خام برنت يصعد 1.3% ويصل إلى 75.17 دولار للبرميل    نيمار: فكرت بالاعتزال بعد إصابتي في الرباط الصليبي    قبضة الخليج تبحث عن زعامة القارة الآسيوية    6 فرق تتنافس على لقب بطل «نهائي الرياض»    ناتشو: كنا على ثقة أننا سنفوز على النصر    القبض على (4) مخالفين في عسير لتهريبهم (80) كجم "قات"    وفد طلابي من جامعة الملك خالد يزور جمعية الأمل للإعاقة السمعية    أمير المنطقة الشرقية يرعى الأحد ملتقى الممارسات الوقفية 2024    بمشاركة 25 دولة و 500 حرفي.. افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض غدا    مدرب الفيحاء يشتكي من حكم مباراة الأهلي    استقالة مارتينو مدرب إنتر ميامي بعد توديع تصفيات الدوري الأمريكي    بحضور وزير الثقافة.. «روائع الأوركسترا السعودية» تتألق في طوكيو    أوكرانيا تطلب أنظمة حديثة للدفاع الجوي    رحلة ألف عام: متحف عالم التمور يعيد إحياء تاريخ النخيل في التراث العربي    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    أمانة الشرقية تقيم ملتقى تعزيز الامتثال والشراكة بين القطاع الحكومي والخاص    دوري روشن: التعادل الايجابي يحسم مواجهة الشباب والاخدود    الهلال يفقد خدمات مالكوم امام الخليج    منتدى المحتوى المحلي يختتم أعمال اليوم الثاني بتوقيع 19 اتفاقية وإطلاق 5 برامج    «الصحة الفلسطينية» : جميع مستشفيات غزة ستتوقف عن العمل    اعتماد معاهدة الرياض لقانون التصاميم    «طرد مشبوه» يثير الفزع في أحد أكبر مطارات بريطانيا    انطلاق مهرجان الحنيذ الأول بمحايل عسير الجمعة القادم    فيتنامي أسلم «عن بُعد» وأصبح ضيفاً على المليك لأداء العمرة    هل يعاقب الكونغرس الأمريكي «الجنائية الدولية»؟    شقيقة صالح كامل.. زوجة الوزير يماني في ذمة الله    «الأرصاد»: أمطار غزيرة على منطقة مكة    «الزكاة والضريبة والجمارك» تُحبط 5 محاولات لتهريب أكثر من 313 ألف حبة كبتاجون في منفذ الحديثة    الرعاية الصحية السعودية.. بُعد إنساني يتخطى الحدود    فريق صناع التميز التطوعي ٢٠٣٠ يشارك في جناح جمعية التوعية بأضرار المخدرات    الكشافة تعقد دراسة لمساعدي مفوضي تنمية المراحل    الملافظ سعد والسعادة كرم    "فيصل الخيرية" تدعم الوعي المالي للأطفال    الرياض تختتم ورشتي عمل الترجمة الأدبية    رواء الجصاني يلتقط سيرة عراقيين من ذاكرة «براغ»    «السقوط المفاجئ»    حقن التنحيف ضارة أم نافعة.. الجواب لدى الأطباء؟    «استخدام النقل العام».. اقتصاد واستدامة    إجراءات الحدود توتر عمل «شينغن» التنقل الحر    «بازار المنجّمين»؟!    مسجد الفتح.. استحضار دخول البيت العتيق    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    المخرجة هند الفهاد: رائدة سعودية في عالم السينما    تصرفات تؤخر مشي الطفل يجب الحذر منها    فعل لا رد فعل    ترمب المنتصر الكبير    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    إنعاش الحياة وإنعاش الموت..!    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    استضافة 25 معتمراً ماليزياً في المدينة.. وصول الدفعة الأولى من ضيوف برنامج خادم الحرمين للعمرة    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اتهام الصين بشن هجمات قرصنة على أنظمة المعلومات في الغرب . الحرب الإفتراضية تحولت حقيقة استراتيجية في 2007 وأميركا أسست قيادة لعملياتها
نشر في الحياة يوم 21 - 12 - 2007

هل يمضي العام 2007 باعتباره السنة التي شهدت تحوّل "الحرب الافتراضية" وتُسمى أيضاً "سايبر وور" Cyberپwar إلى حقيقة أساسية في استراتيجيات الدول الكبرى؟ يجد السؤال تبريره في سيل من الإشارات التي صدرت من المؤسسات العسكرية في تلك الدول، خصوصاً الولايات المتحدة والصين وبريطانيا وفرنسا. وفي هذا العام، بدت أميركا وبلاد"العم ماو"وكأنهما تخوضان غمار حرب خفية في فضاءات العالم الافتراضي. ولم تتردد واشنطن في اتهام الصين بأنها مسؤولة عن الهجمات على كومبيوتراتها الاستراتيجية، وهو أمر ردّدته غير عاصمة غربية. وامتد الاتهام الأميركي من الأرض الى الفضاء، إذ أشار خبراء أميركيون الى قدرة الصين على استخدام التكنولوجيا الرقمية في الاتصالات للتشويش على الأقمار الاصطناعية الأميركية! وفي البلاد العربية، اختتمت السنة على مؤتمر دعت إليه المملكة العربية السعودية، لدراسة العلاقة بين العالم الافتراضي والإرهاب الأصولي. وأبرز المؤتمر وقائع مهمة عن استعمال مواقع الانترنت في الترويج للأفكار المتطرفة ولتجنيد بعض الشباب في صفوف الإرهاب. وأشار أحد الخبراء السعوديين الى أن ربع مليون شاب يقصدون مواقع التطرف شهرياً!
قيادة العالم الافتراضي
قبل أسابيع قليلة، أعلن سلاح الجو الاميركي انه شكّل"قيادة في العالم الافتراضي"لمواجهة هجمات محتملة قد تستهدف تجهيزاته ومعداته المعلوماتية وانظمته في الاتصالات.
وأوضح ان هذه القيادة استقرت موقتاً في قاعدة"باركسديل"في ولاية لويزيانا جنوب الولايات المتحدة، موضحاً أنها ستزول بعد سنة لتحل مكانها القيادة الاولى الدائمة لسلاح الجو للعمليات المتعلقة"بالنزاعات في العالم الافتراضي".
وأعلن الجنرال تشارلز إيكس ان هذه الهيئة"ستدرب وتجهز قوات في سلاح الجو لشن عمليات في الفضاء الافتراضي تكمل العمليات الجوية وفي الفضاء".
وفي مطلع الخريف الماضي، أقرّ البنتاغون بأنه تعرض لهجمات معلوماتية مصدرها دول ومنظمات عدة، متحدثاً عن دور"بارز"لهجمات الكترونية جرت على يد عسكريين صينيين في الصيف الفائت، واستهدفت النظام المعلوماتي المستخدم في مكتب وزير الدفاع روبرت غيتس. وفي سياق متصل، حذر ضابط كبير في الجيش الأميركي من ان الصين قد تتمكن بعد ثلاث سنوات من التشويش على الأقمار الاصطناعية العسكرية الأميركية.
وأتى التحذير وسط دعوات لتكثيف الجهود لضمان"التفوق الأميركي في الفضاء"في أعقاب اسقاط الصين في 11 كانون الثاني يناير الفائت أحد الأقمار الاصطناعية الأميركية باستخدام صاروخ بالستي. وأعلن الجنرال كيفين كامبل رئيس قيادة الجيش الاميركي للدفاع الفضائي والصاروخي أن عدداً من الدول تمتلك بعض القدرات للتشويش على الاتصالات عبر الأقمار الاصطناعية، إلا ان الصين تُشكّل مصدر القلق الرئيسي.
وأوضح ان الاختبار الصيني المضاد للأقمار الاصطناعية مثّل استعراضاً واضحاً لقدرتها على تدمير اي صاروخ في الفضاء.
وأضاف"ان تطوير الصين لقدراتها على التشويش على الاتصالات وكذلك التقدم الذي احرزته في مهاجمة شبكات الكومبيوتر، تشير الى قدرتها على منع الجيش الأميركي من الوصول الى الفضاء في أي نزاع مستقبلي".
وترتدي الأقمار الاصطناعية اهمية قصوى بالنسبة الى الجيش الأميركي اذ تمكنه من الحصول على سيل من المعلومات والصور والبيانات اللازمة للحرب التكنولوجية المتطورة. وتتمتع الولايات المتحدة بتفوق علمي - استراتيجي في هذا الميدان.
وخلال الخريف المنصرم أيضاً، كشفت باريس ان انظمة المعلومات الفرنسية تعرضت لهجمات معلوماتية"الصين ضالعة فيها"، وتُشبِه الهجمات التي أعلنت الولايات المتحدة وبريطانيا والمانيا انها تعرضت لها، بحسب تقرير مفصل نُشر حينها في صحيفة"لوموند"الفرنسية.
وأورد التقرير أن الأمن الفرنسي يمتلك أدلة على ضلوع الصين، مبيّناً أن ذلك"لا يعني الحكومة الصينية... لا تتوافر مؤشرات على ان الجيش الصيني ضالع في هذه الهجمات". ونقل عن مصادر في وزارة الدفاع الفرنسية أن موقعها الشبكي استهدف على رغم أنه لا يحتوي على معلومات سرية. وأكد ان الهجوم شنه قراصنة كومبيوتر"لاختبار دفاعات فرنسا في مجال تكنولوجيا المعلومات".
وحينها، نفت الصين بشدة ضلوع جيشها في عمليات تخريب الكترونية، خصوصاً بعد صدور اتهامات بهذا الشأن عن الحكومة البريطانية أيضاً.
وجاء في تصريح للمتحدثة باسم وزارة الخارجية جيانغ يو:"القول ان العسكريين الصينيين شنوا هجومات معلوماتية على شبكات لحكومات، اجنبية لا اساس له وغير مسؤول".
وحَمَلَ نفي الخارجية الصينية إشارة الى ما نقلته، حينها، صحيفة"تايمز"البريطانية عن مصادر في البنتاغون في شأن وضع قراصنة كومبيوتر من الجيش الصيني خطة لتعطيل اسطول حاملات طائرات اميركي من طريق هجوم معلوماتي.
وذكرت الصحيفة ان الخطة جزء من خطط تضعها بيجينغ لفرض"هيمنة الكترونية"على خصومها العالميين بحلول عام 2050، وخصوصاً الولايات المتحدة وبريطانيا وروسيا وكوريا الجنوبية.
وأوردت أن خبراء في البنتاغون يعتقدون بأن الجيش الصيني يعتبر الهجمات المعلوماتية"مهمة للغاية لكسب المبادرة"في المراحل الاولى من اي حرب مستقبلاً. ونقلت عن هؤلاء قولهم إن"الصين ترغب في شل قدرات العدو المالية والعسكرية إضافة الى اتصالاته في المراحل المبكرة من النزاع". وأضافت ان لاري ام فورتزيل الذي اعد تقريراً عن الحرب الافتراضية لحساب الجيش الأميركي، ويعتقد بأن"الامر اللافت هو ان في العديد من كتب ارشادات الحرب، يعتبر الصينيون ان اكثر الدول التي يرجح ان يقاتلوها هي الولايات المتحدة، ولذلك فانهم يتحركون بسرعة كبيرة لإجادة هذا الشكل الجديد من اشكال الحرب".
ونقلت الصحيفة عن التقرير عينه ان قراصنة الكومبيوتر في الجيش الصيني أعدوا"دليلاً افتراضياً عن حرب الكترونية"بعد ان درسوا كتب إرشادات وضعها حلف الاطلسي والولايات المتحدة حول الأساليب العسكرية في الحروب الافتراضية. وقالت الصحيفة ان البنتاغون سجل اكثر من 79 ألف محاولة قرصنة خلال عام 2005 نجح منها نحو 1300 محاولة.
في سياق متصل، تعرض الموقع الرسمي للامم المتحدة على شبكة الانترنت لعملية قرصنة الكترونية من جانب مناوئين للسياسات الاميركية والاسرائيلية في الشرق الاوسط، نشروا تصريحاً مقتضباً عليه، خلال الصيف الفائت. وجاء في هذا التصريح الذي وضع في التبويب المخصص لتصريحات الامين العام للامم المتحدة بان كي مون:"نقول لاسرائيل والولايات المتحدة، لا تقتلوا الاطفال والناس. ليعم السلام الأبدي. لا للحرب".
هموم الإرهاب الالكتروني عربياً
دعا منتدى دولي حول تكنولوجيا المعلومات والامن الوطني اختتم أعماله في الرياض قبل بضعة أيام، الى"تأسيس قاعدة بيانات دولية لمتابعة الارهابيين". وبحث"مؤتمر تقنية المعلومات والأمن الوطني"الذي افتتح اعماله ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع والطيران الامير سلطان بن عبد العزيز سلسلة من وثائق العمل وضعها متخصصون في تكنولوجيا المعلومات، وبينها وثيقة تتناول"التطرف الالكتروني من خلال استخدام شبكة الانترنت من قبل الجماعات الارهابية في تجنيد الشباب".
وخلال هذا المؤتمر الأول من نوعه سعودياً، حض الأمير سلطان السعوديين على التفاعل إيجابياً مع استخبارات بلادهم"لأن الاستخبارات عكس ما يظنه الناس هي خدمة لهم تدفع الظلم عنهم وتقضي على كل مفسد وتخدم المواطن في ماله وحلاله".
وناقش المؤتمر خمس أوراق عمل من بينها"دور تقنية المعلومات في تعزيز الامن الوطني"وپ"ضرورة تأسيس قاعدة بيانات دولية لمتابعة الارهابيين"وپ"دور مراكز المعلومات في دعم القرار السياسي"وپ"تحليل الخطاب السياسي في نشرات الاخبار الالكترونية".
وتوزعت بحوث المنتدى على خمسة محاور هي"المحور السياسي والاقتصادي الذي يركز على سبل مكافحة جرائم غسل الاموال وحماية التعاملات الالكترونية، والمحور الاجتماعي والأمني الذي يركز على ربط الجهات الأمنية إلكترونياً لتفعيل تبادل المعلومات في مكافحة الارهاب والجريمة، اضافة الى المحور التقني".
وفي سياق المؤتمر عينه، كشف فائز عبدالله الشهري، وهو خبير سعودي في تكنولوجيا المعلومات، أن المواقع الالكترونية التي تروج للأفكار المتشددة تُزار من قِبَل ربع مليون شخص أسبوعياً، من ضمن هذه المواقع 4800 متخصصة لتجنيد الإرهابيين. وقبل عشر سنوات، لم يتجاوز عدد المواقع الأخيرة المئة.
وأشار الشهري إلى أن غرف الدردشة في مواقع المتعاطفين مع الإرهابيين تستخدم لخمسة أغراض: تبادل المعلومات، تخطيط الهجمات، الدعاية والانتشار، جمع الأموال، وتجنيد الأتباع.
وتناول دور المحرضين من رموز الفكر المتطرف، ومساهمات المؤسسات الإلكترونية المتطرفة نحو 11 مؤسسة التي سمّى منها"السحاب"وپ"الفرقان"وپ"الفجر"وپ"الجهاد"، في نشر التطرف.
وأوضح أن شبكات المعلومات والإنترنت لها"إيجابيات"بالنسبة للإرهابيين،"أبرزها المرونة وقلة المخاطرة والتكلفة المادية القليلة... جهاز حاسوب لا يزيد ثمنه على 500 دولار يمكن استخدامه في شن هجمات تكلف الطرف الآخر متلقي الاعتداء ملايين الدولارات". وأشار إلى حدوث 32 ألف هجمة ضد حواسيب وزارة الدفاع الأميركية في العام 2006، بمعدل 70 هجمة يومياً.


انقر هنا لقراءة الخبر من مصدره.