القوة الإلكترونية: أسلحة الانتشار الشامل في عصر الفضاء الإلكتروني

22-10-2012 08:23 AM - عدد القراءات : 10395
كتب عـادل عبد الصادق*
تستعرض هذه الدراسة علاقة الفضاء الالكتروني بإحداث تغييرات في البيئة الأمنية الدولية ، وكيفية تغير مفهوم القوة ، وبروز أنماط جديدة للصراع الدولي .
القوة الإلكترونية: أسلحة الانتشار الشامل في عصر الفضاء الإلكتروني
تسعى هذه  الدراسة للإجابة عن تساؤلا مهمة حول أسباب اندلاع سباق التسلح الالكتروني ، وكيفية وضع حد  لهذا التسلح ، وما هو تأثير ذلك في الاستخدام السلمي للفضاء الالكتروني والأمن  العالمي ؟ وتطرح الدراسة أيضا في نهايتها التحديات التي تواجه الأمن العالمي في عصر الفضاء الالكتروني باعتباره جزءا من استراتيجيات الأمن القومي للعديد من الدول .
 
و  أصبح للفضاء الالكتروني دور في حركة التفاعلات و التحولات البنيوية كمجال جديد في العلاقات الدولية وبدا ينتقل تاثيرة من تغييرات هيكلية وتحتية الى احداث تغييرات كيفية في النظام الدولي ،واصبح يشهد العالم تطور في المخاطر الامنية مع تطور مراحل النضج التكنولوجي مع الانتقال من مرحلة النمو السريع الى مرحلة الاستخدام الكثيف،وأصبحت قضية أمن الفضاء الالكتروني  تلقى اهتماما متصاعدا على أجندة الامن الدولي وذلك في محاولة لمواجهة تصاعد التهديدات الالكترونية ودورها في التاثير على الطابع السلمي للفضاء الالكتروني ،وباتت العلاقة بين الأمن والتكنولوجيا علاقة متزايدة مع أمكانية تعرض المصالح الإستراتيجية - ذات الطبيعة الالكترونية - إلى أخطار الكترونية ،وتهدد بتحول الفضاء الالكتروني لوسيط ومصدرا لأدوات جديدة للصراع الدولي المتعدد الاطراف ودورها تعذية التوترات الدولية ،وهو ما يفرض تحديات تتعلق باعادة تعريف الامن والقوة والصراع ،وهو ما يثير التساؤلات حول مدى علاقة الفضاء الالكتروني بإحداث تغييرات في البيئة الأمنية الدولية؟ وكيف اثر على مفهوم القوة وانماط استخدامها ؟ وكيف اثر ذلك في بروز انماط جديدة للصراع  الدولي ؟ وما هو دوره  في بروز اسلحة الكترونية جديدة ؟وهل يشهد العالم سباق تسلح الكتروني ؟ وهل يقبل الفضاء الالكتروني جهود الحد من التسلح ؟ وما هو تاثير ذلك على الاستخدام السلمي للفضاء الالكتروني والأمن العالمي  ؟ 


  أصبح للفضاء الإلكتروني[1] دور في حركة التفاعلات والتحولات البنيوية كمجال جديد في العلاقات الدولية وبدأ ينتقل تأثيرة من تغييرات هيكلية وتحتية إلى إحداث تغييرات كيفية في النظام الدولي ،وأصبح يشهد العالم تطورا في المخاطر الأمنية مع تطور مراحل النضج التكنولوجي مع الانتقال من مرحلة النمو السريع إلى مرحلة الاستخدام الكثيف ، وأصبحت قضية أمن الفضاء الإلكتروني تلقى اهتماما متصاعدا على أجندة الأمن الدولي وذلك في محاولة لمواجهة تصاعد التهديدات الإلكترونية ودورها في التأثير على الطابع السلمي للفضاء الإلكتروني ،وباتت العلاقة بين الأمن والتكنولوجيا علاقة متزايدة مع إمكانية تعرض المصالح الإستراتيجية – ذات الطبيعة الإلكترونية – إلى أخطار إلكترونية ،وتهدد بتحول الفضاء الإلكتروني لوسيط ومصدر لأدوات جديدة للصراع الدولي المتعدد الأطراف ودورها تعذية التوترات الدولية ،وهو ما يفرض تحديات تتعلق بإعادة تعريف الأمن والقوة والصراع ،وهو ما يثير التساؤلات حول مدى علاقة الفضاء الإلكتروني بإحداث تغييرات في البيئة الأمنية الدولية؟ وكيف أثر على مفهوم القوة وأنماط استخدامها ؟ وكيف أثر ذلك في بروز أنماط جديدة للصراع  الدولي ؟ وما هو دوره  في بروز أسلحة إلكترونية جديدة ؟وهل يشهد العالم سباق تسلح إلكتروني ؟ وهل يقبل الفضاء الإلكتروني جهود الحد من التسلح ؟ وما هو تأثير ذلك على الاستخدام السلمي للفضاء الإلكتروني والأمن العالمي  ؟

بزوغ عصر الصراع الإلكتروني

 

بعد أحداث 11 سبتمبر2001  بدأ التركيز على الفضاء الإلكتروني كتهديد أمني جديد بفعل أحداث دولية كان أبرزها استخدام تنظيم القاعدة له كساحة قتال ضد الولايات المتحدة ، وفي عام 2007 برز بوضوح دور الفضاء الإلكتروني كمجال جديد في العمليات العدائية في الصراع بين استونيا وروسيا وفي 2008 في الحرب بين روسيا و جورجيا،وجاء الهجوم الإلكتروني بفيروس “ستاكسنت” على برنامج إيران النووي عام 2010  ليمثل نقلة هامة بالتطور في مجال الاسلحة الإلكترونية . وعلى الرغم من الدور السياسي الذي لعبته شبكات التواصل الاجتماعي في حالة الثورات العربية في مطلع عام 2011 إلا انها مثلت نقطة هامة لدعم الاهتمام الدولي بأمن الفضاء الإلكتروني ، وبرزت محاولات للسيطرة عليها بعد تصاعد الاحتجاجات في أكثر البلدان ديموقراطية وهي بريطانيا والولايات المتحدة .

وخلال العقد الأخير شهد المجتمع الدولي صعود قضايا الأمن الإنساني المشترك. والتغير في المجال الاقتصادي والاعتماد المتبادل وضعف دور الدولة وبروز الفاعلين من غير الدول.[2]  وصاحب ذلك التغير موجة انتشار هائلة لتكنولوجيا الاتصال والمعلومات والتي انتشرت من حيث الكم  بمعدلات غير مسبوقة ، ومن الناحية الوظيفية دخلت بكثافة في عمل العديد من المرافق الحيوية ، وسرعت من انتقال الأفكار والأموال والأفراد بين دول العالم.ومن أهم مظاهر كثافة التفاعلات الدولية وصول عدد مستخدمي الإنترنت لـ2.1   مليار مستخدم ،و2.4 مليار يستخدم الشبكات الاجتماعية ، و3.146 مليار حساب بريد إلكتروني  ،و 5.9 مليار  مستخدم للمحمول ، و بليار فيديو تم فتحه من اليوتيوب.

وهو ما يعزز في ذات الوقت من انتشار الأنشطة غير السلمية للفضاء الإلكتروني، الذي يتجاوز الحدود الدولية، أصبح الفضاء الإلكتروني يواجه بتهديدات متصاعدة نتيجة البيئة الأمنية الجديدة بسبب  أولا:ارتباط العالم المتزايد بالفضاء الإلكتروني بما عمل على زيادة خطر تعرض البنية التحية الكونية للمعلومات لهجمات إلكترونية. وثانيا: استخدام الفاعلين من غير الدول للفضاء الإلكتروني لتحقيق أهدافهم وتأثير ذلك على سيادة الدولة. وثالثا: انسحاب الدولة من قطاعات إستراتيجية لصالح القطاع الخاص وخاصة بالمنشآت الحيوية ، ورابعا: تأثير مواجهة الحرب الإلكترونية على حرية استخدام الفضاء الإلكتروني وخامسا : إشكالية تعامل  الدول مع الشركات التكنولوجية متعدية الجنسيات والتي أصبحت تفوق قدراتها مثل مواقع الشبكات الاجتماعية كالفيس بوك وتويتر واليويتوب  الذين اصبحوا فاعلين دوليين.

 وساهمت تلك المتغيرات في بروز وعي عالمي بما يحدث و درجة عالية من التأثير والتأثر في أرجاء العالم المختلفة،وأفرز الفضاء الإلكتروني  بيئة  دولية جديدة تمثلت في إعطاء دفعة قوية لزيادة المعرفة في عمليات الإنتاج والابتكار، والأهمية المتزايدة للاتصالات وهي أحد أوجه الأمن مما جعل هذه البيئة الإلكترونية حقيقة غير مسبوقة ،بالإضافه إلى عدم كفاية الاعتماد على القوة العسكرية، وإعادة النظر في تعريف الأمن؛ مع ظهور أوجه غير عسكرية له ، واتجه الصراع الدولي حول الموارد والمصالح والقيم نحو الاعتماد على تكنولوجيا الاتصال والمعلومات فيما يعرف بصراع “عصر المعلومات” والتنافس في ساحة الإنجازات ذات الطبيعة المادية وصراع آخر حول الأفكار والقيم .[3]

وتتأثر حالة الصراع وانعدام الأمن في الفضاء الإلكتروني بكل أنواع البيئات الأخرى غير المتصلة بالفضاء الإلكتروني كالنزاعات بين الأفراد والصراع بين الجماعات والصراع بين الدول أو  صراع بين الشركات الدولية ، وتعددت أنماط الصراع ما بين صراع  ذى طابع قانوني وتجاري أو  صناعي وعسكري وسياسي وامتد تأثير ذلك ليشمل كافة المجالات الاخرى  التي تدور على ارض الواقع.

وأصبح الفضاء الإلكتروني ساحة جديدة  للصراع  بشكلة التقليدي ولكنه ذو طابع إلكتروني يعكس النزاعات التي تخوضها الدول أو  الفاعلين من غير الدول على خلفيات دينية أو  عرقية أو  إيديولوجية أواقتصادية أو  سياسية . ويتمدد الصراع الإلكتروني بداخل شبكات الاتصال والمعلومات متجاوزا الحدود التقليدية وسيادة الدول، ويؤثر ذلك في امتداد مجاله وتداعياته أو  آثاره، وأضافت عملية تعدد الاستخدام والفاعلين والمصالح لتنوع أشكال الصراع وأهدافه .

 ولأن الصراعات “الفعلية” تستعمل شتى أنواع أسلحة التدمير الاقتصادية والإلكترونية والسياسية والإعلامية، فإنها لم تتوان عن استخدام الفضاء الإلكتروني، بما له من تأثير نفسيً ومعنويً وإعلامي ثم أصبح له تأثير أمني وعسكري لتزحف جبهات القتال التقليدية بشكل مواز لها إلى ساحة الفضاء الإلكتروني.([4])

وكشف استخدام الفضاء الإلكتروني عن حالة التعارض الحقيقي أو  المتخيل للاحتياجات والقيم والمصالح بين العديد من الفرقاء سواء أكانوا دولا أو  أفرادا أو   جماعات أو  شركات ، وبما ساعد على بلورة أساليب للصراع الدولي ذات الطابع التقني والتجاري والاقتصادي والعسكري ، إلى جانب ظهور طرق بديلة عن الحرب المباشرة بين الدول أو  بين الخصوم عبر شبكات الاتصال والمعلومات. [5]

وكان لتلك التغييرات  دور في  إعادة التفكير في حركية ودينامكية الصراع والأمن على نحو يعكس التطور الذي فرضه الفضاء الإلكتروني على المجتمع الدولي ، وخاصة في ظل  تزايد حالة الاعتماد المتبادل ،وهو ما ساعد في ظهور ما يعرف بـ “عصر القوة النسبية” الذي يعني بعجز” القوة العسكرية” عن تأمين الأهداف السياسية المترتبة عليها، مما يخلف آثارا إستراتيجية هائلة على مستوى تركيبة وتوازنات النظام الدولي.

  وذلك بعد ان تغير”براديم” الحرب جذريا بانتقاله من نسق “الحروب الصناعية بين الدول” إلى نسق “الحرب في وسط الشعوب”. ففي الحروب القديمة كان الغرض هو تدمير الخصم ، إما باحتلال أرضه أو  الاستيلاء على موارده ، بينما أصبح في الحرب الجديدة هو التحكم في إرادته وخياراته ، ومن ثم كان الدور المحوري للشعوب في هذا الصنف الجديد من الحروب، سواء تعلق الأمر بالسكان المستهدفين في أرضية المواجهة، أو  بالرأي العام في الدولة التي تشن الحرب ، أو  بالرأي العام الإقليمي والدولي . وأصبحت أهداف الحرب أقل مادية ، يؤدي فيها العامل النفسي والدعائي دورا محوريا ، وسببه  تنامي التغطية الإخبارية السمعية البصرية المباشرة للأحداث لحظة وقوعها عبر مواقع الإنترنت والفضائيات إلى جانب ضعف سيطرة أنظمة الحكم على توجهات مواطنيها .

وعلى الرغم من سعى  الجيوش النظامية لاستغلال تفوقها التقني العسكري ـ الإعلامي الكاسح، لحسم حرب نظيفة سريعة تجنب السكان فظائع وآلام المواجهة، فان إستراتيجية الشبكات الإلكترونية المسلحة المقاومة لها هي الاستخدام المعاكس لهذه الميزات التقنية ، إلى جانب اتباع إستراتيجية مواجهة متدرجة تؤدي إلى إنهاك الخصم للتغلب عليه بالتسلل إلى وسط السكان والاحتماء بهم وزعزعه ثقتهم في مؤسسات الدولة وبالتالي تحويلهم إلى أرضية مواجهة بديلة عن المواجهة المباشرة بين دول ، ويتم في ذلك  توجيه سلاح الصورة إلى مآسي الحرب وجرائمها الإنسانية بما يعمل على شحن الرأي العام ، وهو ما برز بظهور فكرة “إسقاط النظام من الداخل” بدلا من استخدام القوة العسكرية الخارجية كحالة العراق.

وفي هذا المشهد تنمحي الفروق التقليدية بين الحرب والسلم ، ففي الوقت الذي يغدو فيه الصدام السمة الغالبة على الوضع الاستراتيجي الدولي فإنه أفرز تعاونا متبادلا ، وإن كان نادرا ما يتطور إلى حالة مواجهة مسلحة للوعي المتزايد بعدم قدرة الحسم العسكري في إطفاء بؤر التوتر القائمة. وتم  توظيف التطرف ذى الخلفيات الدينية أو القومية لتحويل استخدام التكنولوجيا من أداة مدنية إلى أداة عسكرية وذات ابعاد تخريبية.[6]

ومن أهم أشكال الصراع في عصر المعلومات هما حرب الشبكات وحرب الفضاء الإلكترونيCyber war & Net war ، وعلى الرغم من زيادة معدلات استخدام تلك الأشكال إلا إن ذلك لا يعني بالضرورة اعتمادها فقط وسائل تكنولوجيا الاتصال والمعلومات بل تأتي مواكبة أو  معبرة عن استخدام الآليات التقليدية للصراع ولكن بوجه تكنولوجي يتواكب مع عصر المعلومات. [7]

ويتميز الصراع الإلكتروني Cyber Conflict بأن به تدمير لا تصاحبه دماء وأشلاء بالضرورة ، يتضمن التجسس والتسلل ثم النسف لكن لا دخان ولا أنقاض ولا غبار ، ويتميز أطرافه بعدم الوضوح وتكون تداعياته خطيرة سواء عن طريق تدمير المواقع على الإنترنت ونسفها وقصفها بوابل من الفيروسات أو  العمل على استخدام أسلحة الفضاء الإلكتروني المتعددة ، للنيل من سلامة تلك المواقع ، وهي أسلحة يسهل الحصول عليها من خلال مواقع الإنترنت أيضا وتعلم كيفية استخدامها كما إن انتشار الفضاء الإلكتروني وسهولة الدخول إليه يمكن أن يوسع دائرة استهداف المواقع بالإضافة إلى زيادة عدد المهاجمين، ولتدور تلك الهجمات المتبادلة على نحو من الكر والفر ليعبر عن حالة صراع ممتد يرتبط بطبيعة الفضاء الإلكتروني  المختلفة [8]

وهناك صراع إلكتروني تحركه دوافع سياسية ويأخذ شكلا عسكريا ويتم فيه استخدام قدرات هجومية ودفاعية عبر الفضاء الإلكتروني وذلك بهدف إفساد النظم المعلوماتية والشبكات والبنية التحتية وبما يتضمن استخدام أسلحة وأدوات إلكترونية من قبل فاعلين داخل المجتمع المعلوماتي أو  من خلال التعاون ما بين قوى أخرى لتحقيق أهداف سياسية،[9]

 وهناك صراع إلكتروني  ذو طبيعة ناعمة عن طريق الصراع حول الحصول على المعلومات والتأثير في المشاعر والأفكار وشن حرب نفسية وإعلامية .، ويتم ايضا من خلال تسريب المعلومات واستخدامها عبر منصات إعلامية بما يؤثر على طبيعة العلاقات الدولية كالدور الذي لعبه موقع ويكيليكس في الدبلوماسية الدولية[10]

ويأخذ الصراع  الإلكتروني طابعا تنافسيا حول الاستحواذ على سبق التقدم التكنولوجي وسرقة الأسرار الاقتصادية والعلمية إلى أن يمتد ذلك الصراع إلى محاولة السيطرة على الإنترنت من خلال السعي للسيطرة على أسماء النطاقات وعناوين المواقع ، والتحكم بالمعلومات ، والعمل على اختراق الأمن القومي  للدول بدون استخدام طائرات أو متفجرات أو  حتى انتهاك للحدود السيادية كهجمات قراصنة الكمبيوتر وتدمير المواقع والتجسس  بما يكون له من تأثير على تدمير الاقتصاد والبنية التحتية بنفس القوة التي قد يسببها تفجير تقليدي مدمر.

وخاصة مع صعوبة الفصل بين النشاط الذي يتعلق بالاستخبارات وجمع المعلومات وحرب الفضاء الإلكتروني أو التمييز بين الاستخدام السياسي والإجرامي، وتساهم البيئة المثالية تلك للفضاء الإلكتروني في عمل الجماعات المختلفة ودعم القدرة على تشكيل شبكة عالمية بدون سيطرة مباشرة بالإضافة إلى رخص التكلفة وسهولة الاتصال وضعف الرقابة التقليدية عليه ومثل ذلك عنصر جذب لاستخدامها وتوظيفها لتحقيق أهداف سياسية وعسكرية  .

وساعدت البيئة المحلية والسياق الدولي للفضاء الإلكتروني على بروز الصراعات  ذات البعد المحلي- الدولي من خلال توفير  بيئة مناسبة لدمج الفئات والقوى المهمشة في السياسة الدولية وخلق شبكة تحالفات مؤيدة أو  معارضة ذات نطاق دولي عريض إما على أساس قيم حقوقية أو انتماءات عرقية أو  دينية[11] .وساهم الفضاء الإلكتروني في دعم الهيكل التنظيمي والاتصالي للحركات والجماعات والمنظمات المدنية إلى جانب بروز ظاهرة الفاعلين من غير الدول في عمليات التجنيد والحشد والتعبئة والتمويل. [12]

وتنتقل الصراعات الممتدة عبر الفضاء الإلكتروني وتتميز بحدوث حالات متكررة للقرصنة المتبادلة دون أن تسفر عن حرب تقليدية بالضرورة وخاصة مع صعود دور “الفرد” في العلاقات الدولية مثل حالة  الصراع العربي الإسرائيلي أو ما بين باكستان والهند أو ما بين الصين والولايات المتحدة أو ما بين الصين وتايوان أو  كوسوفا أو غيرها من مناطق الصراعات .

ويمكن أن يستخدم  الفضاء الإلكتروني كوسيلة من وسائل الصراع داخل الدولة Inte–State Conflict، بين مكوناتها على أساس طائفي أو اقتصادي أو ديني ، وهو ما يساعد على كشف ديناميات التفاعل الداخلي إلى الخارج بما يسهل من عملية الاختراق الخارجي عبر شبكات الاتصال بدعم أحد أطراف الصراع بأدوات غير قتالية ..

وبرز دور للفضاء الإلكتروني أيضا عبر  شبكات التواصل الاجتماعي  في إدارة الصراع السياسي بين الشركات التكنولوجية الكبرى والدول من ناحية وما بين  النظم الحاكمة والحركات المعارضة لها من ناحية اخرى [13] وخاصة في دول الربيع العربي حيث برز تفاوت في استخدام الفضاء الإلكتروني وفق طبيعة التطور التقني وقدرة النظام على إدارة الصراع الإعلامي والتأثير في الرأي العام وتعبئة وحشد الجمهور ،وبرز اختلاف بين موقف النظام السوري الذي أدار معاركه بأفكار مضادة  واختراقات متبادلة في حين فشل النظام المصري  في استخدام الفضاء الإلكتروني في إدارة ازمة الاحتجاجات وخاصة بعد قطع خدمة الإنترنت والاتصالات بينما لم يكن له وجود في الأزمة في دول لم ترق لمستوى التقنية مثل ليبيا واليمن ،ومن ثم كانت المواجهات أكثر دموية عبر تحريك القوة الصلبة وليس القوة الناعمة وهو ما انعكس على حالة الصراع وامتداده وأطرافة وطبيعة التدخل الدولي [14].

ويتم استخدام الفضاء الإلكتروني في شن الحرب النفسية على السكان بما يؤثر على درجة استقرار المجتمع مع انتشار استخدامه وزيادة الاعتماد عليه وإتاحته أمام جميع المستخدمين دون تمييز ، ويكون لذلك النوع تأثير على السكان بما يجعلهم يشعرون بالعجز وعدم الثقة في مؤسسات الدولة والاحتماء بالولاءات التقليدية الأولية بما يشكل بداية استخدام الدين والقبيلة والعرق كدوافع من دوافع الصراع والتي يمكن أن تؤدي إلى تقويض سلطة الدولة وإطالة أمد الصراع .

وكان لتكنولوجيا الاتصال والمعلومات دور في وجود أهداف ووسائل جديدة ، وأوجدت قابلية التعرض للهجوم ، وهو ما أوجد نوعاً جديداً من الضرر دون الحاجة للدخول الطبيعي والمادي لإقليم الدولة ، وذلك لاعتماد الدول على الأنظمة الإلكترونية في كافة منشأتها الحيوية بما يجعل من تلك الأنظمة هدفا للهجوم، وخاصة أن تلك الأنظمة تحمل طابعا مدنياً وعسكريا مزدوجا. وذلك بعد ان تمخض عن الثورة التكنولوجية ثورة أخرى هي الثورة في الشؤون العسكرية وتطور تقنيات الحرب. [15]

 

صعود القوة الإلكترونية في الشئون الدولية  

 

   أدت علاقة الفضاء الإلكتروني بعمل المنشآت الحيوية سواء أكانت مدنية أو عسكرية  لقابلية تعرضها لهجوم من خلاله إما يستهدفه كوسيط وحامل للخدمات أو بشلل عمل أنظمتها المعلوماتية ،‏ ويكون من شأنه التأثير علي القيام بوظيفتها ومن ثم فإن التحكم في تنفيذ هذا الهجوم يعد أداة سيطرة ونفوذ استراتيجية بالغة الأهمية سواء في زمن السلم أو  الحرب.

وأحدث التطور السريع لتكنولوجيا الكمبيوتر وخاصة في الشبكات تحولا كبيرا في مفهوم القوة ترتب عليه دخول المجتمع الدولي في مرحلة جديدة تلعب فيها هجمات الفضاء الإلكتروني دورا أساسيا سواء في تعظيم القوة أو  الاستحواذ على عناصرها الأساسية.وأصبح التفوق في مجال الفضاء الإلكتروني عنصرا حيويا فى تنفيذ عمليات ذات فاعلية في الأرض وفي البحر والجو والفضاء. واعتماد القدرة القتالية في الفضاء الإلكتروني على نظم التحكم والسيطرة. [16]

وقد أوجدت ملايين أجهزة الكمبيوتر المنتشرة فى كل مكان عالما افتراضيا نشأ نتيجة عملية الاتصال، ومثل وسيطا جديدا للقوة حيث يمكن للقراصنة دخول الفضاء الإلكتروني بهدف محاوله السيطرة على الأجهزة وسرقة المعلومات وإفسادها أو  تعطيلها.[17]

  وإذا كان الأمن القومي يعني بحماية وغياب التهديد لقيم المجتمع الأساسية وغياب الخوف من خطر تعرض هذه القيم للهجوم فإن الفضاء الإلكتروني قد فرض إعادة التفكير في مفهوم الأمن  والذي يتعلق بتلك الدرجة التي تمكن الدولة من أن تصبح في مأمن من خطر التعرض للهجوم العسكري أو  الإرهابي، وإجراءات الحماية ضد تعرض  المنشأت الحيوية للبنية التحتية للأعمال العدائية من خلال الاستخدام السيئ لتكنولوجيا الاتصال والمعلومات.

   واصبحت قضية امن الفضاء الإلكتروني تدخل في استراتيجيات الأمن القومي للعديد من الدول من اجل الاستحواذ على مصادر القوة داخل الفضاء الإلكتروني ، للعمل على الحيلولة دون تعرض بنيتها التحتية الحيوية للخطر الذي ينجم جراء قطع خدمة الإنترنت أو  ضرب مواقعها أو  توقف رسائل البث الإذاعي أو  التلفزيوني أو  توقف موجات الراديو أو  سقوط شبكات المحمول أو  البث الفضائي ، وأصبح لها تأثير عميق على المجتمع والاقتصاد على النطاق الدولي.[18]

وبذلك دخل المجال الإلكتروني ضمن المحددات الجديدة للقوة وأبعادها الجديدة من حيث طبيعتها وأنماط استخدامها بل وايضا طبيعه الفاعلين وهو ما كان له انعكاس على قدرات الدول وعلاقاتها الخارجية ،  وهو ما أضفي  خصائص جديدة للقوة والتي تعني “بأنها مجموعة الوسائل والطاقات والإمكانيات المادية وغير المادية، المنظورة وغير المنظورة التي بحوزة الدولة، يستخدمها صانع القرار في فعل مؤثر يحقق مصالح الدولة، وتؤثر في سلوك الوحدات السياسية الأخرى ” [19]

ويتضمن مفهوم ” القوة الإلكترونية ” أو cyber power تغطية كافة القضايا التي تندرج تحت إطار الصراع الإلكتروني بشكل يختلف عن مسمى ” الحرب الإلكترونية ” cyber war  والذي يشير إلى التطبيقات العسكرية للفضاء الإلكتروني  ويتم الإشارة إليه بالهجوم الإلكتروني عندما يتم اعتباره نمطا من الهجوم يتم شنه من قبل  الدولة أو الفاعلين من غير الدول والتي يكون لها تداعيات على الأمن القومي للدول والأمن العالمي  .

ويقدم “جوزيف ناي”  مصطلح “القوة الإلكترونية” لفهم الدور الذي تلعبه الإنترنت في تشكيل قدرة الأطراف المؤثرة، والتي يعد من أبرزها الأطراف الدولية والدول الناشئة، لتحقيق أهدافها.وبأن العصر الإلكتروني قد قلل من صعوبات الدخول وأعطى الأطراف القدرة والقوة ولكن القوة الإلكترونية في الوقت نفسه فرضت تحديات كبرى على هؤلاء الأطراف، وخاصة بالنسبة لأطراف ذات تاريخ مثل الولايات المتحدة.التي كان لديها ما يشبه الاحتكار لمصادر القوة منذ نهاية الحرب الباردة ،ولتظهر عملية انتقال القوة وانتشارها بين اطراف متعددة سواء أكانت دولا أو من غير الدول  .[20]

ويمكن القول أن عناصر القوة الإلكترونية ترتكز على وجود نظام متماسك يعظم من القوة المتحصلة من  التناغم بين القدرات التكنولوجية ، والسكان، والاقتصاد، والصناعة، والقوة العسكرية، وإرادة الدولة وغيرها من العوامل التي تسهم في دعم إمكانيات الدولة علي ممارسة الإكراه، أو  الإقناع أو  ممارسة التأثير السياسي علي أعمال الدول الأخري، أو علي الحكام في العالم بغرض الوصول للأهداف الوطنية من خلال قدرات التحكم والسيطرة على الفضاء الإلكتروني  .

وعكست عملية تغيير طبيعة القوة  في العلاقات الدولية طبيعة التغيرات الأفقية والرأسية  في النظام الدولي ، والتي كان فيها للبعد التكنولوجي والاتصالي  دور هام سواء على مستوى الثورة في الشئون العسكرية أو  فيما يتعلق ببروز مجال جديد للصراع الدولي أو  ما يتعلق بانتشار القوة الاقتصادية وانتقال معايير القوة القومية من خصائص السكان والمساحة وعدد الجيش والموارد إلى ابعاد جديدة تتعلق بدور الدولة في الابتكار والإنتاج التكنولوجي حيث أصبحت دولة مثل سنغافورة لديها ناتج محلي إجمالي يفوق دول لديها القوة القومية بالمعايير القديمة، ولم تعد القوى الكبرى  تحتكر القوة وحدها مع بروز ظاهرة الاعتماد المتبادل وتعدي الشبكات للحدود الدولية بما فتح المجال أمام لاعبين دوليين جدد ، فضلا عن أن تكلفة الحصول على القوة أصبحت متدنية مع ثورة المعرفة والاتصالات وهو ما مكن أطرافا جديدة من الدخول ببساطة للشؤون الدولية والتأثير فيها.

   وزادت حالة الانكشاف الأمني للدول وذلك باعتمادها المتزايد على الفضاء الإلكتروني كبرنامج الحكومات الإلكترونية والتي تصبح عرضة للاختراق والهجوم بالفيروسات وسرقة المعلومات أو  إتلافها والتي أصبحت معضلة جديدة للأمن بتحوله إلى نوع جديد يعتمد على الشبكات والإنترنت ،ولبروز مخاوف من ممارسة الدول لمثل تلك المعطيات إلى إمكانية اتجاه الجماعات الإرهابية في التأثير على أمن الفضاء الإلكتروني [21]

وجاء استخدام الفضاء الإلكتروني كنمط من استخدام القوة عن طريق التأثير على عمل مصادر المعلومات وإتلافها وأنظمة الاتصالات عن طريق الهجوم الإلكتروني أو هجوم المعلومات من خلال الأدوات والوسائل الإلكترونية بما يؤدي إلى شلل هذه الأنظمة وتدمير أنظمة التشغيل الخاصة بها والتأثير على تدفق المعلومات بما يؤدي إلى إرباك عمل البنية التحتية الحيوية.

وهناك محاولة السيطرة الواسعة على المؤسسات الحيوية للدول الأخرى عن طريق استخدام أسلحة تكنولوجيا الاتصال والمعلومات ضد المنشآت المدنية والعسكرية وأنظمة الدولة والمؤسسات السياسية وإفساد عملها بما يمثل تهديدا مباشرا للأمن القومي الذي يتمثل في الدخول غير المشروع في المؤسسات المالية والاقتصادية والتدمير الواسع للبنية التحتية للاتصالات من خلال استخدام تكنولوجيا الاتصال والمعلومات بما يعد هجوماً على أنظمة صنع القرار والسيطرة والهجوم على الأنظمة الدفاعية للدولة الأخرى بما يمثل إمكانية تعرضها لهجوم محتمل بما يمكن أن يأتي في شكل رد فعل يتمثل في الحق الشرعي للدفاع عن النفس، ويؤدي استهداف الاتصالات وأنظمة المواصلات وخدمات الطوارئ والخدمات الحكومية إلى الأضرار بالحياة والممتلكات والمرافق الحيوية.

وتعد روسيا والصين والولايات المتحدة من أكبر القوى في مجال الاستحواذ على القوة الإلكترونية  القادرة على توفير أقصى درجات الأمن الإلكتروني cyber security ، وهو ما  فرض على الدول وجود إجراءات حماية عبر تبني سياسات دفاعية تتضمن عمليات الحماية والتطوير لإجراءات الدفاع ضد الأخطار المحتملة وحماية نظم المعلومات ومنع تعرضها لعمليات هجومية معادية، وتعزيز الأمن الاليكتروني بأبعاده المتعلقة بالبرمجيات والبنية التحتية. ومنع استغلاله في الحرب النفسية. من أجل ضمان امن وسلامة الفضاء الالكتروني ، إلى جانب تبني سياسات هجومية في الفضاء الإلكتروني عبر اتخاذ إجراءات لمهاجمة مصادر التهديد وتعقب الفاعليين في الهجوم على منشآت البنية التحية الحيوية ويتم استخدام نظم إلكترونية متقدمة  كتطوير استخدام اسلحة إلكترونية في الحروب . ويشهد العالم تطورا حذرا وسريا في هذا الشأن .

ومن ابرز انماط ممارسة القوة عبر الفضاء الإلكتروني “نمط القوة الصلبة ” عبر استخدام مقدراته وأدواته في عمل تخريبي عبر قطع كابلات الاتصالات أو تدمير أنظمة الاتصالات أو الاقمار الصناعية أو استخدام الأسلحة الإلكترونية المتقدمة كالفيروسات في تدمير الانظمة المعلوماتية لمنشآت حيوية بشكل يؤثر على وظيفتها ويهدد امن الدولة والسكان.

  وهناك نمط اخر لاستخدام القوة عبر الفضاء الإلكتروني فيما يمكن أن يطلق علية “نمط القوة الناعمة” وذلك بدعم دوره في إدارة العمليات النفسية والتأثير في الرأي العام وتكوين التحالفات الدولية وفي عمل أجهزة الاستخبارات الدولية بما وفره من سيل عالمى للمعلومات لا يقتصر علي وجهة النظر الرسمية للدول والحكومات‏,‏ بل تعدي ذلك لدور الأفراد في إنتاج المعلومات وترويجها‏,‏وفي توافر كم هائل للتحليلات السياسية والاقتصادية‏ مع تعدي الحدود الدولية وشكل ذلك ثورة معلوماتية هائلة لا حدود لها‏,‏ مادامت عكفت عليها أجهزة الاستخبارات الكبري للحصول عليها أولا‏,‏ والبحث فيها ثانيا وتوظيف نتائجها ثالثا.[22]

وتنتقل عملية التأثير والتأثر من وإلى  الفضاء الإلكتروني عبر مسارات القوة  أو اتجاهات سيطرت على المجال العام الدولي ، وأصبح المسار الاول يتعلق  بعملية الانتقال للأحداث من ارض الواقع إلى الفضاء الإلكتروني إما لتصفية  الصراعات  أو استخدامه كوسيلة إعلام في التحريض أو العنف أو  بث الكراهية مثل حالة انتقال الصراع بين الكوريتين إلى الفضاء الإلكتروني أو ما بين الصين وتايوان أو ما بين تنظيم القاعدة والولايات المتحدة .اما المسار الثاني فتعلق بانتقال وتصدير الفضاء الإلكتروني لعناصر تهديد إلى ارض الواقع  عن طريق ما يتم الاستجابة له من  نشر معلومات أو صور أو فيديو  وهو ما يكون له تأثير في  تكسير شبكة العلاقات القائمة ونشر شائعات تضر بالسلام من خلال ما ينشر من خطابات والتضليل بالمعلومات .

وأدى الفضاء الإلكتروني إلى تصاعد دور الصورة في تحريك الأحداث الدولية ومثال على ذلك حالة نشر الرسوم الكاريكاتورية المسيئة للرسول وهو ما أثر في احتجاجات دولية واعتداءات وعلى طبيعة العلاقات الدولية .

وفيما يتعلق بالمسار الثالث فتعلق بدور الفضاء الإلكتروني كوسيلة إعلام يتم استخدامها كنشاط مواز للحوادث على أرض الواقع مثل أحداث القتل أو التدمير أو الكوارث أو الطبيعية أو  الحروب بما يساهم فى خلق ردود أفعال عالمية رسمية وغير رسمية ومؤيدة ومعارضة .وتلعب شركات تكنولوجية كبرى دور في  صياغة الرأى العام الدولي.

اما المسار الرابع فتعلق بما يتم نشره عبر الفضاء الإلكتروني ولا يتعدى تأثيره عن نطاق الفضاء الإلكتروني ويعد هذا المسار من أنشط المسارات وذلك يرجع إلى اقتصار تأثيرة على الطابع الإلكتروني فقط  وهو ما يجعله أكثر تأثيرا على المصالح الإلكترونية وخاصة اذا كان من أنماطه إطلاق الفيروسات أو  القرصنة أو  سرقة المعلومات أو التجسس وغيرها .

   ويمثل النموذج الإيراني حالة فريدة لتحول الفضاء الإلكتروني لساحة قتال ذى طابع مرن واخر ذى طابع صلب [23] وذلك في إطار المواجهة بين إيران وإسرائيل والولايات المتحدة والتي منها استخدامه في تحريك القوه الناعمة داخل إيران بدعم الاحتجاجات في عام 2009، وتقديم دعم فني للمعارضة عقب الانتخابات الرئاسية ، وفي نهاية 2011 دشنت الولايات المتحدة “سفارة إلكترونية” لتزويد الإيرانيين بالمعلومات حول التأشيرات عبر الإنترنت، والتواصل مع الطلاب الإيرانيين وهو ما يلائم عملية قطع العلاقات الدبلوماسية بين إيران والولايات المتحدة منذ ثلاثين عاما .[24]وهو ما دفع إيران إلى حجب موقع السفارة وتجريم محاولة الدخول عليها على أنها تمثل تهديدا للأمن القومي لديها. [25]

هذا إلى جانب  التعرض إلى القوة الصلبة عبر الفضاء الإلكتروني عبر شن هجمات التخريب للبرنامج النووي للعمل على تعطيله وكان آخر الهجمات في 17 فبراير 2012 حين أعلنت الاستخبارات الإيرانية أن فيروس ستاكس نت أصاب ما يقدر بستة عشر ألف جهاز كمبيوتر.[26] وذلك بعد أن تعرضت لهجوم ثالث عبر” فيروس دوكو “بعد فيروس “ستاكس نت” في أكتوبر 2010 وفيروس ”ستار” في أبريل 2011 ،[27] و تبنت إسرائيل شن هجمات ستاكس نت بالتعاون مع الولايات المتحدة للعمل على تعطيل المنشآت النووية[28] ويمثل ذلك جزءا من منصة لإطلاق الفيروسات الخطرة، تم تطويرها عام 2007.وتمت تجربته في إسرائيل.[29]

وهناك تصاعد في  دور الفضاء الإلكتروني في تنامي النشاطات السرية الدولية في الشرق الأوسط  والتي كان من أبرزها نشاط أقمار التجسس وقيام الموساد الإسرائيلي باختراق أجهزة ونظم الاتصالات في مصر ولبنان وسوريا والعديد من الدول العربية ، وكانت كلمة السر في عمل التجسس هي كمبيوتر ووصلة نت وشريحة موبيل تعمل بالاقمار الصناعية فضلا عن وجود خدمات لأجهزة اتصالات لا تستطيع الدول السيطرة على قاعدة البيانات الخاصة بها مثل الأزمة التي فجرها “جهاز بلاك بيري والآيفون إلى جانب التجسس عبر الاقمار الصناعية.  [30]

هذا إلى جانب تنامي ظاهرة القرصنة الإلكترونية ما بين نشطاء عرب وإسرائيل ، مثل قيام “اكس عمر” X Omar باختراق وسرقة 20 الف بطاقة ائتمان إسرائيلية فضلا عن اختراق مواقع حكومية واقتصادية في إسرائيل[31] ، وهو ما دفع وزير الخارجية الإسرائيلية على اعتبارة هجوما مسلحا بما قد يستعدي الرد عسكريا وهو ما دفع إسرائيلين لقرصنه حسابات مواطنين عرب على الفيس بوك .وبرز دور جماعات دولية للقرصنة للتعبير عن مواقف سياسية مثل جماعه “ويكيليكس”  و “أنونيموس”التي اصبحت تهدد شركات ودول بالاختراق وكان منها قيامها بهجمات على مواقع حكومية  سورية .

 

 

الفضاء الإلكتروني وأسلحة الانتشار الشامل

حدث دمج بين الفضاء الإلكتروني مع التكتيك المستخدم في الصراع، وأصبحت حرب المعلومات عبارة عن عمليات حربية تدور في ميدان تكنولوجي رفيع المستوى، حيث يستخدم الطرفان وسائل تكنولوجيا المعلومات للحصول على المبادأة في ميدان المعركة بوحدات كمبيوترية كالوحدات الأساسية في القوات المسلحة، وذلك بالاستخدام الصحيح والمتقن لجميع الأسلحة المعلوماتية عبر صراع إلكتروني بين القيادات الصديقة والقيادات المعادية بهدف التأثير على قدرات الخصم واختراق كيانه الإلكتروني، واستخدام المعلومات كسلاح رئيسي وحاسم لمهاجمة جهاز المعلومات المعادي وإفشاله في إطار حرب المعلومات.([32])

واتخذت تلك الحروب أشكالاً جمعت بين الضربات الاستباقية التي تهدف لمواجهة تهديد محتمل؛ والحروب بالوساطة كأن تبيع إحدى المنظمات المتخصصة في الأعمال العسكرية خدماتها المعلوماتية والأمنية إلى بعض الجهات؛ والحروب”السرية” التي تتخذ طابعا خاصاً في الفضاء الإلكتروني لأنها تعتمد على أنواع متطورة من الفيروسات الإلكترونية، إضافة إلى هجمات “الهاكرز” المُنسّقة ومعارك المنافسة بين شركات برامج حماية الكومبيوتر وصُناع الفيروسات المعلوماتية .([33])

وعلي الرغم من الاستخدام الواسع في وسائل الإعلام لمسمي “الحرب الإلكترونية “،[34] فإنه لم يعد كافيا إثر اتساع مدلولاته بعد أن كان مقصورا في التشويش علي أنظمة الاتصال والرادار وأجهزة الإنذار، بينما يكشف الواقع الحالي عن دخول شبكات الاتصال والمعلومات إلي بنية ومجال الاستخدامات الحربية،أما إطلاق مسمي “الحرب” علي هجمات الكمبيوتر، فهو أيضا بحاجة إلي نظر كون “الحرب” مفهوما يرتكز بالأساس علي استخدام الجيوش النظامية، وكان يسبقها إعلان واضح لحالة الحرب وميدان قتال محدد. أما في هجمات الفضاء الإلكتروني، فإنها غير محددة المجال أو  الأهداف، كونها تتحرك عبر شبكات المعلومات والاتصال المتعدية للحدود الدولية أو اعتمادها علي أسلحة إلكترونية جديدة تلائم السياق التكنولوجي لعصر المعلومات، والتي يتم توجيهها ضد المنشآت الحيوية أو دسها عن طريق العملاء لأجهزة الاستخبارات،وتجعل عملية استخدام هجمات الكمبيوتر سياسيا في أي صراع أقرب إلي توصيفها بالإرهاب عن كونها حربا، ولا يحمل ذلك تقييما أخلاقيا لها بقدر ما هو تعبير عن طبيعتها الفنية وطرق حدوثها[35].

وتعد هجمات الفضاء الإلكتروني من أحد أنواع النزاع المسلح ديناميكية والتي تختلف عن شكل النزاع التقليدي. فإحدى الفرضيات التي يمكن أن تحدث وقد تحدث بشكل غير مرئي أن تقوم القوات الخاصة لأي دولة بشن هجمات باستخدام الأسلحة الإلكترونية في مهاجمة البنية التحتية المعلوماتية الخاصة بدولة أخرى.[36] وتتميز عملية استخدام الأسلحة عبر الفضاء الإلكتروني بسهولة الانتشار والقدرة على التأثير على الأهداف “الجاهزة إلكترونياً” كالبنية التحتية الحيوية ومؤسسات اقتصادية ومالية وسياسية وعسكرية ([37]).

وظهر تنام في إدراك أخطار ما يمكن تسميته أولا: بنمط “الحرب الباردة الإلكترونية” والتي أصبحت تمثل أكبر تهديد أمني لاستقرار العالم وأسواقه المالية وحتى للبنية التحتية المدنية من خلال شن الحرب النفسية والاختراقات المتعددة والتجسس وسرقة المعلومات وشن حرب الأفكار ولا ترقي لعمل عسكري عنيف ، وهناك نمط اخر هو “نمط الحرب الإلكترونية الساخنة “والتي يتم فيها استخدام أسلحة الفضاء الإلكتروني في حالة الصراع بين دول بشكل  متواز أو  غير متواز مع حرب عسكرية تقليدية ،ويمثل كلا النمطين خطرا متصاعدا  في العالم مما ينذر بتحوله إلى أكبر تهديد أمني دولي[38]

ودفع التطور في مجال الفضاء الإلكتروني إلى بروز ترسانه غير تقليدية لأسلحة إلكترونية Cyber weapon متعدده كالفيروسات وهجمات إنكار الخدمة والاختراق وسرقة المعلومات والتشويش.‏ وتتميز هجمات الفضاء الإلكتروني بالحداثة والتنوع كقطع كابلات الإنترنت، ونشر الفيروسات، وهجمات إنكار الخدمة، والاختراق، وسرقة المعلومات والتشويش. وهناك ما يعرف بالقنابل الإلكترونية، والتي تستهدف تعطيل الاتصالات والتشويش عليها، والتنصت علي المكالمات، وبث معلومات مضللة عبر شبكات الحاسب والهاتف، واستهداف شبكات الحاسب بالتخريب عن طريق نشر الفيروسات، ومسح الذاكرة الخاصة بالأجهزة المعادية. وهناك أسلحة خاصة تعتمد علي الطاقة الموجهة، ومنها أسلحة الميكروويف عالية القدرة([39]) ، ويعد فيروس ستاكس نت Stuxnetوهو جزء من برنامج ذاتي الاستنساخ ينتشر من كمبيوتر إلى آخر. الذي ضرب منشآت نووية في إيران في عام 2010 اول سلاح إلكتروني يستخدم بين الدول في العالم . [40] وهو ما دفع روسيا للتحذير من خطر وقوع كارثة نووية في منطقة الخليج العربي مشابهة لكارثة محطة شرنوبيل عام 1980.

واعلنت وزارة الدفاع الامريكية عن تفضيلها لمثل هذا النوع من الأسلحة.ويتحرك ذلك من معطيات تتعلق بخصائص استخدام الاسلحة الإلكترونية ، والتي تشكل ميزة إستراتيجية  في استخدامها مثل كونها رخيصة التكلفة فيمكن صنع ترسانة إلكترونية بقدر تكلفة دبابة بالإضافة  إلى أن مصدرها يمكن أن يبقى مجهولا ويمكن إنجاز الهجوم في زمن قياسي ،و تعتمد علي الترويع وبث الخوف ، ولا يمكن معرفه الحجم الفعلي للخسائر، ولا بمعرفة الكيفية التي تم بها الهجوم. وتتميز هجمات الكمبيوتر ضد المنشآت الحيوية بأنها تدخل في إطار الحروب غير المتكافئة  asymmetric warكون الطرف الذي يتمتع بقوة هجومية ويبادر باستخدامها هو الطرف الأقوى ، بغض النظر عن حجم قدراته العسكرية التقليدية، وهو ما يؤثر في نظريات الردع الاستراتيجي. ولا تستطيع أن تميز هجمات الكمبيوتر والشبكات في إطار حرب إلكترونية بين ما هو منشآت مدنية والأخرى ذات الطبيعة العسكرية. ، ويتم استخدامها في أي وقت، سواء أكان وقت سلم أم حرب أم أزمة. ولا تتطلب لتنفيذها سوى وقت زمني محدود وتلعب المهارات البشرية دورا أساسيا في تطويرها .

ويعد استخدام  الأسلحة الإلكترونية جزءا من عمليات المعلومات المستخدمة في مستويات ومراحل الصراع المختلفة، سواء كان ذلك علي الجانب التكتيكي أو الاستراتيجي أو العملياتي بهدف التأثير بشكل سلبي في المعلومات ونظم عملها. ويتم ذلك بطرق عديدة، منها أولا: شن الهجمات المباشرة من خلال التدمير الفيزيائي لأجهزة الخصم أو  نقاط الاتصالات المهمة ضمن شبكاته، وذلك باستخدام القوة العسكرية المباشرة. ثانيا: يمكن أن تتم عبر الشبكات الدولية للمعلومات العابرة للحدود بدون تدخل مادي أو  طبيعي في الأراضي الخاصة بدولة أخري أو  القيام بغزو تقليدي. ثالثا: يمكن عن طريق استخدام بطاقات للذاكرة ملوثة بالفيروسات عبر عملاء أو  بتصدير أجهزة كمبيوتر مشفرة إلي منشآت حيوية في بلد ما، وذلك في حالة عدم الاتصال بالإنترنت..

  وساعد الفضاء الإلكتروني على أن تكون دولة ما مكاناً لانطلاق عمل الاعتداء ضد دولة أخرى خارجية مع عملية الربط بين شبكات الكمبيوتر والإنترنت بين دول العالم، وتجاوزها للحدود التقليدية وسيادة الدول، ولم تعد الدول المعتدية في حاجة إلى إرسال عصابات أو جماعات مسلحة أو الدفع بمجالات التجسس وتجنيد العملاء عبر الفضاء الإلكتروني بهدف اختراق الدول الأخرى.

 وتشن تلك الحرب من خلال الجيش والمجتمع بما يمثل أسلوباً عسكرياً غير نمطي لإدارة الصراعات المسلحة من خلال اشتراك منظمات غير حكومية وأفراد مدنيين عبر الفضاء الإلكتروني ، وجعل ذلك من الصعب تحديد مواقع المتحاربين في ميدان الحرب، حيث إن القطاع المدني المشترك في الحرب واسع وضخم ومن المستحيل تحديد حجمه وأبعاده، ويصبح المبرمجون والهواة والمتعاطفون مع مواقف الدول أو الجماعات الإرهابية بإمكانهم  إدارة الحرب من أجل تحقيق النصر والدفاع ،ويتطلب أن يكون الجنود مؤهلين علمياً وتقنياً لاستخدام أسلحة متطورة تكنولوجياً.

ودفع تعدد أنماط الاستخدام وتداخلها بين ما هو مدني وما هو عسكري لتعقد المفهوم بشكل انعكس على عدم وجود  إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من “ريتشارك كلارك” و”روبرت كناكي” الحرب إلكترونية على أنها “أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو  تعطيلها.فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها “مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي”[41] ولعل أبرز أشكال ذلك النمط الجديد من الهجوم  هو القرصنة الإلكترونية والجريمة الإلكترونية والتجسس الإلكتروني والإرهاب والحرب عبر الفضاء الإلكتروني وغيرها مما يمكن تصنيفه ضمن الاستخدامات غير السلمية للفضاء الإلكتروني،

وقد تقوم دولة باستخدام هجمات الفضاء الإلكتروني كجزء من الاستعداد لنشوب صراع وحرب وهجوم تقليدي ضد دولة معادية وخاصة أن هجمات الفضاء الإلكتروني استباقية من دون سابق إنذار، وإنها غير محدده المجال أو  المدى وتكون أهدافها غير مأمونة بخلاف الحرب التقليدية التي تكون أهدافها ومكانها محددا ، وتكون  قوات الحرب الإلكترونية غير معروفة وليست محددة في دوله سواء أكانت هدفا للحرب أو  مشاركا فيها حيث لا تصبح بالضرورة الدولة هي الهدف، وتكون الحرب الإلكترونية متعددة الأوجه ومتشابكة مع غيرها ومن ثم تكون تفاعلاتها كبيرة فهي تتشابك مع الحرب الإعلاميه وحرب الشبكات والاتصالات والحرب السياسية والسيكولوجية والحرب التكنولوجية والإرهاب.[42]

وتصبح الدولة ضحية إذا ما تم مهاجمه نظم شبكاتها الإلكترونية وتأثير هذا الهجوم “تخريبي ” على المؤسسات المالية والمصرفية والتحكم في الطيران المدني والنظم المالية، وبدون معرفه من وراء الهجوم وكيفية نجاحه وطرق تنفيذه وأطرافه الحقيقية، مما يجعله قضية متشابكة وتأتي عملية الاستجابة للهجمات وعملية رد الفعل مع ضعف إجراءات الوقاية ضد التعرض لمثل تلك الهجمات، والتي يمكن أن يتم شنها عبر الفضاء الإلكتروني والشبكات ، أو من خلال استخدام الهجوم العسكري التقليدي، وللحصول على تأييد دولي للإجراءات الوقائية السلبية تكون هناك حاجة ملحة إلى تقديم الدليل أو إثبات تورط طرف ما في مثل هذا الهجوم – والذي يكون من الصعب التأكد بشأنه – بما يشكل ضمانه لوجود إجماع دولي للتعاون في المكافحة أو  الحرب ضد طرف أخر أو فرض عقوبات دولية ما ، حيث تكون الدول معرضة لانتهاك لسيادتها وأمنها الداخلي.[43]

ومن ثم فإن الدولة الضحية يتم إصابتها دون النظر إلى حدودها أو نطاقها الجغرافي بل ومن الممكن أن يكون الهجوم من الداخل من قبل عملاء دولة ما أو عملاء مقيمين في دولة أخرى يقومون بشن هجمات من خلال نطاقها الجغرافي دون تورط تلك الدولة في دعم مباشر لها. ويرجع السبب في شن تلك الهجمات لما تتميز به الحرب الاليكترونية من خصائص تؤثر علي البنية التحتية للمنشات الحيوية، نتيجة اعتماد منشآت الطاقة والكهرباء على النظم المتقدمة في المعلومات.ولا يلقى هذا النمط الجديد من الصراع تنديدا دوليا مثل الهجوم التقليدي، وتتميز تلك الهجمات أنها سريعة الانتشار ورخيصة التكلفة وعدم معلومية مصدر الهجوم مما يؤدي إلى ارتباك الخصم وقد تتم تلك الهجمات عبر الشبكات عابرة الحدود الدولية.

ومن المتوقع أن يشهد القرن 21 انتشار استخدام الأسلحة الإلكترونية سواء بمفردها أو  بالارتباط بأسلحة أخرى وخاصة في ظل صعوبة فرض حظر استخدامها في الفضاء الإلكتروني وصعوبة وصف العمل على أنه هجوم مسلح وهي المشكلة التي واجهت موقف حلف الناتو من الهجوم على استونيا [44] .

وذلك على الرغم من قدرة الحرب عبر الفضاء الإلكتروني على إحداث ذات الضرر الناتج من استخدام اسلحة تقليدية وبما يعنى تحول الفضاء الإلكتروني إلى ميدان للقتال ولممارسة الأعمال العدائية بين الأطراف المتحاربة ، ويتم في كل عام نشر ما يزيد على مليون فيروس جديد ومن مصادر متعددة منها العصابات الإجرامية أو من الدول أو الارهابيين أو حتى من شركات منافسة أو ما يطلق عليهم بالفاعلين الإلكترونيين .cyber actors .

وفي السنوات القليلة الماضية حدث تطور في أنواع الأسلحة الإلكترونية وتخطت القدرة على تعطيل أنظمة المعلومات إلى تعطيل أنظمة التشغيل المادية للآلات ، ويفرض ذلك أن تكون آثار تلك الحرب اوسع نطاقا وأقل توقعا بنتائجها مع ازدياد حجم ومدى الفضاء الإلكتروني.

سباق تسلح إلكتروني جديد

 

للتسليح أهمية استراتيجيه مؤثرة في توازن القوى وبسط النفوذ وتمكين الدول من ممارسة العديد من الأدوار والضغوط والتكتلات في ظل بيئة امنية يمتلكها الشك وعدم اليقين ومصالح استراتيجية قابلة للتدمير في ثوان معدودات ،واتجهت الدول لتعزيز دفاعاتها ضد خطر التعرض للهجمات الإلكترونية ، ولكن الاتجاه  الأثر خطورة هو التحول  من اتخاذ اجراءات وقائية ذات طابع دفاعي إلى الاتجاه إلى تبني سياسات هجومية ، وهو ما يحمل خطورة عسكرة الفضاء الإلكتروني دون الاخذ بعين الاعتبار كونه يختلف عن ظروف التقدم في امتلاك الأسلحة النووية أو البيولوجية ودون الاخذ بالاعتبار حجم التدمير المنتظر وقوعه حال التعرض لهجوم إلكتروني،  يمثل خطورة الاصابة الدولية من خطر استخدامها بالإضافة إلى تطويرها ونشرها والاستخدام السياسي للأسلحة الإلكترونية في الصراعات .

وتبقي المشكلة في أنه عند دخول العالم سباق التسلح الإلكتروني a cyber arms race يكون لدينا مشكلة في تحديد ماهية تلك الأسلحة التي يمتلكها الاخرون ومن ثم لا يصبح لدى المجتمع الدولي قدرة سريعة على التدخل لاحتواء التقدم في مجال تلك الاسلحة ولا يوجد مجال لتفعيل التفتيش كآلية مراقبة مثل حالة الأسلحة النووية .

فقبل أيام من الحملة العسكرية على نظام العقيد القذافي في مارس 2011 تم الحديث عن قيام الولايات المتحدة بتحريك ترسانتها الإلكترونية صوب ليبيا دون أن يتم الاعلان عن نوعية تلك الأسلحة وكيفيه عملها،

 وعلى الرغم من إعلان الولايات المتحدة عدم نيتها عسكره الفضاء الإلكتروني إلا أنها تتخذ استراتيجيات من شأنها دعم الجانب العسكري في الفضاء الإلكتروني . ليس فقط ضد الهجمات التي قد يقوم بها الأفراد والقراصنة بل أيضا ضد احتمال استخدام الدول لمثل هذا المجال الجديد في الصراع ، وعلى الرغم من الطابع الفردي والبشري لتطوير القدرات في الحرب الإلكترونية إلا أن إمكانيات الدول الضخمة وميزانياتها للدفاع والأمن تمكنها من تطوير أسلحة إلكترونية قادرة على استخدامها في التوترات الدولية .

وعلى الرغم من سرية النشاط المتعلق بالقدرات الإلكترونية إلا أن التوقعات تشير إلى أن هناك ما لا يقل عن  120 دولة تقوم بتطوير طرق للتجسس واستخدام الإنترنت كسلاح لاستهداف أسواق المال ونظم الكمبيوتر الخاصة بالخدمات الحكومية.ومن أهم الدول التي تمتلك قدرات هجوم إلكترونية الولايات المتحدة والصين وروسيا وإسرائيل وفرنسا وبريطانيا والهند وألمانيا[45] .

واتهمت الولايات المتحدة مرارا الصين باختراق شبكاتها الإلكترونية واعتبرتها وروسيا خطرا إلكترونيا على أمنها [46]، وتتهم الصين باختراق وكالة الفضاء الأمريكية NASA واختراق نظم المعلومات لأقمارها الصناعية في الفضاء الخارجي . وهو ما تنفيه الصين وتوجه نفس الاتهام مع إيران وروسيا للولايات المتحدة

 وتعد كل من السويد وفنلندا وإسرائيل من أفضل الدول التي  لديها جاهزية لمواجهة الهجمات الإلكترونية مقارنة بالولايات المتحدة وألمانيا وبريطانيا [47].

ودفع عجز حلف الناتو  في مواجهة الهجمات الإلكترونية على استونيا عام 2007 وجورجيا عام 2008  إلى تكوين وحدة للدفاع الإلكتروني مقرها تالين عاصمة استونيا وعمل على تطوير المفهوم  الاستراتيجي للحلف بحيث أصبح الفضاء الإلكتروني منطقة لعمليات الحلف وأن عليه أن يطور قدراته الدفاعية الإلكترونية بما يشمل مساندة ودعم حلفائه الذين يتعرضون لهجمات إلكترونية وأنه وفقا لذلك فإن أي هجوم يتم علي أوروبا أو أمريكا الشمالية يعتبر هجوما ضد الجميع.[48]

وقام عدد من الدول بتشكيل وحدات للحرب الإلكترونية ضمن قواتها المسلحة وقامت الولايات المتحدة بتشكيل قيادة عسكرية للفضاء الإلكتروني وأصبحت بعض الدول تتجه إلى تخصيص ميزانيات للدفاع والأمن الإلكتروني . [49]

وتجري الولايات المتحدة سنويا محاكاة التعرض لحرب الإلكترونية فيما يطلق عليها بعاصفة الحواسب cyber storm وخصصت 500 مليون دولار في ميزانية عام 2012 لمواجهة التهديدات الإلكترونية وعملت على تطوير أسلحة وأدوات للحرب الإلكترونية تشمل فايروسات قادرة على تخريب شبكات العدو الحساسة، وذلك لتحسين درجات الاستعداد لحرب الكمبيوتر.[50]

واعلنت الولايات المتحدة عن جهود تصنيع لأسلحة إنترنت هجومية لمواجهة احتمال تعرضها لهجوم ، وزادت تمويل الأبحاث الإلكترونية من 120 مليون دولار إلى 208 ملايين دولار عام  2012.حيث تبلغ تكلفة الهجمات الإلكترونية 11 بليون دولار و9 مليون مواطن تم اختراق خصوصياتهم وتكلف الجريمة الإلكترونية3,8 بليون دولار.

واعلنت روسيا عزمها عن تطوير السلاح الجوّي والفضائي ردا على الدرع الصاروخي  وخصصت 590 مليار يورو لإعادة التسليح خلال العقد المقبل والعمل على استعادة موقع الزعامة في كافة التكنولوجيّات العسكرية [51]

   وقامت إيران بتأسيس مقر الدفاع الإلكتروني في أكتوبر  2011 وأصبحت من ضمن الدول التي تملك منظومة دفاعية كاملة في مواجهة تهديدات الحرب الإلكترونية ، وظهر في نجاح إيران في احتواء فيروس “دوكو” في بداية عام 2012 بعد ساعه من إطلاقة .

   وفي إسرائيل وحدة خاصة تدعي “رام” لمواجهة حملات الغزو الإلكتروني والدفاع عن المواقع الاستراتيجية، وأنشأت وحدات متخصصة في تكنولوجيا المعلومات والشبكات الاجتماعية كموقع فيس بوك علي الإنترنت كسلاح استراتيجي في الجيش. إلى جانب  وحدة  تسمي “8200”  التابعه لوزارة الدفاع الإسرائيلي في حرب الإنترنت.

   وقامت الحكومة البريطانية بتطوير برامج أسلحة إلكترونية، من شأنها أن تعزز الخيارات الهجومية، إلى السياسات الدفاعية ، وأقرت بأنها جزء لا يتجزأ من ترسانة الأسلحة البريطانية، وهو ما يمثل أول اعتراف رسمى بوجود مثل هذه البرامج الإلكترونية.[52]

وقامت اليابان بتطور فيروس لملاحقة وتعطيل مصادر الهجمات الإلكترونية التي تشن  ضدها وحصل العملاق Fujitsu على حقوق هذا المشروع بتكلفة 2.3 مليون دولار في خطة عمل 3 سنوات. وهو ما يدفع لإجراء تعديلات دستوية وقانونية تصرح باستخدام أسلحة إلكترونية وخاصة أن القانون الحالي يمنع تبني سياسات هجومية . [53]

   وقامت الصين التي تعد أول دولة في العالم تنشئ وحدة خاصة بالحرب الإلكترونية  بتطوير أسلحة نبض كهرومغناطيسية ؛ لاستخدامها ضدَّ حاملات الطائرات الأمريكية في أي صراع مستقبلي حول تايوان. وهي تشبه نبض أشعة “جاما”، الناجمة عن تفجير نووي بما يتسبَّب في تعطيل كلِّ الأجهزة الإلكترونية ، بما في ذلك أجهزة الحاسب الآلي وغيرها على مساحات واسعة ، إن الأسلحة الإلكترونية الصينية تعد جزءًا مما يعرف بمشروع أسلحة “الورقة الرابحة” لدى الصين ، والتي تعتمد على التكنولوجيا الحديثة التي يجري تطويرها في مستوى عالٍ من السرية[54].. وعلى الرغم من إعلان الصين أنها لن تدخل في سباق تسلح مع أية دولة إلا أنها رفعت الإنفاق العسكري  من 8ر119 مليار دولار في 2011 وبزيادة قدرها 11.2% عام 2012  ومتوقع أن تصل إلى 2ر238 مليار دولار في 2015.

ومن أهم الإشكاليات التي تواجه المجتمع الدولي  في طريقة التعامل مع الأسلحة الإلكترونية ، ما يتعلق بالجدل حول مدى اعتبار الأسلحة الإلكترونية مثل الأسلحة غير التقليدية وإمكانية أن تخضع لقيود لاتفاقيات الحد من التسلح وهو ما يقابل بأن  الفاعلين في مثل تلك الأسلحة ليسوا بدول بالضرورة ومن ثم لن يخضعوا لالتزام الاتفاقيات الدولية .

وهناك مدى اعتبار الهجوم الإلكتروني هجوما مسلحا وفق القانون الدولي والذي يتم اعتباره كذلك في حالة تحديد المسئولية حول من قام بالهجوم إلا أنه في حالة استخدام الأسلحة الإلكترونية يصعب تحديد من المسئول عن هجماتها  .وهناك إشكالية تتعلق بمدى استجابة الدول لعرض قدراتها الإلكترونية من الأسلحة دون أية ضمانات والتي تعتمد بالأساس على الابتكار والبحث والتطوير والسرية.

وتواجه الأسلحة الإلكترونية بمشكلات في استخدامها حيث تكون هجماتها عشوائية [55] وذلك لانطلاقها عبر الحدود الدولية بما قد يعمل على الإضرار بطرف ثالث وبأمن الفضاء الإلكتروني بشكل عام .

  ويمكن ان ينمو سوق لتجارة الاسلحة الإلكترونية تنافس قدرات الدول والتي يتم فيها توظيف المجرمين أو  القراصنة أو المتطوعين بما يعمل على سرعه انتشارها ويفاقم من تأثيرها ويحد من قدرة الدول على تنظيم استخدام القوة عبر الفضاء الإلكتروني.

تحديات الأمن العالمي :  مشاركة الخطر والمسئولية

 

أصبح الفضاء الإلكتروني يدخل ضمن أولويات السياسة الخارجية للعديد من الدول وضمن استراتيجات الأمن القومي لديها ، و دفعت التهديدات المتزايدة لأمن الفضاء الإلكتروني العديد من الدول للعمل على بذل الجهود فرادى وجماعات بشأن الحفاظ على أمن الفضاء الإلكتروني سواء أكان متمثلا في انشاء هيئات لمواجهه الطورائ المعلوماتية CERT أو استحداث قوانين لمكافحة الجريمة الإلكترونية أو بإنشاء قيادة عسكرية لحماية الفضاء الاليكترونى[56]، أو استحداث وحدات للحرب الإلكترونية داخل الجيوش العسكرية ، أو المشاركة في مناروات إلكترونية لتحسين القدرات الدفاعية أمام الهجمات الإلكترونية ، هذا إلى جنب إطلاق العديد من المبادرات  التي تقوم بها المنظات الحكومية وغير الحكومية  لدعم الأمن الإلكتروني مثل الاتحاد  الدولي للاتصالات الذي اطلق مبادرة للأمن الإلكتروني وحلف شمال الاطلنطلي الذي أنشا وحدة للدفاع الإلكتروني . وأطلق الاتحاد الأوربي مبادرة للأمن الإلكتروني وتبنت الولايات المتحدة. “الاستراتيجية الدولية للفضاء الإلكتروني” وهي أول وثيقة سياسية من هذا النوع، تبين الرؤية الشاملة لمستقبل التعاون الدولي المتعلق بالفضاء الإلكتروني[57]

وياتي هذا مع  الارتفاع الكبير في الجريمة الإلكترونية التي أصبحت تكلف الاقتصاد العالمي ما يزيد على 230  مليار دولار سنويا ويتعرض الفضاء الإلكتروني إلى 1000 هجوم كل دقيقة ، وتنامي حالات الاختراقات الإلكترونية التي تتم بين الفرقاء عبر الفضاء الإلكتروني من دول وافراد وجماعات بالإضافة إلى التطور الملحوظ في امتلاك دول لقدارات تطوير واستخدام الاسلحة الإلكترونية ، وهو ما يجعل تلك التهديدات تمثل خطرا على أمن الفضاءالإلكتروني باعتباره أصبح مرفقا دوليا .وجاءت تلك المظاهر لتبرز استخدامات غير سلمية للفضاء الإلكتروني وما يمثلة ذلك من تهديد للأمن الإلكتروني العالمي والبنية التحتية الكونية للمعلومات من جانب كافة الفاعلين في مجتمع المعلومات العالمي، كالدول والمنظمات الإرهابية والأفراد وعناصر إجرامية وآخرين،.

وهو ما يفرض على المجتمع الدولي  التركيز على  العلاقة بين الأمن الإلكتروني وبقضايا التنمية الاقتصادية والاجتماعية والاستقرار السياسي، وصياغة إستراتيجية دولية لمواجهة تصاعد الأخطار الإلكترونية ،  وأهمية تعاون كافة الفاعلين في مجتمع المعلومات العالمي لترسيخ ثقافة عالمية لأمن الفضاء الإلكتروني ، وأهمية الموازنة بين اعتبارات الأمن وحرية استخدام الفضاء الإلكتروني ،  وما بين الاحتكار العالمي للتكنولوجيا والعمل على انتقالها في دول العالم ،ومن ثم فإن التعامل مع النمط الجديد من التهديدات يتطلب تعاونا دوليا ، وأهمية الحاجة إلى فتح الطريق أمام التعاون المثمر بين الحكومات والأفراد والشركات العاملة في تكنولوجيا الاتصال والمعلومات ،ويجب أن يتم تعزيز دور الفضاء الإلكتروني في النمو الاقتصادي وتحسين حياة المواطنين، وحرية الرأي والتعبير ، وتعزيز التسامح بين الثقافات ، وبذل جهود دولية عاجلة ومتكاتفة لمواجهة تهديدات أمن الفضاء الإلكتروني بإمكانية العمل على حل الصراعات على أرض الواقع لمنع انتقالها إليه ، والعمل على توافق القوانين المتعلقة بالصراع الإلكتروني مع القانون الدولي  وأهمية المبادرات الدولية لحماية الفضاء الإلكتروني فضلا عن البحث والتطوير في مجال الدفاعات ضد الأخطار الإلكترونية ، وتعزيز  أشكال التعاون الدولي في سبيل مكافحتها من أجل تعزيز أمن الفضاء الإلكتروني باعتباره مرفقا دوليا وتراثا مشتركا للإنسانية .

[1]    الفضاء الإلكتروني عبارة عن مجال طبيعي ومادي ويرى آخرون أنه ذا طابع افتراضي حيث يرونه بأنه “تلك البيئة الإفتراضية التي تعمل بها المعلومات الإلكترونية والتي تتصل عن طريق شبكات الكمبيوتر، كما يُعرف بأنه ذلك المجال الذي يتميز بإستخدام الإلكترونيات والمجال الكهرومغناطيسي لتخزين وتعديل أو  تغيير البيانات عن طريق النُظم المُتصلة والمُرتبطة بالبنية التحتية الطبيعية.ومن ثم فانه يشمل عملية الاندماج ما بين الإنترنت والمحمول واجهزة الاتصالات والاقمار الصناعية .

[2]  د مصطفي علوي،”مفهوم الأمن في مرحلة مابعد الحرب الباردة”،في دهدي ميتكيس،السيد صدقي عابدين (محررين)،قضايا الأمن في أسيا ،(القاهرة:مركز الدراسات الأسيوية ،كلية الإقتصاد والعلوم السياسية،2004) ص 14

[3] Myriam Dunn, Information Age Conflicts, CSS Zürcher Beiträge, Issue:64, Center for Security Studies (CSS), Zurich, Switzerland,2002

http://kms1.isn.ethz.ch/serviceengine/Files/ISN/55/ipublicationdocument_singledocument/dadc0d4d-948f-4d9d-8b54-fce922e1f152/en/doc_57_290_en.pdf

[4]عادل عبد الصادق ” هل يمثل الارهاب الإلكتروني شكلا جديدا من أشكال الصراع الدولي ” ملف الاهرام الاستراتيجي، مركز الدراسات السياسية والاستراتيجية بالأهرام، العدد 156- ديسمبر 2007.

[5] Myriam A. Dunn,” The Internet and the Changing Face of International Relations and Security“, Volume number: 7, Issue number: 1, ProCon Ltd., Sofia, Bulgaria, 2001.

[6]Martin C. Libicki, Conquest in Cyberspace:National Security and Information Warfare, Cambridge University Press, 2007,pp1-14

[7] Athina Karatzogianni,(ed), “Cyber-Conflict and Global Politics'”, Routledge and Taylor & Francis Group. , 11th September 2008, pp. 240- 272 .

[8] Jennie M. Williamson.”  Information Operations:  Computer Network Attack in the 21st Century”, Carlisle Barracks, PA, U.S. Army War College,2002. pp 15- 22.

[9] Myriam Dunn, ” Information Age Conflicts :A Study of the Information Revolution and a Changing Operating Environment”, Center for Security Studies (CSS), ETH Zurich, Issue No. 64, 2002.

[10] عادل عبد الصادق ، موقع ويكيليكس وتحدي عالم الاستخبارات الامريكي ،ملف الاهرام الاستراتيجي ، مركز الاهرام للدراسات السياسية والاستراتيجية ، اكتوبر 2010

[11] ومثل على ذلك التجمعات الإلكترونية على شبكات التواصل الاجتماعي والمنتديات الإلكترونية وتاسيس المواقع الإلكترونية للمنظمات الحكومية وغير الحكومية .

[12] عادل عبد الصادق ” هل يمثل الارهاب الإلكتروني شكلا جديدا من أشكال الصراع الدولي”، مرجع سابق ذكرة .

[13] كان من اشهر تلك الحركات حركة احتللو وول ستريت والتي انتشر نشاطها في اغلب مساحة الولايات المتحدة وعملت على الاستفادة من النموذج المصري في استخدام تكتيكات الاحتجاج ووسائلة وبخاصة التكنولوجية http://occupywallstreet.tumblr.com

[14] كشف الربيع العربي عن اطلاق مواقع انترنت وصفحات على الشبكات الاجتماعيه تحت مسمى الجيش الإلكتروني  والمثال الابرز على ذلك الحالة السورية  ثل  انظر في ذلك موقع الجيش السوري الإلكتروني رابط موقع الجيش السوري الإلكتروني : http://www.syrian-es.com/رابط الجيش السوري الإلكتروني على تويتر :  http://twitter.com/#!/syriansoliderقناة الجيش السوري الإلكتروني  على اليوتيوب: http://www.youtube.com/user/syrianes1#p

[15] Jennie M. Williamson.”  Information Operations:  Computer Network Attack in the 21st Century”, Carlisle Barracks, PA, U.S. Army War College,2002. pp 15- 22

[16] Arsenio T. Gumahad, Cyber Troops and Net War: The Profession of Arms in the Information Age. Maxwell AFB, AL: Air University, Air War College, April 1996. pp.57-156

[17] عادل عبد الصادق ،أمريكا وتشكيل قيادة عسكرية في الفضاء الإلكتروني. هل بدأ الاستعداد لحروب المستقبل ؟
‏تعلقيات مصرية ، مركز الاهرام للدرسات السياسية والاستراتيجية ، العدد130‏:12يوليو2009.
http://acpss.ahram.org.eg/Ahram/2009/7/12/COMM0.HTM

[18] Tim Jordan,” Cyber power: The Culture and Politics of Cyberspace and the Internet”, Rout ledge, 2000 pp 160 -254.

[19] . جوزيف ناي الابن، المنازعات الدولية، ترجمة : احمد امين الجمل ومجدي كامل، القاهرة، 1997، ص 82

[20] Joseph S. Nye: The Future of Power. Press Release, Harvard Kennedy School, Belfer Center for Science and International Affairs, January 31, 2011.

http://belfercenter.ksg.harvard.edu/publication/20690/joseph_s_nyes_the_future_of_power.html

[21]Gabriel Weimann Terror on the Internet: the new arena, the new challenges,, United States Institute of Peace Press, 2006.pp 243-249.

[22] عادل عبد الصادق ، الإنترنت والاتصالات ..ساحدة جديدة للتجسس الدولي ، مقالات ، المركز العربي لابحاث الفضاء الإلكتروني ، 27 اغسطس 2011 . http://www.accr.co/?p=341))

[23] عادل عبد الصادق ، الإنترنت والدبلوماسية ومعركة القوة الناعمة بين الولايات المتحدة وإيران، مختارات إيرانية ، مركز الاهرام للدراسات السياسية ولاستراتجية  ، نوفمبر 2011.

[24] U.S. launches ‘virtual’ embassy for Iran, us today, 12/6/2011

http://www.usatoday.com/news/washington/story/2011-12-06/us-embassy-iran/51673966/1

[25] Iran Blocks American ‘Virtual Embassy,the new York times, December 7, 2011 http://thelede.blogs.nytimes.com/2011/12/07/iran-blocks-american-virtual-embassy/

[26] Iran says Stuxnet virus infected 16,000 computers, fox news, Published February 18, 2012,
Read more:
http://www.foxnews.com/world/2012/02/18/iran-says-stuxnet-virus-infected-16000-computers/#ixzz1ntBzAB47

[28]Robert McMillan,, Was Stuxnet Built to Attack Iran’s Nuclear Program?,  pc world ,Sep 21, 2010 http://www.pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_nuclear_program.html

[29] William . J. BROAD, JOHN MARKOFF and DAVID E. SANGER, Israeli Test on Worm Called Crucial in Iran Nuclear Delay, the New York times, January 15, 2011.

http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=1&pagewanted=all

   [30]  مثل دور جهاز بلاك  بيري في عملية اغتيال “المبحوح ” القيادي في حركة حماس بدبي بالامارات العربي المتحدة حيث جرى التنسيق للعملية بين عملاء جهاز الموساد الإسرائيلي في يناير 2010 و قام المتهمين بتحويلات مالية عبر عدد من شركات الوساطة من خلال حسابات مدفوعة مسبقاً وبطاقات ائتمان بنكية. عبر الإنترنت.

[31] ويعزو سبب هجومه على بطاقات الائتمان الإسرائيلية إلى أن”إسرائيل تهاجم وتقتل كل يوم الفلسطينيين الأبرياء، وترتكب جرائم الإبادة الجماعية بحقهم، بالإضافة إلى أنها تنتهك القوانين الدولية..، وأنا أريد إيذاء إسرائيل ماليًّا واجتماعيًّا”

[34] يوجد عدد كبير من المسميات باللغة الإنجليزية التي تحاول أن تصف ذلك النشاط، والتي منها:
– Cyber war، net war، computer network attacks، information warfare، cyberterrorism، electronic war، asymmetric war,cyber attacks ,etc.

[35] عادل عبد الصادق ، “الإرهاب الإلكتروني. القوة في العلاقات الدولية.. نمط جديد وتحديات مختلفة”، الفصل الثالث ، تداعيات الإرهاب الإلكتروني علي الصراع والأمن الدوليين، مركز الدراسات السياسية والاستراتيجية بالأهرام، القاهرة 2009، ص ص155-229.

[36] Mark R. Shulman,” Discrimination in the Laws of Information Warfare”,School of Law Faculty Publications, Pace University,Columbia Journal of transnational Law ,1999,pp 937- 998 .  (http://digitalcommons.pace.edu/lawfaculty/224).

Martin C Libicki. “Conquest in Cyberspace:  National Security and Information Warfare”, New York, Cambridge University Press, 2007. pp 13 -323.

[38] عادل عبد الصادق ، “الإرهاب الإلكتروني. القوة في العلاقات الدولية.. نمط جديد وتحديات مختلفة”،مرجع سابق ذكرة ،ص ص 130-140

[39] John Markoff,, Vast Spy System Loots Computers in 103 Countries , New York Times, 28-3-2009 (http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=1&hpw)

[40] Stuxnet- First Cyber Weapon of the World, symantec.com, 21 Jan 2012,

http://www.symantec.com/connect/blogs/stuxnet-first-cyber-weapon-world

[41] على حسين باكير ،”الحروب الإلكترونية في القرن الواحد والعشرين”،مركز الجزيرة للدراسات، قطر،7/12/2010.

[42]Kevin Coleman  , The Challenge of Unrestricted Warfare – A Look Back and a Look Ahead, Articles , http://www.directionsmag.com,  Jan 11, 2006.

[43] Bonnie N. Adkins, ,” The Spectrum of Cyber Conflict from Hacking to Information Warfare: What is Law Enforcement’s Role?”, A Research Report Submitted to the Faculty In Partial Fulfillment of the Graduation Requirements, Maxwell Air Force Base, Alabama, April 2001.

[44] حيث تنص المادة الخامسة من ميثاق حلف الناتو على ان الدول الاعضاء تتحرك بشكل جماعي للدفاع عن أي عضو بالحلف يتعرض الى هجوم . وانتهت اللجنة التي تم تشكيلها من الحلف الى عدم اعتبار الهجوم على استونيا هجوم مسلح لعدم معرفة أو  تحديد المسئول عن تلك الهجمات .

[45]Misha Glenny, The cyber arms race is on, as nations large and small mobilize to protect themselves and their enemies if provoked, post-gazette.com, October 23, 2011

Read more: http://www.post-gazette.com/pg/11296/1183849-109-0.stm#ixzz1oMTYghXF

[46]Dan Raywood US says China and Russia are cyber threats, crn.com, Nov 7, 2011, http://www.crn.com.au/News/279216,us-says-china-and-russia-are-cyber-threats.aspx

[47]Brigid Grauman, Cyber-security:The vexed question of global rules, A Security & Defence Agenda report, Geert Cami, February 2012 http://www.securitydefenceagenda.org/Portals/14/Documents/Publications/SDA_Cyber_report_FINAL.pdf

[48] تقرير التوازن العسكري 2011 الذي يصدر سنويا باللغة الانجليزية عن المعهد الدولي للدراسات الاستراتيجية، هو تقرير مستقل وشامل يعرض للقدرات العسكرية العالمية واقتصاديات الدفاع لنحو 170 دولة حول العالم. يشير للتطور العسكري العالمي والقضايا الأمنية الراهنة.

[49] تقرير شركة مكافي لامن المعلومات 2010

[50]Ellen Nakashima, List of cyber-weapons developed by Pentagon to streamline computer warfare, The Washington Post, Published: June 1, 2011

http://www.washingtonpost.com/national/list-of-cyber-weapons-developed-by-pentagon-to-streamline-computer-warfare/2011/05/31/AGSublFH_print.html

[51] بوتين يُطلق سباق التسلّح مع الغرب ،صحيفة الجمهورية ،  21 فبراير 2012 http://www.aljoumhouria.com/articles/print_article/29687

[52] “الجارديان”: الحكومة البريطانية تطور أسلحة هجوم إلكترونى،اليوم السابع ،الثلاثاء، 31 مايو 2011 –

http://www3.youm7.com/News.asp?NewsID=424640&SecID=285&IssueID=168

[53] Japan developing cyber weapon: report ,  AFP,  January 02, 2012

http://www.theaustralian.com.au/australian-it/japan-developing-cyber-weapon-report/story-e6frgakx-1226234630603

[54]الصين تطور اسلحة جديدة قادرة علي شل حركة حاملات الطائرات الامريكية ، 2011/07/23

 http://www.chinainarabic.org/?p=3039

[55] حيث جاءت نسبة الاصابة في إيران و الهند في المرتبة الاولي و الثانية و اندونيسيا في المرتبة الثالثة من البلدان التي تمكن فايروس Stuxnet التغلل في نظم معلومات منشاتها الصناعية

[56] عادل عبد الصادق ، أمريكا وتشكيل قيادة عسكرية في الفضاء الإلكتروني ..مرجع سابق ذطرة

[57] البيت الأبيض يستعد لبدء تعاون دولي على صعيد الفضاء الإلكتروني ، فرنسا 24  ، 14/05/2011

http://www.france24.com/ar/20110514-International-american-program-us-space-internet-cooperation

تعريف بالكاتب

د.عادل عبدالصادق يعمل كخبير في مركز الأهرام للدراسات السياسية والاستراتيجية ، وحصل على درجة الدكتوراه في العلوم السياسية في موضوع “أثر الفضاء الإلكتروني في تغيير طبيعة العلاقات الدولية :دراسة في النظرية والتطبيق” ، من جامعه القاهرة –كلية الاقتصاد والعلوم السياسية ، وتمتد فترة اهتمامه بأبحاث الفضاء الإلكتروني ما يزيد على 13 عاما ،ويهتم بالعديد من القضايا مثل دراسة الإرهاب الإلكتروني والاقتصاد الرقمي وحوكمة الإنترنت والتهديدات غير التقليدية للامن والإنترنت والمجتمع ، والقانون الدولي ،والعلوم السياسية في المجال الإلكتروني ،وكان قد أسس مشروع المركز العربي لأبحاث الفضاء الإلكتروني في عام 2009، وحصل على جائزة أفضل مشروع ثقافي عربي عام 2011 وجائزة الشيخ سالم العلي الصباح للمعلوماتية ، وحصل أيضا في عام 2010 على جائزة كتاب الجمهورية في تكنولوجيا الاتصال والمعلومات عن بحث “الديموقراطية الرقمية والدور السياسي للإنترنت في العالم العربي في مايو 2010، والترشح لجائزه دبي للصحافة عام 2008 عن دراسة الإنترنت ساحة جديدة للتجسس الدولي
 


© 2012 جميع الحقوق محفوظة لــ المركز العربى لأبحاث الفضاء الالكترونى
>