marisa الإدارة
عدد الرسائل : 281 العمر : 34 العمل/الترفيه : طالبة المزاج : طيبة 8500 : رقم العضوية : 1 تاريخ التسجيل : 01/01/2008
| موضوع: حرب الإنترنت الإثنين مارس 17, 2008 2:15 pm | |
| انتهت الحرب الباردة - القديمة بين الولايات المتحدة والاتحاد السوفييتي إثر انهيار الأخير, لكن حرباً باردة جديدة, متعددة الأطراف, تبزغ مع انتشار شبكة الإنترنت وتكاثر المتقاتلين بالمعلومات عبر دروبها السريعة. وهي حرب - كما سالفتها - يمكن أن تتحول إلى حرب ساخنة حقيقية... واسعة التدمير. يوما بعد آخر تتعاظم أهمية الشبكة العنكبوتية (الإنترنت) ودورها المتزايد في إحداث تغيرات جذرية في المعارف المكتسبة للأفراد, والتي تنعكس, بالضرورة, على مفاصل الحياة في شتى صورها وحلقاتها ومستوياتها, فتبرز واضحة جلية في مفردات البنى التحتية لبعض مظاهر الوعي والتطور والارتقاء. ومما لاشك فيه أن الإنترنت تفتح لنا أبوابا وسياقات على الدنيا لا يمكن تصوّرها وتأطيرها للوهلة الأولى... فهل تعلم أنك تستطيع وأنت جالس أمام شاشة الكمبيوتر, وبعد أن يأوي كثير من الناس إلى فرشهم, أن تنظر إلى حصيلة زمنية تتجاوز آلاف السنين من التطوير العلمي والهندسي والمعلوماتي?... نعم, إنها الإنترنت... توصلك إلى حيث لا تستطيع أن تصل في (تلك اللحظة), وتقطع بك المسافات خلال ثوان أو خلال (دقائق)... حسب سرعة (المودم) الذي تتصل من خلاله مع الإنترنت, وحسب سرعة الجهاز الذي تستخدمه, ويمكنك الوصول إلى بغيتك, وإحضار (المعلومات) التي تريدها, وتعود قبل أن تقوم من مقامك!... ولهذه الأسباب مجتمعة نجد أنه سيكون للإنترنت آثار هائلة على حياة الأفراد الذين يستخدمونها, فقد يجد المتعطش إلى المعرفة في فرع من فروع العلوم بحرا جارفا وغزيرا من المعلومات المتدفقة, وهو جالس في حجرة بيته, حيث يتمكن المطالع من التعرف على نظريات إينشتاين, وهوكينج, وساجان, وسواهم من علماء الرياضيات والفيزياء النووية وغيرهم في العالم. وقد تغيّر هذه المعرفة المتواضعة طريقة حياة الفرد الذي لم يكن قادرا على الحصول على كتاب مفيد عن الموضوع الذي يريد البحث والتعمق وإثراء المعرفة فيه. والسؤال الذي يطرح نفسه بهذا الخصوص: هل بإمكان أبناء البشرية على اختلاف مشاربهم التعاون والتآلف فيما بينهم من خلال شاشة الكمبيوتر? للإجابة عن ذلك يمكن القول إن الإنترنت أصبحت تمثل لكثير من الناس عصرا جديدا بكل معالمه ومعانيه... عصر اتصالات من نوع فريد لم تعرفه البشرية من قبل, فلا أحد يعرف أحدا على الإنترنت تقريبا, وحيث يمكن أن يلتقي الناس دون أن يصدروا أحكاما بعضهم على بعض... كما تختفي على شبكة الإنترنت معالم اللون, والجنس, والعمر, ويبرز فقط, الاتصال البشري, خاليا من الانحياز والتعصب (أحيانا) الذي تشهده الحياة العادية. إلا أن هذه المعالم المثالية لا تكاد تدوم طويلا, وقد نجد آثار (الحرب الباردة) تعود للظهور من جديد على شبكة الإنترنت, وهو ما سنحاول تسليط الضوء على أبرز أبعاده في هذه المتابعة. صديق أم عدو? إذا سئل أحدنا عن أصدقائه فإنه سيذكر بعجالة بعض الأسماء دون كثير تردد, وذلك بسبب طبيعة العلاقات الإنسانية بين البشر. وإذا سئل كذلك أن يسمي بعض أعداء أمته أو بلده فسيذكر أيضا, ودون كثير تردد, بعض أسماء أولئك الأعداء, أو يظن أنهم كذلك, وقد يكون الجواب في هذه الحال أحيانا (خطأ فادحا) بل قاتلا, فقد يسمى الحليف حليفا في عالم السياسة مثلا, لأسباب تتعلق بالأراضي والحدود أو بالآراء والأيديولوجيات, أو بالمصالح الاقتصادية المشتركة, أو بناء على بعض المعاهدات أو بعض الوعود والضمانات والاتفاقات الملزمة للطرفين, ليس إلا. وحسبنا أن نعلم أن الولايات المتحدة تعرضت خلال العقد الماضي للتجسس, وكانت مستهدفة لأعمال تخريب في المجالين التقني والصناعي من قبل من يسمّون (الأصدقاء)!... أو (الحلفاء) وقد حددت (الجمعية الأمريكية للأمن الصناعي) عام 1997 عددا من الدول التي تحاول, بشكل دوري, تشويه سمعة الولايات المتحدة, وحددت الدول التالية حصرا: الصين - فرنسا - إسرائيل - ألمانيا - كوريا الجنوبية, معظم هذه الدول المذكورة هي حليفة للولايات المتحدة! بل إن هناك تحذيرا لرجال الأعمال والسياح الأمريكيين الذين يزورون فرنسا أن ينتبهوا لما يقولون على أجهزة الهاتف, إذ إن الخطوط الفرنسية قد ضبطت بأنها تتنصت على الاتصالات الإلكترونية لرجال الأعمال والسياح الذين يسافرون عبر أراضيها في أوربا. وقد ذكرت صحيفة (لوس أنجلوس تايمز) في 21/1/1998 أن التجسس الفرنسي قد اخترق أكثر من 100 شركة أمريكية بما فيها (بوينج) و(تكساس إنسرومنتس), وذلك من خلال اختراق شبكات الكمبيوتر وسرقة البيانات والمعلومات من المصنعين. فهل يمكن أن يستمر المرء في تصديق الاعتقاد السائد أن فرنسا هي دولة حليفة للولايات المتحدة, وهي تتجسس عليها, وتتنصت على مواطنيها, وتخترق شبكات الكمبيوتر لأكبر وأهم شركاتها? هذا طبعا محال, وهكذا الحال بالنسبة للولايات المتحدة نفسها, فهي تتجسس على مواطني حلفائها على مدى الأربع والعشرين ساعة يوميا. فالأولويات الاقتصادية والسياسية هي أكبر وأهم بكثير من الاتفاقات والتحالفات العامة. وهنا يجدر القول إنه لم يعد هناك كبير حاجة لإرسال الجواسيس المتفرغين, إذ إن قنوات الاتصال وشبكات الكمبيوتر المتنوعة والمتطورة ذات قدرات وإمكانات تجسسية وتخريبية كبيرة جدا وغير مكلفة إذا ما قورنت بالتكاليف البشرية. لهذه الأسباب مجتمعة, تعتبر الإنترنت إحدى أكبر الأدوات للتجسس والتخريب وذلك إذا ما أسيء استخدامها. ولهذا وجب الإشارة إلى أهمية اتخاذ كل الاحتياطات الكفيلة بالمحافظة على أمن المعلومات والبيانات والكشف عن (المتلصصين) على أمن تلك الشبكات. الشبكة العنكبوتية والتجسس لا أخال أن هناك حاجة إلى البرهنة على ما هو (حقيقة واقعة). فقد قطعت (الحقيقة) قول كل خطيب, ولاداعي للمزيد من النقاش في هذا المجال. فعلى سبيل المثال: لقد اعتمد تفوق برنامج الفضاء للاتحاد السوفييتي سابقا, على كثير من التقنيات الرقمية غير السوفييتية التي تمت سرقتها من خلال نقل المعلومات, فقد تم الحصول على كثير من (التصاميم) اللازمة عن طريق الاتصال المباشر من خلال البيانات والمعلومات التي تقدمها مختلف الجامعات التقنية والمتخصصة للباحثين من خلال شبكة الإنترنت. وقد أدت هذه العملية إلى إعداد كتاب عنها أعده الكاتب الأمريكي (روبرت وندرين) ونشر بعنوان (كيف سرق السوفييت المركبة الفضائية?) يقول فيه: (لقد كانت سرقة البيانات والمعلومات - كما علمت وكالة الأمن القومي (الأمريكية) - أن مركزي بحث East-West في كل من فيينا وهلسنكي استخدما كتغطية لتعمية سرقة البيانات والمعلومات وتهريبها إلى موسكو حيث استمرت هناك طابعات الكمبيوتر تعمل بشكل دائم تقريبا لطباعة كل ما يردها من هذين المركزين التجسسيين). وقد أعلم مسئولون في المخابرات وكالة أنباء NBC أن السوفييت استطاعوا توفير (بلايين) أو مليارات الدولارات على برامج الفضاء الروسية باستخدام البيانات والمعلومات التي تم الحصول عليها من خلال شبكة الإنترنت. وقد عرف الروس إمكان التجسس الدقيق من خلال الإنترنت منذ وقت مبكر, وقد استطاع شخص مرموق في مجال الإنترنت اكتساب شهرة عالمية من خلال اختراقه شبكة تجسس لصالح الاستخبارات الروسية استطاعت استخدام الإنترنت لسرقة الأسرار الأمريكية وهو كليفورد ستول, وهو فلكي يعمل في جامعة بيركلي بكاليفورنيا. فقد استطاع هذا الفلكي مراقبة شخص اخترق الشبكة, بدلا من الإبلاغ عنه. وقد استخدم (المخترق) الملقم الذي يستخدمه ستول نفسه كمبدأ لانطلاق عملياته العدوانية التخريبية, وأما الأجهزة التي كان يرغب المخترق في الوصول إليها والتعامل معها فهي أجهزة الكمبيوتر التي تحتوي على البيانات والمعلومات العسكرية المهمة بما في ذلك جهاز البنتاغون الأمريكي, وقد حاول المخترق الحصول على مزيد من المعلومات عن الاستعدادات النووية الأمريكية. وأدرك ستول أن هذا المخترق جاسوس يستخدم شبكات كمبيوتر من ألمانيا ويبيع ما يحصل عليه من معلومات إلى وكالة الاستخبارات الروسية, وأصبح هذا الاكتشاف واحدا من أهم الفصول التي كتبت عن التجسس والاختراق من خلال الإنترنت. ودون أدنى شك, فإن هذه الحادثة ليست سوى قطرة من السيل الجارف المقبل خلال الأعوام القليلة المقبلة, وتدل المؤشرات الكثيرة على أن كثيرا من الأعداء الآن يدرسون كيفية استخدام الإنترنت كوسيلة هجومية من بعضهم ضد البعض الآخر, وليس التهديد الحالي هو مجرد أعمال تجسسية فقط من خلال الإنترنت, بل هو أعمال حربية يوجهها الأعداء بعضهم ضد البعض الآخر. وتشير التكهنات العسكرية في هذا المجال إلى توقع حدوث كوارث باستخدام الحرب الإلكترونية كوسيلة هجومية خلال السنوات العشرين المقبلة. وهناك جهود ملحوظة لتطوير تقنيات حربية باستخدام الكمبيوتر للحصول على المعلومات والأسرار العسكرية الحسّاسة أو تعطيل الاتصالات التي تعتمد عليها الدول. ويستطيع المخربون الخبراء القيام بذلك بسهولة وسرعة. فعلى سبيل المثال, بث فيروساتهم الرقمية الوبائية التي تؤثر في كثير من أنظمة الحاسبات الآلية في العالم من خلال الإنترنت, وإليك ما يعتقد الخبراء أنه سيكون عرضة لهجمات هؤلاء المخترقين المخربين:
- شبكات البيانات والمعلومات والاتصالات.
- أنظمة الشبكات الكهربائية.
- أنظمة الغاز الطبيعي والزيت (النفط) والمخزون الاستراتيجي.
- أنظمة المواصلات بمختلف أنواعها.
- أنظمة تزويد مياه الشرب.
- أنظمة خدمات الطوارئ.
- أنظمة الخدمات الحكومية المختلفة.
والصعب في هذه المعادلة أن أمثال هؤلاء المخربين والمخترقين لا يحتاجون إلى وقت طويل للقيام بتنفيذ عملياتهم, خاصة إذا كانوا يعرفون مادة عملهم واختصاصهم, ولا يمكن تعقّب آثارهم أو اكتشاف مواقعهم بسهولة, ولا يمكن التعرف على هوياتهم وشخصياتهم الحقيقية إذ يختفون وراء كلمات المرور التي يستخدمونها مما يزيد الأمر خطورة وتعقيدا. لذا, يجب الاهتمام بأمن البيانات والمعلومات التي تضعها على جهازك من جهة, وعلى الملقم الذي تستخدمه للاتصال مع شبكة الإنترنت من جهة أخرى. والاهتمام بـ(كلمة السر) أو (كلمة المرور) التي تستخدمها للتعامل مع الجهاز الذي تستخدمه والمواقع التي تتعامل معها وضرورة الاحتياط للمحافظة على أمن البيانات والمعلومات على شبكات المعلومات. حماية البنية التحتية الوطنية إن المحللين العسكريين يعتقدون أنه لا توجد حاليا على وجه الأرض قوة عسكرية تضاهي القوات العسكرية الأمريكية. ويميلون إلى الاعتقاد أيضا بأن تلك القوات تمتلك قوة تدميرية قادرة على (محو) العنصر البشري بالكامل عن وجه الأرض! كما يميل هؤلاء المحللون العسكريون أيضا إلى أن مدى (الدقة) التي تتمتع بها أسلحة القوات الأمريكية عال جدا, مما يميزها عن غيرها من القوات الأخرى بشكل واضح. ولكن... إذا ما قارنا هذه القوة العسكرية الضاربة التي لا تضاهى في العالم كله, فسنجد بكل تواضع وأسف, أن هذه القوة لا تقابلها القوة ذاتها في مجال (الحرب المعلوماتية) أو العنكبوتية, وهذا أمر يدعو إلى العجب, والدهشة, والتساؤل, أليس كذلك? لقد غير مفهوم أجهزة الحاسب المصغرة, إلى الأبد, تغييرا جذريا (موازين القوى) في العالم أجمع. نعم فيمكننا القول ببساطة الآن: إن المعالج المتوسط العادي لجهاز من نوع بنتيوم الحالي هو أقوى من العديد من أجهزة الحاسب العملاقة التي ظهرت قبل خمس سنوات فقط من هذا التاريخ. فهو أيضا, وبكل تأكيد, أسرع في تنفيذ الأوامر بعدد من المرات, وإذا أضفت أنظمة التشغيل القوية والعالية الكفاءة جدا, مثل IBM Platform, فإنك ستحصل على بيئة جديدة فريدة من نوعها وقوية في أدائها. قوة لا يستطيع الخبير في هذا المجال أن يصدقها, فما بالك بالهاوي, وغير المحترف?! فهل تعلم عزيزي القارئ, أن دولة من دول العالم الثالث, وبإمكاناتها المتواضعة, إن لم نقل المتخلفة, يمكنها أن تسبب تهديدا واضحا وصريحا للبنية التحتية المعلوماتية الأمريكية بشكل عام? نعم, يمكنها ذلك باستخدام أجهزة كمبيوتر مصغرة متطورة ذات تقنية متقدمة فعّالة مناسبة, وأجهزة اتصالات عالية السرعة نسبيا (مودم), لتشن حربا معلوماتية شنيعة وموفقة ضد أمريكا بمكانتها العسكرية المرهوبة الجانب في العالم, وبتكاليف تتناسب مع إمكانات دول العالم الثالث المتواضعة جدا, أمر عجيب ومدهش, أليس كذلك?! بل يعتقد المراقبون المعلوماتيون العسكريون أنه سيظهر خلال سنوات عدة من الآن, إرهاب معلوماتي مؤكد على الساحة الدولية والعالمية دون أدنى شك! ويلاحظ أن كلا من الصين وروسيا - مثلا -, قد تقدمتا في هذا المجال بشكل بطيء وذلك لعدم وجود طريق لهما في مجالات تقنية المعلومات المعاصرة, ولاشك في أن أمريكا قد وافقت على الحد من التسلح النووي فعليا, إلا أنها لم توافق على في أن توقف متابعة برامجها واختباراتها وأبحاثها النووية باستخدام الكمبيوتر لإجراء النماذج التمثيلية في هذا المجال, وحساب رد فعل الناتج عنها. ويجب أن نتصور أن كلا من الأسلحة والاتصالات والمعلومات, تتكاتف جميعها لتصنع النصر في المعركة, وليست الأسلحة الميدانية فقط. فإذا استطاع العدو تغيير البيانات والمعلومات العسكرية الموجودة في أجهزة الكمبيوتر, أو استطاع منع أصحاب الصلاحيات من التوصل إلى تلك البيانات والمعلومات, أو استطاع تخريبها بطريقة أو بأخرى فإنه, لا ريب, سيحقق نصرا استراتيجيا وعسكريا كبيرا ضد القوات المعادية. وقد تستطيع قوى المواجهة تغطية كثير من عجزها واحتياجاتها في الموارد والقوى الضاربة والإمكانات بتوجيه ضربة إلى الأجهزة المعلوماتية التي تستخدمها القوات التي تواجهها في المعركة. ويذكر الكاتب شين د.ديكمان في ورقة بحث له بعنوان (حرب المعلومات) ما نوجزه فيما يلي: (إن النصر الأساسي في بيئة الحرب المعلوماتية هو أن المشاركين فيها ليسوا بحاجة إلى امتلاك قوى خارقة أو جبّارة, إذ إن أي قوة, مهما كانت, تمتلك ناصية تقنية المعلومات, والخبرة الفنية الكافية للتعامل معها, تستطيع التسبب في إحداث بلبلة وفوضى ودمار على مستوى الشبكات المعلوماتية المعروفة باسم C2 مسببة حجب عدد من المستفيدين من هذه الشبكة من الوصول إلى معلومات مهمة جدا وخدمات قد تكون أهم من المعلومات ذاتها, فبدلا من الاستراتيجية المعروفة باسم استراتيجية مانهايم للتحكم بالبيانات والمعلومات التي تحاول السيطرة على كل الأقسام المتعلقة بالطيف المعلوماتي الواسع, يحسن أن تكون هناك استراتيجية أكثر واقعية ومصداقية للقوات الأمريكية يمكن أن تسمى (استراتيجية حجب البيانات والمعلومات) عن الأشخاص الذين يتمتعون بالصلاحية المطلوبة للتعامل مع تلك البيانات والمعلومات). من هذا, نستخلص أن (أمن البيانات والمعلومات) هو واحد من أهم بنود الأمن الوطني العام, وأن (الحرب المعلوماتية) ستكون واحدة من أنواع الحروب المستقبلية في الألفية الثالثة, فيجدر بنا أن نكون على استعداد تام لمواجهة هذا النوع من الحروب, وخاصة في دولنا العربية والإسلامية التي بدأت تظهر وتلمع أهميتها على الساحة العالمية مع الشبكات المختلفة. | |
|