الحرب الإلكترونية: ساحة صراعٍ خفية تدخل حيِّز الاهتمام الاستراتيجي للدول!

موقع العهد الإخباري ـ
محمد علي جعفر:
ساهمت تكنولوجيا الاتصال والمعلومات في التحولات النوعية التي حدثت في المجالات كافة ومنها في المجال العسكري على الصعيدين التخطيطي والعملياتي، حيث أثَّرت هذه التكنولوجيا في كيفية الحصول على المعلومة وتحليلها وبالتالي كان لها التأثير غير المُباشر على عملية التخطيط وصناعة القرار العسكري. وبفعل هذه التكنولوجيا المتطورة، دخل التحول الإلكتروني في الحروب، مرحلة الإهتمام كأولوية لدى أصحاب التخطيط العسكري والأمني. وباتت آثار هذا التحوُّل ظاهرة بدءاً من استخدام الطائرات من دون طيار، مروراً بالهجمات السايبرية وصولاً الى تأسيس جيوش الكترونية.

واليوم، لم تعد الحروب تقتصر على استخدام الأساليب الكلاسيكية، والتي تخوضها ـ بصفة أساسية ـ القوات النظامية للدول أو الأطراف. بل لم تعد التكتيكات الكلاسيكية المتعارف عليها، محط اهتمام الدول، خصوصاً عندما ظهرت الحرب الإلكترونية، والتي باتت تُعرف بالحرب المُستقبلية، لارتباطها بالتطور التكنولوجي بشكل مباشر. ما يدفع الدول لإنفاق ملايين الدولارات، على حربٍ يبدو أنها ستكون حتماً أحد أدوات القوة المستقبلية لأي طرف. فما هي هذه الحرب؟ وكيف تحظى بالاهتمام الاستراتيجي للدول؟

المقدمة: مفهوم الحرب الإلكترونية

يُشير مفهوم الحرب الإلكترونيّة (Cyber warfare) إلى الحرب التي يتم فيها استخدام جُملة من الممارسات والإجراءات السايبرية لأهداف الدفاع والهجوم. حيث يتم في حالة الهجوم، استهداف الوسائل الإلكترونية للعدو، لإلحاق الخلل والعطل بأنظمتها عبر تعطيل مواقع الويب الرسمية والشبكات وتعطيل الخدمات الأساسية أو سرقة وتعديل البيانات السرية، وتخريب الأنظمة المالية أو غيرها من الأنظمة المؤثرة ضمن منظومة العدو. أما في حالة الدفاع، فيتم بناء الحماية الإلكترونية من عمليات الهجوم الإلكتروني المعادي أو عمليات الإستطلاع، عبر تأمين الوقاية للنُّظم الإلكترونية الخاصة والصديقة.

نماذج وعمليات لحروب إلكترونية

إشارات عدة ذكرها التاريخ حول عمليات تدل على وجود هذه الحرب بين الأطراف ولو بشكل سري لا يُشبه ما يبدو عليه الوضع اليوم. حيث أنه:

ـ في العام 2004 كتب عضو مجلس الأمن القومي الأمريكي السابق توماس رييد في صحيفة “التلغراف”، أنه خلال الحرب الباردة قامت وكالة الإستخبارات الأمريكية (CIA)، بالتلاعب بشفرة الكمبيوتر التي كانت جزءاً من المكونات الكندية المتعلقة بشبكة جديدة لأنابيب الغاز العابرة لسيبيريا. وهو ما نتج عنه في العام 1982 ارتفاع في ضغط الشبكة وحدث انفجار بقوة ثلاثة ميغا طن في غابات سيبيريا لدرجة أنه تمت رؤيته من الفضاء.

ـ في مذكرة دبلوماسية أمريكية سرية تعود إلى شهر كانون الثاني/ يناير من العام 2010، جرى الحديث عن حرب تكنولوجية كانت سائدة بين ادارة رونالد ريغان والإتحاد السوفيتي، قادتها وكالة الإستخبارات الأمريكية (CIA) والمخابرات السوفيتية (KGB) حول سرقة رقائق كمبيوتر ومخططات تتعلق بالمكوك الفضائي ناسا.

ـ في العام 2012، جرت محاولة لتخريب أجهزة الطرد المركزي الخاصة بتخصيب اليورانيوم في إيران والتي يمكن استخدامها لإنتاج وقود للمفاعلات أو مواد تُستعمل لصناعة قنابل ذرية، وذلك عبر استخدام الفيروس “ستاكسنت”. ويقدر خبراء غربيون أن البرنامج دمَّر ألف جهاز طرد مركزي في محطة نتانز الإيرانية. خرجت تقارير أمريكية لتُشير الى أن الوحدة الإسرائيلية 8200 (وحدة المخابرات الإلكترونية الإسرائيلية) هي المسؤولة عن الهجوم. بعدها خرج “رالف لانجنر” الخبير الألماني المتخصص في أمن التحكم المنظوماتي، ليؤكد أن ما جرى ضد إيران لم يكن برنامجاً خبيثاً من فعل قرصان، بل هو برنامج هجومي مُعقَّد هدف لضرب أنظمة آلية للتحكم الصناعي.

الفضاء الإلكتروني (السايبيري): ساحة الصراع ومكامن القوة والضعف

تُعتبر شبكة الإنترنت ساحة صراع الحرب الإلكترونية. فيما تأخذ الهجمات طابع القرصنة، تعطيل المواقع، سرقة البيانات السرية والعبث بها بالإضافة الى عمليات إختراق الأنظمة كافة. وتعتمد الحرب الإلكترونية على ما يُعرف بالجيوش الإلكترونية، والتي تعمل على تنفيذ عمليات التجسس وإدارة الهجمات الإلكترونية بالإضافة الى شن حروب المعلوماتية في وسائل الإعلام ومواقع التواصل. وتُقسم الحرب الإلكترونية الى نوعين، حرب الإشعاع وحرب البيانات. حرب الإشعاع هي جزءٌ أساسيٌ من الحرب الإلكترونية، حيث يتم استخدام الأشعة الكهرومغناطيسية في عملية البحث الإشعاعي الهادفة لتخفيض مستوى جودة البيانات المُستهدفة بعملية الخرق بهدف التحكم بها وتحليلها وهو ما ينتهي بعمليات نشر الفيروس أو التشويش. أما حرب البيانات، فيتم فيها استغلال البيانات دون الحاق الضرر بها.

وحول السبب الذي يجعل من الحرب الإلكترونية نقطة قوة مستقبلية للدول، يُجيب “جيفري كاير” مؤلف كتاب “الحرب الإلكترونية من الداخل”، الى أن أي طرف (دولة أو جهة) يمكنه شن حرب إلكترونية على أي طرف آخر بغض النظر عن الموارد المتاحة، وذلك لأن معظم المنظومات العسكرية ترتبط بمنظومات إلكترونية تتصل بالإنترنت، الأمر الذي يجعلها غير آمنة ويُمكَّن الدول بل الأطراف غير الحكومية وحتى الأفراد، من استغلال أي ثغرة في النظام لشن هجمات إلكترونية. الأمر الذي يجعلها نقطة قوة هجومية، في عصرٍ مليء بالأزمات المالية والإقتصادية. كما أن أحد أخطر أسرار الحروب الإلكترونية هو أنه من الصعب معرفة التأثير الفعلي لأي هجوم. حيث أن أحد أهم نتائجه ستكون “التلوث الإلكتروني” الذي سيحصل، الأمر الذي لن تفصح عنه الجهات المُستهدفة!

الحرب الإلكترونية

لكن من نقاط الضعف التي يجدها الخبراء فيما يخص الحرب الإلكترونية، هو عملية التقدم التكنولوجي المتواصل، والذي يأتي كل يوم بجديد، يقضي بنتائجه على ما سبق. ولمواجهة الطفرات النوعية المتوالية في هذا المجال، يُشير الخبراء الى أن ذلك لن يتحقق عبر الإنتظار، حيث تحتاج مسألة تطوير القدرات الإلكترونية الى مواكبة ما يحدث والعمل على الإلتحاق بأهم التكنولوجيات المتوفرة لخدمة العمليات الإلكترونية. خصوصاً أن التطور الحاصل في تكنولوجيا المعلومات والإتصالات، قد يُنهي هذه التصورات، بحيث يفاجئ المُخطط ليجد أن المسألة تجاوزت عمليات القرصنة الإلكترونية والحروب السايبرية التقليدية التي تتم عبر فيروسات متقدمة تخترق شبكات عملاقة لدى الأطراف أو الدول.

وهنا لا يمكن إغفال حجم الأموال التي تُنفَق على الجيوش الإلكترونية، من قِبَل الدول المتميزة في هذه الحرب، مع ملاحظة الفجوة بينها. فعلى الرغم من تقليص الميزانيات العسكرية في السنوات الأخيرة لأغلب الدول لا سيما الغربية، إلا أن معدلات تمويل الأمن السايبري ترتفع بصورة هائلة. وهو ما تُشير لها التقارير والإحصاءات المواكبة لهذا المجال. ففي العام 2011، أعلنت القوات الجوية والبحرية الأمريكية عن “الأساطيل” و”الأجنحة” السايبرية الخاصة بهما، بعد أن أعلن الجيش الأمريكي عن تشغيل أول “لواء سايبري” خاص. وفي دراسة أجراها “مركز الدراسات الإستراتيجية والدولية” في واشنطن بداية العام الجاري، تبيَّن أن الولايات المتحدة الأمريكية تنفق ما يُقارب 7 مليار دولار على أمن الفضاء الإلكتروني، وتمتلك شبكة من العملاء تتجاوز 9000 موظف قرصنة يعملون لدى وزارة الدفاع. لتحتل أمريكا المركز الأول بين الدول التي تُنفق ميزانيات عسكرية ضخمة على الحرب الإلكترونية. فيما تنفق الصين مليار ونصف دولار سنوياً وبريطانيا 450 مليون دولار، ثم كوريا 400 مليون دولار وروسيا التي ما زالت في المرتبة الخامسة بموازنة 300 مليون دولار.

أساليب الدول وحيز الاهتمام الاستراتيجي

تعتمد الدول أساليب عديدة، فيما يخص الحرب الإلكترونية. فقد شكَّل الفضاء الإلكتروني في عالم اليوم فرصة للدول من أجل صناعة السياسات السابيرية بعد أن بات الأمن الإلكتروني من ضمن العناوين الأساسية للأمن القومي. حيث يُعتبر الهجوم الإلكتروني الذي يستهدف مؤسسات حكومية،ر:

أولاً: تعزيز أمن الفضاء السايبيري من خلال رفع مستوى أمن النظم، واستثمار ذلك لتحقيق قدرات الكترونية هجومية ودفاعية ودمجها في منظومة العمليات العسكرية الخاصة بالدولة أو الأطراف.

ثانياً: بناء الدول والأطراف لآليات شراكة قوية بين مؤسسات الدولة والمنظمات الخاصة بهدف تعزيز أمن الفضاء السايبيري وإدخاله في معادلة الأمن القومي، وذلك لتخفيف أثر نقاط الضعف ورفع مستوى نقاط القوة، ومنع التحديات.

ثالثاً: إدخال التشريعات والقوانين الخاصة بأمن الفضاء السايبيري وجعلها جزءاً من منظومة الدولة مع ضمان الحماية المناسبة لخصوصيات الأفراد، وتعزيز أُطر التعاون الدولي بشان التحقيق في الجرائم الإلكترونية.

رابعاً: إدخال سياسات الحرب الإلكترونية في المناهج التعليمية العسكرية، ليس على الصعيد النظري فحسب بل عبر دمج الأدوات والتهديدات الجديدة لهذه الحرب في الفهم الأوسع للصراع. مما يجعل هذه الحرب من ضمن الخطط الأساسية للأطراف، وهو ما يُساهم في تحديد ساحة هذه الحرب وإطارها الإستراتيجي دفاعاً وهجوماً.

خامساً: جعل تطوير القدرات الهجومية من ضمن الأولوية، عبر الخروج من الأطر التقليدية الى الاستراتيجيات التي يمكن أن تمنح الأطراف تفوقاً في أي صراع سايبري مستقبلي. ما يشمل بالإضافة الى تطوير قدرات قرصنة وتدمير أنظمة صناعية وعسكرية العمل على تطوير قدرات قرصنة وتدمير أنظمة مدنية مثل أنظمة التحكم المروري وشبكات الكهرباء.

إذاً، يبدو واضحاً من توجهات الدول، أنها تسعى لإرساء سياسة خاصة تتلاءم مع سياسة دولية عامة لم تكتمل معالمها النهائية حتى الآن، لكنها تقوم على إدخال الفضاء السايبيري في حسابات الدول الإستراتيجية، بشكلٍ لا يتعارض مع مصالح الأمن القومي الخاص بالدول، أو يُناقض سياسات التنمية العالمية على الصعد كافة. وهو ما يجعل من سياسات الحرب الإلكترونية، أولوية تسعى الدول لتطوريها. لكن أسئلةً عديدة ما تزال تحتاج الى إجابة، خصوصاً في ظل التفاوت النوعي والكمي بين الدول لناحية القدرات والتطور التكنولوجي. ففي وقتٍ يُشير فيه البعض الى أن هذا التفاوت يعني وجود الكثير من المفاجآت في هذا النوع من الحروب المستقبلية، إلا أن أسئلةً عديدة تُطرح حول كيفية تحديد المُنتصر من المهزوم في حربٍ تتضمَّن معارك قد تحصل دون معرفة المُهاجم، لا سيما أن ذلك يُعتبر من أُسس وأسرار نجاحها.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*