في العمق

الحرب الإلكترونية.. نمط للحروب الحديثة

المجد- خاص

في ظل التطور الهائل في مجال الاتصالات وتقنية المعلومات، تشهد الدول والجيوش نمطا جديدا من الحروب والمواجهات هو ما يعرف بالحرب الالكترونية ، التي أصبحت احد الأسلحة في الجيوش الحديثة.

ومن المعروف ان هناك أكثر من شكلٍ للحرب الإلكترونية، لان التطبيقات تمتد على مساحات واسعة، ومنها على سبيل المثال حجب تقنية المعلومات – والإنترنت على وجه التحديد – عن الخصم، وقد تم استخدام هذا الأسلوب من قبل في الانتفاضتين التونسية والمصرية، وفي كلتا الحالتين كانت محاولات الالتفاف قائمة، وبمساعدة من الخارج، تم كسر الحجب المفروض. وللحرب الإلكترونية ثلاثة عناصر رئيسية: الدعم الإلكتروني، والهجوم الإلكتروني، والحماية الإلكترونية, إلا أن الأمر لا يقتصر على ذلك بالتأكيد .

 

فبركات واختراقات

وقد بثت وكالة الأنباء العالمية "رويترز" السبت الماضي مقابلةً مع قائد "الجيش السوري الحر" العقيد رياض الأسعد الذي أعلن انسحاباً تكتيكيًّا لـ "المعارضة المسلحة" من مدينة حلب، معلناً أن النظام أسر 1500 مقاتل وقتل 1000 آخرين، فيما شن الأسعد هجوماً على دول عربية موالية لـ "الثورة السورية" متهماً إياها بمحاولة القضاء على جيشه الحر بزجهِ في محرقة المواجهة.

"الأسعد" خرج على فضائية "العربية" السعودية ونفى قطعاً إجراءه هذه المقابلة، وبعد تناقلت المواقع الإلكترونية الخبر، أعلنت وكالة "رويترز" أن حسابها تم اختراقهُ وإدخال قصة مفبركة على شبه بث الأخبار تضمنت لقاء مزعوماً مع "الأسعد"، فسحبت الخبر بعد التوضيح.

هذه القصة ليست الأولى على الإطلاق، إذ سبق ذلك اختراق حسابات "الجزيرة" و"العربية" على شبكة "الفيس بوك" و"تويتر"، وبث أخبار ملفقة أو العبث بمحتوى المعلومات، وقد تكررت هذه المحاولات، وكانت تقف خلفها مجموعات عربية – جزائرية وسورية ومغاربية – لأسباب مختلفة.

ومن ذلك أيضاً؛ قال الإعلامي فيصل القاسم من على منبر "الاتجاه المعاكس" الذي تبثهُ قناة "الجزيرة" القطرية: "الأصدقاء الأعزاء لقد تعرض حسابي على مدى الأيام الفائتة إلى اختراق نفذه الجيش الإلكتروني السوري "الباسل" بين قوسين طبعاً، واستعدته اليوم" وحساب القاسم على تيوتر يتابعه 140 ألف شخص. وقصة القاسم هذه ليست الحادثة الأولى، إذ سبق اختراق بريده الإلكتروني، إلى جانب حسابات تعود لبعض الإعلاميين الآخرين.

وذكرت وكالة "سانا" أن "الجيش السوري الإلكتروني اخترق مئات المواقع الإلكترونية التي تمارس التضليل الإعلامي ضد سوريا وتدعي العروبة والإسلام، وتقوم بنشر دعوات لتسليح الإرهابيين في سوريا وحمل على بعضها رابط البث المباشر للقناة الفضائية السورية"، على حدّ تعبيرها. ومن هذه المواقع التي اخترقها "الجيش السوري الإلكتروني"، وفقًا لـ"سانا"، "منتدى الدفاع العربي للتسليح وموقع شباب سوريا" حيث قام بنشر المعلومات التي كانت تخفيها تلك المواقع للعلن.

 

ميدان حرب

ويجادل مراقبون بأن الإنترنت أصبح ميدان القتال في حرب إلكترونية تدور رحاها على الشبكة العنكبوتية كما هو الحال على واقع الأرض بين النظام السوري ومحتجين مطالبين بالتغيير، خصص لها الأول "جيشاً إلكترونياً" لخوضها.

وتلعب التقنيات الحديثة دوراً محورياً في نقل وقائع أحداث العنف الدائر هناك منذ ثمانية أشهر للعالم الخارجي مع حظر دخول وسائل الإعلام الأجنبية إلى سوريا، بيد أن النظام سارع بفرض رقابة على وسائل الاتصالات وإيقافها، ما دفع المحتجون لاستخدام وسائل للتحايل وتخطي الرقابة المفروضة.

وينقل الناشط المعارض، مصعب الحسيني، وهو اسم مستعار، أحدث جولات العنف الدائرة في مدينته حمص، عبر "سكايب" باستخدام ""سيفون" وهو برنامج تشفير يسمح بتجاوز الرقابة الحكومية والوصول إلى كل مواقع الفضاء الإلكتروني.

وقال حسيني: "أشعر بآمان الآن.. البرنامج وفر لي الحماية من رصد قوات الأمن السوري المعروفة بالمخابرات." وأضاف: "لا يمكنك استخدام سكايب في سوريا حالياً لأنه محجوب، ونتخوف من استخدامه لدى فتحه، فإجراء مكالمات صوتية قد يتم تسجليها من قبل المخابرات.".

ويتيح برنامج "سيفون" الذي يصعب رصده أو اعتراضه، للمقيمين في دول تقيد استخدام الإنترنت تجاوز الرقابة الحكومية بالاتصال بمزود يسمح لهم بالدخول الآمن إلى كل المواقع الإلكترونية، وتم تطويره من قبل شركة "سيكديف" الكندية بتمويل من وزارة الخارجية الأمريكية.

وقال رافال روهوزنسكي، مطور البرنامج": ما فعلناه لا يختلف كثيراً عن موجات الأثير إبان الحرب الباردة التي أتاحت للمدنيين خلف الستار الحديدي تلقي معلومات لا يتلقونها من حكوماتهم.".

 

الجيش الإلكتروني

الجيش السوري الالكتروني هم في الأساس مجموعة من الهاكرز أسست حول النادي السوري للمعلوماتية وكان في وقت ما تحت رعاية الرئيس السوري بشار الأسد، عناوين بروتوكول الإنترنت IP تشير إلى أنه ملك الحكومة السورية.

وأضاف روهوزنسكي: "أنهم مسؤولون عن عدد من عمليات القرصنة العالية المستوى ضد أهداف مختلفة من بينها حركات المعارضة السورية.".

وتضم ترسانة أسلحة تقنية المعلومات بحوزة الحكومة السورية لإحكام سيطرتها على تدفق المعلومات أجهزة مراقبة وبرمجيات تجسس مطورة بواسطة شركات غربية، وأخرى أمريكية، حظرت عليها واشنطن بيع تقنية لدمشق دون تلقي ترخيص منها سلفاً.

وتتهم سوريا الحكومات الأجنبية بتهريب أدوات الاتصالات عبر الحدود وتقوية اشارات بث الهواتف المحمولة ما يتيح للمعارضة استخدام هواتف أجنبية داخل الأراضي السورية.

وفي معرض تدليلها على ذلك، نشرت وكالة الأنباء الرسمية، سانا، صورا لتقنيات أقمار صناعية، قالت إنها مستخدمة من قبل الجيش الأمريكي، مضيفةً: "وجود هذه الأجهزة في سوريا مؤشر واضح على تورط هذه الدول.. لدعم الإرهابيين في سوريا بالإنترنت المتقدم وأنظمة الاتصالات".

يذكر أن الولايات المتحدة قد أبدت دعمها العلني لحرية استخدام الإنترنت حول العالم، كما دعمت تطوير تقنيات التشفير لاستخدامها في الدول المتسلطة، من بينها البرنامج الكندي "سيفون" المستخدم حاليا في سوريا.

قواعد الاشتباك الإلكتروني

وفي الحرب المادية تُعنى قواعد الاشتباك الحربي بشكل عام بكيفية الرد على التهديد وحجم القوة المستخدمة وتحت أية ظروف والأسلحة المناسبة للتعامل مع العدو ومقدار السلطة وحجم اتخاذ القرار الممنوحين للعناصر المولجة بالأمن للاشتباك والبدء بإطلاق النار أو إيقافه.

أما على صعيد الحرب الإلكترونية لم تتبلور حتى الآن قواعد عالمية للاشتباك الإلكتروني ومن الممكن أن تكون قد أخذت بعين الاعتبار من قبل بعض الدول التي تتحضر لحرب إلكترونية محتملة ولكنها ما زالت سرية بطبيعة الحال.

ومن أجل أن تكون فعالة يجب أن تكون قواعد الاشتباك الإلكتروني مرتبطة بمنظومة إلكترونية للسلطة والسيطرة تدير العملية برمتها وتعرف متى تبدأ الهجوم ومتى توقفه عبر كل الوحدات الإلكترونية المهاجمة سواءً كانت بشرية أو آلية.

والأهم من ذلك كله هو تحديد العدو! حيث يعتبر تحديد العدو الذي يقوم بالهجوم الإلكتروني من أكبر التحديات التي تواجه الدول اليوم فمن الممكن أن ينطلق الهجوم الإلكتروني من الأراضي الأمريكية على المصالح الإلكترونية الأمريكية ولكن تحت إدارة وتوجيه جهات صينية أو روسية على سبيل المثال، أو يتم اختراق مواقع صينية ووضع العلم الإيراني عليها مع كلمات بالفارسية من أجل إيهام الصينيين أن مجموعات إيرانية تعمل على اختراق شبكاتهم. من هو العدو الإلكتروني هو السؤال الأول الذي يجب الإجابة عليه قبل أية محاولة اشتباك إلكتروني قد تؤدي إلى إحراج سياسي أو رد غير متوقع.

وترجع إشكالية تحديد مصدر الهجوم الإلكتروني إلى عدة عوامل مهمة وهي: أولاً الهجوم الإلكتروني لا يحتاج إلى جغرافيا معينة من أجل إطلاقه إنها جغرافية إلكترونية مائعة الحدود ولا يمكن تحديدها أو وضع حرس حدود عليها، وثانياً لا يوجد حالياً على الانترنت نظام موازٍ لأنظمة الرادار المستخدم في الحروب العسكرية من أجل كشف مصادر الهجوم والإنذار المبكر وثالثاً البروتوكول التكنولوجي المستخدم في شبكة الانترنت ليس محمياً بما فيه الكفاية ويستطيع المحترفون أن يتلاعبوا ببياناته من أجل إخفاء مصادر رزم البيانات الأصلية (الخاصة بالهجوم).

مقالات ذات صلة

زر الذهاب إلى الأعلى