العملية الإسرائيلية التي وقعت في لبنان منذ عدة أيام، والتي استهدفت الآلاف من أجهزة البيجر التي يستخدمها عناصر من حزب الله، تميط اللثام عن تطور جديد في حروب العصر الرقمي، يخلط الأوراق ويفرض على صناع القرار في الدوائر الأمنية والعسكرية إعادة التفكير في المسلمات السابقة المتعلقة بالحروب الحديثة.

وأهمية هذه العملية لا تأتي من مجرد تعقيدات المشهد الإقليمي بين إسرائيل وخصومها أو من عدد الضحايا الذين سقطوا جراء عملية التفجير المتزامنة، وإنما من طبيعة العملية بحد ذاتها، وتجاوزها الخطوط الحمر المرسومة ضمنا بين الدول طيلة سنوات، وانعكاسها لاحقا على تعريفنا للإحالات الأمنية التي يفترض على الدول أو الجهات الفاعلة تأمينها ضد أي تخريب أو استهداف.

وبالحديث عن طبيعة العملية، فقد اختلفت الآراء في توصيفها متراوحة بين اختراق سيبراني وآخر أمني. في البداية، اتجهت عديد من التحليلات إلى أن العملية وقعت جراء هجوم سيبراني أدى إلى استهداف بطاريات أجهزة البيجر اللاسلكية، وهو الأمر الذي رفع من حرارتها إلى درجة الانفجار.

ولكن مع الوقت بدأ هذا الخيار بالانحسار لأسباب موضوعية تتعلق بأن استهداف البطارية لا ينتج عنه عادة هذا الانفجار الكبير، بما يسبب هذا القدر من الضرر الذي وقع على الضحايا لحد الموت أو بتر أحد الأعضاء.

لاحقا، برز تحليل آخر يرى بأن التفجير ناتج عن اختراق أمني، وليس سيبراني، تمثل في وصول عملاء إسرائيل الأمنيين إلى الأجهزة في أثناء عمليتي التصنيع والتوريد، الأمر الذي سمح لهم بزرع متفجرات دقيقة داخل أجهزة البيجر، مما مكنهم من تفجيرها لاحقا عندما تم اتخاذ القرار.

في الحقيقية لا يبدو أن ترجيح أحد الخيارين يجيب عن كثير من الأسئلة التي أثيرت حول العملية، في حين أن الجمع بينهما ربما يكون الأقرب للصواب. فالعملية التي وقعت ليست مجرد اختراق سيبراني بحت، ولا هي اختراق أمني وحسب، بل هي على الأغلب خليط من الأمرين، ولذلك فهي تندرج ضمن العمليات الهجينة التي تطمس الحدود بين المادي والسيبراني بجمعها بعضا من خصائص الهجمات السيبرانية، والاختراقات الأمنية المادية في الوقت نفسه.

وقد كان الاختراق المادي معقدا ودقيقا جدا بنفس الوقت، إذ اشتمل على مستويين اثنين: أحدهما لوجستي يتعلق بعمليات التصنيع والتوريد والزراعة (أي زراعة المواد المتفجرة).

والآخر معرفي يتعلق باكتساب فهم عميق لأنظمة البيجر وكيفية عملها وكيفية تزودها بالطاقة، والثغرات التي يمكن استغلالها. وتعد هذه المعرفة الشاملة في غاية الأهمية، وذلك لحاجة الطرف المهاجم إلى ضمان بقاء التلاعب بالأجهزة غير مكشوف لحين لحظة التفجير.

هنا يأتي الشق الثاني من العملية الذي يتطلب تدخلا سيبرانيا. فإذا كان التفجير قد تم تفعيله عن بعد (وهذا الراجح)، فإنه يتطلب إرسال إشارة محددة إلى الأجهزة المستهدفة لتفعيل المتفجرات.

هنا يمكن أن يكون المهاجم قد استغل بروتوكولات الاتصال العادية للبيجر، ولكن ليس لغرض إجراء اتصال عادي، بل لتحويل الأجهزة إلى قنابل مميتة. بطبيعة الحال، لا يعد هذا الاختراق تقليديا أيضا من ناحية تعطيل الشبكة الرقمية أو سرقة البيانات أو التنصت، بل بهدف إحداث عملية تفجير حقيقية ذات نتائج مادية.

لا تعد العمليات الهجينة في الحرب بالأمر الجديد نسبيا، ولكن المختلف في عملية استهداف البيجر في لبنان هي أن إسرائيل قد تجاوزت بعض الخطوط الحمراء التي كانت من المتعارف عليه ضمنيا بين القوى الدولية منذ أن أصبح الفضاء السيبراني أحد الفضاءات المؤمنة.

ويقتضي الاتفاق الضمني ألا يتم استخدام الهجمات السيبرانية لاستهداف الشبكات الحيوية المدنية في الدول، مثل شبكات الكهرباء والماء والسدود والمواصلات، وألا يتم استخدامها لإحداث أضرار بشرية مباشرة.

في السابق، كانت حجة فريق من الأكاديميين بإقصاء الهجمات السيبرانية عن مفاهيم الحرب التقليدية هي افتقارها لإحداث الضرر المادي المباشر سواء تعلق هذا الضرر بالبنية الأساسية أم بالعامل البشري.

ولكن بالنظر إلى عديد من الأمثلة لم يعد بالإمكان الاستمرار في تبني هذا الرأي.

قبل ما يقرب من 15 عاما، استخدمت إسرائيل والولايات المتحدة العمليات الهجينة لضرب البرنامج الإيراني النووي في العملية التي أطلق عليها "الألعاب الأولمبية". من خلال دودة ستكسنت (Stuxnet)، والهندسة الاجتماعية، استطاع المهاجمون إخراج ما يقرب من ثلث أجهزة الطرد المركزي في مفاعل نطنز عن الخدمة من خلال تفجريها بعد التلاعب بعامل التسارع فيها.

في هذا المثال، تمثل الضرر المادي الذي وقع في استهداف البنية التحتية الحيوية للمفاعلات النووية الإيرانية.

حدث ذلك من خلال هجوم هجين شمل دودة رقمية، وتدخل بشري قام بالتحايل على الفجوة الهوائية في شبكة البرنامج النووي الإيراني، مما أدى إلى تخريب فعلي. غير أنه في عملية البيجر الأخيرة كان الأمر مختلفا، فهذه أول مرة يتم فيها استخدام العمليات الهجينة في إيقاع ضرر مباشر على العنصر البشري تمثل في وقوع قتلى وجرحى، كثير من جروحهم بليغة.

 

ستكون لهذه العملية انعكاسات كبيرة على مجال العمليات العسكرية الفترة القادمة، وهناك تخوف لدى المراقبين من أن تعجل إسرائيل بتعديها جميع الخطوط الحمراء إلى تبني مثل هذه العمليات في ساحات صراع أخرى منتشرة حول العالم.

الإشكالية هنا أن العمليات العسكرية تتطور سواء من خلال آلياتها، وأدواتها، ووظائفها، بطريقة أسرع بكثير من قدرة أنظمتنا الأخلاقية والقانونية والتشريعية على مواكبتها. ففي ظل هذا التجاوز السافر للخطوط الحمراء، سيكون من المهم إعادة التفكير فيما يسمى موضوع "الإحالة الأمنية".

لقد حاز موضوع "الإحالة الأمنية" -أو ما يعرف بالإنجليزية بـ(Referent Objects)- على أهمية خاصة في الدراسات الأمنية لدوره في رسم الحدود التي يجب تأمينها في معادلة الصراع والحروب بين الدول. وعلى مدار قرن من الزمان تطور المفهوم من المقاربات الكلاسيكية -التي اعتبرته مقتصرا على الدولة وقواها الحية، وعلى رأسها المؤسسة العسكرية- إلى المقاربات الحداثية وما بعد الحداثية التي أدخلت في المفهوم كيانات مثل الفرد، والمجتمع، والجندر، والبيئة، وحتى الاقتصاد.

واليوم، ونحن نعيش في العصر الرقمي، وهو ما تكتسب فيه الشبكات الإلكترونية أهمية استثنائية في حياتنا، وتعمل التكنولوجيات الذكية على إعادة تعريفنا نحن البشر، لا بد من إعادة التفكير في موضوع الإحالة الأمنية، بحيث لا يقتصر الأمر على تأمين الفرد وبيئته المحيطة بل التوسع بما يشمل التكنولوجيا في حد ذاتها حتى لا تتحول من أداة لتسهيل حياتنا إلى سلاح للإجهاز عليها.