تقاريرسلايدر

هل الحرب السيبرانية قادرة على إراقة الدماء؟

على الرغم من أن البيئة السيبرانية تعتبر “منطقة رمادية”، فقد بدأت العديد من البلدان والمؤسسات في البحث عن طرق لتعزيز قدراتها الإلكترونية لردع أعدائها في الفضاء السيبراني.

هل تشكل الحروب الإلكترونية تهديدًا للأمن القومي أم العالمي؟ ما هو تأثير خصخصة الاستخبارات في القطاع السيبراني؟ كيف يمكن للحروب السيبرانية أن تدمر حياة الناس اليومية؟ هل من الممكن حقًا عزو الجرائم الإلكترونية إلى مرتكبيها الحقيقيين؟ هل ستكون حرب المعلومات بلا دماء؟ أم أن الأعمال الافتراضية لديها بالفعل القدرة على إراقة الدماء؟ هل حصل أي شخص على التفوق الإلكتروني من قبل الدولة أو الجهات الفاعلة غير الحكومية؟ متى وكيف يجب على الحكومات الرد على الهجمات الإلكترونية؟ هل الوضع الدفاعي النشط أو السلبي هو الخيار الأفضل؟ هل يوجد إطار قانوني دولي يجعل تنظيم الهجمات الإلكترونية ضد الهجمات الإلكترونية أمرًا مشروعًا وقانونيًا؟ هناك قائمة طويلة من الأسئلة التي يجب الإجابة عليها من أجل وصف بيئة الحرب الإلكترونية المستقبلية، المليئة بالمشاكل الأمنية المعقدة للغاية والمجهول المتعدد.

في الماضي، كانت الهجمات الإلكترونية تتم بشكل عام من خلال مراجعة البيانات الموجودة على الأنظمة، أو جمع المعلومات الأولية أو سرقة المعلومات من النظام.
على الرغم من أن البيئة السيبرانية تعتبر “منطقة رمادية”، فقد بدأت العديد من البلدان والمؤسسات في البحث عن طرق لتعزيز قدراتها الإلكترونية لردع أعدائها في الفضاء السيبراني أو عبر الفضاء الإلكتروني. من وجهة النظر هذه، من المهم مناقشة النظام البيئي السيبراني الحالي والمستقبلي تحت عنوانين رئيسيين: البعد “التقني / التكنولوجي” و “القانوني والمؤسسي”. في الواقع، يكشف كل من هذه الموضوعات عن مستويات الوعي والاستعداد للدول.

في الهجمات الإلكترونية، يكون هدف المهاجم واضحًا ومميزًا؛ ومع ذلك، من الصعب جدًا على الطرف المكشوف تحديد موقع مجرم الإنترنت وتعقبه والعثور عليه. في ظل هذه الظروف، من الواضح أن الولايات المتحدة والقوى العظمى الأخرى ستستمر في تغذية “عدم اليقين” و “عدم القدرة على التنبؤ” الذي توفره العمليات الإلكترونية.
الفضاء الإلكتروني هو منطقة عالمية حيث تلتقي جميع أنواع أنظمة المعلومات (مثل أجهزة الكمبيوتر والهواتف) وقنوات الاتصال الخاصة بهم لمعالجة البيانات وإرسالها وتخزينها. في هذا المعنى، تشمل البيئة السيبرانية المكونات البشرية والتكنولوجية والافتراضية والمادية. اليوم، برز التقاطع بين المجتمع والتكنولوجيا باعتباره “موطنًا إلكترونيًا” ويشير ليس فقط إلى حجم وتأثير التهديد، ولكن أيضًا إلى سلسلة ردود الفعل وصعوبة اتخاذ تدابير وقائية وقابلة للتنفيذ في الوقت الفعلي (من حيث السرعة المتزايدة).

مخاطر انتشار إنترنت الأشياء

اعتبارًا من أكتوبر 2020، هناك ما مجموعه 4.66 مليار مستخدم نشط للإنترنت في العالم، وهو ما يمثل حوالي 56 بالمائة من سكان العالم. من ناحية أخرى، ارتفع العدد الإجمالي لمستخدمي الإنترنت في العالم بمقدار 321 مليونًا خلال الاثني عشر شهرًا الماضية، ما يعني أكثر من 875 ألف مستخدم جديد يوميًا. في غضون ذلك، تنمو “إنترنت الأشياء” (IoT) بشكل أسرع من المتوقع؛ بينما كان هناك 2 مليار جهاز ذكي في عام 2006، يُظهر هذا الرقم اتجاه نمو مذهل، خاصة في السنوات الأخيرة. من ناحية أخرى، بينما بلغ سوق إنترنت الأشياء 250.72 مليار دولار في عام 2019، من المتوقع أن يصل هذا الرقم إلى تريليون 463 مليار دولار بحلول عام 2027 .

العالم أصبح “أكثر ذكاء”؛ تستخدم مليارات الأجهزة الذكية في مجالات الأعمال / التصنيع والرعاية الصحية والبيع بالتجزئة والأمن والنقل. في الوقت نفسه، يعتمد الناس بشكل متزايد على التكنولوجيا الذكية والشبكات المترابطة بخلاف الهواتف المحمولة، ويعيشون ويعملون في المنازل والمكاتب الذكية. ومع ذلك، على الرغم من الانتشار السريع للأجهزة الذكية، لا يدرك الناس إلى حد كبير المخاطر التي يمكن أن تحدث مع الأجهزة المنزلية القابلة للاتصال. في حين أن أجهزة التلفزيون والكاميرات وأجهزة الترموستات والسخانات ومكيفات الهواء وأقفال الدراجات وأجهزة العرض وأقفال الأبواب وأنظمة الطاقة والإضاءة أو أجهزة الإنذار يمكن أن تكون جميعها عرضة لخطر حصول المتسللين على وصول غير مصرح به إلى نظام إنترنت الأشياء في منزلك.

كما يتضح، يحتوي الفضاء السيبراني على مزايا وعيوب في نطاق واسع. عند تقييمها من حيث العيوب، تتطلب الميزات غير المتكافئة والتأثيرات القوية للتهديدات السيبرانية اليوم مناهج دفاعية مختلفة عن تلك التقليدية. أيضًا، في الحرب الإلكترونية، يكون خطر الطرف المهاجم منخفضًا لأنه من الصعب عزو الهجوم إلى مصدره الأصلي. لنفترض أن عددًا كبيرًا من مجرمي الإنترنت من بلدان مختلفة يشنون هجومًا منسقًا يستهدف دولة أو حكومة محلية أو مؤسسة أو منظمة: لا يُظهر هذا الهجوم الإلكتروني أي علامات على العنف ويحدث تقريبًا بسرعة الضوء. من ناحية أخرى، فهي غير متكافئة ومتعددة الاستخدامات ولا تستخدم تقنيات الحرب الكلاسيكية. إنه نوع من الهجوم يمكن أن ينفذه الضعيف ضد القوي ويمكن أن يكون له تأثيرات عميقة طويلة المدى.

في الماضي، كانت الهجمات الإلكترونية تتم بشكل عام من خلال مراجعة البيانات الموجودة على الأنظمة، أو جمع المعلومات الأولية أو سرقة المعلومات من النظام. ومع ذلك، لم تعد الهجمات الإلكترونية تقتصر على التسلل إلى أنظمة الكمبيوتر، أو سرقة المعلومات الشخصية أو الخاصة بالشركة من الأهداف، أو جمع المعلومات ونشرها، أو تعطيل نظام المعلومات الحالي. تظهر الهجمات الإلكترونية الآن كنوع من الحرب التي تُمارَس بشكل متزايد بين الدول، بهدف إلحاق الضرر أو حتى تدمير دولة معادية أو معادية من خلال الهجمات الإلكترونية. وبهذه الطريقة، تشمل الهجمات الإلكترونية نظام اتصالات الدولة، والنظام الصحي، ونظام المعلومات، وشبكات الطاقة، وشبكات النقل، والأسواق المالية والأنظمة المصرفية لدولة منافسة أو معادية.

الحرب الإلكترونية بين الدول

بالإضافة إلى ذلك، يمكن للدول استخدام أنواع مختلفة من أدوات التجسس الإلكتروني لتلبية احتياجاتها الاقتصادية وحماية مصالحها الصناعية. تُعد الحروب الإلكترونية الجارية بين الولايات المتحدة وروسيا والصين أمثلة ملموسة لقضايا التجسس الإلكتروني. في حين أن وكالات الاستخبارات الأجنبية لا تزال تمثل التهديد الأكثر استمرارًا وانتشارًا للاستخبارات الإلكترونية، فإن الصين وروسيا وإيران تركز على التجسس لأغراض اقتصادية، وفقًا لتقرير صادر عن المركز الوطني لمكافحة الاستخبارات والأمن (NCSC)، الذي يعمل مع الاستخبارات الوطنية (DNI) في الولايات المتحدة. توصف البلدان الثلاثة بأنها جهات فاعلة إلكترونية ماهرة ونشطة. وبالمثل، وبحسب تقرير قُدم إلى لجنة المخابرات بمجلس الشيوخ في ديسمبر 2018.

من الأمثلة الصارخة على مدى خطورة المخاطر السيبرانية على الشركات، اختراق قاعدة بيانات فنادق ماريوت، حيث تم الحصول على معلومات خاصة ومفصلة (مثل أرقام جوازات السفر) لما يقرب من نصف مليار نزيل. وبالمثل، حدثت حالة ملفتة أخرى في الماضي في أكتوبر 2018، عندما سرق قراصنة معلومات شخصية ومالية لنحو 10 ملايين مسافر على خطوط طيران كاثي باسيفيك. تم تسجيل هذه الحالة باعتبارها أكبر خرق للبيانات في التاريخ تم الإبلاغ عنه من قبل شركة طيران.

لا شك أن الهجمات الإلكترونية التي تستهدف قطاع الخدمات المالية أو الصحية أو البنية التحتية العسكرية لدولة أو ولاية أو مدينة يمكن أن تلحق أضرارًا خطيرة بثقة الجمهور في القدرات الدفاعية لكل من الحكومة والمؤسسات والمنظمات الوطنية الملزمة بحماية مواطنيها. علاوة على كل هذا، يمكن أن تؤدي الهجمات الإلكترونية إلى خسائر في الأرواح. على سبيل المثال، يمكن للهجمات الإلكترونية ضد مقدمي الرعاية الصحية أن تعرض حياة الإنسان للخطر. أكثر المؤشرات الملموسة لهذا الموقف هو أنه بسبب الهجوم السيبراني في عام 2016، اضطر مركز هوليوود برسبيتيريان الطبي إلى دفع 17000 دولار من عملات البيتكوين لاستعادة الوصول إلى أنظمة الكمبيوتر الخاصة به. بالنظر إلى أن نتائج الاختبارات الحرجة أو التشخيصات أو جميع المعلومات المتعلقة بالمرضى الذين ينتظرون الجراحة مخزنة في أنظمة الكمبيوتر.

كما يتضح من الأمثلة أعلاه، لا ينبغي أن ننسى أنه بينما تستمر تكنولوجيا المعلومات والاتصالات في تشكيل النظام العالمي، فإن الأمن السيبراني وأمن الاتصالات وأمن المعلومات متشابكة بشكل لا رجعة فيه. على الرغم من أن تلك التي تحتاج إلى الحماية في المناطق ذات الصلة هي نفسها، إلا أن التهديدات وأساليب الهجوم ونقاط الضعف تختلف عن بعضها البعض. على أية حال، فإن المعلومات في الفضاء الإلكتروني تتعرض لتهديد مستمر، وغالبًا ما يظهر هذا التهديد على أنه “رفض موزع للخدمة” (DDoS) ، أو “سرقة بيانات” أو “إساءة استخدام بيانات”.

باختصار، يتزايد استخدام الحرب الإلكترونية والأضرار التي تسببها. على الرغم من الوعي العالمي المتزايد بتهديدات الأمن السيبراني ونقاط ضعف الشبكة في الشركات والمؤسسات، فإن العديد من الحكومات والمنظمات الخاصة مجبرة على العمل إما بأعداد غير كافية أو بأفراد غير مهرة وعديمي الخبرة. بالإضافة إلى ذلك، تعد الموارد المالية المحدودة والافتقار إلى التعاون والتفاعل مع الإدارات والمؤسسات الأخرى من بين العوامل التي تعيق النجاح في القتال السيبراني.

في غضون ذلك، من الضروري فتح قوس وذكر الجهات الفاعلة في الحرب الإلكترونية. لأن الهجمات الإلكترونية لا يمكن توجيهها إلا من قبل منظمات الجريمة المنظمة (مثل شبكات القراصنة)، أو الحكومات، أو المتسللين الذين ترعاهم الحكومة، أو الجماعات والشبكات غير القانونية، أو الجهات الحكومية الفاعلة. على الرغم من اعتبار الدول القومية الجهات الفاعلة الرئيسية في الحرب الإلكترونية على نطاق واسع، إلا أن الهجمات الإلكترونية، لا سيما في العقد الماضي، تثبت أن الجهات الحكومية و / أو الجهات الفاعلة غير الحكومية تشارك بشكل متزايد في ساحة المعركة الجديدة، “الفضاء الإلكتروني”.

على سبيل المثال، في السنوات القليلة الماضية، تمكنت موسكو من جمع ونشر وتشويه بيانات حساسة للتأثير على أفكار وإيديولوجيات وقرارات مجموعات القراصنة الحكومية المزعومة والسياسيين والمشاهير والأفراد المعروفين، أو من الوكالات الحكومية، والتلاعب بها والتأثير عليها. غالبًا ما يتم انتقاده لسرقة المعلومات. كما تعلم، قبل بضع سنوات، شاركت روسيا في الانتخابات الرئاسية الأمريكية في عام 2016، وكذلك الدول الأوروبية (لا ينبغي نسيان أن محاولات التسلل إلى أنظمة البريد الإلكتروني للبيت الأبيض ووزارة الخارجية وهيئة الأركان العامة منذ عام 2015). كان هدفا للنقد. على الرغم من أن الانتخابات الرئاسية لعام 2016 كانت أول وأخطر قضية تجسس إلكتروني لمجموعة التجسس الإلكتروني المدعومة من روسيا، إلا أن إدارة أوباما كانت في الواقع ضحية لعمليات إعلامية مماثلة. بينما ادعى نائب الرئيس مايك بنس أن ترامب “ورث أزمة إلكترونية” ، و “قيصر” أوباما للأمن السيبراني مايكل دانيال ، من وجهة نظر معارضة، ومركز أوباما الوطني لإدارة المخاطر في عام 2013 والبرامج الضارة وبرامج التجسس في عام 2015. وقال إنه إذا لم يصدر الأمر الرئاسي بفرض عقوبات من قبل وزارة الخزانة على الأنشطة الإلكترونية، لما كان دونالد ترامب قادرًا على تنفيذ إجراءات مثل العقوبات ضد روسيا وإيران.

المهاجم الإلكتروني الأكثر رعباً

في واقع الأمر، تم اتهام روسيا بإجراء العديد من العمليات الإلكترونية المتنوعة ضد منافسيها، وخاصة التدخل في الانتخابات الأجنبية على مدار العقد الماضي. في هذا السياق ، يعرّف Galante & Ee إجراءات التدخل الروسي ضمن فئات “إساءة استخدام البنية التحتية” و “التلاعب بالأصوات” و “البث الاستراتيجي” و”المشاركة الزائفة” و”تقوية المشاعر” و”المحتوى الملفق”. بالإضافة إلى توفير الوضوح النهائي لإجراءات التدخل، يشير المؤلفون إلى أن مشاركة الدولة تتم على ثلاثة مستويات: موجهة من الدولة، وتروج لها، ومتوافقة مع الدولة.

بالإضافة إلى ذلك، عقب مزاعم بأن الكرملين تدخل في الحملات الانتخابية في أوروبا والولايات المتحدة، علق دانيال كوتس، مدير الاستخبارات الوطنية، قائلاً: “أصبحت موسكو، التي تتمتع بموقف إلكتروني أكثر عدوانية من خلال برنامجها للهجوم الإلكتروني المتطور للغاية، المهاجم الإلكتروني الأكثر رعباً بدعم من الحكومة”. وهكذا، حلت روسيا، التي تعتبر الآن أخطر تهديد على الصعيدين المؤسسي والسياسي، محل الصين، التي كانت تتمتع بسمعة عالمية في مجال تجسس الشركات.

بينما تنكر موسكو وواشنطن جميع الاتهامات بالعمليات السيبرانية العدوانية لبعضهما البعض، نظرًا للعدد المتزايد من الهجمات وتعقيدها، تبرز الحرب الإلكترونية وحرب المعلومات باعتبارها العناصر الرئيسية التي تشكل البيئة الأمنية في المستقبل. في هذا السياق، يبدو أن مجموعة واسعة من الجهات الفاعلة غير الحكومية التي تعمل بشكل مستقل أو مشترك، وكذلك الدول القومية، تشارك بشكل أكبر في الفضاء السيبراني لتحقيق أهداف تكتيكية واستراتيجية. لذلك، من المحتمل أن تتم إعادة هيكلة الهيكل الأمني ​​الوطني والدولي بسبب تحسين الدفاع والهجوم على قدرات الفضاء السيبراني للدول والجهات الفاعلة من غير الدول.

في واقع الأمر، فإن الهجمات التي وقعت في الولايات المتحدة في كانون الأول (ديسمبر) 2020 وأصبحت أكبر هجوم إلكتروني في السنوات الأخيرة بسبب استهداف العديد من المؤسسات والمنظمات الرسمية، وخاصة وزارات الخزانة والتجارة والأمن الداخلي، هي الأكثر واقعية لاستمرار الاتهامات المستمرة بين الكرملين والبيت الأبيض. طبيعة المظهر. بينما تثبت مثل هذه الهجمات أن الحروب الإلكترونية في المستقبل ستكون أكثر صعوبة، فإن الأدوات والتقنيات المستخدمة في الحرب الإلكترونية متنوعة، فضلاً عن العدد المتزايد من العمليات المفتوحة / السرية، وحملات التأثير من قبل الوكالات الحكومية، وأجهزة الاستخبارات، ومجموعات القرصنة المملوكة للدولة أو التي ترعاها الدولة والمتصيدون عبر الإنترنت. ويلاحظ أنهم يقومون بأنشطة دعائية وتضليل وتلاعب.

خصائص مشتركة للهجمات السيبرانية

كل دافع وراء هجوم إلكتروني يحمل مخاوفه ومخاطره. بغض النظر عن نطاق الهجوم وحجمه وهدفه ودوافعه، فإن للهجمات الإلكترونية بعض الخصائص المشتركة. الهجمات الإلكترونية ليس لها حدود؛ يمكن إطلاقها من أي مكان في العالم وتوجيهها إلى أبعد نقطة في العالم في ثوانٍ فقط. في حين أن المخاطر والتكاليف منخفضة بالنسبة للمهاجم، إلا أن العبء يمكن أن يكون ثقيلًا جدًا على جانب الدفاع. هدف المهاجم واضح ومميز؛ ومع ذلك، من الصعب جدًا على الطرف المكشوف تحديد موقع مجرم الإنترنت وتعقبه والعثور عليه. في ظل هذه الظروف، من الواضح أن الولايات المتحدة والقوى العظمى الأخرى ستستمر في تغذية “عدم اليقين” و “عدم القدرة على التنبؤ” الذي توفره العمليات الإلكترونية.


يلدريم بيازيد عضو هيئة التدريس بجامعة أنقرة/ د. ميرفي سيرين باحثة في مجالات الدفاع والأمن والاستخبارات

اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى