مع تحول الجيوش نحو المنافسة في ما بينها سواء في حالة الحرب أو السلم، ستكون أنظمتها ومنصاتها الرقمية تحت ضغط أكبر من الأعداء التكنولوجيين، لاسيما ممّن لديهم خبرات عسكرية أو لديهم انتماء إلى جماعات إرهابية.
ومن المتوقع أن تتعرض الأنظمة والشبكات إلى التنازع والتعطيل وحتى التدمير، مما يعني أن المسؤولين الدفاعيين في أي دولة بحاجة اليوم إلى بناء المرونة من البداية للعمل من خلال مثل هذه التحديات.
وقد حذر كبار مسؤولي الدفاع لعدة سنوات، ومن بينهم المسؤولون في البنتاغون وأيضا مسؤولون أوروبيون، من أنهم متورطون في صراع يدور دون عتبة الصراع المسلح، حيث يقوم الخصوم بفحص الشبكات والأنظمة يوميا لأغراض التجسس أو التخريب.
وبعد بضعة أشهر من أزمة كوفيد – 19، أبلغ البنتاغون عن زيادة في الهجمات الإلكترونية حيث سعت الجهات الفاعلة في التهديد إلى استغلال أكثر من 4 ملايين موظف ومقاول يعتمدون الآن على شبكات وزارة الدفاع للعمل عن بعد.
وفي أحدث حلقة من هذه الهجمات، أكدت الإدارة الأميركية، الأحد الماضي، أنها تعرضت لهجوم إلكتروني، فيما أفادت معلومات صحافية أن قراصنة على ارتباط بالدولة الروسية استهدفوا وكالتين أميركيتين على الأقل.
وقال متحدث باسم وكالة أمن الإنترنت والبنى التحتية التابعة لوزارة الأمن الداخلي لوكالة الصحافة الفرنسية “نتعاون بشكل وثيق مع وكالاتنا الشريكة في ما يتعلق بالأنشطة التي رصدت مؤخرا على شبكاتنا الحكومية ونقدّم مساعدة تقنية للهيئات المعنية”.
وتحدثت تقارير أميركية عن وقوف روسيا وراء الهجمات التي نسبتها إلى مجموعة “أي.تي.بي 29” المسؤولة أيضا عن الهجمات التي استهدفت المرشحة الديمقراطية للرئاسة في العام 2016 هيلاري كلينتون.
وذكرت معلومات صحافية أن قراصنة معلوماتيين تمكنوا من اختراق البريد الداخلي للخزانة والإدارة الوطنية للاتصالات، وذلك منذ بضعة أشهر في بعض الأحيان.
وقال المتحدث باسم مستشار البيت الأبيض للأمن القومي، جون إيليوت، إن “الإدارة الأميركية اطّلعت على هذه المعلومات وتتّخذ كل التدابير اللازمة لتحديد المشاكل المحتملة ذات الصلة بهذا الوضع وحلها”.
وكانت شركة فاير آي الأميركية للأمن المعلوماتي التي غالبا ما يستنجد بها الزبائن لدى تعرّضهم لهجمات إلكترونية، قد أقرت الأسبوع الماضي أنها تعرّضت لعملية قرصنة بالغة التعقيد تشتبه بوقوف حكومة أجنبية وراءها. ولكن موسكو نفت علاقتها بذلك.
وذكر خبراء المجلس الأطلنطي في تقرير نشره موقع “ديفنس نيوز” الأميركي، أن المرونة هي التحدي الرئيسي لأنظمة المهام القتالية في مجتمع الدفاع نتيجة تراكم الديون التقنية، وأطر المشتريات القديمة، والفشل المتكرر في إعطاء الأولوية للتعلم على الامتثال.
وأشاروا في التقرير الذي جاء بعنوان “السعي إلى تحقيق المرونة في أنظمة المهام كثيفة البرامج” إلى أن ذلك يؤدي إلى نتيجة حتمية ألا وهي أن أنظمة التكنولوجيا الهشة والمنظمات مرهقة إلى درجة المساومة على وظائف المهمة الأساسية في مواجهة التكنولوجيا المتغيرة والتهديدات المتطورة.
ويفترض أن تكون قدرة المهمة على الصمود مجال عمل ذا أولوية لمجتمع الدفاع، حيث توفر المرونة مسارًا مهمًا للحفاظ على المنفعة طويلة المدى لأنظمة المهام كثيفة البرامج، مع تجنب الهشاشة التنظيمية في استخدام التكنولوجيا والمخاطر الناتجة عن الأمن القومي.
ومن المرجح أن تواجه الولايات المتحدة وحلفاؤها مشهدًا دفاعيًا غير مسبوق خلال العقد الحالي، وهنا يرى خبراء المجلس الأطلنطي أن هذه المرونة مبنية على ثلاث ركائز، أولها القوة، وهي قدرة النظام على إبطال تأثير الاضطراب، ثم الاستجابة، وهي قدرة النظام على توفير التغذية الراجعة ودمج التغييرات في حالة الاضطراب، وأخيرا القدرة على التكيف، وهي القدرة على تغيير نظام ما لمواصلة العمل على الرغم من الاضطراب.
ويشير التقرير إلى أن الأنظمة هي أكثر من مجرد مجموع أجزائها (الأجهزة والبرمجيات) ولكنها أوسع بكثير لتشمل الأشخاص والعمليات التنظيمية والتقنيات.
وحتى الآن، كافح البنتاغون لإدارة التعقيد وتطوير أنظمة مهام قوية وموثوقة، حتى في بيئة حميدة نسبيًا، كما يؤكد التقرير صراحة، مشيرًا إلى مشاكل في نظام المعلومات اللوجستية المستقل (أليس) من طراز أف – 35 كمثال رئيسي.
ولن يؤدي الصراع أو البيئة المتنازع عليها إلا إلى تفاقم هذه القضايا لأن مقاتلة أف – 35 ليست وحدها في جيل من أنظمة القتال التي تعتمد على تكنولوجيا المعلومات والبرمجيات، حيث أن الأعطال في التعليمات البرمجية لا تقل أهمية عن الذخيرة المعطلة أو المحرك المعيب، ومن الأمثلة الأخرى السفن البحرية والأقمار الصناعية العسكرية.
ولضمان أن تظل أنظمة المهام مثل أف – 35 متاحة وقادرة وقاتلة في النزاعات القادمة، يتطلب من الولايات المتحدة وحلفائها إعطاء الأولوية لمرونة هذه الأنظمة حتى لا تواجه اختراقات قد تؤدي إلى سرقة المعلومات الرئيسية التي تتضمنها.
كيف يمكن للجيوش تحسين مرونتها التكنولوجية أمام الهجمات السيبرانية
الوسوم