صفحات الرأي

عالم الحرب السيبرنيطيقيّة … سائل ومعقّد/ مايكل هايدن

 

 

لم تعسكر أميركا (لم تغلِّب الطابع العسكري على) الحيز السيبرنيطيقي أكثر مما فعل غيرها من الأمم، لكنّ نازعها إلى «الشفافية» (نشر المعلومات عن نشاطاتها) وبذلها موارد كثيرة في الحيز هذا، ساهما في توجيه سهام الاتهام إليها بالمسؤولية عن عسكرة العالم هذا. وفي 2010، كتب بيل لينّ في «فورين أفيرز» ما استقاه من مناقشاتنا في أواسط التسعينات: «البنتاغون أقر بأن الحيز السيبرنيطيقي هو حيز حربي جديد. وعلى رغم أن هذا الحيز من صنع الإنسان، صارت العمليات العسكرية فيه حيوية، على نحو ما هو الأمر في البر والبحر والجو والفضاء. لذا، يجب أن يقدر الجيش على الدفاع (في هذا الحيز) والعمل فيه». والفكرة التي صغناها حينذاك، وجدت صدى لها في وزارة الدفاع ورسخت، لكننا لم نستسغ أن جيلاً بكامله يشبّ وهو يعتقد أن الحيز السيبرنيطيقي هو مورد عالمي مشترك (شأن المياه والجو والبر…)، وأنه أرض عذراء وليس منطقة نزاع محتمل بين دول – أمم نافذة. وإلى اليوم، يدور النقاش على هذا المنوال.

إثر أعوام على مغادرتي منصبي الحكومي، كنت جالساً أمام شاشة سكايب في كولورادو أناقش الكاتب جيم بامفورد، الذي حصّل عيشه من كتابه عن وكالة الأمن القومي حين كنت مديرها بين 1999 و2005. وأحد أسلافي، الليفتنانت جنرال لينكولن فورر، رغب في اعتقاله إثر نشره «ذي بازل بالس» (أحجية القصر) في 1982. وبامفورد شريك في إنتاج برنامج تلفزيوني يأخذ على أميركا عسكرة الحيز السيبرنيطيقي بواسطة دودة ستاكسنت.

وهو أعلن أن الدودة هذه هي هجوم أميركي على منشأة نتانز الإيرانية النووية، وأنه سوغ الرد الإيراني على شركة نفطية كبيرة، ومصارف أميركية، فذكرته بأن البرّ والجو والفضاء والبحر والسيبر (المساحة الرقمية والإلكترونية) هي موارد عالمية مشتركة، وأنها ليست في منأى من العمليات العسكرية. فلا أحد يطعن في شن عمليات في الحيز البحري. ودور الأساطيل البحرية حيوي في الحفاظ على الموارد المشتركة. ولم يكن الحيز السيبرنيطيقي يوماً جنة رقمية. فهو لطالما كان صنو مقديشو (العاصمة الصومالية). وهذا لم يخف مثلاً الرئيس الأستوني، توماس هاندريك إيلفس، فشبكة الإنترنت الأستونية انهارت في 2007 على وقع هجوم «قراصنة قوميين روس»، بعد أن سعت تالين، العاصمة الأستونية، إلى نقل صرح تذكاري للجيش الأحمر من وسط المدينة إلى الضواحي. ويعرّف إيلفس المسألة على أمثل وجه: الحيز السيبرنيطيقي يفتقر إلى عقد اجتماعي لوكي (نسبة إلى الفيلسوف جون لوك 1632 – 1704). لذا، هو أشبه بعالم هوبسي (نسبة إلى توماس هوبس) تعمّه حياة لا تحتكم إلى نظم أو شرائع، وهو عالم فقير وكريه ووحشي، فحكم القانون غائب.

والعمل في هذا المجال عسير، فمهاجمة هدف تقتضي دخوله، والولوج إليه هو ثمرة عمل دؤوب يطول أشهراً، أو ربما أعواماً، وقد تطيحه عملية تحديث (upgrading) عادية للنظام المشغل، وإدارية بحتة وغير دفاعية من نظام 2.0 إلى نظام 3.0 على سبيل المثل. وحين يدخل إلى الهدف، يحتاج المهاجم إلى صنع أداة تخلف الأثر المرجو. وغالباً ما تصنع هذه الأداة على مقاييس هدف دون غيره. وشتان بين مثل هذه العملية وإلقاء – مثلاً – قنابل وزنها 500 رطل، وتخزينها (القنابل) على رف مع لوحة توجيه باللايزر. وعدد من الأسلحة في صندوق أدواتنا يُجمع من بر الإنترنت.

ويعدل بعض هذه الأدوات ليتماشى مع مقتضيات القوانين الأميركية والنظم العملانية. وسعينا وراء أسلحة تجتمع فيها شروط أو مبادئ النزاعات المسلحة، أي أسلحة تلتزم مبادئ الضرورة والتمييز والتناسب. ولا أتكلم عن سلاح مثل إمطار مواقع المصارف برسالة منع من ولوج الخدمة (DDOS) – وهو ما استخدمه الإيرانيون في مهاجمة المصارف الأميركية في 2012 -، بل أقصد سلاحاً مثل تعطيل نظام دفاع جوي، وهذا ما يُعتقد أن الإسرائيليين أقدموا عليه حين دمروا المفاعل النووي السوري في 2007. وحين يصنع السلاح وتثبت نجاعته ومشروعيته وأثره المتوقع، يطالب المسؤولون بالحد من أثره في الهدف المقصود دون غيره (وهذا هو التمييز أو تعيين الهدف) ومعرفة مستوى أثره، ليعرفوا إن كان التوسل به يسوغ الأضرار الجانبية (وهذا مجال التناسب). وهذه مبادئ جامعة وعامة يلتزمها أي صانع حرب من أصحاب الضمير الحي. وفي العالم المادي، كان في المتناول قرن أو أكثر من الخبرات للاستناد إليه، لكن في عالم الأسلحة الرقمية، لم تبتكر بَعد آلية حساب الأضرار. فعلى سبيل المثل، يسأل مستشار الأمن القومي:

– «تقولون إن في الإمكان فصل الطاقة عن منشأة عسكرية بارزة؟».

– «نعم سيدي، والهجوم المتواصل يعطل هذه المنشأة».

– «جيد، لكن شبكة الطاقة تغذي فقط المنشأة، أم ماذا؟».

– «سيدي نستطيع حصر أثر (الهجوم) على منطقة صغيرة».

– «إلى أي حد هي صغيرة؟».

– «على الأرجح 30 – 40 ميلاً مربعاً».

– «وفي أسوأ الأحوال، ما عدد المستشفيات في هذه المنطقة؟».

– «في أسوأ الأحوال أربعة (مستشفيات)، وربما خمسة».

– «وهل هذه المستشفيات كلها مزودة بـ «يو بي أس» (جهاز طاقة بديلة)؟».

– «ندرس الأمر في الوقت الحالي».

فيتوقف مستشار الأمن القومي، ويتأمل في المسألة ثم يغادر قائلاً: «عودوا إليّ للبحث في الأمر المرة المقبلة». فتكر سبحة المرات المقبلة، هكذا دواليك. والأسلحة السيبرنيطيقية ينظر إليها على أنها «أسلحة خاصة»، على خلاف ما كانت عليه حال الأسلحة النووية في مراحلها الأولى.\

* جنرال أميركي متقاعد، مدير وكالة الأمن القومي السابق ونائب مدير الاستخبارات القومية الأميركية والرئيس السابق للـ «سي آي إيه»، مقتطفات من كتابه الصادر قريباً «(اللعب) على شفير الهاوية: الاستخبارات الأميركية في عصر الرعب»، عن «كريستشن ساينس مونيتور» الأميركي، 24/2/2016، إعداد منال نحاس.

الحياة

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى