أمن بيانات
الحرب الإلكترونية: الجبهة الجديدة
العدد 156 | كانون اﻷول (ديسمبر)-2020

بقلم بشار خليل
محاضر في الجامعة الافتراضية السورية

مع تطور الحروب، توسعت ساحات المعارك من البر إلى البحر إلى الجو، والآن تستعر الحروب في مجال جديد: الفضاء السيبراني.

لقد شُنَّت الحروب التقليدية في فترات زمنية محددة وضمن حدود جغرافية معروفة وواضحة، وكان بدء الحرب يُعلَن في توقيت زمني محدَّد، فإذا تحقَّقت أهداف الحرب أو تُخُلِّيَ عنها، عاد الطرفان المتحاربان إلى موطنيهما. وكانت هذه النزاعات تحدث في بقاعٍ محدَّدة؛ في الجو، وفوق الأرض، وتحت البحر، وفي الفضاء خلال العشرين سنة المنصرمة.

سابقًا، كانت أدوات الحروب معروفة رغم تغيرها مع الوقت: البندقية، والقنبلة، والطائرة، والدبابة، والسفينة، وغيرها، وهي أدوات مادية معروفة ومحددة.

لكن الإنترنت وطبيعتها التوسعية فتحت مجالًا جديدًا للهجمات والحروب. ففي هذا الفضاء لا توجد حدود جغرافية لهجمات قد تُشَنُّ أو لحرب قد تقع، والمعايير التقليدية - كاتفاقية جنيف مثلًا - بعيدة كلَّ البعد عن أي لون من ألوان المقاربة في عالم الإنترنت من حيث أسماء النطاقات وعناوينها.

إن هذا التطور الذي يشار إليه باسم الحرب السيبرانية غيَّر قواعد اللعبة برمتها؛ لقد غيَّر طريقتنا في تقييم أعدائنا، وكيفية مواجهة الأخطار التي قد تنجم عن هجماتهم، وفرض علينا سَنَّ تشريعاتٍ وسياساتٍ تتوافق مع تزايد الأخطار المستجِدَّة.

ولتحديد أفضل السياسات وخطط العمل اللازمة، يجب على الحكومات والهيئات المدنية أن تتعاون لتطوير تعاريفَ وأهدافٍ مشتركة فيما بينها لتنفيذ الاستجابة الضرورية لمواجهة هذه الأخطار.

تطال الأضرار الناجمة عن التهديد كلًّا من المسؤولين المتخصصين في هذا المجال والمواطنين العاديين الذين يجب أن تكون حمايتهم من الحرب السيبرانية في طليعة أيِّ سياسة لأمن المعلومات. وكذلك فإن تعاون المواطنين العاديين يعتبر ضروريًّا لتأسيس سياسة أمن معلومات ناجحة.

ستبقى التقانات دائمًا متقدمةً على السياسات الأمنية، لكنَّ صنَّاع هذه السياسات يمكنهم تضييق الفجوة عن طريق مشاركة المواطنين العاديين. وبطبيعة الحال، فإن الإنترنت ترتبط بحياة ملايين البشر على مدار الساعة.

ما هي الحرب السيبرانية؟

نحن بحاجة إلى فهم واضح لما يعنيه هذا المصطلح، وإلى معرفة أوجه الاختلاف بين الحرب السيبرانية والحرب التقليدية. وإلا سيكون من المستحيل مناقشة وفهم التحديات التي تواجهها وزارة الدفاع تحديدًا عند حصول أي ردٍّ للحكومة لحرب ما في المجال الرقمي الجديد.

لسوء الحظ، لا يوجد تعريف عالمي للحرب السيبرانية، ولا حتى اتفاق على طريقة واحدة لتهجئة المصطلح؛ هل هي: "cyber warfare"، أم "Cyber-Warfare"، أم "Cyberwarfare"، أم "Cyber warfare

إن هذه الاختلافات الدقيقة تُظهر تباينًا كبيرًا في دلالة الكلمة. هل التركيز على كلمة "Cyber" أم على "War"؟ لأن ذلك يعني تركيزًا هجوميًّا مقابل تموضعٍ دفاعي تقليدي يرتبط عادة بـ "الأمن السيبراني"؟ وهل المقصود أن يشير هذا المصطلح إلى نوع محدَّد من الحروب؟ وهل تَستعمل الحرب السيبرانية أسلحةً رقمية، أم إنها تقتصر على الإجراءات المتخذة على جهاز الحاسوب؟ وهل هي حربٌ متقدمة تستفيد من نُظمِ أسلحةٍ ذكية؟ ومن المهم أيضًا التمييز بين الهجوم السيبراني والحرب السيبرانية؛ فكلمة "حرب" تعني نطاقًا أوسع ومدةً أطول، وكلمة "هجوم" تعني حدثًا إفراديًّا، أما "الحرب" فهي سلسلة من الهجمات.

ولا يَظُننَّ ظانٌّ أن الحربَ السيبرانية هي حربٌ تجري بين حاسوبين، بل إن مفهومها أوسع من ذلك بكثير. إنها جهدٌ يُبذل في الفضاء الإلكتروني أو باستعمال وسيلة رقمية لمهاجمة الخصم. ويمكن أن تراوح الهجمات بين الاختراق الذي قد ترعاه دولة ما بهدف تعطيل نظم معلومات دولة أخرى، وبين القراصنة الذين يحاولون إصدار بيان سياسي أو التأثير على نتائج انتخابات سياسية أو نقابية ما.

ومع ظهور المنظمات الإرهابية في العصر الذي غدت فيه الإنترنت شبكةً عامةً سهلةَ التناول، صارت الهجمات السيبرانية تتكرر على جميع المستويات. ولذلك فإن التوصل إلى اتفاق على المصطلحات والمعاني سيكون أمرًا حاسمًا لتحديد أفضل طريقة للتعامل مع هذا النوع الجديد من الحروب.

تغيير النظرة التقليدية للحرب

تختلف الحرب السيبرانية عن الحروب التي دَرَسْتَها في كتب التاريخ أو شاهدْتَها في أفلام الخمسينيات والستينيات من القرن الماضي؛ ففي تلك الحروب كان من الممكن رؤية العدو أو لمسه. أما في الحرب السيبرانية، فالقناص لا يضغط على زناد بندقية، والوحدة العسكرية لا تحتل تلةً أو جزيرة، بل تجري الحرب السيبرانية على لوحات المفاتيح مع جيوش من الوُحْدان والأصفار (نظام العَدِّ الاثناني الذي أساسه 0 و 1) الذين يتصرفون مثل الجنود الذين ينفذون الأوامر.

يترتب على ما سبق أنَّ أيَّ سياسةٍ أمنية تُوضع يجب أن تكون مستقلةً عن أساليب السياسات الأمنية التقليدية القديمة. ومع ذلك، فقد أُنفقت مليارات الدولارات في العالم (تُعَدُّ وزارة الدفاع الأمريكية أكبر سوق للمنتجات المعلوماتية في العالم) لكي يتمكَّن المعنيُّون من معاينةِ الفضاء الإلكتروني وحمايته بأسلوب مادي تقليدي، لأن هذا هو المألوف بالنسبة إليهم على الأرجح.

يجب تطوير نموذجٍ جديد يُبْرِز واقعَ الفضاء السيبراني؛ نموذجٍ يوسِّع ساحة المعركة ليشمل كلَّ مكان تصل إليه شبكة الإنترنت متجاوزًا بذلك حدود الوطن، وليشمل كذلك كلَّ جوانب حياتنا تقريبًا. لا يمكن التهرُّب من تأثير الحرب السيبرانية، لأن الكثير من الأنشطة التجارية والسياسية والاجتماعية تعتمد حصريًّا على تقانة الفضاء الإلكتروني تقريبًا.

ومما يزيد الطين بِلَّةً أن اتهام جهةٍ ما بالقيام بهجمات سيبرانية عدائية هو أمرٌ بالغ الصعوبة إنْ لم يكن مستحيلًا. إذ يمكن لشخصٍ ما السيطرة - بمفرده - على جيشٍ من الحواسيب في جميع أنحاء العالم من دون معرفة أصحابها، وهذا ما يجعل تحديد هوية الجهة التي تقف وراء مثل هذه الأعمال أمرًا بالغ الصعوبة.

لذلك فإنَّ وَضْعَ سياساتِ دفاعٍ تقليدية أمرٌ بالغ الخطورة؛ إذ إنه لا يُعْلَمُ مَن لديه السلطةُ للردِّ في حال حصول هجوم إلكتروني كبير، ومتى يجري الرد، وما هي الخيارات التي يمكن أن تنفذها. في ظل المتغيرات السابقة يصبح التوصلُ إلى اتفاق حول المصطلحات والإجراءات وطرائق الردِّ والاستجابة للهجوم أمرًا ضروريًّا، لأن الفهم المشترك لعناصر هذا الاتفاق يضمن وجود الإرادة السياسية لمواجهة هذه التحديات.

وخلافًا للحرب التقليدية، لا تستهدف الحرب السيبرانية دائمًا الهدف المطلوب بدقة، لذا فمن الممكن أن يلحق الضرر بأشخاص غير معنيِّين إطلاقًا بعملية الهجوم. وعند استعمال أداة معيَّنة للهجوم، ينبغي عدم التعامل معها كما هي الحال عند التعامل مع طلقة ذخيرة حية في سلاح تقليدي، إذ يمكن استعمال هذه الأداة مرة ثانية – خلافًا للطلقة - بل يمكن استعمالها لاستهداف الكيان الذي أطلقها في المرة الأولى.

تستند معظم الأسلحة السيبرانية إلى الثغرات الموجودة في البرمجيات وإلى نظم عديدة أخرى، ويمكنها أن تؤثر في الشبكات التي تخدم برمجيات الرعاية الصحية، والتصنيع، وتوليد الطاقة وتوزيعها، والنقل وغيرها من الخدمات.

لذا فإن حماية النظم المستعمَلة لتحديد هوية الأشخاص يعتبر أمرًا بالغ الصعوبة، وخاصة النظم العسكرية وفي أوقات الصراع تحديدًا. لم تعد البصمة الآن هي بصمة الحبر كما كانت في العقود السابقة، بل أصبحت البصمات رقمية، وتخزَّن في قاعدة بيانات رقمية.

تأخذ أجهزة الاستخبارات هذه التحديات التي يعتمد عليها الأمن القومي للدول بالحسبان. ولحسن الحظ تقلل تقنية التعمية من التهديدات التي تتعرض لها المعلومات في نظم معلومات الدول والشركات. ومع ذلك، يجب أن نظلَّ يقظين تحسُّبًا لظهور تهديدات متطورة جديدة تحاول خرق النظم الأمنية.

النشاط الاستخباراتي والحرب السيبرانية

ثمة فارقٌ كبير وجوهري بين الحرب السيبرانية وأنشطة المخابرات. لقد كانت الولايات المتحدة على علم بأنشطة التجسس التي تجري على أرضها خلال الحرب الباردة، وكانت أغلب هذه الأنشطة تحت مراقبة هيئة الاستخبارات. ولم يكن يُنظر إلى كل هذه الأنشطة المعادية على أنها عملٌ حربيٌّ يضاهي هجومًا معاديًا على غواصات أمريكية أو إطلاقَ صواريخَ موجَّهةٍ لضرب أراضٍ أمريكية.

إن عمليات جمع المعلومات الاستخباراتية مستمرة حول العالم، بل سوف تتوسع لأن العالم الرقمي يتغلغل في كل مجال من مجالات الحياة تقريبًا. لذلك من الصعب جدًّا التمييز بدقة بين عمليات الاقتحام الرقمي من جهة وبين جمع المعلومات الاستخبارية ومحاولات اعتراض التخطيط لهجوم ما من جهة أخرى.

على سبيل المثال، قد يعطِّل العدو نُظُمَ دفاعاتنا الإلكترونية، وذلك بإقحامِ رمازٍ code خبيثٍ يرمي إلى جمعِ المعلومات ضمن عملية تجسُّس تقليدية. ويمكن أن يقوم هذا العدو أيضًا بحقن برمجيات ضارَّةٍ عمدًا لتعطيل نظمنا وتخريبها.

ليس من المستطاع تحديد توقيت بداية الهجوم أو زمن استغلال التهديد عند تحوُّله إلى خطر حقيقي، لأن تحديد النوايا أمرٌ بالغ الصعوبة. ومع ذلك، فإن الطريقة التي نحدِّد بها هذه الأحداث تعدُّ أمرًا بالغ الأهمية، لأنها ستحدِّد ماهيةَ الاستجابة التي سنقوم بها. فإذا كانت الأحداث الرقمية تجسُّسًا تقليديًّا، فقد تتطلب بعض المراجعات والموافقات السياسية أو القانونية، أما إذا كان الهجوم الرقمي المعادي يستهدف تعطيل قدرات النظم المعلوماتية، فإن الردَّ يقع على عاتق المؤسسات العسكرية التقليدية.

من المرجَّح أن تركِّز الحرب السيبرانية على تعطيل الخصم، لا القضاء عليه. وسيتطور هذا النوع من الحروب مع تطور الإنترنت السريع، وبالأخص مع تطور "إنترنت الأشياء".

وبالمثل، فإن "إنترنت الأشياء العسكرية"، الذي ينشأ عن زيادة الاتصال في الطائرات والأسلحة ونظم الدفاع الجوي والاتصالات، ومعدات الحماية الشخصية يفرض علينا معالجة جوانب الحرب الهجومية والدفاعية للصراع السيبراني المتطور. يفتح "إنترنت الأشياء العسكرية " تحديًا جديدًا أمام جيوش العالم لمواجهة مجموعة جديدة من الأسلحة والخصوم والتهديدات.

إذن ما العمل؟

كل هذه التطورات تطرح على منظمات الدول الدفاعية تحديًا جديدًا وتطرح سؤالًا: ماذا ستعني "الحرب التقليدية" في عام 2025 أو 2030؟

سيؤدي المقاتلون دورهم بسلاسة في البحر والأرض والجو والفضاء، وسيشغِّلون النظم اليدوية والمؤتمتة التي تؤدي عمليات مستقلة في البر والبحر والجو والفضاء، وسيعملون معًا لتحديد العدو وهزيمته.

لا يمتلك الجيش الأمريكي أعدادًا كافية من المشغِّلين المهرة لمواجهة هذا التهديد المتزايد، فضلًا عن التفوق في مجال الفضاء الإلكتروني.

تُحْدِثُ الأدواتُ التي تعمل على تطوير القدرات العسكرية الأمريكية نقاطَ ضعف، لأنها تعمل على شبكة الإنترنت التي تتعرض للهجوم. ولما كانت سياسة الولايات المتحدة الأمريكية تفرض دمج التقنيات المبتكرة في نظم الدفاع، لذلك وَجَبَ الإصرار على تصميم تلك التقنيات بحيث تركِّز على الناحية الأمنية بقدرٍ كافٍ. إن تطوير جيش قوي من دون حماية الشبكات الكهربائية والمطارات والسكك الحديدية في الوطن لا يخلو من قِصَرِ نظر، وسوف يعيق نجاح الدولة على المدى الطويل. يجب أن تكون مكونات البنية التحتية الحيوية هذه - رغم أنها ليست ملكًا للجيش - جزءًا من المخطط العام؛ جزءًا حيويًّا من حماية الدولة في عصر الحروب الإلكترونية.

سوف يُثبت نهجُ التخطيط الاستباقي الطريقةَ الأكثر فعالية للمضي قدمًا. فعندما يفكر الجيش في التصدي لهجوم إلكتروني ما، فإن نجاح هذا الهجوم يتحقق إلى حدٍّ بعيد بتدمير الأقراص الصُّلبة أو بتدمير وحدات التغذية الكهربائية، وهي عناصر يمكن استبدالها بسهولة. لذلك - وبدلًا من ذلك - يجب أن يكون التركيز على إيجاد حلول داخل الشبكة؛ إذ سيؤدي هذا إلى تحييد الخصم بفعالية أكبر من الحلول القصيرة المدى.

وقد أظهر التاريخ، أن الاستراتيجية العسكرية يجب أن تتكيف مع المجالات والتحديات الجديدة، والفضاء السيبراني هو ذلك المجال الجديد القادم. فالحروب التقليدية ستستمر في العالم، ولسوف تساعد التقانات والعمليات الإلكترونية على أساليب تنفيذها.

قد تجعل الحربُ الإلكترونية نُظُمَ الحرب التقليدية التي تستعمل الحواسيب والإلكترونيات نظمًا بالية إلى حدٍّ ما أو غير فعالة على أقل تقدير، وقد يكون النظامُ التقليدي - الذي لا يمكنه الاستجابة في "الزمن الرقمي" لتهديدٍ متعدد الجوانب أو الذي لا يمكنه توفير الحماية أثناء مهاجمة الآخرين له - ذا فائدة قليلة في المستقبل. وسيكون ذلك كمحاولة الجيش البولندي دَفْعَ فريقِ سلاح الفرسان لمقاتلة الألوية المدرعة الألمانية في بداية الحرب العالمية الثانية. لقد تطور المجتمع والحرب من حالة الخيول مقابل الآلة إلى حالة الآلة مقابل التقانة.

من الآن فصاعدًا، تحتاج الأسئلة السياسية والعسكرية المتعددة لأن تعالَج بدقة للتمكن من تحديد كيفية خوض الهجوم الإلكتروني من جهة، وطريقة الاستجابة له من جهة ثانية. لا يرجح الاتفاق بالإجماع بهذا الخصوص، ولكن الحوار الهادف مع الجمهور حول هذه القضايا ضروري. إذ يمهد ذلك الطريق للتسوية والدعم اللازمين لوضع سياسات ومبادئ جديدة لموضوع الحرب الإلكترونية المعقد.

ما هي الأسلحة المستعمَلة في الحرب الإلكترونية؟

إن أدوات التدمير المستعمَلة في الهجمات الإلكترونية تشبه إلى حدٍّ ما الأسلحةَ الشائعةَ الاستعمال في الهجمات الإجرامية الأخرى من حيث التأثير.

على سبيل المثال، يمكن للشبكات الروبوتية (Botnets) المخترَقة سابقًا والجاهزة لإطلاق هجمات حَجْبِ الخدمة الموزَّعة (DDoS) أن تَستهدف الخدماتِ الهامةَ وتعطل الكيانات رقميًّا، أو قد تخدم بالتضليل عن الأنشطة السيبرانية الضارة الأخرى، مثل محاولات التسلل إلى الشبكة وسرقة البيانات الحساسة. إلى جانب قوة المنظمات فيما يتعلق بحماية نظمهم من الهجمات الخارجية للمتسللين، فإنهم يأمُلون في حماية هذه المنظومات أيضًا بمواجهة التهديدات الداخلية التي تسبب خطرًا كبيرًا وحقيقيًا على المنظمات.

من الأمثلة المفيدة التي تثبت أن استعمال طبقات هجوم متعددة يمكن أن يسبِّب أثرًا كبيرًا: فيروسُ Stuxnet الذي تمت مواجهته لأول مرة منذ عشر سنوات. فقد قام موظف موجود داخل موقع طاقة نووية إيراني بإدخال ذاكرة USB تحوي دودةStuxnet ، عمدًا أو عن غير عمد. قام هذا البرنامج الضار بالعديد من العمليات المؤذية في ساعة الصفر، حيث قام بالبحث عن برامج معيَّنة خاصة بتشغيل أجهزة الطرد المركزي، وأمرها بالدوران بسرعة كبيرة جدًّا ثم الإبطاء لمدة أشهر دون أن تُكتشَف. وفي نهاية المطاف تحطَّمت أجهزةُ الطرد المركزي هذه وأصبح أكثر من 1000 آلة منها عديمَ الفائدة.

لم تُحمَّل أيّ جهة مسؤوليةَ هذا الهجوم علنًا، على الرغم من أن الاعتقاد الرسمي الإيراني يميل إلى أن هذا السلاح الإلكتروني أُنشئ بالاشتراك بين الأجهزة العسكرية الأمريكية والإسرائيلية. ولم تنكر أيٌّ من هاتين الدولتين هذه التهمة.