تتزايد الهجمات الإلكترونية والعمليات المعلوماتية التي تهدف إلى تعطيل البنية التحتية الحيوية والتأثير على الرأي العام. وفي هذا الصدد، تحدث مركز أبحاث ودراسات الشرق الأوسط وشمال أفريقيا مع أندريه كوزلوفسكي، الأستاذ المساعد في جامعة لودز، والذي تتمثل مجالات بحثه الرئيسية في الأمن السيبراني والعمليات المعلوماتية. أدار الحوار دينيس كوليسنيك، وهو مستشار ومحلل فرنسي مهتم بشكل خاص بالعمليات الإدراكية.
قرأت مؤخرًا مقالك عن الأنشطة الروسية في الفضاء السيبراني والمعلوماتي الأوكراني. لنبدأ بالتكتيكات والاستراتيجيات السيبرانية الروسية.
كيف تطورت في السنوات الأخيرة؟ وأخيراً، هل هناك أي خصوصيات إقليمية عندما يتعلق الأمر بالعمليات السيبرانية؟
بادئ ذي بدء، يجب أن أشير إلى أنني لا أرى أي تطورات مهمة. من المهم التأكيد على أن روسيا ترى الهجمات السيبرانية كجزء من المفهوم الأوسع لحرب المعلومات. وهذا شيء يميز روسيا عن العالم الغربي، حيث نفهم الأمن السيبراني بشكل أساسي من وجهة نظر تقنية، بينما المجال المعرفي، مع التواصل الاستراتيجي والمعلومات، منفصل. وهذه ليست الطريقة التي يرى بها الروس الأمور
. فهم غير معتادين على الأمن السيبراني أو الفضاء الإلكتروني. يدّعي الروس استخدام مصطلحات أمن المعلومات وحرب المعلومات والهجمات السيبرانية كجزء من ذلك. ولكن كما قلت، فهي ليست سوى جزء من عملية تحقيق الهيمنة والتفوق المعلوماتي، لأن هذا هو الهدف الرئيسي للروس وفقًا لعقيدتهم. طوال هذا الوقت، ركزت روسيا على عدد من المجالات، وعلى رأسها التجسس. ويوفر التجسس الإلكتروني إمكانيات هائلة. وفي المجال البشري الأكثر تقليدية، كانت روسيا نشطة للغاية. ولهذا السبب انتقل الروس إلى الفضاء الإلكتروني من خلال الهيئات الرئيسية الثلاث في نظام الاستخبارات والاستخبارات المضادة الروسية: جهاز المخابرات العامة (المعروف سابقًا باسم GRU)، وجهاز الاستخبارات الخارجية الروسية وجهاز الأمن الفيدرالي الروسي. وبالتالي أصبح التجسس الإلكتروني مجال نشاطها الرئيسي
. الجانب الثاني يتعلق بالهجمات على البنى التحتية الحيوية التي وقعت حتى قبل الغزو واسع النطاق. كانت أوكرانيا ساحة اختبار للتكتيكات السيبرانية الروسية. فقد جرّب الروس عددًا من التقنيات والهجمات، بما في ذلك تلك التي وقعت في عامي 2015 و2016 ضد محطات الطاقة الأوكرانية. وقد أدت هذه المحاولات الناجحة إلى انقطاع التيار الكهربائي لفترة قصيرة في منتصف فصل الشتاء، ونظرًا لقسوة الشتاء في أوكرانيا، تسبب نقص الطاقة في مشاكل كبيرة للسكان.
كما كانت هناك هجمات ضخمة تهدف إلى شل دول بأكملها. على سبيل المثال، في عام 2007، أدى هجوم واسع النطاق للحرمان من الخدمة الموزعة (DDoS) إلى تعطيل الخدمات الداخلية في إستونيا، مما أجبر البلاد على التراجع عن قرارها السياسي بنقل تمثال برونزي مخصص للجيش الأحمر
. في عام 2016، تم استخدام فيروس NotPetya لتعطيل الأنظمة الأوكرانية، مما أثر على العديد من أنظمة تكنولوجيا المعلومات في المطارات ومنطقة العاصمة كييف والقطاعين العام والخاص. وعلى الرغم من أن هذه العمليات كانت ناجحة في البداية، إلا أنها فشلت في نهاية المطاف في تحقيق أهدافها على المدى الطويل. أخيرًا، يجدر بنا التذكير بدور العمليات المعلوماتية وأهمية استراتيجية القرصنة والتسريب في هذه الجهود.
إن اختراق أنظمة بعض المنظمات لسرقة البيانات واستخراجها ثم استخدامها مع وثائق ملفقة أو مزورة هو تكتيك يُستخدم للتأثير على عمليات صنع القرار. يتم نشر هذه الوثائق التي تم التلاعب بها على الإنترنت من أجل التأثير على عمليات أو قرارات معينة.
خلال الغزو الروسي واسع النطاق لأوكرانيا، شملت الهجمات الأولية مجموعة كبيرة من برامج المساحات التي تهدف إلى تعطيل وتدمير البيانات بدلاً من سرقتها. فهي لا تحاول أن تبقى غير مرئية؛ فوجودها يشير إلى وجود نية واضحة لإلحاق الضرر بالأنظمة أو تدميرها. هذه أكبر عملية اختراق في تاريخ الصراعات السيبرانية على الإطلاق. وعلى الرغم من حجم الهجوم، إلا أنه فشل في إصابة الأنظمة الأوكرانية كما كان متوقعًا، حيث دافع الأوكرانيون عن أنفسهم بشكل جيد. ونظرًا لمحدودية مواردها، عادت روسيا بعد ذلك إلى عملياتها المتخصصة، مركزةً على عمليات التجسس أكثر من عمليات التأثير. ونتيجة لذلك، ضاعفت روسيا من جهودها لاستخراج البيانات والتجسس على أنظمة الكمبيوتر من أجل توفير معلومات استخباراتية أفضل للعمليات العسكرية والضربات التقليدية المخطط لها مسبقًا. لكن منذ ذلك الحين، أعادت روسيا بناء قدراتها، بما في ذلك برامج المساحات المدمّرة، واستخدمتها مرة أخرى ضد البنية التحتية الحيوية. يبدو أنها تنجح بشكل متزايد، كما يشهد على ذلك الهجوم الإلكتروني الأخير على شبكة الاتصالات الأوكرانية للهواتف المحمولة، والذي تسبب في انقطاع الخدمة بشكل كبير وكان له تأثير على المواطنين العاديين. بالإضافة إلى ذلك، تعرضت بنى تحتية حرجة أخرى للهجوم، على الرغم من أن تفاصيل هذه الهجمات، بما في ذلك نجاحها وتأثيرها، ليست متاحة للجمهور.
نحن نشهد عمليات اختراق أكثر تواتراً وأكثر نجاحاً للأنظمة الأوكرانية. تستهدف العمليات الروسية أيضًا الدول الغربية، مع محاولات التجسس والتخريب التي تهدف إلى عرقلة أو تأخير الدعم العسكري الغربي لأوكرانيا. وللإجابة على الجزء الأخير من سؤالك، لا أعتقد أنه يمكننا التفريق بين العمليات السيبرانية حسب المنطقة لأنها تخدم نفس الأهداف الاستراتيجية بشكل عام. فالهدف من هذه العمليات هو الوصول غير المصرح به إلى الأنظمة، وبمجرد الحصول على إمكانية الوصول، يمكن أن تختلف الأهداف. يمكن سرقة المعلومات لأغراض التجسس، أو استخدامها لتضخيم العمليات المعلوماتية أو يمكن تدمير البيانات. فالتقنيات متشابهة إلى حد ما في كل مكان. ومع ذلك، عندما يتعلق الأمر بعمليات المعلومات، هناك اختلافات واضحة. في حالة العمليات السيبرانية البحتة، من ناحية أخرى، تظل الاستراتيجيات متماسكة.
فيما يتعلق بأوروبا، وبولندا على وجه الخصوص، كنت أتابع الأنشطة منذ ستة أشهر على الأقل، ويبدو أن العمليات واسعة النطاق بدأت بشكل جدي بعد الغزو الروسي الشامل لأوكرانيا. في منطقة كالينينجراد، توجد معدات قادرة على التشويش على إشارات النظام العالمي لتحديد المواقع، وقد حدثت حالات أدى فيها ذلك إلى تعطيل إشارات النظام العالمي لتحديد المواقع في نصف بولندا تقريبًا.
هل يمكنك إخبارنا بالمزيد عن هذا الأمر؟ لماذا يفعلون ذلك؟ هل له تأثير حقيقي على أرض الواقع في بولندا؟
إن أبسط إجابة على سؤالك الأخير هي أنه لا، لا يؤثر ذلك على البولنديين العاديين الذين يستخدمون نظام تحديد المواقع العالمي في بولندا. ومع ذلك، فإن الاضطرابات ليست مجرد خلل في القدرات السيبرانية، بل هي قدرات الحرب الإلكترونية للاتحاد الروسي. هناك عدة تفسيرات لهذه المشكلة، حيث إنها لا تحدث فقط بالقرب من منطقة كالينينجراد، ولكن أيضًا بالقرب من الحدود الإستونية. علمنا مؤخرًا أن شركة Finnair قد علّقت رحلاتها إلى تارتو بسبب هذه الاضطرابات في نظام تحديد المواقع العالمي.
التفسير الأول هو أن هذا جزء من الأنشطة الهجينة ضد دول الناتو. هذه الأنشطة تضر بدول حلف الناتو، ولكنها تقع تحت عتبة الحرب التقليدية والهجوم المسلح كما هو محدد في وثائق الأمم المتحدة. وربما تكون هذه هي الخطوة الأولى في مثل هذه الاستراتيجية. التفسير الآخر هو أن هذه التعطيلات الهائلة لنظام التموضع العالمي تهدف إلى الحماية من الطائرات بدون طيار، وخاصة الطائرات الأوكرانية بدون طيار.
على الرغم من أن الطائرات الحديثة لديها تقنيات أخرى لتحديد مواقعها، إلا أن نظام التموضع العالمي لتحديد المواقع لا يزال النظام الأكثر شيوعًا لشركات الطيران التجارية والمحركات الصغيرة. وبالتالي، فإن هذه التعطيلات تمثل خطراً حقيقياً على الرحلات الجوية، وقد تنجم عنها حوادث. تكمن المشكلة أيضًا في مواجهة هذه الإجراءات. لستُ متأكدًا مما إذا كان من الممكن، على سبيل المثال، تعطيل هذه القياسات باستخدام أدوات غير حركية – لتعطيل التعطيل، إذا جاز التعبير. لا أعرف ما إذا كان ذلك ممكنًا. على أي حال، هذه واحدة من أنشطة روسيا الضارة ضد الغرب.
هل يمكنك أن تخبرنا بالمزيد عن بولندا؟ ما هي الاستراتيجيات التي يستخدمها بلدكم للتخفيف من التهديد السيبراني الروسي، وبشكل أعم، الأنشطة المعلوماتية الروسية؟
ما هي الأدوات التشريعية التي لديكم وما هي الأنشطة التي تقوم بها الدولة لمعالجة هذه القضايا وحماية البلاد من مثل هذه الأنشطة الخبيثة
فيما يتعلق بالهجمات السيبرانية، أعتقد أننا نبلي بلاءً حسنًا حيث لم تكن هناك هجمات ناجحة كبيرة ضد الأنظمة البولندية. وهذا يشير إلى أننا نقوم بعمل جيد. كان القرار الحاسم الذي اتخذته الحكومة قبل يومين من الغزو واسع النطاق هو رفع مستوى التأهب من مستوى ألفا، وهو الأدنى، إلى مستوى تشارلي، وهو الأعلى، قبل وقوع أي حادث. مستوى دلتا هو الأعلى، لكنه لا يطبق إلا بعد وقوع الحادث.
يشير مستوى تشارلي إلى أن هناك معلومات موثوقة تشير إلى وقوع حادث إلكتروني محتمل، مما يمثل تهديدًا خطيرًا وكبيرًا للأنظمة. يفرض هذا المستوى التزامات محددة على مسؤولي البنى التحتية الحيوية وهيئات الإدارة العامة. ويشمل ذلك رفع مستوى وعي الموظفين بالتهديدات، وتنظيم حملات إعلامية لتعزيز الدفاعات السيبرانية والتأكد من جاهزية فريق الأمن السيبراني لتحييد أي تهديد على مدار 24 ساعة في اليوم و7 أيام في الأسبوع. تُظهر إحصائيات فريق الاستجابة لطوارئ الحاسب الآلي (CERT) لدينا ارتفاعًا كبيرًا في محاولات الهجمات الإلكترونية. ومع ذلك، وكما ذكرت، لا يوجد دليل واضح على وجود هجوم إلكتروني روسي ناجح. ومع ذلك، يجب أن نؤكد على نقطة واحدة. في مارس 2022، أي بعد شهر من الغزو، شهدنا تعطلاً في نظام السكك الحديدية لدينا. وبالنظر إلى أن شبكة السكك الحديدية ضرورية للاقتصاد البولندي والمساعدات العسكرية لأوكرانيا ونقل اللاجئين، فقد أشارت التقارير الأولية إلى أنه قد يكون هجومًا إلكترونيًا روسيًا. ومع ذلك، اتضح أنه عطل في معدات الكمبيوتر.
يجب ألا ننسى أن الهدف من الهجمات السيبرانية غالبًا ما يكون التسبب في حدوث أعطال في المعدات. من الصعب جدًا في بعض الأحيان تحديد ما إذا كان العطل ناتجًا عن مشكلة فنية أو هجوم إلكتروني. في حالة مشاكل القطار، كان العطل ناتجًا عن عطل فني، ولكن يمكن أن يتسبب هجوم إلكتروني روسي في حدوث عطل مماثل. لسوء الحظ، فإن بولندا أقل نجاحًا في مكافحة حرب المعلومات. هناك إصلاحات جارية، مثل تعيين مستشار خاص داخل وزارة الخارجية لمكافحة التضليل الإعلامي الأجنبي، وإنشاء مركز جديد في الوكالة الوطنية للمعلوماتية تحت رعاية وزارة الشؤون الرقمية. ومع ذلك، لا أرى أي تنسيق أو نظام شامل يتم بناؤه. فنحن نفتقر إلى برامج محو الأمية الإعلامية، مما يجعل الناس عرضة للمعلومات المضللة. والأمر الأكثر إشكالية هو أن بعض الأشخاص، بما في ذلك السلطات والخبراء، يعتقدون أنه بسبب تاريخنا مع روسيا، نحن محصنون ضد التضليل الروسي. ومع ذلك، فإن التضليل الروسي في بولندا يعمل بطرق مختلفة ولا يزال يشكل تحديًا كبيرًا. هناك أيضًا مساهمة بيلاروسيا، والتي غالبًا ما تحتقرها السلطات البولندية والخبراء الذين يقولون إن الأجهزة السرية البيلاروسية والدعاية والهجمات الإلكترونية البيلاروسية هي نفسها تقريبًا مثل الروس، وهذا ليس صحيحًا لأنهما يعملان، ويتعاونان بشكل وثيق، لكنهما لا يزالان هيكلين مختلفين بأهداف مختلفة. لذا علينا أن نضع هذه العوامل في الاعتبار. لسوء الحظ، إذا نظرنا إلى الاستطلاعات الإحصائية التي تُظهر الدعم لأوكرانيا، نجد أنه يتراجع بشكل ملحوظ. لا يرجع هذا الانخفاض إلى التضليل الروسي فحسب، بل أيضًا إلى التصريحات الضارة التي أدلى بها السياسيون الأوكرانيون. على سبيل المثال، أشارت تصريحات الرئيس زيلينسكي في الأمم المتحدة إلى أن بولندا تساعد روسيا من خلال منع واردات الحبوب الأوكرانية. لسوء الحظ، تجري عمليات إعلامية نشطة ولا يبدو أن هناك أي استراتيجيات فعالة لمواجهتها أو إيقافها.
هل يمكنك، ربما، إلقاء بعض الضوء على آخر القصص التي نشرتها روسيا في بولندا كجزء من حرب التضليل الإعلامي ؟
قوم روسيا وبيلاروسيا حاليًا في حملات التضليل الإعلامي بنشر قصص مرتبطة بقاضٍ بولندي سابق انشق إلى بيلاروسيا ويعمل الآن كعميل للتأثير. هذه ليست عملية تقليدية لمصنع ترول أو عملية تقليدية على الإنترنت؛ فهي تنطوي على استخدام تقنيات الاستخبارات السوفيتية القديمة، مثل نشر عملاء التأثير. وتقوم القنوات الموالية لروسيا على منصات مثل تيليجرام وتويتر بتضخيم هذه الرواية. ولدى القاضي السابق حساباته الخاصة على مواقع التواصل الاجتماعي على تويتر وفيسبوك وتلغرام. ومن المثير للاهتمام، أنه لا يبدو أنه مسؤول بشكل مباشر عن محتوى هذه الحسابات، حيث أن هناك العديد من الأخطاء التي تميز غير الناطقين باللغة البولندية، مما يجعل من السهل نسبيًا التعرف عليها. ولكن هذه هي القصة الرئيسية بالطبع. هناك أيضًا قصة مرتبطة بمحاولة اغتيال رئيس الوزراء السلوفاكي روبرت فيكو، مما يشير إلى تورط أوكراني أو أمريكي.
وأخيرًا، تم استغلال الاحتجاجات القديمة من قبل الدعاية الروسية لتقديم الاتحاد الأوروبي على أنه تهديد لمستقبل المزارعين البولنديين، بل والإيحاء بأن فلاديمير بوتين يمكن أن يكون منقذًا لهم، بالإضافة إلى روايات أخرى مناهضة للاتحاد الأوروبي. فيما يلي القصص الثلاث الرئيسية التي تظهر حاليًا في مجال المعلومات البولندية.
بعد الهجوم الذي شنته حماس على إسرائيل، استخدم الإسرائيليون تقنيات مختلفة لكسب التأييد الشعبي، على غرار تلك التي استخدمتها أوكرانيا أثناء الغزو الروسي.
هل يمكنك إلقاء بعض الضوء على العمليات المعلوماتية الإلكترونية الإيرانية بشكل عام، وبشكل أكثر تحديدًا في هذا السياق؟
نعم، بالتأكيد. بعد هجوم ستوكسنت الإسرائيلي ضد الإيرانيين في عام 2010، استثمرت إيران بشكل كبير في قدراتها الإلكترونية. كانت إحدى أولى الهجمات الإلكترونية الناجحة التي نفذها الإيرانيون ضد شركة أرامكو السعودية في عام 2012. وفي وقت لاحق، كانت هناك محاولات لاستهداف البنية التحتية الحيوية في الولايات المتحدة. ومع ذلك، من المثير للاهتمام ملاحظة أنه عندما هاجمت حماس إسرائيل، لم تكن هناك حملة إلكترونية كبيرة سابقة، على عكس ما فعلته روسيا ضد أوكرانيا. على الرغم من أن حماس كانت لديها إمكانات محدودة في المجال السيبراني، إلا أنها قررت عدم استخدامها. ولكن، بعد الهجوم، قررت العديد من الجماعات الإيرانية ووكلائها، بما في ذلك حزب الله وحماس، بالإضافة إلى جماعات شرق أوسطية أخرى معارضة لإسرائيل، الانخراط والمشاركة في الأنشطة السيبرانية.
ومع ذلك، كانت معظم هذه الهجمات الإلكترونية بسيطة نسبياً من الناحية التقنية. وبالنظر إلى أن إسرائيل تحتفظ بواحد من أعلى مستويات الدفاع السيبراني، فإن هذه الهجمات لم تكن في معظمها ضارة. ولكن كان هناك عدد قليل من الهجمات الناجحة، وكان من بينها اختراق أنظمة تابعة لجهة حكومية محلية، والتي تم استخدامها بعد ذلك للاستفادة منها. فقد تم إرسال رسائل إلى إسرائيل تسلط الضوء على وجودها وتشكك في قدرة الحكومة على توفير الأمن. بالإضافة إلى ذلك، تم تنفيذ عمليات معلوماتية على مواقع إلكترونية مزيفة تطلب التبرع بالدم لضحايا الهجمات. حاول أحد هذه المواقع انتحال شخصية أكبر مستشفى في إسرائيل. وردًا على هذه الهجمات، ردت إسرائيل باستهداف محطات الوقود في إيران في ديسمبر/كانون الأول، مما أدى إلى توقف عملياتها مؤقتًا لبضع ساعات. وفي حين تبقى إيران اللاعب الأكثر نشاطًا في هذا الصراع، إلا أن أهميتها في الحرب السيبرانية ليست واضحة كما في حالة الحرب الروسية الأوكرانية.
ما هي الآليات التي يمتلكها حلف الناتو لتعزيز التعاون بين الدول الأعضاء في مجال الفضاء الإلكتروني والمعلومات؟
كيف أثر إدراج المجال السيبراني ضمن مجالات الحرب في قمة الناتو في وارسو عام 2016 على عتبة الصراع التقليدي؟ وما هي المعايير التي تحدد متى تتجاوز الهجمات السيبرانية عتبة الحرب؟
قد اختار حلف الناتو تحليل كل عملية سيبرانية على أساس كل حالة على حدة عندما ينظر في اللجوء إلى المادة 5 أو حتى المادة 4 من معاهدة واشنطن. ومع ذلك، من الضروري أن ندرك أن هذه القرارات سياسية قبل كل شيء. ما يهم ليس حجم الهجوم وحجمه بقدر ما يهم هو الإرادة السياسية لمتابعته. ويركز البحث الذي يجريه الناتو والمؤسسات التابعة له بشكل عام على حجم الهجمات وتوقيتها ونطاقها، ولكن قبل كل شيء على عواقبها. كما قرر الناتو أيضًا أن تراكم عدة هجمات إلكترونية، وليس هجومًا واحدًا واسع النطاق، يمكن أن يؤدي إلى الرد. يمكن أن تستهدف هذه الهجمات البنية التحتية الحيوية مثل السدود وأنظمة الطاقة والنقل والمنشآت العسكرية، كجزء من حملة أوسع نطاقاً.
ولدى الناتو أدوات تحت تصرفه مثل مركز الأمن السيبراني التابع لحلف شمال الأطلسي المسؤول عن الأنشطة والتصميم والتنفيذ والتشغيل: الخبرة العلمية والتقنية، ودعم الاقتناء، والصيانة والدعم، وتسيير العمليات والاستجابة للحوادث. ومع ذلك، من المهم أن نتذكر أن فرادى الدول لديها قدراتها السيبرانية الخاصة بها، في حين أن حلف الناتو نفسه لا يمتلك قدرات سيبرانية كبيرة. يتقبل حلف الناتو بشكل متزايد مفهوم الاشتباك الدائم، مما يشير إلى أن التمييز بين السلم والحرب في الفضاء الإلكتروني أمر خاطئ. فالدول تنخرط باستمرار في أنشطة سيبرانية منخفضة المستوى تظل دون عتبة الهجوم المسلح. وغالبًا ما ينطوي هذا الاشتباك الدائم على التجسس، الذي كان موجودًا قبل الناتو بفترة طويلة ولم يكن يستدعي أبدًا إجراء مشاورات بموجب المادة 5 أو المادة 4.
وأخيراً، هل لدى دول الشرق الأوسط مثل تركيا والمملكة العربية السعودية ومصر قدرات وسياسات للعمليات السيبرانية والمعلوماتية مماثلة لتلك التي لدى إيران وإسرائيل؟
ليس لدي معرفة محددة بقدرات هذه الدول. لكن ما يمكنني قوله هو أن هذه الدول الخليجية الثرية جدًا التي استأجرت أعضاء سابقين في وكالة الأمن القومي أو أعضاء سابقين في القيادة الإلكترونية أو أعضاء سابقين في أجهزة الاستخبارات والجيش الغربي لاحتياجاتهم الخاصة. على سبيل المثال، نحن نعرف عن فضيحة بيغاسوس وغيرها من المشاكل المتعلقة ببرامج التجسس. كما وظفت دول الخليج قراصنة لتحقيق أهدافها الاستراتيجية. إنه أمر شائع جدًا، لأن لديهم الكثير من المال ويمكنهم تحمل تكاليفه. تحاول الولايات المتحدة أيضًا تقديم تشريعات لمنع هذا النوع من الحالات. هناك مقترحات لمنع الموظفين السابقين في وكالة الأمن القومي أو القيادة السيبرانية الأمريكية من العمل لدى بعض الدول الاستبدادية مثل ممالك الخليج.
جميع حقوق النشر محفوظة لصالح مركز أبحاث مينا.