في ظل لجوء عدة حكام ديكتاتوريين إلى فرض ضوابط على الإنترنت، وتقييد استخدامه لمنع أي نوعٍ من أنواع المُعارضة، نشر موقع مجلة «فورين بوليسي» الأمريكية تحليلًا لجاستن شيرمان، الزميل المتخصص في سياسة الأمن السيبراني في معهد «نيو أمريكا»، يستعرض فيه كيفية فرض ضوابط على الإنترنت دون التحوُّل إلى ديكتاتور.

استهلَّ شيرمان تحليله بالإشارة إلى أنَّ الرئيس الأمريكي دونالد ترامب صدَّق في 16 نوفمبر(تشرين الثاني) من العام الماضي على قانون وكالة الأمن السيبراني وأمن البنية التحتية، الذي حوَّل إدارة الحماية والبرامج القومية في وزارة الأمن الداخلي الأمريكية إلى وكالة الأمن السيبراني وأمن البنية التحتية.

يهدف هذا التغيير، بحسب شيرمان، إلى تعزيز دفاعات الولايات المتحدة ضد التهديدات المادية والرقمية للبنية التحتية المهمة للغاية. ويرى شيرمان أنَّ أسباب إنشاء الوكالة الجديدة واضحة، إذ قال إنَّ الدول الديمقراطية تُدرِك إدراكًا متزايدًا أنَّها لا تستطيع الاعتماد كليًا على السوق غير الخاضعة للتنظيم من أجل حماية المواطنين أو حتى الشركات من الأضرار السيبرانية.

لكنَّ القضية التي تواجه الوكالة الجديدة حاليًا هي كيفية مواجهة التهديدات الحالية مع الحفاظ على توفير إنترنتٍ مجاني ومفتوح للأمريكيين.

«ساسة بوست» يتصفح الإنترنت في كوريا الشمالية.. مفاجآت مذهلة!

بين الانفتاح والتحكم

ذكر شيرمان أنَّ الدول الديمقراطية تواجه صعوبةً في التعامل مع الاختلافات بين الإنترنت في صورته المثالية المذكورة في وثائق السياسة الخاصة بها -التي تنص على الالتزام ببعض المبادئ مثل الحرية والانفتاح- والإنترنت في صورته الواقعية: شبكةٌ غير آمنة، تتحوَّل إلى شبكةٍ مركزية مُقيَّدة على نحوٍ متزايد.

وأضاف شيرمان أنَّ إستراتيجيات الإنترنت الديمقراطية تواجه توتراتٍ تحتاج إلى حل، من بينها الحاجة إلى إيجاد توازنٍ بين الانفتاح الكلي للشبكة (الذي يسمح بتسلُّل أي شيء، مما يُشكِّل خطورة) والتحكم الكامل في الشبكة (الذي يُمثِّل نموذجًا استبداديًا للإنترنت).

واستشهد شيرمان على بعض مشكلات انفتاح الشبكة الكلي بالتدخل في الانتخابات الرئاسية الأمريكية الأخيرة وغيرها من الانتخابات في جميع أنحاء أوروبا في عام 2016، وهجوم «نوت بيتيا» الذي خلَّف دمارًا سيبرانيًا في العديد من الدول. وأضاف أنَّ انعدام الأمن السيبراني يدفع العديد من البلدان إلى التعامل مع الإنترنت بنهجٍ أكثر استبدادية. وضرب مثالًا بقرارٍ صدر في نوفمبر 2018 لمكافحة الجريمة السيبرانية دعمته روسيا واعتمدته الجمعية العامة للأمم المتحدة، وأيَّدته ثلاثٌ من أكبر الدول الديمقراطية في العالم: وهي الهند والبرازيل ونيجيريا، بالإضافة إلى الصين وروسيا، بينما عارضته دولٌ أكثر انفتاحًا مثل أستراليا وكندا وإستونيا وفرنسا واليونان وإسرائيل والولايات المتحدة وبريطانيا.

وبحسب الكاتب، شاركت كذلك عدة دول في هذا الاتجاه نحو زيادة الرقابة على الإنترنت. ففي الأشهر الستة الماضية وحدها، أُقِرَّت واقتُرِحَت العديد من القوانين الصارمة المجحفة باسم تقليل العُرضة للهجوم السيبراني ومكافحة الجريمة السيبرانية في عدة دول، من بينها فيتنام وتايلاند وتنزانيا والإمارات العربية المتحدة ومصر. وأضاف شيرمان أنَّه حتى الهند، التي تُعَد أكبر ديمقراطية في العالم، اعتمدت في الآونة الأخيرة بعض السياسات المقلقة المتعلقة بالتكنولوجيا.

يرى شيرمان أنَّ هناك خيارات جديدة ضرورية لتجنُّب أن يصبح النموذج الاستبدادي للإنترنت -الذي تفرض فيه الحكومة رقابة مشددة على الإنترنت داخل حدودها- وسيلةً أكثر جاذبية للتصدي لتهديدات الأمن السيبراني من نهجٍ يتسم بعدم الرقابة نسبيًا. وذكر أنَّ أحد نماذج الأمن السيبراني التي بدأ بعض الخبراء في تأييدها هو النموذج البريطاني.

الاستراتيجية البريطانية

تعتقد المملكة المتحدة بحسب شيرمان أنَّها ينبغي ألَّا تطلب من مواطنيها وشركاتها الصغيرة تحمُّل مسؤولية معالجة تهديدات الأمن السيبراني بأنفسهم. ومن ثَمَّ، يرى شيرمان أنَّ نهج بريطانيا يُقدِّم نموذجًا فلسفيًا مثيرًا للاهتمام حول أدوار الحكومات ومسؤولياتها بشأن توفير الأمن السيبراني داخل حدودها.

أوضح ذلك قائلًا إنَّ الحكومات يُمكن أن تمارس بعض النفوذ على الإنترنت داخل حدودها دون أن تكون استبدادية، وذلك إذا تصرَّفت بطريقةٍ تحمي المواطنين من تهديدات الأمن السيبراني، مثل سرقة الهوية أو اختراق الحواسيب، شريطة أن تكون هذه الإجراءات مدعومة بقوانين وإجراءات ديمقراطية تمنع إساءة استخدام السلطة (مثل استخدام انعدام الأمن السيبراني ذريعةً للرقابة). ويعتقد شيرمان أنَّ هذه فكرةٌ مهمة للغاية في وقتٍ يبدو فيه أنَّ بعض البلدان في جميع أنحاء العالم تتحول نحو نموذجٍ استبدادي لفرض ضوابط الإنترنت تحت ذريعة الحفاظ على أمنه.

وأضاف أنَّ مركز الأمن السيبراني القومي في المملكة المتحدة يتبنَّى مجموعةً من إجراءات الدفاع السيبراني الجديدة، فعلى سبيل المثال، طبَّق مؤخرًا بروتوكولًا حكوميًا جديدًا لحماية أمن البريد الإلكتروني، إلى جانب آليات جديدة لتصفية نظام أسماء النطاقات من أجل وقف الهجمات قبل أن تقترب حتى من المستخدمين النهائيين.

وبحسب شيرمان، تهدف هذه الآليات في الأساس إلى حظر النطاقات وعناوين بروتوكولات الإنترنت الخبيثة، التي تُرسَل منها البيانات الثنائية عبر الشبكة، قبل أن تصل بياناتها إلى مواطني المملكة المتحدة. وعن طريق أتمتة الكشف عن التهديدات الصغيرة على الشبكات العامة وتخفيف حدِّتها، يمكن تركيز مزيدٍ من الموارد على مخاطر أكبر (مثل التهديدات المستمرة المتقدمة)، حسبما ذكر شيرمان.

وأشار كذلك إلى أنَّ الحكومة البريطانية دعَّمت بروتوكول البوابة الحدودية (الذي يوجِّه حركة البيانات على الإنترنت في جميع أنحاء العالم) وبروتوكول «إس إس7 SS7» (بروتوكول إشارات الاتصالات الدولية) لتصعيب إعادة توجيه حركة البيانات الخبيثة. هذه الخطوة، التي اتخذتها سابقًا الصين وروسيا وغيرها من الدول الاستبدادية، تُحرِّك بيانات الإنترنت الخاصة ببلدٍ ما عبر حدود دولةٍ أخرى، مما يتيح إمكانية الوصول بسهولة إلى معلوماتٍ حساسة.

وأضاف شيرمان أنَّ هذه السياسات جزءٌ من استراتيجية الأمن السيبراني القومي في البلاد من عام 2016 إلى عام 2021، التي تنص على «تقليل أكثر أشكال هجمات التصيد السيبراني شيوعًا، وتصفية عناوين بروتوكول الإنترنت السيئة المعروفة، ومنع النشاط الخبيث الضار عبر الإنترنت».

وأوضح الكاتب أنَّ تصفية التهديدات في جميع أنحاء البلاد يبدو أنَّها تُجدي نفعًا؛ فوفقًا للتحديث الذي أجرته بريطانيا في 2018 بشأن تلك الاستراتيجية، خفَّضت الحكومة الوقت المتوسط الذي تُستضاف فيه مواقع التصيُّد والمواقع المُخترَقة في المملكة المتحدة قبل إزالتها. وأضاف أنَّ حجم عمليات التصيُّد الاحتيالي على مستوى العالم ارتفع بنسبةٍ تبلغ نحو 50% منذ منتصف عام 2016 حتى الآن، لكنَّ نسبة العمليات التي تُستضاف في المملكة المتحدة انخفضت تقريبًا بالمقدار نفسه.

واستشهد شيرمان بكلام فيليب ريتينجر، رئيس التحالف العالمي للإنترنت والمدير السابق لمركز الأمن السيبراني القومي في الولايات المتحدة، في العام الماضي حين قال: «علينا التوقف عن محاولة تعليم الناس الصيد في مجال الأمن السيبراني، بل علينا أن نُعطيهم السمك مباشرة. بعبارة أخرى، يجب على الحكومات تخفيف العبء الملقى على عاتق كل فردٍ ليبقى متمتعًا بالأمن السيبراني».

تصفية البيانات وليس المحتوى

لكن بحسب التقرير، هناك 50 دولةً في جميع أنحاء العالم لم تتخذ حتى الآن مواقف حاسمة بشأن نماذج الإنترنت الخاصة بها، وهي الدول التي يصفها شيرمان وبعض زملائه بـ«عوامل الحسم الرقمي»، وأنَّ الفرق في هذه الدول بين تصدي الحكومة للهجمات السيبرانية في المملكة المتحدة والتحكُّم في الإنترنت في دولٍ مثل الصين قد يكون غير واضح.

ويرى شيرمان أنَّه يجب تحليل هذا الفرق لفهم السبب في أنَّ نموذج المملكة المتحدة يوفر وسيلة لحماية المواطنين دون ممارسة نفوذٍ سلطوي على الإنترنت.

يعتقد شيرمان بأنَّ بريطانيا تعد مؤيدةً واضحة للإنترنت العالمي المفتوح الذي يعتمد على عدة مبادئ، من بينها حرية التعبير، والوصول المفتوح إلى المعلومات، وتوسيع التجارة العالمية، ويضيف أنَّها تتخذ موقفًا واضحًا مختلفًا بشأن نموذج السيادة السيبرانية والإنترنت الخاضع لضوابط، الذي تفضله دولٌ مثل الصين وروسيا وإيران، ويتسم بممارساتٍ مثل قمع المعارضة على الإنترنت وحجب مواقع إخبارية أجنبية.

وذكر أنَّ هذه البلدان تتبنى منذ فترةٍ طويلة نهج تصفية حركة بيانات الإنترنت التي تدخل حدودها، واستخدمت عدة وسائل، من بينها فرض ضوابط مشددة على أماكن تخزين البيانات جغرافيًا، وهوية الأشخاص القادرين على نشر بياناتٍ معينة، ونوعية تلك البيانات، كل ذلك تحت ذريعة انعدام الأمن السيبراني. ولأنَّ الشبكة العالمية تسمح بانتشار الأضرار، يرى شيرمان أنَّ المنطق يُحتِّم على الحكومات ممارسة رقابة مشددة على الإنترنت داخل حدودها للحد من التدفق الكلي لحركة بيانات الإنترنت.

لكنَّه أضاف أنَّ استراتيجية المملكة المتحدة تعتمد على تصفية البيانات وليس المحتوى، مُضيفًا أنَّ ذلك فرقٌ في غاية الأهمية. وأشار شإلى أنَّ البيانات في هذه الحالة تشير إلى الشفرة الثنائية، بينما تشير المعلومات إلى ما تعنيه البيانات للبشر.

وفي عملية السيطرة على البيانات، تُزيل المملكة المتحدة مواقع التصيد الاحتيالي التي تنشر بياناتٍ ضارة، أي الشفرات التي تهدف إلى إلحاق ضررٍ بالنظم الرقمية أو الوصول غير المصرح به إلى المعلومات.

أمَّا في عملية السيطرة على المعلومات، تعوق الصين الوصول إلى المواقع الإخبارية الأجنبية التي تنشر ما تعتبره الحكومة معلوماتٍ ضارة، أي المحتوى الذي يتعارض مع أهداف الحكومة. وأشار شيرمان إلى أنَّ ذلك يجعل النتائج النهائية الفنية مختلفة تمامًا؛ إذ تهدف استراتيجية بريطانيا إلى الحد من الأضرار السيبرانية، مثل سرقة الهوية واختراق الحواسيب، وليس  فرض رقابة على الإنترنت في البلاد وعزله.

وحتى حين تلجأ الدول الديمقراطية إلى تصفية المحتوى، فإنَّ ممارساتها، بحسب شيرمان، تختلف عن ممارسات الدول السلطوية في تصفية المحتوى.

إذ ذكر أنَّ الصين تُراقب المحتوى الذي يتعارض مع أهداف قادتها، وأنَّ روسيا تستخدم نظام المراقبة المحلي الذي يحمل اسم «SORM-3» للكشف عن المعارضة السياسية، في حين أنَّ الدول الديمقراطية عادةً ما تلجأ إلى تصفية المحتوى لحماية الصحة النفسية للأطفال والملكية الفكرية، بما في ذلك، على سبيل المثال، قانون حماية الأطفال من المحتويات الضارة على الإنترنت في الولايات المتحدة، أو قانون حقوق الطبع والنشر المعدل في أستراليا، وفقًا لما ذكره شيرمان، الذي أضاف أنَّ هناك فارقًا بين ممارسات الدول السلطوية والدول الديمقراطية، مشيرًا إلى أنَّ هذه الأخيرة تهدف إلى حماية المواطنين والشركات من الأضرار السيبرانية التي يمكن أن تنتج عن سرقة حقوق الملكية الفكرية أو تعرُّض الأطفال للمواد الجنسية.

ويرى شيرمان أنَّ بعض الدول الديمقراطية مثل المملكة المتحدة وضعت، عبر تطبيق استراتيجياتٍ جديدة في الدفاع السيبراني، معايير مهمة للطريقة التي ينبغي للدول الأخرى أن تعمل بها، مع تعزيز الإنترنت العالمي المفتوح في الوقت نفسه.

وذكر أنَّ اقتراح فرنسا الدولي الأخير بشأن المعايير السيبرانية حظي بتأييدٍ واسع نسبيًا بسبب موافقتها على تعزيز فضاءٍ سيبراني أكثر أمانًا، وحظيت كذلك مقترحات مماثلة في الجمعية العامة للأمم المتحدة بدعمٍ مشابه في السنوات الأخيرة.

ويعتقد شيرمان أنَّ سياسات الدول المؤيدة لإنترنتٍ عالمي مفتوح والرسائل التي تبعث بها لهما تأثيرٌ مهم في الدول الخمسين التي تُسمَّى «عوامل الحسم الرقمي» والتي تواجه صعوبةً في تحديد نهجها في حوكمة الإنترنت، من بينها سنغافورة وإندونيسيا والبرازيل والمكسيك وجنوب إفريقيا.

هل يمكن تعميم النموذج البريطاني؟

أكَّد الكاتب أنَّ جدوى تطبيق النهج البريطاني في بقية أنحاء العالم يظل سؤالًا مفتوحًا؛ إذ يرى أنَّ طريقة تنفيذ النهج ستختلف باختلاف البلدان اعتمادًا على بعض العوامل، مثل مركزية البنية التحتية للإنترنت في الدولة، وبيروقراطيتها الحكومية المتعلقة بالأمن السيبراني، وقوانينها الحالية.

ومن ثَمَّ، فإذا لم ينجح تنفيذ النهج البريطاني على نطاقٍ أوسع، فقد تستغل بعض البلدان مثل الصين ذلك الفشل للإشارة إلى أنها كانت «مُحقة دائمًا»، والعمل على تحريف نقاشات حوكمة الإنترنت في المستقبل لمصلحتها.

وضرب شيرمان مثالًا على الاختلافات المتنوعة بين الدول بأنَّ عدد عناوين بروتوكلات الإنترنت الفريدة في الولايات المتحدة أكبر من عددها في المملكة المتحدة، مما يعني أنَّ فضاء بروتوكولات الإنترنت في الولايات المتحدة أقل وحدةً بكثير.

وهذا من شأنه أن يصعِّب على أمريكا تنفيذ الآليات المتنوعة التي تنتهجها بريطانيا في تصفية البيانات، نظرًا إلى وجود نطاق أوسع من عناوين الإنترنت التي يتعين على الحكومة تصفيتها لمنع مرور البيانات الضارة. وأضاف كذلك أنَّ الولايات المتحدة لديها «التعديل الأول لدستور الولايات المتحدة»، الذي استندت إليه المحكمة الأمريكية العليا في التسعينيات من القرن الماضي في قضية برنشتاين ضد وزارة العدل، معتبرةً الشفرات الحاسوبية تندرج تحت بند حرية التعبير.

وحسبما يرى شيرمان، ربما تُمثِّل هذه المشكلة المركزية في قلب الجهود الأمريكية لمحاكاة استراتيجية المملكة المتحدة. واستشهد بكلام جين بامباور، أستاذة القانون في جامعة أريزونا، حين قالت: «البيانات لا تعد تعبيرًا تلقائيًا في كل سياق» لكن «كلما نظَّمت الدولة المعلومات لكونها تزيد معرفة الناس، تثير عملية التنظيم التعديل الأول». لذا فإنَّ تصفية بيانات الشفرة الثنائية للبحث عن التهديدات الأمنية السيبرانية يمكن تفسيرها على أنَّها انتهاكٌ لهذه الحماية.

ويعتقد شيرمان أنَّه إذ كانت المملكة المتحدة مُحقةً في أنَّ أفضل طريقة لحماية الشركات والمواطنين من التهديدات السيبرانية هي مواجهة المهاجمين على الإنترنت نفسه، يجب حينئذٍ على الدول الديمقراطية الأخرى استكشاف ذلك المسار. وأضاف أنَّ حجة الدول السلطوية المتمثلة في فرض ضوابط على الإنترنت لمواجهة الأمن السيبراني تُعَد مقنعة، وهذا هو السبب في انتشار النموذج الاستبدادي لمُراقبة في جميع أنحاء العالم.

ويخلُص الكاتب إلى أنَّ الدفاع عن وجود إنترنت عالمي مفتوح، وتوفير حماية أفضل للحكومات والاقتصادات والمواطنين ضد التهديدات السيبرانية، يتطلَّبان من الدول الأخرى محاكاة نهج المملكة المتحدة.

ويرى أنَّ التحدي الرئيسي للدول الديمقراطية يتمثَّل في معرفة كيفية تفسير هذه الاستراتيجية واعتمادها، وإيجاد توازنٍ مناسب بين الانفتاح الكلي للشبكة والمراقبة الكُلية لها، يحمي المواطنين ويظل محافظًا على فوائد وجود إنترنت عالمي مفتوح.

بداية الحكاية.. كيف كانت بدايات ثورة الإنترنت ووسائل التواصل الاجتماعي؟

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد