رئيس مجلس الادارة

عمــر أحمــد ســامي

رئيس التحرير

طــــه فرغــــلي


فراس شاكر: مخاطر أمن المعلومات ترقى إلى مستوى تهديد الأمن القومي ككل

13-4-2023 | 21:50


غلاف الكتاب

محمد الحمامصي

منذ فجر التاريخ وحتى اليوم نشأت على الدوام علاقة وطيدة بين المعلومات والأمن كجبهتين لا غنى لإحداها عن الأخرى، ففي عصور ما قبل التاريخ كانت صرخة الإنسان البدائي في الغابة تحمل أحيانا معلومة تنذر بوقوع خطر يهدد أمن وسلامة الفرد أو الجماعة ومع تتالي العصور تغيرت الأمور على الجبهتين، فالأمن لم يعد معادلا للحماية من الهجمات المفاجئة من قبل الأعداء، بل أصبح نظريات وقضايا معقدة والمعلومات لم تعد مجرد دلالة على أشياء يجري التعبير عنها بدلالة الحاجة اليها، بل انطلقت من مكامنها التقليدية داخل الأوراق والكتب والمخطوطات والدراسات ذات المفهوم التقليدي للأمن، من جنبة أخرى ومع ما أوردته المعلوماتية من كم هائل من التقنية التي انعكست إيجابًا لابعاد الواقع الامني.

وتأتي أهمية هذا الكتاب "الحروب المعلوماتية في المجال الأمني والعسكري.. أمريكا والصين" للباحث د.فراس جمال شاكر محمود في كونه يتتبع المجالات التي يمكن أن توظف بها المعلوماتية واثار توظيفها على المجالين الأمني والعسكري من خلال نموذجين هما الولايات المتحدة الأمريكية والصين، وذلك انطلاقا من عدت تساؤولات أهمها: ماهي المعلوماتية وأهم أبعادها الأمنية والعسكرية لنماذج المقارنة كل من أمريكا والصين؟ كيف تم توظيف المعلوماتية وأثرها في الاستراتيجيات العسكرية والأمنية لهاتين القوتين أمريكا والصين؟ ماهي أبعاد التنافس في ميدان القوة السيبرانية واجراءات الأمن السيبراني بينهما؟ وما هو مستقبل التوظيف المعلوماتي للقوى الكبرى فضلا عن أهم السيناريوهات المستقبلية لمخرجات المعلوماتية والقوة السيبرانية؟.

يرى فراس أن السنوات الأخيرة شهدت تحولات وتغيرات جذرية في مفاهيم الأمن ونظرياته، ومن ثم لحقت هذه التغيرات بالعقائد القتالية واستراتيجيات الحروب الحديثة التي فرضت واقعًا أعطى مفهوم الأمن صعوبة ادراكهُ في ظل التقادم المعلوماتي، إذ ظهرت مفاهيم ونظريات عسكرية جديدة ولدت من رحم التهديدات الأمنية غير التقليدية التي برزت على صعيد النظام الدولي خلال العقد الاخير بشكل خاص. لقد ساهم التقدم المعلوماتي بشكل أساسي في تطور استراتيجيات الحروب الحديثة مما دفع مفكرو الإستراتيجية ومحترفو الأمن القومي إلى ابتكار طرائق جديدة للهجوم والدفاع تساعد على التكيف في إخضاع الخصم وتحجيمه وشله مؤقتًا او بصورة دائمية، هذه المبتكرات الجديدة أثرت بشكل كبير في مبادئ وعقائد الحرب وأدواتها إضافة إلى أشكالها وانواعها وأثرت في طبيعة التوازنات الدولية ونوعياتها الأمر الذي دفع العديد من الدول وخاصةً المتقدمة معلوماتيًا إلى توظيف أقصى طاقاتها المعلوماتية في الحروب الحديثة وأنتجت الحرب الحديثة بواسطة المعلوماتية أدواتٍ جديدة، وأشكالًا وطرقًا مختلفة وباتت الحروب تستغني ولو جزئيًا عن المبادئ التقليدية للمواجهة، وبقدر تعلق الامر بمستجدات ونتائج الثورة المعلوماتية والتطور الذي طرأ على استراتيجيات الحروب فأنه سيتم تناول الاستراتيجيات الحربية لنماذج من الدول المتقدمة وتأثرها بمخرجات العلم والتقدم المعلوماتي.

ويضيف إلى أن أول هذه الاستراتيجيات الهجوم والتهديد الالكتروني حيث إستراتيجية حرب دون خوض معارك تقليدية فعلية مع الخصم، فالفاعل قد يكون محترف في مجال تكنولوجيا المعلوماتية أو مُبرمِج الحاسوب أو مُشغّل الحاسوب الضَّليع بشؤون المعلوماتيَّة، أو القرصان المعلوماتي وهو شخص جالس خلف شاشة الحاسوب في مكان يَبْعُد آلاف الكيلومترات عن أرض المعركة. وقد طورت مجموعة من الدول دراسات وبرامج عديدة وخلقت نماذج عبر عمليات مختلفة لمحاكاة حروب إليكترونية ومواجهات بين جيوش افتراضية تعمل بواسطة شبكة المعلومات الدولية واختراق الشبكات الحاسوبية لمؤسسات الدول الاعداء، وقد أصبح السايبر الافتراضي واحد من أهم ابعاد العقائد العسكرية والامنية لمجموعة من الدول مثل الولايات المتحدة وروسيا واليابان والمانيا وبريطانيا و(اسرائيل) فضلًا عن ايران وتركيا، من خلال ما طوره خبراء (عسكريون وأمنيون) متخصصين في مجال الحاسبات والشبكات الإليكترونية الذين اقترحوا ان يكون هذا المجال هو البعد الرابع والجديد للمواجهة العملياتية. والغرض من الهجمات الافتراضية الإليكترونية الهجومية هو الحاق الضرر بالخصم. ويعمل جنودها الحروب من خلال لوحات المفاتيح وأزرار الحاسوب بينما تتكون ميادين القتال فيها من الألياف الضوئية وأشباه الموصلات والفضاء الإليكتروني وتضم أسلحتها ترسانة معقدة من فيروسات الكومبيوتر والنبضات الإليكترونية وإشارات الليزر التي تحدث تدميرًا جوهريًا في البنية الأساسية للعدو دون علمه بمصدر الاعتداء، لذا بدأت الدول المتقدمة في زيادة ميزانيات الإنفاق العسكري على الأسلحة التقليدية والإلكترونية لتضاعف قدراتها على تطوير تقنيات الواقع الافتراضي.

ويلفت إلى أن مفهوم الحروب الافتراضية الإلكترونية طبقًا للمؤسسة الأمنية الأمريكية تشمل كافة العمليات الرامية إلى تدمير أو تعطيل أو تحييد الإمكانيات الإلكترونية الخاصة بأي بلد قبل أو بعد استخدامه ضد الولايات المتحدة الأمريكية أو أي من حلفائها، فضلًا عن جمع المعلومات من أي أجهزة كمبيوتر وأنظمة وشبكات معلوماتية، وتعديلها أو تعطيلها أو تدميره. لقد أجرت القوات المسلحة الأميركية خلال الأعوام الأخيرة واحدة من أوسع وأكثر التدريبات العسكرية تعقيدًا من نوعها، فقد كان هناك آلاف من الجنود الأميركيين بعضهم مسلح بأجهزة كمبيوتر يدوية وهم يحاربون في معارك وهمية في أنحاء البلاد في محاولتهم لتقليد ومحاكاة العمليات العسكرية الرئيسة التي يمكن أن تحدث في المستقبل القريب وتشتد يوما بعد يوم وتيرة الحرب الإلكترونية الهجومية..

ثاني هذه الاستراتيجيات يتمثل في واقع أمن المعلومات وجيل الفيروسات الرقمية، "شهد العالم الكثير من الحوادث والمواجهات في عالم أمن المعلومات، حملت الكثير من الدلائل على أن الأمر تخطى كل الحدود المعتادة، وصار جولات صراع مكشوفة بين الدول وبعضها البعض، حتى أن جرائم المعلومات باتت أداة جديدة في الصراع السياسي والاقتصاد ومن أمثلة ذلك ما تم اكتشافه بخصوص فيروس دوكو Duqu حيث نجد أن نتائج الدراسات الخاصة بحماية البنية التحتية الحساسة مقلقة إذ الغرض الذي صمّم من أجله فيروس دوكو هو جمع المعلومات الاستخباراتية ومعلومات عن الأصول من منظمات معيّنة مثل الشركات المصنّعة للمكونات التي توجد عادة في بيئة التحكم الصناعي. أن من يقفون وراء هجوم دوكو كانوا يبحثون عن معلومات مثل وثائق التصميم التي يمكنها أن تساعدهم في المستقبل لشن هجوم على منشآت التحكم الصناعي ويمثل دوكو الجيل الأحدث من ستكسنت كما ذكرت تقارير عديدة أن الأميركيين استخدموه في إحداث فوضى داخل البرنامج النووي الإيراني وفي هذه المرحلة فإن من غير المبرّر الاعتقاد بأن من يقف وراء هجوم دوكو لم يتمكن من الحصول على المعلومات الاستخباراتية التي يبحث عنها وإضافة إلى ذلك فمن المحتمل أن هجمات أخرى لجمع المعلومات قد بدأت بالفعل ولم يتم اكتشافها بعد.

أما الاستراتيجية الثالثة فتمثلت في العلاقة بين الأمن المعلوماتي والأمن القومي، حيث يؤكد د.فراس إن اتساع قضية أمن المعلومات وتطورها على هذا النحو الخطير عالميا وعربيًا يعود إلى أمرين الأول أن أغلب دول العالم بما فيها (الدول العربية) ترفع حاليا شعار التحول إلى مجتمع المعلومات والمعرفة، وتنفذ خططا واسعة النطاق لتحويل هذا الشعار إلى واقع، وفي خضم هذه الخطط يتم إنشاء سلاسل من قواعد البيانات القومية الكبرى، كما يجري تطوير شبكات الاتصالات ونشر الإنترنت عبر خطوط الاتصالات العادية والسريعة، وتتجه الأمور لتعميم خدمات نقل الصوت عبر بروتوكولات الإنترنت، وتنشط الدول في نشر مفاهيم وخدمات الحكومة الإليكترونية، وتصدر قوانين التوقيع الإلكتروني الذي يمهد الطريق صوب تفعيل أنشطة التجارة والأعمال الإلكترونية على نطاق واسع، وتتوسع في مبادرات توفير الحاسب لفئات المجتمع المختلفة بالمنازل والمدارس وللمهنيين، كما تتبنى عشرات من برامج التنمية المعلوماتية المتكاملة في مختلف الوزارات والهيئات والمؤسسات.

ثانيا أن تشييد بنية معلوماتية قومية واسعة المجال وتبني التوجه نحو مجتمع المعلومات نقل المجتمع والدولة والمؤسسات إلى مرمى المخاطر، وحتم عليها مواجهة التحديات الشاملة والواسعة النطاق في أمن المعلومات، بمعنى أن تحديات أمن المعلومات في مجتمع يمتلك بنية معلوماتية واسعة يجعله يواجه تهديدات في أمن المعلومات تتسم بالشمول والاتساع وعمق التأثير وتنوع الأدوات وتعدد مصادر الهجوم وأدواته وغزارة الأهداف التي تشكل إغراء ومناطق جذب لمن يستهدفونه، فمخاطر أمن المعلومات في عصر (مجتمع المعلومات) تضم مستويين: مستوى تعقب وجمع المعلومات: ويشمل الوسائل التقليدية لجمع المعلومات التي تعتمد بشكل كبير على العناصر البشرية من الجواسيس أو ما يعرف بالطابور الخامس، ووسائل الاستطلاع الحديثة وفي مقدمتها الأقمار الصناعية التي تطورت بشكل كبير، حيث بلغت الصور والمعلومات الواردة منها حدا فائقا من الجودة والدقة لم تبلغها من قبل، كما يشمل هذا المستوى العديد من أدوات تعقب وجمع من داخل البنية المعلوماتية الأساسية للجهة المستهدفة.

والمستوى الثاني مستوى يستهدف إفساد وتعطيل المعلومات: وتستخدم فيه العديد من الأدوات كفيروسات الحاسب والاختراق المباشر لشبكات المعلومات والهجوم بفيض الرسائل والطلبات وهجمات الاختناق المروري الإليكتروني على نطاق واسع وغيرها.

 

ويلفت د.فراس إلى أن هذه الأخطار لا تتوقف عند كونها تهديدا لأمن المعلومات داخل شركة أو مؤسسة أو منشأة، بل تعد تهديدات جدية للأمن القومي للدول والمجتمعات ككل، وتضعنا المعطيات السابقة أمام حقيقة واضحة وهي أن تحقيق تقدم ملموس في قضية أمن المعلومات عالميًا أو عربيًا لن يتم إلا بتغيير المنهج القائم حاليًا والذي يتعامل مع القضية باعتبارها قضية تقنية بحتة تقع مسؤوليتها على الفنيين والمختصين في علوم الحاسب وتأمين الشبكات والانتقال للأخذ بالمنهج الذي يعتبر أمن المعلومات ركيزة أساسية من ركائز الأمن القومي الشامل، ومن ثم يتعين رفعها من مستوى التعامل الفني والتقني، إلى مستوى التعامل السياسي والاستراتيجي، وألا تترك للتعامل العفوي غير الخاضع لإستراتيجية أو سياسة وطنية عامة ترشد مساره.

ويوضح أن الدول أخذت بالعمل على تنفيذ خطط وبرامج متنوعة تسعى لتشييد ما يمكن أن نطلق عليه (بنية معلوماتية قومية شاملة على كل المستويات) تتغلغل في مفاصل المجتمع واتجهاته الرئيسية والفرعية وتضطلع بعبء تداول المعلومات التي يديرها ويستخدمها، وكل هذه الأمور تقلص فارق الأهمية بين ما هو معلومات أمنية وعسكرية محضة تتجه الأنظار لحمايتها تلقائيا، وبين ما هو معلومات مدنية ارتقت أهميتها بحكم شموليتها وضرورة استمرارية إتاحتها لتصبح موردا حيويا يوميا بالغ الأهمية والتأثير في مجموع الشعب ككل أي تصبح المعلومات المتداولة داخل البنية المعلوماتية المدنية ركيزة من ركائز الأمن القومي التي يتعين حمايتها وتأمينها بمنظور إستراتيجي كما هو الحال مع المعلومات العسكرية والأمنية. ويعد من الخطأ تخطيطيًا وإداريًا أن تنشط أي دولة في تشييد بنية معلوماتية قومية متعددة الأوجه والمستويات على هذا النحو ثم لا تطور سياسة أو إستراتيجية قومية لحماية هذه البنية وصيانة أمنها وأمن ما يتداول داخلها من بيانات ومعلومات وتترك ذلك للتصرفات العفوية والمبادرات الفردية والمشروعات والخطط الجزئية المنفرطة التي تجري هنا أو هناك دون سياسة أو إستراتيجية واضحة، فالبنية المعلوماتية الأساسية الشاملة تتطلب بالتبعية سياسة أمن معلوماتية شاملة، وليس هناك أدنى مبالغة في القول بأن المضي قدمًا في تشييد بنية معلوماتية قومية ضخمة بلا إستراتيجية أمنية شاملة وكافية يشكل خللا جسيما في مسيرة التنمية المعلوماتية، ويؤثر سلبيا على الأمن القومي، لأنه يجعل البنية المعلوماتية القومية وهي تتحول مع الزمن إلى مورد إستراتيجي للدولة كيانا هشا يمكن أن يتعرض لانكشاف أمني في كل أو بعض جوانبه.

ويشدد د.فراس على أن مخاطر أمن المعلومات باتت ترقى إلى مستوى تهديد الأمن القومي ككل، فإن وسائل المواجهة والحماية لابد وأن تظللها منظومة أمن قومي، لأنه من الخطأ أن تكون الأخطار والتهديدات شاملة وربما منسقة ومخططة أحيانا ثم تأتي سبل ووسائل مواجهتها جزئية وعفوية وخالية من التخطيط وتفتقر للتنسيق والرشد، وقد قدمت اليابان نموذجا لهذا المستوى من التعامل مع أمن المعلومات حينما أعلنت منذ أوائل عام 2005 البدء في تنفيذ برنامج شامل على مستوي مؤسسات وهيئات الدولة والشركات الخاصة يستهدف التدريب علي صد الهجمات الإليكترونية الشاملة بتنويعاتها المختلفة سواء بالفيروسات أو عمليات القرصنة والتلصص والتجسس الاقتصادي أو التخريب الإلكتروني أو هجمات تعطيل شبكات الاتصالات والمعلومات وجاء هذا البرنامج التدريبي المستمر حتى في إطار إستراتيجية متكاملة لأمن المعلومات باليابان تنفذها الدولة حماية لاقتصادها وقد تزامنت مع المخطط الياباني مخططات مماثلة في عشرات الدول حول العالم.