الحرب السيبرانية ضد الإرهاب

مؤلف: Louise Ward
تاريخ الخلق: 5 شهر فبراير 2021
تاريخ التحديث: 17 قد 2024
Anonim
الحرب السيبرانية.. لا جيش يتصدى لها
فيديو: الحرب السيبرانية.. لا جيش يتصدى لها

المحتوى


المصدر: Sangoiri / Dreamstime.com

يبعد:

الانترنت هو عنصر أساسي في العديد من الأنشطة - بما في ذلك الإرهاب. لذلك ، يجب شن الحرب على الإرهاب في الفضاء الإلكتروني.

الإرهابيون هم الكمبيوتر الدهاء. هذه هي الحقيقة التي تم الاعتراف بها من قبل أولئك الذين هم في الخنادق الذين يخوضون حربًا إلكترونية ضدهم. قد يبدو من غير الحدس أن الجماعات التي ترتكب أعمال عنف متطرفة يجب أن تكون بارعة في تكنولوجيا الإنترنت. لكن المدافعين عبر الإنترنت مثل US Cyber ​​Command (USCYBERCOM) ، فضلاً عن مجموعة من المقاتلين الإلكترونيين غير الرسميين الآخرين ، يدركون جيدًا قدرات الجماعات العنيفة مثل الدولة الإسلامية على استخدام الأدوات عبر الإنترنت في تعزيز أهدافها.

الوجود الإرهابي عبر الإنترنت

في أيار / مايو 2016 ، نشرت Microsoft مدونة قاموا فيها بالتفصيل بالجهود المبذولة للقضاء على المحتوى الإرهابي على جميع الأنظمة الأساسية المستضافة. ، وقد أصدرت غوغل يوتيوب إعلانات مماثلة في السنوات الأخيرة. وتمت مقارنة هذه الجهود بلعبة Whac-a-Mole الشهيرة التي تعود إلى سبعينيات القرن العشرين ، حيث أصبحت جهود المستخدمين للقضاء على القوارض المزعجة غير مجدية في نهاية المطاف عندما عادت إلى الظهور في أماكن أخرى بسرعة متزايدة. مجتمع متزايد ومنتشر من الإرهابيين والمتعاطفين معهم يجعل هذا الجانب من الحرب السيبرانية ضد الإرهاب أكثر صعوبة.


ستكون اللعبة هزلية إذا كانت قاتلة. يقول جيه إم بيرغر ، المؤلف المشارك لكتاب "داعش: حالة الإرهاب" لعام 2015: "كان داعش يجند المتسللين منذ بعض الوقت ،" بعضهم متعاونون افتراضيون من مسافة بعيدة ، لكن آخرين جُندوا للهجرة إلى سوريا. يصف مقال في الجارديان كيف تمكّن متسللو الدولة الإسلامية من اقتحام حسابات القيادة المركزية الأمريكية (USCENTCOM) وحسابها على موقع يوتيوب ، وتمزيق الكلمات "أحبك إيزيس" عبر الصفحة. مثل هذه الحوادث تجعلك تتساءل عن نقاط الضعف في الفضاء الإلكتروني (ناهيك عن عقلية الإرهابيين بشعور من الفكاهة). (لمزيد من المعلومات حول القرصنة ، راجع For the Love of Hackers.)

القبعات الرمادية والقراصنة الوطنيين

أخذ بعض المواطنين الخاصين الحرب السيبرانية ضد الإرهاب بأيديهم. تم تسمية "المتسلل القبعة الرمادية" الذي أعلن عن نفسه والذي يذهب إلى جانب لقب "The Jester" كواحد من أكثر 30 شخصًا نفوذاً على الإنترنت من قبل مجلة التايمز في مارس 2015. يمتلك العضو العسكري السابق مدونته الخاصة ويمكن أن يكون وجدت في "#jester on irc.j2p darknet." هذا ربما يعني القليل بالنسبة لأولئك منا الذين يستخدمون الإنترنت لأشياء بريئة مثل والتسوق عبر الإنترنت. يمكنك قراءة المزيد حول رحلة The Jesters عبر الإنترنت في عالم الجريمة في مقابلته مع Homeland Security Today.


ذكرت NBC5 Chicago في تقريرها حول ما يسمى "المتسللين الوطنيين" بأنهم "يعملون من تلقاء أنفسهم دون إنفاذ القانون ويتبعون مجموعة القواعد الخاصة بهم." مثال آخر هو مجموعة الهاكرز Anonymous. في مختلف الجهود ، سعى الكونفدرالية الفضفاضة للمتطفلين إلى إظهار قوة العمل الجماعي. في ما يمكن اعتباره أكثر نشاطًا للقبعات البيضاء ، أعلنت المجموعة الحرب على داعش بعد هجمات باريس ، ونشرت شريط فيديو مشابهًا بعد هجمات داعش على مطار بلجيكي ومحطة مترو أنفاق. من الصعب التحقق من فعالية إما The Jester أو Anonymous في معاركها الإلكترونية ضد النشاط الإرهابي. (لمعرفة المزيد حول المتسللين ، راجع 5 أسباب يجب أن تكون شاكرين للمتسللين.)

أدوات الإنترنت والأسلحة

حققت جهود "Whac-a-Mole" (وتعرف أيضًا باسم "whack-a-mole") لمنافذ الوسائط الاجتماعية مثل نجاحًا متباينًا. وقاوموا لبعض الوقت دعوات لحذف حسابات ربما تكون مرتبطة بالإرهاب ، مشيرين إلى حرية التعبير. في النهاية ، قاموا بدمج موقف مناهض للإرهاب في قواعدهم الخاصة بالسلوك التعسفي: "لا يجوز لك توجيه تهديدات بالعنف أو الترويج للعنف ، بما في ذلك التهديد بالإرهاب أو الترويج له." وكالات إنفاذ القانون من أجل القضاء السريع على المحتوى الإرهابي. على الرغم من هذه الجهود ، يمكن للإرهابي ببساطة إنشاء حساب جديد على وسائل التواصل الاجتماعي في دقائق. لعبة whack-a-mole يمكن أن تكون محبطة.

يتمثل الصداع الآخر لهؤلاء الذين يكافحون الإرهاب في الاستخدام المتزايد للتشفير ، وهي تقنية مجانية يسهل تكرارها. صرح مدير مكتب التحقيقات الفيدرالي جيمس كومي بأنه "إذا كانت تحديات الاعتراض في الوقت الفعلي تهدد بتركنا في الظلام ، فإن التشفير يهدد بقيادتنا جميعًا إلى مكان مظلم للغاية." ومن بين أدوات التشفير المتاحة بسهولة تطبيق يسمى Telegram . وتفتخر على موقعها على الويب: "وإذا كنت تريد السرية ، فجرّب محادثاتنا السرية الخاصة بجهازنا مع الصور والصور ومقاطع الفيديو التي تدمر نفسها بنفسك." ويعتقد أن مرتكبي الأعمال الإرهابية في باريس وبروكسل ربما استخدموا هذه التكنولوجيا قبل وأثناء الهجمات.

CNAP ، تهديد الإرهاب السيبراني والقنابل الإلكترونية

في 9 فبراير 2016 ، أصدرت إدارة أوباما ورقة حقائق تسمى خطة العمل الوطنية للأمن السيبراني (CNAP). إنها تدعو إلى "إجراءات جريئة لحماية الأميركيين في عالم اليوم الرقمي". تتضمن خطة الرؤساء:

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

  • "لجنة تعزيز الأمن القومي"
  • تحول الحكومة من خلال صندوق تحديث تكنولوجيا المعلومات بقيمة 3.1 مليار دولار
  • تشجيع الأميركيين على تحسين الأمن باستخدام المصادقة متعددة العوامل
  • استثمار 19 مليار دولار في الأمن السيبراني للعام المالي 2017

الحرب السيبرانية متعددة الأوجه ، وتشمل أكثر بكثير من الإرهاب. وفقًا للدكتور توماس ريد من قسم دراسات الحرب في كلية كينجز كوليدج ، قد تكون الهجمات الإلكترونية مرتبطة بـ 1) الجريمة ؛ 2) التجسس. 3) التخريبية الهدامة. 4) أو التخريب الإلكتروني. يعتقد الدكتور ريد أن الإرهاب السيبراني الحقيقي - الذي يسبب الأذى الجسدي من خلال الوسائل الرقمية - هو في الواقع صعب إلى حد ما ، لأنه لا يتطلب فقط المهارات الفنية ولكن أيضًا "الذكاء المستهدف". المعلومات الدقيقة اللازمة لاستهداف نقاط البنية التحتية الرئيسية - على سبيل المثال ، داخل شبكة الطاقة الكهربائية - ليس من السهل الحصول عليها. كما يعتقد الدكتور ريد أن الإرهاب السيبراني قد يكون أقل احتمالًا لأنه لن يكون له جاذبية عاطفية لبعض الأعمال الأكثر دموية ووحشية.

في أبريل 2016 ، كشف وزير الدفاع آشتون كارتر إلى مجلس الشيوخ الأمريكي تفاصيل حول خطة البنتاغون لشن حرب إلكترونية ضد الدولة الإسلامية. قال كارتر إن الأهداف هي المقاطعة:

  • القيادة والسيطرة على الدولة الإسلامية
  • قدرتها على تحريك الأموال
  • قدرتها على الاستبداد والسيطرة على السكان
  • قدرتها على تجنيد خارجيا

وفقًا لشبكة CNN ، أخبر نائب وزير الدفاع روبرت وورك مجموعة من الصحفيين أن الولايات المتحدة "تسقط قنابل إلكترونية". وتابع قائلاً "إنه في الوقت الحالي تمتص أن تكون داعش".

خاتمة

سيكون من الخطأ التقليل من قدرات الإرهابيين على الإنترنت ، وخاصة الدولة الإسلامية. صرح خبير أمن الكمبيوتر John McAfee "بأنهم أكثر ذكاءً في خدمات الإنترنت من أي وقت مضى منحه لهم الفضل". إن مكافحة الإرهابيين على الإنترنت ليست مهمة سهلة. قال ماثيو جرين ، الذي يدرس أمن الكمبيوتر في جامعة جونز هوبكنز ، "هناك الكثير من الاتصالات لنا للاستماع إليها جميعًا ، حتى لو لم يتم تشفير أي منها." إن هزيمة الجماعات الإرهابية مثل داعش من خلال الحرب الإلكترونية يتطلب كل مورد تقني في منطقتنا تصرف. هذا يمكن أن يفسر لماذا القبعات الرمادية مثل The Jester لم يسبق لها مثيل أو مواجهة اتهامات جنائية. وربما يتم تشجيع المجموعات المظللة مثل Anonymous على اقتراح أنها قد تحقق تقدمًا ضد عدو الحضارة الذي يطلق عليه التطرف العنيف.