عرض مشاركة واحدة

قديم 14-12-10, 05:56 PM

  رقم المشاركة : 2
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي



 

التحضير لبناء جيوش إلكترونية
على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.

وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.

ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.
فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.


أولا: تطوير الاستعدادات الهجومية
على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:

- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.

ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.


- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.


ثانيا: تطوير الاستعدادات الدفاعية
لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:

- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.


-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم. وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب


- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.

ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكترونيالتي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.
وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.

كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.


"ستكسنت" أحدث أسلحة الحرب الإلكترونية

في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.
فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.
لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.
ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.

وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.

وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011، في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.

وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين، إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
  • روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفةأن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.
  • الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.
  • أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية.
ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".

 

 


الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس