ارتداداته السلبية على أمريكا أولاً.. تسونامي الرسوم يهز الاقتصاد العالمي    السياحة: 154 مليار ريال إنفاق الزائرين    مركز عالمي للشركات والفرص الواعدة.. السعودية تستضيف «معرض التحول الصناعي 2025»    17 ألف طفل فلسطيني في سجل شهداء الإبادة الجماعية    استنكرت وأدانت استهداف الاحتلال للمدنيين العزل.. السعودية تطالب العالم بوضع حدٍ لمأساة الشعب الفلسطيني    في ختام الجولة ال 26 من دوري روشن.. فرق القاع تسعى للهروب من خطر الهبوط    في ثاني جولات كأس آسيا تحت 17 عاماً.. الأخضر يواجه تايلاند لانتزاع الصدارة    في ختام ثاني أيام الجولة 26 من روشن.. الاتحاد يرفض الخسارة أمام الأهلي في ديربي الغربية    إدارات التعليم تطبق الدوام الصيفي في المدارس.. اليوم    1071 حالة ضبط لممنوعات بالمنافذ الجمركية    رقابة على أسواق النفع العام والمسالخ بالباحة    للتعريف بالحِرف الوطنيّة الأصيلة.. إطلاق مبادرة لوحات «وِرث السعودية» على الطرق السريعة    حلوى العيد .. نار وبواريد    ياسمين عبد العزيز تستكمل تصوير فيلم «زوجة رجل»    "يونيسف" تحث إسرائيل على السماح بدخول قوافل المساعدات إلى غزة    الولايات المتحدة تلغي جميع التأشيرات لمواطني جنوب السودان    وزير خارجية بريطانيا: إسرائيل تحتجز اثنين من نواب البرلمان البريطاني    الرياضات الإلكترونية في المملكة.. نمو سريع ومستقبل واعد    "ماتياس يايلسه": صعب علينا تقبل التعادل مع الاتحاد    محمد بن سلمان.. إنسانية عميقة    إعادة ضبط السوق العقاري    ريان طرابزوني ل«الرياض»: مبادرة « بوبا بدون موافقات مسبقة » تحول جذري في الرعاية الصحية    حرس الحدود لمرتادي الشواطئ.. التزموا بإرشادات السلامة    طلاب وطالبات يتجاوزون الإعاقة ب"عالم الصناعة"    رصد 2300 مخالفة على مشروعات «البنية التحتية» بالرياض    في الشباك    لودي: النصر كان الأفضل    الرياض وصناعة الفعاليات    مترو الرياض.. جسر للقلوب    إرثٌ خالد ورمزٌ للأصالة    رجال الأمن.. شكراً لكم من القلب    بلان يكشف سر مشاركة أوناي    كرة ذهبية في قاع المحيط    العثور على بقايا ماموث في النمسا    أسرار في مقبرة توت عنخ آمون    عشريني ينافس العمالة بالتكييف والتبريد    نائب أمير الرياض يعزي زبن بن عمير في وفاة والده    جامعة جدة تبدأ القبول لبرامج الدراسات العليا    مطلقات مكة الأكثر طلبا لنفقة الاستقطاع الشهري    خطيب المسجد الحرام: مواسم الخير لا تنقضي وأعمال البر لا تنقطع    إمام المسجد النبوي: الاستقامة على الطاعات من صفات الموعودين بالجنة    كيف تحمي طفلك من قصر النظر؟    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة يعيد زراعة أذن مبتورة بنسبة تزيد على "50"%    مستشفى الرس.. مبادرة مبتكرة لتحسين تجربة المرضى    العيد بين الفرح والقلق    بلدية الدمام تعايد مسؤولو ومرضى مستشفى الملك فهد بالدمام    الفنان التشكيلي سعود القحطاني يشارك في معرض جاليري تجريد 2025    رئيس الوزراء الهندي يعتزم زيارة السعودية    الفنون البصرية تطلق غدًا "أسبوع فن الرياض"    الحرب على المخدرات مستمرة.. ضبط عدد من المروجين بعدد من المناطق    العماد والغاية    الملك وولي العهد يعزيان عضو المجلس الأعلى حاكم أم القيوين في وفاة والدته    ودعنا رمضان.. وعيدكم مبارك    مركز 911 يستقبل أكثر من 2.8 مليون مكالمة في مارس الماضي    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    وزارة الصحة الأمريكية تبدأ عمليات تسريح موظفيها وسط مخاوف بشأن الصحة العامة    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    الأمير سعود بن نهار يستقبل المهنئين بعيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



قيادة أميركية استراتيجية لحماية الأمن الإلكتروني والإنترنت تدافع عن نفسها "تلقائياً" لصد الهجمات
نشر في الحياة يوم 18 - 01 - 2011

في خطوة جديدة لدعم"الأمن الإلكتروني"في الولايات المتحدة، كشفت وزارة الدفاع الأميركية أخيراً أنها حصّنت قرابة 15 ألف شبكة إلكترونية عسكرية مخصّصة حصراً للجيش الأميركي. وفي عملية استغرقت شهوراً عدة، أنجزت الوزارة أيضاً الإجراءات الضرورية لحماية المواقع الإلكترونية التي قد تعرض الأمن الأميركي للخطر،"وبذا أصبحت المواقع الإلكترونية العسكرية الأميركية تعمل بكل طاقتها، من دون خوف من اختراقها". ويأتي هذا الإعلان متزامناً مع الإعلان عن جاهزية وحدة عسكرية جديدة مختصّة في حماية"الفضاء الإلكتروني"، ما يعني خصوصاً قدرتها على التعامل مع الإنترنت. وهكذا، أصبحت"قيادة الفضاء الإلكتروني"Cyber Space Command جاهزة للعمل بصورة كليّة.
وأوضح الجنرال كيث ألكسندر، وهو رئيس"قيادة الفضاء الإلكتروني"ويقود"وكالة الأمن الوطني"أيضاً، أن قيادة الفضاء الإلكتروني في الولايات المتحدة تعمل أيضاً على حماية شبكات وزارة الدفاع،"كما تتعاون عن كثب مع شركائها لمساعدتهم في تحقيق مهماتهم الأساسية". وفي سياق متصل، أعلن البنتاغون أخيراً أن الوحدة الجديدة وصلت إلى"القدرة العملية الكاملة"لحماية الفضاء الإلكتروني، معتبراً أن"تطوير فريق العمل في الوحدة، توفير الدعم لقادة المعارك الرقمية، وبذل الجهود لتحسين كفاءة الأداء، هي عناصر تضمن تقوية هذه الوحدة الجديدة".
وفي السنة الفائتة، أمر وزير الدفاع الأميركي روبرت غيتس بإنشاء وحدة جديدة لمواجهة التهديدات المتزايدة للهجمات الإلكترونية. في المقابل، أوضح الكولونيل ريفرز جونسون الناطق باسم"قيادة أمن الشبكات والمعلومات"، أن نائب وزير الدفاع هو قائد الوحدة الجديدة التي تتخذ من"فورت ميد"بولاية ميريلاند مقراً لها، وجاهزيتها تامة، وهي تعمل وفق مذكرة صدرت في 31 تشرين الأول أكتوبر 2010.
وشدّد جونسون على أن الولايات المتحدة تعتبر الأمن الإلكتروني عاملاً أساسياً في ضمان أمنها القومي استراتيجياً. وكشف أن أكثر من 100 منظمة استخبارات أجنبية تحاول اختراق شبكات الولايات المتحدة، موضحاً أن بعض تلك المنظّمات لديه القدرة فعلاً على تعطيل البنى المعلوماتية للشبكات الرقمية الأميركية. ولفت جونسون إلى أن تحصين الشبكات الإلكترونية لوزارة الدفاع والوحدات التابعة لها داخل الولايات المتحدة وخارجها، يهدف إلى إفشال هذه المحاولات.
وفي سياق متّصل، وقّع وزير الدفاع الأميركي مذكرة تفاهم مع وزيرة الأمن القومي جانيت نابوليتانو لتوثيق التعاون بين الوزارتين في جهودهما لحماية الفضاء الإلكتروني الأميركي. وفي الإطار عينه، تعمل وزارة الدفاع على زيادة تعاونها مع شركات خاصة في مجال الأمن من أجل تطوير أنظمة وقاية جديدة للشبكات الإلكترونية.
ونظراً لأهمية هذا الموضوع، بدأت الولايات المتحدة بدراسة الآثار المتوقعة التوسع الهائل لشبكة الإنترنت عالمياً. وبعد دراسة مستفيضة، نبّهت لجنة مختصّة في وزارة الدفاع إلى صعوبة ضبط الأعمال على الإنترنت في الأمور العسكرية بل والشؤون غير العسكرية أيضاً، مشدّدة على أن شبكة الإنترنت"تعني للبنتاغون أكثر من ساعي بريد إلكتروني، لأنها تستعمل كمساحة لنشر الخطط العسكرية بين مختلف قطاعات الجيوش، كما تمكن القيادات من إيصال أوامرها خلال فترة وجيزة إلى النقاط المطلوبة، إضافة إلى استعمالها في إرسال الخرائط والرسوم التفصيلية". ويضاف إلى ذلك استعمال الإنترنت، بالأحرى خطوط معيّنة فيها، في إرسال معلومات عن الأهداف إلى الطائرات القاذفة والمقاتلة في الجيش الأميركي.
وتستخدم الإنترنت أيضاً في إيصال الصور المأخوذة خلال العمليات القتالية، أو كنتيجة لأعمال التجسّس، كي يجرى تحليلها في مراكز مختصّة. وتزداد الصورة تعقيداً إذا عرفنا أن بعض أوامر التحكّم في مراكز حسّاسة، مثل محطات توليد الكهرباء وتحلية المياه وحتى المفاعلات النووية، تمر عبر شبكة الإنترنت. وتفسّر هذه المناحي المتشابكة سبب اهتمام الولايات المتحدة البالغ بحامية الشبكة من عمليات القرصنة.
حماية من الإختراقات
إن حماية الإنترنت لا تعني أن الخبراء في مختلف الدول لا يسعون إلى إيجاد حلٍ لمسألة شائكة، تتمثّل في إمكان توقّف الإنترنت عن العمل في حال اندلاع نزاعات قوية، حتى لو لم تكن شاملة. ومن البديهي القول ان الولايات المتحدة وبريطانيا وفرنسا وروسيا نظّمت شبكاتها العسكرية للاتصالات في شكل يسمح بفصلها، لتُشكّل ما يسمى تقنياً ب"سبلايس - كول سيستم"Splice - Call System، وهو نظام للاتصال يرتكز على النُظُم المفتوحة المصدر ويسمح بتمرير البيانات عبر مسارب خاصة، من دون صنع نُسخٍ عنها. وبقول آخر، يؤدي هذا النظام دور الإنترنت، لكنه يعمل وفق حلقات مغلقة، كما يشبه الشبكات التي تستعملها المصارف الكبرى في مراسلاتها، والتي لا تسمح بدخول أي زائر من خارجها. وفي المقابل، من المستطاع وصل نظام"سبلايس - كول سيستم"مع شبكة الإنترنت، عبر وصلات مختّصة، ما يزيد في سهولة الاتصالات عبر الإنترنت، مع الاحتفاظ بإمكان فصله عن هذه الشبكة، فيستمر في تأمين المستوى نفسه من الاتصالات، على رغم عمله بصورة مستقلّة.
ويأخذ الخبراء الأميركيون بفكرة مفادها أن أنظمة الكومبيوتر في القيادة الإلكترونية والاتصالات والتحكم والمعلومات والمراقبة والاستطلاع، هي أداة أساسية تسمح للقوات المسلحة بإدارة عملياتها على نحو فعّال مع الاستفادة الكاملة من ثورة تكنولوجيا المعلومات. وتعمل وزارة الدفاع الأميركية على تطوير طُرُق لمعالجة المعلومات واستثمارها. وتقضي إحدى تلك الطُرُق بإرسال البيانات على نحو فوري إلى الجهات المعنية، بواسطة شبكة الاتصالات العسكرية، على أن يتمكن من يتلقى المعلومات من طلب توضيحات أو المزيد من المعلومات بواسطة الشبكة، ومن دون الرجوع إلى طريقة التسلسل العسكري التقليدي.
وأدى هذا التوجّه الاستراتيجي إلى اشتعال المنافسة بين شركات كبرى في المعلوماتية والاتصالات، للفوز بعقود لتنفيذ هذا المشروع في تراسل البيانات.
واحتلت شركة"نورثروب غرومان"Northrop Grumman موقعاً ريادياً في هذا المجال، خصوصاً في ما يتصل بتوجيه المعلومات من مراكز القيادة الرئيسة للقوات الأميركية إلى القيادات التكتيكية المنتشرة عالمياً.
المعلوم أن"نورثروب غرومان"أنشأت"مركز الحرب المعلوماتية"Cyber Warfare Information Center، "سي دبليو آي سي"CWIC، بهدف دراسة أساليب الحرب المعلوماتية بصورة واقعية. ويؤدي هذا المركز دوراً أساسيّاً في استراتيجية الشركة في هذا المجال. ومن البديهي القول ان تحقيق هذا المفهوم الاستراتيجي الجديد عن الإنترنت، يتطلّب تحسين البنى التحتية لشبكات المعلومات والاتصالات المستعملة لدى القوات المسلحة الأميركية، خصوصاً في ما يتعلق ببرامج البحث عن البيانات، أو برامج تجميع المعلومات، إضافة إلى توسيع نطاق خطوط الاتصالات. والمعلوم أن الولايات المتحدة وضعت خطة لإطلاق شبكة من الأقمار الاصطناعية، كي تنشئ ما يعرف باسم"نظام الاتصالات التحولية"Transformational Communications Systems.
وتعمل وزارة الدفاع الأميركية حاضراً على بلورة استراتيجية أكثر شمولاً عن الأمن الإلكتروني. واقترب البنتاغون من وضع اللمسات الأخيرة على استراتيجية تعتمد على مفهوم"الدفاع التلقائي لمحاربة الاختراقات في شكل فوري". كما أحدث البنتاغون تغييراً أساسياً في طريقة مواجهة الاختراقات الخارجية لمنع أي هجوم يعطل الأنظمة المؤتمتة الأميركية.
ويذكر أن الفضاء الإلكتروني بُحِث تفصيلياً في حلف الشمال الأطلسي ناتو خلال العام الفائت، أثناء وضع وثيقة"المفهوم الاستراتيجي الجديد"للحلف في السنوات العشر المقبلة. وشملت هذه الاستراتيجية، التي أثارت احتجاجات قوية من روسيا، وضع خطط ملموسة لزيادة التعاون بين دول الحلف لضمان أمن معلوماتها وأجهزتها الإلكترونية ونُظُم اتّصالاتها.
* باحث في الشؤون الاستراتيجية


انقر هنا لقراءة الخبر من مصدره.