الفضاء السيبراني: ميدان المواجهة الجديد

د. بثينة بيضون

الصراع بين إيران وإسرائيل، وإن كان غالبًا ما شوهدَ من خلال عدسة الطائرات المقاتلة والقنابل، يتجلى بشكل متزايد في ميدان جديد: الحرب الرقمية. يمتلك كلا الطرفين تاريخًا عميقًا في هذا النوع من المواجهة، حيث كان البرنامج النووي الإيراني هدفًا مبكرًا لدودة ستوكسنت، وهي من أوائل الأسلحة السيبرانية.

لقد تجسدت المخاوف الإيرانية من الهجوم السيبراني الإسرائيلي مؤخرًا في فرض حظر شبه كامل على الإنترنت. تشير تقديرات “كلاودفلير”، شركة الأمن السيبراني، إلى أن مستويات حركة الإنترنت في إيران انخفضت بنحو 97% مقارنة بالأسبوع الذي سبقه. هذا الانقطاع حرم المواطنين الإيرانيين من الوصول إلى المعلومات في خضم تصاعد الصراع. جاء تدهور سرعات الإنترنت بعد ادعاء مجموعة قرصنة مناهضة للحكومة الإيرانية، يُعتقد أن لها صلات بإسرائيل، باختراق بنك سبَه الحكومي الإيراني، حيث أكدت فاطمة مهاجراني، المتحدثة باسم الحكومة الإيرانية، عبر منصة “X” أن تقييد الوصول إلى الإنترنت يهدف إلى درء المزيد من الهجمات السيبرانية.

في تطور لافت، أعلنت مجموعة قرصنة إسرائيلية، تُعرف باسم “غونجيشكي دارنده” (العصفور المفترس)، مسؤوليتها عن سرقة 90 مليون دولار من بورصة “نوبيتكس” الإيرانية للعملات المشفرة. جاء هذا الإعلان بعد يوم واحد من زعم المجموعة تدمير بيانات في بنك “سبَه”. إذ أكدت شركة “إليبتيك”، المتخصصة في جرائم العملات المشفرة، رصدها لأكثر من 90 مليون دولار من العملات المشفرة التي نُقلت من محافظ “نوبيتكس” إلى عناوين القراصنة. يبدو أن القراصنة قاموا “بحرق” هذه الأموال، ما يجعل استعادتها مستحيلة عبر تخزينها في عناوين سرية لا يمتلكون مفاتيحها المشفرة.

وفي سياق ذي صلة، حذر مسؤولون إسرائيليون من أن إيران تخترق كاميرات المراقبة المنزلية المتصلة بالإنترنت لجمع معلومات استخباراتية آنية، وهو تكتيك يرى خبراء أمنيون أنه استخدمته أيضًا حماس وروسيا. من هنا، قد تُشكل كاميرات المراقبة المنزلية جبهة جديدة في هذا الصراع المتطور. ومع إعلان وقف إطلاق النار، يبدو أن إيران رفعت الحظر عن الإنترنت لبعض المواطنين، لكن حتى أولئك الذين تمكنوا من الوصول إلى خدمات الإنترنت المحدودة يعتقدون أن اتصالاتهم كانت مؤقتة.

إن الحرب الرقمية، أو الحرب السيبرانية كما تُعرف أيضًا، هي شكل من أشكال الصراع تستخدم فيه الأسلحة السيبرانية المعتمدة على الكمبيوتر والإنترنت لمهاجمة أنظمة بيانات دولة أخرى. تهدف هذه الهجمات إلى سرقة المعلومات والموارد الحكومية، أو تعطيل وتدمير قدرة الدولة المستهدفة على العمل، أو إلحاق الضرر بها أو بكيان آخر. في الماضي، كانت هذه الهجمات غالبًا ما تُعامل على أنها لامركزية ومجهولة المصدر وأقل خطورة من الحرب التقليدية. لكنها اليوم أصبحت مدبرة للغاية، مدمرة بهدوء، وغالبًا ما تكون مكلفة ماليًا ونفسيًا، بل وحتى جسديًا، بمجرد اكتشافها وتقييمها.

وعادةً ما تُشن حملات الحرب الرقمية عن بُعد، وغالبًا ما تظهر دون سابق إنذار، وقد يصعب تتبعها، وأحيانًا تمر دون أن يلاحظها أحد إلا بعد إحداث التدمير. قد يكون منعها أو مواجهتها شبه مستحيل إذا لم تُطبق تقنيات وبروتوكولات أمنية كافية مسبقًا. لقد أتاح ظهور الإنترنت والنمو الهائل في الأجهزة والأنظمة الذكية الجديدة التي تُتحكم بها عن بُعد أو بواسطة الذكاء الاصطناعي فرصًا إيجابية عديدة، لكنه فتح أيضًا الباب أمام مجموعة واسعة من هجمات الحرب الرقمية ضد مستودعات البيانات الحكومية والشركات وعمليات البنية التحتية. تتنوع أنواع الهجمات وتتطور باستمرار؛ على سبيل المثال، أصبحت صناعة الأمن السيبراني تقدر قيمتها بتريليون دولار، حيث يتلقى المخترقون اليوم مساعدة من الروبوتات التي تتصفح الإنترنت بناءً على أوامر مبرمجة للعثور على الثغرات واستغلالها. يضاف إلى ذلك برامج التجسس المتطورة باستمرار وبرامج الفدية العابرة للحدود، وغيرها.

تُلحق هجمات التخريب الإلكتروني أضرارًا متعمدة ببيانات أو مرافق الحكومات أو الشركات، وهو أمر أسهل من سرقة المعلومات وقد يسبب اضطرابات أوسع نطاقًا وأطول أمدًا. قد تؤدي هذه الهجمات إلى اختفاء سجلات البنوك، أو تدمير معدات البحث، أو إزالة أجهزة التحكم بالسرعة المحوسبة من نظام القطارات، وغير ذلك الكثير. قد يؤدي هذا التخريب الإلكتروني إلى إغلاق مؤسسة بين عشية وضحاها، ويكلف العاملين أجورهم طوال المدة اللازمة لاستبدال المعلومات أو المعدات.

وإذا ما بحثنا كيف تُشن الهجمات السيبرانية وحملات الحرب الرقمية الشاملة التي تهدد الدول الأخرى وشركاتها الرئيسية فهي غالبًا من خارج الدولة المستهدفة. لذا، من غير المرجح منع أي هجوم أولي إلا إذا علمت أجهزة الاستخبارات به قبل إطلاقه. علاوة على ذلك، تُؤتمت حملات الحرب الرقمية الكبرى وتُعزز بالذكاء الاصطناعي والتعلم الآلي لزيادة فعاليتها. وبالتالي، فإن مستودعات البيانات الضخمة للحكومات وأنظمتها الدفاعية، بالإضافة إلى اتصالاتها الشبكية، تتعرض لسيل مستمر من الهجمات السيبرانية. ومع ذلك، فإن اتباع نهج أمني متعدد الطبقات ومتغير الوصول لمنع المتسللين الرقميين من الوصول إلى أهدافهم يقلل بشكل كبير من احتمالية نجاح هذه الهجمات.

Leave A Reply