الفضاء الالكتروني وتهديدات جديدة للامن القومي

11-02-2013 08:25 AM - عدد القراءات : 2189
كتب عادل عبد الصادق
على قدر ما ساعدت العولمة في توليد الكثير من فرص التعاون والتقدم في مختلف أرجاء العالم فإنها عملت ايضا على خلق حالة من الانكشاف الأمني،
الفضاء الالكتروني وتهديدات جديدة للامن القومي

       تصاعد الاهتمام الدولي بالعلاقة بين الامن والتكنولوجيا على اثر بعدين هامين اما الاول فيتعلق بالتقدم التكنولوجي والانتشار السريع لتكنولوجيا الاتصال والمعلومات عالميا ودخولها في كافة مجالات الحياه وفي عمل المرافق الحيوية من خلال تطبيقاتها المتعددة ، واما الثاني فيتعلق بامكانية استخدام ذلك التقدم وما اتاحة من ادوات واليات جديدة كوسيلة وكوسيط لتهديد عمل المرافق الحيوية والبنية التحتية الكونية للمعلومات  وذلك من جراء تخطيها للحدود السيادية للدول وبما جعلها بيئة خصبة للاستخدام غير السلمي من جانب كافة الفاعليين على تنوعاتهم المختلفة والذين تراوحوا ما بين استخدام الدول الى الفاعليين من غير الدول ، وظهر ذلك في استخدم الفضاء الالكتروني كساحة للحرب الباردة والحرب النفسية وحرب الافكار او من خلال استخدامه لشن الحروب والارهاب بين الدول او استخدام  الافراد او الجماعات الارهابية او القراصنة اوالجريمة المنظمة  وذلك على نحو يؤثر في الطبيعه المدنية او السلمية للفضاء الالكتروني.

ويطرح ذلك العديد من التساؤلات حول ماهية الامن القومي الجديد وكيف يمكن الحفاظ علية في ظل تلك الثورة التكنولوجية التي ابرز معالمها الفضاء الالكتروني ؟ وماهي العلاقة بين الفضاء الالكتروني والامن القومي ؟وماهي انماط تهديد أمن الفضاء الالكتروني وما هي درجة تاثير ذلك في صنع السياسات والاجراءات الامنية  فيما يتعلق بالامن الالكتروني كاحد الروافد الحديثة للامن القومي؟  

 

يمكن الاطلاع بالضغط على الرابطPdf

 

 

اشارة مرجعية

عادل عبد الصادق ، الفضاء الالكتروني وتهدديات جديدة للامن القومي ، سلسلة قضايا استراتيجية ، المركز العربي لابحاث الفضاء الالكتروني ، فبراير 2012 

 

 

 

 

 

مقدمة:

      تصاعد الاهتمام الدولي بالعلاقة بين الامن والتكنولوجيا على اثر بعدين هامين اما الاول فيتعلق بالتقدم التكنولوجي والانتشار السريع لتكنولوجيا الاتصال والمعلومات عالميا ودخولها في كافة مجالات الحياه وفي عمل المرافق الحيوية من خلال تطبيقاتها المتعددة ، واما الثاني فيتعلق بامكانية استخدام ذلك التقدم وما اتاحة من ادوات واليات جديدة كوسيلة وكوسيط لتهديد عمل المرافق الحيوية والبنية التحتية الكونية للمعلومات  وذلك من جراء تخطيها للحدود السيادية للدول وبما جعلها بيئة خصبة للاستخدام غير السلمي من جانب كافة الفاعليين على تنوعاتهم المختلفة والذين تراوحوا ما بين استخدام الدول الى الفاعليين من غير الدول ، وظهر ذلك في استخدم الفضاء الالكتروني كساحة للحرب الباردة والحرب النفسية وحرب الافكار او من خلال استخدامه لشن الحروب والارهاب بين الدول او استخدام  الافراد او الجماعات الارهابية او القراصنة اوالجريمة المنظمة  وذلك على نحو يؤثر في الطبيعه المدنية او السلمية للفضاء الالكتروني.

ويطرح ذلك العديد من التساؤلات حول ماهية الامن القومي الجديد وكيف يمكن الحفاظ علية في ظل تلك الثورة التكنولوجية التي ابرز معالمها الفضاء الالكتروني ؟ وماهي العلاقة بين الفضاء الالكتروني والامن القومي ؟وماهي انماط تهديد أمن الفضاء الالكتروني وما هي درجة تاثير ذلك في صنع السياسات والاجراءات الامنية  فيما يتعلق بالامن الالكتروني كاحد الروافد الحديثة للامن القومي؟

 اولا : بيئة امنية جديدة في مجتمع المعلومات العالمي

 

على قدر ما ساعدت العولمة في توليد الكثير من فرص التعاون والتقدم في مختلف أرجاء العالم فإنها عملت ايضا على خلق حالة من الانكشاف الأمني، و انتشارعوامل الخطر والاضطراب، مع زيادة حساسية الدول إزاء صدمات الأزمات العالمية. وأصبحت شبكة الإنترنت أحد معالم ذلك المجتمع وإحدى مؤسسات العولمة الهامة.مع القوة الاتصالية العالية والتي جعلت العالم كقرية صغيرة مع سرعة تدفق السلع ورؤوس الأموال والأفكار والبشر من مكان إلى أخر.

 

 وبرز مجتمع المعلومات العالمي، والذي تميز بوجود اقتصاديات قائمة على إنتاج المعلومات وتوزيعها و مورداً استراتيجياً جديداً في النمو الاقتصادي بدلا من الموارد الطبيعية ، و تحول اقتصاد الدول إلى جزء من اقتصاد عالمي متكامل ومتشابك يغلب عليه طابع التخصص والتكتل .

وصاحب ذلك ظهورالمخاطر البيئية والأزمات الاقتصادية الدولية والشبكات الإرهابية والجريمة المنظمة والهجرة غير الشرعية والفقر وغيرها من التهديدات متعدية الحدود ،واتسع نطاق العلاقات الدولية والاعتماد الدولي المتبادل ، و تميزت البيئة الإستراتيجية التي يعمل بها النظام الدولي بوجود عدد من مسببات الصراع مثل دور الجماعات الإرهابية والتنظيمات المسلحة التي تقف ضد الدول وترفض النظام الدولي القائم،  بالإضافة لوجود الدول التي يحكمها قيادات راديكالية وتسعى للحصول على الأسلحة غير التقليدية، وهناك دول لا تستطيع السيطرة على وضعها الداخلي وتملك مقدرات استراتيجية واخرى دول فاشلة تمثل بيئة خصبة لبروز تنظيمات مسلحة تسعي لتحقيق أهدافها بالقوة المسلحة، وهناك عنصر القوة المتزايدة لعدد لا بأس به من الدول، ويمكن أن تتفاعل كل تلك المكونات السابقة نحو زيادة عوامل عدم اليقين المولد لحالة الصراع. وخاصة مع حالة من التفاوت داخل الدول وبين الدول وبعضها البعض ، وتواجه العديد من الدول تحديات تتعلق بشرعيتها مع انحسار دورها في المجال الاقتصادي، وصعود قوة الأسواق المالية والشركات متعددة الجنسية بالتزامن مع زيادة طابعها الدولي بما ساعد على الحد من قوة الحكومات الوطنية لصالح الجماعات تحت القومية، والتي تتفاعل مع بعضها دولياً دون العبور على الدولة الرسمية بالضرورة، وأصبح هناك حد من قوة الدولة وسيطرتها على تدفق رؤوس الأموال أو فرض العقوبات أو تنظيم عمليات الإنتاج . ([i])  وذلك بعد ما وفرت العولمة آليات وأدوات لتحسين الاتصالات وتسهيل عملية انتقال الأفراد والأموال والأسلحة والأفكار،وكان لكل تلك المتغيرات تداعيات على ألامن القومي للدول فرادي وعلى الامن الدولي ككل .

وذلك من منطلق ان مفهوم الأمن القومي لم يعد متعلقاً فقط بذلك الكيان المادي الذي تعلق بحماية الموارد والسكان والحدود والحفاظ على عناصر قوة الدولة والمقدرات القومية لها ، وارتبطت القوة العسكرية بالتحكم في أربعه مجالات تتشكل من القدرة على السيطرة على البر والبحر والجو والفضاء الخارجي، وكان الفكر الأمني مرتبطاً بمسالة الدفاع والهجوم عن طريق الجيوش التقليدية أو دعم الحلفاء وكان يتحقق ذلك الأمن عن طريق عده عناصر سياسية واقتصادية ودبلوماسية وتكنولوجية وعسكرية، و كانت تلك العناصر ذات علاقة ترابطية فيما بينهما حيث يدعم كل منهما الأخر، حيث يؤدي الضعف في احدها الى ضعف العناصر الأخرى والعكس، وكانت الدول في السابق أكثر انعزالاً عن بعضها البعض، وكانت مسالة الدفاع عن حدودها القومية جزءا هاما من حماية عناصر قوتها القومية.وجاء الفضاء الالكتروني بخصائص وعناصر مميزة ، وليكون له تأثييرعلى الأمن والاقتصاد الدوليين.(

[ii])

 

بل وأصبح المفهوم الجديد للامن القومي يدور في فلك الحفاظ على سلامة الدولة في ظل تلك التطورات التكنولوجية ومن ثم اختلفت آليات التعامل معها. وأصبح الامن انعكاساً للمرحلة التاريخية التي يمر بها وطبيعه الصراع الدولي في ظل الموجة المعلوماتية التي يشهدها العالم ، وانعكس ذلك في تغير طبيعة الصراع والقوة وممارستها وفي إحداث تغييرات داخل البيئة الأمنية للنظام الدولي.

وأصبح الصراع الجديد يعنى بكل ما من شأنه التنافس والترابط التكنولوجي وأرتباط شكلة وانماطه في عصر المعلومات بمعرفه.. من يعرف؟ وأين؟ ولماذا؟ وكيف؟. وأخذت ظاهرة استخدام القوة في العلاقات الدولية تأخذ شكلاًً جديداً في طبيعتها ووسائلها وأدواتها واتجه  الصراع الدولي بالأساس نحو المغالبة والتنافس في ساحة الإنجازات الاقتصادية والنجاحات التجارية من فوز بتعاقدات وزيادة صادرات وانتزاع الفرص وصراع حول الأفكار والإبداع والذي أصبح يترجم في شكل منتجات تكسب أسواقا وتدر أموالاً، وسعت الأمم الظافرة بكل السبل للسطو على الأسرار الاقتصادية والتقنية والعلمية والتجارية للدول الأخرى حيث اصبح للاقتصاد الرقمي الجديد دور في خلق وظائف جديدة ورفع انتاجية العامل وتوزيع جديد للدخول بين الافراد وتحفيز النمو الاقتصادي والاستثمار في المنتجات التكنولوجية والتجارة الالكترونية والتحويلات المالية وعمل البنوك واداء الحكومات الالكترونية وسهولة عملية انتقال رؤوس الاموال ، فقد استأثر اقتصاد المعرفة على 7% من الناتج القومي الاجمالي عالميا وتنمو بمعدل 10% سنويا ويبلغ نصيبة من حجم النمو الانتاجي للاتحاد الاوربي 50% ، وتلعب عملية انتاج واستخدام تكنولوجيا الاتصال والمعلومات والابتكار والموارد البشرية دورا هاما في هذا الاقتصاد واصبح موضع تنافس بين الدول والشركات حيث غلبة الصراع التقني والتجاري والاقتصادي على الصراع العسكري(

[iii])

وأضاف الطابع التكنولوجي للصراع طرقاً بديلة عن الحرب المباشرة بين الدول أو بين الخصوم. وأصبحت تلك الصراعات تحتاج لتحالفات من الحكومة والمنظمات الدولية والقطاع الخاص، وذلك في ظل نشأة أشكال جديدة من التنظيم الاجتماعي وأنماط جديدة من الصراعات الاجتماعية – السياسية والتعبير عن الصراعات الاثنيه والعرقية([iv]).

 

وساعدت الثورة التكنولوجية في تغيير شكل الحرب وأدواتها وعمل اجهزة الجيش وأثرت على الفاعلين بها، وساهمت في إعادة التفكير في حركية ودينامكية الصراع وأدى ذلك لاختلاف درجات التهديد ومصادرة وطبيعته وأثاره على المجتمع الدولي. وظهر شكلين من الصراع في عصر المعلومات هما حرب الشبكات وحرب الفضاء الإلكترونيCyber war & Net war ،والتي جاءت  مواكبة أو معبرة عن استخدام الآليات التقليدية للصراع ولكن بوجه تكنولوجي يتواكب مع العصر.

 

وانعكس ذلك في لعب دور اساسي في إحداث ثوره في الشئون العسكرية، وتعلقها بجميع مجالات وخدمات الحياة المدنية والبنية التحتية الكونية للمعلومات، وتزايدت بذلك العلاقة ما بين التكنولوجيا والأمن لارتباط الدول بها في عمليات الاتصالات والإنتاج والخدمات، والتي قد تكون هدفا سهلا للهجمات مع عملية الانتشار والتنوع في المصالح على المستوى الدولي.  

وتطبيق تكنولوجيا الاتصال والمعلومات في عمل أسلحة الدمار الشامل كالبرامج البيولوجية والكيماوية والنووية ، بما قد يحمل في مضمونه امكانية تعرضها لخطر الاستخدام الخاطئ أو التعرض لدرجات الأمان مع  انتشار المعرفة التقنية والتعليمية الخاصة بالفيزياء أو الكيمياء أو البيولوجيا مع إتاحة المعلومات في ظل ظهور مجتمع المعرفة .

وظهرت الحروب الجديدة في سياق دولي يغلب علية الطابع التكنولوجي، وذلك بخلاف الحروب القديمة بين الدول، والتي كان هدفها تحقيق اكبر درجة من الضرر للخصم والاستخدام المنظم للقوة في مواجهه قوة أخرى، ولكن نهاية الشكل القديم للحرب بين الدول لم يعن- بأي حال - انتهاء العنف، فشهد المجتمع الدولي بروز أنواع جديدة من العنف يمكن أن يطلق عليها "حروب جديدة "، وهذه الحروب يمكن أن تتم داخل الشبكات متعدية الحدود والتي قد تشمل دولاً وأطرافاً من غير الدول، ويكون هدفها ليس مجرد النصر العسكري بل قد يشمل التعبئة السياسية فقط بدلا من الإخضاع والسيطرة على إرادة الخصم، ويتم تعبئة المواطنين للمشاركة في المجهود الحربي سواء بالانضمام للجيش أو إنتاج أسلحة، وعلى عكس الحروب القديمة قد لا يتم توجيه العنف مباشرة للعدو، وذلك مع سهولة مد شبكات التطرف والعنف واختراق امن الدول الداخلي، واصبح هناك عدم اعتماد كامل على المعارك العسكرية التقليدية بل اخذت صورا للتنافس والصراع على المعطيات التكنولوجية.

 

هذا بالاضافة الى ظهورالارهاب الجديد الممتزج بتكنولوجيا الاتصال والمعلومات كشكل جديد للتهديدات الأمنية الجديدة للمجتمع الدولي وأصبح أكثر إلحاحا من أنواع الإرهاب التقيلدي وذلك ينبع من خصائصه وآثاره وطبيعة أطرافة وإمكانية استخدامه في كافة الأنشطة الحساسة والأكثر تهديدا للأمن الدولي كالارهاب النووي والبيولوجي والكيماوي والالكتروني .

 

 

 

ثانيا : الفضاء الالكتروني والامن الجديد "الالكتروني "  .

 

 

يعد الفضاء الإلكتروني عبارة عن فيض رقمي من المعلومات لا يعتمد كليا على البيئة المحسوبة التي توفرها شبكات المعلومات بل تتعامل أيضا بكثافة مع مفرداتة مثل سرعة تناقل البيانات وصلاحية الدخول إلى الشبكة بالإضافة إلى المعالجات التي تتناول البيانات المتدفقة ضمن البيئة الالكترونية " ([v]).

ويتميز الفضاء الالكتروني باستخدام الالكترونيات والمجال الكهرومغناطيسي لتخزين وتعديل أو تغيير البيانات عن طريق النظم المتصلة والمرتبطة بالبنية التحتية الطبيعية ويتكون من المكون الأول الطبيعي أو المادي والذي يتمثل في الأسلاك والمحولات والبنية التحتية المعلوماتية كالكابلات HARDWARE، والمكون الثاني يتمثل في المحتوى والذي يعكس شكل المعلومات في الفضاء الإلكتروني SOFTWARE،أما المكون الثالث فيتمثل في عملية التوصيل بين المعلومات والبشر وحركة التفاعل ما بين البرمجيات والمعدات ، وارتباط ذلك بتصورات وقيم وسلوك المستخدمين من البشر .

وأصبحت المعلومات المتوافرة لها قيمة اقتصادية وقيمة ميدانية بالنسبة إلى الجهات العسكرية وكلما زادت الفاعلية في إدارة تلك المعلومات كلما زادت الفائدة التي يمكن الحصول عليها وأصبح تفوق المعلومات إحدى القيم الأساسية للقوة العسكرية وأصبحت المعلومات مجالا للسيطرة والتحكم.ويتعلق ذلك بعمليات المعلومات التي تشير للبيئة التي يمكن من خلالها شن عمليات الهجوم والدفاع والتي تكون متصلة ومستخدمة عبرالشبكات ([vi]).

وليصبح التدفق الهائل للمعلومات داخل الفضاء الإلكتروني لا يقل عن قيمة هذه المعلومات.وترسم طرق الحصول على هذه المعلومات شكل السلطة والقوة والتي تنقسم لمعلومات مجانية متوافرة لمن يريدها واخرى تجارية متوفرة لمن يرغب بالدفع ،وهناك المعلومات الإستراتيجية المتوفرة لمن يسمح له بمعرفتها فقط، ، ونظرا للطبيعة غير المادية للمعلومات فان وضعها في الفضاء الإلكتروني يجعلها متوافرة ومتاحة للجميع عالميا من خلال شبكة من التواصل والعلاقات بين من يستخدمونه ويتفاعلون معه مع انتقال كافة مجالات الحياة من إعلام وصحة وتعليم وحكومة والمواطنة والاقتصاد والسياسية إلى الفضاء الإلكتروني فيما يشبه بالحياة الأخرى.

ومن ناحية اخرى اصبح يستخدم الفضاء الإلكتروني كوسيط وكوسيلة لشن الهجوم وتنفيذ الإعمال العدائية بين الخصوم كغيرة من مجالات الجو أو الفضاء أو البحر، فبينما تسيطر قلة من الدول على القدرات التكنولوجية لغزو الفضاء الخارجي واستخدامه نجد أن الفضاء الإلكتروني على العكس حيث يمكن لأي دولة او فرد او جماعه أن تؤثر فيه وتتفاعل من خلاله مع تميزة بالطابع الفردي في الاستخدام ، وبما قد يؤثر على طبيعة الصراع و القوة التي تمارس من خلاله، ويعبرذلك عن نوع جديد من ممارسة القوة عبر شكل جديد من أساليب الحرب الالكترونية عبر الفضاء الإلكتروني.

ويأتي هذا مع خطر انتقال ساحة المواجهة في الحرب من الفضاء الواقعي للفضاء الإلكتروني ليصبح هناك عالم آخر بديلا لما يدور على ارض الواقع، حيث يوجد مواقع انترنت ومتصلة بالأهداف الإستراتيجية والمرافق الحيوية يمكن ضربها، لتظهر حرب جديدة بدون إراقة للدماء ولا تميز بين ما هو مدني وما هو عسكري . وليمثل ذلك سلاحاً جديداً وفاعلين جدداً،  فيما يشبه بحرب العصابات حيث تبادل هجمات الكر والفر حيث ينقلنا ذلك لنوع أخر من الحرب اقرب إلى مفهوم الإرهاب حيث الاعتماد على الضربات الاستبقاية وبث الرعب والخوف وعدم وضوح مصدر الهجوم وعدم توقع نتائجة، وتمثل الإعمال العدائية التي تدور في الفضاء الإلكتروني وعمليات الدفاع والهجوم مشابها لمفاهيم القتال التقليدية إلا أنها تأتي في إطار الحرب الحديثة، كما إن الطابع الفردي لعمليات القتال تجعل هناك مجموعه متنوعة من الأعداء كما أن تحديد العدو وعملية السيطرة على الدخول تمثل تحديات لعمليات الفضاء الإلكتروني للقوات الجوية والتي يكون من مهامها التغلب والسيطرة عليها.(

[vii]) 

ووتعزيزا للدورالعسكري للفضاء الالكتروني أقرت هيئة الأركان الأمريكية تعريفا عسكريا له بانه " مجال يتميز باستخدام الالكترونيات والكهرومغناطيسية لتخزين تأثيرات متحركة أو ساكنة ضد الإشارات (الرادار- وأجهزة الاتصال) ونقاط ربط وشبكات النظام الدفاعي، حيث يتم الوصول إلى الهدف بسرعة الصوت أو بسرعة الضوء عند استعمال قدرتها الفضائية الالكترونية، بل وأعلنت القوات الجوية الأمريكية في 7 ديسمبر 2005 تعريفا جديداً لمهامها القتالية " بان حددت مهمة القوات الجوبة في تسلم المهام للدفاع عن الولايات المتحدة ومصالحها العالمية بقدرتها على الطيران والقتال في الجو والفضاء الخارجي وفي الفضاء الإلكتروني، "

وأصبح من مهام القوات الجوية منع هجوم الفضاء الإلكتروني للتعرض للبنية التحتية، والاستجابة السريعة للهجمات وإعادة الإصلاح للشبكات، والوعي الكافي بأهمية الفضاء الإلكتروني كساحة للصراع، والعمل على إلحاق الهزيمة بالخصوم والأعداء في ومن خلال الفضاء الإلكتروني بالإضافة إلى ضمان حرية الحركة للقوات داخل الفضاء الإلكتروني.ومثل ذلك بداية إدخال الفضاء الإلكتروني ضمن القوات الجوية والتأكيد على دوره في القدرة العسكرية اللازمة للدفاع عن الدول ومصالحها، وتحول الفضاء الإلكتروني إلى مجال للعمليات العسكرية ومجالا لاستخدام القوة والسيطرة بما يهدد البنية التحتية الكونية للمعلومات (

[viii]).

ودفعت عملية إدخال الفضاء الإلكتروني كمجال حربي لضرورة معرفة من هم الأعداء وكيفية محاولتهم للتدخل في الفضاء الإلكتروني وإفساد أو تعطيل عمل الخدمات المدنية أو العسكرية، وكذلك كيف يتم الاستخدام العسكري للموجات الكهرومغناطيسية التي تعتمد عليها القوات العسكرية اعتمادا كبيرا في عمليات القيادة والسيطرة، وهذا الاستخدام يتراوح من التعرض لهجمات منع وإنكار الخدمة أو التدخل في عمل الأسلحة الالكترونية وخاصة مع حرية الفضاء الإلكتروني التي تمكن الدول والفاعلين من غير الدول للاستخدام غير السلمي للفضاء الالكتروني، وخاصة مع انخفاض التكلفة والحاجة فقط إلى المعرفة والإمكانيات الفنية التي يمكن من خلالها دخول القوات الجوية إلى الفضاء الإلكتروني، والذي أصبح مجالا أسهل من غيره من المجالات الأخرى حيث يتم شن الهجمات من أي مكان وفي أي وقت مقارنة بالحرب التقليدية وهذا ما يجعل هناك صعوبة أمام المقاتلين في الفضاء الإلكتروني لاكتشاف وتحديد مصدر الهجوم. ([ix])

وأصبح الفضاء الإلكتروني لا يختلف عن المجالات الأخرى كالجو والبر والبحر فيما يتعلق بمبادئ الحرب وخصائص القوة حيث تسري في الفضاء الإلكتروني العقيدة العسكرية ذاتها والتي تركز على لامركزية التنفيذ ومركزية السيطرة، كما إن ذلك النوع الجديد من الحرب يأتي مشابها في أدواتها مع أدوات الحرب التقليدية من القذائف والصواريخ والدبابات والمتفجرات والحرب النفسية والتي تستخدم في ميدان المعركة إلا أن يتم استخدام أدوات أخرى شبيهه بها.والتي تتميز عن غيرها من الأدوات التقليدية بانخفاض تكلفتها حيث قد يتم شن حر بالكترونية عبر الفضاء الالكتروني بتكلفة دبابة فقط كما تنتشر مصادر الهجوم والدفاع الى الحد الذي يمكن ان توصف بانها اسلحة الانتشار الشامل والتي تتميز بالطابع الالكتروني لها وينعكس ذلك على قدرتها وتأثيرها المختلفواللا محدود، مع تجاوز الفضاء الإلكتروني للحدود الدولية ،ويمكن للعمل العسكري أو العدائي ان ينتقل بسهولة من طابعه المحلي الى ان يحدث تأثير عالمي ومنتشر عبر تمدد شبكات المعلومات والاتصال في زمن قياسي لا يتعدى المللي من الثانية.

وفرضت تلك التحديات اعادة التفكير في الاجندة الامنية الدولية وخاصة مع اتساع مفهوم الامن  والذي يتعلق بتلك الدرجة التي تمكن الدولة من أن تصبح في مأمن من خطر التعرض للهجوم العسكري أو الإرهابي، وتعني كلمة الأمن في مجال الفضاء الإلكتروني إجراءات الحماية ضد التعرض للأعمال العدائية والاستخدام السيئ لتكنولوجيا الاتصال والمعلومات، ومن جهة أخرى فان الأمن القومي يعني بحماية وغياب التهديد لقيم المجتمع الأساسية وغياب الخوف من خطر تعرض هذه القيم للهجوم، وتشير كلمة الأمن إلى طيف واسع من المجالات ضمن وخارج حقل تقنية المعلومات.

و يتميز الأمن الإلكتروني بعدد من الخصائص أهمها السرية من خلال التأكيد بأن المعلومات لم تصل لأشخاص غير مخولة بالحصول عليها والتحقق من هويتها ،والتأكد من صلاحية الاتصال، والرسالة أو مصدرهذه المعلومات.ويتميز الامن الالكتروني بتوافر التكامل الذي يعني جودة أي نظام للمعلومات ومدى صحة ووثوقية نظام التشغيل، وأيضا التكامل المنطقي للتجهيزات والبرمجيات التي توفر آليات الحماية ومدى تناغم بني المعلومات مع البيانات المخزنة.

وهناك خاصية التوافر والإتاحة من خلال الوصول الموثوق للبيانات وخدمات المعلومات عند الحاجة إليها من قبل الأشخاص المخولين بذلك. وخاصية مكافحة الإنكار من خلال التأكيد بأن مرسل البيانات قد حصل على إثبات بوصول البيانات إلى المرسل إليه، وبأن المستقبل قد حصل على إثبات لشخصية المرسل مما يمنع احتمال إنكار أي من الطرفين بأنه قد عالج هذه البيانات.

 

 

 

 

 

ثالثا : انماط التهديد لأمن الفضاء الالكتروني :

 

 

 

هناك العديد من الانماط التي تمثل تهديد لامن الفضاء الالكتروني والتي من ضمنها .

 

1.      خطر الكوارث الطبيعية أو العرضية للكابلات البحرية

تعد الكابلات البحرية Submarine Cables جزءاً هاماً من البنية التحتية الكونية للمعلومات:  و عبارة عن كابلات توضع في أعماق البحار والمحيطات، لتوفير خدمة الاتصالات بين دول العالم عبر نقل البيانات، بما فيها الراديو والتلغراف والتلفزيون، والهاتف والإنترنت، وشبكات الكمبيوتر، وغيرها وذلك بعد إن كانت مقتصرة على نقل بيانات التلغراف. وشهدت عملية الربط بين أجزاء العالم المختلفة تطورا كبيرا، فمنذ عام 2005 أصبحت الكابلات البحرية تربط كل قارات العالم ما عدا مناطق القطب الجنوبي غير المأهولة، هذا على مجال الاتساع والانتشار أما على نطاق التقدم الفني فقد شهدت تطورا من الاعتماد على تقنية النحاس والرصاص والفولاذ، إلى تقنيات أخف وزنا وأصغر حجما، كالألياف البصرية،([x]) والتي تتميز بسرعة نقل البيانات، وهذا ما تتطلبه شبكة الإنترنت وتطبيقاتها المختلفة وخصوصا التفاعلية منها والتي تستدعي نقل الصور والجرافيكس وملفات الأوديو والفيديو، وتتعرض تلك الكابلات إلى عدد من المشكلات التي تؤثر سلبا على أعمال الشبكة الدولية مما قد يسبب خسائر اقتصادية جسيمة ويهدد البنية التحتية بالضرر(

[xi])

وتعرض تلك الكابلات للضرر لا يقع في مياه المحيط العميقة وإنما بالقرب من الشواطئ، أما بسبب أنشطة الصيد البحرية، واستخدام مراسي السفن، أو كوارث طبيعة كالزلازل والبراكين أو ما قد تتعرض لخطر اعتداءات إرهابية أو خطر نشوب حرب بحرية، او في إطار منافسة اقتصادية ما بين شركات تكنولوجيا المعلومات والاتصال او انتهاء العمر الافتراضي لتلك الكابلات وضعف الصيانه.

هذا وقد تعرضت دول الشرق الأوسط لانقطاع مفاجئ للانترنت في 19 ديسمبر 2008 تسبب في قطع خدمة الانترنت بنسبة 80% في مصر و منطقة الشرق الاوسط ([xii] وكان قد حدث قطع سابق في 30 يناير 2008 وذلك بسبب قطع في كابل بحري في البحر المتوسط مما أدى لتضرر شبكة الإنترنت في عدد من الدول الخليجية والعربية والهند مما عطل الحياة التكنولوجية وأصابها بالشلل، وقد حدث انقطاع لـ50 كابلا في المحيط الاطلنطي خلال عام 2007 فقط، وحدث تعطل في باكستان في 28 يونيو 2005، وفي 30 من نوفمبر 2006 حدث خلل شبكة الإنترنت بالبحرين سببه خلل الكابل بين الهند وماليزيا، وأدى حدوث زلازل في جنوب شرق أسيا في 27 ديسمبر 2006 إلى تعطل الاتصالات وقطع الكابلات البحرية. (

[xiii])

 

2.      - القراصنة وتهديد امن الشبكة الدولية  :

تشير الإحصائيات حول التأثير الاقتصادي للاستخدام الإجرامي لتكنولوجيا الاتصال والمعلومات بأنه يكلف الاقتصاد الدولي ما يقارب 250 بليون دولار أمريكي سنويا وتشير التقديرات إلى إن تكلفة الفيروسات والديدان والرسائل المتطفلة وغيرها في تصاعد مستمر، وفي عام 2002 قدرت خسائر الولايات المتحدة بنحو 455, 8 بليون دولار، وقدرت وزارة العدل الأمريكية بان هناك 150 ألف شخص تأثروا بخسائر تجاوزت 215 مليون دولار، وفي سبتمبر 2003 أصدرت لجنة التجارة الفيدرالية الأمريكية تقريراً اقر بان هناك 9, 9 مليون مواطن أمريكي تعرضوا لتأثير هجمات الفضاء الإلكتروني مع متوسط خسارة 120 دولار لكل فرد وأصبحت الأعمال التي تعتمد على الإنترنت تتعرض للخسائر المالية المباشرة وغير المباشرة والإساءة للسمعة. ([xiv])

وفي النصف الأول من عام 2005 شهد العالم 237 مليون هجوم وفق شركة IBM، وقدرت الخسارة العالمية من هجمات الفضاء الإلكتروني للاقتصاد الدولي بـ 100 بليون دولار عام 2007، وأصبح الإنترنت خطرا بسبب الفيروسات وحلقات التجسس ووسائل الاحتيال الأخرى فقد تعرض نحو ربع المستخدمين لعمليات احتيال وبلغت الخسائر للمؤسسات والأفراد الناجمة عن هذه الهجمات نحو 7 مليارات دولار خلال عامين،  وقد أوقفت الشرطة النيوزيلندية فتى للاشتباه في انه سبب خللا في أكثر من مليون جهاز كمبيوتر بفيروس صممه بنفسه تمخض عن خسائر تجاوزت 20 مليون دولار للمتضررين ([xv])وخاصة مع تحو اعمال القرصنة بطابعا الفردي الى دخولها ضمن الجريمة المنظمة الدولية ولعل ابرز مثال على ذلك القضية المتهم فيها‏43‏ مصريا في 2009  بالسطو علي أموال بنك أوف أمريكا بولاية كاليفورنيا والاستيلاء منه علي مبلغ مليون و‏700‏ ألف و‏343‏ دولارا أمريكيا.

 

 

3.      - خطر التعرض للحرب الالكترونية في الفضاء الإلكتروني:

ظهر تنام في إدراك أخطارالهجمات الجديدة، فيما يمكن تسميته بـالحرب الباردة الالكترونية، والتي أصبحت تمثل اكبر تهديد امني لاستقرار العالم وأسواقه المالية وحتى للبنية التحتية المدنية إضافة إلى الجهود الرامية لاكتشافه في مجالاته الفضائية وموارده الأساسية، التي تشن على أجهزة الكمبيوتر في العالم مما ينذر بتحوله إلى اكبر تهديد امني، كما ظهرت اسلحة الكترونية Cyber weaponجديدة ومتعدده كالفيروسات وهجمات انكار الخدمة والاختراق وسرقة المعلومات والتشويش.[xvi]

وتختبر أجهزة الاستخبارات الدولية شبكات الدول الأخرى بصورة دورية بحثا عن ثغرات وتزداد أساليبها تطورا باستمرار،وشهد العديد من الدول التعرض للهجمات كان من بينها   الولايات المتحدة والهند وألمانيا وفرنسا وبريطانيا عام 2007 بالإضافة إلى الهجوم على استونيا في مايو 2007، وفي الحرب الجورجية الروسية في 2008  وتطورت الهجمات الالكترونية من مجرد عمليات بحث بدافع الفضول في البدء الىعمليات جيدة التمويل والتنظيم من التجسس السياسي والعسكري والاقتصادي والتقني. وتم الكشف عن شبكة تجسس الكترونية تعمل في الصين تمكنت من اختراق‏1295‏ جهاز كمبيوتر في‏103‏ دوله وتعد الحادثة الاكبر في العالم من حيث عدد الدول  التي تم اختراق شبكاتها واجهزتها منها وزارات الخارجية كل من  ايران وبنجلاديش ولاتفيا واندونيسيا والفلبين وبروناي وتايلاند وبوتان‏.وتم اكتشاف اجهزة تنصت علي الكمبيوتر في سفارات كل من الهند وكوريا الجنوبية واندونيسيا وقبرص ومالطا وتايوان والبرتغال والمانيا وباكستان‏.‏([xvii]) وهناك نحو 120 دولة تقوم بتطوير طرق لاستخدام الإنترنت كسلاح لاستهداف أسواق المال ونظم الكمبيوتر الخاصة بالخدمات الحكومية. وتقوم أجهزة الاستخبارات الدولية بالفعل باختبار شبكات الدول الأخرى بصورة روتينية بحثاً عن ثغرات لتوظيفها عند الضرورة. كما أن هناك ما يشبة تشكيل قوات الكترونية. [xviii]

 

4.      -  استخدام الجماعات الإرهابية للفضاء الإلكتروني

يمثل الفضاء الإلكتروني عنصر جذب هام للجماعات الإرهابية على مختلف أشكالها وتنويعاتها الايدولوجية لما يتيحه من وسيلة إعلام دولية وسلاح في ذات الوقت يمكن استخدامه من قبل الأطراف المختلفة، ويعد تنظيم القاعدة من انجح الجماعات المسلحة التي استخدمت الإنترنت في الدعاية والتجنيد والتمويل وجمع المعلومات وتنسيق الهجمات المعادية لأميركا وحلفائها، ووسيلة لاستدعاء واستنفار مناصريها المنتشرين في دول شتى. بالاضافة الى العديد من الحركات الاحتجاجية او الانفصالية او حركات المعارضة التي اصبحت تستخدم الفضاء الالكتروني كوسيلة اعلام دولية الطابع وخاصة مع عدم تمكنها من الوصول الى وسائل الاعلام التي تسيطر عليها الحكومة ، وقد يكون هناك تحالف بين تلك الجماعات على اختلاف توجهاتها الفكرية والجريمة المنظمة لتحقيق اهدافها ًومستفيده من الطابع الدولي للنشاط العابر للحدود وارتباط تكنولوجيا الاتصال والمعلومات بعمل المؤسسات المالية والمرافق الحيوية لدرجة ان مساله نشر شائعات او معلومات مضللة على الانتنرت يمكن ان تؤثر على اداء البورصات العالمية .

 

 

رابعا : حروب المستقبل وعسكرة الفضاء الالكتروني :

 

 

لاشك انه كما كان للفضاء الالكتروني استخدامات سلمية كان لة استخدامات عسكرية ايضا لارتباطه باستخدام متعدد من الدول والافراد والجماعات الارهابية بهدف تحقيق اهداف سياسية وخاصة مع عدم وجود اتفاقية دولية تنظم الفضاء الالكتروني واستخداماته وتحدد الواجبات والمسؤليات في العمل على حفظ امنه ، ودخل ذلك في موضوع تنافسي بين العديد من الدول من اجل الاستحواذ على مصادر القوة داخل الفضاء الالكتروني كعنصر هام في الامن القومي الجديد .[xix]

وأصبح التفوق في مجال الفضاء الإلكتروني عنصرا حيويا فى تنفيذ عمليات ذات فاعلية في الأرض وفي البحر والجو والفضاء. وتعتمد القدرة القتالية في الفضاء الإلكتروني على نظم التحكم والسيطرة. وقد أوجدت ملايين أجهزة الكمبيوتر المنتشرة فى كل مكان عالما افتراضيا نشأ نتيجة عملية الاتصال، ومثل وسيطا جديدا للقوة حيث يمكن للقراصنة دخول الفضاء الإلكتروني بهدف محاوله السيطرة على الاجهزة وسرقة المعلومات وإفسادها أو تعطيلها. ومع زيادة اعتماد المجتمعات والجيوش الحديثة على أجهزة الكمبيوتر، اصبح الإنترنت مرادفا لاستخدام الذكاء الاصطناعي.

وتعتمد القوات المسلحة على الإنترنت في الاتصالات العسكرية بين وحدات الجيش والأجهزة الحكومية المعنية وأجهزة الاستخبارات، ويستخدم الجيش الإنترنت كمصدر للمعلومات والصور الفضائية. وفى الجيوش المعاصرة يوجد اتصال بين الإنترنت الداخلي للجيش وبين الشبكة الدولية، ومن ثم يمكن أن يتعرض الجيش للهجوم عن طريق الإنترنت بعدة طرق كاختراق شبكات الجيش الداخلية وشن هجمات إنكار الخدمة للتأثير على عملية المعلومات واتخاذ القرار.

ويؤدي التعرض لهجوم مباشر إلى إتلاف كم هائل من أوامر السيطرة على أجهزة الكمبيوتر ونظم ربط الشبكات، ومن ثم يحدث شلل تام او جزئى فى قدرة النظام على الردّ على طلبات المستخدمين المدنيين أو العسكريين. ويمكن لشخص واحد أن يحدث مثل هذا الشلل فى شبكة أو مجموعة شبكات مترابطة.

وفي خلال السنوات الماضية تمكنت فيروسات سارس ولف من الانتشار في نصف مليون جهاز كمبيوتر في أقل من أربع ساعات، وأصبحت هذه الهجمات تستخدم فى سياق صراعات دولية، فقد استخدم الناتو تقنيات الحرب الاليكترونية على صربيا وفي الحرب في كوسوفا، وغالبا ما يحدث محاولات للتأثير على شبكات مدنية او عسكرية فيما بين الصين وروسيا والولايات المتحدة واستراليا. كما استخدمت حروب شبكة الانترنت فى حرب العراق وفي الصراع العربي الإسرائيلي.

وقد تستخدم الدول هجمات الإرهاب الالكتروني [xx]او  ضد دول أخرى، أو قد تستخدمها الجماعات الإرهابية، وفي السيناريو الأول قد تقوم إحدى الدول باستخدام هجمات الفضاء الالكتروني ضد دولة أخرى دون أن تتورط بشكل رسمي ومباشر في حرب معلنة، وقد تقوم دولة باستخدام هجمات الفضاء الالكتروني كجزء من الاستعداد لنشوب صراع وحرب وهجوم تقليدي ضد دولة معادية. وتعد هجمات الفضاء الالكتروني اقرب إلى مفهوم الحرب غير المتماثلة، وهو مفهوم عسكري يشير إلى الاستخدام غير المباشر للقوة وذلك بدلا من استخدام القوة بصورة مباشرة في مواجهه قوة مقابل قوة أخرى.

وجاء إعلان وزارة الدفاع الأمريكية في‏22‏ من شهر يونيو2009 بتشكيل قيادة عسكرية للفضاء الالكتروني لحماية شبكات الجيش الأمريكي ليبرز من ناحية أهمية الفضاء الالكتروني كقضية تتعلق بالأمن القومي في ظل تزايد الاعتماد الدولي عليه فيما يتعلق بتسيير عمل البنية التحتية الكونية للمعلومات‏,‏ ومن ناحية أخري عكس حجم المخاطر المتزايدة امام المنشآت المدنية والعسكرية من خلال تعرض الفضاء الالكتروني لهجوم يستهدفه كوسيط وحامل للخدمات أوبشل عمل أنظمتها المعلوماتية‏,‏ ويكون من شأنه التأثير علي القيام بوظيفتها ومن ثم فإن التحكم في تنفيذ هذا الهجوم يعد أداة سيطرة ونفوذ استراتيجية بالغة الأهمية سواء في زمن السلم أو الحرب‏.‏

وهو الأمر الذي دفع العديد من دول العالم للخوف من امكانية تعرضها لمثل تلك الهجمات وتوظيفها عسكريا ففي عام‏2003‏ قامت الصين بانشاء وحدة خاصة للحرب عبر الفضاء الالكتروني وتقوم  الولايات المتحدة منذ عام‏2005‏ بعمل مناورات سنوية تعرف باسم‏cyber storm لاختبار قدراتها علي مواجهة تلك الأخطار كان اخرها في فبراير 2010 وخاصة مع تزايد عمليات الاختراق لشبكاتها الدفاعية فضلا عما تسببه من خسائر اقتصادية عالمية تقدر بما يزيد علي‏100‏ بليون دولار سنويا‏.‏ وأخذت تلك القضية منحي آخر بعد حدوث اختراقات لوزارة الدفاع الأمريكية وكل من فرنسا وبريطانيا وهولندا واستراليا واتهام الصين بأنها تقف وراءها وذلك في نطاق حرب باردة جديدة في شكل حرب نفسية بهدف التأثير علي الاستقرار السياسي والاقتصادي داخل دولة ما أو تجسس عليها‏,‏ أو أن يكون مجالا لصراعات دولية أو امتدادا للنزاعات التلقيدية التي يخوضها العديد من الفاعلين كالدول أو الحركات الإرهابية أو القراصنة أو الجريمة المنظمة أو المتعاطفين مع أحد الفرقا‏‏ء أو حتي الباحثين عن الشهرة أو حتي في اطار تنافس بين شركات تكنولوجيا الاتصال والمعلومات‏.‏

وتم استخدام الفضاء الالكتروني كساحة لممارسة الاعمال العدائية في عدد من الصراعات الدولية كحالة الصراع العربي الاسرائيلي والخلاف بين الصين وتايوان والهند وكشمير واليابان وكوريا الشمالية بل وكذلك كساحة للخلافات المذهبية والدينية وياتي هذا في اطار حرب افكار وافكار مضادة فيما يعرف بالحرب النفسية التي هي احد اسس الحرب الباردة  

اما علي مستوي الصراع الساخن والذي يأتي في شكل القيام بعمل تدميري أو تخريبي ضد منشآت حيوية ترتبط في عملها بشبكات الاتصال والمعلومات فقد شهد مرحلة اخري‏,‏ وذلك بعد تعرض استونيا في عام‏2007‏ لهجمات عبر الفضاء الالكتروني استهدفت شل بنياتها المعلوماتية اثر خلافها مع روسيا‏,‏ وتم استخدام تلك الهجمات أيضا ابان الحرب الجورجية ـ الروسية عام‏2008,‏ ومثل هذين الحدثين نقلة نوعية ببروز دور الفضاء الالكتروني في الحرب لأول مرة في التاريخ‏.‏ وهو الأمر الذي دفع حلف الناتو لدراسة امكانية تعرض اعضائه لمثل تلك الاعتداءات وقام بانشاء وحدة للدفاع الالكتروني وبدأت العديد من الدول تدرس تلك الاعتداءات للتدريب علي حماية منشآتها الحيوية والعمل علي ايجاد مظلة دولية للتعاون‏.‏ وظهرت مخاطر جديدة تمثلت في امكانية تعرض كابلات الانترنت الي عمل تخريبي‏,‏ وعلي الرغم من ان هجمات الفضاء الالكتروني أصبحت تستخدم في الصراع إلا أنه لم يتم إدماجها بشكل كامل في العقيدة العسكرية للجيوش الحديثة‏,‏ غير ان هناك مجهودات أولية تبذلها بعض القوي الكبري لتطوير أسلحة الفضاء الالكتروني لكي يتم استخدامها في حروب المستقبل‏.‏

 

خامسا : تأمين الفضاء الالكتروني واستراتيجيات الامن القومي للدول

اخذت تلك القضية بالتصاعد في الاهتمام الدولي خاصة بعد بروز عدد من المتغيرات أبرزها نجاح تنظيم القاعدة في استخدامه بعد أحداث 11 سبتمبر عام 2001, ودخوله في عمل أجهزة الاستخبارات الدولية , وحدوث طفرة هائلة في انتشار تكنولوجيا الاتصال والمعلومات عالميا وياتي ذلك ايضا مع تصاعد حالات القرصنة والجريمة الالكترونية وتاثيرها على الاقتصاد الدولي , وذلك في مقابل تزايد اخطار وتهديدات شبكة الانترنت وضعف الحماية امامها , وأصبحت تتحول بذلك  القضية من بعدها التكنولوجي الي الأمني ثم الي اعتبارها قضية اقتصادية الى اعتبارها قضية تتعلق بالامن القومي للدول ثم تكتمل الصورة في التأثير الشامل لها علي المجتمع الدولي  .. [xxi]

واصبحت تتطلب عملية توافر الأمن الالكتروني الدولي، اختبار سلامة الدفاعات الالكترونية، والتأكد من سلامتها وعدم تعرضها لأي خلل فني طارئ، وان لا تعالج هذه المسألة كقضية منفصلة عن غيرها وإنما من ضمن ترسانة شاملة للدفاع تشكل إطارا رادعاً لأي حرب استباقية.(

[xxii])

وتتضمن عمليات استغلال الفضاء الالكتروني القدرة على توظيفة لخدمة وحماية نظم المعلومات ومنع تعرضة لعمليات هجومية معادية، وتعزيز الامن الاليكتروني بأبعاده المتعلقة بالبرمجيات والبنية التحتية. ومنع استغلالة في الحرب النفسية.

أما الدفاع عن الفضاء الاليكتروني فيعني القدرة على الحماية ضد هجوم أو استغلاله من قبل الخصم، وتأتي أهمية ذلك فى ضوء احتمال استخدام الفضاء الاليكترونى من قبل الجريمة المنظمة أو القراصنة أو جماعات إرهابية وبما يؤثر على الاستقرار الاقتصادي والاجتماعي للدول التي تعتمد على الفضاء الالكتروني فى تسيير بنيتها التحتية. ومن ثم يصبح من مصلحة كل الدول أن تتعاون من أجل ضمان امن وسلامة الفضاء الاليكتروني.

وكل ذلك دفع العديد من الدول الى الاهتمام بامن الفضاء الالكتروني سواء اكان متمثلا في انشاء هيئات لمواجهه الطورائ او استحداث قوانين لمكافحة الجريمة الالكترونية وصورة ثالثة ظهرت في الاهتمام به عسكريا وانشاء قيادة لحمايتة كما فعلت الولايات المتحدة ومن المتوقع ان تتوجه الى ذلك  العديد من الدول .

وتمثل تلك الأبعاد مقدمة لكيفية التعامل مع ظاهرة الفضاء الالكتروني وكيفية تأمينها من المخاطر كظاهرة الإرهاب الالكتروني واستخدام القوة المهدد للأمن والاستقرار الدولي. بعد أن أصبح الفضاء الإلكتروني كظاهرة لها تأثير على كافة المجالات وزادت أهمية المعلومات ودورها في القوة العسكرية التقليدية وفي تشكيل الإستراتيجية والمفاهيم الحديثة وظهر التفوق المعلوماتي " كأحد مفاتيح النصر (

[xxiii])

ووذلك من قبيل ان الاستخدام غير السلمي للفضاء الالكتروني يؤثر على تهديد الرخاء الاقتصادي والاستقرار الاجتماعي لجميع الدول التي أصبحت تعتمد على البنية التحتية الكونية للمعلومات، وأصبح هناك مصلحة دولية في الحفاظ على أمن الفضاء الإلكتروني ومن مصلحة كل دولة كذلك على اعتبار أنها جزء من الأمن الجماعي والذي يمكن أن يعمل على ضمان الثقة والأمن والرقابة على شبكات المعلومات والاتصال، ومن هذا المنطلق كان هناك عدد من الآليات للتعامل مع هذه الأخطار.

ومن ثم يصبح تحقيق مكاسب لطرف لا يعني حدوث خسائر لطرف أخر، كما إن حدوث تقدم في مجال المكافحة ولو كان جزئيا فإنه يصب مباشرة في مصلحة جميع الدول، حيث إن هناك حالة من الاعتماد المتبادل بين جميع الدول حول استخدام بنية تحتية واحدة تنتشر في جميع دول العالم، وترتبط يبعضها البعض وتمثل مصالح إستراتيجية للمجتمع الدولي، وهذا ما يشكل أرضية هامة لجعل البنية التحتية الكونية للمعلومات أكثر أمنا واستقلالاً، ويمكن للأطر القانونية الدولية وآلياتها مثل" الانتربول" أن تستخدم في عملية تبادل المعلومات والتحقيقات او انشاء منظمة دولية خاصة لامن الفضاء الالكتروني او تعزيز دور الاتحاد الدولي للاتصالات .

وتعد مكافحة الاستخدام غير السلمي للفضاء الالكتروني معركة غير صفرية حيث أن أي مكسب لطرف أو خسارته يكون متوازنا مع خسائر أو مكاسب الطرف الأخر، ولذا فإن الهجمات ضد البنية التحتية الكونية للمعلومات لطرف يمكن أن تؤدي بالتبعية إلى أضرار للأطراف الأخرى، وتستخدم تلك الهجمات كأداة إستراتيجية يمكن أن تؤدي إلى التأثير على الإتاحة والثقة والأمان والتكامل لأنظمة المعلومات، والتي يمكن أن تعد على المستوى النظري عملاً من أعمال الحرب ويمكن أن تدخل ضمن اتفاقيات الحد من التسلح أو قانون النزاعات المسلحة الدولية، ومن ثم فإن وجود الآليات والوسائل كقانون النزاع المسلح يمكن أن يتم تطبيقه على تلك الأنواع الجديدة من الأسلحة التي يمكن أن تستخدمها الدول أو الجماعات الإرهابية.

وتشهد العديد من الدول عمليات خصخصة لمرافق كانت في السابق من المرافق الإستراتيجية بهدف تشجيع الاستثمار الأجنبي والقطاع الخاص إلا أن ذلك حمل معه مخاطر تتعلق بإمكانية تعرض تلك المرافق لهجمات،  بعد ان أدي ذلك لخروج قطاعات كانت تعد في السابق من ركائز الأمن القومي من سيطرة الدولة، ويؤدي عدم وجود أي رقابة لتلك القطاعات من جانب الدولة الى ان تكون عرضة أكثر من غيرها للتعرض لهجمات إرهابية الكترونية، وبما يكون له تاثيرعلى الاقتصاد الكلي، وخاصة مع بروز فاعلين من غير الدول وتغير طبيعه الاعتبارات الجغرافية والجيوبوليتيكية مع التطورات في وسائل الاتصالات، وأصبحت البيئة الدولية الجديدة تفرض تغيرا على طبيعة الأولويات والضرورات الدولية. وتعلق الأمن الالكتروني بطريقة البحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ، ومن الناحية الفنية فإن المتخصصين يقصدون بأمن المعلومات بأنه الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية، ومن زاوية قانونية فإن أمن المعلومات هو محل دراسات  فيما يتعلق بتدابير تأمين المحتوى الالكتروني ومكافحة أنشطة الاعتداء أو استغلال التقنية في ارتكاب جرائم معلوماتية ،ووضع  تشريعات حماية المعلومات من الأنشطة غير المشروعة وبذلك تنقلنا تلك المعطيات الي ان قضية أمن الفضاء الالكتروني أضحت قضية دولية تحظي بالمزيد من الاهتمام بشكل جعلها احدي أوليات الأمن القومي في العديد من الدول بل ارتباطها بالأمن الدولي ككل‏ وهذا ما يتطلب اهمية التعاون الدولي في مجال تأمين الفضاء الالكتروني ، فعلى الرغم من توجه العديد من الدول لاصدار تشريعات تجرم الاستخدام الاجرامي لة الا ان ذلك يظل قاصرا للاعتبار الدولي في نطاق عمل الفضاء الالكتروني.

ومن ثم فان دعم الأمن الالكتروني يتطلب عدداً من الإجراءات من قبيل مجموعه الأنشطة والإجراءات التكنولوجية وغير التكنولوجية بهدف حماية شبكات المعلومات والاتصال وما تتضمنه من برمجيات ومعدات وأجهزة،وتطبيق إجراءات وأنشطة حمائيه تخدم عمليات التأمين من قبيل البحث والتدريب والتطوير ورفع الوعي بالثقافة العالمية لحمياة الفضاء الالكتروني كمرفق دولي يهم المجتمع الدولي قاطبة‏ وهذا ما يتطلب وجود استراتيجية خاصة يتكون أهم عناصرها في‏:‏

أولا‏:‏ ادراك درجة العلاقة بين أمن الفضاء الالكتروني والأمن القومي وبقضايا التنمية الاقتصادية والاجتماعية والاستقرار السياسي‏.‏

وثانيا‏:‏ أهمية وجود فهم للقضايا القانونية التي تتعلق بتكنولوجيا الاتصال والمعلومات وسوء استخدامها‏,‏ وخاصة تبني قوانيين مكافجة الجرائم المعلوماتية و كمقدمة لعقد اتفاقية دولية للفضاء الالكتروني .

 وثالثا‏:‏ أهمية وجود هيكل تنظيمي أو مؤسسي يتولي مواجهة تلك المخاطر في وقت الطوارئ‏,‏ويعمل على الحفاظ على مراجعه سياسة الامن واكتشاف الثغرات وتطوير الحماية .

 ورابعا‏:‏ بفهم الامكانيات والقدرات التقنية لتكنولوجيا الاتصال والمعلومات والاستخدام السيئ لها وفهم الأخطار المرتبطة بها وكيفية الاستجابة لها تكنولوجيا‏,‏

وخامسا‏:‏ أهمية دور الأفراد في عملية الأمن بمعرفتهم بالاجراءات الأمنية التي يمكن أن تستخدم لتأمين مصادر تكنولوجيا الاتصال والمعلومات

‏.‏ وسادسا‏:‏ أهمية وجود تعاون من جميع الفاعلين في مجتمع المعلومات العالمي لترسيخ ثقافة عالمية لأمن الفضاء الالكتروني‏.‏

[xxiv]

 

 



([i])  Todd A. Megill, The Dark Fruit of Globalization:  Hostile Use of the Internet.  Carlisle Barracks, PA, U.S. Army War College, 2005,.p.16.

[ii]James R. Hosek, “The Soldier of the 21st Century,” in New Challenges, New Tools for Defense

Decisionmaking, ed. Stuart E. Johnson, Martin C. Libicki, and Gregory F. Treverton (Santa Monica,

CA: RAND, 2003),p. 196.

([iii]) Steven Metz," Armed Conflict In The  21st century: The Information  Revolution  And Post-Modern Warfare", Strategic Studies Institute, U.S. Army War, April 2000 ,pp 5 -73

([iv]  (Jerome C. Glenn and Theodore J. Gordon," 2004 State of the Future", Chapter 5,Technology, The Millennium Project American Council for the UNU., Millennium Project Publications,2004 ,pp 1-401 .

([v])Acicognani,"on the linguistic nature of cyber space and virtual communities", virtual reality ,vol.3,1998 ,pp16-24

([vi]) James M. Liepman, Jr.," Cyberspace: The Third Domain", Zel Technologies, LLC and Global Cyberspace Integration Center, November 15, 2007.

(http://www.au.af.mil/au/aunews/archive/0223/Articles/Cyberspace%20Third%20Domain%20-%20Liepman.pdf)

([vii]) Vincent Moscow, The Digital Sublime:  Myth, Power, and Cyberspace.  Cambridge, MA, MIT Press, 2004.  218 p.

([viii])Patrick D. Allen, Information Operations Planning.  Norwood, MA, Artech House, 2007.  p323.

([ix]) James M. Liepman, Jr, Op.Cit. pp 12-15.

[x]هي ألياف دقيقة ورفيعة للغاية وشفافة مصنوعة في العادة من الزجاج أو البلاستيك، وهي تقنية متقدمة للغاية، ومن أهم خصائصها: أولا: نسبة فقدان البيانات متدنية للغاية· وثانيا: سرعة فائقة في نقل البيانات، وأسرع بآلاف المرات من التقنيات القديمة المرتكزة على النحاس· وثالثا: مناعة ضد التداخل الكهرومغناطيسي ، ولا تصدر إشعاعات كهرومعناطيسية· و رابعا: وزن خفيف· أما المآخذ على هذه التقنية فأهمها: التكلفة العالية، وتحتاج إلى كم كبير من المرسلات البصرية والمستقبلات الغالية الثمن·.

[xi]هناك لجنة دولية لحماية الكابلات البحرية (( International cable Protection Committee وهي تضم 85 شركة عالمية  في هذا المجال  ويمكن الاطلاع حول اهداف اللجنة واعضائها ونشاطها من خلال موقعها على الإنترنت على الرابط : www.iscpc.org

[xii]جريدة الاهرام ،20 ديسمبر 2008 .

[xiii]عادل عبد الصادق، " من قطع كابلات الانترنت عن الشرق الاوسط "،ملف الاهرام الاستراتيجي ،مركز الدراسات السياسية والاستراتيجية ، جريدة الاهرام ، العدد 160 ،ابريل 2008 ص ص 45-46 .

[xiv]-تقرير شركة مكافي لأمن الشبكات الالكترونية والإنترنت،  29-11-2007

[xv]جريده الحياه، 1 ديسمبر 2007.

[xvi] وهناك ما يعرف بالقنابل الإلكترونية والتى تستهدف تعطيل الاتصالات والتشويش عليها والتنصت على المكالمات، وبث معلومات مضللة عبر شبكات الحاسب والهاتف، ومنها تقليد بصمات الأصوات وخاصة أصوات القادة العسكريين وعن طريق ذلك يمكن إصدار أوامر ضارة بالقوات، واستهداف شبكات الحاسب بالتخريب عن طريق نشر الفيروسات ومسح الذاكرة الخاصة بالأجهزة المعادية، ومنع تدفق الأموال وتغيير مسار الودائع، وإيقاف محطات الكهرباء عن العمل.

ونظرا لدور مراكز الاتصال والشبكات فى الحروب، فقد صممت لذلك أسلحة خاصة تعتمد على الطاقة الموجهة ومنها أسلحة الميكروويف عالية القدرة. والمعـروفة اختصــارا بـ (HPM) ويمكن استخدامها لاختراق الأهداف عالية التحصين لتدمير و شل أسلحة الدفاع الجوي والرادارات وأجهزة الاتصال والحاسبات التي تعمل ضمن منظومة القيادة والسيطرة. وتنتج هذه الأسلحة شحنات عالية من الطاقة تؤدي للإضرار بالأدوات الإلكترونية وتقوض ذاكرة الحواسب، وتتميز بالدقة الشديدة في إصابة الهدف.

 

[xvii]جريده الاهرام 30 مارس  2009    وانظر ايضا

John Markoff,, Vast Spy System Loots Computers in 103 Countries , New York Times, 28-3-2009 (http://www.nytimes.com/2009/03/29/technology/29spy.html?_r=1&hpw)

[xviii] تقرير شركة مكافي لامن المعلومات 2009 

[xix] عادل عبد الصادق ،" امركيا وتشكيل قيادة عسكرية في الفضاء الالكتروني .. هل بدأ الاستعداد لحروب المستقبل ؟، تعليقات مصرية ، مركز الدراسات السياسية والاستراتجية بالاهرام،العدد 130 ، 12 يوليو 2009 http://acpss.ahram.org.eg/Ahram/2009/7/12/COMM0.HTM

[xx] يرى الباحث ان استخدام لفظ هجمات الارهاب الالكتروني CYBERTERRORISM  اكثر ملائمة من الناحية الفنية والعملية لهجمات او حروب الفضاء الالكتروني وذلك لاعتمادها على بث الرعب والتخويف واعتماد تنفيذ تلك الهجمات على  الكر والفر وذلك خلاف الحرب بمفهوهما المعروف 

[xxi] عادل عبد الصادق ،" هجمات الفضاء الإلكتروني وإستراتيجيات الأمن القومي "، جريدة الاهرام ، 19 اغسطس 2009

[xxii]Amoroso, Edward G., Cyber Security.  Summit, NJ, Silicon Press, 2007.  p177 .

[xxiii]Michael N. Schmitt," , War, Technology and the Law of Armed Conflict", International Law Studies, Volume 82, Naval War College Newport, Rhode Island 2006,pp 137-166

[xxiv] للمزيد حول هذا الموضوع انظر كتاب ( عادل عبد الصادق ،" الارهاب الالكتروني القوة في العلاقات الدولية : نمط جديد وتحديات مختلفة " ، مركز الدراسات السياسية والاستراتيجية بالاهرام ، 2009 )

 



© 2012 جميع الحقوق محفوظة لــ المركز العربى لأبحاث الفضاء الالكترونى
>