نحو نهج جديد للدفاع المعلوماتي

TT

يأتي تعدد حالات الهجمات المعلوماتية وتطورها المتصاعد ليؤكد على أن شبكة الإنترنت أصبحت ميدان رهانات كبرى على صعيد الدفاع والأمن. خلال بضع سنوات، انتقلنا من عصر «الهاكرز»، الأفراد الحذقين الذين يتمتعون أحيانا بالذكاء المتميز لكن مع نوايا مشكوك بأمرها، إلى عصر المحترفين الذين يستخدمون الإنترنت لإجراء عمليات غير قانونية (اختلاس أموال، سرقة بيانات، التخريب، التشويش، أو زعزعة الاستقرار).. واليوم ندخل عصر «الأسلحة المعلوماتية». فقد تحول المهووس المعلوماتي المنفرد إلى فريق من المهندسين الذين يتمتعون بمستوى عال، ويسعون إلى وضع استراتيجيات معقدة تستهدف تحقيق تأثيرات محددة للغاية. تبرز الدودة المعلوماتية «ستوكس نت»، المعقدة جدا، التي ظهرت مؤخرا من دون أن يُعرف مصدرها، هذا التوجه الجديد.

يمكننا التنبؤ، مع احتمال خطأ ضئيل، بالتطور السريع لعالم المعلوماتية الذي أصبح اليوم بعدا استراتيجيا جديدا (مثلما حدث بالنسبة للفضاء منذ 50 عاما)، حيث ستظهر صراعات جديدة، متماثلة أو غير متماثلة، متفاوتة القوة.

من ناحية أخرى، يبادر تقرير أولبرايت، الذي نشر مؤخرا حول سلّم أولويات التهديدات التي سيواجهها حلف الناتو من الآن وحتى عام 2020، إلى وضع «الهجمات المعلوماتية» في المرتبة الثالثة خلف المخاطر الإرهابية والتهديد الصاروخي.

أمام هذا التطور السريع في نوعية التعقيد لهذه التهديدات، يتوجب الأمر المبادرة إلى تطبيق استراتيجية دفاع جديدة.

من الدفاع المعلوماتي السلبي إلى الأمن المعلوماتي الناشط: تاريخيا، كان خط الدفاع الأول عبارة عن «جدار وقاية» وبرنامج مضاد للفيروسات. ويبقى هذا النوع من الحماية ضروريا اليوم، لكنه لم يعد كافيا للمحافظة على أصول «حيوية» (يكفي القول إن فعالية الحماية ضد الفيروسات مرهونة بالفيروسات «المعروفة»، أي السابقة الانتشار).

كان هناك أيضا خط دفاع آخر يعتمد «عزل» الشبكات، انطلاقا من المبدأ القائل بانعدام إمكانية مهاجمة شبكة غير موصولة بالخارج. وقد أثبتت الأحداث مؤخرا عكس ذلك. بالفعل، يكفي استخدام مفتاح «يو إس بي» يحتوي على شفرات خبيثة لتصاب الشبكة بالشلل، مهما كانت معزولة. يعود هذا أساسا إلى لجوء جميع الشبكات تقريبا إلى استخدام التكنولوجيات نفسها (ويندوز، TCP/IP، ...)، وهي بالتالي معرضة للخطر.

وتبدو اليوم هذه المقاربات التقليدية «للدفاع السلبي» غير كافية لضمان سلامة الشبكات الحيوية و/أو الحكومية. من الآن فصاعدا، تتطلب سلامة هذه الأنظمة - مع أو من دون اتصالها ببعضها بعضا - وجود دفاع ناشط في العمق، يستند إلى كشف مبكر قدر الإمكان للهجمات المعلوماتية.

هنا يكمن أساس سياسة الأمن المعلوماتي الفعال. إنها بالتحديد النقطة التي أشار إليها نائب وزير الدفاع الأميركي ويليام ج. لين، في 15 سبتمبر (أيلول) الماضي في بروكسل، حيث وضع هذا المفهوم للدفاع الناشط كركيزة ثانية لسياسة الأمن المعلوماتي الأميركي.

علاقة ضرورية بين الدولة والصناعيين الموثوق بهم: تتطلب الحماية ضد هذه التهديدات المعلوماتية إعداد عقيدة وتحديد تنظيم خاص وامتلاك قدرات مصممة لذلك واعتماد المؤهلات اللازمة. وفي حين يبدو من الضروري أن تكون الدول، عبر امتيازات السيادة الوطنية، في قلب هذا الجهاز، يبقى اندماج الصناعيين الموثوق بهم، المتميزين فعلا على المستوى التكنولوجي، أضمن ضرورة نجاح في هذا الميدان.

بالفعل، إن كشف الهجمات، وجمع وتحليل الأحداث الناتجة عن مكونات نظام معين في الوقت الحقيقي، مع ربط هذه المعلومات للحصول على تقييم خطر يتطلب المعالجة، يحتاج إلى امتلاك مجموعة كاملة من الطاقات وتوافر القدرة على تنظيمها بشكل متناسق.

أدت هذه الملاحظة إلى إنشاء مراكز عمليات للأمن المعلوماتي. تعمل 24 ساعة/ 24 ساعة، وتهدف إلى توفير مراقبة مستمرة للشبكات الحيوية الحكومية أو الخاصة، وإلى تقديم عرض شامل للحالة. ومن الغني عن القول أنها توجد في خط الدفاع الأول لدى تنسيق أنظمة الدفاع خلال وقوع هجوم. وتقوم شركة «Thales» حاليا بتشغيل مركز للأمن المعلوماتي على نفس النمط في فرنسا. إضافة إلى ذلك هناك توجه نحو مضاعفة مثل هذا النوع من الحلول، على الأقل على مستوى كل دولة ذات سيادة.

تفادي المفاجأة الاستراتيجية: كما يبدو بشكل جلي، يشكل «عالم المعلوماتية» مرتعا للمفاجآت، ليس على الصعيد التكنولوجي فحسب، بل على الصعيد الاستراتيجي أيضا.

وبالتالي، يمكن أن يكون الهجوم المعلوماتي سريعا للغاية، ويسبب من دون شك أضرارا حيوية حقيقية (حيث ينبغي أن نأخذ بعين الاعتبار نتائج هجوم على أنظمة التحكم بشبكات السكك الحديد، وأنظمة المراقبة الجوية، وأنظمة تسيير المصافي أو محطات الطاقة..). وبالإضافة إلى ذلك، هناك خاصية أخرى للهجمات المعلوماتية، حيث كان من المستحيل حتى اليوم إجراء تحديد حاسم لمصدر الهجوم المعلوماتي. بالفعل، ما الذي يمنع أن تكون أجهزة الكومبيوتر التي تطلق الهجوم خاضعة بدورها إلى طرف ثالث؟ وأخيرا، لا تأتي الهجمات في أغلب الأحيان من مصدر واحد، بل من الكثير من أجهزة الكومبيوتر - التي يطلق عليها اسم «بوتنت» - وهي عبارة عن «كائنات معلوماتية مسيرة» يجري توجيهها عن بعد من قبل مدبر العملية.

وغالبا ما تعود المفاجآت الاستراتيجية (الهزيمة العسكرية الفرنسية عام 1940 أمام الجيوش الألمانية، أو هجمات 11 سبتمبر 2001، مثلا) إلى غياب القدرة على تخيل أزمات خارج الأطر المعروفة والخاضعة للسيطرة. فالموضوع لا يكمن في كشف الإشارات الضعيفة بقدر ما يكمن في تقييم الحالات غير المعتادة. فالهجوم المعلوماتي قد يشكل من دون أدنى شك مفاجأة استراتيجية أساسية بالنسبة لدول لم تأخذ ذلك بالحسبان وفشلت في إجراء تقييم صحيح لمخاطر نزاع كهذا يهدد اقتصادها وحريتها.

* المكلف بنشاطات سلامة تكنولوجيا المعلومات - نائب رئيس «Thales»