الردع السيبرانى (1)

أحمد عزت سليم27 نوفمبر 2019آخر تحديث :
الردع السيبرانى

الردع السيبرانى (1)

مواجهة السيناريوهات الكارثية

بتزايد عمليات الحرب السيبرانية وتزايد المخاوف من الهجمات التى تهدد البنية الأساسية للدول والأوطان وخاصة مع تمكن الهاكرز إحداث أضرار بالبنبة التحتية للعديد من الدول وإن لم تكن أضرارا كارثية وكما تمكن الهاكرز على مستوى أكثر تواضعاً من تدمير أحد أفران الصهر في مصنع صلب ألماني عام 2014 ، وازدادت التحديات التى تواجه الدول فى مواجهة مثل هذه الأعمال المدمرة والتى يخشى تطورها لتصل إلى الكارثية ، وأصبح التساؤل الرئيسى الذى يفرض نفسه عالميا: هل يمكن ردع الحرب السيبرانية؟

يتناول أستاذ جامعة هارفرد جوزيف س . ناى JOSEPH S. NYE السكرتير المساعد السابق لمجلس استخبارات الولايات المتحدة الأمريكية فى 10 ديسمبر 2015 ، قضية الردع السيبرانى وهل يمكن ردع مثل هذه الأعمال السيبرانية المدمرة؟ ويرى أنه “في عام 2012 حَذَّر وزير الدفاع الأميركي آنذاك ليون بانيتا من أن الهاكرز قد ” يغلقون شبكات الطاقة الكهربائية في أجزاء كبيرة من البلاد”، ولم يحدث أي من هذه السيناريوهات الكارثية، ولكن من المؤكد أنها غير مستبعدة ، ويُقال في بعض الأحيان إن الردع ليس استراتيجية فعّالة في الفضاء السيبراني (شبكة الإنترنت)، بسبب الصعوبات التي تحيط بتحديد مصدر الهجوم وبسبب العدد الكبير والمتنوع من الجهات المتورطة في مثل هذه الأمور، سواء كانت عناصر تابعة لدول بعينها أو مستقلة عن أي دولة، ولا يمكننا أن نتأكد غالباً أي الأصول يمكن اعتبارها عُرضة للخطر وإلى متى.

ويمثل تحديد الجهة المتهمة مشكلة خطيرة حقا، فكيف يمكنك الرد على رسالة لا تحمل عنوان المرسِل؟ قد لا يكون تحديد المتهم في الحالات النووية مثاليا، ولكن تسع دول فقط تمتلك أسلحة نووية ؛ والنظائر المشعة المستخدمة للتعرف على المواد النووية التابعة لكل منها معروفة نسبيا؛ وتواجه العناصر الفاعلة غير التابعة لدولة بعينها حواجز عالية تحول دون تمكينها من الدخول، ولا ينطبق أي من هذا على الفضاء السيبراني، حيث قد يتكون السلاح المستخدم في الهجوم من بضعة أسطر من الرموز المشفرة، والتي يمكن اختراعها (أو شراؤها في ما يسمى الشبكة المظلمة) من أي عدد من العناصر التابعة لدول أو غير التابعة لدول، وبوسع أي مهاجم مخضرم أن يخفي نقطة المنشأ وراء أعلام كاذبة لخوادم نائية عديدة.

ورغم أن علم الأدلة الجنائية من الممكن أن يتتبع العديد من “القفزات” بين الخوادم، فإن هذا يستغرق وقتاً طويلاً عادة ، على سبيل المثال في هجوم جرى في عام 2014، حيث تمكن الجناة من سرقة عناوين 76 مليون عميل من بنك جيه بي مورغان تشيس، تتبعت السلطات المعنية منشأ الهجوم إلى روسيا بشكل عام، ولكن في عام 2015 حددت وزارة العدل في الولايات المتحدة الجناة باعتبارهم عصابة إجرامية يقودها شخصان إسرائيليان ومواطن أميركي يقيم في موسكو وتل أبيب، بيد أن تحديد  جهة الهجوم مسألة متدرجة، فرغم المخاطر المتمثلة بالأعلام الكاذبة وصعوبة الحصول على وجه السرعة على دليل إرجاع عالي الجودة وصالح للاستخدام في المحكمة، فإن أدلة الإرجاع الكفيلة بتمكين الردع تكون كافية عادة، على سبيل المثال.

في هجوم على شركة سوني بيكتشرز في عام 2014 حاولت الولايات المتحدة في مستهل الأمر تجنب الكشف الكامل عن الوسائل التي عزت بها الهجوم إلى كوريا الشمالية، فواجهت شكوكاً واسعة النطاق نتيجة لذلك. وفي غضون أسابيع كشف تسريب صحافي أن الولايات المتحدة تملك القدرة على الوصول إلى الشبكات في كوريا الشمالية، وتبددت الشكوك ولكن على حساب الكشف عن مصدر حساس للمعلومات الاستخباراتية.

موضوعات تهمك:

هل يحقق العالم السلام والاستقرار السيبراني

هل يمكن إخضاع الفضاء السيبراني للقضاء والقانون

التعليقات

عذراً التعليقات مغلقة

اكتب ملاحظة صغيرة عن التعليقات المنشورة على موقعك (يمكنك إخفاء هذه الملاحظة من إعدادات التعليقات)
    الاخبار العاجلة