عالم بلا سلطان.. هل يظل الإنترنت فوضويًا للأبد؟

بعد فوضى الحروب السيبرانية.. هل آن أوان وضع قواعد لاستخدام الإنترنت؟

مقدمة الترجمة:

طرح "جوزِف ناي"، المفكر الأميركي الشهير المتخصص في العلاقات الدولية، الذي صكَّ مصطلح "القوة الناعمة" في وصف الحضور الأميركي عالميا، أفكارا حول كيفية تنظيم الفضاء السيبراني الذي يبدو فوضويا منذ نشأته قبل بضعة عقود. وناقش ناي في مقاله المنشور بمجلة "فورين أفيرز" المخاوف المتعلقة بمدى قابلية تطبيق أي قوانين عالمية في مجال الفضاء السيبراني، قائلا إنها غير منطقية، وإن الفضاء السيبراني، مثل غيره من المجالات، سرعان ما سيخلق قواعده الخاصة في قادم الأيام.

 

نص الترجمة:

إذا ما نظرنا إلى عناوين الأخبار المتصدِّرة حاليا، من هجمات برامج الفدية السيبرانية (Ransomware)، والتدخُّل السيبراني في الانتخابات، والتجسُّس الصناعي (بين الشركات الكبرى)، والتهديد بقطع شبكات الكهرباء؛ فسيبدو لنا أن الأمل ضئيل في إدخال قدر من النظام إلى الفضاء السيبراني الفوضوي، إذ ترسم لنا التقارير الإخبارية المتلاحقة صورة لعالم سيبراني غير خاضع لأي سلطان وتزداد خطورته يوما بعد يوم، مع مآلات مروِّعة لا تقتصر على الفضاء السيبراني وحده، بل وتشمل الاقتصاد والجغرافيا السياسية والمجتمعات الديمقراطية ومسائل جوهرية كالحرب والسلام.

 

بالنظر إلى هذا الواقع القاتم، فإن أي تلميح إلى إمكانية صياغة قواعد لتنظيم الإنترنت غالبا ما يُقابَل بالشك، فهناك اعتقاد سائد بأن الخصائص الأساسية للإنترنت تجعل من المستحيل فرض أي قواعد أو حتى معرفة ما إن كانت القواعد قد انتُهِكَت ابتداء. كما أن الدول التي تعلن دعمها لقواعد الفضاء السيبراني تشن بالتوازي هجمات سيبرانية واسعة النطاق ضد خصومها. ففي ديسمبر/كانون الأول 2015، صادقت الجمعية العامة للأمم المتحدة للمرة الأولى على مجموعة قواعد دولية للإنترنت، وهي قواعد طوعية وغير مُلزِمة، وقد ساهمت روسيا في صياغة هذه القواعد، ثمَّ نفَّذت في الشهر ذاته هجوما سيبرانيا على شبكة الكهرباء الأوكرانية، ما تسبَّب في انقطاع الكهرباء عن نحو 225 ألف شخص لعدة ساعات. في نظر المُشكِّكين، تُعَدُّ تلك الواقعة دليلا آخر على أن إرساء قواعد لضمان حسن تصرُّف الدول في الفضاء السيبراني أضغاث أحلام.

BERLIN, GERMANY - JANUARY 25: In this photo illustration a young man types on an illuminated computer keyboard typically favored by computer coders on January 25, 2021 in Berlin, Germany. 2020 saw a sharp rise in global cybercrime that was in part driven by the jump in online retailing that ensued during national lockdowns as governments sought to rein in the coronavirus pandemic. (Photo by Sean Gallup/Getty Images)الفضاء السيبراني بطبيعته عابر للحدود، كما أنه ينطوي على تشويش الخط الفاصل بين مكامن الهشاشة العامة والخاصة

بيد أن ذلك التشكيك يكشف عن سوء فهم فيما يتعلَّق بطبيعة عمل القواعد والقيم، وكيف تكتسب قوتها بمرور الوقت. فالقواعد لا تظهر فجأة، ولا يبدأ تفعيلها بين ليلة وضحاها. ويبرهن لنا التاريخ على أن المجتمعات تستغرق وقتا كي تتعلم كيف تستجيب لأكبر التغيُّرات التكنولوجية وما يصاحبها من اضطرابات، وكي تضع قوانين تجعل العالم أكثر أمنا بوجه تلك المخاطر الجديدة. ومع أن تكنولوجيا الفضاء السيبراني تفرض تحديات فريدة، فإن القواعد الدولية التي ستحكم استخدامها تبدو قيد التبلور على غرار ما سبقها من قواعد وقيم، فهو تبلور بطيء ولكنه ثابت.

 

لقد استغرق الأمر عقدين من الزمان بعد إلقاء الولايات المتحدة لقنبلتيْن نوويَّتيْن على اليابان كي تتفق الدول على معاهدة الحظر الجزئي للتجارب النووية ومعاهدة الحد من انتشار السلاح النووي. ورغم مجادلة بعض المحللين بأن الردع لن ينطبق على الفضاء السيبراني، فإن هذا الاستنتاج يبدو سطحيا؛ فهو ينطبق ولكن بطريقة مختلفة عن المجال النووي ليس إلا. ويعطينا تاريخ إرساء القواعد في مجالات أخرى نقطة مفيدة لبدء النظر في تلك المسألة، ويُعيننا على أن نلقي وراء ظهورنا الفكرة القائلة إن قضية الفضاء السيبراني فريدة من نوعها، وإن زمننا هذا ليس كسابقيه.

 

حقائق جديدة (قديمة) عن الحياة والحرب

إن الفضاء السيبراني بطبيعته عابر للحدود، كما أنه ينطوي على تشويش الخط الفاصل بين مكامن الهشاشة العامة والخاصة. والإنترنت هو شبكة مكوَّنة من شبكات يخضع معظمها للملكية الخاصة. وعلى عكس الأسلحة النووية أو التقليدية، ليس للحكومات أي سلطة على هذه الشبكات. ولذا تقوم الشركات بمفاضلاتها الخاصة بين الاستثمار في الأمن تارة، وتعظيم مكاسبها قصيرة المدى تارة أخرى، لكن أنظمة الدفاع الضعيفة لدى تلك الشركات قد تكون لها تكلفة باهظة على الأمن القومي. ولننظر مثلا إلى الهجوم السيبراني الروسي الأخير على نظام التشغيل "سولار ويندز"، الذي سمح لها بالوصول إلى أجهزة حاسوب في شتى أنحاء الحكومة الأميركية والقطاع الخاص.

The SolarWinds logo is seen outside its headquarters in Austin, Texas, U.S., December 18, 2020. REUTERS/Sergio Floresشعار "سولار ويندز" خارج مقرها الرئيسي في أوستن، تكساس، الولايات المتحدة

في عالم الصراع العسكري العالمي، باتت شبكات الحاسوب مجالا خامسا بالإضافة إلى المجالات الأربعة التقليدية المُتمثِّلة بالبر والبحر والجو والفضاء، وقد ظهر إدراك الجيش الأميركي لتلك الحقيقة حين دشَّن "القيادة السيبرانية الأميركية" عام 2010. ومن ضمن الخصائص المُميِّزة لهذا المجال السيبراني الجديد تضاؤل المسافات (فلم تعُد المحيطات سدا منيعا)، وسرعة الفعل ورد الفعل (وهي أسرع بكثير من إطلاق الصواريخ في الفضاء)، وانخفاض التكلفة (ما ذلَّل العقبات أمام دخول المجال لأطراف عدة)، وصعوبة تحديد الفاعل (ما يُعزِّز من القدرة على الإنكار ويبطئ الاستجابة).

 

رُغم كُل ذلك، يصف المشكِّكون أحيانا الهجمات السيبرانية بأنها مصدر إزعاج فحسب أكثر منها مشكلة إستراتيجية كبرى. وحجتهم في ذلك أن المجال السيبراني يُعتبر مثاليا للتجسس وغيره من العمليات السرية والتخريبية، لكنه مع ذلك يظل أقل أهمية بكثير من مجالات الحرب التقليدية، ففي النهاية لم يمت أحدهم يوما بسبب هجوم سيبراني. بيد أن تبني تلك الحُجة يزداد صعوبة يوما بعد يوم، وآية ذلك ما حدث في هجوم الفدية السيبراني "واناكراي" الذي خرَّب عمليات هيئة الخدمات الصحية الوطنية البريطانية (NHS) عن طريق تشفير أجهزة الحاسوب التابعة لها وجعلها غير قابلة للاستخدام، ما أدى إلى إلغاء مواعيد آلاف المرضى.

 

علاوة على ذلك، لا يزال هناك الكثير مما لا يفهمه الخبراء حول كيف يمكن أن يؤدي استخدام الوسائل السيبرانية إلى تصعيد يصل إلى صراع ملموس. لنضع في اعتبارنا حقيقة أن الجيش الأميركي يعتمد اعتمادا كبيرا على البنية التحتية المدنية، وأن الاختراقات السيبرانية قد تُقلِّل بشدة من القدرات الدفاعية الأميركية في أي أزمة. ومن منظور اقتصادي، يتزايد نطاق الهجمات السيبرانية وتكلفتها باطراد، فوفقا لبعض التقديرات، بلغت تكلفة الأضرار الجانبية لهجوم "نوت بِتيا" السيبراني ذي التمويل الروسي على أوكرانيا عام 2017، الذي حذف بيانات من أجهزة حاسوب بالبنوك وشركات الكهرباء ومحطات الوقود والهيئات الحكومية، أكثر من 10 مليارات دولار. كما يزداد عدد أهداف الهجمات السيبرانية سريعا، فمع تطوُّر البيانات الضخمة (بيانات هائلة الحجم تصعب معالجتها بالطرق التقليدية)* والذكاء الاصطناعي والروبوتات المتطورة وإنترنت الأشياء (اتصال كُل ما حولنا تقريبا بالإنترنت)*، يُقدِّر الخبراء أن عدد نقاط الاتصال بالإنترنت سيصل إلى تريليون نُقطة اتصال بحلول عام 2030.

A view shows a laptop display showing part of a code, which is the component of Petya malware computer virus according to representatives of Ukrainian cyber security firm ISSP, at the firm's office in Kiev, Ukraine July 4, 2017. REUTERS/Valentyn Ogirenkoمنظر شاشة كمبيوتر محمول تظهر جزءًا من رمز ، وهو أحد مكونات فيروس كمبيوتر Petya الضار وفقًا لممثلي شركة الأمن السيبراني الأوكرانية

لقد شهد العالم هجمات سيبرانية منذ ثمانينيات القرن الماضي، بيد أن رقعة هذه الهجمات اتسعت جذريا، وباتت تشمل كل شيء، بدءا من أنظمة التحكُّم الصناعية وحتى السيارات وخدمات الإعانة الرقمية الشخصية. يبدو جليا إذن أن التهديد يتفاقم. وفي حين أن الهجوم النووي حدث منفرد، والهدف من الردع النووي منع وقوع مثل هذا الهجوم، فإن الهجمات السيبرانية على النقيض من ذلك، متعددة ومستمرة، وتشبه في ردعها ملاحقة الجرائم العادية، حيث الهدف من الملاحقة حصرها ضمن سقف محدود. وتردع السلطات الجرائم، ليس فقط عن طريق الاعتقال وعقاب الناس، لكن أيضا عبر الأثر التثقيفي للقوانين والأعراف، وتسيير الدوريات في الأحياء، والعمل الشرطي المجتمعي.

 

غير أن العقاب يلعب دورا كبيرا في الردع السيبراني. فقد أعلنت الحكومة الأميركية أنها سترد على الهجمات السيبرانية بالأسلحة التي تراها مناسبة، وبقوة تتناسب مع حجم الضرر الواقع عليها. ولكن رغم عقد كامل من التحذيرات، فإنه لم يقع حتى الآن هجوم سيبراني بجسامة هجوم "بيرل هاربر" (الغارة التي نفَّذتها البحرية اليابانية عام 1941 على الأسطول الأميركي بميناء بيرل هاربر)*. وما إن كانت الولايات المتحدة ستتعامل مع هجوم سيبراني ما على أنه هجوم مُسلَّح أم لا، فسيعتمد على تداعيات الهجوم، لكن ذلك يُصعِّب من ردع العمليات الأكثر غموضا. ويندرج تلاعب روسيا بانتخابات الرئاسة الأميركية عام 2016 تحت هذه المنطقة الرمادية، ورغم أن الهجمات السيبرانية التي شنَّتها الصين وروسيا مؤخرا يبدو أنها تمت بالأساس بغرض التجسُّس، فإن إدارة بايدن أبدت اعتراضها على تجاوز نطاق هذه الهجمات ومدتها للتجسس العادي.

 

يُبرهن ذلك لماذا يتطلَّب الردع في الفضاء السيبراني ليس التهديد بالعقاب فحسب، بل والردع بواسطة تعزيز الدفاع (بناء أنظمة قوية وصلبة بما يكفي بحيث لا تدع فرصة للمهاجمين للتفكير حتى في اختراقها)، وكذلك بواسطة التشابك (إنشاء روابط مع الخصوم المحتملين لضمان أن أي هجوم قد يشنونه سيضر على الأرجح بمصالحهم في الوقت نفسه). ولكلٍّ من هذين النهجين حدوده عند استخدامه منفردا، إذ يُعتبر الردع بالتشابك ذا تأثير أكبر عند استخدامه بوجه الصين، بسبب الدرجة العالية من الاعتماد الاقتصادي المتبادل بينها وبين الولايات المتحدة، وهو ما لا ينطبق مثلا على استخدامه مع كوريا الشمالية، حيث لا يوجد مثل هذا الاعتماد المتبادل. أما الردع بتعزيز الدفاع فمؤثِّر في ردع الجهات غير الحكومية والدول الأقل وزنا، لكن لا يُرجَّح أنه يَحول دون شنِّ أطراف أكثر قوة وكفاءة لهجمات سيبرانية.

 

علاوة على تحسين الدفاع عن الشبكات داخل الولايات المتحدة، تبنَّت واشنطن في السنوات الأخيرة مفاهيم أطلقت عليها القيادة السيبرانية الأميركية اسمَيْ "الدفاع الاستباقي" و"الاشتباك المستمر"، ما يعني ببساطة تنفيذ هجمات سيبرانية محدودة النطاق، مثل تخريب إحدى الشبكات أو تحويل مسار اتصالها أو تعطيل اتصالها بالإنترنت. هذا وتنسب بعض المصادر الفضل إلى هذه الممارسات في خفض التدخُّل الروسي في الانتخابات الأميركية عامَيْ 2018 و2020، بيد أن اختراق شبكة للخصم أو تدميرها يُشكِّل خطرا بالتصعيد، ولذا يجب إجراؤه بحرص.

إرساء القواعد

رغم إمكانيات الولايات المتحدة الدفاعية والهجومية، فإنها تظل عُرضة بشدة للهجمات السيبرانية بسبب سوقها الحرة ومجتمعها المفتوح. وقد قال "جيمس كلابر"، الذي شغل منصب مدير الاستخبارات الوطنية، في شهادته أمام الكونغرس عام 2015 بشأن استجابة واشنطن للهجمات السيبرانية: "أعتقد أنها فكرة جيدة أن نفكِّر على الأقل في المَثَل الشائع القائل إن مَن يسكنون بيوتا من زجاج لا يجب أن يرموا غيرهم بالحجارة". وشدَّد كلابر، وهو مُحق في ذلك، على أن الأميركيين لعلهم الأنجع في رمي الحجارة، غير أنهم يعيشون في بيت زجاجي أكثر من غيرهم. وهذه الحقيقة هي ما تدفع الولايات المتحدة كي تولي اهتماما خاصا ببلورة قواعد من شأنها تقليص الحوافز التي تُشجِّع على رمي الحجارة في الفضاء السيبراني.

 

قد يكون التفاوض على معاهدات الحد من التسلُّح السيبراني شديد الصعوبة، لأنه من الصعب بمكان التحقُّق من الالتزام بها، غير أن الجهود الدبلوماسية من أجل إدارة الفضاء السيبراني ليست مستحيلة. في الواقع، يمتد التعاون الدولي بشأن تطوير قواعد الفضاء السيبراني لأكثر من عقدين من الزمان. ففي عام 1998، اقترحت روسيا للمرة الأولى معاهدة تحت مظلة الأمم المتحدة بشأن حظر الأسلحة السيبرانية والمعلوماتية. ورفضت الولايات المتحدة الفكرة مُعلِّلة موقفها بأن المعاهدة في هذا المجال لا يمكن التحقُّق من الالتزام بها، ولأن تحديد ما إن كان سطر من "كود" برمجي سلاحا أم لا أمر قد يعتمد على نية المستخدم. وبدلا من ذلك، وافقت الولايات المتحدة على أن يُشكِّل الأمين العام للأمم المتحدة مجموعة مُكوَّنة من 15 خبيرا حكوميا من بلدان مختلفة لتطوير سلسلة قواعد، وعقدت تلك المجموعة اجتماعها الأول عام 2004، فيما توسعت المجموعة فيما بعد لتشمل 25 بلدا.

 

عُقدت ستة اجتماعات مماثلة منذ ذلك الحين، ونتج عنها إصدار أربعة تقارير أسَّست إطارا فضفاضا من المعايير اعتمدته فيما بعد الجمعية العامة للأمم المتحدة. وقدَّم التقرير الصادر عام 2015 ما يصل إلى 11 قاعدة طوعية غير مُلزِمة، أهمها تقديم المساعدة للدول عند الطلب، وحظر مهاجمة البنية التحتية المدنية. وقد نُظِر إلى التقرير بوصفه نجاحا استثنائيا، بيد أن التقدُّم تباطأ عام 2017 حينما فشلت مجموعة الدول التي أوفدت خبراءها في الاتفاق على مسائل قانونية دولية، فلم تُقدِّم تقريرا بالإجماع. وبناء على اقتراح روسيا، استكملت الأمم المتحدة العملية القائمة عن طريق تشكيل مجموعة عمل مفتوحة العضوية لكل الدول، وتتضمَّن استشارات مع جهات غير حكومية منها عشرات الشركات الخاصة ومنظمات المجتمع المدني والأكاديميون والخبراء التقنيون. وفي يونيو/حزيران الماضي، كلَّلت المجموعة بعد انعقادها لسادس مرة جهودها بإصدار تقرير أدخل تفاصيل مهمة على القواعد الـ11 التي سنَّتها عام 2015. وبينما لا تزال الصين وروسيا تضغطان لإقرار معاهدة في هذا الصدد، فإن ما سيحدث على الأرجح هو تطوُّر هذه القواعد تدريجيا.

 

بالإضافة إلى جهود الأمم المتحدة، هناك أيضا "اللجنة العالمية لاستقرار الفضاء السيبراني"، التي تأسَّست عام 2017 بمبادرة من أحد مراكز الأبحاث الهولندية، وتتقاسم رئاسة اللجنة كلٌّ من إستونيا والهند والولايات المتحدة. واقترحت اللجنة ثماني قواعد لمعالجة الثغرات في دليل الأمم المتحدة الموجود بالفعل، وكان من أهمها دعوات لحماية البنية التحتية "العامة الأساسية" للإنترنت من الهجمات، وحظر التدخُّل في الأنظمة الانتخابية، وعدم استخدام الوسائل السيبرانية في التأثير على سلاسل إمداد السلع.

 

تُعَدُّ هذه الجهود أقل استعراضا وأرخص ثمنا من تطوير أنظمة دفاع سيبرانية مُتقدِّمة، بيد أنها ستلعب دورا محوريا في تحجيم الأنشطة الخبيثة إلكترونيا. كما يمكن وضع تصورات للمزيد من قواعد الفضاء السيبراني، بيد أن السؤال المُلِح الآن لا يتعلق بما إذا كانت هناك حاجة إلى المزيد من القواعد أم لا، بل بكيفية تطبيق القواعد الموجودة بالفعل، وما إن كانت ستُغيِّر من سلوك الدول، ومتى بالضبط.

Cyber attack- - ANKARA, TURKEY - MARCH 06: (Editors Note: This image has been created using multiple exposure in camera) A man is seen behind numbers using a laptop in Ankara, Turkey on March 06, 2019.

 

القرصنة التفويضية.. من جديد

لا تكتسب القواعد والقيم فعاليتها حتى تصبح ممارسات تتشارك فيها الدول، وهو ما قد يستغرق وقتا. فقد استغرق تبلور قواعد وقيم مناهضة للعبودية في أوروبا والولايات المتحدة عدة عقود في القرن التاسع عشر. ويكمن السؤال الرئيسي هُنا في السبب وراء سماح الدول للقواعد بتحجيم سلوكها أصلا. وهناك على الأقل أربعة أسباب رئيسية لهذا الأمر: التنسيق، والتعقُّل، وكُلفة تشويه السمعة، والضغوطات الداخلية بما فيها الرأي العام والتغيُّرات الاقتصادية.

 

إن التوقُّعات المشتركة التي تنطوي عليها القوانين والقواعد والمبادئ تساعد الدول في تنسيق جهودها. فمثلا، رغم عدم تصديق بعض الدول (من بينها الولايات المتحدة) على "اتفاقية الأمم المتحدة لقانون البحار"، فإن جميع الدول تستخدم حدود الـ12 ميلا باعتبارها قانونا دوليا متعارفا عليه عندما يتعلق الأمر بالنزاعات على المياه الإقليمية. وقد تجلَّت فوائد التنسيق -ومخاطر غيابه- في مجال الفضاء السيبراني خلال المرات القليلة التي جرى فيها اختراق أهداف ما عبر انتهاك "نظام أسماء النطاقات" (DNS) الخاص بالإنترنت، الذي يُطلَق عليه أحيانا "دليل الهاتف الخاص بالإنترنت" (هو ذلك الدليل الذي يرسلك إلى النطاق الصحيح عندما تبدأ كتابة اسم الموقع في الصندوق المخصص لذلك في المتصفح)*، وتُديره "شركة الإنترنت للأسماء والأرقام المُخصَّصة" غير الربحية المعروفة اختصارا باسم "آيكان" (ICANN). وإذا خرَّبت مثل هذه الهجمات "دليل هاتف الإنترنت" فإن ذلك يخاطر بأبسط قواعد استقرار الإنترنت. وما لم تكفّ الدول عن التدخُّل في البناء الذي يسمح للشبكات الخاصة بالاتصال بالإنترنت في المقام الأول، فلن يكون هناك إنترنت. ولذا، غالبا ما تتجنَّب الدول مثل هذه الأساليب.

 

يأتي هذا التعقُّل خشية إثارة تداعيات غير مقصودة داخل منظومة يصعُب التنبّؤ بها، وقد يتطوَّر هذا التعقُّل إلى "قاعدة عدم الاستخدام" (أحد أشكال الردع، وهو اعتقاد مشترك لدى الجميع بضرورة عدم استخدام نوع معين من السلاح)*، أو قاعدة استخدام محدود لنوع معيَّن من الأسلحة، أو قاعدة تقضي بتقييد نوعية الأهداف المُمكِن استهدافها. ويتشابه هذا مع ما حدث في حالة الأسلحة النووية حينما وقفت القوى العظمى على شفا إشعال حرب نووية عام 1962، في خضم أزمة الصواريخ الكوبية، فبعد عام من هذا التاريخ وُقِّعت "معاهدة الحظر الجزئي للتجارب النووية".

 

هناك مثال آخر لكنه أبعد تاريخيا، إذ يُعَدُّ مصير القرصنة التفويضية (Privateering) في البحر خير دليل على التعقُّل الذي نتجت عنه قاعدة ضد استخدام أساليب بعينها. ففي القرن الثامن عشر، وظَّفت القوات البحرية لشتى البلدان أفرادا أو سفنا خاصة لتعزيز سيطرتها على البحر، بيد أنه في القرن التالي، ابتعدت الدول عن أولئك القراصنة التفويضيين لأن أعمال النهب الجانبية التي ارتكبوها باتت باهظة التكلفة. وحالما واجهت الحكومات صعوبة في التحكُّم بأولئك القراصنة، تغيَّرت مواقفها منهم، وتبلورت قواعد جديدة تستند إلى التعقُّل وضبط النفس. وبإمكاننا أن نتصوَّر حدوث شيء مشابه في مجال الفضاء السيبراني، فقد تكتشف الحكومات أن استخدام الوكلاء والجهات الخاصة في شن الهجمات السيبرانية تنتج عنه آثار اقتصادية سلبية، وأنه يزيد من خطر التصعيد.

 

علاوة على ذلك، قد ينتج عن المخاوف من تدمير سمعة بلد ما وقوتها الناعمة ضبطا طوعيا للنفس. وتتطوَّر طبيعة هذه الأساليب بوصفها من المُحرَّمات مع مرور الوقت، فتزيد تكاليف استخدام أو حتى حيازة سلاح يمكنه إلحاق أضرار جسيمة (مثلما جرى مع الأسلحة البيولوجية). ومن الصعب بمكان أن نتصوَّر تحوُّل استخدام الأسلحة السيبرانية لكي تُصبح من المُحرَّمات جُملة وتفصيلا بالنظر إلى صعوبة تحديد ما إذا كان سطر مُعيَّن من "كود" برمجي سلاحا أم لا. أما التحريم المُرجَّح حدوثه فهو منع استخدام الأسلحة السيبرانية ضد أهداف معينة مثل المستشفيات أو أنظمة الرعاية الصحية. ففي أثناء جائحة كوفيد، ساعد النفور العام من هجمات برامج الفدية على المستشفيات في تعزيز هذا النظر إلى ذلك النوع من الهجمات السيبرانية بوصفه من المُحرَّمات، وبرهن لنا على الكيفية التي قد يسري بها هذا التحريم على مناحٍ أخرى من الفضاء السيبراني. ويُمكِن أن يتبلور شيء مشابه إذا ما تسبَّب المخترقون في زيادة الحوادث المُميتة بين مستخدمي المركبات الكهربية مثلا.

دورة حياة القِيَم.. القابلة للكسر

ينظر بعض الباحثين إلى القواعد بوصفها ذات دورة حياة تبدأ عادة من "رواد القواعد"، وهم أفراد ومنظمات ذات تأثير ضخم على الرأي العام. وبعد فترة "مخاض" معيَّنة، تصل بعض تلك القواعد إلى نقطة تحوُّل عندما يجري قبولها من طرف تلو الآخر فتصير اعتقادا شائعا وراسخا، ويكتشف القادة أنهم قد يدفعون ثمنا باهظا إذا ما رفضوا هذه القواعد. ولربما تُحفِّز التغيُّرات الاقتصادية أيضا المطالبة بقواعد جديدة، فقد لاقت القواعد المناهضة للقرصنة التفويضية والعبودية الدعم اللازم حينما انحسرت الفوائد الاقتصادية لتلك الممارسات.

 

ثمَّة عملية مشابهة تجري الآن في المجال السيبراني، إذ إن الشركات التي تجد نفسها متضررة من القوانين الوطنية المتضاربة بين البلدان فيما يتعلق بالخصوصية وموقع البيانات لربما تضغط على الحكومات من أجل وضع قواعد مشتركة. هذا وقد يُشكِّل قطاع التأمين السيبراني ضغطا على السلطات لوضع المزيد من المعايير، لا سيما فيما يتعلق بالتكنولوجيا التي باتت جزءا من الأجهزة المنزلية وجعلتها متصلة بالإنترنت (ما يُعرَف بإنترنت الأشياء). ومع الزيادة المستمرة في عدد الأجهزة المتصلة بالإنترنت، فإنها ستصبح قريبا أهدافا للهجمات السيبرانية، ما قد يزيد من تأثيرها على حياة المواطنين اليومية ويُعزِّز من المطالبة بوضع قواعد محلية وعالمية.

 

حتى مع الإجماع الدولي على الحاجة إلى هذه القواعد، فإن الاتفاق على الخطوط الحمراء، وأين تُرسَم وما الذي يحلُّ بمَن يتخطاها، مسألة جدّ مختلفة. وحتى إذا وقَّعت الدول الاستبدادية على اتفاقيات تنظيمية، فسيظل السؤال قائما عن مدى التزامها بها. ففي عام 2015، اتفق الرئيس الصيني "شي جين بينغ" ونظيره الأميركي "باراك أوباما" على عدم استخدام التجسُّس السيبراني لتحقيق مكاسب تجارية، بيد أن شركات أمن خاصة ذكرت في تقاريرها أن الصين التزمت بهذه الاتفاقية لنحو عام واحد فقط، ثم عادت إلى عادتها القديمة باختراق الشركات الأميركية والبيانات الفيدرالية، وإن كان ذلك قد حدث في سياق حروب الرسوم الجمركية آنذاك. هل يعني ذلك فشل الاتفاقية؟ بدلا من طرح السؤال بـ"هل"، يجادل النقاد بأن التركيز يجب أن ينصب على حجم الأضرار الواقعة، وليس على أي الخطوط الحمراء تم تخطيها. وبالقياس، فإن ذلك يشبه أن تقول لأصحاب حفل صاخب إنك ستتصل بالشرطة إذا علا صوت الموسيقى أكثر من اللازم، فالغرض هنا ليس تحقيق الهدف المستحيل بإيقاف الموسيقى كليا، بل تحقيق هدف عملي هو خفض الصوت إلى مستوى محتمل.

 

قد تكون المعاهدات غير عملية في مجال الفضاء السيبراني، بيد أن من الممكن وضع قيود على أنواع معينة من السلوكيات. على سبيل المثال، في أثناء الحرب الباردة، حكمت القواعد غير الرسمية التعامل مع جواسيس الطرف الآخر، فكانت القاعدة هي طردهم بدلا من إعدامهم. وفي عام 1972، تفاوض الاتحاد السوفيتي والولايات المتحدة على "اتفاقية منع الحوادث في أعالي البحار" من أجل الحد من السلوكيات التي قد تؤدي إلى التصعيد. ولربما تتفاوض الصين وروسيا والولايات المتحدة اليوم حول وضع قيود على سلوكياتهم فيما يتعلق بمدى التجسس السيبراني الذي يمكن أن يقوموا به وأنواعه، أو لعلهم يتفقون على وضع حدود لتدخُّلاتهم في العمليات السياسية الداخلية لكل طرفٍ منهم. ورغم أن مثل هذه التعهُّدات قد تفتقر إلى دقة الصياغة الموجودة في المعاهدات الرسمية، فإن الدول الثلاث يمكنها، كلٌّ على حِدَة، الإدلاء ببيانات منفردة حول المجالات التي ستمارس فيها ضبط النفس مع تدشين عملية تشاورية لاحتواء ما ينشب من نزاعات.

قد تُصعِّب الاختلافات الأيديولوجية من إبرام اتفاقية تفصيلية، بيد أن اختلافات أيديولوجية أكبر لم تَحُل دون إبرام الاتفاقيات التي ساعدت في تجنُّب التصعيد خلال الحرب الباردة. أحيانا ما يكون التعقُّل إذن أهم من الأيديولوجيا.

 

يبدو أن هذا هو النهج الذي اتبعته إدارة بايدن في قمة يونيو/حزيران الماضي مع الرئيس الروسي فلاديمير بوتين في جنيف، حيث احتل الفضاء السيبراني مساحة من أجندة القمة أكبر من الأسلحة النووية. وبحسب التقارير الصحافية، سلَّم بايدن بوتين قائمة بـ16 صنفا من صنوف البنية التحتية الحسَّاسة تشمل الكيماويات والاتصالات والطاقة والخدمات المالية والرعاية الصحية وتكنولوجيا المعلومات، وجميعها يجب أن تكون "خارج نطاق الهجمات". وفي أعقاب القمة، كشف بايدن عن سؤال وجَّهه إلى بوتين عن طبيعة شعوره إذا دمَّر هجوم فدية سيبراني خطوط أنابيب الغاز الروسية. وأشار بايدن في المؤتمر الصحافي قائلا: "لقد أوضحت له قدراتنا السيبرانية الكبيرة.. إنه لا يعلم تماما ما هي، لكنها كبيرة. وإذا ما انتهكوا تلك القواعد الأساسية على أرض الواقع، فإننا سنرد سيبرانيًّا، وهو يعلم هذا".

 

لن يسري قانون واحد على الجميع في الفضاء السيبراني. فهناك قواعد تتعلق بالتنسيق قد تناسب كلًّا من الدول الاستبدادية والديمقراطية، ولكن هناك قواعد أخرى لن تسعهم جميعا. ودعونا نفكِّر في القواعد والقيم بوصفها مُرتَّبة في مجموعة من الدوائر، أو ما يُطلِق عليه الأوروبيون "الهندسة المتباينة" للالتزامات، حيث يمكن أن تضع مجموعة من الدول الديمقراطية معايير أعلى لنفسها بالاتفاق على قواعد تتعلق بالخصوصية والمراقبة وحرية التعبير، وأن تُطبِّقها من خلال اتفاقيات تجارية خاصة تعطي الأفضلية لهؤلاء الذين يستوفون تلك المعايير، وهو ما اقترحه خبير الأمن الإلكتروني "روبرت نَيك". وقد تظل مثل هذه الاتفاقيات مفتوحة لانضمام دول أخرى ما دامت تريد ذلك وتستطيع استيفاء المعايير الأعلى.

 

تُكابد إدارة بايدن في مواجهة حقيقة أن الفضاء السيبراني خلق فرصا جديدة ومهمة، وكذلك مكامن هشاشة جديدة ومهمة، على مسرح السياسة العالمية. ويجب أن تكون إعادة التنظيم والهيكلة محليا في القلب من الإستراتيجية الناتجة عن تلك المكابدة، بيد أن ثمَّة حاجة أيضا إلى عنصر دولي قوي يستند إلى الردع والدبلوماسية. ويجب أن تتضمَّن مثل هذه الإستراتيجية بلورة قواعد وقيم بما يتناسب مع الهدف طويل الأمد، وهو حماية البيت الزجاجي القديم للديمقراطية الأميركية من الحجارة الجديدة لعصر الإنترنت.

————————————————————————-

هذا المقال مترجم عن foreign affairs ولا يعبر بالضرورة عن موقع ميدان.

ترجمة: هدير عبد العظيم.

المصدر : مواقع إلكترونية