الشرق الأوسطتقارير استراتيجيةعاجل

الهجوم السيبراني : اداة تعيق تشكيل السياسة الخارجية – تحليل الحرب السيبرانية

-Cyber Attack: A Dull Tool to Shape Foreign Policy-An Analysis For A Just Cyber Warfare

ترجمة وعرض الباحثة : عفاف محمد اسماعيل المليجي – المركز الديمقراطي العربي

 

المقدمة:

يعد ظهور ثورة تكنولوجيا الإلكترونيات واستخدامها في الأغراض العسكرية – نقطة تحوُّل كبيرة, سواء في فنِّ الحرب، أو في إدارة الصراع المسلَّح، فقد أخَذت أسلحة القتال الحديثة ومعداته مكان الصدارة في حسم أي صراعٍ مسلَّحٍ، وخاصة أسلحة الهجوم الجوي الحديثة؛ لاعتمادها على نُظم السيطرة والتوجيه الإلكتروني، التي تمكِّنها من تنفيذ المهام المطلوبة منها بكفاءة، وإصابة أهدافها بدقَّة عالية؛ نظرًا لاستخدامها نُظُمَ ووسائل الكشْف والتوجيه والتحكُّم، وقيادة النيران وتصحيحها لاسلكيًّا، وراداريًّا، وحراريًّا، وليزريًّا، وتليفزيونيًّا، وهي النُّظم التي يستوي تشغيلها واستخدامها ليلاً ونهارًا، هذا إضافة إلى النُّظم الحديثة والمتقدِّمة للتصوير التليفزيوني باستخدام آلات التصوير ذات الحساسية العالية، التي يُمكنها العمل في مستوى الضوء المنخفِض بكفاءة ودقَّة عاليتَيْن.

حيث تحتلُّ أعمال الحرب الإلكترونية – في الوقت الحاضر – مكانًا بارزًا بين الأنشطة العسكريَّة الأخرى، ويولي كافة الأطراف من الشرق أو الغرب الكثير من الاهتمام لتطوير وسائلها وأساليب استخدامها، بعد أن أثبتتْ خِبرات الحروب المحدودة التي تَلَت الحرب العالمية الثانية أهميَّتها؛ سواء في الدفاع، أو الهجوم.

وقد أحدَث استخدام معدات الحرب الإلكترونية في الحروب الحديثة تطورًا هائلاً في مجالات هذه الحروب ومراحلها، وأصبَح الحَسْم في المعارك الحديثة لصالح الجيوش والقوات التي تستخدم الحديث منها، وبقدر ما يَمتلكه كلُّ طرفٍ من الأطراف المتصارعة، بعد أن كانتْ تُحسم لمصلحة الطرف الذي يمتلك التفوُّق العددي، أو النوعي، أو يَمتلك الأسلحة البعيدة المدي.

يقع على عاتق الدول أثناء سير العمليات الحربية الالتزام بتجنب الإصابات العرضية في صفوف المدنيين والإضرار بالبنية التحتية المدنية أو الحد منها على أقل تقدير. ودون التقليل من شأن التحديات، لا يمكن للمرء استبعاد إمكانية أن يؤدي التطور التكنولوجي في المستقبل إلى تطوير أسلحة سيبرانية من شأنها التسبب في إصابات وأضرار عرضية أقل من الأسلحة التقليدية في ظروف معينة، لتحقيق الميزة العسكرية نفسها.

وفي الختام لا بد أن نذكر أن مَن يملك سلاح (الحرب الإلكترونية) قوي، يستطيع أن يسيطر على المعركة، ويتحكَّم فيها بالكلية، وهذا يستعرض لنا أهمية تكنولوجيا المعلومات، وكيف أنها دخلَت في كل مناحي الحياة حتى في الحروب والقول “بأنَّ الحرب الإلكترونية قد ركبتنا، فسبَقَتْنا دونما استعدادٍ منَّا للعواقب الأخلاقيَّة والمعنوية والقانونيَّة المترتبة عليها”، وقد يكون في هذا القول تلخيصٌ للموقف كله.

أهم التعريفات  الواردة في المقالتين:-

أولا: تعريف ومفهوم الحرب الالكترونية “السيبرانية”:-

هي حرب ترتكز على بعض استخدامات تكنولوجيا المعلومات والاتصالات في الهجوم أو الاستراتيجية العسكرية الدفاعية التي أقرتها الدولة والتي تهدف إلى تعطيل فوري بهدف السيطرة على موارد العدو.

والأهداف تتراوح سواء في المجالات المادية وغير المادية, وقد تختلف مستويات العنف على الظروف الموجودة.

ثانيا:تعريف ثورة المعلومات:-

هي ظاهرة متعددة التوجهات. إلا أنها تقوم على التطوير لاستخدام تكنولوجيا المعلومات والاتصالات، والتي يكون لها تأثير واسع على العديد من الممارسات اليومية، في العمل، و تفاعل الاشخاص  مع غيرهم من البشر. وتنشر تكنولوجيا المعلومات والاتصالات آثار فلسفية هامة عن التغييرات  في ثورة المعلومات بشكل أساسي على هذا فهو يعتبر وسيلة لفهم الواقع.

ثالثا: تعريف الهجوم الالكتروني:-

وهو استخدام الطاقة الموجهة لمهاجمة الأفراد أو المعدات؛وذلك لغرض إضعاف قُدرته.

رابعا تعريف الحماية الالكترونية:-

وهي اتِّخاذ تدابير لحماية الأفراد والمعدات والمرافق من أيِّ تأثير ناشئ من جرَّاء استخدام الحرب الإلكترونية؛ سواء كان من قِبَل قوات صديقة، أو معادية.

خامسا: تعريف الاسلحة النووية:-

هي سلاح يعتمد في قوته التدميرية على عملية الإنشطار النووي؛ ونتيجة لعملية الإنشطار هذه تكون قوة انفجار قنبلة نووية صغيرة أكبر بكثير من قوة انفجار أضخم القنابل التقليدية حيث أن بإمكان قنبلة نووية واحدة تدمير أو إلحاق أضرار فادحة بمدينة بكاملها مثلما حدث في الضربة النووية على هيروشيما و ناجازاكي في اليابان وتستخدم تلك الاسلحة كوسيلة ضغط سياسية وكوسيلة دفاعية استراتيجية.

سادسا: تعريف ستكسنت:-

هو دودة حاسوب تصيب نظام الويندوز ويُعتقد أنه من صنع الولايات المتحدة الأمريكية وإسرائيل وتم اكتشافه في يونيو 2010  حيث تقوم بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا حيث لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة سيمنز الألمانية. 

أهم نقاط واتجاهات المقالتين:-

-أن الحرب الإلكترونية تلعب دورا رئيسا فى تغيير إستراتيجية الحرب التقليدية حيث تمثل المجال الحقيقى لتطبيق وإستخدام التكنولوجيا الحديثة نظرا للتطور الهائل لطرق وأساليب إستخدام القوات الجوية فى إستخدام الحرب الإلكترونية والمتمثل فى إستخدام الإعاقة الإلكترونية فى أعمال القتال وكذلك التطوير المستمر فى نظم الإعاقة سواء المحمولة جوا أو الارضية.

-يمكن الجزم فى ظل اتجاهات التطور العالمى للتسليح بأن الحروب القادمة ستبدأ بالتمهيد الإلكترونى وسيكون النصر حليف الجانب الذى سيمكنه تحقيق السيطرة الإلكترونية على مسرح العمليات.

-ما يقرب من 120 دولة تمتلك بالفعل أو تطور قدراتها لإجراء عمليات الإنترنت الهجومية. ظاهريا،  حيث ان هذه القدرات تمكن الدولة القومية من أداء الهجمات الإلكترونية أو إجراء التجسس الالكتروني في الداخل أو في الخارج ضد الخصوم والحلفاء على حد سواء، وهذا يتوقف على النية.

-هناك اختلاف في الاغراض الاستراتيجية وراء الهجمات الإلكترونية: استخدامها كأداة لبسط سيطرتها و

كسب النفوذ السياسي أو الاستفادة من اتصالات العدو عن طريق استخدام المراقبة الإلكترونية أو التأثير على أجهزة العدو الإلكترونية، عن طريق استخدام التشويش الإلكتروني أو توفير الأمن الإلكتروني للمعدات من مراقبة وإعاقة العدوِّ لها، باستخدام إجراءات الحماية الإلكترونية.

-يجب أن تكون الحرب الالكترونية مختلفة عن الحرب التقليدية، كما أنها لا تكون عنيفة بالضرورة  حيث قد تنطوي على فيروسات الكمبيوترالقادرة على تعطيل والوصول إلى قاعدة بيانات للعدو، وبذلك تسبب أضرارا بالغة للعدو دون ممارسة القوة الجسدية أو العنف.

– ويمكن إجراء هذا العمل من الحرب في هذا السياق عن “فيروس الكمبيوتر”، والتي تستهدف غيرها من العوامل مثل قاعدة بيانات أو موقع على شبكة الانترنت أو البني التحتية الاعلامية.

-بالنسبة لمستوى العنف قد يتصاعد من أشكال غيرعنيفة إلى أشكال أكثر عنفا على سبيل المثال:عواقب هجوم عبر الانترنت استهدفت السيطرة الجوية العسكرية لنظام الطائرة مما تسبب في تعطلها.

– والجانب الذي يميزالحروب الالكترونية  أكثر من الحروب التقليدية حيث أن الحروب الالكترونية تتجنب إراقة الدماء علي عكس المشاكل الاخلاقية التي تطرحها الاسلحة الكيميائية وبالتالي فإن  ذلك يحرر السلطات السياسية من عبء تبرير الجيش للاجراءات التي يتخذها للرأي العام.

– الحروب الالكترونية لا يمكن أن تؤدي إلى عواقب عنيفة ومدمرة والتي يمكن أن تكون خطيرة لكل من القوات العسكرية والمجتمع المدني مثل ما قد تؤديها الحروب النووية واستخدام اسلحتها النووية المدمرة حيث أن منذ أن أسقطت قنبلتين ذريتين على هيروشيما وناغازاكي في اليابان وكان العالم مطلعا على الآثار المدمرة للأسلحة النووية في عام 1945. وكان مقياسا أنشئت عليه عن غير قصد  معيارا لتطوير الاسلحة التووية في المستقبل  والتي من شأنها أن تصبح إلى الأبد.

-حيث كانت هناك العديد من التهديدات النووية في العالم ، مثل أزمة الصواريخ الكوبية . إلا ان هيروشيما وناغازاكي هما الضحايا الوحيدين من الهجوم النووي المباشر ، حيث تم تدمير المدينتين بالكامل ، مع قتل الآلاف من البشر ، وتم تغيير أمة كاملة.

– ومعظم الدول النووية تقبل هذا التطوير النووي بسهولة حيث أن سبب امتلاك مثل هذه القدرة إلى حد كبير هو ردع الأعمال العدائية المحتملة من أعدائهم أو التهديد من اقتنائها.

-علي سبيل المثال: استخدمت كوريا الشمالية باستمرار التهديد النووي لتطوير الأسلحة كورقة مساومة لتحقيق أهداف تكتيكية.

-امتلاك إسرائيل الاسلحة النووية وقد ساعدتها ومكنتها من الحفاظ على مكانتها القوية في الشرق الأوسط، ويمكن تفسير سعي إيران لهذه القدرة كما محاولتها لكسب الإقليمية والتفوق وخلق فرص متكافئة مع عدوها الرئيسي.

– يعد الإنترنت التهديد الأكبر الغيرنووي في القرن ال21 حيث قامت الولايات المتحدة باتخاذ المبادرات الخاصة وذلك ليشارك جيشها في التصدي لمشكلة الهجوم الالكتروني . حيث أصدر البيت الأبيض في مايو 2011  الاستراتيجية الدولية لفضاء الإنترنت توضح كيف يمكن ان يقترب استخدامه من الفضاء الإلكتروني، وتعزيز الالتزامات الأساسية تجاه الحريات الأساسية، والخصوصية، والتدفق الحر للمعلومات.

وتنص الاستراتيجية أن الولايات المتحدة “تحتفظ لنفسها بالحق لاستخدام كل الوسائل الضرورية, الدبلوماسية، والإعلامية، والعسكرية، والاقتصادية حسب الاقتضاء، وبما يتفق مع القانون الدولي المنطبق.

-يستدل من هذا نية الولايات المتحدة لتوظيف كل الوسائل المتاحة لديها للدفاع عن نفسها، حلفائها، شركائها، ومصالحها. ،حيث قررت وزارة خارجية الولايات المتحدة في 2011 الافراج عن استراتيجية الدفاع من أجل التشغيل في الفضاء الافتراضي، التي تحدد بوضوح دور القوات الامريكية لضمان أن لديها القدرات اللازمة للعمل على نحو فعال في الفضاء الإلكتروني، ويتضح من ذلك كما ذكرنا سابقا أن الأغراض الاستراتيجية للاستخدام الالكتروني تختلف علي حسب النية.

– تشير الدراسات كيف كانت الدولة  تستخدم النشاط الالكتروني على أمل الحصول على هدف سياسي خارج مهمتها التكتيكية.

– على سبيل المثال، حالة من توتر العلاقات بين دولتين والتي يمكن حلها إذا واحدة من الدول قررت شن هجوم عبر الانترنت على معلومات البنية التحتية للدولة الأخرحيث ان الهجوم سيكون غير دموي لأنه يؤثر فقط على الشبكة المعلوماتية للدولة الأخري فسوف تكون هناك إصابات لإن الهجوم سيكون عملا من أعمال الحرب لأنه إذا قررت الدولة عدم شن الهجوم الالكتروني ذلك يعني أنها تخطط للدخول في حرب دموية في المستقبل.

وهذا المثال يوضح  العديد من المشاكل التي واجهتها الدراسات في محاولة وضع أخلاقيات في ممارسة العمليات الالكترونية.

-هناك دراسات عديدة أهتمت بوضع أخلاقيات لممارسة العمليات الالكترونية حيث أن وضحت تلك الدراسات أن من يطبقوا ويستخدموا الأسلحة الكيميائية ينظر اليهم كمرضي أخلاقيين حيث أن جميع الكيانات تتأثر من تلك الممارسات.

وسيتم تقييم العمل بها علي أساس الأخلاق حيث أن ذلك يتعلق بحقوق الأنسان التي يجب الحفاظ عليها.

-لذا يجب أن تتوافر مبادئ وأخلاقيات وشروط العمل بالممارسات الالكترونية.

– حيث يقع على عاتق الدول أثناء سير العمليات الحربية الالتزام بتجنب الإصابات العرضية في صفوف المدنيين والإضرار بالبنية التحتية المدنية أو الحد منها على أقل تقدير. ودون التقليل من شأن التحديات، لا يمكن للمرء استبعاد إمكانية أن يؤدي التطور التكنولوجي في المستقبل إلى تطوير أسلحة سيبرانية من شأنها التسبب في إصابات وأضرار عرضية أقل من الأسلحة التقليدية في ظروف معينة، لتحقيق الميزة العسكرية نفسها.

– ومن أهم الامثلة علي عمليات الهجوم الالكتروني ماحدث لاستونيا من هجوم الكتروني واسع حيث تعرضت مواقع حكومية ومواقع خاصة بمصارف وشركات اتصالات ومؤسسات اخبارية في استونيا، ظلت تتعرض على مدى أسابيع لهجمات سايبرية هائلة ومنظمة. وقد وصف خبراء في أمن شبكات الكمبيوتر في استونيا هذه الهجمات بأنها هائلة وغير مسبوقة و تستهدف البنية التحتية الالكترونية للدولة على المستويين العام والخاص. وأكد هؤلاء الخبراء ان روسيا هي مصدر هذه المشكلة بسبب تغييرها موقع نصب تذكاري حربي من الحقبة السوفياتية. إلا ان مسؤولين روسيا نفوا ان تكون للحكومة الروسية أية صلة بهذه الهجمات. حلف شمال الاطلسي (الناتو) والاتحاد الأوروبي، سارعا من جانبها بإرسال خبراء في تكنولوجيا المعلومات الى استونيا للمراقبة وتقديم المساعدات اللازمة، خلال الهجمات التي تسببت في تعطيل شبكات البريد الالكتروني الحكومية، وأدت الى وقف المؤسسات المالية و التعاملات المصرفية التي تجرى عادة عبر شبكة الانترنت. وخشى خبراء من ان يلجأ الأعداء خلال الحروب الى إصابة هذه الشبكات بالشلل في ظل اعتماد المجتمعات بصورة متزايدة على شبكات الكمبيوتر العابرة للحدود. وكانت وزارة الأمن الداخلي الاميركية، قد نبّهت الى ضرورة حماية شبكات الكمبيوتر الأميركية ضد هجمات الهاكرز التابعين لتنظيم «القاعدة». ويرى محللون ان تجربة استونيا تعتبر فرصة نادرة للوقوف على طبيعة ومدى هذه الهجمات. من جانبه قال وزير دفاع استونيا، ان الهجمات التي تعرضت لها مواقع وشبكات الانترنت الحكومية والخاصة ببعض المؤسسات كانت هائلة ومنظمة وموجهة بعناية. وأضاف ، انه لا يمكن النظر اليها فقط في سياق كونها «رد فعل تلقائي للاستياء العام تجاه سلطات استونيا، فيما يتعلق بإزالة النصب التذكاري الحربي السوفياتي، مؤكدا على ضرورة مناقشتها ايضا في سياق كونها هجمات منظمة تستهدف بنيات تحتية حديثة. لم تتهم حكومة استونيا الحكومة الروسية بصورة مباشرة وصريحة بتنظيم هذه الهجمات، لكنها زعمت ان السلطات في موسكو لم تبد أية رغبة في المساعدة على إنهاء هذه الهجمات او التحقيق بشأن أدلة تشير الى مشاركة موظفين روس في الدولة في هذه الهجمات. وكانت السلطات في استونيا قد ألقت القبض على مواطن، فيما صرح مسؤولون بأنهم حددوا هوية روس شاركوا فيها. وفي مقابلة اجريت معه في الآونة الأخيرة تركزت حول هذه القضية، قال وزير العدل بأستونيا، ان المسؤولين في الجانب الروسي لا يرفعون حتى سماعة الهاتف للرد على تساؤلات استونيا الحكومية الرسمية بشأن هذه المسألة. فيما يتعلق بمصدر هذه الهجمات، اكد مسؤولون في جهات رسمية بأستونيا تحديد مصدر عدد من الهجمات من خلال عناوين تابعة للإدارة الرئاسية الروسي وهيئات حكومية أخرى في روسيا. صرح عضو البرلمان الاستوني والمسؤول عن القضايا ذات الصلة بتكنولوجيا المعلومات في استونيا، بأن ثمة مؤشرات قوية على تورط روسي على مستوى الدولة في هذه الهجمات، التي استهدفت شبكات كمبيوتر حكومية وأخرى خاصة بمؤسسات خاصة في استونيا. وأكد ان تصريحه هذا يستند إلى محادثات ولقاءات متعددة اجريت مع أشخاص يعملون في هيئات امنية. إلا ان مسؤولين روسيا نفوا ذلك. حيث أكدت روسيا أن اتهامات استونيا بأن لا أساس لها من الصحة. ونفت مجددا خلال لقاء أجرى على هامش قمة بين روسيا والاتحاد الأوروبي، أي تورط للحكومة الروسية في الهجمات السايبرية التي ظلت تتعرض لها استونيا، مؤكدة أنها ليس لديها ما يمكن أن تضيفه بشأن هذه القضية. ووصف مسؤول روسي تحدث الجانب الاستوني عن تورطه في هذه لهجمات بأن اتهامات استونيا عارية من الصحة. وأن لدى استونيا عدد هائل من الأهداف التي تسهل مهاجمتها، ذلك ان النجاح الاقتصادي الذي حققته هذه الجمهورية السوفياتية السابقة الصغيرة الحجم قام اصلا على اساس وضعها كـ«مجتمع الكتروني»، وتعاملات حكومية الكترونية وحتى التصويت في الانتخابات يجري عبر شبكة الانترنت، بل ان الكثير من التعاملات العامة في استونيا، بما في ذلك التوقيع على الوثائق القانونية، تجرى عبر الانترنت. بدأت الهجمات بعد مرور ساعات فقط على تغيير موقع نصب تذكاري حربي يعود الى الحقبة السوفياتية. وقال مسؤولون في استونيا، ان تعليمات وإرشادات حول كيفية تعطيل المواقع الحكومية ظهرت في منابر انترنت باللغة الروسية. جدير بالذكر ان قائمة المواقع التي تعرضت لهذه الهجمات ضمت موقع الرئيس الاستوني ورئيس الوزراء وموقع البرلمان على شبكة الانترنت، فضلا عن مواقع خاصة بوزارات، إذ تعرضت هذه المواقع لسيل متواصل من الرسائل الأمر الذي ادى الى إغلاقها. كما ان الهاكرز شوهوا مواقع اخرى.

هذا بالنسبة للعمليات السيبرانية في استونيا .

-وسننتقل الي الحرب الالكترونية “ستكسنت” والتي يعتقد الي حد كبير أن الولايات المتحدة واسرائيل قد شاركت في انشائها وتنفيذها :-

ستكس‌نت جزء من عملية مخابراتية أمريكية إسرائيلية تسمى “عملية الألعاب الأولمپية”، بدأت في عهد جورج دبليو بوش وامتدت حتى تولي باراك اوباما الحكم والتي استخدمتها للهجوم على المرافق النووية الإيرانية. حيث تنتشر ستكس‌نت في البداية عبر الويندوزفهي تحتوي علي  برمجيات خبيثة تقوم بالتتجس وتخريب أنظمة صناعية، والتي تحتوي لأول مرة على جهاز تحكم منطقي قابل للبرمجة.

ويستخدم لمهاجمة برنامج إيران النووي وهو أول مثال معروف علنا لفيروس يستخدم لمهاجمة الآلات الصناعية، بدأ على الأقل عام .2005

وفيروس “ستكسنت” الذي يعتقد على نطاق واسع أنه من تطوير الولايات المتحدة وإسرائيل كشف في عام 2010، بعد استخدامه لمهاجمة منشأة تخصيب اليورانيوم بإيران.

وتلك المنشأة موضع مراقبة وثيقة من جانب الولايات المتحدة وإسرائيل وحلفاء يتهمون إيران بأنها تحاول صنع قنبلة نووية.

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحساسة، أما إذا لم يجدها، فيترك الحاسوب وشأنه.

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.

ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيمة للغاية وعلى درجة عالية من الأهمية مثل ايران. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ المفاعل الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

أن إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج “ستكسنت” وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.

وبصرف النظر عن كون سكتسنت  معجزة تكنولوجية في وقت اكتشافها ولكنها لم تحقق نتائجها المرجوة الحقيقية وهي تأخير تقدم ايران النووي. حيث لم تؤثر بشكل كبير على خطط إيران أو قدرتها على تخصيب اليورانيوم. على العكس من ذلك، أكد اكتشاف ستكسنت التزام إيران في الطاقة النووية ببرنامج بينما تقارير اتفقت حقا أن ستكسنت قد تضررت بشكل فعال.

فقد استبلت جهاز للطرد المركزي في منشأة نطنز، وكانت ايران قد تعافت بشكل سريع من الهجوم واستبدال أجهزة الطرد المركزي مع معدات جديدة، وفقا للمعهد الدولي للعلوم والامن.

في الواقع، الأدلة الحالية تشير بوضوح إلى أن إيران في الواقع كثفت قدراتها للتطوير النووي.

وهناك محاولات إيرانية لابلاغ الولايات المتحدة أن إيران لديها قدرة سيبرانية هائلة ومحاولة للتأثير على دورات حكومة الولايات المتحدة للعمل نحو الدولة الاسلامية.

-هجمات الدوس: وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج في هذه الحالة تعمل علي نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة المواقع الإنترنت عن بعد لإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات او زحامًا مروريًا بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظرًا لهذا الزحام.

– وقد أكد جهاز الأمن الداخلي في الولايات المتحدة الأمريكية  أنه قد تم استبعاد كوريا الشمالية كمنفذ محتمل لهذا الهجوم، وأنهم مازالوا يبحثون عن الأسباب المحتملة لمثل هذا الهجوم الشامل، وأن هذا الهجوم ربما يصل إلى اعتباره فعلًا جنائيا.

المشكلة  الأكبر أنه حتى الآن، لا يوجد حل لهذه المعضلة الصعبة، ويعتقد البعض أن هذه المحاولة الأخيرة كانت مؤامرة سياسية من نوع ما، متزامنة مع الانتخابات التي تجري في الولايات المتحدة، والبعض يعتقد أن الروس من ورائها.

– من سبتمبر إلى أكتوبر 2012 اطلق عليها اسم حملة دوس الاستراتيجية الجارية عملية “أبابيل” والتي تفرض على العديد من المؤسسات البارزة في القطاع المالي الاميركي.

ويطلق علي تلك الحركات “عز الدين القسام”

-نري أن الهجمات الإلكترونية أصبحت هي أداة الحكومة الممكنة لدعم أهداف السياسة الخارجية.

-لقد فكر مسؤولون امريكيون وخبراء الإنترنت العواقب المحتملة من الانترنت والهجمات الموجهة ضد البنية التحتية الحيوية الامريكية والضرر الذي يمكن تسببه وذلك بسبب الاعتماد الكبير للبلاد على شبكات الكمبيوتر والتكنولوجيا.

في أوائل عام 2012، حدد الرئيس أوباما الأمن السيبراني باعتباره الأولوية في الأمن القومي والإشارة إلى وجود تهديد حقيقي في احتمال تدمير شبكات البنية التحتية الحيوية مثل:-

العواقب المحتملة للشبكة السيبرانية لبيرل هاربور منتفكيك السلطة في البلاد ونظام النقل والشبكات المالية. يكفي أن نقول، الولايات المتحدة جعلت الحكومة من الواضح تماما أن تخشى العواقب المحتملة لمثل هذة الهجمات ضد البنية التحتية الشبكية بشكل جيد.

– هذه الحوادث أوضحت أمران: حتى الآن، لا يزال يعتبر أخطر جهات في المجال الإلكتروني هي الدول. على الرغم من الوفرة المتزايدة للإمكانيات الهجومية في الشبكات الإجرامية والتي قد تستخدم في المستقبل من قبل جهات غير حكومية مثل الإرهابيين ومنظمات التجسس المتطورة والتخريب في النطاق الإلكتروني لا يزال بحاجة إلى إمكانيات وإصرار وترشيد التكاليف للدول.

وحتى الآن لا يوجد ضرر مادي وإرهاب إلكتروني نشط فعلياً. لكن تكنولوجيا الهجمات الإلكترونية تتطور بشكل واضح من مجرد مصدر إزعاج لتشكل تهديدا خطيراً ضد أمن المعلومات والبنية التحتية الوطنية.

لذا ليس هناك شك أن هناك بعض الدول تستثمر بالفعل أموال طائلة في القدرات الإلكترونية التي يمكن استخدامها لأغراض عسكرية. ويبدو للوهلة الأولى أن سباق التسلح الرقمي يقوم على منطق واضح وحتمي، لأن مجال الحرب الإلكترونية يقدم ميزات عديدة: فهي غير تقليدية وغير مكلفة وجميع المزايا تصب منذ البداية في الجانب الهجومي.

علاوة على ذلك، ليس هناك رادع فاعل في الحرب الإلكترونية لأن تحديد المهاجم عملية صعبة جداً وفيها يكون الالتزام بالقانون الدولي مستحيل تقريباً. وفي ظل هذه الظروف، قد يكون أي شكل من أشكال الرد العسكري مشكلة كبيرة جداً، من الناحية القانونية والسياسية.

– من ناحية أخرى، تتطور قدرات الدفاع الإلكتروني بالقدر نفسه كما قامت معظم الدول الأوروبية بتعزيز دفاعاتها بشكل كبير في السنوات الأخيرة. والدفاع الإلكتروني الجيد يُسهل التعامل مع هذه التهديدات، لدرجة أن المخاطر الثانوية الباقية تعتبر مقبولة مثل التهديدات التقليدية.

لكن بدلاً من الحديث عن الحرب الإلكترونية كحرب في حد ذاتها  يتم وصف الهجمات الإلكترونية الأولى باعتبارها “عملية تسلل رقمي” أو “هجمات في العالم الإلكتروني” وهو وصف مناسب إلى حد كبير للحديث عن الهجمات الإلكترونية كوسيلة من وسائل الحرب. إن مخاطر الهجمات الإلكترونية حقيقية وتتطور أكثر فأكثر. في نفس الوقت، ليس هناك داعي للخوف لأن هذه التهديدات في المستقبل القريب لن يكون من السهل التنبؤ بها أو السيطرة عليها تماما.

-الاعتبارات المستقبلية:-

في أكتوبر 2012، وقع الرئيس الأمريكي باراك أوباما توجيها الذي مكن الجيش للعمل بقوة أكبر ضد الهجمات الإلكترونية الموجهة ضد الولايات المتحدة الأمريكية. وأشاد كخطوة استباقية في مواجهة القرن 21 لأكبر تهديد. ونقلت الصحيفة عن مسؤول بوزارة الدفاع الأمريكية قوله بأن العمليات السيبرانية هي جزء لا يتجزأ من جهود الأمن القومي منسقة مع التدابيرالعسكرية و الدبلوماسية والاقتصادية  والتقليدية.

يزيد من تعقيد هذا السيناريو هو كيف سيتم نشر الأسلحة السيبرانية ضد الدولة القومية وتفاوت التهديدات.

بالنسبة لبلد مثل كوريا الشمالية التي لديها معدل انتشار الإنترنت والهجمات السيبرانية كأداة للسياسة غير مجدية تقريبا علي الطرف الاخر .

– على الرغم من أن استخدام الهجمات الإلكترونية تدعم مصالح السياسة الخارجية  الا انها لا تزال وليدة والمؤشرات الأولية تظهر بوضوح أنها من الممكن أن تنجح في التأثير علي صناع القرار.

-ولكن يجب الأخذ في الاعتبار التركيز على التأثير الكبير والخطوات المبدئية المنخفضة التكلفة للخطر المداهم واناتج عن العمليات السيبرانية، وكذلك فهم الخطر وإدراك تهديد أنظمة التحكّم الصناعي حيث تحتاج عملية التخفيف من الخطر لأكثر من مجرد ضبط لجدران الحماية وتحديث الأنظمة، فهي تحتاج للاستثمار في الموارد البشرية وتدريبها على السياسات والاجراءات. كما ينبغي الأخذ في الاعتبار كل أوجه الموقع السيبراني: التكنولوجيا والمعايير، السياسة والحوكمة، القيادة والثقافة، التخطيط والعمليات والإدارة والميزانية.

– حيث يمكن للهجمات السيبرانية التسبب بدمار حقيقي وحتى بالموت. وتستمرّ الإحصاءات بنقل واقع الجدية في قطاع الأمن السيبراني الصناعي: فعبر القطاعات والصناعات فاقت الخسائر الحدود.

 وأخيرا: هناك حرب تدور في العالم الافتراضي الالكتروني يجب علينا أن نعرف عنها ونستفيد من دروسها ونكون جاهزين لمواجهتها فالسلاح الرقمي لا يبعث الدخان وليس له صوت متفجر إنه ببساطة يدمر بصمت ويتجسس بخبث إنه سلاح  القرن الواحد والعشرين وهو “العمليات السيبرانية”.

الوسوم

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق
إغلاق