إلى أين تأخذنا التكنولوجيا؟

الأمن السيبراني: حماية من الأخطار الرقمية أم انتهاك للخصوصية؟

الصورة: Marco Verch

«إدوارد سنودن» و«جوليان أسانج» و«تشيلسي مانينغ» و«آرون شوارتز»، ربما سمعت عن واحد من هؤلاء في السنوات القليلة الماضية، بسبب الضجة التي أثارتها المعلومات التي سربوها إلى الرأي العام بخصوص التجسس المنظم لأجهزة المخابرات على مستخدمي الهواتف الذكية وأجهزة الكمبيوتر، خصوصًا الناشطون السياسيون منهم.

انتهت قصص هؤلاء جميعًا بملاحقة السلطات أو الحجز أو السجن، مع أن كل ما فعلوه هو كشف حقيقة ما يجري وراء الكواليس، وما تفعله الحكومات لرصد وتتبع أنشطة الفاعلين الذين يتحدثون ضد سياساتها. ورغم التهم التي طالتهم، تمكنوا في النهاية من إظهار الحقيقة للرأي العام، ولو كان المقابل حرياتهم.

لكن، إذا كنت تفكر في اتباع خطاهم والإبلاغ عن أمر غير أخلاقي يجري داخل جدران الشركة التي تعمل بها، أو تخطط لتسريب معلومات حساسة لا ينبغي أن تصل إلى الجمهور، فعليك التفكير مرتين قبل اتخاذ هذا القرار.

السبب في ذلك هو برمجيات الذكاء الاصطناعي التي صارت تتمتع بنظرة شاملة إلى معلوماتك، سواء تعلق الأمر برسائل البريد الإلكتروني التي ترسلها أو الملفات التي حمَّلتها أو الغرف التي دخلتها عند أدائك عملك المعتاد، أو حتى الوقت الذي تأخذ فيه استراحة لشرب القهوة، إذ تخضع كل هذه المعطيات لتحليل روتيني.

أضف إلى هذا الموجة الجديدة من تكنولوجيا الحماية الإلكترونية، التي تعتمد على تعلُّم الآلة لمراقبة العدد المتزايد من الأجهزة المتصلة بـ«إنترنت الأشياء»، ممَّا يسمح بإيقاف هجمات المخترقين قبل أن يلجوا إلى البيانات، والمبلِّغين عن المخالفات قبل إرسالهم المعلومات إلى وسائل الإعلام.

دارك تريس: آفاق جديدة للأمن السيبراني

كيف تحمي «Darktrace» من هجمات القرصنة والاختراق؟

بمجرد فهم كيفية عمل الأجهزة الرقمية وسلوك الأفراد، يمكن للجهاز المناعي التصدي لأي اختراقات قبل تفاقمها.

يحكي مقال منشور على موقع «الغارديان» ما تفعله «Darktrace»، إحدى الشركات الرائدة في مجال الأمن السيبراني، في سعيها لتطوير برامج و أنظمة رقمية تحمي المؤسسات من الهجمات المتزايدة، في وقت أصبحت كل الأشياء فيه، حتى ماكينة القهوة، متصلة بالإنترنت.

هذه الشركة، التي أسسها ضباط مخابرات سابقين عام 2013، وتوظف اليوم أكثر من 370 شخصًا في 23 مكتبًا في العالم، تحاول محاكاة كيفية عمل جهاز المناعة البشري من أجل التصدي للتهديدات الرقمية.

تقدم «دارك تريس» إمكانية مراقبة النشاط اليومي لشبكة الإنترنت داخل الشركة التي تستخدم جهازها بفعالية وفي وقت أقل، مثل نظام استجابة مضاد يقرر ذاتيًّا إبطاء سرعة عمل الأنظمة الحيوية لإعطاء المكلفين بالأمن الرقمي الوقت لإيقاف الاختراقات المحتملة، أو قطع اتصال أفراد معينين بالشبكة، أو تحديد رسائل البريد الإلكتروني التي ينبغي التحقق منها.

ينقل المقال عن الرئيس الإقليمي للشركة في منطقة آسيا والمحيط الهادي، «سانجاي أورورا»، قوله إنه «بمجرد فهم كيفية عمل الأجهزة الرقمية وسلوك الأفراد، يمكن تحديد النمط الغالب على هذه الأنشطة بملاحظة التغيرات الطفيفة التي تحدث داخل الشبكة، مثل استخدام موظف جهازًا لا يستعمله عادةً، أو عمل ماسحة البصمات بصورة غير معتادة. وانطلاقًا من هذه المعلومات، يستطيع الجهاز المناعي اتخاذ الإجراءات اللازمة والتصدي لأي اختراقات قبل تفاقمها».

يضيف أورورا أنه «في حالة ما إذا شكَّل موظف ما تهديدًا لمعلومات الشركة، فإن الجهاز سيحدد المشكلة بذكاء، ويقيِّم التهديد المحتمل اعتمادًا على حسابات رياضية دقيقة، ثم يقرر بعدها ما الذي يجب عمله لمواجهته».

فضلًا عن الشركات التي تلجأ إلى مثل هذه الأنظمة لحماية بياناتها من الاختراق، فالحكومات أيضًا توجد على قائمة المستفيدين المحتملين من هذه التقنيات، التي صارت ملاذًا لكل من يريد أن لا تصل معلوماته إلى الأيدي الخطأ، وفقًا للمقال.

اقرأ أيضًا: جوليان أسانج: قصة مؤسس «ويكيليكس» الذي كشف أسرار حكومات العالم

نعم للتبليغ عن الانتهاكات

قرصنة البيانات عن طريق الانترنت
الصورة: Cristiano Betta

ثَمَّة مسألة تطرح نفسها بقوة عند الحديث عن إدخال هذه التكنولوجيا إلى مكان العمل، حتى لو كان الغرض منها كما تقول الشركات التي تتبناها هو حماية معلوماتها، وهذه المسألة هي أن التتبع المتزايد لأنشطة الموظفين وفحص وتسجيل كل ما يتعلق بهم يعني تدخلًا أكبر في حياتهم اليومية وانتهاكًا لخصوصياتهم.

كذلك، فإن تعطيل إمكانية الإبلاغ عن المخالفات بإيقافها قبل حدوثها يسمح بتفاقم المشكلات حتى تصبح أسوأ، ولنا في فضيحة عملاق السيارات الألماني «فولكس فاجن» خير مثال، إذ لو حدث ووُجد مبلِّغون عن الانتهاكات التي كانت تجري داخل أسوار الشركة في وقت مبكر لما صدر في حقها كل تلك العقوبات.

المبلِّغون عن المخالفات في هذه الحالة هم عناصر مقاومة الفساد داخل مختلف المؤسسات، ومنع تسريب المعلومات التي توثق الانتهاكات في حد ذاته مشكلة، يجب معالجتها من جذورها لا الاكتفاء بالتستر عليها.

كما أن غزو خصوصية العمال بتتبع أنشطتهم لن يخلق سوى مزيد من الاستياء من جانبهم، خصوصًا إذا تعلق الأمر بإنذارات خاطئة، إذ سيكون لاتهام أحدهم بالتخطيط لتسريب البيانات أضرار وخيمة على نفسية الموظف وولاء باقي الموظفين، حسب ما جاء في المقال.

اقرأ أيضًا: إدوارد سنودن: خصوصية الإنترنت التي حولت جاسوس أمريكا إلى لاجئ في روسيا

أنظمة الأمن الجديدة: سلاح ذو حدين

قرصنة البيانات عبر الإنترنت
الصورة: markusspiske

قد يعمل شخص على نماذج التعلم الآلي لردع الجريمة، وقد يلتحق مستقبلًا بالجبهة الأخرى ليرتكب الجرائم باستخدام ذات النماذج.

هناك خطر آخر يُغفل ذكره عند الحديث عن أنظمة الحماية الجديدة هذه، فكما أنه من السهل استخدامها كخط دفاعي ضد الهجمات الإلكترونية المتزايدة، يمكن أيضًا للمخترقين استخدامها بنفس السهولة لتنفيذ الهجمات بكفاءة أكبر.

نظرًا لإمكانية الالتحاق بأحد المعسكرين وتبديل المواقع بين الدفاع والهجوم، من المرجح أن يكون هناك شخص يعمل حاليًّا على نماذج التعلم الآلي لردع الجريمة، لكنه سيلتحق مستقبلًا بالجبهة الأخرى ويرتكب جرائم باستخدام ذات النماذج.

رغم الأخطار التي تنبع من اللجوء إلى هذه التقنيات، يؤكد أورورا أنه من المستحيل مواجهة المخاطر الإلكترونية الحالية باستخدام نفس الطرق التقليدية، فالطريقة الوحيدة لصد هذه التهديدات هي تبنِّي برمجيات الذكاء الاصطناعي وتقنيات تعلم الآلة، فهل يكفي هذا النموذج الأمني الجديد لتحقيق تلك الغاية؟

, , ,