آفاق الأمن السيبراني: مواجهة التحديات في صناعة السياحة الفضائية
DOI:
https://doi.org/10.35246/k1015910الكلمات المفتاحية:
السياحة الفضائية، صناعة السياحة الفضائية، الرحلات الفضائية، التهديدات السيبرانية، الأمن السيبرانيالملخص
شهد العقد الماضي انتعاشًا ديناميكيًا في استكشاف الإنسان للفضاء، مدفوعًا بمشاركة القطاع الخاص المزدهرة برئاسة شركات مثل Virgin Galactic وBlue Origin وSpaceX، مما حفز التوجه العالمي نحو تطلعات الاستعمار بين النجوم وتعزيز الجهود التعاونية بين الدول والأفراد الواضحة في المبادرات. مثل برنامج أرتميس التابع لوكالة ناسا، وبرنامج تيانجونج الصيني، وتطلعات روسيا والهند لإنشاء محطات فضائية مستقلة، وهو ما يعمل على توسيع نطاق وصول البشرية إلى مساحة شاسعة من الفضاء تتجاوز جيران الأرض السماويين المباشرين. تستكشف هذه الورقة المجال الذي لم تتم معالجته ولكنه بالغ الأهمية لتحديات الأمن السيبراني في صناعة السياحة الفضائية سريعة التقدم. ويشرح التهديدات المحتملة التي تشكلها الهجمات السيبرانية على رحلات الفضاء البشرية، وتحديداً في القطاع الخاص، بما في ذلك العامل البشري، والهندسة الاجتماعية، ونقاط الضعف التقنية. علاوة على ذلك، فإنه يلفت الانتباه إلى الحوادث التاريخية في استكشاف الفضاء إلى جانب بنيته التحتية الحساسة. ويؤكد على الحاجة الملحة لاستراتيجيات قوية للأمن السيبراني لحماية أمن بعثات السياحة الفضائية وسلامتها ونزاهتها. ويؤكد على أهمية الجهود التعاونية، بما في ذلك التعاون الدولي، والمراقبة المستمرة، وتعزيز تدريب الطاقم، وتطوير إطار قانوني شامل. وترى الورقة أنه من خلال معالجة هذه التحديات بشكل استباقي وتعاوني، يمكن لصناعة السياحة الفضائية إظهار المرونة في مواجهة التهديدات السيبرانية المتطورة وتحسين سلامة الركاب والثقة وإمكانية الوصول إلى هذا القطاع الناشئ ولكن الواعد.
التنزيلات
المراجع
i. Agrafiotis, Ioannis, Jason R C Nurse, Michael Goldsmith, Sadie Creese, and David Upton. ‘A Taxonomy of Cyber-Harms: Defining the Impacts of Cyber-Attacks and Understanding How They Propagate’. Journal of Cybersecurity 4, no. 1 (1 January 2018). https://doi.org/10.1093/cybsec/tyy006.
ii. Al Zaabi, Ali. ‘Legal Reasoning and Investigation in the Crimes Related to the Outer Space: An Analytical Study in UAE Legislation’. مجلة جامعة الشارقة للعلوم القانونية 18, no. 1 (18 January 2022): 676–703. https://doi.org/10.36394/jls.v18.i1.22.
iii. Al-Hosni, Abdalla, and Wael Allam. ‘نِطَاق التزامات الإمارات في القانون الدولي للفضاء’. مجلة جامعة الشارقة للعلوم القانونية 19, no. 3 (3 October 2022): 56–86. https://doi.org/10.36394/jls.v19.i3.3.
iv. Alzahrani, Shaikha. ‘International Cooperation in Combating Cyber Attacks’. مجلة جامعة الشارقة للعلوم القانونية 17, no. 1 (24 November 2021): 740–72. https://doi.org/10.36394/jls.v17.i1.23.
v. Ashkenazi, Vidal. ‘The Challenges Facing Galileo’. Space Policy 16, no. 3 (July 2000): 185–88. https://doi.org/10.1016/S0265-9646(00)00030-8.
vi. Benson, J. ‘The Role of the Private Sector/Entrepreneur in Future Human Space Exploration’. In Beyond the International Space Station: The Future of Human Spaceflight, edited by M. Rycroft, 7:217–22. Space Studies. Dordrecht: Springer Netherlands, 2002. https://doi.org/10.1007/978-94-015-9880-4_29.
vii. Blount, P. J. ‘Jurisdiction in Outer Space: Challenges of Private Individuals in Space’. Journal of Space Law 33 (2007): 299.
viii. Bouchey, Michael, and Jason Delborne. ‘Redefining Safety in Commercial Space: Understanding Debates over the Safety of Private Human Spaceflight Initiatives in the United States’. Space Policy 30, no. 2 (May 2014): 53–61. https://doi.org/10.1016/j.spacepol.2014.03.002.
ix. Creech, Steve, John Guidi, and Darcy Elburn. ‘Artemis: An Overview of NASA’s Activities to Return Humans to the Moon’. In 2022 IEEE Aerospace Conference (AERO), 1–7. Big Sky, MT, USA: IEEE, 2022. https://doi.org/10.1109/AERO53065.2022.9843277.
x. Dhahouri, Ms Amna Al, and Professor Wael Allam. ‘المسؤولية الدولية عن انتهاك الالتزام بمنع تَلَوُّث بيئة الفضاء الخارجي (دراسة في إطار القانون الدولي للبيئة)’. مجلة جامعة الشارقة للعلوم القانونية 21, no. 1 (4 April 2024). https://doi.org/10.36394/jls.v21.i1.18.
xi. Driouch, Otman, Slimane Bah, and Zouhair Guennoun. ‘A Holistic Approach to Build a Defensible Cybersecurity Architecture for New Space Missions’. New Space 11, no. 4 (1 December 2023): 203–18. https://doi.org/10.1089/space.2022.0029.
xii. Dunn Cavelty, Myriam, and Andreas Wenger. Cyber Security Politics Socio-Technological Transformations and Political Fragmentation. Milton: Taylor & Francis Group, 2022.
xiii. Epstein, Keith, and Ben Elgin. ‘Network Security Breaches Plague NAS’, 2005. https://www.cs.clemson.edu/course/cpsc420/material/Papers/NASA.pdf.
xiv. Goessler, Alyssa. ‘The Private Sector’s Assessment of U.S. Space Policy and Law’, 2022. https://aerospace.csis.org/wp-content/uploads/2022/07/AGoessler_The-Private-Sectors-Assessment-of-U.S.-Space-Policy-and-Law.pdf.
xv. Hayajneh, Ahmed, and Hamda Alsuwaidi. ‘التحقيق الجنائي بتقنية الاتصال عن بعد وفقًا للتشريع الإماراتي’. مجلة جامعة الشارقة للعلوم القانونية 19, no. 4 (12 January 2023). https://doi.org/10.36394/jls.v19.i4.13.
xvi. Kallender, Paul. ‘Waking Up to a New Threat: Cyber Threats and Space’. TRANSACTIONS OF THE JAPAN SOCIETY FOR AERONAUTICAL AND SPACE SCIENCES, AEROSPACE TECHNOLOGY JAPAN 12, no. ists29 (2014): Tv_1-Tv_10. https://doi.org/10.2322/tastj.12.Tv_1.
xvii. Klotz, Irene. ‘Burgeoning Satellite Industry Paving Way To $1 Trillion Space Economy | Aviation Week Network’, 2021. https://aviationweek.com/aerospace/program-management/burgeoning-satellite-industry-paving-way-1-trillion-space-economy.
xviii. Konkimalla, Hari Sourabh. ‘An Analysis of the Security of the Global Positioning System (GPS) and Proposed Solutions’, 2023. https://doi.org/10.7939/R3-3KY4-A853.
xix. Kovacs, Eduard. ‘Ransomware Group Claims Theft of Valuable SpaceX Data From Contractor’. SecurityWeek, 14 March 2023. https://www.securityweek.com/ransomware-group-claims-theft-of-valuable-spacex-data-from-contractor/.
xx. Lis, Jessica. ‘Secure World Foundation Releases 2023 Update to Counterspace Report’. Payload, 14 April 2023. https://payloadspace.com/secure-world-foundation-releases-2023-update-to-counterspace-report/.
xxi. Manulis, M., C. P. Bridges, R. Harrison, V. Sekar, and A. Davis. ‘Cyber Security in New Space: Analysis of Threats, Key Enabling Technologies and Challenges’. International Journal of Information Security 20, no. 3 (June 2021): 287–311. https://doi.org/10.1007/s10207-020-00503-w.
xxii. Martina, Michael. ‘US Warns Space Companies about Foreign Spying | Reuters’. Accessed 14 March 2024. https://www.reuters.com/world/us/us-warns-space-companies-about-foreign-spying-2023-08-18/.
xxiii. Neal, Mihir. ‘Soyuz MS-20 Space Tourism Flight Docks with ISS’. NASASpaceFlight.Com (blog), 8 December 2021. https://www.nasaspaceflight.com/2021/12/soyuz-ms-20-tourist-launch/.
xxiv. Norberg, Carol, ed. Human Spaceflight and Exploration. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. https://doi.org/10.1007/978-3-642-23725-6.
xxv. Oakley, Jacob G. Cybersecurity for Space: Protecting the Final Frontier. For Professionals by Professionals. New York, NY: Apress, 2020.
xxvi. Padhy, Ankit Kumar, and Amit Kumar Padhy. ‘Legal Conundrums of Space Tourism’. Acta Astronautica 184 (July 2021): 269–73. https://doi.org/10.1016/j.actaastro.2021.04.024.
xxvii. Pavur, James, and Ivan Martinovic. ‘Building a Launchpad for Satellite Cyber-Security Research: Lessons from 60 Years of Spaceflight’. Journal of Cybersecurity 8, no. 1 (28 January 2022): tyac008. https://doi.org/10.1093/cybsec/tyac008.
xxviii. ———. ‘The Cyber-ASAT: On the Impact of Cyber Weapons in Outer Space’. In 2019 11th International Conference on Cyber Conflict (CyCon), 900:1–18, 2019. https://doi.org/10.23919/CYCON.2019.8756904.
xxix. Rafferty, Dylan, and Kevin Curran. ‘The Role of Blockchain in Cyber Security’. Semiconductor Science and Information Devices 3, no. 1 (21 May 2021). https://doi.org/10.30564/ssid.v3i1.3153.
xxx. Rodofile, Nicholas R., Kenneth Radke, and Ernest Foo. ‘Extending the Cyber-Attack Landscape for SCADA-Based Critical Infrastructure’. International Journal of Critical Infrastructure Protection 25 (June 2019): 14–35. https://doi.org/10.1016/j.ijcip.2019.01.002.
xxxi. Salahdine, Fatima, and Naima Kaabouch. ‘Social Engineering Attacks: A Survey’. Future Internet 11, no. 4 (2 April 2019): 89. https://doi.org/10.3390/fi11040089.
xxxii. Samoudi, رزق. ‘The Right to Self-Defense in Response to Cyber-Attacks in Light of International Law’. مجلة جامعة الشارقة للعلوم القانونية 15, no. 2 (31 December 2018): 336–62. https://doi.org/10.36394/jls.v15.i2.12.
xxxiii. Schmitz, Jan, Matthieu Komorowski, Thais Russomano, Oliver Ullrich, and Jochen Hinkelbein. ‘Sixty Years of Manned Spaceflight—Incidents and Accidents Involving Astronauts between Launch and Landing’. Aerospace 9, no. 11 (2 November 2022): 675. https://doi.org/10.3390/aerospace9110675.
xxxiv. Sheer, Abbas, and Shouping Li. ‘Space Debris: A New Broadway to Address Organizational and Operational Aspects for Removal’. Journal of East Asia and International Law 12, no. 2 (30 November 2019): 269–82. https://doi.org/10.14330/jeail.2019.12.2.02.
xxxv. Smith, Marshall, Douglas Craig, Nicole Herrmann, Erin Mahoney, Jonathan Krezel, Nate McIntyre, and Kandyce Goodliff. ‘The Artemis Program: An Overview of NASA’s Activities to Return Humans to the Moon’. In 2020 IEEE Aerospace Conference, 1–10. Big Sky, MT, USA: IEEE, 2020. https://doi.org/10.1109/AERO47225.2020.9172323.
xxxvi. Van Camp, Charlotte, and Walter Peeters. ‘A World without Satellite Data as a Result of a Global Cyber-Attack’. Space Policy 59 (February 2022): 101458. https://doi.org/10.1016/j.spacepol.2021.101458.
xxxvii. White, Susan, and Protiti Dastidar. ‘Lockheed Martin Acquisitions: Stay the Course or Change Strategy?’ The CASE Journal 17, no. 4 (12 October 2021): 494–541. https://doi.org/10.1108/TCJ-08-2020-0112.
xxxviii. Zolfagharifard, Ellie. ‘Russian Cosmonaut “accidentally Infected International Space Station” with USB Stick | Daily Mail Online’, 2013. https://www.dailymail.co.uk/sciencetech/article-2503352/Russian-cosmonaut-accidentally-infected-International-Space-Station-USB-stick.html.
xxxix. Jackson, A. (2024, June 29). Cyberattacks in Space? The “Next Frontier” for Cybersecurity. Cybermagazine.com; Bizclik Media Ltd. https://cybermagazine.com/hacking-malware/cyberattacks-in-space-the-next-frontier-for-cybersecurity
xl. Varadharajan, V., & Suri, N. (2023). Security challenges when space merges with cyberspace. Space Policy, 101600. https://doi.org/10.1016/j.spacepol.2023.101600
xli. Williams, K. (2021). Space Crime Continuum: Discussing Implications of the First Crime in Space.
التنزيلات
منشور
إصدار
القسم
الرخصة

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.
-
:حقوق الطبع والنشر والترخيص
بالنسبة لجميع البحوث المنشورة في مجلة العلوم القانونية، يحتفظ الباحثون بحقوق النشر. يتم ترخيص البحوث بموجب ترخيص Creative Commons CC BY 4.0 المفتوح ، مما يعني أنه يجوز لأي شخص تنزيل البحث وقراءته مجانًا. بالإضافة إلى ذلك ، يجوز إعادة استخدام البحث واقتباسه شريطة أن يتم الاستشهاد المصدر المنشور الأصلي. تتيح هذه الشروط الاستخدام الأقصى لعمل الباحث وعرضه.:إعادة إنتاج البحوث المنشورة من الناشرين الآخرين
من الضروري للغاية أن يحصل الباحثون على إذن لإعادة إنتاج أي بحث منشورة (أشكال أو مخططات أو جداول أو أي مقتطفات من نص) لا يدخل في نطاق الملكية العامة أو لا يملكون حقوق نشرها. يجب أن يطلب الباحثون إذنًا من مؤلف حقوق النشر (عادة ما يكون الناشر).يطلب الإذن في الحالات التالية:
بحوثك الخاصة المنشورة من قِبل ناشرين آخرين ولم تحتفظ بحقوق النشر الخاصة بها.
مقتطفات كبيرة من بحوث أي شخص أو سلسلة من البحوث المنشورة.
استخدم الجداول والرسوم البيانية والمخططات والمخططات والأعمال الفنية إذا لم يتم التعديل عليها.
الصور الفوتوغرافية التي لا تملك حقوق لنشرها.لا يطلب الإذن في الحالات التالية:
إعادة بناء الجدول الخاص بك مع البيانات المنشورة بالفعل في مكان آخر. يرجى ملاحظة أنه في هذه الحالة يجب عليك ذكر مصدر البيانات في شكل "بيانات من ..." أو "مقتبس من ...".
تعتبر عروض الأسعار القصيرة معقولة الاستخدام العادل ، وبالتالي لا تتطلب إذنًا.
الرسوم البيانية، الرسوم البيانية، المخططات، الأعمال الفنية التي أعاد الباحث رسمها بالكامل والتي تم تغييرها بشكل ملحوظ إلى درجة لا تتطلب الاعتراف.
الحصول على إذن
لتجنب التأخير غير الضروري في عملية النشر ، يجب أن تبدأ في الحصول على أذونات في أقرب وقت ممكن. لا يمكن لمجلة العلوم القانونية نشر بحث مقتبس من منشورات أخرى دون إذن.قد يمنحك مالك حقوق الطبع والنشر تعليمات بشأن شكل الإقرار الواجب اتباعه لتوثيق عمله ؛ بخلاف ذلك ، اتبع النمط: "مستنسخ بإذن من [المؤلف] ، [كتاب / المجلة] ؛ نشره [الناشر] ، [السنة]." في نهاية شرح الجدول ، الشكل أو المخطط.






