الأمنُ السيبرانيُّ

معاذ الدهيسات
كاتب وباحث أردني
رافق صعودَ مفهوم "البيلتزكريغ" أو ما عُرف بحرب البرق الألمانية تغيّرٌ واضحٌ في استراتيجيات الصراعات العالمية، على الرغم من تنصل "هتلر" من تبني مفهوم الحرب الخاطفة؛ ذاك بعد فشل التجربة نسبيًّا وتحديدًا على تخوم الاتحاد السوفياتي. إلا أنَّ نجاحات المفهوم ذاته في بولندا وفرنسا وسائر أوروبا جعل نحت المفهوم يتصاعد في خيال المفكرين. وبالعودة للبناء الكلاسيكي لتلك الحرب سنجد أنَّها تقوم على الدفع بالقصف المدفعي المتواصل يتبعه قصف جوي يسبق الاجتياح المدرع الكاسح، لقد كانت فرنسا مسرحًا لتلك التجربة المريرة؛ ففي شمال فرنسا وعلى بعد ما يقارب مئتي كيلومتر من العاصمة باريس، رمت القوات الألمانية في مطلع 1916 بثقلها من المشاة المدجّجين بما يقارب من ألف وخمسمائة مدفع لمعركة كسر عظم مع فرنسا، وخلال تسع ساعات كانت المدفعية الألمانية قد دفعت بما يزيد على مليوني قذيفة في موقعة (فردان) الشهيرة، وتكرّر الأمرُ في الحرب الكونية الثانية. إنَّه مفهوم الصدمة والرعب أمام القوة الخاطفة والغاشمة.
كان وضعُ حدٍّ لكل هذا الجنون أمرًا مستحيلاً إذا ما علمنا أنَّ الألمان بنوا هذه الاستراتيجية الرهيبة في الحرب العالمية الثانية على عالمٍ معقّدٍ من استخبارات الإشارة، حيث تشفير المعلومات الحساسة والقدرة المتقدمة على اعتراض الاتصالات وتحليلها، بالطبع هذا الفهم العميق والمتقدم كان بعد التجربة المريرة التي عانى منها الألمان في الحرب العالمية الأولى أمام الغرفة أربعين البريطانية -والغرفة أربعين- هو الرمز الذي عُرفت فيه خدمة الاعتراض وفك التشفير في الأميرالية والأسطول الإنجليزي، ومن خلالها جاءت الضربة القاصمة للإمبراطورية الألمانية حينها، عندما استطاع طاقمها أن يعترض برقية (زيمرمان) الشهيرة، وهي برقية ديبلوماسية وجّهت من برلين في 1917 إلى المكسيك يقدم فيها الألمان العرض بالتحالف مع المكسيكيين ليشنوا الحرب على الولايات المتحدة الأمريكية، وقعت هذه البرقية الخطيرة تحت رصد البريطانيين واستخدمت بعد فكِّ تشفيرها في تعبئة أمريكا للانضمام للجهد الحربي ضد ألمانيا. لقد كانت هذه العملية المعلوماتية الخطيرة نقلة رهيبة في استراتيجيات الحروب التي التقط قادتها أهمية الهيمنة على شبكات تبادل المعلومات عبر الأثير.
بعد هذا الاختراق المعلوماتي بعامٍ واحد؛ وتحديدًا في نهاية عام 1918 كان المهندس الألماني "آرثر شيربيوس" يخطف براءة اختراع (إنجما) واحدة من أهم آلات التشفير الدوّارة التي ستشعل عالم حرب المعلومات المشفرة، والتي سيتبناها لاحقًا الجيش الألماني إلى جوار شقيقتها آلة تشفير( لورينز)، لقد طُوّرت هذه الآلة خلال عقدين لتصبح أهم أركان الرايخ الألماني في حربه الكونية الثانية ضد العالم، حتى ثبت رياضيًّا أنَّ هزيمة "إنجما" بشريًّا من خلال فك طلاسم شفرتها ستستغرق من فريق من العباقرة ملايين السنين! آلة خرافية في زمنها يبدل الألمان إعداداتها بشكل دوري خلال ثلاثة أرباع اليوم؛ وبذلك لم يكن أمام أرتال فك التشفير في جيوش الحلفاء سوى ثماني عشرة ساعة ليجدوا جوابًا لأهم معضلات الحرب التي كانوا قد بدأوا بفقدان زمام السيطرة عليها، وفي نهاية كل يوم تتبخر كل الجهود وتبدأ رحلة جديدة للإطاحة بدرة تاج ترسانة "الفوهرر".
بدأ الإنجليز أمام هذه المعضلة بحشد أهم عقول الرياضيات؛ وكان نصيب الأسد لجامعتي "أكسفورد وكامبريدج"، وفي شمال لندن تم تجميع حشد الأدمغة فيما عرف بـ (حديقة بلتشلي)، وهناك وضع حجر الأساس لكمبيوتر (كريستوفر) تحت قيادة فريق العبقري (آلان تورنغ) وهذا الأخير لم يضع الفرصة ليصبح أحد الأسباب الرئيسة في إنهاء الحرب بعد الإطاحة بشبح "إينجما" من خلال أول عملية تهكير تاريخية ضمن المفهوم السيبراني كما نعرفه اليوم.
لقد هدم اختراق بيانات التواصل السرية بين أطراف الجيش النازي أسس بنيانه المتينة، وأدى إلى تقطيع أوصاله بنعومةٍ وبكلِّ أناقةٍ، وحُطّم الأساس الصُلب الذي بُنيت عليه كل استراتيجية الحرب الخاطفة، حيث سرعة نقل المعلومات وسريّتها بكل الاتجاهات، وهكذا بدأت آلات المعلومات تزحف بنهم لتهيمن على غرف القيادة والسيطرة في رحلة جديدة نحو نحت مفهوم العالم السيبراني والذي كان ببساطته الأولى يشير لتواصل الإنسان مع الآلة. ولكن سيتوسع هذا المفهوم وسيتشكل خلال القرن القادم ليبتلع كل شيء.
في الاجتياح البري للتحالف الدولي24 شباط 1991 ضد الجيش العراقي من الكويت، شارك ما يقارب نصف مليون جندي أميركي في العملية التي هُزم فيها الجيش العراقي هزيمةً حاسمةً، صُنّفت الحرب ضمن الاجتياحات الكبرى التي حصلت منذ الحرب العالمية الثانية.
وبحسب كتاب (فرد كابلان): (المنطقة المعتمة؛ التاريخ السري للحرب السيرانية) يشير بكلِّ وضوحٍ لكون عاصفة الصحراء أول مؤشرات حتمية صعود نجم الحروب السيبرانية وأفول شمس الصراعات الكلاسيكية.
لقد قُدّمت الكثير من الدراسات حول هذه الحرب الفاصلة بتاريخ المنطقة، والتي تبعها تحوّلات عالمية ما زالت تبعاتها حتى يومنا هذا، ويمكن تلخيص تسلسل الأحداث في هذه الحرب من الجانب السيبراني كما يلي:
فقبل بدء العمليات كانت قيادة الجيش الأمريكي قد أنجزت عملية اختراق مركز القيادة والسيطرة العراقية من خلال اختراق كابل الآلياف الضوئية الممتد بين بغداد والبصرة، وبذات التوقيت تم تفريغ قمر صناعي سرّي من قبل وكالة الأمن القومي لرصد الموجات القصيرة والاتصالات فوق العراق .
تكشف المعلومات المفرج عنها أنَّ مركز الاستخبارات المشترك الذي خُصّص لهذه المهمة كان على علم بكل همسة وخطوة للرئيس العراقي صدام حسين وجيشه، وبعد هذه السيطرة المطلقة على فضاء المعلومات كان سبيل الاتصال الوحيد الآمن للجيش العراقي هو إرسال الأوامر عبر الدراجة، وهذه الطريقة البدائية تعني الموت البطيء والحتمي نظراً لوصول المعلومة بعد فوات الأوان، وقد لا تصل الدراجة ورسالتها أساسًا.
أمام هذا التفوّق النوعي شاهدنا بعد أشهر من الحرب غير المتكافئة وزير الدفاع العراقي سلطان هاشم وهو يوقع اتفاقية (خيمة صفوان) والتي قدّم فيها الرئيس العراقي الأسبق صدام حسين استسلامًا غير مشروط، وهو الجزء الذي لا تقدمه الحكاية الإعلاميّة للناس.
وبالحديث عن الشفرات يمكن الإشارة هنا لحادثة تشفير معلومات طريفة للطيارين الأمريكيين الذين وقعوا في أسر الجيش العراقي بعد إسقاط مقاتلاتهم أثناء هذه الحرب، حيث قام هؤلاء الطيارون بتمرير رسائل "مورس" مشفرة حول تعرضهم للتعذيب من خلال رمشات العين أثناء مقابلاتهم التلفزيونية التي بثّها الجيش العراقي، ويعود أصل هذه العملية لأكثر من ثلاثة عقود وتحديدًا للحرب الفيتناميّة، وترصد تلك العملية ضمن الأمثلة الأكثر ذكاءً في حينه على قدرة استخدام التشفير في تمرير الرسائل ومن خلال أجهزة عدوك ووسائله الإعلامية وبرعاية رسمية، وتعود الحكاية إلى العام 1966، حيث قامت السلطات الفيتنامية وخلال صراعها المرير في الحرب الفيتنامية الأمريكية، بحملة إعلامية تبين اهتمام الجيش الفيتنامي بحقوق الإنسان وعدم ارتكاب قواتهم العسكرية لجرائم حرب؛ وذلك من خلال شهادات متلفزة من أسرى الجيش الأمريكي يؤكدون فيها حصولهم على كلِّ الرعاية والاهتمام المطلوب لأسرى الحرب، وعليه عُمل لقاء مع أسير الحرب الأمريكي، "جيريمياه دينتون"/ Jeremiah Denton، والذي بدوره أجاب عن الأسئلة، كما تم التخطيط للحملة الإعلامية بالإيجاب حول توفير رعاية صحية ممتازة وخدمة الغذاء والشراب الجيدة والمعاملة الحسنة من قبل الفيتناميين.
ولكنَّه (دينتون) بالجهة المقابلة وخلال اللقاء ذاته كان يدمّر كل هذه الحملة وهو يمرّر رسالة من خلال رمشات العين برموز شيفرة "مورس" مفادها: (نحن نتعرض للتعذيب = ("TORTURE"))
كان الفيتناميون يعتقدون أنَّ تكرار الإغماض من قبل هذا الضابط أثناء التسجيل ناتجٌ عن الفلاش والإضاءة العالية أثناء التصوير. وبالحديث عن حسن النوايا أو استغلال سذاجة الشعوب في هذه الحرب الصامتة في عالم الأمن السيبراني نسوق هذه القصة المهمة لندرك مدى خطورة ما يحصل؛ ففي عام 2017 لاحظ فنيو الاتصالات الإلكترونية في مبنى الاتحاد الأفريقي في" أديس أبابا" أنَّ السيرفرات تعاود التشغيل ذاتيًّا بعد إغلاق المبنى وتحديدًا من بعد منتصف الليل وحتى ما قبل طلوع الفجر. بعد الرصد والتحقق تبين أنَّ كلَّ البيانات التي تم تداولها على مدار اليوم داخل المبنى يتم إعادة تجميعها وإرسالها إلى سيرفرات مقرها مدينة شنغهاي الصينية، وعند التوسع الأمني بالتحقيقات وجدت الأجهزة الأمنية مايكرفونات وأجهزة تنصت، وببساطة لم يصعب على أي محقق أن يدرك أنَّ كلَّ الأجهزة في العملية السابقة تابعة للصين لحظة إدراكنا وجود لوحة رخامية كبيرة تزيّن المبنى من الخارج نُقش عليها في عام 2012: (هذا المبنى هدية الصين لأفريقيا)! لقد تبرع الصينيون ببناء المبنى ولكن لا يوجد شيء مجاناً.
وليس بعيدًا عن صراع السذاجة نجد أنَّ أهم أركان هذا الصراع الأمني هو القدرة على التخيّل، فالخيال أهم من المعرفة كما يقدمه "أينشتاين"، وكثيرًا ما خسرت دولٌ ومؤسساتٌ أهمَّ معاركها لقصور في خيال قادتها، وفي مجال بناء الشركات العملاقة التي هيمنت على الفضاء السيبراني، ليس أهم من خسارة "مايكرسوفت" أمام "أبل" حيث بدأت الحكاية في مقابلة تلفزيونية عام 2007 هاجم خلالها الرئيس التنفيذي لمايكروسوفت (ستيف بالمر) مشروع الاختراع الجديد حينها -جهاز الآيفون- الذي قدمته شركة" أبل" في حينه وقال (بالمر) ساخرًا:
"هذا الجهاز لا يصلح للمستخدمين في عالم الأعمال؛ لأنَّه لا يتوفر على لوحة مفاتيح، وهذا يعرقل إرسال الإيميلات". (بالمر) كان يشير لاقتراح الراحل (ستيف جوبز) إصدار هاتف بلا لوحة مفاتيح، وحول وعوده بإصدار جهاز ثوري جديد بشاشة ذكية في ذلك التاريخ. بعد أكثر من عشر سنوات من هذه المقابلة ظهر (بالمر) وهو مكسورٌ في لقاء تلفزيوني يعترف خلاله بضيق أفقه، وأنَّه كان يجب عليه أن يدرك مدى ذكاء منافسيه بدل سخريته منهم، وفي وقت تقديمه للمقابلة كانت شركة (أبل) تحتفل بكونها أوّل شركة في التاريخ تبلغ قيمتها اثنين تريليون دولار، لتكون الشركة الأكثر قيمة في العالم.
لقد دخل العالم لعالم الجيل الخامس والسادس بكل قوّة، ويدرك الجميع أنَّ المستقبل مرهونٌ بالبنى التحتية المتينة؛ وعلى رأسها البنى السيبرانية. وتعي كثير من الكيانات مدى أهمية القطاع السيبراني؛ فعلى سبيل المثال وخلال ستة أشهر فقط في 2015 نجحت الشركات الإسرائيلية ببيع 48 شركة إسرائيلية لشركات هايتك عالمية بقيمة قاربت ستة مليارات.
في الإحصاء العالمي نجد أنَّه في العام 2019 ارتفع عدد مستخدمي الإنترنت بحسب موقع إحصائيات الإنترنت العالمية بمقدار 4.6 مليار بنسبة تعادل ستين بالمئة من سكان الكوكب، مقارنة مع 738 مليون مُستخدم العام 2000، قفزة مليارية مرت بثورة تكنولوجية بين «ويب 1.0» الصماء و"ويب 2.0" المرنة وصولًا إلى ثورة الجيل الثالث «ويب 3.0» والتي تتمحور حول مفهوم اللامركزية لشبكة المعلومات العالمية؛ بمعنى منح المستخدم صلاحية أكبر في إدارة البيانات، ومزيد من الخصوصية، فنُقل تركيز البيانات من الشركات إلى الأفراد.
ببساطة؛ حرب الجيل الخامس هي هُوية المستقبل ومن يحكمها سيرسم الجغرافيا. وهو ما يلخصه "بريجنسكي" في حديثه عام 1990 بقوله: "بعد حرب المدفعية وحرب المال أصبحت وسائلُ الاتصال وسيلتنا الأولى للهيمنة على العالم".