الإنترنت الذي نجح بجمع البشر عبر الأقطار المختلفة وكان في السابق رمزاً للتقدم التكنولوجي، أصبح اليوم تحدياً يتعدى مجرد التكنولوجيا؛ إذ يتسلل إلى الحياة اليومية والقضايا الوطنية، مما يجعل التأمل في طبيعة هذا التحول ضرورياً لفهم تأثيراته المتنوعة والمستقبلية.
نبين في هذا المقال كيف أصبحت هذه الشبكة المعقدة مصدراً للتهديدات التي تُهدِّد الأمن الوطني للدول، ونلقي الضوء على الأسباب والتداعيات المحتملة لهذا التحول الرقمي المثير للجدل.
كيف أصبح الإنترنت مصدر تهديد للأمن القومي؟
1. نهاية عصر الخصوصية:
مع زيادة استخدامنا للإنترنت، أصبحنا نفرِّط في كميات هائلة من البيانات الشخصية سواء عبر وسائل التواصل الاجتماعي أم التصفح الإلكتروني؛ إذ أصبحت البيانات الشخصية عرضة للعرض والتصرُّف، وأصبحت حياة الأفراد ونشاطاتهم متاحة ومُوثَّقة عبر شبكات التواصل الاجتماعي، وكل ما ينشره الفرد أو يتشاركه أصبح جزءاً من حوار عام.
أصبحت شركات التواصل الاجتماعي مثل “واتساب” و”فايبر” تملك تفاصيل دقيقة عن مستخدميها، وأيضاً توجد تطبيقات في ظاهرها برمجيات ألعاب، ولكنَّها في الواقع تكون برامج تجسس.
بحسب تقرير لصحيفة “الغارديان البريطانية” أنَّ وكالة الأمن القومي الأمريكية (NSA) تعمل على تطوير تقنيات للاستفادة من تطبيقات الهواتف المحمولة للوصول إلى المعلومات الشخصية للأفراد، فقد ذكر تقرير الصحيفة أنَّ من بين التطبيقات المستهدَفة لهذه الأغراض (Angry Birds).
2. تزايد سيطرة الدول:
تمكَّنت الدول القوية بواسطة الإنترنت من تشكيل الرأي العام الدولي، وذلك من خلال نشر المعلومات وتوجيه الرسائل المؤثرة، فهي تمتلك القدرة على تشكيل الصورة الإعلامية والسياسية للأحداث والقضايا والتأثير في الرأي العام الدولي بشكل كبير.
توجد كثير من الدول أيضاً التي تستثمر استثماراً كبيراً في التكنولوجيا والابتكارات، وهذا يمنحها القدرة على تطوير وسائل تكنولوجية متقدمة ومؤثرة، وهذه التطورات تمنحها الفرصة للسيطرة على صناعات معينة وجذب الاستثمارات والمواهب.
على سبيل المثال، تمتلك بعض الدول شركات تكنولوجية كبيرة تجمع كميات ضخمة من البيانات، وهذا يعطيها قدرة كبيرة على تحليل البيانات والاستفادة منها سواء لأغراض تجارية أم استخدامات أمنية أم استراتيجية.
تجربة الصين من أبرز الأمثلة عن كيفية استخدام الإنترنت لتوسيع نفوذ الدولة، فالصين إحدى الدول التي نجحت في استثمار الإنترنت بشكل استراتيجي لتعزيز سيطرتها وتوجيه الرؤى والسياسات؛ إذ تبنَّت الصين سياسة احتواء الإنترنت واعتمدت سيطرة صارمة على منصات التواصل الاجتماعي والمعلومات المتداولة عبر الإنترنت، ونجحت في بناء بنية تحتية رقمية ضخمة تخدم مواطنيها وتدعم النمو الاقتصادي، كما أدت سياساتها المتعلقة بالإنترنت إلى تشجيع استخدام التكنولوجيا في مجالات مثل التجارة الإلكترونية والابتكار التقني.
3. سرقة المعلومات والبيانات العسكرية أو التلاعب بها:
قد تتم السرقة الإلكترونية للمعلومات والبيانات عبر عدد من الوسائل، منها:
أولاً: الاختراق السيبراني والبرمجيات الخبيثة والقرصنة التي تُعَدُّ من أكثر الوسائل فتكاً
يمكن للقراصنة استخدام برمجيات خبيثة مثل الفيروسات وبرمجيات التجسس وأحصنة طروادة لاختراق الأنظمة وسرقة المعلومات.
ثانياً: التصيد الاجتماعي
يتم استخدام الخداع والتلاعب للحصول على معلومات حساسة مثل كلمات المرور أو معلومات الحسابات البنكية.
ثالثاً: التجسس الإلكتروني
قد تقوم دول وجماعات متطورة بأعمال تجسس إلكتروني لاستخراج المعلومات الحساسة من هيئات حكومية أو مؤسسات استراتيجية، ولعل المثال الأشهر ما تعرضت له الولايات المتحدة الأمريكية من اختراقات، أعلنت عنها وكالة الأمن القومي (NSA) التي كشفت تسريبات “إدوارد سنودن” في برامج التجسس التي تستخدمها الحكومة الأمريكية لجمع المعلومات.
4. الاحتجاج الإلكتروني:
الاحتجاج الإلكتروني أو ما يُعرَف بـ “الهجمات الرقمية النشطة” هو استخدام الإنترنت ووسائل التواصل الاجتماعي والتقنيات الأخرى للتعبير عن الرفض أو الاحتجاج على قضايا سياسية أو اجتماعية معينة؛ إذ تُستخدَم هذه الوسائل بوصفها أدوات رئيسة لتنظيم هذه الهجمات التي تستهدف مؤسسات حكومية أو شركات كبيرة أو هيئات أمنية، ومن أشكال الاحتجاجات الإلكترونية:
أولاً: الهجمات المنسقة على المواقع الحكومية
يتمكن المحتجون الإلكترونيون من إطلاق هجمات تعطيلية على مواقع الحكومة، وهذا يتسبب في تعطيل الخدمات أو جعل الموقع غير متاح للجمهور، وهذا ما قامت به مجموعات القراصنة النشطة (Anonymous).
ثانياً: التسريبات الإلكترونية
قد يتم تنظيم عمليات تسريب لمعلومات حساسة من مؤسسات حكومية أو شركات كبيرة، بهدف كشف المعلومات أو التأثير في الرأي العام، على سبيل المثال، قدَّمت “منصة ويكيليكس” عدداً من التسريبات السياسية والحكومية التي تسببت في تغييرات سياسية كبيرة على مستوى العالم.
ثالثاً: التخريب الإلكتروني
قد يتم استخدام هجمات سيبرانية للتسبب في تلف أو تعطيل أنظمة الحكومة أو الشركات.
5. المظاهرات الافتراضية:
تمثل المظاهرات الافتراضية تجمعاً لعدد كبير من الأشخاص عبر الإنترنت للتعبير عن احتجاجهم أو رفضهم لقضايا معينة، وغالباً ما يتم تنظيم حملات توعية ونشر معلومات عبر وسائل التواصل الاجتماعي بهدف جذب انتباه الجمهور لقضية معينة أو لإشعال النقاش في موضوع معين، كما قد يتم استخدام الإنترنت ومواقع التواصل الاجتماعي لتنظيم التظاهرات في الواقع من خلال الاتفاق على موعد محدد أو هاشتاغ محدد يتصدر الصفحات.
6. نشر الفكر المتطرف:
تستخدم التنظيمات المتطرفة الإنترنت لنشر رسائلها وأفكارها العنيفة والمتطرفة، سواء عبر المنصات الاجتماعية أم المواقع الإلكترونية، كما تعتمد هذه الجهات على استخدام الإنترنت لجذب الأفراد إلى أفكارها وتجنيد أعضاء جدد لتنفيذ أعمال عنف أو هجمات إرهابية.
7. إثارة الرأي العام أو تغييره:
يمكن لجهات سياسية أو أطراف معينة استخدام الإنترنت لنشر أخبار كاذبة أو تدخلات سيبرانية لتغيير مسار الانتخابات أو تشويه صورة دولة معينة.
8. التأثير في الديمقراطية:
يتمثل التهديد أيضاً في تأثير الإنترنت في العمليات الديمقراطية والسياسية؛ إذ يُستخدَم لنشر معلومات مضللة أو التلاعب بالرأي العام والانتخابات، وهذا يعرِّض استقرار الدول للخطر.
9. تشويه الرموز السياسية:
أصبح الإنترنت ساحة للتأثير السلبي في الرموز والشخصيات السياسية، وهذا يمثل تهديداً للأمن القومي للدول، فيمكن للأفراد أو الجهات السياسية استخدام الإنترنت لنشر أخبار زائفة، أو معلومات مضللة عن الشخصيات السياسية، أو تحريف صورهم، أو تعديل الفيديوهات عبر تقنيات التلاعب الرقمي بهدف تشويه صورتهم، أو زيادة الشكوك تجاههم، إضافة إلى ذلك، في كثير من الحالات يتم إطلاق حملات تشويه عبر وسائل التواصل الاجتماعي للهجوم على الرموز السياسية ونشر الآراء السلبية عنهم.
10. الإرهاب الإلكتروني:
يتضمن الإرهاب الإلكتروني استخدام التكنولوجيا الرقمية مثل الإنترنت والحواسيب ووسائل الاتصال الأخرى لتنفيذ أعمال إرهابية أو لتكوين تنظيمات إرهابية أو تمويلها أو دعمها، ويكون الهدف من الإرهاب الإلكتروني هو تعطيل البنية التحتية للدولة، وسرقة المعلومات الحساسة، والقيام بأعمال تخريبية أو إثارة الذعر والفوضى.
ما حدث في الولايات المتحدة الأمريكية في عام 2020 مثال عن ذلك، فقد حدثت هجمات استهدفت شركة (solar winds)، وهذا أدى إلى اختراق شبكات عدد من الوكالات الحكومية الأمريكية، مثل وزارة الخارجية ووزارة الخزانة.
كذلك الأمر حدث في إيران في عام 2010؛ إذ حدثت محاولة لاختراق أنظمة الحواسيب الصناعية، لا سيما فيما يتعلق ببرنامجها النووي وهدف الهجوم بفيروس (Stuxnet) لتعطيل مرافق الطاقة النووية.
11. التأثير في الديمقراطية:
استخدم الإنترنت للتأثير في العمليات الديمقراطية في الدول، سواء عبر تدخلات خارجية أم من خلال الانتهاكات الداخلية، مثل التدخل في العمليات الانتخابية ونشر معلومات كاذبة أو تلاعب البيانات للتأثير في رأي الناخبين أو تشويه صورة المرشحين.
يمكن استخدام الإنترنت أيضاً لقمع حرية التعبير وقطع الوصول إلى المعلومات الحرة، إضافة إلى ذلك، تم استخدام الإنترنت في كثير من الأحيان لنشر رسائل تحريضية أو مضللة لتأجيج الانقسامات وتقويض الوحدة الوطنية والحوار الديمقراطي.
12. الحرب النفسية الإلكترونية:
تشير الحرب النفسية الإلكترونية إلى استخدام التكنولوجيا ووسائل الإعلام الرقمية لنشر رسائل أو معلومات بهدف التأثير في الآراء العامة أو السلوكات الاجتماعية أو السياسية في دولة معينة، والهدف النهائي من ذلك هو زعزعة الاستقرار أو تغيير السياسات أو التأثير في القرارات الحكومية.
13. السيطرة عن بُعد على نظم القيادة بما يُخرِج الأسلحة والكتائب العسكرية عن القيادة المركزية:
تشير السيطرة عن بُعد على نظم القيادة إلى القدرة على اختراق والتحكم في أنظمة القيادة والتحكم الآلي للأجهزة والأنظمة عبر الإنترنت من مواقع بعيدة، فهذا النوع من الهجمات السيبرانية يهدف إلى تعطيل أو التلاعب بالأنظمة الحاسوبية أو الأجهزة التي تُستخدَم في القيادة للسيطرة على عمليات مختلفة في القطاعات الحيوية مثل الطاقة والاتصالات والدفاع والأمن.
14. التجسس على المسؤولين والمؤسسات المالية:
يشير إلى جمع المعلومات السرية أو الحساسة عن القادة السياسيين أو المؤسسات المالية باستخدام تقنيات القرصنة السيبرانية، ويتم ذلك لغايات التأثير في القرارات السياسية أو الحصول على معلومات حساسة تؤثر في السياسات الحكومية أو التدخل في العمليات المالية للمؤسسات المالية.
مثلاً، حدثت هجمات على شركات مالية كبرى، مثل هجمات استهدفت شركة (Equifax) في الولايات المتحدة الأمريكية عام 2017؛ إذ تم اختراق بيانات ما يقرب من 147 مليون شخص، وهذا أثر في الخصوصية المالية للأفراد.
15. سرقة الأموال:
تشير سرقة الأموال عبر الإنترنت إلى استخدام التكنولوجيا الرقمية للوصول غير المشروع إلى الأموال أو الموارد المالية، كما حدث في عام 2017 بالهجوم البرمجي الضار الذي يعرف بـ (Wanna Cry) الذي تسبب بتشفير بيانات الأجهزة المستهدَفة في كثير من المؤسسات والبنوك والشركات.
تم طلب فدية مالية مقابل فك تشفير هذه الملفات، وأيضاً حادثة أخرى في عام 2016؛ إذ تعرضت بنوك عدة حول العالم إلى هجوم استهدف نظام تحويل الأموال (SWIFT) وتمكَّن المهاجمون من سرقة ملايين الدولارات وتحويلها إلى حساباتهم الخاصة.
شاهد بالفيديو: 10 نصائح لحماية حسابك المصرفي من الاختراق عن طريق الإنترنت
16. التحرش الإلكتروني:
يوجد كثير من الأشخاص يستخدمون الإنترنت والوسائل المرتبطة به لمضايقة أو ترويع أو إزعاج الأفراد الآخرين، فقد يكون التحرش الإلكتروني عبارة عن إرسال رسائل مزعجة أو تهديدات عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي.
17. التأثير في هويات الأفراد وقومياتهم:
من خلال انتهاك الخصوصية وسرقة البيانات الشخصية، يمكن استخدام المعلومات الحساسة لتشويه هوية الأفراد عبر إنشاء حسابات وهمية أو نشر معلومات كاذبة عنهم، كما يمكن استخدام الإنترنت للتأثير في الثقافة والمعتقدات الشخصية والجماعية، سواء عبر نشر محتوى مضلل أم ترويج لأفكار معينة بهدف تغيير وجهات النظر والقيم وإثارة الانقسامات الثقافية أو السياسية داخل المجتمعات.
18. نقص التعاون الدولي:
قد يؤدي عدم وجود آليات فعالة لتبادل المعلومات الأمنية والاستخباراتية بين الدول إلى فقدان القدرة على تحديد ومواجهة الهجمات السيبرانية قبل وقوعها، وهذا يزيد من تأثير تهديد الإنترنت في الأمن القومي.
إقرأ أيضًا: كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
في الختام:
في عالم متصل بالكامل بفضل الإنترنت الذي فتح أمامنا أفقاً واسعةً من الفرص والتواصل العابر للحدود، يظهر بوضوح أنَّ هذا التطور لا يأتي دون تحديات جسيمة؛ إذ أصبح الإنترنت يشكل تهديداً متزايد الخطورة على الأمن القومي للدول يوماً بعد يوم.
من خلال تصاعد التهديدات السيبرانية، مثل الاختراقات والتجسس الإلكتروني وسرقة البيانات، يظهر أنَّ الدول تواجه تحديات جديدة في حماية أنظمتها وحفظ أمنها القومي؛ لذا يجب على الدول التفكير في كيفية تحقيق التوازن بين التطور التكنولوجي وبين حماية أمنها القومي ومحاولة الاستفادة من التقدم والابتكار دون المساس بالاستقرار والأمن الوطني.
اكتشاف المزيد من مباشر التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.