متى يحظر ميثاق الأمم المتحدة استخدام "القوة السيبرانية"؟
6-7-2017

إيهاب خليفة
* رئيس وحدة متابعة التطورات التكنولوجية - مركز المستقبل للأبحاث والدراسات المتقدمة -أبوظبي
شكل بروز "القوة السيبرانية أو الإلكترونية"، كأحد تداعيات التطورات التكنولوجية المتسارعة في العالم، تحديا لميثاق الأمم المتحدة، لاسيما وأنه يحظر، في المادة 2 فقرة 4، استخدام القوة، أوالتهديد بها في العلاقات الدولية، بما يستوجب تدخل المجتمع الدولي للحفاظ على السلم والأمن الدوليين من أي تهديد. 
 
على أن العرف الدولي جرى هنا على أن "القوة" المقصود حظر استخدامها تنصرف إلى الأداة العسكرية، الأمر الذي يثير التساؤل حول ما إذا كان استخدام القوة السيبرانية أو التهديد باستخدامها يندرج تحت نطاق "القوة العسكرية" المحظورة، بموجب المادة سالفة الذكر، والتي يتطلب الإخلال بها تطبيق العقوبات المنصوص عليها في الفصل السابع من ميثاق الأمم المتحدة؟، أم أنها خارج نطاق الحظر المقصود؟. 
 
لكي يمكن الإجابة على هذا التساؤل، لابد من التفرقة بين نوعين من الهجمات الإلكترونية التي تقع ضمن نطاق استخدام القوة السيبرانية، هما:
 
أولاً- هجمات إلكترونية ذات طبيعة عسكرية: إذ تسفر عن التداعيات ذاتها الناجمة عن الاستخدام المادي للقوة العسكرية، والتي تتمثل في اتساع نطاق التدمير، ووقوع وفيات بين العسكريين، والمدنيين، وانهيار البنية التحتية للدولة، ومنها:
 
­ استهداف البنية التحتية للدولة: مثل محطات الطاقة، والبترول، والوقود والأقمار الصناعية، والخدمات المالية، والمصرفية، ونظم الاتصالات، والمواصلات والبث التليفزيوني، والإذاعي، والملاحة الجوية والبحرية، إضافة إلى استهداف البرامج الحيوية، مثل برنامج الفضاء والبرنامج النووي، حيث إن استهداف هذه النظم قد يؤدي إلى آلاف الضحايا في دقائق معدودات (1).
 
­ سرقة المعلومات والبيانات العسكرية أو التلاعب بها: ويتم في هذه الحالة اختراق الشبكات الخاصة بالمؤسسات الأمنية والعسكرية بهدف سرقة استراتيجيات عسكرية، أو خرائط انتشار أنظمة تسليح، أو تصميمات لمعدات عسكرية، أو حتى قواعد بيانات عسكرية، وذلك من خلال اختراق قواعد البيانات العسكرية، أوسرقتها، أوتزييفها، أو تدميرها إلكترونياً، وهو ما قد يوقع ضحايا من المدنيين، أو على الأقل يؤدي إلى تهديد الأمن والسلم العالميين، بحسبان أن اختراق قواعد البيانات هذه بمنزلة تهديد للأمن القومي للدولة(2).
 
­ السيطرة على الأنظمة العسكرية: ويقصد بها السيطرة على نظم السيطرة عن بعد بما يخرج الأسلحة، والوحدات، والكتائب العسكرية عن القيادة المركزية، حيث تكمن الميزة النسبية لقوة الفضاء الإلكتروني في قدرتها على ربط الوحدات العسكرية بعضها ببعض وبالأنظمة العسكرية، بما يسمح بسهولة تبادل المعلومات، وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف وتدميرها عن بعد. وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكترونية المستخدمة في ذلك مؤمنة جيداً، منعاً للتلاعب بالأنظمة العسكرية، أو إعادة توجيه أسلحة الخصم ضد أهداف وهمية أو صديقة(3).
 
ثانيا- هجمات إلكترونية ذات طبيعة غير عسكرية، حيث يمكن أن تكون تداعياتها ذات طبيعة اقتصادية أو اجتماعية. ويمكن توضيح ذلك في الآتى:
 
­ الحرب النفسية الإلكترونية: ويقصد بها استخدام وسائل الإعلام الحديثة، وخدمات الإنترنت في بث رسائل وأفكار، وتوجهات معينة، بهدف التأثير فى الجماهير والجيوش، وصناع ، من خلال بعث رسائل إلكترونية عبر البريد الإلكتروني، أو الهاتف الجوال، تحتوي على رسائل ترهيب أو بها مطالب محددة أو غيرها(4).
 
­ الإرهاب الإلكتروني: من خلال قيام بعض الأفراد المتطرفين دينياً بتنفيذ هجمات إلكترونية ضد أهداف افتراضية تابعة للدولة، سواء أكانت مواقع إلكترونية، أم خدمات حكومية، أم اختراق رسائل بريد، أم خوادم، وسرقة وتسريب وثائق مهمة، أو على الأقل استخدام الإنترنت في عمليات التمويل، وغسل الأموال، من خلال مواقع الإنترنت التقليدية، أو مواقع التواصل الاجتماعي.
 
­ إثارة أو إعادة توجيه الرأي العام: وهو الدور الذي لعبته مواقع التواصل الاجتماعي فى أثناء الثورات العربية من خلال استخدامها في عملية التعبئة العامة للجمهور، وتوجيه الرأي العام بما يخدم أجندات سياسية. فالاستخدامات السياسية للشبكات الاجتماعية تتزايد بصورة قد تهدد الاستقرار السياسي، والسلم العام في الدولة، أو قد تمهد الطريق إلى تنظيم احتجاجات أو إضرابات فئوية بصورة قد تضر بمصالح الدولة، أو الشركات العاملة فيها.
 
­ تشويه الرموز السياسية: من خلال استخدام بعض الأدوات التي تتيحها مواقع التواصل الاجتماعي، مثل الهاشتاج في تشويه بعض الرموز السياسية، أو الإساءة إليها، حيث يظهر ذلك بوضوح فى أثناء الخلافات السياسية داخل الدول أو فيما بينها.
 
­ نشر الفكر المتطرف وتجنيد الأفراد: وهو إحدى الإشكاليات الرئيسية التي طرحها الاستخدام المتزايد للإنترنت من خلال التشبيك بين الجماعات المتطرفة، وتجنيد الأفراد، أو على الأقل نشر الفكر المتطرف، والتدريب على استخدام الأسلحة، بما يعمل على انتشار ظاهرة "الذئب المنفرد"، وهو الشخص الذي لا ينتمي إلى تنظيم إرهابي معين، لكن يتبنى فكره، ويقوم بهجمات ضد الدولة ، ويروع المواطنين.
 
­ جمع معلومات اقتصادية استخباراتية: من خلال اختراق قواعد البيانات المالية والمصرفية، وقواعد بيانات الشركات، والبنوك، وجمع المعلومات التي قد تؤثر فى الأمن القومي للدولة. 
 
­ التجسس على المسئولين والمؤسسات المالية: حيث نشر موقع رويترز خبرا يؤكد قيام الرئيس الأمريكي السابق باراك أوباما بإصدار أوامر بوقف التنصت على مقري صندوق النقد والبنك الدوليين، وذلك في إطار مراجعة لأنشطة جمع المعلومات الاستخباراتية (5).
 
­ التحويل غير الشرعي للأموال: من خلال تصيد بعض عملاء البنوك عبر الإيميل، ومطالبتهم بتحديث بياناتهم، ومن ثم سرقتها، وتحويل أموالهم لحسابات أخرى غير شرعية.
 
­ ازدهار التجارة غير الشرعية: مثل تجارة المخدرات، والرقيق الأبيض، والأسلحة، والكتب الممنوعة وغيرها من أنواع التجارة غير الشرعية، والتي تجد في الإانترنت مكاناً للازدهار.
 
ثالثا- الهجمات الإلكترونية وحظر القوة: 
 
يمكن القول إن النوع الأول من الهجمات الإلكترونية التي لها نفس التداعيات لاستخدام القوة العسكرية التقليدية هي التي ينطبق عليها حظر استخدام القوة المفروض من قبل ميثاق الأمم المتحدة، ومن ثم يتم التعامل مع هذا النوع من الهجمات الإلكترونية من منطلق المادة 2 فقرة 4 من ميثاق الأمم المتحدة، والتي تستوجب تطبيق العقوبات التي نص عليها ميثاق الأمم المتحدة ضد من يخترق مبدأ حظر استخدام القوة.
  
أما النوع الثاني من الهجمات، فهو ذات طبيعة اجتماعية واقتصادية، بل وأمنية أحياناً كثيرة. ومع ذلك، فلا يمكن النظر إليها على أنها استخدام للقوة العسكرية في شكلها التقليدي، وإن كان يمكن النظر لها كأحد مصادر تهديد الأمن بصورة عامة، حيث يتطلب التعامل معه عقوبات أقل من المنصوصة على حظر استخدام القوة في ميثاق الأمم المتحدة.
  
ومع ذلك، فهناك العديد من التحديات التي تعوق إمكانية تطبيق القانون الدولي على استخدام القوة الإلكترونية في العلاقات الدولية، أهمها صعوبة معرفة الفاعل نفسه، واستخدام أجهزة كمبيوتر موجودة في أكثر من دولة في عملية شن هذه الهجمات، وتعدد أنواع الفاعلين المستخدمين لهذا النوع من الهجمات من أفراد، ودول، وجماعات، وهو ما يصعب عملية تكييف الوضع القانوني للهجمة الإلكترونية، هل هو اعتداء على سيادة دولة من قبل دولة أخرى؟ أم مجرد هجمات إرهابية يتم التعامل معها من منطلق تهديد الأمن والسلم الدوليين، وليس من منطلق الدفاع الشرعي عن النفس؟. 
 
المصادر:
 
1-Critical Infrastructure: Threats and Terrorism, (US Army Training and Doctrine Command, August 2006). P  I-1
 
2-. اولاف تايلر، التهديدات الجديدة: الأبعادالإلكترونية، موقع مجلة حلف الناتو، 11 سبتمبر 2011، بتاريخ دخول 16 أبريل 2016، يمكن المطالعة على الرابط التاليhttp://www.nato.int/docu/review/2011/11-september/Cyber-Threads/AR/index.htm
 
3-إيهاب خليفة، Cyber Power: تأثير قوة الفضاء الإلكتروني على التفاعلات الأمنية، مجلة اتجاهات الأحداث، مركز المستقبل للأبحاث والدراسات المتقدمة، العدد الأول، ص60.
 
4-ريتشارد كلارك وروبرت نيك، حرب الفضاء الإلكتروني: التهديد التالي للأمن القومي وكيفية التعامل معه، (أبوظبي: مركز الإمارات للدراسات والبحوث الاستراتيجية، 2012)، ص ص 69.
 
5-أوباما أمربوقف تجسس وكالة الأمن القومي على مقري صندوق النقد الدولي والبنك الدولي، موقع رويترز، بتاريخ 1 نوفمبر 2013، بتاريخ دخول 1 مايو 2016. يمكن المطالعة على:
 
http://ara.reuters.com/article/worldNews/idARACAE9B2C3S20131101
 

رابط دائم: