إعداد: م. مصطفى كامل الشريف – باحث ومستشار في أمن المعلومات والسيادة الرقمية

المقدمة: الحرب التي لا تُعلن
تعيش البشرية منذ مطلع القرن الحادي والعشرين تحوّلاً جذريًا في مفهوم الحرب: لم تعد الصراعات تندلع عبر الجيوش النظامية وحدها، بل امتدت لتشمل فضاءات غير مرئية داخل الأنظمة الرقمية، وعبر الموجات الكهرومغناطيسية، ومن خلال تدفقات البيانات والمعلومات. هذه الظاهرة هي ما نطلق عليه الحرب الهجينة (Hybrid Warfare)، وهي منهجية صراع توحِّد في إطار تكاملي واحد أدواتٍ عسكرية وغير عسكرية: سيبرانية، استخبارية، إعلامية-نفسية، اقتصادية، وعمليات سرّية بالوكالة،
تُنفَّذ بتزامنٍ مدروس يهدف إلى تقويض خصمٍ ما في منطقة «اللا-حرب واللا-سلم» مع الحفاظ على قابلية الإنكار وتقليل كلفة التصعيد. قد يبدأ الهجوم بخبرٍ مزيف على وسائل التواصل، أو بانقطاع طاقة في محطة كهرباء، أو بتسريب إلكتروني يُحدث أزمة ثقة داخلية وهي كلها أسلحة غير مرئية تؤدي وظيفة الصاروخ لكن بأثر أعمق وأكثر ديمومة. تراوح الحديث الأكاديمي عن المصطلح منذ منتصف العقد الأول من الألفية، واضطلع باحثون مثل فرانك هوفمان بتحليل أشكال هذا المزيج (بما في ذلك تكتيكات حزب الله في 2006)، ثم تَبلور المفهوم عمليًا مع أمثلة مثل جورجيا 2008 والقرم 2014 كنماذج لاستعمالٍ متلازمٍ للأدوات السيبرانية والإعلامية والعمليات الخاصة لتحقيق تفوّق إدراكي-عملياتي يسبق ويكمل القوة الصلبة.
المحور الأول: من الحرب الصلبة إلى الحرب الهجينة – إعادة تعريف السيادة
تحوّل المفهوم
الحرب الهجينة ليست مصطلحًا عسكريًا تقنيًا فحسب، بل تحوّل في فلسفة الصراع نفسها. فبعد الحرب الباردة، لم تعد المواجهة بين الدول تُقاس بعدد الدبابات والطائرات، بل بقدرة الدولة على التحكم بالمعلومات، والعقول، والبنى التحتية الحرجة.من هنا برزت فكرة الدمج بين الأدوات المزج بين الدبلوماسية والاقتصاد والإعلام والاستخبارات والهجمات الرقمية في مسرح عمليات واحد.
- دراسة حالة حرب جورجيا 2008
كانت حرب جورجيا (2008) أول نموذج متكامل للحرب الهجينة في العصر الرقمي.ففي الأيام التي سبقت الاجتياح الروسي لمقاطعة أوسيتيا الجنوبية، تعرضت جورجيا لهجمات سيبرانية منسقة استهدفت:
- مواقع الحكومة والبنوك ووسائل الإعلام.
- تعطيل خدمات البريد الإلكتروني والاتصالات الحكومية.
- نشر محتوى مضلل يربك السكان ويفقدهم الثقة بالمؤسسات.
هذه الهجمات لم تُنفذ من وحدات الجيش الروسي مباشرة، بل من شبكات مدنية وبوتات إلكترونية تُدار عن بُعد، مما وفّر إنكارًا معقولًا للجهات الفاعلة.
- دراسة حالة ضمّ شبه جزيرة القرم 2014
في القرم، بلغت الحرب الهجينة ذروتها. فقد استخدمت روسيا مزيجًا معقدًا من:
- حملات التضليل الإعلامي لإقناع السكان المحليين بشرعية الانفصال.
- عمليات سيبرانية لتعطيل القيادة والسيطرة الأوكرانية.
- قوات خاصة بدون شارات (الرجال الخضر الصغار) نفّذت السيطرة الميدانية دون إعلان رسمي للحرب.
لقد تحققت السيطرة السياسية والعسكرية الكاملة في القرم قبل أن تطلق رصاصة واحدة. كانت الحرب قد حُسمت على مستوى المعلومات والإدراك قبل الميدان.
- تحوّل السيادة
بهذه النماذج، تحوّل مفهوم السيادة من “التحكم بالأرض” إلى “التحكم بالمعلومة”.
الدولة التي تفقد سيادتها الرقمية، حتى وإن احتفظت بحدودها الجغرافية، تكون عمليًا دولة مكشوفة سياديًا.
المحور الثاني: الأدوات السيبرانية كسلاح هجومي
من الفيروس إلى السلاح الإستراتيجي
في الحروب الهجينة، أصبحت البرمجيات الخبيثة (Malware) بمثابة “صواريخ رقمية” قادرة على تعطيل دول بأكملها.
ومن أبرز الأمثلة:
- Stuxnet (2010): أول سلاح سيبراني معروف صُمم لتدمير منشآت نووية إيرانية عبر اختراق أجهزة الطرد المركزي.
- NotPetya (2017): هجوم روسي يُعتبر الأعنف في التاريخ الحديث، بدأ في أوكرانيا ثم انتشر إلى أكثر من 60 دولة، مسببًا خسائر بمليارات الدولارات.
- SolarWinds (2020): عملية تجسس معقدة استهدفت مؤسسات أمريكية وحكومية عبر تحديثات برمجية مخترقة.
هذه الهجمات كشفت أن (الكود البرمجي) يمكن أن يكون سلاحًا جيوسياسيًا.
- الاستهداف البنيوي
لم تعد الغاية من الهجوم تعطيل الأنظمة مؤقتًا، بل خلق نقاط ضعف دائمة في البنية الرقمية:
- تلغيم الأكواد (Code Implants).
- التلاعب في سلاسل التوريد البرمجية.
- زرع أدوات مراقبة متقدمة داخل مكونات العتاد (Hardware Backdoors).
- الاستغلال الاستخباري
الوحدات المتقدمة مثل وحدة 8200 الإسرائيلية، وAPT29 الروسية، وEquation Group الأمريكية، حولت الفضاء الرقمي إلى ميدان استخباري هجومي، حيث تُستخدم الهجمات لا لجمع المعلومات فقط بل لتشكيل المشهد السياسي والاقتصادي.
المحور الثالث: عمليات الطيف الكهرومغناطيسي ودورها في الحرب الهجينة
تمثل عمليات الطيف الكهرومغناطيسي (EMSO) الامتداد الطبيعي للفضاء السيبراني في الحروب الحديثة.
فهي المجال الذي تتقاطع فيه الإشارات والبيانات والرادارات والاتصالات، وتشكل الجسر بين العالمين الرقمي والميداني.
أنواع عمليات الطيف
1) Electronic Warfare (EW): التشويش، الاعتراض، الخداع الراداري والاتصالي.
2) SIGINT / COMINT / ELINT: اعتراض وتحليل الإشارات.
3) Jamming & Spoofing: تعطيل أو تضليل أنظمة الملاحة والاتصالات.
وظيفتها الهجينة
تُستخدم عمليات EMSO لتأمين السيطرة المعلوماتية في مراحل الصراع الثلاث:
- قبل الهجوم: جمع استخباري ورصد إشارات القيادة والسيطرة.
- أثناء الهجوم: تعطيل شبكات الاتصال والتوجيه.
- بعد الهجوم: إخفاء الأدلة أو عرقلة الرد.
السيطرة على الطيف تعني السيطرة على الإشارة، أي على المعلومة، وبالتالي على القرار.
نماذج ميدانية
- في القرم 2014، عطّلت وحدات الحرب الإلكترونية الروسية اتصالات الجيش الأوكراني أثناء العمليات السيبرانية.
- في ناغورنو-قره باغ 2020، دمجت أذربيجان بين الطائرات المسيّرة المشوشة إلكترونيًا وهجمات سيبرانية متزامنة، محققة تفوقًا عملياتيًا كاملًا في حربها ضد أرمينيا.
المحور الرابع: سلاح الإدراك – الحرب على الوعي العام
من السيطرة على الميدان إلى السيطرة على العقول
الحروب الحديثة تُخاض في فضاء الإدراك، حيث تُستخدم المعلومات كسلاح نفسي لتشكيل الرأي العام.
تبدأ العملية بـ:
- تضليل رقمي (Digital Deception).
- نشر روايات متناقضة.
- تشكيك بالقيادات والمؤسسات.
الجيوش الإلكترونية وعمليات التضليل
في الانتخابات الأمريكية 2016، استخدمت مجموعات روسية شبكات ضخمة من الحسابات الوهمية لنشر محتوى سياسي موجه.وفي الشرق الأوسط، استُخدمت جيوش إلكترونية لبث الفتن الطائفية وتحريك الشارع.
الذكاء الاصطناعي والمحتوى الزائف
مع تطور تقنيات التزيف العميق (Deepfake)، أصبح بالإمكان إنتاج صور وفيديوهات مزيفة بالكامل، تُستخدم في:
- تشويه سمعة شخصيات سياسية.
- صناعة أدلة مزيفة.
- إثارة الرأي العام ضد مؤسسات الدولة.
الهدف النهائي
الغاية ليس فقط الكذب، بل إغراق المجتمع بالشك بحيث لا يصدق أحد شيئًا.
حين يفقد الناس الثقة بكل مصدر، تصبح الحقيقة نفسها سلاحًا بلا تأثير.
المحور الخامس: البنى التحتية الرقمية كجبهة قتال
- البنى التحتية كميدان حرب
الكابلات البحرية، مراكز البيانات، والأقمار الأصطناعية أصبحت اليوم أهدافًا عسكرية من الدرجة الأولى.
في عام 2022، تم قطع كابل إنترنت بحري قرب النرويج، وتبين لاحقًا أن غواصات مجهولة كانت تنفذ عمليات استطلاع.
- الاعتماد المتبادل كمصدر ضعف
العولمة الرقمية جعلت الدول تعتمد على بنى تحتية مشتركة، ما جعلها رهينة للنظام العالمي للاتصالات.
أي هجوم على عقدة رئيسية مثل DNS Root Servers أو مزودي Cloud عالميين يمكن أن يشلّ عدة دول في آن واحد.
- مفهوم البيانات كأرض سيادية
اليوم يُنظر إلى البيانات باعتبارها ثروة وطنية لا تقل أهمية عن النفط أو المياه.
من يتحكم بمسار تدفق البيانات يمتلك نفوذًا سياديًا على الدول التي تمر بها.
لذلك، تسعى دول مثل الصين وروسيا وإيران لإنشاء “إنترنت سيادي” خاص بها، بينما لا تزال دول أخرى، ومنها العراق، تعتمد على بنى تحتية أجنبية بالكامل.هذا يعني السيادة الرقمية معدومة لدينا ولا نفكر فيها كبقية الدول.
المحور السادس: غياب القانون الدولي في الفضاء السيبراني
- منطقة رمادية قانونيًا
الحروب الهجينة تعمل في منطقة “اللا حرب واللا سلم”.
فلا يمكن تصنيف الهجوم السيبراني كعمل عدواني بالمعنى التقليدي وفق ميثاق الأمم المتحدة.
- إشكالية الإسناد (Attribution Problem)
تحديد الجهة المسؤولة عن هجوم إلكتروني يكاد يكون مستحيلاً.
يمكن للمهاجم أن:
- يستخدم خوادم في عشرات الدول.
- يمرّر الهجوم عبر بروكسيات مشفرة.
- يزرع إشارات رقمية مزيفة توهم أن الجهة الفاعلة مختلفة.
محاولات التنظيم الدولي
- دليل تالين 2.0 (NATO CCDCOE): محاولة لوضع إطار قانوني لتطبيق مبادئ القانون الدولي الإنساني على الفضاء السيبراني، يعرّف متى يمكن اعتبار الهجوم الإلكتروني “استخدامًا للقوة”، لكنه غير مُلزِم قانونيًا.
- اتفاقية بودابست لمكافحة الجرائم السيبرانية (Budapest Convention, 2001): أول معاهدة دولية تُلزم الدول بسنّ تشريعات لمكافحة الجرائم الرقمية وتيسير التعاون القضائي وتبادل الأدلة الإلكترونية عبر الحدود. ورغم تركيزها على الجريمة الفردية أو المنظمة، فإنها تمثل الركيزة القانونية الوحيدة الموقَّعة والمتعددة الأطراف في الفضاء السيبراني، وتُكمّل من الناحية الجنائية ما عجز دليل تالين عن تغطيته في الإطار العسكري.
- مجموعات الخبراء الحكومية للأمم المتحدة (UNGGE): ناقشت على مدى أعوام تعريف الهجوم السيبراني العدواني دون التوصل إلى اتفاقٍ مُلزِم بين الدول الكبرى.
المحور السابع: بناء العقيدة الدفاعية والسيادة الرقمية
من الدفاع التقني إلى الدفاع السيادي
الدفاع ضد الحرب الهجينة لا يتحقق عبر برامج مكافحة الفيروسات فقط، بل عبر نظام وطني متكامل للأمن السيبراني والسيادة الرقمية يضم:
- استخبارات رقمية (Cyber Intelligence).
- وعي مجتمعي ضد التضليل.
- تشريعات سيادية لحماية البيانات الوطنية.
نماذج دولية
- إستونيا (2007): بعد الهجوم السيبراني الروسي، أنشأت إستونيا مركز الدفاع السيبراني التعاوني للناتو وأصبحت نموذجًا في بناء المرونة الرقمية.
- الصين: تبنت مفهوم “السيادة السيبرانية” وأقامت جدار الحماية العظيم (Great Firewall) لضبط تدفق المعلومات.
- إسرائيل: دمجت بين الاستخبارات العسكرية والتقنية عبر وحدة 8200 لتصبح مركزًا عالميًا في الحرب الرقمية.
الخاتمة: نحو عقيدة هجينة وطنية
تشكل الحروب الهجينة الملامح الأساسية لصراعات القرن الحادي والعشرين، حيث تتلاشى الخطوط بين الحرب والسلم، وبين المدني والعسكري، وبين الحقيقة والخيال. إنها حروب غير معلنة تُخاض في البنى التحتية، وفي الفضاء السيبراني، وفي عقول البشر، بالقدر نفسه الذي تُخاض فيه على الأرض.
من لا يمتلك عقيدة هجينة وطنية تربط بين الأمن السيبراني والإعلام والسيادة الرقمية، سيُهزم دون أن يدرك أنه دخل حربًا. فالميادين الجديدة للصراع لم تعد تُقاس بالأمتار ولا تُحسم بالذخائر، بل بالمعلومة، والخوارزمية، والسيطرة على الإدراك الجمعي.
إن السيادة الحديثة أصبحت تُقاس بقدرة الدولة على حماية بياناتها، وتأمين قراراتها من التأثير الخارجي، والتحكم في تدفق المعلومات داخل فضائها الوطني. فـالبيانات باتت ذخيرة، والمعلومة سلاحًا، والمواطن درعًا أو هدفًا بحسب موقعه من الوعي.
ولذلك، فإن على الدول والعراق نموذجًا بينها أن تتبنى رسميًا عقيدة وطنية هجينة تُدرج ضمن منظومة الأمن القومي، تستند إلى:
- دمج الدفاع السيبراني والإعلامي والاستخباري في إطارٍ واحدٍ للقيادة والسيطرة.
- إنشاء مراكز وطنية للسيادة الرقمية والوعي المعلوماتي المجتمعي.
- تطوير التعليم والبحث العلمي في مجالات الحرب السيبرانية والطيف الكهرومغناطيسي والإدراك الاستراتيجي.
- بناء تحالفات إقليمية لتبادل المعلومات والتنسيق في مواجهة التهديدات الهجينة العابرة للحدود.
إن بناء الوعي الرقمي الجمعي لم يعد ترفًا فكريًا، بل أولوية أمن قومي توازي الدفاع عن الحدود المادية. فالدولة التي تحمي وعيها ومعلومتها، تحمي وجودها ذاته؛ ومن يمتلك السيطرة على الفضاء السيبراني يمتلك مفاتيح المستقبل.
الوعي هو السلاح الأول في الحرب الهجينة، والسيادة الرقمية هي درع الوطن في عالمٍ تتحكم فيه الشيفرات أكثر مما تتحكم فيه الجيوش.
المصادر :
- RAND Corporation – الحرب الهجينة في القرن الحادي والعشرين، 2018.
- مركز الدراسات الدفاعية الأوروبي – التهديدات الهجينة والقدرة على الصمود، 2020.
- وكالة الأمن السيبراني الأوروبية ENISA – تقرير مشهد التهديدات 2024.
- FireEye Mandiant – تقرير الاتجاهات المتقدمة للهجمات 2023.
- Harvard Kennedy School – المعلومات المضللة والديمقراطية في العصر الرقمي، 2021.
- NATO StratCom COE – الحرب الإدراكية والعمليات المعلوماتية، 2022.
- World Economic Forum – تقرير المخاطر العالمية 2024.
- Tallinn Manual 2.0 – القانون الدولي للعمليات السيبرانية، مركز الناتو CCDCOE، 2017.
- MITRE – إطار المرونة السيبرانية، 2024.
- الاتحاد الأوروبي – سياسة الدفاع السيبراني الأوروبي، 2023.


