الكتب - مراجعه كتب
كيف سيواجه العالم تحديات “الأمن السيبراني” ؟

: 565
السبت,23 مايو 2015 - 02:48 م
بيتر سيبنجر والآن فريدمان

عرض: محمد محمود السيد – باحث متخصص في الشئون العربية PW Singer & Allan Friedman, “Cyber security and Cyberwar: What everyone needs to know”, (New York: Oxford University Press, 2014). يُعد مفهوم “الأمن السيبراني Cyber security” أحد أهم مفاهيم الحقبة القادمة، التي ربما تشهد “حروبًا الكترونية” تحل محل الحروب التقليدية، لتصل إلى نفس مداها في الخسائر المادية، وربما تتعداه.

كيف سيواجه العالم تحديات “الأمن السيبراني” ؟
اضغط للتكبير

يُعد مفهوم “الأمن السيبراني Cyber security” أحد أهم مفاهيم الحقبة القادمة، التي ربما تشهد “حروبًا الكترونية” تحل محل الحروب التقليدية، لتصل إلى نفس مداها في الخسائر المادية، وربما تتعداه.

وفي هذا الإطار، يأتي كتاب “بيتر سيبنجر” الباحث المتخصص في السياسة الخارجية في مركز بروكينجز، و”الآن فريدمان” الباحث في معهد أبحاث الأمن السيبراني، ليستعرضا أبرز تحديات الأمن السيبراني، وكذلك تصاعد تأثيرات الحروب السيبرانية، بما في ذلك استغلال الجماعات الإرهابية لتكنولوجيا المعلومات الجديدة، وتطويعها لصالح أنشطتهم الإرهابية.

تحديات الأمن السيبراني

انطلاقًا من إطار الأمن الدولي التقليدي، تصدى الكاتبان لتناول المفاهيم الأساسية التي يقوم عليها مصطلح “الأمن السيبراني”، مثل: “سيادة الدولة” التي تواجه تحديات جديدة تنبع من الأنشطة عبر الإنترنت، التي يمكن ممارستها وتوجيهها عبر جميع أنحاء العالم بشكل غير منضبط، دون وجود إطار واضح لمساءلة الأفراد القائمين على هذه الأنشطة. كذلك يصعب في الفضاء الإلكتروني تمييز مبدأ “الحرب العادلة”، كما في الأنشطة المدنية والسياسية والعسكرية.

ويوضح الكاتبان من خلال استخدام دراسات الحالة، كيف يتمكن المجرمون، وقراصنة الكمبيوتر، والحكومات، على حد سواء؛ من الاستفادة من نقاط الضعف البشرية والتقنية للوصول إلى أجهزة الكمبيوتر الأخرى، والقيام بهجمات سيبرانية. فالخطأ البشري هو جزء رئيسي من اختراق أنظمة الأمن السيبراني، كما أن الخطأ الفردي يمكن أن يكون كافيًا لمنح فرص الوصول إلى شبكات بأكملها، بما في ذلك الحكومية، والصناعية، والمؤسسات العسكرية. وذلك في الوقت الذي يصعب فيه تتبع أصول مُطوِّر البرمجيات الخبيثة أو الهجوم الإلكتروني المباشر، والكشف عن هويته.

تصاعد تأثيرات الحروب السيبرانية

يتحدث الكاتبان في هذا الجزء عن أن هناك انفصامًا بين الحالة الفعلية للحرب والاستخدامات الأكثر تواترًا لهذا المصطلح، الأمر الذي عكس بدوره حالةً من إساءة الاستخدام لمفهوم “الحرب”، وهو ما يجب أخذه في الاعتبار عند تعريف مفهوم “الحرب السيبرانية”.

وهنا استعرض الكاتبان التعريفات المتداولة للتمييز بين الحرب المادية والحرب السيبرانية. فمفهوم الحرب يُستخدم لوصف مجموعة متنوعة وهائلة من الظروف والسلوكيات، بداية من حالة النزاع المسلح بين الدول (مثل الحرب العالمية الثانية) وصولا إلى الحروب الرمزية. أما “الحرب السيبرانية” فهو مصطلح يُستخدم لوصف كل شيء متعلق بحملات التخريب وتعطيل الإنترنت، وصولا إلى حالة الحرب الفعلية باستخدام الوسائل الإلكترونية، ويذهب بعض الخبراء لتوسيع هذا المفهوم ليشمل عمليات تزوير بطاقات الائتمان.

ويعود الكاتبان للتأكيد على أن مفهوم الحرب السيبرانية ليس على هذا القدر من التعقيد الذي يصوره الكثير من الخبراء، ويدّعي الكاتبان أن الحرب السيبرانية، مثل الحرب المادية، يمكن تعريفها من خلال ثلاثة معالم رئيسية:

1- الحرب السيبرانية تمتلك فضاء مستضيفًا لها، وهو الفضاء الإلكتروني، كما أن الحرب المادية فضاؤها البر أو البحر أو الجو.

2- الحرب السيبرانية تهدف إلى تحقيق مآرب سياسية محددة (وهو ما يميزها عن الجرائم الإلكترونية).

3- الحرب السيبرانية دائمًا ما تمتلك “وحدة عنف” أساسية.

وحاليًّا تحاول الولايات المتحدة الأمريكية الوصول بالحروب السيبرانية إلى مستوى الحروب المادية، من حيث طبيعة التأثير والنتائج، فأصبح هدفها أن تحقق الهجمات السيبرانية قدرًا كبيرًا من الدمار والضرر المادي.وهنا يُسلط الكتاب الضوء على هجوم إلكتروني غيّر مسار الأحداث، وبدّل التصورات بشأن تأثيرات الهجمات السيبرانية، ليقترب من المفهوم الأمريكي لتأثيرات مثل هذه الهجمات، وهو فيروس “ستكسنت Stuxnet”.

فإذا راجعنا الهجمات السيبرانية الأكثر شهرة على مستوى العالم والتي استهدفت مؤسسات عسكرية أو حكومية، يتضح أنها كانت تهدف بالأساس إلى الحصول على معلومات سرية، أو منع الحكومة من الولوج إلى مواقعها الإلكترونية، أو السيطرة عليها.

أمّا في حالة فيروس “ستكسنت” فقد استطاعت وكالَتَا الاستخبارات الأمريكية والإسرائيلية تصميم فيروس يعمل على اختراق وتعطيل المنشآت النووية الإيرانية. وقد كان الهجوم دقيقًا إلى درجة تحديد عدد أجهزة الطرد المركزي، وقد احتاج تفعيل هذا الهجوم مجرد تشغيل أجهزة الكمبيوتر في المنشآت الإيرانية. وبمجرد أن تسلل الفيروس إلى الأجهزة؛ أخفى وجوده، واستطاع تعطيل أجهزة الطرد المركزي بمهارة فائقة؛ حيث عمل على تغيير الضغط داخل أجهزة الطرد المركزي، وجعل سرعة الدورات داخل الأجهزة متفاوتة، مما أدى إلى انهيارها.

وقد اعتبر الكاتبان أن نجاح هذا الهجوم انتقل بالعالم إلى مرحلة توظيف الهجمات السيبرانية في تحقيق أضرار مادية متعمدة، وهو ما يفتح الباب أمام الكثير من التكهنات بأن مثل هذه الأسلحة المتطورة يمكن أن تصبح أمرًا شائعًا في المستقبل.

وفي السياق ذاته، تحدث الكاتبان الى أن المنافسة الأمريكية – الصينية قد ترتقي إلى مرحلة “حرب إلكترونية باردة”، وهو ما يعني دخول البلدين في مرحلة سباق تسلح سيبراني جديد قد يؤدي في النهاية إلى تعظيم الخسائر والأضرار التي قد تلحق بالبلدين. ويعظّم من احتمالات نشوب هذه الحرب البادرة الانقسام الأيديولوجي بين الغرب والصين، فيما يتعلق بمسألة حق الوصول إلى المعلومات إلكترونيًّا. فالحكومة الصينية تعتقد أن لديها الحق في التحكم في وصول مواطنيها إلى شبكة الإنترنت، وترى أن الجهود الغربية للسماح للمواطنين الصينيين بالالتفاف حول هذه الضوابط، تُعتبر انتهاكًا للأمن السيبراني الوطني الصيني.

كيف تستخدم الجماعات الإرهابية الإنترنت؟

أقرّ الكاتبان بأن الجماعات الإرهابية تحاول الاستفادة من تكنولوجيا الإنترنت؛ حيث يعتبر العديد منهم الفضاء الإلكتروني وسيلةً للاتصال وتبادل المعلومات. فتنظيم القاعدة، على سبيل المثال، نادرًا ما استخدم الإنترنت خلال سنواته التكوينية في تسعينيات القرن الماضي. وكانت رسائل أسامة بن لادن التهديدية تنتشر عن طريق تسجيلات صوتية أو شرائط فيديو فيما بعد. ولكن مع مطلع القرن الحادي والعشرين، وبعد وقوع أحداث الحاي عشر من سبتمبر، أفقدت العمليات العسكرية للجيش الأمريكي في أفغانستان تنظيم القاعدة ملاذاته الآمنة للتدريب البدني والتنظيم، ما دفعه للتركيز على استخدام التكنولوجيا السيبرانية.

وهو الأمر الذي أفرز تنظيمًا يتبنى فكر القرون الوسطى ويحتضن تكنولوجيا القرن الحادي والعشرين. ولكن لم تستخدم القاعدة الفضاء الإلكتروني للقيام بعمليات إرهاب سيبرانية، بل لتمرير المعلومات، والوصول إلى العالم الأوسع بشكل لم يحدث من قبل لمثل هذه المجموعة الصغيرة، وكذلك لنقل رسائل بن لادن وغيره من قادة القاعدة إلى الملايين حول العالم.

وقد سمحت ثورةُ الإنترنت للجماعات الإرهابية بإخفاء عملياتها بطرق جديدة، أكثر تعقيدًا عن سابقتها التقليدية. فالجماعات الإرهابية أصبحت تدرك أهمية الإنترنت من خلال ما يوفره من خدمات موثوق بها، وشروط ميسرة، وهويات افتراضية. فـ”طالبان”، على سبيل المثال، أخدت تدير موقعًا دعائيًّا لعملياتها العسكرية وتفجيراتها الانتحارية ضد القوات الأمريكية في أفغانستان، لأكثر من سنة، مع العلم بأن هذا الموقع الإلكتروني كان مملوكًا لشركة أمريكية في تكساس، وكانت تُؤجر المواقع الإلكترونية بمبلغ 70 دولارًا في الشهر، تُدفع بواسطة بطاقة الائتمان، وكانت تتعامل مع نحو 16 مليون حساب مستخدم.

كما استطاعت الجماعاتُ الإرهابية استخدام الإنترنت في التواصل مع بعضها بعضًا عبر القارات، وهو الأمر الذي كان يستغرق شهورًا في الماضي. ليس هذا فحسب، بل استطاعت الجماعات الإرهابية تبادل المعارف بطرق جديدة ومبتكرة. وهو ما يسميه خبراء الأمن TTPs، وهو اختصار لـ”تكتيكات وتقنيات وإجراءات”. فوصفات المتفجرات متوفرة بسهولة على شبكة الإنترنت، وكذلك طرق تجهيز العبوات الناسفة التي كان يتم استخدامها في مناطق الصراع من العراق إلى أفغانستان. وبذلك يكون الإنترنت قد وفّر لهذه الجماعات مساحات افتراضية للتدريب بعيدًا عن خطر قصف الطائرات بدون طيار.

وكذلك وفرّ الإنترنت للجماعات الإرهابية مصدرًا منخفض التكلفة لجمع المعلومات الاستخباراتية حول أهدافهم. فعلى سبيل المثال، مكّنت تقنية Google Earth جماعة “لشكر طيبة” الباكستانية الإرهابية من التخطيط لهجمات مومباي عام 2008. وكذلك في 2007 عندما قام مجموعةٌ من الجنود الأمريكيين بالتقاط صور تذكارية في قاعدة عسكرية في العراق، وكانت خلفهم مجموعة من طائرات الهليكوبتر، ثم قاموا بتحميلها على الإنترنت، ولم تكن الصور لتوضح نوعية الطائرات أو أي معلومات مفيدة للجماعات الإرهابية، ولكن استطاعت بعض الجماعات الإرهابية استغلال “العلامات الجغرافية” Geotags التي حوتها الصور، لتتمكن من تحديد موقع القاعدة العسكرية، وتدمير أربعة من طائرات هليكوبتر في هجوم بقذائف الهاون.

وختامًا، يؤكد الكاتبان أن معالجة قضايا الأمن السيبراني على مستوى العالم تحتاج إلى عمل وتعاون جماعي دولي. ورغم إقرارهما بصعوبة تحقيق مثل هذا التعاون، فإن الرغبة في حماية المصالح الخاصة، وامتلاك قدرٍ من الثقة فيما بين الحكومات، قد يمهد لتعاون دولي يعمل على تحجيم التهديدات السيبرانية المستقبلية.

أستخلص من بحثي هذا مدى الخطر الذي يداهمنا كأمم نامية يتفشى فيها الجهل وأن الحرب علينا صارت أقوى الضحك على عقولنا بما يسمى تكنولوجيا لا نعرف كيف نستخدمها .



Share/Bookmark

اقرأ ايضآ

  • «الرياح» تطلق صرخة فزع أمام زحف التكنولوجيات الحديثة
  • كتاب بريطاني: الأمراض صنعت تاريخ البشرية
  • الذكاء الاصطناعي بحاجة إلى الفلاسفة
  • الفضاء الالكتروني والعلاقات الدولية :دراسة في النظرية والتطبيق
  • محمد عارف يروي قصة العلوم والتكنولوجيا
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ