اكتسبت قضايا الأمن السيبراني أهمية متزايدة بالنسبة إلى أمن الشرق الأوسط في السنوات الأخيرة، إذ تساهم الحرب الرقمية في إعادة تشكيل ديناميات القوة الإقليمية بشكل كبير. وقد كشفت الهجمات على البنية التحتية الحيوية، لا سيّما في قطاعي الطاقة والمالية، عن نقاط ضعف تهدّد استمراريّة الخدمات الأساسية، في حين برزت حملات المراقبة والتضليل كسمات رئيسية في المشهد السيبراني المتطوّر في المنطقة. على سبيل المثال، أظهر الهجوم على أجهزة “البيجر” الذي شنّته إسرائيل ضدّ حزب الله في العام 2024 الطبيعة الهجينة للتهديدات السيبرانية المعاصرة. ومع استمرار دول مثل إسرائيل والمملكة العربية السعودية والإمارات العربية المتحدة في تعزيز دفاعاتها السيبرانية وبناء تحالفات جديدة، ستزداد أهمية السيادة الرقمية والسيطرة على البنى التحتية الرقمية الحيوية. وفي الوقت نفسه، ستسعى الجهات الحكومية وغير الحكومية إلى تعزيز قدراتها السيبرانية لتحقيق أهدافها الإستراتيجية وتعزيز مواردها الرقمية.
ينظّم مجلس الشرق الأوسط للشؤون الدولية ندوة عبر الإنترنت يشارك فيها خبراء في الأمن السيبراني والرقمي لمناقشة التقاطع بين الأمن السيبراني وجيوسياسيات المنطقة. وستجيب الندوة عن الأسئلة التالية: كيف تؤثّر العمليات السيبرانية في الاستقرار الإقليمي؟ ما هي الإستراتيجيات التي يمكن أن تعزّز المرونة الرقمية ضد التهديدات المتنامية؟ ما هو الدور الذي تُؤدّيه الشراكات بين القطاعين العام والخاص في معالجة تحدّيات الأمن السيبراني؟ ما هو الدور الحاسم للسيادة الرقمية في إستراتيجيات الأمن القومي؟ كيف يساهم التفاوت في القدرات السيبرانية في تشكيل القوة الجيوسياسية؟ وما هي التداعيات الأوسع لهذه الاتجاهات على الأمن الإقليمي والدولي؟
جيمس شايرز، مدير مشارك، مبادرة “Virtual Routes”
- تُعتبر إيران مرتكبة للحرب السيبرانية وضحية لها في الوقت نفسه. فقد شاركت في عمليات سيبرانية هجومية استهدفت البنية التحتية الأساسيّة في منطقة الخليج، في ظلّ تعرّضها كذلك لهجمات سيبرانية من إسرائيل والولايات المتّحدة.
- يمكن تصنيف الأنشطة السيبرانية الإيرانية إلى هجمات مدمّرة على البنية التحتية (على سبيل المثال، فيروس شمعون الذي استهدف شركة “أرامكو” السعودية)، وعمليات جمع المعلومات الاستخباراتية (القرصنة وتسريب البيانات الحسّاسة)، وحملات التضليل المصمّمة للتأثير في الرأي العام.
- تصاعدت حدّة الصراعات السيبرانية بين إيران وإسرائيل في السنوات الأخيرة، إلّا أنّها لم تصل إلى حدّ الحرب التقليدية. واستهدفت الجهات المدعومة من إيران البنية التحتية الأساسية الإسرائيلية، فيما نفّذت إسرائيل عمليات سيبرانية ضد قطاعي الطاقة والنقل في إيران.
- تزاول الجهات السيبرانية الإيرانية أنشطتها أحياناً خارج نطاق سيطرة الدولة المباشرة، وتستخدم برامج الفدية لتحقيق مكاسب مالية فضلاً عن تعزيز مصالح الدولة. ويصعّب هذا النهج اللامركزي تحديد الجهة المسؤولة، ما يعقّد استجابات الأمن السيبراني العالمية.
- تستثمر الدول الخليجية بشكل كبير في الأمن السيبراني، بيد أنّها تواجه معضلات إستراتيجية في ما يتعلّق بالشراكات التكنولوجية. وفي ظلّ احتدام المنافسة بين الشركات الصينية والغربية، وتحديداً في مجال الذكاء الاصطناعي والحوسبة السحابية، تجد الدول نفسها مجبرة على الموازنة بين المخاوف الأمنية والفرص الاقتصادية.
- وفي حين تسعى الدول الخليجية إلى تعزيز التعاون في مجال المرونة السيبرانية، فإنّ العلاقات المتباينة مع مقدمي التكنولوجيا الدوليين – مثل هواوي مقابل الشركات الغربية – تفضي إلى تعقيدات في صياغة سياسات الأمن السيبراني الموحّدة. ويؤثّر التنافس الجيوسياسي بين الصين والولايات المتّحدة في هذه القرارات.
بسنت حسيب، أستاذة مساعدة في العلوم السياسية في برامج جامعة لندن (LSE)، الجامعات الأوروبية في مصر (EUE)
- منذ أكتوبر2023، ازدادت التهديدات السيبرانية التي تقوم بها جهات مدعومة من الدولة والناشطين في مجال القرصنة، وخاصة ردّاً على الحرب في غزة. وقد استهدفت الهجمات السيبرانية قطاعات مختلفة على غرار وسائل الإعلام والحكومة والمنظمات الإنسانية، بما في ذلك هجمات الحرمان من الخدمة الموزعة (DDoS)، وعمليات الاختراق والتسريب وحملات التشهير.
- شكّل تطبيق “تيليجرام” (Telegram) منصّة مركزية لتنسيق الهجمات السيبرانية بسبب ميّزاته التي تتيح إخفاء الهوية والاتصال السريع. ومع ذلك، فقد ضغطت الحكومات عليه لتوفير إمكانية الوصول إلى أنشطة المستخدمين، ما يسلّط الضوء على دور شركات التكنولوجيا الخاصة في الصراعات الجيوسياسية.
- لقد استُخدم قطع خدمة الإنترنت كأداة إستراتيجية في الصراع الإسرائيلي الفلسطيني، وخاصة في غزة. إذ مكّنت سيطرة إسرائيل على بنية الانترنت التحتية من المراقبة الجماعية والرقابة وتعطيل تغطية الحرب في الوقت الفعليّ. وقد ساهم هذا أيضاً في انتشار المعلومات المضلّلة بسبب غياب التحقّق المباشر.
- تصاعدت عمليات نشر المعلومات الشخصية الخاصّة بالناشطين والطلاب والأكاديميين بشكل علنيّ، وتحديداً لاستهداف الأفراد المنتقدين لإسرائيل. وقد عملت المواقع الالكترونية مثل “كاناري ميشن” (Canary Mission) على كشف الأفراد المؤيّدين للفلسطينيين، ما أدّى إلى تهديدات حقيقية وعواقب مهنية.
- وقد استُخدمت تقنيات عسكرية تعتمد على الذكاء الاصطناعي، مثل نظام الاستهداف الإسرائيلي المدعوم بالذكاء الاصطناعي“حبسورا ولافندر” (Habsora&Lavender)، في تسريع عمليات القصف في غزة. وتعمل هذه الأنظمة على تقدير الخسائر مقدّماً، ما يثير مخاوفاً أخلاقية خطيرة بشأن الأسلحة المستقلّة ومساءلة القرارات العسكرية المدعومة بالذكاء الاصطناعي.
- تعمل مشاريع البنية التحتية الرقمية، بما في ذلك كابلات الإنترنت البحرية والتعاون في مجال الحوسبة السحابية، على إعادة تشكيل العلاقات بين الدول. وقد استفادت دول مثل الإمارات العربية المتّحدة وإسرائيل من التعاون في مجال الأمن السيبراني كأداة دبلوماسية، ما يسّر الاعتراف الدبلوماسي الأوسع من خلال التعاون التكنولوجي.
أنوار غيث، باحثة في العلاقات الدولية والقانون الدولي
- يساهم تطوّر التحالفات السيبرانية بين التحالف الأمريكي الإسرائيلي وشراكات إيران مع روسيا وغيرها من الجهات الإقليمية في إعادة تعريف ديناميّات القوة الجيوسياسية. وتتشكّل هذه التحالفات على أساس التهديدات الأمنية المشتركة، غير أنّها تنطوي أيضاً على مخاطر تصعيد الحرب السيبرانية.
- وتضع دول متعدّدة في الشرق الأوسط السيادة السيبرانية على رأس أولوياتها إلى جانب مبادرات التحوّل الرقمي. وينبع ذلك من الانتهاكات التاريخية لسيادة الدولة من خلال الهجمات السيبرانية، الأمر الذي يدفع نحو إيجاد أطر أقوى للأمن السيبراني على المستوى الوطني.
- بعد الهجوم السيبراني بفيروس شمعون الذي تعرّضت له “أرامكو“ في العام 2012، عزّزت الدول الخليجية، وخاصة المملكة العربية السعودية والإمارات العربية المتّحدة، إجراءتها الخاصة بالأمن السيبراني. ويشكّل الاتفاق السيبراني بين الولايات المتّحدة والإمارات العربية المتّحدة مثالاً واضحاً على تعاون الدول الخليجية مع شركاء خارجيّين لتعزيز المرونة الرقمية.
- تُستخدم الهجمات السيبرانية على البنية التحتية للدولة بشكل متزايد كأدوات للحرب، غير أنّ القانون الدولي لم يضع بعد أطراً تنظيمية واضحة. وتطرأ حاجة ملحّة إلى إبرام اتفاقيات عالمية لضبط الصراعات السيبرانية وحماية السيادة الرقمية. وقد تسبّبت سيطرة إسرائيل على الاتصالات الفلسطينية بصراع سيبراني غير متكافئ. وقد تمكّنت جهات سيبرانية فلسطينية من شنّ هجمات سيبرانية ضدّ الأنظمة الإسرائيلية على الرغم من قدراتها المحدودة. وتسلّط هذه الجهود الضوء على دور الحرب السيبرانية كأداة تستخدمها الجهات الأضعف لتحدّي الخصوم المهيمنين من الناحية التكنولوجية.
- وخلافاً للتحالفات السيبرانية المدعومة من الدول والتي شوهدت في صراعات إقليمية أخرى، اعتمدت الجهود السيبرانية الفلسطينية إلى حدّ كبير على شبكات لامركزية من القراصنة بدلاً من الشراكات الحكومية الرسمية. ومع ذلك، يتعيّن على الجهات الدولية أن تعالج انتهاكات حقوق الإنسان الرقمية التي تحدث في الأراضي المحتلّة.
وفي فقرة الأسئلة والأجوبة، تناول المتحدّثون أسئلة الجمهور حول قضايا الأمن السيبراني الرئيسية، بما في ذلك تحديّات تحديد الجهات المسؤولة عن الهجمات السيبرانية، والتداعيات الجيوسياسية للذكاء الاصطناعي في الحرب، ودور البنية التحتية الرقمية في الاعتراف بالدولة. وسلّط المتحدّثون الضوء على تعقيد الصراعات السيبرانية المتزايد، حيث تقوم الجهات الخاصة والمجرمون السيبرانيون المدعومون من الدولة بطمس خطوط تحديد المسؤولية. كما ناقشوا التهديدات الأخلاقية المحيطة بالمراقبة المدعومة بالذكاء الاصطناعي والحرب السيبرانية، وخاصة في الأراضي المحتلّة مثل فلسطين. واختُتمت الندوة بطرح أفكار حول إمكانية دول الشرق الأوسط تعزيز أطرها للأمن السيبراني من خلال التعليم والاستثمار في الخبرات المحلّية والتعاون الإقليمي، مع التأكيد على ضرورة وجود أطر قانونية لضبط الصراعات السيبرانية وحماية السيادة الرقمية.