ارتفاع أسعار النفط    امطار وضباب على اجزاء من منطقة الرياض والشرقية والشمالية    إطلاق مبادرة "عطاء هنوف" للتوعية بأهمية التبرع بالدم    أمير منطقة جازان يشرّف الأمسية الشعرية للشاعر حسن أبوعَلة    كريم بنزيما يُلمّح: العودة للمنتخب الفرنسي ليست مستحيلة!    من أمريكا إلى السعودية..خطة تيباس لإقامة مباراة تاريخية خارج الأراضي الإسبانية    الطائف تحتضن فعاليات CIT3    الصين تطلق أقمار صناعية جديدة للإنترنت    منافسات قوية في اليوم الثالث من العرض الدولي الثامن لجمال الخيل العربية    محافظ جدة يطّلع على مبادرات جمعية "ابتسم"    ترامب: سنشارك في اجتماع أوكرانيا بشرط وجود فرصة جيدة لإحراز تقدم    بوتين يعلن الاستيلاء على بلدة سيفيرسك الأوكرانية    المملكة ترتقي بجهود التنمية المستدامة عبر 45 اتفاقية ومذكرة تفاهم    الاتحاد الدولي يختار"كنو" رجل مباراة السعودية وفلسطين    قلم وشمعة وإدارة    الأدب وذاكرة التاريخ    المرونة والثقة تحرك القطاع الخاص خلال 10 سنوات    معرض جدة للكتاب 2025 يسجل إقبالا كبيرا في يومه الأول    الجريمة والعنف والهجرة تتصدر مخاوف العالم في 2025    أسبوع الفرص والمخاطر للسوق السعودي    العمل التطوعي.. عقود من المشاركة المجتمعية    نائب أمير الرياض يعزي أبناء علي بن عبدالرحمن البرغش في وفاة والدهم    مدينون للمرأة بحياتنا كلها    السعودية تتفوق على فلسطين وتتأهل لنصف نهائي كأس العرب    المغرب لنصف نهائي كأس العرب    كتاب جدة يستهل ندواته الحوارية بالفلسفة للجميع    نائب أمير جازان يستقبل الدكتور الملا    القصبي يشرف مهرجان المونودراما بالدمام.. وتتويج عشرة فائزين في ليلة مسرحية لافتة    يوم الجبال الدولي مشاركة واسعة لإبراز جمال تضاريس السعودية    خوجة في مكة يستعرض تاريخ الصحافة السعودية ومستقبلها الرقمي    روضة إكرام تختتم دورتها النسائية المتخصصة بالأحكام الشرعية لإجراءات الجنائز    رئيس الخلود: صلاح غير مناسب لدوري روشن    برعاية محافظ صبيا المكلف"برّ العالية" تُدشّن مشروع قوارب الصيد لتمكين الأسر المنتجة    ريما مسمار: المخرجات السعوديات مبدعات    طرق ذكية لاستخدام ChatGPT    فعاليات ترفيهية لذوي الإعاقة بمزرعة غيم    مهرجان البحر الأحمر.. برنامج الأفلام الطويلة    أمير المدينة المنورة يستقبل تنفيذي حقوق الإنسان في منظمة التعاون الإسلامي    استضعاف المرأة    ممدوح بن طلال.. إرثٌ لا يرحل    مستشفى الملك فهد الجامعي يعزّز التأهيل السمعي للبالغين    «طبية الداخلية» تقيم ورشتي عمل حول الرعاية الصحية    المملكة تعزز ريادتها العالمية في مكافحة الجفاف    غرفة إسكندراني تعج بالمحبين    أسفرت عن استشهاد 386 فلسطينيًا.. 738 خرقاً لوقف النار من قوات الاحتلال    زواج يوسف    «بناء» تحصد المركز الأول بجائزة الملك خالد    الأرض على موعد مع شهب التوأميات    ترفض الإجراءات الأحادية للمجلس الانتقالي الجنوبي.. السعودية تكثف مساعيها لتهدئة حضرموت    وسط ضغوط الحرب الأوكرانية.. موسكو تنفي تجنيد إيرانيين وتهاجم أوروبا    بحث مع الرئيس الإريتري تطوير التعاون المشترك.. ولي العهد وغوتيرس يستعرضان سبل دعم الاستقرار العالمي    القيادة تعزّي ملك المغرب في ضحايا انهيار مبنيين متجاورين في مدينة فاس    8.9 % ارتفاع الإنتاج الصناعي    دراسة تكشف دور «الحب» في الحماية من السمنة    استئصال البروستاتا بتقنية الهوليب لمريض سبعيني في الخبر دون شق جراحي    ضمن المشاريع الإستراتيجية لتعزيز الجاهزية القتالية للقوات الملكية.. ولي العهد يرعى حفل افتتاح مرافق قاعدة الملك سلمان الجوية    طيور مائية    ولي العهد يفتتح مرافق قاعدة الملك سلمان الجوية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أبعاد استراتيجية وعلمية في نزاع «غوغل» والصين و«ميليشيا حرب المعلوماتية» هتكت سرّ ال«أف - 35»
نشر في الحياة يوم 19 - 01 - 2010

للوهلة الأولى، يسهل التبسيط. يسهل القول مثلاً إنها غضبة حق لمحرك البحث الأشهر «غوغل» في وجه سلطان الحزب الشيوعي الصيني الجائر. ولا يصعب القول أيضاً ان تلك المنازعة تعطي نموذجاً من الصراع بين قوى العولمة ومؤسسة الدولة، خصوصاً في بلد صاعد مثل الصين. لقد قيل كلام كثير عن ذلك التنازع، وسال الحبر مدراراً عن الصدام بين التحديث الفائق (وضمنه صعود هائل للفردية والحرية) الذي تحمله شبكة الإنترنت، وبين دولة ذات تاريخ قمعي عريق، يمتد من الوصف الدائم لشيوعيي بيجين بأنهم أباطرة فعلياً، ويمرّ عبر مسلسل متصل من قمع الإثنيات والعرقيات والمذاهب الدينية في بلاد النهر الأصفر، ولا ينتهي عند القمع الدموي في تيانانمين (1989) ومجموعة «فالون غونغ» وشعب التيبت البوذي، ومسلمي الأويغور وغيرها. وفي هذا السياق، يبدو «جدار الصين» الإلكتروني العظيم، في إشارة الى الرقابة الثقيلة التي تفرضها الدولة الصينية على الإنترنت، الذي يستهدف خنق أصوات المعارضة (أو المعارضات) الصينية على الإنترنت. في هذه الترسيمة، تبدو الصين وكأنها تكرر، على قياس أكبر، ما فعلته السلطة الإيرانية من قمع إلكتروني وشبكي، عزز من قبضتها الحديدية على الاضطرابات التي اندلعت بعد الانتخابات الرئاسية المثيرة للجدل فيها. يغري ذلك القول، لأنه يستند الى الكثير من الوقائع. والأرجح ان الكلام عن التنازع بين «غوغل» والصين بهذه الطريقة، يصف الكثير من الوقائع بينها. لكن، هل هذا كل شيء؟ هل يمثّل الصراع بين «غوغل» والصين، جزءاً من حروب الحرية على الإنترنت (الأرجح انه كذلك)، أم ان لهذا المشهد أوجهاً أكثر تشابكاً وتعقيداً؟ ولا يتعارض وصف الأشجار مع وجود الغابة، قياساً على قول معروف، بل ان حرب الحرية على الإنترنت، وكذلك شبكات الخليوي، هي أحد الوجوه البارزة لهذه المنازعة. ولكن التفاصيل تكشف عن شياطينها، بحسب المثل الأميركي الشهير. ثمة من يسأل لماذا انتظر «غوغل» 4 سنوات، كي يتحرك ضد الرقابة الصينية على نشاطات فرعه فيها (يشتهر باسم «غوغل.سي ان» google.cn). وهناك من لاحظ ان الحكومة الصينية أبدت الكثير من البرودة حيال خطوة «غوغل»، بحيث لم تتردد تشانغ يو الناطقة بلسان وزارة الخارجية الصينية، بالقول: «نرحب بمن يعمل ضمن القانون... الإنترنت حرّة... والحكومة الصينية تشجّع تطوير شبكة الإنترنت»! والمعلوم ان «غوغل» لا يحوز سوى ثلث سوق البحث على الإنترنت، في ما يحوز منافسه الصيني «بايدو» Baidu أكثر من ستين في المئة من تلك السوق التي وصلت قيمتها الى بليون دولار في 2009. آزر موقع «ياهوو» نظيره «غوغل»، لكن شريكه الصيني «علي بابا»، الذي يعتبر أقوى بوابة للتجارة الإلكترونية عالمياً، وصف خطوة «ياهوو» بأنها متهوّرة. ولم تؤيد «مايكروسوفت» خطوة منافسها «غوغل». وسرعان ما راج أن ثغرة أمنية في نُظُم «ويندوز» (تنتجه مايكروسوفت) ساهمت في انكشاف المواقع أمام هجمات إلكترونية يُعتقد انها مُدبّرة من الحكومة الصينية، شملت «غوغل» وشركات أخرى. ونصحت ألمانيا مواطنيها بعدم استخدام محرك البحث «اكسبلورر» الذي تصنعه «مايكروسوفت».
أبعد من «غوغل»
هل وراء أكمة ذلك النزاع ما وراءها، خصوصاً إذا لوحظت السرعة التي ساندت فيها الحكومة الأميركية «غوغل»؟ من المستطاع البدء في الإجابة بالرجوع الى المُدوّنة الإلكترونية الرسمية التي خصصها محرك البحث «غوغل» لشرح مقاربته الجديدة مع الصين. وأول ما يلفت في المدوّنة ان الأمر لم يقتصر على مواقع المعارضة الصينية، بل ان الحكومة الصينية جمعت معلومات تقنية متطورة عن الإنترنت والاقتصاد الرقمي والإعلام و... الكيمياء! لماذا الكيمياء؟ وهل لذلك علاقة بتقدّم بحوث النانوتكنولوجيا Nanotechnology (وهو قلب في علوم المستقبل) في الصين؟ هل يتعلق الأمر أيضاً بسعي الصين للحصول على معلومات علمية وتكنولوجية واستراتيجية واستخبارية وعسكرية؟ الأرجح أنه أمر متشابك.
ففي المُدوّنة عينها، ينصح «غوغل»، بالعودة إلى تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية United States China Committee، مع تحديد الصفحات الأكثر صلة بذلك القرار. وتحيل مُدوّنة «غوغل» على الفصل الذي يتحدث عن الجاسوسية المعلوماتية للصين وآثارها على أمن الولايات المتحدة واقتصادها.
ويفتتح ذلك الفصل، الذي يمكن الوصول إليه عبر وصلة إلكترونية في مُدوّنة «غوغل» الإلكترونية، على الكلمات الآتية: «الإملاءات الإقليمية والاقتصادية: - تعاني العلاقة المثلثة الأضلاع، في الأمن والاقتصاد، بين الولايات المتحدة والصين وتايوان، من أمور تشمل تحديث السلاح ورفع مستوى توظيف القوات الصينية، وهي أمور موجّهة دوماً ضد تايوان، والموازنة الضخمة للصين، والاستقرار المالي فيها...».
ويلفت التقرير إلى ان الرئيس باراك أوباما، اعتبر في أيار (مايو) 2009، «الهجمات المؤذية» في الفضاء الافتراضي، التي تستهدف الشبكات العسكرية والأمنية والمعلوماتية والاتصالاتية للجيش والمؤسسات الاستخبارية في الولايات المتحدة، التحدي الأكثر أهمية للاقتصاد والأمن القومي.
(يستعمل التقرير مصطلح «الهجمات الشريرة» Malicious Attacks في وصفه الهجمات على الشبكات الرقمية التي تحتوي معلومات ذات طبيعة حسّاسة أمنياً وعسكرياً وعلمياً، ما يذكّر بمصطلحات الأيديولوجيا الدينية المتطرفة للمحافظين الجُدّد الذين هيمنوا على البيت الأبيض أيام جورج دبليو بوش).
ويُذكّر التقرير عينه بأن جويل برِنر، المدير السابق ل «المكتب القومي لمكافحة الجاسوسية»، وصف الصين بأنها المصدر الرئيسي لهجمات إلكترونية مُكثّفة على الولايات المتحدة، مُعطياً نموذجاً على ذلك اضطرار مكتب وزير الدفاع، في زمن قريب، إلى قطع الاتصال مع الإنترنت لمدة أسبوع كي يتّقي هجمات يصعب صدّها جاءت من الصين. ويورد التقرير ان عامي 2007 و2008 شهدا هجمات صينية عبر فضاء الإنترنت سعت للدخول على نُظُم التعاقد بين البنتاغون والشركات الكبرى، وأنها نجحت في نسخ بضعة تيرابايت Terabytes (التيرابايت يساويألف غيغابايت) من المعلومات الدقيقة والسرية عن طائرة الفانتوم المُقاتلة من نوع «أف - 35» F - 35 (تشتهر باسم «البرق 2» Lightning II) وهي الأحدث أميركياً وعالمياً، خصوصاً عن نظم الاتصال والمعلوماتية في تلك الطائرة المتطوّرة التي يراهن عليها سلاح الجو الأميركي. ويميل التقرير إلى تحميل الصين مسؤولية تلك الهجمات باعتبار أنها نُفّذت إما بإشراف حكومي أو عِبر مجموعات ذات صلة مع حكومة بيجين. ويشير إلى أن «الهجمات المؤذية» في الفضاء الافتراضي تملك القدرة على إصابة النُظُم الإلكترونية المالية والتجارية والبنكية، وعلى انتهاك سرية المعلومات الأمنية والعسكرية والاستخبارية، وكذلك نُظُم الدفاع الحساسة. ويُذكّر بأنه في أيار 2008، رفع الكولونيل غاري ماك آلوم، قائد أركان «القيادة الاستراتيجية المشتركة للعمليات العالمية عبر الإنترنت» تقريراً أشار فيه إلى تصاعد مطرد لهذا النوع من «الهجمات المؤذية». ويورد ان ماك آلوم بيّن أن عدد تلك الهجمات فاق 43 ألفاً في 2007، مع ملاحظة أن تقارير لاحقة رفعت العدد عينه إلى 54,6 ألفاً في عام 2008، بزيادة تقارب العشرين في المئة. وسجّل عام 2009 زيادة لامست ال60 في المئة، إذ وصل العدد عينه إلى قرابة 87,4 ألف هجمة. وبحسب تقرير لجنة الكونغرس عن العلاقات الأميركية - الصينية نفسه، تكلّفت الولايات المتحدة قرابة 200 مليون دولار، لمجرد التصدي لهذه الهجمات الافتراضية!
ويلاحظ تقرير هذه اللجنة أيضاً ان البيت الأبيض بادر في نيسان (أبريل) 2009، بعد شهور قليلة من تولي أوباما الرئاسة، إلى استحداث منصب مرجعي حكومي هو «مُنسّق الأمن في الفضاء الافتراضي (السبرنطيقي)» Cyber Security Coordinator، الذي حاز بسرعة لقب «قيصر السبرنطيقي» Cyber Czar، وأعطته صلاحيات مركزية قوية كي يقود عملية شاملة «من الأعلى إلى الأسفل» لتنسيق جهود المؤسسات الحكومية في فضاء الإنترنت، وكذلك كي يرفع توصيات عن الأمن الرقمي وسياساته.
الأذرع الثلاث لمقاتلي المعلوماتية في الصين
يقتبس تقرير لجنة الكونغرس عن العلاقة الأميركية الصينية، الذي يستند إليه محرك «غوغل» لوصف صِدامه مع الصين، عن دراسة لشركة «نورثروب غرومان» Northrop Grumman (وهي عملاق صناعة الأسلحة التي يستعملها الجيش الأميركي)، تجزم بأن الصين تستغل قدراتها المتقدمة في مجال الشبكات الرقمية للحصول على معلومات دقيقة ومُعمّقة عن نُظُم الكومبيوتر التي يستعملها الجيش والاستخبارات الأميركية وشبكات الاتصالات التي يعتمدان عليها، إضافة إلى معلومات عن عمليات الجيش وأجهزة الاستخبارات الأميركيين. ويصف التقرير قدرات الصين في الحصول على المعلومات السرية الأميركية بأنها تفوق قدرات جماعات قراصنة الكومبيوتر في العالم مجتمعة. ويشير إلى صعوبة الحصول على معلومات حاسمة عن تورّط مباشر للحكومة الصينية، وخصوصاً «جيش التحرير الشعبي»، في تلك الهجمات. ويُذكّر التقرير بأن الصينيين طالما أبدوا إعجابهم بالقدرات الإلكترونية المتطوّرة للجيش الأميركي، والتي ظهرت في تمكّنه من شلّ شبكات الاتصالات والرادار أثناء حربي كوسوفو (1999) والعراق (2003)، وأن جدالاً علنياً دار في بيجين عن ضرورة امتلاك قدرات مماثلة لما يحوزه الجيش الأميركي في مجال الشبكات واختراقها وتعطيلها والسيطرة عليها.
ويبدي التقرير دهشته لدرجة العلانية التي أجريت فيها هذه النقاشات، بحيث ظهرت في المجلات والصحف اليومية، خصوصاً تلك التي يُصدرها «جيش التحرير الشعبي»، ما يتناقض مع ميل الحكومة الصينية إلى التكتم في هذه الأمور، مُشيراً إلى أن الحكومة لم تُعلن استراتيجية واضحة في مجال القدرات العسكرية الإلكترونية، ولم تصدر توجيهات مُعلنة في هذا الخصوص. ويقتبس التقرير من منشورات «جيش التحرير الشعبي» مفهوم «العمليات العسكرية الإلكترونية الشبكية المتكاملة» Integrated Network Electronic Warfare الذي يدمج العمليات الإلكترونية التقليدية، مثل تعطيل شبكات الرادار والتشويش على موجات الراديو وتعطيل شبكات البث المتنوّعة وتشويش الاتصالات الهاتفية والخليوية، مع عمليات اختراق الشبكات الرقمية. ويوضح ان هدف هذه العمليات المتكاملة هو توجيه مروحة واسعة من العمليات ضد العدو، بهدف إحداث شلل في قيادته وحواسيبه وشبكاته واتصالاته ونُظُمه في الاستخبارات والاعتراض والتصدي والحصول على المعلومات. ويعلن التقرير أن الدائرتين الثالثة والرابعة في «جيش التحرير الشعبي» في الصين، اللتين تنهضان تقليدياً بنظم الإشارة والاتصال والتشويش، هما الدائرتان اللتان تديران الهجمات في الإنترنت المتصلة ب «العمليات العسكرية الإلكترونية الشبكية المتكاملة».
وفي تفصيل مثير، يفيد التقرير أن «جيش التحرير الشعبي» عمد إلى تشكيل «ميليشيا حرب المعلومات» Information Warfare Militia، منذ أواخر التسعينات في القرن الماضي، وتضم مدنيين من القطاعين الأكاديمي والتجاري، مهمتها الحصول على معلومات تفيد العمليات المعلوماتية للجيش الصيني. وقد ظهرت الوحدة الأولى لهذه الميليشيا في مدينة «داتونغ» في إقليم «شانكسي» في 1998. وفي عام 2008، وصل عدد وحدات «ميليشيا حرب المعلومات» إلى 33 وحدة، تتوّزع على الجامعات ومراكز البحوث الحكومية وشركات المعلوماتية. ويصف التقرير هذه الميليشيا بأنها تتكون من عناصر شابة (دون ال45 من العمر)، لها خبرة قوية في المعلوماتية اكتسبتها عِبر عملها في شركات مدنية تعمل في التكنولوجيا الرقمية، وكذلك فإنها تعرف لغة أجنبية أو أكثر كي يسهل عليها جمع المعلومات، إضافة إلى العناصر التي تأتي من المجال الأكاديمي. ويضيف التقرير عينه بأن الذراع الثالثة التي يعتمد عليها الجيش الصيني في عملياته المعلوماتية، تتمثّل في مجموعات يُطلق عليها التقرير وصف «قراصنة الكومبيوتر الوطنيين» Patriotic Hackers، كما يسميها أحياناً «الهاكرز الحُمْر» Red Hackers. ويشير التقرير عينه إلى أن هؤلاء يحرّكهم الشغف باختبار قدراتهم في المعلوماتية والتباهي بها، إضافة إلى مرارة وطنية ضد أميركا. ويلاحظ التقرير ان نشاط مجموعات «الهاكرز الحُمر» تتصاعد في فترات التأزّم في العلاقات الأميركية الصينية، كما حدث أثناء قصف القنصلية الصينية في صربيا (1999) من قِبل سلاح الجو الأميركي، وعند التصادم المحدود بين سفينتين حربيتين تابعتين للأسطولين الأميركي والصيني في عام 2001. وفي نظرة سريعة إلى التقرير، يُلاحظ مدى التداخل بين النشاطات المدنية والعسكرية في مجال المعلوماتية والشبكات الرقمية. وإذا كان الأمر واضحاً بالنسبة الى الصين، فإنه ليس بأقل وضوحاً بالنسبة الى الولايات المتحدة أيضاً. فقد استند التقرير، في أجزاء كبيرة منه، إلى دراسة أعدتها شركة مدنية تجارية، هي «نورثوب غرومان» عن القدرات العسكرية للجيش الصيني في مجال حرب المعلوماتية.
وتثير هذه الأمور أسئلة كثيرة عن عمق التداخل فعلياً بين الشركات المدنية في المعلوماتية عموماً، والأجهزة العسكرية والاستخبارية، كما تلقي كثيراً من الظلال الرمادية، المملؤة بالأسئلة المقلقة، عن أبعاد النزاع المتشابك الذي تقف على إحدى ضفتيه «غوغل» والحكومة الأميركية، وتتمترس الصين على ضفته الأخرى!
[email protected]


انقر هنا لقراءة الخبر من مصدره.