خواطر مواطن مهموم 251

توفيق اكليمندوس

8:12 ص, الأحد, 21 يوليو 24

توفيق اكليمندوس

توفيق اكليمندوس

8:12 ص, الأحد, 21 يوليو 24

متاهات عصر السيبر

أقرأ كتبًا عن حروب الفضاء السيبراني، أهمها كتاب لمارتن أونترسنجر؛ وهو صحفى بجريدة لوموند الفرنسية، متخصص فى الشئون الأمنية والاستخبارية، عنوان الكتاب «أن تتجسس وتكذب وتدمر»… والأمر مرعب، فى قديم الزمان… وحتى تسعينات القرن الماضى، الاستيلاء على البيانات… سواء أكانت مكتوبة على ورق أم مخزَّنة فى كمبيوتر… كان يقتضى التواجد فى المكان الذى تم استيداع الأوراق فيه، أو وضع الكمبيوتر، الآن تستطيع أن تستولى على البيانات المخزَّنة فى كمبيوتر أو تليفون وأنت على بُعد عشرات الآلاف من الكيلومترات منه، وأن تقوم بهذه العمليات دون أن يدرى أحد المستخدمين، ودون أن يتأثر الجهاز…

وهذا يعنى أن ضحية السرقة لن يبلّغ السلطات.. فهو ببساطة لا يعلم أصلًا ما تعرَّض له، وهذا يجبر الأجهزة المتخصصة فى حروب السيبر وفى حماية الكمبيوترات والإنترنت على القيام بفحص دورى لكل الأجهزة – حكومية أم لا – التى قد تحوى معلومات مهمة. وفى أحيان كثيرة يكتشف الخبراء أن جهازًا تعرَّض لـ«زيارة»، دون أن يتمكنوا من تحديد طول إقامة البرمجية الخبيثة فى الكمبيوتر ولا ما نُقل/ سُرق.

عشرات الآلاف، وربما مئات الآلاف، من الأفراد منخرطون فى تحضير وإطلاق عمليات السيبر لحساب دولة أو أخرى، هناك دولة لديها مائة ألف مقاتل سيبرانى – هاكرز فى التعبير الدارج – تخصصوا فى غزو كمبيوترات الآخرين، وزرع فيها ما يسمح بسرقة محتواها، ومراقبة مستخدميها، وتعطيلها. بعضهم تابع لأجهزة الدولة، وبعضهم يعمل فى شركات قطاع خاص تتعاون معها، وبعض هذه الدول لا تدفع مقابلًا كبيرًا لهذه الشركات، وتُفضّل التغاضى عن ممارسة هذه الشركات أعمال القرصنة والابتزاز بزرع فيروسات أو برمجيات خبيثة تعطل وتشل منظومات بالكامل ولا تبطل مفعول هذه البرمجيات إلا بعد دفع الضحايا فدية كبيرة… تتغاضى بعض الدول ما دام القراصنة استهدفوا أهدافًا فى دول أخرى.

وأحيانًا يتطلب تصميم برمجيات التجسس جهود المئات من الخبراء، يصممون برمجيات ثم يزرعونها بوسائل شتى فى الهدف – قد يكون «كمبيوتر» وقد يكون سمارت فون. وأحسن هذه البرمجيات لا تعطل الجهاز الذى تم غزوه، ولا تثقله، تكتفى بسرقة ومراقبة كل البيانات والمحتويات؛ الحديثة والموجودة فى الذاكرة، ولا يدرى مستخدمو الأجهزة أن هناك سرقة تمّت أو رقابة فُرضت. ووفقًا لتقارير صحفية، تعرَّض تليفون الرئيس الفرنسى لمثل هذه العملية، ولا أحد يدرك بالضبط حجم الأضرار.

ونجحت بعض أجهزة المخابرات فى التنصت على كل الفاعلين فى عدد من الدول، ونجح غيرها فى سرقة عشرات الملايين من البيانات الشخصية لمواطنى دولة مناوئة. وتم هذا من خلال سرقة محتويات كمبيوترات شركات تأمين، أو كمبيوترات أجهزة رقابية لم يكن أحد يعرف عنها أى شيء.

وهذه البرمجيات سلاح خطير فى الحروب الاقتصادية، قادرة على سرقة أسرار الشركات، سواء أكانت تكنولوجية أم متعلقة بإستراتيجية الشركة ونياتها، وتُقدَّر الخسائر بسبب هذه الأساليب بمئات المليارات من الدولارات.

وبعض الدول المتقدمة لم تنجح فى تصميم وتطوير برمجيات خبيثة رفيعة المستوى، هذه العملية تتطلب استثمارات ضخمة جدًّا، ووفرة فى الكفاءات البشرية المتخصصة فى هذا الشأن.. ولا يكون تحضير مثل هذه البرمجيات أمرًا مربحًا إن كان تصديرها مقيدًا. من المعروف مثلًا أن التصدير ضرورة حيوية للصناعات الحربية الفرنسية، فمشتريات الجيش الفرنسى لا تكفى لتغطية نفقات البحث العلمى والتصميم والتطوير… إلخ. فإن تم تقييد هذه الصادرات فلن تعيش الصناعات طويلًا.

وهذه البرمجيات… شأنها شأن الطائرات والسفن المُسيّرة… تؤثر بحِدة على موازين القوة. إن نجحت شركة فى بيعها بثمن لا يزيد عن عشرات الملايين من الدولارات، فستتكالب الدول على شرائها وسيكون فى مقدورها إيذاء الكثيرين، شأنها شأن الدول الكبرى. باختصار، انتشارها يمثل خطرًا جديدًا.

العلاقة بين الدفاع والهجوم فى الحروب السيرانية أمر بالغ التعقيد، أعرض له فى مقال تالٍ.

* أستاذ العلاقات الدولية بالجامعة الفرنسية