من المعروف أن تقنية «بلوك تشين» والتي من الممكن تعريفها بأنها تقنيات السجلات المُوزَّعَة اللامركزية، وبوصفها آلية تستهدف تقديم مستوى أعلى من الحماية والارتقاء بأمن البيانات، وذلك من خلال استخدام خصائص تتصف بها مثل الحصانة والقابلية للتدقيق والتشفير، مع ضمان الشفافية بين المتعاملين الذين عادة ما لا يعرف بعضهم بعضاً.
على الرغم من أن تقنية «بلوك تشين» كانت حصرية في بدايتها على العملات المُشفرة والقطاع المالي، إلا أن العديد من القطاعات الأخرى بدأت تعتمد على استخدامها لتسجيل البيانات المرغوب استحالة تغييرها أو عكسها للتمكن من العمل بها كتعاقدات ذكية، وذلك بدمجها هي والمعاملات المتصلة بها بتوقيت محدد بين الأطراف. ومن أبرز القطاعات التي اضطلعت باستخدام تقنيات «بلوك تشين» قطاع الصناعة والرعاية الصحية، وقطاع المستحضرات الدوائية، وقطاع العقارات وتجارة التجزئة، وسلسلة الإمداد والقطاع القانوني وقطاع النشر.
ولا غرابة في لجوء قطاعي الدفاع والأمن لتقنيات «بلوك تشين»، فدائماً ما كان المجمع الصناعي العسكري والمؤسسات الأمنية في طليعة من يستخدم ويبتكر التكنولوجيا. ودائماً ما كانت حصة الإنفاق على البحث والتطوير كبيرة في ميزانيات الدفاع والأمن للقوى العظمى. ليس من المستغرب إذاً، بفضل تمويلها ذي الأولوية، أن تكون الاختراعات التكنولوجية الرائدة قادرة على التكاثر داخل القطاع العسكري، ويتم استغلالها هناك، وغالباً قبل نشرها في المجتمع المدني. والقائمة طويلة: أربانيت (ARPANET) قبل أن يتحول لإنترنت، وواي فاي (WiFi)، ونظام تحديد المواقع العالمي (GPS).
ومن المتعارف عليه أن هناك نوعين من سلاسل الكتل أو «بلوك تشين»: «السلاسل المفتوحة» (تلك المستخدمة في عملات البيتكوين) و«السلاسل الخاصة»، وهي الأكثر ملاءمة بالطبع للمجال العسكري والأمني.
الفرص التي تقدمها تقنيات «بلوك تشين» للدفاع والأمن
في القطاع الأمني، عادة ما تستخدم تقنية «بلوك تشين» في المجالات المتصلة بالهوية الرقمية وجوازات السفر، وحجب الجوازات المزيفة ومراقبة عمليات الهروب غير الشرعية ومنع التزوير والتلاعب في الأصوات أثناء الانتخابات. وفي هذا السياق أكدت الحكومة الأسترالية أن تقنية «بلوك تشين» هي جزأ لا يتجزأ من حماية الأعمال والدولة الأسترالية من الهجمات السيبرانية. وبها استطاعت تخفيض معدل انتهاكات أمنها الإلكتروني، والذي كان قد زاد بنسبة 80 % في الفترة ما بين منتصف عام 2019 ومنتصف عام 2020. مما دفع بالدرك الوطني الفرنسي لمكافحة الجريمة الرقمية التعاقد مع شركة وتقنية Tezos blockchain، خصوصاً في مجال العقود الذكية الآمنة، مع مزايا مضمنة مقارنة بالتقنيات الأخرى سهلة التعرض لانتهاكات أمنية مدمرة، حيث تعمل لغات العقود الذكية من Tezos على ضمان أعلى درجات الأمان، نظراً للخصائص التي تتصف بها تقنيات الـ«بلوك تشين»، مثل خاصية إجماع المشاركين على صحة وصلاحية المعاملة حتى يمكن تأكيدها وإضافتها إلى الكتلة، وخاصية تتبع الأصل التي تُمَكِّن المشاركين من معرفة أصل المعاملة وتاريخها، وخاصية عدم القابلية للتغيير التي تجعل من المستحيل إجراء أي تغيير بأي معاملة بعد إثباتها وإضافتها للكتل، وخاصية وحداوية المصدر والتي تُمَكِّن المستخدمين من الحصول على أية معلومات متعلقة بهذه المعاملة في قاعدة بيانات واحدة دون الحاجة للرجوع لعدة مصادر، وأخيراً خاصية استيعاب الابتكارات المستقبلية دون حتى أن يشعر المستخدمون بذلك ودون أي توقف في عمل الشبكة.
في أحد مقالاتها الافتتاحية، ذكرت صحيفة PLA Daily أن الجيش الصيني استخدم «بلوك تشين»لتحسين العمليات داخل مؤسساته. فمن خلال تلك التقنيات يمكن عمل ملفات لتخزين بيانات الأفراد العسكريين، مثل المعلومات الأساسية، والتوقعات المهنية المستقبلية الخاصة بهم، والدورات التدريبية التي توجب عليه تخطيها، مما يجعل من تقييم وترقية الجنود بناءً على أدائهم أمراً أكثر سهولة ومنطقية.
ونظراً لأن تقنية «بلوك تشين» هي تقنية لتخزين ونقل المعلومات، ونظراً لأن الجيش ينتج وينقل ويعتمد على كمية هائلة من البيانات، فإن من الجلي فهم الفائدة التي يمكن أن تجنيها الجيوش من اللجوء لتلك التقنية. فاعتماد الجيوش الحاسم على المعلومات يخلق ثغرات يمكن معالجتها بواسطة التكنولوجيا ذات الخصائص القيمة مثل «بلوك تشين»، وذلك لتميزها بالأمان بسجل موزع للبيانات بدلاً من استخدام خادم مركزي أكثر عرضة للهجمات، وأيضاً بتميزها بالثبات للحفاظ على سلامة المعلومات على جميع المستويات وحماية البيانات شديدة السرية.
ومن جانب آخر، من المتعارف عليه أن تعقيد مشاركة المعلومات في الجيوش أمر بالغ الصعوبة، والتعقيد في مثل هذه المؤسسات المتعددة والمترامية الأطراف. فبشكل عام ينظم تشارك المعلومات حول عدة قيادات وخصوصاً رؤساء أركان الجيوش (القوات البرية والجوية، البحرية… إلخ) ومديري إدارات الجيش الأخرى والإدارة ذات الصلة بالدولة والقيادة السياسية. والتنسيق بين كل تلك الأطراف ليس بالأمر السهل، فكل من هذه الكيانات يتميز بثقافة داخلية متفردة سائدة، وتعمل وفق منطق معين، مما يجعل من «بلوك تشين» الحل المثالي لترشيد التواصل بينها ولحفاظ على سيولة المعلومات وحمياتها من الاختراق.
من جانب آخر، أصبحت تقنية «بلوك تشين» أحد الأركان الأساسية لأمن أنظمة الاتصالات والمعلومات (CIS) المستخدمة في بعض الجيوش لضمان سرية المعلومات. وأدت لنتائج جديدة في التطبيقات المتصلة بقطاع الدفاع، ولا سيما فيما يتعلق بأمن المعلومات والمصادقة على البيانات وتكاملها ومرونة الحصول عليها واستخدامها، خصوصاً تلك المتعلقة بيانات الخطط التشغيلية، وقواعد الاشتباك، وخطط الإمداد، وما إلى ذلك.
وفي عام 2015، طورت الولايات المتحدة، من خلال وكالة مشاريع البحوث المتطورة الدفاعية DARPA، منصة مراسلة آمنة بتقنيات «بلوك تشين»، مما أدى إلى تحسين الاتصال مع وداخل وزارة الدفاع الأمريكية ومؤسساتها المتعددة. كما أن الرسائل المشفرة بتلك التقنيات يتعذر تمام التعرف على بياناتها الوصفية، ومعايير السرية فيها فائقة، كما أنها تتميز باستحالة التعرف على المرسل والمتلقي من قبل طرف ثالث.
كما أشار العديد من الدراسات إلى تطوير العديد من برامج «بلوك تشين» في جيوش روسيا وإسرائيل وفي دول حلف الناتو.
في دراسة استقصائية أجرتها شركة Accenture مؤخراً، أكد خبراء الدفاع الفرنسيون أن تقنية «بلوك تشين» لديها القدرة على دفع عجلة النمو والكفاءة في كافة أفرع الجيوش، خصوصاً المؤسسات المسؤولة عن سلاسل التوريد والتسليح التي تشمل أطرافاً متعددة، نظراً للخصائص التي تتميز بها تلك التقنيات، وعلى رأسها عدم استحالة تغيير البيانات دون علم جميع الأشخاص المتضررين، وإمكانية تتبع جميع المعاملات وعدم إمكانية التحكم في العمليات من أحد أطراف سلسلة التوريد دون الطرف الآخر.
كما تُمَكِّن سلاسل التوريد المطورة بتقنية «بلوك تشين» تنسيق تفاعل المشاركين من الخارج ومن الداخل في سلسلة التوريد وتسليح الجيوش. كما أنها توفر سجلاً آمناً يمكن التحقق منه، وقابلاً للتتبع، وقابلاً للمشاركة بين الفاعلين، كما أنها توفر طريقة لرؤية كل جزء من سلسلة التوريد والتسليح في الوقت الفعلي له، وتحديد المشكلات ومعالجتها فورياً قبل أن تصبح منتشرة على نطاق واسع. ومن هذا المنطلق يعتقد كثير من الخبراء أن تقنية الـ«بلوك تشين» قادرة على تغيير وجه التصنيع العسكري بشكل كبير، وذلك بإضفاء اللامركزية على الإنتاج العسكري مع الحفاظ على سلامة وسرية البيانات، ولأنها تسمح بمراقبة القوة العاملة أثناء التشغيل، ومراقبة آنية لكامل عمليات الإمدادات اللوجيستي.
من جانب آخر، ونظراً لتزايد وجود التكنولوجيا (الطائرات دون طيار، والهجمات الإلكترونية، وما إلى ذلك) في النزاعات الجديدة، بدأت تقنيات «بلوك تشين» في لعب دور مهم في تأمين المعلومات الرقمية المتصلة بتلك التكنولوجيا. كما أنها تلعب دوراً مهماً أيضاً في ضمان سلامة البيانات المرتبطة بأنظمة الأسلحة الحيوية، مثل تلك التي تدعم الأسلحة النووية أو الأقمار الصناعية.
المخاطر
وكما تتعدد الفرص التي تقدمها تقنية البلوك تشين لقطاعي الدفاع والأمن، فإنها تسمح بالتوازي بالعديد من المخاطر، فهناك من الباحثين من يشير إلى أن تقنيات «بلوك شين» لا تمنع تلقائياً سرقة الأموال أو انتحال الشخصيات أو الخداع. ولقد تم اختراق «محطة للطاقة النووية» وبطاقات ائتمان وسيارات وحسابات مشاهير وشركات مثل جوجل ومايكروسوفت وفيسبوك وتويتر، وغالباً ما تكون نقاط ضعف الشركات هي موظفيها، حيث أن فهم ومراقبة الهندسة الاجتماعية تُمَكِّن من مراقبة أنماط سلوكهم، وفي النهاية استخدامها لاختراق الشركة. وهو ما حدث في التمكّن من الوصول إلى غرف الخوادم التابعة لمؤسسة مصرفية.
وفي المقابل، بدأت تقنيات الـ«بلوك تشين» في تطوير أنظمة مراقبة السلوك لتعزيز الأمن السيبراني، وهي أنظمة معقدة لمراقبة سلوك الفاعلين في العمليات ذات الصلة، وإدارتها بهدف تخزين بيانات حول تفاعلاتهم القابلة للملاحظة إلكترونياً ثم استخدام هذه البيانات لتعزيز الأمن السيبراني.
تحدٍّ آخر يتمثل في إمكانية التلاعب في البيانات قبل حقنها في البلوك تشين. كما أنه يمكن اختراقها والتلاعب بها في بعض الأحيان، حتى ولو مَثَّل ذلك ندرة واستثناء. فلقد قد تمكنت على سبيل المثال مجموعة من الهاكرز من سرقة ملايين الدولارات من منصة Bitmart لتداول العملات الرقمية عن طريق سرقة المفاتيح الخاصة بمحفظتين متصلتين بالإنترنت، وقد أكد موقع المنصة الاختراق في بيان رسمي ووصفه بأنه «خرق أمني واسع النطاق» وأكد أن الهاكرز سحبوا أصولاً تقدر بحوالي 150 مليون دولار. في حين قدرت شركة Peckshield المتخصصة في الأمن السيبراني والبلوك تشين أن الخسارة تقترب من 200 مليون دولار.
ولتلافي ذلك، ينصح الخبراء بربط تقنية الـ«بلوك تشين» بتقنيات أخرى كالذكاء الاصطناعي. فالذكاء الاصطناعي «حليف للعنصر البشري ولا يقدر بثمن ضد التهديدات السيبرانية من متابعة وتحديد ورصد وصد وتحليل وغيرها من آليات الدفاع والحماية.●
» الأستاذ الدكتور وائل صالح
)باحث رئيسي ورئيس وحدة متابعة الاتجاهات المعرفية في العالم بتريندز للبحوث)