عداؤون من رياضيي الأمن الوطني يشاركون في بطولة الشرطة العربية للعدو الحر            فيضانات الشمال.. تأجيل سداد القروض لمدة شهرين وإلغاء رسوم السحب لدى "البريد بنك"    محادثات في مدريد بحضور الأطراف المعنية لتنفيذ قرار مجلس الأمن على أساس الحكم الذاتي    سيدي سليمان.. توزيع الشعير والأعلاف المركبة لفائدة مربي الماشية المتضررين من الفيضانات يشكل مرحلة أولى ستعقبها أشطر أخرى من الدعم    توقيف مروج أقراص مخدرة بمكناس وحجز أزيد من 1700 قرص مهلوس    المغرب يعود إلى الساعة القانونية في هذا التاريخ خلال شهر رمضان    تشققات خطيرة بطريق أونان تعزل دواوير بإقليم شفشاون    وعي الأجيال: كيف كسر العالم الرقمي قيود الجاهلية؟    بورصة البيضاء تنهي تداولاتها على وقع الانخفاض    الكتابة الإقليمية بالصخيرات–تمارةتدعو إلى تحسين الخدمات الاجتماعية    مساء اليوم في برنامج "مدارات " بالإذاعة الوطنية: حوار الفكر والإبداع مع الأديبة لطيفة المسكيني    أساتذة مدرسة عبد بن ياسين بالحسيمة يحتجون على تأخر صرف منحة "رائدة" ويهددون بالتصعيد    هيئة النزاهة: تصنيف المغرب في مجال الرشوة ومحاربة الفساد دون مستوى الانتظارات    "النهج": الفيضانات كشفت فشل السياسات العمومية في مجال التهيئة المجالية وتدبير الموارد الطبيعية    فنانة مغربية ضمن برنامج «مستقبليّات»: مفردات تكشف عن أسماء النسخة الثانية من مبادرتها الفنية العربية    سهرة شيوخ العيطة تحط الرحال بالدار البيضاء بعد نجاح دورتها الثالثة بالرباط    الفنان العياشي الشليح أستاذ الآلة وأحد الأعضاء الموسيقيين الأوائل .. ورقة أخرى تسقط من تاريخ الموسيقى الأندلسية    سد وادي المخازن يصل إلى 167 في المائة بعد استقباله 105 مليون متر مكعب في يوم واحد    الجديدة : العمل المشترك بين رئيس المحكمة ووكيل الملك مكن من تحقيق النجاعة القضائية        نتانياهو يلتقي ترامب وصواريخ إيران على رأس جدول الأعمال    عمر الشرقاوي يفكك دلالات برقية التهنئة الملكية لمحمد شوكي وسلفه عزيز أخنوش    طانطان .. ارتفاع الكميات المفرغةالصيد الساحلي والتقليدي خلال 2025    توقعات أحوال الطقس ليوم غد الأربعاء    مقاييس الأمطار المسجلة بالمملكة خلال ال 24 ساعة الماضية    توتر داخل الكاف قبل اجتماع دار السلام واحتمال غياب عدد من الأعضاء    لقجع: "مونديال 2030" تتويج لرؤية تنموية بقيادة الملك محمد السادس    لحاق الصحراوية 2026: متسابقات يصنعن ملحمة رياضية بين الكثبان والبحر    حقينات السدود ترتفع إلى أزيد من 11,4 مليار متر مكعب بنسبة ملء تفوق 68 في المائة    النادي الصفاقسي يلوّح بالانسحاب من الدوري التونسي احتجاجًا على قرارات التحكيم    لابورتا يتأهب لخوض انتخابات جديدة على رئاسة برشلونة    انتقادات تلاحق عمدة الدار البيضاء بسبب رفضها مناقشة الدور الآيلة للسقوط وعمليات هدم الأسواق        تراجع أسعار النفط في ظل تقييم مخاطر الإمدادات    تقارير فرنسية .. الركراكي متمسك بمغادرة تدريب المنتخب        أتمسك بحقي في الصمت".. غلين ماكسويل ترفض الإدلاء بشهادتها أمام لجنة الرقابة بالكونغرس الأمريكي    أنفوغرافيك | عمالقة روبوتات الدردشة بالذكاء الاصطناعي    الصين: أكثر من 1,4 مليار رحلة في الأسبوع الأول من موسم السفر بمناسبة عيد الربيع    "مستر بيست" يستثمر في بنك لجذب "الجيل زد"    الشرطة الكورية تداهم مقر المخابرات    دراسة تثبت نجاعة تمارين الدماغ في الحدّ من خطر الإصابة بالخرف    ترامب يطالب بحصة في جسر مع كندا    الجديدة : تفاصيل اعتقال أمني ورئيس جماعة في فبركة ملفات    المغرب يشارك في الدورة ال 61 لبينالي البندقية برواق في قلب "أرسينالي"    صدور كتاب نقدي جديد حول أنثروبولوجيا السرد الروائي بالمغرب للباحث والروائي أحمد بن شريف    رمضان 2026: أين ستُسجل أطول وأقصر ساعات الصيام حول العالم؟    صادم.. المغرب ضمن قائمة العشر دول الأكثر احتضانا في العالم لمرضى السكري من النوع الأول    اللّيْل... ماهو وما لونه؟    ظلمات ومثالب الحداثة    منظمة الصحة العالمية تستأنف برامج التطعيم ضد الكوليرا    العواصف والشدائد والمحن والمخاوف ومنسوب الإيمان لدى المغاربة    الفيضانات موعظة من السماء أم اختبار من الله؟    لأول مرة.. رئة صناعية تبقي مريضا على قيد الحياة 48 ساعة        دراسة: الأطعمة فائقة المعالجة ترفع خطر وفاة مرضى السرطان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الصين تستهدف الجيش الأميركي إلكترونيًا
نشر في هسبريس يوم 26 - 01 - 2008


في ظل الحديث الدائم عن الإختراقات الإستخباراتية
الصين تستهدف الجيش الأميركي إلكترونيًا ""
واشنطن: تزايد خطر الحرب الإلكترونية وتهديدها للأمن القومي الأميركي والأمن القومي لأي دولة بشكل كبير مع تقدم التكنولوجيا، التي قال عنها الصينيون وبوضوح إنها ستكون ركنًا مهمًا من أركان الحرب في المستقبل، وتكون دولاً مثل الولايات المتحدة وبريطانيا وألمانيا وبعض الدول الأخرى هي الدول المستهدفة سياسيًا وعسكريًا واقتصاديًا وفنيًا.
ولم تعد عمليات القرصنة الإلكترونية مجرد عمليات عشوائية تتم بدافع الفضول، بل أصبحت جريمة منظمة ومتخصصة تعتمد على أحدث الوسائل والطرق للدخول علي الأنظمة الإكترونية وسرقة محتوياتها مثلما حدث مع أميركا في شهر يونيو الماضي عندما تعطلت أجهزة الكمبيوتر بمكتب دونالد رامسفيلد وزير الدفاع الأميركى السابق. فهل يشهد عام 2008 مزيدًا من عمليات القرصنة الالكترونية التي تمهد لاشتعال سباق حربي الكتروني علي من يتزعم هذا المجال ومن تكون له اليد العليا. أم ستنشأ حرب باردة الكترونية بين أميركا والصين علي من يتقدم علي الآخر في سماء الكمبيوتر؟
شركة "ماكافى" وهي من كبرى شركات الحماية ضد فيروسات الكمبيوتر أجرت دراسة مؤخرًا حول الجرائم البصرية بعنوان "الجريمة الالكترونية . الموجة القادمة" تحدثت فيها إلى متخصصين أمنيين في مكتب التحقيقات الفيدرالي "اف.بي.أي" وحلف الناتو وآخرين
بعد أن رأت في هذه الهجمات تحد لها ولأنظمة الحماية التي تبيعها للمستهلكين. جيمس مالفينون الخبير في شؤون الجيش الصيني ومدير مركز المخابرات والبحث في واشنطن، قال ان الصينيين كانوا أول من استخدم الهجمات الإلكترونية لتحقيق أهداف سياسية وعسكرية.
جنود الكمبيوتر
وقد أصدر مركز سياسة الأمن Center for Security Policy في شهر تشرين الأول/أكتوبر الماضي ورقة بحثية عن الحروب الالكترونية بعنوان "حرب المعلومات . الأداة الناشئة والمفضلة لدي جمهورية الصين الشعبية" للدكتور ويليام بيري أستاذ أنظمة المعلومات الالكترونية بجامعة ويست كارولاينا استعرضت واقع ومستقبل الحرب الالكترونية التى يشهرها جنود من نوع خاص ليسوا مدججين بالسلاح بل بالعقول . هم عباقرة الكمبيوتر.
الورقة قدمت في البداية خلفية عن جذور فكرة الحرب الالكترونية التي ترجع الي عام 1991 حين شل سلاح الجو الأميركي -في حرب الخليج الثانية- قدرات الأنظمة الدفاعية العراقية ودمر بنيته الاتصالية التحتية مما أثار قلقًا واسعًا لدى بكين دفعها للبحث عن طرق مبتكرة لمقاومة الهيمنة الأميركية علي آسيا. ووجدت الصين ضالتها في اعتماد الولايات المتحدة على تكنولوجيا المعلومات والأقمار الصناعية، فإذا تم تدمير أنظمتها الإكترونية فسوف تتمكن من الفوز بالحرب التكنولوجية.
وتشرح الدراسة مفهوم حرب المعلومات كما تفهمه الصين التي وصفها أبو الحرب الالكترونية الصينية بأنها حرب معلومات تخوضها بكين تهدف إلى تشتيت الاضطرابات واثارتها في عملية صناعة القرارات عبر الدخول الي أنظمة الطرف الآخر واستخدام ونقل معلوماته. هذا التعريف باختصار هو الاستراتيجية الأميركية نفسها في حرب الخليج الثانية.
أما اذا اضطرت الصين لاستخدام حرب المعلومات للتأثير في مرحلة تتعدى مرحلة صنع واتخاذ القرارات كأثناء وقوع الحرب العسكرية، فإن استخدامها سيكون بهدف زيادة فرصها للانتصار في الحرب.
جانب آخر، لهذه الحرب غير سياسى وغير عسكرى يتعلق بالبنية التحتية من أسواق مالية ومعلومات عن الطيران وغيرها. هذه الدوافع المختلفة للحروب الالكترونية أدت الى تزايد الهجمات الالكترونية المعلن عنها عام 2007 لتعترف بخطرها وزارة الدفاع الأميركية رسميًا والتي قال متحدث باسمها "لقد شهدنا محاولات من جانب دول ومنظمات خارجة عن حكم دولتها للوصول الي أنظمة معلومات وزارة الدفاع".
لكن ذلك لا يعني أن الولايات المتحدة هي وحدها المستهدفة من الصين فوفق ما ذكرته صحيفة "دير شبيجل" الألمانية فإن الصين مارست عمليات القرصنة الالكترونية على أنظمة الكمبيوتر الخاصة بالمستشارة الألمانية أنجيلا ميركل، إضافةإلى أنظمة ثلاثة وزراء آخرين هم وزراء الخارجية والاقتصاد والأبحاث قبيل زيارة ميركل الي بكين. لكن السفارة الصينية في برلين نفت الاتهامات ووصفتها بأنها "افتراض غير مسؤول دون وجود دليل".
ونظرًا لاشتراك حوالى 120 دولة فى العمليات الهجومية الالكترونية فإن الخبراء يتوقعون أنه في غضون عشرة الي عشرين عامًا ستتسابق دول العالم علي زعامة الحرب الالكترونية.
قدرات صينية فائقة
ولتحويل حرب المعلومات هذه الى ممارسة فعلية، تعمل الصين حاليًا علي تطوير وتحسين قدراتها القتالية الالكترونية فوفق تقرير للبنتاجون حول القدرات العسكرية للصين صدر عام 2006، فان الجيش الصيني يحاول ضمان توفر المعدات والخبرات المدنية في الكمبيوتر لتساعده في تدريباته وعملياته، كما يستعين الجيش الصيني بالأكاديميين ومعاهد وشركات تكنولوجيا المعلومات لدمجهم في وحدات دعم للجيش في العمليات العسكرية.
جميع هذه الاستعدادات موجهة بالدرجة الأولي الي الجيش الأميركي كما تقول الورقة البحثية. وحسب البنتاجون، فإن الصين عملت علي تنظيم وحدات متخصصة في الكمبيوتر قادرة علي اصابة الأجهزة بفيروسات تصيب ملفاتها ومحتوياتها وشبكاتها. أحد هذه الفيروسات هو فيروس "Myfip" المناسب تمامًا لحرب المعلومات لقدرته على سرقة أنواع مختلفة من الملفات مثل ملفات بي دي اف وملفات الوورد والرسومات (.dwg, .dwf) و CirCAD (.sch,.pcb) و (.dwt) وملف max و.mdb لقواعد البيانات.
ولهذا فإن أي شبكة الكترونية تصاب بهذا الفيروس فإنها ستفقد وثائقها وخططها واتصالاتها وقاعدة بياناتها، كما ستكون هذه المعلومات معرضة للسرقة. وخلال الأعوام الأخيرة، أجري بعض القراصنة الصينيين تجارب لاختبار الأنظمة الالكترونية الدفاعية الأميركية على دائرة أصغر دون اللجوء الى هجوم قوى. هذه التجارب كانت أيضًا بهدف التعرف علي نقاط الضعف في الأنظمة الأميركية حتى يسهل اختراقها فيما بعد.
وهناك العديد من الأمثلة علي الهجمات الالكترونية الصينية علي الولايات المتحدة
1- في أواخر عام 2006، أغلقت بنوك الكمبيوتر بجامعة الدفاع القومي الأميركي في هجوم الكتروني واسع النطاق لم يتم الاعلان عنه.
2- في أواخر عام 2006، أغلقت الشبكة الالكترونية لكلية الحرب البحرية تمامًا بفعل هجوم صيني. أحد التقارير حدد هدف الهجوم في مجموعة الدراسات الاستراتيجية التي كانت وقتها تطور مفاهيم الحرب الالكترونية.
3- في صيف عام 2006، أصيبت أجهزة الكمبيوتر الحاصة بمكتب الصناعة والعلوم بوزارة التجارة بأعطال جعلتها لا تتصل بشبكة الانترنت لمدة شهر كامل. هذا المكتب هو المسؤول عن الصادرات التكنولوجية المتقدمة.
4- في حزيرانيونيو 2007، تعطل أنظمة الاتصال (البريد الالكتروني) بمكتب وزير الدفاع دون أن يسمى البنتاجون مصدر الهجوم وان كانت تقارير اعلامية وجهت أصابع الاتهام الي الصين.
وهكذا قدمت الدراسة التي أصدرها مركز سياسة الأمن عدة توصيات للادارة الأميركية ومنظمات المجتمع المدنى لتطوير أنظمة حماية المعلومات أولها الحصول علي شهادة ISO 17799 التى تطبق اجراءات أمنية معينة وحماية الأبحاث والدراسات وبرامج التنمية والتطوير الحساسة التى لها بعد قومى واستحداث نظام جديد يقضى بضرورة الكشف الشخصى وعزل الموظفين الفيدراليين أثناء اتصالهم بالانترنت عن الشبكة المشتركة في المؤسسة وخفض عددهم فضلا عن زيادة أعداد المهندسين والعلماء الأميركيين.
قرصنة علي الفيس بوك
تمتد عمليات القرصنة أيضا الى مواقع التعارف الاجتماعية مثل فيس بوك الذى يضم بعض البرامج أو Applications التي يمكن للأصدقاء كشف حقيقة بعضهم من خلالها دون أن يعرف الطرف الآخر مصدر هذا الكلام أو من قاله. من بين هذه البرامج "Compare Me" الذى يستخدم لمقارنة الأصدقاء ببعضهم واختيار الأفضل والأصدق والأوفى وغيرها من الصفات. لكن قراصنة الكمبيوتر استطاعوا التوصل الى المصدر وأصبحوا يتاجرون في هذه العملية حيث يمكنك أن تعرف من قال عنك إنك أغبى أصدقاءه أو أنك المفضل لديه مقابل تسعة دولارات.


انقر هنا لقراءة الخبر من مصدره.