الإنترنت والسيطرة الخفية .. التمهيد لحرب غير مسبوقة
يو إس سايبر كوم USCybercom هي الإدارة التابعة لوزارة الدفاع الأمريكية، البنتاجون، والمكلفة بالدفاع عن الولايات المتحدة ضد أية هجمات كارثية تتعلق بالإنترنت. وقد أصبحت هذه الوكالة تعمل بشكل تام اعتباراً من الأسبوع الماضي، وهي الأخيرة في سلسلة من الخطوات الدراماتيكية عبر العالم بهدف مراقبة والسيطرة على الكيفية التي نقوم بها جميعاً باستخدام الإنترنت.
الوكالة يرأسها الجنرال كيث ألكسندر ، له فكان مربعان وتزين أربع نجوم كل واحد من كتفيه، ما يجعله أشبه بشخصية من شخصيات أفلام الحرب الأمريكية القديمة. لكن مظهره التقليدي يناقض حقيقة أن الجنرال لديه وظيفة جديدة تنتمي إلى القرن الواحد والعشرين لدرجة أنه يمكن أن يحلم بها أحد مصممي العاب الكمبيوتر. يعتبر ألكسندر أول رئيس لوكالة يوإس سايبر كوم، وهي القيادة الأمريكية للإنترنت التي تعتبر مسؤولة عن شبكات الإنترنت الكثيرة التابعة للبنتاجون والمسؤولة عن محاربة الأعداء المجهولين في عالم حقيقي.
في العام الماضي، أعلن وزير الدفاع الأمريكي روبرت جيتس أن الإنترنت هي ”المجال الخامس” للعمليات العسكرية إلى جانب البر، والبحر، والجو والفضاء. ويعتبر هذا المجال أول مجال عسكري من صنع الإنسان، يتطلب قيادة جديدة بالكامل في البنتاجون. وقد أصبحت هذه الوكالة تعمل بشكل تام منذ أسبوع، مؤذنة بفتح فصل جديد في تاريخ الحروب وشبكة الإنترنت في العالم بأسره.
وفي جلسة الاستماع الخاصة بتثبيته، دق الجنرال ألكسندر ناقوس الخطر عندما أعلن أنه يتم جس أنظمة الكمبيوتر التابعة للبنتاجون 250,000 مرة في الساعة، أو نحو ستة ملايين مرة في اليوم، وأن من بين الذين يحاولون اقتحامها، توجد أكثر من 140 وكالة تجسس أجنبية تحاول التسلل إلى الشبكات الأمريكية. وقد ترك الكونغرس بنبوءة مظلمة تدق في أذنيه حينما قال ”إنها خطوة صغيرة فقط من تعطيل إلى تدمير أجزاء من الشبكة”.
وخلال ثلاثة عقود قصيرة، نمت الإنترنت من مجال كان مقصوراً على عباقرة الكمبيوتر والعلماء إلى محرك شاسع ينظم ويؤثر في عملية التفاعل العالمية على الأصعدة التجارية، والسياسية، والاجتماعية والآن العسكرية. ويحذر علماء الاجتماع ودعاة الحريات المدنية من أن خصوصيتنا آخذه بالتآكل لآن الإنترنت تتدخل في مجالات متزايدة من حياتنا. من هنا، لعله من غير المفاجئ أن تعتقد الحكومات أن السيطرة على هذه التقنية التي أدخلتنا في عهد جديد أهم من أن تترك بأيدي بلهاء مثلك ومثلي.
إذا كانت الدول تقوم بمراقبة الإنترنت، ما الذي يعنيه ذلك بالنسبة إلى المستخدم العادي؟ لقد صرح الرئيس أوباما أن سعي إدارته لتحقيق أمن الإنترنت” لن يشمل، – أكرر، لن يشمل – مراقبة شبكات القطاع الخاص أو حركة الإنترنت”. ولكن ليس الجميع على هذه الدرجة من التفاؤل. ذلك أن ريتشارد كلارك الذي عمل مستشاراً لأربعة رؤساء ومؤلف كتاب حرب الإنترنت، يؤيد خطط الولايات المتحدة الرامية إلى تقوية دفاعاتها في مجال الإنترنت، ولكن حتى هو شخصياً يشعر بالقلق إزاء وكالة يو إس سايبركوم. فقد كتب يقول: ”لقد أنشأنا قيادة عسكرية جديدة لكي تدير نوعاً جديداً من الحرب عالية التقنية من دون طرحها للنقاش العام، أو للنقاش في وسائل الإعلام، ومن دون إخضاعها لإشراف جدي من الكونغرس، أو للتحليل العلمي أو الحوار الدولي”.
قليلون جداً هم الأشخاص الذين لديهم فهم لأمن الإنترنت. إذ إنه معقد من الناحية التكنولوجية كما أن بيئة الشبكات التي تعمل فيها تتغير بسرعة البرق. لذلك، فإن الحكومات تمنح نفسها صلاحيات جديدة للتدخل في الشبكات الحاسوبية من دون أن يكون هناك أي شخص بما فيه الحكومات نفسها يقدر تداعيات ذلك حق التقدير.
يعتبر تأسيس وكالة يو إس سايبركوم عنصراً واحداً فقط من عناصر توسع الأمن المدهش الذي يشمل زيادة طاقة الإنترنت لوزارة الأمن الوطني لكي تكون قادرة على التعامل مع الأخطار التي تتهدد شبكات الإنترتت المحلية. وسوف تؤدي هذه الخطوات إلى وسائل أعمق لتحكم الولايات المتحدة ومراقبتها لنشاط الإنترنت.
يقول بعض المختصين إن أنظمة وشبكات الأمن العملاقة ببساطة لن تعمل، وإن البيروقراطيين والشركات تشجع جولة جديدة من التبذير لكي تملأ جيوبها. ويشعر المدافعون عن الحريات المدنية أن قيادة الإنترنت الجديدة برئاسة الجنرال ألكسندر يمكن أن تلتف على قوانين الخصوصية لكي تقوم بمراقبة رسائلنا الإلكترونية والأنشطة التي نقوم بها على الشبكات الاجتماعية. ورغم تطمينات أوباما بشأن هذا السيناريو الأورويلي (الذي قال جورج أورويل إنه يدمر رفاه المجتمع الحر – المترجم )، فقد تم تصنيف جزء كبير من الشهادة الخطية التي أدلى بها الجنرال ألكسندر بأنه سري لدرجة أنه لا تعرف أية جهة خارج البنتاجون والبيت الأبيض بالضبط ما الذي يندرج تحت استراتيجية الإنترتت العسكرية.
ليست الولايات المتحدة الدولة الوحيدة التي تحاول أن تتدخل عنوة في الإنترنت: إذ أن الدول في سائر أنحاء العالم تحاول أن تؤكد سلطتها على الاتصالات التي يجريها الأفراد والشركات الخاصة. فالإمارات العربية المتحدة في خلاف مستمر مع ”ريسيرتش إن موشن”، وهي الشركة الكندية التي تصنع جهاز البلاك بيري، منذ ستة أشهر. فقد طلبت الحكومة في أبو ظبي أن تقوم الشركة إما برفع التشفير عن الرسائل الإلكترونية التي تتم بواسطة أجهزة البلاك بيري أو تؤسس حاضنة محلية لكي تتمكن السلطات من مراقبة الرسائل الواردة إلى البلد أو الخارجة منه أو التي يتم تبادلها فيه. وإلا، حذرت أبو ظبي، سيتم وقف كافة الاتصالات التي تجري في البلد بواسطة أجهزة البلاك بيري.
وقد رفضت ”ريسيرتش إن موشن” أن تتزحزح عن موقفها (رغم حقيقة أنه سبق لها أن وافقت على السماح للصين، والسعودية بالوصول إلى الرسائل غير المشفرة. وأعلنت حكومة الإمارات العربية المتحدة في الأسبوع الماضي أنه تم إلغاء التهديد بتعليق خدمات البلاك بيري لأن الشركة التي تزود هذه الخدمات تقيدت بالإطار التنظيمي للدولة الخليجية.
يعتقد بعض خبراء الأمن أن مبعث القلق الحقيقي لدولة الإمارات العربية المتحدة قد يكون أكثر تعقيداً ممن يقول ماذا على أجهزة البلاك بيري. ويعلق توني يوشتاين، وهو مستشار في أمن تقنية المعلومات كان يقدم الاستشارات لمكتب التحقيقات الفيدرالي، على الموضوع قائلاً: ”الناحية الأهم في الأمر هي معرفة أن البيانات ليست آمنة 100 في المائة في كندا، وأن الولايات المتحدة تستطيع الوصول إلى هذه البيانات. وهكذا، فإن الولايات المتحدة تستطيع أن تراقب الاتصالات داخل دولة الإمارات”.
يعتبر البلاك بيري مجرد الطلقة الأولى. فقد قالت الهند في الشهر الماضي إنها تعتزم أن تطلب من ”جوجل” و”سكايب” أن تؤسس حاضنات داخل حدودها لكي تستطيع مراقبة الحركة على شبكة هاتف الإنترنت لبريد ”جي ميل” وسكايب . ويبدو أن هناك بلداناً أخرى ستحذو حذوها.
فيبدو أن إيران مترددة بين الأخذ بالتقدم التكنولوجي أو إحباطه. فمن ناحية، تمكنت المعارضة بفضل حسابات تويتر من تعبئة المظاهرات في أعقاب الانتخابات الرئاسية المختلف على نتائجها والتي جرت في العام الماضي، ولذلك لجأت السلطات إلى وقف هذه الخدمة بشكل متقطع. ومن ناحية أخرى، تمكنت طهران بفضل مراقبة حركة تويتر من تحديد الجهة التي كانت تنظم الاحتجاجات.
وإذا أخِذت هذه الحوادث معاً، فإنها توضح كيف تقوم الدول ببناء الأسوار حول الإنترنت من أجل تنظيم المعلومات التي يتم تداولها في بلدانها. ويجري تقسيم الإنترنت إلى سلسلة من الشبكات الوطنية التي تعكس الهواجس الثقافية والسياسية والأمنية.
”مع زيادة تشابك أمن الإنترنت والأمن القومي على الدوام، قد يقوم عدد متزايد من البلدان بفرض الرقابة عليها” كما يقول ريكس هيوز الأستاذ في جامعة كامبريج الذي يترأس مشروع تشاتهام هاوس الخاص بدفاعات الإنترتت في بريطانيا.” وقد سار عدد من البلدان على هذا الطريق بالفعل”.
حاول أن تصل إلى موقع يوتيوب في تركيا، على سبيل المثال، وسوف تحصل على رسالة تفيد بأنه محظور. وفي الصين، كثيراً ما يكون موقع BBC الإلكتروني معطلاً خاصة عندما تكون هناك قصة صينية في الأخبار. وليست الولايات المتحدة حصينة من الرقابة، كونها أمرت بإزالة مواقع دوت كوم للانترنت التي تعلن عن السفر إلى كوبا من أوروبا.
تنتهج روسيا نهجاً مختلفاً إلى حد ما. فقد أسست جهازاً ضخماً يحمل اسم بيغ بروذر، واسمه المختصر سورم -2. ويتم نسخ كل بايت صغير للغاية يدخل إلى، أو يخرج من روسيا إلى كمبيوتر تخزين مركزي في موسكو تحت سيطرة خدمة الأمن الاتحادية، خليفة ”كيه جي بي”. وإذا احتاجت المؤسسة تعاون أي مواطن زميل، عندئذ بإمكان المعلومات المخزنة على كمبيوترات خدمة الأمن الاتحادية أن توفر النفوذ اللازم للتغلب على أي إحجام.
من السهل أن ندرك لماذا قد تراقب النخبة الخائفة في إيران، وبورما، وروسيا البيضاء، الإنترنت عن كثب كما تفعل. ولكن لماذا تبدأ القوات العسكرية، والخدمات الأمنية في الغرب بإعادة توجيه هذا الكم الهائل من مواردها إلى ما يعرف بسلاسة بعبارة ”سلامة وضمان المعلومات”.
هناك سلسلة من الأحداث ساهمت في اهتزاز ثقة أمريكا بالفضاء الإلكتروني. وحصل الحدث الأكثر دراماتيكية منها في عام 2008 ، حين قام جندي أمريكي مركزه في الشرق الأوسط بتثبيت عصا للذاكرة مصابة بفيروس دون أن يدرك ذلك، في أحد الكمبيوترات المحمولة التابعة للبنتاغون. وتم نشر شيفرة كمبيوترية شريرة، حسبما يوضح ويليام لين ذى ثيرد، نائب وزير الدفاع الأمريكي، ”دون أن يتم اكتشافها عبر الأنظمة المصنفة، وغير المصنفة، وأسست ما ارتقى إلى منطقة اختراق للهجوم، ويتم منها نقل البيانات إلى خوادم تحت السيطرة الأجنبية”. وحسبما قال لين، فقد كانت ”أسوأ مخاوفهم هي: برنامج مارق يعمل بصمت، وعلى استعداد لنقل الخطط التشغيلية إلى أيدي أعداء مجهولين.”
أدت الحادثة مباشرة إلى تأسيس ”سايبر كوم يو إس”، ويفسر لماذا يصر الجنرال الكسندر على أن وظيفته الرئيسة سوف تكون ”دفاعية”، ويضمن أن يكون بمقدور كمبيوترات البنتاغون البالغ عددها سبعة ملايين كمبيوتر، المجتمعة في 15 ألف شبكة تشكل العمود الفقري لحوالي أربعة آلاف منشأة عسكرية في شتى أرجاء العالم، أن تتحمل فيضان التحقيقات والهجمات اليومية. غير أن الجنرال قال كذلك إن الولايات المتحدة بحاجة إلى أن تضمن ”تفوقها” في الفضاء الإلكتروني – على الرغم من أنه أكد على أن هذا لا يماثل ”السيادة”، أو ”الهيمنة”.
يعكس هذا الأمر مخاوف حقيقية من جانب الولايات المتحدة من أن الإنترنت ينزلق من تحت سيطرتها. وحتى الآن، فإن القاعدة التكنولوجية الديناميكية في البلاد، إلى جانب القوة الهائلة للشركات مثل ”جوجل” و”مايكروسوفت”، ضمنت نفوذها على شبكة الإنترنت العالمية. ويبدو أن المحافظة على ذلك النفوذ أصبحت هدفاً مركزياً لإدارة أوباما. وفي اليوم التالي لإعلان ”جوجل” أنها، وعدة شركات أخرى، سقطت ضحية لهجوم شامل على فضائها الإلكتروني من قبل الصين في شهر كانون الأول (ديسمبر) في العام الماضي، ألقت هيلاري كلينتون، وزيرة الخارجية، خطاباً تهاجم فيه بلداناً تسعى إلى الحد من الحرية على الإنترنت.
كانت الرسالة الموجهة إلى الصينيين واضحة: ”تعتبر حكومة الولايات المتحدة شركة جوجل وأمثالها جزءاً من البنية التحتية الاستراتيجية للبلاد، وسوف نسير معها خطوة بخطوة في شتى أرجاء العالم”. وتحت قيادة إريك شميدت، فإن وجود ”جوجل” في واشنطن أصبح كلي الحضور لدرجة أن مدير ”مايكروسوفت” الغيور قال لي حديثاً: ”الحكومة الأمريكية، واجهتها أوباما، وتديرها جوجل”.
تتمتع القوات العسكرية الأمريكية، ووكالات إنفاذ القانون، مثل مكتب التحقيقات الفيدرالية، بامتيازات الوصول إلى المعلومات التي تخزنها شركات الإنترنت الأمريكية، بما فيها ”جوجل”، و”فيس بوك”، أكبر مخزنين في العالم للبيانات الشخصية. وإذا كان العملاء الفيدراليون بصدد مطاردة مجرم روسي متخصص في مجال الفضاء الإلكتروني، ولديه حساب على ”فيس بوك”، فبإمكانهم القبض عليه بحكم قضائي في غضون يوم واحد. وإذا طلب ضابط شرطة ألماني خدمة مماثلة من ”فيس بوك”، فربما تستغرق العملية عدة شهور.
لكن هناك مجالات تنزلق فيها السيطرة الأمريكية على إدارة الشبكة. وتحت ضغوط من حكومات أجنبية، من الصين على وجه الخصوص، أعلنت ”إيكان”، الهيئة المستقلة في الولايات المتحدة التي تشترط كيف يجب صياغة العناوين على المواقع الإلكترونية، عن أنها سوف تسمح من الآن فصاعداً باستخدام نصوص معظم اللغات الرئيسة – السيريلية، والصينية، والعربية من بينها.
يعتبر صقور وزارة الدفاع الأمريكية هذا الأمر كارثة. ووصف دان غير الذي قدمت شركته المشورة إلى وكالة الاستخبارات المركزية حول أمن الكمبيوتر، الأمر في مقال كتبه في مجلة ”هارفارد سيكيورتي جورنال” أخيراً ”بأنه القانون الوحيد الأكثر إجراماً الذي تم اتخاذه داخل، أو في شتى أرجاء العالم الرقمي”. ويجادل بالقول إنه سوف يكون الأمر أكثر سهولة بالنسبة إلى محاربي الفضاء الإلكتروني إطلاق هجوم وهم يخفون موقعهم في الوقت ذاته.
في اللحظة الراهنة، على أية حال، يبدو أن الولايات المتحدة تتمتع بالقدرة العسكرية ”الهجومية” الأكثر تقدماً على الإنترنت. غير أن بلداناً مثل الصين، والهند، وفرنسا، وإسرائيل، تلحق بالركب، ولا تحتاج إلى الكثير لتكون لاعباً في هذه اللعبة. وحسبما تؤكد صناعة الأمن مراراً وتكراراً، فإن جل ما يتطلبه الأمر هو شخص ذكي، وكمبيوتر محمول لكي يسبب مشكلة.
وهناك الكثير من المشاكل. وتذكر الحكومات الغربية ثلاثة تهديدات محورية من شأنها أن تبرر الحضور المتزايد للقوات العسكرية، والاستخبارات، ووكالات إنفاذ القانون في الفضاء الإلكتروني – الجريمة، والتجسس التجاري، والحرب.
بإمكان العديد من الناس العاديين أن يشهدوا على الجرأة الهائلة لمجرمي الشبكة. وفي شهر أيلول (سبتمبر)، تلقى روجر ميلدنهال، وهو أسترالي يعيش في جنوب إفريقيا، مكالمة هاتفية تبلغه أن واحداً من عقاراته في بيرث تم بيعه، وأنه سيتم تبادل العقود بشأن عقاره الآخر. واعتقد ميلدنهال أن المكالمة مجرد مزحة، لأنه ليست لديه النية لبيع أي من العقارين. وتبين أن مجرم نيجيري متخصص في الفضاء الإلكتروني استولى على هويته الرقمية، وحصل على نسخ من صكوك ملكية منزليه. وتم نقل العوائد، حوالي 500 ألف دولار أسترالي (490 ألف دولار أمريكي) إلى بنك في الصين، حيث تم غسل الأموال هناك.
إن التهديدات الإجرامية مثل هذه، والتدابير الأمنية الجديدة، والنمو العالمي لمراقبة الشبكة، عوامل تغير فعلياً الطريقة التي نستخدم بها الإنترنت. وسوف نكتشف أن من الصعب الوصول إلى مجالات أكبر على الإطلاق من الشبكة ، وسوف يتوجب علينا أن نضحي ببعض التسهيلات حينما تجبرنا المؤسسات على تولي مسؤولية أكبر من الأمن الخاص بنا. وهناك فعلياً بعض البنوك، مثل ”إتش إس بي سي”، الذي يصر على أن يثبت الزبائن برمجية متخصصة بالأمن مناسبة على أجهزة الكمبيوتر الشخصية الخاصة بهم، وبخلاف ذلك لن تقوم بتعويضهم إذا وقعوا ضحية جريمة على الفضاء الإلكتروني.
مما لا شك فيه أن البنوك تخسر معظم الأموال من هجمات الفضاء الإلكتروني بسبب إهمال زبائنها. غير أن البنوك كذلك بحاجة إلى تنظيف إجراءاتها. ويقول ركس هيوجز، من شركة تشاثام هاوس: ”يجب على المؤسسات المالية أن تستثمر المزيد في الجيل التالي من تكنولوجيات إنترنت المصرفية، وأن يتخذ الزبائن موقفاً أكثر وعياً تجاه أنواع مواقع التجارة الإلكترونية التي يزورونها. ويبدو من الواضح أن للجريمة المنظمة في يومنا هذا اليد العليا في مصرفية الإنترنت، ولكن الهندسة والتنظيم الأفضل، وثقافة المستخدم، يمكن أن تساعد في استعادة النظام في الفضاء الإلكتروني المالي.”
أثبت القبض على عصابة في أوروبا الشرقية خلال الأسبوع الماضي، والتي جمعت حوالي 70 مليون دولار على الأقل باستخدام البرنامج الضار سيء السمعة المعروف باسم ”زيوس”، هذه النقطة تحديداً. واستهدف القراصنة الشركات والمؤسسات صغيرة الحجم لمعرفتهم أن دفاعها الموجود على الفضاء الإلكتروني ضعيف.
جادلت الصين بالقول إنه يتوجب على الجيل التالي من مستخدمي الكمبيوتر النجاح في فحص يماثل فحص القيادة قبل أن يسمح للأفراد بتصفح مناطق من الشبكة أساسية للحياة اليومية. وأحدثت الفكرة رد فعل سلبي هائل بين أنصار الحريات المدنية في شتى أرجاء العالم ممن حذروا من أن مثل تلك الخطوة سوف تقوض تماماً الحريات ذاتها التي تم تصميم الإنترنت لتعزيزها.
وفقاً لتقرير داتا بريش الذي نشرته شركة الاتصالات الأمريكية، ”فيرزون”، فإن التجسس التجاري يشكل حوالي ثلث الأنشطة غير القانونية على الشبكة. وحين يخترق المجرمون أنظمة كمبيوتر أي شركة لسرقة المعلومات، فإن السبب الرئيسي في العادة هو أن ممارسات العمل المتراخية من جانب الموظفين هي التي تسمح لهم تحديداً بالقيام بذلك – أشخاص يستخدمون عصي الذاكرة المصابة بفيروسات التي تلقوها كهدية، على سبيل المثال. وعلى الرغم من أن التجسس الصناعي واسع الانتشار، إلا أن الشركات المستهدفة تفضل عدم الحديث عن ذلك، إذ أن إبلاغ العالم بأن شركتك معرضة إلى هجمات الفضاء الإلكتروني لا يشكل إلهاماً للمستثمرين، وثقة المستهلك.
حين تكون القوات المسلحة العسكرية مسؤولة عن الدفاع عن الفضاء الإلكتروني، وحرب الفضاء الإلكتروني، فإن وكالات إنفاذ القانون، مثل مكتب التحقيقات الفيدرالية، ووكالة مكافحة الجريمة المنظمة الخطيرة في بريطانيا، تطارد مجرمي الفضاء الإلكتروني. وتعتني شركات الأمن الكبرى مثل ”مكافي”، و”سيمناتك”، بزبائن في القطاع الخاص يتعرضون إلى تهديد الجواسيس الصناعيين. ولكن، ليس من الممكن أن يرتقي إي قانون يتعلق بالجريمة على الفضاء الإلكتروني، أو التجسس، أو الحرب، دون اشتراك القراصنة المهرة في مرحلة ما- في الغالب أولئك الذي ينشرون مهاراتهم في شتى الأرجاء.
على الطرف المقابل لهم، هناك خدمات الاستخبارات في العالم. ويعتبر برنامج ”سبوك” مركزياً في بريطانيا في مقر الاتصالات الحكومية، ويقع في ”دونت”، البناء الدائري الذي تم تصميمه لهذا الغرض في ضواحي شالتنهام. ويضم حوالي خمسة آلاف جاسوس، وعبقري في مجال الكمبيوتر ممن يدققون عن كثب كميات هائلة من البيانات التي تجمع عالمياً من الإنترنت، وأجهزة الاتصالات الجوالة، لتقييم تهديدات الفضاء الإلكتروني التي تواجه بريطانيا وحلفاءها. وتبدو الأجواء في الداخل مريحة للغاية، ويستخدم الكثير من الشباب مجالات الاختراق، والمكاتب المشتركة، أشبه ما تكون شركة إنترنت ناشئة وناجحة. ومع ذلك فإنه من أكثر المرافق أمناً في البلاد، ويمنح بريطانيا أفضلية كبيرة. وقال لي توني يوستن، المستشار الأمني: ”إذا نظرت إلى قدرة الفضاء الإلكتروني التي تمتلكها البلدان المختلفة، فإنني أقول إن إسرائيل – واعني بطبيعة الحال الموساد – هي الأفضل، والولايات المتحدة في الدرجة الثانية، ليس بسبب وجود وكالة الاستخبارات المركزية، وإنما بسبب وجود وكالة الأمن القومي، ثم بريطانيا، بوجود إم 15، وإم 16، ومقر الاتصالات الحكومية، تأتي في الدرجة الثالثة من حيث القوة”. وبالاستفادة من هذا التاريخ، فإن الهدف الرئيسي لمقر الاتصالات الحكومية هو اكتشاف، ومنع 20 في المائة من المواد السيئة على الشبكة التي لا تستطيع التدابير العادية المنطقية، مثل البرامج المضادة للفيروسات، منعها.
تفيض واشنطن بالقائلين بقرب النهاية. وفي شهر شباط (فبراير)، أبلغ مايك مككونيل، نائب جنرال بحري متقاعد، ورئيس الاستخبارات إبان رئاسة جورج دبليو بوش، الكونغرس أنه إذا اشتركت أمريكا في حرب على الفضاء الإلكتروني في الوقت الحالي، ”فإننا سوف نخسر”. وأضاف أن ”الهجوم الرئيسي على الفضاء الإلكتروني سوف يغلق البنية التحتية الأهم في بلادنا – شبكة الطاقة لدينا، والاتصالات، والخدمات المالية”. وثمة خطر في هذا الخطاب البلاغي المحذر. ووفقاً لإمرت ويليامز، المتخصص لدى آ”ي بي إم”، وأحد أذكى المراقبين للأمن على الفضاء الإلكتروني: ”مما لا شك فيه أن لدينا مشكلة في غاية الخطورة: من شأن الاعتماد المتزايد على التكنولوجيا، والطبيعة المبهمة للاتصال عريض الموجة، والتجارة الرقمية على نحو متزايد، أن تولد جميعها بيئة سوف تولد جريمة متطورة بشكل متزايد”. ولكنه يحذر من أن نشر الخطابة البلاغية ”للخوف، وعدم اليقين، والشك، لا ينجح – بل إنه يزيد الهستيريا”.
على الرغم من ذلك، ففي أعقاب ظهور ”ستوكسنت” هذا الصيف، ليس هناك مجال للشك بشأن ما إذا كان أمن الفضاء الإلكتروني العسكري يعتبر مشكلة للحكومات. ويستهدف هذا الفيروس المعقد بشكل مباشر البرمجيات التي صممتها ”سيمنز” في الأنظمة الصناعية، حيث يمكن للبرامج الضارة أن تسيطر على مصانع الطاقة. وعلى الرغم من اكتشافه في شتى أرجاء العالم، إلا أن الكثيرين يعتقدون أن الهدف الرئيسي للفيروس كان مفاعل بوشهر النووي في إيران. وأدت العدوى التي أصابت الكمبيوترات المحمولة للموظفين إلى صيحات المسؤولين الحكوميين الإيرانيين بسبب عمليات التخريب الغربية.
مع استمرار التحقيق، فإن أكثر الأصوات اتزاناً يتفق على ذلك: عمل ”ستوكسنت” على زيادة سباق التسلح في الفضاء الإلكتروني بحوالي اثنين أو ثلاث درجات. ويوضح ميكو هيبونين، مسؤول الأبحاث الأعلى في إ”ف سكيور”، شركة أمن الكمبيوتر في فنلندا: ”كان من الممكن تطوير هذا الفيروس بواسطة فريق من المختصين الأمنيين المتطورين، وتوفر الوقت والمال تحت تصرفهم.” ويعتقد أن داعم ”ستوكسنت” كان دولة، وليس مجموعة من القراصنة العشوائيين. ويقول: ”لقد عرفنا بشأنه منذ عدة شهور، ولم نستطع فك تشفيره بالكامل. ويقول إن ذلك يعني ”أن لدينا الآن دليلاً على أن الدول تستثمر موارد كبيرة في تطوير الجيل التالي من الفيروسات. ومما لا شك فيه أنه الفيروس الأهم الذي رأيناه خلال هذا العقد”. وهو كذلك الإشارة الأهم، حتى هذا التاريخ، على أن الصراع للسيطرة على الإنترنت يبدأ لتوه.
– أنباء -المنارة