»جيني وتوربين« وسيلة خبراء الكمبيوتر ا0 مريكيين .خضاع العالم

كشفت وثيقة أمريكية شديدة السرية تم تسريبها مؤخرا أن الولايات المتحدة قامت بنحو 231 هجومًا إليكترونيًا ” ســـيبراني“خـــلال عـــام 2011 وحده. الوثيقة التي قام بالكشـــف عنها إداوراد ســـنودن العميل الســـابق للمخابرات الأمريكية أوضحت أن مجال وقدرة الهجوم ا

LoghetAlasr - - FRONT PAGE - º d X Ž³ b« ef ¹e

كشـــفت الوثائق أيضا عن مشروع تصل ميزانيته إلي 652 مليون دولار، أعطت له الأجهزة الاستخباراتية اسم كودي هو ” جني“يقوم بموجبه المتخصصون الأمريكيون في مجال الكمبيوتر بالتســـلل إلي شبكات الكمبيوتر الأجنبية وإخضاعها للسيطرة الأمريكية سرا.

الموافقة الرئاسية ضرورة للهجوم

مـــن جانبها رفضت الإدارة الأمريكية بقيادة الرئيس باراك أوباما الاعتراف بهذه الهجمات، وضربت ستارا من السريةعلي المعلومات المتعلقة بها. ووفقا للتوجيهات الرئاســـية الأمريكية التي أعلنت في أكتوبر الماضي، تعتبر العمليات السيبرانية أمرا عدائيا عندما يكون الهـــدف منها هو احتـــكار أو قطع أو منـــع، أو تقليل أو التخلص مـــن المعلومات الموجودة في الحاســـبات، أو المعلومات المخزنة عبر شبكات الكمبيوتر. وأيضاعندما يكون هدف هذه الهجمات الإساءة

لأجهزة الكمبيوتر والشبكات ذاتها بأي من أنواع الإساءة السابقة. ويســـتوجب قيام القوات المســـلحة الأمريكية بمثـــل هذه الهجمات موافقة الرئيس الأمريكي.

استهداف الأصوات هدف للعمليات الميدانية وكشـــفت الوثائق التي أشـــارت إليها الواشـــنطن بوســـت عن أن الهجمـــات الإلكترونية التي تقوم بهـــا الولايات المتحدة تتضمن في بعض الأحيان عمليات ميدانية عبر البحار، تتم إدارتها بالتعاون مع جهاز المخابرات أو بقوات عسكرية سرية. وتحاول الجهات الأمريكية من خلال هـــذه العمليات الميدانية زرع أجهزة أو أجزاء وشـــرائح معينة، أو إجراء تغييرات علي مستوي البرامج. وتكون وكالة“تي ، أيه ، أوه“هي المسئولة عن إيجاد هذه الأجزاء والأنسجة بحيث يتم شـــيفرتها تماما لتتوافق مـــع البرامج، ومن المثير أن نعرف أن هذه الأجهزة أو الأنســـجة الدقيقة تتميز بقدرات معلوماتية كبيرة، تمكنها مـــن التعرف مثلا علي صوت الشـــخص المستهدف أثناء قيامـــه بإجراء محادثات صوتية عبـــر الإنترنت ضمن شبكة معينة يتم استهدافها. وتؤكد الصحيفة أن مشـــروع جنـــي بميزانيتـــه التي تصل إلـــي 652 مليـــون دولار، يتوقع له أن يســـيطر علي 85 ألف شـــريحة أو جهاز دقيق علي الأقـــل ضمن نظـــم يتم اختيارهابشـــكل استراتيجي علي مستوي العالم كله بنهاية هذا العام. أما المرحلة الثانية من المشروع فهي مشروع آخر يطلق عليه كوديا اسم ” توربين“وباستطاعته إدارة ملايين من الأنسجة أو الشرائح للجمع بين الهجوم الاستخباراتي والهجوم الفعال. وتؤكد الوثائق في النهاية أنه يتم تعديل سجلات الدخول إلي النظم للتدخل في شـــئونها وتســـهيل الدخول المســـتقبلي إليها وتحقيق التكامل مع الأهداف التشغيلية الأخري. ولا تقتصـــر الهجمات الســـيبرانية علي العمليات التجسســـية أو عمليـــات اقتناص المعلومات أو تعطيل وصولهـــا للأطراف الراغبة فيهـــا كما هـــو الحال مع هـــذه الهجمات الأمريكية التي كشـــفت عنها الوثائق، بل تتنوع لتصل أحيانا إلي أن تكون أحد أســـاليب النزاع المســـلح المعلنة، وهنـــا نتحدث عن إيذاء مـــادي يقع علي البشر والمدنيين بحكم تعرض مصالحهم المباشرة للخطر، كأن يتم تعرض أجهزة الحاســـب في الدولة المســـتهدفة أوشبكاتها لهجوم يحرم مواطنيها من الخدمات الأساســـية كالكهرباء ومياه الشرب، والرعايـــة الطبية وخدمات الإنقاذ وغيرهـــا، وقد تصل إلي تعطيل مقومات البنية التحتية للدولة المستهدفة كالسدود والمحطات النووية والكهربـــاء. ولأن الفضاء الإنترنتي الافتراضي هو مجال مشـــترك بـــين ما هو مدني وما هو عســـكري، فقد أثار ذلك مخاوف الخبراء من تعرض مصالح وحياة المدنيين للأخطار بســـبب هذه الهجمات السيبرانية القاسية.

الصين نجم بازغ في سماء الهجمات ولا تغتبر الهجمات السيبرانية حكرا علي الولايات المتحدة، فالصين مثلا نجم بارز في هذا المجال، وقد شـــكت شركات عالمية كثيرة من هجوم صيني علي أجهزتها وشبكاتها حتي إن الحكومية اليابانية دعت ما يقرب من ثلثمائة شركة من الشركات اليابانية خلال شهر سبتمبر الماضي إلي توخي الحذر من تهديدات القراصنة الصينيين فـــي ذكري اســـتيلاء اليابان على منشـــوريا الصينية منذ أكثر من ثمانين عاما. ويعود الحـــذر اليابانـــي المفرط إلى اكتشاف المسئولين اليابانيين أن 60 % من الفيروســـات التي تعرضت لها المؤسسات اليابانبة الحكومية يشتبه بأن سببها هجمات صينية. حيث أفصح الصينيون أنفسهم عن نواياهم تلك في وقت ســـابق. وحيث أعلنت بعض الشركات الأمريكية في وقت سابق عن تعرضها لهجمات إليكترونية صينية.ولا تقتصر الهجمات السيبرانية فقط علي الدول التي تدخل في صراع سياســـي، بل إن بعض الدول المعروفة بحيادها السياسي كسويســـرا كانت هدفا لعدد من هذه الهجمات مؤخرا، حيث قام عدد من القراصنة بمهاجمة أهداف ومؤسســـات مالية شهيرة هناك. فـــي النهاية، يتفـــق الخبراء علي وجوب إيلاء هـــذه الهجمات قدرا أكبـــر من المتابعة والاهتمام للتصدي لها، خاصة أن من يتعرضون للأنـــواع الحديثة منها قد لا يكتشـــفون ذلك، الأمـــر الذي يجعلهم هدفا سهلا للســـيطرة، وإحكام الخطط المبنية علي المعلومات للنيل منهـــم، وهو ما جعل الخبراء اليابانيين لا يترددون في اعتبار هذه الهجمـــات المجال الخامس من مجالات الحـــرب بعد المجال البري والبحري والجوي والفضائي.

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.