مشكلة البحث
تعتمد الدول والحكومات والشركات في العصر الحالي؛ بشكل كبير على الشبكات الإلكترونية والأنظمة الرقمية، في تسيير شؤون الحياة العامة والخاصة بالأفراد والشركات والنظم الاقتصادية والاجتماعية والعسكرية وما سوى ذلك، وقد ازداد هذا الاعتماد بشكل كبير جدا خلال العقدين الاولين من القرن الحادي والعشرون، ومن المتوقع ان تصبح الأنظمة والشبكات الإلكترونية هي المسيطرة على كافة نظم الحياة دون استثناء بحلول منتصف القرن.
وهو ما يضع مستخدمي الشبكات والنظم الرقمية امام تحديات كبيرة، لانها تصبح عرضة لمجموعة من التهديدات، سواء كانت من أفراد أو دول أخرى، ومن هنا جاءت العلوم السيبرانية لتحل موقع الصدارة في اهتمام الدول، وباتت السيطرة على الفضاء الالكتروني سلاحاً فتاكاً ينذر بتغيير شكل الحروب في المستقبل المنظور.
العلوم السيبرانية هي مجموعة من المعارف والتقنيات التي تتعلق بحماية البيانات والمعلومات الرقمية من الهجمات الإلكترونية والاختراقات، و الأمن السيبراني، هو واحد من أكثر المجالات أهمية في هذه العلوم، الذي يشمل حماية البنية التحتية الحيوية مثل أنظمة النقل وشبكات الطاقة والمرافق الطبية من الهجمات السيبرانية.
شهدت العلوم السيبرانية تطورا كبيرا خلال العقدين الماضيين، حيث استجابت التكنولوجيا للتحديات الأمنية العالمية المتمثلة في الجرائم الإلكترونية والحروب السيبرانية.
وقد بدأت العديد من الدول الاستثمار في بناء قدراتها السيبرانية للحفاظ على استقرارها وأمنها القومي. وقد أشار البروفيسور ديفيد كينين من جامعة هارفارد إلى أن العلوم السيبرانية لم تعد خيارًا، بل ضرورة استراتيجية. ومن هنا تأتي أهمية دراسة تأثيرات هذه العلوم على الأمن الدولي والحروب المستقبلية.
الحروب السيبرانية والصراع العالمي
الحروب السيبرانية ليست ظاهرة جديدة، لكنها أصبحت عنصرًا أساسيًا في الصراع العالمي في القرن الواحد والعشرين، بداية كان المفهوم مرتبطًا بالتكنولوجيا والشبكات العسكرية، حيث تم استخدام الحواسيب في عمليات تجسس بسيطة والتجسس الإلكتروني. لكن تطور الأعداء العالميين والتوسع في مجال الإنترنت جعل المفهوم يتغير بشكل جذري.
منذ التسعينيات، بدأت الدول الكبرى تتبنى الحروب السيبرانية كجزء من عقيدتها العسكرية، ولعل الولايات المتحدة تعتبر من أبرز الدول التي ركزت على هذا النوع من الحروب. وذكر تقرير صادر عن وزارة الدفاع الأمريكية عام 2009 أن “الحرب في الفضاء السيبراني هي حرب استراتيجية تتطلب استثمارات ضخمة في البنية التحتية والتدريب العسكري”.
الصين باعتبارها منافس للولايات المتحدة الأمريكية أدرجت الحروب السيبرانية ضمن استراتيجيتها العسكرية، كما أشار إلى ذلك التقرير السنوي للجيش الشعبي الصيني، حيث تم التركيز على تدريب الجنود على استخدام الأدوات الرقمية للتجسس والهجوم على الأنظمة الغربية، الجنرال “جانغ يونغ” من الجيش الشعبي الصيني قال في تصيرح له لوسائل الاعلام الصينية: “الفضاء السيبراني هو ميدان معركة المستقبل، ونحن بحاجة إلى تفوق رقمي لتوجيه ضربات غير تقليدية.”
انتصارات بلا جيوش
المعارك السيبرانية هي الطريقة الأمثل لتحقيق الانتصار دون أي خسائر بشرية مباشرة، كما في حالات الحروب التقليدية، فالعلوم السيبرانية أثبتت قدرتها الفائقة على تغيير مجريات الحروب المستقبلية، وإحدى المزايا البارزة للهجمات السيبرانية هي القدرة على تنفيذ هجوم سريع دون الحاجة إلى تحريك جيوش أو استنزاف الموارد العسكرية.
الهجوم على البرنامج النووي الإيراني نت قبل دولة الاحتلال في فلسطين من أشهر الهجمات السيبرانية التي غيرت قواعد اللعبة، يعرف هذا الهجوم باسم “ستكسنت” ونفذ عام 2010. من خلال زرع فيروس موجه نحو أجهزة الطرد المركزي في المنشآت النووية الإيرانية، والذي نجح في إيقاف جزء كبيرً من البرنامج النووي، ما شكل ضربة استراتيجية مفصلية من دون تدخل عسكري مباشر، وبهذا الخصوص ذكر تقرير صادر عن “نيويورك تايمز”، أن “هجوم ستكسنت كان أول استخدام كبير للأسلحة السيبرانية في معركة حقيقية بين الدول”.
وبعد هذا الهجوم وما تركه من آثار توجهت الدول الكبرى ومنها؛ الولايات المتحدة الامريكية، الصين، وروسيا، لتخصص ميزانيات ضخمة لتطوير قدراتها في هذا المجال.
و يُقدّر الإنفاق السنوي لواشنطن على الحرب السيبرانية بـ 13 مليار دولار أمريكي وفقًا لتقرير صادر من وكالة “بلومبيرغ”، حيث يتم تخصيص هذه الأموال لتطوير برامج دفاعية وهجومية.
الصين تستثمر مليارات الدولارات في هذا المجال، دون وجود مصادر قادرة على ان تحدد حجم هذا الانفاق نظرا لاحاطة السلطات لهذا الملف بسرية كبيرة جدا، وقد جعلت بكين “هجوم الفضاء السيبراني” جزءًا من عقيدتها العسكرية المستقبلية.
وتشير إحدى الدراسات الصادرة من مركز “كارنيغي” إلى أن “الصراع السيبراني بين الدول قد يكون أكثر تأثيرًا من الحروب التقليدية، حيث لا تقتصر تبعاته على الجيوش فقط، بل تشمل الاقتصاد والمجتمع بأسره”. وهذا يعكس التغيير الكبير في استراتيجيات الدول الحديثة نحو تكامل العمليات السيبرانية مع القوة العسكرية التقليدية.
كيف تدار الحروب السيبرانية
الحرب السيبرانية تتطلب تنسيقًا عاليًا بين الوحدات العسكرية، وكوادر الاستخبارات، والشركات التقنية. و هي عملية دقيقة تشمل تحديد الأهداف الهجومية والدفاعية، وتحليل المخاطر المرتبطة بالهجوم على أهداف معينة، وتنسيق الهجمات لتكون فعالة.
و تتضمن أساليب الحرب السيبرانية الهجومية؛ استهداف الشبكات الحكومية أو المؤسسات المالية أو المنشآت الحيوية مثل الكهرباء والاتصالات. وهو ما يتطلب تقنيات متقدمة مثل استخدام البرمجيات الخبيثة وتسريب البيانات واستخدام أدوات مثل “الفيروسات الذكية” أو “الروبوتات” التي يمكن أن تغزو الأنظمة وتسبب في تدمير البنية التحتية.
دفاعيًا؛ تعتمد الدول على تقنيات الحماية مثل جدران الحماية، وأنظمة كشف التسلل، والتحليل السلوكي للأنماط المشبوهة في الشبكات، وتقوم أجهزة الاستخبارات السيبرانية المختلفة داخل الدول أسلوب التنسيق بينها وبين أجهزة و شركات الأمن السيبراني الخاصة لتحقيق تناسق في القوة ووحدة في المعلومات.
المستشار الأمني السابق في الإدارة الأمريكية “روبرت أوبراين” قال في تصريحات صحفية لصحيفة “واشنطن بوست”: “الحرب السيبرانية ليست مجرد هجوم على أنظمة العدو، بل هي لعبة معقدة تشمل الدفاع والهجوم في آن واحد، ويجب أن تكون الدولة على أهبة الاستعداد للرد على أي تهديد في أي لحظة”.
الفرق بين الحرب الإلكترونية و السيبرانية
هناك خلط بين مفهومي الحرب الإلكترونية والحرب السيبرانية، رغم أن بينهما اختلافات أساسية. فالإلكترونية تتعلق أساسًا باستخدام الطاقة الكهرومغناطيسية أو الترددات الراديوية للتشويش على أنظمة الاتصالات والأنظمة الرقمية، وتستخدم في العمليات العسكرية التقليدية لتشويش الاتصال بين القوات.
أما الحرب السيبرانية، فهي أكثر تخصصًا في الهجمات على الشبكات الحاسوبية والبرمجيات، تعمل على استهداف الأنظمة الرقمية بشكل مباشر باستخدام الفيروسات والبرامج الخبيثة. وعادةً ما تشمل الهجمات السيبرانية أنظمة التحكم الصناعي، مثل محطات الطاقة والمصانع، وهو ما أكده الدكتور “توماس باكلي” من جامعة “جون هوبكنز” إذ يقول: “بينما تعتمد الحرب الإلكترونية على التشويش على الفضاء الكهرومغناطيسي، فإن الحرب السيبرانية تستهدف قلب النظام الرقمي والتقني بشكل أكبر، وتستهدف تسريب أو تعطيل البيانات التي تعدّ من أصول الدولة الحيوية”.
متطلبات القدرات السيبرانية
ميزة القدرات السيبرانية ان تملكها لا يقتصر على الدول، بل بإمكان أي مؤسسة او جماعة ان تملك ذراعا قوية تمكنها من خوض هذه المعارك وتحقيق الانتصارات فيها.
ولكي تكتسب الدول أو المؤسسات والجماعات القدرة على خوض الحروب السيبرانية بنجاح، تحتاج إلى عدة أشياء أساسية تشمل:
-التكنولوجيا المتقدمة.
-الكوادر البشرية المدربة.
-موارد مالية كبيرة.
-البنية التحتية السيبرانية.
وهناك أمور لابد ان يمتلكها الراغب في تكوين قوة سيبرانية أهمها:
1- القدرة على الاستثمار في بنية تحتية حديثة ومتطورة، تشمل هذه البنية أنظمة اتصالات محمية، أدوات للكشف عن التهديدات المتقدمة، أجهزة حماية سيبرانية مثل جدران الحماية وأنظمة كشف التسلل.
2- بناء فرق سيبرانية متخصصة في مجال البرمجة والاختراق والذكاء الاصطناعي، تكون قادرة على العمل بفعالية تحت ظروف معقدة وسريعة، من خلال استراتيجيات هجومية ودفاعية.
3- تطوير تعاون مشترك بين القطاعين العام والخاص، والتشبيك مع جهات مختلفة لاستثمار قدراتها في محصلة قوة مركزية، فالعديد من الشركات التكنولوجية الكبرى مثل “مايكروسوفت” و”جوجل” تقدم حلولًا مبتكرة للأمن السيبراني، ما يعزز قدرات الدول الوطنية.
طوفان الأقصى والحرب السيبرانية
معركة طوفان الأقصى التي أطلقتها حماس في 7 أكتوبر 2023، كانت نقلة نوعية في كل النواحي بأداء المقاومة، وتشير العديد من المصادر الأجنبية ومن داخل دولة الاحتلال إلى أن حماس استخدمت الوسائل السيبرانية في هجومها على الكيان الغاصب ولا يعرف على وجه الدقة حجم وأثر تلك الهجمات، نظرا لتكتم الاحتلال على المعلومات.
وقد أكدت تقارير لمخابرات جيش الاحتلال سرب جزء منها للإعلام، أن الهجمات السيبرانية كانت جزءًا من استراتيجية حماس لتشويش الأنظمة الإسرائيلية وتدمير أية ردود فعل فعّالة ضد الهجوم التقليدي.
ويذكر التقرير أن “الجيش تعامل مع هجمات سيبرانية واسعة النطاق، استهدفت شبكات الاتصالات العسكرية والحكومية” وهو ما أكدته صحيفة “هآرتس” في تقرير لها بهذا الشأن قالت فيه: “المؤكد أن التشويش الذي أصاب شبكات الإنترنت المحلية كان له تأثير كبير على استجابة الجيش في الساعات الأولى من الهجوم”.
صحيفة “معاريف” نشرت تقريرا حول الموضوع ذكرت فيه أن “حماس استعانت ببعض التقنيات الحديثة لتحديد الثغرات في الأنظمة العسكرية، مستهدفة الأنظمة التي تتعلق بعمليات الرصد والسيطرة على حركة القوات العسكرية، ومن ضمن هذه الأنظمة القبة الحديدية، وهو نظام دفاع صاروخي يعتمد بشكل أساسي على الأنظمة السيبرانية لمراقبة الصواريخ التي تستهدف الكيان.
الهجوم السيبراني لحماس فاجأ العديد من المسؤولين العسكريين بدولة الاحتلال، الذين لم يتوقعوا أن تكون قادرة على تنفيذ هجمات سيبرانية بهذا الحجم، وتشير التقارير إلى أن الدفاعات السيبرانية في الكيان ورغم كونها من بين الأقوى في المنطقة، كانت قد تعرضت لتحديات في مواجهتها للتهديدات السيبرانية، وهو ما أكده الجنرال “جابي أشكنازي”، الرئيس الأسبق لهيئة الأركان العامة للجيش في تصريحات لصحيفة “هآرتس” قال فيه: “إن إسرائيل بحاجة إلى تطوير ردود أفعال أسرع وأكثر كفاءة في مواجهة الحروب السيبرانية المستقبلية، ففي عالم اليوم، لا تقتصر الحروب على الجيوش فقط، بل تشمل أيضًا العمليات الرقميةو، علينا أن نكون جاهزين للتعامل مع التهديدات السيبرانية التي يمكن أن تضرب قلب الأنظمة الدفاعية بأقل تكلفة”.
طوفان الأقصى أثبت أن الهجمات السيبرانية لم تعد مقتصرة على الدول العظمى أو الجيوش النظامية، بل أصبحت جزءًا من استراتيجيات فاعلة تستخدمها الجماعات المقاومة، ووفقًا لتقرير صادر عن مجموعة الأبحاث العسكرية في جيش الاحتلال، فإن القوة السيبرانية لحماس قد أثبتت أنها عامل مهم في تغيير معادلة الحرب في الشرق الأوسط.
وبعد هجوم السابع من أكتوبر، بدأ الخبراء العسكريون والسياسيون الغربيون بتقييم آثار هذه الهجمات، و بحسب تقرير نشرته صحيفة “واشنطن بوست” في أكتوبر 2023، أكدت مصادر استخباراتية أمريكية أن حماس استهدفت بالفعل بعض الأنظمة المرتبطة بالوحدة 8200، وأشار التقرير إلى أن “محاولات حماس للاختراق السيبراني شملت الهجمات على الأنظمة الثانوية التابعة للقوات المسلحة، وليس بالضرورة استهداف الوحدة 8200 مباشرة.
وقال خبراء للصحيفة أن حماس استخدمت تقنيات مثل الهجمات الموزعة على الخدمة (DDoS) و البرمجيات الخبيثة لتعطيل بعض مواقع الإنترنت العسكرية والحكومية، بهدف تعطيل بعض الأنظمة الحساسة مثل شبكات الاتصالات، التي تلعب دورًا حيويًا في العمليات العسكرية.
فيما ذكر مارك فينتمان، الباحث في الأمن السيبراني في مؤسسة كارنيغي للسلام الدولي في مقال له نشرته صحيفة “نيويورك تايمز” في نوفمبر 2023، أن “حماس تسعى على الأرجح للاستفادة من الهجمات السيبرانية بشكل أكبر في المستقبل، وليس واضحا بعد ان كانت اخترقت بشكل كبير الأنظمة السيبرانية الأكثر تطورًا التابعة للوحدة 8200.”
وفي تقرير صادر عن مجموعة الأبحاث العسكرية الأمريكية، ذكر بعض الخبراء أن “حماس أصبحت أكثر ابتكارًا في استخدام الهجمات السيبرانية، مستفيدة من الدعم الإيراني، ولكن حتى الآن، لا توجد دلائل قوية على أن حماس قد نجحت في اختراق الأنظمة العسكرية الحساسة بشكل ملموس.” وأضافوا أنه على الرغم من التطور الملحوظ في القدرات السيبرانية لحماس، فإن الحماية السيبرانية الإسرائيلية على الأنظمة الاستخباراتية الحيوية، مثل تلك التي تشرف عليها الوحدة 8200، تُعتبر بمستوى عالٍ جدًا.
من جهتها أفادت صحيفة “الجارديان” البريطانية بأن هناك دلائل على أن حماس قد حاولت استخدام تقنيات التسلل الرقمي لاختراق بعض من أعمق شبكات الجيش الصهيوني، بما في ذلك الوحدة 8200.
ووفقًا للتقرير كانت هناك محاولات للوصول إلى قواعد بيانات استخباراتية، مثل تقنيات تحليل البيانات التي تستخدمها وحدة 8200 في تتبع تحركات العدو وجمع المعلومات عن المواقع العسكرية.
“الجارديان” نقلت عن شيفارد تومسون، المحلل الأمني في مركز الأمن السيبراني الأوروبي، قوله: “الهجوم الذي شنته حماس ضد البنية التحتية الرقمية الإسرائيلية كان جزءًا من تحول أوسع في التكتيك العسكري لحركات المقاومة في المنطقة، لذا فإن تهديد الحرب السيبرانية على الأنظمة الاستخباراتية يتزايد”.
وبحسب تقرير صادر عن صحيفة الـ”تلغراف” في نوفمبر 2023، تعمل دولة الاحتلال على تعزيز أمنها السيبراني بعد السابع من أكتوبر، ويشمل ذلك توسيع نطاق التدريب للجنود في الوحدة 8200 على التقنيات الحديثة في الحرب السيبرانية، فضلاً عن تعزيز الإجراءات الأمنية ضد الهجمات الإلكترونية المحتملة. وفي هذا الصدد، أشار عاموس يدلين، رئيس جهاز أمان (المخابرات العسكرية) سابقًا، في مقابلة مع صحيفة “إسرائيل اليوم” إلى أن “أمن الوحدة 8200 يعد أولوية قصوى لنا، ويجب أن نكون على أهبة الاستعداد لمواجهة أي هجمات سيبرانية من قبل جهات معادية”.
توصيات
لقد أحدثت معركة طوفان الأقصى تحولا كبيرا في مفهوم القوة، وأثبتت أن مواكبة العصر ومتابعة المتغيرات الدولية يساهم في بناء القوة الناعمة التي تستثمر في العقول بقدر الاستثمار في الموارد المالية.
ينبغي على من يسعى لتشكيل قوة مؤثرة في العالم المتحول، وحجز مكان بين القوى الصاعدة في القرن الحالي، اتخاذ مجموعة من الخطوات التي تساهم وتؤسس لهذه القوة، ومنها:
أولا- تعزيز الاستثمار في البحث والتطوير في مجال الأمن السيبراني، وتشجيع الشباب على الانخراط في مجالات العلوم والتكنولوجيا والهندسة والرياضيات (STEM) لتكوين قاعدة من الخبراء السيبرانيين في المستقبل.
ثانيا- انشاء مجاميع تكنلوجية تتمتع بقدرات متطورة في مجال البحث جمع المعلومات وتحليل البيانات عبر الإنترنت، وتوفير التدريب اللازم لهم يشمل الذكاء الاصطناعي، التعلم الآلي، و التحليل المتقدم للبيانات.
علما أن هذه الخطوة كانت نواة تأسيس الوحدة 8200 الشهيرة في جيش الاحتلال، والتي أصبحت من أعتى القوى السيبرانية في الشرق الأوسط.
ثالثا- عقد ندوات ومؤتمرات ومحاضرات للتوعية بأهمية وتحديات الأمن السيبراني، ومواكبة التطورات التكنولوجية في ميدان الذكاء الاصطناعي ووضع خطة إستراتيجية لمواكبة العصر على مستوى عام وتخصصي.
رابعا- تأسيس مراكز تحليل وتقييم للعلوم سيبرانية، ومواكبة أحدث أساليب الهجوم والدفاع، وفهم تقنيات الهجمات على البنية التحتية الحيوية و الأنظمة العسكرية، ودراسة الهجمات التي تقع في العالم كما حصل في الهجوم على البرنامج النووي الإيراني، او كما حدث في طوفان الأقصى.
خامسا- توعية الافراد والمؤسسات بأهمية حماية البيانات الشخصية والأنظمة الإلكترونية، وتعزيز السلوك المسؤول في التعامل مع المعلومات الرقمية.
المراجع:
“The Cybersecurity Dilemma”, New York Times, 2021.
“Stuxnet and the Future of Cyber War”, Carnegie Endowment for International Peace.
“The Impact of Cyber Warfare on Global Security”, Bloomberg, 2022.
“Cybersecurity in China: A National Priority”, Wall Street Journal, 2021.