أخبار المركز
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)
  • إيمان الشعراوي تكتب: (الفجوة الرقمية: حدود استفادة إفريقيا من قمة فرنسا للذكاء الاصطناعي 2025)

قرصنة الديمقراطية:

الأنماط المتعددة للاختراق الإلكتروني للسياسات الداخلية للدول

02 فبراير، 2017


عادةً ما يرتبط مصطلح الاختراق التكنولوجي لدى البعض بتصور تقليدي لعمليات القرصنة الإلكترونية التي قد يُمارسها مجموعة من الشباب الشغوفين بالتكنولوجيا، أو كإحدى أدوات الجيل الخامس من الحروب، حيث يكون الهدف هو الحصول على معلومات استخباراتية، أو تنفيذ عمليات التعطيل أو التدمير الإلكتروني لخوادم تعتمد عليها البنية الرقمية في المؤسسات العسكرية أو المالية أو التكنولوجية بهدف إلحاق خسائر بالعدو.

غير أن السنوات الأخيرة تكشف أن عمليات الاختراق التكنولوجي، خاصةً تلك التي تتهم بلدانًا مثل روسيا بإدارتها ضد النظم الديمقراطية الليبرالية في الغرب، أصبحت تحمل أنماطًا أكثر اتساعًا وتنوعًا بهدف التأثير على الانتخابات والسياسة الداخلية في البلد الخصم، أو التأثير على موازين القوى السياسية الداخلية به، بما يمكِّن الدولة التي تقوم بعملية الاختراق التكنولوجي من تحقيق مصالحها عبر إضعاف طرف مناهض، أو دعم صعود طرف آخر، سياسيًّا أو انتخابيًّا، قد تملك السيطرة عليه، أو يشاركها نفس الأجندة السياسية بشكل علني أو ضمني، أو يتبنى سياسات تخدم مصالحها بشكل مباشر أو غير مباشر.

أنماط الاختراق التكنولوجي:

ثمة مجموعة من الأنماط الشائعة للاختراق أو القرصنة الإلكترونية من أجل التأثير على السياسات الداخلية للدول، ومن أبرزها ما يلي:

أولا- الاختراق بهدف التسريب (leaks): حيث يعد الهدف الرئيسي لهذا النمط من الاختراق التكنولوجي هو سعي الدولة أو الجهة المسئولة عن التوجيه لعملية الاختراق، إلى الحصول على المعلومات بغرض تسريبها، حيث تكون عملية التسريب -المصحوبة بحالة من الزخم- بهدف تشويه الشخصيات أو المؤسسات السياسية المستهدفة، أو بغرض استنزاف طاقتها ووقتها في الدفاع السياسي، أو إشغالها بمعارك سياسية جانبية لرفع الخسائر المعنوية الناجمة عن تلك التسريبات، خاصةً حينما يتم إطلاق مثل تلك التسريبات كضربة استباقية لمعارك سياسية قد تكون حاسمة بالنسبة لتك الشخصيات أو المؤسسات، أو تتعلق بمستقبلها وفرصها السياسية أو الانتخابية على المدى القصير أو المتوسط، وبالتالي إضعاف فرصها في إدارة تلك المعارك السياسية على الوجه الأكمل، أو بما قد يقود إلى هزيمتها.

وتبدو حالة المرشحة الخاسرة في الانتخابات الأمريكية هيلاري كلينتون نموذجًا لتأثير هذا النمط من الاختراق الإلكتروني، من خلال تعرض بريدها الإلكتروني لعملية قرصنة، ونشر محتوياته عبر موقع ويكيليكس، في عملية وُجِّهت أصابع الاتهام فيها إلى روسيا. وكانت أبرز نتائجها التأثير على شعبية كلينتون في مواجهة منافسها دونالد ترامب. فقد انشغلت المرشحة الديمقراطية كثيرًا أثناء العملية الانتخابية بالدفاع عن نفسها وصد الاتهامات إزاء الكثير من التفاصيل التي وردت في تلك المراسلات، وتبرئة ساحتها من التقصير والإهمال -كمسئولة سابقة في الإدارة الأمريكية- الذي سهل نشر معلومات حساسة، بدلا من تركيزها على تكثيف الهجوم على منافسها، وتسويق برنامجها السياسي بين الجمهور.

إنها النتائج نفسها التي قد تكون أحزاب وشخصيات سياسية عرضة لها، خاصة في الانتخابات الفرنسية والألمانية المزمع عقدها هذا العام، وهو ما أكده رئيس المكتب الاتحادي لحماية الدستور في ألمانيا "هانز جورج ماسين" وفق موقع "دويتش فيلا" في 9 ديسمبر 2016، والذي أشار إلى مخاوف ماسين من تزايد الجاسوسية الإلكترونية التي بدأت "تنتشر حتى في الأوساط السياسية"، ومن أن "المعلومات التي يتم جمعها بعد كل هجوم، يُمكن أن تُستخدم فيما بعد خلال الحملات الانتخابية، لتشويه سمعة السياسيين" بجعل "مسئولين بالإدارة، أو أعضاء بالبرلمان، أو موظفين في الأحزاب السياسية، كلهم في مرمى الخطر".

ثانيًا- الاختراق بهدف دعم الحلفاء: قد يكون الاختراق الإلكتروني بهدف الحصول على معلومات وتمريرها، أو كشفها إلى الحلفاء أو الحلفاء المحتملين أو من يتبنون أجندة قريبة من الدولة أو الجهة التي تُوجِّه بعملية الاختراق أو تحقق مصالحها عبر تقوية مواقف هؤلاء السياسيين بين الجمهور أو تعزيز فرصهم الانتخابية.

هنا، يبدو في إطار المثال السابق نفسه ما كشف عنه البيت الأبيض في 16 ديسمبر 2016 على لسان متحدثه "جون إيرنست" من أن تقارير الاستخبارات الأمريكية استنتجت تورط روسيا في عملية قرصنة إلكترونية على أنظمة الحاسب التابعة للجنة الوطنية للحزب الديمقراطي، وآلاف المراسلات الإلكترونية للحزب، ومراسلات مدير الحملة الانتخابية للمرشحة هيلاري كلينتون في مواجهة ترامب (الداعي إلى التقارب مع موسكو) الذي كان قد حث علنًا على "العثور" على المراسلات الإلكترونية لكلينتون، وفق ما نشرته صحيفة "نيويورك تايمز" في يوليو الماضي.

ثالثًا- الاختراق بهدف الابتزاز والسيطرة: فكما يستهدف الاختراق التكنولوجي عبر عمليات القرصنة خصمًا، فردًا كان أم مؤسسة، فإنه قد يكون أيضًا اختراقًا وتجسسًا على الحليف أو الحليف المحتمل، بهدف الحصول على معلومات قد تضعه تحت السيطرة والتوجيه، من خلال ابتزازه أو التهديد بفضحه، أو دفعه نحو سياسات تخدم مصلحة مَنْ وجّه بعملية الاختراق. وهنا، تكشف اتهامات الاستخبارات الأمريكية عن أن القرصنة الروسية لم تكن تقتصر على الحزب الديمقراطي ومرشحته هيلاري كلينتون، لكنها طالت أيضًا اللجنة الوطنية للحزب الجمهوري.

غير أن المعلومات التي تم الحصول عليها حول الحليف المحتمل لم تُنشر، مما أثار الكثير من التكهنات حول الهدف، وربط العملية المزعومة بمحاولة روسيا ابتزاز الجمهوريين، ووضع مرشحهم الذي فاز في الانتخابات الأمريكية تحت السيطرة الروسية، خاصة بعد أن كشفت معلومات استخباراتية أخرى نشرتها CNN في 12 يناير 2017 -نُقلت عن مسئولين رسميين- امتلاك روسيا مقاطع فيديو غير لائقة للرئيس الأمريكي الجديد، ومعلومات ضارة عن مصالحه التجارية، وهو ما قد يكون سيفًا مصلتًا على رقبته.

رابعًا- الاختراق بغرض التضليل ونشر معلومات كاذبة: قد تتم أيضًا عمليات الاختراق الإلكتروني لشبكة الإنترنت ووسائل التواصل الاجتماعي من خلال لجان إلكترونية قد تضم عشرات الآلاف من الحسابات بالتنسيق مع مواقع إخبارية إلكترونية وقنوات تلفزيونية ترتبط بالجهة التي توجه الاختراق بشكل مباشر أو غير مباشر، وتعمل بشكل ممنهج من أجل نشر معلومات تشوه صورة الخصوم من القادة السياسيين أو المؤسسات المؤسسات، بما يصنع أكبر حالة من الزخم للقصص المطلوب نشرها، والتي تستهدف الخصم، وتضمن وصولها إلى أوسع قطاعات من الجمهور مع اختلاف تفضيلاتهم التكنولوجية.

وتعتمد تلك العمليات على ضخ أكبر قدرٍ من المعلومات ضد الخصوم من أجل تشويههم عبر شبكة الإنترنت، وتسويقها بشكل واسع عبر وسائط التواصل الاجتماعي كي تصل إلى أكبر قطاعات من الجمهور.

ويحمل هذا النمط من الاختراق ثلاثة أشكال وفق التالي: الأول نشر وتسويق معلومات صحيحة سلبية. والثاني نشر وتسويق معلومات كاذبة سلبية. والثالث تخليق المعلومات والأخبار بتطعيم الحقائق بمجموعة من الأكاذيب.

وفي الحالة الأخيرة تحديدًا كوسيلة أثبتت فاعليتها يمكن بناء المعلومة أو القصة الخبرية غير الحقيقية على معلومة أخرى حقيقية، بما يُعطي القصة المفبركة قوةً ومتانةً وقدرة أوسع على الانتشار من المعلومات المفبركة بشكل كامل. يأتي في إطار هذا الشكل تعرض المرشحة الأمريكية هيلاري كلينتون لنشر الكثير من الشائعات المضللة عبر الإنترنت اتُّهمت مواقع روسية -مثل وكالتي: RT، وسبوتنيك- بفبركتها، والتي ادعت إصابة هيلاري كلينتون بمرض سكاربنسون والزهايمر. وتم تخليق تلك القصة عبر انتزاع بعض المعلومات الواردة في إحدى الرسائل الإلكترونية المرسلة من قبل مساعدي هيلاري كلينتون من سياقها. ووفق شركة جوجل، فقد تمت إعادة إنتاج ونشر القصة بشكل واسع على عشرات الآلاف من المرات، بما يسّر من وصولها إلى ملايين المستخدمين.

بالمثل، وقبل عملية التصويت على استفتاء بريطانيا على الخروج من الاتحاد الأوروبي، تم ضخ وتسويق كمية كبيرة من المعلومات عبر المواقع الإلكترونية ووسائط التواصل الاجتماعي تحمل مبالغات ضخمة حول نفقات بريطانيا الموجهة لصالح الاتحاد الأوروبي. وفي ألمانيا، أدت السرعة التي يمكن أن تنتشر بها مثل تلك القصص الهجينة في وقت سابق هذا العام، عندما تم اغتصاب مزعوم لفتاة عمرها ١٣ سنة من أسرة روسية-ألمانية في برلين، إلى احتجاجات في مختلف أنحاء البلاد، ومنها مظاهرات أمام مقر المستشارية. وكان الغضب قد تأجج جراء تقارير صارخة تم اتهام وسائل إعلام روسية ومواقع على الإنترنت بنشرها.

بعد فترة قصيرة، تبين أن الفتاة محل التساؤل تغيبت مؤقتًا، أما الاغتصاب المزعوم وبقية القصة فكانت رواية مختلقة. وهو ما دفع رئيس وكالة الاستخبارات الألمانية الداخلية "هانس غيورغ ماسن" إلى إطلاق تحذير من مغبة الدعاية الروسية، وتأثيرها على سلوك الناخبين في الانتخابات المقرر عقدها في ألمانيا. كما حذر "فرانك فالتر شتاينماير" -وزير الخارجية- في 27 يناير 2016 روسيا من مغبة استخدام هذه الشكوى "لأغراض إعلامية سياسية".

خامسًا- الاختراق بغرض التلاعب بالتصويت الإلكتروني: حيث كشف سنودن -العميل السابق لوكالة الاستخبارات الأمريكية- عن أنه من السهل الاختراق الإلكتروني لأجهزة التصويت الإلكتروني، والتي تُستخدم في عملية التصويت في الانتخابات الأمريكية. وقال سنودن في الفيديو الذي قام بنشره على شبكة الإنترنت في نوفمبر 2016، إنه باستخدام ذاكرة حاسوب لا يزيد سعرها عن 30 دولارًا يمكن اختراق برمجة الماكينات الإلكترونية، ومن ثم التلاعب في نتائج التصويت. وبالمثل، وجه عدد من المعارضين الليبراليين في الولايات المتحدة اتهامات بأن تكون روسيا قد اخترقت أجهزة التصويت الإلكترونية، وتحديدًا في ولايات ويسكونسن وميتشيجان وبنسلفانيا، وهو ما دفع البعض إلى الدعوة إلى إعادة فرز أصوات الولايات الثلاث يدويًّا للتأكد من عدم التلاعب في عملية التصويت الإلكتروني.

الفاعلون في الاختراق الإلكتروني:

يُمكن الإِشارة إلى عدة فاعلين أساسيين في عمليات الاختراق الإلكتروني لسياسات الدول الداخلية، ومن أبرزهم:

أولا- الموجه بالاختراق Director: ويتمثل هذا الفاعل في الحكومات التي تُعطي الأمر بتنفيذ مهمة الاختراق الإلكتروني، وقد تتولى بشكل مباشر -عبر أجهزة استخباراتها- القيام بعملية الاختراق وتنفيذها، أو الإيعاز إلى أطراف وسيطة من مسئولين قريبين بتولي أو الأشراف على تنفيذ المهمة عبر قراصنة محترفين غير مرتبطين بتلك الحكومات بشكل مباشر، وعادةً ما يكون اللجوء إلى الخيار الثاني بهدف إبعاد الشبهة عن الحكومة أو الجهة المتورطة في العملية، أو تجنب ردود أفعال عدائية ردًّا على الاختراق.

ثانيًا- القراصنة Hackers: وهم من يتولون تنفيذ عملية الاختراق بغية الحصول على المعلومات الخاصة بأفراد أو أجهزة أو مؤسسات، سواء كانوا محترفين لا يعملون بشكل مباشر لصالح حكومة معينة، أو كانوا جزءًا من أجهزة استخباراتها ووحدات الحرب الإلكترونية الخاصة بها، أو كانت عملية تشغيلهم تتم عبر وسطاء مثلما أشرنا.

ثالثًا- الموزعون Pipelines: ويُقصد بهذا التعبير الطرف أو الهيئة التي يتم إيصال المعلومات التي تم قرصنتها إليها، وتتولى تلك الهيئة -سواء كانت جزءًا من المؤسسة الرسمية للحكومة، أو على علاقة بها- عملية توزيع المعلومات على جهات مختلفة وفق الهدف المطلوب. فقد يكون الهدف التشوية والإساءة إلى سمعة أصحاب المعلومات، وبالتالي تقوم هيئة التوزيع بتوجيه المعلومات إلى الناشرين بشكل مباشر، سواء كان هؤلاء الناشرون مجموعات إلكترونية أو قنوات ومواقع إخبارية تابعة للحكومة أو قريبة منها، أو قد يتم توجيه المعلومات إلى المعالجين.

رابعًا- المعالجون processors: قد تكون بعض المعلومات في حاجة أو قابلية للمعالجة، أو التحوير، بمعنى أن يتم استغلال بعض المعلومات المتاحة التي تم الحصول عليها عبر عملية الاختراق، والتي تحظى بصحة أو قد تصلح كمادة خام كي يتم بناء قصة كاذبة أو غير حقيقية عليها. وهنا يكون الهدف خلق قصة إخبارية تحظى بالانتشار بين قطاعات واسعة من الجمهور.

خامسًا: الدعائيون Propagandists: وهم من يتولون تنفيذ عملية نشر المعلومات، سواء كانت تلك المعلومات صحيحة أو شبه صحيحة، أو مختلقة بشكل كامل عن الحقيقة. ويتم تلقف تلك المعلومات إما عبر مواقع إخبارية متخصصة أو / ولجان إلكترونية على وسائط التواصل الاجتماعي تعمل عبر إعداد حسابات إلكترونية تتولى تسويق الروايات التي تمت صناعتها من أجل زيادة فرص مشاهدتها أو الاطلاع عليها، أو قد يتم نشرها من قبل أفراد عاديين جذبتهم القصة، ويحملون عداء للطرف المستهدف بالدعاية، أو قد تكون من قبل أفراد عاديين -عادةً- لا يُتيح الوقت لهم الاستقصاء أو التعرف على حقيقة القصة.

آليات المواجهة:

تُعد آلية المواجهة الغربية للاختراقات الإلكترونية أمرًا مثيرًا للجدل. وإن كانت مواجهة عملية القرصنة عبر تعزيز إجراءات الحماية الرئيسية للبنية الرقمية والتكنولوجية في تلك الدول من الاختراق واتخاذ إجراءات تستهدف ردع المخترقين أمرًا يحظى بشبه اتفاق، فإن الوصول إلى استراتيجيات تضمن مواجهة الاختراقات الإلكترونية على صعيد نشر المعلومات المسربة أو المضللة يُعد اختبارًا صعبًا لحرية تدفق ونشر المعلومات والتعبير عن الرأي، كنمط قيمي أرسته النظم الديمقراطية، وتستند الكثير من شرعيتها المعنوية عليها. وبالرغم من هذا الجدل، يمكن التعرف على اتجاهين للمواجهة وفق ما يلي:

أولا- الحماية والردع الإلكتروني: ففي كل من الولايات المتحدة وفرنسا وألمانيا، سعت الحكومات مؤخرًا إلى تشديد إجراءات الرقابة من أجل مواجهة عمليات القرصنة الإلكترونية على بنيتها الأساسية الرقمية. وبينما عززت الولايات المتحدة الأمريكية تلك الإجراءات بالإعلان عن خطوات ردع في مواجهة القرصنة الروسية المزعومة بطرد دبلوماسيين روس من أراضيها في نهاية شهر ديسمبر الماضي، فقد سعت ألمانيا -بالمثل- إلى تبني إجراءات تشديد مماثلة على بنيتها الإلكترونية لحمايتها من الاختراق بعد تحذيرات عدة من وكالات استخباراتها الداخلية. أما فرنسا، فقال وزير دفاعها "جان إيف لو دريان" لرويترز يوم 8 يناير 2017، إن بلاده أقل عرضة من الولايات المتحدة للهجمات الإلكترونية، كما أكد أن الجيش الفرنسي سيعزز موارده للتصدي لهذه الهجمات المحتملة التي قد تستهدف الديمقراطية ووسائل الإعلام في بلاده.

ثانيًا- وقف تدفق المعلومات المضللة عبر الشفافية والتحقق: ففي مواجهة انتشار المعلومات المضللة والبروباجندا سعت مؤسسات وشركات داخل الولايات المتحدة وألمانيا إلى تطوير تكنولوجيات أسمتها Fact checker، مثل المشروع الذي أطلقته جامعة بنسلفانيا مؤخرًا، وهو مشروع تفاعلي يتيح للجمهور إرسال الأخبار والقصص المشكوك فيها، والسعي للتحقق من صحتها، عبر ترميزها أو إرسالها من قبل الجمهور إلى جهات محايدة تتولى القيام بعملية التحقق تلك، وإطلاع الجمهور على النتائج بشكل سريع، وفي حالة العجز عن التحقق يتم ترميز تلك الأخبار والقصص عبر شبكة الإنترنت على أنها أخبار متنازع عليها Disputed news.

وقد دعا محللون إلى ضرورة تبني الحكومات في تلك البلدان تشريعات وسياسات تضمن شفافية المعلومات حول مصادر تمويل المواقع الإخبارية، وأن تقوم الحكومات المختلفة بضمان التدفق السريع والشفاف للمعلومات حول القضايا المثيرة للجدل، بما يضمن وصول معلومات كاملة وسريعة للمتلقي، بما يحول دون قدرة المخترقين على توظيف الشائعات لصالح أهداف بعينها.

خاتمة.. آفاق الاختراقات التكنولوجية في الغرب:

يوجد في أوروبا ما يقرب من 45 حزبًا وحركة (أقصى يمين وأقصى يسار)، وفق ما رصده مجلس أوروبا للعلاقات الخارجية في دراسة نشرها بأكتوبر الماضي، ومن هذه المؤسسات من يحمل توجهات تمثل تقاربًا مع روسيا أو اتفاقًا معها بدرجات مختلفة في قضايا عدة، مثل: مناهضة الاتحاد الأوروبي، والمؤسسات الدولية متعددة الأطراف، أو تأييد الموقف الروسي في أوكرانيا وشبه جزيرة القرم، أو دعم رفع العقوبات الدولية عن روسيا. وتنتشر تلك المؤسسات السياسية في بلدان، مثل: فرنسا، وألمانيا، وبريطانيا، والنمسا، وهولندا، واليونان، وإسبانيا، وإيطاليا، وغيرها.

وتُتهم بعض تلك المؤسسات بتلقي دعم مادي ومعنوي من قبل روسيا، بما يحمل تكهنات بأن اتهامات معركة الاختراق التكنولوجي لن يتوقف أثرها على البلدان الغربية الكبرى، فقد يمتد إلى مناطق عدة في الغرب قد تكون هدفًا لاختراقات تكنولوجية، بهدف التأثير في السياسات الداخلية عبر انتخابات أو استفتاءات أو معارك سياسية أخرى تتمكن فيها تلك المؤسسات من أن تحظى بالمزيد من الدعم والتأييد السياسي في أوساط الجمهور والناخبين.