الدراسات البحثيةالمتخصصة

التهديدات السيبرانية والعلاقات الامريكية الروسية

 Cyber ​​threats and US-Russian relations

اعداد : تقي عثمان مصطفي كامل – إشراف : أ.د. محمد سلمان طايع  – كلية الاقتصاد والعلوم السياسية – جامعة القاهرة – مصر

  • المركز الديمقراطي العربي

 

المستخلص :

هدفت الباحثة خلال هذا البحث في التهديدات السيبرانية واثرها علي العلاقات الامريكية الروسية من 2007 م 2023 م، الى تسليط الضوء على المفاهيم مثل الفضاء السيبراني، التهديدات السيبرانية والحروب والصراعات السيبرانية والامن السيبراني.

تمثل اهمية الدراسة في ما يعيشه عالم اليوم من تطورات تكنولوجية ، والتي لها تأثير على العالم الواقعي، حيث ان ارتباط العالم بالفضاء السيبراني الذي اصبح ساحة جديد للتنافس والصراع ، واظهرا هذا الفضاء التعارض الحقيقي للقيم والمصالح بين الفاعلين فيه، واصبح تصاعد الانشطة بين الولايات المتحدة الامريكية وروسيا في الفضاء السيبراني يؤثر جليا على العلاقات بينهم.

ركز البحث على عرض وتحليل ظاهرة التهديدات السيبرانية التي تعتبر وجه جديد من أوجه الأنشطة العدائية علي المستوي الدولي، واستعرضت ايضا معضلة الامن الذي

يشكل حجر الزاوية لبقاء الامم والشعوب واستمرارها، كما ناقش البحث الاستراتيجيات السيبرانية للولايات المتحدة الامريكية وروسيا، فلابد لاي دولة في الفضاء السيبراني وضع استراتيجية لحماية فضائها وبنيتها التحتية المعلوماتية من التعرض لاي خطر، وكذلك تطرق الى المخاطر السيبرانية حيث ان الفضاء السيبراني غير امن وتوجد فيه الكثير من المخاطر من تهديدات وارهاب وجريمة سيبرانية وغيرها ، بيد ان الدول بذلت الكثير من الجهود لمواجهة هذه المخاطر والحد منها.

استعرض البحث القوة السيبرانية للولايات المتحدة الامريكية وروسيا واستخدام هذه القوة في التفاعلات الدولية، حيث ان استخدامهم لهذه القوة له تأثير على العلاقات بين الدولتين.

Abstract

      During this research into cyber threats and their impact on US-Russian relations from 2007 to 2023, the researcher aimed to shed light on concepts such as cyberspace, cyber threats, wars, cyber conflicts, cyber security, and global security.

     The importance of the study is represented by the technological developments that the world is experiencing today, which have an impact on the real world, as the world’s connection to cyberspace, which has become a new arena for competition and conflict, and this space has revealed the real conflict of values ​​and interests between the actors in it, and the escalation of activities between the United States of America Russia in cyberspace clearly affects their relations.

    The research focused on presenting and analysing the phenomenon of cyber threats, which is considered a new facet of hostile activities at the international level, and also reviewed the security dilemma that

     It constitutes the cornerstone for the survival and continuity of nations and peoples. The research also discussed the cyber strategies of the United States of America and Russia. Any country in cyberspace must develop a strategy to protect its space and information infrastructure from exposure to any danger. It also touched on cyber risks, as cyber space is not safe and there are many There are many risks, such as threats, terrorism, cybercrime, and others, but countries have made many efforts to confront and reduce these risks.

The research reviewed the cyber power of the United States of America and Russia and the use of this power in international interactions, as their use of this power has an impact on the relations between the two countries.

المقدمة :

إن مفهومي الأمن والحرب ذوي علاقة معقدة ومترابطة. فعادةً ما يكون هدف الأمن هو تحقيق السلام والاستقرار وحماية الحياة والممتلكات والحقوق. ومن الطبيعي أن الأمن يستدعي الحفاظ على السلام وتجنب النزاعات المسلحة والحروب.

ومع ذلك، في بعض الحالات، قد ينبعث الأمن من القدرة على الدفاع عن النفس واستخدام القوة العسكرية عندما تواجه تهديدًا حقيقيًا. في هذه الحالات، يصبح الاستخدام الضروري للقوة العسكرية جزءًا من استراتيجية الأمن.

ومع ذلك، فإن الحرب على نحو عام تعد خروجًا عن إطار الأمن. إنها تمثل تصعيدًا للنزاع واستخدام القوة العسكرية بشكل شامل لتحقيق أهداف سياسية أو تحقيق تغيير في الوضع القائم. وبالرغم من انه يترتب على الحروب عادة تدمير كبير وخسائر بشرية ومادية هائلة، ويكون لها تأثير سلبي على الأمن والاستقرار. الا أنه يمكن اعتبار الحرب على أنها تهديد للأمن، حيث تؤدي إلى انعدام الأمن والاستقرار وتفاقم التوترات والصراعات. وبما ان الهدف الأساسي للأمن هو منع وتجنب الحروب والاستمرار في حالة سلم واستقرار لتحقيق الرفاهية والتقدم يصبح وجود الأمن مرتبط بالقضاء علي التهديدات والهجمات والحروب التي تهدد استقراره وبقاءه.[1]

بالتالي، نجد أن مفهوم الأمن يحتاج لمواكبة التطور الحديث في تطور الحروب، فنجد أن الحروب أو التهديدات الحديثة علي الدولة نشأت بنشأة الدولة الحديثة فليس من الطبيعي وجود تهديد علي الدول دون قيامها، ومن ثم فإن التطور في الحروب منذ ذلك الحين يستدعي وجود تطور لمفهوم الأمن فنجد أن الحرب تطورت من مجرد استخدام للأسلحة بين جيشين في أرض معركة الي ما يفوق ذلك من وجود التكنولوجيا، فتظهر الصواريخ والقنابل النووية والذرية والهيدروجينية، والتي جعلت مهمة حماية الدولة لأمنها تفوق حماية حدودها أو أن يكون لديها جيش قوي مدرب وأسلحة وزخيرة، بل أصبح يمكن لغيرها من الدول قصفها وهي تبعد عنها المئات من الأميال مثلما حدث في هيروشيما إبان الحرب العالمية الثانية مثلا. الأمر الذي بدوره أدي إلي تسارع وتيرة التسابق علي التسلح وتطور البحث العلمي في مجال الأسلحة وفي ذات الوقت الأمن. ويمكننا هنا تطبيق مقولة “أن الشكل السائد للحروب يعكس دائما العصر الذي يحدث فيه”-كارل فون كلاوزفيتز- .[2]

بالتالي، كانعكاس للعصر الحالي والتطور التكنولوجي الهائل وتحول الدول إلي الرقمنة والفضاء السيبراني اتجهت التهديدات والهجمات تجاه الدول ولكن في مجال آخر وهو المجال السيبراني فأصبحنا نشهد العديد من الهجمات السيبرانية التي تعطل العديد من المجالات الحيوية في الدولة الامر الذي يعود بالعديد من الخسائر، من هنا ظهرت الحاجة الي دراسة التهديدات السيبرانية وهو ما سنتناوله في إطار البحث.

وعلي مستوي العلاقات الأمريكية الروسية منذ نهاية الحرب الباردة حتي الان، نجد تطور أشكال الحروب بين الولايات المتحدة وروسيا منذ نهاية الحرب العالمية الثانية حتى الآن يعكس تغير الأوضاع الجيوسياسية والتطورات التكنولوجية العالمية.

ففي الحرب البارد(1947-1991) والسباق النووي حيث بدأت هذه الفترة بسباق تسلح نووي بين الولايات المتحدة والاتحاد السوفيتي، حيث سعت كلتا الدولتين إلى بناء ترسانات نووية هائلة للردع. وحروب الوكالة فبدلاً من المواجهة المباشرة، شاركت الدولتان في صراعات في مناطق مختلفة حول العالم عبر دعم الأطراف المتنازعة، مثل الحرب الكورية (1950-1953) والحرب الفيتنامية (1955-1975) وأفغانستان (1979-1989). تلي ذلك سباق الفضاء والتي كانت أيضًا جزءًا من التنافس، حيث كانت إنجازات مثل إطلاق سبوتنيك 1 والهبوط على القمر رموزًا للقوة التكنولوجية. هذا بالإضافة الي الحرب الباردة النفسية والدعائية فقد استخدمت الولايات المتحدة والاتحاد السوفيتي وسائل الإعلام والدعاية لبث أفكارها وأيديولوجياتها ولإضعاف معنويات الخصم.[3]

اما في فترة ما بعد الحرب الباردة (1991-2014)انهيار الاتحاد السوفيتي (1991) انتهت الحرب الباردة بتفكك الاتحاد السوفيتي. وتحولت روسيا إلى ديمقراطية شبه مستقرة، وشهدت فترة من التعاون النسبي مع الغرب. ومن ثم توسع الناتو زادت التوترات مجددًا مع توسع الناتو شرقًا،[4] ما اعتبرته روسيا تهديدًا لأمنها القومي. بالإضافة الي الصراعات الإقليمية فقد تدخلت روسيا في نزاعات محلية مثل الشيشان (1994-1996 و1999-2009) وجورجيا (2008)، بينما تدخلت الولايات المتحدة في الشرق الأوسط (مثل حرب العراق 2003).[5]

الصراع الهجين والجديد (2014-حتى الآن) ضم القرم (2014) قامت روسيا بضم شبه جزيرة القرم، ما أثار عقوبات غربية وتوترات جديدة. الحرب السيبرانية فقد ازدادت أهمية الهجمات السيبرانية كأداة للصراع. واتهمت الولايات المتحدة روسيا بالتدخل في الانتخابات الرئاسية لعام 2016. ومرة أخري الحروب بالوكالة فقد استمرت الصراعات في أماكن مثل سوريا، حيث تدعم روسيا نظام الأسد وتدعمه الولايات المتحدة قوات معارضة. العقوبات الاقتصادية حيث أصبحت العقوبات الاقتصادية أداة رئيسية للضغط، حيث فرضت الولايات المتحدة والاتحاد الأوروبي عقوبات على روسيا بسبب أعمالها في أوكرانيا وسوريا. مما ادي إلي التوترات العسكرية المباشرة حيث حدثت مواجهات مباشرة في مناطق مثل البحر الأسود والقطب الشمالي، مع تعزيز كل من الولايات المتحدة وروسيا لتواجدها العسكري.[6]

اما عن التطورات التكنولوجية وتأثيرها فقد ادي ظهور الذكاء الاصطناعي والطائرات بدون طيار إلي ان أصبحت هذه التقنيات جزءًا مهمًا من ترسانات الحرب الحديثة، ما يغير طبيعة النزاعات. هذا بالإضافة إلي الحرب الفضائية تزايد الاهتمام بالفضاء كنقطة جديدة للتنافس العسكري، مع تطوير أسلحة مضادة للأقمار الصناعية.

بناء علي ذلك فإن العالم يشهد تطورًا مستمرًا في أشكال الصراع بين الولايات المتحدة وروسيا، حيث يتحول من المواجهة العسكرية التقليدية إلى حروب الوكالة، والصراعات الاقتصادية، والهجمات السيبرانية، والتنافس التكنولوجي. يمثل هذا التطور انعكاسًا للتغيرات العالمية في التكنولوجيا والجيوسياسية والاقتصاد.

المشكلة البحثية

إن موضوع التهديدات السيبرانية والعلاقات الدولية يمثل مجالًا حيويًا وحساسًا في العالم المعاصر. مع التزايد المستمر للتكنولوجيا وتطور الاتصالات الإلكترونية، أصبح التهديدات السيبرانية أحد التحديات الرئيسية التي تواجهها الدول وتؤثر على العلاقات الدولية. وعندما نتحدث عن العلاقات الأمريكية الروسية، يمكن أن نرى تأثيراً كبيراً لموضوع التهديدات السيبرانية على هذه العلاقات.

يشير الأمن السيبراني إلى حماية الأنظمة الإلكترونية والشبكات من التهديدات والهجمات السيبرانية المحتملة. وتشمل هذه التهديدات الهجمات الإلكترونية والقرصنة والتجسس السيبراني، والتي يمكن أن تؤثر على الحكومات والشركات والمؤسسات الحيوية. وبما أن العالم أصبح مرتبطًا بشكل وثيق عبر الإنترنت، فإن الأمن السيبراني ليس مسألة تخص دولة واحدة فقط، بل يمتد ليؤثر على العلاقات الدولية بشكل عام.[7]

عند النظر إلى العلاقات الأمريكية الروسية، يصعب تجاهل تأثير موضوع التهديدات السيبراني. فقد شهدت هذه العلاقات توترات كبيرة في السنوات الأخيرة، وقد تم توثيقها بشكل واضح في المجال السيبراني. فقد تبادلت الولايات المتحدة وروسيا اتهامات متكررة بشأن الهجمات السيبرانية والتدخل الإلكتروني في الشؤون الداخلية للبلدين. هذه الاتهامات تشمل القرصنة السيبرانية، والتجسس الإلكتروني، والتأثير على العمليات السياسية والانتخابية.

إن تأثير موضوع التهديدات السيبرانية على العلاقات الأمريكية الروسية يتجاوز المجرد التوترات السياسية والأمنية. فهجمات القرصنة السيبرانية والتجسس الإلكتروني يمكن أن تؤثر على الثقة المتبادلة بين البلدين وتفاقم التوترات. تتبادل الولايات المتحدة وروسيا الاتهامات وتفقد الثقة بينهما، مما يعقد من فرص التعاون والحوار في مجالات أخرى ذات أهمية استراتيجية.[8]

ومع ذلك، لا يمكن تجاهل الحاجة الملحة لتطبيق في العلاقات الأمريكية الروسية في مجال الأمن السيبراني. فالتحديات السيبرانية تتجاوز الحدود الوطنية وتؤثر على الاقتصادات والمجتمعات بشكل عالمي. إذا تم تجاهل هذه التحديات أو تفاقمت، فإنها قد تؤدي إلى انعدام الاستقرار والتوترات العابرة للحدود.

للتغلب على هذه التحديات، تصبح الحاجة للتعاون الدولي والتفاهم المشترك أمرًا ضروريًا. تحتاج الدول إلى توطيد التعاون في مجال تبادل المعلومات والخبرات وتعزيز القدرات السيبرانية للتصدي للتهديدات المتزايدة. يجب أن تتخذ الدول إجراءات لتعزيز القوانين واللوائح المتعلقة بالأمن السيبراني، وتعزيز التعاون الدولي في مجال تطوير المعايير والمبادئ السيبرانية.

فيما يتعلق بالعلاقات الأمريكية الروسية، يتطلب تحسين العلاقات في مجال الأمن السيبراني إرادة سياسية قوية من البلدين. يجب على الولايات المتحدة وروسيا العمل معًا لتعزيز التعاون الثنائي وتبادل المعلومات والتجارب في مجال الأمن السيبراني. يمكن أن تكون هناك فرص لإقامة آليات وآليات ثقة للحد من التوترات والسوء فهم بين البلدين.

بصفة عامة، يمكن القول إن التهديدات السيبرانية أصبح تحديًا مشتركًا يتطلب تعاونًا دوليًا فعالًا. يجب على الدول أن تعمل سويًا لتعزيز الحوكمة السيبرانية العالمية وتبادل المعلومات والممارسات الجيدة. وفيما يتعلق بالعلاقات الأمريكية الروسية، فإن تعزيز التفاهم والتعاون في مجال الأمن السيبراني يمكن أن يساهم في تحسين العلاقات بين البلدين وتخفيف التوترات القائمة.[9]

وبالتالي تتحدد المشكلة البحثية في دراسة التهديدات السيبرانية وتأثيرها علي العلاقات الامريكية الروسية. ومن هنا يصبح سؤلنا البحثي كيف تؤثر التهديدات السيبراني علي العلاقات الدولية؟

وبالتطبيق علي الحالة العلاقات الامريكية الروسية يصبح السؤال البحثي: كيف ولماذا تؤثر التهديدات السيبراني علي العلاقات الامريكية الروسية؟

الأسئلة الفرعية

  • ما هو الفضاء السيبراني؟ وما هي خصائصه؟ –
  • -كيف استجابت الحكومتين الأمريكية والروسية للهجمات السيبرانية المتبادلة وما تأثير ذلك على العلاقات بينهما؟
  • -ما هو مستوى التبادل المعلوماتي بين الولايات المتحدة وروسيا في مجال الأمن السيبراني وكيف يؤثر ذلك على فهم البلدين للتهديدات السيبرانية المشتركة؟
  • -ما هو مستوى الثقة والتعاون بين الولايات المتحدة وروسيا في مجال الأمن السيبراني وكيف يؤثر ذلك على العلاقات الثنائية؟
  • -كيف تؤثر التهديدات السيبراني على مواقف الولايات المتحدة وروسيا في المنتديات الدولية والتحالفات الإقليمية والعالمية؟
  • -ما هي السياسات والاستراتيجيات التي يتبعها البلدان في مجال الأمن السيبراني وكيف تؤثر على العلاقات الثنائية بين الولايات المتحدة وروسيا؟

أهمية الدراسة

الأهمية العلمية:

تتمثل أهمية الدراسة في أنها إضافة للبحث العلمي، فهناك فجوة علمية، حيث إن هناك شحًا في الكتابات العلمية حول هذه النقطة، فلا توجد الكثير من الأدبيات أو الدراسات التي تتناول المجال السيبراني وخصوصا بين روسيا والولايات المتحدة الامريكية ، علي الرغم من أهميتها حيث تعد حقالا جديداً في مجال الدراسات الاستراتيجية والأمنية. والتعرف علي مفهوم التهديدات السيبرانية وطبيعتها وخصائصها، وتأثيرها علي أمن الدول وسلامتها. بالإضافة أنها دراسة جديدة تتناول موضوع جديد لم يتطرق إليه الكثيرون من قبل، كما أن هذه الدراسة لم تقف عند مرحلة الرصد والوصف، وإنما انتقلت أيضًا إلى مرحلة التفسير والتحليل.

الأهمية العلمية:

تكمن أهمية الدراسة في أن الهجمات تزداد وتتطور مع مرور الوقت حتي مع اتخاذ كافة الإجراءات الاحترازية، وحتي مع وجود الولايات المتحدة في المرتبة الاولي تبعا لمؤشر الأمن السيبراني الذي يصدره الاتحاد الدولي للاتصالات وحلول روسيا في المرتبة الخامسة إلا ان ذلك لم يمنع التهديدات وخطورتها علي كلا من البلدين.

 اهداف الدراسة

تهدف هذه الدراسة الي:

  • التعرف علي ماهية الفضاء السيبراني، وأهم مكوناته وخصائصه والمفاهيم المرتبطة به. –
  • -التعرف تأثير التهديدات السيبرانية على طبيعة العلاقات السياسية الأمريكية الروسية.
  • -التعرف تأثير التهديدات السيبرانية على طبيعة العلاقات الأمنية الأمريكية الروسية.

حدود الدراسة

التحديد المجالي:

     وينتمي البحث الي مجال العلاقات الدولية، ويرجع اختيار كلا من الولايات المتحدة وروسيا لتكونا حالة الدراسة إلي أنهم وجهان دولتين مهمين استراتيجيا في مجال الصراعات السيبرانية، بالإضافة إلي انهم دول كبري بينهم تاريخ من الصراعات والمواجهات، فرغم الصراع هناك تعاون خفي ورغم التعاون هناك صراع وهذا الصراع في تطور مستمر، بالإضافة الي ان التنافس بين الدولتين لا يقتصر مجال الأمن السيبراني وانما يشمل كافة اشكال التسليح والتطوير منذ نهاية الحرب العالمية الثانية وبداية الحرب الباردة بين الدولتين.

حدود زمنية:

تدرس هذه الدراسة العلاقات الامريكية الروسية من 2007 وهو العام التي تعرضت له إستونيا لهجوم سيبراني خطير علي يد الهاكرز الروس، الي 2022 وهو العام الذي صدرت فيه اخر استراتيجية للأمن القومي الأمريكي.

الاطار المفاهيمي

  • مفهوم التهديدات السيبرانية

التهديدات السيبرانية تشير إلى أي نشاط خبيث يستهدف الأنظمة المعلوماتية وشبكات الكمبيوتر والأجهزة الرقمية والبيانات. هذه التهديدات يمكن أن تتنوع في طبيعتها وأهدافها ووسائلها، وتشمل عدة أنواع شائعة منها:

الفيروسات والبرمجيات الخبيثة(Malware): هي برمجيات مصممة لإحداث أضرار بالأجهزة أو الشبكات. تشمل الفيروسات، الديدان، وبرامج الفدية (Ransomware).

الهجمات من خلال الفدية (Ransomware):هي نوع من البرمجيات الخبيثة التي تقوم بتشفير بيانات الضحية وتطالب بفدية لإعادة الوصول إليها.

الهجمات الموجهة (Targeted Attacks):تشمل الهجمات التي تستهدف شخصاً أو مؤسسة معينة بغرض السرقة أو التجسس أو إحداث ضرر.

الهجمات الاحتيالية (Phishing): تتضمن خداع الأفراد للكشف عن معلومات حساسة مثل كلمات المرور أو بيانات البطاقة الائتمانية عن طريق رسائل بريد إلكتروني أو مواقع مزيفة.

الهجمات على الشبكات (Network Attacks):تشمل محاولات اختراق أو تعطيل شبكات الكمبيوتر، مثل الهجمات الحجبية (DDoS).

القرصنة (Hacking):تتضمن محاولات غير مشروعة للوصول إلى الأنظمة والشبكات من خلال استغلال نقاط الضعف فيها.

التجسس السيبراني (Cyber Espionage):هي عمليات سرية تستهدف الحصول على معلومات حساسة أو سرية بدون إذن.

الهجمات الداخلية (Insider Threats):تحدث عندما يقوم شخص داخل المؤسسة بإلحاق ضرر بالمعلومات أو الأنظمة، سواء بقصد أو بدون قصد.

هذه التهديدات يمكن أن تتسبب في خسائر مالية كبيرة، تسريب بيانات حساسة، إضرار بالسمعة، وتعطيل الخدمات الحيوية. لذلك، يعد تأمين الأنظمة المعلوماتية والشبكات أمراً بالغ الأهمية لكل من الأفراد والمؤسسات.[10]

  • مفهوم الأمن

إن مفهوم الأمن من المفاهيم التي تثير الجدل حتي الآن فبعض الاتجاهات تقصر تعريف الأمن علي أمن الدول وبالتالي تركز علي التهديد الذي ينبع من دولة تجاه دولة اخري، واستجابة الدول لهذا التهديد، كما يميل البعض لتضيق المفهوم اكثر للتركيز علي التهديد العسكري فقط والذي قد يؤدي الي الحروب او النزعات وهذه هي النظرة التقليدية إلي مفهوم الأمن، نجد أنه فيما بعد وخصوصا في الثمانينات من القرن الماضي ونتيجة التغيرات في بيئة السياسات التي واجهتها الدول كانت هناك حاجة لتوسيع الاجندة الأمنية لتشمل تهديدات أكثر مثل السياسية والاقتصادية والبيئية والمجتمعية.

بالإضافة الي التهديدات عسكرية بالفعل إلا أن هذا الاتجاه وضع الدولة كلاعب أساسي و واحيد أيضا في تعريفه للأمن ، كما تنظر اتجاهات اخري الي الأمن باعتباره أي تهديد ولكن للأفراد وليس الدول فقط، فيما يعرف بالأمن الإنساني او الأمن البشري حيث قام بتوسيع المجالات الأمنية لتشمل الأمن الاقتصادي، والأمن الغذائي، والأمن الصحي، والأمن البيئي، والأمن الشخصي، والأمن المجتمعي، والأمن السياسي. كما حدد ست تهديدات رئيسية للأمن البشري – النمو السكاني غير المنضبط، والتفاوت في الفرص الاقتصادية، وضغوط الهجرة، والتدهور البيئي، والاتجار بالمخدرات، والإرهاب الدولي. بالتالي الأمن لا يتمركز وينتهي حول الدولة فحسب، بل يتجاوز الدولة. لم يعد من الممكن، ولا ينبغي، النظر إلى الأمن إلا من حيث نقاط الضعف أو التهديد الذي ينبع من مصدر خارجي بل يأخذ في الاعتبار جميع القضايا التي تؤثر على حياة الإنسان.

وبالتالي، تشمل المخاوف الأمنية التهديدات ونقاط الضعف داخل الدول وفيما بينها والتي تشمل البعد الاجتماعي والاقتصادي والسياسي الذي يؤثر على السؤال الأوسع المتمثل في أمن السكان الذين يعيشون داخل الدولة والتهديدات التي تلوح في الأفق على المجتمع البشري ككل. وبالتالي، فإن أي محاولة لدارسة القضايا الأمنية للدولة تتطلب النظر في التحديات الناشئة في نطاقها.[11]

  • مفهوم الأمن القومي:

يعد والتر ليبمان أول من عرف مفهوم الأمن القومي حيث قال “إن الأمة تبقى في وضع آمن إلى الحدّ الذي لا تكون فيه عرضة لخطر التضحية بالقيم الأساسية إذا كانت ترغب في تفادي وقوع الحرب، وتبقى قادرة لو تعرضت للتحدي على صون هذه القيم عن طريق انتصارها في حرب كهذا”[12]

كما يتجه البعض إلى تعريف الأمن القومي بأنه فئة تميز درجة حماية المصالح الحيوية وحقوق وحريات الفرد والمجتمع والدولة من التهديدات الخارجية والداخلية أو درجة غياب التهديدات للحقوق والحريات الإنسانية والمصالح والقيم الأساسية للمجتمع والدولة. يصوغ مثل هذا البيان نهجا منهجيا يتم بموجبه إيلاء الاهتمام الرئيسي لفئتين – الفرد والدولة، وبالتالي حقوق ومصالح كل شخص، والتي يتشكل منها الأمن في الدولة ككل. وينظر إلى نهج مماثل إلى حد ما في المفهوم الأمريكي الأمن القومي، والذي يرتكز أيضا على نظرية “المصالح الوطنية”، ومن هنا ينشأ النموذج المقابل للعلاقة، حيث يعتبر الأمن القومي جزءا من المصالح الوطنية، وبحسب وزير الدفاع الأمريكي الأسبق، فإن الأمن القومي هو القدرة على الحفاظ على الأرضي، والحفاظ على العلاقات الاقتصادية مع دول العالم الأخرى، على مختلف المستويات لحماية مؤسساتها ونظام إدارتها من التأثير السلبي الخارجي، والسيطرة على حدودها.

بينما تري الأمم المتحدة انه بالإضافة إلى التهديدات العسكرية الخارجية،  يوجد سبعة مستويات في تعريفها للأمن القومي: 1) اقتصادي: خلق فرص العمل وتنفيذ تدابير لمنع الفقر؛ 2) توريد المنتجات الغذائية لمنع الجوع ونقص الغذاء؛ 3) الرعاية الصحية: توفير التدابير والأجهزة للوقاية من الأمراض، ومشكلة عدم الحصول على الرعاية الطبية الأساسية؛ 4) التدابير البيئية: ضد الأضرار التي تلحق بالبيئة، واستنزاف الموارد، والكوارث الطبيعية وتلوث الطبيعة؛ 5) السالمة الشخصية: تطبيق تدابير لمنع العنف الجسدي والجريمة والإرهاب والعنف المنزلي واستعباد الأطفال؛ 6) استخدام المجتمع للتدابير ضد العرقية والدينية والتوت ارت الأخرى المتعلقة بالهوية؛ 7) اتخاذ إجراءات سياسية ضد القمع السياسي وانتهاكات حقوق الإنسان.[13]

  • مفهوم الأمن السيبراني:

يتم تعريف الأمن السيبراني علي انه “مجموع الإجراءات الواجب اتخاذها من جانب الأجهزة الأمنية او الأخرى للمحافظة علي سرية المعلومات الالكترونية ومنع الاختراقات الفيروسية من اجل ضمان وصولها المعلومات الحاسوبية الي الجهات المختصة وفي الوقت المناسب، وضمان عدم وقوعها في ايدي الأعداء او الأصدقاء علي حدا سواء”[14]

ويعرفه المركز القومي للأمن السيبراني البريطاني علي انه ” الأمن السيبراني هو الطريقة التي يقلل بها الأفراد والمؤسسات من مخاطر الهجمات السيبرانية. تتمثل الوظيفة الأساسية للأمن السيبراني في حماية الأجهزة التي نستخدمها جميعًا (الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر)، والخدمات التي نصل إليها – سواء عبر الإنترنت أو في العمل – من السرقة أو الضرر. ويتعلق الأمر أيضًا بمنع الوصول غير المصرح به إلى الكميات الهائلة من المعلومات الشخصية التي نخزنها على هذه الأجهزة وعلى الإنترنت”.[15]

وعرفته وكالة الأمن الامريكية علي انه “المعايير والإجراءات التي المتخذة لمنع وصول المعلومات الي ايدي اشخاص غير مخولين بها عبر الاتصالات ولضمان اصالة وصحة هذه الاتصالات”.

إلي جانب تعريف المنظمة الدولية للاتحاد الدولي للاتصالات “علي انه مجموعة الأدوات والسياسات والمفاهيم الأمنية والضمانات الأمنية والمبادي والتوجهات والتقنيات التي يمكن استخدامها لحماية البيئة الالكترونية وتنظيم أصول المستخدم حيث تشمل توصيل أجهزة الحوسبة والموظفين والبنية التحتية والخدمات ونظم الاتصالات السلكية واللاسلكية ومجمل المعلومات المرسلة او المخزنة في البيئة الالكترونية” [16]

  • المصلحة الوطنية:

يوجد مدرستان فكريتان أساسيتان حول كيفية تعريف المصالح الوطنية. إحدى المدارس، التي قد يكون تجسيدها في الواقعية ترى أن المصالح الوطنية يجب أن يتم تعريفها من حيث القوة الملموسة للدولة ومجال نفوذها مقارنة بدول أخرى. . الشكل الوحيد الأكثر أهمية للقوة الملموسة لهذه المدرسة الواقعية هو القوة العسكرية؛ إن التحدي النهائي الذي يواجه رجل الدولة هو الحفاظ على توازن القوة العسكرية الذي يناسب دولته.

وترى المدرسة الأخرى وهي الليبرالية أن المصالح الوطنية يجب أن يتم تعريفها على نطاق أوسع بحيث تشمل القيم غير الملموسة، ولكنها مع ذلك ذات قيمة عالية، مثل حقوق الإنسان، والتحرر من الحرمان الاقتصادي، والتحرر من المرض. بطرقهم المختلفة إلى حد كبير.[17]

الاطار النظري

تختلف الاتجاهات النظرية في حقل العلاقات الدولية فيما يتعلق بموضوع التكنولوجيا عموما و الأمن السيبراني خصوصا، فالواقعية تري ان الدولة هي الفاعل الرئيس المسيطر على العلاقات الدولية، وأنها تتسم بالعقلانية التي تجعلها تحدد مصالحها استجابة لهيكل القوة في النظام الدولي الفوضوي، لذلك تسعي الدول الي تسخير قوتها المادية لتحقيق أمنها القومي خاصة القوة العسكرية، وحددت الهدف من ذلك كله وهو بقاء الدولة واستمرارها.

وبالتطبيق علي الأمن السيبراني نجد ان مقولات النظرية الواقعية تفسر في عدة نقاط منها فوضوية الفضاء السيبراني وتفسير سباق التسلح السيبراني، الا انها في ذات الوقت قد عجزت عن تفسير عدة نقاط منها عدم قدرتها علي تفسير الصراعات السيبرانية التي هي في الحقيقة اقل حدة مما تفسر الواقعية حيث لم يتنج أي حرب سيبرانية حتي الان من الصراعات السيبرانية القائمة علي الساحة الدولية، هذا إلي      جانب أن القوة السيبرانية علي عكس القوة العسكرية التي تري الواقعية انها اهم بعد من ابعاد القوة يصعب قياسها وتقديرها. بالتالي فكرة مفهوم الردع يصعب تحقيقها في ظل القوة السيبرانية علي عكس الردع العسكري القائم علي الأسلحة والجيوش بشكل أساسي يمكن تقديرها. هذا الي جانب ان تركيز الواقعية علي القدرة الهجومية للدولة لا ينطبق علي المسائل السيبرانية حيث القدرة علي الدفاع علي نفس القدر من الأهمية بجانب القدرة علي الهجوم. واخير تركيز الواقعية علي الدولة كفاعل أساسي و واحيد في العلاقات الدولية لا ينطبق علي الفضاء السيبراني حيث يوجد العديد من الفاعلين من الافراد وحتي الكيانات الكبرى من المنظمات والشركات وغيرها.

اما الليبرالية فتري انه بجانب الدولة يوجد العديد من الفواعل علي الساحة الدولية، كما ركزت علي الأمن الجماعي لتعزيز الأمن الدولي من خلال انشاء مؤسسات ومنظمات عالمية توفر الردع والحماية للدول. وبالتالي توفر تحليل لبعض متغيرات الصراعات السيبرانية مثل وجود فواعل من غير الدول مثل الجماعات الإرهابية والشركات متعددة الجنسيات، والتركيز علي الجوانب الأخرى من القوي بجانب القوة العسكرية.

الا أنها عجزت عن تفسير بعض الجوانب مثل عدم تفسيرها او توضيحها للعلاقة بين الدول وغيرها من الفواعل وهو امر مهم في هذا الصدد حيث تمتلك الشركات التكنولوجية الكبرى معلومات استراتيجية قد تشاركها مع بعض الدول مما سيعطيها قدرة سيبرانية اكبر من تلك التي لم تشارك معها الشركات هذه المعلومات. وعلي الرغم من وجود المنظمات الدولية الا ان العالم مازال فوضوي وبصورة اكبر في الفضاء السيبراني حيث لا تعلم المنظمات مثل الايكان او الاتحاد الدولي للاتصالات من اين تأتي الهجمات ، بجانب التطور السريع للأسلحة وغياب القانون الدولي في هذا المجال. وبالتالي فمفهوم الأمن الجماعي الذي طرحته الليبرالية لا يمكن تطبيقه، هذا بجانب ان العلاقة بين الأمن والخصوصية الفردية لم تستطع الليبرالية حسمها.

اما النظريات النقدية وعلي عكس النظريات التقليدية السابقة فقد أعطت للبعد المعياري أهمية كبيرة؛ حيث ترى أن سلوك الدول وتفاعلاتها في العلاقات الدولية تتبع الطريقة التي تفكر بها، وأن بنية النظام الدولي ليست بنية تراتبية مادية لوحدات هذا النظام، وإنما هي نتاج للتفاعلات الاجتماعية بين وحداته، الامر الذي برزت أهميته خاصة في عصر المعلومات؛ حيث حذرت المدارس النقدية من مخاطر الخصوصية

غير المقيدة والروابط الحصرية التي تقود إلى غربة بين المجتمعات وإلى احتمال نشوب حرب أو إقصاء اجتماعي. بالتالي تري النقدية ان البعد العسكري او المادي ليس هو فقط ما يحدد حالة الأمن لدي الدولة بل توجد عوامل قيمية اخري، بالتالي التوجه الأمني للدول ليس ثابتًا حيث يتغير بحسب طبيعة وثقافة وخبرة وإدراك كل دولة. ونجد ان المدارس النقدية مثل مدرسة باريس وكوبنهاجن قد اعلت من الفرد في مواجهة الدولة، الامر الذي يمكن تفسير الدور الكبير للفواعل في الفضاء السيبراني من الافراد.

الا ان النظرية النقدية أيضا قد لديها قصور في بعض الجوانب مثل عدم معرفة الفاعل من الأساس وهو جزء أساسي من الحروب السيبرانية، بالإضافة الي عدم قدرتها علي تفسير الفوضى الموجودة في الفضاء السيبراني.[18]

بناء علي ذلك فانه لا توجد نظرية واحدة تستطيع بمفردها تفسير الأمن السيبراني والتهديدات السيبرانية ومن ثم في هذا الاطار نري ان انسب نظرية لهذه الدراسة هي نظرية الأمننة التي قدمتها مرسة كوبنهاجن، وهي مدرسة وسط بين النظريات السابقة حيث تري ان الأمن قضية وجودية هامة ومع ذلك فهو بناء اجتماعي يتأسس بناء علي علاقة الدولة بشعبها. بالتالي هي تربط بين المنظورات التقليدية والمعاصرة او الحديثة الي حدا بعيد.

وتعرف المدرسة الأمن بأنه “ما وراء السياسة”، حيث يرتبط الأمن بالبقاء، والذي يعتبره بوزان متعلق بالأخطار الوجودية، يتميز الأمن عن السياسة بانه يتجاوز التهديدات البسيطة او مجرد الشعور بعدم الارتياح.[19]

والأمن بالنسبة لها هو فعل خطابي يعتمد علي ادراك التهديد بمعني ادراك ما الذي يجب حمايته ومن يشكل له تهديد. ومن ثم فالأمن بالنسبة لهم هو بناء اجتماعي ذاتي الادراك.

ويري منظرون هذه النظرية انه لا يمكن أمننه كافة القضايا، بالتالي يقوم الفاعل بأمننة بعض القضايا ذات الأولوية القصوى ليكون له الحق في التعامل معها بأدوات استثنائية.

وتقوم عملية الأمننة علي التهديدات الوجودية، إجراءات الطواري والانفلات من القواعد.[20]

كما جاءت مدرسة الويلزية تنتقد مفهوم البقاء الذي طرحته كوبنهاجن لتطرح بدلا منه مفهوم الانعتاق، حيث تري ان الأمن يتحقق بتحقق انعتاق الفرد من الخوف اسباب الخوف والتهديد وليس مجرد البقاء فقط. ويري بوث ان الأمن والانعتاق مترادفان حيث اذا كان البقاء هو الحياة فالأمن هو الحياة.[21]

وجاءت فلوريدا بثلاثة شروط لتحقق الأمننة وهي وجود تهديد موضوعي يهدد بقاء احد الفاعلين او النظام، سواء كان هناك ادراك لهذا التهديد ام لا. توفر الشرعية الأخلاقية لدي الكيان المعني بالأمن. تناسب الرد الأمني علي التهديد مع قدرة المهدد.[22]

 المنهج

اعتمدت الدراسة علي تحليل الوثائق كأداة لجمع البيانات وتحليل الاستراتيجيات السيبرانية للدولتين بالإضافة إلي الوثائق الرسمية والاتفاقيات المتعلقة بالأمن السيبراني في اطار دراسة حالة العلاقات الامريكية الروسية، والتي من خلال تحليلها  والمقارنة بينها يتم تحديد أوجه التوافق والاختلاف بين رؤي الدولتين للأمن السيبراني وتهديداته، ومن ثم سنحاول استنتاج ما اذا كان الاعتماد المتبادل سيعزز التعاون بين الدولتين فيما يتعلق بقضايا الأمن السيبراني ام ستهتم كل دولة بمصلحتها الوطنية فقط مما سيعزز التنافس بين الدولتين، مع محاولة معرفة تأثر الجوانب العسكرية والسياسية والأمنية بين الدولتين.

تستخدم الدراسة النموذج التحليلي، من خلال تقسيم الفضاء السيبراني الي طبقات والنظام الدولي لمستويات، ومن خلال تقاطع الطبقات مع المستويات نعرف خصائص هيكل الأمن السيبراني والعمليات السيبرانية والجهات الفاعلة وعملياتها وتهديداتها السيبرانية وتحديد جوانب التعاون والتنافس والتأثير علي العلاقات بين الدولتين.[23]

الادبيات السابقة

المحور الأول :التهديدات السيبرانية

في الدراسة الاولي بعنوان اثر تهديدات الأمن السيبراني علي الأمن القومي: الولايات المتحدة الامريكية دراسة حالة. سعت الباحثة الي توضيح اثر الهجمات السيبرانية علي الولايات المتحدة الامريكية من اطراف مختلفة وتأثير هذه الهجمات علي الأمن القومي الأمريكي بافتراض ان هذه الهجمات ستؤدي الي التشدد في وضع القيود الضامنة للأمن القومي، كما استخدمت الباحثة منهج تحليل النظم باعتبار الهجمات من البيئة الداخلية ستؤثر علي وضع السياسات في البيئة الداخلية، بالإضافة الي المنهج الوصفي لوصف الهجمات السيبرانية وتهديداتها وخصائصها والهدف منها، ومنهج دراسة الحالة باستخدام الولايات المتحدة كنموذج من خلال رصد اهم السياسات والتشريعات التي نصتها بناء علي الاضرار التي تعرضت لها، اثبتت الباحثة ان التهديدات السيبرانية تؤثر علي الأمن القومي الأمريكي، وقدرة الجهات الفاعلة استخدام هذا الحقل من خلال استخدمه في نقاط ضعف الخصوم، بالضفة الا ان الأمن السيبراني اصبح جزء من الأمن القومي للدول.[24]

وفي دراسة بعنوان تعزيز الأمن السيبراني داخل الدولة ودوره في الحفاظ على الأمن الوطني: الجيل الخامس من الأسلحة: دراسة ميدانية في الأردن 2012-2021، سعي الباحث من خلال الرسالة للوصول الي إجابة كيف يمكن ان تعزز الدولة امنها الوطني من خلال الأمن السيبراني، بالإضافة الي دراسة تأثيره علي الافراد والمجتمعات والجماعات الإرهابية، وقد توصل الي جودة المتابعة السيبرانية للجهات الفاعلة في الأردن، اعتماد سياسات وإجراءات وتوفير الدعم التقني لها. التخصص في الأدوار المتابعة السيبرانية في الأردن، وتعمل علي تحديد المخاطر بشكل جيد مع محاولة معالجتها ومراجعتها دوريا. بالإضافة الي التعاون والتنسيق مع الجهات الدولية لتطبيق ضوابط الأمن السيبراني ومتابعة اهم المستجدات، الا ان الباحث راي ان الورش والتدريبات التي تعطي للعاملين في المجال السيبراني يجب تكثيفها بالإضافة الي عدم متابعة مواقع التواصل الاجتماعي ودراسة تأثيرها علي الأمن الوطني او الاستفادة منها. ونري ان الباحث قد اغفل ذكر منهجه في هذه الدراسة بالإضافة الي توصله لنتائج مخصصه فقط للحالة التطبيقية التي درسها.[25]

وفي دراسة بعنوان الردع السيبراني: المفهوم والاشكاليات والمتطلبات، سعت الباحثة خلال الدراسة لمعرفة ما مدى ملائمة نظرية الردع وتحديدًا الردع السيبراني  لمواجهة الهجمات السيبرانية، بالإضافة الي تعريف الردع السيبراني، وطبيعة الهجمات التي يجب ردعها والإشكاليات التي تواجهها و تسكينه في إطار نظرية الردع بجانب محاولة  رسم خريطة لما شهده الواقع المعاصر من حالات متباينة من الهجمات السيبرانية وتوضيح القواسم المشتركة بينها وتوضيح اذا كان الردع الخيار الأمثل لمواجهة التهديدات السيبرانية على المستويين النظري والتطبيقي، وتوصلت الي انه على الردع السيبراني التصدي لمختلف الطرق التي يحدث بها الاختراق، أو تُشن بها الهجمات،  لا يزال الردع ضروريًا ومناسبًا، ولكن النظرية الكلاسيكية للردع لم تعد كافية لتفسير الردع السيبراني ويجب تبني أوسع يشمل كافة الجوانب، كما رأت ان استراتيجية الردع الفعالة يحب أن تتضمن الإعلان عن استجابة واستعراض قدرات استجابة فاعلة، كما أنه علي الرغم من  طبيعة العمليات السيبرانية تُقوض من الدور المحتمل للردع، وقد تجعله عديم الفائدة كليًا.  تتزايد أهميته في ظل هشاشة الدول في الاستجابة للهجمات السيبرانية من ناحية، وقدرته على ردع بعض الفاعلين من ناحية أخرى. ولكنه إجمالًا لن يكون فعالًا تمامًا.[26]

وفي دراسة بعنوان أثر السيبرانية في تطور القوة، سعت الدراسة للدراسة التغييرات التي أثرت علي اشكال القوة، وتأثير الفضاء السيبراني علي تطور ممارسة القوة والنفوذ، وقد توصلت الباحثة الي ان علي الرغم من التطورات الحادثة علي القوة الا ان مفهوم القوة لايزال احد اهم المرتكزات الهامة في العلاقات الدولية والتي تحدد بالدرجة الأولى الكيفية التي تستخدم الدولة قوتها للدفاع عن أهدافها ومصالحها، وأن هناك علاقة تناسب بين القوة المستخدمة وطبيعة العلاقات الدولية المتبادلة، بالضافة الي توسع مفهوم القوة ليشمل عناصر غير قتالية  ومن ثم باتت القوة السيبرانية حقيقة مساندة للقوة التقليدية داعمة لها في العمليات الحربية والأنشطة السياسية الاقتصادية والدبلوماسية للدول والقدرة على الوصول لأهدافها بأقل وقت وتكاليف، كما أصبحت القوة السيبرانية احدى عوامل مضاعفة قوة الدول وفاعليتها اذا كانت القوة احدى ثوابت الدول، فالسيبرانية وفرت لها مجالا حركيا تتجاوز فيها الحدود الجغرافية للوصول لأهداف قد يصعب وصولها عن طريق القوة التقليدية  اسست القوة السيبرانية رغبة للفواعل من الدول وغير الدول بالدخول الى سباق محموم للتنافس والتفوق السيبراني كما في العصر النووي سابقا.[27]

وفي دراسة اخري، سعي الباحث للمقارنة بين التطور في الأسلحة السيبرانية وثورة المعلومات وما حدث مع تطور الأسلحة النووية سابقا، وقد توصل الي انه لا ينمكن الحكم علي التعاون في المجال السيبراني الان لأنه مازال حديث نسبيا مقارنة بالقوة النووية وان الخطوات المُتخذة من اتفاقيات منظمة للقوة النووية قد اخذت وقت كبير بالتالي لا يزال هناك وقت ويمكن للدول الاتفاق حول الأمور المنظمة للفضاء السيبراني كما فعلت سابقا في القوة النووية، بينما علي الجانب الاخر فقد راي الباحث انه علي عكس القوة النووية فان القوة السيبرانية تمتلكها جهات من غير الدول مثل الجماعات الإرهابية والتي لا يمكن ادماجها في هذه الأمور التنظيمية التي تلتزم بها الدولي ولا ينطبق عليها القانون الدولي.[28]

المحور الثاني: العلاقات الامريكية الروسية

في دراسة بعنوان العلاقات الامريكية الروسية في ظل إدارة ترامب، سعت الباحثة لتفسير تأرجح العلاقات الروسية الامريكية ما بين التعاون والصدام في ظل حكم الرئيس ترامب، مستخدمة المنهج التاريخي والوصفي و دراسة الحالة والاقتراب النظمي والاقتراب الواقعي، كما استنتجت الباحثة انه علي المدي القريب علي الأقل لن تكون هناك علاقات تعاونية او إيجابية بين الطرفين الروسي والامريكي ذلك لتعارض مصالحهم الدولية سوا في القضية السورية او سياسة الأمن القومي الامريكية التي وضعها ترامب والتي تعتمد علي ان الولايات المتحدة الامريكية أولا، اعتمدت الباحثة في دراستها علي الوصف اكثر من التحليل كما لم تحاول دراسة أي من المتغيرات التي اثرت علي العلاقات الامريكية الروسية خلال فترة البحث علي حدي. غير اننا يمكننا الإفادة من هذه الدراسة حيث قدمت الباحثة تاريخا لتطور العلاقات منذ الحرب العالمية الأولية متناولة في ذلك اهم المحطات المؤثرة علي العلاقات بين البلدين.[29]

اما في دراسة اخري بعنوان العلاقات الروسية الامريكية في عهدي الرئيسين فلاديمير بوتين وجورج بوش(2000-2008)، سعي الباحث في هذه الدراسة الي لبحث العلاقات الروسية الامريكية إبان فترة بوتين وبوش الابن، وتوضيح طبيعة العلاقات سواء تنافسية ام تعاونية وتـأثيرها علي النظام العالمي، مستخدما المنهج الوصفي التحليلي لوصف العلاقات الروسية الامريكية علي مدار التاريخ وتحليل المدة الزمنية المذكورة أعلاه، بالإضافة الي المنهج المقارن لاستنتاج المبادي السياسية العامة، وقد توصل الي تأثر العلاقات الروسية الامريكية اثناء فترة يلتسين بسبب الانقياد للغرب نظرا للتراجع الاقتصادي، ظهور التوجه الأوراسى مع تولي بوتين وتوطيد العلاقات مع الدول الشرقية الكبرى، هذا الي جانب التقارب الحداث بين الدولتين منذ الحرب علي الإرهاب والانصياع الروسي التام ابان فترة هذه الفترة للولايات المتحدة الامريكية، أيضا تأثر النظام العالم والقضايا الدولية بهذه العلاقة مثل الطاقة والإرهاب والانتشار النووي، استغلال روسيا انشغال الولايات المتحدة في الحرب علي الإرهاب لضبط امورها الداخلية ومن ثم معارضة السياسة الدولية لأمريكا، وبدأت المرحلة الجديدة لتطور العلاقات الامريكية الروسية عقب المواجهة مع جورجيا وتحدي الهيمنة الامريكية.[30]

في دراسة بعنوان اثر التوجهات في السياسة الخارجية علي العلاقات الامريكية الروسية2011-2016، سعت هذه الرسالة لدراسة اثر التوجهات السياسة الخارجية الروسية علي العلاقات الامريكية الروسية، باستخدام المنهج الوصفي التحليلي ومنهج تحليل النظم والمنهج المقارن ، وقد توصلت الدراسة الي ان التوجهات الروسية الامريكية كان لها اثر واضح في العالم في ظل التغيرات الإقليمية والدولية، يوجد تعاون بين الولايات المتحدة الامريكية علي دعم الرئيس السوري بشار الأسد، ودعم الجماعات الإسلامية المتطرفة، ووجود معارضة روسيا للتوجهات الامريكية التي تقوم علي دعم الإرهاب من خلال دعم داعش والعديد من الجماعات الإسلامية.[31]

اما عن دراسة العلاقات الامريكية الروسية في الفترة الرئاسية الثالثة للرئيس فلاديمير بوتين(2012-2014)، سعت هذه الرسالة الي بحث أسس ومحددات العلاقات الروسية الامريكية في ولاية الرئيس بوتين في الفترة من 2012الي 2014، مستخدما في ذلك المنهج الوصفي التحليلي والمنهج التاريخي للتوصل الي أهمية العامل الجغرافي في طبيعة العلاقات بين الدولتين إضافة الي عوامل مثل الأمن الذي لعب دور في علاقات الدولتين لحماية مصالحهما أولا ومكافحة الإرهاب فيما بعد، أيضا العامل الاقتصادي والذي كان له دور كبير في التحسن الذي طرأ علي العلاقات الامريكية الروسية في بدايات الالفية الثالثة، كما انه في هذه الفترة ظهرت رموز قيادية جديدة ساهمت في تطور العلاقات وبناء اهداف استراتيجية حديثة بناء علي العلاقات الثنائية في مجلات مثل المجالات الأمنية والسياسية والاقتصادية، كما انه من مصالح الدولتين تعميق علاقتهما منعا للتدخلات الإقليمية والدولية.[32]

في دراسة بعنوان الجغرافية السياسة في منطقة القوقاز واثرها علي العلاقات الروسية الامريكية 2009-2017، هدف الباحث من خال الدراسة الي دراسة اثر الجغرافيا السياسية في منطقة القوقاز علي العلاقات الروسية الامريكية في الفترة من 2009 الي 2017 ،وتوضيح طبيعة العلاقات التنافسية والتعاونية بين البلدين، تحليل ودراسة الأهمية الاستراتيجية والجيوسياسية لمنطقة القوقاز، والتنافس الإقليمي والدولي على موارد المنطقة وأبرزها موارد الطاقة التي لعبت وال تزال تشكل أحد اهم محاور الصراع بين القوى العالمية ، مستخدما المنهج التاريخي والمنهج الوصفي والتحليلي ومنهج النظام الدولي، وتوصلت من خلالها الي امتازت السياسة الروسية تجاه الواليات المتحدة الأمريكية خلال فترة الدراسة بعدم الانصياع ما تمليه عليه السياسة الأمريكية علي القضايا الدولية ، دور احداث سبتمبر  في تقارب العلاقات الأمريكية الروسية في بداية تداعياتها، فكانت روسيا من اول الدول التي وقفت الى جانب الواليات المتحدة الأمريكية في محاربة الارهاب الدولي و التصدي له، تأثير العلاقات الأمريكية الروسية على النظام الدولي العاملي ومستقبله وعلي مختلف الميادين الأخرى ابتداء من الوقود وامن الطاقة وانتهاء بقضايا انتشار السالح النووي، ان الدول جديدة العهد بالاستقلال في منطقة القوقاز لم تكن تمتلك المقومات الأساسية لبناء الدولة العصرية، وال تزال هذه الدول تبحث عن التحرر من الهيمنة الروسية، كما انها لا تزال تبحث عن المقومات الاقتصادية وترفض ان تفرض عليها الواليات المتحدة الأمريكية التحول نحو النظام الديمقراطي.[33]

في دراسة بعنوان العلاقات الروسية الامريكية الروسية واثرها علي الصراعات الإقليمية في المنطقة العربية 2011-2016 سوريا، سعت الدراسة الى التعرف علي تباعد وتقارب العلاقات الأمريكية الروسية وأثرها على الصراعات الإقليمية في المنطقة العربية تحديدا سوريا. باستخدام المنهج المقارن والمنهج الوصفي التحليلي. وقد توصلت الدراسة إلى أن الصراع الأمريكي الروسي على المنطقة العربية له أسبابه ودوافعه المختلفة، وهو يسير وفق نسق اتفاقي، كان للعلاقة الروسية الأمريكية أثر كبري تجاه سوريا، حيث لعبت الدولتان دوراً كبير في التأثير على الرأي السياسي في سوريا وعلي توجهات السلطة الحاكمة، وفيما يتعلق ببقاء أو رحيل الرئيس بشار الأسد عن السلطة، وتقديم المساعدات للفئات المتصارعة. كما كان للتنافس الروسي الأمريكي دور كبير في تأجيج العديد من الصراعات الإقليمية في دول المنطقة رغبة من الدولتين في تحقيق المصالح وخاصة الاقتصادية منها.[34]

المحور الثالث: الأمن السيبراني والعلاقات الامريكية الروسية

في دراسة بعنوان اثر التنافس السيبراني الأمريكي الروسي علي الأمن العالمي في الفترة من 2015-2022،هدفت الدراسة الي البحث في التنافس السيبراني الأمريكي الروسي واثره على الأمن العالمي من 2015: 2022م، وتسليط الضوء على المفاهيم الجديدة كالفضاء السيبراني والقوة السيبرانية وابعادها، والأمن السيبراني والأمن العالمي، تحليل ظاهرة التنافس التي تعتبر وجه من أوجه التعامل الدولي، وتوصلت الي انه لابد لروسيا والواليات المتحدة ضبط النفوس للوصول الى اتفاقيات تحدد وتحكم الفضاء السيبراني ، والوقوف ضد الجماعات الإرهابية التي تستقل الفضاء السيبراني لفرض هيمنتها وتهديد الأمن العالمي، وهنا يظهر دور المنظمات الدولية للوصول الى هذه الاتفاقيات، وضرورة نشر الوعي بخطورة هذه الحروب حتى يكون هناك فهم وادراك لدور الأفراد في بناء الأمن، وتعزيز التعاون الإقليمي والدولي والعالمي في مجال مكافحة المخاطر السيبرانية ، وحق الدول على فرض هيمنتها على فضائها الإلكتروني.[35]

وفي دراسة بعنوان الصراع الروسي – الصيني – الأمريكي للاستحواذ على الهيمنة في الفضاء السيبراني، سعت الباحثة في هذه الدراسة إلى توضيح طبيعة وأهداف الحروب السيبرانية الواقعة في الفضاء السيبراني، واتجاهات الخلاف الأمريكية، الروسية، والصينية فيه، ومختلف الأساليب الدفاعية المتخذة لتأمينه، وقد توصلت الدراسة إلى أنه في ظل صعوبة اللجوء إلى حروب تقليدية في صراعات هذه الدول في الوقت الراهن، فإنها تلجأ إلى الفضاء السيبراني باعتباره مجالا خامسا للحروب في إدارة صراعاتها، والسعي لامتلاك التكنولوجيا المتقدمة لخدمة الأساليب الدفاعية لتأمين الفضاء السيبراني الذي أصبح يمس بسيادة الدول في النظام الدولي، أصبح الفضاء السيبراني مجالا خامسا للحرب بين القوى الكبرى من أجل بسط السيطرة والهيمنة، وهو ما خلق تنافسا بينها أصبح هناك سعي روسي – صيني لإقامة نظام أمن سيبراني عالمي لمنع الولايات المتحدة الأمريكية من محاولاتها للسيطرة على الفضاء السيبراني وفرض رؤاها بخصوصه ، وفرضت الهجمات السيبرانية والحروب السيبرانية فكرة النظر في السيادة الكاملة، التي أصبحت في حالة انكشاف أمني وهو ما كان الخلاف حوله من طرف الصين، روسيا، الولايات المتحدة الأمريكية، بالضافة الي اعتماد كل من الولايات المتحدة الأمريكية، روسيا والصين إلى اللجوء إلى الحروب السيبرانية لإدارة صراعاتها البينية، نظرا لصعوبة تحديد هوية المهاجمين عبر الفضاء السيبراني، ولصعوبة حدوث حروب تقليدية مباشرة على أرض الواقع، وقد ازدادت تلك الحروب في السنوات الأخيرة نظير حالة التنافس على التكنولوجيا الفائقة التطور، وكذا التنافس الاقتصادي، والظروف التي خلقتها مختلف الصراعات الراهنة في النظام الدولي.[36]

سعت الدراسة بحث تأثير التنافس لسيبراني الروسي الأمريكي علي مستقبل الصراع السيبراني بين كلا من روسيا والولايات المتحدة الامريكية والأمن الجماعي. وقد توصل الباحث الي أن تصاعد حدة الصراع بين القوتين الأمريكية والروسية في الفضاء السيبراني سيعمل علي تهديد الأمن الجماعي الدولي مما يعزز اتجاه إعادة الاعتبار للقانون الدولي والمنظمات الدولية في حفظ الأمن والسلم الدوليين.[37]

التعليق علي الدراسات السابقة:

اتفقت الدراسات في ان الفضاء السيبراني مجال واسع يتسم بالغموض وانه اصبح ساحة جديدة للصراع بين الفاعلين، واختلفت في ان البعض ركز على التهديدات السيبرانية ، بينما ركز بعضها علي الامن العالمي بين الولايات المتحدة وروسيا، وهدفت الى توضيح انعكاس هذا التنافس على الامن العالمي ومما قد يؤدي اليه مستقبلا. و دراسات اخري ركزت على الفضاء السيبراني والأمن السيبراني والأمن القومي والمخاطر والتهديدات السيبرانية والحرب السيبرانية وأهملت الجانب التنافسي في الفضاء السيبراني وتأثيراته على الأمن العالمي وهذا ما ستتناوله هذه الدراسة التركيز على التنافس السيبراني وكيف سيؤثر التنافس السيبراني علي الامن العالمي.

وأسعي في إطار هذا البحث إلي محاولة التركيز علي معظم هذه الجوانب معا لنري كيف يؤثر هذا الصراع والتنافس السيبراني ليس فقط علي العلاقات بين الدولتين ولكن ما اذا كان سيمتد هذ الأثر علي الامن الإقليمي والعالمي.

تقسيم الدراسة:

الفصل الأول: الفضاء السيبراني والعلاقات الدولية.

المبحث الأول: ماهية الفضاء السيبراني.

المبحث الثاني: تهديدات الأمن السيبراني.

الفصل الثاني: تأثير التهديدات السيبرانية علي العلاقات الامريكية الروسية السياسية والعسكرية والأمنية.

المبحث الاول: تأثير التهديدات السيبراني علي العلاقات الامريكية الروسية السياسية.

المبحث الثاني: تأثير التهديدات السيبراني علي العلاقات الامريكية الروسية العسكرية والأمنية.

الفصل الثالث : الاستراتيجيات السيبرانية الامريكية والروسية.

المبحث الأول : الاستراتيجية الامريكية للأمن السيبراني.

المبحث الثاني: الاستراتيجية الامريكية للأمن السيبراني.

الفصل الأول: الفضاء السيبراني والعلاقات الدولية

يعتبر الفضاء السيبراني من أهم المجالات الحديثة التي برزت في العلاقات الدولية في القرن الحادي والعشرين. يمثل هذا الفضاء البيئة الافتراضية التي تنشأ من خلال شبكات الاتصالات الإلكترونية والحواسيب، ويشمل الإنترنت والبنى التحتية الرقمية الأخرى. الفضاء السيبراني ليس مجرد مجال للتواصل والترفيه، بل أصبح ساحة جديدة للصراع والتعاون بين الدول، وله تأثيرات واسعة على الأمن القومي والسياسة الدولية.

تتسم العلاقات الدولية في الفضاء السيبراني بالتعقيد والتداخل، حيث تندمج فيها الأبعاد التقنية مع الجوانب السياسية والاقتصادية والأمنية. أصبحت الهجمات السيبرانية، التي تشمل القرصنة الإلكترونية، التجسس، والتخريب الرقمي، أدوات قوية تستخدمها الدول لتحقيق أهدافها الجيوسياسية، وقد شهد العالم العديد من الأمثلة على ذلك في السنوات الأخيرة.

من جهة أخرى، يوفر الفضاء السيبراني فرصًا للتعاون الدولي في مجالات متعددة مثل مكافحة الجريمة السيبرانية، حماية البنية التحتية الحيوية، وتطوير المعايير العالمية للأمن السيبراني. ومع ذلك، فإن هذا التعاون يتطلب بناء الثقة المتبادلة بين الدول، وهو أمر ليس سهلاً في ظل تصاعد التوترات والشكوك المتبادلة.

تعتمد الدول الكبرى مثل الولايات المتحدة وروسيا على استراتيجيات متقدمة للأمن السيبراني لحماية مصالحها الحيوية وتعزيز قدراتها الهجومية والدفاعية في هذا المجال. وقد أدى ذلك إلى سباق تسلح سيبراني جديد يهدف إلى تحقيق التفوق الرقمي.

بالتالي، يمثل الفضاء السيبراني اليوم بعدًا جديدًا في العلاقات الدولية، حيث يتداخل مع الجوانب التقليدية للقوة والنفوذ. إن فهم طبيعة هذا الفضاء واستراتيجيات الدول المختلفة في التعامل معه يعتبر أمرًا ضروريًا لتحليل السياسات الدولية والتحديات الأمنية في العصر الرقمي.

المبحث الأول: ماهية الفضاء السيبراني.

أولا: نشأة الفضاء السيبراني وتداخله مع حقل العلاقات الدولية.

ظهر مصطلح الفضاء السيبراني لأول مرة علي يد الروائي الكندي “ويليام جيبسون” في قصته القصيرة “الكروم المحترق” عام 1982، وقد كان يقصد به حاسوب خلق واقعا افتراضيا، ومن ثم أعاد استخدام المصطلح مرة اخري عام 1984 في روايته “نيورومانسر”[38].

وتتعدد تعريفات الفضاء السيبراني فنجد ان هناك من يعرفه علي أنه “مجال عالمي داخل بيئة المعلومات، يتألف من شبكة مترابطة من البنى التحتية لتكنولوجيا المعلومات، والتي تتضمن شبكات الاتصالات وأنظمة الكمبيوتر والمعالجات والوحدات الإلكترونية، وبعبارة أخرى يشير المصطلح إلى البيئة التي تم إنشاؤها بواسطة تجمع الشبكات التعاونية لأجهزة الكمبيوتر وأنظمة المعلومات والبنية التحتية للاتصالات، التي يشار إليها عادةً باسم شبكة الويب العالمية”.[39]

ويري فانبوت ان الفضاء السيبراني هو “مجموعة أجهزة الكمبيوتر والأشخاص المرتبطين من خلال أنظمة الاتصالات، بغض النظر عن تواجد هذه الأجهزة علي الأرض او في السفن في المياه او في الطائرات في الجو او في الفضاء الخارجي عن طريق الأقمار الصناعية، ويتم تخزين كل معلومات الكومبيوتر والبيانات ومعالجتها ونقلها في أي وقت علي جهاز مادي، او يتم نقلها عبر وسيلة اتصالات”[40].

ويعرفه بيتر سينغر و الان فريدمان علي انه ” عالم شبكات الكمبيوتر والمستخدمين الذين يقفون ورائها حيث يتم تخزين المعلومات ومشاركتها ونقلها عبر الانترنت”.[41]

وعرفته الوكالة الفرنسية لأمن أنظمة الاعلام بانه” فضاء التواصل المشكل من خلال الربط البيني العالمي لمعدات المعالجة الآلية للمعطيات الرقمية” [42].

كما عرفته وزارة الدفاع البريطانية علي انه” بيئة تشغيل تتكون من شبكة مترابطة من البنية التحتية التكنولوجية الرقمية بما في ذلك المنصات والإنترنت وشبكات الاتصالات السلكية واللاسلكية وأنظمة الكمبيوتر، بالإضافة إلى المعالجات المدمجة ووحدات التحكم، والبيانات الموجودة فيها تمتد على المجالات المادية والافتراضية والمعرفية “[43].

وعرفه البيت الأبيض علي انه “مجال عالمي داخل بيئة المعلومات يتألف من شبكة مترابطة

من الهياكل الأساسية لتكنولوجيا المعلومات، بما في ذلك الإنترنت والاتصالات السلكية واللاسلكية والشبكات والنظم الحاسوبية والمعالجات والتحكم المدمجة”[44].

وقد جاء في قمة الفضاء السيبراني الامريكية الروسية تعريف الفضاء السيبراني علي انه ” وسيلة إلكترونية تنشأ من خلالها المعلومات التي يمكن تخزينها ومعالجتها”[45]

وأخيرا نجد ان الاتحاد الدولي للاتصالات قد عرفه علي انه” المجال المادي وغير المادي الذي يتكون من: أجهزة الحاسب الآلي والشبكات والبرمجيات وحوسبة المعلومات والمحتوى المقدم ومعطيات النقل والتحكم ومستخدمي كل هذه المكونات”[46].

مما سبق نجد ان تعريف الفضاء السيبراني هو مسألة نسبية تتوقف على طبيعة إدراك وفهم كل من الدول والهيئات والافراد كل حسب رؤيته واستراتيجيته وقدرته على استغلال المزايا المتاحة ومواجهة المخاطر الكامنة في هذا الفضاء. فمنهم من ضيق المفهوم ليقتصر علي الجوانب الالكترونية فقط ومنهم من قام بتوسيع المفهوم ليشمل كل الجوانب المادية و غير المادية.

ثانيا: الفواعل الرئيسية في البيئة السيبرانية.

1-الدول او الحكومات: وهي تمثل في السلطة التي تٌمارس علي الافراد في الفضاء السيبراني، باستخدام وسائلها المادية او غير المادية، وتٌشكل حاليا الفواعل الأساسية للفضاء السيبراني، للسياسة الداخلية للدولة في مجال الفضاء الافتراضي، تعتمد علي أساس التنظيم والتأمين وتيسير المنشآت الحيوية التي تسهل من الدخول للشبكة.[47]

وتتمثل قوة الفواعل من الدول في دعم وتطوير البني التحتية، وفرض سيادتها داخل حدود الدولة وتساعد علي التوسع في أسواق خارجية ونشر القوة الناعمة التي يمكنها ان تمارسها بسهولة اكثر من خلال الفضاء السيبراني، بينما تنبع نقاط الضعف من الاعتماد الكبير وفي بعض الأحيان الكامل علي الأنظمة الالكترونية والتي يسهل تعطيها واختراقها، بالإضافة الي استخدامها في التأثير علي الرأي العام مما سيؤدي الي نوع من عدم الاستقرار السياسي.[48]

2-الفواعل من غير الدول: ويستخدمون قوتهم السيبرانية بالأساس لأغراض هجومية بالأساس، ولكن تتوقف هذه القدرة علي مشاركة وكالات استخباراتية متطورة، وعادة لا تمتلك نفس القدرة السيبرانية للدول الا انها تستطيع تنفيذ اختراقات من شأنها التأثير علي الدول وبنيتها التحتية.[49]

وتكمن نقاط قوتها في ضخامة ميزانيتها ومواردها البشرية المتطورة، كما انها علي قدر علي من المرونة تسمح لها بالتحرك وممارسة أنشطتها عبر الحدود.[50]

أ) منظمات غير حكومية: تسعي بعض المنظمات غير الحكومية الي تشكيل مجموعات لتكوين برمجيات تساعدها في تعبئة الحملات السياسية، مراقبة الانتخابات، تنظيم المجتمع المدني.

ب)المجموعات الافتراضية: وهم مجموعات من الهاكرز قد يعملون لحسابهم وقد توظفهم بعض الدول، ولا يشترط ان يكونوا من ذات الدولة فيمكن للمجموعة الافتراضية الواحدة ان يتواجد افرادها في دول مختلفة وليست ذات جوار جغرافي، وتكون هذه المجموعات منظمة بشكل غير مركزي وتفتقر الي الهيراركية.[51]

ج)المنظمات الإجرامية: تقوم هذه المنظمات الإجرامية بعمليات القرصنة السيبرانية، وسرقة المعلومات واختراق الحسابات البنكية وتحويل الأموال، كما توجد سوق سوداء على الانترنت العميق[52] لتجارة المخدرات والأسلحة والبشر، حيث تكلف هذه الجرائم السيبرانية مليارات الدولارات سنويا.[53]

د)الجماعات الإرهابية: تعد من أبرز الفواعل الدولية، خاصة بعد أحداث 11 سبتمبر، حيث تستغل الفضاء السيبراني في عمليات التجنيد والتعبئة والدعاية وجمع الأموال والمتطوعين، كما تحاول جمع المعلومات حول الأهداف العسكرية، وكيفية التعامل مع الأسلحة وتدريب المجندين الجدد عن بعد، رغم أنها لم تصل بعد إلى مرحلة القيام بهجوم سيبراني حقيقي على منشآت البنية التحتية للدول. [54]

3-الافراد: وعادة ما يعرفون بالهاكرز، وتكمن نقاط قوتهم في انخفاض التكلفة، وسهولة إخفاء الهوية والتنصل من العقاب، الا انهم أيضا يصعب السيطرة عليهم ويعتمد ذلك أيضا علي مدي قدرتهم السيبرانية فالهاكرز ينقسمون الي أنواع منهم:

أ) الهاكر ذو القبعة البيضاء: وهو الهاكر الصالح، وهو ذلك الشخص الذي يستخدم قدراته في مجال الكمبيوتر بصورة شرعية، بطريقة لا يترتب عليها الإضرار بمصالح الغير، ويحاول أن يجد الثغرات في أنظمة الكمبيوتر بهدف تأمينها من محاولات الاختراق الخارجية.

ب)الهاكر ذو القبعة السوداء: وهو الهاكر المفسد وهو الشخص الذي يستغل قدراته لإضرار بمصالح الآخرين، أو لتحقيق أهداف غير شرعية، كسرقة البنوك والبطاقات الائتمانية، واختراق مواقع الإنترنت لكسب المال.

ج)الهاكر ذو القبعة الرمادية: وهو الشخص الذي يقوم بالنوعين من الاختراقات معا فنجده تارة يقوم بأفعال مضرة، وطارة يساعد الغير من خلال استرداد ما تم اختراقه مثلا.

اما بالنسبة لمستوياتهم وقدرتهم السيبرانية فتتباين أيضا بداية من الهاكر المبتدئ: فهو الشخص الذي يستخدم الأدوات المطورة بواسطة الهاكر من أجل القيام بعملية قرصنة محدودة على أنظمة كمبيوتر، وغالباً ما تكون مهاراته ضعيفة، ويمكن مواجهة محاولات اختراقه في بدايتها.

والهاكر المتمرن: وهو الشخص الذي لديه مهارات برمجية كافية في أنظمة الكمبيوتر والشبكات، ويعلم ما يمكن أن يقوم به كود معين لتحقيق وظيفة معينة، ولكن مثل الفئة السابقة، عادة ما يستخدم برامج وأكواد معروفة نسبياً، ويعتمد على الثغرات الموجودة في الأنظمة لمحاولات اختراقها.

واخيرا الهاكرز المحترفين: وهم الأشخاص المهرة والموهوبون في استخدام الكمبيوتر واستطاع شبكات الإنترنت، ويقومون بعملية تصميم برامج القرصنة الإلكترونية، ولديهم قدرة على اختراق الأنظمة المؤمنة،

ومواجهة محاولات الاختراق الخارجية من قراصنة آخرين، وليس كل القراصنة يمكن أن يصلوا إلى هذا المستوى من الحرفية، وتصنف تحت هذه الطائفة قراصنة الظل وعادة ما يتم استمالتهم من قبل الدول للقيام بأدوار، في مجال الدفاع والهجوم في الفضاء الإلكتروني دون ان يقع علي عتقهم مسئولية.[55].

ثالثا خصائص الفضاء السيبراني:

الافتراضية: (Virtuality) ففي الفضاء السيبراني، الأنشطة والمكونات لا تتطلب وجوداً مادياً. البيانات تنتقل عبر الشبكات الرقمية ويمكن تخزينها في سحابات إلكترونية. مثل الاجتماعات عبر الإنترنت، البريد الإلكتروني، والتطبيقات السحابية مثل Google Drive وDropbox.

العالمية:(Globality) لا توجد قيود جغرافية على الفضاء السيبراني. يمكن للمستخدمين في أي جزء من العالم الوصول إلى نفس المعلومات والتفاعل مع نفس الأنظمة. مثل شبكات التواصل الاجتماعي مثل Facebook وTwitter، والتجارة الإلكترونية التي تتيح البيع والشراء عبر الحدود.

الاتصال الفوري: (Instantaneous Connectivity) يتم تبادل المعلومات في الوقت الحقيقي، مما يتيح الاتصالات والتفاعلات الفورية. مثل الدردشة الفورية عبر التطبيقات مثل WhatsApp وMessenger، والبث المباشر عبر منصات مثل YouTube وTwitch.

اللامركزية (Decentralization): لا يوجد مركز تحكم واحد في الفضاء السيبراني، مما يزيد من مرونة الأنظمة وصعوبة السيطرة الكاملة عليها. مثل تقنيات البلوك شين والعملات الرقمية مثل Bitcoin، والتي تعتمد على شبكة موزعة بدون نقطة مركزية.

قابلية التوسع (Scalability) يمكن للفضاء السيبراني التوسع بسهولة ليتناسب مع نمو البيانات وعدد المستخدمين. مثل خدمات الاستضافة السحابية التي يمكنها التكيف مع زيادة حجم البيانات وحركة المرور مثل AWS وAzure.

التفاعلية (Interactivity):حيث يسمح الفضاء السيبراني بتفاعلات مباشرة بين المستخدمين والأنظمة. مثل ألعاب الفيديو عبر الإنترنت مثل Fortnite وWorld of Warcraft، ومنصات التعليم الإلكتروني التي تتيح التفاعل بين الطلاب والمعلمين.[56]

التشابك والتداخل (Interconnectivity and Interdependency):الأنظمة والشبكات مترابطة بشكل كبير، مما يعني أن خللاً في جزء يمكن أن يؤثر على أجزاء أخرى. مثل انقطاع خدمات الإنترنت أو الخدمات السحابية التي تؤدي إلى تعطيل العديد من التطبيقات والخدمات الأخرى.

الديناميكية (Dynamism):الفضاء السيبراني يتطور ويتغير باستمرار مع التقدم التكنولوجي وتغير احتياجات المستخدمين. مثل الابتكارات التكنولوجية مثل إنترنت الأشياء (IoT)، والذكاء الاصطناعي (AI) التي تغير كيفية تفاعلنا مع الفضاء السيبراني.

عدم التحقق من الهوية بشكل مباشر (Anonymity and Pseudonymity)  يمكن للمستخدمين التفاعل بدون الكشف عن هويتهم الحقيقية، مما يوفر بعض الخصوصية ولكنه يفتح الباب أيضاً لسوء الاستخدام. مثل المنتديات والمواقع التي تسمح باستخدام أسماء مستعارة مثل Reddit، والشبكات المظلمة (Dark Web) التي تسهل الأنشطة غير القانونية.

التنوع الكبير (Diversity): يشمل الفضاء السيبراني مجموعة واسعة من الأجهزة والأنظمة والتطبيقات والخدمات، مما يوفر فرصاً متعددة للأعمال والترفيه والتعليم. مثل الأجهزة المتنوعة مثل الهواتف الذكية، الحواسيب اللوحية، وأجهزة الكمبيوتر المكتبية، والتطبيقات التي تتراوح من التطبيقات الاجتماعية إلى تطبيقات الأعمال والتعليم.[57]

هذه الخصائص تجعل الفضاء السيبراني بيئة غنية بالإمكانيات، لكنها تتطلب أيضاً وعياً وتخطيطاً دقيقاً لإدارة المخاطر والتحديات المرتبطة به.

المبحث الثاني: التهديدات السيبرانية علي العلاقات الدولية.

إن التهديدات او الجرائم السيبرانية هي مصطلح يشير إلى الأنشطة غير القانونية التي تتعلق بالحواسيب والشبكات والأنظمة الإلكترونية. هذه الأنشطة تهدف إلى الاستيلاء على المعلومات السرية أو التلاعب بها أو إلحاق الضرر بالأنظمة الحاسوبية أو الأفراد أو المؤسسات. والتي قد تتسبب في خسائر مالية كبيرة للأفراد والمؤسسات، بالإضافة إلى التأثير السلبي على الثقة في استخدام التكنولوجيا الرقمية.

إلا أن القدرة على القيام بأي هجوم ضد أي هدف تعتمد بالأساس على مدى توافر نقاط ضعف في النظام الإلكتروني الخاص به والذي يمكن استغلالها لتنفيذ الهجوم. فهناك أنظمة إلكترونية تكون أكثر عرضة للهجمات الإلكترونية مقارنة بغيرها، بالإضافة الي الهجوم الجزئي على هدف أو قطاع معين أو الهجوم الشامل.[58]

أولا :أسباب ودوافع التهديدات السيبرانية.

تتراوح أسباب ودوافع التهديدات السيبرانية من الأهداف السياسية إلى الأهداف الاقتصادية والعسكرية اهمها:

1-التجسس السيبراني: تستخدم الدول التهديدات السيبرانية للتجسس على بعضها البعض والحصول على المعلومات السرية والاستخباراتية. يمكن استخدام هذه المعلومات في صالح الدولة المهاجمة للاستفادة من تحليل المعلومات واتخاذ قرارات استراتيجية.[59]

2-التخريب السيبراني: يمكن للدول استخدام التهديدات السيبرانية للتسبب في تعطيل أو تخريب بنية الأنظمة الحيوية في الدول الأخرى، مثل البنية التحتية الحيوية، والشبكات الكهربائية، والنظم الصناعية. يهدف ذلك إلى إلحاق الضرر الاقتصادي أو العسكري بالدولة المستهدفة.

3-الحروب السيبرانية: في بعض الحالات، يمكن أن تتطور التهديدات السيبرانية إلى حروب سيبرانية بين الدول. تشمل هذه الحروب الهجمات السيبرانية المكثفة والمنسقة التي تستهدف البنى التحتية الحيوية والأنظمة العسكرية والاتصالات.

4-العمليات النفسية والتأثير: يمكن استخدام التهديدات السيبرانية لتأثير الرأي العام والتلاعب بالمعلومات والتصرفات السياسية في الدول الأخرى. يمكن أن يؤدي التأثير السيبراني إلى تقويض الاستقرار السياسي والاجتماعي وإثارة الانقسامات الداخلية في الدول المستهدفة.

5-الردع والتوازن الإستراتيجي: قد تستخدم الدول التهديدات السيبرانية كجزء من استراتيجيتها العسكرية والدفاعية لتحقيق التوازن الإستراتيجي مع الدول الأخرى. يتم تهديد الدول الأخرى بالرد بشكل مماثل في حالة تعرضها لهجمات سيبرانية.

6-السيطرة والتأثير الإقليمي: قد تستخدم الدول التهديدات السيبرانية لزيادة سيطرتها وتأثيرها في المنطقة الإقليمية. يمكن لهذه الهجمات استهداف الدول المجاورة وتقويض استقرارها السياسي والاقتصادي.

7-هجمات القصف الرمزي: تستخدم بعض الدول التهديدات السيبرانية كوسيلة لإرسال رسائل سياسية أو إيذاء رمزي للدول الأخرى. يمكن أن تستهدف هذه الهجمات الرموز الوطنية والمؤسسات الحكومية والأفراد البارزين.

8-الاستخدام العسكري: يمكن استخدام التهديدات السيبرانية كجزء من العمليات العسكرية الشاملة. يمكن للدول استهداف البنية التحتية العسكرية للدول الأخرى وتعطيل قدرتها العسكرية أو تقويض عملياتها العسكرية.

9-القرصنة السياسية: يمكن للجماعات القرصنة المتعاونة مع دول أو جماعات سياسية معينة استخدام التهديدات السيبرانية لتحقيق أهداف سياسية محددة. قد يكون الهدف هو زعزعة الاستقرار السياسي في الدولة المستهدفة أو التأثير على سياساتها الداخلية والخارجية.

10-الانتقام والنزاعات الشخصية: قد يكون للأفراد أو المجموعات الفردية دوافع شخصية لتنفيذ التهديدات السيبرانية. قد يكون لديهم رغبة في الانتقام من منظمة أو دولة معينة أو التأثير على سمعة شخصية أو مؤسسة.[60]

ثانيا: أنواع التهديدات الالكترونية.

البرمجيات الخبيثة: تشمل الفيروسات وأحصنة طروادة وديدان الكمبيوتر وبرامج التجسس تستخدم هذه البرمجيات الخبيثة للدخول إلى أنظمة الكمبيوتر والشبكات وتسبب الضرر بالملفات والبيانات وسرقة المعلومات الحساسة.

الهجمات الموزعة من الخدمة[61]:  تهدف هذه الهجمات إلى تعطيل خدمة موقع ويب معين عن طريق زيادة حركة المرور على الخادم بشكل غير مشروع. يؤدي ذلك إلى تعطيل الموقع الخوادم وعرقلة الوصول إلى الموقع.

الاختراق[62]: يُشير إلى اختراق غير مصرح به لنظام أو شبكة أو جهاز للوصول إلى المعلومات الحساسة أو تعديلها أو تعطيلها. يمكن للمهاجمين استغلال الثغرات الأمنية وضعف إعدادات المصادقة للوصول إلى الأنظمة بشكل غير قانوني.[63]

انتحال الهوية[64]: تستخدم هذه الهجمات رسائل البريد الإلكتروني أو صفحات الويب المزيفة للتظاهر بأنها من مصدر موثوق به بهدف الحصول على معلومات شخصية حساسة مثل تفاصيل الحسابات المصرفية أو كلمات المرور.

التصيّد الاجتماعي[65]: تستخدم هذه الهجمات التلاعب النفسي بالأفراد واستغلال سذاجتهم أو ثقتهم للحصول على معلومات سرية. قد يتم طلب المعلومات عن طريق المكالمات الهاتفية المزيفة أو الرسائل الاحتيالية.

التطفل[66]:يتم فيه استخدام تقنيات لتزييف هوية جهاز الكمبيوتر أو الشبكة للتظاهر بأنها جهاز موثوق به أو مصدر موثوق به. يمكن استخدام هذا التلاعب لتجاوز التصفية والكشف والوصول غير المشروع.

التجسس الصناعي: يتضمن سرقة أو الوصول غير المصرح به إلى المعلومات التجارية السرية أو الابتكارات التقنية لأغراض التنافس التجاري. يمكن تنفيذ ذلك عن طريق هجمات القرصنة، التجسس على الشبكات، أو استغلال الثغرات الأمنية في الأنظمة.

التهديدات الصناعية: تستهدف الصناعات والبنية التحتية المهمة مثل الشبكات الكهربائية والمرافق الحيوية. يمكن للهجمات السيبرانية استهداف هذه القطاعات لتعطيل الخدمات الحيوية وتسبب اضطرابات كبيرة في الحياة اليومية.[67]

سرقة الهوية الرقمية: يتعلق بسرقة معلومات الهوية الشخصية مثل الأسماء وتواريخ الميلاد وأرقام الضمان الاجتماعي. يمكن استخدام هذه المعلومات في عمليات احتيال مالي أو سرقة الهوية الشخصية.[68]

التهديدات السيبرانية الدولية: تشمل هجمات سيبرانية تنفذها دول أو جماعات متطرفة أو هاكرز محترفين بغرض التجسس على الدول الأخرى أو التأثير على السياسة أو التسبب في الاضطرابات الاقتصادية.

ومن اهم الأمثلة في الواقع الدولي علي هذه الهجمات هي ما يلي:

أ)هجمات تعطيل الخدمات في استونيا عام 2007:

حيث بدأت سلسلة من الهجمات إيقاف الخدمات ضد المواقع التي تديرها الحكومة الإستونية، وتسبب الهجوم في عرقلة ولوج المواطنين إلى بعض المواقع مثل موقع الحزب السياسي الذي ينتمي إليه رئيس الوزراء. من جهة أخرى، استُخدمت الروابط التي ترعاها الحكومة في تضليل المستخدمين، وإعادة توجيههم إلى صور للجنود السوفيتيين، واقتباسات من مارتن لوثر كينج عن محاربة الشر.[69]

ب)جورجيا – أغسطس 2008:

شهدت جورجيا بالتزامن مع حربها ضد روسيا في أغسطس 2008 مجموعة من الهجمات السيبرانية، وإن كان ضررها الفعلي في حده الأدنى، من حجب بعض المواقع المستهدفة. ويتفق معظم المحللين على أن الروس هم المسئولون عن الهجوم، ولكن دون دليل يذكر.[70]

ج) كوريا الجنوبية والولايات المتحدة يوليو 2009:

تم استهداف مواقع البيت الأبيض، ووكالة الأمن القومي، والإدارة الاتحادية للطيران، ووزارة الخارجية، والخدمة السرية والخزانة، ولجنة التجارة الاتحادية، فضلًا عن جهاز المخابرات الوطني في كوريا الجنوبية.[71]

د) الهجوم الكوري الشمالي:

     وكذلك الهجوم على شركة سوني بيكتشرز الأمريكية في عام 2014، بسبب فيلم من إنتاج هوليوود، عن زعيم كوريا الشمالية كيم يونغ أون .[72]

ه)الهجوم الأمريكي الإسرائيلي علي ايران:

واستخدم فيروس “ستاك سنت” لمهاجمة برنامج إيران النووي في نوفمبر 2007، ويُعتقد أنه من تطوير الولايات المتحدة وإسرائيل، وقد تم اكتشافه في عام 2010 .[73]

ز)اختراق الملفات الامريكية:

     وفي يوليو 2011، أعلن نائب وزير الدفاع ويليام لين أن أكثر من 24 ألف ملف من ملفات وزارة الدفاع قد سرق. قبل ذلك ببضعة أشهر، تم اختراق إحدى المختبرات العلمية الرئيسية التابعة لحكومة الولايات المتحدة، ولم تعلن الحكومة الأمريكية عن هوية مرتكبي الهجوم .[74]

ح)هجوم الايراني علي السعودية:

وفي عام 2012، تم تدمير 35 ألف جهاز كمبيوتر في شركة النفط السعودية “أرامكو”، لتخريب صادرات النفط. وألقت المخابرات الأمريكية اللوم على إيران. وفي عام 2016، هاجم القراصنة إحدى الوكالات الحكومية السعودية، بالإضافة إلى منظمات في قطاعات الطاقة والصناعة والنقل، والهيئة العامة للطيران المدني التي تنظم الطيران السعودي .[75]

ط)ازمة الانتخابات الامريكية:
 وشهد عام 2016، التسلل الروسي إلى خوادم البريد الإلكتروني للجنة الوطنية الديموقراطية، كما تم اختراق البريد الإلكتروني الخاص بجون بودبستا رئيس الحملة الانتخابية الرئاسية لهيلاري كلينتون. وقام وسطاء بتسريب رسائل إلكترونية إلي موقع ويك ليكس، وعلى إثرها قامت الولايات المتحدة بطرد 35 دبلوماسيًا روسيا.[76]

ي) فيروس وناكراي:

    في مايو 2017 تعرضت أكثر من 230 ألف جهاز إلكتروني في 99 دولة حول العالم وانتشرت بسرعة كبيرة عبر العالم. أثرت على العديد من الأنظمة والشبكات، بما في ذلك منظمات حكومية وشركات كبيرة.[77]

وتستمر التهديدات والهجمات السيبرانية سواء علي الافراد او الحكومات، وباختلاف مصادرها.[78]

ثالثا: الدفاع والردع الالكتروني.

تحتاج الدولة الي تبني أنظمة دفاعية لردع هذه الهجمات السيبرانية وفيما يلي توضيح لأنماط الدفاع والردع والإشكاليات التي تواجه الدول في تحقيقهم:

1-الدفاع:

   تعظيم معايير الأمان بالشبكات الحيوية: دائماً ما توجد هناك معركة بين صنّاع الفيروسات من جهة وشركات البرمجيات من جهة أخرى، فحينما ظهرت فيروسات الكمبيوتر واتضحت خطورتها، وبدأت شركات البرمجة في إنتاج برامج مضادة لها، تعمل على إزالتها ووقف نشاطها، وهو ما اثار صانعي الفيروسات، فقاموا بإنتاج فيروسات أكثر ضراوة وأخطر انتشاراً، إلى الحد الذي أصبح الفيروس قادراً ليس فقط على تدمير برنامج التشغيل، بل على إصابة المكون المادي لأجهزة الإلكترونية وإصابتها بالشلل. كما أن تطوير أساليب وأنظمة أمن المعلومات يكون غالباً كرد فعل على هجمات إلكترونية ناجحة، ومن ثم تظهر الثغرات التي تمت منها عملية الاختراق، وتبدأ مرحلة تأمينها، ولذلك كان من الضروري على الدول فصل شبكاتها الحرجة عن الإنترنت، ووضع نظام صارم لنقل البيانات والمعلومات خلالها، والتأكد من ولاء العناصر البشرية التي تعمل عليها، والقيام بأساليب محاكاة لشن هجمات إلكترونية لمعرفة مواطن الضعف وتلافيها. بالإضافة الي انشاء العديد من النسخ الاحتياطية وارسالها في دول حليفة تضمن ولائها كما فعلت استونيا عقب تعرضها لهجوم 2007 فيما يعرف بنظام الأنظمة البديلة إن اعتماد دولة ما على نظام واحد، وتم اختراقه، سيسفر عن عواقب وخيمة؛ وبخاصة إذا تعلق هذا النظام بالبنية التحتية الرئيسية للدولة. لذلك، يمكن للدول خلق أنظمة بديلة لتكون في حوزة الدولة نفسها أو الدول الصديقة. وفي حالة حدوث هجوم سيبراني، يمكن الاستعانة بتلك الأنظمة البديلة أو الاحتياطية.

إنشاء أحاف عسكرية إلكترونية: أطلق حلف الناتو بقيادة الولايات المتحدة الأمريكية عام 2002 دعوة لتحسين قدراته الدفاعية ضد هجمات الفضاء الإلكتروني، وركز الحلف في السنوات التالية بشكل أساسي على تنفيذ تدابير الحماية السلمية المطلوبة للجانب العسكري، حيث دفعت هجمات الفضاء الإلكتروني– التي وقعت في إستونيا عام 2007 – الحلف إعادة التفكير في حاجته لسياسة دفاع إلكتروني، ومن ثم وضع الحلف للمرة الأولى في تاريخه سياسة رسمية “للدفاع الإلكتروني. وقيام الدول بالتعاون سواء من خلال تكوين احلاف او توقيع اتفاقيات تعاونية في مجال الأمن والدفاع السيبراني.[79]

2-الردع.

يتطلب الردع السيبراني تطبيق طرق وأساليب جديدة، لان الهدف من الهجمات لا يكون معروف ولا يكون الخصم معروف أيضا ؛ ودون معرفة الخصم وهدفه، لا يمكن ان يتحقق الردع ، وسرقة المعلومات قد تتكرر مستقبلًا، ودون الرد على ذلك الهجوم لن يكون الردع ممكنًا لتآكل مصداقيته. ولذا تتعدد الخيارات والسبل المقترحة للردع، منها ما يلي:

أ) الردع السلبي: وهو الأقل تعقيدًا، لكنه ليس واقعيًا، إذ يتمثل في عدم الرد على الخصم، ولكن مع الاعتراف بأن الأمن السيبراني، وكافة الإجراءات المتبعة غير كافية، وتطوير الأنظمة الأمنية بشكل مستمر. فمن شأن أي تحسن في تدابير الأمن السيبراني أو الردع السلبي أن يرفع تكاليف أي هجوم سيبراني في المستقبل، مما يقلل من فرص حدوثه. ومع ذلك، سيعتبر المهاجم أن هذا الرد بمثابة دعوة لمواصلة الأنشطة السيبرانية على نطاق أوسع.

ب) الاحتجاجات الدبلوماسية: يمكن طرد مسئولي الدولة التي يشتبه في شنها الهجوم، ومع ذلك، تسرى قواعد المعاملة بالمثل على ذلك الأمر. ومن شأن ذلك أن يضر بسمعة الدولة على الصعيد الدولي، لكنه في المقابل لن يسبب لها ما يكفي من أضرار تردعها عن شن هجمات مستقبلية، غير ان الدولة المهاجمة يمكنها انكار هذا وعادة لا يمكن اثبات الهجوم علي دولة معينة.

ج) التدابير القانونية: بمعنى اتخاذ إجراءات قانونية ضد الدولة التي يشتبه في شنها الهجوم. ولكن كما هو الحال مع الاحتجاجات الدبلوماسية، التدابير القانونية هي في الغالب ذات طبيعة رمزية، وتنطوي على خطر إقامة دعوى قضائية تضطر فيها الدول لكشف معلومات استخباراتية حساسة، ليسبب ذلك ضررًا أكثر مما يستحق، ولن يكون له تأثير رادع.

د)العقوبات: بعد إتهام الولايات المتحدة لكوريا للمشاركة في قرصنة شركة سوني بيكتشرز مثلًا، تم تعزيز العقوبات الاقتصادية ضد النظام الكوري. ومع ذلك، بمجرد تثبيت العقوبات أو تعزيزها، لن يكون لدى الدولة أي سبب وجيه لتغيير سلوكها، ما لم تكن هناك مبادئ توجيهية حول كيفية تخفيف أو التخلص من العقوبات. ناهيك عن التداعيات المحتلة للاعتماد المتبادل، وارتباط اقتصاديات الدول مع بعضها البعض في شبكة مترامية الأطراف، متداخلة المصالح؛ فمن شأن ذلك أن يطول الدول التي تفرض العقوبات أيضًا.

ه)الانتقام في الفضاء الافتراضي: لطالما كان التهديد بالانتقام رادعًا فعالًا يردع الاختراقات السيبرانية المستقبلية. فمن شأن سرقة ونشر معلومات الخصم واستهداف بنيته التحتية أن يكون خيارًا فعالًا. ومع ذلك، يتزايد خطر التصعيد المتبادل ووجود حرب سيبرانية.

ز)الانتقام العسكري: وهو خيار غير واقعي، لأنه سيسفر عن رد عسكري مضاد، ويمكن أن يبدأ عملية خطيرة من التصعيد. ويبدو هذا الخيار مرجحًا إذا أسفرت الهجمات السيبرانية عن نتائج كارثية، ووفقًا لموازين القوى بين طرفي الصراع([47]). وتكمن الإشكالية في أن التهديد بضربة مضادة، قد لا يكون سريعًا بما يكفى لكي يمنع العدوان. ومع إشكالية الإسناد، قد تصبح الضربة المضادة آلية للرد والدفاع لا الردع.

بالإضافة الي هذه الأدوات قد يلجأ الفاعل إلى التهديد باستخدام الأداة العسكرية ردًا عليه، أو قد يقرر استهداف أهداف مناظرة لدى الخصم؛ فإذا تسبب الهجوم السيبراني في تعطيل إمدادات الكهرباء على سبيل المثال، يمكن استهداف مثيلتها لدى الخصم، وإذا تسبب الهجوم السيبراني في ضرر بالغ يهدد الأمن القومي، فيمكن التهديد بتغيير النظام السياسي لدى الخصم أو شن الحرب عليه .[80]

3- صعوبة تحقيق الردع.

علي الرغم من الاليات السابق توضيحها الا ان تحقيق الردع لا يزال يواجه العديد من المصاعب وذلك بسبب :

أ-صعوبة معرفة الطرف المعتدي:

     لكي يكون الردع ناجحاً ابد من توافر ثلاثة عناصر رئيسية والتواصل والتتبع، والمصداقية، ويقصد بالتتبع القدرة على معرفة مصدر الهجمة، من أين تأتي؟، سواء كان دولة محددة أو فاعل محدد، وفي نفس الوقت القدرة على إرسال رسالة إلى الجمهوُر المستهدف، بأن هناك مصلحة معينة لا يجب التعارض عليها، على الرغم مما وصلت إليه التكنولوجيا من تقدم في عملية التتبع، فإنها تتقدم أيضاً في عمليات التمويه والإخفاء، بصورة تجعل معرفة مصدر الهجمة شبه مستحيل، إلا في حالة الهجمات الصغيرة البسيطة التي يرتكب أصحابها أخطاء، وليس في حالة الهجمات المعقدة التي تقوم بها دول.

والمصداقية، أي في حالة الإعلان عن مصدر الهجمة لابد من أن يكون هناك رصيد كاف لدى الجمهور لتصديق هذا الإعلان،  لان معظم حالات الاختراق لا يتم الإعلان عنها من ناحية، ومعظم الدول تنكر الاتهامات الموجهة إليها بشن هجمات إلكترونية من ناحية أخرى، فالجميع يتهم والجميع

ينكر، فمن أين تأتي المصداقية في الفضاء الإلكتروني الذي صمم على إخفاء هوية الطرف الآخر؟

والتواصل فلان فالفاعل غير معروف من الأساس لكي يتم التواصل معه، فالمصالح في الفضاء الإلكتروني متشابكة، فقد يكون دولة أو فرداً أو جماعة إرهابية أو تنظيماً إجرامياً أو غيره، ومن ثم يصعب إرسال الرسالة إلى الجمهور أو الفاعل المستهدف.

ب- صعوبة وضع الخصم في تهديد

      الدول التي تتعرض لهجمات إلكترونية هي التي تستطيع أن تقدر مدى فداحة هذه الهجمات والخسائر المترتبة عليها، ومن ثم فقد تقوم دولة بشن هجوم إلكتروني انتقامي على دولة أخرى بهدف تحقيق الردع بالانتقام، وإمكانية إصابة أهداف معينة داخل الدولة، ولكي يمكن أن ينجح الردع بالانتقام من خلال شن هجمات إلكترونية، يجب معرفة الأهداف الحرجة للخصم المراد ردعه، ومصالحه الحقيقية داخل الفضاء إلكتروني، حتى يكون الهجوم فعال، وحتى يحقق الردع هدفه، ولذلك فهناك عاقة طردية بين تعدد الأهداف الإلكترونية التي يمكن إصابتها وبين الردع، فكلما تعددت الخدمات والنظم الإلكترونية الحرجة المتصلة عبر الإنترنت، كان الردع ناجزاً فعال، وكلما قلت هذه الخدمات والنظم، قلت فاعلية الردع الإلكتروني.

ج-صعوبة منع الهجمات الصفرية:

      يتميز الفضاء الإلكتروني بالتحديث التكنولوجي المستمر، فبصورة يومية يتم اختراع وتطوير فيروسات في معامل خاصة، لم يتم الكشف عنها ولم ترصدها شركات الأمن الإلكتروني، فبعضها يصيب الأجهزة المادية وبعضها يصيب البرامج وبعضها يركز علي المعلومات سواء لسرقتها او التلاعب بها.[81]

 

خلاصة الفصل الاول

في الختام، يعد الفضاء السيبراني بيئة ديناميكية ومترابطة تلعب دوراً متزايد الأهمية في العلاقات الدولية. تتسم هذه البيئة بالعديد من الخصائص الفريدة مثل الافتراضية، العالمية، الاتصال الفوري، اللامركزية، قابلية التوسع، التفاعلية، التشابك والتداخل، الديناميكية، عدم التحقق من الهوية بشكل مباشر، والتنوع الكبير. هذه الخصائص تجعل الفضاء السيبراني عالماً معقداً وغنياً بالإمكانيات والفرص، ولكنه أيضاً محفوف بالتحديات.وتتعدد الفواعل في الفضاء السيبراني وتأثيرهم في العلاقات الدولية من الحكومات والدول والمنظمات الدولية الشركات والمؤسسات العالمية والمجرمون السيبرانيون والجماعات غير الحكومية المجتمع المدني والمنظمات غير الحكومية.

       بالإضافة الي العمليات كالتنافس والصراع الفضاء السيبراني أصبح ساحة جديدة للصراعات بين الدول، حيث تستخدم الهجمات السيبرانية كوسيلة لتحقيق أهداف سياسية واقتصادية وعسكرية.والتعاون الدولي الدول والمنظمات تتعاون في مجالات مكافحة الجرائم السيبرانية، حماية البنية التحتية الحيوية، وتعزيز الأمن السيبراني من خلال تبادل المعلومات والخبرات.والتأثير الاقتصادي الاعتماد المتزايد على الاقتصاد الرقمي يجعل الفضاء السيبراني محركاً رئيسياً للتجارة العالمية والاستثمار، مما يخلق علاقات اقتصادية جديدة ويعيد تشكيل العلاقات التجارية القائمة. وكذلك الدبلوماسية السيبرانية أصبحت جزءاً لا يتجزأ من العلاقات الدولية، حيث تسعى الدول للتفاوض حول سياسات وقواعد السلوك في الفضاء السيبراني، مثل معاهدات عدم الاعتداء السيبراني.

لذلك رأت الباحثة يمثل الفضاء السيبراني أحد أهم مجالات التقدم التكنولوجي والاتصال العالمي في العصر الحديث، ويلعب دوراً حاسماً في تشكيل العلاقات الدولية. من خلال التعاون الدولي، يمكن للدول والجهات الفاعلة المختلفة تعزيز الأمن السيبراني والاستفادة من إمكانيات الفضاء السيبراني في تعزيز التنمية الاقتصادية والاجتماعية. ولكن لتحقيق ذلك، يجب على المجتمع الدولي العمل بشكل جماعي لمواجهة التحديات المعقدة والمتعددة الأبعاد التي يطرحها الفضاء السيبراني. فهمنا العميق لهذه البيئة وفواعلها وخصائصها يمكن أن يساهم في بناء عالم رقمي آمن ومستدام يخدم مصالح الجميع.

الفصل الثاني: تأثير التهديدات السيبرانية علي العلاقات الامريكية الروسية السياسية والعسكرية والأمنية.

تُعَدّ التهديدات السيبرانية من أبرز التحديات التي تواجه العلاقات الدولية في العصر الحديث، وقد شهدت العلاقات الأمريكية الروسية تأثيرًا كبيرًا نتيجة لهذه التهديدات على المستويات السياسية والعسكرية والأمنية. مع تزايد الاعتماد على التكنولوجيا الرقمية في جميع مجالات الحياة، أصبحت الهجمات السيبرانية وسيلة فعّالة لتحقيق أهداف سياسية وإستراتيجية، مما أضاف بُعدًا جديدًا ومعقّدًا للعلاقات بين الدولتين العظميين.

المبحث الأول: اثر التهديدات السيبرانية علي العلاقات السياسية الامريكية الروسية.

تسببت التهديدات السيبرانية في تعميق حالة عدم الثقة بين الولايات المتحدة وروسيا. تم اتهام روسيا بتدخلات سيبرانية في الانتخابات الأمريكية، مما أدى إلى توتر العلاقات الدبلوماسية وتبادل الاتهامات بين البلدين. هذه التدخلات لم تقتصر على الانتخابات فحسب، بل شملت أيضًا نشر المعلومات المضللة والتجسس على المؤسسات الحكومية، مما جعل الفضاء السيبراني ساحةً جديدة للحرب الباردة بين البلدين.

تأثير التهديدات السيبرانية على العلاقات الدبلوماسية بين الولايات المتحدة وروسيا.  

أصبحت التهديدات السيبرانية مصدر قلق كبير في مجال العلاقات الدولية، وخاصة بين الولايات المتحدة وروسيا. ومن عام 2007 إلى عام 2023، انخرط كلا البلدين في شبكة معقدة من الهجمات الإلكترونية والتجسس وحملات التضليل التي أدت إلى توتر علاقاتهما الدبلوماسية.

في يوم 29 ديسمبر 2016 اصدر البيت الأبيض قرار بطرد 35 دبلوماسيا روسيا من العاملين في السفارة في واشنطن والقنصلية في سان فرنسيسكو، مبررا هذا القرار، بأنه رد على “ملاحقة أجهزة الأمن والشرطة للدبلوماسيين الأمريكيين في روسيا”. وكذلك اشتباه أجهزة الاستخبارات الأمريكية بتدخل روسيا في الانتخابات الرئاسية الأمريكية، عبر الهجمات السيبرانية للهاكرز الروس.كما قام أوباما بفرض عقوبات على تسع كيانات وأفراد ، وهما جهازا استخبارات روسيين؛ وأربعة ضباط من المخابرات العسكرية الروسية؛ وثلاث شركات قدمت الدعم المادي للعمليات السيبرانية التابعة للمخابرات العسكرية الروسية.[82]

وقد أمهلت السلطات الأمريكية الدبلوماسيين الروس مدة 72 ساعة لمغادرة البلاد مع عائلاتهم. بالإضافة إلى ذلك، أغلقت إدارة أوباما مجمعين سكنيين تعود ملكيتهما إلى روسيا، لأن هذه المواقع الروسية في ولايتي ميرلاند ونيويورك، وفق البيان الصادر عن أوباما، تستخدم لـ “أهداف استخبارية”، لذلك “يجب إغلاقها”. كان الدبلوماسيون الروس يستخدمون المجمعين كدور استراحة وفي الاحتفال بالمناسبات الرسمية.[83]

وجاء الرد الروسي علي لسان المتحدثة باسم الخارجية الروسية ماريا زاخ روفا، بأن موسكو لن تسكت على أي تصرفات عدوانية من جانب الولايات المتحدة، بما في ذلك الموجهة ضد البعثات الدبلوماسية الروسية. كما أكدت أن تصريحات واشنطن كاذبة بشأن القراصنة الروس، وأن إدارة أوباما تستخدمها لتبرير أخطائها. ووصفت إدارة أوباما آن ذاك بانها “تحدثنا عن ذلك على مدى عدة سنوات متتالية – الأشخاص الذين يقيمون في البيت الأبيض مدة ثماني سنوات ليسوا إدارة، بل إنهم مجموعة فاشلة في السياسة الخارجية، وحاقدة وضيقة الأفق، واليوم اعترف أوباما بذلك رسميا”.

الا أن الرئيس الروسي فلاديمير بوتين قد صرح انه “على الرغم من أننا نحتفظ بالحق في اتخاذ تدابير متبادلة، إلا أننا لن ننزل بأنفسنا إلى مستوى دبلوماسية المطبخ غير المسؤولة” ولم يقدم علي طرد أي من الدبلوماسيين الامريكان في محاولة وصفه المرشح الرئاسي ترمب ان ذاك بانها حركة ذكية لتحسين العلاقات المتوترة بين البلدين.[84]

وفي ديسمبر 2020 حدثت عدة هجمات سيبرانية علي العديد من الوزارات والهيئات والمؤسسات الأمريكية، حتي أن هذه الهجمات لم تَسلم منها وزارتا التجارة والخزانة، وقد هدفت هذه الهجمات السيبرانية من بين أهداف عديدة، فقدان ثقة المواطن الأميركي في أنظمته الأمنية والسياسية وغيرها، فقد تعرض عدد من الوزرات والهيئات والمؤسسات الأميركية لهجومٍ إلكترونيٍ واسع مجهول المصدر لأكثر من أسبوع،  وفقا لما أكدته جهات أمنية على رأسها الاستخبارات الأميركية.[85]

ومن بين المُنشآت الأميركية التي تعرضت لهجمات إلكترونية وزارتا الخزانة والتجارة، حيث تَعرضتا لهجوم إلكتروني ناجح من قبل مجموعة هاَكرز تدَعمهم روسيا الاتحادية، وفق التصريح الأخير لوزير الأسبق خارجية الولايات المتحدة الأميركية مايك بومبيو.

وعلي الرغم من ان الولايات المتحدة الأميركية قد سبق وأن طالتها هَجمة سيبرانية مُماثلة ، عطلت أجهزة التحكم المركزي لهيئات البحث العلمي لكل من البحرية الأمريكية و هيئات الفضاء، علي يد أحد الشباب المغامرين السويسريين في مدينة زيورخ ، وتمت تسوية الأزمة الخطيرة بين الحكومتين الأميركية والسويسرية حينئذ. الا ان القصفات السيبرانية الأخيرة جاوزت كل التوقعات والتقديرات حتي الخبراء الأمريكيين “نَعتوها بأقصى هجمات تعرضت لها الولايات المتحدة الأميركية.

وأكد بعضهم أنها جاوزت في مداها وحجمها وضررها، وفق التقديرات “الأولية” أول ضربة عنيفة تُباغت الولايات المتحدة الأميركية في برها وبحرها وجوها، وهي القصف البحري و الجوي الياباني لميناء وقاعدة بيرل هاربر في السابع من ديسمبر عام 1941، والتي عجلت بانخراط الولايات المتحدة الأمريكية في الحرب العالمية الثانية في صفوف الحلفاء ضد قوى المحور آنذاك.

وقد أشعلت الهجمات السيبرانية الروسية – وفقا للزعم الأميركي – النار المشتعلة بين العدوين اللدودين منذ عام 2017 ، حين قامت موسكو بتخفيض عدد الدبلوماسيين الأميركيين في رد أولي على عقوبات واشنطن ضد روسيا، وطالبت وزارة الخارجية الروسية، الجانب الأميركي بتقليص عدد الدبلوماسيين على الأراضي الروسية إلى 455 شخصا، بحيث يصبح مماثلا لعدد الدبلوماسيين الروس العاملين على الأراضي الأميركية.

إضافة إلى ذلك، قررت موسكو منع السفارة الأميركية، اعتبارا من بداية أغسطس هذا العام من استخدام المستودعات التابعة لها في العاصمة الروسية، إضافة إلى المنزل الصيفي التابع للدبلوماسيين الأميركيين في غابة بشمال غرب موسكو.

ويَعني التخفيض في العلاقات الدبلوماسية إما تخفيض حجم البعثة الدائمة من حيث عدد أعضائها، أو التخفيض في درجة التمثيل، وهاتان الحالتان وإن كان يصاحبهما عادة توتر العلاقات السياسية بين البلدين مثل الحالة الروسية الأميركية، فإنهما لا تؤديان إلي إغلاق البعثات الدبلوماسية الدائمة ولا إلى سحب موظفيها كُلٌ إلي بلده، وتخفيض حجم البعثة قد يكون بمبادرة من الدولة المُرسلة أو بِطلب من الدولة المستقبلة.[86]

ومن الملاحظ أن التخفيض في حجم البعثة الدبلوماسية لا يؤدي بالضرورة إلي المقابلة بالمثل، أما التخفيض في درجة التمثيل، في حدث عند استدعاء أو مغادرة رئيس البعثة الدبلوماسية للتشاور أو استدعاؤه الرسمي دون طلب القبول لخلفه. ويلاحظ أن التخفيض في درجة التمثيل يمكن أن يكون إجراءً متقابلاً أو لا، وذلك تبعا لطبيعة الموقف السياسي الذي يدفع الأطراف إلي اتخاذ مثل هذا الإجراء.

وقد أدت هذه الهجمات آن ذاك الي زيادة التوتر في العلاقات السياسية والدبلوماسية بين الولايات المتحدة وروسيا الاتحادية منذ عام 2017 حيث أعلنت الولايات المتحدة رسميا في ذات الأسبوع الذي تعرضت فيه للهجمات عزمها علي إغلاق القنصليتين الخاصتين بها في مَدينتي يكاترينبرغ، وفلاديفوستوك الروسيتين.

وسبق للولايات المتحدة أن أغلقت قنصليتها في مدينة سانت بطرسبرغ الروسية في مارس 2018 ويَخضع إنشاء البعثات القنصلية لموافقة الدولة المضيفة باعتبارها صاحبة السيادة علي أراضيها، بشرط عدم التعسف في استعمال هذا الحق كالإجازة لبعض الدول بافتتاح قنصليات في مدينة أو منطقة معينة، ورفضها معاملة الدول الأخرى بالمثل دون أسباب تبرر ذلك.

ومن الناحية العملية تدفع ظروف سياسية وأمنية وعسكرية الدول إلي الحد من إنشاء القنصليات الأجنبية في مناطق محددة من أراضيها وبخاصة المناطق الاستراتيجية في هذه الدول. ومن بين الحالات التي تؤدي لزوال البعثة القنصلية، والمثال الروسي الأميركي خير شاهد، التوتر الشديد في العلاقات، أو قيام الحرب بين الدول. فحالة الحرب تتعارض واستمرار الوظيفة القنصلية، ولا يؤدي قطع العلاقات الدبلوماسية بين الدول إلي قطع حتمي لعلاقات الدول.[87]

ونتيجة لهذه التهديدات السيبرانية المستمرة، توترت القنوات الدبلوماسية بين الولايات المتحدة وروسيا. وقد شابت المحادثات رفيعة المستوى اتهامات واتهامات مضادة بسوء السلوك السيبراني، مما يجعل من الصعب إيجاد أرضية مشتركة بشأن القضايا الرئيسية مثل الحد من الأسلحة، والصراعات الإقليمية، والتعاون في مجال الأمن السيبراني.

كما كان تأثير التهديدات السيبرانية على العلاقات الدبلوماسية بين الولايات المتحدة وروسيا في الفترة من 2007 إلى 2023 عميقا. ولم تؤد هذه الحوادث إلى تصعيد التوترات فحسب، بل أدت أيضا إلى تعقيد الجهود الرامية إلى تعزيز التعاون والحوار بين البلدين. إن معالجة المخاوف المتعلقة بالأمن السيبراني ووضع معايير لسلوك الدولة المسؤول في الفضاء السيبراني ستكون حاسمة في التخفيف من تأثير التهديدات السيبرانية على العلاقات الدبلوماسية المستقبلية.

تأثير التهديدات السيبرانية على الاتفاقيات والمعاهدات السيبرانية بين الولايات المتحدة وروسيا. ثانيا:

إن المعاهدة المهمة الوحيدة المتعلقة بقضايا الأمن السيبراني الموجودة بالفعل هي اتفاقية مجلس أوروبا بشأن الجرائم السيبرانية، والمعروفة أيضًا باسم اتفاقية بودابست، وهي اتفاقية إقليمية رئيسية تتمتع بإمكانية القبول العالمي. وقد تم اعتمادها من قبل تسعة وثلاثين دولة معظمها أوروبية – بما في ذلك الولايات المتحدة ولكن ليس روسيا – منذ بدايتها في عام 2001[88]. توفر المعاهدة نموذجًا للتعاون بين مختلف البلدان ومع الصناعة الخاصة في مكافحة الجرائم السيبرانية، وتقدم نموذجًا مع إمكانية التوسع لتشمل قضايا سيبرانية أخرى. ومع ذلك، تعترض روسيا على التصديق على المعاهدة باعتباره انتهاكًا لسيادتها، لأنها ستدعو إلى مطالبات بالتعاون في تحديد، على سبيل المثال، مرتكبي الهجمات السيبرانية على إستونيا في عام 2007 أو جورجيا في عام 2008. إلى جانب الطلبات المقدمة من وكالات إنفاذ القانون الأجنبية لإيقاف النشاط الإجرامي السيبراني الواسع النطاق الذي ينشأ على الأراضي الروسية.

وبدلاً من دعم اتفاقية بودابست، أكدت روسيا على الحاجة إلى نظام دولي جديد يتوافق بشكل أوثق مع وجهات نظرها بشأن الأمن السيبراني. ويتبنى المسؤولون والأكاديميون الروس على نحو ثابت موقفاً مفاده أن القانون الدولي الحالي غير كاف وأن الاتفاقيات الجديدة ضرورية لتأكيد السيادة الوطنية وردع السلوك العدواني في الفضاء الإلكتروني. يبدو أن مقترحاتهم، بما في ذلك رسالة عام 2011 الموجهة إلى الأمين العام للأمم المتحدة والتي شاركت في كتابتها مع الصين وطاجيكستان وأوزبكستان، تشترك بشكل عام في ثلاثة أهداف: تقييد المبادرات الأمريكية المتنافسة لتطوير المعايير في الفضاء الإلكتروني، والتي يعتبرونها بمثابة تحدي. ووسائل تعزيز الميزة التنافسية للولايات المتحدة في الفضاء الإلكتروني؛ التأكيد على حقوق الدول في مراقبة  تدفق المعلومات عبر الإنترنت، والتي تعتبرها ضرورية لضمان الأمن الداخلي؛ ومنع المزيد من تطوير أو انتشار الأسلحة السيبرانية الهجومية. تتناقض هذه المبادئ بشكل حاد مع التركيز الغربي على الالتزام بالتدفق الحر للمعلومات، وتدابير مكافحة الجريمة السيبرانية، ومسؤولية الدولة عن نشاط الإنترنت الذي يحدث داخل حدود الدولة. وقد تبدو هذه الاختلافات غير قابلة للتوفيق للوهلة الأولى، مما يحد من احتمالات التوصل إلى الإجماع على إطار دولي للعمليات السيبرانية. ومع ذلك، هناك العديد من نقاط الاتفاق التي توفر نقطة انطلاق للتعاون – بشأن تأمين سلاسل التوريد، وحماية البنية التحتية الحيوية، وتبادل المعلومات حول التهديدات، ومكافحة استخدام الإنترنت من قبل تجار المخدرات والمتحرشين بالأطفال.[89]

ولقد اعترفت الولايات المتحدة وروسيا منذ فترة طويلة باهتمامهما المتبادل بالتعاون في قضايا الأمن السيبراني، ويعود ذلك إلى إعلان عام 1998 الصادر عن الرئيس الأمريكي بيل كلينتون والرئيس الروسي بوريس يلتسين والذي تضمن الالتزام “بتخفيف الجوانب السلبية لثورة تكنولوجيا المعلومات”، والتي ووصفوها بأنها “تحدي خطير” لأمن البلدين. وشدد البيان نفسه أيضًا على التعاون تحسبًا لعام 2000، مما أدى إلى تحضيرات مشتركة واسعة النطاق ورصد مشاكل تكنولوجيا المعلومات المحتملة في مطلع الألفية. منذ ذلك الحين، عمل البلدان معًا في المقام الأول على القضايا المتعلقة بشكل عرضي بالأمن السيبراني، مثل المراقبة المشتركة لإجراءات الإطلاق الإلكتروني للصواريخ الباليستية ومعايير التشفير الرقمي المحدثة للخط الساخن بين البيت الأبيض والكرملين. أكدوا التزامهم بالتعاون خلال اجتماع لجنة الأمم المتحدة المعنية بنزع السلاح والأمن الدولي من خلال الاتفاق على تعزيز أمن الإنترنت ووضع معايير للعمليات العسكرية في الفضاء السيبراني. وبعد فترة وجيزة، أدى ذلك إلى صدور قرار من الجمعية العامة للأمم المتحدة يدعو إلى “تعزيز أمن الإنترنت”. أمن أنظمة المعلومات والاتصالات العالمية” و”دراسة التهديدات الحالية والمحتملة في مجال أمن المعلومات والتدابير التعاونية الممكنة للتصدي لها.” ويمثل الاتفاق الأمريكي الروسي على صياغة القرار – مهما كان محتواه غامضا ومهدئا على ما يبدو – اختراقا في الدبلوماسية السيبرانية الثنائية، وأنهى عشر سنوات سابقة من الجدل حول الإسهاب وأدى إلى مزيد من المناقشات الرسمية حول الأمن السيبراني.

وقد عُقدت أغلب المشاورات الثنائية الرسمية اللاحقة عمداً بعيداً عن الرأي العام، ووصفها نائب الرئيس الأميركي جوزيف بايدن بأنها مصممة “لبناء التعاون وإنشاء خطوط اتصال في حالة وقوع حادث مثير للقلق”.[90] وركزت أحدث سلسلة من المحادثات، التي بدأت في فبراير 2011، على مجالات الأمن السيبراني ذات الاهتمام المشترك مثل تبادل المعلومات الفنية حول التهديدات، والعمل على تحقيق تفاهم مشترك حول العمليات العسكرية في الفضاء السيبراني، ووضع بروتوكولات للتواصل بين موسكو وواشنطن خلال الفترة المتعلقة بالسيبرانية.[91] في لفتة مبكرة أشارت إلى جهد رمزي لبناء الثقة، امتثلت الولايات المتحدة لاقتراح تبادل أوراق الموقف بشأن الفضاء الإلكتروني من خلال تزويد الروس باستراتيجية البنتاغون للعمل في الفضاء الإلكتروني قبل نشر الوثيقة رسميًا في يوليو 2011. أصدر منسق الأمن السيبراني هوارد شميدت ونائب أمين مجلس الأمن القومي الروسي نيكولاي كليماشين بيانًا مشتركًا في يونيو 2011 وصفا فيه المناقشات بأنها “تعميق التفاهم المتبادل حول قضايا الأمن القومي في الفضاء السيبراني”[92]، وكتب شميدت لاحقًا أنهما “مثال رئيسي على “إعادة ضبط” العلاقات بين الولايات المتحدة وروسيا تأخذ بعدًا جديدًا ومهمًا.

وقد توجت هذه المحادثات التي دامت أكثر من عامين بالتوصل إلى اتفاق ثنائي أعلنه الرئيس الأمريكي أوباما والرئيس الروسي بوتين في يونيو/حزيران 2013 على هامش قمة مجموعة الثماني في أيرلندا الشمالية. وكما هو متوقع، وصف البيان المشترك الصادر عن البيت الأبيض تدابير تشمل تبادل المعلومات بين فرق الاستجابة لطوارئ الكمبيوتر الوطنية، وتوسيع الخط الساخن النووي لتوفير اتصالات مباشرة أثناء الأزمات السيبرانية، وإنشاء مجموعة عمل للأمن السيبراني في إطار اللجنة الرئاسية الثنائية الأمريكية الروسية. على الرغم من أن الإعلان يصف بحق التعاون بين الولايات المتحدة وروسيا في مجال الأمن السيبراني بأنه “ضروري لحماية أمن بلداننا” ويصف الاتفاقية بأنها “خطوات تاريخية” في المساعدة على “تلبية مصالحنا الوطنية والدولية الأوسع”، إلا أنه لا يزال هناك الكثير من العمل الذي يتعين علينا القيام به. إن مجرد الرغبة في التعاون يشير إلى أهمية الأمن السيبراني لكلا الطرفين – خاصة في ضوء الخلاف العام في العلاقات الأمريكية الروسية – ولكن يجب أن يُنظر إلى الاتفاقية على أنها خطوة أولى حذرة ولكنها ضرورية في تعميق العلاقة وليس غاية في حد ذاتها.

وحتى الآن، يتقاسم حلف شمال الأطلسي وروسيا علاقة أقل إيجابية فيما يتعلق بقضايا الأمن السيبراني. لقد كان التحول من خصوم الحرب الباردة إلى شركاء حديثين متوقفا ولا يزال غير مكتمل. بشكل عام، تخضع العلاقات بين الناتو وروسيا إلى القانون التأسيسي بين الناتو وروسيا بشأن العلاقات المتبادلة والتعاون والأمن لعام 1997، والذي أنشأ العلاقات على أساس “الناتو + 1″، مما يعني أن الناتو سيعمل ككتلة في العمل بشكل ثنائي مع روسيا في أي قضية. وفي عام 2002، عدل إعلان روما تلك العلاقة من خلال إنشاء مجلس حلف شمال الأطلسي وروسيا كمنتدى لروسيا لتجتمع ظاهرياً كشريك مساوٍ للدول الأعضاء في حلف شمال الأطلسي في معالجة المجالات ذات الاهتمام المشترك.[93] ومنذ ذلك الحين، قامت روسيا مراراً وتكراراً مبادرات في المجلس النرويجي للاجئين للتعاون في مجال الأمن السيبراني، لكن حلف شمال الأطلسي لم يُظهر أبدًا الرغبة – أي الثقة – في القبول. خلال اجتماع وزراء خارجية مجلس الناتو وروسيا عام 2012، كان أقوى تأييد يمكن للأطراف حشده هو “الاهتمام الذي تم الإعراب عنه في تبادل وجهات النظر حول الأمن السيبراني ومناقشة فرص التعاون العسكري الفني”، وهي بالكاد دعوة واضحة لشراكة حقيقية. في الآونة الأخيرة، دعا وزير الخارجية الروسي سيرغي لافروف روسيا وحلف شمال الأطلسي إلى العمل معًا لبناء الأمن السيبراني خلال اجتماع مجلس الناتو وروسيا لوزراء الخارجية في أبريل 2013، وقال لافروف لاحقًا لوسائل الإعلام إن وزير الخارجية الأمريكي جون كيري “دعم على الفور” هذا الاقتراح، على الرغم من عدم صدور بيان رسمي من الولايات المتحدة أو حلف شمال الأطلسي بشأن اقتراح لافروف بعد الاجتماعات.

كما هو الحال مع جميع قرارات التحالف، فإن تحقيق الإجماع بين الدول الأعضاء الثمانية والعشرين أمر صعب للغاية. ويشكل أي تفاعل مع روسيا تحدياً خاصاً نظراً لحساسية العديد من دول الناتو الحالية التي كانت إما أعضاء سابقين في حلف وارسو أو جمهوريات سوفييتية، وتنظر إلى علاقاتها مع روسيا خلال الحقبة السوفييتية من خلال عدسة الهيمنة أو حتى الاحتلال. بالنسبة لهم، فإن المناقشات حول الشراكة العامة مع روسيا تقترب من الهرطقة، والتعاون في مجال الأمن السيبراني، وخاصة في أعقاب الهجمات السيبرانية على إستونيا عام 2007 والحرب الروسية الجورجية عام 2008، أمر لا يمكن تصوره تقريبا. لحسن الحظ بالنسبة لأعضاء الناتو المتقلبين – أو ربما بشكل أكثر ملاءمة، لأنه بدون موافقتهم، لا يمكن إجراء أي تغيير – فإن سياسة الناتو تحظر بشكل أساسي التعاون في مجال الأمن السيبراني مع أي دولة خارج الحلف باستثناء مجموعة مختارة من أقرب شركائه، الأمر الذي يتطلب إما التغيير. للسياسة الحالية أو الاستثناءات لكل حالة على حدة لإقامة أي شراكة إلكترونية حقيقية.[94]

ثالثا: التنافس علي السيادة في الفضاء السيبراني.

لقد استحوذت قضية الفضاء السيبراني على اهتمام متصاعد لدى كل من روسيا والولايات المتحدة   الأمريكية، خاصة على إثر تداعيات التحقيقات بشأن التدخل الروسي في الانتخابات الأمريكية بفوز الرئيس السابق “دونالد ترامب” كما ذكرنا سابقا ، وباتت ملامح الخلاف حول الاعتداءات تخف وطأتها، إلا أن الخلاف أخذ في التصاعد بعد اتهام روسيا بشن هجمات سيبرانية على حلفاء الولايات المتحدة الأمريكية في أوروبا.[95]

ففي عام 2018 ، خاصة بعد اتهام بريطانيا لروسيا بشن هجمات سيبرانية ضدها، وقد ساعد التوتر التجاري بين الصين والولايات المتحدة الأمريكية إلى تصاعد الاتهامات بقيام الصين بالتجسس على الرئيس الأمريكي السابق “ترامب”، ومن جهة أخرى عززت العقوبات الأمريكية على روسيا والصين من التقارب في الرؤى حول المجال السيبراني، وتصاعد المخاوف من استيراد البرمجيات من الخارج لاستخدامها لاستهداف البنية التحتية المعلوماتية، واستخدام القوانين والتشريعات للحماية والرقابة على استيراد التكنولوجيا، والحذر من احتمال ارتباط الشركات التكنولوجية الأجنبية بأهداف دولة معادية، إذ تصاعد الخوف من التعرض للتجسس الاقتصادي والصناعي وتوظيف أجهزة الاستخبارات الأجنبية للمجال السيبراني.[96]

وتجدر الإشارة إلى أنه في الفترة ما بين 2009 – 2019 تزايدت حدة الهجمات السيبرانية بين الولايات المتحدة الأمريكية، الصين وروسيا ضد بعضهم البعض ، فخلال تلك الفترة تم تنفيذ 79 هجوما سيبرانيا من قبل مهاجمين ترعاهم الصين استهدفت 20 دولة، وقد كانت نسبة 32% من تلك الهجمات موجهة ضد الولايات المتحدة الأمريكية، الأمر الذي جعل هذه الأخيرة الهدف الأول للقراصنة السيبرانيون الصينيين، وخلال نفس الفترة استهدف المهاجمون السيبرانيون الروس 19 دولة في 75 حادثا هجوميا، وقد كان الهدف الرئيسي لروسيا هو الولايات المتحدة الأمريكية، كما هاجمت أيضا 8 دول في الاتحاد الأوربي، وخلال نفس الفترة أيضا كانت الولايات المتحدة الأمريكية مصدرا لما يقل عن 12 هجوما إلكترونيا عالميا نصفها وقع في عام 2019 ، وقد استهدفت ثلاثة من الهجمات التي انطلقت من الولايات المتحدة الأمريكية؛ كوريا الشمالية، حيث تعرضت الصين وإيران للهجوم مرتين لكل منهم.

وفي محاولة للاستجابة لتلك التهديدات أصبح الغرب بقيادة الولايات المتحدة الأمريكية والشرق بقيادة روسيا والصين اللذان يتصارعان على فرض رؤية كليهما لكيفية تشكيل القواعد والمبادئ الدولية، التي من شأنها تنظيم التعامل مع التهديدات المحتملة في الفضاء السيبراني، ومما أربك المشهد الدولي هو تحول الصين وروسيا من العزلة عن السياسات العالمية إلى الانخراط وبشدة بها، بل والسعي إلى وجود تكتل قوي في مواجهة تكتل آخر بقيادة الولايات المتحدة الأمريكية، وقد أدى هذا الخلاف بين كلا الجانبين إلى عدم التوصل إلى اتفاق حول الأمن السيبراني والاختلاف في الرؤية للاستراتيجيات والمبادئ والأهداف والتعريفات التي تعبر عن تضارب في المصالح، والتي تكشف عن تمسك الولايات المتحدة الأمريكية بهيمنتها السيبرانية وبخاصة بعد تدشين قيادة عسكرية للفضاء الإلكتروني عام 2009 ، كما عملت أيضا الولايات المتحدة الأمريكية في  2018 بتدشين قيادة عسكرية للفضاء الخارجي لتصبح الفرع السادس للجيش، وهو الأمر الذي يكشف انتقال الصراع حول عسكرة “المجالات الدولية” إلى الفضاء الخارجي بهدف السيطرة والهيمنة ومنع خصومها من الاستفادة من المزايا الاستراتيجية، ومواجهة تطوير روسيا أسلحة فضائية قادرة على استهداف الأقمار الصناعية الأمريكية.

اختلاف الرؤي حول الفضاء السيبراني
القضية الولايات المتحدة والمملكة المتحدة روسيا والصين
الفضاء السيبراني فوضوي فضاء سيادي
التنظيم دور مركزي للقطاع الخاص ولا حاجة ضرورية لتدخل الحكومات دور مركزي للدولة وضرورة التدخل الحكومي
حوكمة الانترنت مشاركة كافة أصحاب المصلحة (حكومة ،قطاع خاص ،أكاديمي، مجتمع مدني ) دور أساسي للدول ووضع قواعد ومنظمات جديدة للتعامل مع الظاهرة المستحدثة

المصدر: عادل عبد الصادق، صراع السيادة السيبرانية بين التوجهات الروسية والأمريكية، المركز العربي للفضاء الإلكتروني، 2019.[97]

المبحث الثاني: اثر التهديدات السيبرانية علي العلاقات العسكرية والأمنية الامريكية الروسية.

بعد اثنين وعشرين عاماً علي انهيار الإتحاد السوفيتي ؛ عادت روسيا وبدأت في بناء قوتها العسكرية من جديد ، وأخذ نفوذها الإقليمي في الارتفاع في المجالات العسكرية والسياسية والاقتصادية ، فروسيا تستعد لاستعراض قوتها في جميع أنحاء أوروبا الشرقية والقوقاز وآسيا الوسطي وشمال المحيط الهادي ، وتعزيز العلاقات في الشرق الاوسط خاصة ع إيران وسوريا ومصر. وتقوم روسيا بتعزيز وجودها الجغرافي السياسي و القوة العسكرية من خلال توسيع معاهدة منظمة الأمن الجماعي وإتباع سياسة الحزم للولايات المتحدة وحلفائها في الغرب . لذلك كان من الأهمية بالنسبة للولايات المتحدة الامريكية بزيادة جمع المعلومات الإستراتيجية والتكتيكية والبرامج والخطط ، ومن الضروري استمرار التحديث العسكري الأمريكي ، يجب على الإدارة الأمريكية أيضا أن تولي اهتماماً أكبر لديناميات التعاون التقني العسكري الروسي مع بلدان أخرى (الأسلحة ومبيعات التكنولوجيا العسكرية)؛ الحفاظ على ميزانية الجيش الأمريكي في حدود 4 % من الناتج المحلي الإجمالي؛ مواصلة التحديث العسكري الولايات المتحدة، بما في ذلك ترسانة النووية والدفاع الصاروخي. وتوسيع التعاون العسكري مع حلفاء الناتو والشركاء، لا سيما في الاتحاد السوفياتي السابق . وينبغي علي القيادة السياسية الامريكية أن تأخذ في اعتبارها عودة روسيا كعنصر فاعل مهم في العلاقات الدولية ، حيث سوف تؤثر روسيا في جيرانها بشكل متزايد سواء في أوروبا الشرقية والوسطي ،  جنوب القوقاز أو آسيا الوسطي.[98]

أولا: اثر التهديدات السيبرانية علي العلاقات العسكرية والأمنية الامريكية الروسية خلال فترة الرئيس أوباما.

تعتمد إستراتيجية الأمن الروسية علي السعي لعالم متعدد الأقطاب علي أساس ان ميزان قوي العلاقات الدولية حالياً ، لا يختلف عن تلك التي شهدتها أوروبا في نهاية الحروب النابليونية والحرب العالمية الأولي والسعي لتحقيق التوازن بين القوي العالمية . ما لا تُفصح عنه الحكومة الروسية علناً ، هو سعي الولايات المتحدة الدائم للحفاظ علي القدرة العسكرية الأمريكية وأن لا يكون مثيل لها ، وهذا يعتبر واحدة من الركائز الأحادية القطبية الأمريكية . وتدعو الإستراتيجية الأمنية الروسية موسكو ليكون طرفاً لا غني عنه في تسوية النزاعات الاقليمية ، وذلك كما أظهرته الأزمة السورية والأبنية الإقليمية مثل منظمة الأمن الجماعي ، والإتحاد الأوراس ، الإتحاد الجمركي ، الفضاء الاقتصادي ، وشانغهاي للتعاون، وذلك في محاولة لمواجهة التحالفات الإستراتيجية وبوجه خاص منظمة حلف شمال الأطلسي . الجيش الروسي القوي كان واحد من اهم الأركان التي ترتكز عليها ما يسمي ” مذهب بوتين ” ، والهدف منها هو استعادة الأصول الاقتصادية والسياسية والجيوستراتيجية التي فقدتها الدولة السوفيتية في عام 1991 عن طريق صندوق الأدوات الكامل حالة الطاقة والاقتصادية والثقافية، ولكن أولا وأخيرا، تسعى القوي العسكرية للكرملين للسيطرة الروسية في الخارج القريب أو ما يسمي بالفضاء السوفيتي السابق ، حيث كثيراً ما وُصفت الكرملين بأداة للاستعمار الروسي الجديد.[99]

تحديث الجيش الروسي له العديد من الانعكاسات الهامة علي الاستعداد العسكري للولايات المتحدة الامريكية ، وهيكل القوة، والموقف العسكري في القيادة المركزية، والقيادة الأوروبية، وقيادة المحيط الهادي . وتؤثر المصالح الروسية المتنامية _ في منطقة الشرق الاوسط وجمهوريات الإتحاد السوفيتي السابق _ علي القوات الأمريكية وحلفائها . حيث قد ارتكبت الاستخبارات الأمريكية علي مدي الــ12 سنة الماضية في الشرق الاوسط وأفغانستان العديد من الأخطاء ، لذلك سينخفض التركيز في جمع الاستخبارات الآسيوية والقوة العسكرية في المسارح الروسية . لذلك يكون من الحكمة بالنسبة لروسيا أن تقوم هي الأخرى بتخفيض جمع المعلومات الاستخبارية مع التركيز علي القدرات العسكرية الصناعية العقيدة العسكرية، والقدرات والاستعداد والتخطيط . ويؤثر التحديث الروسي علي خصوم الولايات المتحدة وعلي أسواق الاسلحة . وكانت روسيا مورد السلاح الرئيسي للصين والهند، وإيران، وبيعها أنظمة أسلحة متطورة لسوريا وفنزويلا. لذلك فالولايات المتحدة وحلفائها في حاجة الى معرفة بالضبط ما تنامي من قدرات منظومات الأسلحة الروسية الجديدة، وكثير من هذه الأسلحة يتم تصديرها إلى الشرق الأوسط.

مع تعزيز الجيش الروسي وتخفيض ميزانية الدفاع الامريكية ، تم تخفيض توجيه التفوق العسكري الامريكي لمواجهه روسيا والصين . ومن غير المرجح أن يكون هناك حرب واسعة بين الولايات المتحدة وروسيا . روسيا هي الدولية الوحيدة في العالم التي تمتلك الثالوث النووي مثل الولايات المتحدة ، بالإضافة إلي أنها تقوم بتحديث ترسانتها النووية المماثلة للولايات المتحدة . دائما ما تأمل روسيا والصين وإيران الإضرار بالولايات المتحددة وذلك بدون إطلاق أي رصاصة وذلك من خلال منطقة مثيرة للقلق وهو الأمن السيبراني ؛ و تمتلك روسيا الآن قدرة كبري في الإنترنت تستطيع من خلالها إيزاء الولايات المتحدة . جاء هجوم إستونيا عام 2007 وجورجيا التي وقعت ضحية لهجمات السيبرانية القادمة من سوريا عام 2008 خلال خمسة أيام حرب في أبخاريا وأوسيتا الجنوبية . تزايد الإصرار الروسي في أوروبا يثير القلق بشأن أمن العديد من البلدان الاوروبية وخاصة في أوروبا الشرقية ودول البلطيق.

ما تطمح إليه روسيا هو القضاء علي الدفاع الصاروخي الامريكي في أوروبا وذلك منعت دون أن تقدم أي تنازلات . التعزيزات العسكرية الروسية والتحديث له آثار خطيرة على السياسة الخارجية للولايات المتحدة وأهداف الأمن القومي لها ؛ فأولاً قد تصبح أكثر تهديداً لحلفاء الناتو وخاصة في شرق ووسط أوروبا ، ثانياً كذلك الزيادة في القوة العسكرية تؤثر علي دول الإتحاد السوفيتي السابق ، و التي يتم لو تحصل علي مزيد من الحرية من روسيا وتحاول التخلص من ماضيهم كمواضيع الإمبريالية، بما في ذلك أوكرانيا ومولدوفا وروسيا البيضاء، وبلدان جنوب القوقاز و آسيا الوسطى. وأخيرا، فإن القوة العسكرية الروسية قد تكون عاملا على أن تأخذ في الاعتبار النزاعات في الشرق الأوسط، بما في ذلك بلاد الشام، مثل الاحتكاك القريب مع الولايات المتحدة على سوريا.

قامت إدارة أوباما علي عدد من الإجراءات لاحتواء الحشود العسكرية الروسية وكان من بينها : زيادة نوعية وحجم المعلومات الاستخبارية التي يتم جمعها ، وتحليل التحديثات العسكرية الروسية والاهداف الإستراتيجية والتكتيكية والبرامج والخطط .[100]

وتحتاج الولايات المتحدة إلي أن تستند إلي تخطيط وتنفيذ العمليات العسكرية الروسية في شبه جزيرة القرم وضد أوكرانيا وتحتاج إلي برامج جديدة للتعليم واللغة وحاجة الي تمويل ذلك حتي لا تفقد الولايات المتحدة المهارات الحرجة والقدرات التي وُضعت خلال الحرب الباردة .

الإجراء الآخر يتمثل في التركيز علي ديناميات التعاون التقني العسكري الروسي مع بلدان أخري. ضمان استمرار التزام الولايات المتحدة للأمن الأوروبي، والحفاظ على القوات النووية والتقليدية في أوروبا للحفاظ على الأمن الإقليمي في مستوياتها الحالية، بما في ذلك الاستعداد والقدرات والتدريب والتمارين. الولايات المتحدة لا يمكن أن تترك جيشها في وضع يمكنها من حيث أنه لا يمكنه من الحفاظ علي أمن الولايات المتحدة في جميع أنحاء العالم بسبب قدراتها، والتدريب، والمنصات المتدهورة.

توسيع التعاون العسكري مع حلفاء الناتو المركزي الأوروبي وشركاء الناتو، وخاصة في الاتحاد السوفيتي السابق . وموسكو تتدخل بشكل متزايد في السياسات الداخلية والخارجية لمعظم بلدان الاتحاد السوفيتي السابق، وسحبها إلى منطقة نفوذها. لمواجهة هذا الاتجاه، ينبغي على الولايات المتحدة نشر الأصول العسكرية اللازمة مؤقتاً لحماية حلفائها في أوروبا الوسطى؛ زيادة عدد مرافق التدريب العسكرية.[101]

ثانيا: اثر التهديدات السيبرانية علي العلاقات العسكرية والأمنية الامريكية الروسية خلال فترة الرئيس ترامب.

ومع بداية فترة رئاسة ترامب ظهرت بعض المؤشرات على أن واشنطن و موسكو يبذلان جهودا كبيرة لإدارة خلافتهما ، ففي عام 2017 نشأت وحدة أمن الكتروني مشتركة بين الولايات المتحدة و روسيا ، و فسرها البعض بأنها خطوة ذكية من إدارة ترامب؛ وذلك لإن العديد من التهديدات الإلكترونية التي تواجهها الولايات المتحدة تأتي من روسيا.[102]

ووصفت الخارجية الروسية في عام 2017 التصريحات الأمريكية المناهضة لروسيا بأنها تصريحات تصادمية بين البلدين ، كما صرح بوتين في شهر مارس 2018 بأن انسحاب الولايات المتحدة من معاهدة المضادة للصواريخ بأنه مجرد خطأ.[103]

فيما يتعلق بالقضايا الدولية ذات الأهمية البالغة بالنسبة لروسيا فإن ترامب قام بتزويد أوكرانيا بالأسلحة لدعمها في حربها ضد القوات الانفصالية ، كما أنه لا يعتبر ضم روسيا لشبة جزيرة القرم عمل قانوني، [104]كما أجاز ترامب على عكس الإدارة السابقة له استخدام القوات الأمريكية في ضرب أهداف عسكرية روسية و سورية في عدة مناسبات ؛ و ذلك كإجراء عقابي ضد الممارسات التي يقوم بها كلا من قوات النظام السوري المدعومة من قوات فاجنر الروسية الخاصة.[105]

.في عام 2018م أصدرت وزارة الدفاع في إدارة ترامب وثيقة استراتيجية للدفاع الوطني، حيث

وضحت فيها المنافسة الاستراتيجية طويلة الأمد مع روسيا و الصين ؛ وذلك باعتبارهما أولوية رئيسية

لدى إدارة ترامب ، كما شدد بوتين في عام 2018م على أن الاستراتيجية النووية لروسيا التي تعتمد

على توجيه ضربات استباقية ، بل أنها تعتمد على أنظمة متطورة من الإنذار المبكر التي تمكنها من الرد

الفوري على أي تهديد مباشر على أمن روسيا ، حيث تعتمد روسيا بشكل كبير على الأسلحة النووية

قصيرة المدى التكتيكية؛ وذلك لإحداث موازنة مع تفوق الولايات المتحدة و حلف شمال الأطلسي في المنطقة.[106]

والتعاون في مكافحة الإرهاب واحدة من المجالات القليلة التي تعاون فيها الجانبين الروسي والأمريكي بشكل كبير منذ وصول ترامب للسلطة، و أدى هذا التعاون إلى منع وقوع هجمات إرهابية عن هذا التعاون بين الجانبين حيث تحدث كلا من ترامب و بوتين علنا عن هذا التعاون.[107]

إن إدارة ترامب ترى أن البيئة الأمنية المتطورة في الوضع الراهن، و التي تطورت فيها جميع مجالات التسليح بما في ذلك الأسلحة النووية َحّدث بشكل كبير من فعالية اتفاقيات الحد من التسليح،[108] حيث

أنه في الفترة الأخيرة من مدة رئاسة ترامب انسحبت الولايات المتحدة الأمريكية من معاهدة الأجواء

المفتوحة التي تتيح للدول الأعضاء إجراء طلعات استطلاعية فوق أراضي باقي الدول المنضمين للمعاهدة، بشرط أن روسيا من تكون هذه الطلعات غير مسلحة و لمدة قصيرة ، و بعدها بستة أشهر انسحبت أيضا تلك المعاهدة، فأصبحت المعاهدة الوحيدة المتبقية هي ستارت الجديد التي تنتهي في مطلع عام 2021م، والمتعلقة بالحد من الأسلحة النووية الاستراتيجية.[109]

و مما سبق يمكن القول بأن العلاقات الأمريكية الروسية من الناحية الأمنية خلال فترة رئاسة ترامب     غلبت عليها المنافسة الاستراتيجية بين البلدين ، و هو أمر ليس غريب على النهج العام الطبيعي و الاستراتيجي للولايات المتحدة الأمريكية، و الذي تعتبر فيه روسيا أولوية استراتيجية بالغة الأهمية مع الأخذ في الاعتبار بأن ترامب يعتبر الصين أكثر خطورة و أهمية من روسيا من الناحية الاستراتيجية في الوقت الراهن، و بذلك يصبح الطابع المسيطر على العلاقات الأمنية بين الدولتين يشتمل على جانبين هما : الأول و هو الصراع و التنافس، و هذا ما تؤكده انحساب الولايات المتحدة من كل المعاهدات التي تربطها بموسكو باستثناء معاهدة الحد من الأسلحة النووية، بالإضافة إلى استمرار سياسة الولايات المتحدة المغايرة لروسيا تجاه القضايا الدولية مثل أوكرانيا و سوريا ، كما أن سباق التسلح لايزال قائما و روسيا، و الجانب الثاني هو التعاون المحدود بين كلا بين الولايات المتحدة من واشنطن و موسكو المقتصر على الأمن السيبراني و مكافحة الإرهاب.

ثالثا: اثر التهديدات السيبرانية علي العلاقات العسكرية والأمنية الامريكية الروسية خلال فترة الرئيس بايدن.

خلال إدارة الرئيس جو بايدن، اتسمت العلاقات الأمنية والعسكرية بين الولايات المتحدة وروسيا بتوتر كبير، ومنافسة استراتيجية، وتفاعل معقد بين التعاون والصراع، وكان للتهديدات السيبرانية تأثير خاص عليها في هذه الفترة نظرا لاهتمام بايدن بملف الأمن السيبراني نظرا لرؤيته اهمال ترامب لهذا الملف.[110]

-تعزيز حلف شمال الأطلسي: أبرزت التهديدات السيبرانية، وخاصة تلك المنسوبة إلى الجهات الفاعلة الروسية، مدى تعرض أعضاء الناتو للحرب الهجين. فقد أدت الهجمات السيبرانية التي استهدفت البنية التحتية الحيوية والمؤسسات الحكومية في دول الناتو إلى زيادة الحاجة الملحة إلى اتخاذ تدابير دفاعية جماعية والتعاون في مجال الأمن السيبراني داخل الناتو. وكان التهديد المتصور من القدرات السيبرانية الروسية سبباً في تعزيز الحاجة إلى وجود قوي وموحد لحلف شمال الأطلسي في أوروبا الشرقية لردع العدوان. حيث أعادت إدارة بايدن تأكيد التزامها بحلف شمال الأطلسي، وزيادة الدعم لحلفائها في أوروبا الشرقية لمواجهة النفوذ الروسي. وشمل ذلك نشر المزيد من القوات وإجراء تدريبات عسكرية مشتركة في أوروبا الشرقية.[111]

-المساعدة العسكرية لأوكرانيا: أظهرت العمليات السيبرانية الروسية ضد أوكرانيا، مثل الهجمات على شبكة الكهرباء والشبكات الحكومية، تكامل التكتيكات السيبرانية في الحرب التقليدية. وقد سلطت هذه التهديدات السيبرانية التي تستهدف البنية التحتية الحيوية في أوكرانيا الضوء على أهمية المساعدة العسكرية الشاملة،[112] والتي تضمنت تعزيز دفاعات الأمن السيبراني في أوكرانيا إلى جانب الدعم العسكري التقليدي. قدمت الولايات المتحدة مساعدات عسكرية كبيرة لأوكرانيا، خاصة بعد الغزو الروسي عام 2022. وشمل ذلك المساعدات المالية والأسلحة والدعم الاستخباراتي الذي يهدف إلى تعزيز دفاع أوكرانيا ضد العدوان الروسي.[113]

-تمديد معاهدة ستارت الجديدة: كان تمديد معاهدة ستارت الجديدة يهدف جزئياً إلى الحفاظ على الاستقرار الاستراتيجي وسط المخاوف المتزايدة بشأن التهديدات السيبرانية. يمكن للقدرات السيبرانية أن تقوض الاستقرار الاستراتيجي من خلال استهداف أنظمة القيادة والسيطرة أو البنية التحتية النووية، مما يجعل اتفاقيات الحد من الأسلحة أكثر أهمية لمنع التصعيد وسوء التقدير في بيئة معرضة للخطر السيبراني. كان أحد الإجراءات المبكرة لرئاسة بايدن هو تمديد معاهدة ستارت الجديدة،[114] وهي آخر اتفاقية رئيسية متبقية للحد من الأسلحة بين الولايات المتحدة وروسيا، والتي تحد من عدد الرؤوس الحربية النووية الاستراتيجية المنشورة.[115]

-الارتباطات الدبلوماسية: تعقدت الالتزامات الدبلوماسية بشأن الحد من الأسلحة بسبب الصراعات السيبرانية المستمرة. فقد خلقت حوادث مثل اختراق شركة سولار ويند مناخا من عدم الثقة وسلطت الضوء على الحاجة إلى اتفاقيات أوسع تشمل قواعد و سلوك الدولة في الفضاء السيبراني لاستكمال تدابير الحد من الأسلحة التقليدية. على الرغم من العلاقات المتوترة بشكل عام، كانت هناك جهود دبلوماسية للمشاركة في قضايا الحد من الأسلحة، على الرغم من أن التعاون الأوسع كان في كثير من الأحيان محدودًا بسبب التوترات الجيوسياسية.[116]

-العقوبات: كانت الهجمات السيبرانية المنسوبة إلى جهات روسية، مثل اختراق سولار ويند، هي الدافع الرئيسي لهذه العقوبات. ومن خلال فرض عقوبات اقتصادية ودبلوماسية، كانت الولايات المتحدة تهدف إلى ردع العمليات السيبرانية المستقبلية والإشارة إلى أن مثل هذه الإجراءات ستكون لها عواقب وخيمة، وبالتالي تشابك التهديدات السيبرانية مع استراتيجيات جيوسياسية واقتصادية أوسع. فرضت الولايات المتحدة عدة جولات من العقوبات على روسيا لأسباب مختلفة، بما في ذلك أنشطتها السيبرانية، وانتهاكات حقوق الإنسان، والإجراءات في أوكرانيا. واستهدفت هذه العقوبات الأفراد والشركات والقطاعات الروسية مثل الدفاع والمالية.[117]

-طرد الدبلوماسيين: أدى التجسس والتدخل السيبراني، مثل الاختراقات السيبرانية في الشبكات الأمريكية، إلى تأجيج هذه الصراعات الدبلوماسية. كانت عمليات الطرد جزءًا من إجراءات انتقامية أوسع نطاقًا لإظهار عدم الموافقة وتعطيل القدرات التشغيلية لأنشطة المخابرات الأجنبية المشتبه فيها داخل حدود كل من البلدين. حدثت عمليات طرد متبادلة للدبلوماسيين، مما يعكس تدهور العلاقات الدبلوماسية. وتبادل البلدان الاتهامات بممارسة أنشطة عدائية وتقويض الأمن القومي.[118]

تدابير واستجابات الأمن السيبراني:

-الأوامر التنفيذية والتشريعات: أكدت الحوادث السيبرانية البارزة مثل هجمات وعلى الحاجة إلى اتخاذ

تدابير قوية للأمن السيبراني. وكانت هذه الأحداث بمثابة حافز لسياسات جديدة تهدف إلى تعزيز القدرة الوطنية على الصمود في مواجهة التهديدات السيبرانية. أصدرت إدارة بايدن أوامر تنفيذية لتعزيز دفاعات الأمن السيبراني الأمريكية، بما في ذلك تدابير لتحسين تبادل المعلومات، وتأمين البنية التحتية الحيوية، وتعزيز معايير الأمن السيبراني الفيدرالية.[119]

-الإجراءات الانتقامية: لم تشمل الاستجابة للتهديدات السيبرانية العقوبات الاقتصادية فحسب، بل شملت أيضًا إمكانية القيام بعمليات سيبرانية هجومية لردع الهجمات المستقبلية. وقد سلط هذا النهج الضوء على استراتيجية الولايات المتحدة المتمثلة في استخدام مجموعة من التدابير العقابية والدفاعية لمعالجة التهديدات السيبرانية. اتخذت الولايات المتحدة إجراءات علنية وسرية ردًا على الهجمات السيبرانية، بما في ذلك فرض عقوبات على الأفراد والكيانات الروسية المشاركة في العمليات السيبرانية. بالإضافة إلى ذلك، أشارت الإدارة إلى استعدادها لاستخدام مجموعة من الأدوات، بما في ذلك العمليات السيبرانية، لردع الهجمات المستقبلية.[120]

الحوار السيبراني الثنائي:

قمم الأمن السيبراني: استلزم تزايد وتيرة وشدة الهجمات السيبرانية قنوات اتصال مباشرة لإدارة التوترات السيبرانية واحتمالية تخفيفها. وتهدف هذه الحوارات إلى إرساء تفاهمات وأطر متبادلة لمعالجة التهديدات السيبرانية. ناقش بايدن والرئيس الروسي فلاديمير بوتين قضايا الأمن السيبراني خلال قمتهما في يونيو 2021. واتفقا على مواصلة الحوارات حول الأمن السيبراني، مع التركيز على حماية البنية التحتية الحيوية ووضع معايير لسلوك الدولة في الفضاء السيبراني.[121]

التوترات المستمرة: جعلت التهديدات السيبرانية المستمرة، مثل التجسس السيبراني المستمر وهجمات برامج الفدية، من الصعب تحقيق اختراقات كبيرة في الدبلوماسية السيبرانية. وقد عززت هذه الأنشطة السيبرانية المستمرة الطبيعة العدائية للعلاقات بين الولايات المتحدة وروسيا، حتى أثناء محاولتهما التفاوض على أطر الاستقرار السيبراني. على الرغم من الحوارات، ظلت العمليات السيبرانية قضية مثيرة للجدل، حيث اتهمت الولايات المتحدة روسيا بإيواء مجرمي الإنترنت والانخراط في أنشطة إلكترونية ترعاها الدولة والتي تهدد الأمن القومي الأمريكي.[122]

لذلك فقد رأت الباحثة ان التهديدات السيبرانية أثرت بشكل كبير على كل جانب من جوانب العلاقات العسكرية والأمنية بين الولايات المتحدة وروسيا خلال رئاسة بايدن من خلال تصعيد التوترات، مما أدى إلى اتخاذ تدابير دفاعية وانتقامية، واستلزم ارتباطات دبلوماسية مستمرة تركز على الاستقرار السيبراني.

خلاصة الفصل الثاني.

في الختام، تعتبر التهديدات السيبرانية أحد العوامل الأكثر تعقيدًا وتأثيرًا على العلاقات الأمريكية الروسية، سواء على الصعيد السياسي، العسكري، أو الأمني. تزايد الهجمات السيبرانية والاتهامات المتبادلة بين الدولتين أدى إلى تفاقم التوترات وزيادة عدم الثقة بينهما.

التأثير السياسي التهديدات السيبرانية لعبت دورًا كبيرًا في تفاقم التوترات السياسية بين الولايات المتحدة وروسيا. الاتهامات الأمريكية بالتدخل الروسي في الانتخابات الرئاسية لعام 2016 عبر هجمات سيبرانية وحملات التضليل الإعلامي، أسفرت عن فرض عقوبات دبلوماسية واقتصادية على روسيا، مما زاد من تعقيد العلاقات السياسية بين البلدين.

التأثير العسكري في المجال العسكري، أدى التنافس السيبراني إلى تبني استراتيجيات جديدة وإعادة تقييم القدرات الدفاعية والهجومية السيبرانية. الولايات المتحدة وروسيا تسعى كل منهما لتطوير تقنيات سيبرانية متقدمة لتعزيز قدراتها العسكرية. هذا السباق السيبراني يزيد من احتمالية نشوب نزاعات غير تقليدية ويعقد الجهود الرامية إلى تحقيق الاستقرار الاستراتيجي.

التأثير الأمني أصبحت التهديدات السيبرانية جزءًا لا يتجزأ من الأمن القومي لكل من الولايات المتحدة وروسيا. الهجمات على البنية التحتية الحيوية، مثل شبكات الطاقة والمرافق، تؤدي إلى مخاطر كبيرة تستدعي تعزيز التعاون الأمني الدولي، رغم الصعوبات السياسية. الخوف من هجمات سيبرانية واسعة النطاق يدفع البلدين إلى تعزيز إجراءات الحماية والتدابير الوقائية، مما يعكس أهمية الأمن السيبراني في استراتيجياتهما الأمنية.

بالتالي فقد رأت الباحثة ان التهديدات السيبرانية تشكل تحديًا كبيرًا للعلاقات الأمريكية الروسية على مستويات متعددة. تفاقم هذه التهديدات يعكس الحاجة إلى تطوير إطار عمل دولي فعال للتعامل مع الهجمات السيبرانية وتعزيز الثقة بين الدول. في ظل هذه التحديات، يجب على البلدين السعي نحو تعزيز الحوار والتعاون في مجال الأمن السيبراني لتجنب تصعيد التوترات وتحقيق استقرار أكبر في العلاقات الدولية. تحقيق هذا الهدف يتطلب جهودًا دبلوماسية مكثفة، تفاهمات استراتيجية، وآليات تعاون فعالة لمواجهة التهديدات السيبرانية المستمرة.

الفصل الثالث : الاستراتيجيات السيبرانية الامريكية والروسية.

نظرا لتأثير التهديدات السيبرانية علي العلاقات الدولية عامة وعلي العلاقات الأمريكية الروسية خاصة كما ذكرنا في الفصول السابقة تسعي كل دولة لتحقيق أمنها القومي وبالتحديد أمنها السيبراني هنا من خلال عدة وسائل تظهر في الاستراتيجيات الوطنية لكل دولة وفيما يلي نستعرض لاستراتيجية الأمن السيبراني الخاصة بكلا من الولايات المتحدة الامريكية وروسيا لمعرفة كيف تسعي كلا منهما للتحقيق أمنها السيبراني وردع ما تتعرض له من تهديدات.

المبحث الأول: الاستراتيجية الامريكية للأمن السيبراني.

جاء في تقرير للمعهد الدولي للدراسات الاستراتيجية لعام 2021 ، والذي استعرض القدرات الإلكترونية لخمسة عشر دولة في العالم، ان الولايات المتحدة الامريكية في مقدمة هذه القائمة وعلي رأس الخمسة عشر دولة، علي الرغم من ان أمنها السيبراني كان موضع شك بعد الهجمات الالكترونية التي تعرضت لها علي يد القراصنة من روسيا والصين وكوريا الشمالية ودول أخرى. ويقيس المعهد قدرات كل بلد من خلال سبع خصائص أساسية، وهي الاستراتيجية والعقيدة، والحكم والقيادة والتحكم والقدرة الأساسية للاستخبارات الإلكترونية، والتمكين والاعتماد السيبراني، والأمن السيبراني والمرونة والريادة العالمية في شؤون الفضاء السيبراني، والقدرة الهجومية السيبرانية. [123]

وتعتبر الولايات المتحدة الدولة الأكثر تفوقا في مجال امتلاك القدرات السيبرانية والعسكرية ، ولديها قيادة سيبرانية موحدة، هي وكالة الأمن السيبراني وأمن البنى التحتية بناء علي امتلاك القدرات السيبرانية والعسكرية منها استراتيجية وكالة الأمن القومي. وتعتمد القيادة السيبرانية الأمريكية على خمس مكونات أساسية، هي: القيادة السيبرانية للجيش، وقيادة الأسطول السيبراني، والقيادة الإلكترونية للقوات الجوية، والقيادة الإلكترونية لقوات مشاة البحرية وخفر السواحل، إضافة إلى وحدات الحرس الوطني ويبلغ عدد الفرق السيبرانية في هذه القيادة نحو 133 فريقا تضطلع بمهمات مختلفة في مجال حماية الأمن السيبراني.[124]

تقدر ميزانية القدرات السيبرانية وتكنولوجيا المعلومات للجيش الأمريكي لسنة 2023 ما مقداره 16.6 مليار دولار. يخصص الجزء الأكبر منها والذي يساوي 8.9 مليار دولار تقريبا للقيادة التكنولوجية لشبكة الجيش الأمريكي(نت كوم) ويخصص نحو 2 مليار دولار للعمليات السيبرانية الهجومية والدفاعية والبحث والتطوير الخاص الأمن السيبراني.[125]

عقد فريق عمل “مجلس الأمن القومي” العديد من الاجتماعات الرفيعة المستوى بين عامي 2012 و2014 ، وذلك من أجل صياغة مجموعة معقدة من السياسات، تعرف باسم التوجيه السياسي الرئاسي رقم 20 تضع من خلاله مبادئ توجيهية بشأن متى يمكن للولايات المتحدة شن عمليات إلكترونية لردع الهجمات المستقبلية. من أجل ذلك كرست هيئة الأركان المشتركة في البنتاغون شهور متتالية من أجل تطوير بروتوكولات صارمة لحساب المدة الفاصلة بين وقوع هجوم سيبراني والتصدي له وردعه والوقت الذي يستطيع فيه وزير الدفاع الموافقة على القيام هجوم إلكتروني موجه يهدف إلى تحييد هجوم معاد على أمريكا والتصدي له. وقد تم وضع ذلك التخطيط قيد الاختبار في عام 2014 عندما شن قراصنة كوريون شماليون أول هجوم سيبراني على الأراضي الأمريكية حيث دمروا من خلاله شبكات سوني الرقمية.[126]

أولا: استراتيجية الأمن السيبراني لعام 2018.

تولى الرئيس الأمريكي “دونالد ترامب منصب الرئاسة عام 2017 فكان أكثر صرامة من سلفه، وفي عام 2018 ،وافق البيت الأبيض على رفع مستوى القيادة السيبرانية إلى قيادة قتالية كاملة، ما حررها من القيود التي كانت تفرض عليها العمل من خلال القيادة الاستراتيجية الأميركية. كما أعلن مستشار الأمن القومي “جون بولتون” أن الإدارة الأمريكية ستتخذ نهجا أكثر عدوانية تجاه العمليات الإلكترونية الهجومية عن طريق السماح للجيش بإجراء عمليات استباقية بعد موافقة وزير الدفاع.[127]

بناء على ذلك أقرت الولايات المتحدة عام 2018 استراتيجية جديدة للأمن السيبراني جديدة للأمن السيبراني[128] بعد التهديدات الإلكترونية والهجمات السيبرانية ضدها من قبل روسيا والصين وآخرين، حيث دخلت حيز التنفيذ بعد قرار الرئيس دونالد ترامب إلغاء كل القواعد التي حددها الرئيس السابق باراك أوباما” للعمليات السيبرانية عام 2012 والاتجاه للاستعداد للحرب السيبرانية من خلال بناء قوة أكثر شدة، وأن قيام أي دولة بنشاط سيبراني ضد الولايات المتحدة الأمريكية سيكون الرد عليه بطريقة هجومية ودفاعية، ولن يتم بالضرورة في الفضاء السيبراني بل قد يتعداه ليشمل استخدام القدرات العسكرية التقليدية.[129]

وعُدت هذه الاستراتيجية السيبرانية ، أول استراتيجية مفصلة للولايات المتحدة منذ عام 2003 عندما صدرت إدارة الرئيس الأمريكي الأسبق “جورج دبليو بوش” استراتيجيتها القومية لحماية الفضاء السيبراني من الهجمات السيبرانية. انطلاقا من قناعة ان الولايات المتحدة هي التي أنشأت الإنترنت وان عليها ان تحافظ على دورها المهيمن في تحديد الفضاء السيبراني وتشكيله وحمايته، لأنه الميدان الوحيد الذي يمكن فيه تحييد القوة العظيمة الاقتصادية والعسكرية والسياسية لأمريكا.[130]

وسمحت هذه الاستراتيجية السيبرانية ان تقوم المؤسسة العسكرية الأمريكية والوكالات الأخرى بعمليات سيبرانية، الهدف منها حماية أنظمة شبكاتها المعلوماتية لأن استهدافها من شأنه التأثير في المكانة الدولية لأمريكا وفي قوتها. كما أتت الاستراتيجية السيبرانية للولايات المتحدة في إطار المساعي لإنشاء فرع سادس للجيش الأمريكي يركز على الفضاء السيبراني ويحقق هيمنة أمريكية على هذا الميدان الجديد للحروب المستقبلية. ويكون ذلك من خلال تبادل المعلومات؛ وإعطاء وزارة الدفاع مزيدا من الصلاحيات لرقابة جهود الأمن السيبراني، ومكافحة الجرائم السيبرانية من خلال التعاون مع الدول الأخرى لتعقب منفذيها.[131]

واعتمدت الاستراتيجية أيضا على تعزيز الاقتصاد الأمريكي الرقمي، بتشجيع الابتكار في قطاع التكنولوجيا والذكاء الاصطناعي، بالإضافة إلى بناء قوة عاملة حكومية في مجال الأمن السيبراني من خلال توظيف المتخصصين في مجال الأمن السيبراني في المؤسسات الأمريكية. فمن بين أهداف الاستراتيجية الجديدة للولايات المتحدة الأمريكية مكافحة التهديدات السيبرانية، من خلال استخدام كافة أدوات القوة لردع أي هجمات سيبرانية، وتعزيز المعايير الدولية في الفضاء السيبراني، كما تدعو إلى حرية الإنترنت في جميع أنحاء العالم وتزويد حلفاء الولايات المتحدة بقدرات سيبرانية؛ للتعامل مع التهديدات السيبرانية التي تستهدف مصالحهم المشتركة.[132]

وتعد كتيبة دعم الحرب الإلكترونية 915، أحد الكيانات الجديدة نسبيا. حيث تتكون الكتيبة والتي تم إنشاؤها في عام 2019 ، من 12 فريقا تدعم فرق الألوية القتالية أو غيرها من التشكيلات التكتيكية. كما تم إنشاء كتيبة هجومية جديدة للعمليات السيبرانية عام 2021 لدعم القوات الإلكترونية للجيش الأمريكي والدفاع عن البلاد من الهجمات السيبرانية. من أجل نجاح هذه الاستراتيجية تخصص وزارة الدفاع الأمريكية مبالغ كبيرة لهذا الغرض، فقد بلغت الميزانية الإجمالية لوزارة الدفاع الأمريكية لعام2022، 778 مليار دولار، و شملت العديد من الأنشطة العسكرية والدفاعية، بما في ذلك الدفاع السيبراني، والذي خصص له أكثر من 100 مليار دولار.[133]

و تجدر الإشارة إلى أن الميزانية السيبرانية لوزارة الدفاع تعتمد على العديد من العوامل، بما في ذلك الحاجة إلى التكنولوجيا الحديثة والتدريب المتخصص والتحديث المستمر والبحث والتطوير، كتعزيز الحماية السيبرانية للأنظمة الدفاعية وتدعيم القدرة على استجابة الأمن السيبراني في حالات الهجمات الإلكترونية المحتملة. كما تتضمن الميزانية أيضا الجهود الداخلية لحماية البيانات الحساسة وسد الثغرات الأمنية والحفاظ على الأمان السيبراني العام للحكومة الأمريكية. كما تشمل الميزانية السيبرانية للدفاع الأمريكي أيضا تحديث وتطوير أنظمة الاتصالات السيبرانية واللوجستية وتطوير تقنيات الذكاء الاصطناعي والحوسبة السحابية لمساعدة القوات الأمريكية في القيام بمهامها بفعالية وكفاءة أكبر. ومعظم هذه الأمور تتضمن تكاليف عالية، وهو ما يؤدي إلى زيادة الميزانية السيبرانية للدفاع الأمريكي.

ثانيا: استراتيجية الأمن السيبراني لعام 2023.

ويصنف تقرير المخاطر العالمية لعام 2023 الصادر عن المنتدى الاقتصادي العالمي الجرائم الإلكترونية والأمن السيبراني على أنها ثامن أكثر المخاطر العالمية تأثيراً على المدى القصير أو الطويل. وقد جعل الرئيس الأمريكي جو بايدن تعزيز الأمن السيبراني أولوية: في مايو 2021، أصدر بايدن أمرًا تنفيذيًا يؤكد على الحاجة إلى تبادل المعلومات الاستخباراتية حول التهديدات السيبرانية وتحديث الأمن السيبراني عبر الحكومة الفيدرالية، وفي عام 2022، وقع قانون الأمن السيبراني وأمن البنية التحتية لإدارة الأمن السيبراني وأمن البنية التحتية.[134]

ومع توقع زيادة هجمات الحرمان من الخدمة الموزعة في عام 2023، أطلق بايدن في مارس 2023 استراتيجية وطنية جديدة للأمن السيبراني [135]تتألف من خمس ركائز حول كيفية تأمين الفضاء السيبراني وإنشاء نظام بيئي رقمي مرن وقابل للدفاع وآمن للجميع، مع خمس ركائز رئيسية نُشرت الاستراتيجية الوطنية للأمن السيبراني. الاستراتيجية جزء من جهود أكبر تبذلها حكومة بايدن لتعزيز حوكمة الإنترنت والتكنولوجيا. وهي تتضمن مبادرات لزيادة مساءلة شركات التكنولوجيا المتقدمة، وتعزيز حماية الخصوصية وضمان المنافسة العادلة على الإنترنت.

التهديدات السيبرانية خلال فترة بايدن.

-التعقيد المتزايد للتهديدات السيبرانية: أدى ترابط النظام البيئي الرقمي والزخم الرقمي العالمي إلى تهديدات سيبرانية معقدة في جميع أنحاء العالم. وقد عانت الولايات المتحدة من حوادث سيبرانية كبيرة، تصنف إلى خمس تهديدات رئيسية: هجمات الحرمان من الخدمة الموزعة، والبنية التحتية الوطنية الحيوية، وهجمات برامج الفدية، واختراقات سلسلة التوريد، وهجمات يوم الصفر، والتجسس الإلكتروني.

وترجع هذه التهديدات إلى حقيقة أن العديد من نقاط الضعف في الخوادم والدفاعات الإلكترونية الأمريكية قد تم استغلالها بشكل متكرر من قبل الخصوم. وقد تم إحصاء 39 حادثة، تم تجميعها من البيانات التي نشرتها المواقع الإلكترونية الحكومية وغير الحكومية الأمريكية، بما في ذلك المواقع الإخبارية، وتعدد الجهات الفاعلة، فإن التهديدات السيبرانية التي شهدتها الولايات المتحدة خلال فترة رئاسة بايدن كانت من مجموعة واسعة من الجهات الفاعلة، بما في ذلك الدول ومنظمات الجريمة الإلكترونية والقراصنة. ومع ذلك، تعد تهديدات الأمن السيبراني المنبثقة من روسيا والموجهة إلى الولايات المتحدة باعتبارها مصدر قلق واضح وخطير، والتي حذر منها بايدن في مارس 2022، وتفاقمت في أعقاب النزاع الروسي الأوكراني. ويحذر التقييم السنوي للتهديدات الصادر عن مكتب مدير الاستخبارات الوطنية لعام 2023 من أن “الصين ربما تكون حاليًا أكثر تهديدات التجسس الإلكتروني نشاطًا واستمرارًا على الحكومة الأمريكية”.[136]

جدول: بأهم الهجمات السيبرانية التي تعرضت لها الولايات المتحدة من 2021:2023.

هدف حادثة طبيعة الهجوم/التداعيات الشهر والسنة
وزارة الخارجية ووزارة التجارة قام قراصنة صينيون بجمع رسائل البريد الإلكتروني من مختلف المسؤولين الحكوميين الأمريكيين من خلال ثغرة أمنية في نظام البريد الإلكتروني لشركة Microsoft. شراء وبيع البيانات الشخصية الهامة لمسؤولي الحكومة الأمريكية يوليو 2023
وكالتان اتحاديتان (وزارة الطاقة وأخرى لم يتم تقديم تفاصيلها) شن قراصنة مرتبطون بروسيا هجومًا إلكترونيًا عالميًا من خلال استغلال ثغرة أمنية في البرامج التي تستخدمها الوكالات الفيدرالية الأمريكية بشكل شائع. تركت منشآت الطاقة الحيوية عرضة للهجمات الفضائية والإغلاق. يونيو 2023
مستشفى في إلينوي أصبح المستشفى أول منشأة صحية تشير إلى هجوم الفدية باعتباره السبب الرئيسي لإغلاق أبوابها. تسبب الهجوم الإلكتروني في أضرار لا يمكن إصلاحها لأموال المستشفى، مما أدى إلى إغلاقه. يونيو 2023
القاعدة الأمريكية في غوام تمكن قراصنة صينيون من الوصول إلى شبكات الاتصالات في موقع عسكري أمريكي في جزيرة غوام. إن وصول المتسللين إلى أوراق الاعتماد المشروعة للأفراد العسكريين الأمريكيين جعل اكتشافهم أكثر صعوبة. مايو 2023
البنية التحتية الامريكية أطلق المتسللون الإيرانيون المرتبطون بالدولة سلسلة من الهجمات التي استهدفت البنية التحتية الحيوية في الولايات المتحدة ودول أخرى باستخدام برامج ضارة غير مسبوقة تم تعديلها لهذا الغرض المحدد. ويُشتبه في أن المجموعة، التي يُعتقد أنها نشطة منذ عام 2014، قامت بتركيب أبواب خلفية في مختلف قطاعات الصناعة. التفاصيل لا تزال غير معروفة. أبريل 2023
وكالات فيدرالية هجمات متعددة على الوكالات الفيدرالية الأمريكية كجزء من حملة تجسس إلكتروني بين نوفمبر 2022 ويناير 2023، بما في ذلك من قبل مجموعة تجسس فيتنامية. اكتشف المتسلل ثغرة أمنية في خادم خدمات معلومات الإنترنت Microsoft التابع للوكالة وقام بتثبيت برامج ضارة، مما أدى إلى سرقة معلومات حساب المستهدفين. مارس 2023
شركات أبحاث الأمن السيبراني ومقرها الولايات المتحدة صمم قراصنة كوريا الشمالية حملة تصيد احتيالي ضد شركات أبحاث الأمن السيبراني التي يوجد مقرها في الولايات المتحدة. تهدف الحملة إلى تقديم برامج ضارة للتجسس عبر الإنترنت من خلال تنزيلات Whatsapp الخلفية المزروعة، والحصول على المعلومات الشخصية لآلاف المستخدمين. مارس 2023
شبكات منظمة حلف شمال الأطلسي (الناتو). شنت مجموعة قرصنة موالية لروسيا هجمات DDoS على أنظمة الناتو التي تتعامل مع البيانات الحساسة وتنقلها. كما تمت إزالة موقع الناتو مؤقتًا. وأعاق الهجوم الاتصالات بين مقر حلف شمال الأطلسي والطائرات التي تقدم المساعدات بعد الزلزال الذي ضرب تركيا. فبراير 2023
مكتب التحقيقات الفدرالي استولى المتسللون على تفاصيل الاتصال لأكثر من 80 ألف عضو في برنامج تبادل معلومات التهديدات التابع لمكتب التحقيقات الفيدرالي، InfraGard. تم عرض المعلومات المسروقة للبيع على الإنترنت مقابل 50 ألف دولار أمريكي. ديسمبر 2022
الحكومة الأمريكية سرق قراصنة مدعومون من الحكومة الصينية ما يقدر بنحو 20 مليون دولار أمريكي من أموال الإغاثة الخاصة بكوفيد-19 من الحكومة الأمريكية. تمت سرقة الأموال من قروض إدارة الأعمال الصغيرة وأموال التأمين ضد البطالة، ولم يمكن استرداد سوى نصفها. وقد أثر هذا بشكل غير متناسب على أولئك الذين ينتمون إلى الطبقات الاجتماعية والاقتصادية الدنيا، وزاد من المشاكل الاقتصادية للحكومة. ديسمبر 2022
مجلس حماية أنظمة الجدارة الأمريكية هاجم قراصنة مدعومون من الحكومة الإيرانية مجلس حماية أنظمة الجدارة الأمريكي، مستغلين واجهة log4، وهي نوع من الثغرة الأمنية في تنفيذ التعليمات البرمجية عن بعد والتي تمكن الجهات الفاعلة الضارة من استهداف الخوادم. قام المتسللون بتثبيت برامج تعدين العملات المشفرة والبرامج الضارة للتنقل عبر أنظمة الوكالات الفيدرالية والحصول على معلومات حساسة. نوفمبر 2022
المنظمات العامة والخاصة الأمريكية لقد دبر قراصنة يشتبه في صلاتهم بالصين حملة تجسس على المنظمات العامة والخاصة في الفلبين وأوروبا والولايات المتحدة، بدءًا من عام 2021. أثر ناقل العدوى على مجموعة من كيانات القطاعين العام والخاص، في المقام الأول في جنوب شرق آسيا وامتد إلى الولايات المتحدة وأوروبا. نوفمبر 2022
المطارات في الولايات المتحدة استهدف قراصنة مستقلون العديد من المطارات الرئيسية في الولايات المتحدة بهجمات DDoS، مما أثر على مواقعهم الإلكترونية. وأعلنت مجموعة قرصنة موالية لروسيا عن الهجوم قبل أن يؤثر على المواقع. لقد جعل الوصول إلى المواقع الإلكترونية لـ 14 مطارًا عامًا غير ممكن. أكتوبر 2022
مواقع حكومة الولاية الأمريكية تفاخر المتسللون المؤيدون لروسيا بدورهم في الهجوم الذي أدى إلى تعطل المواقع الإلكترونية الحكومية في ولايات كولورادو وكنتاكي والمسيسيبي. أصبح الوصول إلى المواقع الرسمية لحكومات الولايات غير ممكن بشكل متقطع. وكشف الهجوم عن قدرة المتسللين المدعومين من الحكومة الروسية على تشويه مواقع الويب والتلاعب بالمعلومات، مما قد يؤثر على النتائج السياسية. أكتوبر 2022
شركات الدفاع الأمريكية وقيل إن العديد من المتسللين الذين ترعاهم الدولة لديهم إمكانية الوصول على المدى الطويل إلى شركات الدفاع، وبالتالي المعلومات الحساسة. وقد تسربت معلومات تتعلق بالأمن القومي لفترة طويلة دون علم السلطات. أكتوبر 2022
شركات الاتصالات الأمريكية ومقدمو خدمات الشبكات وهاجم قراصنة مدعومون من الصين شركات الاتصالات الكبرى وخدمات الشبكات منذ عام 2020 على الأقل. أتاحت اختراقات شركات الاتصالات للقراصنة إمكانية الوصول إلى البيانات الشخصية للمواطنين العاديين، وتم استخدامها لاستغلال مجموعة واسعة من الأهداف في جميع أنحاء العالم، بما في ذلك مؤسسات القطاعين العام والخاص. يونيو 2022
شركات أمريكية مختلفة استهدفت حملة التصيد الاحتيالي الشركات الأمريكية في قطاعات الدفاع والبرمجيات وسلسلة التوريد والرعاية الصحية والأدوية. سرقت الحملة بيانات اعتماد Microsoft Office 365 وOutlook من هذه الشركات. يونيو 2022
الشركات الامريكية سرقت مجموعات القرصنة الصينية الملكية الفكرية من الشركات الأمريكية والأوروبية في عام 2019. وقد أدى هذا الاختراق إلى تعريض جهود البحث والتطوير الأمريكية للخطر وتقويض موقف الأمن السيبراني لهذه القطاعات. مايو 2022
دولار أمريكي اخترق قراصنة من كوريا الشمالية منصة التمويل اللامركزي Ronin Network وسرقوا ما قيمته 540 مليون دولار أمريكي من عملة الإيثيريوم والعملة المستقرة المرتبطة بالدولار الأمريكي USDC. قام المتسللون بتحويل الأموال إلى خلاط العملات المشفرة لإخفاء مصدر الأموال. أبريل 2022
الأعمال في قطاعات الطاقة وأشباه الموصلات والاتصالات استهدفت مجموعتا تجسس إلكتروني مرتبطتان بإيران أكاديميين وناشطين وصحفيين وغيرهم من الضحايا. واستهدفت الحملة الناشطين والأكاديميين والشركات الخاصة، مثل قطاعات الطاقة وأشباه الموصلات والاتصالات في الولايات المتحدة، إلى جانب العديد من البلدان التي تستخدم تقنيات التصيد والهندسة الاجتماعية، والتي صورت قدرات إيران المستمرة على التصيد للحصول على بيانات الاعتماد وعمليات المراقبة. أبريل 2022
خدمة النطاق العريض عبر الأقمار الصناعية التابعة لشركة Viasat الأمريكية هاجم قراصنة شركة Viasat الأمريكية واستهدفوا أجهزة مودم الأقمار الصناعية لآلاف الأوروبيين. أدى الهجوم إلى تعطيل خدمات الإنترنت في جميع أنحاء أوروبا وكذلك الاتصالات العسكرية الأوكرانية في المراحل الأولى من الغزو الروسي. مارس 2022
مقاولو الدفاع الأمريكيون اخترق قراصنة روسيون ترعاهم الدولة العديد من مقاولي الدفاع الأمريكيين بين يناير/كانون الثاني 2020 وفبراير/شباط 2022. وقاموا بالتنقيب في رسائل البريد الإلكتروني والبيانات الحساسة المتعلقة بمنتجات الشركات الخاضعة لرقابة التصدير، ومعلومات الملكية، والتفاعلات مع الحكومات الأجنبية. زودت البيانات المسروقة المهاجمين بمعرفة كبيرة حول جداول تطوير ونشر منصات الأسلحة الأمريكية، وخطط البنية التحتية للاتصالات، والتقنيات المحددة التي تستخدمها الحكومة والجيش الأمريكي. فبراير 2022
شركات الدفاع والتكنولوجيا الأمريكية هاجم قراصنة صينيون أربع شركات دفاع وتكنولوجيا أمريكية. حاول المتسللون الوصول على المدى الطويل إلى أنظمة الكمبيوتر لسرقة البيانات الحساسة من الشركات الأمريكية. ديسمبر 2021
مقاول الدفاع الأمريكي اخترق قراصنة الضمان الاجتماعي للموظفين وأرقام رخص القيادة عن طريق اختراق مقاول دفاع أمريكي. وقد عرّضت البيانات المسروقة هوية الأفراد للخطر وأتاحت المجال لارتكاب جرائم سرقة الهوية. نوفمبر 2021
بوابة مؤسسة إنفاذ القانون التابعة لمكتب التحقيقات الفيدرالي اخترق المتسللون بوابة مؤسسة إنفاذ القانون التابعة لمكتب التحقيقات الفيدرالي، وهو نظام يستخدم للتواصل مع المسؤولين الحكوميين والمحليين. ولا يزال مدى خرق البيانات غير واضح. نوفمبر 2021
شركات تكنولوجيا الدفاع الأمريكية حاولت مجموعة قرصنة تابعة لإيران اختراق أكثر من 250 حسابًا على Office 365. وكانت الحسابات المستهدفة إما تابعة لشركات تكنولوجيا الدفاع الأمريكية أو الإسرائيلية التي ركزت على موانئ الدخول في الخليج العربي أو شركات النقل البحري التي لها وجود في المنطقة. أكتوبر 2021
شركة أمريكية كشفت شركة أمريكية أن جهاز المخابرات الخارجية الروسي أطلق حملة تستهدف الموزعين ومقدمي خدمات التكنولوجيا الآخرين. أثر الهجوم على سلاسل توريد تكنولوجيا المعلومات، بما في ذلك الموزعين ومقدمي خدمات التكنولوجيا الآخرين الذين يقومون بتخصيص ونشر وإدارة الخدمات السحابية والتقنيات الأخرى نيابة عن عملائهم في الولايات المتحدة. أكتوبر 2021
أفراد الجيش الأمريكي أنشأ قراصنة إيرانيون حسابات مزيفة على فيسبوك للتظاهر بأنهم مجندون وصحفيون ومنظمات غير حكومية لمهاجمة أفراد الجيش الأمريكي. يمكنهم الوصول إلى بيانات الاعتماد الحساسة التي أرسلها الضحايا إلى مواقع التصيد الاحتيالي. من المحتمل أن يكون خرق البيانات الحساسة قد أدى إلى طلب فدية من المتسللين. يوليو 2021
عملاء Microsoft المقيمون في الولايات المتحدة، والذين يعملون في شركات تكنولوجيا المعلومات والحكومة قام قراصنة مرتبطون بالمخابرات الروسية بتثبيت برامج ضارة على أجهزة الكمبيوتر، مما فتح بابًا خلفيًا للقراصنة للوصول إلى الحسابات ومعلومات الاتصال. ولم يكن حجم الأضرار الناجمة عن خرق البيانات واضحا. يونيو 2021
سول أورينس هاجمت مجموعة القرصنة REvil المرتبطة بروسيا مقاولًا حكوميًا يعمل لصالح وزارة الطاقة في مجال تكنولوجيا الأسلحة النووية. كشف الاختراق عن معلومات حساسة حول الأسلحة النووية. يونيو 2021
خدمات النزاهة LineStar تم استهداف شركة خطوط الأنابيب بهجوم فدية إلى جانب Colonial Pipeline. سرق المهاجمون 70 غيغابايت من الملفات الداخلية ووضعوها على الشبكة المظلمة. مايو 2021
الأوساط الأكاديمية وشركات الطيران والبناء وشركات الطاقة أطلق مكتب التحقيقات الفيدرالي (FBI) ومركز الأمن السيبراني الأسترالي ناقوس الخطر بشأن حملة برامج الفدية (Avaddon) التي تستهدف قطاعات مختلفة في بلدان متعددة. أدت حملة برامج الفدية إلى تعطيل خدمات العديد من الشركات. مايو 2021
خط الأنابيب الاستعماري تم استهداف خط الأنابيب في هجوم فدية، يُنسب إلى Darkside، وهي جماعة إجرامية مقرها روسيا. واجهت الشركة اضطرابات في عملياتها ودفعت في النهاية فدية قدرها 5 ملايين دولار أمريكي. مايو 2021
مقاولو الدفاع الأمريكيون استخدم قراصنة مدعومون من الدولة، وبعضهم تابع للصين، ثغرة أمنية في خدمة VPN لمهاجمة المؤسسات في جميع أنحاء الولايات المتحدة وأوروبا، وخاصة شركات الدفاع الأمريكية. وتتهم الولايات المتحدة الصين بشكل منتظم بالتجسس التجاري عبر الإنترنت الذي يستهدف مقاوليها الدفاعيين. ربما كان هذا الهجوم جزءًا من هذه الحملة. أبريل 2021
هيئة النقل الحضرية في مدينة نيويورك (MTA) هاجم قراصنة مدعومون من الصين شركة MTA. ومع ذلك، لم ينجح ولو نجح المتسللون، لكان من الممكن أن يتسببوا في اضطرابات واسعة النطاق. أبريل 2021
الباحثين الطبيين استهدف قراصنة إيرانيون مشتبه بهم باحثين طبيين في إسرائيل والولايات المتحدة للوصول إلى أوراق اعتماد علماء الوراثة، وأطباء الأعصاب، وأطباء الأورام. تمت سرقة التفاصيل الشخصية والطبية للأفراد المرتبطين بالأمن القومي. مارس 2021
وزارة الخارجية الأمريكية حصل قراصنة روس مزعومون على آلاف رسائل البريد الإلكتروني بعد هجوم على خادم البريد الإلكتروني التابع لوزارة الخارجية الأمريكية. ومن خلال الاختراق، تمكن المتسللون من الوصول إلى عدة أجزاء من المعلومات السرية. مارس 2021
فايزر حاول قراصنة كوريون شماليون اختراق أنظمة الكمبيوتر الخاصة بشركة فايزر، وهي شركة أدوية. وسعى المتسللون إلى الحصول على معلومات حول اللقاحات والعلاجات لـCOVID-19. فبراير 2021
شركات الاتصالات ومقدمو خدمات الإنترنت ومقدمو خدمات الاستضافة في الولايات المتحدة استهدف قراصنة مرتبطون بحزب الله شركات الاتصالات ومقدمي خدمات الإنترنت ومقدمي الاستضافة في الولايات المتحدة والمملكة المتحدة ومصر وإسرائيل ولبنان والأردن والمملكة العربية السعودية والإمارات العربية المتحدة وفلسطين. وكان الغرض من الهجمات جمع المعلومات الاستخبارية وسرقة البيانات. يناير 2021

المصدر[137]

-عدم كفاية التدابير الأمنية التقليدية: أحد التحديات التي تواجه الولايات المتحدة هو الطبيعة المتطورة باستمرار للتهديدات الإلكترونية وحقيقة أن التدابير الأمنية التقليدية غير قادرة على مواكبة ذلك. فقد أصبح مشهد التهديدات أكثر تطوراً وتعقيداً مع ظهور تهديدات إلكترونية متقدمة ومجموعات قرصنة إلكترونية ترعاها الدول وتعمل بموارد ومهارات كبيرة. ووفقًا للتقرير، غالبًا ما تستغل مجموعات القرصنة هذه ثغرات يوم الصفر للوصول غير المصرح به إلى الأنظمة والبيانات. علاوة على ذلك، تظهر نواقل هجوم جديدة بسبب الترابط بين الأنظمة الرقمية وسلاسل التوريد. وغالبًا ما يستهدف مجرمو الإنترنت البائعين والشركاء من الأطراف الثالثة للوصول إلى أهداف مهمة، كما رأينا في هجوم سلسلة التوريد عام 2020.[138]

-التهديد المتزايد لهجمات برامج الفدية الخبيثة: هناك فجوة أخرى في تأهب الأمن السيبراني في الولايات المتحدة تتمثل في التهديد المتزايد لهجمات برامج الفدية الخبيثة: فقد أبرز هجوم برامج الفدية الخبيثة على خط أنابيب كولونيال في مايو 2021 مدى تعرض البنية التحتية الوطنية الحيوية للهجمات السيبرانية. سلط الضوء على ضعف البنية التحتية الوطنية الحيوية أمام الهجمات السيبرانية. وقد مهّد ذلك الطريق أمام عدد من هجمات الفدية الخبيثة التي تستهدف الوكالات الحكومية والشركات، وقد أدى الدافع المالي وراء هذه الهجمات إلى خلق حلقة من الابتزاز، مما أعطى المهاجمين حافزاً لمواصلة أنشطتهم.[139]

-التأثير المضاعف للتهديدات السيبرانية: يمتد التأثير المضاعف للتهديدات السيبرانية إلى ما وراء العالم الرقمي ليشمل مجالات أخرى تتعلق بالاقتصاد والأمن القومي. فالهجمات السيبرانية يمكن أن تشل البنية التحتية الحيوية، وتعطل سلاسل التوريد، وتدمر السمعة، وتقوض ثقة الجمهور في الانتخابات، وتسرب المعلومات الحساسة. تسلط الحوادث السيبرانية مثل اختراق شركة (سولار ويند) وحادثة خط أنابيب كولونيال الضوء على أن الأمن السيبراني ليس مجرد مشكلة تقنية فحسب، بل هو تحدٍ متعدد الأبعاد له آثار بعيدة المدى.[140]

أولويات الأمن السيبراني في الاستراتيجية الجديدة

في حين أن التأثير المدمر للتهديدات السيبرانية على الاقتصاد الأمريكي والأمن القومي كان مصدر قلق كبير للعديد من الإدارات الأمريكية، فقد أدركت إدارة بايدن أهمية الأمن السيبراني، ومن خلال نهج أكثر استباقية، فقامت بمواءمة سياستها للأمن السيبراني مع استراتيجيتها للأمن القومي وربما هي أول إدارة أمريكية تشجع على إعادة الهيكلة المؤسسية للتصدي للتهديدات السيبرانية من خلال إشراك القطاع الخاص في سياسة الدفاع السيبراني، وزيادة الالتزام بالاستثمار، وتعزيز الكشف عن التهديدات ومشاركة المعلومات، وفرض عواقب وخيمة على المتورطين في أي شكل من أشكال الهجوم.

أهم الخطوات التي اتُخذت لتعزيز الأمن السيبراني ومواجهة التهديدات السيبرانية:

-الأمر التنفيذي بشأن الأمن السيبراني (مايو 2021): استجابةً لتعقيد وجرأة هجوم سولار ويند، سارعت إدارة بايدن إلى إصدار أمر تنفيذي يهدف إلى “تحسين الأمن السيبراني الوطني”. فدعا المرسوم الرئاسي إلى تحديث وتعزيز قدرات الحكومة الفيدرالية في مجال الأمن السيبراني وممارساتها في مجال الأمن السيبراني ووضع معايير عالية لأمن البرمجيات على مستوى الصناعة. أكد المرسوم الرئاسي على أهمية التعاون بين القطاعين العام والخاص، وتبادل المعلومات واعتماد أفضل الممارسات للتخفيف من المخاطر السيبرانية. ولتحقيق هذا الهدف، أمر الرئيس باعتماد العديد من الميزات الأمنية، بما في ذلك؛ المصادقة متعددة العوامل والتشفير لحماية البيانات؛ ونشر مبادرات الكشف عن النقاط النهائية والاستجابة لدعم الكشف الاستباقي لحوادث الأمن السيبراني من قبل الوكالات الفيدرالية كما وجهت الوكالات إلى اعتماد بنية “انعدام الثقة” وخدمات سحابية أكثر أمانًا.[141]

-الاستراتيجية الوطنية للأمن السيبراني (مارس 2023): تُعد هذه الاستراتيجية محورية في نهج الولايات المتحدة في التعامل مع التهديدات السيبرانية وتهدف إلى بناء إطار عمل شامل لتعزيز الدفاعات ضد التهديدات الحالية وكذلك التصدي الاستباقي للتهديدات الناشئة: الدفاع عن البنية التحتية الحيوية، وتعطيل التهديدات السيبرانية وتفكيكها، وتشكيل الأسواق لتعزيز الأمن والمرونة، والاستثمار في مستقبل مرن، وبناء شراكات دولية لتحقيق الأهداف المشتركة.[142]

-نهج الثقة الصفرية:  كل ما هو موجود في نظام متصل بالشبكة والجميع مشبوه، ويصف نهج الثقة الصفرية كآلية أمن وقيمة تستند إلى الفرضية الأساسية التي تقول الطريقة الوحيدة للقيام بذلك هي المصادقة لكل عنصر من عناصر نظام الأمن السيبراني،[143] بما في ذلك هويات المستخدمين والأجهزة والمواقع، ويؤسس نهج انعدام الثقة لدورة مستمرة من التحقق. وكخطوة نحو هذا النهج، أنشأت حكومة بايدن نموذج نضج انعدام الثقة لتوجيه الوكالات الحكومية في جعل أنظمتها الحاسوبية أكثر أماناً. يعتمد النموذج على ركائز وقدرات شاملة تتفاعل بطرق مختلفة لتعزيز الأمن على جميع المستويات.[144]

– قانون البنية التحتية (نوفمبر 2021): أدرجت إدارة بايدن الأمن السيبراني في مشروع قانون البنية التحتية الذي أعده الحزبان الجمهوري والديمقراطي (المعروف أيضًا باسم قانون الاستثمار في البنية التحتية والوظائف). يضمن مشروع القانون حصول جميع مواطني الولايات المتحدة على إنترنت عالي السرعة موثوق به من بين مجموعة من الاستثمارات المترابطة في البنية التحتية والقدرة التنافسية والأمن، ويخفض متوسط تكلفة الاتصال بالنطاق العريض، ويُنشئ برنامج منح للأمن السيبراني لتمويل شركاء الولايات والشركاء المحليين من أجل.[145]

-تعزيز التنسيق بين الوكالات والتعاون التنظيمي: أشار التقرير إلى أن نهج إدارة بايدن في مجال الأمن السيبراني يركز على تعزيز التعاون بين الوكالات داخل شبكة الحكومة الفيدرالية وخارجها. إن وكالة نظم معلومات الأمن السيبراني التابعة لوزارة الأمن الداخلي هي الوكالة المحورية المكلفة بتنسيق أنشطة الأمن السيبراني وقيادة الاستجابة الفيدرالية في جميع المجالات ذات الصلة، بما في ذلك التهديدات السيبرانية للبنية التحتية المدنية.[146]

المبحث الثاني: الاستراتيجية الروسية للأمن السيبراني.

يختلف المنظور الروسي للحرب السيبرانية بشكل واضح عن نظيره الأمريكي، ويبدو ذلك واضحا من خلال الطريقة التي يعرف بها المنظرون الروس الحرب السيبرانية؛ على أنها كيفية استخدام الكرملين لقدراته في الإنترنت لتحقيق الأهداف القومية لروسيا الاتحادية.[147]

فالمسؤولون الروس مقتنعون أن موسكو تخوض عملية صراع وجودي مستمر مع قوى داخلية وخارجية تسعى إلى تحدي أمنها في عالم المعلوماتية، ويرون في الإنترنت والتدفق الحر أنها تشكل تهديدا وفي نفس الوقت فرصة يمكن استغلالها بصورة ايجابية لخدمة الأهداف القومية على حد سواء، كما أنهم يصورون العمليات الإلكترونية ضمن الإطار الأوسع لحرب المعلومات، والذي هو عبارة عن مفهوم شامل يتضمن عمليات شبكة الحاسوب والحرب الإلكترونية والعمليات النفسية. كما ترى موسكو الصراع داخل مجال المعلومات هو عملية مستمرة ولا تقف عند حدود معينة، بالتالي فإن للكرملين عقيدة معينة في استخدام الإنترنت تختلف عن تلك المتبعة في الولايات المتحدة والدول الأوروبية.[148]

ومن أبرز منظري الاستراتيجية الروسية الجنرال ” فاليري غيراسيموف” الرئيس الحالي لهيئة الأركان العامة للقوات المسلحة الروسية ونائب وزير الدفاع الأول. فوفق عقيدته للاستراتيجية الروسية السيبرانية التي أصدرها عام 2013 :فإن الخطوط بين السلم والحرب غير واضحة المعالم في العالم المعاصر، وغالبا ما تكون الصراعات غامضة و غير معروفة المصدر، فمهما بلغ حجم القوات التي يملكها العدو ومهما بلغت درجة تطور قواته ووسائله الحربية فإنه من الممكن إيجاد السبل والأدوات الازمة للتغلب عليه، إذ سيكون دوما لدى الخصم نقاط ضعف مما يعني البحث عن سبل ووسائل مناسبة لمحاربته.[149]

و في دراسة للمفكر الأمريكي “دافيد سميث” بعنوان كيف تستخدم روسيا الحرب السيبرانية؟ يرى أن موسكو تعتمد على مفهوم واسع للحرب المعلوماتية، يشمل الاستخبارات والتجسس المضاد، والخداع والتضليل وتدمير الاتصالات وأنظمة دعم الملاحة الجوية والبحرية والضغوط النفسية، بالإضافة إلى الدعاية وإلحاق الضرر بنظم المعلومات.[150]

أولا: الرؤية الروسية لأمن المعلومات لعام 2018.

سارعت روسيا في سياق حربها الباردة في الميدان السيبراني مع الولايات المتحدة الأمريكية إلى تعزيز أمنهما في مواجهة أي هجمات محتملة من الأطراف الأخرى، حيث أنشأ جهاز الأمن الفيدرالي الروسي عام 2018  تزامنا مع اعتماد الاستراتيجية الأمريكية في الفضاء السيبراني، مركزا وطنيا لتنسيق مكافحة الهجمات السيبرانية على البنية التحتية الحيوية في روسيا، يتولى مهام الکشف والوقاية والقضاء على تداعيات الهجمات الإلكترونية، وتبادل المعلومات بين الهيئات المتخصصة في الداخل والخارج وتحليل الهجمات السيبرانية الماضية وتطوير أساليب مكافحتها.[151]

ومن أجل التطبيق الناجح للاستراتيجية الروسية في الحرب السيبرانية، وافق البرلمان الروسي في2018 على قانون عزل البلاد عن شبكة الإنترنت العالمية، لجعل روسيا في موقع أفضل لصد أي هجمات إلكترونية محتملة من الخارج، خاصة من قبل الولايات المتحدة الأمريكية. فالهجمات الإلكترونية وفق استراتيجية الأمن الروسي تأتي الأولى ضمن قائمة أكثر المخاطر التي تهدد البنية التحتية الروسية، بينما تأتى في المرتبة الثانية عملية تطوير القدرات التكنولوجية للقوات المسلحة حتى يتحقق الردع الإلكتروني.[152]

أنشأت روسيا الاتحادية وكالة أبحاث الانترنت، أو ما يعرف باسم “جيش المتصيدين” تابع لوكالة الأمن الاتحادي الروسي يضم الاف الموظفين ويخصص له سنويا 300مليون دولار من ميزانية الدفاع الروسية، إذ يعد الجيش الالكتروني الروسي خامس أقوى جيوش العالم الالكترونية بعد كل من: الولايات المتحدة والصين وبريطانيا وكوريا الشمالية على التوالي.[153]

وتتلخص مهمات الجيش الالكتروني الروسي في القيام بعمليات التجسس على الخصوم والقيام الهجمات الإلكترونية التي تسبب الضرر للبنى التحتية والاقتصاد والمواقع الحكومية في الدول الأجنبية المعادية. كما تشن حروب معلوماتية في وسائل الإعلام والشبكات الاجتماعية عن طريق القيام بعمليات اختراق الحسابات والبريد الالكتروني، وانشاء حسابات وهمية على شبكة المعلومات الدولية وفتح الآلاف من الحسابات المزيفة على مواقع التواصل الاجتماعي للرد على الآلاف من التعليقات والمقالات، ونشر الشائعات وتظليل الحقائق في محاولة لدعم الموقف الروسي وتوجيه الرأي العام ضد الخصوم.[154]

و تلعب السيبرانية الهجومية دورا أكبر في العمليات العسكرية الروسية التقليدية، وتلعب دورا اكبر في المستقبل في إطار استراتيجية الردع الروسية، بالرغم من أن الجيش الروسي كان بطيئا في اعتناق العقيدة السيبرانية لأسباب هيكلية وعقيدية على حد سواء فقد أشار الكرملين إلى أنه يعتزم تعزيز القدرات الهجومية السيبرانية فضلا عن الدفاعية للقوات المسلحة الروسية. تعتمد الاستراتيجية الروسية الخاصة بالحروب السيبرانية على استخدام الأسلحة الإلكترونية الهجومية باعتبارها قوة مضاعفة في الحروب، حيث تزيد من القدرات القتالية للدولة إذا ما تم استخدامها إلى جانب القدرات العسكرية الأخرى.[155]

کما تعتمد أيضا على محاولة تعطيل البنية التحتية والمعلوماتية للخصم والاتصالات المدنية والعسكرية له قبل البدء في العمليات العسكرية التقليدية. فوفقا للعقيدة العسكرية الروسية، لابد أن يسبق الهجوم العسكري الناجح عمليات أخرى تهدف إلى منع الخصم من الحصول على معلومات من المصادر الخارجية، وتعطيل عمليات التداولات المالية والائتمانية ومحاولة التأثير في الرأي العام في دول الخصم عن طريق المعلومات الخاطئة والدعاية التي تخدم المصالح الروسية.

ثانيا: استراتيجية الأمن القومي 2021.

وعلي عكس النسخ السابقة من استراتيجية الأمن القومي الروسي، أعارت النسخة المحدثة منها التي وقعها الرئيس فلاديمير بوتين” سنة 2021 اهتماما خاصا بملف الأمن السيبراني، الذي بات يشغل أولوية قصوى ليس فقط على المستوى الخارجي، بل على المستوى الداخلي أيضا.[156]

وبالاستناد إلى نص الوثيقة، فإن التوجهات الرئيسة، التي برزت في الاستراتيجية الروسية الجديدة تشمل أيضا التحذير من أن التطور السريع لتكنولوجيات المعلومات والاتصالات يزيد من احتمالات ظهور مخاطر على أمن المواطنين والمجتمع والدولة، وأن توسيع نطاق استخدام تكنولوجيات المعلومات والاتصالات للتدخل في شؤون دول وتقويض سيادتها ووحدة أراضيها اصبح يشكل خطرا على الأمن والسلام الدوليين. وهنا توقفت الاستراتيجية الروسية عند تزايد عدد الهجمات على الموارد المعلوماتية ومعظمها ينفذ من خارج البلاد، لتلفت الأنظار إلى أن المبادرات الروسية الرامية إلى ضمان الأمن المعلوماتي الدولي تواجه معارضة من قبل دول أجنبية تسعى إلى الهيمنة في الفضاء المعلوماتي العالمي.[157]

يظهر نص الوثيقة أيضا معارضة روسيا الكاملة للازمات الغربية لموسكو، وفي المقابل تتهم أجهزة استخباراتية أجنبية بتكثيف أنشطتها الرامية إلى تنفيذ عمليات في المجال المعلوماتي الخاص بروسيا. فحسب الوثيقة فإن روسيا تواجه حملات تضليلية وتخريبية في الإنترنت تستهدف بالدرجة الأولى الشباب، مع اتهام شركات دولية عملاقة مثل “غوغل” على ترسيخ احتكارها في الإنترنت والسيطرة على كل الموارد المعلوماتية من خلال فرض الرقابة غير القانونية وإغلاق موارد معلوماتية بديلة. بهذه التحذيرات والاتهامات للغرب، تدفع استراتيجية الأمن القومي الروسي عمليا إلى وضع ملف المواجهة السيبرانية وأمن المعلومات في مقدمة معركتها الحالية مع الغرب. من بين الآليات التي وضعتها الاستراتيجية الروسية لتحقيق هذا الهدف هو إنشاء فضاء آمن لتداول المعلومات الموثوق بها وكذلك تحصين البنى التحتية الخاصة بالمجال المعلوماتي في روسيا منع التأثير التخريبي بالوسائل التكنولوجية على الموارد المعلوماتية الروسية مع تهيئة الظروف الملائمة لكشف ومنع الجرائم في الإنترنت أو السيطرة الأجنبية على أنشطته.

تمثلت أهداف الاستراتيجية الروسية أيضا في تقليص عدد حالات تسرب البيانات السرية والشخصية إلى أدنى حد ممكن، وتعزيز الأمن المعلوماتي الخاص بقوات الجيش الروسي ومنتجي الأسلحة والمعدات العسكرية، وتطوير وسائل وأساليب ضمان الأمن المعلوماتي باستخدام تكنولوجيات حديثة، منها الذكاء الاصطناعي وأخيرا، تعزيز التعاون مع الشركاء الأجانب في مجال ضمان الأمن المعلوماتي، بما يخدم خاصة إنشاء نظام دولي جديد خاص بهذا الشأن.[158]

وقد ظهر في النسخة المعدلة لاستراتيجية الأمن القومي الروسي التي أقرّها الرئيس فلاديمير بوتين، بند خاص بالتحديات الجديدة في عالم أمن المعلومات. وهذا أمر لم تكن تطرقت إليه النسخ السابقة من استراتيجية الأمن الروسي.
المفارقة هنا أن موسكو ، التي وُضعت في قفص الاتهام على مدى السنوات الماضية للاشتباه بوقوفها وراء عمليات تدخل وتخريب إلكتروني استهدفت التأثير على مزاج الناخبين والرأي العام في الولايات المتحدة وغالبية الدول الغربية الأخرى ، هي التي تبادر حالياً وتطالب بالحوار. وتدعو إلى معاهدة دولية مُلزِمة تنظم آليات الرقابة والمحافظة على أمن المعلومات. وبدا واضحاً من جولات الحوار الروسي الأميركي الأخيرة أن معركة الأمن السيبراني صارت تشغل مكانة بارزة ، إن لم تكن تحظى بأولوية مطلقة على جدول أعمال النقاشات الجارية بين موسكو وواشنطن ، وموسكو وعواصم غربية أخرى.
كشفت جولات الحوار الروسي الأميركي التي جرت في مدينة جنيف السويسرية ، أن الاهتمام الرئيس لم ينصبّ على ملفات الأزمات الإقليمية، رغم أهمية وحضور هذه الملفات على طاولة البحث، ولا على ملفات التسلح والمعاهدات التي عملت موسكو وواشنطن بدأب وبشكل متبادل على تقويضها تدريجياً خلال السنوات الأخيرة. بل إن الملف الأساسي المطروح على أجندة النقاشات ، كما برز من تصريحات الجانبين ، يتعلق الآن بأمن المعلومات الذي بات يتخذ في الآونة الأخيرة بشكل متزايد صفة العنصر الرئيس للاستقرار الاستراتيجي.
جولات الحوار هذه باتت ممكنة بعد فترة طويلة من انقطاع قنوات الاتصال بين الطرفين ، والمحرّك الأساسي لها كانت القمة الروسية الأميركية التي انعقدت دفي جنيف. وبات واضحاً بعدها أن لدى الجانبين حرصاً واضحا على توجيه الأمور نحو الاستقرار والقدرة على التنبؤ في واحدة من أبرز التحديات المعاصرة أمام العالم.[159]
وبعد الجولة الأخيرة ، كشف سيرغي ريابكوف نائب وزير الخارجية الروسي جانباً من تفاصيل الحوار حول الاستقرار الاستراتيجي مع الولايات المتحدة في جنيف. إذ قال ريابكوف إن المفاوضات ركّزت على الأمن السيبراني ، وفي إشارة واضحة إلى صعوبة المباحثات ، وأنه من السابق لأوانه الحديث عن أي اتفاقات ملزمة في هذا المجال.

-قضايا أمن المعلومات:
الواضح هنا تأكيد الجانب الروسي أن لدى موسكو إدراكاً بأن” قضايا أمن المعلومات ، ابتداء من استخدام البرمجيات الخبيثة ، ووصولاً إلى استهداف المواقع الحيوية للبنية التحتية ، تتطلب مناقشة ثنائية معمقة ومحترفة ، وهذا الحوار قد بدأ”. ووفقاً للدبلوماسيين الروس المشاركين في الحوار ، فإن الدعوة تنصب أساساً على ضرورة أن تكون المفاوضات حول الأمن السيبراني منتظمة ، وأن يجري توسيع جدول الأعمال حول هذا الملف على طاولة النقاش ، و ليس الاكتفاء بمناقشة الهجمات المنفردة.
وكشفت العبارة الأخيرة جانباً مهماً من الخلاف الروسي الأميركي حول آليات مناقشة هذه المشكلة ، إذ ترى موسكو أن واشنطن وحليفاتها الغربيات تدفع باتجاه أن ينحصر النقاش حول “الهجمات التي تعرّضت لها مواقع في الغرب من جانب قراصنة روس” ، في حين تدعو موسكو إلى مناقشة أسس للتعاون المستقبلي في هذه القضية ، عبر وضع آليات دولية ملزمة على شكل معاهدة خاصة بالأمن السيبراني. أيضاً ترى موسكو أن المدخل الأميركي للحوار ، ليس فقط مجتزأ ، بل أيضاً يركز على قضية الهجمات السيبرانية بغرض الابتزاز السياسي ، ولتوجيه الأنظار فقط إلى ملاحقة من يقفون وراء تلك الهجمات ، كما قال ريابكوف أخيراً.

-مسألة الأمن الاستراتيجي:

تسعي موسكو الي عدم حصر النقاش على بعض الهجمات الإلكترونية التي استهدفت لجاناً انتخابية أو وسائل إعلام أو مراكز بهدف التأثير على الناخبين، باعتبار أن هذه هجمات فردية تسعى إلى لفت الأنظار إلى مخاطر أوسع محدقة بالأمن الاستراتيجي بسبب انعدام آليات لضمان الأمن السيبراني على المستوى الدولي ، ومن بينها كما يقول دبلوماسيون روس محاولات لاستخدام الإنترنت للتأثير على أنظمة التحكّم بالأسلحة ، بما فيها الطائرات المسيرة.
أما عندما تعلق الأمر بطلبات محددة لتسليم أشخاص اتهموا بالوقوف وراء هجمات سيبرانية محدّدة- وهو مطلب مهم بالنسبة إلى الداخل الأميركي- فإن موسكو تصرّ على موقفها بأن” روسيا لا تسلّم مواطنيها، وعلى الولايات المتحدة أن تعمل مع روسيا بناء على اتفاقية المساعدة القانونية الموقعة عام 1999. بدلاً من إطلاق اتهامات وإثارة الضجة الإعلامية”. لكن منطق الحوار بين الطرفين رغم اختلاف المداخل، لم يمنع من طرح موضوع تشكيل “فرق عمل خاصة” مشتركة لمواصلة النقاشات حول ملفات الأمن الاستراتيجي ، وعلى رأسها الأمن السيبراني. ومع أن هذا التفاهم لم يرقَ بعد إلى مستوى الاتفاق على وضع آليات تنفيذية ضرورية لتنفيذ هذه المهمة ، فإنه يشكل تطوراً مهماً يمكن البناء عليه.[160]
-الحماية من الغرب:
بهذه التحذيرات والاتهامات للغرب ، تدفع استراتيجية الأمن القومي الروسي عملياً إلى وضع ملف المواجهة السيبرانية وأمن المعلومات في مقدمة معركتها الحالية مع الغرب ، رافعة شعار “حماية روسيا من التأثير الغربي الضار على المجتمع”. ولذلك يظهر الهدف الرئيس في” تعزيز سيادة البلاد في المجال المعلوماتي”. ويدفع هذا الهدف المعلن ، إلى سلسلة من التدابير التي حددتها الوثيقة لحماية روسيا وتعزيز« سيادتها» الرقمية ، وهنا يبدو أن منحى رفع جدران من« العزلة الرقمية» يتجسّد أكثر وأكثر في توجهات الاستراتيجية الروسية.[161]
لتوضيح ذلك ، يكفي أنه من بين الآليات التي وضعتها الاستراتيجية لتحقيق الهدف.
-إنشاء فضاء آمن لتداول المعلومات الموثوق بها.

-تحصين البنى التحتية الخاصة بالمجال المعلوماتي في روسيا
-منع التأثير التخريبي بالوسائل المعلوماتية والتكنولوجية على الموارد المعلوماتية الروسية.
-تهيئة الظروف الملائمة لكشف ومنع الجرائم في الإنترنت.
-زيادة تحصين القطاع الروسي لشبكة الإنترنت ومنع أي سيطرة أجنبية على أنشطته.
كل هذا ، مع أهداف أخرى ، تمثلت في تقليص عدد حالات تسرب بيانات سرية وشخصية إلى أدنى حد ممكن ، وتعزيز الأمن المعلوماتي الخاص بقوات الجيش الروسي ومنتجي الأسلحة والمعدات العسكرية، وتطوير وسائل وأساليب ضمان الأمن المعلوماتي باستخدام تكنولوجيات حديثة ، منها الذكاء الاصطناعي ، وإعطاء الأفضلية إلى استخدام التكنولوجيات محلية الصنع في البنى التحتية المعلوماتية في روسيا. وأخيراً ، تعزيز التعاون مع الشركاء الأجانب في مجال ضمان الأمن المعلوماتي ، بما يخدم خاصة إنشاء نظام دولي جديد خاص بهذا الشأن.[162]

-استعداد مشروط للتعاون:

كان لافتاً أن الإشارات التي وجّهتها موسكو حول مدى استعدادها للتعاون مع الغرب في مجال أمن المعلومات ، ارتبطت دائماً بشروط واضحة تفرض على كل الأطراف الالتزام بتعهدات مسبقة. وكمثال، مهّد الرئيس الروسي فلاديمير بوتين للقائه مع نظيره الأميركي جو بايدن في جنيف ، بالإشارة إلى أن موسكو مستعدة لتسليم مرتكبي الجرائم السيبرانية إلى واشنطن في حال إبرام الطرفين اتفاقية رسمية تنصّ على التزاماتهما المتبادلة في هذا الصدد.
ولفت الرئيس الروسي إلى أن هذه الالتزامات في الغالبية الساحقة من الاتفاقيات المماثلة متساوية، مضيفا ً” إذا اتفقنا على تسليم المجرمين فإن روسيا بطبيعة الحال ستفعل ذلك ، لكن فقط إذا وافق الجانب الآخر- وفي هذه الحالة الولايات المتحدة- على الشروط نفسها ، وستسلم المجرمين المطلوبين إلى روسيا”. وشدد بوتين على أن مسألة الأمن السيبراني تعد من أهم القضايا اليوم، لأن هجمات سيبرانية قد تؤدي إلى إطفاء منظومات بأكملها، ما يجلب عواقب وخيمة للغاية.[163]
هذا الحديث الروسي ، مع المبادرات الروسية المتكرّرة لوضع آلية دولية أو معاهدة ملزمة على صعيد الأمن السيبراني ، يتم إقرارها في مجلس الأمن ، قوبلت دائماً من جانب الخبراء، بنقاشات موسعة حول آليات تنفيذها عملياً وعلى أرض الواقع.

مما تقدم يتضح ان القيادة الروسية عملت في السنوات القليلة الماضية بشكل جاد على تنمية قدرات روسيا في الأمن السيبراني وتطويرها بشكل كبير، وسخرت تلك القدرات بصورة ذكية كسلاح فعال لإيقاع الضرر المطلوب في قدرات خصومها، بالشكل الذي جعل من تلك القدرات السيبرانية أحد عناصر الردع الاستراتيجي للدولة الروسية.

خلاصة الفصل الثالث.

في ختام تحليل استراتيجيات الأمن السيبراني الأمريكية والروسية من 2018 حتى 2023، نجد أن التطورات في هذا المجال تعكس التوترات الجيوسياسية والتنافس التكنولوجي بين البلدين. كانت هذه الفترة حافلة بالتغيرات السريعة في نهج الدولتين تجاه الأمن السيبراني، والتي تأثرت بالعوامل السياسية والاقتصادية والتكنولوجية.

منذ عام 2018، ركزت الولايات المتحدة على تعزيز قدراتها الدفاعية والهجومية في المجال السيبراني من خلال استراتيجيات متعددة الجوانب، مثل تعزيز الدفاعات السيبرانية تضمنت الجهود تعزيز البنية التحتية الحيوية، تطوير تقنيات الكشف والاستجابة للهجمات السيبرانية، وتدريب الكوادر المتخصصة في الأمن السيبراني. الهجمات السيبرانية الوقائية ركزت الولايات المتحدة على تطوير قدرات هجومية سيبرانية قوية، وذلك لتعزيز الردع ضد الهجمات المحتملة، واعتمدت على استراتيجيات هجومية مسبقة عند الضرورة. بالإضافة إلي التعاون الدولي عملت الولايات المتحدة على تعزيز التعاون مع حلفائها في مجال الأمن السيبراني من خلال تبادل المعلومات وتنسيق الاستراتيجيات الدفاعية والهجومية. وكذلك السياسات والتنظيمات فقد تم تحديث السياسات الوطنية للأمن السيبراني بشكل دوري لتواكب التهديدات المتغيرة، وشملت هذه التحديثات وضع معايير وقوانين جديدة لتعزيز أمن الفضاء السيبراني.

أما روسيا، فقد ركزت استراتيجياتها الأمنية السيبرانية على تقوية نفوذها السيبراني وتحقيق الأهداف الوطنية عبر وسائل متعددة كالحرب السيبرانية والمعلوماتية استخدمت روسيا الهجمات السيبرانية كجزء من استراتيجيتها لتحقيق أهداف جيوسياسية، بما في ذلك التأثير على العمليات السياسية في الدول الأخرى ونشر التضليل الإعلامي. تعزيز الدفاعات الوطنية استثمرت روسيا في تحسين دفاعاتها السيبرانية لحماية بنيتها التحتية الحيوية والقدرات العسكرية من الهجمات السيبرانية. التعاون مع دول حليفة سعت روسيا إلى تعزيز تعاونها مع دول صديقة لمواجهة التهديدات السيبرانية المشتركة وتبادل الخبرات والتقنيات في هذا المجال. التنظيم والسياسات الداخلية تم تعزيز القوانين والتنظيمات المتعلقة بالأمن السيبراني لضمان حماية المصالح الوطنية وتعزيز القدرة على الردع السيبراني.

بالتالي فقد رأت الباحثة انه في الفترة من 2018 إلى 2023، أظهرت استراتيجيات الأمن السيبراني الأمريكية والروسية توجهات واضحة نحو تعزيز القدرات الدفاعية والهجومية، والتكيف مع التهديدات السيبرانية المتزايدة. بينما ركزت الولايات المتحدة على التعاون الدولي وتطوير قدراتها الهجومية كوسيلة للردع، اعتمدت روسيا على دمج الهجمات السيبرانية ضمن استراتيجيتها الجيوسياسية وتطوير دفاعاتها الوطنية.

التنافس السيبراني بين البلدين يعكس تعقيدات التوازن الدولي في العصر الرقمي، ويشير إلى أن الأمن السيبراني سيظل محورًا رئيسيًا في العلاقات الدولية مستقبلاً. لتحقيق استقرار أكبر في هذا المجال، سيكون من الضروري تعزيز الحوار الدولي ووضع أطر تعاون فعالة للتعامل مع التهديدات السيبرانية بطرق تعزز الأمن والاستقرار العالمي.

الخاتمة.

في ختام هذا البحث حول تأثير التهديدات السيبرانية على العلاقات الأمريكية الروسية في الفترة من 2007 إلى 2023، يمكن القول أن الفضاء السيبراني قد برز كمجال جديد ومعقد للتفاعل الدولي، يحمل في طياته فرصًا وتحديات. وتعرفنا خلال هذا البحث على الفضاء السيبراني من حيث تعريفه وخصائصه، وركزنا على الفواعل المختلفة التي تلعب أدوارًا حاسمة فيه، سواء كانت دولًا، أو جماعات غير حكومية، أو حتى أفرادًا.

تناولنا بالتفصيل التهديدات السيبرانية بأشكالها المتعددة من الهجمات الإلكترونية التي تستهدف البنية التحتية الحيوية إلى حملات التضليل والتجسس السيبراني. وأوضحنا كيف أصبحت هذه التهديدات تؤثر بشكل كبير على العلاقات الأمريكية الروسية في المجالات السياسية والأمنية والعسكرية. فالتهديدات السيبرانية أدت إلى زيادة التوترات بين البلدين، وتفاقم عدم الثقة، وأثرت على التعاون الدولي في مجالات عديدة.

ومن خلال تحليل استراتيجيات الأمن السيبراني لكل من الولايات المتحدة وروسيا، تبيّن أن كلا البلدين قد طور سياسات واستراتيجيات معقدة لمواجهة التهديدات السيبرانية. الولايات المتحدة ركزت على تعزيز الدفاعات السيبرانية وتطوير تقنيات متقدمة لرصد ومنع الهجمات، بينما ركزت روسيا على تطوير قدرات هجومية متقدمة واستخدام الفضاء السيبراني كوسيلة لتحقيق أهدافها الجيوسياسية.

في النهاية، يُظهر هذا البحث أن التهديدات السيبرانية لها تأثيرات بعيدة المدى على العلاقات الدولية. وتتطلب مواجهة هذه التحديات تعاونًا دوليًا فعّالًا وإطارًا قانونيًا وتنظيميًا لضمان أمن واستقرار الفضاء السيبراني. من الضروري أن يعمل المجتمع الدولي معًا للتصدي لهذه التهديدات، وتعزيز الثقة المتبادلة بين الدول، والتأكيد على أهمية الحوار والتفاهم المتبادل لتجنب التصعيد والنزاعات.

قائمة المراجع.

أولا المراجع العربية:

  1. إبراهيم سيف منشاوي، تحولات القوة: دمج القدرات السيبرانية في تقرير التوازن العسكري 2020، مركز المستقبل للأبحاث والدراسات المتقدمة، مارس 2021، https://futureuae.com/ar-AE/Mainpage/Item/6159/%D8%AA%D8%AD%D9%88%D9%84%D8%A7%D8%AA-%D8%A7%D9%84%D9%82%D9%88%D8%A9-%D8%AF%D9%85%D8%AC-%D8%A7%D9%84%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%AA%D9%82%D8%B1%D9%8A%D8%B1-%D8%A7%D9%84%D8%AA%D9%88%D8%A7%D8%B2%D9%86-%D8%A7%D9%84%D8%B9%D8%B3%D9%83%D8%B1%D9%8A-2020
  2. إسماعيل زروقة،ـ الفضاء السيبراني والتحول في مفاهيم القوة والصراع، مجلة العلوم القانونية والسياسية، المجلد 10، العدد1، 2019.
  3. اماني عصام، استخدام روسيا للقوة السيبرانية في إدارة تفاعلاتها الدولية. مجلة کلية الاقتصاد والعلوم السياسية، المجلد 22، العدد4.
  4. انس محمد، اثر التوجهات في السياسة الخارجية علي العلاقات الامريكية الروسية2011-2016،( رسالة ماجستير، جماعة آل البيت،2018).
  5. انس محمد، العلاقات الامريكية الروسية في الفترة الرئاسية الثالثة للرئيس فلاديمير بوتين(2012-2014)،(رسالة ماجستير، جامعة مؤتة،2015).
  6. إيهاب خليفة، الأمن السيبراني الماهية والإشكاليات، رؤي مصرية ،أكتوبر 2019.
  7. إيهاب خليفة، الحالة السيبرانية في نظريات العلاقات الدولية: الحاجة الي مراجعة جديدة، مركز المعلومات ودعم واتخاذ القرار،العدد23، ديسمبر 2021، https://www.researchgate.net/publication/356815686_alhalt_alsybranyt_fy_nzryat_allaqat_aldwlyt_alhajt_aly_mrajt_jdydt
  8. إيهاب خليفة، اليات تحقيق الردع في الفضاء السيبراني، المركز المصري للفكر والدراسات الاستراتيجية،2023.
  9. إيهاب خليفة، إمكانيات تحقيق الردع في صراعات الفضاء الالكتروني، اتجاهات الاحداث، العدد 13، 2015.
  10. إيهاب خليفة، تأثيرات قوة الفضاء الالكتروني علي التفاعلات الأمنية في العالم، اتجاهات الاحداث، المجلد 1، العدد1، 2014.
  11. إيهاب خليفة، تصاعد دور الجيوش الالكترونية في المؤسسات العسكرية، اتجاهات الاحداث، المجلد1، العدد 5، 2014.
  12. إيهاب خليفة، نمط جديد لممارسة التأثيرات الغير تقليدية في العلاقات الدولية، اتجاهات الاحداث ،العدد6، 2015، https://academia-arabia.com/ar/reader/2/80735
  13. بلفرد لطفي، الفضاء السيبراني: هندسة وفواعل، المجلة الجزائرية للدراسات السياسية، المجلد3، العدد1، 2016.
  14. جمال عبد الرؤف، العلاقات الروسية الامريكية الروسية واثرها علي الصراعات الإقليمية في المنطقة العربية 2011-2016 سوريا،(رسالة ماجستير، جامعة آل البيت،2017).
  15. حسين باسم، تطور الحروب الحديثة وحرب ما بعد الحداثة، مجلة العلوم السياسية ،ع61، 2021،https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/559/437
  16. حسين قوادرة، الردع السيبراني بين النظرية والتطبيق، المجلة الجزائرية للأمن والتنمية، المجلد ، العدد 16، 2020.
  17. خالد خميس، الابعاد التكنولوجية في العلاقات الامريكية الروسية، السياسة الدولية، 31مارس 2021،https://www.siyassa.org.eg/News/18053.aspx
  18. رغدة البهي، الردع السيبراني: المفهوم والاشكاليات والمتطلبات، مجلة الدراسات الإعلامية، المركز الديمقراطي العربي، ع 1، 2018.
  19. رغدة البهي، أبعاد التطور في القدرات السيبرانية الروسية عقب الحرب الأوكرانية،مركز انترريجنال للتحليلات الاستراتيجية، مصر، يوليو2023،https://www.interregional.com/article/%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%22%D9%85%D9%88%D8%B3%D9%83%D9%88%22:/456/Ar
  20. رقولي كريم وغليسي أحلام، الحرب الالكترونية بين الولايات المتحدة الامريكية وروسيا، مجلة اكاديمية للعلوم السياسية، المجلد6، العدد2، 2020.
  21. رؤي عبدالله، اثر التنافس السيبراني الأمريكي الروسي علي الأمن العالمي في الفترة من 2015-2022،(رسالة ماجستير، جامعة النيلين ،2022).
  22. شريفة كلاع، الصراع الروسي – الصيني – الأمريكي للاستحواذ على الهيمنة في الفضاء السيبراني، مجلة السياسة العالمية، المجلد ( 6)، العدد ( 1)، السنة ( 2022 ).
  23. الصادق جراية ،تحولات مفهوم الأمن في ظل التهديدات الدولية الجديدة، مجلة العلوم القانونية والسياسية، العدد5، 2014، https://www.asjp.cerist.dz/en/article/5764  .
  24. عادل عبد الصادق، الفضاء الالكتروني والعلاقات الدولية: دراسة في النظرية والتطبيق، (الهيئة المصرية العامة للكتاب، القاهرة، 2017).
  25. عادل عبد الصادق، صراع السيادة السيبرانية بين التوجهات الروسية والأمريكية، المركز العربي لأبحاث الفضاء الالكتروني، مايو 2022 ، https://accronline.com/article_detail.aspx?id=32528 .
  26. عبد الرحمن اكرم، تعزيز الأمن السيبراني داخل الدولة ودوره في الحفاظ على الأمن الوطني: الجيل الخامس من الأسلحة: دراسة ميدانية في الأردن 2012-2021،(رسالة ماجستير، جامعة آل البيت،2021)
  27. عبد القادر محمد فهمي، الفكر السياسي والاستراتيجي للولايات المتحدة الامريكية :دراسة في الافكار والعقائد ووسائل الامبراطوري،( عمان: دار الشروق للنشر والتوزيع،)، 2009.
  28. عبد الله جعفري، التهديدات السيبرانية وتأثيرها علي الأمن القومي الجزائري، المجلة الافريقية للدراسات القانونية والسياسية، المجلد 6، لعدد2، 2022، https://www.asjp.cerist.dz/en/article/210786 .
  29. عبد الله جعفري، التهديدات السيبرانية وتأثيرها علي الأمن القومي الجزائري، المجلة الافريقية للدراسات القانونية والسياسية، المجلد 6،العدد2، 2022.
  30. عزالدين قطوش، الحرب الباردة الامريكية الروسية في الفضاء السيبراني، مجلة مدارات سياسية، مجلد(7)، عدد(2)،2023.
  31. علي زياد العلي، المرتكزات النظرية في السياسة الدولية، (القاهرة، دار الفجر للنشر والتوزيع،2017).
  32. فاتح حارك ورياض حمدوش، الدولة بين الهيمنة وتحقيق الأمن في الفضاء السيبراني، المجلة الجزائرية للأمن الإنساني، المجلد 7، العدد1، 2022.
  33. فاطمة قامة، العلاقات الامريكية الروسية في ظل إدارة ترامب،( رسالة ماجستير، جامعة قاصدي مرباح – ورقلة،2019).
  34. فرح يحي، اثر تهديدات الأمن السيبراني علي الأمن القومي: الولايات المتحدة الامريكية دراسة حالة،(رسالة ماجستير، جامعة مؤتة،2022).
  35. فيصل محمد، الأمن السيبراني وحماية امن المعلومات، https://down.ketabpedia.com/files/bkio/bkio21854.pdf
  36. لبني خميس وتغريد صفاء،أثر السيبرانية في تطور القوة، مجلة حمورابي ،ع33، 2020،ص ص146:161.
  37. محمد بسيوني،عقيدة جيراسيموف: دوافع الاستراتيجية الروسية لحرب المعلومات ضد الدول الغربية، مركز المستقبل للأبحاث والدراسات المتقدمة، أكتوبر 2017، https://www.futureuae.com/ar-AE/Mainpage/Item/3371/%D8%B9%D9%82%D9%8A%D8%AF%D8%A9-%D8%AC%D9%8A%D8%B1%D8%A7%D8%B3%D9%8A%D9%85%D9%88%D9%81-%D8%AF%D9%88%D8%A7%D9%81%D8%B9-%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D8%AA%D9%8A%D8%AC%D9%8A%D8%A9-%D8%A7%D9%84%D8%B1%D9%88%D8%B3%D9%8A%D8%A9-%D9%84%D8%AD%D8%B1%D8%A8-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-%D8%B6%D8%AF-%D8%A7%D9%84%D8%AF%D9%88%D9%84-%D8%A7%D9%84%D8%BA%D8%B1%D8%A8%D9%8A%D8%A9
  38. محمود سعودي، الأمن السيبراني والعلاقات الامريكية الصينية: بين التعاون والتنافس، (رسالة ماجستير، كلية الاقتصاد والعلوم السياسية، جامعة القاهرة)، 2023.
  39. محمود محمد، العلاقات الروسية الامريكية في عهدي الرئيسين فلاديمير بوتين وجورج بوش(2000-2008)، (رسالة ماجستير جامعة مؤتة،2009).
  40. مروة زين العابدين، تغير مفهوم سيادة الدولة والاختصاص القضائي في الجرائم السيبرانية، المجلة الدولية للفقه و القضاء والتشريع، المجلد 3، العدد 3، 2022.
  41. نهي امير حسين ، الأمن السيبراني في استراتيجية الأمن القومي الروسي.، آفاق آسيوية، مجلد 7،العدد11، 2023، https://sis.journals.ekb.eg/article_297321.html
  42. نورهان الشيخ، الإرهاب السـيبراني ومسـتقبل العلاقات الأمريكية الروسية، آفاق استراتيجية ، العدد(4) ، أكتوبـــر2021،https://idsc.gov.eg/upload/DocumentLibraryIssues/AttachmentA/6222/%D8%A2%D9%81%D8%A7%D9%82%20%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D8%AA%D9%8A%D8%AC%D9%8A%D8%A9%20-%20%D8%A7%D9%84%D8%A5%D8%B1%D9%87%D8%A7%D8%A8%20%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%89%20%D8%A7%D9%84%D8%A3%D8%A8%D8%B9%D8%A7%D8%AF%20%D9%88%D8%A7%D9%84%D8%AA%D8%AD%D8%AF%D9%8A%D8%A7%D8%AA_compressed.pdf
  43. نورهان الشيخ، الإرهاب السيبراني ومستقبل العلاقات الامريكية الروسية، آفاق استراتيجية، العدد 4، أكتوبر 2021.
  44. هبه جمال الدين، الأمن السيبراني والتحول في النظام الدولي، مجلة الاقتصاد والعلوم السياسية،م24،ع1، يناير2023،https://jpsa.journals.ekb.eg/article_279877_af8bc9804c495345490e241dacfe2caa.pdf
  45. يزيد سامي، الجغرافية السياسة في منطقة القوقاز واثرها علي العلاقات الروسية الامريكية 2009-2017،(رسالة ماجستير، جامعة آل البيت،2018).

ثانيا المراجع الأجنبية:

  1. “Zero Trust Maturity Model,” Cyber and Infrastructure Security Agency, Government of the United States, https://www.cisa.gov/sites/default/files/2023-04/zero_trust_maturity_model_v2_508.pdf .
  2. Ali Diskaya, Towards a Critical Securitization Theory: The Copenhagen and Aberystwyth Schools of Security Studies, at http://www.e-ir.info/2013/02/01/towards-a-critical-securitization-theory-the-copenhagen-andaberystwyth-schools-of-security-studies/.
  3. and Russian Delegations Meet to Discuss Confidence-Building Measures in Cyberspace,” 23

4.      Andrea Peterson, The Sony Pictures hack, explained, the Washington post, 2014, https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/ .

  1. Ariel Cohen , A U.S. Response to Russia’s Military Modernization ,heritage foundation , may,2014 , http://thf_media.s3.amazonaws.com/2014/pdf/BG2901.pdf
  2. Azrul Azlan Abd Rahman, THE CONCEPT OF NATIONAL SECURITY IN THE PERIOD OF COLD WA:”R AND POST-COLD WAR, JOURNAL OF LAW AND SUSTAINABLE DEVELOPMENT, 11 ,2023 , https://ojs.journalsdg.org/jlss/article/view/766 .
  3. Biden budget sets aside $750 m for SolarWinds response, Reuters, May 29, 2021, https://www.reuters.com/technology/biden-budget-sets-aside-750-mln-solarwinds-response-2021-05-28/.
  4. Biden-Putin summit: US and Russian leaders meet for tense Geneva talks,BBC,june2021, https://www.bbc.com/news/world-europe-57494283
  5. Blog ,12 July 2011, https://obamawhitehouse.archives.gov/blog/2011/07/12/us-and-russia-expanding-reset-cyberspace .
  6. Brian P. Burrow, Engaging the Nation’s Critical Infrastructure Sector to Deter Cyber Threats, United States Army War College,2023,https://apps.dtic.mil/sti/pdfs/ADA589059.pdf .
  7. Elizabeth St. Jean, “The Changing Nature of “International Security”: The Need for an Integrated Definition”, Paterson Review, Vol. 8, 2007.
  8. Charles , Ziegler , “Sanctions in U.S. — Russia Relations” , Newspaper RUDN – International Relations, Vol. 20 No. 3 , 2020.
  9. Charles Townshend. “The Oxford History of Modern War.” New York, USA: Oxford University Press. 2000. https://www.cia.gov/library/abbottabad-compound/4F/4FE6BEDB616C0FD2603CA0D307DEE670_MODERN_WAR.pdf .
  10. Choucri, Nazli and Clark, David D., Integrating Cyberspace and International Relations: The Co-Evolution Dilemma, MIT Political Science Department Research Paper No. 2012-29, (November 7, 2012), https://ssrn.com/abstract=2178586 .
  11. Council of Europe, “Convention on Cybercrime, Chart of Signatures and Ratifications,” 22 March 2013, https://www.coe.int/en/web/conventions/full-list?module=treaty-detail&treatynum=185
  12. Cuddy, Brian, and Victor Kattan. “War and the Shaping of International Law: From the Cold War to the War on Terror.” In Making Endless War: The Vietnam and Arab-Israeli Conflicts in the History of International Law, edited by Brian Cuddy and Victor Kattan, 261–90. University of Michigan Press, 2023. http://www.jstor.org/stable/10.3998/mpub.12584508.13.
  13. Cyber Capabilities, Lowy institute, 2023, https://power.lowyinstitute.org/data/military-capability/signature-capabilities/cyber-capabilities/ .
  14. Cyber defence, north Atlantic treaty organization, Sep 2023, https://www.nato.int/cps/en/natohq/topics_78170.htm
  15. Cyber Sanctions, U S department of state, https://www.state.gov/cyber-sanctions/ .
  16. CYBER THREAT BULLETIN: Cyber Threat Activity Related to the Russian Invasion of Ukraine, Canadian centre for cyber security, https://www.cyber.gc.ca/sites/default/files/cyber-threat-activity-associated-russian-invasion-ukraine-e.pdf
  17. Cybersecurity and Infrastructure Security Agency, “China Cyber Threat Overview and Advisories,” https://www.cisa.gov/topics/cyber-threats-and-advisories/advanced-persistent-threats/china.
  18. Cybersecurity,” the Washington Post,26 April 2012, https://www.washingtonpost.com/world/national-security/in-us-russia-deal-nuclear-communication-system-may-be-used-for-cybersecurity/2012/04/26/gIQAT521iT_story.html .
  19. Maio , Giovanna, “US-Russia Relations in The Trump Era” , IRSEM , No. 109 , November , 2020.

24.  Death by leaks: Russian hacking helped sink Clinton 2016 campaign, france24,2018, https://www.france24.com/en/20180713-death-leaks-russian-hacking-helped-sink-clinton-2016-campaign

  1. DEPARTMENT OF DEFENSECYBER STRATEGY,2018, https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF
  2. Didier Bigo, International Political Sociology in Paul D. Williams ed. Security Studies: an Introduction (Routledge, New York, 2008) , https://www.accord.edu.so/course/material/security-studies-328/pdf_content.
  3. Dmitry I. Grigoriev, “Russian Priorities and Steps Towards Cybersecurity,” in Global Cyber Deterrence: Views of China, the U.S., Russia, India and Norway, ed. Andrew Nagorski (New York: East West Institute, 2010), https://www.files.ethz.ch/isn/115239/2010-04_GlobalCyberDeterrence.pdf
  4. Edward W. Walker , US options in responding to Russia’s military intervention , Eurasian Geopolitics , November 2015,  https://eurasiangeopolitics.com/2015/12/18/us-options-in-responding-to-russias-military-intervention-in-syria/.
  5. Ellen NakashimaAnd Craig Timberg, Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce, the Washington post,14 Dec2020, https://www.washingtonpost.com/national-security/russian-government-spies-are-behind-a-broad-hacking-campaign-that-has-breached-us-agencies-and-a-top-cyber-firm/2020/12/13/d5a53b88-3d7d-11eb-9453-fc36ba051781_story.html .
  6. Ellen Nakashima, “In U.S.-Russia Deal, Nuclear Communication System May Be Used for
  7. Eric Goldstein, “No Trust? No Problem: Maturing Towards Zero Trust Architectures,” Cyber Security and Infrastructure Security Agency, 7 September 2021, https://www.cisa.gov/news-events/news/no-trust-no-problem-maturing-towards-zero-trust-architectures.
  8. Eugene Rumer, The Primakov (Not Gerasimov) Doctrine in Action, Carnegie Endowment for
  9. GADDIS, JOHN LEWIS. “The Tragedy of Cold War History.” Diplomatic History 17, no. 1 (1993). http://www.jstor.org/stable/24912257.
  10. Heinl, Caitríona H. “NATIONAL SECURITY IMPLICATIONS OF INCREASINGLY AUTONOMOUS TECHNOLOGIES: DEFINING AUTONOMY, AND MILITARY AND CYBER-RELATED IMPLICATIONS.” S. Rajaratnam School of International Studies, 2015. http://www.jstor.org/stable/resrep05847
  11. Howard Schmidt, “U.S. and Russia: Expanding the “Reset” to Cyberspace,” The White House
  12. International Institute for Counter-Terrorism (ICT). “Global Jihad in Cyber Space.” trends in Cyber – Terrorism 2021. International Institute for Counter-Terrorism (ICT), 2022. http://www.jstor.org/stable/resrep43046.4
  13. International Peace, Washington DC, 2019, https://carnegieendowment.org/research/2019/06/the-primakov-not-gerasimov-doctrine-in-action?lang=en
  14. Jablonsky, David, Ronald Steel, Lawrence Korb, Morton H. Halperin, and Robert Ellsworth. “U.S. NATIONAL SECURITY: BEYOND THE COLD WAR.” Strategic Studies Institute, US Army War College, 1997. Http://www.jstor.org/stable/resrep11886.
  15. James F. Miskel, National Interests: Grand Purposes or Catchphrases, naval war college review, https://apps.dtic.mil/sti/tr/pdf/ADA525036.pdf .
  16. Joe Biden and Vladimir Putin talk nuclear weapons, cybersecurity, human rights in Geneva, ABC news, Jun 2021,https://www.abc.net.au/news/2021-06-17/joe-biden-vladimir-putin-geneva-summit/100221732
  17. John Thornhill, “William Gibson — The Prophet of Cyberspace Talks AI and Climate Collapse”, Financial Times, 13Febuary 2020, https://www.ft.com/content/48b6d0f6-499f-11ea-aeb3-955839e06441
  18. joint Statement by Cybersecurity Coordinator Schmidt and Deputy Secretary Klimashin: U.S.
  19. Josephine Wolff, Understanding Russia’s Cyber Strategy, Foreign Policy Research Institute, July 2021,https://www.fpri.org/article/2021/07/understanding-russias-cyber-strategy/.
  20. JULIEN NOCETTI, Contest and conquest :Russia and global internet governance, https://www.chathamhouse.org/sites/default/files/field/field_publication_docs/INTA91_1_07_Nocetti.pdf
  21. June 2011, https://obamawhitehouse.archives.gov/sites/default/files/uploads/2011_klimashin_schmidt_cyber_joint_statement.pdf .
  22. Kingston Reif and Shannon Bugos,S., Russia Extend New START for Five Years, arms control association, march 2021, https://www.armscontrol.org/act/2021-03/news/us-russia-extend-new-start-five-years .
  23. Lewis, James Andrew. “‘U.S. INTERNATIONAL STRATEGY FOR CYBERSECURITY.’” Centre for Strategic and International Studies (CSIS), 2015. http://www.jstor.org/stable/resrep37695.
  24. Hernandez , Javier , “Strategic Stability and Great-Power Rivalry in U.S.- Russia Security Relations” , Spanish Journal of North American Studies,p2.
  25. Madhuvanthi Palaniappan, Cyber Sovereignty: In Search of Definitions: Exploring Implications, Observer Research Foundation (ORF), ISSUE NO. 602, DECEMBER 2022, https://www.orfonline.org/research/cyber-sovereignty-in-search-of-definitions-exploring-implications

50.  Massive ransomware infection hits computers in 99 countries,BBC,13 May 2017, https://www.bbc.com/news/technology-39901382

51.  Matthew Weaver , Cyber attackers target South Korea and US, the guardian, Jul 2009, https://www.theguardian.com/world/2009/jul/08/south-korea-cyber-attack .

  1. Michael C. Williams, Words, Images, Enemies: Securitization and International Politics, International Studies Quarterly (2003) 47,https://www.jstor.org/stable/3693634 .

53.  Michael Holloway, Stuxnet Worm Attack on Iranian Nuclear Facilities, Stanford,  2015, http://large.stanford.edu/courses/2015/ph241/holloway1/ .

  1. Morgan Saletta and Richard Stearne, understanding the mass influence: a case study of the internet research agency as a contemporary mass influence, The University of Melbourne, July2021, https://www.unsw.edu.au/content/dam/pdfs/unsw-adobe-websites/canberra/research/defence-research-institute/2023-02-Understanding-Mass-Influence—A-case-study-of-the-Internet-Research-Agency.pdf

55.  Muhammad Riaz Shad. “Cyber Threat in Interstate Relations: Case of US-Russia Cyber Tensions.” Policy Perspectives 15, no. 2 (2018). https://doi.org/10.13169/polipers.15.2.0041.

  1. National cyber security centre, https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security .
  2. National Cybersecurity Strategy, the white house, march 2023, https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf
  3. Neil MacFarquhar, Vladimir Putin Won’t Expel U.S. Diplomats as Russian Foreign Minister Urged ,the New York times,30Dec 2016, https://www.nytimes.com/2016/12/30/world/europe/russia-diplomats-us-hacking.html
  4. New START Treaty, U S department of state, https://www.state.gov/new-start/ .
  5. Newlin , Cyrus , And others , “U.S.-Russia Relations at a Crossroads” , the Centre for Strategic and International Studies , October , 2020.

61.  Nicole Perlroth, In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back, the new York times, 2012, https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

  1. -Nigthoujam Koeiremba Sing and William Nunes, “Non-traditional Security: Redefining State-centric Outlook”, Jadavpur Journal of International Relations, Vol. 20, no. 1, 2016.
  2. Nye, Joseph S. “Nuclear Lessons for Cyber Security?” Strategic Studies Quarterly 5, no. 4 (2011). http://www.jstor.org/stable/26270536

64.  Obama expels 35 Russian diplomats in retaliation for US election hacking, the guardian,2017, https://www.theguardian.com/us-news/2016/dec/29/barack-obama-sanctions-russia-election-hack

  1. Paulo Shakarian, The 2008 Russian Cyber-Campaign Against Georgia, Military Review. 2011.
  2. peter weber , ” A New Era for U.S., Russia, and Nuclear Arms”, U.S.News ,2010, https://www.infoplease.com/current-events/2010/us-news-5
  3. Rain Ottis, Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective, https://www.ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf
  4. Rita Floyd ,Can securitization theory be used in normative analysis? Towards a just securitization theory, Security Dialogue 42(4-5), https://www.jstor.org/stable/26301799 .
  5. Rumer, Eugene. “RUSSIA AND THE SECURITY OF EUROPE.” Carnegie Endowment for International Peace, 2016. http://www.jstor.org/stable/resrep13004
  6. Russell , Martin , “US-Russia relations Geopolitical, security, economic and human dimensions” , European Parliamentary Research Service ,February 2022.

71.       Russia internet freedom: Thousands protest against cyber-security bill, BBC, march 2019, https://www.bbc.com/news/world-europe-47517263 .

72.  Russian diplomats expelled by Obama over hacking leave US,BBC,1jan 2017, https://www.bbc.com/news/world-us-canada-38484735 .

  1. Salam, Abdul. Cybersecurity and Cyberwarfare: Concepts and Applications. Boca Raton: CRC Press, 2020.
  2. Scott Neuman, Greg Myre, Hacks Are Prompting Calls For A Cyber Agreement, But Reaching One Would Be Tough,NPR,july2021, https://www.npr.org/2021/07/02/1009925791/hacks-are-prompting-calls-for-a-cyber-agreement-but-reaching-one-would-be-tough
  3. Shakirov , Oleg , “The Future of U.S.–Russia Relations” , Russian International Affairs Council , No 31 , 2020.
  4. significant cyber incidents since 2006, CSIS, https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents
  5. Stent , Angela , “America and the World—The Effects of the Trump Presidency” , ISSF Policy Series , February , 2022.
  6. Stéphane DUGUIN, Pavlina PAVLOVA, The role of cyber in the Russian war against Ukraine: Its impact and the consequences for the future of armed conflict, European Parliament, Sep 2023, https://www.europarl.europa.eu/RegData/etudes/BRIE/2023/702594/EXPO_BRI(2023)702594_EN.pdf
  7. The International Télécommunication Union. ITU Toolkit for CybercrimeLégislation, Geneva, 2010, https://www.combattingcybercrime.org/files/virtual-library/assessment-tool/itu-toolkit-for-cybercrime-legislation-%28draft%29.pdf .
  8. The White House, Executive Order on Improving the Nation’s Cybersecurity, May 12, 2021, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/.
  9. The White House, Executive Order on Improving the Nation’s Cybersecurity, May 12, 2021, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/.
  10. The White House, Fact Sheet: The Bipartisan Infrastructure Deal,November 06, 2021, https://www.whitehouse.gov/briefing-room/statements-releases/2021/11/06/fact-sheet-the-bipartisan-infrastructure-deal/.
  11. Thom Shankerand Elisabeth Bumiller, Hackers Gained Access to Sensitive Military Files, the new York times,2011, https://www.nytimes.com/2011/07/15/world/15cyber.html
  12. Vivek Mishra and Sameer Patil, “Decoding the Biden Administration’s Cyber Security Policy”, ORF Issue Brief No. 686, (New Delhi, Observer Research Foundation, January 15, 2024, https://www.orfonline.org/research/decoding-the-biden-administration-s-cyber-security-policy
  13. Указ Президента Российской Федерации от 02.07.2021 г. № 400: О Стратегии национальной безопасности Российской Федераци, , 02.07.2022http://www.kremlin.ru/acts/bank/47046.

[1]حسين باسم، تطور الحروب الحديثة وحرب ما بعد الحداثة، مجلة العلوم السياسية ،ع61، 2021، https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/559/437 .

[2] Charles Townshend. “The Oxford History of Modern War.” New York, USA: Oxford University Press. 2000. p.341:359, https://www.cia.gov/library/abbottabad-compound/4F/4FE6BEDB616C0FD2603CA0D307DEE670_MODERN_WAR.pdf .

[3] GADDIS, JOHN LEWIS. “The Tragedy of Cold War History.” Diplomatic History 17, no. 1 (1993): 1–16. http://www.jstor.org/stable/24912257.

[4] Cuddy, Brian, and Victor Kattan. “War and the Shaping of International Law: From the Cold War to the War on Terror.” In Making Endless War: The Vietnam and Arab-Israeli Conflicts in the History of International Law, edited by Brian Cuddy and Victor Kattan, 261–90. University of Michigan Press, 2023. http://www.jstor.org/stable/10.3998/mpub.12584508.13.

[5] Jablonsky, David, Ronald Steel, Lawrence Korb, Morton H. Halperin, and Robert Ellsworth. “U.S. NATIONAL SECURITY: BEYOND THE COLD WAR.” Strategic Studies Institute, US Army War College, 1997. Http://www.jstor.org/stable/resrep11886.

[6] Rumer, Eugene. “RUSSIA AND THE SECURITY OF EUROPE.” Carnegie Endowment for International Peace, 2016. http://www.jstor.org/stable/resrep13004.

[7] فيصل محمد، الأمن السيبراني وحماية امن المعلومات، https://down.ketabpedia.com/files/bkio/bkio21854.pdf

[8] نورهان الشيخ، الإرهاب السـيبراني ومسـتقبل العلاقات الأمريكية الروسية، آفاق استراتيجية ، العدد(4) ، أكتوبـــر 2021، https://idsc.gov.eg/upload/DocumentLibraryIssues/AttachmentA/6222/%D8%A2%D9%81%D8%A7%D9%82%20%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D8%AA%D9%8A%D8%AC%D9%8A%D8%A9%20-%20%D8%A7%D9%84%D8%A5%D8%B1%D9%87%D8%A7%D8%A8%20%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85%D9%89%20%D8%A7%D9%84%D8%A3%D8%A8%D8%B9%D8%A7%D8%AF%20%D9%88%D8%A7%D9%84%D8%AA%D8%AD%D8%AF%D9%8A%D8%A7%D8%AA_compressed.pdf

[9] هبه جمال الدين، الأمن السيبراني والتحول في النظام الدولي، مجلة الاقتصاد والعلوم السياسية،م24،ع1، يناير2023، https://jpsa.journals.ekb.eg/article_279877_af8bc9804c495345490e241dacfe2caa.pdf .

[10] Heinl, Caitríona H. “NATIONAL SECURITY IMPLICATIONS OF INCREASINGLY AUTONOMOUS TECHNOLOGIES: DEFINING AUTONOMY, AND MILITARY AND CYBER-RELATED IMPLICATIONS.” S. Rajaratnam School of International Studies, 2015. http://www.jstor.org/stable/resrep05847.

[11]  الصادق جراية ،تحولات مفهوم الأمن في ظل التهديدات الدولية الجديدة، مجلة العلوم القانونية والسياسية، العدد5، 2014، ص17-31، https://www.asjp.cerist.dz/en/article/5764  .

-C. Elizabeth St. Jean, “The Changing Nature of “International Security”: The Need for an Integrated Definition”, Paterson Review, Vol. 8, 2007, pp. 22-33.

-Nigthoujam Koeiremba Sing and William Nunes, “Non-traditional Security: Redefining State-centric Outlook”, Jadavpur Journal of International Relations, Vol. 20, no. 1, 2016, pp. 102-124

[12]مرجع سبق ذكره، ص 20.

[13] Azrul Azlan Abd Rahman, THE CONCEPT OF NATIONAL SECURITY IN THE PERIOD OF COLD WA:”R AND POST-COLD WAR, JOURNAL OF LAW AND SUSTAINABLE DEVELOPMENT, Vol. 11 ,2023 ,pp1-9, https://ojs.journalsdg.org/jlss/article/view/766 .

[14] علي زياد العلي، المرتكزات النظرية في السياسة الدولية، (القاهرة، دار الفجر للنشر والتوزيع،2017)،ص 224.

[15] National cyber security centre, https://www.ncsc.gov.uk/section/about-ncsc/what-is-cyber-security .

[16]  عبد الله جعفري، التهديدات السيبرانية وتأثيرها علي الأمن القومي الجزائري، المجلة الافريقية للدراسات القانونية والسياسية، المجلد 6، العدد2، 2022، ص246،  https://www.asjp.cerist.dz/en/article/210786 .

[17] James F. Miskel, National Interests: Grand Purposes or Catchphrases, naval war college review, pp95-104, https://apps.dtic.mil/sti/tr/pdf/ADA525036.pdf .

[18] إيهاب خليفة، الحالة السيبرانية في نظريات العلاقات الدولية: الحاجة الي مراجعة جديدة، مركز المعلومات ودعم واتخاذ القرار،العدد23، ديسمبر 2021،ص ص4:17، https://www.researchgate.net/publication/356815686_alhalt_alsybranyt_fy_nzryat_allaqat_aldwlyt_alhajt_aly_mrajt_jdydt .

[19] Didier Bigo, International Political Sociology in Paul D. Williams ed. Security Studies: an Introduction (Routledge, New York, 2008) P. 118, https://www.accord.edu.so/course/material/security-studies-328/pdf_content.

[20] Michael C. Williams, Words, Images, Enemies: Securitization and International Politics, International Studies Quarterly (2003) 47, P. 513.https://www.jstor.org/stable/3693634

[21] Ali Diskaya, Towards a Critical Securitization Theory: The Copenhagen and Aberystwyth Schools of Security Studies, at http://www.e-ir.info/2013/02/01/towards-a-critical-securitization-theory-the-copenhagen-andaberystwyth-schools-of-security-studies/.

[22] Rita Floyd ,Can securitization theory be used in normative analysis? Towards a just securitization theory, Security Dialogue 42(4-5) P 428, https://www.jstor.org/stable/26301799 .

[23] Choucri, Nazli and Clark, David D., Integrating Cyberspace and International Relations: The Co-Evolution Dilemma, MIT Political Science Department Research Paper No. 2012-29, (November 7, 2012), https://ssrn.com/abstract=2178586  .

[24] فرح يحي، اثر تهديدات الأمن السيبراني علي الأمن القومي: الولايات المتحدة الامريكية دراسة حالة،(رسالة ماجستير، جامعة مؤتة،2022).

[25]عبد الرحمن اكرم، تعزيز الأمن السيبراني داخل الدولة ودوره في الحفاظ على الأمن الوطني: الجيل الخامس من الأسلحة: دراسة ميدانية في الأردن 2012-2021،(رسالة ماجستير، جامعة آل البيت،2021)

[26] رغدة البهي، الردع السيبراني: المفهوم والاشكاليات والمتطلبات، مجلة الدراسات الإعلامية، المركز الديمقراطي العربي، ع 1، 2018.

[27] لبني خميس وتغريد صفاء،أثر السيبرانية في تطور القوة، مجلة حمورابي ،ع33، 2020،ص ص146:161.

[28]Nye, Joseph S. “Nuclear Lessons for Cyber Security?” Strategic Studies Quarterly 5, no. 4 (2011): 18–38. http://www.jstor.org/stable/26270536

[29] فاطمة قامة، العلاقات الامريكية الروسية في ظل إدارة ترامب،( رسالة ماجستير، جامعة قاصدي مرباح – ورقلة،2019).

[30] محمود محمد، العلاقات الروسية الامريكية في عهدي الرئيسين فلاديمير بوتين وجورج بوش(2000-2008)، (رسالة ماجستير جامعة مؤتة،2009).

[31] انس محمد، اثر التوجهات في السياسة الخارجية علي العلاقات الامريكية الروسية2011-2016،( رسالة ماجستير، جماعة آل البيت،2018).

[32] انس محمد، العلاقات الامريكية الروسية في الفترة الرئاسية الثالثة للرئيس فلاديمير بوتين(2012-2014)،(رسالة ماجستير، جامعة مؤتة،2015).

[33] يزيد سامي، الجغرافية السياسة في منطقة القوقاز واثرها علي العلاقات الروسية الامريكية 2009-2017،(رسالة ماجستير، جامعة آل البيت،2018).

[34] جمال عبد الرؤف، العلاقات الروسية الامريكية الروسية واثرها علي الصراعات الإقليمية في المنطقة العربية 2011-2016 سوريا،(رسالة ماجستير، جامعة آل البيت،2017).

[35] رؤي عبدالله، اثر التنافس السيبراني الأمريكي الروسي علي الأمن العالمي في الفترة من 2015-2022،(رسالة ماجستير، جامعة النيلين ،2022).

[36] شريفة كلاع، الصراع الروسي – الصيني – الأمريكي للاستحواذ على الهيمنة في الفضاء السيبراني، مجلة السياسة العالمية، المجلد ( 6)، العدد ( 1)، السنة ( 2022 )، ص ص: 1009:1028.

[37] عزالدين قطوش، الحرب الباردة الامريكية الروسية في الفضاء السيبراني، مجلة مدارات سياسية، مجلد(7)، عدد(2)،2023، 287:300.

[38] John Thornhill, “William Gibson — The Prophet of Cyberspace Talks AI and Climate Collapse”, Financial Times, 13Febuary 2020, https://www.ft.com/content/48b6d0f6-499f-11ea-aeb3-955839e06441

[39] مروة زين العابدين، تغير مفهوم سيادة الدولة والاختصاص القضائي في الجرائم السيبرانية، المجلة الدولية للفقه و القضاء والتشريع، المجلد 3، العدد 3، 2022،ص 699.

[40] فاتح حارك ورياض حمدوش، الدولة بين الهيمنة وتحقيق الأمن في الفضاء السيبراني، المجلة الجزائرية للأمن الإنساني، المجلد 7، العدد1، 2022،ص134.

[41] المرجع السابق، ص 133.

[42] إسماعيل زروقة،ـ الفضاء السيبراني والتحول في مفاهيم القوة والصراع، مجلة العلوم القانونية والسياسية، المجلد 10، العدد1، 2019، ص 1017.

[43] مرجع سبق ذكره، ص 700.

[44] مرجع سبق ذكره، ص 700.

[45]مرجع سبق ذكره، ص 700.

[46] The International Télécommunication Union. ITU Toolkit for CybercrimeLégislation, Geneva, 2010, P. 12, https://www.combattingcybercrime.org/files/virtual-library/assessment-tool/itu-toolkit-for-cybercrime-legislation-%28draft%29.pdf .

[47] بلفرد لطفي، الفضاء السيبراني: هندسة وفواعل، المجلة الجزائرية للدراسات السياسية، المجلد3، العدد1، 2016،ص 152.

[48] محمود سعودي، الأمن السيبراني والعلاقات الامريكية الصينية: بين التعاون والتنافس، (رسالة ماجستير، كلية الاقتصاد والعلوم السياسية، جامعة القاهرة)، 2023.

[49] إيهاب خليفة، نمط جديد لممارسة التأثيرات الغير تقليدية في العلاقات الدولية، اتجاهات الاحداث ،العدد6، 2015، https://academia-arabia.com/ar/reader/2/80735

[50] مرجع سبق ذكره، ص

[51] مرجع سبق ذكره، ص 153.

[52] Deep web

[53] مرجع سبق ذكره، ص1020.

[54] International Institute for Counter-Terrorism (ICT). “Global Jihad in Cyber Space.” trends in Cyber – Terrorism 2021. International Institute for Counter-Terrorism (ICT), 2022. http://www.jstor.org/stable/resrep43046.4.

[55] إيهاب خليفة، تصاعد دور الجيوش الالكترونية في المؤسسات العسكرية، اتجاهات الاحداث، المجلد1، العدد 5، 2014 ،ص61.

[56] عادل عبد الصادق، الفضاء الالكتروني والعلاقات الدولية: دراسة في النظرية والتطبيق، (الهيئة المصرية العامة للكتاب، القاهرة، 2017)، ص37:40.

[57] المرجع السابق.

[58] عبد الله جعفري، التهديدات السيبرانية وتأثيرها علي الأمن القومي الجزائري، المجلة الافريقية للدراسات القانونية والسياسية، المجلد 6،العدد2، 2022، ص247.

[59] Salam, Abdul. Cybersecurity and Cyberwarfare: Concepts and Applications. Boca Raton: CRC Press, 2020, pp34:37.

[60] مرجع سبق ذكره،  ص ص63:72.

[61] DDoS

[62] Hacking

[63] رغدة البهي، الردع السيبراني: المفهوم والإشكاليات و المتطلبات، مجلة الدراسات الاعلامية، العدد1، 2018، ص 209.

[64] Phishing

[65] Social Engineering

[66] Spoofing

[67] إيهاب خليفة، تأثيرات قوة الفضاء الالكتروني علي التفاعلات الأمنية في العالم، اتجاهات الاحداث، المجلد 1، العدد1، 2014، ص61.

[68] مرجع سبق ذكره، ص62.

[69] Rain Ottis, Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective, https://www.ccdcoe.org/uploads/2018/10/Ottis2008_AnalysisOf2007FromTheInformationWarfarePerspective.pdf

[70] Paulo Shakarian, The 2008 Russian Cyber-Campaign Against Georgia, Military Review. 2011,pp 63:67.

[71] Matthew Weaver , Cyber attackers target South Korea and US, the guardian, Jul 2009, https://www.theguardian.com/world/2009/jul/08/south-korea-cyber-attack .

[72] Andrea Peterson, The Sony Pictures hack, explained, the Washington post, 2014, https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-hack-explained/ .

[73] Michael Holloway, Stuxnet Worm Attack on Iranian Nuclear Facilities, Stanford,  2015, http://large.stanford.edu/courses/2015/ph241/holloway1/ .

[74] Thom Shanker and Elisabeth Bumiller, Hackers Gained Access to Sensitive Military Files, the new York times,2011, https://www.nytimes.com/2011/07/15/world/15cyber.html

[75] Nicole Perlroth, In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back, the new York times, 2012, https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

[76] Death by leaks: Russian hacking helped sink Clinton 2016 campaign, france24,2018, https://www.france24.com/en/20180713-death-leaks-russian-hacking-helped-sink-clinton-2016-campaign

[77] Massive ransomware infection hits computers in 99 countries,BBC,13 May 2017, https://www.bbc.com/news/technology-39901382

[78] Look: significant cyber incidents since 2006, CSIS, https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents

[79] مرجع سبق ذكره، ص 62.

[80] إيهاب خليفة، اليات تحقيق الردع في الفضاء السيبراني، المركز المصري للفكر والدراسات الاستراتيجية،2023، ص 52:58.

مرجع سبق ذكره، ص ص 216:218.

إيهاب خليفة، إمكانيات تحقيق الردع في صراعات الفضاء الالكتروني، اتجاهات الاحداث، العدد 13، 2015، ص 51.

[81] إيهاب خليفة، الأمن السيبراني الماهية والإشكاليات، رؤي مصرية ،أكتوبر 2019،ص ص 4:8.

مرجع سبق ذكره، ص 50.

حسين قوادرة، الردع السيبراني بين النظرية والتطبيق، المجلة الجزائرية للأمن والتنمية، المجلد ، العدد 16، 2020، ص ص 518:531.

[82] Russian diplomats expelled by Obama over hacking leave US,BBC,1jan 2017, https://www.bbc.com/news/world-us-canada-38484735 .

Muhammad Riaz Shad. “Cyber Threat in Interstate Relations: Case of US-Russia Cyber Tensions.” Policy Perspectives 15, no. 2 (2018): 41–55. https://doi.org/10.13169/polipers.15.2.0041.

[83] Obama expels 35 Russian diplomats in retaliation for US election hacking, the guardian,2017, https://www.theguardian.com/us-news/2016/dec/29/barack-obama-sanctions-russia-election-hack

[84] Neil MacFarquhar, Vladimir Putin Won’t Expel U.S. Diplomats as Russian Foreign Minister Urged ,the New York times,30Dec 2016, https://www.nytimes.com/2016/12/30/world/europe/russia-diplomats-us-hacking.html

[85]  Ellen Nakashima And Craig Timberg, Russian government hackers are behind a broad espionage campaign that has compromised U.S. agencies, including Treasury and Commerce, the Washington post,14 Dec2020, https://www.washingtonpost.com/national-security/russian-government-spies-are-behind-a-broad-hacking-campaign-that-has-breached-us-agencies-and-a-top-cyber-firm/2020/12/13/d5a53b88-3d7d-11eb-9453-fc36ba051781_story.html .

[86] مرجع سبق ذكره.

[87] عادل عبد الصادق، صراع السيادة السيبرانية بين التوجهات الروسية والأمريكية، المركز العربي لأبحاث الفضاء الالكتروني، مايو 2022 ، https://accronline.com/article_detail.aspx?id=32528 .

خالد خميس، الابعاد التكنولوجية في العلاقات الامريكية الروسية، السياسة الدولية، 31مارس 2021، https://www.siyassa.org.eg/News/18053.aspx

[88] Council of Europe, “Convention on Cybercrime, Chart of Signatures and Ratifications,” 22 March 2013, https://www.coe.int/en/web/conventions/full-list?module=treaty-detail&treatynum=185

[89] Dmitry I. Grigoriev, “Russian Priorities and Steps Towards Cybersecurity,” in Global Cyber Deterrence: Views of China, the U.S., Russia, India and Norway, ed. Andrew Nagorski (New York: East West Institute, 2010), https://www.files.ethz.ch/isn/115239/2010-04_GlobalCyberDeterrence.pdf .

[90] Ellen Nakashima, “In U.S.-Russia Deal, Nuclear Communication System May Be Used for

Cybersecurity,” the Washington Post,26 April 2012, https://www.washingtonpost.com/world/national-security/in-us-russia-deal-nuclear-communication-system-may-be-used-for-cybersecurity/2012/04/26/gIQAT521iT_story.html .

[91] Howard Schmidt, “U.S. and Russia: Expanding the “Reset” to Cyberspace,” The White House

Blog ,12 July 2011, https://obamawhitehouse.archives.gov/blog/2011/07/12/us-and-russia-expanding-reset-cyberspace .

[92] joint Statement by Cybersecurity Coordinator Schmidt and Deputy Secretary Klimashin: U.S.

and Russian Delegations Meet to Discuss Confidence-Building Measures in Cyberspace,” 23

June 2011, https://obamawhitehouse.archives.gov/sites/default/files/uploads/2011_klimashin_schmidt_cyber_joint_statement.pdf .

[93] NATO–Russia Council, “About NRC,” NATO-Russia Council Web Site, https://www.nato.int/cps/en/natohq/topics_50091.htm

[94] Ibid, pp 51:54

[95] JULIEN NOCETTI, Contest and conquest :Russia and global internet governance, https://www.chathamhouse.org/sites/default/files/field/field_publication_docs/INTA91_1_07_Nocetti.pdf

[96] Madhuvanthi Palaniappan, Cyber Sovereignty: In Search of Definitions: Exploring Implications, Observer Research Foundation (ORF), ISSUE NO. 602, DECEMBER 2022, https://www.orfonline.org/research/cyber-sovereignty-in-search-of-definitions-exploring-implications

[97] https://accronline.com/article_detail.aspx?id=32528#google_vignette

[98] Ariel Cohen ,  A U.S. Response to Russia’s Military Modernization ,heritage foundation , may,2014 , http://thf_media.s3.amazonaws.com/2014/pdf/BG2901.pdf

[99] Ibid.

[100] Edward W. Walker , US options in responding to Russia’s military intervention , Eurasian Geopolitics , November 2015,  https://eurasiangeopolitics.com/2015/12/18/us-options-in-responding-to-russias-military-intervention-in-syria/.

[101] peter weber , ” A New Era for U.S., Russia, and Nuclear Arms” , U.S.News ,2010, https://www.infoplease.com/current-events/2010/us-news-5 .

[102] Russell , Martin , “US-Russia relations Geopolitical, security, economic and human dimensions” , European Parliamentary Research Service ,February 2022, p8.

[103] Charles , Ziegler , “Sanctions in U.S. — Russia Relations” , Newspaper RUDN – International Relations, Vol. 20 No. 3 , 2020,pp19:20.

[104] M. Hernandez , Javier , “Strategic Stability and Great-Power Rivalry in U.S.- Russia Security Relations” , Spanish Journal of North American Studies,p2.

[105] D. Maio , Giovanna, “US-Russia Relations in The Trump Era” , IRSEM , No. 109 , November , 2020,p9.

[106] Ibid,pp21:24.

[107] Shakirov , Oleg , “The Future of U.S.–Russia Relations” , Russian International Affairs Council , No 31 , 2020,p8.

[108] Newlin , Cyrus , And others , “U.S.-Russia Relations at a Crossroads” , the Centre for Strategic and International Studies , October , 2020, p1.

[109] Stent , Angela , “America and the World—The Effects of the Trump Presidency” , ISSF Policy Series , February , 2022,p5.

[110] نورهان الشيخ، الإرهاب السيبراني ومستقبل العلاقات الامريكية الروسية، آفاق استراتيجية، العدد 4، أكتوبر 2021.

[111] Cyber defence, north Atlantic treaty organization, Sep 2023, https://www.nato.int/cps/en/natohq/topics_78170.htm

[112] CYBER THREAT BULLETIN: Cyber Threat Activity Related to the Russian Invasion of Ukraine, Canadian centre for cyber security, https://www.cyber.gc.ca/sites/default/files/cyber-threat-activity-associated-russian-invasion-ukraine-e.pdf

[113] Stéphane DUGUIN, Pavlina PAVLOVA, The role of cyber in the Russian war against Ukraine: Its impact and the consequences for the future of armed conflict, European Parliament, Sep 2023, https://www.europarl.europa.eu/RegData/etudes/BRIE/2023/702594/EXPO_BRI(2023)702594_EN.pdf

[114] Kingston Reif and Shannon Bugos, U.S., Russia Extend New START for Five Years, arms control association, march 2021, https://www.armscontrol.org/act/2021-03/news/us-russia-extend-new-start-five-years .

[115] New START Treaty, U S department of state, https://www.state.gov/new-start/ .

[116] Ibid.

[117] Ibid.

[118] Ibid.

[119] Ibid.

[120] Cyber Sanctions, U S department of state, https://www.state.gov/cyber-sanctions/ .

[121] Joe Biden and Vladimir Putin talk nuclear weapons, cybersecurity, human rights in Geneva, ABC news, Jun 2021,https://www.abc.net.au/news/2021-06-17/joe-biden-vladimir-putin-geneva-summit/100221732

[122] Ibid.

[123] مرجع سبق ذكره

[124] إبراهيم سيف منشاوي، تحولات القوة: دمج القدرات السيبرانية في تقرير التوازن العسكري 2020، مركز المستقبل للأبحاث والدراسات المتقدمة، مارس 2021، https://futureuae.com/ar-AE/Mainpage/Item/6159/%D8%AA%D8%AD%D9%88%D9%84%D8%A7%D8%AA-%D8%A7%D9%84%D9%82%D9%88%D8%A9-%D8%AF%D9%85%D8%AC-%D8%A7%D9%84%D9%82%D8%AF%D8%B1%D8%A7%D8%AA-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9-%D9%81%D9%8A-%D8%AA%D9%82%D8%B1%D9%8A%D8%B1-%D8%A7%D9%84%D8%AA%D9%88%D8%A7%D8%B2%D9%86-%D8%A7%D9%84%D8%B9%D8%B3%D9%83%D8%B1%D9%8A-2020 .

[125]  Cyber Capabilities, Lowy institute, 2023, https://power.lowyinstitute.org/data/military-capability/signature-capabilities/cyber-capabilities/ .

[126] رؤي عبدالله، اثر التنافس السيبراني الأمريكي الروسي علي الأمن العالمي في الفترة من 2015-2022،(رسالة ماجستير، جامعة النيلين ،2022)،ص 62:72.

[127] المرجع السابق

[128] DEPARTMENT OF DEFENSECYBER STRATEGY,2018, https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF

[129] Lewis, James Andrew. “‘U.S. INTERNATIONAL STRATEGY FOR CYBERSECURITY.’” Centre for Strategic and International Studies (CSIS), 2015. http://www.jstor.org/stable/resrep37695.

-مرجع سبق ذكره

[130] عبد القادر محمد فهمي، الفكر السياسي والاستراتيجي للولايات المتحدة الامريكية :دراسة في الافكار والعقائد ووسائل الامبراطوري،( عمان: دار الشروق للنشر والتوزيع،)، 2009،صص 171:175.

[131] مرجع سبق ذكره.

[132] رقولي كريم وغليسي أحلام، الحرب الالكترونية بين الولايات المتحدة الامريكية وروسيا، مجلة اكاديمية للعلوم السياسية، المجلد6، العدد2، 2020،ص 139.

[133] مرجع سبق ذكره.

[134] The White House, Executive Order on Improving the Nation’s Cybersecurity, May 12, 2021, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/.

[135] National Cybersecurity Strategy, the white house, march 2023, https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf

[136] Cybersecurity and Infrastructure Security Agency, “China Cyber Threat Overview and Advisories,” https://www.cisa.gov/topics/cyber-threats-and-advisories/advanced-persistent-threats/china.

[137] Vivek Mishra and Sameer Patil, “Decoding the Biden Administration’s Cyber Security Policy”, ORF Issue Brief No. 686, (New Delhi, Observer Research Foundation, January 15, 2024, https://www.orfonline.org/research/decoding-the-biden-administration-s-cyber-security-policy.

[138] مرجع سبق ذكره.

[139] مرجع سبق ذكره.

[140] Biden budget sets aside $750 m for SolarWinds response, Reuters, May 29, 2021, https://www.reuters.com/technology/biden-budget-sets-aside-750-mln-solarwinds-response-2021-05-28/.

[141] The White House, Executive Order on Improving the Nation’s Cybersecurity, May 12, 2021, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/.

[142] Ibid.

[143] Eric Goldstein, “No Trust? No Problem: Maturing Towards Zero Trust Architectures,” Cyber Security and Infrastructure Security Agency, 7 September 2021, https://www.cisa.gov/news-events/news/no-trust-no-problem-maturing-towards-zero-trust-architectures.

[144] “Zero Trust Maturity Model,” Cyber and Infrastructure Security Agency, Government of the United States, https://www.cisa.gov/sites/default/files/2023-04/zero_trust_maturity_model_v2_508.pdf .

[145] The White House, Fact Sheet: The Bipartisan Infrastructure Deal, November 06, 2021, https://www.whitehouse.gov/briefing-room/statements-releases/2021/11/06/fact-sheet-the-bipartisan-infrastructure-deal/.

[146] Brian P. Burrow, Engaging the Nation’s Critical Infrastructure Sector to Deter Cyber Threats, United States Army War College,2023, https://apps.dtic.mil/sti/pdfs/ADA589059.pdf .

[147] رغدة البهي، أبعاد التطور في القدرات السيبرانية الروسية عقب الحرب الأوكرانية، مركز انترريجنال للتحليلات الاستراتيجية، مصر، يوليو 2023، https://www.interregional.com/article/%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%22%D9%85%D9%88%D8%B3%D9%83%D9%88%22:/456/Ar

[148] نهي امير حسين ، الأمن السيبراني في استراتيجية الأمن القومي الروسي.، آفاق آسيوية، مجلد 7،العدد11، 2023، ص 168:196، https://sis.journals.ekb.eg/article_297321.html

[149] Eugene Rumer, The Primakov (Not Gerasimov) Doctrine in Action, Carnegie Endowment for

International Peace, Washington DC, 2019, p12, https://carnegieendowment.org/research/2019/06/the-primakov-not-gerasimov-doctrine-in-action?lang=en

[150] محمد بسيوني،عقيدة جيراسيموف: دوافع الاستراتيجية الروسية لحرب المعلومات ضد الدول الغربية، مركز المستقبل للأبحاث والدراسات المتقدمة، أكتوبر 2017، https://www.futureuae.com/ar-AE/Mainpage/Item/3371/%D8%B9%D9%82%D9%8A%D8%AF%D8%A9-%D8%AC%D9%8A%D8%B1%D8%A7%D8%B3%D9%8A%D9%85%D9%88%D9%81-%D8%AF%D9%88%D8%A7%D9%81%D8%B9-%D8%A7%D9%84%D8%A7%D8%B3%D8%AA%D8%B1%D8%A7%D8%AA%D9%8A%D8%AC%D9%8A%D8%A9-%D8%A7%D9%84%D8%B1%D9%88%D8%B3%D9%8A%D8%A9-%D9%84%D8%AD%D8%B1%D8%A8-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-%D8%B6%D8%AF-%D8%A7%D9%84%D8%AF%D9%88%D9%84-%D8%A7%D9%84%D8%BA%D8%B1%D8%A8%D9%8A%D8%A9  .

[151] اماني عصام، استخدام روسيا للقوة السيبرانية في إدارة تفاعلاتها الدولية. مجلة کلية الاقتصاد والعلوم السياسية، المجلد 22، العدد4،ص167-190.

[152] Russia internet freedom: Thousands protest against cyber-security bill, BBC, march 2019, https://www.bbc.com/news/world-europe-47517263 .

[153] Morgan Saletta and Richard Stearne, understanding the mass influence: a case study of the internet research agency as a contemporary mass influence, The University of Melbourne, July2021, https://www.unsw.edu.au/content/dam/pdfs/unsw-adobe-websites/canberra/research/defence-research-institute/2023-02-Understanding-Mass-Influence—A-case-study-of-the-Internet-Research-Agency.pdf

[154] ibid

[155] مرجع سبق ذكره.

[156] Указ Президента Российской Федерации от 02.07.2021 г. № 400: О Стратегии национальной безопасности Российской Федераци, http://www.kremlin.ru/acts/bank/47046 , 02.07.2022

[157] مرجع سبق ذكره.

[158] Josephine Wolff, Understanding Russia’s Cyber Strategy, Foreign Policy Research Institute, July 2021, https://www.fpri.org/article/2021/07/understanding-russias-cyber-strategy/ .

[159] Scott Neuman, Greg Myre, Hacks Are Prompting Calls For A Cyber Agreement, But Reaching One Would Be Tough,NPR,july2021, https://www.npr.org/2021/07/02/1009925791/hacks-are-prompting-calls-for-a-cyber-agreement-but-reaching-one-would-be-tough

[160] Ibid.

[161] مرجع سبق ذكره

[162] Ibid.

[163] Biden-Putin summit: US and Russian leaders meet for tense Geneva talks,BBC,june2021, https://www.bbc.com/news/world-europe-57494283

Rate this post

المركز الديمقراطى العربى

المركز الديمقراطي العربي مؤسسة مستقلة تعمل فى اطار البحث العلمى والتحليلى فى القضايا الاستراتيجية والسياسية والاقتصادية، ويهدف بشكل اساسى الى دراسة القضايا العربية وانماط التفاعل بين الدول العربية حكومات وشعوبا ومنظمات غير حكومية.

مقالات ذات صلة

زر الذهاب إلى الأعلى