كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.
وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(*) لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.
نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد من خلال النقاط التالية:
مفهوم الحرب الإلكترونية
تحضيرات الدول لبناء جيوش إلكترونية
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
القدرات الإسرائيلية في الحرب الإلكترونية
مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).
فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(2).
- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.
- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.
- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.
- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.
ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:
- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).
- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.
- فشل نماذج "الردع" المعروفة(4) يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.
- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.
وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.
ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.(5)
وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.(6)
ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني-روسي كبير،(7) إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.
التحضير لبناء جيوش إلكترونية
على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.
وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.
ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.
فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.(
أولا: تطوير الاستعدادات الهجومية
على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:
- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.(9)
ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.(10)
- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.(11)
ثانيا: تطوير الاستعدادات الدفاعية
لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:
- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009(12)، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.(13)
-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم.(14) وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب.(15)
- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.
ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكتروني"(16) التي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.
وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،(17) وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.
كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.(18) وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر(19)، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.(20)
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.
فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.(21)
لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.(22)
فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.(23)
فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.(24)
ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.
ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.(25)
وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.(26)
وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011،(27) في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.(28)
وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين،(29) إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة(30) أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.(31)
الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.(32)
أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية(33).
ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".
القدرات الإسرائيلية في الحرب الإلكترونية
في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".(34)
ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني.(35)
وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم(36)، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا(37).
ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.(38)
وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.(39)
لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:
أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.(40)
ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة".(41) وهو سيناريو شبيه بما حصل مؤخرا في إيران.
ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)
وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.
_______________
علي حسين باكير
باحث في العلاقات الدولية
إحالات:
ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.
# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.
1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.
2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/content/download/906/6864
/version/1/file/CSS_Analysis_71.pdf
3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.
4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.
5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:
w w w .guardian.co.uk
/technology/2010/feb/03/cyber-warfare-growing-threat
6 - انظر: Ibid.
7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:
w w w .cfr.org/publication
/15577/evolution_of_cyber_warfare.html
8 - راجع: Does Stuxnet Mean Cyberwar?
, The Weekly Standard, 4 Oct 2010, at this link:
w w w .weeklystandard.com
/blogs/does-stuxnet-mean-cyberwar
9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:
w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf
10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..
11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.
12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:
w w w .cabinetoffice.gov.uk
/media/216620/css0906.pdf
13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,
2009, at this link:
w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-
cybersecurity-centre-starting-operations-in-march-39877965/
14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.
15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:
w w w .nato.int/strategic-concept/expertsreport.pdf
16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information
and Communications Infrastructure
, The White House, at this link:
w w w .whitehouse.gov/assets/documents
/Cyberspace_Policy_Review_final.pdf
17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future
, CIA, April 26, 2010, at:
w w w .cia.gov/news-information
/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm
18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.
19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:
w w w .rawstory.com
/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/
20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:
w w w .npr.org/templates
/story/story.php?storyId=128574055
21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program
?, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_
nuclear_program.html
22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http:/ / w w w .csmonitor.com
/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant
23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?
, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/
was_stuxnet_built_to_attack_
irans_nuclear_program.html
24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy
... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http: //w w w .csmonitor.com
/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant
25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com
/article/idUSTRE68N3PT20100924
26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"
w w w .cnn.com/2010/scitech/9/27
/Iran.stuxnet/index.html
27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:
w w w .insideofiran.com
/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html
28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html
29 - انظر: : Factbox: What is Stuxnet?
, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com/
article/idUSTRE68N3PT20100924
30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:
http: / / blogs .jta. org /politics/article/
2010/10/04/2741119/stuxnet-a-russian-worm
31 - راجع: Russian experts flee Iran's
dragnet for cyber worm smugglers,
DEBKAfile, October 3, 2010, at:
http://w w w .debka.com/article/9061/
32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:
w w w .techeye.net/
security/china-and-india-tensions-likeliest-stuxnet-culprit
33 - راجع: DAVID E. SANGER,
Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:
w w w .nytimes.com
/2010/09/26/world/middleeast/26iran.html
34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,
07 Jul 2009, at this link:
http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm
35 - انظر: Israel's unit 8200: cyber warfare,
Telegraph Newspaper,30 Sep 2010, at this link:
w w w .telegraph.co.uk/news/worldnews/
middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html
36 - . Ibid
37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard
, 4 Oct 2010, at this link:
w w w .weeklystandar
d.com/blogs/does-stuxnet-mean-cyberwar
38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra
tegy page, 20/9/2010, at this link:
w w w .strategypage.com/htm
w/htiw/articles/20100920.aspx
39 - راجع: Wary of naked force, Isr
aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872
40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:
w w w .ibtimes.com/ar
ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm
41 - انظر: Wary of naked force, Israelis
eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872
42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm
e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/worldne
ws/middleeast/iran/80
40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html
المصدر: مركز الجزيرة للدراسات
وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(*) لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.
نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد من خلال النقاط التالية:
مفهوم الحرب الإلكترونية
تحضيرات الدول لبناء جيوش إلكترونية
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
القدرات الإسرائيلية في الحرب الإلكترونية
مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).
فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(2).
- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.
- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.
- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.
- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.
ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:
- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).
- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.
- فشل نماذج "الردع" المعروفة(4) يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.
- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.
وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.
ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.(5)
وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.(6)
ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني-روسي كبير،(7) إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.
التحضير لبناء جيوش إلكترونية
على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.
وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.
ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.
فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.(
أولا: تطوير الاستعدادات الهجومية
على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:
- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.(9)
ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.(10)
- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.(11)
ثانيا: تطوير الاستعدادات الدفاعية
لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:
- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009(12)، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.(13)
-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم.(14) وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب.(15)
- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.
ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكتروني"(16) التي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.
وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،(17) وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.
كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.(18) وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر(19)، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.(20)
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.
فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.(21)
لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.(22)
فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.(23)
فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.(24)
ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.
ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.(25)
وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.(26)
وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011،(27) في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.(28)
وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين،(29) إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة(30) أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.(31)
الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.(32)
أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية(33).
ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".
القدرات الإسرائيلية في الحرب الإلكترونية
في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".(34)
ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني.(35)
وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم(36)، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا(37).
ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.(38)
وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.(39)
لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:
أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.(40)
ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة".(41) وهو سيناريو شبيه بما حصل مؤخرا في إيران.
ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)
وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.
_______________
علي حسين باكير
باحث في العلاقات الدولية
إحالات:
ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.
# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.
1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.
2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/content/download/906/6864
/version/1/file/CSS_Analysis_71.pdf
3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.
4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.
5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:
w w w .guardian.co.uk
/technology/2010/feb/03/cyber-warfare-growing-threat
6 - انظر: Ibid.
7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:
w w w .cfr.org/publication
/15577/evolution_of_cyber_warfare.html
8 - راجع: Does Stuxnet Mean Cyberwar?
, The Weekly Standard, 4 Oct 2010, at this link:
w w w .weeklystandard.com
/blogs/does-stuxnet-mean-cyberwar
9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:
w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf
10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..
11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.
12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:
w w w .cabinetoffice.gov.uk
/media/216620/css0906.pdf
13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,
2009, at this link:
w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-
cybersecurity-centre-starting-operations-in-march-39877965/
14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.
15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:
w w w .nato.int/strategic-concept/expertsreport.pdf
16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information
and Communications Infrastructure
, The White House, at this link:
w w w .whitehouse.gov/assets/documents
/Cyberspace_Policy_Review_final.pdf
17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future
, CIA, April 26, 2010, at:
w w w .cia.gov/news-information
/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm
18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.
19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:
w w w .rawstory.com
/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/
20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:
w w w .npr.org/templates
/story/story.php?storyId=128574055
21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program
?, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_
nuclear_program.html
22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http:/ / w w w .csmonitor.com
/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant
23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?
, PCWorld, September 21, 2010, at this link:
w w w .pcworld.com/businesscenter/article/205827/
was_stuxnet_built_to_attack_
irans_nuclear_program.html
24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy
... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:
http: //w w w .csmonitor.com
/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant
25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com
/article/idUSTRE68N3PT20100924
26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"
w w w .cnn.com/2010/scitech/9/27
/Iran.stuxnet/index.html
27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:
w w w .insideofiran.com
/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html
28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html
29 - انظر: : Factbox: What is Stuxnet?
, Reuters, Fri Sep 24, 2010, at this link:
w w w .reuters.com/
article/idUSTRE68N3PT20100924
30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:
http: / / blogs .jta. org /politics/article/
2010/10/04/2741119/stuxnet-a-russian-worm
31 - راجع: Russian experts flee Iran's
dragnet for cyber worm smugglers,
DEBKAfile, October 3, 2010, at:
http://w w w .debka.com/article/9061/
32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:
w w w .techeye.net/
security/china-and-india-tensions-likeliest-stuxnet-culprit
33 - راجع: DAVID E. SANGER,
Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:
w w w .nytimes.com
/2010/09/26/world/middleeast/26iran.html
34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,
07 Jul 2009, at this link:
http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm
35 - انظر: Israel's unit 8200: cyber warfare,
Telegraph Newspaper,30 Sep 2010, at this link:
w w w .telegraph.co.uk/news/worldnews/
middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html
36 - . Ibid
37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard
, 4 Oct 2010, at this link:
w w w .weeklystandar
d.com/blogs/does-stuxnet-mean-cyberwar
38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra
tegy page, 20/9/2010, at this link:
w w w .strategypage.com/htm
w/htiw/articles/20100920.aspx
39 - راجع: Wary of naked force, Isr
aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872
40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:
w w w .ibtimes.com/ar
ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm
41 - انظر: Wary of naked force, Israelis
eye cyberwar on Iran, reuters, Jul 7, 2009, at:
w w w .reuters.com/article/idUSLV83872
42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm
e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:
w w w .telegraph.co.uk/news/worldne
ws/middleeast/iran/80
40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html
المصدر: مركز الجزيرة للدراسات