لم تعد الهجمات في سياق النزاعات الدولية مجرد أدوات دعم أو جمع معلومات، وقد برز ذلك خلال التصعيدات الأخيرة المرتبطة بالحرب الجارية، من خلال وضوح نمطٍ أكثر تقدماً يستهدف القطاعات الحسّاسة مباشرة، مع انتقالٍ واضح من التجسس إلى التمركز داخل الأنظمة تمهيداً لتعطيلها عند الحاجة
إن التحذيرات الصادرة في عام 2026 عن جهاتٍ دولية، وعلى رأسها وكالة الأمن والبنية التحتية (CISA)، تشير إلى تصاعد استخدام تقنيات العيش داخل النظام Living off the Land - LotL
وبشكلٍ مبسط، يقوم هذا الأسلوب على استخدام الأدوات الأصلية داخل النظام لتنفيذ الهجوم بدلاً من إدخال برمجياتٍ خبيثة، وهذا يجعل النشاط يبدو مشروعاً تقنياً، رغم استخدامه لاختراق الأنظمة أو التحرك داخلها من دون إثارة أنظمة الحماية، وبالتالي لا يمكن كشفه بالأدوات التحليلية المعتادة من المختصين
استهداف القطاعات الحسّاسة: تمركز طويل الأمد
تشير التقييمات الحديثة إلى أن مجموعاتٍ سيبرانية مرتبطة بدولٍ لم تعد تكتفي بجمع المعلومات، بل تعمل على التمركز داخل شبكات القطاعات الحيوية وفى هذا السياق، تبرز حالة مجموعة Volt Typhoon، التي أظهرت - وفق تقييمٍ صادر في مارس 2026 عن International Institute for Strategic Studies - تحولاً واضحاً في نمط عملها
فبعد سنواتٍ من النشاط الاستخباراتي، أصبح الهدف هو التمركز داخل البنية التحتية الأميركية تمهيداً لتعطيلها في حال وقوع نزاعٍ عسكري، وهذا التحول يعكس التأثير المباشر على الخدمات الحيوية
كما تم رصد استغلال أكثر من 130 ثغرةً تقنية خلال عام 2026 ضمن هذا السياق، مع اعتمادٍ متزايد على أدوات النظام نفسها لتفادي الكشف
دور الذكاء الاصطناعي في الهجمات السيبرانية
لم يعد الذكاء الاصطناعي أداةً دفاعية فحسب، بل أصبح يُستخدم لتعزيز كفاءة الهجمات من خلال
أولاً: في مرحلة الاستطلاع، حيث يمكن تحليل كمياتٍ كبيرة من البيانات لاكتشاف ثانياً: تقنيات الإخفاء، من خلال محاكاة السلوك الطبيعي للمستخدمين داخل الشبكات، ثالثاً: تطوير هجمات التصيّد الإلكتروني، عبر إنتاج رسائل يصعب رابعاً: تحليل بيئات الشبكات وتحديد مسارات الحركة داخلها، فهذه الاستخدامات لا تغيّر طبيعة الهجوم بالكامل، لكنها التداعيات القانونية: هذا التحول التقني يفرض تحدياتٍ قانونية مباشرة
أولاً: معيار العناية الواجبة:صدور توجيهاتٍ تلزم إزالة الأجهزة غير المدعومة من الشبكات الحكومية، بما يشكل معياراً عملياً لما يُعد إجراءً كافياً لحماية الأنظمة، ثانياً: المسؤولية عن التعطيل:في حال توقف خدماتٍ حيوية نتيجة اختراق، يصبح تحديد المسؤولية أكثر تعقيداً، خصوصاً عندما يعتمد الهجوم ثالثاً: القانون الدولي:استهداف البنية التحتية عبر الفضاء السيبراني يثير تساؤلاتٍ حول تطبيق قواعد النزاعات المسلحة، خصوصاً في ما إن الهجمات السيبرانية في النزاعات الحديثة لم تعد تعتمد على أدوات تقليدية يمكن عزلها بسهولة، فالتحول نحو استخدام أدوات النظام المستهدف نفسها، مع دعمٍ متزايد من تقنيات الذكاء الاصطناعي، يفرض واقعاً مختلفاً، فالتهديد قد يكون كامناً داخل الشبكة لفترات طويلة قبل أن يظهر أثره
وبالنسبة الى القانونيين والمحللين، التحدي لم يعد في توصيف الهجوم فحسب، بل في تحديد نقطة التقصير والتزام الأدلة والارشادات ومتى كان يجب اكتشاف الخلل، ومتى وقع الإخفاق في التصدي للهجوم
*المستشار القانوني والاجتماعي والخبير في القانون الدولي، والباحث في تقنيات الذكاء الاصطناعي والأمن السيبراني