ما هي الحرب السيبرانية؟ وكيف تتعدى تهديداتها الحروب التقليدية؟

6 دقائق
ما هي الحرب السيبرانية؟ وكيف تتعدى تهديداتها الحروب التقليدية؟
حقوق الصورة: شترستوك. تعديل إم آي تي تكنولوجي ريفيو العربية.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في حروب القرن الماضي التي عهدناها، رأينا الحشود العسكرية تنشر جنوداً وراء الأسلحة وفوق الدبابات وعلى متن الطائرات، وخططاً استراتيجية تتطلب الكثير من الأسلحة والمعدات، وميزانيات ضخمة لتمويل الهجمات على أرض الواقع. لكن مع اتصال كل جهاز وارتباط كل إجراء بشبكة الإنترنت، ظهر نوع جديد من الحروب لا يملك قادته دبابات ولا طائرات ولا حتى بنادق، وإنما ينفذون عملياتهم بضغطة زر من وراء الحواسيب، وتدعى هذه الحرب الجديدة بـ “الحرب السيبرانية“.

تستطيع ضغطة زر في الحرب السيبرانية تدمير البنية التحتية لدولة كاملة، أو منع سربٍ من الطائرات من تنفيذ مهمته، أو تعطيل كافة الخدمات بالدولة المعتدَى عليها.

ظهرت بوادر مقلقة للحرب السيبرانية، خلال الأزمة الأوكرانية الحالية، إذ أكدت السلطات الأوكرانية على لسان وزير التحول الرقمي ميخائيلو فيدروف تعرض مواقع مؤسسات حكومية مهمة إلى هجوم سيبراني أصاب هذه المواقع بالشلل التام، مثل موقع الحكومة الأوكرانية والبرلمان ووزارة الخارجية، إضافة إلى اضطرابات بمواقع وزارتي الداخلية والدفاع. ومن بعدها أعلن فيدروف عن تأسيس ما أسماه بـ “جيش تقني” عبر تطبيق “تيليجرام”، والذي دعا إليه الموهوبين التقنيين مؤكداً على “وجود مهام للجميع“. ومنذ ذلك الحين، لم تتوقف المناوشات عبر الإنترنت التي طالت المواقع الرسمية، وقنوات الإعلام، والحسابات الرسمية للشخصيات العامة، إلى حد اختفى خلاله الفاصل بين القراصنة المدعومين من الدولتين بشكل رسمي والهواة الوطنيين الذين يدعمون أياً من الطرفين بشكل مجهول.

لم تصل هذه الهجمات حتى الآن إلى ما يمكن أن نسميه “حرباً”، ولكن لا شك أننا أصبحنا أمام نوع مختلف من الأسلحة من شأنه قلب موازين أي صراع بمقاييس مختلفة تماماً، فما هي الحرب السيبرانية، وكيف ظهرت، وإلى أي مدى تصل خطورتها؟

اقرأ أيضاً: نمط نادر من التعلم الآلي يتمكن من كشف الهجمات السيبرانية

ما هي الهجمات السيبرانية؟

تعني الهجمات السيبرانية الوصول غير المصرح به إلى أجهزة الأفراد أو الشركات أو المؤسسات بهدف الاستيلاء على البيانات الموجودة على هذه الأجهزة أو تغييرها أو التحكم بها بشكل عام. وتنوعت الأسباب على مدار العقود الماضية كالحصول على المال، مثل مجموعة القراصنة الروس الذين أطلقوا على أنفسهم اسم “Evil Corp” وتسللوا إلى الحسابات البنكية لآلاف الأشخاص العاديين في نحو 40 دولة، وتمكنوا من سرقة أكثر من 100 مليون دولار.

وقد يكون الغرض من الهجمات السيبرانية فعل الخير أو حتى لمجرد التسلية مثل ما فعله الأمريكي إيان مورفي، الملقب بالكابتن زاب، في عام 1981 حينما اخترق شركة الاتصالات الأميركية الشهيرة “إيه تي آند تي” (AT&T) وغير ساعتها الداخلية، وبذلك أعفى الأشخاص الذين يجرون مكالمات في أوقات الذروة من رسومها العالية، فيما كانت الرسوم بانتظار الأشخاص الذين ينتظرون الليل لإجراء المكالمات بسعر رخيص، ليكبد الشركة بعدها ملايين الدولارات، ولكنه عوقب فقط بغرامة مالية وقضاء 1000 ساعة في خدمة المجتمع.

وفي وقت ما انتشرت أعمال القرصنة بهدف إثبات القدرات للشخص المهاجم، دون أي غرض آخر من عمليته، وربما هذا ما فعله المراهق جوناثان جيمس في 1999، حينما استطاع التسلل إلى نظام وزارة الدفاع الأميركية، واعتراض أكثر من 3000 رسالة عبر البريد الإلكتروني، واختراق نحو 10 حواسيب عسكرية، كما تمكن من اختراق وكالة “ناسا” لدرجة أجبرتها على إغلاق شبكاتها لمدة 3 أسابيع.

اقرأ أيضاً: ما زالت أنظمة التحكم الصناعية معرضة للهجمات السيبرانية الخبيثة

كيف تحول الفضاء السيبراني إلى ساحة حرب؟

دخلت ثورة المعلومات إلى العصر الحديث بقوة، وشرعت وسائل التواصل الاجتماعي في تخزين المعلومات، وبات كل شيء متصلاً بأجهزة الحاسوب وشبكة الإنترنت بداية من أنظمة الاتصالات الهاتفية وصولاً لوسائل النقل وشبكات المياه ومحطات الطاقة، ليُفتح الباب على مصراعيه لهدف جديد من الهجمات السيبرانية واستغلاله في الصراعات بين الدول، وتظهر بذلك الحرب السيبرانية.

مرّت الحرب السيبرانية بعدة مراحل من التطور وفقاً للتكنولوجيات الجديدة المتاحة في كل عصر، وإن كان المصطلح ظهر لأول مرّة عام 1987 في مجلة “Omni” لوصف الحروب المستقبلية التي سيخوضها العالم مع الروبوتات العملاقة والمركبات الطائرة المستقلة وأنظمة الأسلحة المستقلة، إلا أنه انتشر كمفهوم قريب لما نعاصره اليوم عام 1993 حينما نشرت عنه مؤسسة “راند” الأميركية للأبحاث والتطوير (RAND Corporation) كتاباً بعنوان “الحرب السيبرانية قادمة“، لشرح كيف ستغير ثورة المعلومات شكل الصراعات والنزاع المسلح، ووصف كيف سيستخدم الدول القراصنة ليس فقط للاستطلاع والتجسس على العدو، بل لمهاجمة وتعطيل أجهزة الجيش المنافس أيضاً.

تستهدف الهجمات السيبرانية تحديد نقاط ضعف العدو واختراقها، وتعطيل الشبكات الحيوية كشبكات الكهرباء والمياه والاتصالات والبنوك، ونشر برامج التجسس لسرقة المعلومات التي تعرض الأمن والاستقرار القومي للخطر، كما تمتد لتشمل الحملات الدعائية والأخبار الكاذبة المستخدمة لإحداث اضطراب أو فوضى خطيرة. وقد تكون إستونيا أول دولة تشهد الحرب السيبرانية بشكل ممنهج وواضح، وذلك في عام 2007، حينما قررت الحكومة الإستونية نقل الجندي البرونزي، وهو نصب تذكاري يعود للاتحاد السوفيتي، من وسط تالين إلى مقبرة عسكرية في ضواحي المدينة، لتجد نفسها عرضةً لهجوم رقمي أدى إلى انهيار بنوكها وخدماتها الحكومية، وحينها لم يستطع المواطنون التعامل مع ماكينات الصرف الآلي والخدمات المصرفية عبر الإنترنت، ولم يتمكن موظفو الحكومة من التواصل مع بعضهم بعضاًعبر البريد الإلكتروني. أُلقي حينها اللوم على روسيا، إذ عارضت نقل النصب التذكاري، ولكنها نفت، وهنا يظهر تحدٍّ للحرب السيبرانية وهو عدم إمكانية إثبات الهجوم في أغلب الأحيان.

اقرأ أيضاً: كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟

كيف ستغير الحرب السيبرانية شكل الصراعات؟

تشكل الحرب السيبرانية تهديداً أكبر من الحرب التقليدية التي يستلزم قيامها تجهيزات وتدريبات، بينما يمكن أن تحدث الأولى في أي وقت بضغطة زر مسببة تدمير اقتصاد البلد بأكمله أو شبكة الكهرباء في لحظة. وتتنوع أشكال الحرب السيبرانية وفقاً للتقنية والهدف المراد النيل منه، مثل الفيروسات والبرامج الضارة التي يمكن أن تدمر البنية التحتية الحيوية، والديدان الحاسوبية، وهجمات رفض الخدمة الموزعة (DDoS)، وبرامج التجسس، وبرامج الفدية التي تحتفظ بأنظمة التحكم أو البيانات، والحملات الدعائية أو التضليلية المستخدمة لإحداث اضطراب أو فوضى خطيرة، وغيرها.

1– هجمات حجب الخدمة “DDoS 

تعد هذه الطريقة هي الأشهر والأكثر استخداماً في الحرب السيبرانية، وتتم عبر إغراق الموقع الذي تستهدفه الهجمة بسيل من حركة المرور الوهمية والطلبات المتعددة التي تتجاوز قدرته على معالجتها والاستجابة لها، ما يسبب ضغطاً على الخوادم وبطئاً في الخدمة وقد يسبب في النهاية تعطلاً كاملاً يمنع المستخدمين الأصليين من الوصول إليه. وتعد أشهر هجمات “DDoS” تلك التي استهدفت “جوجل” في 2017، إذ أرسل المهاجمون حزماً مخادعة إلى 180 ألف خادم ويب. كما يُعد الهجوم الذي تعرضت له إستونيا في 2007 من هجمات “DDoS” وقد شلّ الحركة الإلكترونية في البلاد.

2-البرامج الضارة

 يشمل مصطلح “البرامج الضارة” أنواعاً مختلفة من الهجمات والتي تستغل جميعها ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط “مزروع”، وتُمكن المهاجم من الحصول على المعلومات عن طريق استرداد البيانات من القرص الصلب، أو تعطيل النظام أو حتى جعله غير صالح للعمل. وتضم البرامج الضارة أنواعاً متعددة، أشهرها الفيروسات، وأحصنة طروادة، وهي البرامج التي تختبئ داخل برنامج مفيد لأغراض ضارة، وما يعرف بـ “الديدان”، وبرامج الفدية، وبرامج التجسس.

ويعد برنامج “ستوكسنت” (Stuxnet) من أشهر البرامج الضارة التي تدخل في إطار الحرب السيبرانية، إذ هاجم البرنامج النووي الإيراني، وألحق أضراراً بالغة به. ويعود الحدث إلى 2010، حينما لاحظ مفتشو الوكالة الدولية الذين زاروا مصنعاً لتخصيب اليورانيوم في إيران أن أجهزة الطرد المركزي المستخدمة لتخصيب اليورانيوم كانت تفشل بمعدل غير مسبوق ولسبب خفي، وبعد خمسة أشهر، استدعت إيران شركة متخصصة من بيلاروسيا لاستكشاف أخطاء في سلسلة من أجهزة الحواسيب في إيران كانت تتعطل وتعيد التشغيل بشكل متكرر، ليكتشف الباحثون أول سلاح رقمي في العالم، وهو برنامج ستوكسنت (Stuxnet)، الذي اتضح أنه كان يعمل في صمت لعامٍ قبل اكتشافه.

3- برامج التجسس

برامج التجسس هي نوع من البرامج التي يتم تثبيتها لجمع معلومات حول المستخدمين أو أنظمتهم، سواء أفراداً أو شركات أو حكومات. وتمكن برامج التجسس المهاجم من الوصول إلى البنية التحتية الحكومية والأنظمة المالية وموارد المرافق، بل ويمكنها التأثير بنتائج الانتخابات السياسية وإشاعة الفوضى في الأحداث الدولية، فعلى سبيل المثال، اتهمت الولايات المتحدة الأميركية روسيا بالتدخل في الانتخابات الرئاسية الأميركية وتغيير النتيجة عبر برامج التجسس.

وخلال العقد الماضي، اتهمت الولايات المتحدة الصين بممارسة التجسس ضد الشركات الأميركية لسرقة الملكية الفكرية، أو الأسرار التجارية. وصرحت وزارة العدل الأميركية أن حملات التجسس استهدفت الأسرار التجارية في صناعات تشمل الطيران والدفاع وقطاعات التعليم والحكومة والرعاية الصحية والصناعات الدوائية الحيوية والصناعات البحرية.

4- هجمات إنترنت الأشياء

بات كل شيء متصلاً بالإنترنت، وباتت العديد من الأجهزة مرتبطة ببعضها بنظام واحد، ما أعطى فرصاً أكبر للمهاجمين للوصول إلى هدفهم بسهولة وبضغطة زر واحدة، إذ يتيح الترابط بين الأشياء للمهاجمين اختراق نقطة دخول واستخدامها كبوابة لاستغلال الأجهزة الأخرى في الشبكة.

يمكن استخدام منظمات الحرارة والكاميرات وأفران الطهي المتصلة للتجسس أو تتسبب في اضطراب إذا تم اختراقها، بل وإن مكبرات الصوت في أجهزة التلفاز الذكية، المصممة للاستماع إلى أصواتنا، يمكن اختراقها لأغراض المراقبة، وفقاً لمكتب التحقيقات الفيدرالي.

 فعلى سبيل المثال تستطيع سيارتك التي تديرها أجهزة الحاسوب تنزيل تحديثات لبعض البرامج، ما يجعلها عرضة للاختراق والتحكم بها عن بعد. وقد استطاعت مجموعة أشخاص مهاجمة كازينو فيغاس والوصول إلى بياناته عبر مقياس حرارة متصل بالإنترنت داخل أحد أحواض السمك في الكازينو.

5- التلاعب الرقمي بالمعدات العسكرية

ترتبط الآن العديد من أنظمة الجيش وأسلحته بالحواسيب والأنظمة الرقمية، وكلما ازدادت رقمنة الجيش، ازدادت إمكانية استهدافه سيبرانياً أيضاً، كأن يتمكن قراصنة دولة من اختراق التطبيقات المستخدمة للسيطرة على سلاح المدفعية للدولة المعادية. وبحسب تصريحات خبير تقني، يمكن لقائد جيش الحصول على بيانات جغرافية من أجل قصف مواقع المدافع.