حروب بلا دماء..! (1 من 2)
في عصر المعرفة وتقنية المعلومات، باتت المعلومات ركنًا مهمًا من أركان حروب المستقبل وأداة مهمة من أدوات الصراع بين الأضداد، والأنداد، والأعداء من الدول والجماعات والأفراد, وقوة وطنية، لا غنى عنها لصانعي القرار خاصة مع تسارعها وتشابكها في المجالات المدنية والعسكرية على السواء. والمقصود بحروب المعلومات، في الأدبيات الاستراتيجية المعاصرة: تلك العمليات الإلكترونية المرتبطة بالمعلومات التي تدور بين خصمين أو ندين أو أكثر, في وقت الأزمات؛ لتحقيق أهداف محدَّدة, أو للحيلولة دون وصول خصم أو أكثر إلى هذه الأهداف، ويتجه بعض الدول والمنظمات إليها كوسيلة للحرب الباردة؛ نظرًا لعدم وجود حرب مباشرة بين الدول، التي تعتمد الحرب فيها على تدمير العدو في مجال المعلومات, وهي حرب يجاهد كل قطب فيها من أجل التحكم في حجم تدفق المعلومات, ويعد هذا التحكم أهم العناصر المؤثرة في هذه الحروب!
وتكمن قوة حرب المعلومات في إمكانية حدوثها في أي وقت دونما سابق إنذار أو تحضيرات مسبقة كما يحدث في الحرب التقليدية؛ فلا يعلم أحد متي ستبدأ؟ وما أهدافها المحتملة أو المتوقعة؟ ولا متى ستنتهي؟!
ولعل ما أوصلها إلى هذه القيمة الكبرى؛ وجود سوق عالمية مفتوحة للأفكار, تتنافس فيها الشركات العالمية والدول للحصول عليها والتي تنفق عليها الكثير لتطويرها، ما يجعلها في لمح البصر، عُرضةً بأيدي مَنْ لا يحق له، ولا يستحق، حتى حيازتها! ولكن حروب المعلومات الجديدة لم يعد بمقدور أحد التحكُّم الكامل في مجالها ومداها ونتائجها! بالنظر والمقارنة إلى تعدد أطرافها، وتنوعها؛ وكذا صعوبة اكتشاف الهجوم إلا بعد تفاقم الخسائر! فالأمر بكل بساطة يتطلب فقط توافر حاسوب؛ ونقطة اتصال بالإنترنت! ووجود بعض البرامج المتوافرة والخاصة بالقرصنة التي يمكن الحصول عليها بكل سهولة من شبكة (إنترنت). وتقوم هذه البرامج بمعرفة كلمات المرور لأي مستخدم لشبكة المعلومات الدولية في فترة زمنية قصيرة قد تصل أحيانًا إلى دقيقتين فقط إضافة إلى سهولة استخدام هذه البرامج!
وقدّر البعض أن امتلاك السلاح النووي ـــ رغم ضرورته ـــ قد لا يضمن في هذا العصر أي تفوق على الميدان، دونما اهتمام مواز بما يسمَّى بــ (حرب المعلومات), وهي الحرب، التي تؤثِّر حتمًا على القرارات الاستراتيجية للدول, بينما يفوق ما تخلّفه من نتائج مدمّرة، ما يفوق خطورة الأسلحة الاستراتيجية من آثار.
بتفتيش بعض الحكومات الحاسبات الخاصة ببعض المنظمات النشيطة التي تم القبض عليها؛ اتضح استخدامها، بعض برامج القرصنة المتوافرة، التي يمكن الحصول عليها بسهولة من شبكة المعلومات الدولية (إنترنت)، حيث تقوم هذه البرامج بمعرفة كلمات المرور؛ لأي مستخدم لهذه الشبكة في فترة زمنية قصيرة، قد تصل أحيانًا إلى دقيقتين فقط إضافة إلى سهولة استخدام هذه البرامج!
كما اتضح من هذا التقصيّ، توافر بعض الأفراد داخل المنظمات المتخصصين في نظم المعلومات؛ يقومون باستطلاعات على البنية الأساسية والمؤسسات الاستراتيجية والمنشآت ذات الأبعاد الحرجة، لبعض الدول المتقدّمة والمعرّضة لهجمات خاطفة من قبل هذه المنظمات، حيث يستطيع أي فرد الحصول بسهولة على بعض المعلومات ذات السرية المتناهية، مثل: موقع المفاعلات الذرية داخلها؟ وما التحصينات الأساسية لها؟ وما الجسور المهمة المتوافرة فوق أنهارها؟ وما مواعيد القطارات المارّة على هذه الجسور؟ وما المنشآت المهمة التي تمر بها الطائرات قبل الهبوط في مطار ما بها؟ وما المسار الطبيعي لهذه الطائرات؟! وغيرها من الأسئلة المهمة، والحرجة التي يمكن الوصول إليها والحصول عليها من خلال شبكة إنترنت؛ تلك المعلومات التي كانت تتطلب جهدًا استطلاعيًا كبيرًا؛ لمعرفتها في السابق؛ إضافة إلى التكلفة العالية للحصول على مثل هذه المعلومات الاستراتيجية قبل التعامل مع شبكة إنترنت!
وبعثور بعض مراكز الدراسات الدولية والاستراتيجية على أحد الحاسبات الشخصية المحمولة لأفراد بعض هذه التنظيمات؛ تبين احتواؤها على خرائط تفصيلية لشبكات الاتصالات والكهرباء والمواصلات والمياه الموجودة بمعظم هذه الدول المستهدفة مع شروحات ورسوم تفصيلية لشبكة الحاسبات التي تتحكّم بها؛ وبذلك يمكن الدخول على شبكات الحاسبات الآلية بوساطة القرصنة وتدمير أو تعطيل شبكات الاتصالات والكهرباء والمواصلات والمياه؛ ما يؤدي إلى شلل داخلي كامل لجميع أجهزة الدولة.
وتبيّن أن عددًا كبيرًا من أفراد هذه المنظمات، قد تلقوا تعليمهم داخل الدول المتقدمة ويحمل بعضهم شهادات جامعية عالية، في البكالوريوس والماجستير والدكتوراه في الحاسب الآلي وسرية البيانات والقرصنة عن طريق شبكة المعلومات الدولية؛ حيث تم تدريب عدد من هؤلاء الأفراد لخدمة أغراض المنظمات المختلفة، ومن المتوقع مستقبلاً؛ قيام هؤلاء الأفراد بشن هجمات على أماكن عدة متنوعة، وضرب البنية التحتية والمؤسسات الاستراتيجية والمنشآت ذات الأبعاد الحرجة، داخل بعض الدول المعنية ليس بالأسلحة التقليدية، ولكن باستخدام الفأرة؛ ولوحة المفاتيح، دون التواجد في هذه الأماكن أو التعرض للمساءلة، أو التوقيف، فضلاً عن قلة التكلفة الفعلية لمثل هذه الهجمات المدمرة!
وحول الوسائل المختلفة لاستقبال التعليمات والأوامر والتمويل المالي داخل المنظمات؛ أوضحت هذه الدراسات أن بعض أفراد المنظمات يقومون بإرسال الرسائل بإنشاء عناوين للبريد الإلكتروني، واستخدامها لمرة واحدة فقط، ثم لا يتم استخدامها بعد ذلك قط حتى لا يتم تتبعهم مستقبلا..! وتم اكتشاف أن بعض هذه المنظمات، تدرّب أفرادها على نظم المعلومات؛ فيقوم هؤلاء الأفراد بالاتصال المستمر وتبادل المعلومات واستقبال الأوامر ونقل التمويل المالي لهم بوساطة شبكة إنترنت؛ ويتم تأمين تبادل الرسائل بينهم باستخدام شفرات بسيطة، مثل: استخدام كلمات محددة للدلالة على معلومات مُتَعارف عليها أو استخدام بعض الكتب كشفرات يصعب فكها وقد تستخدم أحيانًا بعض الشفرات المعقدة للتشفير.
وتتنوع الوسائل المعقّدة (غير التقليدية) لإرسال الخطط للهجمات المقترحة، حيث تقوم بعض المنظمات بإخفاء الخرائط والصور والتعليمات للهجمات المقترحة على المواقع المطلوب تدميرها بعد تشفيرها داخل الصور العادية، مثل: صور نجوم الفن والرياضة، وإرسالها عند إجراء الحوارات اليومية داخل غرف الحوارات الفنية والرياضية وبذلك يصعب معرفة تلك الأوامر، وتتبعها!
وتعتمد فكرة الإخفاء والتمويه داخل الصور على تغيير درجة اللون بتغييرات مناسبة، حيث يسمح بإخفاء المعلومة دون تغيير الشكل العام أو ألوان الصورة. وهذا العلم من علوم الحاسب الآلي، يطلق عليه علم اختزال الصور ويستخدم بكفاية حاليًا؛ لإخفاء خريطة أو نص داخل صورة دون ملاحظة ذلك بأية من الطرائق التقليدية أو العين المجردة ..!
ويطرح كل ذلك عددًا من التحديات الخاصة بإمكانية التعرض لحرب معلومات، خاصة أن الطرف الأقوى له مزية المبادرة والضربة الأولى, حيث يأتي الضعيف متأخرًا دائمًا؛ ما يستلزم وجود متطلبات وشروط الأمن الرقمي؛ ليدخل ضمن الأمن الوطني للبلد في مفهومه الشامل, وضرورة انتهاج سياسة وطنية لأمن المعلومات بعد تحديد مصادر وأشكال الخطر التي تهدد البنية التحتية للمعلومات, التي لم تعد مقصورة على الأشكال التقليدية, بل أصبح لها سمات رقمية وإلكترونية غير مسبوقة في شمولها وعمقها واختلافها واتساع نطاق تغطيتها, فضلاً عن أضرارها الفادحة وتنفيذها الذكي، وآلياتها المعقّدة، وهجماتها المتواصلة..!