مجلة فكرية سياسية ثقافية تعنى بشؤون الشرق الأوسط

الحربُ السيبرانيّة… تعددُ الميادينِ والمخاطرِ

الحربُ السيبرانيّة… تعددُ الميادينِ والمخاطرِ

رامان آزاد

مع تفجّرِ الثورةِ الرقميّةِ والمعلوماتيّةِ دخلتِ الحروبُ مرحلةً كلُّ ما فيها جديدٌ، على مستوياتٍ عديدةٍ، ومن مظاهرها بروزُ ظاهرةُ الجيوشِ الإلكترونيّة، والاغتيالاتِ عبر الطائراتِ المسيّرة وكذلك عملياتُ الاختراقِ الإلكترونيّ لشبكاتِ المعلوماتِ، سواءٌ بغايةِ التخريبِ أو التجسسِ وسرقةِ المعلوماتِ، كما تطورت لدرجةٍ كبيرةٍ صناعةُ الأسلحةِ، وزادت دقّتها وإمكانيّةُ توجيهها بعد الإطلاقِ، وشكّلت وسائلُ التواصلِ الاجتماعيّ فضاءاتٍ مفتوحةً لتكونَ شكلَ الإعلامَ الموازي، الذي ينافسُ الإعلامَ الرسميّ ويؤثرُ في الرأي العامِ في المجتمعاتِ. ومجملُ هذه الاستخدامات تُصنّفُ تحت عنوان الحربِ السيبرانيّة.

 

تعريفُ الحربِ السيبرانيّة

تُعرّفُ الحربُ السيبرانيّةُ Cyber Warfare بأنّها عمليّةُ اختراقِ شبكاتِ الحواسيب في دولةٍ ما، عبر شبكات الإنترنت والحواسيب من دولة أخرى أو منظمة ما، وتسمّى الأنشطة الجارية بهذا الخصوص، “الهجوم السيبرانيّ”. وتشملُ عملياتِ القرصنةِ لغاياتِ جمعِ المعلوماتِ الاستخباريّة، والاطلاعِ على معطياتٍ خاصة، وتشكّلُ جزءاً من التجسسِ في الهجماتِ السيبرانيّة.

كما تُعرّفُ الحربُ السيبرانيّة، بأنّها التدميرُ الشاملُ دون إطلاقِ رصاصةٍ واحدةٍ، وتشملُ الهجماتِ الدقيقةَ والمعقّدةَ للغايةِ عبر نُظمِ وشبكاتِ الكمبيوتر والأجهزةِ الذكيةِ، مستهدفةً البنيةَ التحتيّةَ المدنيّةَ والعسكريّةَ للدول، من محطاتِ الطاقةِ والكهرباءِ، ونُظمِ الاتصالاتِ والمواصلاتِ والأقمارِ الصناعيّةِ، وتحديد الموقعِ الجغرافيّ والسياراتِ ذاتيّةَ القيادةِ وإنترنت الأشياءِ، فضلاً عن المفاعلاتِ النوويّةِ والسدودِ وخزانات الماء.

تعتبرُ الحروبُ الإلكترونيّةُ والهجماتُ السيبرانيّة رابعَ ميدانٍ للحروبِ، فهي النموذجُ الخفي لاقتحامِ الأنظمة الإلكترونيّة وتسبقُ العملَ العسكريّ، وإن كانت لا تحسمُ نتيجةَ المعركة إلا أنّها تساهمُ بشكلٍ أساسيّ بتشتيتِ العدوِ وتحديدِ إمكانياته.

تُصنّفُ الهجماتُ الإلكترونيّة كأحدِ أبرزِ المخاطرِ التي تحدقُ بالدولِ، وزاد حجمُ الهجماتِ السيبرانيّة بين الدولِ في السنواتِ الأخيرة مستهدفةً قطاعاتٍ حيويّة للدول، كالبُنى التحتيّة والمؤسسات الخاصة والرسميّة عبر اختراقِ الحواسيب والهواتف، ونشر الفيروسات والتضليلِ المعلوماتيّ الإلكترونيّ بهدف التجسس والتخريب، لذلك خصصتِ الدولُ وحداتٍ إلكترونيّةً خاصة بالأمنِ السيبرانيّ ومنحتها مزيداً من الصلاحيات.

الفضاءُ السيبرانيّ هو ميدانُ المعركةِ الرئيس للجيوشِ السيبرانيّة، ولكنه ليس الوحيدَ، فالقواتُ المسلحة تقاتلُ في الميادينِ التقليديّة (الأرضِ والبحر والجو) فيما تقاتل الجيوشُ السيبرانيّةُ في كلِّ هذه الميادين، إضافة لقتالها في الفضاءِ السيبرانيّ ليكونَ الميدانُ الافتراضيّ هو الرابع، ويُتوقعُ مستقبلاً أن تطيحَ الحروبُ الإلكترونيّة والهجماتُ السيبرانيّة تدريجيّاً بالحروبِ التقليديّةِ العسكريّةِ، وأن تزدادَ حِدّتها بين الدولِ، ورغم أنّها ليست دمويّةً دائماً، إلا أنّ مساحةَ الضرر منها ستكونُ أكثر من الحروبِ العسكريّةِ التقليديّةِ مستقبلاً، وسيكونُ السيناريو الافتراضيّ نموذجَ حروبِ المستقبلِ.

تقودُ الحربَ السيبرانيّة مجموعاتٌ من المختصين في اختراقِ شبكاتِ الحاسبِ الآليّ، يشكّلون جيشاً سيبرانيّاً، وتضمُّ مبرمجين وباحثين أمنيين ومكتشفي الثغراتِ ومحللي الشيفراتِ ومطوّري البرمجيات (قراصنة المعلومات)، يعملون خلفَ شاشاتٍ وأجهزةِ الكمبيوتر، مسلّحين ببرمجيات وفيروسات فتّاكة يمكنها تحقيق ما تعجزُ عنه الدباباتُ والطائرات في الحروبِ التقليديّة.

مهمةُ الجيشِ السيبرانيّ الرئيسةِ وقتَ السلمِ، تقديمُ الدعمِ المعلوماتيّ واللوجستيّ، والتجسسُ على العدوِ باختراقِ شبكاته لكشفِ أسراره، وسرقةِ تصاميمِ الأسلحةِ المتطورة لديه والخططِ الإستراتيجيّةِ والاقتصاديّةِ في حالةِ الحربِ، ومعرفةِ نوعِ تسليحه ومناطقِ توزيعِ الأسلحةِ النوعيّة ومنظوماتِ الصواريخِ والدفاعِ الجويّ، وبنكِ الأهدافِ الذي يسعى لتدميره بحالِ نشوبِ الحربِ، وكذلك مناطقِ انتشارِ القواتِ ومجملِ النشاطاتِ المتعلقةِ بالقواتِ المسلّحةِ في أدقِّ تفاصيلها.

وفي وقتِ الحربِ، يؤدّي مهمتي الهجوم والدفاع على حدٍّ سواء، فضلاً عن مهمة تقديم الدعمِ للوحدات العسكريّة المقاتلة في الميادين المختلفة، بالقيام بالهجوم عبر محاولة شنِّ هجمات سيبرانيّة، تستهدف نظم التحكم والسيطرة الخاصة بالعدو بتعطيل أنظمة الدفاع الجويّ، ومنصات إطلاق الصواريخ، والسيطرة على الأسلحة ذاتيّة التشغيل كالدرونز Drones والروبوتات العسكريّة، وقطع شبكاتِ الاتصالِ بين الوحدات العسكريّة، فضلاً عن القيامِ بعملياتِ الخداع والتشويش الرقميّ على أجهزة العدو، ومن ناحية أخرى الحرب السيبرانية مسؤولة عن الدفاع بتأمين الاتصالات بين الوحدات العسكريّة الصديقة المقاتلة، ومنع أيّ محاولات لاختراقها أو التجسس عليها، وضمان سلامة وسهولة التواصل بين الوحدات المقاتلة، وتأمين القوات العسكريّة خلف خطوط العدو بتعطيل نظمه العسكريّة وكشفِ الكمائنِ التي ينصبها لهم.

المثير في الأمر أنّ الأسلحة التقليديّة مثل الدبابات والطائرات والمدفعية والصواريخ الباليستيّة وغيرها، أصبح لها جميعاً جوانب سيبرانيّة، وتعتمد على بنية تحتيّة مرتبطة بالفضاءِ السيبرانيّ والأقمار الصناعيّة، مثل نظم تحديد الموقع الجغرافي GPS ونظم تحديد التوقيت Timing Systems ونظم الإدارة والتحكّم عن بُعد Control And Command Systems ، وأصبحت تتطلب نظم حماية وتأمين متخصصة في صدِّ الهجمات السيبرانيّة والاختراق الخارجيّ والتلاعب عن بعد، وليس فقط دروعاً تحميها من الاختراق من القذائف، وبالتالي فالتقاطع بين الأسلحةِ التقليديّةِ والفضاءِ السيبرانيّ أصبح كبيراً، وبعبارة أخرى الفضاء السيبرانيّ هو البنية التحتيّة الحديثة للحرب التقليديّة والسيبرانيّة معاً.

تمثّلُ الحروبُ السيبرانيّة دوليّاً إحدى العناصر المؤثّرةِ بالسياسة والاقتصادِ، نتيجة انتقالِ جزءٍ كبيرٍ من الصراعات بين القوى العظمى في العالم، إلى شبكةِ الإنترنت والأوساط الرقميّة، ورغم عدم إمكانيّة المعرفةِ القطعيّةِ لمصدرِ الهجماتِ على الشبكةِ العنكبوتيّة، وما إذا كانت حكوميّة أو لا، إلا أنّها أضحت تثيرُ جدلاً متبادلاً بين الدولِ ومصدر مخاوف جديّة.

وتتهمُ الولاياتُ المتحدةُ ودولٌ غربيّة، دولاً مثل روسيا والصين وإيران وكوريا الشماليّة بالوقوفِ وراء هجماتٍ سيبرانيّةٍ مؤثرةٍ، وتردُّ تلك الدول بأنّها ضحيةٌ حقيقيّةٌ لأعمالِ القرصنة السيبرانيّة. وتسعى الدول إلى تعزيزِ بنيتها التحتيّة الأمنيّة في الوسطِ الرقميّ، وتدريبِ الكوادرِ المعنيةِ، للتصدّي للاختراقاتِ ذاتِ المصدرِ الخارجيّ.

 

الأمن السيبرانيّ ــ Cyber Security

أصبحت شبكةُ المعلوماتِ الإلكترونيّة جزءاً مهماً من حياتنا اليوميّة، واليوم تتعاملُ جميعُ المؤسساتِ الحكوميّة والأهليّة وصولاً للمستخدمين العاديين، مع المعلوماتِ الرقميّةِ في كلِّ عملياتِ المعالجةِ والتخزينِ والمشاركةِ، وبزيادةِ هذه المعلوماتِ وانتشارها انبثقت ضرورةُ حمايةِ المعلوماتِ، لما لها من تأثيرٍ فعّالٍ على الأمنِ القوميّ والاستقرارِ الاقتصاديّ والمستوى الخدميّ. ومن الواضحِ أنَّ الحربَ الحالية والقادمةَ هي حربُ المعلوماتِ.

بالإضافةِ إلى الإجراءاتِ الأمنيّة المتعارفِ عليها في حمايةِ الأشخاصِ والمؤسساتِ، وكذلك الحماية على الصعيدِ الوطنيّ عبر بناء جيشٍ قوي مزوّدٍ بالمعداتِ والأسلحةِ المتطورةِ للحمايةِ والردِّ، زاد التفكيرُ بالأمنِ المعلوماتيّ الذي يُعدُّ من الأولوياتِ التي تُقاس بها متانةُ الحالةِ الدفاعيّةِ للدولِ.

يشكّلُ الأمنُ السيبرانيّ جزءاً أساسيّاً من أيّ سياسةٍ أمنيّةٍ وطنيّةٍ، وبات صنّاعُ القرارِ في الدول الكبرى كالولاياتِ المتحدة الأمريكيّة ودولِ الاتحادِ الأوروبيّ وروسيا والصين والهند وغيرها من الدول، يصنّفون مسائلَ الدفاعِ أو الأمن السيبرانيّ كأولويةٍ في سياساتهم الدفاعيّةِ الوطنيّةِ. وأعلنت دولٌ كثيرةٌ في العالمِ عن تخصيصِ أقسامٍ وإعدادِ سيناريوهات خاصةٍ بالحربِ السيبرانيّةِ ضمنَ فِرقِ الأمنِ الوطنيّ. وتُضافُ جميعُ هذه الجهودِ إلى الإجراءاتِ الأمنية التقليديّة لمحاربةِ جرائمِ الاحتيالِ الإلكترونيّ والوجوه الأخرى للمخاطرِ السيبرانيّة.

تشملُ قاعدةُ البياناتِ على المستوى الوطنيّ في أغلبِ الدولِ المتقدمةِ، معلوماتٍ إلكترونيّةً كاملةً من جميعِ النواحي، وعلى سبيلِ المثالِ لكلِّ فردٍ سجلاتٌ طبيّةٌ، ومع كلِّ مراجعةِ طبيبٍ تُضافُ إلى سجله الصحيّ معلوماتٌ عن حالته الصحيّة والتغيراتِ الطارئة، إما يدويّاً من قبلِ الطبيبِ أو بطريقةٍ آليّةٍ عبر مجموعةِ أجهزةٍ طبيّة مثل أجهزةِ اللياقةِ البدنيّة وغيرها التي يمكنها توفيرُ بياناتٍ حول ضغطِ الدمِ والسكرِ وغيرها، ولذلك فإنَّ أيَّ تلاعبٍ بهذه البياناتِ قد يؤدّي إلى نتائج سلبيةٍ لصحّةِ المريضِ. وهناك العديدُ من الأمثلةِ في مجالاتِ كالتعليمِ والمعاملات الماليّة والإداريّة والخدماتِ العامةِ، وصولاً إلى تنظيمِ الانتخاباتِ العامة. ويمكنُ استغلالُ هذه المعلومات بطرقٍ غير شرعيّة، وعبر الاتصال بالإنترنت يمكنُ لآخرين خارج دائرة المعارف المباشرين أن يعرفوا معلوماتك الشخصية، واسم المستخدم ومعلومات الحسابات المصرفيّة وغيرها، ولذلك يجبُ الحذرُ والتقنينُ في تقديمِ حجمِ المعلومات لئلا تكونَ قناةَ للاستهدافِ أو الإضرارِ، فيكون الأفراد ضحايا للاحتيالِ والجرائمِ الإلكترونيّة.

الأمنُ السيبرانيّ هو مجموعُ الأطرِ القانونيّة والهياكلِ التنظيميّةِ وإجراءات سيرِ العملِ والوسائلِ التقنيّة والتكنولوجيّة، التي تمثّلُ الجهودَ المشتركةَ للقطاعين الخاص والعام، المحليّة والدوليّة والهادفة إلى حمايةِ الفضاءِ السيبرانيّ الوطنيّ، مع التركيزِ على ضمانِ توفيرِ أنظمةِ المعلوماتِ وتعزيزِ الخصوصيّةِ وحمايةِ سريّةِ المعلوماتِ الشخصيّةِ، واتخاذِ جميعِ الإجراءاتِ الضروريّةِ لحمايةِ المواطنين والمستهلكين من مخاطرِ الفضاءِ السيبرانيّ. كما يشملُ الأمن السيبرانيّ جهودَ حمايةِ شبكاتِ وبياناتِ المؤسساتِ والأفرادِ من الاستخدامِ غير المصرّحِ به، أو أيّ أذىً أو اختراقٍ للشبكةِ.

على المستوى الشخصيّ، يحتاجُ الأفراد إلى حمايةِ هوياتهم وبياناتهم وأجهزتهم، وكذلك على مستوى الشركةِ أو المؤسسةِ، ويتحملُ الجميعُ مسؤوليّةَ حمايةِ سمعةِ المؤسساتِ وبياناتها وعملياتها وعملائها. أما على مستوى الدولة، فالأمنُ القوميّ وسلامةُ المواطنين ورفاهيتهم على المحكّ.

أصبح الأمنُ السيبرانيّ من الاهتماماتِ الكبرى للدول، وبخاصةٍ بعد التهديداتِ والهجماتِ المختلفةِ التي تمسُّ بأنظمةِ المعلوماتِ ومراكز القوة والدفاع، ما جعلها تسعى لتطويرِ وتعزيزِ منظومتها الدفاعيّة في مواجهةِ الجرائمِ السيبرانيّة والهجمات الإلكترونيّة، سعياً منها لحمايةِ أمنها القوميّ، وسلامة حدودها وحماية مواطنيها، وأمام هذا الواقع تحولت مخاوف الدولِ من الاعتداءاتِ وواقعها المحتمل، إلى هاجسِ الحربِ السيبرانيّة، ما فرضَ النظرَ إلى هذه الحربِ على أنّها حربٌ حقيقيّةٌ، وبدأ البحثُ عن مكانتها في قانونِ النزاعاتِ المسلحة، ومدى إمكانيّة تطبيقِ القانونِ الدوليّ الإنسانيّ عليها، بالتوازي مع البحثِ عن المبادئ والقواعد الواجبة التطوير في هذا القانون لتتلاءم مع واقعِ هذه الحربِ.

 

نماذج من الهجمات الإلكترونيّة- الحروب السيبرانيّة

الهجمات الروسيّة

تُعتبر روسيا في مقدمةِ الدولِ النشطةِ في مجالِ الهجماتِ السيبرانيّةِ، ويعزو مراقبون الأمرَ إلى شخصيّةِ الرئيسِ بوتين كأحدِ أكثر المحاربين الرقميين عدائيّةً وتسبباً للأعطالِ الإلكترونيّة عالميّاً، وقامت روسيا بالكثير من أعمالِ القرصنةِ الحاسوبيّة المروّعة داخل الولايات المتحدة على مدار العام الماضي. وفي 3/7/2021 أقرَّ الرئيس بوتين إستراتيجيّةَ الأمنِ القوميّ الجديدةِ للدولةِ الروسيّةِ، والتي تنصُّ على إضافةِ الأمنِ السيبرانيّ إلى قائمةِ الأولوياتِ القوميّةِ الإستراتيجيّةِ لروسيّا، وتضمُّ قسماً مخصصاً للأمنِ المعلوماتيّ.

في عام 2020 قام اللصوصُ الرقميون، الذين تربطهم الشركاتُ واختصاصيو الأمنِ والحكومةُ الفيدراليّة الأمريكيّة بالحكومةِ الروسيّةِ، بعملياتِ اختراقٍ لشبكاتِ الحواسيب التابعةِ لشركة سولارويندز، أهم مزودي برمجيّات تكنولوجيا المعلومات. فقد تمكنوا من التسللِ سراً إلى نظام سولارويندز لعدةِ أشهر، ما أتاح لهم زرعَ برامجَ ضارةٍ على الشبكاتِ الحكوميّةِ وشبكاتِ الشركاتِ الأخرى في أنحاء مختلفةٍ من العالمِ.

وكانت شركاتُ الاتصالاتِ والمحاسبةِ والطاقةِ والتكنولوجيا والرعايةِ الصحيّةِ والسياراتِ، من بين العملاء لدى شركةِ سولارويندز. كما تعاملتِ الشركةُ نفسها مع خمسةِ فروعٍ في الجيشِ الأمريكيّ، ومع وزاراتِ الدفاعِ والعدلِ والخارجية، ووكالة الأمنِ القوميّ، وإدارةِ البريدِ، والإدارةِ الوطنيّة للملاحةِ الجويّةِ والفضاءِ، والمكتبِ التنفيذيّ للرئيسِ. وقد اعترفتِ المعاهدُ الوطنيّةُ للصحّةِ، ووزاراتُ (التجارة، والخارجية، والخزانة، والأمن الداخليّ)، بأنّها تعرضت لعملياتِ اختراقٍ مماثلةٍ ضمن عمليةِ قرصنةِ شركة سولارويندز. وأشار المحللون إلى أنّ الهجوم كان معقداً لدرجةِ أنّه لا يمكنُ إلا لجهةٍ فاعلةٍ حكوميّةٍ أن تأمرَ بتنفيذه. وأفاد قادةُ الشركاتِ بأنّهم لا يعلمون نطاقَ عمليّةِ القرصنةِ، وأنّه من الممكنِ لعملياتِ الاختراقِ أن تكونَ مستمرةً.

تعرضت شركة خط أنابيب كولونيال بايبلاين، أكبر شركة مشغلة لأنابيب الوقود في الولاياتِ المتحدةِ، للاختراقِ في مطلع أيار 2021، وتعطلت عمليات الشركة لعدةِ أيام، وقد نجم ذلك من برنامج فيروسي لدفع الفدية، بعد قيام القراصنةِ من روسيا بسحبِ ملايين الدولارات من أموالِ الشركةِ. وجاء في بيان صدر في 10/5/2021 يحملُ اسمَ جماعةِ “دارك سايد” المشتبه بمسؤوليتها عن الهجوم أنَّ “هدفنا هو جني المال وليس التسببُ في مشكلاتِ للمجتمع”. ويتمركز العديدُ في روسيا من هؤلاء الأفرادِ الذين شنّوا هجماتِ الاختراقِ المماثلة ضدَّ شركةِ خطِ أنابيب كولونيال، ومن غير المرجح أن يعملَ أكثرهم نشاطاً من دون موافقةِ الكرملين.

وبعد أسابيع قليلة من الهجومِ على الشركةِ، تسبب قراصنةُ الإنترنت في إخضاعِ شركة “G.B.S” أكبرِ شركةٍ لتوريدِ اللحوم بالعالم، وقد ربطتِ الشركة، ومقرها البرازيل، وتديرُ مصانع عديدة في الولايات المتحدة، والبيت الأبيض، ربطت الهجوم بمنظمةٍ إجراميّة في روسيا، ودفعت الشركة الأمريكيّة مبلغ 11 مليون دولار.

في 3 تموز 2021 أعلِن أنّ قراصنة مرتبطين بروسيا استهدفوا نحو 200 شركة في الولايات المتحدة في هجماتِ فديةٍ إلكترونيّة واسعة النطاق، بحسب ما رصدته شركة “هانترس” للأمن السيبرانيّ، واستهدفت الهجماتُ بالدرجة الأولى الشركات المزوّدةَ للخدماتِ MSP، والتي غالباً ما تقدم دعماً تكنولوجيا للشركات الصغيرة والمتوسطة. وأشارتِ الشبكةُ الأمريكيّة إلى أنّ استهداف الشركات المزودة للخدمات يمكّنُ المتسللين من الوصول إلى شبكات الكمبيوتر الخاصة بعملائهم والتسلل إليها.

وبرز دورُ الفضاءِ الإلكترونيّ، كمجالٍ جديدٍ في العملياتِ العدائيّةِ في الصراع بين أستونيا وروسيا عام 2007، والحربِ بين روسيا وجورجيا عام 2008، وبين كوريا الشمالية والولايات المتحدة عام 2009 والتي شهدت هجماتٍ إلكترونيّةً كوريّةً على شبكاتِ البيتِ الأبيضِ.

لعل الهجوم الأكثر وضوحاً هو ما فعلته روسيا في أوكرانيا عدة مرات في السنوات الأخيرة، باستهداف شبكة الكهرباء الوطنيّة الأوكرانيّة، ما تسبب بانقطاع التيار الكهربائيّ عن أكثر من 200 ألف شخص في شتاء 2015. وأظهر هذا الحادثُ قدرةَ الهجماتِ السيبرانيّة على إخضاعِ مجتمعاتٍ بأكملها، وحينها حمّلت “كييف” و”واشنطن” روسيا مسؤوليّة الهجوم، فيما أشارت الولايات المتحدة بأصابع الاتهام بنهاية عام 2020 تحديداً لبعض ضباط وكالة الاستخبارات العسكريّة الروسيّة، التابعة لمديرية المخابرات الروسيّة GRU. وفي عام 2017 أغلق القراصنة الروس قطاعاً كبيراً من شبكات المعلومات في أوكرانيا.

في عام 2014 وقع اختراقٌ روسيٌّ لشبكاتِ البيتِ الأبيضِ ووزارة الخارجية، وفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر أوقفت بث قناة فرنسيّة.

فيما صمدت الولايات المتحدة في وجه الهجمات الإلكترونيّة الروسيّة السابقة، والتي تضمنت اختراق الحملة الانتخابيّة لهيلاري كلينتون والحزب الديمقراطيّ، للتأثير على نتائج الانتخاباتِ الرئاسيّةِ الأمريكيّةِ عام 2016، والتي شكّلت أحد أكبر السجالات التي شغلت الأجندة العالميّة، فيما يخصُّ القرصنة السيبرانيّة. كما استهدفت شبكات متسللين يستخدمون برمجيات الفدية، المستشفيات، والمدارس، والشركات الصغيرة، والجامعات، والمؤسسات البحثيّة، والشرطة. كما عانت بلدان أخرى من هجمات خطيرة.

في 4 كانون الثاني 2020 تعرّضُ المئاتُ من السياسيين الألمان، لعمليةِ تسريبٍ واسعةٍ لمعلوماتٍ خاصةٍ، ويُعتقدُ أنَّ مجموعةَ “تورلا” أو “أوروبوروس”، المرتبطة بالاستخباراتِ الروسيّةِ متورطةٌ بذلك، بحسب صحيفةِ العربِ اللندنيّةِ.

في 21 شباط 2020 اتهمت جورجيا روسيا بقيامها بهجماتٍ سيبرانيّةٍ بهدف “زرعِ الانقسامِ وزعزعةِ الأمنِ وتقويضِ المؤسساتِ الديمقراطيّة”. بحسب شبكة سكاي نيوز.

وتتهم دول غربية، روسيا باستغلال وسائل التجسس السيبرانيّ والدعاية السوداء، لتوجيه الرأي العام في مراحل حساسة، كالانتخابات والاستفتاءات الشعبية في الآونة الأخيرة.

ومن بين تلك الاتهامات، مزاعم تورط روسيا في محاولات للتأثير على المقترعين في استفتاء “بريكست”، حول خروج بريطانيا من الاتحاد الأوروبيّ، والانتخابات في فرنسا وألمانيا.

في 1 تموز 2021 اتهمتِ المخابراتُ الأمريكيّةُ والبريطانيّة قراصنةَ إنترنت عسكريين روس بالوقوف وراء حملةٍ إلكترونيّةٍ مستمرةٍ لسرقةِ رسائلِ البريدِ الإلكترونيّ وغيرها من المعلومات، بما في ذلك البرلمانات الأوروبيّةِ، وتركّزُ الحملةُ بشكلٍ أساسيّ على الولايات المتحدة وأوروبا.

هجمات صينيّة

في عام 2014 انخرطتِ الصينُ بعمليّة استهدفت سرقة بيانات خاصة بالطائرة المقاتلة إف ــ 35، ولفت تقريرٌ سنويّ صدر عن مكتب الاستخبارات الوطنية الأمريكيّة DNI، في كانون الثاني 2019، إلى تصاعدِ أنشطةِ التجسسِ السيبرانيّ التي تقومُ بها الصينُ. وادّعى التقريرُ أنَّ الحكومةَ الصينيّة طوّرت قدراتها في الهجماتِ السيبرانيّةِ، بما في ذلك توجيهُ آراءِ المواطنين الأمريكيّين.

في 3 أيار 2020 تعرضت مجموعةٌ من المستشفياتِ الأمريكيّةِ ومختبراتِ البحثِ ومزوّدي الخدماتِ الطبيّةِ، وشركاتِ الأدويةِ، لهجماتٍ إلكترونيّةٍ ومحاولاتِ اختراقٍ من قبل قراصنةٍ إلكترونيّين، ويُعتقد أنَّ الصينَ وراء ذلك.

وقال السيناتور مارك ورنر، نائبُ رئيسِ لجنةِ الاستخباراتِ في مجلس الشيوخ الأمريكيّ، إنَّ شركتي هواوي و”Z.T.A”  الصينيتين للاتصالات، تشكّلان تهديداً للولاياتِ المتحدةِ، بل وصلَ الأمرُ إلى المجالِ البحثيّ والطبيّ، فأصدر مكتبُ التحقيقاتِ الفيدراليّ ووزارة الأمن الداخلي تحذيراً في أيار 2020 من محاولاتِ اختراقٍ صينيّ لسرقةِ نتائجِ البحوثِ الجاريةِ لاكتشافِ لقاحٍ لمكافحةِ فيروسِ كورونا.

ولعل أهمَّ الاختراقاتِ من الناحيةِ السياسيّةِ، الهجومُ الصينيّ في 17 تموز 2020 حيث شنّت مجموعة APT29  هجماتٍ إلكترونيّة على مؤسساتٍ تشاركُ في تطوير لقاح مضاد لكوفيد ــ 19 في كندا والولايات المتحدة والمملكة المتحدة، وأكّد مركزُ الأمنِ الإلكترونيّ الوطنيّ البريطانيّ أنَّ الأمر كان لصالحِ جهازِ المخابراتِ الروسيّ، بحسب BBC.

في 29 تموز 2020 نفّذ قراصنة صينيون عدة هجماتٍ إلكترونيّةٍ على شبكات الكمبيوتر بالفاتيكان.

في 18 أيلول 2020 قام قراصنة صينيون بسرقةِ بياناتٍ من مختبراتٍ إسبانيّةٍ، تسعى لتطوير لقاح ضد كوفيد-19.

في 19 تموز 2021، اتهمت دول غربيّة الصين بتنفيذِ هجومٍ إلكترونيّ كبير في وقت سابق من العام الحالي، واستهدف الهجوم خوادم شركة مايكروسوفت الخاصة بخدمةِ البريد الإلكتروني، ما أثّر على ما لا يقلّ عن 30 ألف مؤسسة في العالم. وقالت بريطانيا إنَّ جهات صينيّة مدعومة من الحكومة مسؤولة عن الهجوم، بينما قال الاتحاد الأوروبيّ إنّ الهجوم جاء من “الأراضي الصينيّة”. كما اُتِهمت وزارة أمن الدولة الصينيّة أيضاً بممارسةِ أنشطة تجسسيّة واسعة ونمط أوسع من السلوك “المتهور”. بالمقابل نفت الصين في السابق مزاعم القرصنة، وقالت إنّها تعارضُ جميعَ أشكالِ الجرائم الإلكترونيّة.

 

الولايات المتحدة ــ إيران

تعودُ الهجماتُ الإلكترونيّةُ الإيرانيّةُ ضد الولاياتِ المتحدةِ إلى عام 2009، عندما قام ما يُسمّى “الجيشُ السيبرانيّ الإيرانيّ” بتشويهِ صفحةِ “تويتر” الرئيسيّة، رداً على احتجاجاتِ الثورةِ الخضراء، التي اندلعت في إيران احتجاجاً على مزاعم بالتزويرِ في إعادةِ انتخابِ الرئيس السابق، محمود أحمدي نجاد.

في سياق الأزمةِ حول الملف النوويّ الإيرانيّ، اتّهمت إيران في عام 2010، كلاً من الولاياتِ المتحدةِ وإسرائيل، بأنّهما صنعتا الفيروس الإلكترونيّ “ستوكسنتStuxnet ” الذي ضرب منشأة “نطنز” النوويّة، وأصاب يومها آلافَ الحواسيبِ الإيرانيّة، وعطّل عملَ أجهزةِ الطردِ المركزيّ المستخدمةِ في تخصيبِ اليورانيوم.

وأشار تقرير “إيران بريمر”، إلى أنَّ الرئيس الأمريكيّ ترامب، منح وكالة الاستخبارات المركزية في أيلول 2018، صلاحيات إضافيّة لشنِّ هجمات إلكترونيّة على البنية التحتيّة المدنيّة. وذكر التقرير أنَّ الحملة الأمريكيّة السيبرانيّة ضد إيران تعودُ لحملة سريّة تدعى “عملية الألعاب الأولمبيّة”، انطلقت عام 2006 تحت إدارة الرئيس الأمريكيّ الأسبق، جورج دبليو بوش، لاستهدافِ قدراتِ إيران النوويّة.

17 تشرين الأول 2019: شنّت واشنطن هجوماً إلكترونيّاً ضد طهران استهدف قواعد بيانات إيرانيّة ومراكز تحكّم، بهدف شلِّ قدراتِ إيران، وقد وسّع أوباما الحملة لتشمل استخدام الأسلحة الإلكترونيّة ضد منشآت التخصيب النووية الإيرانية.

وأسقطت إيران، في 20/6/2019 طائرة أمريكيّة مسيّرة من طراز “غلوبال هوك”، يتجاوز ثمنها 110 مليون دولار، كانت تحلق فوق مضيق هرمز، وقالت إنّها انتهكت مجالها الجوي، فيما نفت واشنطن ذلك بشدة، مؤكدة أنّ الطائرة كانت تحلق في الأجواء الدوليّة.

وقالت صحيفة “واشنطن بوست” وموقع “ياهو نيوز” إنَّ الرئيس الأمريكيّ دونالد ترامب عدل في اللحظة الأخيرة مساء اليوم الذي أسقطت فيه الطائرة، عن قرار توجيه ضربةٍ عسكريّة إلى إيران سراً للقيادة السيبرانيّة الأمريكيّة بشنِّ هجماتٍ إلكترونيّة انتقاميّة ضد طهران، تستهدف قاعدة بيانات خاصة بالحرس الثوريّ، كانت تُستخدم للهجوم على ناقلات النفط، وذكرتِ الصحيفةُ أنَّ الهجومَ الإلكترونيّ عطّل أنظمة إطلاق الصواريخ الإيرانيّة، بينما لم تعلق المتحدثة باسم وزارة الدفاع على هذه العمليات إلكترونيّة. وشنّت هجمة أخرى في سبتمبر 2019، بعدما أطلقت إيران هجمات درونز وصواريخ كروز ضد منشأتين سعوديتين، وبالمقابل اخترقت إيران حساباتِ بريدٍ إلكترونيّ وأهدافاً ناعمة أمريكيّة. وبحسب “ياهو نيوز” فإنّ هجوماً إلكترونيّاً آخر استهدف شبكة تجسس إيرانيّة مكلفة بمراقبة السفن التي تعبر مضيق هرمز، واتهمت واشنطن الحرس الثوري الإيراني بشنّ هذه الهجمات، لكن طهران نفت أي ضلوع لها فيها.

وحذّرت إيران من أنَّ أيّ هجومٍ عسكريّ أمريكيّ يستهدفُ أراضيها ستكونُ عواقبه مدمّرةً لمصالحِ الولاياتِ المتحدةِ في المنطقةِ، في تهديدٍ قابله ترامب بالإعلانِ عن عقوباتٍ جديدةٍ “مشدّدة”.

وأرادت واشنطن عبر اغتيال قاسم سليمانيّ في 3 كانون الثاني 2020، أن تبعثَ برسالةٍ ردعٍ لطهران وتؤكدَ امتلاكها لأحدثِ أنواع السلاح، وأن تكسبَ الحربَ دون أن تخوضها. فالجنديّة الأمريكيّة التي ضغطت على زرِ إطلاق الصواريخ كانت في قاعدةٍ أمريكيّة بولاية نيفادا على مسافة ١١٧٠٠ كم عن بغداد، وتمّتِ العمليّةُ عبر الأقمارِ الصناعيّة باستخدام طائرةٍ مسيّرةٍ من طراز MQ-9A Reaper.

وفي 2020 هاجم قراصنة إيرانيون أهدافاً إلكترونيّةً لحساباتِ مواطنين أمريكيّين، وأعلنت غوغل في حزيران 2020 أنَّ إيران حاولت اختراقَ حساباتِ البريدِ الإلكترونيّ المرتبطة بحملةِ إعادةِ انتخابِ الرئيس السابق دونالد ترامب.

وفي 23 تموز 2020، اعترفت وزارة الخارجية الإيرانيّة أنَّ الحملة السيبرانيّة التي استهدفت بنية إيران التحتيّة ارتفعت خلال الشهور الماضية، وبسبب التكنولوجيا المعقّدة لهذه الهجمات، قالت إيران إنّها على الأرجح صادرة عن حكومات أجنبيّة. وفي أكتوبر 2020 صادرت الولايات المتحدة 92 نطاقاً إلكترونيّاً مملوكاً للحرس الثوريّ الإيرانيّ.

 

الولايات المتحدة الأمريكيّة

ومن أهم الاختراقات من الناحية التجاريّة، حادثة الهجوم على شبكة معلومات شركة تارجت Target وهي ثامن أكبر سلسلة متاجر أمريكيّة للبيع بالتجزئة في عام 2013، والتي كان من شأنها تسريب البيانات المصرفيّة لـ70 مليوناً من المتعاملين معها، وتحمّلت الشركة نحو مليار دولار نتيجة لذلك، ومنها سرقة بيانات وأرقام الحسابات المصرفية لـ140 مليون شخص في الهجوم على شركة إيباي ebay العملاقة المتخصصة في التجارة الإلكترونيّة في عام 2014، ومنها اختراق قاعدة معلومات سلسلة فنادق ماريوت وسرقة بيانات 500 مليون عميل في عام 2018، بل وصل الأمر إلى أنه في العام نفسه تم اختراق موقعي جوجل بلس Google+، وفيسبوك.

عملت أجهزةُ الأمنِ الأمريكيّة بشكلٍ متواصلٍ لاحتواءِ تداعياتِ الهجومِ السيبرانيّ على مواقعِ عددٍ من الوزاراتِ المهمة، في كانون الأول 2020 والتي شملت الدفاع والخارجية والخزانة والتجارةِ والطاقة والأمن الداخلي، وعدداً من الوكالاتِ الفيدراليّةِ الرسميّة ومراكز الأبحاث والمنظمات غير الحكوميّة. وكان حجمُ الهجومِ واسعاً ولذلك سمَّته وسائل الإعلام بحملةِ الاختراقِ الإلكترونيّةِ الكبرى، ووصفه أحد أعضاء مجلس الشيوخ بأنّه أشبه ما يكون بإعلانِ روسيا الحربَ ضدَّ أمريكا، في اتهامٍ واضحٍ بأنَّ المخابرات الروسية دبَّرت هذا العملَ. ويعود الهجوم إلى آذار 2020 عندما تمكَّن مُدبروه من اختراق نظم حماية وتأمين الشبكات الإلكترونيّة لهذه المؤسسات، والتجسس عليها ونقل المعلومات منها بواسطة استخدام برامج خبيثة، واستطاعوا من خلال هذه البرامج التسلل إلى داخل الشبكات، ومتابعة أنشطتها، وظلوا فيها لعدةِ شهور يتابعون تبادل المعلوماتِ والاتصالاتِ التي تجري فيها حتى تم اكتشافهم في كانون الأول.

ووصف البيان الذي صدر عن وكالة الأمن الإلكترونيّ وأمن البنية التحتية الأمريكيّة في 17 كانون الأول 2020 الجهةَ التي قامت بالاختراقِ الأخير بأنّها “جهةٌ فاعلةٌ متقدمةٌ خطرةٌ” دون تحديدها أو توجيهِ الاتهامِ لدولةٍ محددةٍ، وأضاف أنّ التعاملَ مع هذا الاختراقِ سيكونُ “معقّداً” وسيستغرقُ وقتاً طويلاً.

 

مزيدٌ من الهجماتِ

في 17 شباط 2019 ذكر موقع WD الألماني نقلاً عن تقرير لصحيفة “فيلت أم زونتاغ” زيادة ملحوظة في عدد الهجمات الإلكترونيّة التي تتعرضُ البنى التحتيّة الحسّاسة في ألمانيا العام الماضي مقارنةً مع العام الذي سبقه، وبلغ عدد الهجمات الموثّقة، حسب الصحيفة، 157 هجوماً.

وفي 5 كانون الثاني 2020 تعرضت وزارة الخارجيّة النمساويّةِ لهجوم إلكترونيّ يُشتبه تنفيذه من بلدٍ آخر.

كشف الاستطلاع الذي أجراه معهد gfs.bern للأبحاث واستطلاعات الرأي، نُشر في 29 آذار 2019، أنّ 15% من السويسريين تأثروا بالهجماتِ الإلكترونيّة على الإنترنت.

وفي 1 أيلول 2020 نشر قراصنة فيروساً يدعى “ريتادوب” وتم تثبيته على خادم (server) فرنسيّ، وحاولوا اختراقَ (850) ألف جهازِ حاسوبٍ في العالم.

في 21 شباط 2020 تعرضت أستراليا لهجومٍ إلكترونيّ، اخترقَ الأحزابَ الرئيسيّةَ والبرلمان، من قبلِ قراصنةٍ يقيمون في إيران ويعملون في جهةٍ تتعاونُ مع الحرسِ الثوريّ.

في 13 تموز 2021 اُكتشفت مجموعة إيرانيّة تظاهرت بأنّها أكاديمية مقرها بريطانيا لاستهدافِ بعض الأفراد، في حملةِ تجسسٍ إلكترونيّ، واخترقتِ المجموعةُ أيضاً موقعاً إلكترونيّاً تابعاً لكليةِ الدراساتِ الشرقيّةِ والأفريقيّةِ بجامعة لندن، في محاولة لسرقةِ معلوماتٍ. وكشفت شركة “بروف بوينت” الخاصة بالأمن الإلكترونيّ العمليّةَ، وقالت إنَّ المجموعة تتسم بتطور كبير، ويُعتقد أنَّ المهاجمين الذين يُطلق عليهم أحياناً اسم القطة الساحرة Charming Citten ، مرتبطون بالحكومة الإيرانيّة، وأنّهم أيضاً مهيّؤون للدخول في محادثات آنية مع أهدافهم، الذين يوجدون أساساً في الولاياتِ المتحدةِ وبريطانيا.

تضمُّ تسريبات قام بها عميل الاستخبارات الأمريكيّة السابق، إدوارد سنودن، معلومات مفصلة عن أنشطة التجسس السيبرانيّ. وسلطت التسريبات ـ عُرفت بوثائق ويكيليكس ـ الضوء على أساليب وكالة الأمن القومي الأمريكيّ، للتجسس داخل البلاد وخارجها، والتي شملت التنصت على دوائر حكومية في بلدان أخرى، وزعماء أجانب.

وأظهرت الوثائق قيام الاستخبارات الأمريكيّة بالتنصت على هاتف المستشارة الألمانية أنجيلا ميركل، ما تسبب بأزمة بين البلدين الحليفين.

وما يزيدُ الشعورَ بالتأثير السلبيّ للهجوم، أنّه لم يكن الأول من نوعه، فقد سبقته اختراقاتٌ وانتهاكاتٌ لمواقعِ الهيئاتِ الحكوميّةِ والأحزابِ والبنوكِ والشركاتِ، لمراتٍ عدةٍ، وما يزيد الأمرَ صعوبةً أنّ التحقيق في هذه الانتهاكاتِ والاختراقاتِ يفضي إلى نفقٍ مظلمٍ أو طريقٍ مسدودٍ، ولا يُعثرُ على دليلٍ تقنيّ يثبتُ هويةَ المتدخلِ أو شخصيته. فالمنتهكُ أو القرصان الإلكترونيّ لا يتركُ وراءه “الأثرَ الرقميّ” الذي يُمكِّن من معرفته، ويمكنه الاختفاءُ داخلَ النطاقِ الإلكترونيّ لأيّ دولةٍ، فيما يكونُ موجوداً في مكانٍ آخر يبعد عنها آلاف الكيلومترات. ولذلك، فإنَّ أغلبَ الاتهاماتِ التي تُوجَّه في أعقابِ مثل هذه الهجمات تكونُ ذات طابع سياسيّ دون سندٍ تقنيّ.

لكن الفرصة الآن باتت ممكنة، والدوافع أيضاً، سواء بهدفِ التجسس أو التشويش. وهناك عدة دول لديها حافزٌ للتجسس السيبرانيّ، أو التحضير لهجماتٍ سيبرانيّة عبر زرعِ برامجَ خبيثةٍ موجّهةٍ ضدَّ أنظمةِ الإنذار المبكر الأمريكيّة … كوريا الشماليّة لديها حافز للقيام بذلك. الصين لديها حافز للقيام بذلك. روسيا لديها حافز للقيام بذلك، ودول أخرى كثيرة، أيضاً.

 

البنيةُ التحتيّةُ الأكثرُ حساسيّةً في العالم

الهجمات السيبرانيّة على البنى التحتيّة المدنيّة سبّبت قلقاً كبيراً في الشارع، وثار جدل حول سبل الحماية منها، ولكن الحرب السيبرانيّة يمكنها أن تستهدفَ أيضاً مجالَ الأسلحةِ النوويّةِ، وهو أمرٌ أكثر جديّةً لم تتحدث عن خطورته سوى مجموعةٌ قليلة من الخبراء في هذا الصدد، ويشير جيمس أكتون المدير المشترك لبرنامج السياسة النوويّة بمؤسسة كارنيغي للسلام الدولي بواشنطن: “هذه قضية نقاش على قدر كبير من الأهميّة والصعوبة، لأنَّ المعلومات حولها تندرج تحت بند السريّة المطلقة”. ويضيف: “قيادة الأسلحة النوويّة والتحكم بها هو كلّ شيءٍ، عدا السلاح النووي نفسه، والتي تكون ضروريّة لتشغيل السلاح”.

ويشير أكتون إلى أنَّ الهجماتِ السيبرانيّةِ لا تركّزُ على الأسلحةِ النوويّةِ نفسها، بل على أنظمةِ القيادةِ والتحكّمِ المحيطةِ بها، والتي تُعتبرُ أكثر البنى التحتيّةِ حساسيّةً بالعالمِ، لدرجةِ أن قالتِ الولاياتُ المتحدةُ في آخر عدد من تقرير “مراجعةِ الموقفِ النوويّ” إنّها ستردُّ بضربةٍ نوويّةٍ على أيّ استهدافٍ لتلك البنية.

هذا التحذير يشي بأنَّ البنيةَ التحتيّةَ للأسلحةِ النوويّةِ أصبحت أكثر عرضةً للاختراقِ في العصرِ الرقميّ، وتُعد أنظمةُ الاتصالِ بعيدةِ المدى والتحذيرِ المبكّرِ كمكوناتٍ أكثر حساسيّة للتشويش عليها، فهي أنظمةٌ تعتمدُ بشكلٍ متزايد على الإشاراتِ الرقميّةِ بدل القياسيّة، وعلى أنظمةِ تشغيلٍ مرتبطة بالإنترنت ورقم بروتوكولِ الإنترنت (آي بي). فيما أنظمةُ القيادةِ والتحكّم التقليديّة لم تكن تستخدمُ أنظمةً رقميّةً ولا تمتلك نصوصاً برمجيّة يمكنُ مهاجمتها سيبرانيّاً.

في قمة جنيف التي جمعت الرئيسين جو بايدن وفلاديمير بوتين في 16/6/2021 انتعشت الآمال بأنّهما ربما يأخذان بالاعتبار الاحتمالات الخطيرة التي تهدد “الاستقرار الإستراتيجي”، وبالفعلِ تمّت مناقشة مسألةِ الهجماتِ السيبرانيّة.

في 10 تموز 2021 قال البيتُ الأبيض إنَّ الرئيس الأمريكيّ جو بايدن، أبلغ نظيره الروسيّ فلاديمير بوتين أنَّ الولاياتِ المتحدة ستتخذ “أيَّ إجراءٍ ضروريّ” لوقفِ الهجماتِ الإلكترونيّة من روسيا. وأجاب على سؤالِ ما إذا كانت روسيا ستواجه عواقب، بنعم.

والسؤالُ يدورُ حول إمكانيّةِ وضعِ ضماناتٍ أحاديّةِ الجانبِ، وأن تلتزمَ الدولُ بقواعدَ حصريّةِ الصلاحيّةِ في حالةِ إطلاقِ هجومٍ سيبرانيّ على نظامِ قيادةٍ وتحكّمٍ نوويّ، أو نظامٍ مزدوجِ الاستخدامِ، وأن يُتخذَ القرار على أعلى مستوياتِ القيادةِ السياسيّةِ والعسكريّةِ لضمانِ عدمِ تحوّلِ مثل هذه الهجماتِ إلى عملٍ اعتباطيّ واعتياديّ.

 

أنواعُ الهجماتِ الإلكترونيّةِ

1ــ هجمات الحرمان من الخدمات” أو “حجب الخدمة” Distributed Denial of Service، وهي أكثر الهجمات السيبرانيّة شيوعاً وبدائيّة، وتتم بإغراق المواقع بسيلٍ من البياناتِ غير المهمة، تُرسل بشكلٍ مكثفٍ إلى المواقع المستهدفة، فتسبب بطء الخدمات أو زحاماً مروريّاً في هذه المواقع، وذلك بإقامة مجموعة من الخوادم في مختلِف أنحاء العالم، وجعلها تحاول الوصول إلى موقع الويب هذا في الوقت نفسه، ما يصعّب وصول المستخدمين ويؤدي إلى تعطيله بسبب “الاكتظاظ المعلوماتيّ”.

2ــ هجوم “شخص في المنتصف” Man In The Middle، وهي عمليّة يقومُ بها المهاجمُ لاعتراضِ محادثةٍ جاريةٍ بين طرفين، وتبدو وكأنّها تجري بين الطرفين مباشرة، لكن يتم التحكّم بها من قبلِ الشخصِ المهاجمِ، والذي يقومُ بعرضِ وإضافةِ وإزالةِ وتعديلِ واستبدالِ الرسائلِ التي يتمًّ تبادلُها في هذه المحادثةِ.

3ــ هجوم التصيّد الاحتياليّ Phishing Attacks، ويهدفُ إلى الحصولِ على معلوماتٍ خاصةٍ ومهمةٍ مثل أسماءِ المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك عبر تطبيق يبدو جديرٍ بالثقةِ في اتصالٍ إلكترونيّ.

4ــ هجوم كلمة المرور Passwords Attacks، وهو أسلوبُ هجومٍ شائعٌ وفعّالٌ لتحقيقِ الاختراق.

5ــ هجمات تَصيُّد الحيتان whaling attacks: تركّزُ على موظفين يشغلون مناصبَ رفيعةً بإحدى الشركاتِ كالمسؤولين الماليين أو التنفيذيين، وتهدُف إلى سرقةِ معلوماتٍ هامةٍ، وفي معظم حالات تَصيُّد الحيتان تُخدعُ الضحية لإرسالِ حوالاتٍ مصرفيّة ضخمة إلى المهاجمِ.

6-هجمات البرامج الضارة Malware Attack، وهو عبارة عن رمز يُدخل إلى جهازِ الشخصِ المستهدف للتأثير بصورةٍ سريّةٍ على نظام الكمبيوتر الخاص به دون موافقةِ المستخدمِ. ويشمل هذا التعريف الشامل عدة أنواع محددة من البرامج الخبيثة (البرامج الضارة) مثل برامج التجسس، وبرامج الفدية الضارة، والأمر، والتحكم. ويختلف هذا النوعُ من البرامج الضارةِ عنِ البرامجِ الأخرى بانتشارها في كلِّ أنحاءِ الشبكة، والتسببِ بحدوثِ تغييراتٍ وأضرارٍ، والتخفّي دون الكشف عنها، والاستمرارِ في النظامِ المخترَقِ. ويمكن أن تدمّرَ هذه البرامج الشبكاتِ وتُعطِّل تشغيلَ الماكيناتِ داخلَ أيَّ مؤسسةٍ.

7-برامج فيروس الفدية ransomware تحظرُ الوصولَ إلى بياناتِ الضحايا، وعادةً ما تُهدّدُ بحذفها إذا لم تُسدد قيمةُ الفدية. ولا ضمانَ أنَّ دفعَ قيمة الفدية سيمكّنُ الضحايا من استعادةِ الوصولِ إلى البيانات. وغالباً ما يتمُّ نشرُ برامج الفدية الضارة من خلال فيروس حصان طروادة الذي يقومُ بإرسال بياناتٍ أساسيّة متخفيًا بصيغةِ ملف صالح.

8- برامج حصان طروادة Trojan horse software: برنامج ضار يتخفى ويظهر في صورة برنامج مفيد، ينتشر عن طريق التمويه ومشابهته للبرامج العادية وإقناع الضحية بتثبيته. وتُعتبر برامج حصان طروادة أحد أخطر أنواع البرامج الضارة، لأنها مُصممة في الكثير من الأحيان لسرقة المعلومات الماليّة.

9ــ هجوم التنصت: تبدأ هجمات التنصت باعتراض حركة بيانات الشبكة، وتُعرف أيضاً بالتطفلِ أو التتبع، وهو الهجوم على أمان الشبكة والسعي إلى سرقة المعلومات التي ترسلها أو تستقبلها الهواتف الذكية وأجهزة الكمبيوتر والأجهزة الرقميّة الأخرى. ويستغل هذا المخترقُ عمليات الإرسال عبر الشبكات غير المؤمنة للوصول إلى البيانات التي يتم إرسالها، ويَصعُبُ اكتشافُ هجومِ التنصت، لأنّه لا يسببُ حدوث أيَّ أعطالٍ غير عاديةٍ بعملياتِ إرسالِ البياناتِ.

من الإجراءات التي يمكن اتخاذها إزاء هذه الهجمات الإلكترونية والمخاطر، الاستمرار بتحديث برامج حماية الفيروسات بقاعدة البيانات، والتدريب المستمر واستخدام كلمة مرور قوية، ونموذج بيئة تكنولوجيا معلومات ذات امتيازاتٍ منخفضة. ويمكن أن توفر بعض البرامج حماية إضافيّة وتقف كحائط صدٍّ أمام الهجماتِ الإلكترونيّة.

 

الإرهاب الإلكترونيّ

يشهدُ عالمُ اليوم تحوّلاتٍ متسارعة يتصدرُها ملفُ الإرهابُ، والتطرّفُ والتكفير، والهيمنة السياسية، وكان للثورةِ الرقميّةِ أثرٌ بالغٌ في المتغيرات الحاصلة، وتحوّل الفضاء الإلكترونيّ (السيبرانيّ) إلى ميادين استغلتها التنظيمات الإرهابية التكفيرية، لتشكّل “بؤر إرهاب” يديرها المتطرفون لبثّ ونشر ثقافة الكراهية والتدمير والعنف.

تبرزُ أهميّةُ منصاتِ التواصلِ الاجتماعيّ وخطورتُها من عاملين: الأولُ هو سعةُ نطاقها وكثرة الأفراد المستخدمين لها، والثاني إمكانية توظيف واعتماد الجماعات الإرهابيّة للمنصات لنشر التطرف وتجنيد بعض المستخدمين.

يأخذ مصطلحُ خطاب الكراهية حيّزاً كبيراً اليوم وبخاصةٍ في المجتمعاتِ المنغلقةِ، وقوامها الأنا الجمعيّة، وفق معايير مذهبيّة وطائفيّة وقبليّة ومناطقيّة وأيديولوجيّة وعشائريّة، وقد ساعد توفر المنابر الإلكترونيّة التي يمكن اعتلاؤها بضغطةِ زرٍ في اتساع إطار هذا الخطاب في عالم المجتمعاتِ الافتراضيّة، بعد انحسار واضحٍ في العلاقات الاجتماعيّة الواقعيّة.

الإرهابُ الإلكترونيّ (Cyber terrorism): لم يتمِّ التوافقُ حتى الآن حولَ تعريفٍ محددٍ له، ولكن تعريفَ الإرهابِ الإلكترونيّ مشتقٌ من تعريفِ الإرهابِ العام، إذ لا يختلفُ إلا بالوسيلةِ المستخدمةِ لتحقيقِ الهدفِ الإرهابيّ.

ما يحدثُ في العالمِ الافتراضيّ هو حربٌ مفتوحةٌ بأدواتٍ عصريّةٍ، وكلّ ما يحتاجه المقاتلُ هو رصيدٌ من الحقدِ والمصطلحاتِ العدائيّة والاتهاماتِ بالتكفيرِ والخيانةِ الوطنيّةِ والرفضِ، وبذلك يسقطُ معنى التواصلِ الاجتماعيّ، وما يروّج له تحت عنوان الحرية الشخصيّة وحقِّ التعبيرِ سقط تماماً مع حالةِ عدمِ الالتزامِ مع أدنى المعاييرِ الأخلاقيّةِ اعتباراً من احترامِ الذاتِ، وباتت كلُّ المسائلِ أهدافاً مباشرةً للطعنِ والشكِّ، لنكونَ بمواجهةِ تدفقٍ لا متناهٍ من الآراءِ المتضاربة لا سبيلَ معه للتوصلِ إلى توافقاتٍ بأيّ درجةٍ.

تشهدُ المواقعُ الإلكترونيّةُ حالاتِ اغتيالِ وإعدامِ العقائدِ والأفكارِ، لتحلَّ محلَّ التوافقِ المجتمعيّ، والأنكى التعرضُ لمسائلَ فطريّةٍ كاستهدافِ قوميّةٍ معينة والانتقاصُ من أفرادها على سبيلِ الإجمالِ والتعميمِ، ويشتقُ الاستهدافُ مفرداته الأساسيّةِ من الواقعِ المُعاشِ، ليترجمَ التناحرَ السياسيّ والحزبيّ بصورةٍ تحريضيّة متطرفةٍ، فيما تنقلب الأيديولوجيات إلى سيوفٍ مشهَّرةٍ تطالُ كلَّ المخالفين لها.

 

مواقعُ التواصلِ ميادين حربٍ سيبرانيّة

أصبحت مواقعُ التواصلِ اليوم المحطّة الأشمل للنشر وتلقّي أخبار نشطاء مغمورين طموحين، وإعلاميين لا يكفون عن الثرثرةِ والتحريض الأعمى والاستفزاز والإقصاء، كما تنامى الإعلام المختصُّ بالكراهيةِ في ظلّ غيابٍ ملحوظٍ لإعلامٍ مهنيّ يعزّز الوحدة الجامعة لمكوّنات الشعب، ويدرأ دسّ السمّ في الخطابِ المجتمعيّ، وأضحت خطابات العنف تلقى رواجاً، وقد تكيّف المتلقي معها مع كثافة التكرار، ما جعل المجتمع حاضنة للسلوك العدوانيّ.

هناك عدة أسباب لارتفاع سويات الشتم وحِدّته والقذف في الخطاباتِ، وتتمحور حول الاختلاف السياسيّ وتموضع الأحزاب ومضامين الأيديولوجيات، وبقدر موازٍ الاختلاف الدينيّ، وهو لا ينفصل عن السبب الأول، وتُتخذ من الاختلافات المذهبيّة ذرائع عدائيّة، وبذلك أضحى الإعلام ميدان حربٍ ضروسٍ، فيما يتمُّ اجترار قوالب جاهزة من قبل كلّ الأطراف وتداولها بالنسخ المباشر، ولم يعد من الممكن التمييز بين النقد والشتم، إذ سرعان ما ينزلق الخطاب إلى العدائيّة ليكون منفّراً غير مستساغ ولا يراعي ذائقة العامة، زاخراً بالعبارات العنصريّة والاستعلاء والشوفينيّة والمذهبيّة الضيقة، وتكال الاتهامات جزافاً من غير بيّنة على سبيل الاستفزاز والنكاية.

لا يمكن تبرئة هذا النوع من الخطاب من الارتباط بالأجندات، ولعل كلّ نمط من الخطاب يقف خلفه مروّجون وداعمون ومموّلون، إلا أنهم لا يتصدرون المشهد العام. هي حرب البيادق افتداء للقطع الأهمّ على رقعة الشطرنج.

يشكّلُ ما يحدثُ على شبكاتِ ومنصاتِ الإنترنت امتداداً لما يحدثُ في الواقعِ الفعليّ، ويتمَّ ذلك ضمن أطرٍ وآلياتٍ أيديولوجيّةٍ وخطابيّةٍ جديدةٍ، فالتعاملُ مع الفضاءِ الإلكترونيّ بوصفه فضاءً مخالفاً لمجريات الواقع الفعليّ، ينطوي على قدرٍ كبيرٍ من المبالغةِ أو الجهلِ.

في ظلِّ غيابِ الأمنِ الرقميّ أو السيبرانيّ خلالَ العقدِ الأول من الألفيّةِ الثالثةِ، زاد النشاطُ الإرهابيُّ بصورةٍ مذهلةٍ، وتمَّ تكريسُ ثقافةِ القطيعِ وتغييبُ أيَّ دورٍ للعقلِ ليقومَ بفرزِ محتوى تلك الوسائل، من رسائلِ الحقدِ والكراهيةِ بين أبناءِ المجتمعِ الواحدِ، والدعايةِ له في المجتمعاتِ العربيّةِ والإسلاميّةِ  في جمهوريات الاتحاد الروسيّ ودولِ البلقانِ الغربيّة وتحديداً جمهورية كوسوفو، ما أدّى إلى التحاقِ المئاتِ من مواطني هذه الدول بمنظماتٍ متطرفةٍ، وتجنيدِ المتطرفين من خلالِ تجمعاتٍ عنقوديّةٍ تنتشر خلاياها في أصقاعِ الأرضِ، تمكنت من تجنيدِ “الذئابِ المنفردةِ” وهي الحالةُ الإرهابيّةُ الأكثرُ خطورةً والتي يمكنها تنفيذُ عملياتها منفردةً داخلَ مدنِ أوروبا.

أصبح الفضاء السيبرانيّ أقرب للنوادي مفتوحة العضويّة لكلّ من اعتقد وآمن بمضمون الخطاب الذي يتم تمريره، ولا يُشترط في العضويّة انتماء الأفراد إلى هوية واحدة، بل تصبح العضويّة بحدِّ ذاتها هوية عابرة للقوميات والحدود، وتتجاوز الانتماءات الوطنيّة وتسبغ عليها هالات القدسيّة، لينفذ الأعضاء مستقبلاً المهامّ التي تُطلب منهم حيث هم أو ينتقلون إلى حيث يُطلب منهم.

 

مواقع التواصل… إعلامُ الإرهابِ

لا تمتلكُ الجماعاتُ الإرهابيّةُ البنيةَ التحتيّةَ للإعلامِ بالمعنى المتداولِ، ولذلك استخدمت ساحاتِ الإعلامِ البديل أو الموازي، المتمثلة بمواقعِ التواصلِ الاجتماعيّ، واستغلت هذه المساحةَ الآمنةَ، وحوّلتها إلى ساحةِ حربٍ تدورُ رحاها في العالمِ الافتراضيّ، وأقامت منظوماتٍ أقربَ للدوراتِ التدريبيّةِ والتلقينِ العقائديّ بهدفِ استقطابِ أعضاءٍ جددٍ والتعريفِ بنفسها والدعاية للانتصاراتِ الوهميّةِ.

من الملاحظِ أنَّ التنظيماتِ المتطرفةِ حققت نجاحاتها الأكبر في مواقعِ التواصل، والانتشارَ في ميادين مختلفةٍ منه (تويتر، تليغرام، اليوتيوب، الفيسبوك، سناب شات، إنستغرام، واتساب)، وتغني هذه المواقع لدرجةٍ كبيرةٍ عن متابعةِ وسائلِ الإعلامِ التقليديّة، والسرّ في انتشارها يعودُ إلى آنيتها وإمكانيّة نشر الموادّ البصريّة ومرونتها والشراكةِ فيها عبر النشرِ والتعليقِ وإبداء الرأي، فيما يبقى المتلقي بحالةٍ سلبيّةٍ وتُمارسُ عليه الوصايةُ في وسائلِ الإعلامِ وبخاصةٍ الرسميّة والحكوميّة. وبذلك تنشأ يوميّاً مئاتُ الحساباتِ لمؤيدين ومناصرين لأيّ حكومةٍ أو منهجٍ دينيّ، وتُنشرُ عبرها آلافُ الصورِ على مدارِ اليوم، وربما تتحدث عن انتصاراتٍ ومعاركَ ليست موجودةً على أرضِ الواقعِ، ورغم الجهودِ الكبيرةِ التي تبذلُ عبر منصاتِ التواصلِ الاجتماعيّ لمحاصرتهم وتحديدهم إلا أنّ تلك التنظيمات تستمرُ بالتكاثرِ من خلال أعدادٍ لا حصرَ لها من الحساباتِ الوهميّةِ لداعميها ومؤيديها.

هناك جملةٌ من العواملِ التي تتصف بها شبكات التواصل الاجتماعيّ، منها تميّزها بتقنيات إعلاميّة حديثة، وتوفير بيئة خصبة يمكن استغلالها لنشرِ دعايتهم الباطلة، وجذبِ الجهاديين وتنفيذ خطط الإعلان بتكاليف منخفضة، والميزة الأهم هي سرعةُ التواصلِ مع العالمِ وآنيةِ نشرِ المعلوماتِ بزمنٍ قياسيّ، عبر سهولةِ التسجيلِ والدخولِ واستخدام أسماء مستعارةٍ، وعدم الحاجةِ لإثباتِ الهوية، وإمكانيّة إدارةِ حواراتٍ في غرفةٍ واحدةٍ تضمُّ أفراداً من مناطقَ مختلفةٍ من العالمِ، وسهولةِ جمعِ المعلوماتِ المختلفةِ عبر منصةٍ واحدةٍ، إضافةً لصعوبةِ ضبطها  وتملصها من الرقابةِ وكلّ ذلك بدونِ فرضِ رسومٍ.

يسعى المتطرفون عبر العالمِ للمشاركة بمحتواهم المتطرف في عروض يوميّة عبر وسائل التواصل الاجتماعيّ، مستغلين سهولة رفع محتواهم، وصعوبة ملاحقتهم، وتعقيداتِ التعريف بما هو “محتوى متطرف”، من غير تقييم لما يستحق الحذف من عدمه، وبذلك يمكن نشر مواد مختلفة: جرائم القتل والعنف والتعذيب والمعارك، وأخبار العمليات الإرهابيّة الحصريّة وبثّ خطبِ الكراهية والتحريض، وكذلك الإنتاج المرئيّ والمسموع والدعايات المزيفة للتنظيمات الإرهابيّة.

 

الربيع العربيّ واستهداف الشباب

كان للربيعِ العربيّ دورٌ كبيرٌ بزيادةِ حِدّةِ التعبئةِ والتحشيدِ المذهبيّ والطائفيّ، وتغذيةِ الكراهيةِ والإقصاءِ عبر استغلالِ وسائل التواصل الاجتماعيّ وأدواتِ الاتصالِ الرقميّ، فتجاوزت دورَها الإيجابيّ في تواصلِ الأفرادِ. ومن المهم أن نذكرَ أنّ الربيعَ بدأ في كلّ دولةٍ بمرحلةٍ افتراضيّةٍ، وبلغ مؤيدو التغييرِ آلاف الشبابِ قبل أن تمتلاَ الساحاتُ بهم وتصدحَ الحناجرُ مطالبةً بالحرياتِ وتحسينِ الوضعِ المعيشيّ، ثم ترفعُ سقفَ مطالبها إلى إسقاطِ النظامِ القائمِ.

ساهم الإعلام ووسائل التواصل الاجتماعيّ بتعزيزِ الخطابِ الطائفيّ بين مكوّناتِ المجتمعِ في دولِ الربيعِ العربيّ (تونس، ليبيا، اليمن، مصر، البحرين وسوريا) فعملت على تضخيمِ الكراهيةِ وبثِّ مشاعرِ النفورِ والحقدِ على الآخر.

مع تغيّرِ معطياتِ الحياةِ أضحى جيلُ الشبابِ اليوم أقلَّ اهتماماً بالقراءةِ، فراحتِ الجماعاتُ الدينيّةُ تركّزُ خطابها بالتفرّدِ بالمتلقي عبر حساباتها المتنوعةِ وغسل دماغه، عبر الصورِ ومقاطعِ الفيديو التي تعتبرُ الأكثر تأثيراً اليوم على أفكارِ الشبابِ وعواطفهم، واستطاع “داعش” مثلاً استقطابَ الكثيرِ من العناصرِ عبر مواقعِ التواصلِ الاجتماعيّ وأثّر في قناعاتهم عبر اللغةِ الرقميّةِ العصريّةِ.

تستخدمُ التنظيماتُ الإرهابيّة مواقع التواصل الاجتماعيّ لتسهّل التحويلات الماليّة فيما بينها، وكذلك الحصول على التبرعات الماليّة، ويتم تجنيد التنظيمات الإرهابيّة للشباب عبر الإنترنت عبر ثلاث مراحل: الأولى هي مرحلة التأثير الوجدانيّ، بإثارة العاطفة والنعرة والغيرة الدينيّة بحجة الدفاع عن القيم المقدسة، والشعور بالمظلوميّة وتحريض الرغبة بالانتقام باستخدام نصوص دينيّة. أما المرحلة الثانية، فتتعلق بنقل المعلومات والبيانات، التي تعبّر فقط عن وجهة نظر الجماعات الجهاديّة. والمرحلة الثالثة، وهي الأخطر وتتعلق بالانتقال من مرحلة التأثير في الأفكار إلى المشاركة الفعليّة في التغيير.

لا يُنكر دور الصورة في عصر العولمة الرقميّة نظراً لسهولة وسرعة انتشارها وتخطيها الحدود، والمزاج العام الذي يميل إلى تفضيل مشاهدة الصور والفيديو على قراءة نص مكتوبٍ، وإمكانية وصول المعلومة بطريقة سلسة لا تحتاج جمهوراً نخبويّاً، ولهذا تركز معظم وسائل التواصل على الصور، ومع إمكانيّة التلاعب بالصورة وتلفيق مقاطع الفيديو تمَّ الترويج لخطاب الكراهية والحقد ونشر الفوضى في المجتمع السوريّ، بما فيهم المثقفون والشباب الجامعيّ، ولوحظ إدمان فئات الشباب على شبكات التواصل الاجتماعيّ التي أصبحت منابر لخطاب الكراهية، بما توفره الشبكة من إمكانية النشر السهل واستخدام أسماء مستعارة وفضاء الحرية وتدني المستوى الأخلاقيّ.

ويبدو أنَّ أخطرَ روّادِ هذه الحساباتِ وأكثرهم ضرراً وتأثيراً في نشرِ الدعاياتِ الإرهابيةِ هم الأفرادُ المعنيون بنشرِ التثقيفِ العقائديّ، الذين يتمُّ تكليفهم على شكلِ مجموعاتٍ باختراقِ عقولِ الشبابِ والتأثير عليهم عاطفياً، بتوجيه خطاب دينيّ يبعثُ على الحماسِ وروحِ الانتقام من أفرادِ المجتمعِ المسالمين وأجهزةِ الدولةِ الرسميّة، والتي يعدّونها خارجةً عن الدينِ والمِلةِ والشريعةِ.

 

الإرهابُ يغزو شبكاتِ التواصلِ الاجتماعيّ

جاء في دراسة أعدّها معهد “بروكينغ” الأمريكيّ وموّلها “غوغل إيدياز”: “نعتقد أنه بين أيلول وكانون الأول 2014، استخدم 46 ألف حساب على تويتر من قبل أنصار داعش، وبتحليل المعطيات الجغرافية للتغريدات (الموقع المُعلن والمنطقة الزمنية)، فإنّ أغلب المشتركين يقيمون في مناطق تحت سيطرة التنظيم في سوريا والعراق. و74% من الحسابات المؤيدة لداعش ناطقة بالعربيّة و20% بالإنكليزيّة و6% بالفرنسية.

وتشير تقارير إلى أنّ وجود أكثر من 3 ملايين تغريدة تروّج وتؤيد «داعش» على «تويتر» من دولة واحدة فقط! وأكثر من 1.7 مليون مقطع فيديو إرهابي، مع الإشارة إلى أن «تويتر» تعترف بأنّه مع وجود أكثر من 300 مليون حساب يعمل بنشاط، فإنّه من الصعوبة أن تمتلك هذه الشركة القدرة على مراقبة ومتابعة والسيطرة على كل حساب، ومعرفة ماذا ينشر أو من أي مكان يعمل صاحبه (صحيفة إيلاف 19 أكتوبر 2015). ووفقاً لهذه البيانات الرقميّة فالجماعات الإرهابيّة حوّلت خطابها التحريضيّ من المنابر الخطابيّة التقليديّة أو كتب التكفير والتطرف، إلى العالم الافتراضيّ.

وتؤكد دراسة بحثيّة “أنّ 80% من الذين انتسبوا إلى تنظيم “داعش” تمّ تجنيدهم عبر وسائل التواصل الاجتماعيّ، وارتفع عدد المواقع المحسوبة لهذه الجماعات من نحو 12 موقعًا إلكترونيّاَ عام 1997 ليصل-بحسب آخر الإحصائيات-إلى 150ألف موقع عام2015″.

في ألمانيا، تبيّن وجود علاقة بين منشورات (فيسبوك) المعادية للاجئين عن طريق حزب البديل الألمانيّ المتطرف والهجماتِ على اللاجئين، ولاحظ الباحثان كارستن مولر وكارلو شوارز أنّ ازدياد هجمات (الحرق العمد أو الاعتداء)، جاءت نتيجة منشورات تروّج للكراهية.

في الولايات المتحدة، روّج مرتكبو هجمات لتفوّق البيض في المجتمعات العنصريّة، وتبنّت وسائل التواصل الاجتماعيّ نشر أعمالهم. قال المحققون إن مطلق النار في كنيسة تشارلستون، الذي قتل تسعة رجال سود، من رجال الدين والمصلين، في حزيران 2015، انخرط في عملية تعليم ذاتية على الإنترنت دفعته إلى الاعتقاد بأنّ الهدف من التفوق الأبيض يوجب العنف.

كان مطلق النار في كنيسة بطرسبورغ في عام 2018 نشطاً على شبكة التواصل الاجتماعيّ (غاب/GAP) التي جذبت قوانينها المتهاونةُ المتطرفين المحظورين من قبلِ المنصاتِ الكبيرةِ القويةِ، قبل أن يقتلَ 11 مصلياً في قُدّاسِ السبت الذي كان يهدفُ إلى خدمةِ المهاجرين، وقد لقي شعار “البديلُ العظيم” الذي أطلقه اليمينُ الفرنسيّ عام 2018 عن عنصريّةِ البيضِ، صدىً في شارلوتسفيل بولايةِ فرجينيا، وهو يعبّر عن القلقِ الديمغرافيّ من معدلاتِ الهجرةِ والولاداتِ لغير البيضِ.

شعارُ “البديل العظيم” تبنّاه أيضاً مطلقُ النارِ في مسجدين بمدينة كرايستشيرش في نيوزيلاندا يوم الجمعة 15 آذار 2019، فقتل تسعة وأربعين مسلماً أثناءِ الصلاةِ، ونشرَ هجومه على موقعِ يوتيوب.

 

الخاتمة

إنّ اختراقَ النظمِ الأمنيّةِ للأسلحةِ التقليديّةِ أو إرسالَ معلوماتٍ خاطئةٍ أو مضللة عبر الأقمار الصناعيّة عن المواقع الأهداف العسكريّة، قد يتسبب بضرب أهدافٍ صديقةٍ، أو إخراج عددٍ كبيرٍ من المعداتِ العسكريّة عن العملِ وتعطيلها، وكلما ازدادتِ الدولُ علماً وتقدماً زادت القدرة التدميريّة للأسلحة المستخدمة، وسلاح الحرب القادمة سيكون أقوى وأسوأ من القنابل النوويّة والهيدروجينية، إذ سيتم استبدال الجنود بالروبوتات والطائرات المسيّرة (الدرونز)، وستكون الأسلحة شيفرات وفيروسات مبرمجة قادرة على إحداثِ تأثير يفوقُ الأسلحةَ التقليديّةَ.

ومع زيادةِ اعتمادِ العالمِ على البرمجياتِ والتقنياتِ الذكية والحديثة وتبنّي نماذج الحكومات والمدن الذكية، سيصبح أكثر انكشافاً وعرضة للحروب السيبرانيّة، ومع زيادة الاعتماد على الإنترنت أثناء جائحة كورونا لتيسير مهام العمل والتعليم عن بعد تزايد معها نشاط القراصنة مستغلين ضعفَ الثقافةِ الأمنيّةِ لكثيرٍ من مستخدمي الإنترنت حول العالمِ، ما يتسببُ بتهديدِ الأمنِ القوميّ وتعريضِ مصالحِ الأفرادِ والدولِ للخطرِ.

الحربُ السيبرانيّة Cyber Warfare هي نموذجُ حروبِ المستقبلِ وستكونُ أكثر شراسةً من الحروبِ السابقة، ما يلزمُ الدولَ بتطويرِ آلياتِ الحفاظِ على أمنها القوميّ وحمايةِ مجتمعاتها وليس مجردَ الاستعدادِ للمعركةِ بل الدخولَ في مواجهاتٍ على الدوامِ، فالمسألةُ تنطوي على عدةِ سوياتٍ من الحربِ واحتمالَ وقوعها على مستوى التهديدِ وخوضِها ومواجهتها، وفي مستوى المفاهيمِ المتداولةِ فالمطلوبُ متانة الدفاع السيبرانيّ Cyber Defense ودرجة عالية من الردع السيبرانيّ. وتعزيز الأمن القومي السيبرانيّ Cyber National Security، والتي تختلف عن المفهوم التقليديّ للأمنِ القوميّ نتيجةَ تعدد سوياتها اعتباراً من الأفرادِ وحتى ساحةِ المجتمعِ.

 

الهوامش:

1ــ الحرب السيبرانيّة: الاستعداد لقيادة المعارك العسكرية في الميدان الخامس”، من تأليف الدكتور إيهاب خليفة

2ــ https://al-ain.com/article/new-cyber-wars ــ د. علي الدين هلال ــ موقع العين

3ــ أميركا وروسيا والحرب السيبرانية ــ تيموثي أوبراين ــ الشرق الأوسط 22 يونيو 2021

4ــ هجوم إلكتروني روسي يخترق أكثر من 200 شركة أميركية ــ موقع الحرة ــ ترجمات – 3 يوليو 2021.

5ــ خطابُ الكراهيةِ في الفضاءِ السيبرانيّ ــ رامان آزاد ــ صحيفة روناهي ــ 1 سبتمبر 2019

6ــ موقع BBC: https://www.bbc.com/arabic/science-and-tech-57893908

7ــ موقع BBC:  https://www.bbc.com/arabic/science-and-tech-57686306

8ـ موقع BBC: https://www.bbc.com/arabic/science-and-tech-57822795

9ــ بوابة الحركات الإسلاميّة: http://www.islamist-movements.com/26351

11ــ الحروب السيبرانيّة.. ترسانات رقميّة وتهديدات دوليّة ــ بسمة فايد ــ 12 تشرين الأول 2020. المركز الأمني الأوروبيّ.

12ــ جائحة كورونا تجتاح الأمن السيبراني ــ بشرى الربيعة ــ 22 أيلول 2020 ــ موقع انديبندنت عربيةــ

13ــ تعرض بنى تحتية حساسة بألمانيا إلى هجمات إلكترونية متزايدة ــ موقع dw ــ 17 شباط 2019

14ــ قراصنة “صينيون” يشنون هجمات على شبكات الكمبيوتر بالفاتيكان ـ موقع روسيا اليوم ـ 29 تموز 2020ــ https://bit.ly/3iMbZ0u

15ــ هجمات إلكترونيّة صينيّة لسرقة بيانات مختبرات إسبانيّة تسعى لتطوير لقاح ضد كوفيد-19ــ موقع يورونيوز 19 أيلول 2020 ــ https://bit.ly/3jIehiz

16ــ روسيا متهمة بشن “هجمات خطيرة” في جورجيا ــ موقع سكاي نيوز ــ 21 شباط 2020ــ https://bit.ly/3nuxg2d

17ــ واحد من كل سبعة مواطنين سويسريين تعرض لهجمات إلكترونية ــ موقع SWI ــ 29 آذار 2019 ــ https://bit.ly/3lsgUWk

18ــ خطاب الكراهية على منصّات التواصل الاجتماعي: مقارنات عالمية ــ ترجمة ــ 11 حزيران 2019ــ https://www.geiroon.net/archives/155620

19ــ ما هو الهجوم الإلكتروني؟ أنواعه؟ وكيفية الوقاية منه ــ مؤسسة دعائم التقنية للحاسب الآلي ــ IT PILLARS ــ 19 تموز 2021

كاتب

التعليقات مغلقة.