تيم ماورر هو مدير شريك في مبادرة السياسة السيبرانية وزميل في مؤسسة كارنيغي للسلام الدولي. ينكبّ عمله منذ العام 2010 على الأمن السيبراني، وحقوق الإنسان في العصر الرقمي، وحوكمة الإنترنت، وحالياً يركّز تحديداً على الأمن الإلكتروني والاستقرار المالي. ماورر عضو مشارك في عدد من الحوارات السيبرانية الأميركية في منتدى U.S. track 1.5 (مسار 1.5 الأميركي) للحوارات السيبرانية، وشبكة الأبحاث الاستشارية في اللجنة العالمية لإدارة الإنترنت. نشر مؤخراً كتاب "المرتزقة السيبرانيون: الدولة والهاكرز والقوة" (Cyber Mercenaries: The State, Hackers, and Power). أجرت "ديوان" مقابلة معه في مطلع شباط/فبراير لمناقشة كتابه الجديد والوقوف تحديداً عند أهمية الحرب السيبرانية في الشرق الأوسط.

مايكل يونغ: نشرتُم مؤخراً كتاب "المرتزقة السيبرانيون: الدولة والهاكرز والقوة". ماذا يحاجج هذا الكتاب؟

تيم ماورر: يسبر الكتاب العلاقات السرية بين الدول والمتسلّلين أو الهاكرز. ومع بروز الحيّز السيبراني على أنه الحدود الجبهة الجديدة في المسائل الجيوسياسية، نحت الدول منحى المقاولة في رعاية القراصنة وموضعتهم واستغلالهم كوكلاء لها في عرض القوة. في إمكان مرتزقة الزمن الحديث وقراصنته المأجورين إلحاق أضرار فادحة وتقويض الأمن العالمي، والاستقرار، وحقوق الإنسان.

يونغ: في مقدّمة الكتاب، كتبتم أن دراسة الحيّز السيبراني قد تُعلّمنا بوضوح الكثير عن أحوال العالم المتغير. ما القصد من قولكم هذا، وماذا يُفيدنا هذا الحيّز عن عالمنا المتغير؟

ماورر: تأمّل سلوك الدول في الحيّز السيبراني يشكف لنا بشكلٍ أوسع رؤية الدول إلى العالم المتغيّر. فعلى سبيل المثل، تستخدم الصين وروسيا مفهوم "أمن المعلومات"، على خلاف الولايات المتحدة التي تركّز على "الأمن السيبراني". هذا التباين يعود إلى تعريف موسكو وبكين "أمن المعلومات" تعريفاً يشمل المحتوى والمعلومة كخطر محتمل. لذا، تستخدمان عدداً من الأدوات للسيطرة على المعلومات على الشبكة. وهذا مثل بليغ على مدى أهمية استقرار النظام في حسابات هذين البلدين، في وقت يرجّح الكثير من البلدان التي تركّز على "الأمن السيبراني" كفةَ الجانب التقني لحماية البنى التحتية الحيوية. 

الوجه الآخر من المسألة هو سعي روسيا تحديداً إلى اختبار أوجه استخدام هذه التكنولوجيا في عمليات بسط نفوذها. تدخّلها في الانتخابات الأميركية في العام 2016 هو حتى الآن خير نموذج على ذلك. وواقع أن موسكو تجرّأت على تحدّي واشنطن على هذا المنوال، يُظهر مدى التغيّر في كلٍّ من النظام الدولي وكذلك دور روسيا والولايات المتحدة فيه.

يونغ: كيف تطورت الحرب السيبرانية في الشرق الأوسط مؤخراً، وماذا يكمن وراء تطورها هذا؟

ماورر: كان الشرق الأوسط في أحوال كثيرة مختبر تجارب بعض أكثر الأسلحة السيبرانية مضاءً إلى يومنا هذا. فبرنامج "ستوكسنت" (Stuxnet) الإلكتروني الخبيث الذي استهدف المنشآت الإيرانية النووية في نتانز، أظهر مدى قوة هذه الأدوات الجديدة وقدرتها على إصابة بعض أكثر الأنظمة دقةً وحساسية في الأمن الدولي. وبعد سنوات قليلة، أصاب برنامج خبيث شركة أرامكو السعودية، وهي من أكبر شركات النفط في العالم، ودمّر الآلاف من أقراصها الصلبة، وعرقل من دون شك عملياتها في عالم الأعمال، على رغم أنه لم يعطّل إنتاج النفط. وحين تُضاف مثل هذه العمليات إلى أنشطة تقوم بها مجموعات من "الناشطين المتسلّلين" (وهم متسلّلون إلكترونيون يرفعون لواء قضية سياسية أو اجتماعية) على غرار "الجيش السوري الإلكتروني" وغيره، إلى حملات تجسّسية تستهدف، على حد سواء، الحكومات والشركات والمجموعات المعارضة والمنظمات غير الحكومية، يتبيّن أن التسلّل الإلكتروني صار طبقة جديدة من النسيج السياسي متعدّد الطبقات والأوجه في الشرق الأوسط. 

يونغ: يُنظر إلى الحرب السيبرانية على أنها سلاح غير متناظر يسمح للدول محدودة القدرات نسبياً بتحدي بلدان تفوقها قوة بكثير. هل في وسع هذا الواقع الاستمرار إلى أجل غير محدد، أم أننا سنرى، شيئاً فشيئاً، بلداناً تملك قدرات عسكرية يُعتد بها تُثبت تفوّقَها المطلق في الحرب السيبرانية، لأن في متناولها ببساطة موارد أكبر للاستثمار في مثل هذا المجال؟

ماورر: من العسير التنبؤ بالصورة التي سيجلو عليها التوازن المستقبلي في الحيّز السيبراني. ويعود ذلك، في المرتبة الأولى، إلى أن المجال السيبراني نفسه ليس ثابتاً على حال واحدة بل هو متحوّل على وقع تطور التكنولوجيا. وبالاضافة مثلاً إلى ولوج مليارَي نسمة شبكة الإنترنت في السنوات القليلة المقبلة، سيصل إنترنت الأشياء، كذلك، مليارات الأجهزة الإضافية بالإنترنت. أضِف إلى هذا النمو سريع الوتيرة للشبكة ابتكارات تكنولوجية باتت قريبة وقادرة ربما على تغيير اللعبة، على غرار الكمبيوتر الكمّي، فتكتشف أن التنبؤ عسير في الواقع بما ستكون عليه الأحوال في السنوات الخمس المقبلة، إذا لم نقل في العقد المقبل. 

ولا يخفانا أن أكثر من 30 بلداً، إلى يومنا هذا، يسعون إلى حيازة قدرات سيبرانية هجومية. ونعرف كذلك أن الحكومات هي أنظمةٌ بيروقراطية كبيرة يلزمها عادةً وقت طويل للابتكار، والتكيُّف، ودمج التكنولوجيات الجديدة في آلية عملها. ليس جلياً بَعد من هي البلدان التي ستبرز متقدّمةً على غيرها. ولا شكّ في أن البلدان الأكبر تملك ميزة القدرة على استخدام بيانات كبيرة (داتا) لتغذية تنامي الذكاء الاصطناعي، مثلاً، في وقت ستفتقر الدول الأصغر إلى مثل هذه الداتا. سيكون في مقدور الدول التي تمتلك قدرات عسكرية واستخباراتية وازنة، تحديد مصدر الأنشطة الخبيثة من طريق جمع الاستخبارات التقنية والبشرية على نحو أمثل. لكن من جهة أخرى، موارد هذه الدول محدودة، ويُشير التطور في العقد الماضي إلى أن بلداناً أقل قوة، على غرار إيران وكوريا الشمالية، في وسعها الاستفادة بنجاح من التكنولوجيا الجديدة لخدمة مصالحها.

يونغ: كيف دارت رُحى الحرب السيبرانية في النزاع السوري؟

ماورر: في مطلع النزاع السوري، درجت مجموعات من الناشطين المتسلّلين خاصةً الجيش السوري الإلكتروني، على اجتذاب اهتمام الإعلام بانتظام. فعلى سبيل المثال، تبنّت هذه المجموعة في العام 2013 عملية اختراق حساب وكالة "أسوشيتد برس" على تويتر، ونشرت تغريدة عن هجوم على البيت الأبيض أدّت إلى هبوط سوق الأسهم موقتاً وخسارتها مئات النقاط. وسرت تقارير كثيرة عن اختراق هواتف سوريين وغيرها من أجهزتهم، والتوسّل بالداتا للانقضاض على المنشقين والمعارضين. غير أن هذه التقارير انحسرت وقلّ نشاط الجيش السوري الإلكتروني مع انزلاق النزاع إلى حرب مفتوحة وكاملة وغرق البلد في لجج العنف.

يونغ: انخرطت إيران في الحرب السيبرانية بشكل قوي وفعّال. ما مدى نجاحها في هذه الحرب ومدى انكشافها أمام خصومها، مثل اسرائيل والولايات المتحدة، تحديداً بعد تجربة ستوكسنت؟

ماورر: فوجئ خبراء سيبرانيون كثر بسرعة تطوير إيران القدرات السيبرانية واستخدامها بشكل هجومي. وإثر الكشف عن ستوكسنت على الملأ في 2010، لم يشكّ كثر في قدرة طهران على تطوير أدوات سيبرانية هجومية، لكن عدداً كبيراً من الخبراء فوجئ بأن المتسلّلين الإيرانيين تمكّنوا بعد مرور سنتين فقط، من شنّ هجوم "الحرمان من الخدمة الموزع" (DDOS). وبلغ الهجوم هذا مبلغاً دق ناقوس الخطر في بعض أكبر المؤسسات المالية. وفي حادث آخر، أظهر متسلّلون إيرانيون العزم على إلحاق ضرر محتمل ببنى تحتية حيوية في الولايات المتحدة، حين حاولوا النفاذ إلى أنظمة كمبيوتر تتحكّم بسدّ مائي. ما تقدّم لا ينفي أن إيران تجبه التحديات نفسها التي تجبهها البلدان الأخرى لدرء مثل هذه الهجمات. ويقتضي تحديد مكامن الضعف وسدّها بموارد كبيرة. لكن، ليس يسيراً العثور على مكامن الضعف ومعالجتها، لأن هذا يتطلّب موارد ضخمة. لذا، يسمي بعض الخبراء مناخ الأمن السيبراني السائد بـنظام "الانكشاف المتبادل المؤكد".

يونغ: إلى أي وجهة ترون أن المنطقة تتّجه في العقد المقبل من النزاع السيبراني؟

ماورر: من المهم ألا نغفل مدى سرعة تغيّر هذا المجال وتطوّره. لقد مضت ثمانية أعوام فقط على إماطة اللثام عن هجوم ستوكسنت. وحينها، كان عدد القوى السيبرانية يقدّر بحوالى نصف دزينة. أما اليوم فيرمي أكثر من 30 بلداً الى التحوّل إلى قوة سيبرانية. وعليه، يرجَّح أن يُعاين الشرق الأوسط لاعبين جدداً يكتسبون قدرات سيبرانية هجومية، ويستخدمونها للتجسّس والتخريب والتدمير في أوقات السلم، وأوقات الحرب، وفي المراحل الرمادية ما بين السلم والحرب.