إعداد - خالد حامد:
التكنولوجيا هي أسلوب حياة، لكنها أولاً وقبل كل شيء عمل تجاري يكافأ فيه اتساع نطاق الابتكار وسرعة الوصول إلى السوق أكثر من معاقبة عدم أمان المنتج. وبسبب ذلك، قد يتم طرح المنتجات غير الآمنة في السوق، ثم تصبح أكثر عرضة للتقدم التكنولوجي أو يتم تعديلها لاحقًا من قبل المستخدمين التجاريين الذين يسعون للحصول على مزايا تنافسية. اليوم، يتم تخزين واستثمار ونقل البيانات وشكل النقود عبر تطبيقات وأنظمة وشبكات الإنترنت.
ما لم يبدأ القطاعان العام والخاص في وضع الأمن الرقمي على قدم المساواة مع الابتكار الرقمي، سوف نستمر في رؤية أضرار متزايدة للبنى التحتية الحيوية وجودة حياتنا. ما هو الحل؟ لسوء الحظ، لقد أمضينا عقودًا على طريق أسلوب حياة غير آمن، ولن يكون من السهل إعادة تأهيله. يمكننا تفويض الحكومة أو التحقق من صحة برمجيات القطاع الخاص، أو تأسيس استخدام تقنيات مثل الذكاء الاصطناعي لشرطة البرامج والشبكات والأنظمة. لكن هذه التغييرات ستثير قضايا مادية وسياسية معقدة، بما في ذلك دور الحكومة والتوازن بين الأمن والخصوصية.
ربما تكمن الإجابة في تطوير إنترنت آمن جديد ومصرح به سيكون الوصول إليه مرخصًا ويخضع لمجموعة واضحة من المعايير وآليات الإنفاذ. سيعرف الجميع كيف سيتم تصنيف الأعمال العدائية على الإنترنت وما الذي يتوقّع أن يعاني منه المنتهكون للمعايير، هم وبلدهم الأصلي والشبكات وخطوط الأنابيب التي يستخدمونها لنقل بياناتهم كرد فعل لتلك الانتهاكات. القليل من ذلك موجود اليوم، وغالبًا ما يجعل نسبة المخاطرة والمكافأة القابلة للحساب لمثل هذه الإجراءات على الإنترنت مشكلة.
في الولايات المتحدة، يشبه الأمر التنفيذي الأخير الذي أصدره الرئيس بايدن ردًا على اختراق خط الأنابيب التصريحات العديدة التي أدلى بها الرؤساء كلينتون وبوش وأوباما وترامب. توجيهها بأن تطلق الحكومة برنامجًا تجريبيًا لتوفير «ختم الموافقة» للبرامج المطورة بشكل آمن يمكن أن يكون خطوة ذات قيمة إلى الأمام وتتطلب دراسة وتنفيذ فوريين، على الرغم من أنها تثير المشكلات المذكورة أعلاه.
تم إحياء ذكرى الوعي بالأمن السيبراني في الأمر التنفيذي رقم 13010 الصادر عن الرئيس كلينتون عام 1996 الذي حدد تسع بنى تحتية وطنية مهمة. تبع ذلك في عام 1999 التوجيه الرئاسي رقم 63 الذي سعى إلى وضع بنى تحتية لأنظمة معلومات موثوقة ومترابطة وآمنة بحلول عام 2003. هذا صحيح 2003!
أخيرًا، في كانون الثاني - يناير 2000، أصدر البيت الأبيض في عهد كلينتون، الذي كان يتمتع ببصيرة ملحوظة بشأن التهديدات الإلكترونية، خطة من 199 صفحة لحماية أنظمة المعلومات محذّرة من أن الهدف التالي سيكون البنية التحتية الأمريكية.
بعد خمسة وثلاثين يومًا من أحداث الحادي عشر من سبتمبر، أصدر الرئيس جورج دبليو بوش الأمر التنفيذي رقم 13231 الذي يطالب الوكالات الفيدرالية المسؤولة عن الدفاع والأمن بحماية البنى التحتية الحيوية، كما أصدرت إدارة بوش بعد ذلك تقريرًا من 76 صفحة في عام 2003 لتأسيس بيروقراطيات جديدة لتنفيذ حوالي 50 توصية لمنع الهجمات الإلكترونية ضد البنى التحتية الحيوية في أمريكا. جاءت بعد ذلك التوجيهات الرئاسية 38 و 54 في يوليو 2004 ويناير 2008، وتوجيه الوكالات الفيدرالية لتأمين الشبكات الفيدرالية وسلاسل التوريد.
أصدر الرئيس أوباما التوجيه الرئاسي للسياسة رقم 20 والأمر التنفيذي 13636 وتوجيه السياسة الرئاسي 21 في عامي 2012 و2013 لتسهيل بناء أنظمة دفاع أفضل وتعزيز أمن ومرونة البنى التحتية الحيوية. تم تفويض مهمة تأمين 16 بنية تحتية مهمة إلى حوالي عشرين وكالة فيدرالية. في عام 2017، أصدر الرئيس ترامب الأمر التنفيذي 13800، الذي يوجه مرة أخرى مجموعة من الوكالات الفيدرالية لتحديد القدرات التي يمكن للوكالات أن تستخدمها لدعم جهود الأمن السيبراني للبنى التحتية الحيوية.
نشرت الحكومة الأمريكية أكثر من عشرين وكالة لتقاسم المسؤولية عن الأهداف التي لم تغير الظروف على الأرض بشكل كافٍ. نجد أنفسنا في عام 2021 أمام أي خيار آخر سوى استخدام التقنيات الرقمية التي نفهم أنها قد تتعرض للقرصنة من قبل أعداء مثابرين. وتزداد المشكلة بشكل أكبر كل يوم حيث يتم إضافة نقاط الضعف النظامية بشكل أسرع مما يمكن تطوير الحلول. لم نخصص موارد كافية للسماح للخبراء بمعالجة أخطر مشكلة نواجهها كدولة. نتيجة لذلك، من الممكن تمامًا أن تتوقف الأحداث اليومية التي نأخذها كأمر مسلم به في صباح الغد عندما تصبح شبكات الكهرباء مظلمة، وتتوقف أجهزة الصراف الآلي عن صرف الأموال، ويتم اختراق المركبات المتحركة، وتختفي الأسواق المالية، وتتوقف أنظمة المياه عن العمل. سيتم تضخيم المشكلة فقط من خلال التقنيات الجديدة مثل الحوسبة الكمية.
تعتمد الدولة وأنظمتها وشبكاتها الرقمية إلى حد كبير على تأثيرات تحييد التدمير المؤكد المتبادل الذي نجح الحد من الانتشار النووي. ولكن في الفضاء الإلكتروني، يصبح الأمر أكثر فاعلية كل يوم حيث تزداد سرعة ورخص التكنولوجيا ويتم توفيرها للدول المارقة والكارتلات الإجرامية والإرهابيين والمتطرفين الذين ليسوا جزءًا من أسرة الدول. يجب على أي شخص مهتم بمستقبل الفضاء الإلكتروني أن يراجع بعناية التقرير المكون من 182 صفحة وتوصياته الـ 75 الصادرة عن لجنة Cyberspace Solarium في مارس 2020. إنه يوضح بمهارة ودقة تهديد الأمن القومي الذي يمثله الفضاء الإلكتروني.
اليوم، يتبقى لنا أفضل بديل أمني وهو التأكد من أنه بعد تدمير جهاز كمبيوتر أو شبكة أو نظام، تتم إعادة بناء وظائفه واستعادتها في أسرع وقت ممكن. يبدو هذا بمثابة اعتراف استباقي بالهزيمة. تخيل لو كان هذا هو النهج الذي يستخدمه الجيش الأمريكي.
- عن صحيفة (ذا هيل) الأمريكية
** **
توماس بي فارتانيان - أستاذ القانون في برنامج أنتونين سكاليا للقانون التابع لكلية الحقوق في جامعة جورج ميسون ومؤلف كتاب «200 عام من الذعر المالي الأمريكي».