الرئيسة \  تقارير  \  عالم بلا ثقة: التهديد السيبراني الغادر (2-2)

عالم بلا ثقة: التهديد السيبراني الغادر (2-2)

15.01.2022
جاكلين شنايدر


جاكلين شنايدر* – (فورين أفيرز) كانون الثاني (يناير)/ شباط (فبراير) 2022
ترجمة: علاء الدين أبو زينة
الغد الاردنية                         
الخميس 13/1/2022
تبقى المجتمعات والحكومات عرضة للهجمات على الثقة. وقد أصبحت المدارس، والمحاكم، والحكومات البلدية جميعها أهدافًا لبرمجيات الفدية -حيث يتم قطع اتصال أنظمتها عن الشبكة أو جعلها بلا فائدة إلى أن تدفع الضحية. وفي مصلَّب التصويب تقع الفصول الدراسية الافتراضية، والوصول إلى السجلات القضائية، وخدمات الطوارئ المحلية. وبينما يمكن أن يؤدي التأثير المباشر لهذه الهجمات إلى تدهور مؤقت في بعض الوظائف الحكومية والاجتماعية، فإن الخطر الأكبر يتمثل في أن عدم الثقة الذي يتولد على المدى الطويل في سلامة البيانات المخزنة لدى الحكومات -سواء كان ذلك سجلات الزواج، أو شهادات الميلاد، أو السجلات الجنائية، أو تقسيم الممتلكات- يمكن أن يقوض الثقة في الوظائف الأساسية للمجتمع المعنيّ. وقد أثبت اعتماد الديمقراطية على المعلومات ورأس المال الاجتماعي لبناء الثقة في المؤسسات أنه ضعيف بشكل ملحوظ أمام عمليات المعلومات الممكَّنة بالإنترنت. وتؤدي الحملات التي ترعاها الدولة والتي تثير تساؤلات حول سلامة بيانات الحكم (مثل فرز الأصوات) أو التي تقسم المجتمعات إلى مجموعات صغيرة قائمة على الثقة المخصصة، إلى ظهور نوع من القوى التي تثير الاضطرابات المدنية وتهدد الديمقراطية.
كما يمكن للعمليات السيبرانية أيضًا أن تعرض القوة العسكرية للخطر، من خلال مهاجمة الثقة في الأسلحة الحديثة. مع صعود القدرات الرقمية، بدءًا من المعالِج الدقيق microprocessor، بدأت الدول في الاعتماد على الأسلحة الذكية وأجهزة الاستشعار المتصلة بالشبكة والمنصات المستقلة لجيوشها. ونظرًا لأن هذه الجيوش أصبحت أكثر قدرة من الناحية الرقمية، فقد أصبحت أيضًا عرضة للعمليات السيبرانية التي تهدد الموثوقية والفعالية الوظيفية لهذه الأنظمة للأسلحة الذكية. وفي حين أن تركيزاً سابقاً على التهديدات الإلكترونية كان يركز على الكيفية التي يمكن أن تعمل بها العمليات الإلكترونية مثل قنبلة، فإن الخطر الحقيقي يحدث عندما تجعل الهجمات الإلكترونية من الصعب الوثوق بأن القنابل الفعلية ستعمل كما هو متوقع. ونظرًا لأن الجيوش تتحرك أبعد عن ساحة المعركة من خلال تنفيذ العمليات البعيدة، وحيث يفوِّض القادة المسؤولية إلى الأنظمة المستقلة، فإن هذه الثقة تصبح أكثر أهمية. هل يمكن أن يكون لدى الجيوش إيمان بأن الهجمات الإلكترونية على الأنظمة المستقلة لن تجعلها غير فعالة -أو الأسوأ من ذلك، أنها ستؤدي إلى قتل الأشقاء أو قتل المدنيين؟ إضافة إلى ذلك، بالنسبة للجيوش شديدة الارتباط عن طريق الشبكات (مثل جيش الولايات المتحدة)، أدت الدروس المستفادة من عصر المعلومات المبكر إلى ظهور عقائد، وحملات، وأسلحة تعتمد على التوزيعات المعقدة للمعلومات. وفي ظل غياب الثقة في المعلومات أو الوسائل التي يتم من خلالها نشر هذه المعلومات، ستصبح الجيوش في وضع حرج -في انتظار أوامر جديدة، غير متأكدة من كيفية المضي قدمًا.
تهدد هذه العوامل مجتمعة أنظمة الثقة الهشة التي تسهِّل السلام والاستقرار داخل النظام الدولي. فهي تجعل التجارة أقل احتمالاً، والحد من التسلح أكثر صعوبة، والدول أكثر شكًا في نوايا بعضها بعضا. وأدى إدخال الأدوات الإلكترونية للتجسس والهجمات والسرقة إلى تفاقم آثار عدم الثقة. ومن الصعب مراقبة القدرات السيبرانية الهجومية، كما أن الافتقار إلى المعايير المتعلقة بالاستخدامات المناسبة للعمليات السيبرانية يجعل من الصعب على الدول الوثوق في أن الآخرين سيعمدون إلى ضبط النفس. هل يستكشف المتسللون الروس شبكات الطاقة الأميركية لشن هجوم إلكتروني وشيك، أم أنهم يبحثون فقط عن نقاط الضعف، مع عدم وجود خطط مستقبلية لاستخدامها؟
هل العمليات الإلكترونية الأميركية “تدافع إلى الأمام” حقًا لمنع الهجمات على الشبكات الأميركية أم أن هذا يعمل بدلاً من ذلك كستار لتبرير عمليات هجومية سيبرانية على أنظمة القيادة والسيطرة الصينية أو الروسية؟ وفي الوقت نفسه، يجعل استخدام المرتزقة والوسطاء وعمليات المنطقة الرمادية في الفضاء الإلكتروني من تعقب العمليات إلى مرتكبيها وتحديد النية أكثر صعوبة، مما يهدد الثقة والتعاون في النظام الدولي. وعلى سبيل المثال، هناك برامج التجسس الإسرائيلية التي تساعد جهود بعض الحكومات العربية لقمع المعارضين؛ وناشطو القرصنة العسكريون الصينيون خارج الخدمة؛ والمنظمات الإجرامية التي تسمح بها الدولة الروسية، ولكنها لا ترعاها رسميًا -والتي تجعل كلها من الصعب إنشاء سلسلة واضحة لإسناد عمل متعمد إلى دولة. كما يهدد مثل هؤلاء الوسطاء فائدة الاتفاقات الرسمية بين الدول حول السلوك المناسب في الفضاء السيبراني.
العيش مع الفشل
حتى الآن، ركزت الحلول الأميركية للمخاطر في الفضاء الإلكتروني على الجزء المتعلق بالفضاء السيبراني من السؤال – لردع التهديدات السيبرانية والدفاع ضدها ودحرها أثناء مهاجمتها لأهدافها. لكن هذه الاستراتيجيات التي تركز على الإنترنت والفضاء السيبراني واجهت الكثير من الصعوبات، بل إنها فشلت في نهاية المطاف: فالهجمات الإلكترونية آخذة في الارتفاع، وفعالية الردع مشكوك فيها، ولا تستطيع الأساليب الهجومية وقف موجة الهجمات الصغيرة التي تهدد الأسس الرقمية الحديثة في العالم. إن المآثر الهائلة للعمليات السيبرانية -مثل الاختراقات الأخيرة لبرامج إدارة الشبكة الخاصة بـ”سولار ويندز” SolarWinds (1) وبرنامج البريد الإلكتروني الخاص بـ”خادم تبادل ميكروسوفت” Microsoft Exchange Server- ليست إخفاقًا للدفاعات السيبرانية الأميركية بقدر ما هي عَرض لكيفية تصوُّر الأنظمة المستهدفة وبنائها في المقام الأول. يجب أن لا يكون الهدف هو وقف جميع عمليات التطفل السيبراني، وإنما بناء أنظمة قادرة على مقاومة الهجمات المقبلة.
وليس هذا درسًا جديدًا. عندما ظهرت المدافع والبارود لأول مرة في أوروبا في القرنين الرابع عشر والخامس عشر، كافحت المدن للبقاء والنجاة من هجوم القوة النارية الجديدة. ولذلك قامت الدول بتكييف تحصيناتها -حفرت الخنادق، وشيدت الحصون، ونظمت الفرسان، وشيدت صروحًا ذات واجهات متعددة الأضلاع- كل ذلك إلى جانب فكرة إنشاء مدن يمكنها الصمود في وجه الحصار، وليس وقف إطلاق نيران المدافع. وتم تصميم أفضل التحصينات لتمكين الدفاع النشط، وإرهاق المهاجمين حتى يتمكن الهجوم المضاد من هزيمة القوات المتبقية خارج المدينة.
يدعو تشبيه التحصين إلى وضع إستراتيجية إلكترونية بديلة يكون التركيز فيها على النظام نفسه -سواء كان ذلك سلاحًا ذكيًا أو شبكة كهربائية أو عقل ناخب أميركي. كيف يمكن للمرء أن يبني أنظمة يمكنها الاستمرار في العمل في عالم من الثقة المتدهورة؟ هنا، تقدم نظرية الشبكة -دراسة كيفية نجاح الشبكات، وفشلها، ونجاتها واستمرارها- دليلاً إرشادياً. وقد وجدت الدراسات حول قوة الشبكة أن أقوى الشبكات هي تلك التي تمتاز بالكثافة العالية من العُقَد الصغيرة والمسارات المتعددة بين العُقد.
ويمكن للشبكات عالية المرونة أن تصمد أمام إزالة عقد وروابط متعددة من دون أن تتحلل، في حين أن الشبكات المركزية الأقل مرونة، ذات المسارات القليلة والعُقد المتفرقة، لديها عتبة حرجة أقل بكثير للتدهور والفشل. وإذا كانت الاقتصادات والمجتمعات والحكومات والنظام الدولي لتنجو من التآكل الخطير للثقة، فإنها ستحتاج إلى المزيد من الروابط والصلات، واعتماد أقل على العُقد المركزية، وطرق جديدة لإعادة بناء مكونات الشبكة حتى أثناء تعرضها للهجوم. وستؤدي هذه الصفات معًا إلى توليد ثقة عامة في سلامة الأنظمة. فكيف يمكن للدول أن تبني مثل هذه الشبكات؟
أولاً، على المستوى التقني، يجب أن تعطي الشبكات، وهياكل البيانات التي تدعم الاقتصاد والبنية التحتية الحيوية والقوة العسكرية، الأولوية للمرونة. وهذا يتطلب شبكات لا مركزية وكثيفة، وهياكل سحابية هجينة، وتطبيقات كثيرة ومسهبة، وعمليات نسخ احتياطي آلي متكررة. ويجب أن يشمل ذلك التخطيط والتدريب على حالات فشل الشبكة حتى يتمكن الأفراد من التكيف والاستمرار في تقديم الخدمات حتى في خضم حملة هجومية سيبرانية. وهذا يعني الاعتماد على النسخ الاحتياطية المادية لأهم البيانات (مثل الأصوات)، وتوفر الخيارات اليدوية لأنظمة التشغيل عند عدم توفر الإمكانات الرقمية. وبالنسبة لبعض الأنظمة شديدة الحساسية (على سبيل المثال، القيادة والسيطرة النووية)، فإن تلك الخيارات التناظرية، حتى عندما تكون أقل كفاءة، ربما تنتج قدراً ملحوظاً من المرونة.
يحتاج المستخدمون إلى الوثوق في أن القدرات والشبكات الرقمية قد تم تصميمها لتتحلل بأمان، بدلاً من أن تصاب بفشل كارثي ذريع: يجب أن يقود التمييز بين الثقة الثنائية (أي الثقة في أن النظام سيعمل بشكل مثالي أو عدم الوثوق بالنظام على الإطلاق) وسلسلة متصلة من الثقة (الثقة في أن النظام سيعمل بنسبة معينة بين صفر و100 بالمائة)، تصميم القدرات والشبكات الرقمية. ولن تؤدي اختيارات التصميم هذه إلى زيادة ثقة المستخدمين فحسب، بل إنها ستقلل أيضًا من الحوافز التي تدفع الجهات الفاعلة الإجرامية والجهات الحكومية إلى شن هجمات إلكترونية.
سوف تكون لجعل البنية التحتية الحيوية والقوة العسكرية أكثر مرونة في مواجهة الهجمات الإلكترونية آثار إيجابية على الاستقرار الدولي. وسوف تكون البنية التحتية والسكان الأكثر مرونة أقل عرضة للتأثيرات المنهجية وطويلة الأمد للهجمات السيبراني لأنها يمكن أن تتعافى بسرعة. وتقلل هذه المرونة، بدورها، من الحوافز التي تدفع الدول إلى الضرب الاستباقي لخصم عبر الإنترنت، حيث إنها ستشكك في فعالية هجماتها السيبرانية وقدرتها على إكراه السكان المستهدفين. ولدى تقييم هجوم صعب ومكلف وغير فعال، من غير المرجح أن يرى المعتدون فوائد في شن الهجوم السيبراني في المقام الأول. وإضافة إلى ذلك، فإن الدول التي تركز على بناء المرونة والعزيمة في قواتها العسكرية الممكّنة رقميًا ستكون أقل عرضة لمضاعفة الضربة الأولى أو العمليات الهجومية، مثل الضربات الصاروخية بعيدة المدى أو حملات الضربات الاستباقية. وتشير المعضلة الأمنية -عندما تجد الدول التي لن تخوض حربًا مع بعضها بعضا نفسها في أزمة لأنها غير متأكدة من نوايا بعضها بعضا- إلى أنه عندما تركز الدول على الدفاع أكثر من تركيزها على الهجوم، فإنها تكون أقل احتمالاً لأن تتحول إلى خوض صراعات ناجمة عن عدم الثقة وعدم اليقين.
الموارد البشرية             
ومع ذلك، فإن حل مسائل الجانب التقني ليس سوى جزء من الحل. إن أهم علاقات الثقة التي يهددها الفضاء الإلكتروني هي الشبكات البشرية في المجتمع -أي الروابط والصلات التي تربط الناس كأفراد وجيران ومواطنين حتى يتمكنوا من العمل معًا لحل المشكلات. وسوف تكون الحلول التي تجعل هذه الشبكات البشرية أكثر ديمومة أكثر تعقيدًا وصعوبة من أي حلول تقنية. تستهدف عمليات المعلومات الممكّنة عبر الإنترنت الروابط التي تبني الثقة بين الناس والمجتمعات. وهي تعمل على تقويض هذه الروابط الأوسع نطاقاً من خلال خلق حوافز لتشكيل شبكات عنقودية من الثقة المخصصة -على سبيل المثال، منصات وسائل التواصل الاجتماعي التي تنظم مجموعات من الأفراد ذوي التفكير المماثل، أو حملات التضليل التي تروج للانقسامات داخل المجموعة وخارجها. وتقوم الخوارزميات وصوت النقرات المصممة لتعزيز الغضب فقط بتحفيز هذه الانقسامات وتقليل الثقة في أولئك الذين هم خارج المجموعة.
تستطيع الحكومات محاولة تنظيم هذه القوى على وسائل التواصل الاجتماعي، لكن تلك الجيوب الافتراضية تعكس الانقسامات الفعلية داخل المجتمع. هناك حلقة دائرية من التغذية الراجعة: سوف يتسرب انعدام الثقة الذي يتراكم عبر الإنترنت إلى العالم الحقيقي، ما يفصل الأشخاص إلى مجموعات “نحن” و”هم”. وتتطلب مكافحة هذا الوضع التثقيف والمشاركة المدنية -نوادي البولينغ التي قال بوتنام Putnam إنها ضرورية لإعادة بناء رأس المال الاجتماعي للأميركيين (صدر كتاب بوتنام “لعب البولينغ وحيداً” Bowling Alone، بالمصادفة، في العام 2000، تمامًا بينما كان الإنترنت قد بدأ في الظهور).(2) والآن، بعد عامين من تفشي جائحة عالمية والمزيد من انقسام الأميركيين إلى جيوب افتراضية، حان الوقت لإعادة تنشيط المجتمعات المادية، ولأن تجتمع الأحياء والمناطق التعليمية والبلدات معًا لإعادة بناء الروابط والصلات التي تم قطعها لإنقاذ الأرواح أثناء الوباء.
الحقيقة هي أن هذه الانقسامات كانت تتفاقم في المجتمعات الأميركية حتى قبل أن يؤدي الوباء أو الإنترنت إلى تسريع توطيدها وتضخيم قوتها. ولذلك، لن تأتي طريقة القيام بهذا النوع من إعادة البناء من وسائل التواصل الاجتماعي أو الرؤساء التنفيذيين لتلك المنصات أو من الأدوات الرقمية. بدلاً من ذلك، سيتطلب هذا البناء قادة محليين شجعان يمكنهم إعادة بناء الثقة من أسفل إلى أعلى، وإيجاد طرق للجمع بين المجتمعات التي انفصلت عن بعضها بعضا. وسيتطلب الأمر مزيدًا من الانفصال المتكرر عن الإنترنت، وعن المجموعات الاصطناعية للثقة المخصصة التي تم تشكيلها هناك، من أجل معاودة الاتصال شخصياً ووجهاً لوجه. ويمكن أن يساعد التثقيف المدني عن طريق تذكير المجتمعات بمشتركاتها وأهدافها المشتركة، وعن طريق خلق مفكرين نقديين يمكنهم أن يعملوا من أجل التغيير في المؤسسات الديمقراطية.
لعب البولينغ معًا
ثمة مقولة تفيد بأن العمليات السيبرانية تؤدي إلى الموت بألف جرح، ولكن ربما يكون أفضل تشبيه هو النمل الأبيض، المخفي في تجاويف المؤسسات، الذي يقضم ويقضي تدريجياً على الهياكل المصمَّمة لدعم حياة الناس. وقد أدى التركيز الاستراتيجي السابق على العمليات السيبرانية واسعة النطاق لمرة واحدة إلى ظهور قدرات إلكترونية أكبر وأفضل، لكنه لم يعالج الهشاشة داخل المؤسسات والشبكات نفسها.
هل ستتسبب الهجمات الإلكترونية في أي وقت في نوع الآثار المادية الخطيرة التي كان يُخشى منها على مدار العقدين الماضيين؟ هل ستترك استراتيجية تركز بشكل أكبر على الثقة والمرونة الدول عرضة بشكل فريد لمثل ذلك؟ من المستحيل بالطبع قول إنه لن ينتج عن أي هجوم إلكتروني تأثيرات مادية واسعة النطاق مماثلة لتلك التي نتجت عن قصف بيرل هاربر. لكن هذا غير مرجح -لأن طبيعة الفضاء السيبراني، وطابعه الافتراضي العابر والمتغير باستمرار، يجعل من الصعب على الهجمات التي تُشن فيه إحداث تأثيرات مادية دائمة. وتجعل الاستراتيجيات التي تركز على الثقة والمرونة من خلال الاستثمار في الشبكات والعلاقات هذه الأنواع من الهجمات أكثر صعوبة. ولذلك، فإن التركيز على بناء شبكات يمكنها الصمود أمام الهجمات المتواصلة الصغيرة ستكون له نتيجة ثانوية غير متوقعة: خلق مرونة إضافية ضد الهجمات واسعة النطاق لمرة واحدة. ولكن هذا ليس بالأمر السهل، وهناك مقايضة كبيرة في كل من الكفاءة والتكلفة للاستراتيجيات التي تركز على المرونة، والإسهاب، والمثابرة على التكيف أو ردع التهديدات السيبرانية والتغلب عليها. وتقع التكلفة الأولية لهذه التدابير لتعزيز الثقة بشكل غير متناسب على الديمقراطيات، التي يجب أن تزرع الثقة المعمَّمة، كنقيض للثقة المخصَّصة التي تعتمد عليها الأنظمة الاستبدادية في السلطة. وقد يبدو هذا وكأنه حبة دواء يصعب ابتلاعها، خاصة وأن الصين والولايات المتحدة تبدوان أنهما تحثان الخطو نحو علاقة تصبح تنافسية بشكل متزايد.
على الرغم من الصعوبات والتكلفة، يجب على الديمقراطيات والاقتصادات الحديثة (مثل الولايات المتحدة) إعطاء الأولوية لبناء الثقة في الأنظمة التي تجعل المجتمعات تعمل -سواء كانت الشبكة الكهربائية، أو البنوك، أو المدارس أو ماكينات التصويت أو وسائل الإعلام. وهذا يعني إنشاء خطط احتياطية وآليات للتصدي التلقائي للمصادر المحتملة للفشل، واتخاذ قرارات إستراتيجية حول ما يجب أن يكون على الإنترنت أو رقميًا، وما يجب أن يظل تناظريًا أو ماديًا، وبناء شبكات -عبر الإنترنت وفي المجتمع- يمكنها البقاء حتى عندما تتعرض إحدى عُقدها للهجوم.
وإذا كان ما يزال بإمكان كلمة مرور مسروقة إخراج خط أنابيب نفط من الخدمة، أو أن يستطيع حساب مزيف على وسائل التواصل الاجتماعي الاستمرار في التأثير على الآراء السياسية لآلاف الناخبين، فستظل الهجمات الإلكترونية مربحة للغاية بحيث يتعذر على الأنظمة الاستبدادية والجهات الإجرامية مقاومة استخدامها. وسوف يعني الفشل في بناء المزيد من المرونة -الفنية والبشرية على حد سواء- أن دورة الهجمات السيبرانية وانعدام الثقة الذي تسببه ستستمر في تهديد أسس المجتمع الديمقراطي.
 
*Jacquelyn Schneider: زميلة هوفر في معهد هوفر بجامعة ستانفورد.
*نشر هذا المقال تحت عنوان: A World Without Trust: The Insidious Cyberthreat
هوامش المترجم:
(1)تعرضت شركة SolarWinds، وهي شركة أميركية كبرى لتكنولوجيا المعلومات، لهجوم إلكتروني امتد إلى عملائها ولم يتم اكتشافه لأشهر عدة. وتمكن المتسللون الأجانب من استخدام الاختراق للتجسس على الشركات الخاصة، مثل شركة الأمن السيبراني النخبوية FireEye والمستويات العليا في الحكومة الأميركية، بما في ذلك وزارة الأمن الداخلي ووزارة الخزانة. في أوائل العام 2020، اخترق المتسللون أنظمة SolarWind وأضفوا تعليمات برمجية ضارة إلى نظام برمجيات الشركة. وابتداءً من آذار (مارس) 2020، أرسلت شركة SolarWinds عن غير قصد تحديثات البرامج إلى عملائها والتي تضمنت الكود المخترق. وخلقت الشفرة بابًا خلفيًا لأنظمة تكنولوجيا المعلومات الخاصة بالعميل، والتي استخدمها المتسللون بعد ذلك لتثبيت المزيد من البرمجيات الخبيثة التي ساعدتهم على التجسس على الشركات والمؤسسات. وتم في العملية الهجوم على الوكالات الأميركية -بما في ذلك أجزاء من البنتاغون، ووزارة الأمن الداخلي، ووزارة الخارجية، ووزارة الطاقة، وإدارة الأمن النووي القومي، ووزارة الخزانة. كذلك كانت الشركات الخاصة، مثل “ميكروسوفت” و”سيسكو” و”إنتل” و”ديلويت”، ومنظمات أخرى مثل مستشفيات ولاية كاليفورنيا وجامعة ولاية كينت.
(2)في كتابه “لعب البولينغ حيداً: انهيار وانبعاث المجتمع الأميركي” يجادل روبرت دي بوتنام بأن الحياة المدنية تنهار -وأن الأميركيين لا ينضمون، كما كانوا يفعلون من قبل، إلى المجموعات والنوادي التي تعزز الثقة والتعاون. ويستعرض بوتنام تراجع رأس المال الاجتماعي في الولايات المتحدة منذ العام 1950. وقد وصف الانخفاض في جميع أشكال الاتصال الاجتماعي الشخصي الذي اعتاد الأميركيون على تأسيس وتثقيف وإثراء نسيج حياتهم الاجتماعية على أساسه. ويجادل بأن هذا يقوض المشاركة المدنية النشطة التي تتطلبها ديمقراطية قوية من مواطنيها.