Pirates are breaking through America’s fortified walls. Is there any secret left? القراصنة يخترقون أسوار أميركا الحصينة.. هل بقي من أسرار؟

**Please scroll down for the English Machine translation**

الميادين نت

21 كانون الأول 20:03

منذر سليمان مدير مكتب الميادين في واشنطن و جعفر الجعفري 

تبدو أميركا مكشوفة لمن أقدم على الاختراق الذي يوازيه في الخطورة اهتزاز الثقة بتفوق التقنية الأميركية في النطاق السيبراني.

لم يعد هناك من يستطيع تخفيف هول الصَّدمة التي تعرّضت لها الولايات المتحدة

اكتشفت الولايات المتحدة أنها كانت تتعرَّض لهجمات قرصنة واسعة النطاق منذ “شهر آذار/مارس 2020 على الأقل”، بحسب الرواية الرسمية، ومنذ مطلع تشرين الأول/أكتوبر 2019، بحسب اختصاصيي البرمجيات. شملت جهود القرصنة أعلى درجات المؤسَّسات السريّة في النظام السياسي والدفاعي الأميركي، والوزارات السيادية والهيئات الحكومية، وتلك المعنية بالإشراف على تطوير الأسلحة النووية.

تباينت سبل تقييم الضرر وحصره منذ البداية، وخصوصاً أن الكشف تم “بالصدفة”، وعبر شركة خاصة كطرف ثالث، حتى أصبح بعض كبار العلماء يقتربون من الجزم بأنَّ التوقف عند التداعيات “يبدو شبه مستحيل”. الاختصاصي في علم التشفير والأمن السيبراني في جامعة “هارفرد” العريقة، بروس شنايير، ذهب إلى المطالبة “بالتخلّي عن (النظم) الراهنة وإعادة تشكيلها من الصفر”، كحل وحيد لضمان أمن الشبكات التي تعرّضت للقرصنة.

لم يعد هناك من يستطيع تخفيف هول الصَّدمة التي تعرّضت لها الولايات المتحدة، ولا سيَّما بين السياسيين، في ظل الإقرار الجماعي من السياسيين والاختصاصيين بأنهم أُخذوا على حين غرة، “وتمت تعرية ثغرة أمنية حساسة محتملة في البنى التحتية للتقنية الأميركية المتطورة”.

عضو لجنتي الاستخبارات والقوات المسلَّحة، السيناتور آنغس كينغ، كان من أوائل السياسيين الذين أوضحوا حجم الاختراق، قائلاً: “يشكّل الهجوم، بكلّ أسف، حملة تجسس شاملة وناجحة استهدفت المعلومات والبيانات السرية للحكومة الأميركية. جهود التقصي الجارية توضح أنه هجوم استثنائي في نطاقه وتقنياته المعقَّدة وتداعياته”.

الاختصاصي في الأمن الإلكتروني في جامعة “جونز هوبكينز”، توماس ريد، أعرب عن اعتقاده بأنَّ ما ظفر به القراصنة من ملفات وبيانات مختلفة، “يعادل عدة مرات ارتفاع مسلّة واشنطن” التي ترتفع نحو 170 متراً أو 555 قدماً.

رئيس لجنة الاستخبارات في مجلس الشيوخ، ماركو روبيو، خرج عن طوره المعتاد في الدفاع المستميت عن أركان الدولة وأجهزتها المتعدّدة، وقال عقب إحاطة سريّة شارك بها مع كبار مسؤولي الأجهزة الاستخباراتية: “لا يزال مدى الحجم الكامل للقرصنة غير معلوم، لكنَّنا ندرك أنَّ نطاقه غير مسبوق. على الأرجح، لا تزال القرصنة جارية، وعلى درجة من التعقيد لا تقدر عليها إلا بضع دول فقط”.

استهدفت جهود القراصنة شبكات الأجهزة والوزارات الأميركية التالية، بحسب تقييم اللجنة الموحّدة لمكافحة القرصنة المشكّلة من أعلى مستويات الأجهزة الاستخباراتية والأمنية: وزارات الخزانة والتجارة والأمن الداخلي والخارجية والطاقة، والإدارة الفيدرالية الناظمة للطاقة، والمختبرات العلمية التي تجري أبحاثاً سريّة وغيرها لحساب وزارة الطاقة (“سانديا” و”لوس ألاموس”)، والهيئة الوطنية للأمن النووي – المشرفة على الترسانة النووية للولايات المتحدة، ومكتب حماية النقل الاتحادي. وأُضيف تباعاً عدد من المؤسَّسات والهيئات الأخرى، أبرزها مصلحة الضرائب وسجلات الرعاية الصحية في بعض الولايات.

آلية اختراق القراصنة، وفق ما حدَّدتها الأجهزة الأمنية وتبنّتها الوسائل الإعلامية كافة، عبّرت عنها يومية “نيويورك تايمز”، قائلة إنَّها من النوع الذي استهدف “سلسلة التوريدات” التي تعتمد عليها كل الأجهزة والهيئات الرسمية من شبكات القطاع الخاص بكل تشعباتها واختصاصاتها، وإنها “شملت 18000 شبكة وجهة حكومية”. ومضت الصحيفة وغيرها إلى القول إنَّ من المرجّح أن تكون روسيا وراء الهجوم، ليجري تبنّي السردية تباعاً على لسان وزير الخارجية مايك بومبيو.

بما أنّ المسؤولية الرسمية للجهة أو الجهات الفاعلة لم يتم تحديدها أو توفير أدلّة حولها، خرج الرئيس الأميركي دونالد ترامب عن صمته “الطويل” ليناقض وزير خارجيته وآخرين، قائلاً في تغريداته الشهيرة: “تم إعلامي بشكل كامل، وكل شيء تحت السيطرة. روسيا روسيا روسيا، هذه أول لازمة تتردد عند حصول أي شيء”، مشيراً إلى أن الصين “قد” تكون متورطة أيضاً.

“وكالة الأمن الوطني” والهيئات الأمنية الأخرى أصدرت بياناً مشتركاً في 17 كانون الأول/ديسمبر الجاري، تحذر فيه من “هجمات قرصنة جارية من قبل روسيا”، فاقمها اختراق برامج شركة “سولار ويندز”، الذي يتكامل مع الجهد الروسي السابق المعروف للسيطرة على بيانات المتعاقدين، لكن الوكالة الرسمية والمكلفة بالإشراف على التحقيقات لم توجه التهمة مباشرة إلى روسيا.

“سلسلة التوريدات” المشار إليها أعلاه تأثرت بنجاح دخول القراصنة إلى تحديثات برنامج شركة “سولار ويندز” قبل عرضه على الخادم المصرح لزبائنها استخدامه وتفعيل التحديث، الحلقة الأضعف في السلسلة، وتم تنزيل التحديث المقرصن على الأجهزة المتصلة التي تمتد على نطاق واسع لأدق الهيئات حساسية في الحكومة الأميركية والمتعاقدين معها من قطاع خاص، وربما حكومات أجنبية قيل إن “إسرائيل والإمارات” من بينها، وبالتالي استطاع القراصنة ضمان “ثغرة خلفية” للنفاذ إلى الشبكات والأجهزة والاستفادة من البيانات والمعلومات الهائلة على خوادمها وأجهزتها الفردية.

يشير بعض الاختصاصيين إلى جزء يسير من جهود القراصنة الذين عملوا بدأب وتأنٍ على امتداد عدة سنوات، استطاعوا خلالها التحكّم بشبكات “تم التخلي عنها سابقاً”، وإعادة استخدامها للنفاذ إلى “الحلقة الأضعف” في سلسلة التوريدات عبر شركة “سولار ويندز”. مسؤول استخباراتي سابق في الأجهزة البريطانية أبلغ زملاءه الأميركيين بأن “عدة حكومات غربية، إضافة إلى الولايات المتحدة، تتوقع التوصل إلى أدلّة على اختراقات في نظمها في الأسابيع المقبلة”، ويعتقد أن القرصنة المكتشفة تعود إلى “4 سنوات” مضت.

العنصر الفارق في هذه الحالة، وفق هؤلاء، “أنَّ الجهود الحديثة لم تستهدف تدمير الشبكات وإلغاء البيانات أو التلاعب بها، كما درجت عادة هواة القراصنة، بل زرعت برامجها الضارة، واختبأت لعدة سنوات، إلى أن تم الكشف عنها عن طريق الصدفة”، الأمر الذي حفّز منسق الأمن السيبراني الأسبق في إدارة الرئيس أوباما، مايكل دانيال، إلى توصيف ما جرى بأنه بمثابة “عين سوداء” للأجهزة الاستخباراتية الأميركية، التي استنفدت جهوداً عالية في التوعية من التدخل الروسي في الانتخابات الرئاسية، محذراً من النطاق العميق والواسع للقرصنة، “والذي سيتطلب زمناً طويلاً لتحديد مدى الدمار، وربما ستكون هناك كلفة مرتفعة لتحصين الشبكات المختلفة”.

يشار إلى أنَّ حادث قرصنة سابقاً في العام 2017 استهدف “البرامج الضريبية الأوكرانية”، كانت له تداعيات على مستويات عالمية، وتأثرت به “شركة فيد إكس”، التي دفعت 400 مليون دولار للتغلب عليه، وأيضاً شركة “ميرك” للأدوية التي كلفها الأمر مبلغ 670 مليون دولار.

التقديرات الأولية للأضرار

الهيئة الوطنية للأمن النووي المكلفة بـ”الحماية والتيقن من سلامة أمن الترسانة النووية الأميركية وفعاليتها”، يشمل نطاق عملها المفاعلات النووية المولدة للطاقة على متن حاملات السفن والغواصات الأميركية، والإشراف على التفجيرات النووية المسموح بها وفق المعايير الدولية التي تجريها في صحراء ولاية نيفادا على عمق 225 متراً تحت سطح الأرض.

وبما أن مكونات الأسلحة النووية من “بلوتونيوم” و”تريتيوم” معرضة للتحلل النووي، يقع على عاتق الهيئة التيقن من حجم التحلل للقيام بصيانته أو التخلص منه، باستخدامها أحدث التقنيات الخاصة بتجارب محاكاة التفجير النووي.

من خصائص الهيئة امتلاكها البرامج الإلكترونية التي تعينها على تصميم أسلحة نووية وحساب الطاقة الناجمة بدقة. تستخدم الهيئة قدراتها التقنية لتصميم وتطوير المفاعلات النووية لصالح سلاح البحرية، والتقيد بصرامة بحجمها وحمولتها أثناء تنقلاتها، والتخلص من النفايات النووية وإشعاعاتها.

وتمتلك الهيئة أيضاً ورشات عمل متطورة لإنتاج بعض المعدات النووية الحساسة، ومنها منشأة الصاعق الوطني المختصة بأبحاث إشعاع الليزر، لاختبار حجم الضغط الأولي للمتفجرات النووية.

استناداً إلى ما تمتلكه “الهيئة الوطنية للأمن النووي” وتمثله من قدرات علمية وبشرية بالغة الحساسية والسرية، لم يكن مستغرباً تعرّضها للهجمات السيبرانية، بل كانت من أولى الهيئات الحكومية التي تمت قرصنتها، بحسب الأجهزة الاستخباراتية الأميركية.

من المستبعد أن يصدر تقرير وافٍ وشفاف حول نطاق الاختراق الإلكتروني في أي وقت قريب، لكن توفر مثل هذه المعلومات الحساسة لأي جهة، رسمية كانت أو غير رسمية، قد يعادل تسليم أسرار تصنيع القنابل النووية لأي جهة لا تملكها. أميركا تبدو مكشوفة لمن أقدم على الاختراق الذي يوازيه في الخطورة اهتزاز الثقة بتفوق التقنية الأميركية في النطاق السيبراني.

فيديوات ذات صلة

مقالات متعلقة

Pirates are breaking through America’s fortified walls. Is there any secret left?

America seems exposed to those who have made the breakthrough, which is that is equivalent in severity to the shaking of confidence in the superiority of American technology in the cyberspace.

The United States has discovered that it has been the target of large-scale piracy attacks since “at least March 2020,” according to the official version, and since early October 2019, according to software specialists. Hacking efforts included the highest levels of secret institutions in the U.S. political and defense system, sovereign ministries and government agencies, and those involved in overseeing the development of nuclear weapons.

The methods of assessing and limiting the damage varied from the beginning, especially since the detection was done “by chance”, and through a private company as a third party, so that some leading scientists came close to asserting that stopping at the fallout “seems almost impossible.” Bruce Schneier, a specialist in cryptographic and cybersecurity at Harvard University, went on to demand that “the current systems be abandoned and reconfigured from scratch” as the only solution to ensure the security of hacked networks.

No one can ease the trauma of the United States, particularly among politicians, with the collective admission of politicians and specialists that they were taken by surprise, “and a potentially sensitive security gap has been exposed in the infrastructure of advanced U.S. technology.”

“The attack is, unfortunately, a comprehensive and successful espionage campaign targeting the U.S. government’s classified information and data,” said Senator Angus King, a member of the Intelligence and Armed Services Committees. The ongoing investigation efforts demonstrate that it is an exceptional attack in its scope, complex techniques and implications.”

Thomas Reed, a cybersecurity specialist at Johns Hopkins University, believed that the hacker’s various files and data were “several times the height of the Washington Obelisk” which rises about 170 meters or 555feet.

Senate Intelligence Committee Chairman Marco Rubio, departing from his usual phase of desperate defense of the nation’s pillars and multiple agencies, said after a secret briefing he shared with top intelligence officials: “The full extent of the hacking remains unknown, but we recognize that its scope is unprecedented. Most likely, piracy is still going on, and it is a degree of complexity that only a few countries can afford.”

According to the U.S. Unified Committee against Piracy, which is made up of the highest levels of intelligence and security agencies, the hacker’s efforts targeted the following U.S. agencies and departments: the Departments of Treasury, Commerce, Homeland Security, State, And Energy, the Federal Energy Regulatory Administration, scientific laboratories conducting covert and other research for the Department of Energy (Sandia and Los Alamos), the National Nuclear Security Agency , which oversees the U.S. nuclear arsenal, and the Federal Transportation Protection Bureau. A number of other institutions and bodies have been added, most notably the Tax authority and health-care records in some states.

The mechanism of hacker penetration, according to what was identified by the security services and adopted by all media outlets, was expressed by the daily “The New York Times”, saying that it was the kind that targeted the “supply chain” on which all official agencies and bodies depend from the private sector networks with all their ramifications and specializations, and that it “included 18,000 government destination networks. The newspaper and others went on to say that Russia was likely behind the attack, so that the narrative would be adopted in turn by Secretary of State Mike Pompeo.

Since the official responsibility of the actor or actors has not been determined or provided with evidence, U.S. President Donald Trump broke his “long” silence to contradict his secretary of state and others, saying in his famous tweets: “I have been fully informed, and everything is under control. Russia, Russia, Russia, this is the first crisis that resonates when anything happens,” he said, adding that China “may” be involved as well.

The National Security Agency and other security agencies issued a joint statement on December 17, warning of “ongoing hacking attacks by Russia,” exacerbated by the hacking of SolarWinds software, which is integrated with Russia’s previous well-known effort to control contractors’ data, but the official agency charged with overseeing the investigations did not directly charge Russia.

The “supply chain” referred to above was affected by the success of the hacker access to solar winds software updates before it was introduced to the authorized server for its customers to use it and activate the update, the weakest link in the chain, and downloaded the pirated update to connected devices that extend widely to the most sensitive bodies in the U.S. government and its private contractors, and possibly foreign governments said that “Israel and the Emirates” among them, and thus the hackers were able to secure a “rear gap” to access networks and devices and take advantage of the vast data and information on their servers and individual devices.

Some specialists point to a fraction of the efforts of hackers who have worked diligently and diligently over several years, during which they have been able to control “previously abandoned” networks and reuse them to access the “weaker link” in the supply chain through Solar Winds.

The difference in this case, they say, “is that recent efforts were not aimed at destroying networks and eliminating or manipulating data, as has traditionally been the practice of hacker enthusiasts, but rather planted their harmful software, and hid for several years, until it was revealed by accident,” which prompted the former cybersecurity coordinator in the Obama administration, Michael Daniel, to describe what has been described as a “black eye” for U.S. intelligence agencies, which have exhausted high efforts to raise awareness of Russian interference in the presidential election, warning of the deep and wide spread of piracy, “which will take a long time to determine the extent of the destruction, and perhaps there will be a high cost of fortifying different networks.”

A previous hacking incident in 2017 targeting “Ukrainian tax programs” has had global repercussions, affecting VidX, which paid $400 million to overcome it, as well as Merck Pharmaceuticals, which cost it $670million.

Preliminary damage estimates

The National Nuclear Security Agency charged with “protecting and verifying the security and effectiveness of the U.S. nuclear arsenal” includes nuclear reactors generating energy on U.S. ship carriers and submarines, and overseeing nuclear explosions permitted in accordance with international standards conducted in the Nevada desert at a depth of 225 meters below the surface.

Since the components of nuclear weapons of plutonium and tritium are subject to nuclear degradation, it is the authority’s responsibility to ascertain the size of the decomposition for maintenance or disposal, using the latest technology for nuclear explosion simulation experiments.

One of the characteristics of the Authority is its possession of electronic software that helps it to design nuclear weapons and calculate the energy produced accurately. The Authority uses its technical capabilities to design and develop nuclear reactors for the Navy, strictly adhere to its size and payload during its movement, and to dispose of nuclear waste and radiation.

The Authority also has advanced workshops for the production of some sensitive nuclear equipment, including the National Laser Radiation Research Facility, to test the initial pressure volume of nuclear explosives.

Based on the highly sensitive and secret scientific and confidential capabilities of the National Nuclear Security Agency, it was not surprising that it was subjected to cyberattacks, but was one of the first government agencies to be hacked, according to U.S. intelligence agencies.


It is unlikely that a complete and transparent report on the scope of the cyber breach will be issued anytime soon, but the availability of such sensitive information to any party, official or unofficial, may equate to handing over nuclear bomb manufacturing secrets to any party that does not own it. America appears exposed to those who have undertaken the breakthrough that is equivalent in severity to the shaking of confidence in the superiority of American technology in the cyberspace.

Russian Hacking Big Lie Never Dies

Stephen Lendman. US Waging Wars on Multiple Fronts...Majority In Favor of  War

By Stephen Lendman

Source

Along with phony accusations of Russian US election meddling, allegations of Kremlin hacking are never supported by credible evidence because none exists.

In response to the latest Big Lie about Russian hacking, Putin spokesman Dmitry Peskov said the following:

“I reject these statements, these (phony) accusations once again.”

Peskov added that if hacking occurred, Russia “ha(d) nothing to do with this.”

Nor has the US intelligence community, Congress, or any other source in the country ever presented evidence of illegal or improper Russian actions against the country — nor by any other nations.

When these accusations surface, they’re always from dark elements hostile to Russia and other nations free from US control.

So hostile to world peace and stability accusations are invented.

They’re spread by government and media sources to manipulate the public to believe Russia and other countries threaten the US and its people when no foreign threats exist.

What’s going on is all about unjustifiably justifying trillions of dollars spent for militarism and belligerence at the expense of a nation fit to live in.

Whenever these accusation surface, they’re fabricated every time, never legitimate, including the latest alleged cyber breach, falsely attributed to Russia.

Pompeo either initiated the latest anti-Russia Big Lie or repeated it, mass deception one of his many nefarious specialties.

On Friday, he recited the following Big Lies to be ignored, not swallowed, saying:

“You see the news of the day with respect to (Russian) efforts in the cyber space (sic).”  

“We’ve seen this for an awfully long time, using asymmetric capabilities to try and put themselves in a place where they can impose costs on the United States (sic).”

“Vladimir Putin remains a real risk to those of us who love freedom (sic), and we have to make sure that we prepare for each of them.”

“(T)here was a significant effort to use a piece of third-party software to essentially embed code inside of US government systems (sic), and it now appears systems of private companies and companies and governments across the world as well (sic).”  

“This was a very significant effort, and I think it’s the case that now we can say pretty clearly that it was the Russians that engaged in this activity (sic).”

Like always before, no evidence was presented to corroborate Pompeo’s accusations because there is none.

It’s unclear whether any hacking of government and/or private systems occurred anywhere.

No evidence suggests Russian responsibility for anything hostile to US interests domestically or abroad — not now or earlier.

True enough, Russia’s military has been involved in Syria since September 2015 — legitimately at the request of Damascus to combat US supported ISIS and likeminded terrorists.

It’s a noble mission in stark contrast to aggression against a sovereign state threatening no one by the US, NATO, Israel and their imperial partners.

Virtually nothing Pompeo claims is credible. Once a serial liar, always one.

During his annual marathon tour de force presser days earlier, Putin noted that virtually always before when US accusations were made against Russia, they proved groundless — the latest example no exception.

Not according to establishment media propaganda, NYT fake news leading the war of words on Russia, saying:

“(T)he Kremlin…used a variety of sophisticated tools to infiltrate dozens of government and private systems, including nuclear laboratories and the Pentagon, Treasury and Commerce Departments (sic).”

As always before in these type Times pieces, no evidence was cited. Without it, accusations are groundless.

Yet the Times claimed that “evidence…piled up this week (indicating that) an elite Russian intelligence agency” was behind reported hacking (sic) that perhaps didn’t occur, surely not by Russia.

Where’s the verified evidence? None was cited by Washington, the Times and other media.

Spreading lies, Big Lies, and damn lies is standard practice when these accusations are made — pointing always at US adversaries.

CIA-connected WaPo headlined:

“The massive cyber spy campaign against the U.S. government is grave and ongoing…and Russia…clearly behind it (sic).”

The WSJ headlined:

“Computer Hack Blamed on Russia Tests Limits of US Response,” adding:

Neocon US Senator “Dick Durbin called the (alleged hacking) a declaration of war (sic).”

Axios mimicked Durbin’s Big Lie, headlining: “Russian Hacks Acts of War (sic).”

WaPo pseudo-journalist Fareed Zakaria tweeted:

“Russia hasn’t just hacked our computer systems (sic). It’s hacked our minds (sic).”

The latest widely proliferated fake news about Russia surely won’t be the last time it’s smeared  by false accusations.

Whenever these claims surface about nations unwilling to sacrifice their sovereign rights to a higher power in Washington, ignore them.

They’re baseless mind-manipulating propaganda — fake news by US dark forces and their press agent media against all sovereign independent nations.

Real threats don’t exist so they have to be invented to throw trillions of dollars at the US military, industrial, security complex — along with Wall Street and other corporate favorites.

It comes at the expense of a nation that’s safe and fit to live in.

It’s long gone, perhaps never to return.

Dystopian totalitarian rule replaced it, enforced with police state harshness.

A Final Comment

After briefed on an alleged Russian cyberattack, Trump tweeted the following:

“The cyber hack is far greater in the fake news media than in actuality.” 

“I have been fully briefed and everything is well under control.” 

“Russia, Russia, Russia is the priority chant when anything happens because lamestream is, for mostly financial reasons, petrified of discussing the possibility that it may be China (it may!).” 

“There could also have been a hit on our ridiculous voting machines during the election, which is now obvious that I won big, making it an even more corrupted embarrassment for the USA.”

No evidence was presented to show any hacking occurred, nothing pointing fingers at Russia, China, or any other foreign countries.

Hackers Target US Nuclear Weapons Security Agency-‘Israel’ Is Afraid, Fears More Advanced Cyberattacks

Hackers Target US Nuclear Weapons Security Agency

By Staff, Agencies

The US nuclear weapons agency is reportedly targeted by hackers as part of a massive cyber security breach against federal agencies and critical infrastructure.

Politico reported on Thursday that hackers targeted the Department of Energy [DOE] and its National Nuclear Security Administration [NNSA], which secures the US nuclear weapons stockpile.

The attack was part of a massive cyber campaign that affected at least half a dozen federal agencies, including the Treasury, State, War and Commerce Departments, Bloomberg reported.

The US has a total of 3,800 nuclear weapons, many of which were produced during the early years of the Cold War and are overseen by the NNSA.

US President-elect Joe Biden described the cybersecurity breach as a matter of great concern, saying his team would impose “substantial costs” on parties responsible for such attacks.

Biden promised he “will make cybersecurity a top priority at every level of government, and we will make dealing with this breach a top priority from the moment we take office.”

“But a good defense isn’t enough; we need to disrupt and deter our adversaries from undertaking significant cyber-attacks in the first place,” Newsweek reported, quoting from a statement sent Biden’s transition team. “We will do that by, among other things, imposing substantial costs on those responsible for such malicious attacks, including in coordination with our allies and partners.”

Senator Deb Fischer, chair of the Subcommittee on Strategic Forces, said that she was “troubled” by reports of the security breach.

“Our nuclear deterrent is the bedrock of our national security. The NNSA’s infrastructure and computer systems play a vital role and must be protected,” she said in a statement.

Earlier this week, the US Department of Homeland Security and thousands of businesses were targeted by a sweeping hacking campaign that officials suspect was directed by the Russian government.

Emails sent by officials at DHS, which oversees border security and defense against hacking, were monitored by the hackers as part of the sophisticated series of breaches, three people familiar with the matter told Reuters Monday.

Technology company SolarWinds, which was the key steppingstone used by the hackers, said up to 18,000 of its customers had downloaded a compromised software update that allowed hackers to spy unnoticed on businesses and agencies for almost nine months.

The United States issued an emergency warning on Sunday, ordering government users to disconnect SolarWinds software which it said had been compromised by “malicious actors.”

‘Israel’ Is Afraid, Fears More Advanced Cyberattacks

‘Israel’ Is Afraid, Fears More Advanced Cyberattacks

By Staff, Haaretz

‘Israel’ is under attack and it is growingly afraid after hackers have targeted at least 80 ‘Israeli’ firms, with more possible attacks are still expected.

The attack, led by a group called Pay2Key, is the latest in a string of cybercampaigns targeting the Zionist entity. However, the latest move is said to have financial motives – further blurring the lines between hacktivism and cybercrime.

Omri Segev Moyal, CEO of the cybersecurity firm Profero, claimed that “The Iranian attack has been in the works for months, and is only growing and continuing to inflict damage on the ‘Israeli’ market. Much like the tit-for-tat dynamic of war,” he told Haaretz.

“The ‘Israeli’ economy is the ‘home’ front in this war, and we need to defend it,” he added.

“Winter is coming,” Segev Moyal tweeted in an attempt to warn others in the Zionist entity.

“We cannot and should not underestimate them,” said Segev Moyal, adding that “most of the ‘Israeli’ market is not prepared to deal with such an attack.”

But what do cyber-experts mean when they talk about ideologically driven cybercrime? We spoke to the team that first managed to locate Pay2Key and linked it back to Iran to try to understand.

Pay2Key was discovered in November in a joint research project by two ‘Israeli’ cybersecurity firms, Check Point and Whitestream. Initially, the group was thought to be another band of cybercriminals active in the field of ransomware, albeit a very advanced one.

The hacker group was extremely careful to delete its tracks. The combination of the two is a new and impressive skill that has rarely been seen by run-of-the-mill cybercriminals.

CURSE OF SAUDIS: TANKER EXPLOSIONS AND OTHER UNFORTUNATE EVENTS

South Front

A series of unfortunate events linked to the Saudi invasion in Yemen continues to pursue the Kingdom.

On December 14, an explosion hit the Singapore-flagged BW Rhine, a chemical tanker hauling gasoline, off the Saudi port city of Jeddah, which is also known as the distribution center for oil giant Saudi Aramco. The BW Group said that the explosion erupted after the Singapore-flagged BW Rhine was hit by “an external source”, but all 22 sailors on board received no injures. Later, Saudi media claimed that the explosion was caused by an attack with a water-born improvised explosive device. At the time of the attack, the ship was carrying more than 60,000 metric tons of gasoline from the Aramco refinery at Yanbu.

This is not the first attack in the Red Sea waters attributed to the Houthis. About three weeks ago, on November 25, a Greek-managed oil tanker was damaged in a WBIED attack on the Saudi petroleum terminal located near Jeddah. A few days earlier, on November 23, the Houthis struck the Jeddah distribution station with a Quds-2 cruise missile.

The developments in the Red Sea, one of the key areas of global maritime transportation of energy resources, come amid the increase in tensions between Iran and the US-Israeli bloc.

On November 27, the top Iranian nuclear scientist Mohsen Fakhrizadeh was assassinated in an apparent US-Israeli plot outside of Tehran. This move contributed to the growth of tensions and Iran, expecting even more attacks before President Trump leaves office, even reinforced its defenses on the coast of the Persian Gulf. The Iranian leadership also promised to avenge the assassination. The increase of attacks on US-Israeli interests and their allies in the region is likely a part of this asymmetric response.

On December 14, Israeli media also reported a large-scale cyberattack on 40 Israeli firms working in the financial, technology and logistics sectors. On December 13, a “sophisticated hacking group backed by a foreign government” allegedly committed a cyber attack and stole information from the U.S. Treasury Department and a U.S. agency responsible for deciding policy reguarding the internet and telecommunications, according to reports in mainstream media. US “anonymous sources” expectedly accused the Russians, but there are more candidates.

In the coming weeks tensions will likely continue to grow in the Greater Middle East, as the United States and Israel are working to secure their recent diplomatic breakthroughs and are taking active steps to entrench the legacy of the 4 years of the Trump presidency.

Sinophobia, Lies and Hybrid War

Sinophobia, Lies and Hybrid War

September 23, 2020

by Pepe Escobar and with permission cross-posted with Asia Times

It took one minute for President Trump to introduce a virus at the virtual 75th UN General Assembly, blasting “the nation which unleashed this plague onto the world”.

And then it all went downhill.

Even as Trump was essentially delivering a campaign speech and could not care less about the multilateral UN, at least the picture was clear enough for all the socially distant “international community” to see.

Here is President Xi’s full statement. And here is President Putin’s full statement. And here’s the geopolitical chessboard, once again; it’s the “indispensable nation” versus the Russia-China strategic partnership.

As he stressed the importance of the UN, Xi could not be more explicit that no nation has the right to control the destiny of others: “Even less should one be allowed to do whatever it likes and be the hegemon, bully, or boss of the world .”

The US ruling class obviously won’t take this act of defiance lying down. The full spectrum of Hybrid War techniques will continue to be relentlessly turbo-charged against China, coupled with rampant Sinophobia, even as it dawns on many Dr. Strangelove quarters that the only way to really “deter” China would be Hot War.

Alas, the Pentagon is overstretched – Syria, Iran, Venezuela, South China Sea. And every analyst knows about China’s cyber warfare capabilities, integrated aerial defense systems, and carrier-killer Dongfeng missiles.

For perspective, it’s always very instructive to compare military expenditure. Last year, China spent $261 billion while the US spent $732 billion (38% of the global total).

Rhetoric, at least for the moment, prevails. The key talking point, incessantly hammered, is always about China as an existential threat to the “free world”, even as the myriad declinations of what was once Obama’s “pivot to Asia” not so subtly accrue the manufacture of consent for a future war.

This report by the Qiao Collective neatly identifies the process: “We call it Sinophobia, Inc. – an information industrial complex where Western state funding, billion dollar weapons manufacturers, and right-wing think tanks coalesce and operate in sync to flood the media with messages that China is public enemy number one. Armed with state funding and weapons industry sponsors, this handful of influential think tanks are setting the terms of the New Cold War on China. The same media ecosystem that greased the wheels of perpetual war towards disastrous intervention in the Middle East is now busy manufacturing consent for conflict with China.”

That “US military edge”

The demonization of China, infused with blatant racism and rabid anti-communism, is displayed across a full, multicolored palette: Hong Kong, Xinjiang (“concentration camps), Tibet (“forced labor”), Taiwan, “China virus”; the Belt and Road’s “debt trap”.

The trade war runs in parallel – glaring evidence of how “socialism with Chinese characteristics” is beating Western capitalism at its own high-tech game. Thus the sanctioning of over 150 companies that manufacture chips for Huawei and ZTE, or the attempt to ruin TikTok’s business in the US (“But you can’t rob it and turn it into a US baby”, as Global Times editor-in-chief Hu Xijin tweeted).

Still, SMIC (Semiconductor Manufacturing International Corporation), China’s top chip company, which recently profited from a $7.5 billion IPO in Shanghai, sooner or later may jump ahead of US chip manufacturers.

On the military front, “maximum pressure” on China’s eastern rim proceeds unabated – from the revival of the Quad to a scramble to boost the Indo-Pacific strategy.

Think Tankland is essential in coordinating the whole process, via for instance the Center for Strategic & International Studies, with “corporation and trade association donors” featuring usual suspects such as Raytheon, Lockheed Martin, Boeing, General Dynamics and Northrop Grumman.

So here we have what Ray McGovern brilliantly describes as MICIMATT – the Military-Industrial-Congressional-Intelligence-Media-Academia-Think-Tank complex – as the comptrollers of Sinophobia Inc.

Assuming there would be a Dem victory in November, nothing will change. The next Pentagon head will probably be Michele Flournoy, former Undersecretary of Defense for Policy (2009-2012) and co-founder of the Center for a New American Security, which is big on both the “China challenge” and the “North Korean threat”. Flournoy is all about boosting the “U.S. military’s edge” in Asia.

So what is China doing?

China’s top foreign policy principle is to advance a “community of shared future for mankind”. That is written in the constitution, and implies that Cold War 2.0 is an imposition from foreign actors.

China’s top three priorities post-Covid-19 are to finally eradicate poverty; solidify the vast domestic market; and be back in full force to trade/investment across the Global South.

China’s “existential threat” is also symbolized by the drive to implement a non-Western trade and investment system, including everything from the Asian Infrastructure Investment Bank (AIIB) and the Silk Road Fund to trade bypassing the US dollar.

Harvard Kennedy School report at least tried to understand how Chinese “authoritarian resilience” appeals domestically. The report found out that the CCP actually benefitted from increased popular support from 2003 to 2016, reaching an astonishing 93%, essentially due to social welfare programs and the battle against corruption.

By contrast, when we have a MICCIMAT investing in Perpetual War – or “Long War” (Pentagon terminology since 2001) – instead of health, education and infrastructure upgrading, what’s left is a classic wag the dog. Sinophobia is perfect to blame the abysmal response to Covid-19, the extinction of small businesses and the looming New Great Depression on the Chinese “existential threat”.

The whole process has nothing to do with “moral defeat” and complaining that “we risk losing the competition and endangering the world”.

The world is not “endangered” because at least vast swathes of the Global South are fully aware that the much-ballyhooed “rules-based international order” is nothing but a quite appealing euphemism for Pax Americana – or Exceptionalism. What was designed by Washington for post-WWII, the Cold War and the “unilateral moment” does not apply anymore.

Bye, bye Mackinder

As President Putin has made it very clear over and over again, the US is no longer “agreement capable” . As for the “rules-based international order”, at best is a euphemism for privately controlled financial capitalism on a global scale.

The Russia-China strategic partnership has made it very clear, over and over again, that against NATO and Quad expansion their project hinges on Eurasia-wide trade, development and diplomatic integration.

Unlike the case from the 16th century to the last decades of the 20th century, now the initiative is not coming from the West, but from East Asia (that’s the beauty of “initiative” incorporated to the BRI acronym).

Enter continental corridors and axes of development traversing Southeast Asia, Central Asia, the Indian Ocean, Southwest Asia and Russia all the way to Europe, coupled with a Maritime Silk Road across the South Asian rimland.

For the very first time in its millenary history, China is able to match ultra-dynamic political and economic expansion both overland and across the seas. This reaches way beyond the short era of the Zheng He maritime expeditions during the Ming dynasty in the early 15th century.

No wonder the West, and especially the Hegemon, simply cannot comprehend the geopolitical enormity of it all. And that’s why we have so much Sinophobia, so many Hybrid War techniques deployed to snuff out the “threat”.

Eurasia, in the recent past, was either a Western colony, or a Soviet domain. Now, it stands on the verge of finally getting rid of Mackinder, Mahan and Spykman scenarios, as the heartland and the rimland progressively and inexorably integrate, on their own terms, all the way to the middle of the 21st century.

رياح الشمال تكسر شراع سفينة نتن ياهو…!

محمد صادق الحسيني

لم يتعلم رئيس العصابة الحاكمة في تل أبيب من خيباته السابقة، ورغم تكرار مسلسل الفشل في مسرحياته واستعراضاته الهوليودية البائسة بهدف تحقيق انتصارات وهمية مع جبهة الشمال، فإنه عاد ليلة أمس الاول ووقع في فخ حرب لا قِبَلَ له فيها مع رجال باتوا يفوقونه ويتفوّقون عليه بكلّ أشكال ومستويات “معركة بين حروب”…!

فما أن أقلعت طائرة وزير الخارجية الاميركي، مايك بومبيو، من مطار اللدّ الفلسطيني المحتلّ، يوم الثلاثاء 25/8/2020، متجهة الى الخرطوم، حتى أقلعت مروحية تابعة لسلاح الجو الاسرائيلي، من طراز ، وعلى متنها رئيس الوزراء الاسرائيلي نتن ياهو وزوجته وأولاده، متجهة الى قاعدة روش بينا الجوية، والتي تسمّى ايضاً قاعدة ماخانايم حيث تقع القيادة العامة للمنطقة الشمالية في الجيش الاسرائيلي. وهي القاعدة التي لا تبعد عن مدينة صفد سوى أحد عشر كيلومتراً، حيث انتقل نتن ياهو وعائلته الى أحد أفخر الفنادق فيها، بحجة قضاء بضعة أيام من الراحة، حسب بيانات إسرائيلية صادرة عن الجيش.

علماً أنّ المكان وطبيعته مناسبان جداً للراحة والاستجمام، اذ ان مدينة صفد تقع في منطقة جبلية عليلة الأجواء ولا تبعد إلا 25 كيلومتراً عن بحيرة طبريا، الأمر الذي يجعلها مكاناً مناسباً جداً لقضاء إجازة جبلية بحرية دون أيّ عناء.

الا انّ الهدف غير المعلن لهذه “الإجازة” تمثل في أنّ نتن ياهو كان يخطط لمسرحية جديدة، تظهره بطلاً مرة أخرى، وذلك بافتعال “حادث أمني” على حدود لبنان الجنوبية، ليدّعي بمواكبة “الحدث” أنه كان يقود المعركة ضدّ حزب الله من الخطوط الأمامية، وذلك كي يتمكن من استحداث وسيلة جديدة للضغط على الأمم المتحدة والجهات الدولية الأخرى، المعنية بالامر، باتجاه إقرار تعديلات على مهمات قوات اليونيفيل في الجنوب اللبناني.

ولكن حزب الله، الذي يقف بالمرصاد، حسب ما أفاد مصدر عسكري أوروبي تابَع هذا التطور بحكم جهة اختصاصه، قام بإفساد كل ما كان يفكر به نتن ياهو من مخططات وذلك بعد ان نفذ مناورات عدة لحرب الكترونية جعلت قيادة المنطقة الشمالية تتأكد بأنّ قوات المقاومة في جنوب لبنان تتابع تحركات نتن ياهو خطوة بخطوة، تماماً كما تتابع تحركات جيشه في المنطقة على مدار الساعة.

ويتابع المصدر قائلاً إنّ الامر لم يتوقف عند الإنذارات / الإشارات السيبرانية، التي وصلت الى قيادة المنطقة الشمالية في الجيش الاسرائيلي، بل إن قوات حزب الله قد أتبعت ذلك بتفعيل نوع من الروبوتات على الخط الأزرق، مقابل المحمية الطبيعية الاسرائيلية ، الأمر الذي دفع الجيش الاسرائيلي يدخل في حالة هستيريا ويبدأ بإطلاق نيران المدفعية والرشاشات الثقيلة ويقوم بعملية تمشيط واسعة النطاق، اعتقاداً منه أنّ الأصوات التي أصدرتها حركة ما يُعتقد أنها روبوتات، تابعة للحزب داخل الأراضي اللبنانية، هي حركات صادرة عن مجموعة تحاول التسلل الى داخل فلسطين المحتلة.

وهو ما أثار حالة هلع عامة، في صفوف الجيش أولاً وفي صفوف المستوطنين لاحقاً، بعد أن أصدر الجيش تعليماته المشدّدة لهم بالتزام المنازل والبقاء بالقرب من الملاجئ، وما صدر من بيانات متناقضة جداً عن قيادة الجيش الاسرائيلي على مدى ساعات عدة، وصولاً الى اضطرار الجيش الاسرائيلي لإصدار بيان توضيحي، فجر أمس الاربعاء 26/8/2020، يؤكد فيه انّ أياً من وحداته لم تتعرّض لإطلاق النار من داخل الأراضي اللبنانية وانّ الامر يقتصر على التباس لا تفسير له حتى الآن.

وبذلك تكون مسرحية نتن ياهو قد فشلت تماماً، بينما وصلته رسالة حزب الله في الوقت المناسب، مما ادّى الى اضطرار قوات “اليونيفيل” ان تقرّ بعدم وقوع ايّ إطلاق نار من داخل الأراضي اللبنانية، الأمر الذي ضاعف فشل مخطط نتن ياهو.

بالاضافة الى بيان الجيش اللبناني الذي كشف عن عدوان صهيوني موصوف وقع على مواقع مدنية تابعة لـ “جمعية اخضر بلا حدود” في كلّ من راميا وعيتا الشعب وعيترون وميس الجبل وحولا ومارون الراس وحضائر ماعز في المنطقة، الامر الذي زاد في الطين بلة من حيث انه كشف طبيعة الكيان العدوانية الوحشية إضافة الى فشله وخيبته…

فهل فهم نتن ياهو الإشارة السيبرانية التي أدخلها حزب الله الى غرفة نومه، في مدينة صفد المحتلة، وأفسد عليه رحلة الاستجمام؟ لعله فهم!

بعدنا طيّبين قولوا الله…

فيديوات متعلقة

مقالات متعلقة

ترامب والانتخابات والحرب السيبرانية: هل يشتري الوقت؟

روزانا رمّال

المنطقة والعالم بانتظار الاستحقاق الرئاسي الأميركي الكبير والذي تبنى على اساسه اجندات مركزية للتعامل بين دول المنطقة انطلاقاً من أولوية تقدير العلاقة مع «إسرائيل». ومع ان العلاقة بين واشنطن وتل ابيب لا تقع ضمن دائرة تأثير هوية او انتماء الرئيس «جمهوري» كان ام «ديمقراطي» عليها، الا ان تجربة العشر سنوات الاخيرة تؤكد العكس تحديداً اثناء تولي الرئيس باراك اوباما الحكم وهي مرحلة فيها الكثير بين سطورها من تفاصيل تحاكي الفشل الذريع في التقاط «كيمياء» للعلاقة بين المسؤولين الإسرائيليين وتحديداً رئيس الوزراء بن يمين نتنياهو والرئيس الديمقراطي «اوباما» الذي كان من أشد المتحمّسين للعلاقة مع إيران وتعبيد الطريق عبر الاتفاق النووي في فيينا عام 2015 وكان أقل الرؤساء حماساً لتقديم الطروحات الإسرائيلية كأولوية حسب مسؤولين إسرائيليين والسبب عدم التوافق الشخصي مع نتنياهو، الا ان الرد الديمقراطي على هذا الكلام كان أخذ الأمن الإسرائيلي بعين الاعتبار من منظار آخر يعتبر فيه الانكفاء عن الحروب والنزعة نحو التسويات اضمن لكل الأطراف في الشرق الاوسط.

هذا الوضع رفضته «إسرائيل» بالكامل ومع قدوم دونالد ترامب توج الرئيس الأكثر «خدمة» لـ»إسرائيل». فما قام به لم يكن متوقعاً لجهة نقض سياسات خلفه اوباما بالكامل بين «نسف الاتفاق النووي مع إيران» وطرح «صفقة القرن» كأجندة بعيدة المدى موضوعة ضمن مساعي التنفيذ عبر مستشاره جاريد كوشنر، وهي بمثابة تعهد للإسرائيليين للسنوات المقبلة يضاف الى التجرؤ على التصعيد العسكري بالمنطقة في غير مرة عبر ضرب مواقع في سورية واستهداف قادة عراقيين وإيرانيين في العراق وتسجيله اقوى الاهداف في مرمى الامن الإيراني باستهداف قائد فيلق القدس اسطورة قادة المنطقة بالنسبة لإيران وحلفائها الجنرال قاسم سليماني، إضافة الى اقصى العقوبات المالية على حزب الله.

كل ما انتهجه ترامب يثير اهتمام المسؤولين الإسرائيليين وتحديداً نتنياهو الذي يرغب وبشدة باستكمال ما بدأه حيال الملف الإسرائيلي – الفلسطيني وتحديداً ضم المزيد من الأراضي وصولاً حتى فرض صفقة القرن واقعاً.

وبعيداً هنا عن إمكانية نجاح المشروع من عدمه الا ان المساحة الأساسية لأمن «إسرائيل» عند ترامب تفوّقت على رؤساء كثر أملاً بالحصول على دعم بالانتخابات الرئاسية الأميركية عبر دعمه من خلال الضغط على اللوبي الإسرائيلي «الناخب الوازن» في الولايات المتحدة حيث تندرج ضمن نفوذه مؤسسات تسيطر على صناعة الرأي العام الأميركي والتأثير عليه منها مراكز دراسات امنية واستراتيجية.

يطرح الرئيس الأميركي «المأزوم» اليوم دونالد ترامب رغبته بتأجيل الانتخابات عن موعدها المقرر لان الظروف الصحية لا تسمح بإجرائها سوى عبر الانترنت او التصويت الالكتروني. وهذا ما يجعل القلق ينتابه لأسباب كثيرة ودقيقة أبرزها:

اولاً: ان الحرب السيبرانية التي تأخذ مداها بين واشنطن وطهران والتي يبقى جزء منها قيد الكتمان بالأعم الاغلب من الحوادث التي ذكرت في وسائل الإعلام تبقى من دون تفاصيل. وهي التطور الكبير الذي ظهر على المشهد او على تغير شكل الحرب الدائرة بين الطرفين. وبالتالي فان امكانية اختراق الإيرانيين للشبكة الأميركية المعنية بالانتخابات ليس مستبعداً بل سيكون الأكثر طرحاً وقوة خصوصاً أن إيران لم تقفل ملف الرد على اغتيال الجنرال قاسم سليماني والمرشد الأعلى السيد على خامنئي لا يزال يكرر هذا في كل مناسبة. وبالتالي فان اي تلاعب بالنتائج او تخريبها وارد جداً.

ثانياً: واجه ترامب بداية فوزه بالانتخابات بالولاية الاولى اتهامات كادت تسحب منه الرئاسة على خلفية بروز تقارير تؤكد تدخل روسيا بالانتخابات الأميركية للمرة الاولى ودعم ترامب عبر لقاءات جرت مع أحد الدبلوماسيين الروس. وهو الأمر الذي وضع ترامب في موقف محرج ادى الى اتخاذه قرارات تصعيدية منذ بداية ولايته لاستعادة الثقة به. وهو الامر الذي يخشى حدوثه مرة جديدة عبر خرق روسي ايضاً او ربما صيني بعد الاتهامات الكبرى المتبادلة جراء جائحة كورونا والعمل على نسف شبكات الامان الاجتماعي للدول الكبرى.

ثالثاً: إن إمكانية التدخل والتزوير والضغط على الناخب كبيرة، خصوصاً من جهة الديمقراطيين فهذه العملية لا تكون شفافة من دون ان تتم بمراكز خاصة وراء عازل يحفظ للناخب حرية خياراته اضافة الى امكانية التزوير في الولايات الديمقراطية والتأثير بأشكاله كافة على عملية التصويت.

قد تبدو هواجس ترامب حجة للتمديد. هكذا يقرأها الديمقراطيون وهكذا يروجون الا ان هذا ليس صحيحاً. فالقلق في مكانه، ومصير ترامب ليس مطمئناً لجهة شكل العملية.

هناك تجارب حصلت في حزيران، سمحت ولاية نيويورك للناخبين بالتصويت بواسطة البريد في الاقتراع الأولي لمرشحي الحزب الديمقراطي للرئاسة. ولكن حدث تأخير طويل في فرز بطاقات الاقتراع، ولا تزال النتائج غير معروفة. هذا ما تؤكده المعلومات المنشورة.

وبعيداً عن السياسات الخارجية وقع ترامب بألغام محلية كبيرة بعد ان تقدم بالاقتصاد الاميركي نحو موقع افضل الا ان انتشار فيروس كوفيد 19 وتعاطيه معه اضافة الى انفجار لغم “العنصرية” ضد ذوي البشرة السمراء وضع امامه حقيقة خسارة اصوات الأكثرية الساحقة من هؤلاء الذين اختاروه رئيسا في الولاية الاولى..

يتحدث خبراء عن حظوظ كبيرة للمرشح جو بايدن فقد عانى من صدمة فقدان زوجته الأولى وابنته ذات الثلاث عشرة سنة في حادث سيارة بعد فوزه في انتخابات مجلس الشيوخ عام 1972. وفي عام 2015 توفي ابنه الذي نجا من الحادث نتيجة نوع نادر من سرطان الدماغ ما أكسبه تعاطفاً بشكل تلقائي.. وهذا ما يجعله قريباً من الكثيرين من أفراد العائلات التي فقدت أحباء لها نتيجة وباء كورونا وعددعم 140 ألفاً، حسب التقارير.

كل المؤشرات السيئة تحيط بترامب، لكن هذا لا يخفي ابداً فكرة قربه من الشباب الذين يختارونه للمرة الثانية حسب الاستطلاعات واعتبار بعض الاقتصاديين انه خيار افضل عن بايدن بالوقت الذي يبدو فيه الأخير ضعيفاً في هاتين الناحيتين..

و عليه، تصبح هذه الفترة هي الأخطر على المنطقة بحيث يحتاج ترامب فيها الى تطور كبير ربما يكون التوجه لتسويات مع اعدائه كي لا يتآمروا عليه انتخابياً او ربما يأخذه هذا المنطق نحو تصعيد كبير

هل تحقق أميركا أهدافها بـ «استراتيجية القوة الذكيّة الخفيّة»؟

العميد د. أمين محمد حطيط

كان السعي الأميركي ويكاد لا يزال مستميتاً من أجل السيطرة على العالم، ورغم كلّ الإخفاقات التي وقع فيها المشروع الأميركي العالمي القائم على فكرة الأحاديّة القطبيّة، فإنّ كثيراً من أرباب هذا المشروع لا يزالون مصرّين على المحاولة ويتصوّرون وجود فرص لإنقاذه، رغم أنّ أحداً من العقلاء لا يرى أنّ فرص نجاح الأحاديّة القطبيّة فيها شيء من العقلانية والموضوعية بل نكاد نرى إجماعاً بين الباحثين والاستراتيجيين العقلاء الموضوعيين، على القول بموت الأحادية وتشكل البيئة الدولية لنظام عالمي قيد التشكل حالياً قائم على تعددية المكونات والمجموعات الاستراتيجية، نظام لا ينفرد به أحد ولا يُقصى عنه إلا الضعفاء الخائرو القوى، ويكون للمكون فيه من الوزن والنفوذ مقدار ما يملك من قوة وقدرة ذاتية او تحالفية..

بيد أنّ أميركا التي خسرت منطقيّاً مشروعها الأحادي القطبية تصرّ على محاولة السيطرة وإسقاط الأعداء ومحاصرتهم، ويبدو لها الشرق الأوسط الميدان الرئيسي للعمل المجدي نظراً لخصائص هذا الميدان وجغرافيّته وثرواته، ومن أجل الإمساك الأحادي بالمنطقة عملت أميركا باستراتيجيات متتابعة مختلفة، كلما تعثرت في واحدة انتقلت إلى أخرى بدءاً من العام 1990 أيّ بعد تفكّك الاتحاد السوفياتيّ حيث سارعت إلى زجّ جيوشها وجيوش حلفائها في جبهات الشرق الأوسط عملاً بـ “استراتيجية القوة الصلبة” التي تعثرت في العام 2006، حيث عجزت في لبنان عن تحقيق أهداف “إسرائيل” وأميركا في الميدان عجزاً أجبر أميركا على التحوّل إلى “استراتيجية القوة الناعمة” التي سقطت هي الأخرى في العام 2009 في إيران بعد لبنان، فكان تحوّل أميركي إلى “استراتيجية القوة العمياء” والحروب البديلة التي تخوضها أميركا بتجميعات إرهابية شكلت واستجلبت وزجّت في الميدان تحت عناوين دينيّة تحاكي ما كان قاله رئيس “سي أي آي” (C.I.A.) السابق في محاضرته أمام معهد عسكري في أميركا في العام 2006 أيّ بعد هزيمة “إسرائيل” وأميركا في جنوب لبنان، حيث قال هذا المسؤول السابق “علينا ان نصنع لهم سلاماً يناسبنا فينقسمون حوله ويقتتلون حتى يتآكلوا ثم يستغيثوا بنا فنعود إليهم محتلين مجدّداً”.

وبمقتضى “استراتيجية القوة العمياء” هذه شنّت الحرب الكونية على سورية، لكن سورية صمدت في مواجهتها واستطاعت بعد ان كانت فقدت السيطرة على 80% من أرضها في العام 2015، استطاعت ان تستعيد السيطرة على أكثر من 80% من مساحتها ووجهت بذاك رسالة حاسمة وقاطعة لقوى العدوان وعلى رأسها أميركا بأنهم فشلوا وانّ استراتيجيتهم أخفقت كما فشلت سابقاتها الصلبة والناعمة، واصطفّت العمياء إلى جانب ما مضى.

وبدل أن تقرّ أميركا باستحالة مشروعها وتتحوّل عنه إلى نهج واقعي عادل تعترف فيه للآخرين بحقوقهم، أمعنت في النهج العدواني وابتدعت استراتيجية عدوان رابعة قد تكون الأكثر خبثاً وكيداً مما سبق، استراتيجية عبّر عنها أحد المنظرين الاستراتيجيين لديهم في محاضرة ألقاها في “إسرائيل” في 1/12/2018 أكد فيها أنّ المواجهة الجديدة ستكون مختلفة عما عداها ويجب أن تنجح هذه المرة في تحقيق المبتغى، فهذه المرة “ليس الهدف تحطيم المؤسسة العسكرية للعدو بل الهدف هو الإنهاك والتآكل البطيء لقوى العدو، ويكون ذلك بزعزعة الاستقرار في دولة الخصم وهو أمر ينفذه مواطنون من الدولة بوجه حكوماتهم، وحصار وتجويع يمارَس من الخارج حتى يثور الشعب بوجه الحكومة ويمارس ذلك بشكل متواصل وصولاً إلى إرغامه على المجيء راكعاً إلى طاولة التفاوض والخضوع لإرادتنا”.

هذه هي استراتيجية أميركا اليوم في المنطقة، الاستراتيجية التي تترجم في لبنان حصاراً ودفعاً إلى التآكل وعدم الاستقرار. وهذا ما يفسّر كلّ ما جرى من آذار 2019 حيث أطلق بومبيو خطة إسقاط لبنان من بيروت… انّ استراتيجية القوة الخفية الذكية التي تشنّ أميركا بمقتضاها الحرب على لبنان وتدّعي أنها حرب على حزب الله فقط، تترجم بالتلاعب بالنقد الوطني والحصار الاقتصادي والتهويل بالتجويع، وأخيراً بطرح “حياد لبنان” وما أنتجه الطرح من انقسام في لبنان ينذر بانفجار داخلي لم يعد أمره مستبعداً في ظلّ الاحتقان القائم بسبب طرح عقيم لا أرضية واقعية مطلقة لنجاحه، طرح علم صاحبه استحالة تطبيقه واستمرّ مُصراً عليه، وهنا الارتياب الشديد من الطرح وصاحبه، حيث يبدو أنّ المقصود هو التشرذم والانقسام وليس تنفيذ الطرح بذاته.

أما في سورية فإنّ “استراتيجية القوة الخفية الناعمة تترجم بالمقولة الأميركية “إطالة أمد الصراع” ومنع الحلّ السياسي ومنع الحسم العسكري ما يقود إلى الإنهاك والتأمّل وهذا ما تنفذه أميركا بيدها وعبر أدواتها تركيا والجماعات الإرهابية ويعطى الدور المتقدّم فيها لتركيا و”قسد” والآن تحرك جماعات المسلحين في الجنوب، طبعاً يُضاف إلى هذا ما جاء به “قانون قيصر” من حصار وخنق لسورية اقتصادياً ومالياً ورغبة في فرض عزلة دولية كامل عليها اقتصادياً.

ونصل إلى إيران، حيث تبدو تطبيقات “القوة الخفية الذكية” من طبيعة مختلفة قسوة وإيلاماً، فقد لجأت أميركا و”إسرائيل” إضافة إلى الحرب والإرهاب الاقتصادي ضدّ إيران، وبعد أن مارست عمليات الاغتيال الصريح المعلن عنها، لجأت إلى الحرب السيبيرانية وعمليات الخلايا الإرهابية لتنفيذ التخريب والإخلال بالأمن في الداخل الإيراني، وترجم هذا باغتيالات مسؤولين، وتفجيرات مراكز ذات صلة بالملف النووي الإيراني السلمي، وحرائق في مراكز اقتصادية استراتيجية واعتداءات على مراكز عسكرية، تطبيقاً لاستراتيجية “القوة الخفيّة الذكيّة” التي تسبّبت في إيران بخسائر بشرية ومادية أنتجت حذراً وفرضت تأهّباً لا بدّ منه.

وبهذا نقول وضوحاً إنّ المنطقة والعالم عامة ومحور المقاومة بشكل خاص دخلا في طور جديد من المواجهة مع أرباب المشروع الصهيو – أميركي، مواجهة تعتمد استراتيجية القوة الخفية الذكية المركبة من إخلال بالأمن، وحصار اقتصادي، وأعمال قتل وتخريب لا يُعلن عن الفاعل فيها (ولذلك هي قوة خفية) ويقوم بتنفيذها بشكل رئيسي مواطنون من الدولة المستهدفة، عملاء أو مغرّر بهم، وخلايا مسلحة خفية نائمة أو علنية رافضة للحكومة، وتدار بيد أميركية صهيونية تعلن عن نفسها حيناً وتبقى متخفية أكثر الأحيان.

بيد انّ الدفاع في مواجهة القوة الخفية الذكية المركبة ليس امراً سهلاً حيث لا بدّ ان يكون أيضاً دفاعاً مركباً فيه التدابير الداخلية لتحصين المناعة الداخلية منعاً للإنهاك المعنوي، وفيه اجتراح البدائل لتعطيل مفاعيل الحصار الاقتصادي، وفيه التدابير السياسية والأمنية للمحافظة على الاستقرار الداخلي ومنع زعزعته، وأخيراً وهذا الهامّ جداً فيه العمليات الانتقامية وردود الفعل المؤلمة ضدّ العدو عبر عمليات أمنية وهجومات سيبرانية وأعمال انتقامية تصيب بنيته، وهذا ما بدأت إيران بفعله ويقتضي تكثيف العمل على هذا المسار حتى يشعر العدو بالألم فيتوقف عن العدوان.

وعليه نرى انّ شروط نجاح أميركا في استراتيجية القوة الخفية الذكية المركبة هي أربعة…

ـ وجود مواطنين في الدولة يرتضون التحوّل إلى عملاء لها لزعزعة الاستقرار، وعجز الدولة عن احتوائهم ومنعهم من ارتكاب جرائهم، ثم عجز الدولة عن إيجاد البدائل الاقتصادية التي تمنع الجوع والانهيار، وأخيراً عجز الدولة عن القيام بالأعمال الدفاعية الانتقامية رداً على الحرب السيبيرانية والإرهابية التخريبية.

وفي تقييم أوّلي نجد انّ إيران بما لديها من قوة وإرادة وخبرة قادرة على المواجهة، وقادرة على إنزال الهزيمة بالعدو في استراتيجيته الرابعة هذه، أما سورية التي صمدت وانتصرت في مواجهة أعتى حرب كونية تستهدف دولة فإنها تملك القدرة والخبرة والثقة والإرادة على أفشال أميركا و”إسرائيل” في هذا النمط الجديد أيضاً، ويبقى لبنان الذي قد يشكل خاصرة الضعف في المشروع نظراً لاعتبارات ديمغرافية وسياسية وبنوية وطائفية، وهذا ما يستلزم الاستعداد والحذر، ورغم ثقتنا بقدرة المقاومة وحلفائها في السلطة وخارجها كما ومناعة بيئة المقاومة ثقتنا بقدرتهم على المواجهة حتى تحقيق فشل المشروع، إلا أننا نرى انه من الواجب التحذير من خطورة الموقف…

*أستاذ جامعي – خبير استراتيجي

%d bloggers like this: