، أما كلمة “سيبيرانية ” فهي كلمة بدأ استخدامها عام 1960، في مقال كتبه “مانفريد كلاينس” و”ناثان كلاين” ويعني المصطلح: المزج بين الاليكترونيات والإنسان.
والدولة المقدمة تشعر بخطر الحرب السيبرانية أكثر من الدول ذات الاعتماد المحدود على الحاسوب، فالضربات التي توجه إليها تكون أكثر إيلاما وأوسع مدى وأفدح خسائر، ففي العام 2014 تعرضت الولايات المتحدة لأكثر من ثمانين ألف خرق، أسفر ألفين منها عن فقدان البيانات، وكان القراصنة يمكثون ما يقرب من (205) يوم قبل أن يُكتشفوا، وغالبا ما كان يأتي اكتشافهم عن طريق المصادفة، وفي ذات العام تعرضت مؤسسة “لاس فيغاس ساندرز” لهجوم سيبراني واسع دمر آلاف من الكمبيوترات والخوادم، في مؤسسة يعمل فيها أربعين ألف موظف وتتجاوز أصولها العشرين مليار دولار، وفي ذات العام-أيضا- تعرضت شركة “سوني بيكتشرز” لهجوم دمر ثلاثة آلاف كمبيوتر، وسُرقت بيانات ضخمة للشركة بما فيها مرتبات العاملين والضمان لـ(47) ألفا من الممثلين والعاملين وأرسلت إلى الصحافة الشعبية والصفراء، كما سُرقت بيانات (25) مليون من مشاهدي الشركة بما في ذلك أرقام (12) ألف بطاقة ائتمان، وتكلفت معالجة هذا الهجوم (170) مليون دولار.
البداية كانت فيلما
في 4 يونيو 983) كان الرئيس الأمريكي ريجان -ذي السبعين عاما والقادم من هوليوود- يستمع إلى فيلم “ألعاب الحرب” (War Games) والذي يحكي قصة فتى مراهق بارع في الكومبيوتر يخترق دون قصد الكمبيوتر الرئيسي للجيش الأمريكي، وكاد يؤدي إلى إِشعال حرب عالمية ثالثة، فسأل ريجان الجنرال “جون فيسي”- أكبر ضباط الجيش- عن إمكانية حدوث ذلك في الواقع، فأجابه الجنرال بعد أسبوعين قائلا:”المسألة أسوأ كثيرا مما نظن”، وبعد خمسة عشر شهرا من الدراسة صدر التوجيه الرئاسي (NSDD-145) ووقع عليه ريجان في 17/9/1984وكانت هذه البداية الحقيقية لإدراك المخاطر السيبرانية، وكانت رؤية استشرافية أكثر من كونها تعبيرا عن مخاطر قائمة، لذا ضاعت في زحمة السياسة، ولم تتحول إلى قوانين وإجراءات فاعلة.
لكن انتشار الأنترنت والكمبيوترات شعبيا أخذت تتجدد تلك المخاوف، بعد ما يقرب من (12) عاما تحت تأثير أعمال القرصنة الحاسوبية إبان رئاسة بيل كلينتون، وفي العام 2009 استحدث وزير الدفاع الأمريكي “روبرت غيتس” قيادة سيبرانية متخصصة، وأخذت تتزايد موازنتها السنوية إلى ما يقرب من سبعة مليارات دولار، ووصل عدد الأفراد المتخصصين في تلك الحرب (14) ألف فرد.
لم يتوقف الاهتمام بالحرب السيبرانية على الولايات المتحدة ولكن امتد لكثير من الدول، بفعل انتشار الحوسبة في كثير من الدول المتقدمة التي تستخدم في تشغيل والتحكم في كل شيء في الحياة تقريبا.
مواجهة بغير سلاح
في 13 أكتوبر 1997 أصدرت لجنة أمريكية مهمتها حماية البنية الأساسية تقريرا من (154) صفحة دعت فيه إلى التفكير بشكل مختلف في مجال الأمن في ظل تنامي التكنولوجيا الرقمية وقالت:”ينبغي أن نتعلم كيفية التغلب على جغرافيا جديدة، حيث تكون الحدود غير ذات أهمية، والمسافات غير ذات معنى، ويكون العدو قادرا على الإضرار بالنظم الحيوية التي نعتمد عليها من دون أن يتواجه مع قواتنا العسكرية” فـ”القدرة على الإيذاء-لا سيما من خلال شبكات المعلومات- هي حقيبة واقعة، وهي تنمو بمعدل يٌنذر بالخطر”.
كان التقرير قادرا على الاستشراف لما هو آت، فاللص الذي يسرق من خلال الحاسوب أكثر من اللص الذي يستخدم البندقية، ولوحة مفاتيح الحاسوب قد تلحق أضرارا أكبر وأفدح من أضرار القنبلة، لذلك تشكل في الولايات المتحدة ما عُرف بـ”الفريق الأحمر”، واكتشف هذا الفريق الكم الهائل للثغرات في شبكات المعلومات الأمريكية بما فيها العسكرية، واتضح أن حواسيب وزارة الدفاع لم تكن محمية بكلمة مرور، وأخرى كانت كلمات المرور ضعيفة, وفي تلك الفترة تعرضت الولايات المتحدة لهجومين كبيرين هما: “الشروق الشمسي” الذي امتد فيه الهجوم على أكثر من (12) قاعدة عسكرية أمريكية، وبعد التقصي تبين أن منفذه صبيين أمريكيين في السادسة عشر من عمرهما من سان فرانسيسكو كانا يتنافسان على من هو الأسرع في اخترق البنتاجون، وهو ما أعاد التذكير بفيلم “ألعاب الحرب”، والطريف أن الصبيين كان يحصلان على مساعدة من فتى إسرائيلي في الثامنة عشر من عمره اسمه “إيهود تنينباوم”، الذي أخبر أنه كان ينوي التقاعد وفي حاجة إلى من يخلفه في هذا المجال، وهو ما طرح سؤالا: إذا كانت تلك النتيحة لهجوم من صبية ليست لديهم نوايا عدوانية، فما هي الخسائر إذا قامت بالهجوم دولا أخرى؟!
أما هجوم “متاهة ضوء القمر” والذي استمر فيه القراصنة داخل بعض الشبكات الأمريكية لأشهر قبل اكتشافهم، تنقلوا خلالها إلى حواسيب أكثر من اثنتي عشر جامعة، وسحبوا ما يعادل ثلاثة ملايين ورقة من الوثائق والمعلومات، فكان وراء الهجوم الاستخبارات الروسية، وهو ما جعل مخاوف الحرب السيبرانية تتزايد، وعبرت تلك المخاوف عن نفسها في كتاب صدر 2010 بعنوان “الحرب السيبرانية..التهديد التالي للأمن القومي، وماذا نفعل حيالة” لـ”ريتشارد كلارك”، لكن الكتاب قوبل بسخرية وتساءل البعض “كيف يمكن للحرب أن تكون أصيلة ولا يكون هناك انفجارات؟”.
الوقاية السيبرانية
عندما ارتكب “تيموثي ماكفي” جريمته الارهابية في أوكلاهوما في 19 أبريل 1995، أصدر الرئيس كلينتون توجيها رئاسيا لمكافحة الإرهاب، وشُكلت لجنة لذلك، لكن الغريب أن تلك اللجنة وضعت تقريرا كان نصفه تقريبا مخصص للثغرات الأمنية المرتبطة بالحاسوب، والحاجة الملحة إلى تحقيق “الأمن السيبراني”.
ولكن هل يمكن تحقيق “الأمن السيبراني”؟
حاول الرئيس “أوباما” في فبراير 2015 تحسين الأمن السيبراني للبنية الأساسية الحرجة كشبكات الكهرباء والسدود والدوائر الحكومية والبنوك، لكن تبين أن التدابير الوقائية غير مجدية ولا تنجح دائما في الوقاية من كثير من الهجمات، وحسبما قال أحد الخبراء:”إن تنظيف ما بعد هجوم سيبراني لا يكلف أكثر مما يكلف منع الهجوم ابتداء”، ورغم تغيير بعض البنوك لقواعد بياناتها وتعظيم سريتها إلا أن ذلك لم يمنع القراصنة، وفي يناير 2013 صدر تقرير أمريكي عال المستوى بعنوان “التهديد السيبراني” المتقدم في (138) صفحة وهو نتاج لدراسة استغرقت (18) شهرا، ونتاج لخمسين جلسة استماع لخبراء كبار في كافة المستويات والمجالات، وخلص التقرير إلى حقيقة “أنه لم يكن هناك دفاع يُعول عليه للتصدي لمهاجم سيبراني متخصص واسع الحيلة ومتفان يبذل أقصى الجهد”، وأشارت تقارير أخرى أن “الربط الشبكي” للحواسب الأمريكية، والذي كانت تستخدمه من أجل تحقيق أفضلية اقتصادية وعسكرية هائلة على مدار أكثر عشرين عام، جعل البلاد غير حصينة وعرضة للهجمات السيبرانية، وكما ذكر أحد التقارير أن “شبكات الحاسوب أنشئت على بنى هي أصلا بطبيعتها متقلقلة وغير آمنة”، ولذا فالهجمات السيبرانية ستكون أحد وسائل الحروب القادمة، وسيظل منع الهجمات هو إغواء، والردع السيبراني حلما لم يتحقق، وتحقيقه يتطلب الدخول إلى شبكات الخصم ومعرفة نواياه واستعدادته، ثم حرف الهجوم عن مساره، ومازال الأمر في عداد المستحيلات حتى اللحظة، فـ”مستوى الردع غير رادع”.
مصطفى عاشور/ عن إسلام أون لاين
This post is also available in: English (الإنجليزية)