آخر الأخبار
الرئيسية » العلوم و التكنولوجيا » الهجمات السيبرانية في النزاعات: البنية الحسّاسة والمسؤولية القانونية

الهجمات السيبرانية في النزاعات: البنية الحسّاسة والمسؤولية القانونية

 

لم تعد الهجمات السيبرانية في سياق النزاعات الدولية مجرد أدوات دعم أو جمع معلومات، وقد برز ذلك خلال التصعيدات الأخيرة المرتبطة بالحرب الجارية، من خلال وضوح نمطٍ أكثر تقدماً يستهدف القطاعات الحسّاسة مباشرة، مع انتقالٍ واضح من التجسس إلى التمركز داخل الأنظمة تمهيداً لتعطيلها عند الحاجة.

 

إن التحذيرات الصادرة في عام 2026 عن جهاتٍ دولية، وعلى رأسها وكالة الأمن السيبراني والبنية التحتية (CISA) ، تشير إلى تصاعد استخدام تقنيات العيش داخل النظام Living off the Land – LotL .

 

وبشكلٍ مبسط، يقوم هذا الأسلوب على استخدام الأدوات الأصلية داخل النظام لتنفيذ الهجوم بدلاً من إدخال برمجياتٍ خبيثة، وهذا يجعل النشاط يبدو مشروعاً تقنياً، رغم استخدامه لاختراق الأنظمة أو التحرك داخلها من دون إثارة أنظمة الحماية، وبالتالي لا يمكن كشفه بالأدوات التحليلية المعتادة من المختصين.

 

 

 

استهداف القطاعات الحسّاسة: تمركز طويل الأمد

 

 

تشير التقييمات الحديثة إلى أن مجموعاتٍ سيبرانية مرتبطة بدولٍ لم تعد تكتفي بجمع المعلومات، بل تعمل على التمركز داخل شبكات القطاعات الحيوية مثل الطاقة والمياه والنقل.

وفى هذا السياق، تبرز حالة مجموعة Volt Typhoon، التي أظهرت – وفق تقييمٍ صادر في مارس 2026 عن International Institute for Strategic Studies – تحولاً واضحاً في نمط عملها.

 

فبعد سنواتٍ من النشاط الاستخباراتي، أصبح الهدف هو التمركز داخل البنية التحتية الأميركية تمهيداً لتعطيلها في حال وقوع نزاعٍ عسكري، وهذا التحول يعكس التأثير المباشر على الخدمات الحيوية.

 

كما تم رصد استغلال أكثر من 130 ثغرةً تقنية خلال عام 2026 ضمن هذا السياق، مع اعتمادٍ متزايد على أدوات النظام نفسها لتفادي الكشف.

 

 

دور الذكاء الاصطناعي في الهجمات السيبرانية

 

 

لم يعد الذكاء الاصطناعي أداةً دفاعية فحسب، بل أصبح يُستخدم لتعزيز كفاءة الهجمات من خلال:

 

أولاً: في مرحلة الاستطلاع، حيث يمكن تحليل كمياتٍ كبيرة من البيانات لاكتشاف نقاط الضعف Vulnerabilities.

 

ثانياً: تقنيات الإخفاء، من خلال محاكاة السلوك الطبيعي للمستخدمين داخل الشبكات، وهو ما يتكامل مع أسلوب LotL .

ثالثاً: تطوير هجمات التصيّد الإلكتروني، عبر إنتاج رسائل يصعب تمييزها عن الاتصالات الحقيقية.

رابعاً: تحليل بيئات الشبكات وتحديد مسارات الحركة داخلها، خصوصاً في الأنظمة المعقدة.

 

فهذه الاستخدامات لا تغيّر طبيعة الهجوم بالكامل، لكنها تقلل من فرص اكتشافه وتزيد دقته.

 

التداعيات القانونية:

هذا التحول التقني يفرض تحدياتٍ قانونية مباشرة.

 

أولاً: معيار العناية الواجبة:

صدور توجيهاتٍ تلزم إزالة الأجهزة غير المدعومة من الشبكات الحكومية، بما يشكل معياراً عملياً لما يُعد إجراءً كافياً لحماية الأنظمة، وقد يمتد إلى القطاع الخاص.

ثانياً: المسؤولية عن التعطيل:

في حال توقف خدماتٍ حيوية نتيجة اختراق، يصبح تحديد المسؤولية أكثر تعقيداً، خصوصاً عندما يعتمد الهجوم على أدواتٍ مشروعة داخل النظام.

ثالثاً: القانون الدولي:

استهداف البنية التحتية عبر الفضاء السيبراني يثير تساؤلاتٍ حول تطبيق قواعد النزاعات المسلحة، خصوصاً في ما يتعلق بحماية المنشآت المدنية.

 

 

إن الهجمات السيبرانية في النزاعات الحديثة لم تعد تعتمد على أدوات تقليدية يمكن عزلها بسهولة، فالتحول نحو استخدام أدوات النظام المستهدف نفسها، مع دعمٍ متزايد من تقنيات الذكاء الاصطناعي، يفرض واقعاً مختلفاً، فالتهديد قد يكون كامناً داخل الشبكة لفترات طويلة قبل أن يظهر أثره.

 

وبالنسبة الى القانونيين والمحللين، التحدي لم يعد في توصيف الهجوم فحسب، بل في تحديد نقطة التقصير والتزام الأدلة والارشادات ومتى كان يجب اكتشاف الخلل، ومتى وقع الإخفاق في التصدي للهجوم.

 

*المستشار القانوني والاجتماعي والخبير في القانون الدولي، والباحث في تقنيات الذكاء الاصطناعي والأمن السيبراني.

 

 

 

أخبار سوريا الوطن١-وكالات-النهار

 

x

‎قد يُعجبك أيضاً

آبل تحدد موعد مؤتمر WWDC 2026 وتسلط الضوء على الذكاء الاصطناعي

أعلنت شركة آبل رسمياً عن موعد مؤتمرها السنوي للمطورين WWDC 2026، الحدث العالمي الذي يجمع المطورين من جميع أنحاء العالم للتواصل واستكشاف آخر الابتكارات، مع ...