ربما لا يعلم الكثيرون أن الحرب السيبرانية المشتعلة حاليًا بدون بارود عبر المحيطات، كان أول من حذر منها فتى أمريكي مراهق في فيلم «ألعاب الحرب» في عام 1983، عندما اخترق دون قصد الحاسوب الرئيسي في قيادة دفاع الفضاء الجوي لأمريكا الشمالية، وظنًا منه أنه يلعب لعبة حاسوبية جديدة أوشك على إشعال حرب عالمية. ولم يجد الرئيس الأمريكي الأسبق رونالد ريجان، الذي كان يشاهد الفيلم بالصدفة، سوى أن يحمل هذه المخاوف إلى اجتماع موسع لإدارته عارضًا ما أثاره الفيلم من مخاوف، وهل يمكن أن يتحقق ذلك على أرض الواقع؟ وبعد أسبوع عاد الجنرال جون فيسي، رئيس الهيئة المشتركة لرؤساء الأركان، بالإجابة إلى الرئيس، وخلاصتها: «السيد الرئيس، المسألة أسوأ كثيرًا مما تظن». وعلى هذا الأساس تشكلت الفرق لإعادة صياغة التوجه الرئاسي السري المتعلق بالأمن القومي، في وقت لم تكن فيه باكورة الحواسيب المحمولة قد وصلت إلى الأسواق.
هكذا أكد كتاب «المنطقة المعتمة – التاريخ السري للحرب السيبرانية» الصادر عن سلسلة عالم المعرفة للمجلس الوطنى للثقافة والفنون والآداب بالكويت، من تأليف فرد كابلان، وترجمة لؤي عبد المجيد، في مارس الماضى. ولفت الكتاب إلى أن هذا التسلسل للأحداث، وسم المرة الأولى التي يتطرق فيها رئيس أمريكى إلى ما سيصطلح عليه لاحقًا «وسائل الحرب السيبرانية»، وبموجب التوجيه الرئاسي، صارت وكالة الأمن القومي الأمريكية هي المسؤولة عن تأمين جميع المخدمات الحاسوبية وشبكات الحواسيب، وهو ما كان يراه البعض تجاوزًا للحدود، وقد تأسست هذه الوكالة في 1952 بهدف اعتراض الاتصالات الأجنبية.
الشبكة العنبكوتية نقطة تحول في الحرب السيبرانية
مع بداية القرن الحالي كانت أكثر من 20 دولة شكلت وحدات متخصصة في وسائل الحرب السيبرانية ضمن جيوشها، في ظل هجمات مستمرة ضد شبكات البنوك والمصانع وشبكات الطاقة الكهربائية. وفي ظل تحكم الحواسيب في تشغيل كل شيء بداية من توجيه القنابل الذكية، وأجهزة تخصيب اليورانيوم، والمعاملات البنكية، وأجهزة إنذار السيارات، فإن اختراق شبكة الحاسب يمنح المحارب السيبراني السيطرة لتبديل إعداداتها أو إبطائها وزيادة سرعتها أو تدميرها، ومع انتشار الشبكة العنكبوتية باتت البيانات تتدفق عبر الإنترنت في لمح البصر، ازداد توقع الجميع بأن حروب المستقبل ستكون سيبرانية لن تشتمل على الجنود والبحارة والطيارين فقط، وإنما كل المسام الرقمية.
«عاصفة الصحراء» فصل في الحرب السيبرانية
في الفصل الثاني من الكتاب الذي جاء تحت عنوان «الأمر كله يتعلق بالمعلومات»، يشير المؤلف إلى أن عملية عاصفة الصحراء كانت هي الحملة الأولى لوسائل الحرب المضادة للقيادة والسيطرة التي تنذر بمجيء «حروب سيبرانية». ويشير المؤلف بشيء من التفصيل إلى أنه قبل الغزو العراقي للكويت لم تكن المخابرات الأمريكية تعلم الكثير عن آلة صدام حسين العسكرية، ولكن مع قرب حلول موعد القصف نفذ محللو المعلومات إلى عمق شبكة صدام للقيادة والسيطرة، وكان أهم ما كشفوه هو أن صدام مد كابل ألياف ضوئية على طول الطريق من بغداد إلى البصرة، وبعد غزوه مده إلى مدينة الكويت، واتصل ضباط المخابرات الأمريكية بالشركات الغربية التي ركبت الكابل وعلموا منهم بمواقع أنظمة التبديل، وحينما بدأ القصف كانت تلك المبدلات من بين الأهداف الأولى التي قصفت. وعندما عاد صدام إلى شبكته الاحتياطية كانت الولايات المتحدة سيرت قمرًا اصطناعيًا سريًا جديدًا فوق العراق مباشرة، ومن خلاله كان الأمريكيون يعرفون كل خطوات صدام لتحريك قواتهم في مناطق محددة دون أدنى مقاومة من أحد.
هجمات للتجسس وسرقة الأموال والممتلكات الفكرية
يستعرض المؤلف في الفصل الثالث عشر رؤية بعض الدول وكيفية تعاطيها مع الحرب السيبرانية، ويقول إن الروس كانوا دائمًا ما يحاولون الحفاظ على سرية نشاطهم السيبراني، أما الصينيون فكانوا يفعلون ذلك ببساطة في كل مكان علنًا على الملأ انطلاقًا من تقليدهم عقيدة وسائل حرب المعلومات الأمريكية مما يبرهن مجددًا على أن فنون السيبرانية في البداية تبدو مغرية لكن سرعان ما تنذر بالخطر.
وفي الفصل الحادي عشر يشير المؤلف إلى أنه في أواخر التسعينات من القرن العشرين، وحينما بدأ ريتشارد كلارك في إجراء بحث عن الثغرات الأمنية في البنية الأساسية وقابليتها للتعرض إلى هجوم، علم أن 80% من حركة البيانات على مستوى العالم كانت تمر عبر بنايتين فقط في الولايات المتحدة، كانت إحداها تسمى «أم إيه آي غرب» بولاية كاليفورنيا، والثانية «أم إيه إيه شرق»، فوق مطعم اللحم المشوي في ولاية فيرجينيا.
طالب جامعي يطيح بـ10% من أجهزة الحاسب
وفي الفصل الرابع الذي جاء تحت عنوان «المتلقى المؤهل»، يستعرض المؤلف قرصنة الحواسيب، وأول الحالات التي ظهرت في نوفمبر 1988، حينما تعطل نحو 6 آلاف حاسوب يونكس أي نحو 10% من الحواسيب الموصولة بشبكة الإنترنت في ذلك الوقت، وتضمن ذلك حواسيب قاعدة «رايت باترسون» الجوية، ومختبر الجيش الميداني لأبحاث الأسلحة البالستية، والعديد من منشآت وكالة ناسا، وبدت الحواسيب ميتة لمدة 15 ساعة، نتيجة إصابة أطلق عليها «دودة موريس»، على اسم الجاني مقترف الجريمة، وقد كان طالبًا في جامعة كورنيل، والحقيقة كما يشير المؤلف أنه لم يكن يقصد التدمير، وإنما كان يسعى لقياس مدى اتساع الشبكة في ذلك الوقت.
فتى مراهق فجر مخاوف الأمن السيبراني وكاد يشعل «حربًا عالمية» بالصدفة
تاريخ النشر: 15 نوفمبر 2019 20:48 KSA
قراءة في كتاب «التاريخ السري للحرب السيبرانية»
A A