دوريات - مفاهيم استراتيجية
الحروب السايبرية... من الخيال العلمي إلى أرض الواقع

: 1685
الاربعاء,31 ديسمبر 2014 - 01:28 م
كتب http://nationshield.ae

أدت تكنولوجيا المعلومات إلى حدوث تحولات نوعية هائلة في المجالات كافة، ومنها بطبيعة الحال المجال العسكري على الصعيدين التخطيطي والعملياتي، حيث أثرت المعلوماتية في مسارات جمع المعلومات وتحليلها وبالتالي التخطيط وصناعة القرار العسكري، كما أصبحت المعلومات والحصول عليها مفاتيح أساسية في تحقيق النصر، لاسيما في الحروب غير المتماثلة، التي أصبحت إحدى أبرز التحديات التي تواجه خطط التطوير العسكري للجيوش المتقدمة؛ وتجلت هذه التكنولوجيا في مظاهر عدة منها الطائرات من دون طيار والهجمات الإلكترونية أو الحروب السايبرية، التي باتت حقيقة واقعة في السنوات الأخيرة، وصولاً إلى جيوش محاربين إلكترونيين خلال المدى المنظور.

الحروب السايبرية... من الخيال العلمي إلى أرض الواقع
اضغط للتكبير

 

أدت تكنولوجيا المعلومات إلى حدوث تحولات نوعية هائلة في المجالات كافة، ومنها بطبيعة الحال المجال العسكري على الصعيدين التخطيطي والعملياتي، حيث أثرت المعلوماتية في مسارات جمع المعلومات وتحليلها وبالتالي التخطيط وصناعة القرار العسكري، كما أصبحت المعلومات والحصول عليها مفاتيح أساسية في تحقيق النصر، لاسيما في الحروب غير المتماثلة، التي أصبحت إحدى أبرز التحديات التي تواجه خطط التطوير العسكري للجيوش المتقدمة؛ وتجلت هذه التكنولوجيا في مظاهر عدة منها الطائرات من دون طيار والهجمات الإلكترونية أو الحروب السايبرية، التي باتت حقيقة واقعة في السنوات الأخيرة، وصولاً إلى جيوش محاربين إلكترونيين  خلال المدى المنظور.
 
 
ورغم ما يعنيه ذلك من تقدم وتطور تقني، فإنه يؤثر بالتأكيد بشكل سلبي في الأمن القومي للدول ما لم تؤخذ التطورات الحديثة في تكنولوجيا المعلومات في الاعتبار، وباتت حروب المعلومات تهديداً حقيقياً لا يقل خطورة عن الحروب التقليدية المحتملة، وربما يفوق في تأثيره التدميري بمراحل التأثير الناجم عن الحروب التقليدية، حيث باتت البنى التحتية والقطاعات الاقتصادية الحيوية تعتمد اعتماداً وثيقاً على تكنولوجيا المعلومات، وبالتالي أصبحت هدفاً محتملاً لأي هجمات سايبرية، وبشكل عام يمكن القول أن الطفرة النوعية في تكنولوجيا المعلومات قد فتحت المجال أمام احتمالات اختراق سيادة الدول، كما أتاحت لأطراف خارجية القدرة على توجيه مواطنين داخل الدول الخصم بشكل يهدف إلى إثارة البلبلة أو تنفيذ عمليات تضر بالأمن القومي للدول، حتى أن بعض الخبراء يرون أن السيادة على شبكات الإنترنت المحلية للدول بات جزءاً لا يتجزأ من "سيادة الدولة"، وأن اختراق هذه السيادة قد يكون مدعاة لحروب بالوسيلة ذاتها، وتؤكد الشواهد أن الحروب السايبرية أو حروب الفيروسات الإلكترونية قد انتقلت في الآونة الأخيرة من الفيروسات التي تطلق ضد شبكات الحاسب الآلي بشكل عام، لتصبح مصممة بحيث تستهدف شبكات الحاسب في قطاعات وصناعات محددة، ما يعني أن العالم بصدد موجة جديدة من الحروب السايبرية التي أصبحت تهديداً حقيقياً للاقتصادات، وفي هذا الملف تسلط "درع الوطن" الضوء على تطورات الحروب السايبرية وأبعادها وأخطارها، وسيناريوهات المستقبل.
منذ أن اجتاحت ثورة المعلومات العالم كافة، أصبح للمعرفة قيمة نوعية هائلة، حيث أصبحت العصب الفاعل لاقتصادات العالم، إذ يجمع الخبراء على أن النفوذ العالمي لم يعد مرتبطاً بالهيمنة العسكرية والاقتصادية التقليدية، بل بات يرتبط ارتباطاً وثيقاً بامتلاك المعرفة والمعلومات، ولاشك أن  تحول العالم من الواقع المادي في مقومات القوة والنفوذ إلى الطابع الافتراضي، ومن ثم انتقال الثقل الإستراتيجي الحقيقي إلى قطاعات تكنولوجيا المعلومات، بات الصراع حول مفتاح القوة الجديد محتدماً، ما أدى إلى بداية حقبة تتشكل حالياً أبرز ملامحها في حدوث تغيرات هائلة في أنماط الصراع والحروب، وأصبحت التهديدات المؤثرة تنجم عن اختراقات إلكترونية وهجمات سايبرية، مما أفرز واقعاً جديداً يحمل معه روزنامة التحديات الإستراتيجية الهائلة للدول كافة، خصوصاً المتقدمة منها في مجال تكنولوجيا المعلومات، مثل دولة الإمارات العربية المتحدة، وبقية دول مجلس التعاون لدول الخليج العربية، التي تتبوأ موقعاً متقدماً على الصعيد المعلوماتي.
 
إطار مفاهيمي
اشتقت كلمة "معلومات" لغوياً من كلمة "علم" وترجع كذلك إلى كلمة "معلم" أي الأثر الذي يستدل به على الطريق، وتعرف المعلومات على أنها البيانات التي تمت معالجتها بحيث أصبحت ذات معنى، وباتت مرتبطة بسياق معين، في حين يعني مفهوم تكنولوجيا المعلومات الزيادة المضطردة في حجم المعلومات إلى حد تضاعفها مما أدى بها إلى أن أصبحت ثروة قومية، وأصبحت السيطرة عليها وتسخيرها قضية هامة تشغل بال العلماء والمتخصصين خاصة وأن الإنتاج بمختلف أنواعه أصبح يعتمد على المعلومات وبالتالي تم تصنيفها كسلعة اقتصادية، لذلك ظهرت صناعة جديدة تسمى صناعة المعلومات، وتعتمد تكنولوجيا المعلومات على كافة العناصر والمقومات المتداخلة في هذه التكنولوجيا من برمجيات وأجهزة وخبرات بشرية وغير ذلك، ويرى بعض الباحثين أن تكنولوجيا الاتصال وتكنولوجيا المعلومات هما وجهان لعملة واحدة لأن تكنولوجيا الاتصال قد سارت بالتوازي مع تكنولوجيا المعلومات وكانت نتيجة لها، ويقول العالم الأمريكي في الدراسات المستقبلية ألفين توفلر في كتابه "تحوّل السلطة: "لقد تخلص العالم من عصر السيطرة عبر العنف والمال، وسيكون مكعب السياسة الدولية في المستقبل في يد الأشخاص الذين يتمتعون بسلطة قوية، حيث سيستخدمون سلطة تحكمهم في الإنترنت وحقوق بثهم للمعلومات، واستغلال اللغة الإنجليزية - هذه اللغة الثقافية ذات المميزات القوية، للوصول إلى أهداف لا يمكنهم الوصول إليها عبر العنف أو المال"، وفي صيف عام 2011 كشف جوليان أسانغ، مؤسس موقع "ويكيليكس" أن أجهزة الاستخبارات الأمريكية يمكنها الحصول على معلومات عن أي مستخدم لمواقع الإنترنت الكبيرة في أي وقت تريده، كما وضعت وكالة البحوث الدفاعية المتطورة ومركز الدراسات الإستراتيجية والدولية في الولايات المتحدة الأمريكية ضمن مؤسسات أخرى جزءاً مهماً من أسس الحروب عبر الشبكة العنكبوتية، وهكذا باتت الحرب الإلكترونية الشكل الرائج والأكثر فعالية في حروب القرن الحادي والعشرين، وهناك العديد من أنواع الهجوم في حرب الإنترنت، القائمة التالية مرتبة من الأقل خطراً إلى الأشد خطورة:
- تخريب المواقع: الهجمات التي تشوه صفحات على الانترنت أو تدمرها أو تغير طبيعتها، وهذا النوع من الهجمات عادة ما يـُرد بسرعة، وضرره محدود.
- الدعاية السلبية: رسائل سياسية يمكن نشرها لأي شخص يستخدم الإنترنت.
- جمع البيانات: بمعنى أن المعلومات السرية غير المحفوظة بأمان يمكن اعتراضها والتقاطها بل وتعديلها، مما يجعل التآمر في هذه الحالة ممكناً حتى من الجانب الآخر من العالم.
- ‏Distributed Denial?-?of?-? Service Attacks: أعداد كبيرة من الحواسب في بلد واحد تشن هجمات ضد أنظمة حاسوبية محددة أو غير محددة في بلد آخر.
- تعطيل المعدات العسكرية: الأنشطة العسكرية التي تستعمل الحواسب والأقمار الصناعية للتنسيق هي في خطر من هذا النوع من الهجمات، حيث يمكن اعتراض الأوامر والاتصالات أو استبدالها مما يعرض حياة الجنود للخطر.
- مهاجمة البنى التحتية الحساسة: شبكات الكهرباء والماء والوقود والاتصالات والمواصلات كلها معرضة لحروب الإنترنت، ويمثل هذا التدمير الاقتصادي الأشد وطأة في حالاته القصوى.
 
هجوم أرامكــــو ورأس غـــــاز..
جرس إنذار حقيقي
في نهاية أغسطس 2012 تعرضت أنظمة الحاسب الآلي لشركة "رأس غاز" القطرية لهجوم إلكتروني بعد أيام قليلة من تعرض شركة البترول العملاقة "أرامكو" لهجوم مماثل، وجاءت الهجمات بعد أن حذر خبراء من احتمال استهداف قراصنة لقطاع الطاقة والبترول؛ وقالت الشركة، التي تعد من أكبر منتجي الغاز السائل، إن الإنتاج لم يتأثر بالهجوم حيث لجأت إلى إغلاق خدماتها الإلكترونية منذ بداية الأسبوع حتى يتم التعامل مع الفيروس، وجاءت هذه التقارير عقب كشف شركة أرامكو للبترول عن تمكنها من السيطرة على الهجوم الإلكتروني الذي تعرضت له نحو 30.000 من أجهزة الحاسب الآلي لديها، وكان الخبراء قد حذروا من فيروسي "شامون" و"ديستراك" المصممين لاستهداف شركات الطاقة والبترول، وعلى غير العادة، لا يقوم هذان الفيروسان بسرقة البيانات بل بمسحها نهائياً و"بلا رجعة" وتنتقل بين الأجهزة التي ترتبط بشبكات داخلية بحسب الخبراء.
تعليقاً على الهجوم الذي تعرضت له شركة أرامكو كتب بليك كليتون الخبير في شؤون أمن الطاقة والأمن القومي بمجلس العلاقات الخارجية مقالاً نشرته مجلة "ذا ناشيونال إنترست" منتصف نوفمبر الماضي قال فيه: إن عصر انعدام أمن الطاقة قد أطل، ففي أغسطس الماضي وقع هجوم إلكتروني مدمّر هزّ شركة أرامكو السعودية التي تُعد واحدة من أقوى شركات النفط في العالم، حيث عطّل حواسيبها البالغ عددها  30.000 حاسوب، ويضيف الكاتب بأن ذلك لم يكن خرقاً عادياً للأمن الإلكتروني، وقد وصفه وزير الدفاع الأمريكي، ليون بانيتا، بأنه ربما يكون أشد الهجمات الإلكترونية تدميراً بين الهجمات التي شهدها هذا القطاع في العالم حتى الآن، ويضيف الكاتب إن ما يثير الكثير من القلق تجاه هذا النوع من الهجمات هو المخاطر التي يشكلها لأسعار الطاقة، ومن ثم الاقتصاد الأمريكي والعالمي، إن توقف إنتاج النفط في المملكة العربية السعودية يمكن أن يؤدي إلى كارثة فقدان إمدادات النفط، فانقطاع الإنتاج ولو لفترة قصيرة يمكن أن يجعل الأسعار تتصاعد إلى مستويات خارجة عن السيطرة، الأمر الذي يؤدي إلى تدافع محموم لشراء النفط تحسباً لاستمرار نقص المعروض، وبما أن سوق النفط عالمية في طبيعتها، فإن انقطاع الإنتاج في مكانٍ ما يمكن أن يؤدي إلى ارتفاع أسعار النفط في جميع أنحاء العالم، ويرى الكاتب أن على المسؤولين الأمريكيين الانتباه إلى أن أي تهديد سايبري لشركة رئيسية وحيوية لسوق الطاقة العالمية، مثل شركة أرامكو السعودية، يشكّل خطراً كبيراً للازدهار الاقتصادي في الولايات المتحدة، ويضيف بأن من المرجح أن تكون إيران متورطة في ذلك الهجوم.
يوضح الكاتب أن شركة أرامكو السعودية لم تكن الضحية الوحيدة، فقد تعرضت شركة "رأس غاز" القطرية أيضاً لهجوم بفيروس إلكتروني مشابه بعد وقت قصير من الهجوم الذي أصاب شركة أرامكو، وتجدر الإشارة إلى أن شركة "رأس غاز" تعمل في مجال الغاز الطبيعي، وتمثل ثاني أكبر منتج للغاز الطبيعي المسال في العالم، ورغم الهجوم الذي عطل بعض حواسيبها، أعلنت شركة "رأس غاز" أن إنتاجها لم يتأثر، ويشير الكاتب إلى أن الخبراء خلصوا إلى أن هذه الهجمات كان مصدرها إيران على الأرجح رداً على فيروس "ستاكسنت" الذي ضرب مفاعل "ناتانز" النووي في إيران.
يضيف كاتب هذا التقرير المهم، أن شركات النفط والغاز والبتروكيماويات تمثل أهدافاً شائعة لقراصنة الإنترنت، الذين صعّدوا هجماتهم على هذه الشركات خلال العامين الماضيين، ومعظم هذه الهجمات يهدف إلى الحصول على معلومات، مثل احتياطيات النفط وإستراتيجيات العطاءات النفطية والبنية التحتية الحساسة، ويرى الكاتب أن الهجوم على شركة أرامكو يختلف عن هذا النوع من التجسس السايبري التقليدي في جانب مهم؛ فهو لم يكن متعلقاً بالحصول على معلومات، بل كان يهدف إلى تعطيل عمليات الشركة وإنتاجها، ويذكر الكاتب أن الولايات المتحدة ربما تكون قد نجت بأعجوبة من كارثة محققة عندما تعرضت شركة أرامكو السعودية للهجوم السايبري، لأن سوق النفط العالمية تستجيب على الفور لأي أنباء عن إنتاج النفط السعودي، وأي كلمة تأتي من الرياض حول زيادة إنتاج النفط في المستقبل أو تخفيضه يسري تأثيرها فوراً في الأسواق النفطية، لكن لحسن الحظ لم يتأثر إنتاج النفط السعودي بتعطيل حواسيب شركة أرامكو، ولو كان تدفق النفط السعودي قد توقف بسبب ذلك الهجوم لأحدث ذلك ارتفاعاً كبيراً في الأسعار ولتأثر الاقتصاد الأمريكي، يقول الكاتب إن الحرب السايبرية على شركات الطاقة لن تتوقف قريباً، ويدرك قراصنة الإنترنت أن تعطيل إنتاج النفط يحدث أثراً لا يختلف عما تحدثه أعمال الإرهاب، وأي هجوم ناجح على هذه الشركات سيضر بالدول المستهلكة في جميع أنحاء العالم، ويضيف الكاتب بأنه ليس مستغرباً أن أسامة بن لادن حدد منشآت الصناعة النفطية حول العالم كأهداف حيوية مرشحة للتدمير منذ زمن بعيد، ويرى الكاتب أن حماية شركات الطاقة الكبرى في العالم من تهديدات الهجمات السايبرية لن يكون مهمة يسيرة، لكنها ضرورية، ولا يمكن القضاء على هذه المخاطر واستئصالها، لكن لا بد من التصدي لها. 
 
تطوير القدرات العسكرية السايبرية
في عصر ينذر بحروب "سايبرية" لم يعد تطوير قدرات دفاعية سايبرية من قبيل الرفاهية، بل صار حتمية يفرضها الواقع، وأصبح عنصراً أساسياً في الجيوش ومكوناً هاماً في المناورات، بل دخلت الدول في سباق محموم لتطوير قدرات هجومية علّها تمنحها تفوقاً في أي صراع مستقبلي، وفي ظل تنامي القلق، قال تقرير نشرته وكالة "رويترز" في نسختها الإنجليزية أن المؤسسات العسكرية حول العالم تتسابق لاستقطاب متخصصين في مجال الكمبيوتر، على اعتقاد أنهم قد يصبحون عنصراً حيوياً في الصراعات الدولية في القرن الحادي والعشرين، في حين أن هناك تمويل وفير لاستقطاب قوات جديدة من "المقاتلين السايبريين"، إلا أن جذب متخصصين فنيين وهاكرز إلى الرتب العسكرية الهرمية أمر آخر، وإيجاد من يقودهم أمر صعب، ورغم انكماش وتقليص الميزانيات العسكرية الغربية في السنوات الأخيرة تحت وطأة الأزمات المالية المتوالية التي تعانيها الاقتصادات الكبرى، إلا أن معدلات تمويل الأمن السايبري ترتفع بصورة هائلة، ومنذ نحو عامين تقريباً، أعلن الجيش الأمريكي عن تشغيل أول "لواء سايبري"، فيما أعلنت البحرية والقوات الجوية الأمريكية عن "الأساطيل" و"الأجنحة" السايبرية الخاصة بهما.
مهمة هذه الفرق الأمريكية السايبرية المقاتلة ـ إن صح التعبير ـ لا تقتصر على حماية الأنظمة والشبكات العسكرية الأمريكية الرئيسية فحسب، بل تعمل أيضاً على تطوير قدرات هجومية يأمل القادة الأمريكيون أن تمنحهم تفوقاً في أي صراع سايبري مستقبلي، وتشتمل هذه القدرات على تطوير قدرات على قرصنة وتدمير أنظمة صناعية وعسكرية مثل أنظمة التحكم في المرور وشبكات الكهرباء، وفي هذا الإطار اعتبر الجنرال مايكل هايدن المدير الأسبق لوكالة الاستخبارات الأمريكية خلال مشاركته في مؤتمر أمني عقد في ميونخ بألمانيا، أن فكر المؤسسة العسكرية الأمريكية هو "الذي يقود" فكر المجتمع الأمريكي فيما يتعلق بتطوير الأمور الخاصة بشبكات الحاسب الآلي، كما أن الولايات المتحدة الأمريكية ليست هي الاستثناء في ذلك، فالدول الأوروبية، وأمريكا اللاتينية، والدول الآسيوية والشرق أوسطية، وغيرها من الدول تنتهج المسار ذاته، والمؤسسات العسكرية التي لم تفكر في الإنترنت إلا منذ سنوات قليلة، تشيد الآن مراكز تدريب جديدة في هذا المجال، وتدرب مئات بل آلاف من الجنود على ذلك، وفي هذا الإطار يمكن الإشارة إلى أن كل من روسيا والصين توليان أهمية أكبر للحروب السايبرية التي تأملان أن يحققا فيها تفوقاً، أو على الأقل معادلة التطور الأمريكي في هذا القطاع، من أجل مقاومة الهيمنة العسكرية للولايات للمتحدة الأمريكية في مجال التسلح التقليدي وتجاوز الفجوة بين الجانبين، ومع ذلك يخشى البعض من أن الكثير من تلك الاستثمارات قد تذهب أدراج الرياح، إذ يرى رالف لانجنر، وهو خبير ألماني في الأمن السايبري أن هناك مؤسسات عسكرية كبرى تسلك - بسبب رؤيتها المحدودة وفهمها الضعيف عن ماهية الحرب السايبرية - نهجاً تقليدياً وتسعى لتدريب أكبر عدد من الأفراد على مهارات القرصنة الإلكترونية، وربما يكون الهدف هو "إظهار قوة سايبرية افتراضية تبنى على مجرد العدد"، ولكن التطور الحاصل في تكنولوجيا المعلومات قد ينهي هذه التصورات بحيث يفاجئ الجميع بأن المسألة تجاوزت القرصنة الإلكترونية والحروب السايبرية التقليدية التي تتم الآن عبر فيروسات متقدمة تخترق شبكات عملاقة في دول أخرى، أو شركات عابرة للقارات.
ولكن هناك خبراء يجادلون بأن الحل في مواجهة الطفرات النوعية المتوالية في هذا المجال لن تتحقق عبر إستراتيجية الانتظار، فلا مناص من مواكبة ما يحدث بغض النظر عن حجم الإنفاق والجهود والخطط، ومن دون التفكير كثيراً في أن ما هو آت قد يقضي على ما هو قائم.
 
ويرى فريق ثالث من الخبراء أن العامل الرئيسي لشن عمليات سايبرية ناجحة، مثل هجوم "ستاكسنت" الذي استهدف البرنامج النووي الإيراني مؤخراً، يكمن في النوع لا في عدد وكم المتخصصين الفنيين، وأن الأمر لا يتعلق بإنفاق مبالغ طائلة ووجود عدد كبير من المتخصصين، بل في عدد صغير لكن مستمر من ذوي الخيال والإرادة وكذلك التفوق التكنولوجي، إلى ذلك يشير القادة إلى أنهم يحاولون تغيير القواعد والقيود المتعلقة باستقطاب هؤلاء المتخصصين، ورغم أن القوات الجوية والبحرية الأمريكية سهلت كثيراً من تلك المتطلبات إلا أن الجيش الأمريكي لا يزال يُلزم "المقاتلين السايبريين" بالخضوع للتدريبات الأساسية الدورية، ويؤكد مسؤولون أوربيون أنهم يواجهون صعوبة في إيجاد مجندين مناسبين نظراً للمنافسة الشرسة من القطاع الخاص، لاسيما من جانب شركتي "جوجل" و"مايكروسوفت".
 
من ناحية أخرى، يشدد بعض الخبراء على ضرورة أن تركز المؤسسات العسكرية بشكل عام، وكبار القادة بشكل خاص، على تعلم دمج الأدوات والتهديدات الجديدة في فهمهم الأوسع للصراع والتدريبات الخاصة بذلك، وفي كلية الحرب البحرية الأمريكية، يتم إضافة البُعد السايبري للتدريبات والمناورات العسكرية التي يجريها الضباط ذوي الرتب المتوسطة، إذ تنطوي المناورات على تعطيل الأنظمة الحوسبية، وشبكات الإمداد، وإفساد المعلومات أو مسحها، ويخلص خبراء إلى أن فهم الحرب السايبرية في الدوائر العسكرية يشبه تقريباً فهم أهمية القوة الجوية في فترة الثلاثينيات من القرن الماضي، ولكن لا مناص عن مسايرة الواقع كونه أمراً لا غني عنه في أي صراع مستقبلي، إذ يعتقد الخبراء بشكل متزايد أن حروب الانترنت أو الحروب السايبرية ستتركز في السنوات القادمة على محاولة حماية أو نشر معلومات حساسة، وكذلك التخطيط لهجمات إلكترونية على البنى التحتية الوطنية الحيوية للدول.
ومن المعروف أن حروب المعلومات والحروب النفسية ليست شيئاً جديداً حيث يستخدم الخصوم أي وسيلة متاحة للسيطرة على المعلومات ونشر المعلومات المضللة منذ قرون، لكن عصر المعلومات يتيح إمكانيات جديدة كثيرة، ويعتقد على نطاق واسع أن نشر ويكيليكس لوقائع فساد وقمع في تونس كان عاملاً ساهم في إشعال المظاهرات هناك قبل نحو عام مما أجج الاحتجاجات التي ساهمت في بدء موجة تغيير واسعة في أنظمة الحكم في الشرق الأوسط،  ويشير البعض في دوائر المخابرات الغربية منذ فترة طويلة إلى أن النشر المنظم لتفاصيل محرجة عن الموارد المالية أو غيرها من جوانب حياة زعماء مستبدين من الممكن أن يكون سلاحاً ضد خصوم محتملين مثل روسيا والصين، وفي وقت سابق تم الكشف عن قيام من يشتبه في أنهم متسللون صينيون بإنشاء حساب باسم القائد الأعلى لحلف شمال الأطلسي الأميرال جيمس ستافريديس على موقع فيسبوك على أمل ـ فيما يبدو ـ أن يقوم رفاقه بالاتصال به وتبادل معلومات سرية معه، وكشفت عملية اختراق البريد الالكتروني لستراتفور - التي استولت خلالها مجموعة انونيماس على نحو خمسة ملايين رسالة الكترونية فضلاً عن تفاصيل بطاقات ائتمان وأسماء مستخدمين وكلمات مرور - أنه حتى الشركات التي تركز بشكل معلن على الأمن يمكن أن تكون معرضة للاختراق.
 
وقد تفاوتت النسب والتقديرات حول تأثّر البرنامج النووي الإيراني بالهجمات السايبرية، لكن المسؤولين في الإدارة الأمريكية يعتقدون أنهم نجحوا بتأخير البرنامج بين 18 شهراً وسنتين، لكن بالمقابل هناك بعض الخبراء يشككون في ذلك ويقولون أن البرنامج النووي الإيراني لم يتأذ كثيراً، وإيران مستمرة بتطويره بالوتيرة نفسها.
وتشير تقارير إعلامية غربية أن عملية «الألعاب الأولمبية» التي استهدفت شن حروب سايبرية ضد إيران منها الفيروس ستاكسنت، لا تشبه الاختراقات التي قامت بها الاستخبارات الأمريكية لبعض أجهزة الكمبيوتر الخاصة بقادة تنظيم «القاعدة» مثلاً، كما أنها تختلف عما قامت به الحكومة الأمريكية خلال الهجوم الأطلسي الأخير على ليبيا حيث عطلت البرامج المسؤولة عن الطيران الدفاعي الليبي، وذكرت صحيفة التايمز أن «الألعاب الأولمبية» هو هجوم «مكّن الولايات المتحدة من تحقيق ما لم يكن ليتحقق سوى بقصف إيران مباشرة أو بإرسال عملاء لزرع المتفجرات في البلد».
ويقول الباحث في «الجريمة المعلوماتية» الفنلندي، ميكو هيبونيم، أن «الهجمات المعلوماتية هي ناجعة وزهيدة الثمن ويمكن نفي القيام بها، لهذا تفضلها الدول»، الباحث يخلص إلى أن «الجاسوسية العالمية باتت رقمية، وأن حرباً معلوماتية أطلقت ولا نعرف إلى أين ستأخذنا»، وبرزت بعض الآراء التي أيدت «الهجمات المعلوماتية» على قاعدة «أن منافعها كبيرة جداً مقارنة بالمخاطر الواردة في كل الأحوال»، المؤيدون رأوا في «الحرب المعلوماتية» حرباً «بديلة» من دون مشاهد تعذيب وقتل ودمار، فيما رأى البعض الآخر أنه «لا يجب على الولايات المتحدة أن تعتمد على الحرب المعلوماتية كسلاح هجومي، بما أنها غير قادرة على الدفاع عن نفسها ضد السلاح ذاته»، وهي التي ترتبط كل أسواقها المالية وأنظمتها الدفاعية بأجهزة رقمية.
 
إحصاءات لافتة
منذ فترة أشار ناطق باسم وزارة الدفاع الصينية، إلى أن الصين تعد إحدى ضحايا القرصنة الإلكترونية، وقال إن موقع وزارة الدفاع الصينية وموقع الجيش الصيني قد تعرضا إلى أكثر من 80 ألف هجوم إلكتروني شهرياً من خارج الصين خلال الفترة ما بين يناير ومارس من عام 2012. وأثناء مؤتمر صحفي، طرح أحد الصحفيين سؤالاً عن رأي الجانب الصيني في الانتقادات التي توجهها وسائل الإعلام الأجنبية للجيش الصيني بدعمه مجموعات قراصنة إلكترونيين للقيام بهجمات إلكترونية على شركات التكنولوجيا العالية ومصنعي السلاح والمواقع الإلكترونية والأجهزة المالية، والعديد من المجالات والمنشآت غير العسكرية لبعض الدول الأجنبية، وتوقعت بأن يكون بإمكان الجيش الصيني التحكم في تكنولوجيا قطع شبكات الاتصال للجيوش الأجنبية وتعطيل عمل الأقمار الصناعية وغيرها من القدرات الهجومية عبر شبكة الإنترنت بحلول عام 2020، ورداً على هذا السؤال قال الناطق العسكري الصيني، أن الهجمات الإلكترونية تتميز بكونها عابرة للحدود ومجهولة المصدر، وأن إصدار الحكم على مصدر الهجمات دون إجراء تحقيقات كاملة و دون الإمساك بقرائن دالة، يعد أمراً غير مهني وغير مسؤول.
كما أن القانون الصيني يمنع كل الممارسات التي من شأنها أن تخرب أمن الإنترنت، ويفرض عقوبات صارمة على المجرمين، إن الصين نفسها تعد ضحية لهجمات القراصنة، وهناك كم هائل من الحقائق التي تبرهن على أن شبكة المعلومات الصينية تعد ضحية لمثل هذه الممارسات، ووفقاً لإحصائيات، فإن الصين شهدت خلال عام 2011 سيطرة 47 ألف عنوان من خارج الصين على 8.9 مليون حاسوب داخل الصين، ووفقاً لما تظهره عناوين IP، فإن موقع وزارة الدفاع الوطني الصينية وموقع الجيش الصيني قد تعرضا إلى أكثر من 80 ألف هجوم إلكتروني شهرياً خلال الفترة ما بين يناير ومارس من عام 2012.
 
تصاعد الهجمات الإلكترونية ضد البنى التحتية الأمريكية 
ذكرت صحيفة نيويورك تايمز في تقرير لها نقلاً عن مسؤول الدفاع الأمريكي ضد الهجمات الإلكترونية في الجيش الأمريكي أن الهجمات ضد البنية التحتية الأمريكية التي تشنها العصابات الإجرامية والدول المعادية قد تزايدت بنسبة 17 ضعفاً خلال الفترة بين عامي 2009-2011، وينظر إلى التقييم الذي قدمه الجنرال كيث ألكسندر رئيس وكالة الأمن القومي والوكالة التي أُنشأت حديثاً للتصدي للهجمات الإلكترونية باعتباره أول اعتراف رسمي بوتيرة الهجمات التي تعرضت لها شبكات الكهرباء والمياه والحاسب الآلي والهواتف الخلوية وغيرها من عناصر البنية التحتية الأمريكية، وتعد هذه الهجمات أشد خطورة من عمليات التجسس على الحاسبات الآلية أو الجرائم المالية، ولم يذكر الجنرال ألكسندر عدد الهجمات التي وقعت في تلك الفترة، ولكنه قال إنه يعتقد أن تزايد الهجمات لا يتعلق بتطوير الفيروس الإلكتروني المعروف باسم "ستاكسنت"، والذي كان يستهدف منشأة تخصيب اليورانيوم الإيرانية في ناتانز، وعندما أصبح هذا الفيروس معلناً دون قصد أعرب العديد من المسؤولين الأمريكيين والخبراء الأجانب عن قلقهم من احتمال أن يتم عكسه واستخدامه ضد أهداف أمريكية، ولكن الجنرال ألكسندر أكد أنه لا يرى دليلاً على حدوث ذلك، ويشير التقرير إلى أن الجنرال ألكسندر، بوصفه رئيساً لوكالة الأمن القومي، كان لاعباً أساسياً في برنامج أمريكي سري يدعى "الألعاب الأولمبية" استهدف البرنامج النووي الإيراني، وقال ألكسندر إن ما يثير القلق حول تزايد الهجمات الإلكترونية الخارجية ضد الولايات المتحدة هو أنها تستهدف عدداً متزايداً من عناصر "البنية التحتية الحيوية"، وأن الولايات المتحدة لا تزال غير مستعدة لدرء أي هجوم كبير، كما أشار إلى أن الإدارة الأمريكية لا تزال تعمل على القواعد الخاصة بالرد على الهجمات الإلكترونية، فهناك حاجة إلى بعض الدفاعات الأوتوماتيكية، بالإضافة إلى مشاركة الرئيس في أية قرارات بشأن الرد على نحو واسع النطاق، وقال المكتب القومي لمكافحة التجسس وهو ذراع للمخابرات الأمريكية في تقرير للكونجرس في أكتوبر 2011 أن الصين وروسيا كانتا في طليعة السرقة الالكترونية لأسرار التجارة والتكنولوجيا الأمريكية لتعزيز ثرواتهما على حساب الولايات المتحدة، ولم يتهم التقرير غير السري روسيا أو الصين، ولم يوجه اللوم لأي بلد آخر بالاسم لاستهداف البنية التحتية الأمريكية مثل شبكات الكهرباء ومراكز النقل وشبكات الاتصالات.
 
إيران والتخطيط لهجوم إلكتروني على الولايات المتحدة 
تسعى إيران إلى اكتساب المهارة التقنية الضرورية لشن هجوم على الولايات المتحدة وحلفائها في مجال الإنترنت، وذلك وفق ما أعلن خبراء أمام الكونغرس الأمريكي في واشنطن منتصف العام الماضي، حيث أعلن ايلان برمان نائب رئيس مركز الدراسات "المجلس الأمريكي للسياسة الخارجية" أمام لجنة فرعية للأمن الداخلي في مجلس النواب "خلال السنوات الثلاث الأخيرة، استثمر النظام الإيراني بشكل كبير في قدراته الهجومية والدفاعية في مجال المعلوماتية"، وأضاف قائلاً: "إن المسؤولين (الإيرانيين) يعتبرون حرب الإنترنت أكثر فأكثر وسيلة عمل قوية ضد الولايات المتحدة"، وقد أيد الرئيس الجمهوري لهذه اللجنة باتريك ميهان هذا الكلام، وأضاف حول هذا الموضوع "بينما يواصل البرنامج النووي الإيراني غير القانوني تأجيج التوترات بين طهران والغرب، صدمت لنشوء نوع آخر من الاعتداء الآتي من الإيرانيين: وهو  إمكانية أن يتمكنوا من شن هجوم معلوماتي ضد الأراضي الأمريكية"، وبحسب ميهان فإن معلومات تفيد أن طهران استثمرت مليار دولار لزيادة قدراتها في مجال الهجمات المعلوماتية، وأوضح خبراء أن الجمهورية الإيرانية قد تراودها فكرة توجيه ضربات ضد الولايات المتحدة عبر هجمات بواسطة الإنترنت رداً على الفيروس المعلوماتي ستاكسنت الذي استهدف حواسيب البرنامج النووي الإيراني، والذي نسبته طهران إلى الولايات المتحدة وإسرائيل، إذ يلعب النظام الإيراني ويستعد على جبهتي البرنامج النووي والهجمات المعلوماتية و"يعد جوابه"، بحسب برمان.
 
حقبة الحروب السايبرية 
ذكرت صحيفة واشنطن بوست أنه في أعقاب الحرب العالمية الثانية وصف الخبير الاستراتيجي برنارد برودي القنبلة الذرية بالسلاح المطلق، وحذر في عام 1946 من سرعة اندلاع حرب نووية مدمرة تستطيع أن تغير معادلات الصراع العسكري إلى الأبد، وتحول التهديد مجدداً بعد حوالي عشرة أعوام عندما اُخترعت الصواريخ العابرة للقارات، وأصبح إيصال الرؤوس النووية الصغيرة إلى الهدف عبر المحيطات في أقل من ساعة ممكناً، وتشير الصحيفة إلى أن العالم يشهد حاليًا بزوغ فجر جديد من التغيير السريع في مجال الأسلحة والتكنولوجيا، وظهور حروب الإنترنت، أو الحروب السايبرية، إذ نجحت الثورة الرقمية في تغيير حقائق التجارة العالمية والاتصالات بل والثقافة، ولكنها وفرت أيضاً وسيلة جديدة للتدمير تتمثل في الهجمات على الشبكات الحاسوبية والبنية التحتية الحيوية التي تقع في جوهر المجتمع الحديث، وتوضح الصحيفة أن ست دول من بينها الولايات المتحدة والصين وروسيا قد طورت بالفعل قدرات إلكترونية للهجوم العسكري، وربما توجد 30 دولة أخرى تسعى لتحقيق ذلك، ومن ثم فإن سباق التسلح الإلكتروني قطع شوطاً كبيراً على الرغم من أنه كثيراً ما يلقى اهتماماً أقل من عمليات السرقات الإلكترونية والتجسس والقرصنة الالكترونية المتزايدة، وتشير الصحيفة إلى الأدلة الجديدة بشأن تطور سباق التسلح التي وردت في مقال نشرته صحيفة نيويورك تايمز حول دور الرئيس الأمريكي باراك أوباما في الإشراف على إنشاء وتوجيه فيروس إلكتروني يستهدف تدمير جهاز الطرد المركزي النووي الإيراني لتخصيب اليورانيوم وعرقلة برنامج إيران لصنع قنبلة نووية، كما كشفت صحيفة "واشنطن بوست" أيضاً عن جهود بحثية مكثفة وجديدة تبذل في وزارة الدفاع الأمريكية (البنتاجون) لتطوير تكنولوجيا مخصصة لساحة المعركة الإلكترونية، وتقول الصحيفة إن نتائج أو مردود الهجمات الإلكترونية لتعطيل أجهزة الطرد المركزي المخصصة لتخصيب اليورانيوم في المفاعلات النووية الإيرانية، والتي تعاونت فيها إسرائيل مع الولايات المتحدة، تعد أفضل بكثير من نتائج الهجوم العسكري التقليدي الذي يهدد بنشوب حرب واسعة النطاق في منطقة جغرافية ذات حساسية بالغة، ومع ذلك ثمة مخاطر كبيرة ومجهولة لعصر الصراع الإلكتروني: حيث تكون ساحة المعركة غير متماثلة، وفي كثير من الأحيان لن يكون حجم وقوة الولايات المتحدة ميزة لها، فوفقاً لمقال صحيفة "نيويورك تايمز" تسرب الفيروس المستخدم في الهجوم على إيران إلى العالم الرقمي وانتشر في جميع أنحاء العالم، مما كشف عن الشفرة المستخدمة من قبل الولايات المتحدة في مثل هذه الهجمات، ومن ناحية أخرى يستطيع القراصنة الإلكترونيون والإرهابيون والهاكرز (القراصنة الالكترونيين) شن هجمات إلكترونية دون إمكانية التمييز بينهم، وغني عن الذكر أن الحروب السايبرية من هذا النوع، سواء كانت ضد محطة للطاقة النووية أو سوق للأوراق المالية، فإنها تهدد بنشر الفوضى والاضطراب، وتكبد الخسائر المالية والاقتصادية الباهظة، ولعل هذه المخاطر تفسر ما يتردد في تقارير صحفية بشأن ضرورة أن تطور الولايات المتحدة دفاعات إلكترونية قوية لوقف أو الحد من الهجمات الإلكترونية المستمرة التي كانت تتعرض لها طيلة السنوات الماضية.
 
برنامج كمبيوتري للتعامل مع حرب العصابات
ظل قادة جيوش العالم المتقدمة على مدار العقد الماضي يعتمدون على توقعات دقيقة بشأن نتائج الحروب التقليدية، وقد طور معهد Dupuy في واشنطن برنامجاً يُدعى "نموذج التحديد الرقمي التكتيكي" يمكن تغذيته بالمعلومات اللازمة حول ظروف الأحوال الجوية وطبيعة الأرض وعدد الجنود والتسليح والمواقع والتدريب ومستوى الروح المعنوية، الأمر الذي يساعد القادة في معرفة اسم الرابح الأوفر حظوظاً لكسب الحرب، ومتى يمكن حسم المعركة، بل وحجم الخسائر البشرية أيضاً.
هذا مع الحرب النظامية المفتوحة، ولكن ماذا عن حرب العصابات؟ تقول مجلة "الإيكونوميست" في تقرير نشرته خلال شهر أبريل الماضي إن توقع سير ونتائج حرب العصابات أصعب كثيراً من توقع نتائج الحروب التقليدية، والأصعب فوق هذا وذاك هو التنبؤ بما يمكن أن تسفر عنه حركات العصيان المدني، الأمر الذي يضع القادة العسكريين في مأزق حقيقي على أساس أن العصيان المدني أصبح الشكل الأكثر شيوعاً، كما أن برامج الكمبيوتر تواجه صعوبة شديدة في التنبؤ بنتائج تلك الحركات بما لها من أبعاد اجتماعية يصعب على "الآلة" رصدها واستباق نتائجها، فرصد وتحليل درجة سخونة حركة عصيان ما على مواقع التواصل الاجتماعي مثل الفيسبوك والتويتر أو حتى المكالمات الهاتفية مهمتان أصعب من مهمة تحليل المعلومات الفيزيائية المتعلقة بمضامير رمي الدبابات، أو مخزون الجيش من الذخيرة والوقود، فهي مهمة صعبة بالتأكيد، ولكنها ليست مستحيلة، حيث تعكف عقول فذة داخل غرف الألعاب الحربية ومراكز البحوث لدى الدول الغنية المتقدمة عسكرياً على كيفية تصميم برنامج قادر على رصد حركات التمرد والحروب غير النظامية واستباق نتائجها، خطوات النجاح قد تكون بطيئة ولكنها مطردة، وهو ما يمكن أن يساعد رجال السياسة والحرب على فهم طبيعة التمرد بصورة أفضل. 
ومن أبرز المشاريع المعروفة برنامج SCARE الذي طوره فريق من الباحثين تابع للكلية الحربية الأمريكية في ويست بوينت بقيادة الرائد باولو شاكريان الباحث المتخصص في علوم الحاسب الآلي، ويركز البرنامج على المواجهة التي يمكن أن تحدث بين عصابات مسلحة غير نظامية من ناحية، وقوات نظامية تابعة لجيش مسلح تسليحاً جيداً، على غرار الموقف الذي تعرضت له الولايات المتحدة في فيتنام والعراق وأفغانستان، وقام شاكريان وفريقه بتحليل النظام السلوكي لدى العصابات المسلحة في كل من العراق وأفغانستان، ويعتقد أعضاء الفريق أنهم نجحوا في فهم هذا السلوك بما يكفي لوضع نماذج يمكن الاعتماد عليها.
أهم ما توصل إليه الفريق هو الصبغة المحلية التي يتسم بها الصراع في هاتين الدولتين، فالقنابل التي تستهدف قوات الاحتلال عادة ما يتم زرعها في الأماكن التي صنعت فيها، أو بالقرب من العشيرة أو الطائفة الدينية التي ينتمي إليها زارع القنبلة، وهذا أمر طبيعي لأن العشيرة أو الطائفة الدينية هي أقوى حليف يمكن الوثوق به في حروب تتعدد فيها الرؤى والأهداف بتعدد جماعات العصابات المختلفة التي ربما توحدت والتفت حول هدف مشترك واحد، وهو طرد قوات الاحتلال، وقام الفريق بحساب إحداثيات المواقع التي تعرضت لتفجيرات سابقة وحساب المعلومات الطبوغرافية (التضاريس) وخرائط الشوارع ودراسة المعلومات الخاصة بالسمات العرقية واللغوية (أي خريطة الأرض البشرية)، ومن ثم تطوير برنامج SCARE الذي أصبح قادراً على التنبؤ بمواقع التفجيرات المحتملة بشكل قد لا يكون دقيقاً بنسبة مائة في المائة ولكنه مفيد.
 
بدايات الحروب السايبرية
نقلت مذكرة دبلوماسية أمريكية سرية تعود إلى شهر يناير 2010 نشرها موقع ويكيليكس عن مسؤول في الحكومة الألمانية قوله إن برنامجاً "للتخريب السري" ضد إيران، يشمل التفجيرات وقرصنة الحواسيب والحوادث المدبرة، "سيكون أكثر فعالية من ضربة عسكرية يمكن أن تكون آثارها مدمرة على المنطقة"، ولم تذكر المذكرة أية تفاصيل، وعلى الرغم من أن المسألة نادراً ما تُناقش علناً في واقع الأمر، إلا أن الولايات المتحدة قد تكون الدولة الرائدة في العالم في الفن السري للتخريب الصناعي للتكنولوجيا الفائقة، وبحسب تاريخ رسمي لوكالة المخابرات المركزية الأمريكية، فقد كانت إدارة الرئيس الأمريكي الأسبق رونالد ريغان على اقتناع بأن الاتحاد السوفيتي السابق كان مشاركاً في السرقات الكبيرة للأسرار التكنولوجية الغربية، فقد رتب لشحن رقائق الكمبيوتر المتلاعب بها، والتوربينات والمخططات الأولية إلى الاتحاد السوفيتي حيث تم تخريب الإنتاج في بعض المصانع الكيماوية ومصنع للجرارات، وعندما حصلت المخابرات السوفيتية KGB على خطط لمكوك الفضاء التابع لوكالة "ناسا" أكدت وكالة المخابرات المركزية الأمريكية أن المخططات كانت لتصميم متخلى عنه. وكتب Thomas C. Reed العضو السابق في مجلس الأمن القومي في إدارة ريغان، في كتابه الصادر عام 2004، أنه خلال الحرب الباردة تلاعبت وكالة المخابرات المركزية الأمريكية بشفرة الكمبيوتر التي كانت جزءاً من المكونات الكندية المتعلقة بشبكة جديدة لأنابيب الغاز عابرة لسيبيريا، وفي عام 1982 تسبب ارتفاع في الضغط في حدوث انفجار بقوة ثلاثة ميغا طن في غابات سيبيريا لدرجة أنه تمت رؤيته من الفضاء، ويتفق المسؤولون والخبراء السابقون بصفة عامة على أن فيروس ستاكسنت كان محاولة لتخريب أجهزة الطرد المركزي الخاصة بتخصيب اليورانيوم في إيران، التي يمكن استخدامها لإنتاج وقود للمفاعلات أو مواد من الدرجة المستخدمة في الأسلحة لصناعة قنابل ذرية، ويقدر خبراء غربيون أن البرنامج دمر ألف جهاز طرد مركزي في محطة نتانز الإيرانية في العام الماضي، وقال بعض المسؤولين الأمريكيين السابقين إن الوحدة الإسرائيلية 8200 وهي وحدة المخابرات الإلكترونية التابعة للجيش الإسرائيلي، ربما كانت في طليعة مطوري ستاكسنت، بمساعدة الولايات المتحدة وربما دول أخرى، وقال آخرون إنهم يشتبهون بأن الولايات المتحدة كانت هي المطور الرئيسي لما وصف بأنه أول سلاح على الإنترنت في العالم للدمار الشامل، وقال Ralph Langner خبير ستاكسنت الألماني في كلمة إن مثل تلك البرامج المتقدمة تم تطويرها من قبل ما سماه قوة عظمى في مجال الإنترنت، وقال لانجنر "هناك قوة وحيدة وهي الولايات المتحدة"، وقال Art Keller وهو ضابط متقاعد بوكالة المخابرات المركزية الأمريكية عمل بالشرق الأوسط وجنوب آسيا إن آلية التدمير الذاتي في ستاكسنت، وتركيزها المجتهد على هدف واحد وملامح الأمان الأخرى كلها تشير إلى أن البرنامج تمت دراسته من قبل محاميي الحكومة الأمريكية الحريصين على الحد من الأضرار الجانبية، وقال "كل هذه هي بصمات عمل سري أمريكي".
وأوضح لوران هيسلو مدير تقنيات الأمن لدى شركة سيمانتيك المتخصصة في الحماية المعلوماتية أن الفيروس "ستاكسنت" الذي ضرب إيران هو "برنامج خبيث" يتسم بمستوى تعقيد "غير مسبوق" يشير إلى أنه ليس "من فعل قرصان صغير"، ومن المعروف أن الغالبية الكبرى من "البرامج الخبيثة" تهدف إلى سلب أموال، حسابات مصرفية، هويات. لكننا هنا أمام شيء مختلف تماماً إذ أن الهدف الأخير، ولو أنه ليس واضحاً تماماً، يقضي على ما يبدو بضرب عدد من الأنظمة الآلية للتحكم الصناعي، ومعظم هذه الأنظمة يديرها برنامج معلوماتي أنتجته شركة سيمنز، والهدف في نهاية المطاف هو استخدام هذه الوسيلة كأداة للتسلل إلى الأنظمة الآلية التي تتحكم في كل ما يتعلق بالمياه والطاقة من محطات وخطوط أنابيب. لماذا؟ يبقى هذا السؤال غامضاً لأن أنظمة القيادة الآلية يمكن أن تتحكم على سبيل المثال في أنظمة تبريد (في المحطات النووية) أو في أنظمة لضبط الضغط، ويشير الخبراء إلى أن الغالبية الكبرى من الإصابات الرامية إلى إلحاق الضرر بالأنظمة الآلية للتحكم الصناعي، أي ما يوازي 60 % منها، كانت في إيران، مقابل نحو 20 % في اندونيسيا و8 % في الهند، من الواضح أن الإصابات أكثر انتشاراً في إيران منها في بلدان أخرى، ولكن من الصعب معرفة التأثير الفعلي لأن "التلوث الإلكتروني" يحصل في بلدان لن تفصح عن معلومات، وقال محللون أن قدرة إيران محدودة على الرد بالمثل على هجوم عن طريق الإنترنت ضد أجهزة الكمبيوتر في محطة بوشهر النووية، ولكن البعض يقلقه أن تسعى للرد بوسيلة أخرى.
 
كيف ترد أمريكا على حروب الانترنت؟
في شهر يونيو 2012، قال وزير الدفاع الأمريكي روبرت جيتس أن أنظمة الدفاع الأمريكية تتعرض بشكل مستمر للهجوم فيما يطلق عليه حرب الإنترنت، وأن وزارة الدفاع الأمريكية البنتاجون تعمل على التعرف على القراصنة الذين سترد عليهم بهجوم مماثل أو بعمل عسكري تقليدي، وكان جيتس يتحدث في حوار شانجري-لا بسنغافورة بعد أيام من إعلان جوجل عن عرقلتها محاولة لسرقة كلمات المرور السرية لمئات من حسابات مستخدمي البريد الإلكتروني الخاص بها، ومن بينهم مسؤولون كبار في الحكومة الأمريكية وناشطون صينيون وصحفيون، وكانت تلك المحاولة أحدث حلقات الهجمات الإلكترونية التي استهدفت أيضاً شركة لوكهيد مارتن المصنعة للسلاح وشركة سوني، وقالت جوجل أنه يبدو أن منشأ الهجوم الأخير في الصين، لكن الشركة والحكومة الأمريكية لم تقولا أن الحكومة الصينية ضالعة في الهجوم، غير أن وزارة الخارجية الأمريكية طلبت من السلطات في بكين التحقيق في الأمر، وقال جيتس "نحن نتعامل مع التهديد على الإنترنت بجدية شديدة، ونتوقعه من عدة مصادر ليس فقط من دولة واحدة أو أخرى"، وقال "إحدى مشاكل الهجمات على الإنترنت هو أن الوصول إلى مصدرها يمثل مشكلة صعبة أحياناً، من الصعب أو ربما يستغرق الأمر وقتاً طويلاً لمعرفة مصدر الهجوم".
وأضاف جيتس أن البنتاجون يتعامل مع التهديدات على الإنترنت في إطار المسؤوليات الدفاعية، وقال "ليس هناك شك في أن أنظمتنا الدفاعية تتعرض للهجوم طول الوقت، ما الذي تعتبره الحكومة عملاً عدائياً..ما الذي يمكن أن يمثل عملاً من أعمال الحرب من خلال الانترنت، ويتطلب قدراً من الرد سواء بالمثل أو حركياً..يمكننا تفادي بعض التوترات الدولية الخطيرة في المستقبل إذا أمكننا وضع بعض القواعد على الطريق مبكراً قدر الإمكان كي يعرف الناس أي الهجمات يكون مقبولاً وأي الأفعال لا تكون مقبولة وأي الأفعال من الممكن حقاً أن تكون من أعمال الحرب".
 
مخاوف من التجسس الإلكتروني الصيني
اللافت أن المخاوف من الهجمات السايبرية والتجسس الالكتروني والمعلوماتي لم يقتصر على البنى التحتية الحيوية، بل طال الشخصيات المهمة في الدول، وهذا معناه أنه لا أحد في مأمن من الاختراق الإلكتروني لمعلوماته وبياناته الشخصية، التي قد تكون هي نفسها بيانات تتعلق أو ترتبط بالأمن القومي للدول، وفي هذا الإطار قالت صحيفة ذي أستراليان الأسترالية، أن وزير الدفاع الأسترالي ستيفن سميث ترك جهاز الكمبيوتر الشخصي المحمول (اللابتوب) وهاتفه المحمول في هونج كونج لتفادي التجسس الإلكتروني في الصين حين كان ذاهباً كي يجري محادثات دفاعية في بكين، وقالت الصحيفة، بأن سميث ومرافقيه تركوا أجهزة الكمبيوتر وهواتفهم المحمولة قبل دخولهم الصين لتفادي تجسس محتمل، وأضافت الصحيفة أن هذا الإجراء الاحترازي لتفادي التجسس، وهو إجراء نادر الحدوث في زيارات الوزراء الأستراليين إلى دول أخرى، قامت بترتيبه وزارة الدفاع الأسترالية في أعقاب مزاعم بان أجهزة كمبيوتر وهواتف محمولة جرى التنصت عليها أثناء زيارات وزارية سابقة إلى الصين، وامتنعت متحدثة باسم مكتب سميث عن التعقيب على التقرير أو ترتيبات محددة للزيارة، وفي وقت سابق من هذا العام منعت استراليا شركة صينية للاتصالات من تقديم عرض في مناقصة للشبكة الوطنية لخدمات الإنترنت الفائقة السرعة (البروباند) مشيرة إلى اعتبارات أمنية، ومن المعروف أن الصين هي أكبر شريك تجاري لأستراليا وأكبر متلق للصادرات الأسترالية، ويبلغ حجم التجارة الثنائية حوالي 105 مليارات دولار أسترالي سنوياً، وفي 2010-2011 بلغت قيمة صادرات استراليا إلى الصين 65 مليار دولار أسترالي.
 
بيرل هاربور الكترونية
يجب أن تتجهز الولايات المتحدة لهجوم سايبراني مدمر يستهدف اختراق جدار حمايات المؤسسات الحيوية الأمريكية الحساسة، وهذا الهجوم يستغرق أقل من 15 دقيقة ويمكن أن يؤدي إلى أضرار مماثلة لهجمات 11 سبتمبر 2001 أو ربما أسوأ، هذا التحذير الحاد واللافت أدلى به الخبير الأمريكي البارز في شؤون الإرهاب ريتشارد كلارك، المستشار السابق للرئيس الأسبق بيل كلينتون، وكذلك للرئيس الأسبق جورج دبليو بوش، وقد أكد كلارك أن عدم وجود تدابير أمنية أمريكية كافية ضد مثل هذه الهجمات يمكن أن يؤدي إلى "بيرل هاربر الإلكترونية"، وهذه الاستنتاجات وردت في كتاب ريتشارد كلارك الأخير "حرب الفضاء الالكتروني" (سايبروور)، وقد بدأت الإدارة الأمريكية في التعامل مع هذه التحذيرات بمنتهى الجدية، وقال مسؤول في الأمن القومي الأمريكي أن الإنترنت أكبر لغز للحرب، وهو ما لا تستطيع صده، ويمكن أن يوجه إليك دون طائرات أو سفر أو قنابل ومن أي مكان في العالم:"إذ بينما يقوم الإرهابيون بشرب الشاي وأكل البسكويت تبدأ المؤسسات الإستراتيجية الأمريكية بالانهيار واحدة تلو الأخرى، وعلى وجه الخصوص، يقول كلارك :إن الهدف الأول للهجوم السايبراني ستكون شبكة كمبيوتر وزارة الدفاع، بعد ذلك سوف يؤثر على بقية الشبكة الكهربائية الفيدرالية للولايات المتحدة، ومن ثم هذا سوف يؤدي إلى انفجارات في خطوط الأنابيب، ويمكن أن تسبب ضرراً على نظام الطاقة بأكمله من محطات وشبكات توزيع، ثم البدء باستهداف المؤسسات المالية من خلال خلط بين البيانات المالية بحيث لن نعرف ما يملك ومن يملك"، لا بد أن نقول أن استعداد الولايات المتحدة لحرب إلكترونية هجومية بدأ يأخذ منحى جدياً وخطيراً لأن القوة العسكرية لن تنفعها في صد الهجوم، فلن تنفعها قنابلها النووية التي يبلغ عددها 5113 قنبلة نووية لأنها سوف تستخدم ضدها، وإنها لا تملك سياسة حقيقية تمكنها من الدفاع بشكل فعال ضد هجمات قراصنة الكمبيوتر، ويقول المراقبون إن على الرغم من أن حكومة الولايات المتحدة قد اتخذت تدابير لحماية شبكات الكمبيوتر في البلاد، لكن هذا لا يكفي لمنع وقوع هجوم، وقد توقع المحللون أن يكون الهجوم في فترة العامين القادمين.
قد تبدو هذه المؤشرات بدايات لموجة من الحروب الجديدة المدمرة للاقتصاد العالمي، فمن خلال غرف ضيقة من أحد المنازل في أفريقيا أو آسيا أو أوروبا يمكن أن تدار حروب، قد تكون أكثر فتكاً مما تفعله جيوش جرارة، فهل تشهد السنوات المقبلة تغيراً في خارطة القوى بتطور تقنيات الفيروسات الفتاكة؟ تقول شركة «سمانتيك» للفيروسات والفيروسات المضادة من مقرها الرئيسي في ولاية كاليفورنيا، إنها طورت فيروسات مضادة تتولى توزيعها على زبائنها، وقال خبراء كمبيوتر في الولايات المتحدة، وروسيا، وشرق أوروبا، ودول أخرى، إن فيروس «فليم» الأخير ضد المنشآت النووية الإيرانية متطور 20 مرة بالمقارنة مع فيروس «ستاكسنت»، الذي عطل من قبله أجهزة الطرد المركزي في منشأة نووية إيرانية. لكن، عكس «ستاكسنت» الذي يستعمل للتدمير، يستخدم «فليم» للتجسس، ويسمى أيضاً سكاي وايبر (ماسح السماء)، إشارة إلى قدرته على التجسس ربما على أي شيء، وهو يمسح الأرض والسماء بميكروفونات وكاميرات جهاز الكمبيوتر الذي يدخله ويسيطر عليه. وهو أكبر فيروس، وأكثر تعقيداً من أي فيروس آخر،  وعلى الرغم من عدم إعلان أي مسؤول أمريكي ملكية الحكومة الأمريكية لهذا الفيروس، قال هؤلاء الخبراء العالميون إنهم يعتقدون أن الاستخبارات الأمريكية، بالتعاون مع الاستخبارات الإسرائيلية، هي التي أنتجت الفيروس، وأنها فعلاً تستعمله منذ سنوات، في «غزو» كمبيوترات إيران، خاصة الكمبيوترات الحكومية والعسكرية والنووية، الخبراء يقولون إن الفيروس هو أقوى سلاح في الحرب الإلكترونية التي أعلنتها الحكومة الأمريكية ضد إيران، وإنه لم يعد سراً التعاون الأمريكي الإسرائيلي في هذه الحرب، وإن بعض الخصائص المشتركة بين «ستاكسنت» و«فليم» توحي بأن الدولة التي وراء «ستاكسنت» هي أيضاً وراء «فليم». وحسب التقرير الاستراتيجي السنوي الذي أصدره البنتاغون في السنة الماضية، صار دمج التقنيات الكمبيوترية في الهيكل الرسمي للقدرات العسكرية الأمريكية هو «أهم تطور في العمليات العسكرية الإلكترونية منذ سنوات». وأشار التقرير إلى أنه، قبل إعلان الحرب التقليدية، لا بد للعسكريين من الحصول على موافقة رئيس الجمهورية، والذي بدوره، حسب الدستور، عليه الحصول على موافقة الكونغرس. لكن التقرير قال إن العسكريين لا يحتاجون إلى موافقة من هذا النوع لاختراق الشبكات الخارجية الإلكترونية. وعن هذا قال مسؤول استخباراتي أمريكي لتلفزيون «سي إن إن»: «في الحرب التقليدية، نعم، الموافقة هامة. لكن، في الحرب الإلكترونية، نقدر على أن نفعل كل ما نريد من دون موافقة أحد»، يعني هذا أن حرباً إلكترونية يمكن أن تنشب من دون أن يسمع بها أحد، وأن دولاً يمكن أن «تغزو» أو «تنتصر» أو «تنهزم» من دون إراقة دماء، ومن دون إطلاق رصاصة أو مدفع أو صاروخ، وقال المسؤول: "الولايات المتحدة تعمل في نشاط على تطوير وتنفيذ هذه القدرات الإلكترونية"، والهدف هو "ردع أو منع أي عدو محتمل من القدرة على استخدام أنظمته الكومبيوترية للهجوم على الولايات المتحدة". 
 
دور إسرائيل في الحروب السايبرية
في أواخر التسعينات نجح خبير في الكمبيوتر يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع "بي جالوت" للوقود شمالي تل أبيب، وكان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الإستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضاً إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وقال مسؤول متمرس على التجربة التي قام بها جهاز الأمن الداخلي "متى دخلنا إلى نظام بي جالوت أدركنا فجأة أنه بخلاف الإطلاع على البيانات السرية نستطيع أيضاً تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب"، وبالتالي بدأ مشروع لإطلاق حرب على الانترنت يتوقع خبراء مستقلون أن تصبح بعد عشر سنوات على الأرجح في طليعة الجهود الإسرائيلية لمواجهة إيران، وذكرت مصادر إسرائيلية أن الهجمات عن طريق الانترنت اكتسبت جاذبية خاصة نظراً للإمكانية المتضائلة لشن غارات جوية تقليدية على المنشآت النووية الإيرانية البعيدة والمحصنة، وأيضاً نظراً لإحجام الولايات المتحدة عن تشجيع حرب مفتوحة أخرى في الشرق الأوسط بحسب رويترز. وقال عضو تقاعد من مجلس الوزراء الإسرائيلي المصغر المعني بالشؤون الأمنية "خلصنا إلى أن نقطة ضعف إيران الرئيسية تكمن في المعلومات الإلكترونية وهو ما يفيد أغراضنا" مستخدماً تعبيراً عاماً يشير إلى الشبكات الرقمية، وأضاف "تصرفنا وفقاً لهذا"، وفرق حروب الإنترنت متغلغلة في وكالات المخابرات الإسرائيلية التي تتمتع بخبرة ثرية في تقنيات التخريب التقليدية وهي محاطة بسرية ورقابة بشكل رسمي، ويمكن لهذه الفرق الاستفادة من خبرة المؤسسات التجارية الإسرائيلية، وهي من بين المؤسسات عالية التقنية في العالم، وكثيراً ما يكون العاملون بها من العناصر المخضرمة بوحدات الكمبيوتر رفيعة المستوى في المخابرات العسكرية الإسرائيلية. ويقول سكوت بورج مدير الوحدة الأمريكية لتبعات الانترنت "من خلال تعاملي مع الخبراء الإسرائيليين في منتديات دولية متنوعة يمكن بالقطع اعتبار أن إسرائيل تتمتع بقدرات متقدمة لشن هجوم من خلال الانترنت"، وصنف معهد "تكنوليتيكس" وهو معهد استشاري أمريكي، إسرائيل العام الماضي على أنها سادس أكبر "تهديد في حرب الانترنت" بعد الصين وروسيا وإيران وفرنسا و"الجماعات المتطرفة والإرهابية."‎ وتقوم الولايات المتحدة بإنشاء "قيادة الكترونية" للإشراف على عمليات وزارة الدفاع الأمريكية (البنتاغون) غير أن مسؤولين وصفوا التفويض الممنوح لها بأنه يهدف للحماية أكثر مما يهدف إلى الهجوم.
 وحين طلب منه تصور الكيفية التي يمكن أن تلجأ إليها إسرائيل لاستهداف إيران قال بورج أنه من الممكن استخدام ما يسمى  بالبرامج الخبيثة لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وأضاف أن هذه الهجمات يمكن أن تكون فورية، أو ربما تكون كامنة حيث تظل البرامج الخبيثة موجودة دون أن يراها أحد في انتظار محفز خارجي، أو يتم ضبطها مسبقاً لتعمل تلقائياً حين تصل المنشأة المستهدفة التي يكمن فيها هذا الفيروس الخبيث إلى مستوى أكثر خطورة من النشاط، ويرى بورج أنه بما أن الأصول النووية لإيران ستكون في الغالب بمعزل عن أجهزة الكمبيوتر الخارجية لن يتسنى للقراصنة الالكترونيين اقتحامها مباشرة، وسيكون على الضباط الإسرائيليين دس البرامج الخبيثة في البرامج التي يستخدمها الإيرانيون أو يزرعونها في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين، وقال بورج "أي وحدة تخزين بيانات متنقلة (يو.اس.بي) ملوثة تكفي"، وكان علي عشتاري وهو رجل أعمال إيراني أعدم العام الماضي لاتهامه بالتجسس لحساب إسرائيل قد أدين بإمداد أحد المشاريع العسكرية السرية لإيران بمعدات اتصال ملوثة، ونقلت وسائل إعلام إيرانية عن مسؤول أمني قوله أن ما فعله عشتاري "أدى إلى إجهاض المشروع لتسببه بأضرار لا يمكن إصلاحها"، وأحجمت إسرائيل عن التعليق على القضية وقتها، وقال بورج "حرب الانترنت لها ميزة السرية ويمكن إنكارها" مشيراً إلى ما تضعه إسرائيل في الاعتبار في مواجهة البرنامج النووي الإيراني، ‎واستطرد قائلاً "لكن من الصعب قياس مدى فعاليتها لأن الشبكة المستهدفة كثيراً ما تستطيع إخفاء حجم الضرر أو حتى إظهار أعراض زائفة للأضرار، على النقيض فإن الغارات العسكرية لها تأثير مادي قابل للقياس الفوري" وربما تكون إسرائيل مستعدة لنوعية أكثر صراحة من حرب الانترنت، ونسبت  مجلة "جينز ديفينس" إلى مصادر إسرائيلية قولها أن قصف إسرائيل عام 2007 لمفاعل نووي مزعوم في سوريا سبقه هجوم عبر الانترنت عطل أجهزة الرادار الأرضية والبطاريات المضادة للطائرات.
وفي كتاب "حالة حرب" الذي صدر عام 2006 تحدث مؤلفه جيمس ريزن الصحفي في جريدة "نيويورك تايمز" عن خطة لم تدم طويلاً وضعتها المخابرات المركزية الأمريكية (سي.آي.أيه) والمخابرات الإسرائيلية (الموساد) لتدمير خطوط الكهرباء لإحدى المنشآت النووية الإيرانية باستخدام جهاز مهرب للذبذبات الكهرومغناطيسية، ويمكن تنفيذ هجوم كبير يشمل أنحاء إيران كلها باستخدام الذبذبات الكهرومغناطيسية عن طريق تفجير جهاز نووي في الطبقات العليا للغلاف الجوي. لكن في حين يفترض أن إسرائيل هي الدولة الوحيدة التي تمتلك أسلحة نووية في المنطقة فإن معظم الخبراء يعتقدون أنها لن تستخدمه إلا كملاذ أخير في الحرب.
 
إيران..قدرات سايبرية متقدمة
حسب كتاب «سايبروور» فإن تعريف هذا النوع من الحروب أنه «عمليات إلكترونية تقوم بها دولة للتغلغل داخل إلكترونات دولة أخرى بهدف التدمير أو التجسس»، وعلى الرغم من أن هذه الحرب بدأت في عهد بوش الابن، تكثفت في عهد الرئيس باراك أوباما، ففي سنة 2009 (أول سنة له في البيت الأبيض) أعلن أن حرب الإنترنت صارت «جزءاً من التخطيط الاستراتيجي الوطني»، وبعد ذلك بسنة، أسس البنتاغون «يو إس سايبركوم» (قيادة الولايات المتحدة الإلكترونية)، ولأن البنتاغون لا يقدر دستورياً على العمل داخل الولايات المتحدة، فإنه يركز على الحروب الخارجية، سواء للتدمير أو التجسس، بينما تركز وزارة الأمن على الدفاع عن الوزارات، والمؤسسات، والشركات الأمريكية ضد الهجمات الخارجية.
ولم يعد سراً أن دولاً أخرى، وخاصة روسيا والصين، دخلت هذه الحرب الإلكترونية، وقسمتها أيضاً إلى دفاع وهجوم وتخريب وتجسس، (مثل الأمريكيين، لا يعترفون رسمياً بالعمليات الهجومية التي يقومون بها)؛ حتى إيران نفسها، وحسب معلومات مجلة «إيكونوميست» البريطانية، تقول إنها تملك ثاني جيش هجومي إلكتروني في العالم، وقالت المجلة إن «القرن الحالي، القرن الحادي والعشرين، سيكون قرن الصين في قيادة الحرب الإلكترونية، والانتصار فيها»، وفعلاً بسبب هذا الخطر الإلكتروني الصيني (والروسي)، بدأت الولايات المتحدة تنسق مع دول الاتحاد الأوروبي، وكأن الحرب الباردة عادت في صورة جديدة، وخطيرة. وقبل سنتين، حذر مايكل هايدن، مدير سابق لوكالة الاستخبارات المركزية (سي آي إيه) بأن الولايات المتحدة تحتاج إلى المزيد من الاستعدادات لمواجهة الحرب الجديدة. وقال إن هناك ألف تكنولوجي أمريكي فقط متخصصون في هذا المجال، بينما هناك حاجة إلى ثلاثين ألفاً. 
 
كيف تفكر إيران في الحرب السايبرية؟
هناك طوق إلكتروني يفرضه النظام الإيراني على الشعب بالفصل بين مستخدمي الإنترنت داخل إيران وبقية أنحاء العالم عبر فرض ما يسمى بالانترنت "الحلال"، وأنشأت إيران شبكة انترنت قومية مغلقة من شأنها أن تعزل الإنترنت الإيراني عن بقية العالم، خشية من انتشار النفوذ الغربي عبر الإنترنت، وكشف تقرير لصحيفة "صنداي تلجراف" أن إيران استخدمت بالفعل أجهزة مراقبتها لحجب مواقع فيسبوك وبريد غوغل "جي ميل" ومواقع إخبارية أجنبية، وذكر التقرير أن "الخطط الطموحة ستذهب إلى ما هو أبعد من حجب المواقع الإعلامية الأجنبية ومواقع البريد الإلكتروني"، وأضاف التقرير أنه ستكون هناك نسخة إيرانية من فيسبوك وخدمة بريد الكتروني جديدة ستسمى (إيران ميل)، وإذا حاول المستخدم الدخول على موقع فيسبوك من على خط الإنترنت العادي فإنه سيعاد توجيهه إلى صفحة مألوفة لمن تصفح الإنترنت في إيران من قبل، تقترح هذه الصفحة مجموعة من المواقع التي تقرها الحكومة الإيرانية، والتي قد يود المستخدم تجربتها بدلاً من فيسبوك أولها موقع الكتروني للقرآن، وتقول الصفحة أن المواقع المحجوبة هي تلك التي تعتبر إجرامية وتنتهك "المقدسات الإسلامية" أو تهين مسؤولين حكوميين، لكن بالنسبة للكثير من الإيرانيين فإن تفادي الرقابة الحكومية أمر يسير مثله مثل فتح جهاز الكمبيوتر، ويتعين على مستخدمي هذه المواقع تسجيل عناوينهم ورقم الأمن الاجتماعي الخاص بهم لدى الشرطة، وأصدرت الشرطة الإيرانية المخصصة لشؤون الإنترنت قوانين جديدة على أصحاب مقاهي الإنترنت، ومنح هذا الدليل الإرشادي المكون من 20 نقطة مهلة 15 يوماً للمقاهي لتركيب كاميرات أمنية والبدء بجمع معلومات شخصية مفصلة حول الزبائن، وحازت الخطة الإلكترونية في حرب إيران الناعمة مع العالم على مساندة المرشد الأعلى علي خامنئي، وعاد الكاتب إلى تصريح خامنئي الذي وصفه بالرجل الأقوى في إيران، الذي عد شبكة الإنترنت بأنها وسيلة من وسائل الغرب لشن "حرب ناعمة" عبر غزو الثقافة الإيرانية، وصمم المشروع لتزويد السلطات الإيرانية بسيطرة أكبر على الإنترنت، ويقول المحللون إن هذه النظام شبيه بالأنظمة المستخدمة في الصين وكوريا الشمالية، وكان وزير الاتصالات والتكنولوجيا الإيراني رضا تقي بور قد قال إن الإنترنت القومي الذي وعدت إيران بإنشائه منذ أوائل عام 2006 سوف ينطلق في الفترة ما بين مايو ويونيو 2012. 
 
وتعزز إيران قوتها على الفضاء الإلكتروني من خلال قيامها بالتخطيط لتشكيل جيش متخصص في هذا الصدد من أجل مواجهة أي تهديد محتمل ضد منشآتها النووية من جانب الولايات المتحدة والدول الأخرى، وقال رئيس إدارة الدفاع المدني الإيراني غلام رضا جليلي "إن الولايات المتحدة تقلص حجم جيشها من أجل زيادة بنيتها التحتية للدفاع الإلكتروني، الأمر الذي يحتم على دول مثل إيران تعزيز وتطوير دفاعها على الشبكة العنكبوتية واتخاذ العديد من الخطوات ومن بينها تشكيل جيش الكتروني"، وأوضح جليلي أن  إيران كانت إحدى الدول المستهدفة من قبل هجمات القراصنة على شبكة الإنترنت خلال العامين الماضيين، رغم أنه أكد أن المراكز التي تمت مهاجمتها لم تتأثر، ومن الآن تتخذ طهران إجراءاً كبيراً من شأنه مواجهة هذا النوع من الهجمات، وكانت طهران قد أعلنت الخطوط العريضة لمشروع جهاز مكافحة القرصنة على الشبكات المعلوماتية منذ نحو عامين، وقد عكف على دراسة المشروع المجلس الأعلى للأمن الوطني والقوات المسلحة الإيرانية، وكان جليلي قد أشار إلى أن المهام المكلف بها جهاز مكافحة القرصنة الإلكترونية هي مراقبة التهديدات الإلكترونية الموجهة للمؤسسات الحكومية وتحديد مصدرها والقيام بهجمات مضادة. 
وقد نشر مركز بحوث التنمية الدولي ICD في لندن تقريراً خاصاً تناول فيه ما أسماه بـ "الجيش الإلكتروني" الإيراني، وهو عبارة عن أربع وحدات خاصة مكونة من أربعة أقسام تستعد لإطلاق "الجهاد الإلكتروني" ضد الدول الغربية، حسب تعبير التقرير الذي أشار إلى استثمار إيران مئات ملايين الدولارات لبناء هذا الجيش بمساعدة روسيا وكوريا الشمالية، وجاء في التقرير تحت عنوان "نظرة من خلف كواليس الجيش الإلكتروني الإيراني": انتهت الجمهورية الإسلامية في الآونة الأخيرة من إعداد منظومة من مقاتلي "الشبكة" الذين يستعدون لشن هجوم إلكتروني واسع ضد أهداف ومنشآت حساسة في الغرب ضمن ما يسمونه بالجهاد الإلكتروني، وجزم التقرير باجتياز إيران المرحلة الأخيرة على طريق شن حرب إلكترونية ضد الولايات المتحدة والدول الغربية وقال: "أقام الحرس الثوري جيشاً من القراصنة يضم آلاف الخبراء في مجالات الحرب الإلكترونية وذلك كجزء من إستراتيجية إيرانية جديدة تعكف إيران على بلورتها منذ عام 2010" كما جاء في نص التقرير الذي تناول أدق تفاصيل البرنامج الإيراني الالكتروني وفقاً لما يدعيه، ووفقاً للتقرير ينقسم الجيش الإلكتروني الإيراني إلى عدة خلايا بينها، خلية متخصصة في الدفاع وصد أي هجوم إلكتروني، وتختص بالمتابعة والرصد ووقف محاولات التسلل لشبكة الحواسيب الإيرانية، ونجحت هذه الوحدة باكتشاف العديد من الفيروسات ومحاولات التسلل الإلكتروني.
خلية أخرى تختص بالتكتيك الهجومي وتهدف إلى تطوير قدرات تمكنها من ضرب منشآت حساسة خاصة في قطاع الطاقة والمياه والموانئ والمطارات، كما يهدف الجيش الإلكتروني لاختراق وضرب المفاعلات النووية والمؤسسات المالية والاقتصادية، ويضم الجيش الإلكتروني الإيراني وفقاً للتقرير وحدة متخصصة بفك رموز الشفرة الإلكترونية، والتي نجحت في فك رمز شفرة الطائرة الأمريكية دون طيار التي أسقطت داخل الأراضي الإيرانية عام 2011 على يد الجيش الإلكتروني الإيراني، إضافة إلى وحدة متخصصة بالسيطرة على موجات بث الأقمار الصناعية التي تستضيف محطات التلفزة في الشرق الأوسط، وأدعى التقرير أن السلطات الإيرانية تمنع مواطنيها من تلقي خدمات البريد الإلكتروني من مصادر أجنبية، وتجبرهم على التعامل مع مزودين محليين فقط، فيما نجح الجيش الإلكتروني بالعمل ضد وسائل إعلامية في الشرق الأوسط.
ولم يغفل التقرير ما أسماه بدور حلفاء إيران "روسيا، والصين، وكوريا الشمالية" في تطوير القدرات الالكترونية الإيرانية الخاصة، وجاء في نصه "استفادت الجمهورية الإسلامية من التعاون العسكري مع هذه الدول لتطوير إستراتيجية جديدة في مجال الحرب الإلكترونية وامتلاك قدرات دفاعية إلكترونية، وتخطط حالياً لنقل هذه المعرفة لدول أخرى معادية للولايات المتحدة وحلفائها، كما تدرس نقل هذه المعرفة أيضاً لمنظمات (إرهابية) تعمل ضد الغرب مثل تنظيم القاعدة"، حسب إدعاء التقرير.
وفي النهاية حذر التقرير من استمرار تطور القدرات الإيرانية قائلاً: "إذا استمرت إيران في تطوير قدراتها الإلكترونية سيكون من الصعب إلحاق الضرر بها في هذا المجال".
 
مناورات أمريكية ـ صينية للحروب السايبرية
كشفت صحيفة "الغارديان" أن الولايات المتحدة والصين منخرطتان في مناورات سرية على حرب الإنترنت، وقالت الصحيفة، في عددها الصادر في 17 أبريل 2012، إن مسؤولين من وزارتي الخارجية والدفاع الأمريكيتين انخرطوا مع نظرائهم الصينيين في مناورتين إلكترونيتين العام الماضي (2011)، بهدف منع وقوع تصعيد عسكري مفاجئ بين الجانبين إذا ما شعر كل واحد منهما بأنه مستهدف، وأضافت أن المناورات نظمها مركز الدراسات الإستراتيجية والدولية في واشنطن، ومعهد الصين للعلاقات الدولية المعاصرة في بكين، حيث سمحت للمسؤولين الحكوميين الأمريكيين ووكالات الاستخبارات الأمريكية بإجراء اتصالات مع نظرائهم الصينيين في بيئة أقل رسمية، وأشارت الصحيفة إلى أن المدير في مركز الدراسات الإستراتيجية والدولية، جيم لويس، أكد أن الصين "وصلت إلى استنتاج مفاده أن علاقة القوة تغيرت، وأن التغيّر صب في صالحها"، ونسبت إلى لويس الذي نظم الاجتماعات بين المسؤولين الأمريكيين والصينيين، في بكين وواشنطن، قوله "إن جيش التحرير الشعبي الصيني معاد للغاية، وينظر إلى الولايات المتحدة كهدف ويعتقد أنها في انحدار، ويشعر أن لديه مبرراً لأفعاله؛ وقمنا بتنسيق المناورات مع وزارتي الخارجية والدفاع في واشنطن"، وأضاف لويس أن المسؤولين الأمريكيين "بدأوا بصفة مراقبين، ثم أصبحوا مشاركين، وانسحب الأمر على نظرائهم الصينيين، لأن المناورات جرى تنظيمها من قبل مؤسستين بحثيتين"، ويعتقد لويس أن الولايات المتحدة تتجه لأن تكون أكثر عدوانية تجاه الصين، كاشفاً عن أن الرئيس باراك أوباما كلّف مجموعات عمل داخلية في البيت الأبيض للنظر في فرض عقوبات أكثر صرامة ضدها وقالت "الغارديان" إن وزارة الخارجية الأمريكية رفضت التطرق إلى مناورات حرب الفضاء الإلكتروني بين الولايات المتحدة والصين، وأعلن متحدث باسمها أن واشنطن "منخرطة على نطاق واسع مع الحكومة الصينية حول قضايا الفضاء الإلكتروني، لإيجاد أرضية مشتركة بينهما حول هذه القضايا التي تتزايد أهميتها في علاقاتهما الثنائية".
 
كوريا الجنوبية تعزز دفاعاتها
تسابق كوريا الجنوبية الزمن لحماية أنظمة الكمبيوتر بعد تعرض الوكالات الحكومية والمؤسسات المالية لهجمات كشفت عن نقاط ضعف في دولة تتعرض لعدد هائل من عمليات الاختراق عبر الانترنت، حيث كلفت قوة عمل حكومية بمهمة وضع خطة أمنية كبرى للإنترنت تتعامل مع المخاطر القائمة، وقال مسؤولون أنهم سيخصصون ميزانيات جديدة وموارد بشرية لتعزيز حماية الاقتصاد القومي والمنشآت الصناعية، وتتعرض الشركات الحكومية والمتعددة الجنسيات والمؤسسات العالمية لهجمات متلاحقة على أنظمة الكمبيوتر، ويقول مسؤولون أن موقف كوريا الجنوبية وهي رسمياً في حالة حرب مع كوريا الشمالية لانتهاء الحرب بينهما باتفاق هدنة لا اتفاق سلام يعتبر هشاً نتيجة لعمليات الاختراق الكبيرة التي تتعرض لها من خلال الإنترنت ولأنها هدف مرجح من جانب خصمها الشمالي الشيوعي المنعزل، وقال مسؤول في جهاز مراقبة الاتصالات "ضمان الأمن الالكتروني لم يعد مسألة اختيار، بل قضية بالغة الأهمية تؤثر على الأمن القومي"، وأصيبت شبكات الكمبيوتر في بعض الأجهزة الحكومية بما في ذلك البيت الأزرق مقر الرئاسة في كوريا الجنوبية ووكالة المخابرات بالشلل أو البطء لمدة ساعات خلال هجوم وقع عام 2009 بعد أن أغرقت شفرات خبيثة الشبكة بطلبات دخول وهمية، وتكرر هجوم مماثل بعد ذلك، وإن كان تأثيره محدوداً بعد أن تمكن خبراء أمن الإنترنت في الحكومة والقطاع الخاص من تتبع وإحباط البرنامج، وعانى مصرف نونجهيوب وهو بنك تجاري كبير من تعطل شامل في شبكته في أبريل الماضي، وهو ما أثر على ملايين المستخدمين وكشف خطورة وضع آلاف المؤسسات المالية التي تعتمد بدرجة كبيرة على شبكاتها لإدارة رابع أكبر اقتصاد في آسيا، وبفضل الاستثمارات الحكومية الكبيرة في الشبكات زادت نسبة الاشتراك الدائم في الإنترنت عن 95 % من الأسر الكورية الجنوبية.

المصدر
أول مشروع بحثي مستقل في العالم العربي

اقرأ ايضآ

  • الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
  • مشروع قانون تنظيم عمل كاميرات المراقبة بين اعتبارات الامن والخصوصية
  • تحديات القوانين: الفضاء الافتراضي والقانون الدولي
  • دليل "تالين":الهجمات الإلكترونية وحظر استخدام القوة فى القانون الدولى
  • كيف تدير مصر قوتها الذكية عبر الفضاء الالكتروني؟
  • فيسبوك
    تعليقات


    الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
    جاءت عملية اطلاق مصر مبادرة للتحول الرقمي في اطار تبني القيادة السياسية مشروعا وطنيا لخلق دوله اكثر

    مذبحة "الروضه " والرمق الاخير للجماعات الارهابية
    في حين حشدت شركات التسويق الالكتروني على ما اسمته بيوم الجمعه "البيضاء " والتي عرضت تخفيضاتها الهائل

    هل تصبح إستونيا أول دولة "رقمية" في العالم؟
    منذ عام 1997، تسعى إستونيا، التي يبلغ تعداد سكانها مليون و300 ألف نسمة، جاهدة لتنفيذ إحدى الأفكار ال

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان تعرض معلوماتك الشخصية للخطر يتصاعد ؟
    نعم
    ربما
    لا
     
        
    التاريخ