هل يمكن أن يكون هناك أسلحة سيبرانية ؟!

      التعليقات على هل يمكن أن يكون هناك أسلحة سيبرانية ؟! مغلقة

م. حسين باسم عبد الأمير

رئيس قسم الدراسات الدولية / مركز الدراسات الإستراتيجية / جامعة كربلاء.

15 ايلول سبتمبر 2021

رابط المقال باللغة الانكليزية: https://tinyurl.com/y5nkmahs

أصبحت إمكانية استخدام تكنولوجيا المعلومات والاتصالات لأغراض عسكرية سياسية عاملا مؤثرا في العلاقات الدولية الحديثة. وفي هذا الصدد يشير تقرير عام 2015 الصادر عن فريق من الخبراء والمختصين التابع للأمم المتحدة إلى أن عدة دول تشارك في بناء قدرات تكنولوجيا المعلومات والاتصالات للأغراض العسكرية.[1] وفي هذا الخصوص من الجدير ملاحظة عدة نقاط: أولا، أن المفاهيم والتعاريف المستخدمة معترف بها فقط من قبل مجموعات معينة من الدول. فمثلا، قدمت روسيا مدونة قواعد السلوك الدولية لأمن المعلومات إلى الجمعية العامة للأمم المتحدة في عام 2011 عبر “منظمة شنغهاي للتعاون” (SCO)، وهي منظمة دولية تأسست من قبل ثماني دول وترأسها بشكل أساسي إدارات روسية وصينية. وكذلك، وضعت روسيا مشروع اتفاقية حول أمن المعلومات الدولي بالإضافة إلى الاقتراح المشترك لمنظمة شنغهاي للتعاون، تضمن هذا الاقتراح تعريفات “فضاء المعلومات” و “حرب المعلومات” و “سلاح المعلومات[2]: يشير مصطلح “فضاء المعلومات” إلى مجال النشاط المعني بتطوير المعلومات وإنتاجها وتحويلها ونقلها واستخدامها وتخزينها، فضلا عن آثارها على الوعي الفردي والاجتماعي، والبنية التحتية للمعلومات، والمعلومات نفسها. بينما، تتميز “حرب المعلومات” بأنها مواجهة بين دولتين أو أكثر في فضاء المعلومات من أجل تدمير نظم المعلومات والعمليات والموارد والهياكل الحيوية وإضعاف الأنظمة السياسية والاقتصادية والاجتماعية وإطلاق حملات نفسية عامة ضد سكان الدولة لزعزعة الاستقرار. إلى جانب الضغط على الدولة لاتخاذ إجراءات لصالح الطرف الآخر الخصم. في حين يُعرَّف مصطلح “سلاح المعلومات” على أنه “تكنولوجيا المعلومات والوسائل والأساليب المستخدمة لشن حرب المعلومات”.

يمكن تلخيص هذا المفهوم فعليا في أي أدوات لتكنولوجيا المعلومات والاتصالات: كالإنترنت، والشبكات الاجتماعية وقواعد البيانات، وأنظمة الاتصالات المتنقلة، وأنظمة الاتصالات السلكية واللاسلكية، وما إلى ذلك. وفي هذا السياق قدم الناتو “دليل تالين حول انطباق القانون الدولي على الحرب السيبرانية.” وتُعد مساهمة الناتو في طرح استفسارات ووجهات نظر متعلقة بإنفاذ الاتفاقيات الدولية الحالية أمرا ضروريا في تعزيز الحملات متعددة الأطراف في المجال السيبراني. وتعتبر مساهمة “مركز التميز للدفاع الإلكتروني التعاوني” التابع لحلف الناتو (CCDCOE)، ومقره تالين في إستونيا، بشكل كبير في نقاش المعايير الإلكترونية من خلال منشور دليل تالين في عام 2013. يقدم دليل تالين مساهمات مفيدة في تقييم كيفية عمل القوانين الدولية في عالم الفضاء الإلكتروني. ومع ذلك، فهو مجرد أراء قانونية غير ملزمة للحكومات[3]. ويشرح دليل تالين الأسلحة السيبرانية على أنها: “الأسلحة الإلكترونية للحرب التي -بحكم تصميمها أو الاستفادة منها أو استخدامها المُتعمّد- قادرة على التسبب في الإصابة أو الوفاة؛ أو إتلاف أو تدمير الأشياء، أي تؤدي إلى العواقب اللازمة لجعل العملية الإلكترونية مثل هجوم“. تُعرِّف العقيدة المشتركة للعمليات السيبرانية الصادرة عن وزارة الدفاع الأمريكية لعام 2014 “قدرة الفضاء الإلكتروني” على أنها “جهاز أو برنامج كمبيوتر أو طريقة -بما في ذلك أي مجموعة من البرامج أو الأجهزة- مصممة للاستخدام في الفضاء الإلكتروني أو من خلاله.”[4] وبالتالي، في الشكل الأكثر عمومية، فإن الأسلحة السيبرانية هي أدوات متخصصة في تكنولوجيا المعلومات والاتصالات مصممة لإحداث تأثير مدمر على أنظمة وشبكات الكمبيوتر، والبنية التحتية التي تدعمها، والمعلومات المخزنة فيها.[5]

ثانيا، لم يتم تحديد العديد من الجوانب القانونية الدولية لاستخدام تكنولوجيا المعلومات والاتصالات لأغراض عسكرية. وفي هذا السياق أكدت مجموعة من الخبراء التابعين للأمم المتحدة، في تقرير لهم عام 2013، إمكانية تطبيق القانون الدولي في مجال المعلومات. ومع ذلك، لا يوجد حل بسيط لكيفية تنفيذ القانون الدولي في الفضاء الإلكتروني بعد. على وجه الخصوص، في الوقت الحالي، لا يوجد تعريف قانوني موحد للأسلحة السيبرانية، ولا الهجوم المسلح في الفضاء الإلكتروني ولا تحديد المقاتلين في هذا الفضاء، ولا يوجد وصف كافي لكيفية ضمان مراعاة حقوق المدنيين.[6]

ثالثا، الأسلحة السيبرانية هي برامج متخصصة يحدد مسبقا إمكانيات إنشائها وتوزيعها واستخدامها[7]. يمكن استخدام أجهزة الكمبيوتر الشخصية البسيطة المرتبطة بالإنترنت لإطلاق هجمات عنيفة. في الوقت نفسه، من المعروف أن البرامج الضارة ومكوناتها يمكن شراؤها، ويمكن توظيف او حتى استئجار المتخصصين. يمكن أن يؤدي انخفاض عتبة الدخول إلى توسع كبير في دائرة الجهات الفاعلة التي لديها إمكانية الوصول إلى الأسلحة السيبرانية. ليس من الممكن أن يكونوا دولا فحسب، بل يمكن أن يكونوا أيضا منظمات إرهابية وجماعات إجرامية منظمة. الآن لا تخضع عملية انتشار الأسلحة السيبرانية للرقابة عمليا، والآلية الوحيدة الموجودة -“ترتيب واسينار-Wassenaar Arrangement”[8] بشأن مراقبة تصدير الأسلحة التقليدية والسلع والتكنولوجيات “ذات الاستخدام المزدوج”- هي آلية مشتركة بين الدول وغير مؤثّرة بما فيه الكفاية على الجماعات الإرهابية أو الإجرامية.[9]

رابعا، لا توجد آليات لإسناد سريع ودقيق للـ “هجوم السيبراني” في مرحلة تكنولوجيا المعلومات والاتصالات الحالية. علاوة على ذلك، في الظروف التي يكون من المستحيل تحديد مصدر التهديد، هناك احتمال أن يتم إجراء تهمة الهجوم من دون امتلاك حقائق مادية، بناء على الافتراضات والاستنتاجات، وفقا للبيئة السياسية. هناك العديد من هذه الأمثلة، بما في ذلك الاتهامات الأخيرة لروسيا في قرصنة خوادم الحزب الديمقراطي الأمريكي، وهي اتهامات لم تقدم أدلة مهمة.[10]

 

الأسلحة السيبرانية الأمريكية:

تستخدم الولايات المتحدة تكنولوجيا المعلومات والاتصالات بنشاط لأغراض عسكرية وسياسية منذ فترة طويلة. بدأت هذه العملية بإدخال مبدأ الحروب المتمحورة حول الشبكة، والذي تم تقديمه في مفهوم تطوير القوات المسلحة الأمريكية حتى عام 2010، والذي تم اعتماده مُسبقا منذ عام 1996. تُعرّف الحرب المتمحورة حول الشبكة أيضا على أنها “عقيدة عسكرية أو نظرية حرب تسعى إلى ترجمة ميزة المعلومات، التي تم تمكينها جزئيا بواسطة تكنولوجيا المعلومات، إلى ميزة تنافسية من خلال الشبكات الحاسوبية القوية لقوات متفرقة جغرافيا مطلعة على المعلومات”. كانت رائدة من قبل وزارة الدفاع الأمريكية في التسعينيات. إن تبني عقيدة الحروب التي تتمحور حول الشبكة تمليه الرغبة في زيادة قدرات المقاتلين من خلال دمجهم في شبكة واحدة وتحقيق التفوق المعلوماتي. أخيرا، ترسخت العمليات الإعلامية في التطور العسكري الأمريكي مع ظهور “العقيدة المشتركة للعمليات المعلوماتية”- وهي وثيقة مخصصة للتوزيع على أوسع نطاق. وفقا لهذا المبدأ، تشمل العمليات المعلوماتية الحرب السيبرانية، وعمليات شبكة الكمبيوتر، والعمليات النفسية، والخداع العسكري، وأمن العمليات.[11]

يعتبر التأسيس الرسمي للوحدات العسكرية المخصصة لمهام الفضاء السيبراني ظاهرة القرن الحادي والعشرين في المقام الأول. كانت هناك تحولات كبيرة في وجهات نظر الولايات المتحدة ومقارباتها لاستخدام تكنولوجيا المعلومات والاتصالات للأغراض العسكرية والسياسية منذ العقد الأول من هذا القرن. في عام 2001، في “برنامج تطوير الدفاع الأمريكي لمدة أربع سنوات” الذي تلا ما جرى اعتماده منذ عام 1996، تم تحديد العمليات السيبرانية كنوع مستقل من النشاط العسكري، وتم الاعتراف بالفضاء الإلكتروني نفسه باعتباره مجالا جديدا للمواجهة.[12] كان التغيير الأساسي التالي هو إنشاء “القيادة السيبرانية العسكرية” في عام 2010 و”قيادة الأسطول السيبراني”[13] المسؤولة عن إجراء العمليات في الفضاء الإلكتروني وحماية الأنظمة والشبكات العسكرية وتنسيق الدفاع السيبراني بين جميع الفروع العسكرية. ساهم هذا التبعية المزدوجة ومذكرة التفاهم الموقعة في عام 2010 بين وزارة الدفاع ووزارة الأمن الداخلي في التطوير المبكر لقدرات القيادة السيبرانية. بعد ذلك بوقت قصير، في عام 2011، أكد وزير الجيش الأمريكي “جون إم ماكهيو” القدرات الهجومية الإلكترونية الأمريكية، معترفا بشكل صريح بامتلاك أسلحة إلكترونية.[14]

في الواقع، تم تطوير بعض الجوانب المذكورة أعلاه في الاستراتيجية السيبرانية لوزارة الدفاع الأمريكية 2015. وذُكِر أن تشكيلات معينة لأداء العمليات في الفضاء الإلكتروني سيتم تقسيمها إلى ثلاث مجموعات: وحدات الدفاع الإلكتروني المعنية بـ(حماية البنية التحتية للمعلومات التابعة لوزارة الدفاع) و وحدات الدفاع الوطني المعنية بـ(حماية الدولة ومصالح الدولة ومواجهة الهجمات عالية المستوى)، و الوحدات القتالية. بالإضافة إلى ذلك، تلقت الأسس المفاهيمية للردع في الفضاء الإلكتروني تصميما أكثر وضوحا.[15]

يظهر مجموع الأموال المخصصة لعمليات الفضاء الإلكتروني أن هذا الأمر أحد أولويات وزارة الدفاع الأمريكية. إدراكا للنطاق المتزايد والعميق للهجمات على شبكات تكنولوجيا المعلومات الحكومية، وسعت الإدارة الأمريكية التمويل للأمن السيبراني في ميزانيتها لعام 2016 لتحسين الدفاعات وجعل الفضاء الإلكتروني أكثر استقرارا. إن إجمالي الإنفاق على تكنولوجيا المعلومات هو التكاليف التي تبلغ 86.4 مليار دولار في طلب ميزانية الرئيس. كما أن حماية تكنولوجيا المعلومات ستكلف 37.3 مليار دولار (في الواقع، أسلحة إلكترونية)، بينما ستكلف تكنولوجيا المعلومات غير الدفاعية 49 مليار دولار. وفقا للقائم بأعمال رئيس قسم المعلومات الفيدرالية “ليزا شلوسر” فإن الزيادة في الاستثمار في الأمن السيبراني تقود هذه الزيادة. لقد وفرت ميزانية عام 2016 تمويلا بقيمة 14 مليار دولار للأمن السيبراني، وهو ما يمثل زيادة بنسبة 10٪ عن عام 2015. وقالت شلوسر في إيجاز بتاريخ 2 فبراير إن وزارة الدفاع تلقت الجزء الأكبر من التمويل السيبراني. ومن المتوقع أيضا أن ترفع القوة العاملة في القيادة السيبارنية​​ إلى 6000 متخصص في مجال الإنترنت موزعين على ثلاث مجالات مهمة، ومقسمة إلى 133 فريقا.[16]

 

نطاق الأسلحة السيبرانية:

ابتكرت مؤسسة هوفر كلمة “أسلحة الدمار الشامل الإلكترونية” للترويج لمفهوم الأسلحة السيبرانية كأسلحة دمار شامل (eWMD). وأصبحت الآثار المحتملة لهجوم سيبراني مقلقة بشكل متزايد. نظرا لاعتماد المجتمعات الحديثة على البنية التحتية الحيوية، فإن أسلحة الدمار الشامل السيبرانية (eWMD) لديها القدرة على أن تكون المكافئ السيبراني للحصار العسكري تجاه الاقتصاد الرقمي الجديد للمجتمعات الحديثة. وبالمثل، كما يشير كلاي ويلسون، فإن مجموعة العمل الدولية تستخدم الآن مصطلح “CBRNCy” (الكيميائية والبيولوجية والإشعاعية والنووية والسيبرانية) لدمج وإدراج التهديدات الإلكترونية الناشئة في مناقشاتها الحالية بشأن أسلحة الدمار الشامل وعدم انتشارها.[17]

وفقًا لجيفري كار، لا يمكن تصنيف الأسلحة السيبرانية على أنها أسلحة دمار شامل لأنها ما تزال تفتقر إلى الكفاءة الفعلية لقتل البشر كالأسلحة النارية أو المتفجرات، ولا يوجد دليل تاريخي أو قانوني يدعم مثل هذا الوصف. لا يعتبر أي استخدام للأسلحة السيبرانية سلاح دمار شامل بموجب تعريف قانون الولايات المتحدة، بالمعاني القانونية أو التاريخية أو العامية للكلمة. اتفق العديد من الباحثين الأكاديميين على أنه في حين أن الأسلحة السيبرانية لم تتسبب بعد في أي إصابات، فإن تصنيفها كأسلحة دمار شامل أمر صعب بشكل خاص.[18]

بناء على ميزات الفضاء الإلكتروني، لا تعتبر الأسلحة السيبرانية أسلحة دمار شامل، ولكن في الوقت نفسه، تشكل الأسلحة السيبرانية تحديات خطيرة للقطاعين العام والخاص على حد سواء. إن إسناد السلوك السيبراني، وجانب الاستخدام المزدوج للأسلحة الإلكترونية، وعدم القدرة على التنبؤ وإمكانية حدوث أضرار جانبية، والقدرة على استخدام الأسلحة السيبرانية كمضاعف للقوة في العمليات العسكرية التقليدية، كلها اعتبارات أساسية.[19]

 

[1] – Elisa D. Harris, James M. Acton, and Herbert Lin. “Chapter 3: Governance of Information Technology and Cyber Weapons.” American Academy of Arts & Sciences. https://tinyurl.com/phbwfkk4

 

[2] – Cristian Barbieri, Jean-Pierre Darnisand Carolina Polito. “Non-proliferation Regime for Cyber Weapons. A Tentative Study.” Istituto Affari Internazionali, March 2018. p.6. http://www.iai.it/sites/default/files/iai1803.pdf

[3] – Ibid. p.24.

[4] – Joint Force Development. “Cyberspace Operations.” 8 June 2018. page.GL-4 https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf

[5] – Elisa D. Harris, and others. Op Cit.

[6] – Cristian Barbieri, and others. Op Cit. p.22.

[7] – Elisa D. Harris, and others. Op Cit.

[8] – اتفاق واسينار هو اتفاق أبرم في تموزــ كانون الأول 1996 في واسينار (هولندا) من قبل 33 دولة بهدف زيادة المسؤولية عن نقل الأسلحة التقليدية والسلع والتكنولوجيات “ذات الاستخدام المزدوج” لمنع تراكماتها المزعزعة للاستقرار وتجنب انتشار أسلحة الدمار الشامل في العديد من المجالات النووية أو البيولوجية.

.https://en.wikipedia.org/wiki/Wassenaar_Arrangement

[9] – Cristian Barbieri, and others. Op Cit. p.32.

[10] – Ibid. p.21.

[11] – Network-centric warfare. Wikipedia. https://en.wikipedia.org/wiki/Network-centric_warfare#cite_ref-4

[12] – Ibid.

[13] – Jeffrey L. Caton. “Army Support of Military Cyberspace Operations: Joint Context and Globalescalation Implication.”  Strategic Studies Institute and The United States Army War College. January 2015. p.10. also p.24.  https://www.files.ethz.ch/isn/187504/pub1246.pdf

[14] – Ibid. pp. 25-26.

[15] – Ibid. pp. 13-14.

[16] – Ibid. p.13.

[17] – Cristian Barbieri, and others. Op Cit. p.20.

[18] – Ibid. p.20.

[19] – Ibid. p.2.