الحروب الصامتة .. معارك بلا دماء

إعداد: ميار هانى أحمد

الحروب الصامتة .. معارك بلا دماء

في عام ٢٠٠٧، قرَّرت الحكومة في إستونيا، نقْل نُصب تذكاري، يعود للعهد السوفيتي، من العاصمة «تالين» إلى مكان آخر، في محاولة للتخلِّي عن إِرْثِها من الاتحاد السوفيتي، إلا أن هذا الفعل أثار الغضب الروسي، بل وانهالت تهديدات بفرض العقوبات، عقب الإقدام على تلك الخطوة.

بعد فترةٍ وجيزةٍ، تعطَّلت مواقع الأجهزة الحكومية الإستونية والبنوك والصحف؛ جرَّاء هجمات إلكترونية، استمرَّت لمدة ثلاثة أسابيع، تسبَّبت في إصابة إستونيا بشلل فعلي؛ الأمر الذي جعل حكومة إستونيا تصفه بـ«الأعمال الإرهابية»، كما واجهت الحكومة صعوبة، فى إثبات تنفيذ روسيا لتلك الهجمات، كانت تلك هي الحرب السيبرانية الأولى.

التكنولوجيا الرقمية تُغيِّر حياتنا؛ لذا من غير المفاجئ، أن تُغيِّر طريقة قتالنا أيضًا، الحرب السيبرانية هي هجمات إلكترونية ضد دولة أو كيان ما، عادةً ما تستهدف المواقع المهمة والبُنَى التحتية، وعلى سبيل المثال لا الحصر، يمكن أن تستهدف: «النظام الصحي- المياه- محطات الكهرباء- أنظمة البنوك -أنظمة المرور- قطاعات الطاقة والصناعة- الطيران المدني»، وكلما اعتمدت الدولة بشكلٍ كبيرٍ على الإنترنت، كلما كان التهديد السيبراني أكبر، وتجْدُرُ بنا الإشارة، أنَّ الدول يمكن أنْ تتعرض لهجوم سيبراني وهي خارج منظومة الإنترنت، وذلك من خلال زرْع «كود» خبيث؛ لتدمير المنظومة المستهدفه، فما حدث في عام ٢٠٠٧، لا يتعدَّى كونه هجمات تعطيل وقتي للخدمات؛ لينقلب الأمر رأسًا على عَقِب بعد اكتشاف «كود» خبيث في عام ٢٠١٠، يُدْعى«ستاكسنت»، الذي يُعدُّ أول سلاح رقمي في العالم، وأول إشارة تحذير، تعلن عن عصر الحروب الرقمية.

حيث أرادت الحكومة «الأمريكية، والإسرائيلية»، تعطيل  أو – على الأقل- تأخير البرنامج الإيراني لتطوير الأسلحة النووية، دون نشْر جنود على الأراضي الإيرانية، فقاموا بزرْع هذا الـ«كود» الخبيث؛ لتعطيل أجهزة الطَّرْد المركزية، الخاصة بتخصيب اليورانيوم، في موقع «نطنز» النووى الإيرانى، وهو أول مثال لـ«كود» خبيث، يقوم بتعديل عمليات تسيير النَّشاطات في المُنْشَآت الصناعية، وصولًا إلى التدمير المادي الفعلي للمنشآت المصابة به.

وبالفعل، استطاعت تلك الهجمات تأخير تطوير برنامج إيران النووي لمدة عام على الأقل.

ونقلًا عن الدكتور «محمد الجندي»، خبير الأمن السيبراني، في برنامجه، على قناة «القاهرة والناس»: «المشكلة في انتشار الـ”كود”، الذي بإمكانه إحداث أيّ عمل تدميري في الواقع الملموس، إنه لن يكون حِكْرًا على دولة بعينها؛ لأنه طالما موجود في الفضاء السيبراني، أصبح بالإمكان لمن يمتلك القدرة، إحداث تعديلات عليه واستخدامه».

وهذا بالفعل، ما قامت به إيران، مستغلةً ما تعرضت له، ففي عام ٢٠١٢، استخدمت إيران فيروس «شمعون»، شنَّت به هجومًا، استهدف شركة «أرامكو» للنفط في السعودية؛ حيث قامت بمحو البيانات من على ٣٠ ألف جهاز كمبيوتر.

فالـ«كود» أصبح سلاح القرن الحادي والعشرين، وتجْدُرُ بنا الإشارة، أنه ليس مقتصرًا – فقط – على استخدامه من قِبَلِ فاعلين من الدول، وعلى سبيل المثال:

ففي عام ٢٠٠٠، فتى يبْلُغ من العمر ١٥ عامًا، يُدْعى «مايكل كالسي»، والمعروف أيضًا باسم «Mafiaboy»، أطلق هجومًا على مواقع الويب، رفيعة المستوى، وتسبَّب في إغلاقها، مثل «Amazon  – CNN  – eBay  – Yahoo!  – Dell»

ولا بُدَّ من الإشارة، أن الهجمات الإلكترونية تتسبَّب في خسائر مالية كبيرة، فعلى سبيل المثال:

–  في عام ٢٠١١، سرق قراصنة الآلاف من الأسماء وعناوين البريد الإلكتروني، من شركة «Epsilon» العملاقة للتسويق، عبر البريد الإلكتروني، ما أثَّر على ما يصل إلى ٧٥ من عملائها، تسبَّب الاختراق في خسارة ما يصل إلى ٤ مليارات دولار.

– هجوم «Mafiaboy» السابق ذكره، تسبَّب في خسارة مليار دولار لتلك المواقع الكبيرة.

–  في عام ٢٠١١، اخترق القراصنة شبكة «Sony » الرقمية، أغلقوا خدمة «PlayStation Online » مؤقتًا، بالإضافة إلى تمكُّنِهم من الوصول إلى بيانات أكثر من ١٠٠ مليون حساب على الإنترنت، خسرت شركة «Sony Corp » في الإيرادات، ما يبْلُغ ١٧١ مليون دولار، بعد هذه الضربة الهائلة لصورتها العامة.

ومن الجدير بالذكر، أنه أصبح من الصعب تخيُّل صراعٍ عسكريٍّ اليوم، من دون أن يكون لهذا الصراع أبعادٌ إلكترونية سيبرانية، فعلى سبيل المثال:

–  أعلنت «كييف» تعرُّض عددٍ من وزاراتها وسفاراتها لهجوم سيبراني، شلَّ قدرتها على العمل، ومن بينها، «وزارة الخارجية، ووزارة التعليم»، بالإضافة إلى سفارات أوكرانيا في «الولايات المتحدة الأمريكية، وبريطانيا، والسويد»، وحدث ذلك قبل الهجوم الروسي على أوكرانيا بنحو شهرين.

–  وفي الساعات الأولى من الحرب، عندما دخلت القوات الروسية شرق أوكرانيا،  قام قراصنة الإنترنت بتعطيل عشرات الآلاف من أجهزة الإنترنت، عبر الأقمار الصناعة، نسبت «بريطانيا، والاتحاد الأوروبي» هذا الهجوم إلى روسيا.

–  ووفقًا لـ«مايكروسوفت»، أنه بعد الغزو الروسي لأوكرانيا، اخترق قراصنة رُوس العديد من المنظمات الأوكرانية المهمة، منها: «شركات الطاقة النووية، والشركات الإعلامية، والهيئات الحكومية»، إضافةً إلى وقوع حادثة واحدة ملحوظة، ألا وهي تزامُن ضربةٍ صاروخيةٍ ضد برج التليفزيون في العاصمة «كييف»، مع هجمات إلكترونية مدمرة واسعة النطاق على وسائل الإعلام في «كييف» أيضًا.

–  ومع مواصلة القوات الروسية عملياتها العسكرية في أوكرانيا، تمَّ استهداف تطبيق روسيا لسيارات الأُجْرة، يسمى «Yandex Taxi»، من قِبَلِ قراصنة مجهولين، قاموا من خلاله، بإرسال مئات السائقين إلى العنوان نفسه في العاصمة «موسكو»؛ ما تسبَّب في اختناقات مرورية كبيرة.

وانطلاقًا مما سلف، بموازاة الجيوش التي تحارب على الأرض، بدأ العديد من البلدان حول العالم بناء جيوشها الخاصة، عُرِفت باسم «الجيوش السيبرانية»، وذلك ضمن جهود محاولة صدِّ الهجمات السيبرانية، وحماية قواعد بياناتها،  أو على الجانب الآخر، وهو استخدام تلك الجيوش في شنِّ هجمات سيبرانية على دول أُخرى؛ كونها قليلة التكلفة، مقارنةً بالحروب التقليدية، وقادرة على إحداث ضررٍ كبيرٍ بمختلف القطاعات.

ومن أبرز تلك الجيوش على المستوى الدولي:


الوحدات السِّت في الولايات المتحدة الأمريكية:

تعتمد الولايات المتحدة على ستِّ وحدات متمثلين في:
«الوحدة الأمريكية لقيادة الفضاء الإلكتروني – ووحدة الجيش الإلكتروني الأمريكي –  وحدة السايبر بقوة المارينز- وحدة الجيش الإلكتروني البحرية –  القوة الجوية ٢٤ –  الأسطول العاشر الأمريكي» كُل منهم له أمور مختلفة يختص بها.

مخابرات الإشارة الروسية:

متمثلة في مجموعات من الـ«هاكرز»، يعملون لصالح استخبارات الإشارة الروسية.

 الوحدة «٦١٣٩٨» الصينية:

تمتلك الصين أحد أفضل الجيوش الإلكترونية في العالم، ووفقًا لتصريح وزارة العدل الأمريكية، أن الوحدة هي مصدر حروب الصين الإلكترونية.

 المكتب «١٢١» في كوريا الشمالية:

تأسَّس في عام ١٩٩٨، ويُعدُّ الوحدة الخاصة بالحروب الإلكترونية، وأهدافه الرئيسية هي «الولايات المتحدة الأمريكية، وكوريا الجنوبية».

 اللواء«77 » البريطاني:

يتكوَّن من ٢٠٠٠ جندي، وتمَّ تأسيسه في عام ٢٠١٥؛ لتعظيم القدرات الدفاعية والهجومية لبريطانيا.

 الجيش الإلكتروني الألماني:

تم تكوينه عام ٢٠١٧، كوحدةٍ مستقلةٍ داخل الجيش الألماني إلى جانب القوات «البرية، والجوية، والبحرية»، ويقوم بممارسة مهام دفاعية وهجومية على شبكة الإنترنت.

ومن أبرز تلك الجيوش على المستوى الإقليمي:

 جيش إيران الإلكتروني:

برزت إيران كقوة في الحروب الإلكترونية، خلال السنوات الأخيرة، فوفقًا لمعهد الدراسات الإستراتيجية الأمريكي، أن جيش إيران الإلكتروني أظهر القدرة على اختراق أهدافه ببراعة.

 الوحدة «٨٢٠٠»:

تستخدم إسرائيل الوحدة «٨٢٠٠»؛ من أجل الحرب النفسية على الإنترنت، وتبُثُّ رسائلها بعِدَّةِ لُغات، منها، «العربية، والإنجليزية، والفرنسية، والإسبانية، والعبرية».

– وبحديثنا على المستوى الإقليمي، من المفيد الإشارة أن مصر، خلال السنوات القليلة الماضية، تَزَايَدَ اهتمامها بقطاع الأمن السيبراني؛ إدراكًا من الإدارة المصرية، بأهمية هذا البُعْد بشكلٍ أكثر اتساعًا وشمولًا مما سبق.

كما جاء على لسان الدكتور «محمد الحارثي» استشاري تطوير الأعمال والإعلام: «أن مصر حاليًّا تمتلك قدرات دفاعية، قادرة على الرصد والاشتباك اللحظي، مع أيِّ هجمات سيبرانية، قد تُحْدِث تأثيرًا، وأيضًا اعتماد مصر سيناريوهات خاصة، بعزْل الأنظمة الحيوية، وكذلك إعادة الأنظمة للعمل في توقيتات، وفقًا للمعايير القياسية والمنظمة».

–  وأخيرًا:

نعيش في عالمٍ يعتمد بشكلٍ متزايدٍ مع مرور الأيام على البيانات، ففي ظلِّ هذا الواقع، أصبحت التهديدات السيبرانية في تزايدٍ، من حيث «الحجم، والتعقيد»، والحاجة إلى تأمين البِنْية التحتية الحيوية، من قِبَلِ المؤسسات العامة والشركات، لم تكن أبدًا مُلِحَّةً كما هي الآن؛ لذلك نستنتج مما سبق، أن هذا الواقع يستدعي إطلاق مبادرات عالمية؛ لمكافحة الجرائم السيبرانية.

كما أصبحت هذه المسألة من أبرز المخاوف لدى دول منطقة الشرق الأوسط؛ حيث تشير صحيفة «ذا ناشونال» إلى أن «هجمات البرمجيات الخبيثة في الشرق الأوسط زادت؛ إذ أصبحت المنطقة هدفًا لمجرمي الإنترنت، وسط تزايد الإقبال على العمل عن بُعْد، وما رافقه من تحوُّلٍ رقمي سريع»، فمن المتوقع، أن تزيد محاولات الهجمات السيبرانية، وتحديدًا في دولٍ، مثل «المملكة العربية السعودية، والكويت، والإمارات العربية المتحدة، وقطر، ومصر»، التي تُعْتبر في صدارة التحوُّل الرقمي.

لذلك يتوجب على الدول العربية، الاهتمام بالأمن السيبراني، بالتوازي مع التحوُّل الرقمي، وذلك من خلال إستراتيجية إقليمية، تعتني بالأمن السيبراني؛ من أجل التصدي للتهديدات المختلفة.

 

مركز شاف للدراسات المستقبلية وتحليل الأزمات والصراعات

كلمات مفتاحية