مقالات داخليّة

دول العالم تتسابق على تشكيل جيوش الكترونية لخدمة أهدافها على الانترنت

دول العالم تتسابق على تشكيل جيوش الكترونية لخدمة أهدافها على الانترنت


 تنشغل دول العالم في بناء جيوش الكترونية تعمل على الانترنت على مدار الساعة، فيما دخل بعض الدول بالفعل في حروب الكترونية طاحنة على الانترنت وتكبد خسائر بسببها. 
وقال موقع «آي تي بي» المتخص بتكنولوجيا المعلومات إن الهجوم الالكتروني الروسي على قاعدة بيانات الأبحاث المعارضة للحزب الديمقراطي الأمريكي، كشف عن تركيز وكالات الاستخبارات الأجنبية المتزايد على أهداف سهلة للحصول على المعلومات التي يسعون إليها.
وأضاف الموقع إن «هذا النوع من الهجمات الالكترونية الذي يخلّف انطباعاً بأنه قد تم برعاية دولية وتمت تغطيته من قبل وسائل الإعلام، يعكس حقيقة أنّ أصول البيانات المدنية وشبه المدنية مستهدفة للوصول إلى معلومات قيمة لدعم متطلبات الاستخبارات الوطنية. وتحتوي الأهداف السهلة على معلومات قد تشكل جزءًا من محاولة أكبر واستراتيجية لجمع المعلومات».
وبحسب الموقع فان «الهجمات الالكترونية التي ترعاها الدول تتميز عن غيرها في أن مرتكبيها غالباً ما يكونون قد خضعوا للتدريب، ويمتلكون الموارد والوقت الكافي لاختراق الشبكات بشكل فعّال، وإظهار الثغرات الأمنية أو عمليات الأمن الالكترونية غير المدروسة أو المنجزة». 
ومع الهجوم على مرافق الطاقة الأوكرانية أواخر العام الماضي، الذي يعتقد أيضاً أنه تم برعاية دولية وتسبب بفقدان كمية هائلة من الطاقة، تبين أكثر فأكثر أن الموارد الالكترونية المدنية وشبه المدنية ستظل هدفاً للهجمات الالكترونية، ويتوجب على المؤسسات الحكومية وغير الحكومية بالتالي حماية أصول بياناتها ونظم معلوماتها لإحباط جهود القراصنة الحثيثة والمتطورة لاختراقها، بحسب ما يقول الموقع المتخصص.
وقال الخبير في أمن المعلومات دارك ماتر إنه ينبغي على أي رئيس – لشركة أو حكومة- لديه حق الوصول إلى معلومات سرية أو حساسة، أن يأخذ في الاعتبار ماهية المعلومات التي قد تكون مفيدة لحكومة أجنبية، ويتخذ التدابير المناسبة لحمايتها. 
ويشير إلى أنه «لتحقيق ذلك، يتوجب على المؤسسات استيعاب المخاطر الالكترونية الخاصة عبر المؤسسة بأكملها، حيث يسمح هذا للمنظمات باتخاذ التدابير اللازمة للتخفيف من التهديدات الالكترونية، ما يتطلب استيعاب أصولها والمجموعة الكاملة من التهديدات التي قد تواجهها ومواطن الضعف لديها». 
ويلفت ماتر الى أنه يمكن للمؤسسات الانتقال بعدها إلى اتخاذ الخطوات المناسبة لتنفيذ أو تعزيز برنامجها للأمن الالكتروني، وهي عملية تشمل ثلاث مراحل هي الرؤية والاستخبارات والتكامل، وذلك بعد تحكمها بالمخاطر الالكترونية التي قد تواجهها، حيث أن هذه التدابير تتيح للمؤسسات الحدّ من الخسائر والأضرار الناجمة عن الهجمات الالكترونية، وكذلك احتمال منعها لحدوث اختراق. 
ومن المعروف أن العديد من الدول العربية أصبح لديها جيوش الكترونية سرية تعمل على مدار الساعة على الانترنت، وتتوزع إلى أقسام ومجموعات، حيث يوجد مهندسون وخبراء يعملون على القيام بأعمال قرصنة وتجسس وانتهاك للخصوصية، بينما تقوم مجموعات أخرى بالعمل بجد ونشاط داخل شبكات التواصل الاجتماعي لتوجيه الرأي العام والتحكم فيه، وفي الوقت ذاته التجسس على أصحاب الآراء المعارضة.

أضيف بتاريخ: 29/06/2016