...

كتاب الأمن المعلوماتي و إدارة العلاقات الدولية


المقدمـــــة:

اتسمت نهاية القرن العشرين بثورة تكنولوجية و معلوماتية هائلة، أحدثت قفزة غيرت أنماط الحياة و حدود العلاقات، امتدت من فضاء الاتصالات إلى المصارف و الأنظمة المالية، إلى التجارة و التسويق و التسوق، إلى التعليم و التكوين، إلى تسيير المواصلات و المطارات و القطارات، إلى إدارة المنشآت العسكرية و النووية، إلى فضاءات التواصل الاجتماعي، وحتى إنشاء الحكومات الإلكترونية.

أنتج هذا التعامل مع الانترنت و ما توفره من زخم معلوماتي و قدرات اتصال و خدمات، حالة من الارتباط، يصعب على الفرد و المؤسسات الاستغناء عنها، أين أضحت الإنترنت جزء من الحياة اليومية للأشخاص و الهيئات، كما أفرز هذا التعامل و هذا الارتباط كَمًا هائلا من البيانات و المعلومات، تباينت في طبيعتها بين العام و الشخصي، العلني و السري. برزت ظواهر سلبية في التعامل مع هذه الشبكة، أبانت إضرارا بمصالح الأشخاص و الهيئات و الدول عن طريق الاختراق و القرصنة، الأمر الذي طرح مسألة التعامل الآمن و حماية المعلومات.

إزداد التعامل مع الفضاء المعلوماتي يوما بعد يوم حتى بلغ مستويات تعد قياسية. حيث يورد تقرير البنك الدولي لسنة 2016، و الموسوم بـ ” تقرير عن التنمية في العالم 2016 : العوائد الرقمية ” عدة أرقام تدل على أهمية و تطور الخدمات الرقمية ، حيث يشير إلى أنه يتم ارسال 207مليار رسالة رقمية يوميا، و مشاهدة 8.8مليار فيديو على اليوتوب في اليوم، و 803مليون تغريدة يوميا، و 152مليون مكالمة عبر سكايب، وإجراء 4.2مليار عملية بحث على غوغل.

أفرز هذا التعامل الكثيف في الفضاء الشبكي و حجم الخدمات المتوفرة فيه تزايدا لجرائم المعلوماتية و لحجم الأضرار و النفقات المترتبة على إصلاحها، و كذا تكاليف العمل على تأمينها و حمايتها ، حيث يشير التقرير السنوي للشركة الأمريكية سيمونتيك المختصة في أمن المعلومات لسنة 2016، أن عدد الجرائم المعلوماتية قد زاد بنسبة 10 بالمائة عن سنة 2015 ، و أن عدد ضحايا الجرائم المعلوماتية في فضاء الانترنت لسنة 2015 بلغ 689 مليون شخص، موزعين على 21 دولة و أن حجم الأضرار تجاوز 126 مليار دولار لسنة 2015 لوحدها.

تَعْرِف القوة المعلوماتية إهتماما متسارعا من طرف الدول ، فبقدر ما تسعى الدول لإمتلاك التكنولوجيا و التحكم في استخداماتها و توفير خدمات الاتصالات اللازمة، بقدر ما تتخوف من تهديدات الاختراق و التجسس. يعتبر المنظر الاستراتيجي الأمريكي جوزيف ناي (Joseph Nye) في مقال له بعنوان “مستقبل القوة” “The Future of power” نشر سنة 2011، أن القوة المعلوماتية والتي يختزلها في القوة السيبرانية، أنها ستكون محور العلاقات الدولية في المرحلة القادمة ، و سيكون امتلاكها حاسما في إدارة العلاقات الدولية.

المعضلة الأمنية عند الواقعيين، وكما يفسرها جون هيرتز (John Hertz) هي: “حيث تعمد كل دولة في تفسير كل الإجراءات التي تقوم بها على أنها إجراءات دفاعية، بينما تفسر كل الإجراءات التي يقوم بها الآخرون على أنها تشكل خطرا محتملا”، هي الخلفية النظرية التي تشكل دافعا لدى البعض للإطلاع على ما يحوزه الآخرون من قوة بكل مكوناتها، و على مخططاتهم و سياساتهم من باب الريبة و الشك و العمل على الاستعداد لها و التفوق عليها.

إن توسيع مفهوم الأمن، و ما قدمته مدرسة كوبنهاغن و على رأسها باري بوزان(Barry Buzan) في مجال الدراسات الأمنية، بتضمينها لقطاعات خارج القطاع العسكري لموضوع الأمن، و تعديد مستويات التحليل فيه، يجعل الحديث عن الأمن مرتبط بوجود التهديد في كل القطاعات و على أي مستوى من مستويات التحليل.

كل هذا يؤشر على أهمية موضوع الاختراق ومكانة الأمن المعلوماتي في سلم الأمن الدولي، والتي يمكن حصرها في النقاط التالية:

1. تعدد مفهوم الأمن و اتساعه، و ظهور تهديدات غير تقليدية للأمن الدولي يجعل من موضوع الأمن المعلوماتي ذا حداثة و أهمية.

2. مستوى التهديد الذي يشكله الاختراق الرقمي، و الأضرار التي يمكن أن يخلفها على حياة الناس، و على أمن الدول و على العلاقات الدولية.

3. نتائج و آثار توظيف الاختراق الرقمي على السياسات الدولية و التي تأخذ أشكال: الجوسسة الصناعية و العسكرية، السيطرة على الصفقات التجارية الدولية، احتكار التجارة الدولية، إدارة النزاعات الدولية، ، إدارة الرأي العام و التأثير فيه، توظيف النزاعات الطائفية و المذهبية الداخلية، إثارة الاحتجاجات و المظاهرات الشعبية، السعي للهيمنة على العلاقات الدولية.

4. ما تأخذه قضايا الاختراق الرقمي من جدل و محاولات تنظيرية لموضوع الأمن، و الأمن المعلوماتي بالخصوص.

5. ما تأخذه شبكة الإنترنت اليوم من أهمية عملية في حياة الناس من اتصالات و معاملات و تخزين للمعلومات، و من ارتباط حاجيات الناس بها.

6. البحث عن التعامل الآمن مع الزخم المعلوماتي و الخدماتي الهائل الذي توفره شبكة الانترنت.

7. التوجه العالمي للحكومات – و منها الجزائر- نحو الحكومات الإلكترونية، و ما تتطلبه من مستوى عالي من الأمن المعلوماتي، على غرار انشاء قاعدة البيانات للمعلومات البيومترية، بطاقات الدفع، الخدمات الإدارية ، الخدمات المالية و المصرفية ، …. و غيرها

8. تطور و ضخامة شركات الخدمات المعلوماتية مثل: ميكروسوفت (Microsoft)، غوغل (Google)، ياهو (Yahoo)، يوتيب (YouTube)، فيسبوك (Facebook)، و غيرها، و كذا شركات الحماية و الأمن مثل: سيمونتاك (Symantek)، كاسبارسكي (Kaspersky)، و غيرها، و التي تحوز أرقام أعمال تجاوزت ميزانيات الكثير من الدول.

على حداثة و قلة الدراسات التي تهتم بالجمع بين الشبكة المعلوماتية وتقنياتها من جهة، و الأمن الدولي كموضوع في حقل العلوم السياسية من جهة ثانية، حاولنا من خلال هذه الدراسة فتح نافذة بحث في زاوية من زوايا الموضوع، حيث ركزنا على نتائج و تداعيات توظيف الاختراق الرقمي على العلاقات الدولية، و التي أدت إلى السيطرة على السياسات و المواقف الدولية، و احتكار التجارة الدولية و الهيمنة على الإقتصاد العالمي ، والنفوذ في إدارة العلاقات الدولية.

وقد اعتمدنا في بحثنا هذا على اسهامات ودراسات أكاديمية ظهرت في السنوات القليلة الماضية لعل أهمها:

§ مقال بعنوان ” الأمن المعلوماتي و الجرائم الإلكترومية .. أدوات جديدة للصراع” لصاحبه جمال محمد غيطاس(*) ، يعالج الكاتب في هذا المقال مفهوم الأمن المعلوماتي و الزوايا التي يمكن أن تحدد النظر لهذا المفهوم ، و يرصد الكاتب عبر مجموعة من الاحصائيات واقع أمن المعلومات و الجرائم المعلوماتية و الأضرار المترتبة عنها، كما يناقش المقال العلاقة بين الأمن المعلوماتي و الأمن القومي ، و كذا المخاطر التي تهدد الدول العربية في أمنها المعلوماتي.

§ مقال بعنوان ” Cyber Power نمط جديد لممارسة التأثيرات غير التقليدية في العلاقات الدولية” لصاحبه ايهاب خليفة(**) و الذي يناقش فيها تحولات القوة تحت تأثير الفضاء الإلكتروني ، حيث يُظهر تعدد الفاعلين المستخدمين للفضاء الالكتروني ، و كذا تعدد مجالات الاستخدام فيه ، كما يبين مدى الصراع الذي أصبح يحتويه هذا الفضاء و التهديدات التي يكتنزها.

§ كتاب “الحروب المستقبلية في القرن الواحد و العشرين” (***)، يتناول الكتاب في الفصل الثاني موضوع “حرب الفضاء الإلكتروني: التسلح و أساليب الدفاع الجديدة”، لصاحبه جون باسيت ، يستطلع في بداية أمن الفضاء الإلكتروني و ما أحدثه التطور العلمي من تهديدات أمنية جديدة، ثم كيف انسحب مفهوم الحرب نحو ساحات الفضاء الالكتروني، و ما أصبح يحوزه من أسلحة و ما تقع فيه من معارك، كما يستعرض الكاتب العمليات العسكرية التي تُدار في الفضاء الإلكتروني ، و تحديات الدفاع في هذا الفضاء، و في الأخير يناقش أمن الفضاء في بعده الدولي و ما تم حوله من اتفاقات دولية. كما خصص الفصل الثالث لموضوع ” دروس الحروب الماضية و الاتجاهات التكنولوجية المستقبلية” لصاحبه بيتر سينجر، و الذي يعالج في جزء منه “الأمن السيبراني و إنترنت الأشياء” حيث يناقش الإهتمام المتزايد بالذكاء الاصطناعي، و أهمية البرمجيات الذكية واستخداماتها في فضاء الانترنت، و يضرب مثال بالتعاون الأمريكي الاسرائيلي لتخريب المفاعلات النووية الايرانية باستخدام فيروسات (Stuxnet).

لماذا موضوع الاختراق الرقمي الآن؟

إن ظهور العديد من قضايا الاختراق الرقمي على الإنترنت ، و الحيز الكبير الذي أخذته من التفاعل الدولي، و كذا النتائج السريعة المترتبة عليها، و توسيع مفهوم الأمن و ما عرفته الدراسات الأمنية من تطور و تجديد، يجعل التفكير في مسألة أمن المعلومات و حمايتها أمرا بالغ الأهمية ضمن نسق الأمن المعلوماتي ، و هو ما يمكن مناقشته في السياق العام الذي جاء به النموذج المعرفي لما بعد السلوكية من خلال طرح الاشكالية

” كيف يتم توظيف طرق و أدوات الاختراق الرقمي على الأمن المعلوماتي في إدارة العلاقات الدولية؟ و ماهي أهم نماذج ذلك و تداعياتها على العلاقات الدولية؟”

لا شك أن الخوض في هذه الاشكالية بتشعباتها المعرفية وتعقيداتها في الساحة الدولية، يجرنا حتما إلى تسليط الضوء على مفاهيم كثيرة مرتبطة أساسا بعالم الفضاء الرقمي و نمط تصميم المعلومات و تنظيمها على الفضاء الشبكي، وكذا استعمال الهويات الافتراضية وقدرات التخفي لمستعملي الفضاء الشبكي والذي يجعل الأمن المعلوماتي تحت طائلة التهديد الدائم بالاختراق.

كما لا يمكن التحكم في خيوط هذه اللعبة الرقمية دون التركيز على القوى الكبرى و بالخصوص الولايات المتحدة الأمريكية وما تحوزه من تفوق تكنولوجي، و من هيمنة على تكنولوجيا الاعلام و الاتصال، وتوظفيها ذلك في الاختراق الرقمي والسيطرة على المعلومات و إدارة العلاقات الدولية، من شركات عالمية موفرة للخدمات المعلوماتية من بيانات و معلومات تصعها تحت تصرف حكومات الدول الكبرى و أجهزة مخابراتها.

الواقعية من جديد..

تعد المدرسة الواقعية التيار المهيمن في تحليل العلاقات الدولية. حيث تعددت نسخ نظرياتها بما أتاح لها التجدد بين الفترة و الأخرى، فجاءت كل نسخة تالية، لتجيب عن الانتقادات الموجهة للنسخة السابقة، و لتتكيف مع مستجدات واقعها المعاش. إهتمت المدرسة الواقعية بالقوة حيث إعتبرتها عملة السياسات الدولية، مما جعل نظريات الواقعية حاضرة بحضور التنافس على القوة و الرغبة في الاستزادة منها.

لذلك إخترنا في تحليلنا لموضوع الأمن المعلوماتي الاستعانة بنظريتين للعلاقات الدولية، الأولى هي الواقعية الجديدة و هي إحدى النسخ الأساسية في المدرسة، و الثانية هي نظرية الإستقرار المهين و التي بقدر اتخاذها من الاقتصاد كمدخل تنحو به نحو المدرسة الليبرالية، إلا أن اهتمامها بالقوة و الهيمنة على الخصوص يجعلها تعمل تحت الأجندة الواقعية، كما كان لزاما علينا متابعة الموضوع وفق ما قدمته الدراسات الأمنية ، سيما مقاربة الأمن المجتمعي لمدرسة كوبنهاجن. كما أن الطبيعة الأمنية للموضوع و ارتباطه بتَرَتُب الأضرار و المساس بالحقوق، يستدعي منا تفحص المقاربة القانونية و معالجتها لموضوع الاختراق الرقمي.

الواقعية الجديدة(*): تعتمد الواقعية الجديدة أو البُنيوية كما يسميها البعض، على تصورها للبُنية الفوضوية للنظام الدولي، و التي تعني عدم وجود سلطة عليا على الدول. حيث يرى المنظر الأمريكي جون ميرشيمر (John J. Mearsheimer) و هو أحد أبرز منظري الواقعية الجديدة الهجومية، أن منظري الواقعية الجديدة في نسختها الدفاعية من أمثال كينث والتز (Kenneth N. Waltz) يرون أن العوامل البنيوية تحدد مقدار القوة التي يمكن للدول أن تحصل عليها، أما أنصار الواقعية الجديدة في نسختها الهجومية، فيرون أن بنية النظام تشجع الدول على زيادة حصتها من القوى العالمية إلى أقصى حد، لتشمل السعي إلى تحقيق الهيمنة.

تعتبر الواقعية الجديدة القوى العظمى الجهات الفاعلة في الساحة الدولية ، كما تعطي إهتماما بالغا للقوة الاقتصادية و العسكرية ، و تركز أهميتها في مقارنتها بما تمتلكه غيرها من الدول بما تسميه بالمكاسب النسبية، أين تسعى للتأكد من ألا تقوم أي دولة أخرى بتحويل ميزان القوى لمصلحتها.

كما أن عدم قدرة الدول على معرفة نوايا الدول الأخرى يجعل الجميع في حالة من الخوف، تدفع نحو الرغبة في الاطلاع على ما يفعله الآخرون و على ما يخططون له. كما يعتبر مفهوم المعضلة الأمنية دافعا إلى الاستزادة من القوة بإتكال الدولة على نفسها أي بمفهوم المساعدة الذاتية.

نظرية الاستقرار المهيمن(*): تم تطوير هذه النظرية ضمن نطاق الاقتصاد السياسي الدولي من قبل الأكاديميين في الولايات المتحدة الأمريكية في سبعينات القرن العشرين من أمثال كيندل بيرغر (Kindle Berger)، و روبارت غيبلن (Robert Gilpin) و التي تقوم على أن الأنظمة المستقرة ، سيما العلاقات الاقتصادية الدولية ، تعتمد على طرف مهيمن يضع المعايير و القواعد، ثم يقوم بالاشراف على تطبيقها من خلال الاستعمال المدرك لقدرته على تشجيع أعضاء آخرين على استقرار النظام، برصد الحوافز لأعضاء أسفل الهرم، و تحقيق استمرار الهيمنة.

مقاربة الأمن المجتمعي(**): مع ما جاءت به الدراسات الأمنية الحديثة، سيما مدرسة كوبنهاجن و على رأسها باري بوزان (Barry Buzan) و ما قدمته حول المفهوم الموسع للأمن ليشمل قطاعات جديدة خارج القطاع العسكري بتوسيعه إلى الأبعاد السياسية ، الشخصية، الاقتصادية ، المجتمعية الثقافية ، و البيئية، و في إعتمادها على تعدد مستويات التحليل في إضافتها لمستوى تحليل جديد هو المجتمع إضافة إلى مستوى التحليل الفرد، و كذا في ربط مرجعية الأمن بالمجتمع، و ربط مفهوم الأمن بوجود التهديد.

المقاربة القانونية: للبحث في المعالجة القانونية لمسألة تمس بالأمن الدولي، و بالتدقيق بالأمن المعلوماتي و هي الاختراق الرقمي، و الكيفية التي عالجت بها المقاربة هذا التهديد الأمني.

(*) لمزيد من الإطلاع، هو موضوع مؤرخ في سنة 2012، متاح على موقع الجزيرة للدراسات آخر دخول تم يوم 10 أفريل2017.

الأمن المعلوماتي والجرائم الإلكترونية.. أدوات جديدة للصراع – Al Jazeera Center for Studies

(**) لمزيد من الإطلاع، المقال منشور بدورية “مفاهيم المستقبل” ، العدد 6 في جانفي 2016، آخر دخول تم يوم 10 أفريل2017.

https://hh.futureuae.com/media/cyberpower2_f05ae72d-acf9-4314-b060-fccf79cd3d73.pdf

(***) لمزيد من الاطلاع، هو كتاب جماعي هو كتاب جماعي لمجموعة من الباحثين الغربيين، صادر عن مركز الامارات العربية للدراسات و البحوث الاستراتيجية بأبوظبي، و قام المركز بترجمته و نشره سنة 2014، يحتوي الكتاب على عدة فصول تتناول مواضيع مرتبطة بالصراع و الحروب ، تعطف في مجملها على أهمية التكنولوجيا في حسم الحروب المستقبلية.

(*) لمزيد من الإطلاع كتاب نظريات العلاقات الدولية .. التخصص و التنوع و هو كتاب جماعي صادر عن المركز العربي للأبحاث و دراسات السياسات بالدوحة سنة 2016.حيث يتناول فيه المنظر الأمريكي جون ميرشيمر في فصله الرابع عنوان ” الواقعية البنيوية” في الصفحات من 211 إلى 249.

(*) لمزيد من الإطلاع كتاب دور الهيمنة الأمريكية في العلاقات الدولية ، لصاحبه نصار الربيعي ،صادر عن الدار العربية للعلوم الناشرون، بيروت 2013، الصفحات من 68 إلى 81.

(**) لمزيد من الإطلاع كتاب لـسيد أحمد قوجيلي بعنوان تطور الدراسات الأمنية و معضلة التطبيق في العالم العربي ، الصادر عن: مركز الإمارات للبحوث والدراسات الإستراتيجية بأبو ظبي سنة 2012، في صفحاته من 12 إلى 37.

محتويات الكتاب

المقدمة.

المعلومات كآلية شاملة لإدارة العلاقات الدولية

العلاقات الدولية وآليات إدارتها

أهم تعاريف العلاقات الدولية

العلاقات الدولية وتطور الفواعل والمواضيع

آليات إدارة العلاقات الدولية

الأمن المعلوماتي و نظريات العلاقات الدولية

مدارس الدراسات الأمنية و توسيع مفهوم الأمن.

ما هو الأمن المعلوماتي؟

القوة المعلوماتية

أنواع تهديدات القوة المعلوماتية

أبعاد الأمن المعلوماتي

خصائص البيئة المعلوماتية الآمنة

اهتمام نظريات العلاقات الدولية بالأمن المعلوماتي

اهتمام مدارس الدراسات الأمنية بالأمن المعلوماتي

اهتمام المقاربة القانونية بالأمن المعلوماتي

آليات الاختراق الرقمي في الفضاء المعلوماتي

الفضاء المعلوماتي.. البنية و المكونات

مفاهيم حول الفضاء المعلوماتي

الموارد المعلوماتية وهيكلتها في الفضاء الشبكي

الاختراق الرقمـــي.. المفهوم ، الطرق و الأدوات

مفهوم الاختراق الرقمي

أهم طرق و أدوات الاختراق الرقمي

أهم نماذج الاختراق الرقمي على الصعيد الدولي

برنامج قرصنة الاتصالات ايشلون (Echelon) و مناخ الحرب الباردة

اكتشاف برنامج ايشلون

تداعيات برنامج ايشلون على العلاقات الدولية

وكالة الأمن القومي الأمريكية (NSA) و برنامج التجسس الرقمي بريزم (PRISM)

ادوارد سنودن و الكشف عن برنامج بريزم

تداعيات برنامج بريزم على العلاقات الدولية

الاستخبارات الروسية و حزمة الفيروسات تورلا (Turla)

ظهور فيروسات تورلا

تداعيات برنامج تورلا على العلاقات الدولية

الخاتمة

 

vote/تقييم

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button