أبعاد الحرب الإلكترونية وأخلاقياتها

  • 21 يونيو 2012

يبدو أن جميع الحلقات الأساسية للحياة الحديثة، من الإمدادات النفطية والمرافق العامة إلى الحسابات المصرفية وأسواق الأسهم والمنشآت العسكرية وحسابات البريد الإلكتروني…إلخ، أصبحت هدفاً للهجمات الإلكترونية، أو ما يُطلق عليه هجمات الفضاء الإلكتروني. ويُقدر أن هناك 50 ألف هجمة إلكترونية تحدث يومياً في أرجاء العالم، منها نحو خمسة آلاف تتم من دون اكتشاف في الولايات المتحدة. وبينما قد تكون تلك الهجمات أقل شناعة ووضوحاً مقارنة بالحرب التقليدية، فإن لديها القدرة على التسبب في القدر الكبير نفسه من الفوضى والأضرار الجانبية. بل إن هناك من يطلق عليها "الابتكار الأخطر في هذا القرن". وقد بدأت الحرب الإلكترونية تصبح العنصر المهيمن في الترسانة العسكرية لكل الدول المتقدمة، وتحدث تحول منظوري في الطريقة التي كان البشر يشنّون بها الحروب على مر الأجيال.

وتختلف الهجمات الإلكترونية، التي تُعرَّف بشكل عام على أنها قرصنة ذات دوافع سياسية للقيام بعمليات التخريب والتجسس، من حيث أشكالها ومدى شدتها. فهي يمكن أن تكون تعطيلية إلى جانب كونها مدمِّرة. أما شكلها الأكثر شيوعاً، وهو الحرمان الموزَّع من الخدمة (DDoS)، فيأخذ عادة شكل إغراق أحد المواقع بحركة مرورية من آلاف المصادر بما يؤدي إلى تعطّل الخدمة. وهذا الشكل، إلى جانب غيره من أشكال جرائم الإنترنت، له آثاره في الاقتصاد العالمي من خلال عمليات الاحتيال عبر الإنترنت، وسرقة الهوية، وضياع الملكية الفكرية.

وتخلق الحالات المتزايدة بسرعة من الهجمات الإلكترونية فرصاً تجارية مغرية تحت شعار "أمن الفضاء الإلكتروني" أو ما يُعرف بـ "الأمن السيبراني". ووفقاً للتقديرات، من المتوقع أن يصل الإنفاق العالمي على أمن الفضاء الإلكتروني إلى 60 مليار دولار هذا العام، وأن ينمو بنسبة 10% سنوياً على مدى السنوات الثلاث القادمة. ويشير تقرير لمؤسسة برايس ووترهاوس كوبرز للخدمات المهنية إلى أنّ إجمالي الاستثمارات في صفقات أمن الفضاء الإلكتروني العالمية تجاوز 22 مليار دولار منذ عام 2008، أي بمعدل يزيد على 6 مليارات دولار سنوياً. وقد توصلت دراسة أجرتها مؤسسة بلومبرغ، بتكليف من الحكومة الأمريكية، إلى "أن الشركات، بما فيها شركات المرافق العامة والمصارف وشركات الهاتف، سيتعين عليها أن تزيد نفقاتها على أمن الفضاء الإلكتروني بواقع ما يقرب من تسع مرات؛ للحؤول دون أن تؤدي بيرل هاربور رقمية إلى إغراق الملايين في ظلام دامس أو يُصاب النظام المالي بالشلل أو تنقطع الاتصالات".

ومع ذلك، بيد أن النقطة الخلافية تكمن فيما إذا كانت هناك مدونة لقواعد السلوك تتيح فرصاً متكافئة للجميع في عالم الإنترنت. وهل قواعد الاشتباك تحدد ما هي الأهداف المشروعة ونظيراتها غير المشروعة؟ الجواب البسيط على ذلك هو "لا". ومن غير الواضح أيضاً ما إذا كانت العمليات التي تنطوي على معلومات تعطيلية إلكترونية محضة التي تقوم بها دولة ضد أخرى تُعتبر "عملاً من أعمال الحرب" أو عملاً أدنى درجةً من أعمال الإكراه أو العدوان. هناك عدة عوامل تفسر عدم الوضوح هذا، أهمها من الممكن ألا يكون المهاجم في الفضاء الإلكتروني دولة وإنما مجموعة صغيرة من الأفراد أو حتى فرداً واحداً يعمل بمفرده. ولذلك، لا يعني نشوء الهجوم في دولة أن تلك الدولة مسؤولة عنه. كما أن حجم الخسارة الذي يحدثه المهاجم يعتمد أيضاً على متغيرات متنوعة.

وخلال الشهر الماضي، تصدَّر عناوين الأخبار خبرُ اكتشاف برنامج خبيث متطور للغاية، يُعرف باسم "فليم" Flame. ويُستخدم "فليم" كسلاح إلكتروني يستهدف الكيانات المختلفة في عدة دول. وقالت شركة "كاسبرسكي لاب" الروسية لأمن الحواسيب أنها اكتشفت الفيروس، بينما كانت تشرف على تحقيق كلفها به الاتحاد الدولي للاتصالات التابع للأمم المتحدة. وأسفر التحليل عن التعرف على أدوات الهجوم الأكبر والأكثر تعقيداً حتى الآن المستخدمة لأغراض التجسس الإلكتروني. وفيروس "فليم" مصمَّم بحيث يصيب أجهزة الكمبيوتر لسرقة البيانات والمعلومات الحساسة، ومن ثمّ إرسالها إلى أحد خوادم القيادة والتحكم الخاصة به. وتعتقد شركة كاسبرسكي أن الفيروس نُشر في إيران وغيرها من بلدان الشرق الأوسط قبل خمس سنوات على الأقل؛ لأغراض التجسس الإلكتروني الذي ترعاه الدول. وما يزال الغموض سائداً بشأن ما إذا كان بناؤه تقف وراءه الدولة أو الدول التي يُزعم أنها أطلقت دودة "ستاكسنت" التي هاجمت البرنامج النووي الإيراني في عام 2010. غير أن الخبراء يقولون إن الخوادم المستضيفة للبنية التحتية لقيادة "فليم" وللسيطرة عليه انتقلت، في السنوات الأربع الماضية بين مواقع عدّة، بما في ذلك هونغ كونغ وتركيا وألمانيا وبولندا وماليزيا ولاتفيا والمملكة المتحدة وسويسرا. ووفقاً لكاسبرسكي، تم تسجيل مستخدمين مصابين في مناطق عدّة، بما في ذلك منطقة الشرق الأوسط.

وقد زاد هذا النوع من الهجمات في الآونة الأخيرة، سواء من حيث تواترها أو شدتها، وإن ظل نجاحها محدوداً. وفي وقت سابق من هذا العام، ذكر المصرف المركزي في دولة الإمارات أنه صدَّ هجوماً من قراصنة الكمبيوتر حاولوا إعطاب موقعه الإلكتروني. وقال خبراء حضروا مؤتمر البترول العالمي في الدوحة العام الماضي إن القراصنة يحاولون غزو قطاع الطاقة، ويمارسون التجسس الصناعي، ويهددون بإحداث فوضى عالمية محتملة من خلال تعطيل إمدادات النفط. وحذَّر الخبراء من أن الهجمات أصبحت أكثر تواتراً، وأن التخطيط لها أصبح يتسم بمزيد من العناية.

وفي شهادته أمام الكونجرس الأمريكي، أوضح لودولف لومان، وهو أحد مديري تكنولوجيا المعلومات في شركة شل، أنه "إذا تمكَّن أي شخص من دخول المنطقة التي يمكنك بها التحكم في فتح الصمامات وغلقها، فإنذ لك أن تتخيل ما سيحدث. سيتسبب ذلك في خسارة في الأرواح والإنتاج والأموال، وسيتسبب في حرائق وتسريبات وأضرار بيئية، وسيؤدي إلى أضرار فادحة". وفي العام الماضي، أعلنت شركة سيجا اليابانية لتطوير ألعاب الفيديو إن معلومات تخص 1.3 مليون عميل سُرقت من قاعدة البيانات الخاصة بها، وهي الهجمة الأحدث ضمن موجة من الهجمات الإلكترونية ضد شركات ألعاب الفيديو على المستوى العالمي.

إن هذه الهجمات، على أهدافٍ متنوعة، تشير إلى أن إبرام معاهدة دولية هو وحده الكفيل بحلّ المشكلة. وبينما تتدافع الحكومات والشركات لحماية مصالحها، ليس هناك اهتمام يذكر بالأسباب الكامنة وراء هذا الاتجاه المتصاعد للهجمات الإلكترونية. ومن الواضح أن الترابط المتزايد يجعل من السهل على قراصنة الكمبيوتر والدول والعناصر المارقة أن تخترق "أرض العدو". وقد أصبح من المهم في هذا الخصوص فهم الدوافع وراء هذه الهجمات.

ويلاحظ أن الرأي العام منقسم جداً حول هذه القضية. فيلاحظ أن الهجوم الإلكتروني أرخص بكثير من الأسلحة التقليدية، ويمكن أن يكون له أفضل التأثيرات المطلوبة. ونتيجة لذلك، فإن حرب الفضاء الإلكتروني أصبحت عنصراً مهيمناً في الترسانة العسكرية لكل بلد متقدم. وبالنسبة إلى الآخرين، فإن تلك الهجمات لا تقل عن غيرها من الهجمات افتقاراً إلى الأخلاق؛ نظراً لأن كليهما سلوك عدواني ومعادٍ للمجتمع. وعلى أي حال، فإن تكنولوجيا الحاسبات بلغت من التطور ما يكفي لأن نضع بشأنها منظومة أخلاقية متكاملة، وليس مجرد مجموعة من المبادئ التوجيهية.

بيد أن أكثر إجراءات الأمن الإلكتروني وتشريعاته تظل مقتصرة على المستوى الوطني. وكان آخر ما أثير حول هذا الموضوع اقتراح حكومتي روسيا والصين وضع "مدونة سلوك دولية لأمن المعلومات" في 14 سبتمبر 2011.  كما أن حلف الناتو يحاول صياغة دليل قانوني دولي، يغطي مصادر القلق المتعلقة بآفاق الحرب الإلكترونية، وكيف تتعاون الدول الأعضاء في الحلف لمواجهة التهديدات لأمنهم الشبكي. ولحسن الحظ، اجتمع قادة دول عربية في مارس الماضي (أكثر من 600 شخصية قيادية من الحكومات وأوساط التكنولوجيا في المنطقة العربية) في إطار مؤتمر قمة للأمم المتحدة في الدوحة، قطر، لمناقشة قضايا مثل أمن الفضاء الإلكتروني. وفي المؤتمر، حثّ حمدون توريه، الأمين العام للاتحاد الدولي للاتصالات التابع للأمم المتحدة، الدول على التوصل إلى "حل سلمي" في الفضاء الإلكتروني لتجنب خطر حرب إلكترونية عالمية. وفي أبوظبي، عقد مؤتمر "بلاك هات" أبوظبي في ديسمبر 2011؛ حضره خبراء في مجال أمن تكنولوجيا المعلومات من جميع أنحاء العالم؛ لمناقشة أحدث المستجدات في أمن الفضاء الإلكتروني، وسلطوا الضوء على البيئة المتغيرة في أمن الأجهزة المحمولة والإنترنت، وزيادة الوعي بالجرائم الإلكترونية ونقاط الضعف في البنى التحتية للشبكات.

ومن الصعوبة بمكان تحديد مدى التهديد الذي تمثله الحرب الإلكترونية على الأمن العالمي؛ لأننا لم نشهد هجوماً كاملاً بعد. كما توجد حاجة لسياسة بشأن وضع المشاركين في الحرب الإلكترونية من حيث كونهم من الجنود أو الجواسيس أو المدنيين أو أي فئة أخرى. في الواقع، تبدو حرب الفضاء الإلكتروني غير دموية و"نظيفة" إلى درجة أنه لا تكاد توجد أي معضلات أخلاقية حقيقية كي يتم التعامل معها. التوصل إلى "حل سلمي" في الفضاء الإلكتروني لتجنب خطر حرب إلكترونية عالمية.

Share