تراجع أسعار النفط    القيادة تهنئ الرئيس الجنرال تو لام بمناسبة انتخابه وأدائه اليمين الدستورية رئيسًا لجمهورية فيتنام الاشتراكية    سعود بن بندر يستعرض أعمال «تجارة الشرقية»    تطور في بناء منظومة ترتكز على سياسات ناضجة.. السعودية الأولى عالمياً في مؤشر الجاهزية الرقمية    نائب أمير القصيم: قطاع النقل الجوي يشهد تطورات    أمير المدينة: دعم القيادة يقود نهضة صناعية في الجبيل وينبع    467.7 مليار تمويلات الشركات الصغيرة والمتوسطة    أمانة جدة تصادر 3 آلاف قطعة ملابس وملصقات مقلدة    15 سفينة حربية و10 آلاف عنصر لتنفيذ العملية.. واشنطن تنشر قوة بحرية لحصار الموانئ    أكد أن التهديدات تؤدي للتعقيد.. الرئيس الإيراني: تشدد واشنطن حال دون التوصل لاتفاق    دعت لمنع تصعيد جديد.. الصين تحذر من هشاشة وقف إطلاق النار    السفير الأذربيجاني يزور «الرياض»    المملكة وإمدادات الطاقة    تكريم رجل أمن لإنقاذه حياة آخرين في حريق عنيزة    في روشن.. القادسية يقتنص تعادلاً مثيراً من الشباب    في إياب ربع نهائي دوري أبطال أوروبا.. «الريمونتادا».. أمل ريال مدريد أمام بايرن.. وآرسنال لتأكيد التأهل    في الجولة ال 29 من دوري روشن.. النصر يستقبل الاتفاق لتعزيز الصدارة    ولي العهد يستعرض مع رئيس المجلس الأوروبي الشراكة الإستراتيجية    تمديد مدة برنامج مشروع جدة التاريخية لعامين.. مجلس الوزراء: الموافقة على نظام التنفيذ وتعديل نظام مكافحة غسل الأموال    أمانة العاصمة المقدسة تنظم حملة لضبط "الفود ترك"    رئيس ديوان المظالم يشكر القيادة بمناسبة الموافقة على نظام التنفيذ الجديد    إلى أين تتجه بوصلة الإدارة المدرسية؟    20 ألف ريال غرامة الدخول دون تصريح.. 100 ألف ريال عقوبة نقل وإيواء المخالفين في الحج    تسريع إنجاز أول مدرسة للموهوبين في الطائف    ناصر القصبي في دراما تاريخية توثق «رحلات التجار»    هل الملعقة الذهبية مؤشر للنجاح؟    عبدالله عبود: روح متعددة الأبعاد في «هجير»    «إسلامية الشرقية» تنفّذ 34563 جولة رقابية    «الشؤون الإسلامية» تحقق أكثر من (15) مليون ساعة تطوعية    السديس: الالتزام بتصريح الحج ضرورة شرعية    استقبل الربيعة واطلع على خطط موسم الحج.. نائب أمير مكة: القيادة حريصة على تسخير الإمكانات لخدمة ضيوف الرحمن    "نجران الصحي".. إنجاز علمي    «القصيم الصحي» يطلق حملة «رشاقة القصيم»    «إدمان الشوكولاتة» يثير الجدل في بريطانيا    نبتة برية تحارب البكتيريا المقاومة للعلاج    إطلاق المسح الصحي الوطني للسكان    المملكة توزّع 29.000 وجبة غذائية ساخنة في قطاع غزة    ضبط مقيم قام بنشر إعلانات تصاريح دخول المشاعر وتقديم خدمات حج وهمية    المملكة تحقق 3 جوائز دولية في أولمبياد البنات الأوروبي للرياضيات 2026 بفرنسا    مجتمع وصل ينظم جلسة تناقش تحول الخطاب الاتصالي لرؤية السعودية 2030 من الطموح إلى الأثر    55 مولودًا في محميتي الإمام عبدالعزيز بن محمد والملك خالد    مركز الملك فيصل يطلق «كرسي الكتاب العربي» لدراسة تاريخه وتطوير مجالاته    تعادل مثير بين القادسية والشباب    في الدقيقة 120.. الاتحاد يطيح بالوحدة الإماراتي ويضرب موعداً مع ماتشيدا الياباني    ضربة قوية لوسط القادسية.. انتهاء موسم محترف الفريق ومنح الفرصة لأوتافيو    ولي العهد يرأس جلسة مجلس الوزراء في جدة    رمزية بنت جبيل تختبر الهدنة انطلاق أول مفاوضات لبنانية إسرائيلية    هرمز يغير قواعد الاشتباك.. على حافة المضيق حصار أمريكي وترقب لجولة تفاوض    ترقية 1935 من منسوبي الأمن العام وحرس الحدود    الأمير جلوي بن عبدالعزيز يرعى حفل تخريج 5872 طالبًا وطالبة بجامعة نجران    أمير جازان يستقبل شيخ شمل محافظة جزر فرسان    تحت رعاية خادم الحرمين .. جائزة الملك فيصل تكرم الفائزين بها لعام 2026 غدا الأربعاء    غرفة بيشة تنظّم لقاءً لبحث تحديات وفرص قطاع الأعمال مع فرع «الموارد البشرية» بعسير    هيئة الأدب والنشر والترجمة تدشّن جناح المملكة في معرض بولونيا الدولي للكتاب 2026    نائب أمير منطقة مكة يستقبل وزير الحج والعمرة الدكتور توفيق بن فوزان الربيعة    استعدادات مُبكرة    أمير منطقة جازان يستقبل شيخ شمل محافظة جزر فرسان    أكد أنها امتداد لعناية القيادة بالحرمين.. السديس: صيانة الكعبة المشرفة تجسيد لإجلال البيت العتيق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهجوم على الشبكات وقوانين الحرب
نشر في الحياة يوم 23 - 11 - 2012

مع الهجوم الإسرائيلي على غزّة، تصاعدت الحرب المعلوماتية بين الطرفين غير المتكافئين. وذكّر الأمر مرّة اخرى، بأن الانترنت هي من الساحات المفضّلة ل «الحرب غير المتناظرة» Asymmetric War، وهو مفهوم للصراع بين أطراف في ظل تفاوت موازين القوى بينها. لم تبتكر الانترنت هذا النوع من الصراع، الذي عبّرت حروب العصابات عنه تقليدياً، لكنها صارت ساحته المُفضّلة خلال القرن ال 21. في مستوى أكثر ارتفاعاً، زاد التداخل بين الحرب التقليدية ووسائلها ومقارباتها واستراتيجياتها من جهة، والشبكات الرقمية وصراعاتها من جهة ثانية، بفعل عوامل يطول شرحها. (أنظر «الحياة» في 16 تشرين الثاني/نوفمبر 2012). وعلى سبيل المثال، تذكر الاستراتيجية القومية العسكرية للولايات المتحدة «التفوّق المعلوماتي» Informatics' Superiority كعنصر أساسي لاستراتيجيتها لهذا القرن. ووفق تقرير استراتيجي نشرته قيادة الأركان المشتركة بعنوان «الاستراتيجية العسكرية القومية» (1997)، عرّفت أميركا التفوّق المعلوماتي بأنه «القدرة على جمع تدفق متواصل من المعلومات المحددة التي يمكن الاعتماد عليها، ومعالجتها ونشرها، وفي الوقت نفسه حرمان العدو من القدرة على عمل الشيء نفسه، واستغلال هذا التفاوت (نصّ التقرير على الرابط الإلكتروني dtic.mil/jcs/nms/strategy.htm).
ثورة الشؤون العسكرية
في إطار العلاقة بين الحرب التقليدية ونظيرتها في الفضاء الافتراضي، جرى بحث مدى انطباق القانون الدولي الإنساني للحرب على الصراعات الافتراضية. وتناول هذا الأمر مفكرون كثر من بينهم الباحث الاستراتيجي الألماني مايكل شميت، وهو أستاذ في القانون الدولي، ومدير «البرنامج التنفيذي للشؤون الدولية والأمنية» في «مركز جورج مارشال الأوروبي للدراسات الأمنية» في ألمانيا. ولاحظ شميت أنه على رغم الجدل الدائر عن «ثورة في الشؤون العسكرية»، لا يمكن إنكار أن وسائل الحرب في القرن ال 21 تختلف في شكل جذري عما سبقها.
وفي مستهل القرن الجديد، خصوصاً بعد هجمات 11 أيلول (سبتمبر) 2001 الإرهابية، تبلورت «حرب المعلومات» وسيلة قتالية بامتياز، إذ تحدّثت المذاهب التقليدية العسكرية عن شن الحرب، وفرضت مراجعة مفهوم ساحة المعركة، وتوسع الوسائل والسبل المتاحة للقتال.
ولاحظ شميت وغيره، أن حرب المعلومات فرع من العمليات المعلوماتية، بمعنى أنها من الأعمال التي تُنفّذ للتأثير في معلومات العدو ونُظُم معلوماته، وفي الوقت نفسه حماية المعلومات ونُظُم المعلومات الخاصة بالمهاجم».
بقول آخر، تنحصر حرب المعلومات في عمليات معلوماتية تجرى أثناء النزاع لتحقيق أهداف معيّنة إزاء أعداء محددين. وتختلف حرب المعلومات عن العمليات المعلوماتية الاخرى، بأنها تجرى في سياق المنازعات، أما عمليات التجسّس الروتينية فربما تحدث في أوقات السلم، على رغم انها تدور حول المعلومات أيضاً.
في المقابل، تمثّل الهجمات على الشبكات الرقمية عمليات لإيقاع الفوضى في معلومات مخزّنة على الحواسيب أو الشبكات، بمعنى أنها تعتمد على تيار من البيانات لتنفيذ الهجوم.
وتشمل الوسائل المستخدمة في هذه الهجمات أشكالاً من بينها اختراق نُظُم الكومبيوتر والتحكّم فيه، ونقل فيروسات لتدميره، أو تغيير البيانات، واستخدام «قنابل» تظل كامنة في النظام، كي تنطلق وفق رغبة المهاجم. وتشمل الوسائل أيضاً إدخال «ديدان إلكترونية» تتكاثر في نُظُم الكومبيوتر بإفراط، ما يرهق شبكة النظام ويرغمها على التوقّف، وكذلك استخدام برامج متلصصة لرصد البيانات في الحواسيب المعادية.
ثمة مجال لبحث الهجمات على شبكات الكومبيوتر أثناء المنازعات المسلحة، ومدى انطباق القانون الدولي الإنساني عن الحرب عليها، بمعنى محاولة تحديد المسموح والممنوع أثناء هذا النوع من العمليات، خصوصاً عندما تجرى بين الدُوَل.
لنذكر أولاً أنه لا توجد أحكام في القانون الإنساني تتناول في شكل مباشر الهجوم على شبكات الكومبيوتر ولا حرب المعلومات أو العمليات المعلوماتية.
وثانياً، ظهرت الهجمات على شبكات الحاسوب كشكل للحرب، في زمن تالٍ على اعتماد القانون الإنساني، فلم تدخل في تصوّراتها. وثالثاً، صُمّم القانون الدولي للتعامل مع الأساليب المتّسمة بالحركة الفيزيائية في الحرب، ولكن الهجوم على شبكات الحاسوب لا يتضمن إلا القليل من هذا العنصر الفيزيائي، فكأن هذا الهجوم «غير مُسلّح» في نظر القانون الإنساني للحرب.
دروس أسلحة الذرّة
منذ البداية، من المستطاع استبعاد العنصرين الأولين بسهولة، إذ ليس من المهم أن تكون الاتفاقيات صامتة في شأن حروب الكومبيوتر، إذا نُظِر إليها بوصفها من أشكال الحرب. وكذلك يتضمّن القانون الإنساني ما يعرف باسم «مبدأ مارتينز» الذي ينص على أنه عند وجود حال لا تغطيها اتفاقية دولية، «يظلّ المدنيّون والمقاتلون تحت حماية مبادئ القانون الدولي وسلطته المستمدة من التقاليد الراسخة، ومبادئ الإنسانية، وما يمليه الضمير العام». وبذا، فإن كل ما يحدث أثناء المنازعات المسلحة يخضع لمبادئ القانون الإنساني، ولا فراغ فيه بهذا المعنى. كما أن القبول الواسع ب «العُرْف الدولي» يجعل من المغالطة القول بعدم انطباق القانون الإنساني على حروب الشبكات، بسبب غياب نص قانوني عنها.
واستطراداً، تبدو الحجة المرتكزه إلى حقيقة أن الهجوم على شبكات الكومبيوتر ظهرت بعد القانون الإنساني، مجرد مغالطة، إذ حدث أمر مُشابه بالنسبة الى مشروعية التهديد بالأسلحة النووية، التي ظهرت أيضاً بعد اعتماد القانون الإنساني، لكن هناك قبولاً دولياً بانطباقه على تلك الأسلحة، بمعنى أنه في رأي الغالبية العظمى من الدول (والمفكّرين أيضاً - لنذكر الفيلسوف البريطاني برتراند راسل ومحكمته الأخلاقية عن القنبلة الذريّة)، لا يوجد شك بالنسبة الى انطباق القانون الإنساني على الأسلحة النووية.
وبالقياس منطقياً، ليس هناك ما يدعو الى التمييز بين الأسلحة النووية والهجمات على شبكات الكومبيوتر، على الأقل ليس بسبب مسألة تأخر وقت ظهور تلك الهجمات عن دخول المعايير الإنسانية إلى صلب القانون الدولي المتّصل بالحرب. وإضافة إلى هذا، تحفز مراجعة أسلحة المعلوماتية ونُظُمِها، على القول بضرورة خضوعها للقانون الدولي الإنساني ومقتضياته.
وتبقى المسألة الثالثة المتمثّلة في عدم انطباق القانون الإنساني على الهجوم على شبكات الكومبيوتر، باعتبار أنه ليس نزاعاً مسلّحاً بحد ذاته. وفي الواقع، فإن النزاع المسلح هو الشرط الذي يُفَعّل القانون الإنساني عن الحرب. ووفق اتفاقية جنيف (1949) عن هذا القانون، أجمعت الدول على القول بانطباق القانون الإنساني عن الحرب، بغض النظر عن الشروط المُحددة التي تتعلق بوقت السلم. بقول آخر، رأت هذه الاتفاقية أن القانون ينطبق على حالات الحرب المعلنة أو أي نزاع مسلح آخر ينشب بين طرفين أو أكثر، حتى لو لم يعترف أحدهما بحال الحرب. وثمة معاهدات أُقرّت في 1977، تتعلّق بالنزاعات المسلحة الدولية، تبنّت معايير القانون الإنساني في صدد مفهوم «النزاع المسلح»، ما جعله القانون الإنساني عرفاً مقبولاً أيضاً. وفي التفاصيل، لفت بعض المُنظّرين، على غرار شميت عينه، إلى أن معاهدات 1977 نصّت أيضاً على تعبير «نزاع مسلح»، حتى لو لم يتّخذ بُعداً دولياً، بمعنى أن النزاع المسلح شرط تحدّده طبيعته، وليس الأطراف المشاركة فيه، ولا حتى موقعه جغرافياً، بل انه ينطبق حتى لو يستبق النزاع بإعلان صريح للحرب من جانب الأطراف المتحاربة. وللبحث صلة.
[email protected]


انقر هنا لقراءة الخبر من مصدره.