يوميات عدوان نيسان 1996

تكنولوجيا وأمن معلومات

عندما تصبح الشبكات ساحات قتال.. الحرب السيبرانية وأبعادها
04/03/2024

عندما تصبح الشبكات ساحات قتال.. الحرب السيبرانية وأبعادها

علي أبو الحسن
في أواخر القرن العشرين ومع بزوغ فجر الإنترنت والتقدم التكنولوجي، بدأت ملامح الحرب السيبرانية (الرقمية) تتشكّل، فتطورت بسرعة من هجمات بسيطة إلى عمليات معقدة تستهدف البنية التحتية الحيوية للدول. هذه الحروب الرقمية لا تعترف بالحدود الجغرافية، ما يجعل كل دولة، بغض النظر عن موقعها، عرضة للهجوم ويحوّلها إلى أداة فعالة وخطيرة في الصراعات الدولية. فلم تعد المواجهات محصورة في ساحات القتال التقليدية، بل توسّعت لتشمل الفضاء الإلكتروني، فالحرب السيبرانية تمثل ساحة المعركة الجديدة في العصر الرقمي، حيث تستخدم الدول والمنظمات والفاعلون غير الحكوميين أدوات وتقنيات رقمية لتحقيق أهدافهم الاستراتيجية بأدوات وتقنيات تتطور بسرعة مذهلة.

الحرب السيبرانية هي استخدام الفضاء الإلكتروني للقيام بأعمال عدائية أو الدفاع ضدها، بما في ذلك هجمات تستهدف شبكات الكمبيوتر والبنية التحتية المعلوماتية والبنية التحتية المدنية وأنظمة التحكّم والسيطرة، بغرض التخريب والتجسس أو تعطيل الخدمات الحيوية. والحرب السيبرانية تركز على الفضاء الرقمي والشبكات الإلكترونية، بينما الحرب الإلكترونية تُعنى أكثر بجوانب حرب الإشارة والتحكّم الإلكتروني، مثل التشويش واعتراض الاتصالات. والفرق الرئيسي بينهما يكمن في نطاق العمليات وأهدافها.

مخاطر الحرب السيبرانية تتضمن: تعطيل البنية التحتية الحيوية، سرقة البيانات الحساسة، نشر البرمجيات الخبيثة، التأثير على الرأي العام من خلال حملات التضليل. وأهدافها تشمل: إضعاف الخصم، كسب ميزة استراتيجية، أو تحقيق أهداف سياسية وعسكرية، بالإضافة لعمليات الحرب النفسية.

تشمل الأدوات المستخدمة في الحرب السيبرانية: البرمجيات الخبيثة (مثل الفيروسات والديدان وبرامج الفدية)، أدوات التجسس الإلكتروني، هجمات الحرمان من الخدمة الموزعة (DDoS)، وأساليب الهندسة الاجتماعية.

يمكن تتبّع جذور الحرب السيبرانية إلى نهاية القرن العشرين، لكنها بدأت تأخذ شكلًا ملحوظًا ومتقدمًا مع بداية القرن الحادي والعشرين، خاصة مع تطور الإنترنت والتكنولوجيا الرقمية. ومن الأمثلة الحديثة: هجمات هجوم Stuxnet على إيران في العام 2010 مع أن الولايات المتحدة لم تعترف رسميًا بدورها، إذ يعتقد على نطاق واسع أن الولايات المتحدة، بالتعاون مع الكيان المؤقت، قد طورت ونشرت دودة Stuxnet، وهي برمجية خبيثة مصممة خصيصًا لتعطيل أجهزة الطرد المركزي النووية الإيرانية. هذه العملية هي واحدة من أكثر الهجمات السيبرانية المعقدة والمتقدمة التي كُشف عنها علنًا.

ومن الأمثلة أيضًا: عملية التدخل في الانتخابات الأمريكية في العام 2016، حين وُجهت اتهامات لروسيا بمحاولة التأثير على نتائج الانتخابات من خلال عمليات القرصنة ونشر المعلومات المضللة. وقيام روسيا في العام 2007، بمهاجمة استونيا بسلسلة من الهجمات السيبرانية التي استهدفت المؤسسات الحكومية والبنوك ووسائل الإعلام. كانت هذه الحادثة بمثابة إنذار مبكر بالدور الذي يمكن أن تؤديه الحرب السيبرانية في الصراعات الدولية. وقبل العملية العسكرية الروسية في أوكرانيا، شهدت البلاد عدة هجمات سيبرانية رئيسة أثرت على قطاعاتها الحيوية. هذه الهجمات كانت بمثابة جزء من استراتيجية أوسع للحرب الهجينة، والتي تمزج بين العمليات العسكرية وغير العسكرية.

كما تُعرف الصين بتوظيفها الواسع للحرب السيبرانية في التجسس الصناعي وسرقة الملكية الفكرية، هذه الأنشطة تشكل جزءًا من استراتيجية أوسع لتعزيز مكانتها الاقتصادية والتكنولوجية على الساحة العالمية. إذ إنّ الولايات المتحدة وروسيا والصين والكيان المؤقت تعدّ من بين الدول والكيانات الرائدة في مجال الحرب السيبرانية. ويعدّ الكيان الصهيوني، بالتحديد، صاحب سمعة لافتة في مجال الأمن السيبراني، وهو أحد الكيانات الرائدة في تطوير أدوات الحرب السيبرانية وتكتيكاتها.

تخصص هذه الدول والكيانات موارد كبيرة ووحدات خاصة للقيام بهذه العمليات، لاسيما في الكيان الإسرائيلي وأمريكا، حيث إنّ كلاهما لديه وكالات متخصصة في الحرب السيبرانية، مثل: القيادة السيبرانية الأمريكية (USCYBERCOM) في الولايات المتحدة ووحدة 8200 في الكيان المؤقت. وهما تعدّان من بين الوكالات الأكثر تقدمًا في العالم في هذا المجال، واستخدامهما للحرب السيبرانية يعكس فهمًا عميقًا لأهمية الفضاء السيبراني في الصراعات الحديثة وتأثيره.

لتعزيز قدراتها في الحرب السيبرانية؛ تستثمر الدول أيضًا في تطوير البنية التحتية السيبرانية تدريب الكوادر المتخصصة وإنشاء وحدات عسكرية سيبرانية متخصصة. كما تعمل على تطوير القوانين والمعايير لحماية البنية التحتية الحيوية وتعزيز التعاون الدولي في هذا المجال.

للدفاع ضد الهجمات السيبرانية؛ تقوم الدول بتحديث أنظمتها الأمنية باستمرار وإجراء تمارين ومحاكاة للهجمات السيبرانية وتطوير آليات استجابة سريعة للتعامل مع الحوادث السيبرانية. كما تعمل على رفع الوعي العام حول مخاطر الفضاء السيبراني وأفضل الممارسات للحماية منها.

في سياق الجهود الدولية لمواجهة تحديات الحرب السيبرانية؛ بدأ لبنان باتخاذ خطوات جادة نحو تطوير استراتيجيته الوطنية للأمن السيبراني (1) وذلك في العام 2019، في عهد حكومة الرئيس السابق سعد الحريري. تتضمن هذه الاستراتيجية وضع مشاريع قوانين وتدابير لحماية البنية التحتية الحيوية للبلاد من الهجمات السيبرانية، بالإضافة إلى تعزيز قدرات الاستجابة لمثل هذه الهجمات. وفي هذا الإطار؛ قامت الحكومة اللبنانية بإطلاق عدة مبادرات، منها إنشاء وحدات خاصة داخل القوات الأمنية لمكافحة الجرائم الإلكترونية وتطوير برامج لتدريب الكوادر المتخصصة في هذا المجال.

مع ذلك؛ تواجه لبنان تحديات جمّة في تنفيذ استراتيجيته السيبرانية، تتمثل أبرزها في نقص الموارد المالية والمشاكل السياسية المستمرة والحاجة إلى تحديث التشريعات القانونية لتواكب التطورات التكنولوجية السريعة. كما أن هناك حاجة ماسة لتعزيز التعاون الدولي والإقليمي، في هذا المجال، لتبادل الخبرات والمعلومات التي تساعد في رفع كفاءة الاستجابة للتهديدات السيبرانية.

تشمل الاستراتيجيات الموضوعة تركيزًا على تعزيز الوعي العام بأهمية الأمن السيبراني وأفضل الممارسات للحماية من الهجمات الإلكترونية، إلى جانب تطوير قوانين تحمي البيانات الشخصية والملكية الفكرية، وتشجيع الاستثمار في التكنولوجيات الأمنية المتقدمة.

بالرغم من هذه الجهود، ما يزال الطريق طويلًا أمام لبنان لتحقيق مستوى عالٍ من الأمن السيبراني يتناسب والتحديات العالمية المتزايدة في هذا المجال، ما يتطلّب التزامًا سياسيًا واستثمارًا مستمرًا للوصول إلى الأهداف المنشودة.

مع تطور الحرب السيبرانية؛ تبرز تحديات جديدة، بما في ذلك الدور المتزايد للذكاء الاصطناعي والأمن السيبراني كونه عنصرًا أساسيًا في الاستراتيجية الوطنية لا يمكن إغفاله في الصراعات الدولية المعاصرة. المستقبل يحمل إمكانات لتطورات جديدة، في هذا المجال، حيث يصبح الفضاء الإلكتروني ساحة معركة حاسمة، ما يتطلّب استعدادًا وتعاونًا دوليًا متزايدًا، ويتطلّب الأمر من الدول والمنظمات الدولية تكثيف جهودها للدفاع والتعاون من أجل الحفاظ على الأمن والاستقرار العالميين.

(1)   http://pcm.gov.lb/Library/Files/LRF/tamim/Strategie_Liban_Cyber_AR_V20_Lg.pdf

التكنولوجياأمن المعلوماتالحرب السبرانية

إقرأ المزيد في: تكنولوجيا وأمن معلومات

التغطية الإخبارية



 

مقالات مرتبطة