"صيدي ما يلوث".. حملة بيئية شاملة تكشف كارثة صادمة في سواحل دارين    أكثر من 7 آلاف زيارة منزلية خلال 6 أشهر بمستشفى الظهران    أمازون السعودية تُطلق 7 أيام متواصلة من عروض "يوم برايم 2025" الحصرية لأعضاء برايم من 25 – 31 يوليو    موجز    ختام اجتماعات الأونسيترال    "الداخلية" تعلن فتح تحقيق في انتهاكات السويداء.. لا إعدامات جماعية في سوريا    بين ضغوط ترمب ومواقف متصلبة.. محادثات بين موسكو وكييف في إسطنبول    وسط تحذيرات دولية وركود في مفاوضات الهدنة.. غزة على شفا مجاعة جماعية    فرنبخشة يتغلب على الاتحاد برباعية في أولى وديات معسكر البرتغال    انطلاق بطولة الهيئات المفتوحة لرفع الأثقال في الرياض بمشاركة 94 لاعباً ولاعبة    تصفيات ومواجهات ومتأهلين في عدد من الألعاب في الأسبوع الثالث    أمير المنطقة الشرقية يرعى حفل ختام موسم فروسية الجبيل    بكر يحتفي بحفيده الأول    عبدالعزيزالذبياني يحتفل بعقد قرانه    الحفل السنوي لتكريم أمهات الكشافين.. منديل كشافة شباب مكة لعفاف الحربي    الشهري ينال الماجستير بامتياز    تعاون سعودي – سريلانكي في مجالات الإعلام    المفتي يطلع على أعمال "حياة"    واست رئيس بنغلاديش في ضحايا سقوط الطائرة.. القيادة تهنئ الرئيس المصري بذكرى اليوم الوطني لبلاده    المبعوث الأميركي: المطلوب قرار من حكومة لبنان لحصر السلاح    7.9% نموا بالأجور الدنيا    اختيار سلمان: هكذا أطلق صقره ليحلق بالوطن    «سلمان للإغاثة» يوزّع (840) حقيبة إيوائية في منطقتين بإقليم جامو وكشمير في باكستان    تأهيل 31 شركة للمنافسة على الرخص التعدينية    توثيق 1810 عقارات يوميا    أواصر راسخة    ابن فرحان يتلقى رسالة من لافروف واتصالاً من وزير الخارجية البريطاني    القيادة تعزي رئيس بنغلاديش    تركي آل الشيخ يعلن فعاليات رياضية عالمية ضخمة في موسم الرياض المقبل    إطلاق النسخة الثانية من مبادرة «تفعيل مجتمع الأفلام المحلي»    السياحة الريفية    "الشعفي" يُرزق بمولودته الأولى "سما"    «سوار الأمان».. حلول ذكية في المسجد الحرام    تمديد الحصول على رُخص مياه الآبار    بكين تحتج على عقوبات أوروبية تستهدف موسكو    ترمب يتعهد بخفض الرسوم عن الدول التي تفتح أسواقها أمام منتجات بلاده    عسير.. حين يتحوّل الفن إلى تراث حي    القبض على إثيوبي في عسير لتهريبه (66) كجم "حشيش"    جمعية "واثق" بتبوك تحتفي بتخريج الدفعة العاشرة من برنامج "منزل منتصف الطريق"    420 موهوبًا وموهوبة يختتمون الرحلة الإثرائية بجازان    تتحدث عن شرح حديث " إنما الأعمال بالنيات " محاضرة تنفذها إسلامية جازان غداً بالمسارحة والحُرّث    أمير جازان ونائبه يتفقدان مشروعات فيفاء    مندوب فلسطين بالأمم المتحدة: إسرائيل دمرت قطاع غزة بالكامل    هيئة مدينة مكة تُطلق أعمال المسح الاجتماعي الاقتصادي    155 ألف مستفيد من خدمات مستشفى ينبع    مجسات ذكية لراحة مرضى السكري دون ألم    أسباب وعواقب إدمان الحلويات    مفوض إفتاء جازان يستقبل منسوبي إدارة جمعية سقيا الماء    عزز صفوفه بالخيبري.. الأهلي يشارك في السوبر بديلاً للهلال    وزير الداخلية يلتقي منسوبي الوزارة المبتعثين في بريطانيا    سبعة آلاف طفلٍ في مركز ضيافة المسجد النبوي    حكمي.. قصة تحدٍ ملهمة في عالم التوحد وحفظ القرآن    "هلال مكة" يفعل مساراته الطبية الإسعافية القلبية والدماغية    أمير جازان ونائبه يتفقدان عددًا من المشروعات التنموية والسياحية بمحافظة فيفاء    الجامعة العربية تدعو المجتمع الدولي لكسر حصار غزة    الأمير محمد بن عبدالعزيز يستقبل رئيس ووكلاء جامعة جازان    السعودية ترحب بمطالبة دولية لإنهاء حرب غزة    تقنية تحسن عمى الألوان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أبعاد استراتيجية وعلمية في نزاع "غوغل" والصين . و"ميليشيا حرب المعلوماتية" هتكت سر ال "أف - 35"
نشر في الحياة يوم 19 - 01 - 2010

للوهلة الأولى، يسهل التبسيط. يسهل القول مثلاً إنها غضبة حق لمحرك البحث الأشهر"غوغل"في وجه سلطان الحزب الشيوعي الصيني الجائر. ولا يصعب القول أيضاً ان تلك المنازعة تعطي نموذجاً من الصراع بين قوى العولمة ومؤسسة الدولة، خصوصاً في بلد صاعد مثل الصين. لقد قيل كلام كثير عن ذلك التنازع، وسال الحبر مدراراً عن الصدام بين التحديث الفائق وضمنه صعود هائل للفردية والحرية الذي تحمله شبكة الإنترنت، وبين دولة ذات تاريخ قمعي عريق، يمتد من الوصف الدائم لشيوعيي بيجين بأنهم أباطرة فعلياً، ويمرّ عبر مسلسل متصل من قمع الإثنيات والعرقيات والمذاهب الدينية في بلاد النهر الأصفر، ولا ينتهي عند القمع الدموي في تيانانمين 1989 ومجموعة"فالون غونغ"وشعب التيبت البوذي، ومسلمي الأويغور وغيرها. وفي هذا السياق، يبدو"جدار الصين"الإلكتروني العظيم، في إشارة الى الرقابة الثقيلة التي تفرضها الدولة الصينية على الإنترنت، الذي يستهدف خنق أصوات المعارضة أو المعارضات الصينية على الإنترنت. في هذه الترسيمة، تبدو الصين وكأنها تكرر، على قياس أكبر، ما فعلته السلطة الإيرانية من قمع إلكتروني وشبكي، عزز من قبضتها الحديدية على الاضطرابات التي اندلعت بعد الانتخابات الرئاسية المثيرة للجدل فيها. يغري ذلك القول، لأنه يستند الى الكثير من الوقائع. والأرجح ان الكلام عن التنازع بين"غوغل"والصين بهذه الطريقة، يصف الكثير من الوقائع بينها. لكن، هل هذا كل شيء؟ هل يمثّل الصراع بين"غوغل"والصين، جزءاً من حروب الحرية على الإنترنت الأرجح انه كذلك، أم ان لهذا المشهد أوجهاً أكثر تشابكاً وتعقيداً؟ ولا يتعارض وصف الأشجار مع وجود الغابة، قياساً على قول معروف، بل ان حرب الحرية على الإنترنت، وكذلك شبكات الخليوي، هي أحد الوجوه البارزة لهذه المنازعة. ولكن التفاصيل تكشف عن شياطينها، بحسب المثل الأميركي الشهير. ثمة من يسأل لماذا انتظر"غوغل"4 سنوات، كي يتحرك ضد الرقابة الصينية على نشاطات فرعه فيها يشتهر باسم"غوغل.سي ان"google.cn. وهناك من لاحظ ان الحكومة الصينية أبدت الكثير من البرودة حيال خطوة"غوغل"، بحيث لم تتردد تشانغ يو الناطقة بلسان وزارة الخارجية الصينية، بالقول:"نرحب بمن يعمل ضمن القانون... الإنترنت حرّة... والحكومة الصينية تشجّع تطوير شبكة الإنترنت"! والمعلوم ان"غوغل"لا يحوز سوى ثلث سوق البحث على الإنترنت، في ما يحوز منافسه الصيني"بايدو"Baidu أكثر من ستين في المئة من تلك السوق التي وصلت قيمتها الى بليون دولار في 2009. آزر موقع"ياهوو"نظيره"غوغل"، لكن شريكه الصيني"علي بابا"، الذي يعتبر أقوى بوابة للتجارة الإلكترونية عالمياً، وصف خطوة"ياهوو"بأنها متهوّرة. ولم تؤيد"مايكروسوفت"خطوة منافسها"غوغل". وسرعان ما راج أن ثغرة أمنية في نُظُم"ويندوز"تنتجه مايكروسوفت ساهمت في انكشاف المواقع أمام هجمات إلكترونية يُعتقد انها مُدبّرة من الحكومة الصينية، شملت"غوغل"وشركات أخرى. ونصحت ألمانيا مواطنيها بعدم استخدام محرك البحث"اكسبلورر"الذي تصنعه"مايكروسوفت".
أبعد من"غوغل"
هل وراء أكمة ذلك النزاع ما وراءها، خصوصاً إذا لوحظت السرعة التي ساندت فيها الحكومة الأميركية"غوغل"؟ من المستطاع البدء في الإجابة بالرجوع الى المُدوّنة الإلكترونية الرسمية التي خصصها محرك البحث"غوغل"لشرح مقاربته الجديدة مع الصين. وأول ما يلفت في المدوّنة ان الأمر لم يقتصر على مواقع المعارضة الصينية، بل ان الحكومة الصينية جمعت معلومات تقنية متطورة عن الإنترنت والاقتصاد الرقمي والإعلام و... الكيمياء! لماذا الكيمياء؟ وهل لذلك علاقة بتقدّم بحوث النانوتكنولوجيا Nanotechnology وهو قلب في علوم المستقبل في الصين؟ هل يتعلق الأمر أيضاً بسعي الصين للحصول على معلومات علمية وتكنولوجية واستراتيجية واستخبارية وعسكرية؟ الأرجح أنه أمر متشابك.
ففي المُدوّنة عينها، ينصح"غوغل"، بالعودة إلى تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية United States China Committee، مع تحديد الصفحات الأكثر صلة بذلك القرار. وتحيل مُدوّنة"غوغل"على الفصل الذي يتحدث عن الجاسوسية المعلوماتية للصين وآثارها على أمن الولايات المتحدة واقتصادها.
ويفتتح ذلك الفصل، الذي يمكن الوصول إليه عبر وصلة إلكترونية في مُدوّنة"غوغل"الإلكترونية، على الكلمات الآتية:"الإملاءات الإقليمية والاقتصادية: - تعاني العلاقة المثلثة الأضلاع، في الأمن والاقتصاد، بين الولايات المتحدة والصين وتايوان، من أمور تشمل تحديث السلاح ورفع مستوى توظيف القوات الصينية، وهي أمور موجّهة دوماً ضد تايوان، والموازنة الضخمة للصين، والاستقرار المالي فيها...".
ويلفت التقرير إلى ان الرئيس باراك أوباما، اعتبر في أيار مايو 2009،"الهجمات المؤذية"في الفضاء الافتراضي، التي تستهدف الشبكات العسكرية والأمنية والمعلوماتية والاتصالاتية للجيش والمؤسسات الاستخبارية في الولايات المتحدة، التحدي الأكثر أهمية للاقتصاد والأمن القومي.
يستعمل التقرير مصطلح"الهجمات الشريرة"Malicious Attacks في وصفه الهجمات على الشبكات الرقمية التي تحتوي معلومات ذات طبيعة حسّاسة أمنياً وعسكرياً وعلمياً، ما يذكّر بمصطلحات الأيديولوجيا الدينية المتطرفة للمحافظين الجُدّد الذين هيمنوا على البيت الأبيض أيام جورج دبليو بوش.
ويُذكّر التقرير عينه بأن جويل برِنر، المدير السابق ل"المكتب القومي لمكافحة الجاسوسية"، وصف الصين بأنها المصدر الرئيسي لهجمات إلكترونية مُكثّفة على الولايات المتحدة، مُعطياً نموذجاً على ذلك اضطرار مكتب وزير الدفاع، في زمن قريب، إلى قطع الاتصال مع الإنترنت لمدة أسبوع كي يتّقي هجمات يصعب صدّها جاءت من الصين. ويورد التقرير ان عامي 2007 و2008 شهدا هجمات صينية عبر فضاء الإنترنت سعت للدخول على نُظُم التعاقد بين البنتاغون والشركات الكبرى، وأنها نجحت في نسخ بضعة تيرابايت Terabytes التيرابايت يساويألف غيغابايت من المعلومات الدقيقة والسرية عن طائرة الفانتوم المُقاتلة من نوع "أف - 35"F - 35 تشتهر باسم"البرق 2"Lightning II وهي الأحدث أميركياً وعالمياً، خصوصاً عن نظم الاتصال والمعلوماتية في تلك الطائرة المتطوّرة التي يراهن عليها سلاح الجو الأميركي. ويميل التقرير إلى تحميل الصين مسؤولية تلك الهجمات باعتبار أنها نُفّذت إما بإشراف حكومي أو عِبر مجموعات ذات صلة مع حكومة بيجين. ويشير إلى أن"الهجمات المؤذية"في الفضاء الافتراضي تملك القدرة على إصابة النُظُم الإلكترونية المالية والتجارية والبنكية، وعلى انتهاك سرية المعلومات الأمنية والعسكرية والاستخبارية، وكذلك نُظُم الدفاع الحساسة. ويُذكّر بأنه في أيار 2008، رفع الكولونيل غاري ماك آلوم، قائد أركان"القيادة الاستراتيجية المشتركة للعمليات العالمية عبر الإنترنت"تقريراً أشار فيه إلى تصاعد مطرد لهذا النوع من"الهجمات المؤذية". ويورد ان ماك آلوم بيّن أن عدد تلك الهجمات فاق 43 ألفاً في 2007، مع ملاحظة أن تقارير لاحقة رفعت العدد عينه إلى 54,6 ألفاً في عام 2008، بزيادة تقارب العشرين في المئة. وسجّل عام 2009 زيادة لامست ال60 في المئة، إذ وصل العدد عينه إلى قرابة 87,4 ألف هجمة. وبحسب تقرير لجنة الكونغرس عن العلاقات الأميركية - الصينية نفسه، تكلّفت الولايات المتحدة قرابة 200 مليون دولار، لمجرد التصدي لهذه الهجمات الافتراضية!
ويلاحظ تقرير هذه اللجنة أيضاً ان البيت الأبيض بادر في نيسان أبريل 2009، بعد شهور قليلة من تولي أوباما الرئاسة، إلى استحداث منصب مرجعي حكومي هو"مُنسّق الأمن في الفضاء الافتراضي السبرنطيقي"Cyber Security Coordinator، الذي حاز بسرعة لقب"قيصر السبرنطيقي"Cyber Czar، وأعطته صلاحيات مركزية قوية كي يقود عملية شاملة"من الأعلى إلى الأسفل"لتنسيق جهود المؤسسات الحكومية في فضاء الإنترنت، وكذلك كي يرفع توصيات عن الأمن الرقمي وسياساته.
الأذرع الثلاث لمقاتلي المعلوماتية في الصين
يقتبس تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية، الذي يستند إليه محرك"غوغل"لوصف صِدامه مع الصين، عن دراسة لشركة"نورثروب غرومان"Northrop Grumman وهي عملاق صناعة الأسلحة التي يستعملها الجيش الأميركي، تجزم بأن الصين تستغل قدراتها المتقدمة في مجال الشبكات الرقمية للحصول على معلومات دقيقة ومُعمّقة عن نُظُم الكومبيوتر التي يستعملها الجيش والاستخبارات الأميركية وشبكات الاتصالات التي يعتمدان عليها، إضافة إلى معلومات عن عمليات الجيش وأجهزة الاستخبارات الأميركيين. ويصف التقرير قدرات الصين في الحصول على المعلومات السرية الأميركية بأنها تفوق قدرات جماعات قراصنة الكومبيوتر في العالم مجتمعة. ويشير إلى صعوبة الحصول على معلومات حاسمة عن تورّط مباشر للحكومة الصينية، وخصوصاً"جيش التحرير الشعبي"، في تلك الهجمات. ويُذكّر التقرير بأن الصينيين طالما أبدوا إعجابهم بالقدرات الإلكترونية المتطوّرة للجيش الأميركي، والتي ظهرت في تمكّنه من شلّ شبكات الاتصالات والرادار أثناء حربي كوسوفو 1999 والعراق 2003، وأن جدالاً علنياً دار في بيجين عن ضرورة امتلاك قدرات مماثلة لما يحوزه الجيش الأميركي في مجال الشبكات واختراقها وتعطيلها والسيطرة عليها.
ويبدي التقرير دهشته لدرجة العلانية التي أجريت فيها هذه النقاشات، بحيث ظهرت في المجلات والصحف اليومية، خصوصاً تلك التي يُصدرها"جيش التحرير الشعبي"، ما يتناقض مع ميل الحكومة الصينية إلى التكتم في هذه الأمور، مُشيراً إلى أن الحكومة لم تُعلن استراتيجية واضحة في مجال القدرات العسكرية الإلكترونية، ولم تصدر توجيهات مُعلنة في هذا الخصوص. ويقتبس التقرير من منشورات"جيش التحرير الشعبي"مفهوم"العمليات العسكرية الإلكترونية الشبكية المتكاملة"Integrated Network Electronic Warfare الذي يدمج العمليات الإلكترونية التقليدية، مثل تعطيل شبكات الرادار والتشويش على موجات الراديو وتعطيل شبكات البث المتنوّعة وتشويش الاتصالات الهاتفية والخليوية، مع عمليات اختراق الشبكات الرقمية. ويوضح ان هدف هذه العمليات المتكاملة هو توجيه مروحة واسعة من العمليات ضد العدو، بهدف إحداث شلل في قيادته وحواسيبه وشبكاته واتصالاته ونُظُمه في الاستخبارات والاعتراض والتصدي والحصول على المعلومات. ويعلن التقرير أن الدائرتين الثالثة والرابعة في"جيش التحرير الشعبي"في الصين، اللتين تنهضان تقليدياً بنظم الإشارة والاتصال والتشويش، هما الدائرتان اللتان تديران الهجمات في الإنترنت المتصلة ب"العمليات العسكرية الإلكترونية الشبكية المتكاملة".
وفي تفصيل مثير، يفيد التقرير أن"جيش التحرير الشعبي"عمد إلى تشكيل"ميليشيا حرب المعلومات"Information Warfare Militia، منذ أواخر التسعينات في القرن الماضي، وتضم مدنيين من القطاعين الأكاديمي والتجاري، مهمتها الحصول على معلومات تفيد العمليات المعلوماتية للجيش الصيني. وقد ظهرت الوحدة الأولى لهذه الميليشيا في مدينة"داتونغ"في إقليم"شانكسي"في 1998. وفي عام 2008، وصل عدد وحدات"ميليشيا حرب المعلومات"إلى 33 وحدة، تتوّزع على الجامعات ومراكز البحوث الحكومية وشركات المعلوماتية. ويصف التقرير هذه الميليشيا بأنها تتكون من عناصر شابة دون ال45 من العمر، لها خبرة قوية في المعلوماتية اكتسبتها عِبر عملها في شركات مدنية تعمل في التكنولوجيا الرقمية، وكذلك فإنها تعرف لغة أجنبية أو أكثر كي يسهل عليها جمع المعلومات، إضافة إلى العناصر التي تأتي من المجال الأكاديمي. ويضيف التقرير عينه بأن الذراع الثالثة التي يعتمد عليها الجيش الصيني في عملياته المعلوماتية، تتمثّل في مجموعات يُطلق عليها التقرير وصف"قراصنة الكومبيوتر الوطنيين"Patriotic Hackers، كما يسميها أحياناً"الهاكرز الحُمْر"Red Hackers. ويشير التقرير عينه إلى أن هؤلاء يحرّكهم الشغف باختبار قدراتهم في المعلوماتية والتباهي بها، إضافة إلى مرارة وطنية ضد أميركا. ويلاحظ التقرير ان نشاط مجموعات"الهاكرز الحُمر"تتصاعد في فترات التأزّم في العلاقات الأميركية الصينية، كما حدث أثناء قصف القنصلية الصينية في صربيا 1999 من قِبل سلاح الجو الأميركي، وعند التصادم المحدود بين سفينتين حربيتين تابعتين للأسطولين الأميركي والصيني في عام 2001. وفي نظرة سريعة إلى التقرير، يُلاحظ مدى التداخل بين النشاطات المدنية والعسكرية في مجال المعلوماتية والشبكات الرقمية. وإذا كان الأمر واضحاً بالنسبة الى الصين، فإنه ليس بأقل وضوحاً بالنسبة الى الولايات المتحدة أيضاً. فقد استند التقرير، في أجزاء كبيرة منه، إلى دراسة أعدتها شركة مدنية تجارية، هي"نورثوب غرومان"عن القدرات العسكرية للجيش الصيني في مجال حرب المعلوماتية.
وتثير هذه الأمور أسئلة كثيرة عن عمق التداخل فعلياً بين الشركات المدنية في المعلوماتية عموماً، والأجهزة العسكرية والاستخبارية، كما تلقي كثيراً من الظلال الرمادية، المملؤة بالأسئلة المقلقة، عن أبعاد النزاع المتشابك الذي تقف على إحدى ضفتيه"غوغل"والحكومة الأميركية، وتتمترس الصين على ضفته الأخرى!
[email protected]
نشر في العدد: 17091 ت.م: 19-01-2010 ص: 32 ط: الرياض


انقر هنا لقراءة الخبر من مصدره.