وافادت وكالة برنا للأنباء, أن في نمط الحرب الجديد، لم تعد القوة الوطنية تقاس فقط بالأسلحة الصلبة، أو القدرة العسكرية الكلاسيكية، أو السيطرة الجغرافية؛ بل تحولت البيانات، والخوارزميات، وشبكات الاتصال، والبنى التحتية الرقمية إلى مكونات حاسمة في توازن القوة بين الدول. اليوم، تستطيع الدول من خلال العمليات السيبرانية المستهدفة أن تعطّل أداء المؤسسات الحيوية، وسلسلة صنع القرار، وحتى الثقة العامة، دون إطلاق رصاصة واحدة؛ وهي حقيقة تظهر أن میدان المعركة قد انتقل من خطوط التماس الفيزيائية إلى الشبكات والأنظمة المعلوماتية.
وإن تغيير هذا النموذج جعل الحدود بين السلم والحرب اكثر سيولة أيضاً. فمن الممكن أن تنفذ الأعمال العدائية تحت غطاء أنشطة تقنية أو اقتصادية أو خدمية، وقد تكون آثارها أحياناً موازية للهجمات العسكرية الكلاسيكية. ولهذا السبب، أصبح مستوى السيطرة على البنى التحتية الرقمية، والقدرة على حماية البيانات، وقابلية إحداث خلل في الأنظمة الحيوية للطرف الآخر، من المؤشرات الرئيسية للردع الاستراتيجي.
من السيناريو الخيالي إلى الواقع العملياتي
وكانت الحرب السيبرانية حتى ما قبل عقد من الزمان تقريباً تُطرح غالباً في قالب سيناريوهات نظرية أو روايات سينمائية، لكن تحولات السنوات الأخيرة أظهرت أن الفضاء السيبراني قد تحول إلى ميدان عملياتي مستقل. وقد أثبتت العمليات السيبرانية المعقدة أن الحكومات يمكنها فرض آثار استراتيجية ملحوظة على المنافسين وإيجاد ضغط جيوسياسي مستدام بتكلفة أقل بكثير ومخاطر سياسية أدنى.
وكان النموذج البارز لهذا التحول هو البرمجية الخبيثة "ستاكسنت" في عام 2010؛ وهو الحدث الذي أدخل مفهوم "السلاح السيبراني الحكومي" بشكل عملي إلى أدبيات الأمن الدولي. وأظهرت هذه البرمجية الخبيثة، عبر استهداف أنظمة التحكم الصناعية، أن الأكواد البرمجية يمكنها التسلل إلى البنى التحتية الحيوية وتعطيل أدائها دون هجوم عسكري مباشر. ولم تكن أهمية "ستاكسنت" تكمن في نتائجها العملياتية فحسب، بل كشفت عن حقيقة أن حتى الأنظمة المعزولة ظاهرياً لا تملك حصانة مطلقة، وأن السلسلة البشرية والإجرائية يمكن أن تتحول دائماً إلى نقطة اختراق.
التهديدات التي وصلت إلى الحياة اليومية
ولم يقتصر توسع التهديدات السيبرانية على البنى التحتية الاستراتيجية فحسب، بل امتد إلى التقنيات اليومية أيضاً. فمن الممكن أن تتحول السيارات المتصلة، والمعدات المنزلية الذكية، والأنظمة الرقمية الاستهلاكية إلى بيئة للهجمات المعقدة في حال وجود ضعف في التصميم الأمني. وأظهرت تجارب الاختراق للسيارات المتصلة أن المهاجمين قادرون حتى على السيطرة على بعض الأنظمة الحيوية للمركبة؛ وهو موضوع يوضح أن التهديد السيبراني لم يعد مجرد قضية تقنية فحسب، بل يمكن أن يكون له تداعيات مباشرة على الأرواح والمجتمع أيضاً.
التكامل بين العمليات السيبرانية والعسكرية
وكانت حرب "روسيا" و"أوكرانيا" نموذجاً واقعياً لربط العمليات السيبرانية بالعمليات العسكرية الكلاسيكية. وأظهرت الهجمات السيبرانية على البنى التحتية للاتصالات والأقمار الصناعية قبل بدء العمليات العسكرية، أن إضعاف سلسلة الاتصالات والوعي بالموقف يمكن أن يكون مقدمة لنجاح العمليات الميدانية. وأثبتت هذه التجربة بوضوح أن حروب المستقبل قد تبدأ في الطبقة السيبرانية قبل إطلاق الرصاصة الأولى.
البنى التحتية الحيوية؛ هدف دائم للهجمات
وتتعرض البنى التحتية للطاقة، والنقل، والاتصالات، والخدمات العامة اليوم بشكل متزايد للتهديدات الرقمية، ويمكن أن تمتد تداعيات الهجمات الناجحة من الاضطراب الاقتصادي إلى الخسائر البشرية. علاوة على ذلك، أدى توسع الأنظمة الأقمار الصناعية وإنترنت الفضاء إلى سحب ميدان التنافس السيبراني إلى الفضاء أيضاً، مما أظهر أن تعقيد التكنولوجيا لا يعني الحصانة ضد التهديدات.
وبجانب هذا السياق، زاد نشاط مجموعات التسلل الإلكتروني التي تهدف إلى التجسس والتخريب من المخاوف العالمية. وتُظهر التقارير الأمنية أن بعض عمليات الاختراق تتم بهدف الوصول طويل الأمد إلى البنى التحتية الحيوية، لضمان القدرة على إحداث تعطيل واسع النطاق في وقت الأزمات؛ وهو نهج حوّل التهديدات السيبرانية إلى خطر دائم ومتطور باستمرار.
الأمن السيبراني؛ العمود الفقري للردع الحديث