أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

Military Cyber Threats:

تحول في تهديدات الأمن غير التقليدي

28 مايو، 2014


لم يعد الفضاء الإليكتروني وسيطاً لتبادل المعلومات فحسب، بل أضحى يطرح عدة تهديدات ومخاطر تهدد الأمن القومي للدول، مع بروز نمط جديد من التهديدات الإليكترونية ذات الطابع العسكري، يمكنها أن توقع خسائر فادحة بالطرف الآخر، وتتسبب في شل البينة المعلوماتية والاتصالاتية الخاصة به، وهو ما ستنجم عنه خسائر عسكرية واقتصادية فادحة، عبر أسلحة بسيطة لا تتعدى الكيلوبايت، تتمثل في فيروسات إليكترونية تخترق شبكات الحواسب الآلية، وتنتشر بسرعة بين الأجهزة، وتبدأ عملها في سرية تامة وبكفاءة عالية، دون أن تفرق بين العسكري والمدني وبين العام والخاص وبين السري والمعلوم.

الانكشاف الافتراضي Virtual Vulnerability

أصبحت الأنظمة الإليكترونية نتيجة لسهولة وقلة تكلفة الحصول عليها مكوناً رئيسياً في مختلف المؤسسات والصناعات، سواءً كانت مدنية أو عسكرية، فنجد أن بعض العمليات الصناعية المعقدة مثل استخراج وتصنيع المواد البترولية، وتوليد الطاقة الكهربائية، ونظم إدارة السدود والمياه، ونظم الصناعات التحويلية، أصبحت تعتمد على نظام SCADA (Supervisory Control And Data Acquisition)، بما يوفره من قدرات هائلة على التحكم ومراقبة الأنظمة المعقدة.

وتزامن ذلك مع اتجاه معظم الحكومات التقليدية نحو مفهوم الحكومة الإليكترونية، بما يعني الميكنة الرقمية لكل بيانات وخدمات المواطنين، وهو ما يوفر معلومات عملاقة Meta Data حول المواطنين، تشمل الاسم والعنوان والعمل والحسابات البنكية والسجلات الضريبية وحصته من الدعم المقدم من الدولة.

 وأصبحت معظم المؤسسات المدنية حالياً تستخدم نظماً إليكترونية داخلية مميكنة لتسهيل إدارتها، كالمستشفيات والمؤسسات التعليمية وهيئات البريد ومحطات الطاقة وإشارات المرور وشبكات المواصلات والقطاع المالي والمصرفي وقطاع الطيران والملاحة المدنية.

وأدى هذا الاتجاه المتزايد نحو إدخال الطابع الإليكتروني في الخدمات المدنية إلى جعلها عرضة للاختراق والتهديد الخارجي إن لم تكن مؤمنة على قدر عال، حيث يمكن التلاعب بالبيانات وسرقتها أو إساءة توظيفها، أو السيطرة على النظم الداخلية لها خاصة في قطاع الصناعات والطيران والملاحة البحرية، أو سرقة الحسابات البنكية وتحويل مليارات النقود إلى حسابات أخرى تمتلكها عصابات المافيا أو الجماعات الإرهابية.

أنماط التهديدات الإليكترونية العسكرية

يقصد بالتهديدات الإليكترونية العسكرية Military Cyber Threats ذاك النوع من التهديدات الإليكترونية الذي تكون فيه المؤسسات العسكرية الرسمية طرفاً في هجوم إليكتروني، سواءً قامت به هذه المؤسسات أو تعرضت له، ويندرج تحت هذا التعريف الهجمات التي يقوم بها فاعلون مدنيون ضد أهداف عسكرية، أو الهجمات التي يقوم بها فاعلون عسكريون ضد أهداف مدنية، حيث تكمن المعضلة الرئيسية في تحديد هوية القائم بالهجوم وليس الضحية، لما يتميز به الفضاء الإليكتروني من خاصية التخفي anonymity، وكذلك في حجم ومدى الهجوم، لأن العالم أصبح مرتبطاً عبر شبكات إليكترونية.

ورغم أن هذا النوع من التهديدات لم يرتقِ بعد ليتساوى مع التهديدات العسكرية التقليدية في حسم المعارك الحربية، إلا أن ميزتها النسبية تكمن في ربط الوحدات العسكرية بعضها ببعض بالأنظمة العسكرية الإليكترونية، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف وتدميرها عن بعد. وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإليكترونية المستخدمة في ذلك مؤمنة جيداً من أي اختراق خارجي، منعاً للتجسس أو التلاعب بالبيانات أو تدميرها أو التلاعب بالأنظمة العسكرية وإعادة توجيه أسلحة الخصم ضد أهداف وهمية أو صديقة.

ويمكن إبراز أهم أنماط هذه التهديدات بإيجاز فيما يلي:ـ

 أولاً: سرقة المعلومات والبيانات الاستراتيجية أو التلاعب بها، حيث انطلقت في عام 2008 واحدة من أخطر الهجمات ضد أنظمة حواسب الجيش الأمريكي، من خلال وصلةUSB  بسيطة متصلة بكمبيوتر محمول تابع للجيش في قاعدة عسكرية موجودة في الشرق الأوسط، ولم يتم اكتشاف انتشار برامج التجسس في كل من الأنظمة السرية وغير السرية في الوقت المناسب؛ مما شكل ما يشبه جسراً رقمياً تم من خلاله نقل آلاف الملفات من البيانات إلى خوادم خارجيةServers .

وتعتبر الصين من أهم أعداء الولايات المتحدة التي تلحق بها خسائر اقتصادية بل وعسكرية عبر الفضاء الإليكتروني، من خلال سرقة المعلومات والتلاعب بها، كما رجح مسؤولون أمريكيون خلف هجمات إليكترونية واسعة النطاق استهدفت قطاع المصارف والنفط بالولايات المتحدة في سبتمبر 2012 أصابت 12 مؤسسة مالية أمريكية، وتسببت في عدم القدرة على الولوج للحسابات، فضلاً عما استلزمته من إجراءات مواجهة باهظة الثمن.

ثانياً: تدمير البنى التحتية الإليكترونية للحكومات، فقد وقعت عدة هجمات ضخمة على مواقع وخوادم حكومية في كل من إستونيا 2007 وجورجيا 2008 أثناء النزاع مع روسيا، ورغم أن الهدف من هذه الهجمات لم يكن تحقيق تدمير مادي حقيقي، لكنها أضعفت من قدرات الحكومتين الإستونية والجورجية في فترة حاسمة من النزاع، كما أنها أثرت على قدرتهما على التواصل مع الرأي العام الداخلي والخارجي.

وقد دفع عجز حلف شمال الأطلسي (الناتو) في مواجهة الهجمات الإليكترونية على إستونيا وجورجيا إلى تكوين وحدة للدفاع الإليكتروني مقرها تالين عاصمة إستونيا، وعمل الحلف على تطوير المفهوم الاستراتيجي له بحيث أصبح الفضاء الإليكتروني مجالاً لعمليات الحلف.

ولم يقتصر الأمر على تهديد البنى التحتية المدنية، بل شمل أيضاً البنى التحتية العسكرية، حيث حقق فيروس "ستاكسنت" الذي ظهر في عام 2010 قفزة نوعية وكمية في القدرات المدمرة للحرب الإلكترونية، حيث أعلنت الاستخبارات الإيرانية أن فيروس "ستاكسنت" أصاب نحو 16 ألف جهاز كمبيوتر، وتسبب في تعطيل آلاف أجهزة الطرد المركزي بالبرنامج النووي الإيراني، وقد تبنت إسرائيل المسؤولية عن شن هجمات "ستاكسنت" بالتعاون مع الولايات المتحدة للعمل على تعطيل المنشآت النووية كجزء من منصة لإطلاق الفيروسات الخطرة التي تم تطويرها عام 2007 وتمت تجربتها في إسرائيل.

ثالثاً: السيطرة على الأنظمة العسكرية، إذ لا يقتصر الاستخدام العسكري للفضاء الإليكتروني فقط على ما يوفره من معلومات حول صناعة وتطوير الأسلحة، ولا يقتصر أيضاً على ما يمكن سرقته من معلومات واستراتيجيات عسكرية خاصة بالخصم أو التلاعب بها أو حتى محوها، بل إن الأمر أعقد من ذلك بكثير، فالمؤسسات الاستراتيجية والعسكرية متصلة بأنظمة إليكترونية، وكذا نظم الدفاع الجوي والطيران وتوجيه الأسلحة وإدارة الأقمار الاصطناعية والغواصات النووية والصناعات الحربية، تتم أيضاً من خلال هذه الأنظمة. وإذا كان الفرد العادي يستخدم نظام الملاحة GPS لتحديد موقعه وموقع الآخرين، فإن النسخة العسكرية من هذا النظام تستخدم أيضاً في توجيه الطائرات والبوارج الحربية.

وتكمن الخطورة المحتملة في إمكانية السيطرة على هذه النظم الإليكترونية من خلال هجمات قراصنة محترفين أو جيوش نظامية إليكترونية، وإخراجها عن سيطرة القيادة العليا للدولة، حيث يمكن اختراق أنظمة توجيه الصواريخ وتوجيهها نحو أهداف صديقة، أو السيطرة على الطائرات بدون طيار، أو الغواصات النووية في أعماق البحار، أو السيطرة على الأقمار الصناعية العسكرية في الفضاء الخارجي وإخراجها من سيطرة الخصم عليها.

ورغم عدم وجود وقائع فعلية تدعم هذا النمط السابق، إلا أن التطورات التكنولوجية المتسارعة تجعل إمكانية حدوثه أمراً واقعاً في المستقبل القريب. وهنا يتحول الاستخدام العسكري للقوة الإليكترونية من مجرد إصابة البعد المعلوماتي إلى إصابة البعد المادي والبشري وتدميره كلياً، وهو ما يتوقف على قدرة الخصم على تعزيز قدراته الدفاعية وتأمين شبكاته وأنظمته الإليكترونية.

أخيراً.. يمكن القول إن قدرات الفيروسات الإليكترونية التقليدية لم تعد تكمن في إصابة البعد المعلوماتي في قوة الدولة، حيث إن التطور الذي وصل إليه هذا المجال أصبح يؤثر على البعد المادي والبشري للقوة أيضاً.