حدود الجرائم الإلكترونية

02 : 01

أجبرت الموجة الأخيرة من الاعتداءات الإلكترونية المتطورة التي تنفذها جماعات إجرامية منظّمة إدارة الرئيس الأميركي جو بايدن على مواجهة سؤال صعب: كيف يُفترض أن تردّ الولايات المتحدة على عمليات القرصنة التي لا تحمل توقيع حكومة خارجية عدائية بل مجرمين ناشطين خارج إطار الدول؟ في تشرين الأول الماضي، استهدف المقرصنون الروس عدداً من أنظمة المستشفيات الأميركية ببرامج الفدية، فمنعوا الوصول إلى السجلات الطبية الإلكترونية وأجبروا المسؤولين على جمع البروتوكولات الطبية من السجلات المحفوظة في ظل انتشار وباء عالمي. وبعد مرور سبعة أشهر، وتحديداً في أيار 2021، عطّل المقرصنون واحداً من أكبر خطوط أنابيب الوقود في الولايات المتحدة، ما أدى إلى نقص حاد في أنحاء الساحل الشرقي وإجبار شركة التشغيل على دفع فدية بقيمة 4.4 ملايين دولار لإصلاح الخلل.

تأتي هذه الاعتداءات وسواها لتُذكّر الجميع بأن البنية التحتية الأميركية الأساسية تعجّ بنقاط الضعف وأن المجرمين حول العالم يستطيعون استغلالها بسهولة. كذلك، دفعت هذه الاعتداءات مجموعة متزايدة من المسؤولين إلى دعوة إدارة بايدن لتقوية الدفاعات الإلكترونية الأميركية، فضلاً عن شن هجوم "لاستهداف بوتين باعتداء إلكتروني خطير"، كما قال السيناتور الجمهوري جون كينيدي عن ولاية لويزيانا. لكن فيما تُقيّم الإدارة الأميركية خياراتها غداة الاعتداءات الأخيرة، يجب أن تواجه أولاً سؤالاً أكثر بساطة: هل تستطيع الولايات المتحدة فعلاً إطلاق اعتداءات إلكترونية هجومية فعالة ضد مجرمين لا يحظون بدعم الدول؟

يبدو الرئيس بايدن مقتنعاً بإمكانية حصول ذلك. خلال اجتماعه الأخير مع الرئيس الروسي فلاديمير بوتين، أطلق تهديداً جريئاً حين أعلن أن الولايات المتحدة تملك "قدرات إلكترونية كبرى" وتعهد "بالرد عبر العمليات الإلكترونية" إذا حاول المقرصنون الروس تعطيل البنية التحتية الأميركية الأساسية.

لكن حاولت الولايات المتحدة تنفيذ اعتداءات إلكترونية هجومية ضد جهات غير حكومية في الماضي وفشلت بشكل عام. في المعركة الكبرى ضد "داعش"، أطلقت واشنطن حملة إلكترونية لتدمير شبكة الاتصالات الخاصة بالتنظيم الإرهابي، لكن أعاق عدد من التحديات تلك العمليات (أبرزها جمع المعلومات، وتطوير الأسلحة الإلكترونية، والحصول على موافقة قانونية)، ما أدى إلى تحقيق نتائج مخيّبة للآمال. منذ ذلك الحين، لم تحرز الولايات المتحدة تقدماً كبيراً لمعالجة تلك التحديات، ما يثبت أنها ستجد صعوبة في خوض المعركة ضد المجرمين الإلكترونيين. للانقلاب على جماعات الجرائم المنظّمة في روسيا وأماكن أخرى، يجب أن تُحسّن الولايات المتحدة قدرتها على جمع المعلومات الاستخبارية حول المجرمين الإلكترونيين، وتزيد استثماراتها في قطاع الأبحاث والتطوير لابتكار أسلحة إلكترونية فعالة، وتضع أساساً قانونياً صلباً للعمليات الإلكترونية الهجومية.

إعادة صياغة قواعد الفضاء الإلكتروني

أدت الموجة الأخيرة من الاعتداءات ببرامج الفدية عبر جهات غير حكومية إلى تغيير الأفكار التقليدية حول طبيعة التهديدات الإلكترونية التي تتعرض لها الولايات المتحدة. ركّز خبراء الأمن القومي الأميركيون تاريخياً على الاستعداد لسيناريوات كارثية حيث تستهدف الحكومات الخارجية البنى التحتية المحورية والشبكات الأساسية. لكن حتى الفترة الأخيرة، بالكاد اعتُبِرت الجرائم الإلكترونية وغيرها من النشاطات الخبيثة التي أطلقها مقرصنون مستقلون مصدر قلق في أعلى مراتب الحكومة. نتيجةً لذلك، لا يستطيع جهاز الأمن القومي الأميركي اليوم الدفاع عن البنى التحتية الأساسية في وجه الاعتداءات الإلكترونية التي تطلقها جماعات الجرائم المنظمة.

لا تُعتبر القواعد الأميركية المعروفة للرد على الاعتداءات الإلكترونية التي تدعمها الدول مفيدة جداً عند تطبيقها على الجرائم المنظمة. لن تمنع الردود النموذجية على الاعتداءات الإلكترونية (عبر تسمية المرتكبين والتشهير بهم وإدانتهم وفرض العقوبات عليهم) جماعات الجرائم المنظمة الروسية من تنفيذ اعتداءات مستقبلية. قد تبدو العمليات الإلكترونية الهجومية والقوية ضد المقرصنين المحتملين خياراً جاذباً، لكن كشفت الحملة الإلكترونية ضد تنظيم "داعش" أنها صعبة التنفيذ.

تُعتبر جماعات الجرائم المنظمة المسؤولة عن الاعتداءات الأخيرة ببرامج الفدية في الولايات المتحدة من أصعب الجهات التي يمكن استهدافها لجمع المعلومات الاستخبارية. هي تتألف من مقرصنين بارعين جداً في إطلاق العمليات في عالم الإنترنت المظلم والغامض: في هذه المساحة، يستطيع المستخدمون أن يخفوا هوياتهم بطريقة شبه كاملة. يعرف هؤلاء المقرصنون طبيعة أمن عملياتهم لأنهم يدركون أن المسؤولين في الاستخبارات ووكالات إنفاذ القانون الأميركية يبحثون عن أصغر خرق في أنظمتهم.

إذا قررت إدارة بايدن أن تطلق اعتداءات إلكترونية استباقية ضد هذا النوع من المقرصنين، ستقاوم الأوساط الاستخبارية عمليات جمع المعلومات لأنها لن ترغب في الكشف عن معطيات مهمة لرصد الاعتداءات الإلكترونية. سرعان ما أصبح هذا الشرخ نقطة خلافية كبرى بين الجيش والأوساط الاستخبارية على مر الحملة الإلكترونية المضادة لتنظيم "داعش"، فقد أطلقت وكالة الاستخبارات المركزية ادعاءً مزيفاً مفاده أن العمليات الإلكترونية الأميركية ستدمّر القدرة على صياغة التقارير الاستخبارية الأساسية حول شبكات "داعش".

تكون عملية جمع المعلومات الاستخبارية شاقة، لكنّ تطوير الأسلحة الإلكترونية لاستهداف شبكات محددة يتطلب أشهراً عدة أيضاً. لا ترتكز جميع المهام الإلكترونية على معايير موحّدة، بل يجب أن تُصمَّم معظم الأسلحة الإلكترونية بطريقة فردية كي تناسب الشبكات والبرمجيات الخاصة بالجهة المستهدفة. إذا لم تكن الأسلحة الإلكترونية مناسبة للجهات المستهدفة أو إذا استُعمِلت بوتيرة متسرعة أو عشوائية، قد يفضح استخدامها شوائب الأمن الإلكتروني العالمي ويؤدي إلى تكثيف الاعتداءات الواسعة ببرامج الفدية. في الوقت الراهن، لا تتمتع الولايات المتحدة بالقدرة على تطوير أسلحة إلكترونية بالسرعة والدقة اللازمة. يمكن معالجة هذه المشكلة عبر زيادة الموارد المتاحة، لكن لن تكون هذه العملية سريعة بما يكفي.

يتعلق آخر عائق أمام العمليات الإلكترونية الهجومية ضد الجهات غير الحكومية بالحصول على مبرر قانوني. خلال عملية التخطيط والمصادقة على العمليات ضد "داعش" مثلاً، حصلت القيادة الإلكترونية الأميركية "سيبركوم" على موافقة قانونية واضحة للمهام الإلكترونية في أفغانستان والعراق وسوريا نظراً إلى تداخل "تصريح استخدام القوة العسكرية" والقانون الدولي حول حق الدفاع عن الذات. أنتجت هذه الظروف غطاءً قانونياً كافياً. لكن تمكّن تنظيم "داعش" من نقل عملياته الإلكترونية إلى دول أخرى، بما في ذلك روسيا، حيث تفتقر الولايات المتحدة إلى البنية التحتية القانونية لتبرير العمليات الإلكترونية المناهضة للتنظيم الإرهابي. نتيجةً لذلك، نجح "داعش" في متابعة نشاطاته الإلكترونية في الدول التي تعجز فيها قيادة "سيبركوم" عن التحرك بموجب القانون.

لا تزال الإجراءات التي تسمح بنيل موافقة قانونية لإطلاق عمليات عسكرية هجومية وعلنية معقدة، لا سيما إذا ارتبطت العملية بجهات غير حكومية مثل جماعات الجرائم المنظمة الروسية. يمكن استعمال حجج أكثر إقناعاً لتنفيذ العمليات التي تستهدف الحكومات الخارجية لأن الكونغرس كان أكثر دعماً لها غداة التدخل الروسي في الانتخابات الرئاسية الأميركية في العام 2016. لكن ثمة فرق قانوني واضح بين المقرصنين الذين يعملون لصالح الحكومة الروسية والجماعات الإجرامية التي تنشط بكل بساطة انطلاقاً من الأراضي الروسية. تكلم بايدن شخصياً عن عدم وجود أدلة لإثبات تورط الحكومة الروسية في أي اعتداءات جديدة ببرامج الفدية ضد الولايات المتحدة، ما يعني أن أي تبرير قانوني للاعتداءات الإلكترونية ضد موسكو سيكون ضعيفاً في أفضل الأحوال.

هــــجــــوم مــــبــــتــــكــــر

تبرز في المقابل مؤشرات واعدة تؤكد على رغبة واشنطن في تجاوز النتائج الضعيفة التي تحققت خلال الحملة الإلكترونية ضد تنظيم "داعش". لا تزال التحديات الثلاثة الأولية في وجه الاعتداءات الإلكترونية الفعالة قائمة، لكن حسّنت الولايات المتحدة قدراتها في مجال الحروب الإلكترونية بدرجة ملحوظة في السنوات الأخيرة. بقيادة الجنرال بول ناكاسول الذي استلم رئاسة القيادة الإلكترونية الأميركية "سيبركوم" بقرار من الرئيس دونالد ترامب وبقي في منصبه في عهد بايدن، طوّرت هذه القيادة عمليات إلكترونية هجومية ناجحة ونفذتها ضد منظمات عسكرية واستخبارية في إيران وروسيا مثلاً. كذلك، أثبتت إدارة بايدن استعدادها لدعم العمليات الإلكترونية المبتكرة، منها السماح لمكتب التحقيقات الفدرالي بقيادة مهمة إلكترونية لرصد وتعطيل أدوات التجسس الصينية التي رُصِدت في آلاف الحواسيب في الولايات المتحدة.

يجب أن تستغل إدارة بايدن هذا الزخم وتتخذ الخطوات اللازمة لتطوير خيارات هجومية أفضل وأسرع وأكثر مصداقية لاستهداف المجرمين الإلكترونيين الناشطين خارج إطار الدولة. أولاً، يُفترض أن تكثّف الأوساط الاستخبارية الأميركية عمليات جمع المعلومات المطلوبة حول الجماعات الروسية والصينية التي تستعمل برامج الفدية عبر وضع هذا الملف على رأس الأولويات. ثانياً، ونظراً إلى غموض جماعات الجرائم المنظمة، يجب أن تُصمم الحكومة الأميركية أدوات هجومية مبتكرة لاستهداف البنية التحتية الخاصة بمجرمي الإنترنت من دون التأثير على المدنيين. ثالثاً، إذا استمرت الاعتداءات ببرامج الفدية ضد البنى التحتية الأساسية، يجب أن تطرح إدارة بايدن الأسس القانونية للعمليات الهجومية العلنية ضد الجهات غير الحكومية. تتطلب هذه العملية حشد الدعم المحلي والدولي لهذا النوع من التحركات.

إلى أن تحرز الحكومة الأميركية التقدم المطلوب في كل واحدة من هذه المسائل، يجب أن يدرك صانعو السياسة أن الاعتداءات الهجومية ليست مجرّد خيار في نهاية المطاف، وأن أحداً على ما يبدو لم يستخلص الدروس من المعركة الإلكترونية ضد "داعش".


MISS 3