أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

الدفاع "السيبراني":

آليات تعزيز الأمن الإلكتروني والمعلوماتي

03 سبتمبر، 2015

الدفاع "السيبراني":

نظم مركز المستقبل للأبحاث والدراسات المتقدمة ورشة عمل تحت عنوان "الآليات الجديدة لتعزيز الأمن الإلكتروني والمعلوماتي"، يوم 29 أغسطس 2015، استضاف فيها الدكتور أحمد مصطفى، أستاذ علوم الحاسب بالجامعة البريطانية في مصر.

هدفت الورشة إلى إلقاء الضوء على الطرق الجديدة التي يتم بها تأمين البيانات والمعلومات في ظل الهجمات الرئيسية المتنوعة التي حدثت خلال الأعوام القليلة الماضية، خاصة منذ عام 2009، والتي شكلت هاجساً رئيسياً لأمن المعلومات، ودفعت العديد من المؤسسات والجهات، خاصة الأمنية، لإعادة النظر في طريقة تأمين معلوماتها وشبكاتها الحرجة.

وتناولت ورشة العمل موضوعات رئيسية تدور حول استعراض الهجمات الإلكترونية الرئيسية، والفاعلين المؤثرين في هذه الهجمات، وأخيراً أبرز الاتجاهات والآليات الجديدة للحد من تأثير هذه الهجمات وتعزيز الأمن الإلكتروني.

أولاً: تصاعد الهجمات الإلكترونية

تعرضت مواقع مختلفة حول العالم لعدد من الهجمات الإلكترونية، منها: هجمات فيروس "ستاكس نت" والذي وجه إلى البرنامج النووي الإيراني عام 2009 – 2010، واعتبر هذا الفيروس أحد أخطر وأعقد الفيروسات التي تم تطويرها على الإطلاق، حيث غير موازين جميع الهجمات الإلكترونية، واعتبر سلاحاً شديد الخطورة في الحروب الإلكترونية بين الدول.

وقد تمكن هذا الفيروس من القيام بتسجيل البيانات الخاصة بأجهزة الطرد المركزي في البرنامج النووي الإيراني، واستبدالها ببيانات زائفة تعرض درجات حرارة ليست حقيقية لأجهزة الطرد المركزي، ما أدى إلى خروج عدد من هذه الأجهزة من الخدمة، ومن ثم تعطيل البرنامج النووي الإيراني بعض الوقت.

أما الحادثة الثانية، فتتعلق بتسريبات إدوارد سنودن المتعاقد السابق مع وكالة الأمن القومي الأمريكي. فمن ضمن البيانات التي أفصح عنها سنودن مجموعة من البرامج التي اعتمدتها الحكومة الأمريكية بهدف التجسس على دول العالم، ومن ضمنها برنامج PRISM المعني بالتجسس على جميع الاتصالات والبيانات الموجودة على شبكة الإنترنت، سواء كانت من شركات الفيس بوك أو ميكروسوفت أو أبل أو جوجل أو ياهو أو غيرها من شركات التكنولوجيا الأمريكية العملاقة.

وقد تسببت هذه التسريبات في توتر العلاقة بين الولايات المتحدة وبعض حلفائها مثل ألمانيا، حيث أوضحت التسريبات تجسس الولايات المتحدة عليها وعلى عدد كبير من المواطنين الأوربيين، سواء في ألمانيا أو فرنسا أو غيرهما.

أما الحادثة الثالثة فتتعلق باختراق شركة سوني للأفلام أواخر عام 2014، حيث اتهمت بعض التقارير كوريا الشمالية باختراق شركة سوني للأفلام على خلفية فيلم ضعيف الجودة لقصة خيالية حول اغتيال زعيم كوريا الشمالية، ونجمت عنها سرقة آلاف من البيانات والمعلومات والحسابات الإلكترونية الخاصة بالممثلين، وعدد كبير من الأفلام السينمائية الجديدة المزمع عرضها وتحميلها على الإنترنت، وهو ما دفع الولايات المتحدة – حسب بعض التقارير الصحفية – إلى شن هجمات إلكترونية على كوريا الشمالية نجم عنها قطع الإنترنت عنها لمدة تقترب من 10 ساعات.

وتتعلق الحادثة الرابعة بعملية اختراق تمت ضد شركة the hacking team، حيث دائماً ما كانت تتهم تقارير صحفية هذه الشركة بمساندة الحكومات في التجسس على الشعوب، ودعمها للحكومات بتقنيات تجسس تساعدها في عملها. وعادة ما تواجه الشركة هذه الاتهامات بالنفي، إلى أن تم اختراقها وتسريب معلومات تفيد بطبيعة نشاطها الذي تؤكده التقارير الصحفية، وتسريب عقود تعامل مع حكومات وأنظمة تجسس تقدمها لها هذه الشركة.

ثانياً: من الفاعلون؟ ولماذا؟

أثارت هذه النماذج لعلميات الاختراق الإلكتروني سؤالاً آخراً يتعلق بأبرز القائمين بمثل هذه العمليات، وهو التساؤل الذي ناقشته ورشة العمل، حيث أوضح الدكتور أحمد مصطفى أن تعدد الفاعلين وصعوبة تحديدهم بدقة، لأن كل من يمتلك جهاز كمبيوتر متصلاً بالإنترنت، ولديه بعض المهارات الخاصة، يمكنه القيام بشن هجمات إلكترونية، سواء كان فرداً أو جماعات إرهابية أو شركات أو منظمات إجرامية أو دول.

أما عن الدوافع، فقد أشار إلى أنها تختلف من فرد لآخر، ومن مجموعة لمجموعة؛ فقد يكون الهدف منها أيديولوجياً تتبناه بعض الحركات الإرهابية، أو الهدف هو تدمير البنية التحتية والقطاعات الحيوية في دولة ما، وتتبنى هذا الأسلوب الحكومات والدول، وقد يكون الهدف شخصياً يتمثل في الابتزاز أو الرغبة في الشهرة أو كسب المال، وقد يكون الهدف تجارياً يتمثل في سرقة بعض البيانات التجارية والاقتصادية وخطط التسويق وبراءات الاختراع وغيرها من البيانات الاقتصادية.

وبناءً على ذلك الاستنتاج ثار التساؤل حول الآليات التي يمكن أن تتبع من أجل الوصول إلى الحماية القصوى من مثل هذه الهجمات، وإمكانية وجود آليات أكثر تطوراً يمكنها علاج القصور الموجود، والذي ساعد في حدوث نماذج الاختراق السابقة وغيرها.

ثالثاً: اختراق القطاعات الحيوية؟

أثار المشاركون في ورشة العمل سؤالاً يتعلق بإمكانية اختراق منظومات الأسلحة التي تعمل عبر شبكات الكومبيوتر وإعادة توجيهها، وهو الأمر الذي توصلت الورشة إلى استبعاده إلى حد كبير، لأن النظم العسكرية غالباً ما يكون في تأمينها جزء ميكانيكي أو يدوي، مثل الكود الخاص بإطلاق السلاح على سبيل المثال، وهو ما يجعل عملية الاختراق صعبة.

وبوجه عام فإن القطاع الحيوي المهم الذي يمكن أن يتعرض لعمليات اختراق بغرض إحداث أضرار جسيمة في الدولة هو قطاع الطاقة، يليه قطاع الاتصالات، ثم القطاع المالي. وهذه القطاعات الثلاثة الحيوية غالباً ما تكون محل استهداف، مثلما حدث في الهجمات الإلكترونية التي شنتها روسيا على إستونيا في عام 2007، والتي نجم عنها شل البنية التحتية للدولة بصورة كاملة، سواء كانت قطاع الطاقة أو القطاع المالي أو قطاع الاتصالات.

رابعاً: الاتجاهات الأساسية لتعزيز الأمن الإلكتروني

تعرضت ورشة العمل لأبرز الآليات والإجراءات المختلفة التي تلجأ إليها الدول لمواجهة الأخطار المتصاعدة للإرهاب الإلكتروني، ومن أرزها:

الآليات القانونية التي تتعلق بمنع الأنشطة الإلكترونية التحضيرية، والتي تساهم في تنفيذ الهجمات الإرهابية، ومن ثم يتم العمل على وضع ضوابط قانونية تخضع من يقومون بأنشطة من هذا النوع لطائلة القانون.

تطوير كل دولة لاستراتيجية خاصة بها طبقاً لحجم وطبيعة الإرهاب الإلكتروني المحتمل الذي يمكن أن تتعرض له.

السبل التي تقوم بها الدول من أجل تطوير آليات الاستجابة والتعافي السريع لدى تعرضها لأي هجمة إلكترونية من خلال نظرة شمولية للاستجابات تضم تحت لوائها مختلف التخصصات ذات الصلة، مثل مجموعات إدارة الأزمات والدراسات المستقبلية وسيناريوهات التخطيط وغيرها.

وفي ها السياق، ثمة العديد من المشروعات التي لاتزال تصنف على أنها سرية تعمل عليها وكالة مشروعات أبحاث الدفاع المتقدمة " DARPA " Defense Advanced Research Projects Agency، التابعة للجيش الأمريكي، في محاولة للتوصل إلى طرق أفضل في الحماية.

كما اتجهت بعض الدول مؤخراً، ومنها أعضاء الاتحاد الأوروبي والصين على سبيل المثال، إلى إنشاء شبكات اتصالات خاصة بها، حفاظاً على سرية بياناتها، واتجهت دول أخرى إلى إنشاء ما يعرف بالدروع الإلكترونية أو Cyber Shield.

ومع ذلك لا تعني مثل هذه التدابير الاحترازية أنه لا يمكن تعرض أمن المعلومات في هذه للاختراق، فما حدث مع البرنامج النووي الإيراني يمكن أن يحدث مع أي منشأة عسكرية أخرى، خاصة أن أضعف جوانب التأمين هو العنصر البشري، الذي هو مصدر الأخطاء الفنية التي تتسبب في عمليات الاختراق الكبرى والتجسس.

وحول مستقبل تأمين البيانات عبر الإنترنت، أوضح الدكتور أحمد مصطفى أن الخطط القادمة التي ستضعها الإدارة الأمريكية هي التي سوف تحدد مستقبل عمل الإنترنت، مشيراً إلى تصريحات الرئيس الأمريكي باراك أوباما المتكررة حول أن الحرب القادمة على الولايات المتحدة الأمريكية هي حرب إلكترونية، وأن الأمن الإلكتروني لا يقتصر فقط على عملية الدفاع، في إشارة إلى إمكانية قيام الولايات المتحدة بشن هجمات إلكترونية من أجل تحقيق أمنها الإلكتروني.

أخيراً، أشار المشركون في ورشة العمل إلى فكرة مفادها أن التعاون الدولي يعد من الأمور شديدة الأهمية من أجل خلق بيئة قانونية وتشريعية مناسبة لمواجهة الهجمات الإلكترونية، وضرورة دخول الدول في حوار استراتيجي مع شركائها لضمان استعدادهم لمواجهة مثل هذه الهجمات. ومن المهم أيضاً تحقيق مزيد من التعاون داخل الدولة الواحدة بين القطاع الحكومي والقطاع الخاص، وهو أمر يتطلب قدراً كبيراً من الثقة المتبادلة بين القطاعين.