رأي

دكتور/ أحمد البدوي سالم يكتب.. تفجيرات البيجر وضرورة تطوير فنون الحرب السيبرانية وتوطين التكنولوجيا لتحقيق الأمن القومي المصري والعربي

الكاتب عضو هيئة التدريس في جامعة الأزهر وزميل كلية الدفاع الوطني، الأكاديمية العسكرية للدراسات العليا والإستراتيجية

تعد الانفجارات المتزامنة التي شهدتها لبنان في عددٍ من أجهزة اتصالات «بيجر» التي يستخدمها عناصر حزب الله في التواصل تعدُّ تطورًا للهجوم السيبراني، وتطور الحروب الحديثة، وهذا ما يفتح هذا الملف لدراسة تبعاته وأساليب المواجهة لتحقيق الأمن القومي المصري والعربي.
وقد خلفت تفجيرات أجهزة البيجر خسائر بشريَّة وماديَّة، ووفق تصريح لوزير الصحة اللبناني فراس الأبيض بأن طفلًا كان بين تسعة أشخاص على الأقل قتلوا في الانفجارات التي أسفرت عن إصابة نحو 2800 شخص، وأضاف أن 170 شخصًا على الأقل في حالة حرجة، رغم أن طبيعة الإصابات الأخرى غير واضحة.

وذكرت CNN أن التكهنات قد تزايدت حول كيفية استغلال أجهزة الاتصال اللاسلكية (البيجر) والتي تعمل دون سوفوت وير مما يجعلها منخفضة التقنية. فيما ذكرت صحيفة نيويورك تايمز يوم الثلاثاء أن إسرائيل أخفت متفجرات داخل مجموعة من أجهزة النداء التي طلبتها من الشركة التايوانية جولد أبولو وكانت في طريقها إلى حزب الله، وأضافت أن إسرائيل كانت مزودة بمفتاح لتفجيرها عن بعد.

والسؤال الذي حير الخبراء والمحللين الاستراتيجيين: كيف انفجرت أجهزة النداء؟
سارع المحللون إلى التعبير عن دهشتهم من حجم الهجوم الذي وقع يوم الثلاثاء، قائلين
إن التفسير الأكثر ترجيحًا هو أن يكون هناك نوعٌ من الهجوم على سلسلة التوريد، في حين أن التفسير الأكثر ترجيحًا هو أنه تم العبث بأجهزة الاستدعاء أثناء تصنيعها أو أثناء نقلها.
وتشكل هجمات سلسلة التوريد مصدر قلق متزايد في عالم الأمن السيبراني مع وقوع العديد من الحوادث البارزة مؤخرًا؛ بسبب تمكن المتسللين من الوصول إلى المنتجات أثناء تطويرها.
لكن هذه الهجمات تقتصر عادةً على البرمجيات، أما هجمات سلسلة توريد الأجهزة فهي نادرةٌ للغاية؛ لأنها تنطوي على الوصول إلى الجهاز، ولو كان هذا بالفعل هجومًا على سلسلة التوريد، لكان قد تضمن عملية ضخمة للتلاعب بأجهزة الاستدعاء بطريقة ما سرًّا.
ويقول مسؤولون أمنيون في لبنان إن أجهزة النداء كانت معبأة بكمية صغيرة من المتفجرات قبل أشهر من دخول الأجهزة إلى البلاد، وفي حديثه إلى هيئة الإذاعة البريطانية تكهن أحد خبراء الذخائر السابقين في الجيش البريطاني، والذي طلب عدم الكشف عن اسمه، بأن الأجهزة ربما تم تشغيلها بإشارة عن بعد.
وهذه التفجيرات تستدعي مراجعة الشفرات اللاسلكية في جميع منظومات الدفاع؛ تحسبًا من وجود اختراقات، ولتجنب الخسائر اللاحقة:
ووفق تقرير لمؤسسة راند والذي يحمل عنوان Brandishing Cyberattack Capabilities قدرات الهجوم الإلكتروني، والذي أعده Martin C. Libicki أشار التقرير إلى أن قدرات الهجوم الإلكتروني تقاوم مثل هذا الإثبات، فلا أحد يعرف على وجه التحديد أو حتى تقريبًا ما الذي قد يحدث إذا تعرضت دولة لهجوم إلكتروني كامل، وأن العيوب في أنظمة الهدف تمكن من شن الهجمات الإلكترونية، والكشف عن العيوب التي تمكن من شن الهجوم يعني إعلام الآخرين بكيفية إصلاح العيوب وبالتالي تحييدها. لا عجب أن تكون قدرات الحرب السيبرانية الوطنية سرًّا محفوظًا بعناية. إن عدم إمكانية استخدام قدرات الهجوم السيبراني بسهولة لتشكيل سلوك الآخرين لا يعني أنه لا يمكن استخدامها على الإطلاق. يستكشف هذا التقرير الطرق التي يمكن من خلالها “التلويح” بقدرات الهجوم السيبراني والظروف التي يمكن في ظلها تحقيق بعض التأثير الرادع.
وقد بين روبرت جيه إلدرRobert J. Elder في بحثه المعنون بــCyberwarfare as Realized Conflict “الحرب السيبرانية كصراع حقيقي” أشار فيه إلى استراتيجية الولايات المتحدة في معالجة الفجوة بين الأمن القومي والفضاء الإلكتروني التجاري. وأن الصراع في الفضاء الإلكتروني ينطوي على أنشطة تخلق تأثيراتٍ ماديةً وإعلاميةً واجتماعيةً على المستويات التكتيكية والعملياتية والاستراتيجية والسياسية، عبر سلسلة المنافسة والحرب بأكملها. ويتراوح الفاعلون من الدول القومية إلى المنظمات المتطرفة والمتمردين وجماعات المعارضة والمنظمات الناشطة، وتعمل الولايات المتحدة وشركاؤها الغربيون في وضع غير مؤاتٍ بشكل واضح عندما يتعلق الأمر بالحرب الإلكترونية: أولًا، لا يمكن فهمها في سياق الصراع التقليدي بين القوات ضد القوات، والذي يشكل الأساس الحالي للعمليات العسكرية المشتركة. ثانيًا، تمتلك الحكومات الغربية سيطرة محدودة على الإنترنت الذي يستخدمه مواطنوها، في حين يمارس العديد من المنافسين سيطرة كاملة. ثالثًا: يحافظ الغرب على فصل واضح بين الأمن القومي والفضاء الإلكتروني التجاري، مما يخلق فجوة قابلة للاستغلال لا وجود لها مع المنافسين الرئيسيين. لتجنب تحقيق الولايات المتحدة وشركائها ميزة ساحقة في الفضاء الإلكتروني، يجب على الولايات المتحدة وشركائها التعرف على مراكز ثقلهم، والوسائل المتاحة للخصم لاستغلال هذه الفجوة، وتطوير استراتيجية شاملة تستفيد من خطوط العمليات الدفاعية والهجومية.
وبينما كان الخبراء الأمنيون في السابق يقللون من خطورة الهجوم السيبراني والتأثير على البنية التحتية، مستدلين بأنه لم يحدث هجوم سيبراني حقق آثارًا مثل الحرب المادية، إلا إن هذه النظرية قد تغيرت مؤخرًا، وقد أشار إلى ذلك Daniel F. Baltrusaits دانيال ف. بالتروسايت في بحثه الموسوم بــ Cyber War: Do
We Have the Right Mindset? الحرب السيبرانية: هل لدينا العقلية الصحيحة؟
أشار إلى أنه يدور نقاش مستمر في الدوائر الأمنية حول طبيعة الحرب حول تأثير الفضاء الإلكتروني. ويحذر العديد من خبراء الأمن من هجوم إلكتروني مثل “بيرل هاربر” الذي قد يشل البنية الأساسية الحيوية للدولة المستهدفة. ومع ذلك، يشير تاريخ الهجمات الإلكترونية إلى أن هذا التحذير مبالغ فيه، وأن المصالح السياسية ستحد من مدى العمليات في المجال الإلكتروني تمامًا كما هو الحال في الحرب في المجال الأرضي. وعلى عكس التوقعات، نظرًا للاعتماد الكبير على القدرات الإلكترونية من قبل الاقتصادات الحديثة، وانتهوا إلى نتيجةٍ مفادها أن حالات الحرب الإلكترونية نادرة نسبيًا، بالإضافة إلى أن خبراء الإنترنت ومسؤولي الاستخبارات يبالغون في تقدير التهديد عند تقييم التهديدات الأمنية الوطنية من الفضاء الإلكتروني.
إلا إن هذه النظرية قد ثبت خطؤها لما شاهدته الحروب الحديثة من تطور غير مسبوق في استخدام الهجوم السيبراني والذكاء الاصطناعي، واللذان أصبحا جزءًا لا يتجزأ من المنظومة الأمنية الدفاعية أو الهجومية، وخير مثال لذلك ما تشهده الحرب الروسية الأوكرانية، وكذلك الأحداث اللبنانية الأخيرة من تطور استخدامات الحروب الحديثة، وظهرت الأبحاث البينية في المجالات العسكرية والتكنولوجية في دراسات فنون الحرب السيبرانية، من خلال تطوير النهج الاستراتيجي والتكتيكي للهجوم والدفاع في العصر الرقمي، وكذلك تطور دراسات الاستهداف السيبراني، وذلك انطلاقًا من الأصالة في الاستعانة بالصراعات التاريخية من سون تزو في فن الحرب وكارل فون كلاوزفيتز إلى تحقيق المعاصرة في دراسات فنون الحرب السيبرانية، وهذا ما يستدعي ضرورة توطين التكنولوجيا، واستحداث نظم تشفير خاصة، ومراجعة التوريدات الإلكترونية مراجعة دقيقة، وتطوير البنية التكنولوجية، واستخدامات التكنولوجيا البازغة بتوطين وتوظيف تطبيقات تقنيات الذكاء الاصطناعي وانترنت الأشياء والرقمنة في قطاعات الزراعة، والطاقة والمياه، والنقل، والصحة، والصناعة، والاهتمام بتطوير منظومة الأمن السيبراني؛ ولن يتحقق ذلك إلا بتضافر الجهود والتخصصات العلمية والاهتمام بالدراسات البينية وفق رؤية استراتيجية؛ لتحقيق الأمن القومي المصري والعربي.

بعد الإطلاع على المقال يمكنك متابعة مركز العرب على فسيبوك  وتويتر وشاهد قناتنا على يوتيوب

اظهر المزيد

موضوعات ذات صلة

زر الذهاب إلى الأعلى