خاص ـ المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات ـ ألمانيا وهولندا ECCI
الناتو وروسيا ـ من يقف وراء الهجمات السيبرانية على البنية التحتية للحلف؟
حذّر مسؤول سابق في الأمن السيبراني في المملكة المتحدة من أن الدول الغربية، بما في ذلك الولايات المتحدة وحلفاءها، تخوض “سباق تسلّح” ضد الدول والمنظمات والأفراد الذين يمكنهم استخدام قدراتهم السيبرانية لإحداث الفوضى في البنية التحتية الحيوية. يقول روبرت هانيغان، الرئيس السابق لجهاز الأمن السيبراني والاستخبارات البريطاني (GCHQ): “التهديد يتصاعد باستمرار، إنه سباق تسلّح، لكننا لسنا الخاسرين فيه”.
الناتو: التهديدات السيبرانية لاتزال معقّدة
يصف حلف شمال الأطلسي (الناتو) التهديدات السيبرانية لأعضائه بأنها “معقّدة ومُدمّرة وقسرية”، ويزداد شيوعها يومًا بعد يوم. ويُشار أحيانًا إلى الهجمات السيبرانية عند الحديث عن أنواع من الهجمات الهجينة، أو التكتيكات التي لا تُعدّ حربًا مفتوحة، ولكنها مصمّمة لزعزعة الاستقرار. قد تستهدف هذه الهجمات البنية التحتية الحيوية، مثل شبكات الطاقة والرعاية الصحية، أو قد تشمل اختراق الأنظمة وتسريب المعلومات. كما قد تشمل شنّ حملات تضليل، ومهاجمة الشبكات الاقتصادية، وتعطيل الاتصالات الحيوية.
وأضاف كريس إنجليسا المدير الوطني للأمن السيبراني في البيت الأبيض في عهد الرئيس السابق جو بايدن عام 2021، وشغل سابقًا منصب نائب مدير وكالة الأمن القومي: “أن الذين يشاركون في الهجمات السيبرانية وغالبًا ما يُطلق عليهم الجهات الخبيثة يتشاركون المعلومات والتكتيكات، بالإضافة إلى تسليح الذكاء الاصطناعي فيما أصبح سباق تسلّح”. صرّح إنجليس: “لدينا الإمكانيات اللازمة لاتخاذ إجراء حيال ذلك. والسؤال الآن هو: هل سنفعل ذلك؟”.
مخاطر على الأمن الأوروبي
تعرّضت عدة مطارات أوروبية لهجوم إلكتروني خلال سبتمبر 2025 باستخدام برامج الفدية، وفقًا لوكالة الأمن السيبراني التابعة للاتحاد الأوروبي (ENISA). وبرامج الفدية هي نوع من البرمجيات الخبيثة التي يمكنها عزل المستخدمين عن الأنظمة أو المعلومات أو الشبكات حتى يتم دفع فدية. وقد أدّى الهجوم إلى تعطيل عمليات تسجيل الوصول ومعلومات الصعود للرحلات في مطارات رئيسية مثل مطار لندن هيثرو ومطار بروكسل. أكدت وكالة مكافحة الجريمة الوطنية في المملكة المتحدة إن المحققين ألقوا القبض على رجل بتهمة شنّ الهجوم الإلكتروني، الذي استهدف أنظمة توفرها شركة “كولينز إيروسبيس”، وهي شركة تابعة كبرى لشركة الدفاع العملاقة “آر تي إكس”.
يقول هانيغان: “إن أكثر من 80% من الهجمات خلال السنوات الخمس الماضية جاءت من جهات خارجية في سلاسل التوريد. وقد يشمل ذلك مزوّدي البرامج أو الشركات التي تقدّم خدمات تكنولوجيا المعلومات”. من بين الأهداف الرئيسية الأخرى في سلسلة من الحوادث البارزة، شركة تصنيع السيارات البريطانية “جاكوار لاند روفر”، التي لم تعد تعمل بكامل طاقتها بعد هجوم إلكتروني أدّى إلى تعطيل أنظمتها الحاسوبية في أربع دول. ومن الجدير بالذكر أن هجومًا على أوكرانيا عام 2017، نُسب إلى روسيا، انتشر عبر أوروبا فيما عُرف لاحقًا باسم “نوت بيتيا”.
من وراء الهجمات؟
أشارت تقييمات من مجموعة من وكالات الاستخبارات إلى أن عملاء إلكترونيين مرتبطين بروسيا استهدفوا شركات لوجستية وتكنولوجية غربية في بلدان دعمت المجهود الحربي لأوكرانيا. يوضح هانيغان: “إن المهاجمين يراقبون الشركات باستمرار بحثًا عن نقاط ضعف أو ثغرات في درعها السيبراني”. وأضاف: “أن هناك آلاف الشركات التي تدافع عن نفسها جيدًا، وحتى في حال تعرّضها لهجوم، لا تنقطع عن الإنترنت لأسابيع أو شهور”، وهو ما يبعث على التفاؤل لدى أولئك الذين يصدّون الهجمات”.
أصدر الاتحاد الأوروبي قانونه الخاص بالمرونة السيبرانية، الذي يُلزم المصنّعين وتجار التجزئة بمراقبة الأمن السيبراني طوال عمر المنتجات. وأعلنت المملكة المتحدة عن مشروع قانون الأمن السيبراني والمرونة العام 2024، والذي قالت الحكومة إنه سيضمن “أمن” البنية التحتية الحيوية والخدمات الرقمية للبلاد. يقول إنجليس: “إن البنية التحتية الحيوية الغربية لا تزال عرضة للخطر، وأضاف: “إن أعلى أشكال النفوذ التي يمكن أن تتمتع بها الأسلحة في سباق التسلّح هي القدرة على جعل نفسك هدفًا صعبًا”.
يمكن أن تأتي الهجمات الإلكترونية من قراصنة منفردين وصولًا إلى الحكومات الوطنية وأجهزتها الاستخباراتية. وتُعتبر روسيا والصين وإيران وكوريا الشمالية، في أغلب الأحيان، الجهات الفاعلة الرئيسية التي تهدّد الدول الغربية وحلفاءها في الفضاء الإلكتروني. ولكل دولة أهدافها الخاصة من هجماتها الإلكترونية؛ ويشير هانيغان إلى أن كوريا الشمالية دأبت على استخدام العمليات الإلكترونية لجمع الأموال وتخفيف وطأة العقوبات.
يرى غاريث موت، الباحث في فريق الأمن السيبراني والتقنية في المعهد الملكي للخدمات المتحدة (RUSI)، وهو مركز أبحاث دفاعي بريطاني: “إن الحكومات تُولي اهتمامًا بالغًا بحماية بنيتها التحتية الوطنية الحيوية عندما يتعلّق الأمر بالهجمات السيبرانية. وأضاف موت: “في سباق التسلّح، عادةً ما تُعلن عن بناء قدراتك، لكن الأمر يكون أكثر غموضًا في ظل الهجمات السيبرانية”.
الصين إلى تهديد استراتيجي أكثر قوة
ذكرت الاستخبارات الأمريكية أن جهات صينية مدعومة من الدولة، تُعرف باسم “فولت تايفون”، تتسلّل بنشاط إلى شبكات تكنولوجيا المعلومات الأمريكية، لشنّ “هجمات إلكترونية مدمّرة أو معطّلة ضد البنية التحتية الحيوية للولايات المتحدة في حال وقوع أزمة أو صراع كبير مع الولايات المتحدة”. وفي أوائل عام 2024، أفادت الوكالات الأمريكية أن “فولت تايفون” قد “اخترق” البنية التحتية الحيوية للبلاد في قطاعات الاتصالات والطاقة والنقل والمياه والنفايات في الولايات المتحدة القارية وأقاليمها الأخرى. ووفقًا لوكالات استخباراتية متعددة، قد تتأثر كندا وأستراليا ونيوزيلندا بالنشاط الإلكتروني الصيني المدعوم من الدولة.
تمكّنت مجموعة “سولت تايفون”، وهي جماعة إلكترونية أخرى مرتبطة ببكين، من اختراق البنية التحتية للاتصالات في الولايات المتحدة، وأظهرت “التوسّع والعمق المتزايدين” لقدرات الصين، وفقًا لما ذكره مكتب مدير الاستخبارات الوطنية في مارس 2025. وفي نوفمبر 2024، وصف السيناتور الديمقراطي مارك وارنر، نائب رئيس لجنة الاستخبارات في مجلس الشيوخ، هذه العملية بأنها “أسوأ عملية اختراق لشبكات الاتصالات في تاريخ أمتنا بلا منازع”.
جاء في تحليل نشره المعهد الملكي للخدمات المتحدة في العام 2025: “خلال العامين 2023-2024، علمنا بتحوّل القدرات السيبرانية للصين إلى تهديد استراتيجي أكثر قوة”، تابع موت: “إن الحرب السيبرانية تمتد بين الصراع التقليدي والتجسّس”. وأضاف: “أن العمليات السيبرانية كانت في الماضي مُصمّمة بشكل أكبر لسرقة بيانات الأمن القومي أو البيانات الاجتماعية، لكنها الآن تستخدم التجسّس بشكل متزايد لتهيئة الظروف للتدمير”. يقول هانيغان: “هناك حربٌ نشطةٌ للغاية تدور في الفضاء الإلكتروني. إنها، في جوهرها، مواجهةٌ إلكترونية”.
النتائج
تعكس التطورات تحذيرًا متزايدًا من مسؤولين وخبراء أمنيين غربيين بشأن تصاعد التهديدات السيبرانية وتحولها إلى نمط ممنهج من الصراع الجيوسياسي، يُدار خارج أطر الحروب التقليدية، وبعيدًا عن الأنظار العامة. يظهر التهديد السيبراني أكثر تعقيدًا وتشعّبًا، ليس فقط من حيث الجهات المنفذة والتي تشمل دولًا مثل روسيا والصين وكوريا الشمالية بل من حيث أهدافه المتنوعة التي تمتد من التجسس وسرقة البيانات إلى التخريب المتعمّد للبنى التحتية الحيوية.
يٌلاحظ تطوّر العمليات السيبرانية من أدوات لجمع المعلومات إلى وسائل محتملة للتدمير أو التعطيل، ما يعكس انتقالها إلى ساحة “حرب هجينة” مفتوحة لا يمكن تأطيرها بسهولة ضمن القوانين الدولية للحرب أو الأمن السيبراني. كما يكشف عن فجوة حقيقية بين قدرات المهاجمين ومرونة المدافعين، رغم التقدّم التشريعي والهيكلي الذي تحاول بعض الدول الغربية تحقيقه، كما في حالة قانون المرونة السيبرانية الأوروبي أو مشروع قانون الأمن السيبراني البريطاني.
يمكن القول أن هناك وعي استراتيجي متزايد في أوروبا وأمريكا بأهمية حماية سلاسل التوريد، والاعتماد على شركات التكنولوجيا كخط الدفاع الأول. كذلك، تظهر مؤشرات على تطور أدوات الرصد والتصدي، إلا أن هذا التقدم ما يزال غير كافٍ أمام حملات التجسس والتخريب المعقّدة التي تقودها دول تملك موارد وقدرات هائلة. من المرجّح أن تتسارع وتيرة الصراع السيبراني في السنوات القادمة، لا سيما مع دخول الذكاء الاصطناعي كعامل حاسم في تسليح الفضاء الرقمي، سواء على مستوى التنبؤ بالهجمات أو تنفيذها.
قد يشهد العالم نمطًا جديدًا من الأزمات الدولية تبدأ بهجمات سيبرانية واسعة النطاق تمهّد لنزاعات جيوسياسية. كما ستزداد الضغوط على الحكومات الغربية لفرض ضوابط أشد على شركات التكنولوجيا، وتوسيع نطاق الدفاع السيبراني ليشمل القطاع الخاص بشكل أوسع. إذا لم يتم تبنّي مقاربة جماعية، إقليمية ودولية، لتقنين استخدام الفضاء السيبراني، فإن سباق التسلّح الرقمي قد يتحوّل من مجرد تهديد للأمن القومي إلى أزمة مستدامة تهدّد النظام الدولي بأكمله.
رابط مختصر.. https://www.europarabct.com/?p=110253
