الجمعة 26 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
الأخبار العالمية

أخطار الحرب الرقمية المقبلة تؤرق الخبراء الاستراتيجيين في أميركا

4 أكتوبر 2006 01:39
عداد - عدنان عضيمة: أصبحت كلمة (إرهاب) وفق المفهوم الغربي تشتمل على كافة السلوكات المشينة التي حدثت في الماضي وتحدث الآن ويمكن أن تحدث في مستقبل الأمم والشعوب؛ كما أن هذه الكلمة الفضفاضة باتت تتسع حتى لأخطار وهمية يتخيلها مؤلفو قصص الخيال العلمي بهدف الإساءة لأمم وشعوب معينة· ومن ذلك مثلاً التقرير الذي نشرته مجلة (العلاقات الدولية) في عددها الأخير تحت عنوان: (الخطر الحقيقي للإرهاب على الخط) كتبه إيفان كوهلمان، والذي يفتتحه بالإشارة إلى أن الولايات المتحدة بدأت تخسر بشكل تدريجي الحرب الرقمية التي تشنها على الإرهابيين عبر شبكة الإنترنت· وبدلاً من أن تسارع الحكومة الأميركية إلى مهاجمة أعدائها بطريقة صارمة، فلقد فضلت انتهاج استراتيجية دفاعية مهادنة إلى حد كبير بحيث اعتمدت بشكل أساسي في هذا الشأن على نظام إلكتروني يدعى (خط ماجينو) Magino Line الذي يفترض فيه أن يتولى حماية البنى التحتية المهمة من الهجمات الإرهابية عن طريق شبكة الإنترنت مثل أنظمة الحواسيب التي تقوم بتشغيلها الوكالات الحكومية كوزارة الدفاع والإدارة الفيدرالية للطيران· وفي هذا الوقت الحساس بالذات، عمد الإرهابيون ومؤيدوهم الذين يستفيدون من الفوضى وتفشي البيروقراطية في الحكومات الغربية، إلى إعادة تنظيم صفوفهم حتى يتمكنوا من استغلال الفوضى السائدة في مجال قوانين التعامل مع الشبكة· بيرل هاربور رقمي ويقول كوهلمان في تقريره إن حكومة الولايات المتحدة ما زالت تتبع سياسة غض النظر عن هذا التهديد المتزايد لأنها لا تفهم الإرهاب على حقيقته، فخلال أكثر من عقد من الزمان، اتفقت آراء معظم الخبراء والنقاد والمتنبئين بالأحداث العلمية على أن الإرهابيين سوف يسعون إلى تدمير الإنترنت، أو يستخدمون الشبكات الحاسوبية فيما هو أخطر من ذلك بكثير، كاختراق الأنظمة الرقمية التي تتحكم بتوزيع الماء والكهرباء في المدن والحواضر الكبرى مما قد يؤدي إلى حدوث كوارث حقيقية· ويشير التقرير إلى أن التحذير من هذه الأخطار تكرر كثيراً عقب اكتشاف المزيد من النشاطات الإرهابية التي لا تنفك تعمل على تخريب الشبكة· ومن أمثلتها تلك التي اعتمدتها شركة (لاشكار-إي-تايبا) الباكستانية التي نجحت مؤخراً بشن سلسلة من الهجمات الإرهابية الضخمة ومنها اختراق موقع الجيش الهندي على الإنترنت، وبالرغم من أن الأضرار التي تنطوي على مثل هذه الهجمات تبدو رمزية فحسب، إلا أنها أصابت صنّاع القرار السياسي في الدول الغربية بصداع حقيقي· وسبق أن شعر صنّاع القرار السياسي الغربيين بالرعب الشديد من اندلاع (بيرل هاربور رقمي) مما دفعهم إلى إطلاق حملة وقائية عاجلة تحت شعار: (الأبواب الموصدة)، وهو الاسم الذي أطلقه عليها ريتشارد كلارك المستشار السابق لمكافحة الإرهاب في البيت الأبيض، وكانت استراتيجية الحكومة الأميركية شديدة الوضوح والبساطة وتتلخص بعبارة واحدة: (احرص على عدم تمكين الإرهابيين من الوصول إلى الشبكات الحكومية الحساسة)· وفي حقيقة الأمر، وبالرغم من أن (الهجمات الحاسوبية الكارثية) ليست معروفة حتى الآن بمفهومها الدقيق، إلا أن التوقعات القائلة إن الجماعات المسلحة سوف تصبح قادرة على تدمير معلومات شبكة الإنترنت متى شاءت ذلك، بدأ يلقى صداه عند أصحاب القرار· ودفعت المخاوف التي ينطوي عليها هذا السيناريو صنّاع القرار السياسي إلى التركيز على الحقيقة التي تفيد بأن الإرهابيين يستخدمون الإنترنت الآن كوسيلة مؤثرة ورخيصة للاتصال ببعضهم البعض وتنظيم صفوفهم··ويقول كوهلمان: أن هؤلاء المقاتلين يبذلون قصارى جهدهم لتبني حملة عسكرية حقيقية ضد الولايات المتحدة يستخدمون فيها أسلحة مبتكرة ومؤثرة· حرب الشبكة ويضيف إلى ذلك قوله إن (الجهاديين) يكونون عادة منظمين في خلايا أو كتائب صغيرة تتلقى التعليمات والأوامر عن طريق شبكة الإنترنت، مما يجعلها بغير حاجة لقيادة مركزية يمكن اكتشاف مقرها أو مراقبة نشاطاتها· ويعتمد تنظيم القاعدة والمجموعات المشابهة له على الإنترنت كوسيلة للاتصال بالممولين الأساسيين ومانحي المعونات·· وذهب أمر هذه الظاهرة بمدير شركة (راند كوربوريشن) إلى تسميتها (حرب الشبكة) net التي عرفها بأنها شكل من أشكال الصراع يتميز باستخدام الصيغ والاستراتيجيات والتكنولوجيات الشبكية في تنظيم العمل والنشاط·· وبشكل عام، تستخدم هذه المجموعات الإنترنت بنفس الطريقة التي تستخدم فيها في الأغراض السياسية المدنية إلا أن ما يجعل الإرهابيين مصدر خوف كبير هو نيّاتهم ومقاصدهم المبيتة· وحتى تتمكن حكومة الولايات المتحدة من محاربة الإرهابيين، يتوجب عليها أن تتعلم أولاً كيف تتعقب نشاطاتهم على شبكة الإنترنت بنفس الطريقة التي تتعقبهم بها على أرض الواقع· ويقول كوهلمان: أن تحقيق هذا الهدف يتطلب التحالف والتعاون بين أجهزة الاستخبارات الأميركية والوكالات المتخصصة بتطبيق القوانين والتي تسعى من دون كلل لمنع المنظمات الإرهابية من حيازة التكنولوجيا المعلوماتية··· ويضيف: (··والآن، ولسوء الحظ، يرفض كبار المسؤولين الرسميين من مهندسي الحرب ضد الإرهاب هذه الاستراتيجية جملة وتفصيلاً· وهذا الموقف يجب أن يتبدل بأقصى سرعة ممكنة)· ويمضي كوهلمان في تحليله الغريب هذا ليشير إلى أن إحدى أكثر أساليب استخدام الإنترنت أهمية بالنسبة للجماعات الإرهابية هي التي تكمن في استغلالها كوسيلة دعائية مجانية؛ وليس جديداً على أحد الحديث عن الأفلام الوثائقية والأشرطة الإخبارية المصورة التي تنتجها (المنظمات الإرهابية) في المثلث السنّي ببغداد لتظهر للناس النجاحات التي تحققها على أرض المعركة، وكثيراً ما شاهد الناس على مدى سنوات متوالية أشرطة الفيديو التي تصور التفجيرات التي يقوم بها الجهاديون على أرض المعارك في البوسنة وأفغانستان ،إلا أن الجديد في الأمر هو التساؤل عن الطريقة التي يتم بها توزيع هذه الأفلام · و يقول التقرير أيضا: إن الإرهابيين يستخدمون اليوم طريقة الدخول السريع إلى الإنترنت للتواصل مع جمهورهم، وكان تنظيم القاعدة في العراق الذي تأسس على يدي الأصولي الأردني السابق أبو مصعب الزرقاوي'' من أوائل الحركات التي تستخدم الإنترنت بهذه الطريقة، وكان لهذه الطريقة الدعائية أن تجتذب المزيد من الأتباع للحاق بركب هذه الجماعات·
المصدر: 0
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©