توظيف التهديدات السيبرانية في الحرب الروسية الأوكرانية
دراسة متخصصة

نورهان هاني-باحثة مشاركة
في 14 يناير 2022، شنت روسيا واحدة من أوسع الهجمات السيبرانية التي شهدتها أوكرانيا منذ عام 2014، حيث استهدفت أكثر من 20 مؤسسة حكومية أوكرانية بشكل متزامن، من ضمنها وزارات حساسة مثل وزارة الخارجية، ووزارة التعليم، ووزارة الطاقة، بالإضافة إلى الهيئات الحكومية المسؤولة عن الأمن الوطني والبنية التحتية الرقمية، وقد تزامن هذا الهجوم مع تصعيد عسكري روسي متسارع على الحدود الشرقية لأوكرانيا، في مشهد يعكس تكامل الأدوات العسكرية والسيبرانية ضمن استراتيجية روسية متعددة الأبعاد، تهدف إلى تحقيق التفوق والسيطرة دون الدخول الفوري في مواجهة تقليدية، وبالإشارة إلى الهجوم السيبراني الذي وقع في منتصف يناير2022، فإننا نجد أنه لم يكن مجرد عملية اختراق تقني، بل كان جزءًا من حرب نفسية منظمة تهدف إلى بث الفوضى والذعر في المجتمع الأوكراني، والتأثير على ثقة المواطنين بمؤسسات دولتهم، وإظهار عجز الحكومة عن حماية بنيتها التحتية الرقمية، فقد تعرّضت المواقع الرسمية للاختراق والتشويه، ونُشرت رسائل تهديد باللغة الأوكرانية والروسية والبولندية تُنذر الأوكرانيين بـأن الأسوأ قادم، وقد فسّر العديد من المحللين هذا الهجوم بوصفه تمهيدًا لما وصف بـالاندفاع المفاجئ أو Thunder Run، وهي استراتيجية تهدف إلى شلّ الدولة المستهدفة من الداخل عبر الفضاء السيبراني قبل بدء الهجوم العسكري التقليدي[1].
كما أن هذا الهجوم لم يكن حادثًا معزولًا، بل جاء في سياق نمط متكرر من السلوك الروسي الذي يعتمد على المزج بين الهجمات السيبرانية، والتضليل الإعلامي، والتدخل العسكري، كما حدث سابقًا في جورجيا في عام 2008، وأوكرانيا نفسها أثناء ضمّ القرم في عام 2014، وفي حالة يناير 2022، مثّل هذا التصعيد الإلكتروني إشارة واضحة على أن روسيا كانت تستعد لعملية عسكرية أوسع، وهو ما تحقق لاحقًا في 24 فبراير 2022، حين اجتاحت القوات الروسية الأراضي الأوكرانية من عدة محاور، وتُظهر هذه الهجمات أن روسيا لم تعد تعتمد على القوة العسكرية التقليدية وحدها، بل باتت تُدمج القوة السيبرانية كأداة مركزية في حملاتها الهجومية، في إطار ما يُعرف بـالحرب الهجينة، وقد أكدت تقارير صادرة عن الناتو وفرق بحثية مثل Microsoft Threat Intelligence أن هذه العمليات كانت تهدف إلى تقويض قدرات القيادة والسيطرة الأوكرانية، وتعطيل شبكات الاتصال، وشلّ الخدمات الأساسية مثل الكهرباء والاتصالات، الأمر الذي يوضح كيف أصبحت العمليات السيبرانية أحد الأركان الرئيسة في الاستراتيجية العسكرية الروسية في القرن الحادي والعشرين[2].
وفي ضوء تصاعد وتيرة الهجمات الإلكترونية المرتبطة بالصراع الروسي–الأوكراني، تُسلّط هذه الورقة الضوء على أنماط التهديد السيبراني الروسي، وتطور استخدامه كأداة حربية موازية للعمليات العسكرية التقليدية، وتتناول الورقة أربعة محاور رئيسية تتمثل في: تحليل مفصل لأنواع الهجمات السيبرانية الروسية، بما في ذلك الهجمات التعطيلية باستخدام برمجيات التدمير الممنهج (Wiper) وهجمات حجب الخدمة (DDoS)، إلى جانب استهداف البنية التحتية الحيوية والتجسس الإلكتروني وحملات التضليل الإعلامي، ثم مظاهر التكامل بين الهجمات السيبرانية والعمليات العسكرية الميدانية، من خلال دراسة حالات محددة تثبت الترابط بين الضربات الإلكترونية والضربات الصاروخية، كما تبرز الورقة جهود أوكرانيا المضادة في المجال السيبراني، سواء عبر بناء تحالفات دولية أو تأسيس جيش معلوماتي تطوعي، إضافة إلى المساعي القانونية الهادفة إلى تجريم الهجمات الإلكترونية كجرائم حرب، وفي الختام، تقدم الورقة مجموعة من الدروس المستفادة والدلالات الدولية المرتبطة بالحرب السيبرانية، وتطرح توصيات استراتيجية لصياغة أطر قانونية وتقنية وأمنية، من شأنها تمكين الدول من حماية بنيتها الرقمية في ظل بيئة أمنية متغيرة تفرض تطورًا دائمًا في فهم الحرب الهجينة.
المحور الأول: أنماط التهديد السيبراني الروسي
تتنوع أنماط التهديدات السيبرانية التي استخدمتها روسيا خلال الصراع على النحو التالي:
(1) هجمات تعطيلية:
شهدت الحرب الروسية على أوكرانيا توظيفًا واسعًا لأدوات الحرب السيبرانية، من أبرزها برمجيات التدمير مثل HermeticWiper وWhisperGate وAcidRain، إلى جانب هجمات حجب الخدمة الموزعة (DDoS) التي استهدفت مؤسسات حكومية ومصرفية وإعلامية. وقد تميزت هذه الهجمات بتنسيقها الزمني مع العمليات العسكرية على الأرض، ما يشير إلى تكامل الأبعاد الرقمية والتقليدية في النزاع، ويعكس هذا النمط من الهجمات تحوّل الفضاء السيبراني إلى ميدان رئيسي في الحروب الحديثة، ويدعو إلى تعزيز قدرات الدفاع الرقمي في مواجهة تهديدات عابرة للحدود.
شهدت بداية عام 2022 تصعيدًا خطيرًا في الهجمات السيبرانية الروسية ضد أوكرانيا، تمثّل في استخدام واسع النطاق لبرمجيات تدميرية تهدف إلى تعطيل البنية الرقمية الحيوية في الدولة، ومن أبرز هذه البرمجيات HermeticWiper وWhisperGate وAcidRain، والتي صُممت خصيصًا لإحداث أضرار جسيمة في أنظمة التشغيل والبنية التحتية للاتصالات، واستهدفت هذه البرمجيات الجهات الحكومية، والمؤسسات العسكرية، وشركات الاتصالات، عبر تدمير سجل التمهيد الرئيسي للأجهزة (Master Boot Record)، مما تسبب في فشل كامل للنظام وعدم إمكانية استعادة البيانات، حتى عند دفع فدية كما في حالة WhisperGate،
وفي ذات السياق، استخدم HermeticWiper تقنيات متقدمة لتعطيل أجهزة Windows وإخراجها من الخدمة، فيما ركّز AcidRain على تدمير أجهزة المودم وأقمار الاتصالات الصناعية، وكان أبرزها الهجوم الذي طال شبكة Viasat قبيل الهجوم الروسي في فبراير 2022، مما أثّر سلبًا على الاتصالات العسكرية والمدنية في أوكرانيا ودول أوروبية أخرى، وتشير هذه الهجمات إلى تبنّي روسيا لاستراتيجية متكاملة للهجمات السيبرانية، تهدف إلى تقويض قدرة أوكرانيا على التنظيم والتواصل أثناء العمليات العسكرية، كما تعكس اتجاهًا متناميًا نحو استخدام البرمجيات التدميرية كسلاح رقمي لدعم الهجمات التقليدية على الأرض[3].
منذ الأيام الأولى للحرب الروسية على أوكرانيا، كان الفضاء السيبراني مسرحًا رئيسيًا للعمليات الهجومية، حيث ظهرت أنواع متعددة من برمجيات التدمير (Wiper Malware) التي تستهدف مسح البيانات وتخريب الأنظمة بشكل لا يمكن إصلاحه، وقد تم تطوير تلك البرمجيات خصيصًا بهدف تدمير البيانات الحساسة وشلّ قدرات المؤسسات المستهدفة، وهذه البرمجيات لم تكن عشوائية في أهدافها، بل استهدفت بصورة منهجية المؤسسات الحكومية الأوكرانية، والبنية التحتية العسكرية، وقطاعات الطاقة والاتصالات، وقد لوحظ أن ثلاث سلالات منها قد تم تفعيلها قبل ساعات فقط من بداية الهجوم الروسي في 24 فبراير 2022، في دليل واضح على وجود تنسيق بين الهجوم السيبراني والعمليات العسكرية الميدانية، وكان الهدف الرئيسي من هذه الهجمات تقويض قدرة الدولة الأوكرانية على الاستجابة للأزمة، وزعزعة ثقة المواطنين في مؤسساتهم، وتعطيل قنوات الاتصال بين القيادة السياسية والأمنية[4].
واحدة من أبرز هذه الهجمات تمثلت في الهجوم على شبكة Viasat للأقمار الصناعية باستخدام برمجية AcidRain، حيث لم يقتصر أثر الهجوم على أوكرانيا، بل امتد إلى الخارج، إذ تسبب في فقدان التحكم في أكثر من 5,800 توربين هوائي تابعة لشركة ألمانية، كما تسببت الهجمات على محطات الطاقة وعبر الحدود في إرباك الخدمات الأساسية مثل عبور اللاجئين وإيصال الكهرباء، ما يوضح خطورة هذا النوع من الهجمات على المدنيين والبنية التحتية الحيوية، هذا الاستخدام المكثف والمنسق لبرمجيات التدمير يرفع من حدة المخاوف العالمية حول طبيعة الحروب الحديثة وتسلط الضوء على هشاشة البنى الرقمية الوطنية في مواجهة الفاعلين السيبرانيين، سواء كانوا دولًا أو جماعات عابرة للحدود[5].
(2) هجمات حجب الخدمة الموزعة
منذ بداية الهجوم الروسي، برزت هجمات حجب الخدمة الموزعة (DDoS) كأداة مركزية ضمن الاستراتيجية السيبرانية الروسية، وقد استُخدمت هذه الهجمات بشكل مكثف ضد كيانات حكومية وشبه حكومية أوكرانية، وخاصة تلك المسؤولة عن إدارة البنية التحتية الرقمية، بهدف تعطيل شبكات الاتصال، وإرباك آليات اتخاذ القرار، وإضعاف قدرة الدولة على الاستجابة السريعة للأزمات.
وفي منتصف فبراير 2022، قُبيل أيام من بدء الحرب، تعرضت مواقع حكومية ومصرفية رئيسية، منها وزارة الدفاع والبنك المركزي، لهجمات DDoS واسعة النطاق أدت إلى توقف الخدمات الإلكترونية مؤقتًا، مما أثار الذعر بين المواطنين وأثر على الثقة العامة بالدولة، وقد أشارت الولايات المتحدة وبريطانيا حينها إلى أن هذه الهجمات نُفذت من قبل جهات مرتبطة بالحكومة الروسية، ما اعتُبر تمهيدًا سيبرانيًا للغزو العسكري المرتقب[6].
ومع بدء الهجوم البري الروسي، استمرت الهجمات السيبرانية بوتيرة متصاعدة، واستهدفت شركات الاتصالات مثل Triolan وUkrtelecom، حيث أدت الاختراقات إلى توقف الخدمة في عدة مناطق، خصوصًا في المناطق القريبة من خطوط المواجهة مثل كييف وخاركيف، وقد كانت هذه الهجمات موجهة بدقة لتتزامن مع العمليات الميدانية، ما يشير إلى وجود تنسيق عالي المستوى بين وحدات الهجوم السيبراني الروسية والقوات العسكرية على الأرض، وتتجاوز أهداف هجمات DDoS في هذا السياق مجرد التسبب في اضطرابات تقنية مؤقتة، إذ تحمل في طياتها رسائل ردعية سياسية وعسكرية، فهي تسعى إلى إظهار قدرة موسكو على التأثير في البنية التحتية الحيوية للدولة المستهدفة، وإرسال إشارات إلى كييف والدول الداعمة لها، خاصة أعضاء الناتو، مفادها أن روسيا قادرة على توجيه ضربات رقمية سريعة ومؤلمة قد تُربك المنظومات الدفاعية والمدنية دون الحاجة إلى استخدام السلاح التقليدي، وقد أكدت تقارير دورية صادرة عن معهد السلام السيبراني (CyberPeace Institute) أن هجمات حجب الخدمة الموزعة، الموجهة من جهات مؤيدة لروسيا كثيرًا ما تزامنت مع تصريحات سياسية من قادة غربيين داعمين لأوكرانيا، مما يدعم فرضية استخدامها كأداة ردع رمزية ومباشرة في آنٍ واحد[7].
وإلى جانب هجمات التدمير، كانت هجمات حجب الخدمة الموزعة أحد الأسلحة السيبرانية الأكثر استخدامًا من قبل روسيا والمجموعات المؤيدة لها خلال النزاع، حيث شكّلت أداة فعّالة لإرباك المؤسسات الرسمية وشبه الرسمية الأوكرانية، وقد استهدفت هذه الهجمات مواقع إلكترونية تابعة للحكومة الأوكرانية، مثل وزارتي الدفاع والخارجية، إضافة إلى البنوك الكبرى، ومؤسسات النقل، والإعلام الرسمي، مما أدى إلى انقطاع الخدمات الرقمية وتوقفها لفترات متفاوتة، وتُعد هذه الهجمات ذات طابع استراتيجي، إذ تم توقيتها مع التصعيد العسكري على الأرض بهدف تضخيم الأثر النفسي والتكتيكي للهجوم، فعند تنفيذ هجوم عسكري، تتزامن معه هجمة DDoS على وسائل الاتصال ومراكز إدارة الأزمة، مما يؤدي إلى إرباك الاستجابة الحكومية ويُضعف من قدرة الدولة على إيصال المعلومات الدقيقة للمواطنين.
كما أن هذه الهجمات تُستخدم كورقة ردع ضد الدول الغربية المتضامنة مع أوكرانيا، ففي شهري أبريل ومايو، سجلت هجمات مماثلة على مواقع حكومية ومؤسسات نقل عامة في دول مثل ألمانيا، إيطاليا، فنلندا، وإستونيا، في ما يُعتقد أنه رد فعل سيبراني على مواقفهم السياسية والدعم العسكري لأوكرانيا[8].
وقد أعلنت مجموعة “KillNet”مسؤوليتها عن عدد كبير من هذه الهجمات، مؤكدة أنها تخوض حربًا إلكترونية مفتوحة ضد مجموعة “أنونيموس” التي بدورها أعلنت دعمها السيبراني لأوكرانيا، ويُعد هذا التفاعل بين المجموعات غير الحكومية خطرًا مضاعفًا، حيث يؤدي إلى تدويل الصراع السيبراني، ويزيد من تعقيد تتبع مصدر الهجمات وتحديد المسؤولية القانونية عنها، بالتالي استخدام هجمات حجب الخدمة الموزعة في هذا السياق لا يهدف فقط إلى إيقاف خدمات معينة، بل يحمل رسالة سياسية واضحة مفادها أن الحرب لا تُخاض فقط على الأرض، بل أيضًا على الشبكات، وهذا الواقع يفرض على الدول والمجتمعات ضرورة إعادة تقييم سياسات الحماية الرقمية، وتعزيز قدرة البنى التحتية السيبرانية على الصمود أمام مثل هذه التهديدات، التي باتت اليوم جزءًا لا يتجزأ من أدوات الحرب الشاملة[9].
(3) هجمات على البنية التحتية الحيوية
في إطار التصعيد المتواصل للهجمات السيبرانية التي تشهدها أوكرانيا منذ اندلاع الحرب، برزت الهجمات الإلكترونية على البنية التحتية الحيوية كأحد أخطر أوجه الحرب الهجينة التي تنتهجها موسكو، فقد باتت هذه الهجمات أداة فعّالة لتعطيل الخدمات المدنية، وبثّ الفوضى، وتقويض الثقة بالمؤسسات، في ظل بيئة أمنية مضطربة وضعف الأطر القانونية الدولية، ويسلّط ذلك الضوء على أبرز تلك الهجمات، لا سيما التي استهدفت قطاع الطاقة بين عامي 2015 و2022، والهجوم واسع النطاق الذي طال شركة Kyivstar للاتصالات في ديسمبر 2023، لما له من دلالات استراتيجية على تطور الحرب السيبرانية وطبيعة التهديدات المعاصرة للأمن القومي الأوكراني.
(-) اختراق شبكات الكهرباء:
شهدت أوكرانيا بين عامي 2015 و2022 ثلاث موجات رئيسية من الهجمات السيبرانية استهدفت قطاع الطاقة، وشكّلت نقاط تحول في فهم العالم لمخاطر الحرب السيبرانية على البنية التحتية الحيوية، ففي 23 ديسمبر 2015، نفّذت مجموعة سيبرانية يُشتبه بارتباطها بالاستخبارات الروسية، والمعروفة باسم Sandworm Team، أول هجوم من نوعه يتسبب فعليًا في انقطاع الكهرباء عن مئات الآلاف من المدنيين، حيث تم اختراق أنظمة التحكم الصناعية (SCADA) الخاصة بثلاث شركات توزيع كهرباء، وقام القراصنة بفتح قواطع الكهرباء يدويًا في أكثر من 30 محطة توزيع فرعية في كييف ومنطقة إيفانو-فرانكيفسك، ما أسفر عن حرمان ما يزيد على 230,000 مواطن من التيار الكهربائي لعدة ساعات، وقد استُخدمت في الهجوم برمجية خبيثة تُعرف باسم BlackEnergy3، بالإضافة إلى برمجية KillDisk التي هدفت إلى تعطيل أنظمة التشغيل ومنع إعادة تشغيل الأجهزة[10].
وبعد أقل من عام، وفي 17 ديسمبر 2016، تعرّضت محطة فرعية لنقل الكهرباء في شمال كييف لهجوم سيبراني جديد، اتسم بكونه أكثر تطورًا، حيث استُخدم فيها برمجية متقدمة تُعرف باسم (CrashOverride)، وهي واحدة من أخطر البرمجيات المصممة خصيصًا للتلاعب بأنظمة التحكم في قطاع الكهرباء، وعلى عكس الهجوم السابق، لم يعتمد القراصنة على أدوات تشغيل المشغّلين المحليين، بل تمكنوا من إرسال أوامر مباشرة إلى أجهزة التحكم في الشبكة من خلال بروتوكولات الاتصال الصناعية، مما سمح لهم بقطع الكهرباء دون الحاجة إلى تفاعل بشري، وقد أكدت شركات أمنية دولية، مثل Dragos وESET، أن مجموعة Sandworm كانت وراء هذه العملية، مشيرة إلى ارتباطها غير المباشر بأجهزة الاستخبارات العسكرية الروسية (GRU)[11].
وفي أبريل 2022، نجحت أوكرانيا في إحباط واحدة من أخطر الهجمات السيبرانية التي استهدفت بنيتها التحتية الحيوية منذ بداية الهجوم الروسي، فقد تمثّل الهجوم في محاولة لاختراق شبكة الكهرباء التابعة لإحدى أكبر شركات الطاقة الخاصة، وكان من المخطط أن يؤدي إلى انقطاع واسع للتيار الكهربائي عن أكثر من مليوني مواطن، في وقت حرج مساء 8 أبريل، مستغلًا عطلة نهاية الأسبوع لتعقيد جهود الاستجابة، وقد اعتمد الهجوم نسخة جديدة ومتطورة من البرمجية الخبيثة المعروفة باسم Industroyer2، والتي صمّمت خصيصًا للتلاعب بأنظمة التحكم الصناعية في محطات الكهرباء الفرعية، وقد رافقها استخدام برمجيات تدميرية أخرى مثل CaddyWiper التي تهدف إلى محو البيانات وإحداث شلل تام في أنظمة التشغيل.
وقد أشارت التحقيقات الفنية التي أجرتها السلطات الأوكرانية بالتعاون مع شركتي ESET وMicrosoft إلى أن مجموعة Sandwormهي من يقف وراء هذا الهجوم، ضمن استراتيجية الحرب السيبرانية والهجينة التي تنتهجها موسكو منذ بدء الحرب، وإن لم يكتشف ذلك الهجوم في الوقت المناسب، كان سيُشكل كارثة حقيقية، إذ لم يكن الهدف مجرد تخريب تقني، بل زعزعة استقرار البنية التحتية المدنية، وتعميق الضغط النفسي والاقتصادي على المواطنين والحكومة في آنٍ واحد، كما يعكس هذا الحادث تصعيدًا نوعيًا في استخدام الأدوات السيبرانية كسلاح حربي، وتوظيفها بشكل ممنهج لخدمة الأهداف الجيوسياسية الروسية، خصوصًا أن أوكرانيا أصبحت ميدانًا لاختبار مثل هذه الأسلحة في ظل ضعف الأطر القانونية الدولية لمساءلة الجهات المعتدية[12].
وهذه الهجمات، على الرغم من تنوع أساليبها، تعكس نمطًا متصاعدًا من الاعتماد الروسي على القدرات السيبرانية ضمن منظومة الحرب الهجينة، فقد وظّفت موسكو الفضاء الرقمي لتعطيل الخدمات المدنية، وبثّ الرعب، وزعزعة ثقة المواطنين بالحكومة الأوكرانية، فضلًا عن تأخير مشاريع استراتيجية كبرى، لا سيما في مجال التحول الطاقي الذي كان يسعى لتقليل اعتماد أوكرانيا على الغاز الروسي، وقد أكدت تقارير الأمن السيبراني من شركات كبرى مثل FireEye وMicrosoft وMandiant، بالإضافة إلى تصريحات من مسؤولين أمريكيين وأوكرانيين، أن هذه الهجمات لا تحمل فقط طابعًا تقنيًا، بل تخدم أهدافًا سياسية واقتصادية وأمنية روسية، لعل من أبرزها: عرقلة توجه أوكرانيا نحو الاتحاد الأوروبي، منع استقلالها الطاقي، وبث الاضطراب في مفاصل الدولة الحيوية[13].
(-) الهجوم على شركة Kyivstar في 2023:
في 12 ديسمبر 2023، تعرضت شركة Kyivstar، والتي تُعد أكبر مزود لخدمات الاتصالات في أوكرانيا، لهجوم سيبراني كبير أثّر بشكل واسع على البنية التحتية الحيوية، ما أدى إلى تعطيل خدمات الاتصالات لملايين المستخدمين، وتأثر نظام الإنذار الجوي في منطقة سومي، بالإضافة إلى بعض الخدمات المصرفية، وقد صرّح المدير التنفيذي للشركة أولكسندر كوماروف، أن الهجوم ألحق ضررًا بالبنية التحتية الرقمية، ما اضطر الشركة إلى إيقاف الشبكة للحد من الأضرار، وقد ذكرت الإدارة العسكرية في سومي أن نظام الإنذار الجوي تعطل مؤقتًا نتيجة الخلل في شبكة Kyivstar، واللجوء إلى الشرطة ودائرة الطوارئ لتحذير السكان يدويًا في حال وقوع غارات[14].
وقد فتح جهاز الأمن الأوكراني (SBU) تحقيقًا جنائيًا في الحادث، ومن جانبه، اعتبر الخبير السيبراني الأوكراني فيكتور زهرا أن هذا الهجوم هو الأشد تأثيرًا على البنية التحتية الحيوية في أوكرانيا منذ بدء الغزو الروسي عام 2022، متجاوزًا في أثره حتى هجوم “فاياسات” الشهير، وقد أشار خبراء الأمن السيبراني إلى أن مثل هذا الهجوم يتطلب تخطيطًا طويل الأمد وموارد متقدمة، وأن قطاع الاتصالات يُعد هدفًا متكررًا للمجموعات المرتبطة بالاستخبارات العسكرية الروسية، لأغراض التجسس أو لإضعاف الروح المعنوية للسكان[15]، وقد أعلنت الشركة الأم Veon في هولندا، أنها ستتعاون مع شركة Kyivstar لتطبيق تدابير أمنية إضافية لمنع تكرار مثل هذه الحوادث مستقبلًا، وفي سياق متصل، أعلنت الاستخبارات العسكرية الأوكرانية أنها نفذت هجومًا سيبرانيًا على نظام الضرائب الفيدرالي الروسي، وتمكنت خلال العملية من اختراق أحد الخوادم المركزية شديدة الحماية[16].
(4) التجسس وجمع الاستخبارات:
عند بداية الحرب، توقّع الكثير من المحللين الغربيين موجة من الهجمات السيبرانية التدميرية، تعطل شبكات الطاقة والاتصالات والبنية التحتية الحيوية، غير أن الواقع سرعان ما كشف عن مفارقة لافتة: فرغم ضراوة الهجمات، لم يكن الهدف الرئيسي لها التدمير، وإنما التجسس الإلكتروني وجمع المعلومات الاستخباراتية الحساسة، فبدلاً من إغراق أوكرانيا في الظلام عبر هجمات مدمرة واسعة النطاق، ركزت الوحدات الروسية، مثل وكالة الاستخبارات العسكرية (GRU)، وجهاز الأمن الفيدرالي (FSB)، وجهاز الاستخبارات الخارجية (SVR)، على تنفيذ عمليات تجسس إلكتروني دقيقة استهدفت شبكات الحكومة الأوكرانية، والمؤسسات العسكرية، وأنظمة الاتصالات، وتطبيقات الهواتف المحمولة، مثل تطبيق تليجرام، بهدف جمع معلومات استخباراتية استراتيجية لدعم العمليات العسكرية في الميدان[17].
وتشير الدراسات إلى أن هذا النهج يعكس تفضيل موسكو لاستخدام أدوات الحرب الإلكترونية كوسيلة لجمع وتحليل المعلومات الحساسة، بدلًا من استخدامها في التخريب الفوري، إذ وظّفت روسيا أدوات متقدمة من البرمجيات الخبيثة مثل برامج wipers وmalware droppers، التي لم تهدف فقط إلى محو البيانات، بل إلى مراقبة الأنظمة وسرقة محتواها دون لفت الانتباه. كما أظهرت تحليلات الهجمات أن روسيا اعتمدت على شبكة متعددة المستويات من الجهات الفاعلة، تشمل أجهزة رسمية، وقراصنة وطنيين، ومجرمين سيبرانيين مجنّدين، وشركات أمنية خاصة تقدم خدمات استخباراتية رقمية. وسمح هذا النموذج بإنشاء نظام استخباري سيبراني موازٍ، يغذي مراكز اتخاذ القرار الروسية بالمعلومات في الوقت الحقيقي، وعلى الرغم من تعدد الجهات الفاعلة، فإن التنسيق فيما بينها ظل ضعيفًا، نتيجة التنافس المؤسسي بين FSB وGRU وSVR، مما أثر على فاعلية العمليات وأدى أحيانًا إلى تضارب في الأهداف، فعلى سبيل المثال، في بعض الحالات كانت مجموعات مرتبطة بجهاز استخباراتي تجمع معلومات من هدف ما، في حين تقوم جهة أخرى بمسحه رقميًا دون علم الأولى، مما أدى إلى ضياع الفرصة الاستخباراتية[18].
(5) هجمات متقدمة لجمع معلومات استراتيجية
لم تقتصر أدوات الصراع على الأسلحة التقليدية أو الحملات الإعلامية، بل تمددت إلى ساحة جديدة لا تقلّ خطورة: الفضاء السيبراني، وفي هذا السياق، برزت جماعات سيبرانية متقدمة مثل APT28 المعروفة أيضًا باسم Fancy Bear وGamaredon كلاعبين رئيسيين في حملة تجسس إلكتروني موجهة، تهدف إلى جمع معلومات استخباراتية دقيقة عن البنية العسكرية والسياسية الأوكرانية، وكذلك عن عمليات الدعم الغربي المتدفقة إلى كييف، فأيضًا كما ذكرنا سابقًا، إن الحملة الروسية ليست فقط تخريبية، بل هي حملة استخباراتية ممنهجة، تسعى إلى توفير بيانات ميدانية لصنّاع القرار العسكري في موسكو، فالاختراقات لم تكن عشوائية، بل استهدفت بالدرجة الأولى الجهات المسؤولة عن التنسيق اللوجستي للمساعدات العسكرية، وشركات التكنولوجيا الغربية التي تدير البنية التحتية الرقمية، بالإضافة إلى الوزارات السيادية والدوائر الحكومية في أوكرانيا ودول حلف شمال الأطلسي (الناتو)، وقد استخدمت روسيا في هذه الحملة أدوات متقدمة مثل التصيّد الاحتيالي الموجّه، واختراق الحسابات عبر تخمين كلمات المرور، واستغلال ثغرات أمنية غير مرقعة في برامج شهيرة مثل Outlook وWinRAR وRoundcube.، والهدف لم يكن فقط اختراق الأنظمة، بل جمع المعلومات وتحديد مواقع حساسة وإعداد صورة استخباراتية دقيقة عن حركة الإمدادات والأسلحة الغربية[19].
والأخطر من ذلك، أن وحدة APT28 قامت باختراق كاميرات المراقبة المتصلة بالإنترنت عند المعابر الحدودية ومحطات القطارات وحتى بالقرب من المنشآت العسكرية، وقد استخدمت المجموعة بروتوكول RTSP الشائع في كاميرات المراقبة، وأرسلت أوامر مخصّصة للحصول على صور حية، بهدف تتبع تحركات قوافل الدعم المرسلة إلى أوكرانيا، وقد استهدفت الحملة أكثر من 10,000 كاميرا، معظمها داخل أوكرانيا أو في الدول الأوروبية المجاورة.
وإلى جانب APT28، لعبت مجموعة Gamaredon، المرتبطة بجهاز الأمن الفيدرالي الروسي (FSB)، دورًا محوريًا في هذه الحملة، وركزت هذه المجموعة على استهداف القوات الأمنية الأوكرانية برسائل تصيّد تحتوي على مستندات Word تبدو رسمية، لكنها في الواقع محملة ببرمجيات تجسس مثل Pterodo، تعمل على تسجيل كل ما يجري على الحاسوب وإرساله إلى الخوادم الروسية، ووفقًا لتقارير شركة Mandiant، فإن هذه الهجمات وفّرت لموسكو نظرة معمقة على تحركات الجيش الأوكراني، وتمركزات قواته، وخططه الدفاعية، ولم يكتفِ القراصنة بالاختراق المؤقت، بل عملوا على ترسيخ وجود دائم داخل الشبكات المستهدفة. فبمجرد دخولهم، عمدوا إلى تعديل صلاحيات البريد الإلكتروني، وتثبيت مهام مجدولة، وزرع اختصارات خبيثة تضمن إعادة تشغيل أدوات التجسس عند كل إقلاع للنظام، كما استخدموا بروتوكولات مشروعة مثل Exchange Web Services وIMAP لجمع البريد الإلكتروني الجديد بصفة دورية دون إثارة الشبهات، ولتعزيز التخفي، جرى استخدام بنية تحتية جغرافية قريبة من المواقع المستهدفة، ما ساعد في تقليل إمكانية اكتشاف الأنشطة غير العادية في حركة البيانات[20].
(6) تقييد اتصالات القوات الأوكرانية:
شنت روسيا حملة سيبرانية منسقة في فبراير 2022 استهدفت البنية التحتية الرقمية الأوكرانية، وكان من أبرز هذه العمليات الهجوم الذي طال شبكة الأقمار الصناعية الأوروبية KA-SAT التابعة لشركة Viasat الأمريكية، والذي يُعد واحدًا من أخطر الهجمات على البنية التحتية للاتصالات الفضائية في العصر الحديث، حيث استهدفت هذه العملية الإلكترونية المتقدمة تعطيل شبكة الاتصالات التي تستخدمها القوات الأوكرانية والجهات الحكومية، والتي كانت تعتمد على خدمات الإنترنت عبر الأقمار الصناعية في ظل تعرض شبكات الأرضية للتدمير أو الانقطاع نتيجة العمليات العسكرية، وبحسب تقييمات استخباراتية غربية، فإن هذا الهجوم لم يكن عشوائيًا، بل جاء ضمن محاولة روسية متعمدة لتقييد قدرة الجيش الأوكراني على التنسيق والقيادة والسيطرة في ميدان المعركة، وقد أدى الهجوم إلى إتلاف آلاف وحدات المودم الخاصة بشبكة KA-SAT، ليس فقط في أوكرانيا، بل أيضًا في عدة دول أوروبية مجاورة، منها: ألمانيا، فرنسا، إيطاليا، بولندا، المجر، واليونان، وقد تسببت هذه العملية في أوسع انقطاع للاتصالات الفضائية منذ بدء الحرب، ما أضر بقدرات الدفاع الأوكرانية في اللحظات الأولى من الهجوم الروسي[21].
ووفقًا لما أعلنته الحكومات الغربية، بما في ذلك الولايات المتحدة وكندا ودول الاتحاد الأوروبي، تم تحميل الحكومة الروسية رسميًا مسؤولية تنفيذ هذا الهجوم السيبراني، وأكدت أجهزة الأمن السيبراني أن الهدف الأساسي كان تعطيل البنية التحتية الحيوية وتقويض قدرات الاتصال لدى الجيش الأوكراني، ويُعتقد أن هذا الهجوم تم تنفيذه بالتنسيق مع العمليات العسكرية التقليدية، ليكون مثالًا واضحًا على التكامل بين الحرب السيبرانية والقتال الميداني، ويُظهر هذا الهجوم مدى تطور القدرات السيبرانية الروسية، وتحولها من مجرد أدوات للتجسس وجمع المعلومات إلى أدوات فعالة لتقييد البنية التحتية العسكرية واللوجستية للخصوم. فالهجوم على Viasat لم يكن مجرد عمل تجسسي، بل كان جزءًا من استراتيجية هجومية تهدف إلى إحداث تأثير تكتيكي واستراتيجي في مجريات الحرب[22].
ولم يتوقف الأمر عند Viasatفقطـ، فعندما بدأت أوكرانيا في استخدام منظومة Starlink التابعة لشركة SpaceX كوسيلة بديلة وسريعة لاستعادة الاتصال، حاولت الجهات الروسية مرة أخرى التشويش على المحطات الأرضية لشبكة Starlink، ووفقًا لتقارير صادرة عن وزارة الدفاع الأمريكية وشركة SpaceX، تعرضت بعض المحطات لتشويش مكثف أدى إلى توقف الاتصال لعدة ساعات في بداية مارس 2022، ومع ذلك، أظهرت Starlink مرونة تقنية عالية، حيث قامت بإطلاق تحديث برمجي سريع ساعد على إحباط محاولات التشويش، ومنع تكرارها لاحقًا، وتُظهر هذه الأحداث أن روسيا لا تستخدم الفضاء السيبراني فقط كأداة للتجسس أو التأثير، بل كجزء من استراتيجية شاملة تستهدف تفكيك البنية التحتية الرقمية الحرجة لأوكرانيا، وخاصة تلك التي توفر ميزة تنافسية على مستوى القيادة والسيطرة C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance). إن قطع قنوات الاتصال الآمنة يعني تعطيل نقل الأوامر، والتقارير الاستخباراتية، وتحديد الأهداف، وتنسيق الدعم الميداني، وهي عناصر حيوية في الحروب الحديثة، واللافت أن هذه الهجمات تزامنت في كثير من الأحيان مع عمليات عسكرية على الأرض، أو قصف بالصواريخ لمواقع تحتوي على مراكز قيادة أو مخازن أسلحة، مما يشير إلى تنسيق عسكري–سيبراني متقدم من قبل وحدات الاستخبارات الروسية، وعلى رأسها وحدة 74455 (Sandworm) التابعة لجهاز GRU[23].
(7) حرب المعلومات والتضليل:
في سياق الهجوم الروسي، أصبحت حرب المعلومات والتضليل أحد أبرز أوجه التهديد السيبراني الذي تنتهجه روسيا، جنبًا إلى جنب مع الهجمات التقنية والتجسس الإلكتروني. فروسيا، التي تُعرف بتوظيف الفضاء السيبراني كساحة استراتيجية متكاملة، لم تكتفِ بالهجمات التي تستهدف البنية التحتية أو شبكات الاتصال، بل اعتمدت بشكل مكثف على التضليل الإعلامي كأداة لتقويض استقرار الخصوم وتحقيق مكاسب سياسية ونفسية على المستوى المحلي والدولي، ومنذ ما قبل بدء العمليات العسكرية في فبراير 2022، نشطت موسكو في تنفيذ حملات تضليل سيبرانية موجهة تستهدف الجمهور الأوكراني والدولي، وتضمنت هذه الحملات نشر أخبار كاذبة عبر مواقع إلكترونية مزيفة أو مخترقة، ورسائل عبر وسائل التواصل الاجتماعي، ومقاطع فيديو تم التلاعب بها رقمياً، كما استخدمت روسيا استراتيجيات معقدة من “الاختراق والتسريب” (Hack-and-Leak)، عبر اختراق أنظمة حكومية أو إعلامية وتسريب وثائق حقيقية أو معدلة، يتم عرضها في سياق مُضلل يهدف إلى تشويه صورة القيادة الأوكرانية أو حلفائها الغربيين، وغالبًا ما تُروّج هذه المواد عبر شبكات من الحسابات الوهمية (Bots) أو المرتبطة بجماعات موالية لروسيا مثل XakNet أو GHOSTWRITER[24].
وتتسم هذه الحملات بـالتكامل مع العمليات العسكرية التقليدية، إذ ترافقها غالبًا هجمات سيبرانية على منصات إعلامية حكومية، أو على البنية التحتية للاتصالات والإنترنت، بهدف شل قدرة الدولة المستهدفة على إيصال المعلومات الحقيقية للمواطنين، وقد رصدت أوكرانيا والمجتمع الدولي محاولات روسية للتشويش على الخطاب الإعلامي الرسمي، واختراق حسابات صحفيين ومؤسسات إعلامية بهدف نشر رسائل مزيفة، علاوة على ذلك، امتدت حرب المعلومات الروسية إلى الدول الغربية الداعمة لأوكرانيا، مستهدفة الرأي العام الأوروبي والأمريكي عبر حملات تهدف إلى بث الشكوك حول شرعية الدعم المقدم لأوكرانيا، وزعزعة التماسك الداخلي لحلف الناتو، وإثارة الانقسامات السياسية والاجتماعية داخل تلك الدول، وهذا النمط من التهديد السيبراني غير التقليدي يُظهر أن روسيا تتعامل مع الفضاء السيبراني كأداة شاملة للهيمنة والتأثير، لا تقتصر على شل الأنظمة التقنية أو سرقة البيانات، بل تمتد إلى إعادة تشكيل الإدراك العام والسيطرة على السرديات في زمن الحرب، هذا ما جعل حرب المعلومات جزءًا لا يتجزأ من استراتيجية موسكو في ما يُعرف بـالحرب الهجينة، التي تمزج بين الأدوات العسكرية والسيبرانية والإعلامية لتحقيق أهداف استراتيجية دون الدخول في مواجهة تقليدية مباشرة[25].
- استهداف وسائل إعلام أوروبية لتعزيز السردية الروسية:
أصبحت الهجمات السيبرانية الروسية على وسائل الإعلام الأوروبية أداةً محورية في الاستراتيجية الروسية للحرب الهجينة، حيث يتم استخدام القوة الرقمية جنبًا إلى جنب مع الوسائل التقليدية والعسكرية، بهدف إضعاف البنى التحتية الحيوية للدول المعادية وتشويه إدراك شعوبها للواقع السياسي، ومن أبرز مظاهر هذه الحرب الرقمية هو تصاعد هجمات حجب الخدمة الموزعة (DDoS)، التي تستهدف وسائل الإعلام المستقلة في الدول الغربية، خصوصًا فرنسا وألمانيا والمملكة المتحدة، بهدف تعطيل قدرتها على البث والنشر والوصول إلى الجمهور، ولا تقتصر أهداف هذه الهجمات على مجرد إحداث ضرر تقني، بل إن جوهرها الحقيقي يتمثل في تقويض الثقة الجماهيرية بالإعلام التقليدي والمستقل، عبر شلّه مؤقتًا أو دائمًا، وترك فراغ معلوماتي يمكن ملؤه بسهولة من قبل الآلة الدعائية الروسية، ففي كل من فرنسا وألمانيا وبريطانيا، تعرضت مواقع إعلامية معروفة لهجمات متكررة في أعقاب نشرها تحقيقات أو تقارير تكشف ممارسات روسيا العسكرية في أوكرانيا أو تدخلاتها السياسية والإعلامية في أوروبا، وهذه الهجمات تأتي في سياق نشر روايات مضادة تخدم مصالح الكرملين، وتسعى لتقديم روسيا كضحية للغرب أو كقوة تسعى لحماية الشعوب من الانحلال الغربي، وهي سرديات تتكرر عبر وسائل الإعلام الروسية الناطقة بعدة لغات موجهة للغرب، وكذلك عبر الشبكات الاجتماعية باستخدام حسابات وهمية أو روبوتات رقمية (bots)[26].
وتُنفذ هذه الهجمات عادةً بالتزامن مع أحداث أو أزمات سياسية حساسة، مثل الانتخابات، أو المؤتمرات الأمنية الكبرى، أو في أعقاب صدور تقارير دولية تدين السياسة الروسية، فعلى سبيل المثال، في فترات ما قبل الانتخابات الأوروبية، أو خلال تصويت البرلمان البريطاني على دعم عسكري لأوكرانيا، تم تسجيل محاولات لتعطيل مواقع الصحف المستقلة والمواقع الحكومية التي تنشر معلومات مضادة للدعاية الروسية، وهذا يشير إلى أن الهجمات ليست عشوائية، بل منظمة وموجّهة ومخطط لها، وغالبًا ما يُعتقد أنها تنفّذ من خلال مجموعات هاكرز مرتبطة بشكل غير مباشر بالمخابرات الروسية مثل مجموعة “Killnet” أو “NoName057” التي تبنّت بعض العمليات علنًا، والهجمات الرقمية لا تعمل بمعزل عن حملات التضليل الواسعة التي تشنها روسيا على الفضاء المعلوماتي الأوروبي، فبمجرد نجاح هجمة DDoS في إسكات منصة إعلامية، يتم استغلال هذا الفراغ لترويج روايات مزيّفة عبر قنوات التواصل الاجتماعي، أو من خلال مواقع إعلامية وهمية تُدار من الخارج، وتنشر محتوى مزيفًا يبدو للوهلة الأولى محليًا وموثوقًا، وقد ركّزت هذه الحملات على تشويه صورة الاتحاد الأوروبي، نشر الشكوك حول دعم أوكرانيا، تأجيج المشاعر القومية والشعبوية في الداخل الأوروبي، والترويج لنظريات مؤامرة حول الولايات المتحدة وحلف الناتو، وتعد هذه الروايات امتدادًا للحرب النفسية التي تخوضها روسيا عبر الإنترنت لتقويض الوحدة الغربية وزرع الفوضى المعلوماتية[27].
وما يثير القلق هو أن هذه الهجمات تؤثر بشكل مباشر على أركان النظام الديمقراطي في أوروبا، عبر منع المواطن من الوصول إلى معلومات موثوقة، وإضعاف الإعلام الحر الذي يلعب دورًا جوهريًا في تشكيل الرأي العام ومساءلة السلطات، كما أن هذه الحملات تُستخدم لتشويه السمعة وتشتيت الانتباه، وقد تؤدي على المدى البعيد إلى تآكل الثقة في الديمقراطية نفسها، وتغذية الانقسام المجتمعي والسياسي، وعلى الرغم من تنامي الوعي بخطورة هذه التهديدات، فإن الاستجابة الأوروبية حتى الآن لا تزال دون مستوى التحدي، فالكثير من المؤسسات الإعلامية لا تملك الموارد التقنية اللازمة للتصدي للهجمات السيبرانية المعقدة، خاصة وأن الهجمات تُنفّذ بأدوات وتقنيات متطورة، وتُدار أحيانًا من شبكات تمتد عبر دول متعددة، وبينما اتخذت بعض الدول، مثل فرنسا وألمانيا، خطوات لتعزيز الأمن السيبراني الإعلامي، فإن التعاون الأوروبي المشترك لا يزال بحاجة إلى تعزيز، سواء من حيث تبادل المعلومات، أو سن تشريعات موحدة تجرّم هذه الممارسات، أو تمويل أنظمة الحماية للمنصات الإعلامية المستقلة[28].
وفي هذا السياق، صنّف المنتدى الاقتصادي العالمي (WEF) في تقريره لعام 2024 التضليل الإعلامي المدعوم بالذكاء الاصطناعي كأبرز تهديد عالمي في المدى القصير، مؤكدًا أن الاستغلال العدائي للتكنولوجيا الرقمية في النزاعات الجيوسياسية، كما تفعل روسيا، يمكن أن يؤدي إلى زعزعة الاستقرار الاجتماعي والسياسي في الدول المستهدفة، ووفقًا لتقرير المعهد الدولي للصحافة (IPI)، فإن المنصات الإعلامية التي تعرضت لهجمات DDoS، في كل من هنغاريا ومالطا وأوكرانيا، كانت عرضة أيضًا لعمليات تشويه سمعة وتزوير محتوى إعلامي، مما يكشف أن هذه الهجمات جزء من حملة تضليل شاملة وليس فقط هجمات تقنية معزولة[29].
- عمليات خداع عبر مواقع مزيفة وحملات في دول البلطيق:
تُظهر التقارير الحديثة تصاعدًا مقلقًا في عمليات الخداع والتضليل المعلوماتي التي تستهدف دول البلطيق (ليتوانيا، لاتفيا، إستونيا) المعروفة بتحالفها الوثيق مع أوكرانيا في سياق الحرب الجارية، وتتخذ هذه العمليات أشكالًا متعددة، أبرزها إنشاء مواقع إلكترونية مزيفة تُحاكي منصات إعلامية رسمية أو حكومية بهدف نشر معلومات مضللة وتقويض ثقة المواطنين بمؤسساتهم، ومن أبرز هذه الأساليب قيام جهات مجهولة، يُرجّح ارتباطها بدول معادية، بتنفيذ حملات تهديد إلكترونية موجهة إلى المدارس، تتضمن إرسال رسائل إنذار كاذبة أو تهديدات بالعنف ضد الطلاب والمعلمين، ما يُثير الذعر ويُعطل سير العملية التعليمية. وقد تم رصد هذه الرسائل على نطاق واسع في المدارس الابتدائية والثانوية بعدد من المدن في ليتوانيا ولاتفيا، ما اضطر السلطات إلى إخلاء المدارس مؤقتًا وتعزيز الإجراءات الأمنية، كما تزامنت هذه التهديدات مع انتشار مواقع مزيفة ومقالات كاذبة تُنسب زورًا إلى وسائل إعلام وطنية، وتروج لروايات معادية لأوكرانيا، أو تُحرّض ضد الأقليات، أو تُشوّه مواقف حكومات دول البلطيق تجاه روسيا، ويعتمد القائمون على هذه العمليات على تقنيات متطورة في تزوير الهوية الرقمية مثل استخدام نطاقات إلكترونية مشابهة جدًا للمواقع الرسمية، وتصميم صفحات مطابقة في الشكل والمحتوى، مما يُصعّب على المستخدم العادي تمييزها[30].
وتُجمع أجهزة الأمن السيبراني في دول البلطيق على أن هذه الأنشطة تُشكّل جزءًا من حملة أوسع للحرب السيبرانية الهجينة، تهدف إلى بث الفوضى وزعزعة الاستقرار الداخلي في الدول المتحالفة مع أوكرانيا، عبر استغلال أدوات الفضاء الإلكتروني في التضليل وبث الذعر، في ضوء هذه التطورات، دعت الحكومات إلى رفع مستوى الوعي الرقمي لدى المواطنين، وتكثيف التعاون بين أجهزة الاستخبارات الوطنية والدولية، وتعزيز حماية البنية التحتية الرقمية الحساسة، خصوصًا في القطاعات التعليمية والإعلامية، كما أكدت دول البلطيق أن هذه الهجمات لن تُثنيها عن دعمها الثابت لأوكرانيا، وأنها ستواصل التصدي لمحاولات زعزعة استقرارها بالوسائل القانونية والتقنية المتاحة[31].
المحور الثاني: التهديدات السيبرانية الأوكرانية والغربية
في إطار تصاعد الحرب السيبرانية المصاحبة للحرب الروسية الأوكرانية، برزت الجهود الأوكرانية لتعزيز دفاعاتها الرقمية وبناء قدرات هجومية ودفاعية متكاملة كعنصر حاسم في استراتيجيتها الوطنية، فقد أدركت كييف أن مواجهة الهجمات الروسية المتطورة تتطلب توسيع نطاق تحالفاتها الدولية في المجال السيبراني، وتبني تقنيات حديثة لتحصين أنظمتها، إلى جانب تعبئة الموارد البشرية من خلال إنشاء تشكيلات رقمية تطوعية، وفي هذا السياق، يأتي التركيز على تعزيز التحالفات السيبرانية مع الاتحاد الأوروبي والولايات المتحدة، وتبني نظام “Chaos Engineering” لاختبار مرونة البنية التحتية، فضلًا عن تأسيس الجيش المعلوماتي الأوكراني (IT Army) الذي حوّل الفضاء السيبراني إلى ساحة مواجهة موازية، مسلطًا الضوء على تحول الأمن الرقمي إلى ركيزة أساسية في الحرب الهجينة المعاصرة.
- نظام “Chaos Engineering” لتحصين الأنظمة:
أعلنت أوكرانيا عن خطوة استراتيجية لتعزيز تحالفاتها السيبرانية مع الاتحاد الأوروبي والولايات المتحدة، وذلك من خلال انضمامها إلى احتياطي الأمن السيبراني للاتحاد الأوروبي، وهي آلية طُوِّرت بموجب قانون التضامن السيبراني الأوروبي؛ لتوفير استجابة سريعة ومنسقة للهجمات السيبرانية واسعة النطاق، ويأتي هذا التحرك في ظل تصاعد الحرب الهجينة التي تتعرض فيها أوكرانيا لهجمات مستمرة على أنظمتها الحكومية والبنية التحتية الحيوية، ما يجعل دعم الحلفاء الغربيين عنصرًا محوريًا لتعزيز مرونتها الرقمية، وسيمنح هذا التعاون أوكرانيا وصولًا مباشرًا إلى فرق خبراء أوروبيين معتمدين قادرين على تحليل التهديدات واحتواء الهجمات واستعادة الخدمات الأساسية بسرعة، وهو ما يعزز استقرار الأنظمة الرقمية التي يعتمد عليها ملايين المواطنين يوميًا، كما يمثل ذلك خطوة متقدمة نحو الاندماج الرقمي لأوكرانيا داخل الفضاء الأوروبي، وترسيخًا لتحالفاتها السيبرانية الدولية التي تشكّل ركيزة للأمن الأوروبي الجماعي[32].
بالتوازي، تعمل كييف على تطبيق نظام “Chaos Engineering”، الذي يقوم على محاكاة الأعطال والهجمات السيبرانية لاكتشاف نقاط الضعف قبل استغلالها، بما يتيح تطوير أنظمة قادرة على الصمود أمام السيناريوهات الأكثر تعقيدًا، ويُعد هذا النظام أداة أساسية في بناء بنية تحتية سيبرانية أكثر مرونة، وتدعيم القدرات الأوكرانية في مواجهة التهديدات متعددة الأوجه، وترى كييف أن تعزيز التحالفات السيبرانية مع الاتحاد الأوروبي والولايات المتحدة، إلى جانب الاستثمار في تقنيات الاختبار المتقدم مثل Chaos Engineering، يشكلان معًا درعًا رقميًا لأوكرانيا، ما يضمن حماية الخدمات الحيوية واستمرارية العمليات في مواجهة التحديات السيبرانية العالمية[33].
وقد ركز مؤتمر “تعزيز مرونة البنية التحتية الحيوية في أوكرانيا: أفكار استراتيجية وأفضل الممارسات الدولية” على توسيع التحالفات السيبرانية الأوكرانية بمساندة أمريكية وأوروبية، بهدف مواجهة التهديدات المتصاعدة في ظل الحرب الهجينة التي تستهدف الأنظمة الحيوية ماديًا وسيبرانيًا، وجمع المؤتمر خبراء من أوكرانيا ودول أوروبية مثل إستونيا، بولندا، وفنلندا؛ لاستعراض أفضل الممارسات الدولية في مجال الأمن السيبراني وإدارة الأزمات، وبحث كيفية تكييفها لتعزيز القدرة الأوكرانية على الصمود، وقد أكد المشاركون أن تعزيز مرونة البنية التحتية في أوكرانيا ينعكس على أمن القارة الأوروبية بأكملها، مشددين على أن الحماية الفعالة تتطلب أكثر من السياسات، إذ تحتاج إلى تدريب عملي ورفع جاهزية المؤسسات. وبدعم من الولايات المتحدة والاتحاد الأوروبي، تم الإعلان عن سلسلة تدريبات متقدمة تستهدف أكثر من 300 خبير سيبراني أوكراني لتطوير مهاراتهم في مواجهة التحديات المعقدة، مع التركيز على تحديث الأنظمة بما يتماشى مع التغيرات التشريعية الحديثة، كما ناقش المؤتمر إدخال نظام “Chaos Engineering“ الذي يهدف إلى تحصين الأنظمة الرقمية من خلال محاكاة الأعطال والهجمات المحتملة، مما يسمح باكتشاف الثغرات وتحسين مرونة البنية التحتية الحيوية قبل وقوع الهجمات الحقيقية، وتم التأكيد على أن هذه الاستراتيجية، إلى جانب التعاون الوثيق مع الحلفاء الغربيين، ستسهم في تعزيز قدرات الاستجابة السريعة للأزمات، والوقاية من الهجمات السيبرانية، وبناء فضاء سيبراني أوروبي متماسك ومحصن[34].
- تأسيس الجيش المعلوماتي “IT Army“
تأسس الجيش المعلوماتي الأوكراني (IT Army) في فبراير 2022، عقب اندلاع الحرب في البلاد، ليكون أحد أهم أذرع المقاومة السيبرانية الحديثة، وتم تدشين مبادرة من وزارة التحول الرقمي وبالتعاون مع وزارة الدفاع الأوكرانية بهدف التصدي للهجمات الروسية المستمرة على الأنظمة الحكومية والبنية التحتية الحيوية، كما يعمل الجيش كقوة تطوعية رقمية واسعة النطاق، تضم عشرات الآلاف من المتخصصين والمتطوعين من أوكرانيا والعالم، حيث يجمع بين خبراء الأمن السيبراني المحترفين والهاكرز الذين يساهمون بقدراتهم الحاسوبية لدعم الهجمات، ويعتمد الجيش بشكل أساسي على هجمات حجب الخدمة الموزعة (DDoS) لتعطيل المواقع الحكومية والمؤسسات المالية والبنية التحتية الروسية، مستفيدًا من شبكة أدوات هجومية متطورة تم تطويرها خصيصًا لهذه العمليات، يتم تشغيلها عبر خدمات سحابية وتستضيفها منصات مثل [35]GitHub.
وانطلقت العمليات من قناة مركزية على تليجرام جذبت في أسابيعها الأولى أكثر من 300 ألف عضو، لتتحول لاحقًا إلى شبكة منسقة من المجموعات الفرعية والمطورين والمتطوعين، ومع مرور الوقت، تطور الجيش من مجموعة غير منظمة من المتطوعين إلى قوة سيبرانية ذات هيكل قيادة موجه، يشمل مستويات قيادية تتولى التخطيط والتنسيق بين الوحدات المختلفة، ويمثل هذا التحول نموذجًا جديدًا يجمع بين كفاءة الوحدات الحكومية ومرونة الحشود الرقمية التطوعية، وأصبح الجيش المعلوماتي اليوم أداة استراتيجية رئيسية في الحرب السيبرانية ضد روسيا، إذ نجح في إرباك البنية التحتية الرقمية الروسية من خلال آلاف الهجمات، بما في ذلك تعطيل مواقع بورصة موسكو وبنك سبيربنك وشن هجمات على Gazprom bank، وهو ما يعكس قدرة أوكرانيا على حشد تحالفات سيبرانية عالمية، وتحويل المتطوعين إلى قوة مؤثرة في الصراع الرقمي[36].
ويعتمد الجيش المعلوماتي الأوكراني بشكل أساسي على هجمات حجب الخدمة الموزعة (DDoS) لتعطيل المواقع الحكومية والأنظمة المصرفية والإعلامية، وقد نفّذ آلاف الهجمات التي أربكت العمليات الروسية منذ بدء الحرب، لكن مع مرور الوقت، بات الجيش يواجه تحديات تقنية متزايدة؛ إذ طورت روسيا دفاعاتها السيبرانية، ما قلل من فعالية الهجمات وأجبر الجيش على تحديث أدواته باستمرار واعتماد استراتيجيات أكثر تعقيدًا، بالإضافة إلى توسيع شبكة المتطوعين بمهارات تقنية متقدمة في مجالات الاختراق والهندسة العكسية وتحليل الثغرات، إلى جانب ذلك، يواجه الجيش إشكالات قانونية معقدة بسبب طبيعته التطوعية واستقلاله النسبي عن الحكومة الأوكرانية، ما يضعه في منطقة رمادية قانونيًا، خاصة مع مشاركة آلاف المتطوعين من خارج أوكرانيا. دفع ذلك السلطات الأوكرانية إلى صياغة تشريعات لتقنين وضعه، على غرار تجارب دول مثل إستونيا وفنلندا التي تحتفظ بقوات احتياط سيبرانية تابعة لجيوشها[37].
وقد دعت أوكرانيا المجتمع الدولي إلى اعتبار الهجمات السيبرانية الروسية على البنية التحتية المدنية جرائم حرب، مؤكدة أن هذه الهجمات لم تقتصر على تعطيل الخدمات الرقمية، بل تسببت في شل شبكات الكهرباء والمياه وخدمات الطوارئ وأنظمة الإنذار المبكر، ما أدى إلى تعريض حياة ملايين المدنيين للخطر بشكل مباشر منذ بدء الغزو الروسي في فبراير 2022، وأجرت المحكمة الجنائية الدولية في لاهاي تحقيقات واسعة النطاق في هذه الهجمات، بالتعاون مع فرق أوكرانية مختصة، في إطار سعيها لتحديد المسؤولين عنها ومحاسبتهم، وترى كييف أن هذه الجهود يمكن أن تؤسس سابقة قانونية تاريخية، إذ ستعزز الاعتراف بأن الهجمات السيبرانية التي تستهدف المدنيين أو تعرّض حياتهم للخطر تدخل ضمن تعريف جرائم الحرب بموجب القانون الدولي الإنساني، كما تدفع أوكرانيا إلى تطوير إطار قانوني دولي أكثر وضوحًا لتنظيم الحروب السيبرانية، معتبرة أن محاسبة مرتكبي هذه الهجمات ستردع الاستخدام غير المشروع للتقنيات الرقمية في النزاعات المسلحة، وتساهم في حماية الأمن الإنساني والبنية التحتية الحيوية عالميًا[38].
الخاتمة
أظهرت الحرب الروسية الأوكرانية أن الفضاء السيبراني قد أصبح جبهة متكاملة لا تقل أهمية عن ميادين القتال التقليدية، حيث تحوّل من مجرد أداة مساعدة إلى عنصر حاسم في تحقيق التفوق الاستراتيجي، فالهجمات الإلكترونية لم تعد عمليات ثانوية، بل باتت تشكل ميدانًا موازيًا للعمليات البرية والجوية، يتم فيه شن هجمات ممنهجة تستهدف البنية التحتية الحيوية، مثل شبكات الكهرباء والاتصالات والأنظمة المصرفية؛ بهدف شل القدرات الوطنية وإرباك مؤسسات الدولة، وقد أثبتت وقائع الحرب أن هذه الهجمات قادرة على زعزعة استقرار الدول وإحداث تأثيرات نفسية ومعنوية بالغة العمق، تتجاوز حدود الأثر المادي المباشر، ما جعل الحرب السيبرانية أحد أبرز ملامح الحروب الحديثة، وأكد الحاجة الملحة إلى إعادة صياغة المفاهيم التقليدية للأمن القومي لتستوعب التهديدات الرقمية المتنامية.
وفي هذا السياق، برزت الحرب كجرس إنذار للمجتمع الدولي، حيث كشفت الهجمات الروسية عن هشاشة البنية التحتية الرقمية العالمية وافتقار الأطر القانونية القائمة إلى الآليات الفاعلة لمساءلة مرتكبي هذه الجرائم، وهو ما دفع الدول والمنظمات الدولية إلى السعي نحو تطوير تشريعات صارمة تجرّم استهداف البنى التحتية المدنية بالهجمات السيبرانية، وتعترف بها كجرائم حرب تستوجب المحاسبة بموجب القانون الدولي الإنساني، حيث إن وضع تعريفات قانونية واضحة لهذه الاعتداءات وتطوير آليات المساءلة يُعدان ضرورة قصوى لردع الجهات الفاعلة، سواء كانت دولًا أو جماعات عابرة للحدود، عن توظيف الفضاء السيبراني كسلاح لإرهاب الشعوب وتقويض استقرار الدول.
وعلى الرغم من شدة الهجمات الروسية وكثافتها، فقد أثبتت التجربة الأوكرانية أن الدول قادرة على تعزيز صمودها الرقمي عبر تطوير دفاعات سيبرانية مستدامة، تشمل التدريب المتواصل للكوادر، وإرساء أطر حوكمة صارمة، وتعزيز التحالفات الاستراتيجية، والاستثمار في الابتكار التقني. فقد تمكنت أوكرانيا، من خلال بناء شبكة من التحالفات السيبرانية مع شركائها الأوروبيين والأمريكيين وتأسيس جيش معلوماتي تطوعي، من تحسين قدرتها على التصدي للهجمات وتقليص آثارها بمرور الوقت، حتى أصبحت الهجمات الروسية أقل قدرة على إحداث شلل تام كما كان عليه الوضع في المراحل الأولى للحرب، ويؤكد ذلك أن بناء قدرات دفاعية مستدامة يعتمد على مزيج من الكفاءة البشرية والموارد التقنية والتعاون الدولي، وأن هذه العناصر معًا تمثل حجر الزاوية لأي استراتيجية فعّالة لتعزيز الأمن السيبراني.
كما أن الحرب السيبرانية أثبتت أنها ساحة قتال حقيقية تتكامل فيها الأبعاد الرقمية مع العمليات الميدانية، إذ غالبًا ما تتزامن الهجمات الإلكترونية مع الضربات العسكرية التقليدية، بهدف إضعاف القدرات الدفاعية، وإرباك أنظمة القيادة والسيطرة، وإحداث تأثيرات نفسية واسعة النطاق، هذا التكامل يعكس التحول النوعي في طبيعة الحروب المعاصرة، ويؤكد أن الدفاع السيبراني لم يعد ترفًا بل ضرورة وجودية لأي دولة، إذ يمثل خط الدفاع الأول عن مؤسساتها الحيوية واستقرارها الداخلي، ومن هنا، فإن بناء قدرة وطنية شاملة على الصمود الرقمي بات مطلبًا أساسيًا يتجاوز حدود الأبعاد التقنية ليشمل الجوانب السياسية والقانونية والاجتماعية، باعتبار أن الأمن السيبراني اليوم يشكل جزءًا لا يتجزأ من منظومة الأمن القومي الشاملة.
وفي مواجهة هذه التهديدات، يظل تعزيز التعاون الدولي عنصرًا حاسمًا، إذ لا يمكن لأي دولة، مهما بلغت قدراتها، أن تواجه بمفردها الهجمات السيبرانية المعقدة والعابرة للحدود، فالتجربة الأوكرانية أكدت أن تبادل المعلومات الاستخباراتية، وتنسيق الاستجابات، وبناء قدرات جماعية لمكافحة التهديدات، تمثل ركائز أساسية لتعزيز الصمود الرقمي، كما أن تطوير إطار قانوني دولي صارم لمكافحة الهجمات السيبرانية التخريبية وكشف الجهات الممولة والداعمة للهجمات يعد خطوة ضرورية لضمان الشفافية والمساءلة الدولية، ويتطلب ذلك أيضًا بناء منظومة دفاعية مستدامة قائمة على التدريب المستمر للكوادر البشرية، وإرساء أطر حوكمة فعالة، وتطوير تقنيات متقدمة لرصد الهجمات والتصدي لها في الوقت الحقيقي.
وإلى جانب ذلك، يجب أن تسعى الدول إلى رفع مستوى الوعي العام بمخاطر الحروب السيبرانية، بما يشمل حملات التثقيف الرقمي، وتعزيز ثقافة الأمن السيبراني في مختلف القطاعات، خاصة تلك المعنية بإدارة البنية التحتية الحيوية، كما أن إدماج الأمن السيبراني ضمن السياسات الدفاعية الوطنية والدولية يعد شرطًا أساسيًا لبناء بيئة رقمية أكثر أمانًا واستدامة، وضمان استمرار الخدمات الحيوية حتى في أوقات الأزمات، كما أن الاعتراف الدولي بالهجمات السيبرانية التي تستهدف المدنيين كباب جديد من أبواب جرائم الحرب من شأنه أن يعزز الأمن الرقمي العالمي، ويضع حدًا لتنامي استخدام الفضاء السيبراني كأداة للإكراه السياسي والعسكري، ويساهم في تحقيق توازن جديد للقوة في عصر تتداخل فيه أبعاد الحرب التقليدية والرقمية.
فإن دروس الحرب الروسية الأوكرانية تؤكد أن الأمن السيبراني لم يعد مسألة تقنية فحسب، بل أصبح قضية أمن قومي واستقرار دولي تتطلب تكاتف الجهود السياسية والقانونية والتقنية. فحماية البنية التحتية الحيوية في عصر الحروب الرقمية تتطلب رؤية استراتيجية شاملة تقوم على الردع القانوني، وبناء القدرات البشرية والتقنية، وتعزيز التحالفات الدولية، بما يضمن صمود الدول أمام التحديات المتصاعدة للحروب الهجينة، ويكرس مبدأ أن الحماية الفعالة للأمن الرقمي العالمي مسؤولية مشتركة تتطلب التزامًا طويل الأمد من المجتمع الدولي بأسره.
المراجع:
- “Unpacking Russia’s Cyber Nesting Doll.” Atlantic Council, May 22, 2025. https://www.atlanticcouncil.org/content-series/russia-tomorrow/unpacking-russias-cyber-nesting-doll/.
- “Cyber Threat Bulletin: Cyber Threat Activity Related to the Russian Invasion of Ukraine.” Canadian Centre for Cyber Security, July 14, 2022. https://www.cyber.gc.ca/en/guidance/cyber-threat-bulletin-cyber-threat-activity-related-russian-invasion-ukraine.
- Deutsch, Anthony, Stephanie van den Berg, and James Pearson. “Exclusive: ICC Probes Cyberattacks in Ukraine as Possible War Crimes, Sources Say | Reuters.” Reuters, June 14, 2024. https://www.reuters.com/world/europe/icc-probes-cyberattacks-ukraine-possible-war-crimes-sources-2024-06-14/.
- Digital State UA. “Ukraine Gains Access to the EU Cybersecurity Reserve – Operational Support in the Event of Large-Scale Attacks.” Digital State UA, July 3, 2025. https://digitalstate.gov.ua/news/govtech/ukraine-gains-access-to-the-eu-cybersecurity-reserve-operational-support-in-the-event-of-large-scale-attacks.
- “A Framework for Attribution of Information Influence Operations.” ADAC.IO, January 2025. https://adacio.eu/a-framework-for-attribution-of-information-influence-operations.
- Félix Arteaga, Daniel Fiott. “EU Declarations, Ddos Attacks, and the Erosion of Norms and Rules for State Behaviour in Cyberspace.” Elcano Royal Institute, December 29, 2022. https://www.realinstitutoelcano.org/en/analyses/eu-declarations-ddos-attacks-and-the-erosion-of-norms-and-rules-for-state-behaviour-in-cyberspace/.
- Hunder, Max, Jonathan Landay , and Stefaniia Bern. “Ukraine’s Top Mobile Operator Hit by Biggest Cyberattack of War | Reuters.” Reuters, December 13, 2023. https://www.reuters.com/technology/cybersecurity/ukraines-biggest-mobile-operator-suffers-massive-hacker-attack-statement-2023-12-12/.
- Joshi, Akshay. “Biggest-Ever Ddos Attack Threatens Companies Worldwide, and Other Cybersecurity News to Know This Month.” World Economic Forum, November 1, 2023. https://www.weforum.org/stories/2023/11/biggest-ddos-attack-cybersecurity-news-to-know-november-2023/.
- Kerr , Jaclyn A. “Assessing Russian Cyber and Information Warfare in Ukraine: Expectations, Realities, and Lessons .” CNA | National Security Analysis, November 2023. https://www.cna.org/reports/2023/11/Assessing-Russian-Cyber-and-Information-Warfare-in-Ukraine.pdf.
- Kirichenko, David. “Ukraine’s Volunteer It Army Confronts Tech, Legal Challenges.” CEPA, October 23, 2024. https://cepa.org/article/ukraine-volunteer-it-army-confronts-tech-legal-challenges/.
- Lyngaas, Sean. “Major Cyberattack on Ukrainian Mobile Operator Disrupts Banking Services and Air Raid Sirens.” CNN, December 13, 2023. https://edition.cnn.com/2023/12/12/europe/ukraine-cyber-attack.
- Mihaylov, Nedelcho. “Cyber Dimensions of a Hybrid Warfare .” CyberPeace Institute, April 10, 2025. https://cyberpeaceinstitute.org/news/cyber-dimensions-of-a-hybrid-warfare/.
- Mueller, Grace B., Benjamin Jensen, Brandon Valeriano, Ryan C. Maness, and Jose M. Macias. “Cyber Operations during the Russo-Ukrainian War.” CSIS, July 13, 2023. https://www.csis.org/analysis/cyber-operations-during-russo-ukrainian-war.
- “New Surge of Ddos Attacks Threatens Media Freedom in Europe – IFEX.” ifex, February 19, 2024. https://ifex.org/new-surge-of-ddos-attacks-threatens-media-freedom-in-europe/.
- Park, Donghui, and Michael Walstrom. “Cyberattack on Critical Infrastructure: Russia and the Ukrainian Power Grid Attacks.” The Henry M. Jackson School of International Studies, March 15, 2021. https://jsis.washington.edu/news/cyberattack-critical-infrastructure-russia-ukrainian-power-grid-attacks/.
- Parker, Jessica. “Ukraine Mobile Network Kyivstar Hit by ‘Cyber-Attack.’” BBC News, December 12, 2023. https://www.bbc.com/news/world-europe-67691222.
- Raffray, Emma. “Ukraine: 100 Days of War in Cyberspace.” CyberPeace Institute, January 18, 2023. https://cyberpeaceinstitute.org/news/ukraine-100-days-of-war-in-cyberspace/.
- Render-Katolik, Aiden. “The IT Army of Ukraine: Strategic Technologies Blog.” CSIS, August 15, 2023. https://www.csis.org/blogs/strategic-technologies-blog/it-army-ukraine.
- “Russian GRU Targeting Western Logistics Entities and Technology Companies .” Joint Cybersecurity Advisory, May 2025. https://media.defense.gov/2025/May/21/2003719846/-1/-1/0/CSA_RUSSIAN_GRU_TARGET_LOGISTICS.PDF .
- Stoddart, Kristan. “Russia’s Cyber Campaigns and the Ukraine War: From the ‘gray Zone’ to the ‘Red Zone.’” Applied Cybersecurity & Internet Governance, June 19, 2024. https://www.acigjournal.com/Russia-s-Cyber-Campaigns-and-the-Ukraine-War-From-the-Gray-Zone-to-the-Red-Zone-,189358,0,2.html.
- Tidy, Joe. “Ukrainian Power Grid ‘lucky’ to Withstand Russian Cyber-Attack.” BBC News, April 12, 2022. https://www.bbc.com/news/technology-61085480.
- “Ukraine Strengthens Critical Infrastructure Protection with International Expertise.” ega, June 18, 2025. https://ega.ee/ukraine-strengthens-critical-infrastructure-protection/.
- Update: Destructive Malware Targeting Organizations in Ukraine: CISA.” Cybersecurity and Infrastructure Security Agency CISA, April 28, 2022. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-057a .