وإحدى مؤسسات العولمة المهمة، حيث جعلت القوة الاتصالية العالية العالم كقرية صغيرة تتسم بسرعة تدفق السلع ورءوس الأموال والأفكار والبشر من مكان إلى آخر. وبرز مجتمع المعلومات العالمى، الذى تميز بوجود اقتصادات قائمة على إنتاج المعلومات وتوزيعها، حيث أصبحت المعلومات موردا استراتيجيا جديدا للنمو الاقتصادى بدلا من الموارد الطبيعية، وتحول اقتصاد الدول إلى جزء من اقتصاد عالمى متكامل ومتشابك، يغلب عليه طابع التخصص والتكتل.
وكما ساعدت العولمة على إتاحة فرص جديدة للتعاون بين مختلف أنحاء العالم، فقد خلقت أيضا حالة من الانكشاف الأمنى، وزادت حساسية الدول للأزمات العالمية التى تقع خارج حدودها. ظهرت المخاطر البيئية، والأزمات الاقتصادية الدولية، والشبكات الإرهابية، والجريمة المنظمة، والهجرة غير الشرعية، وغيرها من التهديدات متعدية الحدود، واتسع نطاق العلاقات الدولية والاعتماد الدولى المتبادل. وكان لكل هذه المتغيرات تداعيات على قضية الأمن القومى ومفهومه، وتغير طبيعة القوة والصراع الدولى والبيئة الأمنية فى ظل الموجة المعلوماتية التى يشهدها العالم. وأصبح المفهوم الجديد للأمن القومى يدور فى فلك الحفاظ على سلامة الدولة فى ظل تلك التطورات التكنولوجية. كما أصبح المفهوم الجديد للصراع يعنى أبعاد التنافس والترابط التكنولوجى، وارتبط شكل الصراع وأنماطه فى عصر المعلومات بالمعرفة: من يعرف؟ وأين؟ ولماذا؟ وكيف؟
وأخذت ظاهرة استخدام القوة فى العلاقات الدولية تأخذ شكلا جديدا يرتبط بالتنافس فى ساحة الإنجازات الاقتصادية والنجاحات التجارية، من فوز بتعاقدات، وزيادة صادرات، وانتزاع الفرص. كما ظهر الصراع حول الأفكار والإبداع الذى يترجم فى شكل منتجات تكسب أسواقا وتدر أموالا. وسعت الأمم بكل السبل للسطو على الأسرار الاقتصادية والتقنية والعلمية والتجارية للدول الأخرى. وقد استأثر اقتصاد المعرفة على 7% من الناتج القومى الإجمالى عالميا، وينمو بمعدل 10% سنويا. وعلى سبيل المثال، يبلغ نصيبه من حجم النمو الإنتاجى للاتحاد الأوروبى 50%. وتلعب عملية إنتاج واستخدام تكنولوجيا الاتصال والمعلومات والابتكار والموارد البشرية دورا مهما فى هذا الاقتصاد، وأصبح التنافس والصراع التقنى والتجارى والاقتصادى بين الدول والشركات متغلبا على الصراع العسكرى(1).
أضاف الطابع التكنولوجى للصراع طرقا بديلة عن الحرب المباشرة بين الدول أو الخصوم. وأصبحت هذه الأنواع الجديدة من الصراعات تحتاج لتحالفات من الحكومة والمنظمات الدولية والقطاع الخاص(2). كما ساعدت الثورة التكنولوجية على تغيير شكل الحرب وأدواتها وعمل أجهزة الجيش، حيث ظهر شكلان جديدان من الصراع هما حرب الشبكات، وحرب الفضاء الإلكترونى (Cyber war & Net war). وانعكس ذلك فى إحداث ثورة فى الشئون العسكرية، وتزايدت العلاقة ما بين التكنولوجيا والأمن لارتباط الدول بها فى عمليات الاتصالات والإنتاج والخدمات، حيث إنها قد تكون هدفا سهلا للهجمات. كما ظهرت مخاطر جديدة نجمت عن استخدام تكنولوجيا الاتصال والمعلومات فى عمل أسلحة الدمار الشامل كالبرامج البيولوجية والكيماوية والنووية، بما قد يحمل فى مضمونه إمكانية تعرضها لخطر الاستخدام الخاطئ وصعوبة تأمينها، مع انتشار المعرفة التقنية والتعليمية الخاصة بالفيزياء أو الكيمياء أو البيولوجيا فى ظل مجتمع المعرفة. وظهر نوع جديد من الإرهاب الذى يستخدم تكنولوجيا الاتصال والمعلومات، وأصبح أكثر إلحاحا من أنواع الإرهاب التقليدى، وذلك ينبع من خصائصه وآثاره، وطبيعة أطرافه، وإمكانية استخدامه فى كافة الأنشطة الحساسة والأكثر تهديدا للأمن الدولى كالإرهاب النووى، والبيولوجى، والكيماوى، والإلكترونى.
الفضاء الإلكترونى والأمن الجديد "الإلكترونى":
يعد الفضاء الإلكترونى عبارة عن فيض رقمى من المعلومات لا يعتمد كليا على البيئة المحسوبة التى توفرها شبكات المعلومات، بل يتعامل أيضا بكثافة مع مفرداته، مثل سرعة تناقل البيانات، وصلاحية الدخول إلى الشبكة، بالإضافة إلى المعالجات التى تتناول البيانات المتدفقة ضمن البيئة الإلكترونية(3). ويتميز الفضاء الإلكترونى باستخدام الإلكترونيات والمجال الكهرومغناطيسى لتخزين وتعديل أو تغيير البيانات عن طريق النظم المتصلة والمرتبطة بالبنية التحتية المادية. تشكل الأسلاك والمحولات والبنية التحتية المعلوماتية كالكابلات (HARDWARE) المكون المادى لهذا العالم، ويتمثل مكونه الثانى فى المحتوى الذى يعكس شكل المعلومات فى الفضاء الإلكترونى (SOFTWARE). أما المكون الثالث، فيتمثل فى عملية التوصيل بين المعلومات والبشر، وحركة التفاعل ما بين البرمجيات والمعدات، وارتباط ذلك بتصورات وقيم وسلوك المستخدمين من البشر. أصبحت المعلومات المتوافرة فى هذا الفضاء ذات قيمة اقتصادية وقيمة ميدانية بالنسبة للجهات العسكرية. وأصبح تفوق المعلومات إحدى القيم الأساسية للقوة العسكرية والمعلومات مجالا للسيطرة والتحكم(4). كما أصبح التدفق الهائل للمعلومات داخل الفضاء الإلكترونى لا يقل أهمية عن قيمة هذه المعلومات، التى تنقسم لمعلومات مجانية متوافرة لمن يريدها، وأخرى تجارية متوافرة لمن يرغب فى الدفع. وهناك المعلومات الاستراتيجية المتوافرة لمن يسمح له بمعرفتها فقط. ومن ناحية أخرى، أصبح الفضاء الإلكترونى مجالا لشن الهجوم وتنفيذ الأعمال العدائية بين الخصوم كغيره من مجالات الجو أو الفضاء أو البحر. فبينما تسيطر قلة من الدول على القدرات التكنولوجية لغزو الفضاء الخارجى واستخدامه، نجد أنه يمكن لأى دولة أو جماعة أو حتى فرد أن يؤثر فى الفضاء الإلكترونى.
وظهر بذلك نمط جديد من القوة يمارس من خلال الحرب الإلكترونية عبر الفضاء الإلكترونى، حيث توجد مواقع إنترنت متصلة بالأهداف الاستراتيجية والمرافق الحيوية يمكن ضربها، فى نوع جديد من الحرب بدون إراقة للدماء، ولا تمييز بين ما هو مدنى وما هو عسكرى. وتدور الأعمال العدائية فى الفضاء الإلكترونى فى شكل أقرب لحرب العصابات وعمليات الدفاع والهجوم. وتعبيرا عن البعد العسكرى للفضاء الإلكترونى، أقرت هيئة الأركان الأمريكية تعريفا عسكريا له بأنه "مجال يتميز باستخدام الإلكترونيات والكهرومغناطيسية لتخزين تأثيرات متحركة أو ساكنة ضد الإشارات (الرادار وأجهزة الاتصال) ونقاط ربط وشبكات النظام الدفاعى، حيث يتم الوصول إلى الهدف بسرعة الصوت أو بسرعة الضوء عند استعمال قدرتها الفضائية الإلكترونية. بل وأعلنت القوات الجوية الأمريكية فى 7 ديسمبر 2005 تعريفا جديدا لمهامها القتالية بأن حددت مهمة القوات الجوية فى الدفاع عن الولايات المتحدة ومصالحها العالمية بقدرتها على الطيران والقتال فى الجو والفضاء الخارجى والدفاع أيضا عن الفضاء الإلكترونى. وأصبح من مهام القوات الجوية منع هجوم من الفضاء الإلكترونى على البنية التحتية، والاستجابة السريعة للهجمات، وإعادة الإصلاح للشبكات، والوعى الكافى بأهمية الفضاء الإلكترونى كساحة للصراع، والعمل على إلحاق الهزيمة بالخصوم والأعداء فى ومن خلال الفضاء الإلكترونى. وبذلك، أصبح للفضاء الإلكترونى دور فى القدرة العسكرية اللازمة للدفاع عن الدول ومصالحها، وتحول إلى مجال للعمليات العسكرية ومجال لاستخدام القوة والسيطرة بما يهدد البنية التحتية الكونية للمعلومات(5).
وأصبح من الضرورى التوصل إلى طرق لمعرفة من هم الأعداء، وكيف يمكنهم التدخل عبر الفضاء الإلكترونى لإفساد أو تعطيل عمل الخدمات المدنية أو العسكرية، وكذلك كيف يتم الاستخدام العسكرى للموجات الكهرومغناطيسية التى تعتمد عليها القوات العسكرية اعتمادا كبيرا فى عمليات القيادة والسيطرة. وقد يتمثل هذا الاستخدام فى التعرض لهجمات منع وإنكار الخدمة، أو التدخل فى عمل الأسلحة الإلكترونية. وتسهل حرية الفضاء الإلكترونى، التى تمكن الدول والفاعلين من غير الدول من استخدامه، خاصة مع انخفاض التكلفة والمعرفة والإمكانيات الفنية، من استغلاله فى شن الهجمات من أى مكان وفى أى وقت، مقارنة بالحرب التقليدية، وهذا ما يجعل هناك صعوبة أمام المقاتلين فى الفضاء الإلكترونى لاكتشاف وتحديد مصدر الهجوم(6). وأصبح الفضاء الإلكترونى لا يختلف عن المجالات الأخرى كالجو والبر والبحر فيما يتعلق بمبادئ الحرب وخصائص القوة، حيث تسرى على الفضاء الإلكترونى العقيدة العسكرية ذاتها، التى تركز على لا مركزية التنفيذ ومركزية السيطرة. كما أن ذلك النوع الجديد من الحرب يتميز عن غيره بانخفاض التكلفة، حيث قد يتم شن حرب إلكترونية بتكلفة دبابة فقط. كما تنتشر مصادر الهجوم والدفاع إلى الحد الذى يمكن أن توصف بأنها أسلحة الانتشار الشامل.
وينعكس طابعها الإلكترونى على قدرتها وتأثيرها اللامحدود، حيث يتجاوز الفضاء الإلكترونى الحدود الدولية. ويمكن للعمل العسكرى أو العدائى أن ينتقل بسهولة من المستوى المحلى إلى العالمى، وعبر تمدد شبكات المعلومات والاتصال فى زمن قياسى لا يتعدى المللى من الثانية. فرضت تلك التحديات إعادة التفكير فى مفهوم الأمن، الذى يتعلق بتمكن الدولة من أن تصبح فى مأمن من خطر التعرض للهجوم العسكرى أو الإرهابى. ويأخذ مفهوم الأمن فى مجال الفضاء الإلكترونى شكل إجراءات الحماية ضد التعرض للأعمال العدائية والاستخدام السيئ لتكنولوجيا الاتصال والمعلومات. ويتميز الأمن الإلكترونى بعدد من الخصائص، أهمها السرية من خلال تأكيد أن المعلومات لم ولن تصل لأشخاص غير مخولين بالحصول عليها والتحقق من هويتهم، والتأكد من صلاحية الاتصال، ومصدر هذه المعلومات. ويتميز الأمن الإلكترونى بتوافر التكامل الذى يعنى جودة نظام المعلومات، ومدى صحة ووثوقية نظام التشغيل، وأيضا التكامل المنطقى للتجهيزات والبرمجيات التى توفر آليات الحماية، ومدى تناغم بنى المعلومات مع البيانات المخزنة. وهناك خاصية التوافر والإتاحة من خلال الوصول الموثوق للبيانات وخدمات المعلومات عند الحاجة إليها من قبل الأشخاص المخولين بذلك، وخاصية مكافحة الإنكار من خلال تأكيد أن مرسل البيانات قد حصل على إثبات بوصول البيانات إلى المرسل إليه، وبأن المستقبل قد حصل على إثبات لشخصية المرسل، مما يمنع احتمال إنكار أى من الطرفين بأنه قد عالج هذه البيانات.
أنماط التهديد لأمن الفضاء الإلكترونى:
هناك العديد من الأنماط التى تمثل تهديدا لأمن الفضاء الإلكترونى، والتى من ضمنها: خطر الكوارث الطبيعية أو العرضية للكابلات البحرية: تعد الكابلات البحرية Submarine Cables جزءا مهما من البنية التحتية الكونية للمعلومات: وهى عبارة عن كابلات توضع فى أعماق البحار والمحيطات، لتوفير خدمة الاتصالات بين دول العالم عبر نقل البيانات، بما فيها الراديو، والتلغراف، والتليفزيون، والهاتف، والإنترنت، وشبكات الكمبيوتر وغيرها، وذلك بعد أن كانت مقتصرة على نقل بيانات التلغراف. وشهدت عملية الربط بين أجزاء العالم المختلفة تطورا كبيرا. فمنذ عام 2005، أصبحت الكابلات البحرية تربط كل قارات العالم ما عدا مناطق القطب الجنوبى غير المأهولة. وعلى نطاق التقدم الفنى، فقد شهدت تطورا من الاعتماد على تقنية النحاس والرصاص والفولاذ، إلى تقنيات أخف وزنا وأصغر حجما، كالألياف البصرية(7)،
والتى تتميز بسرعة نقل البيانات. وهذا ما تتطلبه شبكة الإنترنت وتطبيقاتها المختلفة، وخصوصا التفاعلية منها، والتى تستدعى نقل الصور والجرافيكس وملفات الصوت والفيديو. وتتعرض تلك الكابلات إلى عدد من المشكلات التى تؤثر سلبا على أعمال الشبكة الدولية، مما قد يسبب خسائر اقتصادية جسيمة، ويهدد البنية التحتية بالضرر(8). وتعرض تلك الكابلات للضرر لا يقع فى مياه المحيط العميقة، وإنما بالقرب من الشواطئ، إما بسبب أنشطة الصيد البحرية، واستخدام مراسى السفن، أو كوارث طبيعة كالزلازل والبراكين. وقد تتعرض لخطر اعتداءات إرهابية، أو تتأثر بنشوب حرب بحرية، أو لتخريب فى إطار منافسة اقتصادية ما بين شركات تكنولوجيا المعلومات والاتصال، أو انتهاء العمر الافتراضى لتلك الكابلات وضعف الصيانة. وقد تعرضت دول الشرق الأوسط لانقطاع مفاجئ للإنترنت فى 19 ديسمبر 2008، تسبب فى قطع خدمة الإنترنت بنسبة 80% فى مصر ومنطقة الشرق الأوسط (9). وكان قد حدث قطع سابق فى 30 يناير 2008، وذلك بسبب قطع فى كابل بحرى فى البحر المتوسط، مما أدى لتضرر شبكة الإنترنت فى عدد من الدول الخليجية والعربية والهند، مما عطل الحياة التكنولوجية وأصابها بالشلل. وقد حدث انقطاع لـ 50 كابلا فى المحيط الأطلنطى خلال عام 2007 فقط، وحدث تعطل فى باكستان فى 28 يونيو 2005. وفى 30 من نوفمبر 2006، حدث خلل فى شبكة الإنترنت بالبحرين سببه مشكلة فى الكابل بين الهند وماليزيا. وأدى حدوث زلازل فى جنوب شرق آسيا فى 27 ديسمبر 2006 إلى تعطل الاتصالات وقطع الكابلات البحرية (10). القراصنة وتهديد أمن الشبكة الدولية: تشير الإحصاءات حول التأثير الاقتصادى للاستخدام الإجرامى لتكنولوجيا الاتصال والمعلومات إلى أنه يكلف الاقتصاد الدولى ما يقارب 250 مليار دولار أمريكى سنويا. وتشير التقديرات إلى أن تكلفة الفيروسات والديدان والرسائل المتطفلة وغيرها فى تصاعد مستمر. وفى عام 2002، قدرت خسائر الولايات المتحدة بنحو 8.455 مليار دولار. وفى سبتمبر 2003، أصدرت لجنة التجارة الفيدرالية الأمريكية تقريرا أقر بأن هناك 9.9 مليون مواطن أمريكى تعرضوا لتأثير هجمات الفضاء الإلكترونى مع متوسط خسارة 120 دولارا لكل فرد منهم.
وفى النصف الأول من عام 2005، شهد العالم 237 مليون هجوم وفق شركة IBM. وقدرت الخسارة العالمية من هجمات الفضاء الإلكترونى على الاقتصاد الدولى بـ 100 مليار دولار عام 2007. وأصبح الإنترنت مصدر خطر بسبب الفيروسات وحلقات التجسس ووسائل الاحتيال الأخرى، حيث يقدر أن نحو ربع المستخدمين قد تعرضوا لعمليات احتيال. وبلغت الخسائر للمؤسسات والأفراد الناجمة عن هذه الهجمات نحو 7 مليارات دولار خلال عامين. وقد أوقفت الشرطة النيوزيلندية فتى للاشتباه فى أنه سبب خللا فى أكثر من مليون جهاز كمبيوتر بفيروس صممه بنفسه، تمخض عن خسائر تجاوزت 20 مليون دولار للمتضررين(11). هذا، وقد شهدت أعمال القرصنة تحولا من طابعا الفردى إلى الدخول ضمن الجريمة المنظمة الدولية ولعل أبرز مثال على ذلك القضية المتهم فيها 43 مصريا فى 2009 بالسطو على أموال بنك أوف أمريكا بولاية كاليفورنيا، والاستيلاء منه على مبلغ مليون و700 ألف و343 دولارا أمريكيا. خطر التعرض للحرب الإلكترونية فى الفضاء الإلكترونى: أصبحت الأخطار الناجمة عما يمكن تسميتها بالحرب الباردة الإلكترونية تمثل أكبر تهديد أمنى لاستقرار العالم وأسواقه المالية، وحتى للبنية التحتية المدنية، إضافة إلى الجهود الرامية لاكتشاف الفضاء.
كما ظهرت أسلحة إلكترونية Cyber Weapon جديدة ومتعددة كالفيروسات، وهجمات إنكار الخدمة، والاختراق، وسرقة المعلومات، والتشويش. وتختبر أجهزة الاستخبارات الدولية شبكات الدول الأخرى بصورة دورية، بحثا عن ثغرات، وتزداد أساليبها تطورا باستمرار. وشهد العديد من الدول التعرض للهجمات، كان من بينها الولايات المتحدة، والهند، وألمانيا، وفرنسا، وبريطانيا عام 2007، بالإضافة إلى الهجوم على أستونيا فى مايو 2007، وفى الحرب الجورجية - الروسية فى 2008. وتطورت الهجمات الإلكترونية من مجرد عمليات بحث بدافع الفضول إلى عمليات جيدة التمويل والتنظيم من التجسس السياسى، والعسكرى، والاقتصادى، والتقنى. وتم الكشف عن شبكة تجسس إلكترونية تعمل فى الصين، تمكنت من اختراق 1295 جهاز كمبيوتر فى 103 دول، منها أجهزة وزارات الخارجية فى كل من إيران، وبنجلاديش، ولاتفيا، وإندونيسيا، والفليبين، وبروناى، وتايلاند، وبوتان. وتم اكتشاف أجهزة تنصت على الكمبيوتر فى سفارات كل من الهند، وكوريا الجنوبية، وإندونيسيا، وقبرص، ومالطا، وتايوان، والبرتغال، وألمانيا، وباكستان(12)، وتعد الحادثة الأكبر عالميا من حيث عدد الدول التى تم اختراق شبكاتها وأجهزتها. وهناك نحو 120 دولة تقوم بتطوير طرق لاستخدام الإنترنت كسلاح لاستهداف أسواق المال ونظم الكمبيوتر الخاصة بالخدمات الحكومية.
حروب المستقبل وعسكرة الفضاء الإلكترونى:
أصبح للفضاء الإلكترونى استخدامات عسكرية من قبل الدول والأفراد والجماعات الإرهابية بهدف تحقيق أهداف سياسية، خاصة مع عدم وجود اتفاقية دولية تنظم الفضاء الإلكترونى واستخداماته، وتحدد الواجبات والمسئوليات فى العمل على حفظ أمنه. وأصبحت العديد من الدول تتنافس من أجل الاستحواذ على مصادر القوة داخل الفضاء الإلكترونى كعنصر مهم فى الأمن القومى الجديد(13).
وأصبح التفوق فى مجال الفضاء الإلكترونى عنصرا حيويا فى تنفيذ عمليات ذات فاعلية فى الأرض وفى البحر والجو والفضاء. وتعتمد القدرة القتالية فى الفضاء الإلكترونى على نظم التحكم والسيطرة. ومع زيادة اعتماد المجتمعات والجيوش الحديثة على أجهزة الكمبيوتر، أصبح الإنترنت مرادفا لاستخدام الذكاء الاصطناعى. وتعتمد القوات المسلحة على الإنترنت فى الاتصالات العسكرية بين وحدات الجيش والأجهزة الحكومية المعنية، وأجهزة الاستخبارات، ويستخدم الجيش الإنترنت كمصدر للمعلومات والصور الفضائية. وفى الجيوش المعاصرة، يوجد اتصال بين الإنترنت الداخلى للجيش والشبكة الدولية، ومن ثم يمكن أن يتعرض الجيش للهجوم عن طريق الإنترنت بعدة طرق كاختراق شبكات الجيش الداخلية، وشن هجمات إنكار الخدمة للتأثير على عملية المعلومات واتخاذ القرار.
ويؤدى تعرض شبكة الجيش لهجوم مباشر إلى إتلاف كم هائل من أوامر السيطرة على أجهزة الكمبيوتر ونظم ربط الشبكات، ومن ثم يحدث شلل تام أو جزئى فى قدرة النظام على الرد على طلبات المستخدمين المدنيين أو العسكريين. ويمكن لشخص واحد أن يحدث مثل هذا الشلل فى شبكة أو مجموعة شبكات مترابطة. وخلال السنوات الماضية، تمكنت فيروسات سارس ولف من الانتشار فى نصف مليون جهاز كمبيوتر فى أقل من أربع ساعات. وأصبحت مثل هذه الهجمات تستخدم فى سياق صراعات دولية، حيث استخدم الناتو تقنيات الحرب الإلكترونية على صربيا، وفى الحرب فى كوسوفا.
وكثيرا ما تحدث محاولات للتأثير على شبكات مدنية أو عسكرية فيما بين الصين، وروسيا، والولايات المتحدة، واستراليا. كما استخدمت حروب شبكة الإنترنت فى حرب العراق وفى الصراع العربى - الإسرائيلى. وقد تقوم إحدى الدول باستخدام هجمات الفضاء الإلكترونى ضد دولة أخرى دون أن تتورط بشكل رسمى ومباشر فى حرب معلنة، أو كجزء من الاستعداد لنشوب صراع وحرب وهجوم تقليدى ضد دولة معادية. وتعد هجمات الفضاء الإلكترونى أقرب إلى مفهوم الحرب غير المتماثلة، وهو مفهوم عسكرى يشير إلى الاستخدام غير المباشر للقوة،
وذلك بدلا من استخدام القوة بصورة مباشرة فى مواجهة قوة مقابل قوة أخرى. وجاء إعلان وزارة الدفاع الأمريكية فى 22 من شهر يونيو 2009 بتشكيل قيادة عسكرية للفضاء الإلكترونى لحماية شبكات الجيش الأمريكى ليبرز أهميته كقضية تتعلق بالأمن القومى فى ظل تزايد الاعتماد الدولى عليه فيما يتعلق بتسيير عمل البنية التحتية الكونية للمعلومات. كما عكس حجم المخاطر المتزايدة على المنشآت المدنية والعسكرية من جراء تعرض الفضاء الإلكترونى لهجوم يستهدفه كوسيط وحامل للخدمات، أو بشل عمل أنظمتها المعلوماتية، ويعيقها عن القيام بوظيفتها.
وقد تنبهت العديد من دول العالم لإمكانية تعرضها لمثل تلك الهجمات وتوظيفها عسكريا، ومنها الصين، حيث قامت فى عام 2003 بإنشاء وحدة خاصة للحرب عبر الفضاء الإلكترونى. وتقوم الولايات المتحدة منذ عام 2005 بعمل مناورات سنوية تعرف باسم Cyber Storm لاختبار قدراتها على مواجهة تلك الأخطار، كان آخرها فى فبراير 2010، خاصة مع تزايد عمليات الاختراق لشبكاتها الدفاعية، فضلا عما تسببه هذه الهجمات من خسائر اقتصادية عالمية تقدر بما يزيد على 100 مليار دولار سنويا. وبعد حدوث اختراقات لوزارة الدفاع الأمريكية وكل من فرنسا، وبريطانيا، وهولندا، واستراليا، تم اتهام الصين بأنها تقف وراءها، وأن هذه الهجمات جزء من حرب باردة جديدة تهدف للتأثير على الاستقرار السياسى والاقتصادى. وتم استخدام الفضاء الإلكترونى كساحة لممارسة الأعمال العدائية فى عدد من الصراعات الدولية كحالة الصراع العربى - الإسرائيلى، والخلاف بين الصين وتايوان، والهند وكشمير، واليابان وكوريا الشمالية، بل وكذلك كساحة للخلافات المذهبية والدينية.
ويأتى هذا فى إطار حرب أفكار وأفكار مضادة فيما يعرف بالحرب النفسية التى هى أحد أسس الحرب الباردة. وقد استخدم الفضاء الإلكترونى أيضا على مستوى الصراع الساخن، وفى شكل القيام بعمل تدميرى أو تخريبى ضد منشآت حيوية ترتبط فى عملها بشبكات الاتصال والمعلومات. فقد تعرضت استونيا فى عام 2007 لهجمات عبر الفضاء الإلكترونى استهدفت شل بنياتها المعلوماتية، إثر خلافها مع روسيا، وتم استخدام تلك الهجمات أيضا إبان الحرب الجورجية - الروسية عام 2008. ويمثل هذان الحدثان نقلة نوعية، حيث تم استخدام الفضاء الإلكترونى فى الحرب لأول مرة فى التاريخ.
وهو الأمر الذى دفع حلف الناتو لدراسة إمكانية تعرض أعضائه لمثل تلك الاعتداءات، وقام بإنشاء وحدة للدفاع الإلكترونى، وبدأت العديد من الدول تدرس تلك الاعتداءات للتدريب على حماية منشآتها الحيوية، والعمل على إيجاد مظلة دولية للتعاون. وظهرت مخاطر جديدة تمثلت فى إمكانية تعرض كابلات الإنترنت إلى عمل تخريبى. وعلى الرغم من أن هجمات الفضاء الإلكترونى أصبحت تستخدم فى الصراع، إلا أنه لم يتم إدماجها بشكل كامل فى العقيدة العسكرية للجيوش الحديثة. غير أن هناك مجهودات أولية تبذلها بعض القوى الكبرى لتطوير أسلحة الفضاء الإلكترونى، لكى يتم استخدامها فى حروب المستقبل.
تأمين الفضاء الإلكترونى واستراتيجيات الأمن القومى للدول:
تطور الاهتمام الدولى بالفضاء الإلكترونى من الأبعاد التكنولوجية والاقتصادية، إلى الأبعاد المتعلقة بالأمن القومى للدول فى ظل عدد من المتغيرات، أبرزها نجاح تنظيم القاعدة فى توظيفه بعد أحداث 11 سبتمبر عام 2001، واستخدامه من قبل أجهزة الاستخبارات الدولية، وحدوث طفرة هائلة فى انتشار تكنولوجيا الاتصال والمعلومات، بالإضافة إلى تصاعد حالات القرصنة والجريمة الإلكترونية وتأثيرها على الاقتصاد الدولى(14). ومن أجل التغلب على التهديدات الأمنية لشبكة الإنترنت، أصبحت الدول تجرى اختبارات لسلامة الدفاعات الإلكترونية، والتأكد من عدم تعرضها لأى خلل فنى طارئ، وذلك فى إطار ترسانة شاملة من العمليات الدفاعية التى تشكل إطارا رادعا لأى حرب استباقية (15). وتتضمن عمليات استغلال الفضاء الإلكترونى القدرة على توظيفه لخدمة وحماية نظم المعلومات، ومنع تعرضه لعمليات هجومية معادية، وتعزيز الأمن الإلكترونى بأبعاده المتعلقة بالبرمجيات والبنية التحتية، ومنع استغلاله فى الحرب النفسية. أما الدفاع عن الفضاء الإلكترونى، فيعنى القدرة على حمايته من الهجوم والاستغلال بواسطة الخصم.
فقد يستخدم الفضاء الإلكترونى من قبل الجريمة المنظمة، أو القراصنة، أو جماعات إرهابية، وبشكل يؤثر على الاستقرار الاقتصادى والاجتماعى للدول التى تعتمد على الفضاء الإلكترونى فى تسيير بنيتها التحتية. ومن ثم، يصبح من مصلحة كل الدول أن تتعاون من أجل ضمان أمن وسلامة الفضاء الإلكترونى. وقد أدى ذلك إلى تصاعد الاهتمام بأمن الفضاء الإلكترونى، وتمثل ذلك فى إنشاء هيئات لمواجهة الطوارئ، واستحداث قوانين لمكافحة الجريمة الإلكترونية، والاهتمام به عسكريا، وإنشاء قيادة لحمايته، كما فعلت الولايات المتحدة. ومن المتوقع أن تتجه إلى ذلك العديد من الدول. لقد أصبح الفضاء الإلكترونى ظاهرة لها تأثير على كافة المجالات، وزادت أهمية المعلومات ودورها فى القوة العسكرية التقليدية، وفى تشكيل الاستراتيجية والمفاهيم الحديثة، وظهر التفوق المعلوماتى "كأحد مفاتيح النصر"(16).
وقد ثبت أن الاستخدام غير السلمى للفضاء الإلكترونى يهدد الرخاء الاقتصادى والاستقرار الاجتماعى لجميع الدول التى أصبحت تعتمد على البنية التحتية الكونية للمعلومات. ولذلك، فهناك مصلحة دولية فى الحفاظ على أمن الفضاء الإلكترونى، ومن مصلحة كل دولة أن تتعاون فى هذا الصدد للعمل على ضمان الثقة والأمن والرقابة على شبكات المعلومات والاتصال. إن حدوث تقدم فى مجال المكافحة - ولو كان جزئيا - يصب مباشرة فى مصلحة جميع الدول، حيث إن هناك حالة من الاعتماد المتبادل بينها بسبب استخدام بنية تحتية واحدة تنتشر فى جميع أنحاء العالم. ويمكن للأطر القانونية الدولية وآلياتها، مثل "الإنتربول"، أن تستخدم فى عملية تبادل المعلومات والتحقيقات، أو إنشاء منظمة دولية خاصة لأمن الفضاء الإلكترونى، أو تعزيز دور الاتحاد الدولى للاتصالات. إن الهجمات ضد البنية التحتية الكونية للمعلومات لطرف يمكن أن تؤدى بالتبعية إلى أضرار للأطراف الأخرى، ويمكن أن يؤثر استخدام تلك الهجمات، كأداة استراتيجية، على الإتاحة والثقة والأمان والتكامل لأنظمة المعلومات.
وعلى المستوى النظرى، يمكن أن يعد ذلك عملا من أعمال الحرب، ويمكن أن يتم إدراج مثل هذه العمليات ضمن اتفاقيات الحد من التسلح، أو قانون النزاعات المسلحة الدولية، ويمكن أن يتم تطبيق قانون النزاع المسلح على تلك الأنواع الجديدة من الأسلحة التى يمكن أن تستخدمها الدول أو الجماعات الإرهابية. ونظرا لأن العديد من الدول أصبحت تشهد عمليات خصخصة لمرافق كانت فى السابق من المرافق الاستراتيجية، بهدف تشجيع الاستثمار الأجنبى والقطاع الخاص، فإن ذلك حمل معه مخاطر تتعلق بخروج قطاعات كانت تعد فى السابق من ركائز الأمن القومى من سيطرة الدولة. ويؤدى عدم وجود أى رقابة على تلك القطاعات من جانب الدولة إلى أن تكون عرضة أكثر من غيرها للتعرض لهجمات إرهابية إلكترونية، بما يؤثر على الاقتصاد الكلى، خاصة مع بروز فاعلين من غير الدول وتغير طبيعة الاعتبارات الجغرافية والجيوبوليتيكية مع التطورات فى وسائل الاتصالات.
أصبحت البيئة الدولية الجديدة تفرض تغيرا على طبيعة الأولويات والضرورات، كما بات من الضرورى تحقيق الأمن الإلكترونى، والوصول إلى نظريات واستراتيجيات توفر الحماية للمعلومات من المخاطر التى تهددها. ومن الناحية الفنية، يعرف المتخصصون أمن المعلومات بأنه الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية. ومن الزاوية القانونية، فإن أمن المعلومات هو محل لدراسات فيما يتعلق بتدابير تأمين المحتوى الإلكترونى، ومكافحة أنشطة الاعتداء، أو استغلال التقنية فى ارتكاب جرائم معلوماتية، و
وضع تشريعات حماية المعلومات من الأنشطة غير المشروعة. وتنقلنا تلك المعطيات إلى أن قضية أمن الفضاء الإلكترونى أضحت قضية دولية تحظى بالمزيد من الاهتمام بشكل جعلها إحدى أولويات الأمن القومى فى العديد من الدول، بل وارتباطها بالأمن الدولى ككل، وهذا ما يتطلب أهمية التعاون الدولى فى مجال تأمين الفضاء الإلكترونى.
فعلى الرغم من توجه العديد من الدول لإصدار تشريعات تجرم الاستخدام الإجرامى، فإن ذلك يظل قاصرا. إن دعم الأمن الإلكترونى يتطلب تطوير استراتيجية خاصة، يكون من أهم عناصرها: أولا- إدراك درجة العلاقة بين أمن الفضاء الإلكترونى والأمن القومى، وقضايا التنمية الاقتصادية والاجتماعية والاستقرار السياسى. ثانيا- أهمية وجود فهم للقضايا القانونية التى تتعلق بتكنولوجيا الاتصال والمعلومات وسوء استخدامها، خاصة تبنى قوانين مكافحة الجرائم المعلوماتية، وكمقدمة لعقد اتفاقية دولية للفضاء الإلكترونى.
ثالثا- أهمية وجود هيكل تنظيمى أو مؤسسى يتولى مواجهة تلك المخاطر فى وقت الطوارئ، ويعمل على مراجعة سياسة الأمن، واكتشاف الثغرات، وتطوير الحماية. رابعا- تفهم الإمكانيات والقدرات التقنية لتكنولوجيا الاتصال والمعلومات، وأساليب الاستخدام السيئ لها، وأخطارها، وكيفية الاستجابة لها تكنولوجيا. خامسا- أهمية دور الأفراد فى عملية الأمن بمعرفتهم بالإجراءات الأمنية التى يمكن أن تستخدم لتأمين مصادر تكنولوجيا الاتصال والمعلومات. سادسا- أهمية وجود تعاون من جميع الفاعلين فى مجتمع المعلومات العالمى لترسيخ ثقافة عالمية لأمن الفضاء الإلكترونى(17).
الهوامش:
(1) Steven Metz, "Armed Conflict In The 21st Century: The Information Revolution and Post-Modern Warfare", Strategic Studies Institute, U.S. Army War, April 2000, pp 5-73. (2) Jerome C. Glenn and Theodore J. Gordon, "2004 State of the Future", Chapter 5, Technology, The Millennium Project, American Council for the UNU., Millennium Project Publications, 2004, pp 1-401. (3) Acicognani, "On The Linguistic Nature Of Cyber Space And Virtual Communities", Virtual Reality, Vol3., 1998 ,pp 16-24. (4) James M. Liepman, Jr., "Cyberspace: The Third Domain", Zel Technologies, LLC and Global Cyberspace Integration Center, November 15, 2007.
(http://www.au.af.mil/au/aunews/archive/0223/Articles
/Cyberspace%20Third%20Domain%20-%20Liepman.pdf)
(5) Patrick D. Allen, Information Operations Planning. Norwood, MA, Artech House, 2007, p. 323. (6) James M. Liepman, Jr, Op. Cit. pp 12-15. (7) هى ألياف دقيقة ورفيعة وشفافة مصنوعة فى العادة من الزجاج أو البلاستيك، وهى تقنية متقدمة للغاية، ومن أهم خصائصها: أولا- نسبة فقدان البيانات متدنية للغاية. ثانيا- سرعة فائقة فى نقل البيانات، وأسرع بآلاف المرات من التقنيات القديمة المرتكزة على النحاس. ثالثا- مناعة ضد التداخل الكهرومغناطيسى، ولا تصدر إشعاعات كهرومعناطيسية. رابعا- وزن خفيف. أما المآخذ على هذه التقنية، فأهمها: التكلفة العالية، وتحتاج إلى كم كبير من المرسلات البصرية والمستقبلات الغالية الثمن. (8) هناك لجنة دولية لحماية الكابلات البحرية (International Cable Protection Committee) وهى تضم 85 شركة عالمية فى هذا المجال. ويمكن الاطلاع على أهداف اللجنة وأعضائها ونشاطها من خلال موقعها على الإنترنت على الرابط: www.iscpc.org (9) جريدة الأهرام، 20 ديسمبر 2008. (10) عادل عبدالصادق، من قطع كابلات الإنترنت عن الشرق الأوسط؟، ملف الأهرام الاستراتيجى، مركز الدراسات السياسية والاستراتيجية، جريدة الأهرام، العدد 160، أبريل 2008، ص ص 45 - 46. (11) جريده الحياة، 1 ديسمبر 2007. (12) جريدة الأهرام، 30 مارس 2009، وانظر أيضا - John Markoff, Vast Spy System Loots Computers in 103 Countries, New York Times, 28-3-2009 (http://www.nytimes.com/29/03/2009/technology/29spy.html?_r=1&hpw) (13)
عادل عبدالصادق، أمريكا وتشكيل قيادة عسكرية فى الفضاء الإلكترونى.. هل بدأ الاستعداد لحروب المستقبل؟، تعليقات مصرية، مركز الدراسات السياسية والإستراتيجية بالأهرام، العدد 130، 12 يوليو 2009. http://acpss.ahram.org.eg/Ahram/12/7/2009/COMM.0HTM (14) عادل عبد الصادق، هجمات الفضاء الإلكترونى واستراتيجيات الأمن القومى، جريدة الأهرام، 19 أغسطس 2009. (15) Amoroso, Edward G., Cyber Security. Summit, NJ, Silicon Press, 2007 p 177. (16) Michael N. Schmitt, "War, Technology and the Law of Armed Conflict", International Law Studies, Volume 82, Naval War College Newport, Rhode Island 2006, pp 137-166. (17) للمزيد حول هذا الموضوع، انظر كتاب: عادل عبدالصادق، الإرهاب الإلكترونى والقوة فى العلاقات الدولية.. نمط جديد وتحديات مختلفة، مركز الدراسات السياسية والاستراتيجية بالأهرام، 2009.