العميد م. ناجي ملاعب
أصبحت الصراعات السيبرانية وحروب الفضاء الإلكتروني هي الصورة الحديثة للحرب بين الدول، وهي لا تقل خطورة وأهمية عن حروب الأسلحة والحروب النووية؛ حيث أصبح التسلح السيبراني وامتلاك أكبر قدر من التكنولوجيا هو ما تتصارع عليه الدول في الوقت الحاضر، لإثبات أهميتها وآفاقها على الدول الأخرى على الساحة الدولية.
ولطالما شكلت الفكرة القائلة بأن أجهزة الكمبيوتر فائقة الذكاء قد تتحرك ضد البشر، عنصراً أساسياً في الثقافة الشعبية. وعلى الرغم من أن مفهوم أجهزة الكمبيوتر العملاقة التي قد تقتل البشر في يوم من الأيام يقتصر على عالم الخيال العلمي، بات الآن احتمالاً واضحاً في العالم الواقعي وفي المستقبل القريب. فبالاضافة إلى تطوير مجموعة متنوعة من الأجهزة القتالية “المستقلة” أو الروبوتية، تسارع القوى العسكرية الكبرى الى إنشاء أنظمة آلية لصنع القرار في ساحة المعركة، أو ما يمكن تسميته “جنرالات الروبوتات”. في الحروب في المستقبل غير البعيد، يمكن نشر هذه الأنظمة التي تعمل بالذكاء الاصطناعي لإيصال أوامر قتالية الى الجنود الأميركيين وتحديد أين ومتى وكيف يقتلون قوات العدو أو يطلقون النار على خصومهم. في بعض السيناريوهات، قد ينتهي الأمر بصنّاع القرار الآليين الى فرض السيطرة على الأسلحة الذرية الأميركية، ما قد يسمح بإشعال حرب نووية تؤدي إلى زوال البشرية.
لن نخوض في هذه العجالة في مخاطر التطبيقات العسكرية للذكاء الاصطناعي وسوف نعالج نماذج وآليات عمل الحروب السيرانية على أن نتطرق في بحوث لاحقة الى العالم الجديد الذي يتكون ما بعد هذه القفزة التكنولوجية التي سوف تغيّر العالم وهي الذكاء الإصطناعي.
إن الأمن السيبراني قضية تشغل الدول فى العصر الحديث، حيث صعوبة التتابع وشن هجمات تكاد أن تجعل المواطن العادى يشعر بالخوف، وتفقد الدولة عنصر من عناصر الأمن القومي التى تسعى إلى تحقيقه، كما أن الحرب السيبرانية تُعد من أرخص أنواع الحروب، التى لاترهق ميزانية الدولة والخسائر البشرية مقارنة بتكاليف الحروب العسكرية التقليدية.
أصبح الفضاء السيبراني ساحة ومجال للحروب السيبرانية، إذ تعتمد هذه النوع من الحروب على نظم الكمبيوتر وشبكات الانترنت ومخزون هائل من البيانات والمعلومات، وذلك دون التقيد بالحدود الجغرافية، فظهر التفوق التكنولوجي كعنصر هام للفاعليين الدوليين، فعمدت الدول على تعزيز قوتها السيبرانية لشن هجمات وحروب لتحقيق مصالحها نظرًا لما شهدته من خصائص ميزت الحروب السيبرانية وهي:
– الشبكية غير المركزية وتعدد الأهداف: حيث لا ثقل مركزي واضح لها، وبالتالي غياب القيادة وتشتيت الفكر، وهي صراعات غير مفهومة الأبعاد، فهي لا تعترف بسيادة الدول، ولا تخضع لمبادئ القانون الدولي والإنساني، ولا تحكمها أي أخلاقيات، حيث تسود مبادئ الفوضى الخلاقة. وهي متعددة الأهداف، بحيث أن هذه الحروب تستهدف مجموعة من الأهداف ولا تقتصر على الأهداف العسكرية فقط بل قد يكون الهدف منها طمس هوية الدولة وهنا يكون هدفها ثقافي وقد يكون الهدف منها هو تدمير أجهزة المعلومات لمجموعة من المؤسسات المالية في الدولة وهنا يكون هدفها اقتصادي خاصةً بعد تحول مُعظم قطاعات الدولة للرقمنة، أي أنها تستهدف البنى التحتية للدولة. وتتعدى المخاطر استهداف المواقع العسكرية وصولاً الى استهداف البني التحتية المدنية والحساسة، كاستهداف شبكات الكهرباء والطاقة، وشبكات النقل، والنظام المالي، والمنشأت النفطية والصناعية، والمائية، بواسطة فيروس يمكنه احداث أضرار مادية حقيقية تؤدي إلى دمار هائل.
– مبدأ إخلاء المسؤولية وصعوبة معرفة مصدر الهجمات: إذ أن حروب الفضاء الإلكتروني تتسم بصعوبة تحديد الجهة المُهاجمة مما يُساعد على إمكانية التلاعب والتمويه العالية فيما يتعلق بمصدر ومكان شن الهجوم الإلكتروني. وفعلي الرغم مما وصلت اليه التكنولوجيا في عملية التتبع، فإنها تتقدم أيضا في عمليات التمويه والإخفاء، بصورة تجعل معرفة مصدر الهجمات شبه مستحيلة، فالهجمات الأمريكية على المفاعل النووي الإيراني عام 2010، والهجمات الكورية الشمالية على شركة سوني 2015، والهجمات الصينية المتكررة على الولايات المتحدة الأمريكية، كل تلك الهجمات لم يتم تبنيها صراحة من قبل الدول المعتدية.
– يُمكن أن تكون الحروب الإلكترونية من فاعليين من غير الدول: حيث أن الأسلحة المُستخدمة في هذه الحروب ليست حكراً في يد الدولة وبالتالي يُمكن وصفها بأنها حروب غير تناظرية، فنتيجة لتكلفتها المُتدنية وأنها لا تحتاج لمقاتلات متطورة أو امتلاك أسلحة مُكلفة وإنما يكفي للقيام بها أن يكون هناك تطوير للبرمجيات وامتلاك أجهزة الحاسوب وكيفية التعامل معها، جعل فاعليين أيضاً من غير الدول تقوم بها، وتتسمبانخفاض التكلفة المادية بالمقارنة مع تكلفة الحروب التقليدية، فهي لا تحتاج إلى معدات أو جيوش مُجهزة وبالتالي لا يكون هناك إراقة للدماء، كما أن احتمالية إلحاق الخسائر من الجهة المُهاجمة تكون مُنعدمة مع إلحاق ضرر بالعدو. وتصنّف بالصراعات اللا تناظرية فالتكلفة المتدنية وبالتالي تخفف من الحاجة لقدرات ضخمة لتشكيل تهديد خطير وحقيقي علي دولة ما، كما يتمتع المهاجم بأفضلية واضحة، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة، ومن الصعوبة نجاع عمليات الدفاع.
– تنوّع الأساليب فهي لا تعتمد على أسلوب معين، ومن أهم أسلحة الفضاء الإلكتروني: التجسس المعلوماتي، الاختراق الإلكتروني، القرصنة الإلكترونية، وسائل الإعلام التي تلعب دوراً محورياً في العصر الحديث في طمس هوية الدولة وإفساد شبابها نظراً لإقبال عدد كبير من الجماهير عليها. وهناك أيضاً الأقمار الاصطناعية فهي أكفأ الوسائل التقنية وأكثرها تعقيداً في حسم المعارك، ولا إمكانية تطبيق مبدأ الردع والذي عادةً ما يُستخدم من دولة ضد أخرى في الحروب التقليدية أو النووية، ولكن في الحروب الإلكترونية بسبب صعوبة تحديد الجهة المُهاجمة يكون من الصعب تتبع الهدف وبالتالي يكون من الصعب ردعه، حيث يتم اللجوء اليها لتجنب انتهاك المواثيق الدولية، في ظل غياب القواعد القانونية التي تنظم هذه الحرب، فهي لا تتحدد بنطاق جغرافي معين، وتستهدف جميع المواقع، من دون التقيد بقواعد معينة.
– اختلاف طبيعتها عن الحروب التقليدية: يعد الفضاء الإلكتروني الذي يتم فيه الصراعات السيبرانية فضاءاً افتراضياً، وطبيعته مختلفة عن طبيعة العالم المادي، فهي لا تعرف الحدود الزمنية والمكانية، ومن المتعذر فيها تحديد مصدر الضربات وخط سيرها، ولا يوجد فيها أيا من الاعتبارات والتكتيكات العسكرية السائدة في الحروب التقليدية، كل ذلك جعل منها نوعا جديدا من المواجهات مغايرا عما عرفته البشرية. ويسود حرب الفضاء الإلكتروني حالة من ضباب الحرب، وبالتالي يؤدي ذلك إلي عدم القدرة علي ردع المعتدي المحتمل، فجوهر العقيدة العسكرية في حرب الفضاء الإلكتروني تقوم علي أساس السعي لكسب الحروب من خلال ضرب القلب الاستراتيجي للهياكل الإلكترونية للخصم مع الاستمرار في تطوير استراتيجيات وقدرات الحماية، كما يتضح أيضا أن حروب الفضاء الإلكتروني باتت ركناً أساسياً في الصراعات حول العالم، وقد حدث ذلك بالتزامن مع الثورة الصناعية الرابعة، وما نتج عنها من طمس للخطوط المادية والواقعية، والتحول نحو الاقتصاد الرقمي، وتطوير الأسلحة “الربوت” التي تعتمد علي أنظمة التحكم عن بعد.
الأدوات المستخدمة في الحرب السيبرانية:
يتميز الفضاء الإلكتروني بالتحديث التكنولوجي المستمر، حيث يتم اختراع وتطوير الفيروسات في معامل خاصة لم يتم الكشف عنها مثل فيروس “ستاكسنت”، كما أن هذه الفيروسات تستغل الثغرات الحديثة الموجودة في الأنظمة الإلكترونية قبل تحديثها، وبالتالي يتم استغلالها لشن هجمة إلكترونية، ومن ثم يفشل تحقيق الردع بسبب الهجمات السيبرانية، وتتمثل الأدوات المستخدمة فيما يحتاجه الفاعلون لعمليات الهجوم السيبراني او في الحرب السيبرانية وتتضمن:
الأجهزة: وتتمثل في الجزء المادي بالإضافة للأجهزة الملحقة بها التي يتم بها تنفيذ المهام المطلوبة.
الإنترنت: يُعرف بأنه الترابط الهائل لشبكات الحاسوب وذلك على نطاق عالمي، ويسمح بتبادل المعلومات والمصادر.
البرمجيات: وهي تعليمات مبرمجة ومفصلة، تستطيع السيطرة على مكونات الأجهزة المادية في نظم المعلومات، وتمثل برامج الحاسوب التي تحكم عمل المكونات المادية وتتولى مهام تطبيقات مختلفة.
الشبكات: وهي عبارة عن مجموعة من الحواسيب المرتبطة معًا عبر خطوط اتصال تسمح لمستخدميها مشاركة البيانات والمعلومات فيما بينهم.
الهاكر: وهو شخص ذو كفاءة عالية في استخدام جميع الأدوات السابقة، والمنفذ لعمليات الهجوم السيبرانية.
نماذج وآليات عمل الحروب السيرانية:
قامت ثورة المعلومات والاتصالات والتطور التكنولوجي بتغيير طبيعة الصراعات والحروب، حيث أضافت صوراً وأساليب جديدة ومختلفة، وجعلت امتلاك القدرة التكنولوجية أحدى الدعائم المهمة في هذه الحرب وفيما يلي لمحة عن نماذج تلك الحروب وآلياتها:
اولًا: النماذج
لقد غيرت ثورة المعلومات والاتصالات من طبيعة الصراعات والحروب فقد أضافت صور وأساليب جديدة للحرب منها:
– الحروب الموجهة: وتستند هذه إلى المعلوماتية أو القنابل الذكية وتهدف لشل قدرات العدو، وتتم باستخدام هياكل القيادة والاتصال مع المؤسسات الفكرية فهي تستخدم أكثر الأسلحة ذكاءًا كما تتطلب وجود قوات ووحدات صغيرة ومترابطة لكي تتمكن من تنسيق هجماتها بشكل متكرر، ومن أبرز الدول التي تمتلك هذه القوات الولايات المتحدة الامريكية وبريطانيا وفرنسا وكندا. وقد استُخدمت القنابل الذكية في حرب الخليج الثانية عام 1991م، كما استُخدمت في الحرب الأمريكية على العراق عام 2003م حيث اعتمدت الولايات المتحدة الأمريكية على استراتيجية (الصدمة والترويع) للتأثير في إرادة الخصم.
– الحروب التجسسية: تتم من خلال سيطرة الاتصالات على أجهزة الأمن والأجهزة المخابراتية، فهذه الأجهزة تتم مراقبتها بشكل كامل تقريبًا لمعرفة المعلومات، حيث يوجد وكلاء متخصصون في كل بلدان العالم مدعومون بأقمار صناعية تجسسية لجمع المعلومات، وتسعى الدول لإنفاق ثرواتها على قواعدها التنصتية ونصب وسائل ذات تقنية عالية الكفاءة للتجسس على العالم.
– حروب الشبكات: تقوم بالتأثير على نشاطات وأعمال الخصم وذلك إذا كان الخصم يستخدم تقنيات وأساليب حديثة، حيث تتم حروب الشبكات من خلال الفعاليات التقنية والتشويش، وهي تعتمد على تحجيم قدرات العدو.
– الحروب الفضائية: تعود جذور هذا النوع من الحروب لعام 1983م عندما سعت الولايات المتحدة لتطوير برنامج حرب النجوم وامتلاك قدرات مطلقة لصد أي هجوم صاروخي، ومنذ ذلك الوقت طوّر الفضاء العمليات العسكرية الأرضية للمراقبة والاتصالات والرصد الجوي. وتعرف حرب النجوم بأنها تتضمن البدء بوضع أسلحة في مدارات حول الأرض تمكنها من تدمير القاذفات الاستراتيجية والصواريخ النووية خلال ثوان معدودة من اطلاقها.
وفي هذا السياق تستهدف الصراعات السيبرانية ثلاث مستويات: المستوى الأول يستهدف الفرد حيث أن أسرار الأشخاص تكون غير محمية، وكذلك الأسماء والرموز التي تمارس بشكل اعتيادي، تصبح مجال متاجرة، وبالتالي عند نشوب نزاع لا يوجد شيء يمنع الخصم من التهديد، عبر استهداف العائلات، مستخدما محتويات الحاسوب والمعلومات. ويستهدف المستوى الثاني حرب المعلومات من خلال التجسس الصناعي والاقتصادي على الدول والمنظمات غير الحكومية، حيث وفقا للكثير من المعلومات، يوجد دول كثيرة تقوم بالتجسس في هذين المجالين للقضاء على الطرف الأخر. أما المستوى الثالث فيستهدف حرب معلومات موجهة من أمة ضد أمة، ويمكن أن يتضمن التجسس على المجموعات المنظمة في إطار الحكومات، أو التشكيلات الإرهابية التي تمتلك أدوات الحكومة نفسها.
ثانياً: آليات عمل الحروب السيبرانية:
تحتاج هذه الحروب لتوفر تقنيات تكنولوجية حديثة ومتطورة من برمجيات وشبكات انترنت وأجهزة اتصالات وحواسيب، كما تحتاج توفر معلومات عن الجهة المستهدفة، وقدرات عقلية وذهنية للتعامل مع هذه الأدوات وتستغل المعلومات بصورة صحيحة، لذلك تحتاج الى بنية تحتية تكنولوجية قوية وفيما يلي صور وأنماط عمل هذه الحروب:
– سرقة كلمة المرور للخصم: للتسلل إلى النظام وذلك قد يتم من خلال التخمين او الخداع أو باستخدام البرمجيات الخبيثة، لسطو كلمة المرور والتجسس على المستخدم
– هجمات رفض أداء الخدمة أو حرمان المستخدم من الخدمة: تتم غالبا ضد البنوك والمؤسسات للتأثير فيها أو لدفع فدية مالية، حيث يتم توجيه بعض الهجمات الإلكترونية لأجهزة الخصم من خلال إطلاق حزمة كبيرة من المهام والطلبات للخادم بصورة تفوق قدرة هذا الخادم، ما يؤدى لتوقفه بصورة كلية او جزئية وبالتالي إبطال عمله، كما تعرف بإنكار الخدمة، وهي تعمل من خلال زيادة التحميل على الانترنت للشبكات، مما يزعج الشركات والمنظمات حيث يمنع المستخدم الشرعي من الوصول الى الخدمات.
– اختراق شبكات الحاسب الآلي: تتم من خلال اختراق الشبكات وتغذيتها بمعلومات محرفة، أو نشر فيروسات لتعطيل الشبكات أو التشويش على مصادر المعلومات، فهي تهدف للسيطرة على معلومات الخصم وضرب معلوماته.
– التجسس على شبكات الحاسب الآلي: تعنى الدخول غير المشروع لشبكات الخصم بهدف التجسس والوصول الى بياناته دون تدميرها، ومنها التجسس على أسرار عسكرية ومعلومات استخباراتية.
– إتلاف المعلومات: عن طريق اختراق شبكات الخصم، والوصول الى معلوماته والتعديل فيها دون علم المستخدم الشرعي، حيث تبقى البيانات لكن تكون مضللة دون أن يكتشف الضحية ذلك، مما قد يؤدى إلى أضرار ونتائج كارثية، خاصة إذا كانت المعلومات متعلقة بخطط عسكرية أو مواعيد أو خرائط سرية.
– تدمير المعلومات: يتم مسح وتدمير كامل للأصول والمعلومات الموجودة على شبكات الخصم.
وتوضيحًا لما سبق لا يقتصر أعمال الهجمات السيبرانية على الجانب التقني أو العسكري فقط بل يشمل كافة الجوانب الأخرى مثل الثقافية والاجتماعية والاقتصادية، بالإضافة انه لا يقتصر فقط على الدول، بل تصاعد دور الفاعلين من غير الدول وظهر ذلك في النماذج التطبيقية الفعلية للحروب السيبرانية.
ومن المفيد القول أن الحرب الإلكترونية تعد نموذجا بارزا للحرب اللاتماثلية، التي تتم في الفضاء الإلكتروني ولها القدرة العالية على توجيه ضربات إلى الخصم بدقة في أسرع وقت وبأقل تكلفة، عن طريق تكنولوجيا المعلومات والاتصالات المتطورة، وقدرات عقلية تتسم بالذكاء لضمان الاستحواذ على المعلومات الدقيقة مستخدمة في ذلك مجموعة من الأسلحة الإلكترونية؛ لاستهداف الدول والمنظمات والأفراد عبر القيام بعمليتي الهجوم والدفاع إلكترونيا في ظل دعم إلكتروني مستمر لاتخاذ القرارات الفورية؛ وذلك للتأثير إيه القطاعات المهمة، مما يعني أن الحرب الإلكترونية تنطلق من المعلومة لتصل إلى المعلومة، فهي تعمل على استخدام المعلومات بوصفها شرطا وهدفا ووسيلة لبلوغ النتيجة في معلومة.