على مدى ثلاثة عقود، كان مخططو الحروب والمحللون قلقين بشأن الحرب الإلكترونية. لكن في الوقت الحالي، انصبت مخاوفهم على أن العمليات السيبرانية تفتح فضاءً جديدًا من المنافسة الاستراتيجية؛ حيث يمكن للخصوم تغيير ميزان القوى دون خوض الحرب. يهدف التغيير الكبير في استراتيجية الولايات المتحدة الإلكترونية من الردع إلى المشاركة المستمرة إلى مواجهة هذا التهديد. ومع ذلك، فإن هذه التوقعات الحالية تبالغ في تقدير مدى هذا التهديد وحداثته. بدلاً من الأدوات الجديدة، يُظهر بحثي، الذي نُشر مؤخرًا في دورية International Security، أن العمليات الإلكترونية هي في الواقع أدوات تخريب – أي أنها آلية غير مدروسة مستخدمة في العمليات السرية. يحمل التخريب وعدًا استراتيجيًّا كبيرًا ولكنه يواجه معضلة تشغيلية تحد من قيمته الاستراتيجية. تواجه العمليات السيبرانية نفس القيود. لتقييم قيمتها الاستراتيجية، يجب ألا نخلط بين ما هو ممكن نظريًّا وما هو ممكن عمليًّا. وإلا فإن الإستراتيجية تخاطر بمحاربة التهديدات الوهمية.
تستمر وثائق السياسة والتقارير الإعلامية في وصف الصراع السيبراني بلغة الحرب. ف”المحاربون السيبرانيون” يتصادمون في ساحة المعركة، وتنخرط الدول في سباقات التسلح السيبراني. ومع ذلك، من الناحية العملية، لا يبدو الصراع السيبراني على هذه الشاكلة. لكن أية حرب سيبرانية تتضمن قراصنة – مجموعة من المهووسين- الذين يجدون خلسة طرقًا لاستغلال نقاط الضعف في أنظمة الخصم ويستغلونها بشكل انتهازي-. القرصنة تعني استغلال الأنظمة لجعلها تقوم بأشياء لا يقصدها صانعوها ومستخدموها. إنها لا تتطلب القوة ولا عتادًا عسكريًّا. ليس من المستغرب إذن أن تكافح الحكومات العمليات الإلكترونية التي تخلق العنف والدمار. بل إن اعتمادهم على الاستغلال السري يكشف عن طبيعتهم التخريبية.
التخريب هو أداة رئيسية في العمليات السرية غير العسكرية؛ حيث يعد بإسقاط العدو من الداخل خلسة ودون استخدام القوة. ويفرغ مصادر قوة الخصم أو حتى يحولها ضد الخصم. كما أنه يستغل نقاط الضعف في المؤسسات والمجتمعات للنيل من سلامتها والتلاعب بها. ويُعَد هذا الوعد الاستراتيجي بإضعاف الخصوم دون خوض حرب أمرًا عظيمًا. لكن التخريب يحمل أيضًا مخاطر؛ إذ يواجه الفاعلون تحديات تشغيلية كبيرة يجب عليهم التغلب عليها للوصول إلى أهدافهم. تشكل هذه التحديات معضلة تشغيلية تحد من قيمتها الاستراتيجية. من الناحية العملية، غالبًا ما يكون التخريب بطيئًا جدًّا وضعيفًا للغاية ومتقلبًا جدًا لتحقيق الأهداف الاستراتيجية. الأمر نفسه ينطبق على العمليات السيبرانية.
يدرس باحثو الأمن بشكل تقليدي الحرب ووسائل الحفاظ على السلام. ومع ذلك، لطالما سعت الدول أيضًا إلى اتباع وسائل غامضة للحصول على ما تريد دون الانخراط في حروب مكلفة. تكون العمليات السرية هي وسائلها للتدخل في شؤون الخصم، وفي الوقت نفسه، تحجب هويتها. وبالتالي، تقدم هذه العمليات خيارًا هادئًا للقادة لممارسة السلطة عندما تقصر الدبلوماسية وتكون الحرب المفتوحة مكلفة للغاية ومحفوفة بالمخاطر. بعد أن أهمل علماء الأمن تلك الوسائل لفترة طويلة، قامت مجموعة أبحاث ناشئة بفحص الفوائد الاستراتيجية للانخراط في حروب سرية. ووجدت أن هناك أنواع عديدة من العمليات السرية، والقليل منها فقط يستخدم القوة العسكرية. تشترك هذه العمليات غير العسكرية في الاعتماد على التخريب.
بدلاً من استخدام القوة، ينتج التخريب نتائج جيدة من خلال استغلال نقاط الضعف في الأنظمة. من خلال هذا، إما يقوض سلامة هذه الأنظمة أو يتلاعب بها لاستخدامها ضد الخصم. خلال الحرب الباردة، كان هدف التخريب في المقام الأول تقويض الأنظمة السياسية أو الإطاحة بها، وأصبح المصطلح مرادفًا لمثل هذه الأنواع من العمليات وما يرتبط بها من مخاوف غامضة. ومع ذلك، فإن عمل المؤرخ “بول دبليو بلاكستوك” يوفر الأساس لتعريف أكثر منهجية، وتحديد السمة المميزة للتخريب في اعتمادها على الاستغلال السري. على سبيل المثال، غالبًا ما تستغل عمليات تغيير النظام،، مثل التوترات الاجتماعية لتعبئة الجماعات ضد الحكومة. مثال على ذلك الانقلاب الذي دبرته وكالة المخابرات المركزية الأمريكية في إيران عام 1953. وثمة عمليات أخرى تستغل عدم اكتمال السيادة، وتدعم المتمردين المحليين لزعزعة استقرار المناطق وتأكيد السيطرة. يقدم استيلاء روسيا على شبه جزيرة القرم أحدث مثال على ذلك.
بصرف النظر عن الأنظمة السياسية بأكملها، يمكن أن يستهدف استغلال نقاط الضعف أيضًا المؤسسات الصغيرة الحجم للتسلل إليها والتلاعب بها. إن الوسائل الكلاسيكية للتخريب هي الجواسيس البشريون الذين يمكنهم التسلل إلى أهداف تحت هويات مستترة من خلال استغلال أمراض الإنسان النفسية أو العيوب في القواعد والممارسات الأمنية. برنامج “العملاء غير الشرعيين” التابع للـ KGB السوفيتي مثال رئيسي على ذلك. إذ تعتمد التأثيرات التخريبية التي يمكن أن تنتجها على نوع النظام المستهدف وتتنوع على نطاق واسع. وهي تتراوح من التأثير على الرأي العام إلى التخريب، والاضطراب الاقتصادي، وفي الحالة القصوى، تغيير النظام.
من خلال الاستغلال، يعد التخريب لإضعاف الخصوم بمخاطر وتكاليف أقل من الحرب السرية. يمكن أن يساعد استخدام القوة سرًّا في الحد من مخاطر التصعيد وإلحاق الضرر بالسمعة. ومع ذلك، ما يزال القيام بالتخريب يتطلب العدد والعتاد. يتطلب التخريب موارد أقل بكثير لأنه يعتمد بشكل أساسي على أصول الخصم الخاصة لإحداث التأثيرات. علاوة على ذلك، لا يخفي التخريب هوية الممول فحسب، بل يخفي النشاط نفسه (المعروف باسم النهج السري). ومن ثم، إذا تم القيام به بشكل صحيح، فإنه يتدخل دون الكشف عن حدوث تدخل.
إن أوجه التشابه مع العمليات السيبرانية واضحة. تشترك العمليات السيبرانية في الاعتماد على الاستغلال ونطاق التأثيرات والوعد الاستراتيجي المتصور. وبناءً على ذلك، فإن “التحول الاستخباري” الأخير في منحة الأمن السيبراني يسلط الضوء على أوجه الشبه بين الصراع السيبراني والعمليات الاستخباراتية. يجادل جوشوا روفنر بأن الصراع السيبراني هو مسابقة استخباراتية، ويضع النطاق الاستراتيجي للعمليات السيبرانية كوسيلة لجمع المعلومات وإضعاف الخصوم سرًا. لا تزال القيمة الإستراتيجية للنوع الأخير من العمليات، أي تلك التي تسعى إلى تحقيق تأثيرات نشطة (أي التلاعب وتعطيل الأنظمة المستهدفة بدلاً من جمع المعلومات)، غير واضحة. ومع ذلك، فإن هذه الأنواع من العمليات تخبرنا عن مخاوف مستمرة حول التهديدات الإلكترونية التي يشكلها الخصوم. يوضح فحص الطبيعة التخريبية للعمليات السيبرانية ذات التأثير النشط قيمتها الاستراتيجية. كما أنه يفسر سبب التقصير في تحقيق التوقعات في الممارسة العملية.
بدلاً من الأنظمة الاجتماعية، تعمل العمليات السيبرانية على تخريب أنظمة الكمبيوتر. القرصنة هي الآلية الأساسية التي يستخدمونها، وهي بطبيعتها تخريبية لأنها تنطوي على استغلال أوجه القصور في البرامج الحاسوبية فالبرامج، كما يشرح جون إريكسون: “تتكون من مجموعة معقدة من القواعد” بينما “استغلال البرنامج هو ببساطة طريقة ذكية لجعل الكمبيوتر يفعل ما تريده أن يفعله، حتى إذا كان البرنامج قيد التشغيل حاليًا مصممًا لمنع هذا العمل.” عادةً ما يستخدم المتسللون مثل هذه الثغرات الأمنية للوصول إلى الأنظمة وتثبيت البرامج الضارة والفيروسات التي تسمح لهم بالتحكم في النظام والتعامل معه. من خلال القيام بذلك، تعد العمليات الإلكترونية بوسائل لتحويل أنظمة الكمبيوتر التي أنتجت مثل هذه المكاسب الهائلة في الكفاءة في المجتمعات الحديثة إلى التزامات، واستخدامها لإضعاف المجتمع والدولة المستهدفة بدلاً من ذلك. علاوة على هذا، بينما يتطلب التخريب التقليدي بنية تحتية في الميدان لنشر العملاء البشريين والحفاظ عليهم، يمكن للعمليات السيبرانية أن تمارس تأثيرًا كبيرًا عن بُعد. ومن ثم، فإنهم يعدون بتكلفة أقل. علاوة على ذلك، فهي تتيح نطاقات تأثير محتملة أكبر بكثير لأن فيروسات الكمبيوتر يمكن أن تتكاثر تلقائيًا.
من الناحية النظرية، تمنح هذه المزايا العمليات الإلكترونية وعدًا استراتيجيًّا لا يقاوم تقريبًا، وهو وسيلة فعالة غير مسبوقة لتغيير ميزان القوى بعيدًا عن الحرب. ومع ذلك، فإن الوصول إلى ذلك الوعد في الممارسة أمر صعب. نفس آلية الاستغلال التي تمكن من تحقيق هذا الوعد تحمل أيضًا بذور الفشل. لتوضيح السبب، من المفيد التمييز بين المستويات التكتيكية والعملياتية والاستراتيجية للصراع. على المستوى التكتيكي، يتضمن الصراع السيبراني تخريب البرامج والأنظمة. غالبًا ما ينجح المتسللون في ذلك، وما تزال أمثلة على التنازلات رفيعة المستوى مثل تسوية SolarWinds تملأ الصحف؛ مما يثير مخاوف من انتشار الحرب الإلكترونية. ومع ذلك، على المستوى العملياتي، يطرح التخريب مجموعة متميزة من التحديات التي تقيد فعاليتها وتحد من قيمتها الاستراتيجية. الأهم من ذلك، أن العمليات الإلكترونية تواجه نفس التحديات.
يفرض الاستغلال السري تحديات عملياتية مميزة تقيد سرعته وكثافته وتحكمه. السرعة محدودة لأن الممثلين يجب أن يستكشفوا الأنظمة المستهدفة، ويحددوا العيوب التي غاب عنها المصممون، ويطورون وسائل قادرة على استغلالها، ويؤسس الوصول، مع حجب كل هذا النشاط عن الضحية. يسمح الاكتشاف للضحية بتحييد معظم العمليات، عادةً عن طريق اعتقال أو إعدام الجواسيس المتورطين. في العمليات الإلكترونية، يمكن للضحايا “تصحيح” الثغرات الأمنية أو حذف البرامج الضارة أو فصل الأنظمة. لكن يجب أن نعلم أن هناك حدود لمقدار التخريب السيبراني الذي يمكن أن تحققه، لأن شدة التأثير تعتمد على النظام المستهدف. كلما زادت قدرة النظام على إحداث الخراب – على سبيل المثال، إحداث أضرار مادية ودمار – كان الاستغلال أكثر صعوبة. يعد التلاعب بالآلات المادية بالوسائل الإلكترونية أمرًا صعبًا للغاية مثلاً. وعادة ما تكون هذه الأنظمة قد أضافت تدابير حماية لمنع مثل هذا التدخل. كما أن الاعتماد على أنظمة الهدف يقيد السيطرة؛ حيث تظل الأنظمة المستهدفة غير مألوفة والجهات الفاعلة التخريبية تتحكم فقط في أجزاء من النظام. علاوة على ذلك، فإن السيطرة مؤقتة لأن الضحايا يمكنهم تحييدها بطرق مختلفة عند اكتشاف التخريب. الأهم من ذلك، أن النظام قد يستجيب بشكل غير متوقع للتلاعب، أو يفشل في إنتاج التأثيرات المرغوبة أو ينتج تأثيرات غير مقصودة.
تشكل هذه المتغيرات المقيدة مشكلة ثلاثية. تميل الجهود المبذولة لتحسين المرء إلى إنتاج خسائر مقابلة عبر الخسائر المتبقية. على سبيل المثال، كلما تقدم المرء بشكل أسرع، قل الوقت المتاح للاستطلاع والتطوير، وبالتالي كلما زادت محدودية المعرفة بالنظام المستهدف، زاد مدى محدودية السيطرة، وزاد احتمال الفشل أو العواقب غير المقصودة. هذه الثلاثية التشغيلية تحد من القيمة الإستراتيجية لهذه الأنواع من العمليات. وبالتالي، فإن التخريب يميل إلى أن يكون بطيئًا جدًا، أو ضعيفًا للغاية، أو متقلبًا للغاية؛ بحيث لا ينتج عنه قيمة استراتيجية متى وحيثما تكون هناك حاجة إليها. الأمر نفسه ينطبق على العمليات السيبرانية.
خذ بعين الاعتبار ستوكسنت [ضد المنشآت النووية الإيرانية]. هذه العملية، التي أنتجت أكثر التأثيرات كثافة بالوسائل الإلكترونية حتى الآن – أي الضرر المادي لأجهزة الطرد المركزي للتخصيب النووي – تطلبت وقتًا طويلاً للتطوير. تشير أدلة الطب الشرعي إلى خمس سنوات على الأقل من التطوير. على العكس من ذلك، تحركت محاولة تعطيل انتخابات أوكرانيا في عام 2014 بسرعة كبيرة، في غضون شهرين من وقت التطوير – لكنها فشلت في إحداث تأثيرها المقصود نظرًا لأن المتسللين فقدوا وجود النسخ الاحتياطية. أخيرًا، هناك الكثير من الأدلة على فقدان السيطرة. ليس من قبيل المصادفة أن أحد فيروسات الكمبيوتر الأولى، وهو دودة موريس من عام 1988، كان في الواقع حادثًا – تم تصميم البرنامج كأداة غير ضارة لرسم خرائط الشبكة، لكنه انتشر خارج نطاق السيطرة واستهلك موارد أكثر بكثير مما كان مقصودًا؛ مما أدى إلى الاستغناء عنه مبكرًا.
وبالمثل، فإن عملية “نوت بيتيا NotPetya” الشهية عام 2017، التي عطلت الأعمال التجارية في 65 دولة من خلال تعطيل أنظمة الكمبيوتر، يُنظر إليها على نطاق واسع على أنها “الهجوم السيبراني الأكثر تدميراً في التاريخ”. يقترح البعض أن هذا الفيروس الذي ينتشر ذاتيًّا والفوضى التي تسبب فيها كانت أداة إشارات تمت معايرتها بعناية، مصممة لإرسال تحذير إلى الشركات العاملة في أوكرانيا أو لتعزيز تصور أوكرانيا كدولة فاشلة. ومع ذلك، بدلاً من بذل جهد مستهدف بعناية، تُظهر أدلة الطب الشرعي أن مؤلفي “نوت بيتيا” فقدوا السيطرة على انتشاره – مما أدى إلى أضرار جانبية كبيرة خارج أوكرانيا، حتى أنه أثر على الدولة التي تقف وراء العملية: روسيا. نفس القدرة على الانتشار الذاتي الآلي التي جعلت نطاق نوت بيتيا الهائل ممكنًا أدى إلى فقدان السيطرة على انتشاره وتأثيراته. فبدون سيطرة على البرنامج، لن يكون أمامك إلا القليل من القدرة على التنبؤ. وبدون إمكانية التنبؤ، تصبح التأثيرات التي تسهم في الأهداف الإستراتيجية في نهاية المطاف لعبة حظ.
وبالتالي، بدلاً من إحداث ثورة في الصراع، تمثل العمليات السيبرانية تطورًا للتخريب. إنها تقدم مجموعة متميزة من المقايضات مقارنة بالتخريب التقليدي. من المحتمل أن يكون لديهم ميزة كبيرة على التخريب التقليدي لأن الفيروسات يمكن أن تنتشر تلقائيًا عبر الشبكات. ومع ذلك، من المحتمل أيضًا أن تؤدي إمكانية الانتشار التلقائي هذه إلى زيادة مخاطر فقدان السيطرة. ومن ثم، فإن العمليات السيبرانية لها بعض المزايا والعيوب المميزة، ولكنها بشكل عام تواجه نفس المعضلة التشغيلية مثل التخريب التقليدي. هذا الوضع له تأثيران رئيسيان على الصراع السيبراني ودراسته.
أولاً، تؤدي العمليات السيبرانية دورًا استراتيجيًا مستقلاً كبديل للحرب عندما تقصر الدبلوماسية ولكنها نادرًا ما توفر قيمة استراتيجية. إن وعد العمليات الإلكترونية يجعلها جذابة للغاية، إن لم تكن لا تقاوم من قبل القادة – حتى عندما تصبح عيوبها أكثر وضوحًا. تم تطبيق نفس النمط على التخريب التقليدي. طوال الحرب الباردة، استمر القادة في اختيار محاولات تغيير النظام على الرغم من سجلهم السيئ. ومن ثم، يمكننا أن نتوقع من الجهات الفاعلة مواصلة نشر العمليات السيبرانية بشكل متكرر. وفقًا لذلك، من المرجح أن نستمر في رؤية عمليات التطفل المتكررة، وفي حالات أقل تكرارًا، الاضطرابات. ستكون بعض هذه الاضطرابات كبيرة بما يكفي لإحداث تأثيرات مهمة من الناحية الاستراتيجية. ومع ذلك، وبسبب التحديات التي ينطوي عليها الأمر، يمكننا أن نتوقع أيضًا أن العمليات السيبرانية نادرًا ما تنتج قيمة استراتيجية كبيرة لرعاتها. ستكون بطيئة جدًا وضعيفة جدًا ومتقلبة جدًا بحيث لا يمكن تغيير ميزان القوى بطريقة هادفة ويمكن التنبؤ بها وفي الوقت المناسب في معظم الظروف.
ثانيًا، نتيجة لكل ذلك، فإن استراتيجية الولايات المتحدة الناشئة المتمثلة في المشاركة المستمرة قد تكون خاطئة – جزئيًا على الأقل. وتتمثل فكرتها الأساسية في أن الدول تخضع لشرط بنيوي من الترابط، مما يضع الجهات الفاعلة في اتصال دائم وبالتالي يستلزم وجود استراتيجية من المشاركة المستمرة لكي تسود رؤيتك. من الناحية العملية، يتضمن ذلك جهودًا متواصلة لتقويض البنية التحتية للخصم، وإحداث احتكاك في عملياتهم وتعطيلها حيثما أمكن ذلك. المثابرة مهمة. ومع ذلك، فهو عنصر واحد فقط من عملية تخريبية ناجحة. على سبيل المثال، بدون مراعاة كافية للاحتياجات السرية، تخاطر الإستراتيجية بالتخلي عن عنصر المفاجأة الذي يعتبر حاسمًا للنجاح. كلما زادت مشاركة الفرد إصرارًا، زادت احتمالية أن يصبح الشخص أكثر قابلية للتنبؤ. علاوة على ذلك، فإن الهدف من المشاركة المستمرة هو تحسين الاستقرار من خلال إنشاء وتعزيز قواعد السلوك المتفق عليها ضمنيًا – والأهم من ذلك، الحد من شدة التأثيرات. ومع ذلك، فبدلاً من القواعد المتفق عليها ضمنيًّا، فإن المعضلة الثلاثية التي تواجهها جميع عمليات التخريب هي السبب الأكثر احتمالًا لانخفاض حدة الصراع السيبراني الذي نلاحظه. إن دفع الخصوم بعيدًا جدًا من المرجح أن يكون له تأثير معاكس في استقرار الصراع، لأن القيام بذلك قد يزيد من الفوائد المتصورة لتحمل مخاطر أكبر.
باختصار، لا تتيح العمليات السيبرانية مجالًا استراتيجيًا جديدًا بل توفر أدوات جديدة لمتابعة استراتيجيات التخريب. على هذا النحو، لا يتطلب شرح الصراع السيبراني والسيادة فيه نظرية استراتيجية جديدة. ولكن البناء على المعرفة الموجودة حول استراتيجيات التخريب وقيودها يوفر أفكار رئيسية. لا تشترك العمليات السيبرانية في الوعد الاستراتيجي فحسب، بل تشترك أيضًا في التحديات العملياتية للتخريب. إن المعضلة الثلاثية بين السرعة والشدة والتحكم تحد من القيمة الإستراتيجية الفعلية التي يمكن أن تقدمها في معظم الظروف. يركز الكثير من الأفكار الحالية وتطوير الإستراتيجية على ما هو ممكن نظريًا ، ومع ذلك فإن الثلاثية تحدد ما هو ممكن عمليًا. يعد التعرف على هذه القيود أمرًا بالغ الأهمية من أجل فهم الدور الاستراتيجي للعمليات السيبرانية بوضوح وتطوير استراتيجيات فعالة تزيد من قيمتها إلى أقصى حد.