فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني التدابير البسيطة المنخفضة التكلفة قادرة على وضع الجيوش على الطريق الصحيح لتحقيق الأمن السيبراني أسرة ايه دي اف قام موظف يقضي يومًا واحدًا من أيام لا تحصى أمام شاشة كمبيوتر بفتح بريد إلكتروني والنقر على رابط. كانت هذه بداية الاقتحام. ويُفترض أن الموظف، وهو فني حواسيب في شركة أرامكو السعودية وهي إحدى أكبر شركات النفط السعودية، قد تلقى تعليماً جيداً في طرق الاستخدام الحذر للحواسيب. ولكن الأمر لم يكن كذلك، على ما يبدو، في 15 أب/ أغسطس 2012، خلال شهر رمضان المبارك. كان الرابط الذي نقر عليه هو كل ما يحتاجه القراصنة — الذين يسمون أنفسهم “سيف العدالة القاطع” – للتسلل إلى واحدة من أغنى الشركات في العالم. ففي غضون ساعات قليلة فقط، تم تدمير 35000 حاسوب تابع للشركة أو مسحها جزئياً، وفقاً لتقرير نشرته شبكة سي. ان. أن. وبدأت الشاشات تومض. وتوقفت الحواسيب عن العمل. واختفت الملفات. وقام موظفو الشركة في جميع أنحاء العالم بسحب الكابلات من الخوادم وفصلوها عن شبكة الإنترنت على أمل وقف مسيرة الفيروس المدمرة. واستمر إنتاج شركة أرامكو السعودية البالغ 9.5 ملايين برميل يومياً، وكذلك أعمال الحفر والضخ التي تقوم بها. ولكن الهجوم أعاد الوظائف الإدارية، مثل إدارة الإمدادات والشحن والمسائل التعاقدية، إلى العصر الحجري التكنولوجي حيث عادت إلى استخدام الورق والآلات الكاتبة. المشاركون يجرون تمرين الأمن السيبراني على سطح طاولة خلال المسعى الأفريقي في الرأس الأخضر في أب/ أغسطس 2018. الملازم القائد ديزيري فريم/القيادة الأمريكية لقارة افريقيا لم يكن هناك إنترنت، ولا خدمة بريد إلكتروني للشركات. وحتى الهواتف توقفت عن العمل. إذا كان هناك حاجة لتوقيع عقد، كان يتوجب على الموظفين إرساله بالفاكس — صفحة بصفحة. واضطرت الشركة إلى رفض تعبئة شاحنات الصهاريج التي كانت تريد إعادة التعبئة. وبعد أكثر من أسبوعين من الشلل، كانت أرامكو السعودية تهب النفط للحفاظ على التدفقات المحلية. وفي أعقاب الهجوم مباشرة، اشترت الشركة 500000 قرص حاسوبي صلب جديد دفعة واحدة، ودفعت أسعارا أعلى من أسعار السوق للحصول على أولوية الوصول. وأدت عملية الشراء إلى خنق إمدادات الأقراص الصلبة العالمية. وقال كريس كوبيكا، وهو مستشار أمني سابق لشركة أرامكو السعودية، “كان على كل من اشترى حاسوبًا أو قرصًا صلبًا من أيلول/سبتمبر 2012 إلى كانون الثاني/يناير 2013 أن يدفع ثمنًا أعلى قليلاً”. بريد إلكتروني واحد. رابط واحد. نقرة واحدة. هذا كل ما يتطلبه الأمر لخسارة معركة في الفضاء السيبراني. لا يوجد بلد محصن ضد هذا الأمر. ولا يمكن لأي جيش الاستعداد أكثر من اللازم. وقد أظهرت الصين وكوريا الشمالية وروسيا بالفعل استعدادها وقدرتها على مهاجمة دول أخرى في العالم السيبراني، فقد وضعت نصب أعينها الانتخابات والبنية التحتية، على سبيل المثال لا الحصر. يقول الدكتور جابو متسويني، قائد فريق البحوث المعني بالحرب السيبرانية في مجلس جنوب أفريقيا للبحوث العلمية والصناعية، أنه على الرغم من أن العديد من الدول الأفريقية قد لا تبدو أهدافًا بارزة، إلا أنها لا يمكن أن تتخاذل فيما يتعلق بهذا الأمر. ويضيف متسويني، “إن التهديدات هائلة، وأنا أعتقد أننا لسنا بمنأى عن أي من هذه التهديدات”. الحل يبدأ بالتدريب يعد تأسيس تدريب راسخ وتعليم أفضل الممارسات الوسيلة الأفضل لضمان استعداد الجيوش الأفريقية لمواجهة التهديدات السيبرانية. ويتفق الخبراء على أن الجميع يمكن أن يتخذوا خطوات للحد من إمكانية حدوث مجموعة واسعة من التهديدات السيبرانية، حتى مع عدم توفر الموظفون الخبراء والمعدات عالية التقنية. يمكن للدول تقديم هذا التدريب للجنود والضباط من خلال مؤسسات التعليم العسكري المهنية. وتوجد أكاديميات التدريب العسكري هذه في جميع أنحاء القارة، ويركز العديد منها على طائفة من المواضيع، ولا سيما استراتيجيات حفظ السلام والحرب. لم يصل الأمن السيبراني بعد إلى مرتبة التعليم العسكري الآخر الأكثر تقليدية. ويعزى ذلك إلى حد كبير إلى نقص الوعي، بحسب ما قال متسويني، ونقص الموظفين ذوي التدريب والخبرة وعدم الاهتمام بمسائل الأمن السيبراني. ويضيف أن معظم الجيوش الأفريقية واصلت تركيزها على أساليب واستراتيجيات الحرب الحركية التقليدية. سوف يتطلب تغيير هذه العقلية إجراء تغييرات ــ ووقتاً. وقال متسويني لمنتدى الدفاع الافريقي، “أعتقد أن مرحلتك الأولى ينبغي أن تبدأ في الغالب في مرحلة التجنيد”. ”بعبارة أخرى، عندما يقوم الجيش بالتجنيد، فإنك بحاجة إلى البدء في التفكير بالتجنيد لعصر رقمي”. وهذا أمر يسهل قوله ويصعب فعله. فهناك نقص في الأشخاص الذين يتمتعون بمهارات الأمن السيبراني في كل مكان. إن وجود درجة معينة من الاهتمام والكفاءة أمر ضروري، لأن الجميع لا يميلون نحو التكنولوجيا أو هم موهوبين فيما يتعلق باستخدامها بنفس القدر. وحتى إعداد التدريب وتقديمه أمر لا يكفي. يجب أن تكون هناك فرصة لاستخدام المهارات واكتساب مهارات جديدة. وسيصاب الضباط والجنود المدربين على الإنترنت بالإحباط إذا لم يكن لديهم فرصة لتطبيق ما تدربوا عليه. وقال متسويني أنه ينبغي أن يتمكن أولئك الذين تم تدريبهم من تطبيق ما تعلموه. العثور على مناصر أدار الدكتور غريغ كونتي، خبيرالاستراتيجية الأمنية لشركة آيرون نت للأمن السيبراني في الولايات المتحدة، مركز البحوث السيبرانية في الأكاديمية العسكرية الأمريكية في ويست بوينت ومعهد الجيش السيبراني التابع لها. أخبر منتدى الدفاع الأفريقي أن أفضل طريقة للبدء في تدريب فعال على الأمن السيبراني هي “مع أحد كبار القادة المدافعين عن تدريب الأمن السيبراني”. والبديل هو الانتظار حتى يأتي التغيير من القاعدة الشعبية. وسيكون ذلك أبطأ وأقل احتملاً في التسلسل الهرمي العسكري. ميتسويني يوافق على أن العثور على مدافع هو أمر رئيسي. ويقول متسويني، “أهمية كل شيء ترتفع أو تنخفض بناءاً على القيادة، لذلك إذا كان هناك قائد مدافع عن التدريب على الأمن السيبراني، فستجد أنه من الأسهل للقوات البرية تنفيذ هذا الأمر”. ”وفي السياق الأفريقي، فإن هذا أقل، لأن معظم العقداء والأفرقة الأوائل، يميلون أكثر إلى استخدام الاساليب القديمة التي نشأوا عليها. في جنوب أفريقيا نقول، “أنهم قد ولدوا قبل التكنولوجيا. يطلقون عليهم اسم “المولودين قبل التكنولوجيا”، لذا فقد ولدوا قبل التكنولوجيا بمعنى أنه من الصعب جداً بالنسبة لهم التواصل عندما تتحدث عن الأمن السيبراني، لأن هذا لم يكن ما تدربوا عليه عندما كانوا يتدربون في الجيش. لم يتم تعريفهم على الأمن السيبراني بشكل حقيقي”. مع استمرار استخدام أجهزة الكمبيوتر والأجهزة الإلكترونية الأخرى في إفريقيا، سيتعين على الحكومات والجيوش تعزيز تدابير الأمن السيبراني. إذا وجه أحد كبار القادة الانتباه إلى الأمن السيبراني، فإن هؤلاء الذين هم أدنى رتبه سوف يتبعونه. لا يحتاج القائد حتى إلى التمتع بالكفاءة التقنية أو المعرفة العميقة بالموضوع، وكن يحتاج فقط إلى إدراك أهميته والالتزام بالتعمال معه بالمال والموارد والفضاء والاهتمام المستمر. وقال كونتي أن هذا من شأنه أن يساعد الآخرين على إدراك أهمية الأمن السيبراني والإقتناع به. أولوية القائد الأعلى ستصل إلى الآخرين الذين هم أدنى رتبه منه في هيكل القيادة. ومن هذا الموقع، يحتاج القائد إلى تحديد الأشخاص ذوي المواهب والقدرات ذات الصلة، والاحتفاظ بهم وترقيتهم. وقال كونتي، ”إذا تمكنت قوة ما من تحديد وتمكين أخصائي الأمن السيبراني ومساعدتهم على النمو، فإن النتائج “ستغير اللعبة”. وبمجرد تحديد الموظفين، تكون هناك خيارات تدريبية يمكن أن تحقق نتائج قيّمة دون أن تتطلب نفقات ضخمة. على سبيل المثال، هناك كمية كبيرة من معلومات الأمن السيبراني المجانية المتاحة على الإنترنت. أو يمكن للموظفين العمل اعتماداً على الكتب التي يكلف كل منها حوالي 30 دولاراً. ويقول كونتي أنه إذا كان هناك المزيد من الأموال المتاحة فإنه يمكن للجيش أن يرسل شخصاً للتدريب ليعود بعد ذلك إلى ويدرب زملاءه ويشاركه بالموارد التي حصل عليها أثناء تدريبه. ويمكن لمثل هذا الشخص أن يصبح “الخبير المحلي” في مجال الأمن السيبراني بتكلفة تدفع مرة واحدة تبلغ عدة آلاف من الدولارات تشمل تغطية تكاليف السفر والرسوم الدراسية. التدريب الفعال والمنخفض التكلفة يمكن للمعرفة بالأمن السيبراني واتباع العادات الآمنة أن تكون فعالة دون أن تكلف مبالغ طائلة. ويمكن تكييف التدريب حسب احتياجات الجنود والضباط وحسب خبرتهم ومسؤولياتهم. والأمر الرئيسي، كما يقول كونتي، هو تقديم القدر المناسب من التدريب على الأمن السيبراني للأشخاص المناسبين في المرحلة المناسبة من حياتهم المهنية. من المرجح أن تختلف احتياجات الجندي عما يحتاجه ضابط صف أو الضابط. وقال إن التدريب يمكن أن يتم تكييفه ليستهدف فئات “الكثيرين” و”البعض” و”النخبة”. سيركز التدريب الأكثر أهمية لأكبر عدد من الناس على “النظافة السيبرانية”. وينطوي ذلك على جميع الخطوات الأساسية التي يجب على الجميع اتخاذها في الفضاء السيبراني. فبدونها، يفشل كل شيء آخر. تتمثل بعض الأمثلة على لذك في الحفاظ على خصوصية كلمات المرور، وتغيير كلمات المرور بشكل متكرر، وعدم النقر على الروابط أو فتح المرفقات في رسائل البريد الإلكتروني غير المرغوب فيها أو المشبوهة. يمكن حتى لإلتقاط صورة سيلفي بهاتف محمول أثناء عملية ما ونشرها على مواقع وسائل الإعلام الاجتماعي أن يعرض مهمة حساسة للخطر. ومن المهم أيضًا التأكد من أن أجهزة الكمبيوتر العسكرية تقوم بتشغيل إصدارات أصلية من البرامج الشهيرة. وذكر كونتي كيف أن بعض المحلات في العراق كانت تبيع برامج مايكروسوفت أوفيس بدولار إلى 3 دولارات. وقال إنه لا شك في أن هذه البرامج محملة بالفيروسات والبرامج الخبيثة وغيرها من البرمجيات الخبيثة. وسيكون التدريب التالي لما يسميه كونتي مجموعة “البعض”. ويشمل ذلك الأفراد الذين يعملون في المجال السيبراني من حين لآخر، مثل المحامين وواضعي السياسات والمخططين العسكريين وأولئك الذين يقومون ببناء وتشغيل شبكات الكمبيوتر. وقال كونتي إن التدريب في مركز أمن الإنترنت (CIS) سيكون مفيدًا لهذه المجموعة. وتشمل القائمة جرد ومراقبة أصول الأجهزة والبرمجيات، وحماية البريد الإلكتروني ومتصفح الويب، ودفاعات البرمجيات الخبيثة، والتحكم في الوصول اللاسلكي، ومراقبة الحسابات، والاستجابة للحوادث واختبار الاختراق، من بين أمور أخرى. وقال كونتي إن قائمة مركز أمن الإنترنت تمثل “المجموعة المثالية لأفضل الممارسات لتأمين البنية التحتية لتكنولوجيا المعلومات الخاصة بك”، مضيفاً أن القائمة قد تحمي من 80 في المئة من التهديدات منخفضة ومتوسطة المستوى. كما يمكن للأشخاص في مجموعة “البعض” الحصول على شهادات إضافية، مثل شهادة أخصائي معتمد في مجال أمن نظم المعلومات. وتشمل فئة “النخبة” ما يسميه كونتي “المتخصصين الحقيقيين في الأمن السيبراني”، مثل أولئك الذين يتعاملون مع القدرات السيبرانية الهجومية والدفاعية. وسيكون تدريبهم على درجة عالية من التخصص، ومن المرجح أن يشمل الخبرة في استخبارات الإشارات وكيفية الاستفادة منها في عمليات الحرب السيبرانية، والسياسة والقانون السيبرانيين، وتحليل الاستخبارات، واستغلال شبكة الكمبيوتر، وكيفية دمج الفضاء السيبراني في العمليات الحركية، والعكس صحيح. الوعي ينمو يقول متسويني إن العديد من البلدان الأفريقية بدأت تظهر وعيًا متزايدًا بأهمية الأمن السيبراني. ويضيف أن دولاً مثل غانا وكينيا وموريشيوس ورواندا والسنغال وجنوب أفريقيا تبدي التزاماً بالأمن السيبراني. فالجيوش تحصل على تعليمات من الحكومات، لذا مع استمرار الحكومات في إعطاء الأولوية للأمن السيبراني فإنه من المرجح أن تحذو الجيوش الوطنية حذو حكوماتها. ومع ذلك، سيستغرق الأمر بعض الوقت لبناء قدرات الأمن السيبراني الوطنية — ربما خمس سنوات أو أكثر، كما قال متسويني. وقال كونتي إن الأمر نفسه ينطبق على تدريب الأفراد العسكريين. إن الاهتمام بالأمن السيبراني لا يمكن أن يكون إهتماماً عابراً. “يجب أن يكون جزءًا من رؤية بعيدة المدى”.