كتب

كيف قادت أمريكا حروبها السيبرانية في "منطقة معتمة"؟

كتاب يرصد مسار تطور حروب الولايات المتحدة الأمريكية السيبرانية (عربي21)

الكتاب: المنطقة المعتمة.. التاريخ السري للحرب السيبرانية
المؤلف: فرد كابلان
ترجمة: لؤي عبدالمجيد
الناشر:المجلس الوطني للثقافة والفنون والآداب/سلسلة عالم المعرفة- 2019


هذا هو الكتاب الثالث في سلسلة من الكتب التي وضعها الصحافي الأمريكي فرد كابلان، الحائز على جائزة "بوليتزر"، عن تفاعل السياسة والأفكار والشخصيات في الحرب الحديثة. 

الكتاب الأول كان بعنوان "سحرة هرمغدون" حول مفكري المؤسسات الذين اخترعوا الاستراتيجية النووية ونسجوا مبادئها في السياسة الرسمية، والثاني "المتمردون" ويدور حول مفكري ضباط الجيش الميداني الذين أعادوا إحياء عقيدة مكافحة التمرد وحاولوا تطبيقها على الحروب في العراق وأفغانستان، بينما يبحث "المنطقة المعتمة" ويؤرخ للأفكار والعوامل المؤثرة والفاعلة في الحروب السيبرانية. 

كابلان يرى أن قلة من الناس يعرفون أن هناك تاريخا لهذه الحروب يمتد إلى خمسة عقود ماضية، أي إلى بدايات الانترنت ذاتها، لذلك فإن بحثه قاده إلى إجراء مقابلات مع أكثر من مائة شخص منهم وزراء، وجنرالات، وأدميرالات (بمن في ذلك ستة من مديري وكالة الأمن القومي)، واختصاصيين فنيين في الدهاليز الخفية للأجهزة الأمنية، وضباط، ومسؤولين رسميين، ومحللين، وهي مقابلات أجريت بسرية تامة، بحسب كابلان وبطلب من المتحدثين إليه.  

فيلم سينمائي وتوجيه رئاسي

إلى أواخر الستينيات من القرن العشرين يعود كابلان، حيث تبنت وزارة الدفاع الأمريكية في العام 1967 برنامجا يطلق عليه أربانت، كان الراعي المباشر له هو "وكالة مشروعات البحوث المتقدمة" الجهة المسؤولة عن تطوير واستحداث أسلحة مستقبلية لجيش الولايات المتحدة. وكان الهدف من "أربانت" هو إتاحة وسيلة للمتعاقدين مع الوكالة (العلماء في المختبرات والجامعات في جميع أنحاء البلاد) لتشارك البيانات والأوراق البحثية والاكتشافات على شبكة حاسوبية واحدة. في الوقت نفسه يكتب مهندس من الرواد في هذا المجال يدعى ويليس وير بحثا بعنوان "الأمن والخصوصية في أنظمة الحاسوب"، أشاد فيه بأهداف البرنامج لكنه عبر عن قلقه بشأن بعض آثاره، وطرح فيه ما أسماه الأخطار الناجمة عن شبكات "تشارك الموارد". 

 

الولايات المتحدة الأمريكية كانت قد حققت السبق وقطعت شوطا طويلا في تطوير عالم الحواسيب والشبكات وامتلكت القدرات على اختراق شبكات الدول الأخرى، لكنها كانت تدرك أيضا أنها مسألة وقت قبل أن تمتلك هذه الدول بدورها الإمكانيات والقدرات ذاتها


رأى "وير" أن وجود شبكة حاسوبية واحدة أوجد ثغرات أمنية حرجة وحساسة، حيث لم يعد الاحتفاظ بالأسرار ممكننا، فأي شخص يمتلك مهارات معينة سيتمكن من اختراق الشبكة وبعد النفاذ إلى أحد أجزائها سيكون باستطاعته أن يجوب أنحاءها كيفما يشاء. بعد أكثر من عقد في العام 1983 سيشاهد الرئيس رونالد ريغن فيلما بعنوان "ألعاب الحرب" حول مراهق بارع في التكنولوجيا يخترق دون قصد الحاسوب الرئيسي في "قيادة دفاع الفضاء الجوي لأمريكا الشمالية"، ويوشك أن يشعل حربا عالمية ثالثة معتقدا أنه يلعب لعبة حاسوبية جديدة. سيثير الفيلم قلق وشكوك ريغن بحيث يوجه سؤالا جادا لرئيس الهيئة المشتركة لرؤساء الأركان الجنرال جون فيسي عن إمكانية حدوث مثل هذا الأمر في الواقع، وإذا ما كان لأحد ما القدرة على اقتحام حواسيب الدولة المهمة شديدة الحساسية؟ وسيتلقى جواب فيسي بعد أسبوع:" السيد الرئيس، الأمور أسوأ كثيرا مما تظن". 

أسفرت هذه الواقعة بعد مضي خمسة عشر شهرا عن صياغة وإصدار توجيه رئاسي سري بعنوان "السياسة القومية بشأن الاتصالات وأمن نظم المعلومات المؤللة"، وبموجب هذا التوجيه صارت وكالة الأمن القومي هي المسؤولة عن تأمين جميع الخدمات الحاسوبية وشبكات الحواسيب في الولايات المتحدة، وهو أمر اعتبر بالنسبة للكثيرين تجاوزا للحدود وخرقا للخصوصية والحقوق المدنية. 

يقول كابلان: "اندثرت المسألة.. وحينما عاودت الظهور..بعد وابل من الاقتحامات السيبرانية في فترة رئاسة بيل كلينتون.. صدم كبار المسؤولين بما بدا مفاجئا من ضعف البلد وقابليتها للتأثر بهذا التهديد الذي بدا جديدا". كان معظمهم لم يسمعوا أصلا بالتوجيه الرئاسي السري لريغن.

كابل ألياف ضوئية من بغداد إلى الكويت

يتنقل كابلان في كتابه بين قصص كثيرة تقدم صورة، ربما تكون غائبة عن كثير من المهتمين، حول الطريقة التي تعاملت بها الإدارة الأمريكية ومؤسساتها الأمنية والعسكرية مع تكنولوجيا هائلة ساهمت هي نفسها في تطويرها لكنها لم تكن تعرف حجم أهميتها وخطورتها الحقيقية، وبالتالي كانت تستكشف يوما بعد يوم مدى صعوبة احتكارها أو السيطرة عليها، فبذلت جهدها، ومازالت تفعل، لتفادي إمكانية تحويلها لسلاح ضدها. بعض هذه القصص مفصلية ترصد الانتقال من مرحلة إلى أخرى في الفهم والتعاطي مع العالم السيبراني.

على سبيل المثال يؤرخ كابلان لـ "عاصفة الصحراء" باعتبارها الحملة الأولى لوسائل الحرب المضادة للقيادة والسيطرة التي أنذرت بمجيء حروب سيبرانية، ويشير إلى أن ضباط الاستخبارات الأمريكية لم يكونوا، حينها، يعرفون الكثير عن العراق أول آلة صدام حسين العسكرية، لكنهم بحلول موعد القصف كانوا قد وصلوا إلى كل ما يلزمهم، إذ استطاعوا النفاذ إلى عمق شبكة صدام للقيادة والسيطرة، واكتشفوا أنه كان قد مد كابل ألياف ضوئية على طول الطريق من بغداد إلى البصرة وبعد احتلال الكويت مده إلى العاصمة الكويت. 

اتصل الضباط بالشركات الغربية التي ركبت الكابل، وحصلوا منها على مواقع أنظمة التبديل، التي كانت ضمن الأهداف الأولى للقصف، وبعد تدميرها لجأ صدام إلى الشبكة الاحتياطية التي تعتمد على إشارات الموجات الميكروية، لكن قمرا اصطناعيا سريا وضعته أمريكا فوق العراق كان قادرا على قراءة إشارات هذه الموجات. 

 

ضباط الاستخبارات الأمريكية لم يكونوا، حينها، يعرفون الكثير عن العراق أول آلة صدام حسين العسكرية، لكنهم بحلول موعد القصف كانوا قد وصلوا إلى كل ما يلزمهم


يعلق كابلان: "كانت تجربة أولى ناجحة لوسائل الحرب المضادة للقيادة والسيطرة، لكنها لم تتقدم أبعد من ذلك كثيرا" فكبار ضباط الجيش كانوا ينتمون إلى المدرسة القديمة وأساليبها في الحرب، "كان القليل من السياسيين أو كبار المسؤولين على دراية بالتكنولوجيا، ولم يكن أي من الرئيس بوش أو وزير دفاعه ديك تشيني قد استخدم حاسوبا من قبل مطلقا". غير أن ضباط آخرين في وكالة الأمن القومي أذهلتهم السهولة التي تم بها تعطيل روابط اتصالات صدام حسين، وأدركوا أنه في حرب مستقبلية مع عدو أكثر تقدما من العراق ستكون الأمور أكثر تعقيدا في عالم سيسيطر فيه ما سيعرف في ما بعد ب"الفضاء السيبراني" على المشهد كله.

80 ألف خرق أمني في العام 2014

صحيح أن الولايات المتحدة الأمريكية كانت قد حققت السبق وقطعت شوطا طويلا في تطوير عالم الحواسيب والشبكات وامتلكت القدرات على اختراق شبكات الدول الأخرى، لكنها كانت تدرك أيضا أنها مسألة وقت قبل أن تمتلك هذه الدول بدورها الإمكانيات والقدرات ذاتها، وهو ما جعل السؤال المحوري دائما هو متى وكيف سيحدث ذلك وهل يمكن حماية الدولة ومنشآتها الحيوية من مثل هذا الاختراق؟. 

المربك أكثر من ذلك هو حقيقة أن مثل هذه العمليات لا تحتاج إلى تجهيزات ومعدات استثنائية، فأي شخص مختص بمهارات معينة وبإمكانيات محدودة يمكنه تنفيذ مثل هذه الاختراقات الخطيرة.

في العام 1997 نفذ فريق من وكالة الأمن القومي تدريبا أطلق عليه "المتلقي المؤهل" كانت مهمته هي اختراق شبكات الحاسوب في وزارة الدفاع من دون استخدام معدات وبرمجيات سوى تلك المتاحة تجاريا في الأسواق، لاختبار مدى جاهزية قادة جيش الولايات المتحدة، ومنشآته وقياداته المقاتلة العمومية لمواجهة هجوم سيبراني. قدر للتدريب أن يستمر أسبوعين مع أحتمال تمديده، وحددت أهدافه بالهجوم على البنى الأساسية الحرجة (خطوط شبكات الكهرباء،خطوط اتصالات الطوارىء) في ثماني مدن أمريكية، وهجوم آخر واسع النطاق على الشبكات العسكرية الخاصة بالهاتف والفاكس والحاسوب في قيادة الولايات المتحدة في المحيط الهادي ثم في البنتاغون بهدف عرقلة أنظمة القيادة والسيطرة، مما يجعل رؤية ومتابعة ما يجري عسيرا على الجنرالات ويجعل رئيس الجمهورية يستجيب للتهديدات بالقوة. 

انتهت المناورة بعد أربعة أيام فقط إذ تم النفاذ إلى شبكة مؤسسة الدفاع كلها، واخترق مركز القيادة العسكرية القومي وهو المنشأة التي كانت ستنقل الأوامر من رئيس الولايات المتحدة في وقت الحرب.

"تبين أن النفاذ إلى معظم المواقع كان سهلا على نحو مضحك ومناف للعقل"، لكن واقعة واحدة لم تكشف عنها وكالة الأمن القومي وهي أن فريق الهاكرز التابع لها كان خلال التدريب قد صادف غرباء يخترقون الشبكة بالفعل" كان هناك جواسيس أجانب ينفذون بالفعل إلى الشبكات الحيويةغير الحصينة. لم يكن الخطر افتراضيا.. وبعد مضي أربعة أشهر وقع هجوم آخر على شبكات وزارة الدفاع .. من قراصنة حاسوب حقيقيين مجهولين".

يذكر كابلان أنه في العام 2014 كان هناك نحو ثمانين ألف خرق أمني في الولايات المتحدة، أسفر أكثر من ألفين منها عن فقدان بيانات، بزيادة في عدد الخروقات بمقدار الربع وزيادة في فقدان البيانات بمقدار 55%، مقارنة بالعام السابق. وفي المتوسط كان قراصنة الحاسوب يمكثون فترة 205 أيام داخل الشبكات التي انتهكوها أي ما يقرب من سبعة أشهر قبل أن يكتشفوا.

في العام 2013 صدر تقرير عن مجلس علوم الدفاع بعنوان "التهديد السيبراني المتقدم" خلص إلى أن الخطر لم يكن يتأتى من أن أحدا سيطلق من العدم وعلى نحو مفاجىء هجوما سيبرانيا على الآلة العسكرية الأمريكية أو البنية الأساسية الحرجة، إنما من أن الهجمات السيبرانية ستصير عنصرا في كل النزاعات المستقبلية. ونظرا لاعتماد جيش الولايات المتحدة على الحواسيب في كل شيء من أبسط الأمور إلى أعقدها وأشدها خطورة، لم يكن هناك أي ضمان بأن أمريكا كانت ستكسب هذه الحرب. لذلك رأى التقرير أن على فرق الأمن السيبراني، المدنية والعسكرية، التركيز على الاكتشاف والقدرة على التحمل والصمود للتحايل على العطل، أي تصميم نظم يمكنها استطلاع الهجوم في وقت مبكر وإصلاح الأضرار سريعا.