Trending Events

‪The New Normal‬

تزايد استخدام الأسلحة السيبرانية في الصراعات الدولية

- سرحات شوبوأوجلو

تكشف العديد من المؤشرات أن ”الحرب السيبرانية“سوف تمثل أحد الأبعاد الأساسية في أي حروب مستقبلية، خاصة في ضوء تنامي توظيفها في التفاعلات العدائية بين الدول الكبرى، خاصة الولايات المتحدة وروسيا والصين، أو حتى توظيفها من جانب بعض الدول الإقليمية على غرار كوريا الشمالية وإيران.

يشير عدد من التطورات الدولية إلى تسارع استهداف الشركات الخاصة والمؤسسات الحكومية والبنية التحتية بهجمات سيبرانية من جانب عدد واسع من الفاعلين، سواء تمثلوا في الجماعات الإرهابية، أو الفواعل المسلحة من دون الدول، أو القوات المسلحة الوطنية.

ويهدف هذا المقال إلى إلقاء الضوء على مؤشرات تصاعد توظيف الحرب السيبرانية في العاقات بين الدول، والوقوف على أسباب هذا التطور، فضاً عن الإشارة إلى أبرز السياسات التي اعتمدتها الدول في محاولة منها لاحتواء أو تحجيم تداعيات هذه الحرب.

اأولً: تهديدات �سيبرانية مت�ساعدة

برز عدد من المؤشرات على توسع الفاعلين من الدول ومن غير الدول في توظيف الحرب السيبرانية، ويمكن تفصيل ذلك على النحو التالي: 1- استخدام الفواعل من دون الدول في الحرب السيبرانية: استطاعت الدول الكبرى على مدار 400 عام تأكيد هيمنتها على النظام الدولي من خال قدرتها على بسط نفوذها العسكري في مناطق مختلفة من العالم، وفي أعالي البحار، غير أنه مع بروز نمط الحروب الامتماثلة، صار بمقدور جماعات أقل قوة تتحدى دول تفوقها من حيث العتاد العسكري والتقدم التكنولوجي) وقد ساهمت الحروب السيبرانية في دعم هذا التوجه، وتمكين هذه الفواعل من استهداف الدول في الفضاء السيبراني.

وقد دفع هذا الأمر عدداً من الدول لمحاولة التواصل مع هذه الجماعات واستغال قدراتها السيبرانية من أجل مهاجمة الدول المناوئة لها. وعلى سبيل المثال، قامت جماعة تعرف باسم "جوستنت" GhostNet() بالاستياء على معلومات سرية تتبع مؤسسات حكومية وخاصة في أكثر من مائة دولة، وكانت هذه الجماعة تستخدم سوفت وير يعمل من خال سيرفرات موجودة في جزيرة هانيان الصينية، وعلى الرغم من أن الشكوك كانت تدور حول تواطؤ الحكومة الصينية مع هذه الجماعة، فإنه لم يستطع أحد تقديم الأدلة على ذلك، خاصة في ضوء نفي بكين ذلك رسمياً) .)

ومن جهة ثانية، قامت جماعة مجهولة بشن هجمات "الحرمان من الخدمة" على عدد

من المواقع الحكومية والتجارية في أستونيا في مايو 2007، وهو ما أدى إلى خسائر اقتصادية كبيرة، فقد خسر القطاع الخاص حوالي ثاثة مايين دولار، في حين قدرت الخسارة الكلية بحوالي 1.37% من الناتج القومي الإجمالي للدولة في هذا العام. وعلى الرغم من اتهام روسيا بالتورط في هذه الهجمات، فإنه لم يستطع أحد إثبات ارتباط هذه الجماعات بالحكومة الروسية)3.)

وفي المقابل، قامت الولايات المتحدة بتوظيف جماعة هاكرز أوكرانية تعرف باسم "التحالف السيبراني الأوكراني" في محاولة لاختراق الإيميات الخاصة بالكرملين، وقد اتهمت الحكومة الروسية واشنطن بالوقوف خلف تلك الجماعة، نظراً لاستخدامها تقنيات متقدمة في الهجوم، وهو ما نفته الأخيرة رسمياً) 4 .) 2- توظيف الحرب السيبرانية في الحروب الهجينة: إذ تعتمد الدول على أشكال مختلفة من القوة في الحروب الهجينة ‪Hybrid Warfare(‬ ،) والتي تتمثل في الأسلحة العسكرية التقليدية، مثل الأسلحة المضادة للأقمار الصناعية، وصواريخ كروز، والصواريخ الباليستية العابرة للقارات، بالإضافة إلى القدرات الامتماثلة مثل توظيف الجماعات الإرهابية والحرب السيبرانية) 5 .)

وتتهم روسيا بتوظيف الدعاية ونشر الأخبار المضللة بالتزامن مع الهجمات السيبرانية والاستعراض العسكري لقواتها المسلحة لترهيب دول البلطيق الثاث )لتوانيا وأستونيا ولاتفيا(، بالإضافة إلى فنلندا والنرويج)6(. وقامت جماعة هاكرز، مرتبطة بالحكومة الإيرانية مؤخراً بمهاجمة منشآت للطاقة وشركات عسكرية وجوية في المملكة العربية السعودية وكوريا الجنوبية والولايات المتحدة)8()7(، وذلك إلى جانب تورطها عسكرياً في بعض دول الصراعات العربية، سواء بشكل مباشر من خال فيلق قدس، التابع للحرس الثوري الإيراني، أو من خال دعم الميليشيات المسلحة الشيعية. 3- زعزعة الاستقرار السياسي الداخلي: إذ يسود اقتناع راسخ لدى أجهزة الاستخبارا­ت الأمريكية، خاصة وكالة الاستخبارا­ت المركزية )السي آي إيه( بأن روسيا قد تورطت في اختراق الإيميل الخاص بمرشحة الحزب الديمقراطي هياري كلينتون، وكذلك الإيميات الخاصة ب "اللجنة الوطنية الديمقراطي­ة" من أجل إقناع الرأي العام بعدم التصويت لها، وهو ما صب في النهاية لصالح الرئيس الأمريكي دونالد ترامب، كما أن موسكو استخدمت أطرافاً ثالثة لتسريب تلك الإيميات إلى موقع ويكيليكس، والذي قام بدوره بنشرها)9.)

ثانياً: اأ�سباب انت�سار الحرب ال�سيبرانية

دفعت عدة عوامل إلى تصاعد توظيف عدد متزايد من الدول أو حتى الفواعل المسلحة من دون الدول للحرب السيبرانية في تفاعاتها العدائية، وهو ما يمكن إجماله في العناصر التالية: 1- دعم العمليات العسكرية التقليدية: إذ إن الحرب السيبرانية يمكن توظيفها إلى جانب "العمل العسكري الحركي" من أجل زيادة تداعيات العمليات العسكرية على الخصم، فقد حذر وزير الدفاع الأمريكي الأسبق جون بانيتا في عام 2012 من مخاطر التهديدات السيبرانية، واعتبر أن السيناريو الكارثي بالنسبة لواشنطن، هو قيام دولة بشن حرب سيبرانية تستهدف البنية التحتية الحرجة في الولايات المتحدة بالتزامن مع قيامها بشن ضربة عسكرية ضدها)10.)

وعلى الجانب الآخر، زاد الترابط بين الهجمات السيبرانية غير الحركية والهجمات العسكرية الحركية، ومن ذلك، على سبيل المثال، استهداف المنشآت السيبرانية عسكرياً، باستخدام صاروخ أو طائرة، فضاً عن إمكانية شن هجمات سيبرانية ضد الأسلحة الحركية ‪Kinetic Weapons(‬ ) (مثل منظومات الصواريخ مثاً(، وهو ما قد يؤدي إلى تطور المواجهات بين الدول إلى مواجهات عسكرية شاملة غير محسوبة العواقب. 2- زيادة اعتماد الدول على الفضاء السيبراني: فقد عمدت الدول إلى توظيف الفضاء السيبراني في العديد من الاستخداما­ت المدنية والعسكرية على حد سواء. وتقوم الدول المتقدمة، مثل الولايات المتحدة، بربط الأنظمة المسؤولة عن توجيه وإدارة البنية التحتية الحيوية بالشبكات الإلكتروني­ة، وهو ما يزيد من احتمالية اختراقها، في ضوء صعوبة تأمين الدولة بصورة كاملة من التهديدات السيبرانية، وذلك على الرغم من إنفاق الدول مليارات الدولارات لتأمين هذه المنشآت)11.)

وعلى الجانب الآخر، شرعت الدول في الاعتماد على منصات الذكاء الاصطناعي في أنظمتها التسليحية، وهو ما اتضح في توسع الجيوش في الاعتماد على "الأنظمة القتالية ذاتية التشغيل" ‪Lethal Autonomous Weapons(‬ systems،) كالدرونز والدبابات الموجهة عن بعد. ويحذر العديد من الخبراء من إمكانية اختراق هذه المنظومات التسليحية، والسيطرة عليها، سواء من جانب الدول المعادية، أو الفواعل المسلحة من دون الدول، وتوجيهها لتنفيذ ضربات عسكرية ضد الدولة المالكة لها، أو حتى استهداف المدنيين)12.) 3- سهولة الحصول على الأسلحة السيبرانية: حيث يمكن العثور على الساح السيبراني بسهولة من خال "الإنترنت المظلم" ‪Dark Web(‬ ،) كما أن تكلفة الحرب السيبرانية منخفضة مقارنة بغيرها من وسائل القتال التقليدية. فشن الحرب السيبرانية لا يحتاج إلى قدرات دولة، بل إلى مجموعة صغيرة من الأفراد، بل وفي بعض الأحيان فرد واحد، إذا ما امتلك الخبرات المناسبة لذلك. 4- غموض هوية الطرف القائم بالهجوم: إذ إن عدم القدرة على تحديد هوية منفذ الهجوم السيبراني قد يغري الدول إلى التوسع في استخدامها في تفاعاتها العدائية، وهو ما قد يدفع الدول المتضررة إلى توجيه عمليات انتقامية ضد الدولة التي تشتبه في أنها استهدفتها، وهو ما قد يؤدي إلى تصعيد حدة المواجهات بين الدولتين، وانتقالها من المجال السيبراني إلى مجالات الحرب الأخرى )البر والبحر والجو والفضاء()13.)

ثالثاً: ا�ستراتيجيات المواجهة

في ضوء التوسع في استخدام الحرب السيبرانية في الصراعات، وتنامي تهديداتها للأمن والاستقرار الإقليمي والدولي، فقد عمدت الدول إلى تطوير مؤسساتها الأمنية، وتبني عدد من السياسات التي تؤهلها لمواجهة هذه التحديات، وسوف تتم الإشارة إلى أبرز تلك الجهود، وذلك على النحو التالي: 1- تطوير المؤسسات الأمنية: فقد سعت الولايات المتحدة إلى تعزيز جهودها في مجال الأمن السيبراني، فقامت في عام 2013، بزيادة عدد العاملين في "القيادة السيبرانية" Cyber( Command،) بحوالي خمسة أضعاف، ليبلغ عدد العاملين بها حوالي 5 آلاف عسكري ومدني)14.)

وفي أعقاب الهجوم الإلكتروني الذي تعرضت له هيئة "خدمة الصحة الوطنية" في 2017، زادت المملكة المتحدة من تمويلها إلى "مكاتب الاتصالات الحكومية" Government( ‪،)Communicat­ions Headquarte­rs‬ فضاً عن توسيع صاحياتها بحيث تتضمن مواجهة التهديدات السيبرانية، إلى جانب اضطاعها بالأدوار الأخرى التقليدية، مثل استخبارات الإشارة ومكافحة الإرهاب) 15 .)

وقد شرعت الدول الأخرى في تبني إجراءات مماثلة، وتطوير عقائدها الدفاعية، وإدماج التهديدات السيبرانية ضمن مهددات الأمن القومي للدول. فقد بحث اجتماع لوزراء الدفاع في دول الاتحاد الأوروبي سيناريو تخيلياً يقوم على قيام دولة بشن هجوم سيبراني أدى إلى قطع أنظمة الاتصالات بها، وهو ما أدى إلى توقف العمليات العسكرية البحرية لدول الاتحاد في البحر المتوسط)16.) 2- الهيمنة بالتصعيد ‪:(Escalation dominance(‬ ويقصد بها قدرة الدولة على تصعيد الصراع بصورة تكون مكلفة للخصم، وبطريقة يصعب عليه مجاراتها، نظراً لأنه إما لا يمتلك أي خيارات تصعيدية، أو لأن الخيارات المتاحة له للتصعيد لن تحسن من وضعه)17.)

ويقترح البعض اللجوء إلى "التصعيد بالهيمنة" ‪)Escalation Dominance(‬ في المجال السيبراني كأساس لردع الدول الأخرى عن توظيف هذا البعد في أي صراعات)18(. وتطبيقاً لهذا المبدأ، أكد وزير الدفاع الأمريكي الأسبق، أنه في حالة تعرض الولايات المتحدة لاعتداء سيبراني مؤثر، فإنها سوف تقوم بشن هجمات مضادة باستخدام أسلحة تقليدية وسيبرانية)19(، وهو ما يمكن اعتباره تطبيقاً لمبدأ "الهيمنة بالتصعيد".

وتقدم كوريا الشمالية مثالاً آخر على محاولة تطبيق هذا المبدأ، إذ إنها عادة ما تقوم بشن هجمات سيبرانية على جاراتها الجنوبية، وذلك قبل قيامها بإجراء تجارب صاروخية ونووية، حيث تتمتع بيونج يانج بقدرات سيبرانية متطورة، تمكنها من الإضرار بالمنشآت العسكرية والبنية التحتية والمجمعات الصناعية لسيول في حالة نشوب صراع مسلح بينهما، كما أنها كثيراً ما تجري عمليات "استطاع سيبراني" Cyber( Reconnaiss­ance) كلما زادت حدة التوترات مع كرويا الجنوبية بطريقة تنذر باندلاع صراع مسلح بينهما.

وبات من المؤكد أنه في حالة اندلاع أي حرب بين الجارتين الشمالية والجنوبية، فإن بيونج يانج سوف توظف الهجمات السيبرانية في تلك الحرب)20(، وقد قامت كوريا الجنوبية بالرد على هذه التهديدات من خال تطوير قدراتها السيبرانية، وامتاك القدرة على اختراق شبكات الإنترنت لكوريا الشمالية وتعطيلها وتدميرها)21.)

ويوجه البعض انتقادات لهذه الاستراتيج­ية ويرى أنها غير صالحة للتطبيق في الواقع العملي، إذ إن امتاك دولة القدرة على التصعيد، وعدم قدرة الدولة المناوئة لها على مجاراتها هو أمر نادر الحدوث، حتى في حالة وجود اختال كبير في ميزان القوة العسكري بين البلدين، وهو ما يرتبط بأن الدولة الأضعف سوف تلجأ إلى توظيف كل الخيارات المتاحة لديها، في حال تعرضت لتهديدات وجودية لأمنها)22.) 3- تأمين البنية السيبرانية للدولة: إذ يتطلب الاستعداد للأزمات في الحرب السيبرانية وعياً شديداً بأوجه الثغرات المحتملة في الأنظمة الدفاعية للدولة، وكذلك القدرة على انتقاء المعلومات الصحيحة وتحليلها والتصرف على أساسها، فضاً عن التنسيق بين الهيئات المختلفة العاملة في المجال السيبراني)23(. ويمكن للدول أن تلجأ كذلك إلى استخدام أسلوب المحاكاة والتنبؤ بالأزمات)24(، وذلك حتى تمتلك القدرة على التنبؤ بالتهديدات المستقبلية، وتطوير سيناريوهات مستقبلية لمواجهتها. 4- تطوير الأسلحة السيبرانية: فقد حرصت الدول على تطوير أسلحتها السيبرانية، كما في تطوير الولايات المتحدة وإسرائيل لفيروس "ستاكس نت" Stuxnet(،) وتوظيفه في الهجوم على وحدات الطرد المركزي في المفاعل النووي الإيراني، وهو ما مكّن من تدمير عدد منها، وأعاق تطور البرنامج النووي الإيراني، ولو بصورة مؤقتة. ومن جهة ثانية، تتهم الولايات المتحدة روسيا، بناء على معلومات استخباراتي­ة حصلت عليها من إسرائيل)25(، أن موسكو تمكنت من التجسس السيبراني على مواد خاصة بوكالة الأمن القومي الأمريكية من خال اختراق الحاسب المحمول الخاص بأحد موظفي الوكالة باستخدام برنامج مكافحة الفيروسات "كاسبرسكي لاب")26.)

شرعت الدول في الاعتماد على منصات الذكاء الاصطناعي في أنظمتها التسليحية، وهو ما اتضح في توسع الجيوش في الاعتماد على "الأنظمة القتالية ذاتية التشغيل" كالدرونز والدبابات الموجهة عن بعد. ويحذر العديد من الخبراء من إمكانية اخراق هذه المنظومات التسليحية، والسيطرة عليها، سواء من جانب الدول المعادية، أو الفواعل المسلحة من دون الدول.

5- التجسس السيبراني: حيث تقوم الصين في كثير من الأحيان بتوظيف الأسلحة السيبرانية ضد المؤسسات الأمريكية بهدف تحديد مواطن الضعف في القدرات العسكرية الأمريكية، والتي يمكن استغالها أثناء الأزمات، وذلك من خال التجسس على وضع شبكات الدفاع الأمريكية، والخدمات اللوجستية، والقدرات العسكرية ذات الصلة. وتشير التقديرات إلى أن 90% من حالات التجسس السيبراني في الولايات المتحدة مصدرها الصين) .)

الخاتمة

تشهد العمليات العسكرية توظيفاً متصاعداً في الصراعات والحروب المسلحة الحديثة، وتلجأ الدول والفواعل المسلحة من دون الدول والجماعات الإرهابية إلى توظيفه لتحقيق أفضلية "لا متماثلة" على الخصم، بما يدفعه في النهاية إلى هزيمته والرضوخ إلى المطالب المفروضة عليه.

ومن غير المتصور حتى الآن أن تكون الحرب السيبرانية خياراً حاسماً في الصراعات المسلحة بمفردها، فايزال من المستبعد شن هجوم سيبراني على محطة نووية، بما يؤدي إلى انفجارها. ومع ذلك، فإنه يتم توظيفها لتحقيق غايات أخرى، مثل استخدامها من أجل إضعاف وإرباك قدرة الخصم على الاستمرار في القتال، وكذلك في جمع المعلومات الاستخبارا­تية، والتصعيد المنضبط من خال القيام ببعض العمليات التخريبية المحدودة ضد شبكات الإنترنت التابعة للخصم.

وعلى الرغم مما سبق، فإن تزايد اعتماد الدول على الحرب السيبرانية في تفاعاتها العدائية، قد يؤدي إلى تصاعد الصراع بطريقة تؤدي إلى مواجهات عسكرية في العالم الواقعي، خاصة إذا ما طالت تلك الهجمات البنية التحتية الحيوية للدولة.

وفي حروب القرن الحادي والعشرين الهجينة، سيشكل المجال السيبراني جزءاً محورياً من الصراعات، وسيكون مكماً لمجالات الصراع الأخرى بالنسبة للدول والجهات الفاعلة غير الحكومية على حد سواء، حيث تستخدمه الجماعات المسلحة لصالحها للسيطرة على خصومها. ويتطلب البقاء في هذا "الوضع العادي الجديد" ‪The New Normal(‬ ) أكثر من مجرد حيازة معدات عسكرية، ولكنه يتطلب أيضاً رفع جاهزية الدول في مواجهة هذا النمط الجديد من الحرب، فضاً عن توعية الرأي العام بمخاطره، وتعزيز التعاون بين الوكالات الأمنية العاملة في مجال الأمن السيبراني والوكالات الأمنية التقليدية.

 ??  ??
 ??  ??

Newspapers in Arabic

Newspapers from United Arab Emirates