Issue 579 A File

«بلوك تشين» في الدفاع والأمن

من‭ ‬المعروف‭ ‬أن‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬والتي‭ ‬من‭ ‬الممكن‭ ‬تعريفها‭ ‬بأنها‭ ‬تقنيات‭ ‬السجلات‭ ‬المُوزَّعَة‭ ‬اللامركزية،‭ ‬وبوصفها‭ ‬آلية‭ ‬تستهدف‭ ‬تقديم‭ ‬مستوى‭ ‬أعلى‭ ‬من‭ ‬الحماية‭ ‬والارتقاء‭ ‬بأمن‭ ‬البيانات،‭ ‬وذلك‭ ‬من‭ ‬خلال‭ ‬استخدام‭ ‬خصائص‭ ‬تتصف‭ ‬بها‭ ‬مثل‭ ‬الحصانة‭ ‬والقابلية‭ ‬للتدقيق‭ ‬والتشفير،‭ ‬مع‭ ‬ضمان‭ ‬الشفافية‭ ‬بين‭ ‬المتعاملين‭ ‬الذين‭ ‬عادة‭ ‬ما‭ ‬لا‭ ‬يعرف‭ ‬بعضهم‭ ‬بعضاً‭.‬

على‭ ‬الرغم‭ ‬من‭ ‬أن‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬كانت‭ ‬حصرية‭ ‬في‭ ‬بدايتها‭ ‬على‭ ‬العملات‭ ‬المُشفرة‭ ‬والقطاع‭ ‬المالي،‭ ‬إلا‭ ‬أن‭ ‬العديد‭ ‬من‭ ‬القطاعات‭ ‬الأخرى‭ ‬بدأت‭ ‬تعتمد‭ ‬على‭ ‬استخدامها‭ ‬لتسجيل‭ ‬البيانات‭ ‬المرغوب‭ ‬استحالة‭ ‬تغييرها‭ ‬أو‭ ‬عكسها‭ ‬للتمكن‭ ‬من‭ ‬العمل‭ ‬بها‭ ‬كتعاقدات‭ ‬ذكية،‭ ‬وذلك‭ ‬بدمجها‭ ‬هي‭ ‬والمعاملات‭ ‬المتصلة‭ ‬بها‭ ‬بتوقيت‭ ‬محدد‭ ‬بين‭ ‬الأطراف‭. ‬ومن‭ ‬أبرز‭ ‬القطاعات‭ ‬التي‭ ‬اضطلعت‭ ‬باستخدام‭ ‬تقنيات‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬قطاع‭ ‬الصناعة‭ ‬والرعاية‭ ‬الصحية،‭ ‬وقطاع‭ ‬المستحضرات‭ ‬الدوائية،‭ ‬وقطاع‭ ‬العقارات‭ ‬وتجارة‭ ‬التجزئة،‭ ‬وسلسلة‭ ‬الإمداد‭ ‬والقطاع‭ ‬القانوني‭ ‬وقطاع‭ ‬النشر‭. ‬

ولا‭ ‬غرابة‭ ‬في‭ ‬لجوء‭ ‬قطاعي‭ ‬الدفاع‭ ‬والأمن‭ ‬لتقنيات‭ ‬‮«‬بلوك‭ ‬تشين‮»‬،‭ ‬فدائماً‭ ‬ما‭ ‬كان‭ ‬المجمع‭ ‬الصناعي‭ ‬العسكري‭ ‬والمؤسسات‭ ‬الأمنية‭ ‬في‭ ‬طليعة‭ ‬من‭ ‬يستخدم‭ ‬ويبتكر‭ ‬التكنولوجيا‭. ‬ودائماً‭ ‬ما‭ ‬كانت‭ ‬حصة‭ ‬الإنفاق‭ ‬على‭ ‬البحث‭ ‬والتطوير‭ ‬كبيرة‭ ‬في‭ ‬ميزانيات‭ ‬الدفاع‭ ‬والأمن‭ ‬للقوى‭ ‬العظمى‭. ‬ليس‭ ‬من‭ ‬المستغرب‭ ‬إذاً،‭ ‬بفضل‭ ‬تمويلها‭ ‬ذي‭ ‬الأولوية،‭ ‬أن‭ ‬تكون‭ ‬الاختراعات‭ ‬التكنولوجية‭ ‬الرائدة‭ ‬قادرة‭ ‬على‭ ‬التكاثر‭ ‬داخل‭ ‬القطاع‭ ‬العسكري،‭ ‬ويتم‭ ‬استغلالها‭ ‬هناك،‭ ‬وغالباً‭ ‬قبل‭ ‬نشرها‭ ‬في‭ ‬المجتمع‭ ‬المدني‭. ‬والقائمة‭ ‬طويلة‭: ‬أربانيت‭ (‬ARPANET‭) ‬قبل‭ ‬أن‭ ‬يتحول‭ ‬لإنترنت،‭ ‬وواي‭ ‬فاي‭ (‬WiFi‭)‬،‭ ‬ونظام‭ ‬تحديد‭ ‬المواقع‭ ‬العالمي‭ (‬GPS‭).‬

ومن‭ ‬المتعارف‭ ‬عليه‭ ‬أن‭ ‬هناك‭ ‬نوعين‭ ‬من‭ ‬سلاسل‭ ‬الكتل‭ ‬أو‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭: ‬‮«‬السلاسل‭ ‬المفتوحة‮»‬‭ (‬تلك‭ ‬المستخدمة‭ ‬في‭ ‬عملات‭ ‬البيتكوين‭) ‬و«السلاسل‭ ‬الخاصة‮»‬،‭ ‬وهي‭ ‬الأكثر‭ ‬ملاءمة‭ ‬بالطبع‭ ‬للمجال‭ ‬العسكري‭ ‬والأمني‭.‬

الفرص‭ ‬التي‭ ‬تقدمها‭ ‬تقنيات‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬للدفاع‭ ‬والأمن‭ ‬

في‭ ‬القطاع‭ ‬الأمني،‭ ‬عادة‭ ‬ما‭ ‬تستخدم‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬في‭ ‬المجالات‭ ‬المتصلة‭ ‬بالهوية‭ ‬الرقمية‭ ‬وجوازات‭ ‬السفر،‭ ‬وحجب‭ ‬الجوازات‭ ‬المزيفة‭ ‬ومراقبة‭ ‬عمليات‭ ‬الهروب‭ ‬غير‭ ‬الشرعية‭ ‬ومنع‭ ‬التزوير‭ ‬والتلاعب‭ ‬في‭ ‬الأصوات‭ ‬أثناء‭ ‬الانتخابات‭. ‬وفي‭ ‬هذا‭ ‬السياق‭ ‬أكدت‭ ‬الحكومة‭ ‬الأسترالية‭ ‬أن‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬هي‭ ‬جزأ‭ ‬لا‭ ‬يتجزأ‭ ‬من‭ ‬حماية‭ ‬الأعمال‭ ‬والدولة‭ ‬الأسترالية‭ ‬من‭ ‬الهجمات‭ ‬السيبرانية‭. ‬وبها‭ ‬استطاعت‭ ‬تخفيض‭ ‬معدل‭ ‬انتهاكات‭ ‬أمنها‭ ‬الإلكتروني،‭ ‬والذي‭ ‬كان‭ ‬قد‭ ‬زاد‭ ‬بنسبة‭ ‬80‭ % ‬في‭ ‬الفترة‭ ‬ما‭ ‬بين‭ ‬منتصف‭ ‬عام‭ ‬2019‭ ‬ومنتصف‭ ‬عام‭ ‬2020‭. ‬مما‭ ‬دفع‭ ‬بالدرك‭ ‬الوطني‭ ‬الفرنسي‭ ‬لمكافحة‭ ‬الجريمة‭ ‬الرقمية‭ ‬التعاقد‭ ‬مع‭ ‬شركة‭ ‬وتقنية‭ ‬Tezos blockchain،‭ ‬خصوصاً‭ ‬في‭ ‬مجال‭ ‬العقود‭ ‬الذكية‭ ‬الآمنة،‭ ‬مع‭ ‬مزايا‭ ‬مضمنة‭ ‬مقارنة‭ ‬بالتقنيات‭ ‬الأخرى‭ ‬سهلة‭ ‬التعرض‭ ‬لانتهاكات‭ ‬أمنية‭ ‬مدمرة،‭ ‬حيث‭ ‬تعمل‭ ‬لغات‭ ‬العقود‭ ‬الذكية‭ ‬من‭ ‬Tezos‭ ‬على‭ ‬ضمان‭ ‬أعلى‭ ‬درجات‭ ‬الأمان،‭ ‬نظراً‭ ‬للخصائص‭ ‬التي‭ ‬تتصف‭ ‬بها‭ ‬تقنيات‭ ‬الـ«بلوك‭ ‬تشين‮»‬،‭ ‬مثل‭ ‬خاصية‭ ‬إجماع‭ ‬المشاركين‭ ‬على‭ ‬صحة‭ ‬وصلاحية‭ ‬المعاملة‭ ‬حتى‭ ‬يمكن‭ ‬تأكيدها‭ ‬وإضافتها‭ ‬إلى‭ ‬الكتلة،‭ ‬وخاصية‭ ‬تتبع‭ ‬الأصل‭ ‬التي‭ ‬تُمَكِّن‭ ‬المشاركين‭ ‬من‭ ‬معرفة‭ ‬أصل‭ ‬المعاملة‭ ‬وتاريخها،‭ ‬وخاصية‭ ‬عدم‭ ‬القابلية‭ ‬للتغيير‭ ‬التي‭ ‬تجعل‭ ‬من‭ ‬المستحيل‭ ‬إجراء‭ ‬أي‭ ‬تغيير‭ ‬بأي‭ ‬معاملة‭ ‬بعد‭ ‬إثباتها‭ ‬وإضافتها‭ ‬للكتل،‭ ‬وخاصية‭ ‬وحداوية‭ ‬المصدر‭ ‬والتي‭ ‬تُمَكِّن‭ ‬المستخدمين‭ ‬من‭ ‬الحصول‭ ‬على‭ ‬أية‭ ‬معلومات‭ ‬متعلقة‭ ‬بهذه‭ ‬المعاملة‭ ‬في‭ ‬قاعدة‭ ‬بيانات‭ ‬واحدة‭ ‬دون‭ ‬الحاجة‭ ‬للرجوع‭ ‬لعدة‭ ‬مصادر،‭ ‬وأخيراً‭ ‬خاصية‭ ‬استيعاب‭ ‬الابتكارات‭ ‬المستقبلية‭ ‬دون‭ ‬حتى‭ ‬أن‭ ‬يشعر‭ ‬المستخدمون‭ ‬بذلك‭ ‬ودون‭ ‬أي‭ ‬توقف‭ ‬في‭ ‬عمل‭ ‬الشبكة‭.‬

في‭ ‬أحد‭ ‬مقالاتها‭ ‬الافتتاحية،‭ ‬ذكرت‭ ‬صحيفة‭ ‬PLA Daily‭ ‬أن‭ ‬الجيش‭ ‬الصيني‭ ‬استخدم‭   ‬‮«‬بلوك‭ ‬تشين»لتحسين‭ ‬العمليات‭ ‬داخل‭ ‬مؤسساته‭. ‬فمن‭ ‬خلال‭ ‬تلك‭ ‬التقنيات‭ ‬يمكن‭ ‬عمل‭ ‬ملفات‭ ‬لتخزين‭ ‬بيانات‭ ‬الأفراد‭ ‬العسكريين،‭ ‬مثل‭ ‬المعلومات‭ ‬الأساسية،‭ ‬والتوقعات‭ ‬المهنية‭ ‬المستقبلية‭ ‬الخاصة‭ ‬بهم،‭ ‬والدورات‭ ‬التدريبية‭ ‬التي‭ ‬توجب‭ ‬عليه‭ ‬تخطيها،‭ ‬مما‭ ‬يجعل‭ ‬من‭ ‬تقييم‭ ‬وترقية‭ ‬الجنود‭ ‬بناءً‭ ‬على‭ ‬أدائهم‭ ‬أمراً‭ ‬أكثر‭ ‬سهولة‭ ‬ومنطقية‭.‬

ونظراً‭ ‬لأن‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬هي‭ ‬تقنية‭ ‬لتخزين‭ ‬ونقل‭ ‬المعلومات،‭ ‬ونظراً‭ ‬لأن‭ ‬الجيش‭ ‬ينتج‭ ‬وينقل‭ ‬ويعتمد‭ ‬على‭ ‬كمية‭ ‬هائلة‭ ‬من‭ ‬البيانات،‭ ‬فإن‭ ‬من‭ ‬الجلي‭ ‬فهم‭ ‬الفائدة‭ ‬التي‭ ‬يمكن‭ ‬أن‭ ‬تجنيها‭ ‬الجيوش‭ ‬من‭ ‬اللجوء‭ ‬لتلك‭ ‬التقنية‭. ‬فاعتماد‭ ‬الجيوش‭ ‬الحاسم‭ ‬على‭ ‬المعلومات‭ ‬يخلق‭ ‬ثغرات‭ ‬يمكن‭ ‬معالجتها‭ ‬بواسطة‭ ‬التكنولوجيا‭ ‬ذات‭ ‬الخصائص‭ ‬القيمة‭ ‬مثل‭ ‬‮«‬بلوك‭ ‬تشين‮»‬،‭ ‬وذلك‭ ‬لتميزها‭ ‬بالأمان‭ ‬بسجل‭ ‬موزع‭ ‬للبيانات‭ ‬بدلاً‭ ‬من‭ ‬استخدام‭ ‬خادم‭ ‬مركزي‭ ‬أكثر‭ ‬عرضة‭ ‬للهجمات،‭ ‬وأيضاً‭ ‬بتميزها‭ ‬بالثبات‭ ‬للحفاظ‭ ‬على‭ ‬سلامة‭ ‬المعلومات‭ ‬على‭ ‬جميع‭ ‬المستويات‭ ‬وحماية‭ ‬البيانات‭ ‬شديدة‭ ‬السرية‭.‬

ومن‭ ‬جانب‭ ‬آخر،‭ ‬من‭ ‬المتعارف‭ ‬عليه‭ ‬أن‭ ‬تعقيد‭ ‬مشاركة‭ ‬المعلومات‭ ‬في‭ ‬الجيوش‭ ‬أمر‭ ‬بالغ‭ ‬الصعوبة،‭ ‬والتعقيد‭ ‬في‭ ‬مثل‭ ‬هذه‭ ‬المؤسسات‭ ‬المتعددة‭ ‬والمترامية‭ ‬الأطراف‭. ‬فبشكل‭ ‬عام‭ ‬ينظم‭ ‬تشارك‭ ‬المعلومات‭ ‬حول‭ ‬عدة‭ ‬قيادات‭ ‬وخصوصاً‭ ‬رؤساء‭ ‬أركان‭ ‬الجيوش‭ (‬القوات‭ ‬البرية‭ ‬والجوية،‭ ‬البحرية‭… ‬إلخ‭) ‬ومديري‭ ‬إدارات‭ ‬الجيش‭ ‬الأخرى‭ ‬والإدارة‭ ‬ذات‭ ‬الصلة‭ ‬بالدولة‭ ‬والقيادة‭ ‬السياسية‭. ‬والتنسيق‭ ‬بين‭ ‬كل‭ ‬تلك‭ ‬الأطراف‭ ‬ليس‭ ‬بالأمر‭ ‬السهل،‭ ‬فكل‭ ‬من‭ ‬هذه‭ ‬الكيانات‭ ‬يتميز‭ ‬بثقافة‭ ‬داخلية‭ ‬متفردة‭ ‬سائدة،‭ ‬وتعمل‭ ‬وفق‭ ‬منطق‭ ‬معين،‭ ‬مما‭ ‬يجعل‭ ‬من‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬الحل‭ ‬المثالي‭ ‬لترشيد‭ ‬التواصل‭ ‬بينها‭ ‬ولحفاظ‭ ‬على‭ ‬سيولة‭ ‬المعلومات‭ ‬وحمياتها‭ ‬من‭ ‬الاختراق‭.‬

من‭ ‬جانب‭ ‬آخر،‭ ‬أصبحت‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬أحد‭ ‬الأركان‭ ‬الأساسية‭ ‬لأمن‭ ‬أنظمة‭ ‬الاتصالات‭ ‬والمعلومات‭ (‬CIS‭) ‬المستخدمة‭ ‬في‭ ‬بعض‭ ‬الجيوش‭ ‬لضمان‭ ‬سرية‭ ‬المعلومات‭. ‬وأدت‭ ‬لنتائج‭ ‬جديدة‭ ‬في‭ ‬التطبيقات‭ ‬المتصلة‭ ‬بقطاع‭ ‬الدفاع،‭ ‬ولا‭ ‬سيما‭ ‬فيما‭ ‬يتعلق‭ ‬بأمن‭ ‬المعلومات‭ ‬والمصادقة‭ ‬على‭ ‬البيانات‭ ‬وتكاملها‭ ‬ومرونة‭ ‬الحصول‭ ‬عليها‭ ‬واستخدامها،‭ ‬خصوصاً‭ ‬تلك‭ ‬المتعلقة‭ ‬بيانات‭ ‬الخطط‭ ‬التشغيلية،‭ ‬وقواعد‭ ‬الاشتباك،‭ ‬وخطط‭ ‬الإمداد،‭ ‬وما‭ ‬إلى‭ ‬ذلك‭.‬

وفي‭ ‬عام‭ ‬2015،‭ ‬طورت‭ ‬الولايات‭ ‬المتحدة،‭ ‬من‭ ‬خلال‭ ‬وكالة‭ ‬مشاريع‭ ‬البحوث‭ ‬المتطورة‭ ‬الدفاعية‭ ‬DARPA،‭ ‬منصة‭ ‬مراسلة‭ ‬آمنة‭ ‬بتقنيات‭ ‬‮«‬بلوك‭ ‬تشين‮»‬،‭ ‬مما‭ ‬أدى‭ ‬إلى‭ ‬تحسين‭ ‬الاتصال‭ ‬مع‭ ‬وداخل‭ ‬وزارة‭ ‬الدفاع‭ ‬الأمريكية‭ ‬ومؤسساتها‭ ‬المتعددة‭. ‬كما‭ ‬أن‭ ‬الرسائل‭ ‬المشفرة‭ ‬بتلك‭ ‬التقنيات‭ ‬يتعذر‭ ‬تمام‭ ‬التعرف‭ ‬على‭ ‬بياناتها‭ ‬الوصفية،‭ ‬ومعايير‭ ‬السرية‭ ‬فيها‭ ‬فائقة،‭ ‬كما‭ ‬أنها‭ ‬تتميز‭ ‬باستحالة‭ ‬التعرف‭ ‬على‭ ‬المرسل‭ ‬والمتلقي‭ ‬من‭ ‬قبل‭ ‬طرف‭ ‬ثالث‭.‬

Blockchain technology concept with diagram of chain and encrypted blocks. Double exposure of businessman hand working with new modern computer and business strategy and social media diagram.

كما‭ ‬أشار‭ ‬العديد‭ ‬من‭ ‬الدراسات‭ ‬إلى‭ ‬تطوير‭ ‬العديد‭ ‬من‭ ‬برامج‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬في‭ ‬جيوش‭ ‬روسيا‭ ‬وإسرائيل‭ ‬وفي‭ ‬دول‭ ‬حلف‭ ‬الناتو‭.‬

في‭ ‬دراسة‭ ‬استقصائية‭ ‬أجرتها‭ ‬شركة‭ ‬Accenture‭ ‬مؤخراً،‭ ‬أكد‭ ‬خبراء‭ ‬الدفاع‭ ‬الفرنسيون‭ ‬أن‭ ‬تقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬لديها‭ ‬القدرة‭ ‬على‭ ‬دفع‭ ‬عجلة‭ ‬النمو‭ ‬والكفاءة‭ ‬في‭ ‬كافة‭ ‬أفرع‭ ‬الجيوش،‭ ‬خصوصاً‭ ‬المؤسسات‭ ‬المسؤولة‭ ‬عن‭ ‬سلاسل‭ ‬التوريد‭ ‬والتسليح‭ ‬التي‭ ‬تشمل‭ ‬أطرافاً‭ ‬متعددة،‭ ‬نظراً‭ ‬للخصائص‭ ‬التي‭ ‬تتميز‭ ‬بها‭ ‬تلك‭ ‬التقنيات،‭ ‬وعلى‭ ‬رأسها‭ ‬عدم‭ ‬استحالة‭ ‬تغيير‭ ‬البيانات‭ ‬دون‭ ‬علم‭ ‬جميع‭ ‬الأشخاص‭ ‬المتضررين،‭ ‬وإمكانية‭ ‬تتبع‭ ‬جميع‭ ‬المعاملات‭ ‬وعدم‭ ‬إمكانية‭ ‬التحكم‭ ‬في‭ ‬العمليات‭ ‬من‭ ‬أحد‭ ‬أطراف‭ ‬سلسلة‭ ‬التوريد‭ ‬دون‭ ‬الطرف‭ ‬الآخر‭.‬

كما‭ ‬تُمَكِّن‭ ‬سلاسل‭ ‬التوريد‭ ‬المطورة‭ ‬بتقنية‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬تنسيق‭ ‬تفاعل‭ ‬المشاركين‭ ‬من‭ ‬الخارج‭ ‬ومن‭ ‬الداخل‭ ‬في‭ ‬سلسلة‭ ‬التوريد‭ ‬وتسليح‭ ‬الجيوش‭.‬‭ ‬كما‭ ‬أنها‭ ‬توفر‭ ‬سجلاً‭ ‬آمناً‭ ‬يمكن‭ ‬التحقق‭ ‬منه،‭ ‬وقابلاً‭ ‬للتتبع،‭ ‬وقابلاً‭ ‬للمشاركة‭ ‬بين‭ ‬الفاعلين،‭ ‬كما‭ ‬أنها‭ ‬توفر‭ ‬طريقة‭ ‬لرؤية‭ ‬كل‭ ‬جزء‭ ‬من‭ ‬سلسلة‭ ‬التوريد‭ ‬والتسليح‭ ‬في‭ ‬الوقت‭ ‬الفعلي‭ ‬له،‭ ‬وتحديد‭ ‬المشكلات‭ ‬ومعالجتها‭ ‬فورياً‭ ‬قبل‭ ‬أن‭ ‬تصبح‭ ‬منتشرة‭ ‬على‭ ‬نطاق‭ ‬واسع‭. ‬ومن‭ ‬هذا‭ ‬المنطلق‭ ‬يعتقد‭ ‬كثير‭ ‬من‭ ‬الخبراء‭ ‬أن‭ ‬تقنية‭ ‬الـ«بلوك‭ ‬تشين‮»‬‭ ‬قادرة‭ ‬على‭ ‬تغيير‭ ‬وجه‭ ‬التصنيع‭ ‬العسكري‭ ‬بشكل‭ ‬كبير،‭ ‬وذلك‭ ‬بإضفاء‭ ‬اللامركزية‭ ‬على‭ ‬الإنتاج‭ ‬العسكري‭ ‬مع‭ ‬الحفاظ‭ ‬على‭ ‬سلامة‭ ‬وسرية‭ ‬البيانات،‭ ‬ولأنها‭ ‬تسمح‭ ‬بمراقبة‭ ‬القوة‭ ‬العاملة‭ ‬أثناء‭ ‬التشغيل،‭ ‬ومراقبة‭ ‬آنية‭ ‬لكامل‭ ‬عمليات‭ ‬الإمدادات‭ ‬اللوجيستي‭.‬

من‭ ‬جانب‭ ‬آخر،‭ ‬ونظراً‭ ‬لتزايد‭ ‬وجود‭ ‬التكنولوجيا‭ (‬الطائرات‭ ‬دون‭ ‬طيار،‭ ‬والهجمات‭ ‬الإلكترونية،‭ ‬وما‭ ‬إلى‭ ‬ذلك‭) ‬في‭ ‬النزاعات‭ ‬الجديدة،‭ ‬بدأت‭ ‬تقنيات‭ ‬‮«‬بلوك‭ ‬تشين‮»‬‭ ‬في‭ ‬لعب‭ ‬دور‭ ‬مهم‭ ‬في‭ ‬تأمين‭ ‬المعلومات‭ ‬الرقمية‭ ‬المتصلة‭ ‬بتلك‭ ‬التكنولوجيا‭. ‬كما‭ ‬أنها‭ ‬تلعب‭ ‬دوراً‭ ‬مهماً‭ ‬أيضاً‭ ‬في‭ ‬ضمان‭ ‬سلامة‭ ‬البيانات‭ ‬المرتبطة‭ ‬بأنظمة‭ ‬الأسلحة‭ ‬الحيوية،‭ ‬مثل‭ ‬تلك‭ ‬التي‭ ‬تدعم‭ ‬الأسلحة‭ ‬النووية‭ ‬أو‭ ‬الأقمار‭ ‬الصناعية‭.‬

المخاطر‭ ‬

وكما‭ ‬تتعدد‭ ‬الفرص‭ ‬التي‭ ‬تقدمها‭ ‬تقنية‭ ‬البلوك‭ ‬تشين‭ ‬لقطاعي‭ ‬الدفاع‭ ‬والأمن،‭ ‬فإنها‭ ‬تسمح‭ ‬بالتوازي‭ ‬بالعديد‭ ‬من‭ ‬المخاطر،‭ ‬فهناك‭ ‬من‭ ‬الباحثين‭ ‬من‭ ‬يشير‭ ‬إلى‭ ‬أن‭ ‬تقنيات‭ ‬‮«‬بلوك‭ ‬شين‮»‬‭ ‬لا‭ ‬تمنع‭ ‬تلقائياً‭ ‬سرقة‭ ‬الأموال‭ ‬أو‭ ‬انتحال‭ ‬الشخصيات‭ ‬أو‭ ‬الخداع‭. ‬ولقد‭ ‬تم‭ ‬اختراق‭ ‬‮«‬محطة‭ ‬للطاقة‭ ‬النووية‮»‬‭ ‬وبطاقات‭ ‬ائتمان‭ ‬وسيارات‭ ‬وحسابات‭ ‬مشاهير‭ ‬وشركات‭ ‬مثل‭ ‬جوجل‭ ‬ومايكروسوفت‭ ‬وفيسبوك‭ ‬وتويتر،‭ ‬وغالباً‭ ‬ما‭ ‬تكون‭ ‬نقاط‭ ‬ضعف‭ ‬الشركات‭ ‬هي‭ ‬موظفيها،‭ ‬حيث‭ ‬أن‭ ‬فهم‭ ‬ومراقبة‭ ‬الهندسة‭ ‬الاجتماعية‭ ‬تُمَكِّن‭ ‬من‭ ‬مراقبة‭ ‬أنماط‭ ‬سلوكهم،‭ ‬وفي‭ ‬النهاية‭ ‬استخدامها‭ ‬لاختراق‭ ‬الشركة‭. ‬وهو‭ ‬ما‭ ‬حدث‭ ‬في‭ ‬التمكّن‭ ‬من‭ ‬الوصول‭ ‬إلى‭ ‬غرف‭ ‬الخوادم‭ ‬التابعة‭ ‬لمؤسسة‭ ‬مصرفية‭.‬

وفي‭ ‬المقابل،‭ ‬بدأت‭ ‬تقنيات‭ ‬الـ«بلوك‭ ‬تشين‮»‬‭ ‬في‭ ‬تطوير‭ ‬أنظمة‭ ‬مراقبة‭ ‬السلوك‭ ‬لتعزيز‭ ‬الأمن‭ ‬السيبراني،‭ ‬وهي‭ ‬أنظمة‭ ‬معقدة‭ ‬لمراقبة‭ ‬سلوك‭ ‬الفاعلين‭ ‬في‭ ‬العمليات‭ ‬ذات‭ ‬الصلة،‭ ‬وإدارتها‭ ‬بهدف‭ ‬تخزين‭ ‬بيانات‭ ‬حول‭ ‬تفاعلاتهم‭ ‬القابلة‭ ‬للملاحظة‭ ‬إلكترونياً‭ ‬ثم‭ ‬استخدام‭ ‬هذه‭ ‬البيانات‭ ‬لتعزيز‭ ‬الأمن‭ ‬السيبراني‭.‬

تحدٍّ‭ ‬آخر‭ ‬يتمثل‭ ‬في‭ ‬إمكانية‭ ‬التلاعب‭ ‬في‭ ‬البيانات‭ ‬قبل‭ ‬حقنها‭ ‬في‭ ‬البلوك‭ ‬تشين‭. ‬كما‭ ‬أنه‭ ‬يمكن‭ ‬اختراقها‭ ‬والتلاعب‭ ‬بها‭ ‬في‭ ‬بعض‭ ‬الأحيان،‭ ‬حتى‭ ‬ولو‭ ‬مَثَّل‭ ‬ذلك‭ ‬ندرة‭ ‬واستثناء‭. ‬فلقد‭ ‬قد‭ ‬تمكنت‭ ‬على‭ ‬سبيل‭ ‬المثال‭ ‬مجموعة‭ ‬من‭ ‬الهاكرز‭ ‬من‭ ‬سرقة‭ ‬ملايين‭ ‬الدولارات‭ ‬من‭ ‬منصة‭ ‬Bitmart‭ ‬لتداول‭ ‬العملات‭ ‬الرقمية‭ ‬عن‭ ‬طريق‭ ‬سرقة‭ ‬المفاتيح‭ ‬الخاصة‭ ‬بمحفظتين‭ ‬متصلتين‭ ‬بالإنترنت،‭ ‬وقد‭ ‬أكد‭ ‬موقع‭ ‬المنصة‭ ‬الاختراق‭ ‬في‭ ‬بيان‭ ‬رسمي‭ ‬ووصفه‭ ‬بأنه‭ ‬‮«‬خرق‭ ‬أمني‭ ‬واسع‭ ‬النطاق‮»‬‭ ‬وأكد‭ ‬أن‭ ‬الهاكرز‭ ‬سحبوا‭ ‬أصولاً‭ ‬تقدر‭ ‬بحوالي‭ ‬150‭ ‬مليون‭ ‬دولار‭. ‬في‭ ‬حين‭ ‬قدرت‭ ‬شركة‭ ‬Peckshield‭ ‬المتخصصة‭ ‬في‭ ‬الأمن‭ ‬السيبراني‭ ‬والبلوك‭ ‬تشين‭ ‬أن‭ ‬الخسارة‭ ‬تقترب‭ ‬من‭ ‬200‭ ‬مليون‭ ‬دولار‭.‬

ولتلافي‭ ‬ذلك،‭ ‬ينصح‭ ‬الخبراء‭ ‬بربط‭ ‬تقنية‭ ‬الـ«بلوك‭ ‬تشين‮»‬‭ ‬بتقنيات‭ ‬أخرى‭ ‬كالذكاء‭ ‬الاصطناعي‭. ‬فالذكاء‭ ‬الاصطناعي‭ ‬‮«‬حليف‭ ‬للعنصر‭ ‬البشري‭ ‬ولا‭ ‬يقدر‭ ‬بثمن‭ ‬ضد‭ ‬التهديدات‭ ‬السيبرانية‭ ‬من‭ ‬متابعة‭ ‬وتحديد‭ ‬ورصد‭ ‬وصد‭ ‬وتحليل‭ ‬وغيرها‭ ‬من‭ ‬آليات‭ ‬الدفاع‭ ‬والحماية‭.‬●

‮»‬‭ ‬الأستاذ‭ ‬الدكتور‭ ‬وائل‭ ‬صالح
‭)‬باحث‭ ‬رئيسي‭ ‬ورئيس‭ ‬وحدة‭ ‬متابعة‭ ‬الاتجاهات‭ ‬المعرفية‭ ‬في‭ ‬العالم‭ ‬بتريندز‭ ‬للبحوث)

Facebook
WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض