الثلاثاء , 21 سبتمبر 2021

حرب الإنترنت “السيبرانية” بدون قواعد (1)

 

الكاتب: Pavel Karasev

 المصدر: المجلس الروسي للشؤون الدولية Russian International Affairs Council (RIAC)

التاريخ: 24 تموز/يوليو 2019

 

في حزيران/يونيو 2019 نشرت صحيفة “نيويورك تايمز” مقالاً يَزعُم بأن أجهزة المخابرات الأمريكية نفذت هجوماً إلكترونياً على وجه التحديد ضد روسيا، ووفقاً لمصادر مجهولة كانت شبكة الطاقة الكهربائية الروسية هدفاً لهذه الهجمات الإلكترونية، لقد تسبب المقال في ضجة كبيرة بين الخبراء والمسؤولين الحكوميين في روسيا والولايات المتحدة الأمريكية ودول أخرى، فعلى سبيل المثال اتهم رئيس الولايات المتحدة دونالد ترامب الصحفيين المسؤولين عن مقالة “الخيانة”، على الرغم من أن المادة نفسها تدعي أن ممثلي مجلس الأمن القومي “لم يكن لديهم مخاوف تتعلق بالأمن القومي بشأن تفاصيل تقرير “نيويورك تايمز”، في حين قال سيرجي ناريشكين مدير المخابرات الخارجية في الاتحاد الروسي في الاجتماع الدولي العاشر لقضايا الأمن: “إن أجهزة الأمن الروسية كانت على علم بالهجمات الإلكترونية المخطط لها وأبلغت السلطات المختصة في الوقت المناسب”، وأيضاً تم طرح سؤال حول احتمال وقوع هجمات إلكترونية على البنية التحتية الحيوية على رئيس الاتحاد الروسي فلاديمير بوتين خلال سؤال وجواب مباشر على التلفزيون الروسي ورد عليه: “فيما يتعلق بتشغيل بنيتنا التحتية الحيوية، بما في ذلك السلطة وفي مجالات أخرى، يجب علينا بالتأكيد التفكير في كيفية حماية أنفسنا من أي هجمات إلكترونية ومن أي تأثير سلبي، ونحن لا نفكر في هذا فحسب بل نعالجه أيضاً”.

ما زال من الغير واضح ما إذا كانت مقالة النيويورك تايمز تقول الحقيقة أم لا؟ هل تكشف عن معلومات حساسة؟ أم أنها مجرد أخبار “مزيفة”؟ ومع ذلك سيكون من المفيد النظر في الموقف من وجهة نظر أمن البنية التحتية الحيوية، وإمكانية تنفيذ هجمات إلكترونية وقواعد السلوك في تكنولوجيا المعلومات والاتصالات (ICT).

الأمن المعلوماتي للبنية التحتية الحيوية:

تعد حماية البنية التحتية الحيوية من الهجمات الضارة في بيئة تكنولوجيا المعلومات والاتصالات مهمة أمنية قومية حساسة، وتحاول جميع الدول المتقدمة حلها بطريقة أو بأخرى، ويضع كل بلد قائمته الخاصة بفئات المنشآت ويعطيها الأولوية حسب ما يراه مناسباً، ومع ذلك تتضمن هذه القوائم عادةً أنظمة إمدادات الطاقة والمياه، والمرافق الشديدة الخطورة والبنية التحتية للمعلومات، وهناك عدد من العوامل التي تحدد السمات الوطنية لحماية البنية التحتية الحيوية، وأهمها مسألة الملكية أي من يملك المنشآت؟، ففي البلدان الغربية ينتمي جزء كبير من البنية التحتية ويديرها القطاع الخاص (ما يصل إلى 85 في المائة في الولايات المتحدة وفقاً للتقديرات)، وفي بعض الحالات يؤدي هذا إلى ظهور نموذج للتفاعل تنشئ فيه الدولة قواعد غير معقولة للشركات التي يتعين عليها ضمان أمنها السيبراني، ولا تفي هذه الآليات دائماً بمتطلبات الأمن القومي، حيث أنه في ظل عدم وجود تنظيم حكومي قوي، قد تستخدم الشركات الخاصة حلول أمان معلومات أكثر انتشاراً وفعالية من حيث التكلفة لكنها غير مختبرة وغير معتمدة، وهذا ببساطة غير مقبول للبنية التحتية الحيوية، فقد أصبحت حماية البنية التحتية الحيوية ذات أهمية خاصة الآن في الوقت الذي تستمر فيه بيئة تكنولوجيا المعلومات والاتصالات في التطور على نطاق واسع، وأصبحت الأنشطة البشرية رقمية بشكل متزايد وبدأ الاقتصاد الرقمي في اكتساب موطئ قدم على الصعيد الدولي، وتشكل تكنولوجيا المعلومات والاتصالات أساساً لتقنيات وظواهر مثل معالجة البيانات الضخمة والحوسبة الكمومية والواقع المعزز والافتراضي وblockchain (الأساس لتسجيل سلسلة من المعاملات العامة لعملة البتكوين*[1] المشفرة) وإنترنت الأشياء (Internet of Things)، ففي عام 2017 بلغ إجمالي الإنتاج العالمي لسلع وخدمات تكنولوجيا المعلومات والاتصالات حوالي 6.5 في المائة من إجمالي الناتج المحلي، مع حوالي 100 مليون شخص يعملون في قطاع تكنولوجيا المعلومات والاتصالات، ووفقاً لبعض التقديرات ستتألف إنترنت الأشياء من 50 مليار جهاز بحلول عام 2020.

تبنت روسيا عدداً من وثائق التخطيط المعيارية والتنظيمية والاستراتيجية التي تنظم حماية مرافق البنية التحتية الحيوية ومنها على سبيل المثال: المجالات الرئيسة لسياسة الدولة بشأن أمن أنظمة التحكم الآلي الخاصة بإنتاج مرافق البنية التحتية الحيوية في روسيا، والعملية التكنولوجية الاتحادية، حيث وافق رئيس الاتحاد الروسي في 3 شباط/فبراير 2012 في المرسوم الرئاسي رقم 620 والذي يقضي “بشأن تحسين نظام الدولة لكشف ومنع وتخفيف آثار الهجمات السيبرانية على موارد المعلومات في الاتحاد الروسي”، وبتاريخ 22 كانون الأول/ديسمبر 2017 في القانون الاتحادي رقم 187-FZ “بشأن حماية أمن المعلومات في الاتحاد الروسي”.

شكّل التشريع الذي تم تبنيه من قبل الدولة الأساس لإنشاء نظام لكشف ومنع وتخفيف آثار هجمات الكمبيوتر (GosSOPKA*[2]) وهذا النظام شامل من حيث وظائفه، فوفقاً لمفهوم النظام الحكومي للكشف عن الآثار المترتبة على الهجمات الحاسوبية ومنعها والتخفيف من حدتها، فإن مهمته لا تقتصر فقط على التنبؤ بمسائل أمن المعلومات وتحديد مواقع الهجمات الحاسوبية في الاتحاد الروسي، بل أيضاً تنظيمها في إطار بحث علمي وتطوير وتطبيق الأدوات والأساليب للكشف عن عواقب الهجمات الحاسوبية والوقاية منها وتخفيف آثارها، وتنفيذ تدابير لضمان حصول الموظفين على التدريب المناسب وفُرص التطوير المهني، وتشمل أيضاً عمليات المركز الوطني لتنسيق هجمات الكمبيوتر (الذي من بين أمور أخرى ينسق أنشطة البنية التحتية للمعلومات المهمة في الاتحاد الروسي CII)، وفي الوقت نفسه يتم دمج مراكز GosSOPKA التي تم إنشاؤها في مرافق CII (بما في ذلك تلك المملوكة ملكية خاصة) في هيكل هرمي واحد حسب الإدارة والمنطقة.

يمكننا الحكم على فعالية عمل GosSOPKA من خلال البيانات المقدمة في جلسات المناقشة الدورية للمركز الوطني لتنسيق هجمات الكمبيوتر، ففي عام 2017 تم تسجيل ما مجموعه 2.4 مليار هجوم على البنية التحتية للمعلومات الهامة مع ارتفاع هذا العدد إلى 4 مليارات في عام 2018، وخلال أحدث مناقشة في 27 حزيران/يونيو 2019 نشر نائب مدير مركز التنسيق الوطني لحوادث الكمبيوتر نيكولاي موراشوف قائلاً: “إن تحليل المعلومات التي تلقاها GosSOPKA يدل على أن غالبية الهجمات السيبرانية التي وقعت ضد روسيا تهدف إلى سرقة المعلومات، ويستهدف المجرمون بشكل أساسي معلومات حول تقنيات الدفاع الروسي والطاقة النووية وهندسة الصواريخ، بالإضافة إلى معلومات من أنظمة الإدارة العامة، وعادةً ما تمر الهجمات على موارد المعلومات الروسية عبر مراكز التحكم (شبكات الروبوت) الموجودة في الاتحاد الأوروبي أو الولايات المتحدة”.

 

[1]  عملة البتكوين*: عملة رقمية مشفرة ونظام دفع عالمي يمكن مقارنتها بالعملات الأخرى مثل الدولار أو اليورو، لكن مع عدة فوارق أساسية، من أبرزها أن هذه العملة هي عملة إلكترونية بشكل كامل تتداول عبر الإنترنت فقط من دون وجود فيزيائي لها، وهي أول عملة رقمية لامركزية ونظام يعمل دون مصرف مركزي أو مدير واحد، أي أنها تختلف عن العملات التقليدية بعدم وجود هيئة تنظيمية مركزية تقف خلفها، وتتم المعاملات بشبكة الند للند بين المستخدمين مباشرةً دون وسيط من خلال استخدام التشفير، ويتم التحقق من هذه المعاملات عن طريق عُقد الشبكة وتسجيلها في دفتر حسابات موزع  وعام يسمى(Blockchain) ، واخترع البيتكوين شخص غير معروف أو مجموعة من الناس عرفت باسم ساتوشي ناكاموتو وأُصدِر كبرنامج مفتوح المصدر في عام 2009، واعتباراً من شباط/فبراير 2015 فقد اعتمد أكثر من 100000 تاجر وبائع البيتكوين كعملة للدفع، وتشير تقديرات البحوث التي تنتجها جامعة كامبريدج إلى أنه في عام 2017 هناك ما بين 2.9 إلى 5.8 مليون مستخدم يستعمل محفظة لعملة رقمية، ومعظمهم يستخدمون البيتكوين.(المترجم)

GosSOPKA [2] *: بعد نجاح هجوم “ستكسنت السيبراني” ضد البرنامج النووي الإيراني لم يمر ذلك دون أن يلاحظه أحد في روسيا، ففي كانون الثاني/يناير 2013 أمر فلاديمير بوتين جهاز الأمن الفيدرالي (FSB) بإنشاء نظام لكشف آثار هجمات الكمبيوتر والتحذير منها والقضاء عليها يُعرف باسم”GosSOPKA”، وإن الغرض منه هو “حماية” جميع موارد المعلومات الحكومية تحت غطاء نظام واحد مع محيط مراقب باستمرار، وسيمتد هذا الدرع ليشمل جميع الموارد والبنية التحتية الحيوية، بحيث تتم مشاركة جميع المعلومات حول الهجمات الإلكترونية مع مكتب مركزي، والذي يحدد بدوره كيفية شن الهجوم وتوزيع توصيات الأمان على بقية النظام.(المترجم)

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

11 − أربعة =