قال الخبير بالمسائل المتصلة بالفضاء الإلكتروني في «جامعة هارفارد» بروس شناير، «لقد تحول كل شيء إلى حاسوب: الهاتف والثلاجة وجهاز الميكروويف والسيارة». وتكمن المشكلة في أن شبكة الإنترنت، التي ظهرت في السبعينات والثمانينات من القرن الماضي، قد صُمّمت من دون مراعاة المسألة الأمنية. لذلك، يتسابق الجميع الآن إلى سدّ الثغرات في أنظمة المعلومات (مثل البرمجيات) وأنظمة التشغيل (مثل المنشآت الصناعية المادية) قديمة الطراز أو المكتوبة بشكل سيئ أو غير الآمنة، ثم أضاف شناير، «الهجمات أصبحت أسرع وأسهل وأفضل».

فهل يعني ذلك أننا هالكون جميعا؟ الإجابة المختصرة هي لا، أو أقله ربما لا. فحتى الآن، إذا وضعنا «ستوكسنت» جانبا، تُعد الهجمات الإلكترونية الأكثر نجاحا هي تلك التي استهدفت أوكرانيا وإستونيا وتسببت في أضرار مادية واسعة النطاق. وعلى الرغم من أن هذه الهجمات، التي استهدفت شبكات الطاقة والمؤسسات المالية والوزارات الحكومية، قد تسببت بأضرار فادحة، تم تحديدها ومعالجتها بسرعة نسبيا. ولم يحصل أي من سيناريوهات «يوم القيامة» التي يرغب بعض الخبراء أو النقاد في التحذير منها، مثل سيطرة المتسللين على سلاح نووي أو طائرة تجارية أو برامج ضارة تتسبب في انهيار وول ستريت.

وإذا كان جزء من الخطر نابعا من الخط الضبابي الذي يفصل بين الدفاع السيبراني والهجوم السيبراني، يأتي جزء آخر من التمييز شبه المعدوم بين المجالين الإلكترونيين العام والخاص، فقد أصبحت شيفرة فيروس «ستوكسنت» متاحة للعلن الآن. ففي عام 2013 سرق متسللون -يُعتقد أنهم من الجنسية الروسية- سلاحا إلكترونيا طورته «وكالة الأمن القومي»، مستغلة نقاط الضعف في «مايكروسوفت ويندوز» ونشروه على الإنترنت. وفي مايو 2017 استخدم متسللون آخرون -ربما من كوريا الشمالية- هذا السلاح لإطلاق هجوم فيروس الفدية على صعيد العالم. ويُعتقد أن الهجوم الذي حمل اسم «واناكراي» قد أصاب 200 ألف حاسوب في أكثر من 150 دولة، ومنها أجزاء رئيسة من «دائرة خدمة الصحة الوطنية البريطانية»، قبل أن يتم إيقافه.

يقول جنرال إسرائيلي متقاعد «في العالم المادي للحروب، لطالما عُرف بوضوح ما هو عام: أي الدبابات والقبة الحديدية (أنظمة الدفاع الصاروخي) وطائرات أف- 16». وتابع: «أمّا في العالم السيبراني اليوم، فالأمر معقد»، إذ يمكن أن تكون البنى التحتية الحيوية، مثل مرافق الطاقة أو محطات معالجة المياه، مملوكة للقطاع الخاص، كما هو غالبا الحال في الولايات المتحدة. ولكنها قد تتسبب في أضرار تطال البلد بأكمله إذا ما تعطلت أنظمتها.

وأضاف «إذا كنت ترغب في إنزال طائرة، وإذا كنت ترغب في الحصول على قوة جوية، فأنت لا تدخل من الباب الأمامي، أي قمرة القيادة، بل تنال من المطار والأنظمة اللوجستية. وتذهب خلف أجهزة الآيباد التي يأخذها معهم الطيارون إلى منازلهم».

ولم تقم الحرب الإلكترونية بتعتيم الخط الذي يفصل بين الهجوم والدفاع فحسب، بل أيضا مفهوم الملكية السيادية فيما يتعلق بالتطور التكنولوجي، وبالتحديد ما يشكل بالضبط شركة إسرائيلية (أو أميركية أو صينية). لقد حجب الإنترنت الحدود، والحرب السيبرانية ليست مستثناة. وكما قال شناير «تُصنع الرقائق في (أ) وتُجمّع في (ب) وتكتب البرمجيات في جميع أنحاء العالم من قِبَل 125 فردا من جنسيات مختلفة».

وفي حين أن الطبيعة الدولية لتكنولوجيا الحاسوب تعود بفوائد كثيرة، تعقّد عملية التحقق من مصدر الهجوم السيبراني. وبالتالي فإنّ غياب تحديد المصدر يصعّب استجابة الحكومات، وعدم وجود تهديد بالانتقام يجعل الردع عسيرا، إن لم يكن مستحيلا.

وفي حين أن القطاع الخاص قد يكون قادرا على دفع رواتب أعلى لشعبه، ما يجعله يجتذب المواهب والبراعة التكنولوجية، لا تزال الحكومة تحمل ورقة رابحة واحدة: القانون.

فبيع أنظمة إلكترونية كالتي نتحدث عنها إلى مؤسسات غير حكومية، مثل شركة أو أصحاب نفوذ سياسي غير قانوني إطلاقا. وتماما مثل بيع طائرة بدون طيار أو رشاش.

* صحفي ومحلل سياسي وثقافي متخصص في الشرق الأوسط

* فورين بوليسي