Cyberwar; An Interchangeable Battlefield | الحرب السيبرانية؛ ساحة معركة تبادلية

Written by RED
Translated by CJD
Copy Edited by SEK &YEH

4.3
(147)

War is a mere continuation of policy by other means” (Clausewitz 1873: 12). 

The digital world generated and exposed a new type of vulnerability: cyberwar. Cyberspace is a place where data is stored, shared, and transferred; cyber capabilities are what states and non-state actors possess of leverage in the realms of their economy, national-security, politics, and diplomacy. 

Cyberwarfare is one way of conducting war, however disruptive cyberwarfare activities can be, conventional war remains more superior with regards to capabilities and consequences.

Used as an instrument of politics, military cyber capabilities have broadened in their areas of operations through and in cyberspace. Armies reinforced their defensive (protective) and offensive (disruptive) cyber potentials, and cyberwar is recurrently becoming an interchangeable field for attacks where strikes and retaliation can take place.

State and non-state actors are proactive in averting cyberattacks and in taking preemptive measures to safeguard their interests. So, labeling cyber-attacks as “acts of war” is usually farfetched if no causalities or physical damage to properties occur. However, “Operation Orchard”, an attack carried out by the Mossad that entailed hacking a Syrian official’s computer before blowing up Al Kabir complex in Syria in 2007, an illegal nuclear facility, led to physical damage and the killing of a dozen of workers.  

Cyberwar is common between military forces and is used as a tool of coercion especially for hostile states that exploit political tensions. The 2007 series of cyberattacks on Estonia targeted online banking services, government institutions and media channels inter alia. The attack created confusion as many services were shut down as extensive waves of spam hit servers. Estonia had to ask the NATO for help. The reason behind the cyberattacks, which had Russian IP addresses, was the relocation of a WW2 Soviet statue to the outskirts of Tallinn.

Apart from non-state sponsored cyberattacks, other take place every day in the forms of unauthorized penetration of networks, computers, and controlled systems or what is known as hacking. The illegal infiltration of systems can result in information theft, money extortion, or damage to critical infrastructure. Cyber vandalism is the most widespread form of cyber-attacks and it is akin to “cyber-hacktivism”. Cybercrimes generally target financial systems and aim to extort financial capital. Cybercrime is expected to result in damages close to $6 trillion in 2021, and $10.5 trillion in 2025.

Finally, cyber espionage is a pervasive act in nature as it seeks to extract sensitive information which is classified, personal, relating to intellectual property, research and development results, intentions, secrets and capabilities.

Cyberwarfare is asymmetrical since the attacker can trigger harm using all sorts of disruptive acts ranging from bullying, spying, and sabotaging communication systems for a relatively low cost. In that sense, cyberwarfare can inflict serious damage on all types of infrastructures, economies and a person’s well-being while being completely anonymous, if the attacker chooses to be so. 

.

.

.

الحرب هي مجرد استمرار للسياسة بوسائل أخرى” (كلاوزفيتز 1873: 12).

ولد العالم الرقمي وكشف عن نوع جديد من الثغرات: الحرب السيبرانية. الفضاء الإلكتروني (الفضاء السيبراني) هو مكان  يتم تخزين فيه البيانات ومشاركتها ونقلها؛ القدرات السيبرانية هي ما تمتلكه الدول والجهات الفاعلة غير الحكومية من نفوذ في مجالات الاقتصاد والأمن القومي والسياسة والدبلوماسية.

الحرب السيبرانية هي إحدى طرق شن الحروب، ومهما كانت أنشطة الحرب السيبرانية مدمرة، تبقى الحروب التقليدية أكثر تفوقًا في ما يتعلق بالقدرات والعواقب.

تُستخدم القدرات العسكرية السيبرانية كأداة في السياسية، وقد تم توسيع نطاق عملياتها من خلال الفضاء السيبراني وفي داخله. عززت الجيوش إمكاناتها الدفاعية (الوقائية) والهجومية (التخريبية) السيبرانية، وأصبحت الحرب السيبرانية مجالًا لتبادل الهجمات مرارًا وتكرارًا ومكان يمكن أن يحدث فيه ضربات وردات.[1]

الجهات الفاعلة الحكومية وغير الحكومية سباقة في تجنب الهجمات الإلكترونية وفي اتخاذ تدابير وقائية لحماية مصالحها. لذا، وصف الهجمات الإلكترونية على أنها “أعمال حرب” عادة ما يكون مستبعدًا إذا لم تحدث إصابات أو أضرار مادية للممتلكات. ومع ذلك، إن “عملية البستان” (Operation Orchard)، أي الهجوم الذي نفذه الموساد حين اخترق جهاز كمبيوتر مسؤول سوري قبل تفجير مجمع الكبير (منشأة نووية غير قانونية) في سوريا في عام 2007، وأدى إلى أضرار مادية وقتل عشرات العمال.[2]

الحرب السيبرانية شائعة بين القوات العسكرية وتستخدم كأداة للإكراه خاصة بالنسبة للدول المعادية التي تستغل التوترات السياسية. استهدفت سلسلة الهجمات الإلكترونية لعام 2007 على إستونيا المؤسسات الحكومية والقنوات الإعلامية والخدمات المصرفية على شبكة الإنترنت من بين أمور أخرى. تسبب الهجوم في حدوث ارتباك حيث تم إيقاف العديد من الخدمات مع وصول موجات واسعة من البريد المزعج إلى الخوادم. كان على إستونيا أن تطلب المساعدة من الناتو (منظمة حلف شمال الأطلسي). وكان نقل تمثال سوفيتي من الحرب العالمية الثانية إلى ضواحي تالين السبب وراء الهجمات الإلكترونية، التي كانت لها عناوين IP روسية.[3]

إلى جانب الهجمات الإلكترونية التي ترعاها جهات غير حكومية، تحدث هجمات أخرى يومياً في شكل اختراق غير مأذون به للشبكات وأجهزة الكمبيوتر ونظم الرقابة، وتُعرف أيضًا هذه الاختراقات بالقرصنة (التهكير). يمكن أن يؤدي التسلل غير المشروع للأنظمة إلى سرقة المعلومات أو ابتزاز الأموال أو إلحاق الضرر بالبنية التحتية الحيوية. التخريب السيبراني هو الشكل الأكثر انتشارًا للهجمات السيبرانية وهو شبيه “النشاط التخريبي الإلكترونية”. تستهدف الجرائم الإلكترونية عمومًا الأنظمة المالية وتهدف إلى ابتزاز رؤوس الأموال. كما انه من المتوقع أن تلحق الجرائم الإلكترونية بأضرار قيمتها حوالي 6 تريليون دولار في عام 2021 و10.5 تريليون دولار في عام 2025.[4]

أخيرًا، يُعد التجسس الإلكتروني عملًا منتشرًا بطبيعته حيث يسعى لاستخراج معلومات حساسة مصنفة وشخصية تتعلق بالملكية الفكرية والنوايا والأسرار والقدرات ونتائج البحث والتطوير.[5]

تُعتبر الحروب الإلكترونية غير متماثلة لأن يستطيع المهاجم أن يلحق الضرر من خلال أنواع أعمال تخريبية مختلفة كالتنمر والتجسس وتخريب أنظمة الإتصالات بتكلفة منخفضة نسبيًا. وبهذا المعنى، يمكن أن تلحق الحروب الإلكترونية أضررًا جسيمة في جميع أنواع البنى التحتية والاقتصادات ورفاهية الأشخاص وذلك بدون الكشف عن هوية المهاجم (إذا اختار المهاجم أن يكون مجهول الهوية).

[1] Zak Doffman, “Cyber Warfare: U.S. Military Admits Immediate Danger Is ‘Keeping Us Up At Night’”, Forbes, July 21, 2019, https://www.forbes.com/sites/zakdoffman/2019/07/21/cyber-warfare-u-s-military-admits-immediate-danger-is-keeping-us-up-at-night/?sh=405c6b5b1061

[2] David Makovsky, “The Silent Strike: How Israel bombed a Syrian nuclear installation and kept it secret.”, The New Yorker, September 10, 2012, https://www.newyorker.com/magazine/2012/09/17/the-silent-strike

[3] Damien McGuinness, “How a cyber attack transformed Estonia”, BBC News, 27 April 2017, https://www.bbc.com/news/39655415

[4] Steve Morgan, “Cybercrime To Cost The World $10.5 Trillion Annually By 2025”, Cybercrime Magazine, November 13, 2020, https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/

[5] Fred Schreier, “On Cyberwarfare”, Geneva Centre for the Democratic Control of Armed Forces, 2015.

 

 

How useful was this article?

Click on a star to rate it!

Average rating 4.3 / 5. Vote count: 147

No votes so far! Be the first to rate this article.

Instagram News

Follow Us

18,254FansLike
5,126FollowersFollow

Latest articles