خوض القتال في الفضاء السيبراني

المترجم

 

تكمُن في صميم الحرب السيبرانية مهاجمة شبكات كمبيوترية للخصم فيما نحمي شبكيّتنا المماثلة الخاصة بنا. لكن خلافاً لأنواعٍ أخرى من النزاعات العسكرية، يمكن للمهاجِمين والمدافِعين أنْ يكونوا في أي مكانٍ على سطح الأرض ما داموا متّصلين بشبكة الإنترنت، في حين أنّ الأسلحة تشتمل على جزء من الشيفرة البرمجية التي تسرق أو تُضلِّل معلومات وتُعطِّل أنظمة المكونات المادية التي تتحكّم بها كمبيوترات الهدف وتُسبِّب إرباكاً وشكوكاً في ذهن العدو أو حتى تُسبِّب دماراً مادياً.

ويمكن استخدام الأسلحة السيبرانية على المستوى الاستراتيجي لتحقيق أهدافٍ سياسية كبيرة، في حين أنّها على المستوى التكتيكي قادرة على المساعدة في تحقيق أهدافٍ فورية على غرار إرباك وإحباط معنويات الوحدات العسكرية الرئيسية للعدو.

وبالإمكان مقارنة ومقابلة الأسلحة السيبرانية، الفريدة في طبيعتها، على نحو مُجدٍ مع مثيلاتها المتطورة المعاصرة في الذخائر الموجَّهة بدقّة والعربات غير الآهلة، على سبيل المثال، من ناحية تأثيراتها المقصودة وغير المقصودة، ودقّتها ومناعتها. ذلك يُشكِّل مقدّمة في كتاب «فَهْم النزاع السيبراني - 14 وجه تشابُه» Understanding Cyber Conflict - 14 Analogies الذي يضمّ مجموعة مقالات نشرتها «مطبعة جامعة جورج تاون» Georgetown University Press وحرَّرها كلٌّ من جورج بيركوفيتش George Perkovich وأريل إي. ليفيت Ariel E Levite، الذي ينسحب على مثل هذه المقارنات وغيرها.

إمكانيات لدقّة متناهية

 

توفِّر الأسلحة السيبرانية، على غرار «الذخائر الموجّهة الفائقة الدقّة» PGM، إمكانيةً لدقّة «متناهية»، وفقاً لجيمس أم أكتون James M Acton، أحد مؤلِّفي الكتاب المذكور. وكتبَ يقول إذا ما صُمِّمت تلك الأسلحة كما ينبغي فإنّها «قد تطال أهدافٍ محدّدة فحسب وتُحدِث تأثيراتٍ مُعَدَّة خصيصاً بكلّ عناية». وبما أنّ «تكنولوجيا المعلومات» IT منتشرة في كلّ العمليات العسكرية فهي تُمثِّل بيئةٍ غنيّة بالأهداف للأسلحة السيبرانية، التي لا يُلقِي استخدامها عبئاً إضافياً كبيراً على اللوجستيات، ولا تُمثِّل أي خطرٍ على مَنْ يقوم بتنفيذ الهجمات وتنطوي على مخاطر من ناحية الإصابات في صفوف المدنيين أقل ممّا تُلحِقه الهجمات بالأسلحة الحَرَكِيّة. لكنّ الأسلحة السيبرانية، على غرار «الذخائر الموجَّهة الفائقة الدقّة» PGM، يمكن استخدامها أيضاً على نحو يفتقد إلى التمييز، كما أشار أكتون. فقد دمَّرت أجهزة كمبيوتر وألحقَت أضراراً بالأنظمة ومستخدميها في ما يتعدّى الهدف المقصود.

كما يُجري أكتون مقارنات بين الذخائر الموجَّهة الفائقة الدقّة» PGM والأسلحة السيبرانية من ناحية التحدّيات التي يتعيّن مواجهتها وفي توظيفها على نحو فعّال، مسلِّطاً الضوء على قدرة «الاستخبار والمراقبة والاستطلاع» ISR و«تقييم أضرار المعركة» BDA، والمسألة الأشمل المتمثِّلة في صعوبة تحقيق أهدافٍ سياسية بهجماتٍ تباعُدية منفردة.

ولطالما أعاقت محدوديات الـISR فعالية ذخائر PGM، إذ لا يسعكَ أن تضرب هدفاً يتعذّر عليك إيجاده وربّما تُحظَّر قواعد الاشتباك لديك ضربَ هدفٍ لا يمكنك تحديد هويّته. كما أنّ قدرة «الاستخبار والمراقبة والاستطلاع» ISR حاسمةٌ لنجاح الهجمات السيبرانية، من حيث رصدها واختراقها وتحليلها لنظام الهدف وتحديد نقاط ضعفها، بما يُمكِّن من استحداث سلاحٍ يكون له التأثير المنشود، ويضمن أنْ تكون تلك التأثيرات مقتَصرة على شبكة الهدف فحسب، كما يشير أكتون.

توفِّر الأسلحة السيبرانية، كما «الذخائر الموجّهة الفائقة الدقّة» PGM، إمكانيةً لدقّة متناهية. الصورة لذخيرة Vulcanoصنع BAE Systems و Leonardo
فيروس Stuxnet وإيران

 

أشارَ أكتون إلى أنّ الاختراق العدواني لشبكات تكنولوجيا المعلومات هو عادةً ما يكون نتيجةً لأخطاء المستَخدِم، على غرار النَّقْر على روابط في رسائل إلكترونية مُخادِعة أو رسائل إلكترونية فردية مُختَرَقة خِداعاً بما يُصيب النظام بفيروس برمجي خبيث malware. أمّا الأنظمة المعزولة شبكياً Airgapped Systems - أي تلك غير المتصلة مباشرةً بالإنترنت [أو أية شبكات محلية]، على غرار أجهزة تخصيب اليورانيوم الإيرانية - فتتطلّب هجمات غير مباشرة وفي هذه الحالة، تعرّضت كمبيوترات المقاوِلين للإصابة بالدودة البرمجية «ستوكسنت» Stuxnet بدايةً عبر أصابع ذاكرة USB. ولدى وَصْل تلك الأصابع بشبكة منشأة التخصيب، أصابت أجهزة «التحكُّم المنطقي القابلة للبرمجة» PLC لأجهزة التخصيب. وهذا تطلّب معرفة مفصَّلة بالموظَّفين والهيكلية التنظيمية للمنشأة.

كما يتطلّب العديد من الهجمات معرفةً بنقاط ضعف «البرمجيات غير مُصَانة الثغرات» unpatched أو «ذات ثغراتٍ مُخترَقَة غير معروفة للمُطوِّر ولمخاطر الأنظمة المضادة للفيروسات» Zero day vulnerabilities إضافةٍ إلى معرفةٍ مفصَّلة بنظام الهدف لتطوير برمجياتٍ خبيثة malware مُعَدَّة خصيصاً للهدف. واختُبِرَ فيروس Stuxnet مجدّداً على أجهزة تخصيب مماثلة قبل نشره. وعلى الرغم من أنّ Stuxnet قد جرى تطويره لاستهداف أجهزة محدَّدة فإنّه تمادى وصولاً إلى آلاتٍ غير مستهدَفة، وقد استُخدمت أجزاء من الشيفرة في أسلحة سيبرانية أخرى، بما يُظهِر عدم إمكانية توقُّع التأثيرات السيبرانية على المدى الطويل.

شبكات متغايرة

 

يمكن لأنظمة «تكنولوجيا المعلومات» أنْ تكون متعدّدة الأوجه، ومتغيِّرة باستمرار، كما يشير أكتون. ويؤكّد أنّ بروتوكلات الأمن السيبراني والبرمجيات المضادة للفيروسات تشهد تحسُّناً، حيث تُكتَشف نقاط ضعف Zero Day وتُسَدّ ثغراتها، وتُحدَّث البرمجيات وتُستَبدل المكوِّنات المادية، ما يعني أنّ فعالية الأسلحة السيبرانية قد تكون قصيرة الأجل على نحو غير متوقَّع. فإلى جانب التقوية، وسَدّ ثغرات الاختراق، والتحديث الروتيني، يمكن أنْ تكون أنظمة الهدف عرضة للتغيير، وهي مقاربةٌ قد أُطلِقَ عليها «الدفاع المتعدِّد الأشكال» polymorphic defence ودفاع الهدف المتحرِّك. ويُركِّز دُعاة «الدفاع المتعدِّد الأشكال» على تقليص الوقت بين الرصد والاشتباك. ويقارِن أكتون هنا مع توظيف الذخائر الموجَّهة الفائقة الدقّة» PGM ضدّ أهداف متحرِّكة بسرعة، ما أدى إلى الاستخدام المتزايد لأسلحةٍ من منصّات ISR على غرار «العربات الجوّية غير الآهلة» UAV، بما يُشجِّع على نَشْر أسلحة سيبرانية مُتناظِرة متماثلة [من حيث المقارنة بين الذخائر الموجَّهة الفائقة الدقّة» PGM والأسلحة السيبرانية].

وما أظهرَ جدوى هذه الأسلحة هي الأبحاث التي قامت بها «وكالة مشاريع الأبحاث الدفاعية المتقدّمة» DARPA  الأميركية، بما في ذلك مبادرتها «التحدّي السيبراني الأعظم» Grand Cyber Challenge. وفيما كان التركيز على الدفاعات السيبرانية الذاتية المستقلّة القادرة على تحديد مواقع الضعف في الأنظمة الصديقة وصَدّ الهجمات في الوقت الحقيقي، فإنّ الإمكانية الهجومية لمثل هذه البرمجيات لاكتشاف واستغلال نقاط الضعف في أنظمة العدو واضحةٌ وجليّة.

والدفاعات السيبرانية النشطة موجودة بالفعل وتضم فيروساتٍ تُعرَف أحياناً بـ «الديدان البيضاء» التي ابتُكِرَت لتعطيل الفيروسات المهاجِمة. وثمة دفاعاتٍ أخرى تسعى إلى الحدّ من تأثيرات أي هجوم. فعلى سبيل المثال، طُوِّر Sinkholing كتقنيةٍ تُعيد توجيه البيانات التي يُرسِلها فيروس ما إلى جهاز كمبيوتر يتم التحكّم به من قِبل ضحيةُ هجومٍ، وهو ما يُقارِنه أكتون بالتشويش على متلقِّي «نظام تحديد الموقع العالمي» GPS في ذخائر PGM.

ويُمثِّل «تقييم أضرار المعركة» BDAتحدّياً مع ذخائر PGM، وذلك يعود بشكلٍ كبير إلى صعوبة الرؤية داخل بُنية لا تُظهِر سوى ثغرة اختراقٍ صغيرة بعد التعرُّض للإصابة، ممّا يجعل معظم الأضرار غير مرئية من الخارج. ويشير أكتون إلى أنّ التغذية الارتجاعية الفورية قد تكون حاسمة، على سبيل المثال، يحتاج القادة المُنفِّذون للهجوم إلى معرفة ما إذا كانت الدفاعات الجوّية للخصم قد دُمِّرَت أو لا تزال نشطة. فيما يحتاج المهاجِمون السيبرانيون إلى معرفة ما إذا كان لهجومهم التأثير المنشود، ونظام الهدف لا يزال يعمل وما إذا كان أيضاً الهجوم قد تمّ رصده. فعلى سبيل المثال، عقب هجومٍ سيبراني يهدف إلى منع الخصم من إطلاق صاروخٍ، قد يحتاج نظام الهدف إلى مراقبة متواصِلة. وكذلك يمكن للهدف أنْ يرصد الهجومَ ويسعى إلى تعطيل «تقييم أضرار المعركة» BDA لدى المهاجِم وذلك بجعل فيروس برمجيات خبيثة يستخرج معلوماتٍ مضلِّلة.

وعادةً ما يكون الغرض من الحملات الهجومية السيبرانية إضعاف القوات العسكرية للعدو وكذلك إضعاف سيطرة الحكومة على الطاقة، أو إجبارها على الاستسلام مباشرةً. ويُلاحظ أكتون أنّ استراتيجيات تحريم الدخول على العدو غالباً ما لا تعمل من دون تدخُّلٍ على الأرض، وأنّه ليس من الجلي أبداً ما إذا كانت الهجمات السيبرانية العقابية على البُنَى التحتيّة الحسّاسة، على سبيل المثال، قد تُجبِر العدو على الاستسلام، مشيراً إلى أنّ التجمُّعات السكنية والحكومات قد أثبتت مناعتها الشديدة ضد القصف.

يتزايد استخدام أسلحةٍ من منصّات الاستخبار والمراقبة والاستطلاع ISR على غرار العربة الجوّية غير الآهلة MQ-9 Reaper. الصورة: GA-ASI
النظائر السيبرانية للعربات الجوّية

 

يُجري دايفيد إي سانغر David E Sanger مقارناتٍ بين استخدام أسلحة سيبرانية في خوض الحروب وفي عملياتٍ قتالية أدنى حِدّة، والتداخُل في ما بين الاثنَين وهو ما حَدَث بشكلٍ خاص خلال عهد الرئيس باراك أوباما. وعلى الرغم من أنّه وَرَثَ ذلك من إدارة بوش، فقد أصبح أوباما على صلةٍ وثيقة جداً ببرنامج العربة الجوّية الضاربة واطَّلعَ على قائمة الأفراد، ومعظمهم قادَة إرهابيون، يتعيّن قتلهم، كما أوردَ سانغر. وقد نفَّذَت «وكالة الاستخبارات الأميركية» CIA معظم الضربات بموجب التفويض Title 50 للأعمال السرّية، ويعني ذلك أنّ الولايات المتحدة لا يسعها الاعتراف بذلك علناً. ومع ذلك، استحالَ إخفاء وجود هذا البرنامج إذ إنّ العديد من الضربات قد أُعلِنَ عنها بشكلٍ كبير في وسائل الإعلام وقد ناقشَ أوباما عندئذ أُسسها القانونية مطوَّلاً في سياق استخدامها ضدّ تنظيم «داعش».

كما وَرَثَ أوباما من إدارة بوش العملية الخفيّة التي هَدَفَت بشكلٍ خاص إلى شَلِّ قدرات إيران في تخصيب اليورانيوم، وأُطلِق عليها «عملية الألعاب الأولمبية» Operation Olympic Games، وشَهِدَت تطوير أسلحة سيبرانية هجومية من بينها الدودة البرمجية Stuxnet.

ولاحظ سانغر أنّ قواعد الضربة السيبرانية قد أثبتت صعوبة تطويرها مقارنةً بالعربات الجوّية لأنّ تأثيراتها أقل قابلية للتوقُّع، ولو أنّه لا يُقصَد بها أنْ تكون قاتلة، في حين أنّ معظم أنظمة الأسلحة والمنشآت والمعدّات المستهدفة قابلة لإعادة الترميم. وهذا ما أدى إلى مزيدٍ من التردُّد نسبياً في استخدام الضربات السيبرانية.

وقال: «إنّ الهواجس حول الأخطاء التي قد تُقتَرف - أي احتمال أنْ تفلت الشيفرة السيبرانية وتُحدِث ضرراً لمجموعة واسعة من المدنيين فيما لا تُسبِّب على الأرجح سوى تعطيل مؤقت لهدفها المقصود - يكاد يشلّ عمل المُشغِّلين السيبرانيين [المهاجِمين]».

ولفتَ سانغر إلى الأضرار الجانبية المتأتِّية من عربات جوّية مجهَّزة بأسلحة دقيقة قد ازدادت مع تفويض إدارة بوش بشَن «ضربات البصمة» signature strikes. فبدلاً من استهداف أفرادٍ محدَّدي الهويّة، أصبح مَوكِبٌ من السيّارات يُماثِل نموذجٍ يَشِي بأنّه قد ينقل مجموعة من مقاتلِي تنظيمَي «طالبان» و«القاعدة» هدفاً مشروعاً، حتى ولو كان ثمة يقينٍ محدود حول مَنْ هو موجودٌ في عربات الموكِب، على حدّ قول سانغر. وبالتالي غَدَت الأسلحة الدقيقة في الحقيقة أقل دقّة.

وقد أرادَ أوباما من الأسلحة السيبرانية أنْ تُقارِب حدّ اليقين من ناحية عدم التسبُّب بإصاباتٍ في صفوف المدنيين. فقد رَغِبَ على سبيل المثال في التأكُّد من عدم تعطيل المستشفيات القريبة مع تعطيل أجهزة تخصيب اليورانيوم في منشأة «نطنز» Natanz الإيرانية. وكذلك لفتَ سانغر إلى أنّه من الصعب أحياناً اتّخاذ القرار ما إذا كان أيُّ فعلٍ هجومياً أو دفاعياً، يشكل استباقاً على سبيل المثال لأي هجوم سيبراني وشيك.

وقال: «تعقد القيادة السيبرانية الأميركية باستمرار اجتماعاتٍ لتقييم ما إذا كان استخدام الأسلحة السيبرانية يتماثل مع مبادئ الضرورة، والتمييز، والتناسُبية، أي القواعد التي تنطبق في حالة شَن هجومٍ مسلَّح.

يقوم الجيش الأمريكي بتقييم العربات الجوية غير الآهلة الصغرية لجمع الاستخبارات السيبرانية
توظيفٌ تكتيكي

 

فيما يقع النزاع السيبراني في ظل سلامٍ مزعوم وفي المنطقة الرمادية ما بين السلام والحرب في أوقات التوتُّر الشديد، لكنّ هذا القناع يسقط في أوقات الحروب، ويبدو الروس قادةً طليعيين في إدماج العمليات السيبرانية في الأخرى العسكرية، كما ظهر مؤخّراً في حربها مع أوكرانيا.

فبعدما اخترقَ الروس «نظام بَث الإشارات رقم ٧» « Signalling System No 7 (SS7) الذي يصل في ما بين شبكات الهاتف الجوّال، استخدموا كما قيل أجهزة اعتراض الإشارات RP-377L لتوزيع فيروسات برمجيّة خبيثة أتاحت شَن هجمات تحكَّمَ بها مشغِّلٌ في موقعٍ مركزي ضدّ الأجهزة النقّالة للجنود الأوكرانيين. وإلى جانب مقدرتها على اعتراض الرسائل الصوتية والنصّية وكشف مواقع المستخدِمين، اعتُمِدَت هذه الفيروسات البرمجية كما تردَّد أيضاً لشَن عمليات سيكولوجية تضمّنت تلقِّي الجنود لصور أحبّاءٍ لهم مع رسائل تُناشِدهم الاستسلام والعودة إلى المنزل، في حين أنّ عملياتٍ أخرى تُحذِّرهم من أنّهم محاصرون، فيما تلقَّى الأحبّاء رسائل تقول إنّ الأزواج أو الأبناء قد قُتلوا.

أمّا الأهداف الأخرى للحرب الإلكترونية والهجمات السيبرانية الروسية فقد كانت وصلات بيانات «العربات الجوّية غير الآهلة» UAV، التي تمّ تعطيلها، وتعطيل حتى وصلات الاتصالات بالصوت والبيانات السلكية الآمنة على مستويَي السَّرِيْة والكتيبة، حيث تعرَّضت الكتائب لهجمات موزَّعة تُعطِّل خدماتها. كما أنّ الروس قد اخترقوا تطبيق «أندرويد» Android الذي طوَّره ضابط مدفعيّة أوكراني كأداةٍ مساعِدة على التهديف، ما سَمَح لهم بانتزاع بياناتٍ حول المواقع والاتصالات.

وأدرجَ الجيش الأميركي الفضاء السيبراني في عمليات «الحرب الإلكترونية» EW، ونشَرَ في العام 2014 دليلاً ميدانياً حول النشاطات الكهرومغناطيسية السيبرانية FM 3-38 Cyber Electromagnetic Activities، تلاه دليلٌ جديدٌ حول عمليات الفضاء السيبراني والحرب الإلكترونية FM 3-12 Cyberspace and Electronic Warfare Operations في نيسان/أبريل 2017. وتجسَّدت جهوده الحثيثة لدعم العمليات التكتيكية بالقدرات السيبرانية مؤخّراً في تمارين Cyber Blitz، وهي سلسلة من التمارين السنوية المصمَّمة لاختبار مفاهيم وقدرات وتقنيات جديدة لكلّ شيء بدءاً من عمليات الفضاء السيبراني الهجومية والدفاعية وصولاً إلى عمليات الحرب الإلكترونية والمعلومات.

وجرى الحَدَث الأخيرCyber Blitz 2018 في أيلول/سبتمبر 2018 في القاعدة المشتركة Mcguire-Dix-Lakehurst في ولاية نيوجرسي وركَّز على سُبُل مساعدة تلك القدرات المدمَجة لفريقٍ قتالي على مستوى لواء لاكتساب تفوُّق على ندٍّ إقليمي في عملياتٍ متعدّدة المجالات لا تداعيات بيئية لها بمواجهة أهدافٍ حيّة بحسب الجيش الأميركي.

وقال المقدّم واين ساندرز Wayne Sanders، المسؤول عن الدعم السيبراني والكهرومغناطيسي للقطاعات العسكرية على مستوى فيلق وما دون: «يمكننا تنفيذ مفاهيم وقدرات وتقنيات جديدة من دون القلق إزاء الانحراف عن الأهداف التدريبيةٍ لوحدةٍ مناوِرة فيما نُواصِل تلقِّي المعلومات من قِبَل مجموعات مخضرمة [فريق قتالي على مستوى لواء] وقادة آخرين عادوا مؤخّراً من مهام انتشار».

يقوم الجيش بعمليات تكتيكية عبر الإنترنت والحرب الإلكترونية والاستخبارات والمعلومات لدعم قادة الألوية.
أهدافٌ في «الفضاء الرمادي»

 

أتاحت تمارين ُCyber Blitz فرصةً لاختبار نماذج أوّلية من بعض الوحدات السيبرانية الجديدة. وتشمل تلك «الفِرَق السيبرانية الاستطلاعية» Expeditionary Cyber Teams (ECT)، على سبيل المثال، التي تدعم قائد اللواء بقدرات سيبرانية إضافية. ويصبح بإمكان قائد اللواء توجيه تلك الوحدات مباشرةً لمهاجمة أهدافٍ محدّدة دعماً لمهمة اللواء بدلاً من إرسال طلبٍ بذلك عبر تراتبية سلم القيادة، مع احتمال حدوث تأخير. ومن ثمّ تقوم تلك الفِرَق بإبلاغ القائد عند الاشتباك مع الأهداف، تماشياً مع توقيت وإيقاع القائد.

ويمكن أنْ يشتمل ذلك على تحديد أهدافٍ في «المنطقة الرمادية» التي لا تخضع لتحكُّم القوات الصديقة ولا تلك المُعادِية. والمغزى هو أنّه لم يعد كافياً السيطرة مادياً، مثلاً، على محطة ضَخ للنفط وجوارها من دون التحكُّم بوصلات شبكتها فضلاً عن منع العدو من إطفائها وإيقافها عن العمل. وثمة مثالٌ آخر هو دعم هجومٍ جوّي قد يتضمّن تعطيل اتصالات العدو المحلية أو التشويش عليها إمّا بحربٍ إلكترونية أو بضرباتٍ سيبرانية، أو كِلاهما معاً لمنع العدو من إدراك أنّ ثمة هجوماً جوّياً سوف يحدث.

إنّ الفضاء السيبراني لم يعد يُعتبر كعالمٍ أثيري لا يمكن أنْ يدخله سوى المؤهَّلين المخوَّلين لذلك، بل هو فضاء معركةٍ في أي يوم يتعيَّن على جميع القوات العسكرية أنْ تتآلف معه وتنبري له.

يتطلع الجيش إلى دمج قدرات الحرب السيبرانية الإلكترونية في ميدان القتال. الصورة: Oshkosh
المدن
الدول
المستخدم النهائي
منتجات
تاريخ المقال
العدد
العدد حسب الاشهر
السنة
2020
رقم الصفحة
68

أخر المقالات