عبدالرحمن الحبيب
في سبتمبر الماضي، أحدثت انفجارات قوية تحت مياه بحر البلطيق فجوات في أنابيب غاز نورد ستريم بين سواحل الدنمارك والسويد، وهي الخطوط التي أُنشئت لنقل الغاز الروسي إلى شمال ألمانيا. من الفاعل؟ الروس والغرب كلاهما يتهمان الطرف الآخر.. مواقع وزارات ومنشآت في دول عديدة تتعرض لاختراقات تشل عملها لساعات أو لأيام.. حملات خفية على الإنترنت ونشر المعلومات المضللة للتأثير على الرأي العام في بلد ما.. حسابات وهمية على مواقع التواصل الاجتماعي لخدمة أغراض معروفة وغير معروفة..
إنها حرب غامضة يختلط فيها التقليدي مع الجديد، والمرئي مع غير المرئي وتطمس الخطوط الفاصلة بين الحرب والسلام، يطلق عليها حالياً مصطلح التهديدات الخليطة «Hybrid threats» تجمع بين الوسائل العسكرية وغير العسكرية وكذلك الوسائل السرية والعلنية، بما في ذلك المعلومات المضللة والهجمات الإلكترونية والضغط الاقتصادي ونشر الجماعات المسلحة غير النظامية واستخدام القوات النظامية. كل ذلك من أجل إحداث أكبر قدر ممكن من التأثير. هذا المصطلح اقترحه لأول مرة د. فرانك هوفمان عام 2007، وتعرض للانتقاد من قبل عدد من الأكاديميين والممارسين بسبب غموضه، وعناصره التأسيسية المختلف عليها، ورغم ذلك فقد شاع استخدامه حالياً في نظرية الإستراتيجية العسكرية، حيث تجد الجيوش التقليدية صعوبة في الرد على الحرب المختلطة لأنه من الصعب الاتفاق أو الجزم على مصدر الهجوم.
«يتعلق الأمر بالتلاعب في مجال المعلومات. إنه يتعلق بالهجمات على البنية التحتية الحيوية.. إنه شكل غامض من التهديد، وهو شيء تجد الدول صعوبة بالغة في مواجهته وحماية نفسها منه». كما تقول تيجا تيليكاينن مديرة المركز الأوروبي للتميز في مواجهة التهديدات الخليطة في فنلندا الذي افتتح في هلسنكي عام 2017، وقد أعد المركز كتيباً حول التهديدات الخليطة البحرية، يحتوي على عشرة سيناريوهات متخيلة تشمل عمليات التخريب تحت مياه البحار والمحيطات، وتتراوح من الاستخدام السري للأسلحة تحت الماء إلى إعلان منطقة تحكم حول إحدى الجزر، إضافة إلى إغلاق المضائق البحرية.
لعل أكثرها خفية هي الهجمات السيبرانية التي يصعب جداً تحديد من يقف وراءها.. «يمكن للهجوم الإلكتروني أن يجعل البلد يجثو على ركبتيه دون أن يعبر جندي واحد الحدود». حسب تعبير إليزابيث براو (المعهد الأمريكي لأبحاث السياسة العامة)، موضحة أنه مع تغير شكله وأسلوبه، أصبح العدوان السيبراني يشكل تهديدًا متنامياً خطيرًا للأمن القومي، فالعدوان الموجه يتطلب من المدافعين العمل بجهد أكبر لحماية الشركات والخدمات الحكومية المهمة.
يذكر سامو كونتينن، رئيس مجموعة أمن المعلومات الفنلندية، أن «الهجمات الإلكترونية أصبحت أكثر تعقيدًا، ويتم توجيهها ضد أهداف محددة. المهاجمون الانتهازيون، نوع من المهاجمين الذين اعتادوا السيطرة، لا يهتمون بمن هو الهدف. إنهم يريدون المال فقط.. أما القوات العسكرية فليست انتهازية. إنهم يريدون مهاجمة بلد معين، وليس أي بلد فقط... لقد أصبحوا متطورين للغاية بحيث لا يمكنك إيقافهم.. في الواقع، لا يمكنك حتى اكتشافهم... اليوم قد يستغرق الأمر مئة يوم حتى تدرك الشركة أنها تعرضت للهجوم».
العدوان الأكثر استهدافًا وواسع النطاق يُستخدم أحيانًا للتشويش؛ وفي بعض الأحيان لأغراض التجسس عبر أشخاص لهم مهارات مميزة بالبرمجيات.. تذكر إليزابيث براو أنه في الحرب الإلكترونية، لا يمكن استخدام العين بالعين بسهولة المعركة نفسها بين الأسلحة في حرب تقليدية.. بدلاً من ذلك يجب ألا يكون الرد محصوراً مباشرة مع نوع الاختراق الإلكتروني بل تحرك مفاجئ وقانوني مثل معالجة بعض التدفقات المالية غير المشروعة..».
تذكر مجلة الإيكونيميست أنه على مدار العقد الماضي، كانت أمريكا تميل إلى تصنيف الهجمات السيبرانية والرد عليها وفقًا لأهدافها. واعتبرت التدخلات التي تهدف إلى سرقة الأسرار (تجسس) لعبة عادلة، لأن وكالة الأمن القومي الأمريكي تقوم بالعمل ذاته، لكن الهجمات التي تهدف إلى إلحاق الضرر أو التي لها أهداف تجارية، مثل سرقة الأسرار الصناعية، فهي تتجاوز الحدود. وفقًا لذلك، وجهت أمريكا لائحة اتهام وفرضت عقوبات على عشرات المتسللين الروس والصينيين والكوريين الشماليين والإيرانيين. ومع ذلك، فإن هذه الجهود الرامية إلى وضع المعايير في ساحة منافسة سرية وفوضوية لم تنجح لأنه ليس من السهل تحديد ما هو «عادل» وما هو ليس كذلك.
لكن حتى ما كان تجسساً عادياً أصبح في السنوات الأخيرة «خرقاً مرفوضًا» من وجهات النظر الأمريكية منذ تأذت من الاختراقات، كما يقول ماكس سميتس من مركز الدراسات الأمنية في زيورخ. ويقترح أن مثل هذا التجسس واسع النطاق «سيكون الآن على رأس قائمة العمليات التي قد يعتبرونها غير مقبولة».
تتساءل إليزابيث براو: ماذا لو وضع شخص ما يده على التكنولوجيا الهائلة مثل APT29 ونشرها ضد دول أقل قدرة من أمريكا على الدفاع عن البنية التحتية لتكنولوجيا المعلومات الخاصة بها؟ اليوم تحاول مجموعات مختلفة من البلدان الاتفاق على معايير للتفاعل عبر الفضاء الإلكتروني. هناك مهمة أكثر إلحاحًا تتمثل في وقف انتشار الهجمات السيبرانية.. فمن مصلحة كل دولة الحد من انتشار الأسلحة الإلكترونية، فهي ستؤثر سلباً على الجميع.