"مؤتمر الأحرار" يشيد بالتداول على رئاسة الحزب ويعلن الاستعداد للانتخابات    "جبهة دعم فلسطين" تدعو للانخراط في إغاثة ضحايا الفيضانات وتطالب الدولة بالانسحاب من "مجلس السلام"    "أشبال U16" ينهزمون أمام تونس    سلطات تطوان تنتشل جثث 4 ضحايا وتواصل البحث عن مفقود في وادي الرميلات    تعليق الدراسة يوم الاثنين في جميع مؤسسات طنجة أصيلا بسبب سوء الأحوال الجوية        إحباط تهريب أزيد من 13 كيلوغرامًا من سبائك الذهب بميناء بني أنصار بالناظور    ترغالين يقود فاينورد لفوز ثمين خارج الديار ويشعل صراع الصدارة    الوداد يعود بانتصار ثمين من نيروبي    رغم صدارته ب12 نقطة... الوداد يؤجل تأهله الرسمي إلى الجولة الأخيرة بالبيضاء    "المنظمة" تطالب بإعلان مناطق منكوبة    الوداد ينتزع انتصارا قاتلا أمام نيروبي يونايتد في كأس "الكاف"    تغييرات مفاجئة للركراكي في المنتخب .. قدامى يرحلون وجدد يقتحمون العرين    إلى غاية السادسة من صباحا اليوم الأحد.. مقاييس الأمطار المسجلة خلال ال 24 ساعة الماضية    نشرة إنذارية.. تساقطات مطرية قوية رعدية ورياح عاصفية محلية قوية وتساقطات ثلجية متوقعة من اليوم الأحد إلى الثلاثاء    نسبة ملء السدود بالمغرب تبلغ 65,80 في المائة إلى غاية 8 فبراير    المكتب السياسي للأحرار يثمن تجربة أخنوش ويهنئ شوكي برئاسة الحزب    عودة الرحلات البحرية بعد توقف مؤقت    الحكومة الفرنسية تقبل استقالة جاك لانغ رئيس "معهد العالم العربي" بعد ظهور صلته بجيفري إبستين    من الهيمنة إلى التوازن القَلِق: ماذا تكشف قمة بكين–واشنطن؟    سد وادي المخازن يواصل تجاوز طاقته الاستيعابية ويبلغ 160% من نسبة ملئه    نيجيريا تعتمد النموذج المغربي لتحديث ملاعبها خلال 18 شهرا    احتياطي ضعيف وطلب متزايد.. تخوفات من أزمة في المحروقات ومطالب بالمحاسبة وإحياء "سامير"    بمشاركة 13 مصمما بارزا.. الكشف عن القائمة الرسمية ل "أسبوع القفطان 2026"    عاصفة "مارتا" تضرب بقوة.. الأرصاد ترفع مستوى الإنذار وتدق ناقوس الخطر    إيران: الحشد الأمريكي بالخليج "لا يُخيفنا"    شوكي يخلف أخنوش في رئاسة حزب التجمع الوطني للأحرار    مبادرة مغربية متقدمة تكسر الجمود: وثيقة حكم ذاتي مفصلة تضع خصوم الوحدة الترابية أمام اختبار الواقعية    المغرب يحرز 12 ميدالية في كأس العرب للتايكوندو الفجيرة 2026    دراسة: تزايد تأثير نصائح "تيك توك" على الخيارات الغذائية للمستخدمين    خبراء: دمى الذكاء الاصطناعي تهدد سلامة الأطفال وخصوصية المنازل    طقس الاحد.. أجواء غائمة مصحوبة بنزول أمطار قوية وتساقطات ثلجية بعدة مناطق من المملكة    واشنطن بوست تعلن تنحي رئيسها التنفيذي بعد موجة تسريح جماعي لمئات الصحفيين    مومباي: تتويج الجناح المغربي بجائزة التميز لأفضل تصميم    طنجة المتوسط يعزز موقعه كأكبر قطب مينائي بالمغرب    انحسار الطوفان الأزرق .. حزب الأحرار من قيادة المشهد إلى الانكماش السياسي    شوكي: ندعم برامج الحكومة.. و'الأحرار' فاعل أساسي في التحولات الكبرى    أخنوش: معركتنا الحقيقية لم تكن يوما ضد أشخاص أو تيارات.. بل ضد الإقصاء والفقر    ظلمات ومثالب الحداثة    اللّيْل... ماهو وما لونه؟        "إم بي سي" تستعين بمغاربة في "مقالب مفبركة"    نقاش يتذكر كينيث براون بمدينة سلا    وفاة أيقونة سينما التشيك يانا بريخوفا عن 86 عاما    منظمة الصحة العالمية تستأنف برامج التطعيم ضد الكوليرا    بنك المغرب يُخفِّض كلفة الاقتراض بعد تراجع أسعار الفائدة إلى 4.82% في نهاية 2025    أمريكا تعتزم عقد اجتماع "مجلس السلام" بشأن غزة في واشنطن يوم 19 فبراير    مهرجان فيكام يزيح الستار عن تفاصيل نسخته ال24    ارتفاع أسعار الذهب    العواصف والشدائد والمحن والمخاوف ومنسوب الإيمان لدى المغاربة    سؤال المعنى في العالم العربي    كُلُّنا ذاك الإنسان في مهبِّ الطوفان !    الفيضانات موعظة من السماء أم اختبار من الله؟    لأول مرة.. رئة صناعية تبقي مريضا على قيد الحياة 48 ساعة        دراسة: الأطعمة فائقة المعالجة ترفع خطر وفاة مرضى السرطان    شهادات ليلة البرق..ورسائل الرعد للغافلين    دراسة علمية تكشف علاقة وضعية النوم بتدهور بصر مرضى الجلوكوما    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يتحقق "الخداع الإستراتيجي" في "الفضاء السيبراني" بالعالم؟‬
نشر في هسبريس يوم 05 - 08 - 2020

أفادت ورقة بحثية، منشورة في مركز المستقبل للأبحاث والدراسات المتقدمة، بأن "التمويه والتضليل يعتبر أحد العناصر الهامة في إدارة الحروب والمعارك العسكرية، وبدأ مع دخول سلاح الطيران إلى الوحدات المقاتلة، إذ أصبح بالإمكان كشف أكبر مساحة جغرافية ممكنة للعدو، ومن هنا ظهرت الحاجة إلى تضليل الطيارين وإخفاء الأهداف الإستراتيجية عن أسلحة الطائرات".
ولفتت المقالة التحليلية إلى أنه "مع مرور الوقت تطور فن التمويه والإخفاء حتى أصبح عنصرًا رئيسًا داخل كل سلاح من أسلحة القوات المسلحة، يبدأ من البزة العسكرية التي يرتديها المقاتل، والتي تتناسب مع البيئة الموجود بها، سواء كانت صحراوية أو زراعية أو قطبية، ومرورًا بالمركبات والسفن العسكرية، ونهاية بمحاولة إخفاء مدن كاملة عبر نثر سحب الدخان فوقها".
وتابعت الورقة: "هذه الأهمية الإستراتيجية لتقنيات الخداع لا تقتصر على المعارك العسكرية والحروب التقليدية، بل تنطبق أيضًا على العمليات السيبرانية؛ فالهجمات السيبرانية لا تتوقف سواء في أوقات السلم أو الحرب، وتسعى إلى التجسس وكشف الخطط والمعلومات الإستراتيجية للخصم من ناحية، وتدمير الأهداف الهامة من ناحية أخرى، وتشترك فيها كلٌّ من الدول وعصابات الجريمة المنظمة والحركات الإرهابية والقراصنة المستقلين على حد سواء. كما يصعب تمييز أيٍّ من هؤلاء الفواعل متورط في شن الهجمة السيبرانية، ومن هنا تظهر أهمية تحقيق الخداع السيبراني لحماية الموارد الحرجة داخل الشبكات وأجهزة الكمبيوتر".
وأكدت الوثيقة، المعنونة ب"كيف يمكن تحقيق "الخداع الاستراتيجي" في الفضاء الإلكتروني؟"، أن "التمويه والخداع في الفضاء السيبراني يختلف كلية عن التمويه في الميادين التقليدية الأخرى (الأرض، الجو، البحر) من حيث الأسلوب والشكل؛ غير أنه لا يختلف عنه من حيث المبدأ، وهو تضليل العدو ومنعه من اكتشاف وإصابة الأهداف الهامة؛ بل يتعدى هذه الوظيفة أحيانًا في الفضاء السيبراني ليستهدف كشف مكان العدو ومعرفة مكان الطرف المعتدي، وهذا هو أحد أكبر التحديات التي تواجه عملية تحقيق الأمن السيبراني".
وأشارت المقالة إلى "تعدد تقنيات الخداع السيبراني، ولعل أقدمها وأكثرها انتشارًا هو أسلوب 'أكواب العسل' أو Honey Bots، إذ يعود إلى بداية التسعينيات من القرن الماضي، كما أنه من أكثر الطرق الشائعة في مجال الحماية والأمن السيبراني، وفيه يتم وضع معلومات تبدو للقراصنة أنها ذات أهمية، على جزء معزول من الشبكة، بهدف خداع القراصنة وجعلهم يتعاملون مع نظام "مزيف" يبدو لهم على أنه النظام الحقيقي، ويحصلون على معلومات تبدو حقيقية لكنها غير ذلك، وذلك بهدف لفت النظر عن النظام الحقيقي".
في الوقت نفسه تتم مراقبة هذا الجزء المعزول من الشبكة من قبل الفنيين بصورة مستمرة، وبمجرد دخول القراصنة هذا "الفخ" يمكن اكتشافهم ومعرفة أسلوبهم في الاختراق، بل وتتبعهم أيضًا لمعرفة مكانهم، وذلك من خلال حقن هذه المعلومات المضللة الموجودة على الشبكة بأدوات تجسس مضاد، بمجرد حصول القراصنة على البيانات والمعلومات المزيفة يمكن اختراقهم وتحديد هوياتهم. ومن هنا، تُحقق آلية أكواب العسل هدفين رئيسَيْن؛ الأول هو اصطياد القراصنة الذين يسعون إلى اختراق شبكات المؤسسة ومعرفة أسلوبهم في الاختراق، والثاني: تحديد مصدر هذا الخطر والتعامل معه واختراقه، حسب المصدر ذاته.
لكن التحدي الأساسي الذي يواجه هذه التقنية يتمثل في صعوبة إنشاء مصايد متعددة لأكواب العسل على مختلف الشبكات، تبعا للورقة، إذ تحتاج إلى تجهيزات فنية ولوجستية ورقابية متعددة، وبالتالي فهي محدودة من حيث القدرة على إنشاء مصايد متعددة على الشبكة. خلافًا لذلك فقد اعتاد القراصنة على هذا النوع من الأساليب، فأصبح اكتشافه أمرًا سهلًا إلى حدًّ ما بالنسبة للمحترفين من القراصنة، فيُدركون أن ما وصلوا إليه فخ، وأن هذا النظام غير حقيقي، وأن المعلومات التي حصلوا عليها مزيفة وقد تكون ضارة، وأنهم أصبحوا منكشفين لدى الطرف الآخر، وبالتالي يقومون بمسح وتغيير كافة البيانات التي تمكّن من الوصول إليهم.
ومن هنا أصبح أسلوب "أكواب العسل" غير ذي جدوى في كثير من الأحيان، مثله مثل أي وسيلة تمويه أخرى أصبح من السهل كشفها مع مرور الزمن، وفقاً للمقالة؛ فعملية التمويه والانكشاف عملية تبادلية مستمرة، فكلما ظهرت تقنية تخفٍّ وتمويهٍ جديدة جاءت تكنولوجيا جديدة تجعلها عديمة الجدوى حتى تأتي تقنية تمويه جديدة تكون أحدث من تقنيات الانكشاف، وهكذا. مثلًا الكاميرات الحرارية أصبحت قادرة على كشف مكان الجنود داخل الغابات رغم تخفيهم، ومن هنا كان من الضروري تطوير تقنيات تخفٍّ وتمويه أخرى تتخطى أسلوب أكواب العسل وتحقق الخداع السيبراني.
وأكدت المقالة أن تقنية أكواب العسل تمثل مفهوم الدفاع السلبي الذي يعني القدرة على استقبال الهجمة السيبرانية دون أضرار، أو تلافي آثارها سريعًا دون إصابة أهدافها الهامة، إذ يكون الطرف المعتدَى عليه في حالة سكون حتى تأتيه الهجمة السيبرانية فيبدأ في التعامل معها؛ أما مفهوم الدفاع الوقائي أو الإيجابي فهو يعني منع الهجمة السيبرانية قبل حدوثها، سواء من خلال اتخاذ تدابير وقائية أو شن هجمات سيبرانية استباقية على الخصم.
ويختلف الدفاع الوقائي عن نظيره التقليدي في عنصرين رئيسَيْن، هما: الاكتشاف المبكر للهجمات السيبرانية، والآنية في التعامل معها حال حدوثها؛ فبينما يعمل الدفاع التقليدي كدرع داخلي للتخفيف من حدة الهجمات والتعافي السريع منها، يعمل الدفاع الوقائي كرمح استباقي لإعاقة الخصم عن تنفيذ الهجمة السيبرانية. ويتحقق الدفاع السيبراني الوقائي من خلال ثلاثة أساليب رئيسية، تذكرها الورقة:
1- الكشف المبكر للهجمات في وقتها الحقيقي: وهو ما يتم من خلال استخدام أجهزة الاستشعار Sensors على الشبكات والبرامج والتطبيقات، بالإضافة إلى نظم الإنذار المبكر التي تعمل بالذكاء الاصطناعي، فضلًا عن توظيف المعلومات الاستخباراتية لرصد أي نشاط غير طبيعي قد يُصنّف على أنه هجمة سيبرانية، وبداية مواجهتها واحتوائها قبل أن تبدأ نشاطها في الشبكة أو النظم المستهدفة.
2- الهجوم السيبراني الاستباقي: وذلك من خلال استخدام ونشر الديدان البيضاء (White Worms)، وهي برامج قادرة على اكتشاف التطبيقات الضارة وتدميرها قبل توظيفها في إطلاق هجمة سيبرانية محتملة، كما تقوم أيضًا بتدمير أدوات وبرمجيات القراصنة، وهو ما يساعد في إحباط مخطط الهجمة نفسها وليس التصدي لها فحسب، كما يشمل أيضًا مهاجمة الخصم؛ فما إن يتم تحديد هوية ومصدر الهجمة حتى يمكن إطلاق هجمة سيبرانية مضادة في ما يعرف بالاختراق العكسي (Hack-back).
3- التضليل والإخفاء والخداع: وهو ما يتحقق عن طريق إخفاء هويات الأهداف الإستراتيجية للدولة على الإنترنت، وتضليل الخصم أثناء محاولة الوصول إليها أو اختراقها، من خلال أدوات التمويه والخداع وتغيير ملامح الأهداف الإستراتيجية للدولة، بما يساعد في تضليل الخصم وتشتيت الانتباه عن الهدف الرئيسي.


انقر هنا لقراءة الخبر من مصدره.