عام

المعركة الحتمية للقوى المتنافسة في الحرب الإلكترونية

  • محمد سيد أحمد ومقام خان دايم
  • ترجمة: لمياء الغنيمي
  • تحرير: عبد الرحمن الأمين

أصبح الانترنت جزءًا لا يتجزأ من حياتنا منذ تسويقه في منتصف التسعينات. حتى أصبح أمراً بالغ الأهمية في حياتنا اليومية، ومن المستحيل تصوّر الحياة دونها. حيث البنوك تقوم بمعاملاتها في غضون دقائق حول العالم. كما يقوم الناس بالدفع من خلال هواتفهم الذكية، ويحضر الطلاب حصصهم الدراسية من خلال شاشة الكمبيوتر، من خلال الانترنت يمكن دفع الضرائب، وشراء السيارات وبيع البضائع، الخ.. بفضل الإنترنت أصبحت العديد من البلدان تتبنّى الرقمنة في أجندة التنمية الخاصة بها، ويتمّ إدخال أكبر عدد من بيانات السكّان الى الفضاء السيبراني. وفقاً للبيانات الحديثة، هناك حوالي 4.57 بليون شخص من نشطاء الانترنت اعتبارًا من يوليو 2020، والتي تمثّل كمّية تصل نسبتها الى 59 بالمئة من سكّان العالم (Tsakanyan, 2017, p.339). الصين، الهند، والولايات المتحدة هي البلدان الثلاثة الأولى على التوالي من حيث عدد مستخدمي الإنترنت (Tsakanyan, 2017, p.339).

الفرص التي تعطيها الفضاء الإلكتروني كبيرة جداً، ولكنها أعطت منصّات للدول والجهات غير الحكومية للانخراط في إجراء من أمثال انتهاك الحقوق الفردية لزعزعة مصالح وسيادة الدول القومية الأخرى. أدّى الارتباط المتزايد في الأجهزة التكنولوجية والاعتماد على الفضاء الإلكتروني إلى زيادة تعرض العامة والحكومات للهجوم الإلكتروني. تهديد الفضاء الإلكتروني لم يكن واضحًا كما في يومنا هذا. القرصنة التي تكفلها الدولة، سرقة الحقوق الفكرية، انتشار المعلومات الخاطئة، سهولة الوصول الى المعلومات الشخصية والبيانات لملايين الناس، وزيادة حضور الجهات غير الحكومية مع قدرتهم على استخدام الفضاء الإلكتروني بشكل فعّال لتعزيز أجندتهم، جميعها تضع حياة الكثيرين في خطر. قبل أن يذهب هذا التحقيق إلى أبعد من ذلك، فإن السؤال المفترض يجب أن يُسأل أولاً “ما هو الأمن السيبراني؟”. هل الفضاء الإلكتروني هي ساحة المعركة التالية للقوى المتنافسة لشنّ حرب غير تقليدية؟

يقوم علماء العلاقات الدولية، وخاصة في مجال الدراسات الأمنية والاستراتيجية، بدراسة تأثير التكنولوجيا على كل من الأمن الوطني والدولي. تركز دراستهم على السلطة والسيادة والحوكمة العالمية والتوريق (Maurer and Ebert, 2017)، ومع ذلك، غالبًا ما يخلط العلماء والخبراء بين الأمن السيبراني وأمن المعلومات. وفقًا لكريجن وآخرون (2014، ص 14)، فإن “الأمن السيبراني هو تنظيم وجمع الموارد والعمليات والهياكل المستخدمة لحماية الفضاء الإلكتروني والأنظمة التي تدعم الفضاء الإلكتروني من الأحداث التي لا تتوافق بحكم القانون مع حقوق الملكية الفعلية”. على الرغم من عدم وجود توافق في الآراء بين العلماء حول تعريفات الأمن السيبراني، فإن التعريفات الواسعة للمفاهيم تشمل الأنواع المختلفة للتهديدات السيبرانية. وهي الحروب السيبرانية، والصراع الإلكتروني، والإرهاب السيبراني، والجرائم الإلكترونية، والتجسس الإلكتروني (Magorzata,2017)، تُشكّل الهجمات الإلكترونية بأي شكل من الأشكال تهديدًا للأمن القومي والدولي.

من المستحيل فهم التهديدات السيبرانية أو مناقشتها دون تحديد مصطلح الفضاء الإلكتروني مسبقًا. التعريف الأكثر ذكرًا للفضاء السيبراني هو ذلك الذي قدمته وزارة الدفاع الأمريكية، والذي ينص على أن الفضاء الإلكتروني هو: “مجال عالمي داخل بيئة المعلومات يتكون من شبكة مستقلة من البنى التحتية لتكنولوجيا المعلومات وبيانات المقيمين، بما في ذلك الإنترنت وشبكات الاتصالات وأنظمة الكمبيوتر والمعالجات ووحدات التحكم المدمجة (Malgorzata,2017). خلق الفضاء الإلكتروني فرصًا لملايين الأشخاص حول العالم بطرق مختلفة. كما أنها أوجدت فرصًا للجهات الفاعلة الحكومية وغير الحكومية لاستغلال المنصة لتحقيق أهدافها بطريقة فعّالة من حيث التكلفة.

في مناخ اليوم، لم تعد المواجهة العسكرية التقليدية ضرورية، حيث يمكن للدول القومية استخدام الفضاء الإلكتروني لتقويض منافسيها بتكلفة منخفضة للأرواح البشرية واقتصاد الدولة. أحد العوامل التي تجعل هذه التهديدات أكثر صعوبةً بالنسبة للمستقبل هو أنه ليس من السهل في غالب الأحيان تحديد الطرف المسؤول بدقة. يمكن للمرء أن يظل مجهول الهوية أثناء تنفيذ الهجمات الإلكترونية باستخدام مستخدم عشوائي مجهول (Malgorzata,2017). هناك أنواع مختلفة من الهجمات الإلكترونية -تتراوح من التجسس إلى الحرب الإلكترونية. في بيئة اليوم، تعد الجرائم الإلكترونية والإرهاب السيبراني والتجسس الإلكتروني والقرصنة هي الأنماط الأساسية للهجمات الإلكترونية.

الهجمات الإلكترونية وأشكالها المختلفة

في عام 2016، أكد مجتمع المخابرات الأمريكية أن ممثّل الدولة، يزعم أن روسيا تدخّلت في العملية الانتخابية لتشويه سمعة المرشحة هيلاري كلينتون وتفضيل دونالد ترامب في الانتخابات الرئاسية (فيسوليس، آبي، وسيمون، 2018). هذا مثال نموذجي لكيفية امتلاك الجهات الفاعلة الحكومية القدرة على تقويض الدول الأخرى، والتأثير على نتيجة العملية الانتخابية والديمقراطية من خلال استخدام الفضاء الإلكتروني بشكل فعّال. وبالتالي، يمكن أن تهدّد الهجمات الإلكترونية جوهر الديمقراطية التمثيليّة، حيث لم يعد صوت الناس مهمًا. يمكن للجماعات أو المرشحين المهتمّين أن يتآمروا مع الجهات الحكومية أو غير الحكومية من أجل الفوز بالسلطة، مما يهدّد المؤسسات الديمقراطية من خلال احتمال التراجع الديمقراطي.

هناك نوايا أخرى للجهات الفاعلة الحكومية للانخراط في الهجمات الإلكترونية لأغراض تتعلّق بالتجسّس. يُعرَّف التجسس الإلكتروني بأنه: الوصول غير المصرح به إلى معلومات حساسة أو سرية Vesoulis)، Abby، and Simon، 2018.(كانت الصين الفاعل الرئيسي لسرقة حقوق الملكية الفكرية والأسرار التجارية والوثائق العسكرية من منافستها الرئيسية، الولايات المتحدة، وفقًا لتقرير وزارة الدفاع الأمريكية (DOD) الأخير إلى الكونجرس USDOD) 2019، ص 39). في الآونة الأخيرة، تم اتهام روسيا مرة أخرى بسرقة البيانات المختبرية الخاصة بلقاحات COVID-19 من قبل نظرائها الغربيين (بارنز، 2020). وبالتالي، يمكن للجهات الفاعلة الحكومية الانخراط بشكل مباشر أو غير مباشر في الهجمات الإلكترونية لتعزيز مصلحتها الوطنية.

هناك نوع آخر من العمليات الإلكترونية يسمى “الإكراه السيبراني” كما هو محدد بواسطة ورقة بحثية لمؤسسة راند بعنوان “فهم ومكافحة الإكراه السيبراني ” (Hodgson et al 2019). يركز البحث على إيران وروسيا والصين وكوريا الشمالية التي تعتبرها حكومة الولايات المتحدة تهديدًا للأمن القومي. (Hodgson et al2019) على الرغم من أن التقرير وجد أنه يمثل جزءًا أصغر من إجمالي العمليات الإلكترونية، إلا أن هناك بعض الحالات التي تشارك فيها هذه الدول القومية في الإكراه لحماية مصالحها الوطنية. ترُكّز العملية الإلكترونية في الصين بشكل أساسي على التجسس، لكن فيما مضى هناك أوقات استخدمت فيها الصين العمليات الإلكترونية لأغراض الإكراه. على سبيل المثال، في عام 2016 عندما سمحت كوريا الجنوبية للولايات المتحدة بنشر نظام الدفاع الصاروخي THAAD (محطة عالية الارتفاع)، غضبت الصين من قرار جيرانها (2019 Hodgson et al). اكتشف التقرير كذلك أن هناك زيادة في الهجمات الإلكترونية التي كانت بمثابة بيان من الصين لإظهار استيائها من نشر THAAD على مقربة من أراضيها.

جميع التهديدات المذكورة أعلاه لها آثار كبيرة على الأمن الوطني والدولي، ولكن هناك نوعان من العمليات السيبرانية يمكن أن تهدد في النهاية حتى وجود البشرية. الحرب السيبرانية والإرهاب السيبراني لا يفكر فيها بشكل جدّي من قبل صانعي السياسات والحكومات لأن الدول منشغلة جدًا بالنوع الشائع من الهجمات الإلكترونية، أي التجسس والقرصنة. نظرًا لأن حياتنا متشابكة بشكلٍ أكبر مع تقدم التكنولوجيا، فهناك حاجة ماسّة لمعالجة الأمن السيبراني لحماية الناس من هذه التهديدات. ربما يكون السبب هو عدم وجود هجمات كبيرة يمكن أن تُعزى إلى الحرب الإلكترونية والإرهاب. العالم المعَولم مترابط بالمصالح، ونحن مرتبطون ببعضنا البعض دون أن ندرك ذلك. على سبيل المثال، من شأن هجوم إلكتروني على أي اقتصاد رئيسي، مثل الصين، أن يعطّل النشاط الاقتصادي العالمي ويكون له تأثير خطير على العالم. في عصر وسائل التواصل الاجتماعي وزيادة ارتباط الشبكة، يمكن للعمليات الإلكترونية بسهولة استغلال الفرصة لخلق اضطراب مدني مع انتشار المعلومات المضلّلة. إذا تمكنت الجهات الحكومية الدولية من السيطرة على أي مادة حسّاسة في المجال السيبراني، فقد تكون التداعيات مكلفة. مع التكنولوجيا الحالية، مثل شبكات 5G والذكاء الاصطناعي، تتزايد فرصة الدول والجهات الفاعلة غير الحكومية على حد سواء لإحداث ضرر كبير للبشرية.

إن استخدام العمليات السيبرانية لشن الحرب ليس شيئًا جديدًا. لقد بدأت منذ تطوير أجهزة الكمبيوتر والتقدّم التكنولوجي. كان هناك استخدام محدود للفضاء الإلكتروني في الصراع المسلّح خلال الحرب الأمريكية العراقية الأولى التي أُطلق عليها اسم “عملية عاصفة الصحراء”، وتدخّل الناتو في كوسوفو في عام 1999، والغزو الأمريكي الثاني للعراق في عام 2003 (مالغورزاتا، 2017، ص 10). كان الاستخدام الأولي محدودًا لأن هذه الدول الغربية سعت إلى إخفاء تقدّمها التكنولوجي، وفي حالة غزو العراق، لم ترغب الولايات المتحدة في استخدام قدرتها الكاملة لأسباب قانونية (Malgorzata، 2017، ص 10). هناك بعض الحالات الأخرى التي انخرطت فيها دول في هجمات إلكترونية لتدمير البنى التحتية الحيوية لمنافسيها. بالنظر إلى التقدم التكنولوجي الحالي وزيادة العداء بين القوى الإقليمية والدولية، فمن المرجح أن يستمرّ في المستقبل المنظور.

 كيف تتعامل الدول مع الأمن السيبراني؟

تتخذ الدول المختلفة إدارة المخاطر بحساباتها الخاصة، ولكن هناك نقص في التحالف الدولي لمواجهة هذا التهديد الوجودي. على سبيل المثال، في عام 2014، أعلن الرئيس الصيني شي جين بينغ بأن: “لا أمن قومي بدون الأمن السيبراني” (Tsakanyan، 2017، p344-45). من بين التدابير التي تتخذها الصين لتعزيز الأمن السيبراني، من المهم الحدّ من الاستثمار الأجنبي في البنى التحتية الحيوية مثل تكنولوجيا المعلومات والاتصالات. تنخرط القوى العالمية في إجراء متبادل، متهمة الآخر بالتجسس والقرصنة.

على مستوى الدولة، دعا الرئيس الصيني شي إلى السيادة الإلكترونية في مناسبات متعدّدة في رؤيته للأمن السيبراني والحوكمة (بارنز، 2020). بعبارة أخرى، يجب أن تكون الحكومة مسؤولة عن التحكّم في الفضاء الإلكتروني داخل أراضي دولة ما، ويجب على أي شركة، أجنبية أو محلية، الامتثال للقاعدة وتمرير البيانات ذات الصلة إلى الحكومة. يتماشى نهج الرئيس شي إلى حد كبير مع الحكومات الاستبدادية في جميع أنحاء العالم. والأهم من ذلك، ستكون نهاية الحرية والحقوق الشخصية. تلتزم الشركات بالفعل بنهج شي بسبب السوق الصينية الواسعة ونفوذها الاقتصادي. هذا لا يعني أن الشركات الأخرى وما يُسمّى بالحكومات الديمقراطية لا تتجسّس على مواطنيها أو تصل إلى المعلومات الخاصة. بل مع ذلك، في البلدان الديمقراطية، أصبح المواطنون على دراية بانتهاك خصوصيتهم، فيمكنهم اتخاذ إجراءات قانونية ضد الحكومة أو الشركات. ومع ذلك، في البلدان غير الديمقراطية، تعتبر هذه طريقة للحكومات الاستبدادية لقمع الحرية والسيطرة على حرية مواطنيها في التعبير.

نظرًا لأن التكنولوجيا تتقدّم بوتيرة أسرع من الحضارة البشرية، فمن غير المرجّح أن تشنّ الدول المسلحة حربًا نوويًا تقليدية ضد الأخرى. تمثّل الحرب الإلكترونية فرصة عظيمة للقوى العالمية، والقوى الوسطى، وحتى للجهات غير الحكومية للسعي الى أهداف مدمرّة. إنها خبيثة وماكرة ولها عواقب مدمرة على العالم.

في الواقع، يمكن أن تتحول الهجمات الإلكترونية عبر الإنترنت إلى حرب إلكترونية كاملة إذا لم تعمل الدول معًا لمعالجة هذه القضية الملحة في الوقت المناسب. أصدرت الأمم المتحدة في ديسمبر 2018 القرار 73/266 لإنشاء فريق الخبراء الحكوميين المعني بتعزيز السلوك المسؤول للدولة في الفضاء الإلكتروني في سياق الأمن الدولي (UNODA,2019). كانت خطوة الأمم المتحدة مهمة وجاءت في الوقت المناسب، لكنها لم تُؤت ثمارها بعد. يجب أن تجلب القوى العالمية وتشرع قاعدةً يجب على الجميع الالتزام بها ومنع الدول من انتشار الهجمات الإلكترونية لصالح البشرية. علاوةً على ذلك، هناك المزيد لتحقيقه إذا عملت القوى العالمية معًا لتعزيز الأمن السيبراني لحماية البنية التحتية الحيوية والترسانات العسكرية من الوقوع في أيدي الجهات الفاعلة غير الحكومية. ومع ذلك، بين القوى الكبرى، هناك إجماع على تهديد تغير المناخ للوجود البشري حيث تعمل العديد من البلدان بالفعل معًا للتخفيف من تأثيره. ومع ذلك، تميل هذه الدول إلى إهمال قضايا مهمة أخرى مثل تهديد الأسلحة النووية والحرب الإلكترونية. سيكون للمنافسة بين القوى العالمية والجهات الفاعلة الحكومية الأخرى لجعل الفضاء الإلكتروني ساحة المعركة التالية وهناك عواقب وخيمة على بقية العالم إذا لم يتم التعامل معها بشكل جماعي في الوقت المناسب.

اقرأ ايضًا: هل نهاية العالم أقرب للخيال من نهاية الإنترنت؟


References

  • Barnes, J., (2020). ‘Russia Is Trying To Steal Virus Vaccine Data, Western Nations Say.’ [online] Nytimes.com. Available at: <https://www.nytimes.com/2020/07 /16/us/politics/vaccine-hacking-russia.html> [Accessed 17 September 2020].
  • Craigen, D., Daikun-Thibault, N., Purse, R., 2014. ‘Defining Cybersecurity’. Technology Innovation Management Review.
  • Ebert, H., Maurer, T., 2017. International Relations and Cyber Security: Carnegie
  • Contribution to Oxford Bibliographies. https://carnegorg/2017/01 /11/international-relations-and-cyber-security-carnegie-contribution-to-oxfordbibliographies-pub-67672 [Accessed 05/10/2020].
  • Hodgson, Q., et.al., 2019. ‘Fighting Shadows in the Dark: Understanding and Countering Coercion in Cyberspace, Fighting Shadows in the Dark: Understanding and Countering Coercion in Cyberspace’. RAND Corporation. doi:10.7249/rr296.
  • Małgorzata, B., 2017. ‘Cybersecurity as The Basic For State and Society Security in the XXI Venstury’. Safety & Defense 3(1), 8–13. doi:10.37105/sd.1.
  • Tsakanyan, V.T., 2017. ‘The Role of Cybersecurity in World Politics’. Vestnik Rudn International Relations, 17(2), 339–348. doi:10.22363/2313-0660-2017-17-2-339-348.
  • UNODA, 2019. ‘Group of Governmental Experts – UNODA’, United Nations Office for Disarmament Affairs, https://www.un.org/disarmament/group-ofgovernmental-experts/, [Accessed 05/10/2020].
  • US DOD, 2019. ‘Annual Report To Congress: Military and Security Developments
  • Involving the People’s Republic of China 2019’, United States of America Department of Defence, https://www.hsdl.org/?abstract&did=824747 [Accessed 05/10/2020].
  • Vesoulis, A., Simon, A., 2018. ‘Here’s Who Found That Russia Meddled in the 2016 Election’. Time. https://time.com/5340060/donald-trump-vladimir-putinsummit-russia-meddling/ [Accessed 05/10/2020].
المصدر
e-ir

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى