لا شك أن عمليات اختراق الأنظمة الأمنية لسلاسل الإمداد العسكرية أصبحت تمثل عنصرًا مضافًا لسلسلة المخاطر والأزمات المهددة لأمن وسلامة دول العالم، لا سيما أنها تمثل أداة رئيسية تستخدمها بعض القوى الخفية الداعمة لنظام دولة ما ضد أنظمة أخرى للهجمات والاختراقات فى عالم اليوم وذلك فى إطار ما يعرف بمفهوم "جيوش الظل"، حيث تتجاوز هذه الهجمات مجرد سرقة المعدات، بل تتعداها لتشمل تعطيل العمليات العسكرية، وتسريب معلومات حساسة، وحتى تغيير مسار الصراعات. فقد تواجه الأجهزة الدفاعية تحديات نوعية غير مسبوقة عند إدارة سلاسل التوريد الخاصة بها، ويأتى ذلك من خلال الدور الحاسم الذى تلعبه الأخيرة فى العمليات العسكرية. فهى تضمن الأمن والموثوقية والكفاءة فى شراء وتوزيع السلع والخدمات للعمليات العسكرية، مما يجعلها أكثر عرضة بشكل كبير لمخاطر مختلفة، مثل عدم اليقين الجيوسياسى والتهديدات السيبرانية، وفى هذا الإطار؛ سيتم تسليط الضوء على النقاط التالية متمثلة فى طبيعة هذا الاختراق، وآلياته، وتبعاته، وكيف يمكن أن تتم مواجهته.
ماهية الاختراق والعوامل المسببة:
تتسم سلاسل الإمداد بتعدد العناصر المرحلية المكونة لها، فهى عبارة عن شبكة معقدة من الموردين، والمصنعين، والمخازن، والوحدات العسكرية التى تعمل معًا لتوفير المعدات واللوجستيات اللازمة للقوات المسلحة. تبدأ هذه السلسلة من المادة الخام وتنتهى بتسليم المعدات إلى القوات الأمنية المعنية، إن أى استراتيجية شاملة لسلسلة التوريد لابد أن تبدأ بفحص متعمق للتبعيات الحالية فى مختلف مجالات المشتريات العسكرية. وهذا لا يشمل أنظمة الأسلحة الرئيسية فحسب، بل يشمل أيضًا مجموعة واسعة من المكونات والمواد التى تدعم العمليات العسكرية، مما كان له أثر واضح على إمكانية تتبع سلسلة التوريد من مرحلة نقطة التصنيع إلى التجميع النهائي، لذا فقد تشابكت العديد من العوامل المساعدة على تنفيذ عمليات الاختراق من خلال إيضاح البعض منها:
أزمة الثقة وسياسات التلاعب بأنظمة التوريد:
قد صاحب لجوء معظم الدول فى الاعتماد على إنتاجية بعض المواد الخام وعناصر الصنع من الخارج، لا سيما من الدول المنافسة لها، تعزيز نمط الشراكات غير المقننة مع الأطراف المؤيدة مما يسهم فى تسهيل عمليات الاختراق العسكرى وذلك بالأخص حينما يوجد الموردون الذين تعتمد عليهم وزارة الدفاع فى مناطق جغرافية مماثلة. وهذا يجعلهم عرضة لـ "طلقات قاتلة" إذا تعرضت للهجوم، يمكن أن تجعل الخصم مشلولًا وغير قادر على الاستجابة، ويأتى ما حدث لانفجار أجهزة النداء التابعة لحزب الله فى سبتمبر الماضى دليلا على ذلك، حيث اخترقت سلسلة المشتريات الخاصة به، والتى تمتد من تايوان إلى المجر، فقد كانت أجهزة النداء التى طورتها شركة جولد أبولو التايوانية من شحنة جديدة تلقاها حزب الله فى الأيام الأخيرة. ومع ذلك، زعمت شركة جولد أبولو أن الأجهزة صنعتها شركة فى بودابست، والتى لديها ترخيص لاستخدام العلامة التجارية للشركة التايوانية ومن المرجح أن تكون هذه الشحنات قد اعترضتها أجهزة الموساد قبل استيرادها إلى لبنان، وتأتى التهديدات الداخلية كمصدر يمثل خطرًا على أمن سلاسل الإمداد من خلال عرض بعض الأفراد وشركاء سلسلة التوريد بيانات الأخيرة الحساسة. بدءًا من تركها مكشوفة للجمهور أو تُرسل إلى المتلقى الخطأ إلى السرقة بدافع من مكاسب شخصية أو مالية، فإن التهديدات الداخلية ضارة بالقدر نفسه وغالبًا ما يكون اكتشافها فى البداية أسرع مقارنة بالتهديدات الخارجية.
التهديدات السيبرانية وصعوبة التتبع:
من ناحية أخرى تأتى التهديدات السيبرانية واستهداف أمن بيانات سلاسل الإمداد على رأس العوامل الأكثر تأثيرا وقدرة على تحقيق الهدف من جراء عمليات الاختراق، وهو تعطيل أنظمة الاتصال والمعلومات الخاصة بالسلاسل العسكرية المستهدفة والتى تتم اعتمادا على وسائل عدة منها:
اختراق الأنظمة الحاسوبية التى تدير سلاسل الإمداد، بما فى ذلك أنظمة إدارة المخزون واللوجستيات، مما يتيح لهم الاطلاع على المعلومات الحساسة وتعطيل العمليات، إضافة إلى التلاعب بالبيانات المتعلقة بالمخزون والموقع والتسليم، مما يؤدى إلى نقص فى الإمدادات أو توجيهها إلى أماكن خاطئة، فضلًا عن تدمير البنية التحتية الحيوية لسلاسل الإمداد، مثل المستودعات ومراكز التوزيع، مما يؤدي إلى تعطيل العمليات وتأخير وصول الإمدادات والاستيلاء على المعدات العسكرية المتصلة بالإنترنت، مثل الطائرات بدون طيار والمركبات البرية، واستخدامها لأغراضهم الخاصة أو تعطيلها، علاوة على عمليات التجسس بغرض جمع المعلومات الاستخباراتية حول القدرات العسكرية والتخطيطات التشغيلية من خلال اختراق أنظمة سلاسل الإمداد، حيث يتسلل المهاجمون السيبرانيون عادة إلى شبكات سلسلة التوريد من خلال نقاط ضعف أو عيوب فى البرامج. ويمكنهم إدخال البرامج الضارة عبر التحديثات الضارة أو عن طريق اختراق التعليمات البرمجية مفتوحة المصدر أو البرامج غير المصححة التى بها نقاط ضعف معروفة. كما يمكن أن يؤدى تكوين البرامج بشكل غير صحيح إلى إنشاء نقطة هجوم إذا لم توفر الإعدادات الأمان الكافى. مما يجعلها أهدافًا جذابة للهجمات الإلكترونية. ولهذا السبب، يجب على كل من منظمات سلسلة توريد الدفاع الكبيرة والصغيرة تلبية ضوابط أمن المعلومات الصارمة التى تتطلبها الدولة المورد لها.
الآثار الناتجة عن عمليات الاختراق:
لقد حولت الطبيعة المتغيرة لإدارة سلسلة التوريد ما كان فى السابق أعجوبة لوجستية –نظام إمداد عالمى سريع- إلى نقطة ضعف استراتيجية. وقد أكدت الأحداث الأخيرةـ جائحة كوفيد-19، والصراع فى أوكرانيا، والتوترات المتزايدة فى مضيق تايوان على ضرورة وجود سلسلة توريد لا تتسم بالكفاءة فحسب، بل وأيضًا بالمرونة والأمان ضد التلاعب الأجنبي. ومن الأهمية بمكان أن تتعلم دول العالم من هذه التجارب.
ويتعين على الأنظمة الأمنية معالجة نقاط الضعف بشكل شامل، وتخصيص الموارد اللازمة للقضايا الأكثر إلحاحًا، وتعزيز سلاسل التوريد الوطنية ضد التهديدات المستقبلية.
فقد كان لتزايد عمليات الاختراق والتجسس العسكرية التى تم تنفيذها بالآونة الأخيرة، دافع قوى نحو ضرورة اتخاذ كافة الإجراءات الاستباقية التى من شأنها الحيلولة والحظر القسرى والتى من ضمنها تفعيل القوانين ذات الجدوى وفعالية العمل التشريعى فى فرض الشفافية فى سلاسل التوريد، مما يتعين على القوى العسكرية التابعة للدولة المهددة أن تطبق تدقيقا مماثلا على عمليات الشراء الخاصة بها لضمان تقليص الاعتماد على الدول المعادية المحتملة إلى أدنى حد، ويأتى ذلك على غرار قانون الدفاع الوطنى لعام 2019، حيث قامت وزارة الدفاع بتطوير وصيانة قائمة ببرامج الاستحواذ والتقنيات وقدرات التصنيع ومجالات البحث التى تعتبر بالغة الأهمية للحفاظ على مزايا الأمن القومى للولايات المتحدة. ويجب الآن تفعيل هذه القائمة لتحديد نقاط الضعف فى سلاسل التوريد الخاصة بنا حتى يمكن إنشاء قائمة مهام ذات أولوية لحمايتها. وعلاوة على ذلك، فإن وضع معايير مشتركة لتقييم وتخفيف المخاطر المرتبطة بالمواد ذات المصدر الأجنبى أمر ضروري. فالأنظمة المختلفة، مثل البطاريات أو الطائرات بدون طيار أو العناصر الأرضية النادرة، تشكل أنواعًا مختلفة من المخاطر، ويجب على وزارة الدفاع تحديد ما يشكل خطرًا غير مقبول ووضع استراتيجيات وفقًا لذلك. وقد تتراوح الحلول بين تطوير مصادر إمداد بديلة إلى تخزين المواد الحيوية. حيث إن الوزارة لا تعرف من يوفر قطع الغيار للموردين الذين يقل عددهم عن حد معين للموردين. مما يؤدى إلى الافتقار إلى الرؤية فى جميع عناصر سلسلة التوريد وصعوبة تحديد الاضطرابات فى وقت مبكر، والتخطيط لها بشكل استباقى، أما من ناحية أخرى، يجب الاهتمام بتطوير أنظمة مراقبة الجودة. فهناك خطر حقيقى يتمثل فى حقن مكونات رديئة أو مقلدة فى سلسلة توريد وزارة الدفاع سلسلة توريد الدفاع عبارة عن شبكة معقدة من الشركاء الذين يبيعون ويصنعون ويوزعون الخدمات أو المنتجات إلى وكالات الدفاع فى جميع أنحاء العالم. وهى تتكون من الشركات الكبرى والموردين الفرعيين الأصغر. ولكل دولة شبكتها الخاصة من شركاء سلسلة التوريد، بما فى ذلك الشركات المصنعة ومقدمو البرامج والخدمات والخدمات اللوجستية الذين يقدمون المنتجات والخدمات لتطبيقات المواد العسكرية.
سبل الحماية والاستراتيجيات الفعالة لتأمين سلاسل التوريد.. تكنولوجيا الذكاء الاصطناعى:
إن تأمين سلاسل التوريد فى العمليات العسكرية أمر بالغ الأهمية لضمان حماية أمن وسرية تلك السلاسل. وتتضمن الاستراتيجيات الفعّالة: بناء طرق إمداد زائدة من أجل تبسيط توافر المخزون المطلوب توفيره من الأدوات العسكرية، ومن هنا ظهر دور تكنولوجيا الذكاء الاصطناعى فى تحسين التنبؤ بالطلب وتمكين إدارة المخزون بشكل أكثر دقة. ويلعب الأخير دورًا محوريًا فى تعزيز سلسلة التوريد الدفاعية، وتعزيز الأمن الوطنى، وحماية العمليات المهمة. وهو يحقق ذلك من خلال تسخير قدرته الفريدة على التقاط المعرفة الخبيرة الضمنية وتوسيع نطاقها واستخدامها لتحليل كميات هائلة من البيانات الديناميكية المعقدة غير المنظمة، مما يؤدى فى النهاية إلى توليد رؤى تنبؤية محددة للمجال تتجاوز القدرة البشرية. إن دمج وكلاء الذكاء الاصطناعى التفاعليين الذين يبنون على هذه المعرفة المتراكمة، يمكّن وكالات الدفاع من اكتساب ميزة فى إدارة وتخفيف الاضطرابات المحتملة فى سلسلة التوريد.
بالإضافة إلى ذلك، تمتد مساهمات الذكاء الاصطناعى إلى تعزيز البنية الأساسية للأمن السيبرانى –حجر الزاوية للأمن الوطنى– حيث يمكنها تمكين المراقبة المستمرة لحركة الشبكة وتحديد الشذوذ، وتوفير حماية قوية ضد التهديدات السيبرانية وضمان سلامة المعلومات السرية، فمع تزايد التحول الرقمى فى العمليات اللوجستية، يتزايد خطر الهجمات السيبرانية. وتعتبر تدابير الأمن السيبرانى الشاملة ضرورية لحماية سلامة سلسلة التوريد، بما فى ذلك قنوات الاتصال الآمنة، ونقل البيانات المشفرة، والمراقبة فى الوقت الفعلى للعمليات اللوجستية للكشف بسرعة عن التهديدات السيبرانية والاستجابة لها. يتيح هذا النهج القائم على التكنولوجيا لمخططى الخدمات اللوجستية العسكرية توقع الطلب ومعالجة الاختناقات المحتملة بشكل استباقي، مما يقلل من الاعتماد على استراتيجيات سلسلة التوريد التفاعلية. مما يقلل بشكل كبير من وقت التوقف والاعتماد على سلاسل التوريد التقليدية.
المراجع:
- Rearadm,IssacHarris,The Military’s Supply Chain Problem, the cipher brief,may 2024
- IrenaMorz, Defense Supply Chain Data Security, archtis, July 2024
- Thomes Sander, Securing the future: strategic approaches to military logistics and supply chain resilience, medium magazine, Sep 2024.
- Josh bramble, How AI Enhances Defence in Supply Chain Security, supply & demand chain executive, 2023.
- Amnda nelson, A Brief Guide to Defence Supply Chain Management, IT in the supply chain newsletter, 2023.
- Greg Hedly, Hacking the Supply Chain, Air& Space forces magazine, 2021.