الجيش الأسود

إذا كان مصطلح “الجيش الأبيض” قد نحت وشاع وتعزز في عامنا هذا، مؤكدا حقيقة لم تعد خافية ملخصها أننا في مرحلة تتنوع فيها أوجه الصراع، وتتوسع حلبات المنازلة التي تخوضها الأمم والدول والجماعات، وتتعدد الأسلحة والميادين والجيوش التي تخوض غمار هذه الصراعات المستجدة، فقد أبى هذا العام الثقيل أن ينجلي قبل أن يبرز للعالم شكلاً آخر من الحروب والمحاربين، وميداناً آخر من ميادين الصراع القاسي، فضاؤه الشبكة العنكبوتية، ومقاتلوه من جحافل مهندسي أمن الشبكات، ومهندسي الكمبيوتر، ومدمني البرمجة والتطوير، وغنائمه معلومات وحقوق ملكية لا تقدر بثمن، وخسائره هائلة ليس فيها مسيل دم.
الاختراق السبراني الذي أصاب أهم الوكالات الحكومية في الولايات المتحدة، من وزارة الدفاع ووزارة التجارة والأمن الداخلي والطاقة والمالية ووزارة الصحة وغيرها، بالإضافة إلى أعتى الشركات العالمية المتخصصة بالمنظومات والتقنيات الإلكترونية من نحو مايكروسوفت وإنتل وسيسكو … والقائمة تطول بحيث شكّلت إهانة بالغة للولايات المتحدة، بل وتجاوزتها إلى أوروبا والشرق الأوسط أيضاً. المخترقون الذي يعتقد أنهم من الخبراء الروس المتمرسين لم يغادروا -في معركتهم هذه- مكاتبهم أو يجاوزوا مساكنهم، فيما كانوا يجولون ويصولون في شبكات وأنظمة معلومات الحكومة الأميركية وكبريات شركات التقنية، المدجَّجة بأنظمة الحماية المعززة بالذكاء الصناعي، ومستويات الحماية المتعددة الطبقات، طوال تسعة أشهر، يسترقون السمع ويمعنون النظر، ينسخون ما يشاؤون من ملفات ووثائق، ينتقون ويتركون في غفلة تامّة من الحراس.
بالرغم من كل ما قيل عن ذكاء و”إبداع” المجموعات المخترقة، والتفكير الاستراتيجي الذي انطلقت منه، والتنسيق العالي الذي صاحب عملياتها، إلا أنها أعادت تأكيد ما هو معلوم من المخاطر الهائلة التي يمكن أن تنتج عن التجسس والتخريب الإلكتروني على الدول والشركات فضلاً عن الأشخاص، والتي يمكن أن تسببها مجموعات صغيرة -نسبياً-، وأن هناك دولاً وجماعات لديها ما يكفي من الحوافز لإحداث الأذى من خلال الشبكة العالمية، وبانتظار ما يمكن أن تبلغه الولايات المتحدة من مدى في ردعها السبراني، وثأرها المتوقع لما لحقها من إهانة ومخاسر، ستظل صراعات أمن المعلومات، محصورة ضمن نطاق الإنترنت والشبكات والأنظمة.
إن هذا النوع من الاختراقات، أو قل الهجمات -تجاوزاً- ينقّب عميقاً في سلسلة التزويد الإلكترونية للمؤسسة المستهدفة وهي طويلةُ، وقلّ أن تخلو من نظام ثانوي، أو لوحة إلكترونية، أو منفذ خارجي قليل الحماية، ليزرع “حصان طروادة” في باب خلفي، حتى إذا استقر في الحمى المحصّن ، خرج الجنود من جوف الحصان، ليشّرعوا البوابات ويدخل الغزاة البيوت من أبوابها، ويكسروا الحلقات الأمنية واحدة فواحدة، ويخفون ما استطاعوا من آثار ليطول لهم المقام قدر المستطاع قبل أن يُكشف أمرهم، ليحاولوا الكرة من جديد، أو يسعى خصومهم للثأر والانتقام. وفي هذا الهجوم وجد المهاجمون ضالتهم في منتج وحيد من شركة “ SolarWinds”، تستخدمه المؤسسات الأوسع ثراءً وأكثر إنفاقاً على بنيتها التحتية، وهي التي تمتلك ما يسيل اللعاب من محتوى الكتروني.
ما يزال مصطلح الأمن الشامل يحتاج إلى توسيع في المفهوم، وتطوير في الأدوات، وتنويع في المهارات ليحقق للإنسان أمنا لأهم خصوصياته، وأن يحافظ على ممتلكاته الإلكترونية. ويمكن أن تساهم اتفاقيات دولية، وقرارات من الأمم المتحدة في الحد من مخاطر تهديدات الأمن المعلوماتي، وهذه ستظل مقيدة بمدى التقاء مصالح الدول الكبرى على إطار قانوني مرجعي، وحتى يتمّ ذلك، وبعد أن يتحقق أيضاً، فتظّل مسؤولية كلّ شخص وكل جهة أن يدركا مخاطر الهجمات السبرانية، وما يتوفر له من إمكانيات للتعامل مع هذه المخاطر، والحد منها.