أمنية وعسكرية

الأمن السيبراني كأداة استراتيجية في الحروب الحديثة: تحليل مقارن للحالتين اليمنية والغزّية

الملخص

يشهد العالم في العقود الأخيرة تحوّلًا جذريًا في طبيعة الصراعات المسلحة، حيث لم تعد الحروب تقتصر على المواجهات العسكرية التقليدية، بل امتدّت إلى الفضاء السيبراني بوصفه ساحة صراع جديدة ومؤثرة. يهدف هذا البحث إلى دراسة دور الأمن السيبراني في الحروب المعاصرة، مع التركيز على حالتي حرب اليمن وحرب غزة كنموذجين بارزين للنزاعات الحديثة التي شهدت توظيفًا واسعًا للأدوات السيبرانية.

يناقش البحث مفهوم الأمن السيبراني وأبعاده العسكرية والسياسية، ويحلل كيف أصبحت الهجمات الإلكترونية وسيلة فاعلة لتعطيل البنية التحتية، والتأثير على الرأي العام، وإدارة الصراع عن بُعد. كما يستعرض البحث أشكال الحرب السيبرانية المستخدمة في النزاعين، مثل الهجمات على المواقع الحكومية، والحرب الإعلامية الرقمية، واستخدام وسائل التواصل الاجتماعي في التضليل والتعبئة.

ويخلص البحث إلى أن الأمن السيبراني بات عنصرًا استراتيجيًا لا غنى عنه في إدارة الحروب الحديثة، وأن ضعف البنية السيبرانية للدول يعرّضها لمخاطر جسيمة قد تفوق أحيانًا الخسائر العسكرية المباشرة. كما يؤكد البحث على ضرورة تطوير استراتيجيات وطنية للأمن السيبراني، خاصة في الدول التي تعاني من النزاعات المسلحة، مع مراعاة الجوانب القانونية والأخلاقية المرتبطة باستخدام هذا النوع من الحروب.

Abstract

In recent decades, the nature of armed conflicts has undergone a fundamental transformation. Warfare is no longer limited to traditional military confrontations but has expanded into cyberspace as a new and influential battlefield. This research aims to examine the role of cybersecurity in contemporary wars, focusing on the conflicts in Yemen and Gaza as prominent examples of modern warfare characterized by extensive cyber involvement.

The study explores the concept of cybersecurity and its military and political dimensions, analyzing how cyberattacks have become an effective means of disrupting critical infrastructure, influencing public opinion, and managing conflicts remotely. It also highlights various forms of cyber warfare employed in both conflicts, including attacks on governmental websites, digital media warfare, and the use of social media for propaganda and misinformation.

The research concludes that cybersecurity has become a strategic component in modern warfare and that weaknesses in cyber infrastructure expose states to severe risks, sometimes exceeding direct military losses. It emphasizes the importance of developing national cybersecurity strategies, particularly in conflict-affected countries, while addressing the legal and ethical implications of cyber warfare.

 مقدمة البحث

أصبحت الثورة الرقمية أحد أبرز ملامح العصر الحديث، حيث غيّرت بشكل جذري أنماط الحياة الإنسانية، وامتد تأثيرها ليشمل مجالات الأمن والدفاع. وفي هذا السياق، برز مفهوم الأمن السيبراني كأحد أهم مقومات الأمن القومي للدول، نظرًا لاعتماد المؤسسات العسكرية والمدنية على الأنظمة الرقمية والشبكات الإلكترونية في إدارة شؤونها الحيوية.([1])

ومع تطور النزاعات المسلحة، لم تعد الحروب تدار فقط عبر ساحات القتال التقليدية، بل أصبحت الفضاءات الإلكترونية مجالًا جديدًا للصراع، تُستخدم فيه الهجمات السيبرانية كوسيلة للتجسس، والتخريب، وبث الدعاية، والتأثير على الرأي العام المحلي والدولي. وقد أدى ذلك إلى إعادة تعريف مفهوم الحرب وأدواتها.([2])

تعدّ حرب اليمن وحرب غزة من أبرز الأمثلة على النزاعات المعاصرة التي شهدت تداخلًا واضحًا بين العمل العسكري التقليدي والعمليات السيبرانية، سواء من خلال استهداف البنية التحتية الرقمية أو توظيف الإعلام الرقمي في إدارة الصراع. ومن هنا تنبع أهمية هذا البحث في تسليط الضوء على دور الأمن السيبراني في هذين النزاعين وتحليل أبعادهما المختلفة.([3])

مشكلة البحث

أفرز التطور المتسارع في تكنولوجيا المعلومات والاتصالات واقعًا أمنيًا جديدًا أعاد تشكيل مفاهيم الصراع والحرب في العصر الحديث، حيث لم تعد الحروب تقتصر على المواجهات العسكرية التقليدية بين الجيوش النظامية، بل امتدت لتشمل الفضاء السيبراني بوصفه ساحة صراع غير مرئية، لكنها شديدة التأثير. وقد أدى هذا التحول إلى بروز الأمن السيبراني كعنصر محوري في منظومة الأمن القومي للدول، خاصة في ظل الاعتماد المتزايد على الأنظمة الرقمية في إدارة الشؤون العسكرية، والاقتصادية، والإعلامية.

وعلى الرغم من الأهمية المتزايدة للأمن السيبراني في النزاعات المسلحة، إلا أن كثيرًا من الدول التي تعاني من الحروب والصراعات، ومنها اليمن وقطاع غزة، تواجه هشاشة واضحة في بنيتها السيبرانية، سواء من حيث ضعف الإمكانات التقنية أو غياب الاستراتيجيات الوطنية المتكاملة للأمن السيبراني. وقد جعل هذا الواقع هذه الدول عرضة للهجمات الإلكترونية التي تستهدف البنية التحتية الحيوية، ووسائل الإعلام الرقمية، والأنظمة الحكومية، بما يفاقم من آثار الحرب التقليدية ويزيد من معاناة المجتمعات المدنية.

وتتمثل الإشكالية الأساسية في أن توظيف الفضاء السيبراني في حربي اليمن وغزة لم يحظَ بالتحليل الأكاديمي الكافي، خاصة في الدراسات العربية، حيث غالبًا ما يتم التركيز على الجوانب العسكرية والسياسية التقليدية، مع إغفال الدور المتنامي للحرب السيبرانية في إدارة الصراع والتأثير على الرأي العام المحلي والدولي. كما يلاحظ وجود قصور في فهم طبيعة الهجمات السيبرانية، وأدواتها، وأهدافها الاستراتيجية، وما إذا كانت تُستخدم كوسيلة داعمة للحرب التقليدية أم كسلاح مستقل قادر على إحداث تأثيرات عميقة دون اللجوء إلى القوة العسكرية المباشرة.

وتزداد حدة المشكلة في ظل غياب أطر قانونية دولية واضحة تنظم استخدام الفضاء السيبراني في النزاعات المسلحة، الأمر الذي يثير تساؤلات أخلاقية وقانونية حول مشروعية هذه الهجمات، وحدود استخدامها، ومدى مسؤولية الأطراف المنخرطة فيها عن الأضرار التي تلحق بالمدنيين والبنية التحتية الرقمية. كما ينعكس هذا الغموض القانوني سلبًا على قدرة الدول المتأثرة بالحروب على حماية فضائها السيبراني ومحاسبة الجهات المعتدية.

وعليه، تنبع مشكلة هذا البحث من الحاجة الملحّة إلى دراسة دور الأمن السيبراني في الحروب المعاصرة، وتحليل كيفية توظيفه في كل من حرب اليمن وحرب غزة، والكشف عن أبعاده الأمنية والاستراتيجية والقانونية، بما يسهم في سد الفجوة المعرفية في هذا المجال، ويقدّم إطارًا علميًا يساعد على فهم طبيعة الصراعات الحديثة وتداعياتها المستقبلية.

 أهداف البحث

1. توضيح مفهوم الأمن السيبراني وأبعاده العسكرية.

2. تحليل دور الفضاء السيبراني في الحروب المعاصرة.

3. دراسة مظاهر الحرب السيبرانية في حرب اليمن.

4. دراسة مظاهر الحرب السيبرانية في حرب غزة.

5. المقارنة بين التجربتين واستخلاص الدروس المستفادة.

أهمية البحث

1. يثري المكتبة العربية بدراسة حديثة حول الأمن السيبراني والحروب.

2. يساعد صناع القرار على فهم المخاطر السيبرانية في النزاعات المسلحة.

3. يبرز ضرورة بناء قدرات سيبرانية وطنية في الدول المتأثرة بالحروب.

سؤال البحث الرئيس

ما دور الأمن السيبراني في إدارة الحروب المعاصرة، وكيف تم توظيفه في كل من حرب اليمن وحرب غزة؟

أسئلة البحث الفرعية

1. ما مفهوم الأمن السيبراني وما علاقته بالأمن القومي؟

2. كيف تطورت الحروب لتشمل الفضاء السيبراني؟

3. ما أبرز أدوات وأساليب الحرب السيبرانية المستخدمة في حرب اليمن؟

4. كيف تم توظيف الفضاء السيبراني في حرب غزة؟

5. ما أوجه التشابه والاختلاف بين الحربين في المجال السيبراني؟

6. ما التحديات القانونية والأخلاقية المرتبطة بالحرب السيبرانية؟

منهجية البحث (Research Methodology)

تعتمد هذه الدراسة على المنهج الوصفي–التحليلي المقارن، وذلك لملاءمته لطبيعة موضوع الأمن السيبراني والحروب المعاصرة.

أدوات البحث (Research Tools)

تعتمد الدراسة على الأدوات التالية:

1. تحليل الوثائق والمصادر الثانوية

تقارير دولية (الأمم المتحدة، مراكز أبحاث)، دراسات أكاديمية وكتب متخصصة، مقالات علمية محكّمة.

2. تحليل المحتوى

تحليل الخطاب الرقمي والإعلامي، رصد الهجمات السيبرانية المعلنة، دراسة المحتوى المنشور على المنصات الرقمية.

حدود البحث (Research Limits)

1. الحدود الموضوعية

يقتصر البحث على:

1-دراسة الأمن السيبراني والحرب السيبرانية في سياق النزاعات المسلحة.

2-التركيز على حرب اليمن وحرب غزة دون التوسع في نزاعات أخرى.

2. الحدود المكانية

اليمن.

قطاع غزة (ضمن الصراع الفلسطيني–الإسرائيلي).

3. الحدود الزمانية

الفترة الممتدة من بداية تصاعد توظيف الفضاء السيبراني في النزاعات المعاصرة (تقريبًا بعد 2010) وحتى الوقت الراهن.

4. الحدود المنهجية

 المصادر المفتوحة والتحليل الأكاديمي

محاور البحث

1. الإطار المفاهيمي للأمن السيبراني

2. تطور الحروب من الصراع التقليدي إلى الحرب السيبرانية

3. أدوات وأساليب الحرب السيبرانية

4. الأمن السيبراني في سياق حرب اليمن

5. الأمن السيبراني في سياق حرب غزة

6. مقارنة بين توظيف الفضاء السيبراني في الحربين

7. التحديات الأخلاقية والقانونية للحرب السيبرانية

8. مستقبل الأمن السيبراني في النزاعات المسلحة

أولًا: الإطار المفاهيمي للأمن السيبراني

الأمن السيبراني يشير إلى مجموعة السياسات والإجراءات والتقنيات التي تهدف إلى حماية الأنظمة والشبكات والمعلومات الرقمية من الهجمات أو الاختراق([4])، حيث يعتبر الفضاء السيبراني بيئة افتراضية ناشئة عن ترابط الشبكات والإنترنت، وأصبح بعدًا استراتيجيًا جديدًا للأمن القومي([5] )، ومن منظور أمني، لا يقتصر الأمن السيبراني على حماية الأجهزة والبرمجيات، بل يشمل حماية البيانات والمعلومات وحفظ السيادة الرقمية للدولة([6] ) كما تبرز أهمية الأمن السيبراني بشكل خاص في مواجهة الهجمات التي قد تستهدف البنية التحتية الحيوية، مثل الكهرباء والمياه والمصارف، والتي يمكن أن يكون لها تأثير عسكري واقتصادي عميق([7] ).

ثانيًا: تطور الحروب من الصراع التقليدي إلى الحرب السيبرانية

شهدت الحروب تطورًا من الصراع التقليدي المباشر إلى أنماط أكثر تعقيدًا تشمل الحرب الهجينة والحرب السيبرانية([8] )، ففي الحروب الحديثة، لم تعد القوة العسكرية وحدها كافية، بل أصبح استخدام التقنيات الرقمية واستغلال الفضاء السيبراني جزءًا أساسيًا من الاستراتيجية العسكرية([9] ).

فالحرب السيبرانية تُعرف بأنها استخدام الهجمات الرقمية لتعطيل أو تدمير أو التجسس على خصم لتحقيق أهداف سياسية أو عسكرية([10])، وتتميز هذه الحروب بقدرتها على شن هجمات دون إعلان رسمي للحرب، وبصعوبة تحديد هوية الفاعل، وهو ما يميزها عن الحروب التقليدية([11] )، كما برزت الحروب الهجينة، التي تمزج بين الوسائل التقليدية والرقمية، بما في ذلك الهجمات السيبرانية والحرب المعلوماتية والتضليل الإعلامي([12])

ثالثًا: أدوات وأساليب الحرب السيبرانية

تعتمد الحرب السيبرانية على مجموعة من الأدوات والأساليب الرقمية التي تهدف إلى تحقيق أهداف عسكرية وسياسية ونفسية دون اللجوء إلى المواجهة المسلحة المباشرة. وتتميّز هذه الأدوات بالمرونة، وانخفاض التكلفة، وصعوبة اكتشاف مصدر الهجوم، مما يجعلها عنصرًا رئيسيًا في الحروب المعاصرة([13]) وهي كالتالي:

1. الهجمات الإلكترونية المباشرة على الأنظمة والبنى التحتية

تُعد الهجمات الإلكترونية المباشرة من أبرز أدوات الحرب السيبرانية، حيث تستهدف اختراق أو تعطيل الأنظمة الرقمية الحساسة مثل شبكات الكهرباء، الاتصالات، الأنظمة المصرفية، والمواقع الحكومية([14] ).

وتشمل هذه الهجمات:

  •  DDoS كأداة في النزاعات المعاصرة

هجمات حجب الخدمة الموزعة (DDoS) التي تؤدي إلى تعطيل المواقع والخدمات.

تُستخدم في النزاعات المسلحة والحروب كجزء من الحروب السيبرانية التي تستهدف البنى التحتية الرقمية للمنافسين، بهدف تعطيل الخدمات الإلكترونية ومنع وصول المعلومات أو الخدمات للمستخدمين الشرعيين. وهي تُنفذ عبر شبكات من أجهزة مخترقة تُرسل كمية هائلة من الطلبات في وقت واحد لإغراق الخادم أو الموقع المستهدف وتعطيله مؤقتًا أو كاملًا.([15])

  •  حرب اليمن — أمثلة على الهجمات السيبرانية

في اليمن، واجهت الشبكات والبنى التحتية الرقمية هجمات سيبرانية واسعة النطاق أثّرت على خدمات الإنترنت، بما في ذلك انقطاع شبكات الإنترنت لدى موفري الخدمة نتيجة هجوم من مجموعة قراصنة أعلنته على نطاق واسع، ما تسبب في اضطراب كبير لخدمات الإنترنت في صنعاء وعدّة محافظات.([16] )

ج- حرب غزة — هجمات DDoS في السياق السيبراني

في النزاع بين إسرائيل وحركة حماس، تصاعدت الهجمات السيبرانية المتمثلة في DDoS بشكل واضح بعد بدء الحرب في أكتوبر 2023، حيث تعرضت مواقع إلكترونية إسرائيلية — بما في ذلك وسائل إعلام وشركات وبرمجيات — لموجات هجمات DDoS أطلقت من مجموعات هاكتيڤست (نشطاء قرصنة) مؤيدة للقضية الفلسطينية، بهدف تعطيل الوصول إلى الخدمات الرقمية ونشر رسالة سياسية.([17] )

كما استُخدمت هجمات DDoS ضد مواقع فلسطينية أيضًا، حيث شكّلت نسبة عالية من حركة الطلبات على بعض المواقع خلال نفس الفترة، ما يعكس تضخّم الاستهداف عبر الإنترنت.

تحليل تقارير الأمن السيبراني يُظهر أن هجمات DDoS كانت من أكثر أساليب الهجوم انتشارًا خلال هذا النزاع، كونها سهلة التنفيذ نسبيًا وتُستخدم غالبًا لتحقيق تأثير رمزي أو تعطيل مؤقت للخدمات.

د- دوافع وتأثيرات هذه الهجمات في النزاعات:

 تمثلت في الدوافع السياسية والايدولوجية والتي استهدف بعض المهاجمين رقمياً فيها مواقع تعكس موقفًا سياسيًا أو دعائيًا متعارضًا مع وجهة نظرهم، مثل مواقع إعلام أو حكومية، وكذلك تعطيل الخدمات الحيوية كإيقاف مواقع إعلامية أو خدمية قد يؤثر على وصول المعلومات ويُلحق ضررًا بشبكات اتصالات وخدمات إلكترونية أساسية.

وغالبًا ما تأتي هذه الهجمات بمشاركة مجموعات هاكتيڤست وليس فقط كأداة تقنية، ما يربطها بالدوافع الاجتماعية والسياسية لنشطاء الإنترنت في مناطق النزاع.([18])

2-زرع البرمجيات الخبيثة والفيروسات التي تدمّر أو تعطل الأنظمة.

3-استغلال الثغرات التقنية للوصول غير المصرّح به إلى الشبكات([19])

وتكمن خطورة هذا النوع من الهجمات في أنه قد يُحدث شللًا جزئيًا أو كليًا في مؤسسات الدولة دون إطلاق رصاصة واحدة، مما يجعله سلاحًا استراتيجيًا بامتياز في النزاعات الحديثة([20])

2. التجسس السيبراني وجمع المعلومات الاستخباراتية

يُعدّ التجسس السيبراني من أكثر أدوات الحرب السيبرانية استخدامًا، ويهدف إلى جمع معلومات حساسة وسرية تتعلق بالقدرات العسكرية أو السياسية أو الاقتصادية للخصم([21]) ويتم ذلك من خلال:

1-اختراق شبكات الوزارات والمؤسسات العسكرية.

2-سرقة قواعد بيانات حساسة.

3-مراقبة الاتصالات الرقمية والبريد الإلكتروني([22])

ويمتاز التجسس السيبراني بأنه يتم بصمت ودون آثار مباشرة، وقد يستمر لفترات طويلة قبل اكتشافه، مما يمنح الطرف المهاجم تفوقًا استراتيجيًا في اتخاذ القرار والتخطيط العسكري([23])

3. الحرب المعلوماتية وحرب التضليل الرقمي

تُعتبر الحرب المعلوماتية من أخطر أساليب الحرب السيبرانية، إذ تستهدف العقول والإدراك الجمعي بدلًا من البنى المادية([24] )

وتشمل هذه الحرب:

1-نشر الأخبار الكاذبة والمضللة.

2-التلاعب بالمحتوى الإعلامي عبر المنصات الرقمية.

3-استخدام الحسابات الوهمية والروبوتات الإلكترونية (Bots) للتأثير على الرأي العام([25])

ويهدف هذا الأسلوب إلى إضعاف الروح المعنوية للمجتمع، وزعزعة الثقة بالمؤسسات، وإحداث انقسام داخلي، وهو ما يجعله أداة فعالة خاصة في النزاعات طويلة الأمد([26])

4. توظيف وسائل التواصل الاجتماعي كسلاح سيبراني

أصبحت منصات التواصل الاجتماعي أداة مركزية في الحرب السيبرانية، حيث تُستخدم كوسيلة للتأثير النفسي والتعبئة والتحريض ونقل الرسائل الدعائية، كما يتم توظيف هذه الوسائل من خلال توجيه حملات رقمية منظمة واستغلال الخوارزميات لنشر محتوى معين وكذلك استهداف فئات محددة من المجتمع برسائل مدروسة

وتكمن خطورة هذا الأسلوب في سرعته الواسعة الانتشار، وقدرته على تحويل الفضاء المدني الرقمي إلى ساحة صراع مفتوحة دون رقابة فعالة.

5. استخدام الذكاء الاصطناعي والخوارزميات المتقدمة

يشكّل الذكاء الاصطناعي تطورًا نوعيًا في أدوات الحرب السيبرانية، حيث يُستخدم في:

تحليل البيانات الضخمة، التنبؤ بسلوك الخصم، ومتابعة الهجمات السيبرانية وتنفيذها بسرعة عالية، كما تُستخدم الخوارزميات في توجيه المحتوى الإعلامي والتلاعب بالرأي العام، مما يضاعف تأثير الحرب المعلوماتية ويجعلها أكثر دقة واستهدافًا([27])

ويُثير هذا الاستخدام المتزايد للذكاء الاصطناعي تحديات أخلاقية وقانونية كبيرة، خاصة فيما يتعلق بالمسؤولية عن الأضرار الناتجة عن الهجمات المؤتمتة.

6. استهداف البنية التحتية الإعلامية والرمزية

لا تقتصر الحرب السيبرانية على استهداف الأنظمة التقنية فقط، بل تمتد إلى المواقع الإعلامية، والحسابات الرسمية، والرموز الرقمية للدولة، بهدف تقويض صورتها وهيبتها([28])، ويؤدي هذا النوع من الاستهداف إلى فقدان الثقة في الخطاب الرسمي، وإرباك الرسالة الإعلامية أثناء النزاعات و تعزيز الرواية المضادة للخصم.

رابعا: الأمن السيبراني في سياق حرب اليمن

أ. خلفية دور الأمن السيبراني في حرب اليمن

الأمن السيبراني في حرب اليمن يُعد جزءًا من النزاع المعمّق في السياق الرقمي وليس مجرّد حماية أنظمة؛ إذ تحول الصراع هناك إلى صراع متعدد الأبعاد يضم الفضاء السيبراني كجزء من الميدان العام للنزاع. تداخلت العمليات العسكرية على الأرض مع جهود للسيطرة على المعلومات، الإنترنت وخدمات الاتصالات، بالإضافة إلى عمليات اختراق ومحاولات للتجسس واستهداف الخصوم عبر الشبكات الرقمية.(Recorded Future )([29] )

ب. مظاهر الاستخدام السيبراني في النزاع

1. السيطرة على الإنترنت والبنى الرقمية:

سيطرة الجماعات المسلحة، مثل الحوثيين، على شركات الاتصالات وشبكات الإنترنت في المناطق الخاضعة لهم يتيح لها التحكم في المعلومات المتداولة، بالإضافة إلى فرض سياسات رقابية وتصفية محتوى المعلومات. (Counter Extremism Project)([30])

2. عمليات القرصنة والهجمات السيبرانية:

ظهرت مجموعات مثل Yemen Cyber Army التي نفّذت عمليات تشويه مواقع واستهداف بيانات جهات مرتبطة بالخصم كجزء من الحرب الرقمية والتأثير المعلوماتي. ([31] )

3. التجسس الرقمي على المدنيين والصحفيين:

الصحفيون والناشطون اليمنيون يتعرّضون لهجمات سيبرانية متعددة (مثل التصيّد الاحتيالي Phishing) بهدف سرقة بياناتهم أو إحداث خلل في عملياتهم الإعلامية، خاصة أثناء الأزمة.(SME X +1 ) ([32])

4. الهجمات الحديثة على البنى التحتية:

في 2025 تعرَّضت شبكات الهواتف والخدمات التي يديرها الحوثيون لهجمات سيبرانية عطّلت خدمات اتصالات في أجزاء واسعة من اليمن، مما كشف ثغرات أمنية كبرى في البنى التحتية. (الفاصل)([33])

ج. أهمية الفضاء السيبراني في حرب اليمن

الفضاء السيبراني في اليمن لم يعد مجرد أداة دعم للحرب التقليدية؛ بل أصبح ساحة تنافس معلوماتي واستراتيجي بين أطراف الصراع، بما يشمل السيطرة على البيانات، منع تدفق المعلومات المعارضة، واستهداف أنظمة الاتصالات. Recorded Future))([34])

خامسا: الأمن السيبراني في سياق حرب غزة

أ. تطوّر الهجمات الرقمية في حرب غزة

في النزاع بين إسرائيل وحماس في غزة، شهد الفضاء السيبراني نشاطات تختلف عن حرب اليمن، حيث كانت غالبية العمليات منخفضة المستوى وتتخذ طابع الترويج السياسي والتضليل أكثر من الأهداف العسكرية الحيوية.

ب. خصائص الهجمات السيبرانية في حرب غزة

1. هجمات تشويه المواقع (Defacement) وهجمات الحرمان من الخدمة (DDoS):

جماعات هاكرز متباينة نفّذت هذه الأنواع من الهجمات للتعبير عن دعم سياسي لطرف من النزاع أو لإيصال رسائل رمزية، ولم تُسجَّل عادة هجمات معقدة على بنى تحتية حيوية. (أرشيف أرXiv) ([35])

2. الهجمات والتنظيمات المتفرّعة:

غالب الهجمات غير رسمية وغير حكومية، وغالبًا ما لا تتجاوز مستوى نشاطات الهاكرز الجماعية بذاتها، مقابل استخدامها لترويج رسائل سياسية مرتبطة بالنزاع.

ج. الفضاء السيبراني كوسيلة إعلامية ورمزية

الاستهداف الرقمي في سياق غزة اتّسم بث الأيديولوجيا ورفع مستوى الضغط الإعلامي أكثر من تحقيق نتائج عسكرية استراتيجية عبر تعطيل شبكات حيوية أو أصيلة. (أرشيف أرXiv)

سادسا: مقارنة بين توظيف الفضاء السيبراني في الحربين

العنصرحرب اليمنحرب غزة
الأهداف الرئيسةالسيطرة على البنى الرقمية، المعلومات، التجسستأثير سياسي، رسائل رمزية عبر الانترنت
نوع الهجماتهجمات معقدة على نظم الاتصالات وبياناتهجمات منخفضة المستوى (DDoS، تشويه)
الجهات الفاعلةأطراف متعددة (جماعات مجموعات، جهات دولة)أغلبها هاكرز غير حكوميين
النتائج العمليةتأثير على السيطرة الرقمية واضعاف خصومتأثير رمزي محدود في القضاء العام

ويوضح الجدول انه في اليمن، كان الفضاء السيبراني جزءًا تكتيكيًا واستراتيجيًا من النزاع، بينما في حرب غزة كان دوره أكثر ارتباطًا بالتأثير الإعلامي والرسائل الرقمية، وبتنظيمات غير رسمية.

سابعا: التحديات الأخلاقية والقانونية للحرب السيبرانية

أ. غياب تنظيم قانوني دولي محدد

حتى الآن لا يوجد صك دولي ملزم ينظم بشكل واضح الحرب السيبرانية، ما يجعل تحديد متى تُعد هجمة سيبرانية استخدامًا للقوة المسلحة، وكيف تُطبّق قواعد القانون الدولي عليها أمرًا معقدًا. (Journals EKB)([36])

ب. صعوبة تحديد المسؤولية

التمييز بين من يقف وراء الهجمات السيبرانية غالبًا ما يكون صعبًا جدًا بسبب تقنيات إخفاء الهوية. هذا يعرقل مساءلة الأفراد أو الدول في إطار القانون الدولي. (ijlra)([37] )

ج. القانون الدولي الإنساني وتطبيقه

القانون الدولي الإنساني (نظام النزاعات المسلحة) يشمل قواعد لحماية المدنيين والبنى المدنية من الهجمات، ويُطبَّق أيضًا على العمليات السيبرانية، لكن هناك احتياجات لتوضيح وتحديث القواعد بما يتناسب مع طبيعة العمليات الرقمية. (ASJP+1)([38])

 د. مبادئ أخلاقية في الحرب السيبرانية:

1. التمييز بين المدنيين والأهداف العسكرية:

القانون الدولي الإنساني يُلزم بضمان عدم استهداف المدنيين أو التسبّب بأضرار غير متناسبة، ما يطرح سؤالًا معقدًا في الهجمات الرقمية التي قد تؤثر في الخدمات المدنية. (الصليب الأحمر الدولي)([39])

2. التناسب والضرورة العسكرية:

حتى في الرد السيبراني الدفاعي يجب تقييم التناسب بين الهدف العسكري والأثر المحتمل على المدنيين، وهو مبدأ أصعب تطبيقًا في الفضاء الرقمي.

ثامنا: مستقبل الأمن السيبراني في النزاعات المسلحة

أ. تطور القدرات الدفاعية والهجومية

من المتوقع أن تتوسع الدول في تطوير قدرات الدفاع والهجوم السيبراني باستخدام تقنيات متقدمة مثل الذكاء الاصطناعي، لتعزيز صمودها أمام التهديدات الرقمية المتزايدة في النزاعات.(ASJP)([40] )

ب. الحاجة لأطر قانونية دولية

ستستمر الحاجة إلى أطر قانونية دولية ملزمة لتنظيم الحرب السيبرانية وتحديد مسؤوليات الدول والجهات غير الحكومية، وتحديث قواعد القانون الدولي الإنساني. (المجلات)([41])

 ج. التعاون الدولي

التعاون بين الدول في تبادل المعلومات، تطوير بروتوكولات حماية، وإنشاء معايير دولية سيُعدّ حجر الزاوية لتحقيق الأمن السيبراني في النزاعات المستقبلية.

د. التأثير التكنولوجي الناشئ

التقدم في التشفير، الذكاء الاصطناعي، وتحليل البيانات سيلعب دورًا مزدوجًا في تعزيز قدرات الحرب السيبرانية والدفاع ضدها، ما يفرض توازنًا بين الأمن وحرية الفضاء الرقمي.

نتائج البحث0

1. الأمن السيبراني أصبح ساحة استراتيجية أساسية في النزاعات الحديثة فقد أظهرت دراسة حرب اليمن أن الفضاء السيبراني استخدم ليس فقط للدفاع الرقمي، بل كأداة هجومية للسيطرة على المعلومات، التجسس، والتأثير على بني تحتية حيوية.

2- حرب غزة، كان الاستخدام سيبرانيًا وأقل استراتيجيًا، وأكثر رمزية وسياسية، ويهدف إلى نشر الرسائل والتأثير على الرأي العام.

3. تفاوت استخدام أدوات الحرب السيبرانية بحسب طبيعة النزاع.

4-اليمن استخدمت هجمات معقدة على شبكات الاتصالات، الرقابة على الإنترنت، التجسس على الخصوم، وتأمين البنية التحتية الرقمية.

5-غزة استخدمت هجمات منخفضة المستوى (DDoS، تشويه المواقع) أغلبها لأهداف رمزية ودعائية، مع قلة استهداف البنى التحتية الحيوية.

6-الحاجة لتطبيق القانون الدولي الإنساني في الفضاء الرقمي تبرز بوضوح مع تطور القدرات الهجومية.

7-النزاعات الحديثة تتطلب دمج الاستراتيجيات الرقمية مع الخطط العسكرية التقليدية لتحقيق التأثير الكامل.

توصيات البحث

1. تطوير القدرات الوطنية في الأمن السيبراني، فعلى الدول والأطراف المشاركة في النزاعات تطوير مراكز رصد وتحليل السيبرانية لمواجهة الهجمات وحماية البنى التحتية الحيوية.

2. وضع أطر قانونية واضحة للحرب السيبرانية وذلك من خلال توحيد المفاهيم القانونية الدولية، وتحديد مسؤوليات الدول والفاعلين غير الحكوميين، بما يضمن حماية المدنيين وحقوقهم الرقمية.

3. تعزيز التعاون الدولي والإقليمي ويتم ذلك بتبادل المعلومات بين الدول والمنظمات الدولية حول التهديدات السيبرانية، وإنشاء معايير وقواعد أخلاقية وسياسية لتنظيم العمليات السيبرانية أثناء النزاعات.

4. دمج الأمن السيبراني في الاستراتيجيات العسكرية فعلى القوات المسلحة دمج أدوات الدفاع والهجوم الرقمي ضمن الخطط الاستراتيجية، مع مراعاة التناسب والضرورة العسكرية، لتقليل الأضرار المدنية.

5. رفع الوعي وتدريب المسؤولين والكوادر العسكرية والمدنية على أساليب الحماية الرقمية والهجوم السيبراني الوقائي، بما في ذلك حماية البيانات والمعلومات الحيوية.

الخاتمة

أصبح الفضاء السيبراني جزءًا لا يتجزأ من الحروب المعاصرة، وبرز دوره بشكل واضح في النزاعات مثل حرب اليمن وحرب غزة. بينما كانت اليمن ساحة للصراع الرقمي الاستراتيجي والهجومي، اكتسبت حرب غزة طابعًا رمزيًا إعلاميًا أكثر من كونه استراتيجيًا، إلا أن كلا النزاعين أظهرا أن الحروب لم تعد محصورة في الأرض بل امتدت إلى الشبكات الرقمية.

إن تحديات الأمن السيبراني اليوم تتعدى البعد التقني لتشمل الأبعاد القانونية والأخلاقية، ما يفرض ضرورة تطوير سياسات واضحة، أطر قانونية دولية، وتعاون عالمي للحفاظ على استقرار الفضاء الرقمي وحماية المدنيين أثناء النزاعات. ومن هنا، فإن دمج الفضاء السيبراني في الخطط العسكرية والتحليل الاستراتيجي أصبح أمرًا حتميًا في دراسة الحروب الحديثة.

المراجع

  1. إيمان علام، الهجمات السيبرانية (الحرب الإلكترونية) واستخدام القوة المسلحة في القانون الدولي العام( الاستغلال السيبراني). Journals EKB
  2. – الأبعاد الكامنة وراء الحرب الأهلية في اليمن: السيطرة على الإنترنت، تقارير عن الصراع السيبراني بين إيران والسعودية في اليمن عام 2015.
  3.   – استخدامات سيبراني في المستقبل المسجل
  4. (تحليل شامل عن دور DDoS ضمن الحرب السيبرانية للصراع).

 Israel-Hamas conflict: A cyber perspective — RiskRecon 2023

5 -تقارير اللجنة الدولية للصليب الأحمر عن العمليات السيبرانية في النزاعات. العمليات السيبرانية أثناء النزعات المسلحة اللجنة الدولية للصليب الأحمر

6-  حماد، علي يوسف (2022). وسائل التواصل الاجتماعي كسلاح في النزاعات المعاصرة. دار الأكاديميون، عمّان.

7-دراسات قانونية حول القانون الدولي الإنساني وتطبيقاته على الحرب السيبرانية. ELC2الحرب السيبرانية في ضوء أحكام القانون الدولي العام، مجلة أبحاث قانونية.

8-  الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

9-  السيد، محمود حسن (2021). الحرب المعلوماتية وأدوات السيطرة الرقمية. دار المعرفة الجامعية، الإسكندرية.

10-  الشوابكة، محمد (2021). الفضاء السيبراني والأمن القومي العربي. مجلة شؤون استراتيجية، العدد 15.

11– عبد الله، أحمد محمد (2019). الأمن السيبراني وحماية البنية التحتية المعلوماتية. مركز دراسات الشرق الأوسط، القاهرة.

12-  العنزي، خالد بن حسين (2018). الحروب الحديثة: من الصراع التقليدي إلى الحرب الهجينة. دار الفكر الاستراتيجي، الرياض.

13– القحطاني، فهد. الأمن السيبراني: المفاهيم والتحديات. الرياض، 2019.

14-  ما المقصود بالهجوم الموزّع لحجب الخدمة (DDoS) — IBM عربي (مصدر عام عن مفهوم الهجمات وتقنياتها).

15-  النعيمي، فهد بن سالم (2020). الأمن السيبراني: المفاهيم والتحديات والاستراتيجيات. دار المسيرة، عمّان.

16–الهجمات السيبرانية في الحرب بين إسرائيل وحماس — تقرير Cloudflare بالعربي (تحليل DDoS في سياق حرب غزة).

17- هجمات سيبرانية جديدة تشل شبكات الحوثيين وتفاقم الازمة الأمنية

18- (ويكيبيديا)  Yemen Cyber Army

19-Clarke, R., & Knake, R. (2019). Cyber War. HarperCollins

20-Diminishing Spark: Low-level Cyberattacks in the Israel-Gaza Conflict.

21-In Yemen, Journalists are Haunted by Hacking and Surveillance.

Yemeni journalists, enduring harsh living conditions exacerbated  by the ongoing war.

22-INTERNATIONAL JOURNAL FOR LEGAL RESEARCH AND ANALYSIS.

23-Nye, J. (2011). The Future of Power. Public Affairs.


[1] – القحطاني، فهد. الأمن السيبراني: المفاهيم والتحديات. الرياض، 2019.

[2] – Nye, J. (2011). The Future of Power. Public Affairs.

[3] – Clarke, R., & Knake, R. (2019). Cyber War. HarperCollins.

[4]– عبد الله، أحمد محمد (2019). الأمن السيبراني وحماية البنية التحتية المعلوماتية. مركز دراسات الشرق الأوسط، القاهرة.

[5] الشوابكة، محمد (2021). الفضاء السيبراني والأمن القومي العربي. مجلة شؤون استراتيجية، العدد 15.

[6] النعيمي، فهد بن سالم (2020). الأمن السيبراني: المفاهيم والتحديات والاستراتيجيات. دار المسيرة، عمّان.

[7] عبد الله، أحمد محمد (2019). الأمن السيبراني وحماية البنية التحتية المعلوماتية. مركز دراسات الشرق الأوسط، القاهرة.

[8] العنزي، خالد بن حسين (2018). الحروب الحديثة: من الصراع التقليدي إلى الحرب الهجينة. دار الفكر الاستراتيجي، الرياض.

[9] الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

[10] النعيمي، فهد بن سالم (2020). الأمن السيبراني: المفاهيم والتحديات والاستراتيجيات. دار المسيرة، عمّان.

[11] العنزي، خالد بن حسين (2018). الحروب الحديثة: من الصراع التقليدي إلى الحرب الهجينة. دار الفكر الاستراتيجي، الرياض.

[12] الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

[13] – الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

[14] عبد الله، أحمد محمد (2019). الأمن السيبراني وحماية البنية التحتية المعلوماتية. مركز دراسات الشرق الأوسط، القاهرة.

[15] ما المقصود بالهجوم الموزّع لحجب الخدمة (DDoS) — IBM عربي (مصدر عام عن مفهوم الهجمات وتقنياتها).

16 «S4uD1Pwnz» تخترق اليمن.. هجوم سيبراني واسع يشل الإنترنت — أين الإخبارية (مثال على هجوم رقمياً في السياق اليمني).

 

[17] -الهجمات السيبرانية في الحرب بين إسرائيل وحماس — تقرير Cloudflare بالعربي (تحليل DDoS في سياق حرب غزة).

[18] – Israel-Hamas conflict: A cyber perspective — RiskRecon 2023 (تحليل شامل عن دور DDoS ضمن الحرب السيبرانية للصراع).

[19] السيد، محمود حسن (2021). الحرب المعلوماتية وأدوات السيطرة الرقمية. دار المعرفة الجامعية، الإسكندرية.

[20] النعيمي، فهد بن سالم (2020). الأمن السيبراني: المفاهيم والتحديات والاستراتيجيات. دار المسيرة، عمّان.

[21] حماد، علي يوسف (2022). وسائل التواصل الاجتماعي كسلاح في النزاعات المعاصرة. دار الأكاديميون، عمّان.

[22] -عبد الله، أحمد محمد (2019). الأمن السيبراني وحماية البنية التحتية المعلوماتية. مركز دراسات الشرق الأوسط، القاهرة

[23] الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

[24] السيد، محمود حسن (2021). الحرب المعلوماتية وأدوات السيطرة الرقمية. دار المعرفة الجامعية، الإسكندرية.

[25] حماد، علي يوسف (2022). وسائل التواصل الاجتماعي كسلاح في النزاعات المعاصرة. دار الأكاديميون، عمّان.

[26] العنزي، خالد بن حسين (2018). الحروب الحديثة: من الصراع التقليدي إلى الحرب الهجينة. دار الفكر الاستراتيجي، الرياض.

[27] النعيمي، فهد بن سالم (2020). الأمن السيبراني: المفاهيم والتحديات والاستراتيجيات. دار المسيرة، عمّان.

[28] الزهراني، عبد الرحمن (2020). الحرب السيبرانية وتأثيرها على الأمن الدولي. مجلة الدراسات الأمنية، جامعة نايف.

[29] – الأبعاد الكامنة وراء الحرب الأهلية في اليمن: السيطرة على الإنترنت، تقارير عن الصراع السيبراني بين إيران والسعودية في اليمن عام 2015.

[30] – استخدامات سيبراني في المستقبل المسجل

[31] – ِYemen Cyber Army(ويكيبيديا) 

[32] In Yemen, Journalists are Haunted by Hacking and Surveillance

Yemeni journalists, enduring harsh living conditions exacerbated      by the ongoing war

[33] – هجمات سيبرانية جديدة تشل شبكات الحوثيين وتفاقم الازمة الامنية

[34] الأبعاد الكامنة وراء الحرب الأهلية في اليمن: السيطرة على الإنترنت، تقارير عن الصراع السيبراني بين إيران والسعودية في اليمن عام 2015.

[35] –  Yet Another Diminishing Spark: Low-level Cyberattacks in the Israel-Gaza Conflict

[36] – دراسات قانونية حول القانون الدولي الإنساني وتطبيقاته على الحرب السيبرانية. ELC2الحرب السيبرانية في ضوء أحكام القانون الدولي العام، مجلة أبحاث قانونية

[37] – INTERNATIONAL JOURNAL FOR LEGAL RESEARCH AND ANALYSIS

[38]– دراسات قانونية حول القانون الدولي الإنساني وتطبيقاته على الحرب السيبرانية. ELC2الحرب السيبرانية في ضوء أحكام القانون الدولي العام، مجلة أبحاث قانونية

[39] – تقارير اللجنة الدولية للصليب الأحمر عن العمليات السيبرانية في النزاعات. العمليات السيبرانية أثناء النزعات المسلحة اللجنة الدولية للصليب الأحمر

[40] – دراسات قانونية حول القانون الدولي الإنساني وتطبيقاته على الحرب السيبرانية. ELC2الحرب السيبرانية في ضوء أحكام القانون الدولي العام، مجلة أبحاث قانونية

41- دراسات قانونية حول القانون الدولي الإنساني وتطبيقاته على الحرب السيبرانية. ELC2الحرب السيبرانية في ضوء أحكام القانون الدولي العام، مجلة أبحاث قانونية

 

د. شورى فضل

أكاديمية وباحثة يمنية لدى مؤسسة اليوم الثامن للإعلام والدراسات ومجلة بريم، تسهم بجهودها في تقديم أبحاث ودراسات نوعية تغطي موضوعات ذات صلة بالمجتمع وقضايا التنمية، وإلى جانب عملها البحثي فهي محاضر في كلية ناصر للعلوم الزراعية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى