التهديدات السيبرانية.. كيف تتلاعب الولايات المتحدة بفضاء الإنترنت

13.10.2016

في الثامن من أكتوبر، نشرت صحيفة "نيويورك تايمز" مقالا، كرسته لاتهامات الولايات المتحدة لروسيا بارتكاب هجمات قرصنة، أثرت على مسار الحملة الانتخابية الرئاسية. ويقترح مؤلفا المقال ألا يكتفي أوباما بإلقاء اللوم فقط على موسكو، ولكن عليه أيضا إصدار أمر خاص بعقوبات خاصة، كما حدث مع كوريا الشمالية بعد أن اخترقت أجهزة الكمبيوتر الخاصة بشركة سوني. 
وعلاوة على ذلك، فإن وزارة العدل الأمريكية يمكنها تحديد من هو المذنب، كما حدث مع بعض ضباط جيش التحرير الشعبي الصيني الذين اتهموا بهجمات قرصنة. كما ادعى الكاتبان أن روسيا تشن حربا هجينة على أوكرانيا اعتمدت بالفعل على الحرب المعلوماتية.
للتأكيد على ذلك، نقل الكاتبان عن مدير الاستخبارات الوطنية الأمريكية الذي قال في 7 أكتوبر: "نحن نعتقد بأهمية وحساسية هذه الجهود، لأن كبار المسؤولين في روسيا يمكن أن يأذنوا بمثل هذه الأنشطة." الخبراء الأمريكيون ليس لديهم أدنى شك أن هذه الهجمات تتم من قبل روسيا.
وكما تقول الصحيفة، يستند هذا الاعتقاد على "البيانات التي تم جمعها من قبل وكالة الأمن القومي من شبكات الكمبيوتر الخارجية، بما في ذلك روسيا".
ولكي يكون الموضوع أكثر إقناعا، تشير المادة إلى أنه وفقا لمعلومات أجهزة الاستخبارات الألمانية والفرنسية، فإن القراصنة الروس هاجموا شركة تيسين كروب الألمانية والقناة التلفزيونية الفرنسية  TV5Monde. فريق القرصنة لديه الاسم الرمزى: " الدب الأنيق"، وهم المسؤولون، حسب زعمهم، عن القرصنة على خوادم البيت الأبيض ووزارة الخارجية وهيئة الأركان المشتركة في وزارة الدفاع الأمريكية. ما هو أكثر من ذلك، أن هناك أيضا هاكر جماعي من روسيا متخصص  يدعى "الدب المتخصص بالطاقة"، وهو يهتم بشكل خاص باستهداف البنية التحتية للطاقة والشركات ذات الصلة في الولايات المتحدة وكندا وأوروبا.
هناك بلا شك العديد من جماعات القراصنة الذين ينخرطون في أكثر الأنشطة بدءا من الأنشطة السياسية وحتى جماعات التزوير المعروفة. النقطة الأكثر إثارة للاهتمام في المقال هي ذكره لوكالة الأمن القومي التي، وفقا لنظرية الأميركيين، يمكنها تحديد مصدر الهجمات. ولكن هذا ليس سوى جزء من الحقيقة. المشكلة أكثر خطورة من ذلك بكثير.
شين هاريس، مؤلف كتاب "الحرب@. صعود مجمع الإنترنت العسكري" (الصادر في 2014) يصف بالتفصيل كيفية عمل مكتب التحقيقات الفدرالي مع وكالة الأمن القومي  والقيادة السييرانية لإنجاز برامج التجسس كخطوة طورت لوضع برامج ملوثة في شبكات الحاسوب حول العالم. وقد كتب خبراء من أجهزة الاستخبارات الأميركية بأن هناك الآلاف، إن لم يكن عشرات الآلاف، من الفيروسات التي يمكن أن تظل كامنة في أجهزة الكمبيوتر لدى الناس لسنوات، فقط لتفعيلها في لحظة معينة لتنفيذ مهمة محددة. في إيران، على سبيل المثال، كان هذا هو الحال مع أحد البرامج الضارة بعملية الطرد المركزي وكان  البرنامج يدعى ستكسنت. فكيف العمل مع  العديد من هذه البرامج التي هي في حالة انتظار في روسيا، وإلى أية شبكات كمبيوتر تنتمي وهي قد لا تكون معروفة حتى من قبل أجهزة الاستخبارات الأميركية نفسها.
في كثير من الأحيان يحدث أن تحقن هذه البرمجيات الخبيثة في أجهزة الكمبيوتر بشكل عشوائي على أمل أنها سوف تخرب في مكان ما. أحد الأساليب من هذا القبيل لتفعيل هذه البرامج هو عندما يدخل شخص ما عن غير قصد إلى محرك أقراص محمول  USBأو قرص مضغوط أو برنامج الألعاب في أجهزة الكمبيوتر الخاصة به، وبعد ذلك يلتقط العدوى ثم تنتشر من شخص إلى آخر.
ولكن هناك أيضا إنتاج متسلسل مثل تلك الثقوب المصممة خصيصا في البرامج التي بدأت العديد من الشركات الأمريكية تطلبها في منتجاتها المرخصة بناء على طلب من جهاز الأمن بعد أحداث 9/11  . وقد يتم تصنيعها أيضا في الأجهزة التي تجد طريقها إلى السوق العالمي.
يصف كتاب شين هاريس " حالة مدهشة تدل على أن مثل هذه الإجراءات يمكن أن تكون نتيجة لعبة بين المجموعات المختلفة. في ديسمبر 2011، بعد العلم بأن قراصنة من مجموعة أنينيموس كانوا يخططون لاختراق خوادم شركة ستراتفور، بدلا من إصدار تحذير وحماية خوادمها، ببساطة سمحت الشركة ليتم اختراق أجهزة الكمبيوتر لمدة أسبوعين، وراقبت سرقة المعلومات التي كانت ذات صلة ليس فقط بشركة ستراتفور، ولكن أيضا تضمنت البيانات السرية للمشتركين الأبرياء من مختلف البلدان. وتبين لاحقا أن القراصنة تحت الاسم المستعار "سابو"، في تلميح من مكتب التحقيقات الفيدرالي، قد قاموا بالعشرات من الهجمات الأخرى على منشآت حكومية. وخلال الحكم عليهم، أبدوا الاستعداد للتعاون النشط مع السلطات الأمريكية.
تترك مسؤولية وعواقب الهجوم على الأهداف المختلفة في أكثر البلدان على أكتاف المتسللين من الأفراد أو  المجموعات. حتى لو كان من المقرر أن يتم القبض على بعض منهم، فإن تحديد المصدر الذي أعطى أصلا الأوامر سيكون من المستحيل بكل بساطة.
وبالمثل، قد تكون القرصنة على خوادم الحزب الديمقراطي الأمريكي وأجهزة الكمبيوتر الحكومية قد تمت من الأراضي الروسية، ولكن هذا لا يعني بالضرورة أن يكون ذلك قد تم من قبل قراصنة في خدمة الكرملين كما يدعي الأطلسيون الليبراليون ووسائل الإعلام الخاصة بهم. وقد تكون القرصنة على خوادم الحزب الديمقراطي قد تمت على الأرجح من قبل وكلاء مباشرين أو غير مباشرين للمخابرات الأمريكية.
بعد كل شيء، فإن العامل الرئيسي هو الجغرافيا. شخص ما يريد فعلا أن يظهر روسيا على أنها المكان الذي ينتهك القوانين والأعراف للبلدان الأخرى عمدا. كما نرى كيف يتم التلاعب بالقضايا السياسية الداخلية من قبل الولايات المتحدة (حتى أنها تحاول خلق المعارضة الاصطناعية التي تتشاجر مع نفسها وتخصص لها الأموال للمشاريع السياسية)، كل ذلك لإيجاد الفوضى على الساحة الدولية. ولأن هذا فشل في سوريا، فقد تم اختيار الفضاء الإلكتروني.

هذه الظاهرة تفتقر إلى تعريف واضح ولكنها يمكن أن تكون ذات صلة بقضايا الأمن القومي. هنا يمكن للمرء أن يتذكر دليل تالين. هذا الكتاب ليس دليل للعمل أو وثيقة سياسية من دول حلف شمال الأطلسي، ولكن يشكل أساسا ذا طابع استشاري. ومع ذلك، يحب المسؤولون الأمريكيون الكبار والأوروبيون الغربيون الرجوع إليه كنموذج للمعايير والقيم والوسائل السياسية لشن العمليات العسكرية. دليل تالين، كما نذكر، وضع الهجمات الإلكترونية التالية على البنية التحتية للحكومة الاستونية بعد حادث الجندي البرونزي ، الذي كان وسيلة استفزاز ناجحة تهدف إلى تفاقم الصراع العرقي في البلاد. كما تم تقديم شكاوى مماثلة تزعم أن قراصنة روس قد هاجموا البنوك الاستونية.
ونتيجة لذلك، لدينا صورة واضحة كيف أن الثنائية الجيوسياسية تعيد نفسها في الفضاء الإلكتروني.
ولكن اذا كنا نستطيع نشر الدبابات وصواريخ ال S-300 على أراضينا، وبالتالي الدفاع عن سيادة ووحدة بلادنا، فإن خصوصية الفضاء الإلكتروني تتطلب الوعي أن العدو قد سكن منذ فترة طويلة في داخلنا. من أجل تنظيف كل البنية التحتية الإلكترونية في روسيا، هناك حاجة إلى الأيدي العاملة من المتخصصين في مختلف المجالات بدءا من تطوير البرمجيات وتحليل الوضع والموارد، أي المكونات المحلية وأجهزة الكمبيوتر نفسها.
عاجلا أم آجلا، سوف يتعين القيام بهذا. هي حرب جارية بالفعل في البعد الخامس، وعلينا أن نكون مستعدين لمواجهة هذا التحدي.