فهرس المحتويات

مقدمة المركز | 7

مقدّمة | 9

الفصل الأول: مفهوم السيبرانيّة والفضاء السيبرانيّ | 15

عناوين فرعيّة: | 16

1. معنى الكلمة | 17

2. البدايات | 19

3. مفهوم الفضاء السيبرانيّ | 22

الفصل الثاني: البيئة السياسيّة والاجتماعيّة والتكنولوجيّة | 25

شبكة المعلومات | 27

المعلومة الإلكترونيّة | 30

أشكال المعلومة الإلكترونيّة | 31

الفصل الثالث: لماذا التخزين في الفضاء السيبرانيّ؟ | 35

1. مناخ عالميّ جديد | 41

2. مجتمع المعلومات | 42

3. غرائب الفضاء الإلكترونيّ | 44

الفصل الرابع: ممّ يتكوّن الفضاء السيبرانيّ؟ | 49

1. التسريبات الاستخباريّة | 51

الفصل الخامس: المجال العامّ والتحوّل من الإلكترونيّ | 57

1. بروز الفاعلين الجدد في المجال العامّ | 61

2.  ماذا فعلت السيبرانيّة؟ | 63

الفصل السادس: سحر الإنترنت | 67

1. ثورة المعلوماتيّة | 69

2. المبادئ التقنيّة للإنترنت | 71

3. بين «الفأرة» و «الناقل» | 73

4. كيف يَفهم الكومبيوتر عليك؟ | 74

 الفصل السابع: التجسّس والقرصنة | 75

1. “ستوكس نت”... البرنامج الخبيث | 77

2. حروب المستقبل... إلكترونيّة | 79

3. صِفر يوم - zero-day

4. «فاضح أسرار أميركا» | 84

5. أولويّة الحرب السيبرانيّة | 86

الفصل الثامن: عملة الإنترنت | 89

1. متى ولماذا؟ | 92

2. عملات رقميّة بديلة | 93

3. الأمن السيبرانيّ: | 94

4. الأقوى هو الأعلم بالخصم | 95

5. المفهوم الأمنيّ | 98

الفصل التاسع: "بريسم" برنامج أميركي للتجسّس | 101

1. وجوه وقِوى | 104

2. ثورة الاتّصالات | 106

3. أخطار معلوماتيّة | 107

4. الجريمة الافتراضيّة | 109

5. معايير الأمن | 111

1. سيادة الدولة أّوّلًا | 115

2. فكرة قديمة ... جديدة | 118

الفصل العاشر: الحرب السيبرانيّة | 123

1. الماهيّة | 124

2. أشكال الاشتباك السيبرانيّ | 126

3. من التكنولوجيا إلى الحرب | 130

4. المعرفة والقوّة | 131

5. تهديد البُنى كافّة | 135

الفصل الحادي عشر: الدولة إلى الانكفاء | 139

1. تقييد مبدأ سيادة الدولة | 141

2. «دليل تالين» والحرب السيبرانيّة | 145

3. انقلاب مفاهيم القوّة والتحكّم | 149

4. القوّة الناعمة | 151

 الفصل الثاني عشر: المعلومات المخزّنة | 155

1. «كعب آخيل» | 158

2. تبدل المفاهيم | 159

3. الأسباب والموجبات | 165

4. هجوم بلا أثر | 169

5. الحكومات يتجسّس بعضها على بعض | 171

6.  منافسة الفضاء التقليديّ | 174

7. تغييرات في مفاهيم السيادة | 177

الخاتمة: من يحكم الإنترنت؟ | 181

القرصنة | 186

فيروسات الفدية وكيف تعمل؟ | 189

العتبة العباسية المقدسة المركز الاسلامي للدراسات الاستراتيجية سلسلة مصطلحات معاصرة 21 السيبرنيطيقا (السبرانية) علم القدرة على التواصل والتحكم والسيطرة محمود بري
هذه السلسلة تتغيا هذه السلسلة تحقيق الاهداف المعرفية التالية: أولا:الوعي بالمفاهيم وأهميتها المركزية في تشكيل وتنمية المعارف والعلوم الإنسانية وإدراك مبانيها وغاياتها،وبالتالي التعامل معها كضرورة للتواصل مع عالم الأفكار،والتعرف على النظريات والمناهج التي تتشكل منها الأنظمة الفكرية المختلفة. ثانيا:إزالة الغموض حول الكثير من المصطلحات والمفاهيم التي غالبا ما تستعمل في غير موضعها او يجري تفسيرها على خلاف المراد منها.لا سيما وأن كثيرا من الاشكاليات المعرفية ناتجة من اضطراب الفهم في تحديد المفاهيم والوقوف على مقاصدها الحقيقية. ثالثا:بيان حقيقة ما يؤديه توظيف المفاهيم في ميادين الاحتدام الحضاري بين الشرق والغرب،وما يترتب على هذا التوظيف من آثار سلبية بفعل العولمة الثقافية والقيمية التي تتعرض لها المجتمعات العربية والاسلامية وخصوصا في الحقبة المعاصرة. رابعا:رفد المعاهد الجامعية ومراكز الأبحاث والمنتديات الفكرية بعمل موسوعي جديد يحيط بنشأة المفهوم ومعناه ودلالاته الاصطلاحية، ومجال استخداماته العلمية،فضلا عن صلاته وارتباطه بالعلوم والمعارف الاخرى. المركز الاسلامي للدراسات الاستراتيجية

الفهرس

مقدمة المركز7

مقدّمة9

الفصل الأول: مفهوم السيبرانيّة والفضاء السيبرانيّ15

عناوين فرعيّة:16

1. معنى الكلمة17

2. البدايات19

3. مفهوم الفضاء السيبرانيّ22

الفصل الثاني: البيئة السياسيّة والاجتماعيّة والتكنولوجيّة25

شبكة المعلومات27

 المعلومة الإلكترونيّة30

أشكال المعلومة الإلكترونيّة31

الفصل الثالث: لماذا التخزين في الفضاء السيبرانيّ؟35

1. مناخ عالميّ جديد41

2. مجتمع المعلومات42

3. غرائب الفضاء الإلكترونيّ44

الفصل الرابع: ممّ يتكوّن الفضاء السيبرانيّ؟49

1. التسريبات الاستخباريّة51

الفصل الخامس: المجال العامّ والتحوّل من الإلكترونيّ57

1. بروز الفاعلين الجدد في المجال العامّ61

2.  ماذا فعلت السيبرانيّة؟63

الفصل السادس: سحر الإنترنت67

1. ثورة المعلوماتيّة69

(4)

الفهرس

2. المبادئ التقنيّة للإنترنت71

3. بين «الفأرة» و «الناقل»73

4. كيف يَفهم الكومبيوتر عليك؟74

الفصل السابع: التجسّس والقرصنة75

1. “ستوكس نت”... البرنامج الخبيث77

2. حروب المستقبل... إلكترونيّة79

3. صِفر يوم - zero-day83

4. «فاضح أسرار أميركا»84

5. أولويّة الحرب السيبرانيّة86

الفصل الثامن: عملة الإنترنت89

1. متى ولماذا؟92

2. عملات رقميّة بديلة93

3. الأمن السيبرانيّ:94

4. الأقوى هو الأعلم بالخصم95

5. المفهوم الأمنيّ98

الفصل التاسع: "بريسم" برنامج أميركي للتجسّس101

1. وجوه وقِوى104

2. ثورة الاتّصالات106

3. أخطار معلوماتيّة107

4. الجريمة الافتراضيّة109

5. معايير الأمن111

1. سيادة الدولة أّوّلًا115

(5)

الفهرس

2. فكرة قديمة ... جديدة118

الفصل العاشر: الحرب السيبرانيّة123

1. الماهيّة124

2. أشكال الاشتباك السيبرانيّ126

3. من التكنولوجيا إلى الحرب130

4. المعرفة والقوّة131

5. تهديد البُنى كافّة135

الفصل الحادي عشر: الدولة إلى الانكفاء139

1. تقييد مبدأ سيادة الدولة141

2. «دليل تالين» والحرب السيبرانيّة145

3. انقلاب مفاهيم القوّة والتحكّم149

4. القوّة الناعمة151

 الفصل الثاني عشر: المعلومات المخزّنة155

1. «كعب آخيل»158

2. تبدل المفاهيم159

3. الأسباب والموجبات165

4. هجوم بلا أثر169

5. الحكومات يتجسّس بعضها على بعض171

6.  منافسة الفضاء التقليديّ174

7. تغييرات في مفاهيم السيادة177

الخاتمة: من يحكم الإنترنت؟181

القرصنة186

فيروسات الفدية وكيف تعمل؟189

(6)

مقدمة المركز

تدخل هذه السلسلة التي يصدرها المركز الإسلامي للدراسات الإستراتيجية في سياق منظومة معرفية يعكف المركز على تظهيرها، وتهدف إلى درس وتأصيل ونقد مفاهيم شكلت ولما تزل مرتكزات أساسية في فضاء التفكير المعاصر.

وسعياً إلى هذا الهدف وضعت الهيئة المشرفة خارطة برامجية شاملة للعناية بالمصطلحات والمفاهيم الأكثر حضوراً وتداولاً وتأثيراً في العلوم الإنسانية، ولا سيما في حقول الفلسفة، وعلم الإجتماع، والفكر السياسي، وفلسفة الدين والاقتصاد وتاريخ الحضارات.

أما الغاية من هذا المشروع المعرفي فيمكن إجمالها على النحوالتالي:

أولاً: الوعي بالمفاهيم وأهميتها المركزية في تشكيل وتنمية المعارف والعلوم الإنسانية وإدراك مبانيها وغاياتها، وبالتالي التعامل معها كضرورة للتواصل مع عالم الأفكار، والتعرف على النظريات والمناهج التي تتشكل منها الأنظمة الفكرية المختلفة.

ثانياً: إزالة الغموض حول الكثير من المصطلحات والمفاهيم التي غالباً ما تستعمل في غير موضعها أويجري تفسيرها على خلاف المراد منها. لا سيما وأن كثيراً من الإشكاليات المعرفية ناتجة من اضطراب

(7)

الفهم في تحديد المفاهيم والوقوف على مقاصدها الحقيقية.

ثالثاً: بيان حقيقة ما يؤديه توظيف المفاهيم في ميادين الاحتدام الحضاري بين الشرق والغرب، وما يترتب على هذا التوظيف من آثار سلبية بفعل العولمة الثقافية والقيمية التي تتعرض لها المجتمعات العربية والإسلامية وخصوصاً في الحقبة المعاصرة.

رابعاً: رفد المعاهد الجامعية ومراكز الأبحاث والمنتديات الفكرية بعمل موسوعي جديد يحيط بنشأة المفهوم ومعناه ودلالاته الإصطلاحية، ومجال استخداماته العلمية، فضلاً عن صِلاته وارتباطه بالعلوم والمعارف الأخرى. وانطلاقاً من البعد العلمي والمنهجي والتحكيمي لهذا المشروع فقد حرص لامركز على أن يشارك في إنجازه نخبة من كبار الأكاديميين والباحثين والمفكرين من العالمين العربي والإسلامي.

 ***

هذه الدراسة التي تدخل كحلقة جديدة ضمن سلسلة مصطلحات معاصرة، تعني بمصطلح مستحدث جرى تداوله في السنين الأخيرة في حمى الثورة المعلوماتية، عنينا به مصطلح "السيبرنيطقا".

تحاول الدراسة مقاربة هذا المصطلح كمفهوم بما يعنيه من قدرة الانسانية على التواصل، والتحكم والسيطرة، في مجمل نواحي حياتها المعاصرة.

 

والله ولي التوفيق

(8)

المقدمة

في عصر المعلومات الرقميّة وما تحمله من رموز ودلالات، انتهى عهد المسافات المُضنية التي كان على الخبر أن يقطعها ليصل إلينا، وصار الحدث، أيّ حدث، وأينما حصل، يتردّد هنا وهناك وهنالك في الوقت ذاته، وغالبًا لحظة حصوله أو بعدها بثوانٍ معدودة؛ وهذا ما أعطى تعبير «القرية الكونيّة» ثوبها اللائق بهذه التسمية.

صار بوسع من يرغب أن يُهاتف ابنه في أقاصي المعمورة، فيخاطبه صوتًا وصورة، وبأقلّ جهد وتكلفة. كذلك باتت المعارف المختلفة التي ليس لها حدّ من حيث الكمّ والنوع، متيسّرة من خلال كبسة زرّ أمام الشاشة؛ كذلك غدت سفريّات الطائرات والقطارات والبواخر تتمّ بانتظام وأمان دقيقين، تُشرف عليهما الآلات والأجهزة من خلال النُّظُم الحاسوبيّة التي زُوِّدت بها لتنقلها، هي الأخرى، من عهد الآلة الصمّاء التي من معدن وبلاستيك وفحم، إلى عصر الآلة الذكيّة التي «تُفكِّر وتحسب وتتحكّم وتُنظّم»... بأداء يكاد يكون كاملًا من دون خطإ.

انخفض عديد الأيدي البشريّة العاملة، وراحت الآلات تحلّ محلّها، وتُرك للإنسان في الكثير من الميادين، مجرّد برمجة الآلة وتزويدها بالجرعات المطلوبة من الذكاء، لتقوم بملايين المهامّ ضمن وقت محدود، وبلا أخطاء، ممّا كان بوسع الإنسان القيام به،

(9)

إنّما خلال زمن غير محدود، بل طويل جدًّا، بالمقارنة، ومن دون ضمانة عدم الوقوع في ألف خطإ وخطإ.

جاء هذا كلّه بفضل الذكاء الصناعي والتقانة المتّصلَين بالسيبرانيّة.

لم تعد الأجهزة الآليّة مُغرية مقابل مثيلاتها الإلكترونيّة، مع امتيازات شتّى لهذه الأخيرة، تشمل دقّة الأداء، وغزارة الإنتاج، وندرة الأخطاء التشغيليّة أو التصنيعيّة، مع جزالة الاستيعاب.

نقطة الانطلاق الأساسيّة ابتدأت من السيبرانيّة، هذه اللفظة الأعجميّة الطاردة من كلمة أجنبيّة

هي Cyber ومعناها: الافتراضيّ أو المُتخيَّل. ومن السايبر اشتقّت لفظات شتّى بات لها دلالاتها، وفي طليعتها اللفظة الأهمّ من حيث فعّاليّة مدلولها وتأثيره: الفضاء السيبرانيّ.

والفضاء السيبرانيّ هو ذلك الحيّز الافتراضيّ الذي تتمّ من خلاله وفيه مُجمل الأنشطة السيبرانيّة. ويمكننا تخيُّله كأنّه حيّز مكانيّ يصل بينك وبين الآخرين، هنا في الغرفة الثانية من بيتك، أو هناك في مقرّ عملك البعيد، وربّما في طهران أو في بيونغ يانغ (عاصمة كوريا الشماليّة)، أو في ريو دي جانيرو البرازيليّة أجمل مُدن العالم، أو حتّى في دمشق أو بغداد أو باريس. نعم؛ المسافات في الفضاء السيبرانيّ (الافتراضيّ) ليست طريقًا طويلًا، إذ يمكنك أن تقطعها في لحظة سريعة من خلال كبسة زرّ على ملامس جهازك الكومبيوتر أو هاتفك المحمول. ولعلّك انتبهت من خلال سياق

(10)

العبارة التي سبقت أنّ وسيلة تَواصُلك مع ذلك الفضاء السيبرانيّ، هي تلك الآلات المذكورة من كومبيوتر وأشباهه؛ إلّا أنّ ما ينبغي أيضًا إدراكه في هذا السياق، هو أنّ الجهاز المُشار إليه لا يملك بذاته إمكانيّة وصلك بأيّ طرف آخر عبر الفضاء السيبرانيّ، بل هو يحتاج إلى موصِل يَصِلك، أي إلى طريق تسلكها لتصل: هذه هي شبكة الإنترنت.

وباجتماع العناصر الثلاثة، يصير بوسعك الدخول في الفضاء السيبرانيّ: الجهاز، وهو الآلة المؤهّلة لتحقيق جزء أساسي من هذه المهمّة، وشبكة الإنترنت التي هي وسيلة وصل غير سلكية، والفضاء الإلكترونيّ ذاته.

بدلًا من الرسائل الورقيّة وسُعاة البريد، باتت الشاشة هي ساعيك ووسيلة إرسالك الرسائل وتلقّيك إيّاها. وبدلًا من المكتبة الهائلة التي ستشغل حيّزًا واسعًا من البيت (إن جعلتها فيه) وتتطلّب منك جهودًا مُضنية للبحث عن معلومةٍ ما أو سيرةٍ أو صورةٍ...، باتت مُحرّكات الإنترنت (وأشهرها google) تحقّق لك مطلبك خلال وقت هو ذاته الذي تفرضه مهاراتك في استخدام الجهاز و”الإبحار” في الإنترنت، من عدّة ثوانٍ وصعودًا.

وما بين الدهشة والتسلية لم تنتبه إلّا وكلّ بياناتك وبيانات عملك والشركة التي تعمل فيها، وكلّ بيانات الوزارات والمؤسّسات ودوائر الدولة برمّتها... كلّ ذلك بات مختزنًا في الفضاء السيبرانيّ (أي على الإنترنت كما يُقال)، وبكبسة زرّ تحصل على مرادك منها،

(11)

سواء أكان رقم حسابك المصرفي أم كلمة المرور للدخول إليه، أم أيّ معلومة تريد، في العلوم، والموسيقى، والتاريخ، والأدب. بالنسبة إلى معلوماتك الشخصيّة أو كلّ المعلومات الأخرى التي تعود لمؤسّسات خاصّة أو للدولة وأجهزتها... لا تكون سائبة ولا مُتاحة في الفضاء السيبرانيّ لكلّ من يرغب؛ إنّها تكون على الدوام تحت حماية برنامج كومبيوتر خاصّ يمنع الآخرين عنها. هذا هو الوضع بالنسبة إلى حساباتك ومعلوماتك وبياناتك، وهذا أيضًا هو الوضع بالنسبة إلى بيانات الآخرين ومعلوماتهم.

ومن هنا ابتدأت حكاية «قرصنة المعلومات» أي اقتحام برامج حماية المعلومات، والوصول إليها، والتحكّم بها. ولأنّ عملًا كهذا هو لصوصيّة بكلّ معنى الكلمة، فإنّ القانون يُعاقب مُرتكبه... إذا أمكن تحديد هذا المرتكب. وبالنظر إلى الأهمّيّة البالغة للبيانات، من حيث كونها الهيكل المعلوماتيّ للطرف الذي تخصّه، فهو يبذل أقصى جهد لحمايتها. ومن جهتهم، يبذل «القراصنة» أقصى مهاراتهم لخرق حمايتها والاستحواذ عليها. يكون ذلك إمّا لبيعها لطرف منافس لصاحب المعلومات، أو عدوًّا له...، أو لاستخدامها ضدّ مصلحة صاحبها، أو لطلب «فدية» ماليّة لقاء إعادتها لتَصَرُّف أصحابها.

لماذا كلّ هذا السعي خلف البيانات؟

لأنّها بكلّ بساطة، مثابة صورة بأشعة «إكس» الكاشفة لكلّ ما في داخل صاحبها؛ ففي هذه البيانات كلّ شيء عن الفرد، وعن

(12)

الدولة، وعن الشركة، وعن الجيوش، وعن الأسرار الأمنيّة، وعن الصناعات، وعن المعارف...

والخوف كلّ الخوف أن يتمكّن الإرهاب من قرصنة... شيفرة إطلاق صواريخ نوويّة لهذه الدولة «العُظمى» أو تلك...

لقد سبق اختراق معلومات حسّاسة لوكالة الاستخبارات الأميركيّة ونشرها في الصّحف؛ وبالتالي، فالاحتمال الأخطر قائم بالفعل.

وحين يحصل هذا، إن حصل، تصبح الحياة على الكوكب مجرّد موضوع جدال بين الإنسان والآلة.

*     *     *

في هذا الكتاب نستعرض الموضوع من جوانبه كافّة؛ نُضيء على السيبرانيّة أوّلًا من حيث المعنى والمفهوم، ومن أين أتت اللفظة وماذا تعني. بعد ذلك نعمل على توضيح الوسيلة التي يجري بواسطتها التواصل مع الفضاء السيبرانيّ، ومع الأشخاص الآخرين، ومع خزائن المعلومات والمعارف، نعني بها الإنترنت؛ هذه الشبكة الأشبه بشباك العناكب، لتَداخُل خيوطها وتراكمها واستقلاليّة كلّ خد فيها. ومن هنا نُطلّ على مفهوم الحرب في الفضاء الافتراضيّ (السيبرانيّ)، كيف تنشب معاركها، وما هي أسلحتها وأعتدتها، ولماذا يمكنها أن تكون أكثر تدميرًا من الحروب النوويّة المُهابة.

وطالما أنّ المعرفة، والتواصل، والتسيير، والضبط، والتنظيم،

(13)

والمتابعة، والمراقبة، والإشراف... كلّها تجري من الفضاء السيبرانيّ وفيه، حيث تُختزن المعلومات والبيانات والأسرار والشيفرات، فمن البديهي أن يكون للأمن السيبرانيّ أهمّيّته المُطلقة، بحيث تتأمّن المعلومات المخزّنة وتكون جاهزة كلّما طلب أصحابها استعادتها، وتكون محميّة فلا يقتحمها مُقتحم، ولا يُقرصنها قرصان. فمن يستحوذ على معلوماتك، يُعرِّيك من عناصر معرفتك وقوّتك، ويمكنه أن يستعبدك لقاء الإفراج عن معلوماتك؛ هذا إذا كنت شخصًا، فكيف إذا كنت إدارة أو وزارة أو جيشًا أو دولة؟

إنّ من يملك المعلومات يتسيّد على أصحابها، ويُتاح له إعادتهم، ليس إلى العصر الحجريّ، بل إلى عصر القلم والورقة على الأقلّ؛ وهذه خطوة انتحاريّة إلى الخلف.

لكلّ ذلك ينبغي التفكير جدّيًّا في بناء استراتيجيّة سيبرانيّة عامّة لكلّ الدول العربيّة والإسلاميّة، وسوف لن يمكننا تحقيق أيّ مستوى من الأمن الوطنيّ ولا القوميّ، على الصعيد السيبرانيّ، إلّا من خلال تطوير البُنى السيبرانيّة عندنا وتعزيزها بالخبرات الجديدة والمزيد من التأهيل للكوادر. وفي المرحلة الراهنة، من الأفضل أنْ نسعى جاهدين إلى تحويل مجتمعاتنا المستهلكة، ولا سيّما الغنيّة منها، إلى مجتمعات منتجة ومثقّفة على المستويات السيبرانيّة. فالقوّة والمِنعة لن تكونا بشراء واقتناء أحدث الأجهزة وأغلاها ثمنًا، بل في رفع الكفاءة العلميّة والتقنيّة على المدى الوطنيّ الأوسع.

وهذه ليست نصيحة بل مجرّد رأي.

(14)

 

 

 

 

 

 

الفصل الأول

مفهوم السيبرانيّة

والفضاء السيبرانيّ

(15)

عناوين فرعيّة:

السيبرانيّة تعني الإلكترونيّة، واللفظة منحوتة من كلمة Cyber ومعناها: المُفترَض أو المُتخَيَّل

الفضاء السيبرانيّ هو تلك البيئة الافتراضيّة التي تعمل فيها المعلومات الإلكترونيّة والتي تتّصل عن طريق شبكات الكمبيوتر

الفضاء السيبرانيّ، مثل الفضاء التقليديّ، يتألّف من أربعة مكوّنات رئيسيّة؛ هي المكان، والمسافة، والحجم، والمسار.

كثر في الآونة الأخيرة ورود تعابير ينظر إليها جمع كبير من القرّاء على أنّها جديدة وربّما غريبة، وتحتوي على مقادير متفاوتة من الإبهام وعدم اليقين، بحيث يجري في الغالب تجنّب متابعة قراءة النصّ الذي يتضمّن هذه التعابير والتي من أشهرها السايبر والعالم السيبرانيّ والفضاء الإلكترونيّ...

والواقع أنّ هذه التعابير التي تبدو أحيانًا جديدة بالنسبة «للبعض» وغير مفهومة، إنّما هي في الواقع من طبيعة هذا العصر، الطالع على أكتاف التقنيّات التي باتت تُحلِّق عاليًا في عوالم الابتكار العلميّ والإبداع التِقنيّ، وقد راحت تنشر وسائطها بين الناس على مستويات واسعة جدًّا، بحيث أنّ الهاتف الذكيّ على سبيل المثال، بات بين أيدي مليارات البشر في أرجاء العالم، والنسبة العالية منهم التي تستخدمه، لا تُحيط بكيفيّات استخدامه والاستفادة من مزاياه.

(16)

هذا مع الإشارة إلى أنّ هذا الجهاز الصغير حجمًا، إنّما يختزن من المعارف الإلكترونيّة والأنظمة والبرامج والمعلومات والتقنيّات والمواصفات ما يحتاج لو جرى تجسيده على ورق، إلى خزائن هائلة الاتّساع لكي يُحفظ فيها.

ومن هنا، من هذه الآلة واسعة الانتشار والتي باتت بالنسبة إلى مليارات حامليها، ضرورة حتميّة لا يمكن التخلّي أو الاستغناء عنها... من هذه الآلة «الشخصيّة» يكون الدخول أكثر سهولة ويُسرًا إلى جملة المفاهيم الكامنة في التعابير المشار إلى غرابتها حينًا وعدم وضوحها تمامًا في أغلب الأحيان.

وبالمناسبة، فهذا الهاتف-الذي يماثل الكفّ حجمًا-، يتيح لحامله الاتّصال بصديق على الجانب الآخر من الشارع، كما بصديق آخر على الجانب الثاني من الكرة الأرضيّة، سواء بسواء. ويتمّ اتّصال كهذا عبر فضاء واسع، هو ما يُسمّى بالفضاء الإلكترونيّ أو السيبرانيّ.

1. معنى الكلمة

قبل الإضاءة على مفهوم «الفضاء السيبرانيّ» تضطرّنا كلمة السيبرانيّة بداية إلى توضيح معناها والإضاءة على أصلها ومنبتها. اللفظة منحوتة من الكلمة اللاتينيّة cyber ومعناها القاموسي: تخيُّليّ أو افتراضيّ. ودرج استخدامها لوصف الفضاء الذي يضمّ الشبكات المحوسبة، ومنها اشتقّت صفة السيبرانيّ والسيبرانيّة Cyberrnetic، وتعني علم التحكّم الأوتوماتيّ، أو علم الضبط.

(17)

ومن الزاوية التقنيّة العمليّة فالسيبرانيّة هي ترابط حواسيب مع أنظمة أوتوماتيكيّة، والنظم السيبرانيّة المركزيّة ستنسّق كلّ الآلات والمعدّات التي ستخدم كلّ المدينة، الأُمّة، والعالم، بشكل شامل، لتحقيق الرفاهية وضمان كفاءة عمل جميع فعّاليّات المدينة، ويمكن للمرء أن يتخيّلها كنظام إلكترونيّ عصبيّ لا إراديّ يمتدّ في كلّ مناطق التركيبة الاجتماعيّة.

لكنّ المعنى العملانيّ ـ إذا جاز التعبير-يمكن تلمّسه من خلال عالم أجهزة الكمبيوتر والإنترنت، وبالتالي تكنولوجيا المعلومات والاتّصالات. فالأمر المُتخيَّل أو المُفترض هو أمر يمكن وعيُه وليس لمسه؛ فهو مفهوميّ وليس مادّيًّا متجسّدًا، أي أنّه مُتخيّل بمعنًى ما، وبالتالي افتراضيّ. هذا العالم الافتراضيّ هو ما عرفناه حديثًا بفضل الإنترنت، وفيه نبني صناديق بريد شخصيّ (E-mail) أو مواقع إلكترونيّة، وكلّها تقوم في عالم قائم افتراضيّا وغير ملموس فعليًّا. هذا هو العالم السيبرانيّ أو الإلكترونيّ الذي نبلغه بفضل آلات من عالم الكومبيوتر والإنترنت.

ولعلّه من المناسب كذلك لفت الانتباه إلى أنّ السيبرانيّة يمكن أن تعني من زاوية محدّدة حالة ترابط الحواسيب (الكومبيوترات) مع أنظمة أوتوماتيكيّة. هذه هي النُظُم السيبرانيّة المركزيّة التي يمكن أن تعمل على تنسيق كلّ الآلات والمعدّات التي ستخدم كلّ المدينة، الأُمّة، والعالم، بشكل شامل، لتحقيق أعلى رفاهية للبشر. وفقط، عندما تدمج السيبرانيّة مع جميع نواحي هذه الثقافة الجديدة والمتحرّكة باستمرار، ستستطيع الكومبيوترات خدمة حاجات البشر

(18)

كما يجب. ولن تتمكّن أيّ حضارة تكنولوجيّة من العمل بكفاءة وبتأثير، من دون دمج السيبرانيّة كجزء متكامل من حضارة العالم الجديدة هذه.

وبالعودة إلى السياق، فإنّ كلمة السايبر أو الافتراضيّ اغتنت بالاشتقاقات اللفظيّة التي راحت تتداعى للتعبير عن مفاهيم جديدة في ميادين التكنولوجيا الرقميّة وعوالم الإلكترونيّات، مبتكرة جملة جديدة من المُركّبات اللغويّةـالمفهوميّة التي تنطلق من هذا العلم وتستخدمه وتخضع لمقتضياته، فتُعبّر عن أنماط لا حصر لها من الأفعال والأنشطة التي تجري ضمن الفضاء السيبرانيّ.

2. البدايات

تعود بدايات ظهور كلمة «سيبرانيّة» إلى العام 1960 حين أطلقها الباحثان «مانفريد كلاينس» و»ناثان كلاين»[1]، وإليهما يعود الفضل في «نحت» لفظة سايبورغ-cyborg أو الكائن السيبرانيّ”cybernetic” organism[2] إشارةً إلى كائنات مُعالَجة تمتلك أجزاء عضويّة وأخرى “بيوميكاترونيك” (تكون حصيلة دمج عناصر ميكانيكيّة وأخرى إلكترونيّة وثالثة حيويّة). وبمعنى أبسط فإنّ السايبورغ هو كائن حيّ في الأساس، أمكن للعلم تعزيز قدراته من خلال دمج بعض المكوّنات الاصطناعيّة أو بعض التكنولوجيا، في جسمه وأعضائه. وكان الفنّ السابع (السينما) سبّاقًا إلى تجسيد

(19)

هذه التخيّلات على الشاشة باعتماد الحِيَل السينمائيّة. ولعلّ أفضل مِثال على ذلك ظهر في المسلسل التلفزيوني الأميركي (رجل الستّة ملايين دولار، بين العامين 1973 و1978) ولاقى في حينه رواجًا عالميًّا واسعًا (وكان من بطولة الممثّل “لي مايجور” بدور “ستيف أوستن”، وهو الرجل الخارق الذي تعرّض لحادث خسر فيه بعض أعضائه الأساسيّة، فعمل العلماء على تعويضه تلك الأعضاء الحيّة بأخرى آليّة جعلته بشريًّا يتمتّع بقوى خارقة.

انطلاقًا من هذه الفكرة الخياليّة ينتشر في الأوساط العلميّة اعتقاد يميل إلى اعتبار أنّ تكنولوجيا السايبورغ هذه سوف تُشكِّل جزءًا من ثورة ما بعد البشريّة المعروفة اليوم، والمعنى بروز بشر جرى “تعديل أجسامهم”، وبالتالي تعزيز قدراتهم، بوسائل تقنيّة متقدّمة، بما يمنحهم قدرات إضافيّة عالية ومميّزة يتفوّقون بها على “البشريّ غير المُعدَّل”.

إنّ أهمّيّة المجال الإلكترونيّ في تشكيل قدرة الأطراف المؤثّرة، تُظهر حقيقة عمليّة انتقال القوّة وانتشارها، من النطاق الدوليّ التقليديّ (البرّ والبحر والجوّ والفضاء)، إلى الفضاء السيبرانيّ، حيث للدول المتقدّمة الأسبقيّة في الوجود والسيطرة والتحكّم، من دون إمكانيّة تحقيق أيّ مستوى فاعل من الاحتكار. لكنّ المجتمع الدوليّ يتابع اتّجاهات التحوّل في قضيّة التعامل مع تهديدات الفضاء الإلكترونيّ، وإمكانيّة تحوّله نحو العسكرة، الأمر الذي بات واضحًا من خلال تصاعد الهجمات الإلكترونيّة ومخاطرها على أمن الفضاء الإلكترونيّ وما فيه من معلومات تتحكّم بدورات حياة

(20)

البشر في مختلف الدول والمجتمعات. لذا، فإنّ تصاعد القدرات في سباق التسلّح السيبرانيّ عبر الفضاء الإلكترونيّ وتبنّي سياسات دفاعيّة سيبرانيّة لدى الأجهزة المعنيّة بالدفاع والأمن، وتصاعد حجم الاستثمار في مجال تطوير أدوات الحرب السيبرانيّة داخل الجيوش الحديثة، كلّه يُنبئ بأنّ المستقبل لن يكون مضمونًا أمام أطماع المقتدرين، ما لم تتقدّم البشريّة نحو المزيد من التكافؤ في المقدّرات السيبرانيّة، الأمر الذي لا يبدو متيسِّرًا اليوم.

ولعلّ هذا ما يدفع العديد من الدول إلى العمل على إدخال الفضاء الإلكترونيّ ضمن استراتيجيّة الأمن القوميّ لديها، والعمل على تحديث الجيوش من خلال إنشاء وحدات متخصّصة في الحروب الإلكترونيّة، وإقامة هيئات وطنيّة للأمن والدفاع الإلكترونيّ، والقيام بالتدريب، وإجراء المناورات، لتعزيز الدفاعات الإلكترونيّة، والعمل على تعزيز التعاون الدوليّ في مجالات تأمين الفضاء الإلكترونيّ، والقيام بمشاريع وطنيّة لتحقيق هذا الأمن وتحصينه ما أمكن.

إنّ القيمة الأساس للسيبرانيّة ليست فيها بذاتها بقدر ما هي في توظيفها لخدمة الإنسان، سواء لتنظيم ورفع كفاءة الإدارات على أنواعها كافّة، أم للقيام مقام الإنسان بعمليّات الحساب والمراقبة والرصد والمتابعة بشكل يضمن السرعة والدِّقّة والجدوى.

(21)

3. مفهوم الفضاء السيبرانيّ[1]

تعبير الفضاء السيبرانيّ (أو الفضاء المعلوماتيّ) يعني الوعاء الذي تُختزن فيه المعلومات وتتحرّك فيه الرسائل الإلكترونيّة المتبادلة بين جهازك (أكان هاتفًا ذكيًّا أم كومبيوتر أم لابتوب…) وأجهزة الآخرين. وحسب تعريف قاموس أوكسفورد فقد جاء أنّ “مصطلح الفضاء السيبرانيّ هو البيئة الافتراضيّة التي يتمّ عبرها إتمام عمليّة الاتّصال عبر شبكات الكمبيوتر”. وهو يُشير إلى مكان افتراضيّ يمكن استخدامه بالتواصل عبره والتخزين فيه. فالرسائل التقليديّة الورقيّة كانت تصلنا عبر الساعي والخدمات البريديّة التقليديّة، واليوم باتت تصلنا نصوصًا وصُوَرًا ومقاطع فيديو وأفلامًا طويلة على شاشة، سالكة دروبها (مِن وإلى) ضمن الفضاء السيبرانيّ. ومن هنا تطوّر علم البرمجة ليُنتج آلات تعمل من تلقائها بفضل برامج معلوماتيّة خاصّة؛ وهذا من ثمار التكنولوجيا السيبرانيّة. وعلى هذه الخُطى سارت العلوم السيبرانيّة لـ «تستنبت» في حقولها برامج معلوماتيّة يمكن أن تقوم بكلّ ما يخطر وما لا يخطر على بال، فتصنع التقدّم والرفاهية وتسرّع العمل والإنتاج، كما تصنع احتمالات الرعب والخوف في ميادين القوّة والتحكّم والسيطرة.

 صحيح أنّه كلّما أرسلتَ أو تلقّيتَ رسالة إلكترونيّة (e-mail)، تكون دخلت في عالم الفضاء السيبرانيّ المبنيّ أساسًا بفضل علم المعلوماتيّة، إنّما ينبغي أن تتذكّر دائمًا أنّ هذا الفضاء السيبيرانيّ لا يقوم بشكل مباشر وملموس، لا بين البشر ولا بين الشجر، ولا

(22)

على الأرض اليابسة، ولا على صفحات البحار أو في أعماقها، ولا على القمم الجبليّة الوعرة، ولا في الأجواء ولا... ولا... بل هو فضاء افتراضيّ يقوم بين الأجهزة الإلكترونيّة المتواصلة مع بعضها بفضل الإنترنت. فأنت تُرسل بريدًا إلكترونيًّا من جهاز تحت تصرّفك (كومبيوتر أو لابتوب أو هاتف محمول...) إلى جهاز آخر من هذه العائلة. والمجال الذي يجتازه بريدك الإلكترونيّ (رسالتك) من جهازك المُرسل إلى الجهاز المُتلقّي، هذا المجال (المُفترض وجوده) هو الفضاء السيبرانيّ. وهو، على ما ينبغي تحديده: فضاء افتراضيّ ومُشاع، بمعنى أنّه بإمكان أيٍّ كان أن يستخدمه (يُرسل منه ويتلقّى عبره)، من عناوين يبنيها (E-mail) إلى عناوين أخرى بناها أصحابها. والمعنى أنّ الرابط السيبرانيّ بين الناس هو الآلة الذكيّة.

يستضيف الفضاء السيبرانيّ اليوم معلومات البشريّة جمعاء، وجميع نُظُم التشغيل والتسيير والإنتاج، والمراقبة والمتابعة، والأمن والسلامة والرفاهية... لكلّ شأن من شؤون الحياة والعمل والتزويد... ومجرّد توافر الطاقة الكهربائيّة في البيت أو نقطة الماء أو الغذاء، كلّها تكون مُرتهنة لأنظمة توفير وتزويد وتوزيع بالغة الدِّقة، تعمل إلكترونيًّا بمنتهى الترتيب والانتظام. ومن دون الأنظمة الكومبيوتريّة المنظّمة والراعية لكلّ ذلك، فلن يتوافر شيء لأحد، اللّهمّ غير الفوضى العارمة والتوحّش والصراعات الدمويّة من أجل أدنى الحاجات والحاجيات.

أمّا كلّ هذا التنظيم الدقيق، بل الفائق الدقّة الذي تسير عليه شتّى أمور الحياة اليوم، فهو يقوم على جملة مقوّمات تدين برمّتها للسيبرانيّة بما هي علم متكامل لتجميع المعطيات، وتنظيمها

(23)

ومعالجتها وتوجيهها، بما يخدم الغاية الأساس منها، وهي صالح الجهة المعنيّة، دولةً كانت أم شركة أم مؤسّسة خاصّة. وبدلًا من ملايين ساعات العمل المكتبيّ وما يمكن أن يكتنف كلّ ذلك من أخطاء وحالات سهو وخلافها، تتكفّل العلوم السيبيريّة بحلّ هذا النوع من المُعضلات في أوقات قصيرة جدًّا وأحيانًا بمجرّد “كبسة زرّ”. وهذا ما يجعل من السيبرانيّة نقطة قوّة جبّارة للأمّة المعنيّة، يستطيع الراغب من خلالها استعادة أيّ معلومة ومعالجة أيّ مسألة خلال برهة يسيرة من الزمن. وبدلًا من إنتاج سيّارة واحدة كلّ ثلاثة أشهر في أوّل مصانع السيّارات، بات بالإمكان، وبفضل العلوم الرقميّة والإلكترونيّات، وبالتالي السيبرانيّة التي تتضمّن كلّ ذلك، إنتاج مئات السيّارات في الساعة الواحدة.

ذلك أنّه عندما تندمج السيبرانيّة في مختلف نواحي هذه الثقافة الجديدة والمتحرّكة باستمرار، ستتمكّن الحواسيب من خدمة حاجات البشر كما يمكن أن نتخيّل. ولن تتمكّن أيّ حضارة تكنولوجيّة من العمل بكفاءة وبتأثير، من دون دمج السيبرانيّة كجزء متكامل من حضارة العالم الجديدة. كذلك فهذه السيبرانيّة جديرة بأن تُغيّر أشكال الحروب وميادينها وسُبُل خوضها، ممّا سيجري توضيحه في ما بعد.

(24)

 

 

 

 

 

 

الفصل الثاني

البيئة السياسيّة

والاجتماعيّة والتكنولوجيّة

(25)

ثمّة أبعاد شتّى مختلفة للفضاء العامّ يمكن إيرادها كالآتي:

البُعد المؤسّسي: ويتمثّل في ضعف دور الأحزاب السياسيّة والمجتمع المدنيّ ومُمثّلي السُلطة التشريعيّة كمؤسّسات وسيطة بين الحاكم والمحكوم، وعجزها في أحيان كثيرة عن حمل مطالب الرأي العامّ، الأمر الذي أدّى إلى انفصال تلك المؤسسات عن الواقع الاجتماعيّ والسياسيّ الذي تعيش فيه، بالإضافة إلى عدم التوافق بين التغييرات في الرأي العامّ وعمليّة وضع السياسات.

البُعد التكنولوجيّ: ويتمثّل في الارتباط المُتزايد بتكنولوجيا الاتّصال والمعلومات وتوفير فرص أمام لاعبين جُددٍ، وبخاصّة مع ما وفّره الإنترنت وكونه وسيلة سهلة ورخيصة وسريعة الانتشار، فضلًا عن اندماج الخدمات مع بعضها بحيث تُتيح الشبكة خدمة الاتّصال وإمكانيّة التراسل المجّاني، إضافةً إلى الحرّيّة المُتاحة وارتفاع سقفها عن وسائل الإعلام التقليديّة.

البُعد التنمويّ: تتمتّع المجتمعات التي تكون في طور التحوّل بحالة مُتصاعدة من الحراك السياسيّ. وقد شهد العديد من المجتمعات عددًا وافرًا من السياسات التي تُشكّل دورًا مهمًّا في إيجاد حالة من الحراك السياسيّ بين المُهتمّين بالشأن العامّ. إلى ذلك فإنّ انفتاح المواطن على الخارج يولّد لديه طموحات وتطلُعات أكبر قد تُمثّل ضغطًا على صانعي القرار، وقد لا تتوافق مع الواقع الاجتماعيّ والاقتصاديّ السائد.

(26)

البُعد ذو الطابع الجيليّ أو العُمريّ: تتضمّن المجتمعات العربيّة عمومًا فئة شبابيّة تزيد على نصف تعدادها السكانيّ، وهؤلاء لديهم رؤى تغييريّة في الغالب، وهم على دراية كافية بتكنولوجيا الاتّصال والمعلومات والتفاعل معها، خلافًا للأكبر سنًّا.  

شبكة المعلومات

عندما يصبح للكومبيوتر شبكة مجسّات استشعاريّة تمتدّ لتغطّي المساحة الكاملة لكلّ المجموعات المادّيّة والاجتماعيّة المعقّدة، نستطيع تحقيق المركزيّة في اتّخاذ القرار، كما أنّ القرارات لن تُتّخذ في الاقتصاد العالميّ القائم على الموارد، على أسس سياسيّة محلّيّة، بل على أساس منهجيّ شامل يرتكز على الحسابات والإحصاءات والمقارنات والمقاربات، وإيجاد المعالجات والحلول.

يتّصل هذا النظام المركزيّ بمختبرات بحوث وجامعات، حيث تراقب البيانات المتوافرة وترفدها بمعلومات جديدة وبشكل مستمرّ. والتكنولوجيا اللازمة لإدارة بنية تحتيّة كهذه متوافرة حاليًّا. الفرق الرئيسيّ بين تكنولوجيا الكومبيوتر اليوم، والنظام وتكنولوجيا الكومبيوتر في المستقبل، هو أنّ النظام الجديد سيكون على شكل جهاز عصبيّ يعمل ذاتيًّا وبشكل مستقلّ “بمجسّات بيئيّة” وغيرها، ليغطّي جميع نواحي الحياة الاجتماعيّة المعقّدة التركيب، وسيقوم بتنسيق التوازن بين الإنتاج والتوزيع، ويعمل على المحافظة على نسق اقتصاديّ متوازن. هذه التكنولوجيا الصناعيّة المنسّقة إلكترونيًّا يمكن تطبيقها على الاقتصاد العالميّ كلّيًّا.

(27)

على سبيل المثال، يتمّ بواسطة نشر مجسّات إلكترونيّة عبر مناطق زراعيّة واسعة مراقبة هذه الأراضي عبر شاشات أجهزة كمبيوتريّة، ومتابعة وتنظيم منسوب المياه، الحشرات، القوارض، أمراض النباتات، الخصوبة، وغيرها من المعلومات التي تسمح لنا بالوصول إلى قرارات مناسبة وأكثر دقّة، مبنيّة على البيانات التي نحصل عليها ميدانيًّا.

وفي ظلّ الارتباط والاندماج بين المعلومات من جهة، والشبكة الدوليّة التي تستضيفها من الجهة المقابلة (الإنترنت)، ينقلب الفضاء السيبرانيّ من موئل ومضافة ومخزن، إلى ساحة مواجهات... وربّما ميادين معارك وحروب من النوع الذي لا تُسمع فيه ولا حتّى طَلقة رصاص.

والمشكلة المُحرجة هي أن لا غنى للعالم (في تقدّمه وتطوّره) عن السيبرانيّة والفضاء السيبرانيّ. فمن هذا النطاق ينفذ العالم إلى ميادين المزيد من التقدّم والتطوّر، وتعزيز الإنتاج، وتعميم الرفاهية. ومن هذا النطاق ذاته أيضًا تهبّ ريح السّموم ومخاطر الاقتحامات والاجتياحات الإلكترونيّة المُعيقة والمُكلفة والمدمّرة، وعلى هذا الوتر تتراقص مفاهيم وإمكانات السيطرة والسيادة والتحكّم.

ومع تزايد الاعتماد على الوسائل التقنيَّة الحديثة في إدارة الأعمال المُختلفة، بَرَزَت تحدِّيات قانونيَّة وطُرحت تساؤلات حول إمكان اعتبار التواصل الإلكترونيّ الافتراضيّ (Virtual communication) الذي أَصبَح يتمّ اليوم بواسطة

(28)

الإنترنت (Internet) أو الفضاء الإلكترونيّ أو فضاء السَّايْبِر أو الفضاء السيبرانيّ (Cyberspace)، مُوازيًا للمرافِق العامَّة الدوليَّة التقليديَّة، وحول ضرورة عقد معاهدات جديدة تَنْسَجِم مع التطوُّر التكنولوجيّ إنْ لم تكن الإمكانيَّة الأولى مُتاحة أو كافية.

وهنا تظهر المشكلة الكبيرة في أوضح تجلّياتها المُحيِّرة بشكل بالغ الإحراج؛ فالتواجد في الفضاء السيبرانيّ هو ضرورة حيويّة لا غنى عنها البتّة في هذا العصر ومستقبله المنظور على الأقل. ومن يختار الخروج أو تجميد تواجده ضمن هذا الفضاء، إنّما يحكم على مقدّراته وكلّ ما يتّصل بدورة حياته وإنتاجه بالاختناق والغرق خلال ساعات قليلة لا أكثر، من دون توافر أيّ سبيل نجاة أو استنقاذ. وربّما تكون مقارنة من يختار الخروج من الفضاء السيبرانيّ بمن اختار العودة من وادي السيليكون في القرن الواحد والعشرين، إلى عصر الإنسان الأوّل (هوموس نياندرتاليس) حيث لا صناعة ولا زراعة ولا إنتاج ولا مجتمع، وحيث لا أسلحة ولا بيوت ولا طاقة ولا سلاح، وحيث ستكون مواجهة الماموث العملاق والديناصورات المفترسة أحد أبسط الأخطار المحدقة به.

من الضروري أن نتذكّر دائمًا أنّ محتويات الفضاء الإلكترونيّ ليست بالأمر العاديّ أو البسيط، إذ هي عادة إجماليّ الثروة الحيويّة للجهة المُخزِّنة (ولنفترض أنّها الدولة في هذه الحال). فالإدارة العامّة لأيّ دولة، بما هي رئاسات ومجالس وإدارات وقطاعات وأجهزة، ينظّمها كمّ هائل من الوثائق واللوائح والجداول والتوجيهات والقرارات والإلزامات والممنوعات... ممّا يحتاج،

(29)

لو تطلّب الأمر توثيقه كتابةً على الورق، إلى مليارات الأطنان من الكراريس والمجلّدات والمحفوظات وما إلى ذلك، إلّا أنّ توفير ذلك الكمّ الهائل من العمل وتيسيره على شاشة حاسوب، وما يتطلّبه من جهود متخصّصة، جبّارة وكثيفة وطويلة الأمد، من أجل تخزينه في الفضاء الإلكترونيّ، وحمايته وتوفيره لأصحابه، مثّل حالة تقدّم مُشرقة وعظيمة للذكاء البشريّ، ويسّر الأعمال والجهود من الرؤساء إلى المرؤوسين في جميع الأنحاء، واختصر بشكل أخّاذ دورات العمل في جميع أماكن العمل، وأتاح رقابة لصيقة ودقيقة من قِبل الحواسيب (والتي لا تُخطئ... مبدئيًّا)، فانتظمت الأعمال وتيسّرت، وباتت أكثر إنتاجية بأضعاف مُضاعفة. وهذا الإنجاز الفريد والعظيم والهائل والذي لا يمكن إيفاؤه حقّه من المديح، يحتاج أكثر ما يحتاج إلى أن يكون محميًّا ومضمونًا ومتيسِّرًا على الدوام.

وبصرف النظرعن حسنات استخدام الفضاء الإلكترونيّ أو الإساءات التي يمكن أن تنتج عن سوء استخدامه، فقد أصبح لهذا الفضاء الدور الأوّل والأبرز في ما يطلق عليه «القوّة المؤسّسيّة» في السياسة الدوليّة، والتي تعني القوّة التي لها دور فاعل في تشكيل المِنعة وتحقيق الأهداف في ظلّ التنافس بين الجميع، والمساهمة في تشكّل الفعل الاجتماعيّ في ظلّ المعرفة والمحدّدات المتاحة والتي تؤثّر في نظريّات العلاقات الدوليّة وتشكيل السياسة العالميّة (2).

 المعلومة الإلكترونيّة

في سبيل توضيح شكل وماهيّة المعلومة الإلكترونيّة ينبغي

(30)

القول إنّها نوع من المُعطيات (Data) يتمّ تسجيلها، وبالتالي تخزينها في مجال خاصّ ومعيّن داخل الفضاء الإلكترونيّ، باعتماد اللغة الرقميّة التي هي لغة الكومبيوتر، والمختلفة عن لغة الأحرف الأبجديّة المستخدمة في مختلف اللغات المعروفة في العالم. وتَسْتَنِد التعريفات المُتعلِّقة بالمعلومة الإلكترونيّة (Electronic information) إلى فكرة واحدة هي جَمْع المعطيات (Data) بطريقة إلكترونيَّة أو ضوئيّة [1]  Optical

وهذه المعلومة الإلكترونيّة تكون معلومة مُبتدعة، جرى تلقّيها أو إرسالها أو حفظها خارج إطار الورق والمستندات المكتوبة أو المحفوظة، بوسائل إلكترونيَّة (أو ضوئيَّة). ويحتاج الكومبيوتر إلى برامج تطبيقيَّة لاستقبال المعلومة ولمعالجتها ولإرسالها أو تخزينها، وهذه تكون برامج نموذجيَّة أو مُتخصِّصة، من أجل إمكان حفظ هذه المعطيات والعودة إليها لقراءتها والتعاطي معها.

أشكال المعلومة الإلكترونيّة

المعلومة الإلكترونيّة المُتبادلة عبر الأجهزة الذكيّة من كومبيرترات وهواتف جيب وما شابه، تتّخذ العديد من الأشكال، وتتجسَّد مادّيًّا، على سبيل المثال، عَبْر الأمور الآتية: الشاشة (Screen)، أو الطابعة (Printer)، أو الأسطوانة الضوئيَّة الرقميّة أو القرص المُدمَج، أو الناقل التَّسَلْسُليّ العامّ أو الذاكرة الوَميضِيَّة أو الهاتف الذكيّ. وأبرز

(31)

الأشكال التي تتّخذها المعلومة الإلكترونيّة هي:

تبادل المُعطيات الإلكترونيّة (Exchange of electronic data) من كومبيوتر إلى آخر أو هاتف ذكيّ إلى آخر، بواسطة شبكة مُعيَّنة عن طريق استخدام قاعدة مُتَّفق عليها لمُعالجة المعلومة (كالحَوْسَبَة السحابيَّة Cloud computing)[1].

• التسجيل، أي المعطيات المسجَّلة على كومبيوتر أو على الهاتف الذكي أو الحَوْسَبَة السحابيَّة والتي لا تكون مُخصَّصة للتبادُل.

التبادل الحاصل من دون شبكة، مثلًا حين يتمّ نَسْخ المعلومات على الأسطوانة الضوئيَّة الرقميّة أو القرص المُدمَج (CD) أو الناقل التَّسَلْسُليّ العامّ (USB) أو الذاكرة الوَميضِيَّة (Flash memory) ونقلها إلى حاسوب أو هاتف ذكيّ آخر.

مِمَّا لا شكّ فيه أنَّ هذا النوع من التواصل يَفرض نفسه على المرء العصريّ على مختلف المستويات الداخليّة والخارجيّة. وبالنظر إلى ما يُحقِّقه التواصل عبر الإنترنت من اتّساع فرصة الاختيار وسهولة التنقُّل بين المواقع الإلكترونيّة ومُقارنة المعلومات والمُعطيات، تُصبح حماية البيانات والمعلومات الشخصيَّة والرسمية التي يتمُّ تدفُّقها ضرورة حيويّة وأمرًا لا غنى عنه، في سبيل مُراعاة مُقتضيات العصر الحديث، ومن أجل مُواكبة التطوُّر العلميّ المتواصل لحظيًّا

(32)

كما هو واضح لأيّ مُتابع... هذا مع العلم بأنَّه يُمكن للمُتسلِّلين، أفرادًا كانوا أم دولًا، اختراق المواقع الإلكترونيّة الحسَّاسة والقيام بتغيير معلوماتها أو إتْلافِها، ما لم تنجح إجراءات الحيطة والتحصين من ردّ هذا النوع من الهجمات وإفشاله. وللتسلُّل إلى داخل معلومات الطرف الآخر أساليب وطُرُق شتّى، ربّما من خلال اعتماد الخداع (خِداع البرنامج الإلكترونيّ) أو باستغلال ضَعْف برامج الحماية المُعتمدة، أو بفضل اكتشاف نقاط ضعف فيها، ما يُسهِّل على المهاجم اختراقها. وثمّة بالمقابل برامج وأساليب ينبغي أنْ تؤدّي إلى معرفة هويّة المُتسلِّل أو المُعتدي والتأكُّد من اعتدائه، وبالتالي تَعقُّبه. وحتّى هذه البرامج والأساليب الهادفة إلى تحقيق الأمان للمعلومات المخزّنة، لها بالمقابل، برامج وأساليب أخرى لتعطيلها. وهذا ما يُفسّر استمراريّة الحراك والتطوير والتحديث والتغيير ضمن العالم السيبرانيّ الناشط على مدار اللحظة. 

(33)
(34)

 

 

 

 

 

 

الفصل الثالث

لماذا التخزين

في الفضاء السيبرانيّ؟

 

(35)

ردًّا على التساؤل الساذج من نوع: لماذا (أو هل) ينبغي تخزين معلومات الشركات والدول والأمم ضمن الفضاء الإلكترونيّ؟ ... يأتي الجواب تلقائيًّا بأنّ العصر بات عصر الآلة الذكيّة التي يجتهد الإنسان في تسخيرها لصالحه ولحُسن سير أعماله. وبدلًا من طريقة القلم والورقة والأنشطة الكتابيّة التي لا بدء لها ولا انتهاء والتي-أيضًا-لا مجال لعدم ارتكاب الأغلاط والأخطاء في سياقاتها المُضنيّة، ناهيك عن الأوقات الطويلة التي يحتاجها هذا النوع (البدائي) من العمل، يضطرّ إنسان العصر للاتّكال على أداء الآلة التي يُبرمجها لتقوم بالعمل خلال وقت استثنائيّ في قِصَرِه، مع إمكانيّات حقيقيّة لتنفيذ هذا العمل من دون ارتكاب الأخطاء التي لا يمكن تجنّبها لدى اعتماد الطاقة البشريّة حسب أسلوب القلم والورقة سابق الذكر. ذلك مع ملاحظة أنّ اعتماد الآلة الذكيّة وعلوم البرمجة وتكنولوجيا المعلومات (وكلّها من بنات الفضاء السيبرانيّ) بات ضرورة حيويّة مُلِحَّة في سبيل تنفيذ الأعمال بالسرعة والكمّيّة والدفق، ممّا تتطلّبه مصلحة المجموعة البشريّة (الدولة ومواطنوها أو الشركة وأسواقها). وبحُكم الاعتماد الذي لا بدّ منه على الفضاء الإلكترونيّ كمُضيف للمعلومات، واعتماد كلّ طرف أو جهة أفضل وأقوى وأحدث ما يسعه من وسائل وتقنيّات لحماية ملفّاته وتيسير أعماله وأنشطته كافّة، يصبح هذا الفضاء أشبه بمعسكرات معلوماتيّة محصّنة بعضها حيال بعض. والمقدرة على اقتحام الفضاء السيبرانيّ وولوج المعلومات المخزّنة فيه لدولة ما، يمنح المقتحم سلطانًا

(36)

يسيطر بواسطته على هذه الدولة. وهنا يأتي دور الأمن السيبرانيّ بما يعتوره من مشاكل ومعضلات وكيفيّات وإمكانيّات، وتدخل الحرب السيبرانيّة من جميع الأبواب، حيث يحاول القادرون تكنولوجيًّا إخضاع الطرف الذي يرون مصلحتهم في إخضاعه، أو ربّما في قهره وتحطيمه، وذلك من خلال العبث بجدائل المعلومات العائدة له وتحويلها ضدّ مصلحته، من خلال العمل على اقتحامها للسيطرة عليها والتصرّف بها. وهذا الاقتحام يكون في غالب الحالات صعبًا وعلى حافّة الاستحالة (أو هكذا ينبغي له أن يكون، وهو ليس كذلك... مع الأسف).

ومن جهة أخرى فإنّ الفعّاليّات السيبرانيّة تتجاوز مجرّد كون الفضاء السيبرانيّ أداة تكنولوجيّة ومهنيّة، أو مخزنًا هائلًا للمعلومات والعمليّات التبادليّة السريعة وتطوّراتها المتلاحقة، لتغدو حقول فعّاليّات متعدّدة جغرافيًّا وديموغرافيًّا، واقتصاديًّا وماليًّا، وشعبيًّا واجتماعيًّا، وسلوكيًّا وصحّيًّا، وثقافيًّا ونفسيًّا، وسياسيًّا وعلميًّا، وأمنيًّا وعسكريًّا، وداخليًّا وخارجيًّا، وعلى المستويات الرأسيّة والأفقيّة، والاستراتيجيّة والتكتيكيّة، والسرّيّة والبينيّة، والتحتيّة والفوقيّة، كافّة ومن دون استثناء. وهذا يتطلّب برامج فائقة التطوّر وإمكانات تكنولوجيّة استثنائيّة تتيح للقوى الطموحة بناء سيادتها السيبرانيّة أوّلًا داخل حدودها، عبر السيطرة غير المنقوصة على الإنترنت في الداخل. ويتضمّن ذلك النشاطات السياسيّة والاقتصاديّة والثقافيّة والتقنيّة وسواها. ويلي ذلك التوجّه إلى التوسّع بالعمل في ميادين السيطرة على المنافسين والأخصام والأعداء، والحلفاء

(37)

كذلك، والاطّلاع ما أمكن على طبيعة وميادين أنشطتهم في الفضاء الإلكترونيّ، والسعي إلى تحقيق التحكّم بما ينبغي عليهم التحكّم به من هذه الأنشطة، لوضعها في خدمة أهدافهم ومصالحهم ما استطاعوا إلى ذلك سبيلًا. وهذا يشكّل جزءًا أساسيًّا من «الحروب السيبرانيّة»[1]، مع ضرورة الإشارة هنا إلى أنّ الحروب التقليديّة بحدّ ذاتها، باتت، هي الأخرى، ترتهن في خوضها للفضاء السيبيريّ بما يحتويه من معلومات يمكن لأيّ طرف إذا اقتحمها وسيطر عليها، أن يدفع الطرف المعادي إلى الاستسلام له.

ولا بدّ من الإضاءة على حقيقة لا يبدو أنّها في صالح الجنس البشريّ على العموم، وهي باختصار تقدّم الآلة (المعزّزة بالذكاء الاصطناعيّ) بحيث تتّخذ القرارات الكبيرة عن الإنسان، ودائمًا بطلب منه. فعندما يضطر مدير قسم في شركة، أو قائد عسكريّ في جيش ما، إلى اتّخاذ قرار كبير ومهمّ يُلزمه بدايةً بخوض حسابات دقيقة وطويلة ومعقّدة واستخلاص النتيجة بشكل نظريّ من كلّ ذلك، قبل أن يوجّه الأمر بالتنفيذ، فإنّه، واختصارًا للجهد والوقت، وتلافيًا للخطإ، يترك للآلة أن تقوم بالعمل. ومن شأن هذه «الاتّكاليّة» أن تُفسح للآلة مقعدًا على كرسي «تحضير القرار»على الأقلّ. المسافة من هذا الموقع إلى موقع «اتّخاذ القرار» ليست بعيدة جدًّا، وقد اجتازتها المخيّلات الهوليووديّة مئات بل آلاف المرّات لتقدّم لهواة النوع أفلامًا من نوع الخُرافة العلميّة، وجدت وتجد نجاحات تجاريّة كبيرة، بحيث تركت منفذًا لخروج تساؤلات تنطلق بدايةً على

(38)

سبيل الدعابة، وتتسلّل بهدوء إلى طاولات الأبحاث العلميّة الجادّة والرصينة: وماذا لو حصل ذلك فعلًا وتحقّقت ـ على سبيل المثال ـ توقّعات الروائيّ والمسرحيّ التشيكوسلوفاكيّ «كارل تشابيك» الذي كان أوّل من أدخل لفظة «روبوت» بمعنى الرجل الآليّ، في اللغة العصريّة. وفي مسرحيّته « إنسان روسوم الآليّ»-1938، انتقد التقدم العلميّ والنفاق الاجتماعيّ بمرارة، وصوّر الحال عندما تسيطر الآلات (الروبوت) على البشر.  

إنّه لمن الممكن والصائب إنجاز أيّ مشروع بواسطة معالجات كمبيوتريّة ضخمة تساعد في تحديد الطريقة الأمثل والأكثر إنسانيّة لإدارة الشؤون البشريّة والبيئيّة. هذه بالحقيقة ستكون وظيفة للآلة على غرار الوظائف الحكوميّة، مع فارق أنّ الآلة لن تنال راتبًا «فلكيًّا» ولا نِسَبًا من الأرباح، ولن تعقد صفقات من أجل تحقيق منافع شخصيّة. كذلك فإنّه بتوفير كومبيوترات قادرة على معالجة تريليونات المعلومات في الثانية، فإنّ التكنولوجيا الحاليّة تتجاوز القدرات البشريّة للتعامل مع المعلومات، وسيكون بالإمكان عبرها التوصّل إلى قرارات منصفة ومستدامة حول تنمية وتوزيع الموارد المادّيّة. وبهذا سيكون المجتمع البشريّ المعنيّ قد طوّر أساليبه إلى مرحلة ما بعد السياسة والسياسيّين (الذين هم مصدر الشكوى على امتداد التاريخ)، وخرج بالتالي من مرحلة القرارات السياسيّة التي تتّخذ عبر السلطة ونخبة من أصحاب الامتيازات الذين لا يتّصفون عادة بالكفاءة الكافية.

ولو افترضنا تحقيق هذا، والتزام الإنسان بالمصلحة البشريّة

(39)

خارج جاذبيّات الأنانيّات والمصالح الذاتيّة، وتوفير برامج ذكيّة جديرة بأن تكفّ يد التخريب والجشع وتحمي الحقوق من وحشيّة الطمع والعدوان، فهذا سيجعل من التقدّم التكنولوجيّ سبيلًا لمنهج أكثر إنسانيّة ومنطقيّة لتشكيل معالم الحضارة الجديدة التي لا تعتمد على الآراء والرغبات الشخصيّة لفريق من الناس. فالقرارات (الكبيرة والأساسيّة على الأقلّ) ستتّخذ عن طريق القيام بمسح شامل للموارد والطاقة وما يتوافر من تقنيّات وإمكانات، وما يحتمله اتّخاذها من نتائج جانبيّة أو خسائر لا تكون ظاهرة منذ البداية. والآلة المعزّزة بما ينبغي من التقنيّات والقدرات والضوابط سوف تحول دون منح امتيازات في غير محلّها لأيّ مسؤول أو مجموعة من الناس للقيام بالأمر.

أصبح للفضاء الإلكترونيّ دور في صناعة وتشكيل الرأي العامّ، ليس فقط على المستوى المحلّيّ بل العالميّ، وساعد على ذلك زيادة الارتباط العالميّ بتكنولوجيا الاتّصال والمعلومات.

(40)

1. مناخ عالميّ جديد

  يرتفع عدد مُستخدمي الإنترنت اليوم إلى 4 مليار مُستخدم [1]والرقم في تصاعُد، ولا يقلّ عدد حاملي الهواتف الذكيّة عن هذا الرقم أيضًا. هذا الوضع «العالميّ» أوجد فُرصًا جديدة للتواصل وتبادل المعارف لم تكن مُتاحة من قبل على الإطلاق. منذ عشرين سنة فقط كان الاتّصال هاتفيًّا من بيروت إلى بغداد مثلًا، من الأعمال الباهرة والمُكلفة أيضًا. اليوم، يمكنك التواصل وفتح حديث ثلاثي (أو أكثر حسب الرغبة) مع صديق يتسلّق الهيمالايا نحو قمّة آفرِست، وآخر توقِظه بعد منتصف الليل في مدراس بالهند، وثالث في تاناناريف عاصمة مدغشقر، وبتكلفة رمزيّة لا تكاد تُذكر. هذا ليس خُرافة ولا مُعجزة، بل هو أحد عطاءات هذا العصر السيبرانيّ. هذا الوضع أدّى إلى ـ بل ساهم في ـ ولادة مجتمع عالميّ جديد يتبادل التحيّات والمعارف، ويتواصل أفراده بعضهم مع بعض بكلّ يُسر وسهولة؛ فقد كسرت الإنترنت فكرة المسافات والحدود، ورفعت الحواجز والعوائق بحيث بات التواصل مع أبعد إنسان عنك على الكرة أو في أجوائها، مثل الاتّصال بجارك في المبنى المجاور. صار الخبر، أيّ خبر، ينتقل إليك بسرعة الوميض الضوئيّ، وباتت صُوَر وفيديوهات الحوادث الهائلة (مثل حدث 11/9 وقتل الألوف بتدمير البُرجين) تمنحك فرصة متابعتها بالصورة والصوت وبلحظة حصولها تمامًا.

وهكذا ظهرالإعلام الجديد، وبالتالي ما يُمكن تسميته بـ

(41)

«المجتمع المعلوماتيّ العالميّ»[1]، وراجت عمليّات إنتاج المعلومات ونشرها بين قطاع عريض من الجمهور، وبما يفتح المجال للتأثيرعلى أولويّات القضايا لدى الرأي العامّ. وتميّزت عمليّات التواصل الإعلاميّة والمعلوماتيّة والاجتماعيّة والتجاريّة وسواها بالكثير من السهولة والانتشار وقلّة التكلفة، سواء أكان ذلك بالاتّصال المباشر (هاتفيًّا أو عبر البريد الإلكترونيّ...) أو في شكل إنشاء مواقع على الإنترنت أو تبادل رسائل نصّيّة قصيرة أو مدوَّنات أو المشاركة في غرف الدردشة أو المجموعات البريديّة أو استطلاعات الرأي أو التعليقات الإلكترونيّة على الأخبار أو الأحداث أو عن طريق نشر المقالات عبر الفضاء الإلكترونيّ أو ما يتعلّق بالتطوّر في تقنيّة استطلاعات الرأي العامّ عبر الاستثمارات الإلكترونيّة أو الاستطلاع عبر المواقع.

2. مجتمع المعلومات

لقد أدّت تكنولوجيا المعلومات وتيسير التواصل على المدى الأوسع، إلى تنامي ودفع ظاهرة العولمة التي تقوم على التواصل والترابط بين دول العالم، وكانت وسائل الاتّصال السيبرانيّة أهمّ الأدوات التكنولوجيّة المُعتمد عليها لتفجير هذه الثورة التعارفيّة على المدى العالميّ الشامل. ولقد أدّت هذه الثورة إلى تحويل العالم بطابعه المادّيّ “Real World”   إلى عالم رقميّ وافتراضيّ “Virtual”، حيث انتقلت مجالات الحياة كافّة لتأخذ طابعًا رقميًّا

(42)

يدور في فلك الفضاء الإلكترونيّ، وظهر مجتمع المعرفة المبنيّ على ثورة المعلومات والمعرفة، وشهد العالم اتّجاهًا لانتشار الموجة الديمقراطيّة والتوجّه نحو اقتصاد السوق، كما كان لذلك من انعكاسات على القيم والمعتقدات والأفكار.

ولم يُسهم انتشار تكنولوجيا الاتّصالات الحديثة، مثل الإنترنت والإعلام العالميّ، في تجاوز الحدود ومحاولات النظم الشموليّة السيطرة على انسياب المعلومات فحسب، وإنّما أسهم كذلك في إرباك الثقافات السياسيّة التقليديّة والقائمة على الطاعة العمياء للنظام الحاكم من قبل المواطنين، في مُقابل دور الإنترنت في تعزيز عمليّة تشكيل الشبكات الأُفقيّة وتحرير الاتّصالات ودعم ثقافة النقاش المفتوح. وهذا أدّى إلى تجاوز الثقافات السياسيّة التي تتّسم بالتراتبيّة والسلطويّة، واتّسع بالتالي نطاق حرّيّة التعبير بشكل غير مسبوق، مع ظهور أشكال متنوّعة من الاتّصالات تتجاوز الحدود القوميّة للدول ومفهوم السيادة بشكله التقليديّ. كذلك فإنّ هذه الخطوات التكنولوجيّة الواسعة فرضت تغيُّرًا وتبدُّلًا في الطرائق التي يعيش بها الناس في مختلف أنحاء العالم، وتغييرًا في أنماط السلوك عمومًا.

(43)

3. غرائب الفضاء الإلكترونيّ

مع التقارب في العلاقة بين العالم المادّيّ الواقعيّ والعالم الافتراضيّ راح تأثير قوّة الكمبيوتر والشبكات يتزايد بسرعة كبيرة، ما جعل الناس يرون في الفضاء الإلكترونيّ عالمًا موازيًا للواقع، على الرغم من كونه عبارة عن فيض رقميّ من المعلومات لا يعتمد كلّيًّا على البيئة المحسوبة التي توفّرها شبكات المعلومات، بل يتعامل مع مفرداته مثل سرعة تناقل البيانات وصلاحيّة الدخول إلى الشبكة، بالإضافة إلى المعالجات التي تتناول البيانات المتدفّقة ضمن البيئة الإلكترونيّة.

والفضاء الإلكترونيّ، مثلما هو الفضاء التقليديّ، يتألّف من أربعة مكوّنات رئيسيّة هي: المكان، والمسافة، والحجم، والمسار[1].

ويتميّز هذا الفضاء الإلكترونيّ بغياب الحدود الجغرافيّة والتحرّر من الحكم القاهر لعنصر الزمن. إلّا أنّ هذا العالم الافتراضيّ يتطلّب توافر هيكل مادّيّ لبنائه، وهذا ما تُشكّله أجهزة الكمبيوتر ووسائط الاتّصالات عبر الإنترنت. ومن ثمّ فإنّ ما يعمل داخل هذه الأجهزة يمثّل نمطًا من القوّة والسيطرة، حيث تصبح القيمة الحقيقيّة للفضاء الإلكترونيّ هي القدرة على الاستفادة من كمّ المعلومات الموجودة داخله، والمساهمة والتحكّم بها.

ولا بدّ من الأخذ بعين الاعتبار أنّ الفضاء الإلكترونيّ هو عبارة عن تلك البيئة الافتراضيّة التي تعمل بها المعلومات

(44)

الإلكترونيّة والتي تتّصل عن طريق شبكات الكمبيوتر، كما يُعرف بأنّه ذلك المجال الذي يتميّز باستخدام الإلكترونيّات والمجال الكهرومغناطيسيّ لتخزين البيانات وتعديلها أو تغييرها عن طريق النُظم المُتّصلة والمُرتبطة بالبنية التحتيّة الطبيعيّة.

كذلك يُشير الفضاء الإلكترونيّ إلى مجموعة المعلومات المُتوافرة إلكترونيًّا فيه والتي يتمّ تبادُلها وتشكيلها. وهو يعمل تحت ظروف مادّيّة غير تقليديّة، حيث يكون وسيطًا عبر العمل من خلال أجهزة الكمبيوتر وشبكات الاتّصال. ويختلف الفضاء الإلكترونيّ أو السيبرانيّ عن الفضاء الخارجي في أنّ الأوّل يعمل وفق قوانين فيزيائيّة مُختلفة عن قوانين الفضاء الخارجي؛ فالمعلومات في الفضاء السيبرانيّ مثلًا لا تزن شيئًا ولا تمتلك كُتلة مادّيّة وبإمكانها أن تظهر للوجود وأن تختفي حسب الرغبة، ويتمّ تعديلها وتبادلها من خلال نظم مُرتبطة بالبنية التحتيّة.  ويتعامل الفضاء الإلكترونيّ مع المعلومات والتي تتوقّف فائدتها إمّا من خلال تفاعُلها مع غيرها من المعلومات أو بإنتاج معلومات جديدة أو أخرى متوارثة تتفاعل داخل هذا الفضاء وخارجه. ويشهد الفضاء السيبرانيّ تدفّقًا هائلًا وغير محدود للمعلومات، يختلط فيها ما هو صحيح بما هو غير ذلك، فيمكن الوقوع على الغِثِّ كما على السمين، وعلى المعلومة الصحيحة كما على المعلومة المضلّلة. ويبقى على المرء نفسه أن يُحسن اختيار ما يلائمه، وأن يكون جديرًا بالتمييز بين أنواع المعلومات الصحيحة والخاطئة.

ويحتوي الفضاء الإلكترونيّ على المعلومات الاستراتيجيّة

(45)

بالنسبة إلى الدول والشركات، وهي تكون متوافرة لمن يُسمح له بمعرفتها فقط. والسماح هنا أوعدمه يكونان من خلال إجراءات إلكترونيّة، مثل جعل المعلومة تحت كلمة سرّ معيّنة ينبغي أن يكون اكتشافها مستحيلًا لضمان بقاء هذه المعلومة بتصرّف أصحابها، ولا يستطيع بلوغها أيّ طرف آخر.

 وبالإمكان تخزين هذه المعلومات داخل الفضاء الإلكترونيّ مهما كانت صغيرة أو كبيرة، من دون أن يكون لحجمها تأثير على تخزينها، وكذلك من دون دفع أيّ تكلفة. كذلك يكون بالإمكان استعادتها وتعديلها وإنقاصها وزيادتها، كما يرغب صاحبها، ودائمًا من دون أيّ تكلفة مادّيّة. كذلك بإمكان صاحب المعلومات أن يجعلها مُباحة للعامّة، وهو حال العديد من الصحف والكتب وأنواع المعارف التي تتوافر على الشبكة، ويمكن لأيٍّ كان وُلوجُها والاستفادة منها. كذلك بالطبع يمكن لصاحب هذه المعلومات حجبها عن العامّة كما سبقت الإشارة. وفي حالات معيّنة يبذل «البعض» جهودًا كبيرة لاقتحام خصوصيّة معلومات تكون متوافرة في الفضاء الإلكترونيّ تحت مظلّة حماية لها (كلمة مرور -password)، وهذا ما هو ممنوع قانونيًّا، فضلًا عن صعوبته، باعتبار أنّ أصحاب المعلومات المهمّة أو الخطيرة التي تتّصل بأمن الدول مثلًا أو باقتصادها أو بعمليّات الشركات الاستثماريّة على أنواعها، يعمدون بالطبع إلى حماية معلوماتهم بحيث يتعسّر اقتحامها. وهنا يبتدئ فصل القرصنة (قرصنة المعلومات)

(46)

والقراصنة الإلكترونيّين والتجسّس الإلكترونيّ، ممّا سيجري تفصيله في فصل خاصّ.

يُعدّ الفضاء الإلكترونيّ مجالًا عامًا وسوقًا مفتوحة، ويُدلّل على وجود شبكة من التواصل والعلاقات بين من يستخدمونه ويتفاعلون معًا من خلاله، مع انتقال مختلف مجالات الحياة من حكوميّة وخاصّة، وكلّ ما يتّصل بشؤون العمل والإنتاج والاستهلاكّ والصحّة والسياسةّ والدفاع والأمن والمعرفة ... كلّه بات يقوم معلوماتيًّا ضمن الفضاء السيبرانيّ الذي بات وسيطًا ووسيلة في الوقت ذاته؛ وسيلة لتسيير الشؤون، ووسيطًا في تنفيذ الأعمال، مثل تنفيذ صفقة أو  شنّ هجوم، ما جعله وسيطًا جديدًا للتعاملات والتفاعلات وللصراع والمواجهة.

(47)
(48)

 

 

 

 

 

 

الفصل الرابع

ممّ يتكوّن

الفضاء السيبرانيّ؟

(49)

يتكوّن «أثاث» الفضاء الإلكترونيّ من المكوّن الأوّل الطبيعيّ أو المادّيّ والذي يتمثّل في الأسلاك والمُحوّلات والبنية التحتيّة المعلوماتيّة، كالكابلات. والمكوّن الثاني يتمثّل في المحتوى المعلوماتيّ المخزون فيه. أمّا المكوّن الثالث فيتمثّل في عمليّة التوصيل بين المعلومات والبشر ويرتبط بتصوّرات الناس وثقافاتهم.

ولا يتكوّن الفضاء الإلكترونيّ فقط من شبكة من الاتّصالات، بل يتكوّن كذلك من المعلومات التي تنتقل من خلال هذه الشبكة أيضًا. وأهمّ ما يُميّز مجتمع المعلومات هذا هو أنّ المعلومات المتوافرة لها قيمة اقتصاديّة وقيمة ميدانيّة بالنسبة إلى الجهات العسكريّة، وكلّما زادت الفاعليّة في إدارة تلك المعلومات كلّما زادت الفائدة التي يُمكن الحصول عليها، وأصبح تفوّق المعلومات إحدى القيم الأساسيّة للقوّة العسكريّة، وأصبحت المعلومات مجالًا للسيطرة والتحكّم.

المعلومات الاستخباراتيّة باتت جزءًا كبيرًا من المعارك السياسيّة الدائرة في العالم اليوم. لقد أصبحت الغَلَبة للمعلومات، والأسلحة الأكثر فعّاليّة باتت تتمثّل بالوثائق «السرّيّة للغاية» التي يجري تسريبها بعد أن أثبتت مرارًا جدواها في إحداث الأزمات الدوليّة وتغيير السياسات الخارجيّة وإحراج أصحاب النفوذ.

 تُخبرنا التسريبات أنّ الولايات المتّحدة الأميركيّة أنفقت المليارات في سبيل التجسّس على... حلفائها الغربيّين[1] وأنّ

(50)

واشنطن التي ابتكرت أخطر الفيروسات لتدمير المشروع النووي الإيرانيّ «ستوكس نت» واستخدمته في العام 2006 بالاشتراك مع إسرائيل، انتهت إلى الفشل، وأنّ هيلاري كلينتون كانت تنقصها النزاهة طيلة خوضها  المناظرات الانتخابيّة الرئاسيّة الأخيرة، حيث كانت تتلقّى مُسبقًا الأسئلة التي سوف تُطرح عليها أمام الكاميرا، وأنّ الرئيس الروسي الذي كان ضابط استخبارات خدم في ألمانيا الشرقيّة خلال المرحلة السوفياتيّة، يحتفظ بدلائل لا تُدحض على فضائح جنسيّة خاصّة بترامب.

1. التسريبات الاستخباريّة

...إنّها أفيون شعوب العالم وحكوماته في هذا العصر. والفضل الأساسيّ في ذلك يعود إلى الحشريّة والفضول البشريَّين أوّلًا ثمّ إلى منشورات موقع «ويكيليكس» الذي أسّسه الصحافيّ الأميركيّ جوليان أسانج ـ 46 عامًا ـ بعد فراره من بلده، واستخدمه لنشر الوثائق السرّيّة الأميركيّة «التي يُعتبر عدم نشرها إهانة لشعب الولايات المتّحدة» حسب اعتقاده، وذلك في إطار جهوده لمكافحة الفساد الحكوميّ والمؤسّساتي، مُستفيدًا من المادّة 19 من الإعلان العالميّ لحقوق الإنسان، والتي تنصّ على أنّ «لكلّ شخص الحقّ في حرّيّة استقاء الأنباء والأفكار وتلقّيها وإذاعتها بأيّ وسيلة كانت، دون تقيّد بالحدود الجغرافيّة».

لا شكّ أنّ وثائق «ويكيليكس» غيّرت العالم بشكل كبير[1].

(51)

فالتسريبات الاستخباراتيّة التي راج سوقها بشكل جنونيّ كانت سلاحًا مؤثّرًا في ما سُمِّيَ «الربيع العربيّ» في العام 2011. ولو أخذنا الحالة التونسيّة مثلًا، على اعتبار خصوصيّة وتأثير ما شهدته تونس في تلك الآونة، فالحقيقة التي لا بدّ من الإضاءة عليها هي أنّ التأثير الكبير والخاصّ في «الثورة التونسيّة» لم يكن لبائع الخُضار والفاكهة وحده الذي أضرم النار في جسده اعتراضًا على ظلم الدولة للفقراء، بل إنّ دورًا رئيسًا في إشعال الاحتجاجات يعود إلى ما نقلته السفارة الأميركيّة هناك في تقاريرها المُسرّبة العام 2008 عن فساد الرئيس السابق بن عليّ وأسرته. ولقد شكّل ذلك أيضًا وسيلة ضغط على المجتمع الدوليّ كي لا يتدخّل لمعارضة الاحتجاجات التي لم تلبث أن وصلت إلى سوريا. لقد سبق لـ»أسانج» أن تحدّث عن ذلك مُعرِبًا عن اعتقاده أنّ موقعه الإلكترونيّ ساهم في تأجيج الغضب في الشوارع، لكنّ هذه لم تكن أقوى ضرباته.

ففي العام 2010 نشر «أسانج» على موقعه حوالي 400 ألف وثيقة تتعلّق بحرب العراق، ما اعتُبِر أكبر عمليّة تسريب في التاريخ العسكريّ الأميركيّ. وكشفت المعلومات التي أعلنتها الوثائق المنشورة أنّ القوّات الأميركيّة قتلت أكثر من 400 ألف نسمة معظمهم من المدنيّين. كذلك أظهر فيديو مُسرّب أنّ مروحيّتين أميركيّتين من طراز «أباتشي» أطلقتا الرصاص الغزير على مجموعة من المدنيّين كان من بينهم اثنان من صحافيّي وكالة «رويترز» الأميركيّة. وعلى الرغم من أنّ اللقطات أظهرت بوضوح أنّ هناك صحافيّين ضمن المجموعة يحملون

(52)

«كاميرات» كبيرة بوضوح، إلّا أنّ ذلك لم يمنع المروحيّتين من الاستمرار في إطلاق النار.

وفي ما نشره «ويكيليكس» من يوميّات الحرب الأفغانيّة، ظهرت وثيقة بالغة الأهمّيّة حول الحرب التي تشنّها الولايات المتّحدة في تلك البلاد، تضمّنت تسريبات تجاوزت 90 ألف وثيقة[1]، تكشف عن مقتل أكثر من 30 ألف مدنيّ جرّاء الحرب الأميركيّة هناك، كما أظهرت أنّ القوات الأميركيّة كانت تطلق النيران العشوائيّة، بينما كانت الغارات الجوّيّة قد قصفت البيوت مرارًا دون تحديد. ورأى «البعض» أنّ تلك التسريبات العسكريّة ستجعل الولايات المتّحدة عاجزة عن التورُّط باحتلال دولة مرّة أخرى. وهذا ما حدث بالفعل عندما رفضت إدارة أوباما في عام 2012 إرسال قوّات برّيّة إلى العراق لمحاربة «تنظيم الدولة الإسلاميّة ـ داعش»، ثمّ عادت ونكصت على أعقابها من دون أن تضرب سوريا، بعد أن كانت قد هيّأت العالم لتلك الضربة ... التي لم تحصل.

وعاد «ويكيليكس» بقوّة إلى النشاط بعد أزمة اقتصاديّة أصابته، فعمل على تسريب 500 ألف وثيقة سرّيّة لوزارة الخارجيّة السعوديّة، ساهمت في إحراج المملكة مع دول الجوار، حيث كشفت عن دور المال السياسيّ في التأثير على عدد من وسائل الإعلام الإقليميّة، ومنع نشر تقارير إعلاميّة لا تروق لسياساتها، بما في ذلك جهود لمواجهة وسائل الإعلام غير الصديقة وعرقلة بثّها عبر الأقمار الصناعيّة.

(53)

ومهما قيل في شأن «أسانج» وموقعه «ويكيليكس»، فقد كشف النقاب عن وجه شديد البشاعة والقبح للسياسة الأميركيّة الخارجيّة، وساهم في توضيح الصورة الحقيقيّة لمواقف الأنظمة العربيّة القائمة، والتي لم تكن في صالح تلك الأنظمة على الإطلاق.

وبعد وثائق «مستر أسانج» جاءت تسريبات وثائق «بنما» لتواصل المهمّة إيّاها، كاشفة عن مقدار هائل من الثروات في حسابات بعض الزعماء العرب، إضافة إلى فضحها عمليّات فساد هائلة طالت دولًا عربيّة، من بينها السعوديّة والإمارات وقطر.

تعتبر وثائق «بنما» أكبر تسريبات صحافيّة في التاريخ قام بها مصدر مجهول لم يُكشف عنه حتّى الآن. فقد اشتملت عمليّة التسريب على 11.5 وثيقة خاصّة بشركة «موساك فونسيكا» للخدمات القانونيّة في بنما، طالت 72 من القادة والشخصيّات العامّة حول العالم، وهي شركة تمتلك منظّمة مصرفيّة تقوم على إدارة المليارات بصورة يصعب تعقّبها، ولا يمكن تحديد المستفيد النهائيّ منها، وذلك عن طريق تحويل الأصول إلى شركات وهميّة بأسماء غير أسماء مُلّاكها الحقيقيّين.

ومن ضمن الأسماء العربيّة التي كشفتها التسريبات يُذكر ملك السعوديّة سلمان بن عبد العزيز، ملك المغرب محمّد السادس، رئيس دولة الإمارات الأمير خليفة بن زايد آل نهيّان، أمير قطر السابق حمد بن خليفة آل ثاني، الرئيس المصريّ الأسبق حسني مبارك وبعض أفراد عائلته، رئيس الوزراء العراقي السابق إياد علّاوي، إضافة إلى رئيس وزراء الأردن السابق عليّ أبو الراغب، وغيرهم كُثُر.

(54)

وبعد «ويكيليكس» و «وثائق بنما» لمع نجم الفضيحة التي سرّبها «إدوارد سنودن» بشأن تجسّس «السي آي إي»، والتي طالت عددًا أكبر من ضحايا وثائق «بنما».

فقد أعلن “إدوارد سنودن” وهو موظف سابق في وكالة الاستخبارات الأميركيّة “سي.آي.إي”، خلال حديث مع مجلّة Spiegel الألمانيّة، أنّ مسؤوليّة مهاجمة كمبيوترات الحزب الديمقراطيّ الأميركيّ تقع على عاتق عدّة مجموعات.

وأضاف ردًّا على سؤال عن مسؤوليّة الروس المُحتملة: “لا أعرف. من المحتمل طبعًا أن يكون الروس مَن هاجموا منظومة الكمبيوترات لحزب هيلارى كلينتون الديمقراطيّ، ولكنّ هذا الأمر لم يَثبت (...) لا شكّ في أنّ وكالة الأمن القوميّ في الولايات المتّحدة، تعرف بدقّة مَن وقف خلف تلك الهجمات التي استهدفت السيّدة كلينتون؛ ولكنّني أعتقد بأنّ هذه المؤسّسة تمكّنت من كشف مهاجمين آخرين، ربّما ستّ أو سبع مجموعات عملت هناك”.

تجدر الإشارة إلى أنّ الكونغرس الأميركيّ يشهد تحقيقات مستقلّة حول تدخّل روسيّ مزعوم في الانتخابات الرئاسيّة الأميركيّة التي فاز بنتيجتها دونالد ترامب، كما يقوم مكتب التحقيقات الفدراليّ “إف.بي.آي” بإجراء تحقيق مماثل.

وعلى صعيدِ مُوازٍ ذكرت وكالة «نوفوستي» الروسيّة للأنباء أنّ وكالة الأمن القوميّ الأميركيّة قامت بالتنصّت على أكثر من 150 مليون مكالمة هاتفيّة داخل الولايات المتّحدة خلا العام 2016، على الرغم من القيود

(55)

التي كان الكونغرس أعلن وضعها على هذا النوع من النشاطات.

وذكر تقرير صادر عن مكتب مدير أجهزة الاستخبارات الأميركيّة نفسه أنّه في العام 2016 تمّ جمع معلومات عن 151 مليون مكالمة هاتفيّة (12) وذلك بتصريح من المحكمة السرّيّة الخاصّة بشؤون مراقبة الأجانب «FISA» في الولايات المتّحدة.

ومع ذلك، لم تعثر وكالة الأمن القوميّ الأميركيّة في مجال رصدها طيلة تلك الفترة، على أكثر من 42 مشتبهًا بهم في الإرهاب، من بينهم مواطن أمريكيّ واحد فقط، كُشف نتيجة مراقبة لا علاقة لها بأهداف استخباراتيّة، بحسب التقرير الذي لم يحدّد عدد المواطنين الأميركيّين الذين وقعوا في «شباك» التنصّت بالعلاقة مع نشاط استخباراتيّ فعليّ.

وجمعت وكالة الأمن القوميّ الأمريكيّة على نطاق واسع معلومات وصفيّة عن توقيت المكالمات الهاتفيّة وعناوينها ومدّتها بعد هجمات 11 سبتمبر 2001.

وكان عميل الاستخبارات الأميركيّة السابق إدوارد سنودن كشف في العام 2013 النقاب عن وجود برنامج رسميّ أميركيّ واسع النطاق للتنصّت، ما دفع الكونغرس يومها إلى تبنّي قانون جديد يقيّد قدرة وكالة الأمن القوميّ في القيام بعمليّات بحث في قواعد البيانات الوصفيّة المرتبطة بالمواطنين الأميركيّين.

(56)

 

 

 

 

 

 

الفصل الخامس

المجال العامّ والتحوّل

من المجتمع الواقعي

إلى الإلكترونيّ

 

(57)

تقوم نظريّة «المجال العامّ» من عمليّة تشكيل الرأي العامّ والمؤشّرات الاجتماعيّة والثقافيّة التي تساعد على تطوير هذا الرأي العامّ الذي يتوسّط مجالات السلطة العامّة والحكومة، والمجال الخاصّ المتّصل بالأسرة والأفراد.

 أحد أبرز آباء نظريّة المجال العامّ هو الفيلسوف وعالِم الاجتماع الألمانيّ المعاصر يورغن هابرماس (0bermas)[1]، وقد عرّف المجال العامّ بأنّه «مجتمع افتراضيّ أو خياليّ ليس من الضروريّ أن يتواجد فى مكان معروف أو مُميّز، ويتكوّن من مجموعة من الأفراد الذين لهم سمات مُشتركة مجتمعين مع بعضهم كجمهور، يتفاعلون معًا على قدم من المساواة حول قضايا مشتركة».

يعتمد المجال العامّ برأي «هابرماس» على حرّيّة الدخول والتحوّل إلى الطابع العالميّ كلّما أمكن، ودرجات التحرّر التي يتمتّع بها المواطنون، ورفض الهرميّة الاجتماعيّة، بحيث يُتاح لأيّ فرد المُشاركة على قدم المساواة.

 ولا يفترض وجود معرفة مُسبقة بالضرورة بين المشاركين في المجال العامّ، بل يكفي وجود نوع من إدراكٍ وفهمٍ متقاربَين لقضيّة ما والتباحث بشأنها، أو الاهتمام بأحداث معيّنة أو التعبير عن وجهة نظر تجاه المجتمع أو العالم.

في الفضاء العامّ يُمكن لأيّ شخص أن يُشارك بآرائه أو

(58)

مُساهماته، بفضل وسائل الإعلام الجديد التي تتيح الخروج من النطاق الخاصّ إلى المجال العامّ الأوسع والأكثر استقطابًا للعديد من الأفراد. ومع هذا الانتقال يتمّ التحوّل من قضايا فرديّة إلى أخرى ذات طبيعة عامّة، وكذلك الانتقال من ردود الأفعال المادّيّة التي تتمّ من خلال المظاهرات في الشارع أو الاعتصامات أو حتّى أعمال الشغب، إلى فضاء جديد لديه وسائل جديدة وآليّات مُتنوّعة يتمّ استخدامها للتعبير والاحتجاج تجاه المجتمع أو الدولة، وبذلك يكون مجال تبادل الرأي قد اتّسع ليضُمّ فاعلين آخرين لديهم القدرة على التأثير في الرأي العامّ باستخدام تلك الوسائل الجديدة التي تقوم على التواصل. وهذا ما يُتيح الفرصة لتلاقح الأفكار وتوالدها في نطاق أوسع لتنتقل إلى مجال ومدًى أرحب هو المجال العامّ. ومن هنا تكون إمكانيّة التأثير مُتاحة سواء في المجتمع عمومًا أو في صانعي القرار.

هكذا يجري العمل على تضييق فجوة المعرفة بشكل عامّ، وإنتاج المعلومات ونشرها، مع إتاحة حرّيّة الوصول إليها وقدرة أيّ فرد على إنتاجها. وهذا ما يفتح مجال تفاعلٍ مُنتجٍ يقوم على ثلاثة أضلاع هي: جمع المعلومات، التعليق عليها والتحاور حولها ثمّ اتّخاذ خطوات فعليّة بشأنها.

من هنا يكون المجال العامّ هو تلك السياقات التي يُمكن لأيّ شخص أن يُشارك فيها، من دون أن يكون المُشاركون على معرفةٍ بعضهم ببعض؛ لكنّهم-وعلى الرّغم من ذلك-يتشاركون فهمًا عامًّا للعالم المُحيط بهم، ويُطوّرون هويّة مُشتركة، تطوّر بدورها اهتمامًا

(59)

جمعيًّا بنصوص مُشتركة، سواء أكانت هذه النصوص تُعبّر عن رؤية كونيّة أو عن قضايا مُحدّدة أو عن أفعالٍ وأحداثٍ بعينها. وتسود في هذا المجال تفاعلات محكومة بمنظومة قيم ضابطة للأداء فى نطاق هذا المجال الخاصّ، وليس من حقّ الآخرين خارج هذه السياقات الخاصّة أن يُشاركوا في تفاعلاتها أو مناقشة قضاياها.

ويرى Habermas أنّ المجال العامّ يتشكّل ويتكوّن من خلال إتاحة ساحات ومنتديات للنقاش في القضايا السياسيّة التي تعمل على إعادة تنظيم وبلورة الآراء المعروضة وترشيحها وفق جدارتها، ووفق ما تحظى به من اهتمام عامّ من قبل المُشاركين في النقاش. وهو يُقسّم النظام المجتمعيّ إلى ثلاثة أنظمة فرعيّة: النظام السياسيّ، الأنظمة الوظيفيّة كالتعليم والصحّة والخدمات، والمجتمع المدنيّ.

ويعمل المجال العامّ المتمتّع بالاستقلاليّة، على ربط حالة التفاعل بين هذه الأنظمة، ويكون جديرًا بإدارة النقاش وترشيح الآراء المُقدّمة وتنقيتها وبلورتها لتكون في النهاية أكثر من مجرّد آراء مطروحة، بل آراء لها أولويّة وتقدير وتُعبّر عن حالة النقاش العامّ التي دارت من خلاله.

ومن هنا يُمكن اعتبار المجال العامّ مصدرًا لتكوين الرأي العامّ؛ فهو يُبرز الآراء والاتّجاهات من خلال السلوكيّات والحوار، ويعمل على محاولة فهم حدود الدور الذي تقوم به وسائل الإعلام الجديدة (مُتمثّلة في المدوّنات والمنتديات ومجموعات النقاش) في إتاحة النقاش العامّ وتسهيل بلورة توافقاتٍ تُعبّر عن هذا الرأي العامّ،

(60)

والسعي إلى توجيه النقاش السياسيّ والاجتماعيّ في المجتمع، من أجل تعزيز المُشاركة العامّة، وتوثيق كفاءة الفعل الديمقراطيّ في المجتمعات، عبر بَلورة رأيٍ عامّ يحظى بأولويّات تحظى باتّفاق جماهيريّ وتمنح الشرعيّة للعمليّات السياسيّة المُختلفة.

 ويعتمد نجاح المجال العامّ وفقًا لما حدّده Habermas على عوامل عدّة منها: مدى الوصول والانتشار، ودرجة الحكم الذاتيّ، حيث يجب أن يكون المواطنون أحرارًا ويتخلّصوا من السيطرة والهيمنة والإجبار، ورفض التراتبيّة الاجتماعيّة، بحيث أنّ كلّ فرد يُشارك الآخرين على قدم المساواة، وأن يكون دور القانون واضحًا وفعّالًا، ووجود سياق مُجتمعيّ ملائم.

1. بروز الفاعلين الجدد في المجال العامّ

في مجتمع المعلومات يُمكن التمييز بين أنواع مُختلفة من المعرفة والتي تكون أوسع من مفهوم المعلومات، حيث تتكوّن من «معرفة ما ـKnow What « تُشير إلى دخول على الحقائق السياسيّة التي يُمكن أن تتحوّل إلى معرفة رقميّة في شكل معلومات وبيانات تصبح موقفًا سياسيًّا يتمّ ترويجه أمام الرأي العامّ؛ ومعرفة أخرى مشابهة للأولى تُشير إلى المهارة والقدرة على فعل شيء ما عن طريق تدريب الكوادر السياسيّة التي تتعامل مع المعلومات السياسيّة وكيفيّة إدارتها؛ و»معرفة لماذا ـ Know why»، تُشير إلى المعرفة العلميّة لمبادئ وأسس التنمية السياسيّة  والتي تُشكّل الدفع للتنمية في الأحزاب السياسيّة أو المنظّمات الوسيطة؛ و»معرفة من

(61)

هو ــ know who»، وتتعلّق بمن يستطيع أن يملك القدرة والمهارة السياسيّة لحشد الرأي العامّ، ولديه من الخبرات التنظيميّة والسياسيّة والإعلاميّة ما يؤهّله للتأثير بما يُساعد على عمليّة الحراك السياسيّ داخل النظام السياسيّ والنخبة السياسيّة.

عمليّة التدفّق الحرّ للمعلومات أدّت إلى إزالة الحواجز بين النظم السياسيّة بشكل أدّى إلى تحوّل الإنترنت إلى سوق عالميّة للأفكار الديمقراطية، فضلًا عن أنّ الشبكة ذاتها أوجدت ثقافة نابعة من حرّيّة ونمط اللامركزيّة في الاختيار. كذلك جرى استخدام الإنترنت في الترويج للأجندة الدوليّة لحقوق الإنسان، وأثمر انفتاح المجتمعات المُنغلقة على ثقافات جديدة بشكل أدّى إلى مزيد من الضغط على النظم السياسيّة القائمة لتلبية مطالب مواطنيها. وكلّ ذلك بفضل ما أتاحته الإنترنت من حرّيّة الحوار والتعبير عن الرأي من خلال منتدياتها ومدوّناتها ومواقعها.

هكذا نجح فيلس «يورغن هابرماس» فيلسوف النقد والتواصل الألمانيّ في التأسيس لأخلاق تواصليّة تقوم على أساس الاعتراف بالآخر والتحاور معه من دون ادّعاء أيّ من الطرفين بامتلاك الحقيقة، داخل فضاء عموميّ مشترك. فالأمر الأساس بالنسبة إليه كان العمل الدؤوب والنزيه على تقويم الحداثة من خلال خلق صيغ تواصل مع الآخر تستهدف إتاحة المجال العامّ لتداولٍ ومناقشةٍ حرّة تصل بالمجتمع إلى بناء إجماع حرّ بلا إكراهات أو ضغوط.  وهذا ما عملت الشبكة العنكبوتيّة على تيسير حصوله بسلاسة وتلقائيّة، داخل هذا الفضاء العامّ المفتوح على رياح الأرض جميعًا. وبفضل

(62)

الإنترنت تسنّى لـ»هابرماس» دفع الرأي العامّ إلى انتقاد النتائج المدمّرة التي أفضت إلى العقلنة المُفرطة لكلّ أشكال الحياة المعيشة من جهة، ونشر وتعميم أفكار تنويريّة ووعود تحرّريّة كان من أبرز المنادين بها والمشجّعين عليها.

2.  ماذا فعلت السيبرانيّة؟

لقد نجحت العلوم السيبرانيّة في رفع الإنسان من عصر الآلة وبذله الجهد لتشغيلها، إلى زمن تشغيلها والتحكّم بها عن بُعد، وجعلها تراقب وتتابع وتحسب... من دون خطإ أو تعب.

فالماء والتيّار الكهربائيّ يتمّ توزيعهما إلى ملايين البيوت، والوزارات والإدارات، والمصانع والمصالح والإنشاءات، والأسواق والمتاجر... بدقّة، ومن خلال تنظيمٍ متكاملٍ تجري مراقبته بفضل الآلة المُبرمجة للقيام بالمهامّ المنوطة بها، من خلال برامج رقميّة معيّنة.

هكذا انتظمت حاجات الحياة اليوميّة من باب أوّل، وتلاءمت مُختلف دوائر الأعمال والإنتاج والتوزيع والتصدير والاستيراد، بحيث يمكن للمني بأيٍّ من هذه الشؤون أن يقف على دقائق حالتها من حيث الكمّ والكيف، في أيّ لحظة يشاء.

باتت الطائرات تتحرّك إقلاعًا وهبوطًا من وإلى المطارات، عبر خطوط وممرّات جوّيّة مستقلّة أحدها عن الآخر بفضل نظام إلكترونيّ دقيق وممنهج يحقّق الغاية والأمان والفعّاليّة، من دون

(63)

أخطاء... اللّهمّ ما لم تكن أخطاء بشريّة. وما يُقال عن الطائرات ينطبق أيضًا على القطارات وشتّى وسائل النقل المنظّمة والمعتمدة في الميادين المدينيّة والريفيّة على السواء.
تواصل الناس بعضهم ببعض عبر المدن والقرى، وعبر الدول والمحيطات والقارّات، حتّى بات التواصل من أبرز سِمات العصر (facebook,watsap,twitter….). وبدلًا من الرسالة وساعي البريد، بات بوسع من يرغب أن يتّصل بقريبه أو صديقه أو زميله في أيّ مكان في العالم، من خلال جهاز لا يزيد عن حجم شطيرة حلوى. وهكذا قام مجتمع عالميّ واسع ومترامي الأطراف، وتقارَب البشر وتناقشوا في مختلف الشؤون والشجون والمصالح، من فوق رغبات الدول وسُلطاتها.
   ساعد الفضاء الإلكترونيّ في زيادة فرص وعدد الفاعلين في تشكيل الرأي العامّ وكسر حواجز الخوف، بما أدّى إلى حالة من الانفجار أو العشوائيّة من جانب، وأدّى من جانب آخر إلى إتاحة الفُرصة أمام فئات جديدة كالمُهمّشين للتعبير عن مصالحها.
وأوجد الفضاء الإلكترونيّ عددًا من الأدوات والآليّات الجديدة التي تتميّز بعناصر تنافسيّة وجاذبة للجمهور، ووفّر أدوات جديدة للتعبير والاتّصال تتميّز بالسهولة والانتشار وتجاوز الحدود المكانيّة والزمانيّة، ووفّر الفضاء الإلكترونيّ-كوسيلة إعلام دوليّة الطابع- الفرصة لتحويل القضايا المحلّيّة إلى الطبيعة الدوليّة، بما ساعد على دمج المُجتمع المحلّيّ في السياسة العالميّة مع كسر سيطرة 

(64)

الإعلام الغربيّ على حركة الإعلام الدوليّ، وأتاح الفضاء الإلكترونيّ الفُرصة لتداخُل التأثير بين ما هو محلّيّ وما هو دوليّ حيث التلاحم ما بين الجمهور وقادة الرأي بشكل يُتيح فرصة تشكيل التحالُفات والتكتُلات التي تقف خلف مصالح مُعيّنة.

ومثلت التجمّعات الإلكترونيّة والحملات والمجموعات البريديّة والنشطاء على المواقع الاجتماعيّة منصّات للرأي والتأثير وجمع وجذب أكبر عدد من المُستخدمين.

 وضاعف الفضاء الإلكترونيّ من القنوات التي من خلالها يتمّ تدوير المعلومات والأفكار في نطاق موسّع، واستطاعت هذه الوسائل في ذات الوقت أن تُضعف من قُدرة السُلطات على الرقابة والقمع والتأثير في الرأي العامّ.

وعمل الفضاء الإلكترونيّ كوسيط أو كمؤسّسة للرقابة على أداء السُلطات التنفيذيّة، من خلال ما يتمّ في شكل مُعارضة أو احتجاج قد تأتي في صورة تعليقات إلكترونيّة أو مُشاركة في استطلاعات الرأي أو غرف الدردشة أو بتشكيل تحالُفات وحركات مُعارضة، وذلك مع التجاوز النسبيّ للقيود على حرّيّة الرأي والتعبير.

وأتاح الفضاء الإلكترونيّ الفُرصة للتعبير عن المُهمّشين اقتصاديًّا؛ كالفقراء أو دينيًّا؛ كالأقباط والشيعة والبهائيّين والقرآنيّين وغيرهم، بما أدّى إلى ظهور هويّات كانت سرّيّة من قبل وظهرت إلى العلن لتُعبّر عن نفسها، ومنحتهم القدرة على مُخاطبة الرأي العامّ وصوغ أهدافه، والتلاحم مع مشاكله بدرجة أكبر وأسرع من

(65)

المؤسّسات التقليديّة.

وكان لاتّساع الفضاء الإلكترونيّ أمام الفاعلين كافّة وأمام جاذبيّة أدواته، دورٌ في استخدامه كأداة لبثّ الكراهية والعنف، وشنّ الحرب النفسيّة، ومحاولة التأثير على الاستقرار السياسيّ والاجتماعيّ والاقتصاديّ الداخليّ، وقد تقف وراء هذه الأداة جهات خارجيّة أو مُعادية.

وأدّى ظهور الفضاء الإلكترونيّ واستخداماته إلى تغيير شكل عمل النظام السياسيّ وطبيعته، إذ لعب دور المؤسّسات الوسيطة والتواصل ما بين عمليّة صنع القرار والرأي العامّ.

وحريّ بنا ـ نحن العرب ـ بمختلف أدياننا وأوطاننا، أن نولي هذا القطاع ما يستحقّه من اهتمام، بل ما نستحقّه نحن من إمكانات وقُدُرات، لكي نُلبّي حاجاتنا، وعلى طريق إشباع حاجات أجيالنا الجديدة.

السيبرانيّة هي التحدّي الذي يواجهنا، والذي علينا التصدّي له واستيعابه و»تدجينه» ليخدمنا.

(66)

 

 

 

 

 

 

الفصل السادس 

سحر الإنترنت...

هذا العالم الافتراضيّ

الذي يحكم الجميع

 

(67)

الإنترنت كناية عن شبكة تواصل عبر الفضاء الإلكترونيّ بين الأجهزة الإلكترونيّة المؤهّلة من كومبيوترات وهواتف ذكيّة وأشباهها.

نشأت بداية في العام 1969 في الولايات المتّحدة الأميركيّة وكانت مُعدّة للجيوش ومُكرّسة لخدمة وتلبية الأغراض العسكريّة. وقد اعتُمدت بديلًا عن أنماط التواصل الأخرى التي كانت معروفة من خدمات البريد المخصّصة للجيوش، والتواصل الهاتفيّ واللاسلكيّ وما إلى ذلك، ممّا كان سائدًا في ذلك الحين. وقد عُرفت يومها بشبكة «أربانِت ـ Arpanet «[1].

وفي مرحلة مُعيّنة، ولأسباب تعني السلطات الأميركيّة نفسها، اتّخذت المُشار إليها القرار بإخراج هذه الشبكة من نطاق السرِّيّة إلى العلن، وإطلاقها على مستوى العالم لخدمة أهدافها، وأطلقت عليها اسم  (الإنترنت ـ Internet)؛ وهنا ملاحظة توضيحيّة سريعة: لكي تتوافر لديك خدمة الإنترنت لا بدّ أوّلًا من أن تشترك مع إحدى الشركات المُزوِّدة، وهذه تعطيك جهازًا يتيح لك تلقّي الخدمة (وهو «راوتر» أي مُوجِّه للحِزم الإلكترونيّة) يجعل بإمكانك استقبال خدمة الإنترنت على أجهزة الاستقبال لديك من كومبيوتر وهاتف جيب ومختلف الأجهزة اللوحيّة.

(68)

1. ثورة المعلوماتيّة

يعيش العالم منذ نهاية القرن العشرين ثورة في مجال المعلوماتيَّة، وبصورة خاصّة في نطاق تكنولوجيا المعلومات ووسائل التواصل. بعد انتشار الأمر والشبكة، سارعت بعض الشركات المُتخصِّصة إلى إنشاء نظام يَسْمَح بتيسير الاتّصال والتواصل والتعارُف بين البشر (بروتوكولات الاتِّصالIP، مثلًا)، وأَنشأت كيانات افتراضيّة في الفضاء الافتراضيّ، تُتيح لكلّ شخص أو شركة الحصول على صندوق بريد إلكترونيّ (Email)، وعلى مواقع على الشبكة العنكبوتيَّة العالميَّة [1](World Wide Web) والتي يُمكن الدخول إليها والاطّلاع على المعلومات المُتوافرة من خلالها.

وقد تحوّلت هذه الشبكة اليوم إلى وسيلة لا غنى عنها، ليس للتواصل فقط، بل لتبادل المراسلات والنصوص والصور والأفلام والجداول، وكلّ أنواع المعارف والمعلومات، بطريقة مضمونة وسريعة وسهلة التنفيذ. وباتت شبكة الإنترنت بأهمّيّة الشبكات الحيويّة الأخرى التي لا غنى عنها لإنسان اليوم، مثل شبكات الماء والتيّار الكهربائيّ. وصارت كذلك وسيلة للإبحار عبر أصناف المعارف، وفي بطون الكتب، ومراكز الدراسات والأبحاث، وملاذ كلّ باحث في أيّ علم أو فنّ. ودخلت الإنترنت في مُختلف مناحي الحياة، والإدارة والإنتاج، والاقتصاد والصناعة والتجارة، وكلّ شأن، وباتت هي أبرز وسائل التحكّم والسيطرة الخاصّة بمُعظم العمليَّات الحيويَّة الموجودة على الأرض، وانتقلت إلى الفضاء كواحدة من

(69)

وسائل التواصل مع المحطّات الفضائيّة والأقمار الصناعيَّة، وصارت من دون منازع نجمة العالم الافتراضيّ الذي ابتكره الإنسان منذ اختراعه الكمبيوتر والذاكرات الإلكترونيّة وشبكات المعلومات، مؤسّسًا بذلك جغرافيّة افتراضيّة جديدة، زاخرة بالإنجازات الباهرة، والوعود الهائلة، والمفاجآت التي لم يفكّر فيها كبار كُتّاب الخيال العلميّ.

هذا التطوّر أتاح إمكانيّة التعامل الدوليّ بأسلوب جديد لم يَكُن ملحوظًا أو مُتوقَّعًا عند وَضْع النُظُم القانونيَّة التقليديّة؛ فبعد أنْ كان هذا التعامل خلال المُنازعات المُسلَّحة يتمُّ على الأرض أو البحر أو الجوّ أو الفضاء الخارجيّ، أَصبَح، بفعل هذه التقنيَّة، يتمُّ بطريقة إلكترونيَّة ضمن نظام معلوماتيّ يَختلف كلّيًّا عن الحرب البرّيَّة والبحريَّة والجوّيَّة، إنْ لجهة اختراق منظومة العدوّ الإلكترونيّة أو لجهة جمع المعلومات الإلكترونيّة الحسَّاسة أو نقلها أو تبادُلها[1]. ومع تزايد الاعتماد على الوسائل التقنيَّة الحديثة في إدارة الأعمال المُختلفة، بَرَزَت تحدِّيات قانونيَّة وطُرحت تساؤلات حول إمكان اعتبار التواصل الإلكترونيّ الافتراضيّ (Virtual communication) الذي أَصبَح يتمّ اليوم بواسطة الإنترنت (Internet) أو الفضاء الإلكترونيّ أو فضاء السَّايْبِر أو الفضاء السيبرانيّ (Cyberspace)، مُوازيًا للمرافِق العامَّة الدوليَّة التقليديَّة[2]،

(70)

وحول ضرورة عقد معاهدات جديدة تَنْسَجِم مع التطوُّر التكنولوجيّ إنْ لم تكن الإمكانيَّة الأولى مُتاحة أو كافية.

2. المبادئ التقنيّة للإنترنت

توجد ثلاثة مبادئ تقنيّة تأسّست عليها شبكة الإنترنت، وما زالت تخضع لها حتّى وقتنا الراهن، وهي:

نظام اسم النطاق (Domain Name System) وهو النظام الذي يقوم بترجمة اسم النطاق من حرف إلى رمز ليتعرّف عليه جهاز الكومبيوتر أو الهاتف الذكيّ.

بروتوكول الإنترنت (Internet Protocol) وبروتوكول التحكّم في نقل البيانات (Transmission Control Protocol) اللّذان يُعرفان بالاختصار TCP/IP ويُعتبران العصب المحرّك للإنترنت، ويمنحان الكومبيوترات القدرة على التواصل مع شبكة الإنترنت.

أنظمة السرفيرات أو الخوادم الرئيسيّة (Root Servers) ويوجد منها ثلاثة عشر خادمًا، تتحكّم بها بعض المؤسّسات الخاصّة والحكوميّة، مثل الإدارة الوطنيّة الأميركيّة للملاحة الجوّيّة والفضاء -ناسا، المؤسّسة الهولنديّة غير الربحيّة، بعض الجامعات، الجيش الأميركيّ، وبعض الشركات الخاصّة. وتتواجد عشرة خوادم عملاقة من أصل ثلاثة عشر في الولايات المتّحدة، بينما يتواجد واحد في كلّ من أمستردام واستكهولم وطوكيو.

مع تزايد أهمّيّة الإنترنت وانتشارها استطاعت الحكومة الأميركيّة التوصّل إلى اتّفاق بين عدّة هيئات خاصّة والحكومة

(71)

الفيدراليّة لإنشاء هيئة تقوم بالإشراف على شبكة الإنترنت سمّيت (هيئة الإنترنت للأسماء والأرقام المتخصّصة ـ هيئة أيكـان (Internet Corporation For Assigned Names and Numbers -ICANN). إلّا أنّ الهيئة حافظت على طابعها المدنيّ والأهليّ منذ نشأتها، حيث لم تخضع بشكل مباشر للسيطرة الحكوميّة أو العسكريّة، غير أنّها كانت خاضعة من تحت الستار للنفوذ الأميركيّ، حيث رفضت الولايات المتّحدة التنازل عن هيمنتها على الهيئة، على الرغم من التوصية الصادرة عن لجنة مختصّة شكّلتها الأمم المتّحدة في عهد أمينها العامّ الأسبق كوفي عنان، والتي دعت إلى ضرورة انتقال صلاحيّات هيئة آيكان إلى الولاية المباشرة للأمم المتّحدة.

ومن باب الهيمنة اعتبرت واشنطن أنّ المحافظة على سيطرتها على الإنترنت لأجلٍ غير مسمّى سوف يتمّ التعامل معه أميركيًّا وفق مبدأ مونرو لهذا العصر، بمعنى أنّ أيّ تحدٍّ لشكل وبنية نظام الإنترنت في وضعها الحاليّ يعتبر تحدّيًا لواحدة من المصالح الحيوية الأميركيّة. والمعنى الصريح لهذا من دون أيّ لبس أو إبهام، هو أنّ الإنترنت هي مصلحة أميركيّة أوّلًا وأخيرًا، وأنّ إقدام واشنطن على «حرمان» جيوشها وسيلة التواصل هذه، لم يكن «عمل خير» من أجل البشريّة ورفاهية الإنسان، بل كان تلبية لمصالح خاصّة... إن لم تكن واضحة تمامًا للجميع فهذا لا يعني أنّها غير قائمة ولا موجودة.

(72)

3. بين «الفأرة» و «الناقل»

فى بدايات ظهور الكمبيوتر وانتشاره في ثمانينات القرن الماضي ثمّ خروج شبكة الإنترنت من ظُلمات الجيوش الأميركيّة إلى العالم، كان لكلّ قطعة جديدة يتمّ انتاجها في إطار الاستخدامات، كابل متناسب معها، ومخرج خاصّ بها فى جهاز الكمبيوتر. وقبل ذلك كانت قد انتشرت تسميات جديدة تُشير إلى أدوات لم تكن معروفة من قبل. وأشهر هذه الأدوات والتسميات كانت الـ «فأرة ـ Mouse «(وهي إحدى وحدات إدخال المعلومات في الكومبيوتر، يتمّ وصلها به واستعمالها يدويًّا للتأشير والنقر لتظهر التأثيرات على الشاشة). فعلى سبيل المثال، إذا كان الجهاز موصولٌ به: «ماوس» (فأرة) و»كي بورد» (لوحة مفاتيح الحروف) وسمّاعة وطابعة وشاشة، يكون لزامًا توافر خمسة مخارج مختلفة فيه، تتحكّم في كلّ منها دائرة إلكترونيّة معيّنة. وهذا يعني أنّه مع إنتاج الآلاف من الملحقات التى يتمّ تركيبها مع الكومبيوتر المُعدّ للاستخدام، سيكون على المستخدم شراء جهاز كمبيوتر آخر ليستطيع توصيل تلك الأدوات وتشغيلها. ويمثّل عدم توافق الملحقات الجديدة مع منافذ أجهزة الكمبيوترمشكلة كبيرة تتجلّى في عدم الاستفادة من الأجهزة المنتجة إلّا لشرائح معيّنة أو لشركات معيّنة فقط. ومن أجل حلّ هذه المشكلة المُعيقة كان لا بدّ من اختراع الجهاز الذي نعرفه اليوم باسم «يو إس بي»ـ USB.

(73)

4. كيف يَفهم الكومبيوتر عليك؟

ربّما كان الواحد منّا يستخدم الكومبيوتر بشكل يوميّ، لكنّه لم يتساءل كيف «يفهم» الكومبيوتر عليه ويُنفّذ أوامره؟

وإذًا إذا كان كلّ ما يعتمل في تلك الأجهزة ليس سوى التيّار الكهربائيّ فقط، فكيف تنتج لنا تلك المعلومات التى نفهمها، كالعمليّات الحسابيّة أو الموسيقى أو ملفّات النصوص أو الصُّوَر أو الفيديو؟ وكيف يستطيع ذلك العملاق الصغير تنفيذ ملايين العمليّات الحسابيّة في ثوانٍ معدودة، والاحتفاظ بمعلومات مختلفة في شتّى المجالات من دون أخطاء تذكر؟

ما نعرفه عن لغة الكومبيوتر أنّها تقوم على رَقمَي الصفر (0) والواحد (1) فقط. هكذا قالوا لنا مرارًا وتكرارًا، لكنّنا لم نفهم... ربّما لأنّهم لم ينجحوا في الشرح.

لمعرفة كيف يفهم الكمبيوتر البشر، علينا أن نعرف أوّلًا ماذا تعني الكهرباء لنا. فالكهرباء على ما ينبغي أنّنا نعلم، هي عبارة عن طاقة محرّرة تتكوّن من سيل من الإلكترونات يسمّى الشحنة. وهذه تمرّ عبر مادّة موصلة كالنحاس أو الحديد أو غيرهما من المعادن. ونستخدم هذا السيل من الإلكترونات في تحويل طاقتها إلى أشياء يحتاجها البشر كتشغيل مصباح؛ بتحويل الطاقة إلى ضوء أو مروحة؛ بتحويل الطاقة إلى حركة. وبهذه الطريقة تتسلّم أجهزة الكومبيوتر ما نودعه إيّاها من إشارات كهربائية (عن طريق ملامس الجهاز)، وتُلبّيها كرموز تشغيل لبرامج تعمل على تنفيذ مطلوبنا.

(74)

 

 

 

 

 

 

الفصل السابع 

التجسّس والقرصنة

 

(75)

حين نذكر الإنترنت، يتبادر إلى الذهن مجموعة متشابكة من الإمكانات والإيجابيّات والمخاطر التي تتّصل بالشبكة وطرق استخدامها. ولعلّ البداية تكون مع خطر القرصنة... قرصنة المعلومات؛ بمعنى الاعتداء على خصوصيّتها وتجاوز برامج حمايتها وقوانين الحقّ الحصريّ ثمّ وضع يد «غريبة» هيمنتها على هذه المعلومات والتصرّف بها. والطرف الذي يقوم بهذا الفعل هو من يُلقّب بـ: (القرصان  ـ Hacker)، والجمع قراصنة). يشمل مصطلح “القراصنة” الأشخاص المنخرطين في أنشطة غير قانونيّة تقوم على العدوان والسلب والنهب والابتزاز والتخريب. كلّ ذلك يقوم به القرصان، حين يستطيع تجاوز الحماية التي يضعها كلّ صاحب “حساب على الإنترنت” للمحافظة على “معلوماته” المخزّنة في الفضاء الإلكترونيّ. وعمليّة القرصنة تكون بالتالي عمليّة إلكترونيّة تجري في عالم الإنترنت الذي هو “العالم الافتراضيّ” القائم في الفضاء الإلكترونيّ. ولا تتّصل معظم العمليّات الإلكترونيّة بنزاع مسلّح، ومن ثمّ فإنّ القانون الدوليّ الإنسانيّ كان في الأساس لا يطبّق عليها. وحتّى في النزاع المسلّح، كان القراصنة يُعتبرون مدنيّين يستمرون في التمتّع بحماية القانون الدوليّ الإنسانيّ من الهجوم المباشر عليهم، على الرغم من أنّهم يظلّون خاضعين لعمليّات إنفاذ القانون، وقد يتعرّضون للمقاضاة الجنائيّة تبعًا لما إذا كانت أنشطتهم تنتهك مجموعة أخرى من القوانين.

ويومًا بعد يوم تثبت موجات هجمات القراصنة الإلكترونيّة

(76)

الخطيرة (التي امتدّت ذات مرّة لثلاثة أسابيع بلا انقطاع) أنّ مجتمعات الدول المتقدّمة (الأعضاء في حلف الناتو على سبيل المثال) وسواها أيضًا، تعتمد بشكل أساسيّ على الاتّصالات الإلكترونيّة، وهي معرّضة بشكل كبير للمخاطر على الجبهة الإلكترونيّة.

ومعلوم أنّه أثناء أزمة كوسوفو، واجه حلف الناتو أوّل حادث خطير من الهجمات الإلكترونيّة. وقد أدّى ذلك، من بين أمور كثيرة، إلى إغلاق حساب البريد الإلكترونيّ للحلف لعدّة أيام أمام الزوار الخارجيّين، مع التعطيل المتكرّر للموقع الإلكترونيّ للحلف.

والحوادث التي جرت في السنوات التالية زادت من الوعي المتنامي تجاه خطورة التهديد الإلكترونيّ.

1. “ستوكس نت”... البرنامج الخبيث

لا يزال فيروس “ستوكس نت” ـ Stuxnet “ يشكّل الرمز الأشهر لإحدى أكثر العمليّات الهجوميّة تعقيدًا وغموضًا التي تمّ إطلاقها حتّى يومنا هذا. الفيروس المذكور جرى تصميمه خصّيصًا لمهاجمة المفاعلات النوويّة في إيران.

الخبير الألمانيّ في مجال الكومبيوتر”رالف لانجر” وصف “ستوكس نت” بأنّه “الأكثر تعقيدًا وعدوانيّة في التاريخ”. وأضاف “لانجر” الذي هو واحد من أوائل الخبراء الذين حلّلوا شفرة “ستوكس نت”، أنّه “تسبّب في إعادة البرنامج النوويّ الإيرانيّ عامين إلى الوراء، وأنّ فاعليّته كانت بنفس مقدار فاعليّة الهجوم

(77)

العسكريّ وربّما أفضل، لعدم وجود خسائر بشريّة ولا حرب حتّى”.

يسود الاعتقاد بأنّ هذا الفيروس الذي اكتُشف في العام 2010 كان ثمرة تعاون عميق بين الولايات المتّحدة الأميركيّة وإسرائيل، على الرغم من أنّ المصادر الأميركيّة تنفيه من أساسه، الأمر الذي لم يرفع التُهمة ولا الشكوك التي تكثّفت بفعل النفي الأميركيّ ذاته. وعلى الرّغم من أنّه لم يتمّ الاعتراف رسميًّا بأصول “ستوكس نت” ومصدره، فلا يزال مدى الانغماس الأميركيّ ومعه الإسرائيليّ في البرمجيّات الخبيثة غير معروف[1].

تعتبر الوسائل الإعلاميّة أنّ “ستوكس نت” كان عمليّة استخباراتيّة أجرتها سلطات الاستخبارات بمعزل عن سلطات قيادة الإنترنت؛ لذا، فالمعلومات حول طبيعة هذه العمليّة غير متوافرة حقًا، وأيًا من كان قد قام بتنفيذها، فقد أعلن عن أمر جديد كان يحدث. فـ”ستوكس نت” غيّر قواعد اللعبة، وأصبحت الإنترنت بعده مكانًا أكثر خطورة؛ لأنّ الجميع بدأوا يستعدّون للحرب. وبينما راحت إدارة الرئيس الأميركي السابق أوباما تُفصح ببطء عن مزيد من المعلومات حول سياسة الهجوم الإلكترونيّ للولايات المتّحدة الأميركيّة، يعمل عدد كبير من الخبراء على خوض نقاش علنيّ أوسع نطاقًا بشأن كيف أنّ الولايات المتّحدة تعتزم استخدام قدراتها تلك؛ فالفِرق العسكريّة الواحدة والأربعين التي انتهت عمليّة إنشائها بحلول نهاية العام 2016، هي جزء من مجهود كبير قامت به

(78)

وزارة الدفاع الأميركيّة لتوسيع وتنظيم الجهود العسكريّة الإلكترونيّة، حيث كشفت الوزارة في العام  2013، أنّها أنشأت 133 فرقة مهمّتها شنّ عمليّات هجوميّة ودفاعيّة، من بينها 27 فرقة تركّز على بناء قدرة لشنّ هجوم على عدوّ في الخارج. وقد جرت إدارة العمليّات من مقرّ القيادة الإلكترونيّة الأميركيّة في «فورت ميد» في ولاية ماريلاند، التي أسّسها الجنرال «كيث ألكسندر» في العام 2010، حيث تولّى رئاسة قيادتها، وكان في نفس الوقت مديرًا لوكالة الأمن القوميّ في تلك الفترة.

2. حروب المستقبل... إلكترونيّة

المجال الإلكترونيّ أو السيبرانيّ هو أحد أكثر الحقول حداثة وغموضًا وسرِّيّة، وهو أيضًا من أكثرها خطورة. لا جدوى ولا فائدة من النكران. وليس من المفاجئ القول إنّ الجيش الأميركيّ الذي هو أقوى الجيوش في العالم وأفضلها تجهيزًا، لديه «استراتيجيّة إلكترونيّة» متكاملة، يحرص على إبقائها طيّ الكتمان بحيث أنّه لا يزال يلفّ قدراتها وبرامج حمايتها بالغموض والإبهام، ليحول دون استهداف مخزوناته في الفضاء السيبرانيّ بالهجوم والقرصنة. ففي الحرب التقليديّة تكون الأسلحة والاستراتيجيّات مفهومة بشكل جيّد إلى حدّ بعيد، ما يجعل شنّ الحرب عملًا «صائتا» وليس صامتًا، إذ يستحيل خلال الحرب طمس دويّ انفجاراتها. لذا، فقد وضع المجتمع الدوليّ قواعد طريق للصراعات المسلّحة بهدف الحفاظ ما أمكن على المدنيّين والمؤسّسات المدنيّة إلى أبعد قدر ممكن.

(79)

لكنّ هذا جميعه لا ينطبق في عالم الإنترنت. فالهجمة الإلكترونيّة تنطلق من على شاشة المهاجم ربّما بشكل «إرسال رسالة»، من دون أيّ إطلاق نار ولا إحداث ضجّة ولا ضوضاء. لكنّ الخسائر التي يمكن أن تتسبّب بها الهجمة السيبرانيّة قد تصل إلى درجة تفوق بالويلات التي تسبّبها، كلّ ما عرفته البشريّة من حروب وويلات حتّى اليوم. فقد تُفجِّر المخزونات النوويّة في أماكن تخزينها وإخفائها تحت الأرض وفي بطون الأودية وأعماق البحار. وهذه ليست سوى إمكانيّة واحدة من مروحة إمكانيّات لا بدء لها ولا انتهاء. كذلك يمكن تعطيل التيار الكهربائيّ في قطاع عمليّات العدوّ، أو وقف تزويده بالماء أو بالوقود... أو حتّى التشويش على اتّصالاته لإعمائها. ولسوء الحظّ فقد بات من المُسلّم به على نطاق واسع أنّ الضربات الهجوميّة الإلكترونيّة التي يجري تطوير أسلحتها على قدم وعدّة سيقان، ستكون عنصرًا ضروريًّا في أيّ حملة عسكريّة في المستقبل. ومثل هذه الهجمات تتراوح بين إقفال حساب للعدوّ أو تنشيطه بطريقة عكسيّة ليلحق الضرر بصاحبه، بل أفظع ما يمكن أن تُصوّره مُخيّلة وحشيّة. وكلّ ذلك من دون إطلاق رصاصة واحدة.

الواقع أنّ تاريخ 11 أيلول/سبتمبر من العام 2011 كان هو اليوم الذي غيّر كلّ شيء، واعتبره «البعض» بداية عهد جديد. فمع انهيار برجَي التجارة انهارت المفاهيم التقليديّة التي كانت سائدة عن التهديدات الأمنيّة، وتغيّر معها سيناريو الحرب الباردة الذي هيمن على العالم على مدار أكثر من نصف قرن.

لم يتحدّث أحد علنًا عن أنّ حدث تدمير البرجين في نيويورك كان

(80)

ثمرة لإرهاب إلكترونيّ، بل إنّ المسؤوليّة وُضعت على كاهل فلان وعلتان من سعوديّين وغير سعوديّين، وقيل إنّ التخطيط والإشراف على التنفيذ كانا من عمل تنظيم «القاعدة» الإرهابيّ وزعيمها في حينه «أسامة بن لادن». إلّا أنّ الأهمّ من هذه التهمة «السلسة» بحدّ ذاتها هو الافتراض، مجرّد الافتراض باحتمال أن تكون الطائرات التي اصطدمت بالبرجين وبمبنى وزارة الدفاع الأميركيّة (البنتاغون)، لم تكن تخضع لربابنة في مقصورات قيادتها، إنّما كان يجري تسييرها إلكترونيًّا باتّجاه أهدافها التي جرى تحديدها لها، وبعكس إرادة الربابنة، بمعنى أن يكون الفاعل قد تمكّن من السيطرة على الطائرات إلكترونيًّا وعمد ربّما إلى إكراه الطيارين والطاقم أو قتلهم سلفًا، وترك الطائرة لأوامر توجيهها إلكترونيًّا حسب إرادة المعنيّ بالتنفيذ والذي كان ربّما في فندق فخم بعيد عن «حلبة المنازلة».. وعلى الرّغم من أنّ هذا الرأي لم يطفُ على السطح ولم يتحدّث به من كان ينبغي عليهم استدراكه (لأسباب غير واضحة)، إلّا أنّ الحدث ذاته جاء ليعلن بصراحة دمويّة جامحة أنّ استخدام الطائرات المدنيّة كأدوات للهجمات.......... وسرعان ما تبيّن أنّ الفيروسات الإلكترونيّة المتنقّلة (وهي برامج تدميريّة) تحوّلت من مجرّد مصدر إزعاج إلى تحدّيات أمنيّة خطيرة، وأدوات مثاليّة لشنّ الهجمات وتخريب الشبكات، وأيضًا لممارسة التجسّس الإلكترونيّ.

وتابع:»هناك سلسلة من علامات الاستفهام التي لا نهاية لها. يجب القول إنّ الإنترنت عالم خطير يسود فيه عدم الأمان، ما يعني وجود الخطر المتربّص باستمرار (...). ومثل هذا الكلام لا يصحّ

(81)

التغاضي عنه واعتبار أنّه لم يكن، بل لعلّ الأصوب الإشارة إلى أنّه غيض من فيض في هذا الاتّجاه. ومن جهة ثانية يقول «سكوت بورغ» مدير وحدة عواقب الشبكة العنكبوتيّة الأميركيّة، (وهي مركز أبحاث لا يبغي الربح يركّز أبحاثه على الآثار التي تنتج عن الهجمات الإلكترونيّة)، وفي السياق ذاته: «إنّ الهجوم الإلكترونيّ الشامل قد يُحدث أضرارًا ضخمة لا يتجاوز حجمَها إلّا الحرب النوويّة الشاملة”؛ إنّه أكثر من جرس إنذار.

وإن شئنا الحقيقة بلا مداورة، لا بدّ من الاعتراف بأنّ الأسلحة السيبرانيّة تتواجد في عالم لا تختلف ظروف المعرفة البشريّة فيه كثيرًا عمّا كانت عليه في الأيّام الأولى لعصر البرنامج النووي. فالأسلحة السيبرانيّة محاطة بالسرّيّة وتبعث على الفضول، من خلال المعلومات العامّة المسرّبة حولها والشائعات الهائلة التي ترافقها، وتولّد المخاوف المُبهمة من نتائجها. وليس من السهل تجنّب ذلك؛ فالمحافظة على سرّيّة القدرات السيبرانيّة لدى كلّ دولة تعتبر ضرورة حيويّة قُصوى، ولا سيّما بالنسبة إلى دولة بحجم الولايات المتّحدة الأميركيّة. لذا، فإنّ واشنطن لا تتورّع عن العمل صراحة وجهارًا في سبيل السيطرة على العالم برمّته من خلال الفضاء السيبرانيّ، وهو بالطبع هدف يسعى إلى تحقيقه العديد من القوى الجبّارة أو الطموحة الأخرى في عالم اليوم. وهذا ما يوافق عليه المساعد الخاصّ للرئيس الأميركيّ ومنسّق الأمن الإلكترونيّ في مجلس الأمن القوميّ الأميركيّ «مايكل دانييل» بقوله من دون تورية:» إن كنت تعرف الكثير عن قدرات الشبكة العنكبوتيّة، فمن

(82)

السهل جدًّا مواجهتها. ولهذا السبب نحرص على إبقاء الكثير من قدراتنا السيبرانيّة تحت حراسة مشدّدة».

3. صِفر يوم ــ zero-day

إنّ أقوى قدرات الإنترنت هي ما أُطلق عليه اسم “zero-day” وهذه القدرة الهجوميّة تستغلّ نقاط ضعف البرمجيّات غير المعروفة حتّى من صاحب البرنامج نفسه. وعلى سبيل المثال، كانت هناك ثغرة أمنيّة في نظام تشغيل Windows Microsoft لم يكن مخترع البرنامج انتبه لوجودها. ومن خلال هذه الثغرة جرى اقتحام نظام مايكروسوفت العملاق والتسبّب فيه ببعض الأضرار، إلى أن تمكّن المعنيّون من معالجة الخرق وإقفال الثغرة. ما جرى هنا هو ما أُطلقَ عليه “zero-day” ، والسبب أنّه بمجرّد اكتشاف نقطة الضعف في البرنامج، يكون قد فات الأوان للنجاة من الضرر، بمعنى أنّه لدى اكتشاف الثغرة في أيّ برنامج ما، يكون أمام صاحب البرناج «صفر يوم ـ zero-day» لإصلاح الأمر.

والعبرة من هذا أنّ القدرات الإلكترونيّة كأسلحة، تختلف بأشكال رئيسيّة عن الأسلحة التقليديّة كالصواريخ والقنابل. فهي أوّلًا تسبّب ضررًا أقلّ علنيّة ولكن أكثر انتشارًا من الهجوم المادّيّ، إذ يمكن للسلاح الإلكترونيّ أن يشلّ الاقتصاد المحلّيّ عبر مهاجمة الأنظمة الاقتصاديّة أو الاتّصالات في بلد معيّن. وثانيًا، يمكن شنّ هجوم فوريّ ومباغت تقريبًا ضدّ أيّ هدف في العالم، ومن أيّ جهاز كومبيوتر في... مقهى عامّ. فالإنترنت تلغي المسافة المادّيّة بين

(83)

المتحاربين، الأمر الذي يفتح لهؤلاء الطريقَ لشنّ الهجمات التي يصعب رصدها. ثالثًا، غالبًا ما تستخدم القدرة السيبرانيّة مرّة واحدة: إذا كانت الحكومة تمتلك رمزًا خبيثًا وتستخدمه لاستغلال خلل في التعليمات البرمجيّة للعدوّ؛ عندها يصبح استخدام هذه القدرة غير فعّال في المستقبل، اذ يكون بإمكان العدوّ اكتشاف نقطة الضعف في برنامجه وإصلاحها.

4. «فاضح أسرار أميركا»

في السنوات القليلة الماضية حدث تطوّر جديد داخل المؤسّسة العسكريّة الأميركيّة، حين جرى نقل «الشبكة العنكبوتيّة» من فكرة نظريّة إلى جزء معتمد ـ وإن كان سرّيًّا ـ من السياسة الأميركيّة. وظهرت الإشارة الأولى على ذلك في كانون الثاني من العام 2013، عندما ذكرت صحيفة «واشنطن بوست» أنّ البنتاغون يوسّع بشكل لافت قوّاته الأمنيّة على الإنترنت في جميع فروع الخدمة لديه. كما أطلق الجيش الأميركي في تشرين الأوّل من العام نفسه فريقين من الخبراء التقنيّين ينحصر تخصّصهما فقط في عالم الإنترنت. ولم يكد يمضي عام واحد حتّى وصل عدد الفرق المتخصّصة المشابهة إلى عشر، وهي في ازدياد.

تحدّد الاستراتيجيّة الإلكترونيّة الجديدة لوزارة الدفاع الأهداف والغايات الاستراتيجيّة للوزارة؛ لكنّها لا توفّر إلّا تفاصيل قليلة في ما يختصّ بطريقة تطبيق الجيش لهذه الاستراتيجيّة، إذ ينبغي على وزارة الدفاع أن تتمكّن من توفير القدرات الإلكترونيّة المتكاملة لدعم العمليّات العسكريّة وخطط الطوارئ. فعلى سبيل المثال،

(84)

قد يستخدم الجيش الأميركي العمليّات الإلكترونيّة لإنهاء نزاع دائر بحسب شروط الولايات المتّحدة، أو لتعطيل أنظمة العدوّ العسكريّة لمنع استخدام القوّة ضدّ المصالح الأميركيّة.

لكن عندما يتعلّق الأمر بالتفاصيل، يرى مراقبو الإنترنت من الخبراء المتابعين أنّ الوثائق التي سرّبها موقع «ويكيليكس» الذي يديره الأسترالي الأصل «جوليان أسّانج» منذ العام 2006، وهو هارب من السلطات الأميركيّة التي تجدّ في أثره، وقد نشر على الموقع الذي يديره ملايين الوثائق التي تفضح الولايات المتّحدة والعديد من الدول الأخرى والحُكّام والسياسيّين في مختلف أنحاء العالم ... ما قصّة تلك الوثائق؟؟؟

وابتداءً من العام 2013 انضمّ «مُسرِّب» معلومات سرّيّة آخر إلى «أسانج»، وهو التقنيّ السيبرانيّ الأميركيّ المتعاقد كمحلّل معلومات مع وكالة الاستخبارات الأميركيّة إدوارد سنودن، صاحب لقب «فاضح أسرار أميركا» والمطلوب الأوّل لواشنطن. وعلى الرغم من أنّ الزمن كان قد تخطّى معظم المعلومات التي فضحها، إلّا أنّها تضمّنت معلومات مفصّلة عن كيفيّة بناء الحكومة الأميركيّة لترسانة قدراتها الإلكترونيّة وطريقة استخدامها لها في تلك الفترة، وتضمنّت كذلك برنامج التجسّس السيبرانيّ الأميركيّ المعروف باسم «بريسم»، والذي كان بالغ السِّرّيّة قبل كشفه. وفي العام 2013 نقلت صحيفة «واشنطن بوست» من تسريبات «سنودن» أنّ الحكومة الأميركيّة نفّذت 231 عمليّة إلكترونيّة هجوميّة في العام 2011، لم تصل أيّ منها إلى مستوى هجوم فيروس «ستوكس نت».

(85)

ونشر «سنودن» أيضًا «تعليمات السياسة الرئاسيّة ـ 20»، وهي وثيقة سرّيّة للغاية وضعت مبادئ الإدارة الإلكترونيّة في الولايات المتّحدة، لكنّها، كما الاستراتيجيّة الإلكترونيّة لوزارة الدفاع الأميركيّة، لا تتضمّن أجوبة على أسئلة كثيرة، إنّما تقدّم مبادئ توجيهيّة عامّة لأهداف العمليّات الإلكترونيّة الهجوميّة للبلاد. وقد أدّى هذا الغموض إلى إصابة بعض الخبراء بالإحباط؛ فاستراتيجيّة وزارة الدفاع «الغامضة» هي بالضرورة غير مأمونة بالنسبة إلى كثيرين، ومع ذلك فقد دافع خبراء آخرون عن وثيقة وزارة الدفاع، بقولهم إنّه لا يُقصد بها وضع قواعد محدّدة للاستخدام العسكريّ للأسلحة الهجوميّة الإلكترونيّة، إنّما تشكّل الخطوة الأولى في عمليّة تؤدّي إلى وضع قواعد التزام محدّدة أكثر للفضاء السيبرانيّ.

5. أولويّة الحرب السيبرانيّة

الحقيقة أنّ العمليّات السيبرانيّة برزت كأولويّة على المستويين الأميركيّ والعالميّ، بعد أن أسّس الجنرال «كيث ألكسندر» ما بات يُعرف بـ «القيادة الإلكترونيّة»، وأصبح من الواضح أنّ الجيش الأميركي سيحتاج إلى الدفاع عن البلاد على نطاق أوسع، بدلًا من الدفاع فقط عن شبكاته الخاصّة، ويتطلّب ذلك قدرات إلكترونيّة هجوميّة ودفاعيّة عالية. أمّا الجزء الثاني من تلك الاستراتيجيّة فيتعلّق بكيفيّة بناء قوّة يمكنها تنفيذ هذه المهمّة. وجاءت التفاصيل

(86)

على التوالي: «تعمل وزارة الدفاع على إنشاء 133 فرقة إلكترونيّة وأربعة مقرّات جديدة للقوّة الإلكترونيّة المشتركة، بما فيها المقرّ التابع للجيش في ولاية جورجيا. ويتضمّن الفرع الإلكترونيّ التابع للجيش الآن أكثر من ألف شخص، لكنّ القواعد المحدّدة لا تزال قيد الإنجاز وفي مراحلها الأولى».

إنّ التوافق على إجابات مُقنِعة على مختلف الأسئلة التي تطرحها مُعضلة الأمن السيبرانيّ، هو أمرعسير ولم يتحقّق بعد، غير أنّه ليس مستحيلًا. فقد بدأ المجتمع الدوليّ يتلاقى مثلًا حول اتّفاق ينصّ على منع التجسّس الإلكترونيّ لأغراض تجاريّة، ومع أنّه ليس من الواضح أنّ كلّ البلدان قد تلتزم به. ثمّ إنّ وضع قاعدة مفصّلة للردّ على أيّ حادث أو نشاط هو أمر مستحيل عمليًّا. ومن جهة أخرى فهناك العديد من كبار المسؤولين في الحكومة، ولا سيّما القادمين من المعترك السياسيّ، لا يتمتّعون بمعرفة كافية في التكنولوجيا، وبالتالي فهم لن يُحسنوا تقدير الأمور ولا العواقب.

وما يزيد الأمر حساسية أيضًا أنّ أيًّا كان، يستطيع إطلاق حرب إلكترونيّة بسرعة كبيرة، ويكفي أن يكون مُلمًّا بالموضوع. وليس من الصعب تخيّل سيناريو محدّد حيث يحرّض بلدٌ ما على إطلاق حرب إلكترونيّة بطريقة يقع فيها اللوم على بلد آخر، ممّا يتسبّب في تصعيدٍ إعلاميّ يمكن أن يؤدّي إلى تصعيد حركيّ يكون مُرشّحًا للوصول، ولو بطرق الخطإ، إلى المستوى النوويّ...  إنّه سيناريو

(87)

غير مرجّح لكنّه ليس بعيد الاحتمال. والمعنيّون يعلمون جيّدًا أنّ العالم حاليًا يعيش مرحلة هشّة من السلام الإلكترونيّ. إنّما، وعلى الرغم من عمليّات السرقة والقرصنة المتواصلة، فليس في نيّة أحد شنّ اعتداءات سافرة على البنى التحتيّة والأصول لأيّ طرف دوليّ آخر، وبخاصّة أنّ الإنتائج ومستوى ردّات الفعل لن تكون من الأمور المضمونة. والأرجح أنّ هذا الاستقرار النسبيّ السائد اليوم ليس سوى قناعًا لتهديدات كامنة في عالم الإنترنت. فالعالم في حالة حرب باردة لم تعد خفيّة على أحد، وليس هناك حال سلام موثوق بل نمطًا هشًّا من توازن المخاوف.

(88)

 

 

 

 

 

 

 

الفصل الثامن 

عملة الإنترنت

 

(89)

نعم؛ للإنترنت عُملة (بل عُمُلات) يجري التداول بها على الشبكة العنكبوتيّة. صحيح أنّها، كما العالم السيبراني، إفتراضية، إلّا أنّ لها قيمتها المحفوظة، ويمكن بواسطتها شراء ما يريد الشاري، كما بالإمكان استبدال أيّ عملة من هذا النوع، بعملات حقيقيّة من المُتداولة.

تُعتبر بيتكوين عُملة الإنترنت الأولى والأكثر شهرة وانتشارًا، وهي عملة معمّاة (cryptocurrency) بمعنى أنّها تعتمد بشكل أساسيّ على مبادئ التشفير في جميع جوانبها.

والـ «بيتكوين» ليست العملة الرقميّة الوحيدة من نوعها التي تعتمد على مبادئ التشفير في جميع جوانبها، وإن كانت الأولى والأكثر شهرة على شبكة الإنترنت. فثمة ما يزيد عن ستّين عملة تشفيريّة مماثلة، ستّة منها فقط هي الرئيسيّة والأكثر اعتمادًا. ولقد وُصفت الـ «بِتكوين» بأنّها عملة رقميّة، ذاتُ مجهوليّة، بمعنى أنّها لا تمتلك رقمًا متسلسلًا ولا أيّ وسيلة أخرى من أيّ نوع، تتيح تتبّع ما أنفق للوصول إلى البائع أو المشتري. وهذا ما يجعل منها فكرة رائجة لدى كلّ من المدافعين عن الخصوصيّة، أو من قِبل بائعي البضائع غير المشروعة (مثل المخدّرات) عبر الإنترنت على حدّ سواء. وجميع العُملات التشفيريّة الحاليّة مبنيّة على مبدإ عمل عُملة بيتكوين نفسها. وبحكم أنّها عملة مفتوحة المصدر، فمن المُمكن استنساخها وإدخال بعض التعديلات عليها ومن ثمّ إطلاق عُملة جديدة.

(90)

يقول القائمون على بيتكوين إنّ الهدف من هذه العملة[1] هو تغيير الاقتصاد العالميّ بالطريقة نفسها التي غيّرت بها الويب أساليب البشر. وفي العام 2016 أعلن رجل الأعمال الأستراليّ «كريغ ستيفن رايت» أنّه هو «ساتوشي ناكاموتو» مقدّمًا دليلًا تقنيًّا على ذلك، ولكن تمّ كشف زيف أدلّته بسهولة.

تتشارك جميع العُقد المتواجدة على شبكة بِيتكوُيِن هذا السجلّ عبر نظام يعتمد على بروتوكول. تحتوي سلسلة الكُتل على جميع الإجراءات التي تمّت باستخدام...، وهو ما يُمكّن من معرفة الرصيد الذي يملكه كلّ عنوان على هذه الشبكة. يُطلق على هذا المفهوم وصف «السلسلة» للترابط المتواجد ما بين الكُتل، حيث تحتوي كلّ كُتلة على «هاش» الكُتلة التي تسبقها، ويتواصل الأمر إلى غاية الوصول إلى الكُتلة الأولى التي يُطلق عليها اسم «كتلة التكوين»ـ (genesis block) وتكوين السلسلة بهذه الطريقة يجعل من مهمّة تغيير أيّ كُتلة بعد مرور مُدّة مُعيّنة على إنشائها، في غاية الصعوبة، حيث أنّ تغييرها يتطلّب تغيير كلّ الكُتل التي تليها، بسبب الحاجة إلى إعادة حساب «هاش» كلّ كُتلة لتحديث قيمة «هاش» الكُتلة السابقة فيها. هذه الخاصّيّة هي ما يجعل من مُشكل الإنفاق المُتكرّر للعُملات ذاتها في غاية الصعوبة على............، بل ويُمكن اعتبار سلسلة الكُتل، العمود الفقريّ الذي لا يُمكن لعُملةٍ الوقوف من دونه.

(91)

1. متى ولماذا؟

ظهرت عملة «بيتكوين» التشفيرية للمرة الأولى في العام 2008 حين ابتكرها شخص مجهول أطلق على نفسه لقب «ساتوشي ناكاموتو»[1].

ثم جرى طرحها للتداول في العام التالي. وصفها مبتكرها بأنها نظام نقدي إلكتروني يعتمد في التعاملات المالية على مبدأ الند للند (Peer-to-Peer)  [2] وهو مصطلح تقني يعني التعامل المباشر بين مستخدم وآخر دون وجود وسيط.وقد وصفها مبتكرها بأنها نظام نقدي إلكتروني يجري اعتماده.

وزعم المتعاملون بهذه العملة أن الهدف منها هو تغيير الاقتصاد العالمي بالطريقة ذاتها التي غيرت بها الويب أساليب النشر(7).

7 - http://www.aljazeera.net/news scienceandtechnology /2016 /5/  3 /

ما لفت الانتباه بشدّة حينها، أنّ هذا الفعل قد يتيح نسَقًا للإرهابيّين يمكنهم من خلاله الحصول على ملايين الدولارات، كتمويل لعمليّاتهم الإرهابيّة حول العالم.

ولضمان السير الحسن لعمليّات التحويل، يقوم بالاحتفاظ بسجلّ حسابات تُسجّل فيه جميع الإجراءات التي تتمّ على الشبكة، يُطلق عليه اسم سلسلة الكُتل (بالإنجليزيّة (block chain) [3]

(92)

وعلى الرغم من السرّيّة العالية التي تتمتّع بها عملة «بيتكوين»، حيث كلّ ما تحتاجه لإرسال بعض البيتكوينات لشخص آخر هو عنوانه فقط، من المُتعارف عليه بأنّ عُملة بيتكوين تتمتّع بقدر عالٍ من السرّيّة، حيث أنّ كلّ لإرسال بعض البيتكوينات لشخص آخر هو عنوانه فقط، لكن بحكم أنّه يتمّ تسجيل كلّ عمليّة تحويل في سجلّ بيتكوين، فإنّه على الرغم من عدم معرفتك لهويّة مالك أيّ عُنوان، إلّا أنّه بمقدورك أن تعرف كم عدد البيتكوينات التي في حوزته وما هي العناوين التي أرسلت بيتكوينات إليه.

2. عملات رقميّة بديلة

بيتكوين ليست العملة الافتراضيّة الوحيدة المتواجدة حاليًّا في الأسواق الافتراضيّة؛ فقد برزت، بفضل نجاحات الـ بيتكوين، مجموعة متنوّعة ممّا يسمّى ب «altcoins» أو العملات الافتراضيّة البديلة ذات القيمة الجيّدة في الأسواق... ومن أكثرها انتشارًا نذكر: لايتكوين، دوجيكوين وبيركوين وغيرها.

الخلاصة أنَّ شبكة الإنترنت حملت البشريّة إلى الغد الذي لم يكن مفهومًا تمامًا في البدايات، وهو ذاته الغد الذي ما انفكّ يحتفظ بالكثير من إبهاماته، على الرّغم من التقدّم الهائل الذي تحقّق في الميدان العمليّ على امتداد العقدين الأخيرين بشكل خاصّ.

إنّ على الدول العربيّة والإسلاميّة أمام هذه الوقائع، أن تسارع لمُواجهة متطلّبات هذا النوع من المعارف، من دون الاكتفاء بالتحرّكات الاستعراضيّة في الغالب والتي تمارسها أكثر من دولة

(93)

غنيّة في هذا العصر. فالقفزات الاستعراضيّة يمكن أن تستقطب جمهورًا ينذهل ويصفّق، لكنّها لا تصنع رأيًا عامًّا جديرًا بالردّ على تحدّيات العصر السيبرانيّ الذي بات يلفّنا من كلّ جانب.

3. الأمن السيبرانيّ:

العصر الحاليّ هو عصر الفضاء الإلكترونيّ بامتياز. أصبح هذا الفضاء الافتراضيّ بمثابة العمود الفقريّ لمعظم التفاعلات اليوميّة، واتّجهت معظم الدول لتبنّي مبدأ «الحكومة الذكيّة» أي الإلكترونيّة التي تُسيِّر مختلف أمورها على الشاشات وعبر الأنظمة الرقميّة. وتعدّى الأمر ذلك إلى حدّ بناء مدن ذكيّة. ومع سهولة الاستخدام ورخص التكلفة وعظم العائد، زاد عدد مستخدمي الإنترنت، حيث من المتوقّع أن يصل هذا العدد إلى حدود 5 مليارات مستخدم بحلول عام 2018، أي أكثر من نصف سكان العالم. ومع تزايد الاعتماد على الإنترنت في مجالات الحياة كافّة، سواء أكانت سياسيّة أم اقتصاديّة أم عسكريّة أم قانونيّة أوغيرها، ومع تحوّل مواقع التواصل الاجتماعيّ لتكون فاعلًا غير تقليديّ في العلاقات الإنسانيّة على مختلف المستويات المحلّيّة وحتّى العالميّة، يتأكّد أنّ شبكة الإنترنت باتت سلاحًا ذا حدّين؛ فكما أنّها وسيلة لتحقيق الرخاء والتقدّم البشريّ، هناك جانب آخر مظلم لها يتمثّل في تزايد التهديدات والمخاطر الناجمة عن الاعتماد المتزايد عليها، من دون توافر حمايات منيعة لشتّى أصناف البيانات المخزّنة في الفضاء السيبرانيّ، وذلك في ظلّ عالم مفتوح تحكمه تفاعلات غير مرئيّة، وغياب سلطة قانونيّة عليا تسيطر عليه.

(94)

هذا التطوّر الكبير في مجال الإنترنت، كمًّا من حيث عدد المستخدمين والخدمات التي يمكن الحصول عليها، وكيفًا من حيث تطوّر خصائص شبكة الويب، بالإضافة إلى تزايد الاعتماد على تطبيقات الهاتف المحمول في الحصول على الخدمات التي توفّرها شبكة الإنترنت، كلّ ذلك أوجب على الدول والحكومات أن تُغيّر من مفاهيمها التقليديّة، وأن تتبنّى مفاهيم تتلاءم مع عصر جديد يمكن تسميته بـ»العصر الإلكترونيّ»، وأن تضع سياسات تمكّنها من تعظيم الاستفادة من هذه الشبكة وتَفادي مخاطرها، فتضخّم المحتوى المعلوماتي على مختلف الأصعدة المدنيّة والعسكريّة والأمنيّة والإنتاجيّة والفكريّة والسياسيّة والاجتماعيّة والاقتصاديّة والخدميّة والبحثيّة، إلى ما هنالك، وتوجد علاقة بين الإنترنت والأمن القوميّ، فضلًا عن ارتباط معظم الخدمات وقواعد البيانات والبنى التحتيّة والأنظمة الماليّة والمصرفيّة بشبكة الإنترنت.

وكنتيجة لهذا التوسّع في استخدام الإنترنت ودخوله إلى العديد من المجالات، كان من الطبيعي دخول المجال الإلكترونيّ ميادين الحروب واستخدامه في بثّ الرعب والفزع، حيث من المتوقّع أن تكون الحروب الإلكترونيّة السّمة الغالبة للمستقبل، إن لم تكن السبب الرئيسيّ للحروب المستقبليّة الشاملة.

4. الأقوى هو الأعلم بالخصم

تتضاعف الأخطار المحدقة بالأمن السيبرانيّ مع تزايد الاعتماد على ربط البنى التحتيّة لمختلف الإدارات في القطاعين العامّ

(95)

والخاصّ، فترتفع أهمّيّة وخطورة الفضاء السيبرانيّ، وضرورة الحفاظ على أمنه، الأمر الذي دفع ويدفع القوى العالميّة إلى البحث عن كيفيّة تحقيق وتأمين مصالحها من خلاله.

هكذا ظهرت أجيال جديدة من البُنى التحتيّة، أبرزها تلك البُنى المعلوماتيّة التي ترتبط بها مختلف القطاعات الإنتاجيّة والتزويديّة على مختلف مستوياتها، وما يتّصل بها من خدمات حكوميّة وماليّة وعسكريّة وأمنيّة. وبات واضحًا أنّ أيّ تهديد أو هجوم على إحدى تلك المصالح أو عليها جميعها، يمكن أن يؤثّر على حراك الدائرة التي استهدفها الهجوم أو يوقفها عن العمل. وأصبح هذا النوع من المخاطر أحد أبرز أنماط التهديدات التي تصيب الأمن الحيويّ للمؤسّسة أو الأمن القوميّ العامّ للدولة، في حال كانت الدولة بكُلّيّتها هي المستهدَفة[1].

إنّ القاعدة المنطقيّة في تعامل القِوى الفاعلة في العالم ما برحت على حالها منذ القدم: كلّما ازددت معرفة بالآخر ونقاط قوّته وضعفه، كلّما صرت أكثر استعدادًا لتأمين مكانك ومُلكيّتك والتفوّق عليه. وعلى مرّ الأزمان ارتبط المفهوم التقليديّ للأمن والسيادة الوطنيّة بعوامل القوّة التقليديّة التي لها صلة وثيقة بالوِفرة والجغرافيا والعديد البشريّ والكفاءات القتاليّة. وفي مرحلة متقدّمة بات قصب السبق، للجيوش المجهّزة والمعدّات الحديثة والأعتدة المتطوِّرة، حتّى وصل الأمر إلى السلاح غير التقليديّ من نوويّ وأشباهه. هكذا دخل مصطلح «الدول العُظمى» في قاموس التداول، وصار

(96)

الهمّ الأبرز لدى هذه الدول «النوويّة» يكاد يقتصر على... منع الآخرين من امتلاك هذا السلاح الذي هو سبب عظمتها، باستخدام الشعار ذي المظهر الإنسانيّ الفضفاض «الحدّ من انتشار السلاح النوويّ» الذي قصدوا منه «الحدّ من انتشار السلاح النوويّ لدول غير دولهم».

اليوم جرى طيّ هذه الصفحة. فالعصر بات عصر المعلومات، وأمن الفرد والمجتمع والدولة بات يقوم على أمن معلوماته وعلى مقدار حمايتها، وقدراته على استخدامها على أوسع نطاق لخدمته ولتحقيق مصالحه وغاياته وأغراضه. في هذا العصر، كلّ شيء صار يعتمد على التقنيّات الرقميّة، وحتّى الأمن الشخصيّ والوطنيّ والدُّوليّ العامّ، صار مُرتهنًا للتقنيّات السيبرانيّة، من خلال كون كلّ المصالح والدوائر والمؤسّسات باتت منضبطة تحت لواء البرمجات الإلكترونيّة. كذلك فإنّ النموّ المطّرد على الصعيد الدوليّ لقطاع تقنيّة المعلومات والشبكات، واستخدام أكثر من نصف سكان العالم تقريبًا للإنترنت وخدماتها التي لا تُحصى، جعل أمن الوطن والمواطن يعتمد على تطوير هذه التقنيّات وحمايتها. وهذا ليس مفاجئًا؛ فقطاع الأعمال مثلًا، وبمختلف مكوّناته، بات يعتمد بشكل أساسيّ في تعاملاته على الأنظمة الرقميّة الحديثة وشبكات الإنترنت، كذلك شهد حجم التجارة الإلكترونيّة نموًّا كبيرًا خلال السنوات القليلة الماضية مع ارتفاع عدد مستخدمي الإنترنت. وهذا كلّه يتطلّب المزيد من الاهتمام والبحث والإنفاق والتطوير بهدف توفير حماية مضاعفة لهذه العمليّات التجاريّة وللشبكات والأنظمة

(97)

داخل الشركات والمؤسسّات والإدارات جميعها، حفاظًا على مصالح الأفراد والمجموعات والدول.

5. المفهوم الأمنيّ

إثر انتشار الهجمات الإلكترونيّة والقرصنة والبرمجيّات الخبيثة في السنوات الأخيرة، وشيوع حوادث اختراق صفحات المؤسّسات والشركات، أصبحت الحرب السيبرانيّة جزءًا لا يتجزّأ من التكتيكات الحديثة للحروب والهجمات بين الدول، واتّخذ الأمن السيبرانيّ أهمّيّته العالية بعد أن أصبح عمادًا أساسيًّا للحياة اليوميّة وسبيلًا مُعتمدًا لحماية مختلف الأنشطة التي يشهدها المجتمع البشريّ على جميع الأصعدة.

فالمعلومات جاءت بتغيّرات هائلة في مفاهيم القوّة وكيفيّات تحقيق السيطرة والتحكّم؛ فقد انتقلت نقاط القوّة والمِنعةِ من العديد البشريّ والكفاءات العسكريّة غير التقليديّة والخصوصيّات الاقتصاديّة والجغرافيّة للبلد، لتتحوّل إلى ما يتّصل بالفضاء السيبرانيّ والإمكانات المُتاحة فيه لهذا الطرف أو سواه، ولا سيّما ما يتعلّق بعولمة الاتّصالات، وتبادل المعلومات، وسهولة انتقالها بشكل عابر للجغرافيا. وبالنظر إلى الأهمّيّة القصوى لهذه المعلومات، سواء بالنسبة إلى أصحابها، وهي ثروتهم الحيويّة وسواعد حياتهم وقواهم وإنتاجهم وصيرورتهم، أم بالنسبة إلى الآخرين من منافسين ومضاربين وشركاء وأخصام وأعداء... فرض الأمن السيبرانيّ كونه واحدة من أوّل وأهمّ وأبرز الحاجات المُلِحّة للإنسان الحديث.

(98)

فطالما أّنّ تجريد أيّ جهة كانت من معلوماتها المُخزّنة في الفضاء الإلكترونيّ، هو مثابة تجريد لها من مقوّم حياتها الأوّل والأساسيّ الذي لا غنى لها عنه ولا بديل، فكيف بالحريّ سيكون حال تلك الجهة في ما لو استُخدِمت جدائل معلوماتها ضدّها... ولصالح الآخر الذي ربّما يكون عدوًّا أو منافسًا أو قرصانًا...؟

والواقع أنّ مفهوم الأمن السيبرانيّ [1](Cyber security) يعني مجموع الوسائل التقنيّة والتنظيميّة والاداريّة التي يجري اعتمادها لمنع الاستخدام غير المصرّح به للمعلومات المُخزّنة، والحيلولة دون إساءة استغلال الفضاء السيبرانيّ أو العبث بالمعلومات الإلكترونيّة ونظم الاتّصالات والمعلومات التي يحتويها، وذلك بهدف ضمان توافر واستمراريّة عمل نظم المعلومات، وتعزيز حماية البيانات الشخصيّة وسرّيّتها وخصوصيّتها، واتّخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين من المخاطر في الفضاء السيبرانيّ. ويتضمّن ذلك تحقيق وضمان ومتابعة هذه المعلومات ومنع بلوغها أو استخدامها من قبل غير أصحابها المصرّح لهم، والحيلولة دون سوء استغلالها أو العبث بها أو تعديلها أو حبسها أو تقييدها أو إلغائها، مع توفير وتأمين سُبُل وصول أصحابها إليها مع نظم الاتّصالات التي تحتويها، ورعاية استمراريّة عمل نُظُم هذه المعلومات لتحقيق مصالح أصحابها، مع وضع المعايير والإجراءات الكفيلة بضمان أصالة وصحّة هذه المعلومات.

ولا شكّ أنّ فكرة اختراق شبكات المعلومات، والسطو على

(99)

البيانات، و «ضرب» القطاعات الخدميّة، والعمل على شلّ حركة الاقتصادات، من خلال هجمات إلكترونيّة، ليست بالفكرة الجديدة التي يتداولها خبراء المعلوماتيّة في العالم، إلّا أنّ وتيرتها ارتفعت بشكل واضح ومُحرج خلال العقدين الأخيرين، وتركّزت الجهود المتخصّصة على رفع طاقات الحماية الإلكترونيّة داخل الفضاء السيبرانيّ، من دون أن يكون بالإمكان تحقيق الحماية المُطلقة للبيانات، أو الحفاظ على سرّيّة ما يجري تداوله على الشبكة العنكبوتيّة بشكل تامّ وكامل، الأمر الذي جعل عمليّة السعي إلى تحقيق الأمن المثاليّ للإنترنت مثل لهاث الانسان وراء ظلّه.

 

(100)

 

 

 

 

 

 

الفصل التاسع 

"بريسم" برنامج أميركي

للتجسّس

 

(101)

لا بدّ من استذكار برنامج التجسّس السيبرانيّ الأميركي «بريسم»[1] الذي سرّبه «إدوارد سنودن» عميل الاستخبارات الأميركيّة السابق (المرتد)، وهو البرنامج الذي يُعتبر نوعًا من الفضيحة المُركّبة التي تلفّ في ردائها «الوسخ» ما هو أكثر وأوسع من وكالة الاستخبارات الأميركيّة، من شركات سيبرانيّة ضخمة ذات سمعة عالميّة.

بداية، إنّ لفظة «بريسم» هي اختصار لعبارة «أداة التخطيط لتكامل الموارد والتزامن والإدارة»، وتعني عمليًّا «أداة معلومات مصمّمة لجمع ومعالجة بيانات غير الأميركيّين أي «الأجانب» الذين تمرّ بياناتهم من خلال خوادم الإنترنت الأميركيّة». وهذا النوع من التجسّس السرّيّ على الناس هو من متطلّبات الديمقراطيّة الأميركيّة على طريقة الرئيس السابق «باراك أوباما» على ما يبدو، لا سيّما أنّه هو الذي قدّم بنفسه التوصية بهذا المعنى، وحرص على قبولها والعمل بمقتضاها.

أمّا عن كون البرنامج «فضيحة مُركّبة» فيعود إلى أنّه كبرنامج تجسّسي قام أساسًا على التشكيك بالآخرين لمجرّد أنّهم غير أميركيّين، وهذا يُعتبر قمّة في العنصريّة. هذا من دون تجاهل ذكر «الشركات التي منحت ثقة عملائها بها للشيطان»، أي التي أباحت بيانات عملائها أو زبائنها للاستخبارات الأميركيّة، من دون معرفة أصحاب المعلومات، ومن دون طلب الإذن منهم، ولا إخطارهم.

(102)

وهذه الشركات هي: مايكروسوفت، ياهو، AOL، فيسبوك، غوغل، آبل، وبالتوك، يوتيوب، وسكايب. أمّا دروب بوكس فيزعم أنّه كان في طريقه للانضمام للبرنامج. ومن الجدير ذكره في هذا الصدد أنّ 98 % من بيانات «بريسم» كان يجري أخذها من غوغل وياهو ومايكروسوفت وحدها فقط.

وبالنسبة إلى الجانب المضحك، فهو أنّ كلّ الشركات التسع أنكرت أنّها أباحت للحكومة الدخول المباشر لخوادمها. أمّا تويتر فزعم القائمون عليه أنّهم رفضوا المشاركة في التعاون مع وكالة الاستخبارات القوميّة الأميركيّة في هذا الشأن، مع أنّ جهات عديدة كذّبت هذا الادّعاء.

والحقيقة القاسية هي أنّه لم يكن أحدٌ يعلمُ أنّ الاستخبارات الأميركيّة تقوم بالتجسّس على ملايين البشر[1] حول العالم بطريقة ما، قبل قصّة الصدام الشهيرة بين شركة «آبل» ومحكمة العدل الأميركيّة؛ إذ رفضت الشركة أمرًا فيدراليًّا أميركيًّا يقضي باختراق جهاز هاتف «آيفون» الخاصّ بأحد المُشتبهين بالتورّط في تفجيرات كاليفورنيا. وعلّقت الشركة أنّ هذا الاختراق سيقوِّض حقّ المستخدمين في الحفاظ على سرّيّة بياناتهم، وسيقوِّض تشفير هواتفها برمّته ويوفّر الفرصة للحكومات لاختراق هواتف أخرى مستقبلًا، كما أنّه يُشكّك في مصداقيّة الشركة مع عملائها في جميع أنحاء العالم.

أمّا الحقيقة الأقسى من قاسية فقد كشفتها تسعة آلاف وثيقة

(103)

سرّبتها «ويكيليكس» من داخل الـ»سي آي إي»، تفيد بما لا يقبل الشكّ أنّ وكالة الاستخبارات المركزيّة تعاونت مع مثيلتها البريطانيّة في هندسة طريقة لاختراق أجهزة التلفزيون الذكيّة وتحويلها إلى أجهزة مراقبة لمالكيها وللمحيط الذي يكون كلٌ منهم فيه.

وهذا كلّه يعني باختصار أنّ الأمن السيبرانيّ أصبح همًّا كبيرًا اليوم، سواء لأصحاب البيانات من أشخاص ومؤسّسات ودول تؤرّقهم الخشية على بياناتهم وسلامتها، وأيضًا للعاملين على قرصنتها، من جهات رسميّة ومن قراصنة ومن إرهابيّين.

1. وجوه وقِوى

الواقع أنّ الأمر لم يقتصر على الاهتمام بالأمن الإلكترونيّ في بُعدِه التقنيّ وحسب، بل تجاوزه إلى أبعاد أخرى كثيرة؛ منها الثقافيّة والاجتماعيّة والاقتصاديّة والعسكريّة وغيرها، مع التركيز على أنّ الاستخدام غير السلميّ للفضاء الإلكترونيّ يؤثّر بالضرورة على الأمن العالميّ، وعلى سلامة البشريّة ورخائها الاقتصاديّ واستقرارها الاجتماعيّ في جميع الدول التي أصبحت تعتمد على البنية التحتيّة الكونيّة للمعلومات في سبيل تسيير جميع أمورها الحياتيّة المختلفة وعلى الصُّعُد كافّة، في حين أنّ أيّ إضرار أو تجاوز للحقوق في ميادين الفضاء السيبرانيّ يمكن أن يشكّل تهديدًا مخيفًا لكلّ من يتأثّر به، وربّما للبشريّة برمّتها.

وينبغي الإشارة هنا إلى أنّ تصاعد دور المؤثّرين والفاعلين من غير الدول في مجالات العلاقات الدوليّة، قد أثّر بدوره على سيادة

(104)

الدول، وبخاصّة مع بروز دور الشركات التكنولوجيّة العابرة للحدود الوطنيّة. وتضاعف هذا النوع من الأخطار مع بروز ظاهرة القرصنة والجريمة الإلكترونيّة والجماعات الإرهابيّة. كلّ هذه التحدّيات جعلت من المحافظة على أمن البُنى المعلوماتيّة في الفضاء السيبرانيّ ضرورة حيويّة لا يمكن إغفالها ولا التساهل فيها من قِبل جميع المعنيّين وأصحاب المصلحة من حكومات، ومجتمع مدنيّ، وشركات، وقطاعات أكاديميّة وتقنيّة وتصنيعيّة وعسكريّة، ومُختلف مؤسّسات ومصالح القطاع الخاصّ.

كذلك يتطلّب توفير الحماية الفُضلى لشبكات المعلومات ومنع احتمالات اختراقها في البلاد عامّة، ولا سيّما تلك التي تحتوي معلومات سرّيّة تخصّ أصحابها في مُختلف القطاعات العامّة والخاصّة، وتحصينها أمام عمليّات التعطيل والهجمات الإلكترونيّة، واعتداءات قراصنة المعلومات (الهاكرز ـ Hackers)، والحماية من الجريمة الإلكترونيّة، ومن تهديدات الفيروسات التي تهدّد سلامة الأجهزة الإلكترونيّة الـ»سوفت وير» وسياقات عملها.

فقد ثبت بشكل لا عودة فيه أنّ الأمن السيبرانيّ هو جزء حيويّ بالغ الأهمّيّة من الأمن الجماعيّ للمجتمع البشريّ.

(105)

2. ثورة الاتّصالات

الملاحظ أنّه غالبًا ما يمرّ تطور المجتمعات البشريّة وتاريخها بمنعطفات تاريخيّة، تحدّدها الثورات في العلوم والتكنولوجيا وتطوّر وسائل الإنتاج المتاحة، وانعكاساتها على البنى الفوقيّة للمجتمع، منذ الثورات التي شكّلت الدول الأولى في التاريخ في مصر والعراق والصين واليونان، إلى الثورة الصناعيّة وانعكاساتها على مختلف الأصعدة الاجتماعيّة والثقافيّة والأخلاقيّة والفلسفيّة وحتّى شكل السلطة وطبيعتها.

وكامتداد لهذه المنعطفات الحادّة في التاريخ، فإنّنا الآن نعيش ثورة جديدة في تطوير وسائل الإنتاج والاتّصال. فالكومبيوتر أصبح يمثّل الآن لعقولنا ما مثّلته الآلة البخاريّة لعضلات أسلافنا. فمنذ صنع أوّل جهاز كومبيوتر كان الهدف منه تحقيق سرعة أكبر من عقولنا البشريّة في إجراء العمليّات الحسابيّة المعقّدة، وبدقّة أكبر، من دون انحيازات أو تشتّت، وهو ما تحقّق وتجاوزه العلماء في العقود الأخيرة، بما سمح للمستخدم العادي أن يمتلك قدرات هائلة عبر حاسوبه الشخصي. وقد تضاعفت إمكانيّات التواصل ملايين المرّات بفضل شبكة الإنترنت التي بدورها تطوّرت من استخدامات عسكريّة وأكاديميّة إلى استخدامات اجتماعيّة شاملة، فربطت معظم سكّان الأرض بعضهم ببعض بشكل لم يشهده التاريخ من قبل. وزادت قدرات الشبكة على تخزين المعلومات واسترجاعها وتحليلها وإيصالها بسرعة تصل إلى سرعة الضوء، وفي الوقت ذاته تطوّرت الأدوات المستخدمة سواء في الأعمال أم في الاستخدامات

(106)

الشخصيّة بشكل متسارع، وتوفّرت الأدوات الكافية لمستخدم واحد ليصبح بوسعه شنّ هجمات معقّدة على أكبر الشبكات، باستخدام برمجيّات ذات واجهات سهلة الاستخدام.

في بدايات القرن العشرين شهد العالم سباقًا محمومًا للتسلّح بين العديد من القوى الدوليّة التقليديّة والصاعدة والذي أدّى ـ من بين أسباب أخرى ـ إلى اندلاع الحرب العالميّة الأولى واستخدام آليّات وتكتيكات جديدة فى مجالات الحروب، وما أدّت إليه من تغيّر في الخريطة السياسيّة (والجغرافيّة) العالميّة، الأمر المشابه كثيرًا لما يشهده العالم حاليًّا من سباق تسلّح من نوع آخر في مجال جديد هو مجال الحروب السيبرانيّة، بما يشوبه من غموض وإبهام، ممّا شبّهه  اللواء «كيث ألكسندر» المدير السابق لوكالة الأمن القومىّ الأميركيّة «بمحاولة الجيوش في الفترة بين الحربين العالميّتين فهم دور سلاح الطيران في الحروب».

3. أخطار معلوماتيّة

كثيرة هي الاحتمالات غير الإيجابيّة التي يمكن أن تشهدها الأنشطة السيبرانيّة. ولعلّ في طليعتها الحيلولة دون تمكّن الجهة (فردًا أو شركة أو جهازًا رسميًّا) من استخدام مواردها وبرمجيّاتها والتجهيزات المعلوماتيّة التي تتمتّع بها، ما يؤدّي ويؤدّي إلى انهيار النظام الذي تعمل عليه، ومنعها من الاستفادة منه.

يلي ذلك خطر التسلسل والاختراق ـ Intrusion Attack[1] وهو

(107)

دخول طرف غير مصرّح له، إلى الأنظمة والموارد المعلوماتيّة، والتحكّم بها أو استغلالها للهجوم على موارد وأنظمة أخرى. وفي حالات غير قليلة يعمد الدخيل إلى سرقة المعلومات للتصرّف بها، مُستفيدًا من ثغرات في برامج الحماية. كذلك بإمكان القرصان استخدام وسائل برمجيّة متنوّعة بما فيها فيروسات مُعدّة خصّيصًا لاختراق الحسابات المحميّة.

وهذا كلّه يتطلّب رفع عتبة برامج الحماية لتحقيق أكبر قدر من الأمن للمعلومات والحيلولة دون قرصنتها.

وبموجب ذلك غدا مفهوم «الأمن السيبرانيّ Cyber security” أحد أهمّ مفاهيم الحقبة الراهنة، وما سوف يلي، لا سيّما أنّ الغد ربّما يشهد “حروبًا إلكترونيّة” تحلّ محلّ الحروب التقليديّة، لتصل إلى ذات مداها في الخسائر المادّيّة، وربّما تتعدّاه. وهذا ما حدا بالخبراء المعنيّين للعمل ما أمكن على تحديد أبرز تحدّيات الأمن السيبرانيّ وتأثيرات الحروب السيبرانيّة، بما في ذلك استغلال الجماعات الإرهابيّة لتكنولوجيا المعلومات الجديدة، وتطويعها لصالح أنشطتهم المدمّرة.

الواقع أنّه في طليعة المفاهيم الأساسيّة التي يقوم عليها “الأمن السيبرانيّ”، لا بدّ أن يكون “سيادة الدولة” على فضاء البلد الإلكترونيّ، وهذه السيادة، كما هو معروف، تواجه تحدّيات كثيرة ومتجدّدة تنبع من جزالة وتنوّع الأنشطة عبر الإنترنت، التي يمكن ممارستها وتوجيهها عبر جميع أنحاء العالم بشكل غير منضبط، من دون وجود إطار واضح لمساءلة الأفراد القائمين على هذه الأنشطة.

(108)

كذلك يصعب في الفضاء الإلكترونيّ تمييز مبدأ “الحرب العادلة”، كما في الأنشطة المدنيّة والسياسيّة والعسكريّة.

إلى ذلك فإنّه بإمكان الإرهابيّ وقرصان الكومبيوتر والمجرم، وكذلك الحكومة على حدّ سواء، الاستفادة من نقاط الضعف البشريّة والتقنيّة للوصول إلى المعلومات في أجهزة الكمبيوتر الأخرى، التي تعتبر معادية أو منافسة، والقيام بهجمات سيبرانيّة عليها. وينبغي الاعتراف بأنّ الخطأ البشريّ هو جزء رئيسيّ من اختراق أنظمة الأمن السيبرانيّ، كما أنّ الخطأ الفردي يمكن أن يكون كافيًا لمنح فرص الوصول إلى شبكات بأكملها، بما في ذلك الحكوميّة والصناعيّة، والعسكريّة، وكلّ شبكة أخرى. هذا في حين يصعب تتبّع آثار وأصول مُطوِّر البرمجيّات الخبيثة أو الذي قام بالهجوم الإلكترونيّ والكشف عن هويّته.

4. الجريمة الافتراضيّة

من الضروريّ جعل الأمن السيبرانيّ سدًّا منيعًا في وجه التحدّيات والقرصنة الإلكترونيّة التي تواجهها دول العالم. ولا بدّ أن تضمن جميع القطاعات سواء الحكوميّة أو الخاصّة، حماية عالية للبيانات والمقدّرات المهمّة في البنية التحتيّة لتكنولوجيا المعلومات، واستقطاب الكفاءات العلميّة الوطنيّة والأجنبيّة المميّزة للاستفادة من مؤهّلاتها وخبراتها، فضلًا عن مواصلة تأهيلها، بتحديث معلوماتها، وتشديد تمكينها في ميدان الأمن السيبرانيّ، وإيجاد وتفعيل الشراكات مع الجهات البحثيّة والأكاديميّة والصناعيّة العامّة والخاصّة، والتشجيع على الابتكار والاستثمار في مجال الأمن السيبرانيّ، سعيًا للوصول إلى نهضة تقنيّة تخدم الاقتصاد الوطنيّ.

(109)

فالجريمة لم تعد اليوم مختصّة بوقوعها على الأرض في العالم الواقعيّ الملموس، وإنّما هناك جرائم يمكن اقترافها في الفضاء الافتراضيّ الذي يجري الاتّصال به من خلال شبكة الإنترنت. ومن خلال ذلك يمكن اقتحام المعلومات المحميّة من خلال كسر حمايتها وسحب المعلومات منها، والسيطرة عليها والتصرّف بها. والفضاء المفتوح أنتج صعوبة في اكتشاف مرتكبي الجرائم، ممّا يتطلّب وجود مختصّين إلكترونيّين لمتابعة هذه الجرائم والعمل على تحديد مرتكبيها.

وبيّنت الأبحاث الخاصّة أنّ الضحايا لا يعلمون أنّهم تعرّضوا لخروقات أمنيّة لمدّة ثلاثة أشهر تقريبًا من بداية الهجوم الأولي، لذلك ينبغي على الحكومات أن تضطلع بدورها كمسؤول رئيسيّ عن الأمن السيبرانيّ، وأن تضع المعايير والسياسات والحوافز والمبادرات، الهادفة إلى تبادل المعلومات الخاصّة بالتهديدات. فالخطر السيبرانيّ يهدّد الجميع، والكُلّ مستهدف، من العامل الذي ينتظر حوالة راتبه، إلى القائد الذي يدير حروبًا طاحنة للدفاع عن بلده.  

وتُقدِّر دراسات تناقلتها الصحافة عن مجلّة أميركيّة[1] أنّ تكلفة الهجمات السيبرانيّة على الشركات سوف تتجاوز الـ 2 تريليون دولار في العام 2019. وأعلنت المجلّة إيّاها كذلك أنّ سوق الأمن السيبرانيّ العالميّ سيصل إلى 170 مليار دولار[2] بحلول العام 2020 .

(110)

5. معايير الأمن

يحدّد المؤشّر العالميّ للأمن السيبرانيّ، حالة الأمن السيبرانيّ لكلّ بلد بالاعتماد على خمسة معايير؛ هي: الإمكانات التقنيّة، والتنظيميّة، والقانونيّة، والتعاون، وإمكانات النموّ. وأظهرت نتائج بحث جرى في هذا الصدد أنّ سنغافورة جاءت في المرتبة الأولى في قائمة أفضل عشر دول في ما يتعلّق بمستويات الالتزام بالأمن السيبرانيّ، واحتلّت الولايات المتّحدة المركز الثاني، بينما جاءت ماليزيا في المركز الثالث.

وأشار تقرير صادر عن الأمم المتّحدة إلى أنّ الأمن السيبرانيّ بات «جزءًا متزايد الأهمّيّة في حياتنا اليوم، وأنّ درجة الترابط بين الشبكات تعني أنّ أيّ شيء وكلّ شيء يمكن أن يتعرّض للهجمات السيبرانيّة، ما يرفع من أهمّيّة وخطورة الأمن السيبرانيّ، وضرورة الاهتمام بتطويره باستمرار.

فالعالم السيبرانيّ هو نطاق افتراضيّ باتت تقوم عليه حضارة الإنسان اليوم وفي المستقبل (المنظور على الأقلّ)، بكلّ تفاصيلها وجُزئيّاتها وعموم فصولها. والمشكلة المُحرجة هي أن لا غنى للعالم (في تقدّمه وتطوّره) عن السيبرانيّة والفضاء السيبرانيّ. فمن هذا النطاق ينفذ العالم إلى ميادين المزيد من التقدّم والتطوّر وتعزيز الإنتاج وتعميم الرفاهية. ومن هذا النطاق ذاته أيضًا تهبّ ريح السُّموم ومخاطر الاقتحامات والاجتياحات الإلكترونيّة المُعيقة والمُكلفة والمدمّرة. لذلك، حريّ بنا من باب أولى أن نتذكّر أنّ هذه

(111)

الخُرافة الحقيقيّة التي أسميناها العالم السيبرانيّ، هي في آن واحد معًا، خشبة الإنقاذ واللُغم المدمِّر. والعبرة، هي في مدى إمكانيّة الذكاء البشريّ والسليقة الإنسانيّة النجاح في حفظ أمن المجال السيبرانيّ والمحافظة عليه أمينًا وسليمًا بكلّ ما فيه.

والعلوم السيبرانيّة بما فيها من أنظمة وما تتيحه من إمكانات، يستحيل حصرها أو الإحاطة بها، لأنّها تشمل جملة الحياة برمّتها. هذه العلوم تشكّل القوّة الحقيقيّة والأساسيّة للإنسان اليوم، بما هو مجموعة صغيرة أو كبيرة... وبالطبع، فإنّ توافر معلومات الجهة المعنيّة ضمن الفضاء الإلكترونيّ هو ما يسمح لهذه الجهة بتنفيذ ما ينبغي عليها تنفيذه من أعمال ومهامّ وخدمات، وبالكمّيّات المطلوبة، وبالسرعات المناسبة، ويتيح لها مقوّمات القوّة والسيطرة بالتالي إلى حدّ ما، على مصيرها. وهذا هو التجلّي الأعلى لمفهوم القوّة. فطالما تسير الأمور على هدي هذه المعلومات المحفوظة والمحميّة والتي هي لصالح الجهة صاحبتها، يكون العمل منتظمًا ومُنتجًا وناجحًا كما يريد له المبرمجون. أمّا إذا استطاع طرف آخر اقتحامها والاستحواذ عليها وتسخيرها لمصلحته (على حساب الجهة المالكة لها)، فعندها يحصل ما هو أسوأ من أسوأ الكوابيس. وهذا ما سوف يلي استعراضه في باب «القوّة والسيادة والسيطرة».

وهنا تظهر المشكلة الكبيرة في أوضح تجلّياتها المُحيِّرة بشكل بالغ الإحراج. فالتواجد في الفضاء السيبرانيّ هو ضرورة حيويّة لا غنى عنها البتّة في هذا العصر ومستقبله المنظور على الأقل. ومن يختار الخروج أو تجميد تواجده ضمن هذا الفضاء، إنّما يحكم على

(112)

مقدّراته وكلّ ما يتّصل بدورة حياته وإنتاجه بالاختناق والغرق خلال ساعات قليلة لا أكثر، من دون توافر أيّ سبيل نجاة أو استنقاذ. وربّما تكون مقارنة من يختار الخروج من الفضاء السيبرانيّ بمن اختار العودة من وادي السيليكون في القرن الواحد والعشرين، إلى عصر الإنسان الأوّل (هوموس نياندرتاليس)، حيث لا صناعة ولا زراعة ولا إنتاج ولا مجتمع، وحيث لا أسلحة ولا بيوت ولا طاقة ولا سلاح، وحيث ستكون مواجهة الماموث العملاق والديناصورات المفترسة أحد أبسط الأخطار المحدقة به.

ينبغي أن نتذكّر دائمًا أنّ محتويات الفضاء الإلكترونيّ ليست بالأمر العاديّ أو البسيط، إذ هي عادة إجماليّ الثروة الحيويّة للجهة المُخزِّنة (ولنفترض أنّها الدولة في هذه الحال). فالإدارة العامّة لأيّ دولة، بما هي رئاسات ومجالس وإدارات وقطاعات وأجهزة، ينظّمها كمّ هائل من الوثائق واللوائح والجداول والتوجيهات والقرارات والإلزامات والممنوعات... ممّا يحتاج لو تطلّب الأمر توثيقه كتابةً على الورق، إلى مليارات الأطنان من الكراريس والمجلّدات والمحفوظات وما إلى ذلك، إلّا أنّ توفير ذلك الكمّ الهائل من العمل وتيسيره على شاشة حاسوب، وما يتطلّبه من جهود متخصّصة، جبّارة، وكثيفة، وطويلة الأمد، من أجل تخزينه في الفضاء الإلكتروني، وحمايته وتوفيره لأصحابه، مثّل حالة تقدّم مُشرقة وعظيمة للذكاء البشريّ، ويسّر الأعمال والجهود من الرؤساء إلى المرؤوسين في جميع الأنحاء، واختصر بشكل أخّاذ دورات العمل في جميع أماكن العمل، وأتاح رقابة لصيقة ودقيقة

(113)

من قِبل الحواسيب (والتي لا تُخطئ... مبدئيًّا)، فانتظمت الأعمال وتيسّرت، وباتت أكثر إنتاجيّة بأضعاف مُضاعفة. وهذا الإنجاز الفريد والعظيم والهائل والذي لا يمكن إيفاؤه حقّه من المديح، يحتاج أكثر ما يحتاج إلى أن يكون محميًّا ومضمونًا ومتيسِّرًا على الدوام.

من هنا يبدو واضحًا أنّ مصدر القوّة الاستثنائيّة هذا هو ذاته ما يمكن أن يكون نقطة الضعف الخطيرة لصاحبها، وربّما مقتله أيضًا. يحصل ذلك إذا تمكّن عدوّ أو خصم أو منافس أو حتّى شريك من اقتحام معلومات طرف آخر (شخص أو شركة أو دولة) مُخزّنة في الفضاء الإلكترونيّ، والاطّلاع عليها (أي على خصوصيّات صاحبها وأسراره ونقاط قوّته وضعفه...)، وخطورة إباحة المعلومات تكمن في أن يستفيد منها غير صاحبها وعلى حساب هذا الأخير؛ فالأخطار اللاحقة يمكنها أن تكون أدهى وأشدّ. وقد يقوم المتسلّل إلى المعلومات التي اخترق برامج حمايتها، بحبس هذه المعلومات، بحيث يستحيل على صاحبها بلوغها، وقد يقوم باستغلالها ضدّ مصالح صاحبها، وقد يبتزّه على أساسها، وقد.. وقد...، وكلّ ذلك يؤدّي إلى نقل مقوّمات القوّة والسيطرة إلى الطرف الذي حصل على المعلومات وحبسها عن الطرف الذي يمتلكها. إنّ استحواذ طرف «غريب» على معلومات طرف آخر هو بمثابة تجريد لهذا الطرف الآخر من مقوّمات معرفته وتنظيمه وقواه. فكيف بالحريّ سيكون وضعه إذا ما استُخدمت هذه المعلومات ضدّه؟

(114)

من الطبيعيّ أن تتضمّن كيفيّات العمل على تحقيق الأمن السيبرانيّ، أصولًا ومبادئ كثيرة وصارمة في معظمها، يصعب (والمفروض: أن يُقال يستحيل) تهديد أمنها وسلامتها.

ذلك أنّ مفهوم الأمن السيبرانيّ هو أحد أهمّ مفاهيم الحقبة الحاليّة والقادمة أيضًا، التي ربّما تشهد “حروبًا إلكترونيّة” تحلّ محلّ الحروب التقليديّة، لتصل إلى مداها في ميادين إنزال الخسائر المادّيّة كما الحروب بالقنابل والصواريخ، وربّما تتعدّى ذلك بكثير (بل إنّ هذا هو الأرجح).

هذا الهمّ شغل رؤوس كثيرين من المتخصّصين كما من المسؤولين في الغرب والشرق، وجرى نشر العديد من الدراسات والأبحاث والكتب بهذا الخصوص، حيث جرت الإحاطة بكلّ ما يمكن من أسس وتفاصيل هذا الموضوع.  وبفضل هذا الحماس الاستثنائي للإضاءة على أهمّيّة الأمن السيبرانيّ وضرورة الحفاظ عليه، جرى استعراض أبرز التحدّيات الماثلة، وتصاعد وتائر وتأثيرات الحروب السيبرانيّة، مع إضاءات مباشرة على أنشطة الجماعات الإرهابيّة في هذا النطاق، وكيفيّات استغلالها له، وتطويع ما أمكن من ميّزاته في سبيل الأنشطة الإرهابيّة المدمّرة.

1. سيادة الدولة أّوّلًا

انطلاقًا من إطار الأمن الدوليّ التقليديّ، تتمثّل بداية التحدّيات بتحقيق السيادة الرسميّة للدولة، أيّ دولة وكلّ دولة، لتحقيق الأمن السيبرانيّ ضمن نطاقها الوطنيّ ومواجهة التحدّيات التي

(115)

تظهر أمامها في سياق الأنشطة التي تجري عبر الإنترنت.”فمن الضروري إلزام كلّ مستخدمي النطاق السيبرانيّ بحدود الانضباط التي تشرّعها القوانين الضابطة للأنشطة الإلكترونيّة، مع وجود إطار واضح ومؤكّد لمساءلة المتجاوزين، أفرادًا كانوا أم هيئات جَماعيّة.

والواقع أنّ بإمكان الجميع الاستفادة من نقاط القوّة ونقاط الضعف التقنيّة (والبشريّة) الماثلة في الأطماع التي يزيّنها “البعض” لأنفسهم، كما في عالم أجهزة الكومبيوتر بحدّ والتي هي أدوات التواصل مع الفضاء الإلكترونيّ ومندرجاته. ولا بدّ أن نأخذ بنظر الاعتبار أنّ الخطأ البشريّ هو جزء رئيسيّ من ميدان اختراق أنظمة الأمن السيبرانيّ؛ فقد يمكن توريط أيّ تقنيّ ما، بفتح مجال للاختراق إلى داخل النظام، من خلال إغرائه بالمال أو ما يعادله. كذلك يمكن للنظام بحدّ ذاته أن يحتوي على نقاط ضَعف لا تبدو واضحة لأصحابه ومُشغِّليه، بينما يتمكّن الأخصام من اكتشافها واستغلالها. ومن هنا يمكن اعتبار الأمن السيبرانيّ كناية عن مجموعة من الأدوات التنظيميّة والتقنيّة والإجرائيّة، والممارسات الهادفة إلى حماية الحواسيب والشبكات وما بداخلها من بيانات، من الاختراقات أو التلف أو التغيير أو تعطّل الوصول لما تختزنه من معلومات أو خدمات، ويُعدّ توجّهًا عالميًّا سواء على مستوى الدول أم المنظّمات الحكوميّة أم الشركات، وصولًا إلى الأشخاص العاملين على الشبكة.

ولسوء الحظّ فإنّ التطوّر التقنيّ الهائل الذي تحقق حتّى الآن (وهو في تطوّر متواصل)، لم يكن لصالح الأمن السيبيريّ،

(116)

بل جاء متوازيًا على الدوام مع تطوّر مماثل في ميادين الجريمة الإلكترونيّة. وبالتالي فقد تصاعد التهديد الأمنيّ السيبرانيّ من خلال استغلال محتويات الفضاء السيبرانيّ جرّاء كسر حمايتها واقتحامها واستغلالها. وهذا يتطلّب يقظة ومتابعة ملاحقة مستمرّة على الصعد التقنيّة والبشريّة والقانونيّة والإجرائيّة والتخطيطيّة والتعليميّة والتدريبيّة كافّة. فما يحدث ليس سوى صراع عقول لا بدّ أن يتواصل مستقبلًا؛ لذا، فإنّ التقديرات تشير إلى أنّ الإنفاق على أمن الشبكات الإلكترونيّة في دول مجلس التعاون الخليجيّ وحدها على سبيل المثال، يمكن أن يصل إلى أكثر من مليار دولار في العام (2018).

وبكلمات أخرى، فالأمن السيبرانيّ يشكّل مجموع الأطر القانونيّة والتنظيميّة، والهياكل التنظيميّة ذاتها، وإجراءات سير العمل، بالإضافة إلى الوسائل التقنيّة والتكنولوجيّة والتي تمثّل الجهود المشتركة للقطاعين الخاصّ والعامّ، على المستوى المحلّي الشامل كما على المستوى العالميّ الواسع، والتي تهدف إلى حماية الفضاء السيبرانيّ الوطنيّ، مع التركيز على ضمان توافر أنظمة المعلومات، وتمتين الخصوصيّة، وحماية سرّيّة المعلومات الشخصيّة، واتّخاذ جميع الإجراءات الضرورية لحماية المواطنين والمستهلكين من المخاطر التي يمكن أن يحملها الفضاء السيبرانيّ.

ولا بدّ من الملاحظة أنّ صلاحيّة الأمن السيبرانيّ الوطني تعتمد على ركائز أساسيّة عديدة ومتنوّعة يمكن إجمالها كما يلي:

(117)

تدبير وتطوير استراتيجية وطنيّة لتحقيق الأمن السيبرانيّ وحماية البنية التحتيّة للمعلومات عمومًا، ولا سيّما الحساسة منها.

إقامة ورعاية تعاون وطنيّ متكامل بين الحكومة ومجتمع صناعة الاتّصالات والمعلومات، بما في ذلك استقطاب الخبراء المميّزين والضالعين في مجالات الاختراق والصدّ. وهذا ما شمل العمل على استقبال القراصنة المرتدّين والتائبين، المستعدّين لوضع خبراتهم في الأمكنة المناسبة مقابل بدل مادّيّ. 

العمل بكلّ الوسائل والسُبُل على ردع الجريمة السيبرانيّة ومطاردة المُرتكبين بأساليبهم ذاتها لتشخيص هويّاتهم والسعي بالتالي إلى محاسبتهم أمام القانون.

إيجاد قدرات وطنيّة عالية والعمل على تواصل تجديدها وتطويرها لإدارة حوادث الحاسب الآليّ على اختلافها والعمل على معالجتها.

تشجيع تنافس حقيقيّ واسع على المستوى الوطنيّ في ميادين تحقيق الأمن السيبرانيّ وإدامته وتطويره.

2. فكرة قديمة ... جديدة

 ليس جديدًا طرحُ مفهوم الأمن السيبرانيّ في النقاشات البحثيّة، ولكنّه يُبرز في بعض الأحيان ارتباطًا بأحداث ووقائع ذات صلة بهذا المجال. وقد عاد هذا المستوى من الأمن إلى الواجهة الإعلاميّة في الآونة الأخيرة على خلفيّة انتشار «فيروس الفدية» والذي اشتُهر

(118)

عالميًّا بسرعة قياسيّة، وتسبّب في خسائر مادّيّة قدّرت بمليارات الدولارات. وبحسب تقديرات شركة «ميكروسوفت» فإنّ الهجوم الإلكترونيّ لفيروس «الفدية» قد ضرب نحو 150 دولة حول العالم، حيث سيطر هذا على ملفّات المستخدمين وحجبها، وطالبهم بدفع فدية لاستعادة المقدرة على الدخول إليها مجدّدًا.

ولا شكّ أنّ فكرة اختراق شبكات المعلومات، والسطو على البيانات، و «ضرب» القطاعات الخدماتيّة، والعمل على شلّ حركة الاقتصادات من خلال هجمات إلكترونيّة، هي فكرة قديمة يتداولها خبراء المعلوماتيّة في العالم خلال العقدين الأخيرين بكثافة. ولكنّ التطور الحاصل في هذا القطاع يجعل البحث عن فكرة الأمن الكامل للإنترنت مثل لهاث الانسان وراء ظلّه.

وحسب وكالة الاستخبارات الأميركيّة «سي. آي. إي.»، فإنّ الولايات المتّحدة، على سبيل المثال، هي الدولة الأكثر تعرّضًا لخطر التهديد السيبرانيّ في العالم، وبالتالي فإنّ التهديد الأكثر تحدّيًا الذي تواجهه الولايات المتّحدة يأتي من الفضاء الإلكترونيّ قبل أيّ جهة أخرى. وهذا التطوّر في مصادر الخطر والتهديد يفسّر الزيادات الهائلة في حجم سوق الأمن السيبرانيّ، الذي يبلغ، بحسب إحصاءات العام 2017، أكثر من 120 مليار دولار، محقّقًا زيادات بلغت نحو 13 ضعفًا على مدى السنوات الـ 13 الماضية.

وتشير الأرقام التي جرى إعلانها إلى أنّ كلفة الهجمات الإلكترونيّة على مستوى العالم في مطلع العام 2017 بلغت حوالي 300 مليار دولار، مع التأكيد على أنّه رقم على ارتفاع. ومن أبرز

(119)

أسباب ذلك تصنيع نحو 315 مليون فيروس خبيث وبرامج مدمّرة (كما بيّنت إحصاءات العام الماضي (2016). ولا شكّ أنّ مؤشّرات هذا التهديد تنطبق أكثر ما تنطبق على دول عربيّة غنيّة بذاتها، بعد أن حقّقت تقدّمًا ملموسًا على الصعيد التقنيّ.

وقال القائم بأعمال مساعد وزير الدفاع للعمليّات الخاصّة «مارك ميتشل»، إنّه «مع فقدان التنظيم الإرهابيّ «داعش»، للأراضي، فسيزيد اعتماده على وسائل الاتّصال الافتراضيّ».

 وقال «رون جونسون» رئيس لجنة الأمن الداخليّ والشؤون الحكوميّة بمجلس الشيوخ: «هذه هي الخلافة الجديدة ـ في الفضاء الإلكترونيّ».

 وهنا لا بدّ من بعض الملاحظات السريعة؛ منها:

بات واضحًا أنّ العمل على إنتاج برامج الحواسيب أو شرائها ليس مرتفع الكلفة[1]؛ ففي الوقت الذي يُكلِّف إصلاح الأضرار المادّيَّة الناشئة عن اختراق الحواسيب عشرات الملايين من الدولارات (أو حتّى آلاف ملايين الدولارات)، فإنَّ الكثير من الدول النامية لا تنفق إلّا القليل في سبيل إنتاج هذه البرامج محلّيًّا، بل تستسهل شراءها من الأسواق، أي من حيث تكون عُرضة لكلّ أصناف التجسّس الإلكترونيّ، ما يُسهّل عمل القراصنة وجواسيس المعلومات.

إنَّ إبقاء برامج المعلوماتيَّة الخبيثة أو المضرَّة (الڤيروسات) ساكِنَة نائمة لفترة طويلة نسبيًّا يُشكلُّ تحدِّيًا أكيدًا للحرب التقليديَّة (أي لحقّ اللجوء إلى الحرب بعد توجيه إنذار إلى العدوّ)، فهي لا تَقوى عليه.

(120)

بالنظر إلى الأهمّيّة القصوى للمعلومات، سواء بالنسبة إلى أصحابها-وهي ثروتهم ووسائل حياتهم وقواهم وإنتاجهم-، أو بالنسبة إلى الآخرين من منافسين ومضاربين وشركاء وأخصام وأعداء... فإنّ فرض الأمن السيبرانيّ يُعتبر واحدة من أوّل وأهمّ وأبرز الحاجات المُلِحّة لإنسان العصر. 
ولا بدّ من الإشارة تكرارًا إلى أنْ لا قيمة إيجابيّة للفضاء السيبرانيّ ولا فائدة منه ولا جدوى خارج إطار ضمان شروط ومقوّمات أمن المعلومات المختزنة فيه، وإمكانيّة الوصول إليها من قِبل أصحابها دون الآخرين، وحمايتها من التلف أو السرقة (القرصنة) أو التبديل أو التعديل أو التغيير أو الإنقاص أو الزيادة، خلافًا لرغبة أصحابها الشرعيّين الذين لهم وحدهم الحقّ في بلوغها ومعالجتها بالطُرق التي يختارونها. كذلك، والمعنى أنّه لا بدّ من تحقيق ورعاية متطلّبات الأمن في الفضاء السيبرانيّ، لتواصل أهمّيّته وجدواه. فقد ثبت بشكل لا عودة فيه أنّ الأمن السيبرانيّ هو القوّة الأساسيّة في عصر المعلومات، وأنّ تهديده أو استباحته تشكّلان مطرقة الهدم الأكثر فعّاليّة وتدميرًا. 

(121)
(122)

 

 

 

 

 

 

الفصل العاشر 

الحرب السيبرانيّة

(123)

أغرب ما في الحروب السيبرانيّة أنّها حروب وهميّة، بمعنى أنّها تتمّ في العالم الافتراضيّ، إلّا أنّ خسائرها تكون حقيقيّة.

1. الماهيّة

يجري تعريف الحروب السيبرانيّة بأنّها أشكال المواجهات والصراع في سبيل الأهداف السياسيّة أو الاقتصاديّة أو العسكريّة، ممّا ينشب أو يجري شنّه داخل البيئة الافتراضيّة التي هي الفضاء السيبرانيّ، حيث يجري اختزان أهمّ وأخطر ثروات الدولة؛ وهي معلوماتها التفصيليّة في جميع المناحي والشؤون. هذا المستوى من الحروب أصبح جزءًا لا يتجزّأ من التكتيكات الحديثة للحروب والهجمات بين الدول. وتدخل هذه الحرب من جميع الأبواب، حيث يحاول القادرون تكنولوجيًّا إخضاع الطرَف الذي يرون مصلحتهم في إخضاعه، أو ربّما في قهره وتحطيمه، وذلك من خلال العبث بجدائل المعلومات العائدة له.

ومجال الحرب الإلكترونيّة يقدّم ميّزات عديدة: فهي حرب غير تقليديّة وغير مكلفة، وجميع المزايا تصبّ منذ البداية في الجانب الهجوميّ.

علاوة على ذلك، ليس هناك رادع فاعل في الحرب الإلكترونيّة، لأنّ تحديد المهاجم عمليّة صعبة جدًّا، وفيها يكون الالتزام بالقانون الدوليّ مستحيلًا تقريبًا. وفي ظلّ هذه الظروف، قد يكون أيّ شكل

(124)

من أشكال الردّ العسكريّ مشكلة كبيرة جدًّا، من الناحية القانونيّة والسياسيّة.

لكن بدلًا من الحديث عن الحرب الإلكترونيّة كحرب في حدّ ذاتها ـ يتمّ وصف الهجمات الإلكترونيّة الأولى باعتبارها «عمليّة تسلّل رقمي» أو «هجمات 11/9 في العالم الإلكترونيّ» ـ وهو وصف مناسب إلى حدّ كبير للحديث عن الهجمات الإلكترونيّة كوسيلة من وسائل الحرب. إنّ مخاطر الهجمات الإلكترونيّة حقيقيّة وتتطوّر أكثر فأكثر. في نفس الوقت، ليس هناك من داعٍ للخوف، لأنّ هذه التهديدات في المستقبل القريب لن يكون من السهل التنبّؤ بها أو السيطرة عليها تمامًا وتحويلها ضدّ مصلحته.؟

مسرح هذه الحرب يكون إذًا ضمن مخازن المعلومات في الفضاء الإلكترونيّ، حيث يسعى المتحاربون إلى تعطيل الانتظام المعلوماتيّ لمختلف البرامج التي تضبط حركة الإدارة، إدارة الجهة المُستهدفة، بمختلف مستوياتها وتفاصيلها، والسعي إلى التحكّم بها والسيطرة عليها، بما يُؤدّي إلى التسلّط على مقدّرات الخصم وإخضاعه وتحقيق السيادة عليه. ومن زاوية أخرى مختلفة، فإنّ جيوش الحرب السيبرانيّة وآليّاتها وأعتدتها هي وسائل وأساليب القتال في الفضاء الإلكترونيّ والتي ترقى بالمنازلات والمواجهات إلى مستوى النزاع المسلّح أو تُجرى في سياقه. فالعمليّات السيبرانيّة سواء أكانت دفاعيّة أم هجوميّة، يمكن أن تسبّب خسائر هائلة وأضرارًا فادحة، كما يمكن أن تتسبّب بسقوط إصابات أو وفيات بشريّة، فضلًا عن إلحاق الأضرار بالأدوات والآلات والأجهزة، وصولًا

(125)

إلى تعطيل عملها أو تدميرها، ما يُفضي إلى إلحاق أضرار منهجيّة يمكن أن تكون فادحة لمُختلف نُظم التشغيل والتغذية والتزويد، ما يمكنه أن يعطّل دورة حياة شعب بأكمله، ويعرّضه ومصالحه الحيويّة والأساسيّة لضربات قاصمة. فعندما تتعرّض الحواسيب أو الشبكات المعلوماتيّة التابعة لدولة ما، لهجوم أو اختراق أو إعاقة، فهذا يضع الناس عمومًا في هذه الدولة (وليس الجيوش والقوى العسكريّة وحدها) في حالات «عمى معلوماتيّ» يتسبّب في تعطّل ما يمكن تسميته «آلة المدينة»، أي كلّ الأنظمة والأجهزة التي تعمل فيها، الأمر الذي يتسبّب في حالات عوَز في متطلّبات الحياة اليوميّة البسيطة، من ماء وغذاء وطاقة ورعاية طبّيّة، وما يتجاوز ذلك من حالات تعطيل وإعاقة مختلف المرافق والمؤسّسات والإدارات، مع تعريض العامّة  لمخاطر حرمانهم الحاجات الأساسيّة للحياة ، إلى ما هنالك من إشكاليّات بالغة الإضرار والخطورة.

2. أشكال الاشتباك السيبرانيّ

على الرغم من اتّساع آفاق هذا التعريف إلّا أنّ بعض الخبراء يعتبرونه غير كافٍ للدلالة على أشكال الاشتباك السيبرانيّ وصراعاته كافّة؛ فهو برأي كثيرين «يُغفل العامل الأهمّ في أمن المعلومات، وهو العامل البشريّ والنفسيّ».

ومن هذه الخصوصيّة المتعدّدة والمركّبة، تصاعدت الأهمّيّة الخطيرة للحرب السيبرانيّة لبلوغ إمكانات التغلغل والتلاعب وبثّ الفوضى، والتسلّل والتصيّد والاختراق، والإخفاء والمراقبة

(126)

والتجسس، والتشويه والتضليل والخداع، والحرمان والاستباق، والتجاوز الجغرافيّ والمادّيّ، وصولًا إلى التملّك والاستحواذ أو السيطرة والتحكّم وفرض السيادة. هذه الفعّاليّات هي ما يشكّل حقيقةً ديناميات الحرب السيبرانيّة، اعتمادًا على السيطرة والتحكّم واسع النطاق في الفضاء السيبرانيّ، والاستئثار بكلّ تطوّرات التقنيّة المستمرّة، وبما يحقّق للطرف الذي ينتصر في الحروب السيبرانيّة، الهيمنة على أخصامه وأعدائه وحتّى منافسيه، ومختلف مُقدّراتهم.

إنّ ماهيّة وطبيعة الحرب السيبرانيّة وتطوّراتها وتطبيقاتها، ونفوذ هذه الحرب وتهديداتها اللامتناهية، لا تقتصر على استهداف البنى المادّيّة وحماية الأرض والوطن، بل تسدّد مباشرة نحو البنية العقليّة والمعرفيّة للطرف الآخر وهويّته الوطنيّة، في سبيل طمس هذه الهويّة وتفريغها من محتواها الإنسانيّ وإمكاناتها الفاعلة. ويكون الهدف النهائيّ من كلّ ذلك، بعد تحقيق السيطرة والسيادة، تسخير الآخر وكلّ إمكاناته، حتّى إذا نضب عصبه الحيّ، جرى العمل على تفكيك كيانه القوميّ الخاصّ وشطبه من دائرة الفعل.

ولقد تعرّضت ظاهرة الصراع إلى تغيّرات مع بروز الفضاء الإلكترونيّ، كمجال تنشأ فيه نزاعات بين الفاعلين المختلفين، بخاصّة مع الاعتماد الكثيف على تكنولوجيا الاتّصال والمعلومات. وهنا، برز «الصراع السيبرانيّ» كحالة من التعارض في المصالح والقيم بين الفاعلين، سواء أكانوا دولًا أم غير دول في الفضاء الإلكترونيّ.

 وعلى الرغم من الآثار المدمّرة لهذا النمط من الصراعات، فلا

(127)

يرافقه دماء، وقد يتضمّن التجسّس والتسلّل إلى مواقع الخصوم الإلكترونيّة وقرصنتها، دون أنقاض أو غبار. كما أنّ أطرافه يتّسمون بعدم الوضوح، وتنطوي كذلك تداعياته على مخاطر عدّة على أمن الدول، سواء عن طريق التخريب، أو استخدام أسلحة الفضاء الإلكترونيّ المتعدّدة[1].   

 ومع انتشار الفضاء الإلكترونيّ، وسهولة الدخول إليه، اتّسعت دائرة الصراعات السيبرانيّة، وزاد عدد المهاجمين، وباتت هناك حالة من الكرّ والفرّ في الهجمات الإلكترونيّة[2]. ولذا، صار الصراع بين الفاعلين المختلفين حول امتلاك أدوات الحماية والدفاع، وتطوير القدرات الهجوميّة الإلكترونيّة يستهدف حيازة القوّة، والتفوّق، والهيمنة، وتعزيز التنافس حول السيطرة، والابتكار، والتحكّم في المعلومات، وتعظيم القدرات القادرة على زيادة النفوذ والتأثير في المستويين المحلّيّ والدوليّ.

 وبما أنّ المتنازعين يلجأون في الصراعات التقليديّة إلى استخدام شتّى أنواع أسلحة التدمير الممكنة، فقد انتقلت جبهات القتال بشكل مواز إلى ساحة الفضاء الإلكترونيّ[3]. وكان لهذا التغيير دور

(128)

في إعادة التفكير في حركيّة وديناميكيّة الصراع، بل وبروز ما يعرف بـ»عصر القوّة النسبيّة». وعنت هذه الأخيرة أنّ «القوّة العسكريّة» قد لا تكفي وحدها لتأمين البنية التحتيّة للدول، الأمر الذي يخلّف آثارًا استراتيجيّة هائلة على مستوى تركيبة وتوازنات النظام الدوليّ.

 وأسهم عاملان رئيسيّان في انتشار رقعة الصراع في الفضاء الإلكترونيّ، وبالتالي الإفساح في المجال لنشوء الحروب السيبرانيّة، وهما:

1 -  تغيّر منظور الحرب جذريًّا؛ حيث انتقلت من نسق «الحروب بين الدول» إلى «وسط الشعوب»، فكان الغرض من الحرب قديمًا هو تدمير الخصم، إمّا باحتلال أرضه، أو الاستيلاء على موارده؛ أمّا الحروب الجديدة، فتستهدف بالأساس التحكّم في إرادة وخيارات المجتمعات.

مع هذا التغيّر، أصبحت أهداف الحرب أقلّ مادّيّة، وتركّزت أكثر على العامل النفسيّ والدعائيّ، لا سيّما مع تنامي التغطية الإخباريّة والسمعيّة والبصريّة المباشرة للأحداث لحظة وقوعها عبر مواقع الإنترنت والفضائيّات، وضعف سيطرة أنظمة الحكم على توجّهات مواطنيها.

2 -بروز الصراعات ذات الأبعاد المحلّيّة ـ الدوليّة؛ حيث ساعد اشتعال الصراعات الداخليّة في مرحلة ما بعد الحرب الباردة، وكذلك طبيعة السباق الدوليّ للفضاء الإلكترونيّ، في توفير بيئة مناسبة لدمج الفئات والقوى المهمّشة في السياسة الدوليّة، وخلق شبكة تحالفات مؤيّدة أو معارضة، ذات نطاق دوليّ عريض، إمّا على أساس قيم حقوقيّة، أو انتماءات عرقيّة أو دينيّة.

ولقد أسهم الفضاء الإلكترونيّ في دعم الهياكل التنظيميّة

(129)

والاتّصالية للحركات والجماعات المحلّيّة، والمنظّمات المدنيّة، بما ساعد الفاعلين من غير الدول على ممارسة قوّة التجنيد، والحشد، والتعبئة، واستجلاب التمويل.

3. من التكنولوجيا إلى الحرب

إنّ تطوّر المجتمعات البشريّة وتاريخها غالبًا ما يمرّ بمنعطفات تاريخيّة تحدّدها القفزات العلميّة والتكنولوجيّة وتطور وسائل الإنتاج الجديدة، وانعكاسات ذلك على البنى الاجتماعيّة والسياسيّة، على مختلف الأصعدة الاجتماعيّة والثقافيّة والأخلاقية والفلسفيّة، وحتّى شكل السلطة وطبيعتها. ونحن اليوم نعيش ثورة جديدة في تطوير وسائل الإنتاج والاتّصال، تقوم على العلوم السيبرانيّة وإنجازاتها الكبيرة والتي دخلت جميع مناحي الحياة من دون استثناء. ولعلّ الكومبيوتر أصبح يشكّل الآن ما مثّلته الآلة البخاريّة في مجال الثورة الصناعيّة الكبرى؛ فقد غيّر حياة الإنسان وقدراته ومتطلّباته بشكل لم يكن ليتوقّعه أحد، ونجح في تحقيق سرعة أكبر من سرعة عقولنا البشريّة في إجراء العمليّات الحسابيّة المعقّدة، بدقّة أكبر، ومن دون انحيازات أو تشتّت. ومع تطوّر الكومبيوتر واتّساع إنتاجه، وبالتالي اتّساع نطاق الاعتماد عليه من قِبل الأفراد والجماعات والدول، فقد أتاح للمستخدم امتلاك قدرات هائلة. وهذا ما تضاعف بشكل نوعيّ وكمّيّ كذلك من خلال اتّصال هذه الآلة عبر الفضاء الإلكترونيّ، بفضل شبكة الإنترنت والتي ربطت سكان الأرض في ما بينهم بشكل لم يشهده التاريخ من قبل. وما لبثت التطوّرات أن تواصلت، فجعلت من الشبكة العنكبوتيّة وسيلة لتخزين المعلومات

(130)

في الفضاء الإلكترونيّ ومعالجتها وتحليلها، مع إمكانية استقبالها أو إرسالها بسرعة تصل إلى سرعة الضوء، من نقطة على الكوكب إلى أيّ نقطة أخرى فيه تكون متّصلة بالشبكة. وفي الوقت ذاته تطوّرت الأدوات المستخدمة سواء فى الأعمال أو الاستخدامات الشخصيّة والجماعيّة، فباتت كلّ حركات وسكنات المجتمع البشريّ مرتكزة على هذا الإنجاز الحضاري الكبير الذي لم تعد الحياة ممكنة من دونه. ومن هنا تحرّكت الأطماع البشريّة لاستغلال هذا التقدّم التقنيّ البارز، لخدمة أغراض أنانيّة تتّصل بالشخص نفسه أو بالشركة أو بالدولة. وكانت النتيجة دخول التقنيّات السيبرانيّة في نِصاب الحروب، حيث الآلات والأسلحة تعمل بإدارة وإشراف العلوم الإلكترونيّة، توخّيًا للدقّة الفائقة والتأثير البليغ.

4. المعرفة والقوّة

لا بدّ من توضيح وتبسيط مفهوم الحرب الإلكترونيّة من خلال المقارنة مع مفهوم الحرب التقليديّة المعروفة.  فالحرب كلمة تُعبِّر عن مجموعة متنوّعة وهائلة من الظروف والسلوكيّات التي تُفضي إلى عمليّات نزاع مسلّح بين القِوى العسكريّة لطرفين متقابلين أو أكثر. ومن الطبيعي أن تُحشد لهذه الحروب الجيوش والأسلحة والأعتدة والميزانيّات. هكذا كان الأمر منذ القديم وحتّى الأمس القريب، ولم تحدث تطوّرات أساسيّة إلّا على مستوى السلاح والعتاد بشكل أوّليّ.

(131)

لا بدّ من لفت الاهتمام إلى أنّه تحت تسمية الحرب السيبيريّة، تندرج ثلاثة أنماط من المواجهات والمعارك: الأوّل هدفه اقتحام المعلومات ومحاولة التصرّف بها في غير صالح أصحابها، بما في ذلك استخدامها ضدّ أصحابها، أو حبسها لقاء فِدية أو تعديلها أو إلغائها نهائيًّا، لإلحاق أفدح الأضرارالممكنة بأصحابها. وهذا ما يدفع-عادة-أصحاب الحسابات المهمّة في الفضاء الإلكترونيّ إلى الاحتفاظ بنُسخ إضافيّة عنها على حافظات إلكترونيّة ـ يو إس بي USB.

أمّا الحرب السيبرانيّة الثانية، فهي الحرب البديلة عن الحرب التقليديّة، أو المُلحقة بها.

وهذا ليس بالأمر المُعقّد كما يبدو. فبدلًا من قصف العدوّ بأصناف الأسلحة الناريّة من صاروخيّة وسواها، يجري الدخول إلى البرامج التي تتحكّم بأسلحته (إن أمكن)، وتعطيلها، فتتعطّل فاعليّة أسلحته المتّصلة بها، أو يمكن جعلها تركّز قصفها على أهداف تابعة للجهة التي تمتلكها. وأنواع التشويش على أنظمة الأسلحة باتت رائجة، وكان أحدث ما ذُكر عنها التشويش الإلكترونيّ الذي اتُّهمت القوى السيبرانيّة الأميركيّة بتنفيذه ضدّ القوّات السوريّة التي كانت احتلت البوكمال في المعركة الأولى، بحيث اضطرّ الجيش السوريّ وحلفاؤه إلى الانسحاب من المدينة التي عادت لسيطرة الطرف الآخر... إلى أن أُعيد فتحها من جديد.

أمّا الحرب الثالثة في هذا الإطار فهي المنازلة بين برامج

(132)

المعلومات للمتخاصمين، فيحاول كلّ طرف تعطيل معلومات الطرف الآخر أو تزويرها أو منع الخصم من بلوغها، بحيث تتعطّل، مع حبسها، كلّ الأنشطة الحيويّة للخصم. 

والواقع أنّ الحرب السيبرانيّة، مثلها مثل الحرب التقليديّة، يمكن تعريفها من خلال ثلاثة معالم رئيسيّة:

1- إنّها تمتلك فضاءً مستضيفًا لها هو الفضاء الإلكترونيّ، مثلما أنّ الحرب المادّيّة فضاؤها البرّ أو البحر أو الجوّ (وعادة الثلاثة معًا).

2-  إنّها تهدف إلى تحقيق مآرب سياسيّة محدّدة.

3 - الحرب السيبرانيّة دائمًا ما تمتلك «وحدة عنف» أساسيّة.

والمعروف اليوم أنّ الولايات المتّحدة الأميركيّة تحاول الوصول بالحروب السيبرانيّة إلى مستوى الحروب المادّيّة، من حيث طبيعة التأثير والنتائج، وبالتالي، فقد أصبح هدف هذه الحرب من وجهة النظر الأميركيّة هو أن تحقّق الهجمات السيبرانيّة قدرًا كبيرًا من الدمار والضرر المادّيّ، أو على الأقل القدر الكافي من التعطيل. وهنا لا غنًى عن تسليط الضوء على المفهوم الأميركيّ للتأثير أو الجدوى المتوقّعة من الحرب الإلكترونيّة. ولن نجد أفضل من «فيروس ستوكس نت» ليكون هو المثال المقصود، حيث أنّ هذا الفيروس تمكّن عمليًّا من تحقيق الهدف (الإسرائيليّ-الأميركيّ) في تعطيل المفاعلات النوويّة الإيرانيّة التي جرى استهدافها، ما أدّى إلى تعطّلها وإخراجها من العمل.

(133)

ولو راجعنا الهجمات السيبرانيّة الأكثر شهرة على مستوى العالم والتي استهدفت مؤسّسات عسكريّة أو حكوميّة، يتّضح أنّها كانت تهدف بالأساس إلى الحصول على معلومات سرّيّة، أو منع الحكومة من الولوج إلى مواقعها الإلكترونيّة، أو السيطرة عليها.

من خلال كلّ ذلك تصبح الحروب السيبرانيّة الحديثة من أخطر ما يهدّد سيادة الدول والأفراد ودورات حياة المجتمعات، حيث تستطيع أيّ دولة أو حتّى خبير محترف أو «محتال إلكترونيّ قرصان» استغلال ثغرات ونقاط ضعف تقنيّة وتوجيه ضربات وهجمات إلكترونيّة إلى أيّ مكان في العالم، واستغلال المعلومات الحسّاسة والمهمّة بأشكال مختلفة ضارّة وخطيرة، وذات تكلفة هائلة للطرف الذي يجري استهدافه بنجاح.

لذلك يُعتبر تأمين المعلومات والشبكات أكثر الطرق فعّاليّة للحماية من الهجمات الإلكترونيّة. وثمّة ضرورة متواصلة لتطبيق التحديثات الأمنيّة على الأنظمة المُعتمدة كافّة، بما فيها تلك التي لا تُعتبر حسّاسة، وذلك لأنّ أيّ ثغرة في النظام يمكن استغلالها لشنّ هجمات والدخول إلى خزّان المعلومات.

(134)

5. تهديد البُنى كافّة

ينبغي الأخذ بنظر الاعتبار أنّ نفوذ هذه الحرب وتهديداتها اللامتناهية، لا تقتصر على البُنى المادّيّة وحماية الأرض والوطن، بل تتمدّد لتبلغ البنى المعرفيّة وحتّى العقليّة، وكذلك الهويّة الوطنيّة والأمن الوطنيّ والقوميّ، وتضعف العمل على مواجهة التهديدات والمؤامرات التي تستهدف تفكيك وتفتيت الوطن وتضييع المواطن.

ومثلما حصل في بدايات القرن العشرين، حين شهد العالم سباق تسلّح محموم بين العديد من القوى الدوليّة التقليديّة والصاعدة في العالم، وأدّى من بين ما أدّى إليه، إلى اندلاع الحرب العالميّة الأولى، ثمّة اليوم نوعًا من سباق التسلّح المجنون، ليس في مجال التسلّح التقليديّ أو النوويّ وما فوقه، بل هو سباق من نوع آخر وفي مجال جديد هو المجال السيبرانيّ، بكلّ ما يشوب هذا المجال من الغموض وعدم اليقين. وهنا تلفتني ملاحظة للجنرال الأميركي «كيث ألكساندر» المدير السابق لوكالة الأمن القوميّ الأميركيّ بأنّ ما يجري يشبه «محاولة الجيوش في الفترة بين الحربين العالميّتين لفهم دور سلاح الطيران في الحروب».

وستشمل حروب المستقبل مجموعة عالميّة من أصحاب الأطماع أو الطموحات، ممّن سيقاتلون في البحر وعلى اليابسة وفي الهواء، وكذلك في موقعين جديدين للصراع هما: الفضاء الإلكترونيّ والفضاء الخارجي. وسيواجه قباطنة السفن الحربيّة معارك مستقبليّة تشبه معركة بيرل هاربور، وسيتبارز طيارو المقاتلات مع الطائرات

(135)

الشبح بدون طيّار، وسيخوضون معارك ضدّ قراصنة معلومات (هاكرز)، في سنّ المراهقة، في ملاعب رقميّة. كذلك فإنّ أثرياء وادي السيليكون وسواه من أودية المال وجبالها، قد باشروا بالفعل الاستعداد والتعبئة للحرب السيبرانيّة، ومثلهم العصابات المنظّمة والقتلة وأصحاب الجرائم المتسلسلة... الجميع يستعدّون لتنفيذ عمليّاتهم القرصنيّة أو الانتقاميّة في مجالات الفضاء السيبرانيّ وعلى الإنترنت. وفي النهاية، سيكون النصر حليف من يستطيع أن يجمع بين دروس الماضي وأسلحة المستقبل.                    

وبالفعل، فقد شهد العالم الرقميّ ظهور مجموعات جديدة من التقنيّات التي انتقلت للواقع اليوميّ في الآونة الأخيرة بعدما كانت تقتصر على مجال الخيال العلميّ فحسب. ومن المرجّح أن تكون أسلحة جديدة قد ظهرت، ممّا سوف يُستخدم في الحروب المستقبليّة التي لن تشبه أيّ حرب عرفتها البشرية حتّى اليوم. وبالطبع، فسوف يكون للإرهاب على ألوانه الوحشيّة جميعها، نصيب بارز من هذا المشهد المخيف والمستقبل المُرعب الذي... ربّما كان ينتظر البشريّة، من دون آمالٍ واسعةٍ في ردّه أو تغييره.

ولا بدّ أن يشمل البرنامج كلًّا من الحرب السيبرانيّة والحرب الفضائيّة، إلى أجيال حديثة من النُظم والبرامج السيبرانيّة التي يمكن أن تعطّل القدرات القتاليّة لأحدث الجيوش وأفضلها تجهيزًا. فالقاعدة ستكون هي ذاتها على الدوام: العلوم والتقنيّات السيبرانيّة في تطوّر مُستدام، الدول تُصبح أقوى والإرهابيّون كذلك. فالتطوّرات السيبرانيّة لن تكون في صالح طرف واحد دون الآخر.

(136)

منذ مدّة غير بعيدة شاع عبر الإعلام الغربيّ أنّ عددًا من خبراء السيبرانيّة الصينيّين نجحوا في اختراق معلومات مكتب الولايات المتّحدة الأميركيّة لإدارة شؤون الموظّفين. وسارع بعض الخبراء الغربيّين إلى اعتبار الخرق الصينيّ أمرًا جَللًا، ومنهم من شبّهه بهزيمة «معركة بيرل هاربور»، إنّما على المستوى الإلكترونيّ للولايات المتّحدة.

 ولكن لا يمكن مقارنة هذا الخرق، بأيّ حال، مع ما يمكن أن يتسبّب به هجوم إلكترونيّ عسكريّ حقيقيّ. وعلى سبيل المثال فقط: لنتصوّر جيشًا حديثًا لدولة عُظمى يدخل في حرب فيجد كلّ أسلحته وأجهزته وأعتدته ومقوّمات قواه الضاربة، كلّها مُعطّلة بسبب هجمة سيبرانيّة عدوّة عطّلت برامج تشغيلها! بل وأكثر: من الممكن أيضًا أن تجد قيادات هذا الجيش القويّ أنّ أسلحتها وصواريخها وكلّ قواها البرّيّة والبحريّة والجوّيّة والفضائيّة... كلّها باتت تتوجّه نحوها ونحو مدنها ومراكزها، وليس نحو العدوّ...!

نعم. الهجوم السيبرانيّ يمكن أن يتسبّب بذلك، ليس فقط بالنسبة لدولة صغيرة وجيش ضعيف، بل أيضًا وكما جرى ذكره بدايةً، حتّى لدولة عُظمى وجيش جرّار. فالجبهة السيبرانيّة، وعلى الرغم من أنّها لا تشهد إطلاق رصاصة واحدة، إلّا أنّها قد تُعجز القوّة العُظمى عن استخدام كلّ ترساناتها الهائلة.

وفي هذا السياق أيضًا اعترف الجيش الروسيّ منذ أشهر قليلة، بحجم الجهود التي بذلها على مستوى الحرب المعلوماتيّة، معلنًا

(137)

التوسّع في تلك الجهود. وهذا ما ثبتَ عمليًّا خلال هجوم جمهوريّة جورجيا على حلفاء روسيا في أوستيا، حيث تدخّلت قوّات روسيّة للدفاع عن حلفائها، واستخدمت الفضاء السيبرانيّ بشكل واسع ممّا ألحق هزيمة سريعة بالقوّات الجورجيّة المهاجمة، مع أدنى مقدار من الخسائر البشريّة. وهذا ما أعطى التأكيد الإضافيّ على أنّه يمكن الانتصار في حرب المعلومات بشكل تامّ ومن دون سفك دماء، كما تكون الحال في الصراع العسكريّ الكلاسيكيّ.

(138)

 

 

 

 

 

 

الفصل الحادي عشر

الدولة إلى الانكفاء

(139)

لطالما كانت الدولة المُدافع الأساس والأوحد غالبًا عن حِياض الوطن وعن القِيم والقوانين والأنظمة. وهذا بدأ يتغيَّر أواخر تسعينات القرن الماضي بفعل تطوُّر الفضاء السيبرانيّ. حدث ذلك من خلال مجموعة من الخطوات الصغيرة التي نتجت عن التقدُّم التقنيّ المتصاعد في مجال الفضاء السيبرانيّ، والإنجازات التي راحت تحتلّ الشاشات وتجتذب المزيد من المتابعين والمهتمّين، ما دفع بالدولة وأجهزتها إلى الصفّ الثاني، ليتقدّم عليها... أيّ شخص، أمام جهاز كومبيوتر أو هاتف ذكيّ.

أوّل التحدِّيات كان اقتصاديًّا وسياسيًّا في آن؛ فظهور تكنولوجيا المعلومات عَمَّم أسلوب الاعتماد المُتبادل بين الدول وشركات تكنولوجيا المعلومات مُتعدِّدة الجنسيَّة الذي يعني أنَّه لم يَعُد في مقدور أيّ دولة الاعتماد على الذات فقط، والاكتفاء بما تُنتج من مُنتجات المعلوماتيَّة. وهذا الوضع حتَّم على الدولة الاستعانة بغيرها من شركات تكنولوجيا المعلومات لسدِّ حاجاتها على مختلف الأصعدة ولا سيّما العسكريَّة. فتقدُّم صناعة برامج المعلوماتيَّة فَرَض على الدولة توسيع دائرة اتّصالاتها الخارجيَّة والدخول في أنماط جديدة من الشراكة مع القطاع الخاصّ.

في الماضي القريب، كانت الدولة تتحكَّم وحدها في آليّة صنع القرار السياسيّ. لكنّ الأمور تغيّرت كثيرًا بعد ظهور تكنولوجيا المعلومات. لذا بات يَصعب اليوم على أجهزة الدولة وهيئاتها

(140)

إدراك مُختلف أَبْعاد صناعة برامج المعلوماتيَّة، واستيعاب جميع ظروفها وتطوُّراتها، بقدر ما يصعب عليها مراقبة كلّ ذلك والسيطرة عليه. وبات من الطبيعيّ أن يتراجع دور الدولة التقليديّ «الأبويّ» و«المسيطر»، وأن يتصاعد في المقابل دور الشركات المختصّة بالصناعات السيبرانيّة ولا سيّما منها الحربيَّة[1]. وعلى الأثر صار من الصعوبة بمكان على الدولة وأجهزتها المتخصّصة في الميدان، أن تمنع أنشطة القراصنة أو أن تحول دون مواصلة العديد من الأطراف التجسّس أو استراق السمع أو انتهاك سرّيّة المُراسلات والاتّصالات، أو اعتراض أو اختراق ما تبثُّه البرامج الخبيثة من معلومات ومشاهد.

وكأنّ كلّ هذه التحدّيات لا تكفي، حتّى حلّ التحدِّي الأمنيّ بكلّ أثقاله ومخاطره. فالتطوّر التكنولوجيّ قلب مفهوم الأمن الوطنيّ التقليديّ رأسًا على عقب[2]، لأنَّ وجود الفضاء السيبرانيّ غيَّر أنماط العلاقات الدوليّة وقواعد الحرب.

1. تقييد مبدأ سيادة الدولة

أصبحت المجالات الأساس للسيادة الإقليميَّة مفتوحة ومُستباحة بفضل التقدُّم التكنولوجي، وأصبح الأقوى تكنولوجيًّا يتمتَّع بقدرة فائقة على اكتشاف ما يجري عند الآخرين، ومعرفةِ أدقِّ أسرارهم من دون استئذانهم. ونذكر على سبيل المثال عمليّات التنصُّت أو استراق السمع والتجسُّس، والتقاط الصور بواسطة

(141)

الأقمار الصناعيَّة. والخطورة في مثل هذه التصرّفات لا تَكمن في إفراغ السيادة من مضمونها أو فاعليَّتها فقط، بل تَكمن أيضًا وأساسًا في أنَّها لا تُعَدُّ خرقًا لقواعد القانون الدوليّ العامّ.

وتمتدُّ الحرب إلى إقليم كلّ دولة مُحاربة. ويُمكن أنْ تمتدَّ إلى أيّ إقليم آخر يُسهم في النشاط الحربيّ أو تستخدمه الدولة المُحاربة كنقطة تجمُّع واستعداد لاستخدام الفضاء السيبرانيّ. فنِطاق الحرب يَشمل، بشكل أساس، مجال الفضاء السيبرانيّ، الذي يَستوعب كلّ ما يُمكن أنْ يَصل إليه الإنسان أو يُدركه.

فالتطوُّرات العلميَّة التي تَسمح باستخدام الفضاء السيبرانيّ، وبعُبور شبكة الاتّصالات الوطنيَّة أحيانًا، تَجعل من الصعب، عمليًّا، مُمارسة السيادة الوطنيَّة على هذا المجال السيبرانيّ، وإخضاعه أو إخضاع أيِّ جزء منه للتشريعات أو المُراقبة المحلّيَّة. ونظرًا لصعوبة الرقابة أو استحالة تحديد أماكن إنتاج برامج المعلوماتيَّة التي تسير في الفضاء السيبرانيّ وتَنتقِل من دولة إلى أُخرى بسرعة هائلة، فإنّ الدول لم تُبْدِ، منذ أنْ غَزَت البرامج المعلوماتيَّة المجال السيبرانيّ، أيَّ اعتراضٍ أو احتجاجٍ على تَغَلْغُل هذه البرامج في إقليمها. ولهذا تخلَّت مُعظم الدول عن التشبُّث بفكرة السيادة.

(142)

الحرب السيبرانيّة، مثلها مثل أيّ حرب، لديها أسبابها وأهدافها. الأسباب تماثل تلك التي تقف خلف كلّ حرب، من الأطماع، إلى تحييد الخطر. أمّا الأهداف فهي تختلف عن تلك التي للحروب التقليديّة، وذلك وفقًا لعوامل شتّى أساسيّة يمكن إجمالها كما يلي:

1- صراع سيبرانيّ ذو طبيعة سياسيّة ويتحرّك بدوافع سياسيّة، لكنّه يأخذ غالبًا شكلًا عسكريًّا يجري فيه استخدام قدرات إلكترونيّة هجوميّة ودفاعيّة عبر الفضاء السيبرانيّ، بهدف إفساد النظم المعلوماتيّة والشبكات والبنى التحتيّة لدى الطرف الآخر. هنا لا تنفع الدبّابات والطائرات والعمارات البحريّة، بل يجري العمل على توظيف أسلحة إلكترونيّة لتحقيق غايات الحرب، والتي تكون موجّهة إلى أنظمة التشغيل عند العدوّ، وأنظمة حماية المعلومات. ولا يشنّ هذه الحرب جنود وآليّات، بل مجموعات من الخبراء السيبرانيّين داخل المجتمع المعلوماتيّ، ممّن يمكن الاعتماد عليهم، سواء في محاولات اختراق معلومات العدوّ وقرصنتها إن أمكن أو تعطيل إمكانيّة العدوّ في الوصول إلى معلوماته أو استخدامها ضد العدو ذاته أو تخريبها ومحوِها. وفي هذا المجال، التعاون مع قوًى أخرى لتحقيق أهداف سياسيّة[1] .

2 - صراع سيبراني ذو طبيعة مسالمة، وهو حول الحصول على المعلومات، والتأثير في المشاعر والأفكار، وشنّ حرب نفسيّة وإعلاميّة. يتمّ ذلك من خلال تسريب معلومات تخدم الطرف

(143)

الذي يعمل على تسريبها، واستخدامها عبر منصّات إعلاميّة ناشطة، بما يؤثّر في معنويّات الخصم كما في طبيعة العلاقات الدوليّة. أفضل مثال على ذلك هو الدور الذي لعبه موقع «ويكيليكس» في الديبلوماسيّة الدوليّة.

 3- صراع سيبرانيّ على التقدّم التكنولوجيّ. هذا النمط من الصراعات السيبرانيّة يأخذ طابعًا تنافسيًّا هدفه السيطرة على سباق التقدّم التكنولوجيّ، وسرقة الأسرار الاقتصاديّة والعلميّة وسواها. وقد يمتدّ إلى محاولة للسيطرة على الإنترنت عند الخصم، وكشف أسماء النطاقات، وعناوين المواقع، ومن خلال ذلك التحكّم بالمعلومات، والعمل على اختراق الأمن القوميّ للدول، من دون استخدام طائرات، أو متفجّرات، أو حتّى انتهاك حدود تلك الدول. ويتمّ ذلك من خلال هجمات قرصنة لمعلومات الخصم وتدمير مواقعه السيبرانيّة أو إعاقتها. وربّما يكون لصراع كهذا تأثيرات مدمّرة على الاقتصاد وعلى البنى التحتيّة تفوق ممّا يمكن للقنابل أن تحقّقه[1].

 4- صراع سيبرانيّ على المعلومات والشؤون الاستخباريّة. والواقع أنّه على الرغم من صعوبة الفصل بين أنشطة الاستخبارات وجمع المعلومات، وحروب الفضاء الإلكترونيّ، وإمكانيّات التمييز بين الاستخدام السياسيّ والإجراميّ، يبدو الفضاء السيبرانيّ بيئة مناسبة تمامًا للصراعات المعلوماتيّة. فهو أساسًا موئل المعلومات ومخزنها، ويمكن أن يُسهم في دعم قدرة الأجهزة الأمنيّة للدول، وكذلك للجماعات الإجراميّة والإرهابيّة على أنواعها في الطرف

(144)

الآخر، (أو /و) تشكيل شبكة تجسّسيّة من العملاء من دون تورّط مباشر، وذلك من خلال قرصنة معلومات.

2. «دليل تالين» والحرب السيبرانيّة

من خلال دورها كحارس للقانون الدوليّ الإنسانيّ، وهو القانون المنطبق في حالات النزاع المسلّح، عملت اللجنة الدوليّة للصليب الأحمر على رعاية مجموعة من الخبراء العسكريّين الذين تمكّنوا بعد دراسات ونقاشات هادفة، من وضع مجموعة أصول وقواعد قانونيّة تعمل على كبح الأخطار والمضارّ التي يمكن أن تنجم عن الحروب السيبرانيّة، وترعى بالتالي كيفيّات استخدام العالم السيبرانيّ في السلم والحرب لضمان إنقاذ البشريّة، ولا سيّما شعوب القوى المتحاربة، من انعكاسات التدخّلات السيبرانيّة على دورات حياتها. 

وبعد تدبّر المطلوب عمدت اللجنة الدوليّة إلى نشر ثمار ذلك تحت عنوان «دليل تالين» الذي أشار أوّل ما أشار إلى أنّ القانون الدوليّ الإنسانيّ ينطبق على الحرب السيبرانيّة كما على أشكال الحروب الأخرى كافّة، ويحدّد الدور الذي ستشرّعه قواعد القانون الدوليّ الإنسانيّ في هذا المجال، حمايةً للمدنيّين وحفاظًا على أمن الشعوب، بكلّ الإمكانات المُتاحة.

الواقع أنّ «دليل تالين» الذي هو « وثيقة غير ملزمة»، نجح بامتياز في تقديم رؤًى مثيرة للاهتمام، فقدّم تعريفًا «للهجوم السيبرانيّ» بموجب القانون الدوليّ الإنسانيّ بوصفه «عمليّة إلكترونيّة، سواء

(145)

أكانت هجوميّة أم دفاعيّة، يُتوقّع لها أن تتسبّب في إصابة أو قتل أشخاص أو الإضرار بأعيان من أبنية وآلات وأملاك خاصّة أو عامّة أو مشاع، أو تدميرها».  وتمسّك الدليل بالثنائيّة التقليديّة للنزاعات المسلّحة الدوليّة والنزاعات المسلّحة غير الدوليّة، وأقرّ بأنّ العمليّات الإلكترونيّة وحدها قد تشكّل نزاعات مسلّحة تبعًا للظروف ـ لا سيّما الآثار المدمّرة لتلك العمليّات. ويكمن صلب الموضوع-مع ذلك-في التفاصيل؛ أي ما ينبغي أن يُفهم على أنّه «ضرر» في العالم الإلكترونيّ. ولقد اتّفق الخبراء على أنّه، علاوة على الضرر المادّيّ، فإنّ توقيف أحد الأعيان عن العمل قد يشكّل ضررًا أيضًا. وتتمثّل وجهة نظر اللجنة الدوليّة في أنّه إذا تعطّل أحد الأعيان، فليس من المهمّ كيفيّة حدوث ذلك، سواء بوسائل حركيّة أم بعمليّة إلكترونيّة. هذه القضيّة بالغة الأهمّيّة في الممارسة العمليّة، حيث أنّ أيّ نشاط إلكترونيّ يستهدف تعطيل شبكة مدنيّة خلاف ذلك، لن يشمله الحظر الذي يفرضه القانون الدوليّ الإنسانيّ على الاستهداف المباشر للأشخاص المدنيّين والأعيان المدنيّة.

فمن الواضح اليوم أنّ الأضرار التي يمكن أن تتسبّب بها الحرب السيبيريّة، تصل إلى درجة تهديد حياة الملايين من المدنيّين الذين يحميهم القانون الدوليّ الإنسانيّ ومختلف الشرائع الدوليّة في كلّ أنواع الحروب. فمن الممكن أن يتعرّض كلّ ما يعتمد في تشغيله على الكومبيوترات والعلوم الرقميّة (السدود والمحطّات النوويّة وأنظمة التحكّم في الطائرات...) لهجمات سيبرانيّة تتسبّب بكوارث. فالشبكات الإلكترونيّة تكون مترابطة إلى حدّ يجعل من الصعب

(146)

الحدّ من آثار أيّ هجوم سيبرانيّ، وحتّى لو استهدف الهجوم جزءًا من المنظومة، فالأضرار ستنتقل إلى المنظومات الأخرى بحكم التواصل الوثيق ضمن الشبكة. وقد يتضرّر صالح مئات الآلاف من الناس، وصحّتهم وحتّى حياتهم.

لذلك حرصت اللجنة الدوليّة على حثّ جميع أطراف النزاعات بتوخي الحرص بشكل مستمرّ في سبيل حقن دماء المدنيّين، بسلامتهم وسلامة مصادر حياتهم، كما تقتضي ذلك مختلف الشرائع والقوانين الدوليّة، مع التأكيد على أنّ ذلك ينطبق بحذافيره على الحروب السيبرانيّة بالقدر نفسه الذي ينطبق فيه على حروب البنادق والمدافع والصواريخ.

في هذا الإطار ترتفع الخشية من تفاقم الاعتداءات السيبرانيّة التي باتت تشهد اتّساعًا هائلًا على الرغم من جهود مكافحتها. ومنذ أشهر قليلة أصدر موقع «أسبوع الأمن» J  «Security Week» الأميركيّ ما أسماه «البعض» بـ «اللائحة السوداء»، وتضمّن تعدادًا لبعض أسوأ خروقات البيانات المخزّنة في العالم السيبرانيّ، التي شهدها العام 2014 فقط، حيث بلغت نسبة ارتفاع هذه الخروقات 25 % عن مثيلاتها في العام الذي سبق (2013).

وجاء التقرير في عدّة صفحات أجتزئ منه بعض خطوطه العامّة كما يلي:

اختراق مواقع كثيرة جدًّا منها على سبيل المِثال مواقع: المزاد العالميّ الإلكترونيّ - Ebay، مؤسّسة «JP Morgan Chase» الماليّة

(147)

الرائدة، «Home Depot»، شركة SONY وغير ذلك كثير. هذا إضافة إلى إختراق أنظمة مستشفيات وبطاقات دفع للمال. لكنّ تهديدات إرهابيّة ومحاولات اختراق استهدفت معلومات تتعلّق بحوادث 11 أيلول/ سبتمبر 2001، دفعت مكتب التحقيقات الفيدراليّ الأميركيّ (FBI) إلى التدخّل في الأمر وفتح تحقيق للوقوف على طبيعة وحجم ما جرى. لكنّ أيّ مصدر لم يُعلن نتيجة تلك التحقيقات.

اختراق موقع القيادة المركزيّة الأميركيّة (CentCom) من قبل قراصنة ينتمون إلى تنظيم «داعش»، من دون معرفة نتائج ذلك الاختراق وما إذا كان تسبّب بأضرار أم لا.

وفي هذا المجال تجدر الإشارة إلى أنّ أوّل عمليّة اقتحام سيبرانيّ ذات طابعٍ سياسيّ تعود إلى العام 2010، عندما تمّ اكتشاف برمجيّة خبيثة نشرت على أجهزة كمبيوتر إيرانيّة بهدف إلحاق الضرر بأجهزة الطرد المركزيّ المخصّصة لتخصيب اليورانيوم في بعض المنشآت النوويّة الإيرانيّة. ويومها رست الاتّهامات على الولايات المتّحدة الأميركيّة وإسرائيل، من دون أن يعترف أحد.

وكملاحظة أخيرة في هذا السياق، فلقد ساهمت اللجنة الدوليّة، بصفة مراقب، في مناقشات الخبراء الذين صاغوا دليل «تالين»، وضمّنت انعكاس القانون الدوليّ الإنسانيّ القائم في الدليل بأقصى قدر ممكن، وتعزيز الحماية التي يوفّرها هذا الفرع من القانون لضحايا النزاعات المسلّحة. وتعكس القواعد الخمس والتسعون المدرجة في الدليل، النصوص التي حظيت بإجماع الرأي بين الخبراء.

(148)

3. انقلاب مفاهيم القوّة والتحكّم

لو راقب المرء مسيرة الشعوب والحروب عبر التاريخ لظهرت أمامه جليّة القاعدة المنطقيّة في تعامل القِوى الفاعلة في العالم، وهي القاعدة التي ما برحت على حالها منذ القدم: كلّما ازددتَ معرفة، ازددت قوّة وسيادة وسيطرة. ومع ارتفاع مستويات معرفتك بشؤون الآخر ونقاط قوّته وضعفه، ترتفع بالمقابل عناصر ومقوّمات قوّتك أمامه، وتغدو بالنتيجة أكثر استعدادًا لتأمين مكانك ومُلكيّتك والتفوّق عليه؛ لذلك لم يعترض أيّ مفكر منذ فجر التاريخ على قيمة المعرفة وأهمّيّتها وجدواها. فهي تبني المناعة والغِنى، وترسم هيكل القوّة والسيادة، وتوسّع مساحات السيطرة وفعّاليّات التحكّم. وعلى مرّ الأزمان ارتبط المفهوم التقليديّ للأمن والسيادة الوطنيّة بعوامل القوّة التقليديّة التي لها صلة وثيقة بالوِفرة والجغرافيا والعديد البشريّ والكفاءات القتالية. وفي مرحلة متقدّمة بات قصب السبق للجيوش المجهّزة والمعدّات الحديثة والأعتدة المتطوِّرة والاقتصاد المليء والمتين. وعلى هذه المقاييس اندلعت الحروب ووُقِّعت معاهدات الصلح والتفاهم، وصِيغت وثائق الاستسلام والرضوخ. وبعد قنبلتي «هيروشيما» و»نغازاكي» تجاوزت البشريّة مرحلة القوّة بالسلاح والأعتدة التقليديّة والجيوش المُجيّشة، لتدخل مرحلة السيادة بالسلاح «غير التقليديّ» الذي قام على أكتاف الرعب النوويّ وأشباهه. هكذا دخل مصطلح «الدول العُظمى» في قاموس التداول، وصار الهمّ الأبرز لدى هذه الدول «النوويّة» يكاد يقتصر (ويا للغرابة) ليس على تجنيب البشريّة كوارث نوويّة ممّا ضُربت

(149)

به اليابان، بل ... منع الآخرين من امتلاك هذا السلاح والدخول إلى نادي «عُظماء العالم»، من خلال استخدام الشعار الإنسانيّ الفضفاض «الحدّ من انتشار السلاح النوويّ» وكأنّ القصد منه كان «الحدّ من انتشار السلاح النوويّ لدول غير دولهم».

ثمّ كان العصر الراهن. وكأنّما بطريقة سحريّة لم ترافقها (بعد) الضجة الهائلة التي تستحقّ أضعافها، تسلّلت العلوم الرقميّة وتكنولوجيا المعلومات على قفزات علوم التواصل وتقنيّات الاتّصالات في الربع الأخير منذ القرن العشرين، واحتلّت الواجهة وباتت في عُرف العارفين، السلاح الأمضى والقوّة الأعتى والأداة الأفعل في عالم اليوم.

والبداية من «الفضاء الإلكترونيّ أو السيبيريّ». فثمّة فضاء إلكترونيّ واحد فقط يتقاسمه العالم أجمع، أفرادًا وجماعات، مؤسّسات وشركات ودُوَل، إدارات مدنيّة وعسكريّة وأمنيّة، وماليّة واقتصاديّة... إلى كلّ ما هناك من إدارات. و»الفضاء السيبيريّ» يستضيف معلومات هذه الأطراف جميعها حيث يجري تخزينها فيه، ويمكن لأصحابها-مبدئيًّا-الدخول إليها دون غيرهم، في حين أنّ الدخول إلى المعلومات من قِبل غير أصحابها يكون ممنوعًا قانونيًّا وشديد التعسّر عمليًّا، حيث أنّ كلّ طرف يعمل على حماية معلوماته وتحصينها ببرامج تكون مخصّصة لصونها ومنعها على الآخرين وتعطيل الهجمات الإلكترونيّة التي قد تحصل عليها من قِبل أيّ طرف. لكنّ هذه الحمايات والتحصينات يمكن في ظروف ما أن تفشل أمام هجمة من

(150)

هنا أو قرصنة من هُناك، فتصبح المعلومات عُرضة للانتهاك. وهذا هو التحدّي الأساس اليوم: جعل المعلومات المخزّنة في الفضاء الإلكترونيّ منيعة على أيّ اختراق. وهذا ما لا يمكن تحقيقه بشكل تامّ، ما يستدعي مواصلة العمل على تطوير برامج الحماية مقابل تحديث برامج الاقتحام والقرصنة.

4. القوّة الناعمة

لعلّه منذ قيام ما سُمّي «توازن الرُّعب النوويّ» الذي ما انفكّ يمنع أيّ دولة عُظمى (ولو كانت الولايات المتّحدة الأميركيّة) من المغامرة بضرب أيّ دولة نوويّة أخرى، ولو كانت ضعيفة أو فقيرة أو شبه معزولة (ولو كانت كوريا الشماليّة)، لعلّ هذا النوع من التوازنات الإكراهيّة والثقيلة على كاهل القوى العالميّة الجبّارة والمتغطرسة، هو ما شجّع أهل العلم والتقانة على التفكير بسبيل جديد يتيح لها الهيمنة من دون أن تجد نفسها مُلزمة بتوازن جشعها ورعبها من الأضرار المحتملة التي قد تصيبها جرّاء أيّ حرب غير تقليدية تشنّها. وفي هذه الظروف، دخلنا العصر الراهن، عصر التقنيّات الرقميّة والإلكترونيّة السيبرانيّة التي ما انفكّت تستعرض أمامنا «معجزاتها» غير المسبوقة. وكأنّما بطريقة سحريّة لم ترافقها (بعد) الضجّة الهائلة التي تستحقّ أضعافها، تسلّلت هذه العلوم الرقميّة وتكنولوجيا المعلومات على قفزات علوم التواصل وتقنيّات الاتّصالات في الربع الأخير منذ القرن العشرين، فاحتلّت الواجهة وباتت

(151)

في عُرف العارفين، السلاح الأمضى، والقوّة الأعتى، والأداة الأفعل، للتقدّم والتطوّر، وتحقيق السلطة والسيادة على العدوّ والمنافس، والصديق والحليف، على السواء، وبكلّ ما يُمكن من الهدوء والنعومة.

البداية تكون من «الفضاء الإلكترونيّ أو السيبرانيّ»، هذه «المغارة» التي (أين منها مغارة علي بابا!)، حيث الإنجازات والإمكانات تبدو مثل السحر، بل في أحيان معينة، أكثر من السحر هولًا وإدهاشًا.

الفضاء الإلكترونيّ أو السيبرانيّ ليس سوى «مكان» افتراضيّ واحد فقط يتقاسمه العالم أجمع، أفرادًا وجماعات، مؤسّسات وشركات ودُوَل، إدارات مدنيّة وعسكريّة وأمنيّة، ومالية واقتصادية...إلى كلّ ما هناك من إدارات-كما أسلفنا-. ولكي لا يبدو الأمر مُبهمًا. نستذكر أجهزة اللاسلكي؛ فالتواصل على موجات اللاسلكيّ لا يتمّ عبر أسلاك تصل بين المُتخاطبين، بل يتمّ عبر»الجوّ» أو «الهواء» أو «الفضاء» من خلال الذبذات الكهربائيّة في الجوّ... بمعنى أنّ هذا التواصل يمتطي خيولًا غير مرئيّة هي ما نسمّيه الموجات. وهذه الموجات تنتشر في الفضاء الذي هو ذاته الفضاء الإلكترونيّ أو السيبرانيّ. لكنّ الأمر هنا متقدّم كثيرًا على ما كان اللاسلكي يوفّره؛ فالتواصل بين الناس من أقاصي الكوكب إلى أقاصيه في الطرف المقابل، يتمّ مبدئيًّا بيُسر وسهولة من خلال الفضاء السيبرانيّ». وفي هذا الفضاء ذاته يجري فتح خزائن هائلة السِّعات لاستضافة المعلومات،

(152)

أيّ معلومات كانت ومن أيّ صنف ولون، ولكلّ من يريد. وبعد تخزين كلّ راغب لمعلوماته، يجعلها في ظلّ حماية ينبغي أن تكون منيعة ضدّ الفضوليّين والحُشريّين الذين يمكن أن يحاولوا الدخول إليها والاطّلاع عليها وربّما استغلالها. فالكثير من المعلومات هي أسرار للأطراف التي تختزنها، وليس من صالح هذه الأطراف أن تجعل معلوماتها مُشاعة

(153)
(154)

 

 

 

 

الفصل

 الثاني عشر 

المعلومات المخزّنة

 

(155)

تنقسم المعلومات المخزّنة ضمن نطاق الفضاء السيبرانيّ، إلى عدّة أنماط، أحدها يمكن لأصحابها-مبدئيًّا-الدخول إليها دون غيرهم، إذ تكون محميّة بكلمة مرور أو ببرنامج حماية خاصّ ممّا يختاره صاحبها. أمّا دخولها من غير أصحابها فلا يكون إلّا عنوة (من خلال اقتحام أسوار حمايتها الإلكترونيّة)، وهذا أمر ممنوع قانونيًّا وشديد التعسّر عمليًّا، حيث أنّ كلّ طرف يعمل على حماية معلوماته وتحصينها ببرامج تكون مخصّصة لصونها ومنعها عن الآخرين، وتعطيل الهجمات الإلكترونيّة التي قد تحصل عليها من قِبل أيّ طرف. وكلّما كان الطرف أكبر وأهمّ، تزداد معلوماته خطورة، وترتفع بالمقابل أسوار الحماية التي تُقام حولها لإبقائها في أمان ما أمكن. لكنّ هذه الحمايات والتحصينات يمكن في ظروف ما، أن تفشل أمام هجمة من هنا أو قرصنة من هُناك، فتصبح المعلومات عُرضة للانتهاك. وهذا هو التحدّي الأساس اليوم: جعل المعلومات المخزّنة في الفضاء الإلكترونيّ منيعة على أيّ اختراق. وهذا ما لا يمكن تحقيقه بشكل تامّ، ما يستدعي مواصلة العمل على تطوير برامج الحماية مقابل تحديث برامج الاقتحام والقرصنة.

وهناك نمط آخر من المعلومات يكون مُباحًا ومُتيسّرًا لمن يرغب، وهو على العموم معلومات معرفيّة يستفيد منه الدارسون والباحثون والطلّاب. وهذه تتوافر عادة في مُحرّكات البحث على الشبكة (مثل محرّك غوغل)، وفي أرشيف المؤسّسات الدراسيّة والبحثيّة والصحافيّة وما يشابهها.

(156)

وهذه المعلومات جميعها هي موادّ قوّة ومعرفة وأمان، على أساس أنّ المعرفة هي سبيل مضمون لاكتساب القوّة والسلطان.

لا بدّ من الاعتراف بأنّ تكنولوجيا المعلومات أحدثت تغيّرات هائلة في مفهوم القوّة والأمن؛ فقد انتقلت نقاط القوّة والمِنعةِ من العديد البشريّ والكفاءات العسكريّة غير التقليديّة والخصوصيّات الاقتصاديّة والجغرافيّة للبلد، لتتحوّل إلى ما يتّصل بالفضاء السيبرانيّ والإمكانات المُتاحة فيه لهذا الطرف أو سواه، ولا سيّما ما يتعلّق بعولمة الاتّصالات، وتبادل المعلومات، وسهولة انتقالها بشكل عابر للجغرافيا. والمشكلة المُحرجة هي أن لا غنى للعالم (في تقدّمه وتطوّره) عن السيبرانيّة والفضاء السيبرانيّ. فمن هذا النطاق ينفذ العالم إلى ميادين المزيد من التقدّم والتطوّر وتعزير الإنتاج وتعميم الرفاهية. ومن هذا النطاق ذاته أيضًا تهبّ ريح السُّموم ومخاطر الاقتحامات والاجتياحات الإلكترونيّة المُعيقة والمُكلفة والمدمّرة. وبالنظر إلى الأهمّيّة القصوى للمعلومات، سواء بالنسبة إلى أصحابها، وهي ثروتهم الحيويّة وسواعد حياتهم وقواهم وإنتاجهم وصيرورتهم، أم بالنسبة إلى الآخرين من منافسين ومضاربين وشركاء وأخصام وأعداء... فقد فرض الأمن السيبرانيّ وجوده كواحد من أوّل وأهمّ وأبرز الحاجات المُلِحّة للإنسان الحديث.

(157)

1. «كعب آخيل»

من هنا يبدو واضحًا أنّ مصدر القوّة الاستثنائيّة هذا هو ذاته ما يمكن أن يكون نقطة الضعف الخطيرة لصاحبها، وربّما مقتله أيضًا. يحصل ذلك إذا تمكّن عدوّ أو خصم أو منافس أو حتّى شريك من اقتحام معلومات طرف آخر (شخص أو شركة أو دولة) مُخزّنة في الفضاء الإلكترونيّ، ومن الاطّلاع عليها (أي على خصوصيّات صاحبها وأسراره ونقاط قوّته وضعفه...). ويتعرّض بالتالي إلى خطورة إباحة المعلومات ليستفيد منها غير صاحبها وعلى حساب هذا الأخير. فضلًا عن ذلك فإنّ الأخطار اللاحقة يمكنها أن تكون أدهى وأشدّ؛ فقد يقوم المتسلّل إلى المعلومات الذي اخترق برامج حمايتها، بحبس هذه المعلومات بحيث يستحيل على صاحبها بلوغها، وقد يقوم باستغلالها ضدّ مصالح صاحبها، وقد يبتزّه على أساسها، وقد. وقد...، وكلّ ذلك يؤدّي إلى نقل مقوّمات القوّة والسيطرة إلى الطرف الذي حصل على المعلومات وحبسها عن الطرف الذي يمتلكها. إنّ استحواذ طرف «غريب» على معلومات طرف آخر هو بمثابة تجريد لهذا الطرف الآخر من مقوّمات معرفته وتنظيمه وقواه. فكيف بالحريّ سيكون وضعه إذا ما استُخدمت هذه المعلومات ضدّه؟

هنا موضع القوّة والسيادة والتحكّم، لكنّه بمثابة «كعب آخيل» أو نقطة المقتل أيضًا. وكلّ من يعرف ما لا ينبغي أن يعرفه، يمتلك قوّة استثنائيّة.

(158)

2. تبدل المفاهيم

تشكّل العلوم السيبرانيّة مجال قوّة أساسيّة في عالم اليوم بعد أن تغيّرت المفاهيم التي سادت أجيالًا طويلة. فمع تطوّر الاتّصالات خلال الربع الأخير من القرن العشرين وصاعدًا، حدثت تغيّرات هائلة ونوعيّة في مفاهيم القوّة في العالم المعاصر. إنّ العلوم السيبرانيّة بما فيها من أنظمة وما تتيحه من إمكانات يستحيل حصرها أو الإحاطة بها، باعتبارها تشمل جملة الحياة برمتها، تشكّل القوّة الحقيقيّة والأساسيّة لإنسان اليوم، بما هو مجموعة صغيرة أو كبيرة من أصحاب العمل والدائرين في مختلف مناحي الحياة والإنتاج والإنفاق...، من حانوتٍ في قرية نائية إلى مؤسّسة إنتاجيّة أو شركة كبيرة أو دولة...  إنّ توافر معلومات الجهة المعنيّة ضمن الفضاء الإلكترونيّ هو ما يسمح لهذه الجهة بتنفيذ ما ينبغي عليها تنفيذه من أعمال ومهامّ وخدمات، وبالكمّيّات المطلوبة وبالسرعات المناسبة، ويتيح لها مقوّمات القوّة والسيطرة بالتالي إلى حدّ ما على مصيرها. وهذا هو التجلّي الأعلى لمفهوم القوّة. فطالما تسير الأمور على هدي هذه المعلومات المحفوظة والمحميّة والتي هي لصالح الجهة صاحبتها، يكون العمل منتظمًا ومُنتجًا وناجحًا كما يريد له المبرمجون. أمّا إذا استطاع طرف آخر اقتحامها والاستحواذ عليها وتسخيرها لمصلحته (على حساب الجهة المالكة لها)، فعندها يحصل ما هو أسوأ من أسوأ الكوابيس. فسواء من حيث عولمة الاتّصالات وسهولة تبادل المعلومات وانتقالها بشكل عابر للجغرافيا، أو انتقال مراكز القوّة وأدوات التحكّم والسيطرة

(159)

من الأرض والجغرافيا إلى الفضاء الإلكترونيّ ومُقدّراته، بات من الصعب القطع بفكرة السيطرة المطلقة من دون أخذ الاعتبار للمعلومات والإمكانيّات التي يمكن استخدامها واستثمارها و...حجبها أو تعطيلها. وفي ظلّ الارتباط والاندماج بين المعلومات من جهة والشبكة الدوليّة التي تستضيفها من الجهة المقابلة (الإنترنت)، انقلب الفضاء السيبرانيّ من موئل ومضافة ومخزن إلى ساحة مواجهات... وربّما ميادين معارك وحروب من النوع الذي لا تُسمع فيه ولا حتّى طَلقة رصاص.

فالمعروف أنّ مختلف شؤون ومقوّمات الحياة والإدارة والقوّة والإمكانات في عصرنا الحالي، وفي مختلف أنواع وأحجام المؤسّسات والإدارات والدوائر، تعمد إلى الفضاء الإلكترونيّ أو السيبرانيّ، فتخزّن فيه أصولها وتفاصيلها ومخطّطاتها واستراتيجيّاتها... وتجعلها بالأشكال التي تتيح لها بلوغها واستخدامها ومعالجتها بما يخدم مصالحها. وهذه المعلومات تنتظم إلكترونيًّا من خلال محرّكات كومبيوتريّة هائلة السعة والسرعة في المعالجة، وتتضمّن مجموع المعلومات كافّة عن مختلف المقوّمات والثروات والعمليّات الضروريّة لتغذية المواطنين ومدّهم بالماء والكهرباء وأصناف الأغذية والأدوية والألبسة... إلى ما هنالك من حاجات حياتيّة وحيويّة لا غنى عنها. وإلى المعلومات المتّصلة بشؤون الحياة والغذاء، والإنتاج والإنفاق، والتصنيع والاستيراد والتصدير...، هناك أيضًا المعلومات العسكريّة والأمنيّة، والمقصود هنا الأسرار والمعارف التي ينبغي الاحتفاظ بها خارج نطاق الشيوع

(160)

والانتشار، باعتبارها أمان لسلامة البلاد ومنعتها وقوّتها واستقرارها، وكلّ ما ينبغي أن يبقى في تصرّف المعنيّين به من المسؤولين الوطنيّين، أصحاب الوظائف العُليا وما دونها والمختصّين، من دون أن يخرج أبدًا إلى النطاق العامّ. هذه الملفّات المعلوماتيّة الهائلة المُختزنة في الفضاء الإلكترونيّ، تكون محميّة ببرامج وسدود وحصون تحجبها عن العدوّ وعن الخصم، وعن المنافس، وعن كلّ طرف غير معنيّ رسميًّا ببلوغها، وعن كلّ شخص غير مكلّف بإدارتها ورعايتها وانتظام حركاتها. وأيّ خلل على هذا المستوى أو اجتياح أو اقتحام...من شأنه التسبّب بمشكلة، غالبًا ما يكون ثمنها باهظ التكاليف.

إنّ سياقات تطوّر المجتمعات البشريّة غالبًا ما مرّت بمنعطفات تاريخيّة حدّدتها الابتكارات ومدى أهمّيّتها وجدواها العمليّة. فبعد عصور الحجر ثمّ المعدن ثمّ «عبقريّة» العجلة، ومن ثمّ الدمج بين الخشب والمعدن لتصنيع الأدوات المختلفة لتلبية الحاجات اليوميّة للمخلوق المنتصب، حافظت التجمّعات البشريّة على خطوات تقدّمها على سلّم الترقّي والتحضّر، حتّى بلغت قفزة البخار والآلة البخاريّة، ومنها إلى الثورة الصناعيّة التي تركت انعكاساتها آثارًا بالغةً على مختلف الأصعدة الاجتماعيّة والثقافيّة والأخلاقيّة والفلسفيّة، وحتّى شكل السلطة وطبيعتها في جميع المجتمعات التي عرفتها وعاشتها. ومن ثمّ جاء عصر التكنولوجيا وتطوّر وسائل الإنتاج المتاحة وانعكاسات كلّ ذلك على البنى الفاعلة في المجتمعات التي تطوّرت حتّى الدخول في عصر العلوم والتقنيّات الرقميّة التي ما برحت تواصل مسيرتها بإنجازات لا تتوقّف.

(161)

المعروف أنّه عندما تمّ استطلاع خبراء الأمن السيبرانيّ خلال مؤتمرهم السنويّ في «بلاسهات» بـ»لاس فيغاس» حديثًا، قال 60 % منهم إنّهم يتوقّعون أن تتعرّض الولايات المتّحدة لهجوم ناجح ضدّ بنيتها التحتيّة الحيويّة (أي السيبرانيّة) في العامين القادمين[1]. وما تعتبر الولايات المتّحدة معرّضة له، هو ذاته ما تتعرّض له كلّ دولة أخرى، ولا سيّما الدول المسمّاة بـ»العُظمى» كما الدول التي تستهدفها القوى الغربيّة عمومًا. ولا تزال السياسة الأميركيّة تعاني بسبب تداعيات ما سمِّيَ بالتدخل السيبرانيّ الروسيّ في الانتخابات الرئاسيّة العام 2016. وهذا يُبرّر طرح تساؤلات مشروعة عمّا إذا كانت الهجمات الإلكترونيّة تهدّد المستقبل فعلًا، أم أنّه بالإمكان وضع قواعد للتحكّم في الصراع السيبرانيّ الدوليّ القائم.

فالقوّة التكنولوجيّة باتت ذات أهمّيّة قصوى في تطوّر الدولة وقدراتها في المجالات والأصعدة كافّة، من العسكريّة والاقتصاديّة والإداريّة إلى الصناعيّة والصحّيّة والماليّة (...). وبعد أن خطت الدول المتقدّمة خطوات واسعة وسريعة في تحقيق التقدّم التكنولوجيّ، وامتلاك ناصيته التي أوصلتها إلى غزو الفضاء وقهر الأزمات التي تتعرّض لها، أصبحت التكنولوجيا من وسائل القوّة والسيادة للدولة، محاولة بذلك فرض إرادتها على المجتمع الدوليّ حتّى بالنسبة للدول النامية مثل كوريا الشماليّة.

لم تعد شبكة الإنترنت تلك الشبكة البدائيّة التي تربط مجموعة من العلماء في عدّة جامعات مختلفة في تلك المدينة أو هذا البلد،

(162)

كما كانت في بادئ الأمر وحسب، بل أصبحت بعد مرور أربعة عقود على انطلاقتها، الشبكة الأوسع على الإطلاق في تاريخ البشريّة؛ حيث باتت تهيمن على جميع المجالات الحيويّة التي تهمّ الإنسان، وينظر إليها على أنّها الأداة المثلى لتحقيق الازدهار الاقتصاديّ والاستقرار والتقدّم، وكذلك لشنّ الحروب وصيانة السلطان والمصالح.

وربّما من الخطير حقًا أنَّ أضرار استخدام الفضاء السيبرانيّ يمكن أن تَحدث من دون أنْ يكون بالإمكان نسبة أيّ خطأ إلى الدولة المسؤولة مبدئيًّا عن فضاء البلد السيبرانيّ. فمِن الصَّعب بمكان أنْ يكون للبرامج المعلوماتيَّة الخبيثة مظهر خارجيّ يدلُّ على صفاتها وجنسيَّتها، ممَّا يُعقِّد عمليّة الإثبات، وبخاصّة تلك التي تكون الدولة قد اشترتها من الأفراد أو شركات تكنولوجيا المعلومات المُنتِجة لهذه البرامج[1]. فهل تتحمَّل كلّ دولةٍ طرّف تُنتِج أو تَسْمَح بإنتاج أيّ برنامج معلوماتي خبيث في الفضاء السيبرانيّ، أو يُستخدَم إقليمها أو منشآتها لعمليّة إطلاقٍ من هذا النوع، مسؤوليَّةً دوليَّةً عن الأضرار التي تُسبِّبها هذه البرامج أو أيّ من تداعياتها أو آثارها، على الأرض أو في الجوّ أو في البحر، لأيّ دولة طرف أو لأيّ شخص من أشخاصها الطبيعيِّين أو المعنويِّين؟ وهل تَحتفظ الدولة الطرَف، التي أَنْتَجَت أو أَطْلَقَت برنامجًا معلوماتيًّا خبيثًا، بالولاية والرقابة عليه خارج حدود الولاية الوطنيَّة للدولة؟ وبعبارة أَوْضَح: هل تتحمَّل الدولة الطرَف، التي أَطْلَقت أو سَمَحَت بإطلاق البرنامج

(163)

الخبيث من أرضها أو سَمَحت بتمريره أو بعبور شبكتها المعلوماتيَّة، بالمسؤوليَّة الدوليَّة عن جميع الأضرار التي تَنْزِل بـالآخَر؟ وهل تبقى للشركة المُصنِّعة مُلكيَّة مثل هذه البرامج؟ وبسؤال موجز: من يتحمَّل المسؤوليَّة في هذه الحالة؟ وما هو أساس هذه المسؤوليَّة؟

ذكر تقرير صادر عن مكتب مدير أجهزة الاستخبارات الأميركيّة أنّه في العام 2016، تمّ جمع معلومات عن 151 مليون مكالمة هاتفيّة بتصريح من المحكمة السرّيّة الخاصّة لشؤون مراقبة الأجانب“FISA”. وجمعت وكالة الأمن القوميّ الأميركيّة على نطاق واسع معلومات وصفيّة عن توقيت وعناوين ومدّة المكالمات الهاتفيّة بعد هجمات 11 /9/2001.

وكشف عميل الاستخبارات الأميركيّة السابق إدوارد سنودن عام 2013 النقاب عن وجود برنامج واسع النطاق للتنصّت، ما دفع الكونغرس إلى تبنّي قانون يقيّد قدرة وكالة الأمن القوميّ في حفظ قواعد البيانات الوصفيّة المرتبطة بالمواطنين الأميركيّين أو القيام بعمليّات بحث فيها.

ومع ذلك، لم تصادف وكالة الأمن القوميّ الأميركيّة في مجال رصدها طيلة تلك الفترة إلّا 42 مشتبهًا بهم في الإرهاب، من بينهم مواطن أميركيّ واحد فقط، كُشف نتيجة مراقبة لا علاقة لها بأهداف استخباراتيّة، بحسب التقرير الذي لم يحدد عدد المواطنين الأميركيّين الذين وقعوا في «شباك» التنصّت بالعلاقة مع نشاط استخباراتيّ فعليّ.

(164)

3. الأسباب والموجبات

لعلّ أحد الأسئلة الكبيرة المطروحة هو ما يتّصل بالأسباب والموجبات التي عملت على تنامي قوى وفعّاليّات العالم السيبرانيّ وجعلها في طليعة مقوّمات القوّة والسيادة لمن يُحسن استخدامها على مختلف المستويات الشخصيّة والتجاريّة والسياسيّة والأمنيّة وحتّى على صعيد الدول بمختلف مراتبها على سلّم القوّة والتحكّم.

فما هي أبرزالأسباب الموضوعيّة المباشرة التي ساهمت في رفع هذا العالم «الافتراضيّ» لتجعل منه مصدرًا حقيقيًّا للقوّة والسيادة والتحكّم؟

الحقيقة أنّها أسباب كثيرة، وربّما تبدو بسيطة للوهلة الأولى، لكنّها ذات فاعليّة وجدوى؛ ومن أهمّها ما يأتي:

تزايد ارتباط العالم بالفضاء الإلكترونيّ. لقد أصبحت معلوماتنا جميعها تقريبًا مخزونة في هذا الفضاء. وهذا يُعتبر بحدّ ذاته وسيلة لرفع نسبة الخطر على هذه المعلومات التي تحفظ وتنظِّم وتدير كامل البُنى التحتيّة لمختلف الإدارات والجهات على مستوى العالم أجمع، وأيّ عبث بمعلومات أيّ جهة، لا بدّ أن ينعكس وبالًا على هذه الجهة. كلّ هذا يُضاف إلى الخطر الكبير الناتج عن دخول أشكال الإرهاب العالميّ على الخطّ. فإذا كانت مشاعيّة بعض مخازن المعارف في الفضاء السيبرانيّ، هي الوسيلة الناجعة لتيسير هذه المعارف لكلّ من يطلبها وعلى أوسع مدًى، فإنّ اقتحام خزانة معلومات لشخص أو شركة أو إدارة رسميّة، من شأنه أن يعرّض

(165)

للخطر هذا الشخص أو الشركة أو الإدارة، سواءٌ بكشف أسراره أو باستثمارها أو حتّى بشطبها وإلغائها بالمرّة.

تراجع الدور الحمائيّ للدولة (وغالبًا أيضًا للقانون) في ظلّ العولمة المُكتسِحة، وانسحابها من بعض القطاعات الاستراتيجيّة لمصلحة القطاع الخاصّ، ما أدّى إلى حلول «السلطات السيبرانيّة» مكانها بطريقة أو بأخرى. في الوقت عينه، تصاعدت أدوار الشركات متعدّية الجنسيّة، وبخاصّة العاملة في مجال التكنولوجيا، كفاعل مؤثّر في الفضاء الإلكترونيّ، لا سيّما مع امتلاكها قدرات تقنيّة تفوق القدرات المتوافرة للحكومات في أغلب الأحيان.

ولا يصحّ تجاهل حقيقة أنَّ تطوُّر وسائل الاتّصالات ووسائطها ساهَم في زَعْزَعَة الوظيفة التوجيهيَّة للدولة في كلّ ما يتعلَّق بالتحكّم بالفضاء السيبرانيّ، بحيث أضحى مفهوم الحدود السياسيَّة والجغرافيَّة، وكذلك مفهوم السيادة ومفهوم الاستقلال عن الآخرين، من المفاهيم الغابِرة التي لا يُمكن الاعتداد بها.

نشوء نمط جديد من إمكانيّات إحداث الضرر لدولة ترى فيها الدولة الفاعلة منافسًا أو عدوًّا... وهذا النمط الجديد يُبتنى على خلفيّة هجمات إلكترونيّة يمكن أن تُلحق أفدح الأضرار بالطرف المُستهدَف من دون الحاجة للدخول المادّيّ إلى أراضيه؛ ذلك أنّ تزايد اعتماد الدول على الأنظمة الإلكترونيّة في جميع منشآتها الحيويّة، جعل هذه الأخيرة عرضة للهجوم المزدوج، لما لها من سمات مدنيّة وعسكريّة متداخلة، لا سيّما أنّ الثورة التكنولوجيّة

(166)

الحديثة تمخّضت عنها ثورة أخرى في المجالات العسكريّة، ساهمت إلى حدّ بعيد في تطوير تقنيّات يمكن استخدامها بفعّاليّة عالية في الحروب[1].

لقد صار بإمكان دولة صغيرة مُستضْعَفة أن تُواجه مُنفردة دولة مُتفوِّقة عسكريًّا. ويمكن تحقيق ذلك من قِبل الدولة الضعيفة من خلال قيامها بإنتاج برامج معلوماتيَّة مُتعدِّدة الغايات والأغراض (استطلاع قواعد معلومات الخصم الإلكترونيّة وتحديد نقاط ضَعفها والتسلُّل إليها واستنساخها أو تغييرها أو إتْلافِها، وتشويش الاتّصالات السلكيَّة واللاسلكيَّة لنُظُم تشغيل مرافق الدولة، وتوفير المعلومات اللازمة لتوجيه العمليَّات العسكريَّة، وتعقُّب الأهداف الجوّيَّة المُتنوِّعة). وستُحرِّر، إذًا، تكنولوجيا الفضاء السيبرانيّ الدول الصغيرة، حَسَنة التنظيم والتدبير نسبيًّا، من الاعتماد على حلفائها الإقليميِّين.

قلّة تكلفة الحروب السيبرانيّة، مقارنة بنظيراتها التقليديّة. فقد يتمّ شنّ هجوم إلكترونيّ على دولة أخرى بما يعادل عدّة ألوف من الدولارات فقط، أو ربّما بمقدار تكلفة دبّابة. فالإمكانات السيبرانيّة الحديثة تكلّف مالًا، سواء لشرائها أو لتصنيعها (برمجتها)، وهي تصبح أسلحة إلكترونيّة جديدة أو تفتح إمكانات هائلة للأسلحة

(167)

التقليديّة بمجرّد توافر المهارات البشريّة المناسبة. علاوة على أنّ هذا الهجوم قد يتمّ في أيّ وقت، سواء أكان وقت سلم أم حرب أم أزمة، ومن دون لفت انتباه الخصم إلّا بعد فوات الأوان. وغالبًا ما لا يتطلّب تنفيذ ذلك أكثر من وقت قليل ومحدود.

تحوّل الحروب السيبرانيّة إلى إحدى أدوات التأثير في المعلومات المستخدمة في مستويات ومراحل الصراع المختلفة، سواء على الصعيد الاستراتيجيّ أم التكتيكيّ العمليّاتيّ، بهدف التأثير بشكل سلبيّ في هذه المعلومات، ونظم عملها.

توظيف الفضاء الإلكترونيّ في تعظيم قوّة الدول، من خلال إيجاد ميزة أو تفوّق أو تأثير في البيئات المختلفة، وبالتالي ظهور ما يسمّى «الاستراتيجيّة السيبرانيّة» للدول، والتي تشير إلى القدرة على التنمية، وتوظيف القدرات السيبرانيّة لتشغيل الآلات والأجهزة بواسطة الفضاء الإلكترونيّ، وذلك بالاندماج والتنسيق مع المجالات العمليّاتيّة الأخرى. 

أدّى تصاعد المخاطر والتهديدات في الفضاء الإلكترونيّ إلى بروز تنافس بين الشركات العاملة في مجال الأمن الإلكترونيّ بغرض تعزيز أسواق الإنفاق العالميّ على تأمين وحماية البنى التحتيّة السيبرانيّة للدول، من خلال برامج حماية أكثر صلابة وكلفة، وبخاصّة بعد بروز فاعلين آخرين من شبكات الجريمة المنظّمة والقراصنة، وغيرهم، ما استدعى رفع الإنفاق في الميدان السيبيريّ بُغية حماية المعلومات والتمكّن من خرق حمايات الخصم أو العدوّ.

(168)

اتّساع نطاق مخاطر الأنشطة العدائيّة التي يمارسها الفاعلون، سواء من الدول أم من غير الدول في الحرب السيبرانيّة؛ فقد تشنّ الدول الهجمات الإلكترونيّة عبر أجهزتها الأمنيّة والدفاعيّة، كما قد تلجأ إلى تجنيد قراصنة موالين لها أو مأجورين «تشتري مهاراتهم» لشنّ هجمات ضدّ الخصوم، من دون أيّ ارتباط رسميّ. وعلى الرغم من عدم تطوير الجماعات الإرهابيّة، كفاعل من غير الدول، لقدراتها في الحرب السيبرانيّة، مقارنة بممارسة القوّة الناعمة على الفضاء الإلكترونيّ، لنشر الأفكار المتطرّفة، فإنّ هناك مؤشرات على احتمال تطوير تلك الجماعات لقدراتها الهجوميّة مستقبلًا، ما يضع مسائل أساسيّة مثل القوّة والسيطرة والتحكّم، في مجال الخطر.

4. هجوم بلا أثر

لقد بات واضحًا اليوم أنّ السلاح الأمضى والقوّة الأعتى والأداة الأفعل للتقدّم والتطوّر، ولفرض القوّة وتحقيق السلطة والسيادة على العدوّ ومقدّراته، وعلى المنافس والصديق والحليف على حدّ سواء، هو القوى السيبرانيّة. إنّ الخطّ الفاصل بين هجوم عسكريّ وعمليّة تجسّس ضمن الفضاء السيبرانيّ، تكون أكثر غموضًا في عالم الإنترنت. فالهجوم الإلكترونيّ عمومًا لا يتطلّب تحرّكًا لأجسام مادّيّة على الأرض ولا في البحر أو الجوّ، كذلك فهو لا يعرّض جنود المُهاجم للخطر ولا للانكشاف. وقد تستخدم وكالات الاستخبارات الثغرة نفسها للتجسّس على عدوّ، أو كسلاح هجوميّ لشنّ هجوم مفاجئ عليه، يُعطّل قواه السيبرانيّة أو جزءًا منها.

(169)

وبالإمكان استخدام الغموض هذا في سبيل حجب المسؤوليّة. ومن هنا جاء الإثبات، ولمرّة جديدة أيضًا، لمقولة أنّ المعرفة هي بحدّ ذاتها قوّة، وبالتالي فالأوسع معرفةً هو الأكثر قوّة وقدرة على السيطرة على العدوّ والمنافس، وعلى الصديق والحليف. وفي حالات أخرى يمكن للأقوى سيبرانيًا دفع العدوّ أو الخصم إلى حافّة الهاوية ليدمّر ذاته بنفسه. وكلّ ذلك يتأتّى من خلال العلوم الرقميّة وتكنولوجيا المعلومات.

وليس هناك شكّ أنّ هناك بعض الدول تستثمر بالفعل أموالًا طائلة في القدرات الإلكترونيّة التي يمكن استخدامها لأغراض عسكريّة. ويبدو للوهلة الأولى أنّ سباق التسلّح الرقميّ يقوم على منطق واضح وحتميّ، لأنّ مجال الحرب الإلكترونيّة يقدّم ميزات عديدة: فهي غير تقليديّة، وغير مكلفة، وجميع المزايا تصبّ منذ البداية في الجانب الهجوميّ.

علاوة على ذلك، فليس هناك رادع فاعل في الحرب الإلكترونيّة، لأنّ تحديد المُهاجم عمليّة صعبة جدًّا، وفيها يكون الالتزام بالقانون الدوليّ مستحيل تقريبًا. وفي ظلّ هذه الظروف، قد يكون أيّ شكل من أشكال الردّ العسكريّ مشكلة كبيرة جدًّا، من الناحية القانونيّة والسياسيّة.

لكن بدلًا من الحديث عن الحرب الإلكترونيّة كحرب في حدّ ذاتها ـ يتمّ وصف الهجمات الإلكترونيّة الأولى باعتبارها «عمليّات تسلّل رقميّ» أو «هجمات 11/9 في العالم الإلكترونيّ» ـ وهو

(170)

وصف مناسب إلى حدّ كبير للحديث عن الهجمات الإلكترونيّة كوسيلة من وسائل الحرب. إنّ مخاطر الهجمات الإلكترونيّة حقيقيّة وتتطوّر أكثر فأكثر. في نفس الوقت، ليس هناك من داعٍ للخوف، لأنّ هذه التهديدات في المستقبل القريب لن يكون من السهل التنبّؤ بها أو السيطرة عليها تمامًا.

5. الحكومات يتجسّس بعضها على بعض

الحقيقة أنّه لم يعد سرًّا أنّ معظم الحكومات يتجسّس بعضها على بعض، بل على شعوبها أيضًا. فالحكومات تقوم بهذا الإجراء تحت مبرّرات وذرائع متعدّدة ومتباينة. لكن في كلّ مرّة ينجح طرف في التجسّس على آخر، يكسب أفضليّة على هذا الطرف الآخر. فالمعلومة أيضًا قوّة. وفي عصرنا فإنّ الطريق إلى اكتساب القوّة، تمرّ من خلال كشف الآخر والاطّلاع على خصوصيّاته. وهذا ما يفعله التجسّس الإلكترونيّ أو القرصنة السيبيريّة.

والأمثلة التي اشتهرت عالميًّا في هذا الميدان تكاد تكون فضائحيّة. منها مثلًا أنّ عملاق البرمجيّات العالميّة شركة «مايكروسوفت» انتقدت فكرة تخزين المعلومات على شبكة «الإنترنت» بغضّ النظر عن الإجراءات الحمائيّة التي تتّبعها الدول والمؤسّسات في هذا الشأن، واعتبرت أنّ هذه المعلومات تظلّ قابلة للسرقة والاختراق مهما بلغت حمايتها. وجاء في بيان صدر عن الشركة «... ولقد رأينا معلومات مخزّنة من جانب وكالة الاستخبارات المركزيّة الأميركيّة، وهي تُعرض على «ويكيليكس»،

(171)

وهي كناية عن بيانات سُرقت (جرت قرصنتها) من وكالة الأمن القوميّ الأميركيّة، وأضرّت بالعملاء حول العالم»! وقالت الشركة في بيانها إنّ هجوم فيروس «الفدية» بمنزلة «ناقوس خطر» للتحذير من ضعف الإجراءات الحمائيّة للمعلومات.

كذلك ذكرت صحيفة» نيويورك تايمز» أنّ وكالة الأمن القوميّ الأميركيّة تواجه أزمة بعد أن تمكّن القراصنة (الهاكرز) من اختراقها في العام 2016 وسرقة برامج فيروسيّة تستخدم للتسلّل إلى الأجهزة والشبكات الأخرى حول العالم.

وكانت مجموعة الهاكرز المعروفة بلقب Shadow Brokers قد نشرت كودًا برمجيًّا لبرامج سرقتها من وكالة الأمن القوميّ، وكانت تستخدم لإنشاء الفيروسات التي تسبّبت بأضرار كبيرة لأجهزة الكمبيوتر في جميع أنحاء العالم.

ولم تعلّق الوكالة الأميركيّة رسميًّا على النبأ ولكنّ الصحيفة تعتبر أنّه تمّ الإثبات بالدليل الدامغ أنّ السلاح السيبرانيّ المسروق يعود إلى جهاز الاستخبارات المذكور الذي يُعتبر الإدارة الضاربة في مجال التجسّس الأميركيّ.

وأكّدت الصحيفة أنّها تلقّت تأكيدًا من موظّفين حاليّين وسابقين في المؤسّسة الأمنيّة على وجود عواقب كارثيّة لعمليّة السطو بالنسبة إلى الوكالة، وذلك لأنّ الحادث وَضَع محلَّ الشكّ الكبير قدرتها على حماية الأسلحة السيبرانيّة القويّة. وقالت “إنّ الوكالة، التي تُعتبر المؤسّسة الرائدة عالميًّا في

(172)

اختراق شبكات الكمبيوتر لدى الخصوم، لا تستطيع حماية شبكاتها الخاصّة”.

وشبّهت الصحيفة سرقة الوثائق “بالزلزال الذي هزّ وكالة الأمن القوميّ في أساسها”، معتبرة أنّ “عواقب ذلك قد تكون أقوى بكثير من عواقب فرار موظّف الاستخبارات السابق إدوارد سنودن. فالأخير كشف اسم برامج المراقبة الإلكترونيّة الشاملة، أمّا الهاكرز فقد نشروا شيفرة هذه البرامج، وبالتالي سمحوا باستخدامها من قبل أطراف ثالثة”.

واختتمت الصحيفة بأنّ الاستخبارات الأميركيّة لم تستطع بعد تحديد كيفيّة حدوث هذا التسرّب، وما إذا كان أيّ من الموظّفين متورّطًا فيه.

الأكثر إثارة في ما يتعلّق بموضوع التحكّم والسيطرة، هو قدرة دولة معيّنة-تحديدًا-على منع وصول الإنترنت بشكل كامل إلى دولة أخرى أو إلى إقليم بأكمله، وهذه الدولة هنا هي الولايات المتّحدة الأميركيّة التي تُعتبر المتحكّم الفعليّ في مجمل الفضاء الإلكترونيّ. وجدير بالذّكر في هذا الخصوص أنّ وكالة الأمن القوميّ الأميركيّة مارَسَت التنصّت على أكثر من 150 مليون مكالمة هاتفيّة داخل الولايات المتّحدة خلال العام 2016، على الرغم من القيود التي وضعها الكونغرس على هذا النوع من النشاطات. وهذا يؤكّد الأهمّيّة البالغة للفضاء السيبرانيّ في عمليّة كشف بواطن الآخر (الذي يمكنك التجسّس على معلوماته)، وهي ما يُفضي بك في حال نجاحك بالحصول على معلوماته، إلى السيطرة عليه والتحكّم به.

(173)

6.  منافسة الفضاء التقليديّ

في ما يتّصل بالسيطرة ـ وربّما أيضًا بالهيمنة ـ الأميركيّة على شبكة الإنترنت، يمكن قراءة دوافعها انطلاقًا من عاملين: العامل التاريخيّ الذي يتعلّق أساسًا بموضوع الأسبقيّة، حيث أنّ شبكة الإنترنت هي وليدة الأراضي الأميركيّة، والعامل التقنيّ الذي يتعلّق بالبنية التحتيّة للفضاء الإلكترونيّ، والبروتوكولات الرقميّة التي وضعها علماء التكنولوجيا الأميركيّون الذين كانوا يعملون ضمن طاقم وكالة مشاريع البحوث المتقدّمة التابعة لوزارة الدفاع الأميركيّة في بداية ستينيّات القرن المنصرم.

هذا التطوّر الكبير أتاح أسلوبًا جديدًا في التعامل الدوليّ لم يَكُن قائمًا ولا مُتوقَّعًا عندما جرى وَضعُ النظُم القانونيَّة السائدة. فبعد أنْ كان التعامل الدوليّ خلال المُنازعات المُسلَّحة يجري على الأرض أو في البحر أو في الجوّ أو في الفضاء الخارجيّ، أَصبَح، بفعل التقنيَّة السيبرانيّة، يتمُّ بطريقة إلكترونيَّة ضمن نظام معلوماتيّ يَختلف كلّيًّا عن أنواع الحروب التقليديّة المعروفة؛ الحرب البريَّة والبحريَّة والجويَّة، إنْ لجهة اختراق منظومة العدوّ الإلكترونيّة أو لجهة جمع المعلومات الإلكترونيّة الحسَّاسة أو نقلها أو تبادُلها[1] .

(174)

ومع تزايد الاعتماد على الوسائل التقنيَّة الحديثة في إدارة الأعمال المُختلفة، بَرَزَت تحدِّيات قانونيَّة، وطُرحت تساؤلات حول إمكان اعتبار التواصل الإلكترونيّ الافتراضيّ (Virtual communication) الذي أَصبَح يتمّ اليوم بواسطة الإنترنت (Internet) أو الفضاء الإلكترونيّ أو فضاء السَّايْبِر أو الفضاء السيبرانيّ (Cyberspace)، مُوازيًا للمرافِق العامَّة الدوليَّة التقليديَّة، وحول ضرورة عقد معاهدات جديدة تَنْسَجِم مع التطوُّر التكنولوجيّ إنْ لم تكن الإمكانيَّة الأولى مُتاحة أو كافية.

لقد أصبح الفضاء السيبرانيّ مُنافسًا حقيقيًّا للنطاق الدوليّ التقليديّ (من برّ وبحر وجوّ وفضاء خارجيّ). على الرغم من ذلك، لا يجوز القفز فوق المرحلة الانتقاليَّة واعتبارها غير موجودة؛ فهي مرحلة ضروريّة لا بدّ من المرور بها في سبيل بلورة الوضع القانونيّ الخاصّ بالفضاء السيبرانيّ والذي يلتزم به الجميع. ومن معالم هذه المرحلة أنَّ الثقافة القانونيَّة التي لا تزال إلى حدٍّ بعيد مُشبعة بمفهوم النطاق الدوليّ التقليديّ (أو الواقعيّ أو الحقيقيّ)، تَميل إلى جَعْل الوضع القانونيّ لهذا الأخير مقياسًا لنجاح ونجاعة قوانين الفضاء السيبرانيّ. بمعنى آخر، كلَّما تمَّ التَّصديق على معاهدات أو ترسَّخت مواقف اجتهاديّة أو ظَهرت آراء فقهيَّة تَذهب إلى إعطاء الفضاء

(175)

السيبرانيّ وضعًا قانونيًّا، فإنَّها تتَّخذ من النطاق الدوليّ التقليديّ مِثالًا تَحتذيه لجعل الفضاء السيبرانيّ قابلًا للانضمام إلى النُظُم القانونيَّة السائدة أو المعروفة. وبصرف النظر عن منسوب الصحّة والخطإ في هذا الوضع، فقد بات من الممكن اعتبار أنّ الأقوى في الميدان السيبرانيّ هو الأقوى في التحكّم بمعلوماته وحمايتها، والأقدر على تهديد الآخرين.

والواقع أنّ الفعّاليّات السيبرانيّة تتجاوز مجرّد كون الفضاء السيبرانيّ أداة تكنولوجيّة ومهنيّة أو مخزنًا هائلًا للمعلومات والعمليّات التبادليّة السريعة لها، وتطوّراتها المتلاحقة إلى فعّاليّات متعدّدة ومركّبة المستويات والفعّاليّات، جغرافيًّا وديموغرافيًّا، واقتصاديًّا وماليًّا، وشعبيًّا واجتماعيًّا، وسلوكيًّا وصحّيًّا، وثقافيًّا ونفسيًّا، وسياسيًّا وعلميًّا، وأمنيًّا وعسكريًّا، وداخليًّا وخارجيًّا، وعلى المستويات الرأسيّة والأفقيّة، والاستراتيجيّة والتكتيكيّة، والسرّيّة، والبنية التحتيّة والفوقيّة كافّة.

من هذه الخصوصيّة المتعدّدة والمركّبة تصاعدت أهمّيّتها الخطيرة إلى استهداف الوصول إلى ماهيّة التملّك والتحكّم والسيطرة والاستحواذ، والتغلغل والتلاعب والفوضى، والاختراق والتسلّل، والتصيّد والإخفاء، والمراقبة والتجسّس، والتشويه والتضليل والخداع والحرمان، والاستباق والتجاوز الجغرافيّ والمادّيّ، وأصبحت هذه الفعّاليّات تشكّل ديناميّات الحرب السيبرانيّة التي تستهدف تخريب كلّ هذه المستويات والفعّاليّات المركّبة وتعطيلها وسرقتها والتحكّم فيها اعتمادًا على السيطرة والتحكّم الواسع النطاق

(176)

في الفضاء السيبرانيّ بكلّ تطوّرات التقنيّة المستمرّة، وبما يحقّق المستهدَف من شنّ الحروب السيبرانيّة وعسكرة الفضاء السيبرانيّ.

7. تغييرات في مفاهيم السيادة

لم يعد خافيًا أنّ مختلف وسائل السيطرة والتحكّم في مُعظم العمليَّات الحيويَّة الموجودة على الأرض قد انتقلت إلى الفضاء في صورة أقمار صناعيَّة ومحطّات فضائيَّة، كما انتقل أيضًا قطاع واسع من الحروب والمعارك والحوارات والثورات إلى العالم الافتراضيّ الذي بناه الإنسان باختراعه الكومبيوتر والذاكرات الإلكترونيّة وشبكات المعلومات، وأنشأ داخله جغرافيا افتراضيّة جديدة[1].

لكلّ ذلك، فإنّ المقدرة على اقتحام (قرصنة) الفضاء السيبرانيّ لدولة ما، يتيح التحكّم بتلك الدولة والسيطرة على مقوّمات قواها وغِناها وقُدراتها، وبالتالي الهيمنة على قراراتها، من دون أن تملك تلك الجهة (الدولة) إمكانيّة الرفض أو التمرّد. لذلك، ومن باب أَولى، تعمل الجهات جميعها، من الشركات الصغيرة والمؤسّسات الناشئة إلى الدول والشركات العابرة للقارات، على حماية معلوماتها التي تكون قد خزّنتها ضمن الفضاء الإلكترونيّ وأحاطتها بكلّ وسائل وسُبل الحماية والتحصين.

ومن هذه الخصوصيّة المتعدّدة والمركّبة تتأتّى أهمّيّة السيادة السيبرانيّة وتوجّهاتها الاستراتيجيّة نحو استهداف الوصول إلى ماهيّة التملّك والتحكّم والسيطرة والاستحواذ، والتغلغل والتلاعب

(177)

والفوضى، والاختراق والتسلّل والتصيّد، والإخفاء والمراقبة والتجسّس، والتشويه والتضليل والخداع والحرمان، والاستباق والتجاوز الجغرافيّ والمادّيّ. وتشكّل هذه الفعّاليّات بمجموعها ديناميّات الحرب السيبرانيّة التي تستهدف تخريب كلّ هذه المستويات والفعّاليّات المركّبة وتعطيلها وسرقتها والتحكّم بها، اعتمادًا على السيطرة والتحكّم واسع النطاق في محتويات الفضاء السيبرانيّ، وكذلك بمختلف التطوّرات التقنيّة المستمرّة، بما يحقّق الهدف). هكذا شهد مفهوم الأمن الوطني تطوّرًا بدا أنّه على صلة وثيقة بمستوى المعلومات ومدى القدرة على التحكّم بها والسيطرة عليها وحمايتها واستخدامها لصالح الطرف الذي يمتلكها. وهنا تضاعفت أهمّيّة وقيمة «السيادة السيبرانيّة» التي تؤطّر معايير السيادة في عصر المعلومات، وبخاصّة بعد تفاقم خطر التهديد السيبرانيّ والحروب السيبرانيّة، ومسارعة الدول المتقدّمة إلى تشكيل قيادات عسكريّة تُوضع في تصرّفها كفاءات سيبرانيّة مختصّة في التخطيط، لصدّ هجمات القراصنة (Hackers) وشنّ حروب إلكترونيّة ضدّ المنافسين والخصوم الاستراتيجيّين.

والحقيقة أنّ المعلومات وكلّ ما يجري وما يمكن تنفيذه على مختلف المستويات، ضمن ومن خلال الفضاء السيبرانيّ، أحدث تغيّرات هائلة في مفهوم القوّة والسيادة والأمن في العالم، وفي كيفيّات تحقيق السيطرة والتحكّم والإخضاع. فقد انتقلت نقاط القوّة والمِنعةِ من العديد البشريّ والكفاءات العسكريّة التقليديّة والخصوصيّات الاقتصاديّة والجغرافيّة للبلد، لتتحوّل إلى ما

(178)

يتّصل بالفضاء السيبرانيّ والإمكانات المُتاحة فيه لهذا الطرف أو سواه، ولا سيّما ما يتعلّق بعولمة الاتّصالات، وتبادل المعلومات، وسهولة انتقالها بشكل عابر للجغرافيا. بالنظر إلى الأهمّيّة القصوى للمعلومات المخزّنة أو المتبادلة في الفضاء السيبرانيّ ومن خلاله، سواء بالنسبة إلى أصحابها-وهي ثروتهم الحيويّة وسواعد حياتهم وقواهم وإنتاجهم وصيرورتهم-، أو بالنسبة إلى الآخرين من منافسين ومضاربين وشركاء وأخصام وأعداء... فقد فرض الأمن السيبرانيّ وجوده، كونه واحدة من أوّل وأهمّ وأبرز الحاجات المُلِحّة للإنسان الحديث، بمعنى أنّ فقدان هذا الأمن بالنسبة لأيّ طرف (شخص مفرد أو مؤسّسة أو شركة كبرى أو دولة...) يُفضي إلى جعل هذا الطرف رهينة لمن قام بعمليّة خرق الحمايات واقتحام المعلومات. فطالما أنّ تجريد أيّ جهة من معلوماتها المُخزّنة في الفضاء الإلكترونيّ، هو مثابة تجريد لها من مقوّم حياتها الأوّل والأساسيّ الذي لا غنى لها عنه ولا بديل، فكيف بالحريّ سيكون حال تلك الجهة فيما لو استُخدِمت جدائل معلوماتها ضدّها... ولصالح الآخر الذي ربّما يكون عدوًّا أو منافسًا أو قرصانًا يبحث عن فِدية...؟

إنّ تاريخ وتطوّر المجتمعات البشريّة غالبًا ما يمرّ بمنعطفات تاريخيّة تحدّدها الثورات المناخيّة أو الشعبيّة أو الثورات الصناعيّة والعلميّة والتكنولوجيّة. وعلى سبيل التحديد، فإنّ تطوّر وسائل الإنتاج المتاحة بفضل العلوم والتكنولوجيا سوف يترك انعكاساته على البنى الاجتماعيّة، وكذلك على البُنى السياسيّة للدول، بحيث

(179)

أنّ الدولة الأكثر تقدّمًا علميًّا وصناعيًّا وتكنولوجيًّا سوف تكون الأقدر على فرض احترام قواها على الصعيد الدوليّ، والأقدر كذلك على الدفاع ضدّ الأعداء، والسعي إلى إخضاعهم لقواها بما يجعلها تُسيطر وتسود عليهم. ولعلّ هذا ما يمكن ملاحظته على المستوى الدوليّ اليوم، حيث أنّ دول الغرب المتقدّمة باتت هي الأغنى والأقوى أيضًا. فالمجتمع الدوليّ يُفسح مقاعد الصفوف الأولى للأقوى والأغنى، ولهذا تكون السلطة والسيادة والسيطرة بأيديهم.

(180)

 

 

 

 

الخاتمة

من يحكم الإنترنت؟

 

(181)

يمكن النظر إلى مسألة من الذي يحكم شبكة الإنترنت أو يتحكّم بها على مستويين اثنين:

المستوى الأوّل يتّصل بالعلاقة البينيّة للدول بعضها مع بعض داخل النظام الدوليّ. وهنا توجد وجهتا نظر متضاربتان:

الأولى تتمحور حول المبادئ الليبراليّة المتعلّقة بالمحافظة على خاصّيّة الانفتاح واللامركزيّة اللتين تتّصف بهما شبكة الإنترنت، حيث يجري التنظير للشبكة-حسب وجهة النظر هذه-على أنّها الأداة التي من شأنها دعم التوجّهات الديمقراطيّة وحقوق الإنسان، وتعزيز فرص التقدّم والازدهار الاقتصاديّ. وتُعتبر الولايات المتّحدة الأميركيّة رائدة هذا التوجّه، تدعمها إلى حدّ كبير الدول الأوروبية.

والثانية تتعلّق بالدول التي تسعى إلى تحدّي وجهة النظر الليبراليّة بالدعوة إلى اتّفاقية دوليّة متعدّدة الأطراف، وذلك من أجل كسر احتكار وهيمنة الولايات المتّحدة على مصادر التحكّم والسيطرة التابعة لشبكة الإنترنت. وتُعتبر الصين وروسيا وبعض الدول الكبرى في العالم الثالث كالبرازيل وإيران من أعلى الأصوات العالميّة التي تتبنّى وجهة النظر هذه.

(182)

أمّا المستوى الثاني فيتعلّق بمدى سيطرة الدولة على الإنترنت ضمن حدودها السياديّة. وهنا يبرز إلى الواجهة ذلك التضارب بين عالم الشبكة العنكبوتيّة من ناحية، وهو الآخذ في التنامي كظاهرة من ظواهر العولمة، وأداة فاعلة لها، وبين سيادة الدولة التي يجادل كثيرون بأنّها آخذة في التآكل، من الجهة المقابلة. هذا ما دفع بعض المختصّين إلى طرح مسألة بروز الطلائع الأولى لحقبة جديدة من النظام الدوليّ، يتلاشى فيها النظام السابق القائم على مبدأ «الدولة ـ الأمّة» كما هو متعارف عليه منذ اتّفاقية وستفاليا في القرن السابع عشر، ليحلّ محلّه نظام يتمتّع باللامركزيّة بشكل أكبر.

فالشبكة بوضعها الحاليّ تتحدّى بشكل لافت مبدأ المركزيّة الذي تتّصف به الدول، وقد باتت الدولة ـ على سبيل المثال ـ عاجزة في أحيان كثيرة عن فرض سيطرتها على كثير من مظاهر السيادة، كالتحكّم بتدفّق المعلومات والتعاملات التجاريّة والتواصل بين الشعوب عبر الحدود. كذلك فإنّ الشركات العملاقة أصبحت قادرة على توجيه اقتصادات الدول من خارج حدودها؛ وهذا كلّه من جملة عوامل السيطرة.

ولا يصحّ التغاضي عن واقع أنّ بعض الدول أصبحت قادرة على توجيه الرأي العامّ في دول أخرى بما يخدم مصالحها هي، وذلك

(183)

من خلال بعض منصّات الفضاء الإلكترونيّ، وهذا يتيح لها-من بين ما يتيحه-، إثارة القلاقل في الدولة المستهدفة وتحريك شارعها خارج المصلحة الوطنيّة. ولعلّ الكثير من أحداث ما عُرِف بـ «الربيع العربيّ» قدّم الدليل على ذلك. وربّما يُمكن اعتبار الانتخابات الأميركيّة الأخيرة وما رافقها من تضليل للرأي العامّ الأميركيّ (من الداخل والخارج) من خلال الآلاف من الحسابات الوهميّة والأخبار المزيّفة على شبكة «الفيسبوك» و»تويتر»، مثال آخرعلى ذلك.

وعلى أيّ حال يبقى الحديث عن تهاوي أو تلاشي سيطرة الدولة محلّ جدل كبير. فما زالت الحكومات قادرة على فرض القيود الشديدة على شبكة الإنترنت، سواء من خلال منعها لبعض المواقع المناوئة لها، أم من خلال برامج التجسّس والمراقبة التي تحدّ من خصوصيّة المواطنين، أو حتّى من خلال التهديد بفرض عقوبات من نوع ما، على شبكات تزويد المعلومات في الفضاء الإلكترونيّ. وفي هذا الصدد يبرز النزاع الذي جرى بين الصين وبين شركة «ياهوو» كمثال على استمرار قدرات الدولة على فرض سيادتها على شؤونها الداخليّة.

يعود بنا هذا المثال للتأكيد على فرضيّةٍ في غاية الأهمّيّة تتعلّق

(184)

بالأسطورة التي تتحدّث عن لامركزيّة شبكة الإنترنت، وأنّ الفضاء الإلكترونيّ غير خاضع ـ من حيث المبدأ ـ للسيطرة. مثل هذه المفاهيم المغلوطة ترتكز غالبًا على شيء من الصواب، مقابل الكثير من الوهم أيضًا. فشبكة الإنترنت من حيث الوصول والاستخدام تتمتّع بخاصّيّة الانفتاحيّة واللامركزيّة، ولكن من ناحية السيطرة والتحكّم فهي بالتأكيد مركزيّة إلى حدّ يثير الدهشة، وهذا يعني أنّ هنالك مصدرًا معيّنًا يفرض قوانين صارمة في ما يخصّ بنية شبكة الإنترنت وطبيعة العمليّات التي تجري فيها.

فالشبكة تعمل على دفع حركة المواطن من خلال المُساعدة على تقوية التنظيم السياسيّ والشرعيّة السياسيّة، وتعزيز قدرة الحصول على الدعم الشعبيّ، والقدرة على تحديد الهدف، ووضع استراتيجيّة للحركة، وتعزيز القدرة على القيادة؛ كلّ ذلك يتحرّك في شكل مُخرجات يقودها المواطن، وتظهر في عمله على إحداث التغيير السياسيّ التدريجيّ أو الجذريّ، والقدرة على تقييم مُعدّلات المكسب والخسارة والمُشاركة في الانتخابات ودعم الإعلام ونقل المعلومات. وفي حركة موازية لحركة المواطن تدفع شبكة الإنترنت إلى القيام بعمليّة نقل المعلومات، وتعبئة وحشد الرأي العامّ. وبهذا يكون الفضاء الإلكترونيّ بمثابة آليّة مهمّة في عمليّة

(185)

التأثير على الرأي العامّ. وتتميّز في ذات الوقت بعدد من الخصائص حيث أنّها قد تكون أداةً لنشر رأيٍ عامٍّ ذي طابع فرديّ مُعيّن، وذلك بنشر معلومات موجّهة من خلال مجموعة من البرامج والأدوات، والمقالات والأخبار والصور، والتفاعلات الإعلاميّة المُتنوّعة والتي تخدم بشكل غير مباشر، ومن حيث لا يشعُر المُتلقّي، ذلك الرأي.

 ويتميّز التواصل الإلكترونيّ بوجود حالة من الانفتاح على الخارج وما يحمله من قيم مُغايرة عن قيم الداخل إلى أن تكون هناك عمليّة تغيير معرفيّ وقيميّ عبر عمليّة طويلة تتنوّع فيها جزيئات التكوين المعرفيّ الجديدة التي يُراد إحلالها محلّ المعرفة القديمة.

ومن الآليّات التي ينتهجها مُرتادو الفضاء الإلكترونيّ في التأثير على الرأي العامّ، يمكن ذكر الانحياز إلى بعض الآراء وإبرازها للجمهور، والتركيز عليها بأكثر من طريقة، سواء أكانت مُباشرة أم غير مباشرة، والاحتفاء بها، والحديث عن إيجابيّاتها، والتقليل من شأن سلبيّاتها، وفي المقابل تقوم بتشويه الآراء الأخرى، وإبراز سلبيّاتها وتضخيمها، وافتعال الإشكالات حولها، ويصل الوضع أحيانًا لحدّ تجاهُل تلك الآراء وحجبها عن الجمهور.

القرصنة

(186)

القرصان هو اللقب الذي يُطلق على لصّ البِحار. وهذا ينبغي أن يكون خارجًا على القوانين المتعارف عليها. يقتحم السفن في أعالي البحار ويحوِّل اتِّجاهها نحو ملاذات خاصّة به، ويعمل على سلب حمولاتها وقتل أفراد طواقمها إن رأى في ذلك مصلحة له.

هذا هو قرصان البِحار؛ أمّا قرصان الكومبيوتر (هاكرــ (Hacker فهو شخص مختصّ بالعلوم الإلكترونيّة ومُبرمِج متمكّن من المهارات العالية في مجال الحوسبة والمعلوماتيّة والبرمجيّات. يقتضي عمله بأن يقتحم حسابات الآخرين على الإنترنت، أشخاصًا أو شركات أو دولًا، ويصل إلى المعلومات المخزّنة لهذا الطرف أو ذاك. دخوله إلى تلك المعلومات (المحميّة كما ينبغي) ينفّذه بطرق غير مصرّح بها، ومن دون الإذن من مصدرها، مستخدمًا معارفه ومهاراته وربّما أيضًا برامج يبتكرها أو يحوز عليها، فيفتح ثغرات في حصون الحماية الإلكترونيّة للمعلومات التي يطلبها تتيح له الدخول والخروج من دون إعاقات، ويعمد إلى التصرّف بالبيانات التي يتحصّل عليها، فإمّا أن يوجّه الأموال التي تتحكّم بها إلى حسابات مصرفيّة سرّيّة له أو لزبونه، أو إنّه يبتزّ أصحاب البرامج فيمنعها عنهم إلى أن ينال منهم مُراده، أو يضطرّهم إلى الخضوع لمتطلّبات الطرَف الذي يُشغِّله لقاء أجر.

(187)

وفي هذا السياق، يمكن تقديم أحد الأدلة التي تُثبت أنّ التجسّس على معلومات الجمهور الواسع باتت في هذا العصر، نوعًا من القاعدة، ويجري اعتمادها لمجرّد الشكّ، فتُتيح فضح أسرار المواطن من دون أن يكون على دراية بما يحصل. فبعد الحادثة بسنوات، كشفت الصحافة الأميركيّة، على سبيل المثال، أنّ وكالة الأمن القوميّ الأميركيّة تنصّتت على أكثر من 150 مليون مكالمة هاتفيّة داخل الولايات المتّحدة خلال العام 2016، على الرغم من القيود التي وضعها الكونغرس على هذا النوع من النشاطات[1].

من جهة ثانية، وبالنظر إلى الأهمّيّة الفائقة للبرمجيّات بالنسبة إلى أصحابها من باب أولى، وحاجتهم الحيويّة إليها، فإنّ قرصنتها تُعتبر عملًا إجراميًّا خطيرًا وفادح الضرر. والقانون يعتبر الهاكر دخيلًا تمكّن من اقتحام مكان افتراضيّ لا ينبغي له أن يكون فيه. وبالنظر إلى خطورة عمليّات القرصنة فقد درجت مُختلف الشركات العملاقة والصغيرة وحتّى الأشخاص الذين يُشغّلون أجهزة رقميّة (كالكومبيوتر المنزليّ) إلى اعتماد برامج حماية خاصّة تمنع اقتحام أجهزتهم والمعلومات المُخزّنة فيها وإعاقة عملها. وعمدت شركات عملاقة مثل «مايكروسوفت» إلى توظيف «قراصنة سابقين» يجري

(188)

تكليفهم بالعثور على أساليب ووسائل لاختراق أنظمة الشركة ذاتها، لمعالجة ذلك مسبقًا، والعثور على أماكن الضعف فيها، وتدبّر سبل للوقاية اللازمة، لتجنّب الأضرار التي قد يتسبّب بها قراصنة آخرون من صفوف الأعداء أو المبتزّين أو الإرهابيّين.

عُرفت البرمجيّات الخبيثة والمخرّبة واشتُهرت باسم الفيروس Virus))، وبات من شأنها أن «تستهدف» أيّ برنامج آخر يعمل في جهازك المكتبيّ أو المنزليّ أو في الحواسيب الضخمة التابعة للشركات أو للدول، تدخل فيه بواسطة التقنيّين المقرصنين، فتسرق منه المعلومات المثبتة، لتعود بها إلى مُشغِّلها، ولو كان على الطرف الآخر من الكوكب. هذا نموذج كلاسيكيّ من هجمات القرصنة السيبرانيّة التي يقوم بها مُتسلّل قرصان.

فيروسات الفدية وكيف تعمل؟

بات من المفروغ منه أنّ جميع قطاعات الأعمال والخدمات، والمال والاقتصاد، والأمن والأمور العسكريّة، وقطاعات النقل والمواصلات، والتزويد والتصدير والاستيراد، ومختلف الشؤون من دون استثناء في معظم الدول، ولا سيّما المتقدّمة منها، تشكّل القوّة الأساسيّة لأصحابها من أشخاص ومؤسّسات وشركات ودول. والحيلولة دون وصول أصحاب الحسابات إلى حساباتهم بأيّ

(189)

طريقة كانت، يتسبّب بأضرار فادحة لأصحاب هذه الحسابات، بحيث يكون كثيرون منهم، ولا سيّما المؤسّسات الكبيرة والدّول، مضطرّين لدفع مبالغ كبيرة يحدّدها «القرصان»، لإعادة حساباتهم إليهم وفكّ القيود عنها. وهذه المبالغ التي يطلبها القرصان لإعادة تحرير الحسابات الإلكترونيّة التي يدخلها ويمنعها على أصحابها، هو مثابة الفدية، والتي إن لم يتمّ دفعها، فإنّ الحسابات المُقرصنة تبقى ممنوعة على أصحابها، وقد يلجأ مُقرصنها إلى بيعها لطرف يريدها أو يعمد إلى إتلافها.

وثمّة أعداد لا حصر لها من فيروسات الفدية الموجودة والتي يمكن ابتكارها، إذ يمكن لكلّ ضليع بالإلكترونيّات وفنون البرمجة، ابتكار وبرمجة «فيروس» خبيث، قد يتجاوز حصون الحماية للحسابات الإلكترونيّة، ويقتحمها لتعطيلها، ثمّ يطلب الفدية التي يشاء لإعادتها إلى تصرّف أصحابها. وفي حالات معيّنة يصعب، بل ويستحيل على صاحب الحسابات، القضاء على الفيروس المعتدي أو صدّه، ما ينتهي به إلى دفع الفدية صاغرًا لاستعادة حساباته المقرصنة. ومن الملاحظ هنا أنّ التطوّر التقنيّ حتّى في الدول المتقدّمة، لا يحميها من البرامج الخبيثة ولا من القرصنة الإلكترونيّة. من هنا، فإنّ طبيعة الأخطار التي تأتي من الفضاء

(190)

السيبرانيّ، تضع الجميع في مواجهة خطر التهديد، من دون استثناء، طالما أن لا غنى عن المعلومات المخزّنة، ولا بدّ من العودة إليها والاستعانة بها، وربّما بشكل لحظويّ متواصل.

الحاصل أنّ بلدًا فائق التقنيّة والتطوّر والاستعداد، كالولايات المتّحدة الأميركيّة، على سبيل المثال، أصبحت الدولة الأكثر تعرّضًا لخطر التهديد السيبرانيّ، بحسب ما أعلنه مسؤولون في وكالة الاستخبارات الأميركيّة «سي آي إيه»؛ بل إنّ هؤلاء لم يتردّدوا في اعتبار أنّ التهديد الأكثر تحدّيًا الذي تواجهه الولايات المتّحدة، يأتي من الفضاء الإلكترونيّ. وهذا التطوّر في مصادر الخطر والتهديد يفسّر الزيادات الهائلة في حجم سوق الأمن السيبرانيّ، الذي يبلغ، بحسب إحصاءات عام 2017، أكثر من 120 مليار دولار، محققًا زيادات بلغت نحو 13 ضعفًا على مدى السنوات الـ 13 الماضية.

(191)
المؤلف في سطور محمود بري محمود بري - صحافي وباحث لبناني في الاستراتيجيات الدولية. - متخصص في التاريخ والحضارات المعاصرة. - صحافي ومترجم من العربية واليها باللغتين الفرنسية والانكليزية. - مستشار علمي لعدد من مراكز الابحاث والمجالات المتخصصة في لبنان والعالم العربي. - رئيس تحرير مجلة الدفاع الوطني الصادرة عن وزارة الدفاع اللبنانية ، (1999-2008) - شارك في عدد من المؤتمرات التخصصية في لبنان والخارج. من اعماله: 1- النانو التكنولوجي-وعود جديدة،مخاطر جديدة صادر عن مؤسسة الفكر العربي-بيروت2011. 2- السيبرنطيقا،علم القدرة على التواصل والتحكم والسيطرة-المركز الاسلامي للدراسات الاستراتيجية ،بيروت2019م،(هذا الكتاب) - له العديد من الدراسات والابحاث في مجال الفكر المعاصر، والعلاقات الدولية.
هذا الكتاب السيبرنيطيقا هذه الدراسة التي تدخل كحلقة جديدة ضمن سلسلة مصطلحات معاصرة،تعني بمصطلح مستحدث جرى تداوله في السنين الأخيرة في حمى الثورة المعلوماتية،عنينا به مصطلح "السيبرنيطيقا" . تحاول الدراسة مقاربة هذا المصطلح كمفهوم يما يعنيه من قدرة الانسانية على التواصل،والتحكم والسيطرة،في مجمل نواحي حياتها المعاصرة. من المقدمة المركز الاسلامي للدراسات الاستراتيجية http://www.iicss.iq islamic.css@gmail.com دار الكفيل
 
فروع المركز

فروع المركز

للمركز الإسلامي للدراسات الإستراتيجية ثلاثة فروع في ثلاثة بلدان
  • العنوان

  • البريد الإلكتروني

  • الهاتف