الهجمات عبر الإنترنت ساحة الصراع الإلكتروني الجديدة
الملخّص
ترصد هذه الورقة بالتحليل ظاهرة الهجمات الإلكترونية عبر الإنترنت وتلقي مزيدًا من الضوء على المجال الافتراضيّ بوصفه ساحة قتالٍ جديدةٍ باتت تشك ل تهديدًا يضاف إلى قائمة التَّهديدات الت قليديَّة التي تواجه العالم، وتتجاوز في أبعادها وآثارها الحدود الجغرافيَّة والسِّ ياسيَّة، وتلقي بتداعياتها على مستقبل الأمن القوميِّ والحيويِّ للدُّول. وتحاول الدراسة إبراز المسائل والتداعيات المتعلقة بعمليَّات الاختراق التي يقوم بها قراصنة الإنترنت "الهاكرز" ومجموعة "المجهولين" أو "الأنونيموس"، مع مامسة المساحة التي تمتد إليها تأثيرات المجال الافتراضي، والتي تغلبت على المسافات، وباتت تعد دليل ا يمكن الاسترشاد به للتعامل الصحيح مع ما تطرحه هذه الظاهرة على أرض الواقع من تهديدات جديدة.
اررضي شهدت ساحة الحرب في "المجال الاف" Cyberspace خلال السنوات الأخيرة، عدّة تطوّرات وتجاذبات ميدانية ونظرية، كان أبرزها ما دار مؤخّرًا من هجمات إلكترونية عبر الإنترنت أسهمت بها دول ومنظمّات وأفراد، وألحقت أضرارًا مادية ومعنوية. وتقف عمليات القرصنة الإلكترونية على رأس تلك الهجمات التي بدأت تثير قلق الدول والحكومات، بل حتى الأفراد، بسبب تعدّد الجهات التي تستطيع الانخراط فيها، وصعوبة تتبّع مصادرها أو تحديد مكان انطلاقها وكلفة تداعياتها. وعلى هذا الأساس، أصبحت الشبكة العنكبوتية ساحة نزاعات وصراعات يدخل في سياقها التجسس والاختراق والتحكّم في قواعد بيانات قد تمسّ الأمن القومي والحيوي لبعض الدول. وفي ضوء سيرورات التطوّر في مجال الفضاء الإلكتروني، شرعت معظم الحكومات بوضع هذا المجال في مكانٍ متقدّم من قائمة أهدافها وأولوياتها الاستخبارية ونشاطاتها الوقائية. لقد أصبحت الهجمات الإلكترونية أحد أسهل السبل للتأثير في "العدو" والرد عليه، ومن دون تكاليف كبيرة؛ إذ بإمكانها إلحاق أضرار بمصالح الأفراد والمؤسسات والدول عبر اختراق المواقع الإلكترونية الحيوية وتعطيلها. وثمّة تطوّرات ألقت الضوء على هذا المجال الجديد نسبيًّا، ولا سيمّا بعد الهجمات الإلكترونية التي شنّتها مجموعة "الأنونيموس" أو "المجهولين" 1Anonymous، وبخاصة في منطقة الشرق الأوسط، وتحديدًا في إسرائيل، خلال السنوات القليلة الماضية. لقد بدا أنّ هذه الهجمات سبّبت "صراعًا" بين عدة لاعبين، اتّخذ شكل ما يُعتقد أنّه "هجمات متبادلة" تعرّضت لها منشآت ومنظومات في مجالاتٍ عديدة، وخلّفت أضرارًا مادية ومعنوية، تتضارب التقديرات بشأن حجمها وتأثيرها في نشاطات مؤسّسات وبرامج مالية وتكنولوجية؛ مدنيّة وعسكريّة.
المجال الافتراضي: المفهوم والدلالة
بإمكاننا – ماديًّا - تحديد ما يُعرف ب "السايبر" أو ما يُطلق عليه أيضًا "الحيّز أو الفضاء الافتراضي"، بأنه المجال الرقمي الإلكتروني Digital Medium الممتدّ عبر مختلف خطوط الاتصالات المعدنية والضوئية والهوائية وقنواتها في شبكة "الإنترنت." ووفق التعبير التكنولوجي فإنه "طريق المعلومات الفائق السرعة." واقترن هذا الفضاء بمفاهيمه المختلفة، حيث انعدام جغرافيا المكان الطبيعي، وظهور جغرافيا الإبحار المعلوماتي في شتّى الاتجاهات وفي الآن نفسه. وهذا ما جعل هذه الظاهرة تعد إحدى أهمّ خصائص عصر المعلومات؛ فهي تجسّد عمليًّا مجتمع القرية الكونية، من خلال فضائها الافتراضي المنفتح الآفاق، والذي يضع الإنسان في عالمٍ رقمي مختلف من حيث أسسه وخصائصه وقيمه الجديدة2؛ "فالحديث هو بروز العالم الافتراضي كمساحة مكانيّة وزمانيّة أضحت كما الأرض الجديدة، حيث هرعت إليها رؤوس الأموال والحركة الثقافيّة والعلميّة المعاصرة، ومظاهر التسلية وكذلك الجريمة"3. ثمّة تعريفات عديدة للمجال الافتراضي أو حيّز "السايبر"؛ فالاتِّحاد الدَّوليُّ للاتِّصالات International Telecommunication Union - وهو وكالة الأمم المتَّحدة المتخصِّصة في مجال تكنولوجيا المعلومات والاتِّصالات - يعرِّف الحيّز الافتراضي على النحو التالي: الحيّز المادي وغير المادي الذي ينشأ أو يتكوّن من جزء أو من كلّ العناصر التالية: حواسيب، وأجهزة ممكننة، وشبكات، ومعلومات محوسبة، وبرامج ومضامين، ومعطيات مرور ورقابة، والذين يستخدمون كلّ ذلك4. و"خلافًا للتعريفات التي تنظر إلى الحيّز الافتراضي كبعدٍ أو مجال خامس، هناك توجّه يرى فيه واحدًا من سبعة مجالات، إلى جانب مغناطيسي والإنساني"5الجوّ والفضاء والبحر والبرّ والحيّزين الإلكترو-. وهناك من يعرّف المجال الافتراضي بأنّه "ساحة الحرب الخامسة"، بعد البرّ والبحر والجوّ والفضاء الخارجي. وفي التعريف ذاته، يكون المجال
الافتراضي أوسع من الإنترنت؛ إذ يتوسّع ليشمل الشبكات الحاسوبية الأخرى التي ترتبط إلكترونيًّا بالإنترنت، بما فيها أنظمة التحكّم وجمع البيانات SCADA، والتي تتيح التواصل بين منظومات الحوسبة، والتي تتحكّم في الأجهزة ذات الصلة بمفاصل الاقتصاد6. إذًا، "فالفضاء الافتراضي بات يعتبر كمجال خامس للحروب بين الدول، حيث عرف العالم عبر التاريخ الحروب البرية والحروب البحرية، وحديثًا الحروب الجوّية، ومؤخّرًا عرفنا حرب الفضاء، والآن ظهرت حرب الإنترنت"7.
إنّ القاسم المشترك الواضح بين سائر التعريفات هو الشريحة العقلية، أمّا الاختلاف والتباين في ما بينها، فيعكسان - على ما يبدو - الاهتمام الذي توليه كلّ دولة أو منظّمة في سياق مواجهتها التحدّيات في الحيّز الافتراضي، ولكن يبدو أنّ الفوارق في التعريفات لا تعكس فهمً مختلفًا للمجال الافتراضي، لأنّ جميع أصحاب هذه التعريفات يقرّون - كما أسلفنا - بوجود الشرائح الثلاث التي يتضمّنها تعريف الأمم المتحدة8. لقد عرف عالمنا المعاصر أوّل عاصفة إلكترونية جامحة من خلال ما أحدثته تسريبات "ويكليكس" التي عُرفت باسم "عاصفة ويكليكس"، وتضمَّنت استخدام موقعها الإلكتروني في نشر صور ضوئية لآلاف الوثائق السرّية الرسمية المتبادلة بين وزارة الخارجية الأميركية وبعثاتها في دول العالم، وما أحدثته تلك التسريبات من توتّر حادّ في العلاقات الدولية على جميع الصعد، وتسبّبت في توتّر العلاقات بين كثير من القادة والرؤساء والملوك في العالم؛ لما نسبته إليهم من أقوالٍ وتصريحات تتعارض مع سياساتهم المعلنة تجاه شعوبهم، وهو ما أدّى إلى حدوث اضطرابات واحتجاجات عديدة في هذه الدول.
"الهاكرز" واختراق الحيّز الافتراضي
جاءت عمليات القرصنة الإلكترونية كأحد تجلّيات فصول الثورة المعلوماتية. وظهر ما بات يُعرف بالحرب الإلكترونية القائمة أساسًا على أجهزة الحاسوب والشبكة العنكبوتية، ونواتها "الهاكرز"9 كشخصية محوريّة برزت على سطح البيئة الرقمية، وهم الذين يعملون عبر الاختراق البرمجي لأجهزة الحاسوب. بيد أنّ تزايد حجم المعلومات المنتشرة على الشبكة العنكبوتية، وتصاعد قيمتها بوصفها مصدرًا معرفيًّا واقتصاديًّا وسياسيًّا وأمنيًّا – بحسب طبيعة الموقع الذي يحتويها - قد ألقت بظلالها على هذا الميدان؛ فأحدثت تغييرًا جوهريًّا في أهداف عملية الهجوم الإلكتروني أو القرصنة المعلوماتية التي كانت في بدايتها نزعة فضولية للوصول إلى معرفة جديدة، أو تحدّي العقبات الأمنيّة التي تضعها الجهات الأخرى لغرض الإحساس بنشوة النصر. وقد توجّهت أهداف هذه العمليات صوب استثمار هذه القدرات وترجمتها إلى مكاسب مادية أو سياسية موجّهة. وأصبحت إمكانية إحداث تدمير جزئي أو كلّ في المواقع الرقمية التي تستهدفها الهجمات الإلكترونية جزءًا مكمّلً للسلوك الذي يمارسه "الهاكرز" من خلال اختراق النظم. يجري اختراق الحيّز الافتراضي أو الفضاء المعلوماتي للدول عن طريق مجموعات قراصنة الحاسوب (ويقوم بهذه العملية شخص أو مجموعة أشخاص وربّ ا بضع مئات أو بضعة آلاف من المستخدمين الذين لديهم القدرة على التحكّم في برامج الحاسوب وطرق إدارتها، وهم مبرمجون ذوو مستوى عالٍ يستطيعون اختراق أجهزة حاسوب والتعرّف إلى محتوياته.) ومعظم هؤلاء يرفضون التصريح بهويّتهم الحقيقية خشية ملاحقة أجهزة الدولة، ويختارون لأنفسهم صفة "مجهول." يحاول "الهاكرز" جذب انتباه الخصم ومناصريه عن طريق إحداث خللٍ أو تمزيق في آليات سريان العمليات التقليدية، مع كفّ عمليات الدخول إلى الخدمات والمعدّات الرقمية بمختلف أشكالها. ومن خلال توظيف هذه الآلية المعلوماتية تستطيع مجموعات من الناشطين - من ذوي المهارة العالية في استخدام برمجة الحاسوب قد تتألّف من مجموعة صغيرة أو كبيرة من المستخدمين - تحقيق عملية "غزو" معلوماتي لموقعٍ إلكتروني محدّد على شبكة الإنترنت، وخلال بعد زمني
محدّد بحيث تورث هذا الموقع آفة الفيضان المعلوماتي فتحول دون الوصول إلى هذا الموقع أو الدخول إليه، سواء كان هؤلاء المستخدمون أصحاب المواقع أو زوّارًا10. هناك خمسة محاور رئيسة يمكن أن يلجأ إليها "الهاكرز" للدخول إلى شبكة الحواسيب وإحداث أضرار، وهي:: يهدف إلى Virtual Sit-Ins and Blocked الحصار الافتراضي إحداث خلل أو تمزيق في آليّات سريان العمليات التقليدية، مع كفّ عمليات الدخول إلى الخدمات والمعدّات الرقمية بمختلف أشكالها. وخلال فترة زمنية معيّنة، ينجم عن هذا الحصار خلل في الموقع، ولا يستطيع المستخدمون الدخول إليه11. قنبلة البريد الإلكتروني Bomb Email: تتمثّل هذه العملية في إرسال كمٍّ كبير (آلاف الرسائل الإلكترونية) إلى صندوق البريد الإلكتروني للخصم؛ بحيث ينشأ عن هذا النوع من الهجمات تعطّل قدرة البريد عن تلقّي الرسائل والتعامل معها12. قرصنة مواقع الويب واختراق الحواسيب Web Hacks and Break-Ins Computer: يقوم "الهاكرز" بهذه العملية من خلال الدخول غير المشروع إلى أحد مواقع الويب الموجودة على الشبكات المعلوماتية، واستبدال معلومات جديدة بأخرى موجودة عليه، تغيِّ من هويّته13. الفيروسات، يعمد "الهاكرز" هنا إلى نشر الفيروسات وديدان الإنترنت في شبكات المعلومات الوطنية وشبكة الإنترنت؛ بقصد إحداث خللٍ موقّت أو دائم في الملفات ونظم التشغيل المستهدفة. هجمات الحرمان من الخدمة DoS Service, of Denial: وهي هجمات تجري عن طريق إغراق المواقع بسيلٍ من البيانات غير اللازمة تُرسل من خلال برامجَ متخصّصة تعمل على نشر هذه الهجمات؛ ما يسبّب بطء الخدمات أو ازدحامًا مروريًّا على هذه المواقع، ويسبّب صعوبة وصول المستخدمين إليها نظرًا لهذا الاكتظاظ. وقد تعرّضت الكثير من المواقع المهمّة والحسّاسة لمثل هذه الهجمات؛ ومن أبرزها: press Word وAmazon وغيرها، على الرغم من وجود بعض المنتجات والبرمجيات التي تدّعي قدرتها على إيقاف مثل هذه الهجمات14. تجدر الإشارة إلى أنّ العالم، وخلال العقدين الأخيرين على أقلّ تقدير، بدأ يشهد في ظلّ الثورة التكنولوجيّة والرقميّة عمليات اختراق منظومات معقّدة ليس لأهدافٍ عسكريّة15 فحسب، ولكن أيضًا لأغراضٍ اقتصاديّة16 أو إعلاميّة أو سياسيّة أو حتّى إجراميّة. ويتوقع الخبراء "نموًّا متواصلً في عدد الهجمات المُوجَّهة خلال عام 0132، وتواصل ظاهرة ''القرصنة المُسيَّسة''، وظهور هجمات إلكترونية واستخدام أدوات مراقبة ''شرعية'' في الفضاء الإلكتروني برعاية حكومية، وهجمات على البنى التحتية المعتمدة على الحوسبة، وتدهور الخصوصية الرقمية، واستمرار المشاكل مع السلطات الرقمية والائتمانية في الإنترنت، والنموّ المتواصل لأعداد البرمجيات الخبيثة التي تهدّد نظام التشغيل والأجهزة المحمولة، والثغرات والبرامج المستغلّة"17. وفي أعقاب نشاطات "الهاكرز" المتزايدة والتسابق المحموم للحكومات في هذا المجال الذي غيّ شكل الحرب الحديثة، أدركت الدول مدى فداحة ما يواجهها من تهديدات. إنّ الأمر لا يتعلّق بالأمور العسكرية فحسب، ولكنه يتجاوز ذلك إلى أمورٍ مدنية أيضًا18 "لإلحاق الضرر وإصابة دول كاملة بالشلل عن طريق لوحة المفاتيح (الكيبورد) على اعتبار أنّ من لا يسارع باستيعاب ذلك لن يصمد في أيّ مواجهة"19.
"الأنونيموس:" جيشٌ ثكنته العالم الافتراضي
ثمة الكثير من العوامل التي تجعل من مجموعة "الأنونيموس" سلاحًا ملائمًا يمتلك ميزات فريدة، منها: قابلية الاختراق لنظم المعلومات، وغياب الحدود المكانيّة عن الفضاء المعلوماتي، وعدم وضوح الهويّة الرقمية للمستخدم المستوطن في بيئته المفتوحة، وتوسيع رقعة الاهتمام بتجاوز حدود السلطة أو المجتمع الذي تقيم فيه المجموعة ما يزيد قدرتها التأثيرية بصورة ملموسة. وهذه المجموعة لا تتكوّن حصريًّا "من محترفي القرصنة ولكنها تضمّ في صفوفها مجموعات لديها مهارات الكتابة، وأخرى قادرة على صناعة مقاطع الفيديو، وأخرى ناشطة في الشارع، وأخرى قد لا يكون لديها أيّ من هذه المهارات، ولكنها تساعد في نشر المعلومات والرسائل واستنساخها، خاصّةً على شبكات التواصل الاجتماعي"20. ومن المميزات أيضًا تدنّ الكلفة المادية؛ إذ إنّ توافر الأدوات المعلوماتية على شبكة الإنترنت، وقيام هذه المجموعة بفكّ الشفرات البرمجية يوفّران عددًا ضخمً من النظم البرمجية والوسائل التي تمكّن هؤلاء من استغلالها في توجيه ضرباتهم لخصومهم بسهولة، ومن دون الحاجة إلى مصادر تمويل ضخمة. وتبدو أهمّ سمة تتّسم بها مجموعة "الأنونيموس" أنّها ليست لديها عقيدة جامعة سوى الإصرار على النضال والحرية المطلقة في الإنترنت21. تجدر الإشارة إلى أنّ المنتسبين إلى مجموعة "الأنونيموس" لا يعيشون في عالمهم الخاصّ وفي غرفٍ مغلقة ومعتمة كما تصوّرهم هوليود، وإنما هم شبّان يعون ما يحدث في العالم ويقدّسون ثقافة الإنترنت كونها تجسّد حرية التعبير. هذه المجموعة أفرادها مجهولو الهويّة، ولا يتبعون هرميّة معيّنة، وهم مطلوبون إلى العدالة؛ لاختراقهم وكالة الاستخبارات المركزية الأميركية ونشرهم وثائقها، ودعمهم المباشر ل "ويكليكس" عبر قرصنة موقعَي "ماستر كارد" و"أمازون"؛ ردًّا على رفض هاتين المؤسستين فسح المجال أمام المواطنين لاستعمال موقعيهما في إرسال مساعدات مادية ل "ويكليكس." وثمّة أكثر من سبب لدى قراصنة الإنترنت الذين ينتمون إلى "الأنونيموس" يجعلهم يميلون إلى ممارسة شتّى أنواع الاختراق على النظام الحاسوبي، مثل: تراكم الأحقاد والضغائن، ورغبة في تدمير ما لدى الآخرين، وإحداث نوع من التخريب، والقيام بهجمات وهمية بهدف فحص الأمن لدى النظام المختبر وتكون هذه الهجمات بالتوافق، وإثبات الذات بين مستخدمٍ وآخر، والتسلية وحبّ الاستطلاع. كما قد تكون هناك إغراءات مادية توفرها حكومات وجِهات ل "الهاكرز"؛ للحصول على بيانات مهمّة من نظام معلوماتي. وقد يكون هذا الدافع ناتجًا من الفقر أو الطمع أو الرغبة في إطاحة منافس نتيجة لتضارب المصالح، وكذلك من الفضول والرغبة في اكتشاف المجهول وساحة الممنوع، أو من وجود أغراض ودوافع سياسية تجمع بين أفراد أو جماعات لها عقائد وأفكار سياسية معينة، وتحاول استخدام أدوات الاختراق الحاسوبي لخدمة معتقداتها وتوجّهاتها السياسية، فتلجأ مثلً إلى تدمير مواقع إلكترونية وشبكات وقواعد بيانات لدول أو جماعات أو شركات تراها معادية لها. وهذا ما نشير إليه هنا بوصفه فكرًا جديدًا يقوم على استخدام مجموعات من "الهاكرز" في الإنترنت لمهاجمة المواقع الإلكترونية على الشبكة؛ دعمً لقضايا الشعوب وفضح الحكومات الفاسدة. ومثال ذلك أنّه عندما تحرّكت شعوب عربية ضدّ الحكام الدكتاتوريين الذين سيطروا عليها لعقود من الزمن، في ما أصبح يُعرف ب "الربيع العربي"، كانت الإنترنت الحليف التكنولوجي الذي مكّن الناس من تبادل المعلومات وتنظيم التظاهرات وترويج الحركة بأسرها. وحينئذ، فُتح نقاش واسع بشأن قيم القرصنة الإلكترونية؛ فبعدما اعتاد الخطاب العربي السائد تصوير "الهاكرز" على أنّهم شباب مهووسون تقنيًّا، ويقضون وقتهم في محاولة خرق أمن الدول والمؤسسات الكبرى من باب التسلية فحسب؛ جاءت الانتفاضات الشعبية العربية التي اندلعت في المنطقة العربية لتبيّ أنّ كثيرًا من عباقرة الحاسوب هؤلاء يستعملون خبرتهم لمساعدة الثوّار وفضح الحكومات، مثل مساعدتهم المواطنين المصرييّن في إيجاد حلّ مكّنهم من استعمال مواقع التواصل الاجتماعي، عندما أمرت حكومة الرئيس السابق حسني مبارك بتعطيل خدمات الإنترنت، كما ساعدت المحتجيّن الليبيين واليمنيين. وقام أعضاء من "الأنونيموس" بقرصنة المواقع الرسمية التابعة لنظام الرئيس التونسي السابق بن علي ردًّا على حجب الإنترنت عن الشعب التونسي في بداية الثورة، ثمّ تركوا رسالة في هذه المواقع المقرصنة جاء فيها: "نحن مجهولون... إلى الحكومة التونسية: لن يتمّ التسامح مع الهجوم على حرية التعبير وحرية وصول مواطنيكم إلى المعلومات، وأيّ منظّمة متورّطة في الرقابة سيجري استهدافها." يرى هؤلاء أنّ الحكومات تستعمل الإنترنت لمراقبة المواطنين؛ ولذا يحقّ للمواطنين، وعبر الإنترنت أيضًا، كشف أسرار هذه الحكومات وعملياتها22. وقد سبق أن قامت مجموعة "الأنونيموس"
بعدّة هجمات ضدّ مواقع وصفحات الهيئات الحكومية والوزارات المصرية في أثناء ثورة يناير، ردًّا على قمع قوّات الأمن للمتظاهرين،25 وانتقامًا لقطع الإنترنت والاتصالات عن المصرييّن، وهو ما أُطلق عليه اسم "العملية مصر"، والتي تعاونت فيها مع مجموعة "تيليكوميكس"23 لتوفير طرق غير تقليدية تمكِّن المصريين من الاتصال بالإنترنت بعد قطع الخدمة عنهم24. تجدر الإشارة إلى أنّه "منذ احتماء الاحتجاجات في تونس، بدأت تنتشر فيديوهات على الإنترنت تحمل توقيع "أنونيموس" تحت اسم "العملية تونس"، وهي عملية انتقامية من السلطات التونسية لما مارسته من عنف ضدّ المتظاهرين وحملات اعتقال للمدوّنين؛ إذ جرى تعطيل مواقعها الحسّاسة، ولا سيمّا مواقع وزارات الدفاع والداخلية والخارجية"25. وقد تكرّرت هذه الأفعال بالنمط نفسه في دول أخرى؛ إذ يجري غالبًا البدء بتوجيه رسالة دعم للشعوب، ثمّ تهديد ووعيد للحكومات، مثل حالات مصر وليبيا وتركيا وإسبانيا واليونان وإيطاليا والبرتغال ودول شرق أوروبا وزيمبابوي والصين وروسيا وإيران وسورية وغيرها، كدعم للحركات الاحتجاجية التي حدثت هناك، أو مؤازرة لحركات المطالبة بالديمقراطية ومناهضة الفساد26. وهو ما حدث كذلك في الولايات المتحدة لدعم حركة "احتلّوا" Occupy، ولكن بطريقة مختلفة27؛ إذ قامت المدوّنات والصفحات الإخبارية التابعة لمجموعة "أنونيموس" على الفيسبوك والمتعاطفة معها بمتابعة ميدانية أكثر منها حشدًا أو فعلً إلكترونيًّا. وبهذا، "تكون هذه الجماعة قد أسهمت بصورة أو بأخرى في إلقاء الضوء على تلك الاحتجاجات عن طريق شبكات الإعلام البديل، في ظلّ تعتيم الإعلام التقليدي الذي تعمّد غضّ البصر عنها على الأقلّ في بدايتها"28. بات من الصعب اليوم إلى حدٍّ ما التعرّف إلى عدد أعضاء هذه المجموعة التي باتت رمزًا للمهاجمين الإلكترونيين؛ وهم أشبه بجيش ثكنته العالم الافتراضي الذي يلتقون فيه ويتبادلون الحديث في غرف دردشة سرّية ويعملون في شتّى أنحاء العالم ولهم أولوياتهم الخاصّة، ولا يترأسهم أحد، وشعارهم أنّهم "مجهولون، لا يسامحون ولا ينسون"؛ وهي العبارة التي يختمون بها كلّ بياناتهم المكتوبة أو المصوّرة، في إشارة إلى من ينتهك حرية التعبير ويحدّ من الاستعمال الحرّ للإنترنت. أمّا هدفهم، فهو فضح الحكومات الفاسدة؛ أي جميع الحكومات كما يصرحون. وهذا ما يجعلنا نقف اليوم عند ظاهرة عابرة للقارّات وشكل من أشكال الحركات الاحتجاجية المعاصرة في القرن الحادي والعشرين تأخذ من الفضاء الإلكتروني ساحة لنشاطاتها وردود أفعالها.
إسرائيل في قلب الصراع الإلكتروني
إنّ التحدّي القائم في مجال عمليات اختراق منظومات إلكترونية لا يقتصر على دولة بعينها وحسب، وإنّ ا يشمل دولً كثيرة من بينها إسرائيل التي وجدت نفسها في الشهور القليلة الماضية أمام ضربات إلكترونية شنّتها مجموعة "الأنونيموس"، كبّدتها خسائرَ معنوية ومادية، ما دعاها إلى حشد جيش من الخبراء والتقنييّن لمواجهتها. وتكمن حساسية إسرائيل ومخاوفها من خطر مجموعات القرصنة الإلكترونية، في إدراكها الطاقة الكامنة لمثل هذه الهجمات على حيّزها الافتراضي، وعلى اعتبار أنّها تمارس على نطاقٍ واسع هذا النوع من الحرب في محاولتها تحقيق أهداف تكتيكية وإستراتيجية؛ وهذا ما أفضى إلى ظهور قراءات مختلفة لوسائل الصراع العربي الإسرائيلي في المنطقة، انطلاقًا من إمكانية استعمال التكنولوجيا والفضاء الإلكتروني بصورةٍ فعّالة، في حروب بات فيها العقل سيّد الموقف29. يوم السابع من نيسان / أبريل 0132، شنّت مجموعات قرصنة إلكترونية ثاني أكبر هجماتها ضدّ المواقع الرسمية والتجارية والاجتماعية في إسرائيل. وقد وجّهت تلك المجموعات بالتعاون والتنسيق مع مجموعة "أنونيموس" - أحد حلفاء "ويكليكس" التي صنّفتها مجلّة
تايم الأميركية واحدة من أكثر المجموعات تأثيرًا في العالم30- رسالة إلى العالم من خلال مقطع فيديو نشُر على موقع يوتيوب جاء فيها أنّ "أقوى المخترقين من مختلف أنحاء العالم قد قرّروا أن يتوحّدوا في كيانٍ واحد تضامُنًا مع الشعب الفلسطيني ومحو إسرائيل من على الإنترنت"31. وفي ذلك المقطع، ظهر شخص يلبس قناع المجموعة ويتحدّث عن خطوات الهجوم التي حدّدها بمسح إسرائيل من شبكة الإنترنت، وفضح الخطط المستقبلية والجرائم. ولم يجْر الإفصاح عن الخطوة الثالثة، وقال "أمّا الخطوة الثالثة والأخيرة، فسنقدّمها لكم هديّة نحن الأنونيموس"32. شُنّت الهجمات الإلكترونية باسم #" OpIsrael" من خلال أسلوب "الهجمات الموزّعة" واستطاعت من خلاله توجيه ضربة رقميّة إلى إسرائيل. ويعدّ هذا الأسلوب من التقنيات المتقدّمة التي باتت تستخدمها مجموعة "الأنونيموس" وتثير قلق المهتميّن بالشبكات الرقميّة. نفَّذ الهجوم على المواقع الإسرائيلية مجموعة قراصنة الإنترنت من عدّة دول منها: فلسطين ولبنان والجزائر وإيران وجنوب أفريقيا وفرنسا وأميركا وألبانيا وكوسوفا والمغرب وتركيا وإندونيسيا وتونس ومصر والسعودية والأردن. ونجح الهجوم في التشويش على العشرات من المواقع الإلكترونية الإسرائيلية وتعطيلها، والتي أضحت غير متاحة على شبكة الإنترنت. كما تزامن موعد الهجوم في 7 نيسان / أبريل مع يوم ذكرى الهولوكوست "ذكرى المحرقة"؛ التي قالت المجموعة المهاجمة في رسالتها للإسرائيليِيّن: إنها فكرةٌ "ابتدعتموها وأولياؤكم وجعلتم العالم يؤمن بالمحرقة اليهودية." واستهدف الهجوم مواقع إلكترونية مهمّة، ونجح في اخ اررق مواقع33 الحكومة والجيش والصناعات العسكرية، ومنها موقع رئيس الوزراء ووزارة الدفاع وموقع الاستخبارات وموقع مجلس الوزراء وسوق الأوراق الماليّة والمحاكم الإسرائيلية وشرطة تل أبيب وحزب كاديما ووزارة التعليم وبنك القدس، ونحو عشرين ألف حساب على الفيسبوك، وخمسة آلاف حساب بنكي، وغيرها. وتمكّن "الهاكرز" أيضًا من عرض قضيّة الأسرى الفلسطينيين من خلال وضع صورٍ لبعضهم؛ مثل صورة الأسير الفلسطيني الذي كان مضربًا عن الطعام سامر العيساوي، والتي احتلّت شاشات الحاسوب المخترقة34. بعد الهجوم الإلكتروني، سادت حالة من الجدل السياسي والاقتصادي والعسكري والإعلامي لدى جمهورٍ واسع من المجتمع الإسرائيلي عبّ ت عنه وسائل الإعلام المختلفة بخصوص الجاهزية الأمنيّة والتحصين الإلكتروني لمثل هذا الهجوم والخسائر المادية المتوقّعة. لقد سرّبت مجموعة "أنونيموس" في 82 حزيران/ يونيو 0112 وفي عدّة مواقع، رسالة تتضمّن هجومًا إلكترونيًّا على الموقع الرسمي للكنيست الإسرائيلي، وعطّلت أعماله لساعات؛ ردًا على قمع الفلسطينييّن واحتلال أراضيهم. ولأنّ الحكومة الإسرائيليّة كانت قد شنّت حربًا إلكترونيّة على إيران ولبنان (بعثت بفيروس "ستاكس نت" Stuxnet للهجوم على المنشآت النووية الإيرانيّة، وقامت بقرصنة شركات الاتّصالات اللبنانيّة عبر عملاء لها) 35، فإنّ هذا الأمر في نظر مجموعة "الأنونيموس" يحلّ الهجوم عليها. وقد بعثت المجموعة رسالة مصوّرة استعملت فيها برنامجًا آليًّا يقرأ إنسان آليّ من خلاله العبارات التالية: "إلى الشعب الفلسطيني النبيل: خلال الأعوام الخمسة والستيّن الماضية فُرض عليكم العيش في أوضاع لا إنسانية من طرف نظام صهيوني عنصري غير قانوني... أنونيموس هي إخوانكم وأخواتكم، أبناؤكم وبناتكم، أهاليكم وأصدقاؤكم، بغضّ النظر عن السنّ والجنس والعرق والدين والإثنية، أو مكان الولادة. أنونيموس هي أنتم متّحدون أقوياء... انضمّوا إلينا في معركة حرية المعلومات حول العالم... نحن لا نسامح، ولا ننسى"36. وفي عام 0112، قامت مجموعة من مجموعة "الأنونيموس المصريين" بتنفيذ "العملية نتنياهو"، بالهجوم على موقع رئيس الوزراء الإسرائيلي بنيامين نتنياهو؛ انتقامًا لمقتل جنود مصرييّن على الحدود. وجرى بالفعل تعطيل الموقع، إضافةً إلى مواقعَ إلكترونية إسرائيلية أخرى37.
وفي عام 0122، نجح مواطن سعودي في التاسعة عشرة من عمره يسمّي نفسه OXOMAR في اختراق مواقع إلكترونية تخصّ أفرادًا ومصارفَ، والحصول على معلومات تتعلّق بعشرات آلاف بطاقات الائتمان العائدة لإسرائيليين، وقام بنشرها على الملأ، ما يمكّن أيّ شخص من شراء ما يريد على الإنترنت باستخدام تلك البطاقات38. يديعوت أحرنوت كشفت جريدة 012/1/17()2 أنّ الشابّ السعودي المذكور حاول اختراق مواقع إلكترونية إسرائيلية حسّاسة، بما في ذلك مواقع عدّة لبنى تحتية ووزارات وإدارات حكومية. أضافت الصحيفة أنّ الشابّ أكّد أنّه قام بذلك انتقامًا من إسرائيل على أعمال القتل والاعتداء على الفلسطينيين، وأنّ حرب غزّة 009-20082 كانت محفّزة له ليقوم بذلك39. بعد حادث "أسطول الحرية" التركي في نهاية أيار/ مايو 0102، تعرّض نحو ألف موقع إسرائيلي للاختراق من جانب هاكرز أتراك40. وفي 92 تشرين الثاني/ نوفمبر 0102 جرى اغتيال عالم نووي إيراني في طهران، وإصابة عالم آخر. بعد ذلك بيومين، توقّفت شبكة الاتصالات الإسرائيلية "سيلكوم" عن العمل لعدّة ساعات بعد هجوم إلكتروني41. وفي 25 كانون الثاني/ يناير 0112، سقطت أيضًا شبكة "بيزيك" للاتصالات الإسرائيلية، وانقطعت الخدمة عن العملاء لعدّة ساعات. تحدّث البعض في إسرائيل عن عطلٍ فنّي، وعدّه آخرون اختراقًا من جانب قراصنة لتلك الشبكة42.
الإمكانيات الإسرائيلية في الفضاء الإلكتروني
أصبحت مسألة الحرب الإلكترونية من الأدوات الرئيسة التي يستخدمها الجيش الإسرائيلي لتحقيق أهدافه الإستراتيجية انطلاقًا من إدراك إسرائيل حقيقة أنّ الحرب القادمة هي حرب الفضاء الإلكتروني، والتي رأى المراسل العسكري الإسرائيلي البارز إليكس فيشمان أنّها حرب تستعدّ لها تل أبيب جيّدًا، خشية أن تدخل في أنظمتها الحسّاسة فيروسات تشلّ عملها في أحرج الأوقات، خاصّةً أنّ "أعداءها" نجحوا في السيطرة على عدّة أنظمة في السنوات الأخيرة، وقفزوا إلى مراتب تقنية ذات صلة بحرب "السايبر" الجارية بين الجيوش في عمق قلب معلومات العدوّ، وهي جبهة دينامية يستعملون فيها سلاحًا ثقيلً، وتشبه الحديث عن "رقعة شطرنج" ضخمة عالمية تتحارب فيها أفضل العقول43. لذا ظهرت دعوات من داخل المؤسسة الأمنيّة ولجنة الخارجية والأمن في الكنيست تنادي بضرورة إعادة صوغ النظرية الأمنيّة الإسرائيلية التي تمت بلورتها مطلع خمسينيات القرن الماضي بما يتوافق مع تلك الحرب التي باتت تمثّل هاجسًا يلفّ إسرائيل، ما دعاها إلى إجراء العديد من التجارب في هذا المجال وخرجت بنتائج تؤكّد الخطورة المتولّدة من إمكانية اختراق المواقع الحسّاسة في إسرائيل. ولهذا حاولت أن تسخّر إمكانياتٍ بشرية ومادية لدعم هذه المشاريع. ومع ذلك، تبقى الأدبيات المتاحة للبحث في هذا الموضوع قليلة؛ إذ لا تتناول بوضوح إستراتيجية إسرائيل وعقيدتها إزاء الأمن الإلكتروني سوى بصورة طفيفة. وعند الحديث عن الاستعدادات التي قامت بها إسرائيل لحماية مجالها الافتراضي، فمن الممكن الإشارة إلى عددٍ من النقاط البارزة في هذا السياق: تركِّز الوحدة 8200 للجيش الإسرائيليِّ، المكوَّنة من المجنَّدين والضُّ بَّاط، أعمالها على ثلاث نَواحٍ من الحرب الإلكترونية؛ هي: جمع المعلومات الاستخباراتيَّة، والدِّفاع والهجوم الإلكترونيَّان. يتولَّ جهاز الأمن الدَّاخليَّ (شن-بيت) الدِّفاع عن الأنظمة الحاسوبيَّة للحكومة الإسرائيليَّة، والبنية التَّحتيَّة الإلكترونيَّة للدَّولة، والمعلومات المتعلِّقة بالقطاع المصرفيِّ، وذلك منذ نهاية التِّسعينيَّات، وله نشاطات واسعةٌ في حروب الإنترنت والشَّبكات، وهو يعدُّ وحدةً جاذبةً لأفضل العقول التِّكنولوجيَّة الإسرائيليَّة، وقد اعتُبِ أكبر وأخطر سادس وحدةٍ تقوم بإطلاق هجمات الإنترنت حول العالم44. أصبح للجيش الإسرائيلي ما يقرب من 003 خبير كمبيوتر شاب يعملون خبراء على الشَّبكة العنكبوتيَّة، وأجرى توزيع 03 عاملً على الإنترنت في فروعٍ مختلفةٍ، للإشراف على شبكات الكمبيوتر، ويُعتقَد أنَّ "الوحدة 8200" التي انبثقت من هيكليَّة جهاز الإشارة هي في صميم هذه القوَّة45.
يتولَّ جهاز C4I مسؤوليَّة الاتصال وتنظيم القدرات الإسرائيليَّة وتنسيقها في الدفاع عن المجال الافتراضي46. وقد جرى تعيين ضابط ذي رتبةٍ عاليةٍ من جهاز الاستخبارات الإسرائيليِّ في مركز الشيفرة والأمن المعلوماتيِّ (المعروف باسمه المختصر بالعبريَّة "ماتزوب)"، وكانت لديه المسؤوليَّة لجمع المعلومات حول قدرات "خصوم" إسرائيل في مجال القرصنة الإلكترونيَّة. ويقوم "ماتزوب" بشيفرة الاتِّصالات المنقولة من شبكات الشن-بيت والموساد والجيش الإسرائيلي. ولدى الجهاز نفسه فرق عملٍ تقوم بفحص الشيفرة و"جدران" الدِّفاع الافتراضيِّ الإسرائيليِّ47. في عام 0122 خصَّص معهد الأمن القوميِّ الإسرائيليُّ برنامجًا تدريبيًا حول "الأمن السيبراني" أو أمن المعلومات، وأصدر المعهد في أيار/ مايو 0122 تقريرًا مفصَّلً عن "الحرب السيبرانية"، أوصى فيه الإدارة الإسرائيليَّة بالعمل على تطوير القدرات الهجوميَّة والدِّفاعيَّة، وإجراء تدريباتٍ وطنيَّةٍ ودوليَّةٍ، ورفع حالة التَّأهب القصوى، مع إدراج الأمن المعلوماتيِّ في إستراتيجيَّات الدِّفاع الإسرائيليَّة48. في آذار/ مارس 0112 أجازت الحكومة إقامة وحدة "منمار" (مديريَّة منظومات المعلومات) الحكوميَّة، وهي هيئة وزارية مشتركة، مهمتها تركيز مجال الاتِّصالات الإلكترونيَّة في الحكومة وتنسيقه. ويُفترَض بهذه الهيئة التي تخضع لمسؤولية المدير العامِّ في وزارة الماليَّة أن تقوم بتوجيه وحدات الاتِّصال الإلكترونيِّ في وزارات الحكومة، وأن تتحمَّل المسؤوليَّة المباشرة عن جميع مشاريع الحوسبة الحكوميَّة49. أجازت الحكومة الإسرائيليَّة في 27 آذار/ مارس 0112 إقامة "وحدة إدارة المعلومات"، وهي تتبع مدير عامَّ وزارة الماليَّة الإسرائيليَّة، ومسؤولةٌ مسؤوليةً مباشرةً عن جميع أنظمة الاتِّصالات المحوسبة الحكوميَّة، ومنها مشروع "بنية الحكومة التَّحتيَّة لعصر الإنترنت"50. استحدثت الَّدولة الإسرائيليَّة جهازًا آخر في 81 أيَّار/ مايو 2011، وهو "الفريق القوميُّ المخصَّص للمجال الافتراضيِّ." يقوم هذا الفريق بتحصين الشَّبكات المفصليَّة للدَّولة الإسرائيليَّة ضدَّ القرصنة، وحماية القطاع الخاصِّ في هذا المجال. ويتكوَّن الفريق من 80 شخصًا يقومون بمهمَّ تٍ دفاعيَّةٍ. وسيقوم الفريق بتخصيص موارد لتحسين البحث الجامعيِّ المتعلِّق بالدِّفاع عن المجال الافتراضيِّ ورفع عدد الطُّلَّ ب المهتمِيّن بهذا الموضوع51. في عام 0022 أقيمت السُّلطة الرَّسميَّة لحماية المعلومات في جهاز الأمن العامِّ "الشَّاباك"، وهي مسؤولةُ عن التَّوجيه المهنيِّ للهيئات ذات الصِّلة في مجال حماية شبكات حاسوبٍ حيويَّةٍ من التَّهديدات الإرهابيَّة والتَّخريب في مجال حماية المعلومات المصنَّفة (السِّيَّة) وتهديدات التَّجسُّس52. في عام 0092 أطلقت إسرائيل برنامجًا جديدًا بمنزلة "قبَّة حديديَّةٍ رقميَّةٍ" تابعًا ل "مكتب إسرائيل للحرب الافتراضيَّة"، وحسب تصريحات رئيس الوزراء الإسرائيليِّ، بينامين نتنياهو، فإنّ هذا المشروع "يقوم على تدعيم قدرات إسرائيل التِّكنولوجيَّة، من أجل التَّعامل مع الهجمات الإلكترونيَّة، ويستهدف الطلاب المتميِّزين الذين تتراوح أعمارهم ما بين 681 و 1 سنةً، وتوكل إليهم مهمَّة اعتراض الهجمات الإلكترونيَّة التي تُشنُّ على إسرائيل53. هيئة ال "سايبر" التَّابعة للجيش الإسرائيليِّ: في عام 0092 وصف الجنرال غابي أشكنازي، رئيس هيئة الأركان العامَّة آنذاك، الحيِّز الافتراضيَّ بأنه حيِّزٌ قتاليٌّ إستراتيجيٌّ54. وبناءً على ذلك، أقيمت هيئة ال "سايبر" في الجيش الإسرائيليِّ، لكي تستخدمها هيئة الأركان العامَّة في تنسيق نشاطات الجيش في الحيز الافتراضيِّ وتوجيهها55. في عام 9971 أقيم مشروع البنية التَّحتيَّة الحكوميَّة لعصر الإنترنت (مشروع تهيلاه.) والهدف من المشروع، الذي أقيم في قسم المحاسب العامِّ في وزارة الماليَّة، هو تزويد خدمات تصفُّحٍ محميَّةٍ لوزارات
الحكومة ومؤسَّساتها ودوائرها. ويستخدم المشروع وسائل وتدابير لحماية أمن شبكة الإنترنت الحكوميَّة، ابتداءً من طاقم خبراء حماية معلوماتٍ واتِّصالاتٍ، وانتهاءً بمنتجاتٍ وتقنياتٍ لشركاتٍ عالميَّةٍ رائدةٍ. كما أقيم في إطاره مركز حماية معلومات حكومة إسرائيل الذي تشمل مهمَّ ته المتابعة والرَّصد لحوادث حماية المعلومات على مستوى العالم، مع إيلاء اهتمامٍ لهجماتٍ داخل الشَّبكة تتعلَّق بإسرائيل؛ والتَّنسيق بين هيئاتٍ حكوميَّةٍ من أجل حلِّ مشكلات الحماية وتنسيق العلاقة بين هذه الهيئات وبين جهاتٍ خارجيَّةٍ، إضافةً لإجراء أبحاثٍ ودراساتٍ في هذا المجال. كما يُصدر المركز إنذارات حماية معلوماتٍ للمنظَمّات العاملة في مجال تكنولوجيا المعلومات، التي تقيم علاقاتٍ مع مشروع "تهيلاه"، أو لجهاتٍ حكوميَّة غير مصنَّفة56. على الصعيد الاقتصادي، يلاحظ أنّ ثمّة أهمية لتكنولوجيا المعلومات والفضاء الافتراضي بالنسبة إلى إسرائيل التي تُعدّ من الدول المتقدمة في العالم في مضمار تطوير التقنيات المعلوماتية والتكنولوجية. وقد حاولت إسرائيل توظيف الهجوم الإلكتروني الأخير عليها "للاستثمار بالشركات لتعزيز الصناعات الدقيقة وتطوير منظومات حماية المعلومات وجذب المستثمرين الأجانب لافتتاح المزيد من الشركات لصناعة وابتكار أنظمة المعلومات وتسويقها بالعالم بما يساهم في تعزيز وتدعيم الاقتصاد الإسرائيلي الذي يغرق بالركود"57. ووفقًا لدراسةٍ أجرتها شركة الاستشارات الدَّولية "ماكينزي"، فإنَّ "اقتصاد الإنترنت" في إسرائيل ينقسم إلى قسمين أو مجالين، ويتركَّز الجزء الأعظم منه في مجال صناعة تقنيات المعلومات والاتِّصالات، ويشمل ذلك إنتاج معدَّاتٍ وبرمجيَّاتٍ وخدماتٍ وبيعها، أمَّا الجزء الأصغر، وهو الذي يشهد نموًّا سريعًا، فيتمثَّل بمجال التِّجارة الإلكترونيَّة، ويُعنَى بشراء بضائع وخدماتٍ عن طريق الإنترنت58. وبحسب الدِّراسة، فقد بلغت قيمة المساهمة المباشرة (في الإنتاج) لاقتصاد الإنترنت في إسرائيل نحو 05 مليار شيكل في عام 0092، أي ما يشكِّل قرابة %6.5 من النَّاتج المحلي59. هذا المعطى يضع إسرائيل في مصافِّ اقتصادات الإنترنت المتصدِّرة عالميًّا60. تشير المعطيات السَّابقة إلى أنَّ الفضاء الإلكترونيَّ يشكِّل أهميَّةً كبرى وجزءًا لا يتجزَّأ من إستراتيجيَّة إسرائيل الأمنيَّة؛ إذ يجري دمج هذا الفضاء في الجهد الأمني والعسكري العملياتي61. والهدف منه تحقيق غاياتٍ عدَّة مثل: كسر عزلتها الجغرافيَّة في الشَّق الأوسط، وإقامة علاقاتٍ وثيقةٍ ومنتظمةٍ مع العالم، وتقوية الصِّلة وتعزيز التَّ ابط بين الهامش والمركز في إسرائيل، وهو ما يشكِّل عنصرًا مركزيًّا في النَّشاط الاجتماعيِّ وعاملً مهمًّ في تمتين أواصر العلاقة بين سلطات الحكم والمواطن63.
ما أهميّة الهجوم على المواقع الإلكترونية في إسرائيل؟
على الرَّغم من أنَّ مجموعة "الأنونيموس" نفَّذت تهديدها في السَّابع 2، وعلى الرَّغم من محدوديَّة الضَّمن نيسان/ أبريل 013 بة وآثارها التي هوَّنت إسرائيل من تداعياتها، فإنَّها استطاعت أن تنال معنويًّا من هيبة دولةٍ متطوِّرةٍ تكنولوجيًّا ومعلوماتيًّا، وهي من أكثر الدُّول تقدُّما في الاتِّصالات المتطوِّرة. فالهجمات الإلكترونيَّة – على الرغم من محدوديَّتها - تعطي أكثر من رسالةٍ: الرسالة الأولى سياسيَّة، تنطلق من أنَّ قضيَّة فلسطين ما زالت تعيش في وجدان الشَّباب العرب الذين استطاعوا أن يضيفوا شكلً آخر من اع العربي أشكال المقاومة في مسار الصِّ -الإسرائيليِّ بتطويعهم الإنترنت في المقاومة، وأنَّ هذه القضيَّة ما زالت باقيةً في قلوبهم وعقولهم افتراضيًّا كما هي على أرض الواقع. والرِّسالة الثَّانية تكنولوجيَّة، كونها استطاعت إيذاء إسرائيل افتراضيًّا، وأظهرت مدى قدرة الأخيرة في هذه الحرب، وأنَّ "قبَّتها الحديديَّة
الرَّقميَّة" يشوبها قصورٌ، وأنَّ ثمَّة جهاتٍ أخرى - سواءٌ أكانت دولا أم أفرادًا - قادرةً على إلحاق الأذى بها. والرِّسالة الثَّالثة عسكريَّة، وهي أنَّ إسرائيل وجيشها "الذي لا يُقهَر"، ليس هو القادر والمبادر فقط بتنفيذ هجماتٍ إلكترونيَّةٍ من هذا النَّوع على بلدان العالم العربيِّ الإسلاميِّ؛ فتزايد الهجمات الإلكترونيَّة واتساع رقعتها عبر الشَّبكة العنكبوتيَّة من أنحاء المعمورة، واستهداف بنىً تحتيَّةٍ لإسرائيل بشكلٍ منظَّمٍ؛ مثل شبكات المياه والكهرباء وإشارات المرور والطَّاقة والبنوك، وسرقة معلوماتٍ أمنية حساسةٍ، كلُّ ذلك يعني، من جملة ما يعنيه، تهديدًا يُضاف إلى قائمة التَّهديدات النَّظريَّة الأمنيَّة لإسرائيل التي قد تستطيع الدِّفاع عن حدودها الجغرافيَّة، ولكن المسألة تصبح مختلفةً في حال هجومٍ إلكترونيٍّ يتجاوز الجغرافيا ويختصر الزَّمان، ولا يمرُّ بالحدود. وهكذا فإنها ستحضِّ نفسها بأيِّ لحظةٍ لصدِّ هجوم غير متوقع النَّتائج، وربما يتكرَّر بشكلٍ مستمرٍّ في ظلِّ التَّنامي العالميِّ لحجم الهجمات الإلكترونيَّة في المرحلة المقبلة. والسُّؤال المطروح في إسرائيل اليوم هو: ماذا ستفعل لو جرى تنسيق الهجمات الإلكترونيَّة وتوسيع نطاقها بإشراك عددٍ كبيرٍ جدًّا من "الهاكرز" من جميع أرجاء المعمورة، يرسلون كمِّيَّاتٍ لا نهائيَّة من الرَّسائل على خوادم الحواسيب الإسرائيليَّة، ويغرقون أنظمتها بشكلٍ تتوقَّف معه الشَّبكة عن العمل، ومعها أيضًا نظم الإنتاج والخدمات؟
خلاصة
أصبح المجال الافتراضيُّ بمنزلة ساحة قتالٍ جديدةٍ تشكِّل تهديدًا يضاف إلى قائمة التَّهديدات التَّقليديَّة التي تواجه العالم، وتتجاوز في أبعادها وآثارها الحدود الجغرافيَّة والسِّياسيَّة، وتلقي بتداعياتها على مستقبل الأمن القوميِّ والحيويِّ للدُّول. وأصبحت عمليَّات الاختراق التي يقوم بها "الهاكرز" قادرةً على إغراق أجهزة خوادم الحواسيب برسائل من أنظمةٍ متعدِّدةٍ تشلُّ سير عملها وتوقف نظم الإنتاج. وثمَّة العديد من جيوش العالم المتقدِّمة التي شرعت بزيادة نشاطها وتكثيف جهودها في هذا المجال الذي يشكِّل مصدر قوَّةٍ لها، ويكشف عن مواطن ضعفها في الوقت ذاته. وعلى سبيل المثال، فإنَّ البنى الَّتحتيَّة الحيويَّة لعمل الدَّولة (كالكهرباء والمياه والمواصلات وشبكات القيادة والسَّيطرة والتحكُّم العسكريَّة، وكذلك التِّقنيات المتطوِّرة لساحة القتال العصريَّة) كلَّها باتت تعتمد على المجال الافتراضيِّ. ففي عالم الإنترنت اليوم، تُسقط أنظمة، وتُخترَق مؤسَّسات، ويُخلَع رؤساء! كيف لا وهي حربٌ خارجةٌ عن سيطرة الدُّول وأجهزتها الأمنيَّة، لا تعترف باتِّفاقيَّاتٍ ولا معاهداتٍ ولا مواثيق، وأبطالها الافتراضيُّون - بالإضافة للدول - هم أفرادٌ وجماعاتٌ أقرب إلى "الخلايا النَّائمة" التي تصحو وقتما تشاء، وتعود لسباتها متى أرادت ذلك!