في احدى الرحلات الجوية الروتينية، تنحرف الطائرة فجأة بعد أن أصبحت فوق ارتفاع 30 ألف قدم لتنتهي باصطدامها ببرج سكني مليء بالسكان في مأساة شبيهة بالحادي عشر من سبتمبر. هكذا ينتهي سيناريو افتراضي وضعته هيئة الطيران المدني الفدرالي - FAA. وللحديث عن أسباب هذا السيناريو الافتراضي الأشبه بالكابوس فاننا لا بد أن نشير الى معضلة جديدة ظهرت فجأة في مشروع الطائرة الواعدة الحديثة البوينغ 787 والملقبة «دريملاينر » والتي ستكون أول طائرة في تاريخ الطيران تتواصل عبر شبكة معلوماتية مع الأرض آنياً دون انقطاع وهي احدى مميزاتها التي تراهن الشركة الصانعة على تسويقها به. عندما أطلقت شركة بوينغ العالمية لصناعة الطائرات طائرتها البوينغ 787 - دريملاينر عام 2003؛ التف حولها عموم شركات الطيران العالمية، لما وعدت به بوينغ تلك الشركات من مميزات تجعل من طائرتها هذه حلماً لطالما تمنته ؛ ومن ضمن تلك المميزات عدا عن استخدام المواد المركبة في صنع البدن بالكامل منها، ميزة التكنولوجيا المعلوماتية الآنية التي زودت بها أو بما يعرف «e-Enabling » ؛ وهي خاصية تمكن الطائرة عبر شبكة معلوماتية متطورة من البقاء على تواصل تام ولحظي بمركز العمليات التابع لشركتها العاملة بها بحيث تقوم بارسال تقارير متنوعة عن أداء الطائرة وهي بالجو وأداء أنظمتها الالكترونية، الأمر الذي يسمح باعطاء فنيي الصيانة بالمركز وغيرهم صورة واضحة عن سير أداء أنظمة الطائرة وتحديد الأعطال التي قد تطرأ عليها وهي في الجو قبل أن تهبط ، وبالتالي توفر الجهد والوقت على الطاقم والشركة ككل. هذه الميزة لاقت استحساناً كبيراً لدى شركات الطيران، لكنها مؤخراً كشفت عن ثغرة أمنية رهيبة؛ وهي امكانية التسلل الى تلك الشبكة واختراقها بواسطة قراصنة المعلومات أو «الهاكرز - Hackers » ومن ثم التحكم بالطائرة وارسال اما فيروس أو أوامر بالامتثال له وتكرار سيناريو شبيه بالحادي عشر من سبتمبر من دون وجود أي قرصان (ارهابي) على متن الطائرة. مخاوف الطيران المدني الفدرالي أكدت الهيئة الفدرالية للطيران بالولاياتالمتحدة مؤخرا أن امكانية اختراق شبكة الطائرة المعلوماتية أمر ممكن، مما دفعها الى اجراء دراسة بالتعاون مع بوينغ والشركة المصنعة لأنظمة الشبكة المعلوماتية لطائرة 787 - دريملاينر، والتأكد من أنه لا يمكن اختراق تلك الشبكة المعلوماتية التي تبقي الطائرة على اتصال دائم بالأرض بواسطة الأقمار الصناعية. ففي بيان أصدرته الهيئة في ابريل الماضي وعدلته في الشهر الحالي، أعلنت أن شركة بوينغ ستخضع لشروط خاصة ومحددة عند تصنيع طائراتها من فئة 787 - دريملاينر. وتتطلب الشروط الجديدة من بوينغ فصلاً كلياً ما بين أنظمة الانترنت المستخدمة من قبل الأشخاص ( سواء داخل أم خارج الطائرة ) وبين الأنظمة الالكترونية للشبكة المعلوماتية داخل الطائرة، حتى لا يتم اختراقها. «جدار » بوينغ من جهتها بوينغ أخذت بعين الاعتبار جميع تلك النقاط، ولاحظت وجوب ادخال شيفرات خاصة تبدل معطيات نظم الطيران على نحو آلي بحيث لا يمكن مسح هذه الشيفرات من الأرض، مع وجوب استعمال مفتاح للتعريف ( شيفرة موثقة / authentication code ) قبل ادخال أي برنامج جديد كلما تكون هناك حاجة لتجديد البرامج. وستعتمد بوينغ ما تصفه «بالجدار الصلب / Hard Wall » لضمان تحصين نظم وبرمجيات الطائرة 787 - دريملاينر ضد محاولات قد تجري لتعديلها أثناء الرحلة الجوية والسيطرة عليها من قبل مجهول. مخاوف لها مبرراتها ان للخوف من خطر القرصنة المعلوماتية على الملاحة الجوية مبرراته، فعلى افتراض أن أعمال القرصنة المعلوماتية باتت تصنف على أنها أعمال ذات طبيعة عسكرية منذ أحداث الحادي عشر من سبتمبر 2001 ، فان التاريخ العسكري والحرب الاستخباراتية ابان الحرب الباردة تكشف مدى خطورة الحرب الالكترونية والمعلوماتية ( أو السيبرية كما تسمى ) ، فهناك حادثة اسقاط طائرات عسكرية دون استخدام أي سلاح مادي ( صاروخ - طائرة - مضاد للطائرات - مقذوفات الخ...) عندما كشفت الوثائق أنه عندما كانت ألمانيا مقسمة في الثمانينات الى معسكرين شرقي بقيادة الاتحاد السوفيتي وغربي بقيادة الولاياتالمتحدة، تعرض مشروع الطائرة الضاربة الأوروبية المشتركة آنذاك «التورونيدو» لعملية أشبه بالقرصنة المعلوماتية، بحيث كانت هذه الطائرة مزودة بنظام للسيطرة على الطيران بواسطة الأوامر الكهربية ( Fly-By-Wire ) ولم يكن محمياً من التداخل الالكتروني الكهرومغناطيسي، الأمر الذي سمح باسقاط الطائرة من الأراضي الألمانية الشرقية عبر بث موجة من المايكروويف تخترق كمبيوتر السيطرة على الطيران بالتورونيدو واعطائها أوامر غير منسقة فتتداخل المعطيات للأسطح الرافعة بها ويحدث خلل شامل بالطائرة يؤدي الى السقوط وذلك عند اجراء التجارب والاختبارات عليها. وقد قام الغرب بتحصين تلك الطائرات بعد اكتشاف الأمر ضد التداخل الكهرومغناطيسي. أمر آخر .. الغارة الاسرائيلية الأخيرة على سوريا من دون أن تكتشفها الرادارات السورية المتطورة كشفت استخداماً آخر لما يعرف بالحرب «السيبرية» ( المعلوماتية ) حيث تمكنت اسرائيل عبر جهاز «السوتر» من اختراق الشبكة المعلوماتية لمركز التحكم والقيادة والاتصال بالرادارات السورية والتحكم بمعطياتها بحيث أمرتها بحجب صورتها الرادارية للطائرات الاسرائيلية المغيرة. هذا كله يعطي موضوع القرصنة المعلوماتية وخطرها على الملاحة الجوية مخاوفها المبررة. المطلوب تفعيل الضمانات كثيرة هي المقترحات للتعاطي مع هذا الموضوع الحيوي والخطير؛ فمن تلك المقترحات أن تتم السيطرة على الطائرات المخطوفة من الأرض، الأمر الذي سيعقد الحالة ويفاقم من الأزمة حيث أن هذا الأمر يعد كدعوة مفتوحة للتحكم بالطائرة. اقتراح آخر يقضي بتزويد الطائرات بأدمغة روبوتية تفكر وتتخذ القرارات وهذا محل خلاف حيث أن العنصر البشري لا يزال محبذا مهما بلغ الأمر من عقبات، من جانب آخر، يؤكد المختصون في أنظمة الأمن الالكتروني أن أنظمة الكمبيوتر المتوفرة للركاب يجب أن يتم فصلها بشكل كامل عن أنظمة العمليات في الطائرة، فليس هناك من ضرر اذا ما اشترك النظامان في مصادر الكهرباء أو غيرها، ولكن ينبغي ألا يتشاطرا الكترونياً، بحيث لا يتم اختراق شبكة عن طريق أخرى. كما أن علم تحصين الأمن المعلوماتي للطائرات مرشح لأن يتطور ويتعزز في القريب العاجل، خصوصاً مع تزايد ارتباط الطائرات بشبكات الانترنت والاتصالات الهاتفية الخليوية وهو ما سوف ينعكس ايجابياً ، على حسب زعمهم على تعزيز الأمن المعلوماتي الخاص بالمستعملين العاديين للكمبيوترات الشخصية. تحديات الأمن المعلوماتي بالطيران هناك عقبات عدة وتحديات تواجه اعتماد نظام أمني معلوماتي «مشفر» بالطائرات، فصحيح ان هذا النظام او الاجراء معتمد في البنوك عبر التحويل الالكتروني للاموال والأرصدة، لكنه يعتبر شيئا جديدا في عالم الطيران، فعملية تشفير المعطيات تتطلب دقة وجهدا برمجيا كبيرا، كي يتناسب مع الملاحة الجوية، خصوصا عندما يتعلق الأمر بالتكلفة، فشركات الطيران لا تحبذ ان تتحمل مزيداً من التكاليف في الوقت الحالي، الذي يشهد فترة اقتصادية عصيبة للنقل الجوي وارتفاع تكاليف وقود الطائرات والتأمين، ولهذا فإن عبئا كبيرا يقع على الشركة الصانعة للطائرة التي تعتمد نظام الربط المعلوماتي المستمر بمركز العمليات الأرضي. متطلبات الأمن المعلوماتي لشبكة الطائرات الحديثة السلامة - Integrity و تنص على أن يكون البرنامج المعلوماتي للطائرة سليماً وخالياً من العيوب. الموثوقية - Authenticity و تنص على أن يكون مصدر البرنامج المعلوماتي موثوقاً من مصدره الأصلي ( الصانع ) بحيث يمكن تتبع مصدره عند الحاجة للرجوع اليه، وأن يكون محدثاً وقابلاً للعمل. التفويض - Authorization وينص على أن يكون هناك تفويض ما بين المصدر ( الصانع للنظام ) وبين المستخدم ( المالك للطائرة )، بحيث يكون هناك تبادل للمعلومات عند الضرورة. معترف به - Non-repudiation وينص على أن يكون المصدر موثوقاً وقابلاً للرجوع إليه و معترفاً بمنتجاته. متاح - Availability وينص على أن يكون بمقدور المستخدم الرجوع لنظام ثانوي عند تعذر الوصول للصانع ( مثال تخزين نظام على أقراص مدموجة وغيرها ).