حرب الاستنزاف الالكتروني

تعرف حرب الاستنزاف ( ) في الأدبيات العسكرية بأنها " السعي المستمر من القائد لإيقاع الخسائر في أفراد الخصم ومعداته وأسلحته ومؤسساته الإدارية والفنية وجبهته الداخلية ومعنوياته، بهدف كسب التفوق، الكمي والمعنوي، عليه، توطئة لدحره في معركة حاسمــــة تالية" .( ) وتدل مصادر التاريخ الحربي أن حرب الاستنزاف تتم بعد ان يدرك احد اطراف الصراع العسكري ، بأنه المتضرر الأكبر من حروب المناورة والاكثر عرضة للهزيمة اذا ما أقدم على خوضها ، نظرا لتفوق خصمه ، فيسعى الى هذه الحرب بغية استنزاف هذا الاخير مادياً ومعنوياً، بتدمير قواته وإلحاق أكبر قدر من الخسائر بين صفوفه سبيلاً لتحقيق النصر بثمن باهــظ )". ) وشأنها شأن اي صورة اخرى من صور الحرب ، تقوم حرب الاستنزاف على جملة من المبادئ الرئيسية التي يمكن تأشيرها بالاتي( ): 1- أن تسير الحرب ضمن مخطط عام يشمل التصعيد والتهدئة. 2- أن تشمل نقاط القوة لدى الجانب المهاجم ، وتوجه بتركيز حاسم ضد نقاط الضعف والمراكز الحساسة لدى العدو، لتغيير ميزان القوى. لاسيما اذا كان العدو أكثر قوة او عددا . 3- أن تتناسب مكاسب الاستنزاف مع تكاليف وردود فعل العدو. 4- أن يحقق تشتيت انتباه العدو ومجهوده إلى أكثر من اتجاه. 5- أن يصاحب بخطة إعلامية واقعية مدروسة، من دون تقليل أو تهويل. ولا تبتعد تلك القواعد والمزايا الاستراتيجية لحرب الاستنزاف التقليدية الميدانية عن الصورة الرقمية لها في الفضاء الافتراضي ( الانترنت ) وان اختلفت ادواتها وتعقدت اساليبها ، إذ انها تشترك مع نظيرتها التقليدية في استخدامها من قبل الطرف الاضعف الذي يخشى المواجهة لاستنزاف الطرف الاقوى وتدمير قواه او على الاقل إنهاكه باستهداف وتخريب المفصل الاكثر دقة في بنيته القتالية المتمثل بقواعد البيانات ومراكز السيطرة والتوجيه الالكتروني باستخدام الحاسبة الالكترونية وشبكة المعلومات الدولية . وبمسح سريع تشير بعض الدراسات العالمية الى ان اكثر من ( 23) دولة لديها حالياً إمكانيات شن غارات إلكترونية سرية ، والعدد قابل للزيادة بصورة تفوق كل التوقعات ومن ثم كل الاستعدادات من جانب الدول المستهدفة . وبتسليط الضوء على ما تمتلكه هذه الحرب من اساليب ومزايا للاستنزاف عبر الاختراق والتدمير ، والتي جرى استخدامها على ارض الواقع من قبل القوى المتفوقة تقنيا ، لتدشن بذلك حقبة جديدة وغير مسبوقة من حقب المواجهات الحربية ولكن بأساليب نوعية متقدمة غير قاتلة وفي ميادين لم ولن تطأها أقدام الإنسان ، يتضح الاتي : 1. التجسس باستخدام "برامج متسللة الى أنظمة الحاسوب لسرقة معلوماتها دون علم المستخدم. كما حصل في عام 1998 ، عندما هوجمت – لأول مرة في التاريخ - عدد من شبكات وزارة الدفاع الأمريكية عبر المنافذ الرخوة لنظام سولاريس الكمبيوتري . وقد تمكن المهاجمون من زرع برنامج لجمع البيانات في حاسبات الوزارة . واذا كانت المحاولة السابقة لاختراق منظومة المعلومات الامريكية والتجسس عليها ، قد جرت على ايد هواة اميركيين ، فان ما تبعها من محاولات اختراق وتجسس كانت مدبرة ولتحقيق اهداف تنسجم مع اهداف التعرض غير المباشرة كأسلوب من أساليب حرب الاستنزاف في اطار ما يسمى بـ( عملية ضوء القمر المتاهة ) ،التي تم فيها التسلل الى شبكات البنتاغون وسرقة بيانات منها حول تقنيات الدفاع الالكتروني " لصالح روسيا. وفي ميدان اخر جرى تجريب اسلوب التعرض الالكتروني الجزئي او ما يسمى بالاستنزاف الالكتروني من قبل الجيش الصيني كثمرة متحصلة من جهود الاعداد والتطوير الذي اقدم عليه هذا الجيش في مجال الحرب الالكترونية . حينما اطلق عددا غير معروف من الهجمات التجسسية المخفية في عام 2005 ضد شبكات الكمبيوتر من وزارة الدفاع الامريكية ( ) وفي وقت سابق كشفت صحيفة ''نيويورك تايمز'' أن الولايات المتحدة كانت اللاعب الرئيس في الهجوم الإلكتروني ضد إيران، وذلك ضمن حملة تستهدف تدمير برنامجها النووي، باستخدام فيروس ''س'' تكسنت الذي دمر بعضاً من الأنظمة التي تشغل منشآت تخصيب اليورانيوم في إيران. ولقد استطاعت الولايات المتحدة أخيرا إصدار نسخة جديدة من أسلحتها الإلكترونية الفتاكة التي تحمل اسم اللهب Flamer ويجوب هذا السلاح الفضاء الافتراضي وتتفوق قوته على السلاح النووي فوق التقليدي، ولا تقتصر أهدافه على شن هجمات على منشآت ذات حساسية بالغة كالبرنامج النووي الإيراني، وإنما يتجاوز ذلك مستهدفاً جميع القطاعات في أي دولة دون استثناء، كما يتيح للدولة التي تطلقه أن يكون بمثابة جاسوس غير تقليدي، إذ بمقدوره تجنيد أي جهاز كمبيوتر ليتحول بدوره إلى جاسوس مطيع يسجل المحادثات التي تتم على مقربة منه ويلتقط الصور التي تظهر على شاشات الأجهزة، وكذلك اقتحام ما يدور من دردشات وصولاً إلى تجميع ملفات البيانات وتغيير برمجيات الأجهزة. 2. تخريب المواقع الالكترونية والبنى التحتية العسكرية والمدنية : تستهدف هذه النوعية من الهجمات عادة، الأهداف العسكرية والمدنية المرتبطة بشبكات المعلومات. مع التأكيد ان النوع الاول من الهجمات التي تستهدف المواقع العسكرية ، نادر الحدوث عادة لعدة أسباب أولها هو أنه يتطلب معرفة عميقة بطبيعة الهدف، وطبيعة المعلومات التي يجب النفاذ إليها، وهي معرفة من العسير الوصول اليها، وثانيها وأن الحكومات تقوم عادة بعزل المعلومات العسكرية الحساسة عن العالم، ولا تقوم بوصل الأجهزة التي تحملها بالعالم الخارجي بأي شكل من الأشكال. ومن السيناريوهات التي تمثل هذا النوع من الهجمات، هو النفاذ إلى النظم العسكرية واستخدامها لتوجيه جنود العدو إلى نقطة غير آمنة قبل قصفها بالصواريخ مثلا. بدأ الاختبار العملي في أول ممارسة مباشرة لحرب إلكترونية لهذا النوع من الهجومات الالكترونية في الاشتباكات اثناء الغارات التي شنّها حلف الأطلنطي على كوسوفا في ربيع 1999 حينما نفذت الولايات المتحدة الامريكية هجمات معلوماتية مركزة استهدفت نظم كمبيوتر الصرب ا أدّى إلى توقّف الشبكة الرئيسة في يوغسلافيا، وبخاصة نظم الكمبيوتر الخاصة بالدفاع الجوي، والتي كانت مهمتها استهداف طائرات حلف الأطلنطي لضربها بالصواريخ. بالمقابل تعرض نظام البريد الإلكتروني غير السري لوزارة الدفاع الأمريكية "البنتاجون في عام 2002 لهجوم نفذه قراصنة ، أدى إلى تعطيل الخدمة لنصف الطاقم الخاص بوزير الدفاع (روبرت جيتس). وفي مناسبة اخرى جرى فيها اختبار سلاح التدمير الالكتروني التابع لمنظومات حرب الاستنزاف الالكتروني ، كان ذلك اثناء الصراع الروسي مع المتمردين في الشيشان منتصف التسعينيات . اذ برهن هذا الصراع على اهمية الدور الذي تمارسه قدرات الحرب الالكترونية في التأثير على مجريات المواجهة بين الطرفين ، فاستخدم الاخيران المواقع الإخبارية لترجيح كفتهم في الصراع وتثبيت مواقفهم بمؤازرة حلفاء خارجيين على خط الترويج الالكتروني لمواقف احد الطرفين . في خضم تلك الصور من التعرض الجزئي والاستنزاف الالكتروني ، لم يترك الشرق الاوسط فرصة الدخول الى عالم المواجهة الافتراضية هذا عبر بوابة الصراع العربي الاسرائيلي" الذي اتخذ مستويات متنوعة من التصعيد والتعرض الالكتروني تارة من قبل الافراد والجماعات غير الرسميين وتارة اخرى من قبل الجهات الرسمية وان تم ذلك بصورة خفية . فاستهدفت الهجمات العربية على الانترنت في اولى هجماتها النظامية وتحت شعار (الدرة ينتقم من قتلته ) موقع جهاز المخابرات الاسرائيلية الموساد ( http://www.m0sad.com ) الذي دمر تماما واختفت صفحة البداية فيه بفعل ضربات الحجارة الالكترونية على الانترنت. باستخدام برنامج "الدرة" الشهير الذي صممه مبرمج سعودي اسمه (عمران) كما كشفت صحيفة “يديعوت أحرنوت” (17/1/2012) الذي غزا به عدة مواقع إلكترونية “إسرائيلية” حساسة . وقد نفذت هذه الهجمات عبر ارسال كميات هائلة من المعلومات ping) و(Threads لتوجه الى الخادم الحامي للموقع المستهدف (Web Server) لتعمل على انهاكه بكميات الطلبات العالية وتراجع سرعته واجابته لتلك البيانات الضخمة ، مما يشله في النهاية ويجعله عاجزا عن اداء عمله بالشكل المطلوب وقد يجعل المشرفين على الموقع يقومون بإيقافه تماما عن العمل . وفي جولة اخرى من حرب الاستنزاف الالكتروني العربي ضد اسرائيل ، قامت مجموعة من “قراصنة” شبكة الإنترنت (هاكرز) تسمي نفسها “جماعة الكابوس” nightmare group مناصِرة لكفاح الفلسطينيين ضد “إسرائيل” باختراق المواقع الإلكترونية للبورصة “الإسرائيلية” وشركة “إلعال” للطيران وعدة مصارف كبرى، وتسببت بوقفها عن العمل فترة من الزمن . وبالمقابل ، رد “قراصنة” إنترنت “إسرائيليون” على “الهاكرز” العرب باختراق الموقع الالكتروني للبورصة السعودية . غير أنه اتضح من اسم مجموعة القراصنة “الإسرائيلية” “IDF Team” )طاقم جيش الدفاع “الإسرائيلي”) أنها مجموعة نظامية وأن قرصنتها تمت، على ما يبدو، بقرار رسمي “إسرائيلي” .( ) ان مثل تلك الجولات من الحرب الالكترونية الاستنزافية بين طرفي الصراع ، تؤشر من جانب اتساع نطاق هذا الصراع ليضم بين صفوفه المدنيين من الشباب المتحمس لعدالة قضيته ،كما يؤشر من جانب اخر تنوع ادوات هذا الصراع بعد ان استطالت حلقاته التاريخية ، بما ينذر بالوقت باحتمالية التصعيد غير المنضبط لمستوياته بصورة قد تخلق مضاعفات وتداعيات خطيرة على الاستقرار الهش في منطقة الشرق الاوسط يطرح ما حدث مؤخراً من “معارك” إلكترونية ضد “إسرائيل” مسألة الحرب الإلكترونية على صعيدي الدول والتنظيمات الشعبية في المنطقة . صحيح أن أشكالاً من الحرب الإلكترونية جرى اعتمادها بين “إسرائيل” وحزب الله في حرب ،2006 وبعدها ضد قطاع الاتصالات في لبنان، إلا أنه لم يُبلّغ رسمياً عن قيام حرب إلكترونية بين “إسرائيل” وايّ دولة عربية اخرى، في حين أن “إسرائيل والولايات المتحدة منخرطتان في حرب إلكترونية ضد إيران . وقد تسبّبت هذه الحرب، مرة أو مرتين، في تعطيل أجهزة الطرد المركزي الإيرانية ذات الصلة بالمنشآت النووية.( ) مما تقدم تتضح ملامح الدور المتزايد للتقنية الرقمية في شن الحروب الالكترونية والتوسع في مداراتها وضراوة تأثيراتها ليس بالترويج لموقف وتحشيد المؤيدين له فحسب بل ومهاجمة الاخرين باستخدام اكثر من وسيلة . وعلى الرغم من ذلك ، تبقى مفردة الحرب الالكترونية بكل صورها والياتها في الوقت الراهن وحتى المستقبل القريب احدى المفاصل او الجزئيات التابعة لاستراتيجية الصراع الشاملة التي تقدم وسائل الدمار المادي المسلح على ما سواها من وسائل ، دون ان نسقط من حساباتنا المستقبلية احتمالية التحول الكلي في مسار الصراع الدولي باتجاه الفضاء الرقمي مع التقدم المستمر في تقنياته واستراتيجيات خوضه وارتفاع سقف الاهداف المنشودة من استخدامه من جانب اطراف الصراع . الهوامش : هناك نوعان من حروب الاستنزاف، النوع الأول، ويضع أحد الأطراف خططه، ثم يدير أعمال القتال لتحقيق هدف سياسي عسكري محدد. بينما ينشب النوع الثاني نتيجة تداعي الأحداث بالمسرح بفعل مؤثرات تكتيكية وعملياتية تراكمية، تؤدي في النهاية إلى تبادل الطرفين لأسلوب الاستنزاف والاستنزاف المضاد بحذر وذكاء شديدين، حتى لا ينقلب الاستنزاف إلى حرب سافرة، كان لهذه الحرب في مسارح الحرب العالمية الثانية، شأنها في مسرح أوروبا الشرقية، كذلك استمرت طويلا عبر المانش بين ألمانيا وإنجلترا. وفي الثمانينات من هذا القرن، اشتعلت هذه الحرب لعدة سنوات كاملة على الجبهة العراقية ـ الإيرانية حتى تمكن العراق من حسم الحرب لمصلحته. محمد المحميد ، حرب الاستنزاف والابتزاز ، جريدة اخبار الخليج البحرينية ، العدد 11638 ، الثلاثاء 2 فبراير 2010 منير شفيق ، مصدر سابق ، ص 72 حربالاستنزافمنوجهةنظرمصرية ، دراسة نشرت على موقع وزارة الدفاع السودانية بتاريخ 13فبراير, 2010, على الرابط : http://mod.gov.sd/index.php/section-blog/80
التعليقات
تغيير الرمز