النهار
الإثنين 23 ديسمبر 2024 05:48 مـ 22 جمادى آخر 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر

عربي ودولي

الرئيس السابق لأمن المعلومات بالبنتاجون يكشف: كل من يتحكم في هذا البرنامج سيفوز في الحرب القادمة!

اعتبر لبيتر كيم، الرئيس السابق لأمن المعلومات بالقوات الجوية الأمريكية ، أن الأمن السيبراني وإدارة البيانات ومعالجتها وإدارة المعلومات قد انتقلت إلى ما هو أبعد من عالم تكنولوجيا المعلومات لتشمل منصات أسلحة أكبر ، وأمن الشبكات القتالية ، وتحليل البيانات المدعوم بالذكاء الاصطناعي.

وما كان يُعتقد سابقًا أنه وثيق الصلة بمجال تكنولوجيا الإنترنت ، وأصبحت أنظمة البيانات والخوادم والترحيل السحابي وابتكارات الأمن السيبراني القائمة على الكمبيوتر أساسية في مجال هائل من التقنيات الإضافية.

وتستمر التكنولوجيا في دمج نفسها بطرق غير متوقعة. أصبحت طائرة F-35 Joint Strike Fighter وتُعرف باسم "الكمبيوتر الطائر" ، حيث تقوم الأنظمة غير المأهولة بمعالجة البيانات بسرعة عالية و "الإرسال" من نقطة التجميع ، وأصبحت الحرب متعددة المجالات وتعتمد على التكنولوجيا بشكل متزايد.

وهذا يعني أن المنصات الأكبر مثل قاذفات القنابل الشبح والدبابات وسفن البحرية ليست فقط منصات حربية ولكنها "عُقد" داخل شبكة متداخلة أكبر عبر قوة مشتركة ، هذا هو الأساس المفاهيمي لجهود البنتاغون المشتركة للقيادة والتحكم السريع التطور (JADC2) ، والتي لا تعتمد فقط على التنظيم ونقل البيانات عالي السرعة والدقيق ، بل تسعى أيضًا إلى تأمين هذه البيانات و "تقويتها" .

ويعد المبدأ الأساسي - والتحدي - لم يفقده سلاح الجو، كما أدى اعتماد الخدمة المتزايد على التقنيات الإلكترونية إلى ظهور نقاط ضعف جديدة غير متوقعة. هذا جزء من سبب عمل البنتاغون بسرعة على تقنيات ضمان المعلومات والبناء في حالات التكرار من خلال أشياء مثل الأعداد الكبيرة من عمليات إطلاق الأقمار الصناعية المتوسطة والمنخفضة من الأرض، في حالة تدمير عقدة أو طريقة نقل أو تعطيلها ، ستتوفر أخرى لدعم العمليات.

وقبل سنوات ، سعى سلاح الجو إلى استباق هذه التحديات من خلال تنفيذ خطة مرونة إلكترونية من سبع نقاط تهدف إلى توقع وإحباط التعليمات الإلكترونية ، والخطة كما حددها القائد السابق لقيادة العتاد بالقوات الجوية ، الجنرال إلين باوليكوفسكي ، دعت إلى "تحميص" الحماية الإلكترونية خلال المراحل الأولى من تطوير الأسلحة ، وقد اشتمل الكثير من ذلك على محاولات "وهمية" لهجمات إلكترونية وجهود مختلفة لاختراق أنظمة التوجيه الحساسة وشبكات الاتصالات لغرض محدد هو "تقويتها" لحماية المعلومات.

ويستمر هذا الجهد ، الذي يعتبر التفكير المتقدم والمغامرة في ذلك الوقت ، بكثافة اليوم في أماكن مثل مختبر أبحاث القوات الجوية (AFRL) حيث تستكشف فرق من العلماء وخبراء الكمبيوتر عالم الممكن عندما يتعلق الأمر بالابتكارات الإلكترونية والقطع الأمن السيبراني المتطور لكل من التطبيقات قصيرة وطويلة الأجل.

وربما يمكن العثور على أفضل الأمثلة وأكثرها صلة من خلال البرامج، وتستمر ترقيات البرامج ، التي تمكنت بشكل متزايد من زيادة الأداء والأمان والدقة دون الحاجة إلى إنشاء تكوينات جديدة للأجهزة بشكل كامل ، في تحقيق النجاح عبر وزارة الدفاع.

في حين أن هذا يتعلق بالشبكات ، فهو أيضًا مهم بنفس القدر عندما يتعلق الأمر بأنظمة الرادار وتوجيه الأسلحة ووظائف المنصات الكبيرة، على سبيل المثال ، يمكن إضافة بيانات تهديد جديدة إلى "مربعات" الرادار الحالية لزيادة قدرتها على اكتشاف التهديدات التي لا يمكن التعرف عليها بطريقة أخرى. يمكن تحديث "ملفات بيانات المهمة" المستندة إلى الكمبيوتر أو مكتبة التهديدات الخاصة بالطائرة F-35 بتفاصيل جديدة حول أهداف العدو عند جمع معلومات جديدة مهمة.

المقاتلة الشبح F-22 Raptor ، في مثال آخر ، أصلحت بشكل كبير أداء أسلحتها AIM-9X و AIM-120D من خلال ترقيات البرامج الشاملة. هذا الابتكار التكنولوجي هو السبب في أن أنظمة الأسلحة في جميع المجالات يتم بناؤها الآن "ببنية مفتوحة" ، أو باستخدام معايير مشتركة وبروتوكول IP مصمم لتمكين قابلية التشغيل البيني المستمر مع ظهور تقنيات جديدة.

وشرح ويليام روبر ، المدير التنفيذي السابق للاستحواذ في القوات الجوية ، بإيجاز تأثير هذه الظاهرة ، قائلاً إن مثل هذه البرامج ستقرر من "سيفوز في الحرب القادمة".