Trending Events - Future Concepts

Cyber Security

هل يمكن أن تتجنب الدول مخاطر الهجمات الإلكتروني­ة؟

-

أصبحت التهديدات السيبرية أحد التحديات الرئيسية التي يتحتم على الدول مواجهتها خال الفترة الحالية، ومع تزايد الاعتماد على الإنترنت، خاصة في المجالات التي تتعلق بالأمن القومي، مثل الشبكات العسكرية والبيانات المالية والمصرفية، تزايد الحديث عن أهمية مواجهة هذه التهديدات. وفي هذا الإطار ظهر مفهوم "الأمن السيبري" (Cybersecur­ity) الذي يُعنى بالحفاظ على أمن المعلومات وشبكات وأجهزة الحاسب الآلي، ويُعد هذا المفهوم أحد أهم مفاهيم الحقبة القادمة، وعليه فإنه سيتم تعريف ماهية الأمن السيبري، والتهديدات السيبرية التي يمكن أن تتعرض لها الدول، ثم أخيراً تناول الأبعاد المختلفة التي يمكن من خلالها تحقيق الأمن السيبري.

اأولً: ماهية الأمن ال�ضيبري (Cyber Security )

تظهر العديد من دول العالم الآن خشيتها من المخاطر المختلفة، التي يتعرض لها أمنها جراء التهديدات السيبرية، التي تنبع من شبكة الإنترنت سواء، من دول أو أفراد أو جماعات، مما أعطى أهمية كبرى للأمن السيبري، وقد تعددت التعريفات المتناولة لهذا المفهوم فقد عرفه ريتشارد كمرر (Richard .A) Kemmerer على أنه "عبارة عن وسائل دفاعية من شأنها كشف وإحباط المحاولات التي يقوم بها القراصنة"( )،

1 بينما عرفه إدوارد أمورسو (Edward Amoroso ) على أنه "وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها، وتوفير الاتصالات المشفرة ..إلخ"( ).

2 وطبقاً لتعريف الاتحاد الدولي لاتصالات (Internatio­nal Telecommun­ication Union )، فإن الأمن السيبري هو "مجموعة الأدوات والسياسات، ومفاهيم الأمن، والضمانات الأمنية، ومناهج إدارة المخاطر، والإجراءات والتدريبات، وآليات الضمانات والتكنولوج­يات التي يمكن استخدامها في حماية البيئة السيبرية وأصول المؤسسات والمستخدمي­ن( )"،

3 وتشمل البيئة السيبرية أجهزة الحاسب الآلي والبرمجيات والتطبيقات الموجودة عليها، والشبكات المتصلة من خالها والعناصر البشرية والبنية التحتية وأنظمة الاتصالات فيما بينها، بالإضافة إلى جميع المعلومات سواء كانت محفوظة على الأجهزة أو منقولة فيما بينها، وفي ذلك يسعى الأمن السيبري للحفاظ عليها وحمايتها من المخاطر والتهديدات السيبرية. ومن ناحيته يعرفه قاموس أكسفورد على أنه "الإجراءات والتدابير المتخذة للحماية من الاستخدام الإجرامي، أو الاستخدام غير المصرح به للمعلومات الإلكتروني­ة"( ).

4

ثانياً: اأنماط التهديدات ال�ضيبرية ( Cyber Threats )

يمكن تقسيم التهديدات الإلكتروني­ة التي تواجها الدول أو حتى الأفراد بصورة عامة إلى أربعة أقسام رئيسية هي: 1- تعطيل الخدمة (Interrupti­on of Services ): إذ يتم تعطيل الخدمة التي يقوم بها الخادم أو الجهاز بصورة تضر المستخدم النهائي الذي يتلقى هذه الخدمة، حيث يتم في هذه العملية إطاق حزمة كبيرة من البيانات والمهمات على خادم (Server) أو جهاز حاسب آلي شخصي، بصورة تفوق قدرة الخادم أو الجهاز المستهدف على معالجتها والاستجابة لها، مما يؤدي إلى توقفه بصورة كلية أو جزئية أو إبطاء حركته( ،( ولعل هذا التهديد هو الأسهل بالنسبة للمخترقين،

5 حيث إنه لا يعتمد على بيانات سرية أو معلومات حول المستخدمين. 2- إتلاف المعلومات أو تعديلها (Corruption or :)Modificati­on of Informatio­n يقصد به القدرة على الوصول إلى المعلومات التي يمتلكها الخصم من خال شبكة الإنترنت أو الشبكات الداخلية، والقيام بعملية تعديل للبيانات، سواء من خال تغيير بعض الخطط والمواعيد والأماكن والأهداف وغيرها من العناصر

الاستراتيج­ية، ثم الخروج من الشبكة من دون أن يعلم الخصم بهذه العملية، ومن ثم فإن المعلومات تظل موجودة من دون تدمير، ولكنها تكون مضللة، كما قد يقوم الطرف المهاجم بإتاف المعلومات ومحوها، وما يترتب على ذلك من تداعيات سلبية.

3- التجسس على الشبكات (Computer Network )Exploitati­on تعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، من دون أن يصاحب ذلك تدمير أو تخريب للبيانات والمعلومات، بهدف الحصول على هذه المعلومات والتي قد تشمل خططاً عسكرية دفاعية وهجومية، أو أسراراً عسكرية وحربية، فضاً عن معلومات سياسية واستخبارات­ية، كما يمكن من خال عملية التجسس إعداد خرائط لشبكات الحاسب الآلي واستخدامها مستقباً في تنفيذ عمليات هجومية في الفضاء الإلكتروني، كما يمكن ترك بعض الثغرات من خال الأبواب الخلفية (Backdoors) لحقن الشبكة بفيروسات للقيام بمهام معينة، مثل نقل البيانات إلى أجهزة المتجسس( ).

6 4- تدمير الأصول والمعلومات Destroying and deleting ( ): Assets يتم في هذا النمط القيام بعملية مسح وتدمير كامل للأصول والمعلومات والبيانات الموجودة على الشبكات وقواعد البيانات، ويمثل هذا تهديداً لما اصطلح على تسميته "تهديد لسامة المحتوى" (threats Integrity )" ويعنى بها "إحداث تغيير في البيانات سواء بالحذف أو التدمير من قبل أشخاص غير مخولين من دون علم المستخدمين الشرعيين"( ).

7

ثالثاً: اأبعاد الأمن ال�ضيبري

يرتبط الأمن السيبري بمجالات مختلفة سياسة وعسكرية واقتصادية وقانونية واجتماعية، بهدف تحقيق منظومة أمن متكاملة تعمل على الحفاظ على الأمن القومي للدولة من أي تهديدات سيبرية محتملة، ويمكن توضيح ذلك من خال الآتي: 1- البعد العسكري: تكمن الميزة النسبية للقوة السيبرية في قدرتها على ربط الوحدات العسكرية ببعضها البعض عبر الشبكات العسكرية في الفضاء الإلكتروني، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف عن بعد وتدميرها، وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكتروني­ة المستخدمة في ذلك مؤمنة جيداً من أي اختراق خارجي قد يتسبب في شن هجمات إلكترونية مضادة على شبكات القوات المسلحة وأجهزة الاستخبارا­ت، ومن ثم تدمير قواعد البيانات العسكرية، وتعطيل قدرة الدولة على النشر السريع لقدراتها وقواتها، أو قطع أنظمة الاتصال بين الوحدات العسكرية وتعطيل شبكات الكمبيوتر، كما يمكن أن يتم شل أنظمة الدفاع الجوي أو التوجيه الإلكتروني للخصم، فضاً عن إمكانية فقدان السيطرة على وحدات القيادة والتوجيه، بالإضافة إلى فقدان العدو قدرته على التحكم أو الاتصال بالأقمار الصناعية( ).

8 2- البعد الاقتصادي: أصبح الفضاء الإلكتروني جاذباً لقطاعات المجتمع كافة، أفراداً وجماعات، وزاد الاعتماد بصورة أساسية على التكنولوجي­ا الرقمية في تخزين البيانات والمعلومات، بالإضافة لاستخدام الحاسب الآلي في تطوير الصناعات وتحريك الاقتصادات، وأصبحت المعامات المالية والاقتصادي­ة محوسبة، وباتت شبكات البنوك والبورصات وشركات الأسواق المالية مرتبطة ببعضها البعض بنُظم وشبكات إلكترونية، فأصبحت الإنترنت هي أساس المعامات المالية والاقتصادي­ة، وباتت تشكل محوراً رئيسياً للتطور الاقتصادي في القرن الحادي والعشرين، وهو ما أثار الحديث عن أهمية تحقيق الأمن السيبري في المجال الاقتصادي. فنظراً لتازم النمو الاقتصادي للدول بتوفر الأمن في المجتمع، فإن هذا لا يختلف كثيراً في حالة الاقتصاد الرقمي، خاصةً مع زيادة حجم الاقتصاد الرقمي، فعلى سبيل المثال، يشير تقرير صادر عن شركة (Emarketer) إلى أن حجم التجارة الإلكتروني­ة بلغ 1.5 تريليون دولار في عام 2014 بزيادة نسبتها 20% مقارنة بعام 2013 الذي بلغ فيه 1.2 تريليون دولار( ،( ونظراً لارتفاع معدل الجرائم السيبرية

9 المنظمة والخطيرة، فإن ذلك يمثل تهديداً لنمو الاقتصاد الرقمي، ما لم تقم الدول بتعظيم معايير الأمن السيبري بما يضمن الحد من هذه الجرائم. 3- البعد الاجتماعي: يشير تقرير مؤسسة "We Are Social " إلى أن نحو 2.5 مليار نسمة؛ أي ما يعادل 35% من سكان العالم يستخدمون الإنترنت في عام 2014، وذلك بزيادة تقدر ب 135 مليون مستخدم عن العام السابق( ،( ولا شك في أن هناك دوراً

10 للإنترنت في تعبير المواطن عن تطلعاته في المجالات المختلفة سواء سياسية أو علمية أو اقتصادية أو ثقافية ..إلخ، وبعض من المواد المنشورة مفيدة وتؤثر بالإيجاب على أخاقيات المجتمع، والبعض الآخر يمثل تهديداً له، كالمواد الإباحية، والإرهاب، ونشر الفكر المتطرف، ومحاولة تجنيد

أصبحت التهديدات السيبرية أحد التحديات الرئيسية التي تواجه الحكومات، لما لها من تداعيات على الأمن القومي للدول، مما طرح الحاجة لإعادة النظر في تعريفات الأمن للوصول لمنظومة متكاملة تعمل على حماية المؤسسات والأفراد من أي تهديدات سيبرية محتملة، خاصة في ظل اتساع نطاقها وتعدد أبعادها وصعوبة السيطرة عليها.

الشباب، والترويج للإتجار بالممنوعات.. إلخ( ،( بالإضافة

11 إلى جعل المواطنين أكثر انكشافاً على الثقافات الأخرى، ومن ثم تعرض القوميات والهويات لعمليات اختراق خارجي، قد تؤثر على الأفكار والتوجهات والعادات، خاصة أنها قد تخرج عن النسق العام للدولة، وتتسبب في تهديد السلم الاجتماعي، وعليه فإنه لابد من العمل على توعية المواطنين بتلك النوعية من المخاطر لتحقيق الأمن السيبري في بعده المجتمعي. 4- البعد السياسي: هناك أمثلة كثيرة تدفع نحو الاهتمام بالبعد السياسي للأمن السيبري كالتسريبات المختلفة للوثائق الحساسة، التي سببت مشكات في عاقات الدول ببعضها البعض، مما حتم على الدول إعادة النظر في سياستها الخارجية في ظل هذه التسريبات.

كما لا يجب إغفال الدور البارز لشبكات التواصل الاجتماعي في تحقيق أهداف سياسية، كتنظيم حمات انتخابية أو تظاهرات افتراضية، وحركات احتجاجية إلكترونية، هذا فضاً عن قيام بعض الدول، مثل الولايات المتحدة ببث رسائل سياسية على مواقع التواصل الاجتماعي لتحقيق أهدافها، كقيام الجيش الأمريكي بتطوير برنامج إلكتروني يعمل على تدشين حسابات شخصية على مواقع التواصل الاجتماعي بلغات مختلفة، بهدف بث رسائل من خالها تدعم الرؤية الأمريكية على مواقع التواصل الاجتماعي( )،

12 ومن ناحية أخرى وجدت كثير من الحركات الإرهابية في هذه المواقع مجالاً لتجنيد أفرادها وجمع التمويل لعملياتها، واستخدامه كوسيط في الاتصال بين هذه الحركات، مما استجوب على الدول العمل على حماية أمنها الداخلي من التهديدات والمخاطر التي قد تتعرض لها من خال الإنترنت من هذا الجانب. 5- البعد القانوني: تعد العاقة بين القانون والتكنولوج­يا عاقة تبادلية، فالتطورات التكنولوجي­ة المختلفة تفترض مواكبة التشريعات القانونية لها من خال وضع أطر وتشريعيات للأعمال القانونية وغير القانونية منها، ولكن بصورة عامة تفتقد الجريمة السيبرية حالياً للأطر القانونية الصارمة للتعامل معها، ولعل هذا يعود لعوامل، مثل طبيعة الجريمة الإلكتروني­ة ذاتها، وصعوبة تحديد هوية مرتكبي تلك الجرائم، ومرونة التعريفات المرتبطة بتكنولوجيا المعلومات، إلى جانب كون الجرائم السيبرية غير مقيدة بحدود الدول الأمر الذي يقتضي تفعيل التعاون الدولي المشترك لمكافحتها( ).

13

الخاتمة

يتوجب على الدول اتخاذ خطوات جدية لمكافحة المخاطر السيبرية، بدءاً بعمل حمات تثقيفية وإعامية حول أهمية الأمن السيبري، وسبل التصدي للجرائم السيبرية، مروراً باعتماد تدريس مناهج عن "الفضاء الإلكتروني" في المستويات التعليمية المختلفة، وعمل تدريبات للموظفين في المؤسسات المختلفة حول استخدام البيانات بطرق تقلل من احتمالية تعرضها للمخاطر.

كما أن هناك حاجة لإرساء بنية تحتية في مجال البرمجيات توفر وسائل وأدوات تقنية من شأنها التصدي للمخاطر السيبرية المتجددة، تزامناً مع وضع تشريعات لا تفرق في عقابها بين الجرائم التقليدية المعتادة وبين الجرائم السيبرية، فضاً عن ضرورة تعديل تلك التشريعات كلما طرأت تطورات تكنولوجية تستوجب وضع ضوابط قانونية لها، وانتهاءً بتعظيم التعاون على الأصعدة كافة بين المؤسسات العسكرية والمؤسسات التكنولوجي­ة في مجال البرمجيات لتطوير القدرات العسكرية والحفاظ على سرية المعلومات والبيانات العسكرية ومنع مهاجمتها.

 ??  ??
 ?? محمد مختار ?? باحث في العلوم السياسية
محمد مختار باحث في العلوم السياسية

Newspapers in Arabic

Newspapers from United Arab Emirates