Cyber Intelligence

كيف يمكن أن تمارس الدول نفوذها في العلاقات الدولية؟

Trending Events - Future Concepts - - كيف تحمي الدول أمنها وتدير شؤونها وتوجه تفاعلاتها، -

مع التطور التكنولوجي الحاصل في العالم، أصبح الفضاء الإلكتروني مصدراً للتهديدات والمخاطر، والتي امتدت لتشمل جميع النواحي؛ سواء الاقتصادية أو الأمنية أو السياسية، الأمر الذي فتح المجال للعمليات الاستخباراتية، التي تستهدف الأجهزة والبرامج والأصول المالية، والملكية الفكرية، والهويات الفردية، وبالتالي أصبح الطرف الأقوى هو من يتمكن من التحكم في هذه المعلومات واستغلالها لصالحه.

ويرى "جوزيف ناي"، صاحب مفهوم "القوة السيبرية" )Cyber Power )، أن الدولة ما زالت الفاعل الرئيسي على الساحة الدولية، ولكن هذه الساحة أصبح من الصعب التحكم فيها؛ وذلك نتيجة التهديدات الأمنية الجديدة الناتجة عن التطورات التكنولوجية المتسارعة( ،( ونتيجةً لهذه المخاطر،

1 ظهر ما يُسمَّى ب "السياسات السيربية" (Cyber Politics )، سواء في إطار استغال الفضاء الإلكتروني لتحقيق مكاسب سياسية أو اقتصادية أو عسكرية، أو محاولة الدولة في أن تعظّم من نفوذها على الساحة الإقليمية والدولية، أو حتى في إطار تنظيم الفوضى الناتجة عن تخبُّط المعلومات وتداخل أطراف أخرى غير الدولة للسيطرة عليها، ولكن قدرة الدول على تنفيذ هذه السياسات ما زالت قيد النقاش.

قراءة في مفهوم (Cyber Intelligence )

يُعدُّ مفهوم الاستخبارات السيبرية (Cyber Intelligence or CYBINT ) من المفاهيم "الغامضة"، وذلك لعدم وجود تعريف محدَّد له، وتداخله مع مفاهيم أخرى مرتبطة بالفضاء الإلكتروني، ولكن يمكن تعريفه بصفة عامة على أنه نتاج عملية جمع ومعالجة وتكامل وتقييم المعلومات المتاحة على الفضاء الإلكتروني وتحليلها وتفسيرها، كما يشمل القوى المعادية المحتملة، ومناطق العمليات الفعلية أو المحتملة، والمنظمات المنخرطة في هذه الأنشطة، وذلك بهدف جمع ومعالجة وتحليل واستخدام المعلومات لتلبية هدف محدد؛ أي أنه يشمل عدة خطوات، تتمثل في عملية جمع المعلومات الاستخبارية، ومكافحة التجسس، والتهديد الاستخباراتي عبر الفضاء الإلكتروني( .( ويختلف هذا المفهوم عن المفاهيم

2 المرتبطة بجمع المعلومات من المصادر المفتوحة والمتاحة عبر الإنترنت، مثل إشارات الاستخبارات) )Signals

3 ) :intelligence)، SIGNIT أو Open (Source :Intelligence). OSINT

وذهبت اتجاهات أخرى لتعرفه على أنه "المعرفة المتوفرة عن خصوم الدولة في الفضاء الإلكتروني وأدواتهم، بالإضافة إلى المعرفة بالوضع الأمني للمنظمة في مواجهة خصومها وأدواتهم، وهو الأمر الذي يمكن الدولة أو المنظمة في النهاية من اتخاذ القرارات وتنفيذها". ولكن هذا التعريف عام؛ إذ إنه يختلف من منظمة استخباراتية إلى الأخرى، وفقاً لحجمها ومدى التعقيد والتشابك في القرارات التي تتخذ، ومجال جمع المعلومات، وطبيعة الأعداء المستهدفين.

وقُدم تعريف آخر لاستخبارات السيبرية هو: "امتاك وتحليل المعلومات لتحديد وتتبع والتنبؤ بقدرات الخصوم في الفضاء الإلكتروني، وكذلك الإلمام بنواياهم وأنشطتهم، وهو الأمر الذي يساعد على إيجاد خيارات مختلفة للحركة تدعم عملية صنع القرار( ).

4 ومع قيام "إدوارد سنودن"، الموظف السابق في وكالة الأمن القومي الأمريكي بكشف العديد من الوثائق التي تدين الولايات المتحدة وبعض الدول بالقيام بعمليات تجسس واستخبارات سيبرية واسعة النطاق، بدأت تتضح الرؤية حول سعي الدول لتوظيف الأنشطة الاستخباراتية في الفضاء الإلكتروني، لتشمل، ليس الدول فقط، بل والحركات والجماعات والشخصيات المهمة وحتى الأفراد العاديين، وبات الصراع الرئيسي بين الدول ليس من أجل امتاك الموارد المادية، وإنما للحصول على المعلومة التي باتت ساحاً جديداً في مواجهة الدول؛ خاصة في ظل الكم الهائل من المعلومات( ).

5 وفي هذا الصدد يمكن توضيح أنماط الاستخبارات السيبرية

المختلفة وفقاً لطبيعة الهدف من عملية جمع المعلومات، فقد تكون عسكرية أو سياسية أو اقتصادية، ويمكن توضيح ذلك في التالي:

اأولً: ال�ضتخبارات الع�ضكرية ال�ضيبرية

تزايد الاعتماد في الفترة الماضية على الاستخبارات السيبرية في العديد من الجوانب، والتي تتراوح بين التجسس وحرب المعلومات وصولاً إلى الحروب السيبرية لأغراض متعددة، منها: 1- دعم عمليات عسكرية في الفضاء الإلكتروني: وتتمثل في القيام بهجمات في الفضاء الإلكتروني لسرقة معلومات عسكرية عن قواعد البيانات والخطط والاستراتيجيات والتوقيتات الخاصة بالخصم، والتي من شأنها المساعدة في شن عمليات عسكرية في ساحة المعركة، أو القيام بعمليات عسكرية مباشرة في الفضاء الإلكتروني، كما حدث مع البرنامج النووي الإيراني من خال فيرس ستاكسنت، وفي سبيل تعزيز قدرتها العسكري في الفضاء الإلكتروني، قامت الولايات المتحدة الأمريكية بإنشاء قيادة عسكرية سيبرية عرفت بقيادة حرب الفضاء الإلكتروني عام 2009، حيث جعلت الفضاء الإلكتروني مسرحاً لعلميات عسكرية ممكنة.

وتنافس روسيا والصين والولايات المتحدة في مجال الحرب الإلكترونية، عبر السعي إلى امتاك القدرات الهجومية والدفاعية، حيث تمتلك القدرة على تبني إجراءات يمكن من خالها ردع أية محاولات للهيمنة على نظم المعلومات الخاصة بكل منها، فضاً عن امتاك القدرة على شن هجمات سيبرية( ).

6 2- مراقبة وتوجيه الرأي العام: نتيجة لتزايد عدد مستخدمي الإنترنت، خاصة الشبكات الاجتماعية، مثل فيس بوك وتويتر وغيرهما، قامت بعض الدول بتشكيل وحدات لمراقبة وتحليل التفاعات التي تجري على الساحات الافتراضية، وتستخدمها في كثير من الأحيان لتوجيه الرأي العام الإلكتروني، وهم عماء يتراوحون بين كونهم موظفين في الدولة، أو حتى متعاقدين للقيام بمهام معينة.

وقد بدأ ذلك – على الأقل – منذ هجوم روسيا على جورجيا وإستونيا بين عامي 2008، - 2007 حينما اعتمدت على قراصنة متطوعين أو متعاقدين لشن هجمات إلكترونية على إستونيا تسببت لها في خسائر اقتصادية كبيرة، فضاً عن شن هجمات سيبرية على جورجيا ساهمت في دعم العمليات العسكرية الروسية، أما الصين، فإجمالي عدد الموظفين الذين يقومون بمراقبة المحتوى المعلوماتي على الإنترنت، يتراوح بين 30 و50 ألف موظف، بالإضافة إلى وجود متطوعين لمراقبة الإنترنت (Internet Surveillance Volunteers )، وأخيراً عصابة الخمسين سنتاً (cent gang -50،) وهؤلاء يتم توظيفهم لكتابة تعليقات لصالح الحكومة، وتحويل نقاشات الرأي العام بما يتماشى مع رؤية النظام السياسي( ).

7 كما قامت وكالة الأمن القومي الأمريكي (NSA) ووكالة مشاريع البحوث الدفاعية المتطورة (DARPA) بتطوير برامج متقدمة لمراقبة وتحليل مواقع التواصل الاجتماعي، والتأثير على الرأي العام الإلكتروني من خال برامج، مثل برنامج "دمية الجورب" (Sock Puppet )، والتي يمكن من خالها تدشين حسابات إلكترونية وهمية، يتم من خالها بث محتوى معلوماتي بهدف تغيير اتجاهات النقاش على الفضاء الإلكتروني( ).

8 3- الردع السيبري (Cyber Deterrence ): ويتم ذلك من خال وضع استراتيجيات مضادة يدرك من خالها الخصم أنه إذا قام بشن هجوم عبر الفضاء الإلكتروني سيواجه بهجوم آخر مضاد يفوق قدراته؛ كأن يتم مثاً استهداف البنية التحتية السيبرية، أو أنظمة الاتصالات والأنظمة المالية والمصرفية، أو وقطع خدمات الإنترنت، ومن ثم يرتدع الخصم عن محاولة التفكير في الاعتداء.

ومثال على ذلك، انقطاع اتصالات الإنترنت في كوريا الشمالية لنحو عشر ساعات، مما أثار تكهنات بأن الولايات المتحدة وراء هذا الحدث، بسبب اتهام "بيونغ يانغ" بأنها وراء عملية القرصنة التي تعرضت لها شركة "سوني للأفام" نهاية نوفمبر الماضي، خاصة أن الرئيس الأميركي باراك أوباما توعّد بالرد، حتى ترتعد كوريا الشمالية عن التفكير مرة أخرى في توجيه هجمات سيبرية للولايات المتحدة وحتى تكون نموذجاً لأي دولة تفكر في ذلك.

تمثل الاستخبارات السيبرية أحد الأدوات التي تعتمد عليها الدول لتحقيق أهدافها عبر الفضاء الإلكتروني، من خلال جمع معلومات التي تدعم القيام بعمليات عسكرية في الفضاء الإلكتروني، أو معلومات مالية واقتصادية تتعلق بشركات دولية كبرى، أو استخدامها لشن حروب نفسية إلكترونية، بما يحقق نمط من الردع السيبري.

ثانياً: ال�ضتخبارات القت�ضادية ال�ضيبرية

تتنوع الحوادث والهجمات الإلكترونية ذات الطابع الاقتصادي لتشمل سرقة المعلومات، وتعطيل الأعمال، وغلق الحسابات البنكية أو الاستياء عليها، كما تتعدد الجهات المقصودة من هذا الهجوم، وأخطر أنواع الجرائم الإلكترونية الأكثر كلفة هي التي تسببها الفيروسات والشيفرات الخبيثة، وقطع الخدمة والاتصال الشبكي داخل المؤسسات الاقتصادية وخارجها، ومحاولة السيطرة على الأجهزة المتصلة بالإنترنت( ).

9 ويتركز الهجوم الإلكتروني بالأساس على قطاعات ومجالات اقتصادية معينة، مثل: الطاقة، والخدمات المالية، وتجارة التجزئة، والمنتجات الاستهاكية، وفيما يلي أبرز

أنماط الاستخبارات الاقتصادية في الفضاء الإلكتروني: 1- جمع المعلومات الاقتصادية: تعاني كثير من الدول، خاصة الولايات المتحدة، من اختراق شبكات الشركات الأمريكية عبر الفضاء الإلكتروني، بهدف سرقة المعلومات التجارية، وبراءات الاختراعات، وأسرار التكنولوجيا المتقدمة من شبكات وأجهزة الشركات العاملة في هذا المجال، وهو ما يخدم أهداف الدول والشركات التي تقوم بعملية الاختراق، بما يساعد على تطوير منتجاتهم وإضعاف قدرة المنتجات الأمريكية على المنافسة بسبب تقليدها أو حتى سرقتها وتطويرها، حيث تعتبر كل من الصين وروسيا أبرز القراصنة الإلكترونيين الذي يعملون على جمع معلومات اقتصادية استخباراتية، خاصة من الولايات المتحدة الأمريكية، حيث صنّف تقرير صادر من مكتب مكافحة التجسس الأمريكي بأن الصين أكثر الدول نشاطاً واستمراراً في عمليات القرصنة الإلكترونية على مستوى العالم، كما تجري أجهزة الاستخبارات الروسية العديد من العمليات في الفضاء الإلكتروني، بهدف جمع معلومات اقتصادية ومعلومات تكنولوجية أمريكية تخدم المصالح الروسية وتساعد في ازدهار الاقتصاد الروسي وتقدمه تكنولوجياً( ).

10 2- التجسس على المسؤولين والمؤسسات المالية: إحدى الأدوات التي يمكن أن تمارس بها الولايات المتحدة قوتها الاقتصادية هي التجسس على المسؤولين الماليين بهدف معرفة مواقف الدول تجاه بعض القرارات والمواقف الاقتصادية، حيث كشفت تسريبات سنودن عن قيام وكالة الاستخبارات البريطانية بمراقبة الاتصالات التي تجريها الشخصيات المشاركة في قمة مجموعة العشرين في عام 2009 بلندن، كما استخدمت الوكالة، برنامجاً يتيح لها أن تعرف متى يتواصل أعضاء الوفود فيما بينهم، وقد وضعت تحت مجهر المراقبة أشخاصاً بعينهم، لاسيما وزير المالية التركي، وقد قامت وكالة الأمن القومي الأمريكي، بالتنصت على الرئيس الروسي وقتها ديمترى مدفيديف، وهو يجرى اتصالاً هاتفياً عبر الأقمار الصناعية بموسكو( ،( فالحكومات

11 لا تعتمد فقط على تقييم وتحليل الخطابات والمفاوضات والتحركات السياسية الظاهرة من أجل تقدير المواقف السياسية والاقتصادية لنظرائها من الحكومات، بل تلعب المخابرات دوراً يساعد على استباق الأحداث، ومن ثم اتخاذ السياسات التي تصب في مصلحتها أولاً وبشكل أسرع في مواجهة الحكومات الأخرى( ).

12

أما عن تأثيرات وتداعيات هجوم الفضاء الإلكتروني في المجال الاقتصادي، فيمكن القول إنها تتمثل في الخسائر المادية بالإضافة إلى الجوانب اللوجستية، حيث أوردت بعض التقارير الدولية المختصة بمتابعة الهجمات الإلكترونية وتأثيراتها الاقتصادية تداعيات وتكاليف هذه الهجمات، وحددتها فيما يلي: تنظيف أو عاج تكاليف أي هجوم إلكتروني معين، وفقدان الإنتاجية أو تعطلها، وتعطل العمليات المعتادة، وتلف أو سرقة أصول تكنولوجيا المعلومات أو للمنظمات المخترقة.

وأخيراً، يمكن القول إن هناك نمطاً متصاعداً من الاستخبارات يمكن تسميته الاستخبارات السيبرية، تتبناها الدول بهدف المساعدة في تحقيق أهدافها الاستراتيجية داخل الفضاء الإلكتروني نفسه، سواء تمثلت في قرصنة المعلومات العسكرية أو الاقتصادية للدول الأخرى، أو دعم العمليات التخريبية ضد الدول الأخرى في الفضاء الإلكتروني، وهو نمط من المتوقع أن يزداد في الفترة القادمة، بما يجعلنا عملياً أمام حرب سيبرية مفتوحة.

ريهام مُقبل

باحثة في المركز الإقليمي للدراسات الاستراتيجية بالقاهرة

Newspapers in Arabic

Newspapers from UAE

© PressReader. All rights reserved.