15 نوفمبر، 2024 1:31 م
Search
Close this search box.

كتيك الدِرع والسيف في استخدام القوة السيبرانية

كتيك الدِرع والسيف في استخدام القوة السيبرانية

إعداد/ عمرو صبحي
لقد تمكنت القدرات الاستكشافية للعقل البشري على مر التاريخ من تطوير بعض مفاهيم القوة، وادخال مفاهيم جديدة لحقل العلاقات الدولية، وهو ما يفرض على باحثي العلاقات الدولية إعادة النظر في المفاهيم الواقعية من حين لآخر. كما إنَّ امكانية تَقبُل الدور المحورى للعلم والتكنولوجيا في القوة السيبرانية يجد صعوبة في الاقناع، عند الحديث عن إضافة نمط جديد للقوة في العلاقات الدولية، فاليورانيوم لم يكن ذا أهمية قبل العصر النووي، كما أنَّ النفط لم يحظ بالأهمية القصوى قبل العصر الصناعي.

يقول “ولتر رستون Walter Wriston”: “إنَّ ثورة المعلومات قد غيرت عالمنا، بحيث أصبح العلم والتكنولوجيا، المحركان بشكل واضح للتاريخ والعلاقات الدولية، وأيضاً ما يسمَّى بسلطة الدولة”. وهو ما جعل بعض الدول تسعى في المُضى قدماً باستغلال القوة السيرانية في مضاعفة قوتها في النظام الدولي، خاصةً أنَّ القوة السيبرانية تتميز بقلة تكلفتها، واعتمادها على مهارات العقل البشري، مقارنة بتكاليف باهظة للقوة التقليدية الأخرى.

اتخذت القوة السيبرانية مساراً مختلفاً، ليس به أشلاء أو دماء، أثبتت خلاله أنَّ من يمتلك التكنولوجيا ويعمل على توظيفها، يتمكن من السيطرة الثقافية. كما ارتكزت على عناصر رئيسية متمثلة في: (البنية الإلكترونية، الأسلحة الإلكترونية، والعمليات الإلكترونية من مهاجمة شبكات الحاسب الآلي والدفاع عنها).

تسعى الدراسة للتركيز على استخدام روسيا للقوة السيبرانية كمحاولة لاستعاده التأثير في الشأن الدولي، وذلك من خلال التدخل في انتخابات الرئاسة الأمريكية 2016، ثم سعيها لتطويق أي هجوم إليكترونى أمريكي ضدها وذلك بإعلانها في التاسع من يناير لسنة 2018 التخلي كلياً عن “ويندوز”، الذي تعمل به جميع حواسيب الكرة الأرضة، والاعتماد على نظام “آسترا لينوكس Astra Linux”. ثم تحاول الدراسة تسليط الضوء على مدى تواجد آليات للقوة السيبرانية في الدولة المصرية من عدمه.

أولاً- مفهوم ونشأة القوة السيبرانية

(1) مفهوم القوة السيبرانية

ترسخ مفهوم القوة السيبرانية Cyber Power من الزخم المعلوماتي والتطور الإليكتروني. فكلمة Cyber مشتقة من Cybernetics Science ؛ المتمثل في نظرية الاتصالات والتحكم المنظم في التغذية المرتدة، تلك التي تركز عليها الدراسات الخاصة بالاتصالات والتحكم في الحياة وفي الآليات التي صنعها الإنسان، بمعنى آخر علم دراسة الاتصال والتحكم الآلي في النظم العصبية للكائنات الحية ومحاكات الآلات لها. كذلك هناك نوع من الربط بين كلمة Cyber وادراجها تحت الاستخدام الخاص بكلمة Space، لتشير للفضاء الإليكتروني والذي يضم كل الاتصالات والشبكات وقواعد المعلومات والبيانات ومصادر المعلومات.

أدخل “جوزيف ناي” مفهوم القوة الناعمة في العلاقات الدولية في سنة 2004، في كتابه “Soft Power: The Means To Success In World politics” ، الذي صدر بعد الغزو الأمريكي للعراق، ثم رسخ لمفهوم القوة السيبرانية في سنة 2010 في كتابه Cyber Power. حيث عرّف جوزيف ناي القوة السيبرانية بأنها: “القدرة على الحصول على النتائج المرجوة من خلال استخدام الفضاء الإلكتروني لخلق مزايا، والتأثير في الأحداث المتعلقة بالبيئات الواقعية الأخرى، وذلك عبر أدوات إلكترونية”.

كما تعرضت الدكتورة “نازلي شكري Nazli Choucri” في كتابها “Cyber politics in International Relations” ، والصادر في 2012، إلى أنَّ مجال الفضاء الإلكتروني، والذي يتميز بسرعة الانتشار والسيولة، والقائم على شبكات الإنترنت، ومئات الملايين من الأجهزة التي تربطها بالمؤسسات والشركات التي تعتمد على هذه الشبكة، وارتباطها بها، والخبرات الناتجة عنها، قد رسخ كل ذلك لواقع إنساني جديد يمثل تحدياً للنظرية المعاصرة في العلاقات الدولية، وكذلك على مستوى السياسات والممارسات الفعلية. تتمثل هذه التحديات في الوقت، وقدرة التكنولجيا على الاختراق، والارتباط، والتشبيك. ومن ثم، ظهر ما يُعرف بالسياسة السيبرية أو الإلكترونية.

(2) نشأة القوة السيبرانية

إنَّ محاولات العقل البشري للاستكشاف والقدرة على التفكير، هي ما دفعت للوصول لثورة تكنولوجيا المعلومات، وأبرزت قيمة المعلومة في بناء القوة. حيث كانت الإرهاصات الأولى لمصطلح الحرب الإلكترونية مقصورة على رصد حالات التشويش على أنظمة الاتصال والرادار وأجهزة الإنذار، فقد اعتمدت ألمانيا على “آلة الانيجما” والتي اخترعها المهندس الألماني آرثر شيربيو في تشفير رسائلها أثناء الحرب العالمية الأولى، وهو ما قابله أول هجوم إلكتروني والذي تمثل في انشاء بريطانيا وحدة لفك تشفير الرسائل في سنة 1914 عُرفت باسم “الغرفة رقم 40” والتي استطاعت فك تشفير إحدى الرسائل الألمانية المرسلة للسفير الألماني في المكسيك، والتي تخبره فيها بأنه في حال حاربت ألمانيا الولايات المتحدة الأمريكية، فستعرض على المكسيك ولاية تكساس ونيومكسيكو وأريزونا مقابل أن تتحالف مع ألمانيا. فسارعت بريطانيا بنقل الرسالة للولايات المتحدة والتي سببت حالة غضب في الشارع الأمريكي انتهى بدعم الولايات المتحدة الأمريكة لبريطانيا والحلفاء في الحرب.

في سنة 1932، عرض أحد موظفي مركز التشفير الألماني بيع أسرار الانيجما للحكومة الفرنسية، فمررت الحكومة الفرنسية هذه المعلومات إلى جهاز المخابرات البولندي، حيث قام فريق من المحللين بصنع آلة تحاكى أداء الانيجما وأطلقوا عليها اسم Bombe، فقام الألمان بزيادة تعقيد التشفير لدرجة لم يتمكن البولنديون من فك تشفيرها، فانتقلت المهمة للبريطانيين في 1939 والذي استطاع “آلن تورينغ”، عالم الرياضيات البريطاني ومؤسس علم الحاسوب، من التطوير المستمر ل Bombe وظلت انجازات تورينغ في مجال التشفير سرية لمدة 30 سنة بعد الحرب العالمية الثانية، حتى أعلنت بريطانيا في 1974عن كسر تشفير الانيجما منذ 1940. ثم عمل تورينغ على تشفير المحادثات الصوتية بعد ذلك واسماها Delilah وانهى نموذجه 1945. ثم بدأ تورينغ بالتفكير جدياً في العلاقة ما بين الحاسوب والعقل البشري، وكتب ورقة علمية بعنوان “ذكاء الآلة” Intelligent Machinery عام 1948 تسائل فيها عن قدرة الآله على التصرف بذكاء. ليموت تورينغ في يونيو 1954 تاركاً خلفه انجازات في التشفير والرياضيات والذكاء الاصطناعي.

وتطورت التكنولوجيا ودخلت شبكات الاتصال والمعلومات إلى بنية الاستخدام الحربي ومجالاته، وبرزت القوة السيبرانية في العلاقات الدولية في الصراع بين روسيا واستونيا 2007، ثم الحرب بين روسيا وجورجيا 2008. كذلك الهجوم الإسرائيلي، بالاتفاق مع الولايات المتحدة، على البرنامج النووي الإيراني بفيروس “ستُكسنت Stuxnet” سنة 2010 والذي دمر نحو ألف جهاز طرد مركزي إيراني، ثم فيروس “فليم Flame” سنة 2012. بالإضافة للهجمات الإلكترونية المجهولة على شبكة كهرباء أوكرانيا في سنة 2015 والتي تسببت في تعطيلها. ثم الحدث الأبرز من خلال التدخل الروسي في التلاعب بالانتخابات الأمريكية لصالح مرشح الحزب الجمهوري “دونالد ترامب”.

ثانياً- التهديدات السيبرانية ومحاولات التطويق

إنَّ الدمار الذي لحق بالعالم في أعقاب الحرب العالمية الثانية، والذي قضى على الأخضر واليابس، وسالت بسببه أنهار من الدماء، وما أعقبه من سباق في التسلح وتطور في القدرات النووية والأسلحة البيولوجية والكيميائية، جعل القوى الكُبرى تعي جيداً أن أي حرب مباشرة بمثل تلك الأسلحة فإن الخسارة ستلحق بالجميع. ففي عام 1925 صدر بروتوكول جنيف بحظر استخدام الأسلحة الكيميائية والبيولوجية، وكانت هناك معاهدتان في 1970 تحظران إنتاج وتخزين هذه الأسلحة. كما تم وضع القانون الرسمي لعدم استخدام الأسلحة النووية.

دعت مخاوف الدول من مآلات استخدام هذه الأسلحة، إلى اللجوء لاستخدام القوة السيبرانية، كقوة بلا دماء وأشلاء، من خلال الاختراقات الإلكترونية والتأثير في البنية المعلوماتية. في الوقت نفسه تسعى الدول لتكوين درع إلكتروني قادر على التصدى للهجمات الإلكترونية، كما تسعى الشركات الإلكترونية الكُبرى ك Microsoft, Google, Apple لتطوير قدراتها ومعالجة الاختراقات التي تتم لها. وسنرى كيف تدخلت روسيا في الانتخابات الأمريكية لسنة 2016، ومحاولات روسيا التدعيم الإلكتروني والتصدى لأي هجوم محتمل.

(1) التدخل الروسي في الانتخابات الرئاسية الأمريكية 2016

لقد شجعت هيلاري كلينتون، عندما كانت تشغل منصب وزيرة للخارجية الأمريكية، الاحتجاجات التي انطلقت بعد انتهاء الانتخابات الروسية في مارس 2012، والتي أتت ب “فلاديمير بوتين” رئيساً لروسيا الاتحادية. دفع ذلك المعارضة الروسية، والمنافسون الأربعة لبوتين، من التشكيك في نزاهة الانتخابات الروسية، مما أدى إلى انطلاق المظاهرات والاحتجاجات وفي المقابل قامت حملة الاعتقالات التي طالت قادة المعارضة الروسية من قِبَل السلطات. وأعربت الخارجية الأمريكية عن قلقها من حركات قمع المعارضة أكثر من مرة، وهو ما اعتبرته القيادة الروسية محاولة من كلينتون لخلق حالة من الفوضى السياسية في البلاد.

تسعى الدول لحماية الحسابات الإليكترونية والبريدية التابعة للدولة، حتى لا يتعرض أمنها القومي للخطر، لذلك تمنح المسؤلين حسابات بريدية رسمية. ولكن في بداية 2015، وقبل أن تعلن كلينتون عن نيتها في خوض الانتخابات الأمريكية، كشفت التقارير الصحفية عن استخدام كلينتون بريداً إليكترونيا خاصاً، تستخدمه بدلاً من البريد الرسمي، وهو ما أثار المخاوف الأمريكية حول تعرضه لعمليات قرصنة مما يهدد الأمن القومي.

استغلت روسيا أمر البريد الإليكتروني الخاص بهيلاري كلينتون، في محاولة لتصفية الحساب معها نظير تشجيعها للاحتجاجات عقب فوز بوتين في 2013، فقامت بقرصنة ونشر رسائل البريد الإليكتروني لكلينتون، لتلقى بالشك في نزاهة الانتخابات الأمريكية. كما أكد مسؤولين في الإدارة الأمريكية، وفقاً لنيويورك تايمز، أنهم واثقون من أنَّ القراصنة الروس قد تسللوا أيضاً إلى أنظمة الحاسب التابعة للجنة الوطنية للحزب الجمهوري، كما فعلوا مع الحزب الديمقراطي، لكن الروس لم يوضحوا بعد اختراق شبكات الحزب الجمهوري. وهكذا نجحت روسيا في التلاعب بالانتخابات الرئاسية الأمريكية وترجيح كافة الرئيس الأمريكي دونالد ترامب.

(2) الدرع الإليكتروني الروسي

أعلنت روسيا في التاسع من يناير لسنة 2018، أنَّ الجيش الروسي سوف يستغنى عن نظام تشغيل “ويندوز” ويعتمد كلياً على نظام التشغيل “آسترا لينوكس Astra Linux”، والذي تتولى تطوير المؤسسة العلمية الاستثمارية “روسبت تيك RusBit Tech”. حيث عملت “روسبت تيك”، منذ أواخر 2010، على تطوير نسخ متنوعة من ” آسترا لينوكس” وأعطت لكل نسخه لقب إحدى المدن الأبطال من بين 13 مدينة في الحرب العالمية الثانية، وتحمل النسخة التي اعتمدها الجيش الروسي اسم “سمولسنك Smolnsek”.

أكدت روسيا أنَّ نسخة ” سمولسنك Smolnsek” قد استوفت الشروط الخاصة بالحماية الأمنية للمعلومات، بالشكل الكافي للقدرة على حماية الملفات المصنّفة فى أعلى درجات السريّة. ثم محاولة ادخاله في البنية المعلوماتية المدنية بروسياً، ومع تقنيته العالية ومدى الدرجة الأمنية في استخدامه قد يدفع حكومات ومؤسسات لتبنيه، خاصة بعد فيروس الفدية “وانا كراي” الذي أصاب معظم حواسيب الكرة الأرضية في صيف 2017 والتي تعمل بنظام “ويندوز إكس بي”، وهو ما جعل شركة مايكروسوفت تتوقف عن امداد هذا النظام بتجديدات أمنية لحمايته، ما أدى إلى تراجع الثقة في مايكروسفت. فهل ينجح “سمولنسك” في أن يكون بديل قوي ل “ويندوز” وتقود روسيا بذلك قوة سيبرانية كبرى؟. وهل سيصبح 2018 عام القوة السيبرانية وتطور الحرب الإلكترونية؟.

(3) الموقف المصري من القوة السيبرانية

“إنَّ هذا الوطن يستطيع أن يطمئن ويأمن بعد خوف أنَّه قد أصبح له درع وسيف”، جاءت كلمات الرئيس الراحل محمد أنور السادات في خطاب النصر لتفرض على القيادة المصرية تطوير قدراتها الهجومية والدفاعية، حتى تجعل الدولة المصرية في مأمن من أي تهديد لأمنها القومي. لقد اقتصرت القوة السيبرانية في مصر على الشكل الأولي للقوة الإليكترونية الخاصة بعمليات التشويش وأجهزة الاستطلاع اللاسلكي والراداري. حيث تم انشاء ادراة الحرب الإليكترونية في مصر بعد حرب 1967، لعرقلة التقدم التكنولوجي للعدو في الاتصالات والسيطرة على قواته. وزاد التركيز على انشاء وحدات الكترونية حتى عام 1972 ليصل عددها لعشرة أفواج دخلت حرب 1973 ونفذت المهام المطلوبة على الوجه الأمثل.

كما ذكرنا أن القدرات البشرية أسهمت في تطور مفاهيم القوة، فقد كانت “الشفرة النوبية” إحدى علامات النصر في حرب أكتوبر، والتي استطاع الصول النوبي “أحمد محمد إدريس” اقناع الرئيس “السادات” باستخدامها لارباك العدور، بعد محاولات التصنت الإسرائيلي على الإشارات المرسلة بين وحدات الجيش المصري، وهو ما فشلت اسرائيل في كشف تلك الشفرة. وعلى الرغم من أنها طريقة بدائية لا تندرج تحت القوة التقنية والمعلوماتية، إلا أنّها تُجسد مدى اسهامات العقلي البشري في الإبداع وحُسن التصرف ودوافعه الاستكشافية.

لم تهتم الحكومة المصرية بالجانب المتطور من القوة السيبرانية والخاص بعلم الشبكات بالشكل الذي يجعل لديها القدرة على التصدي لأي هجوم إليكتروني، وأود أن أوصي بأنَّه ينبغي على الحكومة المصرية إنشاء “هيئة وطنية للأمن والدفاع الإليكتروني”، كما يجب أن تستثمر في البنية التحتية والمعلوماتية وتسعى لتأمينها.

ختاماً، إنَّ تصاعد القوة السيبرانية في حقل العلاقات الدولية، مع قدرة تخفي المستخدمين لاختراق الفضاء الإليكتروني، قد دعا المجتمع الدولي والشركات المتخصصة في المجال الإليكتروني للتعامل مع مفهوم القوة السيبرانية من حيث تهديداتها ومحاولة التطوير لمجارتها. حيث كوّن “حلف الناتو” وحدة للدفاع الإليكتروني ومقرها “تالين” عاصمة استونيا، بعدما عجز عن مواجهة الهجمات الإليكترونية على استونيا 2007، وجورجيا 2008 من قِبَل روسيا. كما سعى فريق الخبراء الحكوميين لدى الأمم المتحدة لوضع ضوابط معيارية على الأسلحة الإليكترونية وكبح الهجمات الإليكترونية على الأهداف المدنية من خلال “معاهدة الفضاء الإليكتروني العالمية”.

أعلن “مارك زوكربيرغ”، الرئيس التنفيذي ل Facebook، مع بداية هذا العام على حسابه الشخصي على Facebook، أنَّه سيخصص عام 2018 لإصلاح المشكلات المرتبطة بالموقع والتي تمكنّ بعض القراصنة من استغلالها وإحداث أضرار من خلالها، كالتدخل الروسي في انتخابات الرئاسة الأمريكية 2016. حيث بات نظام اللوغاريتمات والإعلانات التجارية التي تقرها سياسات Facebook عُرضة للاستغلال من قِبَل القراصنة. وهذه خطوة قوية للاعتراف بوجود خلل، ومحاولة تطويره حتي يحافظ على خصوصية مستخدميه ويُعزز من قدراته التقنية.

المراجع:

1 – مصطفى سحاري، “السيادة الوطنية في ظل التدفق الإعلامي الدولي: الجزائر أنموذجاً”، (الجزائر: جامعة المدية، 2017)، متاح على الرابط التالي:

https://books.google.com.eg/books?id=uq08DwAAQBAJ&printsec=frontcover#v=onepage&q&f=false

2 – د. عادل عبد الصادق، ” الحروب السیبرانیة: تصاعد القدرات والتحدیات للامن العالمي”، المركز العربي لأبحاث الفضاء الإليكتروني، 2017، متاح على الرابط التالي:

http://accronline.com/article_detail.aspx?id=28395

3 – عبد الجليل المرهون، “عصر الردع الإليكتروني”، موقع الجزيرة نت، 2012، متاح على الرابط التالي:

http://www.aljazeera.net/knowledgegate/opinions/2012/10/26/

4 – إيهاب خليفة، “القوة الإليكترونية وأبعاد التحول في خصائص القوة”، (الإسكندرية: مكتبة الإسكندرية، وحدة الدراسات المستقبلية، 2014).

5 – داود عمر داود، “العامل الروسي في فوز ترامب”، سواليف، 2016، متاح على الرابط التالي: http://sawaleif.com/ 198697/

6 – أحمد مغربي، ” روسيا أول دولة تتخلى عن «ويندوز» : هل تدفعه إلى هاوية الانكشاف؟”، الحياة، 2018، متاح على الرابط التالي:

http://www.alhayat.com/m/story/26632895#sthash.0IH76dr5.dpbs

7 – “آلن تورينغ- مؤسس علم الحاسوب الحديث”، قهوة سوداء، 2013، متاح على الرابط :

http://www.blackcoffee.tech/2013/03/alan-turing.html

8 – “سلاح الحرب الإليكترونية”، المجلة العسكرية، متاح على الرابط التالي:

http://captaintarekdreams.blogspot.com.eg/2013/12/blog-post_3750.html

9 – Joseph S. Nye, “Soft Power: The Means To Success In World Politics”, (New York: Public Affairs, 2004).

10 – Joseph S. Nye, “Cyber Power”, (Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs, 2010).

11 – Nazli Choucri, “Cyber politics in International Relations”, (Cambridge, MIT Press, 2012).

12 – Justin Ling, “2018 will be the year of cyberwar”, MACLEANS, December ,2017, accessible at: http://www.macleans.ca/opinion/2018-will-be-the-year-of-cyberwar/..
المصدر/ المركز العربي للبحوث والدراسات

أخبار ذات صلة

أخبار ذات صلة