السَّايْبِر..(Cybers) ساحة خَفِيَّة لحربٍ ناعِمَة قادِمة!

تمهيد
نُذكِّر، في مُستهلِّ هذا البحث، بأنَّ العالم يَعيش منذ نهاية القرن العشرين ثورة في مجال المعلوماتيَّة وبصورة خاصة في نطاق تكنولوجيا المعلومات ووسائل الاتصال. وكانت شبكة الاتصال بين أجهزة الكمبيوتر (أو الحاسب الآلي أو الحاسوب) قد نشأت في بداية الأمر في العام 1969 لخدمة الأغراض العسكريَّة للولايات المتحدة الأميركيَّة (الأرْبَنَتْ Arpanet)، التي اتَّخذت القرار بإطلاقها على مستوى العالم لخدمة أهداف المعرفة والتواصل بين مُختلف المجتمعات (الإنْتَرْنَتْ Internet). فقامت بعض الشركات المُتخصِّصة بإنشاء نظام يَسْمَح بتيسير الاتِّصال والتواصل والتعارُف بين البشر (بروتوكالات الاتِّصال IP ، مثلا)، وأَنشأت كيانات تُتيح لكل شخص أو شركة الحصول على صندوق بريد إلكتروني (Email)، وعلى مواقع على الشبكة العنكبوتيَّة العالميَّة (World Wide Web) التي يُمكن الدخول إليها والاطلاع على المعلومات المُتوافرة من خلالها. واعتبر أستاذ مادة التكنولوجيا في جامعة القاهرة، الدكتور محمد زين، أنَّ “العديد من وسائل السيطرة والتحكُّم الخاصة بمُعظم العمليَّات الحيويَّة الموجودة على الأرض انتقلت إلى الفضاء في صورة أقمار صناعيَّة ومحطات فضائيَّة، كما انتقل أيضًا قطاع واسع من الحروب والمعارك والحوارات والثورات إلى العالم الافتراضي الذي صنعه الإنسان منذ اختراعه الكمبيوتر والذاكرات الإلكترونيَّة وشبكات المعلومات، فأنشأ داخله جغرافية افتراضيَّة جديدة”(1).
إنَّ هذا التطور أتاح التعامل الدولي بأسلوب جديد لم يَكُن ملحوظًا أو مُتوقَّعًا عند وَضْع النُظُم القانونيَّة السائدة. فبعد أنْ كان التعامل الدولي خلال المُنازعات المُسلَّحة يتمُّ على الأرض أو البحر أو الجو أو الفضاء الخارجي، أَصبَح، بفعل هذه التقنيَّة، يتُمُّ بطريقة إلكترونيَّة ضمن نظام معلوماتي يَختلف كليًا عن الحرب البريَّة والبحريَّة والجويَّة، إنْ لجهة اختراق منظومة العدو الإلكترونيَّة أو لجهة جمع المعلومات الإلكترونيَّة الحسَّاسة أو نقلها أو تبادُلها(2). ومع تزايد الاعتماد على الوسائل التقنيَّة الحديثة في إدارة الأعمال المُختلفة، بَرَزَت تحدِّيات قانونيَّة وطُرحت تساؤلات حول إمكان اعتبار التواصل الإلكتروني الافتراضي (Virtual communication) الذي أَصبَح يتم اليوم بواسطة الإنْتَرْنَتْ (Internet) أو الفضاء الإلكتروني أو فضاء السَّايْبِر أو الفضاء السيبراني (Cyberspace)، مُوازيًا للمرافِق العامَّة الدوليَّة التقليديَّة (3)، وحول ضرورة عقد معاهدات جديدة تَنْسَجِم مع التطوُّر التكنولوجي إنْ لم تكن الإمكانيَّة الأولى مُتاحة أو كافية.
إنَّ الفضاء السيبراني غدا إذًا مُنافسًا حقيقيًا للنطاق الدولي التقليدي (من بحر وجو وفضاء خارجي)، وقد يأتي يوم ينكفئ فيه استعمال هذا الأخير لمصلحة الأول. على الرغم من ذلك، يبقى أنَّ ثمة مرحلة انتقاليَّة لابُدّ من المرور بها وصولاً إلى بلورة الوضع القانوني الخاص بالفضاء السيبراني. ومن معالم هذه المرحلة أنَّ الثقافة القانونيَّة التي لاتزال إلى حدٍّ بعيد مُشبعة بمفهوم النطاق الدولي التقليدي (أو الواقعي أو الحقيقي)، تَميل إلى جَعْل وضع هذا الأخير القانوني مقياسًا لنجاح الفضاء السيبراني. بمعنى آخر، كلَّما تمَّ التَّصديق على معاهدات أو ترسَّخت مواقف اجتهادية أو ظَهرت آراء فقهيَّة تَذهب إلى إعطاء الفضاء السيبراني وضعًا قانونيًّا، فإنَّها تتَّخذ من النطاق الدولي التقليدي مِثالاً تَحتذيه لجعل الفضاء السيبراني قابلاً للانضمام إلى النُظُم القانونيَّة السائدة أو المعروفة.
إنَّ الأقسام الأربعة التي وزَّعنا عبرها الأفكار التفصيليَّة في هذا البحث تَنْطَلق من الواقعات والتساؤلات التي انطوى عليها هذا التمهيد. وقد رأينا مفيدًا جعلها على الصورة الآتية:
أولاً: أضواء على بعض أَبْعاد الفضاء السيبراني.
ثانيًا: قواعد القانون الدولي العام واستخدام الفضاء السيبراني في الحرب.
ثالثًا: تساؤلات يَطرحها استخدام الفضاء السيبراني في الأعمال الحربيّة: تغيُّر وجه الحرب وآثارها القانونيَّة المُحتملة.
رابعًا: بعض الملاحظات المُقترحة لمُواجهة أخطار الفضاء السيبراني في لبنان.
أولًا: أضواء على بعض أَبْعاد الفضاء السيبراني
تَسْتَنِد التعريفات المُتعلِّقة بالمعلومة الإلكترونيَّة (Electronic information) إلى فكرة واحدة هي جَمْع المعطيات (Data) بطريقة إلكترونيَّة. فلُغة الحاسوب هي لُغة رقميَّة(4) تَخْتَلِف عن لُغة الأحرف الأبجديَّة المُستعملة على الورق مباشرة. المعلومة الإلكترونيَّة هي المعلومة المخلوقة، المُرسلة، المُتلقَّاة أو المحفوظة، من دون أي مستند ورقي، إنَّما بوسائل إلكترونيَّة أو ضوئيَّة (Optical)(5). والحاسوب بحاجة إلى برامج تطبيقيَّة، نموذجيَّة أو مُتخصِّصة، من أجل إمكان حفظ هذه المعطيات والعودة إليها لقراءتها والتعاطي معها(6). ولو أَلْقَيْنا نظرة عاجلة على التواصل بين البشر، الذي أصبح يتمُّ اليوم بواسطة الحاسوب، ووسائل الاتصال عن بعد، كالفاكس والإنْتَرْنَتْ والهواتف الذكيَّة (Smart phones)(7) لأمْكَننا استخلاص عدَّة أشكال قد تأخذها المعلومة الإلكترونيَّة، منها:
• تبادل المُعطيات الإلكترونيَّة (Exchange of electronic data) من حاسوب إلى آخر أو هاتف ذكي إلى آخر، بواسطة شبكة مُعيَّنة عن طريق استخدام قاعدة مُتَّفق عليها لمُعالجة المعلومة كالحَوْسَبَة السحابيَّة (Cloud computing)(8).
• التبادل الحاصل من دون شبكة، مثلاً حين يتم نَسْخ المعلومات على الإسطوانة الضوئيَّة الرقميَّة أو القرص المُدمَج (CD) أو الناقل التَّسَلْسُلي العام (USB) أو الذاكرة الوَميضِيَّة (Flash memory) ونقلها إلى حاسوب أو هاتف ذكي آخر.
• التسجيل، أي المعطيات المسجَّلة على حاسوب أو الهاتف الذكي أو الحَوْسَبَة السحابيَّة والتي لا تكون مُخصَّصة للتبادُل.
وتتجسَّد المعلومة الإلكترونيَّة ماديًّا، على سبيل المثال، عَبْر الأمور الآتية: الشاشة (Screen)، أو الطابعة (Printer)، أو الإسطوانة الضوئيَّة الرقميَّة أو القرص المُدمَج، أو الناقل التَّسَلْسُلي العام أو الذاكرة الوَميضِيَّة أو الهاتف الذكي.
مِمَّا لاشك فيه أنَّ هذا النوع من التواصل يَفرض نفسه على المرء العصري على المستوى الخارجي وحتى على المستوى الداخلي، إذا ما أخذنا بعين الاعتبار ما يُحقِّقه من اتساع فرصة الاختيار وسهولة التنقُّل بين المواقع الإلكترونيَّة ومُقارنة المعلومات والمُعطيات، حيث باتَت دراسة كيفيَّة حماية البيانات والمعلومات الشخصيَّة التي يتمُّ تدفُّقها عن طريق الإنترنت أمرًا ضروريًا لمُواجهة مُقتضيات العصر الحديث ومُواكبة التطوُّر العلمي. هذا مع العلم بأنَّه يُمكن للمُتسلِّلين، أفرادًا كانوا أم دولاٌ، اختراق المواقع الإلكترونيَّة الحسَّاسة والقيام بتغيير معلوماتها أو إتْلافِها. وللتسلُّل – بالمفهوم التقليدي – وسائله، فقد يكون بالخداع أو باستغلال ضَعْف العقوبات الزجريَّة. وأيًا يكن شكله يجب أنْ يؤدّي إلى معرفة المُتسلِّل أو المُعتدي والتأكُّد من هويَّته وتَعقُّبه. وإذا كان لهذه الوسائل التقليديَّة وظيفة تعيين المُتسلِّل أو المُعتدي وتحديده فإنَّ هناك وسائل حديثة أخرى يُمكن أنْ تؤدِّي الوظيفة ذاتها.
“حرب قديمة مُتجدِّدة تشهدها الدول الكبرى على مستوى دوائر القرار والشركات الضخمة. تَتَداخل فيها الأهداف العسكريَّة بالأهداف الاقتصاديَّة، أو ما يُعرَف بالتجسُّس الصناعي. فضاء هذه الحرب هو الشبكات العنكبوتيَّة التي باتَت تُسيطر على العالم الافتراضي، وجنودها هم خُبراء في علم الكمبيوتر والإنترنت، أذكياء في قدرتهم على اختراق الحواجز الأمنيَّة للمعلومات السريَّة لدى الخصم أو المُنافس، وقرصنتها. هذا ما كشفته صحيفة “نيويورك تايمز” التي أشارت إلى التحليلات الجنائيَّة السيبريَّة والتي بَرْهَنت أنَّ وحدة المُحاربين السيبريِّين في الجيش الصيني هي المسؤولة، مع مستوى طفيف من الشك، عن غالبيَّة الهجمات التي تعرَّضت لها الشركات الأميركيَّة وحتى الوزارات”(9). “وكان الرئيس الأميركي قد حذَّر من أنَّ الهجمات السيبريَّة تُعدُّ شكلاً من أشكال العدوان الحربي على بلاده، ما يفْسَح في المجال أمام ردٍّ عسكري بالمثل”(10). “وقد طالب بنيامين نتنياهو في مؤتمر “سايبر تيك 2014” الدولي الأول، الذي عُقِد في تل أبيب بإنشاء «منظمة أمم متحدة للسايبر» لتحويل الإنترنت من “نَقمة إلى نِعمة”بسبب حاجة الجميع إليه»(11). كما أَعلن رئيس هيئة الأركان العامة في الجيش الإسرائيلي(12)، بَني غانْتْسْ (Benny Gantz)، بأنَّ “الحرب المُقبلة قد تبدأ بصاروخ يَستهدف هيئة الأركان أو بهجوم سايبر واسع على أجهزة الحواسيب المدنيَّة والعسكريَّة. (…) وفي مجال السايبر تدور اليوم حرب حتى بين دول لا توجَد في حالة حرب مع بعضها”(13). وقال مؤسِّس أول منظومة دفاع سايبري في جهاز الأمن العام الإسرائيلي (الشاباكْ)، إيرَزْ كْرَيْنَرْ (Erez Kreiner)، “إنَّه في أي حرب مقبلة تخوضها الدولة العبريَّة، ستتعرَّض لهجمات سيبيريَّة مُتعدِّدة، وأنَّهم سيتمكَّنون من ضرب أكثر المواقع الإسرائيليَّة حساسيَّة وأهميَّة، (…) لافتًا إلى أنَّه من خلال تجربته فإنَّ العدو بات على قدر كبير جدًا من التقدُّم التكنولوجي للإقدام على أعمال من هذا القبيل، تمس مسًّا سافرًا بالأمن القومي الإسرائيلي”(14). “ونوَّه [كْرَيْنَرْ] أيضًا بأنَّ العدو يُمكن أنْ يَشنَّ هجومًا على إسرائيل من بريطانيا وفرنسا، مُشيرًا إلى أنَّ رؤية الأمن الإسرائيليَّة الكلاسيكيَّة القائمة على الرَّدع، ثُمَّ الرَّدع، ثُمَّ الرَّدع، لا تَعمل في مجال حرب السايبر، ومَن لا يؤمِن بذلك، فإنَّه يتحوَّل إلى انتحاري”(15). إنَّنا نَلمس، إذًا، بعد الإطِّلاع على الأفكار والمعلومات السابقة، توجُّهًا دوليًا بارزًا نحو تجاوز عصر الجريمة الإلكترونيَّة (كعصابات الجريمة المُنظَّمة وقراصنة الكومبيوتر)(16) إلى الإرهاب السيبراني (17) أو جرائم الإنترنت التي ترعاها دول شغوفة بجني أعظم الفوائد التجاريَّة أو العسكريَّة(18). ومن المُحتمل أنْ تتوسَّع الحرب السيبرانيَّة (Cyber warfare)(19) وتَتَجذَّر أكثر فأكثر(20).
اعتبر المُستشار القانوني للجنة الدوليَّة للصليب الأحمر، لوران جيسيل (Laurent Gisel)(21)، أنَّ المقصود بالحرب السيبرانيَّة هو استخدام أساليب الحرب وطُرقها التي تشمل عمليَّات إلكترونيَّة، تَرقى إلى مستوى نزاع مُسلَّح أو تُستخدم في سياقه، حسب تعريف القانون الدولي الإنساني(22). ولعلَّ أفضل تعريف مُبسَّط للحرب السيبرانيَّة هو ذلك الذي يَعتبرها مجموعة الأعمال العدائيَّة المُوجَّهة ضدَّ مُعطيات الدولة الإلكترونيَّة المُخزَّنة أو المُعالجة أو المُتبادلة من حاسوب إلى آخر بهدف كَشْفِها أو نَسْخِها أو تعديلها أو إتْلافِها أو عرقلة تدفُّقها (كالهجوم على أنظمة المُراقبة الجويَّة، وأنابيب نقل الغاز والبترول، والمفاعلات النوويَّة)(23).

يَعتقد البعض أنَّ الحروب المقبلة قد تبدأ بهجوم سيبراني من أجل شل فاعليَّة النُظُم الإلكترونيَّة للمنشآت الحيويَّة، العسكريَّة والمدنيَّة (مثل الكهرباء والمياه والطاقة والاتِّصالات والمواصلات والبنوك)، فتنهار لاحقًا، مما يُفضي إلى وَيْلات أعظم من المُنازعات المُسلَّحة التقليديَّة(24). ويُمكن أنْ تكون هذه الحرب إمَّا مُباشرة (بين دولتين أو أكثر) أو من خلال وكيل – أو طرف ثالث – (كأن يُهاجِم(25)فلسطيني ضَليع بشؤون الإنترنت ومُقيم في السويد، إسرائيل، عَبْر خادِم إلكتروني Server في فرنسا؛ فإذا لم يُوصِل التحقيق السيبراني إلى السويد أو لم يَكن بين الدَّولتين اتِّفاق تعاون قضائي حَقَّ لإسرائيل مُهاجمة فرنسا لأنَّه لا تَبِعة على الفلسطيني الذي يبقى مجهول الهويَّة في الفضاء السيبراني)(26).
أمام هذا الواقع لابُدَّ من استعراض الوضع الحالي في القانون الدولي لتِبيان موقع الحرب السيبرانيَّة المقبلة، ومدى استيعاب الاتفاقيَّات والمعاهدات الدوليَّة السَّائدة لمُسْتَخْرَجات الحاسوب، كدليل في حماية أمن الفضاء السيبراني(27). فما هي المرجعيَّة القانونيَّة لاستخدام الفضاء السيبراني في الحرب؟
ثانيًا: قواعد القانون الدولي العام واستخدام الفضاء السيبراني في الحرب
“أَعْلَنَت أكثر من 130 دولة حول العالم عن تخصيص أقسام وسيناريوهات خاصَّة بالحرب السيبرانيَّة ضمن فرق الأمن الوطني”(28). و«كَشَفت تسريبات (…) أنَّ الحكومة الأميركيَّة تُنفِق 4،3 مليار دولار سنويًا على العمليَّات السيبرانيَّة، حيث وَرَد أنَّه في العام 2011 شنَّت وكالات الإستخبارات الأميركيَّة 231 عمليَّة إلكترونيَّة هجوميَّة. فالولايات المتَّحدة، على ما يبدو، تستعدُّ للقتال السيبراني»(29). كما “كَشَف القائد العسكري الروسي الميجور جنرال يوري كوزينتسوف (…) أنَّ بلاده تعتزِم إنشاء وحدات دفاع “سيبراني”خاصَّة لحماية البلاد ضد الحرب على الإنترنت خلال السنوات المقبلة، وذلك بحلول العام 2017″(30). وأكَّد رئيس الحكومة الإسرائيليَّة بنيامين نتنياهو، في كلمة ألقاها بمُناسبة إطلاق برنامج «ماغشيميم ليئوميت»(31) لتأهيل الشبَّان المُتفوِّقين في مجال مُكافحة الحرب السيبرانيَّة في مدينة أَشْكِلونْ(32) “أنَّ الخطر النووي الإيراني وتهديد الصواريخ لا يُشكِّلان التهديدين الوحيدين اللذين نُواجههما، ذلك بأنَّنا نُواجه أيضًا خطر الاعتداءات السيبرانيَّة على إسرائيل والتي تأتي من إيران وجهات أُخرى. ونحن نستعدُّ للتعامل مع هذا الخطر بشكل شبيه ولكن بطرق أُخرى. إنَّ منظوماتنا الحيويَّة تُعتبر أهدافًا لهذه الاعتداءات، وسيزداد الأمر خطورة كلَّما تسارع الانتقال إلى العصر الرقمي. إنَّنا نُعزِّز قدراتنا على التعامل مع هذا الخطر من خلال هيئة السايبر الوطنيَّة التي أَقَمْناها، ومن خلال إنشاء قُبَّة حديديَّة رقميَّة لدولة إسرائيل. ونحن إحدى الدول الرائدة في العالم في مجال السايبر، وعلينا أنْ نُحافظ على مكانتنا هذه في المُستقبل”(33).
اعتبر الخبير الأمني والإستراتيجي، اللواء سامح سيف اليزل، أنَّ “الحرب الإلكترونيَّة هي مجموعة الإجراءات التي تقوم بها القيادة العامة والأفرع الرئيسة للقوات المُسلَّحة والأسلحة والتشكيلات بهدف إخلال النُظُم الإلكترونيَّة التي يَستخدمها العدو في القيادة والسيطرة على قواته وأسلحته ومعداته ولمُقاومة استطلاع العدو اللاسلكي والراداري والكهروبصري وتحقيق استقرار عمل النظم الإلكترونيَّة التي تستخدمها القوات في القيادة والسيطرة تحت ظروف استخدام العدو لأعمال الإعاقة والتشويش”(34). و«يرى القانونيُّون أنَّ حرب السايبر حرب بكل ما للكلمة من معنى. ويتمثَّل الفارق الجوهري بين أيِّ هجوم بري أو جوي وهجوم السايبر بالذكاء والتكلفة. فقد أشار بول روزنفياغ، القانوني المُحاضر في جامعة جورج واشنطن، إلى أنَّ لهذه الحرب تأثيرًا عالميًّا. وأضاف أنَّه في حال نَجَم عنها أي تبِعات (…) كانقطاع الكهرباء أو تحطيم مفاعل نووي، ستُعتبر بمثابة عمل حربي، يُبرِّر (…) الرد على اعتبار أنَّه هجوم عسكري»(35).
ويأتي تصريح المُحاضر في جامعة جورج واشنطن بعد تَمَلْمُلٍ وشجبٍ دوليَّين عارِمين لارتفاع وتيرة الهجمات أو الإعتداءات السيبرانيَّة (Cyber attacks) التي قد ترقى إلى حال حرب(36). فمتى نُضفي على عملٍ ما أنَّه من الأعمال الحربيَّة؟ ما هي قواعد الاشتباك؟ كيف يُمكن لدولة ما الدفاع عن نفسها؟ كيف يُمكن تحديد هويَّة المُعتدي؟ كيف يُمكن أنْ يكون شكل الرد؟ هل من سبيل للتَّقليل من الأضرار الجانبيَّة (أو الخسائر المُصاحِبة)؟ وأخيرًا، هل مِن سلامٍ مُمكنٍ في الزمن السيبراني (Cyber peace)، وهل يُمكن الحديث عن نزع سلاح سيبراني (Cyber disarmament)؟
وأَعْلَن المُستشار القانوني للجنة الدوليَّة للصليب الأحمر، لوران جيسيل (Laurent Gisel)(37)، أنَّ المادة 36 من البروتوكول الأول للعام 1977 تُلزم الدول الأطراف بأنْ تكون الأسلحة الجديدة مُتوافقة مع أحكام القانون الدولي الإنساني(38). وأشار جيسيل إلى أنَّه لا يُمكن استبعاد تطوير القانون ليوفِّر حماية شاملة للمدنيِّين، تماشيًا مع تطوّر التكنولوجيا السيبرانيَّة أو استيعابًا لأثرها في البشر(39).
ولم تتمكَّن الدول حتى الآن من الاتفاق على وضع قانون خاص لاستخدام الفضاء السيبراني(40). والدول كانت دائمًا تَنفر من قضيَّة التَّنظيم لأنَّها تُريد، كما يبدو، أنْ تبقى طليقة من كلِّ قيدٍ لتتصرَّف في حروبها المُقبلة بكلِّ حريَّة وتَستخدم الفضاء السيبراني.
إلاَّ أنَّ عدم تنظيم استخدام الفضاء السيبراني لا يعني تركه لمشيئة المُحاربين، فهناك أحكام عامَّة تفرضها قواعد الأخلاق ومبادئ الإنسانيَّة وتُطبَّق على أي عمليَّة حربيَّة. وهناك أيضًا نصوص مُدوَّنة بشأن الحرب الجويَّة والبريَّة والبحريَّة(41). تُلائم طبيعة الحرب السيبرانيَّة ويُمكن أنْ تُطبَّق عليها. واستنادًا إلى هذه الأحكام والنصوص نستطيع أنْ نتحدَّث عن القواعد المهمَّة لاستخدام الفضاء السيبراني. فاللجوء إلى الفضاء السيبراني لابُدَّ، إذًا، أنْ يكون مُتوافقًا، بدايةً، مع حق اللجوء إلى الحرب (أي الحال التي يُسمح فيها للدولة باستعمال القوّة Jus ad bellum )(42)، كما يجب أنْ يكون استعمالها، بعد ذلك، مُستندًا إلى حقوق الإنسان والقانون الدولي الإنساني (أي القانون الذي يُنظِّم حالة الحرب Jus in bello )(43).

أ – قوَّات الحرب السيبرانيَّة وقوامها
تُشكِّل الحرب السيبرانيَّة، كما هو معلوم، وسيلة حرب لضرب العدو من دون تعريض حياة الجنود لأيِّ خطر يُذكر، أي أنَّ استخدام هذا النوع من السلاح يكون نيابة عن الزجِّ بالجنود. فالطالب الموهوب في مجال تكنولوجيا المعلومات (Cyber geek) أو مُبرمِج الحاسوب، أو مُشغِّل الحاسوب الضَّليع بشؤون المعلوماتيَّة وشجونها، أو القرصان المعلوماتي (Hacker)(44) هو شخص جالس خلف شاشة الحاسوب في مكان يَبْعُد آلاف الكيلومترات عن أرض المعركة. ولكن هل تُطبَّق صفة المُحاربين على هؤلاء الأشخاص؟ وهل يُمكن اعتبارهم جنودًا سيبرانيِّين عاملين (Cyber soldiers) أو جنودًا سيبرانيِّين في الاحتياط (Cyber reservists)؟

ب – الآثار الخاصّة للحرب فيما يتعلَّق بالأشخاص
رعايا الدولة المُحاربة، بشكل عام، فريقان: فريق المُحاربين (القوَّات العسكريَّة بمُختلف مظاهرها)، وفريق المدنيِّين. والفريق الأوَّل هو الذي يتَّصف فقط بصفة العدو. ولكن هل يُعتبر مشغِّلو الحواسيب أو مُبرمِجوها مُحاربين لدى القوَّات العسكريَّة أو مِن الأنصار؟ ماذا يحلُّ بمُشغِّلي الحواسيب أو بمُبرمِجيها المدنيِّين والمُقيمين خارج أراضي دولة مُحاربة؟ هل يُعامل مشغِّلو الحواسيب أو مُبرمِجوها، عند إلقاء القبض عليهم، كأسرى حرب؟ لقد مال البعض لاعتبارهم فئة لا يحميها القانون الدولي الإنساني على الرغم من انخراطهم في مجال تكنولوجيا المعلومات، ولا يُمكن اعتبار من يقع منهم في الأسر، أسير حرب. وجلّ ما يُمكن القيام به هو مُلاحقتهم جزائيًّا أمام محاكمهم الوطنيَّة. إلاَّ أنَّ الأمر حسمه المُستشار القانوني للجنة الدوليَّة للصليب الأحمر، لوران جيسيل (Laurent Gisel)(45)، عندما اعتبر أنَّ القرصان المعلوماتي مشمول بحماية القانون الدولي الإنساني شرط عدم مُشاركته المُباشرة في الأعمال الحربيَّة في أثناء النزاع(46).

ج – حقوق المُحاربين بالنسبة إلى استخدام الفضاء السيبراني
تستطيع الدولة المُحاربة أنْ تُدمِّر كل برنامج معلوماتي خبيث، ولا فرق في ذلك بين برنامج اشترته قوَّات العدوّ من دولة ما أو أنْتَجته. وإلى جانب المُهاجمة تستطيع الدولة إذا تمكَّنت من ذلك مُصادرة أي برنامج.
وجرى “العرف الحديث” على جواز اعتراض البرامج المعلوماتيَّة الخبيثة التي أَطْلقها العدو أو أرسلها، وإتْلافها(47).

د – وسائل الحرب السيبرانيَّة
إنَّ الغرض من الحرب، بشكل عام، هو قهر قوَّات العدو وإجبارها على التسليم، ولذلك فإنَّ الوسائل المُستعملة يجب ألاَّ تتعدَّى هذا الغرض فتصل إلى الأعمال الوحشيَّة. وقد حدَّدت الاتفاقيات الدوليَّة، بشكل عام، وسائل العنف المشروعة وغير المشروعة. فالوسائل غير المشروعة هي: استعمال أسلحة أو مقذوفات تزيد من دون فائدة في آلام المُصابين وفي خطورة إصاباتهم، وإلقاء قذائف تنشر الغازات السامَّة أو المُضرَّة بالصحة، واستعمال السُّموم بأيَّ طريقة كانت. فمُهاجمة البنية التحتيَّة لدولة ما عشوائيًا، مثلاً، واللجوء إلى القسوة غير الضروريَّة عند استخدام سلاح سيبراني (Cyber weapon)، هي من القيود التي يتحتَّم تجنُّبها (كأنْ يؤدِّي البرنامج المعلوماتي إلى عواقِب وخيمة لا تُحمَد عُقْباها).
صحيح أنَّه يَصْعُب تعريف السلاح السيبراني وتَعْيين مكان تَصنيعه أو انتاجه، أو انتقاله من مكان إلى آخر. إلاَّ أنَّ الحاسوب يبقى وسيلة حرب أكيدة، وهو يتكوَّن من مجموع البرامج المعلوماتيَّة، البسيطة أو المُعقَّدة (Sophisticated)، على اختلاف أنواعها (استطلاع قواعد معلومات الخصم الإلكترونيَّة وتحديد نقاط ضعفِها والتسلُّل إليها واستنساخها أو تغييرها أو إتْلافها، وتشويش الاتصالات السلكيّة واللاسلكيّة لنُظُم تشغيل مرافق الدولة، وتوفير المعلومات اللازمة لتوجيه العمليَّات العسكريَّة، وتعقُّب الأهداف المُتنوِّعة). ولكن هل يُعدُّ الحاسوب بمنزلة جندي نصف آلي عندما تكون برامجه المعلوماتيَّة الخبيثة (Malware)(48) مُوجَّهة نحو دولة ما؟ وبعبارة أوضح: هل أصبح يُعتبر، بهذه الصفة “الفرديَّة”، شخصًا من أشخاص القانون الدولي؟ أو هل تُعدُّ البرامج الخبيثة ذخائر حربيَّة؟ أخيرًا، وبسؤال موجز: ماذا سيكون حُكم البرامج المعلوماتيَّة تِلقائيَّة الإرسال(49)؟

هـ – نظام الضرب من الفضاء السيبراني
إنَّ الدولة المُحاربة تُرسل، عادةً، قوَّاتها المُحاربة لضرب مواقع العدو وإضعاف قوَّاته الماديَّة والمعنويَّة وحَمْله على التَّسليم، وتستطيع أنْ تُدمِّر كل ما من شأنه أن يُعجِّل بتحقيق انتصارها عليه. ويَصْعُب عمليًا إيجاد معيار للتفرقة بين المواقع التي ينبغي لها أن تُضرب. وبحث الفقهاء طويلاً هذا الأمر. وبعد جهود مُضنِية توصَّلوا إلى فكرة الأهداف العسكريَّة. والضرب من الفضاء السيبراني لا يكون مشروعًا إلاَّ إذا كان مُوجَّهًا ضدّ هدف عسكري، أي ضدَّ هدف يكون، في إتْلافه الكلِّي أو الجزئي، مصلحةٌ حربيَّة ظاهرة لأحد المُتحاربين.
ولا يقتصر اهتمام القانون الدولي على مُعالجة القضايا التي تدخل في نطاق العلاقات الدوليَّة، بل يمتدُّ كذلك إلى العناية بحقوق الإنسان، مُعتبرًا الفردَ في المجتمع الدولي غايةً تعمل الدول من أجلها وهدفًا نهائيًا تتَّجه إليه وترعاه كل قاعدة قانونيّة. والحقوق الفرديَّة التي يتعرَّض لها القانون الدولي العام هي الحقوق الأساس التي تتَّصل بشخص الإنسان. وقد جاء الإعلان العالمي لحقوق الإنسان، الذي أقرَّته الأمم المتحدة في العام 1948، دليلاً واضحًا على المركز المهم الذي يتبوَّأه الفرد في الأحكام الوضعيَّة للقانون الدولي العام.
ولتنظيم هذه الحماية تضمَّن القانون الدولي بعض النصوص التي تُلزم الدول احترامَ بعض الحقوق الفرديَّة أو تُلزم الأفراد مُراعاةَ بعض الواجبات تجاه الدول.
ويَحصر القانون الدولي اهتمامه بالحقوق الطبيعيَّة والأساسيَّة التي يتمتَّع بها الفرد باعتباره كائنًا إنسانيًا. ولكن هل بإمكاننا القول إنَّ هذه الحقوق الطبيعيَّة قد أصبحت مكفولة دوليًا بواسطة القانون الدولي؟
لو اطلعنا على القانون الدولي العام المُعاصر لوَجدنا أنَّه يتضمَّن قواعد ومبادئ تُطبَّق مباشرةً على الفرد بهدف حماية حياته وكيانه وحريَّته وأخلاقه، أو بهدف مُعاقبته لارتكابه جرائم ضدَّ الإنسانيَّة أو ضدَّ السلام العالمي، أو بهدف السماح له، بصفته هذه، بمراجعة المحاكم الدوليَّة والمثول أمامها والادِّعاء ضدَّ الدول.
ولدينا اليوم قواعد قانونيّة دوليَّة عديدة خاصَّة بالفرد، إمَّا لحمايته في حياته (إتفاقيَّة جنيف الرابعة الخاصة بحماية الأشخاص المدنيِّين في زمن الحرب، مثلاً) وإمَّا لحماية فئات مُعيَّنة من البشر (الإتفاقيات الخاصة بالنساء والأطفال، مثلاً).
واقترنت كلٌّ من اتفاقيَّات جنيف الأربع(50)”بوسيلة تنفيذٍ جديدةٍ تجسَّدت في نظام إلزامي لقمع المُخالفات الخطيرة المُحدَّدة في الاتفاقيَّات. فالأطراف في هذه الوثائق مُلزمون بإحالة المُخالفين، مهما تكن جنسيَّاتهم، إلى محاكمهم وبإنزال العقوبة بهم، أو تسليمهم إلى الآخرين في حال إدانتهم”(51).
والتجديد الآخر الذي أَتْحَفَتْنا به الاتفاقيَّات الأربع نجده في المادة الثالثة التي تُعدِّد الأعمال المحظورة بسبب صبغتها الإنسانيَّة، وهي:
– الاعتداء على الحياة وسلامة الجسد، وعلى الأخص القتل بكلِّ أنواعه، وبَتْر الأعضاء، والمعاملات الوحشيَّة، والتعذيب.
– أخذ الرهائن.
– الاعتداء على كرامة الأشخاص، وعلى الأخص المعاملات المُهينة أو المُزرية.
– إصدار أحكام وتنفيذ عقوبات من دون حكم سابق صادر عن محكمة مُشكَّلة بصورة قانونيَّة، يشتمل على جميع الضمانات القانونيَّة التي تُعتبر ضروريَّة في نظر الشعوب المُتمدِّنة.
وتَصْطَبِغ هذه الوثائق الأربع بصبغة إنسانيَّة رفيعة وتُشكِّل ما يُمكن أن يُسمَّى «لُب القانون الدولي الإنساني» في عصرنا الحاضر.
إلاَّ أنَّ هذه الوثائق والقوانين ليست مؤهَّلة للتكيُّف مع التقنيَّات المُتسارعة لاستخدام الفضاء السيبراني.
ولو اعتبرنا أنَّ القواعد العامَّة للقانون الدولي تُطبَّق (أو يجب أنْ تُطبَّق) على الفضاء السيبراني، لأنَّها قواعد عالميَّة، فإنَّ التطوّرات والإنجازات العلميَّة الحديثة باتت تفرض إمَّا إجراء عمليَّة تحديث لهذه القواعد، وإمَّا وضع نظام قانوني جديد، كفيل بمُواجهة المُستجدَّات والتكيُّف مع التقدُّم العلمي المُرتقب وتحديد الحقوق والالتزامات للدول التي تستخدم الفضاء السيبراني وإيجاد الحلول للمُشكلات الخاصَّة المُعقَّدة التي تطرحها ظاهرة ضَرب مواقع العدوِّ الحسَّاسة من الفضاء السيبراني بشكل مُباغِت من دون معرفة هويَّة المُعتدي أو الدولة المُعتدية(52).
وعندما انكبَّ الفقهاء على دراسة هذا الموضوع اختلفوا حول عددٍ من الأفكار(53). فما هي آراؤهم في هذا الصدد؟ وما هي التساؤلات المطروحة أو المُحتملة؟

ثالثًا: تساؤلات يَطرحها استخدام الفضاء السيبراني في الأعمال الحربيَّة: تغيُّر وجه الحرب وآثارها القانونيَّة المُحتملة
أَضاف التطوُّر العلمي المُذهِل الذي شهده العصر الحديث عوامل مهمَّة جديدة كان لها، وسيكون، أثر عميق في تطوير قواعد القانون الدولي وتغيير معالمها. إنَّها العوامل التكنولوجيَّة(54).
وهذه العوامل أُهْمِلت لفترة طويلة، على الرغم من الاعتراف بأهميَّتها وتأثيرها. فـ«ليس الفلاسفة بنظريَّاتهم، ولا الحقوقيُّون بصِيَغهم، بل المهندسون بابتكاراتهم، هم الذين يصنعون القانون، وخصوصًا تقدُّم القانون”(55).
وإذا كان تأثير الاكتشافات العلميَّة في حياة المجتمع البشري أمرًا مُسلَّمًا به، فإنَّ ما يَشغل بال فقهاء القانون اليوم هو مدى تأثيرها في التغيُّرات والتوجُّهات التي طرأت على تطوُّر القانون الدولي العام.
لقد كان للتكنولوجيا تأثير بالغ ودور كبير، أولاً في تطوُّر العلاقات الدوليَّة(56)، وثانيًا في تقييد بعض القواعد الدوليَّة(57)، وثالثًا في تطوير هذه القواعد(58).
وهكذا نرى أنَّ العوامل والتطوُّرات التكنولوجيَّة المُتلاحقة قد أَحدثت تغييرًا مُهمًّا في كثير من المفاهيم والأسس والمبادئ التي قام عليها القانون الدولي منذ قرون(59). فهل امتدَّ هذا التغيير إلى الفضاء السيبراني؟
أجاب المُستشار القانوني للجنة الدوليَّة للصليب الأحمر، لوران جيسيل (Laurent Gisel)(60)، جزئيًا عن السؤال عندما أوضح أنَّه طالما تشارك المدنيُّون والعسكر فضاءً سيبرانيًّا واحدًا فإنَّ ضرب الأهداف العسكريَّة يُشكِّل تحديًا جَلَلاً للدول(61)..
يتجلَّى تأثير استخدام الفضاء السيبراني في خمسة أمور مهمَّة: إضعاف المفهوم التقليدي للدولة العسكريَّة، تَغيير في مضمون الجندي (أو المُقاتل أو المُحارب) والسلاح ومدلول الدولة الصغيرة، وتَقييد مبدأ سيادة الدولة، وتَشَتُّت المسؤوليَّة الدوليَّة، وتَغْييب مبدأي الضرورة والإنسانيَّة(62).

أ – إضعاف المفهوم التقليدي للدولة العسكريّة
فوضع الدولة التي كانت المُدافع الأوحد عن حِياض الوطن بدأ يتغيَّر بعد تسعينيات القرن الماضي بفعل تطوُّر الفضاء السيبراني.
ومردُّ ذلك إلى سلسلةٍ من التحدِّيات التي واجهت هذه الدولة بفعل التقدُّم التقني في مجال الفضاء السيبراني.

– والتحدِّي الأول إقتصادي – سياسي، فظهور تكنولوجيا المعلومات عَمَّم أسلوب الاعتماد المُتبادل بين الدول وشركات تكنولوجيا المعلومات مُتعدِّدة الجنسيَّة الذي يعني أنَّه لم يَعُد في مقدور أي دولة الاعتماد على الذات فقط، والاكتفاء بما تُنتج من مُنتجات المعلوماتيَّة. وهذا الوضع حتَّم على الدولة الاستعانة بغيرها من شركات تكنولوجيا المعلومات، أو الاعتماد على غيرها، لسدِّ حاجاتها العسكريَّة. فتقدُّم صناعة برامج المعلوماتيَّة فَرَض على الدولة توسيع دائرة اتصالاتها الخارجيَّة والدخول في أنماط جديدة من الشراكة مع القطاع الخاص.
وكانت الدولة في الماضي القريب تتحكَّم وحدها في آلة صنع القرار السياسي. وهذا الأمر كان مُمكنًا قبل ظهور تكنولوجيا المعلومات التي أصبحت تتطلَّب قدرًا كبيرًا من الاختصاص والمهارة والخبرة والتفرُّغ، وإلمامًا واسعًا بالأجهزة الإلكترونيَّة المُتطوِّرة، ومعرفة عميقة بالمعلوماتيَّة وثورة الاتصالات. ولهذا فإنَّه يَصعب اليوم على أجهزة الدولة وهيئاتها إدراك مُختلف أَبْعاد صناعة برامج المعلوماتيَّة واستيعاب جميع ظروفها وتطوُّراتها. وبذلك أصبح لزامًا عليها اللجوء إلى المُتخصِّصين والمؤهَّلين من شركات تكنولوجيا المعلومات. فالتطوُّر العلمي في مجال صناعة برامج الكمبيوتر أفضى، بفِعْل التَّعقيدات التي أَفْرَزَها، إلى تراجع دور الدولة التقليدي في المجال العسكري وتصاعد دور شركات الصناعات الحربيَّة(63).

– وإلى جانب التحدِّي الاقتصادي – السياسي هناك تحدِّي السيطرة على ثورة الاتِّصالات وموجاتها المُختلفة (التحدِّي الرقمي، مثلاً). وكانت الدولة، قبل انتشار استخدام الفضاء السيبراني، قادِرة على تحديد تدفُّق المعلومات وتَغَلْغُلِها، بشكل نسبي مقبول. غير أنَّها أصبحت، بعد انتشار البرامج المعلوماتيَّة، عاجزة عن التحكُّم الكامل بسيلها. فكيف باستطاعة الدولة منع سرقة المعلومات الإلكترونيَّة وتعديلها وإعادتها إلى حيث سُرقت؟ وهل بإمكانها عمليًا منع الخاطفين أو القراصنة (Hackers) المُحتملين من التقاط ما تنقله برامج الكمبيوتر من معلومات ومشاهد؟ وهل بإمكانها عمليًا منع التنصُّت أو استراق السمع، أو انتهاك سريّة المُراسلات والاتِّصالات، أو اعتراض أو اختراق ما تبثُّه البرامج الخبيثة من معلومات ومشاهد؟
إنَّ تطوُّر وسائل الاتصالات ووسائطها ساهَم في زَعْزَعَة الوظيفة التوجيهيَّة للدولة في كل ما يتعلَّق بالتحكُّم بالفضاء السيبراني بحيث أضحى مفهوم الحدود السياسيَّة والجغرافيَّة، وكذلك مفهوم السيادة ومفهوم الاستقلال عن الآخرين، من المفاهيم الغابِرة التي لا يُمكن الاعتداد بها.

– وبعد التحدِّي الاقتصادي والتحدِّي الرقمي، يُطالعنا التحدِّي الأمني. فالتطور التكنولوجي قلب مفهوم الأمن الوطني التقليدي رأسًا على عقب(64)، لأنَّ وجود الفضاء السيبراني غيَّر أنماط العلاقات الدولية وقواعد الحرب. وبنتيجة ذلك لم يَعُد للحدود حُرْمَة أو أهميَّة، ولم يَعُد خطر التدمير محليًّا يقتصر على أطراف النزاع بل يُمكن أنْ يمتد إلى دول عَبَرت شبكاتها الوطنيَّة البرامج المعلوماتيَّة الخبيثة ، كما سنرى لاحقًا.

ب – تَغيير في مضمون الجندي (أو المُقاتل أو المُحارب) والسلاح ومدلول الدولة الصغيرة
لقد أسفر التطوُّر في مجال الفضاء السيبراني عن تغيير شامل في مضمون القوَّات النظاميَّة، أي الجيوش بمُختلف أشكالها وتشكيلاتها (الجيش العامل، والجيش الاحتياطي، والحرس الوطني، والكتائب المُكوَّنة من أجانب كالفرقة الأجنبيّة في فرنسا Légion étrangère…)، والقوّات المُتطوِّعة التي تتكوَّن من أفراد يعملون بدافع وطنيَّتهم مع الجيوش النظاميَّة. صحيح أنَّ الفرق الجوهري بين القوَّات العسكريَّة التقليديَّة ومُشغِّلي برامج المعلوماتيَّة لم يتغيَّر من حيث الأغراض والأهداف، إلاَّ أنَّ البنية والروابط مع الدولة قد تغيَّرت جذريًا في عصر الفضاء السيبراني. ففي الماضي كان نقص عديد القوَّات العسكريَّة يُحدث خللًا أمنيًا ويُهدِّد أمن الدولة بالتفكُّك. أمّا اليوم فلم يعد لعديد القوَّات العسكريَّة أي قيمة استراتيجيَّة تُذكر، لأنَّ الفضاء السيبراني أَوْهى مفعول الترابط بين قدرة الجيش وعديده وعزَّز قدرة الدولة الواحدة(65)، المالِكة لهذا السلاح الحديث (غير المُعرَّف، كما ذكرنا سابقًا، وغير الظاهر مكانيًّا) أو القابِضة عليه، على ضمان أمنها والدفاع عن نفسها بمفردها.
وصار بإمكان دولة صغيرة مُستضْعَفة أن تُواجه مُنفردة دولة مُتفوِّقة عسكريًا بعد قيامها بإنتاج برامج معلوماتيَّة مُتعدِّدة الغايات والأغراض (إستطلاع قواعد معلومات الخصم الإلكترونيَّة وتحديد نقاط ضَعفها والتسلُّل إليها واستنساخها أو تغييرها أو إتْلافِها، وتشويش الإتصالات السلكيَّة واللاسلكيَّة لنُظُم تشغيل مرافق الدولة، وتوفير المعلومات اللازمة لتوجيه العمليَّات العسكريَّة، وتعقُّب الأهداف الجويَّة المُتنوِّعة). وستُحرِّر، إذًا، تكنولوجيا الفضاء السيبراني الدول الصغيرة، حَسَنة التنظيم والتدبير نسبيًّا، من الاعتماد على حلفائها الإقليميِّين.

ج – تقييد مبدأ سيادة الدولة
أصبحت المجالات الأساس للسيادة الإقليميَّة مفتوحة ومُستباحة بفضل التقدُّم التكنولوجي، وأصبح الأقوى تكنولوجيًا يتمتَّع بقدرة فائقة على اكتشاف ما يجري عند الآخرين ومعرفة أدقِّ أسرارهم من دون استئذانهم. ونذكر على سبيل المثال عمليات التنصُّت أو استراق السمع والتجسُّس(66) والتقاط الصور بواسطة الأقمار الصناعيَّة(67). والخطورة في مثل هذه التصرّفات لا تَكمن في إفراغ السيادة من مضمونها أو فاعليَّتها فقط، بل تَكمن أيضًا وأساسًا في أنَّها لا تُعدُّ خرقًا لقواعد القانون الدولي العام.
وتمتدُّ الحرب إلى إقليم كل دولة مُحاربة. ويُمكن أنْ تمتدَّ إلى أي إقليم آخر يُساهم في النشاط الحربي أو تستخدمه الدولة المُحاربة كنقطة تجمُّع واستعداد لاستخدام الفضاء السيبراني. فنِطاق الحرب يَشمل، بشكل أساس، مجال الفضاء السيبراني، الذي يَستوعب كل ما يُمكن أنْ يَصل إليه الإنسان أو يُدركه.
فالتطوُّرات العلميَّة التي تَسمح باستخدام الفضاء السيبراني، وبعُبور شبكة الاتِّصالات الوطنيَّة أحيانًا، تَجعل من الصعب، عمليًا، مُمارسة السيادة الوطنيَّة على هذا المجال السيبراني، وإخضاعه أو إخضاع أيِّ جزء منه للتشريعات أو المُراقبة المحليَّة. ونظرًا لصعوبة الرقابة أو استحالة تحديد أماكن إنتاج برامج المعلوماتيَّة التي تسير في الفضاء السيبراني وتَنتقِل من دولة إلى أُخرى بسرعة هائلة، فإنّ الدول لم تُبْدِ، منذ أنْ غَزَت البرامج المعلوماتيَّة المجال السيبراني، أيَّ اعتراضٍ أو احتجاجٍ على تَغَلْغُل هذه البرامج في إقليمها. ولهذا تخلَّت مُعظم الدول عن التشبُّث بفكرة السيادة.

د – تَشَتُّت المسؤوليَّة الدوليَّة
إنَّ هناك شروطًا ثلاثة لقيام المسؤوليَّة الدوليَّة: وجود ضرر، ناجِم عن عمل غير مشروع، ارتكبته دولة مُعيَّنة. وتنتفي المسؤوليَّة إذا كان الضرر نتيجة قوَّة قاهرة، أو خطأ ارتكبته الدولة التي أصابها الضرر(68).
والنشاط الناجم عن استخدام الفضاء السيبراني، والمُسبِّب للضرر، قد يكون مشروعًا. ويُعتبر استخدام هذا الفضاء عملاً مشروعًا، إنَّما بشروط. ولا يُنكر أحد مشروعيَّة استخدام الفضاء السيبراني، وقد يتسبَّب هذا الفضاء، عند استخدامه، في إحداث ضرر للبشر.
وهناك اتِّفاقيات دوليَّة مهمَّة استندت إلى نظريَّة المخاطر “ونصَّت بوضوح على قيام المسؤوليّة بمجرَّد وقوع الضرر، ومن دون الحاجة إلى إثبات وجود فعل غير مشروع. ونذكر، على سبيل المثال، اتفاقيَّة العام 1969، المُتعلِّقة بالتلوُّث الناتج عن استغلال الموارد المعدنيَّة في قاع البحار، واتفافيَّة العام 1972، المُتعلِّقة بالمسؤوليَّة عن الأضرار التي تُسبِّبها أجسام تدور في الفضاء”(69).
وفي عصر الفضاء السيبراني وما أَفْرَزَه من أضرار جسيمة تجاوزت حدود الدولة التي تستخدمه، تضاعفت أهميَّة تلك المسؤوليَّة (لا اتفاقيَّات دوليَّة حول تجارة البرامج المعلوماتيَّة الضارَّة، مثلاً)، فراح رجال القانون يُطالبون بتطوير قواعده حتى لا تقف القواعد التقليديَّة عقبة في سبيل حصول من تُصيبهم هذه الأضرار على التعويض العادل. فالمفهوم التقليدي للمسؤوليَّة لم يَعُد قادرًا على التلاؤم مع الآثار والأضرار التي تُسبِّبها الثورة العلميَّة الحديثة، لأنَّ الأضرار أصبحت خطيرة وشاملة، وإثبات الضرر أصبح صعبًا، واستخدام التكنولوجيا أصبح مشروعًا.
إنَّ أضرار استخدام الفضاء السيبراني قد تَحدث من دون أنْ يكون بالإمكان نسبة أي خطأ إلى الدولة عن الفضاء السيبراني، فمِن الصَّعب بمكان أنْ يكون للبرامج المعلوماتيَّة الخبيثة مظهر خارجي يدلُّ على صفاتها وجنسيَّتها ممَّا يُعقِّد عمليّة الإثبات(70) (خصوصًا تلك التي تكون الدولة قد اشترتها من الأفراد أو شركات تكنولوجيا المعلومات المُنتِجة لهذه البرامج)(71).
فهل تتحمَّل كلّ دولةٍ طرف تُنتِج أو تَسْمَح بإنتاج أي برنامج معلوماتي خبيث في الفضاء السيبراني، أو يُستخدم إقليمها أو منشآتها لعمليّة إطلاقٍ من هذا النوع، مسؤوليَّةً دوليَّةً عن الأضرار التي تُسبِّبها هذه البرامج أو أيّ من تداعياتها أو آثارها، على الأرض أو في الجو أو في البحر، لأي دولة طرف أو لأي شخص من أشخاصها الطبيعيِّين أو المعنويِّين؟ وهل تَحتفظ الدولة الطرف، التي أَنْتَجَت أو أَطْلَقَت برنامجًا معلوماتيًّا خبيثًا، بالولاية والرقابة عليه خارج حدود الولاية الوطنيَّة للدولة؟ وبعبارة أَوْضَح: هل تتحمَّل الدولة الطرف، التي أَطْلَقت أو سَمَحَت بإطلاق البرنامج الخبيث من أرضها أو سَمَحت بتمريره أو بعبور شبكتها المعلوماتيَّة، بالمسؤوليَّة الدوليَّة عن جميع الأضرار التي تَنْزِل بالغير؟ وهل تبقى للشركة المُصنِّعة ملكيَّة مثل هذه البرامج؟ وبسؤال موجز: من يتحمَّل المسؤوليَّة في هذه الحالة؟ وما هو أساس هذه المسؤوليَّة؟

هـ – تَغْييب مبدأي الضرورة والإنسانيَّة
لا يتخلَّى القانون الدولي عن مهمَّاته الإنسانيَّة خلال الحروب. وهي تتجلَّى في القواعد والضوابط التي يضعها للتخفيف من ويلات الحروب والنزاعات المُسلَّحة وآثارها، والحفاظ على مصالح الدول المُحايدة، وحماية المدنيِّين والأبرياء.
ويَستند القانون الدولي الإنساني(72) إلى مبدأين أساسيَّين(73): مبدأ الإنسانيَّة، ومبدأ الضرورة (Necessity). ويُمكن أن نُضيف إليهما مبدأ ثالثًا قد يبدو بدهيًا، وهو مبدأ التوازن أو التناسب (Proportionality).
يُحتِّم مبدأ الإنسانيّة حماية غير المُحاربين مِن أَهْوال الحرب. و«يدعو هذا المبدأ إلى تجنُّب أعمال القسوة والوحشيَّة في القتال طالما أنَّ استعمال هذه الأساليب لا يؤدِّي إلى تحقيق الهدف من الحرب، وهو إحْراز النصر»(74). فقتل الجرحى أو الأسرى، أو الاعتداء على النساء والأطفال يعدّان أعمالاً غير إنسانيَّة ويخرجان عن إطار أهداف الضرب من الفضاء السيبراني.
ويقضي مبدأ الضرورة باستعمال وسائل العنف والقسوة بالقدر اللاَّزم لتحقيق الغرض من الحرب، أي إرهاق العدو وإضْعاف مقاومته وحمله على التسليم في أقرب وقتٍ مُمكن(75). ولكن مبدأ الضرورة يخضع لقيود إنسانيَّة تتجلَّى في وجوب مُراعاة القواعد الإنسانيَّة في أساليب القتال، كالإقلاع عن الأساليب التي تزيد في آلام المُصابين، أو تُنزل أضرارًا فادحة بغير المُقاتلين. فحال الضرورة لا تُبيح، مثلاً، لأيِّ طرفٍ استخدام الأسلحة المحظورة دوليًا، كالغازات السامَّة (الخانِقة)، والأسلحة النوويَّة والبيولوجيَّة، أو الاعتداء على المدنيِّين، أو مُهاجمة الأهداف المدنيَّة، أو الإجهاز على الجرحى.
ويكون مبدأ التوازن أو التناسب مُتوافرًا عندما يُوازن العمل العسكري بين نتائجه والضرر المُحدث، أي أنْ يكون حجم العمل العسكري بحجم الضرر.
اعتبر خبير الفيروسات، غِيُّوم بونْفانْتْ Guillaume Bonfante (76)، أنَّه من الصعوبة استعراض ملايين الملفات لإحصاء الأضرار، المُباشرة أو غير المُباشرة، لهجوم سيبراني. وشَكَّك مؤلِّف عددٍ من الكتب حول الإستراتيجيَّة السيبرانيَّة، أُلي?ْييهْ كامْبْفْ Olivier Kempf (77)، في إمكان تَزامُن الرد مع الهجوم (أي بين السَّبب والنَّتيجة). فالتَّزامُن مفقود لأنَّ تحديد الأضرار أو حَصْرها يَستغرق وقتًا لن يَسمح بردٍّ فوري.
إنَّ الركيزة الأولى للقانون الدولي الانساني هي ضرورة التمييز، في كل وقت، بين المدنيَّين والعسكريِّين، حيث يحظر القانون على المُتحاربين قتل المدنيِّين عمدًا، أو التسبُّب بمعاناة لا طائل منها لغير أسباب الضرورة العسكريَّة، وإلاَّ عُدَّ هذا العمل جريمة حرب وانتهاكًا جسيمًا يستوجب المُعاقبة. ومثال ذلك قَتْل المدنيِّين.
وعلى هذا الأساس، لا يحقُّ للمُتحاربين استهداف المدنيِّين لأنهم من فئات الأشخاص المَحميِّين(78). ويُشكِّل استهدافهم عمدًا جريمة حرب يُعاقب عليها.
ويُعرِّف البروتوكول الأول الإضافي لاتِّفاقيات جنيف الأربع، الصادر في العام 1977، المدني بأنه كلُّ من ليس بمُقاتل. “أمّا إذا ثار الشكُّ حول ما إذا كان شخص ما مدنيًا أم غير مدني، فإنَّ ذلك الشخص يُعدُّ مدنيًا”(79). فالقاعدة في هذه الحالة هي تفسير الشك لصالح الشخص المحمي إلى أنْ يَثبت العكس. والاعتبارات التي تُبرِّر قتل المدنيّين هي فقط مبدأ “الضرورة العسكريَّة» وأنْ يكون نشاطهم غير المُعتاد قد «ساهم مساهمة فعَّالة في العمل العسكري”.
ولا تؤدِّي المُشاركة «غير المُباشرة» التي تُساهم في المجهود الحربي لأحد المُتحاربين، من دون أنْ تُسبِّب ضررًا مُباشرًا، إلى فقدان هذه الحماية. فالمبدأ هو استمرار الحماية المُقرَّرة للفئات المَحميَّة إلى أنْ يزول سبب منحها. وهذه الحماية تتوقَّف إذا قام الأشخاص المحميُّون بأعمالٍ تُلحق ضررًا بالعدو، بشرط عدم استجابتهم للإنذارات المُوجَّهة إليهم. فيَفْقد الشخص حماية القانون الدولي الإنساني إذا شارك “مُباشرة في الأعمال العدائيَّة”.
ونَستنتج من كلِّ ما تقدَّم أنَّ الاستهداف المُتعمَّد للمدنيّين يُعدُّ جريمة حرب في القانون الدولي الانساني. أمَّا ادعاء بعض الدول بأنَّ ما تقوم به هو لمُحاربة الإرهاب، فهو لا يُبرِّر شل العديد من المنشآت المدنيَّة الحويَّة والتسبُّب بإيذاء أو قتل عدد من المدنيّين الأبرياء، كما سبق بيانه.
لقد حاولت المؤتمرات والمنظمات الدوليَّة في العصر الحديث أنْ تضع قانونًا لتنظيم النشاط في الفضاء السيبراني وعمليَّاته، ولكن من دون أن تُكلَّل جهودها بالنجاح.
وهذا يعني أنَّ المبادئ حول استخدام الفضاء السيبراني كوسيلة حرب لم تَرْقَ بعد إلى مرتبة القواعد القانونيّة المُلزمة. وانتقالها إلى هذا الصعيد لا يتمُّ إلاَّ عند تحوُّلها إلى عرفٍ متواترٍ ومُستقرٍ، أو عند تدوينها في اتفاقيَّة دوليَّة. وبما أنَّ سرعة تطوير استخدام الفضاء السيبراني لا تحتمل انتظار تبلور القواعد العرفيَّة، فلابُدَّ للبنان من اللَّحاق برَكْب هذه التكنولوجيا الواعدة.
فما هي خطَّة العمل اللبنانيَّة المُمكنة لمواجهة خطر حروب الفضاء السيبراني، المقبلة حتمًا؟

رابعًا: بعض الملاحظات المُقترحة لمُواجهة أخطار الفضاء السيبراني في لبنان
“الأمن السيبراني هو عبارة عن مجموع الوسائل التقنيَّة والتنظيميَّة والإداريَّة التي يتمُّ استخدامها لمنع الإستخدام غير المُصرَّح به وسوء الإستغلال واستعادة المعلومات الإلكترونيَّة ونُظُم الاتصالات والمعلومات التي تحتويها وذلك بهدف ضمان توافر واستمراريتها عمل نُظُم المعلومات وتعزيز حماية سريَّة البيانات الشخصيَّة وخصوصيَّتها واتِّخاذ جميع التدابير اللازمة لحماية المواطنين والمُستهلكين من المخاطِر في الفضاء السيبراني. إذًا فالأمن السيبراني هو سلاح استراتيجي بيد الحكومات والأفراد ولاسيَّما أنَّ الحرب السيبرانيَّة أصبحت جزءًا لا يتجزَّأ من التكتيكات الحديثة للحروب والهجمات بين الدول”(80).
كل ما نستطيع أنْ نُقدِّمه، في هذا القسم الأخير من بحثنا، إلى المُدافعين عن لبنان، وبعد الاطِّلاع على الدراسات الجادَّة والموضوعيَّة عن الفضاء السيبراني، هو بعض الملاحظات السريعة، منها(81):
– إنَّ العمل على إنتاج برامج الحواسيب أو شرائها لا يُكلِّف كثيرًا من المال، ففي الوقت الذي يُكلِّف إصلاح الأضرار الماديَّة الناشئة عن اختراق الحواسيب عشرات الملايين من الدولارات (أو حتى آلاف ملايين الدولارات)(82)، فإنَّ لبنان لا يُضطر إلاَّ إلى إنفاق القليل لإنتاجها محليًّا أو شرائها من الأسواق الدوليَّة (شركات تكنولوجيا المعلومات، مثلاً).
– إنَّ بقاء برنامج المعلوماتيَّة الخبيثة أو المضرَّة (أو ال?يروسات) ساكِنَة (أو نائمة أو خامِدة أو كامِنة (Latent) لفترة طويلة نسبيًّا يُشكلُّ تحدِّيًا أكيدًا للحرب التقليديَّة (أي لحقّ اللجوء إلى الحرب بعد توجيه إنذار إلى العدو)، فهي لا تَقْوى عليه.
– إنَّ استمرار الحرب التقليديَّة الحديثة لا يتجاوز الأيام أو الأسابيع، في حين تتخطَّى آثار برنامج المعلوماتيَّة المشبوهة أو الخبيثة أو المضرَّة (أو الفيروسات Viruses ) الأيَّام أو الأسابيع أو حتى الأشهر.
– إنَّ اضطلاع البرنامج المعلوماتيَّة الخبيثة بمهمات مُتعدِّدة (كجَمْع المعلومات وتعديل برامج تشغيل الحواسيب وإتْلافها) يتجاوز، بشكل ملحوظ، ما يُمكن أنْ تقوم به الحرب التقليديَّة.
– إنَّ إسرائيل رائدة في مجال أبحاث الفضاء السيبراني واستخداماته(83)، وهي صارت تبيع برامجها المعلوماتيَّة إلى عددٍ من الدول(84).
– إنَّ الفضاء السيبراني هو سلاح المستقبل الأكيد، ومن يملك ناصِيَة هذا الفضاء فلا شكَّ أنَّه سيكون هو المُسيطر على أجواء المعركة ومسار الحرب السيبرانيَّة. وأَمِل المُستشار القانوني للجنة الدوليَّة للصليب الأحمر، لوران جيسيل (Laurent Gisel)(85)، أنْ يؤدِّي التقدّم التكنولوجي إلى تطوير أسلحة سيبرانيَّة تُخفِّف من مُعاناة الأشخاص المتأثِّرين بالحرب والأضرار الجانبيَّة، مع تحقيق ميزة الأسلحة التقليديَّة أو مفعولها(86).
وبعد أنْ أَوْرَدْنا هذه المعلومات المُبسَّطة عن أوضاع الفضاء السيبراني، نتساءل: هل أَحْسَن لبنان الاستفادة من هذه التكنولوجيا التي تُشكِّل اليوم، وستبقى تُشكِّل لفترة طويلة، ميزة واعدة للدفاع عن حِياض الوطن؟
الحقيقة أنَّنا لم نولِ حتى الآن هذه التكنولوجيا الأهميَّة التي تستحقُّ، و”الجهود اللبنانيَّة الحاليَّة تحت المستوى المطلوب للتعامل مع مخاطر الفضاء السيبراني المُتنامية وتهديداته”(87). ولو طُلب منَّا تقديمُ الدليل، مُجدَّدًا، على أهميَّة الفضاء السيبراني ودوره في تسيير حروب المستقبل في العالم أجمع لاكْتَفَيْنا بالإشارة إلى وضعه، أولاً، كأداةٍ ضروريَّةٍ لا غنى عنها اليوم للحفاظ على الأمن الوطني(88)، وإلى وضعه، ثانيًا، كسلاح أساسي فعَّال لحسم أي حربٍ (أو على أقلِّ تقدير، معركة)، محليَّةٍ أو عالميَّةٍ، أو للدفاع عن النفس ضدَّ أي خطر خارجي أو داخلي(89).
وحينما نتأمَّل مليًا نتائج هذه الأهميَّة نخرج بالحقيقة المهمَّة الآتية، التي نوجزها بكلمات لأنَّها لا تحتاج إلى شرحٍ، وهي أنَّ القوَّة، إذا ما اقترنت بالحق، اجْتَرَحَت المعجزات، وانتزعت التقدير، وشَغَلت الأذهان، وحافظت على شرف لبنان وتلاحمه. وعلينا أنْ نعي هذا الدرس أو هذه الحكمة جيدًا فلا نُفرِّط بها، سواء َأَسْفَر الفضاء السيبراني عن إعادة حقوقنا أم استوجب عودتنا إلى حمل ما لم يكن من الحكمة إلقاؤه.

ولابدَّ للبنان أنْ يتَّبع، في المستقبل القريب، خريطة الطريق الآتية:
– إعداد ندوة لبنانيَّة عن الفضاء السيبراني يُشارك فيها كبار الخبراء والاختصاصيِّين اللبنانيِّين والعرب وتُحدِّد، بالأرقام والوقائع والمُقارنات العلميَّة المُقنعة، مدى التقصير أو الإهمال أو التَّخاذل اللبناني والعربي في استخدام الفضاء السيبراني كسلاح بتَّار لمواجهة الهجمات العدوانيَّة والأطماع الإسرائيليَّة في لبنان، وللتغلُّب على آفة الضعف وتحقيق “توازن رعب جديد” أو خلق “توازن ردع نسبي”(90) بين قدرات لبنان المُتواضعة (عُدَّة وعديدًا) وقدرات العدو الإسرائيلي المُتعاظمة (المُتفوِّق في العديد ونوعيّة العُدَّة)(91).
– إنَّ التطوُّرات المُتسارعة في الفضاء السيبراني تفرض قيام شراكة بين القطاعين العام والخاص (المعاهد الفنيَّة المُتخصِّصة وكليات الهندسة، مثلاً) للتقليل من الاستثمارات اللازمة لإنتاج البرامج الحاسوبيَّة وتطويرها. وقد أَثْبَتَت التجارب أنَّ إنتاج هذه البرامج وتطويرها يحتاج إلى وجود شركات لبنانيَّة وعربيَّة وأجنبيَّة وتدخُّل خبراء من القطاع الخاص. إنَّ لبنان بإمكاناته الراهنة، وبما عنده من مهندسين واختصاصيِّين ومُبَرْمِجين (Programmers)، مُقيمين أو مُغتربين، قادر على النهوض بهذه المهمَّة الجَلَل(92). علمًا بأنَّ تطوير أنظمة حماية المعلومات لبنانيًّا وتسويقها عالميًّا قد يُحفِّز المُستثمرين الأجانب على تأسيس شركات في لبنان لإنتاج أنظمة كهذه مِمَّا قد يُساهم في تعزيز الإقتصاد الرقمي اللبناني ودعمه (93).
– إقامة المعارض الدوليَّة على أرض لبنان للتبصُّر بالبرامج الحاسوبيَّة المعروضة واقتناصها، وتطوير لبنان ما لديه منها، والمشاركة الفاعلة في المؤتمرات والندوات الدوليَّة في الخارج.
– تطوير القُدرات السيبرانيَّة، الهجوميَّة والدفاعيَّة (كتأمين الدخول الآمن إلى المواقع الإلكترونيَّة أو إنشاء مَسارٍ آمنٍ لانتقال معلومات الفضاء السيبراني وانسيابها السَّلِس)، وإجراء تدريبات، وطنيَّة ودوليَّة، في هذا الإطار.
– صَوْغ نظريَّة أمنيَّة لبنانيَّة تتوافَق مع حرب الفضاء السيبراني(94) (أي تطوير استراتيجيَّة وطنيَّة للأمن السيبراني، وتنسيق العلاقات المُتبادلة بين الدولة وشركات تكنولوجيا المعلومات، والتصدِّي للجريمة السيبرانيَّة، وبناء القدرات الوطنيَّة للتعامل مع كل طارئ سيبراني، وتوعية الرأي العام)(95).
إلاَّ أنَّ خارطة الطريق المُقترحة لنْ تأتي كُلَها إلاَّ إذا توافرت لها بعض الشروط أو المناخات، منها: إقتناعٌ بالأخطار المُحدِقة، وجديَّةُ العمل وسرعته (أو على أقلِّ تقدير، عدم تباطئه)، وصدقُ التعامل بين مُكوِّنات الشعب اللبناني وتعاونها (أو شبه تعاونها)، وتغليبُ الجدارة والكفاءة على ما عداها من ميزات (كالمُحاباة، والإنتماء الديني والطائفي والمناطقي)، خصوصًا وأنَّ الحرب السيبرانيَّة تَمْتاز بديناميَّة (أو حركيَّة) عالميَّة تَتَصارع فيها أَفْضَل العقول قاطِبة.
ومِمَّا تقدَّم نستنتج أنَّه لابدَّ من اعتبار الفضاء السيبراني في لبنان جزءًا من استراتيجيَّته الدفاعيَّة.

خاتمة
والخلاصة أنَّه لمُواجهة خطر الفضاء السيبراني لابدَّ للبنان من أنْ يُطوِّر استراتيجيَّته السيبرانيَّة (Cyber Strategy) لفرض “توازن رعب جديد”، أو على أقلِّ تقدير، خلق “توازن ردع نسبي”(96) يَستفيد إلى أقصى حدٍّ مُمكن من هذا الفضاء السيبراني الواعد، ويؤدِّي إلى كَبح جَماح إسرائيل عن اللجوء إلى شنِّ “الحرب السيبرانيَّة المفتوحة”، المقبلة حتمًا(97).
وعلينا أنْ نتذكَّر أنّ التقدُّم المُذهل في مجال الأسلحة التدميريَّة أَفْرَز وضعًا دوليًا جديدًا يُعرف بإسم “توازن الرعب” أو “السلام بواسطة الردع”(98).
والنظام الدولي مُعرَّض للتغيُّر. وعوامل التغيُّر كثيرة، يأتي التطوُّر التكنولوجي في مقدّمتها. فالاختراعات في المجال العسكري كانت دائمًا العامل الأهم في تغيير مواقع الدول في سلَّم القوى الدوليَّة.
ومستوى التطوُّر التكنولوجي في المجال العسكري سيُستخدم في المستقبل المنظور كمعيار لتحديد حجم القوَّة العسكريَّة التي تملكها الدولة. ومن هذه الناحية فإنَّ التمييز بين الدول لن يتمَّ على أساس عديد أفراد الجيش، بل على أساس مدى التقدُّم أو التخلُّف في تصنيع نوع جديد من الأسلحة التي من ضمنها برامج الحواسيب السَّابِحة في الفضاء السيبراني أو إنتاجه.
فالتكنولوجيا الحديثة استطاعت أن تُفْرِز عاملًا جديدًا في تغيير مواقع الدول في سلَّم القوى الدوليَّة، هو عامل الفضاء السيبراني الذي من شأنه قلب الآية والسماح لدولة مُزدهرة فيها صناعة برامج الحواسيب أو إنتاجها باحتلال مركز دولي مرموق والتأثير في النظام الدولي(99) من دون أنْ تكون مُتفوِّقة عسكريًا بمعايير الدول الكُبرى أو مَصافِها. وإسرائيل(100) وإيران(101) نموذجان يؤكِّدان ذلك.
وصيانة الحياة والحرية والسيادة والاستقلال والمُستقبل تُحتِّم علينا في المرحلة الراهنة أنْ نسعى جاهدين إلى تحويل المجتمع اللبناني المُتخلِّف إلى مجتمع علمي(102)، لأنّ التخلُّف، مدنيًا كان أم عسكريًا، لا يُمكن التغلُّب عليه – حتى ولو لم يكن هناك صراع مع إسرائيل – إلاَّ بالثورة العلميَّة الصادقة(103).
وأخيرًا، لابُدَّ من الإقرار بأنَّ موضوع أمن الفضاء السيبراني مشروع لبناني مُهم يَسْتَلْزِم إمكانات ضخمة ولا يُمكن تنفيذه في مرحلة واحدة. وحتى لو توافرت الإمكانات الماديَّة والبشريَّة اللازمة لإقامة هذا النظام الأمني دفعة واحدة، فعلينا أنْ نَعْلَم أنَّ خباياه لم تتكشَّف كاملة بعد، فقد تُظهر تطبيقاته العمليَّة عيوبًا تُحتِّم إعادة النظر فيه، وتَشْذيبه، بخاصَّة وأنَّه يَعتمد على عنصر غير ثابت وسريع التطوُّر وهو تكنولوجيا الإتصالات والمعلومات(104).
ولابُدَّ من انتظار الوقت الكافي لترسيخ ما ظَهَر من مشاكل وحلول قانونيَّة في حقل أمن الفضاء السيبراني، ولبلورة ما لم يَظهر حتى الآن. ونحن نتخيَّل أنَّ ما لم يَظْهر كثير، نظرًا للتطوُّر التقني المُتسارع.
ولكن لا يُمكن إزاء كل هذه التحدِّيات أنْ نُبقي في القانون الدولي على نصوص خاصَّة بالمرافق العامَّة الدوليَّة، بعضها غير مُكتمِل والبعض الآخر غير مُطبَّق، تعود إلى زمانٍ غير زماننا السيبراني.
لذلك يبدو من الضروري سنُّ مُدوَّنة سيبرانيَّة مُتكاملة تحمي الفضاء السيبراني، وتُساعد على تعزيز مفهوم أمن الفضاء السيبراني.
هل هذا كل ما يُقال في موضوع ” السَّايْبِر ساحة “خفيَّة” لحرب “ناعِمَة” قادِمة “؟ وهل يَستطيع بحث أنْ يضمَّ بين أسطره وجوه مسألة تتصدَّر المسائل التي يتم التصدِّي لها بصورة مباشرة أو غير مباشرة في هذه الحقبة الزمنيَّة التي يكثر الحديث فيها عن الأمن السيبراني؟(105) وهل أنَّ هناك نظامًا عالميًّا يدَّعي اليوم احتكار هذا التوجُّه ومراقبة البشريَّة جمعاء للقول إذا كانت مجتمعاتها السياسيَّة المُتباينة في هيكليَّتها ومُعتقداتها ومُمارستها تَبْتَعِد أو تَقترب من هذا المفهوم؟ وهل يجب إعادة النظر بفنّ الحرب وعلمها في ضوء الواقع السيبراني الضاغِط؟ وهل يجب فَرْض نظام الإتْلاف (أو التدمير) الذاتي على بعض برامج المعلوماتيَّة السَّابِحة في الفضاء السيبراني؟
طَرحنا بعض الأسئلة في سياق البحث، وها نحن ننتهي إلى أسئلة أُخرى. ونَخْتَتِم بالقول إنَّ ما فعلناه لا يتعدَّى إطار المُحاولة وإنْ ساهم في نَقْل موضوع الحرب السيبرانيَّة الناعِمة، الشائِق والشائِك في آنٍ، إلى دائرة الضوء.

المراجع
1- راجع ما كتبه أمير عكاشة حول “الحرب الإلكترونيَّة صراع في العالم الافتراضي: الإنترنت في عالم اليوم أساس الاتِّصالات والتَّعاملات وأجهزة التحكُّم، ووسيلة للتجسُّس وأداة للحرب بمُختلف صورها”، في 24/05/2012، على موقع ميدل إيست أونلاين الإلكتروني التالي
http://wwwmiddle-east-online.com/id?=131832 (تصفُّح بتاريخ 9/04/2014).
2- الحرب الإلكترونيَّة (أو حرب الإنْتِرْنَت أو حرب الفضاء Battle space)، هي حرب رقميَّة أسلحتها افتراضيَّة (Virtual أي لا تتجسَّد ماديًّا)ـ تهدِف إلى الإضرار ببُنية الخصم (أو العدو) الرقميَّة أو إتْلافها. كما تشمل هذه الحرب أيضًا التجسُّس على العدو (أي جمع معلومات العدو السريَّة للتفوُّق عليه)، وهو الأغلب الأعم حاليًا.
3- المقصود بالمرافق العامة الدولية المرافق التي تُشكِّل وسائل اتِّصال دوليَّة مُشتركة تَخْضع لأنظمة دوليَّة (الأنهار والقنوات الدوليَّة، والبحار، والجو والفضاء الخارجي). لمزيد من المعلومات عن موضوع النطاق الدولي، راجع: د. محمد المجذوب، “القانون الدولي العام”، الطبعة السادسة، منشورات الحلبي الحقوقيَّة، بيروت، 2007، ص 403-559. وكذلك راجع ما كتبته صحيفة السفير اللبنانيَّة حول «لو كان «الإنْتَرْنَتْ» دولة لكان أكبر خامس اقتصاد في العالم»، في 21/03/2012.
4- تَتَشكَّل اللُّغة الرقميَّة من سلسلة من أصفار (أي الرقم 0) وآحاد (أي الرقم 1).
5- – راجع ما كتبه: Linant de Bellefonds et A. Hollande
“Il est important d’opérer une distinction entre états informatiques de sortie et états informatiques de stockage. Les premiers (hard- copy، listes d’imprimantes، microfilm) constituent une visualisation stabilisée de l’information. Les matérialisations sont évidement celles qu’on produira le moment venu. Mais la plupart du temps، ces visualisations auront été préparées de manière extemporanée à partir d’une information normalement stockée sous la forme magnétique. C’est donc، en fin de compte، la valeur de l’enregistrement magnétique en tant que mode de preuve، qui doit être appréciée” (Droit de l’informatique et de la télématique، J. Delmas et cie، 2ème édition، p. 141)
6- مثال ذلك برنامجا Excel وWord .
7- أضحى الهاتف الذكي جزءًا لا يتجزأ من الحياة العصريَّة، حيث يُمكن معرفة كل ما يدور حول حامله من خلال الحصول على بياناته وصوره المُخزَّنة في الهاتف.
8- هي عمليَّة تخزين المعلومات على سَحابَة وليس في حاسوب المُستخدِم مِمَّا يُسْهِّل عليه استرجاعها أنَّى كان، من دون أنْ يَتَجشَّم عناء حمل الحاسوب معه في حِلِّه وتِرْحالِه. وصارت تُعدُّ الحَوْسَبة السحابيَّة مَنْفَعَة عامَّة كالغاز والكهرباء.
9- راجع ما كتبه معمر عطوي ونزار عبود حول “الوحدة 61398» تتَّخِذ من شنغهاي مُنطلقًا لهجماتها”، صحيفة الأخبار اللبنانيَّة في 21/02/2013.
10- المرجع ذاته.
11- راجع ما كتبه حلمي موسى حول “حرب السايبر” تُشغِل إسرائيل: البحث في تحويل “النقمة إلى نعمة”، صحيفة السفير اللبنانيَّة في 31/01/2014، على الموقع الإلكتروني التالي:
http://www.assafir.com/Windows/PrintArticle.aspx?ChannelID=62&ArticleID=336185&ref=Toolbar
(تصفُّح بتاريخ 9/04/2014).
12- اعتبرنا إسرائيل، في هذا البحث، تجاوزًا، دولة من دول العالم التي انضمّت إلى عضويّة الأمم المتحدة في 11 أيّار/مايو 1949، وصدَّقت، منذ ذلك التاريخ، على بعض المواثيق والمعاهدات والاتفاقيات الدوليّة، وذلك على الرغم من إيماننا بأنّ ليس لإنشاء إسرائيل أي أساس أو سند قانوني، لا في صكّ الانتداب، الذي صدَّق علبه مجلس عصبة الأمم في 24/07/1922 ووُضِع موضع التنفيذ في 29/09/1923، ولا في قرار التقسيم 181 (II) تاريخ 29/11/1947. لمزيد من المعلومات حول كيفيّة قبول إسرائيل في عضويّة الأمم المتحدة، راجع كتاب: د. محمد المجذوب، “التنظيم الدولي: النظريّة العامّة والمنظمّات العالميّة والإقليميّة والمُتخصِّصة”، الطبعة الثامنة، منشورات الحلبي الحقوقيّة، بيروت، 2006، ص 220-225.
13- راجع ما كتبه حلمي موسى حول “حرب السايبر تُشغِل إسرائيل: البحث في تحويل النقمة إلى نعمة”، المرجع السابق.
14- راجع ما كتبته صحيفة القدس العربي اللندنيَّة حول “نتنياهو: حرب السايبر باتت جزءًا من ميدان المعركة وهي ليست حربًا مُستقبليَّة بل هي حرب تدور هنا والآن، وستتزايد نوعيَّة وعددًا ونحن نتعاون مع واشنطن في هذا المجال”، في 10/06/2013، على الموقع الإلكتروني التالي:
http://www.alquds.co.uk/?p=52786&print=1 (تصفُّح بتاريخ 9/04/2014).
15- المرجع ذاته.
16- «لعل من المُقلق أنْ يكون ثلث شركات الشرق الأوسط مكشوفًا أمام الهجمات الإلكترونيَّة، في وقت تتصاعد هذه الهجمات كمًّا، وتزداد وطأتها نوعًا» (راجع ما كتبته صحيفة الحياة حول “الجرائم الإلكترونيَّة تُقلِق المنطقة”، في 28/07/2013). نحو 40% من الجرائم الإقتصاديَّة في منطقة الشرق الأوسط تجري عبر الشبكات الإلكترونيَّة، وهي نسبة أعلى بكثير من المُتوسط العالمي البالغ 23% (تقرير شركة «برايس ووترهاوس كوبرز»).
17- حول موضوع الإرهاب السيبراني (Cyber-Terrorism)، راجع:
Ahmad Kamal، “The law of cyber-space: an invitation to the table of negotiations”، UNITAR، Geneva، 2005، pp. 66-75
18- راجع ما كتبته صحيفة السفير اللبنانيَّة حول “لو كان “الإنترنت” دولة لكان أكبر خامس اقتصاد في العالم”، في 21/03/2012.
19- حول موضوع الحرب السيبرانيَّة (Cyber-War)، المرجع ذاته، ص 76-84.
20- راجع ما كتبته صحيفة الأخبار اللبنانيَّة حول “هجوم إلكتروني إسرائيلي على منصَّات النفط الإيرانيَّة”، في 9/10/2012.
21- راجع المُقابلة التي أجراها في 1/07/2013 والمنشورة على الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر:
http://www.icrc.org/eng/resources/documents/interview/2013/06-27-cyber-warfare-ihl.htm (تصفُّح بتاريخ 9/04/2014).
22- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“By cyber warfare، we’re talking here solely about means and methods of warfare that consist of cyber operations amounting to، or conducted in the context of، an armed conflict، within the meaning of international humanitarian law (IHL)”
23- هذا ثَبْت بالجملة الإنكليزيّة:
“Cyber warfare has been defined as any hostile measures against an enemy designed to discover، alter، destroy، disrupt or transfer data stored in a computer، manipulated by a computer or transmitted through a computer. Examples of hostile use include computer attacks on air traffic control systems، on oil pipeline flow systems and nuclear plants”.
راجع ما أورده الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر حول موضوع “Cyber warfare” في 29/10/2010:
http://www.icrc.org/eng/war-and-law/conduct-hostilities/information-warfare/overview-information-warfare.htm
(تصفُّح بتاريخ 9/04/2014).
24- لم نصل بعد إلى مرحلة هجوم سيبراني يؤدّي إلى إصابات بشريَّة أو إزهاق أرواح، إنَّ غدًا لناظره قريب. راجع، مثلًا، ما أورده الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر حول موضوع “?What limits does the law of war impose on cyber attacks” في 28/06/2013:
http://www.icrc.org/eng/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.htm “If GPS systems are paralysed، they may be a risk of civilian casualties occurring – for example، through disruption to the flight operations of rescue helicopters that save lives. Dams، nuclear plants and aircraft control systems، because of their reliance on computers، are also vulnerable to cyber attack. (…). The use of cyber operations in armed conflict can potentially have devastating humanitarian consequences”. (تصفُّح بتاريخ 9/04/2014).
25- مثال ذلك القيام بتثبيت برنامج تسلُّل معلوماتي وإخفاء مَسار الإختراق.
26- راجع، مثلًا، ما أورده الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر حول موضوع
“Round table on new weapon technologies and IHL – conclusions” في 13/09/2011:
.http://www.icrc.org/eng/resources/documents/statement/new-weapon-technologies-statement-htm-
2011-09-13.وهذا ثَبْت بالجملة الإنكليزيّة:
“In cyber warfare، for instance، anonymity and interconnectedness of computer networks around the world do indeed seem to pose very serious questions about the way international humanitarian law will play out in the cyber realm”. (تصفُّح بتاريخ 9/04/2014).
27- لمزيد من المعلومات المُفيدة والمهمَّة حول الأبعاد القانونيَّة للأمن السيبراني راجع بحث:
Oona A. Hathaway، Rebecca Crootof، Philip Levitz، Haley Nix، Aileen Nowlan، William Perdue، Julia Spiegel، “The law of cyber-attack، in California Law Review”، August 2012، Vol. 100، No. 4، pp. 817-886
28- راجع ما أورده موقع الهيئة المُنظِّمة للاتصالات في لبنان حول “لمحة عامة حول الأمن السيبراني”، على الموقع الإلكتروني التالي:
http://www.tra.gov.lb/Cybersecurity-AR (تصفُّح بتاريخ 9/04/2014).
29- راجع مقالة “كيف سيكون شكل الحرب الإلكترونيَّة الحقيقيَّة؟”، 17/09/2013. على الموقع الإلكتروني الآتي:
http://www.slabnews.com/article/38744 (تصفُّح بتاريخ 9/04/2014).
30- راجع مقالة “روسيا تُنشئ وحدات للحرب “السيبرانيَّة” بحلول العام 2017″، اليوم السابع، 30/01/2014. على الموقع الإلكتروني التالي:
http://www.youm7.com/News.asp?NewsID=1481858 (تصفُّح بتاريخ 9/04/2014).
31- تعني العبارة العبريَّة هذه تحقيق الذات الوطنيَّة. يمتد برنامج «ماغشيميم ليئوميت» على ثلاث سنوات في سبع مُدنٍ وبلدات بعيدة عن وسط إسرائيل، ويُركِّز على تأهيل شبَّان إسرائيليِّين بين 16 و18 سنة في مجال السايبر والكمبيوترات. ويُشرف على هذا البرنامج هيئة السايبر الوطنيَّة، والجيش الإسرائيلي، والمؤسَّسة الأمنيَّة، ومؤسَّسة اليانصيب، ووزارة التربية والتعليم (صحيفة يسرائيل هيوم أي إسرائيل اليوم العبريَّة، في 1/01/2013).
32- هي مدينة عسقلان العربيَّة، جنوب فلسطين المُحتلَّة.
33- صحيفة يسرائيل هيوم العبريَّة، في 1/01/2013.تَتْبَع هيئة السايبر الوطنيَّة تساهل (أي جيش الدفاع الإسرائيلي بالتسمية العبريَّة). أَطلقت إسرائيل في العام 2009 برنامج القبَّة الحديديَّة الرقميَّة التابع لمكتب الحرب الافتراضيَّة في إسرائيل. ويُركِّز البرنامج على تطوير قدرات إسرائيل التكنولوجيَّة، الدفاعيَّة والهجوميَّة، في مجال الهجمات الإلكترونيَّة المُحتملة. راجع ما كتبته صحيفة فلسطين حول الموضوع “الإمكانات الإسرائيليَّة في حرب السايبر”، في 21/11/2013.على موقع فلسطين أون لاين الإلكتروني التالي:
http://www.felesteen.ps/prints/news/104454 (تصفُّح بتاريخ 9/04/2014). الوحدتان الرئيستان المسؤولتان عن حرب السايبر في تساهل هما الإستخبارات العسكريَّة ومديريَّة القيادة والسيطرة (C4I).
34- راجع ما كتبه أمير عكاشة حول “الحرب الإلكترونيَّة صراع في العالم الافتراضي: الإنترنت في عالم اليوم أساس الاتِّصالات والتَّعاملات وأجهزة التحكُّم، ووسيلة للتجسُّس وأداة للحرب بمُختلف صورها”، المرجع السابق.
35- المرجع ذاته.
36- سُجِّلت ثلاث حروب سيبرانيَّة محدودة نسبيًّا، هي: أستونْيا والناتو- قراصنة (2007)، جورجيا – روسيا (2008)، الولايات المتحدة الأميركيَّة وإسرائيل – إيران (2009-2010، ?يروس الحاسوب سْتَكْسنَتْ Stuxnet). راجع ما قالته Mary Ellen O’Connell حول “الأمن السيبراني في القانون الدولي”، في: Chatham House، “International Law: Meeting Summary، Cyber Security and International Law”، 29 May 2012، pp. 3-4.
على الموقع الإلكتروني التالي:
http://www.chathamhouse.org/sites/default/files/public/Research/International%20Law/290512summary.pdf
(تصفُّح بتاريخ 13/04/2014).
37- راجع المُقابلة التي أجراها في 1/07/2013 والمنشورة على الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر، المرجع السابق.
38- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“Article 36 of the 1977 Protocol I additional to the Geneva Conventions requires each State party to make sure that any new weapons it deploys or considers deploying comply with the rules of IHL، a point usefully recalled by Tallinn Manual”
39- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“It cannot be ruled out، however، that there might be a need to develop the law further to ensure it provides sufficient protection to the civilian population، as cyber technologies evolve or their humanitarian impact is better understood”
40- راجع، على سبيل المثال، الكتاب الذي وضعه عدد من الخبراء القانونيِّين والعسكريِّين (الذي يُعرف حاليًا بإسم دليل تالين، وفيه 95 قاعدة قانونيَّة دوليَّة مُرتبطة بالأمن السيبراني):
Tallinn Manual on the “International Law Applicable to Cyber Warfare” – prepared by the International Group of Experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence، Cambridge University Press، 2013 وعلى الرغم من الجهد المشكور فإنَّ غموضًا يغشى بعض الموضوعات. لقراءة الكتاب راجع الموقع الإلكتروني التالي:
http://nuclearenergy.ir/wp-content/uploads/2013/11/tallinn_manual.pdf
41- لمزيد من المعلومات عن موضوع قواعد الحرب، راجع: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 843-864. راجع قوانين الحرب على الموقع الإلكتروني التالي: http://avalon.law.yale.edu/subject_menus/lawwar.asp (تصفُّح بتاريخ 23/07/2012).
42- هو مجموعة قواعد القانون الدولي التي تُحرِّم استعمال القوّة لتسوية المُنازعات الدوليّة، باستثناء حال الدفاع المشروع عن النفس وواجب تقديم المساعدة للأمم المتحدة لتحقيق الأمن الجماعي. لمزيد من المعلومات عن الموضوع، راجع: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 287، و299-303. راجع حول موضوع الأعمال السيبرانيَّة ما كتبه:
Michael N. Schmitt، “Cyber operations and the jus ad bellum revisited”، in Villanova Law Review، Vol. 56، 2011، pp. 569-605
43- هو القانون الذي يُنظِّم كيفيّة استعمال القوّة عند قيام حالة الحرب (أي عند البدء بالأعمال الحربيّة وانطلاقها فيما بعد). لمزيد من المعلومات عن الموضوع، راجع: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 846-848، و850-864.
44- هو هاوي حاسوب أو هاوي المعلوماتيَّة أو مُدمِن الحاسوب أو مُتسلِّل أو فُضولي أو مُخْتَرَق حواسيب.
45- راجع المُقابلة التي أجراها في 1/07/2013 والمنشورة على الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر، المرجع السابق.
46- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“Most cyber operations are not linked to an armed conflict، so IHL does not even apply. Even in armed conflict، most hackers would be civilians who remain protected by IHL against direct attack، though they would remain subject to possible criminal prosecution depending on what they did. But if hackers take a direct part in hostilities، carrying out a cyber attack in support of one side in an armed conflict، they lose their protection against direct attack during the execution of cyber attack”
47- هذا ما قامت به إيران عندما تعرَّضت ل?يروس الحاسوب سْتَكْسنَتْ (Stuxnet) لتأخير تقدُّم مشروعها النووي للاستخدامات السلميَّة.
48- إختصار إنكليزي لعبارة Malicious software (أي البرمجيَّات الضارَّة أو الخبيثة).
49- هي عمليَّات الاختراق القائمة على استخدام شيفْرَة أو رمزٍ (Code) تلقائي التَّشغيل.
50- والاتفاقيّات هي: الاتفاقيّة الأولى خاصة بتحسين أوضاع الجرحى والمرضى من أفراد القوّات المُسلَّحة في الميدان (أي في البرّ)، والاتفاقيّة الثانية خاصة بتحسين أوضاع الجرحى والمرضى والغرقى من أفراد القوّات المُسلَّحة في البحر، والاتفاقيّة الثالثة خاصّة بمُعاملة أسرى الحرب، والإتفاقيّة الرابعة خاصة بحماية الأشخاص المدنيين في زمن الحرب.
51- د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 888-889.
52- راجع، على سبيل المثال، الكتاب الذي وضعه عدد من الخبراء القانونيِّين والعسكريِّين (الذي يُعرف حاليًا باسم دليل تالين Tallinn Manual)، المرجع السابق.
53- راجع مُلخَّص النقاش الذي دار بين Mary Ellen O’Connell و Louise Arimatsu حول الأمن السيبراني في القانون الدولي، في:
Chatham House، “International Law: Meeting Summary، Cyber Security and International Law”، 29 May 2012، pp. 11-12 المرجع السابق.
54- حول موضوع “أثر التكنولوجيا في تطوير القانون الدولي”، راجع: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 79-110. ولابدّ أيضًا من مراجعة كتاب د. مصطفى سلامة حسين، “التأثير المُتبادل بين التقدم العلمي والتكنولوجي والقانون الدولي العام”، دار النهضة العربية، القاهرة، 1990.
55- راجع ما كتبه: A. de La Pradelle، in Revue des deux mondes، no 46، 1908، p. 708.
56- راجع ما كتبه: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 82-91.
57- المرجع ذاته، ص 91-104.
58- المرجع ذاته، ص 104-110.
59- لمزيد من المعلومات عن تأثير التقدُّم التكنولوجي في القواعد المُنظِّمة للحرب، راجع، على سبيل المثال، بحث Peter Gao حول:
“Law and technology: The changing face of war and its legal ramifications”
على الموقع الإلكتروني التالي:
http://triplehelixblog.com/2011/01/law-and-technology-the-changing-face-of-war-and-its-legal-ramifications/
(تصفُّح بتاريخ 9/04/2014).
60- راجع المُقابلة التي أجراها في 1/07/2013 والمنشورة على الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر، المرجع السابق.
61- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“There is only one cyberspace، shared by military and civilian users، and everything is connected. The key challenges are to ensure that attacks are directed against military objectives only and that constant care is taken to spare the civilian population and civilian infrastructure. States have to be cautious when resorting to cyber attacks”.
62- راجع ما أورده الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر حول موضوع “Cyber warfare” في 29/10/2010، المرجع السابق. وهذا ثَبْت بالجملة الإنكليزيّة:
“Cyber warfare adds a new level of complexity to armed conflict that may pose novel questions for IHL. (…). The norms in international humanitarian law covering such issues as the use of indiscriminate weapons، distinction between military targets and civilians، proportionality and perfidy، can and must be applied also to cyber warfare”، (تصفُّح بتاريخ 9/04/2014).
63- راجع، مثلًا، ما قاله إيزنهور Eisenhower حول خطورة دور تكتُّل الصناعات العسكريّة في الولايات المتحدة الأميركيّة: على الموقع الإلكتروني التالي:
http://www.youtube.com/watch?v=8y06NSBBRtY (تصفُّح بتاريخ 23/07/2012).
64- راجع، على سبيل المثال، كتاب ريتشارد كلارك (المُترجم)، “حرب الفضاء الإلكتروني: التهديد التالي للأمن القومي وكيفيَّة التعامل معه”، مركز الإمارات للدراسات والبحوث الإستراتيجيَّة، أبو ظبي، 2012.
65- المرجع ذاته.
66- راجع، على سبيل المثال، الموقع الإلكتروني التالي: راجع الموقع الإلكتروني التالي:
https://wikileaks.org/ وراجع أيضًا: https://twitter.com/wikileaks (تصفُّح بتاريخ 23/07/2012).
67- راجع، على سبيل المثال، الموقع الإلكتروني التالي: راجع الموقع الإلكتروني التالي:
http://www.google.com/earth/ وراجع أيضًا: https://maps.google.com/ (تصفُّح بتاريخ 23/07/2012).
68- راجع ما كتبه: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 106-107، و317-337.
69- د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 107.
70- عندما تعرَّضت أستونيا لهجوم سيبراني عام 2007 وُجِّه اتِّهام إلى القراصنة الرُّوس. ولكن بعد سنتين من التحقيق الدؤوب حدَّد خبراء إستونيا أماكن انطلاق الهجمات من مصر والولايات المتحدة الأميركيَّة و?ييتنام… وأَتَت روسيا في المرتبة الثامنة. راجع ما كتبه
Vincent Nouyrigat، “Cyberguerre: Pourquoi elle ne ressemble à rien de connu”، Science & Vie، no 1159، avril 2014، p. 77
71- راجع، مثلًا، ما أورده الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر حول موضوع:
“Round table on new weapon technologies and IHL – conclusions” في 13/09/2011، المرجع السابق. وهذا ثَبْت بالجملة الإنكليزيّة:
“In cyber space on the other hand، allocation of responsibility does appear to present a legal challenge if anonymity is the rule rather than the exception”. (تصفُّح بتاريخ 9/04/2014).
72- لمزيد من المعلومات عن هذا الموضوع: راجع كتاب د. محمد المجذوب ود. طارق المجذوب، منشورات الحلبي الحقوقيَّة، بيروت، 2009.
73- المرجع ذاته، ص 37-39.
74- المرجع ذاته، ص 37.
75- د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 846.
76- راجع تحقيق Vincent Nouyrigat حول “الحرب السيبرانيَّة التي تتحدَّى العسكر”، المرجع السابق، ص 79.
77- المرجع ذاته.
78- من الصعب الإحاطة بكلّ أنواع فئات الأشخاص المَحميِّين، لكن أهمّها: الجرحى والمرضى في ميدان القتال، والجرحى والمرضى والغرقى في البحار، وأسرى الحرب، والمدنيّون، والفئات التي يُقرِّر لها القانون الدولي الإنساني حمايةً مُحدَّدةً :النساء، والأطفال، والمظلِّيون، والمناضلون من أجل التحرّر من الاحتلال أو الإستعمار، واللاجئون وعديمو الجنسيّة، والأشخاص الذين يُرافقون القوّات المُسلّحة من دون أن يكونوا من أفرادها، وأفراد الأطقم الطبيّة، والأُسرة، والقوّات العسكريّة التابعة للمنظمات الدولية، ورجال الدين، والأجانب المُقيمون في إقليم أحد الأطراف المُتنازعة، …). راجع: د. محمد المجذوب ود. طارق المجذوب، “القانون الدولي الإنساني”، المرجع السابق، ص 88-96.
79- الفقرة الأولى من المادة 50.
80- راجع ما أورده موقع الهيئة المُنظِّمة للاتصالات في لبنان حول “الأمن السيبراني”، على الموقع الإلكتروني التالي:
http://www.tra.gov.lb/Cybersecurity-AR (تصفُّح بتاريخ 9/04/2014).
81- لمزيد من المعلومات حول الموضوع، راجع “رؤية الهيئة المُنظِّمة للاتصالات في لبنان لأمن الفضاء السيبراني”، على الموقع الإلكتروني التالي:
http://www.tra.gov.lb/Cybersecurity-AR (تصفُّح بتاريخ 9/04/2014).
82- راجع ما كتبه حسن شقراني حول “جرائم إلكترونيَّة عبر البطاقات المصرفيَّة: حاجة إلى مزيد من التَّدقيق وتمتين الرقابة لاحتواء مخاطِر التزوير”، في صحيفة الأخبار اللبنانيَّة في 22/03/2013.
83- راجع حول إمكانات إسرائيل السيبرانيَّة ما كتبته صحيفة فلسطين: “الإمكانيَّات الإسرائيليَّة في حرب «السايبر»، المرجع السابق.
84- تُقدِّر صادرات إسرائل في ميدان الإنترنت بنحو 60 مليار دولار أميركي (3 مرَّات أكبر من بريطانيا)، وهي تُسيطر على 5% من سوق السايبر العالمي. راجع ما كتبته إرم حول «إسرائيل تُسيطر على 5% من سوق «السايبر» في العالم»، في 25/02/2014. على موقع الإلكتروني التالي:
http://www.eremnews.com/m/?id=28124 (تصفُّح بتاريخ 9/04/2014).
85- راجع المُقابلة التي أجراها في 1/07/2013 والمنشورة على الموقع الإلكتروني للجنة الدوليَّة للصليب الأحمر، المرجع السابق.
86- المرجع ذاته. وبلور فكرته وطوَّرها بالعبارات الآتية:
“Advances in technology might one day lead to the development of cyber weapons that would، in specific circumstances، cause fewer casualties and less collateral damage than traditional weapons، to achieve the same military advantage”
87- راجع ما أورده موقع الهيئة المُنظِّمة للتصالات في لبنان حول “الأمن السيبراني في لبنان”، على الموقع الإلكتروني التالي:
http://www.tra.gov.lb/Cybersecurity-AR (تصفُّح بتاريخ 9/04/2014).
88- راجع حول الموضوع مقالة: Eneken Tikk، “Ten rules for cyber security”، CCDCOE، NATO Cooperative Cyber Defence Centre of Excellence، Tallinn، Estonia، 2011 على الموقع الإلكتروني التالي:
http://www.jgu.edu.in/joss/PDF/TenRulesforCyberSecuritySurvival.pdf (تصفُّح بتاريخ 13/04/2014).
89- راجع حول موضوع إستراتيجيّة إسرائيل إزاء لبنان: كتاب العميد المتقاعد نزار عبد القادر، “الإستراتيجيّة الإسرائيليّة لتدمير لبنان: المُواجهة المصيريّة”، دون دار نشر، 2011.
90- أشارت قناة الميادين الإخباريَّة إلى انهيار مئات مواقع الإنترنت الإسرائيليَّة بعد تعرُّضها لهجوم سيبراني (كسلطة المطارات والبريد ووزارة التربية). راجع ما كتبه موقع التيار الوطني الحر، “إنهيار مئات المواقع الإسرائيليَّة على الإنترنت بعد تعرُّضها لهجوم قراصنة في 8/04/2014″، على الموقع الالكتروني التالي: http://www.tayyar.org/Tayyar/News/PoliticalNews/ar-LB/enternet-israel-pb-4812649.htm (تصفُّح بتاريخ 8/04/2014).
91- راجع حول إمكانات إسرائيل السيبرانيَّة ما كتبته صحيفة فلسطين: “الإمكانيَّات الإسرائيليَّة في حرب “السايبر”، المرجع السابق.
92- راجع ما كتبته صحيفة الحياة حول “خط ساخِن يربطها بالصين: الاستخبارات البريطانيَّة تُدير مُسابقة لاختراق الإنترنت!”، في 19/10/2012.
93- أعلن وزير الاتصالات اللبناني أنَّ “لبنان حَدَّد هدفين رئيسين في استراتيجيَّته التحديثيَّة لقطاع الإتصالات والمعلوماتيَّة، أوَّلهما أنْ يُصبِح المنصَّة الرقميَّة الأساسيَّة في الشرق الأوسط، وثانيهما أنْ يُطوِّر بناه التحتيَّة ليكون من الآن حتى العام 2015 في مصاف الدول الرائدة في هذا القطاع” (راجع ما كتبته صحيفة الحياة حول “مؤتمر “عرب نت” يُناقش القضايا التكنولوجيَّة في القطاعات الإبداعيَّة: لبنان يسعى إلى دور منصَّة رقميَّة أساسيَّة في المنطقة”، في 22/03/2013).
94- إعتبر معهد أبحاث الأمن القومي في إسرائيل أنَّ حرب السايبر قد تُشوِّش على منظومة الصواريخ الدفاعيَّة «حيتس» والقُبَّة الحديديَّة. راجع التقرير الإخباري لقناة LBCI News حول «إسرائيل تستعدُّ لحرب «السايبر»، في 9/04/2014. على الموقع الإلكتروني التالي:
http://www.youtube.com/watch?v=cGp7qgM2fXI#t=11 (تصفُّح بتاريخ 10/04/2014).
95- راجع ما أورده موقع الهيئة المُنظِّمة للإتصالات في لبنان حول «لمحة عامة حول الأمن السيبراني»، على الموقع الإلكتروني التالي:
http://www.tra.gov.lb/Cybersecurity-AR (تصفُّح بتاريخ 9/04/2014).
96- راجع حول فكرة التوازن الدولي: د. محمد المجذوب، “القانون الدولي العام”، المرجع السابق، ص 119-120.
97- راجع حول إمكانات إسرائيل السيبرانيَّة ما كتبته صحيفة فلسطين: “الإمكانيَّات الإسرائيليَّة في حرب “السايبر»، المرجع السابق.
98- راجع الفصلين السادس والسابع من كتاب دانييل كولار Daniel Colard عن “العلاقات الدوليّة”، ترجمة خضر خضر، الطبعة الثانية، دار الطليعة، بيروت، 1985.
99- راجع ما كتبه حسن شقراني حول “أمن “غوغِلْ” بيد إسرائيل. ثلاثة خبراء تكنولوجيا لتعزيز حماية المُحرِّك العملاق”، في صحيفة الأخبار اللبنانيَّة في 18/02/2014.
100- راجع حول هذا الموضوع ما كتبته صحيفة فلسطين: “الإمكانيَّات الإسرائيليَّة في حرب “السايبر”، المرجع السابق.
101- راجع حول هذا الموضوع ما كتبته صحيفة القدس العربي: “تل أبيب: إيران تملك خططًا لتطوير التقنيَّة بهدف تعزيز قدراتها الدفاعيَّة والهجوميَّة بعالم الهجمات عبر الشبكة العنكبوتيَّة. الحكومة أسَّست وحدة حربيَّة مُختصَّة في الإنترنت والجيش حَشَد نُخبة من قراصنة الحواسيب لتولِّي الجهود القوميَّة”، في 16/01/2012 على الموقع الإلكتروني التالي:
http://www.alqudsalarabi.info/index.asp?fname=today%5C16e28.htm&arc=data%5C2012%5C01%5C01-16%5C16e28.htm (تصفُّح بتاريخ 9/04/2014).
102- أزاحت جامعة هايكازيان الستار عن مُجسَّم صاروخ “أرز 4” في 22/02/2011. ففي مطلع ستينيات القرن الماضي، قام عدد من طلابها وبإشراف أستاذ الرياضيّات، مانوغ مانوغيان، بتصميم عدد من الصواريخ وإطلاقها. وشكَّل صاروخ “أرز 4” الذي أُطلق في 21/11/1963 رمز هذه المُغامرة العلميّة الفريدة في الشرق الأوسط. وكان الصاروخ مؤلّفًا من ثلاثة طوابق (أو ثلاث مراحل)، وارتفع في الجو إلى نحو 200 كلم، وتخطّى مداه 600 كلم قبل أن يسقط في البحر المتوسط. راجع: هيام طوق، “مُجسَّم صاروخ “أرز 4” يستقرّ في “هايكازيان”، في صحيفة المستقبل اللبنانيّة في 23/02/2011. وكذلك الموقع الإلكتروني التالي: http://haigazian.edu.lb/NewsEvents/Documents/HURocketSociety.pdf (تصفُّح بتاريخ 23/07/2012).
103- راجع ما كتبه د. محمد المجذوب حول “عشر حقائق كشفتها معركة تشرين المجيدة” في كتاب: “دراسات قوميّة ودوليّة”، المرجع السابق، ص 131-148، ولاسيّما ص 136-137 و145.
104- راجع، على سبيل المثال، الكُتُب التالية:
– “Droit des technologies de l’information: Regards prospectifs”، Cahiers du Centre de Recherches Informatique et Droit، Bruylant، 1999; – André Lucas et al.، “Droit de l’informatique et de l’internet”، PUF، 2001; Christiane Féral – Schuhl، “Cyber Droit: Le droit à l’épreuve de l’internet”، 3ème éd.، Dalloz – Dunod، 2002
105- راجع، على سبيل المثال، أحد عناوين مجلة Science & Vie (عدد 1159 تاريخ نيسان 2014): “Cyberguerre et si elle avait déjà commencé…” وتحقيق Vincent Nouyrigat ،في المجلة ذاتها، حول “الحرب السيبرانيَّة التي تتحدَّى العسكر”، المرجع السابق، ص 72-81.

*دكتوراه في القانون وبكالوريوس في الهندسة
المصدر ..مجلة الدفاع الوطني
موقع الجيش اللبناني

اقرأ أيضا

الأزمة الروسية-التركية: محددات التاريخ والجغرافيا والتطلعات لأدوار جديدة

العلاقات التركية-الروسية: ثِقَل التاريخ ومحددات الجغرافيا العارفون بتاريخ العلاقات التركية-الروسية سيقرأون حادثة إسقاط الطائرة الروسية …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *