GMT 4:00 2017 الخميس 11 مايو GMT 3:43 2017 الخميس 11 مايو :آخر تحديث
"إيلاف" تقرأ لكم في أحدث الإصدارات العالمية

قوة الدول تتجاوز التسليح إلى إدارة شؤونها إلكترونيًا

محمد الحمامصي

باتت الشبكة العنكبوتية المصدر الأساس للمعلومات ليس فقط للأفراد والشركات بل على صعيد دول، فبات الانترنت ثورة من يتخلف عن مواكبتها ينهزم ومن يطور قدراته عبرها ويلاحق تقنياتها يصبح في الخطوط الدفاعية الأولى أمام أي خظر.

إيلاف: وقع الباحث إيهاب خليفة رئيس وحدة التطورات التكنولوجية في مركز المستقبل للأبحاث والدراسات المتقدمة، والباحث السابق في مجلس الوزراء المصري، كتابه الجديد "القوة الإلكترونية.. كيف يمكن أن تدير الدول شؤونها في عصر الانترنت" ضمن فعاليات معرض أبوظبي الدولي للكتاب في دورته السابعة والعشرين.

تغيير مفاهيم
يناقش الكتاب الصادر من دار العربي للنشر التغيرات التي أحدثتها الثورة الصناعية الرابعة التي يقودها الانترنت وتقنيات الذكاء الاصطناعي، فعلى الرغم من المميزات التي قدمتها من حيث تحسين جودة ونمط الحياة وزيادة فرص العمل وسهولة التواصل بين الأفراد، إلا أن لها تداعيات أيضًا خطيرة. حيث أظهرت أنماط مختلفة من التهديدات، سواء للأفراد أو الجماعات أو الدول، كما إنها غيرت من أشكال الحكومات، فظهرت الحكومات الالكترونية، ثم الذكية، وغيرت كذلك من مفاهيم إدارة العلاقات الدولية، فبدأ الحديث عن القوة الالكترونية أو السيبرية والحروب السيبرية والصراع السيبري والردع السيبري والدبلوماسية السيبرية وغيرها من هذه المفاهيم.

معايير القوة تبدلت في عصر الثورة الالكترونية

ويشير خليفة إلى أن الفضاء الإلكتروني بيئة مصنوعة وحديثة، حيث يستجيب للتغييرات بصورة سريعة أكبر من البيئات الطبيعية الأخرى، وذلك لاعتماده على التكنولوجيا الحديثة واستجابته السريعة للتطورات التكنولوجية، فإذا كان من الصعب السيطرة أو التحكم أو التنقل بين الإقليم البري أو البحري أو الجوي أو الفضاء الخارجي، فإنه يمكن التجول بلا حدود في الفضاء الإلكتروني بمجرد ضغطة على مفتاح التشغيل الخاص بالكمبيوتر، فهو يتميز بسهولة الاستخدام وزهد التكلفة وسهولة الحصول على المعلومات وتوافرها، فضلًا عن إمكانية التخفي وعدم الظهور بالشخصية الحقيقية الملموسة على أرض الواقع".

جيوش بلا مقاومة
أضاف: "لقد شجع كل ذلك على تعدد الفاعلين المستخدمين للفضاء الإلكتروني، فشمل بذلك أفرادًا وجماعات ودولًا ومنظمات دولية وشركات، كما تعددت استخداماته، فأصبحت له استخدامات تجارية ومالية واقتصادية وعسكرية واجتماعية وعلمية ومعلوماتية، فإذا كان من الصعب تحريك أسطول دولة معينة في المحيط أو الإقليم البحري للقيام بمهمة معينة، فإنه من اليسير جدًا إرسال جيش جرار من الفيروسات وبرامج الكمبيوتر التي تستطيع القيام بعمليات معلوماتية على قدر عال من الأهمية".

يقول: "من هنا فقد أصبحت القوة الإلكترونية حقيقة أساسية في العالم بكل مظاهرها المتنوعة، ما أدى إلى دعم ومساندة العمليات الحربية والقوة الاقتصادية والسياسية ودور ثورة المعلومات والمعرفة في بروز مجتمع المعلومات الدولي والاقتصاد الإلكتروني الجديد، الذي أثر في طبيعة النظام الدولي في ما يتعلق بالتقسيم الدولي للعمل، وهو الذي يحدد آفاق النمو أمام مختلف البلاد، ويعمل أيضًا على توزيع الموارد الاقتصادية ومستويات النمو الاقتصادي، وأنماط التفاعل بين القوى الاقتصادية الدولية، والتأثير على القوة السياسية بالتأثير في عمليات صنع القرار في النظام الدولي".

يتضمن مفهوم القوة الإلكترونية - بحسب خليفة - تغطية كل القضايا التي تتعلق بالتفاعلات الدولية، والتي تشمل القضايا العسكرية والاقتصادية والسياسية والثقافية والإعلامية وغيرها، وتختلف عن مسمى الحرب الإلكترونية، التي تقتصر على التطبيقات العسكرية للفضاء الإلكتروني، وتتم الإشارة إليه بالهجوم الإلكتروني. وإذا كانت ثورة المعلومات لها تأثير على تطوير الجوانب العسكرية للدول، فإن لذلك أبعادًا سياسية واجتماعية، حيث ازدادت القدرات التدميرية للأسلحة".

وسيلة للإرهابيين
ويرى إيهاب خليفة أن من أبرز الفواعل الدولية التي أصبحت ظاهرة مُلحّة بعد أحداث 11 سبتمبر هي الجماعات الإرهابية، حيث كانت من أبرز الجماعات التي استخدمت الإنترنت في عمليات التجنيد والتعبئة والتمويل، واستغلت الفضاء الإلكتروني كمنبر لنشر أفكارها وجذب مؤيدين ومتطوعين لها، وأصبح المنصة الإعلامية لنشر بياناتها وتعليماتها لمجنديها، وإن لم يتعد الأمر لدى هذه الجماعات مرحلة الدعاية والتجنيد، فإنه يظل بإمكانها اختراق شبكات الكهرباء والطاقة والمواصلات، بل والمفاعلات النووية والأسلحة الموجّهة إلكترونيًا أو عبر الأقمار الصناعية والسيطرة عليها أو تدميرها، الأمر الذي قد يسبب كارثة بشرية.

حيث تعد ممارسة القوة عبر الإنترنت إرهابًا إذا صاحبتها دوافع سياسية، مثل التأثير في القرارات الحكومية أو الرأي العام، ويتم ذلك من خلال ثلاثة أبعاد مهمة، يتمثل أولها في توفير المعلومات عن الأهداف المنشودة لتنفيذ عمليات إرهابية تقليدية، فهو مساعد للإرهاب التقليدي، أو كوسيط في عملية التنفيذ. أما البعد الثاني فيستخدم فيه الفضاء الإلكتروني للتأثير في المعتقدات، مثل التحريض على بث الكراهية الدينية، وحرب الأفكار.في حين يتم البعد الثالث في صورة رقمية، حيث تقوم الجماعات‏‏ المتطرفة‏ على اختلاف أشكالها باستغلال مزايا الفضاء الإلكتروني كعنصر حيوي، لدعم وتحقيق أهدافها، ومنفذ لوجستي داعم وحاضن لنشاطها الإعلامي في مناطق مختلفة من العالم.

يحدد رئيس وحدة التطورات التكنولوجية في مركز المستقبل للأبحاث والدراسات المتقدمة استخدامات القوة الإلكترونية في العلاقات الدولي في الآتي:

أولًا: نمط الهجوم في الفضاء الإلكتروني
أ ـ استهداف البنية التحتية المدنية المرتبطة بالفضاء: يتجه العديد من دول العالم إلى مكننة أنظمتها الخدمية وبنيتها التحتية، بهدف توفير الوقت والجهد والتمويل. وبالرغم من المميزات التي تقدمها المكننة الإلكترونية فإنها تجعل البنية التحتية عرضة للاختراق الإلكتروني.

فحينما تتعرّض البنية التحتية الحيوية لهجمات إلكترونية، فإنّ احتمالات كارثية يمكن أن تحدث، فمثلًا اختراق نظام المواصلات كأنظمة ملاحة الطيران والسفن وأنظمة السكك الحديدية والعبث بها، قد يوقع آلاف الضحايا في دقائق معدودة، كذلك فإن استهداف بعض القطاعات الحيوية، مثل مصافي البترول ومصانع الكيميائيات وأنظمة المستشفيات ومحطات توليد الكهرباء والمفاعلات النووية، قد تترتب عليه خسائر فادحة للدولة.

ب ـ تهديد البنى التحتية العسكرية المرتبطة بالفضاء الإلكتروني: مثّل فيروس ستاكسنت على سبيل المثال، قفزة نوعية وكمية في القدرات المدمرة لحرب الفضاء الإلكتروني، فقد أعلنت الاستخبارات الإيرانية أن فيروس ستاكسنت أصاب ما يقدر بستة عشر ألف جهاز كمبيوتر نتيجة تعرّضها لهذا الفيروس في أكتوبر 2010، وتسبب في تعطيل نحو 1000 من أجهزة الطرد المركزي في منشأة ناتانز لتخصيب اليورانيوم، ما تسبب في تعطيل البرنامج النووي الإيراني مرحليًا. لم يقتصر الأمر على تهديد البنى التحتية المدنية فحسب، بل شمل أيضًا البنى التحتية العسكرية، وهنا يطرح البعض تصورًا مستقبليًا حول إمكانية قيام فيروسات الكمبيوتر بإصابة نظم الدفاع الجوي ونظم توجيه الصواريخ والطائرات بدون طيار، بل وإمكانية إخراج الأقمار الصناعية عن مداراتها أو السيطرة عليها.

ج ـ سرقة المعلومات والبيانات العسكرية أو التلاعب بها: يتم في هذه الحالة اختراق الشبكات الخاصة بالمؤسسات الأمنية بهدف سرقة استراتيجيات عسكرية أو خرائط انتشار أنظمة تسليح، أو تصميمات لمعدات عسكرية، أو حتى قواعد بيانات عسكرية. وقد انطلقت واحدة من أخطر الهجمات ضد أنظمة حواسب الجيش الأميركي في عام 2008، من خلال وحدة تخزين بسيطة متصلة بكمبيوتر محمول تابع للجيش في قاعدة عسكرية موجودة في الشرق الأوسط، ما شكل ما يشبه جسرًا رقميًا، تم من خلاله نقل آلاف الملفات من البيانات إلى خوادم خارجية، كما تم استهداف أكثر من 72 شركة، من بينها 22 مكتبًا حكوميًا، و13 من مقاولي وزارة الدفاع بهدف سرقة معلومات حول الخطط والمباني العسكرية.

وفي تقرير مقدم إلى الكونغرس الأميركي سرّبت أجزاء منه إلى صحيفة "واشنطن بوست"، ذُكر أن قراصنة صينيين يعملون لمصلحة الحكومة الصينية قاموا بسرقة معلومات عسكرية أميركية حول منظومات مضادة للصواريخ من طراز "PAC-3" ونظام THAAD، إضافة إلى المعلومات حول الطائرات والسفن العسكرية، ما مكّن الحكومة الصينية من استخدام هذه المعلومات لتطوير تقنياتها العسكرية، وهو ما وفر عليها الكثير من الوقت والجهد والأموال لتطوير هذه الأسلحة.

جحيم بيزنطي
وفي الوقت الذي أعلنت فيه الصين عن إنشاء وحدات حرب الفضاء الإلكتروني عام 2003 تعرّضت الولايات المتحدة في العام عينه لواحدة من أسوأ حلقات التجسس الإلكتروني، ويطلق عليها اسم "Titan Rain"، وفيها تم سحب ما يتراوح بين 10 و20 تيرابايت من المعلومات من شبكة البنتاغون غير السرية، كما قام قراصنة إلكترونيون صينيون بشن بضع هجمات على المواقع الإلكترونية لشركة "لوكهيد مارتين" الأميركية، وسرقوا معلومات عن تكنولوجيا تصنيع مقاتلة "إف– 35" التي استخدمتها الصين في ما بعد لدى تصميم وتصنيع مقاتلة "تي 20" الصينية.

وقد أطلقت الاستخبارات الأميركية على سلسلة من الهجمات التي شنها القراصنة الصينيون عام 2007 تسمية "الجحيم البيزنطي"، وكانت الهجمات الإلكترونية تستهدف المؤسسات الصناعية الحكومية الأميركية.

د ـ اختراق أنظمة التحكم والسيطرة: تكمن الميزة النسبية لقوة الفضاء الإلكتروني في قدرتها على ربط الوحدات العسكرية بعضها ببعض وبالأنظمة العسكرية، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف وتدميرها عن بعد. وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكترونية المستخدمة في ذلك مؤمنة جيدًا، منعًا للتلاعب بالأنظمة العسكرية، أو إعادة توجيه أسلحة الخصم ضد أهداف وهمية أو صديقة.

اختراق ناجح
على سبيل المثال، استطاعت قوات الدفاع الجوي الإيرانية السيطرة إلكترونيًا على طائرة بدون طيار أميركية من طراز RQ-170 في ديسمبر 2011 وإرغامها على النزول في حالة شبه سليمة، وذلك من خلال اختراق إلكتروني للطائرة من دون التسبب في تدميرها من خلال إطلاق النار. وقد أكد الجنرال أمير علي حجي زادة، قائد القوات الجوية والفضائية في الحرس الثوري الإيراني، في أبريل 2012، أن طهران نجحت في اختراق أسرار طائرة الاستطلاع بدون طيار الأميركية.

هـ ـ الحرب النفسية الإلكترونية: يقصد بها استخدام وسائل الإعلام الحديثة وخدمات الإنترنت في بث رسائل وأفكار وتوجهات معينة، بهدف التأثير على الجماهير والجيوش وصناع القرار، ومن أبرز الأمثلة التي تم فيها استخدام أساليب تكنولوجية لممارسة الحرب النفسية قيام القوات الأميركية إبان حرب الخليج الثانية 2003، باختراق الشبكة العسكرية ذات الدوائر المغلقة الخاصة بالجيش العراقي، وأرسلت رسائل من القيادة الأميركية الوسطى إلى الضباط والجنود العراقيين عبر البريد الإلكتروني تعلن فيها غزو العراق في المستقبل القريب، وتؤكد أن الهدف هو إزاحة الرئيس العراقي صدام حسين وابنيه من دون إصابة الجنود العراقيين.

وطالبت القادة بأن يضعوا المدرعات والدبابات التي تحت إمرتهم في صورة تشكيل ثم يتركونها، ويذهبون إلى بيوتهم، مما يسهل على القوات الأميركية إصابة الأهداف، وقد وجدت القوات الأميركية عند ضرب العراق بعض الوحدات، وقد اصطفت ودباباتها بانتظام أمام قواعدها، مما سمح للطائرات الأميركية بقصفها قصفًا محكمًا.

ربط بالتواصل الاجتماعي
وفي عام 2011، أعلنت وكالة مشروعات البحوث الدفاعية المتطورة (DARPA) عن برنامج لاستخدام مواقع التواصل الاجتماعي في تحقيق التواصل الاستراتيجي من خلال تحسين فهم وزارة الدفاع لما يجري على مواقع التواصل الاجتماعي في الوقت الحقيقي له، خاصة في المناطق التي تنتشر فيها قوات أميركية، فضلًا عن قيام وزارة الدفاع الأميركية باستخدام مواقع التواصل في بث رسائل إعلامية تخدم مصالحها الاستراتيجية.

و ـ استخبارات الفضاء الإلكتروني: ساهمت الثورة التي أحدثتها التكنولوجيا في تطوير أدوات التجسس، فأصبح بالإمكان التجسس على ملايين الأفراد في الوقت نفسه، وتسجيل مكالماتهم الهاتفية، وصورهم الشخصية، ومراسلاتهم البريدية، بل وتصوير حياتهم الشخصية لحظة بلحظة، ويزداد الأمر خطورة في حال كان الهدف أحد صناع القرار في الدولة، وهو ما حدث عندما قامت الولايات المتحدة بالتجسس على محادثات هاتفية لـ 35 من زعماء العالم.

فقد شهدت العلاقات بين أميركا وألمانيا أزمة دبلوماسية على خلفية قيام وكالة الأمن القومي الأميركي بالتجسس على هاتف إنغيلا ميركل، وبالمثل استدعي وزير الخارجية الفرنسي لوران فابيوس السفير الأميركي في باريس لمناقشة تقرير نشرته صحيفة فرنسية يفيد بأن الولايات المتحدة تجسست على ملايين المكالمات الهاتفية الخاصة بالمواطنين في فرنسا.

ثانيًا: نمط الدفاع الإلكتروني
أ ـ تعظيم معايير الأمان بالشبكات الحيوية: هناك معركة مشتعلة دائمًا بين صنّاع الفيروسات من جهة وشركات البرمجيات من جهة أخرى، فحينما ظهرت فيروسات الكمبيوتر واتضحت خطورتها، وبدأت شركات البرمجة في إنتاج برامج مضادة لها، تعمل على إزالتها ووقف نشاطها، تداعى صانعو الفيروسات، فقاموا بإنتاج فيروسات أكثر ضراوة وأخطر انتشارًا، إلى الحد الذي أصبح الفيروس قادرًا ليس فقط على تدمير برنامج التشغيل، بل على إصابة المكون المادي للأجهزة الإلكترونية وإصابتها بالشلل.

كما إن تطوير أساليب وأنظمة أمن المعلومات يكون غالبًا كرد فعل على هجمات إلكترونية ناجحة، ومن ثم تظهر الثغرات التي تمت منها عملية الاختراق، وتبدأ مرحلة تأمينها، ولذلك كان من الضروري على الدول فصل شبكاتها الحرجة عن الإنترنت، ووضع نظام صارم لنقل البيانات والمعلومات خلالها، والتأكد من ولاء العناصر البشرية التي تعمل عليها، والقيام بأساليب محاكاة لشن هجمات إلكترونية لمعرفة مواطن الضعف وتلافيها.

ب ـ إنشاء أحلاف عسكرية إلكترونية: أطلق حلف الناتو بقيادة الولايات المتحدة الأميركية عام 2002 دعوة إلى تحسين قدراته الدفاعية ضد هجمات الفضاء الإلكتروني، وركز الحلف في السنوات التالية بشكل أساسي على تنفيذ تدابير الحماية السلمية المطلوبة للجانب العسكري، حيث دفعت هجمات الفضاء الإلكتروني – التي وقعت في أستونيا عام 2007 – الحلف إلى إعادة التفكير في حاجته إلى سياسة دفاع إلكتروني، ومن ثم وضع الحلف للمرة الأولى في تاريخه سياسة رسمية "للدفاع الإلكتروني" تم اعتمادها في يناير عام 2008، لتضع 3 دعائم أساسية، أولها التضامن: بمعنى تقديم المساعدة عند الطلب، وخلاف ذلك يتم احترام مبدأ سيادة الدولة، وثانيها عدم التكرار: بمعنى تفادي الازدواجية غير الضرورية في الهياكل والقدرات على المستوى الدولي والإقليمي والوطني، وثالثها التأمين: من خلال التعاون القائم على الثقة مع الأخذ في الاعتبار حساسية المعلومات ذات الصلة التي لا بد أن تكون متاحة، وأماكن الانكشاف الممكنة التي يمكن أن تتعرّض للاختراق بصورة أسهل.

ثالثًا: صعوبة الردع الإلكتروني
إن هدف الردع هو إيجاد مجموعة من المحفزات المانعة لقيام أحد أطراف الصراع باعتداء أو هجوم مستقبلًا، وإذا كان ذلك هو هدف الردع في التفاعلات الدولية على أرض الواقع، فإنه مختلف جزئيًا في حالة الردع في الفضاء الإلكتروني، لأن أحد الفاعلين غير قادر على إزالة أو تدمير الطرف الآخر كليًا، كما في حالة الردع النووي مثلًا، كما إنه ليس من السهولة تحقيق الردع في الفضاء الإلكتروني، بسبب خاصية التخفي، والتي تجعل من الصعوبة على متخصصي الأمن الإلكتروني أن يتعرفوا إلى خصومهم أو أن يتوقعوا من أين سوف تأتيهم الهجمة الإلكترونية المقبلة.

وهذا ما يطرح سؤالًا حول إمكانية أن تقوم الهجمات الإلكترونية بتهديد السلم والأمن العالمي؟. ولتحقيق الردع الإلكتروني يجب أن تعمل الدول على زيادة قدراتها الدفاعية من خلال حائط صد للهجمات الإلكترونية، ووضع أجهزة استشعار على بنيتها التحتية للكشف المبكر عن الأخطار الإلكترونية، وتطوير قدراتها في مجال التتبع العكسي للهجمات الإلكترونية لمعرفة مكان إطلاقها.



في ثقافات