أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

Cyber Power:

التطبيقات الأمنية لـ "قوة الفضاء الإلكتروني"

02 سبتمبر، 2014


** نشر هذا المقال في دورية (اتجاهات الأحداث) الصادرة عن مركز المستقبل، العدد الأول، أغسطس 2014.

ساهمت التطورات التكنولوجية في إضافة أدوات جديدة وقدرات غير تقليدية يمكن للدول استخدامها في إدارة العلاقات الدولية، فقد أضافت التطورات التكنولوجية أبعاداً جديدة لأدوات القوة التقليدية للدولة سواء كانت صلبة أو ناعمة، وهي قوة الفضاء الإلكتروني (Cyber Power) والتي يعرفها جوزيف ناي بأنها "القدرة على تحقيق الأهداف المرجوة من خلال استخدام مصادر المعلومات المرتبطة بالفضاء الإلكتروني".

وتستخدم العديد من الدول القدرات التي يتيحها الفضاء الإلكتروني لاعتبارات الأمن والقوة العسكرية بشكل جعلها تدخله ضمن حساباتها الاستراتيجية وأمنها القومي، وظهر بُعد جديد في الصراعات الدولية هو "صراع الفضاء الإلكتروني"، حيث يستطيع أحد أطراف الصراع أن يوقع خسائر فادحة بالطرف الآخر، وأن يتسبب في شل البنية المعلوماتية والاتصالاتية الخاصة به، وهو ما يسبب خسائر عسكرية واقتصادية فادحة، من خلال قطع أنظمة الاتصال بين الوحدات العسكرية وبعضها البعض، أو تضليل معلوماتها، أو سرقة معلومات سرية عنها، أو من خلال التلاعب بالبيانات الاقتصادية والمالية وتزييفها أو مسحها من أجهزة الحواسيب.

وبالرغم من فداحة الخسائر، فإن الأسلحة بسيطة لا تتعدى في أغلب الأحوال "الكيلو بايتس" التي تتمثل في فيروسات إلكترونية تخترق شبكة الحاسب الآلي، وتنتشر بسرعة بين الأجهزة، وتبدأ عملها في سرية تامة وبكفاءة عالية، وهي في ذلك لا تفرق بين المقاتل والمدني، وبين العام والخاص، وبين السري والمعلوم.

ويمكن تحديد الأنماط الرئيسية، القائمة أو المحتملة، للتطبيقات الأمنية لقوة الفضاء الإلكتروني كالتالي:

أولاً: نمط الهجوم في الفضاء الإلكتروني

1 ـ استهداف البنية التحتية المدنية المرتبطة بالفضاء:

تتجه العديد من دول العالم إلى ميكنة أنظمتها الخدمية وبنيتها التحتية، بهدف توفير الوقت والجهد والتمويل، وبالرغم من المميزات التي تقدمها الميكنة الإلكترونية فإنها تجعل البنية التحتية عرضة للاختراق الإلكتروني. فحينما تتعرض البنية التحتية الحيوية لهجمات إلكترونية، فإنّ احتمالات كارثية يمكن أن تحدث، فمثلاً اختراق نظام المواصلات كأنظمة ملاحة الطيران والسفن وأنظمة السكك الحديدية والعبث بها، قد يوقع آلاف الضحايا في دقائق معدودة، كذلك فإن استهداف بعض القطاعات الحيوية، مثل مصافي البترول ومصانع الكمياويات وأنظمة المستشفيات ومحطات توليد الكهرباء والمفاعلات النووية، قد تترتب عليه خسائر فادحة للدولة.

2 ـ تهديد البنى التحتية العسكرية المرتبطة بالفضاء الإلكتروني:

مثّل فيروس ستاكسنت على سبيل المثال، قفزة نوعية وكمية في القدرات المدمرة لحرب الفضاء الإلكتروني، فقد أعلنت الاستخبارات الإيرانية أن فيروس ستاكسنت أصاب ما يقدر بستة عشر ألف جهاز كمبيوتر نتيجة تعرضها لهذا الفيروس في أكتوبر 2010، وتسبب في تعطيل نحو 1000 من أجهزة الطرد المركزي في منشأة ناتانز لتخصيب اليورانيوم، ما تسبب في تعطيل البرنامج النووي الإيراني مرحلياً.

لم يقتصر الأمر على تهديد البنى التحتية المدنية فحسب، بل شمل أيضاً البنى التحتية العسكرية، وهنا يطرح البعض تصوراً مستقبلياً حول إمكانية قيام فيروسات الكمبيوتر بإصابة نظم الدفاع الجوي ونظم توجيه الصواريخ والطائرات بدون طيار، بل وإمكانية إخراج الأقمار الصناعية عن مداراتها أو السيطرة عليها.

3 ـ سرقة المعلومات والبيانات العسكرية أو التلاعب بها:

يتم في هذه الحالة اختراق الشبكات الخاصة بالمؤسسات الأمنية بهدف سرقة استراتيجيات عسكرية أو خرائط انتشار أنظمة تسليح، أو تصميمات لمعدات عسكرية، أو حتى قواعد بيانات عسكرية. وقد انطلقت واحدة من أخطر الهجمات ضد أنظمة حواسب الجيش الأمريكي في عام 2008، من خلال وحدة تخزين بسيطة متصلة بكمبيوتر محمول تابع للجيش في قاعدة عسكرية موجودة في الشرق الأوسط، ما شكل ما يشبه جسراً رقمياً، تم من خلاله نقل آلاف الملفات من البيانات إلى خوادم خارجية، كما تم استهداف أكثر من 72 شركة من بينها 22 مكتباً حكومياً و13 من مقاولي وزارة الدفاع بهدف سرقة معلومات حول الخطط والمباني العسكرية.

وفي تقرير مقدم إلى الكونجرس الأمريكي سربت أجزاء منه إلى صحيفة الواشنطن بوست، ذُكر أن قراصنة صينيين يعملون لصالح الحكومة الصينية قاموا بسرقة معلومات عسكرية أمريكية حول منظومات مضادة للصواريخ من طراز "PAC-3" ونظامTHAAD ، بالإضافة إلى المعلومات حول الطائرات والسفن العسكرية، ما مكن الحكومة الصينية من استخدام هذه المعلومات لتطوير تقنياتها العسكرية وهو ما وفر عليها الكثير من الوقت والجهد والأموال لتطوير هذه الأسلحة.

وفي الوقت الذي أعلنت فيه الصين عن إنشاء وحدات حرب الفضاء الإلكتروني عام 2003 تعرضت الولايات المتحدة في العام ذاته لواحدة من أسوأ حلقات التجسس الإلكتروني، ويطلق عليها اسم "Titan Rain"، وفيها تم سحب ما يتراوح بين 10 و20 تيرابايت من المعلومات من شبكة البنتاجون غير السرية، كما قام قراصنة إلكترونيون صينيون بشن بضع هجمات على المواقع الإلكترونية لشركة "لوكهيد مارتين" الأمريكية وسرقوا معلومات عن تكنولوجيا تصنيع مقاتلة "أف– 35" التي استخدمتها الصين فيما بعد لدى تصميم وتصنيع مقاتلة "تي 20" الصينية. وقد أطلقت الاستخبارات الأمريكية على سلسلة من الهجمات التي شنها القراصنة الصينيون عام 2007 تسمية "الجحيم البيزنطي"، وكانت الهجمات الإلكترونية تستهدف المؤسسات الصناعية الحكومية الأمريكية.

4 ـ اختراق أنظمة التحكم والسيطرة:

تكمن الميزة النسبية لقوة الفضاء الإلكتروني في قدرتها على ربط الوحدات العسكرية بعضها ببعض وبالأنظمة العسكرية، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف وتدميرها عن بعد. وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكترونية المستخدمة في ذلك مؤمنة جيداً، منعاً للتلاعب بالأنظمة العسكرية، أو إعادة توجيه أسلحة الخصم ضد أهداف وهمية أو صديقة.

وعلى سبيل المثال، استطاعت قوات الدفاع الجوي الإيرانية السيطرة إلكترونياً على طائرة بدون طيار أمريكية من طرازRQ-170” " في ديسمبر 2011 وإرغامها على النزول في حالة شبه سليمة، وذلك من خلال اختراق إلكتروني للطائرة دون التسبب في تدميرها من خلال إطلاق النار، وقد أكد الجنرال أمير علي حجي زادة، قائد القوات الجوية والفضائية في الحرس الثوري الإيراني، في أبريل 2012، أن طهران نجحت في اختراق أسرار طائرة الاستطلاع بدون طيار الأمريكية.

5 ـ الحرب النفسية الإلكترونية:

يقصد بها استخدام وسائل الإعلام الحديثة وخدمات الإنترنت في بث رسائل وأفكار وتوجهات معينة، بهدف التأثير على الجماهير والجيوش وصناع القرار، ومن أبرز الأمثلة التي تم فيها استخدام أساليب تكنولوجية لممارسة الحرب النفسية قيام القوات الأمريكية إبان حرب الخليج الثانية 2003، باختراق الشبكة العسكرية ذات الدوائر المغلقة الخاصة بالجيش العراقي، وأرسلت رسائل من القيادة الأمريكية الوسطى إلى الضباط والجنود العراقيين عبر البريد الإلكتروني تعلن فيها غزو العراق في المستقبل القريب، وتؤكد أن الهدف هو إزاحة الرئيس العراقي صدام حسين وابنيه دون إصابة الجنود العراقيين، وطالبت القادة بأن يضعوا المدرعات والدبابات التي تحت إمرتهم في صورة تشكيل ثم يتركونها ويذهبون إلى بيوتهم، مما يسهل على القوات الأمريكية إصابة الأهداف، وقد وجدت القوات الأمريكية عند ضرب العراق بعض الوحدات، وقد اصطفت ودباباتها بانتظام أمام قواعدها، مما سمح للطائرات الأمريكية بقصفها قصفاً محكماً.

وفي عام 2011، أعلنت وكالة مشروعات البحوث الدفاعية المتطورة (DARPA) عام 2011 عن برنامج لاستخدام مواقع التواصل الاجتماعي في تحقيق التواصل الاستراتيجي من خلال تحسين فهم وزارة الدفاع لما يجري على مواقع التواصل الاجتماعي في الوقت الحقيقي له، خاصة في المناطق التي تنتشر فيها قوات أمريكية، فضلاً عن قيام وزارة الدفاع الأمريكية باستخدام مواقع التواصل في بث رسائل إعلامية تخدم مصالحها الاستراتيجية.

6 ـ استخبارات الفضاء الإلكتروني:

ساهمت الثورة التي أحدثتها التكنولوجيا في تطوير أدوات التجسس، فأصبح بالإمكان التجسس على ملايين الأفراد في نفس الوقت، وتسجيل مكالماتهم الهاتفية، وصورهم الشخصية، ومراسلاتهم البريدية، بل وتصوير حياتهم الشخصية لحظة بلحظة، ويزداد الأمر خطورة في حال كان الهدف أحد صناع القرار في الدولة، وهو ما حدث عندما قامت الولايات المتحدة بالتجسس على محادثات هاتفية لـ 35 من زعماء العالم، فقد شهدت العلاقات بين الولايات المتحدة الأمريكية وألمانيا أزمة دبلوماسية على خلفية قيام وكالة الأمن القومي الأمريكي بالتجسس على هاتف إنجيلا ميركيل، وبالمثل استدعي وزير الخارجية الفرنسي لوران فابيوس السفير الأمريكي في باريس لمناقشة تقرير نشرته صحيفة فرنسية يفيد بأن الولايات المتحدة تجسست على ملايين المكالمات الهاتفية الخاصة بالمواطنين في فرنسا.

ثانياً: نمط الدفاع الإلكتروني

1 ـ تعظيم معايير الأمان بالشبكات الحيوية:

هناك معركة مشتعلة دائماً بين صنّاع الفيروسات من جهة وشركات البرمجيات من جهة أخرى، فحينما ظهرت فيروسات الكمبيوتر واتضحت خطورتها، وبدأت شركات البرمجة في إنتاج برامج مضادة لها، تعمل على إزالتها ووقف نشاطها، وهو ما استثار صانعي الفيروسات، فقاموا بإنتاج فيروسات أكثر ضراوة وأخطر انتشاراً، إلى الحد الذي أصبح الفيروس قادراً ليس فقط على تدمير برنامج التشغيل، بل على إصابة المكون المادي للأجهزة الإلكترونية وإصابتها بالشلل. كما أن تطوير أساليب وأنظمة أمن المعلومات يكون غالباً كرد فعل على هجمات إلكترونية ناجحة، ومن ثم تظهر الثغرات التي تمت منها عملية الاختراق، وتبدأ مرحلة تأمينها، ولذلك كان من الضروري على الدول فصل شبكاتها الحرجة عن الإنترنت، ووضع نظام صارم لنقل البيانات والمعلومات خلالها، والتأكد من ولاء العناصر البشرية التي تعمل عليها، والقيام بأساليب محاكاة لشن هجمات إلكترونية لمعرفة مواطن الضعف وتلافيها.

2 ـ إنشاء أحلاف عسكرية إلكترونية:

أطلق حلف الناتو بقيادة الولايات المتحدة الأمريكية عام 2002 دعوة لتحسين قدراته الدفاعية ضد هجمات الفضاء الإلكتروني، وركز الحلف في السنوات التالية بشكل أساسي على تنفيذ تدابير الحماية السلمية المطلوبة للجانب العسكري، حيث دفعت هجمات الفضاء الإلكتروني– التي وقعت في إستونيا عام 2007– الحلف لإعادة التفكير في حاجته لسياسة دفاع إلكتروني، ومن ثم وضع الحلف للمرة الأولى في تاريخه سياسة رسمية "للدفاع الإلكتروني" تم اعتمادها في يناير عام 2008، لتضع ثلاث دعائم أساسية: أولها التضامن: بمعنى تقديم المساعدة عند الطلب، وخلاف ذلك يتم احترام مبدأ سيادة الدولة، وثانيها عدم التكرار: بمعنى تفادي الازدواجية غير الضرورية في الهياكل والقدرات على المستوى الدولي والإقليمي والوطني، وثالثها التأمين: من خلال التعاون القائم على الثقة مع الأخذ في الاعتبار حساسية المعلومات ذات الصلة التي لابد أن تكون متاحة، وأماكن الانكشاف الممكنة التي يمكن أن تتعرض للاختراق بصورة أسهل.

ثالثاً: صعوبة الردع الإلكتروني

إن هدف الردع هو إيجاد مجموعة من المحفزات المانعة لقيام أحد أطراف الصراع باعتداء أو هجوم مستقبلاً، وإذا كان ذلك هو هدف الردع في التفاعلات الدولية على أرض الواقع، فإنه مختلف جزئياً في حالة الردع في الفضاء الإلكتروني، لأن أحد الفاعلين غير قادر على إزالة أو تدمير الطرف الآخر كلياً، كما في حالة الردع النووي مثلاً، كما أنه ليس من السهولة تحقيق الردع في الفضاء الإلكتروني، بسبب خاصية التخفي، والتي تجعل من الصعوبة على متخصصي الأمن الإلكتروني أن يتعرفوا على خصومهم أو أن يتوقعوا من أين سوف تأتيهم الهجمة الإلكترونية القادمة، وهو ما يطرح سؤالاً حول إمكانية أن تقوم الهجمات الإلكترونية بتهديد السلم والأمن العالمي؟.

ولتحقيق الردع الإلكتروني يجب أن تعمل الدول على زيادة قدراتها الدفاعية من خلال حائط صد للهجمات الإلكترونية، ووضع أجهزة استشعار على بنيتها التحتية للكشف المبكر عن الأخطار الإلكترونية، وتطوير قدراتها في مجال التتبع العكسي للهجمات الإلكترونية لمعرفة مكان إطلاقها.

خلاصة

أدخلت التطورات التكنولوجية العديد من المفاهيم السياسية والعسكرية غير التقليدية، مثل حرب الفضاء الإلكتروني، والبنية التحتية للفضاء الإلكتروني، وتجسس الفضاء الإلكتروني، وغيرها من المفاهيم المرتبطة بالأمن القومي للدول. ومكنت هذه التطورات الفاعلين الدوليين من غير الدول سواء كانوا أفراداً هواة أو جيوشاً نظامية أن تخترق الأجهزة العسكرية والأمنية وتسيطر عليها وتعبث بمحتوياتها، وباتت الدول التي أنتجت هذه التكنولوجيا هي الأكثر تعرضاً للتهديدات الإلكترونية، فضلاً عن صعوبة التزامها بمتطلبات الحفاظ على أمنها القومي الناجم عن التطورات التكنولوجية.

ونتيجة للتطور التكنولوجي أصبحت الدول في حاجه إلى استراتيجيات جديدة لإدارة أمن الفضاء الإلكتروني، تنطلق من مبدأ رئيسي هو القابلية للاختراقVulnerability ، ومن خلال تتبع بعض النماذج السابقة نجد أن القوة الإلكترونية أصبحت تستخدم إلى جانب القوة العسكرية، فالفضاء الإلكتروني مجال عام لا يعترف بالحدود، وفي حالة حدوث حرب إلكترونية، فإن احتمالية وجود خسائر قائمة، حتى لو لم تكن الدولة مشتركة في هذه الحرب.

ويجب أن تعمل الاستراتيجيات الجديدة على محوري الدفاع والهجوم بهدف تحقيق الردع الإلكتروني، وذلك من خلال تعظيم معايير الأمان لشبكة الإنترنت الداخلية، وكشف أماكن الاختراق والتعرف على مصادرها والتعامل الفوري معها، فضلاً عن تطوير قدرات هجومية إلكترونية، فقد ظهر جلياً أن القوة الإلكترونية حققت الكثير من الأهداف العسكرية والأمنية، مما يجعلها سلاحاً إضافياً إلى جانب القوى التقليدية.