Al Jazirah NewsPaper Monday  08/02/2010 G Issue 13647
الأثنين 24 صفر 1431   العدد  13647
 
الصين ومحاربوها الإلكترونيون
براهما تشيلاني

 

إن العالم أجمع يتقبل الآن حقيقة مفادها أن حماية الغلاف الجوي، والغلاف المائي، والغلاف الصخري - المشاع العالمي - مسؤولية تقع على عاتق كافة بلدان العالم. ولابد وأن ينطبق المعيار نفسه على الفضاء الإلكتروني (الإنترنت)، والذي يشكل أهمية بالغة بالنسبة لحياتنا اليومية.

وفي وقت تزايدت فيه الهجمات الإلكترونية في مختلف أنحاء العالم، كانت وزيرة خارجية الولايات المتحدة هيلاري كلينتون محقة حين أعلنت أن الهجوم على شبكات الكمبيوتر لأي دولة «من الممكن أن يشكل هجوماً على الجميع». والواقع أن الهجمات تذكرنا بأن الفضاء الإلكتروني، الذي يشكل جزءاً جديداً من المشاع العالمي، أصبح مهدداً بالفعل.

يتعين علينا إن نتعامل مع كل من الفضاء الإلكتروني، والفضاء الخارجي، والمياه الدولية، والمجال الجوي الدولي، باعتباره ملكية مشتركة لمصلحة الجميع. وكما هي الحال مع قرصنة المحيطات واختطاف الطائرات، فمن غير الممكن أن نترك الجريمة الإلكترونية تمر بلا عقاب إذا كنا راغبين في حماية الأصول المشتركة والمصالح الجماعية.

ولقد حذرت هيلاري كلينتون بعد ذِكر الصين بين قِلة من البلدان التي كثفت الرقابة على الإنترنت، من أن ستاراً جديداً ينسدل على المعلومات في مختلف أنحاء العالم. والواقع أن تصريحها، مع إشارتها إلى الستار الحديدي من عصر الحرب الباردة، يرقى إلى اعتراف ضمني بأن الافتراض المركزي الذي يوجه السياسة الأميركية في التعامل مع الصين منذ تسعينيات القرن العشرين - بأن مساعدة النهضة الاقتصادية في الصين من شأنها أن تؤدي إلى قدر أعظم من الانفتاح هناك - أصبح افتراضاً معوجاً منحرفاً.

والآن تصرخ جوجل متذمرة من «هجمة بالغة التطور وجيدة التوجيه تشنها الصين على بنيتنا الأساسية الشركاتية». ولكن على الرغم من شعارها الشهير - «لا تكن شريراً» - فقد لعبت جوجل ذاتها دوراً أساسياً في المساعدة في تعزيز الرقابة على الإنترنت في الصين، حيث أنشأت محرك بحث مصمما خصيصاً لتطهير كل المراجع والمواقع على الشبكة التي تعتبرها الحكومة الصينية غير مناسبة. والآن قد تتحول جوجل ذاتها إلى ضحية للبراعة الإلكترونية المتنامية التي اكتسبتها الصين، وعلى نفس النحو الذي ارتد به استرضاء هتلر إلى نحر فرنسا وبريطانيا.وتنشر الصين عشرات الآلاف من أفراد «الشرطة الإلكترونية» لحجب المواقع على شبكة الإنترنت، وتنظيم دوريات التفتيش على مقاهي الإنترنت، ومراقبة استخدام الهواتف الخلوية، وتعقب الناشطين على الإنترنت.

ولكن المخاطر التي تهدد المنافع العالمية المشتركة لا تأتي مما تفعله الصين على المستوى الداخلي، بل إنها تأتي في الواقع من الكيفية التي أثبتت بها الدراية التي اكتسبتها الصين في تصميم الإشراف المحلي على الفضاء الإلكتروني أهميتها البالغة في إطار جهودها الرامية إلى التوسع في عمليات الاقتحام الإلكتروني عبر حدودها.

وقد اكتشف باحثون كنديون نظاماً صينياً ضخماً للمراقبة والترصد يسمى GhostNet، وهو نظام قادر على اختراق أجهزة الكمبيوتر في مؤسسات بالخارج من خلال رسائل البريد الإلكتروني المفخخة، والتي تعمل تلقائياً على مسح ونقل الوثائق إلى مرفق تخزين رقمي في الصين. وهذا هو ما حدث حين هوجِمَت أجهزة الكمبيوتر الخاصة بحكومة التبت في المنفى في دارماسالا بالهند في العام الماضي.

ولقد اشتكى مستشار الأمن القومي الهندي مؤخراً من أن مكتبه كان هدفاً لهجمات مخترقي شبكات الكمبيوتر مرة أخرى. ويقول المستشار: «ويبدو أن رجالي كانوا على يقين من أن الهجمة كانت صينية». ولقد أقر مسؤولون في ألمانيا، وبريطانيا، والولايات المتحدة بأنهم يعتقدون أن بعض مخترقي شبكات الكمبيوتر من الصين أيضاً تمكنوا من اقتحام شبكاتهم الحكومية والعسكرية.

إن التهديدات الإلكترونية العابرة للحدود والتي ترعاها دول تنقسم إلى مستويين. الأول وطني، حيث يهتم مخترقو الشبكات إلى حد كبير بتحقيق هدفين. الأول يتلخص في سرقة الأسرار واكتساب ميزة غير متناظرة تيسر التفوق على دولة أخرى. واقتحام شبكات الكمبيوتر في وقت السلم يسمح للمخترِق بقراءة محتوى الشبكات وفهم الأهمية النسبية لشبكات الكمبيوتر المختلفة بحيث يصبح بوسعه التعرف على الشبكات التي ينبغي عليه تعطيلها في مواقف الصراع. أما الهدف الثاني فهو تجاري: سرقة الملكية الفكرية.

والمستوى الثاني من التهديد الإلكتروني يوجه ضد أفراد مختارين. وأكثر أنواع الاختراق شيوعاً في هذا السياق يتلخص في محاولة الدخول على حسابات البريد الإلكتروني. وقد تتعرض الأهداف أيضاً لهجمات على غرار «حصان طروادة» عن طريق بريد إلكتروني مصمم لاختراق أجهزة الكمبيوتر لدى الضحايا والسماح للمتسللين بإفساد أو نقل الملفات عن بُعد.

لا شك أن تمويه الهجمات الإلكترونية يجعل من الصعب التعرف على الدولة التي نشأت منها الهجمات. ومن خلال استخدام ما يطلق عليه «التجسس بأعلام زائفة»، وغير ذلك من الطرق، فمن الممكن توجيه الهجمات عبر أجهزة الكمبيوتر في دولة ثالثة. وكما صَدَّرت بعض شركات تصنيع المستحضرات الصيدلانية الصينية إلى أفريقيا أدوية مغشوشة تحمل علامة «صُنِع في الهند» - وهي الحقيقة التي اعترفت بها الحكومة الصينية - فمن المعروف عن بعض مخترقي الشبكات الصينيين تحويل هجماتهم عبر أجهزة كمبيوتر في روسيا، وإيران، وكوبا، وغيرها من البلدان.

ولكن هؤلاء المخترقين، مثلهم في ذلك كمثل زملائهم في صناعة المستحضرات الصيدلانية، يميلون إلى ترك علامات تشير إليهم. ثم هناك العديد من الحالات حيث تنشأ الهجمات من الصين مباشرة.ويبدو من غير المحتمل أن يكون هؤلاء المخترقون، وخاصة أولئك الذين يعملون في التجسس الإلكتروني والاختلاس والترهيب، أفراداً عاديين لا اتصال بينهم وبين الحكومة الصينية. بل إنهم على الأرجح مرتبطون بجيش التحرير الشعبي. وفي زمن الحرب فإن مثل هذا الفريق غير النظامي من المخترقين يشكل طليعة القوات التي تمهد لهجمات جيش التحرير الشعبي على أعدائه. وتشكل الهجمات الإلكترونية المنهجية جبهة جديدة للحرب غير المتكافئة في وقت حيث يواجه العالم بالفعل تهديدات غير تقليدية أخرى، بما في ذلك الإرهاب العابر للحدود الوطنية.ومع اعتماد الأمن الوطني والازدهار على حماية الفضاء الإلكتروني، فلابد من التصدي بقوة للجرائم الإلكترونية باعتبارها أولوية دولية. وإن لم يحدث هذا فسوف يتحول الفضاء الإلكتروني إلى ساحة معركة المشاع العالمي الجديدة.

* براهما تشيلاني عضو مجلس الأمن القومي الهندي سابقاً
خاص (الجزيرة)


 
 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

رأي الجزيرة

صفحات العدد