هل يمضي العام 2007 باعتباره السنة التي شهدت تحوّل "الحرب الافتراضية" وتُسمى أيضاً "سايبر وور" Cyberپwar إلى حقيقة أساسية في استراتيجيات الدول الكبرى؟ يجد السؤال تبريره في سيل من الإشارات التي صدرت من المؤسسات العسكرية في تلك الدول، خصوصاً الولاياتالمتحدةوالصين وبريطانيا وفرنسا. وفي هذا العام، بدت أميركا وبلاد"العم ماو"وكأنهما تخوضان غمار حرب خفية في فضاءات العالم الافتراضي. ولم تتردد واشنطن في اتهام الصين بأنها مسؤولة عن الهجمات على كومبيوتراتها الاستراتيجية، وهو أمر ردّدته غير عاصمة غربية. وامتد الاتهام الأميركي من الأرض الى الفضاء، إذ أشار خبراء أميركيون الى قدرة الصين على استخدام التكنولوجيا الرقمية في الاتصالات للتشويش على الأقمار الاصطناعية الأميركية! وفي البلاد العربية، اختتمت السنة على مؤتمر دعت إليه المملكة العربية السعودية، لدراسة العلاقة بين العالم الافتراضي والإرهاب الأصولي. وأبرز المؤتمر وقائع مهمة عن استعمال مواقع الانترنت في الترويج للأفكار المتطرفة ولتجنيد بعض الشباب في صفوف الإرهاب. وأشار أحد الخبراء السعوديين الى أن ربع مليون شاب يقصدون مواقع التطرف شهرياً! قيادة العالم الافتراضي قبل أسابيع قليلة، أعلن سلاح الجو الاميركي انه شكّل"قيادة في العالم الافتراضي"لمواجهة هجمات محتملة قد تستهدف تجهيزاته ومعداته المعلوماتية وانظمته في الاتصالات. وأوضح ان هذه القيادة استقرت موقتاً في قاعدة"باركسديل"في ولاية لويزيانا جنوبالولاياتالمتحدة، موضحاً أنها ستزول بعد سنة لتحل مكانها القيادة الاولى الدائمة لسلاح الجو للعمليات المتعلقة"بالنزاعات في العالم الافتراضي". وأعلن الجنرال تشارلز إيكس ان هذه الهيئة"ستدرب وتجهز قوات في سلاح الجو لشن عمليات في الفضاء الافتراضي تكمل العمليات الجوية وفي الفضاء". وفي مطلع الخريف الماضي، أقرّ البنتاغون بأنه تعرض لهجمات معلوماتية مصدرها دول ومنظمات عدة، متحدثاً عن دور"بارز"لهجمات الكترونية جرت على يد عسكريين صينيين في الصيف الفائت، واستهدفت النظام المعلوماتي المستخدم في مكتب وزير الدفاع روبرت غيتس. وفي سياق متصل، حذر ضابط كبير في الجيش الأميركي من ان الصين قد تتمكن بعد ثلاث سنوات من التشويش على الأقمار الاصطناعية العسكرية الأميركية. وأتى التحذير وسط دعوات لتكثيف الجهود لضمان"التفوق الأميركي في الفضاء"في أعقاب اسقاط الصين في 11 كانون الثاني يناير الفائت أحد الأقمار الاصطناعية الأميركية باستخدام صاروخ بالستي. وأعلن الجنرال كيفين كامبل رئيس قيادة الجيش الاميركي للدفاع الفضائي والصاروخي أن عدداً من الدول تمتلك بعض القدرات للتشويش على الاتصالات عبر الأقمار الاصطناعية، إلا ان الصين تُشكّل مصدر القلق الرئيسي. وأوضح ان الاختبار الصيني المضاد للأقمار الاصطناعية مثّل استعراضاً واضحاً لقدرتها على تدمير اي صاروخ في الفضاء. وأضاف"ان تطوير الصين لقدراتها على التشويش على الاتصالات وكذلك التقدم الذي احرزته في مهاجمة شبكات الكومبيوتر، تشير الى قدرتها على منع الجيش الأميركي من الوصول الى الفضاء في أي نزاع مستقبلي". وترتدي الأقمار الاصطناعية اهمية قصوى بالنسبة الى الجيش الأميركي اذ تمكنه من الحصول على سيل من المعلومات والصور والبيانات اللازمة للحرب التكنولوجية المتطورة. وتتمتع الولاياتالمتحدة بتفوق علمي - استراتيجي في هذا الميدان. وخلال الخريف المنصرم أيضاً، كشفت باريس ان انظمة المعلومات الفرنسية تعرضت لهجمات معلوماتية"الصين ضالعة فيها"، وتُشبِه الهجمات التي أعلنت الولاياتالمتحدة وبريطانيا والمانيا انها تعرضت لها، بحسب تقرير مفصل نُشر حينها في صحيفة"لوموند"الفرنسية. وأورد التقرير أن الأمن الفرنسي يمتلك أدلة على ضلوع الصين، مبيّناً أن ذلك"لا يعني الحكومة الصينية... لا تتوافر مؤشرات على ان الجيش الصيني ضالع في هذه الهجمات". ونقل عن مصادر في وزارة الدفاع الفرنسية أن موقعها الشبكي استهدف على رغم أنه لا يحتوي على معلومات سرية. وأكد ان الهجوم شنه قراصنة كومبيوتر"لاختبار دفاعات فرنسا في مجال تكنولوجيا المعلومات". وحينها، نفت الصين بشدة ضلوع جيشها في عمليات تخريب الكترونية، خصوصاً بعد صدور اتهامات بهذا الشأن عن الحكومة البريطانية أيضاً. وجاء في تصريح للمتحدثة باسم وزارة الخارجية جيانغ يو:"القول ان العسكريين الصينيين شنوا هجومات معلوماتية على شبكات لحكومات، اجنبية لا اساس له وغير مسؤول". وحَمَلَ نفي الخارجية الصينية إشارة الى ما نقلته، حينها، صحيفة"تايمز"البريطانية عن مصادر في البنتاغون في شأن وضع قراصنة كومبيوتر من الجيش الصيني خطة لتعطيل اسطول حاملات طائرات اميركي من طريق هجوم معلوماتي. وذكرت الصحيفة ان الخطة جزء من خطط تضعها بيجينغ لفرض"هيمنة الكترونية"على خصومها العالميين بحلول عام 2050، وخصوصاً الولاياتالمتحدة وبريطانيا وروسيا وكوريا الجنوبية. وأوردت أن خبراء في البنتاغون يعتقدون بأن الجيش الصيني يعتبر الهجمات المعلوماتية"مهمة للغاية لكسب المبادرة"في المراحل الاولى من اي حرب مستقبلاً. ونقلت عن هؤلاء قولهم إن"الصين ترغب في شل قدرات العدو المالية والعسكرية إضافة الى اتصالاته في المراحل المبكرة من النزاع". وأضافت ان لاري ام فورتزيل الذي اعد تقريراً عن الحرب الافتراضية لحساب الجيش الأميركي، ويعتقد بأن"الامر اللافت هو ان في العديد من كتب ارشادات الحرب، يعتبر الصينيون ان اكثر الدول التي يرجح ان يقاتلوها هي الولاياتالمتحدة، ولذلك فانهم يتحركون بسرعة كبيرة لإجادة هذا الشكل الجديد من اشكال الحرب". ونقلت الصحيفة عن التقرير عينه ان قراصنة الكومبيوتر في الجيش الصيني أعدوا"دليلاً افتراضياً عن حرب الكترونية"بعد ان درسوا كتب إرشادات وضعها حلف الاطلسي والولاياتالمتحدة حول الأساليب العسكرية في الحروب الافتراضية. وقالت الصحيفة ان البنتاغون سجل اكثر من 79 ألف محاولة قرصنة خلال عام 2005 نجح منها نحو 1300 محاولة. في سياق متصل، تعرض الموقع الرسمي للامم المتحدة على شبكة الانترنت لعملية قرصنة الكترونية من جانب مناوئين للسياسات الاميركية والاسرائيلية في الشرق الاوسط، نشروا تصريحاً مقتضباً عليه، خلال الصيف الفائت. وجاء في هذا التصريح الذي وضع في التبويب المخصص لتصريحات الامين العام للامم المتحدة بان كي مون:"نقول لاسرائيل والولاياتالمتحدة، لا تقتلوا الاطفال والناس. ليعم السلام الأبدي. لا للحرب". هموم الإرهاب الالكتروني عربياً دعا منتدى دولي حول تكنولوجيا المعلومات والامن الوطني اختتم أعماله في الرياض قبل بضعة أيام، الى"تأسيس قاعدة بيانات دولية لمتابعة الارهابيين". وبحث"مؤتمر تقنية المعلومات والأمن الوطني"الذي افتتح اعماله ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع والطيران الامير سلطان بن عبد العزيز سلسلة من وثائق العمل وضعها متخصصون في تكنولوجيا المعلومات، وبينها وثيقة تتناول"التطرف الالكتروني من خلال استخدام شبكة الانترنت من قبل الجماعات الارهابية في تجنيد الشباب". وخلال هذا المؤتمر الأول من نوعه سعودياً، حض الأمير سلطان السعوديين على التفاعل إيجابياً مع استخبارات بلادهم"لأن الاستخبارات عكس ما يظنه الناس هي خدمة لهم تدفع الظلم عنهم وتقضي على كل مفسد وتخدم المواطن في ماله وحلاله". وناقش المؤتمر خمس أوراق عمل من بينها"دور تقنية المعلومات في تعزيز الامن الوطني"وپ"ضرورة تأسيس قاعدة بيانات دولية لمتابعة الارهابيين"وپ"دور مراكز المعلومات في دعم القرار السياسي"وپ"تحليل الخطاب السياسي في نشرات الاخبار الالكترونية". وتوزعت بحوث المنتدى على خمسة محاور هي"المحور السياسي والاقتصادي الذي يركز على سبل مكافحة جرائم غسل الاموال وحماية التعاملات الالكترونية، والمحور الاجتماعي والأمني الذي يركز على ربط الجهات الأمنية إلكترونياً لتفعيل تبادل المعلومات في مكافحة الارهاب والجريمة، اضافة الى المحور التقني". وفي سياق المؤتمر عينه، كشف فائز عبدالله الشهري، وهو خبير سعودي في تكنولوجيا المعلومات، أن المواقع الالكترونية التي تروج للأفكار المتشددة تُزار من قِبَل ربع مليون شخص أسبوعياً، من ضمن هذه المواقع 4800 متخصصة لتجنيد الإرهابيين. وقبل عشر سنوات، لم يتجاوز عدد المواقع الأخيرة المئة. وأشار الشهري إلى أن غرف الدردشة في مواقع المتعاطفين مع الإرهابيين تستخدم لخمسة أغراض: تبادل المعلومات، تخطيط الهجمات، الدعاية والانتشار، جمع الأموال، وتجنيد الأتباع. وتناول دور المحرضين من رموز الفكر المتطرف، ومساهمات المؤسسات الإلكترونية المتطرفة نحو 11 مؤسسة التي سمّى منها"السحاب"وپ"الفرقان"وپ"الفجر"وپ"الجهاد"، في نشر التطرف. وأوضح أن شبكات المعلومات والإنترنت لها"إيجابيات"بالنسبة للإرهابيين،"أبرزها المرونة وقلة المخاطرة والتكلفة المادية القليلة... جهاز حاسوب لا يزيد ثمنه على 500 دولار يمكن استخدامه في شن هجمات تكلف الطرف الآخر متلقي الاعتداء ملايين الدولارات". وأشار إلى حدوث 32 ألف هجمة ضد حواسيب وزارة الدفاع الأميركية في العام 2006، بمعدل 70 هجمة يومياً.