مع تحول الفضاء الإلكتروني إلي ساحة للتفاعلات الدولية، برز العديد من الأنماط التوظيفية له، سواء على صعيد الاستخدامات ذات الطبيعة المدنية أو العسكرية، الأمر الذي جعل هذا الفضاء مجالا للصراعات المختلفة، سواء للفاعلين من الدول أو غير الدول لحيازة أكبر قدر من النفوذ والتأثير السيبراني.
في هذا السياق، تبلورت ظاهرة "الحروب السيبرانية Cyber wars"، التي اتسمت بخصائص مختلفة عن نظيراتها التقليدية، من حيث طبيعة الأنشطة العدائية، والفواعل، والتأثيرات في بنية الأمن العالمي. وعبرت تلك الحرب عن نمطين من القوة (الناعمة والصلبة) في عملية توظيف التفاعلات في الفضاء الإلكتروني، مما يعكس تنامي القدرات والتهديدات المتصاعدة لأمن البنية التحتية الكونية للمعلومات.
لذلك، تناقش هذه الورقة طبيعة مفهوم "الحروب السيبرانية"، والجدل المثار حوله، لاسيما مع تداخله مع مفاهيم أخرى، مثل الإرهاب الإلكتروني، والحرب غير المتماثلة، كما تطرح الورقة الأطر المرتبطة والمفسرة لنشوء مثل هذه الحروب، وأبرز أنماطها من واقع التفاعلات الدولية، وأخيرا تداعيات ومخاطر ذلك على الأمن العالمي.
أولا- طبيعة المفهوم وتداخلاته:
يتعلق مضمون الحرب الإلكترونية بالتطبيقات العسكرية للفضاء السيبراني، حيث تعني -في أحد تعريفاتها- قيام دولة أو فواعل من غير الدول بشن هجوم إلكتروني في إطار متبادل، أو من قبل طرف واحد. وبرغم ذيوع مسمي "الحرب الإلكترونية" إعلاميا، فإنه يعد مصطلحا قديما كان بالأساس مقصورا على رصد حالات التشويش على أنظمة الاتصال، والرادار، وأجهزة الإنذار، بينما يكشف الواقع الراهن في الفضاء الإلكتروني عن دخول شبكات الاتصال والمعلومات إلى بنية ومجال الاستخدامات الحربية(1).
مع تمدد الأعمال العدائية الإلكترونية إلى البنية التحتية المعلوماتية للدول لتحقيق أغراض متداخلة ( سياسية، واقتصادية، وإجرامية، وغيرها)، حمل مفهوم الحرب الإلكترونية أبعادا جديدة، وصار البعض يفضل مصطلح "الحرب السيبرانية"، كتعبير عن ذلك التوجه الجديد، وإن ظلت لفظة "الحرب" ذاتها محل جدل، خاصة أن هناك مسميات عديدة تطلق على تلك الأنشطة العدائية الإلكترونية، منها، مثلا، الهجمات الإلكترونية، والإرهاب الإلكتروني، وغيرهما(2).
فوفقا للمفهوم التقليدي للحرب، فإنها تنطوي على استخدام الجيوش النظامية، ويسبقها إعلان واضح لحالة الحرب، وميدان قتال محدد. بينما تبدو هجمات الفضاء الإلكتروني غير محددة المجال، وغامضة الأهداف، كونها تتحرك عبر شبكات المعلومات والاتصالات المتعدية للحدود الدولية، إضافة إلى اعتمادها على أسلحة إلكترونية جديدة تلائم طبيعة السياق التكنولوجي لعصر المعلومات، حيث يتم توجيهها ضد المنشآت الحيوية، أو دسها عن طريق عملاء لأجهزة الاستخبارات.
ومن ذلك، بدا أن الأعمال العدائية في الفضاء الإلكتروني -إن لم يتم وصفها بالحرب- يتم إطلاق مسمي الإرهاب عليها. ولا يحمل هذا الأمر تقييما أخلاقيا لها بقدر ما هو تعبير عن طبيعة الهجمات الإلكترونية الفنية، وطرق حدوثها(3). فتلك الهجمات تعتمد على الترويع، وبث الخوف، ومجهولية المصدر، أو حتى الحجم الفعلي للخسائر، أو الكيفية التي تمت بها.
أيضا، تدخل تلك الأعمال العدائية في إطار "الحرب غير المتكافئة"، كون الطرف الذي يتمتع بقوة هجومية، ويبادر باستخدامها هو الأقوي، بغض النظر عن حجم قدراته العسكرية التقليدية، الأمر الذي يؤثر في نظريات الردع الاستراتيجي، بخلاف أن عدم القدرة على التمييز بين استهداف المنشآت المدنية أو العسكرية في هجمات الحرب الإلكترونية يصعب من فرض حماية دولية.
ويتوقف استخدام مصطلحات، كـ " الحرب" أو" الإرهاب"، لوصف الأعمال العدائية الإلكترونية على طبيعة الاستخدام السياسي، ومدي توظيفها دعائيا بين الدول. فعلى سبيل المثال، وصفت إيران هجوم فيروس "ستاكسنت"، الذي تعرضت له في عام 2010، بأنه عمل إرهابي، فيما عدّت الولايات المتحدة الهجوم الإلكتروني على شركة "سوني بيكتشرز" في عام 2014 إرهابا إلكترونيا تمارسه كوريا الشمالية.
ثانيا- سياقات محفزة:
تبلورت مصالح قومية للدول في الفضاء الإلكتروني، إثر تزايد الاعتماد على ربط البني التحتية لها بذلك الفضاء في بيئة عمل تشابكية واحدة، تعرف بـ "البنية التحتية القومية للمعلومات" (NII)، مثل (قطاعات الطاقة، والاتصالات، والنقل، والخدمات الحكومية والمالية والتجارة الإلكترونية، وغيرها). وبالتالي، فأي تهديد محتمل أو هجوم على إحدى تلك المصالح أو كلها للدولة قد يشكل مدعاة لحدوث عدم توازن استراتيجي، وهو ما يكشف عن نمط جديد من التهديدات للأمن القومي للدول(4).
ساعد على تنامي مثل هذه التهديدات الإلكترونية لمصالح الدول، ومن ثم إمكانية بروز حروب سيبرانية، عدة سياقات أساسية محفزة، من أبرزها:
1- تزايد ارتباط العالم بالفضاء الإلكتروني، الأمر الذي اتسع معه خطر تعرض البنية التحتية الكونية للمعلومات لهجمات إلكترونية، فضلا عن، استخدامه من قبل الفاعلين من غير الدول، خاصة الجماعات الإرهابية لتحقيق أهدافها التي تنال من الأمن القومي للدول.
2- تراجع دور الدولة في ظل العولمة وانسحابها من بعض القطاعات الاستراتيجية لمصلحة القطاع الخاص. في الوقت عينه، تصاعدت أدوار الشركات متعدية الجنسيات، خاصة العاملة في مجال التكنولوجيا كفاعل مؤثر في الفضاء الإلكتروني، لاسيما مع امتلاكها قدرات تقنية تفوق الحكومات.
3- نشوء نمط جديد من الضرر على خلفية الهجمات الإلكترونية يمكن أن تسببه دولة لأخرى، دون الحاجة للدخول المادي إلى أراضيها. ذلك أن تزايد اعتماد الدول على الأنظمة الإلكترونية في جميع منشآتها الحيوية جعل هذه الأخيرة عرضة للهجوم المزدوج، لما لها من سمات مدنية وعسكرية متداخلة، خاصة أن الثورة التكنولوجية الحديثة تمخضت عنها ثورة أخرى في المجالات العسكرية، وتطور تقنيات الحرب(5).
3- قلة تكلفة الحروب السيبرانية، مقارنة بنظيراتها التقليدية، فقد يتم شن هجوم إلكتروني بما يعادل تكلفة دبابة، من خلال أسلحة إلكترونية جديدة، ومهارات بشرية، علاوة على أن هذا الهجوم قد يتم في أي وقت، سواء أكان وقت سلم، أم حرب، أم أزمة، ولا يتطلب تنفيذه سوي وقت محدود.
4- تحول الحروب السيبرانية إلى إحدى أدوات التأثير في المعلومات المستخدمة في مستويات ومراحل الصراع المختلفة، سواء على الصعيد الاستراتيجي، أو التكتيكي العملياتي بهدف التأثير بشكل سلبي في هذه المعلومات، ونظم عملها.
5- توظيف الفضاء الإلكتروني في تعظيم قوة الدول، من خلال إيجاد ميزة أو تفوق أو تأثير في البيئات المختلفة، وبالتالي ظهر ما يسمي "الاستراتيجية السيبرانية" للدول، والتي تشير إلى القدرة على التنمية، وتوظيف القدرات للتشغيل في الفضاء الإلكتروني، وذلك بالاندماج والتنسيق مع المجالات العملياتية الأخرى لتحقيق أو دعم إنجاز الأهداف، عبر عناصر القوة القومية.
6- أدي تصاعد المخاطر والتهديدات في الفضاء الإلكتروني إلى بروز تنافس بين الشركات العاملة في مجال الأمن الإلكتروني بغرض تعزيز أسواق الإنفاق العالمي على تأمين البني التحتية السيبرانية للدول، بالإضافة إلى بروز فاعلين آخرين من شبكات الجريمة المنظمة والقراصنة، وغيرهم.
7- اتساع نطاق مخاطر الأنشطة العدائية التي يمارسها الفاعلون، سواء من الدول أو من غير الدول في الحرب السيبرانية. فقد تشن الدول الهجمات الإلكترونية عبر أجهزتها الأمنية والدفاعية، كما قد تلجأ إلى تجنيد قراصنة، أو موالين لشن هجمات ضد الخصوم، دون أي ارتباط رسمي. وبرغم عدم تطوير الجماعات الإرهابية، كفاعل من غير الدول، لقدراتها في الحرب السيبرانية، مقارنة بممارسة القوة الناعمة على الفضاء الإلكتروني لنشر الأفكار المتطرفة، فإن هناك مؤشرات على احتمال تطوير تلك الجماعات لقدراتها الهجومية مستقبلا.
ثالثا- أطر مترابطة وتفسيرية:
ثمة مجموعة من الأطر التفسيرية والمرتبطة في آن واحد لظاهرة "الحروب السيبرانية"، مما يعكس معضلة تشابك تفاعلات الفضاء الإلكتروني. ففيما يرتبط الأمن السيبراني، سواء للدول أو العالم، ارتباطا وثيقا بهذه الحروب، فإن سعي الدول لحيازة القوة السيبرانية، علاوة على تغير طبيعة الصراعات الدولية، يشكلان بدوريهما مدخلا تفسيريا لنشوب الأنشطة العدائية الإلكترونية، ويمكن تفصيل ذلك على النحو الآتي:
الإطار الأول- الأمن السيبراني:
تزايدت العلاقة بين الأمن والتكنولوجيا، خاصة مع إمكانية تعرض المصالح الاستراتيجية للدول إلى أخطار وتهديدات، الأمر الذي حول الفضاء الإلكتروني لوسيط ومصدر لأدوات جديدة للصراع الدولي. وفرضت تلك التطورات إعادة التفكير في مفهوم "الأمن القومي للدولة"، والذي يعني بحماية قيم المجتمع الأساسية، وإبعاد مصادر التهديد عنها، وغياب الخوف من خطر تعرض هذه القيم للهجوم(6).
وبات توافر أمن الفضاء الإلكتروني يتحقق حال وجود إجراءات الحماية ضد التعرض للأعمال العدائية، والاستخدام السيئ لتكنولوجيا الاتصال والمعلومات(7). وعني ذلك الأمن الإلكتروني بعملية وضع المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين بها عبر الاتصالات، ولضمان أصالة وصحة هذه الاتصالات.
بيد أن طبيعة ذلك الفضاء، كساحة عالمية عابرة لحدود الدول، جعل الأمن السيبراني يمتد من داخل الدولة إلى النظام الدولي ليشكل نوعا من الأمن الجماعي العالمي، خاصة مع وجود مخاطر تهدد جميع الفاعلين في مجتمع المعلومات العالمي.
لذا، أصبحت هناك مصلحة قطرية، وكذلك دولية، في الحفاظ على أمن الفضاء الإلكتروني، على أساس أن الأخير صار جزءا من الأمن العالمي. ودعم ذلك الطبيعة المتغيرة للتفاعلات الإلكترونية، خاصة مع تطور القدرات البشرية على إنتاج تقنيات جديدة، فضلا عن تصاعد مخاطر التهديدات الإلكترونية على البنية التحتية الكونية للمعلومات(8).
ولم يقتصر الاهتمام بالأمن الإلكتروني على البعد التقني فحسب، بل تجاوزه إلى أبعاد أخرى ذات طبيعة ثقافية، واجتماعية، واقتصادية، وعسكرية، وغيرها، خاصة أن الاستخدام غير السلمي للفضاء الإلكتروني يؤثر في الرخاء الاقتصادي، والاستقرار الاجتماعي لجميع الدول التي أصبحت تعتمد بنيتها التحتية على الفضاء الإلكتروني.
كما أن تراجع سيادة الدولة مع تصاعد دور الفاعلين من غير الدول في العلاقات الدولية (مثل الشركات التكنولوجية العابرة للحدود، وشبكات الجريمة، والقرصنة الإلكترونية، والجماعات الإرهابية وغيرها) فرض تحديات عديدة في الحفاظ على الأمن السيبراني العالمي. ودفع ذلك إلى بروز اتجاهات تعددية لتحقيق ذلك الأمن عبر التنسيق بين أصحاب المصلحة من الحكومات، والمجتمع المدني، والشركات التكنولوجية، ووسائل الإعلام، وغيرها.
الإطار الثاني- القوة السيبرانية:
لعب الفضاء الإلكتروني دورا أساسيا في تعظيم القوة، أو الاستحواذ على عناصرها الأساسية في العلاقات الدولية، حيث أصبح التفوق في ذلك المجال عنصرا حيويا في تنفيذ عمليات ذات فاعلية في الأرض، والبحر، والجو، والفضاء، واعتماد القدرة القتالية في الفضاء الإلكتروني على نظم التحكم والسيطرة التكنولوجية(9).
وأدي ذلك الأمر إلى تغيير في مفهوم القوة الوطنية للدولة، فبات بالإمكان تعريفها بأنها" مجموعة الوسائل، والطاقات، والإمكانيات المادية وغير المادية، المنظورة وغير المنظورة التي بحوزة الدولة، ويستخدمها صانع القرار في فعل مؤثر يحقق مصالح الدولة، وتؤثر في سلوك الوحدات السياسية الأخرى"(10).
وفي غمار هذا التحول، برزت "القوة السيبرانية"، إذ عرفها جوزيف ناي بأنها "مجموعة الموارد المتعلقة بالتحكم في والسيطرة على أجهزة الحاسبات والمعلومات، والشبكات الإلكترونية، والبنية التحتية المعلوماتية، والمهارات البشرية المدربة للتعامل مع هذه الوسائل".
ترتكز عناصر تلك القوة على وجود نظام متماسك يعظم القوة المتحصلة من التناغم بين القدرات التكنولوجية، والسكانية، والاقتصادية، والصناعية، والقوة العسكرية، وإرادة الدولة، وغيرها بما يسهم في دعم إمكانات الدول على ممارسة الإكراه، أو الإقناع، أو ممارسة التأثير السياسي في أعمال الدول الأخرى بغرض الوصول للأهداف الوطنية، من خلال قدرات التحكم، والسيطرة على الفضاء الإلكتروني(11).
وأعطت القوة السيبرانية دفعا رئيسيا في اتجاهين، الأول: تدعيم القوة الناعمة للدول، حيث بات الفضاء الإلكتروني مسرحا لشن هجمات تخريبية ترتبط بنشر المعلومات المضللة، والحرب النفسية، والتأثير في توجهات الرأي العام، والنشاط السري والاستخباراتي. أما الاتجاه الآخر، فيتعلق بتبني الدول لزيادة الإنفاق في سياسات الدفاع الإلكتروني، وحماية شبكاتها الوطنية من خطر التهديدات، وبناء مؤسسات وطنية للحماية الإلكترونية.
الإطار الثالث- الصراع السيبراني:
تعرضت ظاهرة الصراع إلى تغيرات مع بروز الفضاء الإلكتروني، كمجال تنشأ فيه نزاعات بين الفاعلين المختلفين، خاصة مع الاعتماد الكثيف على تكنولوجيا الاتصال والمعلومات. وهنا، برز "الصراع السيبراني" كحالة من التعارض في المصالح والقيم بين الفاعلين، سواء أكانوا دولا أم غير دول في الفضاء الإلكتروني.
وبرغم الآثار المدمرة لهذا النمط من الصراعات، فلا يرافقه دماء، وقد يتضمن التجسس والتسلل إلى مواقع الخصوم الإلكترونية، وقرصنتها، دون أنقاض، أو غبار. كما أن أطرافه يتسمون بعدم الوضوح، وتنطوي كذلك تداعياته على مخاطر عدة على أمن الدول، سواء عن طريق التخريب، أو استخدام أسلحة الفضاء الإلكتروني المتعددة(12).
ومع انتشار الفضاء الإلكتروني، وسهولة الدخول إليه، اتسعت دائرة الصراعات السيبرانية، وزاد عدد المهاجمين، وباتت هناك حالة من الكر والفر في الهجمات الإلكترونية لتعبر عن الصراع الممتد(13). ولذا، صار الصراع بين الفاعلين المختلفين حول امتلاك أدوات الحماية والدفاع، وتطوير القدرات الهجومية الإلكترونية يستهدف حيازة القوة، والتفوق، والهيمنة، وتعزيز التنافس حول السيطرة، والابتكار، والتحكم في المعلومات، وتعظيم القدرات القادرة على زيادة النفوذ والتأثير في المستويين المحلي والدولي.
وبما أن المتنازعين يلجئون في الصراعات التقليدية إلى استخدام شتي أنواع أسلحة التدمير الممكنة، فقد، انتقلت جبهات القتال بشكل مواز إلى ساحة الفضاء الإلكتروني(14). وكان لهذا التغيير دور في إعادة التفكير في حركية وديناميكية الصراع، بل وبروز ما يعرف بـ"عصر القوة النسبية". وعنت هذه الأخيرة أن "القوة العسكرية" قد لا تكفي وحدها لتأمين البنية التحتية للدول، الأمر الذي يخلف آثارا استراتيجية هائلة على مستوي تركيبة وتوازنات النظام الدولي.
وأسهم عاملان رئيسيان في انتشار رقعة الصراع في الفضاء الإلكتروني، وبالتالي إفساح المجال لنشوء الحروب السيبرانية، وهما:
1- تغير منظور الحرب جذريا، حيث انتقلت من نسق "الحروب بين الدول إلى وسط الشعوب" فكان الغرض من الحرب قديما هو تدمير الخصم، إما باحتلال أرضه، أو الاستيلاء على موارده. أما الحروب الجديدة، فقد استهدفت بالأساس التحكم في إرادة وخيارات المجتمعات. ومن ثم، بدا للشعوب أهمية محورية في هذا النمط الجديد من الحروب، سواء تعلق الأمر بالسكان المستهدفين في أرضية المواجهة، أو بالرأي العام في الدولة التي تشن الحرب، أو بالرأي العام على الصعيدين الإقليمي والدولي.
مع هذا التغير، أصبحت أهداف الحرب أقل مادية، وتركزت أكثر على العامل النفسي والدعائي، لاسيما مع تنامي التغطية الإخبارية، والسمعية، والبصرية المباشرة للأحداث لحظة وقوعها عبر مواقع الإنترنت والفضائيات، وضعف سيطرة أنظمة الحكم على توجهات مواطنيها.
2- بروز الصراعات ذات الأبعاد المحلية - الدولية، حيث ساعد اشتعال الصراعات الداخلية في مرحلة ما بعد الحرب الباردة، وكذلك طبيعة السياق الدولي للفضاء الإلكتروني، في توفير بيئة مناسبة لدمج الفئات والقوي المهمشة في السياسة الدولية، وخلق شبكة تحالفات مؤيدة أو معارضة ذات نطاق دولي عريض، إما على أساس قيم حقوقية، أو انتماءات عرقية أو دينية.
إذ أسهم الفضاء الإلكتروني في دعم الهياكل التنظيمية والاتصالية للحركات والجماعات المحلية، والمنظمات المدنية، بما ساعد الفاعلين من غير الدول على ممارسة قوة التجنيد، والحشد، والتعبئة، واستجلاب التمويل.
هنا، تختلف أهداف الحروب الإلكترونية وفقا لطبيعة أهداف الصراعات السيبرانية، وذلك على النحو الآتي:
1- صراع سيبراني ذو طبيعة سياسية، حيث تحركه دوافع سياسية، وقد يأخذ شكلا عسكريا يتم فيه استخدام قدرات هجومية ودفاعية عبر الفضاء الإلكتروني بهدف إفساد النظم المعلوماتية، والشبكات والبنية التحتية. ويتضمن هذا النوع من الصراعات توظيف أسلحة إلكترونية من قبل فاعلين داخل المجتمع المعلوماتي، أو من خلال التعاون مع قوي أخرى لتحقيق أهداف سياسية(15).
2- صراع سيبراني ذو طبيعة ناعمة، أي الصراع حول الحصول على المعلومات، والتأثير في المشاعر والأفكار، وشن حرب نفسية وإعلامية. ويتم ذلك من خلال تسريب المعلومات، واستخدامها عبر منصات إعلامية، بما يؤثر في طبيعة العلاقات الدولية، كالدور الذي لعبه موقع ويكيليكس في الدبلوماسية الدولية.
3- صراع سيبراني على التقدم التكنولوجي، حيث يأخذ هذا النمط من الصراعات السيبرانية طابعا تنافسيا حول الاستحواذ على سباق التقدم التكنولوجي، وسرقة الأسرار الاقتصادية والعلمية. وقد يمتد إلى محاولة للسيطرة على الإنترنت، وأسماء النطاقات، وعناوين المواقع، والتحكم بالمعلومات، والعمل على اختراق الأمن القومي للدول، بدون استخدام طائرات، أو متفجرات، أو حتي انتهاك حدود الدول، كهجمات قراصنة الكمبيوتر، وتدمير المواقع والتجسس، بما قد يكون له من تأثيرات مدمرة في الاقتصاد، والبنية التحتية بذات قوة التفجير التقليدي.
4- صراع سيبراني على المعلومات والاستخبارات. فمع صعوبة الفصل بين أنشطة الاستخبارات، وجمع المعلومات، وحروب الفضاء الإلكتروني، أو التمييز بين الاستخدام السياسي والإجرامي، يبدو الفضاء الإلكتروني بيئة أكثر مناسبة للصراعات المعلوماتية. إذ يسهم في دعم قدرة الأجهزة الأمنية للدول، أو حتي الجماعات المختلفة، على تشكيل شبكة عالمية من العملاء بدون تورط مباشر، بالإضافة إلى رخص التكلفة، وسهولة الاتصال، وصعوبة الرقابة التقليدية على التفاعلات الإلكترونية، ومثل ذلك عنصرا جذبا لاستخدام الأسلحة الإلكترونية، وتوظيفها لتحقيق أهداف سياسية وعسكرية.
رابعا- أنماط متعددة:
وفقا للمفهوم الذي طرحته الورقة حول الحروب السيبرانية، يمكن طرح عدة أنماط لهذه الحروب من حيث مدي درجة شدة الصراع من عدمه، ومن أبرزها:
النمط الأول- الحرب السيبرانية الباردة منخفضة الشدة: حيث يتم استخدام الفضاء الإلكتروني كساحة للصراع منخفض الشدة. ويعبر هذا النمط عن صراع مستمر بين الفاعلين المتنازعين، وقد يكون ذا طبيعة ممتدة، ودائمة النشاط العدائي أو غير السلمي، بخلاف أنه عميق الجذور ومتداخل، وله نواح متعددة ثقافية، أو اقتصادية، أو اجتماعية. وعادة ما يتم اللجوء إلى القوة الناعمة للحروب السيبرانية في مثل صراعات كهذه، وإن كانت لا تتطور بالضرورة إلى استخدام القوة المسلحة بشكلها التقليدي، أو شن حرب إلكترونية واسعة النطاق.
ولهذه الحرب السيبرانية الباردة وسائل عدة، منها شن الحروب النفسية، والاختراقات المتعددة، والتجسس، وسرقة المعلومات، وشن حرب الأفكار، والتنافس بين الشركات التكنولوجية العالمية وأجهزة الاستخبارات الدولية. وتجلي هذا النمط في حالات الحروب في الصراعات السياسية، ذات البعد الاجتماعي - الديني الممتد، مثل الصراع العربي - الإسرائيلي، أو الصراع الهندي - الباكستاني، أو الصراع بين الكوريتين الشمالية والجنوبية، وغيرها.
في مثل هذه الصراعات، تنشط جماعات دولية للقرصنة للتعبير عن مواقف سياسية، أو حقوقية، مثل جماعة "ويكيليكس"، و"أنونيموس"، وكذلك أيضا في حالات الأزمات الدولية، مثل التوتر بين استونيا وروسيا في عام 2007، وكذا الاختراقات المتبادلة بين الصين والولايات المتحدة وروسيا، أو ما بين طهران وواشنطن(16).
وقد تعرضت روسيا للاتهام بالقرصنة الإلكترونية في الانتخابات الأمريكية الأخيرة لدعم المرشح الجمهوري دونالد ترامب في مواجهة منافسته الديمقراطية هيلاري كلينتون. كما تم اتهام روسيا بشن هجمات إلكترونية على النرويج، والتشيك، وبريطانيا، مما دفع الدول الأخيرة لإعلان أنها قادرة على الرد بالمثل(17).
أيضا، شنت إيران هجمات إلكترونية على منشآت نفطية في منطقة الخليج العربي، احتجاجا على مزاعم بتعرض الأقليات الشيعية للتمييز، كما الحال مع هجمات فيروس "دوكو" في عام 2012، وهجمات فيروس "شمعون 2" ضد السعودية في يناير 2017(18).
النمط الثاني- نمط "الحرب" السيبرانية متوسطة الشدة: حيث يتحول الصراع عبر الفضاء الإلكتروني إلى ساحة موازية لحرب تقليدية دائرة على الأرض. ويكون ذلك تعبيرا عن حدة الصراع القائم بين الأطراف، كما قد يمهد لعمل عسكري. هنا، تدور حروب الفضاء الإلكتروني عن طريق اختراق المواقع الإلكترونية، وتخريبها، وشن حرب نفسية ضد الخصوم، وغيرها.
يستمد ذلك النوع من الحروب السيبرانية شدته من قوة أطرافه، وارتباطها بعمل عسكري تقليدي، خاصة في ظل بعض التقديرات التي تشير إلى أن تكلفة هذه الحروب قد تشكل 4 من إنفاق نظيراتها التقليدية، بما يمكن من تمويل حملة حربية كاملة عبر الإنترنت بتكلفة دبابة.
تاريخيا، تم استخدام الحروب السيبرانية متوسطة الشدة في هجمات حلف الناتو في عام 1999 على يوغوسلافيا، حيث استهدفت الهجمات الإلكترونية تعطيل شبكات الاتصالات للخصوم(19). أيضا، برزت خلال الحرب بين حزب الله وإسرائيل في عام 2006، وكذلك بين روسيا وجورجيا في عام 2008، والمواجهات بين حماس وإسرائيل في عامي 2008 و.2012
النمط الثالث- الحرب السيبرانية "الساخنة" مرتفعة الشدة: حيث يعبر ذلك النمط عن نشوء حروب في الفضاء الإلكتروني منفردة، وغير متوازية مع الأعمال العسكرية التقليدية. ولم يشهد العالم هذا النوع من الحروب، وإن كانت احتمالات حدوثها واردة في المستقبل مع تطور القدرات التكنولوجيا، واتساع الاعتماد بين الدول والفواعل من غير الدول على الفضاء الإلكتروني.
ينطوي هذا النمط من الحروب على سيطرة البعد التكنولوجي على إدارة العمليات الحربية، حيث يتم استخدام الأسلحة الإلكترونية فقط ضد منشآت العدو، وكذا اللجوء إلى الروبوتات الآلية في الحروب والطائرات دون طيار، وإدارتها عن بعد، بخلاف تطوير القدرات في مجال الدفاع والهجوم الإلكتروني، والاستحواذ على القوة الإلكترونية.
وفي هذا السياق، يتم أيضا استخدام الفضاء الإلكتروني للاستعداد لحرب المستقبل، عبر قيام الدول بتدريبات على توجيه ضربة أولي لحواسب العدو، واختراق العمليات العسكرية عالية التقنية، أو حتي باستهداف الحياة المدنية، والبنية التحتية المعلوماتية. والهدف من وراء ذلك تحقيق "الهيمنة الإلكترونية الواسعة" بشكل أسرع في حالة نشوب صراع.
وقد شهدت الأسلحة الإلكترونية تطورا أكبر في قدرتها على التأثير في الخصوم، مثل أسلحة الميكروويف عالية القدرة، والهجمات الإلكترونية عبر الفيروسات، مثل شن إسرائيل هجمات فيروس ستاكسنت ضد المنشآت النووية الإيرانية بالتعاون مع الولايات المتحدة في عام 2010(20)، وكان قد تم تطوير هذا الفيروس وتجربته في إسرائيل خلال عام 2007(21).
خامسا- مخاطر وتداعيات:
أدي اتساع علاقة الدول بالفضاء الإلكتروني، وما خلفته من حروب سيبرانية إلى جملة من المخاطر والتداعيات على تفاعلات السياسة الدولية، يمكن طرح أبرزها على النحو الآتي:
1- تصاعد المخاطر الإلكترونية، خاصة مع قابلية المنشآت الحيوية (مدنية وعسكرية) في الدول للهجوم الإلكتروني عليها عبر وسيط وحامل للخدمات، أو شل عمل أنظمتها المعلوماتية، الأمر الذي يؤثر في وظائف تلك المنشآت. وبالتالي، فإن التحكم في تنفيذ هذا الهجوم يعد أداة سيطرة استراتيجية بالغة الأهمية، سواء في زمن السلم أو الحرب(22).
2- تعزيز القوة وانتشارها. فمن جهة، عزز الفضاء الإلكتروني ما يسمي بـ "القوة المؤسسية" في السياسة الدولية، وهي تعني أن يكون لها دور في قوة الفاعلين، وتحقيق أهدافهم وقيمهم في ظل التنافس مع الآخرين، والإسهام في تشكل الفعل الاجتماعي في ظل المعرفة والمحددات المتاحة، والتي تؤثر في تشكيل السياسة العالمية(23).
من جهة أخرى، عمل الفضاء الإلكتروني على إعادة تشكيل قدرة الأطراف المؤثرة، مثل الولايات المتحدة. فبعدما كانت الأخيرة تملك ما يشبه الاحتكار لمصادر القوة، بعد انتهاء الحرب الباردة، برزت عملية انتشار القوة بين أطراف متعددة، سواء أكانت دولا، أم من غير الدول(24).
3- عسكرة الفضاء الإلكتروني، وذلك سعيا لدرء تهديداته على أمن الفضاء الإلكتروني، وبرز في هذا الإطار اتجاهات، مثل التطور في مجال سياسات الدفاع والأمن الإلكتروني، وتصاعد القدرات في سباق التسلح السيبراني، وتبني سياسات دفاعية سيبرانية لدي الأجهزة المعنية بالدفاع والأمن في الدول، وتزايد الاستثمار في مجال تطوير أدوات الحرب السيبرانية داخل الجيوش الحديثة.
4- إدماج الفضاء الإلكتروني ضمن الأمن القومي للدول، وذلك عبر تحديث الجيوش، وتدشين وحدات متخصصة في الحروب الإلكترونية، وإقامة هيئات وطنية للأمن والدفاع الإلكتروني، والقيام بالتدريب، وإجراء المناورات لتعزيز الدفاعات الإلكترونية، والعمل على تعزيز التعاون الدولي في مجالات تأمين الفضاء الإلكتروني، والقيام بمشروعات وطنية للأمن الإلكتروني.
5- الاستعداد لحروب المستقبل، حيث تبني العديد من الدول استراتيجية حرب المعلومات بحسبانها حربا للمستقبل، والتي يتم خوضها بهدف التشتيت، وإثارة الاضطرابات في عملية صناعة القرار لدي الخصوم، عبر اختراق أنظمتهم، واستخدام ونقل معلوماتهم. وهنا، تري الدول الكبري أن من يحدد مصير تلك المعركة المستقبلية ليس من يملك القوة فقط، وإنما القادر على شل القوة، والتشويش على المعلومة(25).
6- تحديث القدرات الدفاعية والهجومية، حيث سعت الدول إلى تحديث النشاط الدفاعي لمواجهة مخاطر الحرب السيبرانية، والاستثمار في البنية التحتية المعلوماتية، وتأمينها، وتحديث القدرات العسكرية، ورفع كفاءة الجاهزية لمثل هذه الحرب عن طريق التدريب، والمشاركة الدولية في حماية البنية المعلوماتية، والاستثمار في رفع القدرات البشرية داخل الأجهزة الوطنية المعنية. وهنا، يتعلق التوجه الأخطر بنقل تلك القدرات من الدفاع إلى الهجوم عن طريق استخدام تلك الهجمات في إطار إدارة الصراع والتوتر مع دول أخرى(26).
لكن تبقي مشكلة دخول العالم سباق التسلح السيبراني A Cyber Arms Race في تحديد ماهية تلك الأسلحة التي يمتلكها الآخرون، حيث لا يملك المجتمع الدولي قدرة سريعة على التدخل لاحتوائها، ولا يوجد مجال لتفعيل التفتيش كآلية مراقبة، مثل حالة الأسلحة النووية.
وإن كانت عملية بناء القدرات العسكرية في مجال الأسلحة الإلكترونية تنطوي على عناصر أساسية، منها أولا السعي إلى امتلاك التكنولوجيا، وأنظمة الحماية، وتطوير قدرات هجومية تعمل على تحقيق التفوق التقني، وثانيا تطوير القدرات الهجومية، إما عبر بناء القدرات الذاتية، أو بالاستعانة بالأفراد والشركات المتخصصة، وتطوير القدرة على اختبار مدي الجاهزية لمواجهة الهجمات الإلكترونية، وثالثا وأخيرا، العمل على توفير الميزانيات المخصصة لتطوير القدرات الهجومية والدفاعية، وخاصة مع قلة تكلفتها، مقارنة بحجم ما ينفق على الجيوش التقليدية.
وتتمثل متطلبات توافر الأمن الإلكتروني الدولي في التأكد من سلامة الدفاعات الإلكترونية، وعدم تعرضها لأي خلل فني طارئ، وألا تعالج هذه المسألة منفصلة عن غيرها، وإنما ضمن ترسانة شاملة للدفاع تشكل إطارا رادعا لأي حرب استباقية.
الهوامش:
1- عادل عبدالصادق، حروب المستقبل .. الهجوم الإلكتروني على برنامج إيران النووي، مجلة السياسة الدولية، مؤسسة الأهرام، أبريل 2011.
2- يوجد عدد كبير من المسميات باللغة الإنجليزية التي تحاول أن تصف ذلك النشاط، والتي منها:
- Cyber attacks, Cyber war, net war, computer network attacks, information warfare, cyber terrorism, electronic war, asymmetric war and others.
3- عادل عبدالصادق، الإرهاب الإلكتروني: القوة في العلاقات الدولية .. نمط جديد وتحديات مختلفة، (القاهرة: مركز الدراسات السياسية والاستراتيجية، الطبعة الأولي، 2009)، ص ص155-229.
4- Richard K. Betts, Conflict after the Cold War: Arguments on Causes of War and Peace, 2nd ed. (New York: Longman, 2002): 548-557.
5- Jennie M. Williamson, Information Operations: Computer Network Attack in the 21st Century, Strategy Research Project (Pennsylvania: U.S. Army War College. Carlisle Barracks, 2002) 15-22.
6- مصطفي علوي، مفهوم الأمن في مرحلة ما بعد الحرب الباردة، في أبحاث المؤتمر الذي عقده مركز الدراسات الآسيوية 4-5 مايو 2002: قضايا الأمن في آسيا، تحرير: هدي ميتكيس، والسيد صدقي عابدين (القاهرة: كلية الاقتصاد والعلوم السياسية، مركز الدراسات الآسيوية، 2004): .14
7- Martin C. Libicki, Conquest in Cyberspace: National Security and Information Warfare (New York: Cambridge University Press, 2007): 1-14.
8- Morgane Fouch, Robert Macrae and Jon Danielsson, “Could a Cyber Attack Cause a Financial Crisis” World Economic Forum (13 June 2016), online e-article, https://www.weforum.org/agenda/06/2016/could-a-cyber-attack-cause-a-financial-crisis
9- Arsenio T. Gumahad, Cyber Troops and Net War: The Profession of Arms in the Information Age (Alabama: Air University. Air War College, 1996): 57-156.
10- جوزيف س. ناي الابن، المنازعات الدولية: مقدمة للنظرية والتاريخ، ترجمة: أحمد أمين الجمل، ومجدي كامل (القاهرة: الجمعية المصرية لنشر المعرفة والثقافة العالمية، 1997): 82.
11- عادل عبدالصادق، الفضاء الإلكتروني والتحول في سياسات أجهزة الاستخبارات الدولية، كراسات استراتيجية، العدد 247 (2013): 10-.12
12- Myriam Dunn, “The Cyberspace Dimension in Armed Conflict: Approaching a Complex Issue with Assistance of the Morphological Method”, Information and Security: An International Journal7 (2001): 145-158, online e-article, http://procon.bg/system/files/07.08_Dunn.pdf
13- Jennie M. Williamson.Information Operation s, Op.Cit, PP. 15-22.
14- عادل عبدالصادق، هل يمثل الإرهاب الإلكتروني شكلا جديدا من أشكال الصراع الدولي؟ ملف الأهرام الاستراتيجي، العدد 156 (ديسمبر 2007).
15- Dunn,Information Age Conflicts: 2-6.
16- David E. Sanger, ConfrontandConceal: Obama's Secret Warsand Surprising Use of American Power (New York: Crown, 2012): 188; See also, “RalphLangner: CrackingStuxnet, a 21 st Century Cyber Weapon”, TED, http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon
17- Britain could carry out Cyber Attacks to defend itself against Russia, news, Telegraph, 2 February 2017.
http://www.telegraph.co.uk/news/02/02/2017/britain-could-carry-cyber-attacks-defend-against-russia-suggests/
18- Saudi Arabia warns on cyber defense as Shamoon resurfaces, Technology News, Reuters,Mon Jan 23, 2017, http://www.reuters.com/article/us-saudi-cyber-idUSKBN1571ZR
19- Florian Bieber, “Cyber war or Sideshow The Internet and the Balkan Wars”, Current History 99, no. 635 (Mar 2000): 124-128, online e-article, http://search.proquest.com/docview/200751259accountid=7180
20- Robert McMillan. “Was Stuxnet Built to Attack Iran's Nuclear Program” PC World, http://www.pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_nuclear_program.html
21- William. J. Broad, John Markoff and David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, The New York Times (15 Jan 2011), online e-article, http://www.nytimes.com/16/01/2011/world/middleeast/16stuxnet.html_r=1&pagewanted=all
22- عادل عبدالصادق، الفضاء الإلكتروني والعلاقات الدولية: دراسة في النظرية والتطبيق (القاهرة: المكتبة الأكاديمية، 2016): 22-26.
23- David Held et al., Global Transformations: Politics, Economics, and Culture (California: Stanford University Press, 1999).
24- Joseph S. Nye. The Future of Power (New York: Public Affairs, 2011).
25- E. Nakashima. “U.S. Accelerating Cyberweapon Research”, The Washington Post, online e-article, https://www.washingtonpost.com/world/national-security/us-accelerating-cyberweapon-research/13/03/2012/gIQAMRGVLS_story.html
26- عادل عبدالصادق، القوة الإلكترونية: أسلحة الانتشار الشامل في عصر الفضاء الإلكتروني، مجلة السياسة الدولية، العدد 188، أبريل 2012.