رسم الخط الرقمي: رؤساء سابقون لوكالة الأمن القومي يناقشون متى تتحول الهجمات السيبرانية إلى صدام حركي
العنوان الفرعي: مع تصاعد الحرب السيبرانية، يكشف قادة سابقون للـNSA عن الحدود الضبابية التي قد تُطلق شرارة ردّ عسكري.
اجتمع أقوى جواسيس العالم لا في مخبأٍ معتم، بل تحت الأضواء الساطعة لمنصة RSAC 2026. أربعة مديرين سابقين لوكالة الأمن القومي الأميركية - وكلٌّ منهم قائد سابق للقيادة السيبرانية - جلسوا كتفًا إلى كتف، وخبرتهم الجماعية تصوغ ترسانة أميركا الرقمية. مهمتهم: الإجابة عن أحد أعقد أسئلة الدفاع الحديث - متى يتجاوز الهجوم السيبراني «الخط الأحمر» ويبرّر صاروخًا ردًا عليه؟
في حوار واسع النطاق، كشف الجنرالات تيم هوغ، وبول ناكاسوني، ومايك روجرز، وكيث ألكسندر الستار عن عقيدة أميركا للهجوم السيبراني. ولم يكن الجدل يومًا أكثر إلحاحًا: فمع تزايد استهداف البنية التحتية الحيوية، وتلاشي الفاصل بين التجسس والتخريب، لم تعد المخاطر افتراضية. قال ألكسندر: «إنها بالفعل حرب. علينا أن نكون الأفضل، لأن أمتنا هي الأكثر رقمنة في العالم».
لكن ما الذي يطلق تحديدًا ردًا عسكريًا «حركيًا» - أي ماديًا؟ الإجابة لا تزال ملتبسة كما كانت دائمًا. كان ناكاسوني مباشرًا: «مهما قال الرئيس إن [الخط الأحمر] هو، فهذا هو». أما روجرز، مستعيدًا فترة خدمته في عهد أوباما، فدافع عن معايير مثل الهجمات السيبرانية التي تتسبب في فقدان الأرواح. ومع ذلك، اتفق الجميع على أن القواعد الصارمة خطرة؛ فالمرونة ضرورية. وحذّر ألكسندر: «لا تريدون أن يسنّ الكونغرس تشريعًا لا يفهمه حقًا»، مؤكدًا الحاجة إلى تقييمات دقيقة حالةً بحالة.
وهذا الغموض ليس نظريًا فحسب. فهجوم ستكسنت الشهير - الذي يُنسب على نطاق واسع إلى الولايات المتحدة وإسرائيل - شلّ البرنامج النووي الإيراني دون إطلاق رصاصة، لكنه أشعل نقاشًا عالميًا حول التصعيد الرقمي. واليوم يراقب الخصوم والحلفاء على حد سواء بحثًا عن إشارات: هل سيُقابل انقطاع الكهرباء التالي أو اختراق خط أنابيب بالكلمات، أم بالرؤوس الحربية؟
وتزداد الأمور تعقيدًا مع تراجع الالتزام العلني للحكومة الأميركية بالدفاع السيبراني. فقد تركت تخفيضات الميزانية، وتسريحات العاملين في CISA، وإغلاق مجلس مراجعة السلامة السيبرانية، القطاع الخاص ليتحمل العبء. وقال روجرز متحسرًا: «نحتاج إلى قيادة سياسية متزامنة مع القطاع الخاص لنصل إلى حيث ينبغي أن نكون»، مشيرًا إلى افتقار أميركا لقانون موحّد لخصوصية البيانات وتشريعات سيبرانية كبرى - على خلاف شركائها في تحالف العيون الخمس.
ومع اتساع خطوط المواجهة الرقمية، تظل قواعد الاشتباك هدفًا متحركًا - تُحسم خلف الأبواب المغلقة، وفي الزمن الحقيقي، على يد قادة يوازنون بين السرية والمخاطر والحسابات غير المتوقعة لصراع العصر الحديث. في الفضاء السيبراني، يبدو أن الخط الأحمر يُرسم بحبرٍ يتلاشى.
ويكيكروك
- الهجوم السيبراني: يشمل الهجوم السيبراني إجراءات رقمية استباقية تهدف إلى تعطيل أو إضعاف أو تدمير أنظمة وشبكات معلومات الخصم.
- الردّ الحركي: يعني الردّ الحركي استخدام القوة المادية أو الأسلحة للانتقام من هجوم سيبراني، بدلًا من الرد بإجراءات رقمية أو سيبرانية.
- ستكسنت: ستكسنت هجوم سيبراني رائد استهدف منشآت إيران النووية، وأظهر كيف يمكن للبرمجيات الخبيثة أن تُحدث أضرارًا مادية في العالم الحقيقي.
- البنية التحتية الحيوية: تشمل البنية التحتية الحيوية الأنظمة الأساسية - مثل الكهرباء والمياه والرعاية الصحية - التي سيؤدي فشلها إلى تعطيل المجتمع أو الاقتصاد بشكل خطير.
- العيون الخمس: العيون الخمس تحالف يضم الولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا لتبادل المعلومات الاستخباراتية ومعلومات التهديدات السيبرانية.