![أخطر برنامج في العالم AY1ECO05C_13_892946160](http://www.alyaum.com/News/files.php?file=2011/12/AY1ECO05C_13_892946160.jpg)
الحروب الإلكترونية تدور معاركها في الظلال، وغالبًا من أطراف لا يمكن تعقبها
ستيفن كارتر 2014/02/19 - 03:05:00
عند أية مرحلة تصبح هجمة الفضاء الإلكتروني عبر الإنترنت عملاً من أعمال الحرب؟
الموضوع الذي أثار سؤالي كان ما تناقلته الأنباء هذا الاسبوع حول أن برنامجاً ضاراً ومتطوراً للغاية يسمى «ماسك» (القناع) أمضى السنوات الست الماضية في سرقة معلومات استخبارية قيمة من أجهزة كمبيوتر حكومية ودبلوماسية يفترض أنها آمنة في جميع أنحاء العالم.
الباحثون واثقون من أن برنامج «ماسك» نفسه هو من إنتاج إحدى الحكومات. وقد أصبحت عملية اختراق إحدى الدول لشبكات دولة أخرى أمراً شائعاً للغاية إلى درجة أنه أصبح من المعقول أن نتساءل عما إذا كانت كل هذه الحرب الإلكترونية هي بالفعل حالة حرب. الوقت المناسب للتفكير حول ذلك هو الآن، حيث لا تزال هذه المعارك في مرحلة المراهقة. لأن عملية الرد على ذلك سوف تعتمد جزئياً على معرفتنا ما إذا كنا نظن أننا في حالة حرب.
مختبرات كاسبيرسكي الروسية، التي اكتشفت «ماسك»، تصفه بأنه أكثر تطوراً من برنامج «فليم» (اللهب) والذي اعتبر في السابق المعيار الذهبي في التجسس الإلكتروني. (كل العالم يعتقد أن الولايات المتحدة وإسرائيل قد اشتركتا في وضع « فليم»، إلى جانب أبناء عمومته السابقين من البرامج، وهما ستكسنت وديوكو، من أجل مهاجمة البرنامج النووي الإيراني، والأهداف في الشرق الأوسط وربما غيرها أيضاً.) «ماسك»، مثل «فليم»، هو أساساً برنامج للمراقبة. فهو يسرق الملفات ومواقع مفاتيح الكتابة (أي أنه يحصي حركات المفاتيح، وهو ما يتيح لصاحب البرنامج معرفة كل حرف يطبع على الكمبيوتر) ومفاتيح التشفير، وهو مصمم ليعمل لفترة زمنية طويلة دون أن يتم كشفه.
بطبيعة الحال هذه هي حال أكثر البرامج الضارة. لكن «ماسك» هو برنامج فريد يشكل فئة قائمة في حد ذاتها؛ وفي تحليل هذا البرنامج يستخدم تقرير كاسبيرسكي المفصل صفات مثل «متميز» و «النخبة» في وصف قدراته. الجانب الأكثر إثارة للاهتمام في البرنامج، المعروف أيضاً باسم كاريتو، قد تكون قدرته على استهداف ملفات ذات امتدادات غير معروفة. وتشير مختبرات كاسبيرسكي إلى أنه «يمكن لهذه البرامج أن تكون ذات صلة بأدوات التشفير المخصصة على مستوى الجيوش أو الحكومات».
في الواقع، هذا احتمال غير خطير نسبياً. يمكن لهذه الملفات أيضاً أن تشتمل على بيانات المراقبة عبر الأقمار الصناعية - أو الحصول على تفاصيل للأمن الرئاسي.
مثل هذه الاحتمالات المروعة تساعد في تفسير سبب زيادة الولايات المتحدة لقدرتها على الانخراط في كل من العمليات الإلكترونية الهجومية والدفاعية. وفقاً لصحيفة واشنطن بوست، أصدر الرئيس الأمريكي باراك أوباما توجيهاً بالغ السرية يأمر فيه بإنشاء وسائل للقيام بهجمات إلكترونية في أي جزء من العالم «مع تحذير ضئيل أو معدوم للخصم.»
نحن لا نتحدث هنا فقط عن الدفاع عن النفس أو عملية الرد للأخذ بالثأر. الوثائق الصادرة عن إدوارد سنودن تظهر أن الولايات المتحدة «نفذت 231 عملية هجوم إلكتروني في عام 2011.»
لا شك أن الدافع واحد وراء التسريب المتكرر للمعلومات حول جهود الأمن الإلكتروني الأمريكي هو الردع. في الآونة الأخيرة في العام الماضي، كرر الجنرال كيث ألكسندر، رئيس وكالة الأمن القومي وآمرية الفضاء الإلكتروني، التحذير من أن «الهجوم المدمر على البنية التحتية الحيوية الأمريكية وعلى الأمريكيين عن طريق الإنترنت سيتم تعقبه بشكل صحيح لمعرفة مصدره واستثارة رد فعل سريعة ومتناسبة.»
معظم علماء القانون الدولي يقولون: إن أي هجوم غير مبرر من شأنه أن يشكل عملاً من أعمال الحرب. «دليل تالين»، الذي أنتجه خبراء أكاديميون بطلب من منظمة حلف شمال الأطلسي، يقدم واحداً من التحليلات الأكثر تفصيلاً لتطبيق قانون النزاعات المسلحة للأعمال العدائية التي تقوم بها وسائل الهجوم الإلكتروني. وقالوا: إنه ينبغي تطبيق القواعد القائمة، سواء كانت الهجمات الإلكترونية هي جزءا صغيرا من صراع أكبر (كما هي الحال في المواجهة بين روسيا وجورجيا في عام 2008) أو لأن الأطراف تنخرط مع بعضها البعض تماماً باستخدام الأسلحة الإلكترونية.
وهذا قد يعني انطباق مبدأ التمييز: الهجوم عبر الإنترنت، مثل الهجوم الحركي، يجب ألا يستهدف المدنيين عمداً، بغض النظر عن المبررات. وبالتالي، فإن الهجوم الذي تشنه جهة تابعة لإحدى الدول على مصنع خاص لا ينتج أغراضاً للجيش يحمل نفس الوضع القانوني، سواء استخدم المهاجمون صواريخ كروز أو قنابل المنطق.
بالمثل، وفقاً لتقرير تالين، الهجمات الإلكترونية التي لا تستطيع التمييز بين الأهداف العسكرية والمدنية هي محظورة، بما في ذلك استخدام البرامج الضارة التي «تنتشر لا محالة وبصورة ضارة داخل الشبكات المدنية». وعلى ما يبدو فإن هناك نتيجة لذلك وهي أن السلاح الإلكتروني لا يمكن اعتباره أخلاقياً إلا إذا كان الجانب الذي ينشره يحتفظ كذلك بالقدرة على إيقافه.
نحن نفهم التوجه وراء ذلك. لكن رغم جدارة هذا المشروع، إلا أنه يعاني من صعوبة في المفهوم: حين يسعى دليل تالين لرسم القواعد التي يتم تطويرها للحرب الحركية في الفضاء الإلكتروني، ينتهي به المطاف إلى المطالبة بأمور مستحيلة.
من غير المعقول أن نتصور أن دولة معينة تستطيع تطوير برنامج ضار يستطيع معرفة ما إذا كان يقفز من أنظمة عسكرية إلى مدنية والتوقف آلياً عند الحدود. الأمر ليس فقط أن سلوك البرنامج لا يمكن التنبؤ به. المشكلة هي أن سلوك الأفراد هو الذي لا يمكن التنبؤ به. حين يشن البلد «س» هجوماً إلكترونياً على مختبر عسكري في البلد «ص»، حيث يقوم باحث في المختبر دون علمه بحمل هاتفه الذكي المصاب بالبرنامج الضار إلى بيته، ويشبكه مع جهاز اللاب توب – فإن هذا يكفي تماماً لإطلاق العدوى وانفلات عقالها.
صحيح أن مطوري البرامج الضارة التي تتمتع بهذا القدر من التطور والتعقيد يحاولون في الغالب الاحتفاظ بالسيطرة عليها (نتيجة لخوفهم من اكتشاف البرنامج، وليس بسبب حرصهم على الجوانب القانونية الدقيقة). لكن هذا الأمر أصعب مما يدل عليه ظاهره. على سبيل المثال، البرنامجان فليم وماسك استطاعا تمكين المشغلين من مسح وجودهما من الأجهزة المصابة بالعدوى. لكن محاولة إغلاقهما كانت ناجحة بصورة جزئية فقط.
في النهاية، ستكون القواعد التي تحكم حرب الفضاء الإلكتروني مختلفة تماماً عن القواعد التي تحكم الحروب الحركية. ستدور المعارك في الظلال، وغالباً من قبل أطراف لا يمكن تعقبها. ستكون هناك شكوك واتهامات لكن لن يقر بالهجمات إلا أقل القليل. في غياب خسائر ضخمة للأرواح، لن تكون هناك أبداً محاكمات لمجرمي الحرب الإلكترونية.