أخبار المركز
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)
  • إيمان الشعراوي تكتب: (الفجوة الرقمية: حدود استفادة إفريقيا من قمة فرنسا للذكاء الاصطناعي 2025)
  • حسين معلوم يكتب: (تفاؤل حذر: هل تشكل الانتخابات المحلية فرصة لحلحلة المسار الليبي؟)
  • أحمد عليبة يكتب: (هاجس الموصل: لماذا يخشى العراق من التصعيد الحالي في سوريا؟)

Cyber Camouflage:

كيف يمكن تحقيق "الخداع الاستراتيجي" في الفضاء الإلكتروني؟

03 أغسطس، 2020


لأن الحرب خدعة، فالتمويه والتضليل يعتبر أحد العناصر الهامة في إدارة الحروب والمعارك العسكرية، بدأ مع دخول سلاح الطيران إلى الوحدات المقاتلة، وأصبح بالإمكان كشف أكبر مساحة جغرافية ممكنة للعدو، ومن هنا ظهرت الحاجة إلى تضليل الطيارين وإخفاء الأهداف الاستراتيجية من أسلحة الطائرات. ومع مرور الوقت تطور فن التمويه والإخفاء، حتى أصبح عنصرًا رئيسًا داخل كل سلاح من أسلحة القوات المسلحة، يبدأ من البزة العسكرية التي يرتديها المقاتل والتي تتناسب مع البيئة الموجود بها، سواء كانت صحراوية أو زراعية أو قطبية، مرورًا بالمركبات والسفن العسكرية، نهاية بمحاولة إخفاء مدن كاملة عبر نثر سحب الدخان فوقها.

هذه الأهمية الاستراتيجية لتقنيات الخداع لا تقتصر فقط على المعارك العسكرية والحروب التقليدية؛ بل تنطبق أيضًا على العمليات السيبرانية، فالهجمات السيبرانية لا تتوقف سواء في أوقات السلم أو الحرب، تسعى للتجسس وكشف الخطط والمعلومات الاستراتيجية للخصم من ناحية، وتدمير الأهداف الهامة (مثل: البنية التحتية المدنية والعسكرية، وكذلك النظم الدفاعية والصناعية) من ناحية أخرى، يشترك فيها كلٌّ من الدول وعصابات الجريمة المنظمة والحركات الإرهابية والقراصنة المستقلين على حد سواء، كما يصعب تمييز أيٍّ من هؤلاء الفواعل متورط في شن الهجمة السيبرانية، ومن هنا تظهر أهمية تحقيق الخداع السيبراني Cyber Camouflage لحماية الموارد الحرجة داخل الشبكات وأجهزة الكمبيوتر.

إلا أن التمويه والخداع في الفضاء السيبراني يختلف كلية عن التمويه في الميادين التقليدية الأخرى (الأرض، الجو، البحر) من حيث الأسلوب والشكل؛ غير أنه لا يختلف عنه من حيث المبدأ، وهو تضليل العدو ومنعه من اكتشاف وإصابة الأهداف الهامة، بل يتعدى هذه الوظيفة أحيانًا في الفضاء السيبراني ليستهدف كشف مكان العدو ومعرفة مكان الطرف المعتدي، وهذا هو أحد أكبر التحديات التي تواجه عملية تحقيق الأمن السيبراني، لأنه عادة ما يكون من الصعب جدًّا معرفة الطرف الحقيقي المتورط في شن الهجمات السيبرانية، فهي تنطلق من كل مكان ومن كل دولة وفي كل وقت، ويصعب تحقيق التتبع العكسي Attribution لهذه الهجمات لمعرفة مصدرها، ولكن إذا نجحت عملية التمويه والتضليل فهنا تتوافر فرصة مناسبة لكشف مكان العدو.

"أكواب العسل":

تتعدد تقنيات الخداع السيبراني، ولعل أقدمها وأكثرها انتشارًا هو أسلوب أكوب العسل أو Honey Bots، حيث يعود إلى بداية التسعينيات من القرن الماضي، كما أنه من أكثر الطرق الشائعة في مجال الحماية والأمن السيبراني، وفيه يتم وضع معلومات تبدو للقراصنة أنها ذات أهمية، على جزء معزول من الشبكة، بهدف خداع القراصنة وجعلهم يتعاملون مع نظام "مزيف" يبدو لهم على أنه النظام الحقيقي، ويحصلون على معلومات تبدو حقيقية لكنها غير ذلك، وذلك بهدف لفت النظر عن النظام الحقيقي.

وفي الوقت نفسه يتم مراقبة هذا الجزء المعزول من الشبكة من قبل الفنيين بصورة مستمرة، وبمجرد دخول القراصنة هذا "الفخ" يمكن اكتشافهم ومعرفة أسلوبهم في الاختراق، بل وتتبعهم أيضًا لمعرفة مكانهم، وذلك من خلال حقن هذه المعلومات المضللة الموجودة على الشبكة بأدوات تجسس مضاد، بمجرد حصول القراصنة على البيانات والمعلومات المزيفة يمكن اختراقهم وتحديد هوياتهم. ومن هنا، تُحقق آلية أكواب العسل هدفين رئيسَيْن؛ الأول: هو اصطياد القراصنة الذين يسعون لاختراق شبكات المؤسسة ومعرفة أسلوبهم في الاختراق، الثاني: تحديد مصدر هذا الخطر والتعامل معه واختراقه.

إلا أن التحدي الأساسي الذي يواجه هذه التقنية يتمثل في صعوبة إنشاء مصايد متعددة لأكواب العسل على مختلف الشبكات، فهي تحتاج إلى تجهيزات فنية ولوجستية ورقابية متعددة، وبالتالي فهي محدودة من حيث القدرة على إنشاء مصايد متعددة منها على الشبكة، خلافًا لذلك فقد اعتاد القراصنة على هذا النوع من الأساليب، فأصبح اكتشافه أمرًا سهلًا إلى حدًّ ما بالنسبة للمحترفين من القراصنة، فيُدركون أن ما وصلوا إليه فخ، وأن هذا النظام غير حقيقي، وأن المعلومات التي حصلوا عليها مزيفة وقد تكون ضارة، وأنهم أصبحوا منكشفين لدى الطرف الآخر، وبالتالي يقومون بمسح وتغيير كافة البيانات التي تمكّن من الوصول إليهم.

ومن هنا فقد أصبح أسلوب أكواب العسل غير ذي جدوى في كثير من الأحيان، مثله مثل أي وسيلة تمويه أخرى أصبح من السهل كشفها مع مرور الزمن، فعملية التمويه والانكشاف عملية تبادلية مستمرة، فكلما ظهرت تقنية تخفٍّ وتمويهٍ جديدة، جاءت تكنولوجيا جديدة تجعلها عديمة الجدوى حتى تأتي تقنية تمويه جديدة تكون أحدث من تقنيات الانكشاف، وهكذا. فمثلًا الكاميرات الحرارية أصبحت قادرة على كشف مكان الجنود داخل الغابات رغم تخفيهم، ومن هنا كان من الضروري تطوير تقنيات تخفٍّ وتمويه أخرى تتخطى أسلوب أكواب العسل وتحقق الخداع السيبراني.

الدفاع الوقائي: 

تمثل تقنية أكواب العسل مفهوم الدفاع السلبي الذي يعني القدرة على استقبال الهجمة السيبرانية دون أضرار، أو تلافي آثارها سريعًا دون إصابة أهدافها الهامة، حيث يكون الطرف المعتدَى عليه في حالة سكون حتى تأتيه الهجمة السيبرانية فيبدأ في التعامل معها، أما مفهوم الدفاع الوقائي أو الإيجابي فهو يعني منع الهجمة السيبرانية قبل حدوثها، سواء من خلال اتخاذ تدابير وقائية أو شن هجمات سيبرانية استباقية على الخصم.

ويختلف الدفاع الوقائي عن نظيره التقليدي في عنصرين رئيسَيْن، هما: الاكتشاف المبكر للهجمات السيبرانية، والآنية في التعامل معها حال حدوثها، فبينما يعمل الدفاع التقليدي كدرع داخلي للتخفيف من حدة الهجمات والتعافي السريع منها، حيث يعمل الدفاع الوقائي كرمح استباقي لإعاقة الخصم عن تنفيذ الهجمة السيبرانية. ويتحقق الدفاع السيبراني الوقائي من خلال ثلاثة أساليب رئيسية:

1- الكشف المبكر للهجمات في وقتها الحقيقي: وهو ما يتم من خلال استخدام أجهزة الاستشعار Sensors على الشبكات والبرامج والتطبيقات، بالإضافة إلى نظم الإنذار المبكر التي تعمل بالذكاء الاصطناعي، فضلًا عن توظيف المعلومات الاستخباراتية لرصد أي نشاط غير طبيعي قد يُصنّف على أنه هجمة سيبرانية، وبداية مواجهتها واحتوائها قبل أن تبدأ نشاطها في الشبكة أو النظم المستهدفة.

2- الهجوم السيبراني الاستباقي: وذلك من خلال استخدام ونشر الديدان البيضاء (White Worms)، وهي برامج قادرة على اكتشاف التطبيقات الضارة وتدميرها قبل توظيفها في إطلاق هجمة سيبرانية محتملة، كما تقوم أيضًا بتدمير أدوات وبرمجيات القراصنة، وهو ما يساعد في إحباط مخطط الهجمة نفسها وليس التصدي لها فحسب، كما يشمل أيضًا مهاجمة الخصم، فما إن يتم تحديد هوية ومصدر الهجمة حتى يمكن إطلاق هجمة سيبرانية مضادة فيما يعرف بالاختراق العكسي (Hack-back).

3- التضليل والإخفاء والخداع: وهو ما يتحقق عن طريق إخفاء هويات الأهداف الاستراتيجية للدولة على الإنترنت، وتضليل الخصم أثناء محاولة الوصول إليها أو اختراقها، من خلال أدوات التمويه والخداع وتغيير ملامح الأهداف الاستراتيجية للدولة، بما يساعد في تضليل الخصم وتشتيت الانتباه عن الهدف الرئيسي.

وفي النهاية فإن عملية تحقيق الخداع الاستراتيجي في الفضاء السيبراني، سواء على مستوى شركة أو مؤسسة أو على مستوى الدولة، تتطلب التعاون الكامل بين الجهات الفنية والاستخباراتية لجمع كافة المعلومات التي تساهم في تحديد مصدر الهجمة ونوعها قبل إطلاقها، والتعاون في إفشالها ومنعها من تحقيق أهدافها.