الحروب السيبرانية دراسة تأصيلية للمفهوم
اعداد : عمران طه عبدالرحمن عمران – باحث دكتوراه العلوم السياسية- كلية الاقتصاد والعلوم السياسية- جامعة القاهرة- مصر.
- المركز الديمقراطي العربي
مقدمة :
منذ ما يقرب من ثلاثين عامًا، قدم العلماء تعريفات متغيرة للحرب السيبرانية. ويبين الغموض المستمر أن الجهود المبذولة لتحقيق الوضوح التعريفي لم تكن ناجحة. ونتيجة لذلك، هناك العديد من التعريفات المختلفة والمتناقضة، بدءاً من عدم وجود الحرب السيبرانية إلى الحرب السيبرانية باعتبارها تهديداً وشيكاً.
إن الغموض التعريفي المستمر يجعل الأبحاث متعددة التخصصات والاتصالات السياسية صعبة في هذا المجال المتنوع. وبدلاً من تقديم تعريف جديد، تقترح هذه الورقة إمكانية فهم الحرب السيبرانية من خلال إطار مرن يرتكز على ثلاثة مواضيع وخمسة متغيرات تم تحديدها في مسح واسع متعدد التخصصات للأدبيات. حتى نتمكن من إنشاء تعريف نموذجي للحرب السيبرانية باستخدام هذه المواضيع والمتغيرات. على النحو التالي.
على الرغم من ظهوره في الوعي العام في الثمانينات[1]، لا يوجد تعريف مقبول بشكل عام للحرب السيبرانية.[2] هناك العديد من التعريفات المختلفة والمتناقضة في كثير من الأحيان، بدءًا من عدم وجود الحرب السيبرانية إلى الحرب السيبرانية باعتبارها تهديدًا وجوديًا. إن التعريف الواضح للحرب السيبرانية أمر حيوي للمنح الدراسية الأكاديمية، والتخطيط الأمني، والسياسة العامة. إن غموض التعريف يجعل المناقشات المتماسكة حول الحرب السيبرانية صعبة، مما يحد من الرؤى النظرية، ويحبط الجهود المبذولة في تطوير السياسات.[3] في الواقع، اكتشف هيوز وكولاريك أنه من بين 159 مقالة عن الحرب السيبرانية، فشلت 103 (65%) في تقديم تعريف واضح للحرب السيبرانية.[4]
يعد الوعي بهذا الغموض التعريفي أمرًا حيويًا بالنسبة لغير الخبراء في هذا المجال للوصول إلى الإجماع التعريفي والوضوح في الأبحاث وعمل السياسات. ولتحقيق هذه الغاية، فإن الغرض من هذه الورقة هو تقديم نظرة عامة للمسؤولين والمحللين والباحثين وغيرهم ممن ليس لديهم خبرة في هذا المجال حول الغموض التعريفي للحرب السيبرانية، وتحديد الموضوعات في الأدبيات، وتقديم إطار لتعريف الحرب السيبرانية، وإظهار كيفية عمل هذا الإطار. ممكن استخدامه. في حين أن هذا المجال يتطور وينمو، فمن المأمول أن توفر هذه الورقة أساسًا مفاهيميًا للنقاش التعريفي المستمر حول الحرب السيبرانية.
في دراسة هذه المجموعة الأدبية متعددة التخصصات، تم تحديد ثلاثة مواضيع: المثير للقلق، والمشكك، والواقعي. بشكل عام، يرى المتشائمون أن الحرب السيبرانية تمثل تهديدًا وشيكًا، ويعتقد المتشككون أن الحرب السيبرانية هي فكرة متنازع عليها وليست “حربًا”، ويعتقد الواقعيون أن الحرب السيبرانية يجب أن تُفهم من خلال القوانين والأعراف القائمة. هذه المواضيع الثلاثة لا يستبعد بعضها بعضا وتنسج طريقها من خلال المنح الدراسية للحرب السيبرانية. قد يحتوي مشروع واحد على المواضيع الثلاثة كلها بنفس القدر، أو يكون أكثر إثارة للقلق من التشكيك، أو أي تكوين آخر. على سبيل المثال، كان سانجر مثيرا للذعر في تأطير الحرب السيبرانية باعتبارها تهديدا وشيكا وواقعيا في الاعتراف بدور الدولة في العمل مع المعايير الدولية.[5]
يركز جزء كبير من النقاش حول تعريف الحرب السيبرانية على إمكانية تطبيق القانون الدولي الحالي وممارسات الدول على الفضاء السيبراني.[6] ويعتقد هذا المنظور أن الهجمات في الفضاء الإلكتروني يمكن أن تشكل استخدامًا للقوة، مما يسمح للدولة بالتصرف دفاعًا عن النفس.[7] وتندرج هذه الهجمات ضمن المفهوم القانوني لقانون”قانون الحرب”، وهو كيف تبرر الدولة الدفاع عن النفس. وباتباع هذا المنطق، بمجرد بدء الحرب السيبرانية، تندرج الهجمات السيبرانية تحت قانون الحرب، أو القواعد التي تحكم عملية الحرب. إن كيفيةقانون الحربوقانونالحربعلى الحرب السيبرانية مقيدة بميثاق الأمم المتحدة الحالي (المواد 2 (4)، 39، 41، 51)، والأنظمة القانونية الدولية ذات الصلة، وقواعد سلوك الدولة.[8]
ومع ذلك، فإن الأطر القانونية القائمة لا تتعلق إلا جزئيًا بالإجراءات التي لا تندرج تحت قانون الحرب وقانون الحرب، ويمكن أن تخضع هذه الإجراءات لمجموعات مختلفة من القوانين، مثل: أ) الاتفاقيات الدولية المتعلقة بالفضاء الإلكتروني؛ ب) الاتفاقيات القائمة على الموقع والتي من خلالها يتم التحكم في وسائل الحرب السيبرانية، مثل قانون البحار، وتلك التي تحكم الفضاء الخارجي، والاتصالات عبر الوطنية، والطيران؛ ج) القانون الدولي للتدابير المضادة، الذي ينظم كيفية رد الدول على الانتهاكات التي لا تبرر استخدام القوة.[9]
إن تطبيق الأنظمة القانونية والقانون الإقليمي والولاية القضائية على الحرب السيبرانية يضعها ضمن الإطار القانوني الإقليمي للنظام الدولي للدول.[10] ومع ذلك، فإن عددًا كبيرًا من الإجراءات الغامضة إقليميًا تحدث خارج هذا الإطار. وتحدث هذه الهجمات داخل حدود قانونية ومن موقع “طوباوي ليبرالي” حيث تعمل الحرب السيبرانية بشكل علني عبر الحدود الدولية. إن التناقض بين البنية الواقعية والعمل الليبرالي الطوباوي أمر أساسي في الجهود التي تبذلها الدول لتطبيق إطار قانوني إقليمي على الحرب السيبرانية. تعمل هذه الإجراءات عبر “مكانية السلطة” التي لا تقتصر على حدود المنطقة الجغرافية.[11]
أولاً: محاولات لتعريف الحرب السيبرانية
إن الغموض في تعريف الحرب السيبرانية لم يمنع الأوساط الأكاديمية أو العسكرية أو الحكومات من محاولة وضع تعريف. التعريفات المبكرة والوسائط الشعبية، مثل فيلم WarGames المؤثر لعام 1983، والمقالة البحثية المبتكرة والمعنونة بشكل استفزازي لعام 1993 Cyberwar is Coming! بواسطة أركيلا ورونفيلدت[12]، أنشأ فئة من التعريفات “المثيرة للقلق” التي زعمت أن الحرب السيبرانية كانت تهديدًا وشيكًا. تم تصنيف الولايات المتحدة وحلفائها على أنهم معرضون للتهديد، مما استلزم دفاعًا قويًا ونظرًا للفضاء الإلكتروني باعتباره مجالًا يمكن للولايات المتحدة أن تحقق فيه الهيمنة.[13]
إن التعريفات المثيرة للقلق هي موضوع متكرر في فكر وسياسة الحرب السيبرانية.[14] قال أحد أكثر المفكرين تأثيرًا في الآونة الأخيرة، مستشار البيت الأبيض السابق لمكافحة الإرهاب ريتشارد كلارك، في كتابه الأكثر مبيعًا لعام 2010: الحرب السيبرانية: التهديد التالي للأمن القومي وما يجب فعله حيال ذلك،إن الحرب السيبرانية هي “إجراءات تتخذها دولة قومية”. لاختراق أجهزة كمبيوتر أو شبكات دولة أخرى بغرض التسبب في ضرر أو تعطيل”.[15] أثبت تعريف كلارك أنه ذو تأثير كبير في أبحاث الحرب السيبرانية، وهو العمل الأكثر استشهادًا (في Google Scholar) حول الحرب السيبرانية، يليه العمل المثير للقلق في التسعينيات من قبل أركيلا ورونفيلدت.[16]
ميهان[17] يوسع النموذج المثير للقلق ليشمل فئات مختلفة من الحرب السيبرانية. تتعامل الحرب السيبرانية من الدرجة الأولى مع أمن المعلومات الشخصية؛ الفئة الثانية تؤكد على التجسس. تتضمن الفئة الثالثة (رفض الخدمة الموزعة) DDoS وغيرها من الإجراءات التخريبية؛ والفئة الرابعة تتضمن الفئات من الأول إلى الثالث بالإضافة إلى العمليات السيبرانية لدعم الأعمال الهجومية العسكرية. ولا يحدد طبيعة الأفعال أو الجهات الفاعلة المعنية، مما يترك الحرب السيبرانية مفتوحة أمام المتسللين الأفراد والجماعات والحركات الاجتماعية والإرهابيين والشركات والدول[18].
لقد تحولت العقائد الاستراتيجية من التشكيك في الحرب السيبرانية إلى إدراج السيبرانية كعنصر أساسي في الدفاع الوطني. لقد تحول التفكير المثير للقلق أيضًا من وجهات النظر التي قدمها أركيلا ورونفيلدت وكلارك إلى مواقف أكثر دقة والتي تتصور نقاط الضعف ليس فقط في الولايات المتحدة، ولكن بالنسبة للقيادة العالمية في وضع معايير الحرب السيبرانية. وقد تجلى هذا في وجهات نظر مثيرة للقلق من جانب سانجر، وهيلي، وناي، وآخرين.[19] يوازن هؤلاء الباحثون بين التركيز على التهديدات الوشيكة والحاجة إلى إصلاحات عاجلة في مجال الأمن السيبراني مع احتضان التعددية القطبية.[20]
تؤكد هذه التعريفات أن الحرب السيبرانية تشكل تهديدًا عاجلاً مع الحفاظ على تعريفات واسعة لما يشكل حربًا سيبرانية. على سبيل المثال، يرى هيلي أن الدول يجب أن تركز بشكل أقل على تحديد الجهة المسؤولة عن الهجمات، وبدلاً من ذلك على من يجب أن يتحمل المسؤولية عن الهجمات، مشيراً إلى أنه “على من يقع اللوم؟” يمكن أن يكون أكثر أهمية من سؤال “من فعل ذلك؟”[21] يتم دعم مثيري المخاوف من خلال السياسات العسكرية والدفاعية التي تحذر من حدوث “بيرل هاربر رقمي” وشيك.[22] بعبارات مثل “الهجوم السيبراني يمكن أن يوقف مجتمعنا في مساراته”[23] بقلم الجنرال مارتن إي. ديمبسي، الرئيس السابق لهيئة الأركان المشتركة. يتم استخدام التنبيه في الخطاب الشعبي لدعم الميزانية العدوانية في الولايات المتحدة بما يزيد عن 17.4 مليار دولار سعياً لتحقيق ميزة استراتيجية و”الدفاع إلى الأمام” في الفضاء الإلكتروني.[24] ترى هذه التعريفات أن الحرب السيبرانية هي كل شيء بالنسبة لأي شخص في أي وقت، وعالم يتعرض فيه الغرب لتهديد وشيك.[25]
هناك موضوع آخر يستخدمه الباحثون وهو أن الحرب السيبرانية مبالغ فيها وتشبه إثارة المخاوف أثناء الحرب الباردة.[26] في هذا الموضوع المتشكك، تعتبر “الحرب السيبرانية” في الواقع تجسسًا أو تخريبًا مع وجود عدد قليل من الأحداث، إن وجدت، يمكن تصنيفها على أنها “حرب” – في الواقع، قد لا تكون الحرب السيبرانية نفسها موجودة.[27] تجادل المزيد من المقاربات النظرية بأن الحرب السيبرانية هي مفهوم وليس حقيقة، حيث يقول جوك “سيكون من المفيد فهم الحرب السيبرانية كحرب ضد الأنظمة: أنظمة الكمبيوتر، وأنظمة الدولة، وأنظمة التنظيم، وحتى أنظمة المعنى”.[28] تؤكد ليندسي بالمثل على أن “الهجوم السيبراني هو شكل من أشكال الغش” في الفضاء الإلكتروني الذي هو “مجموعة من الآليات التنظيمية المتداخلة والعقود المتفاوض عليها والتي ينفذها كل من البشر والآلات”.[29]
بالنسبة لبعض العلماء المتشككين، تم تمجيد الحرب السيبرانية لصالح ميزانيات الدفاع والمجمع الصناعي السيبراني.[30] بعض المشككين كالريض وغيره يفضلون تعريفات الحرب السيبرانية المرتكزة على مفاهيم الحرب التي تتمحور حول الدولة[31]. فاليريانو ومانيس [32] يجادل بأن التهديد الفعلي للحرب السيبرانية يفشل في الارتقاء إلى مستوى أسطورة التهديد الوجودي، وأن “الحرب السيبرانية لا تشكل تهديدًا إلا إذا تم الإفراط في استخدامها أو سوء إدارتها بشكل صارخ، أو إذا حولت الموارد نحو خوف أسطوري وبعيدًا عن التهديدات الحقيقية”[33]. إن حقائق الحرب السيبرانية تحد من فعاليتها في التغيير إلى شيء يؤكد على السلطة السياسية الموجودة مسبقًا.
تؤكد العديد من هذه الأساليب على منظري القرن التاسع عشر، مثل كلاوزفيتز. يرى ريد أن كلاوزفيتز هو الأساس لتحديد ما يجب أن تكون عليه الحرب السيبرانية: عنيفة باستخدام القوة؛ مفيدة في السعي لإجبار العدو على التغيير؛ وذات أهداف سياسية.[34] بالنسبة للعديد من المتشككين في الحرب السيبرانية، لا يوجد حتى الآن أي إجراء في الفضاء السيبراني يمكن أن يرضي تعريف كلاوزفيتز للحرب. إن الأفعال التي حدثت والتي من المحتمل أن تحدث هي تجسس أو تخريب أو حيلة ولكنها لا تشبه “الحرب”.[35]
يعتمد نهج ريد على الغايات ويركز على الحرب عند ظهورها بدلاً من التركيز على ما يساهم في التسبب في الحرب.[36] ومن هذا المنظور، فإن هجمات StuxNet ضد البرنامج النووي الإيراني لن تكون حربًا إلكترونية لأنها تفتقر إلى العنصر الحاسم المتمثل في القوة المميتة. علاوة على ذلك، فإن الإنكار المعقول المرتبط بالهجمات السيبرانية يجعل تحديد المنطق السياسي أو الفعال وراء هذه الأفعال أمرًا صعبًا، مما يعزز موقف كلاوزفيتز.
يرتكز الموضوع الواقعي على الحرب السيبرانية ضمن الأنظمة والهياكل القانونية القائمة. وبدلاً من القول بأن الحرب السيبرانية وشيكة أو غير موجودة، يعتقد هؤلاء الباحثون أنه من الممكن فهمها باستخدام القانون الدولي الحالي وقواعد سلوك الدولة. يتضمن هذا المنظور منشورات من حلف شمال الأطلسي تحدد كيفية تطبيق القانون الدولي على الحرب السيبرانية.[37] مانجيكيان[38] يرى أن هذا الموضوع هو تفسير واقعي للفضاء السيبراني داخل هياكل السلطة والمناطق الجغرافية القائمة والذي يمكن تكييفه مع القانون مع تعديلات طفيفة. يخاطب ويثام المتشككين مباشرة من خلال إظهار أن “الحرب” كحدث يمكن تعريفه بسهولة هي اختراع حديث. ويوضح أن حروب العصور الوسطى كانت تمارس على نطاق يتراوح من المعارك الضارية التقليدية واسعة النطاق إلى الغارات المستمرة صغيرة النطاق، وأن هذا الطيف بأكمله كان يعتبر حربًا:
تدور الحرب الحقيقية على نطاق واسع، مؤطر بمفهوم الحرب المطلقة الذي لا يمكن تحقيقه من جهة وغياب الحرب من جهة أخرى. وينبغي أن يشمل هذا الطيف، بحق، الهجمات السيبرانية التي لا تسبب أي ضرر جسدي واضح.[39]
أبعد من هذا، هاثاواي، كلارك، ودليل تالين[40] تضع الحرب السيبرانية على أنها تحدث بين الدول على أساس ميثاق الأمم المتحدة والاتفاقيات والممارسات القانونية الدولية. ويتم التعامل مع الجهات الفاعلة من غير الدول باعتبارها انحرافات، بغض النظر عما إذا كانت هذه الجهات الفاعلة تساعد الدول في دعم القانون الدولي أو انتهاكه. الهجمات الجماعية، مثل تلك التي وقعت ضد إيران في عام 2009،[41] ضد دول عربية مختلفة عام 2011،[42] أو ضد الشركات المالية التي رفضت معالجة المدفوعات لصالح ويكيليكس،[43] مثال على الحالات التي يواجه فيها هذا النهج مشاكل. ومع ذلك، يعتقد إيون وأسمان أن الحرب السيبرانية ليست هي التي يجب أن تتوافق مع تعريفاتنا للحرب، بل يجب أن تتوافق الحرب مع الحقائق الجديدة للصراع.[44]
من منظور المعايير، يجادل كلارك بأن الدول التي تفرض عقوبات على الهجمات السيبرانية سيتم قطع اتصالها بالإنترنت حتى تتوقف الهجمات، وهي فكرة لها الأسبقية في التمويل الدولي. من الناحية النظرية، يتردد صدى ذلك في هيلي، الذي يتسم عمله بالتحذير والواقعية في نفس الوقت، ويجادل بأن التركيز الفني على الإسناد ينتقص من القدرة على معالجة الهجمات السيبرانية التي يتطلبها عالم السياسة.[45] يقول:
ولكبح جماح الهجمات المستعرة عبر شبكة الإنترنت، يتعين على مجتمع الأمن الدولي أن يركز على احتياجات صناع القرار السياسي، وهو ما يمكن خدمته على أفضل وجه من خلال النظر إلى مسؤولية الدول. ووفقاً لبعض هذه التعريفات، فإن الدولة هي الوحدة الجغرافية الوحيدة للتحليل بسبب مواردها المالية والفنية التي لا مثيل لها. في الواقع، يجادل ليندساي وبيتز[46] بأن الدول فقط هي التي تمتلك الموارد اللازمة لشن حرب إلكترونية أو تطوير أسلحة إلكترونية معقدة مثل StuxNet. إنهم يشككون في موارد الجهات الفاعلة غير الحكومية للمشاركة في هجمات معقدة وحجمها للارتقاء إلى مستوى “الحرب”. ومع ذلك، تتجاهل هذه التعريفات قيام الدول بالاستعانة بمصادر خارجية للحرب السيبرانية للقراصنة والمنظمات شبه الحكومية والمواطنين العاديين والمنظمات الإرهابية والجماعات الإجرامية.[47] وتحقيقًا لهذه الغاية، لا يقتصر الموضوع الواقعي على الجهات الفاعلة على الدول، بل يشمل أيضًا الجهات الفاعلة من غير الدول.[48] هنا يذكر لوكاس أن “القانون الدولي يتمحور حول الدولة بطبيعته، في حين أن المجال السيبراني ليس له حدود أو ولايات قضائية واضحة أو ذات معنى.[49]
ثانياً: عناصر الإطار التعريفي للحرب السيبرانية
يؤكد كل موضوع في الأدبيات على إجراءات معينة، والجهات الفاعلة، والتأثيرات، والجغرافيا، وأهداف الحرب السيبرانية. ويجب أن يتضمن إطار تعريف الحرب السيبرانية هذه المتغيرات مع دمج الموضوعات التاريخية الواسعة في الأدبيات. ولكن أولاً، تم تحديد المواضيع التاريخية التالية:
- مثير للقلق:الحرب السيبرانية تشكل خطراً مباشراً على الولايات المتحدة وحلفائها.
- متشكك:الحرب السيبرانية، كمفهوم وواقع، موضع خلاف وغموض، ويعتمد وجودها على كيفية تعريفنا للحرب السيبرانية.
- واقعي:يوجد شكل من أشكال الصراع في الفضاء الإلكتروني، ويمكن فهمه من خلال الهياكل القانونية الدولية القائمة ومعايير سلوك الدولة.
والمتغيرات الرئيسية لكل موضوع هي الإجراءات، والجهات الفاعلة، والتأثيرات، والجغرافيا، والأهداف، وهي موضحة أدناه:
الإجراءات: يتطلب تعريف الحرب السيبرانية تحديد الإجراءات التي تشكل جزءًا من الحرب السيبرانية. كان هناك الكثير من النقاش حول تعريف الهجمات السيبرانية وعلاقتها بالعنف.[50] على سبيل المثال، خلال التسعينيات، كانت هجمات DDoS والتشويه تعتبر أعمالًا عدائية يمكن أن تشل الاتصالات الحيوية. خلال غزو روسيا لجورجيا عام 2008 والحرب السيبرانية مع إستونيا عام 2007، تم استخدام هذه التكتيكات لتحقيق نجاح كبير من أجل خلق “الهيمنة المعلوماتية”.[51] ومع ذلك، تشير الأبحاث الحديثة إلى أن أهمية هذه الأفعال تضاءلت مع شيوع الدفاعات القوية. وبدلاً من ذلك، أصبحت هذه الآن أعمال عصيان أو اضطراب بسيط.[52] إن الطبيعة المتغيرة لتحديد الإجراءات هي دالة على تكلفة الهجمات وتعقيدها. على سبيل المثال، كان فيروس ستكسنت معقدا بشكل استثنائي ولم يكن من الممكن تطويره إلا بموارد دولة قومية. في هذا المتغير، تكون الإجراءات إما رخيصة وواسعة الانتشار، كما هو الحال مع DDoS، أو باهظة الثمن ومعقدة، كما هو الحال مع Stuxnet، مما يعكس الانقسام بين المتشائمين والمتشككين[53].
الجهات الفاعلة: الجهات الفاعلة هي الكيانات الشرعية التي يمكنها المشاركة في الحرب السيبرانية وتكون مسؤولة عنها. يمثل تحديد الجهات الفاعلة طريقة يتم من خلالها منح الشرعية، مما يسمح باستجابات معينة تتماشى مع كيفية تصنيف الجهات الفاعلة. على سبيل المثال، كان أصل هجمات عام 1999 ضد أجهزة الكمبيوتر التابعة لحلف شمال الأطلسي هو الجماعات التي ترعاها الصين والتي تم تصويرها على أنها “مواطنون وطنيون”. وبدلاً من محاولة التعامل مع المواطنين الأفراد أو أفعالهم، اختار حلف شمال الأطلسي الاعتراف بالصين باعتبارها الكيان الذي كان له السيطرة المطلقة على الهجمات ــ مما يضفي الشرعية على الدولة باعتبارها جهة فاعلة في الحرب السيبرانية. بشكل عام، تركز أدبيات الحرب السيبرانية على الدول أو الجهات الفاعلة غير الحكومية أو الجميع باعتبارهم جهات فاعلة مشروعة في الحرب السيبرانية.[54]
التأثيرات : تسعى الإجراءات والجهات الفاعلة إلى تحقيق النتائج والتأثيرات، ويحدد كل موضوع الحرب السيبرانية من خلال تأثيرات الهجمات السيبرانية. يرى كلارك أن آثار الحرب السيبرانية هي تدمير واسع النطاق مع انهيار مجتمعي أو اضطراب شديد. من ناحية أخرى، ويجادل ريد بأن التأثيرات تكون على نطاق صغير: جمع معلومات استخباراتية محلية، أو اضطراب بسيط في تدفق المعلومات داخل الهياكل التنظيمية المغلقة. يتبنى سانجر وجهة نظر أوسع، متجنبًا القيود العددية ويؤكد على أن الحروب السيبرانية المستقبلية ستكون طويلة المدى ومنخفضة الشدة مع مزيج من الإجراءات الكبيرة والصغيرة الحجم.[55]
الجغرافيا : كيف ترتبط الجهات الفاعلة بظروف الفضاء السيبراني وكيف يُنظر إلى الحرب السيبرانية. يرى الموضوع المتشكك بشكل عام أن الفضاء الإلكتروني مجال منفصل ووكيل ومكتفي بذاته مع القليل من الانتشار إلى العالم “غير المتصل بالإنترنت”.[56] بالنسبة لهؤلاء الباحثين، يترتب على ذلك أن تأثيرات الحرب السيبرانية ستكون على نطاق صغير. وعلى العكس من ذلك، فإن الفكرة المثيرة للقلق ترى أن الفضاء الإلكتروني هو مجال للقتال تم تصوره من حيث الأراضي الوطنية، مما يجعل التوغل عملاً من أعمال الحرب السيبرانية. يبني كل موضوع رؤية مختلفة للفضاء السيبراني تعكس تصرفات والجهات الفاعلة وتأثيرات الحرب السيبرانية[57].
الأهداف : في نهاية المطاف، يتم تنظيم الإجراءات والجهات الفاعلة والتأثيرات والجغرافيا أيضًا حول أنواع أهداف الهجمات السيبرانية. على سبيل المثال، تنظر التعريفات المثيرة للقلق إلى البنية التحتية الحيوية، مثل محطات الطاقة الكهربائية، باعتبارها أهدافا رئيسية للحرب السيبرانية.[58] ومن ناحية أخرى، يرى المتشككون أن هذه الأهداف محمية جيدًا بالفعل، مما يعني بقاء أهداف أصغر حجمًا وأقل أهمية أو مفاهيمية بحتة.[59] هدفًا تعمل على تعزيز وترسيخ الرؤى الجغرافية لكل موضوع.
ثالثاً: المتغيرات الرئيسية للإطار التعريفي.
في هذا الجزء من الدراسة سيتم فحص كل من هذه المتغيرات الخمسة الأساسية للحرب السيبرانية من خلال عدسات المواضيع الثلاثة (المثيرة للقلق، والمشككة، والواقعية) أدناه:
مثير للقلق
يزعم الموضوع المثير للقلق أن الحرب السيبرانية تشكل تهديدًا وشيكًا. في الأدبيات، يدعو هؤلاء العلماء إلى اتخاذ إجراءات فورية، والاستفادة من الحرب الباردة أو “صراع الحضارات”.[60] إطارًا جيوسياسيًا إلى جانب التركيز على المعارضين مثل الصين وروسيا. يشترك هؤلاء الباحثون في وجهة نظر هوبزية حول الفضاء الإلكتروني باعتباره فضاء رقميًا “الكل ضد الجميع”، على عكس الآخرين الذين يرون إمكانات تعاونية في الفضاء الإلكتروني.[61]
الإجراءات: يعتقد فريق الإنذار أن المعرفة التقنية والهجمات الإلكترونية رخيصة الثمن، وسهلة التكرار، وواسعة الانتشار.[62] هذا التأطير يضع الولايات المتحدة وحلفائها تحت تهديد مباشر بالحرب السيبرانية من المتسللين الذين يمكنهم تحدي الدولة بسهولة. ومع ذلك، فإن الدفاعات مكلفة وتتطلب جهداً وطنياً متضافراً لتأمين البنية التحتية الحيوية.[63] يُعتقد أن الولايات المتحدة وحلفائها معرضون بشدة لهجمات ذات قدرات تدميرية متفاوتة، مع التركيز على الأعمال التدميرية بدلاً من الأعمال التخريبية.
الجهات الفاعلة: إن الاعتقاد بأن الإجراءات في الفضاء الإلكتروني رخيصة الثمن وواسعة الانتشار يفسح المجال للاعتقاد بأن الجهات الفاعلة منتشرة على نطاق واسع أيضًا. ويشمل ذلك المتسللين الأفراد والإرهابيين والدول والحركات الاجتماعية والشركات. يمكن أيضًا أن تكون أجهزة الكمبيوتر أو أجهزة إنترنت الأشياء المخترقة جهات فاعلة، أو مبرمجة لأتمتة الهجمات أو اكتشاف عمليات الاستغلال.[64] لا يعني تعدد الجهات الفاعلة أن جميع الجهات الفاعلة متساوية أو شرعية. وينصب التركيز على الدول باعتبارها جهات فاعلة معادية توظف جهات فاعلة من غير الدول من أجل الإنكار المعقول. بالنسبة للمثيرين للقلق، تقع المسؤولية النهائية على عاتق الدولة عن تمويل الهجمات، أو السماح باستخدام الفضاء الإلكتروني الوطني، أو رفض التعاون مع التحقيقات في مسؤولية الهجوم.[65]
التأثيرات: يؤكد الباحثون المثيرون للقلق على الجوانب المدمرة للحرب السيبرانية.[66] سيكون للتدمير التقني وتدمير البنية التحتية عواقب غير متوقعة على المجتمع، مما يستلزم التركيز على الدفاع للأمام أو الرد على الحرب السيبرانية بالقوة المادية.[67] ويعتقد المثيرون للقلق أن ضعف الأنظمة التقنية يمكن أن يتسبب في انقطاع التيار الكهربائي، وأعطال في معالجة المياه، وإغلاق مراقبة الحركة الجوية، واصطدام السكك الحديدية، من بين كوارث أخرى.[68] بالإضافة إلى ذلك، يعتقد الباحثون المثيرون للقلق أن الحرب السيبرانية يمكن استخدامها لقطع رأس القيادة والسيطرة العسكرية، مما يؤدي إلى فوضى في ساحة المعركة.[69]
الجغرافيا: بالنسبة للمثيرين للقلق، تنقسم جغرافية الحرب السيبرانية بين الفضاء السيبراني والفضاء المادي، وكلاهما موجود داخل الأراضي الوطنية. في حين أن الحرب السيبرانية يمكن أن تمتد إلى الفضاء المادي، فإنها تظل مجالًا منفصلاً من حيث الإجراءات الدفاعية والهجومية، والتي أوضحتها هنا وزارة الدفاع الأمريكية:
مجال عالمي داخل بيئة المعلومات يتكون من شبكة مترابطة من البنى التحتية لتكنولوجيا المعلومات، بما في ذلك الإنترنت وشبكات الاتصالات وأنظمة الكمبيوتر والمعالجات وأجهزة التحكم المدمجة.[70]
يتطلب هذا المجال دخول تقنيات من صنع الإنسان وهي موجودة بمعزل عن المجالات الأخرى.[71] ومع ذلك، فإن له عواقب على مجالات أخرى (البرية، الجوية، البحرية، الفضائية) ويتطلب قواعد اشتباك فريدة، مقننة في جيوش العالم منذ الثمانينيات.[72]
الأهداف: أهداف الحرب السيبرانية هي البنية التحتية الوطنية الحيوية. ويشمل ذلك البنية التحتية المادية، مثل الكهرباء والنقل، والأنظمة المالية، والمعلومات والإعلام، والملكية الفكرية، وبيانات المستهلك، والاتصالات.[73] ونظرًا لتنوع البنية التحتية وتباين مدى الاستعداد للأمن السيبراني، فهي ضعيفة وحيوية في نفس الوقت – وهي هدف جذاب أثناء الحرب السيبرانية. هناك إحساس قوي بالدولة باعتبارها حاوية مكانية للأمن السيبراني وأي انتهاك لهذا الفضاء يمثل تهديدًا ماديًا للدولة نفسها.[74]
ملخص : يوضح الموضوع المثير للقلق الحدود الوطنية المحددة التي تعد بمثابة حاوية للضعف والأمن السيبراني. إن مجال الفضاء السيبراني منفصل عن الجغرافيا الطبيعية والسياسية، ولكن الصراع في هذا المجال له آثار خطيرة خارج نطاق الإنترنت. تتواجد الأراضي الوطنية على الإنترنت وخارجها وتتعرض للتهديد من مهاجمين خارجيين مسلحين بهجمات إلكترونية رخيصة الثمن ومتاحة على نطاق واسع. والبنية التحتية الحيوية معرضة للخطر، مع احتمال تدميرها، مما يؤدي إلى تعطيل خطير في أداء المجتمع.
يستخدم المثيرون للقلق مجموعة من نقاط الضعف التاريخية في الأمن السيبراني لدعم وجهة نظرهم. أحد الأمثلة البارزة هو عملية [75] Moonlight Maze. استهدفت هذه العملية القوات الجوية الأمريكية ووكالة ناسا ووزارتي الطاقة والدفاع والجامعات الكبرى ومختبرات الأبحاث في جميع أنحاء البلاد.[76] تم تسريب بيانات حساسة للغاية، بما في ذلك خرائط المنشآت العسكرية ومخططات الأجهزة العسكرية. وتشمل الهجمات المماثلة الأخرى التي يستخدمها مثيرو المخاوف لإثبات ضعف الدولة والطبيعة واسعة النطاق للحرب السيبرانية حلقة التجسس السيبراني Gh0stNet و تيتان راين[77] .
متشكك
وكان الموقف المثير للقلق مؤثرا منذ أن تم الاعتراف بالفضاء السيبراني كمجال تهديد بعد هجوم دودة موريس في عام 1988.[78] وقد تم تحدي هذه المواقف الراسخة من قبل المتشككين الذين يشككون في وجود ونطاق وشدة التعريفات المثيرة للقلق. ويجادل المتشككون بضرورة التعامل النقدي مع فكرة الحرب السيبرانية، وتفكيك الكلمة وأفعالها لفهم المفهوم. تتراوح هذه المشاركة من إنكار وجود الحرب السيبرانية إلى إعادة صياغة مفهوم العنف الرقمي. يشترك هؤلاء الباحثون في الشكوك تجاه الادعاءات المثيرة للقلق والرغبة في تحويل النقاش من “الحرب السيبرانية أمر لا مفر منه” إلى الاستجواب النقدي للحرب السيبرانية نفسها[79].
الإجراءات: يجادل الموضوع المتشكك بأن أعمال الحرب السيبرانية ليست منتشرة على نطاق واسع وغير مكلفة، ولكنها مكلفة ومكلفة. ويستشهدون بالاستثمار الكبير في تكنولوجيا مثل StuxNet، أو توفر الموارد اللازمة للإسناد، أو المعرفة الداخلية الواسعة اللازمة لاختراق البنية التحتية الحيوية كأمثلة على العوائق العالية التي تحول دون الدخول.[80] وتمنع هذه الحواجز الجهات الفاعلة بخلاف الدول من المشاركة في هجمات إلكترونية خطيرة. وحتى في هذه الحالة، فإن هذه ليست أعمال حرب، ولكنها أعمال تخريبية وتجسسية وتخريبية.[81]
الجهات الفاعلة: بسبب التكلفة والتعقيد، تقتصر الحرب السيبرانية على الدول. وقد تقوم الدول بالاستعانة بمصادر خارجية لاتخاذ الإجراءات اللازمة لجهات فاعلة غير تابعة لدول بعينها، ولكن الدول وحدها هي التي تمتلك الموارد المالية اللازمة لدعم مشاريع مثل فيروس ستوكس نت. الأحداث قصيرة المدى، مثل مجموعة الناشطين Anonymous لقرصنة مواقع الشركات المالية الأمريكية، محدودة بسبب نقص التمويل الحكومي. وإذا كان بوسع الجهات الفاعلة الأخرى، مثل المواطنين المتحمسين والجامعات والشركات الخاصة وغيرها من عناصر القوة السيبرانية الجماعية للدولة، أن تخلف أي تأثير، فإن ذلك لا يكون إلا بسبب دعم الدولة الصريح أو الضمني. [82]
التأثيرات: يعارض العلماء المتشككون الادعاءات بأن الحرب السيبرانية تشكل تهديدًا وجوديًا. يتم تخفيف المخاوف بشأن التراخي الأمني ونقاط الضعف في البنية التحتية الوطنية من خلال الادعاءات بأن استغلال نقاط الضعف هذه يتطلب معرفة متخصصة. ويجادلون بأن البنية التحتية الحيوية لديها تدابير أمنية لمواجهة الأعطال أو حالات الفشل الكارثية، وهي مستعدة جيدًا لمعالجة نقاط الضعف في الحرب السيبرانية.[83] إن آثار الحرب السيبرانية، إن وجدت، محدودة ومحلية وليست كبيرة ومدمرة على نطاق واسع، أو موضوعة في سياق جغرافي كقضية إقليمية بين المتنافسين. وبدلاً من ذلك، تطلب منا الحرب السيبرانية إعادة النظر في كيفية تفكيرنا في الحرب والعنف.[84]
الجغرافيا: لا يوجد شيء فريد أو خاص فيما يتعلق بالفضاء السيبراني – فهو ببساطة هيكل سياسي آخر تنخرط الدول من خلاله في أعمال التخريب والتخريب والتجسس مع إمكانية الإنكار المعقول والافتقار إلى الإسناد. يعكس الفضاء السيبراني باعتباره مجالًا منفصلاً للقتال مصالح جماعات الضغط والنخب وليس أي سمة متأصلة في الفضاء السيبراني.[85]
الأهداف: تماشياً مع اعتقادهم بأن الحرب السيبرانية محدودة النطاق، فإن أهدافها محدودة أيضًا. على الرغم من أن StuxNet كان هدفه النهائي هو أجهزة الطرد المركزي النووية، إلا أنه كان يستهدف كوسيط إنسانًا يمكنه نقل البرامج الضارة إلى شبكة Natanz، أو يمكن استهدافه عبر التصيد الاحتيالي.[86] تتطلب الأشكال الأخرى من الحرب السيبرانية (التجسس أو التخريب أو التخريب أو التعطيل) إخفاقات بشرية أو خبرة محددة لتحقيق النجاح، وعندها فقط يمكن أن تظهر أي آثار ثانوية. وبالتالي، فإن الموضوع المتشكك يوضح الأهداف سواء من حيث البشر أو البنية التحتية والمعلومات الحيوية.[87]
ملخص : يشكك العلماء المتشككون في أهمية الادعاءات القائلة بأن الحرب السيبرانية تشكل تهديدًا وجوديًا. توجد الحرب السيبرانية على نطاق واسع أو تتكون من مكونات منفصلة ــ التجسس، أو التخريب، أو التخريب ــ وتتسبب في التعطيل وليس الدمار.[88] هذه الإجراءات باهظة الثمن وتتطلب معرفة متخصصة، مما يحد من حصولها على الدعم من الدول. وبسبب العوائق العالية أمام الدخول والاحتياطات المطبقة بالفعل في معظم البنية التحتية الحيوية، فإن تأثيرات الحرب السيبرانية محدودة ومحلية. الفضاء السيبراني هو امتداد للمجال المادي والأحداث السياسية التي تحدث فيه. ويعكس وجود مجال قتالي منفصل جهود الضغط التي تبذلها شركات الأمن السيبراني والجيش والنخب السياسية، وتركز الادعاءات المتشككة على الأبحاث التي تثبت أن تكلفة الهجوم، مثل StuxNet، لا يمكن أن تتحملها إلا دولة ما، أو عدم وجود عنف جسدي واضح وضرر من الهجمات السيبرانية. على سبيل المثال، ريد يدعي أنMoonlight Mazeلا يمثل حالة من حالات الحرب السيبرانية، ولكنه مثال على التجسس السيبراني. وبالمثل، كانت هجمات DDoS في الفترة 2007-2008 على جورجيا وإستونيا من قبل روسيا مصدر إزعاج وليس تهديدًا.[89]
وقد وجد الموقف المتشكك صدى في وسائل الإعلام الشعبية وفي الدراسات النقدية.[90] وقد ساهم عدم وجود أي حرب سيبرانية كبيرة، على الرغم من الضجيج الذي يمارسه المحذرون، في إثارة الشكوك حول إمكانية حدوث حرب سيبرانية. ويواصل خبراء الأمن القومي الدعوة إلى اتخاذ موقف أكثر إثارة للقلق، ولكنهم الآن يخففون من التحذيرات باعتبارات متشككة، ويؤكدون على فكرة الحرب السيبرانية باعتبارها تخريبية وليست مدمرة.[91]
الواقعي
أما الموضوع الثالث فيتعلق بالباحثين والممارسين الذين يؤكدون على أن الحرب السيبرانية موجودة ضمن إطار واقعي معدل. لا يجادل هؤلاء العلماء في أن الحرب السيبرانية موضوع مثير للجدل. وبدلاً من ذلك، فإنهم ينظرون إلى الحرب السيبرانية باعتبارها حدودًا مفاهيمية وعملية وسياسية وقانونية يمكن فهمها في سلوك الدولة التاريخي أو الحالي والقانون الدولي. [92]
الإجراءات: بالنسبة للموضوع الواقعي، لا يوجد فرق كبير بين الإجراءات باهظة الثمن أو المعقدة وتلك الرخيصة أو المتاحة على نطاق واسع. تعمل الإجراءات على التعجيل بفهم السياقات القانونية التي ينبغي أن تكون موجودة فيها – وعندها فقط يمكن فهمها.[93] إلى حد ما، هذه حجة تعكس الخلافات المتشككة حول طبيعة الحرب السيبرانية، لكن الواقعيين يضعون النقاش حول غموض التعريف.[94]
الجهات الفاعلة: المفهوم الواقعي للأفعال يفسح المجال لمفهوم واسع للحرب السيبرانية – يمكن للأفراد والجهات الفاعلة غير الحكومية والدول والحركات الاجتماعية والشركات وغيرها المشاركة بحرية في الحرب السيبرانية.[95] ويركز هذا على الجهات الفاعلة الفردية والمجموعات والشبكات في الفضاء السيبراني بدلاً من تقييد الجهات الفاعلة أو تقييدها. وبالتالي، يمكن للفرد ذو الدوافع العالية أن ينخرط في الحرب السيبرانية، فضلا عن الدولة، أو الحركة الاجتماعية. ما يهم هو كيفية تواصل الجهات الفاعلة في سياق النظام الدولي وكيف تشمل القواعد والقانون تلك الجهات الفاعلة.[96]
التأثيرات: يهتم الموقف الواقعي بآثار الحرب السيبرانية على القانون والسياسة الدوليين. قد يكون ذلك تعطيلًا أو تدميرًا أو تخريبًا أو تجسسًا أو تخريبًا، لكن التأثير سيكون على التفاعلات المستقبلية بين الأفراد والجماعات والهياكل السياسية والمالية والملكية الفكرية والأنظمة التجارية.[97] إن تأثيرات الإجراءات في الفضاء الإلكتروني تقع على الأنظمة الأوسع والعوالم التي تتيحها الإجراءات.[98] وبالتالي، فإن فهم أين تبدأ الدولة في الفضاء الإلكتروني، أو ما الذي يشكل عملاً عدائيًا، أو كيفية تفسير هجوم StuxNet في القانون الدولي، هي آثار الحرب السيبرانية.[99]
الجغرافيا: يرى الموقف الواقعي أن الفضاء الإلكتروني هو مجال تتم فيه إجراءات فريدة، ولكن تلك الإجراءات ترتكز على مناطق جغرافية مادية وسياسية وقانونية موجودة مسبقًا. ولا يمكن تمييزه عن النظام الدولي القائم ويجب النظر إليه وتقييمه والتصرف بناءً عليه باعتباره سمة عادية لذلك العالم. ومن شأن هذا المنظور أن يتحدى رؤية وزارة الدفاع الأمريكية للفضاء السيبراني كمجال حرب منفصل أو الموقف المتشكك بأن الفضاء السيبراني هو وكيل أو استعارة للفضاء المادي.[100]
الأهداف: تركز الهجمات السيبرانية على أي أصول موجودة داخل المناطق ذات السيادة والسلطات القضائية القانونية.[101] وهذا يشمل المدنيين والشركات والشبكات العسكرية وأجهزة الكمبيوتر الحكومية، وأي شيء يقع ضمن الهيكل القانوني الدولي الحالي.[102] ما يهم هو الجغرافيا القانونية والمفاهيمية لتلك الأهداف.
ملخص : يهتم موضوع الواقعية بآثار الحرب السيبرانية على القانون والممارسة الدوليين. والسوابق التي ترسيها الأفعال يمكن أن يكون لها عواقب غير متوقعة على الاستقرار الدولي، ويجب إجراء تحليل دقيق لفهمها بشكل صحيح. الواقعية لا تهتم بتكلفة الإجراءات أو تعقيدها، بل بـ “من وماذا وأين” الحرب السيبرانية. وهنا، تكون الدول ذات أهمية لأنها تدعم النظام الدولي ولأن تصرفاتها لها تأثير على السوابق والأعراف القانونية، ويتألف الموقف الواقعي إلى حد كبير من علماء القانون والأكاديميين الذين يرون أن المناقشة بين المثيرين للقلق والمتشككين تركز على اللغة، وليس على الأحداث. ما إذا كانت الحرب السيبرانية موجودة أم لا هي مسألة تتعلق بكيفية تعريف الحرب السيبرانية وليس بما يحدث في الفضاء السيبراني. على سبيل المثال، قد يكون برنامج StuxNet عملاً من أعمال الحرب السيبرانية أو التخريب وقد لا يكون كذلك. بل إن تطوير ونشر البرمجيات هو الذي يدمر أجهزة الطرد المركزي دون إسناد أو مساءلة ويشكل تهديدا للاستقرار الدولي. في هذا المثال، يهتم الواقعيون بتفسير الأحداث ضمن القانون الدولي بدلاً من الجدال حول ما إذا كانت الحرب السيبرانية موجودة أم لا.[103]
رابعاً: استخدام إطار العمل للتسوية التعريفية
يمكن للباحثين استخدام الإطار المكون من خمسة متغيرات وثلاثة مواضيع لتطوير تعريفات الحرب السيبرانية، أو فهم كيفية ارتباط المواضيع بكل متغير. وبالنظر إلى تطور المنح الدراسية الحاسمة حول الحرب السيبرانية، ابتعدت الأبحاث الحديثة عن الحدود الموضوعية الصارمة، حيث جمعت المواضيع الثلاثة معًا لرسم صورة أكثر دقة للحرب السيبرانية. على سبيل المثال، أنواع الهجمات التي كانت تعتبر في السابق حربًا إلكترونية، مثل هجمات DDoS ضد إستونيا.[104] ينظر إليها الآن من قبل مجلس أوروبا والعديد من العلماء على أنها عصيان مدني. يعكس الإطار المقترح أنماطًا ناشئة من المنح الدراسية والحاجة إلى تجاوز المواضيع الصارمة نحو إطار أكثر مرونة لتعريف الحرب السيبرانية، ولتوضيح استخدام الإطار، تقدم هذه الورقة مثالاً للموضوع الرابع: التسوية التعريفية بين المواضيع الثلاثة الأخرى. نظرًا للتفاعل بين الموضوعات المثيرة للقلق والمتشككة والواقعية عبر الأدبيات، يرى هذا الموضوع أن الحرب السيبرانية هي إجراءات تتخذها الدول لتغيير المعلومات أو تعطيل أنظمة الكمبيوتر أو الشبكات أو الأجهزة المتصلة بالإنترنت التي تنتمي إلى دولة مستهدفة أخرى أو تعتبر مهمة لها. يوضح هذا الموضوع كيف يمكن تعريف الحرب السيبرانية باستخدام الإطار من خلال دعم كل متغير بدراسات الحالة واختيار تعريفات متغيرة من كل موضوع.[105]
تحديد المتغيرات
الإجراءات: وفقًا للمتشككين، فإن إجراءات الحرب السيبرانية مكلفة ومعقدة. في حين تتراوح الهجمات السيبرانية من DDoS البسيطة إلى البرمجيات الخبيثة Stuxnet شديدة التعقيد، لكي يتم اعتبار إجراء ما جزءًا من الحرب السيبرانية، يجب أن يكون معقدًا بما يكفي ليتطلب موارد الدولة. وهذا التمييز مهم لأن الموارد الأكبر تسمح بهجمات أكثر تعقيدًا، بما في ذلك عمليات استغلال يوم الصفر الباهظة الثمن والتي تقدر مؤسسة RAND تكلفتها بحوالي 30 ألف دولار في المتوسط.[106] وهذا لا يمنع حدوث هجمات بسيطة مثل DDoS، لأنه يمكن الاستفادة من موارد الدولة لتنفيذ هجمات واسعة النطاق، مثل هجمات عملية أبابيل DDoS الإيرانية، والتي عطلت القطاع المصرفي الأمريكي مؤقتًا.[107]
وبعيدًا عن التكلفة، تتمتع البنية التحتية الحيوية للدولة ببروتوكولات وإجراءات راسخة للتعامل مع حالات الطوارئ، مما يستلزم استثمارًا أكبر في الموارد من قبل المهاجم لاختراق الشبكات المستهدفة. يتطلب تعطيل البنية التحتية للدولة بطريقة جدية معرفة متخصصة وإمكانية الوصول إلى الخطط المتقدمة أو المواصفات الفنية، مما يستثني الجميع باستثناء الجهات الفاعلة الأكثر تمويلًا وتطورًا[108].
الجهات الفاعلة: الجهات الفاعلة الشرعية هي الدول التي تتحمل المسؤولية عما يحدث داخل الفضاء الإلكتروني الخاص بها. وكما يقول هيلي، “يحتاج صناع السياسات الوطنية في كثير من الأحيان إلى معرفة المسؤولية عن الهجوم، وليس الإسناد الفني، لاتخاذ قراراتهم واستجاباتهم”.[109] لا يعني ذلك أن الجهات الفاعلة من غير الدول لا يمكنها القيام بأعمال الحرب السيبرانية، ولكنها غالبًا ما تفعل ذلك نيابة عن الدول من أجل الإنكار المعقول ، ومن الأمثلة الجديرة بالملاحظة على ذلك، الاختراق الروسي “فانسي بير” عام 2016 للجنة الوطنية الديمقراطية الأمريكية ومجموعة القراصنة الإيرانية “شمعون” المسؤولة عن هجوم كبير على شركة أرامكو السعودية، مما أدى إلى مسح الأقراص الصلبة لأكثر من 30 ألف جهاز كمبيوتر في عام 2012. [110]ومع ذلك، فإن المسؤولية النهائية تقع على عاتق الدول.
التأثيرات: لم تشمل تأثيرات الحرب السيبرانية تدمير أجهزة الطرد المركزي فحسب، بل شملت أيضاً اختراق الجيش الإلكتروني السوري لحساب وكالة أسوشيتد برس على تويتر وما نتج عن ذلك من خسائر بقيمة 130 مليار دولار على مؤشر ستاندرد آند بورز 500. [111] وقد تضمنت حملات تضليل طويلة المدى من قبل روسيا، واختراق رسائل البريد الإلكتروني لشركة سوني من قبل مرتزقة كوريين شماليين، وتشويه مواقع الويب من قبل الإيرانيين.[112] تتمثل آثار الحرب السيبرانية في تراكم الهجمات الكبيرة والصغيرة الحجم بين الخصوم. وكما يزعم هاركنت وسميتس فإن “الفضاء السيبراني يقدم طرقا ووسائل جديدة لإضعاف القوة الوطنية من خلال تحقيق التأثير الاستراتيجي من خلال حملات متواصلة تتألف من عمليات سيبرانية سرية وأقل عنفا غالبا”.[113]
الجغرافيا: الفضاء السيبراني هو مجال متميز ومنفصل مع قيود قائمة على البروتوكول والتي تحد من إجراءات الدولة.[114] وهذا المجال شامل ومكون للجغرافيا السياسية، مما يعني أن الفضاء الإلكتروني جزء من السيادة الإقليمية الوطنية مع إعادة تشكيل تلك السيادة على الإنترنت. تم توضيح ذلك في الإستراتيجية السيبرانية لوزارة الدفاع الأمريكية لعام 2018:
ستعطي الوزارة الأولوية لتأمين المعلومات الحساسة لوزارة الدفاع وردع الأنشطة السيبرانية الضارة التي تشكل استخدامًا للقوة ضد الولايات المتحدة أو حلفائنا أو شركائنا. وفي حالة فشل الردع، فإن القوة المشتركة على استعداد لاستخدام مجموعة كاملة من القدرات العسكرية ردًا على ذلك، ويعكس هذا الموضوع موقف الولايات المتحدة بالقول إن هناك حدودًا للأعمال الحربية في الفضاء الإلكتروني، لكن الاستجابات لهذه الإجراءات لا تقتصر على الفضاء الإلكتروني. والفضاء السيبراني جزء من السيادة الوطنية ومجال منفصل.[115].
الأهداف: أهداف الحرب السيبرانية هي عناصر القوة السيبرانية الوطنية. القوة السيبرانية هي مجموع العناصر السيبرانية الهامة للدولة ومجتمعها، بما في ذلك الشركات الخاصة والشبكات العسكرية والأفراد الموهوبين والجامعات والمنظمات الأمنية والرموز والحركات الاجتماعية أو السياسية.[116] ويمكن فهم هذا المفهوم بشكل هجومي ودفاعي، وقد يستهدف الخصوم عناصر أصغر من القوة السيبرانية بغرض التدريب أو الوصول إلى الأنظمة المعقدة. وبالتالي، قد يصبح من الضروري أن تتدخل الدول في المجالات غير الحرجة التي قد تؤثر على القوة السيبرانية. ويتجلى ذلك في اختراق شركة Sony Pictures من قبل قراصنة تابعين لكوريا الشمالية. بعد الاختراقات، لم تستجب حكومة الولايات المتحدة، معتقدة أن الأمر يتعلق بشركة Sony Pictures. وعلى الرغم من أن شركة سوني بيكتشرز لم تكن تشكل “بنية تحتية بالغة الأهمية”، إلا أن الولايات المتحدة شعرت في نهاية المطاف بالقلق من أن يشكل عدم التدخل سابقة خطيرة للأمن القومي. علاوة على ذلك، فإن فكرة وجود دولة استبدادية تحد من حرية التعبير المحلية جعلت التدخل مهمًا رمزيًا، حيث صرح وزير الأمن الداخلي بأنه “كان أيضًا هجومًا على حريتنا في التعبير وأسلوب حياتنا وسرعان ما اتهمت الحكومة الأمريكية كوريا الشمالية بالمسؤولية عن الاختراقات[117].
خاتمة
أجرت هذه الورقة مسحًا واسعًا للأدبيات متعددة التخصصات لتقديم نظرة عامة على المناقشات الدائرة حول مفهوم الحرب السيبرانية، وحددت ثلاثة مواضيع وخمسة متغيرات لتوفير إطار عمل لتعريف الحرب السيبرانية. يعد التعريف الوارد في هذه الورقة أحد الأمثلة على كيفية تكوين الإطار المفاهيمي وإعادة تشكيله لإنشاء تعريفات جديدة وذات صلة بالحرب السيبرانية. ونظراً لسيولة تعريفات الحرب السيبرانية، فإن التعريفات الجديدة قد تجعل التواصل بين التخصصات والسياسات أمراً صعباً. وبالتالي، فإن وجود إطار أساسي لتطوير التعريفات وفهمها وتقييمها يخلق أساسًا مشتركًا لمناقشة الحرب السيبرانية[118].
سوف تخضع تعريفات الحرب السيبرانية للتغيرات بمرور الوقت، ولكن الإطار المعياري للواقعية والمثيرة للقلق والمتشكك يوفر خط أساس مرن لدراسة الإجراءات المستقبلية في الفضاء السيبراني وكيفية ارتباطها بالجهات الفاعلة والإجراءات والجغرافيا والآثار والأهداف لأي حرب سيبرانية مستقبلية . ومع ظهور تقنيات جديدة وسلوكيات حكومية/غير حكومية، يوفر الإطار بنية واسعة لدمج التغيير وتقييمه وفهمه[119].
منذ ما يقرب من ثلاثين عامًا، قدم الباحثون تعريفات متغيرة للحرب السيبرانية، ويوضح استمرار الافتقار إلى الوضوح أن الجهود المبذولة لوضع تعريف واحد لم تكن ناجحة. تتخذ هذه الورقة موقفًا مفاده أنه من غير المرجح أن يظهر تعريف علمي متفق عليه على نطاق واسع للحرب السيبرانية. ولإظهار اتساع نطاق الغموض التعريفي، حدد هيوز وكولاريك 56 تعريفًا صريحًا و103 تعريفات ضمنية للحرب السيبرانية المستخدمة حاليًا.
إن الافتقار إلى الوضوح التعريفي يجعل البحث متعدد التخصصات وعمل السياسات أمرًا صعبًا. على سبيل المثال، قد يقوم علماء القانون الدوليون الذين يقدمون المشورة لصانعي السياسات بفحص الأبحاث في الدراسات الأمنية أو الجغرافيا السياسية لفهم الإسناد. يمكن أن يكون لكل مجال من هذه المجالات الثلاثة تعريف مختلف للحرب السيبرانية، مما يؤدي إلى نتائج سياسية لا تخاطب الحقائق الحالية أو المستقبلية. وعلى هذا النحو، فمن الأهمية بمكان أن يكون لدى العلماء وصناع السياسات خط أساس من الوضوح التعريفي الذي يمكنهم العمل من خلاله.
ولمعالجة هذه القضية، بدلًا من تقديم تعريف جديد، قدمت هذه الورقة إطارًا لفهم التعريفات العلمية للحرب السيبرانية، مع التركيز على ثلاثة مواضيع تم تحديدها في مسح واسع متعدد التخصصات للأدبيات: المقلق، والمشكك، والواقعي. وقد قسمت هذه المواضيع إلى خمسة متغيرات محددة: الجهات الفاعلة، والإجراءات، والجغرافيا، والأهداف، والتأثيرات. يمكن للعمل اللاحق أن يناقش ويتفاعل مع كل جانب من جوانب هذه المصفوفة، وهو ما يتضح من خلال موضوع التسوية التعريفي للورقة. يوفر هذا الإطار أساسًا لتطوير وفهم وتقييم تعريفات الحرب السيبرانية عبر الأدبيات مع إنشاء أساس للعمل المستقبلي في هذا المجال المرن والديناميكي.
[1] Michael Warner, ‘Cybersecurity: A Pre-History’, Intelligence and National Security 27, no. 5 (2012): 781–99.
[2] Oona A. Hathaway et al., ‘The Law Of Cyber Attack’, California Law Review 2012 (2011): 76.
[3] Adam P. Liff, ‘Cyberwar: A New ‘Absolute Weapon’? The Proliferation of Cyberwarfare Capabilities and Interstate War’, Journal of Strategic Studies 35, no. 3 (2012): 401–28.
[4] Daniel Hughes and Andrew Colarik, ‘The Hierarchy of Cyber War Definitions’, in Pacific-Asia Workshop on Intelligence and Security Informatics (Springer, 2017), 15–33.
[5] David E. Sanger, The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, Reprint edition (New York: Broadway Books, 2019).
[6] Richard W. Aldrich, ‘The International Legal Implications of Information Warfare’ (DTIC Document, 1996); Jason Barkham, ‘Information Warfare and International Law on the Use of Force’, NYUJ Int’l L. & Pol. 34 (2001): 57; D. Brown, ‘A Proposal for an International Convention to Regulate the Use of Information Systems in Armed Conflict’, Harvard International Law Journal 47, no. 1 (WIN 2006): 179–221; Russell Buchan, ‘Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?’, Journal of Conflict and Security Law 17, no. 2 (Summer 2012): 212–27, https://doi.org/10.1093/jcsl/krs014; Dimitrios Delibasis, The Right to National Self-Defense: In Information Warfare Operations (Arena Books Limited, 2007); Christopher D. DeLuca, ‘Need for International Laws of War to Include Cyber Attacks Involving State and Non-State Actors, The’, Pace Int’l L. Rev. Online Companion, 2013, ii.
[7] ‘Summary: Department of Defense Cyber Strategy 2018’ (United States Department of Defense, 2018). Louise Doswald-Beck, ‘Some Thoughts on Computer Network Attack and the International Law of Armed Conflict’, Computer Network Attack and International Law, 2002; David P. Fidler, ‘Was Stuxnet an Act of War? Decoding a Cyberattack’, Security & Privacy, IEEE 9, no. 4 (2011): 56–59; Andrew C. Foltz, ‘Stuxnet, Schmitt Analysis, and the Cyber’ Use-of-Force’ Debate’, Joint Force Quarterly, no. 67 (2012): 40; Jack Goldsmith, ‘Cybersecurity Treaties: A Skeptical View’, Future Challenges in National Security and Law, 2011; Lawrence T. Greenberg, Seymour E. Goodman, and Kevin J. Soo Hoo, ‘Information Warfare and International Law’ (DTIC Document, 1998); Hathaway et al., ‘The Law Of Cyber Attack’; Phillip A. Johnson, ‘An Assessment of International Legal Issues in Information Operations’ (DTIC Document, 1999); Nicholas Tsagourias, ‘Cyber Attacks, Self-Defence and the Problem of Attribution’, Journal of Conflict and Security Law, July 24, 2012, krs019, https://doi.org/10.1093/jcsl/krs019; Yong-Soo Eun and Judith Sita Aßmann, ‘Cyberwar: Taking Stock of Security and Warfare in the Digital Age’, International Studies Perspectives 17, no. 3 (2016): 343–60.
[8] Kristen E. Eichensehr, ‘Cyberwar & International Law Step Zero’, Texas International Law Journal 50, no. 2–3 (2015): 357–80; Priyanka R. Dev, ‘Use of Force and Armed Attack Thresholds in Cyber Conflict: The Looming Definitional Gaps and the Growing Need for Formal U.N. Response Notes’, Texas International Law Journal 50, no. 2–3 (2015): 381–402.
[9] Hensey A. Fenton III, ‘Proportionality and Its Applicability in the Realm of Cyber-Attacks’, Duke Journal of Comparative & International Law 29 (2018): 335; George R. Lucas, ‘Emerging Norms for Cyberwarfare’, Binary Bullets: The Ethics of Cyberwarfare, 2016, 13–33; Joseph S. Nye, ‘Nuclear Lessons for Cyber Security?’, Strategic Studies Quarterly 5, no. 4 (2011): 18–38; Michael N. Schmitt, ed., Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, 2 edition (Cambridge, United Kingdom ; New York, NY, USA: Cambridge University Press, 2017).
[10] Mary McEvoy Manjikian, ‘From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik’, International Studies Quarterly 54, no. 2 (2010): 381–401.
[11] John Agnew, ‘The Territorial Trap: The Geographical Assumptions of International Relations Theory’, Review of International Political Economy 1, no. 1 (1994): 53–80; John Agnew, Geopolitics: Re-Visioning World Politics, 2 edition (London ; New York: Routledge, 2003).
[12] Cyberwar Is Coming!’, Comparative Strategy 12, no. 2 (1993): 141–65.
[13] William J. Lynn, ‘Defending a New Domain: The Pentagon’s Cyberstrategy’, Foreign Affairs, 2010, 97–108; Jason Healey, ‘A Non-State Strategy for Saving Cyberspace’, Journal of International Affairs 70, no. 1 (2016): 13–20; Gary McGraw, ‘Cyber War Is Inevitable (Unless We Build Security In)’, Journal of Strategic Studies 36, no. 1 (2013): 109–19.
[14] Mike Orcutt, ‘Sizing Up Trump’s Cyberwar Strategy’, MIT Technology Review, March 24, 2017, https://www.technologyreview.com/s/603898/sizing-up-trumps-cyberwar-strategy/; Elias Groll, ‘Iran-Linked Hackers Said to Be Ready for Attacks on U.S. Targets’, Foreign Policy (blog), July 1, 2019, https://foreignpolicy.com/2019/07/01/iran-linked-hackers-said-to-be-ready-for-attacks-on-u-s-targets/.
[15] Richard A. Clarke and Robert Knake, Cyber War: The Next Threat to National Security and What to Do About It, Reprint edition (New York: Ecco, 2012), 6.
[16] ‘Cyberwar Is Coming!’; Hughes and Colarik, ‘The Hierarchy of Cyber War Definitions.’
[17] Cyberwar, Cyberterror, Cybercrime: A Guide to the Role of Standards in an Environment of Change and Danger (IT Governance Ltd, 2009).
[18] Julie E. Mehan, CyberWar, CyberTerror, CyberCrime (Ely: IT Governance Publishing, 2008).
[19] Sanger, The Perfect Weapon; Jason Healey, ‘The Spectrum of National Responsibility for Cyberattacks’, The Brown Journal of World Affairs 18, no. 1 (2011): 57–70; Joseph S. Nye Jr, ‘Deterrence and Dissuasion in Cyberspace’, International Security 41, no. 3 (2017): 44–71; Hakan Mehmetcik, ‘A New Way of Conducting War: Cyberwar, Is That Real?’, in Cyberspace and International Relations (Springer, 2014), 125–39; P. W Singer and Allan Friedman, Cybersecurity and Cyberwar: What Everyone Needs to Know, 2014.
[20] Sanger, The Perfect Weapon; Healey, ‘A Non-State Strategy for Saving Cyberspace’; Nye Jr, ‘Deterrence and Dissuasion in Cyberspace’; Mehmetcik, ‘A New Way of Conducting War: Cyberwar, Is That Real?’; Singer and Friedman, Cybersecurity and Cyberwar; Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’
[21] Healey, ‘The Spectrum of National Responsibility for Cyberattacks’, 57.
[22] Jon R. Lindsay, ‘Stuxnet and the Limits of Cyber Warfare’, Security Studies 22, no. 3 (2013): 365–404; Michael Stohl, ‘Cyber Terrorism: A Clear and Present Danger, the Sum of All Fears, Breaking Point or Patriot Games?’, Crime, Law and Social Change 46, no. 4–5 (2006): 223–38.
[23] Bryan Bender, ‘World More Dangerous, Top General Tells Harvard’, BostonGlobe.com, 2012, https://www.bostonglobe.com/news/nation/2012/04/12/world-more-dangerous-top-general-tells-harvard-world-more-dangerous-top-general-tells-harvard/XrSM8cTzyZ0YstKv36JhJN/story.html.
[24] Gopal Ratnam and Gopal Ratnam, ‘Cybersecurity Budget up 5 Percent in 2020, White House Says’, Roll Call, March 20, 2019, sec. whitehouse, https://www.rollcall.com/news/whitehouse/cybersecurity-up-5-percent-in-2020-budget-white-house-says; Sanger, The Perfect Weapon.
[25] Lindsay, ‘Stuxnet and the Limits of Cyber Warfare’; Alex Gibney, Zero Days, Documentary, 2016.
[26] Jerry Brito and Tate Watkins, ‘Loving the Cyber Bomb – The Dangers of Threat Inflation in Cybersecurity Policy’, Harvard National Security Journal 3, no. 1 (2011): 39–84.
[27] Thomas Rid, ‘Cyber War Will Not Take Place’, Journal of Strategic Studies 35, no. 1 (2012): 5–32; Jon Randall Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’, Digital Policy, Regulation and Governance, 2017; Erik Gartzke, ‘Making Sense of Cyberwar’, Policy Brief, Belfer Center for Science and International Affairs, Harvard Kennedy School, January, 2014, 41–73.
[28] Justin Joque, Deconstruction Machines: Writing in the Age of Cyberwar (University of Minnesota Press, 2018), chap. Introduction.
[29] Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’, 498.
[30] Jerry Brito and Tate Watkins, ‘Loving the Cyber Bomb-The Dangers of Threat Inflation in Cybersecurity Policy’, 2011; Daniel E. Geer Jr, ‘Eisenhower Revisited’, IEEE Security & Privacy, no. 4 (2011): 88.
[31] Rid, ‘Cyber War Will Not Take Place’, 2012; Thomas Rid, Cyber War Will Not Take Place (Oxford ; New York: Oxford University Press, 2013); Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’; Gartzke, ‘Making Sense of Cyberwar
[32] Brandon Valeriano and Ryan Maness, ‘The Fog of Cyberwar: Why the Threat Does Not Live up to the Hype’, Foreign Affairs, 2012.
[33] Cyberwar: A New ‘Absolute Weapon’? The Proliferation of Cyberwarfare Capabilities and Interstate War.’
[34] Thomas Rid, Cyber War Will Not Take Place by Thomas Rid, 1 edition (Oxford University Press, 2013).
[35] Christopher J. Finlay, ‘Just War, Cyber War, and the Concept of Violence’, Philosophy & Technology 31, no. 3 (September 1, 2018): 357–77, https://doi.org/10.1007/s13347-017-0299-6.
[36] Timothy J. Junio, ‘How Probable Is Cyber War? Bringing IR Theory Back In to the Cyber Conflict Debate’, Journal of Strategic Studies 36, no. 1 (2013): 125–33.
[37] Professor Michael N. Schmitt, ed., Tallinn Manual on the International Law Applicable to Cyber Warfare, Reprint edition (Cambridge ; New York: Cambridge University Press, 2013).
[38] ‘From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik.’
[39] David Whetham, ‘Cyber Chevauchees: Cyber War Can Happen’, Binary Bullets: The Ethics of Cyberwarfare, 2016, 86.
[40] Tallinn Manual on the International Law Applicable to Cyber Warfare; Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations.
[41] Jose Nazario, ‘Politically Motivated Denial of Service Attacks’, The Virtual Battlefield: Perspectives on Cyber Warfare, 2009, 163–81.
[42] Markus Sabadello, ‘The Role of New Media for the Democratization Processes in the Arab World’, The Arab Revolutions. Reflections on the Role of Civil Society, Human Rights and New Media in the Transformation Processes, SAFRAN Schlaininger Arbeitspapiere Für Friedensforschung, Abrüstung Und Nachhaltige Entwicklung, 2011, 11.
[43] Jessica L. Beyer, ‘The Emergence of a Freedom of Information Movement: Anonymous, WikiLeaks, the Pirate Party, and Iceland’, Journal of Computer-Mediated Communication 19, no. 2 (2014): 141–54; Robert Mackey, ‘Operation Payback’Attacks Target MasterCard and PayPal Sites to Avenge WikiLeaks’, New York Times, 2010.
[44] Eun and Aßmann, ‘Cyberwar: Taking Stock of Security and Warfare in the Digital Age.’
[45] Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’ , 68.
[46] ‘Cyberpower in Strategic Affairs: Neither Unthinkable nor Blessed’, Journal of Strategic Studies 35, no. 5 (2012): 689–711.
[47] Alexander Klimburg, ‘Mobilising Cyber Power’, Survival 53, no. 1 (2011): 41–60; Stephen W. Korns and Joshua E. Kastenberg, ‘Georgia’s Cyber Left Hook’, Parameters 38, no. 4 (2008): 60–76; Nye Jr, ‘Deterrence and Dissuasion in Cyberspace.
[48] P. Cornish et al., ‘On Cyber Warfare’ (Chatham House, 2012); Nye Jr, ‘Deterrence and Dissuasion in Cyberspace’; Manjikian, ‘From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik’; Healey, ‘A Non-State Strategy for Saving Cyberspace’; Fenton III, ‘Proportionality and Its Applicability in the Realm of Cyber-Attacks’; Jon R. Lindsay and Erik Gartzke, ‘Coercion through Cyberspace: The Stability-Instability Paradox Revisited’, in Coercion: The Power to Hurt in International Politics, ed. Kelly Greenhill and Peter Krause (Oxford University Press, 2018).
[49] Lucas, ‘Emerging Norms for Cyberwarfare’, 18.
[50] Erik Gartzke, ‘The Myth of Cyberwar: Bringing War in Cyberspace Back down to Earth’, International Security 38, no. 2 (2013): 41–73; Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’; Angelyn Flowers and Sherali Zeadally, ‘Cyberwar: The What, When, Why, and How’, IEEE Technology and Society Magazine 33, no. 3 (2014): 14–21; Markus Christen and Endre Bangerter, ‘Is Cyberpeace Possible?’, in The Nature of Peace and the Morality of Armed Conflict (Springer, 2017), 243–63; Rid, ‘Cyber War Will Not Take Place’, 2012; Christopher M. Sanders, ‘The Battlefield of Tomorrow, Today: Can a Cyberattack Ever Rise to an Act of War Note’, Utah Law Review 2018, no. 2 (2018): i–522; Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations; Lindsay and Gartzke, ‘Coercion through Cyberspace: The Stability-Instability Paradox Revisited’; Healey, ‘The Spectrum of National Responsibility for Cyberattacks’; ‘Summary: Department of Defense Cyber Strategy 2018’; Louise Arimatsu, ‘Classifying Cyber Warfare’, in Research Handbook on International Law and Cyberspace (Edward Elgar Publishing, 2015); Nye, ‘Nuclear Lessons for Cyber Security?’
[51] Roland Heickerö, Emerging Cyber Threats and Russian Views on Information Warfare and Information Operations, 2010; Matthew Mowthorpe, ‘The Revolution in Military Affairs (RMA): The United States, Russian and Chinese Views’, The Journal of Social, Political, and Economic Studies 30, no. 2 (2005): 137.
[52] Molly Sauter and Ethan Zuckerman, The Coming Swarm: DDOS Actions, Hacktivism, and Civil Disobedience on the Internet (New York: Bloomsbury Academic, 2014); Leandro Oliva, ‘Is DDoS the New ‘Sit-In’?’, Motherboard, 2013, http://motherboard.vice.com/blog/is-ddos-the-new-civil-disobedience; Council of Europe, ‘Report by the Committee of Experts on Cross-Border Flow of Internet Traffic and Internet Freedom on Freedom of Assembly and Association on the Internet’ (Council of Europe, December 10, 2015).
[53] Ralph Langner, ‘Stuxnet’s Secret Twin’, Foreign Policy (blog), 2013, https://foreignpolicy.com/2013/11/19/stuxnets-secret-twin/.
[54] Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’
[55] ‘Cyber War Will Not Take Place’, 2012; Cyber War Will Not Take Place, 2013.
[56] Valeriano and Maness, ‘The Fog of Cyberwar: Why the Threat Does Not Live up to the Hype’; Martin C. Libicki, ‘Cyberspace Is Not a Warfighting Domain’, I/S: A Journal of Law and Policy for the Information Society 8 (2012): 321.
[57] Michael V. Hayden, ‘The Future of Things Cyber’, Strategic Studies Quarterly 5, no. 1 (2011): 3–7.
[58] Clarke and Knake, Cyber War; Sanger, The Perfect Weapon; Healey, ‘A Non-State Strategy for Saving Cyberspace.’
[59] Valeriano and Maness, ‘The Fog of Cyberwar: Why the Threat Does Not Live up to the Hype’; Joque, Deconstruction Machines: Writing in the Age of Cyberwar; Gartzke, ‘The Myth of Cyberwar: Bringing War in Cyberspace Back down to Earth.’
[60] Samuel P. Huntington, ‘The Clash of Civilizations?’, Foreign Affairs, 1993, 22–49; Brito and Watkins, ‘Loving the Cyber Bomb-The Dangers of Threat Inflation in Cybersecurity Policy’; Sean Lawson, ‘Putting the ‘War’ in Cyberwar: Metaphor, Analogy, and Cybersecurity Discourse in the United States’, First Monday 17, no. 7 (June 18, 2012), http://ojs-prod-lib.cc.uic.edu/ojs/index.php/fm/article/view/3848.
[61] John Arquilla, ‘Twenty Years of Cyberwar’, Journal of Military Ethics 12, no. 1 (April 1, 2013): 80–87, https://doi.org/10.1080/15027570.2013.782632.
[62] Clarke and Knake, Cyber War; Healey, ‘A Non-State Strategy for Saving Cyberspace’; Singer and Friedman, Cybersecurity and Cyberwar; Sanger, The Perfect Weapon.
[63] Healey, ‘A Non-State Strategy for Saving Cyberspace’; Nye Jr, ‘Deterrence and Dissuasion in Cyberspace.’
[64] James Stavridis and Dave Weinstein, ‘The Internet of Things Is a Cyberwar Nightmare’, Foreign Policy (blog), November 3, 2016, https://foreignpolicy.com/2016/11/03/the-internet-of-things-is-a-cyber-war-nightmare/.
[65] Clarke and Knake, Cyber War; Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’
[66] Daniel K. Rosenfield, ‘Rethinking Cyber War’, Critical Review 21, no. 1 (2009): 77–90, https://doi.org/10.1080/08913810902812156.
[67] Siobhan Forman and Julian E. Barnes, ‘Cyber-Combat: Act of War—Pentagon Sets Stage for US to Respond to Computer Sabotage with Military Force’, Wall Street Journal 30 (2011); Sanger, The Perfect Weapon.
[68] Brito and Watkins, ‘Loving the Cyber Bomb-The Dangers of Threat Inflation in Cybersecurity Policy’; Clay Wilson, ‘Cyber Threats to Critical Information Infrastructure’, in Cyberterrorism (Springer, 2014), 123–36.
[69] James Adams, ‘Virtual Defense’, Foreign Affairs, 2001, 98–112; John Arquilla, ‘Cyberwar Is Already upon Us’, Foreign Policy 192 (2012); Arquilla and Ronfeldt, ‘Cyberwar Is Coming!’
[70] Chairman of the Joint Chiefs of Staff, Joint Publication JP 3-27 Homeland Defense 29 July 2013 (CreateSpace Independent Publishing Platform, 2013), III–15.
[71] Daniel T. Kuehl, ‘From Cyberspace to Cyberpower: Defining the Problem’, Cyberpower and National Security, 2009, 26–28.
[72] M. C. FitzGerald, ‘Russian Views on Electronic and Information Warfare’, in Proceedings of the Third International Command and Control Research and Technology Symposium: Partners for the 21st Century, National Defense University, vol. 126, 1997; Timothy L. Thomas, ‘The Russian View Of Information War’, The Russian Armed Forces at the Dawn of the Millennium, 2000, 335; Warner, ‘Cybersecurity: A Pre-History.’
[73] William Jefferson Clinton, ‘Executive Order 13010-Critical Infrastructure Protection’, Federal Register 61, no. 138 (1996): 37347–50; Eric Talbot Jensen, ‘Computer Attacks on Critical National Infrastructure: A Use of Force Invoking the Right to Self-Defense’, Stanford Journal of International Law 38 (2002): 207; John Moteff and Paul Parfomak, ‘Critical Infrastructure and Key Assets: Definition and Identification’ (DTIC Document, 2004); Healey, ‘A Non-State Strategy for Saving Cyberspace.’
[74] ‘The Territorial Trap: The Geographical Assumptions of International Relations Theory.’
[75] Adams, ‘Virtual Defense’; Christopher C. Joyner and Catherine Lotrionte, ‘Information Warfare as International Coercion: Elements of a Legal Framework’, European Journal of International Law 12, no. 5 (2001): 825–65.
[76] Delibasis, The Right to National Self-Defense: In Information Warfare Operations; Rid, ‘Cyber War Will Not Take Place’, 2012.
[77] Rid, ‘Cyber War Will Not Take Place’, 2012:. Ronald Deibert, Black Code: Surveillance, Privacy, and the Dark Side of the Internet (Toronto: Signal, 2013).
[78] Omry Haizler, ‘The United States’ Cyber Warfare History: Implications on Modern Cyber Operational Structures and Policymaking’, Cyber, Intelligence, and Security 1, no. 1 (2017): 31–45.
[79] Finlay, ‘Just War, Cyber War, and the Concept of Violence’; Rid, ‘Cyber War Will Not Take Place’, 2012; Joque, Deconstruction Machines: Writing in the Age of Cyberwar; Valeriano and Maness, ‘The Fog of Cyberwar: Why the Threat Does Not Live up to the Hype’; Gartzke, ‘The Myth of Cyberwar: Bringing War in Cyberspace Back down to Earth’; Brandon Valeriano and Ryan C. Maness, Cyber War versus Cyber Realities: Cyber Conflict in the International System (Oxford University Press, USA, 2015).
[80] Rosenfield, ‘Rethinking Cyber War’; Thomas Rid and Ben Buchanan, ‘Attributing Cyber Attacks’, Journal of Strategic Studies 38, no. 1–2 (January 2, 2015): 4–37, https://doi.org/10.1080/01402390.2014.977382.
[81] Rid, ‘Cyber War Will Not Take Place’, 2012; Rid, Cyber War Will Not Take Place, 2013; Rosenfield, ‘Rethinking Cyber War.’
[82] Rid, Cyber War Will Not Take Place, 2013; Rid, ‘Cyber War Will Not Take Place’, 2012; Sanger, The Perfect Weapon; Healey, ‘The Spectrum of National Responsibility for Cyberattacks.’
[83] Evgeny Morozov, ‘Battling the Cyber Warmongers’, The Wall Street Journal 8 (2010):Rosenfield, ‘Rethinking Cyber War.’
[84] Joque, Deconstruction Machines: Writing in the Age of Cyberwar; Finlay, ‘Just War, Cyber War, and the Concept of Violence’; William Merrin and Andrew Hoskins, ‘Tweet Fast and Kill Things: Digital War’, Journal of Digital War, March 17, 2020, https://doi.org/10.1057/s42984-020-00002-1; Tim Stevens, ‘Knowledge in the Grey Zone: AI and Cybersecurity’, Journal of Digital War, March 31, 2020, https://doi.org/10.1057/s42984-020-00007-w
[85] T. Michael Moseley, ‘The Nation’s Guardians: America’s 21st Century Air Force’ (DTIC Document, 2007); Gregory J. Rattray, Strategic Warfare in Cyberspace (MIT press, 2001); James Yin and Philip M. Taylor, ‘Information Operations from an Asian Perspective: A Comparative Analysis’, Journal of Information Warfare 7, no. 1 (2008): 1–23; Bruce D. Berkowitz, The New Face of War: How War Will Be Fought in the 21st Century, First Edition edition (New York: Free Press, 2003).
[86] Michael Joseph Gross, ‘A Declaration of Cyber-War’, Vanity Fair 53 (2011).
[87] Rose McDermott, ‘Some Emotional Considerations in Cyber Conflict’, Journal of Cyber Policy 4, no. 3 (September 2, 2019): 309–25, https://doi.org/10.1080/23738871.2019.1701692.
[88] Klimburg, ‘Mobilising Cyber Power’; Craig B. Greathouse, ‘Cyber War and Strategic Thought: Do the Classic Theorists Still Matter?’, in Cyberspace and International Relations: Theory, Prospects and Challenges, ed. Jan-Frederik Kremer and Benedikt Müller (Berlin, Heidelberg: Springer Berlin Heidelberg, 2014), 21–40, https://doi.org/10.1007/978-3-642-37481-4_2.
[89] Evgeny Morozov, ‘Battling the Cyber Warmongers’, Wall Street Journal, May 8, 2010, sec. Life and Style, https://www.wsj.com/articles/SB10001424052748704370704575228653351323986.
[90] Thomas Rid, ‘Think Again: Cyberwar’, Foreign Policy (blog), 2012, http://foreignpolicy.com/2012/02/27/think-again-cyberwar/; Bruce Schneier, ‘Threat of ‘cyberwar’ Has Been Hugely Hyped – CNN.Com’, 2010, http://www.cnn.com/2010/OPINION/07/07/schneier.cyberwar.hyped/; The Economist, ‘Hype and Fear’, The Economist, December 8, 2012, http://www.economist.com/news/international/21567886-america-leading-way-developing-doctrines-cyber-warfare-other-countries-may.
[91] Tom Gjelten, ‘Is All The Talk About Cyberwarfare Just Hype?’, NPR.org, 2013, http://www.npr.org/2013/03/15/174352914/is-all-the-talk-about-cyberwarfare-just-hype.
[92] Mark Nunes, ‘Distributed Terror and the Ordering of Networked Social Space’, Media⁄ Culture Journal 7, no. 6 (2005): 1–3; Whetham, ‘Cyber Chevauchees: Cyber War Can Happen’; Fenton III, ‘Proportionality and Its Applicability in the Realm of Cyber-Attacks’; Eun and Aßmann, ‘Cyberwar: Taking Stock of Security and Warfare in the Digital Age’; Nye, ‘Nuclear Lessons for Cyber Security?’; Lucas, ‘Emerging Norms for Cyberwarfare’; Sai Felicia Krishna-Henzel, ‘Cybersecurity: Perspectives on the Challenges of the Information Revolution’, Power and Security in the Information Age. Investigating the Role of the State in Cyberspace. Burlington: Ashgate, 2007.
[93] William Yurcik, ‘Information Warfare: Legal & Ethical Challenges of the next Global Battleground’, in Proceedings of the 2nd Annual Ethics and Technology Conference (Ethics’ 97). Loyola University Chicago (Citeseer, 1997).
[94] Michael Robinson, Kevin Jones, and Helge Janicke, ‘Cyber Warfare: Issues and Challenges’, Computers & Security 49 (2015): 70–94.
[95] Irving Lachow and Courtney Richardson, ‘Terrorist Use of the Internet: The Real Story’ (DTIC Document, 2007); Nunes, ‘Distributed Terror and the Ordering of Networked Social Space’; Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’; Lindsay and Gartzke, ‘Coercion through Cyberspace: The Stability-Instability Paradox Revisited.’
[96] Moseley, ‘The Nation’s Guardians: America’s 21st Century Air Force: Robinson, Jones, and Janicke, ‘Cyber Warfare: Issues and Challenges.’
[97] Alan D. Campen, Douglas H. Dearth, and R. Thomas Goodden, Cyberwar: Security, Strategy, and Conflict in the Information Age (AFCEA International Press Fairfax, VA, 1996); Moseley, ‘The Nation’s Guardians: America’s 21st Century Air Force.’
[98] Langdon Winner, The Whale and the Reactor: A Search for Limits in an Age of High Technology, 1st ed. (University Of Chicago Press, 1989).
[99] John A. Nagl et al., The US Army/Marine Corps Counterinsurgency Field Manual (University of Chicago Press, 2008); Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations.
[100] Mark Milone, ‘Hacktivism: Securing the National Infrastructure’, Knowledge, Technology & Policy 16, no. 1 (2003): 75–103; Rattray, Strategic Warfare in Cyberspace; Fenton III, ‘Proportionality and Its Applicability in the Realm of Cyber-Attacks’; Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations.
[101] Moseley, ‘The Nation’s Guardians: America’s 21st Century Air Force’; ‘Summary: Department of Defense Cyber Strategy 2018
[102] Peter Pascucci, ‘Distinction and Proportionality in Cyberwar: Virtual Problems with a Real Solution’, Minnesota Journal of International Law 26 (2017): 419.
[103] Barkham, ‘Information Warfare and International Law on the Use of Force’; Greenberg, Goodman, and Soo Hoo, ‘Information Warfare and International Law’; Hathaway et al., ‘The Law Of Cyber Attack’; Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations; Fenton III, ‘Proportionality and Its Applicability in the Realm of Cyber-Attacks
[104] Robert Kaiser, ‘The Birth of Cyberwar’, Political Geography 46 (2015): 11–20.
[105] Argyro P. Karanasiou, ‘The Changing Face of Protests in the Digital Age: On Occupying Cyberspace and Distributed-Denial-of-Services (DDoS) Attacks’, International Review of Law, Computers & Technology 28, no. 1 (2014): 98–113; Sauter and Zuckerman, The Coming Swarm; Oliva, ‘Is DDoS the New ‘Sit-In’?’; Council of Europe, ‘Report by the Committee of Experts on Cross-Border Flow of Internet Traffic and Internet Freedom on Freedom of Assembly and Association on the Internet
[106] Lillian Ablon and Andy Bogart, Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits (Rand Corporation, 2017).
[107] Marie Baezner, ‘Iranian Cyber-Activities in the Context of Regional Rivalries and International Tensions’ (ETH Zurich, 2019).
[108] Rosenfield, ‘Rethinking Cyber War
[109] Healey, ‘The Spectrum of National Responsibility for Cyberattacks’, 57.
[110] Michael Joseph Gross, ‘Silent War’, Vanity Fair, 2013; Baezner, ‘Iranian Cyber-Activities in the Context of Regional Rivalries and International Tensions’; David E. Sanger and Nick Corasaniti, ‘D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump’, The New York Times, June 14, 2016, sec. U.S., https://www.nytimes.com/2016/06/15/us/politics/russian-hackers-dnc-trump.html.
[111] Peter Foster, ‘‘Bogus’ AP Tweet about Explosion at the White House Wipes Billions off US Markets’, Telegraph.Co.Uk, 2013, sec. markets, http://www.telegraph.co.uk/finance/markets/10013768/Bogus-AP-tweet-about-explosion-at-the-White-House-wipes-billions-off-US-markets.html.
[112] Sanger, The Perfect Weapon; Baezner, ‘Iranian Cyber-Activities in the Context of Regional Rivalries and International Tensions
[113] Richard J. Harknett and Max Smeets, ‘Cyber Campaigns and Strategic Outcomes’, Journal of Strategic Studies, March 4, 2020, 25, https://doi.org/10.1080/01402390.2020.1732354.
[114] Laura DeNardis, Protocol Politics: The Globalization of Internet Governance (Information Revolution and Global Politics) (The MIT Press, 2009).
[115] Summary: Department of Defense Cyber Strategy 2018’, 4.
[116] Klimburg, ‘Mobilising Cyber Power’; ‘Summary: Department of Defense Cyber Strategy 2018
[117] Rebecca Smith and Rob Barry, ‘America’s Electric Grid Has a Vulnerable Back Door—and Russia Walked Through It’, Wall Street Journal, January 10, 2019.
[118] David E. Sanger and Nicole Perlroth, ‘U.S. Said to Find North Korea Ordered Cyberattack on Sony’, The New York Times, December 17, 2014, http://www.nytimes.com/2014/12/18/world/asia/us-links-north-korea-to-sony-hacking.html.
[119] Robinson, Jones, and Janicke, ‘Cyber Warfare: Issues and Challenges’; Hughes and Colarik, ‘The Hierarchy of Cyber War Definitions: Hughes and Colarik, ‘‘The Hierarchy of Cyber War Definitions