خلال جلسة حوارية في «مساحتكم عبر البيان »

البنية الرقمية المتطورة ركيزة الاستقرار الأمني

صورة
ت + ت - الحجم الطبيعي

دعا مسؤولون وخبراء في الأمن الإلكتروني والقانون الدولي، إلى الاستمرار في تطوير البنية التحتية الرقمية عربياً، وصولاً إلى السيادة التكنولوجية التامة للفضاء التقني للدول العربية، وأكدوا على ضرورة ردع المنظمات الإرهابية عن استغلال التكنولوجيا المتقدمة، واستخدامها ضد الأمن الوطني للدول العربية، مؤكدين أن قوة الدول في الأمن الإلكتروني، تقاس بالموارد البشرية، والإمكانات التقنية، والمظلة التشريعية التي تمكن من التصدي للهجمات وملاحقة منفذيها.

جاء ذلك، خلال خلال البرنامج الحواري «مساحتكم عبر البيان»، على حساب «البيان»، عبر منصة «تويتر»، تحت عنوان «الهجمات السيبرانية.. الوجه المظلم للتكنولوجيا يهدد العالم».

شارك في الحوار كل من، د. محمد الكويتي رئيس الأمن السيبراني لحكومة الإمارات، د. عبد الرزاق المرجان مدير مركز الجرائم السيبرانية في جامعة نايف للعلوم الأمنية، عبد العزيز الحمادي الرئيس التنفيذي لأكاديمية طويق، التابعة للاتحاد السعودي للأمن السيبراني، أستاذ القانون الدولي من مصر د. صلاح الدين الطحاوي، الخبير المصري في حرب المعلومات العقيد حاتم صابر، الخبير التقني أحمد عبد الرحيم الزرعوني، الخبير في التحول الرقمي، إياد بركات.

أدارت الجلسة الحوارية، الإعلامية نوفر رمول، والتي استهلت النقاشات بالتطرق إلى الدور الذي تلعبه السياسات السيبرانية في العلاقات الدولية، وكذلك المخاطر المتزايدة للوجه السلبي على البنية الرقمية، وكذلك الخسائر الاقتصادية جراء الهجمات، حيث بلغت الخسائر العالمية خلال عام 2021، نحو 6 تريليونات دولار، ومن المتوقع أن ترتفع الخسائر إلى 90 تريليون دولار، بحلول عام 2030.

ملامح الحرب السيبرانية

في بداية الجلسة، تحدث د. محمد الكويتي - رئيس الأمن السيبراني لحكومة الإمارات، عن أهم ملامح الحروب السيبرانية. وقال إنها حرب تدار معاركها في الفضاء الافتراضي، والذي قد يتطور إلى واقعي وملموس. وحول تعريف الأمن السيبراني، قال الدكتور الكويتي، إنه مجموع الأدوات التي تهدف إلى حماية سرية البيانات من التسريب.

ولفت إلى أن الفضاء الإلكتروني (السايبر)، هو البعد الخامس في القوة، إلى جانب القوى العسكرية المختلفة، جوية وبرية وبحرية وفضائية، ويمثل اليوم الجيل الرابع من التقنيات المتطورة. والحروب السيبرانية قد تكون ناعمة، وليس لها أثر تدميري ملموس، لكنها قد تؤدي إلى حوادث قوتها التدميرية أكبر من الحروب العادية. وأوضح أن قوة الدول تقاس بالموارد البشرية، بما في ذلك التحالفات القائمة مع الدول والشركات الرئيسة في مجال التكنولوجيا.

فالهجمات عابرة للحدود، والتقنيات عابرة للحدود. وبعد الموارد البشرية، تأتي القوة التقنية والبرامج التدريبية وبرامج الحماية المرتبطة بها. ولفت إلى أن هناك جرائم سيبرانية وحروباً سيبرانية. الجرائم تحدث كل لحظة، لكن الحروب تتضمن جوانب إرهابية واضحة، والحروب قد تؤدي إلى تدمير بنى تحتية كاملة وإزهاق الأرواح. أما البعد الثالث في مواجهة الأخطار السيبرانية، فهو المظلة التشريعية التي تمكن من التصدي للهجمات وملاحقة منفذيها. لكن الحروب السيبرانية ما زالت خارج التشريعات الدولية، والاجتهادات القانونية تقتصر على الجرائم، وليس الحروب.

أنواع الهجمات

في السياق، قال عبد العزيز الحمادي الرئيس التنفيذي لأكاديمية طويق، التابعة للاتحاد السعودي للأمن السيبراني، إن العالم يقوم اليوم على التحول الرقمي، ومتصل بشبكة واحدة (الإنترنت). وبطبيعة الحال، ستكون هناك آثار سلبية، وأبرزها الهجمات السيبرانية. وأضاف الحمادي أنه من المهم التمييز بين الحروب محددة الوجهة، مثل الهجوم على شركة ومنشأة، واستغلال ثغرة معينة فيها. وهناك الهجوم العشوائي، مثل فيروسات تستهدف المتصفحين بدون تحديد.

وأوضح الحمادي أن الهجمات تحدث عبر عدد من المسارات، أبرزها استغلال الضعف في تقنيات معينة، مثل ثغرة day - zero في مايكروسوفت، والتي تم استغلالها كثيراً، وتحاول الشركة بكل جهد أن تعالج ذلك حتى الآن. المسار الثاني، هو الهندسة الاجتماعية، أو استغلال الثغرات البشرية. وأضاف أن هناك شحاً في الخبرات السيبرانية العربية، ونحتاج إلى التركيز على المحتوى المعرفي التكنولوجي.

البنية التحتية الهدف الأول

وحول أكثر القطاعات عرضة للهجمات السيبرانية، أكد الخبير التقني أحمد عبد الرحيم الزرعوني، أن البنية التحتية الخدمية، هي الهدف الأول للهجمات، والقطاع المصرفي والبنوك، والخدمات الإلكترونية. وهناك مجال آخر، هو منع توفير الخدمات، ومنع وصول خدمات لشركات معينة، مثل أزمة شركة هواوي، وهذه كلها تعتبر أسلحة غير مباشرة، بدون استخدام إجراءات ملموسة. وأيضاً هناك الابتزاز، عبر منع خدمات معينة عن الدول، مثل الخدمات السحابية التي تسيطر عليها دول قليلة، وبالتالي، الدول التي لا تسيطر على البنية السحابية، معرضة لفقدان بياناتها في حالة الابتزاز.

الإرهاب والأمن الإلكتروني

وحول قدرة التنظيمات الإرهابية على شن هجمات سيبرانية، تحدث الخبير المصري في حرب المعلومات، العقيد حاتم صابر، عن أبرز الطرق للحد من هذه الهجمات الإرهابية. وأضاف أن الحروب السيبرانية خرجت من نطاق حروب الجيل الرابع، التي كانت غير سيبرانية، أما الجيل الخامس، فهي تتضمن الحروب السيبرانية.

من المعروف أن التنظيمات الإرهابية لا تتوقف عن استخدام ما يلزم لإحداث التأثير. ولفت العقيد حاتم صابر، إلى أن التنظيمات الإرهابية شهدت تحولاً منذ الاضطرابات في المنطقة، تحت مسمى «الربيع العربي»، حيث إن التنظيمات الإرهابية أصبحت منظمات إرهابية، والفرق بين التنظيم والمنظمة كبير، من حيث البنية والارتباطات الدولية، فالمنظمة الإرهابية، تقف خلفها دول وأجهزة استخبارات تدعمها، ومن المتوقع أن الجهات الداعمة للإرهاب، تعكف على تمكين هذه المنظمات الإرهابية تقنياً، لجعلها قادرة على شن هجمات سيبرانية ضد مراكز القيادة للدول.

وأوضح أن الجريمة الإلكترونية تتعلق بالسطو على ممتلكات والإضرار بمنشآت.. أما الإرهاب الإلكتروني، فهو أخطر، لأنه يحاول التشويش على القرار السياسي، ومحاولة زعزعة الثقة العامة.

تقدم عربي

وحول سؤال عن مدى أهمية وجاهزية البنية التحتية الإلكترونية للدول العربية في صد الهجمات، قال د. عبد الرزاق المرجان مدير مركز الجرائم السيبرانية في جامعة نايف للعلوم الأمنية: لقد أصبح التقني أهم بعد في أي دولة. كما أن تحدي الجرائم السيبرانية، هي الأهم في هذا التوقيت، بحكم التحول الرقمي في البنية التحتية لدى الدول، مثل البنوك والكهرباء والقطارات والمواقع العسكرية الحساسة، وأنظمة تشغيل صناعية، وهذه القطاعات من أكثر أهداف الهجمات السيبرانية.

وأضاف الدكتور عبد الرزاق المرجان، أن مؤشر الاتحاد الدولي للاتصالات عام 2020، يوضح الكثير من التقدم الذي تم تحقيقه في تدعيم البنية التحتية الرقمية، وحققت المملكة العربية السعودية المرتبة الثانية من بين 193 دولة في العالم، والمركز الأول على مستوى الوطن العربي والشرق الأوسط وقارة آسيا، في المؤشر العالمي للأمن السيبراني، ونالت دولة الإمارات المرتبة الخامسة عالمياً، ومصر في المركز 18 عالمياً، ثم قطر وغيرها من الدول. بالتالي، نجد أن الدول العربية أصبحت الآن في المقدمة، وقادرة على الصمود أمام الهجمات السيبرانية، مع عدم الإغفال عن أن هناك بعض الدول ما زالت تحتاج إلى الكثير من العمل.

وأوضح أن دول المنطقة، بدأت تستضيف فعاليات عالمية كبرى، مثل إكسبو 2020 دبي، والسعودية قدمت طلب استضافة إكسبو 2030.. هذا يعني أن تحدي الهجمات يزداد، وجاهزيتنا للتصدي أيضاً تتطور. وأردف: «المؤشرات الدولية لا تجامل أحداً.. السعودية في 2012، تلقت أكبر هجمة سيبرانية في العالم، وفي 2021، نتصدر جودة البنية الرقمية إقليمياً».

وحول موقف القانون الدولي من الهجمات السيبرانية، تحدث أستاذ القانون الدولي د. صلاح الدين الطحاوي، عن التشريعات الدولية التي تأسست في فترات سابقة، قبل ظهور هذا التحدي، ولم تتضمن النصوص الكفيلة للتصدي لها، إلا أن المادة الثانية من المادة 2/‏‏‏‏‏‏4 من ميثاق الأمم المتحدة، حول استخدام القوة، والتي تنص على: «يمتنع أعضاء الهيئة جميعاً في علاقاتهم الدولية عن التهديد باستعمال القوة، أو استخدامها ضد سلامة الأراضي، أو الاستقلال السياسي لأية دولة، أو على وجه آخر لا يتفق ومقاصد الأمم المتحدة». وهنا أقف عند العبارة التالية: «أو على أي وجه آخر لا يتفق ومقاصد الأمم المتحدة»، والتي يمكن تكييفها لتشمل الهجمات السيبرانية.

وهناك المادة 51 من ميثاق الأمم المتحدة، التي تعطي الحق باستخدام القوة، دفاعاً عن النفس، وتكييف هذه المادة مع الهجمات السيبرانية. وأضاف: «الهجمات السيبرانية، هي بمثابة خيال علمي تحقق على أرض الواقع». ولفت إلى أن عدم وجود تعاون قضائي بين الدول، يجعل الكثير من المتورطين يفلتون من العقاب.

تقييم القوة السيبرانية

من جهته، قال الخبير في التحول الرقمي، إياد بركات، إن تقييم القوة السيبرانية لدولة ما، تتوقف على قدرتها على حماية بياناتها والشبكات داخل البلد. الدولة الأقوى في هذا المجال، هي الولايات المتحدة، لكن للمفارقة، هي أيضاً الأضعف من حيث عدد الهجمات التي تخترق أنظمتها، ذلك لأنها تتضمن أكبر شبكة اتصال في العالم.

ولفت بركات إلى أن الدول العربية المتقدمة في المجال التقني، لديها إمكانية لتحمي نفسها إلكترونياً، أكثر من الولايات المتحدة، لأن للدول العربية إشرافاً مباشراً أو إدارة مباشرة لبنيتها التحتية كاملة، بينما في الولايات المتحدة، فإن 80 في المئة من البنية التحتية، تملكها وتديرها شركات خاصة. وحذر الخبير في التحول الرقمي، إلى أن هناك أذرعاً غير رسمية، تستخدمها الدول لشن الهجمات، وهذه أخطر أدوات الحرب السيبرانية الدولية في الآونة الأخيرة.

Email