لماذا يغيب الردع الشبكي عن الحرب ضد «داعش» ؟

2015/05/05
Updated 2015/05/05 at 9:23 صباحًا

785ae3aea4f145ebaa76b0eb231f4902

الأرجح أن ارتفاع صوت البنتاغون في البحث عن إستراتيجيّة للردع الإستراتيجي على الإنترنت في مواجهة الإرهاب، هو أبرز متغيّر يحضر إلى أذهان المهتمين بالمعلوماتية، مع اقتراب ذكرى مرور سنة على الاندفاعة العاتية لتنظيم «داعش» عبر سيطرته المفاجئة على الموصل. وإضافة إلى غياب الردع الشبكي، خصوصاً الأميركي، ضد «داعش»، يستمر غياب المؤشّرات الحاسمة الى قرب أفول نجم ذلك التنظيم الإرهابي الذي ذبحت سكاكينه صورة الإسلام على امتداد الكرة الأرضيّة.
وفي شباط (فبراير) 2015، تحدّثت إدارة الرئيس باراك أوباما بوضوح عن استراتيجيّة جديدة للردع على الإنترنت، خصوصاً بعد اختراق شبكات رسمية أميركيّة وحادثة اختراق شركة «سوني» العالميّة. ونقلت وسائط الإعلام عن مسؤول كبير في إدارة أوباما، لم يشأ الكشف عن هويته، أن الإدارة تعتزم إنشاء وكالة جديدة لمراقبة التهديدات لأمن الإنترنت.
وفي الاتجاه عينه، صرح وزير الأمن الداخلي الأميركي جيه جونسون في أواخر نيسان (إبريل) 2015، بأن وزارته تزمع إنشاء مكتب لها داخل «وادي السيليكون» كي تتمكن من العمل بالتعاون المباشر اللصيق مع الشركات الكبرى في المعلوماتية والاتصالات المتطوّرة التي تتراصف مقارها في ذلك الوادي.
وبعيد الهجوم الإرهابي على مجلة «تشارلي إيبدو» الساخرة في باريس الذي تبنّته «داعش»، استضافت واشنطن مؤتمراً لمكافحة التطرّف الديني كان أبرز ما فيه تأكيد السعي إلى صوغ استراتيجية للردع الشبكي، مع ملاحظة أن المؤتمر جمع مديري «تويتر» و «فايسبوك» و «مايكروسوفت»، مع خبراء البنتاغون والأطلسي، ووزراء الأمن في دول غربيّة وازنة، برز بينها فرنسا التي كانت الاعتداءات عليها حاضرة بقوة في ذلك الاجتماع.
من الصعب القول إن ذلك ضجيج بلا طحن، لأن آثار تلك الأمور تحتاج وقتاً كي تصبح ملموسة عمليّاً. وفي المقابل، تؤشّر تلك الأشياء وغيرها إلى أهمية الردع الشبكي الإستراتيجي في القرن 21 وحروبه، وأبرزها حاضراً هي الحرب ضد «داعش».

صورة النزاعات اللامتكافئة
في زمن الحرب الباردة، كان الردع الإستراتيجي محكوماً بالانقسام بين معسكرين متجابهين بقوّة، فتسير التحالفات بموجب الانقسام بينهما، مع ما يحمله من صراع بين نموذجين متصارعين عالميّاً.
في زمن التفرّد الأميركي، قادت أميركا تحالفات ترتكز إلى قوّتها أساساً، كما حدث في حروب البلقان والشرق الأوسط، مع بداهة فرض النموذج الذي يتناسب معها. مع توزّع مراكز القوى، وبقاء أميركا مركزاً متميّزاً بينها، صار الردع الإستراتيجي أساسه القدرة على نسج شبكة تحالفات لحماية المصالح المتشابكة، من دون فرض نموذج معيّن، ما يترك هوامش مرنة للتحالف بين دول متفاوتة الرؤى والقيم، وكذلك للمساهمة في الشبكة وفق رؤيتها للصراع وعلاقاتها معه. ولا يستبعد الانخراط في شبكة معيّنة، الانتقال إلى شبكة مغايرة في أمكنة اخرى، أو في صراعات اخرى. وتعطي إيران وتركيا دليلاً على ذلك الأمر.
وكذلك تحتاج العلاقة بين النزاعات اللامتكافئة (تسمّى أيــــضاً «الصـــراعـــات اللامتـــناظرة») Asymmetrical Conflicts من جهة، والمعلوماتية وانبثاثها في الإستراتيجيّة المعاصرة من جهة ثانية، إلى نقاشات واسعة جداً.
بقول آخر، في الشرق يدور الصراع بين دول «التحالف الدولي» و «داعش»، بالطائرات والسكاكين والمدافع، وفي الغرب يتخذ شكل ملفات إلكترونيّة وضربات على الإنترنت، و… تسوّق لأدوات مبتكرة ربما يكون من شأنها إحداث فارق في موازين القوى الشبكيّة!
ربما يبدو الأمر كأنه مفارقة، لكن وقائع السياسة والابتكار مملوءة بالمفارقات والتناقضات.
هناك مفارقة اخرى ظهرت عندما سرقت بيانات شركة «سوني» قبيل إطلاقها فيلم «المقابلة» The Interview الذي يتناول حياة الزعيم الكوري الشمالي كيم يونغ – أون. ألا يبدو الأمر أيضاً صراعاً بين شركة للمعلوماتية ودولة تدار عسكريّاً، بدعم من دول كبرى مجاورة؟ ألم يكن المألوف قبلاً أن تتصارع الدول مع الدول، وتتنافس الشركات مع الشركات؟
لم تكن الضربة ضد «سوني» سوى مقدّمة لمشهد تداخلت في السياسة مع المعلوماتيّة والاتصالات المتطوّرة. وتذكّر كثيرون أيضاً أن الولايات المتحدة كانت أول من «استجاب» للتحدي المعلوماتي في مجال الاستخبارات، بأن مارست إحدى مؤسّساتها الاستخباراتيّة («وكالة الأمن القومي») تجسّساً إلكترونيّاً شاملاً على امتداد الكرة الأرضيّة. ويزيد حدّة المفارقة، أن الأمر لم ينكشف إلا عندما قرّر الخبير المعلوماتي الأميركي إدوارد سنودن، أن يكشفه!

في البحث عن الردع المفقود
قبل بضع سنوات، تحديداً مع وصول الرئيس باراك أوباما إلى البيت الأبيض، وُضِع الفضاء الإلكتروني على محك البحث التفصيلي في حلف الشمال الأطلسي (الـ «ناتو»)، الذي توصل إلى صوغ تقرير مطوّل بعنوان «المفهوم الإستراتيجي الجديد» للحلف في السنوات العشر المقبلة. وأفضت تلك الإستراتيجية التي أثارت حينها احتجاجات قوية من روسيا، إلى وضع خطط ملموسة لزيادة التعاون بين دول الحلف لضمان أمن معلوماتها وأجهزتها الإلكترونية ونُظُم اتّصالاتها.
وفي السياق عينه، من المستطاع التذكير بتقرير فائق الشهرة صدر قبل سنوات عن «جيش التحرير الشعبي» الصيني، عن مفهوم «العمليات العسكرية الإلكترونية الشبكية المتكاملة» Integrated Network Electronic Warfare. وأشار التقرير إلى أن تلك العمليات تدمج العمليات الإلكترونية التقليدية، مثل تعطيل شبكات الرادار والتشويش على موجات الراديو وتعطيل شبكات البث المتنوّعة وتشويش الاتصالات الهاتفية والخليوية، مع عمليات اختراق الشبكات الرقمية. ومع عالم بات شديد الاعتماد على الشبكات الرقميّة، خصوصاً في إدارة البنى التحتيّة والمرافق العامة والخدمات الأساسيّة والاتصالات المتنوّعة، يصبح ذلك النوع من الهجمات فائق الخطورة.
ويلاحظ أن «داعش»، على رغم الضجيج الهائل الذي تولّده على الإنترنت، لم تستطع تسديد ضربة فعليّة لأي بنية تحتية في المنطقة، ولا حتى لنُظُم الاتصالات الأساسيّة في بلدانها. في المقابل، لا يبدو إلى الآن أن الولايات المتحدة تطبّق ردعاً استراتيجيّاً حاسماً حيال تحرّك «داعش» على الإنترنت، بل تميل إلى احتوائه بطريقة رخوة نسبيّاً. في العلن، يقال إن مواقع الإرهاب لتنظيمات كـ «القاعدة» و»داعش»، تفعل أشياء كثيرة، لكنها تعطي أيضاً معلومات عنها. هل يحدث ما يدل على استفادة البنتاغون من تلك المواقع، أم أن وراء الأكمة ما وراءها في معارك الإنترنت وإستراتيجياتها في الردع؟
الحياة اللندنية

Share this Article
Leave a comment

اترك تعليقاً