الحروب الإلكترونية ……. والحرب المعلوماتية
الإثنين 27-12-2021 18:41
أ.د منى كامل تركي
أستاذ القانون الدولي العام |
تثير الحرب الإلكترونية العديد من المسائل القانونية الشائكة والتي تحتاج إلى البحث القانوني شأنها شأن الأسلحة الحديثة التي تعتمد على التكنولوجيا سواء كانت تدار عن بعد كالطائرات المسيرة أو تلك التي تنتقل عبر الفضاء السيبرياني فقد أوجد الفضاء الإلكتروني ميداناً جديداً للقتال وساحة جديدة للحرب من صنع الإنسان تضاف إلى ساحاتها الطبيعية المتمثلة في الأرض والجو والبحر والفضاء الخارجي وترتبط بجميع الساحات الطبيعية .
فالحرب الإلكترونية تكنولوجيا متطورة للحروب تبرجم في نظم المعلومات عبر شبكات الإنترنت بأنظمة الأجهزة الإلكترونية المستخدمة حسب نوع الهدف التدميري المراد تحقيقه بغرض إرغام المستخدم على الخضوع لغير الإرادة الوطنية لتنفيذ برنامج غايته السيطرة على أنظمة معلومات الدولة وإحداث خلل في أنظمة المعلومات أو البني التحتية للدولة لذلك حظيت المسائل القانونية التي أثارها احتمال شن عمليات عدائية في الفضاء الإلكتروني أو عبر استخدامه باهتمام كبير خلال السنوات الماضية، أما حرب المعلومات يقصد بها توظيف أجهزة الحاسب وكل ما يتعلق بتكنولوجيا المعلومات لمهاجمة شبكات الإنترنت ذات الصلة بمصادر المعلومات المدنية أو العسكرية أو الحكومية للخصم وهي السيناريوهات التي تلجأ إليها الدول في إطار حرب الإنترنت مثل قيام حكومات الدول الأجنبية بتوجيه هجمات إلى محطات توليد الطاقة الكهربائية أو مراكز ضخ البترول والتي تمثل بنى تحية للدولة.
فأن حرب المعلومات عمليات معلوماتية تجري أثناء الأزمات أو النزاع لتحقيق أو تعزيز أهداف معينة إزاء عدد أو أعداد محددين لذلك تختلف حرب المعلومات عن العمليات المعلوماتية الأخرى من حيث السياق الذي تجري فيه كما تتميز عن الهجمات الحركية حيث تهدف الأخيرة إلى تحقيق أهداف مادية كالسيطرة على أرض الخصم بينما الهجمات الإلكترونية لا تؤدي بالنهاية إلى نتائج مادية ملموسة على أرض الدولة المستهدفة حيث تدار الهجمات الإلكترونية عن بعد ولها أهداف متعددة فقد يكون الهدف من الهجوم أو سلسلة الهجمات تحقيق أهداف بسيطة للمهاجم كإيقاف شبكة المعلومات المستهدفة لوقت قصير وذلك لمنع الدولة المستهدفة من الاستفادة من هذه الشبكة وبالتالي تقويض نظام الأمن فيها ويحدث ذلك نتيجة للتطور المطرد لتكنولوجيا المعلومات مع غياب القواعد القانونية التي تحظر حرب المعلومات في القانون الدولي هذا الغياب يشير إلى وجود تصريح ضمني بها مما يدفعنا إلى البحث عن وثائق قانونية دولية يمكن أن تساعد في إيجاد قواعد تحظر تلك الحرب.
وعلى الرغم من أن هجمات الإنترنت أدرجت في معاهدة الاتصالات الدولية والتي تطبق على الاتصالات السلكية واللاسلكية الدولية إلا أنه من الناحية العملية فأن المعاهدة لا تحد من هجمات الإنترنت إلا أنه يمكن تطبيق بعض القواعد الواردة في المعاهدة على هجمات الإنترنت كتلك المتعلقة بمحطات الإذاعة وعدم جواز تداخل إرسالها مع إرسال إذاعات الدول الأخرى دون موافقة الأخيرة بالإضافة إلى واجب الدول في حماية خصوصية أجهزة الإرسال الدولية إذ لا يجوز لتلك الدول إيقاف العمل بتلك الإذاعات لأسباب أمنية ومع ذلك فإن تلك القواعد المتعلقة بالاتصالات اللاسلكية لا يمكن أن تطبق على المقاتلين في النزاعات المسلحة كما أن مخالفة هجمات المعلومات لبنود الاتفاقية تعد مخالفة للالتزامات تعاقدية بموجب معاهدة الاتصالات الدولية مع الاخذ بنظر الاعتبار أن فعل الاعتداء يبيح استخدام القوة في إطار الدفاع عن النفس وهذا رد الفعل لا يمكن تصوره في حالة مخالفة التزامات تعاقدية.
وعند تناولنا ما ورد بالمادة (49) فقرة 1وفقرة 2 من البروتكول الاضافي الأول الملحق باتفاقيات جنيف لعام 1949 والتي عرف الهجمات على أنها تعني أعمال العنف الهجومية والدفاعية ضد الخصم والتي تنطبق على كافة الهجمات في أي إقليم تشن منه بما في ذلك الإقليم الوطني لأحد أطراف النزاع والواقع تحت سيطرة الخصم واستنادا إلى ذلك التعريف فأن الهجمات لا تقتصر على استعمال السلاح بل يمكن أن تمتد إلى الوسائل التي يشكل اللجوء إليها عمل عدائيا مثل الهجوم الإلكتروني على المنشآت النووية عن طريق توجيه فيروس يصيب أجهزة السيطرة في معدات التصنيع والمسؤولة عن السيطرة الحساسة في تلك الأجهزة فالهجمات الإلكترونية شبه هجمات عسكرية إذا تأثر بها الأفراد أو الممتلكات وبالرغم من النقص في القواعد المنظمة للهجمات الإلكترونية إلا أنه يلاحظ أن البروتكول الإضافي يشير إلى أنه قابل للتطبيق في الظروف التي لم تؤخذ بنظر الاعتبار في المؤتمر الدبلوماسي 1922فعلى سبيل المثال المادتين 32و 39 من البروتكول الاضافي الأول والمادة 17من البروتكول الاضافي الثاني من اتفاقيات جنيف عام 1949 التي تحظر إساءة استعمال الشارة المميزة أو اخفاء العلامات الإلكترونية مع ذلك يمكن أن نعد الهجمات الإلكترونية خاضعة لحظر الغدر الذي ورد في المواد 32و 42من البروتكول الاضافي الثاني والمادة 13من البروتكول الاضافي الثاني من اتفاقيات جنيف عام 1949.
ومن هنا لا بد من التميز بين حرب المعلومات وعمليات المعلومات حيث تعرف العمليات المعلوماتية بأنها الأعمال التي تنفذ للتأثير على معلومات العدو ونظم معلوماته في نفس الوقت حماية المعلومات ونظم المعلومات الخاصة بالمهاجم وتشمل هذه العمليات أي إجراءات تتخذ بغير رضا متبادل بهدف اكتشاف العمليات المخزنة في أحد أجهزة الحاسوب أو تغيرها أو تدميرها أو تشويها أو تحويلها أو البيانات التي تستخدم أو تنقل عن طريق أحد الأجهزة ويمكن أن يحدث ذلك في أوقات السلم أو في الأزمات على حد سواء أو على المستويات الاستراتيجية أو العملياتيه أو التكتيكية في نزاع مسلح،أو عمليات التلاعب بالمعلومات كشكل من أشكال زعزعة استقرار الأمن أو العمليات التي تتم بإرسال الطلبات بالرسائل الإلكترونية؛ للحصول على تبرعات خيرية عبر مواقع زائفة، فالإنترنت أرض خصبة لشائعات المعلومات المضللة وهو يسهل عملية ارتكاب المخالفات ضد قانون وسائل الإعلام، والتحريض الجنائي، والجرائم ضد الإنسانية ومناصرة الإرهاب والتحريض عليه وزرع العداء العرقي والطائفي والإهانات وغيرها من الأمور المختلفة.
أو العمليات التي قد يتعمد فيها التضليل المعلوماتي المستند إلى آليات الذكاء الاصطناعي ومحاولات التأثير على الشعب وتشكيل الرأي العام من خلال تقويض الجهود المبذولة لتوفير المعلومات التي يتم الاعتماد عليها من قبل صناع القرار والقادة العسكريين بهدف إضعاف دقتها ومصداقيتها كما يتم التدخل من خلال التضليل المعلوماتي للتأثير على الأفراد ومثال ذلك تأثير الحكومات الأجنبية من خلال مواقع التواصل الاجتماعي إلا أن حملات التضليل المعلوماتي المدعومة بتكنولوجيا الذكاء الاصطناعي يمكنها التأثير بشكل منظم ومدروس على إدراك المستخدمين وتصوراتهم ومن ثم استجاباتهم وهو ما يجعل من الصعب مواجهتها، حيث يستدعي ذلك تكامل كافة جهود جميع الدول خاصة وأن بعض أشكال التضليل تكون خفية إلى درجة تجعل من الصعب اكتشافها.
وقد تتم الحرب الإلكترونية بإطلاق حملات تأثير مستهدفة الشباب أو فئات معينة بالمجتمع خاصة مع تحسن قدرات أنظمة الذكاء الاصطناعي وتجاوزها قدرات الإنسان قد تتمكن الأداة الاصطناعية أن تتجلى بنظرة شاملة على الشبكات السياسية والاجتماعية وأن تحدد فرص التأثير في الشبكات لكي تحقق نتيجة سياسية مستهدفة فالتدخل في الشبكات باستخدام الأداة الاصطناعية القادرة على العمل لزيادة حجم المعلومات والبيانات التي تم إدخالها بالبرمجيات الخوارزمية والتي تستطيع من خلال تنوعها الجغرافي أن تحقق نتائج إرهابية سياسية معينة ويمكن لمثل ذلك النشاط أن يشكل استراتيجية سياسية أو إرهابية تستهدف إيصال الرسائل السياسية المحرضة للشباب عبر وسائل التواصل الاجتماعي مثل استخدام منصة الاستهداف بالإعلانات في وسائل التواصل الاجتماعي لتمكين إطلاق حملات تأثير مستهدفة الشباب أو فئات معينة بالمجتمع لبث رسائل محرضة أو ترويج مخدرات فأن تصميم الأداة الاصطناعية أو الألة ليس سلاح في حد ذاته إذا كان الاستخدام الطبيعي لها أما إذا تم توظيف برمجيات الأداة الاصطناعية حسب نية المستخدم وأهدافه بإحداث أضرار معينة محددة مسبقاً أو مخططات إرهابية محددة.
وعليه فأن استخدام الآلات بالبرمجة الإلكترونية استخداما من شأنه تدمير الممتلكات أو إحداث أضرار بالأنفس عندما تستوفى متطلبات النزاع المسلح ذلك الاستنتاج تم تأييده عند اعادة مجلس الأمن التأكيد على حق الدفاع عن النفس بعد أحداث 11 أيلول 2001 اتجاه الدول إلى معاهدة دولية تتعلق بالحرب الإلكترونية يواجه تحديات عديدة تتمثل في ضعف الارادة لدى الدول التي تتعامل مع الفضاء الكتروني إذا امكن التوصل الى مثل هذا التوافق بين الدول فان تطبيق الاتفاقية سيواجه بتحديات تقنية سلبية أي فرض لتلك البنود يحتاج مشاركة عامة وخاصة وجهود تبذل للتمييز بين الدول والجماعات المسلحة والحاجة الى تشريعات لتفعيل بنود الاتفاقية.
ومن أجل حماية أمن المعلومات والبنى التحتية من الهجمات المستهدفة وتضييق الفجوة الإلكترونية أمام التضليل المعلوماتي أو حملات استهداف الشباب أو الاختراقات يستلزم الوثوق بالبنى التحتية الآمنة وسياسة لخلق الثقة بإطار قانوني مناسب يراعي الجانب الأمني ويرتكز عليه في كل عملية تطور تكنولوجية بالإضافة إلى إدارة الأدوات الأمنية للمعلومات وإدارة المخاطر بإدارة أمنية قادرة على خلق الثقة في التطبيقات والاستخدامات المقدمة وفريق متخصص قادر على إدارة الأدوات الأمنية للمعلومات ومدرب تدريب عالي ذو معلومات محدثة وعلى اتصال مع فرق مشابهة في بقية دول العالم وبالتالي يقع على الدولة تصميم البنية التحتية الخاصة بها وإدارتها بما يتوافق مع المرتكزات الخاصة بأمن المعلومات والاتصالات والتي تمكن من خلق خدمات أخرى مثل الحكومة الإلكترونية، والتعليم الإلكتروني، والصحة الإلكترونية، كمجتمع معرفي مستدام يحتاح بناؤه إلى بيئة قانونية وتنظيمية للفضاء السيبراني.
وعليه فأن ذلك يستهدف تشريعات سيبرانية تضع أطر قانونية منظمة لاستخدام الفضاء السيبراني وتعالج المسائل القانونية الناتجة عن استخدام تكنولوجيا المعلومات والاتصالات وتطبيقاتها المختلفة في الحياة الاقتصادية والاجتماعية بالمجتمع المصري لحماية شعبه الأصيل بتضافر جميع الأيادي المصرية لبناء مجتمع معرفي مستدام واعي بقيمة الأراضي المصرية وقيادتها الرشيدة برئاسة فخامة الرئيس عبد الفتاح السيسي رئيس الجمهورية، ليقف بجانبه ومعه ضد أي استهداف يعوق مصرنا الحبيبة من مواصلة الإنشاء والتعمير والتنمية والرقي والتقدم والازدهار الذي نعهده بمصر دائماً خالدة عظيمة أمنة من مبتكرات الأمن السيبراني والحروب المعلوماتية الإلكترونية.