القرن "السيبراني":

الردع الإلكتروني بين المنع والانتقام

04 June 2015


إعداد: عبدالغفار الديواني

في ظل ما تشهده مفاهيم الحرب الإلكترونية والأمن السيبراني من رواج كبير على المستوى الدولي، حازت تلك المفاهيم على اهتمام كبير من قِبل الباحثين والأكاديميين والسياسيين على حد سواء. ويأتي ذلك الاهتمام استجابة للتهديد المتزايد من الحروب السيبرانية، وتأثيرها على الأمن القومي للدول.

وفي هذا السياق، تأتي الدراسة المُعنونة "نظرية الردع في القرن السيبراني"، والصادرة عن المعهد الألماني للشؤون الأمنية والدولية، والتي أعدها كل من "Annegret Bendiek" وهو مشارك بارز في المعهد الألماني للشؤون الأمنية والدولية، و"Tobias Metzger" وهو باحث متدرب في قسم البحوث بالاتحاد الأوروبي. وقد تناولت هذه الدراسة نبذة عن تطور نظرية الردع، وتطبيقها في المجال السيبراني فيما يُعرف بـ"الردع السيبراني"، وصولاً إلى محاولة وضع استراتيجية شاملة للردع السيبراني.

نظرية الردع السيبراني

توضح الدراسة في البداية التطور الاصطلاحي والتاريخي لمفهوم الردع بشكل عام، وتطوره في النظرية العسكرية، كما تطرقت إلى تطور "نظرية الردع" من خلال عدة موجات، منها الردع لتجنب الحروب عندما كان الغرب يمتلك وحده الأسلحة النووية. وموجة ثانية ظهرت مع صعود الاتحاد السوفييتي كقوة نووية وما ترتب عليه من وجود عالم ثُنائي القطبية، مما أثار تساؤلاً حول الحرب النووية وتهديداتها.

ومع ظهور مفهوم "الدول المارقة"، ظهرت موجة ثالثة من "نظرية الردع"، والتي ارتبطت أيضاً بظهور "فاعلين من غير الدول" وانتشار الإرهابيين، مما يتطلب وجود تدابير وقائية.

وانطلاقاً من ذلك، ونظراً للعواقب الوخيمة التي قد تسببها "الحروب السيبرانية"، وجد بعض الكتَّاب أن ثمة طريقاً لتطبيق نظرية الردع على الفضاء السيبراني، فيما يعرف بـ"الردع السيبراني". وتشير الدراسة في هذا الصدد إلى أن مفهوم "الردع السيبراني" يعتمد على عنصرين هما: ردع الهجمات السيبرانية فيما يُعرف "الردع بالمنع"، والردع بالتهديد بشن هجمات سيبرانية فيما يُعرف بـ"الردع بالانتقام".

ويُميز الباحثان بين "الردع بالمنع" و"الردع بالانتقام"، حيث يصفان "الردع بالانتقام" أو الردع عن طريق العقاب، بأنه مثل القبض على الجاني في قضية ما وصولاً إلى محاكمته، وهو ما يؤثر على سلوك الجاني في المستقبل، وأيضاً على سلوك الآخرين في المجال الجنائي.

أما "الردع بالمنع"، فينطوي تحته "الردع بالمقاومة" Resistance، و"الردع بالصمود" Resilience. والصمود هنا يعني القدرة على استعادة الشيء بشكله الأصلي قبل الهجوم الذي تم، وهذا من شأنه أن يحد المكاسب المحتملة، ويمكن أن يقنع الخصم بعدم الهجوم خاصةً إذا كانت التكلفة مُفرطة. ويظل الهدف من "المقاومة والصمود" هو تقليل خيارات الطرف الذي ينوي الهجوم، سواء من خلال بناء هياكل دفاعية يصعب التغلب عليها أو من خلال ضمان الاستعادة السريعة لأصل الشيء بعد الهجوم.

ويبقى التصور أو الرؤية الموضوعة للتهديد Threat perception، العامل المحوري في نظرية الردع، ويشمل ذلك التصور طبيعة التهديد، والفاعلين المهددين، والوسائل التقنية المستخدمة، والهدف المحتمل من هذا التهديد. كما حددت الوكالة الأوروبية لأمن الشبكات والمعلومات ENISA ستة فواعل في مثل هذه التهديدات، وهي (الشركات، ومجرمو الإنترنت، والموظفون، ونشطاء القرصنة، والدول القومية، والإرهابيون) وأضافت دراسة تابعة لمركز الدفاع السيبراني بحلف الناتو فاعلاً سابعاً هو "الفاعلون المدعومون من الدول".

تحديات تطبيق الردع السيبراني

في هذا الإطار، تناول الكاتبان تطبيق كل من "الردع بالمنع" و"الردع بالانتقام" والتحديات ذات الصلة بكل منهما، وذلك كالتالي:

1- "الردع بالمنع": ترى الدراسة أنه يكون فعَّالاً بمجرد جعل حسابات "التكلفة" لدى المهاجمين سلبية، من خلال إقناع المهاجم بأنه لن تكون هناك مكاسب تتناسب مع تكلفة الهجوم. وبالتالي تتضح أهمية النظم الدفاعية الجيدة التي تجعل فرص نجاح أي هجوم ضئيلة، كما تضفي مصداقية على التدابير الانتقامية، وتحد من فكرة وجود الطرف الثالث. وهنا يلاحظ الكاتبان أن "الردع بالمنع" موجود بصفة "دفاعية" قبل وقوع الحدث، وبصفة "صمودية" بعد الحدث.

وعلى الرغم من ذلك، يمكن تجاوز التدابير الدفاعية، فعلى سبيل المثال تم تجاوز إنشاء إيران هياكل متوازية لشبكة وطنية لمنع الهجمات الإلكترونية عالية المستوى، من خلال فيروس "ستكسنت"  Stuxnet الذي أصاب برنامج المفاعل النووي من خلال USB- sticks .

2- "الردع بالانتقام أو الردع عن طريق العقاب: يحمل تطبيقه الكثير من التحديات، فرغم أن إظهار القوة وإمكانية استخدامها، عامل حيوي حتى يتم تخويف الخصم، فإن إظهارها قد يعني أن أي استخدام لتلك القوة قد يؤدي للكشف عن معلومات مهمة ضرورية للدفاع ضد الهجمات المستقبلية. وربما يفسر ذلك عدم كشف الدول الكبرى مثل ألمانيا أو فرنسا عن قدراتها الهجومية.

وهناك قيود أخرى للانتقام في المجال السيبراني تتمثل في عدم التناسب بين كثافة الهجمات والضرر الناتج، وفكرة تطور الأنظمة عبر مرور الزمن، مما يجعل فرص الاختراق محدودة، لتعقد الأنظمة. وأيضاً مدة الهجمات، فكلما طالت الهجمات كان من الصعب تنفيذ هجمات لاحقة.

كما تظل فكرة التدمير المتبادل، غير واردة على الإطلاق في الردع السيبراني، حيث يُستفاد من الردع في إيقاف الهجمات فقط، ولكن يستمر "المهاجم" نفسه، فالهجمات السيبرانية يمكن القيام بها من خلال طرف ثالث مثل مقاهي الإنترنت أو شبكات الإنترنت اللاسلكية أو من خلال أجهزة مصابة بالفعل.

وهناك تحدٍ يرتبط بإشكالية "تحديد هوية الفاعل" attribution، فتحقيق الردع يتطلب أن يكون المعتدون مقتنعين بأنهم سوف يتم معرفتهم ومعاقبتهم، ويجب أن تكون مسألة تحديد هوية فاعل الهجمات دقيقة، لتجنب خلق أعداء جدد، وإقناع الأطراف الأخرى أن هذا الإجراء الانتقامي ليس هجوماً في حد ذاته.

ويعتمد سياق "تحديد هوية الفاعل" على معرفة الصراع، والتاريخ، وتحديد من المستفيد من الهجوم، فهو يجمع بين التدابير التقنية والعمليات الاستخباراتية لتحديد الجاني، والاستفادة من الحوادث السابقة في التعامل مع الفاعلين الدوليين.

كما أن "الدفاع النشط" كأداة فعالة للانتقام السريع والفوري، لم يعد مناسباً لأسباب فنية وسياسية وقانونية مختلفة، فمثل هذه الهجمات الانتقامية الأوتوماتيكية قد تضر أجهزة الكمبيوتر، وذلك دون علم صاحبها. وعلاوة على ذلك، لا تقوم الدول بتقنين مثل هذه الآليات، حتى لا تتيح للقطاع الخاص انتهاك احتكار الحكومة لاستخدام القوة.

نحو استراتيجية شاملة للردع السيبراني

تؤكد الدراسة أن ثمة مجموعة من الخطوات تجب مراعاتها للوصول إلى استراتيجية شاملة للردع السيبراني على المستويين المحلي والدولي، ومن هذه الخطوات ما يلي:

1 ـ على المستوى الدولي:

  • التعاون الدولي من خلال خلق بيئة قانونية وتشريعية مناسبة لمواجهة الحروب السيبرانية، مما يزيد من فرص توقف شن مزيد من الهجمات السيبرانية، كما يجب تحديد قواعد عالمية واضحة للممارسة المقبولة وشرعية الأهداف في الفضاء السيبراني، فوجود خلاف حول وضع معايير دولية لتقييد الحرب الإلكترونية، لا تخدم سوى الفاعلين الإجراميين.
  • ضرورة دخول الدول في حوار استراتيجي مع شركائها لضمان استعدادهم للحروب السيبرانية، وهذا يمكن أن يكون أساساً للردع "الممتد"، كما يجب على الحلفاء أن يوضحوا لـ"الجناة المحتملين" بأن الانتهاكات ضد حليف واحد سوف يؤدي إلى رد فعل مشترك.

2 ـ على المستوى المحلي:

  • التعاون المحلي من خلال شبكة دفاعية قوية قائمة على التعاون بين القطاع الحكومي والخاص، مثل "مجموعات الرد على الطوارئ الإلكترونية" CERT وهي مرتبطة بوزارة الداخلية والدفاع والقطاع الخاص. ويتطلب هذا التعاون قدراً كبيراً من الثقة المتبادلة، لأن المساعدة التقنية لا يمكن أن تُقدم إلا إذا ضمنت تعاملاً فعالاً، كما يجب الاعتماد على أسلوب المنافسة لاستمالة القطاع الخاص.
  • الجدية في نشر وتفعيل الأنظمة الدفاعية والهجومية معاً للشبكات الرئيسية، ومن ثم تحسين أساسيات أمن الشبكات، وحماية البنى التحتية الحيوية، وتحسين أمن الشبكات العسكرية والأسلحة.
  • التركيز على توعية الشعوب والعامة بمخاطر تلك الحروب، مما يحد منها. كما يتطلب ذلك وجود خبرات علمية لدى البرلمانات حتى يتم تبادل تلك المعلومات والخبرات بين البرلمان والقطاع الحكومي والقطاع الخاص.
  • تطوير نظم "للردع الضيق" narrow deterrence ضد فاعلين محددين، لحماية أنظمة بعينها. وتُحدد الخطوات الانتقامية في حالة الهجمات السيبرانية ضد مجموعة ضيقة من الأهداف أو باستخدام مجموعة ضيقة من آليات الهجوم التي يمكن أن تجعل الردع فعالاً.
  • عدم التركيز فقط على الجيش لمواجهة تلك الحروب، فالجيش جيد في الدفاع عن شبكاته الخاصة، لكنه لا يملك بالكاد أي خبرة في التعاون مع الجمهور، وخبرة أقل في التعاون مع القطاع الخاص. ومع ذلك، فهو جزء أساسي من الأمن السيبراني.

ختاماً، تشير الدراسة إلى ضرورة أن تشمل استراتيجية الردع السيبرانية كلاً من آليات الردع بالمنع وبالانتقام، ويشمل هذا بصورة رئيسية أربعة عناصر؛ أولها المقاومة من خلال وضع مبادئ إرشادية قوية ضد الاضطرابات العرضية والفجائية، وثانيها القدرة على الصمود والتعافي بسرعة وبشكل كامل من الهجمات، وثالثها تعريف واضح المعالم لقواعد الممارسة المقبولة وشرعية الأهداف في الفضاء الإلكتروني، وأخيراً وجود استراتيجية وطنية للاستجابة والردود ضمن القواعد المنظمة، بدءاً من الملاحقة الجنائية والإدانة السياسية إلى العقوبات الاقتصادية، وكذلك اتخاذ تدابير للدفاع النشط والانتقام.

* عرض مُوجز لدراسة بعنوان: "نظرية الردع في القرن السيبراني"، والصادرة عن المعهد الألماني للشؤون الأمنية والدولية في مايو 2015.

المصدر:

Annegret Bendiek and Tobias Metzger, Deterrence theory in the cyber-century (Berlin, German Institute for International and Security Affairs, May 2015).