دراسات وأبحاث
الحرب السيبرانية، الأهداف، الردع، الدفاع
العدد 155 | تشرين اﻷول (أكتوبر)-2020

بقلم بشار خليل
محاضر في الجامعة الافتراضية السورية

نبذة عن الحرب السيبرانية

يعتقد كثير من الناس أن الحرب السيبرانية انتقلت من الجانب النظري إلى الحيز العملي عام 2007، وذلك عندما أعلنت حكومة دولة إستونيا في أوروبا الشرقية عن خطط لنقل نصب الحرب السوفيتية التذكاري، حيث وجدت نفسها تحت قصف رقمي عنيف أطاح بالبنوك والخدمات الحكومية وجعلها خارج الخدمة (من المرجَّح أن الهجوم نفذه قراصنة روس، لكن السلطات الروسية نفت أي علم بالموضوع). وعلى الرغم من أن هجمات DDoS على إستونيا لم تتسبب في أضرار مادية إلا أنها شكلت حدثًا كبيرًا رغم أنه لم يرق إلى مستوى الحرب السيبرانية الفعلية.

حصل حدث مفصلي آخر بما يخص الحرب السيبرانية في العام نفسه، عندما أثبت مختبر إيداهو الوطني، عن طريق اختبار أورورا للمولدات، أنه يمكن تنفيذ هجوم رقمي لتدمير الأشياء المادية (في هذه الحالة مولد).

وفي عام 2010 وقع هجوم Stuxnet، الذي أثبت أن البرمجيات الضارة أو الفيروسات يمكن أن تؤثر في العالم المادي.

منذ ذلك الحين، استمرت القصص: ففي عام 2013، قالت وكالة الأمن القومي الأمريكي أنها أوقفت مؤامرة حاكتها دولةٌ لم تُسَمِّها - يعتقد أنها الصين - لمهاجمة رقاقة BIOS في أجهزة الحاسوب، لجعلها غير قابلة للاستعمال. وفي عام 2014، وقع هجوم على Sony Pictures Entertainment، نسبه الكثيرون إلى كوريا الشمالية، وقد أظهر أن الأنظمة الحكومية والبيانات ليست وحدها المستهدفة من القراصنة المدعومين من الدول.

ربما الحدث الأكثر خطورة كان قبل عيد الميلاد من عام 2015، حيث تمكن القراصنة من تعطيل إمدادات الطاقة في أجزاء من أوكرانيا، باستعمال حصان طروادة المعروف باسم BlackEnergy. وفي آذار عام 2016 اتُّهم سبعة قراصنة إيرانيين بمحاولة إغلاق سد في نيويورك.

تقوم الدول ببناء قدرات الدفاع والهجوم السيبراني بسرعة، وقد اتخذ الناتو في عام 2014 خطوة هامة بتأكيد أن الهجوم السيبراني على أحد أعضائه سيكون كافيًا للسماح له بالاستناد إلى المادة 5، آلية الدفاع الجماعي لمحور التحالف. وفي عام 2016، قام الناتو بتعريف الفضاء السيبراني على أنه "مجال تشغيلي"؛ أي منطقة يمكن أن يحدث فيها صراع، وأصبحت الإنترنت رسميًّا ساحة معركة.

ما هي أهداف الحرب السيبرانية؟

لطالما اعتُبرت الأنظمة العسكرية هدفًا أساسيًّا وواضحًا، ومن ثَم فإن منع القادة العسكريين من التواصل مع قواتهم أو رؤية مكان العدو يمنح المهاجم ميزة كبيرة.

تعبِّر العديد من الحكومات عن قلقها البالغ من احتمال استهداف بنيتها التحتية الوطنية الحيوية من قبل الدول المنافسة، لأن معظم اقتصادات الدول المتقدمة تعتمد على الأنظمة الحاسوبية في كل شيء؛ في الطاقة وفي الغذاء والنقل... وقد أوضحت تجربة Stuxnet أن أنظمةَ التحكم الإشرافي والحصول على البيانات SCADA (Supervisory control and data acquisition) أو أنظمة التحكم الصناعية - التي تدير المصانع ومحطات الطاقة والعمليات الصناعية الأخرى – هدفٌ كبير.

يمكن أن يكون عمر هذه الأنظمة عقودًا من الزمن، ونادرًا ما تُراعَى أنظمة الأمان والحماية أثناء تصميمها. وغالبًا ما يجري ربطها بالإنترنت لزيادة كفاءتها أو لمراقبتها بسهولة، وهذا ما يجعلها أكثر عرضة للهجوم. ونادرًا ما يجري تحديثها بحيث تصبح أكثر أمنًا، لأن المنظمات التي تديرها لا تعتبر نفسها هدفًا.

الحرب السيبرانية وإنترنت الأشياء

تُعتبر أنظمة التحكم الصناعية الكبيرة أو الشبكات العسكرية غالبًا الأهداف الرئيسية في الحرب السيبرانية، لكن قد تكون إحدى نتائج بروز إنترنت الأشياء إحضار ساحة المعركة إلى منازلنا.

في يناير/كانون الثاني 2017 قالت وحدة من هيئة المخابرات الأمريكية في بيان موجز: "يمتلك أعداؤنا قدرات تجعل البنية التحتية للولايات المتحدة في خطر، إضافة إلى الأجهزة الصناعية المعروفة باسم إنترنت الأشياء". يمكن استعمال الترموستات والكاميرات وأفران الطهي المتصلة بالإنترنت إما للتجسس على مواطني دولة أخرى، أو لإحداث فوضى إذا تم اختراقها. ليست كل أجهزة إنترنت الأشياء في المنازل، فالمستشفيات والمصانع والمدن الذكية تمتلئ الآن بأجهزة استشعار وأجهزة أخرى. وهذا يعني أن التأثير الحقيقي لانقطاع خدمة إنترنت الأشياء يمكن استشعاره على نطاق واسع.

كيف تدافع ضد الحرب السيبرانية؟

توفر ممارسات الأمن السيبراني التي تحمي من القراصنة العاديين والمحتالين في الإنترنت بعض الحماية ضد الهجمات الإلكترونية المدعومة من الدول، لأنهم يستعملون نفس الأساليب في أغلب الأحيان.

وهذا يعني اتباع السياسات الأمنية الأساسية: تغيير كلمات المرور الافتراضية، وجعل كلمات المرور صعبة الاختراق، وعدم استعمال نفس كلمة المرور لأنظمة مختلفة، والتأكد أن جميع الأنظمة محدَّثة (ومن ذلك برامج مضادات الفيروسات)، والتأكد أن الأنظمة تتصل بالإنترنت عند الضرورة فقط، والتأكد من وجود نسخة احتياطية آمنة من البيانات الأساسية. قد يكون هذا كافيًا لإيقاف بعض المهاجمين أو على الأقل دفعهم للمزيد من العمل الإضافي، ربما بهذه الطريقة يغيرون هجومهم إلى هدف أسهل.

إن إدراك أن مؤسستك يمكن أن تكون هدفًا هو خطوة مهمة بحد ذاتها، بصرف النظر عن طبيعة عمل هذه المؤسسة، فقد لا تكون هدفًا واضحًا للقراصنة بدافع الجشع، إنما بدافع خلق الفوضى.

أما الأهداف العالية القيمة على وجه الخصوص، فمن غير المرجح أن تكون الإجراءات الأمنية المذكورة آنفًا كافية. تسمى الهجمات على أهداف كهذه بالهجمات المتقدمة والمستمرة. في هذه الحالة، قد يكون من الصعب إيقافها عند حدها، وستكون هناك حاجة إلى استثمارات إضافية للأمن السيبراني: تعمية قوية، ومصادقة متعددة العوامل، ومراقبة متقدمة للشبكة. وقد لا تتمكن من منع اختراق شبكتك، ولكنك قد تكون قادرًا على منع إحداث أضرار فيها.

على مستوى أعلى، تعمل الأمم ومجموعات الدول على تطوير استراتيجيات الدفاع السيبراني الخاصة بها. فقد أعلن الاتحاد الأوروبي مؤخرًا عن خطط للعمل على خطة للدفاع الإلكتروني سيستدعيها إذا واجه هجومًا إلكترونيًا كبيرًا عبر الحدود، وخطط للعمل مع الناتو على تدريبات للدفاع الإلكتروني. ومع ذلك، لا تعتبر جميع الدول أن تخطيطًا كهذا يعتبر كافيًا.

على نطاق أوسع، ولمنع حوادث الحرب السيبرانية، تحتاج البلدان إلى اهتمام أكبر، وذلك لمعرفة أين تكمن الحدود، وما هي أنواع السلوك المقبولة؟ وحتى يتم ذلك، يكمن دائمًا خطر سوء الفهم والتصعيد.

ما هو الردع السيبراني؟

وكما أن الدول تحاول ردع المنافسين من مهاجمة الأسلحة التقليدية، فإنها تطور مفهوم الردع السيبراني للمساعدة على منع حدوث الهجمات الرقمية في المقام الأول، وذلك بجعل تكلفة الهجوم باهظة جدًّا لأي مهاجم محتمل.

إحدى طرق القيام بذلك هي تأمين أنظمة الحاسوب بحيث يصبح الأمر صعبًا ومكلفًا جدًّا لأي مهاجم أن يجد نقاط ضعف في هذه الأنظمة.

الخيار الآخر هو محاولة فرض العقوبات أو التحقيقات الجنائية أو حتى التهديد بالرد على المهاجمين. في المدة الأخيرة، حاولت الولايات المتحدة على وجه الخصوص إنشاء ردع باتباع سياسة التشهير، لا سيما استعمال لوائح الاتهام لتسمية أفراد معيَّنين تعتقد أنهم مسؤولون عن تنفيذ هجمات إلكترونية مدعومة من دولة أو من دول.

ومع استمرار القراصنة من جميع الدول في محاولاتهم قرصنة أنظمة الحاسوب الخاصة بمنافسيهم، يستمر التقدم في مجال الردع السيبراني.

ما هو التجسس السيبراني؟

يرتبط التجسس السيبراني ارتباطًا وثيقًا بالحرب السيبرانية، ولكنه مستقل عنها، حيث يتسلل القراصنة إلى أنظمة وشبكات الحاسوب لسرقة البيانات. وهناك الكثير من الأمثلة على ذلك في السنوات الأخيرة. فمثلًا تم اختراق مكتب إدارة شؤون الموظفين الأمريكي، وتمت سرقة سجلات 21 مليون مواطن أمريكي، تتضمن خمسة ملايين مجموعة من بصمات الأصابع. ومن المرجح أن هذا الهجوم نفذه قراصنة مدعومون من الصين.

ربما المثال الأكثر شهرة هو هجمات القرصنة في المدة التي سبقت الانتخابات الرئاسية الأمريكية لعام 2016 وسرقة رسائل البريد الإلكتروني من اللجنة الوطنية الديمقراطية، وقد قالت المخابرات الأمريكية إن روسيا كانت وراء هذه الهجمات.

إن الهدف من التجسس السيبراني هو السرقة وليس التسبب في أضرار، ولكن يمكن القول إن مثل هذه الهجمات يمكن أن يكون تأثيرها أكبر. ينقسم علماء القانون بشأن تفسير اختراق المؤتمر الوطني الديمقراطي Democratic National Committee (DNC) ولاحقًا تسرب رسائل البريد الإلكتروني: هل هو عملٌ غير قانوني بموجب القانون الدول؟

يرى البعض بأن هذا الاختراق يصل إلى حد التدخل في شؤون دولة أخرى، ومن ثَم كان من الممكن تبرير نوع من الرد، كقرصنة مضادة للجهة التي قامت بالهجوم مثلًا، ويرى آخرون أن هذا الاختراق كان أقل بقليل من العتبة المطلوبة.

وعلى هذا، فإن الخط الفاصل بين الحرب السيبرانية والتجسس السيبراني غير واضح المعالم، فهناك تشابه كبير وأكيد في سلوكهما، كالتسلل إلى الشبكات، والبحث عن عيوب في البرامج، ولكن يبرز الاختلاف بينهما في النتيجة، فهي السرقة في حالة التجسس والتدمير في حالة الحرب.

أما ما يتعلق بالمدافعين، فمن الصعب تحديد الفرق بين عدو يبحث في الشبكة عن عيوب لاستغلالها، وعدو يستطلع الشبكة للعثور على وثائق سرية.

يقول روجرز رئيس وكالة الأمن القومي في شهادته أمام مجلس الشيوخ الأمريكي: "يمكن أن تبدو عمليات التسلل في البنية التحتية الحيوية للولايات المتحدة - عند النظر إليها على أنها حالات اختراق أمني - بمثابة تحضيرات للهجمات المستقبلية التي قد تهدف إلى إيذاء الأمريكيين، أو على الأقل لردع الولايات المتحدة ودول أخرى عن حماية مصالحها الحيوية والدفاع عنها".

الحرب السيبرانية وحرب المعلومات

يرتبط مفهوم الحرب المعلوماتية ارتباطًا وثيقًا بالحرب السيبرانية. فالحرب المعلوماتية هي استعمال المعلومات المضللة والدعاية من أجل التأثير في الآخرين، كمحاولة التأثير في مواطني دولة أخرى.

قد تعتمد هذه المعلومات المضللة على مستندات سرقها القراصنة ثم نشروها، إما كاملة وإما معدَّلة لتناسب أهداف الطرف المهاجِم. وقد تُستعمل وسائل التواصل الاجتماعي لمشاركة القصص المزيفة.

يرى الاستراتيجيون الغربيون أن الحرب السيبرانية وحرب المعلومات الهجينة كيانان منفصلان، أما الباحثون العسكريون الصينيون والروس فيرون - كما يقول بعض المحللين - أنهما مرتبطان ارتباطًا وثيقًا. والواقع، أنه من الممكن أن يكون الاستراتيجيون العسكريون الغربيون قد خططوا لنمط آخر من الحروب السيبرانية مختلف عما يعنيه الصينيون والروس.

ما هي المناورات السيبرانية؟

إحدى الطرق التي تستعين بها البلدان للدفاع ضد الحرب السيبرانية هي المناورات الدفاعية العملاقة، التي تضع "فريقًا أحمر" من المهاجمين ضد "فريق أزرق" من المدافعين.

يمكن لبعض أكبر تدريبات الدفاع السيبراني الدولية، مثل حدث Locked Shields المدعوم من الناتو، أن تجمع ما يصل إلى 900 خبير من خبراء الأمن السيبراني يشحذون مهاراتهم. في مناورات كهذه يجب على الفرق المدافعة حماية دولة بيريليا - وهي دولة صغيرة وهمية من دول منظمة حلف شمال الأطلسي - من تصاعد هجمات سيبرانية مصدرها دولة كريمسونيا المنافسة.

في مناورات كهذه لا تُختبَر الجوانب التقنية للحرب السيبرانية فقط؛ ففي أيلول من عام 2017، أُجري اختبار يدعى EU Cybrid لوزراء دفاع الاتحاد الأوروبي لاختبار استراتيجياتهم وطرق صناعتهم للقرار في مواجهة هجوم إلكتروني كبير على منظومات الاتحاد الأوروبي العسكرية. الهدف من هذه اللعبة هو المساعدة على تطوير دليل توجيهي لاستعماله عند حدوث أزمة حقيقية، لقد كانت هذه اللعبة أول تمرين لإشراك سياسيين على هذا المستوى الرفيع.

برامج الفدية والحرب السيبرانية

لقد كانت فيروسات الفدية مصدرًا دائمًا للمشاكل بالنسبة للشركات وللأفراد، وقد استُعملت ليس لجمع الأموال فحسب، بل لإحداث الفوضى أيضًا. ولربما كان أحد أكثر التقلبات غير المتوقعة مؤخرًا هو استعمال برامج الفدية لتدمير البيانات.

وقد ألقت الولايات المتحدة والمملكة المتحدة وعدد من الحكومات الأخرى باللوم على روسيا في تفشي فيروس NotPetya، وهو فيروس فدية تسبب في دمار كبير في منتصف عام 2017، حيث وصف البيت الأبيض الحادث بأنه "الهجوم السيبراني الأكثر تدميرًا وكلفةً في التاريخ". وعلى الرغم من أن هدف هذا الهجوم كان على الأرجح إلحاق الضرر بأنظمة الحاسوب في أوكرانيا، إلا أنه انتشر بسرعة أكبر وتسبب في أضرار بمليارات الدولارات، وهذا ما يعكس مدى سهولة وصول الأسلحة السيبرانية إلى خارج سيطرة صانعيها.

الحرب السيبرانية وهجوم اليوم-الصفر (Zero-day attack)

إن نقاطَ الضعف من النوع اليوم-الصفر هي أخطاءٌ أو عيوب في رماز البرمجيات software code لم تكتشفها شركات البرمجيات ولم تقم بتصحيحها، وهذا يتيح للمهاجمين إمكان الوصول إلى الأنظمة أو التحكم فيها. هذه العيوب ذات قيمة خاصة لأن من المحتمل ألَّا توجد طريقة لمنع القراصنة من استغلالها.

 ملاحظة: هجمات اليوم-الصفر: هي الهجمات التي تُطبَّق للمرة الأولى، ومن ثَم فهي تحقق نجاحًا باهرًا، لعدم وجود مضادات تتصدى لها.

 

ثمة تجارة مزدهرة في مجال استغلال ثغرات اليوم-الصفر تمكِّن القراصنةَ من تجاوز أمان الأنظمة. وهي تجارةٌ مفيدةٌ للدول التي تتطلع إلى بناء أسلحة سيبرانية لا يمكن إيقافها.

يُعتقد أن العديد من الدول لديها مخزون من ثغرات اليوم-الصفر لاستعمالها في التجسس السيبراني، أو يمكن عَدُّها جزءًا من الأسلحة السيبرانية الدقيقة.

تبرز إحدى المشكلات المتعلقة بالأسلحة السيبرانية، وبالأخص تلك التي تَستعمل ثغرات اليوم-الصفر هي أنه - على عكس القنبلة التقليدية أو الصاروخ - يمكن تحليل السلاح السيبراني وربما إعادة استعماله من قبل الدولة أو المجموعة التي استُعمل ضدها.

أحد الأمثلة الجيدة على ذلك: هجوم WannaCry Ransomware الذي تسبب في حالة من الفوضى في أيار 2017، حيث أثبتت برامج الفدية أنها شديدة الخطورة لأنها كانت مزودة بثغرة اليوم-الصفر خزَّنتها وكالة الأمن القومي.
 

ما هو ستكسنت (Stuxnet

ستكسنت دودةٌ حاسوبيةٌ تَستهدف أنظمة التحكم الصناعية، وقد اشتهر هذا الفيروس لأنه على الأرجح أول سلاح سيبراني حقيقي صُمِّم لإلحاق أضرار مادية.

طوَّرته الولايات المتحدة وإسرائيل (علمًا بأنهما لم يؤكدا ذلك البتة) لاستهداف البرنامج النووي الإيراني. وقد استَهدفت هذا الفيروسَ - الذي رُصِدَ أول مرة في عام 2010 - أنظمةُ تحكمٍ صناعية معيَّنة من شركة سيمنس، وبدا أنه يَستهدف الأنظمةَ التي تتحكم في أجهزة الطرد المركزي في مشروع تخصيب اليورانيوم الإيراني، مما أدى - على ما يبدو - إلى إتلاف 1000 جهازٍ من أجهزة الطرد المركزي، ومن ثَم تأخير المشروع النووي الإيراني، وذلك على الرغم من أن التأثير العام على البرنامج غير واضح.

إذن ستكسنت دودةٌ معقدة، ومن المحتمل أن إنجازه كلَّف ملايين الدولارات وأشهرًا أو سنوات من العمل.

هل تصعيد الحرب السيبرانية أمر مقلق؟

ثمةَ خطرٌ واضح بأننا في المراحل الأولى من سباق التسلح في الحرب السيبرانية؛ إذ إن البلدان أضحت تدرك أن وجود استراتيجية للحرب السيبرانية أصبح أمرًا ضروريًا، لذلك فإن هذه الدول سوف تزيد الإنفاق وتبدأ في تخزين الأسلحة السيبرانية، تمامًا مثل أي سباق تسلح آخر. وهذا يعني أنه يمكن أن يكون هناك المزيد من الدول التي تخزن هجمات اليوم-الصفر، مما يعني المزيد من الثغرات في البرامج التي لا يتم إصلاحها، وهذا ما يجعلنا جميعًا أقل أمانًا. إن امتلاك الدول لمخزون من الأسلحة السيبرانية يعني أن الصراعات السيبرانية سوف تتصاعد بسرعة. علمًا بأن إحدى المشاكل الهامة هي أن هذه البرامج يجري تطويرها في السر مع القليل من الإشراف والمساءلة وسط غموض كبير في قواعد الاشتباك.

متى ستحدث الحرب السيبرانية؟

يزعم البعض أن الحرب السيبرانية لن تحدث أبدًا، ويجادل آخرون بأن الحرب السيبرانية تجري الآن. أما الحقيقة، فهي بالطبع في مكان ما في الوسط.

وباستثناء مثال Stuxnet الشهير الذي أشرنا إليه آنفًا، فإن عمليات الحرب السيبرانية المحضة ما زالت نادرة، ولكنَّ استيعابَ مفهومه قد تحقق فعليًّا في مجموعة الخيارات العسكرية الأوسع، تمامًا مثلما حصل في الماضي عندما تم استيعاب التقنيات الجديدة في وقتها كالغواصات والطائرات.

من الممكن أن تصبح الأسلحة السيبرانية أيضًا سمةً شائعةً للمناوشات ذات الشدة المنخفضة بين الدول لأنها قادرة على التسبب في الإرباك والفوضى مع أنها لا تسبب الكثير من الضرر. ومن غير المحتمل أن تخاض الحروب بأسلحة رقمية بحتة لأنها باهظة الثمن من ناحية ويصعب السيطرة عليها، وذات تأثير محدود من ناحية أخرى.

وهذا لا يعني أن الحرب السيبرانية خارج الصراعات، بل إن نوعًا من قدرات الحرب السيبرانية من الآن فصاعدًا سيكون جزءًا من كل معركةٍ عسكرية تقريبًا.

 

المراجع

https://ccdcoe.org/research/tallinn-manual

https://www.cybercom.mil

https://www.zdnet.com/article/cyberwar-a-guide-to-the-frightening-future-of-online-conflict

https://ccdcoe.org/exercises/locked-shields


 

قد ترغب كذلك بقراءة
التسويق عبر الإنترنت
التقانات في مواجهة الكوارث
متطلبات المعرفة الأساسية لقياس موثوقية البرامج