Trending Events - Future Concepts
Cyber Security
هل يمكن أن تتجنب الدول مخاطر الهجمات الإلكترونية؟
أصبحت التهديدات السيبرية أحد التحديات الرئيسية التي يتحتم على الدول مواجهتها خال الفترة الحالية، ومع تزايد الاعتماد على الإنترنت، خاصة في المجالات التي تتعلق بالأمن القومي، مثل الشبكات العسكرية والبيانات المالية والمصرفية، تزايد الحديث عن أهمية مواجهة هذه التهديدات. وفي هذا الإطار ظهر مفهوم "الأمن السيبري" (Cybersecurity) الذي يُعنى بالحفاظ على أمن المعلومات وشبكات وأجهزة الحاسب الآلي، ويُعد هذا المفهوم أحد أهم مفاهيم الحقبة القادمة، وعليه فإنه سيتم تعريف ماهية الأمن السيبري، والتهديدات السيبرية التي يمكن أن تتعرض لها الدول، ثم أخيراً تناول الأبعاد المختلفة التي يمكن من خلالها تحقيق الأمن السيبري.
اأولً: ماهية الأمن ال�ضيبري (Cyber Security )
تظهر العديد من دول العالم الآن خشيتها من المخاطر المختلفة، التي يتعرض لها أمنها جراء التهديدات السيبرية، التي تنبع من شبكة الإنترنت سواء، من دول أو أفراد أو جماعات، مما أعطى أهمية كبرى للأمن السيبري، وقد تعددت التعريفات المتناولة لهذا المفهوم فقد عرفه ريتشارد كمرر (Richard .A) Kemmerer على أنه "عبارة عن وسائل دفاعية من شأنها كشف وإحباط المحاولات التي يقوم بها القراصنة"( )،
1 بينما عرفه إدوارد أمورسو (Edward Amoroso ) على أنه "وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها، وتوفير الاتصالات المشفرة ..إلخ"( ).
2 وطبقاً لتعريف الاتحاد الدولي لاتصالات (International Telecommunication Union )، فإن الأمن السيبري هو "مجموعة الأدوات والسياسات، ومفاهيم الأمن، والضمانات الأمنية، ومناهج إدارة المخاطر، والإجراءات والتدريبات، وآليات الضمانات والتكنولوجيات التي يمكن استخدامها في حماية البيئة السيبرية وأصول المؤسسات والمستخدمين( )"،
3 وتشمل البيئة السيبرية أجهزة الحاسب الآلي والبرمجيات والتطبيقات الموجودة عليها، والشبكات المتصلة من خالها والعناصر البشرية والبنية التحتية وأنظمة الاتصالات فيما بينها، بالإضافة إلى جميع المعلومات سواء كانت محفوظة على الأجهزة أو منقولة فيما بينها، وفي ذلك يسعى الأمن السيبري للحفاظ عليها وحمايتها من المخاطر والتهديدات السيبرية. ومن ناحيته يعرفه قاموس أكسفورد على أنه "الإجراءات والتدابير المتخذة للحماية من الاستخدام الإجرامي، أو الاستخدام غير المصرح به للمعلومات الإلكترونية"( ).
4
ثانياً: اأنماط التهديدات ال�ضيبرية ( Cyber Threats )
يمكن تقسيم التهديدات الإلكترونية التي تواجها الدول أو حتى الأفراد بصورة عامة إلى أربعة أقسام رئيسية هي: 1- تعطيل الخدمة (Interruption of Services ): إذ يتم تعطيل الخدمة التي يقوم بها الخادم أو الجهاز بصورة تضر المستخدم النهائي الذي يتلقى هذه الخدمة، حيث يتم في هذه العملية إطاق حزمة كبيرة من البيانات والمهمات على خادم (Server) أو جهاز حاسب آلي شخصي، بصورة تفوق قدرة الخادم أو الجهاز المستهدف على معالجتها والاستجابة لها، مما يؤدي إلى توقفه بصورة كلية أو جزئية أو إبطاء حركته( ،( ولعل هذا التهديد هو الأسهل بالنسبة للمخترقين،
5 حيث إنه لا يعتمد على بيانات سرية أو معلومات حول المستخدمين. 2- إتلاف المعلومات أو تعديلها (Corruption or :)Modification of Information يقصد به القدرة على الوصول إلى المعلومات التي يمتلكها الخصم من خال شبكة الإنترنت أو الشبكات الداخلية، والقيام بعملية تعديل للبيانات، سواء من خال تغيير بعض الخطط والمواعيد والأماكن والأهداف وغيرها من العناصر
الاستراتيجية، ثم الخروج من الشبكة من دون أن يعلم الخصم بهذه العملية، ومن ثم فإن المعلومات تظل موجودة من دون تدمير، ولكنها تكون مضللة، كما قد يقوم الطرف المهاجم بإتاف المعلومات ومحوها، وما يترتب على ذلك من تداعيات سلبية.
3- التجسس على الشبكات (Computer Network )Exploitation تعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، من دون أن يصاحب ذلك تدمير أو تخريب للبيانات والمعلومات، بهدف الحصول على هذه المعلومات والتي قد تشمل خططاً عسكرية دفاعية وهجومية، أو أسراراً عسكرية وحربية، فضاً عن معلومات سياسية واستخباراتية، كما يمكن من خال عملية التجسس إعداد خرائط لشبكات الحاسب الآلي واستخدامها مستقباً في تنفيذ عمليات هجومية في الفضاء الإلكتروني، كما يمكن ترك بعض الثغرات من خال الأبواب الخلفية (Backdoors) لحقن الشبكة بفيروسات للقيام بمهام معينة، مثل نقل البيانات إلى أجهزة المتجسس( ).
6 4- تدمير الأصول والمعلومات Destroying and deleting ( ): Assets يتم في هذا النمط القيام بعملية مسح وتدمير كامل للأصول والمعلومات والبيانات الموجودة على الشبكات وقواعد البيانات، ويمثل هذا تهديداً لما اصطلح على تسميته "تهديد لسامة المحتوى" (threats Integrity )" ويعنى بها "إحداث تغيير في البيانات سواء بالحذف أو التدمير من قبل أشخاص غير مخولين من دون علم المستخدمين الشرعيين"( ).
7
ثالثاً: اأبعاد الأمن ال�ضيبري
يرتبط الأمن السيبري بمجالات مختلفة سياسة وعسكرية واقتصادية وقانونية واجتماعية، بهدف تحقيق منظومة أمن متكاملة تعمل على الحفاظ على الأمن القومي للدولة من أي تهديدات سيبرية محتملة، ويمكن توضيح ذلك من خال الآتي: 1- البعد العسكري: تكمن الميزة النسبية للقوة السيبرية في قدرتها على ربط الوحدات العسكرية ببعضها البعض عبر الشبكات العسكرية في الفضاء الإلكتروني، بما يسمح بسهولة تبادل المعلومات وتدفقها، وسرعة إعطاء الأوامر العسكرية، والقدرة على إصابة الأهداف عن بعد وتدميرها، وقد تتحول هذه الميزة إلى نقطة ضعف، إن لم تكن الشبكة الإلكترونية المستخدمة في ذلك مؤمنة جيداً من أي اختراق خارجي قد يتسبب في شن هجمات إلكترونية مضادة على شبكات القوات المسلحة وأجهزة الاستخبارات، ومن ثم تدمير قواعد البيانات العسكرية، وتعطيل قدرة الدولة على النشر السريع لقدراتها وقواتها، أو قطع أنظمة الاتصال بين الوحدات العسكرية وتعطيل شبكات الكمبيوتر، كما يمكن أن يتم شل أنظمة الدفاع الجوي أو التوجيه الإلكتروني للخصم، فضاً عن إمكانية فقدان السيطرة على وحدات القيادة والتوجيه، بالإضافة إلى فقدان العدو قدرته على التحكم أو الاتصال بالأقمار الصناعية( ).
8 2- البعد الاقتصادي: أصبح الفضاء الإلكتروني جاذباً لقطاعات المجتمع كافة، أفراداً وجماعات، وزاد الاعتماد بصورة أساسية على التكنولوجيا الرقمية في تخزين البيانات والمعلومات، بالإضافة لاستخدام الحاسب الآلي في تطوير الصناعات وتحريك الاقتصادات، وأصبحت المعامات المالية والاقتصادية محوسبة، وباتت شبكات البنوك والبورصات وشركات الأسواق المالية مرتبطة ببعضها البعض بنُظم وشبكات إلكترونية، فأصبحت الإنترنت هي أساس المعامات المالية والاقتصادية، وباتت تشكل محوراً رئيسياً للتطور الاقتصادي في القرن الحادي والعشرين، وهو ما أثار الحديث عن أهمية تحقيق الأمن السيبري في المجال الاقتصادي. فنظراً لتازم النمو الاقتصادي للدول بتوفر الأمن في المجتمع، فإن هذا لا يختلف كثيراً في حالة الاقتصاد الرقمي، خاصةً مع زيادة حجم الاقتصاد الرقمي، فعلى سبيل المثال، يشير تقرير صادر عن شركة (Emarketer) إلى أن حجم التجارة الإلكترونية بلغ 1.5 تريليون دولار في عام 2014 بزيادة نسبتها 20% مقارنة بعام 2013 الذي بلغ فيه 1.2 تريليون دولار( ،( ونظراً لارتفاع معدل الجرائم السيبرية
9 المنظمة والخطيرة، فإن ذلك يمثل تهديداً لنمو الاقتصاد الرقمي، ما لم تقم الدول بتعظيم معايير الأمن السيبري بما يضمن الحد من هذه الجرائم. 3- البعد الاجتماعي: يشير تقرير مؤسسة "We Are Social " إلى أن نحو 2.5 مليار نسمة؛ أي ما يعادل 35% من سكان العالم يستخدمون الإنترنت في عام 2014، وذلك بزيادة تقدر ب 135 مليون مستخدم عن العام السابق( ،( ولا شك في أن هناك دوراً
10 للإنترنت في تعبير المواطن عن تطلعاته في المجالات المختلفة سواء سياسية أو علمية أو اقتصادية أو ثقافية ..إلخ، وبعض من المواد المنشورة مفيدة وتؤثر بالإيجاب على أخاقيات المجتمع، والبعض الآخر يمثل تهديداً له، كالمواد الإباحية، والإرهاب، ونشر الفكر المتطرف، ومحاولة تجنيد
أصبحت التهديدات السيبرية أحد التحديات الرئيسية التي تواجه الحكومات، لما لها من تداعيات على الأمن القومي للدول، مما طرح الحاجة لإعادة النظر في تعريفات الأمن للوصول لمنظومة متكاملة تعمل على حماية المؤسسات والأفراد من أي تهديدات سيبرية محتملة، خاصة في ظل اتساع نطاقها وتعدد أبعادها وصعوبة السيطرة عليها.
الشباب، والترويج للإتجار بالممنوعات.. إلخ( ،( بالإضافة
11 إلى جعل المواطنين أكثر انكشافاً على الثقافات الأخرى، ومن ثم تعرض القوميات والهويات لعمليات اختراق خارجي، قد تؤثر على الأفكار والتوجهات والعادات، خاصة أنها قد تخرج عن النسق العام للدولة، وتتسبب في تهديد السلم الاجتماعي، وعليه فإنه لابد من العمل على توعية المواطنين بتلك النوعية من المخاطر لتحقيق الأمن السيبري في بعده المجتمعي. 4- البعد السياسي: هناك أمثلة كثيرة تدفع نحو الاهتمام بالبعد السياسي للأمن السيبري كالتسريبات المختلفة للوثائق الحساسة، التي سببت مشكات في عاقات الدول ببعضها البعض، مما حتم على الدول إعادة النظر في سياستها الخارجية في ظل هذه التسريبات.
كما لا يجب إغفال الدور البارز لشبكات التواصل الاجتماعي في تحقيق أهداف سياسية، كتنظيم حمات انتخابية أو تظاهرات افتراضية، وحركات احتجاجية إلكترونية، هذا فضاً عن قيام بعض الدول، مثل الولايات المتحدة ببث رسائل سياسية على مواقع التواصل الاجتماعي لتحقيق أهدافها، كقيام الجيش الأمريكي بتطوير برنامج إلكتروني يعمل على تدشين حسابات شخصية على مواقع التواصل الاجتماعي بلغات مختلفة، بهدف بث رسائل من خالها تدعم الرؤية الأمريكية على مواقع التواصل الاجتماعي( )،
12 ومن ناحية أخرى وجدت كثير من الحركات الإرهابية في هذه المواقع مجالاً لتجنيد أفرادها وجمع التمويل لعملياتها، واستخدامه كوسيط في الاتصال بين هذه الحركات، مما استجوب على الدول العمل على حماية أمنها الداخلي من التهديدات والمخاطر التي قد تتعرض لها من خال الإنترنت من هذا الجانب. 5- البعد القانوني: تعد العاقة بين القانون والتكنولوجيا عاقة تبادلية، فالتطورات التكنولوجية المختلفة تفترض مواكبة التشريعات القانونية لها من خال وضع أطر وتشريعيات للأعمال القانونية وغير القانونية منها، ولكن بصورة عامة تفتقد الجريمة السيبرية حالياً للأطر القانونية الصارمة للتعامل معها، ولعل هذا يعود لعوامل، مثل طبيعة الجريمة الإلكترونية ذاتها، وصعوبة تحديد هوية مرتكبي تلك الجرائم، ومرونة التعريفات المرتبطة بتكنولوجيا المعلومات، إلى جانب كون الجرائم السيبرية غير مقيدة بحدود الدول الأمر الذي يقتضي تفعيل التعاون الدولي المشترك لمكافحتها( ).
13
الخاتمة
يتوجب على الدول اتخاذ خطوات جدية لمكافحة المخاطر السيبرية، بدءاً بعمل حمات تثقيفية وإعامية حول أهمية الأمن السيبري، وسبل التصدي للجرائم السيبرية، مروراً باعتماد تدريس مناهج عن "الفضاء الإلكتروني" في المستويات التعليمية المختلفة، وعمل تدريبات للموظفين في المؤسسات المختلفة حول استخدام البيانات بطرق تقلل من احتمالية تعرضها للمخاطر.
كما أن هناك حاجة لإرساء بنية تحتية في مجال البرمجيات توفر وسائل وأدوات تقنية من شأنها التصدي للمخاطر السيبرية المتجددة، تزامناً مع وضع تشريعات لا تفرق في عقابها بين الجرائم التقليدية المعتادة وبين الجرائم السيبرية، فضاً عن ضرورة تعديل تلك التشريعات كلما طرأت تطورات تكنولوجية تستوجب وضع ضوابط قانونية لها، وانتهاءً بتعظيم التعاون على الأصعدة كافة بين المؤسسات العسكرية والمؤسسات التكنولوجية في مجال البرمجيات لتطوير القدرات العسكرية والحفاظ على سرية المعلومات والبيانات العسكرية ومنع مهاجمتها.