...

حرب الإنترنت “السيبرانية” بدون قواعد

الكاتب: PavelKarasev 

 المصدر: المجلس الروسي للشؤون الدولية Russian International Affairs Council (RIAC)

التاريخ: 24 تموز/يوليو 2019

في حزيران/يونيو 2019 نشرت صحيفة “نيويورك تايمز” مقالاً يَزعُم بأن أجهزة المخابرات الأمريكية نفذت هجوماً إلكترونياً على وجه التحديد ضد روسيا، ووفقاً لمصادر مجهولة كانت شبكة الطاقة الكهربائية الروسية هدفاً لهذه الهجمات الإلكترونية، لقد تسبب المقال في ضجة كبيرة بين الخبراء والمسؤولين الحكوميين في روسيا والولايات المتحدة الأمريكية ودول أخرى، فعلى سبيل المثال اتهم رئيس الولايات المتحدة دونالد ترامب الصحفيين المسؤولين عن مقالة “الخيانة”، على الرغم من أن المادة نفسها تدعي أن ممثلي مجلس الأمن القومي “لم يكن لديهم مخاوف تتعلق بالأمن القومي بشأن تفاصيل تقرير “نيويورك تايمز”، في حين قال سيرجي ناريشكين مدير المخابرات الخارجية في الاتحاد الروسي في الاجتماع الدولي العاشر لقضايا الأمن: “إن أجهزة الأمن الروسية كانت على علم بالهجمات الإلكترونية المخطط لها وأبلغت السلطات المختصة في الوقت المناسب”، وأيضاً تم طرح سؤال حول احتمال وقوع هجمات إلكترونية على البنية التحتية الحيوية على رئيس الاتحاد الروسي فلاديمير بوتين خلال سؤال وجواب مباشر على التلفزيون الروسي ورد عليه: “فيما يتعلق بتشغيل بنيتنا التحتية الحيوية، بما في ذلك السلطة وفي مجالات أخرى، يجب علينا بالتأكيد التفكير في كيفية حماية أنفسنا من أي هجمات إلكترونية ومن أي تأثير سلبي، ونحن لا نفكر في هذا فحسب بل نعالجه أيضاً”.

ما زال من الغير واضح ما إذا كانت مقالة النيويورك تايمز تقول الحقيقة أم لا؟ هل تكشف عن معلومات حساسة؟ أم أنها مجرد أخبار “مزيفة”؟ ومع ذلك سيكون من المفيد النظر في الموقف من وجهة نظر أمن البنية التحتية الحيوية، وإمكانية تنفيذ هجمات إلكترونية وقواعد السلوك في تكنولوجيا المعلومات والاتصالات (ICT).

الأمن المعلوماتي للبنية التحتية الحيوية:

تعد حماية البنية التحتية الحيوية من الهجمات الضارة في بيئة تكنولوجيا المعلومات والاتصالات مهمة أمنية قومية حساسة، وتحاول جميع الدول المتقدمة حلها بطريقة أو بأخرى، ويضع كل بلد قائمته الخاصة بفئات المنشآت ويعطيها الأولوية حسب ما يراه مناسباً، ومع ذلك تتضمن هذه القوائم عادةً أنظمة إمدادات الطاقة والمياه، والمرافق الشديدة الخطورة والبنية التحتية للمعلومات، وهناك عدد من العوامل التي تحدد السمات الوطنية لحماية البنية التحتية الحيوية، وأهمها مسألة الملكية أي من يملك المنشآت؟، ففي البلدان الغربية ينتمي جزء كبير من البنية التحتية ويديرها القطاع الخاص (ما يصل إلى 85 في المائة في الولايات المتحدة وفقاً للتقديرات)، وفي بعض الحالات يؤدي هذا إلى ظهور نموذج للتفاعل تنشئ فيه الدولة قواعد غير معقولة للشركات التي يتعين عليها ضمان أمنها السيبراني، ولا تفي هذه الآليات دائماً بمتطلبات الأمن القومي، حيث أنه في ظل عدم وجود تنظيم حكومي قوي، قد تستخدم الشركات الخاصة حلول أمان معلومات أكثر انتشاراً وفعالية من حيث التكلفة لكنها غير مختبرة وغير معتمدة، وهذا ببساطة غير مقبول للبنية التحتية الحيوية، فقد أصبحت حماية البنية التحتية الحيوية ذات أهمية خاصة الآن في الوقت الذي تستمر فيه بيئة تكنولوجيا المعلومات والاتصالات في التطور على نطاق واسع، وأصبحت الأنشطة البشرية رقمية بشكل متزايد وبدأ الاقتصاد الرقمي في اكتساب موطئ قدم على الصعيد الدولي، وتشكل تكنولوجيا المعلومات والاتصالات أساساً لتقنيات وظواهر مثل معالجة البيانات الضخمة والحوسبة الكمومية والواقع المعزز والافتراضي وblockchain (الأساس لتسجيل سلسلة من المعاملات العامة لعملة البتكوين*[1] المشفرة) وإنترنت الأشياء (Internet of Things)، ففي عام 2017 بلغ إجمالي الإنتاج العالمي لسلع وخدمات تكنولوجيا المعلومات والاتصالات حوالي 6.5 في المائة من إجمالي الناتج المحلي، مع حوالي 100 مليون شخص يعملون في قطاع تكنولوجيا المعلومات والاتصالات، ووفقاً لبعض التقديرات ستتألف إنترنت الأشياء من 50 مليار جهاز بحلول عام 2020.

تبنت روسيا عدداً من وثائق التخطيط المعيارية والتنظيمية والاستراتيجية التي تنظم حماية مرافق البنية التحتية الحيوية ومنها على سبيل المثال: المجالات الرئيسة لسياسة الدولة بشأن أمن أنظمة التحكم الآلي الخاصة بإنتاج مرافق البنية التحتية الحيوية في روسيا، والعملية التكنولوجية الاتحادية، حيث وافق رئيس الاتحاد الروسي في 3 شباط/فبراير 2012 في المرسوم الرئاسي رقم 620 والذي يقضي “بشأن تحسين نظام الدولة لكشف ومنع وتخفيف آثار الهجمات السيبرانية على موارد المعلومات في الاتحاد الروسي”، وبتاريخ 22 كانون الأول/ديسمبر 2017 في القانون الاتحادي رقم 187-FZ “بشأن حماية أمن المعلومات في الاتحاد الروسي”.

شكّل التشريع الذي تم تبنيه من قبل الدولة الأساس لإنشاء نظام لكشف ومنع وتخفيف آثار هجمات الكمبيوتر (GosSOPKA*[2]) وهذا النظام شامل من حيث وظائفه، فوفقاً لمفهوم النظام الحكومي للكشف عن الآثار المترتبة على الهجمات الحاسوبية ومنعها والتخفيف من حدتها، فإن مهمته لا تقتصر فقط على التنبؤ بمسائل أمن المعلومات وتحديد مواقع الهجمات الحاسوبية في الاتحاد الروسي، بل أيضاً تنظيمها في إطار بحث علمي وتطوير وتطبيق الأدوات والأساليب للكشف عن عواقب الهجمات الحاسوبية والوقاية منها وتخفيف آثارها، وتنفيذ تدابير لضمان حصول الموظفين على التدريب المناسب وفُرص التطوير المهني، وتشمل أيضاً عمليات المركز الوطني لتنسيق هجمات الكمبيوتر (الذي من بين أمور أخرى ينسق أنشطة البنية التحتية للمعلومات المهمة في الاتحاد الروسي CII)، وفي الوقت نفسه يتم دمج مراكز GosSOPKA التي تم إنشاؤها في مرافق CII (بما في ذلك تلك المملوكة ملكية خاصة) في هيكل هرمي واحد حسب الإدارة والمنطقة.

يمكننا الحكم على فعالية عمل GosSOPKA من خلال البيانات المقدمة في جلسات المناقشة الدورية للمركز الوطني لتنسيق هجمات الكمبيوتر، ففي عام 2017 تم تسجيل ما مجموعه 2.4 مليار هجوم على البنية التحتية للمعلومات الهامة مع ارتفاع هذا العدد إلى 4 مليارات في عام 2018، وخلال أحدث مناقشة في 27 حزيران/يونيو 2019 نشر نائب مدير مركز التنسيق الوطني لحوادث الكمبيوتر نيكولاي موراشوف قائلاً: “إن تحليل المعلومات التي تلقاها GosSOPKA يدل على أن غالبية الهجمات السيبرانية التي وقعت ضد روسيا تهدف إلى سرقة المعلومات، ويستهدف المجرمون بشكل أساسي معلومات حول تقنيات الدفاع الروسي والطاقة النووية وهندسة الصواريخ، بالإضافة إلى معلومات من أنظمة الإدارة العامة، وعادةً ما تمر الهجمات على موارد المعلومات الروسية عبر مراكز التحكم (شبكات الروبوت) الموجودة في الاتحاد الأوروبي أو الولايات المتحدة”.

قدرات الولايات المتحدة الأمريكية وواقع الهجمات السيبرانية:

إن حقيقة الأمر هي أنه بدلاً من تطوير التعاون الدولي بشأن الاستخدام الآمن لبيئة تكنولوجيا المعلومات والاتصالات، زادت الولايات المتحدة بشكل كبير من إمكاناتها للعمليات السيبرانية المدمرة في السنوات الأخيرة، وقد انعكس هذا قبل كل شيء في ارتقاء القيادة السيبرانية للولايات المتحدة واعتماد التوجيه ذي الصلة في عام 2018، والذي سهّل عملية تسليط الضوء على العمليات الإلكترونية بشكل كبير، إحدى الوثائق المهمة للغاية هي قانون ترخيص الدفاع الوطني الحالي، الذي يؤكد سلطة الجيش في القيام بما يسمى بالأنشطة “السرية”، وفي الوقت نفسه يتم تنفيذ هذه الأنشطة والعمليات من أجل إعداد البيئة وإجراء عمليات المعلومات، وإظهار القوة، وكرادع استراتيجي، وذلك  من خلال “تحضير البيئة” فإننا نعني بوضوح البحث عن نقاط الضعف في أنظمة الكمبيوتر وشبكات العدو المزعوم أو إدخال برامج ضارة مقيمة (مستوطنة).

من المعروف أن عملية مواطن الضعف التي بدأت في الظهور في عام 2008 وفقاً للتوجيه الرئاسي للأمن القومي 54 (NSPD-54) الذي يعمل في الولايات المتحدة منذ فترة طويلة، فالغرض من العملية هو فحص مواطن الضعف الجديدة في تكنولوجيا المعلومات والاتصالات التي لا يعرفها عامة الناس واتخاذ القرارات المناسبة بشأن استخدامها، وفقاً لذلك يمكن اتخاذ قرار إما بإبلاغ جميع الأطراف المعنية، أو إخفاء المعلومات في حالة إمكانية استخدام الثغرة الأمنية التي تم اكتشافها لأغراض المراقبة أو إنفاذ القانون أو الأمن القومي، ووثيقة أخرى مهمة في هذه العملية هي “الخطة المشتركة لتنسيق وتطبيق القدرات الهجومية للدفاع عن نُظم المعلومات الأمريكية”، ويمكننا أن نستنتج بأن هذه الوثائق تهدف إلى إنشاء آليات على مستوى الدولة للبحث وتحليل واختيار نقاط الضعف، والتي هي على نحو فعال مكونات الأسلحة السيبرانية.

مع أخذ كل هذا في عين الاعتبار  يمكننا القول أنه ليس فقط لدى الولايات المتحدة القوة والوسائل والدعم المعياري والتنظيمي، ولكن أيضاً تمتلك الإرادة السياسية لاستخدام قدرات تكنولوجيا المعلومات والاتصالات المدمرة، وفي هذا الصدد ينبغي أن نلاحظ أن جميع وثائق التخطيط الاستراتيجي الحالية للولايات المتحدة الأمريكية تعتبر روسيا والصين وإيران وكوريا الشمالية خصومها الرئيسيين، ومن المرجح أن تكون هذه الدول أهدافاً لأي هجمات إلكترونية، فقد أكد المستشار السابق للأمن القومي للولايات المتحدة جون بولتون في مؤتمر عقدته صحيفة وول ستريت جورنال بقوله: “إن الغرض من تنفيذ هجمات عبر الإنترنت هو أن نقول لروسيا أو لأي دولة أخرى تشارك في عمليات إلكترونية ضدنا بأنهم سيدفعون الثمن”، وهذا هو السبب في أن الرئيس ترامب قرر عدم الرد بقوة عندما تصاعدت التوترات بين الولايات المتحدة وإيران بعد أن أسقطت قوات الدفاع الجوي لجمهورية إيران الإسلامية طائرة أمريكية بدون طيار، فبدلاً من ذلك وفقاً لتقارير وسائل الإعلام نفذت قيادة الولايات المتحدة السيبرانية هجوماً إلكترونياً ضد الوحدات الإيرانية التي يُزعم تورطها في الهجمات على ناقلات النفط في خليج عُمان، على الرغم من أن الولايات المتحدة لم تُقدم أي دليل لدعم وجهة نظرها بتورط إيران في هذه الهجمات.

الهجمات السيبرانية والقانون الدولي:

لم يتم إطلاق إجراءات قانونية دولية ضد الولايات المتحدة فيما يتعلق بالهجمات الإلكترونية على المنشآت النووية الإيرانية في عام 2010، فشرعية الهجوم أمر مشكوك فيه، ومن غير المرجح أن يتم اتخاذ أي إجراء على الإطلاق، فبدلاً من إجراء التحقيقات المناسبة في مثل هذه الحوادث تلجأ الولايات المتحدة وحلفاؤها إلى آلية تسمية الجاني علناً بدون أي دليل حقيقي على أن دولة ما ارتكبت أعمالاً ضارة، ووفقاً لاستراتيجيات الولايات المتحدة الجديدة، يمكنها تطبيق كل أدوات التأثير المتاحة على هذه الدول من العقوبات الاقتصادية إلى الهجمات الإلكترونية.

لدى المجتمع الدولي بالفعل أساس هيكل معين لضمان التعايش السلمي في بيئة تكنولوجيا المعلومات والاتصالات، بما في ذلك حماية البنية التحتية الحيوية، فنحن نتحدث في المقام الأول عن القواعد والمبادئ الطوعية وغير الملزمة للسلوك المسؤول للدول، والتي طورها في عام 2015 فريق الخبراء الحكوميين التابع للأمم المتحدة المعني بالتطورات في مجال المعلومات والاتصالات السلكية واللاسلكية في سياق الأمن الدولي ([1]*UN GGE)، وشارك ممثلون من الولايات المتحدة في عمل هذه المجموعة، فالعديد من المعايير التي اقترحتها مجموعة GGE تعالج مباشرةً مشكلة ضمان سلامة مرافق البنية التحتية الحيوية ومنها:

  • “لا يجوز للدولة إجراء أو دعم نشاط تكنولوجيا المعلومات والاتصالات عن قصد بما يتعارض مع التزاماتها بموجب القانون الدولي التي تلحق الضرر عمداً بالبنية التحتية الحيوية أو تضعف بطريقة أخرى استخدام وتشغيل البنية التحتية الحيوية لتوفير الخدمات للجمهور”.
  • “يجب على الدول أيضاً الاستجابة للطلبات المناسبة للتخفيف من نشاط تكنولوجيا المعلومات والاتصالات الخبيث الذي يستهدف البنية التحتية الحيوية لدولة أخرى تنطلق من أراضيها، مع مراعاة الاعتبار الواجب للسيادة”.
  • تعزيز وتنفيذ القواعد والمبادئ التي طرحها فريق الخبراء الحكوميين بأي طريقة ممكنة، ويُعد الهجوم على شبكة الطاقة الكهربائية الروسية – إذا حدث بالفعل – انتهاكاً صارخاً من جانب الولايات المتحدة للقواعد التي ساعدت في تطويرها في المقام الأول، وعلاوةً على ذلك ذكرت مؤسسة ICT4Peace*[2] في رسالة مفتوحة أن شبكات الطاقة المدنية ليست أهدافاً عسكرية مشروعة،  مما يشير إلى أن هذا يمثل انتهاكاً لأحكام القانون الدولي الإنساني.

تتحدث وسائل الإعلام بشكل متكرر عن التدابير الإلكترونية المضادة التي تتبعها الولايات المتحدة الأمريكية، ومنها على سبيل المثال والتي تشكل أساس الاستراتيجية الإلكترونية الجديدة للولايات المتحدة في تحقيق السلام من خلال القوة، حيث تستخدم بنية معلومات لإرسال “إشارات” إلى الخصوم المحتملين وإعلامهم بأن الولايات المتحدة تدرك وجود نشاط ضار يجري تنفيذه، والهدف هو ردع المعارضين وزيادة الاستقرار، ومن الواضح بأن “الإشارات” المرسلة عن طريق الهجوم على المنشآت المدنية يمكن أن تؤدي تلك “الإشارات” فقط إلى التصعيد وليس زيادة الاستقرار أو ردع الخصوم.

إن حماية البنية الأساسية مهمة وطنية من نواح عديدة، وهناك عدد من المشاكل التي لا يمكن حلها إلا على المستوى الدولي، ويبدو أن الطريقة المثلى الوحيدة لمعالجة هذه المشكلات في الوقت الحالي هي تطوير آليات لإدخال وتنفيذ القواعد والمبادئ العامة للسلوك المسؤول للدول في مجالات الأمن السيبراني، وهذه القواعد هي التي ستكون مشتركة للجميع وبدون استثناء أحد.

[1]  عملة البتكوين*: عملة رقمية مشفرة ونظام دفع عالمي يمكن مقارنتها بالعملات الأخرى مثل الدولار أو اليورو، لكن مع عدة فوارق أساسية، من أبرزها أن هذه العملة هي عملة إلكترونية بشكل كامل تتداول عبر الإنترنت فقط من دون وجود فيزيائي لها، وهي أول عملة رقمية لامركزية ونظام يعمل دون مصرف مركزي أو مدير واحد، أي أنها تختلف عن العملات التقليدية بعدم وجود هيئة تنظيمية مركزية تقف خلفها، وتتم المعاملات بشبكة الند للند بين المستخدمين مباشرةً دون وسيط من خلال استخدام التشفير، ويتم التحقق من هذه المعاملات عن طريق عُقد الشبكة وتسجيلها في دفتر حسابات موزع  وعام يسمى(Blockchain) ، واخترع البيتكوين شخص غير معروف أو مجموعة من الناس عرفت باسم ساتوشي ناكاموتو وأُصدِر كبرنامج مفتوح المصدر في عام 2009، واعتباراً من شباط/فبراير 2015 فقد اعتمد أكثر من 100000 تاجر وبائع البيتكوين كعملة للدفع، وتشير تقديرات البحوث التي تنتجها جامعة كامبريدج إلى أنه في عام 2017 هناك ما بين 2.9 إلى 5.8 مليون مستخدم يستعمل محفظة لعملة رقمية، ومعظمهم يستخدمون البيتكوين.(المترجم)

GosSOPKA [2] *: بعد نجاح هجوم “ستكسنت السيبراني” ضد البرنامج النووي الإيراني لم يمر ذلك دون أن يلاحظه أحد في روسيا، ففي كانون الثاني/يناير 2013 أمر فلاديمير بوتين جهاز الأمن الفيدرالي (FSB) بإنشاء نظام لكشف آثار هجمات الكمبيوتر والتحذير منها والقضاء عليها يُعرف باسم”GosSOPKA”، وإن الغرض منه هو “حماية” جميع موارد المعلومات الحكومية تحت غطاء نظام واحد مع محيط مراقب باستمرار، وسيمتد هذا الدرع ليشمل جميع الموارد والبنية التحتية الحيوية، بحيث تتم مشاركة جميع المعلومات حول الهجمات الإلكترونية مع مكتب مركزي، والذي يحدد بدوره كيفية شن الهجوم وتوزيع توصيات الأمان على بقية النظام.(المترجم)

[1]  UN GGE*: فريق عمل مفوض من الأمم المتحدة في مجال أمن المعلومات، تم إنشاء ستة مجموعات عمل منذ عام 2004، بما في ذلك GGE 2019-2021، ويمكن أن يُنسب إلى فريق التنسيق العالمي للأمم المتحدة إنجازان رئيسيان يحددان جدول الأعمال العالمي وإدخال مبدأ أن القانون الدولي ينطبق على الفضاء الرقمي، في عام 2018 تم إنشاء فريق عمل آخر حديث بتفويض من الأمم المتحدة – الفريق العامل المفتوح العضوية المعني بالتطورات في مجال تكنولوجيا المعلومات والاتصالات في سياق الأمن الدولي (OEWG) – بالتوازي مع فريق الخبراء الحكوميين، والذي يشمل “جميع الدول المهتمة”.

[2]   :*ICT4 peace هي مؤسسة دولية موجهة نحو السياسات وبناء القدرات، والغرض من ذلك هو إنقاذ الأرواح وحماية كرامة الإنسان من خلال تكنولوجيا المعلومات والاتصالات (ICT)، تعمل المؤسسة على تعزيز الأمن السيبراني والفضاء الإلكتروني السلمي من خلال المفاوضات الدولية مع الحكومات والشركات والجهات الفاعلة غير الحكومية، كما تستكشف وتؤيد استخدام تكنولوجيا المعلومات والاتصالات لتسهيل الاتصال بين الشعوب والمجتمعات وأصحاب المصلحة المعنيين بإدارة الأزمات الإنسانية أو المتعلقة بالنزاعات ورسم خرائط الأزمات والمساعدة الإنسانية وبناء السلام.(المترجم)

 المصدر

vote/تقييم

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button