الهجمات عبر الإنترنت: ساحة الصِّراع الإلكترونيِّ الجديدة
خالد وليد محمود | 08 سبتمبر ،2013
مقدمة
شهدت ساحة الحرب في "المجال الافتراضيِّ" Cyberspace خلال السَّنوات الأخيرة العديد من التَّطوُّرات والتَّجاذبات الميدانيَّة والنَّظريَّة، كان أبرزها ما دار مؤخَّرًا من هجمات إلكترونيَّةٍ أسهمت فيها دول ومنظَّماتٌ وأفرادٌ، وألحقت أضرارًا مادِّيَّةً ومعنويَّةً. وتقف عمليَّات القرصنة الإلكترونيَّة على رأس تلك الهجمات التي بدأت تثير قلق الدُّول والحكومات، بل وحتَّى الأفراد؛ بسبب تعدُّد الجهات التي تستطيع الانخراط بها، وصعوبة تتبُّع مصادرها أو تحديد مكان انطلاقها، وكلفة تداعياتها. وعلى هذا الأساس، أصبحت الشَّبكة العنكبوتيَّة ساحة نزاعاتٍ وصراعاتٍ، يدخل في سياقها التَّجسُّس والاختراق والتَّحكُّم في قواعد بياناتٍ قد تمسُّ الأمن القوميَّ والحيويَّ لبعض الدُّول. وفي ضوء سيرورات التَّطوُّر في مجال الفضاء الإلكترونيِّ، شرع معظم الحكومات بوضع هذا المجال في مكان متقدِّمٍ من قائمة أهدافها وأولويَّاتها الاستخباريَّة ونشاطاتها الوقائيَّة.
ومنذ انتقال وسائل التَّواصل الجماهيريِّ إلى الشَّبكة العنبكوتيَّة في التِّسعينيَّات، وزيادة الطَّلب على الإنترنت، سواءً في الإنتاج أو التَّوزيع أو الاتِّصال أو التَّمويل ... إلخ، بات معظم خدمات العالم الإنتاجية والخدماتيَّة والمعلوماتيَّة يعتمد بصورةٍ جوهريَّةٍ وأساسيَّةٍ على تلك الشَّبكة، وهذا ما زاد المخاطر من جرَّاء الاعتماد الكبير عليها، وزاد أيضًا من مخاطر ما يمكن أن تتسبَّب به الهجمات الإلكترونيَّة التي يتعاظم دورها ويتسع نطاقها في عالمٍ أصبحت فيه شبكة الإنترنت هشَّةً ويسهل اختراقها، نتيجة تطوُّر البرمجيَّات والحواسيب، وزيادة نشاط "قراصنة المعلومات" أو "الهاكرز" الذين باتوا يمتلكون خبرةً عميقةً في ميدان تقنيات المعلومات، ولهم القدرة على استغلال معرفتهم للولوج في الأعماق المظلمة والمحظورة في نظم شبكات الحواسيب بمختلف أشكالها، ويستهدفون المواقع الإلكترونيَّة البالغة الأهميَّة من خلال تعطيل نشاطها لساعاتٍ، وسرقة المعلومات الخاصَّة بالأفراد والمؤسَّسات - وأخطرها، بالطَّبع، تلك المتعلِّقة بالمؤسَّسات الماليَّة والعسكريَّة - ويقومون بنشاطاتٍ تخترق المؤسَّسات، ويوصِّلون من خلالها رسائل سياسيَّةً احتجاجيَّة، أو يجمعون بها الوثائق والأسرار، أو حتَّى المال. ومجال خطورة هؤلاء ليس كونهم يقومون بتحرُّكات خطرةٍ وضارَّةٍ بقدر ما يمكن القول بوجود "جهل" بقدراتهم، بمعنى عدم التَّنبُّؤ بتحرُّكاتهم ونتائجها[1].
لقد أصبحت الهجمات الإلكترونيَّة واحدةً من السُّبل المؤثرة من دون تكاليف كبيرة، بعد أن أصبح العالم أمام قوىً تتسلَّح بالتِّكنولوجيا الحاسوبيَّة، ويمكنها بكبسة زرٍّ الاختراق وارتكاب أفعالٍ تقنيَّةٍ مضرَّةٍ بالآخرين عبر العالم الافتراضيِّ. وثمَّة العديد من التَّطوُّرات والتَّجاذبات والسِّجالات الميدانيَّة والنَّظريَّة، التي ألقت الضَّوء على هذا المجال الجديد نسبيًّا (الهجمات الإلكترونيَّة)، لا سيَّما بعد الهجمات الإلكترونيَّة التي شنَّتها مجموعة "الأنونيمس" أو "المجهولين" [2] Anonymous في العالم، وفي الشَّرق الأوسط، وتحديدًا في إسرائيل، خلال السَّنوات القليلة الماضية، وبسببها بدا وكأنَّ "الصِّراع" المستعر بين هؤلاء اللاعبين يتَّخذ شكل ما يُعتقد بأنَّه "هجماتٌ متبادلة" تعرَّضت لها منشآتٌ ومنظوماتٌ في مجالاتٍ عدَّةٍ على جبهتي هذا الصِّراع، وخلَّفت أضرارًا مادِّيَّةً ومعنويَّةً، تتضارب التَّقديرات بشأن حجمها وتأثيرها في نشاطات مؤسَّساتٍ وبرامج ماليَّةٍ وتكنولوجيَّةٍ، مدنيَّةٍ وعسكريَّةٍ.
أفرز مفهوم الهجوم الإلكترونيِّ عبر المجال الافتراضيِّ ظهور حشدٍ كبيرٍ من المفردات والتَّحدِّيات. لذا، تحاول هذه الورقة توصيف "الجانب العمليَّاتيِّ" لموضوع الهجمات الإلكترونيَّة التي تُشنُّ عبر شبكة الإنترنت، وتطرّق إلى ماهية المجال الافتراضيِّ بصورةٍ أكثر شموليَّةً، وتحديد معالمه من خلال التَّركيز على "الهاكرز" ومجموعة "الأنونيمس"، بوصفهما من المسائل الشَّائكة التي نمت في تربته الرَّقميَّة، وكمصطلحين ضمن الدَّائرة المفاهيميَّة للفضاء الإلكترونيِّ. ولكي تتَّسع دائرة المعالجة المعرفيَّة للمسألة، تلقي الورقة الضَّوء على جهود بعض الدُّول في هذا المجال، كما يجرى التركيز في الجزء الأخير منها على حالة إسرائيل من ناحية الهجوم الذي تعرَّضت له في السَّابع من نيسان/ أبريل 2013، وكذلك على جهودها في مجال بناء استراتيجيَّاتها الدِّفاعيَّة في الفضاء الإلكترونيِّ.
تهدف الورقة إلى تكوين صورةٍ واضحة المعالم عن البيئة الجديدة للمجال الافتراضيِّ، وهي التي أصبح مصير دولٍ ومستقبلها مرهونين بقدرتها على التَّعامل معها، والعمل على استثمارها لإعادة تشكيل مفردات المنظومات الأمنيَّة والتِّقنيَّة في عصر المعلومات. وتنبع أهميَّتها من أنَّ الهجمات عبر هذا الفضاء باتت تُعدُّ دليلًا يمكن الاسترشاد به للتَّعامل الصَّحيح مع ما تطرحه هذه الظَّاهرة على أرض الواقع من تداعياتٍ جديدةٍ، تضاف إلى قائمة التَّهديدات التَّقليديَّة التي تواجه الدُّول والجماعات والأفراد على حدٍّ سواء. وقد تتجاوز المستوى الدَّاخليَّ إلى مستوى الفواعل من الدُّول في العالم، "سيَّما في ظلِّ تنامي دور الفضاء الإلكترونيِّ في المجالات المختلفة، وتزايد الاعتماد عليه من قبل الأفراد، والجماعات السِّياسيَّة، والمؤسَّسات الحكوميَّة، مما يزيد من الأهميَّة الإستراتيجيَّة لهذه الآليَّات، ومن فاعليتها في تحقيق أهداف مستخدميها"[3].
[1] Theuns Verwoerd, Honours Report, Active Network Security, November 5, 1999, p. 12, Ray Hunt (Supervisor), http://www.cosc.canterbury.ac.nz/research/reports/HonsReps/1999/hons_9909.pdf
[2] تعد مجموعة "الأنونيمس" من أكثر المجموعات المؤثِّرة في تاريخ القراصنة الحديث؛ إذ تستمر فعَّاليَّات المجموعة إلى يومنا هذا في نشاطاتها. ولا توجد أيُّ معلوماتٍ حول عددهم أو مجموعاتهم الفرعيَّة. لهم عملياتٌ شهيرة، من بينها دعمهم لموقع "ويكليكس". وقد سبَّبت هذه المجموعات العديد من المشكلات السِّياسيِّة عبر العالم، إضافة إلى هجومهم على مواقع شركاتٍ عالميَّة عدَّةٍ، وتدخُّلهم في الانتخابات الإيرانيَّة عام 2009، مع القيام بمهاجمة مواقع حكوميَّةٍ أستراليَّةٍ من أجل المطالبة بالسماح للمستخدم بالتَّصفُّح من دون حجبٍ لأيِّ موقعٍ، ومواقع حكوميَّةٍ للعديد من الدُّول، وتسريب معلومات شخصيَّةٍ لشخصيَّاتٍ معروفةٍ في البحرين والمغرب ومصر والأردن. كما كان الرَّبيع العربيُّ ميدان عملٍ مكثَّفٍ لأعضائها؛ إذ قدَّموا دعمًا فوريًّا للثَّورات الشَّعبيَّة في تونس ومصر عبر شنِّ هجماتٍ قويَّةٍ ضدَّ المواقع الحكوميَّة للبلدين. وقد أثنى عليهم بعض المحلِّلين كمقاتلين رقميِّين، وأدانهم آخرون كونهم مقاتلون حاسوبيُّون فوضويُّون. انظر: أحمد أبو طالب، "أنونيمس: القرصنة السِّياسيَّة عبر الفضاء الإلكترونيِّ"، الأهرام الرقمي، 1/1/2012:
http://digital.ahram.org.eg/Policy.aspx?Serial=780539
[3] نوران شفيق علي، "فواعل افتراضيَّةٌ: المواجهات الإلكترونيَّة بين القوى السِّياسيَّة بعد الثَّورات العربيَّة"، مجلة السياسة الدولية، 10 حزيران/ يونيو 2013، انظر: http://www.siyassa.org.eg/NewsContent/2/106/3137
للاطلاع على البحث كاملا
http://www.dohainstitute.org/release/ab2f8d51-be5b-467b-b5da-88978faa2602