كيف يمكن أن تشن وحدات الاستخبارات السيبرانية حربها على الدول ولماذا؟
وطن- أصبح في السنوات الأخيرة، الفضاء الإلكتروني، مسرحًا للمواجهة الشديدة التي تسعى من خلالها الجهات الفاعلة غير المتجانسة إلى تحقيق أهداف مختلفة تمامًا عن المألوف.
وحسب مجلة “أتلايار” الإسبانية فأن معظم دول العالم، عملت منذ سنوات على إنشاء وحدات متخصصة للعمل في الفضاء الإلكتروني، في محاولة لاستغلال التفردات، التي باتت الآن مجال اهتمام غير عادي، من وجهة نظر الجيش والاستخبارات على حد سواء.
فيما تتمثل الهجمات السيبرانية؟
عمليا، تنشر وسائل الإعلام كل يوم هجمات إلكترونية خطيرة في مكان ما من العالم. مؤخرا عانت إسبانيا، من هجمات سيبرانية عديدة، التي أثرت على البنوك وشركات التكنولوجيا والهيئات الحكومية والأحزاب السياسية والمواطنين. وفق ترجمة صحيفة “وطن”.
وفي بعض الحالات، يكون لهذه الهجمات الإلكترونية امتداد عالمي، بينما في حالات أخرى يتم تصميمها بعناية وتوجيهها إلى هدف محدد، على غرار سرقة المعلومات السرية لبعض البلدان القوية، أو شل حركة الخدمات الأساسية، وإلحاق الضرر بالبُنى التحتية الحيوية، وتتسم نتائج الهجمات الحاسوبية بالتنوع الشديد وتؤدي دائما إلى تعطيل الخدمات أو الخسارة الاقتصادية أو الإضرار بسمعة الضحية، إن لم يكن كل هذا في آن واحد.
تُصنف أحدث الإصدارات من تقرير المخاطر العالمية، الذي ينشره المنتدى الاقتصادي العالمي سنويا، الهجمات الإلكترونية على أنها الخطر العالمي الرئيسي من صنع بشري.
في سياق متصل، تٌعتبر الدوافع وراء الهجمات الإلكترونية متباينة للغاية. من الواضح أن الغالبية العظمى، تسعى وراء غرض اقتصادي (كانت الجريمة الإلكترونية، منذ بضع سنوات، هي الشكل الإجرامي الذي يستحوذ على أكبر قدر من الأموال في جميع أنحاء العالم)، ولكن هناك أيضا أنشطة أخرى تنفذ لأغراض على غرار، حصول على معلومات عن خصم ما، أو التجسس على خطط عسكرية. في هاتين الحالتين الأخيرتين، سنجد أنفسنا أمام ما يسمى بالتجسس الإلكتروني أو الحرب الإلكترونية.
فجأة، أصبح الفضاء الإلكتروني اليوم، سيناريو تصادمي يمكن من خلاله تنفيذ إجراءات خطيرة، ضد الخصم وفي الوقت نفسه، يمكّن البلد من الدفاع عن هيبته. حاليا، باتت كل البلدان في العالم تقريبا، تمتلك وحدات سيبرانية متخصصة للعمل، في المجالين العسكري والاستخباراتي.
لماذا؟
يوجد اليوم نشاط عدائي دائم ومكثف للغاية في الفضاء السيبراني. ويجري تطوير جزء مهم من هذا النشاط، نوعيًا أكثر منه كميًا، من قبل ما يسمى الجهات الحكومية. يمكننا حتى التحدث عن حرب تحت الأرض، والتي تستمر مع مرور الوقت، بغض النظر عما إذا كان “العالم الحقيقي” في حالة سلام أو أزمة أو صراع.
يُذكر أن وسائل الإعلام العالمية، تحدثت مؤخرا عن اتهامات الرئيس بايدن، الموجهة ضد الصين بشأن الهجمات الإلكترونية، التي تم ارتكابها ضد شركة Microsoft في مارس من هذا العام، ناهيك أنه تم فتح تحقيق في التجسس المزعوم للمغرب ضد المواطنين الفرنسيين، من خلال برنامج Pegasus للهواتف المحمولة.
لماذا يحدث هذا في الفضاء السيبراني؟ أو بشكل أكثر تحديدًا، ما هي الأسباب التي تفسر الاهتمام الهائل الذي يثيره الفضاء السيبراني للدول والنشاط العدائي الاستثنائي الذي لا يحدث في أي مجال آخر؟
أولا، نجد أن هناك اعتماد كلي على الإتجاه الإلكتروني. وكل أنشطة الدولة تقريبا تحظى بالدعم والاعتماد بدرجة أكبر أو أقل على الفضاء الإلكتروني، على غرار، الطاقة، الاتصالات، النقل، التمويل… وحتى وقت الفراغ أو الرياضة. ولهذا السبب، يؤدي الفضاء الحاسوبي دورا أساسيا في المنافسات بين الدول. وهذا بدوره ينطوي على عدد لا نهائي من الأهداف، التي يمكن تحقيقها في الفضاء الحاسوبي أو من خلاله.
على المستوى العسكري
من وجهة النظر العسكرية، يتم نقل هذا الاعتماد على الفضاء الإلكتروني إلى جميع الجوانب المتعلقة بتخطيط وتسيير وتطوير النشاط العسكري، وخاصة العمليات. وفي المقابل، يترتب على ذلك عواقب وخيمة للغاية، حيث أصبح من الواضح على نحو متزايد، أن تفوق أحد الأطراف في الفضاء الإلكتروني من شأنه، أن يؤدي إلى عدم توازن المنافسة، حتى ولو كان الخصم متفوقا في كل المجالات الأخرى. ولا يمكن تحقيق التفوق في مجال واحد إلا باستخدام القدرات السيبرانية الهجومية. ومن الأسباب الأخرى الأكثر شيوعا التي تستخدم لتفسير الحالة الفريدة في الفضاء الحاسوبي، أنه ليس هناك قانون يؤطر هذه العملية.
هل هناك مراقبة دولية؟
من الواضح أن هناك حكومات أقل عرضة للمراقبة الدولية والرأي العام. لذلك، ينتج عن هذا النهج المختلف، ظهور قواعد جديدة لا تتناسب مع أوجه القوى في العالم، مما يؤدي إلى ظهور ما يُسمى بالحرب غير المتكافئة.
يحد القانون الدولي للنزاع المسلح إلى حد كبير، من الإجراءات التي يمكن تنفيذها ضد الخدمات الأساسية والبنية التحتية الحيوية للخصم. من الصعب جدًا على هدف من هذا النوع، أن يكون قادرًا على تلبية المتطلبات التي ينبغي أن تستجيب بالضرورة إلى مبادئ التمييز أو الضرورة العسكرية أو التناسب، لتسمية الدولة الأكثر تضررًا بشكل واضح.
هذا يعني أنه في حين أن الهجوم على البنية التحتية الحيوية، قد يكون غير مقبول بالنسبة للديمقراطية الغربية، حتى في حالة نشوب نزاع مسلح، فإنه من المحتمل جدًا صعوبة إثبات هذه الإجراءات من قبل البلد، الذي تم الاعتداء على مؤسساته.
تقوم بعض الدول عديمة الضمير بوضع البرامج الضارة في أنظمة التحكم في البنية التحتية الحيوية لخصوم محتملين لسنوات. أي أنهم ينفذون إجراءات تمهيدية في أهداف مختلفة، مشكوك في شرعيتها دوليا.
التكاليف
من حيث الفعالية والتكلفة والمخاطر، تتمتع الهجمات الإلكترونية والتجسس الإلكتروني أيضًا بمزايا واضحة مقارنة بالطرق التقليدية الأخرى: فهي أقل تكلفة نسبيًا، ويمكن أن تسبب قيودا وظيفية على الهدف على غرار التخريب المادي وبدون المخاطرة بحياة البشر، فضلا عن أنه يتم إجراؤها عن بُعد وبأقصى قدر من السرية، مما يجعل الإنذار المسبق مستحيلا لأنظمة الحماية والدفاع.
كما أنها تخضع لظروف مختلفة، فهي هجمات لا تتطلب تحركات إلى المنطقة المستهدفة من قبل القوات أو العملاء، ناهيك أنه يمكن الحفاظ على النشاط الإجرامي، لفترة طويلة دون مخاطر مفرطة للمهاجم وبأقصى درجة تعتيم للخصم.
لأجل من ؟
دعونا نرى الآن ما تبحث عنه تلك الدول من خلال الهجمات الإلكترونية. في تقرير Cyber Threats and Trends 2020 Edition ، الذي نشره المركز الوطني للتشفير (CCN) ، تم تحليل الأهداف والأغراض الرئيسية التي يسعى إليها ما يسمى الجهات الفاعلة الحكومية.
إن أهداف الهجوم السيبراني، تسعى إلى إفساد القطاع العام والبنى التحتية الحيوية والشركات وحتى المواطنين. وتركز الدوافع بشكل رئيسي على التجسس والتخريب. أي الحصول على قدر مهم من المعلومات من الخصم وإلحاق الضرر، بالبنى التحتية أو الخدمات.
التجسس الإلكتروني
تحتاج الدول إلى حيازة اكبر قدر ممكن من المعلومات على غرار، الخطط ونوايا القوة المنافسة، بالإضافة الى معرفة الخطط العسكرية، والاقتصادية، والتكنولوجية، أو التحالفات أو الاتفاقيات بين الدول، بالإضافة الى تحديد القدرات أو التطورات العلمية أو التكنولوجية، او التجسس على القدرة العسكرية مثل الأسلحة …
للحصول على هذه المعلومات، لجأت الدول (والمنظمات والشركات والأفراد) إلى تقنيات مختلفة عبر التاريخ، مما أدى إلى ظهور تخصصات مختلفة من الذكاء اعتمادًا على تقنيات العمليات السرية على غرار، HUMINT SIGINT COMINT، TECHINT OSINT
جدير بالذكر، أن العديد من التقارير، تشير إلى أنه في صراعها مع أوكرانيا، استخدمت روسيا الهجمات الإلكترونية بكثافة ضد البنى التحتية العسكرية (على سبيل المثال، الاتصالات وأنظمة القيادة والتحكم)، ولكن أيضًا ضد البنى التحتية الحيوية، مثل محطات شبكة الطاقة أو المطارات.
باختصار، تستخدم بعض الدول الهجمات السيبرانية، للحصول على المعلومات السياسية والاقتصادية والعسكرية، والتكنولوجية، من أجل تخريب البنية التحتية لبلد منافس، أو شل حركة الخدمات، وتغيير نتائج الانتخابات، والإضرار بسمعة الخصوم، وإحداث الفوضى والارتباك. ناهيك أنها هجمات تقوّض معنويات السكان، وتزيد من تفاقم النزاعات الداخلية، وذلك من خلال التضليل والتأثير والدعاية.
بالنسبة لدولة ما، فإن وجود وحدات متخصصة للعمل في فضاء إلكتروني منافس هو أمر ضروري للغاية اليوم. إنها الطريقة الوحيدة لتحقيق قدرة ردع معينة في حال نشوب نزاع مسلح، لكن بالإمكان تحقيق التكافؤ، إذا كان للخصم أيضًا قدرات هجومية.
وبخلاف ذلك، فإن التفوق في الفضاء السيبراني لأحد الأطراف، يمكن أن يؤدي إلى عدم توازن المنافسة ، حتى في حال تفوق الخصم في بقية المجالات التشغيلية الأخرى.
ختاما، ينبغي أن يتم استخدام هذه القدرات دائمًا، وفقًا لمعايير التشريع الحالي وبنفس الضمانات والضوابط والقيود، التي تنطبق على بقية القدرات العسكرية والاستخبارية للدولة، بغض النظر عن نطاق عملها وأدائها.