في ظل الأزمة القائمة بين إيران والولايات المتحدة وإسرائيل، يتوجّه تركيز الكثيرين، بخاصّة من ذوي الخلفية أو الخبرة في العمليات العسكرية الخاصة، نحو التفكير في التكلفة الحقيقية للصراع، ليس فقط من ناحية الدمار المادي، بل أيضًا المعارك الخفية التي تحسم النتائج قبل وقت طويل من إطلاق أوّل صاروخ.
فبينما تضرب الطائرات المقاتلة أهدافها، تستكمل الطائرات المسيّرة الموجّهة بإشارات التردّدات اللاسلكية عمليات الاستطلاع، لتعقبها هجمات ذاتية أو شبه ذاتية على البنية التحتية والمرافق الدبلوماسية. وتستند عمليات الاستهداف إلى منظومة تقنية متكاملة تشمل البيانات الضخمة، والاستخبارات مفتوحة المصدر، وتدفّقات البيانات السرية، بالإضافة أيضًا إلى أنظمة كاميرات المراقبة المخترقة، ما يشير إلى حرب معلوماتية تزعزع الثقة داخل المجتمعات.
ساحة معركة البيانات
قبل بضعة أسابيع من الغزو الروسي لأوكرانيا في عام 2022، تعرّضت الشبكات الحكومية لسلسلة من الهجمات السيبرانية التي تسبّبت حينها بتعطّل المواقع الإلكترونية واختبار نقاط ضعف الأنظمة الحيوية. ولذلك، سرعان ما اندلعت المواجهات حتّى توسّعت الهجمات لتشمل مزوّدي خدمات الاتصالات والشبكات المالية والبنية التحتية للطاقة الكهربائية، حتّى أنّ منشآت الطاقة الأوكرانية تعرّضت لهجمات البرمجيات الخبيثة والصواريخ على حد سواء، مع ساعات قليلة تفصل أحيانًا بين استهداف وآخر. وقد شهدت حرب غزة في بدايتها والتوتّرات الإقليمية في الخليج نشاطًا سيبرانيًا كثيفًا، حيث تبدأ العمليات السيبرانية غالبًا قبل سقوط القنابل الأولى وتستمرّ طويلًا رغم تراجع أو توقّف التغطية الإخبارية للأحداث.
ويمكن أن تصبح التكنولوجيا المدنية غير المحمية أيضًا جزءًا من ساحة المعركة. فقد اكتشف المحقّقون في العديد من الصراعات مساعي اختراق كاميرات المراقبة المتصلة بالإنترنت وأنظمة أمن المباني عن بُعد واستغلالها لمتابعة تحرّكات القوات المسلّحة، وتحديد الأهداف، ومراقبة المواقع الحيوية.
وفي الواقع، لم تكن هذه الاختراقات في غالبيتها معقّدة، بل ناتجة عن استخدام كلمات المرور الافتراضية أو بيانات دخول ضعيفة. فوفقًا لما تشير إليه الدراسات، يمكن تقليل خطر الوصول غير المصرّح به بنسبة 70% إلى 80% بمجرّد استبدال كلمات المرور الافتراضية وتفعيل آليات المصادقة الصحيحة.
تثبت الأحداث الأخيرة في منطقة الشرق الأوسط سرعة تطوّر التكنولوجيا على ساحة المعركة. ففي مارس 2026، نفّذت مجموعة مسلّحة مدعومة من إيران هجومًا على قاعدة معسكر “فيكتوري” في بغداد باستخدام طائرة مسيّرة موجّهة بالألياف الضوئية (منظور الشخص الأوّل)، ما سجّل أولى استخدامات هذا النظام ضد القوات الأمريكية في المنطقة. فعلى خلاف المسيرّات التقليدية الموجّهة بالإشارات اللاسلكية، تعجز تقنيات التشويش الإلكتروني النموذجية عن إيقاف الطائرات المسيّرة الموجّهة بالألياف الضوئية.
وهكذا تتطوّر الحروب الحديثة؛ تقنيات جديدة تظهر في ساحة معركة معيّنة ثم تتوسّع وتنتشر وصولًا إلى ساحات أخرى. وهذا النمط نفسه نشهده في الفضاء السيبراني، حيث تُستغلّ الثغرات المكتشفة عبر جميع المستويات.
وعليه، يفرض هذا الواقع على جميع الجهات والأطراف التفكير في أكثر الآليات فعالية في الحفاظ على سيادة البيانات وأمنها، بخاصّة حين تصبح البنية التحتية للمعلومات هدفًا محتملًا.
تعزيز إجراءات الحماية بطبقتين أمنيتين ثانية وثالثة
يُعدّ الافتراض بأنّ تخزين البيانات لدى أكبر مزوّدي الخدمات السحابية يضمن لها الحماية التامة والكافية خطأً من أكثر الأخطاء شيوعًا. ففي الواقع، يمكن أن تتعطّل هذه البنية التحتية من جرّاء الهجمات السيبرانية أو العقوبات أو انقطاع الطاقة الكهربائية أو الضغوط السياسية.
وعليه، تتطلّب البيانات طبقة ثانية وثالثة من الحماية بدون الاكتفاء بإجراءات مزوّد الخدمات الأساسي، ويمكن أن يشمل ذلك النسخ الاحتياطية المشفّرة مع مزوّدين مستقلّين، والتخزين غير المتصل بالإنترنت لسجلات الأرشيف بالغة الأهمية، والفصل الجغرافي للنسخ.
فعلى سبيل المثال، عمدت بعض الشركات المالية والتكنولوجية الأوروبية في أوكرانيا إلى الاحتفاظ بنسخ احتياطية عن بيانات الإنتاج الخاصة بها خارج المنطقة، مع استمرار عملياتها التشغيلية محليًا. ولذلك، استطاعت أن تتعافى بسرعة من الهجمات السيبرانية وانقطاعات الطاقة الكهربائية، إذ لم تكن بياناتنا مرتبطة بموقع واحد فقط. وبالمثل، يحرص عدد من شركات الطاقة متعدّدة الجنسيات في الشرق الأوسط حاليًا على الاحتفاظ بنسخ ثانوية عن بياناتها التشغيلية الحسّاسة في أوروبا أو آسيا.
ما بين المنصات السحابية ومراكز البيانات الخاصة
إنّ النقاش حول المنصات السحابية ومراكز البيانات الخاصة لا يتمحور حول التكلفة أو الكفاءة، بل حول مسألة السيادة.
فمن جهة أولى، تضمن المنصات السحابية حفظ البيانات في نسخ متعدّدة في أكثر من موقع مع إمكانية الوصول إليها من أي مكان حول العالم، كما وتحصر البيانات الحسّاسة داخل بنية تحتية يشرف عليها عدد محدود من الشركات وتخضع لأنظمة وقوانين معيّنة. وفي حالات الأزمات، تقيّد هذه المنصات الوصول إلى البيانات. أمّا مراكز البيانات الخاصة من جهة ثانية، ورغم ما تتيحه من تحكّم كامل لإدارة البيانات، فهي معرّضة للخطر في حال تواجدت البيانات في دولة أو منشأة واحدة.
المقالة من: أيمن جمعة – الخبير الاستراتيجي والمدرّب في مجال القيادة العالمية، المؤسس والرئيس التنفيذي لشركة أكاسيا للابتكارات التكنولوجية