أخبار المركز
  • د. أمل عبدالله الهدابي تكتب: (اليوم الوطني الـ53 للإمارات.. الانطلاق للمستقبل بقوة الاتحاد)
  • معالي نبيل فهمي يكتب: (التحرك العربي ضد الفوضى في المنطقة.. ما العمل؟)
  • هالة الحفناوي تكتب: (ما مستقبل البشر في عالم ما بعد الإنسانية؟)
  • مركز المستقبل يصدر ثلاث دراسات حول مستقبل الإعلام في عصر الذكاء الاصطناعي
  • حلقة نقاشية لمركز المستقبل عن (اقتصاد العملات الإلكترونية)

حدود الحظر:

ما هو موقف ميثاق الأمم المتحدة من استخدام القوة السيبرانية في التفاعلات الدولية؟

24 أكتوبر، 2019


تحظر المادة 2 فقرة 4 من ميثاق الأمم المتحدة استخدام أو التهديد باستخدام القوة في العلاقات الدولية، وقد جرى العرف على أن المقصود بالقوة هنا هي القوة العسكرية، وهو حظر يستوجب تدخل المجتمع الدولي للحفاظ على السلم والأمن الدوليين من أي تهديد، ومع التطورات التكنولوجية غير المسبوقة ظهر مفهوم جديد وهو القوة السيبرانية، أو ما يعرف إعلاميًّا بـ"القوة الإلكترونية". فهل استخدامها أو التهديد باستخدامها يندرج تحت نطاق "القوة العسكرية" المحظورة بموجب المادة 2 فقرة 4 والتي يتطلب الإخلال بها تطبيق العقوبات المنصوص عليها في الفصل السابع من ميثاق الأمم المتحدة؟ أم إنها خارج نطاق الحظر المقصود؟، ولكي يمكن الإجابة عن هذا التساؤل لا بد من التفرقة بين نوعين من الهجمات السيبرانية.

 هجمات سيبرانية  ذات طبيعة عسكرية:

وهي هجمات لها نفس التداعيات الناجمة عن الاستخدام المادي للقوة العسكرية، والتي تتمثل في اتساع نطاق التدمير، ووقوع وفيات بين العسكريين والمدنيين، وانهيار البنية التحتية للدولة، ومنها:

1- استهداف البنية التحتية للدولة: سواء كانت محطات الطاقة والبترول والوقود، والأقمار الصناعية، والخدمات المالية والمصرفية، ونظم الاتصالات، والمواصلات، والبث التليفزيوني والإذاعي، والملاحة الجوية والبحرية، واستهداف البرامج الحيوية، مثل برنامج الفضاء والبرنامج النووي، حيث إن استهداف هذه النظم قد يؤدي إلى آلاف الضحايا في دقائق معدودات .

2- سرقة المعلومات والبيانات العسكرية أو التلاعب بها: حيث يتم في هذه الحالة اختراق الشبكات الخاصة بالمؤسسات الأمنية والعسكرية بهدف سرقة استراتيجيات عسكرية أو خرائط انتشار أنظمة تسليح، أو تصميمات لمعدات عسكرية، أو حتى قواعد بيانات عسكرية، وذلك من خلال اختراق قواعد البيانات العسكرية أو القومية وسرقتها أو تزييفها أو تدميرها إلكترونيًّا، وهو ما قد يوقع ضحايا من المدنيين، أو على الأقل يؤدي إلى تهديد الأمن والسلم العالمي، باعتبار أن اختراق قواعد البيانات هذه بمثابة تهديد للأمن القومي للدولة .

3- السيطرة على الأنظمة العسكرية: ويقصد بها السيطرة على نظم القيادة والسيطرة عن بعد بما يخرج الأسلحة والوحدات والكتائب العسكرية عن القيادة المركزية، حيث تكمن الميزة النسبية لقوة الفضاء الإلكتروني في قدرتها على ربط الوحدات العسكرية بعضها ببعض وبالأنظمة العسكرية، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف وتدميرها عن بعد. وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكترونية المستخدمة في ذلك مؤمنة جيدًا، منعًا للتلاعب بالأنظمة العسكرية، أو إعادة توجيه أسلحة الخصم ضد أهداف وهمية أو صديقة .

هجمات سيبرانية ذات طبيعة غير عسكرية:

حيث يمكن أن تكون تداعياتها ذات طبيعة اقتصادية أو اجتماعية، ويمكن توضيح ذلك في التالي:

1- الحرب النفسية السيبرانية: ويُقصد بها استخدام وسائل الإعلام الحديثة وخدمات الإنترنت في بث رسائل وأفكار وتوجهات معينة، بهدف التأثير على الجماهير والجيوش وصناع القرار من خلال إرسال رسائل إلكترونية سواء عبر البريد الإلكتروني أو الموبايل تحتوي على رسائل ترهيب أو بها مطالب محددة أو غيرها .

2- الإرهاب السيبراني: من خلال قيام بعض الأفراد المتطرفين والمتشددين دينيًّا بتنفيذ هجمات إلكترونية ضد أهداف افتراضية تابعة للدولة، سواء كانت مواقع إلكترونية أو خدمات حكومية أو اختراق رسائل بريد أو خوادم وسرقة وتسريب وثائق هامة، أو على الأقل استخدام الإنترنت في عمليات التمويل وغسيل الأموال، سواء من خلال مواقع الإنترنت التقليدية أو مواقع التواصل الاجتماعي.

3- "تأليب" أو "إعادة توجيه" الرأي العام: وهو الدور الذي لعبته مواقع التواصل الاجتماعي أثناء ثورات الربيع العربي من خلال استخدامها في عملية التعبئة العامة للجمهور، وتوجيه الرأي العام بما يخدم أجندات سياسية، فالاستخدامات السياسية للشبكات الاجتماعية ومواقع التواصل تتزايد، بصورة قد تهدد الاستقرار السياسي والسلم العام في الدولة، أو قد تُمهد الطريق إلى تنظيم احتجاجات أو إضرابات فئوية، بصورة قد تضر بمصالح الدولة أو الشركات العاملة فيها.

4- تشويه الرموز السياسية بمواقع التواصل الاجتماعي: من خلال استخدام بعض الأدوات التي تتيحها مواقع التواصل الاجتماعي مثل الهاشتاج، واستخدامه في تشويه بعض الرموز السياسية أو الإساءة إليها، حيث يظهر ذلك بوضوح أثناء الخلافات السياسية.

5- نشر الفكر المتطرف وتجنيد الأفراد: وهو من الإشكاليات الرئيسية التي طرحها الاستخدام المتزايد للإنترنت من خلال التشبيك بين الجماعات المتطرفة وتجنيد الأفراد من خلال الإنترنت، أو على الأقل نشر الفكر المتطرف، والتدريب على استخدام الأسلحة، بما يعمل على انتشار ظاهرة "الذئب المنفرد"، وهو الشخص الذي لا ينتمي إلى تنظيم إرهابي معين ولكن يتبنى فكره ويقوم بهجمات ضد الدولة ومؤسساتها ويروّع المواطنين.

6- جمع معلومات اقتصادية استخباراتية: من خلال اختراق قواعد البيانات المالية والمصرفية وقواعد بيانات الشركات والبنوك وجمع المعلومات التي قد تؤثر على الأمن القومي للدولة. 

7- التجسس على المسئولين والمؤسسات المالية: حيث نشر موقع "رويترز" خبرًا يؤكد قيام الرئيس الأمريكي "باراك أوباما" بإصدار أوامر بوقف التنصت على مقري صندوق النقد الدولي والبنك الدولي، وذلك في إطار مراجعة لأنشطة جمع المعلومات الاستخباراتية .

8- التحويل غير الشرعي للأموال: من خلال تصيد بعض عملاء البنوك عبر الإيميل، ومطالبتهم بتحديث بياناتهم ومن ثم سرقتها وتحويل أموالهم لحسابات أخرى غير شرعية.

9- ازدهار التجارة غير الشرعية: مثل تجارة المخدرات، والرقيق الأبيض، والأسلحة، والكتب الممنوعة، وغيرها من أنواع التجارة غير الشرعية التي تجد في الإنترنت مكانًا للازدهار.

وفي إطار ما سبق، يمكن القول إن النوع الأول من الهجمات، وهي الهجمات التي لها نفس تداعيات استخدام القوة العسكرية التقليدية هي التي ينطبق عليها حظر استخدام القوة المفروض من قبل ميثاق الأمم المتحدة، ومن ثم يتم التعامل مع هذا النوع من الهجمات السيبرانية من منطلق المادة 2 فقرة 4 من ميثاق الأمم المتحدة، والتي تستوجب تدخل المجتمع الدولي للحفاظ على الأمن والسلم الدوليين، وتطبيق العقوبات التي نص عليها ميثاق الأمم المتحدة ضد من يخترق مبدأ حظر استخدام القوة.

أما النوع الثاني من الهجمات فهو ذو طبيعة اجتماعية واقتصادية بل وأمنية أحيانًا كثيرة، ومع ذلك لا يمكن النظر إليه باعتباره استخدامًا للقوة العسكرية في شكله التقليدي، وإن كان يمكن اعتباره أحد مصادر تهديد الأمن بصورة عامة، حيث يتطلب التعامل معه عقوبات أقل من المنصوصة على حظر استخدام القوة في ميثاق الأمم المتحدة.

ومع ذلك، هناك العديد من التحديات التي تعوق إمكانية تطبيق القانون الدولي على استخدام القوة السيبرانية في العلاقات الدولية، أهمها: صعوبة معرفة الفاعل نفسه، واستخدام أجهزة كمبيوتر موجودة في أكثر من دولة في عملية شن هذه الهجمات، وتعدد أنواع الفاعلين المستخدمين لهذا النوع من الهجمات من أفراد ودول وجماعات، بداية من الدول ونهاية بالأفراد، وهو ما يُصعّب عملية تكييف الوضع القانوني للهجمة: هل هو اعتداء على سيادة دولة من قبل دولة أخرى؟ أم مجرد هجمات إرهابية يتم التعامل معها من منطلق تهديد الأمن والسلم الدولي، وليس من منطلق الدفاع الشرعي عن النفس؟.