ما أسباب قيام الحرب العالمية الثالثة؟
ما الأسلحة المستخدمة فى تلك الحرب؟
ما مستقبل العالم مع اندلاع تلك الحرب؟
سنة 2010 تم اكتشاف هجوم سيبرانى على المفاعلات النووية الإيرانية. هذا الهجوم كان من القوة والتعقيد بحيث يعتبره الكثيرون أول هجوم سيبرانى تقوده دول، وهى أمريكا وإسرائيل فى هذه الحالة. تم الهجوم عن طريق إدخال برنامج اسمه (Stuxnet) إلى البرمجيات التى تتحكم فى أجهزة الطرد المركزى المستخدمة فى التخصيب. كان هذا البرنامج شديد التعقيد، إذ تدخل فى عمل البرمجيات التى تتحكم فى سرعة دوران أجهزة الطرد المركزى، بحيث يجعلها تصل إلى سرعات عالية جدًا ثم تنخفض إلى سرعات بطيئة جدًا، وهكذا عدة مرات، مما أدى إلى تلفها. وليس هذا فقط، بل كان هذا البرنامج الخبيث يرسل بيانات إلى شاشات الرصد للعاملين فى تلك المفاعلات تشبه البيانات الطبيعية بحيث لا يشك أحد فى شىء.
المثير للدهشة آنذاك هو أن تلك الأجهزة لم تكن متصلة بالإنترنت، لكن تم إدخال البرنامج عن طريق «فلاشة» صغيرة مع أحد العاملين. هذه العملية المخابراتية، التى عُرفت باسم «عملية الألعاب الأولمبية»، تم كشفها بالصدفة، نتيجة خطأ برمجى جعل البرنامج يمتد إلى أجهزة أخرى لم يكن من المفترض أن يصل إليها، وتم كشف العملية. لكنها تعتبر إرهاصات للحروب السيبرانية، أى المتعلقة بأجهزة الكمبيوتر وشبكات الكمبيوتر، بما فيها الإنترنت.
فى سنة 2018 تم إدخال برنامج صغير إلى شبكة الخطوط الجوية البريطانية، وتمكن هذا البرنامج من سرقة وتسريب معلومات بطاقات الائتمان لأكثر من ثلاثمائة ألف عميل.
الحوادث كثيرة جدًا، وتتراوح ما بين التدمير وسرقة المعلومات والتجسس. الحرب العالمية الأولى كانت اليد العليا فيها للكيمياء (قنابل، بارود، إلخ)، أما الحرب العالمية الثانية فهى حرب الفيزياء (السلاح النووى). الحرب العالمية الثالثة هى حرب سيبرانية، وليست محدودة بوقت مثل الحروب التقليدية، فما حكاية تلك الحرب؟ هذا ما نود أن نناقشه فى مقالنا اليوم.

• • •
ما أشكال التهديدات فى الحرب السيبرانية؟
كما ذكرنا فإن الحرب السيبرانية لها ثلاثة أهداف: التدمير، وسرقة المعلومات الموجودة، والتجسس على ما يستجد من معلومات. يشمل التدمير البنية التحتية مثل شبكات الكهرباء والاتصالات، إلخ.
هناك أشكال للهجمات والتهديدات السيبرانية، منها – على سبيل المثال لا الحصر:
• فيروسات الكمبيوتر المعتادة، وهى تدخل إلى الأجهزة عن طريق الإنترنت، أو عن طريق تشغيل برنامج يبدو عاديًا لكن بداخله الفيروس، أو عن طريق الضغط على رابط يتم إرساله للمستخدم، إلخ. ويطلق خبراء تأمين البيانات عليها عدة أسماء حسب نوع الضرر الذى تحدثه وطريقة دخولها على الكمبيوتر، أمثلة لتلك الأسماء:
(worm, virus, trojan, ransomware, spyware, rootkit)
وهذه البرمجيات الضارة قد تسرق البيانات أو تدمرها أو تشفرها وتطلب فدية لفك التشفير، إلخ.
• هجوم على شبكات الاتصالات بهدف التجسس على المعلومات التى يتم إرسالها عبر تلك الشبكات، أو الهجوم على الحاسبات العملاقة بهدف شلها عن العمل. وإذا كانت هذه الحاسبات العملاقة تتحكم فى البنية التحتية مثل شبكات الكهرباء والمياه والاتصالات والمرور، إلخ، فإن هجومًا كهذا يؤدى إلى ضرر بالغ للبنية التحتية.
• البرمجيات التى تحاول كشف كلمات السر وكسر التشفير، لكن هذا يحتاج حاسبات فائقة السرعة. وجدير بالذكر أن هذا النوع من الهجمات من نقاط القوة للحاسبات الكمية (quantum computing)، التى ما زالت فى طور التجارب ولم تدخل الخدمة بعد. لكن من أجل تلك الميزة، فإن أمريكا والصين تنفقان الملايين فى تطوير تلك الحاسبات الكمية، وأعتقد أن الدولة التى ستصل إلى نسخة ناضجة منها لن تعلن عن ذلك فى البداية حتى «تتمتع» بكسر تشفير الآخرين.
• الهجوم السيبرانى لا يكون بالبرمجيات فقط، فتصميم الرقائق (chips) وتصنيعها يمكن عن طريقه إدخال شرائح أو دوائر إلكترونية صغيرة داخل تلك الرقائق تسرق المعلومات التى تعالجها تلك الرقائق أو توقف تلك الرقائق عن العمل عند الحاجة.
هذه القائمة غيض من فيض، لكنها تعطى فكرة عن أنواع الهجمات. إذا نظرنا إلى الحروب التقليدية، فإن الدولة المهاجمة عادة تهاجم بالطائرات أو المسيّرات حتى يصبح الهدف لقمة سائغة أمام القوات البرية. أما فى الحرب السيبرانية، فيمكنها أن تدمر البنية التحتية للهدف وتحصل على المعلومات المتعلقة به، واستخدام تلك المعلومات فى الحروب التقليدية وفى السيطرة على الأفراد عن طريق وسائل التواصل وطرق القوة الناعمة الأخرى، وبذلك أيضًا يصبح الهدف لقمة سائغة.
ما ذكرناه موجود منذ عقود، لكن ظهور الذكاء الاصطناعى على الساحة بقوة فى السنوات الأخيرة بعد أن كان حبيس الأوراق العلمية جعل الأسلحة السيبرانية أكثر تدميرًا.

• • •
دور الذكاء الاصطناعى
تلعب برمجيات الذكاء الاصطناعى عدة أدوار فى الحرب السيبرانية:
• يراقب الذكاء الاصطناعى الأجهزة المهمة مثل تلك التى تتحكم فى البنية التحتية بدقة تفوق البشر، حتى تكشف أى حركة غير عادية فى تشغيل تلك الأجهزة.
• يمكن لبرمجيات الذكاء الاصطناعى تحليل أنظمة الكمبيوتر وكشف نقاط الضعف فيها، وبالتالى يتخذ من يدير تلك الأنظمة التدابير اللازمة قبل وقوع الهجوم. وعلى الجانب الآخر يمكنها كشف نقاط ضعف أنظمة العدو واستغلالها.
• عند حدوث الهجوم يمكن لتلك البرمجيات التحرك بسرعة لصد هذا الهجوم، وفى بعض الأحيان القيام بهجوم مضاد، وهذا يحدث أسرع بكثير من رد الفعل البشرى.
لكن مع كل ذلك يجب أن نعى أن الحرب السيبرانية هى لعبة قط وفأر بين المهاجم والمدافع، فالمهاجم يطور من هجومه، والمدافع يطور من دفاعه لصد الهجوم الجديد، وهكذا تستمر الحرب إلى أجل غير معلوم.
كل ذلك يجعل الدول تهتم بإعداد كوادر متخصصة فى الأمن السيبرانى، وهذا الإعداد يحتاج إلى تدريس عميق للغات البرمجة وأنظمة التشغيل (وهى من أكثر البرمجيات تعقيدًا) وتصميم الحاسبات، أى إن تدريب الأجيال الجديدة على البرمجة العادية فقط لن ينتج الكوادر المرجوة.

• • •
الحرب العالمية الثالثة هى حرب تدور على المدى الطويل جدًا فى الفضاء السيبرانى، وتحتاج إلى أدوات تكنولوجية متقدمة، وتلك الأدوات تصبح قديمة سريعًا جدًا. شراء الأدوات لا يكفى، بل لا بد أن نبدع ونطور.