الجمعة 26 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم

التسلح الإلكتروني الأميركي...وهجمات الإنترنت

التسلح الإلكتروني الأميركي...وهجمات الإنترنت
2 فبراير 2010 21:49
جاك جولدسميث أستاذ بكلية القانون بجامعة هارفارد في خطاب ألقته الشهر الماضي حول "حرية الإنترنت"، انتقدت وزيرة الخارجية الأميركية الهجمات الإلكترونية التي تهدد المصالح الاقتصادية ومصالح الأمن القومي الأميركي، وحذرت تقول: "إن على البلدان أو الأفراد الذين ينخرطون في هذه الهجمات أن يتحملوا عواقب أعمالهم ويواجهوا تنديداً دولياً"، في إشارة إلى التوتر القائم بين الصين و"جوجل"، مضيفة "علينا أن نضع قواعد للسلوك بين الدول، ونشجع احترام مستعملي الشبكة العالمية". ربما، ولكن مشكلة الدعوة التي أطلقتها كلينتون إلى المحاسبة واعتماد قواعد ومعايير على الشبكة العالمية، تكمن في الكم الهائل من الهجمات الإلكترونية الصادرة عن الولايات المتحدة نفسها. ولذلك، فإننا طالما لم نعترف بهذه الهجمات، ونوضح كيف يمكننا أن نسيطر عليها، فإننا لن نستطيع إحراز تقدم بخصوص تجنب الهجمات الصادرة عن بلدان أخرى. ومن بين الأسلحة المهمة في ترسانة الهجوم الإلكتروني هو ما يعرف بـ"البوتنيت" (botnet)، وهو مجموعة تتألف من آلاف، وأحيانا ملايين، أجهزة الكمبيوتر المعرضة للخطر والخاضعة لسيطرة "متحكم رئيسي". ومجموعات "البوتنيت" هذه هي التي كانت وراء الهجمات التي استهدفت الصيف الماضي مواقع إلكترونية للحكومتين الأميركية والكورية الجنوبية، إضافة إلى هجمات مشهورة، قبل سنوات على مواقع جورجية وإيستونية. كما تعد أيضا محركاً للرسائل البريدية غير المرغوب فيها، التي يمكن أن تنقل برمجيات خبيثة تتيح التجسس الاقتصادي أو السرقة. والواقع أن الولايات المتحدة تحتضن جل حواسيب "البوتنيت"، أو معظمها تقريباً. ولذلك، فهي البلد الذي يصدر عنه كم معتبر من هجمات البوتنيت". صحيح أن الحكومة تستطيع كبح جماح "البوتنيت"، إلا أن القيام بذلك من شأنه أن يرفع كلفة البرامج الحاسوبية واستعمال الإنترنت، علاوة على أنه سيكون موضوعاً مثيرا للجدل. ولذلك، فإنها لم تقم بشيء، وعدد هجمات "البوتنيت" الخطيرة الصادرة من أميركا في ازدياد. كما تُعد الولايات المتحدة أيضاً مصدراً رئيسياً لما يعرف بـ"نشطاء القرصنة" (hacktivists) الذين يستعملون الأدوات الرقمية لمحاربة الأنظمة القمعية؛ حيث تقوم أعداد من الأفراد والمجموعات في الولايات المتحدة بتصميم أو توظيف "شحنات متفجرة" (payloads) لمهاجمة مواقع حكومية على شبكة الإنترنت، وأنظمة حاسوبية، وأدوات الرقابة في إيران والصين. وكثيراً ما تلقى هذه الجهود دعماً من المؤسسات والجامعات الأميركية، وكذلك الحكومة الفيدرالية، حيث تباهت كلينتون بهذا الدعم في خطابها بعد سبع فقرات على اشتكائها من الهجمات الإلكترونية. ثم إن الحكومة الأميركية تمتلك ربما أقوى وأكثر قدرة هجومية تطوراً في مجال الهجمات الإلكترونية. ولئن كانت هذه القدرة تعتبر سرية للغاية، فإن صحيفة "نيويورك تايمز" أفادت بأن إدارة بوش شنت هجمات على حواسيب المتمردين وهواتفهم المحمولة في العراق. والأكيد أن الحكومة تقوم بالمزيد من ذلك، حيث يقول "بوب كورلي"، مسؤول التكنولوجيا السابق في وكالة استخبارات الدفاع: "لدينا مقاتلون أميركيون في المجال الإلكتروني يتم إرسالهم إلى الخارج... ويعيشون في شبكات العدو". هؤلاء المقاتلون يوجدون اليوم تحت قيادة الفريق "كيث ألكسندر"، مدير وكالة الأمن القومي. وتهدف هذه الوكالة، التي تعد أقوى منظمة استخباراتية في العالم" إلى اقتحام واستخلاص البيانات من أنظمة حواسيب العدو في الخارج والانخراط في هجمات على الحواسيب، التي "تعيق أو تمنع أو تدمر المعلومات" التي توجد في هذه الأنظمة، وفق تعبير الوكالة. ويذكر هنا أنه عندما أنشأت إدارة أوباما "القيادة الإلكترونية"، العام الماضي بهدف تنسيق القدرات الهجومية للولايات المتحدة في هذا المجال، فإنها عينت ألكسندر لقيادتها. بعبارة أخرى، فإن الولايات المتحدة تقوم إلى حد كبير بالأشياء نفسِها التي انتقدتها كلينتون؛ ولكننا وخلافا للصينيين، لا نسرق الملكية الفكرية من الشركات الأميركية، ولا نقتحم حسابات المدافعين عن الديمقراطية. إلا أننا نستعمل بشكل مكثف التقنيات الحاسوبية نفسِها أو تقنيات مشابهة لها لأغراض نعتبرها فاضلة. إن عملياتنا الهجومية القوية في الإنترنت، تكتسي أهمية لأسباب تتعدى النفاق الذي ينطوي عليه التنديد بالهجمات الإلكترونية. وحتى إذا استطعنا إيقاف كل الهجمات ضدنا، فإننا لن نرغب في ذلك، لأنه على الجانب الخاص، يمكن لـ "نشاط القرصنة" أن يكون وسيلة للتحرير. أما على الجانب العام، فإن أفضل دفاع للأنظمة الحاسوبية الحساسة هو الهجوم الجيد أحيانا. وتعليقاً على هذا الموضوع قال "ألكسندر" العام الماضي: "إن الطريقة الوحيدة للتصدي للنشاط الإجرامي ونشاط التجسس في الإنترنت، في رأيي الخاص، هو أن يتخذ المرء موقفا يقوم على أخذ المبادرة والاستباق". والواقع أن خصومنا واعون بقدراتنا وإنجازاتنا الهجومية الهائلة والمتزايدة في المجال الإلكتروني. ففي استطلاع نشرته الشركة الأمنية "ماكافي"، عبَّر عدد متزايد من خبراء تكنولوجيا المعلومات من شركات مهمة للبنى التحتية الرقمية عبر العالم عن القلق بخصوص تحول الولايات المتحدة إلى مصدر لهجمات الإنترنت أكثر من أي بلد آخر. والحال أن هذا الوعي، إلى جانب ضعفنا في وجه الهجمات الإلكترونية، يغذي سباق تسلح إلكتروني عام وخاص خطير. إن الجميع يتفق على الحاجة إلى كبح جماح هذا السباق عبر وضع قواعد مناسبة للسلوك على الشبكة الدولية؛ ولكن وعلى غرار كلينتون، فإن صناع السياسات في مجال الأمن الإلكتروني الأميركي معتادون على التفكير أكثر من اللازم بشأن الأشخاص الذين يهاجموننا وتجاهل هجماتنا على الآخرين. ثم إن وضع قواعد لكبح جماح هجمات إلكترونية أمر صعب نظرا لصعوبة تحديد هويات المهاجمين بشكل قطعي. على أن عقبة كبيرة أخرى هي رفض الحكومة الفيدرالية الاعتراف بشكل كامل بأنشطتها الإلكترونية الهجومية الكثيرة، أو اقتراح أي من هذه الأنشطة يمكنها أن تحد منها مقابل تنازل متبادل من خصومنا. ينشر بترتيب خاص مع خدمة "واشنطن بوست"
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©