رئيس مجلس الادارة

عبدالمحسن سلامة

رئيس التحرير

علاء ثابت

رئيس التحرير

علاء ثابت

حروب البنية التحتية

التقدم الهائل فى تكنولوجيا المعلومات والاتصالات أصبح سلاحا ذا حدين، فكما يتم استخدام تطبيقاته بشكل إيجابى فى مجالات كثيرة مثل التعليم والاقتصاد، هناك العديد من الدول تقوم الآن بتطوير هذه التكنولوجيا لأغراض الحرب والتدمير. المسألة بدأت باستخدامها فى مجال التجسس وتجميع المعلومات الاستخباراتية، هناك أيضا التحقيقات التى تجرى الآن فى الولايات المتحدة والتى تم فيها اتهام روسيا باستخدام هذه التكنولوجيا للتأثير على العملية السياسية والانتخابات الرئاسية الأمريكية الأخيرة. أما المجال الذى يحظى باهتمام العديد من الدول الآن فهو استخدام تكنولوجيا المعلومات والاتصال لإلحاق الضرر بالبنية التحتية لخصومها مثل تعطيل شبكة الكهرباء أو شل حركة المواصلات و الاتصالات أو تخريب مفاعلاتها النووية، أو نظم إطلاق الصواريخ . أى إننا بصدد ضربة أولى من نوع جديد لا يتم فيها استخدام سلاح الطيران أو الصواريخ لتدمير قدرات الخصم أو بنيته التحتية، ولكنها ضربة أولى باستخدام تكنولوجيا المعلومات لتدمير أو تعطيل هذه القدرات، أى تحقيق الانتصار قبل إطلاق رصاصة أو إسقاط قنبلة.

منذ عدة أسابيع صدر بالولايات المتحدة كتاب جديد يتناول هذا الموضوع عنوانه السلاح المثالى Perfect Weapon، قام بتأليفه ديفيد سينجر الصحفى المتخصص بقضايا الأمن القومى بجريدة النيويورك تايمز. الكاتب يتحدث عن أن امتلاك هذه التكنولوجيا لم يعد مقصورا على الدول المتقدمة فقط، بل هناك مايقرب من ثلاثين الى أربعين دولة تقوم بتطوير استخداماته، وقد قررت هذه الدول أن هذا هو السلاح المثالى بالنسبة لها، ويشير الكتاب الى السهولة النسبية لدخول هذا العالم، ومقارنة بالأسلحة والنظم التقليدية والنووية المتقدمة، وما يتصل بها من قدرات الاستطلاع وإدارة المعركة، فإن هذه القدرات التكنولوجية الجديدة «السيبرانية» تعد معقولة التكلفة، ومن الأسهل والأرخص بكثير تجنيد وتدريب أفراد لتطويرها وتشغيلها أكثر من تطوير القدرة القتالية التقليدية أو النووية أو البيولوجية الفعالة، وبالنسبة للدول التى لا تستطيع تطوير قدراتها الإلكترونية الخاصة، يمكن شراء هذه السلع والخدمات بسهولة فى الأسواق الرمادية والسوداء، بل ويمكن للجهات غير الحكومية مثل الجماعات الإرهابية أن تفعل ذلك أيضا.

الكتاب يرصد العديد من الأمثلة التى استطاعت فيها بعض الدول زرع ما يمكن أن يسمى الخلايا الالكترونية النائمة داخل النظم التى تتحكم فى تشغيل شبكات البنية التحتية لدول أخرى، وأن هذه البرامج يمكن تفعيلها فى اللحظة المناسبة لتدمير أو تعطيل الشبكات التى تدير المياه أو الكهرباء أو الاتصالات أو المطارات أو البنوك .. إلخ، ويؤكد المؤلف أن الولايات المتحدة قد زرعت مثل هذه الخلايا فى شبكات البنية التحتية للعديد من الدول، كما أن بعض الدول قد نجحت فى وضعها أيضا داخل الشبكات الأمريكية، ويشير الكتاب الى العديد من الأمثلة لاختراق الشبكات الالكترونية، منها مثلا قيام عملاء إحدى الدول الاجنبية بتوزيع فلاشا«USB» بشكل مجانى فى موقف للسيارات بجوار إحدى القواعد العسكرية، وقام بعض العاملين فى هذه القواعد بوضعها فى أجهزة الكمبيوتر التى يعملون عليها، وتم من خلال ذلك السيطرة على هذه الأجهزة، وهناك أيضا برامج الحماية من الفيروسات التى يتم شراؤها لحماية أجهزة الكمبيوتر ولكنها قد تحتوى على نظم للتسلل لهذه الأجهزة.

الكتاب يتضمن أيضا فصلا عن الهجوم الإلكترونى الذى شنته فى عملية مشتركة كل من الولايات المتحدة وإسرائيل على أحد المفاعلات النووية الإيرانية عام 2010 من خلال فيروس «ستاكس نت» الذى تسبب فى تعطيل أكثر من 30 ألف كمبيوتر داخل هذا المفاعل، وأن المدخل لاختراق هذه المنشأة كان فيلما بثه التليفزيون الحكومى الإيرانى لزيارة الرئيس السابق أحمدى نجاد لها، وصورت الكاميرا بحسن نية تفاصيل هذه الأجهزة، واستخدمت المخابرات الإسرائيلية والأمريكية هذه المعلومة لاختراق المفاعل وتخريب جانب كبير من أجهزته.

باختصار هناك تهديد متزايد لاستخدام هذه الهجمات الإلكترونية ضد البنية التحتية بواسطة دول معادية أو جماعات إرهابية، والعديد من دول العالم بدأت تدرك طبيعة هذا التهديد، وتطور من قدراتها الدفاعية والهجومية فى التعامل معه، وخاصة الدول التى تستثمر فى إنشاء بنية تحتية عصرية تديرها الأجهزة الإلكترونية أو تنشئ مفاعلات نووية سلمية، والشرق الأوسط أصبح بالفعل ساحة لمثل هذه الهجمات.


لمزيد من مقالات د. محمد كمال

رابط دائم: