الأمن السيبراني: المفهوم والتداعيات في السياسة العالمية

مقدمة:

يتعرَّض العالم إلى أنواع جديدة من التهديدات مع تطور اعتماده على التقنيات الرقمية وشبكات المعلومات في العديد من المجالات. فظهرت هجمات مثل ستوكسنت Stuxnet[1]، وهجوم WannaCry[2]، وغير ذلك من الإجرام المنخفض المستوى المدعوم بالإنترنت وصولًا إلى العمليات العسكرية الإلكترونية والتدخلات الاستراتيجية عبر شبكات الكمبيوتر في الشؤون الداخلية للقوى العالمية. وقد تستهدف هذه الهجمات مختلف أنواع ومستويات الأنظمة الإلكترونية من أعقد الأنظمة الأمنية في دول كبرى حتى الأنظمة الحكومية البسيطة نسبيًّا لمؤسسات خدمية إلى أنظمة وتطبيقات أجهزة شخصية، وقد تسفر هذه الهجمات عن إصابة أعداد ليست بالقليلة بأضرار تتفاوت شدَّتها بحسب النظام المستهدف. ومن أحدث هذه الاستهدافات، في الثامن من فبراير الماضي، محاولة تسميم خط إمداد المياه لمنطقة صغيرة في مدينة فلوريدا بالولايات المتحدة، مهدِّدة خمسة عشر ألف شخص يقطنون هذه المنطقة[3]. ما يعطي انطباعًا بأن الهجمات الإلكترونية تصبح أكثر استهدافًا، وأكثر تكلفة، وأكثر اضطرابًا، وفي كثير من الحالات أكثر سياسية واستراتيجية. ومن المتوقع أن يصل الإنفاق العالمي على الأمن السيبراني إلى 133.7 مليار دولار في عام 2022. ويُتوقع أن تكون الهجمات الإلكترونية قد كلَّفت المنظمات والمؤسسات المختلفة حوالي 6 تريليونات دولار سنويًّا مع بداية العام الحالي[4]. كما يُتوقع أن يكون أمان الأجهزة المحمولة هو فئة الأمن السيبراني الأسرع نموًّا على الإطلاق، حيث سيحقق معدل نمو سنوي مركب بنسبة 17٪ بين عامي 2019 و2025، ليصل إلى 13 مليار دولار. ومن المتوقَّع أن ينمو السوق العالمي لبرمجيات الأمن السيبراني من 183.2 مليار دولار في عام 2019 إلى 230 مليار دولار هذا العام، محقِّقًا معدل نمو سنوي مركب بنسبة 12٪ في فترة التنبؤ[5].

فقد أصبحت الحوادث السيبرانية، التي تُفهم على أنها اضطرابات في العمليات الروتينية للتقنيات الرقمية، تحتل مكانة بارزة في سياسة الأمن الوطنية والدولية، حيث تحاول الجهات الفاعلة الحكومية إيجاد إجابات مناسبة لمواجهة التهديد الجديد، إلى جانب العديد من المنظمات والشركات الخاصة.

في هذا السياق، يعد الأمن السيبراني إضافة حديثة إلى أجندة الأمن العالمي، وهو يهتم بحماية الدول والمواطنين من إساءة استخدام شبكات الكمبيوتر لأغراض الحرب والإرهاب والتجسُّس الاقتصادي والمكاسب الإجرامية. ويأتي ذلك في إطار التحول في مفهوم القوة نحو القوة الذكية والقوة السيبرانية، التي يسعى مختلف الفاعلين لامتلاكها داخل الفضاء السيبراني، ما يجعل من هذا الفضاء أحد ساحات الصراع الدولي. لهذا تتزايد تجليات الأمن السيبراني في الأجندات السياسية للعديد من الدول، حيث تعتبره ضمن أمنها القومي، مع ما لهذا من تداعيات في مسرح السياسة العالمية. وحين اجتاح وباء كورونا العالم ودفع إلى التباعد الاجتماعي، فقد دفع أيضًا إلى تسارع التحول الرقمي والاعتماد على الإنترنت، ليتشكل تحدٍّ حقيقيٍّ للأمن السيبراني.

أولًا- مفهوم الأمن السيبراني:

ينتمي مفهوم الأمن السيبراني cybersecurity إلى مبحث أكثر اتساعًا يتعلق بالقوة السيبرانية cyberpower، التي تعد من أبرز تطورات مفهوم القوة Power، بحسب جوزيف ناي. فبعد أن اقتصرت القوة على امتلاك الدولة عناصر القوة المادية ثم عناصر القوة الناعمة، أصبح لزامًا عليها أن تمتلك التكنولوجيا والمعلومات في عصر الثورة التقنية والمعلوماتية.

ويعد مفهوم القوة مفهومًا مركزيًّا بالنسبة لمختلف المدارس النظرية في حقل العلاقات الدولية. فترى المدرسة الواقعية أن السياسة الدولية عبارة عن صراع ونزاع من أجل القوة، وأن النظام الدولي يتَّسم بالفوضوية، ومن ثم تعتمد فيه الدول القومية على قدراتها، فالعالم هو عالم الصراع والحرب وهما أساس العلاقات الدولية، وأن كل دولة تسعى لتحقيق مجموعة من المصالح تصب في مجملها باتجاه الحفاظ على البقاء وتعظيم القوة خاصة العسكرية. في حين وسعت المدرسة الليبرالية نظرتها إلى القوة لتشمل إلى جانب القوة العسكرية، القوة الاقتصادية. ويقع هذان النوعان في إطار القوة الصلبة، التي يذهب جوزيف ناي أنها لا تمثِّل النمط الوحيد من القوة الذي يمكِّن الدولة من تحقيق مصالحها، بل هناك القوة الناعمة التي تتمثل في جاذبية القيم التي تقدِّمها الدولة كنموذج مقنع للآخرين[6].

وقد دفعت ثورة المعلومات والتكنولوجيا، إلى حدوث تحول في مفهوم القوة باتجاهها نحو الفضاء الإلكتروني أو الفضاء السيبراني، مع ظهور الإنترنت ومواقع الويب.  حيث أصبح الفضاء السيبراني أحد أهم المساحات التي يتحرك بداخلها الفاعلون في النظام الدولي وفي مقدمتهم الدول. ما أثر بالضرورة على قدرات الدول على استخدام الأشكال المختلفة للقوة سواء كانت صلبة أو ناعمة[7]. ولأن الدول باتت تستخدم الفضاء السيبراني لاعتبارات الأمن والقوة العسكرية، فقد ضمت العديد منها الفضاء السيبراني ضمن أمنها القومي[8].

إلا أن ذلك التحول في مفهوم القوة لا يقتصر على قوة الدول وحدها، بل إنه يساهم في توزيع القوة بين العديد من الفاعلين. وعلى الرغم مما يوحي به تصوُّر توزيع القوة من تفتُّت وتراجع لمساحة الدول، ستظل الدول هي الفاعل المهيمن على المسرح العالمي، لكنها ستجد المسرح أكثر ازدحامًا ويصعب السيطرة عليه. حيث يتمتَّع جزء أكبر بكثير من الأفراد ومختلف الكيانات داخل البلدان وفيما بينها بإمكانية الوصول إلى القوة التي تأتي من المعلومات[9]. هذه القوة التي تأتي من المعلومات ليست جديدة فلطالما كانت المعلومات مصدر قوة عبر التاريخ، بخلاف القوة السيبرانية. ويعتمد جوزيف ناي في تقديمه لمفهوم القوة السيبرانية، على تعريف الفضاء السيبراني بأنه “مجال تشغيلي مؤطر باستخدام الإلكترونيات من أجل استغلال المعلومات عبر الأنظمة المترابطة والبنية التحتية المتعلقة بها”[10].

وتعتبر الحروب السيبرانية أحد أوجه الصراع الدولي؛ حيث يمكن لطرف من الأطراف أن يوقع خسائر فادحة بخصمه في الفضاء السيبراني، قد تتسبب في شل البنية المعلوماتية والاتصالية الخاصة به، وهو ما يمكن أن يؤدي إلى خسائر عسكرية واقتصادية فادحة، أو التضليل حول موضوع بعينه، أو سرقة معلومات هامة، أو التلاعب ببيانات اقتصادية ومالية.

ويمكن شن هذه الحروب والهجمات بأسلحة بسيطة تتمثَّل في فيروسات إلكترونية تخترق شبكة الحاسب الآلي وتنتشر بسرعة هائلة وفي سرية تامة وكفاءة عالية[11].

وتعتمد القوة السيبرانية، وفقًا لجوزيف ناي، على مجموعة من الموارد التي تتعلق بإنشاء المعلومات الإلكترونية والحاسوبية والتحكُّم فيها والاتصال بها وبالبنية التحتية وبالشبكات والبرمجيات والمهارات البشرية. وهذا يشمل إنترنت أجهزة الكمبيوتر المتصلة بالشبكة، وكذلك الشبكات الداخلية والتقنيات الخلوية والاتصالات الفضائية. ويعرف ناي القوة السيبرانية من الناحية السلوكية بأنها “القدرة على الحصول على النتائج المرجوة من خلال استخدام موارد المعلومات المترابطة إلكترونيًّا في الفضاء السيبراني”. ويعتمد أيضًا أحد التعريفات المستخدمة على نطاق واسع، بأن القوة السيبرانية هي “القدرة على استخدام الفضاء السيبراني لخلق مزايا والتأثير على الأحداث في بيئات تشغيلية أخرى عبر أدوات القوة.” ويوضح ناي بأن أدوات القوة تلك هي أدوات لتحقيق أهداف في مجالات أخرى خارج الفضاء السيبراني[12].

ومع إدراك الدول لطبيعة الفضاء السيبراني والقوة السيبرانية بدأ تطوير مصطلح الأمن السيبراني في إطار السياسات التي تنتهجها الدول للحفاظ على أمنها في هذا الفضاء. إلا أن الأمن السيبراني اتَّسع ليشمل أمن مختلف الفاعلين في الفضاء السيبراني.

يعتبر الأمن السيبراني مصطلحًا جديدًا نسبيًّا لمجموعة من الممارسات القديمة حول أمان شبكات الكمبيوتر. إلا أنه يتَّسم بوجود تعارض في تعريفاته، ويتجلَّى ذلك في رفض بعض الجهات الحكومية في عدد من الدول الاتفاق على مفردات مشتركة. كما يتغيَّر معنى المصطلح عبر الزمن. في الوقت الحاضر، تتعامل الدوائر الحكومية العليا في الولايات المتحدة وعدد من الدول مع الأمن السيبراني باعتباره تحديًا رئيسيًّا للأمن القومي. ويرى عدد من الباحثين أن عدم وجود تعريف موجز ومقبول على نطاق واسع يلتقط الأبعاد المتعددة للأمن السيبراني، من المحتمل أن يؤدي إلى إعاقة التقدم التكنولوجي والعلمي، حيث يتم تعزيز النظرة التقنية السائدة للأمن السيبراني مع فصل التخصصات التي يجب أن تعمل بشكل متضافر لحل تحديات الأمن السيبراني المعقدة[13].

وقد علق فريدريك تشانغ، المدير السابق للأبحاث في وكالة الأمن القومي في الولايات المتحدة، عام 2012، حول الطبيعة متعددة التخصصات للأمن السيبراني، بأن علم الأمن السيبراني يوفر العديد من الفرص للتقدم بناءً على نهج متعدِّد التخصُّصات، لأن الأمن السيبراني يتعلَّق بشكل أساسي بالأفعال العدائية. حيث يجب على البشر الدفاع عن الآلات التي يهاجمها البشر الآخرون باستخدام الآلات. لذلك، بالإضافة إلى المجالات التقليدية الهامة مثل علوم الكمبيوتر، والهندسة الكهربائية، والرياضيات، هناك حاجة إلى وجهات نظر مجالات أخرى[14].

وعرف ريتشارد كمرر الأمن السيبراني بأنه: “عبارة عن وسائل دفاعية من شأنها كشف وإحباط المحاولات التي يقوم بها القراصنة”. بينما عرفه إدوارد أمورسو على أنه: “وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها،.. إلخ”[15].

ومن التعريفات المتداولة لمصطلح الأمن السيبراني، أنه يتضمن الحد من مخاطر الهجمات الضارة على البرامج وأجهزة الكمبيوتر والشبكات. ويشمل ذلك الأدوات المستخدمة لاكتشاف عمليات الاختراق، وإيقاف الفيروسات، وحظر الوصول الضار، وفرض المصادقة، وتمكين الاتصالات المشفرة، وما إلى ذلك[16].

ويعرف الاتحاد الدولي للاتصالات الأمن السيبراني بأنه “مجموع الأدوات والسياسات ومفاهيم الأمن وضوابط الأمن والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب وأفضل الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها في حماية البيئة السيبرانية وأصول المؤسسات والمستعملين. وتشمل أصول المؤسسات والمستعملين أجهزة الحوسبة الموصولة بالشبكة والموظفين والبنية التحتية والتطبيقات والخدمات وأنظمة الاتصالات ومجموع المعلومات المنقولة و/أو المحفوظة في البيئة السيبرانية”[17].

ويمكن الوقوف على عاملين مشتركين في تعريفات الأمن السيبراني وما يترتب عليها من سياسات. يتمثَّل العامل الأول في التقنيات الرقمية من حيث استخدامها وإساءة استخدامها من قبل فاعلين في المجالات السياسية والاقتصادية والاجتماعية. ويتجلَّى العامل الثاني في ديمومة عمليات التفاوض في السياقات الرسمية وغير الرسمية بين الدولة وبيروقراطياتها والمجتمع والقطاع الخاص، بهدف تحديد الأدوار والمسؤوليات والحدود القانونية وقواعد السلوك المقبولة فيما يتعلق بالفضاء السيبراني.

يرتبط العامل الأول باستخدام مجموعة من التقنيات الرقمية المتميزة وكيف ترتبط هذه التقنيات بمفاهيم أوسع للتغيرات الاجتماعية والاقتصادية. إن التزاوج بين أجهزة الكمبيوتر والاتصالات، ودمج هذه التقنيات في نظام عالمي للوسائط المتعددة، وتوافرها الرخيص في جميع أنحاء العالم هو حجر الأساس للتبشير بتحولات متعددة وسريعة في الإنتاج والإدارة والتفاعل المجتمعي والحكم. ما يشكل الأسئلة الأكثر صلة بسياسات الأمن السيبراني فيما يتعلق بالتقنيات الرقمية حول ماهية خصائصها، والإجراءات التي تجعلها ممكنة والإجراءات الأخرى التي تقيدها، بالإضافة إلى من يطورها وبأي طرق ولماذا ومن لديه القدرة على تشكيل استخدامها وسوء استخدام[18].

يرتبط البعد الثاني بدور الدول ومشاركتها مع الجهات الفاعلة الأخرى على الصعيدين الوطني والدولي. يمكن قراءة “الأمن” في سياسات الأمن السيبراني بطريقتين: سياسات الأمن السيبراني المختصة بالجوانب السياسية الأمنية للقضية، أو سياسات الأمن السيبراني التي تتعامل مع مسائل الأمن السيبراني على نطاق أوسع. في هذا السياق تقوم الدولة بأدوار متعددة في الأمن السيبراني، بدءًا من الضامن الأمني ​​والمشرع والمنظم، إلى الفاعل المهدد والخطر على المجتمع والدول الأخرى. ومن ثم، يتم تحديد سياسات الأمن السيبراني من خلال عمليات التفاوض الوطنية والدولية حول حدود مسؤوليات الدولة والجهات الفاعلة الاقتصادية والمجتمعية والاتفاق أو الخلاف حول الوسائل التي تستخدمها هذه الجهات الفاعلة[19].

ثانيًا- تداعيات الأمن السيبراني في السياسة العالمية:

تحاول كل دولة، خاصة الدول والتنظيمات الدولية الكبرى، وضع سياسات وإنشاء كيانات تمكنها من تعزيز أمنها السيبراني في إطار حفظ أمنها القومي. كما تستخدم العديد من الدول الفضاء السيبراني لشن الهجمات كما سبق الحديث عن الحروب السيبرانية كأحد أدوات الصراع الدولي، وفيما يلي أمثلة لسياسات الأمن السيبراني لدى عددٍ من القوى الدولية:

 

 

  • الولايات المتحدة

تهيمن الولايات المتحدة الأمريكية بشكل كبير على تاريخ تطور الأمن السيبراني. حيث كانت الولايات المتحدة في طليعة تطوير طرق محدَّدة لفهم كل من فوائد ومخاطر عصر المعلومات الناشئ. عندما بدأت الدول الأخرى في التفكير في عصر المعلومات، وخاصة احتياجات حماية البنية التحتية للمعلومات الحيوية في أواخر التسعينيات. فقد تمَّ تبنِّي الكثير من مفاهيم السياسة وتصورات التهديد من الولايات المتحدة، على الأقل في ضرباتهم الواسعة[20].

في بداية الأمر وتحديدَا في الثمانينيات، تركز النقاش بشأن التهديد السيبراني، حول التجسس الإلكتروني باعتبار الشبكات الحكومية موضوع التهديد. واستمر ذلك حتى أواخر التسعينيات، حين بدأ تغير نوعي في إدراك التهديد. حيث أثر الاتصال بين أجهزة الكمبيوتر (أو البنى التحتية للمعلومات) وما يسمى بالبنى التحتية الحيوية، على الاعتقاد بأن الفشل أو الضعف الكبير لمنظومات الاتصال في المؤسسات المختلفة يمكن أن تكون له عواقب وخيمة على المجتمع[21].

وفي النصف الثاني من العقد الأول من القرن الحادي والعشرين، حدث تطوُّران بارزان في مجال العدوان السيبراني: الأول هو تحول التركيز بعيدًا عن سيناريوهات “الحروب الكبرى النهائية” النظرية نحو واقع العدوان السيبراني في حالات النزاع التي تؤثر على كلٍّ من الدولة والمؤسسات غير الحكومية. وكان السبب في هذا التحول هو “تطبيع” النزاعات الإلكترونية دون عتبة الحرب كمصاحبة دائمة للصراعات السياسية. والثاني هو مزيد من الاهتمام بالهجمات المستهدفة. من ناحية أخرى، لدينا زيادة في ما يسمَّى “الاختراقات الضخمة” وهي الاختراقات الناجحة التي تتوجَّه إلى أهداف اقتصادية أو سياسية بارزة. من ناحية أخرى، ينصب تركيز النقاش السياسي الآن على ما يسمى بالتهديدات المستمرة المتقدمة (APTs) والتي تستخدم الوسائل الإلكترونية لتحقيق أهداف محددة ومستمرة. تعد كل من الاختراقات الضخمة وAPTs علامة على احتراف المهاجمين والهجمات. ويشيران معًا إلى الأدوار المباشرة وغير المباشرة المتزايدة التي تلعبها الدول في العدوان السيبراني[22].

ويحدد مكتب التحقيقات الفيدرالي (FBI) الأمريكي ثلاث مجموعات رئيسية من الجهات الفاعلة التي تشكِّل تهديدًا في الفضاء الإلكتروني: مجموعات الجريمة المنظمة الأكثر عرضة لقطاع الخدمات المالية والتي تعمل باستمرار على تحسين القوة الإلكترونية؛ والدول الراعية المهتمة بسرقة البيانات، بما في ذلك الملكية الفكرية والبحث وتطوير الشركات والمؤسسات العامة؛ وتتمثَّل الفئة الثالثة في الجماعات (المصنفة بأنها إرهابية) التي تستخدم تكنولوجيا الشبكات للقيام بأعمال مدمِّرة ضد البنية التحتية الحيوية للدولة، وبالتالي تشكل تهديدًا للأمن القومي للولايات المتحدة[23].

وربما كان الهجوم السيبراني الأكثر إضرارًا بالولايات المتحدة هو الحادث الذي استهدف المكتب الأمريكي لإدارة شؤون الموظفين، وهو قسم الموارد البشرية المسؤول عن التصاريح الأمنية للوكالات الفيدرالية، في الفترة بين عامي 2014 و2015. حيث تم اختراق المعلومات الشخصية والحساسة للغاية لأكثر من 21 مليون موظف فيدرالي حالي وسابق ومحتمل في محاولة من الصين لجمع المعلومات الاستخبارية. وقد دفعت سلسلة الهجمات الإلكترونية هذه إلى زيادة الجهود السياسية لتطوير إطار عمل أكثر شمولًا لمواجهة تحديات الأمن السيبراني محليًّا وعالميًّا. فأنشأ البيت الأبيض وحدة إلكترونية جديدة للإشراف على أمن الشبكة الخاصة بالحكومة، تضمَّنت، للمرة الأولى، التأكد من قيام الوكالات بإخطار الضحايا بالانتهاكات وفقًا لجدول زمني محدد. كما سعى مشروع ميزانية أوباما للسنة المالية 2015-2016 إلى الحصول على 14 مليار دولار لجهود الأمن السيبراني عبر الحكومة الأمريكية لحماية الشبكات الفيدرالية والخاصة بشكل أفضل من تهديدات القرصنة. واختصت ميزانية البنتاغون وحدها ب 5.5 مليار دولار لتمويل الأمن السيبراني[24].

ودفعت المخاطر الملموسة في الفضاء السيبراني الولايات المتحدة إلى مراجعة موقفها فيما يتعلق بتطوير المعايير الدولية للأمن السيبراني. ففي خطاب ألقاه أمام منظمةBusiness Roundtable في سبتمبر 2015، وهي مجموعة من الرؤساء التنفيذيين لكبرى الشركات الأمريكية، صرح أوباما عن رغبته في التوصُّل إلى إطار دولي للحكومات بشأن الأمن السيبراني على غرار الاتفاقات النووية العالمية. إلا أن الولايات المتحدة لديها القليل من الاستعداد لتولي القيادة في هذا الموضوع، حيث يُعتقد أنها تستخدم التجسُّس الإلكتروني على نطاق واسع بهدف الحصول على مزايا سياسية أو عسكرية أو تجارية. ولا تنكر حكومة الولايات المتحدة أنها تقوم بالتجسُّس بشكل روتيني لتعزيز الميزة الاقتصادية الأمريكية، وهو جزء من تعريف الحكومة الواسع لحماية الأمن القومي للولايات المتحدة[25]. ففي الخامس من يونيو من العام 2013، كشف إدوارد سنودن، الموظف السابق في وكالة الأمن القومي الأمريكية، أساليب هذه الوكالة بالإضافة إلى وكالة الاستخبارات البريطانية وغيرهما من أجهزة مخابرات غربية، في تنفيذ برامج تجسُّسية هائلة لا تتنصَّت بنحو منتظم على الاتصالات الدولية فحسب، بل أيضًا على الشركات والأفراد. ويمكن القول إن وكالة الأمن القومي الأمريكية كانت قادرة على اختراق الرسائل الإلكترونية والمحاورات الإلكترونية والمكالمات الصوتية وأشرطة الفيديو والصور وما سوى ذلك من بيانات عديدة[26].

  • الاتحاد الأوروبي

في عام 2013، نشر الاتحاد الأوروبي أول استراتيجية شاملة له على الإطلاق بشأن الأمن السيبراني. حدَّدت الوثيقة المكونات الثلاثة الرئيسية لسياسة الاتحاد الأوروبي في هذا المجال، وهي: مكافحة الجريمة الإلكترونية، وضمان أمن الشبكات والمعلومات، ودمج الأمن السيبراني في السياسات الخارجية والدفاعية المشتركة للاتحاد الأوروبي[27].

كما أنشأ اليوروبول (وكالة تطبيق القانون الأوربية) المركز الأوروبي للجرائم السيبرانية في يناير 2013. وعلى الرغم من أن الهدف الرئيسي للمركز هو تسهيل التعاون في إنفاذ القانون بين الدول الأعضاء في الاتحاد الأوروبي، إلا أنه أصبح أيضًا أداة مفيدة بشكل متزايد في الدبلوماسية السيبرانية. وقد عمل المركز على التحقيق في الجرائم السيبرانية التي يرتكبها الأفراد والجماعات، وبحث في الهجمات السيبرانية التي تؤثِّر على البنية التحتية وأنظمة المعلومات الحيوية في الاتحاد الأوروبي، إلى جانب ما يقدِّمه من برامج تدريبية لتعزيز قدرات مختلف المؤسسات في مجال الأمن السيبراني[28].

وقد دخل الاتحاد الأوروبي في شراكة مع دول أخرى ومنظمات دولية لتعزيز الأمن السيبراني. حيث أنشأ الاتحاد خمس مجموعات نقاش ثنائية مع الصين والهند واليابان وكوريا الجنوبية والولايات المتحدة، كما قام بتعميق التعاون مع منظمة حلف شمال الأطلسي (الناتو) حول مجموعة من القضايا المتعلقة بالأمن السيبراني[29]. حيث أولى حلف شمال الأطلنطي اهتمامًا كبيرًا للأمن السيبراني. فقد اعتبر أن الدفاع السيبراني يمثل جزءًا أساسيًّا من الدفاع الجماعي للحلف. وأكد على أن بناء قدرات سيبرانية هي مهمة أساسية للحلف وحلفائه[30].

  • روسيا

ارتبط تصاعد الصراع بين روسيا والدول الغربية بقيادة الولايات المتحدة، خلال السنوات الماضية، باستدعاء متنام لحرب المعلومات كأحد المداخل الهامة للتأثير في مسارات الصراع. كما يعتقد ديفيد سميث في دراسة له بعنوان “كيف تستخدم روسيا الحرب السيبرانية؟”، أن روسيا “تعتمد على مفهوم واسع للحرب المعلوماتية، يشمل: الاستخبارات، والتجسس المضاد، والخداع، والتضليل، والحرب الإلكترونية، وتدمير الاتصالات وأنظمة دعم الملاحة، والضغوط النفسية، بالإضافة إلى الدعاية وإلحاق الضرر بنظم المعلومات”[31].

وقد استفادت روسيا في هذا الصدد من إرث الدولة السوفيتية الذي يضم مجموعة من خبراء الاختراق والقرصنة السيبرانية. فلسنوات، استخدم المتسللون الذين يعملون لحساب الحكومة الروسية تقنيات متطورة لاقتحام شبكات الكمبيوتر، بما في ذلك شبكات الأنظمة التي تديرها حكومات أوروبا الشرقية مثل جورجيا، وكذلك منظمات الأمن الأوروبية مثل حلف شمال الأطلنطي. ومن أوضح تلك الهجمات، الهجمة السيبرانية التي استهدفت الأقلية الناطقة بالروسية في إستونيا، في أعقاب الأزمة السياسية لعام 2007. كما يُنظر إلى موسكو على أنها الجاني وراء الهجمات على قيرغيزستان في يناير 2009 بهدف إقناع الرئيس القرغيزي بإغلاق قاعدة عسكرية أمريكية في البلاد. وبعد وقت قصير من توقُّف الهجمات، أعلنت قيرغيزستان عن خطط لإغلاق القاعدة وتلقَّت ملياري دولار في شكل مساعدات وقروض من روسيا[32].

كما طوَّر المتسلِّلون الروس المعرفة اللازمة للتحكُّم في الأنظمة من بعيد. فقد أشارت مقالة بلومبرج بيزنس في ديسمبر 2014 إلى تورُّط روسي في انفجار وقع في أغسطس عام 2008 على خط أنابيب نفط تركي، ونُسب الهجوم إلى حزب العمال الكردستاني (PKK). وإذا ما صحت هذه المعلومات فسيمكن اعتبار هذا الهجوم الأول من نوعه، حتى قبل إصدار Stuxnet ضد إيران[33].

  • الصين

قال الرئيس شي جين بينغ في أبريل 2014: “لا أمن قومي بدون أمن سيبراني”[34]. وبذل الرئيس بينغ والحكومة المركزية جهدًا كبيرًا منذ عام 2012 للتوصل إلى نهج شامل وإعداد هيكل تنظيمي لأمن الشبكات. وفي هذا الإطار تم إنشاء لجنة الأمن القومي، بالإضافة إلى مجموعة قيادية مركزية لأمن ومعلومات الإنترنت يترأسها الرئيس الصيني. وعلى الرغم من جهود بكين الجارية لتنظيم ودعم البنية التحتية لأمن الشبكات والمعلومات، فإن هذه الجهود لاتزال مشتَّتة، ويرجع ذلك إلى تعدُّد القطاعات والهيئات الإدارية المسؤولة مثل: (مكتب إدارة التشفير لأمن الدولة، ولجنة الأمن القومي، وجيش التحرير الشعبي.. وغيرها من الجهات)، فضلًا عن وجود تداخل وتضارب في المصالح بين بعضها البعض في كثير من الأحيان[35].

ولعل أبرز الجهات المعنية بالفضاء السيبراني في الصين، القسم الثالث من إدارة الأركان العامة لجيش التحرير الشعبي، والمعروف باسم الوحدة 61398، والذي حظي باهتمام كبير في الغرب باعتباره الجاني المزعوم لعدد من عمليات الاختراق شديدة الوضوح ضد أهداف غربية. على الرغم من أن وجود الوحدة وعملياتها تعتبر من أسرار الدولة الصينية، إلا أن وكالات الاستخبارات الغربية تعتبرها مركزًا للهجمات الإلكترونية الصينية. حيث تعتقد أجهزة الأمن الغربية أن العديد من مجموعات القرصنة الموجودة في الصين إما يديرها ضباط بالجيش أو تتألف من ضباط يعملون في الوحدة 61398. وقد زعمت شركة الحماية عبر الإنترنت Mandiant أن الوحدة 61398 “سرقت بشكل منهجي مئات التيرابايت من البيانات من 141 مؤسسة على الأقل”، منها 115 مؤسسة في الولايات المتحدة. وتركَّزت معظم الهجمات على شركات الطيران وتكنولوجيا الأقمار الصناعية والاتصالات وتكنولوجيا المعلومات التي تتداخل مع الصناعات الاستراتيجية المخصصة في خطة الصين الخمسية 2011-2015[36].

على الجبهة الداخلية، أقرَّت الصين تشريعًا في يوليو 2015 يهدف إلى إنشاء إطار قانوني أكثر تعقيدًا لمعالجة الأمن السيبراني. وقدَّم قانون الأمن القومي رسميًّا مفهوم السيادة السيبرانية. حيث تلزم المادة 25 من القانون الحكومة الصينية بحماية سيادة وأمن الفضاء السيبراني الخاص بها وتجريم أنواع مختلفة من الهجمات السيبرانية[37].

  • الجهود الجماعية

بسبب المناهج المختلفة لضمان الأمن القومي وبسبب الفهم المختلف للقضايا الأمنية، لا يوجد نهج مشترك في السياسة العالمية تجاه الفضاء السيبراني. فتحاول الدول إبرام اتفاقيات ثنائية للمساعدة في الامتثال إلى قواعد في الفضاء السيبراني. وتعتبر قرارات الأمم المتحدة هي إحدى الطرق الحالية لمطابقة الأساليب الخاصة بالأمن السيبراني. إذ تعرب هذه القرارات كثيرًا عن قلق الأمم المتحدة من استغلال العلم والتكنولوجيا أغراض لا تتَّفق مع أهداف الحفاظ على الاستقرار والأمن الدوليين، وقد تؤثِّر سلبًا على سلامة البنية التحتية للدول، بما يضرُّ بأمنهم في المجالين المدني والعسكري، فتهيب بالدول الأعضاء أن تواصل تعزيز النظر على المستويات المتعدِّدة الأطراف في التهديدات القائمة والمحتملة في مجال أمن المعلومات، فضلا عن التدابير الممكنة للحدِّ من التهديدات الناشئة في هذا المجال، بما يتَّفق مع الحاجة إلى الحفاظ على حرية تدفُّق المعلومات والاتصالات[38].

ولعلَّ العائق الأساس في تعثُّر المبادرات الدولية لتطوير نهج متعدِّد الأطراف لتعزيز الأمن السيبراني، هو الاختلافات التي لا يمكن التوفيق بينها في سياسات الدول بشأن حقوق الإنسان وخصوصية البيانات والاستخدامات السياسية للإنترنت. حيث يميل النهج غير الغربي إلى السعي نحو منح الحكومات سلطات واسعة وتدخلية لتحسين الأمن السيبراني. وترفض الدول الغربية – في العلن- هذه الطريقة، ويعتمدون عمومًا على هياكل أقل مركزية وأكثر تعددية. وهكذا، قاومت الدول الغربية محاولات دعم المعاهدات التي تضفي الطابع الرسمي على دور الدولة على المستوى الدولي، وسعت بدلًا من ذلك إلى تطوير مناهج أقل رسمية تعكس تقسيمًا أكثر توازنًا للعمل بين الحكومة والقطاع الخاص والمجتمع المدني. كما تقاوم الحكومات الغربية أيضًا التعاون الدولي بسبب مخاوفها من أن مشاركة المعلومات حول أوجه القصور في الأمن السيبراني قد توفر أدلة على نقاط الضعف التي يمكن أن يستخدمها المنافسون[39].

 

ثالثًا- تحديات الأمن السيبراني: أزمة كورونا

كان لوباء COVID-19 تأثير كبير على العالم وأجبر الجميع على الاعتماد بشكل كبير على الإنترنت والاقتصاد الرقمي، ما سلَّط الضوء على القضايا الجوهرية المتعلِّقة بالبنية التحتية الرقمية والاقتصاد والجغرافيا السياسية والخصوصية، التي تتعلَّق بشكل أساسي بالضغط غير المسبوق على البنية الرقمية. حيث إنه إذا لم يتمَّ التعامل مع هذه الأمور بطريقة شاملة، فقد يكون للمخاطر المتصاعدة تأثير الدومينو الذي من المحتمل أن يؤثِّر على الوظائف الحيوية والنظم الصناعية على مستوى العالم. إن الاعتماد المتزايد على تقنيات الوصول عن بُعد لتمكين ممارسات العمل من المنزل، مع زيادة الاعتماد على الخدمات السحابية، يمكِّن الشركات من مواصلة العمليات وتقليل التكاليف في ظروف التباعد الاجتماعي وطلبات “البقاء في المنزل” من الحكومة و/أو صاحب العمل. كما أنها في الوقت نفسه، تعيد تشكيل المشهد والهندسة الرقمية مع إجهاد مرونة عمليات الأمن السيبراني وتصاعد المخاطر[40].

فقد أدَّى العمل من المنزل أو عن بُعد إلى زيادة سطح الهجوم بشكل كبير من خلال الاعتماد المتزايد على الأجهزة الشخصية والشبكات السكنية. وأصبحت الأصول والوظائف التجارية الهامة أكثر عرضة بشكل ملحوظ للهجمات السيبرانية الانتهازية والموجَّهة من قبل المنظمات الإجرامية والدول التي تسعى إلى الاستفادة من نقاط الضعف المتزايدة[41].

وكذلك أضحت خدمات البنية التحتية الحيوية الأساسية، مثل المستشفيات، تتعرَّض لضغوط شديدة وتضرَّرت بشكل خاص من الأشكال الجديدة من برامج الفدية التي تهدف إلى تعطيل الخدمات الحيوية. حيث باتت المرافق الطبية أكثر استهدافًا على الرغم من مأساوية الوضع العالمي في التعامل مع هذا الوباء. فقد أثَّرت الهجمات الإلكترونية على مرافق الرعاية الصحية في الولايات المتحدة عام 2020 وحده على 17.3 مليون شخص من خلال 436 انتهاكًا رصدتهم وزارة الصحة الأمريكية. ويمثل هذا ارتفاعًا من 31 انتهاكًا طالت 419000 شخص في يناير وحده. وغالبًا ما يهاجم الفاعلون مقدمي الرعاية الصحية لأن السجلات الطبية هي الأكثر مبيعًا على شبكة الويب المظلمة ويصعب تتبُّعها ويمكن بيعها بما يصل إلى 1000 دولار لكل منها[42]. كما يمكن أن تتعرَّض عمليات توزيع لقاحات كورونا إلى مخاطر مماثلة.

وبالتالي، تكون أزمة وباء كورونا قد شكَّلت تحديًا حقيقيًّا لتطور الأمن السيبراني. فقد كشفت عن أوجه قصور سياسات الأمن السيبراني وآليات الحماية الحكومية والخاصة، وفي الوقت نفسه دفعت إلى حتمية التصدِّي للتهديدات التي تتزايد يومًا بعد يوم مع تسارع التحوُّل الرقمي واللجوء إلى التباعد الاجتماعي.

خاتمة:

مع ازدياد اعتماد مختلف الأنظمة الحكومية وغير الحكومية والمؤسسات الخاصة والأفراد على الفضاء السيبراني وما يتيحه من فضاء تواصلي ومعلوماتي، تزداد احتمالات ومجالات التهديد الذي يمكن أن يتعرض له أي من هؤلاء. ومن ثم تزداد الحاجة إلى الأمن السيبراني بمشاركة مختلف الفاعلين عبر المجالات التي تضطلع باستخدام الفضاء السيبراني. لتتصدَّر ملفات هذا النوع من الأمن في مقابل تلك الأنواع التقليدية للأمن القومي للدول وتأمين المصالح الخاصة بالمؤسسات والأفراد.

ومن ثم تهتم الدول خاصة الكبرى منها، بوضع السياسات ورسم الاستراتيجيات وسن القوانين التي تساعدها في حماية أمنها السيبراني مع تنامي معدل الانتهاكات والجرائم التي تؤثِّر على استقرار البنى التحتية الحيوية. وهنا تثار عدة تساؤلات حول مدى فعالية هذه السياسات والقوانين وما ينتج عنها من وحدات مختصة في ظل نجاح مجرمي الفضاء السيبراني في تنفيذ اختراقاتهم وسرقاتهم، كما تثار بشأن ما يمكن أن تفعله عندما تكون الدولة ذاتها من يقوم بهذه الانتهاكات، وما الذي يمكن أن تطرحه هذه التطورات حول مفهوم الأمن القومي وعلاقة الدولة والأفراد والمؤسسات في مساحات الحرية والخصوصية والأمن.

ويدفع ذلك إلى التفكير في وضع الدول العربية على خارطة الأمن السيبراني. فمع ضعف البنية الرقمية لهذه الدول مقارنة بمثيلاتها الغربية، تصبح الدول العربية في خطر أشد أمام الهجمات السيبرانية. على الرغم من أن عددًا من الدول العربية يولي مؤخرًا اهتمامًا متزايدًا بالفضاء السيبراني وتأمين مصالحها بداخله، وفي مقدمة هذه الدول المملكة العربية السعودية. إلا أن الحديث عن الدول العربية ومشكلاتها المتعلقة بالاستبداد وانتهاكات حقوق الإنسان، يعيد مسألة الخصوصية والحرية والأمن كأحد أهم المسائل المتعلقة بالأمن السيبراني والتي تختلف الدول وغيرها من الفاعلين، حولها بشكل أساسي. فإذا كان الأمن السيبراني يدور حول حماية أمن الشبكات وما ينتقل عبرها من معلومات وبيانات، يكون السؤال المطروح هنا هو ما حدود ملكية هذه المعلومات والبيانات وهُوية مالكيها ومن ثم مساحات حماية أمنها.

وإجمالًا، يمكن القول إنه مع اتساع هُوَّةِ الاختلاف في وجهات النظر حول الدلالات العملية لمفهوم الأمن السيبراني، ومساحات اختصاصه، سوف تظل سياسات الأطراف المعنية وخاصة الدول عاجزة عن الوصول إلى أرض مشتركة لتعزيز مكافحة الجرائم السيبرانية. في الوقت الذي ترتكب فيه الدول نفسها عددًا من هذه الجرائم حين تخترق شبكات الغير تحت مزاعم حماية أمنها القومي. ويهدِّد ذلك برمَّته كافَّة الجهات والأفراد الذين يعملون ويتحرَّكون بل ويحيون بالعديد من تفاصيل أنشطتهم اليومية عبر شبكات الإنترنت، ويشكلون أهدافًا محتملة لهجمات سيبرانية.

*****

الهوامش

[1] هو برنامج حاسوبي، طورته الولايات المتحدة الأمريكية وإسرائيل منذ عام 2005، استهدف برنامج إيران النووي، وتم اكتشافه عام 2010 من قبل منظمة أمن روسية. واستهدف بالتحديد وحدات التحكم المنطقية القابلة للبرمجة (PLCs)، والتي تسمح بالتشغيل الآلي للعمليات الكهروميكانيكية المستخدمة للتحكم في الآلات والعمليات الصناعية بما في ذلك أجهزة الطرد المركزي لفصل المواد النووية، انظر:

Ellen Nakashima and Joby Warrick, Stuxnet was work of U.S. and Israeli experts, officials say, Washington post, 2 June 2012, Accessed on: 15 Feb. 2021, Available at: https://wapo.st/3bTgR2s

[2] هو هجوم إلكتروني يطلب فدية مقابل الإفراج عن ملفات الحاسوب الضحية. استطاع يوم 17 مايو 2017 إصابة أكثر من 230 ألف جهاز في 99 دولة حول العالم، انظر:

Cyber-attack: Europol says it was unprecedented in scale, bbc, 13 May 2017, Available at: https://bbc.in/3uNaw13

[3] Frances Robles and Nicole Perlroth, ‘Dangerous Stuff’: Hackers Tried to Poison Water Supply of Florida Town, The New York Times, 8 February 2021, Accessed: 15 February 2021, Available at: https://nyti.ms/3uHBsiO

[4] Justin Lavelle, Rob van der Meulen, Gartner Says Audit Chiefs Identify IT Governance as Top Risk for 2021, gartner, 19 November 2020, Accessed on: 15 February 2021, Available at: https://gtnr.it/3bXlQiC

[5] Louis Columbus, The Best Cybersecurity Predictions for 2021 Roundup, Forbes, 15 December 2020, Accessed on: 15 Feb. 2021, Available at: https://bit.ly/2PvqWv1

[6] إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في مفهوم القوة، أوراق، 12، 2014، ص 14.

[7] المرجع السابق، ص 20.

[8] المرجع السابق، ص 22.

[9] Joseph S. Nye, Cyber power, (Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs, May 2010), p. 1.

[10] Ibid. p. 3.

[11] إيهاب خليفة، القوة الإلكترونية وأبعاد التحول في مفهوم القوة، مرجع سابق، ص 29.

[12] Joseph S. Nye, Cyber power, Op. cit., pp. 3-4.

[13] Dan Craigen, Nadia Diakun-Thibault, Randy Purse, Defining cybersecurity, Technology Innovation Management Review, No. 4 (10), October 2014, Accessed: 15 February 2021, available at: https://cutt.us/kyOQW

[14] Ibid.

[15] إسماعيل زروقة، الفضاء السيبراني والتحول في مفاهيم القوة والصراع، مجلة العلوم القانونية والسياسية، المجلد 10، العدد الأول، أبريل 2019، ص 1021.

[16] Dan Craigen, Nadia Diakun-Thibault, Randy Purse, Defining cybersecurity, Op. cit., p. 13.

[17] الأمن السيبراني، القرار 181 (جديد)، الاتحاد الدولي للاتصالات، نوفمبر 2010، تاريخ الاطلاع: 10 فبراير 2021، متاح عبر الرابط التالي: https://bit.ly/3bWzgLH

[18] Dunn Cavelty, Myriam, and Andreas Wenger, Cyber security meets security politics: Complex technology, fragmented politics, and networked science, Contemporary Security Policy, Vol. 41, No. 1, 2020, p. 13.

[19] Ibid, p. 8.

[20] Myriam Dunn Cavelty and Florian J. Egloff, The politics of cybersecurity: Balancing different roles of the state, St Antony’s International Review, Issue. 15, No. 1, 2019, p. 44.

[21] Ibid.

[22] Ibid, pp. 44- 45.

[23] Ibid, p. 343.

[24] Sinan Ülgen, Cybersecurity, in Governing Cyberspace: A Road Map for Transatlantic Leadership, Carnegie Endowment for International Peace, 2016, p. 54.

[25] Ibid, pp. 54-55.

[26] تورستن فريكه وأولريش نوفاك، ملف غوغل، ترجمة: عدنان عباس علي، (الكويت: المجلس الوطني للثقافة والفنون والآداب، 2017)، ص 196.

[27] Sinan Ülgen, Cybersecurity, Op. cit., p. 55.

[28] Ibid.

[29] Ibid, p. 56.

[30] إسماعيل زروقة، الفضاء السيبراني والتحول في مفاهيم القوة والصراع، مرجع سابق، ص 1026.

[31] المرجع السابق.

[32] Sinan Ülgen, Cybersecurity, Op. cit., p. 56.

[33] Ibid.

[34] V.T. Tsakanyan, The role of cybersecurity in world politics, Vestnik RUDN. International Relations, Vol. 17, No. 2, 2017, p. 345.

[35] إسراء أحمد أسماعيل: السيادة السيبرانية، عناصر الاستراتيجية الصينية للأمن الالكتروني، مركز المستقبل للبحوث المتقدمة، 2015، تاريخ الاطلاع: 19 مارس 2021، متاح عبر الرابط التالي: https://bit.ly/3lzsy2Y

[36] Sinan Ülgen, Cybersecurity, Op. cit., p. 57.

[37] Ibid.

[38] V.T. Tsakanyan, The role of cybersecurity in world politics, Op. cit., p. 345.

[39] Sinan Ülgen, Cybersecurity, Op. cit., p. 58.

[40] Cybersecurity Leadership Principles Lessons learnt during the COVID-19 pandemic to prepare for the new normal, World Economic Forum, p. 1, May 2020, Accessed: 18 March 2021, Available at: https://bit.ly/3skn6n4

[41] Ibid.

[42] Louis Columbus, The Best Cybersecurity Predictions for 2021 Roundup, Op. cit.

فصلية قضايا ونظرات- العدد الحادي والعشرون – أبريل 2021

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى