بالتوازي من العملية العسكرية، تخوض روسيا حرباً سيبرانية عالمية بينها وبين المعسكر الغربي وفي مقدمته الولايات المتحدة الأمريكية والمملكة المتحدة عبر أجهزتهما الاستخباراتية والمتخصصة في هذا المجال، بالإضافة الى كبرى الشركات التكنولوجية والمتخصصة بالاتصالات مثل "غوغل" و"سيسكو".
وهذا ما يبينه خبير السايبر "ماركوس ويلليت" في مقاله الذي نشره موقع المعهد الدولي للدراسات الاستراتيجية IISS.
النص المترجم:
لقد كانت مفاجأة عندما لم يبد أن الغزو الروسي لأوكرانيا في عام 2022، كان مصحوبًا منذ البداية بعمليات إلكترونية روسية، تهدف إلى تعطيل البنية التحتية الوطنية الحيوية في أوكرانيا على نطاق واسع - على سبيل المثال، الاتصالات السلكية واللاسلكية، والخدمات المصرفية، والنقل، وإمدادات المياه، وإمدادات الطاقة. مع تقدم الحرب، برزت وجهات نظر متناقضة تمامًا حول شخصية وأهمية البعد السيبراني الناشئ للحرب، بدءًا من "الحرب الإلكترونية الكاملة على نطاق واسع" إلى "الإخفاق" السيبراني أكثر من "الانفجار". أصبحت القدرات السيبرانية المزعومة لروسيا موضع تساؤل، وكذلك كانت الفائدة العامة للعمليات السيبرانية في زمن الحرب. ما هو واضح هو أن الحرب بين روسيا وأوكرانيا في عام 2022 توفر نظرة ثاقبة قيمة لما قد يبدو عليه البعد السيبراني للحرب الحديثة.
خلفية
تعمل روسيا على تطوير واستخدام قدرات إلكترونية هجومية ضد خصومها المفترضين لمدة 15 عامًا على الأقل. يعتمد استخدامها على إستراتيجية منشورة تضع ما يسميه الغرب "السيبرانية الهجومية" كمكون تقني لقدرة أكبر على عمليات المعلومات: طريقة واحدة لروسيا للسيطرة على مساحة المعلومات الخاصة بها وتخريب خصومها. تطالب العقيدة الروسية، افتراضيًا، بدمج العمليات الإلكترونية بشكل كامل في كل من حملات المعلومات الاستراتيجية والعمليات العسكرية واسعة النطاق. وبالتالي، فإن مثل هذه العمليات الإلكترونية هي ذراع لآلة الدعاية الروسية ووسيلة لخلق وتقديم معلومات مضللة بقدر ما هي أداة لتعطيل البنية التحتية الحيوية للخصم أو القدرة العسكرية.
في عام 2013، نشر الجنرال فاليري غيراسيموف، رئيس الأركان العامة الروسية، مقالًا هامًا في إحدى المجلات أشار فيه إلى أن الخطوط الفاصلة بين الحرب والسلام أصبحت غير واضحة وأكد على نمو الوسائل غير العسكرية لتحقيق الأهداف السياسية والاستراتيجية، والتي زعم أنها أثبتت نجاحها أكثر من الاستخدام التقليدي للقوة. في إشارة إلى "الثورات الملونة" في شمال إفريقيا (على سبيل المثال، ثورة الياسمين التونسية 2010-2011) والربيع العربي (2011)، أشار إلى الطريقة التي يمكن أن يكون بها "الصراع المعلوماتي" وسيلة رئيسية للتدخل الأجنبي، مما يؤدي إلى الفوضى الداخلية والكارثة الإنسانية والحرب الأهلية. مما لا شك فيه، أنه تأثر بالدور الذي لعبته الإنترنت ووسائل التواصل الاجتماعي في تأجيج سلسلة الاحتجاجات والانتفاضات المناهضة للحكومة في الثورات التي ذكرها، لكنه ربما كان يركز أيضًا على جوانب مماثلة من الثورات "الملونة" في دول الاتحاد السوفيتي السابق، مثل ثورة الورد عام 2003 في جورجيا والثورة البرتقالية لعام 2005 في أوكرانيا.
يبدو أن العديد من العمليات الإلكترونية الروسية التي حدثت قبل وبعد كتابة غيراسيموف لمقاله تتفق مع أفكاره. الأولى كانت تلك التي دبرتها الدولة الروسية ضد إستونيا في عام 2007، بعد أن نقلت الحكومة الإستونية بعض النصب التذكارية للحرب التي تعود إلى الحقبة السوفيتية. تضمنت هذه الهجمات إغراق المواقع الإلكترونية للبرلمان الإستوني والبنوك والصحف والمذيعين بحركة مرور كبيرة - فيما يُعرف باسم هجوم الحرمان الموزع من الخدمة (DDoS) - مما أدى إلى تعطلها. وهذا يعني أنه لعدة أسابيع، توقفت ماكينات الصراف الآلي والخدمات المصرفية عبر الإنترنت بشكل متقطع، ولا يمكن توصيل الأخبار ولم يتمكن المسؤولون الحكوميون من التواصل. وصفت هذه العملية بأنها أعمال شغب عبر الإنترنت أكثر من كونها هجومًا عسكريًا، وكانت الآثار المباشرة للعملية قصيرة الأجل، والأهم من ذلك هو التعطيل لبضعة أسابيع لقدرة الحكومة الإستونية على الحصول على معلومات دقيقة لمواطنيها.
كانت هناك أيضًا عواقب طويلة الأمد. كان بعضها مفيدًا: لقد تم تحفيز حلف الناتو على إنشاء مركز التميز الجديد للدفاع الإلكتروني في تالين، وقد ألهمت إستونيا أن تصبح مركزًا متميزًا للأمن السيبراني وأول دليل موثوق به حول تطبيق القانون الدولي على العمليات الإلكترونية (دليل تالين) أنتج. كان البعض الآخر ينذر بالسوء: ربما تعلم الروس أنواع الهجمات الإلكترونية على دولة من دول الناتو التي لن يعتبرها الحلف قريبة من عتبة إطلاق رد جماعي بموجب المادة 5.
قام الروس منذ ذلك الحين بتنفيذ العديد من العمليات المماثلة التي بالإضافة إلى هجمات DDoS، تضمنت تشويه موقع الويب والقرصنة وتسريب معلومات حساسة، واستخدام المتصيدون في كل مكان (عبر الإنترنت الملفات الشخصية التي يديرها البشر) والروبوتات (تلك التي تديرها عمليات آلية) إلى نشر معلومات مضللة. وقد تضمنت أهداف هذه الجهود تقويض التحقيقات الدولية، مثل تلك المتعلقة بالمنشطات في الرياضة العالمية في 2016؛ زرع السرديات المناهضة لحلف شمال الأطلسي في لاتفيا وليتوانيا وبولندا منذ ذلك الحين 2017؛ والتأثير على العمليات الانتخابية في البلدان الأخرى. ربما الأكثر شهرة هم أولئك الذين سعوا إلى زرع الفتنة في الولايات المتحدة في الفترة التي تسبق الانتخابات الرئاسية لعام 2016. ولكن يمكن القول إن أوضح مثال على العمليات السيبرانية الروسية المصممة لإكراه دولة أخرى دون الحاجة إلى اللجوء إلى القوة المسلحة، على طريقة غيراسيموف، كان حملة العمليات الإلكترونية الروسية ضد أوكرانيا بين عامي 2014 و2022 عام غزوها في محاولة لزعزعة استقرار الحكومة الأوكرانية، على الأرجح لزيادة فرص استبدالها بآخر موالٍ لروسيا.
وبذلك، أضافت روسيا إلى ذخيرتها المألوفة للعمليات السيبرانية باستخدام برامج ضارة مدمرة لتعطيل أجزاء من بنية أوكرانيا التحتية الوطنية الحرجة. على سبيل المثال، في كانون الأول / ديسمبر 2015 استخدم الروس برنامج ضار "ممسحة" على شركات توزيع الكهرباء الأوكرانية لتخريب إمداد ربع مليون أوكراني بالكهرباء. الروس كرروا العملية بعد عام ولكن بتأثير أقل. على الرغم من أن عدد الأوكرانيون المتضررون لم يكن مرتفعًا، أشارت العمليتان إلى وضوح روسي النية والقدرة على إعاقة قدرة أوكرانيا على العمل كدولة.
كان الاضطراب أكثر انتشارًا في حزيران / يونيو 2017، عندما استخدمت روسيا بعض برامج إعداد الضرائب الأوكرانية الشهيرة كوسيلة لنشر البرامج الضارة (المعروفة باسم "NotPetya") عبر الشبكات الأوكرانية.
أغلقت أجهزة الكمبيوتر في البنوك والصحف وشركات الكهرباء والسكك الحديدية الوطنية والخدمة البريدية ووزارة الصحة في أوكرانيا، وفي منشأة نووية، مما جعل أجهزة الكمبيوتر المصابة غير صالحة للاستخدام تمامًا خلال الفترة التي استغرقتها لتنظيف وإعادة بناء تكنولوجيا المعلومات ذات الصلة. قدر مسؤول حكومي أوكراني أن 10٪ من جميع أجهزة الكمبيوتر في البلاد قد تأثرت، بينما قدرت شركة Information Systems Security Partners، وهي شركة مستقلة مقرها كييف، أن 300 شركة أوكرانية قد تأثرت.
ولكن نظرًا لأن الروس استخدموا بتهور، دودة ذاتية الانتشار غير خاضعة للرقابة جنبًا إلى جنب مع عيب تشفير واسع الانتشار في تكنولوجيا المعلومات المستخدمة في كل مكان (المعروفة باسم "ثغرة تكنولوجيا المعلومات العالمية")، فإنهم قد فقدوا السيطرة على العملية.
انتشر الهجوم في جميع أنحاء العالم، وألحق أضرارًا كبيرة بأنظمة في 60 دولة أخرى، بما في ذلك الولايات المتحدة ودول أخرى أعضاء في الناتو. وكمثال آخر، في عام 2018، قامت روسيا بمحاولة فاشلة لنشر برامج ضارة تخريبية في المصنع الذي يوفر الكلور لتنقية إمدادات المياه في أوكرانيا.
في مناسبتين قبل عام 2022، لجأت روسيا أيضًا إلى العمليات السيبرانية الهجومية أثناء الحرب. واستخدمت هجمات DDoS وتشويه الويب والمعلومات المضللة خلال نزاعها القصير عام 2008 مع جورجيا، واستهدفت مواقع الويب التي تواجه الجمهور والأصول الرقمية للجيش والحكومة الجورجية، وكذلك المواقع المدنية. قام الروس أيضًا بإعادة توجيه المسار ثم منع وصول الجورجيين إلى بوابات الإنترنت. حتى لو كان ذلك بمعنى فظ، غالبًا ما يتم الاستشهاد بها على أنها الهجمات الإلكترونية الأولى المتزامنة مع العمليات العسكرية التي يتم تنفيذها براً وجواً وبحراً، ويبدو أن العنصر السيبراني قد تم ضبطه ليبدأ قبل حوالي أسبوعين من المواجهات المادية. أعاقت العمليات إلى حد ما قدرة القوات المسلحة الجورجية والحكومة على الرد والاستجابة والتواصل بمجرد بدء النزاع المسلح. حدث الاستخدام الثاني في زمن الحرب في أوائل عام 2014، عندما استخدمت روسيا عمليات إلكترونية ضد أوكرانيا قبل وأثناء احتلالها لشبه جزيرة القرم. وكانت طبيعة تلك العمليات وطموحها ونطاقها وأثرها هي في الأساس نفس العمليات التي نفذت ضد جورجيا.
ربما يكون الجانب الأكثر أهمية في الاستخدامين لروسيا في زمن الحرب السيبرانية الهجومية قبل صراع 2022 كانت طبيعتها المحدودة. لقد كانت في الغالب تعادل التخريب السيبراني منخفض المستوى، حيث اقترب حظر الوصول إلى الإنترنت الجورجي من كونه اضطرابًا كبيرًا.
الحرب بين روسيا وأوكرانيا في عام 2022 يبدو أن الروس كانوا يجرون عمليات استطلاع، ويضعون القدرات الإلكترونية مسبقًا على بعض شبكات الطاقة والاتصالات الأوكرانية منذ مارس 2021 على الأقل. ولكن خلال الغزو نفسه، وخلال الأسابيع القليلة التي سبقته، قام الروس بشكل أساسي بنسخ أنواع الهجمات التي استخدموها ضد جورجيا في عام 2008 وأوكرانيا في عام 2014. على سبيل المثال، قام الروس بتشويه وتنفيذ هجمات DDoS ضد مواقع وزارات الحكومة الأوكرانية ومنظمات القطاع الخاص. تم الكشف عن بعض الحالات التي تم فيها تنشيط البرامج الضارة القادرة على مسح محركات الأقراص الثابتة للكمبيوتر. وقد انتشر هذا الخط المسمى "WhisperGate" إلى عدد قليل من شبكات الحكومة والمؤسسات المالية الأوكرانية، بالإضافة إلى لاتفيا وليتوانيا، ولكنه تسبب في القليل من الاضطراب العام.
ومع ذلك، من الممكن أن تكون الهجمات واسعة النطاق قد تعطلت من خلال الكشف عن البرامج الضارة للممسحات، والتصحيح ضدها من قبل الحكومة الأوكرانية وشركات الأمن السيبراني الغربية.
في أعقاب الغزو مباشرة، انتشر تشويه المواقع الإلكترونية وهجمات رفض الخدمة بسرعة إلى مناوشات إعلامية ودعاية واسعة النطاق عبر الإنترنت شارك فيها الروس والأوكرانيون والمتعاطفون معهم. كان هذا مفعماً بالتخريب الإلكتروني وانتشار "الأخبار الزائفة" والدعاية كجزء من معركة المعلومات لكسب القلوب والعقول. لا يزال يبدو أنه لا توجد محاولة روسية مهمة للتعطيل البنية التحتية الوطنية الحيوية لأوكرانيا، على الرغم من أن المسؤولين الأمريكيين قد حذروا أثناء التحضير للغزو الروسي من أن أنواع الإجراءات التخريبية أو المدمرة التي يمكن توقعها أثناء النزاع كانت "مختلفة في النطاق والنوع والتطور عن أنواع الحوادث التي لدينا يُرى في زمن السلم".
تم طرح العديد من النظريات لهذا التقييد الواضح، بما في ذلك أن الروس ربما تعلموا درس NotPetya ، وكانوا حريصين على تجنب انتشار عملياتهم لإلحاق الضرر بالشبكات غير الأوكرانية بطريقة قد تؤدي إلى تصعيد الصراع. كان من الممكن أيضًا، كما حدث في عامي 2008 و2014، أن يعتبروا أن فائدة العمليات الإلكترونية محدودة بمجرد تجاوزهم للظروف التي تصورها غيراسيموف على أنها "أقل من عتبة" حرب إطلاق النار.
ومع استمرار الحرب، ظهرت أبعاد إلكترونية أخرى للنزاع تم الكشف عنها تدريجياً. اتضح أن روسيا شنت هجومًا معطلًا على شبكة Viasat الأوروبية، وهو نظام أقمار صناعية مملوك للولايات المتحدة، في 24 فبراير / شباط، قبل أقل من ساعة من غزو أوكرانيا. عطّل الهجوم خدمات الإنترنت لعدة آلاف من عملاء Viasat في أوكرانيا، مما أدى إلى انقطاع الاتصالات في العديد من الهيئات والشركات العامة. كما أثر على عشرات الآلاف من المستخدمين في جميع أنحاء أوروبا الوسطى (على سبيل المثال، عطل آلاف من توربينات الرياح في ألمانيا).
وفقًا لمسؤول أوكراني كبير في مجال الأمن السيبراني، عانت أوكرانيا من "خسارة فادحة حقًا في الاتصالات" في بداية الصراع. تضمنت العملية اختراقًا من قبل GRU، وكالة الاستخبارات العسكرية الروسية، والتي عطلت أجهزة المودم الأرضية للنظام بهجوم متزامن لرفض الخدمة على الشبكة نفسها. يبدو من المرجح أن الأهداف المقصودة كانت على وجه التحديد الحكومة الأوكرانية والقوات المسلحة والشرطة، وجميعهم اعتمدوا على الاتصال الذي يوفره Viasat.
من الواضح أن أهداف الهجوم السيبراني وتوقيته كانا مهمين بما يكفي للروس كي يخاطروا بأن الهجوم قد ينتشر إلى أهداف خارج أوكرانيا. اعتبارًا من تاريخ النشر، ظل اختراق Viasat أهم وأنجح عملية هجومية إلكترونية روسية في الحرب.
قد يكون لدى الروس أيضًا أولويات إلكترونية أخرى في الاعتبار، نظرًا لأن الجزء الأكبر من عملياتهم ضد الشبكات الأوكرانية يبدو أنها تركز على جمع البيانات الشخصية عن المواطنين الأوكرانيين. ربما كانوا يحاولون، من بين أمور أخرى، تحديد الأوكرانيين الذين من المرجح أن يساعدوهم أو يقاوموا أثناء الاحتلال.
لكن مع تقدم الحرب، صعد الروس من استخدامهم السيبراني لاستهداف البنية التحتية الوطنية الأوكرانية الحيوية. تضمنت هذه الجهود اقتحامًا لأحد أكبر منشآت الطاقة في أوكرانيا في شباط / فبراير، والذي من المقرر أن يحدث تأثيرًا مدمرًا في 8 نيسان / أبريل باستخدام نفس التقنيات التي استخدمتها روسيا ضد أوكرانيا في عامي 2015 و2016. وقد أدى الأمن السيبراني الأوكراني إلى تحييدها. أفاد الأوكرانيون أنه في حين أن البرنامج الضار المسمى "Industroyer2" قد اخترق نظام إدارة شبكة الكهرباء، وكان سيقطع التيار الكهربائي عن مليوني شخص لو نجح الهجوم، لم يحدث أي انقطاع في التيار الكهربائي في الواقع. لنأخذ مثالاً آخر، فقد أدت عملية إلكترونية روسية في أواخر آذار / مارس ضد مزود خدمة إنترنت وهاتف أوكراني كبير، إلى تعطيل خدمات الاتصالات في أوكرانيا لعدة ساعات. بين 25 و29 آذار / مارس، كانت هناك 65 محاولة هجوم على البنية التحتية الوطنية الأوكرانية الحيوية. كان هذا خمسة أضعاف الإجمالي في الأسبوع السابق، مما يشير إلى زيادة حادة في الإيقاع.
في أواخر نيسان / أبريل، أفادت Microsoft بأنها تعقبت أكثر من 237 عملية إلكترونية روسية ضد أوكرانيا منذ ما قبل الغزو مباشرة، وأن بعضها كان ناجحًا، مع ما يقرب من 40 هجومًا مدمرًا منفصلاً دمرت الملفات بشكل دائم في مئات الأنظمة عبر عشرات المنظمات في أوكرانيا'. لكن تم صد العديد من الهجمات. بشكل عام، قامت Microsoft بتقييم أن أوكرانيا لم تشهد هذا النوع من الإعاقة المنتشرة على مستوى البلاد والتي توقعها الكثيرون. رأت Microsoft أيضًا أن الروس كانوا يدمجون الإنترنت في عملياتهم العسكرية الأخرى، مستشهدين بمثالين من أوائل آذار/ مارس: هجمات إلكترونية روسية واسعة النطاق على المؤسسات الإعلامية التي تتخذ من كييف مقراً لها والتي تزامنت مع هجوم صاروخي على برج تلفزيون كييف؛ وخرق روسي لشبكات شركة طاقة نووية أوكرانية تزامن مع الاحتلال العسكري الروسي لمحطة الطاقة النووية زابورجيا.
ومع ذلك، يبدو أن هذه أمثلة فجة ومعزولة. تشير أدلة أخرى بوضوح إلى أنه على الرغم من أن التفكير العسكري الروسي المتطور ينص على دمج العمليات السيبرانية في حملة عسكرية شاملة، إلا أنه نادرًا ما تتم محاولة هذا التكامل، وعندما كان الأمر كذلك، كان غير كفؤ، مع احتمال أن يكون اختراق Viasat هو الاستثناء الوحيد. على ما يبدو، في بعض الحالات، دمرت الضربات الصاروخية الروسية الشبكات ذاتها التي كانت قواتها الإلكترونية تحاول التسلل إليها واستخدامها كمنصات لعمليات أوسع. في حزيران (يونيو) 2022، توقع كبار المسؤولين الإلكترونيين الأوروبيين أن روسيا قد أثبتت أنها غير مستعدة لشن تنسيق سيبراني والحرب الحركية، وأن نشاطها السيبراني ضد أوكرانيا كان غزيرًا ولكنه سيئ التخطيط والتنظيم، وبالتالي لم تكن روسيا قوية في مجال الإنترنت كما كانوا يعتقدون. استنتج جيريمي فليمنج، رئيس مقر الاتصالات الحكومية في المملكة المتحدة (GCHQ) ، بالمثل أن تأثير العمليات الإلكترونية الروسية كان "أقل مما توقعنا (وهم)". لكن تقارير Microsoft، جنبًا إلى جنب مع تقارير الشركات الأخرى مثل Cisco وGoogle والشركة السلوفاكية ESET وكذلك السلطات الأوكرانية، تُظهر أنه كان هناك بُعد إلكتروني كبير ومتطور للحرب بين روسيا وأوكرانيا.
يبدو الآن من المحتمل، تحسبا لحرب قصيرة وناجحة مع أوكرانيا، أن الروس قد اعتبروا في البداية العمليات الإلكترونية على قدم المساواة مع تلك التي أجريت في عامي 2008 و2014 كافية في عام 2022. في سيناريو "الحرب القصيرة"، قد يكون الروس أرادوا الحفاظ على البنية التحتية الوطنية الأوكرانية الحيوية سليمة لاستخدامهم الخاص في الاستيلاء على كييف والسيطرة على أوكرانيا، مما يفسر أيضًا تركيزهم على الحصول على تفاصيل شخصية عن الأوكرانيين عبر التجسس. ومع ذلك، يبدو أنه قبل الحرب وأثناء مراحلها الأولية، ما زال الروس يحاولون التأكد من أنهم في وضع جيد على الشبكات الأوكرانية ذات الصلة لشن نشاط تخريبي أوسع نطاقًا إذا احتاجوا إلى ذلك. لكن التكتيكات الإلكترونية الروسية تشير بوضوح أيضًا إلى أنه في بداية الحرب كان الروس يفتقرون إلى القدرات الإلكترونية اللازمة لتعطيل أنظمة الأسلحة والوحدات العسكرية الأوكرانية جراحيًا، وكان عليهم الاعتماد فقط على القدرات العسكرية التقليدية - الأسلحة الصغيرة والدبابات والمدفعية والقنابل والصواريخ. بمجرد فشل الهجوم الروسي على كييف وأوكرانيا الأوسع، عاد التركيز الروسي إلى خوض حرب أكثر محلية لدعم الانفصاليين في منطقة دونباس بشرق أوكرانيا، عادت تكتيكاتهم الإلكترونية إلى تلك المستخدمة ضد أوكرانيا منذ عام 2014: مهاجمة البنية التحتية الوطنية الأوكرانية الحيوية لتعطيل وتقويض القدرة الوطنية لأوكرانيا لدعم دفاعها عن أراضيها. ولكن هذه المرة، فإن الروس كانت العمليات السيبرانية على نطاق وتواتر تجاوز بكثير أي شيء جربته سابقًا ضد أوكرانيا. وصفه مسؤول إلكتروني أمريكي بأنه هجوم إلكتروني "هائل"، فمن الواضح أنه كان محاولة لتحقيق تأثير استراتيجي. ولكن على الرغم من بعض النجاحات التكتيكية وقصيرة الأجل، فشل الروس في تحقيق "انفجار" إلكتروني لعدة أسباب.
على سبيل المثال، تم تعزيز الأمن السيبراني في أوكرانيا بمساعدة من المخابرات والأمن السيبراني والوكالات الحكومية الأخرى في الولايات المتحدة والمملكة المتحدة. في السنوات التي سبقت الغزو، استثمرت الولايات المتحدة بشكل كبير في بناء قدرة ومرونة الأمن السيبراني الأوكراني، حيث عملت وزارة الطاقة الأمريكية مع أوكرانيا على تحسين الأمن السيبراني لقطاع الطاقة لديها، ووزارة الخزانة الأمريكية تفعل الشيء نفسه بالنسبة لأمورها المالية. ضمت الولايات المتحدة منذ عام 2020 خبراء تقنيين داخل الحكومة الأوكرانية لتعزيز قدرات الاستجابة والتعافي في أوكرانيا، فضلاً عن نشر البرامج والأجهزة لتحسين أمان ومرونة البنية التحتية الحيوية. علاوة على ذلك، اعتبارًا من كانون الأول / ديسمبر 2021، نشرت القيادة الإلكترونية الأمريكية خبراء أجروا عمليات إلكترونية دفاعية جنبًا إلى جنب مع أفراد القيادة الإلكترونية الأوكرانية. للبحث عن نشاط معاد وتحديد نقاط الضعف، مع توفير المعلومات الاستخبارية عن بُعد والدعم التحليلي والاستشاري من خارج أوكرانيا، كما فعل GCHQ في المملكة المتحدة والمركز الوطني للأمن السيبراني. بمجرد بدء الحرب، قدم مكتب التحقيقات الفدرالي ووكالة الأمن السيبراني والبنية التحتية التابعة للولايات المتحدة معلومات استخباراتية إضافية ودعمًا في التحقيقات والاستشارات الفنية، بينما مكنت الوكالة الأمريكية للتنمية الدولية انتشار المزيد من الخبراء التقنيين الأمريكيين وقدموا أكثر من 6750 جهاز اتصالات للطوارئ (على سبيل المثال، هواتف الأقمار الصناعية ومحطات البيانات) لمقدمي الخدمات الأساسية والمسؤولين الحكوميين ومشغلي البنية التحتية الحيوية في القطاعات الرئيسية مثل الطاقة والاتصالات. استفادت أوكرانيا أيضًا من ميزات محددة للنظم البيئية الوطنية للأمن السيبراني للدول الغربية، ولا سيما الولايات المتحدة. تتكون هذه النظم البيئية بشكل أساسي من قطاع صناعي مزدهر للأمن السيبراني وشراكة وثيقة وتبادل المعلومات بين هذا القطاع والحكومة. منذ أوائل عام 2021، ساعدت الشركات الأمريكية أوكرانيا من خلال المراقبة
النشاط السيبراني الروسي، حيث أنفقت مايكروسوفت وحدها 239 مليون دولار على المساعدة المالية والتقنية. قالت الشركة في نيسان / أبريل 2022 إن فرقها الأمنية تعمل عن كثب مع مسؤولي الحكومة الأوكرانية لتحديد ومعالجة التهديدات ضد الشبكات الأوكرانية، مع إبقاء الحكومة الأمريكية على اطلاع كامل وتزويد مسؤولي الناتو والاتحاد الأوروبي بالأدلة على انتشار النشاط خارج أوكرانيا. كما جاءت مساعدة كبيرة لأوكرانيا من Google وCisco وغيرهما.
يمكن القول إن العامل الأكبر في الفشل الإلكتروني لروسيا هو خبرة أوكرانيا في مجال الأمن السيبراني. بينما اكتسب الروس خبرة كبيرة في العمل على الشبكات الأوكرانية منذ عام 2014، تعلم الأوكرانيون الكثير عن العمليات الإلكترونية الروسية. من المحتمل أن الأوكرانيين علموا الولايات المتحدة والمملكة المتحدة المزيد عن التكتيكات الإلكترونية الروسية أكثر مما تعلموه منهم. كما تعرضت الشبكات الروسية الخاصة لضغط كبير، حيث تعرضت لقصف إلكتروني منسق من قبل مجموعة من المتطوعين والأفراد، الذين عملوا إلى حد كبير بمبادرتهم الخاصة وغالبًا ما يوصفون بأنهم حراس. تضمنت المجموعات كتيبة الشبكة 65 التي تم تشكيلها حديثًا، وElves (التي تضم أكثر من 4000 متطوع في 13 دولة في وسط وشرق أوروبا)، وCyber Partisans (مجموعة مناهضة للحكومة منذ فترة طويلة في بيلاروسيا) ومجموعة Anonymous الجماعية، التي أعلنت الحرب على روسيا في بداية الغزو. وقد حظيت أنشطة هذه الجماعات بتأييد السلطات الأوكرانية بدلاً من توجيهها؛ أصبحوا معروفين باسم "جيش تكنولوجيا المعلومات" الأوكراني لمجرد أن الأهداف كانت كذلك مقترح على قناة Telegram الحكومية التي تحمل الاسم نفسه.
تضمن نشاط الحراسة السرقة والتسريب على نطاق واسع رسائل البريد الإلكتروني وكلمات المرور والوثائق والمعلومات المالية وغيرها من البيانات من المنظمات الروسية. في آذار / مارس 2022، وفقًا لشركة الأمن الرقمي الليتوانية Surfshark، شكلت بيانات اعتماد البريد الإلكتروني المتعلقة بروسيا التي تم تسريبها عبر الإنترنت أكثر من نصف الإجمالي العالمي وكانت أعلى بخمس مرات مما كانت عليه قبل شهرين؛ عادة ما تحتل أوراق الاعتماد المتعلقة بالولايات المتحدة المرتبة الأولى. سُرقت مادة من شركة روسكومنادزور المنظمة للإعلام الروسية وشركة البث الإذاعي والتليفزيوني الحكومية لعموم روسيا، لتكشف عن عملهم مع وكالات الاستخبارات الروسية في المراقبة الداخلية، بينما تم تسريب بيانات من وزارة الخارجية الروسية والدفاع وشركة النفط Rosneft المدعومة من الدولة، من المفترض أنهما يتبعان عمليات اختراق من Anonymous. كانت هناك أيضًا هجمات DDoS واسعة النطاق وتشويه مواقع الويب على أهداف بما في ذلك الكرملين، ومحطة أخبار روسيا اليوم المدعومة من الدولة، ووكالة الأنباء الحكومية TASS وموقع استضافة مقاطع الفيديو RUTUBE. صاحب هذا الجهد عدد كبير من العمليات المعلوماتية المصممة لتقويض دعم الجمهور الروسي للحرب، بما في ذلك اختراق القنوات التلفزيونية الروسية لنشر محتوى مؤيد لأوكرانيا وتعطيل الرسائل من المتصيدون والروبوتات الروس.
كما انتشرت هجمات برامج الفدية. ومن المفارقات أن بعضها نشأ من تعهد جماعة كونتي للإجرام الإلكتروني ومقرها روسيا بتقديم الدعم المصالح الروسية في الفضاء الإلكتروني في بداية الحرب، والتي جاءت بنتائج عكسية بشكل مذهل. كان لدى كونتي شركات تابعة في أوكرانيا، سرب أحدهم أكثر من 100 ألف دردشة جماعية داخلية وكود المصدر لبرنامج كونتي الأساسي للمساعدة في اكتشاف برامج الفدية الخاصة به. ثم قامت كتيبة الشبكة 65 بتطهير وتعديل الكود، واستخدامه لقفل بيانات بعض الشركات الروسية المرتبطة بالحكومة. بحلول آذار (مارس) 2022، بدت روسيا الدولة الأكثر تعرضًا للهجوم في الفضاء الإلكتروني. كشف هذا الوضع البائس للأمن السيبراني لروسيا. لقد فاجأ النطاق الهائل للحذر السيبراني على نطاق واسع خلال حرب أوكرانيا الحكومات الغربية. بحلول مايو / أيار، أفادت التقارير بوجود حوالي 300 ألف عضو أمن إلكتروني يدعمون روسيا أو أوكرانيا ويعملون في أي يوم من الأيام. نظرًا لعدم القدرة على التنبؤ به، زاد هذا المستوى من النشاط السيبراني من مخاطر خارج منطقة الصراع واحتمال الإسناد غير الصحيح مما يؤدي إلى الانتقام والتصعيد. ومع ذلك، فإنه يوفر مؤشرًا جيدًا على أن اليقظة السيبرانية ستظهر بشكل بارز في الصراع السيبراني الكبير في المستقبل بين الدول، وأن الدول ستحتاج إلى النظر في ميلها للتدخل في عملياتها الإلكترونية أو إعاقتها. ومع ذلك، فإن اليقظة السيبرانية على نطاق واسع تخلق أيضًا طبقات من الضجيج يمكن للدول أن تخفي ضمنها معلوماتها الاستخبارية وعملياتها الهجومية السيبرانية. من الآمن أن نفترض أن الحكومة الأوكرانية كانت تحاول ذلك إجراء مجموعة واسعة من العمليات السيبرانية مباشرة ضد الأهداف الروسية، بما في ذلك مواجهة العمليات السيبرانية الروسية، وإعاقة العمليات العسكرية الروسية داخل أوكرانيا وتعطيل النشاط الداعم للحرب في روسيا نفسها. نظرًا لنقاط الضعف الأمنية السيبرانية في روسيا، من المحتمل أن يكون لهذه الجهود بعض التأثير.
طبقات التعقيد
من بين شركاء أوكرانيا الحكوميين، يبدو أن الولايات المتحدة والمملكة المتحدة قد نفذتا عمليات استخباراتية فعالة ضد روسيا قبل وأثناء الحرب، بالنظر إلى كمية المعلومات الاستخباراتية التي نشرتها علنًا. ومن المعروف أنهم عملوا بشكل وثيق مع السلطات الأوكرانية بشأن أمن الشبكات الأوكرانية والدفاع عنها. ليس من الواضح ما إذا كان أي تعاون قد نشأ بشأن العمليات السيبرانية الهجومية، أو ما إذا كانت الولايات المتحدة والمملكة المتحدة قد نفذتا مثل هذه العمليات بالتوازي مع أوكرانيا. من المؤكد أن الروس زعموا أن الولايات المتحدة فعلت ذلك، مشيرين إلى مقابلة سكاي نيوز في حزيران / يونيو 2022 مع الجنرال بول ناكاسوني، قائد القيادة الإلكترونية الأمريكية، حيث قال "لقد أجرينا سلسلة من العمليات عبر الطيف الكامل - الهجوم، عمليات دفاعية وإعلامية"، مشيرا إلى أنها كانت قانونية وتم إجراؤها بموافقة الجهات المدنية المختصة. دون مزيد من التفاصيل، نفى البيت الأبيض علنا أن العمليات تتعارض مع السياسة الأمريكية الراسخة ضد التورط المباشر في الصراع.
موضوع الخلاف هنا هو اتساع نطاق العمليات التي تندرج تحت التسمية "السيبرانية الهجومية" وكيف يمكن لروسيا والدول الأخرى أن تفسرها سياسياً وقانونياً. يعتقد الكثيرون أن الأرصدة السيبرانية الهجومية تغطي مجرد اختراق شبكة أو جهاز، أو قصفها بحركة المرور لمنعها من العمل - لأن مثل هذا الإجراء معطل ومدمّر، وغالبًا ما يكون مرتبطًا بالجيش، فإن الأصول السيبرانية المستخدمة هي بمثابة حركة حركية سلاح. ولكن يتم استخدام الإنترنت أيضًا للتلاعب بالبيانات والمعلومات، أو حتى زرعها، مما يؤثر على طريقة تفكير الناس وتصرفهم، وخداعهم أو إكراههم بمهارة. يمكن أن يكون لهذا التطبيق مجموعة واسعة من التأثيرات غير العسكرية وكذلك العسكرية، في وقت السلم والحرب، ويمكن تنفيذه من قبل المدنيين وكذلك الجيش. استخدمت الولايات المتحدة والمملكة المتحدة في الغالب مثل هذه العمليات "المعرفية" لتعطيل تنظيم الدولة الإسلامية، ومن المرجح أن تكون هي النوع السائد من العمليات الهجومية الإلكترونية في أي صراع، بما في ذلك الحرب الحالية بين روسيا وأوكرانيا. من الإنصاف أن نستنتج أنه على الرغم من عدم اليقين الكبير بشأن تطبيق القانون الدولي على العمليات الإلكترونية، فمن المرجح أن تفكر معظم الدول في أي عمليات إلكترونية أمريكية أو مساعدة أمريكية كبيرة للعمليات السيبرانية الأوكرانية التي أسفرت عن وفاة أو إصابة، أو التدمير (على سبيل المثال، التفجيرات) لاستخدام القوة، وبالتالي يحتمل أن تجعل الولايات المتحدة طرفًا في النزاع. لكن العديد من أنواع العمليات الهجومية السيبرانية الأخرى غير مؤهلة. وتشمل هذه العمليات المعرفية والنفسية الدقيقة المصممة للتشويش والتضليل. تلك التي تهدف إلى تقويض عمليات المعلومات الروسية، ربما عن طريق تغيير محتواها؛ والعمليات التي تعطل الهجمات الإلكترونية الروسية، ربما عن طريق مقاطعة قيادة المهاجم للبرامج الضارة أو إبطال البرامج الضارة في المصدر.
في ضوء ذلك، يمكن التوفيق بين بيان الجنرال ناكاسوني وبيان البيت الأبيض لسياسة الولايات المتحدة، حتى لو تم استخدام العمليات الإلكترونية الأمريكية لتعطيل بطرق مختلفة مجموعة واسعة من النشاط الروسي في المسرح الأوكراني. كل هذا ينطبق بالتساوي على العمليات الإلكترونية في المملكة المتحدة، فقد قال فليمنج فقط إن القوة الإلكترونية الوطنية في المملكة المتحدة "ربما '' كانت عنصرًا مهمًا في استجابة المملكة المتحدة للحرب، حيث تمتنع عن تقديم التفاصيل لأن "التخفي والغموض من السمات الرئيسية لعمليات الإنترنت. إذا كان الروس سيحصلون على دليل على العمليات السيبرانية في الولايات المتحدة أو المملكة المتحدة ضدهم، كيف فسروه وردوا عليه سيكون قرارًا سياسيًا. ومع ذلك، قد يخطر ببالهم أن الولايات المتحدة والمملكة المتحدة كانتا على الأرجح تعملان في نفس "المنطقة الرمادية" القانونية التي كانوا هم أنفسهم يستغلونها بانتظام في وقت السلم، كما تبناها الجنرال غيراسيموف، وأن استبعادها كذريعة لأي جدية. الانتقام والتصعيد سيكون المسار الحكيم. في الواقع، من المتصور أن الحرب ربما أعطت الولايات المتحدة والمملكة المتحدة فرصة للإشارة إلى قدراتهما وقدراتهما السيبرانية للروس بطرق جديدة للتأثير الرادع. ومع ذلك، لا شك أن الحليفين سيعتبران نفسيهما مضطرين للانخراط فقط في "الاستخدام المسؤول للقوة السيبرانية" - وهي طريقة للعمل تدعمها بقوة كلتا الدولتين، حتى لو لم تحدد أي منهما بعد بشكل صحيح ما تعنيه العبارة بما يتجاوز نيتها الواضحة للالتزام بالقانون الدولي. يؤكد اعتراف الجنرال ناكاسوني بأن القيادة الإلكترونية الأمريكية أجرت عمليات معلوماتية حقيقة أن أكبر بُعد في الصراع السيبراني بين روسيا وأوكرانيا كان المعركة عبر الإنترنت لكسب القلوب والعقول. وبشكل أكثر تحديدًا، فإن روسيا متهمة بمحاولة زرع انعدام الثقة في مصادر المعلومات، وتحريف الأفعال الأوكرانية وإصدار روايات كاذبة حول أسباب السلوك الروسي. تراوحت الجهات الفاعلة ذات الصلة من مجموعات من الحراس الإلكترونيين ومنظمات وسائل الإعلام الإخبارية ومنصات وسائل التواصل الاجتماعي إلى وكالات الاستخبارات وغيرها من أجهزة الدولة، باستخدام جميع الوسائل المتاحة لهم بشكل جماعي، بما في ذلك شبكات الروبوتات ومزارع الترول التي تم إنشاؤها لهذا الغرض، وغير محصورة على مسرح الحرب. بشكل حاسم، لا يُقصد بهذه العمليات الروسية أن تُلاحظ، ناهيك عن إحداث "دوي". سيتم تصميم معظم العمليات الإلكترونية في أوكرانيا والولايات المتحدة والمملكة المتحدة لمواجهة هذا النشاط. كانت هناك ميزات جديدة لهذه الحرب المعلوماتية، مع الدروس التي يمكن استخلاصها من الإفراج الفعال للغاية للمعلومات الاستخباراتية السرية من قبل الولايات المتحدة والمملكة المتحدة لتقويض (أو ') الرواية الروسية، ووفرة المعلومات الاستخبارية التي ينتجها المواطنون العاديون باستخدام طائرات بدون طيار أو التقاط الصور على هواتفهم المحمولة، وفعالية الحراس الإلكترونيين. كان لتداول مقاطع الفيديو القصيرة على TikTok تأثير كبير أيضًا، حيث اندلعت حرب أوكرانيا هناك كما حدث الربيع العربي على Twitter؛ يعد مقطع الفيديو الملهم "Heroes of Snake Island" الذي يصور التحدي الأوكراني مثالًا بارزًا. تمكين الجهات الفاعلة الخاصة للاتصال بالإنترنت كان أيضًا أمرًا حاسمًا، وتجسده توفير Elon Musk لنظام الأقمار الصناعية Starlink التابع لشركته SpaceX إلى أوكرانيا وهيئة الإذاعة البريطانية وإصدار Radio Free Europe لإرشادات حول كيفية استخدام الشبكات الخاصة الافتراضية والوصول إلى Onion Router على شبكة الإنترنت المظلمة لتجنب اللغة الروسية ومراقبة الدولة. لكن ربما كانت الظاهرة الأكثر إيضاحًا هي قدرة الرئيس الأوكراني فولوديمير زيلينسكي على حشد المقاومة الأوكرانية والرأي الدولي عبر الإنترنت. قد يستنتج الروس جيدًا أن الامتناع عن محاولة التعطيل العام للوصول إلى الإنترنت في أوكرانيا، بما في ذلك استخدام الوسائل الإلكترونية الهجومية، كان خطأً استراتيجيًا. قد تكون نقطة خلافية، لأن الأمن السيبراني الأوكراني ربما أوقف مثل هذه المحاولة. خلصت معظم التقييمات إلى أنه اعتبارًا من آب / أغسطس 2022، كانت روسيا تخسر حرب المعلومات.
هناك جانب إضافي، وخطير بشكل خاص، لبعد حرب أوكرانيا. في حين كانت الحكومات الغربية قلقة في البداية من أن الهجمات الروسية على الشبكات الأوكرانية يمكن أن تمتد دون قصد لتدمير شبكاتها، سرعان ما تحول قلقهم الأساسي إلى استهداف روسي مباشر للشبكات الغربية انتقاما لفرض الغرب عقوبات اقتصادية قاسية على روسيا وتزويد أوكرانيا بالمعدات العسكرية. كان هناك على ما يبدو الكثير من عمليات الاستخبارات الإلكترونية الحكومية الروسية ضد الشبكات الأجنبية. ذكر تقرير لشركة مايكروسوفت في حزيران / يونيو 2022 أن الحكومات ومراكز الفكر والشركات ومجموعات الإغاثة في 42 دولة قد تم استهدافها منذ اندلاع الحرب، مع ثلثي الأهداف في دول الناتو، والولايات المتحدة وبولندا على وجه الخصوص.
كانت أيضًا هجمات DDoS وعمليات تشويه على شبكة الإنترنت من قبل مجموعات روسية ترعاها الدولة مثل Killnet، والتي أعلنت مسؤوليتها عن الهجمات في أواخر حزيران / يونيو على مواقع الويب الحكومية والخاصة الليتوانية رداً على قرار فيلنيوس بوقف نقل بعض البضائع إلى جيب كالينينغراد الروسي تماشياً مع عقوبات الاتحاد الأوروبي ضد روسيا. لكن القلق الأكثر خطورة كان أن روسيا يمكن أن تستخدم برامج ضارة مدمرة ضد البنية التحتية الوطنية الحيوية للدول المستهدفة، والتي أشارت المعلومات الاستخبارية إلى أنها في وضع جيد للقيام بذلك.
من المؤكد أن الدليل على هذه القدرات سرعان ما بدأ في الظهور. على سبيل المثال، في أوائل نيسان / أبريل 2022، أفاد مكتب التحقيقات الفيدرالي (FBI) أنه عطل القدرات السيبرانية التي كان من شأنها أن تسمح للروس بالاتصال بآلاف أجهزة التوجيه وأجهزة جدار الحماية لإنشاء شبكة روبوت ضخمة، وبالتالي عطلها قبل أن يتم استخدامها في هجوم مدمر. بعد ذلك، كشف المسؤولون الأمريكيون وشركات الأمن السيبراني أنهم اكتشفوا برامج ضارة جديدة (تُعرف باسم "Pipedream") وتقوم بتعطيلها والتي يمكن أن تغلق الآلات الحرجة وتخرب العمليات الصناعية وتعطيل وحدات التحكم في السلامة في محطات الطاقة، مما قد يتسبب في حدوث انفجارات. التركيز الواضح على إنتاج الغاز الطبيعي المسال. كان للبرامج الضارة ميزات مختلفة مشتركة مع ما استخدمته روسيا ضد الشبكة الكهربائية الأوكرانية في 2015 و2016 ("Triton") وضد مصفاة نفط سعودية في عام 2017 ("Industroyer")، وتم تقييمها بثقة على أنها روسية. اعتبارًا من حزيران / يونيو 2022، ذكر كبار مسؤولي الأمن السيبراني في الولايات المتحدة أنهم يعرفون أن الروس لديهم القدرات وكانوا يخططون بنشاط لاستخدامها، وكانت الأسئلة الوحيدة هي ما إذا كانوا سيقررون ذلك في النهاية ومتى. من الصعب الحكم على القدرات الروسية التي سيتم اكتشافها وتعطيلها قبل تفعيلها، أو إلى أي درجة يمكن تقليل فعاليتها إلى الحد الأدنى. إذا كانت الحماية المعززة من الغرب للشبكات الأوكرانية هي أي شيء يجب أن تمر به، فإن معظم العمليات الروسية ستهزم. علاوة على ذلك، فإن مبادرة الحكومة الأمريكية "Shields Up''، التي تم طرحها في شباط / فبراير وأعيد التأكيد عليها في حزيران / يونيو، وحثت المنظمات في جميع أنحاء الحكومة الأمريكية والقطاع الخاص على تعزيز دفاعاتها في مجال الأمن السيبراني، كانت محاولة واضحة لمنع أي شيء مقصود أو غير مقصود من العمليات السيبرانية في زمن الحرب إلى شبكاتهم. وجهت المملكة المتحدة ودول أخرى تحذيرات قوية مماثلة وتشجيعًا. سيمنع الأمن السيبراني الجيد الغالبية العظمى من الاختراقات السيبرانية، في حين أن التخطيط المعقول للمرونة يمكن أن يقلل من تأثير أي شيء قد يحدث. أما بالنسبة لتلك التي حدثت بالفعل، فسيتم طرح السؤال عما إذا كانت تشكل تدخلاً قسريًا أو استخدامًا للقوة أو هجومًا مسلحًا، وإذا كان الأمر كذلك، كيف يمكن للدولة المتضررة أن تقرر الرد.
يعد البعد السيبراني للحرب بين روسيا وأوكرانيا عام 2022 هو أول صراع إلكتروني في زمن الحرب بين دولتين تتطابق قدراتهما السيبرانية بشكل جيد. بينما بدا أن العمليات الإلكترونية الروسية أقل فعالية مما كان متوقعًا. عانى كلا الجانبين من ضغوط لا هوادة فيها من الحراس الإلكترونيين. وكانت النتيجة صراع سيبراني كبير ومستنزف للغاية، اشتمل الجزء الأكبر منه على عمليات التأثير والمعلومات المصممة للتأثيرات المعرفية. لكنها تضمنت أيضًا حملة روسية متواصلة لاختراق وتعطيل البنية التحتية الوطنية الحيوية لأوكرانيا، مما أدى إلى سجال مكثف بين الهجوم والدفاع، ولكن مع سيطرة الدفاع على معظم
ذلك الوقت، نظرًا لإمكانية حصولها على معلومات استخبارية جيدة وخبرة رفيعة المستوى في مجال الأمن السيبراني. نجحت بعض الهجمات الروسية، لكن آثارها كانت محدودة بسبب قدرة أوكرانيا على التعافي بسرعة من الاختراقات المكتشفة والتدابير التي اتخذتها لتحسين مرونتها (على سبيل المثال، بدأت في تحويل البيانات الهامة أو عكسها إلى الخدمات السحابية المستضافة من خارج بلد). يبدو أن روسيا حاولت تقليل فرص امتداد مثل هذه العمليات التخريبية إلى الشبكات المحايدة لتجنب إثارة التصعيد. لكن موسكو تصورت أيضًا الاستخدام المتعمد لمثل هذه العمليات خارج منطقة الصراع، وكانت تضع القدرات ذات الصلة مسبقًا، وكان عدم اليقين الوحيد هو الظروف التي قد تلجأ روسيا بموجبها إلى محاولة استخدامها. كشفت الحرب عن بعض نقاط الضعف الرئيسية في القدرات السيبرانية الروسية مقارنة بالولايات المتحدة على وجه الخصوص. وتشمل هذه عدم القدرة الكبيرة على تنسيق العمليات السيبرانية مع التأثيرات العسكرية الأخرى، والحالة السيئة للأمن السيبراني لروسيا (لا سيما في ظل نقص الوصول إلى دعم مماثل من القطاع الخاص)، وندرة أنواع القدرات اللازمة لإعاقة الجيش جراحياً. الوحدات وأنظمة الأسلحة والقيادة والمراقبة. من بين جميع القدرات السيبرانية، من المحتمل أن تكون هذه هي الأكثر تحديًا من الناحية التكنولوجية والأكثر كثافة من حيث الموارد لإنتاجها واستخدامها، خاصة إذا كانت ستؤدي إلى تأثيرات استراتيجية. لذلك قد يكون الأمر كذلك، إدراكًا لذلك، أن الروس بدلاً من ذلك أعطوا الأولوية لمجموعة الأهداف "الأكثر ليونة" نسبيًا التي قدمتها البنية التحتية الوطنية الحيوية لأوكرانيا. لقد حددت الحرب الروسية الأوكرانية بلا شك العديد من معايير الحرب الإلكترونية الحديثة، ولكن ليس جميعها. على سبيل المثال، لم تُشرك حتى الآن كلا الجانبين باستخدام قدرات إلكترونية هجومية عالية الجودة ضد بعضهما البعض (وبالتالي فهي ليست حربًا إلكترونية كاملة النطاق وشاملة). علاوة على ذلك، قد يشهد الصراع السيبراني بين روسيا ودولة ذات أمن إلكتروني أضعف من أوكرانيا، أو نزاع بين الناتو وروسيا (أو الصين)، توازنًا مختلفًا بين الهجوم والدفاع. ربما يكون الخطر الأكبر هو أن البعد السيبراني للحرب بين روسيا وأوكرانيا قد يؤدي إلى تصعيد ما وراء الفضاء الإلكتروني إلى مواجهة أكثر انتشارًا بين روسيا وحلف الناتو. يمكن أن يحدث هذا بالتأكيد إذا نجحت روسيا في تنفيذ هجوم إلكتروني مدمر ضد البنية التحتية الغربية الحيوية أو استخدمت دولة عضو في الناتو عملية إلكترونية ترقى إلى مستوى استخدام القوة أو هجوم مسلح ضد الروس في أوكرانيا. حتى قبل الحرب، كانت الولايات المتحدة وحلف شمال الأطلسي بالتأكيد قد أوضحت مخاوفهما بشأن الخطر السابق. شدد الرئيس الأمريكي جو بايدن على أن الاختراق الإلكتروني سيكون السبب الأكثر ترجيحًا لأن تجد الولايات المتحدة نفسها "في حرب إطلاق نار حقيقية" مع قوة عظمى. صرح الناتو بأنه سيحدد ما إذا كان الهجوم السيبراني ضد أي من الدول المتحالفة قد تجاوز عتبة المادة 5 للرد الجماعي على أساس كل حالة على حدة، وأنه يمكن اعتبار تراكم الهجمات الصغيرة بمثابة تجاوز لتلك العتبة.
إن التحذيرات الصارخة مثل هذه ضرورية. بينما نكتسب بلا شك فهمًا أفضل للبعد السيبراني للحرب الحديثة، بما في ذلك ميلها للانتشار خارج منطقة الصراع، نجد أنفسنا أيضًا فيما وصفته سويلا برافرمان، المدعي العام البريطاني آنذاك، في أيار / مايو الماضي بأنه "ارتباك" وعندما يتعلق الأمر بكيفية تطبيق القانون الدولي على الفضاء السيبراني في كل من الحرب والسلام لاستخدام القوة السيبرانية. جعلت الحرب الروسية الأوكرانية تلك الجهود أكثر إلحاحًا.
المصدر: المعهد الدولي للدراسات الاستراتيجية - IISS
الكاتب: غرفة التحرير