السبت، 26 فبراير 2011

المجال الخامس.. الحروب الإلكترونية في القرن الـ21

علي حسين باكير
كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(*) لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.


نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد من خلال النقاط التالية:

مفهوم الحرب الإلكترونية
تحضيرات الدول لبناء جيوش إلكترونية
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
القدرات الإسرائيلية في الحرب الإلكترونية

مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).

فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(2).


- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.


- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.


- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.


- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).

- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).


- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.


- فشل نماذج "الردع" المعروفة(4) يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.


- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.


وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.

ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.(5)

وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.(6)

ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني-روسي كبير،(7) إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.


التحضير لبناء جيوش إلكترونية

على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.

وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.

ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.

فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.(8)


أولا: تطوير الاستعدادات الهجومية

على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:


- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.(9)

ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.(10)


- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.(11)


ثانيا: تطوير الاستعدادات الدفاعية

لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:


- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009(12)، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.(13)


-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم.(14) وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب.(15)


- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.

ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكتروني"(16) التي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.

وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،(17) وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.

كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.(18) وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر(19)، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.(20)

"ستكسنت" أحدث أسلحة الحرب الإلكترونية
في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.

فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.(21)

لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.(22)

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.(23)

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.(24)

ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.(25)

وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.(26)

وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011،(27) في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.(28)

وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين،(29) إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة(30) أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.(31)
الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.(32)
أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية(33).

ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".


القدرات الإسرائيلية في الحرب الإلكترونية

في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".(34)


ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني.(35)

وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم(36)، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا(37).

ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.(38)

وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.(39)


لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:

أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.(40)


ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة".(41) وهو سيناريو شبيه بما حصل مؤخرا في إيران.


ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)


وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.
_______________
باحث في العلاقات الدولية

إحالات:

ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.

# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.


1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.


2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/content/download/906/6864
/version/1/file/CSS_Analysis_71.pdf


3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.


4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.


5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:

w w w .guardian.co.uk
/technology/2010/feb/03/cyber-warfare-growing-threat


6 - انظر: Ibid.


7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:

w w w .cfr.org/publication
/15577/evolution_of_cyber_warfare.html


8 - راجع: Does Stuxnet Mean Cyberwar?
, The Weekly Standard, 4 Oct 2010, at this link:

w w w .weeklystandard.com
/blogs/does-stuxnet-mean-cyberwar


9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:

w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf


10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..


11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.


12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:

w w w .cabinetoffice.gov.uk
/media/216620/css0906.pdf


13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,
2009, at this link:

w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-
cybersecurity-centre-starting-operations-in-march-39877965/


14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.


15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:

w w w .nato.int/strategic-concept/expertsreport.pdf


16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information

and Communications Infrastructure
, The White House, at this link:

w w w .whitehouse.gov/assets/documents
/Cyberspace_Policy_Review_final.pdf


17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future
, CIA, April 26, 2010, at:

w w w .cia.gov/news-information
/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm


18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.


19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:

w w w .rawstory.com
/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/


20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:

w w w .npr.org/templates
/story/story.php?storyId=128574055


21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program
?, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_
nuclear_program.html


22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http:/ / w w w .csmonitor.com
/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?
, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/
was_stuxnet_built_to_attack_
irans_nuclear_program.html


24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy
... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http: //w w w .csmonitor.com
/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com
/article/idUSTRE68N3PT20100924


26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"

w w w .cnn.com/2010/scitech/9/27
/Iran.stuxnet/index.html


27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:

w w w .insideofiran.com
/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html


28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html


29 - انظر: : Factbox: What is Stuxnet?
, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com/
article/idUSTRE68N3PT20100924


30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:

http: / / blogs .jta. org /politics/article/

2010/10/04/2741119/stuxnet-a-russian-worm



31 - راجع: Russian experts flee Iran's
dragnet for cyber worm smugglers,
DEBKAfile, October 3, 2010, at:

http://w w w .debka.com/article/9061/


32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:

w w w .techeye.net/
security/china-and-india-tensions-likeliest-stuxnet-culprit


33 - راجع: DAVID E. SANGER,
Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:

w w w .nytimes.com
/2010/09/26/world/middleeast/26iran.html


34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,
07 Jul 2009, at this link:

http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm


35 - انظر: Israel's unit 8200: cyber warfare,
Telegraph Newspaper,30 Sep 2010, at this link:

w w w .telegraph.co.uk/news/worldnews/
middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html


36 - . Ibid


37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard
, 4 Oct 2010, at this link:

w w w .weeklystandar
d.com/blogs/does-stuxnet-mean-cyberwar


38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra
tegy page, 20/9/2010, at this link:

w w w .strategypage.com/htm
w/htiw/articles/20100920.aspx


39 - راجع: Wary of naked force, Isr
aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:

w w w .ibtimes.com/ar
ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm


41 - انظر: Wary of naked force, Israelis
eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm
e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/worldne
ws/middleeast/iran/80
40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html



المصدر: مركز الجزيرة للدراسات

السبت، 19 فبراير 2011

La Libye tente de couper l'accès à Internet

Les autorités libyennes ont coupé l'accès à Internet du pays, dans la nuit de vendredi à samedi, d'après les mesures effectuées par les entreprises Arbor Networks et Renesys. Peu avant la coupure, les autorités avaient bloqué l'accès à plusieurs sites Internet, dont le réseau social Facebook ou le site de la chaîne d'information Al-Jazeera. Samedi matin, l'accès au réseau semblait partiellement rétabli, certains points d'accès répondant à nouveau, mais l'accès aux sites libyens restait très fortement perturbé.

Le blocage rappelle très nettement celui pratiqué par les autorités égyptiennes fin janvier. Sur le plan technique, la Libye a, comme l'Egypte, coupé les protocoles Border Gateway Protocol (BGP, qui permet aux sites Web d'indiquer leur position sur le réseau) et Domain Name Server (DNS, qui permet aux internautes de s'orienter). L'accès est donc coupé pour les internautes libyens, mais également pour les internautes étrangers qui souhaitent consulter un site libyen.

Comme l'Egypte, la Libye n'a pas eu besoin de recourir à des subterfuges poussés pour contraindre les opérateurs à couper le réseau : le directeur de l'opérateur télécom national et principal fournisseur d'accès à Internet n'est autre que Moahmmed Al-Kadhafi, le propre fils et successeur désigné de Mouammar Kadhafi.

Le rétablissement, tôt samedi matin, des principaux points d'accès au Web ne signifie pas que l'accès à Internet est redevenu normal en Libye. Lors de coupures des principaux protocoles Internet, plusieurs heures, ou même plusieurs jours, peuvent être nécessaires avant un rétablissement complet. La coupure pratiquée au cours de la nuit a également pu servir de test avant d'autres restrictions d'accès. Plusieurs fournisseurs d'accès à Internet étrangers, dont le français FDN, ont mis en place des numéros d'accès pour l'Internet à bas débit, qui permettent de contourner ce type de blocage tant que les lignes fixes fonctionnent.

La coupure de l'accès en Libye a également provoqué des remous dans la Sillicon Valley : de nombreux services, et notamment les raccourcisseurs d'URL comme bit.ly, utilisent des noms de domaines libyens, le "ly" permettant toutes sortes de jeux de mots en anglais. Une partie des serveurs centraux gérant ce nom de domaine étant situés aux Etats-Unis, la coupure ne devrait cependant pas avoir d'impact sur les sites en .ly qui ne sont pas hébergés en Libye.

الجمعة، 11 فبراير 2011

Wikileaks et la guerre mondiale de l'information


Introduction

La publication récente des 250.000 documents de Wikileaks a soulevé un intérêt sans précédent, provoquant tout un éventail de réactions - des plus positives au plus négatives. Mais une chose et sûre : Wikileaks est en train de changer la donne.

Il y a ceux qui prennent les contenus des documents publiés par Wikileaks pour argent comptant, principalement à cause de leur présentation erronée donnée par les grands médias commerciaux.

Il y a ceux qui considèrent que ces documents sont authentiques et qu’il suffit de savoir les interpréter et de les analyser.

Puis il y a ceux, dont beaucoup font partie des médias alternatifs, qui émettent des doutes.

Il y a ceux qui considèrent ces fuites tout simplement comme une opération de manipulation qui vise certains pays précis, dans l’intérêt de la politique étrangère des États-Unis.

Et enfin, il y a ceux qui déplorent les fuites et les qualifient de « trahison » ou d’atteinte à la « sécurité ». De toutes ces opinions, c’est sans doute cette dernière qui est la plus ridicule.

Cet essai examinera la nature des publications Wikileaks et comment il faut les aborder et les comprendre. Si Wikileaks est en train de changer la donne, il faut espérer que les gens feront en sorte que le changement soit positif.
لمتابعة بقية الموضوع من هنا

Wikileaks : la guerre de l’information monte d’un cran

L’affaire Wikileaks encore et toujours… avec une véritable guerre de l’information qui semble s’être engagé sur Internet !

« Site Web introuvable » : voilà ce qui s’affichait hier en page d’accueil du site officiel Mastercard. En fait, le site était en train de s’écrouler sous le coup d’une attaque par « deni de service ».

D’autres sites bancaires - Visa, Paypal ou encore la banque postale suisse - ont également subi ces attaques informatiques de grande ampleur ayant pour effet de paralyser leurs serveurs pendant plusieurs heures.

Des attaques informatiques ont également été menées contre les sites d’avocats et de magistrats suédois liés à l’enquête pour viol concernant le fondateur de Wikileaks.

Tout porte à croire que ces attaques sont la réponse du berger à la bergère. La bergère étant l’institution bancaire qui a récemment coupé les vivres à Wikileaks, et plus largement les Etats-Unis ainsi que tous les gouvernements opposés aux révélations du site suédois. Le berger c’est Wikileaks désormais accompagné de nombreuses brebis sous la forme de hackers qui ont entrepris de le soutenir.

Plusieurs groupes de hackers, dont les "Anonymous", qui s’étaient déjà illustrés dans les batailles autour du piratage de musique, ont lancé une offensive conjointe baptisée "opération vengeance". On ne sait pas combien de personnes y participent mais elles disposent visiblement d’un certain pouvoir de nuisance. Ces « hacktivistes » entendent défendre le site Wikileaks et son créateur Julian Assange désormais hissé au rand de Robin des Bois numérique, celui qui vole l’information des riches pour la donner aux pauvres…

Entre les autorités qui tentent de faire disparaître le site mais qui n’y arrivent par parce qu’il se reproduit partout et les pirates qui sont passés à l’offensive, on assiste à une véritable guerre numérique.

Wikileaks, il en a été question hier à la conférence LeWeb10 qui se déroule actuellement à Paris. C’est le rendez-vous annuel des entrepreneurs du Web. Plusieurs participants, comme Pierre Chappaz, PDG de Wikio, ont dénoncé une « tentative de censure d’Internet par tous les gouvernements de la planète » et se sont dits persuadés que Wikileaks sortira vainqueur de
cette guerre de l’information.


الأربعاء، 9 فبراير 2011

la guerre de l'information de Daniel Ventre


Les technologies de l’information ont contribué à la création de nouveaux modes de vie ainsi qu’à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l’information et des technologies de l’information pour prendre le dessus sur ses adversaires ? Comment les technologies de l’information peuvent-elles devenir des armes ? Cet ouvrage analyse le concept de « guerre de l’information » et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour.



Sommaire


Introduction.


Chapitre 1. Les États-Unis et la guerre de l’information.


La guerre de l’information dans les années 1990.
La guerre de l’information dans les années 2000.
Autres concepts et réflexions importants.
De la perte de maîtrise de l’information.
Les craintes américaines.


Chapitre 2. La Chine et la guerre de l’information.


Le concept de guerre de l’information : genèse.
Le point de vue américain sur la guerre de l’information chinoise, la modernisation et l’informatisation des armées chinoises.
Les relations entre Pékin et Taipei.


Chapitre 3. L’Inde et la guerre de l’information.


L’entrée dans la société de l’information.
Guerre de l’information : développement et adoption de la doctrine.
Comprendre les attaques contre le cyber-espace indien. Les pirates indiens.


Chapitre 4. Le Japon et la guerre de l’information. Les faiblesses du cyber-espace japonais.


Les défis de la sécurité dans le cyber-espace.
La guerre de l’information : une approche japonaise spécifique ?


Chapitre 5. La Russie et la guerre de l’information.


Estonie-Russie : une guerre de l’information ?
Doctrines et composantes du concept de guerre de l’information .
Les acteurs potentiels de la guerre de l’information.


Chapitre 6. Singapour et la guerre de l’information.


Une ambition économique régionale et mondiale.
Les défis à la sécurité.
Cyber-espace et sécurité nationale.
Les forces armées de Singapour à l’ère de l’information.
Les acteurs de la guerre de l’information.
Collaboration internationale et protection du cyber-espace.


Chapitre 7. Identifier agresseurs et actes d’agression.


Les données statistiques.
Classification des agressions de type CNA.
Les acteurs des agressions de type CNA.
Une arme parmi d’autres : les virus.
Comprendre les stratégies possibles des agresseurs.


Chapitre 8. Un droit pour la guerre de l’information ?


La guerre et le droit.
Démarrer et conduire une guerre.
Protéger combattants et non-combattants.
Les défis que pose la guerre de l’information au droit international.


Conclusion.


Bibliographie.


Liste des principales abréviations.


Index

الثلاثاء، 8 فبراير 2011

L’information dans la guerre (information-in- warfare) :


Il est nécessaire de distinguer « guerre de l’information », « information dans la guerre » et « guerre à l’ère de l’information ». pour Martin Libiki, l’expression «information dans la guerre » n’a simplement aucun sens : toutes les guerres utilisent l’information .

Au traver de l’expression « information dans la guerre », l’information est simplement considérée comme un multiplication de force permettant de mieux conduire la guerre moderne, ce que Alvin et Heidi Toffle appellent la guerre de l’ère industrielle. L’information est perçu comme un soutien à la guerre aérienne, navale, spatiale et aux forces d’opérations spéciales.

W.Schwartau considère également que l’information dans la guerre sert à rendre les armes conventionnelles plus efficaces (multiplicateur de force).
L’information dans la guerre est souvent le facteur levier de force dans le succès des engagements et des campagnes, mais les engagements sont nécessaires pour imposer sa volonté à l’ennemi.
La « guerre de l’information » qui est une guerre dans le domaine de l’information s’éloigne donc cette approche. Selon Toffler et Schwartau, la guerre de l’information permet d’imposer sa volonté à l’adversaire en prenant le contrôle, en manipulant ou en interdisant l’accès à l’information. Cette vision est quelque peu similaire à la théorie soviétique de « contrôle réflexif ». Entre ces deux conceptions extrêmes, la plus commune approche est celle de guerre à base d’information (information-based warfare) : il est possible d’intégrer les disciplines militaires pour manipuler les perceptions de l’adversaire aux niveaux tactiques, opérationnels et stratégique. Cette forme de guerre nécessite des changements dans l’organisation.
Daniel Ventre ; la guerre de l'information ; Lavoisier ; paris ; 2007 P51-52

المعلومات في الحرب(information-in- warfare) :

من الضروري التمييز بين "حرب المعلومات" و" المعلومات في الحرب" و"الحرب في عصر المعلومات"، بالنسبة لمارتن ليبكي فإن مصطلح "المعلومات في الحرب" ببساطة لا معنى له: كل الحروب تستعمل المعلومات .

بكل بساطة يمكن اعتبار المعلومات من خلال مصطلح "المعلومات في الحرب" كقوة مضاعفة تسمح بالقيادة الأفضل للحرب الحديثة، هذا الذي دعا إليه كل من ألفين وهايدي توفلر عند حديثهم عن الحرب في العصر الصناعي، حيث ينظر للمعلومات كداعم للحرب الجوية، البحرية، الفضاء وقوات العمليات الخاصة.

يرى (شوارتو) أيضا أن المعلومات في الحرب تستخدم لصنع الأسلحة التقليدية الأكثر فعالية (قوة مضاعفة).

المعلومات في الحرب غالبا ما تكون عاملا مساهما وقوة في نجاح الالتزامات والحملات، لكن الالتزامات ضرورية لفرض إرادتها على العدو.

حرب المعلومات هي حرب مجال المعلومات بعيدا إذن عن هذه المقاربة. بحسب توفلر وشوارتو فإن حرب المعلومات تسمح بفرض إرادتها على الخصم وأخذ السيطرة ومعالجة أو منع الوصول إلى المعلومات. هذه الرؤية هي قريبة على حد ما من النظرية السوفيتية "السيطرة العكسية". بين هذين المفهومين التقارب الأكثر اشتراكا هو أن الحرب قائمة على المعلومات (information-based warfare): من الممكن دمج التخصصات العسكرية لمعالجة تصورات العدو على المستوى التكتيكي، العملياتي والإستراتيجي هذا الشكل من الحروب يتطلب تغييرات في النظام.


تعطيل الانترنت في مصر يعيد اطلاق الجدل في أميركا حول التحكم بالشبكة


يهدد مشروع القانون الذي سيسمح للرئيس الاميركي بتعطيل الانترنت في حال نشوب ازمة كبرى حرية التعبير وحقوق اساسية اخرى.

واشنطن: ادى تعطيل شبكة الانترنت لمدة خمسة ايام في مصر في اوسع انقطاع من نوعه حتى الان الى تحريك الجدل في الولايات المتحدة حول مدى القدرة التي ينبغي ان يمتلكها البيت الابيض للتحكم في الانترنت في حال نشوب ازمة كبرى.
وبالنسبة الى معارضيه، يهدد مشروع القانون الذي سيسمح للرئيس الاميركي بتعطيل الانترنت حرية التعبير وحقوق اساسية اخرى.

لكن انصار مشروع القانون الذي يشق طريقه الى الكونغرس، يعتبرون انه لن يسمح لواشنطن بتعليق الانترنت بسهولة.
وعندما قام حسني مبارك بتعطيل الانترنت في كل انحاء البلاد، انتقد اعضاء الكونغرس الاميركي الذين يقفون وراء مشروع القانون لضمان امن الشبكة الالكترونية، الرئيس المصري واعتبروا انه "مخطىء تماما".

وقال اعضاء مجلس الشيوخ الثلاثة جو ليبرمان (مستقل، رئيس لجنة الامن الداخلي في مجلس الشيوخ) وسوزان كولينز (جمهورية) وتوم كربر (ديموقراطي) ان ما قام به مبارك لوقف الانترنت "كان يرمي الى اسكات الانتقادات الداخلية التي تستهدف حكومته".
واضاف الاعضاء الثلاثة في بيان "مشروع قانوننا حول امن الشبكة الالكترونية يرمي الى حماية الولايات المتحدة من القرصنة على الانترنت من الخارج".

وتابعوا "لن نوقع ابدا قانونا يجيز للرئيس او اي شخص آخر بقطع الانترنت" مؤكدين ان "ممارسة مثل هذه السلطة حتى في الحالات الطارئة خرق لدستورنا".
واوضحوا ان "قوانيننا حاليا تعطينا سببا للقلق". واكدوا انه في حال تم تبنيه سيستبدل الصلاحيات "الواسعة وغير الواضحة" الممنوحة للرئيس باخرى "محددة" لن تستخدم سوى في حال حدوث طارىء على الصعيد الوطني.

وفي حزيران/يونيو بعثت 25 منظمة للدفاع عن الحريات المدنية بينها الاتحاد الاميركي للحريات المدنية ومؤسسة الحدود الالكترونية، رسالة الى ليبرمان وكاربر وكولينز للاعراب عن قلقها.
وكتبت المنظمات في الرسالة ان "تغييرات ضرورية للتحقق من ان التدابير لحماية الشبكة الالكترونية لا تؤثر على حرية التعبير واحترام الحياة الخاصة وحقوق مدنية اخرى".

واضافت "الانترنت اساسية لحرية التعبير وحرية الوصول الى الاعلام ويستخدم الاميركيون هذه الشبكة كل يوم للحصول على معلومات والتواصل".
وفي مدونة قالت رئيسة مؤسسة الحدود الالكترونية سيندي كوهن ان "الدرس من تجربة مصر هو انه لا يحق لاحد ولا حتى رئيس الولايات المتحدة تعطيل الانترنت".

وردا على الرسالة تعهد المسؤولون الثلاثة باصدار قانون "يمنع الرئيس من القيام بما قام به مبارك".
واضافوا "قانوننا يتضمن حواجز تمنع الرئيس من السماح للاميركيين من دخول شبكة الانترنت".

وذكر جيمس لويس الخبير في الامن الالكتروني لدى مركز الدراسات الاستراتيجية والدولية ان الشروط المفروضة لتعطيل شبكة الانترنت "صعبة جدا".

وقال لويس لفرانس برس ان هذا القانون يفرض "حجرا" على الانترنت، مقارنا الامر بالتدابير التي اتخذت لمكافحة مرض انفلونزا الطيور. واضاف ان هذا الاجراء سيسمح بتجنب انتقال العدوى الى الشبكة برمتها من خلال الطلب من مؤسسة مصابة بفيروس الانفصال عن الشبكة".


http://www.elaph.com/Web/technology/2011/2/630479.html?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+elaph%2FTechnology+%28Technology+%7C+%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7%29&utm_content=Twitter

الخميس، 3 فبراير 2011

Tunisie, Egypte révoltes numériques, affrontements physiques De la révolution Facebook aux charges de chameaux


Chameaux et réseaux contre réseaux sociaux ? Les derniers événements d'Égypte viennent de nous rappeler que faire une révolution ne consiste pas à s'indigner, fut-ce en tweetant, en attendant que le tyran s'en aille. Une révolution dépend au final de manifestants, pas forcément pourvus de smartphones, qui descendent dans la rue, de foules qui se battent avec des cailloux et des bâtons, d'une armée qui décide de tirer sur le peuple ou s'y refuse et donc du nombre de gens prêts à mourir dans un camp et dans l'autre. Voire de spectaculaires charges de cavalerie sur des places publiques face à une foule qui recule ou pas. L'insistance mise ces dernières semaines sur la "révolution Facebook" en Tunisie ou sur la contagion dans le monde arabe via Internet avait fini par donner l'impression que ledit monde arabe se divisait en deux camps : tyrans et internautes. Or face à ces scènes qui semblent sorties d'anciennes bandes d'actualité, une charge de cavalerie
sur une place noire de monde, il faut bien constater que l'Histoire ne s'écrit pas qu'en cliquant.
L''idée que le Net et les technologies "un vers un" sont intrinsèquement libératrices est, sinon totalement fausse, du moins simplificatrice et surtout pas nouvelle.

Dès les années 90, à l'époque où personne ne songeait encore à distinguer des Web 1.0, 2.0 et 3.0, il était déjà question de l'agora planétaire où pourraient s'exprimer toutes les dissidences et du formidable élan de liberté qu'encourageraient la diffusion de la vérité et l'expression citoyennes.

Il faut d'abord distinguer les moyens d'information des modes de mobilisation. Connaître les crimes du tyran n'est pas se donner rendez-vous pour une manif. Qu'un pouvoir autoritaire ne puisse plus empêcher totalement ses citoyens de savoir, c'est évident. Certes, il a toujours existé, y compris dans les régimes totalitaires, un scepticisme à l'égard du discours imposés, des rumeurs qui étaient d'autant plus crédibles que l'information officielle ne l'était pas, et des médias étrangers dont l'influence s'exerçait en territoire contrôlé (voir le rôle de Radio Europe Libre pendant la Guerre Froide ou de la TV de RFA en RDA). Mais personne ne songe à nier qu'il est difficile à un régime policier d'empêcher ses citoyens de savoir ce qui se passe et ce que l'on dit ailleurs. Ajoutons un autre facteur souvent négligé : en Tunisie et en Égypte, les télévisions par satellite ne se jouent pas moins des frontières que les réseaux sociaux. Ceci est particulièrement vrai dans un pays arabophone où il est relativement facile de s'informer d'après et sur le nations voisines. Il faut notamment tenir compte du rôle d'al Jazeera et comme télévision permanente d'information et comme site, un des plus consultés de la planète.

Par ailleurs, en parlant des "réseaux sociaux" en général on regroupe sous un même terme des outils différents qui jouent un rôle différent.

Les blogues restent les héritiers du journalisme d'opinion et de dénonciation, avec leur style et leurs auteurs phares. Même si chacun comprend bien qu'il est devenu plus facile à un dissident de s'exprimer qu'à l'époque des rotatives et que le succès d'un blogue dépend de reprises, liens, citations ou indexations qui impliquent une forme de participation d'autres internautes.

Le phénomène Twitter, surtout couplé aux téléphones mobiles, est d'un autre ordre : c'est, par excellence, l'outil fait pour répandre de très courts messages très vite. Très vite veut souvent dire avant que ne puissent réagir la police et les censeurs. Twitter permet de se retrouver pour une manifestation, d'échanger les toutes dernières nouvelles ou d'envoyer, toujours très vite, des images ou des informations à l'étranger. Avec des risques d'erreurs ou de manipulations, de contagions de rumeurs comme on l'a vu au moment où la "vague verte" des manifestants iraniens informait le monde entier sur la répression dans leur pays (ce qui n'a pas empêché leur révolte d'échouer).

Les outils de partage qui permettent de mettre en ligne instantanément des images accusatrices ou des cassettes à l'effet ravageur ont une autre fonction que nous pourrions appeler de vitrine à l'égard des médias étrangers, et, dans certains cas de la diaspora nationale, le concitoyens en exil qui suivent les événements du pays.

Le cas Facebook est assez particulier. Bien sûr, Facebook sert à savoir, à faire savoir, à se coordonner, à proclamer, mais il est surtout un lien. Au-delà de la circulation de messages qui révèlent, indigner ou donnent des instructions, un réseau cela relie et les communautés virtuelles sont avant tout des communautés. Le fait de prendre ou d'accepter quelqu'un pour "ami" ou de suivre Untel, prend un tout autre sens quand il s'agit de fraternité des révoltés, aux sein d'un collectif qui se fixe des buts politiques et non plus d'un simple échange sur les goûts musicaux ou le dernier bruit amusant. Les réseaux (d'ailleurs largement préconstitués et regroupant des gens qui ont des affinités communes) ont aussi un effet d'entraînement et chauffent des passions qu'ils ne créent pas. Il faudrait faire des analyses plus fines, qui tiendraient notamment compte de la spécificité de chaque instrument et des différences nationales (le taux de pénétration de Facebook n'est pas le même qu'en Égypte, par exemple).

Enfin, restera à évaluer la capacité de réaction des systèmes autoritaires. En Tunisie, celui de ben Ali reposait sur le filtrage des réseaux sociaux voire sur un début d'infiltration. En Égypte, la politique consistait à ne pas contrôler Internet au profit d'une répression "classique" avec arrestation des blogueurs et poursuites judiciaires. En attendant le jour où le pouvoir a coupé les réseaux, isolant le pays du reste du monde, ce qui n'était possible que parce qu'il y a peu d'opérateurs et de fournisseurs d'accès en Égypte. Et répond à une question désormais dépassée.

Au moment où nous écrivons, le sort de ce pays ne dépend plus des écrans et des souris, mais des tanks qui ne bougent pas et des hommes qui se battent physiquement dans la rue. Mais la question de la lutte de l'épée et du bouclier, ou plutôt du censeur et du rebelle, va très vite se reposer. Quelles nouvelles méthodes de contrôle, d'infiltration, de repérage vont développer les systèmes autoritaires ? Entre la paranoïa de Big Brother et l'enthousiasme pour les réseaux sociaux libertaires, la réalité se construira autour de réalités stratégiques et techniques.