الحرب في أوكرانيا.. بوتين يعلن هدنة لمدة ثلاثة أيام    مصر تفتتح "الكان" بفوز مهم على جنوب إفريقيا    المغرب يشارك في الدورة السابعة من القمة الثقافية بأبوظبي    مزور يؤكد التزام المغرب بتعزيز علاقاته الاقتصادية مع الصين    الأداء الإيجابي يفتتح تداولات بورصة الدار البيضاء    ترايل أمزميز.. العداؤون المغاربة يتألقون في النسخة السابعة    توقعات أحوال الطقس ليوم غد الثلاثاء    منتجع سيدي بوزيد.. الدرك يفكك وكرا للدعارة    تكريم سعيد بودرا المدير الإقليمي السابق لوزارة التربية الوطنية والتعليم الأولي والرياضة بالمضيق الفنيدق    الرباط .. انطلاق أشغال النسخة الثالثة من منتدى الحوار البرلماني جنوب-جنوب    الدورة ال 30 للمعرض الدولي للكتاب تستقطب أكثر من 403 آلاف زائر    ندوة توعوية بوجدة تفتح النقاش حول التحرش الجنسي بالمدارس    "البيجيدي" يحسم أسماء أعضاء الأمانة العامة والمعتصم رئيسا للمجلس الوطني    انطلاق جلسات استماع في محكمة العدل الدولية بشأن التزامات إسرائيل الإنسانية    منظمات حقوقية تنتقد حملة إعلامية "مسيئة" للأشخاص في وضعية إعاقة    هيئة حقوقية تدين حملات التشهير ضد ساكنة بن أحمد    انتشال جثة فتى من وادي ملوية بعد اختفائه    الأمن الوطني يوقف مروّج وشاية كاذبة حول جريمة قتل وهمية بابن أحمد    خط جوي مباشر يربط الدار البيضاء بكاتانيا الإيطالية    الذهب يهبط وسط انحسار التوتر بين أمريكا والصين    حزب الاستقلال بالحسيمة يكتسح الانتخابات الجزئية بفوزه بأربعة مقاعد    عبد الله البقالي يترأس أشغال المجلس الاقليمي لحزب الاستقلال بالحسيمة    نزهة بدوان رئيسة لمنطقة شمال إفريقيا بالاتحاد الإفريقي للرياضة للجميع    أسعار النفط تستقر مع بداية الأسبوع    كيم جونغ يقر بإرسال قوات إلى روسيا    مقتل 68 مهاجرا في قصف أمريكي    متصرفو قطاع التربية الوطنية يطالبون بتدخل عاجل من أخنوش    دراسة: متلازمة التمثيل الغذائي ترفع خطر الإصابة بالخرف المبكر    بريطانيا .. آلاف الوفيات سنويا مرتبطة بتناول الأغذية فائقة المعالجة    اختيار نوع الولادة: حرية قرار أم ضغوط مخفية؟    أسعار صرف أهم العملات الأجنبية اليوم الاثنين    بنكيران وحزب العدالة والتنمية.. زعامة تتآكل وسط عزوف القيادات وهروب إلى المجهول    تيزنيت : الوقاية المدنية و الهلال الاحمر درعا السلامة و الأمان ب"سباق النصر النسوي"    رد حكيم من بوريطة.. إسكات استفزازات العالم الاخر ومسه بسيادة العراق    الصين: المغرب ضيف شرف النسخة ال11 لمؤتمر رواد الأعمال لمنتدى التعاون الصيني العربي    كيوسك الاثنين | قرار وزاري يضع حدا لتعقيدات إدارية دامت لسنوات    ثروة معدنية هائلة ترى النور بسيروا بورزازات: اكتشاف ضخم يعزز آفاق الاقتصاد الوطني    المرزوقي يدعو التونسيين لإسقاط نظام قيس سعيد واستعادة مسار الثورة    المشتبه به في قتل مصلّ بمسجد في جنوب فرنسا يسلم نفسه للشرطة الإيطالية    فريق نهضة بركان يتأهل لنهائي كأس الكونفدرالية الإفريقية    شهادات تبسط مسار الناقدة رشيدة بنمسعود بين الكتابة والنضالات الحقوقية    مي حريري تطلق " لا تغلط " بالتعاون مع وتري    "جرح صعيب".. صوت عماد التطواني يلامس وجدان عشاق الطرب الشعبي    العرائش: عزفٌ جنائزي على أوتار الخراب !    التنسيقية الصحراوية للوديان الثلاث وادنون الساقية الحمراء واد الذهب للدفاع عن الارض والعرض تستنكر… ارض الصحراويين خط أحمر    التدين المزيف: حين يتحول الإيمان إلى سلعة    فوزي لقجع يهنئ نهضة بركان بعد تأهله إلى نهائي كأس الكونفدرالية    الملتقى الدولي للفلاحة بالمغرب يختتم فعالياته على وقع النجاح    والد لامين يامال: كنت مدريديًا… لكن برشلونة وفر لي لقمة العيش    الأوغندي أبيل شيلانغات والمغربية رحمة الطاهري يتوجان بلقب ماراطون الرباط    منصة رقمية تواكب منتجي الحبوب    بعد ارتفاع حالات الإصابة به .. السل القادم عبر «حليب لعبار» وباقي المشتقات غير المبسترة يقلق الأطباء    منصف السلاوي خبير اللقاحات يقدم سيرته بمعرض الكتاب: علينا أن نستعد للحروب ضد الأوبئة    "المرأة البامبارية" تُبرز قهر تندوف    مصل يقتل ب40 طعنة على يد آخر قبيل صلاة الجمعة بفرنسا    كردية أشجع من دول عربية 3من3    وداعًا الأستاذ محمد الأشرافي إلى الأبد    قصة الخطاب القرآني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الصين تستهدف الجيش الأميركي إلكترونيًا
نشر في هسبريس يوم 26 - 01 - 2008


في ظل الحديث الدائم عن الإختراقات الإستخباراتية
الصين تستهدف الجيش الأميركي إلكترونيًا ""
واشنطن: تزايد خطر الحرب الإلكترونية وتهديدها للأمن القومي الأميركي والأمن القومي لأي دولة بشكل كبير مع تقدم التكنولوجيا، التي قال عنها الصينيون وبوضوح إنها ستكون ركنًا مهمًا من أركان الحرب في المستقبل، وتكون دولاً مثل الولايات المتحدة وبريطانيا وألمانيا وبعض الدول الأخرى هي الدول المستهدفة سياسيًا وعسكريًا واقتصاديًا وفنيًا.
ولم تعد عمليات القرصنة الإلكترونية مجرد عمليات عشوائية تتم بدافع الفضول، بل أصبحت جريمة منظمة ومتخصصة تعتمد على أحدث الوسائل والطرق للدخول علي الأنظمة الإكترونية وسرقة محتوياتها مثلما حدث مع أميركا في شهر يونيو الماضي عندما تعطلت أجهزة الكمبيوتر بمكتب دونالد رامسفيلد وزير الدفاع الأميركى السابق. فهل يشهد عام 2008 مزيدًا من عمليات القرصنة الالكترونية التي تمهد لاشتعال سباق حربي الكتروني علي من يتزعم هذا المجال ومن تكون له اليد العليا. أم ستنشأ حرب باردة الكترونية بين أميركا والصين علي من يتقدم علي الآخر في سماء الكمبيوتر؟
شركة "ماكافى" وهي من كبرى شركات الحماية ضد فيروسات الكمبيوتر أجرت دراسة مؤخرًا حول الجرائم البصرية بعنوان "الجريمة الالكترونية . الموجة القادمة" تحدثت فيها إلى متخصصين أمنيين في مكتب التحقيقات الفيدرالي "اف.بي.أي" وحلف الناتو وآخرين
بعد أن رأت في هذه الهجمات تحد لها ولأنظمة الحماية التي تبيعها للمستهلكين. جيمس مالفينون الخبير في شؤون الجيش الصيني ومدير مركز المخابرات والبحث في واشنطن، قال ان الصينيين كانوا أول من استخدم الهجمات الإلكترونية لتحقيق أهداف سياسية وعسكرية.
جنود الكمبيوتر
وقد أصدر مركز سياسة الأمن Center for Security Policy في شهر تشرين الأول/أكتوبر الماضي ورقة بحثية عن الحروب الالكترونية بعنوان "حرب المعلومات . الأداة الناشئة والمفضلة لدي جمهورية الصين الشعبية" للدكتور ويليام بيري أستاذ أنظمة المعلومات الالكترونية بجامعة ويست كارولاينا استعرضت واقع ومستقبل الحرب الالكترونية التى يشهرها جنود من نوع خاص ليسوا مدججين بالسلاح بل بالعقول . هم عباقرة الكمبيوتر.
الورقة قدمت في البداية خلفية عن جذور فكرة الحرب الالكترونية التي ترجع الي عام 1991 حين شل سلاح الجو الأميركي -في حرب الخليج الثانية- قدرات الأنظمة الدفاعية العراقية ودمر بنيته الاتصالية التحتية مما أثار قلقًا واسعًا لدى بكين دفعها للبحث عن طرق مبتكرة لمقاومة الهيمنة الأميركية علي آسيا. ووجدت الصين ضالتها في اعتماد الولايات المتحدة على تكنولوجيا المعلومات والأقمار الصناعية، فإذا تم تدمير أنظمتها الإكترونية فسوف تتمكن من الفوز بالحرب التكنولوجية.
وتشرح الدراسة مفهوم حرب المعلومات كما تفهمه الصين التي وصفها أبو الحرب الالكترونية الصينية بأنها حرب معلومات تخوضها بكين تهدف إلى تشتيت الاضطرابات واثارتها في عملية صناعة القرارات عبر الدخول الي أنظمة الطرف الآخر واستخدام ونقل معلوماته. هذا التعريف باختصار هو الاستراتيجية الأميركية نفسها في حرب الخليج الثانية.
أما اذا اضطرت الصين لاستخدام حرب المعلومات للتأثير في مرحلة تتعدى مرحلة صنع واتخاذ القرارات كأثناء وقوع الحرب العسكرية، فإن استخدامها سيكون بهدف زيادة فرصها للانتصار في الحرب.
جانب آخر، لهذه الحرب غير سياسى وغير عسكرى يتعلق بالبنية التحتية من أسواق مالية ومعلومات عن الطيران وغيرها. هذه الدوافع المختلفة للحروب الالكترونية أدت الى تزايد الهجمات الالكترونية المعلن عنها عام 2007 لتعترف بخطرها وزارة الدفاع الأميركية رسميًا والتي قال متحدث باسمها "لقد شهدنا محاولات من جانب دول ومنظمات خارجة عن حكم دولتها للوصول الي أنظمة معلومات وزارة الدفاع".
لكن ذلك لا يعني أن الولايات المتحدة هي وحدها المستهدفة من الصين فوفق ما ذكرته صحيفة "دير شبيجل" الألمانية فإن الصين مارست عمليات القرصنة الالكترونية على أنظمة الكمبيوتر الخاصة بالمستشارة الألمانية أنجيلا ميركل، إضافةإلى أنظمة ثلاثة وزراء آخرين هم وزراء الخارجية والاقتصاد والأبحاث قبيل زيارة ميركل الي بكين. لكن السفارة الصينية في برلين نفت الاتهامات ووصفتها بأنها "افتراض غير مسؤول دون وجود دليل".
ونظرًا لاشتراك حوالى 120 دولة فى العمليات الهجومية الالكترونية فإن الخبراء يتوقعون أنه في غضون عشرة الي عشرين عامًا ستتسابق دول العالم علي زعامة الحرب الالكترونية.
قدرات صينية فائقة
ولتحويل حرب المعلومات هذه الى ممارسة فعلية، تعمل الصين حاليًا علي تطوير وتحسين قدراتها القتالية الالكترونية فوفق تقرير للبنتاجون حول القدرات العسكرية للصين صدر عام 2006، فان الجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
جميع هذه الاستعدادات موجهة بالدرجة الأولي الي الجيش الأميركي كما تقول الورقة البحثية. وحسب البنتاجون، فإن الصين عملت علي تنظيم وحدات متخصصة في الكمبيوتر قادرة علي اصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها. أحد هذه الفيروسات هو فيروس "Myfip" المناسب تمامًا لحرب المعلومات لقدرته على سرقة أنواع مختلفة من الملفات مثل ملفات بي دي اف وملفات الوورد والرسومات (.dwg, .dwf) و CirCAD (.sch,.pcb) و (.dwt) وملف max و.mdb لقواعد البيانات.
ولهذا فإن أي شبكة الكترونية تصاب بهذا الفيروس فإنها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها، كما ستكون هذه المعلومات معرضة للسرقة. وخلال الأعوام الأخيرة، أجري بعض القراصنة الصينيين تجارب لاختبار الأنظمة الالكترونية الدفاعية الأميركية على دائرة أصغر دون اللجوء الى هجوم قوى. هذه التجارب كانت أيضًا بهدف التعرف علي نقاط الضعف في الأنظمة الأميركية حتى يسهل اختراقها فيما بعد.
وهناك العديد من الأمثلة علي الهجمات الالكترونية الصينية علي الولايات المتحدة
1- في أواخر عام 2006، أغلقت بنوك الكمبيوتر بجامعة الدفاع القومي الأميركي في هجوم الكتروني واسع النطاق لم يتم الاعلان عنه.
2- في أواخر عام 2006، أغلقت الشبكة الالكترونية لكلية الحرب البحرية تمامًا بفعل هجوم صيني. أحد التقارير حدد هدف الهجوم في مجموعة الدراسات الاستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
3- في صيف عام 2006، أصيبت أجهزة الكمبيوتر الحاصة بمكتب الصناعة والعلوم بوزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل. هذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
4- في حزيرانيونيو 2007، تعطل أنظمة الاتصال (البريد الالكتروني) بمكتب وزير الدفاع دون أن يسمى البنتاجون مصدر الهجوم وان كانت تقارير اعلامية وجهت أصابع الاتهام الي الصين.
وهكذا قدمت الدراسة التي أصدرها مركز سياسة الأمن عدة توصيات للادارة الأميركية ومنظمات المجتمع المدنى لتطوير أنظمة حماية المعلومات أولها الحصول علي شهادة ISO 17799 التى تطبق اجراءات أمنية معينة وحماية الأبحاث والدراسات وبرامج التنمية والتطوير الحساسة التى لها بعد قومى واستحداث نظام جديد يقضى بضرورة الكشف الشخصى وعزل الموظفين الفيدراليين أثناء اتصالهم بالانترنت عن الشبكة المشتركة في المؤسسة وخفض عددهم فضلا عن زيادة أعداد المهندسين والعلماء الأميركيين.
قرصنة علي الفيس بوك
تمتد عمليات القرصنة أيضا الى مواقع التعارف الاجتماعية مثل فيس بوك الذى يضم بعض البرامج أو Applications التي يمكن للأصدقاء كشف حقيقة بعضهم من خلالها دون أن يعرف الطرف الآخر مصدر هذا الكلام أو من قاله. من بين هذه البرامج "Compare Me" الذى يستخدم لمقارنة الأصدقاء ببعضهم واختيار الأفضل والأصدق والأوفى وغيرها من الصفات. لكن قراصنة الكمبيوتر استطاعوا التوصل الى المصدر وأصبحوا يتاجرون في هذه العملية حيث يمكنك أن تعرف من قال عنك إنك أغبى أصدقاءه أو أنك المفضل لديه مقابل تسعة دولارات.


انقر هنا لقراءة الخبر من مصدره.