File 581 A

الهجمات السيبرانية وتصاعد المنافسة الدولية

أفضت التغيرات الرقمية التي تحدث اليوم بوتيرة سريعة، إلى إحداث آثارٍ عميقة على الحياة بمجملها، ليتم تنفيذ معظم الأنشطة الاقتصادية والتجارية والثقافية والاجتماعية والسياسية، سواء بين الأفراد أو المؤسسات الحكومية أو الخاصة في الفضاء الإلكتروني ومن خلال الشبكة العنكبوتية. وأدى ما تقدم، إلى تسارع وتكثيف تبادل المعلومات، إلى الحد الذي تحوّل فيه الفضاء الإلكتروني، ليكون أحد مجالات التنافس والصراع بين القوى الدولية، ومكاناً لمواجهات بين الأفكار والإرادات. فاسحاً المجال أمام متسللي الشبكات لاختراق الحواسيب، وشن الهجمات في محاولة منهم إما لحجب البيانات أو تعديلها أو سرقتها.

ولأن مثل هذه الهجمات السيبرانية تحصل من خلال التحكم والسيطرة على الحواسيب والمعلومات، والشبكات الإلكترونية، والبنية التحتية المعلوماتية، فإنها لا تقل خطورة عن الحروب التقليدية من حيث التهديد الذي تنطوي عليه، وحجم التدمير الذي يمكن أن تؤدي إليه، فضلاً عن سرعة حدوثها وانتشارها الواسع، إذ تُنفَّذ بأساليب يصعب تتبعها في كثير من الأحيان. وسنحاول في هذه الدراسة إلقاء الضوء على ماهية الهجوم السيبراني والتعرف على المنافسة السيبرانية بين الدول لتطوير إمكاناتها وقدراتها في الفضاء الإليكتروني، أو للقيام برد استباقي أو لشن هجوم مضاد، من خلال التعرف على إمكانات وقدرات بعض الدول، من بينها الولايات المتحدة الأمريكية والصين ودول أخرى.

A young hacker at a table with a computer, hacking into the docking of the space module to the international space station. Footage on the screeen furnished by NASA.

ما هو الهجوم السيبراني؟
يُعرّف الهجوم السيبراني بأنه هجوم إلكتروني يتم بواسطة جهاز حاسوب عبر شبكة الإنترنت والاتصالات الرقمية، بهدف تغيير أو تعطيل برامج أو تدمير معطيات أو سرقة معلومات أو اختراق أنظمة التحكم والأوامر بهدف إحداث أضرار في أنظمة وبرامج وأجهزة الطرف الآخر وتعطيلها عن العمل. وعليه، يستهدف الهجوم السيبراني أنظمة المعلومات في الحواسيب وشبكاتها، بما في ذلك معلومات التعريف الشخصية، وعناوين البريد الإلكتروني، وبيانات التفاصيل المالية للعملاء مثل بيانات بطاقة الائتمان، والملكية الفكرية، مثل الأسرار التجارية أو تصميمات المنتجات، والوصول إلى البنية التحتية لتكنولوجيا المعلومات، والبيانات الشخصية الحساسة، وبيانات الإدارات الحكومية والوكالات الحكومية. ويمكن للمجرمين السيبرانيين استخدام مجموعة متنوعة من نواقل الهجوم لشن هجوم إلكتروني بما في ذلك البرامج الضارة والتصيد الاحتيالي وبرامج الفدية. وعادةً ما يُشار إلى الأفراد الذين يشنون هجوماً سيبرانياً على أنهم مجرمو الإنترنت ويمكنهم العمل بمفردهم، أو بالتعاون مع مهاجمين آخرين، أو ينتمون إلى جماعة إجرامية منظمة، ويحاولون تحديد نقاط الضعف أو المشاكل في أنظمة الكمبيوتر واستغلالها لتحقيق أهدافهم.
دوافع شتى للهجوم السيبراني
ليست الدوافع واحدة من وراء شن الهجمات السيبرانية، فمنها ما يسعى لتحقيق مكاسب شخصية أو مالية، وبعض هذه الهجمات يقوم بها «ناشطون في مجال القرصنة الإلكترونية» لدواعٍ اجتماعية أو سياسية، بينما تكون بعض الهجمات جزءاً من عمليات الحرب الإلكترونية التي تقوم بها الدول ضد خصومها، أو تقوم بها مجموعات إرهابية معروفة، أو انها عمليات تجسسية ضد الدول والمؤسسات.
ومن هنا، يصبح الهجوم السيبراني «سلاحاً» يسمح لمن يستخدمه إحداث أضرار جسيمة وطويلة الأجل مكافِئة للتخريب أو القصف، ويرتقي إلى مستوى العمل الحربي. ويتطلب هذا الهجوم المعقد على البنية التحتية، إعداد الخطط وتوظيف الموارد وتطوير المهارات الموجودة. وعطفاً على ما تقدم، تواجه المؤسسات والمنظمات نقصاً عالمياً في خبراء الأمن السيبراني، ولم تكن الزيادة في عدد القوى العاملة العالمية في مجال الأمن السيبراني التي نمت من 3.5 مليون عالمياً في عام 2020 إلى 4.2 مليون على مستوى العالم في عام 2021 كافية لملء النقص، في ظل بقاء 2.7 مليون وظيفة شاغرة في هذا المجال.
المنافسة السيبرانية والقوى الدولية
تزداد اليوم حدة المواجهة السيبرانية بين الدول في ضوء تقاطع المصالح والتنافس على تعزيز المكانة الدولية، ومن منظور عسكري واستخباراتي، تتوافر بعض الدول على قدرات تؤهلها لشن هجمات سيبرانية مدمرة، الأمر الذي يثير المخاوف لجهة تحولها إلى صراع شامل في لحظة معينة بين دولتين أو أكثر، خاصة مع تصاعد وتيرة تلك الهجمات واتساع تأثيرها، في ظل امتلاك العديد من الدول البنى الوطنية السيبرانية المؤهلة للقيام بهجوم مسبق أو الرد على الهجوم.
وبالمعنى نفسه، تضع حكومات الدول المختلفة الأمن السيبراني في صميم استراتيجيات الأمن القومي، بقصد تعزيز قدراتها التنافسية في عالم رقمي آخذ بالتطور المستمر. وتطبيق المبادئ التوجيهية المناسبة للاستخدام الآمن، وتنسيق التعاون بين الجميع في الفضاء السيبراني على مستوى الأفراد أو المؤسسات العامة والخاصة.
ويعتقد جان لوك فيز، رئيس الأمن في المنتدى الاقتصادي العالمي والمدير العام السابق للمكتب الفيدرالي للشرطة في سويسرا، أن الهجمات الإلكترونية تشكل تهديداً خطيراً للغاية على حالة العالم، قائلاً بهذا الصدد «لقد أدت رقمنة المجتمع إلى تحقيق التقدم والتمكين. ولكن لها أيضاً جانب مظلم: الجرائم الإلكترونية والحرب الإلكترونية».

Cyber threat from china. Chinese hacker at the computer, on a background of binary code, the colors of the Chinese flag. DDoS attack

وبحسب ما تقدم، يمكن أن يفضي الهجوم السيبراني الموجَّه لدولة ما إلى عدد من العواقب لعل من أهمها:
– الإطاحة بنظام الحكم أو تهديد أمنها القومي.
– التمهيد لبدء الحرب التقليدية خلال المستقبل القريب.
– القيام بعميات تخريب في قطاعات حيوية، تؤثر في حياة السكان.
– الإضرار بالعلاقات السياسية والدولية أو الإساءة إلى مكانتها.
– التسبب بحدوث عدد من الإصابات البشرية أو إلحاق الخطر على الصحة والسلامة العامة.
– نشر الفوضى الداخلية والاضطراب واسع النطاق.
– تقويض ثقة الجمهور بمعتقداتهم الدينية والسياسية والقومية والعرقية.
– إلحاق أضرار جسيمة بالاقتصاد الوطني.
– تدمير واسع النطاق أو تعطيل في أداء الأصول الإلكترونية الوطنية.

ومع تصاعد الهجمات في المجال السيبراني، يبرز التساؤل حول مدى جهوزية الدول لمواجهة مثل هذه الهجمات، والتصدي للحرب الإلكترونية. ونعرض هنا لبعض الدول التي تمتلك برامج سيبرانية متطورة ذات أبعاد عسكرية على سبيل المثال لا الحصر ومن بينها: الولايات المتحدة والصين وروسيا وإسرائيل والمملكة المتحدة، بالإضافة إلى كوريا الشمالية وإيران.

الولايات المتحدة الأمريكية
تُعتبر الولايات المتحدة، الدولة الأكثر تفوّقاً في مجال امتلاك القدرات السيبرانية والعسكرية منها، ولديها قيادة سيبرانية موحدة. هي وكالة الأمن السيبراني وأمن البنى التحتية بناءً على استراتيجية وكالة الأمن القومي أو خطة السنوات الخمس لعام 2018.
وتعتمد القيادة السيبرانية الأمريكية على خمسة مكونات أساسية، هي: القيادة السيبرانية للجيش، وقيادة الأسطول السيبراني، والقيادة الإلكترونية للقوات الجوية، والقيادة الإلكترونية لقوات مشاة البحرية وخفر السواحل، إضافة إلى وحدات الحرس الوطني. ويبلغ عدد الفرق السيبرانية في هذه القيادة نحو 133 فريقاً تضطلع بمهمات مختلفة في مجال حماية الأمن السيبراني.
وترتكز استراتيجية الفضاء الإلكتروني الأمريكي على مبدأ «الدفاع المتقدم»، لذا ينظر البعض إلى القوة السيبرانية الأمريكية على أنها قوة هجومية في المقام الأول، تستند على دمج القدرات التكنولوجية في جميع مراحل العمليات التي تقوم بها.

الصين
بدأت الصين في عام 2003 بتنفيذ «مشروع الدرع الذهبي»، وهو برنامج للمراقبة الداخلية والرقابة على الإنترنت، أصبح يُعرف باسم جدار الحماية العظيم في الصين، في محاولة لممارسة السيطرة السيادية. وفي عام 2009 بذلت الصين جهوداً لحظر بعض تطبيقات البرامج الأمريكية (مثل Facebook وTwitter وYouTube) بسبب تعارضها مع قوانين الرقابة.
نُشرت أول استراتيجية وطنية لأمن الفضاء السيبراني في الصين في عام 2016 وتم دعمها من قبل أول قانون صيني للأمن السيبراني في 2017. حددت الاستراتيجية تسع مهام أساسية، مع التركيز على السيادة وتقوية الدفاع الإلكتروني.
وتهتم بكين بتطوير سبل الحرب السيبرانية التي تعتمد على تقنيات الذكاء الاصطناعي، حسب ما تقول وزارة الدفاع الأمريكية. وتشير تقارير إلى أن الصين ربما تقوم بالفعل باستخدام الذكاء الاصطناعي في مجالات الروبوتات العسكرية وأنظمة توجيه الصواريخ، علاوة على مجالات الطائرات والزوارق الحربية المسيّرة.
على أن الصين تواصل تعزيز قوتها السيبرانية، وأضحت تتصدر العالم في العديد من فئات هذه القوة، منها ما يتعلق بالمراقبة الإلكترونية، بالإضافة إلى تصدرها في مجال التجارة التي تفوقت فيها على قوة الولايات المتحدة الأمريكية.

المملكة المتحدة
يعد مركز الأمن السيبراني الوطني (NCSC) المنظمة الأم التي تتولى الإشراف على الأنشطة السيبرانية البريطانية، ويقدم المركز المشورة والدعم للقطاعين العام والخاص في كيفية تجنب التهديدات السيبرانية، بالإضافة إلى مركز التقييم السيبراني (CCA) وفريق الاستجابة للطوارئ الحاسوبية في المملكة المتحدة (CERT UK) والمسؤوليات المتعلقة بالإنترنت لمركز حماية البنية التحتية الوطنية.
وقد سبق وأن أعلنت الحكومة البريطانية عن استراتيجيتها الجديدة الرامية إلى توطيد موقع المملكة المتحدة كقوة سيبرانية عالمية، لتعزيز القدرات الدفاعية والهجومية، وتوسيع القدرات البحثية للمركز الوطني للأمن السيبراني، وتعزيز التدابير الهجومية في السياسة لتجهيز الجيش والشرطة بشكل أفضل لنقل المعركة إلى الجهات الفاعلة في مجال التهديد السيبراني.

روسيا
أنشأت روسيا وكالة أبحاث الإنترنت، أو ما يُعرف باسم «جيش المتصيدين، تابع لوكالة الأمن الاتحادي الروسي، يضم آلاف الموظفين، ويخصص له سنوياً نحو (300) مليون دولار من ميزانية الدفاع الروسية، وتتلخص مهمات الجيش الإلكتروني الروسي بالآتي:
القيام بعمليات التجسس على الخصوم.
شن الهجمات الإلكترونية التي تسبب الضرر للبنى التحتية والاقتصاد والمواقع الحكومية في الدول الأجنبية المعادية.
حروب المعلوماتية في وسائل الإعلام والشبكات الاجتماعية، عن طريق القيام بعمليات اختراق الحسابات والبريد الإلكتروني، وإنشاء حسابات وهمية على شبكة المعلومات الدولية، وفتح الآلاف من الحسابات المزيفة على مواقع التواصل الاجتماعي: (تويتر، وفيسبوك، وغيرهما)، للرد على الآلاف من التعليقات والمقالات، ونشر الشائعات وتظليل الحقائق في محاولة لدعم الموقف الروسي وتوجيه الرأي العام ضد الخصوم.

Security theme with a man on blurred city background

كوريا الشمالية
برزت قدرات الحرب الإلكترونية لبيونغ يانغ على الصعيد الدولي في العام 2014، عندما اتُهمت بقرصنة شركة «سوني بيكتشرز» للترفيه، انتقاماً لبثها «ذا إنترفيو» (المقابلة) وهو فيلم ساخر يهزأ بالزعيم كيم، ونتج عن الهجوم اختراق العديد من الأفلام التي لم تكن قد نشرت بعد على الإنترنت، ومجموعة كبيرة من الوثائق السرية. وتتهم كوريا الشمالية بالوقوف وراء العديد من الهجمات الإلكترونية الكبيرة، ومن بينها سرقة 81 مليون دولار من البنك المركزي البنغلاديشي، وفي هجوم برنامج الفدية واناكراي، الذي طال دول العالم عام 2017 واخترق نحو 300 ألف جهاز كمبيوتر في 150 دولة.
وفي تقريرها السنوي لعام 2021 المتعلق بتقييم المخاطر، أقرت الولايات المتحدة الأمريكية بأن كوريا الشمالية «لديها ربما الخبرة للتسبب بتعطيل مؤقت ومحدود لبعض شبكات البنية التحتية الحساسة» في أنحاء الولايات المتحدة. وجاء في التقرير أن البرنامج السيبراني لكوريا الشمالية «يطرح تهديداً متزايداً من تجسس وسرقة وهجمات»، بحسب الوثيقة الصادرة عن مكتب مدير الاستخبارات الوطنية. ووحدة الحرب الإلكترونية القوية لبيونغ يانغ والتي تضم 6000 عنصر والمعروفة باسم «بورو 121» (المكتب 121) ينشط من دول عدة من بينها: بيلاروس والصين والهند وماليزيا، بحسب تقرير عسكري أمريكي نشر في يوليو 2020.

إيران
لدى طهران قدرات سيبرانية متقدمة، وتعمل ضمن استراتيجية وطنية، قامت بإنشاء عدد من الوكالات الحكومية والكيانات العسكرية والاستخباراتية تتولى شن الهجمات السيبرانية. اختبرت هذه القدرات ضد مجموعة من البنوك الأمريكية. ويتمتع المتسللون الإيرانيون بإمكانية وصول كبيرة إلى الشبكات الإليكترونية والسوق السوداء السيبرانية.
وتمتلك إيران شبكة ضخمة من الأشخاص عبر الإنترنت التي بدأت بالتشكل منذ عام 2008، وقد استهدفت عملياتها عشرات الدول، ويدير الحرس الثوري الإيراني برنامجاً موسعاً للأنشطة السيبرانية منذ ولاية أحمدي نجاد الثانية، عندما بدأ في تجنيد محترفين لقوته الإلكترونية. كما يقوم معهد رانا للحوسبة الذكية، وهي منظمة تعمل تحت إشراف وزارة الداخلية الإيرانية، بأعمال التجسس، وتطوير الأدوات السيبرانية لمساعدتها على الوصول إلى مجموعة متنوعة من البنى التحتية للدول الأجنبية، ناهيك عن مراقبة ما يطرحه المواطنون من محتوى داخل إيران وخارجها.
ويدعم البرنامج السيبراني الإيراني مجموعة من الوكلاء والاذرع الموالية لها، ما يجعل من الصعوبة بمكان نسب هجوم سيبراني إلى طهران، وهو ما يمكن أن يزيد من وتيرة أنشطتهم السيبرانية ضد أهداف أمريكية.

إسرائيل
تأسست سلطة الدفاع السيبراني القومي الإسرائيلي عام 2016، تحت مسؤولية رئاسة الحكومة مباشرة، ووظيفتها الرئيسية هي إدارة جميع الجهود الدفاعية والعملانية في الفضاء السيبراني وتشغيلها وتنفيذها، الأمر الذي يتيح الرد الدفاعي الكامل والدائم على الهجمات السيبرانية، بما في ذلك التعامل مع تهديدات الفضاء السيبراني والحوادث السيبرانية في وقت حقيقي، وصياغة تقدير للوضع الحالي، وجمع المعلومات الاستخباراتية والتدقيق فيها، والعمل مع المؤسسات ذات الاختصاص.
وفي يونيو 2015، تم تأسيس فرع سيبراني مستقل يقود نشاط الجيش الإسرائيلي الدفاعي والهجومي في الفضاء السيبراني، إذ يتولى الجيش الإسرائيلي المسؤولية عن قيادة الدفاع السيبراني للدولة في زمن الحرب. وتستند الحرب السيبرانية إلى قدرات إسرائيلية مستقلة، تجمع بين الابتكار المحلي والتقنيات العالمية. كما أن المقاربات التي تتخذها إسرائيل تندمج في المتطلبات الثلاثة الأصلية الخاصة بمفهوم إسرائيل التقليدي بشأن الأمن القومي:
الردع.. يمكن للقدرات السيبرانية المتقدمة أن تكون وسيلة فعالة لردع أعداء إسرائيل. وكان أحد الأمثلة لذلك عملية Stuxnet التي تنسب إلى الولايات المتحدة وإسرائيل، والتي تم فيها تعطيل أداء أجهزة الطرد المركزي الإيرانية.
الإنذار المبكر.. الاعتماد على التقنيات السيبرانية المتقدمة لجمع المعلومات الدقيقة بشأن نيات الخصم وخططه المستقبلية. وأن تمنع من الوصول إلى قواعد البيانات الخاصة بها في الوقت نفسه. وهكذا، يمكن لأجهزة إسرائيل الأمنية أن تقدم للمؤسسة الدفاعية إنذارات فعالة بشأن نيات الخصم بغية اتخاذ التدابير الضرورية ضده في اللحظة الصحيحة.
الانتصار العملاني الحاسم.. يمكن للجيش الإسرائيلي، باستعمال أدواته السيبرانية المتقدمة، أن يكسب أفضلية في القتال تمكّنه من قلب الميزان لمصلحته. وعلى سبيل المثال، جرى تعطيل أجهزة الرادار السورية خلال الهجوم على المفاعل النووي السوري عام 2007، والذي نُسب على نطاق واسع إلى إسرائيل، وذلك بواسطة رمز معادٍ يبدو أنه كان يبث إشارات عادية. وهذا ما مكّن سلاح الجو الإسرائيلي من اختراق المجال الجوي السوري من دون أن يُكتشف، واستهداف المجمّع النووي وتدميره بالكامل.
وختاماً، أصبح الفضاء السيبراني جزءاً من التفاعلات الدولية بعد أن توسعت معدلات التهديدات وتزايدت الهجمات السيبرانية بشكل كبير، ناهيك عن زيادة عدد الأطراف في هذا المجال، والتي تركت تداعيات ذات أبعاد متعددة من حيث طبيعة الأضرار بالبنى التحتية وتدمير الثروة المعلوماتية وإحداث الفوضى وإشاعة عدم الاستقرار.

 

» د/ هدى النعيمي (باحث رئيسي في تريندز للبحوث والاستشارات)

Twitter
WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض