سباق التسلح السيبراني ونهاية العالم
نشرت نيكول بيرلوس، الصحافية المتخصصة بالأمن السيبراني، في 18 من الشهر الماضي (فبراير/ شباط) في صحيفة نيويورك تايمز، كتابها عن سباق التسلح السيبراني، محذّرة من مخاطر الأسلحة السيبرانية، وكيف باتت تمثل خطرا على مستقبل البشرية نفسها، في وقتٍ لا يتلفت فيه العالم كثيرا لخطر تلك الأسلحة التي باتت لا تقل خطورةً عن الأسلحة النووية نفسها، كما ترى المؤلفة.
ترتبط خطورة الأسلحة السيبرانية بزيادة اعتماد البشرية على الإنترنت والكمبيوتر في كل شيء، بما في ذلك إدارة المفاعلات النووية وأجهزة توليد الطاقة والشركات الكبرى ومنشآت البنية التحتية ومختلف وسائل المواصلات والحياة بشكل عام، ومع تقدّم التكنولوجيا تزداد القدرة على اختراق كل تلك المنشآت وتوجيهها، سواء للتجسّس على مستخدميها، أو للتحكّم فيها، وتحويلها إلى سلاح مدمر بشكل غير مسبوق.
وهذا يعني أن الأسلحة السيبرانية قادرة على تعطيل، وربما تدمير المفاعلات النووية نفسها. وللأسف، هي أكثر انتشارا بكثير من السلاح النووي، والذي ينحصر امتلاكه في دول قليلة. ولكن السلاح السيبراني غير مكلف، ويعتمد على مدى انتشار المعرفة وتطوّرها، وهو ما يجعله متوفرا لدى دول كثيرة، وربما عصابات إجرامية، أو حتى أشخاص عاديين مشغولين بفكرة اختراق الإنترنت وأجهزة الكمبيوتر. وتحذر المؤلفة من أن سوق تلك الأسلحة سوق أسود لا يخضع لمعايير أخلاقية، وأن الجرائم السيبرانية باتت تكلف العالم مئات بلايين الدولارات سنويا، وهو ما يتطلب جهدا دوليا لمواجهتها.
ترتبط خطورة الأسلحة السيبرانية بزيادة اعتماد البشرية على الإنترنت والكمبيوتر في كل شيء، بما في ذلك إدارة المفاعلات النووية وأجهزة توليد الطاقة والشركات الكبرى ومنشآت البنية التحتية
يرصد الكتاب كيف تطوّرت تلك الأسلحة مع تزايد اعتماد العالم على الإنترنت منذ منتصف التسعينيات، فقبل ذلك الوقت كان التجسّس يعتمد بالأساس على زرع أجهزة تجسّس في الأماكن المستهدفة، أو التجسس على المعلومات خلال انتقالها عبر الهواتف أو وسائل الاتصال المتوفرة. ولكن مع زيادة الاعتماد على الإنترنت، منذ منتصف التسعينيات، أصبح التجسّس على الإنترنت والمعلومات المتداولة عليه هدفا رئيسيا لأجهزة الاستخبارات الدولية، وفي مقدمتها وكالة الأمن القومي الأميركي، المعنية بهذا الأمر، والتي أسست في 1998 وحدة خاصة بالحروب السيبرانية تدعى TAO، وظيفتها ارتبطت بالأساس بالبحث عن الثغرات في برامج (ومنتجات) شركات الإنترنت والحواسيب والهواتف الإلكترونية الكبرى، واستخدامها في التجسس على مستخدميها، سواء داخل أميركا أو خارجها، وهذا يعني أن الحكومة الأميركية كانت أول مستخدمي تلك الأسلحة وأكبرهم، وأنها بدلا من أن تساعد الشركات الأميركية على إغلاق الثغرات الإلكترونية بمنتجاتها فور اكتشافها، استخدمت تلك الثغرات في التجسّس على الشركات الأميركية نفسها، وعلى مستخدميها معرّضة تلك الشركات وملايين المواطنين الأميركيين للخطر، في حالة وقوع تلك الثغرات أو اكتشافها من مخترقين أفراد أو منظمّين، تدعمهم دول أو عصابات إجرامية.
وفي عام 1997 صدر محرك غوغل، وفي 2004 صدر فيسبوك، وفي 2007 تم إطلاق هواتف أبل، وفي كل مرحلة زاد الاعتماد على الإنترنت والحواسيب والهواتف الإلكترونية، وتطوع مئات الملايين من البشر لوضع معلومات هائلة عنهم على الشبكة العنكبوتية، وعلى هواتفهم الذكية، والتي باتت تتبع كل حركةٍ يقومون بها.
وبعد أحداث "11 سبتمبر"، زاد شعور الحكومة الأميركية بمخاطر الهجمات السيبرانية، وكيف يمكن أن تستخدم الجماعات الإرهابية للأسلحة السيبرانية، كالفيروسات والثغرات، لإلحاق الضرر بأميركا وأمنها. لذا تطوّرت في أميركا صناعة خاصة بأمن البرامج الإلكترونية والحواسيب والهواتف، وهي صناعةٌ جذبت مغامرين كثيرين، وبدأت الشركات الأميركية في طرح مكافآت مالية للمخترقين القادرين على اكتشاف الثغرات بتلك البرامج والأجهزة، مكافآت كانت تعد بمئات الدولارات في 2003، ثم تحوّلات لآلاف الدولارات بعد ذلك بثلاث سنوات، ولعشرات الآلاف خلال خمس سنوات كما تذكر المؤلفة.
يوضح الكتاب أن سوق الثغرات الإلكترونية قائم على السرّية الكاملة، فالحفاظ على سرّية الثغرات ضروري لبيعها، سواء لشركة أمن إلكتروني أو للحكومة الأميركية أو لأي جهةٍ تريد أن تستخدمها. وبسبب هذه السرية، أصبح السوق مليئا بالمغامرين وبالشركات الوسيطة والحكومات الاستبدادية، وربما العصابات الإجرامية، والتي تستفيد جميعا من السرّية المضروبة حول الثغرات، سرّية تشجعها الحكومات نفسها، فالحكومات تسابق الشركات في الحصول على تلك الثغرات، لكي تستغلها في التجسّس.
طوّر الأميركيون أنفسهم قبل غيرهم، وبالتعاون مع الإسرائيليين، أول سلاح هجوم سيبراني. وهو الفيروس الذي استخدموه في الهجوم على مفاعل نطنز النووي الإيراني
واستمرّ الحال على ما هو عليه، حتى طوّر الأميركيون أنفسهم قبل غيرهم، وبالتعاون مع الإسرائيليين، أول سلاح هجوم سيبراني في العالم. وهو الفيروس الذي استخدموه في الهجوم على مفاعل نطنز النووي الإيراني، في ربيع أو صيف عام 2009، في بداية حكم الرئيس الأميركي السابق أوباما. وتعود فكرة الهجوم إلى أواخر عهد جورج دبليو بوش، والذي وقع، تحت ضغط متزايد من المسؤولين الإسرائيليين لضرب المفاعل النووي الإيراني، وبدلا من مهاجمة المفاعل بأسلحة تقليدية، ولإرضاء الإسرائيليين، فكّر المسؤولون الأميركيون في فكرة بديلة، ترتبط بتعطيل المفاعل من خلال تحميل فيروسات ضخمة على أجهزته الإلكترونية شهورا وبسرّية تامة، واستخدامها في تدمير أجهزة الطرد المركزي في المفاعل، من خلال إخراجها عن السيطرة وتسريع سرعة حركتها بشكل مدمّر. وبالفعل، استطاع الهجوم تدمير حوالي ألفي جهاز طرد مركزي من 8700 جهاز في المفاعل حتى أوائل 2010 وحتى تم اكتشافه أو تم التخلص منه بشكل ما.
وتقول نيكول بيرلوس إن الهجوم الأميركي الإسرائيلي على المفاعل النووي الإيراني في 2009 فتح أعين الدول على أهمية الأسلحة السيبرانية وخطورتها، لذا تسابقت في الحصول عليها، وهو ما حدث عندما سرّب موظف الاستخبارات الأميركية السابق، إدوارد سنودان، في 2013 وثائق سرّية عن أنشطة وكالة الأمن القومي الأميركية في التجسّس السيبراني، وكيف تحتفظ بثغراتٍ هامة ببرامج أكبر الشركات الأميركية وأجهزتها، مثل غوغل وياهو وهوت ميل وفيسبوك، وتستخدمها في التجسّس على مستخدميها في الداخل والخارج، من دون علم تلك الشركات.
في 2012، نجح الإيرانيون في اختراق حواسيب شركة أرامكو السعودية، ومسح المعلومات عن آلافٍ من أجهزة الكمبيوتر بالشركة، ووضع صورة علم أميركي يحترق بدلا منها
في يونيو/ حزيران 2009، أسست وزارة الدفاع الأميركية (البنتاغون) وحدة خاصة بالهجوم السيبراني بميزانية 2.7 مليار دولار، قبل أن تتضاعف تلك الميزانية إلى سبعة مليارات في عام 2012. وفي العام نفسه، بدأت كوريا الشمالية في شن هجماتٍ على مواقع بعض الشركات الأميركية. أما الصين فانشغلت، كما تقول مؤلفة الكتاب، باختراق أكواد الشركات الكبرى، مثل غوغل، كما حدث في 2010، للتحكّم في النظم المركزية للمحرّكات من الداخل واستخدامها في التجسّس، وجمع المعلومات عن الشركات الأميركية الكبرى. لذا دخلت "غوغل" نفسها مجال شراء الثغرات من المخترقين في مقابل مكافآت بدأت من 50 دولارا في 2010، ووصلت إلى واحد ونصف مليون دولار للثغرة الرئيسة الواحدة في 2020.
في 2012، نجح الإيرانيون أنفسهم في اختراق حواسيب شركة أرامكو السعودية، ومسح المعلومات عن آلافٍ من أجهزة الكمبيوتر بالشركة، ووضع صورة علم أميركي يحترق بدلا منها. وخلال الشهور التالية هاجموا مواقع عشرات البنوك والمؤسسات المالية الأميركية الكبرى وعملوا على تعطيلها في أطول هجوم إلكتروني عرفه التاريخ، كما يشير الكتاب. وذلك وسط دهشة الأميركيين الذين لم يتوقعوا سرعة تعافي إيران، وامتلاكها المعرفة السيبرانية، خلال ثلاث سنوات فقط على هجوم نطنز المدمر.
منذ ذلك الحين، انفجر سوق الأسلحة السيبرانية بدخول عدد أكبر من الدول التي سعت إلى اجتذاب المخترقين، بما في ذلك خبراء وكالة الأمن القومي الأميركي أنفسهم، حيث سافر بعضهم إلى العمل في دول الخليج، كالإمارات التي سعت إلى استخدامهم في التجسّس على النشطاء الإماراتيين، كأحمد منصور، وعلى دول كقطر. وهنا يتحدّث الكتاب عن تجسّس فرع شركة Cyberpoint الأميركية في الإمارات على قطر، وكيف تجسّسوا على مراسلات بين الشيخة موزة بنت ناصر وميشيل أوباما خلال زيارةٍ قامت بها الأخيرة لقطر في 2015، وهو ما أشعر خبراء أميركيين تباعا بارتكابهم خطأ جسيما، وأدّى إلى استقالة بعضهم.
العالم في حاجة لاتفاقات للحدّ من التسلح السيبراني، ولحظر استخدام تلك الأسلحة ضد المدنيين ومنشآت البنية التحتية
دخلت دول كثيرة سوق شراء الأسلحة السيبرانية ومجال تطويرها، وخصوصا روسيا والصين وإيران وكوريا الشمالية، ولم يهتم مخترقون كثيرون بالدول التي تشتري منهم ولا بالعملاء والوسطاء الذين ينشطون في هذا السوق. واستمر الصينيون في تجسّسهم على الشركات الأميركية، بحثا عن الأسرار العلمية، حيث يقول الكتاب إن الصينيين استطاعوا سرقة أسرار أدق الصناعات الأميركية بما في ذلك الطائرة إف - 34. وشهد عام 2016 حادثة أخطر، فمع نشاط الروس في التأثير على الانتخابات الأميركية، واختراق حواسيب الحزب الديمقراطي، وتسريب ما عليها من معلومات، لإحراج الديمقراطيين وهيلاري كلينتون، فوجئ الأميركيون باختراق وكالة الأمن القومي نفسها، ومن ثم الحصول على ترسانة الأسلحة السيبرانية الخطيرة التي تمتلكها، وتشمل فيروساتٍ مدمّرة وثغرات في أهم نظم الإنترنت والحواسيب الإلكترونية.
وقد أثار تسريب تلك الترسانة مخاوف الحكومة الأميركية نفسها من استخدام تلك الأسلحة ضدها، وسرعان ما اتضح تسرّب تلك الأسلحة إلى بعض خصوم أميركا، كروسيا التي استخدمت بعض أخطر تلك الأسلحة في هجوم مدمر على أوكرانيا في يونيو/ حزيران 2017، نجح في مسح معلومات حوالي 80% من أجهزة الكمبيوتر في أوكرانيا، وأدّى إلى خسارتها المليارات، وشل الحياة فيها فترة طويلة.
خلال السنوات التالية، استخدمت ترسانة الأسلحة السيبرانية الأميركية في هجومٍ قام به مخترقون من كوريا الشمالية على المستشفيات في لندن في 2017، ما أدّى إلى شللها، كما تعرّضت شركات حول أميركا والعالم لهجمات مستمرّة، تجسّس فيها المهاجمون على تلك الشركات أو عطلوا حواسيبها طلبا للفدية، وزرع مخترقون فيروسات وثغرات في مختلف المؤسسات الحكومية الأميركية ومنشآت البنية التحتية، كمعامل توليد الطاقة والمستشفيات والمؤسسات الحكومية.
لا ينتبه العالم إلى طبيعة الأسلحة السيبرانية المدمّرة، وإمكانية وقوعها في أيدي عصابات أو رعناء
في 2015، وقعت أميركا اتفاقية مع الصين لوقف التجسس الاقتصادي، انهارت سريعا مع صعود ترامب إلى الحكم، والذي لم يهتم كثيرا بخطر الهجمات السيبرانية، خصوصا الروسية، كما يشير الكتاب، والذي يؤكّد أن أميركا تعيش حالة من الردع والخوف، بسبب قدرة دول ومخترقين أجانب على اختراق مؤسسات البنية التحتية فيها، وتهديدها من الداخل، كما يشهد العالم حالةً من الانتشار المخيف للأسلحة السيبرانية التي لم تعد دفاعية تجسّسية فقط، وإنما باتت أيضا هجومية قادرةً على اختراق مختلف المنشآت الاقتصادية ومنشآت البنية التحتية، وزرع فيروسات فيها توقف عملها، وربما تدمرها من الداخل. وتفيد دراسة لمؤسسة راند الأميركية في عام 2018 بأن الخسائر الاقتصادية الناتجة عن الهجمات السيبرانية في العالم، في ذلك العام وحده، تخطّت مئات مليارات الدولارات، وهي أضعاف كلفة الهجمات الإرهابية نفسها.
يرى الكتاب أن العالم في حاجة لاتفاقات للحدّ من التسلح السيبراني، ولحظر استخدام تلك الأسلحة ضد المدنيين ومنشآت البنية التحتية، والحكومة الأميركية والحكومات المختلفة في حاجة للعمل مع شركات الإنترنت والكمبيوتر لعلاج عيوب نظمها والثغرات فور اكتشافها، بدلا من استخدامها للتجسّس على مستخدميها، كما أن هناك حاجة مستمرّة للتطوّر التكنولوجي في مجال حماية الأنظمة السيبرانية. وتحذر المؤلفة من خطورة الأسلحة السيبرانية التي لا ينتبه العالم إلى طبيعتها المدمّرة، وإمكانية وقوعها في أيدي عصابات أو رعناء قد يستخدمونها في تدمير العالم، ولو بالخطأ، ما لم ينبه العالم سريعا إلى خطرها.