دوريات - قضايا استراتيجية
تحديات القوانين: الفضاء الافتراضي والقانون الدولي

: 13953
السبت,25 نوفمبر 2017 - 02:13 م
كتب الياس الصديقي

رغم تزايد الوعي بأهمية الأمن السيبراني، فإن إمكانيات تطبيق القانون الدولي لتنظيم سلوك الدول في الفضاء السيبراني تظل محدودة. ولقد دارت عدة نقاشات بشأن قدرة القانون الدولي على ضبط أنشطة الدول في الفضاء السيبراني.

تحديات القوانين: الفضاء الافتراضي والقانون الدولي
اضغط للتكبير
يتمثل أحد الحلول المطروحة في التأكيد على أهمية تطوير أعراف مشتركة تسهل الوصول إلى تفاهم بين الدول. ومع ذلك، بالنظر إلى التحديات المرتبطة بتحديد المسؤوليات والتعاريف المتناقضة حول المعنى الحقيقي للأنشطة "السيبرانية"، فإن الموافقة على هذه الأعراف – أي فهم طريقة تطبيقها – وقبولها وتعزيزها كلها من طرف الدول ما تزال تسير بإيقاع بطيء.

ومن هنا فإن التحليل الآتي ليس حلاًّ لهذا المشكل، لكنه يعتبر محاولة لمناقشة حكامة الإنترنت وسلوك الدول في البيئة السيبرانية وتسليط الضوء على التحديات السائدة التي تقف في وجه التطورات التي تم تحقيقها في هذا المجال.

تعريف الإنترنت والمجال السيبراني:

"لأن الإنترنت مُصمَّم ليعمل بناءً على مواقع 'منطقية'، لا جغرافية، فأي محاولة للقضاء على استقلالية الرسائل انطلاقاً من مواقع مادية ستكون عديمة الجدوى شأنها شأن محاولة ربط ذرة بوحدة بت."
ديفيد ر. جونسون وديفيد غ. بوست, 1996.

الإنترنت
بدأ الإنترنت بشكله الذي نعرفه اليوم كمجهود بحثي يسعى لتطوير نظام اتصالات مفتوح سُمي "شبكة وكالة مشاريع البحوث المتقدمة". وإن كان الإنترنت قد تطور كثيراً منذ أن تم تسويقه، غير أن مبادئها لأصلية ما تزال نفس مبادئ الشبكة الهندسية المفتوحة. وبالتالي، فإن الإنترنت هو مجموعة من الشبكات تعمل دون تحكم مركزي؛ أي أنه عبارة عن فضاء غير ملموس تقوم فيه المُسيِّرات بتوجيه الحركة بين هذه الشبكات.

يعمل الإنترنت دون تحكم مركزي من طرف السياسات التي تضبط الاتصال بالإنترنت واستخدامه، ما يجعل ضبط الفضاء باستخدام المفاهيم والأدوات التقليدية مثل سيادة الدولة والسلامة الإقليمية أمراً في غاية الصعوبة. وبالرغم من كون الإنترنت مجالاً افتراضياً، فهو يعتمد على بنية تحتية مادية ملموسة تتمثل في الكابلات والمسيّرات والخوادم ومراكز البيانات، وهي معدات تحكمها في نهاية المطاف الجغرافيا والحدود.

على سبيل المثال، يستدعي تحميل الصفحة الرئيسية لمستخدم على الفيسبوك نشاطاً على مستوى البنية التحتية المادية؛ إذ تقوم مجموعة من الخوادم المخزنة عادة في مراكز البيانات الخاصة بالشركة في الولايات المتحدة أو السويد، بمعالجة البيانات في ظرف ثوانٍ. في هذه الحالة، تخضع البيانات لقوانين البلد الذي يقيم فيه المستخدم، أي قوانين الولايات المتحدة أو الاتحاد الأوروبي اللذان سُجِّل فيهما فيسبوك كشركة، علاوةً على القوانين المطبقة على البلد الذي يحتضن خوادم فيسبوك، أي السويد أو الولايات المتحدة في هذه الحالة. فالوضع معقد إذن ويتعارض مع مقولة المهندس السابق في شركة «إنتل» تيموتي ماي "الحدود الوطنية لا تكاد تشكل عائقاً في طريق المعلومات فائق السرعة".

المصدر: خارطة الكابلات البحرية
المصدر: خارطة الكابلات البحرية

الأمن السيبراني
صحيح أن الإنترنت مكَّن المجتمعات من الاستفادة من التواصل بشكل متزايد، لكنه في المقابل كشف عن مجموعة من نقاط الضعف. فقد أتاح الفرصة للعديد من الأطراف، سواء كانوا دولاً ذات سيادة أو مجرمين رقميين، لشن هجمات قد تكون أحياناً مدمرة. وفي ظل تكاثر مثل هذه الهجمات وتزايد مستوى تعقيدها أصبحت الدول الوطنية، ومعها عموم الجمهور، أكثر وعياً من ذي قبل بالانعكاسات الاقتصادية والسياسية والاجتماعية المحتملة نتيجة للحوادث التي يتعرض لها الأمن السيبراني.

لكن الاستيعاب النظري لماهية "السيبرانية" يظل محدوداً بسبب حداثتها النسبية كمجال أمني قائم بذاته، ويعود ذلك أيضا لمدى تعقيد المجال الافتراضي الذي تكاد تندثر فيه الحواجز والحدود والقواعد الجغرافية.

إن نظام عناوين بروتوكول الإنترنت هو مثال بسيط على العلاقة بين المجالين المادي والافتراضي اللذين يشكلان الإنترنت والمجال السيبراني. فعناوين بروتوكول الإنترنت المخصصة لكل حاسوب أو جهاز تضمن وصول حزم البيانات إلى وجهتها الصحيحة داخل الشبكة بنفس طريقة عمل نظام البريد التقليدي المعتمد على أرقام المنازل والرموز البريدية. ومع أنه يمكن للقراصنة تزوير عناوين بروتوكول الإنترنت بسهولة لشن الهجمات دون أن يتم ضبطهم، فإن سلطاتإنفاذ القانون تستخدم البروتوكول بصورة روتينية لتتبع الأجهزة.

وبشكل عام، إذا كان يقصد بـ"السيبرانية" كل ما له علاقة بأمن الحواسيب وتكنولوجيا المعلومات، فإن مصطلح الأمن السيبراني يشمل حماية النظم من الهجمات وغيرها من التهديدات التي تكون الشبكة مصدراً لها، وإن كانت العديد من الدول تقدم تعاريف متباينة للمصطلحين. أضف إلى ذلك أن هناك مقاربات مختلفة فيما يخص وضع تصور للمجال السيبراني، كما أن هناك خلاف بشأن ما إذا كانت "السيبرانية" تمثل فضاء مادياً يخضع للقانون المطبق في العالم المادي.

ويشكل إعلان استقلال الفضاء السيبراني الذي أصدره جون بيري بارلو سنة 1996 إحدى المقاربات التي تلغي بشكل جذري أي محاولة من طرف الحكومات – وخاصة الحكومة الأمريكية – لتنظيم هذا المجال. ورغم كون هذه الدعوات، التي ترمي لاعتبار السيبرانية مجالاً مستقلاً أو بيئة تتجاوز الحدود، مغرية شكلياً، إلا أن أثرها كان شبه منعدم على تطور المعايير والقانون الدولي اللذين تخضع لهما السيبرانية. ويظهر هذا جلياً عبر ممارسات الدول حالياً، وبما أنها تواجه تدفقات البيانات عبر الحدود، تملك الدول الوطنية دافعاً قوياً لمراقبة كل ما يعبر حدودها.

نقدم هنا نموذجين لدولتين تمارسان السيادة على الإنترنت وهما: الصين، إذ وضعت السلطات الصينية ومقدمي خدمات الإنترنت في هذا البلد أطر عمل لمراقبة التحركات على الإنترنت والتي تحمل اسم مشروع الدرع الذهبي، المعروف كذلك باسم "جدار الصين الناري العظيم"؛ ثم هناك إيران، التي أعلنت مؤخراً عن تدابير تفرض من خلالها على شركات المراسلات الأجنبية حفظ البيانات الخاصة بالمستخدمين الإيرانيين داخل البلاد.

وهناك مقاربة أخرى ترى في الفضاء السيبراني والإنترنت فضاءً مادياً يخضع للقوانين المطبقة في مجالات أخرى، ما يخول لصناع القرار السياسي استخلاص أطر العمل والمبادئ القانونية من القوانين الموجودة. وتشكل هذه المقاربة أساس النقاش التالي.

تحديات تنظيم سلوك الدول

في أبريل 2007، استهدفت هجمات ما يُعرف بـ"الحرمان من الخدمة الموزعة" (أو DDoS) العديد من المواقع الإلكترونية البارزة التابعة للحكومة والمنظمات الإخبارية الإستونية. وتشمل هجمات الحرمان من الخدمة هذه محاولات لإغراق المواقع والشبكات بعدد هائل من طلبات الاستعراض الخبيثة في محاولة لتعطيل هذه المواقع المستهدفة. وقد ساد اعتقاد بأن هذه الحادثة كانت هجمة منسقة وممولة من الحكومة الروسية، إلا أنه يصعب التأكد من هذا الأمر بدرجة عالية من الثقة. كما أن روسيا نفت هذه المزاعم.

دفعت الحوادث التي استهدفت إستونيا، وهي عضو في «حلف الشمال الأطلسي» (الناتو)، الدول الوطنية للأخذ بعين الاعتبار دور الهجمات السيبرانية في تحديد مبادئ الصراع العسكري. عقب هذه الهجمات، عبرت دول أخرى من حلف «الناتو» عن قلقها إزاء إمكانية تعرضها لمثل هذه الهجمات السيبرانية. وتساءلت هذه الدول عما إذا كانت هذه الهجمات بمثابة أعمال حربية ويمكن بذلك اعتبارها هجمات مسلحة بموجب القانون الدولي. ومن جهة أخرى، قامت هذه القضية بتسليط الضوء على تحديات الاستجابة لمثل هذه الهجمات.

ولم تطرأ سوى تغييرات طفيفة خلال العقد الذي تلا الهجمات الإستونية، حيث تظل الصعوبة قائمة في تحميل مسؤولية الهجمات لجهة ما بمعيار قانوني عالٍ. بالنظر للطبيعة غير المركزية والفوضوية للإنترنت، يتطلب تحديد المسؤوليات أدلة تقنية وجنائية تحتاج أموالاً وموارد مهمة، وغالباً ما تستدعي قدرات دولة وطنية.

علاوة على ذلك، إذا قامت حكومة ما بنسب هجمة إلى جهة معينة، ستصطدم بتحدي "الإنكار المقبول"، إذ يمكن رفض هذه التهم بكل بساطة. وبسبب إمكانية إخفاء الهوية التي يتيحها الفضاء السيبراني، فإن هذا الأخير يمثل منذ إنشائه مجالاً تستغله الحكومات للتجسس وجمع المعلومات الاستخبارية. ولا توجد حتى الآن أية آليات فعالة لردع الجهات الحكومية عن القيام بهجمات سيبر انية.

وتقوم شركات الأمن السيبراني المنتمية للقطاع الخاص بنشر تقاريردورية تُحمِّل مسؤولية أنشطة سيبرانية خبيثة لجهات حكومية أو مجموعات متسللة أو جهات غير حكومية، بدرجات متفاوتة من الثقة. ويعتمد الدليل التقني لتحديد المسؤوليات في هذه التقاريرعلى العديد من المؤشرات، بما في ذلك اللغة الموجودة في نصوص برامج الترميز وربط الإطار الزمني الذي كانت فيه البرامج الخبيثة في ذروة نشاطها بمنطقة زمنية معينة، ويتم حينها مقارنة هذه المعلومات بالتكتيكات والتقنيات والإجراءات التي درجت على اتباعها إحدى الجهات المعروفة.

دورة تحديد المسؤوليات
دورة تحديد المسؤوليات

المصدر: معهد «إنفوسيك»، 2013


وأخيراً، في حال قيام حكومة ما بتحميل مسؤولية إحدى الهجمات لدولة أخرى، تظل هناك إشكاليات متعلقة بكيفية استجابة الحكومة المستهدفة أو بالكيفية التي ينبغي أن تكون عليها هذه الاستجابة. بخلاف النزاعات المسلحة، لا توجد معاهدة دولية حاسمة تقوم بتعريف السلوك القانوني في الفضاء السيبراني.

ومن بين التحديات التي تواجهها الدول ووكالات إنفاذ القانون إيجاد أساس قانوني لتحديد عتبة السلوك القانوني في الفضاء السيبراني. وقد تم مؤخراً بذل محاولات لتطوير معايير سلوك دولية، إلى جانب نقاشات حول ما يمكن اعتباره سلوكاً مقبولاً في الفضاء السيبراني وما لا يمكنه اعتباره كذلك.

القانون الدولي

أدت تداعيات الهجمات التي استهدفت البنية التحتية الرقمية لإستونيا إلى إنشاء مركز التميز للدفاع السيبراني التعاوني، وهو عبارة عن مبادرة أطلقها حلف «الناتو» لإجراء بحوث في مجال الأمن السيبراني ودراسة إمكانية وضع إجراءات معيارية للرد على الهجمات السيبرانية. وقد تم إنشاء المركز في خضم الهجمات السيبرانية ضد جورجيا في 2008. وفي الفترة ما بين سنتي 2009 و2012، وبطلب من مركز التميز للدفاع السيبراني التعاوني، قامت مجموعة من الخبراء والباحثين القانونيين بتقييم إمكانية تطبيق المبادئ القانونية على الهجمات السيبرانية. وتم تتويج هذه الجهود بنشر "دليل تالين" الذي يبحث إمكانية تطبيق القانون الدولي على الفضاء السيبراني.

وبالرغم من أن "دليل تالين" عبارة عن وثيقة غير ملزمة قانونياً، إلا أنه يتناول عدداً من المفاهيم مثل الحصار السيبراني والهجمات المرفوقة باستخدام القوة ويقدم تعريفات لـ"الخسارة" و"الضرر" في سياق الفضاء السيبراني، كما أنه يعد مبادرة رائدة. ورغم التحديات التي يعرفها وضع إطارات قانونية للعمليات المسلحة وعدم ضمان امتثال الدول دائماً، فإن هذه المفاهيم تخضع للقانون الدولي سواء تم تطبيقها في البر أو الجو أو البحر.

ومثلاً، يحدد مجلس الأمن التابع للأمم المتحدة ما إذا تم شن هجوم عدواني على أعضائها (المادة 39) والإجراءات المؤقتة التي سيتم اتخاذها (المادة 40) والنهج المتبع لإعادة إحلال السلام (المادتان 41-42). لكن ميثاق الأمم المتحدة لا يعتبر العمليات "السيبرانية" بمثابة هجمات بالمعنى الملموس للكلمة.

قواعد السلوك

لا يزال القانون الدولي القابل للتطبيق على الفضاء السيبراني في طور الإعداد. وبينما يسعى "دليل تالين" لإرساء مبادئ قانونية في هذا الصدد مستنداً في ذلك إلى القوانين القائمة، فإنه يركز بالأساس على الجهات الحكومية. ولكي يتم تطبيق المبادئ القانونية، يجب أن يتم اعتبار الأعمال العدوانية إما صراعاً مسلحاً دولياً أو غير دولي. غير أن غالبية الحوادث السيبرانية التي تقع يومياً لا تندرج ضمن هذين التصنيفين. لذلك، فإن الدليل لا يتطرق لها، وهذا يبعث على التساؤل حول إمكانية سريان أحكام القانون الدولي الحالية على النشاط السيبراني.

ولكي يتم تدويل الصراعات وتطبيق القانون الدولي، يجب أن تتوفر الشروط الواردة في المادة 8 من ميثاق الأمم المتحدة حيث حددت مسؤولية الدولة بشكل واضح. لكن لم تلاحظ أية أمثلة للصراعات الدولية السيبرانية المسلحة إلى يومنا هذا. وصحيح أنالنسخة الثانية من دليل تالين ستتطرق لهذه الإشكالات، لكن نسخته الحالية لا تأخذ بعين الاعتبار أنشطة الجهات غير الحكومية. وحتى لو طبقت المبادئ القانونية على الفضاء السيبراني، فإنه لا توجد آليات تضمن امتثال الدول للقانون الدولي.

عوضاً عن ذلك، ركزت المحادثات على تطوير معايير للسلوك للحد من الصراعات في الفضاء السيبراني وتشجيع الحوار بين الحكومات والأوساط الأكاديمية والمجتمع المدني. وترى بعض الحكومات أن هذا الحوار هو أفضل وسيلة على المدى القصير، على الأقل، للوصول إلى فهم مشترك للسلوك السيبراني. غير أن وضع هذه المعايير لا زال في طور الإعداد، شأنه في ذلك شأن القانون الدولي.

أثناء لقاء المجموعة  الأممية للخبراء الحكوميين حول التطورات في مجال المعلومات والاتصالات في سياق الأمن الدولي، قامت الجهات الحكومية خاصة الأمريكية والروسية والصينية بالاتفاق حول أهمية تطوير معايير في مجال الفضاء السيبراني، بغض النظر عن التعاريف المتضاربة للقواعد وعدم الاتفاق حول كيفية النهوض بها. أما على مستوى القطاع الخاص، أصدرت شركة «مايكروسوفت» جملة من المبادئ التوجيهية لتعزيز النهوض بتطبيق المعايير الخاصة بهذا المجال.

دورة تحديد المسؤوليات
دورة تحديد المسؤوليات

المصدر: معهد «إنفوسيك»، 2013


رغم الوعي المتزايد بالتداعيات السياسية والاقتصادية والاجتماعية للحوادث السيبرانية، فإنه لا يزال هناك الكثير مما ينبغي القيام به لوضع معايير دولية محددة وقانون دولي قابل للتطبيق وبدون ثغرات في الفضاء السيبراني. وبالنظر للتحديات المطروحة أعلاه، فإن وضع معايير ملزمة من الناحية السياسية هي الطريقة الأفضل لتحقيق اتفاق مبدئي مشترك بين الدول، وذلك قبل الشروع في بلورة مبادئ قانونية دولية واضحة حول العالم السيبراني.

وعلى غرار السوابق التاريخية، بما فيها تطور النظم القانونية لانتشار الأسلحة النووية، فإن وضع قوانين ومعايير قابلة للتطبيق على الفضاء السيبراني سيكون بدون شك عمليةً لا تخلو من بطء وتعثر من الناحية التنظيمية. هذا وسيتم تشكيلها من خلال محادثات بين الحكومات والأوساط الأكاديمية والمجتمع المدني. ومع ذلك، على عكس وتيرة التطورات التي يشهدها مجال انتشار الأسلحة النووية، فإن التوجهات السيبرانية تتطور بوتيرة أسرع بكثير مقارنة بالسياسات المتخذة للتصدي لها، الأمر الذي يضع صناع القرار في جميع أنحاء العالم أمام مجموعة كبيرة من التحديات التي لم يعد من الممكن لهم تأجيل التعاطي معها.

اقرأ ايضآ

  • قانون حماية البيانات الشخصية بين التحديات وفرص التفعيل
  • الهجمات السيبرانية": انماط وتحديات جديدة للأمن العالمي .
  • الدبلوماسية الإلكترونية والمدخل الجديد لإدارة السياسة الخارجية
  • مشروع قانون تنظيم عمل كاميرات المراقبة بين اعتبارات الامن والخصوصية
  • دليل "تالين":الهجمات الإلكترونية وحظر استخدام القوة فى القانون الدولى
  • فيسبوك
    تعليقات


    التغيير والأمن.. تعدد مصادر الخطر وآليات المواجهة الجديدة
    في الرابع عشر من أبريل 2017، قالت وكالة «China Daily» الصينية، إن طفلاً كان قد اختُطِف من أهله منذ 2

    قانون حماية البيانات الشخصية بين التحديات وفرص التفعيل
    أضحت عملية حماية البيانات الشخصية من أهم الحقوق الفردية للحفاظ على الخصوصية ،والتي هي من ركائز حقوق

    مستقبل العملات الرقمية بين الشك واليقين
    مرّت حوالى عشر سنوات على بداية فكرة العملات الرقمية ،وهو ما يطرح العديد من التصورات حول مسقبل تطوره

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    هل تعتقد ان تنظيم داعش سيظهر بقوة مرة اخرى عبر الفضاء الالكتروني؟
    نعم
    لا
    ربما
     
        
    التاريخ