فى سابقة تعد الأولى من نوعها تعرضت عشرات الآلاف من أجهزة الكومبيوتر فى حوالى 100 دولة لهجوم إلكترونى فى عملية تسلل لخداع الضحايا من المؤسسات الحكومية والخاصة والإستيلاء على المعلومات الحساسة بتلك المؤسسات وطلب فدية لإعادتها، حيث يرجح استغلال المتسللين لشفرة تابعة لوكالة الأمن القومى الأمريكية لاختراق الشبكات الألكترونية برسائل خبيثة ضمن ملفات قانونية، وقد سيطر هذا الهجوم على إجتماع وزراء مالية الدول السبع الكبرى فى إيطاليا، حيث اتفقت تلك الدول على خطورة تلك الهجمات مطالبة بضرورة توحيد الجهود لمكافحةعمليات القرصنة المعلوماتية.ولذا قررت إلقاء الضوء على ردود الفعل الإسرائيلية السريعة على عملية القرصنة الالكترونية لاستخلاص الدروس المستفادة منها ومحاولة توظيفها لتحقيق أهداف الأمن القومى المصرى وتأمين كيان ومؤسسات الدولة ضد مخاطر الإختراق الألكترونى، حيث تعد إسرائيل من الدول الرائدة والمتقدمة فى مجال حرب المعلومات وتأتى فى المرتبة الثانية عالمياً بعد الولاياتالمتحدةالأمريكية فى إنتاج الأنظمة المعلوماتية خاصة المنظومات الأمنية حيث يوجد بها نحو 4800 شركة متخصصة فى مجال التكنولوجيا المتقدمة، تصل قيمة صادراتها السنوية من الأجهزة والشبكات والرقائق والبرامج الألكترونية إلى نحو 20 مليار دولار، وتعتمد إسرائيل على شبكة من المؤسسات المدنية والعسكرية فى إدارة العمليات الدفاعية والهجومية الإلكترونية الخاصة بحرب المعلومات، حيث تتولى إدارة خدمة الحواسب ونظم المعلومات مسئولية تأمين الشبكات فى المؤسسات المدنية كالطاقة والمياه والمواصلات، والهيئات الاقتصادية كالبنوك والبورصة والشركات الكبرى، فى حين تختص مجموعة أجهزة الاستخبارات العسكرية بتأمين شبكات وحدات الجيش بمختلف الأسلحة البرية والبحرية والجوية، كما وظفت الخبرات التكنولوجية بشعبة الإستخبارات العسكرية «أمان» فى تنفيذ الهجمات الالكترونية لتخريب الشبكات التى تعتبرها معادية، وقد نفذت ذلك بالفعل ضد الفلسطينيين وسوريا ولبنان، وأخيراً ضد إيران لتعطيل برنامجها النووى السلمى. الحروب القادمة فى المنطقة لن تكون حروباً تقليدية، ولكن ستشكل أساليب حرب المعلومات أساساً لها، ولإدراك مدى خطورة تنفيذ التهديدات المباشرة ضد أهداف البنية الأساسية يمكن عرض المجالات التى تمثل أهدافاً إستراتيجية لتنفيذ العمليات الهجومية الإلكترونية على النحو التالى: - بنية الاتصالات وخدماتها فى السنترالات الأرضية، وكذا شبكات الهواتف المحمولة والتى يتعاظم إستخدامها بين كبار المسئولين فى الدولة باعتبارها أداة أساسية فى توزيع المهام لمرونتها وسهولة استخدامها، مع توظيف الهواتف المحمولة فى تتبع تحركات الشخصيات الهامة. - السيطرة على الشبكات الرقمية الخاصة بإدارة الإذاعة المرئية والمسموعة سواء كانت قنوات محلية أو فضائية ، مع محاولة الوصول لأجهزة الخوادم المرتبطة بها من خلال برمجيات متطورة لإدارة الشبكات وتزييف مضمونها . - إمكانية التأثير على الحركة المالية الإلكترونية بالبنوك بهدف زعزعة الثقة لدى المواطنين وإجبارهم على سحب أرصدتهم من البنوك. - عمليات حرب المعلومات ضد بنية الطاقة الكهربائية بهدف إرباك نظام السيطرة على الشبكات الرقمية للكهرباء والمفاتيح الإلكترونية القابلة للبرمجة، الأمر الذى يؤدى إلى التسلل التام للأنشطة داخل الدولة. - التسلل لقواعد البيانات الحساسة بالدولة والوصول لحقائق البنية المعلوماتية بها ، بهدف رصد نقاط الضعف والمشاكل التى تواجهها قطاعات الدولة على مختلف مستوياتها. - تنفيذ مجموعة من العمليات لجمع أكبر قدر من المعلومات عن خطط الدولة العلمية والبحثية بهدف تدمير الكيان العلمى بها، وإتلاف برامج تشغيل الأنظمة المستخدمة فى الاختبار وتقييم نتائج المشروعات. وحسناً فعل مركز المعلومات ودعم إتخاذ القرار التابع لمجلس الوزراء، وكذا هيئة تنظيم الاتصالات بالمسارعة بتحذير الجهات الحكومية والمؤسسات الرسمية والخاصة من الهجمات الألكترونية التى تعرضت لها عشرات الدول منها بعض الدول الكبرى كروسيا وبريطانيا وفرنسا، وتحصين الجبهة الداخلية يتطلب تأهب المجلس الأعلى للأمن السيبرانى، مع تكليف الخبراء والمتخصصين فى مجال أمن المعلومات بتقييم طبيعة ومستويات التهديد التى شكلتها هذه القرصنة، مع وضع توصيات ملزمة لكافة قطاعات الدولة بالإجراءات الواجب إتباعها لتأمين الأهداف الحيوية ضد مخاطر الإختراق الألكترونى، خاصة مع محدودية الوعى الأمنى المعلوماتى لدى العديد من مؤسسات الدولة بمخاطر السماح لجهات خارجية بالتسلل إلى الشبكات الداخلية عبر الإنترنت، فضلاً عن ضرورة الإهتمام بالجانب الوقائى من خلال الاعتماد على الذات فى توفير البرمجيات ومعدات وأجهزة الحواسب بشكل محلى لتوفير قدر أكبر من الأمن، مع اقتراح حلول برمجية لتأمين اتصالات المسئولين لتفادى الاعتماد على الهواتف المحمولة فى تداول المعلومات ذات الطبيعة الخاصة، والمؤثرة على الأمن القومى المصرى . لمزيد من مقالات لواء. محمد عبدالمقصود