مايكل يونغ
ما الأهمية التي باتت تتمتّع بها الحرب السيبرانية (الإلكترونية) في دول الشرق الأوسط؟
كريستينا كاوش | باحثة أولى مقيمة في صندوق مارشال الألماني للولايات المتحدة
يُعتبر الاستخدام السياسي للأدوات السيبرانية مسرّعاً قوياً للمواجهات الجيوسياسية. وقد شهدت السنوات القليلة الماضية صحوة إلكترونية في الشرق الأوسط كانت أُغفلت لفترة طويلة جداً. إذ حظيت التوترات والنزاعات السياسية السائدة في المنطقة بساحة إضافية، مايفسح المجال أمام مزيد من التصعيد السريع. وقدّمت أزمة قطر في حزيران/يونيو 2017 لمحة عن الطريقة التي يمكن أن يخلق فيها السعي وراء الطموحات الجيوسياسية الواسعة عن طريق الهجمات السيبرانية صراعات ويثير الأعاصير السياسية في ومضة عين.
تُعتبر الهجمات السيبرانية، التي تجمع بين قدرات تخريب كبيرة ونشر سريع بتكاليف سياسية واقتصادية منخفضة، مؤاتية إلى حدّ كبير للجهات الفاعلة التي تسعى إلى تحقيق استراتيجية جيوسياسية موسّعة ذات موارد محدودة، وتُلحق الخراب بتكلفة زهيدة وبشكل سريع وعلى المستوى العالمي، مع إحداث أثر كبير.
ستقوم العوامل الجيوسياسية المرتبطة بالعالم السيبراني على وجه الخصوص بصوغ العلاقة بين إيران وجيرانها. فمنذ عملية إطلاق "فيروس ستوكسنت" (Stuxnet) في العام 2010، التي كشفت عن مدى سهولة تعرّض إيران إلى التدخل الأجنبي عبر الفضاء السيبراني، قامت كل من إيران وإسرائيل - أكثر الأطراف المحنكّة في المجال السيبراني في منطقة الشرق الأوسط وشمال أفريقيا - ببناء وتعزيز مكاسبهما كقوى متكاملة في هذا المجال. وتحاول دول أخرى في المنطقة اللحاق بالركب. الجدير ذكره هنا أنه من بين الآثار المباشرة المزعزعة للاستقرار، التأثير المحتمل للمهارات الإيرانية في المجال السيبراني على خطة العمل الشاملة المشتركة، أي الاتفاق النووي مع إيران، وعلى علاقات طهران مع القوى العالمية والإقليمية.
كولين أندرسون | باحث مقيم في واشنطن العاصمة،
تركّز أعماله على الأمن السيبراني وحرية النفاذ إلى الإنترنت، مع التشديد على الدول التي تقيّد التدفق الحر للمعلومات. شارك مؤخراً في كتابة دراسة لكارنيغي بعنوان "التهديد السيبراني الإيراني: التجسّس والتخريب والانتقام" (Iran’s Cyber Threat: Espionage, Sabotage, and Revenge)
يقول: منحت الحرب السيبرانية دول الشرق الأوسط وسائل تجسّس وقدرات هجومية كانت في كثير من الأحيان غير متوافرة لديها في المجالات التقليدية غير المتصلة بالإنترنت.
الاستراتيجيات العسكرية والسياسية المُتقنة في المنطقة تُرجمت بجدارة في الفضاء السيبراني. كانت الجهات الفاعلة الحكومية وغير الحكومية التي تُحسن لعبة الحرب غير المتكافئة، أول من شارك في العمليات السيبرانية، وهي إيران وحركة حماس وإسرائيل. وفي نهاية المطاف، سيسير على خطاها آخرون. على سبيل المثال، استهدف متسللون مأجورون في الآونة الأخيرة منتقدي قطر وخصومها الإقليميين. وقبل خمس سنوات، كان لبنان مديناً لشركات أوروبية مشبوهة تقدّم مئات الآلاف من الدولارات لقاء تقديم أدوات تسلّل. الآن، هذه الأجهزة الأمنية نفسها تستخدم برامج تجسّس غير مكلفة طوّرت للمجرمين من أجل وضع المزيد من الناس تحت المراقبة بتكلفة أقل.
ولم يمضِ وقت طويل حتى شهدنا تداعيات دمقرطة التسلل. فقد أسفر اختراق الموقع الإلكتروني لوكالة الأنباء القطرية عن موجة من الأعمال الانتقامية، التي بدأت بتسريبات استخدمت كسلاح ضدّ محتوى البريد الإلكتروني للسفير الإماراتي في الولايات المتحدة، وسرعان ما تجاوزت الفضاء السيبراني لتتحوّل إلى أعمال تخريب اقتصادي وسياسي.
كثيراً ما يشتكي الخبراء من أن تكلفة الدفاع عن الشبكات أعلى بكثير من تكلفة الهجوم عليها. ويتضاعف هذا الفارق في الشرق الأوسط الذي ستواصل دوله تعزيز قدراتها الهجومية التي قد تثبط العمل الدفاعي الشاق بدل أن تركّز عليه. لقد باتت القدرات السيبرانية راهناً ضرورة ملحّة. فإن لم تكن الدولة قادرة على الدفاع عن نفسها ضد خصومها، عليها مع ذلك أن تكون قادرة على شنّ هجوم مضادّ. لقد أصبحت الحروب السيبرانية واقعاً جديداً في الشرق الأوسط.
محمد نجم | المدير التنفيذي لمنظمة تبادل الإعلام الاجتماعي (SMEX)،
وهي منظمة لبنانية غير حكومية تسعى إلى تطوير مجتمعات المعلومات المنتظمة ذاتياً في الشرق الأوسط وشمال أفريقيا.
يقول: يرسم الوصول إلى المعلومات والتحكّم والتلاعب بها راهناً، معالم ساحة حرب دولية تزداد رقعة اتّساعها باطّراد. فقد اخترقت دول الشرق الأوسط بعضها البعض من خلال هجمات المتسلّلين (أو الهاكرز)، واستخدمت البرمجيات الخبيثة كأداة حرب، وتدخّلت في شبكات اتصال بعضها البعض. وعلى خلاف ساحات الوغى التقليدية، تملك الحروب السيبرانية القدرة على قلب موازين القوى بين الدول غير المتكافئة من حيث القدرات العسكرية. ففي لبنان مثلاً، شكّل الكشف مؤخراً عن حملة تجسّس سيبراني واسعة النطاق تُدعى "السنّور الأسود" (Dark Caracal)، مصدرها مبنى المديرية العامة للأمن العام في بيروت، خير دليل على أن باستطاعة جهةٍ لاتتمتّع سوى بقدرة محدودة على حفظ الأمن السيبراني، أن تسرق بيانات شخصية وحسّاسة من أفراد في 21 دولة، من ضمنهم مسؤولين حكوميين وعسكريين.
وفيما تبني دول مثل لبنان بنى تحتية لتنفيذ عمليات مراقبة واسعة النطاق بذريعة حماية الأمن القومي، لايعمد إلا النزر القليل من الدول إلى تطبيق استراتيجيات الأمن السيبراني التي تحمي شبكاتها وخوادمها الخاصة، فضلاً عن البيانات الشخصية لمواطنيها. إذن، ينبغي على دول المنطقة اليوم أكثر من أي وقتٍ مضى، نظراً إلى التهديد الذي يلوح في الأفق حول احتمال اندلاع حروب سيبرانية، أن تسنّ تشريعات وقواعد تنظيمية وسياسات تُعنى بإرساء الأمن السيبراني، لاترمي فقط إلى حفظ سلامة البنى التحتية الخاصة بالاتصالات والعمليات المصرفية وقطاع الطاقة، بل تشمل أيضاً حماية الحقوق الرقمية لمواطنيها.
تيم ماور | باحث ومدير مشارك،
في مبادرة السياسة السيبرانية في مؤسسة كارنيغي للسلام الدولي، ومؤلّف كتاب "المرتزقة السيبرانيون: الدولة والهاكرز والسلطة" Cyber Mercenaries: The State, Hackers, and Power الصادر عن منشورات جامعة كامبريدج.
يقول: باتت عمليات الاختراق الإلكتروني عنصراً إضافياً في الأحجية السياسية التي يجسّدها الشرق الأوسط، إذ تُستخدم تارةً في زمن الحرب – الحرب السيبرانية – وطوراً كنشاط مؤذٍ في زمن السلم، فضلاً عن استخداماتها في المنطقة الرمادية بين الحرب والسلم. وقد سلّطت هجمات سيبرانية بارزة مثل برنامج "ستوكسنت" (Stuxnet) الخبيث الذي استهدف مفاعل "نتانز" النووي في إيران في العام 2010، والهجوم السيبراني الذي تعرّضت إليه شركة أرامكو السعودية في العام 2017، الضوء على أن عمليات الاختراق الإلكتروني باتت قادرة على استهداف أعلى عتبات سلّم الأمن الدولي.
في غضون ذلك، وثب الاختراق السيبراني بالتجسّس الإلكتروني إلى مستويات جديدة. فقد بات من الممكن، وبلمح البصر، سرقة كميّات هائلة من البيانات التي تميط اللثام عن سير العمل في أروقة الحكومات والشركات على حدٍّ سواء. وقد تُسرَّب هذه المعلومات أحياناً فتغدو متاحة لعموم الناس، وغالباً ماتُستخدم لغايات سياسية. وتجدر الإشارة إلى نقطة مهمة هي أن هذا النشاط لايقتصر على السياسة الخارجية بل يشمل أيضاً السياسة المحليّة، إذ أنه يستهدف بالدرجة نفسها، وأحياناً بدرجةٍ أكبر في بعض الدول، معارضين ومنظمات غير حكومية وأحزاب معارضة من جهة، وأنظمة حكومية أخرى من جهة أخرى.
اضف تعليق