الرئيسيةأرشيف - غير مصنفخطط تطوّرها البنتاغون لشن حروب رقمية بأسلحة (محرّمة)

خطط تطوّرها البنتاغون لشن حروب رقمية بأسلحة (محرّمة)

خطط تطوّرها البنتاغون لشن حروب رقمية بأسلحة (محرّمة)
كشف مسؤولون عسكريون ومدنيون وخبراء في الولايات المتحدة عن أن حربهم لغزو العراق كانت مسبوقة بخطط (لم تنفذ) لمهاجمة حواسيب النظام المالي الحكومي بهدف تجميد أرصدة نظام (صدام حسين). وأكدوا أن البنتاغون تستمر في تطوير خطط حرب الحواسيب أو الحرب الرقمية، وعدّها أسلحة محرمة في القانون الدولي حتى الآن. وكشف عدد من المسؤولين والخبراء المخاطر الجسيمة التي تنطوي على حروب مثل هذه ولاسيما في مجال تأثيرها على حياة المدنيين، أو في ميادين تتعلق بالأسلحة البايولوجية والنووية. وتحدث هؤلاء المسؤولون والخبراء عن معلومات كثيرة تؤكد أن البنتاغون مصر على تطوير مثل هذه الخطط ووضعها موضع التنفيذ برغم وجود مخاطر كبيرة لا تخفي البنتاغون ولا الإدارة الأميركية قلقها حيالها.
 
 ويقول جون ماركوف وتوم شانكير في تقرير نشرته صحيفة النيويورك تايمز: كان يمكن أن تكون حالا بعيدة التأثير لتخريب الحاسوب في التاريخ. في سنة 2003، وضعت البنتاغون (وزارة الدفاع) ووكالات الاستخبارات في الولايات المتحدة خططاً لعمليات الهجوم على الكومبيوتر لتجميد مليارات الدولارات في حسابات بنك (صدام حسين) وشلّ نظام حكومته المالي قبل أن تغزو القوات الأميركية العراق. عندئذ يتحقق الهدف بحرمانه من المال الذي يوفر تجهيزات الحرب، أو يدفع منه رواتب أفراد قواته!.
 
وبالتأكيد، فإن الحواسيب التي لا غنى عنها في السلام أصبحت أكثر أهمية في المواجهات السياسية، والحروب المفتوحة. وهذا التقرير –كما يقول محررا النيويورك تايمز- هو الخامس في سلسلة التقارير التي نشرتها الصحيفة الأميركية عن استخدام الحاسوب كسلاح!.
 
 يقول أحد المسؤولين الكبار الذين عملوا في البنتاغون في وقت جرى فيه تطوير (الخطط عالية السرية): ((لقد عرفنا أننا يمكن أن نسحب تلك الأموال..كنا نمتلك الأدوات)). لكن الهجوم الكومبيوتري لم يحصل على الضوء الأخضر لأغراض التنفيذ. لقد كان مسؤولو الإدارة الأميركية التي يقودها (بوش) قلقين من أن التأثيرات لن تكون محدودة بالعراق وحده، لأنها يمكن أن تتنشر عبر الشرق الأوسط إلى أوروبا ومن ثم ترتدّ الى الولايات المتحدة نفسها)).
 
إن مثل هذه الأضرار الإضافية –كما يقول المحرران- كانت موضع اهتمام إدارة (باراك أوباما) وقيادته الجديدة في البنتاغون التي (تكافح) من أجل تطوير القواعد والتكتيكات لتنفيذ (هجمات الإنترنت) هذه!. وبينما درست إدارة (بوش) بشكل جدي هجمات شبكة الإنترنت، أجتهدت إدارة (أوباما) في تعزيز أو تطوير (أمن الحواسيب) ضد الهجمات، وعن طريقي الدفاع والهجوم ضد الخصوم والى مستوى تعيين مدير للبيت الأبيض في هذا الاختصاص خلال الأسابيع المقبلة، كما هو متوقع.
 
 لكنّ كبار المسؤولين في البيت الأبيض يبقون شديدي القلق، بشأن المخاطر غير المقصودة التي قد يتعرض لها المدنيون أو بنيتهم التحتية عبر هجمات على شبكات الإنترنت. وتقول الصحيفة إن المسؤولين يتجنبون أي تعليق على هذا الموضوع. وهناك مسؤولون عسكريون كبار في البنتاغون وضباط في الجيش، مشاركون بشكل مباشر في التخطيط لـ(هجمات الحاسوب) الجديدة في البنتاغون، يعترفون أن مخاطر التدمير الإضافي أو العارض الذي قد يلحق بالمدنيين هي أحد أهم مخاوفهم الجدّية، حسب زعم الصحيفة الأميركية.
 
 وتنقل النيويورك تايمز عن أحد كبار الضباط الأميركان قوله: ((نحن قلقون بعمق بشأن التأثيرات الثانية والثالثة لعمليات الهجوم عبر شبكات الانترنت، وكذلك بشأن قوانين الحرب التي تتطلب شن هجمات تقترب نسبياً من التهديد)). ويعترف الضابط الذي اشترط كالآخرين الحديث بشرط عدم الكشف عن اسمه أو هويته بسبب الطبيعة السرية لعمله، أن هذه المخاوف أعاقت الجيش الأميركي عن تنفيذ عدد من المهمات المقترحة. وقال: ((في بعض الطرق، نحن نتعرض لدرجة أعلى من الردع هذه الأيام، لأننا لم نستطع الإجابة عن كثير من التساؤلات الخاصة بهجمات عالم الكومبيوتر)).
 
 وفي مقابلات أجرتها الصحيفة على مدى الأسبوع الحالي، كشف عدد من المسؤولين الحاليين والمتقاعدين في البيت الأبيض، والمسؤولين المدنيين والعسكريين في البنتاغون، الكثير من التفاصيل عن المهمات السرية، بعضها تدرس الآن وبعضها دخلت التنفيذ فعلاً، والتي توضح أن هذه القضية صعبة للغاية!.
 
وعلى الرغم من أن الهجوم الرقمي على النظام المالي العراقي لم ينفذ قبل الحرب، إلا أن الجيش الأميركي وشركاءه في وكالات الاستخبارات قد تلقوا المصادقة الرسمية على (شلّ) أنظمة الاتصالات الحكومية خلال ساعات مبكرة سبقت الحرب سنة 2003. وذلك الهجوم أحدث دماراً إضافياً أي من النوع الذي طال البنية التحتية للمدنيين وأوقع فيها المزيد من الخراب والدمار.
 
 وفضلا عن تفجير أبراج الهواتف وشبكة الاتصالات، تضمن الهجوم تشويشاً ألكترونياً على شبكات هواتف العراقيين المدنيين. كما اتصل المسوؤلون الأميركان بشركات الاتصالات الدولية للحصول على دعمها الذي يساعدها في مهماتها العسكرية. ويعترف المسؤولون الأميركان أن الهجمات على الاتصالات أعاقت خدمات الهاتف في العديد من البلدان التي تحيط بالعراق والتي تشترك معه في أنظمة الهواتف والأقمار الصناعية. ولكنهم يزعمون أن ذلك التخريب المؤقت كان بدرجة مقبولة سمحت بها إدارة (بوش).
 
والعملية المشابهة حدثت أواخر التسعينات، طبقاً لباحث عسكري سابق. لقد هاجم الجيش الأميركي شبكة الاتصالات الصربية، وبشكل عارض أثرت في نظام اتصالات قمر انتلسات الذي أعيقت خدماته لعدة أيام.
 
ويقول المسؤولون الأميركان أن هذه المهمات ستبقى (عالية السرية) وهي تفحص بشكل دقيق في الوقت الحاضر من قبل إدارة (أوباما) والبنتاغون. والقليل من التفاصيل التي كشف عنها سابقاً، تشير الى مقترح الهجوم الرقمي ضد النظام المالي في العراق. وتجدر الإشارة الى أن المخاوف تزداد أهمية عندما يفكر المسؤولون في (العصر النووي) ولاسيما أن الإشعاع يمكن أن ينتشر في رقعة عيش المدنيين من دون أن تكون هناك إمكانات حقيقية للسيطرة عليه.
 
ويقول (جيمس لويس) المتخصص في حرب الحواسيب في مركز الدراسات الدولية والاستراتيجية بواشنطن: ((إن كنت لا تعرف العواقب للمخاطر التي يمكن أن تتعرض لها الأطراف البريئة الثالثة غير الخصمين. وسيكون من الصعب جداً تخويل أحدهما الاستهتار بهذا المصير)).
 
 لكن بعض الاستراتيجيين العسكريين يرون أن هذه الحيرة أدت إلى الحذر (غير المبرر) في تفكير المخططين داخل البنتاغون. ويقول (جون أركويلا) الخبير العسكري الاستراتيجي في المدرسة البحرية العليا في مونتغمري بكاليفورنيا: ((إن صناع السياسة حساسون جداً في التفكير بالدمار الإضافي أي الذي يتعرض له الطرف الثالث بما يسمى الأسلحة الافتراضية، لكنهم لا يقتربون من الحساسية بشكل كاف لقبول تدمير ولاية أميركية)). وأضاف: ((إن محاربي الحاسوب يتراجعون بشدة إن لم ينشغلوا بتقييد قواعد الحروب التقليدية)). وينظر خبراء القانون والتكنولوجيا الى مخاطر ما يمكن أن يحدث (حاسوبياً) على صعيد الحروب البايولوجية والنووية. وبهذا الصدد يقول (هربرت لين) وهو عالم كبير في مجلس البحث الوطني، ومؤلف تقرير حديث عن حروب الحاسوب الهجومية: ((من المؤكد ستكون هناك نتائج عرضية غير مقصودة)). وأضاف: ((أنت لا تعرف ما الذي سيحدث أو سيفعله الحاسوب الذي تهاجمه. يمكن أن يأتي عملك بنتائج سيئة للغاية)).
 
 ويؤكد (مارك سايدن) خبير الكومبيوتر والعالم المشارك في تقرير مجلس البحث القومي أن المتغيرات يمكن أن تصيب أهدافاً مدنية بشكل عال، والحال الأكثر سوءاً ما سيحدث خارج السيناريو ليصيب المستشفيات التي ربما تكون على صلة بشبكة الإنترنت. إن التأثيرات يمكن أن تكون أعمق وأكثر تخريباً عندما تطال شبكات الكهرباء والماء ومحطات البنى التحتية الأخرى. إن حرب الحاسوب بحاجة الى توثيق قانوني رسمي من الدول، ويجب أن تتم عند الحاجة وفي إطار المواثيق الدولية التي تحرّم تعرض المدنيين للأذى والخراب.
 
 وحسب البروفيسور (جاك غولد سميث) أستاذ القانون في جامعة هارفارد، فإن حرب الحاسوب تعد مشكلة كبيرة وخطيرة من وجهة نظر قوانين الحرب. وأضاف قوله: ((إن ميثاق الأمم المتحدة يؤكد بشكل أساس أن الدولة لا تستطيع استخدام القوة ضد سلامة الأراضي الإقليمية لأية دولة أخرى، واستقلالها السياسي)) ولهذا فإن استخدام القوة عبر الإنترنت مسألة غير مسموح بها أو محرمة لأن هذه القوة غير (معرّفة) حتى الآن!.
اقرأ أيضاً
- Advertisment -spot_img

أحدث الأخبار

منوعات