بث تجريبي
وحدة الأمن السيبراني

الميليشيات السيبرانية.. كيف توظف الدول الطاقات البشرية في الدفاع السيبراني؟

تُعد التهديدات السيبرانية واحدةً من أعقد وأخطر التهديدات التي تستهدف الدول والأفراد على حدٍّ سواء، وذلك بفعل طبيعتها المعقدة والمتطورة، وتضاؤل تكلفتها. وعلى الرغم من التعقد المضطرد في التدابير الدفاعية؛ فإن الهجمات السيبرانية لم تتراجع، بل على العكس ازدادت حدتها. وبالإضافة إلى ذلك، ستظل الجهود الحالية لردع الخصم عن شن تلك الهجمات من خلال العقوبات السياسية أو الاقتصادية غير فعالة، إلى أن يتم التغلب على إشكالية إسناد الهجمات إلى مرتكبيها.

ومن ثم، لجأت الدول التي تفتقر إلى الموارد المادية إلى الاستثمار في الطاقات البشرية لصد ومواجهة الهجمات السيبرانية، كخيار بديل تتضاءل تكلفته نسبيًّا. وذلك من خلال “الميليشيات السيبرانية” التي يتأسس جوهرها على الدوافع الوطنية لأعضائها، والاستثمار في المواهب النادرة التي تمتلك تقنيات تكنولوجيا المعلومات لتحفيز الابتكار، وتحقيق النمو الاقتصادي، وحماية الأمن القومي. فقد واجه عدد كبير من الدول (مثل: إستونيا، والولايات المتحدة، والهند) الهجمات السيبرانية بفعالية باستخدام الميليشيات السيبرانية التطوعية، وذلك في إطار الدفاع السيبراني.

المفهوم

يمكن تعريف “الميليشيات السيبرانية” بأنها “مجموعةٌ من المتطوعين المستعدين والقادرين على استخدام الهجمات السيبرانية، من أجل تحقيق أهدافٍ سياسية”. وانطلاقًا من هذا التعريف، لا تُعتبر الوحدات السيبرانية العسكرية النظامية أو قوات الاحتياط السيبرانية الوطنية ميليشياتٍ سيبرانية، وإن شاركت في أعمالٍ عسكرية في الفضاء السيبراني لتحقيق مكاسب خاصة.

ومن ثمّ، تعتمد “الميليشيات السيبرانية” على تجنيد وجاهزية المدنيين ذوي المهارة والخبرة في تقنيات المعلومات لحماية الدولة من الهجمات السيبرانية، وبذلك تسهم في خلق كوادر مدربة على أعلى مستوى في مجال الدفاع السيبراني، وهو ما لا تقتصر آثاره الإيجابية على حماية البنية التحتية للمعلومات فحسب؛ بل تمتد لتشمل تعزيز الابتكار وريادة الأعمال على صعيد تكنولوجيا المعلومات أيضًا.

غير أنه وفي المقابل، قد تحظى بعض “الميليشيات السيبرانية” باعتراف رسمي من الدول، بل وقد يتم توظيفها وتمويلها بواسطتها، ما يُمكّنها من التعاون مع مختلف أجهزة إنفاذ القانون والاستخبارات، وهو ما يسفر عن التطوير المضطرد لمهاراتها وقدراتها. فقد أدمجت الولايات المتحدة -على سبيل المثال- حرب المعلومات في هياكلها العسكرية التقليدية، وبخاصة في ظل تزايد وتيرة وشدة الهجمات السيبرانية هذا من ناحية، وضرورة الاستفادة من جميع الموارد المتاحة للمنافسة في سباق التسلح السيبراني من ناحيةٍ ثانية، وتزايد تكلفة الأمن السيبراني، من ناحيةٍ ثالثة.

نماذج متعددة

غالبًا ما تأخذ الميليشيات السيبرانية أشكالًا هجينة تبعًا لعدد من العوامل، أهمها: سماتها الرئيسة، ونقاط قوتها، ومواطن ضعفها، والمهام المكلفة بها. غير أن “الميليشيات السيبرانية” تأخذ ثلاثة نماذج رئيسة، هي: “المنتدى”، و”الخلية”، و”التسلسل الهرمي”. وفي هذا الإطار، يأخذ النموذج الأول شكل منصة القيادة التي توجه العمليات السيبرانية الكبرى، سواء كانت دفاعية أو هجومية عبر الإنترنت، على نحو يمكن الأعضاء -من خلال مجموعاتٍ أصغر- من الاجتماع لمناقشة الأفكار، وتحديد الأهداف، وتنسيق العمليات. ففي حالة إستونيا على سبيل المثال، ضمت “الميليشيات السيبرانية” ما يزيد عن 80 ألف مشارك.

بينما يُشير النموذج الثاني إلى مجموعات أصغر عدديًّا، يعرف بعضهم هويات بعض، ومن ثم تسهل عملية تعبئتها، وإن تزايدت صعوبة تعقبها وإسناد هجماتها إلى مرتكبيها. كما يصعب شن هجماتٍ سيبرانية واسعة النطاق بفعل محدودية أعضائها.

أما النموذج الثالث والأخير، فيعكس تسلسلًا هرميًّا للسلطة من أعلى إلى أسفل، بحيث يقوم القادة بإصدار الأوامر إلى الأعضاء، ويحدد طبيعة أدوارهم والمهام المكلفين بها. وبفعل هذا التسلسل الهيراركي، تفضل الدول -على اختلافها- هذا النموذج مقارنةً بغيره.

وتتمايز الميليشيات السيبرانية تبعًا لنوع العضوية؛ ففي بعضها، يتواصل الأعضاء مع بعضهم، ويعرفون هوياتهم الحقيقية، ويستخدمون طرق الاتصال التقليدية لا الرقمية بهدف تجنب الكشف عن هوياتهم. ويُعد التمركز الجغرافي من أبرز نقاط الضعف الذي يعتري ذلك النوع من الميليشيات، وهو ما يتم تلافيه من خلال تجنيد الأعضاء من مناطق جغرافية عدة، وإن قوض ذلك بالضرورة إمكانية عقد اجتماعاتٍ دورية. وفي البعض الآخر، تتفرق الميليشيات السيبرانية جغرافيًّا، وتتواصل مع بعضها بأسماء مستعارة، ما يقوض الأمن التشغيلي وسبل تجنيد الأعضاء.

السمات وحدود الفعالية

تُعد “الميليشيات السيبرانية” أفضل وسيلة للدفاع السيبراني، ويمكن النظر إليها بوصفها آلية تنسيقية لمواجهة الهجمات السيبرانية حال وقوعها. ففي عام 2007 على سبيل المثال، دعمت إستونيا الميليشيات السيبرانية للدفاع عن البنية التحتية المعلوماتية ضد الهجمات المحتملة من الدول أو الفاعلين من غير الدول؛ إذ تساهم “الميليشيات السيبرانية” في ردع الهجمات المحتملة، بوصفها حركة من حركات المقاومة غير المسلحة.

وتحدد “الميليشيات السيبرانية” أهدافها بمرونة، وتختار أساليبها وفقًا لقدرات أعضائها، وتتخذ تدابير عدة لإخفاء هوياتها الحقيقية، ولا يلتزم أعضاؤها بأيّة التزاماتٍ تعاقدية. ومن ثم، يسهم العمل الحر -بجانب غياب قواعد الاشتباك الرسمية- في التطوير المستمر لأساليبها، والتي يمكن للدول لاحقًا أن تتبناها أو تطورها أو توظفها تحقيقًا لأمنها القومي. وبمجرد التصدي للهجمات السيبرانية، يظل قادة “الميليشيات السيبرانية” على صلةٍ مباشرة بأجهزة الدولة. أما باقي أعضائها، فيتم توظيفهم على غرار الميليشيات النظامية أو الحرس الوطني في بعض البلدان.

وبطبيعة الحال، كلما تطورت تقنيات الإسناد، تضاءلت جاذبية الميليشيات السيبرانية، ولكن على المدى القصير، تتزايد أهميتها خاصة مع قدرتها على التغلب على إشكالية نقص الموارد المتاحة، وتزايد فعاليتها في مواجهة الهجمات السيبرانية؛ إذ يتطلب الأخير التنسيق المستمر بين مختلف أجهزة الدولة. وتتزايد أهميتها كذلك بالنظر إلى دورها في مراقبة التهديدات السيبرانية المختلفة، ورفع قدرة الدول على الاستجابة لها، ما يعني تجنّب حالة الطوارئ السيبرانية التي تؤثر سلبًا في الاقتصاد والأمن القومي.

كذلك، يسهل على الدول إنكار علاقتها بالميليشيات السيبرانية، ويمكنها كذلك استخدام أجهزة الدولة لتجنيد، وتدريب، وتمويل الميليشيات السيبرانية. وفي ظل تضاؤل التعويضات عن جرائم الإنترنت، يمكن للدول إلحاق خسائر فادحة بالخصم، دون اهتزاز مكانتها الدبلوماسية. والأهم من ذلك، هو صعوبة إسناد الجرائم السيبرانية إلى مرتكبيها، وتحديد مصادرها على وجه الدقة.

الميليشيات السيبرانية المعاصرة

تُعد الصين واحدة من النماذج الدولية في إدارة واستخدام “الميليشيات السيبرانية”. كما أنشأت أول “مركز ابتكار للأمن السيبراني” في ديسمبر 2017، وهو المركز الذي تديره شركة Enterprise Security Group للأمن السيبراني، وتتمثل مهمته في تعزيز التعاون بين القطاع الخاص والجيش لكسب الحروب السيبرانية مستقبلًا.

ويؤكد جيش التحرير الشعبي على أهمية التعاون بين الحربين النظامية وغير النظامية، لتطوير القدرات السيبرانية الصينية من خارج الدوائر العسكرية. كما قامت الصين بتجنيد فرقٍ ضخمة من الخبراء من الأوساط الأكاديمية والصناعية، حتى ضمت ميليشياتها السيبرانية أكثر من 10 ملايين شخص. ومن المرجح توظيفها لأغراض التجسس السيبراني بدلًا من العمليات السيبرانية الهجومية، تجنبًا لمخاطر التصعيد. فوفقًا لصحيفة “فاينانشيال تايمز”، تضم شركة “نانهاو جروب” -وهي إحدى شركات الإنترنت خارج بكين- إداراتٍ مكلفة بالهجمات والدفاع.

وفي الهند، دعا “كابيل سيبال” -وزير تكنولوجيا المعلومات- في نوفمبر 2011 إلى “مجتمعٍ من المتسللين الأخلاقيين” Community of Ethical Hackers للمساعدة في الدفاع عن الشبكات الهندية، نظرًا لمحدودية الموارد الهندية. وأفادت التقارير باتجاه الهند إلى استخدام المتسللين الوطنيين في عملياتٍ هجومية ضد الدول المعادية، بجانب تجنيد وتوفير أطرٍ قانونية رسمية لحمايتهم.

وشدّد خبراء اليابان على أهمية إنشاء ميليشيا سيبرانية، للدفاع عن نفسها في مواجهة الهجمات السيبرانية. وبدونها، ستناضل الحكومة اليابانية دائمًا عند مواجهة الهجمات التي تتعرض لها. وتكمن الإشكالية في عدم تنافسية الرواتب الحكومية بما يكفي لجذب المواهب المطلوبة والاحتفاظ بها.

وتعد إستونيا إحدى الدول الرائدة في الميليشيات السيبرانية، حيث قامت في عام 2011 بتأسيس “رابطة الدفاع السيبراني” كجزءٍ من “اتحاد الدفاع الوطني الشامل”، وهي قوة شبه عسكرية، قوامها 26 ألف فرد، وهي مكرسة لحماية إستونيا من الهجمات السيبرانية، والتصدي للهجمات الرقمية التي قد تتسبب في انقطاع الخدمة الجماهيرية في المستشفيات، والبنوك، والقواعد العسكرية، وغيرها. وتتكون هذه القوة من المتطوعين من المبرمجين، والهواة، والمحامين. وتعمل أثناء الحرب السيبرانية تحت قيادةٍ عسكريةٍ موحدة.

وفي إيران، بدأ برنامج الحرب الإلكترونية في عام 2012 بإدارة المجلس الأعلى للفضاء الإلكتروني، الذي تشكل بأمر من المرشد “علي خامنئي”. وقد أصبح هذا البرنامج ركيزةً أساسية للحرس الثوري والسياسات الخارجية الإيرانية. ومنذ ذلك التاريخ عملت إيران على تطوير قدراتها الإلكترونية لشن هجماتٍ سيبرانية، وتنفيذ عمليات تجسس، في محاولة لإلحاق الضرر بالدول الأخرى. ومن المرجح أن تُقدم إيران على تصدير تلك القدرات إلى وكلائها، وميليشياتها، وحلفائها في الخارج.

إشكاليات مثارة

في خضم سباق التسلح السيبراني، يمكن أن تسفر الميليشيات السيبرانية عن معضلةٍ أمنية تسفر عن تطوير الدول لقدراتها السيبرانية الهجومية والدفاعية بشكلٍ مضطرد. وتتنامى تلك الظاهرة في ظل قيام تلك الميليشيات بعددٍ من العمليات السيبرانية البارزة التي تمت المصادقة عليها جزئيًّا من قِبل الدول، بما في ذلك: إيران، وتركيا، وإسرائيل، وكوريا الشمالية، والجنوبية. وعلى الرغم من ذلك، تنسب غالبية الهجمات السيبرانية إلى متسللين متطرفين مجهولي الهوية؛ فلا يزال النقاش محتدمًا بشأن مرتكبي الهجمات على إستونيا في عام 2007؛ فلا يمكن الجزم بطبيعتهم، وهل كانوا دولًا أم قراصنة وطنيين مستقلين؟ وقد أسفرت ظاهرة الميليشيات السيبرانية عن تنامي الجدل بشأن طبيعتها ودوافعها، بين من يؤكد استقلاليتها وفرديتها من جانب، ومن يشير إلى طبيعتها المسيسة -بفعل مشاركتها في الحملات السرية التي تنظمها الحكومات لتحقيق أهدافها- من جانبٍ آخر.

أضف إلى ذلك قدرة الميليشيات السيبرانية على الاستعانة بمصادر خارجية للهجمات السيبرانية، مثل: مجرمي الإنترنت أو المتسللين المرتزقة. وفي ظل القيود التي تعتري الإسناد، تتلاشى احتمالات توجيه ضرباتٍ مضادة، وكذا تنتفي التداعيات السياسية. وبذلك، يمكن للدول تجنيد الميليشيات السيبرانية ذات الحماس الوطني من خلال قنواتٍ غير رسمية، على نحو يحقق أهدافها الاستراتيجية، دون توجيه الاتهامات لها.

غير أن الإشكالية الكبرى التي تُقوض الميليشيات السيبرانية تتمثل في غياب القيود المفروضة عليها؛ فبدون القيود التي تحكم المؤسسات العسكرية، يمكن لتلك الميليشيات استهداف أهدافٍ مدنية دون التفكير في العواقب المحتملة، ويمكنها كذلك القيام بكافة الأفعال المحظورة بموجب قواعد القانون الدولي العام، بل وممارسة كافة السلوكيات “المارقة”. أو بعبارةٍ أخرى، تنبع مخاطر الميليشيات السيبرانية من انعدام السيطرة على أعضائها. وفي بعضها، تفتقر القيادة الهيراركية إلى الفعالية. ومن ثم، سيكون على المخططين العسكريين القلق من احتمالات تجاهل الميليشيات السيبرانية للأوامر أو استهداف أهدافٍ غير مرغوبة، مما يزيد من خطر التصعيد، خاصة في أوقات الأزمات.

ختامًا، لا شك في تزايد تأثير الميليشيات السيبرانية كفاعلٍ دولي على الساحة السيبرانية في المستقبل القريب. ومن شأنها أن تأخذ أشكالًا مختلفة استنادًا إلى دوافعها، ومدى معرفة الأعضاء ببعضهم بعضًا. غير أنها تستلزم بالضرورة وجود هيكل هرمي، وقواعد ملزمة، وإدارة عسكرية، حتى تعمل تلك الميليشيات تحت لواء الدول. وبدون تلك الضمانات، قد تؤجج هذه الميليشيات الصراعات السيبرانية.

الوسوم
اظهر المزيد

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق