الأمن السيبراني وحوكمة الإنترنت هي جزء من سلسة أوراق عن حوكمة الإنترنت. يمكن الإطلاع على الأجزاء الأخرى من هنا:
- حوكمة الإنترنت (1): مقدمة ونظرة عامة
- حوكمة الإنترنت (2): الحوكمة باستخدام البنية التحتية
- حوكمة الإنترنت (3): القانون وحوكمة الإنترنت
- حوكمة الإنترنت (4): اﻷمن السيبراني وحوكمة اﻹنترنت
- حوكمة الإنترنت (5): حقوق اﻹنسان وحوكمة اﻹنترنت
تهديدات متنامية
في الثاني من نوفمبر عام 1988، بدءًا من حوالي 8:30 مساءً، بعض من الستين ألف حاسوب المتصلة في ذلك الحين بشبكة اﻹنترنت بدأ في المعاناة من سلوك غريب. مع مرور الساعات، عانى مزيد من الحواسيب من نفس السلوك الغريب، ونفذت موارد البعض منها حتى توقفت عن العمل. وبدأ البعض في ملاحظة أن الحواسيب المتصلة باﻹنترنت تتعرض للهجوم. خلال اﻷربع وعشرين ساعة التالية أصبح ذلك واضحا لكل من يعنيه اﻷمر. ستة آلاف حاسوب، أي 10% من كل الحواسيب التي كانت متصلة باﻹنترنت في ذلك الحين أصيب ببرنامج خبيث غريب قادر على إعادة نسخ نفسه والقفز من حاسوب إلى اﻵخر دون تدخل من أي شخص. كانت فيروسات الحاسوب معروفة من قبل وإن كانت نادرة، ولكن هذا الشيء كان جديدا. الفيروسات تحتاج إلى مضيق، برنامج آخر تغزوه، وإضافة إلى ذلك فهي تعمل فقط عندما يتم تشغيل هذا البرنامج. الفيروسات أيضا تحتاج إلى فعل يقوم به شخص ما حتى يتم تفعيلها: اختيار رابط، فتح ملف، إلخ. هذا الشيء الجديد لم يحتج إلى فعل ﻷي شخص حتى يتم تفعيله. وهو لا يحتاج إلى شيء سوى الاتصال باﻹنترنت وأن يكون الحاسوب يعمل بأحد عدة تنويعات من نظام يونيكس Unix والذي كان استخدامها منتشرا بشكل واسع النطاق حينها.
سيدعو خبراء الحاسوب في وقت لاحق هذا البرنامج الخبيث الجديد بالدودة Worm. هذه الدودة على وجه التحديد، اﻷولى من نوعها ستُسمى بدودة موريس Morris Wormعلى اسم صانعها روبرت موريس Robert Morris. إلى جانب كونها أول دودة الحاسوب معروفة، تعتبر دودة موريس الهجوم السيبراني اﻷول، وعلى وجه التحديد، حيث إنها استنفذت موارد الحواسيب المصابة بها متسببة في توقفها عن العمل، يمكن اعتبارها أول هجوم من نوع “رفض تقديم الخدمة الموزع” Distributed Denial of Service (DDoS). كذلك استغلت دودة موريس مواطن ضعف غير مكتشفة في أنظمة التشغيل التي أصابتها، مما يجعلها أول هجوم من نوع “اليوم-صفر” Zero-Day attack. يشير اليوم-صفر إلى عدد اﻷيام المتاحة للطرف المعني (عادة مطور، منتج و/أو بائع البرمجيات) حتى يصدر تصحيح لموطن الضعف قبل أن يُستغل. وحيث أن مواطن الضعف في هذه الحالة لم تُكتشف قبل استغلالها بالفعل، فالجهة المعنية كان لديها صفر من اﻷيام لتصحيحها. وأخيرا، أدت دودة موريس إلى أول محاكمة جنائية متعلقة باﻷمن السيبراني بواسطة قانون الاحتيال بواسطة الحواسيب وإساءة استخدامها، الذي أصدرته الولايات المتحدة ودخل حيز التنفيذ قبل عامين (1986).
اﻷضرار التي تسببت فيها دودة موريس كانت كلها إما وظيفية أو مالية. كثير من حواسيب الجامعات والحواسيب العسكرية التي شكلت مجمل مجموعة الحواسيب المتصلة باﻹنترنت في ذلك الحين توقفت عن العمل، إما ﻷنها أصيبت بالعدوى، أو لكونها مشكوك في إصابتها بها، أو لتجنيبها اﻹصابة بها. الخسائر المالية كانت إما للوقت الذي توقفت فيه الحواسيب عن العمل، أو بسبب اﻹجراءات المتخذة للتعامل مع الحواسيب المصابة، ولفحص الحواسيب المشكوك في إصابتها، أو لتأمين بقية الحواسيب خشية أن تتعرض للإصابة. في المجمل، التكلفة التقديرية بدأت من 100،000 دولار أمريكي، في اﻷيام الأولى بعد اكتشاف الدودة، نمت إلى ملايين الدولارات لاحقا.
قفزة سريعة إلى اﻷمام، أكثر قليلا من عشرين عام لاحقا، في يونيو 2010، تعثر خبراء أمن حواسيب، يعملون لشركة صغيرة تكاد تكون مجهولة تماما في بيلاروسيا، بالصدفة في برمجية خبيثة غريبة تسببت في أن يستمر حاسوب عميل في إيران في التوقف عن العمل ثم إعادة التشغيل بشكل متكرر. استغرق اﻷمر شهورا حتى فكك خبراء تأمين الحواسيب حول العالم ما كان حينها أكثر اﻷكواد تعقيدا لبرمجة خبيثة صادفوها حتى ذلك الحين. خطوة بخطوة أمكنهم معرفة المزيد عن تلك الدودة/الفيروس التي كان لمايكروسوفت شرف تسميتها “بستوكس نت Stuxnet“، جزئيا على اسم أحد المكتبات المحملة ديناميكيا DLL بنظام التشغيل ويندوز Windows، والذي صممت ﻻستغلال ثغرة فيه. ما توصل الخبراء إليه هو أن ستوكس نت كان له هدف محدد؛ الحواسيب التي تشغل تطبيقين طورتهما شركة سيمنز كأجزاء من منظومة سيطرة صناعية مصممة لخطوط أنابيب الغاز الطبيعي، ولمحطات الطاقة. أكثر من ذلك، استهدف ستوكس نت نسخة خاصة معدلة من هذين التطبيقين مخصصة للعمل في مشروعات إيرانية، على اﻷرجح محطات نووية. تعقيد ستوكس نت والوقت والموارد التي لا شك أن تطويره قد تطلبها، إضافة إلى المعلومات المطلوبة التي كان لابد من الحصول عليها بوسائل جاسوسية أخرى، كل هذا جعل من الواضح أن المشتبه بهم يمكن فقط أن يكونوا عملاء حكومة ما، أو على اﻷقل مجموعة من المجرمين السيبرانيين تعمل تحت رعاية حكومة ما. على قمة قائمة الدول التي كان احتمال تورط حكوماتها أكثر من غيرها في مثل هذا الهجوم ضد المنشآت النووية اﻹيرانية كانت الولايات المتحدة، وإسرائيل، والصين. مع ذلك، وبغض النظر عن الفاعل المحدد، لم يكن ثمة شك أن هذه البرمجية الخبيثة التي اكتشفت بالصدفة ليست أفل من سلاح سيبراني، اﻷول الذي أمكن اكتشافه، وربما اﻷول الذي يتم استخدامه أيضا.
في يونيو 2022، كتب ديفيد سانجر قصة للنيويورك تايمز بناء على حوارات مع مطلعين من داخل كل من البيت اﻷبيض، وكالة المخابرات المركزية للولايات المتحدة، والمخابرات اﻹسرائيلية، إلى جانب الكثير من خبراء أمن الحواسيب والشبكات. كشفت القصة أن ستوكس نت هو بالفعل سلاح سيبراني طورته وكالات المخابرات اﻷمريكية، وكالة اﻷمن القومي ووكالة المخابرات المركزية بالتعاون مع وحدة استخباراتية خاصة بالجيش اﻹسرائيلي. كان ذلك في إطار برنامح سمي “اﻷلعاب اﻷوليمبية Olympic Games” والذي أطلقته إدارة الرئيس جورج بوش الابن، وتابعت العمل عليها إدارة الرئيس باراك أوباما، وفي كلا الحالتين كان عمل البرنامج تحت اﻹشراف المباشر لكلا الرئيسين. الهدف من البرنامج ومن ستوكس نت كان شن هجمات ضد منشآت تخصيب اليورانيوم اﻹيرانية. كان المفترض أن تظل البرمجية الخبيثة محصورة داخل محطة ناتانز اﻹيرانية المستهدفة، ولكنها تسربت إلى اﻹنترنت نتيجة خطأ قدمه تحديث للكود. ومع ذلك، استمر البرنامج ونجح في تدمير ما يقرب من 1000 أداة دفع مركزي مستخدمة في تخصيب اليورانيوم في ناتانز خلال أسبوع من اكتشاف الدودة/الفيروس.
كل من دودة موريس، وستوكس نت كانتا نقطتا تحول تاريخيتين شكلتا مجال ما ندعوه اليوم باﻷمن السيبراني. المسافة البعيدة ما بين ما يمكننا اليوم اعتباره بداية متواضعة مع دودة موريس، إلى ستوكس نت، السلاح السيبراني كامل النضج الذي استخدم في إطار مشهد معقد للجهود المنسقة لعدة مؤسسات للدولة، تضع علامات حدود التوسع الكبير لهذا المجال في يومنا هذا. تنوع التهديدات السيبرانية اليوم، وقسوة عواقبها، والاحتواء الوثيق للأمن السيبراني في اﻷمن القومي، والدفاع القومي، والعلاقات الدولية، يجعل الوصول إلى صورة بسيطة، ولكنها مع ذلك واضحة ودقيقة لهذا المجال أمر بالغ الصعوبة.
تعريف اﻷمن السيبراني
فهم ما يدور حوله اﻷمن السيبراني في مجمله يبدأ بالمفهوم البسيط “للوصول غير المصرح به.” دعنا نفترض أن ثمة حجرة تحتوي على أشياء ثمينة وأننا نرغب في تأمينها. حتى يحدث ذلك نحتاج أولا إلى التأكد من أن هؤلاء المسموح لهم (المصرح لهم) بدخول الحجرة هم وحدهم من يمكنهم ذلك بالفعل. أي أحد آخر لا ينبغي أن يكون قادرا على دخول الحجرة، أي أن الحصول على “إمكانية الوصول” هو المعنى اﻷول للوصول المصرح به. اﻵن، ليس كل من يدخل الحجرة له نفس الوظيفة التي سيؤديها غيره فيها. بعض الدواليب داخل الحجرة قد تتخطى حدود ما يمكن أن يصل إليه بعض من يدخلون الحجرة، ولكن لا ينبغي أن يحصلوا على إمكانية الوصول إلى ما هو محفوظ في هذه الدواليب أيا ما كان. بناء على وظيفة كل شخص، تتحدد إمكانية الوصول إلى اﻷشياء داخل الحجرة. أي شخص يصل إلى شيء داخل الحجرة ليس مصرحا له بالوصول إليه يكون قد ارتكب وصولا غير مصرح به. مستو آخر للوصول غير المصرح به هو القيام بفعل يتخطى ما تتضمنه وظيفة الشخص. هذا يعني أن كل شخص يدخل الحجرة له وظيفة محددة تتضمن أفعالا محددة (مصرح بها). أي فعل (غير مصرح به) يجعل من وصول الشخص بدوره غير مصرح به.
إذا ما أخذنا هذا المثال إلى عالم الحواسيب والشبكات، تظل نفس القواعد مطبقة. أي نظام معلوماتي هو الحجرة التي نرغب في تأمينها ضد أي نوع من الوصول غير المصرح به. يمكن للنظام المعلوماتي أن يكون ببساطة حاسوبك المحمول، ويمكن أن يكون مجموعة من الخوادم التي تخزن بيانات لشركة جوجل. بغض النظر عن الحجم المادي للنظام المعلوماتي فهي يتكون من اﻷجهزة، والبرمجيات، والبيانات، واﻷشخاص الذين لهم تصريحات وصول مختلفة. المنظومة اﻷمنية سوف تضمن أن اﻷشخاص المصرح لهم هم وحدهم من سيحصلون على إمكانية الوصول المادي إلى أجهزة النظام المعلوماتي، والمسموح لهم باستخدام البرمجيات المثبتة على النظام المعلوماتي هم وحدهم من يمكنهم استخدامها، وكل منهم له إمكانية وصول فقط إلى قسم من البرمجيات هو الضروري لتنفيذ مهام وظيفته، وكل شخص يمكنه فقط أن يصل إلى البيانات المصرح له بالوصول إليها ويمكنه فقط أن يقعل بها ما هو مصرح له بفعله.
في إطار هذه الصورة المبسطة والتي تدور حول الوصول المصرح به وغير المصرح به، يمكن تعريف اﻷمن السيبراني بأنه: الاستراتيجيات والسياسات والممارسات التي تؤدى لمنع الوصول غير المصرح به إلى نظم المعلومات. هذا التعريف الذي تتبناه هذه الورقة يختلف عن العدد اللانهائي من تعريفات الأمن السيبراني التي يقدمها فاعلون مختلفون في مجال اﻷمن السيبراني. فعلى سبيل المثال ينص تعريف آي بي إم للأمن السيبراني على:
اﻷمن السيبراني هو ممارسة حماية النظم الحيوية والمعلومات ذات الحساسية من الهجمات الرقمية.
وتعرف وكالة اﻷمن السيبراني وأمن البنية التحتية – الولايات المتحدة، اﻷمن السيبراني بأنه:
فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستغلال اﻹجرامي وممارسة ضمان سرية، واتساق، وإتاحة المعلومات.
في حين أن هذا التعريف يذكر الحماية من الوصول غير المصرح به إلا أنه لا يزال يضيف تفاصيل تكرارية، حيث إنها متضمنة في منع الوصول غير المصرح به. فالوصول إلى الشبكات، اﻷجهزة والبيانات هو شرط لاستغلال أي منها أو استغلالها كلها.
ولا يخفق هذا التعريف في تضمين ثالوث السي-آي-إيه (لا ينبغي الخلط بينها وبين الاختصار المقصود به وكالة المخابرات المركزية) وهي تعني السرية Confidentiality، الاتساق Integrity، والإتاحة Availability، الضمانات الثلاث ﻷمن البيانات أو المعلومات. وتعني سرية المعلومات أنها لا يمكن الاطلاع عليها أو نشرها للجمهور أول لمجموعة محدودة من الناس دون إذن أو تصريح من صاحبها. ويحمي الاتساق البيانات من التعديل أو التدمير. وتضمن اﻹتاحة استمرار الوصول المصرح به إلى المعلومات. فعلى سبيل المثال، الاطلاع على أو نشر صور مخزنة على هاتف ذكي دون إذن صاحبه ينتهك مبدأ السرية، في حين أن تعديل مثل هذه الصور باستخدام أي برمجية للعمل على الصور ينتهك مبدأ الاتساق، وأخيرا، تقييد الوصول إلى الصور بحيث لا يتمكن صاحب الهاتف من الاطلاع عليها أو التصرف فيها ينتهك مبدأ اﻹتاحة.
تعريف آخر أكثر شمولية قدمته وزارة الأمن الوطني اﻷمريكية وهو ينص على أن “اﻷمن السيبراني يتكون من:”
الاستراتيجية، السياسات والمعايير فيما يخص أمن الفضاء السيبراني والعمليات التي تتم فيه، ويشمل الطيف الكامل من سياسات وأنشطة كل من تحجيم التهديد، تحجيم نقاط الضعف، الردع، الاشتباك الدولي، الاستجابة للحوادث، المرونة، والنقاهة، بما في ذلك مهام عمليات شبكات الحواسيب، ضمان المعلومات، إنفاذ القانون، الدبلوماسية، الجيش، والمخابرات، من حيث تتعلق بأمن واستقرار البنية التحتية العالمية للمعلومات والاتصالات.
يعطي هذا التعريف صورة واضحة لكيف أصبحت الحكومات حول العالم ترى اﻷمن السيبراني. فقبل أي شيء لا يمكن أن يخفق أينا في ملاحظة إلى أي حد هذا التعريف بعيد عن التعريفات الفنية التي تدور حول الوصول غير المصرح به إلى مكونات نظم المعلوماتية، أو حول ثالوث السي-آي-إيه. هذا التعريف يعكس حقيقة أنه بالنسبة للمؤسسات والوكالات العسكرية والأمنية والمخابراتية، أصبح الفضاء السيبراني ساحة للعمليات الدفاعية والهجومية، مثله في ذلك مثل البر والبحر والجو. بعبارة أخرى إنه ساحة للحرب التي تؤدى بكل الوسائل المستخدمة في غيره من ساحات الحرب. وفي المحصلة يرينا هذا التعريف كيف خرج اﻷمن السيبراني من مجال حوكمة اﻹنترنت ونما ليكون أكبر من أن تتسع له داخلها، وأصبح مسألة أمن قومي، وعلاقات دولية.
علاقة مسمومة
كل من اﻷمن السيبراني وحوكمة اﻹنترنت كان لهما تاريخ سابق على تعريفهما وظهور المصطلحات التي تشير إليهما. التهديدات التي استهدفت نظم المعلوماتية وجدت منذ ولدت هذه النظم في أربعينات وخمسينات القرن الماضي. وحكم عمل اﻹنترنت بدأ قبل أن تولد في إطار سلفها أربانت ARPANET. ولم يستخدم مصطلح حوكمة اﻹنترنت قبل المراحل اﻷولى لعملية القمة العالمية لمجتمع المعلومات World Summit of Information Society (WSIS) تحت إشراف اﻷمم المتحدة، في عام 2003. وحينها تحت ضغط من حكومات الدول الساعية إلى فهم ماهية هذا الشيء المسمى باﻹنترنت، والساعية إلى وسائل لإخضاعه لسيطرتها، نما المصطلح ليشمل مجالا أوسع كثيرا من اﻷنشطة والقضايا التي كان يعتقد سابقا أنها العمليات الفنية الحاكمة للعمل اليومي للشبكة، والتي أدارتها شركة اﻹنترنت للأسماء واﻷرقام المخصصة Internet Corporation for Assigned Names and Numbers (ICANN) ، وفريق عمل هندسة اﻹنترنت Internet Engineering Task Force (IETF)، والمؤسسات المماثلة لها.
في ذلك الحين أصبح اﻷمن السيبراني أحد المجالات التي توسعت حوكمة اﻹنترنت لتشملها. ولكن هذا لم يدم طويلا. خلال العقد التالي، نما اﻷمن السيبراني بسرعة كبيرة وحاز على مزيد من اهتمام الجمهور العام أكثر مما حازه أي مجال من المجالات ذات الصلة باﻹنترنت أو الفضاء السيبراني. بحلول عام 2010، وعندما اكتشف استخدام أول سلاح سيبراني في صراع دولي حقيقي، أصبح من المؤكد أن الأمن السيبراني لم يعد يُعتبر مجالا فرعيا من حوكمة اﻹنترنت، وأن علاقتهما في حاجة إلى إعادة تعريف، ﻷن بالتأكيد لا يمكن تعريف أي منهما كمجال مستقل ومنفصل بشكل كامل عن اﻵخر.
خلال العقد الثاني من القرن الحادي والعشرين وحتى وقتنا هذا، استمر مجال اﻷمن السيبراني في النمو من حيث اﻷهمية وأصبح أكثر تكاملا في استراتيجيات اﻷمن القومي لمعظم الدول القومية. في عديد من الحالات أصبح اﻷمن السيبراني على قمة أولويات المبادئ الحاكمة للأمن القومي لهذه الدول. كانت عملية عكسية تجري طوال هذه اﻷعوام فيما يخص العلاقة بين اﻷمن السيبراني وحوكمة اﻹنترنت، في هذه العملية كان اﻷمن السيبراني يبتلع المجالات التي كانت من قبل مجالات فرعية من حوكمة اﻹنترنت، واحدا بعد اﻵخر. اليوم، يبدو أن مجال حوكمة اﻹنترنت قد عاد عمليا إلى حيث يحتوي فقط على مثل تلك العمليات الفنية مثل إدارة عناوين بروتوكول اﻹنترنت، ونظام تسمية النطاقات على الوب. وحتى هذه العمليات هي هدف لجهود حثيثة من الحكومات التي تطالب بأن تكون تحت سيطرتها باسم مبدأ سيادة الدولة على اﻹنترنت داخل أراضيها Internet sovereignty، وبصفة خاصة بدعوى ضمان أمنها السيبراني. وبالتالي فاﻵن، إذا ما نجحت الحكومات في أن تجعل اﻷمور تمضي حسب ما ترغب فيه، فسوف تصبح حوكمة اﻹنترنت مجالا فرعيا للأمن السيبراني، وبالتالي مسألة تخص اﻷمن القومي، وهو ما سيكون له عواقب وخيمة على انفتاح، وحرية، ووحدة الشبكة.
إصابات جانبية
عندما أفلت ستوكس نت من محطة ناتانز لينطلق في برية اﻹنترنت، أصاب بعدواه ملايين الحواسيب الشخصية حول العالم. حيث إنه قد استغل مواطن ضعف في كل إصدارات نظام التشغيل “ويندوز” من 2000 وحتى 8، وهي ما يعني أن الغالبية العظمى من الحواسيب حول العالم في ذلك الوقت كانت عرضة لانتقال العدوى إليها. وفي حين أن ستوكس نت قد كمن على كثير من هذه الحواسيب دون أن يلاحظ وجوده أحد، فهو على جانب آخر قد تسبب في مشاكل غير مفهومة على البعض اﻵخر. وما ينبغي أن يكون موضع الاهتمام لكل مستخدم لشبكة اﻹنترنت هو حقيقة أن مؤسسات دولة كانت في نفس الوقت الذي استخدمت فيه هذا السلاح السيبراني تعلن عن تعهدها والتزامها بجعل اﻹنترنت فضاءً آمنا، قد احتفظت في الحقيقة بمواطن ضعف معروفا لها كسر حتى يمكن لها استغلالها ﻷغراضها.
ليست وكالات مخابرات الدول هي فقط من يحتفظ بمواطن الضعف في البرمجيات والمكونات المادية لنظم المعلومات كسر حربي، فشركات التكنولوجيا الكبرى أيضا تحتفظ بأسرار مماثلة حول منتجاتها ومنتجات غيرها، وذلك لتتمكن من استغلالها لاستخراج البيانات على نطاق واسع. المجموعات اﻹجرامية التي تزدهر بواسطة علاقاتها القريبة من بعض الحكومات مثل الحكومتين الروسية والصينية، تراكم ثروات من الأموال، والمهارات، والبرمجيات الخبيثة المتطورة التي لم يكن ليمكنها تطويرها لولا العمليات الممولة بأرقام استثنائية والتي تقوم بها هذه المجموعات لصالح الحكومات. ولاحقا تستخدم هذه المجموعات ما طورته من برمجيات خبيثة لأغراض خاصة بها مثل اختراق أنظمة الشركات الكبرى والبنوك، وسرقة بيانات كروت الائتمان على نطاق واسع، وغير ذلك من البيانات ذات الحساسية الخاصة بالمؤسسات وعملائها.
أين يوجد أمن المستخدم العادي لشبكة اﻹنترنت في هذه الصورة؟ الإصابة الجانبية، هو المصطلح اﻷكثر دقة لوصف ذلك. ففي الوقت الذي تكون فيه البيانات أكثر قيمة من أصحابها، لا يكون للبشر أنفسهم قيمة بشكل مستقل. وهم موجودون لخلق نقاط طرفية إضافية متصلة بالشبكة حتى يمكن للشركات الكبرى والحكومات والمجرمون السيبرانيون استغلالهم لتحقيق أهدافهم.
خاتمة
لا تدعي هذه الورقة بأي حال أنها قد قدمت تغطية كاملة لموضوعها. ولكنها قد سعت إلى تقديم مداخل تضيء الامتداد الكبير لمجال اﻷمن السيبراني، وتهديد نموه المتزايد بابتلاع حوكمة اﻹنترنت داخله، وكذلك التهديدات المباشرة لمستخدمي اﻹنترنت نتيجة لاستيعاب اﻷمن السيبراني داخل المبادئ الحاكمة للأمن القومي للدول.
إذا ماكن للإنترنت أن تصبح فضاءً آمنا أكثر في المستقبل، وما هو أكثر أهمية من ذلك، إذا ما كان لها أن تصبح حرة أكثر، منفتحة أكثر، وفضاء أكثر وحدة، فينبغي إجراء تغييرات كبيرة في مقاربات الدول القومية للأمن السيبراني، بداية بالحاجة إلى معاهدة لنزع السلاح السيبراني تحافظ على أن يكون الفضاء السيبراني خاليا من اﻷسلحة التي تطورها الدول ووكالاتها. ثمة أيضا حاجة إلى أن يسود نموذج أعمال مختلف، يكون للبشر فيه قيمة، وتحترم فيه حقوقهم وحرياتهم اﻷساسية. سيظل كل من اﻷمن السيبراني وحوكمة اﻹنترنت على علاقة وثيقة ببعضهما البعض، ولكن لا ينبغي ﻷي منهما أن يكون مجالا فرعيا للآخر، ولكن نموذجا الحوكمة المستخدمان في كل منهما ينبغي أن يكونا متوافقين وأن ينبنيان على مبدأ مشاركة اﻷطراف ذات المصلحة multistakeholderism.