الحروب السيبرانية تخاض بين تصميم الخصوم وأخطاء المستخدمين

باسل العريضي

تُعرّف موسوعة Britannica الحرب السيبرانية بأنها “حرب تُشن من خلال أجهزة الكومبيوتر والشبكات التي تربط بينها، وتشنها الدول أو وكلاؤها ضد دول أخرى. وعادة ما تُشنّ الحرب السيبرانية ضد شبكات حكومية وعسكرية بهدف تعطيلها أو تدميرها أو منع استخدامها”.

وتعبير الحرب السيبرانية مصطلح ظهر في العقدين الأخيرين مع تطور أجهزة الاتصالات وارتباطها عضوياً بشبكة الأنترنت. وإدارة الحروب بشكل خاص لا يمكن أن تنجح من دون وسائل إتصال آمنة وسريعة بين مراكز القيادة والتحكم وسائر الوحدات العسكرية. والاتصالات الآمنة هي كذلك جزء أساسي من أي عمل استخباراتي سواء في الحرب المباشرة أو في الصراع السياسي. وبات هذا النوع من الحروب دليل آخر على مدى قوة الدولة أو الجماعات في التأثير على مصالح الخصوم والأعداء، خصوصاً عندما تكون المواجهة المباشرة بالأسلحة التقليدية غير واردة أو تتجنبها الأطراف المعنية خشية توسع رقعة المعارك وخروجها عن السيطرة، مع ما يترتب على ذلك من أكلاف عالية سواء بشرية أو مادية. والأهم أنها تدل على قدرات علمية عالية.

أما عديد هذه الحروب، فهي الجيوش الإلكترونية، والتي عادة ما تكون مؤلفة من خبراء تقنيين وفنيين وأصحاب خبرة عالية بعالم البرمجيات. والفرق بين هذه الجيوش عن نظيرتها التقليدية، أنها لا تترك أثراً مادياً خلفها، بمعنى أنها لا تورط حكومات أو دولاً. فالجيوش الإلكترونية تشنّ هجماتها ولا يمكن إلصاق أي تهمة مباشرة بحكومة ما أو جماعة، على الرغم من أن أضرارها تكون أحياناً كثيرة كارثية وتودي بحياة أشخاص وتدمر منشأة معينة أو أجهزة إلكترونية وتكون حصيلتها خسائر بملايين الدولارات.

حرب الاتصالات

يقول دانييل هدريك، وهو أحد مؤرخي الاتصالات السلكية واللاسلكية “إن الإمبراطوريات الكبرى بذلت جهوداً هائلة لتسريع تدفق المعلومات. فقَد شيَّد الرومان الطرق، وأقام الفرس والمغول محطات لإبدال الخيول، ودعم البريطانيون بواخر البريد”.

وفي زمن الاتصالات الحديثة التي ظهرت مع الثورة الصناعية، أصبحت “حرب الاتصالات” واقعاً خصوصاً مع ظهور أول وسيلة اتصال سلكية في القرن التاسع عشر، ومع إدراك القوى العالمية أهمية هذه الوسائل لبسط سيطرتها، بدأ “سباق تسلح” لتطوير وسائل الاتصال وجعلها سلاحاً آمناً يضمن تفوق قوى على أخرى، لأنها ببساطة تمثل شكلاً من أشكال القوة السياسية.

ومن أبرز الأمثلة على ذلك، أنه مع انتقال العالم إلى عصر التلغراف الكهربائي، فرضت بريطانيا هيمنتها على الشبكة طوال 60 عاماً، من خلال زيادة اعتماد دول أخرى بشكل مطّرد على شبكاتها لدرجة أنها تغاضت عن الرسوم والفوائد الاقتصادية لإغراء هذه الدول لتمرير الكابلات من أراضيها، حتى انتهى بها الأمر أن سيطرت على أكثر من نصف حركة الاتصالات العالمية، من خلال أكبر شبكة لاسلكية وأكبر أسطول من سفن لمدّ الكابلات. وهذه الهيمنة شبه المطلقة مكّنت بريطانيا من عزل ألمانيا عن كل الاتصالات السلكية واللاسلكية في الحرب العالمية الأولى، بينما تلك التي تمرّ عبر أراضي المملكة كانت عرضة للتنصت.

في الحرب العالمية الثانية، حاولت ألمانيا تفادي أخطاء الحرب الأولى فقام مهندسو ألمانيا النازية باختراع آلة تشفير بالغة التعقيد لحفظ رسائلهم بعيداً عن متناول الحلفاء. لكن مع تمكّن البريطانيين من سبر أغوار هذا الجهاز الذي يعرف باسم “أنيغما” تمكن الجيش البريطاني واستخباراته من الوصول إلى بعض من أكثر الاتصالات حساسية في ألمانيا ما ساهم في حسم الحرب لصالح الحلفاء.

وفي الحرب الباردة كان الاتحاد السوفياتي يعتمد نسخة معدلة وأكثر تطوراً من “أنيغما” وأطلق عليها اسم “فيالكا”، وفي تلك الحقبة من التاريخ الحديث كان اللجوء إلى التنصت على كابلات الاتصالات البحرية إحدى أهم سمات تلك المرحلة، وكان أغلب الظن أن الكابلات الموجودة في أعماق البحار من المستحيل التنصت عليها نظراً لوجودها في أعماق كبيرة لا يمكن لأي طاقم بشري الوصول إليها.

لكن الأميركيين استطاعوا ذلك مستخدمين إحدى الغواصات النووية “يو أس أس هلبوت” التي تمكنت من التسلل بهدوء عبر البحرية السوفياتية والعثور على الكابل البحري، وتم ابتكار تقنية حديثة لضمان عمل الغواصين مزودين بتقنيات تنصت عالية الجودة. وطوال سبعينات القرن العشرين، كانت البحرية الأميركية ترسل الغواصة للتسلل ونشر الغواصين على خطوط الكابل المستهدف، وتستعيد أشرطة الاتصالات السوفياتية، ما سمح للاستخبارات الأميركية بالحصول على معلومات فائقة الأهمية.

الأمن السيبراني

الحروب السيبرانية، كسائر الحروب تحتاج إلى الأمن، وهذه الفكرة يشرحها العميد المتقاعد في الجيش اللبناني د. أحمد علّو في إطار دراسة موسعة أعدها في هذا الشأن، يقول فيها “إنّ إشكالية الأمن المعلوماتي لم تعد في هذا الجانب حكراً على الشركات أو المؤسسات صاحبة العلاقة، بغية حفظ بنوك معطياتها من أي استهداف، بل أضحت أيضاً تشكّل رهاناً قوياً وتحدياً كبيراً بوجه الدول والحكومات”.

والجيوش الإلكترونية التي تقوم بشنّ الهجمات، يكون فيها وحدات متخصصة لحماية قاعدة البيانات الخاصة بها وتعمل للدفاع عنها أمام أي هجمات مضادة. والدول أسست بالفعل مثل هذه الجيوش وأعطتها صفة رسمية، وهو ما حصل في الصين مع إنشاء “الجيش الصيني الأزرق” عام 2015، وفي العام نفسه شكلت بريطانيا جيشاً مماثلاً، وبعد سنتين أعلنت روسيا عن امتلاكها هذا النوع من الجيوش “بهدف حماية الفضاء الإلكتروني الروسي”. أما إسرائيل فهي بطليعة الدول التي أعطت هذا النوع من الحروب إهتماماً خاصاً، ولها سجل طويل، كانت بصماتها ظاهرة فيها بوضوح وإنّ لم تعلن عنها رسمياً.

في هذا الصراع التكنولوجي ومحاولة إحكام السيطرة بأكبر قدر ممكن على “الأمن السيبراني” تعمد الدول أو أي جماعة مشاركة في صراعات إقليمية أو دولية، إلى تشفير أجهزة اتصالاتها، ويقول الباحثان راش دوشي وكيفن ماكغينيس في دراسة أعدّاها لمعهد “بروكينغز” إن الدول “تتجه إلى التشفير كلما أصبحت إمكانية اعتراض اتصالاتها أسهل، لكن غالباً ما تكون لهذا التشفير حدود بسبب الخصوم المصِّممين أو أخطاء المستخدمين”.

https://www.annaharar.com/politics/international/241183/%D8%A7%D9%84%D8%AD%D8%B1%D9%88%D8%A8-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9-%D8%AA%D8%AE%D8%A7%D8%B6-%D8%A8%D9%8A%D9%86-%D8%AA%D8%B5%D9%85%D9%8A%D9%85-%D8%A7%D9%84%D8%AE%D8%B5%D9%88%D9%85-%D9%88-%D8%A3%D8%AE%D8%B7%D8%A7-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86

 

المصدر: النهار

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى