طرق صناعة الثورات الملونة

مايو 22, 2023 - 08:29
طرق صناعة الثورات الملونة
طرق صناعة الثورات الملونة

لفترة طويلة، كانت وكالة المخابرات المركزية الأمريكية “السي أي إيه” تخطّط للثورات الملونة، فضلاً عن أنشطة التجسّس في جميع أنحاء العالم. وفي حين أن تفاصيل هذه العمليات كانت دائماً غامضة، فقد كشف تقرير جديد صدر مؤخراً عن المركز الوطني الصيني للاستجابة لحالات الطوارئ لفيروسات الكمبيوتر والأمن السيبراني، الوسائل التقنية الرئيسية التي استخدمتها وكالة المخابرات المركزية لتنظيم الاضطرابات والترويج لها في جميع أنحاء العالم.

أوضح التقرير أنه منذ مطلع القرن الحادي والعشرين، أتاح التطور السريع للإنترنت فرصاً جديدة للأنشطة السرية لوكالة المخابرات المركزية في البلدان والمناطق الأخرى، وبات يمكن لأي مؤسّسة أو فرد، في أي مكان في العالم، يستخدم معدات أو برامج رقمية أمريكية، أن يتحول إلى “وكيل دمى” تابع لوكالة المخابرات المركزية!.

وهكذا لعقود من الزمن، أطاحت وكالة المخابرات المركزية، أو حاولت الإطاحة بما لا يقلّ عن 50 حكومة شرعية في الخارج، وقد اعترفت وكالة المخابرات المركزية بسبعٍ فقط من هذه الحكومات، ما تسبّب في اضطرابات في البلدان المعنية. وعلى سبيل المثال لا الحصر هناك “ثورة الألوان” في أوكرانيا عام 2014، و”ثورة عباد الشمس” في جزيرة تايوان في الصين، أو “ثورة الزعفران” في ميانمار عام 2007، و”الخضراء” في إيران عام 2009، بالإضافة إلى محاولات أخرى لـ”الثورات الملونة” في سورية والعراق وتونس ومصر وليبيا واليمن.

يؤكد التقرير أن أجهزة المخابرات الأمريكية تقف وراء ذلك، حيث أتاح الموقع المهيمن للولايات المتحدة في مجال الاتصالات السلكية واللاسلكية، وتقنيات القيادة المحلية لمجتمع الاستخبارات الأمريكية فرصاً غير مسبوقة لإطلاق “ثورات ملونة” في الخارج، وكشف التقرير عن خمس طرق شائعة الاستخدام من قبل وكالة المخابرات المركزية:

  • الطريقة الأولى: توفير خدمات اتصالات الشبكة المشفرة من أجل مساعدة المحتجين في بعض دول الشرق الأوسط على البقاء على اتصال دائم، وتجنّب تعقبهم واعتقالهم. ولتحقيق هذا الهدف، قامت شركة أمريكية، ذات خلفية عسكرية في الولايات المتحدة، بتطوير تقنية “تور”، التي توفر وصولاً خفياً إلى الإنترنت، حيث تقوم الخوادم بتشفير جميع المعلومات التي تمرّ عبرها لمساعدة بعض المستخدمين على تصفح الويب دون الكشف عن هويتهم. بعد إطلاق المشروع من قبل الشركات الأمريكية، تمّ توفيره على الفور مجاناً للعناصر المناهضة للحكومة في إيران وتونس ومصر وسورية ومناطق أخرى.
  • الطريقة الثانية: توفير خدمات الاتصال دون اتصال بالإنترنت، على سبيل المثال، لضمان بقاء الأفراد المناهضين للحكومة في تونس ومصر ودول أخرى على اتصال بالعالم الخارجي عند انقطاع الإنترنت، حيث أطلقت “غوغل وتويتر” خدمة خاصة تُسمّى “سبيك- تويت” تتيح للمستخدمين كتابة الصوت وإرساله مجاناً، حيث يتمّ تحويل هذه الرسائل تلقائياً إلى تغريدات، ثم يتم تحميلها على الإنترنت وبثها علناً عبر “تويتر”، ومنصات أخرى.
  • الطريقة الثالثة: توفير أدوات قيادة فورية للتجمعات والاستعراضات، بناءً على الإنترنت والاتصالات اللاسلكية، وفي هذا السياق يوضح التقرير أن شركة “راند” الأمريكية قضت عدة سنوات في تطوير تقنية غير تقليدية لتغيير النظام تُسمّى “الحشود” لمساعدة عدد كبير من الشباب المتصلين عبر الإنترنت للانضمام إلى حركة الاحتجاج، مما يحسّن بشكل كبير من فعالية القيادة في الموقع للحدث.
  • الطريقة الرابعة: هي برنامج أمريكي يُسمّى “ريوت”، يدعم هذا البرنامج شبكة النطاق العريض المستقلة بنسبة 100٪، ويوفر شبكة “سويفي” المتغيرة، ولا يعتمد على أي طريقة وصول مادي تقليدية، ولا يحتاج إلى اتصال هاتفي أو كابل أو قمر صناعي، ويمكنه الهروب بسهولة من أي شكل من أشكال المراقبة الحكومية.
  • الطريقة الخامسة: هي نظام المعلومات “المناهض للرقابة”، حيث تعتبر وزارة الخارجية الأمريكية أن البحث والتطوير لهذا النظام مهمة، وقد ضخت أكثر من 30 مليون دولار في المشروع.

بالإضافة إلى الأساليب الخمسة التي تستخدمها وكالة المخابرات المركزية لإحداث اضطرابات في جميع أنحاء العالم، حدّد المركز الوطني للاستجابة لحالات الطوارئ لفيروسات الكمبيوتر تسع طرق أخرى تستخدمها وكالة المخابرات المركزية على أنها أسلحة للهجمات الإلكترونية، بما في ذلك تسليم وحدات الهجوم، والتحكم عن بعد، وجمع المعلومات والسرقة، وأدوات مفتوحة المصدر تابعة لجهات خارجية. كما اكتشف مركز الاستجابة أيضاً أداة لسرقة المعلومات تستخدمها وكالة المخابرات المركزية، وهي أيضاً واحدة من 48 سلاحاً إلكترونياً متقدماً تم الكشف عنها في وثيقة سرية لوكالة الأمن القومي الأمريكية.

وعليه، يُظهر اكتشاف أدوات سرقة المعلومات هذه أن وكالة المخابرات المركزية، ووكالة الأمن القومي الأمريكية تهاجمان الضحية نفسها، وتتشاركان أسلحة هجوم إلكتروني، وتقدمان دعماً تقنياً وبشرياً. يشير التقرير أيضاً إلى أن خطر الأسلحة الهجومية لوكالة المخابرات المركزية يمكن إدراكه من خلال أدوات مفتوحة المصدر تابعة لجهات خارجية، حيث غالباً ما تستخدم هذه الأدوات لتنفيذ هجمات إلكترونية.

ووفقاً للتقرير، تستخدم الأسلحة الإلكترونية لوكالة المخابرات المركزية مواصفات تجسس تقنية معيارية، وطرق هجوم متنوعة تتشابك مع بعضها البعض، وهي تغطي الآن جميع أصول الإنترنت في العالم، ويمكنها مراقبة شبكات البلدان الأخرى في أي وقت، وفي أي مكان لسرقة البيانات المهمّة والحساسة من البلدان الأخرى. ويضيف التقرير أن الهيمنة الإلكترونية على النمط الأمريكي واضحة، لذلك حذّرت وزارة الخارجية الصينية من أنشطة المخابرات والتجسس والهجمات الإلكترونية ضد الدول الأخرى، ودعت إلى ضرورة يقظة عالية من المجتمع الدولي.

ويلفت التقرير في النهاية إلى أنه من أجل التعامل بفعالية مع التهديدات الوشيكة على الشبكات وفي العالم الحقيقي، مع اعتماد معدات محلية ومراقبة ذاتية، يتعيّن على الصين تنظيم التفتيش الذاتي ضد  الهجمات الإلكترونية في أقرب وقت ممكن، وتطبيقه تدريجياً، وإطلاق نظام دفاع طويل الأمد لتحقيق وقاية منهجية شاملة والسيطرة عليها ضد الهجمات المتقدمة.

المصدر: البعث