دراسات وأبحاث
ما هي الحرب السيبرانية؟ مستقبل مخيف للصراع الرقمي
العدد 154 | آب (اغسطس)-2020

بقلم بشار خليل
محاضر في الجامعة الافتراضية السورية

ما هي الحرب السيبرانية؟

يشير مصطلح الحرب السيبرانية إلى قيام إحدى الدول بشنِّ هجماتٍ رَقْمية - مثل فيروسات الحاسوب والقرصنة - لتعطيل أنظمة الحاسوب الحيوية في دولةٍ أخرى، بهدف إحداث الضرر والموت والدمار. ستشهد حروب المستقبل قراصنةً يستعملون تعليمات حاسوبية لمهاجمة البنية التحتية للعدو، ويقاتلون إلى جانب القوات العسكرية النظامية التي تَستعمل الأسلحة التقليدية كالبنادق والمدافع والصواريخ.

في عالم غامض ممتلئ بالجواسيس والقراصنة ومشاريع الأسلحة الرَّقْمية البالغة السرية، تُعدُّ الحرب السيبرانية إحدى أهم السمات الشائعة والخطيرة للصراعات الدولية. ولكن في الوقت الحالي، فإن سباق التسلح في مجال الحرب الإلكترونية المستمر وفي ظل افتقار العالم إلى قواعد واضحة حاكمةٍ للنزاعات في الإنترنت يعني أن هناك خطرًا حقيقيًا من تصاعد الحوادث بسرعة بحيث تخرج عن نطاق السيطرة.

كيف تبدو الحرب السيبرانية؟

تشبه الحربُ السيبرانية الحربَ العادية التي تراوح بين المناوشات المحدودة والمعارك الكاملة، ويختلف تأثيرها حسب الهدف والشدة. ففي كثير من الحالات، لا تعتبر أنظمةُ الحاسوب الهدفَ النهائي، فقد تُستهدَف بسبب دورها في إدارة البنية التحتية؛ مثل المطارات أو شبكات الكهرباء. فإذا استطاع المهاجم تعطيلَ أجهزة الحاسوب فإن ذلك سيتسبَّب في إغلاق المطار أو محطة الكهرباء مثلًا.

هناك الكثير من السيناريوهات السيئة للحرب السيبرانية. فلربما يبدأ المهاجمون بالبنوك، لا أحد يدري! تصوَّر هذا السيناريو: في أحد الأيام انخفض رصيدك المصرفي إلى الصفر ثم قفز فجأة. هذا يدل على دخول كثير من المخترقين إلى حسابك. ثم تبدأ أسعار الأسهم بالجنون، حيث يغيِّر القراصنة بيانات البورصة. وفي اليوم التالي لا تعمل القطارات لأن الإشارات توقفت عن العمل، ولا يمكنك قيادة سيارتك في أي مكان لأن إشارات المرور جميعها مضاءة باللون الأحمر، ويبدأ الطعام بالنفاد في متاجر المدن الكبيرة. وخلال مدة قصيرة تتحول الدولة إلى حالة من الجمود والفوضى. وثمة سيناريوهات أكثر تشاؤمًا، كقيام القراصنة بتعطيل محطات الطاقة أو فتح السدود أو غير ذلك.

أما أسوأ سيناريوهات الهجوم السيبراني في الولايات المتحدة، فهو أن يتمكن المهاجمون من شنِّ هجماتٍ مدمِّرة كليًّا تطال البنية التحتية للولايات المتحدة الأميركية بناءً على معالجةٍ خاصة للبيانات على نطاق شامل.

ومع ذلك، ولحسن الحظ، لا توجد سوى أمثلةٍ قليلة على الحرب السيبرانية في العالم الحقيقي، على الأقل حتى يومنا هذا.

إن أيَّ نظام نستعمله يحوي أجهزةً حاسوبيةً بطريقةٍ ما، وهذا يعني أن أيَّ جانبٍ من جوانب حياتنا يمكن أن يكون عرضةً لحرب سيبرانية في وقت ما. ويحذر بعض الخبراء من السؤال البديهي: متى يتم الهجوم؟ وليس: هل سيقع هذا الهجوم أم لا؟

لماذا تستثمر الحكومات في الحرب السيبرانية الآن؟

تدرك الحكومات أن المجتمعات الحديثة تعتمد بشدة على أنظمة الحاسوب لتشغيل كل شيء، بدءًا من الخدمات المالية إلى شبكات النقل. فقد يتمكَّن هجومٌ يشنه القراصنة المسلحون بالفيروسات أو غيرها من الأدوات من إغلاق هذه الأنظمة إغلاقًا مدمرًا، تمامًا كالهجوم العسكري التقليدي الذي يشنه جيش مسلح بالمدافع والصواريخ.

يمكن شنُّ الهجوم الإلكتروني فورًا ومن أيِّ مكان، على عكس الهجمات العسكرية التقليدية، وسيكون تتبُّعه ومعرفة هوية مرتكبيه غايةً في الصعوبة، مما يجعل الانتقام شبه مستحيل.

ونتيجة لذلك، فإن الحكومات ووكالات الاستخبارات تبدي قلقها من أن الهجماتِ الرَّقْميةَ على البنية التحتية الحيوية - مثل الأنظمة المصرفية أو شبكات الكهرباء - ستمنح المهاجمين طريقةً لتجاوز الدفاعات التقليدية. ولهذا السبب فإن الحكومات تتسابق لتحسين أمن الشبكات الحاسوبية.

ومع ذلك، فإن هذه الحكومات تدرك القدرات التي توفرها الحرب السيبرانية أيضًا، فهي توفر طريقة جديدة لممارسة التأثير على الدول المنافسة دون أن تضطر لتعريض جنودها للخطر. إن خوف الدول من التعرض للأسلحة السيبرانية من الدول المنافسة نتيجة نقاط الضعف في أنظمتها الأمنية يقودها إلى سباق تسلح سيبراني، إضافة إلى رغبة هذه الدول في تسخير هذه الأسلحة السيبرانية لتعزيز مكانتها في العالم.

الحرب السيبرانية وغير السيبرانية

يَعتمد اعتبارُ هجوم ما عملًا من أعمال الحرب السيبرانية على عدد من العوامل؛ منها: هوية المهاجمين، وماذا يفعلون، وكيف يفعلون ذلك، وما هو الضرر الذي يسببونه؟

تُعرَّف الحرب السيبرانية بمعناها الحرفي عادةً بأنها نزاع بين الدول وليس بين الأفراد، مثل كل أنواع الحروب الأخرى.

وإذا عرَّفنا الحربَ السيبرانية على أنها صراع خطير بين الدول، فإن هذا التعريف سيستبعد كثيرًا من الهجمات التي توصَف خطأً بأنها حرب سيبرانية.

إن الهجمات التي يقوم بها القراصنة الأفراد، أو حتى التي تقوم بها مجموعات من القراصنة، لا تعتبر عادةً حربًا إلكترونية، إلا إذا تمت مساعدتهم وتوجيههم من دولة ما. ومع ذلك، هناك الكثير من الخطوط الغامضة في مجاهل عالم الحرب السيبرانية: فهناك دول تقدم الدعم للقراصنة سرًّا وتدين أفعالهم في العلن، وهذا ما يمثل نزعة شائعةً وخطيرة.

 

يتزايد نزاع الدول القومية على الإنترنت تزايدًا كبيرًا.

مثلًا: القراصنة الذين يحطمون أنظمة المصرف الحاسوبية أثناء محاولتهم سرقة الأموال لا يُعَدُّون متورطين بعملٍ من أعمال الحرب السيبرانية، حتى وإن كانوا من دولة منافسة. على حين أن القراصنة الذين يقومون بالعمل نفسه بدعمٍ من دولة ما بهدف زعزعة استقرار اقتصاد الدولة المنافسة يرتكبون عملًا من أعمال الحرب السيبرانية.

ثمة مؤشرٌ آخرُ يتعلق بطبيعة وحجم الأهداف المستهدفة؛ فمن غير المرجح أن يُعتبر العبث بموقع الوِبْ لشركة ما عملًا من أعمال الحرب السيبرانية، ولكن تعطيل نظام الدفاع الصاروخي في قاعدة جوية يعتبر حتمًا من أعمال الحرب السيبرانية.

الأسلحة المستعملة مهمة أيضًا؛ لذلك فإن إطلاق صاروخ على مركز بيانات لن يعتبر حربًا إلكترونية (تُعرَّف الحرب الإلكترونية بأنها الهجمات الرَّقْمية على أنظمة الحاسوب)، ولو كان مركز البيانات يحتوي على سجلات حكومية. كذلك لا يعتبر استعمال القراصنة للتجسس أو حتى لسرقة البيانات في حد ذاته عملًا من أعمال الحرب السيبرانية، بل يقع تحت عنوان التجسس الإلكتروني، وهو أمر تقوم به جميع الحكومات تقريبًا.

إن وصف كل اختراق بأنه عمل من أعمال الحرب السيبرانية غير مفيد في أفضل الأحوال، وهو تخويف يمكن أن يؤدي إلى تصعيد خطير في أسوأ حالاته، لذلك من المؤكد أن هناك العديد من المناطق الرمادية عند تصنيف الاختراق (على أي حال، الحرب السيبرانية هي في الأساس منطقة رمادية واحدة كبيرة).

الحرب السيبرانية واستعمال القوة

مَن يقوم بالهجوم السيبراني؟ وماذا يفعل؟ ولماذا؟ وكيف؟ كلها أسئلة هامة، لأن طريقة مقاربة هذه العوامل يساعد على تحديد نوع الاستجابة التي يمكن أن تقوم بها الدولة ردًّا على الهجوم السيبراني.

ثمة تعريفٌ رسمي رئيسي واحد للحرب السيبرانية، وهو أنها هجومٌ رَقْمي خطير جدًّا بحيث يمكن اعتباره مكافئًا للهجوم المادي.

وللوصول إلى هذه العتبة، يجب أن يؤدي الهجوم إلى تدمير أنظمة الحاسوب أو تعطيلها، إضافة إلى فقدان الأرواح. هذه هي العتبة الكبيرة؛ لأنه بموجب القانون الدولي، يُسمح للبلدان باستعمال القوة للدفاع عن نفسها ضد هجوم مسلح.

ويترتب على ذلك أنه إذا تعرضت دولة لهجوم إلكتروني واسع النطاق، فإن الحكومة لديها الحق في الرد باستعمال كامل ترسانتها العسكرية التقليدية: فربما يكون الرد على القرصنة بهجمات صاروخية مثلًا.

لم يحدث مثل هذا حتى الآن. وحتى لو وقع مثل هذا الهجوم، فلا يُفترض أن الضحية سترد بالضرورة بهذه الطريقة، لكن القانون الدولي لن يقف في طريق مثل هذا الرد.

هذا لا يعني أن الهجمات التي لا تنجح في الوصول إلى هذا المستوى يجب تجاهلها، وإنما تعني أن الدولة التي تتعرض للهجوم لا يمكنها أن تبرر اللجوء إلى القوة العسكرية للدفاع عن نفسها.

هناك الكثير من الطرق الأخرى للرد على هجوم إلكتروني؛ بدءًا من العقوبات وطرد الدبلوماسيين، وانتهاء بالرد بهجوم إلكتروني مضاد، على الرغم من صعوبة تقديره من حيث الحجم والأثر.

ما هو دليل تالين؟

من أسباب عدم وضوح الوضع القانوني للحرب السيبرانية عدمُ وجود قانون دولي خاص بها، وذلك لأنه مفهوم جديد. لكن هذا لا يعني أن الحرب السيبرانية غير مشمولة بالقانون، بل إن القانون الذي يشملها مجزأ ومبعثر وغالبًا ما يكون عرضة للتأويل.

لقد أدى عدم وجود إطار قانوني إلى منطقة رمادية ترغب بعض الدول في استغلالها، مستغلة الفرصة لاختبار تقنيات الحرب السيبرانية مع العلم بأن الدول الأخرى غير متأكدة من كيفية رد فعلها بموجب القانون الدولي.

وقد بدأت - منذ عهد قريب - تلك المنطقة الرمادية بالتقلص، إذ أمضت مجموعة من علماء القانون سنوات في العمل لتوضيح كيفية تطبيق القانون الدولي على الحرب الرقمية. وقد شكل هذا العمل أساس دليل خاص بالحرب السيبرانية سُمِّي (دليل تالين)، وهو كتاب أعدته تلك المجموعة بدعم من مركز التميز للدفاع الإلكتروني التعاوني المرتبط بحلف الناتو (CCDCoE) ومقره العاصمة الإستونية تالين، التي سمي الدليل باسمها.

ركزت النسخة الأولى من الدليل على الهجمات السيبرانية النادرة والأكثر خطورة، والتي كانت على مستوى استعمال القوة، وحاولت النسخة الثانية بناء إطار قانوني للهجمات السيبرانية التي لا تصل إلى عتبة استعمال القوة.

يحدد دليل تالين - الذي يستهدف المستشارين القانونيين للحكومات وللجيوش ولوكالات الاستخبارات - متى يكون الهجوم انتهاكًا للقانون الدولي في الفضاء الإلكتروني، ومتى وكيف يمكن للدول الرد على مثل هذه الاعتداءات.

يتكون هذا الدليل من مجموعة من المبادئ التوجيهية - تشتمل على 154 قاعدة - تحدد رأي المحامين في تطبيق القانون الدولي على الحرب السيبرانية، والتي تتناول جميع ما يتعلق باستعمال المرتزقة السيبرانيين وباستهداف أنظمة حواسب الوحدات الطبية.

فإذا كان القانون الخاص بالحرب السيبرانية أكثر وضوحًا، قلَّ خطر تصعيد الهجوم، لأن التصعيد يحدث غالبًا عندما تكون القواعد غير واضحة وعند حصول ردة فعلٍ مبالغ فيها من قبل الإدارة.

تركز النسخة الثانية من الدليل - المعروفة باسم Tallinn 2.0 – على الوضع القانوني لمختلف أنواع القرصنة والهجمات الرقمية الأخرى التي تحدث يوميًّا خلال وقت السلم، وتتناول القضايا التي يصبح فيها الهجوم الرقمي انتهاكًا للقانون الدولي في الفضاء الإلكتروني.

ما هي الدول التي تستعد للحرب السيبرانية؟

من المرجَّح أن جميع الدول التي تملك المال والمهارات تستثمر في قدرات الحرب السيبرانية والدفاع السيبراني. ووفقًا لرؤساء المخابرات الأمريكية، تعمل أكثر من 30 دولة على تطوير قدرات إلكترونية هجومية، على الرغم من أن معظم برامج القرصنة الحكومية هذه محاطة بالسرية. وقد أدى هذا إلى مخاوف من أن سباق تسلح إلكتروني سري قد بدأ بالفعل.

 

تُدْرِج تقاريرُ الاستخبارات الأمريكية بانتظام كلًّا من روسيا والصين وإيران وكوريا الشمالية باعتبارها مصدرًا حقيقيًّا للقلق لأنها تمثل مركزًا فاعلًا ورئيسيًا للتهديد السيبراني. وقد حذرت الولايات المتحدة منذ مدة طويلة من أن روسيا تملك "برنامجًا إلكترونيًّا هجوميًّا متقدمًا جدًّا" وأنها "نفذَّت هجماتٍ إلكترونيةً مؤذية و/أو مدمرة، ومن ذلك هجمات شُنَّت على شبكات البنية التحتية الحيوية".

وقال البنتاغون إن الصين تتطلع إلى تضييق الفجوة مع الولايات المتحدة فيما يتعلق بقدرات الحرب السيبرانية، وحذر من أنها حاولت سبر الشبكات الأمريكية للحصول على بيانات قد تكون مفيدة في أي أزمة مستقبلية: "يمكن أن تساعد المعلومات المستهدفة القوات السيبرانية لجيش التحرير الشعبي على بناء صورة عملياتية لشبكات الدفاع الأمريكية، والتنظيم العسكري، والخدمات اللوجستية، والقدرات العسكرية ذات الصلة التي يمكن استغلالها قبل أو أثناء الأزمة".

قدرات الحرب السيبرانية الأمريكية

من المرجَّح أن الولايات المتحدة تمتلك أهم قدرات الدفاع/الهجوم السيبراني؛ فقد قال الرئيس أوباما في عام 2016: "نحن ننتقل إلى عصر جديد هنا، حيث يتمتع عدد من البلدان بقدرات كبيرة، وبصراحة لدينا إمكانات أكبر مما لدى الآخرين، سواء الهجومية أو الدفاعية."

يتوفر الكثير من هذه الإمكانات بسبب القيادة السيبرانية الأمريكية "United States Cyber Command (USCYBERCOM)"، التي لديها مهمة مزدوجة: حماية شبكات وزارة الدفاع الأمريكية، وقيادة "الطيف الكلي لعمليات الفضاء الإلكتروني العسكرية من أجل امتلاك المبادرة في جميع المجالات، وضمان حرية العمل للولايات المتحدة ولحلفائها في الفضاء السيبراني وحجبها عن الأعداء".

 

تتكون القيادة السيبرانية من عدد من الفرق التي تسمى قوة المهمة السيبرانية Cyber Mission Force.

وتدافع هذه الفرق عن الولايات المتحدة عن طريق مراقبة النشاط العدائي، ومنع الهجمات، والمناورة لهزيمتها.

وتقوم فرق قوة القتال السيبرانية بعمليات إلكترونية عسكرية لدعم القادة العسكريين، أما فرق قوة الحماية السيبرانية فتدافع عن شبكات معلومات وزارة الدفاع.

وقد وُضعت خطة لنمو هذه القوة إلى ما يقرب من 6200 شخص بنهاية عام 2018 بحيث تعمل جميع الفرق البالغ عددها 133 فريقًا بكامل طاقتها. في الواقع، يُعتقد أن الولايات المتحدة استعملت أنواعًا مختلفة من الأسلحة السيبرانية ضد البرنامج النووي الإيراني، وضد اختبارات الصواريخ الكورية الشمالية وضد ما يسمَّى بالدولة الإسلامية.

وتجسيدًا للأولوية المتزايدة التي تضعها الولايات المتحدة على قدرات الحرب السيبرانية، قام الرئيس دونالد ترامب في شهر آب 2017 بترقية القيادة السيبرانية إلى وضع القيادة القتالية الموحدة، فأصبحت على نفس المستوى مثل القيادة الأمريكية في المحيط الهادئ والقيادة المركزية الأمريكية.

هناك وكالات أمريكية أخرى مثل وكالة المخابرات المركزية ووكالة الأمن القومي لديها قدرات على التجسس السيبراني، وقد شاركت في الماضي في بناء الأسلحة السيبرانية، مثل دودة Stuxnet الشهيرة.

 

وأعلنت المملكة المتحدة أيضًا أنها تعمل على مشاريع الهجوم والدفاع السيبراني، وتعهدت بالردِّ إذا تعرضت لهجوم من هذا النوع. ففي نيسان 2018 أكد مدير مقر الاتصالات الحكومية (GCHQ: Government Communications Headquarters) أن الهجماتِ الإلكترونيةَ التي شنتها المخابرات البريطانية دعمت العمليات ضد تنظيم داعش الإرهابي.

كيف تبدو الأسلحة السيبرانية؟

لك أن تتصور أن أذكى القراصنة المزودين بأكبر الميزانيات يسعون جاهدين إلى كسر أعقد الأنظمة. إن هذا بالضبط هو ما يمكن أن ينتهي إليه مآل الأسلحة السيبرانية: مشاريع تضم فرقًا – على الرغم من أنها قليلة العدد - من المطورين وملايين الدولارات.

وبوجه عام، يمكن أن تختلف أدوات الحرب السيبرانية من الأدوات الشديدة التعقيد إلى الأدوات الأساسية تمامًا، ويعتمد ذلك على التأثير الذي يريده المهاجم. فالعديد منها جزء من مجموعة أدوات القرصنة الأساسية، ويمكن استعمال مجموعة من الأدوات المختلفة بوصفها جزءًا من هجوم إلكتروني. على سبيل المثال، كان هجوم حجب الخدمة الموزع (DDoS) في صُلب الهجمات على إستونيا في عام 2007.

قد تشكل تقنيات القرصنة القياسية الأخرى جزءًا من هجوم إلكتروني ما، كرسائل البريد الإلكتروني التصيُّدية التي تخدع المستعملين وتدفعهم إلى تسليم كلمات المرور الخاصة بهم أو إلى تسليم بيانات أخرى يمكن أن تمكِّن المهاجم من النفاذ إلى الشبكة. على سبيل المثال، يمكن أن تشكل البرمجيات الخبيثة والفيروسات جزءًا من هجوم مثل فيروس شمعون (Shamoon virus)، الذي محا معطيات محركات الأقراص الصُّلبة لـ 30.000 حاسوب شخصي في أرامكو السعودية عام 2012.

ووفقًا لصحيفة واشنطن بوست، وبعد الكشف عن التدخل الروسي في المدة التي سبقت الانتخابات الرئاسية الأمريكية عام 2016، أذِنَ الرئيس أوباما بزرع الأسلحة السيبرانية في البنية التحتية لروسيا. وقال التقرير: "جرى تطوير أدوات القرصنة من قبل وكالة الأمن القومي، وقد صُمِّمت بحيث يمكن إطلاقها من بُعد كجزء من الضربة الإلكترونية الانتقامية في وجه العدوان الروسي، سواء على شكل هجوم على شبكة كهرباء أو تدخل في انتخابات رئاسية روسية في المستقبل".

المراجع:

https://ccdcoe.org/research/tallinn-manual

https://www.cybercom.mil

https://www.zdnet.com/article/cyberwar-a-guide-to-the-frightening-future-of-online-conflict

https://ccdcoe.org/exercises/locked-shields

 

قد ترغب كذلك بقراءة
مؤشرات الحكومة الإلكترونية
مكاتب العمل بالواقع الافتراضي بين الخيال والواقع
ميزات غير شائعة على فيسبوك