تعرضت الولايات المتحدة الأميركية مؤخراً لواحدة من أكبر عمليات الاختراق الإلكتروني على الإطلاق، الأمر الذي دفع فرقها الأمنية للعمل على احتواء الأضرار الناجمة عن ذلك بسرعة، خصوصاً وأن الاختراق استهدف وزارات ومؤسسات أميركية عدة.
تشير التقارير إلى أن الاختراق بدأ في مارس الماضي، لكن لم يتم اكتشافه إلا مؤخراً، وقد اتجهت أصابع الاتهام نحو موسكو، وهو الرأي الذي دعمته مجموعة مايكروسوفت، فيما أشارت وسائل إعلام إلى مسؤولية مجموعة (أي بي تي 29) التابعة لأجهزة الاستخبارات الروسية، والتي سبق لها واخترقت الإدارة الأميركية خلال فترة رئاسة باراك أوباما.
وزير الخارجية الأميركي «مايك بومبيو» خالف رأي الرئيس دونالد ترامب، موجهاً الاتهام إلى موسكو، وصرح أن الحكومة الروسية حاولت مراراً اختراق شبكات الحكومة الأميركية، في الوقت الذي نفت فيه الرئاسة الروسية بحزم مسألة تورطها في هذا الهجوم.
شكّل الاختراق الأخير تحدياً كبيراً لهيبة أميركا، وحالياً يبحث المسؤولون سبل الرد المناسبة التي يمكن أن تحفظ كبرياء واشنطن في بداية عهد ساكن البيت الأبيض الجديد الرئيس المنتحب جو بايدن. لكن المشكلة تكمن في أنه لا يمكن في الحرب السيبرانية استخدام مبدأ العين بالعين، كما هو الحال في الحروب التقليدية، ولا يُتوقَع بالتالي من الحكومة الأميركية أن تنشر قراصنة إلكترونيين أميركيين لسرقة أبحاث اللقاحات الروسية، رداً على محاولات اختراق الروس شركات الأدوية الغربية.
خطورة الاختراق أربكت واشنطن التي تتأهب لاستقبال الرئيس الجديد في العشرين من يناير المقبل، وهو ما دفع مستشار الأمن القومي في البيت الأبيض روبرت أوبراين لقطع رحلة إلى الشرق الأدنى وأوروبا، في حين فتح مكتب التحقيقات الفيدرالي تحقيقاً شاملاً لمعرفة ملابسات ما جرى والوقوف على أدق التفاصيل، خصوصاً وأن الاختراق أثر على شبكات تابعة للحكومة الفيدرالية، وتضررت منه وزارتا الخزانة والتجارة والأمن الداخلي وعدة وكالات فيدرالية أخرى.
خبراء عديدون اعتبروا الاختراق مشابهاً لهجوم بيرل هاربر الذي شنته اليابان على الولايات المتحدة وكان سبباً في دخولها الحرب العالمية الثانية، وبرأيي أن هذا الاختراق لن يكون الأخير، ولعل تكراره يظهر الحاجة الملحة إلى ضرورة وجود تشريعات دولية ووطنية لضبط التعاملات والابتكارات الجديدة من أجل حماية الأمن والسلم الدوليين.
في السنوات الماضية شهد العالم زيادة ملحوظة في عمليات إساءة استخدام التقدم العلمي، من خلال شن هجمات سيبرانية لتحقيق أغراض مختلفة، فيقوم بها أفراد للحصول على أموال أو معلومات، وقد تكون الدوافع عسكرية أو سياسية أو اقتصادية.
صديق متخصص بالتقنيات الحديثة أكد لي أن الدول الآن مطالبة بإعادة دراسة وتقييم السياسات الأمنية التي كانت قد وضعتها في السابق، وذلك لقياس مدى تمكنها من التصدي لأي هجمات محتملة، لأن ما كان صالحاً قبل عشرة أعوام جرى القفز عليه تكنولوجياً حالياً، ولهذا لا بد من إعادة دراسة كيفية حماية المعلومات السرية وحجبها عن الخوادم العامة، مع وضع خوادم خاصة بها ضمن شبكات آمنة وغير متصلة بالإنترنت، وزيادة مناعة الجدران النارية، إما بتقويتها وتحديثها باستمرار أو بزيادة عددها واستخدام طرز مختلفة منها، مع ضرورة إجراء فحص دوري لتلك الشبكات من قبل الفرق المتخصصة بمواجهة عمليات القرصنة، وغير ذلك من إجراءات من شأنها حماية المؤسسات الحيوية ومعلوماتها، وإلا فإن نتيجة عدم الاستعداد ستكون سبباً في تدمير سيطرة الدولة - أياً تكن - على معلوماتها في أي لحظة.
إن الحرب الإلكترونية قاسية، وساحتها - إن وقعت - مسرح واسع لأحداث دراماتيكية، وبالتالي فإن مسألة صدها أو تجنبها تحتاج من الدول عقولاً ودراساتٍ وإستراتيجياتٍ نوعية، مع توفير تمويل مضاعف في حال مواجهتها.