ضغطة أصبع… بقلم : يسري فودة

يسري فودة

يسري فودة

يستطيع المرء أن يفكر فى ثلاثة احتمالات يمكن لأحدها أن يفسر لماذا لم يستطع سلاح الدفاع الجوي السوري رؤية أى شيء غير طبيعي على شاشة الرادار فى تلك الليلة التي «امتلك» فيها الإسرائيليون المجال الجوي لسوريا، ليلة 6 سبتمبر 2007، بينما كانت طائراتهم – القابلة للكشف بسهولة – تضرب منشأة فى شرقى البلاد.

تنبني هذه الاحتمالات كلها على حقيقة أن محور أنظمة الدفاع الجوي هو فى نهاية المطاف «كمبيوتر». منذ معركة بريطانيا في الحرب العالمية الثانية تعمل أجهزة الرادار وفقاً للمبدأ نفسه: يرسل الرادار حزمة لاسلكية في الفضاء لو اصطدمت بأى جسم فيه ترتد إلى جهاز استقبال (كمبيوتر) يحسب موقع الجسم وارتفاعه وسرعته واتجاهه وربما أيضاً حجمه.

بعد هجمات الحادي عشر من سبتمبر اختبأ الرئيس الأمريكي فى إحدى القواعد العسكرية واختبأ نائبه ومستشارته للأمن القومي فى مخبأ تحت البيت الأبيض، ولم يبق فوق السطح سوى ريتشارد كلارك، المسؤول عن مكافحة الإرهاب، يحاول إنقاذ ما يمكن إنقاذه من «غرفة الموقف» Situation Room التي امتلأت بشاشات الفيديو وأجهزة الكمبيوتر.

فى تحليله للهجوم الإسرائيلى على سوريا، يرى هذا الرجل أن الاحتمال الأول هو أن يكون الإسرائيليون، قبيل إقلاع طائرات إف 15 وإف 16، قد أرسلوا إلى المجال الجوي السوري طائرة شبحية بلا طيار امتصت الحزمة اللاسلكية الصاعدة إليها من الرادار السورى واستخدمت نفس التردد اللاسلكي فى إرسال حزمة من المعلومات سابقة الإعداد إلى جهاز الاستقبال. أغلب الظن أن هذه «الحزمة من المعلومات» احتوت معلومة واحدة: صورة سماء المنطقة خالية كما كانت تبدو قبل الهجوم.

الاحتمال الثانى أن «هاكر» يعمل لحساب إسرائيل استطاع اختراق شفرة الكمبيوتر الروسية التى تتحكم فى شبكة الدفاع الجوي السورية، واستطاع من ثم أن يدفن بين ملايين التعليمات البرمجية ما يسميه المتخصصون Trojan Horse، أى معلومة تخريبية صغيرة تأمر الحزمة الإلكترونية العائدة إلى جهاز الاستقبال بعدم الظهور على شاشة الرادار لمدة معلومة من الزمن.

والاحتمال الثالث أن عميلاً إسرائيلياً قام بهذه العملية نفسها ولكن عن طريق قطع أحد كابلات الألياف الضوئية لشبكة الدفاع الجوى السورية ودخل يدوياً على الخط. يبدو هذا الاحتمال صعباً لكنه ليس مستحيلاً، خاصة أن هذه الكابلات تمتد عبر مساحة جغرافية شاسعة لا تقتصر على المناطق العسكرية، وأن اختراق الحدود السورية من العراق المحتل كان فى تلك الفترة تحديداً نشاطاً شبه يومى.

هذه الواقعة مجرد مثال صغير لأحد أوجه حرب الفضاء الإلكترونى Cyber War، لا هو الأول من نوعه ولا هو بكل تأكيد الأخير. لقد تصاعدت وتيرة الاهتمام فقط فى السنوات الأخيرة، وستتصاعد أكثر وأكثر مع ازدياد اعتماد الأفراد والجماعات والشركات والبنوك والمؤسسات والجيوش والدول على الكمبيوتر.

لن يمر وقت طويل قبل أن تنشّل حركة الحياة فى دولة أو تغرق منطقة فى ظلام دامس أو تدخل الطائرات بعضها فى البعض الآخر، وربما تصحو غداً فتجد حسابك فى البنك وقد تحول دون إرادة من البنك إلى بنك آخر فى أقصى العالم. كل هذا وغيره بضغظة واحدة على زر من أحد أفراد جيش من جيوش متعددة تقوم الدول الواعية – ومن أبرزها إسرائيل – بتدريبها فى هذه اللحظات. إلى أى مدى نحن مستعدون فى مصر وفى بقية الدول العربية لهذه المرحلة؟

مشاركة الخبر:

Facebook! Twitter! del.icio.us! Google! Techorati! Stumble!

تعليق واحد

  1. الحاج على سيف:

    ياعم يسرى
    الناس دول رجالة علينا بس

    تاريخ نشر التعليق: 03/09/2010، على الساعة: 16:46

أكتب تعليقك