المعدات المتروكة في أفغانستان تكشف أسرار الولايات المتحدة العسكرية

من المرجح أن تكون الصين هي الفائز النهائي في حرب استمرت عقدين من الزمن في أفغانستان. والطائرات والمركبات المدرعة التي تُركت عند انسحاب القوات الأميركية ستمنح الصين، من خلال شركائها المتحمسين (طالبان) نافذة واسعة على عتاد الجيش الأميركي، والاستفادة من ذلك في أهم أدواتها الحربية. ومن المتوقع أن يستخدم الجيش الصيني هذه الغنيمة المفاجئة لإنشاء وتصدير جيل جديد من الأسلحة والتكتيكات المصممة خصيصاً لنقاط الضعف الأميركية، إلى الدول العميلة، كما قال خبراء أمضوا سنوات في بناء واختبار بعض المعدات التي تسيطر عليها «طالبان» الآن.

ولفهم حجم الخسارة المحتملة للولايات المتحدة، يتعين النظر إلى ما وراء العناوين الرئيسة التي تنبئ بقوات «طالبان» الجوية. والنظر بدلاً من ذلك إلى الأجزاء البدائية نسبياً من القيادة والتحكم، ومعدات الاتصال الموجودة في المركبات التي تركتها الولايات المتحدة في الثكنات والمطارات.

قال الرئيس التنفيذي لشركة الأمن السيبراني، «شيفت 5»، جوش لوسبينوسو، إن «السبب الوحيد الذي يجعلنا لا نشهد المزيد من الهجمات، هو وجود جدران من السرية حول هذه الأنظمة»، متابعاً «بمجرد اختراق جدار السرية هذا، فإنه يسرع بشكل كبير الجدول الزمني للقدرة على بناء أسلحة إلكترونية لمهاجمتها».

وقضى لوسبينوسو 10 سنوات في الجيش الأميركي، لإجراء اختبارات اختراق ضد أجهزة الراديو وأجهزة الكمبيوتر الصغيرة، وغيرها من معدات تكنولوجيا المعلومات المنتشرة بشكل شائع في أفغانستان. بما في ذلك أجهزة الراديو ومعدات الاتصالات، على متن طائرة النقل التابعة للقوات الجوية الأفغانية «سي 130»، التي استولت عليها «طالبان». وأكدت البنتاغون أن المعدات معطلة؛ ولكن إذا بقي أي منها على متن الطائرة، فستكون هناك رغبة مع الوقت وإرادة لفهم آلية عمل هذه المعدات.

وأوضح لوسبينوسو: «لدينا الآن بعض أو كل المكونات الإلكترونية على هذا النظام، وهو مختبر تجريبي»، متابعاً: «إنه ملعب لبناء واختبار وتكرار الهجمات الإلكترونية، وربما واجه الخصم وقتاً عصيباً حقاً، حتى يحصل على نسخ فعلية من المعدات». ويؤكد الخبير أن الأمر بات ساحة لعب لهم (الخصوم) لتطوير هجمات ضد عناصر مماثلة.

وقالت جورجيانا شيا، التي أمضت خمس سنوات في شركة «ميتر»، لمساعدة البنتاغون في البحث وفي اختبار التقنيات الجديدة، إن ترك المعدات الرئيسة لـ«طالبان» «يكشف كل ما نقوم به في الولايات المتحدة، بما في ذلك خطط عمل وزارة الدفاع، وكيف نجهز الأشياء، وكيف نقوم بحماية المعدات»، موضحة: «إنها تتيح لهم وقتاً غير محدود للوصول إلى نقاط الضعف، التي قد لا نكون على علم بها، والعثور عليها في سيارة همفي، على سبيل المثال».

تدابير مضادة

وما يثير القلق بشكل خاص معدات التدابير الإلكترونية المضادة، المستخدمة للكشف عن الأجهزة المتفجرة.

وقال المدير السابق للمجموعة الوطنية الإلكترونية للجيش الأميركي، بيتر كريستنسن: «تخيل جهود البحث والتطوير التي بذلت في تطوير أجهزة التدابير الإلكترونية المضادة، والتي تم تصميمها لمواجهة العبوات الناسفة»! متابعاً: «الآن، أعداؤنا لديهم هذه المعدات، وسيكون لديهم البرامج والأجهزة التي تتوافق مع هذا النظام».

وقالت شيا، إن العتاد الذي تم «تجريده من السلاح» أو «أصبح غير صالح للعمل»، كما وصف المسؤولون الأميركيون، بما في ذلك الطائرات والمركبات التي تُركت في أفغانستان، لايزال بإمكانها الكشف عن الأسرار، وقالت: «في بعض الحالات، تم إرسال هذه المعدات مع افتراض أنه سيكون لدينا بوابات وحراس لحمايتها، وعندما تم تطويرها، لم يعتقد أحد أن الصينيين سيحصلون عليها في مختبرهم الإلكتروني، ويقومون بتشريحها، وتفكيكها».

وأوضحت شيا أنه «بمجرد أن يتحكم المهاجم فعلياً في الجهاز، فإن القليل يمكن أن يمنعه من اكتشاف نقاط الضعف فيه، وهناك دائماً نقاط ضعف».

وفي ظل ممارسات الاستحواذ الحالية، لا يتم اختبار معظم معدات الدفاع الجديدة بحثاً عن نقاط الضعف، حتى وقت متأخر من عملية التصميم. وغالباً ما يتلقى المختبرون وقتاً قصيراً جداً للاختبار الشامل. وفي بعض الأحيان يحصلون على أسبوعين فقط، على حد قول شيا، ومع ذلك «يجدون نقطة ضعف دائماً».

وبغض النظر عن الاختبارات السابقة التي تم إجراؤها، فإن الخبراء الأميركيين غالباً ما يجدون نقاط ضعف. ولا توجد موارد كافية لاختبار المعدات لفهم جميع نقاط الضعف.

وقال كريستنسن إن «خطط إصلاح نقاط الضعف المكتشفة حديثاً غالباً ما كانت غير متسقة أو غير كافية»، ولايزال لوسبينوسو، الذي أمضى سنوات في إجراء مثل هذه الاختبارات للجيش، ويقوم باختبار الاختراق للجيش الأميركي كمقاول. ويقول إن المخترق الذكي يمكنه عادةً العثور على نقاط ضعف مفيدة في الأجهزة «في غضون ساعات».

وعندما يؤدي هجوم على الشبكة إلى تعطيل جهاز لاسلكي أو شاحنة، لا يتم تدريب القوات، بشكل عام، على فعل أي شيء حيال ذلك. وقد لا يدركون حتى إنهم تعرضوا للهجوم، وقد يتسبب الهجوم في مشكلات تتعلق بالعمر أو مشكلات الصيانة.

تأثير مدمر

ويقول لوسبينوسو: «في كل مرة نطلق فيها هجوماً (اختبارياً) على نظام، أو نضيف مكوناً فرعياً، قد يكون تأثيره مدمراً حقاً، قد يتسبب في فقدان أحد الأصول».

وفي عام 2017، سلّط مكتب المساءلة الحكومية الضوء على العديد من هذه المخاوف في تقرير لاذع. وسلط الرئيس التنفيذي وكبير المحللين في «فيلاكس أنالتيكس»، ماكدونيل أولش، الضوء على نقاط الضعف في الشبكة المعلوماتية العسكرية، وقال إن المركبات والمعدات المهجورة ستساعد الصين على فهم كيفية عمل القوات الأميركية مع الجيوش الصديقة.

وقال أولش: «إذا كنت ستأخذ كل التكنولوجيا التي تم نشرها حالياً في أفغانستان من قبل الولايات المتحدة، وقمت بإجراء تقييم لذلك، فلديك نقطة زمنية ونقطة مرجعية للوضع الراهن؛ وعرفت ما هي التكنولوجيا المستخدمة، وكم تكلفتها، وما الذي يمكنها فعله، وتدرك أنها ستذهب إلى دولة نامية».

وقال الخبير إن الصين يمكنها استخدام المعرفة لتطوير أسلحتها وتكتيكاتها، ولكن أيضاً لتصدير أسلحة لديها ميزة. وسلطت حركة طالبان الضوء على شراكتها الوليدة مع الصين، باعتبارها ربما أهم جهد دبلوماسي خارجي للحركة. وفي غضون ذلك، بدأت الصين بالفعل في تقديم المساعدات للنظام الجديد في كابول. وقال لوسبينوسو، إنه مهما كانت نقاط الضعف التي تكتشفها الصين، فمن المرجح أن تعرض القوات الأميركية للخطر لسنوات مقبلة.

ومن المستبعد أن يتمكن الخبراء في الجيش الأميركي من إعادة هندسة وبرمجة جميع الأنظمة المختلفة ذات الثغرات السيبرانية الخطرة، وفقاً للوسبينسو: «لقد أنفقنا مليارات الدولارات في أنظمة أسلحة فيها عيوب أساسية».

أوضحت الخبيرة جورجينا شيا، أنه بمجرد أن يتحكم المهاجم فعلياً في الجهاز، فإن القليل يمكن أن يمنعه من اكتشاف نقاط الضعف فيه، وهناك دائماً نقاط ضعف.

 

الطائرات والمعدات التي تركها الجيش الأميركي بعد الانسحاب:

مروحيات من طراز إم دي-530، للاستطلاع والهجوم.

27 مركبة عسكرية تُستخدم في كل التضاريس من طراز «همفي».

طائرات هجومية خفيفة من طراز إيه-29.

 

الأكثر مشاركة