الحرب المعلوماتية
د.إياس الهاجري
شوال1422 هـ - يناير 2002م
يتعرض الإنسان في هذاالعصر إلى كم هائل من المعلومات يصعب عليه في كثير من الأحيان التعامل معه. حاصرت المعلومات الإنسان ومازالت تحاصره بواسطة وسائل عدة ، ابتداء بالآلةالطابعة ، ومروراً بالتلفاز والمذياع ، وانتهاء بالحاسب الآليوالإنترنت. لقد إزداد الإعتماد على نظم المعلومات والإتصالات في آخر عقدينمن القرن الماضي إزدياد مضطرد حتى أصبحت تلك النظم عاملاً رئيساً في إدارة جميعالقطاعات المختلفة كالقطاع المصرفي والتجاري والأمني فضلاً عنالمشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات جويةكانت أو بحرية. إن مجرد تخيل تعطل تلك النظم أمراً يثير الرعبلدى الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على ذلك. إن تعطيلمثل هذه الخدمات يعني –في أفضل صوره وأدناها تشاؤم –تجميد للحياة المدنية. لذا فقد فتحت وسائل التقنية الحديثةمجالات أوسع وأخطر للحرب المعلوماتية.
إن "حربالمعلومات" ليست حديثة ، فقد مارستها البشرية منذ نشأتها باستخدام نظمالمعلومات المتوفرة لديها. فقد قام أحد القياصرة بتشفير بعض المعلوماتالحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبلأعدائه. وبعد اختراع المذياع ، بدأ استخدامها كوسيلة في الحرب حيثيقوم أحد الأطراف بضخ معلومات موجهه إلى الطرف الآخر تهدف إلى إحداث تأثيرات نفسيهلديه كنشر معلومات سريه أو مكذوبة عنه وذلك لزعزعة الثقة فيه . ومع ظهور الحاسب الآلي واستخدام شبكات لربط أجهزة الحاسب وانتشار شبكةالإنترنت بشكل خاص واتساع استخدامها ، بدأت "حربالمعلومات" تأخذ بعداً جديد. فالتضخم الكبير في صناعة المعلومات جعل الاعتماد على نظمه الحديثة (الحاسب الآلي و الشبكات) أكبروأكثر في إدارة أمور الحياة المختلفة ولذا فإن استخدام المعلومات كسلاح أصبح أكثرعنفاً و أشد تأثيراً. ومع ذلك فإن نظم المعلومات التقليدية كالطباعة والمذياع مازالت ضمن قائمة وسائل الحرب المعلوماتية ، ففي حرب الخليج الأخيرةتم استخدام وسائل تقليدية حيث أسقطت القوات المشتركة ما يقرب من 30 مليون نشرة داخلالأراضي العراقية بالإضافة إلى بث إذاعي موجه ، كان الهدف من ذلك كله إقناعأفراد الجيش العراقي بالاستسلام و أنهم لن ينالهم أذى من ذلك. تشير تقاريرمنظمة الصليب الأحمر الأمريكي إلى أن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهميحمل معظمهم بعض النشرات التي تم إسقاطها أو قصاصات منها مخفية فيملابسهم. وفي الحرب نفسها تم أيضاً استخدام وسائل حديثة في المعركةالمعلوماتية حيث ُ استخدمت الأقمار الصناعية و طائرات التجسسالمختلفة. وقد تزامن في نفس الفترة قيام مجموعة من "الهاكرز" هولنديي الجنسية من اختراق عدد كبير من أجهزة الحاسب الآلي تابعة للدفاعالأمريكي مرتبطة بشبكة الإنترنت. كانت هذه الأجهزة تحوي معلومات هامة عنالجيش الأمريكي . استطاع هؤلاء معرفة معلومات حساسة مثل مواقع الجيش وتفاصيل الأسلحة المختلفة الموجودة في كل موقع من هذه المواقع كان يمكن أنيستغلها النظام العراقي لصالحه. (1)
وعلاوة على استخدامها كعامل مساعد في الحروب التقليدية ، يمكن أن تكون "المعلوماتية" هيالساحة التي يتحارب فيها الأعداء ، و لعل أشهر مثال على ذلك "الحربالهاكرية" بين مجموعات عربية و إسرائيلية التي إستمرت عدةأشهر بين عامي 2000م و2001م حيث قام كل طرف بتعطيل أو تخريب مواقع للطرفالآخر، فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000) - وهيأعنف فترة لهذه الحرب غير المعلنة حتى الآن - تخريب 40 موقع إسرائيلي مقابل15 موقع عربي. (2)
هناك ثلاثة عناصرأساسية للحرب المعلوماتية هي "المهاجم" و "المدافع" و "المعلومات وأنظمتها ". وبناءً على ذلكهناك نوعين من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية"و"الحرب المعلوماتية الدفاعية".
الحرب المعلوماتية الهجومية
تستهدف الحربالمعلوماتية الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته"المدافع" وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبةللمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلوماتونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها. إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية ، وقدتكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية ، أو لمجردالإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "الهاكرز" (1).
إن عمليات الحربالمعلوماتية المتعلقة بزيادة قيمة المعلومات ونظمها بالنسبة للمهاجم لها عدةأشكال. من أهم هذه العمليات هي التجسس على المدافع و ذلك لسرقة معلومات سريةعنه بغض النظر عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو إستراتيجيةوعسكرية بين دول. ومن تلك العمليات أيضاً التعدي على الملكية الفكرية وقرصنةالمعلومات كسرقة البرامج الحاسوبية وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعيلهذه المواد وهذا النوع من العمليات إنتشر بشكل كبير مع وجود الإنترنت نظراًلسهولة النشر و التوزيع على هذه الشبكة. إنتحال شخصيات آخرين ُتصنف كذلك ضمن عمليات الحرب المعلوماتية الهجومية حيث يقوم المهاجم بإستغلالهوية الغير إمالتشويه سمعته أو لسرقته. أما بالنسبة لعمليات الحرب المعلوماتية المتعلقة بتقليلقيمة المعلومات أو أنظمتها بالنسبة للمدافع فلها صورتان وهما إما تخريب أوتعطيل نظم المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة الإتصالات)، أو سرقة أو تشويه معلوماته (3).
إن قيمة المعلومات ونظمها بالنسبةللمهاجم في الحرب المعلوماتية الهجومية تعتمد بشكل كبير على قدرات وإمكانيات المهاجم في الوصول إلى نظم المعلومات ، كما تعتمد قيمتها كذلك على أهمية تلك المعلومات و نظمها بالنسبة له .
إنالمهاجم في الحرب المعلوماتية الهجومية قد يكون شخص يعمل بمفرده أو يكون ضمنمنظومة بغض النظر عن هذه المنظومة فقد تكون تجارية أو سياسية أو عسكرية. تتعدد تصنيفات المهاجمين ، لكن من أهمها و أكثرها خطورة هو ذلك الشخص الذي يعملداخل الجهة المراد مهاجمتها ، و تكمن خطورة هذا الشخص في قدرته على معرفةمعلومات حساسة و خطيرة كونه يعمل داخل تلك الجهة. لذلك فإن حرب التجسس بين الدولالتي تعتمد على عناصر يعملون داخل الجهة الأخرى تعد من أخطر أنواع التجسس حيث تفرضالدول أشد الأحكام صرامة على من يمارس ذلك و التي تصل إلى الإعدام في كثير منالدول. لا يقتصر هذا الصنف من المهاجمين على الممارسات بين الدول بل قد يكونذلك الشخص المهاجم يعمل داخل شركة حيث يقوم بسرقة معلومات تجارية سرية من تلكالشركة و ذلك لغرض إفشاءها أو بيعها لشركات منافسة أو التلاعب بالسجلات الماليةوذلك لمطامع و أهداف شخصية. إن من أشهر الجرائم المعلوماتية تلك التي أطاحتببنك بارينجز (Barings Bank) فيبريطانيا حيث قام أحد مسئولي البنك بعمل استثمارات كبيرة للبنك في سوق الأسهماليابانية و بعد سقوط حاد لتلك الاستثمارات حاول إخفاء هذه الخسائر و التيتقدر بحوالي بليون جنيه إسترليني في حسابات خاطئة على أنظمة الحاسب الآلي للبنك (4).
أما الصنف الثاني فهم المجرمون المحترفونالذين يسعون لسرقة معلومات حساسة من جهات تجارية أو حكومية و ذلك لغرض بيعها علىجهات أخرى تهمها تلك المعلومات.
يمثلما يسمى بـ "الهاكرز" الصنف الثالث ، والذين لايهدفون في حربهم المعلوماتية إلا للمغامرة و إظهار القدرات أمام الأقران ،فلا توجد عادةً عند هؤلاء أطماع مالية.
الصنفالرابع من أصناف المهاجمين في الحرب المعلوماتية هو تلك الجهات المتنافسة التييسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر ، و ذلك سعياً للوصولإلى موقف أفضل من الجهة المنافسة. أما الصنف الخامس فهو حكومات بعضالدول ، تسعى من خلال حروب جاسوسية إلى الحصول على معلوماتإستراتيجية و عسكرية عن الدول الأخرى ، و لعل من أشهر تلك الحروب الجاسوسيةتاريخياً تلك التي كانت بين الولايات المتحدة و الاتحاد السوفييتي خلالالحرب الباردة. هذه جملة من أصناف المهاجمين و لا تعني أنها شاملة بل تبقىهناك أصناف أخرى لا يسعنا هنا التطرق إليها (1).
الحرب المعلوماتية الدفاعية
تشملالحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة"للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات. بالطبع فإن هذه الوسائل الوقائية هي فقط "للحد" و"التقليل" من الأخطار فليس من المتوقع عملياً أن توجد وسائل "تمنعجميع" الأخطار. إن إتخاذ قرار بشأنإستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارةالتي يمكن أن تنتج في حالة عدم إستخدامها ، فمن غير المقبول و المعقول أن تكونقيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي تقوم تلكالوسيلة بالحماية منها.
إنإزدهار صناعة تقنية المعلومات و إنتشارها في السنوات القليلة الماضية كان سبب في إزدهار وإنتشار صناعة أدوات التخريب المعلوماتية . فعن طريق مواقعكثيرة على شبكة الإنترنت ، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبيةيمكن إستخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفةمن التخريب. و هنا يحسن بنا التنويه بأن التخريب الذي يمكن أن تتعرضله نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه ، فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها، كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة نظمالمعلومات. و هناك أدوات كثيرة أخرى لا تقوم بعملية تخريب و إنما يمكنإستخدامها بطريقة غير مباشرة لإحداث ضرر. لذا فإن الوسائل الدفاعية تختلفبإختلاف تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.
يمكنتقسيم وسائل الدفاع إلى أربعة مجالات ، أولتلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجالإلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصولالمهاجمين المحتملين إليها . تشمل هذه الوسائل إجراءات إخفاءالمعلومات (Information Hiding) و تشفيرها كما تشمل كذلك إجراءات التحكمفي الدخول على نظم المعلومات (AccessControls).
أما المجال الثاني من مجالاتالحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجومقبل حصوله أو في مراحله الأولى. و يشابه هذا المجال المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاعإستخداماً. حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشفعن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ،كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبةالعمليات التي تعمل نظم المعلومات على تنفيذها ، و ذلك للكشف عن عمليات غير مصرحبها تكون هذه العمليات مؤشراً لإختراقات تمت على تلكالنظم. أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتيةالدفاعية هو ما يسمى بـ "التعامل مع الإختراقات" حيث تناقش هذه الوسائل الآليات الازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي ، و تجميعالأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل