مستشفى الدكتور سليمان فقيه بجدة يحصد 4 جوائز للتميز في الارتقاء بتجربة المريض من مؤتمر تجربة المريض وورشة عمل مجلس الضمان الصحي    ترمب يستعد لإبعاد «المتحولين جنسيا» عن الجيش    «الإحصاء»: الرياض الأعلى استهلاكاً للطاقة الكهربائية للقطاع السكني بنسبة 28.1 %    وزير الصناعة من قلب هيئة الصحفيين بمكة : لدينا استراتيجيات واعدة ترتقي بالاستثمار وتخلق فرصا وظيفية لشباب وشابات الوطن    السعودية الأولى عالميًا في رأس المال البشري الرقمي    استقرار أسعار الذهب عند 2625.48 دولارًا للأوقية    الطائرة الإغاثية السعودية ال 24 تصل إلى لبنان    حقوق المرأة في المملكة تؤكدها الشريعة الإسلامية ويحفظها النظام    سجن سعد الصغير 3 سنوات    تحديات تواجه طالبات ذوي الإعاقة    حرفية سعودية    تحدي NASA بجوائز 3 ملايين دولار    استمرار انخفاض درجات الحرارة في 4 مناطق    «الاستثمار العالمي»: المستثمرون الدوليون تضاعفوا 10 مرات    قيود الامتياز التجاري تقفز 866 % خلال 3 سنوات    سعود بن مشعل يشهد حفل "المساحة الجيولوجية" بمناسبة مرور 25 عامًا    أمطار على مكة وجدة.. «الأرصاد» ل«عكاظ»: تعليق الدراسة من اختصاص «التعليم»    «التعليم»: حظر استخدام الهواتف المحمولة بمدارس التعليم العام    السد والهلال.. «تحدي الكبار»    ظهور « تاريخي» لسعود عبدالحميد في الدوري الإيطالي    فصل التوائم.. أطفال سفراء    بايرن وسان جيرمان في مهمة لا تقبل القسمة على اثنين    النصر يتغلب على الغرافة بثلاثية في نخبة آسيا    قمة مرتقبة تجمع الأهلي والهلال .. في الجولة السادسة من ممتاز الطائرة    وزير الخارجية يشارك في الاجتماع الرباعي بشأن السودان    محمد بن راشد الخثلان ورسالته الأخيرة    ضاحية بيروت.. دمار شامل    من أجل خير البشرية    وفد من مقاطعة شينجيانغ الصينية للتواصل الثقافي يزور «الرياض»    مملكتنا نحو بيئة أكثر استدامة    ألوان الطيف    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    «بنان».. جسر بين الماضي والمستقبل    حكايات تُروى لإرث يبقى    جائزة القلم الذهبي تحقق رقماً قياسياً عالمياً بمشاركات من 49 دولة    نيوم يختبر قدراته أمام الباطن.. والعدالة يلاقي الجندل    في الشباك    القتال على عدة جبهات    الدكتور ضاري    التظاهر بإمتلاك العادات    مجرد تجارب.. شخصية..!!    كن مرناً تكسب أكثر    الأمير محمد بن سلمان يعزّي ولي عهد الكويت في وفاة الشيخ محمد عبدالعزيز الصباح    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    الرئيس العام ل"هيئة الأمر بالمعروف" يستقبل المستشار برئاسة أمن الدولة    كلنا يا سيادة الرئيس!    ما قلته وما لم أقله لضيفنا    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    التوصل لعلاج فيروسي للسرطان    استعراض السيرة النبوية أمام ضيوف الملك    محافظ صبيا يرأس اجتماع المجلس المحلي في دورته الثانية للعام ١٤٤٦ه    أمير الشرقية يستقبل منتسبي «إبصر» ورئيس «ترميم»    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    أمير منطقة تبوك يستقبل القنصل الكوري    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    الإنجاز الأهم وزهو التكريم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أبعاد استراتيجية وعلمية في نزاع «غوغل» والصين و«ميليشيا حرب المعلوماتية» هتكت سرّ ال«أف - 35»
نشر في الحياة يوم 19 - 01 - 2010

للوهلة الأولى، يسهل التبسيط. يسهل القول مثلاً إنها غضبة حق لمحرك البحث الأشهر «غوغل» في وجه سلطان الحزب الشيوعي الصيني الجائر. ولا يصعب القول أيضاً ان تلك المنازعة تعطي نموذجاً من الصراع بين قوى العولمة ومؤسسة الدولة، خصوصاً في بلد صاعد مثل الصين. لقد قيل كلام كثير عن ذلك التنازع، وسال الحبر مدراراً عن الصدام بين التحديث الفائق (وضمنه صعود هائل للفردية والحرية) الذي تحمله شبكة الإنترنت، وبين دولة ذات تاريخ قمعي عريق، يمتد من الوصف الدائم لشيوعيي بيجين بأنهم أباطرة فعلياً، ويمرّ عبر مسلسل متصل من قمع الإثنيات والعرقيات والمذاهب الدينية في بلاد النهر الأصفر، ولا ينتهي عند القمع الدموي في تيانانمين (1989) ومجموعة «فالون غونغ» وشعب التيبت البوذي، ومسلمي الأويغور وغيرها. وفي هذا السياق، يبدو «جدار الصين» الإلكتروني العظيم، في إشارة الى الرقابة الثقيلة التي تفرضها الدولة الصينية على الإنترنت، الذي يستهدف خنق أصوات المعارضة (أو المعارضات) الصينية على الإنترنت. في هذه الترسيمة، تبدو الصين وكأنها تكرر، على قياس أكبر، ما فعلته السلطة الإيرانية من قمع إلكتروني وشبكي، عزز من قبضتها الحديدية على الاضطرابات التي اندلعت بعد الانتخابات الرئاسية المثيرة للجدل فيها. يغري ذلك القول، لأنه يستند الى الكثير من الوقائع. والأرجح ان الكلام عن التنازع بين «غوغل» والصين بهذه الطريقة، يصف الكثير من الوقائع بينها. لكن، هل هذا كل شيء؟ هل يمثّل الصراع بين «غوغل» والصين، جزءاً من حروب الحرية على الإنترنت (الأرجح انه كذلك)، أم ان لهذا المشهد أوجهاً أكثر تشابكاً وتعقيداً؟ ولا يتعارض وصف الأشجار مع وجود الغابة، قياساً على قول معروف، بل ان حرب الحرية على الإنترنت، وكذلك شبكات الخليوي، هي أحد الوجوه البارزة لهذه المنازعة. ولكن التفاصيل تكشف عن شياطينها، بحسب المثل الأميركي الشهير. ثمة من يسأل لماذا انتظر «غوغل» 4 سنوات، كي يتحرك ضد الرقابة الصينية على نشاطات فرعه فيها (يشتهر باسم «غوغل.سي ان» google.cn). وهناك من لاحظ ان الحكومة الصينية أبدت الكثير من البرودة حيال خطوة «غوغل»، بحيث لم تتردد تشانغ يو الناطقة بلسان وزارة الخارجية الصينية، بالقول: «نرحب بمن يعمل ضمن القانون... الإنترنت حرّة... والحكومة الصينية تشجّع تطوير شبكة الإنترنت»! والمعلوم ان «غوغل» لا يحوز سوى ثلث سوق البحث على الإنترنت، في ما يحوز منافسه الصيني «بايدو» Baidu أكثر من ستين في المئة من تلك السوق التي وصلت قيمتها الى بليون دولار في 2009. آزر موقع «ياهوو» نظيره «غوغل»، لكن شريكه الصيني «علي بابا»، الذي يعتبر أقوى بوابة للتجارة الإلكترونية عالمياً، وصف خطوة «ياهوو» بأنها متهوّرة. ولم تؤيد «مايكروسوفت» خطوة منافسها «غوغل». وسرعان ما راج أن ثغرة أمنية في نُظُم «ويندوز» (تنتجه مايكروسوفت) ساهمت في انكشاف المواقع أمام هجمات إلكترونية يُعتقد انها مُدبّرة من الحكومة الصينية، شملت «غوغل» وشركات أخرى. ونصحت ألمانيا مواطنيها بعدم استخدام محرك البحث «اكسبلورر» الذي تصنعه «مايكروسوفت».
أبعد من «غوغل»
هل وراء أكمة ذلك النزاع ما وراءها، خصوصاً إذا لوحظت السرعة التي ساندت فيها الحكومة الأميركية «غوغل»؟ من المستطاع البدء في الإجابة بالرجوع الى المُدوّنة الإلكترونية الرسمية التي خصصها محرك البحث «غوغل» لشرح مقاربته الجديدة مع الصين. وأول ما يلفت في المدوّنة ان الأمر لم يقتصر على مواقع المعارضة الصينية، بل ان الحكومة الصينية جمعت معلومات تقنية متطورة عن الإنترنت والاقتصاد الرقمي والإعلام و... الكيمياء! لماذا الكيمياء؟ وهل لذلك علاقة بتقدّم بحوث النانوتكنولوجيا Nanotechnology (وهو قلب في علوم المستقبل) في الصين؟ هل يتعلق الأمر أيضاً بسعي الصين للحصول على معلومات علمية وتكنولوجية واستراتيجية واستخبارية وعسكرية؟ الأرجح أنه أمر متشابك.
ففي المُدوّنة عينها، ينصح «غوغل»، بالعودة إلى تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية United States China Committee، مع تحديد الصفحات الأكثر صلة بذلك القرار. وتحيل مُدوّنة «غوغل» على الفصل الذي يتحدث عن الجاسوسية المعلوماتية للصين وآثارها على أمن الولايات المتحدة واقتصادها.
ويفتتح ذلك الفصل، الذي يمكن الوصول إليه عبر وصلة إلكترونية في مُدوّنة «غوغل» الإلكترونية، على الكلمات الآتية: «الإملاءات الإقليمية والاقتصادية: - تعاني العلاقة المثلثة الأضلاع، في الأمن والاقتصاد، بين الولايات المتحدة والصين وتايوان، من أمور تشمل تحديث السلاح ورفع مستوى توظيف القوات الصينية، وهي أمور موجّهة دوماً ضد تايوان، والموازنة الضخمة للصين، والاستقرار المالي فيها...».
ويلفت التقرير إلى ان الرئيس باراك أوباما، اعتبر في أيار (مايو) 2009، «الهجمات المؤذية» في الفضاء الافتراضي، التي تستهدف الشبكات العسكرية والأمنية والمعلوماتية والاتصالاتية للجيش والمؤسسات الاستخبارية في الولايات المتحدة، التحدي الأكثر أهمية للاقتصاد والأمن القومي.
(يستعمل التقرير مصطلح «الهجمات الشريرة» Malicious Attacks في وصفه الهجمات على الشبكات الرقمية التي تحتوي معلومات ذات طبيعة حسّاسة أمنياً وعسكرياً وعلمياً، ما يذكّر بمصطلحات الأيديولوجيا الدينية المتطرفة للمحافظين الجُدّد الذين هيمنوا على البيت الأبيض أيام جورج دبليو بوش).
ويُذكّر التقرير عينه بأن جويل برِنر، المدير السابق ل «المكتب القومي لمكافحة الجاسوسية»، وصف الصين بأنها المصدر الرئيسي لهجمات إلكترونية مُكثّفة على الولايات المتحدة، مُعطياً نموذجاً على ذلك اضطرار مكتب وزير الدفاع، في زمن قريب، إلى قطع الاتصال مع الإنترنت لمدة أسبوع كي يتّقي هجمات يصعب صدّها جاءت من الصين. ويورد التقرير ان عامي 2007 و2008 شهدا هجمات صينية عبر فضاء الإنترنت سعت للدخول على نُظُم التعاقد بين البنتاغون والشركات الكبرى، وأنها نجحت في نسخ بضعة تيرابايت Terabytes (التيرابايت يساويألف غيغابايت) من المعلومات الدقيقة والسرية عن طائرة الفانتوم المُقاتلة من نوع «أف - 35» F - 35 (تشتهر باسم «البرق 2» Lightning II) وهي الأحدث أميركياً وعالمياً، خصوصاً عن نظم الاتصال والمعلوماتية في تلك الطائرة المتطوّرة التي يراهن عليها سلاح الجو الأميركي. ويميل التقرير إلى تحميل الصين مسؤولية تلك الهجمات باعتبار أنها نُفّذت إما بإشراف حكومي أو عِبر مجموعات ذات صلة مع حكومة بيجين. ويشير إلى أن «الهجمات المؤذية» في الفضاء الافتراضي تملك القدرة على إصابة النُظُم الإلكترونية المالية والتجارية والبنكية، وعلى انتهاك سرية المعلومات الأمنية والعسكرية والاستخبارية، وكذلك نُظُم الدفاع الحساسة. ويُذكّر بأنه في أيار 2008، رفع الكولونيل غاري ماك آلوم، قائد أركان «القيادة الاستراتيجية المشتركة للعمليات العالمية عبر الإنترنت» تقريراً أشار فيه إلى تصاعد مطرد لهذا النوع من «الهجمات المؤذية». ويورد ان ماك آلوم بيّن أن عدد تلك الهجمات فاق 43 ألفاً في 2007، مع ملاحظة أن تقارير لاحقة رفعت العدد عينه إلى 54,6 ألفاً في عام 2008، بزيادة تقارب العشرين في المئة. وسجّل عام 2009 زيادة لامست ال60 في المئة، إذ وصل العدد عينه إلى قرابة 87,4 ألف هجمة. وبحسب تقرير لجنة الكونغرس عن العلاقات الأميركية - الصينية نفسه، تكلّفت الولايات المتحدة قرابة 200 مليون دولار، لمجرد التصدي لهذه الهجمات الافتراضية!
ويلاحظ تقرير هذه اللجنة أيضاً ان البيت الأبيض بادر في نيسان (أبريل) 2009، بعد شهور قليلة من تولي أوباما الرئاسة، إلى استحداث منصب مرجعي حكومي هو «مُنسّق الأمن في الفضاء الافتراضي (السبرنطيقي)» Cyber Security Coordinator، الذي حاز بسرعة لقب «قيصر السبرنطيقي» Cyber Czar، وأعطته صلاحيات مركزية قوية كي يقود عملية شاملة «من الأعلى إلى الأسفل» لتنسيق جهود المؤسسات الحكومية في فضاء الإنترنت، وكذلك كي يرفع توصيات عن الأمن الرقمي وسياساته.
الأذرع الثلاث لمقاتلي المعلوماتية في الصين
يقتبس تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية، الذي يستند إليه محرك «غوغل» لوصف صِدامه مع الصين، عن دراسة لشركة «نورثروب غرومان» Northrop Grumman (وهي عملاق صناعة الأسلحة التي يستعملها الجيش الأميركي)، تجزم بأن الصين تستغل قدراتها المتقدمة في مجال الشبكات الرقمية للحصول على معلومات دقيقة ومُعمّقة عن نُظُم الكومبيوتر التي يستعملها الجيش والاستخبارات الأميركية وشبكات الاتصالات التي يعتمدان عليها، إضافة إلى معلومات عن عمليات الجيش وأجهزة الاستخبارات الأميركيين. ويصف التقرير قدرات الصين في الحصول على المعلومات السرية الأميركية بأنها تفوق قدرات جماعات قراصنة الكومبيوتر في العالم مجتمعة. ويشير إلى صعوبة الحصول على معلومات حاسمة عن تورّط مباشر للحكومة الصينية، وخصوصاً «جيش التحرير الشعبي»، في تلك الهجمات. ويُذكّر التقرير بأن الصينيين طالما أبدوا إعجابهم بالقدرات الإلكترونية المتطوّرة للجيش الأميركي، والتي ظهرت في تمكّنه من شلّ شبكات الاتصالات والرادار أثناء حربي كوسوفو (1999) والعراق (2003)، وأن جدالاً علنياً دار في بيجين عن ضرورة امتلاك قدرات مماثلة لما يحوزه الجيش الأميركي في مجال الشبكات واختراقها وتعطيلها والسيطرة عليها.
ويبدي التقرير دهشته لدرجة العلانية التي أجريت فيها هذه النقاشات، بحيث ظهرت في المجلات والصحف اليومية، خصوصاً تلك التي يُصدرها «جيش التحرير الشعبي»، ما يتناقض مع ميل الحكومة الصينية إلى التكتم في هذه الأمور، مُشيراً إلى أن الحكومة لم تُعلن استراتيجية واضحة في مجال القدرات العسكرية الإلكترونية، ولم تصدر توجيهات مُعلنة في هذا الخصوص. ويقتبس التقرير من منشورات «جيش التحرير الشعبي» مفهوم «العمليات العسكرية الإلكترونية الشبكية المتكاملة» Integrated Network Electronic Warfare الذي يدمج العمليات الإلكترونية التقليدية، مثل تعطيل شبكات الرادار والتشويش على موجات الراديو وتعطيل شبكات البث المتنوّعة وتشويش الاتصالات الهاتفية والخليوية، مع عمليات اختراق الشبكات الرقمية. ويوضح ان هدف هذه العمليات المتكاملة هو توجيه مروحة واسعة من العمليات ضد العدو، بهدف إحداث شلل في قيادته وحواسيبه وشبكاته واتصالاته ونُظُمه في الاستخبارات والاعتراض والتصدي والحصول على المعلومات. ويعلن التقرير أن الدائرتين الثالثة والرابعة في «جيش التحرير الشعبي» في الصين، اللتين تنهضان تقليدياً بنظم الإشارة والاتصال والتشويش، هما الدائرتان اللتان تديران الهجمات في الإنترنت المتصلة ب «العمليات العسكرية الإلكترونية الشبكية المتكاملة».
وفي تفصيل مثير، يفيد التقرير أن «جيش التحرير الشعبي» عمد إلى تشكيل «ميليشيا حرب المعلومات» Information Warfare Militia، منذ أواخر التسعينات في القرن الماضي، وتضم مدنيين من القطاعين الأكاديمي والتجاري، مهمتها الحصول على معلومات تفيد العمليات المعلوماتية للجيش الصيني. وقد ظهرت الوحدة الأولى لهذه الميليشيا في مدينة «داتونغ» في إقليم «شانكسي» في 1998. وفي عام 2008، وصل عدد وحدات «ميليشيا حرب المعلومات» إلى 33 وحدة، تتوّزع على الجامعات ومراكز البحوث الحكومية وشركات المعلوماتية. ويصف التقرير هذه الميليشيا بأنها تتكون من عناصر شابة (دون ال45 من العمر)، لها خبرة قوية في المعلوماتية اكتسبتها عِبر عملها في شركات مدنية تعمل في التكنولوجيا الرقمية، وكذلك فإنها تعرف لغة أجنبية أو أكثر كي يسهل عليها جمع المعلومات، إضافة إلى العناصر التي تأتي من المجال الأكاديمي. ويضيف التقرير عينه بأن الذراع الثالثة التي يعتمد عليها الجيش الصيني في عملياته المعلوماتية، تتمثّل في مجموعات يُطلق عليها التقرير وصف «قراصنة الكومبيوتر الوطنيين» Patriotic Hackers، كما يسميها أحياناً «الهاكرز الحُمْر» Red Hackers. ويشير التقرير عينه إلى أن هؤلاء يحرّكهم الشغف باختبار قدراتهم في المعلوماتية والتباهي بها، إضافة إلى مرارة وطنية ضد أميركا. ويلاحظ التقرير ان نشاط مجموعات «الهاكرز الحُمر» تتصاعد في فترات التأزّم في العلاقات الأميركية الصينية، كما حدث أثناء قصف القنصلية الصينية في صربيا (1999) من قِبل سلاح الجو الأميركي، وعند التصادم المحدود بين سفينتين حربيتين تابعتين للأسطولين الأميركي والصيني في عام 2001. وفي نظرة سريعة إلى التقرير، يُلاحظ مدى التداخل بين النشاطات المدنية والعسكرية في مجال المعلوماتية والشبكات الرقمية. وإذا كان الأمر واضحاً بالنسبة الى الصين، فإنه ليس بأقل وضوحاً بالنسبة الى الولايات المتحدة أيضاً. فقد استند التقرير، في أجزاء كبيرة منه، إلى دراسة أعدتها شركة مدنية تجارية، هي «نورثوب غرومان» عن القدرات العسكرية للجيش الصيني في مجال حرب المعلوماتية.
وتثير هذه الأمور أسئلة كثيرة عن عمق التداخل فعلياً بين الشركات المدنية في المعلوماتية عموماً، والأجهزة العسكرية والاستخبارية، كما تلقي كثيراً من الظلال الرمادية، المملؤة بالأسئلة المقلقة، عن أبعاد النزاع المتشابك الذي تقف على إحدى ضفتيه «غوغل» والحكومة الأميركية، وتتمترس الصين على ضفته الأخرى!
[email protected]


انقر هنا لقراءة الخبر من مصدره.