تأخذ الهجمات السيبرانية مكانها ضمن أدوات الحرب الحديثة، لجهة الاعتماد عليها لتكبيد الخصم خسائر باهظة، معنوية ومادية، في حرب تختلف كلية في تفاصيلها عن الحروب التقليدية، سواء باختلاف «تشكيلات المعركة» أو مسرح العمليات الرئيس الذي تحوّل إلى فضاء الإنترنت مستغلاً التقنيات الحديثة، وكذلك باختلاف الأدوات الأساسية، فالهجمات السيبرانية، باعتبارها إحدى أدوات النزاعات المسلحة، هي سلاح غير تقليدي عبر الاحتيال والبرمجيات الخبيثة، دون دبابات ولا طائرات ولا صواريخ فتّاكة، كما تختلف أهدافها التدميرية عن الحروب المباشرة.
وقبيل الحرب المندلعة حالياً في أوكرانيا، شهدت الأخيرة هجمات متتالية حسب تصريحات مسؤولين أوكرانيين، كما تعرضت بنى تحتية لعدد من الدول لهجمات سيبرانية عطلت قطاعات خدمية عديدة، كما حدث في أوكرانيا والولايات المتحدة.
تعريف شامل
الهجمات السيبرانية هي أي فعل يقوض من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي أو سياسي، من خلال استغلال نقطة ضعف معينة تمكن المهاجم من التلاعب بالنظام. وقد بزغت ضمن أدوات حروب الجيل الرابع، وتتطور بشكل واسع، بما يفرض تحديات واسعة على العالم، لا تتوقف عند حد الردع التقني أو التكنولوجي، إنما أيضاً تحديات سياسية واقتصادية وتشريعية غير مسبوقة، وحتى التحديات المرتبطة بالعلاقات الدولية، وفي ضوء تسارع تطور التقنيات، والمنافسة على أدوات امتلاك الردع أو الأمن السيبراني.
أوكرانيا، سبق لها وأن عانت في العام 2017 -وهو العام الذي شهد وقائع شديدة الخطورة نبهت إلى الحاجة الماسة لتطوير أدوات الأمن السيبراني بشتى أشكالها- من هجمات تسببت في غلق معظم مواقعها، بما في ذلك مواقع البنوك والوزارات والصحف وشركات الكهرباء.
البدايات
شهد العالم منذ العام 2007 (منذ الهجمات التي تعرضت لها الولايات المتحدة وإستونيا والصين) تطوراً لافتاً في أدوات الهجمات السيبرانية، عانت بشكل متفاوت منها عديد من الدول حول العالم، لا سيما تلك التي تعرضت إليها الدول التي تشهد نزاعات مسلحة، وفي خط متوازٍ مع التطور السريع لتقنيات الحرب السيبرانية الجامحة.
عادة ما تستهدف تلك الهجمات أنظمة التحكم الخاصة بالبنية التحتية والمصارف. وتتعرض معظم الدول الكبرى لهجمات سيبرانية، وفيما يبقى الفاعل مجهولاً، عادة ما تتهم دولة بلداً آخر بارتكاب تلك الهجمات في ضوء التنافس أو الصراع أو النزاع بينهما، فيما تنفي الدولة المُتَهمة ذلك وترى أن الاتهامات الموجهة إليها ما هي إلا «مزاعم لا أساس لها من الصحة».
تكرر ذلك في كثير من الوقائع، من بينها اتهامات الولايات المتحدة للصين بالقيام بهجمات سيبرانية ضدها، وكذلك الاتهامات المتبادلة بين الولايات المتحدة وروسيا وإيران، وكذلك الحال بين الكوريتين، وغيرها من الدول، والوقائع الكثيرة والمتعددة خلال السنوات الماضية، وصلت حد إقرار عقوبات من دولة على دولة أخرى (كما هو الحال بالنسبة للعقوبات الأمريكية على روسيا بسبب هجمات إلكترونية شملت انتخابات 2020)، وسط خلاف بين فقهاء القانون الدولي حول تفسير نمط تلك الهجمات المماثلة وما إن كانت تصنف ضمن أشكال الاعتداء المسلح، المنصوص عليه في المادة 2/4 من ميثاق الأمم المتحدة.
أنواع الهجمات السيبرانية
تصنف الهجمات السيبرانية بين هجمات نشطة وأخرى غير نشطة؛ أما النشطة فيكون الهدف منها هو تعطيل نظام التحكم والتأثير على تشغيل المرفق المستهدف أو الجهة، بينما الهجمات غير النشطة هدفها الحصول على المعلومات والاستفادة منها (دون التأثير على موارد النظام الأساسي).
كما يمكن تصنيف الهجمات من حيث جهة التنفيذ إلى هجمات داخلية (من خلال أطراف داخلية مصرح لها بالوصول إلى نظم التحكم وموارد النظام) أو هجمات خارجية (من كيانات أو أطراف غير مصرح لها، ويمكن أن تكون من قبل حكومات معادية)، فيما تختلف أساليب وتقنيات تنفيذ الهجمات بشكل واسع، وتشهد تطوراً ملحوظاً، لا سيما في السنوات الأخيرة مع التطور التقني الواسع.
خبير أمن المعلومات وسكرتير شعبة الاتصالات وتكنولوجيا المعلومات باتحاد الغرف التجارية في مصر، تامر محمد، يقسم أنواع الهجمات السيبرانية (من حيث أهدافها) إلى ثلاثة أنواع أساسية؛ الشكل الأول يرتبط بهدف الحصول على المعلومات من خلال تنفيذ جهة معينة هجوم سيبراني على خوادم «سيرفرات» جهة أو دولة ما لتجميع معلومات بشأنها وتوظيفها لصالحها كوسيلة ضغط وابتزاز. أما الشكل الثاني فيتعلق بالهجمات السيبرانية التي تهدف إلى تعطيل مرفق معين من مرافق تلك الدولة أو الجهة المستهدفة، ولمدة معينة ترتبط بمدى القدرة لاحقاً على إعادة تشغيل هذا المرفق مرة أخرى وإصلاح العطل. بينما الشكل الثالث والأخير فهو «هجوم تدميري» هدفه امتلاك أدوات التحكم في هذا المرفق الذي تم تنفيذ الهجوم عليه؛ بهدف تدميره من خلال إعطاء أوامر خاطئة، أو لإصابته بأعطال جسيمة يستغرق إصلاحها وقتاً ومجهوداً كبيراً.
أما عن أكثر القطاعات التي تستهدفها الهجمات السيبرانية فهي عادة ما تتمثل في ما يصفه خبير أمن المعلومات بـ «المرافق الحرجة» الخاصة بالبنية التحتية لأية دولة؛ ومن بينها محطات المياه والكهرباء والمحطات النووية ومحطات القطارات ووسائل المواصلات العامة والمطارات، وهي مرافق عادة ما تكون الاستهداف الأساسي للحروب السيبرانية.
ويوضح أن أقوى ثلاث دول في إطار الأمن السيبراني، هي (الولايات المتحدة والصين وروسيا). ويتحدث خبير تكنولوجيا المعلومات عن وقائع بعينها يعتقد بأنها الأبرز في سياق الهجمات السيبرانية الأولى التي شهدها العالم، وعلى رأسها الهجمات التي استهدفت البرنامج النووي الإيراني عام 2008.
صعوبات الردع
ويُعتبر العام 2017 من أكثر الأعوام التي شهدت هجمات سيبرانية خطيرة، فقد سجلت في أشهره الستة الأولى تأثر ملياري سجل بيانات بسبب تلك الهجمات، وهو التهديد الذي عزز تحول عمالقة التكنولوجيا إلى الذكاء الاصطناعي للحصول على حلول. وظهرت الهجمات السيبرانية كأداة قوية للنزاعات المسلحة الدولية، لا سيما منذ الحرب بين جورجيا وروسيا في العام 2008، كما تم توظيفها في أثناء النزاع المسلح بين روسيا وأوكرانيا، وفي أفغانستان والعراق وليبيا ومناطق كثيرة حول العالم.
ويشير خبير أمن المعلومات. إلى الصعوبات التي تواجه عمليات الردع السيبراني من ناحية صعوبة التعرف إلى الجهات التي تقف خلف تلك الهجمات، لا سيما أنها في الأغلب جهات محترفة «اليوم هناك جيوش سيبرانية.. كما أن سلاح الردع السيبراني صار ضمن الأسلحة الأسلحة الموجودة في الجيوش المختلفة.. الجهات القائمة على الهجمات عادة ما تستخدم أدوات وأفراد على أعلى مستوى كي لا يتم الإيقاع بها أو كشفها، إلا إذا أعلنت تلك الجهات بنفسها عن تبنيها لهجمات بعينها».
ويلفت في الوقت نفسه إلى استخدام التنظيمات الإرهابية للهجمات السيبرانية ضمن أدواتها الأساسية، مشدداً على أن «هناك بعض الحالات التي كانت جهات إرهابية ضالعة فيها في تنفيذ تلك الهجمات بالتعاون مع مجتمعات الهاكينج».
ولعبت «الهجمات السيبرانية» دوراً واضحاً قبل وأثناء الحرب الحالية في أوكرانيا، فقد سجلت كييف سلسلة هجمات DDOS تعرضت لها مواقع مؤسسات رسمية ومصارف بالدولة، بما يعيد للواجهة الجدل الدائر حول الأطر والمحددات القانونية للهجمات السيبرانية خلال النزاعات المسلحة.
القانون الدولي
من الناحية القانونية، يدور خلاف بين فقهاء القانون الدولي حول تفسير مفهوم «القوة» الذي نصت عليه المادة 2/4 من ميثاق الأمم المتحدة، وما إن كانت «الهجمات السيبرانية» مشمولة تحت ذلك المفهوم، باعتبارها شكلاً من أشكال الاعتداء المسلح، الأمر الذي يعطي الدولة المُستهدَفة الحق في «الدفاع عن نفسها» وفق ما يُقره الميثاق من إجراءات بما في ذلك «استخدام القوة العسكرية».
ويقول استاذ القانون الدولي بالقاهرة، د. صلاح الدين الطحاوي، إن الهجمات السيبرانية هي أداة تستغلها عديد من الجهات في حروبها الخاصة، بما في ذلك التنظيمات الإرهابية التي تستغل وسائل التقنية الحديثة والشبكة العنكبوتية، لا سيما وأنه يسهل إخفاء هوية الجناة في ظل التقدم التكنولوجي، علاوة على أن مثل تلك الجرائم ترتكب في عدة بلدان وفي ذات الوقت قد يكون المحرض لها في بلد آخر.
والجريمة السيبرانية هي مجموعة من الأفعال غير القانونية التي تتم عبر معدات أو أجهزة إلكتروية عبر شبكة الإنترنت وتتطلب تحكماً خاصاً بتكنولوجيا الكمبيوتر ونظم المعلومات لارتكابها أو التحقيق فيها ومقاضاة فاعليها.
ويشدد الطحاوي على أن التعامل مع تلك الجرائم يتم في إطار القوانين الوطنية وتعريفاتها المختلفة للجريمة، سواء مرتكبها وكذلك أي وسائل اشتراك أو مساعدة «لكن هناك دولاً كثيرة حول العالم لم تُحدث قوانينها العقابية بخصوص تلك الجرائم، أو لم تتناولها بما يتماشى والتطور الهائل الذي حدث في طبيعة تلك الهجمات والجرائم السيبرانية وفي ظل التقدم التقني الواسع الذي جعل منها ذات طابع دولي يهدد العالم كله».
ويردف أستاذ القانون الدولي: «عدم توافر الأساس التشريعي في كثير من الدول أدى بشكل كبير إلى إفلات كثير من منفذي تلك الهجمات (على اختلاف أشكالها وأهدافها) من العقاب».
تنظيم القواعد
ولم تشر قواعد القانون الدولي الإنساني إلى الهجمات السيبرانية أثناء النزاعات المسلحة بوصفها النطاق المادي لتطبيق ذلك القانون، إلا أن شمولية العديد من قواعده يمكن أن تستوعب الكثير من التطورات ذات الصلة، دون إنكار حقيقة التغيرات التي شهدتها طبيعة الحروب، طبقاً لدراسة بعنوان «الحرب السيبرانية في ضوء قواعد القانون الدولي الإنساني» صادرة بكلية الحقوق جامعة القاهرة فرع الخرطوم.
ذكرت الدراسة أن «الاستخدام المتزايد للفضاء السيبراني للأغراض العسكرية أحد أهم الأسباب التي تدعو إلى إعادة تنظيم قواعد وأحكام النزاعات المسلحة وصياغتها بالشكل الذي يتلاءم مع طبيعة هذه الاستخدامات».
وشددت الدراسة في نتائجها على ضرورة إبرام اتفاقات دولية تعمل على تقييد استخدام تكنولوجيا المعلومات بصورة هجمات سيبرانية. وبالعودة لتصريحات الطحاوي، فإنه يشير إلى أنه «لا يوجد في القانون الدولي العام ما يتناول بشكل مباشر تلك الجرائم سوى اتفاقية مجلس أوروبا الصادرة 2001 في بودابست، والتي أولت اهتماماً كبيراً بهذه الجرائم، بالاتفاق مع مجلس أوروبا.. بناءً على تلك الاتفاقية قامت الدول الموقعة بالتعاون الثنائي وتوحيد القوانين العقابية والجنائية الخاصة بها من أجل ضمان عدم إفلات الجناة من هذه الجرائم».
وفي هذا الإطار، يشدد خبير القانون الدولي العام على أهمية تعاون دول العالم فيما بينها بشكل ثنائي أو جماعي؛ للاتفاق على تحديث التشريعات وتوحيدها والنصوص العقابية المرتبطة بتجريم الهجمات السيبرانية،لا سيما وأنها جرائم عابرة للدول والقارات.
حروب الجيل الرابع
وطبقاً للخبير الاستراتيجي المصري، اللواء محمد الغباري، فإن الهجمات السيبرانية تعتبر جزءاً من حروب الجيل الرابع، وهي الحروب التي تختلف فيها كلية تشكيلات المعارك والأسلحة المستخدمة إضافة إلى اختلاف الهدف، وذلك من خلال توظيف التطور التقني والتكنولوجي الهائل حول العالم لارتكاب «جرائم سيبرانية» لإلحاق أكبر ضرر ممكن بالطرف الآخر، بدءاً من الأضرار النفسية كإضعاف الروح المعنوية وثقة الشعب بالمؤسسات الوطنية، ووصولاً إلى الأضرار المادية الكبرى التي تخلفها تلك الهجمات على الدولة أو الجهة المستهدَفة. ويمكن من خلال تلك الهجمات الحصول على معلومات سرية وخطيرة بشأن الجيوش وقدراتها العسكرية، وغيرها من المعلومات الحساسة، التي تعرض الأمن القومي للخطر، وتوفر للطرف الآخر «الخصم» ميزة استخباراتية هائلة يوظفها في صراعه أو نزاعه مع الطرف الأول، ضمن أساليب الحرب الحديثة.
وبالتالي تضع تلك الهجمات الأمن القومي للدول أمام خطر محدق، لا سيما مع صعوبة إثبات ضلوع جهة أو دولة ما في ارتكابها، وكذلك في ضوء غياب الإطار التشريعي الدولي المتفق عليه لمجابهة مثل تلك التهديدات الواسعة. وهو ما يستدعي تضافر الجهود الدولية لوضع إطار اتفاق واضح في هذا الصدد.
وطبقاً للخبير الاستراتيجي المصري وهو مدير كلية الدفاع الوطني الأسبق، فإن «الهجمات السيبرانية» تأتي جنباً إلى جنب وأدوات أخرى مثل الحروب بالوكالة والحصار الاقتصادي وحروب المعلومات، ونشر الشائعات لإضعاف وزعزعة الجبهة الداخلية بالنسبة للدولة المستهدفة، وجميعها أدوات لحروب الجيل الرابع.
ويلفت إلى أن «الهجمات السيبرانية» هي جزء من تطور الحروب، بحيث لا تُستخدم الأسلحة التقليدية، وكذلك تتغير بشكل كلي تشكيلات المواجهة أو المعركة، لتصبح عبر الفضاء الإلكتروني وليست مواجهات مباشرة، وهو ما يظهر بشكل أو بآخر في إطار الحرب الباردة الجديدة، وبما يشكل تهديداً أمنياً واسعاً.
الإمارات.. حصن سيبراني بـ 5 محاور
تُسَخِّر كثير من دول العالم قدراتها المختلفة لتحقيق «الأمن السيبراني»، في ضوء تزايد التهديدات، وتسارع وتيرة الهجمات، وتطور التقنيات المختلفة. وعربياً، تبزغ تجربة الإمارات، كنموذج مضيء، حيث أطلقت الدولة الاستراتيجية الوطنية للأمن السيبراني في عام 2019، والتي تعمل على تعزيز المنظومة المتكاملة للأمن السيبراني، من خلال تنفيذ 60 مبادرة ضمن خمسة محاور، يتم تنفيذها خلال ثلاثة أعوام، ويتم تقييم نتائجها وتطويرها، وفقاً لمتغيرات الأمن السيبراني عالمياً.
المحور الأول:
تصميم وتنفيذ إطار قانوني وتنظيمي شامل للأمن السيبراني، لمعالجة جميع أنواع الجرائم السيبرانية، وبناء إطار تنظيمي لحماية التقنيات الحالية والناشئة، ووضع أنظمة داعمة لتمكين الشركات الصغيرة والمتوسطة، وحمايتها من التهديدات السيبرانية.
المحور الثاني:
تمكين منظومة حيوية للأمن السيبراني.
المحور الثالث:
وضع خطة وطنية فعالة للاستجابة للحوادث السيبرانية، لتمكين الاستجابة السريعة والمنسقة في الدولة.
المحور الرابع:
حماية الأصول الحيوية لدولة الإمارات في تسعة قطاعات.
المحور الخامس:
دعم عمل منظومة الأمن السيبراني بكاملها، من خلال شراكات محلية وعالمية، تسهم في تحقيق أهداف وطموحات الدولة في الأمن السيبراني.
هجمات خارج القانون
تظهر الهجمات السيبرانية العالمية ضد البنى التحتية الحيوية للاتصالات والمعلومات كتهديد للأمن الوطني. وكانت الحكومات والمنظمات الدولية والمؤسسات الخاصة جميعها أهدافاً لهجمات سيبرانية عالمية. ولذلك يقترح الخبراء أن تشمل الجهود الرامية إلى مواءمة التدابير القانونية في مختلف المجالات الجوانب المتصلة بالأمن السيبراني، وهو ما يؤكده المحامي الأمريكي والمسؤول التنفيذي في مجال التكنولوجيا برادفورد لي سميث، في مقال سابق له. خبير الحرب السيبرانية والقانون الدولي الإنساني في اللجنة الدولية للصليب الأحمر تيلمان رودنهاوزر، ذكر في مقال سابق له أن «القانون واضح في هذه المسألة، فالقانون الدولي الإنساني يحد من العمليات السيبرانية أثناء النزاعات المسلحة تماماً مثلما يحد من استخدام أسلحة ووسائل وأساليب حرب أخرى أثناء نزاع مسلح، جديدة كانت أم قديمة».
لكنه يشير في الوقت ذاته إلى أن «هناك عدداً لا يحصى من العمليات السيبرانية التي لا ينطبق عليها القانون الدولي الإنساني، إذ لا ينطبق إلا على العمليات التي تنفذ في سياق نزاع مسلح». ومن ثم «تتخطى مسألة البت في الحاجة إلى اتفاقية جديدة للفضاء السيبراني استخدام العمليات السيبرانية أثناء النزاعات المسلحة فقط، وهي تتعلق بمجموعة أكبر بكثير من وسائل القانون الدولي».