قالت وزارة الدفاع في تقريرها السنوي في مارس إلى مجلس الشيوخ عن القوة العسكرية الصينية والذي كان حول الاعتداءات على عدد كبير من أجهزة الكومبيوتر بأنه قد تم الاعتداء على عدد كبير من الأجهزة حول العالم بما فيها الأجهزة المملوكة للحكومة الأمريكية خلال السنة الماضية والتي يتضح بأنها صينية المنشأ.
قال تقرير حول هذا الموضوع أن مثل هذه الاعتداءات تتطلب مهارات وقدرات عالية جدا وفي الوقت نفسه مطلوبة أيضا لمهاجمة شبكات الكومبيوتر ، وبالرغم من أنه غير معروف حتى الآن ما إذا كانت هذه الاعتداءات قد أديرت بواسطة جيش التحرير الشعبي (PLA) أو على الأقل بموافقته أو عن طريق أي عناصر أخرى تنتمي لحكومة جمهورية الصين الشعبية (PRC) ، وما إذا كان برنامج تطوير قدرات حرب المعلوماتية متماسكا وبشكل رسمي مع ما يكتبه جيش التحرير أن جيش التحرير الشعبيPLA يقوم بتحليل الإجراءات الإلكترونية المضادة والدفاع ضد تلك الهجـمات ، وعمليات شبكة الكومبيوتر والتي تتضمن هجمات شبكة الكومبيوتر ومحاولة استغلال هذه الشبكة ودفاعاتها ، ويرى جيش التحرير الشعبي خطورة كبيرة جدا في مثل هذه الهجمات لأنهـا تحقـق سيـطرة كهـرومغناطيسيـة في وقت مبكر جدا من النزاع قام (PLA) جيش التحرير الشعبي بتأسيس وحدات جديدة في مجال حرب المعلوماتية من أجل تطوير فيروسات تكون قادرة على مهاجمة منظومات وشبكات الكومبيوتر المعادية وإجراء تكتيكات وتقنيات عالية الدقة لحماية منظومات الكومبيوتر الموالية.
في سنة 2005 بدأ جيش التحرير الشعبي (PLA) بدمج عمليات شبكات الكومبيوتر المعادية في تدريباته، وقال التقرير أيضا أن ذلك قد تم في الضربات الأولى لشبكات العدو كان لزاما على وزراء الدفاع في العالم بأسره اتخاذ الإجراءات الدفاعية اللازمة وتطويرها ضد التزايد المستمر للهجمات الماكرة المنتشرة هذه الأيام .
تم اكتساب الخبرة من قبل الذين يقومون بالهجمات من خلال مهاجمة استونيا وجورجيا ، وبذلك فهي تشكل مصدر إزعاج حقيقي ولكنها من المستبعد أن تشكل ضرر جدياً للبنية التحتية للقوات المسلحة بدول حلف الناتو ، وهي قد تحتاج إلى يوم أو يومين للسيطرة عليها في حالة مهاجمتها، بينما لهذه الهجمات تأثير كبير على الدول التي لا تملك بنية تحتية جيدة في مجال الاتـصالات عن بعد ؟
على القائمين بمهاجمة شبكات الكومبيوتر إتباع أساليب الغش والخداع بصورة أكثر مما هي عليه في أساليب إدخال المعلومات بصورة كبيرة بالأجهزة لغرض إضعافها أو إيقافها عن العمل ، وهو ما يعرف بال (DDOS) كما ذكرنا سابقا.
مواطن التهديد
بناء على مصادر مختلفة لتتبع مواطن تهديد أمن المعلوماتية نجد أن مسرح التهديدات يتغير باستمرار، مما يتطلب من المسئولين اتخاذ تدابير دفاعية جديدة.
قال أحد المصادر المسئولة عن تطوير البنية التحتية في آخر تقرير له عن مسرح أمن شبكة المعلومات والذي تم الحصول عليه من قاعدة جمع الاستدلالات وذلك خلال النصف الأخير من سنة 2007 قال أن الحقد والرغبة في الانتقام من قبل القائمين بتلك الهجمات هما ما جعلهم يقومون بتطوير نشاطاتهم الإجرامية بحيث أصبح لهم موقع خاص ، كانت نشاطات الهجمات التجارية في السابق تستخدم بصورة واسعة ، واستهدفت الهجمات الإذاعية على أجهزة الكومبيوتر المنتشرة على الشبكات.
أضاف التقرير أنه وكما قامت الدول والحكومات بتحصين دفاعاتها الخارجية بأجهزة ومعدات مختلفة منها مثلا ما يسمى بالجدار الناري (يستخدم هذا الأسلوب الدفاعي لمنع انتشار الحريق) ، ومنع كشف الممتلكات والاعتداء عليها من قبل الآخرين فقد استجاب منفذو الهجمات لمثل هذه الإجراءات الدفاعية بتبني أساليب تكتيكية جديدة ، وبدلا من محاولة اختراق الشبكات بعدد أكبر من الهجمات فقد ابتكر المهاجمون تقنيات جديدة أكثر دقة وتركيزاً تستهدف الأجهزة الشخصية عبر المواقع الإلكترونية حول العالم بأسره.
إن التجارب المختلفة التي تجرى على الشبكات الالكترونية فإن احتمال كشفها وإيقافها يتزايد بصورة مستمرة أما الهجمات على المواقع الالكترونية وأجهزة الكومبيوتر الخاصة فإن احتمال كشفها ضعيف جدا.
قال السيد (Julian McBride) رئيس المبيعات الإقليمية بالمملكة المتحدة وأيرلندا للإمداد الفوري بالأنظمة الدفاعية ضد الاعتداءات قال أن الهجمات التي تستهدف ضرب الشفرة مثلSQL وهي مختصر للعبارة(a standardized query language for requesting information from database) و تعني توحيد لغة التخاطب لطلب المعلومات من قاعدة البيانات قد أصبح منتشرا وبصورة متزايدة .
إن ضرب ال SQL هو أحد أساليب إدخال الأوامر المعادية مع ال (SQL)، والتي أسيئ استخدامها تسمح باستخدام المواقع لإصدار الأوامر لمستخدمي قاعدة البيانات، وأضاف السيد (Julian McBride)قائلا أنه هناك شئ يجب ألا يسمح بالتساهل في حدوثه وهو الوقوع في أيدي الأعداء (معلوماتيا) حيث يتيح لهم فرصة السيطرة على قاعدة البيانات واستغلالها لكتابة ما يريدون .
بينما تعتمد مهاجمة ال SQLعلى مدى ضعف أو عجز القدرة على استخدام الموقع الالكتروني فإنه وفي حالة كهذه من المحتمل مهاجمة شفرات أخرى أيضا ،وقال المتحدث أيضا قد رأينا في الآونة الأخيرة تزايدا كبيرا جدا في الإنفاق العسكري خلال السنوات القليلة الماضية كإقرار بوجود التهديدات وأهمية تفعيل حمايتها، وأضاف بأن أنظمة منع الاعتداءات قد وصلت إلى مستوى الإدراك بأن مستخدمي هذه الأساليب كانت لديهم الثقة أكثر في التقنية ولا يعيرون اهتماما كبيرا لما يتم من محاولات للنيل منهم في مجال الاتصالات ، وقد تم إيقاف الحركة (التنقل) التقليدي اليومي كما تم أيضا تعطيل المواقع الإلكترونية وكان ذلك لعدة مرات.
بينما كان الاستخدام الذاتي والتجديد المتكرر لتدابير إتاحة الفرصة لتوفير الأمن قال رئيس معهد تحليل شؤون الدفاع الجنرال بالقوات الجوية الأمريكية متقاعد السيد (LarryWelch) بينما كان لزاما على الدولة والمتعاقدين إنهاء الخطوة الأولى لقفل هذا الباب باتخاذ تدابير جادة وسريعة لتأمين الشبكة كان لزاما على الولايات المتحدة أيضا رفع التكاليف وتقليل مدى الاستفادة لأولئك الذين يحاولون إلحاق الضرر بنا معلوماتيا عن طريق شبكة المعلومات الدولية (الانترنت)، وقال السيد ( Welch) يجب على الولايات المتحدة قيادة عمل جاد ليس لتأسيس وحدة للمعايير الدولية للتواصل مع الشبكة الدولية (الانترنت) فقط بل أيضا للقيام بما يكفي من تدابير أمنية مرضية ، وأضاف أننا نملك معايير وقدرات دولية لمحاصرة هذه السلوكيات في كل الفضاءات البرية والجوية والبحرية وستصبح الشبكة الدولية بيئة أكثر حيوية ونشاطا للمصالح الوطنية ولذلك فنحن نحتاج أيضا إلى وحدة من المعايير والنماذج على الأقل لتقديمها للمهاجمين الدوليين كدليل على أننا ومن هذه اللحظة لن نتسامح في القيام بالغارات المعلوماتية وسنرد مباشرة عند حدوثها وعندها سيكون الرد بالتدمير الكامل.
استطرد (Welch) حديثه قائلا بأن الولايات المتحدة تحتاج لوضع خطة للاستجابة للهجمات المعلوماتية لا تختلف عن خطط الحرب الباردة والتي تم بموجبها التوقيع على وثيقة الإعاقة الإستراتيجية وذلك لتلقين القائمين بمثل تلك الهجمات الدرس المناسب، وقال آخرون بأنه ومع التقدم الاستراتيجي في حرب المعلوماتية الذي أحرزته الولايات المتحدة فإن الإعاقة الاستراتيجية ليست بالجزء الكامل في البرنامج الوطني للدفاع عن المعلوماتية ، ومن أمثلة ذلك :التفاصيل القليلة لمبادرة أمن المعلوماتية الوطنية (CNCI) والمبادرة الأكثر أهميةوالخاصة بالميزانية المطلوبة للبيت الأبيض للسنة المالية 2009.. قال تقرير أنه تم الكشف في يناير 2008 في شكل توجيه رئاسي للأمن الوطني 54/ وتوجيه رئاسي للأمن القومي 23/والذي رافق لجنة بنية الخدمات المسلحة لمجلس الشيوخ لوثيقة الدفاع للسنة المالية 2009، وقد جادلت اللجنة وبقوة الحكومة لإعادة النظر في أهمية وحكمة هذا التعتيم الذي تقوم به وكذلك مستويات التصنيف الغير مميزة المكونة للمبادرة،بهذا الصدد قامت الحكومة ذاتها بمجهودات جادة كجزء من المبادرة لتطوير استراتيجية إعاقة حرب المعلوماتية وذلك على غرار ما فعلته الدول العظمى خلال الحرب الباردة للنزاع النووي.
مبادرة المعلومـاتية
أكد التقرير أيضا أن الحكومة تبحث عن اعتمادات مالية ضخمة تحت بند مبادرة المعلوماتية للقدرات الميدانية والتي تأسست على أساس استمرارية البرامج ذات العلاقة وبعبارة أخرى فــإن عناصر هذه المبادرة لا يمكن أن تحصل على المصادقة من خلال القسم التنفيذي وقالت أيضا أن ما هو معروف عن ال (CNCI) أنها ستخصص اعتمادا ماليا كبيرا لنظام DHS وهو النظام الذي يضبط ويراقب الحركة داخل وخارج شبكات الحكومة الاتحادية (الفيدرالية) ، وعلاوة على ذلك ستقوم مبادرة الشبكة الدولية بخفض النقاط الخاصة بالحكومة الأمريكية والموصولة بالشبكة الدولية.
وستكون هناك دائما حلقات وصل بين البحث العسكري لكل من مركزية الشبكة وتأمين المعلومات .
على أية حال وكما سيصبح الإنترنت جزءاً فعالاً ذو أهمية متزايدة لكيفية إنجاز الأعمال بالقوات المسلحة فهناك الكثير في قطاع الشبكة الدولية ممن يعتبرون أن التهديدات ممكن أن ترتد على شبكات القائمين بها وصولا بذلك للفائدة والتقدم وضمان نجاح أعمال الدولة أثناء حرب المعلوماتية.
قال مصدر في الدفاع عن المعلوماتية بحلف الناتو أن العديد من المشرعين لم يكونوا جاهزين وعازمين على القيام بعمليات في مجال المعلوماتية والتي ستكون مدعومة من قبل الحكومة ومؤيدة بهجمات ناشطة ضد البنى التحتية أو ضد أسلحة أخرى موجهة تستخدم ضد منظومة المعلوماتية. وقال الآن أنه على القوى العظمى مندمجة تخصيص 20000 ، 30000 ، 40000 شخص ويطلق لهم العنان في مواقع معينة يتم تحديدها من قبل مختصين بهذا المجال.
{facebookpopup}