لفترة طويلة، كانت وكالة المخابرات المركزية الأمريكية “السي أي إيه” تخطّط للثورات الملونة، فضلاً عن أنشطة التجسّس في جميع أنحاء العالم. وفي حين أن تفاصيل هذه العمليات كانت دائماً غامضة، فقد كشف تقرير جديد صدر مؤخراً عن المركز الوطني الصيني للاستجابة لحالات الطوارئ لفيروسات الكمبيوتر والأمن السيبراني، الوسائل التقنية الرئيسية التي استخدمتها وكالة المخابرات المركزية لتنظيم الاضطرابات والترويج لها في جميع أنحاء العالم.
أوضح التقرير أنه منذ مطلع القرن الحادي والعشرين، أتاح التطور السريع للإنترنت فرصاً جديدة للأنشطة السرية لوكالة المخابرات المركزية في البلدان والمناطق الأخرى، وبات يمكن لأي مؤسّسة أو فرد، في أي مكان في العالم، يستخدم معدات أو برامج رقمية أمريكية، أن يتحول إلى “وكيل دمى” تابع لوكالة المخابرات المركزية!.
وهكذا لعقود من الزمن، أطاحت وكالة المخابرات المركزية، أو حاولت الإطاحة بما لا يقلّ عن 50 حكومة شرعية في الخارج، وقد اعترفت وكالة المخابرات المركزية بسبعٍ فقط من هذه الحكومات، ما تسبّب في اضطرابات في البلدان المعنية. وعلى سبيل المثال لا الحصر هناك “ثورة الألوان” في أوكرانيا عام 2014، و”ثورة عباد الشمس” في جزيرة تايوان في الصين، أو “ثورة الزعفران” في ميانمار عام 2007، و”الخضراء” في إيران عام 2009، بالإضافة إلى محاولات أخرى لـ”الثورات الملونة” في سورية والعراق وتونس ومصر وليبيا واليمن.
يؤكد التقرير أن أجهزة المخابرات الأمريكية تقف وراء ذلك، حيث أتاح الموقع المهيمن للولايات المتحدة في مجال الاتصالات السلكية واللاسلكية، وتقنيات القيادة المحلية لمجتمع الاستخبارات الأمريكية فرصاً غير مسبوقة لإطلاق “ثورات ملونة” في الخارج، وكشف التقرير عن خمس طرق شائعة الاستخدام من قبل وكالة المخابرات المركزية:
بالإضافة إلى الأساليب الخمسة التي تستخدمها وكالة المخابرات المركزية لإحداث اضطرابات في جميع أنحاء العالم، حدّد المركز الوطني للاستجابة لحالات الطوارئ لفيروسات الكمبيوتر تسع طرق أخرى تستخدمها وكالة المخابرات المركزية على أنها أسلحة للهجمات الإلكترونية، بما في ذلك تسليم وحدات الهجوم، والتحكم عن بعد، وجمع المعلومات والسرقة، وأدوات مفتوحة المصدر تابعة لجهات خارجية. كما اكتشف مركز الاستجابة أيضاً أداة لسرقة المعلومات تستخدمها وكالة المخابرات المركزية، وهي أيضاً واحدة من 48 سلاحاً إلكترونياً متقدماً تم الكشف عنها في وثيقة سرية لوكالة الأمن القومي الأمريكية.
وعليه، يُظهر اكتشاف أدوات سرقة المعلومات هذه أن وكالة المخابرات المركزية، ووكالة الأمن القومي الأمريكية تهاجمان الضحية نفسها، وتتشاركان أسلحة هجوم إلكتروني، وتقدمان دعماً تقنياً وبشرياً. يشير التقرير أيضاً إلى أن خطر الأسلحة الهجومية لوكالة المخابرات المركزية يمكن إدراكه من خلال أدوات مفتوحة المصدر تابعة لجهات خارجية، حيث غالباً ما تستخدم هذه الأدوات لتنفيذ هجمات إلكترونية.
ووفقاً للتقرير، تستخدم الأسلحة الإلكترونية لوكالة المخابرات المركزية مواصفات تجسس تقنية معيارية، وطرق هجوم متنوعة تتشابك مع بعضها البعض، وهي تغطي الآن جميع أصول الإنترنت في العالم، ويمكنها مراقبة شبكات البلدان الأخرى في أي وقت، وفي أي مكان لسرقة البيانات المهمّة والحساسة من البلدان الأخرى. ويضيف التقرير أن الهيمنة الإلكترونية على النمط الأمريكي واضحة، لذلك حذّرت وزارة الخارجية الصينية من أنشطة المخابرات والتجسس والهجمات الإلكترونية ضد الدول الأخرى، ودعت إلى ضرورة يقظة عالية من المجتمع الدولي.
ويلفت التقرير في النهاية إلى أنه من أجل التعامل بفعالية مع التهديدات الوشيكة على الشبكات وفي العالم الحقيقي، مع اعتماد معدات محلية ومراقبة ذاتية، يتعيّن على الصين تنظيم التفتيش الذاتي ضد الهجمات الإلكترونية في أقرب وقت ممكن، وتطبيقه تدريجياً، وإطلاق نظام دفاع طويل الأمد لتحقيق وقاية منهجية شاملة والسيطرة عليها ضد الهجمات المتقدمة.
المصدر: البعث
الرأي
إرسال تعليق لهذا المقال