المنشورات
" القرصنة الإلكترونية"
بين
"التجسس التقني" و "تقنية التجسس"
شهدت البشرية منذ سنوات تقدما تقنية وتكنولوجيا، قلما عرفه عصر من العصور السابقة من قبل، حتى بات هذا التقدم ثورة قائمة بذاتها في عالم الإتصالات والعلاقات الدولية، كما أصبح العالم بفضلها بمثابة "قرية
کونية" فعلا. وكانت الولايات المتحدة الأميركية من أوائل الدول التي تبوأت مكانة هامة في هذا المضمار.
هذا، وفي معرض التنافس بين كافة أجهزة المخابرات الأميركية، أثبت التقدم التقني والتكنولوجي الأميركي عدم جدوى فعاليته المطلقة عندما بقيت معلومات على جانب كبير من الأهمية والخطورة محصورة في أجهزة عدد قليل من مسؤولي وكالة المخابرات المركزية (سي. آي. إي.) وحدهم، باعتبارها إحتكارة لهم، خصوصا فيما يتعلق بأسماء تعتبرهم الولايات المتحدة " إرهابيين دوليين" مطلوبين ل" العدالة الأميركية"، لكن هذه الأسماء لم تعمم في لائحة على كل أجهزة الكومبيوتر الأميركية في المطارات والمرافي والحدود البرية وغيرها ... لذلك عجزت التقنية الأميركية وكمبيوتر "إدارة الطيران الإتحادية" عن التقاط أسماء هؤلاء " الإرهابيين الذين تمكنوا من تنفيذ الهجومات ضد أهم مراكز القوى الإقتصادية والعسكرية المتمثلة بمركزي التجارة العالمي والبنتاغون "رمزي الثراء والقوة" في كل من نيويورك وواشنطن. ولم تنفعهم بالتالي معلوماتهم المدفونة في أجهزة الرسي. آي. بي.) دون غيرها، فكانت الفضيحة الكبرى تتناول كل أجهزة الأمن الأميركي على اختلافها دون تمييز بين جهاز وآخر، ومهما حاولوا رمي المسؤولية من واحد إلى آخر ... وهذا فشل بالغ الأهمية لأعرق جهاز مخابرات دولي في هذا الفن. وفي الوقت نفسه، كانت هذه التفجيرات بمثابة الفضيحة لكل الإنجازات التقنية والتكنولوجية الأميركية على اختلافها ... وهنا تكمن أهمية "العنصر البشري" كأساس في كل شيء قبل التكنولوجيا وبعدها ... هذا في الوقت الذي عجزت فيه كل التكنولوجيا والتقنية الهائلة عن كشف عمليات الحادي عشر من أيلول سنة 2001 قبل وقوعها ... وماذا تنفع الأجهزة بعد وقوع الكارثة؟
ولعل أهم ما حملته عمليات التفجيرات التي وقعت في نيويورك وواشنطن في 11 أيلول 2001 من مظاهر الفشل الذريع للإدارة الأميركية يكمن في الهزيمة التي ألحقتها بأجهزة المخابرات الأميركية، وخصوصا مكتب التحقيقات الفيدرالي (إف بي آي) والمخابرات الأميركية (السي آي إي).
وإذا كان ريتشارد شيلي رئيس لجنة شؤون المخابرات في الكونغرس قد اعتبر مهمات وهيئات المخابرات الأميركية هي بمثابة خط الدفاع والهجوم الأول، فلا شك أن يوم 11 أيلول سيظل يذكر مدى التاريخ، بفشل هذين الخطين في الدفاع، وفي الهجوم. ولذلك لم يكن غريبا أن تتجه جميع الإنتقادات إلى هذه الأجهزة والدعوة إلى إجراء حساب داخلي وإصلاح
وقد ظهر في وسائل الإعلام والبيانات الأميركية ما يؤكد هذا الفشل في الكثير من المواقع الإلكترونية الصحفية ومطبوعاتها الكثيرة. ففي شبكة (سن سبوت) تقول " لاورا سوليفان" في 2001
/ 10/ 13: عندما وصل الشابان خالد ونواف اللذان فجرا الطائرة في مقر وزارة الدفاع الى مطار دالاس الدولي في 11 أيلول للصعود الى الرحلة 77، لم يكن المسؤولون في الطيران يعرفون أن اسميهما كانا ضمن قائمة المشتبه بهم بصلات في النشاط الإرهابي. فهذه القائمة لم تكن كما تقول مصادر المخابرات الأميركية متوفرة عند "إدارة الطيران الإتحادية" (. FAA) التي يمكن أن تعمم الأسماء التي تضمها القائمة على شركات الطيران الأميركي، وربما تحول دون نجاح خالد ونواف، في تدمير مبنى مهم في البنتاغون وزارة الدفاع الأميركية). فمنذ عشرات السنين كانت قوائم الأسماء والمعلومات من المشتبه بهم في مثل هذه النشاطات تعتبر من أسرار الدولة في واشنطن ولا يدرسها ويطلع عليها سوى وكالة المخابرات التي قامت بإعدادها. لكن الأمر أصبح مختلفة بعد عملية 11 أيلول، وبعد تعيين وزير الأمن الداخلي، والدعوة إلى تنشيط التنسيق وتبادل المعلومات وتعميمها على مختلف أجهزة المخابرات. بل إن هذا التعاون أصبح بعد ذلك التاريخ ملحة وملزمة. وهذا ما دعا اليه مباشرة وببالغ الأهمية الرئيس جورج بوش في أعقاب التفجيرات". لكن الأمر لم يتوقف عند هذه التفجيرات فحسب، لأن الولايات المتحدة حملت إلينا بعد ذلك أنباء متزايدة حول تسلم عدد من الأميركيين رسائل "الأنتراكس" (الجمرة الخبيثة)، ولم تستطع أجهزة المخابرات معرفة مصادرها أو المشتبهين بشن هذه الحملة. وإذا كانت بعض التقديرات تشير إلى ضلوع اليمين الأميركي المتطرف في هذه العمليات، أو إلى أسامة بن لادن ومجموعاته كما تشير وكالة الأنباء الأميركية، فإن هناك من يشير أيضا إلى احتمال أن تكون عملية "رسائل الأنتراكس" معدة من قبل الأجهزة الأميركية السرية لغاية تتجاوز ما تثيره هذه الزوبعة داخل الولايات المتحدة. تعود "لاورا سوليفان" إلى موضوع أجهزة المخابرات وتقول:" بدأ مكتب التحقيقات الفيدرالي بعد التفجيرات ينشر القوائم المفصلة عن المشتبهين بالنشاط "الإرهابية المتعلق بالطائرات. واشتملت بعض القوائم على معلومات تفصيلية مثل العناوين وأرقام التأمين الإجتماعي" وأرقام بطاقات الإعتماد المالية".
لكن "ماري شيافو"، نائبة المفوض العام لإدارة المواصلات، تؤكد أن الحصول على قوائم من مكتب التحقيقات الفيدرالية كان يجري في الماضي ويعطي لإدارة الطيران الإتحادية. فالوكالات الإتحادية تعتمد في حصولها على مثل هذه المعلومات من أجهزة المخابرات، وتتلقى قوائم ضمن أسماء يراد منعها من ركوب الطائرات. ومع ذلك، تقول السيدة شيافو، فإن "الكثير من هذه القوائم لم تصل المعلومات الواردة فيها إلى حد منع هذه التفجيرات. وهذه المعلومات لا يفترض أن تكون سرية، لكن ضباط المخابرات لا يدرسوها إلا حين يتطلب الأمر البحث عن واحد من القائمة. ولا شك أن إجراء التنسيق حول المعلومات السرية صعب جدا وهو لم يتم تنفيذه أيضا "
وتقول "لاورا سوليفان" في مقالها هذا:" وبغض النظر عن الخصوصية والسرية في الأمن، إعتادت وكالات المخابرات الأميركية مثل "وكالة الأمن القومي" (NSA)، و "هيئة الجمارك الأميركية"، و "السي آي إي" و"إف بي آي" على التفكير المنفصل والتنافس فيما بينها، وعلى مواجهة شبكة صعوبات في شبكات الكومبيوتر، لأنها خلقت مخازن معلومات هائلة ومختلفة وبرامج كومبيوترية لا يتوفر فيها الإنسجام". ويعترف الأدميرال "توم بروكس"، المدير السابق للمخابرات البحرية، قائلا:" هل لدينا قدرة على عقد مؤتمر أو تشاور عبر الإتصالات الألكترونية في الكومبيوتر والدخول إلى شبكة معلومات كل منا؟ إن الإجابة لا بالطبع ".
ويذكر أن المخابرات البحرية هي واحدة من ثلاث عشرة وكالة مخابرات موجودة في الولايات المتحدة. ويؤکد بروکس:" إن ما حدث في كثير من الأحيان هو أن كل وكالة تقوم بالتحليل لوحدها حول الموضوع نفسه دون أن تعلم بأن الوكالة الأخرى تقوم بالتحليل نفسه. إن مثل هذه المسائل تتعلق بالثقة وبعوامل فنية ". وتعود معظم هذه المشاكل الى عشرات السنين الماضية حين تشكلت هذه الوكالة ووضعت لكل منها مهام تختلف عن الأخرى. فوكالة الأمن القومي تم تكليفها في الخمسينات بالقيام بمهام التنصت وجمع المعلومات وإعطاء مهمة التحليل لوكالة أخرى. لكن هذه المهمة جرى تجاوزها عندما صمم قادة هذه الوكالة على ضرورة فهم ما يلتقطونه ويجمعونه من التنصت
فدخلوا في مهمة التحليل أيضا. أما "السي آي إي" وفروع المخابرات العسكرية الأخرى، فقد توصلوا إلى نتيجة عدم الإعتماد على الآخرين في جمع المعلومات التي يعتبروها مهمة لهم. وبعد أن أصبحت كل هذه الأجهزة لا تعتمد على بعضها البعض، ظهرت ثقافات واتجاهات مختلفة في عملها المخابراتي. . لكن رغم ذلك، ظهر نوع من التحسن في العلاقات بين عدد من وكالات المخابرات الإتحادية في السنوات الماضية. ففي عام 1995 جرى تكليف "جيفري سميث" المستشار العام للسي آي إي. سابقا ونظيره في مكتب التحقيقات الفيدرالية (إف بي آي) وبعض الضباط الكبار في "السي آي إي" بالإطلاع المشترك على المعلومات ومصادرها في بعض المسائل المحددة. وكانت هذه الخطوة قفزة هائلة بالمقارنة مع أيام رئيس ال "إف بي آي" إدغار هوفر ورئيس "السي آي إي" ريتشارد هيلمز في الستينات اللذين لم يجتمعا خلال عشر سنوات إلا مرتين فقط. ويقول الجنرال "ميشيل هايدين" من قادة "وكالة الأمن القومي" إنه اعتاد التحدث مع "جورج تينيت" رئيس ال"سي آي إي" كل أسبوع مرة في هذه السنة (2001). وكانت أجهزة المخابرات هذه تتقاسم وتطلع معا على المعلومات من خلال برامج كمبيوتر خاص وسري أنشئ قبل سبع سنوات عبر موقع أنترنت خاص جدا يسمى (أنتيلينيك. Entelink). لكن هذا البرنامج أصبح بطيئة وقل إستخدامه بعد الاشتباه بأن الجاسوس الأميركي
روبرت هانسين" الذي اعتقل في شباط 2001، و "برايان ريغان" يحتمل أنهما إستخدماه في الحصول على معلومات سرية وتزويد موسكو بما. لكن هذه الشبكة أو الموقع مغلقة أمام مكتب التحقيقات الفيدرالية وأجهزة الأمن الداخلية الأميركية.
ومع ذلك، ظهرت مشاكل جديدة بين هذه الوكالات عندما حاول المسؤولون الإتحاديون الحصول على بيان تفصيلي للأنظمة التي تعمل بموجبها وكالات المخابرات، ولأنظمة التعاون التي ستحكم أعمالها مع بعضها البعض. وكان تحقيق هذا الغرض صعبا جدا على الوكالات، فبقيت أوضاعها على حالها. وهناك وكالات يمنع عنها قانونية الكشف عن معلومات قد تطلبها المحاكم ويطلع عليها المحلفون في المحكمة، أو إعطاء معلومات يمكن أن تخرق قانون المحافظة على خصوصية المواطن الأميركي التي يكفلها الدستور. فمنظمات الدفاع عن الحريات في الولايات المتحدة تراقب عن كتب أي تغيير يطرأ، ويتيح كشف معلومات من هذا القبيل، أو يتيح وجود أنظمة توفر للوكالات التنصت على المواطنين الأفراد أو تعقبهم دون إشعارات مسبقة قانونية قضائية. وحين بدأ "ريدج" عمله كرئيس المكتب (إف بي آي إعترف قائلا:" أن الميدان الوحيد الذي ستقلقنا عملية هايته هو الميدان الذي نعمل فيه"؛ أي العمل ضمن قاعدة عدم المساس بحرية الفرد المواطن الأميركي. ومع ذلك، سيظل إنفصال وكالة عن أخرى وعدم التعاون معها أو التنسيق يثير المخاوف. فالكل يعرف أن مكتب التحقيقات الفيدرالي (إف بي آي) إقم ال"سي آي إي" بالتقصير الشديد مع قضية "ألدريك إيمس" وبقائه تسع سنوات دون اعتقاله لأنها لم تبلغ مكتب "إف بي آي" بوضعه تحت المراقبة بعد الاشتباه بنشاط تجسسي يقوم به لصالح موسكو. ويؤكد " ستيفين أفتر غود" المحلل في شؤون المخابرات في "إتحاد العلماء الأميركيين" أن " الموجود لدى هذه الوكالات هو المنافسة والخصومة الحادة وهي أهم المسائل البارزة التي تتصف بها علاقاتهما، وسوف تبقى أصعب المسائل التي لا يمكن حلها". هذا، ونظرا لأن الصين الشعبية تمثل الهدف الرئيسي والسمين للولايات المتحدة في آسيا التي وضعتها إدارة الرئيس جورج بوش في مقدمة جدول عملها، فإنه من الطبيعي أن يصبح ما تقوله "السي آي إي" عما تقوم به الصين مبررة ويحمل وزنة مهمة وخطيرة في نظر واشنطن. وبناء عليه تقول وكالة المخابرات المركزية (السي آي إي) بموجب ما نشرته صحيفة "لوس أنجلوس تايمز" الأميركية في 2002 / 4/ 24، أن المسؤولين في المخابرات الأميركية يعتقدون أن الجيش الصيني يعمل على شن هجمات باستخدام أنظمة "كومبيوترية ألكترونية" واسعة ومكثفة ضد شبكات الكومبيوتر الأميركية والتايوانية، وخصوصا ضد أنظمة الإتصالات العسكرية الكومبيوترية التي تعمل عبر الأنترنت لتخريبها. ويؤكد هؤلاء المسؤولون أن معلومات سرية جدا وصلت الى "السي آي إي" بهذا الشأن. وبالإضافة إلى هذا، تعد السلطات الأميركية نفسها للتصدي لاحتمالات قيام الطلبة الصينيين باختراق مواقع الأنترنت الخاصة بالولايات المتحدة في الأسابيع المقبلة. وكان التحذير من هذه المحاولات قد وصل إلى المسؤولين من "السي آي إي". وعلى الرغم من القلق الذي أبداه المسؤولون الأميركيون من محاولات فردية يقوم فيها الطلاب الصينيون بتشويش ومحو مواقع الشبكات الخاصة الإتحادية، إلا أن واشنطن لم تربط هذه المحاولات بعمل متعمد من الحكومة أو بشن حرب إحتمالات كومبيوترية صينية على شبكات الولايات المتحدة وأنظمة إتصالات الكومبيوتر فيها. لكن التقرير الجديد الذي أعدته "السي آي إي" يوضح أن المحللين في المخابرات بدأت تتزايد مخاوفهم من أن سلطات بكين تخطط فعلا لتشويش أنظمة الكومبيوتر الأميركية وإلحاق الضرر بها عن طريق تعقب وملاحقة المواقع الأميركية وإدخال الفيروسات إلى أنظمة عملها. ورغم أن تقييمات المحللين في المخابرات تشير إلى عدم إمتلاك الصين القدرة الفنية الحديثة والمتطورة للتسبب بالأضرار لواشنطن وتايوان، إلا أن الصين بنظرهم تعد نفسها لتحقيق هذا الهدف. ويقول تقرير "السي آي إي" أن الجيش الصيني "وضع لقواته الخاصة مهمة تتضمن تخريب أنظمة الإتصالات الكومبيوترية القابلة للتخريب". ومع ذلك، أعربت سفارة الصين الشعبية في واشنطن عن إصرارها (في
2002/ 4 / 24) بأن حكومتها لا تقوم إلا بإجراء أبحاث كومبيوترية ذات
طبيعة دفاعية محضة. وأكد "لاري وو" أحد الدبلوماسيين الصينيين في سفارة بكين في واشنطن، أن "سياسة الحكومة الصينية لا تهدف إلى تشويش أو قطع أنظمة إتصالات الكومبيوتر الخاصة بأي دولة أخرى. لكننا نقوم بإجراء أبحاث على أمن أنظمة الكومبيوتر الخاصة بنا بالطبع من أجل الدفاع عن النفس ومعرفة كيف يمكن لهواة تعقب المواقع والدخول عليها خرق أنظمة الكومبيوتر الصينية، لكي نتمكن من حماية أنفسنا منها. وليس للصين أي توجه أو موقف هجومي ضد تقنيات الكومبيوتر وأنظمة إتصالاته التابعة للدول الأخرى". لكن عددا من المختصين في شؤون الأمن والجيش يعتقدون أن ما توصلت اليه "السي آي إي" من إستنتاجات يتفق تماما مع ملاحظاتهم بأن الصين تعد أبحاثا خاصة بأنظمة إتصالات الكومبيوتر من أجل شن هجوم كهذا. وفي هذا الصدد يقول" جيمس مالفينسون" وهو من كبار المحللين الأميركيين في مختبر "راند" للمعلوماتية ومن الذين تخصصوا في دراسة قدرات الصين في مجال الإتصالات الكومبيوترية": "ينبغي حقا أن نشعر بالقلق تجاه هذه المسألة.
فتايوان التي تعتبرها الصين الشعبية إقليمة مرتدة أو عمي" يبدو أنها أصبحت قوة جذابة لاهتمام بكين في مجال تعقب المواقع واختراقها وإدخال الفيروسات إليها".
ومن السيناريوهات التي يفترض إحتمال حدوثها پري مالفينسون أنه " إذا قررت الصين الشعبية تنفيذ تهديدها المزمن بغزو تايوان، فمن الممكن في
هذه الحال أن يحاول الجيش الصيني نشر حرب تشويش واسعة ومكثفة بواسطة أنظمة إتصالات الكومبيوتر ضد أنظمة إتصالات الكومبيوتر الأميركية والتايوانية العسكرية لإبطاء أي جهد تبذله القوات الأميركية في عملية تدخلها لحماية تايوان".| ويبدو أن حرب تشويش الرادارات التي كانت الجيوش تقوم بها قديما قبيل شن أي هجوم عسكري، أصبحت الآن حروب تشويش أنظمة إتصالات الكومبيوتر هي التي تحل محلها في عصر الأنترنت وشبكات الكومبيوتر.
ويذكر أن العلاقات بين واشنطن وبكين تعرضت إلى نقطة توتر بعد اصطدام طائرة تجسس أميركية مع طائرة مقاتلة صينية، والى أزمة دولية
حول إعادة الطائرة الأميركية وملاحيها الأربعة والعشرين. فقد اعتقلتهم بكين لمدة (11) يوما، ولم تسلم الطائرة التي فككتها إلا بعد أشهر قليلة من عودة الملاحين.
وتقول صحيفة "لوس أنجلس تايمز" أن الأشهر الأخيرة شهدت نوعا من الحرارة في العلاقات بين إدارة بوش وبكين، بعد أن أبدى الصينيون تعارهم في الحرب ضد "الإرهاب". لكن هذا لم يمنع بكين من الشعور بالغضب بسبب ما اعتبرته عروض سخية قدمتها واشنطن لتايوان. وقد ورد في تقرير ل" السي آي إي" مناقشة ترى أن تايوان والولايات المتحدة ما زالتا هدفين أساسين للجيش الصيني بموجب تحليلات جميع المحللين المسؤولين في المخابرات. ويقول التقرير:" إن القوات المسلحة الصينية لم تستطع بعد إمتلاك القدرة على إمتلاك مخططها في تخريب وتشويش أنظمة اتصالاتنا واتصالات تايوان الكومبيوترية بواسطة الفيروسات حتى الآن. لكن هذه المقدرات الصينية أصبحت مماثلة لتلك التي يستخدمها هواة تعقب المواقع والإتصالات واختراقها. ولذلك تستطيع بكين خلق تشويش محدود و موقت على القطاعات التي تستخدم أنظمة الإتصالات الدولية الأنترنت وشبكاها. وبالإضافة إلى هذا، حذر مسؤول حكومي أميركي رفض الكشف عن هويته من عدم المبالغة الشديدة في هذه المسألة، لأن الخطر الفوري الذي تشكله بكين على أنظمة إتصالات الكومبيوتر ما زال حتى الآن محدودة. لكنه أكد مع ذلك قائلا:" لكننا رغم ذلك نبدي حقة إهتمامة تجاه هذا الخطر، والقصة كلها تتلخص في أن الصين لم تتوصل بعد إلى المقدرة الكافية في هذه الحرب الحديثة". وإذا كان الإستخدام الواسع
لأنظمة إتصالات الكومبيوتر وشبكاتها المحلية والدولية يمكن أن يعرض للخطر أي دولة، فإن القرن الحالي يمكن حقا أن يشهد معارك كومبيوترية ألكترونية أو معارك "السايبيرنيتكس" (كما يسموها)، قبل شن الحروب العسكرية البرية والبحرية والجوية على الأرض. وهذا ما سيدعو في النهاية إلى إنشاء فروع مخابرات أو تجسس خاصة ب" السايبيرنيتكس" من العلماء المتخصصين في علوم إتصالات الكومبيوتر وأنظمتها وطرق عمل شبكاها.
وبالفعل، يعتبر التسئل الألكتروني المتطور حربا لا يقل خطرها عن الحروب العسكرية والإقتصادية والبشرية بل ويفوقها خطورة أحيانا. وقد يصح أن يطلق على هذا التسلل صفة "القرصنة" بكل ما تحمله من معنى.
هذا، وفي كتابه عن "حروب المستقبل" يشير الباحث نديم عبده الى هذا الموضوع، خصوصا بين الولايات المتحدة الأميركية والصين الشعبية، فيقول:" لقد اقمت واشنطن الصين بقرصنة البرامج الكومبيوترية وبعدم إتخاذ الحكومة أي إجراء محاربة هذه الآفة، وترفض الحكومة الصينية هذه التهمة وتتهم واشنطن بإثارة هذه القضية وبتضخيمها لكي يكون لها حجة للتدخل في شؤونها الداخلية ... " ويضيف نديم عبده قائلا:" إن واشنطن تثير دائما قضية الملكية الأدبية في مفاوضاتها التجارية في البلدان النامية أو الإشتراكية، والسبب في ذلك واضح، وهو أن الولايات المتحدة هي المنتجة الأولى للبرامج الإلكترونية الكومبيوترية في العالم، وتتخوف من فقدان هذا المركز إذا ما نجحت دولة أخرى في تطوير برامج ناجحة ورائجة من الناحية التجارية عن طريق نسخ البرامج الأميركية أو عن طريق تقليدها. وقبل بضع سنوات، نشب خلاف بين الولايات المتحدة والبرازيل حول هذا الموضوع، حيث طالبت البرازيل واشنطن بفتح أسواقها أمام برامجها. فرفضت أميركا ذلك بحجة أن البرامج البرازيلية لم تكن سوى نسخة مقلدة من البرامج الأميركية". والجدير بالذكر، أن التراع بين الولايات المتحدة والصين الشعبية حول هذه المسألة، يعتبر حلقة في سلسلة مترابطة الحلقات ومتداخلة مع بعضها البعض بشكل لا يجوز القطع والتفكك فيها. كما أنها أكبر بكثير من مجرد نزاع تجاري أو قانوني بين الدولتين. ذلك لأن الولايات المتحدة تدرك تماما مدى خطورة الصين على مختلف الأصعدة، في الوقت الذي كان فيه الإتحاد السوفياني قوية وموحدة ومتماسكا، فكيف الحال بعد انهياره إذن؟.
فالصين الشعبية - في نظر الأميركيين - تعتبر الدولة الوحيدة - كما يشير إلى ذلك عبده أيضا _ التي يمكن أن تنافس الولايات المتحدة من الناحية الأيديولوجية كمركز إستقطاب للدول النامية بعد زوال الإتحاد السوفياتي سنة 1991، خصوصا وأن الصين لم تتنكر قط للنظرية الإشتراكية على الرغم من اتباعها الخط الرأسمالي في أكثر من مجال إقتصادي وتجاري. والمعروف أن تأخر الإتحاد السوفياتي السابق في اللحاق بالدول الغربية في المجال الكومبيوتري كان من أبرز الأسباب التي أدت إلى التخلف السوفياتي من الناحية التكنولوجية، وكان ذلك التأخر من دواعي ضعف الإتحاد السوفياتي وفقدان هيبته الدولية، وفي النهاية إنمياره ... ولم يقع الحكام الصينيون في الخطأ الجسيم الذي وقع به السوفيات على هذا الصعيد " بل اللهم يشجعون قيام صناعة قوية في الكومبيوتر بالصين، ويقدمون الحوافز من أجل إستقطاب الإستمارات في هذا المجال بالصين. ومن المحتمل أن هذا الواقع - كما يقول عبده - لا يروق كثيرة للخبراء الإستراتيجيين الأميركيين الذين يفضلون أن تلقى الصين المصير نفسه الذي لاقاه الإتحاد السوفياتي ... باعتبار أن بعض المحللين والخبراء الأميركيين في الشؤون الصينية، يتوقعون تفكك الصين إلى سبع كيانات بعد وفاة الحكام الحاليين والعديد من هؤلاء طاعن في السن) ويؤكدون أن هذا المصير الأسود هو الصالح الولايات المتحدة والدول الغربية ...
ومن الطبيعي إذ ذاك أن يسعى الأميركيون إلى محاولة الحد ما أمكن من إكتساب الصين للتكنولوجيا الكومبيوترية. والسؤال هو: هل تنجح أميركا في مخططاقا هذه إزاء الصين؟ والجواب أنه سوف يكون من بالغ الصعوبة على الولايات المتحدة أن تتمكن من منع الصين من تطوير صناعة
كومبيوترية، فواشنطن ربما تتمكن من قطع علاقتها التجارية مع بكين، إلا أنها لا تستطيع قطع علاقة الصين باليابان أو بدول أوروبا الغربية، ولن يصعب على الصين إستيراد أجهزة كومبيوترية من تلك البلدان خصوصا وأن الصين قد أقامت منذ الآن أسسا متينة للصناعة الكومبيوترية الخاصة بها ...
وإذ كان من الصعب على الصين حاليا أن تدخل في منافسة ضارية مع الولايات المتحدة في المجال الكومبيوتري الألكتروني المتطور تجارية، إلا أن الصينيين يتعلمون بسرعة - كما يقول نديم عبده - وقد ينقلب ميزان القوى وجميع المعطيات رأسا على عقب في السنوات المقبلة ... وربما يكون قلق الأميركيين في محله بالنسبة إلى المستقبل.
والحقيقة أن هذه الحرب غير العسكرية والتي توظف - ربما - المعلومات القرصنة من خلالها لأغراض عسكرية لم تقتصر على الصين وحدها، ولا على الولايات المتحدة الأميركية وحدها أيضا، بل قد عرفت في الإتحاد السوفياتي سابقا وفي روسيا حاليا، وفي فرنسا، وفي بريطانيا وألمانيا، ألخ ...
ففي فرنسا مثلا، ومن خلال التحقيقات التي أجراها مكتب التحقيقات الفيدرالي (FBI) ووكالة الإستخبارات المركزية (CIA) إنه ألقي القبض على أعضاء في جهاز الاستخبارات الفرنسية، بعد أن ضبطوا متلبسين بجريمة التجسس على أكبر شركات الكومبيوتر الأميركية، خصوصا شرکتي"آي بي أم" (IBM) وتكساس أنسترومنتس (texas Instruments)، وذكر أن الجواسيس الفرنسيين كانوا قد تمكنوا من الدخول إلى قواعد البيانات الخاصة بالمعلومات الداخلية للشركتين، وذلك بغية الكشف عن خططتهما وأسرارهما الصناعية ... وتعكس هذه القضية، التي هي ليست فريدة من نوعها بكل تأكيد، الدور المتعاظم الذي بات يلعبه الكومبيوتر في قطاع الجاسوسية الحديث، والأهمية التي تعلقها دوائر المخابرات لاكتشاف الأسرار الصناعية الكومبيوترية - على حد قول نديم عبده في كتابه "أمن الكومبيوتر". وبالفعل لقد باتت ممارسة أعمال القرصنة المعلوماتية من أهم مهام دوائر المخابرات في العالم، وذلك من أجل الحصول على المعلومات الحيوية حول البلدان المستهدفة، وهي غالبا مخزنة في قواعد بيانات، وكذلك للحصول على الأسرار الصناعية في المجالات الرئيسية، وخصوصا في صناعة الكومبيوتر نفسها. وقد تجلت أهمية المعلوماتية في النشاطات المخابراتية في أن وكالات الأمن والمخابرات باتت تحرص على أن يكون لديها فرق خاصة بالقرصنة المعلوماتية، وأن التطبيقات المعلوماتية باتت إحدى أهم المواضيع في برنامج التدريب الذي يخضع له التلاميذ الجواسيس ...
ومن خلال نموذج الجواسيس الفرنسيين - الذي أشرنا اليه أعلاه - يتبين أن التجسس الصناعي في المجال الكومبيوتري لم يعد شأن الشركات الخاصة وحدها - ولا شأن اللصوص الأفراد من قراصنة - وإنما بات يندرج ضمن سلم أولويات دوائر المخابرات. في هذا الإطار، يشير الباحث نديم عبده (في كتابه أمن الكومبيوتر)، إنه عند نزوح الألوف من مواطني ألمانيا الشرقية (سابقا) إلى ألمانيا الغربية
سابقا أيضا) في صيف 1989 فإن أوساط حلف شمال الأطلسي "الناتو" (Nato) تخوفت من تسرب عدد كبير من الجواسيس هذه الطريقة، وأن يتوظفوا في دوائر وزارة الدفاع الألمانية الغربية، حيث يستطيعون بسهولة زرع الفيروسات في البرامج المعلوماتية الخاصة بالحلف، وممارسة أعمال القرصنة للحصول على الأسرار العسكرية، حيث من المعروف أن ألمانيا كانت تعتبر بمثابة خط الدفاع الأول للحلف في حال حصول هجوم شيوعي على الدول الغربية، وتتركز فيها معظم أنظمة المراقبة والتنصت وقواعد الصواريخ الإستراتيجية. وتقول بعض الأنباء أن دوائر حلف "الناتو" طلبت من حكومة بون التيقظ وأخذ أقصى درجات الحيطة والحذر وإجراء مراقبة شديدة وتدقيق في حالات جميع المرشحين لشغل وظائف في الدوائر الأمنية، فكان الجواب الألماني أن الحكومة متنبهة تماما على هذه الناحية، وأن خطر الهجوم الشيوعي قد تلاشى كثيرة على كل حال في ظل سياسة البيروسترويكا وأن الموضوع هو شأن ألماني بالدرجة الأولى، مع الإشارة إلى أن المانيا الشرقية (سابقا) كانت تعتبر إحدى أكثر الدول الإشتراكية (سابقا أيضا تقدما في مجال المعلوماتية ... ومن هنا نفهم كيف يسعى الخبراء العسكريون في الوقت الحاضر ليس الى تطوير البرامج الأمنية لحماية أنظمته من الإصابة فحسب، وإنما أيضا إلى مجاهة الجهات المعادية أيضا عن طريق تطوير فيروسات متطورة يمكنها أن تلحق أكبر قدر من الأضرار في البرنامج والمعدات المعلوماتية. اما بالنسبة لروسيا، فلقد أكد "أوليغ غورديفسكي"، وهو عميل سابق في وكالة المخابرات السوفياتية (كي جي بي) (KGB) لجأ إلى الغرب، بأن % 40 من ضباط هذا الجهاز على الأقل متورطون في "جرائم معلوماتية" من قبيل القرصنة أو زرع الفيروسات الكومبيوترية. وأكد أن الوكالة تمكنت في وقت ما من التعرف إلى شيفرة الإتصالات السرية الخاصة با 98 بلدة ومنها بلدان مثل الولايات المتحدة وفرنسا وغيرها من الدول الأعضاء في حلف شمال الأطلسي "الناتو" (Nato) وأكد غورديفسكي بأن جهاز المخابرات في النظام الروسي الذي خلف الإتحاد السوفياتي السابق مستمر في هذه الممارسات، ويعمل على تطويرها. وهناك عدة تقارير أخرى تؤكد هذه المعلومات، إلا أنه لا بد من الإشارة إلى أن الحالة الفوضوية التي تتخبط فيها روسيا في غاية التسعينات تعني أن الدولة الروسية لا تسيطر على الوضع، وإن عصابات القرصنة المعلوماتية الروسية قد تتصرف على نحو جماعات مستقلة فيما بينها وتعمل لحسابها الخاص وليس لحساب الدولة الروسية الغائبة من الناحية العملية. كما حصلت عدة حالات للقرصنة تعرضت لها دوائر الجيش الفرنسي، مع إقام الفرنسيين للأميركيين بالقيام بهذه الأعمال علما أن الأميركيين أيضا يوجهون إقامات مماثلة إلى الفرنسيين. أما في بريطانيا، فإن وكالة يونيراس (UNIRAS) هي التي تتولى الإفادة عن حوادث القرصنة التي تستهدف أنظمة الكومبيوتر الحكومية، ومعالجة هذه الحوادث، ولقد شكلت هذه الوكالة سنة 1992، وصلاحيتها غير محصورة بالأمن المعلوماي وحده. والأمر اللافت هو إن هذه الوكالة لم تقر بوجود أي حالة ناجحة للقرصنة إستهدفت الأنظمة الحكومية البريطانية، وذلك في الوقت الذي تعترف فيه الولايات المتحدة بحصول ألوف الحوادث الناجحة التي استهدفت وزارة الدفاع الأميركية وأنظمتها. ويعتقد الخبراء بأن هذه النتيجة "الخارقة" يجب أن تقلق البريطانيين بدلا من أن تطمئنهم، حيث أن عدم إكتشاف حوادث القرصنة وزرع الفيروسات رمايدل فقط على أن هذه الحوادث كانت متقنة إلى درجة أنه لم يتم کشفها، أو أن علماء "يونيراس" كانوا مهملين لواجباتهم لم ينتبهوا لها ... هذا، والمعروف أن دوائر الأمن، وكذلك الشركات الخاصة، باتت تستعين حالية بخدمات قراصنة معلوماتيين لإختبار مستوى سلامة الأنظمة الأمنية الكومبيوترية، مع الإشارة إلى أنه تم إلقاء القبض على العديد من هؤلاء القراصنة في البلدان الغربية، وتم الحكم عليهم بعقوبات سجن تمتد السنوات طويلة ... وقد تعود قساوة هذه الأحكام الى "ترهيب" القراصنة من الأفراد لكي لا يعتدوا على الأنظمة الحساسة من جهة، والترغيبهم" للعمل لحساب الدوائر الحكومية وليس ضدها من جهة ثانية. وينتظر أن تتحسن الأنظمة الأمنية الكومبيوترية في السنوات القلية المقبلة، وأن يتقلص دور القراصنة الأفراد نتيجة لذلك؛ إلا أن القرصنة الكومبيوترية سوف تستمر وسيلة رئيسية في العمليات العسكرية المستقبلية. ومهما يكن من أمر، فإن "القرصنة الالكترونية" أو "الكومبيوترية" التي يطلق عليها إسم "التسلل"، (وهو تعبير مهذب بالطبع)، هي خطيرة جدا ومربكة في أحيان كثيرة، وقد تستنفذ من الجهد والوقت والمال الشيء الكثير، دون أن تصل أحيانا إلى الهدف القاضي بالقضاء على "المتستل" أو "القرصان"، وبعد أن تكون الوثائق والمعلومات قد وجدت طريقها إلى الأعداء ... وهنا تكمن المخاطر المحدقة بأي عملية تسلل أو قرصنة مهما كان نوعها، ومهما كانت منطقة عملها، باعتبار أن ما يترتب عليها من نتائج، لا تنحصر خطورقا في دولة معينة بمفردها بل ستطال دولا غيرها، كما شعوبة أخرى أيضا.
وللدلالة على خطورة التسلل الألكتروني في ظل التقنية المتطورة والتقدم التكنولوجي الهائل الذي عرفته البشرية في نهاية القرن العشرين، أورد الباحث الإستراتيجي في هذا الفن التجسسي "جون وود"، في كتابه "جواسيس للبيع" نموذجا فريدة من نوعه في هذا المضمار، سلط فيه الضوء على قضايا دقيقة وحساسة ومثيرة للذهول والقلق في الوقت ذاته، كان محورها أحد المختبرات الأميركية الأنظمة الدفاع الألكتروني (الكومبيوتر)، والتي تثبت بوضوح مدى أهمية الإختراق الإلكتروني وعمليات التسلل المنظمة إلى البرامج البالغة السرية للأفراد أو الشركات أو الدول على اختلافها. ويتمثل هذا النموذج - كما ذكره جون رود - كما يلي:
ذات يوم خميس من شهر أغسطس (آب) 1989 بدأ "كليفورد ستول" عمله كمدير أنظمة في الدماغ الإلكتروني (الكومبيوتر) في مختبر لورنس بيركلي على الخليج قبالة مدينة سان فرنسيسكو في كاليفورنيا. ويوم الجمعة وضع زميله "ديف كليفلاند" على طاولته مسألة مستعصية هي فرق في الحسابات مقداره 70 سنتا. ومن علياء أقدميته في العمل خاطبه قائلا: "حلها أيها العبقري، وأدهش الجميع".|
كان في مختبر بيركلي إثنا عشر دماغ إلكترونية رئيسية يشرف عليها ستول مع مديرين سواه، وهي في تصرف أكثر من ألف عامل وباحث. وتعمل تلك الأدمغة ليل نهار لحل مسائل في الفيزياء والتبادل المعلومات. ولكل شخص حساب خاص، وتتولى الأدمغة ذاقا تسجيل الوقت وتحسبه حتى أجزاء من الثانية، ثم ترسل الفواتير الى الدوائر المعنية.
إذ لا مجال لأي خطا. لكن السجلات تظهر فرقة في الحساب مقداره 70 سنتا.
ومع حلول المساء إنتهي ستول من تدوين برامج إختبار للتحقيق من عدم وجود أخطاء في سجلات المختبر المحفوظة في الدماغ الإلكتروني. وبعد ذلك يقارن الفواتير بقائمة الأشخاص المرخص لهم إستخدام الآلات، وما لبث أن عثر على ضالته إذ وجد حسابا فتح حديثة لشخص إسمه هنتر. ولم يكن الحساب يحمل عنوانا لتلقي الفواتير وتحصيلها. وكان هنتر هذا إستخدم الدماغ الإلكتروني وقت قيمته 70 سنتا. صحيح أنه مبلغ لا يستاهل التدوين، لكن الحساب لم يسدد.
ثم برزت مشكلة غير متوقعة. فعندما قدم ستول تقريره في الصباح التالي مسجلا نصره الصغير، أفاده مديرا الأنظمة الآخران أن لا حساب لأي شخص إسمه هنتر. وحمل يوم الإثنين لغزة آخر، إذ أرسل الدماغ الإلكتروني "در کماستر" في ولاية ميريلاند شكوى مفادها أن شخصا من مختبر لورنس بيركلي حاول في نهاية الأسبوع أن يغزو مخزن المعلومات في "در کماستر" هو ملك "مرکز الكومبيوتر للأمن الوطني" التابع لحكومة الولايات المتحدة والواقع خارج مدينة بالتيمور. رجع ستول إلى الملفات التي أظهرت أن شخصا واحدة فقط من الذين يستخدمون الدماغ الإلكتروني، وحسابه بإسم "سفنتك"، قد سجل في الساعة.3،8 من صباح يوم السبت، وهو التوقيت نفسه الذي سجل فيه "در کماستر" محاولة الإقتحام. لكن جو سفنتك، الذي يذكره الجميع مبرمجة ماهرة، غادر البلاد إلى بريطانيا قبل زمن طويل، وحسابه في سبات منذ سنة. إقترح ستول تفسيرا:" لعله وصل الى هنا من طريق شبكة أخرى ثم اتصل بدو كماستر من هنا ".
هز ديف كليفلاند رأسه وقال:" جو سفنتك لا يقتحم أدمغة سواه، ولكن إن هو نوى ذلك فلن يسع أحد أن يقتفي أثره ". من إذا؟ ولماذا؟ سؤالان مقلقان حملهما ستول إلى البيت وعرضهما على مارثا ماثيوز وهي طالبة حقوق في جامعة كاليفورنيا في بيركلي. وهي أضافت إليهما سؤالين آخرين: هل يحاول أحدهما التسلل إلى الأدمغة قربة من الدفع؟ او لعله طالب مغرور في جامعة كاليفورنيا يلهو بالأدمغة؟
ثم سألته:" لماذا لا تشطب إسمي هنتر وسفنتك من قائمة أسماء الأشخاص المرخص لهم إستخدام الأدمغة الإلكترونية؟ وإذا جاءا يشتكيان فيمكنك عندئذ أن تطرح عليهما بضعة أسئلة ".
فرد كليف:" سأفعل ذلك". لكنه علم في تلك اللحظة أن الأمر لن يكون بتلك السهولة.
كان كليفورد ستول شابة وجودية متمردة، لا يزال متمسكا بيزة بيركلي المميزة من سروال الجيتر والحذاء القماشي الخفيف والقميص القطني. وفي ما عدا براعته الفائقة بالأدمغة الإلكترونية، لم يكن في حياته شيء يؤهله للمحنة التي كانت في انتظاره أو يفر تلك الشراسة التي أبداها في الإندفاع لمطاردة ذلك الدخيل المتطفل المجهول عبر جميع الشبكات الالكترونية المتقاطعة في العالم.
شعر ستول بقلق إزاء ما هو حاصل داخل الدماغ الالكتروني. لماذا هو قلق؟ إنه لا يعتبر نفسه بطلا في نصرة القانون والنظام. وفي أي حال، لماذا يعتبر العبث بمخازن المعلومات أمرا مستنكرة إلى ذلك الحد؟ الا يعقل أن يعبث هو نفسه بالمعلومات في زمن آخر؟ هل الأمر أخطر من مجرد مزحة؟ أوليس محتملا أن أحد مهووسي الدماغ الالكتروني يمد لسانه إزدراء وسخرية؟
إلا أن ستول كان في قرارته يعرف الجواب. فاقتحام دماغ إلكتروني يخص الآخرين خطأ غير مقبول.
حسنا، لماذا إذا لا يجبه الشخص المعني مباشرة، فيوجه إلى ذلك "الشبح" رسالة على الشاشة تطالعه ما إن يتسلل إلى الجهاز في المرة المقبلة، من نوع: "هاي، أنت؟ أخرج من جهازي وإلا إستدعيت الشرطة! " تلك هي الطريقة الوحيدة للإتصال به. لكن في وسعه أن يختفي قبل أن يتسنى لهدده رفع سماعة الهاتف، ليعود من جهة مختلفة ويظهر متنكرة بزي آخر وفي أي وقت يشاء.
إن شبكات الأدمغة الالكترونية إبداع أفرزه العصر الالكتروني، لكنها ترتكز على الثقة العتيقة التي يستحيل العمل من دونها. ورغد قالت في هذه الأدمغة هو أسوأ من لم ينهب أدراجك، إذ أن في وسعه، ليس فقط أن يسرق أسرارك وينقل أفكارك، بل أن يتسلل اليك بصمت ليدمر - أو يبدل _ المعلومات التي ربما أمضيت سنوات في جمعها. كما يمكنه أن يختفي من دون أن يترك أي أثر خارجي يشهد على الأذى الذي ألحقه.
ذلك ما عذب کليف ستول أكثر من سواه. ففي هذه المرحلة لم يكن يعرف شيئا عن خصمه، لا من يكون ولا أين هو ولا ماذا يدبر. لكن ستول شعر تجاهه بالإحتقار قبل أن يراه لاعتدائه على الثقة المتبادلة التي ترتكز عليها شبكات الأدمغة الالكترونية. وعندما أعلم كليف السلطات قيل له أن يحرم ذلك المتطفل التسلل ثانية، وهذا يمكن تحقيقه بإجراء تغييرات تتناول الأسماء وكلمات السر. لكن كليف لم يعتبر إرهابا الكترونية. نعم، يمكننا أن نحرم ذلك الشخص متابعة التسلل، ولكن لن يسعنا عندئذ أن نعرف من هو، وسوف يظل حرا طليقة قادرة على إقتحام إي دماغ آخر يجهل أصحابه كيف يمنعونه من الدخول. وشبه ستول هذا الأسلوب بموقف المواطن الذي يدير ظهره لعملية سطو زعما أن الأمر لا يعنيه.
لكن كليف ستول قرر أن الأمر يعنيه. وطلب من رؤسائه في العمل فرصة الضبط الوغد متلبسا بالجرم، والتشهير به. وهم منحوه ثلاثة أسابيع.
"التسلل" هو التعبير المعتمد في عصرنا الإلكتروني للإشارة إلى عمليات إقتحام الأدمغة الالكترونية. ويحتل التسلل حيزة متناميا من أخبار الصحف. فمن تخريب متعمد لسجلات الجامعات بفعل فتيان أذكياء وأشقياء، إلى مزحات تطاول أنظمة يفترض أنها محروسة جدة. هذه أمور لا تثير ضحك الذين يدركون إلى أي مدى أصبح الدماغ الألكتروني يدير حياة البشر في غاية القرن العشرين وبداية القرن الحادي والعشرين، بل يدركون أيضا أن كارثة تنتظر على الأبواب: • موظف سابق في شركة للتأمين، وقد ساءه تسريحه، يقدم على محو
معلومات في ملفات جداول الأجور. • تلميذ يرسل "فيروس"، أي أمرة سرية هدامة، عبر شبكة ذات نطاق وطني. ويتناسخ "الفيروس" بسرعة معط" الشبكة برمتها، بما فيها ألوف الأجهزة
العائدة إلى مصالح جامعية وتجارية وحكومية. | وأما كلمات السر فيسهل إكتشافها، إذ "يحرزها" المتسللون أو يتبادلونها
علنا عبر الشاشات الالكترونية، أو ينسخوها عن ملفات الأجهزة المخترقة. أو يسرقوها من مركز العمل حيث تعلق غالبا على الجدار بالقرب من الجهاز. والى ذلك، فإن كل كلمة سر جديدة تعد المتسلل بتوسيع متناوله، إذ أن أعداد كبيرة من الأدمغة الالكترونية متصلة بشبكات مبرمجة على نحو يجعل كل جهاز يثق بالآخر. فالشخص الذي هو موضع ثقة أحد الأدمغة، هو تلقائيا موضع ثقة أدمغة أخرى.
وهل هذا ما يحدث في الدماغ الالكتروني الذي يديره ستول؟ لم يكن الرجل يملك الجواب عن هذا السؤال.
قصد ستول رئيس القسم "ليروي كيرث". فهزأ به هذا وقال:" إنك لست متأكد من أن غريبا تسلل الى هنا فعلا. تابع بحثك رغد إلى بدليل ". دخل سفنتك الخط مرة أخرى، وما لبث أن إختفى بعد دقيقة واحدة، لكنه خلف آثارة. فالطرف الذي إتصل منه أثبت أنه يستخدم "مردم" وهي آلة ترسل بيانات الدماغ الالكتروني عبر خط هاتفي بتحويل الموجات الالكترونية أصواتا. ربما يكن ذلك الشخص جو سفنتك ذاته، لكن أحدهم من الخارج يستخدم حسابه مدخلا إلى المختبر ليقيم نقطة إنطلاق مشروعة يتوغل منها في الشبكات.
توقف ستول عن التظاهر بالعمل في وظيفته الحقيقية وسلط كل إنتباهه على الدخيل. وهو صرف النهار كله يجهز سلسلة من 50 مرقابة وآلة
طابعة جمع معظمها من المكاتب التي تفرغ عندما يخلى المختبر، وتبرع ببعضها موظفون أذهلهم عمله. ووزع ستول الآلات والمراقب، واحدة على كل خط من خطوط الإستقبال الهاتفية. وهو قال:" سيكون الثمن باهظا يوم الإثنين، لكن الإعتذار أسهل من الحصول على إذن. ولدي عطلة نهاية الأسبوع بكاملها".
وفي الصباح التالي تبين أن إحدى الآلتين سحبت حوالي 20 مترة من الورق وطبعت عليه، بأمانة وإخلاص، جميع الأوامر الصادرة عن لوحة المفاتيح الرئيسية التي يستخدمها المتسلل، كذلك الاستجابات الصادرة عن الدماغ الالكتروني الذي يشرف عليه ستول. واتضح أن أحدهم إستغل وجود هدنة صغيرة في البرنامج وتمكن من سرقة إمتيازات إستثنائية، وأمضى ثلاث ساعات يغوص في نظام مختبر لورنس بيركلي. وانقشع السر أخيرا عن أورمل وهاغبارد. إسمه الحقيقي ماركوس هيس، و"أورمل" إسمه المستعار عندما يقتحم الشبكة. بلغ الرابعة والعشرين من عمره في ذاك الصيف (1989) وقطع دراسته الجامعية ليعمل مبرمجة للدماغ الالكتروني في مدينة هانوفر شمال ألمانيا.
عمله، مثل دراسته من قبل، لا يثير إهتمامه. إنه يعيش لليالي التسلل. يجلس في الوهج المتألق المنبعث من المرقاب أمامه ويروح يضرب على الآلة رموز دخول غير مرخص لها وأخرى ملفقة تتيح له حرية التجول في أنحاء العالم من خلال إختراق الأدمغة الالكترونية في ألمانيا الغربية وفرنسا والولايات المتحدة واليابان والبلدان أخرى. في ليلة مثل تلك يكون هيس في شقة مستأجرة في غلو کسيستراس مؤلفة من غرفتين فرشتا كيفما أتفق باستثناء دماغ الكتروني هو قطعة الأثاث الوحيدة القيمة. ويحول الجهاز أوراق دونت عليها لوائح بكلمات سر وأسماء أصحاب حسابات. وحوله أيضا كتيبات تقنية وغلافات سكاكر وأكواب متسخة ومنفضة ضاقت بأعقاب السجائر المسحوقة من ماركة "بنس هدجز". ولا يضيء المكان سوى طيف نور منبعث من شاشة الدماغ الالكتروني، تتراقص فيه سحب دخان السجائر ناشرة في الجو رائحة كريهة. أقام هيس صداقة مع مهووس آخر بالأدمغة الالكترونية عمره 21 عامة وإسمه کارل کوك لكنه يفضل أن يدعي ها غبارد. ويتناوب الصديقان أمام لوحة المفاتيح يعملان فيها نقرة وضربا ويعرضان على المرقاب مواكب الحروف والأرقام. وهما لا ينفكان يتنقلان بين الشبكات الاختراق "بنوك" أخرى للمعلومات والتسلل اليها. تمر الساعات مسرعة فلا يشعران بها. وها قد إنتصف الليل وهما أمام الجهاز منذ العصر، يخالان الساعات دقائق. عالمهما الحقيقي الآن هو عالم الضوء والظلال ذاك وأرض المعركة تلك، حيث جاءا لييزا أصحاب السطوة والسلطات دهاء وحيلة. وفي ما خلا إدمانهما ليالي التسلل، لا تجمع الصديقين صفة مشتركة أخرى، بل إنهما شديدا الاختلاف، ولقد درج هيس منذ أكثر من سنة على التنقل بين دوائر المتسللين، كما أنه يحضر أحيانا إجتماعات "نادي فوضى الكومبيوتر" ومركزه مدينة هامبورغ. وهذا النادي ملتقى المتسللين الذين يشتركون في أهم جميعهم من أصحاب البراعة التقنية الفائقة ومن المؤمنين بأن لأي إنسان الحق في أن يغزو مراكز المعلومات التي تخص أي جهة. وفي عالم المتسللين هذا إكتسب هيس نجومية خاصة بفضل مثابرته.
وهو أشتهر بولعه باختراق الأدمغة الالكترونية العائدة إلى القوات العسكرية.
وعلينقيض هيس، لم يكن كوك ماهرة في البرمجة. لكن موهبته الطبيعية في إستخراج كلمة السر الصحيحة من اللاشيء تتيح له إختراق خطوط الدفاع المتعددة وكان هيس ممتلء الجسم محبا للأمة وإبن عائلة ألمانية ميسورة. أما كوك فكان عاطلا عن العمل وغارقة في الديون. وكان فوضوية ثائرة وكتلة من الأعصاب. توفيت والدته وهو في العاشرة من عمره وتبعها والده بعد ثمانية أعوام. وكان والده صحافية معروفة، وتكفيرا عن أهماله إياه طوال سنوات نموه، ترك له مبلغ 50 ألف دولار. لكن المبلغ نفد قبل زمن بعيد. وهو أنفقه على شراء معدات الكترونية وعلى فواتير الإتصالات الهاتفية التي بلغت أحيانا ألف دولار في الشهر (وهذا ما يكلفه التسلل الجدي) وعلى المخدرات. وهو حاليا مدمن کو کان وقد تدرج اليه عبر الماريوانا والا
LSD"
يفضل کوك دائما إسم هاغبارد. ويجنح به الخيال تحت وطأة الكوكايين الذي يتعاطاه فيتقمص شخصية هاغبارد فعلا.
وها غبارد الذي لا يهاب شيئا يشن حربا على جماعة "إلوميناي ذري القلوب السوداء المتورطين في مؤتمرات دولية هدفها إستعباد الروح البشرية. وكوك، مثله، مجند في حرب يشتها على أسياد الأدمغة الالكترونية، أولئك الذين يخنقون تدفق المعلومات بإيصاد أبواب بواسطة كلمات سرية ورموز تحظر الولوج. وهكذا يخفون الحقيقة عن الناس. وفي نهاية العام 1984 تعرف كوك إلى مهووس آخر بالأدمغة الالكترونية وإسمه هانس هوبنر وعمره 17 سنة. وكان هذا معروفة في أواسط "نادي فوضى الكومبيوتر" كمبرمج باهر. وكان كوك في ذلك الوقت منهمكة في نشاطات " المركز 011" في النادي. والرقم 11 وهو في الوقت ذاته الرمز المنطقة هانوفر في شمال ألمانيا الغربية. لكن مهمة كوك في المركز لم تكن تتطلب منه أكثر من بضعة إجتماعات في مقهى محلي، وبعض ليالي التسلل الطويلة في شقق مختلفة.
وما لبث المتسللان أن تعرفا إلى ألمانيين يكبرانهما سنة هما ديرك برزنسكي وبيتر كارل.
كان برزنسكي آنذاك في السادسة والعشرين من عمره وصاحب طبع شرير. وعرف عنه أنه في ثورة غضبه يکسر أي زجاج تقع عليه يداه. لكنه كان مبرمجة مبدعة يجني أكثر من 100 دولار في الساعة من عمله خبيرا في تحديد مواطن الخلل في الأجهزة في عدد من الشركات، بينها "سيمر" الكهربائية العملاقة. وكان المال يختفي حال وروده، ينفقه برزنسكي على سيارات السباق وعلى مجموعة واسعة من المخدرات. وهو سمع يقول بقناعة إنه لا يخشى أن يصبح مدمنة، لأنه يتعاطى أصنافا عدة من المخدرات. أما بيتر كارل فكان في السابعة والثلاثين وقد عمل مديرة في ناد ليلي في هامبورغ. ومنذ خسر برزنسكي إجازة السوق على أثر مطاردة الشرطة إياه لسرعته الفائقة، تولى کارل القيادة، وهو لم يكن يعرف شيئا عن الأدمغة الالكترونية وكان يحمل مسدسا.
في أوائل العام 1986، بعد تبدد المال الذي ورثه کوك وإدمانه الكوكايين الذي كان يكلفه 300 دولار في الأسبوع، بدأ يسأل علنا كيف يمكنه أن يسخر موهبته في التسلل لكسب المال.
وذات يوم من شهر سبتمبر (أيلول) اتصل کارل بوفد تجاري سوفييتي في برلين الشرقية. وهناك التقى رجلا أنيق الملبس لم يعرف عنه سوى أن إسمه سيرج وأنه مع ال" KGB" (وكالة الإستخبارات السوفيتية). حمل اليه کارل في إجتماعهما الثاني حقيبة مليئة ببيانات مسروقة من قواعد عسكرية غربية ومراكز أبحاث وصناعة. وهو أراد بذلك أن يريه عينة مما يمكن تحقيقه من طريق الخبرات التقنية. ذلك ما أرادت جماعة هانوفر أن تبيعه، وذلك ما عرضته: قائمة بأدمغة الكترونية يفترض أنها مصونة من الإختراق وموزعة في مجالات حساسة جدا. إنها نوع من "إفتح ياسمسم" تستجيب له مراكز المعلومات في الغرب. وهم طالبوا في مقابل ذلك كله مبلغ 500 ألف دولار. هر سيرج رأسه نفية. فرؤساؤه يفضلون أن تستمر الجماعة في تدبر المعلومات وتسليمه إياها. وقال وهو ينقر على الحقيبة أن رؤساءه سوف يقومون ما في داخلها، وإهم يهتمون كثيرة بالمعلومات المجموعة من بنوك المعلومات العائدة إلى السلطات والأجهزة العسكرية في الولايات المتحدة، وخصوصا تلك المتعلقة بالبرامج الغربية لإنتاج "المنسقة المصغرة"، تلك الرقاقة الالكترونية الموجودة في قلب كل دماغ الكتروني
وفي اللقاء الثالث إجتمع کارل بسيرج في مكاتب شركة "ماتا نوفيس" التجارية حيث سلمه هذا ظرف يحتوي على 10 آلاف دولار "دفعة أولى" على حد تعبيره. وهو أضاف: "أتحفونا بشيء كبير". هكذا بدأت عملية المسوي" الإسم الذي أطلقه المتسللون على عمليتهم مع سيرج. ومنذ ذلك الحين بات كارل يعبر بانتظام حاجز فريد رکستراس بين برلين الغربية وبرلين الشرقية من دون أن يرتاب في أمره حراس الحدود في برلين الشرقية. وهو كان يسلم أقراص المعلومات ويعود حاملا ماركات ألمانية. صحيح أن ما قبضه المتسللون لم يكن ليكفي تسديد فواتير الإتصالات الهاتفية، إلا أنهم كانوا كل مرة يوعدون بمبالغ أكبر كثيرة، وهذا ما حملهم على مواصلة البحث.
وهكذا في إحدى ليالي سبتمبر (أيلول)، يجلس أورمل وهاغبارد في شقة هيس ويجوبان القارات أمة بالعثور على شيء ما يجعل وكالة الإستخبارات السوفياتية تفتح كيس النقود. يبدآن بإجراء إتصال محلي بجامعة برمن، ومنها يتصلان بمؤسسة "داتکس ب" الشبكة الدولية للأدمغة الالكترونية في ألمانيا الغربية. ومن ثم يتصلان بشبكة "تيمنت" التي تضم أدمغة الكترونية موزعة في أقطار العالم. والحقيقة أن في قدرة أي كان أن يفعل
ذلك، لأن أرقام الاتصال بالشبكتين مدرجة في الدليل العام. ولم لا؟ فتسهيل تبادل المعلومات هو سبب وجود "تيمنت". أما الخطوة
التالية ففائقة السهولة. إنما يستخدمان حساب سفنتك القديم الذي استوليا عليه مستغلين بعض العيوب في نظام الحماية. ويتمكنان في النهاية من التسلل إلى مختبر لورنس برکلي. زيارة المتسللين هذه خاطفة. مهما حصلا في "زيارة" سابقة على أفضليات إستثنائية. فمختبر لورانس بيركلي ليس هدفا سهلا فحسب، بل هو أيضا مدخل مثالي متصل بعشرات الشبكات والشبكة التي يستكشفاها هذه الليلة هي شبكة "ميلت" التي تملكها وزارة الدفاع الأميركية. إنهما يقفزان من قواعد الجيش إلى القوات الجوية إلى مراسي السفن إلى متعهدي الدفاع إلى مواقع الصواريخ. إنما كمن يختبر مقابض الأبواب في شارع مظلم. الأبواب موصودة ولا ينجح أي منهما في إكتشاف كلمة السر. وفي محاولات عدة يصدهما النظام. لكنهما لا ييأسان، فأمامهما أهداف مختلفة وفي حوزهما كلمات سر كثيرة. ينقضي الليل. يغفوان قليلا ثم يعاودان العمل. ينقران، يتلمسان، يديران "مقابض الأبواب"، ويتصلان با ميلنت". يطلب المرقاب كلمة السر. يحاول هيس أن يتذكر الكلمة التي استخدمها في المرة الأولى عندما إستولى على الصلاحيات الإستثنائية. يحدق إلى علبة السجائر ثم يطبع كلمة "بنسن". وتنبئه الشاشة: "ليست هذه كلمة السر. حاول ثانية". يطبع كلمة "هدجز". ثمة توقف بسيط، فالدماغ البعيد يفتش في ذاكرته، إنهما يحاولان أمام الجهاز وعيونهما مستمرة على الشاشة. يختفي العرض الأول وتحل عبارة أهلا بكم في مستودع أنيستون للجيش في مدينة أنيستون بولاية الأباما". غداة اقتحام مركز المعلومات في مختبر لورنس بيرکلي، فتح ستول سجلا يدون فيه إقتحامات المتسلل وإستجابات المختبر لها. أظهر السجل الثغرة التي إستغلها في المجال المحظور المخصص لمدير الأنظمة، حيث تنص التعليمات صراحة: "امنح هذا الشخص إمتيازات إستثنائية فائقة". ولم يكن الجهاز إلا ليذعن لها، هي صادرة عن "الرئيس الكبير". ولم يكن الرئيس الفعلي في الساعات الثلاث التي تلت سوي المتسلل.
كان المتسلل ينظر خلفه باستمرار ليتأكد من أنه غير مراقب. وهو بدا عمله بكتابة برنامج يتيح له قراءة كل البريد الوارد. وضمن البرنامج تعليمات تقضي بالتحقق من كلمتي "حماية" و "متسلل" اللتين قد تعلمانه باکتشاف أمره. و كان بين الحين والآخر يطبع كلمة "من؟ فيجيبه الدماغ الإلكتروني بقوائم تحمل أسماء جميع الداخلين على الخط في ذلك الوقت.
وعندما عجز عن فهم إختبار علمي ينطوي على جمع معلومات وتسجيلها بانتظام، لم يتورع عن محوه متلفا أشهر من الجهد المضني. وفيما البرنامج يعمل راح يطلب الملفات يمينا ويسارا كمن يدخل خلسة مكتبة خالية ثم يروح يفتح خزائن الملفات الواحدة بعد الأخرى. وأظهر نمط تفتيشه أن جميع الكلمات الرئيسية التي استخدمها تتعلق بمواضيع عسكرية. فهو إستخدم عبارات مثل "حق الدفاع الإستراتيجي" المعروف في وسائل الإعلام ب"حرب النجوم" و" kh 11 " وهو قمر تجسس إصطناعي و" Norad " وهو إسم القيادة العامة للدفاع الفضائي - الجوي في أميركا الشمالية و"ريدسون" وهو صاروخ أرض - أرض،
ترى لماذا يبحث عن هذه الأمور في مختبر لورنس بيرکلي؟ أو يكون الأمر إختلط عليه فأخطأ بين مختبر بيرکلي ومختبر ليفرمور الوطني الذي يبعد 65 كيلومتر، ويتعاطى مشاريع سرية وذات توجه دفاعي وتتناول شؤون الليزر والذرة؟. قال ستول: "لم نعد نعرف هل نثق ببرنامجنا بعد الآن". والحقيقة أن الثقة كانت مستحيلة قبل معرفة المتسلل، وهذا يقتضي معرفة ماذا ينبغي ومن
رجع ستول إلى رئيسه ليروي كيرث طالبة أن يمنحه الضوء الأخضر. فقال له هذا: "أمسك به. ولا يهمني إن اقتضى ذلك ثلاثة أسابيع". عمد ستول من فوره الى إقامة حراسة الكترونية.
يقتضي للإمساك بالمتسلل تعقبه إلى لوحة المفاتيح التي يستخدمها. فلا يكفي أن يعرف أنه كان هناك. أو أن يعلم النبأ السيئ بالقراءة عنه بعد وقع الضرر. وبات كليف يحمل جهاز تنبيه لاسلكيا لا يفارقه حتى حين ينام. وكان يكلفه 20 دولارا في الشهر رسم إيجار يدفعه من جيبه الخاص. وبرمج الدماغ الالكتروني بحيث يتصل بالمنبه حالما يدخل المتسلل الشبكة، فيسرع ستول الى المختبر في اللحظة التالية
قال ستول: "طالما قيل لي إن ذلك سيحصل ذات يوم. وها قد حصل. لقد أصبحت أنا إمتدادا لدماغي الالكتروني".
بعد ظهر اليوم التالي إنطلق من جهاز الإستقبال صوت حاد: لقد عاد اسفنتك. وفيما الدخيل يتحقق من بقاء الثغرة التي جعلته مشتركا إستثنائية،
كان ستول المهتاج يتصل هاتفية بجماعة "تيمنت "لكي يقتفوا الإتصال الصادر عن أحد المنافذ التي تربط شبكتهم بمختبر لورنس بيرکلي. لم يحملهم البحث بعيدة، إذ قادهم إلى مكتب لهم في أوكلاند يبعد خمسة كيلومترات. ترى لماذا دخل المتسلل عبر الشبكة الوطنية ذات مراکز إتصال توسطية في حين أن في إمكانه الإتصال بمختبر لورانس بيركلي مباشرة؟ إنه، على حد تعبير ستول، "كمن يأخذ الطريق العامة التي تصل بين الولايات المتحدة ليقود سيارته بضعة أمتار" وأضاف: "هذا الشخص خبير ويعرف كيف يختبي. فاتصاله عبر تيمنت يضيف طبقة يتعين على متعقبه أن ينزعها" ..إقتضت الخطوة التالية أمرة من المحكمة يجيز إقتفاء المكالمة إلى الهاتف الذي أجريت منه، وذلك يقتضي مذكرة من أجهزة الشرطة، وفکر ستول في أن القضية تدخل ضمن صلاحيات مكتب التحقيقات الإتحادي" " FBI" فاتصل بالمكتب. لكن المتكلم أجابه بصوت ينم عن شك كبير: " دعني أستوعب الأمر جيدة. إنك تتكلم عن 70 سنت مفقودة، وتريد أن تجري ال" FBI تحقيقا "؟ وأفهمه مكتب النيابة العامة في أوكلاند - وإن بدا أكثر تعاونا - أن الأمر يستغرق وقتا طويلا.
يوم الأربعاء الواقع في 10 سبتمبر (أيلول) 1989، إتصل المتسلل مستخدما إسم "هنتر" إلا أنه غادر بسرعة قبل أن يصل ستول إلى المختبر الذي انتقل اليه على دراجته. لكن الآلة الطابعة إقتفت الإتصال مسجلة أن المتسلل إتصل ب "ميلنت" وهي شبكة صناعات عسكرية ردفاعية، ومنها إتصل بمستودع أنيستون التابع للجيش. وهو استخدم كلمة السر "هدجز" مرة أخرى.
بدأت النشرات الالكترونية المطبوعة في مختبر بيرکلي ترسم صورة للطريدة. وبدا واضحا أن المتسلل لم يكن يلهو ولم يكن مهتمة بألعاب الكومبيوتر بل إنحصر إهتمامه في أمور عسكرية رفي أوجه إستخدام العلوم والصناعة لأغراض عسكرية. فالكلمات الرئيسية التي ترددت في برنامجه وإستأثرت بأبحاثه تمحورت حول مواضيع مثل إطلاق مكوك فضائي، وانطلاق قوات جوية، والحروب الكيمائية والبيولوجية وقواعد الجيوش، والتجسس، ووكالة الاستخبارات المركزية (CIA والأقمار الإصطناعية. وهو راح يبحث عن بيانات ومعلومات من ذلك النوع بتصميم منقطع النظير. هل هو جاسوس يا ترى؟ هكذا تساءل كليف من دون أن يطلع أحدا على ما ساوره سوي مارثا. إلا أن ستول بدأ يشعر بأنه يعرف خصمه الخفي. فمهارته في الأدمغة الالكترونية أوحت أنه في العشرينات من عمره. ولاحظ أن أكثر الأسماء وكلمات السر تردد، لديه هي "هدجز" و "بنسن" و "هنر" و "ياغر". وقد إكتشف ستول أن "ياغر" بالألمانية تعني "هنتر" بالإنكليزية أي الصياد. او يكون المتسلل يدرس اللغة الالمانية؟ أو لعله ألماني الأصل؟ "بنسن أند هدجز" مارکت سجائر فهل من مدخنيها؟ إلا أن السؤال الجوهري ظل من دون جواب. ولم تفض هذه التساؤلات إلى معرفة هوية المتسلل.
والواقع أنه مع دنو نهاية شهر سبتمبر (أيلول) وانقضاء مهلة الأسابيع الثلاثة لكشف القناع عن وجه المتسلل، إعتري ستول شعور بالإحباط. فأمر المحكمة الذي يجيز تعقب المكالمات والذي أصدر بعد إنتظار طويل لم يفد أبدا. وهو لم يكن نافدة إلا ضمن ولاية كاليفورنيا التي بدأ المتسلل لا يستخدم شبكاها إلا كمحطة في تحركاته عبر الولايات، متخطية أحيانا الحدود الدولية.
وتشات إستجابات ال " FBI" والجيش لتوسلات ستول. فهما أفاداه إنهما لا يتعاطيان مثل تلك القضايا. وبدا له أن أحدا سواه لا يتعقب المتسلل. ولم تعجبه فكرة القيام بدور الشرطي، كما أنه كان يجهل كيف يمسك بالمتهم. وظل يقلب في فكره تألب الأحداث الغريبة التي جعلته - وهو زهرة أينعت في الستينات - يتورط مع ال. F
B .
I " ومع ال" CIA" والى المائدة في مطعم مختبر لورنس بيركلي قال له لويس ألفاريز متعاطفة، وهو كان حاز في العام 1998 جائزة نوبل في الفيزياء: "عندما تجري أبحاثا جدية، لا يمكنك أن تعرف مسبقا كم ستبلغ كلفة البحث و كم سيستغرق من وقت وماذا سيكشف من نتائج". فرد ستول: "لكن هذا ليس بحثا، إنه عملية عسكر وحرامية". فقال ألفاريز بحدة: "لا تدعه يكون هكذا. لا تحاول القيام بدور الشرطي. كن عالم". لم يقتنع ستول هذا الكلام. ولكن إذا لم تكن أمامه سبل عدة أخرى عمل بالنصيحة. وضع رسم بيانيا بتوقيتات عمليات الغزو. واستخلص أن معظمها تم قرابة الظهر بحسب توقيت الولايات الغربية، أي في الثالثة بعد الظهر بحسب توقيت الولايات الشرقية. وهو وجد ذلك منافية للمنطق وسخيفة مما عمق کتابته. فتلك أوقات لا يعمل فيها المتسللون المعروفون بأهم كائنات ليلية.
خطرت له فكرة أخرى. سوف يقيس الوقت الذي يفصل بين إرسال مختبر لورنس بيركلي المعلومات ورجع الصدى، أي الفأفأة البسيطة التي يحدثها جهاز المتسلل إشعارة بأنه تلقى المعلومات. وبالرجوع الى قواعد الفيزياء الأساسية - أي ضرب المدة التي يستغرقها رجع الصدى بنصف سرعة الصوت، مع أخذ مدة التأخر ضمن الشبكة في الحساب - لا بد وأن تتضح المسافة الفاصلة بين موقع المتسلل ومختبر لورنس في بيركلي. جهز كليف مرسمة للذبذبات. ولكي يتحقق من صحة نظريته طلب من أصدقاء له موزعين في أنحاء البلاد أن يجعلوا أدمغتهم الإلكترونية تتصل بدماغه. فتبين له أن الصدى من الإتصالات الواردة من مدينة لوس أنجلس في ولاية كاليفورنيا التي لا تبعد عن المختبر سوى بضع مئات من الكيلومترات، لا يستغرق سوى عشر ثانية، أما الإتصالات الواردة من نيويورك فاستغرق رجع صداها نحو ثانية كاملة. بعد ذلك سجل ستول الوقت الذي ورد فيه إتصال المتسلل. فتبين في المدة التي استغرقها الصدى أن المتسلل يبعد أكثر من 11 ألف كيلومتر.
طاطا كليف ستول رأسه مكتئبة. فالإختبار نجح، لكن النتيجة جاءت في منتهى الغرابة، فهي أظهرت أن المتسلل لم يكن حتى في الولايات المتحدة، قد يكون في أي بقعة على وجه الأرض، من أميركا الجنوبية إلى أوروبا الغربية.
إنه وقت عصيب بالنسبة إلى متسللي هانوفر. فلقد أصدرت ألمانيا الغربية في أول أغسطس (آب) 1989 قانونا إعتبرت بموجبه التسلل في بعض الظروف جريمة يعاقب عليها بالسجن مدة وقد تصل إلى ثلاث سنوات. وهم (طردوا من مستودع الجيش في أنيستون وبدأوا يواجهون صعوبة كبرى في إختراق قواعد عسكرية ومراكز أبحاث أميركية. ولكن لم يكن لديهم أي دليل حسي فإنهم يشعرون بأهم ملاحقون. ولما لجا كوك إلى إستخدام آلة "مودم" ودماغ إلكتروني يحمل باليد، وإجراء إتصالاته من كشك عمومي للهاتف، حرصا منه على ألا يتعقبه أحد إلى شقته. بدأ السوفييت يضغطون من أجل الحصول على معطيات محددة. فهم تارة يطلبون رموزا عسكرية تؤمن دخول الشبكات، وطورة يريدون برامج كومبيوتر معدة لعمليات التصميم والإنتاج (CAD
/ CAM) ولتكنولوجيا الليزر. أما الطلب الدائم والملح فكان للرقائق الالكترونية. وكان كارل، الذي تولى دور الوسيط، يعود الى الجماعة بمبالغ ضئيلة 2500 أو 5000 دولار - يتوزعها الخمسة. أما سيرج، منسق العملية، فما انفك يطمئنهم إلى أن لديه أضعاف تلك المبالغ مئة مرة ولكن في المقابل "شيء كبير". بلغ عدد اللقاءات في برلين الشرقية 20. والخمسة الذين قصدوا السوفيات علهم يبيعوهم بعض المواد باتوا يحملون قائمة طويلة من الطلبات السوفياتية.
إنهم يبلغون قصارى جهدهم. وهم إنتهكوا أدمغة الكترونية في فورت ستيورت بولاية جورجيا تابعة لقوة "الإنتشار السريع" في الجيش الأميركي، وإخترقوا قاعدة جوية في رامشتاين بألمانيا الغربية ومركزة بحرية نائية في المحيط الهادئ ومعسكر بوكنر في جزيرة أوكيناوا شمال شرق تايوان. وتوصلوا أيضا إلى إختراق "أوبتيموس" وهو دماغ ألكتروني في مبنى وزارة الدفاع الأميركية (البنتاغون) يستخدم مخزنا للوثائق العسكرية. يبدي برزنسكي تحت الضغط جرأة وشجاعة. وكان لايزال يجني مالا وفيرا من عمله خبيرة في تحديد مواطن الخلل في الأدمغة الالكترونية. أما لقاءاته فكان يعقدها في المقاهي العامة. ويحرص على دفع حساب كل المجتمعين. لكن طبعه الأشرس لم يفارقه، وما زالت كلمة واحدة غير مناسبة تمحو الإبتسامة السهلة عن وجهه بلمح البصر ليحل مكانها تجهم عنيف. وهو تشاجر غير مرة مع هوبنر وهدده بالقتل.
ومن عادته التبجح بأن الشرطة لن تنال منه أبدا. وإن هي هاجمته فسوف يقاوم ويقتل ثلاثة من عناصرها قبل أن تتمكن منه. والواقع أنه عندما قبض عليه فعلا في يونيو (حزيران) 1987 بتهمة التهرب من الخدمة العسكرية، لم يبد أي مقاومة. وسار بهدوء مع رجال الشرطة. وحكم عليه بعد ذلك بوضعه تحت المراقبة ثمانية أشهر.
ظل على هيس أن يحاول إشباع نفهم السوفييت الذين توالت طلباقم. وهو دأب على السهر ليالي متالية في شبه ظلام، يجوب القارات ويعبر المحيطات عله يجد منفذة. أما هوبنر فجبن أمام الضغط المتعاظم، فيما غرق كوك في دوامة لوفا الكوكايين فتحولت ساحة رغى يقود فيها جيوشه - هو ها غبارد - للإنقضاض على الألومينائي الذين ظهروا على هيئة رأسماليين بدينين ومديري أنظمة كومبيوتر يعملون لديهم. وفي نهاية سبتمبر (أيلول) أنعش ليروي كيرث" آمال ستول بتمديد مهلة الأسابيع الثلاثة. بعد ذلك تسارعت الأحداث. ففي نوفمبر (تشرين الثاني) تمكن ستول من إقتفاء المتسلل الى حلقة إتصال في مؤسسة "ميتر" في ماكلين بولاية فرجينيا، وهي شركة تعهدات دفاعية ذات نظام أمني فائق الصرامة. ومع أن المؤسسة تحذر دخول الزوار ما لم يعرف بهم ويرافقهم أحد المسؤولين، فإن أي شخص يقتني دماغة الكترونية للإستعمال الشخصي وآلة "مودم"، يمكنه أن يقيم إتصالا مع "تيمنت" ومنها يتصل با "ميتر" من دون سؤال أو جواب. لم يطل الوقت قبل أن يتخذ المتسلل "ميتر" منفذ آخر ومكانا يختبئ فيه حتى أنها كانت تدفع رسوم إتصالاته من دون أن تدري.
وللحال بدأ ستول يعمل مع "ميتر" لتعقب المتسلل. وبعد بضعة أيام إتصل به عميل المكتب الإتحادي في الكسندريا بولاية فرجينيا إسمه مايك غيبونز. ولم يكن ذلك العميل لترهبه الأدمغة الالكترونية ومراكز المعلومات. وهو إلى ذلك أدرك أن المسألة ليست قضية 70 سنت مفقودة وأن ما يظهر منها ما هو إلا رأس جبل جليدي مغمور. وبعدما استمع بإنتباه إلى ستول الذي وضعه في جو أحداث الأشهر الثلاثة الماضية، طلب منه نسخة عن السجل الذي دونه ويضم 50 صفحة، ثم قال: " إنها جريمة، جريمة خطيرة. الشخص الذي نحن في إثره يواجه حكما بالسجن خمس سنوات وبغرامة مقدارها 50 ألف دولار. إنني معكم في هذه القضية".
وافق مدير الأنظمة في مؤسسة "ميتر" على تزويد ستول قائمة بجميع مكالمات الدماغ الإلكتروني التي سجلت على حساب الشركة. لكنه سأله: " لماذا تريدها؟ فرد ستول :"دعنا نعرف في أي مكان آخر تصرف صاحبنا كأنه صاحب البيت". وما لبث أن جاءه الجواب في ظرف منتفخ بفواتير التحصيل المرسلة من شركة الهاتف خلال الأشهر الستة الأخيرة. وكان على ستول، لكي يستخلص الجواب، أن يغوص في قوائم المكالمات الخارجية المسجلة مع تواريخها وتوقيتاقا والأرقام التي جرى الإتصال بها والمدن التي هي فيها. وبدأ ستول تبويب ما لديه. ووضع برنامجا للدماغ الالكتروني على أساس الأهداف المعروفة التي اتصل بها المتسلل، أي "تيمنت" ومختبر لورنس بيركلي ومستودع الجيش في أنيستون. وعندما إنتهى من ذلك ثبت له أن المتطفل الغامض إقتحم ما لا يقل عن ستة أدمغة الكترونية، وأنه أجرى من "ميتر" وحدها أكثر من 150 إتصاة بقواعد عسكرية وأحواض سفن وشبكات عسكرية موزعة في أنحاء الولايات المتحدة.
أدخل كليف في سجله سؤالين: "ماذا اكتشف المتسلل ؟ " و "ماذا يفعل بالمعلومات التي حصل عليها"؟
وبعيد الثانية عشرة ظهر يوم السبت الواقع فيه 6 ديسمبر (كانون الأول) أطلق جهاز الإستقبال المنبه الذي يعلقه ستول في حزامه ثلاث صفرات _ نقاطا ثلاثا، أي رمز الحرف " S" في نظام "مورس". لقد عاد سفنتك إذا. وعندما تبين أن الإتصال الذي تلقاه المختبر صادر عن "ميتر" التي وصل إليها المتسلل عبر "تيمنت"، رفع ستول سماعة الهاتف وطلب تعقبة داخل الشبكة. لم يستغرق ذلك طويلا، وأسفر عن أول دليل ملموس على ذلك الشبح الذي جرى وراءه طويلا.
سأله عامل الهاتف في "تيمنت": "هل أنت متأكد من أنه الشخص ذاته الذي تتعقبه"؟ وقبل أن يجيبه ستول راقب جرد المتسلل لقائمة الكلمات الرئيسية وجميعها متعلق بأمور عسكرية. ثم قال: "نعم، أي متأكد".
فشرح له العامل سبب إستغرابه: "أنه يجري إتصاله من خارج نظام تيمنت، من خط دولي للهاتف والتلغراف، ربما كان مرکزة أرضية يصل قمرة إصطناعية بمحطة أرضية". سأله كليف: "أتعني أن هذا الشخص ليس في أوروبا"؟ فأجابه: " قطعة، هو ليس في أوروبا".
وعلى الأثر إتصل ستول بستيف وايت في شبكة "تيمنت"، الخبير في فك العقد المستعصية في المخابرات الدولية. وتمكن هذا من إقتفاء الإتصال إلى أبعد من القمر الاصطناعي، إلى النقطة الأولى التي أجرى منها المتسلل إتصاله بالخط الدولي. سأله ستول: "والنتيجة؟ فأجاب: "أن الرجل الذي تبحث عنه موجود في ألمانيا الغربية. وهو يتصل بنا من شبكة ألمانية إسمها "داتكس ب". ثم أضاف أنه، يوم الإثنين، سيعطي العنوان الذي يجري منه المتسلل إتصالاته الى مصلحة البريد الألمانية الغربية لتحديد النقطة التي إتصل منها في شبكة "داتكس ب". مرت أيام. واتصل "مركز الكومبيوتر للأمن الوطني" يسأل ستول كيف يمكنه أن يتأكد من أنه لا يلاحق دماغة الكترونية مبرمجة على نحو شيطاني بحيث ينتقل بين أدمغة الكترونية أخرى محاولا تعليقها. قلب ستول سؤالا في رأسه ثم أجاب: "أنا أكيد أنه ليس دماغة الكترونية، لأن هذا المتسلل برتكب أخطاء طباعة. وبرامج الكومبيوتر لا تخطى هكذا" أخيرة طلعت مارثا بفكرة "الفخ"، وهي خاطبت كليف قائلة: "إسمع، عليك أن تعطي ذلك الشخص سيبا يدفعه الى إطالة مكالمته مدة تمكنك من إقتفائه". فسألها: "رأي سبب".
فأجابته: "السبب ذاته الذي من أجله إقتحم الشبكات. أعطه أسرار. عن حرب النجوم مثلا. شيئا يتحرق لمعرفته. شيئا يستغرق نسخه في دماغه الالكتروني ساعتين".
مرت أيام عصيبة كان المتسلل أثناءها يدخل الشبكة بقصد الإنطلاق منها إلى سواها فقط. ثم، في يوم الجمعة 19 يناير (كانون الثاني) 1987، التقط الطعم. وعندما ظهر في الشبكة الساعة 14, 5 بعد الظهر، طلب للحال قائمة المشتركين الذين كانوا يستخدمون الشبكة في ذلك الوقت. وسرعان ما استرعاه ملف "سدينت" فتحول خلال دقائق مدير أنظمة وراح يعرض الملفات الواحد تلو الآخر ويقرأها بنهم أنساه أن يتحقق من أن أحدا لا يراقبه. إتصل كليف بستيف وايت قائلا: "أطلب ألمانيا، إنه هنا، وسوف يمكث بعض الوقت".
ظل المتسلل على الخط 45 دقيقة أتاحت لعميل "داتكس ب" ولفنيي مصلحة البريد الألمانية أن يتعقبوا المكالمة ويحصروها في واحد من 50 خطة. وقال وايت لستول لاحقا: "كان الشباب في غاية الحماسة هنا وظنوا أنه وقع في أيديهم".
فرد ستول مطمئنا: "لا تقلق، سوف يعود". وهو علم أن المتسلل لم يطلع على جميع ملفات "سدينت".
مرة أخرى أمضى ستول الليل مفترش الأرض في مكتبه، وعندما صفر جهاز الإستقبال المنبه الذي يحمله في الساعة 8?08 صباحا كان هو مستيقظا. إتصل بوايت، إلا أن المتسلل قطع الإتصال بعد نصف ساعة فقط. وعاود في الساعة 10 , 17 صباحا، وكانت مارثا وافت ستول إلى المكتب. وعندما رن جرس الهاتف عرف الإثنان أن ستيف وايت على الخط صرخ وايت في أذن كليف: "لقد اقتفوا أثره واكتشفوا الرقم". سأل كليف: "من هو"؟ فأجابه وايت: "إنهم لا يصرحون. ولقد أحالوا القضية على الشرطة". هذه الليلة سيكون المتسلل خلف القضبان. هذا ما بدا لهما آنذاك. لكن الواقع تعدى جميع تصورات ستول وسواه تلك الليلة من شهر يناير (كانون الثاني) 1987. ولقد تبين في ما بعد أن على الشرطة الإتحادية في ألمانيا الغربية أن تعمل أكثر من سنتين لاستكمال الدعوى قبل أن تقوم بأي
مع حلول ربيع 1987 شعر المتسللون بأن الشرطة تضيق عليهم الخناق. وكان هانس هوبنر ضبط وفي حوزته أوراق ثبوتية مسروقة من إحدى الشبكات تخول حاملها إنتحال شخصية مشترك ذي إمتيازات. وكان كوك رهيس شريكيه في هذه العملية. ولما لم يلحق هوبنر أي أذى شك الإثنان في أنه ربما أخبر الشرطة أكثر مما ينبغي أن يخبرها.
آخر إتصال أجراه مارکوس هيس بمختبر لورنس برکلي كان في الحادي والعشرين من شهر يونيو (حزيران). وبعد يومين دهم فريقان من المحققين مكتبه وشقته وصادرا منهما الدماغ الالكتروني ركدسة من النشرات المطبوعة ومئة قرص (ديسك) ووثائق تصف "ميلنت". لقد انتهت "حرب النجوم" بالنسبة إلى هوبنر وهيس. وحده کوك، الذي كان يتجنب شقته ويجري إتصالاته من أكشاك عمومية للهاتف، واصل اعمال التسلل. لكنه مطارد من شياطين من نسج خياله: وفي بيان رسمي كتبه في وقت لاحق وطلب من "نادي فوضى الكومبيوتر" نشره شبه نفسه با "هاغبارد" العبقري الذي خلص البشرية من حرب عالمية ثالثة". وتابع وقد جرفه جنون العظمة: "لقد بت شهيرة إلى حد يردع أي محاولة لإلغائي بعنف ... إن الفيروس الذي اكتشفناه يضمن لنا القوة لإطلاق الفوضى ... فتتداعى الأدمغة الالكترونية في الصناعات وينقطع التيار الكهربائي وتنهار شبكات النقل والإتصال ... ويتعطل كل شيء ... ولا يبقى شيء على حاله".
وفي ذلك الربيع كان صحافيان إسمهما أكسل ليرش و بيزيد شوان على علم بتورط كوك في العملية. فتعقباه إلى حانة "تاباك" التي كان يتردد إليها. وجلس الجميع يحتسون الشراب. وحرص الصحافيان على إسماع کوك ما يشبع غروره. فراح يسرد عليهما بعض فصوله التسللية المدهشة
كاختراقه مختبرا للفيزياء النووية حين راح يحرك مواد إنشطارية "لمجرد أن أختبر قدرني على ذلك".
افتتن الصحافيان بما سمعاه، وعرضا على كوك مبلغا من المال في مقابل تزويدهما مادة تصلح لكتابة مقال مثير. ولاشتداد حاجته الى المال وافق للحال. فأخذاه إلى شقة شوغان في هامبورغ حيث إنضم إليهم هوبنر. ثم راح المتسللان، مستخدمين أجهزة كوك، يطوفان بنوك المعلومات في ألمانيا الغربية وإيطاليا والولايات المتحدة، وتحت الحاح الصحافيين، أخبرهما المتسللان بعلاقتهما بالإستخبارات السوفييتية، وسمحا لهما بتصويرهما في شريط تلفزيوني وهما يتظاهران بالتسلل. عجز كوك عن طرد المخاوف التي ساورته والضغوط الخفية التي لاحقته. فما كان منه إلا أن التقى مندوبا لوكالة أمن هامبورغ يوم 5 يوليو (تموز) وإعترف له: "إنني انتمي إلى مجموعة متسللين تزود وكالة الإستخبارات السوفييتية معلومات مسروقة". وبعد أسبوعين، أثر تلقي هوبنر عرضا أعجبه للمساهمة في إنشاء شركة مشروعة لبرامج الأدمغة الالكترونية، قرر الإنسحاب من العملية، فأطلع سلطات ألمانيا الغربية على كل شيء. ولكن لم يكن السجن من نصيبه، ولا من نصيب كوك الذي أخضع الاستجواب دقيق وأطلق الإثنان في وقت لاحق. وكانت الشرطة في صدد إستكمال الملف الذي فتح قبل 18 شهرة حين وصل تحذير کليف ستول من الولايات المتحدة بأن المتسللين من ألمانيا الغربية يقتحمون أنظمة أدمغة الكترونية لمؤسسات عسكرية وعلمية موزعة في أنحاء العالم. وكانت سلطات ألمانيا الغربية بدأت تحقيقا مكثفة وراحت تراقب المتسللين من بعيد وتسجيل عبورهم المتكرر إلى ألمانيا الشرقية.
كانت رحلة بيتر كارل الأخيرة إلى برلين الشرقية في شهر ديسمبر (كانون الأول) 1988. فاللعبة إنتهت، وقد بدأت وكالة الإستخبارات السوفييتية تتنصل من العملية التي شارفت الإفلاس. ولم يتعد مجموع ما حصل علية المتسللون من السوفييت 50 ألف دولار، وهذا نزر يسير مما كانوا ليجنونه لو أنهم، خلال السنتين الماضيتين إستثمروا أوقاتهم في أعمال مشروعة.
في الأول من شهر مارس (آذار) تحركت الشرطة الإتحادية في ألمانيا الغربية للإطباق على متسللي هانوفر. وكان القانون الخاص بالتسلل أصبح نافذة منذ أكثر من سنتين ونصف سنة. قبض على بيتر كارل أمام شقته، وكان في الطريق إلى إسبانيا. وفي اليوم التالي إقتيد هيس وبرزنسكي للإستجواب. وقد أطلق هيس في انتظار المحاكمة، فيما أوقف رفيقاه الباقيان في سجن كارلسروه ريثما يوجه إليهما الإقام الرسمي. وكان كوك في تلك الأثناء يتلقى علاجا لإزالة أثر المخدرات من جسمه ولاعادة تأهيله، في مصح للأمراض العصبية في ضاحية شمال هانوفر كان دخله قبل شهرين بكامل إرادته وفي ذروة إهتياجه. ولم توجه اليه ولا إلى هوبنر أي قمة، ولم يقبض على أي منهما. والظاهر أن إستسلامهما للشرطة وتعاو هما معها أثرا.
وفي 20 يوليو (تموز) أصدرت مذكرات إتمام بحق كل من هيس وبرزنسكي وكارل. وفيها أهم تصرفوا كعملاء لدى وكالة الإستخبارات السوفييتية وعرضوا أمن جمهورية ألمانيا الاتحادية وسلامتها للخطر. والمدهش أن الشريط التلفزيوني الذي يظهر فيه كوك وهوبنر وهما يشرحان إمكان إختراق أدمغة الكترونية ذات حماية "مضمونة" لم يعرض على شاشات التلفزيون في ألمانيا الغربية. وساعدت الشرطة كوك في العثور على وظيفة ويبدو أنه يتجاوب والعلاج ضد إدمان المخدرات. في أواسط شهر مايو (أيار) 1989 أخضع كوك لاستجواب دقيق ثان من الشرطة الإتحادية. وصباح الثلاثاء التالي، وكان يوما ربيعيا دافئا، إنطلق في مهمة عادية. وبدل أن يتوجه إلى مكتب السجلات العامة حيث كان يعمل، قاد السيارة إلى حرج يبعد حوالي 80 کيلومترا إلى الشرق من هانوفر. وهناك سكب على نفسه صفيحة وقود وأشعل عود ثقاب. وقد أن "نادي فوضى الكمبيوتر" باللائمة على وسائل الإعلام لأفا دفعت کوك إلى حالة من اليأس". وراجت أقاويل مفادها أن وكالة الإستخبارات السوفييتية قتلته تحذيرا لأمثاله من مغبة العمل مع الشرطة.
وعلى الرغم أنه لم يعثر على بقاياه المتفحمة إلا بعد أسبوع من وفاته، فقد لاحظ معارفه أن اليوم الذي قضى فيه كارل كوك حمل الرقم 23 "السحري"، فهو كان الثالث والعشرين من مايو (أيار). في 15 فبراير (شباط) بعد محكمة طويلة، دين المتهمون الذين ثبتت عليهم جميع التهم الموجهة إليهم. وصدرت الأحكام على الشكل الآبي سجن بيتر کارل سنتين، سجن ديريك برزنسکي سنة وشهرين، سجن مارکوس هيس سنة وثمانية أشهر. إلا أن الثلاثة علقت عقوبتهم وأطلقوا على أن يبقوا تحت المراقبة مدة ثلاث سنوات يعادون خلالها إلى السجن إذا إرتكبوا أي عمل جرم? أما الكتاب الذي نشره کليف ستول بعنوان "بيضة الوقواق" وتناول فيه دوره في العملية، فكان من الكتب الأكثر رواجا في الولايات المتحدة بعد هذه القضية.
المراجع
1 - جون وود "جواسيس للبيع". ترجمة لطيف الناصر. دار الحسام. بيروت. الطبعة الأولى 1990. ص 170 - 197. 2 - "المحرر العربي". العدد 319. من 2 - 8 تشرين الثاني 2001. ص 19. 3 - "المحرر العربي". العدد 393. من 3 - 4 أيار 2002. ص 20. 4 - صحيفة "لوس أنجلوس تايمز" الأميركية 2002
/ 4/ 24 5 - الموسوعة العسكرية" بإشراف المقدم الهيثم الأيوبي. الجزء الأول. المؤسسة العربية للدراسات والنشر. بيروت الطبعة الأولى 1977. ص 20.
-نديم عبده "أمن الكمبيوتر" (الفيروسات والقرصنة المعلوماتية وإنعكاساتها على الأمن القومي). دار فکر. بيروت. الطبعة الأولى. خريف 1991. ص 49 و 92 - 93. 7 - نديم عبده "حروب المستقبل". بيروت. الطبعة الأولى 1999. ص 5409 و 92 - 19.
مصادر و المراجع :
١- موسوعة الامن
والاستخبارات في العالم
المؤلف: د. صالح
زهر الدين
الناشر: المركز
الثقافي اللبناني للطباعة والنشر والتأليف والترجمة - بيروت
الطبعة:
الاولى
تاريخ النشر:2002
م
3 أبريل 2024
تعليقات (0)