الحروب السيبرانية دراسة تأصيلية للمفهوم

مقدمة : 

منذ ما يقرب من ثلاثين عامًا، قدم العلماء تعريفات متغيرة للحرب السيبرانية. ويبين الغموض المستمر أن الجهود المبذولة لتحقيق الوضوح التعريفي لم تكن ناجحة. ونتيجة لذلك، هناك العديد من التعريفات المختلفة والمتناقضة، بدءاً من عدم وجود الحرب السيبرانية إلى الحرب السيبرانية باعتبارها تهديداً وشيكاً.

إن الغموض التعريفي المستمر يجعل الأبحاث متعددة التخصصات والاتصالات السياسية صعبة في هذا المجال المتنوع. وبدلاً من تقديم تعريف جديد، تقترح هذه الورقة إمكانية فهم الحرب السيبرانية من خلال إطار مرن يرتكز على ثلاثة مواضيع وخمسة متغيرات تم تحديدها في مسح واسع متعدد التخصصات للأدبيات. حتى نتمكن من إنشاء تعريف نموذجي للحرب السيبرانية باستخدام هذه المواضيع والمتغيرات. على النحو التالي.

على الرغم من ظهوره في الوعي العام في الثمانينات[1]، لا يوجد تعريف مقبول بشكل عام للحرب السيبرانية.[2] هناك العديد من التعريفات المختلفة والمتناقضة في كثير من الأحيان، بدءًا من عدم وجود الحرب السيبرانية إلى الحرب السيبرانية باعتبارها تهديدًا وجوديًا. إن التعريف الواضح للحرب السيبرانية أمر حيوي للمنح الدراسية الأكاديمية، والتخطيط الأمني، والسياسة العامة. إن غموض التعريف يجعل المناقشات المتماسكة حول الحرب السيبرانية صعبة، مما يحد من الرؤى النظرية، ويحبط الجهود المبذولة في تطوير السياسات.[3]  في الواقع، اكتشف هيوز وكولاريك أنه من بين 159 مقالة عن الحرب السيبرانية، فشلت 103 (65%) في تقديم تعريف واضح للحرب السيبرانية.[4]

يعد الوعي بهذا الغموض التعريفي أمرًا حيويًا بالنسبة لغير الخبراء في هذا المجال للوصول إلى الإجماع التعريفي والوضوح في الأبحاث وعمل السياسات. ولتحقيق هذه الغاية، فإن الغرض من هذه الورقة هو تقديم نظرة عامة للمسؤولين والمحللين والباحثين وغيرهم ممن ليس لديهم خبرة في هذا المجال حول الغموض التعريفي للحرب السيبرانية، وتحديد الموضوعات في الأدبيات، وتقديم إطار لتعريف الحرب السيبرانية، وإظهار كيفية عمل هذا الإطار. ممكن استخدامه. في حين أن هذا المجال يتطور وينمو، فمن المأمول أن توفر هذه الورقة أساسًا مفاهيميًا للنقاش التعريفي المستمر حول الحرب السيبرانية.

في دراسة هذه المجموعة الأدبية متعددة التخصصات، تم تحديد ثلاثة مواضيع: المثير للقلق، والمشكك، والواقعي. بشكل عام، يرى المتشائمون أن الحرب السيبرانية تمثل تهديدًا وشيكًا، ويعتقد المتشككون أن الحرب السيبرانية هي فكرة متنازع عليها وليست “حربًا”، ويعتقد الواقعيون أن الحرب السيبرانية يجب أن تُفهم من خلال القوانين والأعراف القائمة. هذه المواضيع الثلاثة لا يستبعد بعضها بعضا وتنسج طريقها من خلال المنح الدراسية للحرب السيبرانية. قد يحتوي مشروع واحد على المواضيع الثلاثة كلها بنفس القدر، أو يكون أكثر إثارة للقلق من التشكيك، أو أي تكوين آخر. على سبيل المثال، كان سانجر مثيرا للذعر في تأطير الحرب السيبرانية باعتبارها تهديدا وشيكا وواقعيا في الاعتراف بدور الدولة في العمل مع المعايير الدولية.[5]

يركز جزء كبير من النقاش حول تعريف الحرب السيبرانية على إمكانية تطبيق القانون الدولي الحالي وممارسات الدول على الفضاء السيبراني.[6] ويعتقد هذا المنظور أن الهجمات في الفضاء الإلكتروني يمكن أن تشكل استخدامًا للقوة، مما يسمح للدولة بالتصرف دفاعًا عن النفس.[7] وتندرج هذه الهجمات ضمن المفهوم القانوني لقانون”قانون الحرب”، وهو كيف تبرر الدولة الدفاع عن النفس. وباتباع هذا المنطق، بمجرد بدء الحرب السيبرانية، تندرج الهجمات السيبرانية تحت قانون الحرب، أو القواعد التي تحكم عملية الحرب. إن كيفيةقانون الحربوقانونالحربعلى الحرب السيبرانية مقيدة بميثاق الأمم المتحدة الحالي (المواد 2 (4)، 39، 41، 51)، والأنظمة القانونية الدولية ذات الصلة، وقواعد سلوك الدولة.[8]

ومع ذلك، فإن الأطر القانونية القائمة لا تتعلق إلا جزئيًا بالإجراءات التي لا تندرج تحت قانون الحرب وقانون الحرب، ويمكن أن تخضع هذه الإجراءات لمجموعات مختلفة من القوانين، مثل: أ) الاتفاقيات الدولية المتعلقة بالفضاء الإلكتروني؛ ب) الاتفاقيات القائمة على الموقع والتي من خلالها يتم التحكم في وسائل الحرب السيبرانية، مثل قانون البحار، وتلك التي تحكم الفضاء الخارجي، والاتصالات عبر الوطنية، والطيران؛ ج) القانون الدولي للتدابير المضادة، الذي ينظم كيفية رد الدول على الانتهاكات التي لا تبرر استخدام القوة.[9]

إن تطبيق الأنظمة القانونية والقانون الإقليمي والولاية القضائية على الحرب السيبرانية يضعها ضمن الإطار القانوني الإقليمي للنظام الدولي للدول.[10] ومع ذلك، فإن عددًا كبيرًا من الإجراءات الغامضة إقليميًا تحدث خارج هذا الإطار. وتحدث هذه الهجمات داخل حدود قانونية ومن موقع “طوباوي ليبرالي” حيث تعمل الحرب السيبرانية بشكل علني عبر الحدود الدولية. إن التناقض بين البنية الواقعية والعمل الليبرالي الطوباوي أمر أساسي في الجهود التي تبذلها الدول لتطبيق إطار قانوني إقليمي على الحرب السيبرانية. تعمل هذه الإجراءات عبر “مكانية السلطة” التي لا تقتصر على حدود المنطقة الجغرافية.[11]

أولاً: محاولات لتعريف الحرب السيبرانية

إن الغموض في تعريف الحرب السيبرانية لم يمنع الأوساط الأكاديمية أو العسكرية أو الحكومات من محاولة وضع تعريف. التعريفات المبكرة والوسائط الشعبية، مثل فيلم WarGames المؤثر لعام 1983، والمقالة البحثية المبتكرة والمعنونة بشكل استفزازي لعام 1993 Cyberwar is Coming! بواسطة أركيلا ورونفيلدت[12]، أنشأ  فئة من التعريفات “المثيرة للقلق” التي زعمت أن الحرب السيبرانية كانت تهديدًا وشيكًا. تم تصنيف الولايات المتحدة وحلفائها على أنهم معرضون للتهديد، مما استلزم دفاعًا قويًا ونظرًا للفضاء الإلكتروني باعتباره مجالًا يمكن للولايات المتحدة أن تحقق فيه الهيمنة.[13]

إن التعريفات المثيرة للقلق هي موضوع متكرر في فكر وسياسة الحرب السيبرانية.[14] قال أحد أكثر المفكرين تأثيرًا في الآونة الأخيرة، مستشار البيت الأبيض السابق لمكافحة الإرهاب ريتشارد كلارك، في كتابه الأكثر مبيعًا لعام 2010: الحرب السيبرانية: التهديد التالي للأمن القومي وما يجب فعله حيال ذلك،إن الحرب السيبرانية هي “إجراءات تتخذها دولة قومية”. لاختراق أجهزة كمبيوتر أو شبكات دولة أخرى بغرض التسبب في ضرر أو تعطيل”.[15] أثبت تعريف كلارك أنه ذو تأثير كبير في أبحاث الحرب السيبرانية، وهو العمل الأكثر استشهادًا (في Google Scholar) حول الحرب السيبرانية، يليه العمل المثير للقلق في التسعينيات من قبل أركيلا ورونفيلدت.[16]

ميهان[17] يوسع النموذج المثير للقلق ليشمل فئات مختلفة من الحرب السيبرانية. تتعامل الحرب السيبرانية من الدرجة الأولى مع أمن المعلومات الشخصية؛ الفئة الثانية تؤكد على التجسس. تتضمن الفئة الثالثة (رفض الخدمة الموزعة) DDoS وغيرها من الإجراءات التخريبية؛ والفئة الرابعة تتضمن الفئات من الأول إلى الثالث بالإضافة إلى العمليات السيبرانية لدعم الأعمال الهجومية العسكرية.  ولا يحدد  طبيعة الأفعال أو الجهات الفاعلة المعنية، مما يترك الحرب السيبرانية مفتوحة أمام المتسللين الأفراد والجماعات والحركات الاجتماعية والإرهابيين والشركات والدول[18].

لقد تحولت العقائد الاستراتيجية من التشكيك في الحرب السيبرانية إلى إدراج السيبرانية كعنصر أساسي في الدفاع الوطني. لقد تحول التفكير المثير للقلق أيضًا من وجهات النظر التي قدمها أركيلا ورونفيلدت وكلارك إلى مواقف أكثر دقة والتي تتصور نقاط الضعف ليس فقط في الولايات المتحدة، ولكن بالنسبة للقيادة العالمية في وضع معايير الحرب السيبرانية. وقد تجلى هذا في وجهات نظر مثيرة للقلق من جانب سانجر، وهيلي، وناي، وآخرين.[19]  يوازن هؤلاء الباحثون بين التركيز على التهديدات الوشيكة والحاجة إلى إصلاحات عاجلة في مجال الأمن السيبراني مع احتضان التعددية القطبية.[20]

تؤكد هذه التعريفات أن الحرب السيبرانية تشكل تهديدًا عاجلاً مع الحفاظ على تعريفات واسعة لما يشكل حربًا سيبرانية. على سبيل المثال، يرى هيلي أن الدول يجب أن تركز بشكل أقل على تحديد الجهة المسؤولة عن الهجمات، وبدلاً من ذلك على من يجب أن يتحمل المسؤولية عن الهجمات، مشيراً إلى أنه “على من يقع اللوم؟” يمكن أن يكون أكثر أهمية من سؤال “من فعل ذلك؟”[21] يتم دعم مثيري المخاوف من خلال السياسات العسكرية والدفاعية التي تحذر من حدوث “بيرل هاربر رقمي” وشيك.[22] بعبارات مثل “الهجوم السيبراني يمكن أن يوقف مجتمعنا في مساراته”[23] بقلم الجنرال مارتن إي. ديمبسي، الرئيس السابق لهيئة الأركان المشتركة. يتم استخدام التنبيه في الخطاب الشعبي لدعم الميزانية العدوانية في الولايات المتحدة بما يزيد عن 17.4 مليار دولار سعياً لتحقيق ميزة استراتيجية و”الدفاع إلى الأمام” في الفضاء الإلكتروني.[24] ترى هذه التعريفات أن الحرب السيبرانية هي كل شيء بالنسبة لأي شخص في أي وقت، وعالم يتعرض فيه الغرب لتهديد وشيك.[25]

هناك موضوع آخر يستخدمه الباحثون وهو أن الحرب السيبرانية مبالغ فيها وتشبه إثارة المخاوف أثناء الحرب الباردة.[26] في هذا الموضوع المتشكك، تعتبر “الحرب السيبرانية” في الواقع تجسسًا أو تخريبًا مع وجود عدد قليل من الأحداث، إن وجدت، يمكن تصنيفها على أنها “حرب” – في الواقع، قد لا تكون الحرب السيبرانية نفسها موجودة.[27] تجادل المزيد من المقاربات النظرية بأن الحرب السيبرانية هي مفهوم وليس حقيقة، حيث يقول جوك “سيكون من المفيد فهم الحرب السيبرانية كحرب ضد الأنظمة: أنظمة الكمبيوتر، وأنظمة الدولة، وأنظمة التنظيم، وحتى أنظمة المعنى”.[28] تؤكد ليندسي بالمثل على أن “الهجوم السيبراني هو شكل من أشكال الغش” في الفضاء الإلكتروني الذي هو “مجموعة من الآليات التنظيمية المتداخلة والعقود المتفاوض عليها والتي ينفذها كل من البشر والآلات”.[29]

بالنسبة لبعض العلماء المتشككين، تم تمجيد الحرب السيبرانية لصالح ميزانيات الدفاع والمجمع الصناعي السيبراني.[30] بعض المشككين كالريض وغيره يفضلون تعريفات الحرب السيبرانية المرتكزة على مفاهيم الحرب التي تتمحور حول الدولة[31]. فاليريانو ومانيس [32] يجادل  بأن التهديد الفعلي للحرب السيبرانية يفشل في الارتقاء إلى مستوى أسطورة التهديد الوجودي، وأن “الحرب السيبرانية لا تشكل تهديدًا إلا إذا تم الإفراط في استخدامها أو سوء إدارتها بشكل صارخ، أو إذا حولت الموارد نحو خوف أسطوري وبعيدًا عن التهديدات الحقيقية”[33]. إن حقائق الحرب السيبرانية تحد من فعاليتها في التغيير إلى شيء يؤكد على السلطة السياسية الموجودة مسبقًا.

تؤكد العديد من هذه الأساليب على منظري القرن التاسع عشر، مثل كلاوزفيتز. يرى ريد أن كلاوزفيتز هو الأساس لتحديد ما يجب أن تكون عليه الحرب السيبرانية: عنيفة باستخدام القوة؛ مفيدة في السعي لإجبار العدو على التغيير؛ وذات أهداف سياسية.[34] بالنسبة للعديد من المتشككين في الحرب السيبرانية، لا يوجد حتى الآن أي إجراء في الفضاء السيبراني يمكن أن يرضي تعريف كلاوزفيتز للحرب. إن الأفعال التي حدثت والتي من المحتمل أن تحدث هي تجسس أو تخريب أو حيلة ولكنها لا تشبه “الحرب”.[35]

يعتمد نهج ريد على الغايات ويركز على الحرب عند ظهورها بدلاً من التركيز على ما يساهم في التسبب في الحرب.[36]  ومن هذا المنظور، فإن هجمات StuxNet ضد البرنامج النووي الإيراني لن تكون حربًا إلكترونية لأنها تفتقر إلى العنصر الحاسم المتمثل في القوة المميتة. علاوة على ذلك، فإن الإنكار المعقول المرتبط بالهجمات السيبرانية يجعل تحديد المنطق السياسي أو الفعال وراء هذه الأفعال أمرًا صعبًا، مما يعزز موقف كلاوزفيتز.

يرتكز الموضوع الواقعي على الحرب السيبرانية ضمن الأنظمة والهياكل القانونية القائمة. وبدلاً من القول بأن الحرب السيبرانية وشيكة أو غير موجودة، يعتقد هؤلاء الباحثون أنه من الممكن فهمها باستخدام القانون الدولي الحالي وقواعد سلوك الدولة. يتضمن هذا المنظور منشورات من حلف شمال الأطلسي تحدد كيفية تطبيق القانون الدولي على الحرب السيبرانية.[37] مانجيكيان[38] يرى أن هذا الموضوع هو تفسير واقعي للفضاء السيبراني داخل هياكل السلطة والمناطق الجغرافية القائمة والذي يمكن تكييفه مع القانون مع تعديلات طفيفة. يخاطب ويثام المتشككين مباشرة من خلال إظهار أن “الحرب” كحدث يمكن تعريفه بسهولة هي اختراع حديث. ويوضح أن حروب العصور الوسطى كانت تمارس على نطاق يتراوح من المعارك الضارية التقليدية واسعة النطاق إلى الغارات المستمرة صغيرة النطاق، وأن هذا الطيف بأكمله كان يعتبر حربًا:

تدور الحرب الحقيقية على نطاق واسع، مؤطر بمفهوم الحرب المطلقة الذي لا يمكن تحقيقه من جهة وغياب الحرب من جهة أخرى. وينبغي أن يشمل هذا الطيف، بحق، الهجمات السيبرانية التي لا تسبب أي ضرر جسدي واضح.[39]

أبعد من هذا، هاثاواي، كلارك، ودليل تالين[40] تضع الحرب السيبرانية على أنها تحدث بين الدول على أساس ميثاق الأمم المتحدة والاتفاقيات والممارسات القانونية الدولية. ويتم التعامل مع الجهات الفاعلة من غير الدول باعتبارها انحرافات، بغض النظر عما إذا كانت هذه الجهات الفاعلة تساعد الدول في دعم القانون الدولي أو انتهاكه. الهجمات الجماعية، مثل تلك التي وقعت ضد إيران في عام 2009،[41] ضد دول عربية مختلفة عام 2011،[42] أو ضد الشركات المالية التي رفضت معالجة المدفوعات لصالح ويكيليكس،[43] مثال على الحالات التي يواجه فيها هذا النهج مشاكل. ومع ذلك، يعتقد إيون وأسمان أن الحرب السيبرانية ليست هي التي يجب أن تتوافق مع تعريفاتنا للحرب، بل يجب أن تتوافق الحرب مع الحقائق الجديدة للصراع.[44]

من منظور المعايير، يجادل كلارك بأن الدول التي تفرض عقوبات على الهجمات السيبرانية سيتم قطع اتصالها بالإنترنت حتى تتوقف الهجمات، وهي فكرة لها الأسبقية في التمويل الدولي. من الناحية النظرية، يتردد صدى ذلك في هيلي، الذي يتسم عمله بالتحذير والواقعية في نفس الوقت، ويجادل بأن التركيز الفني على الإسناد ينتقص من القدرة على معالجة الهجمات السيبرانية التي يتطلبها عالم السياسة.[45] يقول:

ولكبح جماح الهجمات المستعرة عبر شبكة الإنترنت، يتعين على مجتمع الأمن الدولي أن يركز على احتياجات صناع القرار السياسي، وهو ما يمكن خدمته على أفضل وجه من خلال النظر إلى مسؤولية الدول. ووفقاً لبعض هذه التعريفات، فإن الدولة هي الوحدة الجغرافية الوحيدة للتحليل بسبب مواردها المالية والفنية التي لا مثيل لها. في الواقع، يجادل ليندساي وبيتز[46] بأن الدول فقط هي التي تمتلك الموارد اللازمة لشن حرب إلكترونية أو تطوير أسلحة إلكترونية معقدة مثل StuxNet. إنهم يشككون في موارد الجهات الفاعلة غير الحكومية للمشاركة في هجمات معقدة وحجمها للارتقاء إلى مستوى “الحرب”. ومع ذلك، تتجاهل هذه التعريفات قيام الدول بالاستعانة بمصادر خارجية للحرب السيبرانية للقراصنة والمنظمات شبه الحكومية والمواطنين العاديين والمنظمات الإرهابية والجماعات الإجرامية.[47] وتحقيقًا لهذه الغاية، لا يقتصر الموضوع الواقعي على الجهات الفاعلة على الدول، بل يشمل أيضًا الجهات الفاعلة من غير الدول.[48] هنا يذكر لوكاس أن “القانون الدولي يتمحور حول الدولة بطبيعته، في حين أن المجال السيبراني ليس له حدود أو ولايات قضائية واضحة أو ذات معنى.[49]

ثانياً: عناصر الإطار التعريفي للحرب السيبرانية

يؤكد كل موضوع في الأدبيات على إجراءات معينة، والجهات الفاعلة، والتأثيرات، والجغرافيا، وأهداف الحرب السيبرانية. ويجب أن يتضمن إطار تعريف الحرب السيبرانية هذه المتغيرات مع دمج الموضوعات التاريخية الواسعة في الأدبيات. ولكن أولاً، تم تحديد المواضيع التاريخية التالية:

  • مثير للقلق:الحرب السيبرانية تشكل خطراً مباشراً على الولايات المتحدة وحلفائها.
  • متشكك:الحرب السيبرانية، كمفهوم وواقع، موضع خلاف وغموض، ويعتمد وجودها على كيفية تعريفنا للحرب السيبرانية.
  • واقعي:يوجد شكل من أشكال الصراع في الفضاء الإلكتروني، ويمكن فهمه من خلال الهياكل القانونية الدولية القائمة ومعايير سلوك الدولة.

والمتغيرات الرئيسية لكل موضوع هي الإجراءات، والجهات الفاعلة، والتأثيرات، والجغرافيا، والأهداف، وهي موضحة أدناه:

الإجراءات:  يتطلب تعريف الحرب السيبرانية تحديد الإجراءات التي تشكل جزءًا من الحرب السيبرانية. كان هناك الكثير من النقاش حول تعريف الهجمات السيبرانية وعلاقتها بالعنف.[50] على سبيل المثال، خلال التسعينيات، كانت هجمات DDoS والتشويه تعتبر أعمالًا عدائية يمكن أن تشل الاتصالات الحيوية. خلال غزو روسيا لجورجيا عام 2008 والحرب السيبرانية مع إستونيا عام 2007، تم استخدام هذه التكتيكات لتحقيق نجاح كبير من أجل خلق “الهيمنة المعلوماتية”.[51] ومع ذلك، تشير الأبحاث الحديثة إلى أن أهمية هذه الأفعال تضاءلت مع شيوع الدفاعات القوية. وبدلاً من ذلك، أصبحت هذه الآن أعمال عصيان أو اضطراب بسيط.[52] إن الطبيعة المتغيرة لتحديد الإجراءات هي دالة على تكلفة الهجمات وتعقيدها. على سبيل المثال، كان فيروس ستكسنت معقدا بشكل استثنائي ولم يكن من الممكن تطويره إلا بموارد دولة قومية. في هذا المتغير، تكون الإجراءات إما رخيصة وواسعة الانتشار، كما هو الحال مع DDoS، أو باهظة الثمن ومعقدة، كما هو الحال مع Stuxnet، مما يعكس الانقسام بين المتشائمين والمتشككين[53].

الجهات الفاعلة:  الجهات الفاعلة هي الكيانات الشرعية التي يمكنها المشاركة في الحرب السيبرانية وتكون مسؤولة عنها. يمثل تحديد الجهات الفاعلة طريقة يتم من خلالها منح الشرعية، مما يسمح باستجابات معينة تتماشى مع كيفية تصنيف الجهات الفاعلة. على سبيل المثال، كان أصل هجمات عام 1999 ضد أجهزة الكمبيوتر التابعة لحلف شمال الأطلسي هو الجماعات التي ترعاها الصين والتي تم تصويرها على أنها “مواطنون وطنيون”. وبدلاً من محاولة التعامل مع المواطنين الأفراد أو أفعالهم، اختار حلف شمال الأطلسي الاعتراف بالصين باعتبارها الكيان الذي كان له السيطرة المطلقة على الهجمات ــ مما يضفي الشرعية على الدولة باعتبارها جهة فاعلة في الحرب السيبرانية. بشكل عام، تركز أدبيات الحرب السيبرانية على الدول أو الجهات الفاعلة غير الحكومية أو الجميع باعتبارهم جهات فاعلة مشروعة في الحرب السيبرانية.[54]

التأثيرات : تسعى الإجراءات والجهات الفاعلة إلى تحقيق النتائج والتأثيرات، ويحدد كل موضوع الحرب السيبرانية من خلال تأثيرات الهجمات السيبرانية. يرى كلارك أن آثار الحرب السيبرانية هي تدمير واسع النطاق مع انهيار مجتمعي أو اضطراب شديد. من ناحية أخرى، ويجادل ريد  بأن التأثيرات تكون على نطاق صغير: جمع معلومات استخباراتية محلية، أو اضطراب بسيط في تدفق المعلومات داخل الهياكل التنظيمية المغلقة. يتبنى سانجر وجهة نظر أوسع، متجنبًا القيود العددية ويؤكد على أن الحروب السيبرانية المستقبلية ستكون طويلة المدى ومنخفضة الشدة مع مزيج من الإجراءات الكبيرة والصغيرة الحجم.[55]

الجغرافيا : كيف ترتبط الجهات الفاعلة بظروف الفضاء السيبراني وكيف يُنظر إلى الحرب السيبرانية. يرى الموضوع المتشكك بشكل عام أن الفضاء الإلكتروني مجال منفصل ووكيل ومكتفي بذاته مع القليل من الانتشار إلى العالم “غير المتصل بالإنترنت”.[56] بالنسبة لهؤلاء الباحثين، يترتب على ذلك أن تأثيرات الحرب السيبرانية ستكون على نطاق صغير. وعلى العكس من ذلك، فإن الفكرة المثيرة للقلق ترى أن الفضاء الإلكتروني هو مجال للقتال تم تصوره من حيث الأراضي الوطنية، مما يجعل التوغل عملاً من أعمال الحرب السيبرانية. يبني كل موضوع رؤية مختلفة للفضاء السيبراني تعكس تصرفات والجهات الفاعلة وتأثيرات الحرب السيبرانية[57].

الأهداف : في نهاية المطاف، يتم تنظيم الإجراءات والجهات الفاعلة والتأثيرات والجغرافيا أيضًا حول أنواع أهداف الهجمات السيبرانية. على سبيل المثال، تنظر التعريفات المثيرة للقلق إلى البنية التحتية الحيوية، مثل محطات الطاقة الكهربائية، باعتبارها أهدافا رئيسية للحرب السيبرانية.[58] ومن ناحية أخرى، يرى المتشككون أن هذه الأهداف محمية جيدًا بالفعل، مما يعني بقاء أهداف أصغر حجمًا وأقل أهمية أو مفاهيمية بحتة.[59] هدفًا تعمل على تعزيز وترسيخ الرؤى الجغرافية لكل موضوع.

ثالثاً: المتغيرات الرئيسية للإطار التعريفي.

في هذا الجزء من الدراسة سيتم فحص كل من هذه المتغيرات الخمسة الأساسية للحرب السيبرانية من خلال عدسات المواضيع الثلاثة (المثيرة للقلق، والمشككة، والواقعية) أدناه:

مثير للقلق

يزعم الموضوع المثير للقلق أن الحرب السيبرانية تشكل تهديدًا وشيكًا. في الأدبيات، يدعو هؤلاء العلماء إلى اتخاذ إجراءات فورية، والاستفادة من الحرب الباردة أو “صراع الحضارات”.[60] إطارًا جيوسياسيًا إلى جانب التركيز على المعارضين مثل الصين وروسيا. يشترك هؤلاء الباحثون في وجهة نظر هوبزية حول الفضاء الإلكتروني باعتباره فضاء رقميًا “الكل ضد الجميع”، على عكس الآخرين الذين يرون إمكانات تعاونية في الفضاء الإلكتروني.[61]

الإجراءات: يعتقد فريق الإنذار أن المعرفة التقنية والهجمات الإلكترونية رخيصة الثمن، وسهلة التكرار، وواسعة الانتشار.[62] هذا التأطير يضع الولايات المتحدة وحلفائها تحت تهديد مباشر بالحرب السيبرانية من المتسللين الذين يمكنهم تحدي الدولة بسهولة. ومع ذلك، فإن الدفاعات مكلفة وتتطلب جهداً وطنياً متضافراً لتأمين البنية التحتية الحيوية.[63] يُعتقد أن الولايات المتحدة وحلفائها معرضون بشدة لهجمات ذات قدرات تدميرية متفاوتة، مع التركيز على الأعمال التدميرية بدلاً من الأعمال التخريبية.

الجهات الفاعلة: إن الاعتقاد بأن الإجراءات في الفضاء الإلكتروني رخيصة الثمن وواسعة الانتشار يفسح المجال للاعتقاد بأن الجهات الفاعلة منتشرة على نطاق واسع أيضًا. ويشمل ذلك المتسللين الأفراد والإرهابيين والدول والحركات الاجتماعية والشركات. يمكن أيضًا أن تكون أجهزة الكمبيوتر أو أجهزة إنترنت الأشياء المخترقة جهات فاعلة، أو مبرمجة لأتمتة الهجمات أو اكتشاف عمليات الاستغلال.[64] لا يعني تعدد الجهات الفاعلة أن جميع الجهات الفاعلة متساوية أو شرعية. وينصب التركيز على الدول باعتبارها جهات فاعلة معادية توظف جهات فاعلة من غير الدول من أجل الإنكار المعقول. بالنسبة للمثيرين للقلق، تقع المسؤولية النهائية على عاتق الدولة عن تمويل الهجمات، أو السماح باستخدام الفضاء الإلكتروني الوطني، أو رفض التعاون مع التحقيقات في مسؤولية الهجوم.[65]

التأثيرات: يؤكد الباحثون المثيرون للقلق على الجوانب المدمرة للحرب السيبرانية.[66] سيكون للتدمير التقني وتدمير البنية التحتية عواقب غير متوقعة على المجتمع، مما يستلزم التركيز على الدفاع للأمام أو الرد على الحرب السيبرانية بالقوة المادية.[67] ويعتقد المثيرون للقلق أن ضعف الأنظمة التقنية يمكن أن يتسبب في انقطاع التيار الكهربائي، وأعطال في معالجة المياه، وإغلاق مراقبة الحركة الجوية، واصطدام السكك الحديدية، من بين كوارث أخرى.[68] بالإضافة إلى ذلك، يعتقد الباحثون المثيرون للقلق أن الحرب السيبرانية يمكن استخدامها لقطع رأس القيادة والسيطرة العسكرية، مما يؤدي إلى فوضى في ساحة المعركة.[69]

الجغرافيا: بالنسبة للمثيرين للقلق، تنقسم جغرافية الحرب السيبرانية بين الفضاء السيبراني والفضاء المادي، وكلاهما موجود داخل الأراضي الوطنية. في حين أن الحرب السيبرانية يمكن أن تمتد إلى الفضاء المادي، فإنها تظل مجالًا منفصلاً من حيث الإجراءات الدفاعية والهجومية، والتي أوضحتها هنا وزارة الدفاع الأمريكية:

مجال عالمي داخل بيئة المعلومات يتكون من شبكة مترابطة من البنى التحتية لتكنولوجيا المعلومات، بما في ذلك الإنترنت وشبكات الاتصالات وأنظمة الكمبيوتر والمعالجات وأجهزة التحكم المدمجة.[70]

يتطلب هذا المجال دخول تقنيات من صنع الإنسان وهي موجودة بمعزل عن المجالات الأخرى.[71] ومع ذلك، فإن له عواقب على مجالات أخرى (البرية، الجوية، البحرية، الفضائية) ويتطلب قواعد اشتباك فريدة، مقننة في جيوش العالم منذ الثمانينيات.[72]

الأهداف: أهداف الحرب السيبرانية هي البنية التحتية الوطنية الحيوية. ويشمل ذلك البنية التحتية المادية، مثل الكهرباء والنقل، والأنظمة المالية، والمعلومات والإعلام، والملكية الفكرية، وبيانات المستهلك، والاتصالات.[73] ونظرًا لتنوع البنية التحتية وتباين مدى الاستعداد للأمن السيبراني، فهي ضعيفة وحيوية في نفس الوقت – وهي هدف جذاب أثناء الحرب السيبرانية. هناك إحساس قوي بالدولة باعتبارها حاوية مكانية للأمن السيبراني وأي انتهاك لهذا الفضاء يمثل تهديدًا ماديًا للدولة نفسها.[74]

ملخص : يوضح الموضوع المثير للقلق الحدود الوطنية المحددة التي تعد بمثابة حاوية للضعف والأمن السيبراني. إن مجال الفضاء السيبراني منفصل عن الجغرافيا الطبيعية والسياسية، ولكن الصراع في هذا المجال له آثار خطيرة خارج نطاق الإنترنت. تتواجد الأراضي الوطنية على الإنترنت وخارجها وتتعرض للتهديد من مهاجمين خارجيين مسلحين بهجمات إلكترونية رخيصة الثمن ومتاحة على نطاق واسع. والبنية التحتية الحيوية معرضة للخطر، مع احتمال تدميرها، مما يؤدي إلى تعطيل خطير في أداء المجتمع.

يستخدم المثيرون للقلق مجموعة من نقاط الضعف التاريخية في الأمن السيبراني لدعم وجهة نظرهم. أحد الأمثلة البارزة هو عملية [75] Moonlight Maze. استهدفت هذه العملية القوات الجوية الأمريكية ووكالة ناسا ووزارتي الطاقة والدفاع والجامعات الكبرى ومختبرات الأبحاث في جميع أنحاء البلاد.[76] تم تسريب بيانات حساسة للغاية، بما في ذلك خرائط المنشآت العسكرية ومخططات الأجهزة العسكرية. وتشمل الهجمات المماثلة الأخرى التي يستخدمها مثيرو المخاوف لإثبات ضعف الدولة والطبيعة واسعة النطاق للحرب السيبرانية حلقة التجسس السيبراني Gh0stNet و تيتان راين[77] .

متشكك

وكان الموقف المثير للقلق مؤثرا منذ أن تم الاعتراف بالفضاء السيبراني كمجال تهديد بعد هجوم دودة موريس في عام 1988.[78] وقد تم تحدي هذه المواقف الراسخة من قبل المتشككين الذين يشككون في وجود ونطاق وشدة التعريفات المثيرة للقلق. ويجادل المتشككون بضرورة التعامل النقدي مع فكرة الحرب السيبرانية، وتفكيك الكلمة وأفعالها لفهم المفهوم. تتراوح هذه المشاركة من إنكار وجود الحرب السيبرانية إلى إعادة صياغة مفهوم العنف الرقمي. يشترك هؤلاء الباحثون في الشكوك تجاه الادعاءات المثيرة للقلق والرغبة في تحويل النقاش من “الحرب السيبرانية أمر لا مفر منه” إلى الاستجواب النقدي للحرب السيبرانية نفسها[79].

الإجراءات:  يجادل الموضوع المتشكك بأن أعمال الحرب السيبرانية ليست منتشرة على نطاق واسع وغير مكلفة، ولكنها مكلفة ومكلفة. ويستشهدون بالاستثمار الكبير في تكنولوجيا مثل StuxNet، أو توفر الموارد اللازمة للإسناد، أو المعرفة الداخلية الواسعة اللازمة لاختراق البنية التحتية الحيوية كأمثلة على العوائق العالية التي تحول دون الدخول.[80] وتمنع هذه الحواجز الجهات الفاعلة بخلاف الدول من المشاركة في هجمات إلكترونية خطيرة. وحتى في هذه الحالة، فإن هذه ليست أعمال حرب، ولكنها أعمال تخريبية وتجسسية وتخريبية.[81]

الجهات الفاعلة:  بسبب التكلفة والتعقيد، تقتصر الحرب السيبرانية على الدول. وقد تقوم الدول بالاستعانة بمصادر خارجية لاتخاذ الإجراءات اللازمة لجهات فاعلة غير تابعة لدول بعينها، ولكن الدول وحدها هي التي تمتلك الموارد المالية اللازمة لدعم مشاريع مثل فيروس ستوكس نت. الأحداث قصيرة المدى، مثل مجموعة الناشطين Anonymous لقرصنة مواقع الشركات المالية الأمريكية، محدودة بسبب نقص التمويل الحكومي. وإذا كان بوسع الجهات الفاعلة الأخرى، مثل المواطنين المتحمسين والجامعات والشركات الخاصة وغيرها من عناصر القوة السيبرانية الجماعية للدولة، أن تخلف أي تأثير، فإن ذلك لا يكون إلا بسبب دعم الدولة الصريح أو الضمني. [82]

التأثيرات: يعارض العلماء المتشككون الادعاءات بأن الحرب السيبرانية تشكل تهديدًا وجوديًا. يتم تخفيف المخاوف بشأن التراخي الأمني ​​ونقاط الضعف في البنية التحتية الوطنية من خلال الادعاءات بأن استغلال نقاط الضعف هذه يتطلب معرفة متخصصة. ويجادلون بأن البنية التحتية الحيوية لديها تدابير أمنية لمواجهة الأعطال أو حالات الفشل الكارثية، وهي مستعدة جيدًا لمعالجة نقاط الضعف في الحرب السيبرانية.[83]  إن آثار الحرب السيبرانية، إن وجدت، محدودة ومحلية وليست كبيرة ومدمرة على نطاق واسع، أو موضوعة في سياق جغرافي كقضية إقليمية بين المتنافسين. وبدلاً من ذلك، تطلب منا الحرب السيبرانية إعادة النظر في كيفية تفكيرنا في الحرب والعنف.[84]

الجغرافيا: لا يوجد شيء فريد أو خاص فيما يتعلق بالفضاء السيبراني – فهو ببساطة هيكل سياسي آخر تنخرط الدول من خلاله في أعمال التخريب والتخريب والتجسس مع إمكانية الإنكار المعقول والافتقار إلى الإسناد. يعكس الفضاء السيبراني باعتباره مجالًا منفصلاً للقتال مصالح جماعات الضغط والنخب وليس أي سمة متأصلة في الفضاء السيبراني.[85]

الأهداف: تماشياً مع اعتقادهم بأن الحرب السيبرانية محدودة النطاق، فإن أهدافها محدودة أيضًا. على الرغم من أن StuxNet كان هدفه النهائي هو أجهزة الطرد المركزي النووية، إلا أنه كان يستهدف كوسيط إنسانًا يمكنه نقل البرامج الضارة إلى شبكة Natanz، أو يمكن استهدافه عبر التصيد الاحتيالي.[86] تتطلب الأشكال الأخرى من الحرب السيبرانية (التجسس أو التخريب أو التخريب أو التعطيل) إخفاقات بشرية أو خبرة محددة لتحقيق النجاح، وعندها فقط يمكن أن تظهر أي آثار ثانوية. وبالتالي، فإن الموضوع المتشكك يوضح الأهداف سواء من حيث البشر أو البنية التحتية والمعلومات الحيوية.[87]

ملخص : يشكك العلماء المتشككون في أهمية الادعاءات القائلة بأن الحرب السيبرانية تشكل تهديدًا وجوديًا. توجد الحرب السيبرانية على نطاق واسع أو تتكون من مكونات منفصلة ــ التجسس، أو التخريب، أو التخريب ــ وتتسبب في التعطيل وليس الدمار.[88] هذه الإجراءات باهظة الثمن وتتطلب معرفة متخصصة، مما يحد من حصولها على الدعم من الدول. وبسبب العوائق العالية أمام الدخول والاحتياطات المطبقة بالفعل في معظم البنية التحتية الحيوية، فإن تأثيرات الحرب السيبرانية محدودة ومحلية. الفضاء السيبراني هو امتداد للمجال المادي والأحداث السياسية التي تحدث فيه. ويعكس وجود مجال قتالي منفصل جهود الضغط التي تبذلها شركات الأمن السيبراني والجيش والنخب السياسية، وتركز الادعاءات المتشككة على الأبحاث التي تثبت أن تكلفة الهجوم، مثل StuxNet، لا يمكن أن تتحملها إلا دولة ما، أو عدم وجود عنف جسدي واضح وضرر من الهجمات السيبرانية. على سبيل المثال، ريد يدعي أنMoonlight Mazeلا يمثل حالة من حالات الحرب السيبرانية، ولكنه مثال على التجسس السيبراني. وبالمثل، كانت هجمات DDoS في الفترة 2007-2008 على جورجيا وإستونيا من قبل روسيا مصدر إزعاج وليس تهديدًا.[89]

وقد وجد الموقف المتشكك صدى في وسائل الإعلام الشعبية وفي الدراسات النقدية.[90] وقد ساهم عدم وجود أي حرب سيبرانية كبيرة، على الرغم من الضجيج الذي يمارسه المحذرون، في إثارة الشكوك حول إمكانية حدوث حرب سيبرانية. ويواصل خبراء الأمن القومي الدعوة إلى اتخاذ موقف أكثر إثارة للقلق، ولكنهم الآن يخففون من التحذيرات باعتبارات متشككة، ويؤكدون على فكرة الحرب السيبرانية باعتبارها تخريبية وليست مدمرة.[91]

الواقعي

أما الموضوع الثالث فيتعلق بالباحثين والممارسين الذين يؤكدون على أن الحرب السيبرانية موجودة ضمن إطار واقعي معدل. لا يجادل هؤلاء العلماء في أن الحرب السيبرانية موضوع مثير للجدل. وبدلاً من ذلك، فإنهم ينظرون إلى الحرب السيبرانية باعتبارها حدودًا مفاهيمية وعملية وسياسية وقانونية يمكن فهمها في سلوك الدولة التاريخي أو الحالي والقانون الدولي. [92]

الإجراءات:  بالنسبة للموضوع الواقعي، لا يوجد فرق كبير بين الإجراءات باهظة الثمن أو المعقدة وتلك الرخيصة أو المتاحة على نطاق واسع. تعمل الإجراءات على التعجيل بفهم السياقات القانونية التي ينبغي أن تكون موجودة فيها – وعندها فقط يمكن فهمها.[93] إلى حد ما، هذه حجة تعكس الخلافات المتشككة حول طبيعة الحرب السيبرانية، لكن الواقعيين يضعون النقاش حول غموض التعريف.[94]

الجهات الفاعلة: المفهوم الواقعي للأفعال يفسح المجال لمفهوم واسع للحرب السيبرانية – يمكن للأفراد والجهات الفاعلة غير الحكومية والدول والحركات الاجتماعية والشركات وغيرها المشاركة بحرية في الحرب السيبرانية.[95] ويركز هذا على الجهات الفاعلة الفردية والمجموعات والشبكات في الفضاء السيبراني بدلاً من تقييد الجهات الفاعلة أو تقييدها. وبالتالي، يمكن للفرد ذو الدوافع العالية أن ينخرط في الحرب السيبرانية، فضلا عن الدولة، أو الحركة الاجتماعية. ما يهم هو كيفية تواصل الجهات الفاعلة في سياق النظام الدولي وكيف تشمل القواعد والقانون تلك الجهات الفاعلة.[96]

التأثيرات: يهتم الموقف الواقعي بآثار الحرب السيبرانية على القانون والسياسة الدوليين. قد يكون ذلك تعطيلًا أو تدميرًا أو تخريبًا أو تجسسًا أو تخريبًا، لكن التأثير سيكون على التفاعلات المستقبلية بين الأفراد والجماعات والهياكل السياسية والمالية والملكية الفكرية والأنظمة التجارية.[97] إن تأثيرات الإجراءات في الفضاء الإلكتروني تقع على الأنظمة الأوسع والعوالم التي تتيحها الإجراءات.[98] وبالتالي، فإن فهم أين تبدأ الدولة في الفضاء الإلكتروني، أو ما الذي يشكل عملاً عدائيًا، أو كيفية تفسير هجوم StuxNet في القانون الدولي، هي آثار الحرب السيبرانية.[99]

الجغرافيا: يرى الموقف الواقعي أن الفضاء الإلكتروني هو مجال تتم فيه إجراءات فريدة، ولكن تلك الإجراءات ترتكز على مناطق جغرافية مادية وسياسية وقانونية موجودة مسبقًا. ولا يمكن تمييزه عن النظام الدولي القائم ويجب النظر إليه وتقييمه والتصرف بناءً عليه باعتباره سمة عادية لذلك العالم. ومن شأن هذا المنظور أن يتحدى رؤية وزارة الدفاع الأمريكية للفضاء السيبراني كمجال حرب منفصل أو الموقف المتشكك بأن الفضاء السيبراني هو وكيل أو استعارة للفضاء المادي.[100]

الأهداف: تركز الهجمات السيبرانية على أي أصول موجودة داخل المناطق ذات السيادة والسلطات القضائية القانونية.[101] وهذا يشمل المدنيين والشركات والشبكات العسكرية وأجهزة الكمبيوتر الحكومية، وأي شيء يقع ضمن الهيكل القانوني الدولي الحالي.[102] ما يهم هو الجغرافيا القانونية والمفاهيمية لتلك الأهداف.

ملخص : يهتم موضوع الواقعية بآثار الحرب السيبرانية على القانون والممارسة الدوليين. والسوابق التي ترسيها الأفعال يمكن أن يكون لها عواقب غير متوقعة على الاستقرار الدولي، ويجب إجراء تحليل دقيق لفهمها بشكل صحيح. الواقعية لا تهتم بتكلفة الإجراءات أو تعقيدها، بل بـ “من وماذا وأين” الحرب السيبرانية. وهنا، تكون الدول ذات أهمية لأنها تدعم النظام الدولي ولأن تصرفاتها لها تأثير على السوابق والأعراف القانونية، ويتألف الموقف الواقعي إلى حد كبير من علماء القانون والأكاديميين الذين يرون أن المناقشة بين المثيرين للقلق والمتشككين تركز على اللغة، وليس على الأحداث. ما إذا كانت الحرب السيبرانية موجودة أم لا هي مسألة تتعلق بكيفية تعريف الحرب السيبرانية وليس بما يحدث في الفضاء السيبراني. على سبيل المثال، قد يكون برنامج StuxNet عملاً من أعمال الحرب السيبرانية أو التخريب وقد لا يكون كذلك. بل إن تطوير ونشر البرمجيات هو الذي يدمر أجهزة الطرد المركزي دون إسناد أو مساءلة ويشكل تهديدا للاستقرار الدولي. في هذا المثال، يهتم الواقعيون بتفسير الأحداث ضمن القانون الدولي بدلاً من الجدال حول ما إذا كانت الحرب السيبرانية موجودة أم لا.[103]

رابعاً: استخدام إطار العمل للتسوية التعريفية

يمكن للباحثين استخدام الإطار المكون من خمسة متغيرات وثلاثة مواضيع لتطوير تعريفات الحرب السيبرانية، أو فهم كيفية ارتباط المواضيع بكل متغير. وبالنظر إلى تطور المنح الدراسية الحاسمة حول الحرب السيبرانية، ابتعدت الأبحاث الحديثة عن الحدود الموضوعية الصارمة، حيث جمعت المواضيع الثلاثة معًا لرسم صورة أكثر دقة للحرب السيبرانية. على سبيل المثال، أنواع الهجمات التي كانت تعتبر في السابق حربًا إلكترونية، مثل هجمات DDoS ضد إستونيا.[104] ينظر إليها الآن من قبل مجلس أوروبا والعديد من العلماء على أنها عصيان مدني. يعكس الإطار المقترح أنماطًا ناشئة من المنح الدراسية والحاجة إلى تجاوز المواضيع الصارمة نحو إطار أكثر مرونة لتعريف الحرب السيبرانية، ولتوضيح استخدام الإطار، تقدم هذه الورقة مثالاً للموضوع الرابع: التسوية التعريفية بين المواضيع الثلاثة الأخرى. نظرًا للتفاعل بين الموضوعات المثيرة للقلق والمتشككة والواقعية عبر الأدبيات، يرى هذا الموضوع أن الحرب السيبرانية هي إجراءات تتخذها الدول لتغيير المعلومات أو تعطيل أنظمة الكمبيوتر أو الشبكات أو الأجهزة المتصلة بالإنترنت التي تنتمي إلى دولة مستهدفة أخرى أو تعتبر مهمة لها. يوضح هذا الموضوع كيف يمكن تعريف الحرب السيبرانية باستخدام الإطار من خلال دعم كل متغير بدراسات الحالة واختيار تعريفات متغيرة من كل موضوع.[105]

تحديد المتغيرات

الإجراءات: وفقًا للمتشككين، فإن إجراءات الحرب السيبرانية مكلفة ومعقدة. في حين تتراوح الهجمات السيبرانية من DDoS البسيطة إلى البرمجيات الخبيثة Stuxnet شديدة التعقيد، لكي يتم اعتبار إجراء ما جزءًا من الحرب السيبرانية، يجب أن يكون معقدًا بما يكفي ليتطلب موارد الدولة. وهذا التمييز مهم لأن الموارد الأكبر تسمح بهجمات أكثر تعقيدًا، بما في ذلك عمليات استغلال يوم الصفر الباهظة الثمن والتي تقدر مؤسسة RAND تكلفتها بحوالي 30 ألف دولار في المتوسط.[106] وهذا لا يمنع حدوث هجمات بسيطة مثل DDoS، لأنه يمكن الاستفادة من موارد الدولة لتنفيذ هجمات واسعة النطاق، مثل هجمات عملية أبابيل DDoS الإيرانية، والتي عطلت القطاع المصرفي الأمريكي مؤقتًا.[107]

وبعيدًا عن التكلفة، تتمتع البنية التحتية الحيوية للدولة ببروتوكولات وإجراءات راسخة للتعامل مع حالات الطوارئ، مما يستلزم استثمارًا أكبر في الموارد من قبل المهاجم لاختراق الشبكات المستهدفة. يتطلب تعطيل البنية التحتية للدولة بطريقة جدية معرفة متخصصة وإمكانية الوصول إلى الخطط المتقدمة أو المواصفات الفنية، مما يستثني الجميع باستثناء الجهات الفاعلة الأكثر تمويلًا وتطورًا[108].

الجهات الفاعلة: الجهات الفاعلة الشرعية هي الدول التي تتحمل المسؤولية عما يحدث داخل الفضاء الإلكتروني الخاص بها. وكما يقول هيلي، “يحتاج صناع السياسات الوطنية في كثير من الأحيان إلى معرفة المسؤولية عن الهجوم، وليس الإسناد الفني، لاتخاذ قراراتهم واستجاباتهم”.[109] لا يعني ذلك أن الجهات الفاعلة من غير الدول لا يمكنها القيام بأعمال الحرب السيبرانية، ولكنها غالبًا ما تفعل ذلك نيابة عن الدول من أجل الإنكار المعقول ، ومن الأمثلة الجديرة بالملاحظة على ذلك، الاختراق الروسي “فانسي بير” عام 2016 للجنة الوطنية الديمقراطية الأمريكية ومجموعة القراصنة الإيرانية “شمعون” المسؤولة عن هجوم كبير على شركة أرامكو السعودية، مما أدى إلى مسح الأقراص الصلبة لأكثر من 30 ألف جهاز كمبيوتر في عام 2012.  [110]ومع ذلك، فإن المسؤولية النهائية تقع على عاتق الدول.

التأثيرات: لم تشمل تأثيرات الحرب السيبرانية تدمير أجهزة الطرد المركزي فحسب، بل شملت أيضاً اختراق الجيش الإلكتروني السوري لحساب وكالة أسوشيتد برس على تويتر وما نتج عن ذلك من خسائر بقيمة 130 مليار دولار على مؤشر ستاندرد آند بورز 500. [111]  وقد تضمنت حملات تضليل طويلة المدى من قبل روسيا، واختراق رسائل البريد الإلكتروني لشركة سوني من قبل مرتزقة كوريين شماليين، وتشويه مواقع الويب من قبل الإيرانيين.[112] تتمثل آثار الحرب السيبرانية في تراكم الهجمات الكبيرة والصغيرة الحجم بين الخصوم. وكما يزعم هاركنت وسميتس فإن “الفضاء السيبراني يقدم طرقا ووسائل جديدة لإضعاف القوة الوطنية من خلال تحقيق التأثير الاستراتيجي من خلال حملات متواصلة تتألف من عمليات سيبرانية سرية وأقل عنفا غالبا”.[113]

الجغرافيا: الفضاء السيبراني هو مجال متميز ومنفصل مع قيود قائمة على البروتوكول والتي تحد من إجراءات الدولة.[114] وهذا المجال شامل ومكون للجغرافيا السياسية، مما يعني أن الفضاء الإلكتروني جزء من السيادة الإقليمية الوطنية مع إعادة تشكيل تلك السيادة على الإنترنت. تم توضيح ذلك في الإستراتيجية السيبرانية لوزارة الدفاع الأمريكية لعام 2018:

ستعطي الوزارة الأولوية لتأمين المعلومات الحساسة لوزارة الدفاع وردع الأنشطة السيبرانية الضارة التي تشكل استخدامًا للقوة ضد الولايات المتحدة أو حلفائنا أو شركائنا. وفي حالة فشل الردع، فإن القوة المشتركة على استعداد لاستخدام مجموعة كاملة من القدرات العسكرية ردًا على ذلك، ويعكس هذا الموضوع موقف الولايات المتحدة بالقول إن هناك حدودًا للأعمال الحربية في الفضاء الإلكتروني، لكن الاستجابات لهذه الإجراءات لا تقتصر على الفضاء الإلكتروني. والفضاء السيبراني جزء من السيادة الوطنية ومجال منفصل.[115].

الأهداف: أهداف الحرب السيبرانية هي عناصر القوة السيبرانية الوطنية. القوة السيبرانية هي مجموع العناصر السيبرانية الهامة للدولة ومجتمعها، بما في ذلك الشركات الخاصة والشبكات العسكرية والأفراد الموهوبين والجامعات والمنظمات الأمنية والرموز والحركات الاجتماعية أو السياسية.[116] ويمكن فهم هذا المفهوم بشكل هجومي ودفاعي، وقد يستهدف الخصوم عناصر أصغر من القوة السيبرانية بغرض التدريب أو الوصول إلى الأنظمة المعقدة. وبالتالي، قد يصبح من الضروري أن تتدخل الدول في المجالات غير الحرجة التي قد تؤثر على القوة السيبرانية. ويتجلى ذلك في اختراق شركة Sony Pictures من قبل قراصنة تابعين لكوريا الشمالية. بعد الاختراقات، لم تستجب حكومة الولايات المتحدة، معتقدة أن الأمر يتعلق بشركة Sony Pictures. وعلى الرغم من أن شركة سوني بيكتشرز لم تكن تشكل “بنية تحتية بالغة الأهمية”، إلا أن الولايات المتحدة شعرت في نهاية المطاف بالقلق من أن يشكل عدم التدخل سابقة خطيرة للأمن القومي. علاوة على ذلك، فإن فكرة وجود دولة استبدادية تحد من حرية التعبير المحلية جعلت التدخل مهمًا رمزيًا، حيث صرح وزير الأمن الداخلي بأنه “كان أيضًا هجومًا على حريتنا في التعبير وأسلوب حياتنا وسرعان ما اتهمت الحكومة الأمريكية كوريا الشمالية بالمسؤولية عن الاختراقات[117].

خاتمة

أجرت هذه الورقة مسحًا واسعًا للأدبيات متعددة التخصصات لتقديم نظرة عامة على المناقشات الدائرة حول مفهوم الحرب السيبرانية، وحددت ثلاثة مواضيع وخمسة متغيرات لتوفير إطار عمل لتعريف الحرب السيبرانية. يعد التعريف الوارد في هذه الورقة أحد الأمثلة على كيفية تكوين الإطار المفاهيمي وإعادة تشكيله لإنشاء تعريفات جديدة وذات صلة بالحرب السيبرانية. ونظراً لسيولة تعريفات الحرب السيبرانية، فإن التعريفات الجديدة قد تجعل التواصل بين التخصصات والسياسات أمراً صعباً. وبالتالي، فإن وجود إطار أساسي لتطوير التعريفات وفهمها وتقييمها يخلق أساسًا مشتركًا لمناقشة الحرب السيبرانية[118].

سوف تخضع تعريفات الحرب السيبرانية للتغيرات بمرور الوقت، ولكن الإطار المعياري للواقعية والمثيرة للقلق والمتشكك يوفر خط أساس مرن لدراسة الإجراءات المستقبلية في الفضاء السيبراني وكيفية ارتباطها بالجهات الفاعلة والإجراءات والجغرافيا والآثار والأهداف لأي حرب سيبرانية مستقبلية . ومع ظهور تقنيات جديدة وسلوكيات حكومية/غير حكومية، يوفر الإطار بنية واسعة لدمج التغيير وتقييمه وفهمه[119].

منذ ما يقرب من ثلاثين عامًا، قدم الباحثون تعريفات متغيرة للحرب السيبرانية، ويوضح استمرار الافتقار إلى الوضوح أن الجهود المبذولة لوضع تعريف واحد لم تكن ناجحة. تتخذ هذه الورقة موقفًا مفاده أنه من غير المرجح أن يظهر تعريف علمي متفق عليه على نطاق واسع للحرب السيبرانية. ولإظهار اتساع نطاق الغموض التعريفي، حدد هيوز وكولاريك 56 تعريفًا صريحًا و103 تعريفات ضمنية للحرب السيبرانية المستخدمة حاليًا.

إن الافتقار إلى الوضوح التعريفي يجعل البحث متعدد التخصصات وعمل السياسات أمرًا صعبًا. على سبيل المثال، قد يقوم علماء القانون الدوليون الذين يقدمون المشورة لصانعي السياسات بفحص الأبحاث في الدراسات الأمنية أو الجغرافيا السياسية لفهم الإسناد. يمكن أن يكون لكل مجال من هذه المجالات الثلاثة تعريف مختلف للحرب السيبرانية، مما يؤدي إلى نتائج سياسية لا تخاطب الحقائق الحالية أو المستقبلية. وعلى هذا النحو، فمن الأهمية بمكان أن يكون لدى العلماء وصناع السياسات خط أساس من الوضوح التعريفي الذي يمكنهم العمل من خلاله.

ولمعالجة هذه القضية، بدلًا من تقديم تعريف جديد، قدمت هذه الورقة إطارًا لفهم التعريفات العلمية للحرب السيبرانية، مع التركيز على ثلاثة مواضيع تم تحديدها في مسح واسع متعدد التخصصات للأدبيات: المقلق، والمشكك، والواقعي. وقد قسمت هذه المواضيع إلى خمسة متغيرات محددة: الجهات الفاعلة، والإجراءات، والجغرافيا، والأهداف، والتأثيرات. يمكن للعمل اللاحق أن يناقش ويتفاعل مع كل جانب من جوانب هذه المصفوفة، وهو ما يتضح من خلال موضوع التسوية التعريفي للورقة. يوفر هذا الإطار أساسًا لتطوير وفهم وتقييم تعريفات الحرب السيبرانية عبر الأدبيات مع إنشاء أساس للعمل المستقبلي في هذا المجال المرن والديناميكي.

 

المصدر

حول الكاتب

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

W P L O C K E R .C O M