كتاب الجندي 582

التلويح بقدرات الهجوم عبر الإنترنت

وُجِدت القوات العسكرية الأمريكية للقتال، وكسب الحروب، وكذلك للرَّدع عنها، وثني الآخرين عن الإعداد لها، ويمكن الرَّدع فقط إذا علِم الآخرون بقدرات القوات العسكريَّة الأمريكيَّة، ويقع إقرار الخصوم بما يمكن أن تفعله تلك القوات في صلب استراتيجيَّة الردع النوويِّ الأمريكية.

ولكنَّ قدرات الهجوم عبر الإنترنت تقاوم هذا الطرح لأسباب كثيرة، منها ارتباط فاعليتها بتفاصيل برامج النظام المستهدَف، وبنيته، وإدارته، كما أنه لم تحدث حرب عبر الإنترنت، بمعنى حدوث هجمات يصحبها تدمير وخسائر في الأرواح، مقارنةً بالحرب الماديَّة.

ويترتَّب على الهجوم الكشف عن عيوب الجهة المستهدَفَة ونقاط ضعفها، ومن ثمَّ تعريفها بكيفيَّة إصلاح هذه العيوب، ولذا تُعَدُّ قدرات حرب الإنترنت الوطنيَّة سرّاً يخضع لحراسة مشدَّدة، ولكنَّ صعوبة استخدام قدرات الهجوم عبر الإنترنت لصوغ سلوك الآخرين لا تعني عدم استخدامها مطلقاً.

ويُعَدُّ إظهار قدرات الهجوم عبر الإنترنت تحدِّياً كبيراً، وأوضح طريقة لإظهار القدرة على اختراق نظام عدوٍّ ما، هي تنفيذ ذلك عمليّاً، وترك أثرٍ بأمل وصوله إلى صنَّاع القرار، وإذا أمكنت إعادة الهجوم بحرِّية، أو كان الاختراق مستمرّاً، فستوقِن الجهةُ المستهدَفةُ باستطاعة المهاجم اختراقَ نظامها في أي وقت، ما يُجبِرها على إعادة حساباتها بشأن علاقتها بالقوى المهاجِمة.

إن القدرة على اختراق نظام ليست بالضرورة دليلاً على إمكانيَّة إعطابه وتدميره، فهذا يتطلَّب اختراق مستويات عليا، ومعرفة كيفيَّة إفشال النظام في أداء المهمَّات، ودوام ذلك. ولكن قد يكون الاختراق في حدِّ ذاته مفزِعاً بما يكفي، إن لم تستطِعِ القيادة المستهدَفة تمييز الفرق بين الاختراق والتعطيل التام. إن تعطيل النظم أكثر عدائيةً وأشد صعوبةً من اختراقها، إذ يتطلَّب فهماً لما يقوِّض النظام، كما يتطلَّب تحقيقُ النتائج المرجوَّة تحديدَ شكل الهجوم، بحيث يعجز مديرو النظام عن الكشف عنه، وإصلاح الأضرار بسرعة.

التهديد بالهجوم

إن التلويح بسلاح يدلُّ على ماهيَّته، وكيفيَّة استخدامه، ويمكن أن يكون التلويح ضمنيّاً، بحيث يترك للآخرين أن يحددوا انعكاسات استخدامه، أو صريحاً حين يختار الملوِّح بالتهديد السياق والتوقيت ليرسل رسالة، ولكي ينجح التلويح بشنِّ هجوم عبر الإنترنت، فقد يجب استعراض قدراته، ما يمكن إجراؤه بعداءٍ أقلَّ عن طريق التلاعب بالنظام لا الإضرار به، وهناك خيط رفيع يفصل بين هذا وذاك.

والسؤال المطروح هو: هل بإمكان التلويح بقدرات الهجوم عبر الإنترنت أن يساعد على ثني الدول الأخرى عن السعي إلى امتلاك قوة تقنيَّة عالية متعلِّقة بالشبكات لمواجهة القدرات العسكريَّة الأمريكيَّة؟ إن أفضل سبيل للبرهنة على خطر الارتباط بالشبكات هو اختراق النُّظُم العسكريَّة لإظهار هشاشتها، وفي هذا الصدد، فإن ادِّعاء المسؤولية عن الاختراق ليس ضروريّاً، فالهدف ليس تأكيد قوة الولايات المتحدة الأمريكية، بل تأكيد ضعف نظم العدوِّ القائمة على الشبكات وانكشافها.

ومن منظور السياسة العامة لم تقُل الولايات المتحدة الأمريكية مطلقاً إنها ستستخدم الهجمات عبر الإنترنت، ولكنَّها لم تقُل إنها لن تستخدمها أيضاً، كما أنها لم تجادل بقوَّة بشأن فكرة أنَّ لها يداً في هجمات “ستكسنت” على منشآت نووية إيرانية.

ومن غير الواضح هل يمكن كبح حماسة الأعداء المحتمَلين للحرب عن طريق التلويح بقدرات الهجوم عبر الإنترنت، فقد تشعر بعض الدول بمحدوديَّة خياراتها، في حين ترى دول أخرى أن بإمكانها أن تنجح حتى إن عُطِّلَت نظمُها ذات التقنية العالية، ومع ذلك قد تُسقِط دول أخرى هذه الإمكانيَّة من حسابها تماماً، خشية فصل نظمها عن بقية العالم، وأخيراً فإن الجهة المستهدَفة يمكن ألا تصدِّق أن لديها نقاط ضعف، لا في السلم، ولا في الحرب، وإذ يتطلَّب المضيُّ إلى الحرب مغالبة مخاوف كبرى كثيرة، فقد تكون الأشباح الرقميَّة مصدراً إضافيّاً لهذه المخاوف.

وقد يؤدِّي التلويح بالهجوم عبر الإنترنت إلى تحذير الآخرين من السعي وراء قدرات تعتمد على النظم الرقميَّة عامةً، والشبكات خاصةً، وبدلاً من ذلك التهديد يمكن التلميح إلى إمكانية إفساد المعلومات التي يستخدمها الأعداء المحتمَلون لاتخاذ قرارات عملياتيَّة، أو حتى استراتيجيَّة، ومن ثمَّ تكون غير موثوق بها، ولا داعيَ إلى التهديد الاستباقي (إن فعلتُم كذا…)، فبإمكان الملوِّح التلميح إلى أن الهجوم لإفساد البيانات قد حقَّق هدفه، ما يعني أنه لا يمكن الثقة بالبيانات الحالية، ولذا تشتدُّ أهميَّة ما تستخلصه الدول الأخرى بشأن الدافع وراء التلويح بقدرات الحرب عبر الإنترنت، وتوقيت ذلك التلويح.

معلومات المؤلف

مارتن سي. ليبيكي

عالم أمريكي وأستاذ في مدرسة الدراسات العليا

خبير أول في مجال الإدارة بمؤسسة راند

تخرَّج في معهد ماساتشوستس للتكنولوجيا في كامبريدج

حاصل على درجة الدكتوراه في الاقتصاد الصناعي من جامعة كاليفورنيا، بيركلي.

الناشر: مركز الإمارات للدراسات والبحوث الاستراتيجية – سنة النشر: 2014

Twitter
WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض