الولايات المتحدة تسعى لحماية أجهزة الحاسب التابعة للبنتاغون من الاختراقات (رويترز-أرشيف)

أشار مدير تحرير صحيفة "سمول وورز" الكاتب روبرت هاديك إلى ما نشره نائب وزير الدفاع الأميركي وليام لين في مجلة فورين أفيرز وكشف فيه النقاب عن عملية "باكشت يانغي" الخاصة بجهود وزارة الدفاع لمكافحة ما وصفه لين بأنه أخطر اختراق لحواسيب القوات العسكرية على الإطلاق.

وأوضح هاديك في مقال نشرته له مجلة فورين بوليسي الأميركية أن الاختراق تمثل في قيام مخابرات أجنبية لم يحددها لين بإدخال رمز أو معلومات خبيثة إلى حاسوب عسكري أميركي محمول في الشرق الأوسط، مما أدى إلى انتشار العدوى عبر شبكات وزارة الدفاع الإلكترونية سواء منها السرية أو غير السرية، حيث صممت تلك العدوى بهدف انتزاع معلومات من تلك الشبكات وإعادتها إلى جهاز مخابرات الدولة الأجنبية.

كما تساءل هاديك بشأن ما إذا كان يجب على وزارة الدفاع الأميركية (بنتاغون) عزل نفسها عن استخدام شبكة الحواسيب الإلكترونية الخاصة بها لمنع تعرضها لهجمات مستقبلية أم لا.

ووصف لين رد البنتاغون على تلك الحادثة بكونها "نقطة تحول في إستراتيجية أميركا الخاصة بحرب الحواسيب الإلكترونية" وأنه أدى إلى تسريع إدخال إصلاحات على نطاق واسع.

"
هناك أكثر من مائة من المنظمات التابعة لمخابرات أجنبية تحاول اقتحام الشبكات الإلكترونية المعلوماتية الأميركية إذا ما لاحت أمامها ثغرة لاستغلالها
"
مخابرات أجنبية
ويقول لين إن هناك أكثر من مائة من المنظمات التابعة لمخابرات أجنبية تحاول اقتحام الشبكات الإلكترونية المعلوماتية الأميركية، وإن هناك عددا من مقتحمي أنظمة الحاسوب (الهاكرز) مصممون على اقتحام أنظمة الحاسوب إذا ما لاحت أمامهم ثغرة لاستغلالها, وإنه يمكن لهم أن يسرقوا الخطط العسكرية الأميركية وتعمية أو شل أنظمتها الاستخبارية أو تشتيت وتشويش عملياتها العسكرية.

وأما فيما يتعلق بميدان الحرب الإلكترونية الحالية فالمخالفات كثيرة في ظل تخلف المدافعين الأميركيين الإلكترونيين عن الركب باستمرار.

ويصيف لين أنه "لا يمكن للولايات المتحدة التمترس خلف جدران نيران خط ماجينو"، في إشارة إلى الخط الذي أقامته فرنسا بعد توقف الحرب العالمية الأولى بهدف وقف زحف الألمان، وإلا فهي تخاطر بأن تتخلف في السباق وراء العدو, وفي هذه الحالة فإن خطر الانتقام التأديبي غير ممكن حيث إن المهاجمين أو مقتحمي أنظمة الحاسوب يخفون هوياتهم ويشوشون أو يخفون أصول هجماتهم.

وأما هاديك فيقول إنه تم تنظيم رد فعل الحكومة الأميركية الأول, موضحا أنه تم وضع العمليات العسكرية الإلكترونية تحت قيادة حرب إلكترونية وبالترتيب مع وكالة الفضاء الأميركية (ناسا), وأن البنتاغون وسع من خبرته في الحرب الإلكترونية إلى شبكاته خارج نطاق المتعاقدين وإلى بنية تحتية مدنية قوية يحتاجها في عملياته، وأنه يقوم كذلك بتشكيل تحالفات في مجال الدفاع الإلكتروني مع وزارة الأمن القومي وحلفاء أجانب منتقين.

"
وكالة البحوث الدفاعية المتقدمة تحث الجهات العلمية من أجل إعادة التفكير في تصميم هندسة الشبكة الإلكترونية للبنتاغون
"
بحوث دفاعية
وتحث وكالة مشاريع البحوث الدفاعية المتقدمة الجهات العلمية على إعادة التفكير في تصميم هندسة الشبكة الإلكترونية للبنتاغون بحيث تتمكن القوات المسلحة الأميركية من إعادة تصميم أو ملائمة المعدات و التجهيزات العسكرية وأنظمة التشغيل ولغات الحاسوب مع وضع الأمن الإلكتروني في الحسبان.

وبكلمات أخرى فإن على البنتاغون وبنيته الداعمة التخلي عن ميدان المواجهة الإلكترونية الحالي الذي يحبذه خصومه كثيرا, فبدلا من استخدام القواعد المعدنية التجارية للحواسيب (الهاردوير) والسوفتوير وبروتوكولات الإنترنت القياسية, فإن على البنتاغون تصميم وتركيب أنظمة معدلة (من أجل تطبيقاتها السرية والعملياتية على الأقل) بحيث يكون مختلفا عن قصد مع بقية أنظمة الإنترنت.

ويوجد للحكومة الأميركية سجل كبير في مجال تنفيذ مشاريع الحاسوب العملاقة بكفاءة وسيكون الجهد المبذول بخصوص أجهزة حواسيب البنتاغون هو الأكبر حجما وكلفة والأكثر تعقيدا حتى حينه، ومن هنا يمكن فهم رغبة لين وزملائه في تجريب مقاربتهم الدفاعية النشطة الأقل كلفة، ولكن مثل هذا القرار يسمح بتحقيق مكاسب لأعداء وخصوم أنظمة حاسوب البنتاغون.

ويختتم هارديك بالقول إن الدفاع النشط وعزل البنتاغون عن بقية الحواسيب الفضائية ليست مساعي تبادلية, ففي الوقت الذي تقوم فيه وكالة مشاريع الأبحاث الدفاعية المتقدمة بعزل البنتاغون عن بقية العالم, فإن المولعين بأنظمة حاسوب البنتاغون والمناضلين دفاعا عنها لن يغمض لهم جفن في دفاعهم عن ما وصفها بالقلعة.

المصدر : فورين بوليسي