تجاوز إلى المحتوى الرئيسي
x

الهجمات الإلكترونية وقواعد الحرب الحديثة

مصدر الصورة
وكالات

فاسيليوس كاراجيانوبولوس * ومارك ليزر **

يتزايد اعتماد الحكومات على التكنولوجيا الرقمية، وهو مّا يجعلها أكثر عرضة لخطر الهجمات الإلكترونية. في عام 2007، هوجمت أستونيا على أيدي قراصنة حاسوب، تمكّنوا من شلِّ الخوادم الحكومية، وإحداث فوضى. واستهدفت هجمات إلكترونية في أوكرانيا الشبكة الكهربائية.

وفي الولايات المتحدة، أعلن الرئيس ترامب في الآونة الأخيرة «حالة طوارئ وطنية» لتمييز التهديد الذي تتعرض له شبكات الحاسوب الأمريكية من «خصوم أجانب».

وتغدو الهجمات الإلكترونية بدوافع سياسية أمراً شائعاً بصورة متزايدة، ولكنْ خلافاً للحرب التقليدية بين اثنتين أو أكثر من الدول، يمكن أن يشنّ الحرب الإلكترونية مجموعات أو أفراد. وفي بعض الأحيان، تجد الدولة نفسها عالقة عملياً في وسط صراعات مجموعات القرصنة المتنافسة.

وهذا لا يعني أن الدول لا تستعد بنشاط لمثل هذه الهجمات. فقد قال مسؤولو دفاع بريطانيون: إنهم على استعداد لشنّ هجمات إلكترونية ضد شبكة الكهرباء في موسكو، إذا قررت روسيا شن هجوم.

وفي معظم الحالات، جرت عمليات الحرب الإلكترونية في الخلفية، وهي مصمَّمة لتكون تكتيكات تخويف أو عروضاً للقوة. ولكن المزج بين الحرب التقليدية والحرب الإلكترونية يبدو حتمياً. فكيف تُحدد المسؤولية، وكيف ينبغي على الدول أن ترُدَّ عندما تتصدّى للهجمات الإلكترونية؟

تشكل الهجمات الإلكترونية تحدّياً خطيراً للقوانين الثابتة للصراع المسلح. وليس تحديد مصدر الهجوم بالأمر المستحيل، ولكن العملية قد تستغرق أسابيع. وحتى عندما يمكن توكيد المصدر، قد يكون من الصعب إثبات أن دولةً ما كانت مسؤولة. وهذا صحيح بوجه خاص عندما يكون بالإمكان ارتكاب العمليات السيبرانية من قِبل قراصنة في دول أخرى، ويوجّهون هجماتهم عبر مناطق تخضع لولايات قضائية مختلفة.

وقد سلّط خبراء حلف شمال الأطلسي (الناتو) الضوء على القضية في «دليل تالين للقانون الدولي القابل للتطبيق على الحرب الإلكترونية». وليس هنالك إجماع على ما إذا كانت الدولة مسؤولة عن هجوم إلكتروني نابع من شبكاتها إذا لم يكن لديها معرفة صريحة بالهجوم. وتقاعس الدولة المضيفة عن اتخاذ إجراءات مناسبة لمنع الهجوم، يمكن أن يعني أن الدولة الضحية، مخوّلة الرّدّ من خلال الاستخدام المتناسب للقوة في الدفاع عن النفس. ولكن إذا غاب اليقين بشأن الجهة المسؤولة عن الهجوم، فإن أي مبرّر لهجوم مضاد يتلاشى.

وحتى لو حُلّت مشكلة نسبة الهجوم إلى فاعله، فإن حق الدولة في الردّ بالقوة على هجوم إلكتروني سيكون محظوراً عادةً. فالمادة 2 (4) من ميثاق الأمم المتحدة تحمي السلامة الإقليمية والهياكل السياسية للدول من الهجوم. ويمكن تجاوز ذلك قانونياً إذا استطاعت الدولة الادعاء بأنها تدافع عن نفسها ضدَّ «هجوم مسلّح».

وتشرح محكمة العدل الدولية أنه: «من الضروري التمييز بين أشدّ أشكال استخدام القوة (تلك التي تشكل هجوماً مسلحاً) والأشكال الأخرى الأقل خطورة».

ولذلك، فإن الهجوم الإلكتروني سوف يبرر استخدام القوة دفاعاً عن النفس إذا أمكن اعتباره «هجوماً مسلّحاً». ولكن هل هذا ممكن؟ فقط عندما يكون «حجم» و«تأثير» الهجوم الإلكتروني مشابهين لـ «هجوم مسلح» غير إلكتروني، مثل الهجمات التي تؤدي إلى وفيات وأضرار في البنية التحتية واسعة النطاق. إذا كان الأمر كذلك، فالدفاع عن النفس مبرَّر.

ولكنْ ماذا عندما يكون الهجوم الإلكتروني قد تمّت الوقاية منه بنجاح؟ عندئذٍ، فإن آثاره يمكن تخمينها فقط. وهذا يجعل اتخاذ قرار بشأن ردٍّ متناسب أصعب. فالقوة المادية التي تُستخدم دفاعاً عن النفس بعد الهجوم الإلكتروني الذي جرت الوقاية منه بنجاح يُمكن أن تعتبَر غير ضرورية، وبالتالي، غير قانونية. ومع ذلك، يمكن إنشاء استثناء للدفاع الوقائي ضدَّ هجوم وشيك أو محتمل.

وعندما يُعتبَر الدفاع عن النفس ضرورياً بشكل معقول، يمكن أن تختلف طبيعة القوة المسموح بها. ويمكن أن تكون الهجمات المضادة المتناسبة بأسلحة عسكرية تقليدية، ردوداً مقبولة على العمليات السيبرانية بموجب القانون الدولي.

وليست هذه القضايا إلاّ بداية التحديات التي تشكلها الحرب الإلكترونية، التي ستزداد تعقيداً مع تطور التكنولوجيا. والتحديات الفكرية التي سيولدها ذلك كثيرة، ولكننا لا نملك حتى الآن، إلاّ أن نكون وَجِلين.

وتواجه المجتمعات عواقب يحتمل أن تكون وخيمة من جرّاءِ الحرب الإلكترونية، مع ازدياد الاعتماد على تقنيات المعلومات وشبكات الاتصال في الحياة اليومية.

*محاضر أول في القانون والجرائم الإلكترونية في جامعة بوتسموْث

** أستاذ مساعد في القانون والتقنيات الرقمية، جامعة ليدن

موقع: «ذي كنفرسيشن»

مصدر الخبر
الخليج الإماراتية

إضافة تعليق جديد

نص عادي

  • تفصل السطور و الفقرات تلقائيا.
  • Web page addresses and email addresses turn into links automatically.
اختبار رمز التحقق هذا السؤال هو لاختبار ما إذا كنت زائرًا بشريًا أم لا ولمنع إرسال الرسائل غير المرغوب فيها تلقائيًا.