في أغسطس تحركت القوات الروسية إلى داخل جورجيا. ومازال المراقبون يتنازعون حول من أطلق النار أولاً، ولكن هذا الصراع يحمل بعداً غير ملحوظ تقريباً، ولسوف يكون لهذا البعد انعكاسات كبيرة على المستقبل.
لقد هاجم المتخصصون في اختراق أنظمة الحاسب الآلي مواقع الحكومة الجورجية على شبكة الإنترنت في الأسابيع التي سبقت اندلاع الصراع المسلح. وهذا الصراع بين روسيا وجورجيا يمثل أول الهجمات الإلكترونية (السيبرانية) التي تصاحب صراعاً مسلحاً. مرحباً بكم في القرن الحادي والعشرين.إن التهديدات الإلكترونية والحروب الإلكترونية المحتملة توضح لنا نقاط الضعف المتزايدة وانفلات الزمام في المجتمعات الحديثة. كانت الحكومات مشغولة بشكل رئيسي بشأن الهجمات التي يشنها المخترقون ضد البنية الأساسية لتكنولوجيا المعلومات لدى أجهزتها البيروقراطية، ولكن الأمر يشتمل على أوجه ضعف تمتد إلى ما هو أبعد من الحاسبات الآلية الحكومية.في خطاب مفتوح موجه إلى رئيس الولايات المتحدة في شهر سبتمبر 2007 حذر أميركيون محترفون في مجال الحماية الإلكترونية من أن «البنية الأساسية الحرجة لدى الولايات المتحدة، بما في ذلك الطاقة الكهربية والتمويل والاتصالات السلكية واللاسلكية والرعاية الصحية والنقل والمياه والدفاع والإنترنت، معرضة بشدة للهجمات الإلكترونية. والأمر يتطلب العمل السريع الحازم لتجنب كارثة وطنية». ولكن في عالم الإنترنت المظلم الضبابي يصبح من الصعب تحديد هوية المهاجمين.وفي عالم اليوم المتشابك المترابط فقد تكون الهجمات الإلكترونية مجهولة المصدر على البنية الأساسية غير الحكومية شديدة التدمير. على سبيل المثال، يعتقد بعض الخبراء أن شبكة الطاقة الكهربية الوطنية قد تكون عُـرضة للخطر بشكل خاص. ومن المعتقد أن أنظمة التحكم التي تستخدمها شركات الطاقة الكهربية عُـرضة للهجمات، وهي الهجمات التي قد تؤدي إلى إظلام المدن والمناطق لأيام أو أسابيع. كما قد تتدخل الهجمات الإلكترونية في عمل الأسواق المالية فتتسبب في خسائر اقتصادية هائلة بإغلاق المواقع التجارية على شبكة الإنترنت.الحقيقة أن بعض السيناريوهات، بما في ذلك «هجمة إلكترونية على غرار بيرل هابور»، يبدو مثيرا للذعر إلى حد كبير، ولكنه يوضح أيضاً كيفية انتشار السلطة وانتقالها من الحكومات المركزية إلى الأفراد. في عام 1941 استخدم سلاح البحرية الياباني القوي قدراً هائلاً من الموارد لإحداث أعظم قدر من الضرر على بعد آلاف الأميال. واليوم، يستطيع أحد مخترقي أنظمة الحاسب الآلي باستخدام برنامج خبيث أن يحدث قدراً هائلاً من الفوضى في أماكن بعيدة وبأقل التكاليف التي قد يتحملها هو ذاته.فضلاً عن ذلك فإن ثورة المعلومات تمكن الأفراد الآن من ارتكاب أعمال تخريبية غير مسبوقة في السرعة والنطاق. وأذكر هنا على سبيل المثال ما أطلق عليه «فيروس خلل الحب» (Love Bug Virus)، الذي أطلق في الفلبين في عام 2000، والذي قُـدِّرَت الأضرار الناجمة عنه بمليارات الدولارات. ويستطيع الإرهابيون أيضاً استغلال نقاط الضعف الجديدة في الفضاء الإلكتروني الإفتراضي للدخول في حرب غير متكافئة.في عام 1998، حين أعربت أميركا عن تذمرها بشأن تورط سبعة عناوين على شبكة الإنترنت من موسكو في سرقة أسرار خاصة بوزارة الدفاع الأميركية ومؤسسة «ناسا» للفضاء، ردت الحكومة الروسية بأن أرقام الهواتف التي نشأت منها الهجمات كانت معطلة. ولم يكن لدى الولايات المتحدة أي سبيل لمعرفة ما إذا كانت الحكومة الروسية متورطة في الأمر.وفي وقت أقرب، في عام 2007، اتُـهِمَت الحكومة الصينية برعاية الآلاف من حوادث الاختراق ضد الحاسبات الآلية التابعة للحكومة الفيدرالية الألمانية وأنظمة الحاسب الآلي الدفاعية والتابعة للقطاع الخاص في الولايات المتحدة. بيد أنه كان من الصعب إثبات مصدر الهجمات، واضطرت وزارة الدفاع إلى إغلاق بعض أنظمة الحاسب الآلي لديها.وفي عام 2007 أيضاً حين نقلت حكومة استونيا نُـصُباً تذكاريا من أيام الحرب العالمية الثانية لتكريم ذكرى قتلى الحرب السوفييتيين، انتقم مخترقو أنظمة الحاسب الآلي بهجمة مكلفة تلخصت في حرمان استونيا من الوصول إلى شبكة الإنترنت. ولم يكن هناك أي مجال لإثبات ما إذا كانت هذه الهجمة عبر الحدودية تمت برعاية الحكومة الروسية، أو كانت عبارة عن استجابة تلقائية من جانب أي جهة قومية النـزعة، أو الاثنين معاً.في يناير 2008 وقّع الرئيس جورج دبليو بوش على توجيهين رئاسيين طالبا بتأسيس خطة شاملة للأمن الإلكتروني، ولقد طالبت ميزانيته لعام 2009 بتخصيص ستة مليارات من الدولارات لوضع نظام مختص بحماية الأمن الإلكتروني الوطني. ومن المرجح أن يحذو الرئيس المنتخب باراك أوباما حذوه. فأثناء حملته الانتخابية دعا أوباما إلى وضع معايير جديدة صارمة لتوفير الأمن الإلكتروني وضمان قدرة البنية الأساسية الحرجة على الصمود في مواجهة الهجمات، كما وعد بتعيين مستشار للأمن الإلكتروني الوطني والذي سيكون تابعاً له مباشرة ومسؤولاً عن وضع الخطة السياسية اللازمة وتنسيق جهود الوكالة الفدرالية.لن تكون هذه بالمهمة السهلة، وذلك لأن القسم الأعظم من البنية الأساسية المطلوبة غير خاضع للسيطرة الحكومية المباشرة. وأخيراً فقط، حَـذَّر دونالد كير، نائب مدير الاستخبارات الوطنية لدى الولايات المتحدة، من أن «الخسائر الكبرى في المعلومات والقيمة بالنسبة لبرامجنا الحكومية لا تنشأ عادة بفعل جواسيس... والواقع أن واحداً من أعظم الهموم التي تقض مضجعي الآن هو أن القدر الأعظم من القدرات الجديدة التي سوف نعتمد عليها لم تعد تُـنَمَّى في مختبرات حكومية وبموجب تعاقدات حكومية».ولقد وصف كير ما أطلق عليه «الهجمات على سلسلة الإمداد»، حيث لا يكتفي المخترقون بسرقة المعلومات الخاصة بالملكية، بل إنهم يذهبون إلى ما هو أبعد من هذا فيزرعون معلومات وبيانات خاطئة وبرامج مزيفة داخل أجهزة وبرمجيات نظم الاتصالات- أحصنة طروادة التي يمكن استخدامها لإسقاط أنظمة الحاسب الآلي. ولسوف تصبح الحكومات كلها عُـرضة لنوع جديد من التهديد الذي سيكون التصدي له في غاية الصعوبة.إن الحكومات تتعلق بالأمل في ردع الهجمات الإلكترونية تماماً كما تعمل على ردع الهجمات النووية أو غيرها من الهجمات المسلحة. بيد أن الردع يتطلب فرض تهديد أو رد فعل قوي في مواجهة المهاجمين. وهذا النوع من الردع يصبح أكثر صعوبة في عالم حيث تجد الحكومات صعوبة بالغة في تحديد مصدر الهجمات الإلكترونية، وما إذا كانت قادمة من دولة معادية أو مجموعة إجرامية تتخفى في هيئة حكومة أجنبية.وفي حين أن تأسيس تشريع قانوني يعمل على تعريف الهجمات الإلكترونية على نحو أكثر وضوحاً ودقة، علاوة على التعاون في اتخاذ التدابير الوقائية اللازمة، قد يكون مفيداً إلى حد كبير، إلا أن مثل هذه الحلول الأشبه بمحاولة السيطرة على التسلح ليس من المرجح أن تكون كافية. ولن تكفي أيضاً التدابير الدفاعية مثل بناء الجدران النارية الإلكترونية وإنشاء النسخ المكررة في الأنظمة الحساسة لتجنب إخفاق النظام بالكامل.ونظراً لهذا الكم الهائل من الجوانب المجهولة التي يشتمل عليها هذا الصراع، فلابد أن تكون الأبعاد الإلكترونية الجديدة للأمن على رأس أولويات حكومات العالم كلها.* جوزيف س. ناي | Joseph Samuel Nye ، أستاذ بجامعة هارفارد ومؤلف الكتاب الذي صدر أخيراً بعنوان «قوى الزعامة».«بروجيكت سنديكيت» بالاتفاق مع «الجريدة»
مقالات
انعدام الأمن الإلكتروني
16-12-2008