العدد 2703 - الجمعة 29 يناير 2010م الموافق 14 صفر 1431هـ

حرب الإنترنت أو الحروب الإلكترونية

عبيدلي العبيدلي Ubaydli.Alubaydli [at] alwasatnews.com

كاتب بحريني

تناقلت أجهزة الإعلام أوامر وزير الدفاع الأميركي روبرت غيتس القاضية «بتشكيل قيادة خاصة في وزارة الدفاع لمقاومة الانتهاكات التي تتم لشبكة الانترنت الخاصة بالوزارة وأنظمتها الدفاعية وكذلك تنسيق جهود البنتاغون في مجال الحرب الالكترونية عن طريق الانترنت». ووفقا لتصريح أدلى به متحدث باسم وزارة الدفاع فإن غيتس قد «استحدث هذه القيادة للمرة الأولى في تاريخ البلاد لتعمل تحت لواء القيادة الاستراتيجية الأميركية ومن المقرر أن تباشر عملها في الأول من أكتوبر/ تشرين الأول المقبل». الملفت للنظر هنا هو إفصاح وزارة الدفاع دون أية مواربة عن إشراف القيادة الجديدة، وبشكل مباشر «على مختلف الجهود المتعلقة بالانترنت في كل أجهزة القوات المسلحة».

تأتي هذه الخطوة بعد أقل من شهر على حرب الإنترنت التي اندلعت بين محرك البحث على الإنترنت «غوغل» كشركة، والصين كدولة، وهددت الأولى بإنهاء «أنشطتها في الصين بسبب الهجمات المتوالية على صناديق البريد الالكتروني التي تكاثرت مؤخرا». وتدخلت واشنطن في تلك الحرب، فأبدت وزارة الخارجية الأميركية انزعاجها في البداية، ثم عادت فصعدت لهجتها على لسان وزير التجارة الأميركي، غاري لوك، عندما طالب الصين «بضمان تأمين بيئة تجارية بالنسبة إلى شركة غوغل وشركات أخرى... (مضيفا) أن اقتحام خصوصيات المشتركين في غوغل مؤخرا، والذي نسبته الشركة للصين، يزعج الحكومة والشركات الأميركية العاملة في الصين».

مقابل هذا الشكل من أشكال حرب الإنترنت، هناك نوع آخر تعبر عنه المعارك التي تدور رحاها بين الشركات العملاقة العاملة في فضاء الإنترنت مثل ياهو وغوغل ومايكروسوفت من أجل السيطرة على «سكان ذلك الفضاء من مستخدمي الإنترنت»، ولضمان احتلال منزلة الصدارة في الخدمات المتعلقة بها. هذا يعني أن موضوعة الحرب الإلكترونية أو حرب الإنترنت لم تعد قضية نظرية، كما أنها ليست مسألة محصورة في نطاق ضيق يشمل الدول فحسب.

بالقدر ذاته، لم تعد الدول العظمى التقليدية هي المالكة لأسرار أسلحة تلك الحرب، فوفقا لتقرير صدر عن البنتاغون عن القدرات العسكرية الصينية في العام 2006، كانت هناك إشارة واضحة لجهود جبارة يبذلها الجيش الصيني «لضمان توافر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية».

مقابل هذه السياسة الدفاعية، هناك استراتيجية الصين الهجومية ضد الولايات المتحدة في مجال الحروب الإلكترونية، حيث يذكر الكثير منا ما تناقلته وكالات الأنباء من اختراق صبي صيني لم يتجاوز الخمسة عشر ربيعا يعمل على حاسوب قديم من اقتحام جهاز الكمبيوتر الرئيسي لدى وكالة الاستخبارات المركزية الأميركية. وقد ربط البعض حينها بين ذلك الاختراق وبين الحرب الإلكترونية التي كانت تدور حينها بين واشنطن وبكين.

ولتقدير درجة المخاوف الأميركية، لابد لنا أن نعرف أن الجيش الأميركي يعتمد على «15 ألف شبكة ونحو سبعة ملايين جهاز كومبيوتر». تتعرض لأكثر من «100 ألف وكالة استخبارات أجنبية تحاول دخول الشبكات الأميركية بشكل غير مشروع»، وفقا لتصريحات نائب وزير الدفاع الأميركي وليم لين.

وقد احتلت الحروب الإلكترونية حيزا واسعا من الاستراتيجية العسكرية الأميركية، ففي مطلع العام 2009، نقلت صحيفة «نيويرك تايمز» تقريرا مفصلا عن قرار قيادة الجيش الأميركي «اتخاذ تحركات من أجل تعزيز قدرات واشنطن في مجال الحروب الإلكترونية وذلك بعد حالة من الإهمال لهذا المجال امتدت السنوات الماضية والتركيز أكثر على تنمية قدرات القوات الجوية والبحرية». واستشهدت الصحيفة بما كشفته حروب الولايات المتحدة في العراق وأفغانستان التي أظهرت «حاجة الجيش الأميركي إلى الاهتمام بتعزيز قدراته في مجال الحروب الإلكترونية ولاسيما مع ظهور أشكال جديدة من التهديدات والأخطار التي تضع الجنود الأميركيين في قلب الاستهداف».

وقبل كل ذلك، وتحديدا في معارك كوسوفو 1999، قامت القوات الأميركية بشن هجوم، لكن هذه المرة لم يكن ضد أحد المواقع العسكرية، بل على «نظم كمبيوتر الصرب... في أول ممارسة مباشرة لحرب إلكترونية». وفي العام ذاته نجحت مجموعة من الروس في اقتحام إلكتروني لشبكات البنتاغون بحثا عن معلومات كانوا بحاجة إليها. كما قام الصينيون بالهجوم على مجموعة مختارة من المواقع الحكومية مثل مواقع وزارات الطاقة، والداخلية، والبيت الأبيض ونجحوا في إصابتها بشلل مؤقت في ثلاث مناسبات. وكان ذلك بمثابة الرد المبطن على تعرض سفارة الصين في بلغراد لقصف بالقنابل في شهر مايو/ أيار 1999 .

وعلى المستوى العربي، عرف الصراع العربي الإسرائيلي شكلا مبسطا من تلك الحروب، في أعقاب المعارك بين حزب الله و «إسرائيل» في يوليو/ تموز 2006، عندما قامت مجموعة من «الهاكرز الإسرائيليين «، كما أوردت صحيفة «الوطن» الكويتية بشن «هجمات على مواقع إنترنت عربية وإسلامية في عدد من البلدان العربية والإسلامية مثل لبنان والأردن والكويت وإيران، متوعدين بالاستمرار، وأن ما جرى لم يكن (سوى البداية) كما كتبوا على المواقع التي اخترقوها». وجاء الرد العربي من مجموعة مغربية كما أوردت الصحيفة ذاتها عندما نجحت «مجموعة مغربية في الاستيلاء على 1000 موقع إسرائيلي من بينها موقع مستشفى (وداميام) وبنك (مايوليهم)، وقامت باستبدال الصفحات الرئيسية بصور ومقالات تدين الأعمال الإسرائيلية».

وفي العام 2009، إبان الغزو «الإسرائيلي» لغزة، نجحت مجموعة فلسطينية في اختراق عدد من مواقع الصحف الإسرئيلية على شبكة الإنترنت. واعترفت الإذاعة «الإسرائيلية» بتعرض موقع صحيفة «يديعوت آخر ونوت» باللغة الإنجليزية للاختراق، ونشر «صور لقتلى فلسطينيين في عمليات قصف إسرائيلية وعمليات التعذيب التي تعرض لها معتقلون عراقيون في السجون الأميركية».

هذه صور مبسطة لأشكال متنوعة من الحروب الإلكترونية المتوقعة. فما خفي منها لابد وأن يكون أعظم.

إقرأ أيضا لـ "عبيدلي العبيدلي"

العدد 2703 - الجمعة 29 يناير 2010م الموافق 14 صفر 1431هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان
    • زائر 1 | 1:28 ص

      الإختباء خلف المراهقين والصبايا

      أنهى دراسته من احد الجامعات الخاصة حيث حصل على كوبونات للجامعة الخاصة وبم أنه سرعان ما انكشف سوء أداؤه وعدم أهليته لقد شكل مجموعة من المراهقين والصبايا لكي يصل إلى أغراض دنيئة وأعطاهم كل أسرار العمل ومايدور خلف الكواليس لكي يشنوا حرب هوجاء على مسئوليه وهكذا ضعاف النفوس القذره تصل إلى مآربها وإن حوكمت جرائم الإنترنت سوف تكشف النقاب عن مسلسل "مسيلمة الكذاب" ( مع تحيات إبراهيم بوعمر الصنقيحي).

اقرأ ايضاً