الأزمات والحروب السيبرانية... تهديدات تتجاوز الفضاء الإليكتروني
2019-2-3

د. عبدالغفار عفيفي الدويك
* باحث وأكاديمي مصري

عزز الفضاء السيبراني التفاعل وتبادل المعلومات والأفكار في جميع أنحاء العالم،وأصبحت تكنولوجيا المعلومات والاتصالات هي العمود الفقري للنمو الاقتصادي، وأصبحت العديد من الأعمال مبنية على توافر الإنترنت دون انقطاع، إلا أن أنظمة المعلومات تتعرض لسرقة البيانات وزيادة التجسس وصولاً إلى الحرب السيبرانية،وجانبها العنيف من حيث الاختراقات والقرصنة ونشر الفيروسات وغيرها من الأساليب، وهي في ذلك لا تفرق بين العام والخاص، وبين السري والمعلوم. ومن أهم خصائص هذه الحرب سرعتها الفائقة، وهي سرعة تدفق "الفوتونات" Photons عبر الألياف الضوئية، كما باتت عالمية الطابع والتأثير، غير محددة المجالات، ساحاتها غير مرئية– ووسائلها خفية.[1] المجال الرئيسي لهذه الحرب هو شبكات الإنترنت، وهي جُملة من الممارسات والعمليات التي تسعى لإلحاق الخلل والضرر بالأنظمة والوسائل الإلكترونية الخاصة بالخصم.

العمل اليومي على شبكات الإنترنت يتطلب وجود خطط للتفاعل السيبراني، تعتمد على نظم وتطبيقات وبرامج دفاعية؛ بمعنى القدرة على أداء المهام وتنفيذ العمليات تحت مظلة من البرامج الحمائية ووجود خبراء على مدار الساعة يكونوا مسلحين ببرامج تحقق لهم الدفاع النشط سيبرانياً، ما يجعلها أكثر إيجابية عند التعامل مع الأزمات السيبرانية الناجمة عن هذه الحرب السيبرانية كأثر لها. وتُبنى خطط الدفاع النشط على الخبرات السابقة، وعلى منهجية علمية تفاعلية مع الهجمات عند إدارتها منذ بدايتها، من خلال بناء غرف قيادة العمليات المجهزة إلكترونياً -مثل "غرفة عمليات المتابعة الفضائية لوكالة ناسا"- تكون تحت قيادة مجلس الأمن الوطني السيبراني للدولة على غرار ما هو متبع في بعض بلدان الاتحاد الأوروبي، وتكون قادرة على التحول من حالة الدفاع إلى الردع إلى الهجوم السيبراني المضاد. وفى مقال نشرة جيمس ستافريدس وولف دينيستين في جريدة الشرق الأوسط فى 22 يوليو 2018 على أثر اجتماعات الناتو في منتصف عام 2018 أكدا فيه أنه من غير المرجح أن يختار بوتين عبور حدود دول الناتو بالدبابات والمدرعات والطائرات، بعد أن بات يمتلك ساحة قتال عبر الفضاء الإلكتروني، على غرار تجاربه مع جورجيا وأوكرانيا.

لقد برز بوضوح دور الفضاء الإلكتروني كمجال جديد في العمليات العدائية، كان أهم صوره الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا في عام 2008، وبين كوريا الجنوبية والولايات المتحدة الأمريكية في عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض. وجاء الهجوم الإلكتروني بفيروس "ستاكسنت" على برنامج إيران النووي عام 2010 ليمثل نقلة مهمة في تطور واستخدام الأسلحة الإلكترونية، ثم الدور السياسي الذي لعبته شبكات التواصل الاجتماعي في إدارة الفوضى في عدد من الدول العربية خلال عامي 2011، 2012، والهجوم على آلاف من أجهزة كمبيوتر في شركة النفط السعودية "أرامكو" في عام 2016، وهجمات القراصنة ضد قطاعات الطاقة والصناعة والنقل وشركات الطيران المدني في بعض دول الخليج.

وهكذا، أصبحت الحروب اليوم حروبا هجينة، تلعب الأدوات والساحة السيبرانية فيها دورا رئيسيا. كما أصبحت "الحرب السيبرانية" تتسم بدرجة كبيرة من التطور السريع والمنافسة الشديدة، بسبب المنافسة القائمة بين شركات البرمجيات الكبرى، والتعاون بين هذه الشركات وشركات تصنيع السلاح، وفرص التكامل الكبيرة بين الجانبين.

ويمكن في هذا الإطار التمييز بين ثلاثة صور رئيسية لعمليات الحرب السيبرانية Cyber War  operations .[2] الأولى،مهاجمة شبكات الحاسب الآلي، عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة. الثانية،الدفاع عن شبكات الحاسب الآلي من أي اختراق خارجي عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين(الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثاً عن الفيروسات والألغام السيبرانية (قنابل منطقية)، والكشف عنها وتأمينها. الثالثة، استطلاع شبكات الحاسب الآلي، وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، والتي قد تشتمل على أسرار عسكرية، ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.

وتستخدم الحرب السيبرانية مجموعة من الوسائل والأدوات السيبرانية، قليلة التكلفة بالمقارنة بالأسلحة التقليدية والنووية، حيث تتطلب بالأساس مهارات نادرة لإنتاجها، ولا تحتاج لإطلاقها سوى منصات بسيطة (غير مرئية) تتمثل في موقع الإطلاق على شبكة الإنترنت، ومحرك للبحث، وشبكة تواصل اجتماعي، وخادم افتراضي أو مادي أو "سحابة بيانات". ويمكن تصميم هذه المنصات من قبل أي أشخاص مثل: القراصنة، والمتطرفين الدينيين أو السياسيين، والمجرمين الإلكترونيين من عصابات الجريمة المنظمة. ولا تترك الأسلحة الإلكترونية وما تفرزه من أزمات سوى القليل من الوقت للاستباق والوقاية والكشف أو رد الفعل بسبب السرعة الإلكترونية للهجوم.

ويمكن التمييز بين عدة أنماط للحرب السيبرانية، من حيث درجة الشدة، وإمكانية التنبؤ بالأزمات الناجمة عنها:[3]

النمط الأول، أزمات الحرب السيبرانية الباردة منخفضة الشدة Low intensity، وتعبر عن صراع مستمر بين الفاعلين المتنازعين، وقد تكون ذات طبيعة ممتدة ذات بعد تاريخي وديني وإيدلوجي ممتد، كأن تكون امتدادا أو جزءا من الصراعات التقليدية الممتدة (الصراع العربي- الإسرائيلي، الصراع الهندي الباكستاني، الصراع بين الكوريتين). وخلالها عادة ما يتم اللجوء إلى القوة الناعمة التي تجمع بين  الجيلين الرابع والخامس للحرب، حيث تشمل وسائل عدة، مثل الحروب النفسية وحرب الأفكار[4]. ويستخدمهذا النمط من الحرب السيبرانية أساليب خلق الأزمات السياسية لإثارة الاضطرابات وإثارة الرأي العام ضد الدولة، وبث الإشاعات للإضرار بالاقتصاد القومي، وخلق مناخ غير آمن للاستثمار، وغيرها. وقد شهدنا نماذج منها مع بدء تنفيذ استراتيجية الفوضى الخلاقة عام 2011.

النمط الثاني، أزمات الحرب السيبرانية متوسطةالشدة Medium  intensity، وتبرز عند تحول الصراع عبر الفضاء إلى ساحة موازية لحرب تقليدية دائرة على الأرض. وينجم عن العمليات مجموعة متداخلة من الأزمات التقليدية، وهي ليست في حاجة إلى سيناريوهات أو بدائل كما في الأزمات السياسية، الأمر يتوقف على القدرات السيبرانية، وامتلاك برامج قادرة على الردع الإيجابي أو الهجوم المحدود أو الشامل، وينجم عنها بعض الأزمات نتيجة عدم القدرة والسيطرة على إدارة الشبكات، ومنها اختراق المواقع الإلكترونية، وسرقة المعلومات وتخريبها، وعرقلة شبكات الطاقة الكهربائية أو شبكات الطرق والمواصلات البرية والسكك الحديدية والطيران، وشبكات البنوك، وإدارة المفاعلات النووية. وشهدنا بعض نماذج هذا النمط خلال الحرب بين روسيا وجورجيا 2008، وأمريكا وإيران 2010، وروسيا وأوكرانيا 2016/2018.

النمط الثالث، أزمات الحرب السيبرانية مرتفعة الشدة وأزماتها الكارثية High intensity.[5] ويعبر ذلك النمط عن نشوء حروب في الفضاء الإلكتروني منفردة، وهي غير متوازية مع الأعمال العسكرية التقليدية. ولم يشهد العالم هذا النوع من الحروب، وإن كانت احتمالات حدوثها واردة في المستقبل مع تطور القدرات التكنولوجية وزيادة الاعتماد عليها. وينطوي هذا النمط من الحروب على سيطرة البعد التكنولوجي على إدارة العمليات العسكرية، حيث يتم استخدام الأسلحة الإلكترونية فقط ضد منشآت العدو، والاستحواذ على القوة الإلكترونية. والهدف من وراء ذلك تحقيق "الهيمنة الإلكترونية الواسعة" بشكل أسرع.[6] ويرى بعض الخبراء شن إسرائيل هجمات فيروس "ستاكسنت" ضد المنشآت النووية الإيرانية بالتعاون مع الولايات المتحدة في عام 2010 نموذجاً تقريبيا لهذا النمط من العمليات.

ومن أكثر الهجمات السيبرانية شيوعاً "هجمات الحرمان من الخدمات" أو "هجوم حجب الخدمة" Distributed Denial of Service، هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها بسبب هذا "الاكتظاظ المعلوماتي".وهجوم "شخص في المنتصف" Man In The Middle، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرةً، ولكن يتم التحكّم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة.هناك كذلك "التصيد الاحتيالي" Phishing Attacks، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و"هجوم كلمة المرور" Passwords Attacks، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير.

وتتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة. ومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئياً (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كلياً (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك).  

على ضوء ما تقدم سيشهد العالم مزيدًا من الأزمات المترتبة على الهجمات السيبرانية في الأعوام القليلة القادمة، خاصة أن الهجمات السيبرانية يمكنها أن تحقق أهدافًا لا يمكن للهجمات التقليدية أن تحققها. ومن ثمأصبح توافر"الأمن السيبراني"[7]ضرورة للحماية من الاستخدام السيء لتكنولوجيا الاتصال والمعلوماتية، خاصة مع تصاعد دور الفاعلين من غير الدول في العلاقات الدولية ودخولها مجال الحرب السيبرانية، ما يتطلب بروز اتجاهات تعددية لتحقيق ذلك الأمن عبر التنسيق بين أصحاب المصلحة من الحكومات، والمجتمع المدني، والشركات التكنولوجية، والإعلام، وغيرها.[8] ولزيادة القدرة على إدارة الأزمات السيبرانية هناك سلسلة من الإجراءات التقنية لتحقيق الأمن السيبراني، أبرزها:[9]تطوير المخطط الوطني لتحفيز الأمن السيبراني بهدف تعزيز المشاركة في الجهود الدولية والإقليمية، وحماية أرصدة الفضاء السيبراني، فضلا عن التعاون الدولي في هذا المجال وعلى رأسها إنشاء وكالة دولية للاستخدامات السلمية للقوة السيبرانية.


[1] Jennie M. Williamson. “Information Operations:  Computer NetworkAttack in the 21st Century”, U.S. Army WarCollege, 2002, pp. 15- 22.

[2] Ibid, p. 169.

[3] Myriam Dunn, “The Cyberspace Dimension in Armed Conflict: Approaching a Complex Issue with Assistance of the Morphological Method”, Information and Security: An International Journal, vol. 7, 2001, pp. 145-158. Available at:

http://procon.bg/system/files/07.08_Dunn.pdf

[4] عبد الغفار عفيفي الدويك، "معضلة تعريف الإرهاب في الفكر والممارسة الدوليين"، مجلة السياسة الدولية، العدد 210، أكتوبر 2017.

[5] Robert McMillan. “Was Stuxnet Built to Attack Iran's Nuclear Program?”, PC World, 21 September 2014. Available at:

https://www.pcworld.com/article/205827/was_stuxnet_built_to_attack_irans_nuclear_program.html

[6] William. J. Broad, John Markoff and David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, The New York Times, 15 Jan 2011. Available at:  http://www.nytimes.com/16/01/2011/world/middleeast/16stuxnet.html_r=1&pagewanted=all   

[7] الأمن السيبراني يشكل مجموع الأطر القانونية والتنظيمية، الهياكل التنظيمية، وإجراءات سير العمل بالإضافة إلى الوسائل التقنية والتكنولوجية والتي تمثل الجهود المشتركة للقطاعين الخاص والعام، والجهود المحلية والدولية، والتي تهدف إلى حماية الفضاء السيبراني الوطني، مع التركيز على ضمان توافر أنظمة المعلومات وحماية خصوصية وسرية المعلومات الشخصية واتخاذ جميع الإجراءات الضرورية لحماية المواطنين من مخاطر الفضاء السيبراني. انظر: موقع الهيئة المنظمة للاتصالات – لبنان -

- http://www.tra.gov.lb/Cybersecurity-AR

[8] Morgane Fouch, Robert Macrae and Jon Danielsson, “Could a Cyber Attack Cause a Financial Crisis” World Economic Forum (13 June 2016), online e-article, https://www.weforum.org/agenda/06/2016/could-a-cyber-attack-cause-a-financial-crisis-

[9] Morgane Fouch, Robert Macrae and Jon Danielsson, “Could a Cyber Attack Cause a Financial Crisis” World Economic Forum (13 June 2016), online e-article, https://www.weforum.org/agenda/06/2016/could-a-cyber-attack-cause-a-financial-crisis


رابط دائم: