طبول الحرب الرقمية

العميد صلاح الدين أبوبكر الزيداني الأنصاري

تعددت أنماط الحروب في عالمنا المعاصر وتنوعت أصوات قرع طبولها، لكن قرع طبول الحرب الرقمية لا يصدر أصواتاً بقدر ما يترك آثاراً جسيمة إذ عادة ما تختفي تلك الأصوات العالية المدوية في الحرب التقليدية من جراء القذائف والانفجارات ليحل محلها في الحرب الرقمية صوت الطرق على لوحات المفاتيح وأدوات الإدخال في شبكات التحكم لتنفذ سلسلة أوامر التشغيل والعمليات التي تجري داخل وحدات السيطرة الإلكترونية في صمت تام وسرعة تنبئ عن قوة هائلة من الممكن أن تدمر دولاً في لحظات بدون اللجوء للحروب المادية المكلفة.

ما سنتناوله لاحقاً ليست الحرب الإلكترونية التقليدية التي لأغنى عنها في الحرب المشتركة الحديثة والتي تشمل معدات الرصد والتجسس والتشويش والإعاقة الإلكترونية وغيرها من الوسائط التي تستخدم من قبل وحدات الدعم الإلكتروني في الجيوش العاملة بهدف تعطيل وسائل العدو المشابهة وفقدها فعاليتها وسيطرتها على وحداتها وبالتالي إنزال أكبر الخسائر بقواتها، وإنما هي الحرب الإلكترونية بوسائطها الرقمية الجديدة التي تغلغلت في كل المجتمعات حتى بات استخدامها مرتبطاً بكل مجالات الحياة بشكل يومي ، إنها الوسائط الإلكترونية الرقمية التي لا تعرف سيادة وطنية للدول على حدودها إذ أن مجالها واسع ومجال عملها كبير بحجم العالم الذي نعيش فيه ونكون جزءاً من أرضه.

تعرف الحرب الرقمية بأنها الإجراءات التي يتم فيها التأثير بشكل سلبي على نظم المعلومات وكذلك الإجراءات المضادة التي تهدف للدفاع عن هذه المعلومات والنظم التي تحتويها والقيام باستخدام التقنيات الرقمية لإخافة وإخضاع الآخرين على خلفية دوافع سياسية أو عرقية أو دينية.

وتشمل القيام بالعمليات التي من شأنها تنفيذ الهجمات الرقمية التي تتضمن العمليات النفسية، والخداع العسكري، والهجمات الفيزيائية والهجمات على شبكات الكمبيوتر وتخريبها وقرصنة المعلومات والسعي للسيطرة على منظومات الخصم الرقمية وكذلك استخدام هجوم بالفيروسات والحرمان من الخدمات لتركيع مواقع الخصم، مما يؤدي إلى التقليل من مقدرة الخصم على الاتصال وإبطاء قدرته وجعله يخطئ في اتخاذ القرارات. 

أصبحت الحرب الرقمية اليوم واقعاً ملموساً في ساحات الصراع الواقعية والافتراضية في مجابهات معلنة أحياناً وخفية في أحيان كثيرة فهي قد فاقت الحرب الإعلامية ووسائلها والحرب الاقتصادية وأدواتها والحرب التقليدية بعدتها وعتادها وأثرت بشكل كبير على مجريات الأحداث عالمياً فهي تتعدى الحدود الإقليمية للدول لتصل إلى مراكز التحكم في قرارات الدول وأماكن صنع سياساتها الدفاعية والاقتصادية وانتشرت ترسانتها بشكل رهيب إذ لا يكاد يخلو منها بيت أو مؤسسة في جميع أنحاء العالم.

بدأت الدول الكبرى تتجه بقوة نحو بناء ترسانة سلاح رقمي بكل ما للكلمة من معنى وهي تسعى أن تكون تلك الترسانات سرية وجاهزة لدعم، ومؤازرة أي حرب أو تحرك عسكري مستقبلي، حيث تحوي تلك الترسانات برامج وأسلحة التعطيل والتخريب وأيضاً البرامج والأسلحة التجسسية وأدوات ووسائل محاربة الاعتراضات والتجمعات الالكترونية ضد الدولة وإلى ما هنالك.
أصبحت جيوش العالم تسعى لتكوين جيوش رقمية موازية للجيوش التقليدية أو تؤسس لوحدات دفاع رقمية في جيوشها وذلك لإدراكها أهمية الحرب الرقمية ودورها الكبير والمؤثر، فعلى سبيل المثال ذكر موقع تقنيات الدفاع الالكتروني أن روسيا وحدها قد خصصت ميزانية ما يقارب 130 مليون دولار سنوياً لتعزيز قدرات الدفاع والهجوم الالكتروني ويقول الموقع في إحدى دراساته وأبحاثه أن روسيا باتت الآن تتمتع بترسانة رقمية كبيرة منها ما هو معروف ومنها ما يقع تحت بند السرية الكاملة ولم يتم الإفصاح عنه ومن أمثلة الترسانة المعروفة والغير سرية الآتـــــي:

– شبكات ضخمة لمجموعة من الحواسيب منتشرة في العديد من البلدان تستطيع استخدامها من أجل إطلاق هجوم تعطيل خدمات المواقع والتجسس الرقمي المعلوماتي وذلك من خلال برامج خاصة تكون أشبه بالأشباح الرقمية التي هي أصغر من أن ترى بالعين وأخفى من أن تمس أو تحس وتمثل تهديدات مباشرة وتعرف باسم ( شبكات البوتنت).
–  أسلحة كهرومغناطيسية من أجل تعطيل المعدات وأجهزة الاتصال والشبكات.
–  برامج مزيفة تحتوي على فيروسات ذات انتشار ذاتي متسلسل.
–  أنظمة متقدمة للكشف عن الثغرات في مواقع العدو الالكترونية وتوظيفها.. أنظمة عالية الدقة للتجسس على الشبكات اللاسلكية المعادية وتعطيلها ايضاً.
–  قنابل رقمية كامنة تنتظر ساعة الصفر من أجل تخريب شبكات البنى التحتية الإلكترونية للعدو.
 – تجهيز مجموعات وأجيال جديدة من فيروسات الكمبيوتر والاستعداد لشن هجوم بواسطتها .
–  مجموعة متقدمة من أنظمة الاستطلاع الالكتروني وتجميع المعلومات وتحليلها.


وبالتأكيد فإن الكثير من الدول التي تبني قدرات حربية إلكترونية لا تعلن عنها ولا تحاول استخدامها في غير وقتها حتى لا يتم اكتشافها وبالتالي التعامل معها. هناك عدة عناصر وأدوات تجتمع عادة لتشكل قرار الدخول في حالة الحرب الفعلية وإدارتها و السعي لاعتماد العمليات والخطط الاستراتيجية التي تجري خلالها لتحقيق النصر والأهم من كل ذلك هو توفر ترسانة السلاح والعتاد التي تعتبر آلة الحرب وضمان استمرار العمليات فيها والحرب الرقمية لا تختلف كثيراً في هذا المجال حيث أنها تعتمد على التخطيط والتنظيم والتدريب، وكذلك ترسانة السلاح الرقمي وما تحويه من شبكات معلوماتية منظمة وليست تلك التي يقودها الهواة ويحاولون الحصول على بعض البرامج عن الانترنت واستخدامها وإن كانت أيضاً يحسب لها حساب في عمليات الاختراق والقرصنة.


* الأهداف المحتملة للحرب الرقمية:
في الحروب التقليدية تكون الأهداف المحتمل ضربها والتعامل معها تجمعات القوات المعادية وعقد الاتصال الحيوية ووسائط دفاعاته الجوية ومراكز إدارة الدولة ومعامل الإنتاج الحربي والمطارات العسكرية وغيرها لكن الأهداف المحتملة في الحرب الرقمية متغيرة تماماً مع أن النتائج واحدة وقد تكون أشد تأثيراً فعادة ما تكون أهدافها كل ما يعمل في نطاق الشبكات الإلكترونية سوآءا عسكرية أو مدنية ويدخل ضمن ذلك الوحدات العسكرية التي تتحكم بمنظومات السلاح المركزية للدولة كوسائط الدفاع الجوي وغرف عملياتها والقواعد الجوية ومراكز صنع القرار السياسي والاقتصادي في الدولة والمصارف العاملة والمطارات أو تخريب شبكات المياه والكهرباء وغيرها من الأجهزة التي تشل حركة الدولة في جميع النواحي حيث يجري التجسس على الاشارات والاتصالات الصادرة عن أجهزة العدو مثل الهواتف النقالة وكاميرات الإرسال المباشر واللاسلكي ومحاولة اختراق منظومة التحكم والسيطرة التابعة للعدو وصولاً إلى إمكانية التحكم بالاشارات الصادرة عن الاقمار الصناعية والتي تهدف الى توجيه الضربات الجوية والبحرية الصاروخية وغيرها.


* قواعد الاشتباك الرقمي:
تعنى قواعد الاشتباك في الحرب التقليدية الحديثة بشكل عام بكيفية الرد على التهديد وحجم القوة المستخدمة وتحت أية ظروف والأسلحة المناسبة للتعامل مع العدو ومقدار السلطة الممنوحة للقادة وحجم اتخاذ القرار والعناصر المخولة بإعطاء وتنفيذ الأوامر المباشرة الخاصة بالاشتباك.
لكن على صعيد الحرب الالكترونية الرقمية لم تتبلور حتى الآن قواعد عالمية للاشتباك الالكتروني وقد تكون أخذت بعين الاعتبار من قبل بعض الدول التي تتحضر لحرب رقمية محتملة ولكنها ما زالت سرية بطبيعة الحال ويبقى من المهم أن ترسم أية دولة المبادئ العامة لقواعد الاشتباك في العالم الافتراضي ويجب أن تكون معدة مسبقا بحيث يتم التصرف من خلالها.
وفي حالة اتخاذها هناك تساؤلات مهمة ينبغي أن تجيب عليها قواعد الاشتباك الالكتروني لتحديد إستراتيجيات الرد وكيفية التعامل مع العدو :
1- ماهي الجهة التي تقرر وتحدد إذا كان البلد يتعرض لهجوم الكتروني أم أنها محاولات قرصنة عادية غايتها التسلية وسرقة الحسابات من بعض الهواة والعابثين؟
2- ما هي حدود السيادة الوطنية للدولة في الحرب الالكترونية ؟ وهل الهجوم على مواقع الكترونية لجهات مدنية تتبع مؤسسات الدولة يعتبر هجوماً إلكترونياً ينبغي الرد الفوري عليه؟
3- ما هو نطاق وحجم الهجوم الالكتروني وما هي أهدافه؟ وهل من الممكن أن يخلف خسائر في الأرواح والممتلكات ؟
4- كيفية التدرج في الرد؟ الرد الدبلوماسي إذا كان الهجوم مغطى من قبل حكومة خارجية أو الرد الالكتروني لتدمير منظومة السلطة والسيطرة التي تتحكم بالهجوم الالكتروني؟ أو الرد العسكري المباشر في حال احتمال خسارة الارواح؟
5- كيف تدار عملية التنسيق فيما بين الأجهزة المخولة بالرد في الدولة كأجهزة المخابرات وقوات الدفاع الإلكتروني في الجيش لتنفيذ عمليات الهجوم أو الدفاع الرقمية أو إيقاف العمليات وكيفية التأكد من أن العمليات حققت أهدافها المرسومة؟


* تحديد مصدر الهجوم الرقمي :
يعتبر تحديد جنسية العدو ومصدر هجومه الالكتروني من أكبر التحديات التي تواجه الدول اليوم فمن الممكن أن ينطلق الهجوم الالكتروني من أراضي دول صديقة ولكن تحت إدارة وتوجيه جهات معادية فقد يتم اختراق مواقع لدول صديقة ووضع علم دولة ما عليها مع كلمات بلغتها الوطنية من أجل إيهام المعنيين أن مجموعات تتبع تلك الدولة تعمل على اختراق شبكاتهم وفي الحقيقة كل ذلك السيناريو غير صحيح بل قد يكون تمويه وخداع إلكتروني (إخفاء جهة ومصدر الهجوم) لذلك تبقى الإجابة على السؤال الأهم وهو من هو العدو الإلكتروني؟ ومن أين يقوم بشن عملياته؟ هذا هو السؤال الذي يجب الإجابة عليه قبل أية محاولة اشتباك إلكتروني فقد تؤدي الإجابة عليه بشكل خاطئ إلى إحراج سياسيا ورد غير متوقع كإمكانية نشوب حرب مادية بين الدولتين لذلك يبقى تحديد مصدر الهجوم مهماً لتحديد كيفية ووسائل وقوة الرد المناسب عليه.

وترجع إشكالية تحديد مصدر الهجوم الالكتروني إلى عدة نقاط مهمة وهي:
أولاً : الهجوم الالكتروني لا يحتاج إلى جغرافيا معينة من أجل إطلاقه لأن خرائط الجغرافيا إلكترونية مائعة الحدود ولا يمكن ترسيمها أو وضع حرس حدود عليها لحمايتها من الإختراق.
ثانياً : يوجد قصور في كشف مصادر الهجوم والإنذار المبكر وتحديدها بدقة كبيرة عبر الإنترنت إذ لايوجد حالياً نظام موازي لأنظمة الرادار المستخدم في الحروب التقليدية من أجل تحديد وكشف مصادر الهجوم بسرعة ودقة عاليتين.
ثالثاً : عادة ما يكون البروتوكول التكنولوجي المستخدم في شبكة الانترنت عرضة لأي هجوم إذ أنه ليس محمياً جيداً وبإمكان المشغلون والفنيون المدربون أن يتلاعبوا ببياناته من أجل إخفاء مصادر رزم البيانات الأصلية الخاصة بالهجوم.

وفي معظم الأحوال فإن الضربات الالكترونية الموجعة والمؤلمة هي تلك التي تعتمد على العملاء المزروعين في الداخل من أجل فتح بوابات إلكترونية خلفية للعدو من أجل الولوج إلى معلومات وبيانات المواطنين مثل ما حصل في لبنان حين اكتشفت الأجهزة الأمنية اللبنانية بطريقة ذكية كيف استطاع بعض الموظفين المجندين في إحدى شركات الاتصالات من تمكين العدو الصهيوني بالتحكم ببعض مفاصل شبكة الاتصالات الخاصة بتلك الشركة والتجسس عليها وتطويعها لصالحهم، وبالتالي الوصول إلى معلومات قيمة.

*في الجدول التالي مقارنة بين استخدام الأسلحة التقليدية والرقمية بشكل عام من حيث فعالية التأثير: صنف الدول عالمياً بحسب استخدامها للتقنيات الإلكترونية الرقمية الجديدة في مجالات الخدمات والاتصالات وتوفيرها لمواطنيها والمستثمرين فيها على حد سواء بمستوى جودة عالية لأنها أصبحت عاملاً حيوياً ومهماً في تكامل الخدمات مع العالم وسبباً لكسب ثقة الآخرين في التعامل معها.
وكلما ازداد اعتمادنا على الإنترنت وتكنولوجيا الاتصالات كلما ظهرت إمكانية حدوث اختراقات عالية الخطر قد ترقي لتصنف حرباً رقمية على مؤسسات الدولة الرقمية ودوائرها ذات العلاقة وهذا الأمر يستوجب من الجهات المختصة اعتماد خطة متكاملة في مجال الدفاع الاستراتيجي الالكتروني عن الوطن حيث أنه من الممكن أن يوقف تقديم الخدمات وتخريب وتعطيل الشبكات والسيطرة على المنظومات الآلية لوسائل الدفاع بما يثير المشاعر ويسبب الهلع العام ودخول الدولة في حالة الحرب .

كلما تطورت معرفة الدول والمنظمات الإرهابية بتكنولوجيا المعلومات والشبكات ووسائط وتقنيات الاتصال كلما تعذر إمكانية السيطرة الإلكترونية عليها وأصبح أكثر صعوبة خاصة وأن العالم الآن يعد العدة الرقمية لحرب غير منظورة لكثير من الناس ويدق طبول حرب رقمية لم نصل بعد حتى لمستوى سماع صوت قرع طبولها فهل إلى مجاراتهم من سبيل؟

وحتى لا تبقى جيوشنا عمياء وصماء… أليس علينا تقدير الموقف وحساب الوقت والاستفادة من الإمكانات المادية والعقول العربية الواعدة للحاق بركب العالم وتبني استراتيجيات وطنية الكتر ودفاعية وإنشاء وحدات مستقلة للحرب الرقمية لتجنب تأثيرات هذه النوعية من الحروب التي سيكون لها مستقبلاً شأن كبير ولنرفع شعار لا للحرب والدمار بل للسلم والإعمار.

المـــــراجع :
1.الحرب الالكترونية – الإشتباك في عالم المعلومات للدكتور عباس بدران .
2.موقع Http://www.egovconcepts.com
3.الحرب الإلكترونية… صعوبة تحديد قواعد الاشتباك موقع صحيفة الإتحاد الإماراتية بتاريخ 9/11/2013م.

قم بكتابة اول تعليق

Leave a Reply

لن يتم نشر بريدك الالكتروني في اللعن


*