عاجل

اخبار التكنولوجيا كيف تشنّ الحروب في فضاء الإنترنت cyberwar؟

0 تعليق 110 ارسل لصديق نسخة للطباعة

اضغط علي زر اعجبني ليصلك كل جديد علي الفيسبوك

يتردد مصطلح (Cyber War) حول العالم بكثرة حاليًا، وهنالك العديد من الأخبار المتعلقة به والتحذيرات بوجوب اتخاذ الاحتياطات اللازمة للحماية من الهجمات المصنفة ضمنه.

ولكن ما المقصود بهذا المصطلح؟ وهل للهجمات المتخذة في هذا النوع من الحروب شكل معين، أم هنالك أشكال عدة؟ وفي هذه الحال ما هي تصنيفات الهجمات ضمن هذا النوع من الحروب؟ وما هو الذي يميز هذا النوع من الحروب عن الحروب التقليدية؟ وهل أن هذا النوع من الحروب موجود فعلاً وتحقق، أم هو ضرب من الخيال؟ وفي حال كونه تحقق ماهي الهجمات التي حصلت في الماضي أو التي تحصل حاليًا والتي يمكن تصنيفها في إطار الهجمات ضمن هذا النوع من الحروب؟ تشكل هذه النقاط المحاور الأساسية التي سنتطرق لها ونحاول توضيحها في هذا المقال.

ماذا يقصد بمصطلح (Cyber War)؟

يمكن أن نشرح مفهوم (Cyber War أو CyberWarfare)، بأنه القيام باستغلال الإنترنت للقيام بعمليات تستهدف جمع معلومات والتجسس أو إحداث تخريب وأضرار بشيءٍ ما، مثل البنى تحتية أو معدات عسكرية وغيرها.

علمًا أن من يمكن أن يقوم بهذه العمليات يمكن أن يكونوا أفرادًا أو مجموعات ذات أهداف معينة قد تكون متطرفة أو إرهابية أو شركات أو منظمات أو دول، ويمكن أن يكون المستهدف دول أو مؤسسات وشركات حكومية أو خاصة أو أحزاب أو هيئات أو مجموعات ذات أهداف معينة قد تكون متطرفة أو إرهابية.

وقد تكون العمليات (الهجمات) وفق هذا المفهوم لأهداف سياسية أو اقتصادية وغيرها.

وتجدر الإشارة إلى أن هنالك جدلًا حول تسمية هذا النوع من الهجمات بالحرب، ولم يتوصل بعد إلى تعريف شامل له وللأطر المحددة له بشكل موثق وموحد.

ولكن لا أحد يختلف على خطورته، وهناك العديد من الدول التي تعمل على تطوير قدراتها الدفاعية أو الهجومية أو كليهما معًا في هذا المجال، ومما لا شك فيه أنه أحد المجالات التكنولوجية الهامة والذي لا شك سنسمع العديد من التطورات عنها في الفترة القادمة.

تصنيف الهجمات ضمن هذا النوع من الحروب:

لا تتخذ الهجمات -في هذا النوع من الحروب- شكلاً محددًا وثابتًا، بل إن ديناميكية وسرعة التغيير هما السمة الأساسية لهذه الهجمات وهو ما يجعل منها خطرًا كبيرًا لا يمكن التنبؤ به أو التصدي له بسهولة.

ولكن وبشكل عام يمكن تصنيف الهجمات (Cyber-Attack) ضمن هذا النوع من الحروب لصنفين رئيسين حسب الطابع الذي تتخذه هذه الهجمات كأساس عملها، وهما:

1-الهجمات ذات الطابع التجسسي (Cyber-Espionage):

هذا النوع من الهجمات يهدف إلى التجسس، وجمع المعلومات وقد يكون المستهدف أشخاصًا أو أحزابًا أو شركات أو مؤسسات حكومية أو دولية أو دول.

ولا يسعى هذا النوع إلى التخريب المباشر بل إلى جمع معلومات مثل الخطط العسكرية أو الاقتصادية، أو خطط تطوير منتجات جديدة أو الحسابات البنكية وما إلى ذلك من معلومات حساسة وهامة.

2-الهجمات ذات الطابع التخريبي (Cyber-Sabotage):

هذا النوع من الهجمات يهدف إلى التخريب، وغالبًا ما يكون المستهدف هو دولة أو منظومة اقتصادية مالية، حيث يسعى هذا النوع من الهجمات إما لإيقاف عمل الشيء الذي يسعى لتخريبه أو إحداث خلل به.

مثل الهجمات التي تؤدي لأعطال في شبكة الكهرباء، أو شبكة النقل، أو شبكة الاتصالات وما إلى هنالك.

المميزات عن هجمات الحروب التقليدية:

• هذا النوع من الهجمات والحروب لا يتطلب ميزانيات ضخمة من أجل أن يتم، فهو لا يحتاج إلى تطوير أو شراء أسلحة حربية متطورة، ولكنه يتطلب مهارات وخبرات معينة وتطوير تقنيات تسمح بتحقيق الأهداف من تنفيذه، فهذا النوع من الهجمات يعتمد على القدرات الفكرية والمعرفية في هذا المجال.

• في هذا النوع من الهجمات لا توجد تحذيرات أو إشارات قبل الهجوم، وقد لا يتم كشف الهجمات أو من قام بها إلا بعد وقت من الزمن.

• إن الديناميكية والتغيير هو ما يميز هذا النوع من الهجمات، فليس هنالك شكل محدد يمكن اتخاذه؛ مما يجعل هناك صعوبة بالتنبؤ بها والتصدي لها.

هل (Cyber War) حقيقة أم خيال؟ وماهي الهجمات التي حدثت والتي يمكن تصنيفها في إطار الهجمات ضمن هذا النوع من الحروب؟
في الحقيقة إن هذا النوع من الحروب أو الهجمات موجود منذ فترة، وهناك عدد من الهجمات التي حدثت والتي استهدفت دولًا وشركات وأحزاب، بعضها حمل الطابع التجسسي والأخر حمل الطابع التخريبي.

وسنذكر هنا بعض الأمثلة عن تلك الهجمات:

• في عام 1998، تم اختراق الأنظمة الدفاعية الخاصة بالطائرات في سيبيريا، ويرجح أن ذلك تم من قبل الولايات المتحدة الأمريكية، لتسهيل عملية ضرب أهداف ضمن سيبيريا.

• في عام 2007، في إستونيا تم اختراق وإيقاف العديد من المواقع التابعة للدولة، ولوزاراتها، ولأحزاب عديدة ضمنها، ولشركات عديدة وبنوك ومواقع إخبارية ووكالات إعلامية مختلفة، ويعتقد بشكل واسع أن ذلك الهجوم تم من قبل مجموعات مدعومة من روسيا.

• في عام 2009، قامت مجموعة تدعى “GhostNet” بالحصول على معلومات سرية متعلقة بشركات خاصة وحكومية من أكثر من 100 دولة حول العالم، ويرجح أن هذه المجموعة مركزها الصين ولكن الصين نفت أي علاقة لها بالموضوع.

• تتعرض العديد من الشركات والمؤسسات في الولايات المتحدة الأمريكية للعديد من الاختراقات والهجمات ذات الطابع التجسسي بشكل خاص، وذلك لتفوقها العسكري والاقتصادي والتقدم في مجالات الإبداع والاختراع، ولعل أشهر الهجمات وأخطرها تلك التي كشف عنها في عام 2008، حيث تعرضت وزارة الدفاع الأمريكية لاختراق كبير، إثر برنامج تجسس، كان يعمل على نقل معلومات حساسة وسرية إلى مصمميه، وقد بدأت العملية إثر إدخال كرت ذاكرة (يحمل نواة برنامج التجسس) من قبل أحد الجنود إلى جهاز حاسب كان يستخدم في قاعدة عسكرية أمريكية في العراق، وعلى ما يبدو فإن البرنامج قد انتقل وانتشر بشكل خفي في شبكة أجهزة تابعة لوزارة الدفاع الأمريكية وتمكن من الدخول والحصول على معلومات سرية والذي كان يقوم بإرسالها إلى الجهة المصممة له، وقد تطلّب الأمر 14 شهرًا لكشفه والقضاء عليه.

ولكن هذا الحادث رغم فداحة ما أحدثه شكل نقطة تحول كبيرة في استراتيجية الولايات المتحدة الدفاعية والهجومية في مجال الإنترنت.

• في نهاية عام 2009، أعلنت كوريا الجنوبية عن اكتشافها لاختراق من النوع التجسسي، من المرجح أنه تم من قبل كوريا الشمالية، للحصول على معلومات سرية تتعلق بالخطط الدفاعية التي توضح الخطوط العريضة للاستراتيجية الدفاعية المشتركة التي ستقوم بها الولايات المتحدة الأمريكية وكوريا الجنوبية في حال حدوث حرب في شبة الجزيرة الكورية.

• في عام 2010، وبحسب تقارير وتحليلات عدة، تم الكشف عن فيروس (Stuxnet) الذي استخدم لإيقاف وتعطيل أجزاء عدة من المعدات المستخدمة لتحصيب اليورانيوم في منشأةٍ نوويةٍ إيرانية.

وترجح التحليلات والتقارير أن هذا الفيروس المعقد قد طور واستخدم من قبل إسرائيل والولايات المتحدة الأمريكية، بهدف إبطاء البرنامج النووي الإيراني.

• في عام 2014، قامت وكالة (FBI) الأمريكية باتهام كورية الشمالية باختراق أنظمة شركة (Sony Pictures) اليابانية، وجمع ونشر معلومات حساسة عن الشركة، ويعتقد أن ذلك بهدف معاقبة الشركة بسبب فيلم انتجته عن كوريا الشمالية والضغط عليها لإيقافه عن العرض.

• في عام 2015، تم إجراء أول هجوم في العالم كان هدفه تخريب شبكة كهربائية، حيث نجحت هجمات استهدفت أوكرانيا في قطع الكهرباء عن العديد من المدن والبلدات الأوكرانية، وقد تم توجيه الاتهام لروسيا بأنها هي من قامت بذلك عن طريق مجموعات معينة وذلك بإطار الخلاف الدائر بين الدولتين.

• كما أن الحدث الأبرز في عام 2016، والمتعلق بهذا النوع من الهجمات، وتحديدًا في الولايات المتحدة الأمريكية، إذ يعتقد بأن طرفًا قد قام باختراق الحواسيب الخاصة بالحزب الديمقراطي وحصل على العديد من البيانات والإيميلات والتي تم نشر جزء منها فيما بعد، في محاولة يعتقد أنها كانت تهدف إلى التأثير بالانتخابات الرئاسية في الولايات المتحدة الأمريكية.

وقد تم توجيه الاتهام إلى روسيا بذلك -الأمر الذي نفته بشدة- واتخذت أمريكا بعض الإجراءات مثل عقوبات جديدة على مؤسسات وشخصيات روسية، بالإضافة إلى إجبار أكثر من 35 موظفًا في السفارة الروسية في أمريكا على الرحيل من أراضيها.

• وتعد روسيا من الدول التي تملك إمكانيات هائلة في مجال الهجمات المصنفة ضمن (Cyber War) وهناك تخوف حالي من قبل الدول الأوروبية بأن تقوم روسيا باختراقات وهجمات للتدخل في نتائج الانتخابات التي ستجري في دول أوروبية عديدة، وأبرزها الانتخابات الألمانية.

في النهاية:

لا شك أن التقدم التكنولوجي الهائل وما يوفره إنترنت الأشياء (Internet Of Things) والحكومات الإلكترونية والتطبيقات قد أتاح العديد من الميزات للدول والمؤسسات والشركات والمنظمات والأشخاص، وسيؤمّن العديد من الأشياء والاختراعات مستقبلاً، ولكن ذلك يعني أيضًا فرصًا أكبر لحدوث هجمات من هذا النوع، وبالتالي لابد من اتخاذ التدابير اللازمة لحماية البيانات والبنى التحتية والشبكات من هكذا هجمات.

وبالفعل هناك العديد من الدول مثل الصين وروسيا والتي تملك إمكانات هائلة واستراتيجيات في هذا المجال تعمل على تجنيد وتدريب موهوبين في مجال الاختراقات.

كما أن العديد من الدول وفي مقدمتها الولايات المتحدة الأمريكية قد أسست ضمنها هيئات خاصة لوضع الاستراتيجيات والخطط واتخاذ التدابير اللازمة للقيام بهجمات بما يخدم أهدافها وللتصدي للهجمات المحتملة في المؤسسات والقطاعات الحكومية والبنى التحتية، وقد بدأت هذه الهيئات تتنبه لضرورة اتخاذ إجراءات ليس فقط في حماية الدولة، بل أيضًا العمل مع الشركات التكنولوجية العملاقة والبنوك والمؤسسات الخاصة الكبرى لحماية بياناتها وبيانات عملائها وبناها التحتية.

إعداد: ريما الجوهري

تدقيق: جعفر الجزيري

المصدر1

المصدر2

المصدر3

المصدر4

المصدر5

المصدر6

ريما الجوهري

مهندسة برمجيات ونظم معلومات وأتم حالياً دراسة ماجستير إدارة أعمال وماجستير إدارة جودة...أحب المغامرة والتطور الدائم.. وأسعى للمشاركة في نشر العلم والمعرفة وفي الأعمال التي تساهم بإحداث تغيير إيجابي في الناس والمجتمع...

المصدر : انا اصدق العلم

أخبار ذات صلة

0 تعليق