الاثنين، 6 أكتوبر 2014

حماية التكنولوجيا الأمريكية

حماية التكنولوجيا الأمريكية

د. راشد علي محمد السعدي

لا يتعجب المرء من سرعة التقليد التجاري أو العسكري للتكنولوجيا ، ولكن ما يشد الإنتباه كثيرا هو التخلف التقني بين الولايات المتحدة وأوروبا وبينها وبين الصين والدول المتقدمة الأخرى. فكيف حافظت الولايات المتحدة على تقدمها بعشرات السنين ومنعت غيرها من الاستيلاء على وتقليد التكنولوجيا الامريكية خلال هذه الفترات؟
وسائل الحصول على التكنولوجيا
تشبه إدارة خدمات الأمن الدفاعية الأمريكية في تقريرها 2013م أعداؤها كالروائح الكريهة التي تسبب الأمراض كالكوليرا أوالملاريا وهي تحيط بهم من كل جانب وعندما تتمكن من الإنتشار ستسمم صناعاتهم وعسكريتهم واقتصادهم وبالتالي أمنهم القومي. وهناك سعي حثيث من الدول الأوروبية والآسيوية وغيرها للحصول على التقنيات الحساسة من خلال طرق كثيرة منها:
1.       من خلال نشاطات في الشبكات العنكبوتية: محاولة الدخول الى مواقع المقاولين المتعاقد معهم والحصول على المعلومات المحمية
2.       محاولة الحصول على التقنية: بالإستحواذ على الشركات الأمريكية المحلية او تلك التي تعمل في دول أخرى من أجل الحصول على كيفية تصنيع المعدات أو رسوماتها أو مواصفاتها الفنية
3.       طلبات أكاديمية: طلب محاضرات او مراجعة اوراق بحث او تقديم الاستشارة او الإنضمام الى الجامعات الأمريكية من أجل الدراسة أو العمل
4.       طلب معلومات رسمي: من خلال الهاتف أو البريد الإلكتروني أو مواقع الانترنت للحصول على معلومات محمية تحت ستار طلب عروض أسعار أو استبيان تسويقي
5.       طلب خدمات تسويقية: خلال المبيعات او التمثيل او العروض هدفها الاتصال بالمقاول والحصول منه على المعلومات المطلوبة
6.       زيارات أجنبية: هدفها الدخول الى الموقع والحصول على المعلومات التي يمنع نشرها خارج الموقع
7.       طلب الحصول على وظائف: حصول طالب الوظيفة الأجنبي على الوظيفة المطلوبة للوصول الى المعلومات
8.       إستغلال العلاقات: عن طريق شراكة أعمال او اتفاقيات رسمية او مبيعات عسكرية او ادارة اعمال
9.       الاستطلاع: عن طريق الوسائل المسموعة او المرئية او التنصت الالكتروني على الافراد او المعدات او التسهيلات
10.    نشاطات اجرامية: عن طريق السرقة
11.    البحث والاستيلاء:  تفتيش الناس او الممتلكات

أكثر التقنيات إستهدافاً:
1.       نظم المعلومات
2.       الالكترونيات
3.       الليزر والبصريات والمجسات
4.       هندسة الطيران
5.       المواد  
6.       أنظمة الفضاء
7.       أنظمة تحديد المواقع والملاحة
8.       الأنظمة البحرية
9.       أمن المعلومات
10.    الطرق الصناعية
وهناك قائمة بالتكنولوجيا العسكرية المحظورة يمكن البحث عنها في الانترنت تحت مسمى Military Critical Technologies List .

دراسة حالة: محاولة الحصول على تقنية الصواريخ
يصنع الصاروخ من قبل شركات مدنية مختصة في الصناعات العسكرية وتقوم القوات المسلحة بالتعاقد مع هذه الشركات والتي تطلق عليها المقاول أو المتعهد بالصناعة. ولحساسية هذه التقنيات يجب أن يكون المقاول معتمد وموثوق. وليكون الصاروخ أكثر دقة قامت الشركات الصانعة بالبحث عن أفضل التقنيات لصناعة الصواريخ (الشكل 1). 


الشكل (1) التقنيات المستخدمة في الصاروخ
في السنوات الأخيرة ، إهتمت بعض الدول التي تقوم بتصنيع صواريخ ناشئة بهذا النوع من التقنية ، وحاولت الحصول عليها عن طرق شرعية أو غير شرعية. وهنا دراسة حالة توضح إستخدام البريد الإلكتروني:
في عام 2012م أرسل شخص ما من آسيا رسالة إلكترونية إلى مقاول صواريخ في ألاباما بالولايات المتحدة يطلب معايير قياسات تحت مسمى C1211 لمواد سيراميك مقاوم لحرارات عالية. وبعد أن قام المقاول بالتقصي عن الشخص وجد أنه يتبع شركة آسيوية متخصصة في الأنظمة العسكرية والإلكترونية والأسلحة الموجهة الدقيقة. ووجد أيضا أن معايير القياسات المطلوبة عبارة عن معايير عسكرية MIL STD 1942 تستخدم السيراميك لصناعة أجزاء من هيكل الصواريخ.
كان ذلك مثال بسيط لكيفية الحصول على أجزاء صغيرة وطرق تبدو لا تأثير لها لتجمع لاحقا في بناء منظومة صواريخ كاملة.   
برامج حماية التكنولوجيا الحساسة الأمريكي
ولحماية التكنولوجيا الحساسة تقوم الولايات المتحدة الأمريكية ممثلة بمكتب خدمات الأمن الدفاعي ووشركاؤهم من الجهات القانونية والاستخبارات بالتصريح لمقاولين معتمدين فقط تثق بهم ، وبإحباط محاولات الاجانب الطامعين في جمع الأسرار. ووضعت عدة برامج لحماية التقنية تشمل تنظيم التصدير والتحري عن إستحواذ الشركات الأمريكية الأمنية. ومن هذه البرامج:
1.       برنامج التقنيات العسكرية الحساسة وتشرف عليه وزارة الدفاع والتي تحدد التقنيات التي لها تأثير على إستمرار الهيمنة الأمريكية.
2.       نظام مراقبة الصادرات الثنائية الإستخدام وهو برنامج تشرف عليه وزارة الأعمال والإستخبارات المركزية والدفاع والطاقة والعدل والأمن الوطني. ومهمتهم موازنة المصالح والتحكم بالصادرات.
3.       برنامج نظام مراقبة تصدير الأسلحة تقوده الدولة وأعضاؤه وزارة الدفاع والأمن الوطني والعدل لتنظيم تصدير الأسلحة للشركات الأمريكية ومنح الأولوية للأمن الوطني والسياسة الخارجية. وتحت هذا النظام تستدام قائمة الذخائر.
4.       برنامج المشتريات العسكرية الأجنبية تقودة الدولة ووزارة الدفاع معاً وأعضاؤه الأمن الوطني وهو يوفر للحكومات الأجنبية السلاح الأمريكي والخدمات لتعزيز التوافقية وتقليل تكاليف أنظمة التسليح.
5.       إجراءات سياسة الإفصاح الوطني وهو برنامج تشترك فيه الدولة والدفاع ومجتمع الإستخبارات وهو يحدد إمكانية الإفصاح عن المعلومات والأسلحة والتقنية العسكرية المحظورة للحكومات الأجنبية.
6.       لجنة الإستثمارات الأجنبية في الولايات المتحدة تترأسها الخزينة وأعضاؤها وزارة الأعمال والدفاع والأمن الوطني والعدل والدولة وعدد ستة مكاتب من مكتب الرئيس التنفيذي. تهدف اللجنة إلى التحري عن تأثير الإستثمارات الأجنبية على الأمن الوطني ومنع الإستحواذ الذي يعرض أمنها للخطر.
7.       برنامج أمن الصناعة الوطنية وتشرف عليه وزارة الدفاع ومهمته التأكد من أن المقاولين والمرخص لهم وذوي المنح لديهم إجراءات حماية مطبقة تصون المعلومات تحت حوزتهم.
8.       برنامج سياسة مكافحة العبث وتشرف عليه وزارة الدفاع ومهمتها منع أو تأخير الحصول على وإستغلال التكنولوجيا الحساسة لأنظمة التسليح.
الهجوم للحصول على التقنية الأمريكية لن يقف والدفاع المستميت من قبل الطرف الآخر سيستمر لأن هذه التقنيات هي الطريق الأكيد للمنافسة والنمو والربح التجاري بالنسبة للشركات العالمية وهي أيضاً الطريق إلى بناء القدرات العسكرية والتصدي للتهديدات وحماية الأمن الوطني بالنسبة لأي دولة.   



Reference:
Defense Security Services.2013. Targeting US Technologies. A trend Analysis of Cleared Industry Reporting. 
United States Government Accountability Office. Protecting Defense Technologies. GAO-13-157. Report to Congressional Committees. January 2013

ليست هناك تعليقات:

إرسال تعليق