السلاح الأميركي في يد طالبان: هل تصل أسراره إلى الصين؟

كتب “باتريك تاكر”، محرر التقنية العسكرية في مجلة “ديفينس ون” الأميركية، مقالا تناول فيه مخاوف الولايات المتحدة من سقوط الأسلحة الأميركية التي استحوذت عليها حركة طالبان في يد الصين، وقدرة بكين على تفكيك هذه الأسلحة ودراستها وتصميم تكتيكات مضادة لها، وهو ما قد يخل بالتفوق العسكري للولايات المتحدة على المدى الطويل.

نص الترجمة
ستصبح الصين هي الفائز في نهاية المطاف بعد عشرين عاما من الحرب في أفغانستان، إذ إن الطائرات المقاتلة والعربات المدرَّعة التي تركتها القوات الأميركية إبَّان انسحابها ستمنح الصين -عبر شركائها المتحمسين الآن مثل طالبان- نافذة واسعة على كيفية بناء الجيش الأميركي لأهم أدواته الحربية واستخدامه لها. وبوسعنا أن نتوقَّع استخدام الجيش الصيني لهذه الهدايا المفاجئة لإنشاء جيل جديد من الأسلحة والتكتيكات المصمَّمة خصيصا لاستهداف نقاط الضعف الأميركية، بل -أيضا- تصدير تلك الأسلحة للدول الحليفة لبكين، كما يقول عدد من الخبراء الذين أمضوا سنوات في بناء وتطوير واختبار بعض المعدّات الموجودة بحوزة طالبان الآن.
ولفهم فداحة الخسارة الممكن حدوثها جراء سيناريو كهذا بالنسبة إلى الولايات المتحدة، يتوجب علينا قراءة ما وراء الأنباء التي تصدَّرت عناوين الصحف بخصوص قوات طالبان الجوية، ومطالعة تفاصيل معدّات الاتصالات والتحكُّم والقيادة البدائية نسبيا التي تركتها الولايات المتحدة حول عرباتها في المطارات ومدارج الإقلاع، وهي مصنوعة خصيصا للجيش الأميركي، لكن مناعتها ضد الاختراق لا تتجاوز مناعة هاتفك الجوّال. ويقول “جوش لوسبينوزو”، المدير التنفيذي لشركة الأمن السيبراني “شيفت 5″، في هذا الصدد: “السبب الوحيد في عدم رؤيتنا لمزيد من الهجمات (الصينية على الولايات المتحدة)، هو أن ثمة حجابا من السرية يحيط بهذه المنظومات، أما إذا ما اخترق أحدهم ذلك الحجاب فإنه سيسرِّع بدرجة هائلة من الجدول الزمني المُستغرق لبناء أدوات وأسلحة سيبرانية صينية تهاجم نظيرتها الأميركية”.

الانكشاف الأميركي
أمضى “لوسبينوزو” عشر سنوات في الجيش الأميركي وهو يُجري اختبارات اختراق ضد أجهزة الراديو والحواسيب الصغيرة وغيرها من معدّات تكنولوجيا المعلومات المستخدمة على نطاق واسع في أفغانستان. على سبيل المثال، تؤكِّد وزارة الدفاع الأميركية (البنتاجون) أن معدّات الراديو والاتصالات الموجودة على متن طائرة النقل “سي-130″، التابعة للقوات الأفغانية، والتي وقعت في أيدي طالبان، قد تم تعطيلها، لكن إذا ما بقي أي منها على الطائرة فإن القوى المعادية للولايات المتحدة بوسعها مع الوقت أن تلتقطها وتفككها الواحدة تلو الأخرى.
“لديهم الآن بعض المكونات الإلكترونية لتلك المنظومة أو جميعها، وهي أشبه بمختبر نموذجي، فهي ساحة لبناء الهجمات السيبرانية واختبارها وتكرارها التي لعلها أرهقت غريمنا في السابق ليصل إليها”، هكذا يقول لوسبينوزو مشيرا إلى سهولة الأمر الآن إذا ما تحصَّل هؤلاء (الصينيين) على نُسَخ فعلية من المعدّات، “إنه بمثابة ملعب مفتوح أمامهم لتطوير هجماتهم ضد معدّات شبيهة”.
من جانبها، تقول “جورجيانا شيا”، التي أمضت خمس سنوات بشركة “ميتري (MITRE)” (المتخصصة في الأمن والدفاع) التي تساعد البنتاجون في بحوثه واختباراته لتقنيات جديدة، إن خسارة المعدّات المهمة لصالح طالبان “تكشف كل ما نقوم به في الولايات المتحدة ووزارة الدفاع: خطط عملنا، وكيف نكوِّن الأشياء، وكيف نحميها. إنها تمنحهم وقتا ووصولا لا حدود لهما للمرور عبر (معدّاتنا) والتنقيب عن مكامن الضعف فيها التي قد لا نكون على دراية بها. إنها ليست محض مركبة “هامفي” تأخذك من نقطة إلى أخرى، بل هامفي مدجَّجة بأجهزة الراديو والتقنيات ومنظومات التشفير، وكل ما لا نريد له أن يصبح في أيادي أعدائنا”، هكذا تضيف “شيا”، التي تعمل اليوم كبيرة للتكنولوجيين بمعمل الإبداع التحويلي التابع لمؤسسة حماية الديمقراطيات.
ثمة قلق يحيط بمعدّات “التدابير الإلكترونية المضادة” المعروفة اختصارا بــ”ECM”، والمستخدمة في كشف العبوات الناسفة، كما يشير “بيتر كريستِنسِن”، المدير السابق لمشروع “المدى السيبراني الوطني” التابع للجيش الأميركي، والذي يهدف إلى بناء نموذج للإنترنت ومحاكاة الحروب السيبرانية فيه: “تخيَّل معي الجهد المبذول في البحث والتطوير لإنتاج أجهزة التدابير الإلكترونية المضادة المُصمَّمة لمواجهة العبوات الناسفة، وأنها باتت الآن في حوزة أعدائنا. لقد حصلوا الآن على البرمجيات والمعدّات الموجودة في تلك الأجهزة، وسيطوِّرون أيضا إمكانيات لهزيمتها أو تقويض فعاليتها”، هكذا يقول “كريستِنسِن”.
علاوة على ذلك، تظل المعدَّات التي “لم تُعد فعَّالة عسكريا أو قابلة للتشغيل” -كما وصف المسؤولون الأميركيون الطائرات والمركبات التي تركوها في أفغانستان- قادرة على كشف الأسرار (العسكرية) حسبما تقول “شيا”. ففي بعض الحالات، أُدخِلَت تلك المعدّات إلى ساحة الحرب بافتراض أنها خاضعة لمتاريس وحرّاس يحمونها، ومن ثمَّ حين جرى تطويرها، لم يتصوَّر أحد أنه بوسع الصينيين أن يطالعوها في مختبر سيبراني خاص بهم، وأن يفكِّكوها إلى أجزاء.

نقاط الضعف الخفية
ما إن يصبح جهاز ما بين يدي غريمك حتى يصعُب تماما منعه من كشف نقاط ضعفه، الموجودة دائما في أي جهاز على حد قول “شيا”. ووفق ممارسات التطوير المُتبعة حاليا، لا تُختَبَر معدّات الدفاع الجديدة للكشف عن نقاط ضعفها حتى يصل التصميم إلى مراحله الأخيرة، ولا يحصل المختصون بالاختبارات سوى على وقت ضئيل جدا لاختبار الأجهزة، وأحيانا يكون أمامهم أسبوعان فحسب، ورغم ذلك “فإنهم يجدون نقاط ضعف ما في كل مرة دون استثناءات”. ثم تضيف “شيا” أن “هؤلاء المسؤولين ينتظرهم خط طويل من الأجهزة لاختبارها، دون الموارد الكافية للاختبار بالعُمق والتوسُّع اللازمين كي نفهم نقاط الضعف كلها”. ويقول “لوسبينوزو”، الذي لا يزال يجري اختبارات اختراق لصالح الجيش الأميركي، إن أي “مخترق ذكي” بوسعه الكشف عن نقاط ضعف بالمعدّات “في غضون ساعات”.
حين تنجح شبكة كهذه في تعطيل راديو أو شاحنة تنقل الجنود، فإن القوات عادة ليست مُدرَّبة للرد على الهجوم، بل -لربما- لا تُدرك أصلا أنها تعرَّضت لهجوم (سيبراني)، فتظن أن عطلا ما قد أصاب أجهزتها. بيد أن أيا من أوجه القصور تلك ليست جديدة، ففي عام 2017، أشار مكتب المسؤولية الحكومية إلى العديد من هذه المخاوف في تقرير لاذع. والأشد وطأة الآن من الكشف عن نقاط الضعف المتعلِّقة بالشبكات، هو المركبات والمعدّات المتروكة في أفغانستان، التي ستساعد الصين على فهم كيفية عمل الولايات المتحدة مع شركائها من الجيوش، وكما يقول “ماكدونِل أولش”، المدير التنفيذي وكبير محللي شركة “فيلاكس أنالِتيكس”: “نحن ننظر الآن إلى كل تلك التكنولوجيا التي استُخدمت في أفغانستان من جانب الولايات المتحدة، ثم نقيِّم حجمها واستخداماتها وتكلفتها وما يمكنها فعله، ثم نُدرك في الأخير أنها ذاهبة إلى دولة نامية”.
بوسع الصين أن تستخدم تلك المعرفة لتطوير أسلحتها، بل -كذلك- لمنح مبيعاتها من السلاح تفوُّقا جديدا كما يقول “أولش”. لقد أكَّدت طالبان على شراكتها الوليدة مع الصين بوصفها الجهد الأبرز للحركة على الصعيد الدبلوماسي الخارجي، أما الصين فبدأت في منح الملايين معونةً للنظام الجديد في كابول. وأيا كانت نقاط الضعف التي ستكشفها الصين، فإنها على الأرجح ستعوق عمل القوات الأميركية لسنوات قادمة. وكما يقول “لوسبينوزو”: “احتمال أن نعود للوراء ونعيد هندسة كل تلك المنظومات المتنوِّعة ونقاط الضعف السيبرانية الخطيرة بها هو احتمالٌ معدوم. ثمة مليارات أنفقت على منظومات سلاح ذات أعطاب جوهرية، ونحن عالقون معها الآن”.

موقع ميدان – ترجمة نور خيري عن ديفينس ون

أفغانستاناساسيالصيناميركاسلاحطالبان