انعدام الأمن السيبراني
في آب (أغسطس) تحركت القوات الروسية إلى داخل جورجيا. وما زال المراقبون يتنازعون حول من أطلق النار أولاً، ولكن هذا الصراع يحمل بعداً غير ملحوظ تقريباً، ولسوف يكون لهذا البعد انعكاسات كبيرة على المستقبل.
لقد هاجم المتخصصون في اختراق أنظمة الحاسب الآلي مواقع الحكومة الجورجية على شبكة الإنترنت في الأسابيع التي سبقت اندلاع الصراع المسلح. وهذا الصراع بين روسيا وجورجيا يمثل أولى الهجمات السيبرانية (الإلكترونية) التي تصاحب صراعاً مسلحاً. مرحباً بكم في القرن الحادي والعشرين.
إن التهديدات السيبرانية والحروب السيبرانية المحتملة توضح لنا نقاط الضعف المتزايدة وانفلات الزمام في المجتمعات الحديثة. كانت الحكومات مشغولة بشكل رئيسي بشأن الهجمات التي يشنها المخترقون ضد البنية الأساسية لتكنولوجيا المعلومات لدى أجهزتها البيروقراطية، ولكن الأمر يشتمل على أوجه ضعف تمتد إلى ما هو أبعد من الحاسبات الآلية الحكومية.
في خطاب مفتوح موجه إلى رئيس الولايات المتحدة في أيلول (سبتمبر) 2007 حذر أمريكيون محترفون في مجال الدفاع السيبراني من أن "البنية الأساسية الحرجة لدى الولايات المتحدة، بما في ذلك الطاقة الكهربية والتمويل والاتصالات السلكية واللاسلكية والرعاية الصحية والنقل والمياه والدفاع والإنترنت، معرضة بشدة للهجمات السيبرانية. والأمر يتطلب العمل السريع الحازم لتجنب كارثة وطنية. ولكن في عالم الإنترنت المظلم الضبابي يصبح من الصعب تحديد هوية المهاجمين.
وفي عالم اليوم المتشابك المترابط فقد تكون الهجمات السيبرانية شديدة التدمير مجهولة المصدر على البنية الأساسية غير الحكومية. على سبيل المثال، يعتقد بعض الخبراء أن شبكة الطاقة الكهربائية الوطنية قد تكون عُـرضة للخطر بشكل خاص. ومن المعتقد أن أنظمة التحكم التي تستخدمها شركات الطاقة الكهربية عُـرضة للهجمات، وهي الهجمات التي قد تؤدي إلى إظلام المدن والمناطق لأيام أو أسابيع. كما قد تتدخل الهجمات السيبرانية في عمل الأسواق المالية فتتسبب في خسائر اقتصادية هائلة بإغلاق المواقع التجارية على شبكة الإنترنت.
الحقيقة أن بعض السيناريوهات، بما في ذلك "هجمة إلكترونية على غرار بيرل هابور"، تبدو مثيرة للذعر إلى حد كبير، ولكنها توضح أيضاً كيفية انتشار السلطة وانتقالها من الحكومات المركزية إلى الأفراد. في عام 1941 استخدم سلاح البحرية الياباني القوي قدراً هائلاً من الموارد لإحداث أعظم قدر من الضرر على بعد آلاف الأميال. واليوم، يستطيع أحد مخترقي أنظمة الحاسب الآلي باستخدام برنامج خبيث أن يحدث قدراً هائلاً من الفوضى في أماكن بعيدة وبأقل التكاليف التي قد يتحملها هو ذاته.
فضلاً عن ذلك فإن ثورة المعلومات تمكن الأفراد الآن من ارتكاب أعمال تخريبية غير مسبوقة في السرعة والنطاق. وأذكر هنا على سبيل المثال ما أطلق عليه "فيروس خلل الحب" love bug virus، الذي أطلق في الفلبين في عام 2000، وقُـدِّرَت الأضرار الناجمة عنه بمليارات الدولارات. ويستطيع الإرهابيون أيضاً استغلال نقاط الضعف الجديدة في الفضاء السيبراني الإلكتروني للدخول في حرب غير متكافئة.
في عام 1998، حين أعربت أمريكا عن تذمرها بشأن تورط سبعة عناوين على شبكة الإنترنت من موسكو في سرقة أسرار خاصة بوزارة الدفاع الأمريكية ومؤسسة ناسا للفضاء، ردت الحكومة الروسية بأن أرقام الهواتف التي نشأت منها الهجمات كانت معطلة. ولم يكن لدى الولايات المتحدة أي سبيل لمعرفة ما إذا كانت الحكومة الروسية متورطة في الأمر.
وفي وقت قريب، في عام 2007، اتُـهِمَت الحكومة الصينية برعاية الآلاف من حوادث الاختراق ضد الحاسبات الآلية التابعة للحكومة الفيدرالية الألمانية وأنظمة الحاسب الآلي الدفاعية التابعة للقطاع الخاص في الولايات المتحدة. بيد أنه كان من الصعب إثبات مصدر الهجمات، واضطرت وزارة الدفاع إلى إغلاق بعض أنظمة الحاسب الآلي لديها.
وفي عام 2007 أيضاً حين نقلت حكومة أستونيا نُـصُباً تذكاريا من أيام الحرب العالمية الثانية لتكريم ذكرى قتلى الحرب السوفياتيين، انتقم مخترقو أنظمة الحاسب الآلي بهجمة مكلفة تلخصت في حرمان استونيا من الوصول إلى شبكة الإنترنت. ولم يكن هناك أي مجال لإثبات ما إذا كانت هذه الهجمة عبر الحدودية تمت برعاية الحكومة الروسية، أو كانت عبارة عن استجابة تلقائية من جانب أي جهة قومية النـزعة، أو الاثنتين معاً.
في كانون الثاني (يناير) 2008 وقع الرئيس جورج دبليو بوش على توجيهين رئاسيين طالبا بتأسيس خطة شاملة للأمن السيبراني، ولقد طالبت ميزانيته لعام 2009 بتخصيص ستة مليارات من الدولارات لوضع نظام مختص بحماية الأمن السيبراني الوطني. ومن المرجح أن يحذو الرئيس المنتخب باراك أوباما حذوه. فأثناء حملته الانتخابية دعا أوباما إلى وضع معايير جديدة صارمة لتوفير الأمن السيبراني وضمان قدرة البنية الأساسية الحرجة على الصمود في مواجهة الهجمات، كما وعد بتعيين مستشار للأمن السيبراني الوطني الذي سيكون تابعاً له مباشرة ومسؤولاً عن وضع الخطة السياسية اللازمة وتنسيق جهود الوكالة الفيدرالية.
لن تكون هذه بالمهمة السهلة، وذلك لأن القسم الأعظم من البنية الأساسية المطلوبة غير خاضع للسيطرة الحكومية المباشرة. وأخيرا فقط، حَـذَّر دونالد كير، نائب مدير الاستخبارات الوطنية لدى الولايات المتحدة، من أن "الخسائر الكبرى في المعلومات والقيمة بالنسبة لبرامجنا الحكومية لا تنشأ عادة بفعل جواسيس.. والواقع أن واحداً من أعظم الشواغل التي تقض مضجعي الآن هو أن القدر الأعظم من القدرات الجديدة التي سنعتمد عليها لم تعد تُـنَمَّى في مختبرات حكومية وبموجب تعاقدات حكومية".
ولقد وصف كير ما أطلق عليه "الهجمات على سلسلة الإمداد"، حيث لا يكتفي المخترقون بسرقة المعلومات الخاصة بالملكية، بل إنهم يذهبون إلى ما هو أبعد من هذا فيزرعون معلومات وبيانات خاطئة وبرامج مزيفة داخل أجهزة وبرمجيات نظم الاتصالات ـ أحصنة طروادة التي يمكن استخدامها لإسقاط أنظمة الحاسب الآلي. وستصبح كل الحكومات عُـرضة لنوع جديد من التهديد الذي سيكون التصدي له في غاية الصعوبة.
إن الحكومات تتعلق بالأمل في ردع الهجمات السيبرانية تماماً كما تعمل على ردع الهجمات النووية أو غيرها من الهجمات المسلحة. بيد أن الردع يتطلب فرض تهديد أو رد فعل قوي في مواجهة المهاجمين. وهذا النوع من الردع يصبح أكثر صعوبة في العالم حيث تجد الحكومات صعوبة بالغة في تحديد مصدر الهجمات السيبرانية، وما إذا كانت مقبلة من دولة معادية أو مجموعة إجرامية تتخفى في هيئة حكومة أجنبية.
وفي حين أن تأسيس تشريع قانوني يعمل على تعريف الهجمات السيبرانية على نحو أكثر وضوحاً ودقة، علاوة على التعاون في اتخاذ التدابير الوقائية اللازمة، قد يكون مفيداً إلى حد كبير، إلا أن مثل هذه الحلول الأشبه بمحاولة السيطرة على التسلح ليس من المرجح أن تكون كافية. ولن تكفي أيضاً التدابير الدفاعية مثل بناء الجدران النارية الإلكترونية وإنشاء النسخ المكررة في الأنظمة الحساسة لتجنب إخفاق النظام بالكامل.
ونظراً لهذا الكم الهائل من الجوانب المجهولة التي يشتمل عليها هذا الصراع، لا بد أن تكون الأبعاد السيبرانية الجديدة للأمن على رأس أولويات كل حكومات العالم.
جوزيف س. ناي أستاذ بجامعة هارفارد ومؤلف الكتاب الذي صدر أخيرا بعنوان "قوى الزعامة".
خاص بـ "الاقتصادية"
حقوق النشر: بروجيكت سنديكيت، 2008.
www.project-syndicate.org