القرصنة على الانترنت: معركة صامتة خسائرها فادحة
لم يكن الاقتتال الذي بدأ مؤخرا بين روسيا وجورجيا هو الأول إذ سبقه قبل ذلك معركة من نوع آخر على شبكة الانترنت. تمكن قراصنة الانترنت من إعاقة حركة المواقع الالكترونية التابعة للحكومة ووسائل الإعلام الجورجية بعد وقوع هجمات "الخدمة غير موجودة" المعروف بـ (DDoS) والتي بدأت أسابيع عدة قبل الاقتتال. تشكل القرصنة على شبكة الانترنت تهديدا متصاعدا تتعامل جيوش الدول معه بجدية أكثر من السابق.
التنظيم الهرمي لشبكة بوت نت
تهدف هجمات "الخدمة غير موجودة" أو (DDoS) لإعاقة عمل شبكات الانترنت كليا أو جزئيا بواسطة غمرها بالبريد وإرسال عدد كبير من الرسائل بحيث يصبح من الصعب التعامل معها وتؤدي إلى انهيار الشبكة وإغلاق الخدمة. ولم يكن بالإمكان تصفح مواقع الانترنت التابعة للحكومة ووسائل الإعلام الجورجية بسبب هذه الهجمات. حتى أن القراصنة تمكنوا من الوصول إلى موقع الانترنت الخاص بالرئيس الجورجي ميخائيل ساكاشفيلي حيث نشروا فيه صورة له بعد أن غيروا ملامحه وجعلوه يشبه النازي أدولف هتلر. ومن ذلك الوقت نقلت مواقع الانترنت الرئيسية والمهمة إلى ملقمات ((server أكثر أمانا.
تمت الهجمات التي تعرضت لها الملقمات الجورجية، على الأرجح، على أيدي قراصنة الانترنت الروس والذين ربما تلقوا المساعدة من الاستخبارات الروسية Federal Secret Service . لكن إيجاد الدلائل التي تثبت تورطهم بالهجمات ليس بمهمة سهلة كما يقول أيريك لويف الخبير في شؤون الأمن والسلام في معهد العلوم التطبيقية الهولندي TNO . ومع أنه من المتوقع إجراء تحقيق في الأمر إلا أنه من المستحيل أن يتم اكتشاف المتورطين في هذا العمل. تمكن القراصنة من السيطرة على عدة أنظمة على شبكة الانترنت ومن ثم مهاجمة المواقع الأخرى ومن الممكن أن هذه الأجهزة تواجدت في الولايات المتحدة أو حتى هنا في هولندا.
في العام 1991 اعتقدت الاستخبارات الأمريكية CIA أنها حققت نجاحا بارعا عندما أوقفت شحنة من أجهزة الكمبيوتر المحمولة المصممة لتشغيل الصواريخ العراقية المضادة للطائرات. قام وكلاء الاستخبارات الأمريكية بتحميل برامج من صنعهم وأرسلوا الأجهزة إلى المكان المقصود. وفي حرب الخليج الأولى تلقت تلك الأجهزة المعدلة معلومات خاطئة من قبل الأمريكيين أربكت العراقيين. لكن لسوء حظ الأمريكيين فإن سلاح الجو الأمريكي لم يكن على علم بهذه الاستراتيجية الجديدة وقام بتدمير مركز القيادة العراقي للصواريخ المضادة والتي تواجدت فيها تلك الأجهزة المعدلة.
تتبع آثار الجريمة
يبدو أن الهجمة التي قام بها قراصنة الانترنت على جورجيا كانت بمساعدة ما يمسى بـ بوتنت (botnet) وهي عبارة عن شبكة كبيرة من أجهزة الكمبيوتر المتصلة مع بعضها والتي قد يصل عددها إلى عدة آلاف. يتمكن القراصنة من الاستيلاء على هذه الأجهزة دون أن يشعر مستخدم الكمبيوتر بشيء. بإمكان هذه الشبكات المخيفة أن تقوم بمثل هذا العمل كما يرى فرانك فان فليت، الخبير في قرصنة الانترنت والمؤسس المشارك في شركة "سيرتيفايد سيكيور" Certified Secure. يقول فان فليت أن قراصنة الانترنت يستخدمون هذه النوع من الهجمات كوسيلة ابتزاز، فإغلاق موقع الانترنت لشركة تجارية لمدة يوم واحد فقد يسبب خسارة كبيرة للشركة. أما السيطرة على بوتنت أي شبكة من أجهزة الكمبيوتر فهو أمر نادر إلا أنه في الوقت نفسه أسلوب منطقي. ويردف فان فليت قائلا "لا يمكنك أن تتصور العواقب الوخيمة إذا تمكن القراصنة من إعاقة المواصلات عبر الانترنت لمدة أسبوع كامل".
ليس من السهل العثور على القراصنة وراء الهجمات خصوصا إذا تواجدوا في دول يصعب التعاون معها في هذا المجال "إذا قام أحد الألمان بمثل هذا الهجوم فمن السهل العثور عليه ومحاكمته لأن هنالك قوانين واضحة داخل الاتحاد الأوربي بهذا الشأن. لكن إذا قام هذا الشخص بالاستيلاء على شبكة للإنترنت في زمبابوي ومن ثم شن الهجوم بواسطتها فمن المستحيل أن تجد هذا الشخص لأن زمبابوي ترفض التعاون للعثور عليه".
الوضعية القانونية
البلدان النامية تدرك هشاشتها وضعفها التكنولوجي، وهذا هو السبب الذي حدا بالمعهد الهولندي لابحاث العلوم الطبيعية التطبيقية TNO إلي إسداء النصح لوزارة الدفاع الهولندية بتحسين تأمين شبكات المعلومات الخاصة بها. كما يقوم المعهد أيضا بأبحاث المعلوماتية واستخدام حرب المعلوماتية السايبرية. واحد من المجالات غير المعروفة والتي يتم التعامل معها بتردد وغموض كبيرين.
يقول ايريك لويف إن الجانب القانوني من "النزاعات المعلوماتية" هو المشكلة الأساسية. "فكر على سبيل المثال في عواقب الهجوم السايبري علي شبكة معلومات تتبع لوزارة الدفاع ولكنها تستخدم في مستشفى، فان تضرر المرضي من المدنيين من هذا الهجوم، فان هذا يعد خرقا لاتفاقية جنيف". وهو ما دفع بروسيا في العام 1995 إلى المطالبة بأن توضع أجهزة الحاسوب تحت طائلة الأسلحة المستخدمة في الحرب، ولكن هذه المسألة لم تناقش منذ ذلك الحين مرة أخرى.
كما أن وضعية قراصنة الحاسوب أو خبرائه تتسم بعدم الوضوح أيضاً، كما يقول لاوف "فإذا قام شخص ما بعمل ذا طابع عسكري، فأن قواعد الحرب وأعرافها تعتبره كذلك، ولكن كيف يمكن النظر لقرصان شبكة الاتصالات المدني الذي يهاجم هدفا عسكريا؟". آخر المؤتمرات في مجال حرب المعلوماتية لم يستطع تقديم أية إجابة على مثل هذا التساؤل.
طرق جديدة لشن الحرب.
استخدام نظام DDoS لشل شبكات المعلومات هو طريقة جديدة من طرائق شن الحرب، ولكن كيف هو الحال إذا ما قمت بتدمير شبكة تستخدم لاغراض مالية، أو برامج حاسوب خاصة بالحكومة والدفاع، أو برامج للتجسس ونشر معومات شخصية وحساسة؟ كل هذه الأشياء موجودة بالفعل وتعرف بأسماء مثل Knowbots,Demons, Sniffers.
اول هجوم سايبري منسق له تم في العام 1998 بمساعدة مركز التوزيع الاليكتروني EDT وFloodnet tool قامت حركة التحرير الزباتيرية بشن حرب علي شبكات المعلومات، حرب سايبرية، على كل من الحكومة المكسيكية، سوق فرانكفورت للأسواق المالية ووزارة الدفاع الأمريكية البنتاغون، مستخدمة في ذلك شبكة الحاسوب العالمية.
لم يعد بمقدور التشريع الجنائي العالمي اللحاق بالتطورات في هذا الصدد، هل يمكن الإجابة على هجوم سايبري بهجوم مماثل ؟ هل يمكن لأعضاء حلف الأطلسي مساعدة دول أخري داخل التحالف على القيام بهجوم مضاد إن استشعرت خطورة هجوم قادم؟ وأي عواقب تكون في حدود المقبول؟ اتفاقات دولية بصدد مثل هذه الوسائل الجديدة يجب ألا ننظر إليها بسخرية.
هذه الأسباب حدت بحلف الناتو إلى تأسيس مركز يعمل فيه ثلاثون شخصية وأطلق عليه اسم (الدفاع السايبري التعاوني)CDD في العاصمة الاستونية تالين، وهو ذات السبب الذي يجعل سلاح الجو الأمريكي يدشن مجموعة فدائية مهمتها الحرب السايبرية، أو حرب المعلوماتية في الأول من أكتوبر.
تقرير: فيليمين خروت- إذاعة هولندا العالمية