رقمنة ومعلومياتعلوم سياسية

صائدو الديدان الإلكترونية

قبلَ نحوِ مئة عام خلت؛ كانت مسألة شنِّ حربٍ إلكترونية على مواقعَ وأهدافٍ اقتصادية وأمنية حيوية؛ ضرْباً من الخيال، ومادة دسمة للروايات البوليسية وللسينما وأفلام الخيال العلمي. واليوم؛ أصبحت هذه الإمكانية حقيقة مُؤكدة؛ مُعاشة؛ بل ومُؤرِقة لكثير من المؤسسات والدول المُتقدمة التي يقوم اقتصادُها؛ بل وكيانُها كلُّه على الرقمنة وتكنولوجيا المعلوميات.


الأمر ليس بالصعوبة أو التعقيد الذي قد يتوهَّمُهُ البعض. فالأمر بسيط جدا، ولا يحتاج إلى أكثر من جهاز حاسوبٍ موصولٍ بالشبكة العالمية، وقدرٍ كبيرٍ من النوايا السيئة والسلوكيات اللاأخلاقية الإلكترونية، للولوج إلى مواقع اقتصادية أو مالية؛ أو أمنية أو مرافقَ حيوية تعمل بالنُّظم الآلية وتكنولوجيا المعلوميات؛ وتعطيلِها أو التحكم بها.


وهذا كفيل بإلحاق ضررٍ كبير جدا بالمؤسسات والدول. ضررٌ يفوق بأضعافٍ كثيرةٍ الأضرارَ التي تُخلِّفُها الأسلحة والحروب التقليدية، لكن من دون دماء ولا دمار ولا أثرٍ للجريمة.


أصبح هذا النوع من الحروب السيبرانية؛ بديلا مرغوبا للحروب التقليدية، نظرا لأضرارِه البالغة وتكلفتِه المنخفضة وخسائرِه المعدومة تقريبا للجهات التي تَمتهنُ هذا النوع من الحروب. إذ لم يعد حكرا على الأشخاص أو العصابات التي تبحث عن المال أو الشهرة أو إثبات الذات واستعراض المهارات في التجسس والقرصنة والهجمات الخبيثة.


بل أصبحت الدول كذلك؛ تنشط في هذا المجال أيضا، وتسهر على تدريب عناصرَ من الجيش والمخابرات في وحدة خاصة بهذا المجال، يُصطلحُ عليها عادة بـ “وحدة الحروب الافتراضية” أو “وحدة الحروب الإلكترونية”. وغالبا ما يتم تسويقُها للرأي العالمي تحت مُسمى “مكافحة الحروب الإلكترونية”. فيما تتكتم كثير من الدول الرائدة في هذا المجال عن هذا الموضوع ولا تُصرّح به؛ كما هو الشأن بالنسبة لإسرائيل والصين وروسيا ودول حلف شمال الأطلسي.


  • حالات افتراضية للحروب الإلكترونية

يحتاج الأمر لثلاثة قراصنة على الأقل، لتطوير برمجيات خبيثة يتم توظيفُها في مُهاجمة أنظمة حيوية حساسة. مثلاً؛ يمكن توظيفُ هذه البرمجيات الخبيثة في مُهاجمة الحاسوب المتحَكِّم في تدبير محطة لتزويد ضاحية من ضواحي لندن بالماء الصالح للشرب أو الكهرباء.


تجدرُ الإشارة هنا؛ إلى أن عددا من دول الاتحاد الأوروبي تعتمد النُّظم الآلية في تدبير محطات الماء والكهرباء والمواصلات والسدود؛ والأبناك والخدمات المصرفية؛ بل وحتى المحطات النووية لتوليد الطاقة الكهربائية في بعض هذه الدول؛ تخضع لتحكم الحاسوب؛ خصوصا ما يتعلق بأنظمة الأمان والسلامة فيها).


كل هذه المرافق الحيوية وغيرُها كثير؛ يتم تسييرُها كلُّها تقريبا عن بُعد، ويتم الاكتفاء ببضعة أشخاص للأمن والمداومة والصيانة. فيما غالبية هذه الأنظمة مُتقادمة وهشة من حيث درجة الأمان والحماية ضد الهجمات الإلكترونية.


وفي حال وقع هجوم إلكتروني على هذه الحواسيب العملاقة. ستتعطل الحياة في هذه المناطق بشكل شبه كامل. وستترتب عنه خسائر اقتصادية وربما بشرية جسيمة. فتعطيل محطة لإنتاج الطاقة الكهربائية في مدينة كلندن أو نيويورك أو باريس مثلا؛ يعني تعطيلَ حياة الناس وشَلّ الحياة الاقتصادية وتعطيل حركة الأفراد والسلع بشكل شبه تام، وإدخال المدينة في حالة من الفوضى والانفلات الأمني.


هذا فيما يتعلَّق بآثار الهجمات الإلكترونية المباشرة والملوسة. أما النوع غير المباشر وغير الملموس لدى العامة، فهي تلك الهجمات التي تستهدف التجسس ونَسْخَ المعلومات الحساسة والسرية للدول والأفراد والمؤسسات؛ ونخص بالذكر هنا المؤسسات العسكرية والأمنية ومصانع التسليح.


  • نماذج حقيقة لهجمات إلكترونية

سيظل الهجوم السيبراني المشهور اختصارا بـ (DDoS)، والذي استهدف قواعد بيانات في دولة إستونيا سنة 2007م، أول تجلٍّ واضح للحروب الإلكترونية بين الدول. بعد أن قررت إستونيا نقل نُصب تذكاريّ لجندي سوفياتي، الأمر الذي استفز روسيا، فقررت مهاجمة البنية الرقمية للبلاد وشل حركتها.


حيث استهدف الهجوم تعطيل غالبية مواقع الويب الإستونية وحجب الخدمة عن المواقع والصفحات الحكومية على شبكة الأنترنت. تم هذا الهجوم عن طريق “الإغراق” وهي حركة مرور وهمية لتصفح المواقع بملايين النقرات، ما يُؤدي إلى ضغط كبير على الخوادم،

وبالتالي؛ تدمير المواقع الإلكترونية الضعيفة، وصعوبة الوصول أو تعطيل المواقع التي تتمتع بنظم حماية عالية.


وفي سنة 2010م؛ تعرَّضت الأنظمة الإلكترونية للمفاعلات النووية الإيرانية لهجمات إلكترونية مُنظَّمة وعالية التعقيد، عن طريق قرص ذاكرة ملوَّث (USB)، حيث استطاعت البرمجيات الخبيثة الاندماج في الحواسيب الرئيسية للمنشآت النووية، متخطِّيةً جميع برامج المراقبة والحماية والمَسْح.


وفي غضون ساعات قليلة؛ استطاع هذا الفيروس تحديد منظومة التحكُّم الرئيسية للمفاعلات ومباشرة تلويثِها وتخريبِها واحداً تلوى الآخر، حيث عمِلت هذه البرمجيات الخبيثة على مهاجمة محوِّلات التردد الدوارة والحساسة جدا، محاولة وقف برنامج تخصيب اليورانيوم بشكل تام أو جزئي على الأقل.


مما أحدث مشاكلَ وأعطالا جمة في المنشآت النووية الإيرانية. فكانت هذه أول حالة للضرر الذي يمكن للبرمجيات الخبيثة إلحاقَه بالعالَم الملموس. بعدها؛ تنبَّأت غالبية الدول خصوصا الصاعدة منها؛ والدول العربية على وجه الخصوص إلى مدى هشاشة أنظمتِها الإلكترونية الحساسة، وهي في غالبيتِها نُظم رقمية وإلكترونية كلاسيكية ضيفعة جدا أمام الهجمات الإلكترونية والتدمير السيبراني.


في المقابل؛ أثبتت هذه الحادثة مدى قوة وتطور أنظمة الاستخبارات العالمية.  كما رسخ في قناعات المؤسسات كما الدول؛ أنَّ كلَّ ما هو إلكترونيٌّ فهو غير آمن ويسهل اختراقُه مهما بلغت درجات الحماية والأمان التي يعتمدُها، فالأمان بالمفهوم الإلكتروني شيءٌ نسبيٌّ وهشٌّ وهُلاميٌّ للغاية.


أما التجلي الواضح والمباشر للحرب السيبرانية وما يمكن أن تُحدثَه من دمار وتخريب، فهو الهجوم الذي شنته روسيا سنة 2015م على البنية الطاقية في أوكرانيا، بعد رفضِ هذه الأخيرة ضمَّ روسيا لجزيرة القرم.


أدى هذا الهجوم الإلكتروني إلى قطع الكهرباء في غالبية المدن الأوكرانية، وتعطيل الخدمات البنكية والمصرفية، كما طال الهجوم قطاع النقل والمواصلات وتسبب في شلِّ حركة الأفراد والسلع، كما تم استهداف البنية الرقمية للموانئ في أوكرانيا وشل حركتها ولو جزئيا.


كان هذا الهجوم؛ بمثابة إيذانٍ بدخول الدول عصر الحروب الإلكترونية والهجمات السيبرانية والتدمير الإلكتروني. ولا أحد يتوقع كيف ستكون مظاهرُ القادم من هذه الحروب ولا هول الدمار والخسائر القادرة على إحداثِها.


  • الاحتياطات وطُرُقُ الحماية المُتَّبَعَة:

تتبِعُ كبريات الشركات؛ أنظمةً حمائية دائمة التحيين والتطوير لحماية أجهزتها ومنشآتِها ومرافقِها الحيوية من القرصنة والاختراق والتدمير بالبرمجيات الخبيثة. وتلجأ غالبية هذه المؤسسات إلى استدراج المُهاجمين الهُوّاة؛ المَهَرَةِ منهم والمُحترفين ليُنفّذوا هجماتٍ إلكترونية افتراضية ضدَّها لاختبار مدى فاعلية أنظِمتِها الرقمية الرقابية والحمائية.


وبعضُ الدول والمؤسسات؛ يستعينون بخدمات القراصنة لتطوير برامج حاسوب دفاعية، لسد هذه الثغرات ودعم نقاط الضعف في الأنظمة الإلكترونية والحواسيب العملاقة ذاتية التحَكُّم.


يسعى الاتحاد الأوروبي بقيادة ألمانيا؛ لِبناء منظومته الأمنية الإلكترونية على شبكة الأنترنت، قوية وقادرة على التصدي لأي هجوم خبيث أو حرب إلكترونية ومعلوماتية افتراضية.


فيما تجري هناك في الخفاء؛ حربٌ سيبرانية مُحتدَّة ومشتعلة بين الولايات المتحدة الأمريكية وغريميْها التقليدييْن روسيا والصين، فيما تجري حرب أخرى مماثلة لا تقل ضراوة بين اليابان وروسيا.


فحسب ما أوردَتهُ وزارة الأمن الداخلي الأمريكي والمعروفة اختصارا بـ (DHS)، في تقرير أصدرتُه سنة 2020[1]، فإن الخطر الأكبر الذي يتهدد الولايات المتحدة وحلفاءها ليست الحرب النووية، بل الهجمات السيبرانية. والتي يمكن أن تكون أداة لمهاجمة قواعد البيانات وصولا إلى مهاجمة المحطات والقواعد النووية.


كما يفترض التقرير أن الوتيرة التي تتطور بها الحوسبة والأنظمة المعلوماتية؛ خصوصا الحوسبة الكمومية والأنظمة الموزعة، والطباعة ثلاثية الأبعاد والعملات المشفرة والأنظمة الحيوية، يُضاعف احتمالات تعرض الولايات المتحدة لهجمات سيبرانية. 


  • مراجع المقال:

وزارة الأمن الداخلي الأمريكية ـ تقارير

وزارة الدفاع الأمريكية  (DoD)

مجلة “نيو ساينتست (New Scientist)”

الحرب السيبرانية قادمة، راند (RAND) الأمريكية للأبحاث والتطوير.

https://www.theatlantic.com/technology/archive/2022/02/russia-ukraine-conflict-cyberwar/622931/

للاستزادة أكثر حول الحروب السيبرانية

https://www.britannica.com/topic/cyberwar

https://www.wired.co.uk/article/cybersecurity-warfare-politics

[1] https://bit.ly/3IQ6LkY

الحسين بشوظ

كاتب، صحفي عِلمي وصانع محتوى، باحث في اللسانيات وتحليل الخطاب، حاصل على شهادة الماجستير الأساسية في اللغة والأدب بكُلية الآداب والعلوم الإنسانية بالرباط. مسؤول قسم اللغة العربية في منظمة المجتمع العلمي العربي بقَطر (سابقا)، عُضو مجلس إدارة مؤسسة "بالعربية" للدراسات والأبحاث الأكاديمية. ومسؤول قسم "المصطلحية والمُعجمية" بنفس المؤسسة. مُهتم باللغة العربية؛ واللغة العربية العلمية. ناشر في عدد من المواقع الأدبية والصُّحف الإلكترونية العربية. له إسهامات في الأدب إبداعاً ودراسات، صدرت له حتى الآن مجموعة قصصية؛ "ظل في العتمة". كتاب؛ "الدليل المنهجي للكتابة العلمية باللغة العربية (2/ج)".

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى