لماذا Cyberwar هنا للبقاء

لماذا Cyberwar هنا للبقاء

نيو يورك تايمز كشف أن إدارة أوباما أعدت خطة إلكترونية ضد إيران في حال فشل المفاوضات الدبلوماسية في الحد من تطوير الأسلحة النووية في ذلك البلد.

الخطة ، المسمى نيترو زيوسوقيل إنه قادر على تعطيل الدفاعات الجوية الإيرانية ونظام الاتصالات وأجزاء من شبكته الكهربائية. كما تضمنت خيارًا لإدخال دودة كمبيوتر في منشأة تخصيب اليورانيوم الإيرانية في فوردو ، لإعاقة إنشاء الأسلحة النووية. تحسبًا للحاجة ، القيادة السيبرانية الأمريكية وضع رمز الكمبيوتر المخفي في شبكات الكمبيوتر الإيرانية. بالنسبة الى نيو يورك تايمزورأى الرئيس أوباما نيترو زيوس كخيار لمجابهة إيران التي كانت "قصيرة من حرب شاملة".

تقارير، إذا كان هذا صحيحا (لكي نكون منصفين ، لم يتم تأكيدها من قبل أي مصادر رسمية) ، تعكس اتجاها متناميا في استخدام الحواسيب والشبكات للقيام بنشاط عسكري.

الولايات المتحدة ليست ، بطبيعة الحال ، الممارسة الوحيدة. أحد الأمثلة البارزة من التاريخ الحديث ينطوي على الهجوم الروسي الواضح على النقل والشبكة الكهربائية في أوكرانيا. وكان هذا الهجوم ، الذي وقع في وقت متأخر من 2015 ، هجومًا إلكترونيًا من نوعه "الأول من نوعه" أدى إلى تعطيل نظام الطاقة الأوكراني بشكل كبير ، مما أثر على العديد من المدنيين الأوكرانيين الأبرياء. وتجدر الإشارة إلى أن نقاط الضعف في نظام الطاقة في أوكرانيا هي ليس فريدا - توجد في شبكات الكهرباء في جميع أنحاء العالم ، بما في ذلك شبكة الطاقة الكهربائية في الولايات المتحدة والمرافق الصناعية الرئيسية الأخرى.

ثغرات أمنية مضمنة

إن ضعف الشبكات الرقمية ، من نواح عديدة ، هو نتيجة حتمية لكيفية بناء الإنترنت. وكما قال نائب وزير الدفاع آنذاك وليام لين في خطاب 2011 الذي أعلن عن استراتيجيتنا العسكرية للعمل في الفضاء السيبراني: "تم تصميم شبكة الإنترنت لتكون مفتوحة وشفافة وقابلة للتشغيل المتبادل. كانت إدارة الأمن والهوية أهدافًا ثانوية في تصميم النظام. هذا التركيز الأقل على الأمن في التصميم الأولي للإنترنت ... يعطي المهاجمين ميزة مدمجة. "

من بين العديد من العوامل ، يسهم اثنان بشكل خاص في الشعور المتزايد بعدم الارتياح.

واحد هو مشكلة عدم الكشف عن هويته. يمكن لأولئك الذين يسعون إلى إلحاق الأذى أن يفعلوا ذلك بسهولة عن بعد ، مخفيين في حجاب عدم الكشف عن الهوية خلف هويات مزيفة أو محمية في اتساع شبكة الإنترنت. بدون التحقق من الهوية المضمنة ، فإن التظاهر بأنك شخص آخر أمر سهل مثل الحصول على عنوان بريد إلكتروني جديد أو تسجيل حساب Facebook مستعار.

يمكن الكشف عن المهاجمين ، لكن يتطلب استثمارًا كبيرًا للوقت والموارد. كما يتطلب الأمر في كثير من الأحيان من "الأشخاص الجيدين" استخدام تقنيات "الرجل السيئ" لتتبع الذكور ، لأنها تحتاج إلى اختراق المتسللين لمعرفة من هم. استغرق الأمر شركة كندية ، باستخدام تقنيات القراصنةأكثر من عام تعرف على من اخترق أجهزة الكمبيوتر الرسمية في الدالاي لاما - كان الصيني.

في الواقع ، هذا يمنع الأهداف من الانتقام ضد المهاجمين. على الرغم من أن معظم المراقبين يعتقدون أن روسيا تقف وراء الهجوم الأوكراني ، فلا يوجد دليل قاطع بحق. من الصعب للغاية ردع مهاجم غير معروف. وبالإضافة إلى ذلك ، فإن التنسيق الدولي للتصدي للهجمات التي تهدد الاستقرار العالمي يمكن أن يُحبط دون وجود دليل قوي على مصدر الهجوم.

تعريف جديد للحرب

ثانياً ، وربما الأهم من ذلك ، أن العالم عبر الإنترنت يغير حدود الحرب. يبدو أن الرئيس أوباما يعتقد أن الهجمات الإلكترونية أقل من حرب شاملة (أو هكذا مرات تقارير). هل هذا واقعي؟ النظر في الافتراضات التالية - وكلها معقولة بشكل معقول.

عدو الولايات المتحدة (معروف أو غير معروف):

  • يعطل البورصات لمدة يومين ، مما يمنع أي تداول ؛
  • يستخدم هجومًا رقميًا للتخلص من نظام راداري يهدف إلى توفير إنذار مبكر بالهجوم الجوي على أمريكا ؛
  • يسرق الخطط إلى مقاتلة F-35;
  • يعطل نظام الاتصالات في البنتاغون.
  • يقدم قطعة كامنة خبيثة (قطعة من البرمجيات الخبيثة التي يمكن تفعيلها في وقت لاحق ، وتسمى أحيانا "قنبلة منطقية") في محطة رادار يمكنها تعطيل المحطة عند تشغيلها ، ولكنها لا تطلقها بعد ؛
  • يجعل أجهزة الطرد المركزي النووية تعمل بشكل سيئ في مصنع لإنتاج الطاقة النووية ، مما يتسبب في النهاية في أضرار مادية لأجهزة الطرد المركزي ؛ أو
  • يزرع دودة تفسد وتدهور ببطء البيانات التي تعتمد عليها تطبيقات عسكرية معينة (مثل بيانات موقع GPS).

بعض الأعمال ، مثل سرقة الخطط لطائرة مقاتلة جديدة ، لن تعتبر أعمال حرب. البعض الآخر ، مثل تعطيل أنظمة القيادة والسيطرة العسكرية لدينا ، يبدو وكأنه ما كنا نظن أنه كان دائماً من أفعال الحرب.

تقديم عدم اليقين

لكن ماذا عن الوسط؟ هل تترك وراءها قنبلة منطقية في محطة رادار مثل التجسس ، أم أنها تشبه زرع لغم في ميناء بلد آخر كتحضير للحرب؟ ماذا عن رمز الكمبيوتر زعم نيترو زيوس في الشبكة الكهربائية الإيرانية؟ وماذا لو كان هذا الرمز لا يزال هناك؟

هذه أسئلة صعبة. وسوف يتحملون. إن الهياكل ذاتها التي تجعل الإنترنت مثل محرك قوي للنشاط الاجتماعي والتي سمحت بنموها المتفجر والمتغير عالمياً هي أيضاً العوامل التي تؤدي إلى نقاط الضعف في الشبكة. يمكننا القضاء على عدم الكشف عن هويتك وتقييد احتمالات الهجمات الرقمية ، ولكن فقط على سعر تغيير السهولة التي يمكن للأشخاص المسالمين استخدام الإنترنت لوظائف تجارية واجتماعية جديدة.

أولئك الذين يريدون كلا من الأمن في كل مكان ويطلبون أن يكون لهم كعكة ويأكلونها أيضا. طالما أن هذا الإنترنت هو "الإنترنت" ، فإن الثغرة موجودة لتبقى. يمكن إدارتها ، ولكن لا يمكن القضاء عليها. وهذا يعني أن أولئك الذين يتحملون مسؤولية الدفاع عن الشبكة يواجهون تحديًا مستمرًا من التعقيد الكبير.

نبذة عن الكاتب

روسينفيج بولبول روزنزويج ، محاضر بروفيسور في القانون ، جامعة جورج واشنطن. وهو محرر رئيسي في مجلة قانون وسياسة الأمن القومي وعضو في اللجنة الاستشارية للجنة الدائمة المعنية بالقانون والأمن القومي.

هذه المادة ظهرت في الأصل على محادثة

كتاب ذات الصلة:

{amazonWS: searchindex = Books؛ keywords = Cyber ​​war؛ maxresults = 3}

enafarزكية-CNzh-TWtlfrdehiiditjamsptrues

اتبع InnerSelf على

جوجل زائد رمزالفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}

اتبع InnerSelf على

جوجل زائد رمزالفيسبوك أيقونةتويتر أيقونةآر إس إس أيقونة

احصل على آخر عبر البريد الإلكتروني

{Emailcloak = إيقاف}