أدت الموجة الأحدث من الهجمات السيبرانية [في الفضاء الإلكتروني] عالية المستوى التي نفذتها مجموعات روسية للجريمة المنظمة، إلى إجبار إدارة الرئيس الأميركي جو بايدن على مواجهة سؤال صعب عن الكيفية التي ينبغي على الولايات المتحدة اتخاذها في الرد على هجمات القرصنة الإلكترونية والاختراقات الشبكية غير الصادرة من حكومات أجنبية معادية، بل من لاعبين إجراميين غير تابعين لحكومات بعينها.
ففي شهر أكتوبر (تشرين الأول) الماضي، استهدف قراصنة روس عدداً من أنظمة المستشفيات الأميركية بالفيروسات، فعطلوا الدخول إلى السجلات الطبية الإلكترونية، وجعلوا عدداً من مقدمي الخدمات في ذلك المجال يحاولون استخلاص البروتوكولات الطبية من الذاكرة، في خضم جائحة تعم العالم. وبعد سبعة أشهر، في مايو (أيار) 2021، استطاع القراصنة إغلاق واحد من أكبر خطوط أنابيب النفط في الولايات المتحدة، ما أدى إلى نقص في إمدادات النفط بمناطق الساحل الشرقي للولايات المتحدة، وقد اضطر مشغلو الخط المذكور إلى دفع مبلغ 4.4 مليون دولار بغية إصلاحه وإعادته إلى الخدمة.
بالنتيجة، تمثل تلك الهجمات ما يشبهها تذكيراً حقيقياً بأن البنية التحتية الحساسة في الولايات المتحدة حافلة بنقاط الضعف، والمجرمين في كل أنحاء العالم قادرون تماماً على استغلال تلك الهشاشة. وقد استدعت الهجمات أيضاً دعوات منسقة متصاعدة تطالب إدارة بايدن بألا تكتفي بتعزيز الدفاع الأميركي السيبراني، بل المضي الانتقال إلى وضعية الهجوم في الفضاء السيبراني، بغية "ضرب بوتين بهجمة سيبرانية مؤذية"، وفق تعبير السيناتور الجمهوري من لويزيانا، جون كينيدي، لكن، فيما تعمل إدارة بايدن راهناً على دراسة خياراتها في سياق الهجمات الجديدة، يتوجب عليها بدايةً مواجهة سؤال أكثر بديهية يتمثل في مدى قدرة الولايات المتحدة فعلياً على شن هجمات سيبرانية مؤثرة ضد مجرمين غير مدعومين من قبل حكومة بعينها.
على ما يبدو، يعتقد الرئيس بايدن أن ذلك ممكن. وخلال اجتماع القمة الأخير الذي عقده مع الرئيس الروسي فلاديمير بوتين، وجه الرئيس الأميركي تهديداً جريئاً، ربما مع مبالغة كامنة، حين أعلن أن الولايات المتحدة لديها "قدرة سيبرانية مهمة"، كذلك وعد بـ"الرد السيبراني" إن حاول القراصنة الروس تعطيل البنية التحتية الحساسة في الولايات المتحدة.
في المقابل، حاولت الولايات المتحدة في وقت سابق تنفيذ هجمات سيبرانية على لاعبين [في الفضاء السيبراني، على غرار القراصنة] غير حكوميين، وفشلت فشلاً ذريعاً. ففي المعركة ضد "الدولة الإسلامية" (المعروفة أيضاً بـ"داعش")، أطلقت الولايات المتحدة حملة سيبرانية بغية تدمير بنية الاتصالات التي يستخدمها التنظيم الإرهابي، إلا أن تحديات مهمة عدة، تحديداً من ناحية جمع المعلومات الاستخباراتية، وتطوير الأسلحة السيبرانية، والموافقة القانونية على ذلك، أعاقت تلك العمليات، وأدت إلى نتائج محبطة. ومنذ ذلك الحين، لم تحقق الولايات المتحدة سوى القليل من التقدم في سياق مواجهة تلك التحديات، الأمر الذي يوحي بأنها ستواجه مشكلات إذا أرادت محاربة المجرمين السيبرانيين. وكي تتمكن من قلب الطاولة على جماعات الجريمة المنظمة في روسيا وأمكنة أخرى، يتوجب على الولايات المتحدة تحسين قدراتها في جمع المعلومات الاستخباراتية المتعلقة بالمجرمين السيبرانيين، والاستثمار في حقل الأبحاث والوسائل المتطورة المطلوبة بهدف ابتكار أسلحة سيبرانية فاعلة، وتأسيس ركيزة قانونية متينة تسوغ شن هجوم سيبراني.
إعادة صياغة المنهج السيبراني
أدت سلسلة حديثة من الهجمات السيبرانية بفيروسات "الفدية" ransomware [فيروس إلكتروني يعطل الكمبيوتر الذي يصيبه إلى أن يدفع صاحبه فدية للأصحاب الفيروس] التي شنها قراصنة غير تابعين لحكومة بعينها، إلى قلب الفكرة التقليدية عن طبيعة التهديد السيبراني ضد الولايات المتحدة. وتاريخياً، ركز خبراء الأمن القومي الأميركيون على التحضير لمواجهة سيناريوهات قيامية كارثية تتضمن أن تعمد حكومات أجنبية إلى استهداف البنى التحتية الحساسة والشبكات المهمة في الولايات المتحدة. وحتى الآونة الأخيرة، فإن الجرائم والهجمات السيبرانية وغيرها من الأنشطة التخريبية التي نفذها قراصنة مستقلون، لم تعتبر إلا بالكاد من الشواغل في الأوساط الحكومية العليا. نتيجة لذلك، تبقى أجهزة الأمن القومي الأميركي غير جاهزة في الوقت الراهن للدفاع عن البنى التحتية الحساسة في البلاد بوجه هجمات سيبرانية تنفذها جماعات جريمة منظمة.
وللأسف، لم يعد المنهج الأميركي المعتمد في الرد على هجمات سيبرانية تنهض بها جماعات تابعة لحكومات، مجدياً كثيراً كي يطبق في مواجهة مجموعات الجريمة المنظمة، إذ إن ردود الفعل النمطية على الهجمات السيبرانية التي مصدرها جماعات تابعة لحكومات، كتحديد الطرف المعتدي والتشهير به، أو اتهام المنفذين ومعاقبتهم، لن تردع جماعات الجريمة المنظمة الروسية وتمنعها من شن هجمات مستقبلية. وقد يبدو الفعل الصارم والهجومي ضد قراصنة إلكترونيين محتملين كخيار بديل جذاب، إلا أن تنفيذ ذلك يبقى صعباً، وفق ما أظهرته الحملة السيبرانية ضد "داعش".
ضمن ذلك الإطار، في أبريل (نيسان) 2016، وفيما كثفت الولايات المتحدة حملتها العسكرية ضد "داعش"، أصدر وزير الدفاع الأميركي آش كارتر أمراً إلى "القيادة السيبرانية الأميركية" (اختصاراً، سايبركوم CYBERCOM) يقضي بتدمير شبكات اتصالات "داعش" التي استعملت في نشر الدعاية وتجنيد أتباع جدد للتنظيم وتخطيط هجمات في عقر دار الولايات المتحدة. ووفق ما يذكره نائب كارتر، روبيرت وورك، بدأت الولايات المتحدة بإلقاء "قنابل سيبرانية" على التنظيم الإرهابي. وحققت الحملة بعض النجاحات. ومثلاً، استطاعت "عملية السيموفونية المتوهجة"، أن تمحو الدعاية المؤيدة لـ"داعش" وأدخلت أخطاء تقنية في البنية التحتية الحاسوبية للتنظيم. وقد اعتبرت تلك العملية إنجازاً هجومياً عظيماً، لكن في العموم، لم تأتِ الحملة السيبرانية ضد "داعش" إلا بتأثير هامشي، محققة مكاسب تتبلور ببطء، لكنها تتلاشى بسرعة. ومثلاً، استطاعت هجمات الـ"سايبركوم" إغلاق صفحات الدعاية "الداعشية"، بيد أن تلك المواد الدعائية ذاتها كانت لا تلبث أن تظهر خلال أيام أو أسابيع قليلة في أمكنة أخرى على الإنترنت.
في ذلك الصدد، وقفت عوامل كثيرة ومستمرة على غرار تحديات جمع المعلومات الاستخباراتية، وتطوير الأسلحة، والسلطة القانونية في العمليات السيبرانية ضد "داعش"، وقفت وما زالت تقف اليوم، في طريق تحقيق هجوم سيبراني فاعل في مواجهة لاعبين مؤثرين وقراصنة سيبرانيين آخرين. وتستغرق معظم العمليات السيبرانية أشهراً، بل سنوات، كي يجمع القيمون عليها المعلومات الاستخباراتية الضرورية. وفي ذلك الإطار، من المستطاع الإشارة إلى أن القوات العسكرية تحتاج إلى صلات طويلة الأمد بهدف الدخول إلى شبكات الأعداء كي يتسنى لها معرفة ما ينبغي استهدافه. وخلال حملة مواجهة "داعش" تخصصت جميع القوى العاملة ضمن جهاز الاستخبارات الأميركي، في شؤون التنظيم المذكور. ومع ذلك، تمكن "داعش" من إحباط بعض جهود جمع المعلومات الاستخباراتية مستخدماً التطبيقات الرقمية المشفرة المتوفرة تجارياً، والشبكات اللاسلكية المتخصصة.
وفي ملمح متصل، تعتبر جماعات الجريمة المنظمة المسؤولة عن هجمات الفيروسات الإلكترونية التي ضربت الولايات المتحدة في الآونة الأخيرة، من بين الأهداف الأكثر صعوبة في مسألة جمع المعلومات الاستخباراتية، إذ تتألف تلك الجماعات من قراصنة إلكترونيين شديدي المهارة في العمل ضمن العالم الغامض الاسم "الشبكة المظلمة" [دارك ويب Dark Web]، التي تمثل الجانب الضبابي من الإنترنت، حيث يتمتع المستخدمون فيه بغفلية [إخفاء هوية] تامة تقريباً. وكذلك يبدي أولئك القراصنة حرصاً شديداً على أمن عملياتهم، لأنهم يعرفون أن الاستخبارات الأميركية وعملاء إنفاذ القانون يبحثون حتى عن أصغر الشقوق في أنظمتهم (أنظمة القراصنة) كي يخترقوها.
اقرأ المزيد
يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
وفي جانب متصل، إذا قررت إدارة بايدن شن بمحاولات هجوم سيبرانية استباقية ضد ذلك النوع من القراصنة، فإن تحدي جمع المعلومات سيتفاقم بسبب مقاومة الوسط الاستخباراتي الذي لن يقبل بتقديم أي معلومات يحتمل أن تكون قيمة بغية تنفيذ هجمات سيبرانية. وقد أثبت ذلك الجانب "الاحتكاكي" بأنه نقطة خلاف أساسية بين القوى العسكرية من جهة، والقوى الاستخباراتية من جهة أخرى، وذلك طوال الحملة السيبرانية في مواجهة "داعش". وآنذاك، أعلنت الـ"سي آي أي" (وكالة الاستخبارات المركزية الأميركية) بطريقة زائفة، أن العمليات السيبرانية الأميركية ستدمر تماماً وعلى نحو دائم، المعلومات الاستخباراتية المهمة الموجودة في شبكات "داعش".
بموازاة التحدي الصعب المتمثل بجمع المعلومات الاستخباراتية، ثمة تحدٍ آخر لا يقل صعوبة، يتمثل في تطوير أسلحة سيبرانية لاستهداف شبكات محددة، وتلك عملية تتطلب أشهراً في الغالب، إذ لا تكون المهمات السيبرانية نمطية بمقاس واحد، ومعظم الأسلحة السيبرانية تصنع بشكل محدد كي تناسب الشبكة والبرنامج اللذين تستهدفهما. وإذا لم "تفصل" الأسلحة السيبرانية على مقاس الأهداف التي تطمح إلى تدميرها، أو إذا استخدمت باستعجال وعشوائية، فقد يكشف ذلك الاستخدام عن عيوب الأمن السيبراني العالمي، ويقود إلى مزيد من الهجمات الفيروسية الكبيرة. وحاضراً، لا تملك الولايات المتحدة قدرة تطوير أسلحة سيبرانية بالسرعة أو الانتباه المطلوبين. وفي المقابل، من المستطاع حل تلك المشكلة من طريق تأمين مصادر إضافية، لكن ليس بالسرعة الكافية على الأرجح.
واستكمالاً لتلك الصورة، تتمثل العثرة الأخيرة في طريق العمليات السيبرانية الهجومية ضد لاعبين وقراصنة غير تابعين لحكومة محددة، في مسألة تأمين المبرر القانوني. ومثلاً، خلال فترة التخطيط للعمليات ضد "داعش" والمصادقة عليها، حصلت قيادة الـ"سايبركوم" على موافقة قانونية واضحة لتنفيذ مهمات سيبرانية في أفغانستان والعراق وسوريا، لأن تفويض استخدام القوة العسكرية والقانون الدولي المتعلق بحق الدفاع عن النفس، قد تدخلاً في تلك الحالة، فأمنا غطاءً قانونياً كافياً. في المقابل، تمكن تنظيم "داعش" من نقل عملياته على الإنترنت إلى بلدان أخرى، منها روسيا، حيث لا تملك الولايات المتحدة أساساً قانونياً يسوغ عملياتها السيبرانية في مواجهة "داعش" هناك. نتيجة لذلك، استطاع التنظيم الإرهابي الاستمرار في نشاطاته على الإنترنت في بلدان ظلت فيها أيدي الـ"سايبركوم" مقيدة قانونياً.
في الإطار ذاته، يبقى الحصول على موافقة قانونية لتنفيذ عمليات عسكرية هجومية غير معلنة للرأي العام، مسألة معقدة، خصوصاً في حال مواجهة لاعبين وقراصنة غير تابعين لحكومة محددة، على غرار الجماعات الروسية للجريمة المنظمة. في ذلك السياق، يمكن أن صوغ تسويغ أشد قوة حينما يتعلق الأمر بعمليات ضد حكومات أجنبية، ويعود السبب في ذلك جزئياً إلى أن الكونغرس أبدى دعماً أكثر لذلك الأمر عقب التدخلات الروسية في الانتخابات الرئاسية الأميركية سنة 2016. في المقابل، ثمة فارق قانوني واضح بين قراصنة يعملون لصالح الحكومة الروسية، وبين مجموعات إجرامية تعمل انطلاقاً من الأراضي الروسية. وبايدن بنفسه أشار إلى أنه "لا يوجد دليل" على ما يبدو يثبت أن الحكومة الروسية تورطت في أي من الهجمات الفيروسية الأحدث ضد الولايات المتحدة، ما يعني أن كل تسويغ قانوني في شأن هجمات سيبرانية ضد موسكو سيكون هشاً، في أحسن الأحوال.
هجوم خلاق
على الرغم مما تقدم، ثمة علامات مشجعة تشير إلى أن واشنطن تريد جعل النتائج الواهية التي تحققت في الحملة السيبرانية ضد "داعش" أمراً من الماضي. وكذلك فعلى الرغم من استمرار التحديات الثلاثة الأساسية التي تحول دون هجمات سيبرانية فاعلة، فإن الولايات المتحدة طورت على نحو ملحوظ قدراتها في حروب الفضاء الإلكتروني، خلال السنوات الأخيرة. وتحت قيادة الجنرال بول ناكاسوني الذي عينه ترمب لترؤس الـ"سايبركوم" واستمر في منصبه مع إدارة بايدن، عملت الـ"سايبركوم" على تطوير وتنفيذ عمليات سيبرانية هجومية ناجحة ضد منظمات عسكرية واستخباراتية في إيران وروسيا. كذلك أبدت إدارة بايدن استعدادها لدعم عمليات سيبرانية خلاقة كالسماح لـ"أف بي آي" (مكتب التحقيقات الفيدرالية) بإطلاق وقيادة مهمات سيبرانية خلاقة هدفها اكتشاف وتعطيل وسائل وأدوات التجسس ذات المنشأ الصيني، الموجودة في آلاف أجهزة الكومبيوتر داخل الولايات المتحدة الأميركية.
وبناءً على تلك الاندفاعة، على إدارة بايدن أن تأخذ خطوات حقيقية في تطوير خيارات هجومية أفضل وأسرع وأكثر جدارة بغية استهداف المجرمين السيبرانيين غير التابعين لحكومة محددة. أولاً، على القطاع الاستخباراتي الأميركي تكثيف عملياته في جمع المعلومات الاستخباراتية المتعلقة بالمجموعات الروسية والصينية التي تستخدم "فيروسات الفدية"، من طريق اعتبار ذلك أولوية ملحة (في الوقت الراهن، لا يورد التقرير السنوي عن التهديدات والمخاطر الذي يصدره مدير "مكتب الاستخبارات الوطنية"، حتى عبارة مخاطر "فيروسية"). ثانياً، بالنظر إلى الطبيعة المراوغة والغامضة التي تتميز بها جماعات الجريمة المنظمة، يتوجب على الحكومة الأميركية اعتماد أدوات هجومية خلاقة تستهدف بها البنى التحتية لدى جماعات الجريمة المنظمة من دون التأثير على المدنيين. ثالثاً، إذا استمرت الهجمات الفيروسية ضد البنى التحتية الأميركية الحساسة، ينبغي على إدارة بايدن إيجاد الأسس القانونية لشن عمليات هجومية علنية ضد اللاعبين والقراصنة غير التابعين لحكومة أو دولة محددة، وسيتطلب ذلك حشد دعم محلي ودولي مؤيد لتلك العمليات.
بانتظار أن تخطو الحكومة الأميركية خطوات واضحة بصدد تلك المسائل، وسيتوجب على صناع السياسات في نهاية المطاف القبول بفكرة أن الخيار السيبراني الهجومي ليس مجرد خيار من بين مجموعة خيارات [أي إنه خيار محتوم]، وإلا فسيكون درس المعركة السيبرانية ضد "داعش" قد مضى من دون أن نتعلم منه شيئاً.
*إريك روزينباخ، مدير مشارك لـ"مركز بيلفير" في "هارفيرد كينيدي سكول" ومساعد سابق لوزير الدفاع الأميركي
**جولييت قيم، محاضرة أساسية في "مركز بيلفير" بموضوعات الأمن الدولي ومديرة هيئة التدريس في "مشروع الأمن القومي" بمعهد "هارفرد كينيدي سكول"
***لارا ميترا، باحثة في "مركز بيلفير" بـمعهد "هارفرد كينيدي سكول"
مترجم من فورين أفيرز، أغسطس (آب) 2021