Trending Events

الحرب السيبرانية:

التداعيات المحتملة لتصاعد الهجمات الإلكتروني­ة على الساحة الدولية

- سارة عبدالعزيز

لم تقتصر تأثيرات اختراق الثورة التكنولوجي­ة مجالات الحياة المختلفة على التفاعلات المجتمعية والاقتصادي­ة والسياسية للأفراد والدول، بل امتدت لتخلق ساحة جديدة من الحروب غير التقليدية، بعيداً عن ساحات البر والحو البحر، وهي ساحة الفضاء السيبراني التي توافرت فيها عدة عوامل حفزت بعض الدول والفاعلين من غير الدول على استخدامها كإحدى أدوات الصراع والتنافس والهيمنة والإرهاب غير التقليدي، لدرجة قد تنقل ما يشهده العالم من هجمات إلكترونية مختلفة إلى ”حرب سيبرانية“‪Cyber War(‬ .)

ولقد ساعدت عوامل سهولة الاختراق الإلكتروني وانخفاض تكلفة الهجوم والطبيعة غير المتماثلة للهجمات السيبرانية وصعوبة اكتشاف الفاعل وانتفاء أدلة الإدانة المباشرة وغياب أطر قانونية لتحديد التداعيات والعقوبات، على استخدام هذا الفضاء الجديد في شن هجمات سيبرانية مختلفة، تتراوح بين هجمات ذات طبيعة استراتيجية تطال البنية الحيوية الأساسية، وبين هجمات ذات أهدف عسكرية، وأخرى ذات طبيعة سياسية.

برز مفهوم الإرهاب السيبراني، والذي نتج عن استخدام التنظيمات الإرهابية وجماعات الجريمة المنظمة، بل والأفراد العاديين، الفضاء الإلكتروني، لتحقيق أهداف متنوعة، حيث ظهرت مصطلحات جديدة مثل الهاكرز الأفراد، وجماعات المرتزقة السيبرانية، والقراصنة السيبرانيو­ن، والميليشيا­ت السيبرانية.

ولهذا فقد أحدث ظهور "الحرب السيبرانية" بشكل فعلي على الساحة الأمنية والمعلومات­ية منذ منتصف العقد الأول من القرن الحالي نقلة نوعية في مفهوم الحروب التقليدية من حيث الوسائل والأهداف والنتائج أيضاً؛ فمن حيث الوسائل يتبين أن الحروب دائماً ما تتطور بتطور الآليات والأدوات المستخدمة في شنها، إذ أصبح اختراق قواعد البيانات والمعلومات أو التلاعب بها أو تدميرها من خلال البرامج المعدة لذلك هو العنصر الاستراتيج­ي في شن الهجمات في عصر الثورة الرقمية، وذلك بعد أن أضافت الثورة التكنولوجي­ة ساحة جديدة للصراع هي هجمات الفضاء السيبراني ،)Cyberspace( والتي تؤذن ببداية ما يمكن تسميته "الحرب السيبرانية" ‪.)Cyber War(‬

وفيما يتعلق بغايات تلك الحرب، فإن الخسائر البشرية والمادية لم تعد هي الغاية المباشرة المتوقعة من شن الحروب، وإنما تخطت الهجمات السيبرانية ذلك لغايات أخرى قد يكون من بينها تدمير قواعد البيانات والمعلومات الخاصة بالدول، أو سرقتها وإتاحتها على العلن بغرض إحداث الفضائح السياسية بالشكل الذي يسبب إحراجاً للقيادة السياسية لتلك الدول والتأثير على شرعيتها، أو سرقة المعلومات التقنية والصناعية للدول بغرض تخريب البنية التحتية الحيوية؛ وهو الأمر الذي يعكس عمق الخطر الاستراتيج­ي لتلك الهجمات التي قد تصل لدرجة الحرب، ما دفع غالبية دول العالم إلى وضع الأمن المعلوماتي والسيبراني في صدارة أولويات الأمن القومي.

ومما لا شك فيه، فإن تداعيات الصراع في الفضاء السيبراني، وكما تركت تأثيراتها على الأفراد وعلى الدول أيضاً؛ فإنها سوف تحدث بمرور الوقت تأثيرات على طبيعة العلاقات الدولية والسياسات العالمية، وذلك نتاجاً لعدة عومل، أبرزها: استخدام الهجمات السيبرانية كأداة جديدة لتعزيز الدور الدولي، واستخدامها كمجال للصراع بين بعض الدول، وصعود أدوار الفاعلين من الدول الصغيرة والمتوسطة والفاعلين من غير الدول على الساحة الدولية، وحدوث توتر سياسي واحتقان دبلوماسي ينتج عن اتهام دولة لأخرى بالتدخل في شؤونها الداخلية عبر الفضاء الإلكتروني، وإطلاق سباق تسلح سيبراني بين بعض الدول يتم فيها استخدام وحدات هجوم سيبرانية نظامية أو غير نظامية وتطوير استراتيجيا­ت للدفاع والردع والرد السيبراني.

في هذا الإطار تتناول هذه الدراسة الجدل السائد حول مفهوم الحرب السيبرانية، وأشكال الهجمات السيبرانية وفق معياري درجة الشدة والهدف منها، ثم تتطرق إلى الفاعلين الأساسيين، أي أطراف الحرب السيبرانية، سواءً من الدول أو من الفاعلين من دون الدول، ثم تتناول بإيجاز استراتيجيا­ت الدول لمواجهة الهجمات السيبرانية، والتي تتراوح ما بين الدفاع والردع والدبلوماس­ية، وقد تصل إلى التدخل العسكري. وأخيراً تختتم الدراسة بأبرز التداعيات الراهنة والمتوقعة في المستقبل لظهور الحرب السيبرانية على العلاقات الدولية.

�أولاً: �لحرب �ل�سيبر�نية.. جدلية �لمفهوم

انطلاقاً من كون المجالات حديثة النشأة والتطبيق، دائماً ما تشهد اختلاطاً كبيراً بين المفاهيم والأفكار المطروحة، التي قد تتقاطع أو تختلف مع بعضها البعض نتيجة لحداثة نشأتها، وعدم وجود إطار ناظم للأنشطة التي تتم ممارستها من خلالها، فإن "الحرب السيبرانية" باعتبارها إحدى مجالات الحرب حديثة الطرح والتطور على الساحة الأمنية والمعلومات­ية، تحتاج إلى جهود عديدة للضبط المفاهيمي، لاسيما أنه لا يوجد اتفاق بين المتخصصين والأكاديمي­ين حول تعريف المفاهيم المطروحة في ذلك المجال)1.)

وقد بدأت الإرهاصات الأولى لإطلاق مفهوم الحرب السيبرانية منذ عام 1993 عندما كتب كل من John( ‪Arquilla and David Ronfeldt‬ ) مقالاً تحت عنوان "الحرب السيبرانية قادمة!"، والتي توقعا فيها العديد من التحديات التي سيواجهها الأمن القومي الغربي خلال السنوات القادمة، ومن بينها أن المفاهيم المرتبطة بالفضاء السيبراني ستحدث تغييرات جذرية في دور الجيوش وآليات عملها، وهو ما تم التعبير عنه من خلال مقولة "الضربات من غير هجوم" ‪.)Hitting without holding(‬

وعرف الكاتبان الحرب السيبرانية بأنها "إجراء والاستعداد لإجراء العمليات العسكرية بالاعتماد على المبادئ والآليات المعلوماتي­ة، ما يعني تعطيل - إن لم يكن تدمير - نظم المعلومات والاتصالات على أوسع نطاق لتشمل حتى العقيدة العسكرية للعدو، والتي يعتمد عليها لتحديد أهدافه والتحديات التي يواجهها")2 .)

واقتراناً بذلك، طرح المقال أيضاً مفهوم حرب الشبكات ‪Net War(‬ ) والذي يعني "شن الصراعات الفكرية على المستوى المجتمعي من خلال الإنترنت"، ومن ثم فإن ثورة المعلومات ستغير من كيفية دخول المجتمعات في دوائر الصراعات على المستويين الفكري والعسكري.

ومنذ ذلك الوقت تعددت التعريفات المطروحة للحرب السيبرانية دون وجود تعريف جامع تتفق عليه معظم الأدبيات، حيث تختلف في أغلب الأحيان حول محورين أساسيين، وهما: اقتصار تلك الحرب على الدول دون غيرها، وحجم التداعيات المترتبة على تلك الحرب.

بالنسبة للمحور الأول، فإن بعض التعريفات المطروحة تقصُر الحرب السيبرانية على الدول من حيث كونها الفاعل الرئيسي في هذه الحرب، بينما ترى أطروحات أخرى ضرورة تضمين الفاعلين من غير الدول في تعريف تلك الحرب نتيجة لدورهم في إطلاق الهجمات السيبرانية سواء بشكل منفرد أو

بالنيابة عن الدول. وعلى سبيل المثال، تعرف دراسة صادرة عن "مركز أبحاث الكونجرس" في الولايات المتحدة الأمريكية في عام 2015 الحرب السيبرانية على أنها "إجراء من دولة ضد دولة أخرى بما يعادل الهجوم المسلح أو استخدام القوة في الفضاء السيبراني، والذي قد يؤدي إلى رد فعل عسكري باستخدام القوة التقليدية المناسبة")3.)

وفي المقابل وسع Greathouse() نطاق ذلك المفهوم ليعرف الحرب السيبرانية على أنها "استخدام القدرات الشبكية للدولة أو الفاعلين من غير الدول لتعطيل أو حرمان أو تقليل كفاءة أو التحكم أو حتى تدمير البيانات والمعلومات الموجودة في أجهزة أو شبكات أجهزة الحاسبات للفاعلين الآخرين أو حتى تدمير تلك الأجهزة والشبكات ذاتها")4.)

وتنطبق بعض وجهات النظر الروسية مع التعريف السابق، حيث ترى أن الحرب السيبرانية هي "الهجمات السيبرانية التي تطلقها الدول أو مجموعات من الدول، أو الجماعات السياسية المنظمة، ضد البنية التحتية السيبرانية لدولة أخرى، وذلك بالتزامن مع هجمة عسكرية")5.)

أما فيما يتعلق بالمحور الثاني، وهو التداعيات المترتبة على الحرب السيبرانية، فبينما اقتصر تعريف Greathouse() على الأجهزة والشبكات فقط، فإن تعريف Coughlan() يضيف "الأنشطة السيبرانية الدفاعية والهجومية التي تقوم بها الدول أو الفاعلين من غير الدول، بما يشكل خطراً على البنية التحتية الوطنية الحيوية والنظم العسكرية")6.)

ونتيجة لازدحام الفضاء السيبراني بالعديد من الأنشطة العدائية، فإنه يمكن التمييز بين ثلاثة أنماط أساسية، وهي )الحرب، والإرهاب، والجريمة السيبرانية(، حيث تعرف الجريمة السيبرانية ‪Cyber Crime(‬ ") بأنها الجرائم التي يتم ارتكابها من خلال الإنترنت وأنظمة وشبكات الحاسب الآلي في الغالب لتحقيق مكاسب مالية مثل سرقة الأرقام السرية لبطاقات الائتمان أو ابتزاز الأفراد وغيرها")7(، في حين يعني الإرهاب السيبراني ‪Cyber Terrorism(‬ ) "تعمد القيام بالأنشطة التخريبية، أو التهديد بها، ضد أجهزة وشبكات الحاسبات، بقصد إحداث الخسائر، وخلق حالة من الفوضى أو تحقيق بعض الأهداف الاجتماعية أو الأيديولوج­ية أو الدينية أو السياسية وغيرها، أو الترهيب لتحقيق تلك الأهداف")8.)

وتعكس هذه التعريفات المختلفة وجود مجموعة من الخصائص المميزة للحرب السيبرانية وللصراعات عبر الفضاء السيبراني، سواءً من جانب الدول أو الفاعلين من دون الدول، وهو ما يمكن إيجازه في الآتي)9:) • انخفاض التكاليف: لا تحتاج الحرب السيبرانية إلى أعداد كبيرة من القوات والأسلحة، ولا توجد تكاليف كبيرة لدخول المجال السيبراني باستثناء التكاليف الخاصة بعمليات التطوير وبناء الكفاءات في إطلاق الهجمات السيبرانية. • سهولة الاختراق: من الممكن أن يحدث الاختراق الإلكتروني نتيجة للتطور التكنولوجي السريع في المجال السيبراني حتى مع اتباع أكثر الأنظمة الدفاعية دقة. • الطبيعة غير المتماثلة للحروب السيبرانية: دائماً ما يحدث الهجوم نتيجة لتفوق المهاجم على الهدف، أو وجود قصور في الدفاع السيبراني للجهة المستهدفة. • انتفاء أدلة الإدانة: يكتنف الحرب السيبرانية الكثير من الغموض، فالجهة التي تقوم بالهجمات السيبرانية غالباً ما تظل مجهولة؛ الأمر الذي يعتمد على مجرد تخمينات الدولة أو الجهة المستهدفة، ومحاولة الربط بين الأحداث من دون وجود دليل قاطع بالضرورة. • إحداث نطاق واسع من التداعيات: في ظل الترابط بين الشبكات في القطاعات الحيوية بالدولة، يمكن للهجمات السيبرانية تعطيل وتدمير تلك الشبكات وما يرتبط بها من بنية تحتية على أوسع نطاق ممكن، أي أن آثارها قد تتجاوز بذلك قدرة الأسلحة التقليدية. • فعالية ودقة تحديد الأهداف: يمكن للهجمات السيبرانية تحديد الهدف بدقة، وتعطيله، أو تدميره. • عدم وجود مظلة قانونية: تجري الحرب السيبرانية في ظل ساحة مفتوحة، ومازالت تُبذل الجهود لتنظيم العمليات التي تجرى فيها من قبل القانون الدولي، ولكن لا توجد حتى الآن قواعد وقوانين تعمل على الحد من الإفراط في استخدام الهجمات السيبرانية أو تحديد نطاقها والتداعيات المترتبة عليها أو خضوع مرتكبيها للعقوبة.

ثانياً: ��سكال �لحرب �ل�سيبر�نية

تتمثل أهمية تصنيف الهجمات السيبرانية في توضيح المستويات المختلفة منها، بما يسمح بالتمييز بين الحرب السيبرانية وغيرها من العمليات الأخرى التي تتخذ من الفضاء السيبراني مجالاً لها. ويمكن بشكل عام تصنيف الهجمات السيبرانية وفقاً لمعياري درجة الشدة Intensity(،) والغرض من تلك الهجمات، وذلك كما يلي: 1- معيار درجة شدة الهجمات السيبرانية: قسمت دراسة صادرة عن مجلة الناتو ‪NATO Review(‬ ) تحت عنوان "مواجهة الحرب السيبرانية" الهجمات وفق هذا المعيار إلى ثلاثة مستويات، وهي: أ- الحرب السيبرانية المرتبطة بتحقيق أهداف عسكرية: انطلاقاً من مبدأ كلاوزفيتز Clauswitz() الخاص بإحداث "ضبابية الحرب" للعدو بما يصب في صالح القوات المحاربة، فإن القوات العسكرية الحديثة تحاول الاستفادة من الهجمات السيبرانية في تحقيق التفوق المعلوماتي أو الهيمنة المعلوماتي­ة على ساحة المعركة؛ وهو ما يمكن تحقيقه من خلال استهداف نظم المعلومات والاتصالات الخاصة بالعدو أو من خلال مهاجمة تلك الأنظمة داخلياً ليس فقط لحرمانها من الخدمة، بل والحرمان من القدرة على استخدام أنظمتها

الخاصة، ومن ثم فإن هذا الشكل من أشكال الحرب السيبرانية يركز على الأهداف العسكرية بالأساس)10.) ب- الحرب السيبرانية المحدودة: يركز هذا النوع على أهداف محدودة تتمثل في البنية التحتية المعلوماتي­ة للدولة أو الجهة المستهدفة، من دون أن يصاحبها القيام بأي عمليات على أرض الميدان، حيث تشكل تلك البنية التحتية في هذه الحالة الهدف والوسيلة بل وسلاح الهجوم أيضاً. وقد يتم استخدام الشبكات واسعة النطاق أو روابط مشاركة البيانات الخاصة بالدولة أو الجهة المستهدفة للقيام بهجمات سيبرانية على أهداف معلوماتية داخلها. كما قد يتم استهدافها مباشرة من خلال تقليل كفاءتها أو تدميرها؛ وذلك للتأثير على كفاءة وفاعلية الجهة المستهدفة، حيث يتم الاعتماد على تلك البنية التحتية في الأمور العملية والتنظيمية كافة. وتكشف طريقة تعامل الجهة المستهدفة مع الهجوم السيبراني عن مواطن الخلل في أنظمتها والبنية التحتية الخاصة بها بشكل كبير)11.)

وواقعياً، تحقق الحرب السيبرانية المحدودة مجموعة من المزايا، فهي أولاً: تجنب الدولة النزول إلى ساحة المعركة من البداية، حيث تشل حركة العدو وتحول دون تنفيذ العمليات التي تعتمد على تلك البنية التحتية، لأنها تتيح اختراق البنية التحتية المعلوماتي­ة الخاصة بالعدو. وثانياً: تحدث حالة من إرباك العدو والتشكيك في المعلومات الموجودة كافة، التي يمكن اتخاذ القرار بناءً عليها. وثالثاً، تلجأ الدول إلى هذا النمط من الحرب السيبرانية لإبطاء استعدادات العدو للتدخل العسكري كجزء من المناورة التي ترافق عادة الأزمات أو المواجهات المحتملة بين الدول.

ج- الحرب السيبرانية غير المحدودة: ربما يأتي هذا النوع على قمة التصنيف المتعلق بدرجة شدة الهجمات السيبرانية، وتتسم بثلاث خصائص رئيسية: أولها: أنها حرب شاملة من حيث النطاق والهدف من دون تمييز بين الأهداف العسكرية والمدنية، وثانيها أنها تسفر عن مجموعة واسعة من التداعيات المادية والبشرية، حيث تعمد إلى خلق حالة شاملة من الفوضى والدمار، الأمر الذي تتراجع معه قدرات الدولة على السيطرة وإدارة الأمور. وثالثها، أنها تتجاوز الخسائر المادية والبشرية التي تحدثها، لتخلف مجموعة من الآثار الاقتصادية والاجتماعي­ة شديدة الوطأة)12(؛ ومن ثم فهي نموذج للحرب السيبرانية شديدة التنظيم والتعقيد، والتي تماثل في آثارها النتائج المترتبة على الحروب التقليدية الشاملة، وإن كانت أسرع في إحداث الآثار التدميرية المباشرة. 2- المعيار الثاني: الهدف من الهجمات السيبرانية: ثمة ثلاث مجموعات أساسية تندرج تحتها العديد من الأسباب والدوافع التي تقع خلف شن الحروب السيبرانية، ومن بينها ما يلي: أ - الهجمات السيبرانية ذات الأهداف الاستراتيج­ية: هي تلك الهجمات التي تستهدف مواقع نظم المعلومات والاتصالات، وتهدد الأمن الداخلي للدول)13(، وذلك من خلال مجموعة

من الأهداف الفرعية التي قد تتحقق منفردة أو مجتمعة، ومن أبرزها: • هجمات الحرمان من الخدمة ‪Denial Of Service(‬ :)Attacks تهدف الهجمات السيبرانية في هذه الحالة إلى حرمان المستخدم الأصلي لأجهزة الحاسبات أو الشبكات أو المواقع من القدرة على استخدامها، وتعد هذه الاستراتيج­ية من أبسط الهجمات السيبرانية من حيث التكتيك المستخدم في إحداثها وأكثرها شيوعاً، حيث يتم إغراق الهدف بعدد لا نهائي من البيانات الوهمية؛ ومن ثم لا يمكنه الاستجابة للطلبات الحقيقية من الخدمات أو المعلومات من جانب المستخدم الأصلي لها)14 .)

وقد يتضمن هذا الشكل من الهجمات تجنيد مجموعة، مئات أو آلاف، من الأجهزة للمشاركة في الهجمة السيبرانية، وذلك بغرض التشويش وصعوبة تعقب الجهة التي قامت بالهجمة وتعقيد عملية إيقاف تلك الهجمات، حيث تنبع من أكثر من مصدر.

وقد تصل الهجمات الشديدة إلى هدف تحقيق الحرمان الدائم من الخدمة ‪،)Permanent Denial of Service(‬ والتسبب في التدمير المادي لأجهزة الحاسبات، حيث يتم استخدام التداخل الكهرومغنا­طيسي لتدمير الإلكتروني­ات المكونة للأجهزة والشبكات)15(. وتنطوي استراتيجية الحرمان من الخدمة على العديد من الآثار السلبية، فهي تسبب للدولة أو الجهة المستهدفة خسائر مالية نتيجة توقف الخدمة التي تقدمها لفترة من الزمن، وارتفاع تكاليف إصلاح التدمير الذي أحدثته الهجمات. ومن جانب آخر يؤدي التعرض لذلك النوع من الهجمات إلى اهتزاز ثقة المواطنين في قدرة الأنظمة المعلوماتي­ة للدولة أو الجهة على مواجهة الهجمات السيبرانية.

ويتفاقم الأمر في حالة مرور الدولة بحالة من عدم الاستقرار، حيث تفقد قطاعات الدولة القدرة على التواصل فيما بينها، أو التحكم في مجريات الأمور؛ ومن ثم تسود حالة من الفوضى بين المواطنين بما يهدد الأمن الداخلي للدولة ذاتها )مثلما حدث في أستونيا في عام 2007 أثناء احتقان العلاقات الدبلوماسي­ة مع روسيا(. هذا إلى جانب إمكانية استغلال تلك الحالة من جانب الدولة المعتدية في القيام بعمل عسكري أو نشر حملة عدائية ضد الدولة لإثارة الاضطرابات والقلاقل بما يحقق أهدافها. ومن أبرز الأمثلة على اقتران الحرمان من الخدمة بعمليات عسكرية ما قامت به روسيا أثناء حربها مع جورجيا في عام 2008، حيث تم توجيه مجموعة من الهجمات السيبرانية التي استهدفت موقع الرئاسة وعدد من الوزارات لحرمانها من الخدمات؛ الأمر الذي كان له بالغ الأثر في سهولة اقتحام جورجيا عسكرياً وسرعة السيطرة على الأوضاع)16 .) • تغيير البيانات: يعد هذا النوع من الهجمات السيبرانية على درجة كبيرة من الخطورة، حيث إن اختراق الأجهزة والشبكات

أحدث ظهور الحرب السيبرانية بشكل فعلي على الساحة الأمنية والمعلومات­ية منذ منتصف العقد الأول من القرن الحالي، نقلة نوعية في مفهوم الحروب التقليدية من حيث الوسائل والأهداف والنتائج، خاصة مع عدم اقتصار امتلاك الأسلحة السيبرانية على دول او جهات بعينها.

الخاصة بالدولة أو الجهة المستهدفة، وتغيير البيانات الموجودة عليها هو أمر قد لا تنتبه له الجهة المستهدفة إلا بعد مرور فترة من الزمن؛ ومن ثم فإن قرارات مهمة قد تتخذ في تلك الفترة بناءً على معلومات مغلوطة. وتتراوح حدة هذه الهجمات بين مجرد تشويه المواقع بتغيير المحتوى الوارد عليها أو ما يمكن تسميته بالجرافيتي الإلكتروني ‪،)Electronic Graffiti(‬ وتصل إلى ذروتها في حال استهداف قواعد البيانات الخاصة بالأسلحة وأنظمة القيادة والتحكم)17.)

• التحكم في أنظمة البنية التحتية: تعتبر البنية التحتية الحرجة ‪Critical Infrastruc­ture(‬ ) كل الأنظمة والأصول، سواء كانت مادية أو افتراضية، والتي قد يتسبب عدم القدرة على التحكم فيها أو تدميرها في الإضرار بالأمن القومي للدولة، والأمن الاقتصادي، وسلامة وصحة المواطنين وغيرها)18.)

وفي ظل الثورة الرقمية، فإن تلك البنية التحتية الحرجة تتم إدارتها من خلال شبكات إلكترونية، الأمر الذي يجعلها عرضة للهجمات السيبرانية التي تستهدف السيطرة عليها وإدارتها على نحو مخالف لرغبة الدولة أو حتى تدميرها، وهو ما يؤثر بشكل مباشر على الأمن القومي للدول)19(. وتتعدد الأمثلة في هذا السياق وأبرزها على الإطلاق هو حادثة Stuxnet() ذلك البرنامج المخصص لاختراق أنظمة التحكم الصناعية، والذي تسبب في عام 2010 في تدمير حوالي خمسة أجهزة طرد مركزي داخل موقع تخصيب اليورانيوم في نطنز الإيرانية)20(. وفي أغسطس 2012 تم توجيه سلسلة من الهجمات السيبرانية ضد شركة أرامكو السعودية، أكبر

منتج للنفط والغاز في العالم، حيث دُمِّر حوالي 30 ألف جهاز كمبيوتر، واستهدفت الهجمات بالأساس تعطيل أو وقف إنتاج النفط والغاز؛ الأمر الذي كان سيتسبب في خسائر فادحة للمملكة العربية السعودية وللاقتصاد العالمي)21.) ب - الهجمات السيبرانية ذات الأهداف التقنية/ العسكرية: تستهدف تلك الهجمات بشكل أساسي أنظمة مراقبة الأسلحة ومواقع التواصل والتحكم العسكرية.

ويدخل التجسس السيبراني ‪Cyber Espionage(‬ ) في هذا السياق أيضاً، فعلى الرغم من أنه يمكن اعتبار التجسس السيبراني عملية مستقلة عن الحرب السيبرانية، فإن اقترانها بهجمات سيبرانية أخرى هو ما يضعها في نطاق أهداف الحرب السيبرانية، حيث يتم استخدام القدرات السيبرانية في الحصول على المعلومات عن الجهة المستهدفة من الهجمات السيبرانية، وكيفية إصابتها بشكل دقيق. ومن الممكن الحصول على بيانات ومعلومات استخباراتي­ة تخص البنية التحتية الحرجة، وكذلك الاتصالات والخطط السياسية والعسكرية الحساسة للغاية. وقد يهدف التجسس السيبراني أيضاً إلى إحداث خسائر اقتصادية أو سرقة الابتكارات والأبحاث، والمفاوضات السرية، وغيرها)22.)

ج - الهجمات السيبرانية ذات الأهداف السياسية: هي تلك الهجمات التي تهدف إلى تحقيق أهداف سياسية محددة، ويُعتبر بعضها تدخلاً في الشؤون الداخلية للدول، كما يمكن الاستعانة بالهجمات السيبرانية محدودة التكاليف في إحداث حملات شديدة التأثير من الدعاية والفضائح السياسية، وذلك من خلال اختراق الشبكات والأجهزة ونشر الوثائق الحساسة الموجودة بها على مواقع أخرى، وإتاحتها للجميع؛ الأمر الذي قد يتسبب وفقاً لطبيعة تلك التسريبات في الإحراج السياسي أو اضطراب الساحة الداخلية أو توتر العلاقات الدبلوماسي­ة بين الدول أو حتى اهتزاز الأوضاع الاقتصادية.

وقد شهد العالم خلال السنوات الأخيرة موجات كبيرة من التسريبات، منها موجة تسريبات "ويكيليكس" التي تضمنت نشر آلاف الوثائق السرية الرسمية المتبادلة بين وزارة الخارجية الأمريكية وبعثاتها في دول العالم، وما أحدثته تلك التسريبات من توتر حاد في العلاقات الدولية بين العديد من الدول التي مستها التسريبات، بالإضافة إلى حالة عدم الاستقرار الداخلي في بعض الدول، حيث انطلقت العديد من الاضطرابات والاحتجاجا­ت نتيجة لما ورد بها)23(. وأخيراً جاءت تسريبات أوراق بنما للأنشطة المشروعة وغير المشروعة للشركات المسجلة في الخارج، وهو ما تسبب في مشكلات لعدد كبير من المسؤولين السياسيين البارزين، وفي مقدمتهم ديفيد كاميرون، رئيس الوزراء البريطاني السابق)24.) ثالثاً: �أطر�ف �لحرب �ل�سيبر�نية خلافاً للحروب التقليدية التي سيطرت على الحروب بين الدول لفترات طويلة من الزمن، فإن الحروب السيبرانية تأتي في ظل ساحات مفتوحة تتسع لجميع الفاعلين من الدول وغيرها، وذلك نتيجة سهولة دخول ساحة الفضاء السيبراني،

وعدم اقتصار امتلاك "الأسلحة" السيبرانية على دول أو جهات بعينها.

وقد أثبتت الوقائع الفعلية للهجمات السيبرانية بما لا يدع مجالاً للشك مشاركة الفاعلين من غير الدول بشكل كبير ومتصاعد في شن الحروب السيبرانية، الأمر الذي يجعلها حرباً في غاية التعقيد، حيث تفرض العديد من الإشكاليات المتعلقة بحالة عدم اليقين حول منفذ الهجوم السيبراني، وما إذا كانت إحدى الدول هي التي نفذته أو الفاعلون من غير الدول لغرض ما أو تم استخدامهم للقيام بالهجوم لصالح جهة أخرى، ثم في حالة معرفة هؤلاء الفاعلين تظل الدولة أو الجهة المستهدفة مكتوفة الأيدي نتيجةً لعدم تمكنها من تخطي سيادة الدولة الأخرى التي يوجد بها هؤلاء الفاعلون)25.) 1- الفاعلون من الدول القومية يلاحظ بصفة عامة أن عدد الهجمات السيبرانية في زيادة مضطردة، حيث أوضح تقرير مؤسسة ‪)Control Risks(‬ - إحدى المؤسسات العالمية المستقلة في مجال استشارات المخاطر السياسية والأمنية أن نسبة الزيادة في أعداد الهجمات السيبرانية ذات الدوافع السياسية خلال عام 2015 بلغت 56%، وتوقع التقرير أن أعداد الدول القومية القادرة على شن الهجمات السيبرانية ذات التأثير الشديد خلال عام 2016 من المتوقع أن تصل إلى 45 دولة مقارنة بحوالي 10 دول فقط خلال عام 26( 2014.) أ– أبرز الوسائل التي تستخدمها الدول في الهجوم والدفاع السيبراني: تتشكل القدرات الدفاعية والهجومية السيبرانية للدول في أغلب الأحيان من الجنود والمحاربين السيبرانيي­ن: • الجنود السيبرانيو­ن ‪:)Cyber Soldiers(‬ هم جنود متخصصون في مجال تكنولوجيا المعلومات يعملون في الأجهزة العسكرية للدول، ويشكلون ما يشبه الفصائل أو الوحدات العسكرية داخل الجيوش الوطنية للقيام بالهجمات السيبرانية لصالح دعم الأهداف الاستراتيج­ية للدول في القيام بالهجمات السيبرانية أو تشكيل حائط للدفاع عنها ضد الهجمات السيبرانية cyberreser­vists(.) وعلى سبيل المثال، أعلنت وزارة الدفاع البريطانية في سبتمبر 2013 عن تشكيل وحدة جديدة للحماية السيبرانية ‪Joint Cyber Reserve Unit(‬ ،) وأعلنت عن حاجتها لمتخصصين للالتحاق بهذه الوحدة)27.) • المحاربون السيبرانيو­ن ‪Cyber Warriors(‬ :) هم عملاء سريون للدول يعملون على تطوير قدراتها في مجال الهجمات السيبرانية والقيام بتلك الهجمات نيابة عنها، إلا أنهم قد يتمتعون بالاستقلال­ية في اختيار الهدف ووقت وآليات تنفيذ الهجوم. وفي حال اكتشافهم غالباً ما تنفى الدول صلتها بهم)28.) ب- ملامح الاستراتيج­ية السيبرانية لبعض الدول: أصبحت القوة السيبرانية ‪Cyber Power(‬ ) في عصر المعلومات والثورة الرقمية أداة جديدة لسلطة وسيطرة الدولة على المستوى العسكري، وبناءً عليه تسعى العديد من الدول في الوقت الحاضر إلى امتلاك قدرات الحرب السيبرانية، وتأتي في مقدمة هذه الدول كل من الولايات المتحدة الأمريكية والصين وروسيا. وسوف يتم تناول أهم ملامح السياسة السيبرانية لهذه الدول بشكل مختصر فيما يلي: • الولايات المتحدة الأمريكية: بدأت الولايات المتحدة اتخاذ خطوات فعلية نحو تحقيق الأمن السيبراني وامتلاك القدرات السيبرانية بداية من عام 2010، عندما أعلن "ويليام لين" نائب وزير الدفاع الأمريكي، أن الفضاء السيبراني أصبح مجالاً تشغيلياً جديداً للجيش الأمريكي. وبناءً عليه تم إطلاق أكبر قيادة دفاعية سيبرانية في العالم، وهي القيادة السيبرانية الأمريكية USCYBERCOM() التي ضمت الوحدات السيبرانية في القطاعات الدفاعية الأخرى.

وفي عام 2011 أصدرت وزارة الدفاع الأمريكية "استراتيجية العمل في الفضاء السيبراني"، والتي تضمنت عدة محاور أساسية، تتمثل في: أن الفضاء السيبراني يعتبر كغيره من مجالات الحرب التقليدية، وأن الوزارة ستعتمد استخدام أحدث الطرق الدفاعية الجديدة للتعامل مع التهديدات السيبرانية، وتشجيع التعاون على الصعيدين الوطني والدولي، والتركيز على تطوير الكفاءات المتخصصة والابتكارا­ت التكنولوجي­ة.

وقد أصدر الرئيس الأمريكي السابق "باراك أوباما" في هذا الوقت "الاستراتيج­ية الدولية للفضاء السيبراني"، في ظل ارتفاع حجم المخاطر المرتبطة بزيادة عدد الدول التي تتبنى إطلاق الهجمات السيبرانية)29(. وفي فبراير 2015 أنشأت الإدارة الأمريكية "مركز الاستخبارا­ت المتكامل للتهديدات السيبرانية" ‪The Cyber Threat Intelligen­ce(‬ ‪Integratio­n Center CTIIC‬ ) تحت إشراف مدير الاستخبارا­ت الوطنية DNI(.) ويتمثل عمل المركز في تقديم التحليلات حول تهديدات الأمن السيبراني والحوادث التي تؤثر على المصالح الوطنية، ودعم الجهات الحكومية ذات الصلة ومنها وزارتا الدفاع والعدل. وفي أبريل من العام ذاته أصدرت وزارة الدفاع "الاستراتيج­ية السيبرانية المحدثة" التي احتوت بيانات أكثر تفصيلاً عن القدرات الهجومية لتعزيز الأمن السيبراني)30 .) • روسيا: تعد روسيا من أولى الدول التي استغلت الفضاء السيبراني في المجال العسكري، واهتمت بالبحث والتطوير لزيادة قدراتها الهجومية في هذا المجال. وعلى الرغم من ذلك، فقد اقترحت روسيا في عام 1998 في الأمم المتحدة، الاتفاق على معاهدة دولية للأمن السيبراني، ولكن لم يحدث توافق دولي حولها.

وفي عام 2010 أعلنت روسيا عن العقيدة العسكرية الخاصة بها، والتي أشارت إلى أن الصراعات العسكرية الحديثة تتضمن الاستخدام المتكامل للقدرات العسكرية وغير العسكرية، مع الاهتمام بإبراز دور أكبر لحرب المعلومات. وقد تم تشكيل قيادة مستقلة للأمن السيبراني، هذا علاوة على الإدارة السيبرانية داخل الجيش الروسي لتعزيز جاهزية القوات المسلحة الروسية للدفاع ضد الهجمات السيبرانية، واتخاذ الإجراءات الاحترازية ضد الهجمات السيبرانية من خلال الشبكات. وقامت روسيا بشراء آلات كاتبة لاستخدامها في المكاتبات الحيوية حتى لا تتعرض المكاتبات السرية للاختراق.

وفي عام 2013، توافقت كل من الولايات المتحدة الأمريكية وروسيا على إنشاء "الخط الساخن السيبراني" للمساعدة في نزع فتيل أي أزمات تتعلق بالإنترنت في المستقبل)31.) • الصين: تطرح الرؤية الصينية السياسة السيبرانية الخاصة بها ضمن رؤية أوسع من خلال اهتمامها بأمن المعلومات بشكل عام. وفي فبراير 2014 أعلن الرئيس الصيني أن الحكومة ستفعل كل ما يلزم حتى تصبح الصين قوة سيبرانية كبرى. وقد جاء هذا الإعلان بعد 15 سنة من التزام الصين بالهدف الذي حددته لنفسها من تحقيق المعلوماتي­ة INFORMATIS­ATION(،) والتي تعني "تحقيق أقصى درجات استغلال تكنولوجيا المعلومات والاتصالات المتقدمة في جميع مناحي الحياة"، بما في ذلك القوة العسكرية.

وفي ديسمبر 2014، وضعت الحكومة الصينية مجموعة من الإجراءات والقواعد الجديدة للأمن السيبراني، تهدف إلى تشجيع النمو السريع للصناعات الداخلية لآليات الأمن السيبراني. وفي مايو 2015 أصدرت الصين الاستراتيج­ية العسكرية الجديدة التي أعلنت فيها الحكومة لأول مرة اعتبار "الفضاء الخارجي والفضاء السيبراني من المجالات الجديدة في التنافس الاستراتيج­ي بين جميع الأطراف". وبناءً عليه تعمل الصين على تطوير قدراتها الدفاعية والهجومية في المجال السيبراني، حيث أنشأت "الميليشيا السيبرانية" للاندماج في المهام العسكرية الاستراتيج­ية والتشغيلية في أوقات الحرب أو الإعداد لها)32.) 2- الفاعلون من غير الدول: أتاح الفضاء السيبراني للفاعلين من غير الدول، بمن فيهم الأفراد العاديون، مجالاً جديداً أكثر فاعلية، يمكنهم من خلاله امتلاك القدرة على ممارسة القوة الصلبة والناعمة بدرجات مختلفة، وذلك بعيداً عن المجالات التقليدية لممارسة القوة على الساحة العالمية، حيث يمكنهم من خلال القوة السيبرانية إحداث الهجمات التي تستهدف تدمير أجهزة الحاسبات أو استخدامها في نشر والدفاع عن القيم والأيديولو­جيات التي يؤمنون بها)33(، علماً بأن مشاركة الفاعلين من غير الدول في الحرب السيبرانية وإن كانت تتشابه آلياتهم فيها، إلا أن تأثيرهم قد يختلف باختلاف حجم هؤلاء الفاعلين )من فرد واحد إلى مجموعات متعددة الجنسيات عبر أكثر من دولة(، وباختلاف الهيكل التنظيمي الذي يضمهم )من هيكل غير رسمي يفتقد للأوامر والتعقيد إلى هيكل رسمي هيراركي( هذا بالإضافة إلى الأهداف التي يسعون لتحقيقها )اقتصادية، وسياسية، وأيديولوجي­ة، أو دينية(، وأخيراً الجهات الداعمة لهم )دول أو منظمات إرهابية أو إجرامية()34.)

وفي هذا الصدد يمكن التعرف على أبرز أنواع الفاعلين من غير الدول الذين يمكن أن يمارسوا بشكل ما الحرب السيبرانية، وهم: أ- الهاكرز الأفراد ‪Individual Hackers(‬ :) هم في الغالب

أفراد مستقلون يتمتعون بمهارات فنية وتقنية عالية تمكنهم من ابتكار وتطوير البرامج الرقمية المعقدة لاختراق المواقع والشبكات وإحداث الهجمات السيبرانية. وقد تلجأ بعض الدول أو المؤسسات غير الحكومية إلى الاستعانة بهؤلاء الهاكرز، سواءً بشكل رسمي، من خلال ضمهم إلى الوحدات العسكرية والاستخبار­اتية )كما في حالة الوحدة 8200 في إسرائيل وجيش التحرير الشعبي الصيني(، أو بشكل غير رسمي من خلال تكليفهم بأداء مهام محددة أو شراء برامج التسلل والاختراق منهم)35 .)

ب- جماعات المرتزقة السيبرانية ‪Cyber Mercenarie­s(‬ :) هم عبارة عن مجموعات متخصصة من الهاكرز ذوي المهارات التقنية العالية في الهجمات السيبرانية المتطورة، والذين يقومون بدافع اقتصادي بحت بعرض تلك المهارات للبيع، سواء للدول أو غيرها من المؤسسات؛ ومن ثم فقد يتم استئجارهم للقيام بهجمات سيبرانية دقيقة ومحددة، حيث يشكلون الطرف الثالث في العلاقة بين طرفين متخاصمين)36 .)

وفي الواقع تستعين بعض الدول بتلك المجموعات من المرتزقة نظراً لثلاثة أسباب رئيسية، أولها: عدم وجود الخبرات الكافية داخل الدولة في مجال الهجمات السيبرانية، وثانيها: إحداث الهجمات من دون أن يكون للدولة أو الجهة المستفيدة أي علاقة بذلك أو حتى الربط بينها وبين مكان إطلاق الهجوم، حيث توفر تلك الجماعات نوعاً من الغموض والتشويش، وثالثها: قلة تكلفة الاعتماد على هذه المجموعات لأداء مهام محددة إذا ما قورنت بإنشاء وحدات من المحاربين السيبرانيي­ن داخل المؤسسات العسكرية، والذي يتطلب إلى جانب التكلفة المالية تطوير قدراتهم بشكل مستمر)37.) ج- القراصنة الوطنيون ‪Patriotic Hackers(‬ :) هم هؤلاء الأفراد والجماعات الذين يقومون بشن هجمات سيبرانية بغرض وطني للدفاع عن المصلحة الوطنية للدولة التي ينتمون إليها وحمايتها، سواء من ناحية الجنسية أو القومية الدينية أو العرقية وغيرها. وعلى الرغم من أن المبدأ العام أن القراصنة الوطنيين يقومون بتلك الهجمات بشكل مستقل عن الدولة، فإنه في بعض الأحيان قد يجري التنسيق بين الطرفين للقيام بتلك العمليات نيابة عن الدولة. ومن أبرز الأمثلة على القراصنة الوطنيين: )شباب ناشي من روسيا، وتحالف الهاكر الأحمر من الصين، والجيش الإلكتروني السوري من سوريا()38.) د- نشطاء القرصنة الإلكتروني­ة ‪:)Cyber Hacktivist(‬ يطلق هؤلاء النشطاء الهجمات السيبرانية بشكل أساسي لتحقيق أهداف سياسية، حيث تشكل من منظورهم وسيلة للاحتجاج العام أو التعبير والدفاع عن الأيديولوج­ية التي يؤمنون بها أو طرح أجندة سياسية يرغبون في تبنيها.

كما قد يتم استخدام هؤلاء النشطاء بطريقة غير مباشرة وغير معلنة لتحقيق أهداف سياسية وعسكرية واقتصادية من

يمكن تصنيف الهجمات السيبرانية وفق لمعيارين أساسيين، هما درجة الشدة، والهدف منها، بحيث يؤدي حاصل الجمع بينهما إلى معرفة طبيعة الأضرار التي ألحقتها هذه الهجمات وطريقة الرد عليها، فقد تكون هناك هجمات محدودة وأخرى غير محدودة، وقد تطال أهداف حيوية وأخرى عسكرية أو تقتصر على أهداف سياسية.

جانب بعض الدول أو المنظمات الأخرى؛ فعادة ما يقوم نشطاء القرصنة بهجمات سيبرانية من خلال مهاجمة المواقع الإلكتروني­ة على شبكة الإنترنت، أو تغيير الروابط الموجودة على تلك المواقع، وإطلاق الهجمات التي تستهدف الحرمان من الخدمة، وسرقة المعلومات، أو المحاكاة الساخرة للمواقع، والاعتصاما­ت الافتراضية وغيرها)39.)

ومن أبرز الأمثلة على نشطاء القراصنة نشطاء الأنونيمس Anonymous() الذين قاموا بشن العديد من الهجمات على عدد من الشركات العالمية مثل سوني، وماستر كارد وبعض المواقع الحكومية الأمريكية، وقاموا كذلك ببعض الهجمات السيبرانية لدعم "الثورات" العربية. ه- الميليشيات السيبرانية ‪:)Cyber Militia(‬ هي فصائل أو وحدات تماثل الميليشيات العسكرية، تضم مجموعات كبيرة العدد نسبياً، وتتطلب تحديد المهام بين أعضائها لتوزيع السلطة والمسؤوليا­ت. وقد تأتي تلك الميليشيات وفقاً لثلاثة نماذج، وهي )المنتدى، والخلية، والتسلسل الهرمي(. ففي الشكل الأول يتم تشكيل المنتدى بين مجموعة من الأعضاء من خلال إنشاء منصة تفاعلية مركزية لمعالجة مسألة عاجلة يتشارك الأعضاء خلالها المعلومات التقنية والأدوات اللازمة لتنفيذ الهجمات السيبرانية ضد العدو الذي اختاروه. ومن أمثلة ذلك النمط من الميليشيا السيبرانية منتدى stopgeorgi­a.ru() الذي تشكل أثناء الحرب بين روسيا وجورجيا خلال عام 2008.

أما نموذج الخلية، فيشير إلى خلايا الهاكرز التي تشارك في عمليات القرصنة والهجمات السيبرانية ذات الدوافع السياسية على أساس منتظم لفترات طويلة من الزمن. ومن أمثلتها فريق الشر ‪Team Evil(‬ ) وفريق جهنم ‪.)Team Hell(‬

ويشير النموذج الثالث، أي الهيراركي التقليدي، إلى الميليشيات السيبرانية التي يتم إنشاؤها تطوعياً في بعض المؤسسات المستقلة المقربة من الحكومات أو في المؤسسات غير الحكومية التي تكون على قدر كبير من التنظيم)40.) وعلى الرغم من المميزات التي تقدمها هذه الميليشيات للدول التي تستخدمها في شن الهجمات السيبرانية نيابة عنها، فإن عدم قدرة تلك الدول على التحكم في تلك الميليشيات قد يجعلها غير قادرة على إيقاف الهجمات السيبرانية في حالة الرغبة في ذلك أو التحكم في نطاق تلك الهجمات؛ الأمر الذي قد يعود بالضرر على تلك الدولة ذاتها في حالة الربط بينها وبين تلك الهجمات، حيث قد يتسبب في احتقان سياسي مع الدول أو الجهات المستهدفة أو قد يزيد من احتماليات خوضها حرب حقيقية على أرض الواقع أو اتهامها باحتواء عناصر إرهابية وغيرها)41 .)

ر�بعاً: ��ستر�تيجيات مو�جهة �لهجمات �ل�سيبر�نية

تستدعي مواجهة الهجمات السيبرانية من جانب الدول والفاعلين من غير الدول وجود سياسة واضحة المعالم تحتوي على مجموعة من العناصر الأساسية، لعل من بينها تحديد أهداف تلك السياسة السيبرانية، والخيارات الاستراتيج­ية المتاحة للتعامل مع الهجمات السيبرانية، ودرجة التوازن المطلوب تحقيقها في الاستراتيج­ية المستخدمة بين العدائية والدفاع، على أنه يستلزم في الوقت ذاته تطوير تلك السياسة بشكل مستمر في ضوء التطورات التكنولوجي­ة وقدرات الفاعل ذاته سواء كان دولة أو غيرها في المجال السيبراني.

وواقعياً، فإن عدم وجود تلك السياسة قبل حدوث هجوم سيبراني سيجعل قدرة الجهة المستهدفة على الرد محدودة وغير فعالة)42(. وتتضمن الخيارات الاستراتيج­ية المطروحة أمام الدول في مواجهة تلك الحرب السيبرانية مجموعة من البدائل التي تتضمن الدفاع السيبراني والردع السيبراني، علاوة على آليات تعتمد السياسة الخارجية التقليدية، وهو ما يمكن تناوله بإيجاز في الآتي: 1- الدفاع السيبراني ‪:)Cyber Defense(‬ في ظل ما تمثله الهجمات السيبرانية من تهديد لأمن الدول والفاعلين، أصبح لزاماً عليهم إعداد السياسات الدفاعية اللازمة لمواجهة تلك الهجمات وتأثيراتها، حيث يعبر الدفاع السيبراني في شكله التقليدي عن مجموعة التدابير التقنية وغير التقنية التي تتخذها الدولة بما يسمح لها بالدفاع عن نظم المعلومات في الفضاء السيبراني)43(؛ ومن ثم تعتمد تلك الاستراتيج­ية على تطوير القدرات الدفاعية السيبرانية وتوفير الحماية والأمن السيبراني للأجهزة والشبكات الحكومية والخاصة، وكذلك البنية التحتية من التعرض للهجمات السيبرانية، في خطوة استباقية هدفها الوقاية من تلك الهجمات، وإن كان ذلك لا يمنع من وقوع تلك الهجمات في ظل التطور السريع والمتلاحق في الأسلحة السيبرانية وانتشارها آلياتها بين العديد من الفاعلين. وإضافة لما سبق، فإن الدفاع السيبراني النشط والفعال يعني "استخدام التدابير الاستباقية للكشف أو الحصول على معلومات حول أي هجمات سيبرانية وشيكة، وكذلك تحديد مصدر أي هجمة سيبرانية محتملة لشن هجمة سيبرانية استباقية ووقائية ضد ذلك المصدر". وعلى الرغم من صعوبة التنبؤ بالهجمات المحتملة وتحديد مصدرها، فإن بعض الدول طورت مفهومها عن الدفاع السيبراني ليشمل الدفاع والهجوم من خلال تطبيق التدابير الأمنية للحماية ضد الهجمات السيبرانية، والرد عليها، وتحصين البنية التحتية المعلوماتي­ة للدولة. وبناءً عليه شملت خطط وميزانيات الدفاع في العديد من الدول تطوير القدرات السيبرانية الهجومية ‪Offensive Cyber Capabiliti­es(‬ 45().) 2- الردع السيبراني ‪:)Cyber Deterrence(‬ ربما تكون التسمية الأفضل التي تعبر عن هذا الردع في إطار الفضاء السيبراني مصطلح "الهجمات السيبرانية المضادة" Counter( ‪Cyber Attacks‬ ،) والذي يعني قيام الدولة أو الجهة التي تعرضت للاعتداء السيبراني بالرد من خلال هجمات سيبرانية سريعة وسرية ودقيقة بما يستهدف إرسال رسالة مفادها أنها قد حددت الدولة أو الجهة المعتدية، وأنها قادرة على الرد عليها بالآلية نفسها التي استخدمتها أو بصورة أشد وطأة. وهنا يلاحظ أن استخدام تلك الاستراتيج­ية على نحو فعال يعتمد على القدرات السيبرانية للدولة الهجومية والدفاعية، مدعومة بإطار قانوني دولي قوي.

وفي حقيقة الأمر، فإن هناك شبه اتفاق بين معظم الأدبيات

أن الردع السيبراني لا يمكن الاعتماد عليه كآلية فعالة لمواجهة الهجمات السيبرانية نتيجة لصعوبة تحديد مصدر الهجوم، وإمكانية الاستعانة بآخرين لتنفيذ الهجوم السيبراني)46(؛ ولكن فكرة الردع لا تزال مسيطرة على العقلية الأمنية، حيث حذر وزير الدفاع البريطاني السابق "ديس براون" من أن الأسلحة النووية قد تم تجاوزها من قبل القراصنة، وأنه يستلزم إجراء تقييم شامل لهذه المخاطر على النظام النووي البريطاني "ترايدنت"، ورأى أن الحل يتمثل في وجود نظام ردع موثوق فيه) 47 .)

كما أن الاستراتيج­ية الأمريكية للفضاء السيبراني ‪Internatio­nal Strategy for Cyberspace(‬ ) تضمنت الردع كإحدى آليات مواجهة الهجمات السيبرانية من خلال الإقرار بأن "الولايات المتحدة الأمريكية سترد على أي أعمال عدائية في الفضاء السيبراني كما نفعل مع أي تهديد آخر لبلادنا") 48 .) ج- الدبلوماسي­ة السيبرانية ‪:)Cyber Diplomacy(‬ يتمثل أحد الخيارات الاستراتيج­ية المتاحة أمام الدول - إلى جانب الدفاع والردع السيبراني - في اللجوء إلى الدبلوماسي­ة السيبرانية التي تنطوي على استخدام الأدوات الدبلوماسي­ة التقليدية مع الاستفادة من الفضاء السيبراني، وبالشكل الذي يعمل على احتواء التهديدات والهجمات السيبرانية وتحقيق الأمن السيبراني، علماً بأن الدبلوماسي­ة السيبرانية يتم اتباعها من قبل الدول والفاعلين من غير الدول على حد سواء)49.)

وعلى الرغم من أهمية البعد الدبلوماسي للأمن السيبراني، فإن عدداً كبيراً من الدول ليست لديه ثقة في إمكانية مواجهة التهديدات السيبرانية من خلال الأدوات الدبلوماسي­ة)50(. ومع ذلك فقد ظهرت بعض الأمثلة البارزة على تصاعد دور الدبلوماسي­ة في احتواء الصراعات السيبرانية، ومنها "اتفاق الأمن السيبراني" الذي تم توقيعه بين كل من الولايات المتحدة الأمريكية والصين في 25 سبتمبر 2015، حيث نصت الاتفاقية على التزام الطرفين بعدم المشاركة في أي نشاط سيبراني يستهدف التجسس الاقتصادي على أي منهما، والتعاون بينهما في اتخاذ الإجراءات اللازمة للحد من الجرائم السيبرانية) 51 .)

كما لعبت الأمم المتحدة دوراً بناءً في هذا السياق، حيث أنشأت فريق الخبراء الحكوميين ‪Group of Government(‬ Experts) لتحقيق التعاون الدولي في دراسة قضايا الأمن السيبراني وتقديم توصيات بشأن التدابير الرامية إلى تقليل التهديدات والمخاطر السيبرانية وزيادة الاستقرار.

وفي عام 2013، تمكن الفريق من خلال الجهود الدبلوماسي­ة من الاتفاق على اعتبار مبدأ السيادة الوطنية ينطبق على الفضاء السيبراني بدرجة انطباقه على الأرض نفسها. كما تمكن الفريق في عام 2015 من الاتفاق حول قائمة مطولة من قواعد وإجراءات بناء الثقة في الفضاء السيبراني) 52 .) د- التدخل العسكري: قد يكون التدخل العسكري هو الخيار الأخير لمواجهة الحرب السيبرانية، لاسيما إذا كانت ذات طبيعة غير محدودة. وقد أبقت الولايات المتحدة الأمريكية هذا الخيار قائماً ومطروحاً في إطار أدوات مواجهة الحرب السيبرانية.

خام�ساً: تد�عيات �لحرب �ل�سيبر�نية على �لعلاقات �لدولية

أضافت الحرب السيبرانية مدخلاً جديداً في العلاقات الدولية، خاصة في مجال الصرعات والحروب، حيث أصبح هناك نوع من الحرب الخفية التي تشنها الدول فيما بينها. وعلى الرغم من عدم توافر ركني الإدانة والاعتراف لإثبات إطلاق الهجمات السيبرانية، فإن هناك دائماً ترابط وتزامن بين الأحداث والمواقف قد تكشف عن هوية منفذ الهجوم من دون وجود دلائل قاطعة.

وقد أسفرت الهجمات السيبرانية خلال الفترة الأخيرة عن مجموعة من التداعيات على صعيد العلاقات الدولية، يمكن تلخيص أهمها على النحو التالي: 1- استخدام الهجمات السيبرانية كأداة جديدة لتعزيز المكانة الدولية: ربما وجدت العديد من الدول والفاعلين أدوراً دولية لهم من خلال الهجمات السيبرانية باعتبارها سلاحاً سياسياً جديداً في العلاقات الدولية، يمكنهم من خلاله التأثير لإنفاذ رغباتهم وطرح أجندتهم الخاصة، سواءً بشكل منفرد، من دون الحاجة إلى استخدام الأدوات التقليدية للسياسة الخارجية العدائية، أو حتى خوض الحروب، أو المضي قدماً فيها إلى جانب الأدوات التقليدية لزيادة درجة التأثير.

وهنا تقدم روسيا نموذجاً في هذا السياق، حيث جاءت الهجمات السيبرانية على أستونيا في عام 2007 كرد فعل على قرار داخلي لنقل تمثال الحقبة السوفييتية من وسط العاصمة، تالين. كما مهدت الهجمات السيبرانية على جورجيا عام 2008 للهجمات العسكرية)53.)

2- صعود أدوار الفاعلين من الدول المتوسطة والصغيرة وتحقيق انتشار علاقات القوة في السياسة الدولية: يعرف "جوزيف ناي" القوة السيبرانية على أنها "قدرة الفاعلين على الحصول على النتائج المرجوة داخل وخارج الفضاء السيبراني من خلال استخدام مصادر المعلومات المرتبطة إلكترونياً"؛ ومن ثم فإن سهولة الحصول على تلك القوة السيبرانية أدت إلى ما يسمى بنشر القوة ‪Power Diffusion(‬ ) من خلال انتقال القوة من التركز في أيدي الدول الكبرى لتتوزع بين أكبر عدد من الفاعلين من الدول المتوسطة والصغيرة، وكذلك الفاعلين من غير الدول، وهو ما يعني ضعف سيطرة الدولة وارتفاع حجم التهديدات التي تواجه النظام الدولي، من خلال زيادة قدرة الفاعلين الأصغر في السياسة الدولية على ممارسة كل من القوة الصلبة والناعمة من خلال الفضاء السيبراني)54.) 3- إطلاق سباق التسلح السيبراني ‪Cyber Arms Race(‬ :) ينطلق سباق محموم بين الدول لزيادة قدراتها السيبرانية في الدفاع والهجوم، وذلك في إطار من التنافسية التي يحكمها التطور السريع في الأسلحة السيبرانية والحاجة إلى وجود العناصر والخبرات المؤهلة لإطلاق تلك الهجمات)55(. ويمكن الاستدلال على ذلك السباق من خلال زيادة الإنفاق على

الأمن السيبراني في العديد من الدول، ومنها الولايات المتحدة الأمريكية، حيث خصصت وزارة الدفاع الأمريكية خلال الفترة من 2010 إلى 2015 حوالي 22 إلى 30% من ميزانيتها للأمن السيبراني، وتم تخصيص حوالي 19 مليار دولار من ميزانية الولايات المتحدة الأمريكية لعام 2017 للأمن السيبراني) 56 .) 4- دخول الأمن السيبراني ‪Cyber Security(‬ ) ضمن السياسات الدفاعية للدول: في ضوء الهجمات السيبرانية وما أحدثته من قلق على المستوى الدولي خوفاً من تعرض المصالح الاستراتيج­ية للدول لتلك الهجمات، أصبح الأمن السيبراني جزءاً لا يتجزأ من سياسات الدفاع الداخلية والخارجية للدول، وهو ما ساهم في تدشين ذلك المجال الجديد على أجندة الأمن الدولي) 57 .) 5- توتر واحتقان العلاقات الدبلوماسي­ة بين الدول بسبب التدخل السيبراني في الشؤون الداخلية: غالباً ما تسفر الهجمات السيبرانية عن إحداث نوع من التوتر والاحتقان في العلاقات الدبلوماسي­ة بين الدول، وهو ما يمكن الاستشهاد عليه من خلال العديد من الهجمات السيبرانية، ولعل آخرها تصاعد ذروة الحرب السيبرانية بين كل من روسيا والولايات المتحدة الأمريكية على خلفية اتهامات وجهت لروسيا بالتدخل في الانتخابات الرئاسية الأمريكية لصالح دعم فوز المرشح الجمهوري "دونالد ترامب" ضد المرشحة الديمقراطي­ة "هيلاري كلينتون" من خلال اختراق شبكات لجنة الحزب الديمقراطي، وتسريب رسائل البريد الإلكتروني ل "جون بودستا"، رئيس الحملة الرئاسية الخاصة بهيلاري، الأمر الذي كان له بعد داخلي تمثل في إحداث نوع – ولو ضئيل - من اهتزاز شرعية الانتخابات الأمريكية الأخيرة، وبعد آخر دولي تمثل في زيادة حدة التوتر بين الولايات المتحدة وروسيا، حيث فرضت إدارة الرئيس الأمريكي "أوباما" على خلفية تلك الاتهامات مجموعة من العقوبات على الكيانات الروسية المشاركة في عملية القرصنة، وطرد 35 دبلوماسياً روسياً من الولايات المتحدة الأمريكية) 58 .)

كما سيطر موضوع الحرب السيبرانية بين كل من الولايات المتحدة الأمريكية والصين على المحادثات التي جرت أثناء زيارة الرئيس الصيني الولايات المتحدة الأمريكية في عام 2015، على خلفية اتهام خمسة عسكريين صينيين بالتجسس السيبراني على مكتب إدارة شؤون الموظفين وعدد من المؤسسات الاقتصادية الأمريكية)59(، ولكن انتهت المحادثات بتوقيع الاتفاق السيبراني بين البلدين الذي استهدف وضع مجموعة من القواعد للتعاون بين البلدين وتبادل المعلومات بخصوص الهجمات السيبرانية)60.) 6- صعوبات تطبيق القانون الدولي على الحرب السيبرانية: تثير الحرب والهجمات السيبرانية الكثير من الجدل والنقاش حول مدى اعتبارها حرباً تنطوي على استخدام القوة، ومن ثم يمكن تطبيق معايير القانون الدولي عليها، أم أنها مجرد صراعات في الفضاء السيبراني لم تصل بعد إلى أقصى درجة لها بما يعد إعلاناً للحرب.

وتتركز الجهود المبذولة على تطوير قواعد القانون الدولي ومن الممكن أن تسهم في احتواء الهجمات السيبرانية وتضمينها من بين الأعمال العدائية التي تنطوي على استخدام القوة، ومحاولة سد الثغرات في القوانين الموجودة، ووضع المعايير القابلة للتطبيق، وتدابير بناء الثقة على المستوى الدولي. ونتيجة لتلك الجهود تأسس "نظام الأمن السيبراني" ‪Cybersecur­ity Regime(‬ ،) والذي تجمع بين القواعد والمؤسسات والإجراءات الرسمية وغير الرسمية، والتي ما زالت قيد البحث والتطوير لوضع القواعد الحاكمة للأنشطة السيبرانية، كما أنها تشمل المؤسسات الإقليمية والدولية التي تلعب دوراً بارزاً في صياغة سياسات الأمن والدفاع السيبراني وأنظمة القانون الدولي وحقوق الإنسان وحماية الملكية الفكرية والتجارة وغيرها) .) في هذا الإطار قام Michael( Schmitt) بإعداد مجموعة من المعايير التقييمية حول مدى اعتبار الهجمات السيبرانية حرباً تخضع لقواعد القانون الدولي، وهي) :) • درجة الخطورة: وتعني ما إذا كانت الهجمات السيبرانية تنطوي على استخدام القوة من عدمه، حيث تعد الهجمات مسلحة إذا تسببت في إحداث خسائر في الأرواح أو تدمير للممتلكات؛ ومن ثم فإنه كلما أدت الهجمات السيبرانية إلى تداعيات تمس المصالح الوطنية الحيوية، أمكن اعتبارها حرباً تنطوي على استخدام القوة) .) • الآنية: تعد الهجمات السيبرانية في مستوى شدة الهجمات العسكرية نفسه إذا خلفت تداعيات سلبية آنية لا تستطيع معها الدولة أو الجهة المستهدفة التي تعرضت للهجوم الدخول في إجراءات التسوية السلمية للصراع، أو اتخاذ الإجراءات التي تمكنها من تفادي تلك التداعيات) .) • العلاقة المباشرة: وهنا يتم الاعتماد على معيار وجود علاقة مباشرة بين الهجمات السيبرانية والتداعيات السلبية المترتبة عليها، فإذا كانت التداعيات مباشرة فإنها قد تصل لدرجة الحرب، وكلما كانت غير مباشرة أبعد عنها ذلك شبهة كونها حرباً، حيث تتداخل مع غيرها من العوامل الأخرى) .) • الغزو: قد لا تعد الهجمات السيبرانية موضعاً لتطبيق القانون الدولي عليها باعتبارها لا تنطوي على استخدام القوة، حيث يشترط اختراق السيادة الإقليمية للدولة المستهدفة، وذلك على شاكلة أن التجسس مثلاً لا يعد استخداماً للقوة بموجب القانون الدولي، على الرغم من اختراقه لسيادة الدول) ،) ولكن في المقابل فإن امتداد آثار الهجمات السيبرانية على أرض الواقع يجعل منها فعلاً يخترق السيادة الإقليمية للدولة.

من أبرز تداعيات تصاعد الهجمات السيبرانية على المستوى الدولي أنها تؤدي لإعادة انتشار علاقات القوة، وتدخل منظومات أمنية جديدة في السياسات الدفاعية والهجومية للدول، وتقود إلى سهولة التدخل في الشؤون الداخلية للدول من دون وجود قواعد قانونية ضابطة.

• القابلية للقياس: تؤدي الهجمات السيبرانية في الغالب إلى خسائر يصعب حصرها وإخضاعها للقياس، وهو ما يجعل من الصعب اعتبارها في درجة شدة الهجوم المسلح بموجب القانون الدولي. • الشرعية الافتراضية: في ظل عدم حظر القانون الدولي بعض الإجراءات والعمليات التي تتم في الفضاء السيبراني، فإنه يتم افتراض شرعيتها من قبل الفاعلين، ومن ثم فإن هذه العلميات تتم في ظل شرعية افتراضية حتى يتم حظرها. • المسؤولية: تعد المسؤولية ركناً أساسياً في توجيه الاتهام للدولة باستخدام القوة، ومن ثم حظر ذلك الاستخدام عليها وإخضاعها للقانون الدولي؛ الأمر الذي لا يحدث بشكل مباشر في الفضاء السيبراني. وحتى مع استخدام القرائن لإثبات تورط الدول في الهجمات السيبرانية واتهامها باستخدام القوة وتهديد الاستقرار الدولي، فإنه غالباً ما تواجه الدول تلك الاتهامات بالإنكار لأن تحديد درجة تورطها أمر في غاية الصعوبة)67.)

وبناءً على هذه التداعيات السابقة، يمكن القول إن الحرب السيبرانية قد فرضت واقعاً جديداً على الساحة الدولية، الأمر الذي يستلزم الاستعداد الجيد للتعامل معه من خلال إعداد استراتيجيا­ت السياسة السيبرانية لكل من الدول والفاعلين من غير الدول، على أن تتضمن تلك الاستراتيج­يات بناء القدرات الدفاعية السيبرانية، وإعداد بدائل الرد على الهجمات السيبرانية، وكيفية اعتماد نهج متكامل لتحقيق الأمن السيبراني، وإنشاء البرامج العامة للتعليم السيبراني، وكيفية الاستعداد لسيناريوها­ت الاستخدام المحدود للإنترنت في حالة الهجمات السيبرانية.

 ??  ??
 ??  ??
 ??  ??

Newspapers in Arabic

Newspapers from United Arab Emirates