ترجمة

مشروع حالة العلم : “الأمن السيبراني في الدراسات السياسية”

إعداد :أحمد عادل رمضان – باحث مشارك بالمشروع.
إشراف ومراجعة: د. لبنى غريب عبد العليم مكروم – مدرس العلوم السياسية بجامعة السويس ومدير المشروع

الملخص

في السنوات الأخيرة، أدت الزيادة في انتشار التكنولوجيا إلى رفع مستوى الأمن السيبراني من كونه موضوعًا متخصصًا يهتم به مجموعة صغيرة من علماء الكمبيوتر المتخصصين إلى قضية على المستوى الكلي، مما جذب انتباه العلماء والممارسين في العلوم السياسية والعلاقات الدولية. تنظر الحكومات والهيئات العسكرية اليوم إلى جوانب من الأمن السيبراني – بدءًا من الاستعدادات للحرب السيبرانية (جزء من الجيوسياسية الرقمية) إلى إدارة الاستجابات للأحداث السيبرانية (جزء من الاتصالات الاستراتيجية) – باعتبارها أمورًا حاسمة لأمنها الوطني. ومع ذلك، بينما أدى هذا الاهتمام المتزايد بين الأكاديميين إلى زيادة في المنشورات في مجلات العلوم السياسية والعلاقات الدولية، فإن هذا النمو السريع يؤدي أيضًا إلى تفتت الأدبيات، حيث لا تتواصل العديد من الدراسات بشكل كافٍ مع بعضها البعض، ويظل التطور النظري محدودًا نسبيًا. في هذه الورقة، من خلال مراجعة 113 ورقة بحثية حول الأمن السيبراني نُشرت في 53 مجلة مرموقة في العلوم السياسية والعلاقات الدولية، أسعى إلى تقديم لمحة عن الحالة الحالية للبحوث في هذا المجال. بشكل عام، لهذا الدراسة تداعيات على مجالات العلوم السياسية والعلاقات الدولية، وخاصة الأدبيات المتعلقة بالاتصالات الاستراتيجية والجيوسياسية الرقمية.

الكلمات المفتاحية: الأمن السيبراني، الحرب السيبرانية، الفضاء السيبراني، الاتصالات الاستراتيجية، الاتصال الاستراتيجي، الجيوسياسية الرقمية، العلوم السياسية، العلاقات الدولي. 

المقدمة

في العقود الأخيرة، جلبت التطورات التكنولوجية السريعة المجال الرقمي إلى مركز اهتمامات الجغرافيا السياسية. كان الأمن السيبراني في السابق مجالًا متخصصًا لعلماء الكمبيوتر، ولكنه أصبح الآن جزءًا أساسيًا من المناقشات المتعلقة بالدفاع الوطني وديناميكيات القوة العالمية. تعتبر الناتو قدرات الأمن السيبراني مكونًا رئيسيًا من مكونات الدفاع والردع، وتُصنف المنظمات المالية البارزة الهجمات السيبرانية كأحد أخطر المخاطر العالمية. تسعى الدول إلى تقليل ثغراتها الرقمية وتعظيم قدرتها على مراقبة الآخرين والردع في المجال السيبراني. ووفقًا لذلك، تنفق معظم الدول الآن موارد كبيرة لتحسين قدراتها في مجال الأمن السيبراني، كما يتضح من المبادرات مثل المركز الوطني للأمن السيبراني في المملكة المتحدة وقيادة الأمن السيبراني الأمريكية، التي تم تصنيفها كقيادة قتالية للجيش الأمريكي. بالإضافة إلى ذلك، تم تضمين الفضاء السيبراني الآن كأحد المجالات الخمسة لحلف الناتو: “البحرية، البرية، الجوية، الفضاء، والفضاء السيبراني”. وبالاستجابة لهذا الاتجاه، كان هناك زيادة في الاهتمام بالأمن السيبراني بين العلماء والمجلات الأكاديمية في العلوم السياسية والعلاقات الدولية، مع نشر أوراق بحثية حول هذا الموضوع بشكل منتظم.                   

ومع ذلك، كما هو الحال مع العديد من المجالات البحثية متعددة التخصصات التي تتطور بسرعة، مجموعة الأعمال المتوسعة المتعلقة بالأمن السيبراني في مجال العلوم السياسية والعلاقات الدولية تأتي مع مشكلة متزايدة من التفتت. بمعنى آخر، تُنشر دراسات مفككة في منافذ مختلفة، لكنها لا تؤدي إلى حوار متماسك وعمل متراكم من المعرفة النظرية المبنية على أطر نظرية موحدة. بمعنى آخر، في شكله الحالي، يُنشر البحث المتعلق بالأمن السيبراني بشكل منتظم في مجالات العلوم السياسية والعلاقات الدولية، لكنه لم يتم تحديده بعد كأدبيات ذات مجاري بحثية واضحة. لا تقتصر هذه المشكلة على الحد من نمو هذا المجال البحثي وقدرته التفسيرية فحسب، بل تحد أيضًا من صلته العملية، حيث تعيق وصول الممارسين إلى هذه المعلومات.                           

في هذه الورقة البحثية، أقدم نتائج مراجعة شاملة للأبحاث المتعلقة بالأمن السيبراني المنشورة في مجلات العلوم السياسية والعلاقات الدولية. على وجه التحديد، تقوم هذه الدراسة بمراجعة منهجية لجميع الأدبيات في هذا المجال لتقديم لمحة شاملة، بدلاً من معالجة سؤال بحثي معين. ونتيجة لذلك، ستسهم نتائج هذه الدراسة في الأدبيات الناشئة بطريقتين. أولاً، يكشف التحقيق المنهجي في هذا السياق من الأبحاث عن التيارات الرئيسية في هذا المجال والقضايا المحورية التي يتم فحصها في تلك التيارات. هذه الرؤى مفيدة للعلماء الذين ينشرون أو يرغبون في النشر في هذا المجال، وكذلك للممارسين الذين يرغبون في فهم الرؤى من مجلات العلوم السياسية والعلاقات الدولية حول الأمن السيبراني وتحديد المنشورات التي تحتوي على المعلومات المحددة التي يبحثون عنها. ثانيًا، من خلال الفحص المنهجي لما هو معروف في هذا المجال الناشئ، يمكن أيضًا الكشف عن المعلومات التي لم تُنتج بعد. على وجه الخصوص، من خلال البناء على نتائج هذه المراجعة، أناقش مجموعة من الفرص البحثية المستقبلية، والتي يجب أن تساعد في تسريع التطور في هذا المجال من البحث. علاوة على ذلك، بسبب نتائجها، فإن هذه الدراسة لها تداعيات خاصة على الأبحاث المتعلقة بالاتصالات الاستراتيجية والجيوسياسية الرقمية. على وجه الخصوص، يشير الفحص المنهجي لـ 113 دراسة في هذا المجال إلى أنه يمكن تصنيفها تحت سبع عناوين، بما في ذلك “متفرقات”. من بينها، يمكن تجميع ثلاث منها تحت عنوان الاتصالات الاستراتيجية، بينما يمكن تجميع ثلاث أخرى تحت عنوان الجيوسياسية الرقمية. سيتم مناقشة هذه العملية بمزيد من التفاصيل في أقسام المنهجية والنتائج.                                                
باختصار، تهدف هذه الدراسة إلى تلخيص منهجي للأبحاث المتعلقة بالأمن السيبراني في مجلات العلوم السياسية والعلاقات الدولية واقتراح اتجاهات البحث المستقبلية بناءً على هذا الملخص. يتم تنظيم بقية هذه الورقة على النحو التالي. في القسم التالي، أصف المنهجية، مثل الكلمات المفتاحية التي استخدمتها عند البحث عن المقالات، والمجلات التي شملتها، والإجراء الذي اتبعته للوصول إلى العينة النهائية التي تضم 113 ورقة بحثية. بعد ذلك، أقدم سبع موضوعات بحثية وموضوعين رئيسيين برزوا في هذه المراجعة وأتناول كلًا من هذه الموضوعات البحثية والقضايا الرئيسية التي ركزت عليها حتى الآن. أخيرًا، أناقش بعض فرص البحث المستقبلية في هذا المجال.

المنهجية

بدأت عملية المراجعة بتحديد الكلمات المفتاحية التي من المحتمل أن تظهر في الدراسات المتعلقة بالأمن السيبراني في مجلات العلوم السياسية والعلاقات الدولية. قرأت عدة مقالات ولاحظت بعض الكلمات المفتاحية العامة المشتركة. ركزت بشكل أساسي على الأوراق المنشورة في المجلات غير التقنية، مثل تلك المتعلقة بالعلوم السياسية، العلاقات الدولية، الاتصالات الاستراتيجية، إدارة الأعمال، الاقتصاد، وأخلاقيات الرقمية. بالإضافة إلى ذلك، فحصت بعض المقالات المنشورة في مجالات علوم الكمبيوتر، نظم المعلومات، والأمن السيبراني لتوسيع قائمة الكلمات المفتاحية. بعد ذلك، تواصلت مع بعض العلماء من المجالات ذات الصلة واستخدمت اقتراحاتهم لتوسيع قائمة الكلمات المفتاحية (استعلام البحث الناتج كان:                                                  

 “cyber security” OR “information security” OR “cybersecurity” OR “cyber-security” OR “hacking” OR “hacker” OR “information warfare” OR “cyber warfare” OR “cyber-warfare” OR “cyber-attack” OR “cyber-attack” OR “cyberattack” OR “cyber threat” OR “cyberthreat” OR “cyber-threat” OR “cyber terrorism” OR “cyber-terrorism” OR “cyberterrorism” OR “cyber espionage” OR “cyber-espionage” OR “data breach” OR “cybercrime” OR “cyber-crime” OR “cyber-crime”).

لضمان بحث شامل، قمت بتضمين المقالات في العينة إذا ظهرت أي من الكلمات المفتاحية المحددة في أي جزء من المقال. بالإضافة إلى ذلك، استخدمت خيار Keywords Plus من قاعدة بيانات Web of Science لمساعدتي في التقاط المقالات التي تحتوي على مصطلحات ذات صلة بهذه الكلمات المتاحة. اخترت المجـلات بناءً على Scimago Journal بفئة العلوم السياسيـة و العلاقات الدولية. على وجه التحديد، شملت جميع المجلات الخمسين وأضفت إلى هذه القائمة ثلاث مجلات متخصصة أخرى (مجلة الدراسات الاستراتيجية، مجلة دراسات الأمن العالمي، والاتصالات الاستراتيجية الدفاعية) التي تقدم مساهمات ذات صلة في هذا المجال.                           

وللعثور على أوراق بحثية ذات صلة أولا أجريت بحثي في Web of science core collection ووجدت 161 مقالا. وإذا كانت المجلة غير مفهرسة في Web of science core collection، استخدمت Google scholar لإيجاد الأوراق البحثية باستخدام الكلمات الدالة، مما أدى إلى توسيع العينة إلى 194 مقالا، قمت بإزالة 34 مقالا مخصصا لمراجعات الكتب من بينها.

بعد ذلك، قمت بمراجعة يدوية للعينة لتحديد المقالات التي تتعلق حقًا بأحد أو أكثر من مفاهيم الأمن السيبراني. بشكل محدد، استبعدت المقالات التي ذكرت ببساطة مصطلحات الأمن السيبراني أو استخدمت أحد الكلمات المفتاحية في سياق مختلف. على سبيل المثال، تم استبعاد المقالات من التحليل إذا تم العثور عليها في البحث بسبب التحايل.   

ثم قمت بإجراء تحليل محتوى على الـ 113 مقالًا المتبقية وقمت بتصنيفها إلى سبع موضوعات حددتها: ردود الفعل العامة على قضايا الأمن السيبراني؛ حرب المعلومات في الفضاء الإلكتروني؛ تحديد المسؤولية عن الحوادث السيبرانية؛ الحرب السيبرانية، القدرات، والردع؛ السياسات الحكومية والأمن السيبراني؛ القضايا الإقليمية في الأمن السيبراني؛ ومتفرقات (للمقالات التي لم تتناسب مع أي من الفئات المذكورة أعلاه). بشكل أساسي، تمثل هذه الفئات السبع التيارات الرئيسية في الأدبيات. كانت المجلات التي تحتوي على أكبر عدد من المقالات المتعلقة بالأمن السيبراني هي: مجلة الدراسات الاستراتيجية (18) ؛ المجلة الحالية، الاتصالات الاستراتيجية الدفاعية (13) ؛ سياسة الأمن المعاصرة (13) ؛ الشؤون الدولية (12) ; والأمن الدولي (7). من بين 53 مجلة في العلوم السياسية والعلاقات الدولية التي تم مسحها، نشرت 30 منها على الأقل مقالًا واحدًا متعلقًا بالأمن السيبراني. تعود أقدم مقالة في هذه العينة إلى عام 2001، بينما كانت الأحدث في الصحافة (مثل “المقالات المتقدمة”) حتى سبتمبر 2023. علاوة على ذلك، تم نشر 107 من المقالات الـ 113 (95 بالمائة) منذ عام 2012، و72 منها (ما يقارب ثلثي العدد) تم نشرها في آخر خمس سنوات.                       

النتائج
تستعرض هذه الفقرة السبع موضوعات من أبحاث الأمن السيبراني في العلوم السياسية والعلاقات الدولية. من أجل وضوح المفاهيم بشكل أفضل، يمكن تصنيف هذه الموضوعات ضمن فئتين أعلى. المجموعة الأولى من الموضوعات الثلاثة (ردود الفعل العامة على قضايا الأمن السيبراني؛ حرب المعلومات في الفضاء الإلكتروني؛ وتحديد المسؤولية عن الحوادث السيبرانية)، التي تتضمن 45 دراسة، يمكن تصنيفها تحت المظلة الشاملة للاتصالات الاستراتيجية. على وجه الخصوص، أحد تعريفات الاتصالات الاستراتيجية (الحكومية) هو “الجهود الحكومية التي تهدف إلى توضيح سياسات الحكومة، مواقفها، أو إجراءاتها تجاه قضية ما”. كما يعرف حلف الناتو الاتصالات الاستراتيجية بأنها “الاستخدام المنسق والمناسب للأنشطة والقدرات الاتصالية للناتو لدعم سياسات الحلف وعملياته وأنشطته، ولتعزيز أهداف الناتو”، ويشمل ذلك الأنشطة والقدرات الدبلوماسية العامة، الشؤون العامة، الشؤون العامة العسكرية، عمليات المعلومات، والعمليات النفسية. وفقًا لهذه التعريفات، تعتبر قضايا مثل حرب المعلومات في البيئات الرقمية، وقرارات الحكومات بشأن ما إذا كان ينبغي لها وكيفية تحديد المسؤولية عن الحوادث السيبرانية، وكيفية إدارة ردود أفعال الجمهور تجاه الحوادث السيبرانية، من القضايا الأساسية في مفهوم الاتصالات الاستراتيجية.                         

وبالمثل، يمكن تصنيف المجموعة الثانية من ثلاث موضوعات (الحرب السيبرانية، القدرات، والردع؛ السياسات السيبرانية والحكم؛ والقضايا الإقليمية في الأمن السيبراني)، التي تتضمن 58 دراسة، تحت المظلة الشاملة للجغرافيا السياسية الرقمية، التي تشير إلى “التنافس في المجال الرقمي بين الدول، والذي تتأثر به قواها الاقتصادية، الدبلوماسية، والعسكرية”. أما الدراسات العشر المتبقية التي لم تناسب هذه الموضوعات فقد تم مناقشتها ضمن فئة المتفرقات. وبالنظر إلى القيود في المساحة، لم يكن من الممكن ذكر كل دراسة من الدراسات الـ 113، لكنني قد قمت بتضمين معظم هذه الدراسات في هذا البحث. أثناء القيام بذلك، حرصت على اختيار مجموعة من الدراسات التي تمثل المجموع الكلي الذي قمت بمراجعته.                                                                   

ردود الفعل العامة على قضايا الأمن السيبراني

ركزت بعض الدراسات الحديثة في العينة على ردود الفعل العامة تجاه القضايا المتعلقة بالأمن السيبراني. معظم الأبحاث في هذا المجال تتناول آثار الهجمات السيبرانية على دعم الجمهور للانتقام، سواء كان سيبرانيًا أو غير ذلك. وجد ليل وموسغريف أن الأمريكيين أكثر دعمًا للإجراءات الانتقامية ضد الهجمات السيبرانية المنظمة، مثل تلك التي تقوم بها منظمات إرهابية أو وكالات حكومية، مقارنة بالفرد. علاوة على ذلك، تم ربط مستويات أعلى من الخسائر من حيث الاقتصاد والأرواح البشرية بدعم أكبر للتصعيد ما بعد الأسلحة السيبرانية.

وبالمثل، في دراستين استبيانية (بمجموع 2585 مشاركًا من الولايات المتحدة والمملكة المتحدة وإسرائيل)، فحص شاندر وغروس وكانتي ردود فعل الجمهور على أنواع مختلفة من الإرهاب. وجدوا أن تصوّر الجمهور للأسلحة السيبرانية كوسيلة انتقام غير مميتة يجعلهم يدعمون التصعيد إذا أسفرت الهجمة الأولى من المنظمة الإرهابية عن سقوط ضحايا بشرية. علاوة على ذلك، درس غينثر وموسغريف هذه المسألة في سياق الناتو؛ من خلال أربعة تجارب مع مشاركين أمريكيين تم تجنيدهم عبر منصة إلكترونية، حاولوا الحصول على رؤى حول ما إذا كان الجمهور الأمريكي يدعم تفعيل المادة 5 (الدفاع الجماعي من قبل جميع الدول الأعضاء في حال تعرض أي دولة للهجوم) في حال وقوع هجوم سيبراني. وفقًا للدراسات السابقة، يزداد دعم الجمهور للانتقام إذا أسفر الهجوم الأول عن فقدان للأرواح. كانت عوامل أخرى تعزز تفضيل تفعيل المادة 5 هي ما إذا كانت الدولة المستهدفة لديها معاهدة تحالف مع الولايات المتحدة وما إذا كانت الهجوم استهدف المدنيين.                                                                                  

وبناءً على هذه النتائج وتوسيعها من خلال منظور العواطف، وجد شاندر وغروس وباخهاوس وكانتي أن الأفراد المعرضين للإرهاب السيبراني كانوا أكثر دعمًا للإجراءات الانتقامية بشكل كبير وأن الآلية النفسية الوسيطة هي الغضب (وليس القلق). في سياق مشابه، وجد تشيونغ-بلوندن وجو أن الهجمات السيبرانية تسبب أيضًا القلق، الذي يميل إلى تثبيط معالجة واسترجاع المعلومات. بالنظر إلى أن الأبحاث السابقة قد أبرزت القلق كمقدمة للتحفظ من المخاطر وعدم اتخاذ الإجراءات، فإنه من المفترض أنه عندما يشعر الجمهور بالقلق نتيجة لهجوم سيبراني—بدلاً من الغضب—قد ينخفض الدعم العام للانتقام، حيث إن الانتقام هو استجابة نشطة ومخاطرة. ومع ذلك، هناك حاجة لمزيد من البحث في هذا المجال قبل أن نتمكن من استخلاص هذا الاستنتاج بشكل قاطع.                           

بعض الدراسات الأخرى في هذا المجال البحثي فحصت تفضيلات الجمهور للسياسات التي تتجاوز الانتقام. في دراسة مختلفة أجراها ليل وموسغريف، تم فحص تفضيلات المشاركين الأمريكيين بشأن الاحتفاظ بترسانة سرية من الثغرات الأمنية من نوع “الصفر-يوم” (عيوب الأمان التي لا يكون البائع على دراية بها). إن الاحتفاظ بهذه الثغرات الأمنية سرًا يزيد بشكل كبير من القدرات الهجومية للحكومة في المجال السيبراني، لكنه يؤدي أيضًا إلى بقاء تلك الثغرات دون إصلاح لفترة طويلة (حيث يبقى الاستغلال العادي للثغرات من نوع “الصفر-يوم” نشطً لمدة 6.9 سنوات وفقًا لإحدى الدراسات). وجد ليل وموسغريف أنه في مواجهة هذه المعضلة، يفضل المشاركون الأمريكيون الكشف عن الثغرات لكي يتم إصلاحها. أي أن الجمهور الأمريكي يظهر تفضيلًا للفوائد الدفاعية من إصلاح الثغرة بدلاً من المزايا الهجومية التي توفرها.                                                               

على نفس النحو، أجرى كوستيوك وواين دراسة تجريبية بمشاركة 508 طالبًا جامعيًا، أظهرت أن الأفراد الذين تعرضوا لسيناريو خرق للبيانات ذي صلة وطنية أو شخصية أصبحوا أكثر ميلاً لدعم السياسات الحكومية التي تتطلب مزيدًا من الموارد للدفاع ضد العمليات السيبرانية.

أخيرًا، تناولت بعض الدراسات تصورات الجمهور تجاه القراصنة وأثرها. ناقش شيرس الصورة السيبرانية للقراصنة في الثقافة الشعبية وكيف تشجع هذه الصورة السلوكيات الأخلاقية الغامضة (السلوكيات “الرمادية”) بين الأفراد الذين يلتزمون بهوية القراصنة. في الوقت نفسه، من خلال دراسة نوعية طويلة الأمد، حصلت تانزر على رؤى حول هوية القراصنة وكيف يُنظر إليهم من قبل العاملين في الصناعة.                

حرب المعلومات في الفضاء الإلكتروني

تركز الأبحاث في مجال حرب المعلومات في الفضاء الإلكتروني على تكتيكات التضليل والمعلومات المضللة المستخدمة في البيئات الإلكترونية ويمكن تقسيمها بشكل عام إلى ثلاث فئات. الفئة الأولى تتناول التقنيات المستخدمة في حرب المعلومات الرقمية، بما في ذلك استخدام تقنيات التضليل على منصات الإنترنت ونشر الهجمات الإلكترونية في سياق حرب المعلومات. الفئة الثانية تتضمن الدراسات التي تركز على تكتيكات حرب المعلومات الرقمية المرتبطة بروسيا. وأخيرًا، الفئة الثالثة تشمل الدراسات التي تبحث في حرب المعلومات الرقمية في بيئات دولية أخرى.                 
أظهرت عدة دراسات أن الفضاء الرقمي أصبح أرضًا خصبة لأساليب جديدة في حرب المعلومات. ونظرًا للفعالية المثبتة لمنصات وسائل التواصل الاجتماعي، تركز معظم هذه الدراسات على التكتيكات المستخدمة في هذه القنوات. على سبيل المثال، باستخدام أربع مجموعات بيانات عبر الإنترنت، درس أغاروال وباندلي أنماط المعلومات المضللة والتضليل. بناءا على دراستهم، طوروا مجموعة من ثماني استراتيجيات يمكن استخدامها لتحديد هذه المقالات (على سبيل المثال، “تحقق مما إذا كانت المشاركة مثيرة للجدل أو مزعجة؛ غالبًا ما يتم تضمين القصص الزائفة في مثل هذه المشاركات”). كما تتبعوا أصول وانتشار المحتوى المزيف ولاحظوا أن نفس المحتوى يُستخدم عادة في منشورات متعددة عبر قنوات ووسائل الإعلام المختلفة. وفي هذا السياق، يقترحون استراتيجية أخرى هي “تحقق مما إذا كانت المقالة قد تم نشرها من قبل وإذا كانت تُعاد استخدامها للتأثير على التصورات” حول حدث أو تصرفات معينة. وعلى نحو مماثل، فحصت هولمستروم المبادئ الأساسية التي تكمن وراء السرد المؤثر في دعاية وسائل التواصل الاجتماعي. وتبرز قوة الدعاية الأفقية، التي تتسم بالتأثيرات من نظير إلى نظير، مقارنة بالأسلوب الرأسي من الأعلى إلى الأسفل. وبالمثل، تجادل بأن السرد المضاد الفعّال يتجنب الثنائيات المطلقة ويركز على تقديم رؤية للمستقبل. ومن خلال تحليل الشبكات، درس أغاروال، آل-خطيب، جاليانو، وجولسبي أنماط وسائل التواصل الاجتماعي للروبوتات التي كانت مسؤولة عن نشر الدعاية والمعلومات المضللة في مجموعتين من البيانات في أوروبا الشرقية. تكشف دراستهم عن رؤى حول هيكل هذه الشبكات الخاصة بنشر المعلومات المضللة. وتؤكد نتائجهم على أهمية التأثيرات من نظير إلى نظير، مما يعكس الحجج التي قدمتها الدراسة السابقة من هولمستروم. في الواقع، وجدوا أن هذه الشبكات تميل إلى أن تكون غير هرمية (لا تحتوي على عقدة مركزية) وتتسم بالتعقيد. علاوة على ذلك، تتكون العقد الأكثر تواصلًا/نشاطًا من حوالي 2 روبوت و10 مستخدمين حقيقيين. إضافة إلى ذلك، قام لوتشر، ويدمان، روبيرتس، جونكر، كينغ إضافة إلى ذلك، قام لوتشر، ويدمان، روبيرتس، جونكر، كينغ، ودينوتي بالتحقيق في استخدام هجمات حجب الخدمة – الهجمات الإلكترونية التي تقوم بإغلاق الخدمات الإلكترونية مؤقتًا – كـأدوات سياسية من قبل الحكومات غير الديمقراطية وكذلك الناشطيـن المعارضين خلال الانتخابات. تشير نتائجهم إلى أن تكرار هجمات حجب الخدمة زاد كلما اقتربت الانتخابات، حيث كانت غالبية هذه الهجمات تستهدف المواقع الإخبارية المستضافة في دول أخرى.

مثال لموضوع البحث والدراسةسمة فرعيةسمةالمجال الشامل
الدعم الشعبي لتفعيل المادة الخامسة من معاهدة حلف شمال الأطلسي بعد وقوع هجوم إلكتروني (جوينثر وموسجريف،2022)تأثير الهجمات الإلكترونية على الدعم الشعبي للانتقامردود أفعال الجمهور تجاه قضايا الأمن السيبرانيالاتصالات الاستراتيجية
آراء الجمهور الأمريكي بشأن الاحتفاظ بترسانة سرية من الثغرات السيبرانية، بدلاً من الكشف عنها (ليال وموسجريف، 2023)التفضيلات العامة فيما يتعلق بسياسات الأمن السيبراني
تصوير “السيبر-نوار” للهاكرز في الثقافة الشعبية وسلوكياتهم في المناطق الرمادية (شيرز، 2020)تصورات الجمهور تجاه القراصنة وتأثيراتهم
استخدام هجمات حجب الخدمة لأغراض سياسية خلال فترات الانتخابات (لوتشر وآخرون، 2020)تقنيات حرب المعلومات الرقميةحرب المعلومات في عالم الإنترنت
توظيف مجموعات منظمة من المضللين عبر الإنترنت بهدف تقويض الأمن (كوروسكا وريشيتنيكوف، 2018)تكتيكات حرب المعلومات الرقمية المرتبطة بروسيا
استخدام تنظيم داعش لأساليب التلاعب بالمعلومات في المناطق ما بعد السوفييتية (ماكويليام، 2021)حرب المعلومات الرقمية في سياقات أخرى
متى ينبغي على الدول أن تعلن أو تعترف علنًا بعملياتها السيبرانية (إيجلوف وسمتس، 2023)إسناد أحداث الأمن السيبراني
إلى الدول
نسب حوادث الأمن السيبراني
التحديات التي يواجهها المواطنون في تحديد الجهة المسؤولة عن الهجمات السيبرانية (شولتزك، 2018)إسناد أحداث الأمن السيبراني إلى الجمهور
المخاطر المرتبطة بالحرب السيبرانية
(أكتون، 2018)
طبيعة واحتمالية الحرب السيبرانيةالحرب السيبرانية، القدرات، والردعالجغرافيا السياسية الرقمية
إسهامات القطاع الخاص في تعزيز الردع السيبراني (ليلي، 2021)القدرات والردع في مجال الحرب السيبرانية
حق الدول في الدفاع عن نفسها في الفضاء السيبراني (أورسبروغ وآخرون، 2023)الدبلوماسية السيبرانية الدوليةسياسات وحوكمة الأمن السيبراني
دور الشراكات العامة–الخاصة في الأمن السيبراني الوطني (كريستنسن وبيترسن، 2017)سياسة الأمن السيبراني الوطنية
هياكل القدرات السيبرانية في المنظمات العسكرية والاستخباراتية (ليبيتروا، 2023)الخدمات الاستخباراتية في الفضاء السيبراني
التقدم التكنولوجي للصين في مجال الأمن السيبراني (جيلي وجيلي، 2018)الصينالقضايا الإقليمية في مجال الأمن السيبراني
الثقافة الاستراتيجية الروسية وقرارات الأمن السيبراني (كاري و بينونييمي، 2023)مناطق أخرى
الصعوبات التي يواجهها المواطنون في تحديد مصدر الهجمات السيبرانية (شولتزك، 2018)إسناد أحداث الأمن السيبراني إلى الجمهور

هناك أيضًا تيار كبير من الدراسات التي تركز على روسيا كنقطة محورية. على سبيل المثال، استنادًا إلى حادثة إسقاط طائرة ماليزية، يناقش غولوفشينكو وهارتمان وأديلر-نيسين حرب المعلومات بين روسيا والدول الغربية. النتيجة الرئيسية لهذه الدراسة هي أن التضليل ومكافحة التضليل في هذه الحالة كانت مدفوعة إلى حد كبير من قبل المواطنين النشطين على وسائل التواصل الاجتماعي، بل أكثر من الحكومات نفسها. درس جنسن وفاليريو ومانيس استخدام روسيا للعمليات الإلكترونية للتلاعب بالرأي العام. يشرحون أن روسيا يمكن أن تستخدم العمليات الإلكترونية لأغراض استخراج البيانات القيمة، ولكن عندما يتم تنسيقها مع تكتيكات الدعاية، يمكنها أيضًا المساعدة في تغيير آراء الجمهور وتقويض مؤسسات الدولة المستهدفة. كما يوضحون أن روسيا تستخدم الروبوتات الآلية والمزارع الإلكترونية – العمليات التي تنشئ منشورات إلكترونية ومحتوى آخر كما لو أنهم مواطنون عاديون – كجزء من جهودها الدعائية على الإنترنت. ركزت كيروسكا وراشينكوف على استخدام روسيا للروبوتات لمنع التأمين الأمني، وهي استراتيجية أسموها “التخفيف بواسطة الروبوتات”. يجادلون بأنه من خلال نشر معلومات مضللة بشكل مدروس، مما يجعل المتلقين يشكون في جميع المعلومات التي يواجهونها، تقوم روسيا بتخفيف المعلومات التي تشير إلى تهديد وشيك، وبالتالي تحقيق إلغاء التأمين. يجادل تيرني بأن الحكومة الروسية تنفذ قوانين الإنترنت بشكل انتقائي لتعزيز حملات الدعاية الخاصة بها. يشير بشكل خاص إلى أن الحكومة الروسية تستخدم تكتيكات تنفيذ القانون الانتقائي للضغط على الوسطاء على الإنترنت، مثل محركات البحث ومنصات التواصل الاجتماعي، والمعارضة غير النظامية، بما في ذلك مشروع التصويت عبر الإنترنت الذي أطلقه مؤيدو المعارضة، والمواطنين بشكل عام.                   

  بعض الدراسات الأخرى تركز على سياقات عالمية مختلفة للحصول على رؤى حول حرب المعلومات الرقمية. على سبيل المثال، استكشفت حاجي ياكوب أوغلو استخدام السياسيين لتسمية “الأخبار الزائفة” في سياق الانتخابات الماليزية. تشرح أنه تم إصدار قانون لمكافحة الأخبار الزائفة مباشرة قبل الانتخابات، ولكن العملية بدأت في إلغائه بعد فترة قصيرة. تشير حاجي ياكوب أوغلو إلى أن تسمية الأخبار الزائفة والقانون المرتبط بها قد تم استخدامهما استراتيجيًا بهدف تشويه سمعة الاتصالات السياسية الشرعية من الأحزاب والمعارضين. من جهة أخرى، يسلط ماكويليام الضوء على استخدام تنظيم داعش لتكتيكات التلاعب بالمعلومات لاستقطاب عدد كبير من سكان آسيا الوسطى من المناطق ما بعد السوفيتية. يعرض أمثلة توضح كيف استخدم داعش الدعاية متعددة القنوات على المنصات الرقمية للتأثير على الأفراد القابلين للتأثر. أخيرًا، من منظور تاريخي، فحص فرانشي وفيتشي كيف كانت جماعة زاباتا من بين المجموعات الرائدة التي استخدمت حرب المعلومات الرقمية، واستخدموا الإنترنت داخليًا لتشكيل هويتهم وخارجيًا للتأثير على الحكومة المكسيكية.                                                                                                    

إسناد الحوادث الأمنية السيبرانية

يتناول مجال آخر من البحث نسب الحوادث الأمنية السيبرانية. يرتبط هذا المجال من البحث بشكل مفهومي بالدراسات المتعلقة بتفاعلات الجمهور مع قضايا الأمن السيبراني. كما أنه يختلف في أن التركيز في هذا المجال البحثي ليس على نوع التفاعل الذي يجب أن يحدث (مثل نوع الانتقام) بل على فهم المسؤول عن الهجوم بشكل محدد. حتى الآن، يطرح هذا المجال من الأدبيات سؤالين رئيسيين: “كيف تقوم الدولة بنسب الهجمات السيبرانية علنًا؟” (كيف تقرر الدولة ما يجب نشره من معلومات؟ ومن يجب أن يُلام علنًا؟) – يُعتقد أن السؤال الثاني قد يتضمن في بعض الأحيان أسبابًا استراتيجية، و”كيف ينسب أعضاء الجمهور الهجمات السيبرانية؟” (ما هي العوامل التي تؤثر في آراء المواطنين وغيرهم من الأطراف المعنية حول ما حدث؟).                                     

تركز معظم الدراسات في هذا المجال على إسناد الدولة للهجمات. استخدم “لي” مجموعة بيانات تضم 41 إسنادات علنية من الحكومة الأمريكية بين عامي 2010 و2020 لدراسة متى وكيف تقوم الحكومات بالإعلان عن إسناد الهجمات. يظهر “لي” أن الحكومة الأمريكية تستخدم أربعة قنوات رئيسية لإجراء الإسنادات العلنية: التقنية (التقارير الفنية)، الجنائية (الاتهامات)، السياسة الرسمية (البيانات الصحفية)، والسياسة غير الرسمية (التسريبات). كما يرى “لي” أن هذه القنوات الأربعة تختلف من حيث أهدافها والجمهور المستهدف (محلي، دولي، أو كلاهما). من جهة أخرى، وجد “بوزنانسكي” و”بيركوسكي” أن الجهات الحكومية نادرًا ما تعترف علنًا بمعظم هجماتها السيبرانية (مثل سرقة البيانات)، وعندما تفعل ذلك، يكون ذلك عادةً بغرض ممارسة القوة القسرية. من جهة أخرى، نظر “ستيفنز” في طبيعة الإسنادات العلنية من قبل شركات الأمن السيبراني الخاصة، حيث تُستخدم تقاريرهم من قبل الحكومات والجمهور للحصول على رؤى حول الحادث. بناءً على دراسة لتقارير “سيمانتك” بعد حادثة ستوكسنت. يرى “ستيفنز” أن الإسناد العلنية من قبل شركات الأمن السيبراني الخاصة ليست سياسية ولا محايدة.                 

 تناول “إغلوف” و”سميث” سؤالًا حول متى يجب على الدول إجراء الإسنادات العلنية وطوروا إطار عمل يحدد التبادلات المختلفة عند اتخاذ هذا القرار. بالمثل، قدم “ريد” و”بوشانان” نموذج كيو، وهو إطار تشخيصي يمكن للوكالات وخبراء الأمن السيبراني استخدامه للتحقيق في أصول الهجمات السيبرانية. على وجه الخصوص، يجادلان أنه من الممكن إجراء إسنادات صحيحة من خلال عملية البحث المنهجية. الفرق الرئيسي بين إطار عمل “إغلوف/سميث” وإطار عمل “ريد/بوشانان” هو أن الأول يركز على تحسين النسب العلنية (ماذا نقول للجمهور)، بينما يركز الثاني على النسب الداخلية (من فعل ذلك في الواقع).                   

المعرفة بشأن إسناد الجمهور للهجمات السيبرانية أقل نسبيًا (يجب عدم الخلط بينه وبين “النسب العلنية” التي تم مناقشتها أعلاه، والتي تشير إلى الإقرار العلني من قبل الدولة بعملية أو حادثة سيبرانية). باستخدام بيانات من استبيان لعينة تمثيلية وطنية من ألف مشارك وتجربتين استبيانيتين مع أكثر من ألفين مشارك، أجريت “ليال” و”موسغريف” تحقيقًا واسعًا في كيفية إسناد الجمهور للهجمات السيبرانية. وجدوا أن الثقة العامة في ادعاء نسب الهجوم السيبراني ترتبط بشكل إيجابي مع تأييد هذا الادعاء من قبل مجموعات مستقلة، مثل الأكاديميين. كما أن درجة الثقة التي تعبر عنها وكالات الاستخبارات في ادعاء النسب ترتبط أيضًا بشكل إيجابي مع ثقة الجمهور في ذلك الادعاء، لكن حجم تأثير تأييد المجموعات المستقلة أكبر نسبيًا. في المتوسط، ترتبط الثقة في ادعاء النسب أيضًا بشكل إيجابي مع الدعم للانتقام (على الرغم من أن الانتماء السياسي يبدو أنه يلعب دورًا موازنًا في هذه العلاقة). وبالمثل، يوضح “شولتزكي” أن الحوادث السيبرانية يصعب تتبعها ونسبها بشكل قاطع، وأن اعتماد المواطنين على الأطر التي يقدمها الجمهور النخبوي يمكن أن يدفعهم نحو تطوير نظريات المؤامرة. في ملاحظة ذات صلة، استخدم “إغلوف” ثلاث دراسات حالة لتقديم أمثلة على استجابات مجموعات مختلفة بعد أن يتم نسبة الهجوم علنًا من قبل الوكالات الحكومية.          

الحرب السيبرانية، القدرات، والردع

يتناول تيار الأدبيات المتعلق بالحرب السيبرانية، والقدرات، والردع موضوعًا معقدًا نسبيًا مقارنةً بمعظم التيارات الأخرى بسبب تعدد الزوايا المختلفة التي تناقش حول هذا الموضوع. كما أن هذا المجال يفسح المجال بشكل كبير للتفكير المستقبلي والتخيلي، مما يجعل النقاش العام حوله أقل اتساقًا. ومع ذلك، يمكن تصنيف الأبحاث في هذا المجال إلى فئتين رئيسيتين: الأولى تركز على طبيعة وإمكانية حدوث الحرب السيبرانية، والثانية تركز على قدرات الحرب السيبرانية ووسائل الردع.                              

بالنسبة للمجموعة الأولى من الدراسات، ونظرًا لأن الحرب السيبرانية مفهوم حديث نسبيًا، فإنه يتطلب توضيحًا مفاهيميًا واضحًا لفهم خصائصه وآثاره بشكل كامل. ومن هنا، ركز بعض الأكاديميين على هذه المسألة. حيث تضمنت المناقشات المبكرة حول عام 2012 تساؤلات حول إمكانية حدوث حرب سيبرانية. على سبيل المثال، تطرق ريد إلى خصائص الحرب السيبرانية استنادًا إلى ثلاثة معايير حددها كلاوزفيتز. وهو يجادل بأن الهجمات السيبرانية ليست فتاكة بما يكفي لتؤدي إلى حروب تقليدية، وبالتالي يختار أن يصف الحرب السيبرانية على أنها نوع جديد من أنشطة التجسس والتخريب والتآمر. ويقدم ماكجرو تصورًا مختلفًا، حيث يرى أن “الفضاء السيبراني يشبه بشكل أكبر المجالات البحرية أو الفضائية التي يمكن للدول القوية من خلالها المراقبة، والدوريات، وبسط النفوذ وردع العدوان، لكن لا يمكنها ممارسة السيطرة الإقليمية بالطريقة التقليدية كما في النزاعات البرية”. ويستشهد بفيروس ستوكسنت كدليل على أن الحرب السيبرانية باتت ممكنة نظرًا لإمكانية بناء أسلحة سيبرانية فعالة بسهولة نسبية، مما يجعل نشوب حروب سيبرانية أمرًا شبه حتمي. ويشير كيللو إلى غموض بشأن احتمال وحجم الحرب السيبرانية، ويؤكد أن “التقنية التي تُعتبر الآن ثورية ستصبح في نهاية المطاف مألوفة وتقليدية”.                                                                                

وقد تقاربت الأبحاث اللاحقة التي تناولت هذا النقاش نحو سؤال حول مدى ضخامة الحروب السيبرانية. فعلى سبيل المثال، بناءً على مجموعة من البيانات حول 110 حادثة سيبرانية و45 نزاعًا سيبرانيًا بين عامي 2001 و2011، يرى فاليرينو ومانيس أن الدول تُظهر مستوى من ضبط النفس في عملياتها السيبرانية، وأن معظم الحالات تقتصر على أحداث إقليمية. ويشير سميتس إلى أن الطبيعة الزائلة للأسلحة السيبرانية—بسبب التحديث المستمر للثغرات—قد تكون عاملاً يحد من استخدامها على نطاق واسع. وعلى النقيض من ذلك، يرى أكتون أن نقاط الضعف في أنظمة القيادة والتحكم قد تزيد من احتمالية حدوث حرب نووية.             

أما المجموعة الثانية من الدراسات فتتناول القدرات السيبرانية ووسائل الردع في سياق الحرب السيبرانية. حيث بحث إيغلوف وشايرز في كيفية دمج الدول للقدرات السيبرانية الهجومية ضمن ترساناتها للرد العدواني، ويطرحان أن هناك ثلاث طرق لهذا الدمج: الاستبدال (استخدام هذه القدرات كبديل لوسائل أخرى)، الدعم (استخدام القدرات السيبرانية لتعزيز عمل آخر)، والتكامل التكميلي (استخدامها عندما لا تستطيع الخيارات الأخرى تحقيق الهدف ذاته). ويشير الباحثان إلى أن الطريقتين الأوليتين قد تساعدان في الحد من العنف، بينما من المرجح أن تزيد الثالثة من وتيرته. من جهة أخرى، يبدأ تور بحثه بمقارنة رؤى الولايات المتحدة وإسرائيل حول الردع السيبراني. ويوضح أن الولايات المتحدة تعتبر استخدام العمليات السيبرانية مؤشرًا على فشل إجراءات الردع (“ردع مطلق”)، في حين تعتبر إسرائيل بعض العمليات السيبرانية جزءًا من موقفها الردعي (“ردع تراكمي”). ويجادل بأن الردع التراكمي يتناسب أكثر مع خصائص النزاع السيبراني. ومن زاوية مختلفة، تطرق ليلي إلى دور القطاع الخاص في الردع السيبراني، مشيرًا إلى الفوائد التي يمكن أن يقدمها للدول، مثل التقنيات المتقدمة والقوى العاملة الماهرة والوصول إلى ما وراء الحدود الوطنية، لكنه يشير أيضًا إلى مخاوف أمنية وطنية وقانونية وأخلاقية. وعلى صعيد آخر، يقدم هير أسبابًا عملية وأخلاقية لتحسين دقة أنظمة الأسلحة السيبرانية. وأخيرًا، تدرس كننغهام سعي الصين لامتلاك أسلحة العصر الرقمي، مثل الهجمات السيبرانية، والأسلحة المضادة للأقمار الصناعية، والصواريخ الموجهة. وتخلص إلى أن الصين تسعى للتغلب على نقاط ضعفها العسكرية التقليدية من خلال دمج أسلحة العصر الرقمي مع موقفها النووي.                                               

 سياسات وحوكمة الأمن السيبراني

تتناول أبحاث سياسات الأمن السيبراني والحوكمة كيفية استخدام الدول للآليات الحكومية للتعامل مع قضايا الأمن السيبراني. يمكن تقسيم الأبحاث في هذا المجال إلى ثلاثة محاور: الدبلوماسية السيبرانية الدولية، سياسة الأمن السيبراني الوطنية، وأجهزة الاستخبارات في الفضاء السيبراني. من بين الدراسات المتعلقة بالدبلوماسية السيبرانية الدولية، يلعب مفهوم السيادة وتعريفه دورًا محوريًا. على سبيل المثال، يبرز شين أن الفضاء السيبراني يعتمد على البنى التحتية المادية. مستندًا إلى “دليل تالين” الذي يشير إلى حكم القانون الدولي في قضية جزيرة بالماس عام 1928، يوضح أن وجهة النظر القانونية السائدة هي أن جميع البنى التحتية للمعلومات ضمن أراضي الدولة البرية والجوية والبحرية تأتي تحت سيادتها، بغض النظر عن هويات المستخدمين. علاوة على ذلك، يعتبر شين الطرق المتباينة التي تفسر بها الولايات المتحدة والصين مفهوم السيادة وتطبيقه. ويزعم أن الولايات المتحدة تتبنى نهجًا توسعيًا، بينما تميل الصين إلى نهج أكثر دفاعية. في المقابل، يؤكد مولر أن التعريفات التقليدية للسيادة لا تنطبق بشكل جيد على الفضاء السيبراني. بدلاً من ذلك، يروج لنموذج حوكمة قائم على نموذج “المنافع العالمية المشتركة”، الذي يركز على المنفعة المشتركة العالمية. من جانب آخر، يتخذ هيوز موقفًا أكثر حذرًا ويشرح أن الحجج القانونية المتعلقة بالنزاعات التقليدية قد لا تمثل النزاعات في الفضاء السيبراني، وأنه من الضروري عقد معاهدة سيبرانية جديدة ومتعددة الأطراف. في نفس السياق، يقدم مولر وشتايندت وكوربيس الحجة لصالح آليات حوكمة لامركزية للفضاء السيبراني؛ حيث يقترحون “حوكمة شبكية للتوجيه”، حيث لا يوجد بلد في قمة التسلسل الهرمي للإنترنت.                                                                       

لتوسيع النظرة، قام أوبسبورغ ودوشين وبيجيبرز بالتحقيق في حق الدفاع عن النفس في الفضاء السيبراني، وهو ما يمكن اعتباره امتدادًا لحجة السيادة. من أجل هذا، استخدموا دراسة حالة من هولندا للتركيز على تحسين تصنيف أنواع الهجمات السيبرانية التي تشكل سببًا مشروعًا للحرب. على وجه الخصوص، قاموا بتصنيف هذه الهجمات إلى ثلاثة أنواع: “التجسس السيبراني، التلاعب في بيئة المعلومات، والتعطيل أو التدهور أو تدمير الأصول الأمنية الأساسية”، وفقط النوع الثالث يشكل سببًا مبررًا لبدء الحرب.    

تناولت بعض الدراسات أيضًا السياسات السيبرانية الوطنية، على الرغم من أن بعض السياسات الوطنية لها أيضًا تأثيرات دولية. على سبيل المثال، تسلط كار الضوء على أن البنية التحتية المملوكة للقطاع الخاص تشكل جزءًا أساسيًا من الأمن السيبراني الوطني في المملكة المتحدة والولايات المتحدة، لكن هناك العديد من الغموض في شروط الشراكة. وتُقترح كار أن سبب هذا الغموض يتعلق بالدوافع: فالحكومات تتردد في تحمل مسؤولية إدارة بعض الجوانب التقنية للأمن السيبراني، بينما لا ترغب الشركات الخاصة في تحمل المسؤولية عن المشكلات المتعلقة بالأمن الوطني. كما اعتبر كريستنسن وبيترسن قضية الدوافع في الشراكات العامة والخاصة، لكنهما تناولا بشكل أعمق التوتر بين المصالح الاقتصادية والأمن الوطني، والخلافات الناشئة عن وجهات نظر مختلفة حول الأمن السيبراني. ويؤكدان أنه من خلال “الشراكة عبر الخلافات” — التعاون مع أخذ وجهات النظر المختلفة في الاعتبار — يمكن أن تؤدي الشراكات العامة والخاصة إلى حلول جديدة ومبتكرة. في حين تناول موت ونورس وبيكر-بيل الهجمات السيبرانية المعتمدة على البرمجيات الخبيثة في المملكة المتحدة خلال جائحة كوفيد-19، واقترحوا استنادًا إلى تحليلاتهم طرقًا لتحسين مرونة الأمن السيبراني في المملكة المتحدة. كما حلل كاريبيكو وفاران ردود الفعل على الهجمات السيبرانية خلال الجائحة، لكنهما ركزا على الاتحاد الأوروبي كإطار للدراسة، مع التركيز على القضايا الاقتصادية والأمنية السابقة كأسباب مسار تعتمد عليها بعض السياسات والاستجابات.                              

أخيرًا، درست بعض الأبحاث دور أجهزة الاستخبارات. تشرح جورجييفا أن وكالات الاستخبارات اليوم هي واحدة من الجهات الرئيسية في الفضاء السيبراني، حيث تطور تقنيات هجومية ودفاعية جديدة. وبالتالي، تجادل بأنه من المهم أيضًا أخذ هذه الوكالات في الاعتبار والأساليب التي تطورها لمنع الثغرات في الأنظمة. في المقابل، أجرى ليبيتروا دراسة حالة مقارنة لثلاث دول لفهم كيفية هيكلة القدرات السيبرانية في المنظمات العسكرية والاستخباراتية. بشكل محدد، يستخدم هولندا كمثال للتنسيق التنظيمي، حيث تعمل الوظائف الهجومية والدفاعية معًا ضمن قيادة سيبرانية موحدة؛ ويستشهد بفرنسا كمثال للفصل التنظيمي، حيث تعمل الوظائف الهجومية والدفاعية بشكل مستقل إلى حد ما؛ ويتناول النرويج كمثال للتوحيد التنظيمي، حيث تقوم الوكالة الاستخباراتية العسكرية والمدنية إما بتشغيل أو تنسيق ليس فقط الوظائف الاستخباراتية، ولكن أيضًا الوظائف السيبرانية الهجومية والدفاعية.               

القضايا الإقليمية في مجال الأمن السيبراني 

هناك أيضًا العديد من الدراسات التي تركز ببساطة على وتحلل السياق الأوسع للأمن السيبراني أو سلوكيات معينة تتعلق بالأمن السيبراني لدولة معينة. تناولت الدراسات في هذا المجال دولًا مختلفة، على الرغم من أن هناك عددًا أكبر نسبيًا من الدراسات المتعلقة بالصين. للبدء، في ورقته بعنوان “أثر الصين على الأمن السيبراني: الخيال والاحتكاك”، قدم ليندسي حجة مفادها أن تهديد الصين السيبراني مبالغ فيه. على وجه الخصوص، اقترح أن الصين تسعى إلى سرقة البيانات من خلال الهجمات السيبرانية، ولكنها لا تستطيع الاستفادة بفعالية من البيانات المسروقة. كما جادل بأن قدرات الصين الهجومية والدفاعية في الفضاء السيبراني أقل بكثير من قدرات الولايات المتحدة. بشكل عام، كان يعتقد أن الصين ليست تهديدًا خطيرًا كما يراها معظم الناس، وأن العمليات السيبرانية للصين ليست حاسمة بما يكفي لزعزعة استقرار العلاقات بين الولايات المتحدة والصين. بعد نشر هذا المقال، تم نشر رسالة إلى المحرر من برينر ورد ليندسي على تلك الرسالة تحت عنوان “جدل حول تهديد الصين السيبراني”. جادل برينر بأن ليندسي لم يأخذ في اعتباره بعض القضايا الأخرى. على سبيل المثال، أكد أن ليندسي ركز أساسًا على الصراعات السيبرانية بين العسكريين، بينما من الممكن أن تستهدف الصين أيضًا الأنظمة المدنية للولايات المتحدة، التي هي أكثر عرضة للهجمات. رد ليندسي على هذا بالقول إن “الحوافز للتهدئة في الفضاء السيبراني تجعلها أكثر ملاءمة للعمليات الاستخباراتية منها للدبلوماسية القسرية أو الهجوم الاستراتيجي”. قدمت ورقة جيللي منظورًا مختلفًا في هذا النقاش من خلال النظر في ما إذا كانت جهود التقليد من قبل دول أخرى — وخاصة الهندسة العكسية الصينية والتجسس السيبراني — ستسمح لها بالوصول إلى مستوى الولايات المتحدة فيما يتعلق بأنظمة الأسلحة المتقدمة. لقد عارضوا فكرة جيرشنكرون التي تقول إن “التخلف الاقتصادي” يوفر للدول ميزة كبيرة من القدرة على تقليد تقنيات الدول الأكثر تطورًا. على وجه الخصوص، افترضوا أنه بسبب التعقيد التكنولوجي المتزايد، أصبح التقليد من خلال الهندسة العكسية اليوم أكثر صعوبة مما كان عليه في الماضي، وأن حتى التجسس السيبراني لا يجعل التقليد سهلًا بما فيه الكفاية.          

تركز بقية الأوراق على قضايا الأمن السيبراني في دول ومناطق أخرى. تطرق ستودارد إلى السؤال حول كيفية حماية البنية التحتية الوطنية الحيوية في المملكة المتحدة بشكل أفضل من الهجمات السيبرانية. بشكل خاص، يشرح أن المملكة المتحدة لديها أربعة هياكل رئيسية للسلطة — البرلمان، الجيش، الشرطة، والقضاء — وهذه الهياكل مستهدفة من قبل عدد متزايد من الجهات الفاعلة المحلية والدولية (ابتداءً من المجرمين “الذين يستخدمون السكربتات” وصولاً إلى التهديدات المستمرة المتقدمة). ويعتقد أنه لبناء المرونة السيبرانية، يجب على المملكة المتحدة تحسين التنسيق مع حلفائها ومع القطاع الخاص، خاصة مع مالكي ومشغلي البنية التحتية الوطنية الحيوية. في سياق مختلف، ركزًا على إستونيا بعد هجمات 2007 السيبرانية، تساءل كل من كراندال وألين حول كيفية تمكن الدول الصغيرة من الانخراط في “ريادة المعايير” — أي التأثير على معايير الهياكل الأكبر التي تنتمي إليها مثل الناتو. وأوضحوا أنه من خلال “تقديم القضية بطريقة درامية ورفعها” واستخدام منصة الناتو بنجاح، أثرت إستونيا على معايير وأيديولوجيات الأمن السيبراني للدول الأعضاء في الناتو. بالإضافة إلى ذلك، في دراستهم لتحليل المحتوى، اعتبر كاري وبينويّومي الثقافة الاستراتيجية الروسية. ولاحظوا أن روسيا تعتبر نفسها دولة محدودة تكنولوجيًا ومحاطة بالأعداء، وأن قراراتها بشأن الفضاء السيبراني تتأثر بشدة بهذه الآراء. تركز الدراسات المتبقية في العينة على الاتحاد الأوروبي، واليابان، وأفريقيا كموضوعات للدراسة، محاولةً الحصول على رؤى حول كيفية تعامل هذه الدول مع القضايا المتعلقة بالأمن السيبراني.

المنوعات

تمثل الفئات الستة التي تم مناقشتها سابقًا معظم الدراسات المتعلقة بالأمن السيبراني في علم السياسة والعلاقات الدولية، ولكن كان هناك مجموعة صغيرة من الدراسات التي لم تنتمِ إلى أي من هذه المواضيع. وعلى الرغم من أن هذه الدراسات لم تشكل حتى الآن تيارات بحثية متماسكة، إلا أنها ذات قيمة بسبب الأفكار المختلفة التي تقدمها، وتشكل اتجاهات بحثية جديدة قد تتحول إلى تيارات بحثية أكبر في المستقبل القريب. تدمج هذه الدراسات عادةً منظورًا فلسفيًا مختلفًا في الحوار حول الأمن السيبراني أو تضيف إلى الإطار النظري للأمن السيبراني من خلال فحص مسبب أو نتيجة جديدة.                                                                                                   

يرى بيتز وستيفنز أن النظرية عبر تقنيات التفكير الاستعاري المختلفة يمكن أن تساعد في تمثيل الظواهر المرتبطة بالأمن السيبراني بشكل أفضل، ويضربان مثالًا على استخدام هذه التقنية باستخدام الاستعارات والمفاهيم المكانية والبيولوجية. بناءً على وتوسيعًا لهذه الفكرة، يفحص برانش دور اللغة والاستعارات لفهم كيفية تأثيرها على كيفية تصوّر الجيش الأمريكي لقضايا الأمن السيبراني. ويُجادل بأن استخدام الاستعارات المكانية مثل “الفضاء السيبراني” هو عامل رئيسي دفع الولايات المتحدة إلى مزيد من عسكرة المجال الرقمي مما أدى في النهاية إلى إنشاء القيادة السيبرانية الأمريكية. من زاوية مختلفة، تبدأ فؤاد ورقتها بملاحظة أن معظم الدراسات حول الأمن السيبراني مكتوبة من منظور إنساني وأنه هناك قيمة في النظر إلى القضية من منظور بناء، حيث يشترك الإنسان مع العناصر غير الإنسانية في إنشاء الأمن مقابل الضعف. ثم، استنادًا إلى هذه الفكرة، تقترح منظورًا جديدًا يسمى “الأمن الناشئ”، الذي يشير إلى الطبيعة المعقدة وغير القابلة للتنبؤ وغير الخطية للأمن السيبراني وصعوبة التنبؤ بالتفاعلات الديناميكية بين الأنظمة الفرعية المختلفة لنظام أوسع مع مرور الوقت.                                   

علاوة على ذلك، اعتمد هانسون ونيزينباوم ورقتهما على نظرية الأمن من مدرسة كوبنهاجن، التي تعرف “الأمن” على أنه العمل السياسي لإطار قضية كتهديد كبير، مما يعزز من أهميتها. استنادًا إلى دراسة حالة حول الهجمات التي وقعت في إستونيا في عام 2007، يناقش هانسون ونيزينباوم ويعرضان ثلاثة مفاهيم تنبع من نظرية الأمن. على وجه الخصوص، يشير “الأمن المفرط” إلى المبالغة في التهديدات من قبل الفاعلين السياسيين لجعلها تظهر أكثر إلحاحًا مما هي عليه. ويشير “ممارسة الأمن اليومية” إلى انحراف الفاعلين السياسيين عن تجارب الجمهور اليومية لزيادة الامتثال للتدابير الأمنية وتعزيز مصداقية سيناريوهات الأمن المفرط. وأخيرًا، يشير “التقنية” إلى استخدام الفاعلين السياسيين للخبراء بشأن القضايا التي يصعب فهمها للجمهور بسبب طبيعتها التقنية (مثل الأمن السيبراني) لإدارة الأولوية التي يعطيها الجمهور لتلك القضايا. وبالمقابل، أخذ شاندلر وغروس وكانتي منظور الأسس الدقيقة وفحصوا كيف يؤثر نقص الوصول إلى الإنترنت (“حرمان الإنترنت”) على المشاركة في الأنشطة السياسية. وفي هذه الدراسة، يناقشون تجربة سلوكية أجروها مع ستين طالبًا جامعيًا استنادًا إلى لعبة “صائد الكنوز”. وجدوا أن حرمان الإنترنت يرتبط سلبًا بإتمام المهام المتعلقة بالتعبير السياسي والانتماء.                                                                                        

بشكل عام، تمثل هذه الأوراق المنافذ الأقل استكشافًا في البحث حول الأمن السيبراني في مجلات علم السياسة والعلاقات الدولية. كما أنها تُظهر أن تقديم وجهات نظر فلسفية بديلة، ومنهجيات بناء النظرية، والمفاهيم يمكن أن يساعد في فهم أكثر دقة للظواهر المتعلقة بالأمن السيبراني.

المناقشة
في هذه الدراسة، قمت بإجراء مراجعة شاملة لأبحاث الأمن السيبراني في مجالات علم السياسة والعلاقات الدولية. كان هدفي الرئيسي هو تجميع الأفكار الرئيسية من هذا المجال الناشئ من الأدبيات لتعزيز حوار بحثي متسق ومتراكم. تشير التحليلات التي أجريتها على الـ 113 ورقة في هذا المجال إلى أنه يمكن تصنيفها إلى سبع مجالات بحثية متميزة، والتي تتماشى بدورها مع العنوانين الرئيسيين: التواصل الاستراتيجي والجيوسياسية الرقمية. يناقش النقاش اللاحق بعض المجالات غير المستكشفة التي تم تحديدها في هذه المراجعة، والتي تشكل مجالات واعدة للبحث المستقبلي.  

أولاً، على الرغم من أن بعض الدراسات التجريبية في هذه الأدبيات استخدمت مفاهيم سلوكية، إلا أن العديد من المتغيرات النفسية لا تزال غير مفحوصة في هذا المجال، مما يقدم فرصًا للبحث المستقبلي. حاليًا، هناك نقص في منظور سمات الأفراد والفروق الشخصية، ولكن فهم هذه المتغيرات طويلة الأجل سيساعد في تفسير السلوكيات والميول على المدى الطويل (مثل ردود الفعل على الحوادث المتعلقة بالأمن السيبراني) على المستوى الفردي. علاوة على ذلك، من الممكن جمع سمات النفس والفروق الشخصية (مثل سمات الشخصية، وسمات الشخصية الثلاثية المظلمة، والتركيز التنظيمي المزمن) وبعض السمات الفسيولوجية/البيولوجية من مصادر عامة، مثل ملفات الأشخاص على وسائل التواصل الاجتماعي. هذا يتيح تحليل البيانات الكبيرة التي يمكن أن تساعد في تقليل آثار حملات الاتصالات الاجتماعية الخبيثة. هناك أيضًا بعض المنظورات النفسية الأخرى التي ستكون مفيدة لفهم الظواهر المرتبطة بالأمن السيبراني، مثل نظرية الهوية الاجتماعية، ونظرية إدارة الإرهاب، ونموذج الاحتمالية الكبيرة.                            

ثانيًا، يُطرح العديد من الأسئلة في هذا المجال حول معالجة المعلومات الجماعية واتخاذ القرارات، مثل كيفية تحديد الدولة لاتهامات الهجمات السيبرانية داخليًا، وكيفية استجابة الحكومات لهذه الهجمات، وكيفية استعداد المنظمات العسكرية لهذه الهجمات. ومع ذلك، فإن ما هو محدود حاليًا في الأدبيات هو جانب “إدارة الأداء”. كيف يمكن تحسين تحديد اتهامات الدولة للهجمات السيبرانية بشكل أكثر دقة؟ كيف يمكن للحكومات أن تستجيب بشكل أفضل للهجمات السيبرانية، سواء من حيث فعالية الردع أو تعزيز ثقة الجمهور؟ ما هي أنواع الهياكل التنظيمية الداخلية والخارجية التي يجب أن تنشئها المنظمات العسكرية لتكون على دراية سريعة بالهجمات السيبرانية والاستجابة لها بفعالية؟ بعض هذه الأسئلة ستستفيد من البحث الذي يتم على مستويات تحليل أدنى، مثل المستوى التنظيمي. من المرجح أن تلعب عناصر تصميم التنظيم (مثل المركزية، والتشكيل، والترابط)، وهيكل الشبكة (مثل الروابط القوية والضعيفة مع المنظمات الأخرى)، والموقع الشبكي للوكالة الحكومية أو الكيان العسكري دورًا في فعالية الأمن السيبراني لديها.
ثالثًا، كانت إحدى النتائج المثيرة للاهتمام في دراسة كوستيوك وواين أنه بينما أشار الأفراد في حالة التهديد الشخصي في التجربـة إلى أنهم سيشاركون بشكل أكبر في سلوكيات أمان عبر الإنترنت أكثر أمانًا، لم يكن هناك أي اختلاف كبير في سلوكياتهم عند مقارنة الحالات مع مجموعة التحكم في كل من حالة التهديد الوطني والشخصي. وأشار المؤلفون إلى أن “التعرض البسيط لعملية سيبرانية قد لا يكون كافيًا لتغيير السلوك الفعلي عبر الإنترنت، حتى لو تم رفع مستوى الوعي بالمخاطر مؤقتًا وأعرب المواطنون عن استعدادهم لتغيير سلوكهم”. وبالمثل، وجدوا أن الناس لا يدركون دائمًا التهديدات الوطنية على أنها تهديدات شخصية. لذلك، من المهم أن يوضح الباحثون المستقبليون العوامل والتدخلات التي يمكن أن تؤدي إلى تغييرات دائمة في سلوك الأمان عبر الإنترنت للمواطنين.          

رابعًا، ببساطة لأن معظم مجالات الأدبيات الخاصة بالأمن السيبراني في علم السياسة والعلاقات الدولية لا تزال جديدة جدًا—حيث تم نشر حوالي ثلثي المقالات في السنوات الخمس الماضية—فإن العديد من المتغيرات الناتجة لم يتم فحصها بما فيه الكفاية أو لم يتم فحصها بعد. في معظم المواضيع السبع التي تم مناقشتها، هناك دراسات تلعب فيها التصورات العامة دورًا مهمًا، سواء لأن التصورات العامة تتأثر بالحوادث السيبرانية أو لأن التصورات العامة تؤثر على نتائج أخرى، مثل السياسات السيبرانية واحتمالية ونوع الانتقام بعد الهجوم السيبراني. ومع ذلك، هناك أيضًا العديد من المفاهيم الأخرى المتعلقة بالتصورات العامة لم يتم فحصها بعد. سؤال مثير للاهتمام هو، كيف يؤثر حادث سيبراني على الصورة العامة للحزب السياسي الحاكم؟ على سبيل المثال، كيف تأثرت التصورات تجاه الحزب الحاكم عندما حدث هجوم الفدية “واناكراي” على خدمة الصحة الوطنية البريطانية في 2017، وإذا كانت هناك تأثيرات سلبية ملحوظة، فما مدى استمراريتها؟ يمكن فحص هذا المتغير غير المستكشف باستخدام مفهوم شخصية العلامة التجارية، الذي يصف كيف يُنظر إلى العلامة التجارية من حيث المسؤولية، والنشاط، والعاطفية، والعدوانية، والبساطة. بنفس الطريقة، يمكن أن تتأثر تصورات البلدان الأخرى تجاه دولة ما من خلال الهجمات السيبرانية. على سبيل المثال، كيف تغيرت الصور المرسومة عن إستونيا في وسائل الإعلام الأجنبية والمنشورات العسكرية بعد أن دمر الهجوم الرقمي بنيتها التحتية الرقمية في عام 2007، وكم من الوقت استمر هذا التغيير؟                                                                                     

أخيرًا، هناك بعض القضايا المنهجية التي ينبغي أن يأخذها البحث المستقبلي في الحسبان. هناك عدد قليل نسبيًا من الدراسات التجريبية في هذا المجال، ومعظمها يعتمد على بيانات مقطعية تم جمعها من عينات طلابية. على الرغم من أن هذا لا يُقلل بالضرورة من أهمية هذه الدراسات، إلا أن استخدام بيانات متعددة الموجات أو بيانات طولية من عينات تمثيلية سيساعد في تحسين الصلاحية الداخلية والخارجية للنتائج في هذا المجال. بالمثل، في ضوء التطورات الأخيرة، سيكون من المفيد استخدام تقنيات جمع البيانات الحديثة مثل تتبع العينين وقياس النشاط الكهربائي للدماغ لتقديم رؤى جديدة. علاوة على ذلك، فإن معظم مجالات أبحاث الأمن السيبراني تفتقر إلى أطر نظرية شاملة ومتكاملة. لمعالجة ذلك، قد تكون الدراسات النوعية—وخاصة تلك التي تبني أطرًا نظرية استنادًا إلى الملاحظات المستخلصة من البيانات (مثل منهجية النظرية المستندة إلى البيانات) —مفيدة.

النسخة الأصلية على الرابط التالي: https://www.ceeol.com/search/article-detail?id=1251307

مقالات ذات صلة

زر الذهاب إلى الأعلى