خواطر مواطن مهموم 252

توفيق اكليمندوس

8:39 ص, الأحد, 28 يوليو 24

توفيق اكليمندوس

توفيق اكليمندوس

8:39 ص, الأحد, 28 يوليو 24

عن حروب السيبر (2)

هناك قوى عظمى فى مجال الحرب السيبرانية؛ وهى الولايات المتحدة والصين وروسيا. وهناك قوى كبرى وفعالة؛ منها إسرائيل وكوريا الشمالية وإيران.

معلوماتنا عن هذه الحرب ناقصة، الشركات التى ترصد الهجمات وتنشر تقارير تتفادى نشر معلومات عن النشاط الأمريكى فى هذا المضمار؛ إما لكونها أمريكية وإما لكونها تخاف من عقوبات واشنطن أو مقاطعتها لها. الاستثناء الوحيد كانت شركة كاسبرسكى الروسية وتمت «معاقبتها» بدعوى علاقتها الوثيقة بالنظام الروسي.

وإنْ صدّقنا ما تنشره هذه الشركات – ما زلت أعتمد على كتاب أونترسنجر وعارضًا له – فإن الصين تسعى إلى الاستيلاء على أسرار الشركات الكبرى – سواء تعلقت بالتكنولوجيا أم بخطط التسويق – وعلى البيانات الخاصة بالأفراد الشاغلة مناصب متوسطة أو رفيعة، وتنجح فى هذا، مما يساعدها على الإسراع فى تحديث صناعاتها وعلى اللحاق بالولايات المتحدة، أما روسيا فتحاول شل منظومات أو تدميرها أو تعطيلها.

لكن الكل يُقر بأن الأمريكيين هم الأكثر نبوغًا وتقدمًا فى الحرب السيبرانية، وأكثرهم ابتكارًا وتصميمًا لبرمجيات خبيثة مدمرة، قادرة على التغلغل فى الكمبيوتر، حتى لو لم يكن مرتبطًا بالإنترنت، فهى برمجيات قد تنام، وتؤجل نشاطها، وتنتقل من كمبيوتر إلى آخر إما عن طريق النت وإما عن طريق الفلاشر، وتستطيع أن تحدد بنفسها الهدف المطلوب تدميره وكيفية تدميره.

والكل أدرك مدى تقدم الأمريكيين وكثافة نشاطهم، بعد أن قام خبير سابق بإحدى الجهات السيادية بفضح الأمر – أتحدث عن إدوارد سنودان

ويذكر أونترسنجر بعض التفاصيل الطريفة، أغلب المهاجمين الصينيين يتصرفون كجنود… يقومون بعمليات هجومية وكأنهم ينفذون إرشادات كتاب، خطواتهم معقدة ولكنها مكررة، ويميلون إلى استخدام البرمجيات الخبيثة نفسها، وهذا منطقيٌّ إلى حد ما… لماذا تغير البرمجية إن كانت ناجحة تؤدى وظيفتها؟ ولكن اتباع الأسلوب نفسه والاعتماد على السلاح نفسه يسهلان تحديد هوية القائم بالهجوم. ما سبق لا يعنى أن الصين لا تملك نخبة من المهاجمين القادرين على الابتكار وعلى تنويع أساليبهم وعلى تصميم برمجيات جديدة.

أما الروس فيركزون على تحقيق هدف الهجوم وتعطيل الهدف أو تدميره، ولا تهمُّهم دواعى السرية كثيرًا.

وهناك شركة إسرائيلية طوَّرت برمجية تجسس، ونجحت، فترة، فى بيع منظومة خدمات كاملة، وكانت أداة مهمة فى يد الدبلوماسية الإسرائيلية التى حاولت تصوير الأمر وكأنه مقرطة للتكنولوجيا، فهى تتيح لدول لم تحقق التقدم التكنولوجى المأمول التمتع بأداة رفيعة المستوى للقيام بعمليات التجسس والرقابة. لكن نشاطها أغضب عدة دول غربية؛ على رأسها الولايات المتحدة، ومن لم يغضب لم يكن «مرتاحًا»… لأن المعلومات التى تحصل عليها دولة تستخدمه وتلجأ إلى خدمات الشركة هى معلومات قد تحصل عليها إسرائيل. ولأن البرمجية التى طوّرتها الشركة قد تستخدم لقمع المعارضين والإعلاميين. وإلى جانب الدول، عادت شركة آبل العملاقة الشركة الإسرائيلية.

وهناك عدة معضلات فى المجال السيبراني، هل تتكفل جهة واحدة بمهام الدفاع والهجوم؟ أم من المستحسن تكليف جهة بمهام الرقابة والدفاع، وأخرى بمهام الهجوم؟ إذا اكتشف جهاز يضطلع بالمهام الهجومية ثغرة كبرى فى منظومة أو تطبيق واسع الانتشار أو شديد الحساسية، فهل يحاول استغلالها أم عليه إبلاغ الشركة المصممة للمنظومة أو التطبيق لتصلح الأمر؟ هل يتم تحديد معايير إرشادية تحسم الأمر وتحدد شروط تبنّى خيار أم يتم النظر فى كل حالة على حدة؟

ومشكلة أخرى هو ارتفاع كلفة الاستثمار فى تصميم البرمجيات الخبيثة الشديدة التعقيد، وتدفع اعتبارات الربحية أو تقليل النفقات والخسائر إلى تصدير البرمجية، لكنه غير مستحبّ بالمرة لأسباب إستراتيجية واضحة. وهم مشابه هو سعى الشركات الكبرى والدول الغنية إلى اجتذاب كوادر المخابرات الذين لهم باعٌ فى هذا المجال، عامةً لا تمانع الأجهزة فى هذا ما دامت الشركة الجاذبة من بلد الجهاز نفسه. لكن الاغتراب للعمل لحساب دولة أو شركة أجنبية أمر آخر.

* أستاذ العلاقات الدولية بالجامعة الفرنسية