شعار قسم ميدان

وكلاء الحرب الإلكترونية.. كيف تدير الدول معاركها في العالم الافتراضي؟

midan - computer

ظلت إمكانية تعزيز المصالح الإستراتيجية بتكلفة زهيدة على مدار التاريخ حافزا قويا لدى دول كثيرة لتتخذ خيار ما تسمى الحروب بالوكالة، أو حروب التابعين. وقد فُهمت هذه الحروب تقليديا باعتبارها نزاعات يتدخل فيها طرف ثالث بشكل غير مباشر للتأثير على نتيجتها، وذلك لصالح الفئة التي من شأن انتصارها أن يحسن الموقف النسبي لسلطة من يدعمها. وهذه الإستراتيجية هي خيار جذاب للبلدان التي تحاول التهرب من التكاليف الكبيرة على المستويات الإنسانية والاقتصادية التي تقتضيها المشاركة المباشرة في نزاع مسلح.

 

وأصبح اللجوء إلى الحرب بالوكالة بشكل خاص سائدا ضمن سياق إستراتيجية الحرب الباردة، حيث أدت مخاطر التصعيد النووي إلى التحول إلى هذا الخيار لإضعاف موقف الخصم دون مخاطرة كبيرة. ولم تقلل نهاية العداء بين المعسكرين من جاذبية المواجهة غير المباشرة. ويشير البروفيسور البريطاني أندرو محمود[1] إلى أربعة عوامل منحت أهمية متجددة للحروب بالوكالة:

أ – تحفظ الرأي العام فيما يتعلق بدعم اللجوء إلى الحرب لتحقيق المصالح الوطنية.

ب – تضاعف أهمية وقدرات الشركات العسكرية الخاصة، وهو ما حوّلها إلى فاعل يعتمد عليه من أجل الإبراز غير المباشر لمصادر قوة الدولة.

ج – صعود الصين بصفتها قوة، وضرورة احتواء نفوذها دون مجابهة مباشرة ودون الإضرار بواقع الترابط والحاجة الاقتصادية المتبادلة.

د – توفر الفضاء الحاسوبي باعتباره منصة للانخراط غير المباشر في النزاعات.

 

ويهدف هذا المقال إلى الغوص في الديناميكيات الخاصة بالفضاء الحاسوبي بوصفه مسرحا لتصاعد ما باتت تسمى الحروب بالوكالة. ويوفر تراكم الحوادث السيبرانية ذات الطبيعة والأسباب المختلفة على مدى العقد الأخير عينة من الأدلة يمكن من خلالها إصدار الأحكام العامة الأولية حول ديناميكيات نشاط الفاعلين الذين يرعون أو يشاركون بنشاط في هذا النمط من النزاعات. ويجري الانطلاق من أطروحة مؤداها أن الميزة الأساسية لهذه الإستراتيجية (في مقابل خطر التعرض للانتقام من الطرف الذي تعرض للهجوم) هي أيضا نقطة ضعفها الأساسية، ذلك أن المشاركة غير المباشرة في نزاع سيبراني تظل فعالة لدولة ما لكي تحقق أهدافا مرحلية، إلا أن قيمتها متواضعة فيما يخص التقدم نحو إحراز أهداف إستراتيجية.

 

 

آفاق غير واقعية
يبدو الفضاء الحاسوبي باعتباره مسرحا للنزاع وكأنه تصعيد للخصائص التي حولت الحروب بالوكالة إلى الخيار المفضل للفاعلين الذين يريدون تعزيز مصالحهم مقابل القليل من المخاطر. فمن جهة، يتم الانطلاق من فكرة أن هذا الوسط التقني الجديد يخلق حافزا قويا لدى الأطراف لتسوية نزاعاتها بطريقة تصادمية. ومن جهة أخرى، يُفترض أن عدم وضوح الهوية وصعوبة إلقاء المسؤوليات عند وقوع هجوم حاسوبي يوفران مستوى عاليا من "الإنكار المُقْنع". يشيع الافتراض بسهولة الدخول في نزاعات سيبرانية، بسبب الكلفة الاقتصادية الضئيلة التي يتطلبها تطوير القدرات السيبرانية. وعلى ذات المنوال، أدى توسع النفاذ إلى التقنيات الجديدة والطابع الديمقراطي لانتشارها إلى ظهور عدد كبير جدا من الفاعلين الذي يُعتمد عليهم من أجل تقويض مواقف الخصوم.

 

ورغم ترسخ هذه الرؤى حول طبيعة الفضاء الحاسوبي لدى الرأي العام ووسائل الإعلام، فإنه يتعين وضع جملة من التقييدات.

 

فأولا، عند الحديث عن الهجمات السيبرانية، يستخدم المصطلح بشكل تعسفي، إذ يجري إطلاقه على أعمال مختلفة جدا من حيث جدواها الفنية وتأثيرها، من قبيل التجسس، وسرقة الملكية الفكرية، والتحرش، والتسبب في الأضرار المادية لأشخاص أو بنى تحتية من خلال الفضاء الحاسوبي.

 

وإذا كان من المؤكد أن خفاء الهوية والسرية من الشروط الأساسية لأعمال التجسس السيبراني، فإن قيمتهما إزاء أنواع أخرى من الأعمال قد تكون ضئيلة أو حتى غير موجودة [2]. فتعرُّض دولة ما لهجوم يضر باقتصادها وبناها التحتية أو بأرواح مواطنيها، دون أن تعرف مصدره ولا دوافع تنفيذه، أمر ذو فائدة ردعية ضئيلة.

 

 

إن إخفاء الهوية بشكل مطلق، بحيث لا يمكن حتى التوصل إلى تحميل المسؤولية لطرف ما على نحو تخميني، قد يكون مشكلة للمهاجِم أكثر من المدافع. فالتقنية لم تغير الطبيعة السياسية للحرب التي صاغها كلاوزفيتز في زمنه حين وصفها بأنها "عمل قسري موجه إلى عدو" (بغض النظر عن وسيلة تنفيذه)، وهي ما زالت عملا موجها إلى فاعل معين لكي يغير سلوكه وفقا لإرادة آخر. والاستخدام المجرد للعنف (المادي أو الرمزي) إذا لم يصاحبه ما يدل على أسباب استعماله، ويوضح شروط توقفه، يصعب جدا أن يسهم في تحقيق أهداف من يلجأ إليه. رغم إمكانية الاحتجاج بأن إحدى فوائد "العنف مجهول المصدر" عبر الفضاء الحاسوبي هي تقويض اقتصاد وسلطة الخصم [3]، دون التعرض إلى تحمل مسؤولية الانتقام. بيد أن المؤكد هو أنه في خضم العولمة، تؤدي قوة الترابط الاقتصادي والتجاري والمالي إلى جعل أي محاولة لتغيير توازن القوى -أو تقويض الثروة أو الترابط أو درجة الثقة في الخدمات الرقمية لدى المنافس- تنتهي بجلب نتائج سلبية على مصالح الطرف الذي بادر بالهجوم. وفي هذا المعنى، فإن أعمال التخريب الإلكتروني ذات الطابع الاقتصادي تؤدي إلى مشهد سلبي في نهاية المطاف، يتعرض فيه كل الفاعلين المشاركين في الاقتصاد العالمي إلى الضرر، والفرق الوحيد هو من يتحمل أكبر قدر من الأضرار.

 

وفيما يتعلق باشتداد سخونة الصراع بسبب توفر مثل هذه الوسائل الجديدة، فإن الأدلة التجريبية [4] تظهر لنا كيف أن الأطراف المتنازعة تتسامح مع وجود حوادث سيبرانية معزولة، شريطة ألا تصل إلى حدود ما يعتبر عملا واضحا من أعمال الحرب. وأثناء النزاعات العديدة بين الدول التي نشبت خلال العقدين الأخيرين، يمكن ملاحظة أن الموقف السائد بين الأطراف التي تمتلك هذه القدرات كان اللجوء فقط إلى عمليات محدودة، أو الامتناع عن استعمالها حتى في أوضاع الحرب المفتوحة. وخطر تشريع سنة سيئة [5] تشجع منافسين آخرين على سلوك الطريق نفسه، إلى جانب الخوف من الخسائر العرضية، أو فقدان التحكم في آثارها، هي عوامل لا تزال تؤثر في إستراتيجية المواجهة. وهذا هو السبب في امتناع الولايات المتحدة، رغم أنها فكرت في ذلك، عن استخدامها ضد النظام المصرفي العراقي في 2003، وضد البنى التحتية لاتصالات نظام العقيد القذافي في 2011 [6].

 

وهذا الموقف المتميز بضبط النفس يجد أسبابا له كذلك في الطبيعة التشغيلية لما تسمى "الأسلحة السيبرانية"، فالكثير منها أدوات تستخدم مرة واحدة، بناء على استغلال ثغرة أو ثغرات مختلفة (سواء على مستوى البرمجيات أو المعدات)، تظل غير معروفة إلا للطرف الذي اكتشفها، وعلم كيفية استغلالها. وخلافا لغالبية الأسلحة التقليدية، ففي "الميدان السيبراني" لا يمكن تطبيق ما يُعرف بـ"تأثير الاستعراض"، الذي يدفع دولة إلى فرض استخدام مقتنياتها الجديدة في نزاع مسلح، أو إشهار امتلاكها خلال المناسبات العامة، بغرض تقوية طابعها الردعي أمام الأعداء المحتملين. بل على العكس، استعمال سلاح سيبراني من شأنه الكشف عن التفوق لدى الطرف الذي يستخدمه، وهو ما يؤدي إلى أن يصحح المستهدَفون المحتملون تلك الثغرات ويتخذوا تدابير استباقية لتجنب هجوم سيبراني مماثل. ويدفع ذلك المتصارعين إلى تقسيط استعمال الترسانات السيبرانية، وحصر استخدامها في سياقات لا يتوفر فيها بديل ذو جدوى، أو حتى الامتناع عن استعمالها في الوقت الحاضر للاحتفاظ بهذه الأسلحة متوفرة تحسبا لنزاع محتمل أوسع نطاقا.

undefined

ويمكن ملاحظة هذا الانضباط حتى لدى أطراف لديها استعداد أكبر لاستخدام القوة. ومن الأمور الدالة أنه في النزاع بين روسيا وأوكرانيا بالكاد سجل هجوم سيبراني معتبر، وذلك فيما عدا الهجمات العادية التي تحجب الخدمات أو تخرب مواقع الإنترنت والتي كانت تقوم بها من قبل مجموعات سيبرانية وطنية وبعض مجموعات النضال البرمجي [7]. وقد فُهم ضم روسيا لجزء من التراب الأوكراني ومحاولتها زعزعة نظام كييف على أنه مثال بالغ الوضوح على ما يسمى "الحرب الهجينة"، حيث يستخدم المهاجم بكثرة أدوات القوة التي تسمح له بالتمويه على مسؤوليته في تطور النزاع. ورغم أن اللجوء إلى الفضاء السيبراني ينسجم تماما مع إستراتيجية التخفي هذه، فإنه في حالة روسيا كان حجم الخوف من الآثار غير المرغوبة أكبر من المنافع التي قد يجلبها استخدامه [8]. وقد وصف أحد رجال المخابرات الأميركيين مشكلة استخدام السلاح السيبراني قائلا: "حين يُكشف عنه، فالأمر مساوٍ لاستخدام طائرة لا يمكن رؤيتها لأول مرة، سوف تكون قد قرعت الجرس فعلا، ولن يكون بوسعك الادعاء بأن الطائرة غير موجودة. والسؤال هو: لأجل أي معركة جوية تريد حقا استخدام هذه الطائرة المتخفية؟ [9]".

 

ومن بين أكثر الأساطير استقرارا حول النزاعات السيبرانية الاستحالة الفنية المفترضة للتعرف على مصدر الهجوم، وهو ما زاد عدوانية أطراف كثيرة تحت حماية إخفاء الهوية التي يتيحها هذا الفضاء. والحقيقة أنه رغم الطابع المعقد لمهمة تحديد المسؤولية عن هجوم سيبراني، فإنها ليست مهمة مستحيلة [10]، وجانب التحليل الجنائي ليس العنصر الحاسم في بعض الأحيان، ولا حتى العنصر الرئيسي. فالرد على المهاجم يخضع لمنطق سياسي [11]، وذلك يجعل من الصعب أن يعاقَب المعتدي لأن مسؤوليته لم تُثبت بطريقة دامغة كما يحصل، مثلا، في الإجراءات القضائية. ومن الصعوبة بمكان القدرة على إخفاء المسؤولية عندما يكون الفعل مندرجا في سياق تنافس موجود سابقا [12]. وهكذا مثلا، حين تتعرض كوريا الجنوبية لهجوم إلكتروني، فمن المنطقي أن تتجه الأنظار إلى جارتها الشمالية [13]، أو حين تعاني جورجيا وأوكرانيا من عمليات تخريب فإنهما تشتبهان في مسؤولية روسيا. ولهذا فمن غير المحسوم تماما أن اللجوء إلى الحرب السيبرانية خيار خالٍ من التكاليف لمن يستخدمه، بدعوى استحالة الوصول إلى الجهات المسؤولة عنه [14].

 

وفيما يخص الافتراض بشأن الكلفة الاقتصادية المنخفضة، فالأمر يتعلق بتصور خاطئ مرده النظر إلى الاستخدام الحربي للفضاء الحاسوبي من خلال أسلوب عمل الجريمة الإلكترونية، والذي ينبني غالبا على استخدام أدوات مؤتمتة، رخيصة ومتاحة بكثرة لتنفيذ مئات آلاف الهجمات على حواسيب وأجهزة ضعيفة التأمين أو بها ثغرات. وهذه الهجمات "قابلة للتصعيد" حيث لا تتضاعف كلفة العملية طرديا مع عدد الأهداف المهاجمة، وهو ما يتيح استخدام برمجيات بطريقة عشوائية للاستيلاء على بيانات الضحايا، أو السيطرة على أجهزتهم، أو ببساطة الاحتيال عليهم. ودون شك، في حالة الهجوم على أهداف مخصصة تتمتع بحماية جيدة أو بخصائص مماثلة، فالأمر هنا يتعلق بهجمات غير قابلة للتطوير، وهي تتطلب جهدا إضافيا لكل وحدة جديدة، فضلا عن امتلاك موارد استخباراتية توفر معرفة عميقة بالهدف، والقدرة على اختبار وسائل الهجوم قبل استخدامها [15].

undefined

ورغم أن الكلفة الاقتصادية للحرب السيبرانية أدنى بكثير مما تحتاج إليه دولة لكي تحصل على نظام أسلحة معقد، فإنه لا ينبغي الاستهانة بكلفتها. فضمن مناورة نفذتها الولايات المتحدة عام 2002 جرى التوصل إلى تقديرات بأن هجوما إلكترونيا واسع النطاق سيكلف ميزانية مقدارها 200 مليون دولار، إضافة إلى مدة خمس سنوات للوصول إلى إمكانية تنفيذه [16]. ورغم التصور المتخيل الشائع، فإن إمكانية السيطرة وإلحاق الأضرار أو التسبب في سلوك غير مأذون بمنشأة بالغة الأهمية (كمفاعل نووي على سبيل المثال)، من خلال مجرد استعمال حاسوب مرتبط بالإنترنت، يظل سيناريو غير واقعي. والعائق الذي يحول دون ذلك يكمن في القدرة على تعبئة الموارد لمعرفة الأهداف، من حيث الاستخبارات البشرية والإشارات، واستخدام عملاء على الأرض، وفرق متعددة التخصصات من تقنيين وخبراء لديهم المعرفة الملائمة، ثم القدرة على تقييم فعالية السلاح الإلكتروني في بيئة واقعية، قبل الإقدام على استخدامه. ويتعلق الأمر إذن بشروط تتجاوز مجرد جهوزية الموارد الاقتصادية وهي تتعدى نطاق قدرة الكثير من الجهات المرشحة لأن تُستخدم بالوكالة في الحرب الإلكترونية.

 

ما الذي يقدمه الوكلاء السيبرانيون؟
رغم أن التوقعات حول قدرات الوكلاء السيبرانيين ربما تكون محل مبالغة، فإن دورهم في نزاع ما لا يمكن ازدراؤه. والطرف الذي يحاول ترجيح كفة مصالحة بهذه الطريقة، سوف يحصل على أربع منافع أساسية:

 

أ. تخفيض خطر التصعيد

يتطلب الهجوم الإلكتروني نشاطا سابقا عليه يتعلق بمعرفة الشبكات والخدمات التي سيجري العمل عليها. وهذه الأنشطة التحضيرية لا يمكن تمييزها، في سياق عملياتي، عن مثيلتها الأخرى التي يكون التجسس هدفها الوحيد[17]، وهو ما قد يؤدي إلى تفسير خاطئ لنيات المسؤول عن عملية نفاذ غير شرعي. وهذا التناقص خطير في بيئة عالية التوتر، حيث يمكن تفسير الأنشطة الاستخباراتية العادية باعتبارها مؤشرا على هجوم وشيك، ما يؤدي إلى ردود مبالغ فيها. واللجوء إلى وكيل لتنفيذ هذه المهمات خيار جذاب، حيث إنه في حال الكشف عنه، يظهر وكأنه اختراق أقل خطورة مما لو كان مرتكبوه مرتبطين رسميا بالهيكل المؤسسي للدولة.

 

ب. تعزيز قدرات الردع

من بين أكثر المسائل حضورا في نقاش التداعيات الإستراتيجية للحرب السيبرانية صعوبة تطبيق النظرية التقليدية للردع العسكري[18]. حيث تظهر تساؤلات حول كيفية تفسير شرط التناسب في الرد، حين لا توجد أهداف إلكترونية مشابهة يمكن الانتقام باستهدافها، أو حين يثير الرد بطريقة مماثلة إشكالات قيمية وأخلاقية. ووجود وكيل يسمح للدولة بتوسيع مجموعة أدوات الرد، لكي تشمل أيضا تلك الأعمال التي لا تستطيع تنفيذها مباشرة بسبب قيود أخلاقية أو قانونية. وسلطتها القسرية سوف تتعزز حين يمكّنها التهديد الضمني بأعمال تدخل ضمن نطاق النشاط الجرمي: مثل تجميع البيانات بغرض التشهير بالأشخاص المهمين، وقرصنة الملكية الفكرية لشركات الخصوم، وعمليات الاحتيال، وغيرها.

undefined

ولعلنا نجد خير مثال على المهمات التي يمكن للولاء تأديتها باعتبارهم أعوان ضغط في الهجوم الإلكتروني الذي تعرضت له ملاهي شيلدون آدلسون[19]. فلدى هذا الميلونير الأميركي تاريخ طويل من الدفاع عن سياسات دولة إسرائيل. وخلال محاضرة بإحدى الجامعات في نيويورك سُئل عن رأيه في الاتفاق النووي بين الولايات المتحدة وإيران، فأجاب أندرسون: "ما أقوله هو: اسمع. هل ترى هذه الصحراء هنا؟ أريد أن أريك شيئا". آدلسون قال إنه كان ليطلق قنبلة نووية في تلك اللحظة، مضيفا: "التفجير لن يضر أحدا، ربما يصيب بعض الأفاعي المجلجلة، أو عقربا أو أيا يكن". ولكنه سيكون بمنزلة تحذير: "هل تريدون أن يُقضى عليكم؟ هذا ما أريد قوله للملالي". وقد حظي الفيديو بعدد هائل من المشاهدات على يوتيوب. وبعدها بأسبوعين صرح المرشد الأعلى بإيران آية الله علي خمينئي بأن على الولايات المتحدة أن "توجه صفعة إلى هؤلاء المشعوذين وتسحق أفواههم". وبعد هذا التصريح بيوم واحد، قُرصن موقع ملاهي "لاس فيغاس ساندس" على يد مجموعة تسمي نفسها "فريق مكافحة أسلحة الدمار الشامل"، وظهرت عليه رسالة تقول: "تشجيع استخدام أسلحة الدمار الشامل تحت أي ذريعة يُعد جريمة". وبالتزامن مع تغيير واجهة الموقع [20] حصل هجوم إلكتروني دمّر 20 ألف حاسوب لشبكة الملاهي، بكلفة قُدّرت بـ 40 مليون دولار. وقد أرسل القراصنة كذلك مقطعا مصورا إلى إحدى وسائل الإعلام يظهر كلمات سر تعود إلى شبكة الملاهي، ومعلومات حساسة عن الشركة.

 

وفي حالة الأنظمة الشمولية، بوسع هؤلاء الفاعلين كذلك، لا سيما إن كانوا يحظون بالتغطية تحت اسم مجموعة وطنية، أن يمارسوا الضغط الداخلي ضد المنشقين السياسيين والمجموعات الأخرى التي تفضل الحكومات عدم مواجهتها علانية بسبب الأضرار التي قد يلحقها ذلك بصورتها الخارجية.

 

جـ. ضمان السرعة والمرونة

سرعة استجابة دولة ما لاعتداء إلكتروني لا يمس الأركان الأساسية لأمنها تعتمد على قدرتها على بناء "قضية" ضد المسؤول عن الهجوم. ولهذا، لا يتوجب عليها فحسب أن تجمع أدلة فنية ومعلوماتية من أجل توجيه اتهام متماسك بالمسؤولية، بل عليها أيضا توعية الرأي العام بشأن ضرورة الرد. وهذا المسار عرضة للمصاعب إذا كان المعتدي قد اجتهد في إخفاء مسؤوليته مستخدما، على سبيل المثال، وكيلا من أجل التمكن من إنكار المسؤولية بطريقة قابلة للتصديق.

 

ومن أجل المزيد من السلاسة خلال تنفيذ الرد، قد تشجع الدول بطريقة فعلية أو ضمنية أن يقوم طيف الوكلاء السيبرانيين التابعين لها بالانتقام من المسؤولين أو الداعمين للهجمات. وضمن هذا السياق، لم يكن التأكيد في السنوات الأخيرة على ما سُمّي "الدفاع النشط" أو "الرد السيبراني المتكافئ"[21] إلا تعبيرا مهذبا عن الاستعانة بشركات أو فاعلين خصوصيين آخرين، من أجل تولي الأفعال الانتقامية ضد الوكلاء الذين استخدمتهم الأطراف الأخرى.

 

د. السماح بالنشاط المتخفي

يمكن اللجوء إلى وكيل من أجل تجاوز الحواجز التي تجعل من الصعوبة بمكان أن تعمل دولة ما بطريقة واضحة في بعض جوانب الفضاء الحاسوبي. ولعل السوق السوداء "للثغرات" أحد أبرز الأمثلة على ذلك. فالقدرات السيبرانية لأي طرف مرتبطة مباشرة بمهارته في بناء ترسانة على شكل نقاط ضعف في البرمجيات والأجهزة، والتي يمكن إدماجها ضمن عملياته في الفضاء الحاسوبي. ورغم أن الفاعلين الأكثر تقدما قادرون على كشف وتشغيل تلك الثغرات الأمنية بوسائلهم الخاصة، فإن العادة جرت كذلك بأن يلجأوا إلى الأسواق الموازية حيث تباع وتشترى الثغرات، من أجل تعزيز مواردهم [22]. والتدخل المباشر لجهة حكومية في هذه الأسواق غير المصنفة أو ذات الطبيعة الإجرامية يطرح جملة من المشكلات التي يمكن تجنبها منذ البداية لو حصل هذا التدخل بطريقة سرية. وهكذا على سبيل المثال، يبرز جدل قانوني حين تحصل الدولة (وعادة من خلال أموال مشبوهة [23]) على ثغرة لا يقتصر ضررها فقط على أمن وأسرار اتصالات خصومها، بل يتعدى ذلك إلى مواطنيها أنفسهم. ورغم ذلك، لا تعلن عن هذه الثغرة تجنبا لأن يتم "ترقيعها"، ولكي تتمكن من استخدام الجهل بالثغرة لصالحها. واستخدام وكيل كفاعل وسيط لا يتيح القدرة على الإنكار فحسب، بل يمنح منافع إضافية من قبيل تجنب أزمة علاقات عامة حين تنكشف التعاملات مع هذه الأطراف ذات السمعة المريبة [24]، أو عرقلة قدرات الخصوم على تكوين صورة حقيقية عن القدرات الإلكترونية التي تمتلكها دولة ما.

 

تصنيف الوكلاء السيبرانيين
تكتسي طبيعة العلاقة التي تقيمها أي دولة مع المجموعات التي تستخدمها وكلاء في نزاع سيبراني بأهمية جوهرية من أجل فهم ديناميكيات النشاط والقدرات. ومن هنا، يجري فيما يلي اقتراح هذا التصنيف:

 

أ- الوكلاء المرتهنون

وهم أولئك الفاعلون الذي يعانون من تبعية قوية على المستويات الاقتصادية والقانونية إزاء دول مختلفة، وهو ما يعطي هذه الدول سلطة واضحة لتوجيه أنشطة الوكلاء ضد أهداف محددة، أو منعهم من النشاط ضد أهداف أخرى. والمثال النموذجي لهؤلاء الفاعلين هو شركات أمن المعلومات. فعكسرة الفضاء الحاسوبي دفعت نحو تحولات في الوسط الذي تقدم فيها هذه الشركات خدماتها. فخلال وقت وجيز، انتقل الوضع من نموذج أعمال كان الهدف الوحيد فيه تقريبا تقديم حلول أمنية للمستخدمين الخصوصيين، من شركات وحكومات ضد البرمجيات الخبيثة التي يطورها أفراد أو مجموعات بأهداف ربحية إجرامية، إلى سياق جديد الفاعلون الحكوميون فيه هم أكبر منتجي ومستعملي هذا النوع من البرمجيات. وقد أقر أحد مسؤولي أمن المعلومات بشركة "آدوبي" الأميركية سنة 2011 بأن ما يقلقه فعلا هو ما سماه "صنف حاملات الطائرات": وهم من يملكون المال الكافي للحصول على الثغرات المهمة التي توجد في برامجه، ولديهم المعرفة اللازمة لاستخدامها [25].

 

وخلال الأعوام الماضية، زادت أهمية شركات أمن المعلومات في كشف بعض أهم الأنشطة العدوانية في الفضاء الحاسوبي، وتحديد المسؤولين المفترضين عنها. وخلال مهمتها تلك، وجدت هذه الشركات نفسها في مواجهة المأزق الأخلاقي والسياسي بشأن من يجب عليها الوفاء له: زبائنها المحتملون أم المصالح الوطنية للبلدان التي تؤويها.

 

وهذه الشركات يمكن أن تتحول عبر الامتناع عن بعض الأعمال إلى وكلاء، حيث تطلب منها الدولة عدم التصرف بفاعلية عند التحقيق في المسؤولية عن عمليات معينة أو إعلان نتائجها، بما يعرض نجاح تلك العمليات السيبرانية للخطر.

 

وبوسع هذه الأطراف الخصوصية تأدية أدوار أكثر نشاطا حين يجب عليها تطوير أنشطة في سياقات تطبق فيها "رأسمالية الدولة"، أو حين يستحيل العمل دون رضا الحكام (مثل الصين وروسيا وإيران). ويمكن للدول تحقيق العوائد من المصداقية المرتبطة ببعض العلامات التجارية، من خلال تشجيع أنشطتها باتجاه أهداف محددة، ونقل الخبرات والمعارف إليها، ومساعدتها فنيا، أو توفير موارد استخباراتية لها لضمان نجاحها عندما تعتمد مقاطعة نشطة للعمليات الاستخباراتية التي ينفذها الخصوم، أو تسعى لإضعاف سمعتهم الدولية.

 

 

والحرية الظاهرية لهذه الشركات تتحول إلى غطاء يسمح بتنفيذ إستراتيجية استباقية. وهكذا على سبيل المثال، قُدمت شركة "كاسبرسكاي" الروسية "لا باعتبارها شركة لمحاربة الفيروسات فحسب، بل بوصفها رائدة في كشف التجسس الإلكتروني" [26]، وذلك بسبب دورها الفاعل في الكشف عن وجود اثنتين من أهم العمليات السيبرانية التي نفذتها الولايات المتحدة حتى هذا التاريخ وهما: "ستوكس نت" و"افلام". التاريخ الشخصي لمؤسسها يوجيني كاسبرسكاي، العضو في الاستخبارات السوفيتية، والتدخل المستمر للدولة الروسية في شؤون مختلف الفاعلين الاقتصاديين، وهما أمران دالاّن قطعا، يمثلان بالنسبة لبعض المراقبين الدليل على التوظيف الإستراتيجي الذي تعاني منه بعض كبريات الشركات في هذا القطاع.

 

الضغوط التي تمارسها الحكومات على قطاع الأعمال قد تحصل بوسائل أكثر خفاء، خاصة عندما تجد الحكومات نفسها مقيدة بدولة القانون والحاجة إلى التأييد الديمقراطي. ويستغل الفاعلون الحكوميون لصالحهم ضغط التنافس القائم بين الشركات في القطاع، فضلا عن حاجة الشركات إلى أن تضمِّن في خدماتها عناصر ذات قيمة مضافة. وفي كثير من الأحيان تظل قيمة هذه الشركات مرتبطة بدرجة الاستنفار لدى الزبائن المحتملين، وبقدرتها على إصدار تقارير جذابة بصريا، أكثر من ارتباطها بجودة منتجاتها وقدرتها على تقديم حلول لمشكلات معينة. في السنوات الأخيرة، ظهر تنافس شرس على الكشف عن حالات جديدة من "التهديدات المتقدمة المستمرة" (APT’S) [27] (في ميدان هذه الصناعة تشيع من باب السخرية تسمية "التسويق المستمر المتقدم")، وذلك ما يدفع الشركات إلى التسرع في استنتاجاتها وتأسيسها على مؤشرات ظرفية فقط. وتبرز هذه الشركات عادة نقاط قوتها الرئيسية من خلال التحليل الجنائي للبرمجيات الخبيثة التي يجري اكتشافها. ومع ذلك، فإن التعرف على "تهديد متقدم مستمر" باستخدام هذا النوع من المعلومات حصرا يُمثّل عائقا هائلا، حيث إن هذه المؤشرات قد تكون غامضة بل ومضللة على نحو متعمد.

 

تسعى العديد من التقارير التي تعدها هذه الشركات إلى إحداث تأثير إعلامي واسع، باستخدام عناوين مستوحاة من التصورات الشائعة حول عمل أجهزة الاستخبارات. لذلك، فهي تقلّد رموزا مفترضة في التعليمات البرمجية من أجل توصيف العمليات الجديدة التي تعتقد أنها اكتشفتها. ومع ذلك، لا يُستبعد أن تكون العديد من هذه المنتجات تشير إلى الجهات المسؤولة نفسها ولكن بأسماء مختلفة [28]، لأن هؤلاء الفاعلين غير موجودين في شكل منظمة لها هويتها الخاصة، أو لأن مكوناتهم قد تقلبت في العمل بين مجموعة وأخرى دون أن نعرف ذلك.

 

والطريقة المناسبة لمعالجة هذا الانزياح هي مقارنة وتكملة الاستنتاجات من خلال بيانات من مصادر استخباراتية أخرى، لا سيما الاستخبارات البشرية. وهذا البُعد الآخر من التحليل، دون شك، هو الذي يكشف عن أوجه القصور الرئيسية لدى هذه الشركات [29]. وبوسع الحكومات الاستفادة من هذه الحاجة لكي توجه، سواء من خلال الاختراقات أو التعاون غير الرسمي، أعمال هذه الشركات نحو الأهداف التي تريد الحكومات العمل عليها. وقد تكون هذه القنوات غير الرسمية ضرورية لخلق مناخ فكري، بشكل تدريجي، على نحو يعزز موقف البلد أمام خصومه.

 

 

بالوكلاء العالَة

وهم يفتقرون إلى الاستقلالية أمام الدولة التي تنشئهم وتستخدمهم. وذلك هو، على سبيل المثال، وضع العلاقة بين نظام بشار الأسد وما يسمى بالجيش الإلكتروني السوري (SEA)، الذي نسب إلى نفسه عدد كبيرا من أنشطة التخريب الإلكتروني استهدفت وسائل إعلام دولية ومجموعات معارضة معادية للدكتاتور.

 

أحيانا، لا يكون هؤلاء الوكلاء مجرد كيانات شُكّلت لأهداف محددة، بل تكون الدولة نفسها غير مهتمة بالتظاهر بأن لديها كيانات خاصة تتجاوز العملية التي أُنشئت من أجلها. وتلك هي حالة المجموعة التي تطلق على نفسها "سيف العدالة القاطع"، التي تعرّف نفسها على أنها "مجموعة من القراصنة المناهضين للقمع"، وقد تبنت في صيف 2012 الهجوم السيبراني على شبكة حواسيب شركة النفط السعودية "أرامكو"، وألحقت الضرر بأكثر من 30.000 حاسوب للشركة. فهذه المجموعة المفترضة لا يتوفر عنها مسار سابق أو صورة عامة. واقتصر ظهورها الوحيد على بيان مقتضب في موقع المنشورات مجهولة المصدر "باستبين" (Pastebin)، حيث بررت أنشطتها بالرد على "الجرائم والفظائع التي تحدث بمختلف البلدان في جميع أنحاء العالم، وخاصة البلدان المجاورة مثل سوريا والبحرين واليمن ولبنان ومصر… "، والتي مُولت ودُعمت بموارد المسلمين النفطية [30]، بحسب البيان. وسرعان ما ذهبت التكهنات بشأن مصدر الهجوم إلى إيران [31]، وهو ما كان هذا البلد على الأرجح يرغب فيه باعتبار عدم اهتمامه بمنح "السيف القاطع" استمرارية زمنية. كانت إيران قد عانت بالفعل من الولايات المتحدة وإسرائيل في الهجوم السيبراني الرئيسي المعروف حتى الآن بـ"ستكسنت" (Stuxnet)، وكانت تريد أن تستعرض علانية قدراتها الجديدة في الحرب السيبرانية من خلال توجيه عمل ضد منافسها الإقليمي الرئيسي، وحليف عدوها الأميركي. من خلال إجراء دقيق، نُسبت المسؤولية عنه إلى وكيل يبدو مستقلا، وبتوجيه الهجوم إلى شركة (لا مؤسسة سياسية أو منشأة عسكرية) عززت إيران بشكل غير مباشر قدرتها على الردع السيبراني، متجنبة في ذات الوقت مخاطر رد حربي من السعودية.

 

ويدخل ضمن هذه الفئة أيضا أولئك الوكلاء الذين يُظهرون ارتباطا عضويا أكثر وضوحا إزاء جهتهم الراعية. وتلك هي حالة ما يطلق عليه الجيش الإلكتروني الإيراني الذي أنشأه الحرس الثوري الإيراني [32]، ويُستخدم ضد الأهداف التي لا توجد حاجة كبيرة إلى التعمية على المسؤولية عنها، إما بسبب وجود حالة عداء صريحة ونشطة بطرق أخرى (كما هو الحال مع إسرائيل)، وإما بسبب عدم الخوف من إقدام الجهات التي تتعرض للهجوم على إجراءات انتقامية إضافية (كما هو الحال بالنسبة للهجمات الإلكترونية ضد المنظمة الإرهابية "تنظيم الدولة الإسلامية").

 

جالوكلاء الضمنيون

وتشمل هذه الفئة الفاعلين الذين يترتب استمرار وجودهم على اتفاق ضمني بعدم الاعتداء على الدولة التي ينشط أعضاؤها على أراضيها [33]. وهذه هي الحالة بالنسبة للمنظمات التي تكرس نفسها للجريمة السيبرانية. ووجود قطاع نشط للجرائم الحاسوبية عابر للحدود الوطنية يمكن أن يكون عاملا مساعدا في تعزيز القوة، لدى الاستعانة بمتعاقدين لتنفيذ عمليات سيبرانية. وفي حالة روسيا، على سبيل المثال، يوجد تفاعل سلس مع هؤلاء الفاعلين وهم محل تقريب بسبب الروابط الإجرامية التي تلقى تقديرا في أعلى المستويات الحكومية [34].

يوجد قطاع نشط من وكلاء الحرب الإلكترونية عابر للحدود الوطنية يمكن لأن يكون عاملا مساعدا في تعزيز القوة لتنفيذ هجمات سيبرانية
يوجد قطاع نشط من وكلاء الحرب الإلكترونية عابر للحدود الوطنية يمكن لأن يكون عاملا مساعدا في تعزيز القوة لتنفيذ هجمات سيبرانية
 

وقد يحصل هذا النوع من الرعاية أيضا بطريقة ضمنية، دون ضرورة لفتح قنوات تنسيق مباشرة. وهذه هي الحالة المفترضة حين يوجد تفاهم متبادل بمقتضاه تقبل الجهة التي تتصرف كوكيل أن تكون أعمالها محل تغاضٍ من الدولة التي تنشط انطلاقا منها المجموعة، طالما ظلت أهدافها محصورة في إلحاق الضرر أو في تقويض الوضع الاقتصادي لخصوم الدولة، وطالما امتنعت عن القيام بأنشطتها غير المشروعة محليا. وهكذا تنشأ علاقة تكافلية بين المجموعة التي تحرز الثراء من خلال أنشطة من قبيل الاحتيال المصرفي والاحتيال عبر الإنترنت، وقرصنة الملكية الفكرية، وغير ذلك، وبين الدولة التي تتسامح مع النشاط الإجرامي بسبب الأضرار التي يلحقها بالقوة الاقتصادية لخصومها، واستنزافه لثرواتهم لصالح اقتصادها المحلي، الذي تحفزه حركة الأموال المحصلة عن طريق الاحتيال في بلدان أخرى. والأمر قريب من إصدار جديد من "صكوك الإذن" التي كانت تُمنح لقراصنة البحار في القرنين 18 و19، مع فارق أن الدولة بعيدة جدا عن الاعتراف بهذا التعاون مع القراصنة الافتراضيين، بل تعبر علنا عن رغبتها في مكافحة الجريمة السيبرانية، وذلك انطلاقا من المكان نفسه الذي تنطلق منه.

 

دالوكلاء المستقلون ذاتيا

وهذا الصنف يشمل الفاعلين الذين لهم هوية مستقرة خاصة بهم، وأجندة لا تتناسب تماما مع مصالح رعاتهم المحتملين من الدول. وعادة لا ينحصر وجود هذه المجموعات في المجال السيبراني، بل يكون هذا المجال واحدا فقط من مظاهر نشاط هذه المجموعة، والتي قد تشمل أنشطتها استخدام العنف المادي. والمثال على هذه الفئة هو منظمة "حزب الله" اللبنانية، التي تتوفر على قدرات هجومية إلكترونية معتبرة تعود إلى حد كبير إلى سياسة نشر القدرات التي قامت بها إيران، والتي من أجلها تتحرش هذه الميليشيا بإسرائيل وبأعداء حليفها السوري [35]. وهذا النوع من الفاعلين هو ما يطرح مشكلات أكبر للدولة التي تحاول استخدامه، حيث يؤدي وجود رؤية خاصة لديه إلى أن يستمر تطور علاقاته مع الجهة الراعية طوال فترة الصراع، لا سيما عندما يكون الوكيل حريصا على استقلاله الذاتي ولديه منظور مختلف لكيفية المضي قدما نحو تحقيق أهدافه.

 

مشكلات الاعتماد على الوكلاء
رغم أن إسناد مهمات إلى وكلاء آخرين يسمح للدولة الراعية بتجنب جزء من أعمال الانتقام، فإنه يحد أيضا من فعالية عمل الوكلاء، نظرا لأن قدرتهم على الضغط لا يمكن أن تستفيد من المشاركة المباشرة والصريحة للدولة الراعية. فالنزاعات السيبرانية تظل نوعا آخر من مظاهر ممارسة سلطة الدولة [36]، حيث إن لها هدفا سياسيا يتمثل في إجبار طرف آخر على القيام بعمل ما، أو التوقف عن عمل آخر بناء على مصالح معينة. والهجمات السيبرانية تحافظ على هذا الطابع السياسي، ومن ثم فإن هدفها النهائي هو ممارسة الضغط والإكراه، سواء على الخصم أو على المنافسين المحتملين. ومع ذلك، فبمقدار ما يَقوى الافتراض بشأن الانفصال (الحقيقي أو المصطنع) بين الوكيل وبين الدولة، تتناقص قدرته القسرية، إذ إن الأدوات الوحيدة التي تتوفر لديه لردع إرادة الطرف المهاجَم هي تلك التي أُظهرت فعلا خلال هجومه الإلكتروني، دون القدرة على الاستفادة من التهديد بالتصعيد من خلال استعمال الموارد التي تتوفر لدى الجهة الراعية.

 

وهذه هي حالة ما أُطلق عليه "اختراق كومودو" (ComodoHack)، حيث أكد "مخترق وطني إيراني" اختراق الشهادات الرقمية التي تديرها هيئة "كومودو" للمصادقات الإلكترونية، وهي شهادات تستخدم للتحقق من خدمات بريد إلكتروني شائعة جدا مثل "جي ميل" و"ياهو" و"هوتميل". ويفترض أن هذا الاستيلاء قد منحه القدرة على التجسس من داخل هذه الخدمات البريدية "تماما كما تفعل الولايات المتحدة وإسرائيل". منفذ هذا الهجوم تبناه من خلال بيان لإثبات الطبيعة السياسية لهذا العمل، واتهم الحكومات والشركات الغربية بالتآمر للتجسس والهجوم إلكترونيا على بلده. وفي إشارة إلى ما يسمى بـ"الحركة الخضراء" وجماعة "منظمة مجاهدي شعب إيران" الإرهابية، صرح بما يلي: "لن أسمح لأي شخص داخل إيران أن يلحق الضرر بشعب إيران، أو أن يلحق الضرر بالعلماء النوويين في بلدي، أو بقائدي (…) لهؤلاء أقول: لا وجود لخصوصية في الإنترنت، وليس لكم أمان في العالم الرقمي" [37]. ومع ذلك، شدد في البيان نفسه على الطبيعة الفردية لهذا العمل، مؤكدا أنه "مبرمج يبلغ من العمر 21 عاما" ولا علاقة له بأي مجموعة. وقد أدى تأكيد المخترِق على الطابع الفردي لهذا الهجوم إلى تقويض قوة تهديداته، بدليل أن هذا العمل لم يؤد إلى أي تغيير في سلوك من وُجّه إليهم.

 

 

وحتى عند استخدام الهجوم السيبراني أداة ضغط لتحقيق أهداف محددة للغاية، وحين تكون فرضية الدعم الحكومي له قوية، فإن النجاح ليس مضمونا أيضا. وهذه هي حال الحادث الذي تعرضت شركة الإنتاج السينمائي "سوني" نهاية عام 2014، حين وقعت ضحية لابتزاز بغية منع توزيع الفيلم الساخر الذي حمل اسم "المقابلة". وقد وُصف الفيلم، الذي يسخر من رئيس كوريا الشمالية، على لسان المتحدث باسم خارجية هذا البلد بأنه "يمثل الإرهاب"، معلنا عن "عمليات انتقام لا رحمة فيها" [38] إذا ما عُرض الفيلم.

 

وقبل بضعة أسابيع من عرضه في دور السينما، تعرضت "سوني" لهجوم سيبراني تمثل في سرقة محتويات البريد الإلكتروني لجميع موظفيها، فضلا عن الاستيلاء على نسخ من خمسة أفلام غير معروضة أو حديثة الإصدار. وقد سُربت كل هذه المعلومات ونشرت على الإنترنت، مما تسبب في ضرر اقتصادي للشركة بسبب التوزيع غير القانوني للأفلام المقدرة قيمتها بـ 17 مليون دولار [39] إضافة إلى الإضرار بسمعة الشركة من خلال ظهور محتوى بعض الرسائل الإلكترونية التي كشفت عن تعابير مسيئة في حق ممثلين وأعضاء آخرين في صناعة السينما الأميركية.

 

وقد تبنت سرقة البيانات مجموعة سمت نفسها "حماة السلام"، وقد أطلقت تهديدات تتجاوز نطاق الفضاء الحاسوبي، معلنة عن عمليات ضد دور السينما التي تعرض الفيلم. وقد ألغت الشركة الحفل الافتتاحي لعرض الفيلم، وهو ما تسبب في انزعاج ملحوظ، ولم يقتصر على الممثلين الذين شجبوا تقديم "سوني" نموذجا سيئا بخضوعها للابتزاز، بل شارك في ذلك الرئيس أوباما الذي أعرب عن أسفه للاستجابة لطلبات المهاجمين. وقد تراجعت الشركة عن قرارها الأولي، وقرّرت عرض الفيلم في عدد صغير من الصالات السينمائية "المنتقاة"، إضافة إلى توزيعه بشكل متزامن من خلال الإنترنت.

 

ونتيجة نهائية لهذه الأحداث، لم يُنشر الفيلم فقط، بل ربما حقق مستوى من الانتشار أعلى مما كان متوقعا أصلا، بسبب الاهتمام العام الذي جلبه هذا العمل المثير للجدل، والذي تسبب في غضب الديكتاتور. ولم تهتم كوريا الشمالية كثيرا بالنأي بنفسها عن هذا العمل، إلا أن الجميع مع ذلك يفترض أنها لم تكن لتنفذ في نهاية المطاف التهديدات الصادرة عن "الحماة"، والتي كانت ستعني عملا حربيا ضد الولايات المتحدة.

 

ومن بين المشكلات الأخرى المرتبطة بالنزاعات السيبرانية بالوكالة، المخاطر المتعلقة باختيار الوكلاء والسيطرة عليهم. والاختيارات بهذا الشأن قد تختلف بشكل ملحوظ بحسب الأطراف الراعية. فبعضها لا يستمر في الولاء مع مرور الوقت، فيما يبقى البعض على ولائه من البداية. وتشير الأبحاث الأكاديمية المنشورة بهذا الشأن [40] مثلا إلى أن السيطرة على هذه الأطراف تكون بالغة الصعوبة حين تكون الدولة عاجزة عن معاقبة شركائها على تجاوزاتهم، أو إذا كان لدى هؤلاء هيكل غير مركزي بحيث لا يستطيع ضمان الامتثال الصحيح للأوامر الصادرة من قادتهم.

 

 

وفي ميدان الإنترنت، نجد أيضا خصائص أخرى، إذ تتصرف هذه الجهات أحيانا في ميادين لا يستطيع داعموها -أو لا يريدون- الوصول إليها، وهو ما يثير مشكلة كيفية مراقبة أنشطتهم في بيئة تفتقر إلى الشفافية وتقع خارج السيطرة الحكومية. والاختيار الصحيح لهذه الأطراف تعيقه بعض القيود بشأن القدرة على التحقق من سوابقها وخلفياتها، وموثوقيتها، نظرا لكون إحدى المزايا التي تجعلها مفيدة هي بالتحديد قدرتها على العمل في الخفاء.

 

وخطر الاختيار السيئ يكمن كذلك في العجز عن التحقق من امتلاك الوكيل للمهارات اللازمة لنجاح المهمة التي توكل إليه. ويمكن لـ"شريك" فاقد للكفاءة أن يلحق الضرر بقوة قرينة براءة داعميه، خاصة إذا كانت جدوى العملية تعتمد على عنصر المفاجأة، أو على القدرة على تنفيذها دون ترك أي آثار يمكن أن تمثل أدلة للاتهام. وهذه الممارسات السيئة قد توجد حتى على المستوى المؤسسي، مع أنه يُتوقع وجود مستوى أعلى من الاحتراف. وهكذا على سبيل المثال، استطاعت شركة أمن المعلومات "ماديانت" (Madiant) [41] أن تتوصل إلى مسؤولية ما تسمى بـ"الوحدة 61398″ بالجيش الصيني، عن التجسس إلكترونيا على 141 منظمة عبر العالم، وذلك اعتمادا على سوء تصرف القراصنة الصينيين في تأمين العمليات. فخلال الإعداد للعملية وتنفيذها لم يكتفوا فحسب باستعمال خوادم موجودة في بلدهم وعناوين "بروتوكول إنترنت" (آي بي)، وأرقام هواتف ولوحات مفاتيح صينية، بل أيضا تواصلوا فيما بينهم باستخدام تعبيرات عامية صينية. كما أعادوا استخدام ألقاب شخصية كانت تستخدم في الماضي للمشاركة في منتديات الإنترنت، وصفحات البحث عن الوظائف، إلخ. وقد وفرت تلك الأمور صورا وبيانات تعريفية عن أصحابها.

 

 ومن الأخطاء الأخرى المعتادة لدى الوكيل غير المؤهل استعمال شفرة غير مكتملة التطوير، وتتضمن أخطاء تؤدي إلى فشلها حين تستعمل في سياق حقيقي، أو تأتي بآثار غير مرغوبة أو بنتائج عسكية. كما يوجد أيضا خطر التسبب في "خسائر جانبية" من شأنها توسيع النزاع إلى أطراف أخرى، أو إلحاق الضرر بصورة الجهات الراعية.

 

استنتاجات
إن استعراضا بسيطا للمراحل المختلفة للنزاعات بالوكالة في الفضاء الحاسوبي يُظهر لنا حدود فعالية هذا الاختيار، فيما يخص تحقيق أهداف ذات طبيعة إستراتيجية. وأهم عامل يغري باللجوء إلى وكيل (وهو ضمان القدرة على إنكار المسؤولية بشكل قابل للتصديق حين يتعرض العدو لاعتداء) هو أيضا نقطة الضعف الرئيسية في هذه الإستراتيجية، فغياب الدعم الحكومي يميِّع جزءا كبيرا من قوة الضغط والإجبار التي يمكن أن تنتج عن مثل هذه الأعمال.

 

ويظهر الوكلاء السيبرانيون بوضوح فائدتهم حين يُستخدمون في سياقات عملياتية تكون الحاجة فيها واضحة إلى التعمية على مسؤولية الدولة، وذلك على سبيل المثال، في الأعمال ذات الطابع الجنائي الواضح أو في التجسس.

 

ورغم أن أنشطة هذا النوع من الفاعلين قد تحولت، من الناحية الفنية، إلى المجالات الأكثر ظهورا ضمن ما يسمى بالحرب السيبرانية، فإن من المبكر الجزم بأن دور الوكلاء سيكون هامشيا في النزاعات السيبرانية القادمة. ومع أن العشرية الأخيرة شهدت نموا متسارعا في عدد الحوادث السيبرانية المتعلقة بالتنافس بين الدول، فإننا لا نزال في سياق تجريبي حيث تواصل الدول إنضاج العقائد الناظمة لأنشطتها في هذا المسرح التقني الجديد. والكثير من هذه الحوادث يحمل في طياته طابع التحريات، حيث تتعلم الدول -عبر مسار التجربة والخطأ- بشأن نتائج استعمال هذه الموارد، وكيفية رد الخصوم، إضافة إلى استطلاع آفاق إدماجها في هجمات تتجاوز مجرد المجال الافتراضي.

 

 وبذات الطريقة، لا يمكن استبعاد أن يكون هدف استمرار الكثير من الصراعات القائمة -مع ضعف حدتها- هو تكديس زاد عملياتي والتحقق من مصداقية الوكلاء الذين لم تثبت فعاليتهم حتى الآن بسبب افتقارهم إلى الضمانات المطلوبة. واحتفاظ هذه الجماعات بمستوى من النشاط، بغض النظر فيما يبدو عن مصالح أي بلد، يساعد على تقوية قرائن البراءة المتاحة أمام الدولة عندما تقرر استخدام تلك الجماعات لصالحها.

 

وفي بيئة تمتاز بالكثير من انعدام اليقين، تتيح هذه الأطراف لبعض الدول التوغل في مجال النزاعات السيبرانية لقياس إمكانياتها دون ارتكاب مخاطرة كبيرة. وفي هذا الصدد، بوسع الوكلاء أن يتولوا مهمة إيقاد شرارة بعض النزاعات والاستمرار في خوضها بحدة منخفضة، على أن تتبناها الدولة نفسها من خلال قدراتها وترفع من حدتها في المستقبل، وذلك حين يكون السياق يلائمها أكثر.

_____________________

هذه المادة مترجمة عن مجلة المعهد الإسباني للدراسات الإستراتيجية ولا تعبر بالضرورة عن موقع ميدان

ترجمة: عبدو عبد القادر