استمع إلى المقال

عندما دخلت روسيا إلى أوكرانيا في 24 شباط/فبراير 2022، توقّع العديد من المراقبين حربا مختلفة تماما عن تلك التي نشهدها اليوم. العديد من الخبراء اعتقدوا أن روسيا ستشن حربا سيبرانية شاملة ضد أوكرانيا تجعل كييف مجبرة على الاستجابة لمطالب موسكو.

لكن الهجوم تعثر، على الأرض وفي الفضاء الرقمي. علما أن روسيا، إلى جانب الولايات المتحدة والمملكة المتحدة والصين وإسرائيل وإيران وكوريا الشمالية، تعمل منذ عقود على تطوير قدراتها السيبرانية وأظهرتها في عدد من المناسبات.

غزو متواضع

وفقا لشركة “مانديانت” للأمن السيبراني، كانت روسيا تشن هجمات إلكترونية ضد أوكرانيا قبل أسابيع من عبور الدبابات الأولى عبر الحدود. لكن بدلا من التسبب من إرسال إشارات “GPS” خاطئة مثلا، أو تحطيم الطائرات المقاتلة في الأرض، كانت العمليات منخفضة المستوى، رغم ارتباطها بجهاز الاستخبارات الأجنبية في الاتحاد الروسي، دائرة الأمن الفيدرالية للاتحاد الروسي، والمديرية الرئيسية لهيئة الأركان العامة للقوات المسلحة للاتحاد الروسي.

الهجمات الأولى أتت من خلال ما يُعرف بالبرامج الضارة الماسحة، والتي تمحو محركات الأقراص الصلبة للأجهزة التي تصيبها. كانت تستهدف العديد من المنظمات الحكومية وغير الهادفة للربح وتكنولوجيا المعلومات في أوكرانيا. مثال على ذلك فيروس “Whispergate”، الذي قُدّم على أنه برنامج فدية، ولكن بدلاً من السماح باسترداد البيانات، يتم تنشيطه عند إيقاف تشغيل الجهاز المصاب مؤقتا ثم تنزيل ملف .exe ضار لتدمير البيانات المستهدفة.

عندما غزت القوات الروسية في 24 شباط/فبراير، تم شن هجوم إلكتروني على أكثر من 10 آلاف مودم للإنترنت الفضائي يعودون إلى شبكة شركة الأقمار الصناعية الأميركية “فياسات” في أوكرانيا، وأجزاء أخرى من أوروبا، وقد أعقب هذا الهجوم في الأول من آذار/مارس، هجمات إلكترونية واسعة النطاق على وسائل الإعلام التي تتخذ من كييف مقرا لها، وفي الوقت نفسه ضرب صاروخ برج التلفزيون في كييف.

بعد أيام قليلة، تعرضت شركة أوكرانية للطاقة النووية، وكذلك شركات إعلامية ومكاتب حكومية، لهجوم سيبراني، هذا وفقا لما ذكرته شركة “مايكروسوفت“، التي كانت تراقب وضع الأمن السيبراني في أوكرانيا. في 12 نيسان/أبريل، أبلغت الحكومة الأوكرانية عن فشل هجوم برامج “ساندوورم” الضارة على شبكة الكهرباء.

إضافة إلى هذه الحوادث، تعرضت الخدمات المالية ومحطات مراقبة الحدود وحتى البنية التحتية للإنترنت للهجوم، ما أدى إلى تعطيل الخدمات المصرفية، وتسبب في انقطاع التيار الكهربائي، وعرقلة توزيع الأدوية والمواد الغذائية وإمدادات الإغاثة.

حتى أنه كانت هناك هجمات تصيّد احتيالي على الحكومة والجيش، بالإضافة إلى اكتشاف برامج مراقبة على شبكات مختلفة سرقت معلومات من الحكومة والمواطنين العاديين فيما يتعلق بوسائل التواصل الاجتماعي والمعاملات المصرفية. كان الهجوم الشائع الآخر، هو حملات رفض الخدمة الموزعة (DDoS) ضد شركات الاتصالات.

حرب المعلومات

معظم هذه الهجمات كانت تهدف لتعطيل الأنظمة أو للتجسس، لجمع البيانات حول أوكرانيا وداعميها في حلف “الناتو”، لكن الجبهة الرقمية الرئيسية الأخرى كانت حرب المعلومات الروسية ضد أوكرانيا وبقية العالم.

التلاعب بالمعلومات للتفوق في الحرب موجود منذ الأزل، لكن الحرب السيبرانية في القرن الحادي والعشرين سرّعت عملية التلاعب بالمعلومات إلى أن أصبحت شبه آنية، ووسعت انتشارها في جميع أنحاء العالم.

جزء من الهجوم السيبراني الروسي ركّز على استهداف المواقع الإعلامية ومنصات التواصل الاجتماعي وخدمات الرسائل، إما لتشويهها أو لزرع معلومات كاذبة كجزء من حملة روسيا الدعائية، بهدف إضعاف معنويات الأوكرانيين، وزرع الانقسام بين أوكرانيا وجيرانها، وشحن الدعم لروسيا.

العديد من هذه الحملات تضمنت إعداد روايات روسية كاذبة مدعومة بصور ووثائق مزيفة، بعضها كان جريئا للغاية، مثل نشر مقطع فيديو مولّد بتقنية التزييف العميق على قناة تلفزيون “أوكرانيا 24″، يدّعي أن الرئيس الأوكراني فولوديمير زيلينسكي، قد استسلم بالكامل.

رسائل زائفة أخرى نُشرت، زعمت أن زيلينسكي قد انتحر، وأن كتيبة “آزوف” الأوكرانية تعهدت بالانتقام من زيلينسكي. بحلول شهر آذار/مارس، أغلقت خدمة الأمن الأوكرانية، خمس “مزارع روبوتات” تتضمن 100 ألف حساب على وسائل التواصل الاجتماعي تُستخدم في حملات الدعاية الروسية.

قد يهمّك: تقرير: 89% من الهجمات السيبرانية العالمية حاليًا تستهدف روسيا أو أوكرانيا فقط

لماذا فشلت؟

قد تبدو هذه العمليات السيبرانية مثيرة للإعجاب ظاهريا، لكنها لم تكن قريبة مما كان متوقعا فحسب، بل أثبتت أنها غير فعالة. على الرغم من أن الحرب السيبرانية الروسية كانت مخيفة في بعض الأحيان، وأسفرت عن خسارة عشرات الملايين من الدولارات، إلا أن الأمر برمّته لم يرقَ إلى مستوى الحروب.

ما كان واضحا خلال الأشهر الستة الماضية، هو أن القليل من الهجمات السيبرانية الروسية، قد تم شنّها لدعم هدف عسكري واضح. لم تكن هناك اعتداءات على أنظمة القيادة والسيطرة العسكرية، ولا هجمات على البنية التحتية الحيوية، ولا شيء يمكن أن يضغط على أوكرانيا لفرض تنازلات من الدولة أو حلفائها. بدلا من ذلك، كانت الحملة منخفضة المستوى ومستقلة عن الغزو العسكري التقليدي.

كريستوفر برونك وغابرييل كولينز ودان والاش، من معهد “بيكر” للسياسة العامة بجامعة رايس، كتبوا أن “المفاجأة الأخرى ذات الصلة كانت غياب الهجمات الإلكترونية التي تستهدف البنية التحتية الحيوية لأوكرانيا”.

في عام 2015 ومرة أخرى في عام 2016، نفذت روسيا ضد أوكرانيا بعضا من أذكى عمليات الاختراق للبنية التحتية للكهرباء التي شوهدت في أي مكان حتى الآن. بعد عام، أطلقت روسيا برامج “Petya” و “NotPetya”، وهي مجموعة بالغة التدمير من هجمات برامج الفدية الكاذبة ضد الحكومة الأوكرانية والأهداف التجارية، بما في ذلك البنوك والوزارات والصحف وشركات الكهرباء.

تلك الهجمات كانت لها تأثير بعيد المدى على الشركات خارج أوكرانيا أيضا، لعل أبرزها الهجوم المدمر ضد شركة الشحن الدولية “مايرسك”. لم نشهد نفس النوع من الهجوم السيبراني الهائل المدمر ضد أوكرانيا هذا العام، لكن يمكن أن تكون مثل هذه الهجمات قد شُنّت بالفعل لكنها كانت إما غير ناجحة أو تم إصلاح أضرارها بسرعة.

قد يكون جزء من السبب هو أن روسيا، خلال السنوات الماضية، لم تكن قادرة على تنسيق عملياتها العسكرية والتقنية بالتخطيط والدقة اللذين تمتعت بهما قوات الناتو الداعمة لأوكرانيا. إذ تم تصميم قوات الناتو البرية والبحرية والجوية والفضائية للعمل كوحدة قتالية واحدة تزداد ارتباطا مع كل جيل تكنولوجي، ليس فقط داخل قوات كل بلد، ولكن عبر التحالف بأكمله.

هذا التنسيق كان متوقعا خلال الأيام الأولى من الغزو الروسي، لكن التقدم سرعان ما تعثر وتحول إلى الممارسات الروسية المعتادة بالاعتماد على المدفعية لتحقيق أهدافها. أظهر هذا أن مثل هذا التنسيق الدقيق لا يزال بعيدا عن القوات الروسية. بطبيعة الحال، يمتد ذلك إلى التخطيط بالغ الدقة والحساس للوقت الخاص بالعمليات السيبرانية.

مشكلة أخرى هي أن الحرب التقليدية والسيبرانية مختلفتين تماما. تهدف الحرب التقليدية إلى تدمير الأشياء والاستيلاء على الأراضي، فالأرض هي الهدف الحيوي. أما في الحرب السيبرانية، الهدف هو المعلومات.

الأرض (أو الوسط) ليست ذات صلة في هذا السياق. الهدف هو جمع أكبر قدر ممكن من البيانات المهمة وحرمان العدو منها، إما بمحوها أو إفسادها، وبالطريقة نفسها، تهدف الحرب التقليدية إلى تدمير البنية التحتية للعدو، بينما في الحرب السيبرانية، يحتاج المهاجم تلك البنية التحتية، ويتوجب عليه الحفاظ عليها كلما أمكن ذلك، إذ حاجته لإنترنت العدو تفوق فائدة تدميره.

النتيجة هي أنه غالبا ما تتعارض هاتين المدرستين من الحرب، لذلك ربما قررت روسيا ترك الطريق السيبراني في الوقت الحالي والتركيز أكثر على الأسلوب الاستخباراتي والتدميري الذي تبرع به.

هناك أيضا احتمال أن تكون الهجمات السيبرانية أكثر فاعلية في الحروب “الباردة”، عندما تُستخدم لبث “الارتباك وإثارة السخط”، كما هو الحال في الولايات المتحدة قبل انتخابات عام 2016، كما كتب جيمس لويس من مركز الاستراتيجية والدراسات الدولية.

أما في حرب ساخنة، يمكن أن تثبت حتى أسطر التعليمات البرمجية الأكثر تعقيدا أنها غير فعّالة عندما تكون غير منسقة مع الإجراءات الجوية والبرية.

تهور روسيا ودور “مايكروسوفت”

أحد الأسباب في أن روسيا شنت هجوما سيبرانيا كبيرا واحدا فقط على البنية التحتية الحيوية لأوكرانيا منذ بداية الحرب، هو عدم جهوزيتها، إذ أن بوتين أعطى دائرته الداخلية إشعارا مسبقا بنيته غزو أوكرانيا قبل شهرين تقريبا فقط من عبور الدبابات الروسية الحدود.

لا يعني ذلك أن روسيا لم تحاول إلحاق الضرر، لكن أحد الأسباب الرئيسية لفشل هذه المحاولات، هو التدخل المبكر من قبل “مايكروسوفت” قبل بدء الصراع. في كانون الثاني/يناير، رصدت الشركة برامج ضارة مدمرة يتم زرعها داخل الأنظمة الأوكرانية.

تقرير حديث آخر من “مايكروسوفت” يوضح كيف أنها لم تساعد فقط في إخراج بيانات العديد من الوزارات الحكومية من أوكرانيا إلى السحابة قبل أيام من الغزو؛ وبالتالي الحفاظ عليها عندما هاجمت روسيا مركزا رئيسيا للبيانات بصاروخ كروز، ولكنها لعبت دورا رئيسيا في تأمين الأنظمة في جميع أنحاء البلاد منذ الغزو.

منذ ذلك الحين، ظلت الدفاعات الإلكترونية الأوكرانية سليمة إلى حد كبير ضد الهجمات الإلكترونية المدمرة، بحسب التقرير. ويجدر بالذكر أن روسيا حققت نجاحا أكبر في مزامنة ومقاربة هجماتها السيبرانية مع هجماتها على الأرض، حيث بدا أنها تستهدف الشبكات القريبة من خط المواجهة لتحديد الأهداف المادية للقصف.

قد يهمّك: أوكرانيا توجّه أصابع الاتّهام إلى روسيا بوقوفها وراء هجومٍ إلكترونيّ ضخم

دفاعات أوكرانيا تلعب دورا كذلك

قد يكون العامل الآخر هو الدفاعات السيبرانية لأوكرانيا. عام 2022 ليس العام الأول الذي تهاجم فيه روسيا البلاد. كانت أوكرانيا ساحة الاختبار الرقمي لروسيا منذ الثورة في عام 2014 التي أطاحت بالحكومة الموالية لموسكو. ذلك جعل أوكرانيا تتعلم من الهجمات السيبرانية الروسية وتحصّن نفسها ضدها.

نتيجة لذلك، أوكرانيا كانت قادرة على صد الأضرار الناجمة عن الهجمات السيبرانية الروسية أو الحد منها، بل إنها تمكنت من شن هجمات مضادة محدودة كذلك. بالإضافة إلى ذلك، فإن الإنترنت في أوكرانيا لامركزي للغاية وتقع العديد من أصوله في بلدان أخرى متعددة.

أحد العوامل المثيرة للسخرية كذلك، هو أن أوكرانيا لا تزال تعتمد على تكنولوجيا الحرب الباردة لأنظمة أسلحتها. هذا يُعد قصورا من نواح عديدة، ولكن عندما تستخدم أنظمة الرادار أشرطة ومستقبلات لاسلكية بدلا من الشرائح الإلكترونية، هذا يجعلها منيعةً أمام الهجمات السيبرانية.

بعض الخبراء يقول، إن روسيا “أحرقت” أقوى أسلحتها السيبرانية. هجوم “NotPetya”، على سبيل المثال، سيكون من الصعب إعادة إنتاجه. محللون آخرون اقترحوا أن أوكرانيا لا تكشف عن المدى الكامل للتهديدات التي تتعرض لها، لأن ذلك قد يمنح روسيا رؤى تكتيكية.

الدكتور إريك غارتسكي، أستاذ العلوم السياسية في جامعة كاليفورنيا، سان دييغو، والدكتورة نادية كوستيوك، الأستاذة المساعدة في كلية الأمن السيبراني والخصوصية في معهد جورجيا للتكنولوجيا، كتبوا في بحث نُشر الصيف الماضي، إن “الحرب السيبرانية لا يمكن أن تحل محل الأشكال التقليدية للقتال”.

ذلك يذكر بمحادثة أجرتها صحيفة “فاينانشال تايمز” مع خبير في الأمن السيبراني في وقت سابق في أيلول/سبتمبر، إذ قال:

يمكن للهجمات السيبرانية أن تحدث قدرا هائلا من الضرر، بالطبع. ولكن إذا أردت ضرب شركة مياه، على سبيل المثال، فسيكون من الأسهل بكثير رشوة مسؤول أو القفز فوق السياج وتفريغ الأشياء الضارة في الخزان بدلا من اختراق شبكة الشركة.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.