الذنوب والمعاصي تضر ولابد، فإن مما اتفق عليه العلماء وأرباب السلوك أن للمعاصي آثارا وثارات، وأن لها عقوبات على قلب العاصي وبدنه، وعلى دينه وعقله، وعلى دنياه وآخرته.

اختيار هذا الخط


الذنوب والمعاصي تضر ولابد، فإن مما اتفق عليه العلماء وأرباب السلوك أن للمعاصي آثارا وثارات، وأن لها عقوبات على قلب العاصي وبدنه، وعلى دينه وعقله، وعلى دنياه وآخرته.

اختيار هذا الخط

مفهوم الحرب الإلكترونية

مفهوم الحرب الإلكترونية

كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.

نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد.

مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها.

فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها:

- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.

- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.

- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.

- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.

ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:

- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال.

- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.

- فشل نماذج "الردع" المعروفة: يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.

- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.

وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.

ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.

وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.

ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني- روسي كبير، إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.
ــــــــــــــــــــــــــــــ
المصدر: على باكير ـ الجزيرة

مواد ذات الصله

المقالات

المكتبة