رضا إبراهيم
لا شك في أن أشرس المعارك التي تدور في الوقت الحالي، لا تدور في الجبال أو السهول والصحاري ولا الوديان، لكنها تدور في عوالم الفضاء السحيقة والغامضة، فمع تغيّر الأزمنة، تغيّرت معها قواعد الحرب تماماً، وعلى غرار اعتماد الحروب التقليدية على أشياء وأدوات، أهمها المتفجرات والأسلحة لزوم القتل والتخريب، اعتمدت أيضاً «الحرب السيبرانية» على أشياء وأدوات، لكنها أدوات اختلفت كلياً عن سابقتها، كونها تمثَّلت في (الآحاد والأصفار) كأساس لها وبنية تحتية لأهم مقوماتها.
ولا ريب في وجود نحو (5) مليارات مستعمل في الوقت الحالي على خط الإنترنت، دون وجود أي حدود جغرافية مفروضة على الشبكة، وقد شملت إدارة الإنترنت الحالية العديد من القضايا المهمة، منها التقنية والسياسة العامة والاقتصادية ... إلخ، وهي تضم كل أصحاب المصالح والمنظمات الدولية والحكومية الدولية ذات الصلة، وعبر مجموعة من القصص والروايات التي كانت تدور بشكل آو بآخر حول القرصنة الحاسوبية أي الاختراقات، نشأ مصلح (سيبر) وهي كلمة كان لها جذورها المتشعبة بـ(السيبرنيطيقا) أي فهم التحكم الآلي، ذلك المصطلح الذي يعود إلى القرن التاسع عشر الميلادي، حيث يصف الحلقات المغلقة لنُظم المعلومات.
لكنه في نفس السياق وفيما يخص شبكات الحاسوب، نشأ نفس المصلح عن رواية للخيال العلمي نشرت في عام 1984م والموسومة بـ(نيورومانسر) من تأليف الكاتب الأمريكي الشهير ويليام جيبسون، وهي قصة استشراقية جامحة على نحو مخيف ولأبعد مدى، حيث تناول فيها المؤلف حالات من القتل وأعمال الفوضى والتخريب المتعمد في عالم الفضاء السيبراني الافتراضي.
وفي الآونة الأخيرة بدأ يلوح شبح في الأفق تهديد الحرب السيبرانية، أكثر من أي وقت مضى، بعد أن باتت التطورات التكنولوجية والبنية الرقمية المتنامية، تعمل على ربط كل المجتمعات بنظم معقدة ومتشابكة، علماً بأن الطلب على الإنترنت والتوصيلية الرقمية، يدعو إلى وجود تكامل متزايد باستمرار لتكنولوجيا المعلومات والاتصالات، واندماجها في منتجات كانت تعمل من قبل بدونها، وفي الوقت الحالي تتحكم ثنائيات من «الآحاد والأصفار» بدت متناهية الصغر في حركة العالم أجمع، لتدير شبكات من النظم والبرمجيات والتطبيقات.
وأهم ما يبين جسامة وخطورة القدرة على امتلاك آليات توظيف هذه البيئة المعلوماتية، والعمل على استغلالها بما يتوافق مع الأهداف والمصالح، مثل السيارات والمباني، بل وأنظمة المراقبة لشبكات الطاقة والنقل الشاسعة، فنرى أن شبكات إمدادات الكهرباء ونُظم النقل والخدمات العسكرية، أي كل الخدمات الحالية على وجه التقريب، تتحدد مهمتها على استعمال تكنولوجيا المعلومات والاتصالات واستقرار الفضاء السيبراني، ما يعني أن الفضاء السيبراني هو ذلك العالم المادي والمفاهيمي الذي توجد فيه جميع تلك النظم.
وعلى غرار القطاعات العامة، تشمل الحرب السيبرانية القطاعات الخاصة، وإذا كان هناك من ينكر الحرب السيبرانية، أو يقلِّل من جدواها أو أهميتها، فهناك من يؤكد على أنها هي ساحة الحرب القادمة التي تستخدم غابة عالية الكثافة من الآحاد والأصفار، تشبه تماماً أنصال الرماح، لكنها في ذات الوقت رماح غير مرئية تعرف بـ(المعلومات الثنائية) وهي عبارة عن طريقة لتخزين المعلومات والتحكم فيها.
والحرب السيبرانية هي حرب تدور رحاها لمصلحة من يملك القدرة على التحكم بالمعلومات، وعلى عكس المقاتلين التقليديين لا يحتاج المهاجمون السيبرانيون إلى التواجد بالمكان الذي يحدث فيه الهجوم، أو المكان الذي يُظهر أن الهجوم ينشأ فيه، فأولئك المهاجمون يمكنهم أثناء قيامهم بالهجمات استخدام تكنولوجيا اتصالات مشفرة مجهولة الهوية لإخفاء هوياتهم، وفي كثير من الأحيان تأثرت بالفعل خدمات الويب العملاقة مثل (جوجل وتويتر) من تلك الهجمات عام 2009م، وهناك هجمات جرى إطلاقها منذ زمن وتحديداً في عام 2000م استهدفت شركات كبرى.
بل وأُطلقت هجمات منع الخدمة ضد شركات معروفة مثل (سي إن إن وأمازون) ونتيجة لذلك لم تتوفر بعض الخدمات لعدة أيام على التوالي، كما استهدف القراصنة (الهاكرز) نُظم مراقبة المطارات، ما أدى إلى تعطيل معدات دقيقة وحرجة جداً، كان أهمها خدمات الهواتف وأنوار المدرجات، وهناك عدة تقارير نشرت مؤخراً، أكدت معاناة دول كثيرة من الهجمات السيبرانية في آخر ثلاثة أعوام.
وبالعودة إلى بداية عام 2010م فقد تم أيضاً مهاجمة نحو (34) شركة خاصة على أقل تقدير، أهمها شركات الخدمات الهاتفية وكل أجهزة تسيير خدمات الدعم اللوجيستي، كما جاء في بعض التقارير معاناة كثير من الدول في الآونة الأخيرة أكثر من هجمات سيبرانية مؤلمة جداً، وعلى سبيل المثال اتهمت وزارة العدل الأمريكية عام 2018م بعضاً من الرعايا الصينيين باختراق نحو (45) شركة ومؤسسة عالمية من عدة دول، من بينها (الولايات المتحدة واليابان وألمانيا وكندا)، كما نصت لائحة الاتهام الموجهة لأولئك الجناة قيامهم بسرقة البيانات من عدة جهات، أهمها وكالة أبحاث الفضاء الأمريكية (ناسا) وشركة (آي بي إم) بجانب مؤسسات وشركات أخرى ذات شأن كبير، ما يعرض الأمن القومي الأمريكي للخطر الشديد.
وعلى خلاف ما يعتقده البعض، يشمل مفهوم الحرب السيبرانية استهداف لا القدرات والأنظمة العسكرية فقط، ولكن يشمل أيضاً استهداف البنية التحتية الحيوية للمجتمعات، بما فيها الشبكات الذكية وشبكات المراقبة الإشرافية وحيازة البيانات، التي تسمح لها بالعمل والدفاع عن نفسها، في حين أن استخدام وسيط مختلف «الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات» العاملة فيه، فإن المهاجمين الأعداء يستطيعون بذلك نشر أسلحة والدخول في نزاع هجومي دفاعي، وهو نزاع يُشبه إلى حد كبير الحرب التقليدية الأخرى، هذا وتنطوي تكتيكات الحرب السيبرانية كآلية منظمة على جمع البيانات أو التسلل إلى الأنظمة المحوسبة، لإحداث الضرر في الأنظمة الحرجة.
وتلك الأسلحة السيبرانية المحتملة تشمل «فيروسات وديدان حاسوبية» وعمليات جمع «البيانات السيبرانية» وأجهزة تشويش اتصالات البيانات اللا سلكية والبرمجيات الحاسوبية المزيفة والمشبوهة، وأسلحة النبض الكهرومغناطيسي وأدوات استطلاعات الحاسوب والشبكات والقنابل الزمنية «الطروادية المدمجة»، وتجدر الإشارة إلى أن حرب المعلومات جسدت عبر تاريخها قدرتها على عبور الحدود دون كشفها، كونها عبارة عن إشارات ورسائل تجوب الفضاء أينما تشاء ووقتما تشاء.
وفي ظل التطور المعلوماتي برزت عدة أسئلة، دارت كلها حول ما إذا كانت الآحاد والأصفار التي تملأ الفضاء الإليكتروني والآتية من الجانب الآخر «الخصم» بإمكانها إلحاق أضراراً مادية في أصول إحدى الدول، وظهر جلياً أنه وعلى الرغم من أن الحرب السيبرانية يمكن أن تُشبه الحرب التقليدية من عدة جوانب، لكن السمات غير التقليدية للفضاء السيبراني تُنشئ إلى جانب ذلك أبعاداً جديدة وغير متوقعة.
وبالإضافة إلى ما تقدم، يجري استعمال أدوات البرمجيات المتوفرة على نطاق واسع عبر شبكة الويب، بهدف شن هجمات من النوعية الأوتوماتية، إذ يمكن بمساعدة تلك البرمجيات والهجمات المركبة آنفاً قيام مهاجم واحد فقط وبمفرده، بمهاجمة آلاف من النظم الحاسوبية وذلك في يوم واحد لا أكثر، من خلال استعمال حاسوب واحد، وحالة امتلاك المهاجم قدرات على الولوج إلى أكثر من حاسوب، مثل النفاذ عن طريق برنامج تسلل «روبوتي» يمكنه أن يزيد من حجم الهجوم بدرجة كبيرة جداً.
وعلى سبيل المثال يُشير تحليل الهجمات السيبرانية التي جرت ضد المواقع الشبكية الحكومية في دولة «إستونيا» شهر أغسطس من عام 2022م بأنها وقعت من خلال آلاف الحواسيب داخل برنامج تسلل روبوتي، أو عبر مجموعة من الحواسيب المشبوهة لتشغيل برامج تحت سيطرة خارجية، وبرامج التسلل الروبوتية تجعل أيضاً من الصعب تعقب المجرم الأصلي، لأن الآثار الأولية تقود فقط إلى الأفراد الآخرين في برنامج التسلل، كما تشير التحاليل الجارية إلى أن ما يصل إلى (25) بالمائة من كل الحواسيب الموصولة بالإنترنت، يمكن تلويثها ببرمجيات تجعلها جزءاً من برنامج تسلل روبوتي، كما تؤدي أدوات البرمجيات أيضاً إلى تبسيط الهجمات وتسمح لمستعملي الحواسيب الأقل خبرة أو المجموعات العسكرية الأقل تقدماً، بارتكاب هجمات سيبرانية مدمرة.