دراسات هامة

 

الأمن المعلوماتي بين القرصنة والإرهاب الإلكتروني

رفعت شميس



مع كل لحظة تمضي تزداد شبكة الإنترنت العالمية اتساعاً سواء من حيث ازدياد عدد المشتركين أو من حيث ازدياد المواقع ، وهذا ما يؤدي بطبيعة الحال إلى ازدياد حجم المعلومات التي تنتقل عبر الشبكة ، ولا يمكن لأي محاسب أو حاسوب أن يحدد ولو بشكل تقريبي مقدار ما يتطلبه سيل المعلومات من تكلفة مالية ، وذلك لسبب بسيط مفاده أن بعض المعلومات يمتلك خاصية السرية فيساوي لذلك ملايين الدولارات … ومن المعلومات ما تمتلك أهمية من حيث مادتها ، لا من حيث حجمها ، وبالتالي هي تساوي الكثير … وهذا ما جعل لصوص الحاسوب ينشطون في مجال القرصنة للحصول على ما يتيسر لهم من المعلومات القيمة . قد يتبادر إلى الذهن سؤال :
إذا كانت الحكومات أو الشركات أو حتى الأشخاص ، إذا كان هؤلاء يخافون على معلوماتهم لماذا إذاً يضعونها على الشبكة العالمية ..؟ بالطبع لا أحد يضع معلوماته على الشبكة إلا ليطلع عليها الآخرون ، وبعض من المعلومات يكون مباحاً للعموم إذ يكفي أن تكتب في أحد محركات البحث العبارة التي تبحث عنها وسوف يتولى محرك البحث باستعراض المواقع التي تحتوي على طلبك ، إنما هناك معلومات تكون مباحة لأشخاص معينين دون سواهم ولا يمكن الوصول إليها إلا عن طريق كلمة مرور أو عنوان فريد ID وغالباً ما تكون هذه المعلومات سرية أو خاصة كتلك التي تتوضع في صندوق البريد الإلكتروني فلا يصل إليها إلا صاحبها ( المرسل إليه ) .. وتلجأ الحكومات أو الشركات وكذلك الأشخاص العاديون إلى تحميل مواقعهم بالمعلومات ليتمكنوا من الوصول إليها بسهولة عند الحاجة ، إلا أن القرصنة ليست مقصورة على اقتحام الشبكة بل حتى الحاسوب الشخصي وما يحمله قرصه الصلب الخاص من معلومات قد يكون عرضة للقرصنة ، إذ ومن خلال الشبكة يمكن للقراصنة الدخول إلى إي حاسوب لا تتوفر فيه الحماية المطلوبة ، ومن ثم سرقة المعلومات منه بنسخها ومن ثم لصقها أو تخزينها على أقراص مضغوطة ، وأكثر أجهزة الحواسيب عرضة لهذا النوع من القرصنة تلك التي تستخدم لأغراض عسكرية أو لغايات مصرفية في البنوك والمصارف العامة والخاصة . .. ويستطيع قرصان الحاسوب أن يدخل إلى مجلدات القرص الصلب وأن يفتح الملفات ويمكنه أن يحوّل مبالغ مالية من حساب مصرفي إلى آخر دونما الحاجة إلى قناع ومسدس وتهديد أو قتل … وهنا يتحول من قرصان معلوماتي إلى إرهابي معلوماتي ، فالفرق بين القرصنة والإرهاب في المفهوم المعلوماتي يكمن في أن اللفظة الأولى تعني أن يتجسس القرصان على خصوصيات الغير ويسرق منها ما طاب له من نسخ ، أما اللفظة الأخرى فتعني أن يقوم إرهابي المعلوماتية بتدمير القرص الصلب وإتلاف محتوياته أو مسحه من كل ما فيه من معلومات .. ويتم ذلك إما بالمسح المباشر أو من خلال نسخ ملفات مفورسة أي تحتوي على فايروسات viruses فتقوم تلك الفايروسات عاجلاً أم آجلاً بتعطيل وإتلاف المعلومات . .. أما لماذا يقوم بهذا الفعل فهناك عدة أسباب منها حب التخريب والمتعة في إلحاق الضرر بالآخرين أو لأسباب انتقامية كأن ينتقم أحد الموظفين من الشركة التي كان يعمل بها أو قد تكون هناك دوافع سياسية أو عدائية ، ولا بأس من أن نتعرف على الفايروس virus قبل المتابعة ..؟. شبه البعض الحاسوب بجسم الإنسان ، فالعقل البشري يقابل وحدة المعالجة المركزية في الحاسوب والأعصاب تقابل النواقل ، وآلية الرؤية ببطاقة الشاشة ، والتذكر من الماضي بالقدرة التخزينية لدى الحاسوب ( القرص الصلب ) …الخ . إذا كان هذا التشبيه على ما فيه من طرافة ينطبق إلى حد ما من حيث الوظائف الفيزيولوجية للأعضاء ، ووظائف أجزاء الحاسوب ، فماذا عن الفايروس virus الذي أطلق عليه هذا الاسم لتشابه ضرره بما يسببه الفايروس virus البيولوجي في الجسم ..؟ الفايروس virus : هو برنامج صغير أوجد من برنامج ما ، يربط نفسه ببرنامج آخر ، ولكنه يغير عمل ذلك البرنامج كلياً أو جزئياً لكي يتمكن من التكاثر عن طريقه . ويتكون برنامج الفايروس virus بشكل عام من أربعة أجزاء رئيسة هي :

 1 ـ آلية التكرار : وهو الجزء الذي يسمح للفايروس virus أن ينسخ نفسه .

 2 ـ آلية التخفي : وهو الجزء الذي يجعل الفايروس virus قادراً على الاختفاء ويمكن أن يتضمن تشفيراً لمنع البرامج الماسحة التي تبحث عن نموذج الفايروس virus من اكتشافه .

 3 ـ آلية التنشيط : وهو الجزء الذي يسمح للفايروس virus بالانتشار قبل أن يتمكن المستثمر من تحديد مكانه ومسحه ، كاستخدام ساعة توقيت الساعة في الكمبيوتر أو الانتظار لتنفيذ برنامج ما عدداً معيناً من المرات .

 4 ـ آلية التنفيذ : وهو الجزء الذي ينفذ الفايروس virus عندما يتم تنشيطه ويكون مجرد رسالة على الشاشة أو مسح بعض الملفات. علامات وجود فايروس virus في الحاسوب :

 1 ـ الزيادة الغريبة في حجم الملفات ( وقد يكون ذلك بسبب ترقية بعض البرامج) أو زيادة زمن تحميلها إلى الذاكرة.

 2 ـ تباطؤ في أداء الحاسوب ،( وقد يكون السبب امتلاء القرص أو تبعثره وليس بسبب فايروس virus ) أو حدوث أخطاء غير معتادة عند تنفيذ برنامج أو أكثر .

 3 ـ ظهور رسائل أو تأثيرات غريبة على الشاشة ، أو اختفاء بيئة WIN وتلون الشاشة بلون أزرق أو أسود .

 4 ـ زيادة في زمن قراءة القرص إذا كان محمياً لأن الفايروس virus يحاول الكتابة عليه وإصابته وكذلك يمكن أن تظهر رسالة Fatality Error

5 ـ تغير في تاريخ تسجيل الملفات.

 6 ـ في بعض الإصابات يمكن سماع نغمات موسيقية غير مألوفة من مكبر صوت الحاسوب .

 7 ـ حدوث خلل في لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح عند ضغطها .

 8 ـ نقص في مساحة الذاكرة المتوفرة .

 9 ـ ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين . وتجدر الإشارة إلى أن بعض الفايروس virusات خطير جداً يؤدي إلى إتلاف كلي للمعلومات بل وقد يؤدي إلى إتلاف أجزاء من الحاسب كاللوحة الأم والذاكرة … وليست الفايروسات viruses وحدها تلك البرامج التي تسبب الضرر ، هناك أنواع أخرى وهي :

 الديدان - Worms : وهي برامج شبيهة بالفايروسات viruses من حيث إمكانية أن تنسخ نفسها من حاسوب لآخر عبر شبكة وهي لا تخرب الملفات لكنها تستهلك موارد الحاسب كالذاكرة والمعالج والأقراص وتسبب زيادة عبء تحميل الشبكة . حصان طروادة - Trojan horse : وهي برامج توحي للمستخدم بأنها تقوم بعمل معين بينما هي في حقيقة الأمر تقوم بعمل آخر ، ويكون ضارة على الأغلب وتتميز عن الفايروسات viruses بكونها غير قادرة على إنتاج نفسها القنبلة المنطقية - bombard logical : وهي برامج شبيهة إلى حد ما بالفايروس virus ، ويتم تنشيطها بوقوع حدث أو حالة معينة ويمكن أن تكون جزءاً من برنامج الفايروس virus أو حصان طروادة . ويلجأ إرهابيو المعلوماتية إلى تحميل ملفات مفورسة على الشبكة في بعض المواقع الأكثر زيارة ، بعض الملفات المفورسة تنتقل مباشرة عبر الشبكة إلى الحاسوب بمجرد فتح الموقع وبعض آخر يكمن للمستخدم في ملفات معينة ما أن يقوم بفتحها حتى ينتقل الفايروس إلى حاسوبه …

إن الأمن المعلوماتي يتطلب نظام حماية على مستويين اثنين - الأول : حماية حاسوب المستخدم من الاختراق سواء كان الاختراق لهدف القرصنة أو لعمل تخريبي ، والثاني : حماية المواقع أو السيرفر والمخدِّم أو الذي يؤمن اتصال بإنترنت ، وهذا عمل عصي على الأفراد بل يجب أن تقوم به الحكومات والشركات الكبرى نظراً للتكلفة المادية الكبيرة التي يتطلبها هذا المستوى من الحماية . وعلى المستوى الأول يمكن حماية الحاسوب من الاختراق المباشر أي أن يلجأ شخص إلى القرصنة والإرهاب المعلوماتي دون الاستعانة بالشبكة ويتم ذلك بتشغيل الحاسوب المستهدف والعبث به ، وتتم الحماية في وضع كلمة مرور يطالب فيها النظام بعد الإقلاع مباشرة وقبل أن تظهر نافذة سطح المكتب ، إلا أن هذه الطريقة ليست مجدية تماماً فالقرصان الذي يملك الوقت الكافي لنـزع مدخرة التغذية للوحة الأم mother board قادر بذلك على إلغاء المطالبة بكلمة مرور للدخول إلى النوافذ … وهناك حماية من نوع آخر كأن يقوم المستخدم بتغيير امتداد ملفاته الخاصة ، ومع ذلك فهذه الطريقة ليست فعالة في الحماية إذ أن القرصان الذي يملك بعض المعلومات عن برامج فتح الملفات قادر على اختيار البرنامج الخاص لكل ملف … وإذا تمت الحماية بهذه الطريقة من خطر القرصان فهل تجدي أمام إرهابي المعلوماتية ، بالتأكيد لا فهو يستطيع بأبسط الحالات محو الملفات دونما الحاجة لمعرفة كبيرة بالعمل في بيئة النظام … وفي المستوى الأول إي حماية الحاسوب من الاختراق ، يمكن أن يكون الاختراق عبر الشبكة ، فهناك برامج خاصة لمكافحة القراصنة وإرهابيي المعلوماتية … ومع ذلك يمكن للمخترقين الوصول إلى أجهزة الحاسوب من خلال ملفات الفايروس التي تصل ربما على هيئة رسالة أو بطاقة معايدة أو برنامج مضغوط …

 أما في المستوى الثاني : أي حماية المواقع على الشبكة فهذا يتطلب كما قلنا ميزانية كبيرة وهو عمل يقع على عاتق الحكومات وكبريات الشركات … وقد سعت بعض الشركات إلى توفير الحماية من خلال ما يسمى بالأمن المعلوماتي البيولوجي ، ففي العام 1968 ظهر فيلم من الخيال العلمي، تدور أحداثه في العام 2001، وحمل ذلك الفيلم اسم (ASpace Odyssey). أي "ملحمة فضائية" وتدور أحداث الفيلم في مركبة فضائية عملاقة وهي تجارية أي تنقل المسافرين عبر الفضاء لقضاء إجازاتهم في مستعمرات على القمر وهذه المركبة تتضمن حاسوباً قوياً وذكياً ، اسمه الكومبيوتر "هال 9000" (HAL 9000). واستخدم ذلك الحاسوب آلات تصوير وتقنيات ذكاء صناعي ليتعرف إلى المدعو ديف وهو قبطان المركبة الفضائية، وليحدد الحقوق التي يملكها على تلك المركبة. وها نحن اليوم نعيش في العام 2003ليس لدينا مركبات فضائية تجارية يمكنها نقلنا إلى مستعمرات فضائية ، لكننا بتنا نملك حواسيب يمكنها التعرف إلى الأشخاص، اعتماداً على خصائصهم الفيزيائية (physical attributes)، ومنحهم حقوقاً معينة للتعامل مع شبكة الحواسيب، بناءً على ذلك، أو حجب هذه الحقوق عنهم.

ونشهد اليوم ظاهرة تنتشر بشكل بطيء نسبياً، في أجهزة الحواسيب الشخصية والمحمولة، ألا وهي: تزويد هذه الأجهزة بأنظمة التحقق البيولوجي (biometrics). وتستطيع مثل هذه الأنظمة تسجيل معلومات عن بصمات الأصابع ، والوجوه ، والأصوات، وقزحية وشبكية العين، والتوقيع اليدوي، وغيرها من الخصائص الفيزيائية، وأن تعمل كحارس لنظام معين، وتسمح بمرورك من بوابة معينة، أو أن تمنعك من المرور، بناء على انطباق خصائصك الفيزيائية مع المعلومات المخزنة في قاعدة البيانات. ويمكنك أن تنظر إلى هذه التقنية على أنها طبقة من الأمن، تعتمد على شيء لا يمكنك أن تنساه أو تفقده أو تتركه في مكان غير آمن، مثلما يحدث مع بطاقات الدخول الممغنطة، أو كلمات السر. ولا ريب أنه توجد أنواع كثيرة ومتزايدة من الاستخدامات، للتقنيات الأمنية المعتمدة على التحقق البيولوجي، حيث تستخدم هذه التقنيات اليوم للتأكد من وجود الأشخاص في مكان معين (مثل مراقبة دوام الموظفين بدقة)، أو التحكم في إمكانية الوصول الفيزيائي إلى مواقع معينة. ويمكنك أن تجد تطبيقات جلية لتقنيات التحقق البيولوجي في الحياة اليومية، مثلاً، منع الوصول غير المخوّل إلى الحسابات المصرفية، أو محافظ الأسهم. وتقدم بعض المؤسسات المالية ماسحات بصمات الأصابع للزبائن مجاناً، للتحقق بشكل أفضل من هويات هؤلاء الزبائن، لضمان سير تعاملات إنترنت الخاصة بالمصارف والأسهم بشكل آمن. وقد بدأت بعض الشركات ابتداء من العام 2002، بإصدار بطاقات ائتمانية ذكية، تدمج فيها معلومات خاصة ببصمة إصبع مالك البطاقة. وتضمن أكشاك الصرافة الآلية وأمثالها اليوم ماسحات للوجوه أو أنظمة للتعرف إلى الصوت. ونتوقع أن نرى بعد أن تثبت هذه التقنية حضوراً راسخاً، مزيداً من أنظمة التحقق البيولوجي (biometrics) في أجهزة المساعدات الرقمية الشخصية (PDAs)، والهواتف النقّالة، وغيرها من الأجهزة اللاسلكية. لكن ربما كانت أكبر القطاعات التي ستشهد نمواً في مجال أنظمة التحقق البيولوجي، هي مجال استبدال، أو التكامل، مع الأنظمة الأمنية التي تعمل باستخدام كلمات السر في المؤسسات. وإذا كنت تتساءل عن الحاجة إلى استبدال نظام كلمات السر بنظام آخر، فمن المفيد أن تستعين بتبرير بعض خبراء أمن المعلومات، حيث أن الغالبية العظمى من المستخدمين يعتمدون على 80 ألفاً من الكلمات الشائعة فقط، في تكوين كلمات السر، وهذا أمر يسمح باكتشاف هذه الكلمات بعد عدد كبير من محاولات الاختراق. وتحمل معظم كلمات السر معنىً شخصياً للمستخدم، مثل الطعام المفضل، أو اسم الابن أو الأب أو الأم أو الزوجة …، ذلك لتسهيل تذكر هذه الكلمات، لكن يصبح من السهل في الوقت ذاته توقع هذه الكلمات من قبل المخترقين ، وغالباً يختار البعض كلمات يصعب تذكرها، إلا أنهم عادة يكتبونها على ورقة ، ويحتفظون بهذه الورقة في مكان بجانب الحاسوب، مما يلغي فاعلية هذه الكلمات، وسريتها. وتحتوي كلمات السر على جانب سلبي آخر هو حاجتها إلى "الصيانة" الدائمة، حيث يجب تغيير هذه الكلمات بشكل دوري، لضمان مستوى أعلى من الأمن.

وتوجد سلبية مادية كذلك لاستخدام كلمات السر، فهي تكلف الشركات الكبيرة أموالاً، حيث بينت دراسة أجرتها شركة Forrester Research أن استبدال الأنظمة التي تتطلب إدخال كلمة سر، بنظام آخر لا يتطلب من المستخدم إدخال كلمات سر، سيوفر على الشركات الكبيرة 200 دولار تقريباً من النفقات، عن كل مستخدم! وتعتبر البطاقات الذكية ( smart cards)، وهي بحجم البطاقات الائتمانية، وتحمل معلومات تعريف شخصي تسمح للمستخدم بالدخول إلى شبكة معينة، بديلاً لكلمات السر، لكنها تحمل سلبيات استخدام كلمات السر ذاتها، حيث يمكن أن يفقد المستخدم هذه البطاقة أو أن ينساها في المنزل، وفي الحالتين يبقى هذا المستخدم خارج الشبكة، حتى يأتي مدير الشبكة ويمنحه حق الدخول. وتعتبر البطاقة المفقودة أو المنسية في مكان معين، وسيلة للدخول إلى الشبكة قد تقع في يد الشخص الخطأ، أما وسائل التحقق البيولوجي، فهي وسائل تضمن ألا يدخل إلى الشبكة إلا الشخص المخوّل بذلك. على سبيل المثال يستخدم المصرف التجاري في ولاية لوس أنجلوس الأمريكية نظام DigitalPersona في كل محطة عمل، لمسح بصمات أصابع الموظفين. ويقول سلفادور فيلار المدير العام للمصرف: "مكاتبنا مفتوحة على بعضها البعض، ونحتاج لذلك، أن نضمن ألا يتمكن شخص من الاطلاع على معلومات من جهاز أحد الموظفين، عندما يترك ذلك الموظف مكتبه". وتعتبر أنظمة التحقق البيولوجي مفيدة كذلك، في محاربة جرائم الحواسيب، والتي يجب أن تتوقع كل شركة أن تشهد حادثة منها كل بضع سنوات على الأقل. ووجد استطلاع للرأي أجرته الجمعية الأمريكية للأمن الصناعي عام 1999، أن الشركات الألف الكبرى، تعرضت لخسائر قدرت بحوالي 45 مليار دولار نتيجة سرقة معلومات سرية خاصة بهذه الشركات.

ومع الاتصال بإنترنت، فُتِحت الأبواب على مصاريعها أمام المخترقين. يُتوقع في العام 2005 أن يتضمن كل حاسوب شخصي نظام تحقق بيولوجي كجزء رئيسي منه، وذلك حسب دراسة أجرتها "مجموعة التحقق البيولوجي العالمي" (International Biometrics Group, IBG)، وهي مجموعة استشارية، لديها مختبرات لفحص أنظمة التحقق البيولوجي، موجودة في مدينة نيويورك. وتبيع كل من شركة Acer، وIBM اليوم، حواسيب محمولة تتضمن قارئات بصمات الأصابع، وتقدم جميع الشركات الرئيسية المنتجة للحواسيب الشخصية أجهزة التحقق البيولوجي كخيار إضافي في أجهزتها الموجهة للشركات. إلا أنه لا تخلو أجهزة التحقق البيولوجي من ثغرات. ويقول جون دوناهيو مساعد مدير إدارة الطيران والفضاء الأمريكية، أن أجهزة التحقق البيولوجي رخيصة الثمن ما تزال غير ناضجة بعد، حيث يمكن أن يتم تزويرها بسهولة. ويضيف: "ترغب ناسا في أن تسمح للموظفين أن يعملوا عن بعد، حتى في ما يتعلق بالتحكم بالمهمات الفضائية. وستضيف الوكالة حتماً أنظمة تحقق بيولوجي لأنظمة الأمن المعمول بها في مجال الاتصال عن بعد، خلال السنوات الثلاث أو الخمس المقبلة، حيث أن التقنيات تزداد تطوراً، ما يتطلب طبقة إضافية تسمح بمنع الأشخاص غير المخولين من الدخول إلى عمليات التحكم بالمهمات". ويقول خبراء الأمن، آخذين هذا الأمر في الاعتبار، أن الطريقة الوحيدة لحماية أي نظام حاسوبي بفعالية، هي عبر إضافة طبقات متكاملة من التقنية، لا تتضمن فقط أنواعاً مختلفة من أنظمة التحقق البيولوجي، كأنظمة مسح الوجه والبصمات، بل تتضمن كذلك، بطاقات ذكية، وتشفير، وكلمات سر. وعلى الرغم من أن القطاع الخاص ما زال يختبر أنظمة التحقق البيولوجي، إلا أن عدداً من الحكومات بدأت بتطبيقه فعلاً. ووجدت دراسة أجرتها شركة IDC عام 1999، أن حجم مبيعات نظم التحقق البيولوجي للقطاع الخاص كانت 51.6 مليون دولار، بينما كان حجمها بالنسبة للحكومة الأمريكية 115 مليون دولار. وتوقعت الدراسة أن يبلغ حجم السوق الإجمالي عام 2004، حوالي 1.8 مليار دولار. وبدأ عدد من الجهات الحكومية في الولايات المتحدة، مثل دائرة الخدمات الاجتماعية، في استخدام قارئات بصمات الأصابع لمنع عمليات الاحتيال، مثل التسجيل للحصول على معونة باسمين مختلفين، حيث يتم مقارنة البصمات المقروءة مع قاعدة بيانات تتضمن جميع الأشخاص الذين يحصلون على معونة حكومية، وإلغاء أي شخص سجّل باسمين مختلفين. وتقدم دائرة خدمات الهجرة في الولايات المتحدة كذلك، خدمة تعتمد على قارئات البصمات، للأشخاص كثيري التنقل واستخدام المطارات، بحيث يمسح هؤلاء أصابعهم لدى الدخول إلى المطار، لتفادي الوقوف في الدور. وتستخدم الدائرة ذاتها ماسحات البصمات للتعرف إلى المطلوبين للعدالة، لدى محاولتهم السفر. ويوجد جانب آخر للأمن ألا وهو الخصوصية. واستخدمت في الولايات المتحدة كاميرات لمسح وجوه الداخلين إلى الملعب، لحضور المباراة النهائية لدوري كرة القدم الأمريكية، خلال مرورهم عبر البوابة. وقد استخدم المنظمون تقنية التعرف إلى الوجوه من شركة Graphco Technologies، وهي شركة تقدم منتجات تحقق بيولوجي. واستخدمت الصور الملتقطة لوجوه الداخلين إلى الملعب، لمقارنتها مع قاعدة بيانات لعدد من المجرمين والمشاغبين المعروفين. وبعد أن انتشر خبر هذا النظام، حذر الكثيرون من أنه يمكن استخدامه للتعدي على خصوصية المواطنين. ودافع باري هودج من شركة Graphco عن النظام، كونه ضروري للحفاظ على السلامة العامة في مثل هذه الأحداث التي يحضرها عدد كبير من الحشود، وقال: "يجب أن نتناقش بشكل جدي، حول حجم الخصوصية التي يجب أن نتخلى عنها، مقابل الحفاظ على السلامة العامة". الحفاظ على هوية خفية مع ازدياد استخدام شبكة إنترنت، تتداخل قضايا الأمن والخصوصية مع قضية الثقة وإمكانية الوصول. وقد أصدر المشرع في الولايات المتحدة العام الفائت، قانون التوقيع الإلكتروني، الذي اعتبر العقود الموقعة إلكترونياً ملزمةً قانونياً.

وقد أدى هذا الأمر إلى انتشار المنظمات التي تمنح المصدقات، مثل شركة VeriSign، بالإضافة إلى قواعد التشفير، مثل البنية التحتية للمفتاح العام PKI (Public Key InfraStructure)، لزيادة ثقة المستخدمين في التعاملات عبر شبكة إنترنت. وتسمح مثل هذه المصدقات بإنشاء أنظمة ومناهج للتعرف إلى مصادر الوثائق والبيانات عبر إنترنت، والتأكد من أنه لم يجر العبث بها، أو تغيير مسارها قبل الوصول إلى المستقبِل. وتقدم أنظمة التحقق البيولوجي لذلك، آخر المكونات الضرورية لإتمام الأعمال بشكل إلكتروني، وذلك بالتأكيد على أن الشخص على الطرف الآخر، هو فعلاً من يدّعي. ويبقى أمر واحد مؤكداً: سيصبح الإبقاء على هويتك مجهولة في خضم كل هذه التقنيات للتعرف البيولوجي، صعباً جداً. من يحتاج إلى الحماية : تعتبر أجهزة حواسيب ومواقع ويب الولايات المتحدة الأمريكية ومن ثم إسرائيل أكثر عرضة للقرصنة والإرهاب المعلوماتي ، ولا عجب في أن يكونا مستهدَفين فهما الأكثر عنصرية وتطرفاً وإرهاباً في العالم ، وليس بالضرورة أن يكون قراصنة المعلوماتية وإرهابيوها الذين يمارسون الاختراق المعلوماتي من العرب إذ أن أمريكا وإسرائيل ليستا عدوتين للعرب فقط ، بل بعض من الحكومات العربية لا ينظر إلى إحداهما أو كلاهما على أنهما عدوتان ، وظاهرتا القرصنة والإرهاب المعلوماتي لا ترتبطان دائماً بالسياسة ، ولا عجب أن يكشف النقاب بين فترة وأخرى على فضيحة تجسس أو قرصنة تمارسها إسرائيل ضد الولايات المتحدة الأمريكية رغم علاقتهما المميزة ، وليس غريباً أن تكون أمريكا عاجزة عن مواجهة قراصنة الإنترنت فقد كلفت الاختراقات المعلوماتية الشركات الأمريكية والمؤسسات الحكومية مليارات الدولارات في العام 2001، بزيادة كبيرة عن العام 2000 وأكد التقرير الصادر بعنوان /تقرير 2001 حول الجرائم المعلوماتية والأمن/ أعده معهد الأمن المعلوماتي ومكتب التحقيقات الفدرالي /اف بي أي/ إن الهجمات التي تستهدف الأجهزة المعلوماتية سواء عبر الفيروسات viruses أو إرسال كميات كبيرة من الرسائل الإلكترونية، لشل عمل هذه الأجهزة، أو اختراق رموزها السرية وغيرها تزايدت في الولايات المتحدة ، وقال الروس جبهارت، مدير مكتب اف بي آي في كاليفورنيا الشمالية إن نتائج تقرير هذه السنة تؤكد على خطورة وتعقيد الجريمة المعلوماتية ، وقال إن مشكلات ضمان سلامة المعاملات التجارية التي تجري عبر الإنترنت لا تزال تشكل تحديا للشرطة ، وبعد سؤال 538 خبيرا في الأمن المعلوماتي يعملون لدى شركات ووكالات حكومية وجامعات، خلص معدو التقرير إلى أن الشركات والمؤسسات الأخرى تفقد سنويا ملايين الدولارات بسبب الجرائم المعلوماتية. ووافق 35% فقط من الأشخاص الذي تم سؤالهم الكشف عن حجم خسائرهم التي فاقت لوحدها 377 مليون دولار العام الفائت، أي بزيادة حوالي 265 مليون دولار عن الخسائر المسجلة في العام 2000 . وفي مواجهة القرصنة والإرهاب المعلوماتي فإن شركة " نتوورك آسوشيتس", الشركة العالمية الرائدة المتخصصة في مجال توفير حلول تكنولوجيا المعلومات المتعلقة بحماية شبكات الكمبيوتر قد أعلنت عن شرائها لشركة "انتروفيرت نتووركس" وهي شركة متخصصة في مجال تطوير تقنيات تأمين الشبكات المعتمدة على الويب ضد عمليات الاختراق بصفقة قيمتها 100 مليون دولار أمريكي. وتهدف شركة "نتوورك آسوشيتس" من وراء هذه الخطوة إلى تطوير استراتيجيتها الرامية إلى تفعيل الخبرات المتخصصة لديها لتدعيم قائمة حلولها التقنية المتعلقة بتوفير درجة أمنية عالية للشبكات الخاصة بالشركات الكبيرة في المنطقة. ولعل الاختراق والقرصنة والإرهاب المعلوماتي كل ذلك بات يشكل هاجسا لدى الحكومات والشركات لا سيما أن طريقة الاختراق لا تحتاج إلى خبرة كبيرة من قبل قراصنة المعلوماتية ، إذ يمكن لأي شخص من أي مكان في العالم أن يعطل البريد الإلكتروني مثلاً لأي مستخدم وذلك بإرسال كمية كبيرة من الملفات إلى ذلك البريد ولما كانت طاقة البريد الإلكتروني محدودة فيما يتعلق بالسعة التخزينية فإن الرسائل ذات القيمة والموجهة بشكل هادف إليه لن تصل لعدم وجود مساحة كافية ، وهذا ما يربك صاحب البريد الإلكتروني إذ يتوجب عليه أن يفرغه من محتوياته بشكل دائم . وذكرت دراسة جديدة أن الخوف من عمليات التسلل والاختراقات الأمنية من المرجح أن يؤدي - إي الخوف - إلى ارتفاع هائل في تكلفة الحماية تصل إلى 300 بالمائة في الإنفاق الحكومي وإنفاق الشركات على خدمات الأمن المعلوماتية خلال السنوات الأربع القادمة.وتنبأت مؤسسة إنترناشيونال داتا كوربوريشن للبيانات بأن يصل حجم سوق الأمن المعلوماتي العالمي إلى 21 مليار دولار بنهاية عام 2005. مقارنة ب 7. 6 مليارات دولار العام الماضي. وقال كبير محللي الشركة آلان كاري إن «النمو في هذه السوق سوف يأتي من جانب الشركات التي تدرك قيمة الاستعانة بطرف ثالث مقدم للخدمات لديه مهارة في تطوير استراتيجيات أمنية معدلة وفقا لطلب الزبائن لحل مشاكل العمل».وأشارت الدراسة إلى منطقة آسيا والباسيفيك على أنها من مناطق النمو الكبير في هذا المجال بمقدار 29 بالمائة سنويا خلال السنوات الأربع القادمة. وقال كاري (إن أحد العوامل التي تؤثر في هذا النمو هو اتساع نطاق استخدام الإنترنت. سواء من خلال مقاهي الإنترنت في الصين أو الأجهزة اللاسلكية التي تتصل بالويب في أنحاء المنطقة). وقالت الدراسة إن قطاع الخدمات المالية يتفرد في كونه يمثل أكبر مصادر الإنفاق على خدمات الأمن المعلوماتي. حيث من المتوقع أن ينمو الإنفاق فيه على تلك الخدمات الأمنية على مستوى العالم من 848 مليون دولار في عام 2000 إلى حوالي 2.2 مليار بحلول عام 2005. وأوضحت الدراسة أن أوقات تعطل الأجهزة المعادلة لخسارة أرباح الصفقات. والحاجة إلى البقاء في مأمن من عمليات النصب والاحتيال. بالإضافة إلى القواعد الحكومية. تمثل جميعها عوامل تؤدي إلى هذا الارتفاع المتوقع. وقال روس ويلسون المدير الإقليمي لشركة سيمانتك كوربوريشن إن الشركات في آسيا في حاجة إلى تبني اتجاه أكثر نشاطا تجاه تأمين التقنية المعلوماتية. ونقلت صحيفة بيزنيس تايمز عن ويلسون قوله (تميل الشركات الآسيوية إلى أن تكون أكثر حرصا فيما يتعلق بالتكاليف. بدلا من أن تكون أكثر حرصا فيما يتعلق بالقيمة).

والسؤال الذي يطرح ذاته : هل هناك أمن معلوماتي عربي ..؟ إن حكومات دول الخليج العربي عرضة لمخاطر كبيرة من الإرهاب الإلكتروني عبر الإنترنت وفقا لتصريحات أحد كبار المسؤولين في شركة كومجارد المعنية بتوفير خدمات وحلول حماية وأمن البيانات، والتي أدلى بها أمام حشد من مسؤولي الحكومات الإلكترونية العربية مؤخرا .. فقد صرح هيربيرت كيمنسكي، المدير العام لشركة كومجارد قائلاً إن الحكومات العربية في منطقة الخليج عرضة لهجمات الإرهابيين الإلكترونيين عبر الإنترنت الذين يمارسون نشاطاتهم التخريبية من أي مكان في العالم، وهذه المخاطر تتفاقم مع مرور كل يوم لأن التقنية وحدها غير قادرة على حماية بيانات الحكومات بشكل كلي من الهجمات المتوقعة . وأضاف أنه بالرغم من وجود الجدران النارية، تحدث الاختراقات كل يوم، وبالرغم من وجود تقنيات التشفير، يتم سرقة أسرار الشركات التجارية كل يوم، وبالرغم من وجود التشريعات الداخلية في المؤسسات، يتم استخدام الإنترنت بشكل غير سليم كل يوم. من هنا، على حكومات دول المنطقة، بالإضافة إلى اعتمادها على أحدث الحلول التقنية المعتمدة في العالم لحماية البيانات، أن تعتمد على تنفيذ إجراءات حماية يدوية داخل المؤسسات تحميها من التهديدات الداخلية والخارجية في آن معا . ولعل دول الخليج العربي – بوصفها مصدر غزير للنفط ومكان توضع كبرى الشركات العالمية – هي أكثر المناطق العربية عرضة للقرصنة والإرهاب المعلوماتي ، ولا تزال هناك عقبات كثيرة تعيق تحقيق الأمن المعلوماتي العربي منها نقص الكفاءات العلمية ، وكذلك عدم الثقة بشركات الحماية ، والخوف من أن تقوم تلك الشركات نفسها بتسريب المعلومات التي تقوم بحمياتها ، ومن الطريف أن بعض شركات الحماية تعرّض لما يسمى بالقرصنة والإرهاب المعلوماتي ، فقد نجح قراصنة الكمبيوتر في اقتحام موقع شهير على شبكة الإنترنت يتولى حراسة الشبكات الإلكترونية وتوفير الحماية لها من اختراقات الفضوليين وقراصنة المعلومات، وتمكن المهاجمون من تعطيل الموقع الذي يقوم بتحذير الوكالات الحكومية من الهجمات المتوقعة للقراصنة، ومن الفايروسات viruses لأكثر من 30 ساعة. ومنع المهاجمون الراغبون بتلقي خدمات الموقع التابع لإحدى الجامعات الأميركية من الوصول إليه وذلك عبر بث كميات هائلة من المعلومات سدت طرق الوصول إليه، ولم يتعرض الموقع للتخريب، كما لم تسرق أي معلومات منه على حد قول المسؤولين عن إدارة الموقع.

وقال أحد المسؤولين عن الموقع "نحن نهاجم كل يوم، وكان هذا واحدا من الهجمات التي نتعرض لها، ولكن الدرس الذي يجب أن نتعلمه أنه لا يوجد موقع حصين على شبكة الإنترنت ضد هذا النوع من الهجمات التي تتسبب في مشاكل تشغيلية وهي تحتاج إلى وقت لإصلاحها". وتأسس موقع سيرت عام 1988، وهي اختصار لعبارة فريق الاستجابة الكمبيوترية الطارئة، ويتلقى المركز مساعدات سنوية بقيمة 3.5 مليون دولار تدفع وزارة الدفاع (البنتاغون) القسم الأكبر منها… ويقول المسؤولون في المركز إنهم فشلوا في تحديد موقع الهجوم، كما أنهم لم يعرفوا عدد الكمبيوترات الخدمية "السيرفرز" التي اشتركت بالهجوم. ونجح القراصنة في 4 مايو/أيار من اقتحام موقع البيت الأبيض على شبكة الإنترنت بالطريقة نفسها، وتعذر الوصول إلى الموقع لمدة ساعتين كاملتين، كما استخدمت هذه الطريقة في شل مواقع شبكة سي إن إن ومزاد آي بي الشهير في شهر فبراير/شباط الماضي. إن الأمن المعلوماتي العربي لا يزال في مرحلة الطفولة ورغم أن تقنيات الاتصالات باتت في متناول أغلب الدول العربية فإنها لا تزال تفتقر إلى الحماية الذاتية ، فهي دائماً تستعين بالشركات الأجنبية سواء من أجل حجز النطاقات على الشبكة أو من أجل توفير سبل الحماية كالجدار الناري مثلاً ، إلا أنه لم يتوفر بعد لدينا نحن العرب ما نخاف عليه على الشبكة العالمية من معلومات إلا القليل هذا إذا استثنينا دول الخليج العربي ، فأسرار التكنولوجية العربية في الصناعات الثقيلة سواء المدنية أو العسكرية ليست هدفاً لدى قراصنة المعلوماتية لسبب بسيط هو أنه لا نملك هذه التكنولوجية ، فنحن لا نملك أسلحة التدمير الشامل التي من شأنها أن تكون أسرارها هدفاً للقراصنة ، وقد فشلت أمريكا في إثبات مزاعمها حول امتلاك العراق لمثل هذه الأسلحة . إن الأمن المعلوماتي العربي ضرورة ملحة يفرضها الواقع ، ونحن نعترف أننا لم نصل إلى المستوى الأمني المطلوب إما للتكلفة الباهظة التي يتطلبها نظام الحماية وإما لقلة الخبرات والكفاءات في هذا المجال ، والمطلوب منا أن نكون حذرين في التعامل مع المعلومات المتدفقة عبر الشبكة لسببين أحدهما قطع الطريق على العولمة وما يحمله هذا المصطلح من معنى ، والحد من الغزو الثقافي ، والآخر لتأمين بعض الحماية لمعلوماتنا من الاختراق ، ولعل الإجراءات التالية كفيلة بتوفير الحد الأدنى من الأمن المعلوماتي :

 أ – عدم فتح رسائل البريد الإلكتروني مجهولة المصدر فقد يكمن فيها أحد أخطر أنواع الفيروسات … وإذا كان لا بد فلا بأس بمعاينة الملف بواسطة برنامج مكافحة الفايروسات .

 ب – تفريغ محتويات البريد الإلكتروني من الرسائل التجارية التي لا تهمنا والتي ترسلها بعض الشركات للدعاية دون إذن مسبق من قبل صاحب البريد الإلكتروني ، وهذا الإجراء لتوفير المساحة التخزينية المعطاة من قبل موقع الويب الذي نتعامل معه .

 ج – الحذر من العروض المجانية فقد لا يخلو بعضها من الفيروسات .

 د – اختيار كلمة سر معقدة تتجاوز الست محارف ، وحفظها في مكان آمن .

 هـ – عند التعامل مع الشبكة ، عدم الدخول إلى المواقع غير الآمنة ، ويمكن فتح الموقع وحفظه بطريقة " حفظ باسم " من القائمة المنسدلة " ملف " ، ثم قطع الاتصال وتصفح الصفحات المحفوظة ، ذلك أن قطع الاتصال يقطع الفرصة على قراصنة المعلوماتية وإرهابيوها من الوصل إلى القرص الصلب .

 و – تدريب العناصر واختيار الكفاءات الجيدة للعمل في مجال المعلوماتية .

وأخيراً إذا لم يكن لدينا ما نخفيه أو نخاف عليه لا يعني أننا لا نحتاج إلى الأمن المعلوماتي ، فنحن نتقدم بخطوات واسعة في مجال المعلوماتية ، ولا شك أننا بحاجة إلى حماية ما لدينا من مخاطر القرصنة والإرهاب المعلوماتي ، ولسوف تكون معلوماتنا وأسرارنا مستهدفة من قبل هؤلاء الذين لطالما استهدفوا العقل العربي بما يسمى الغزو الثقافي ، وما زلنا عاجزين على الرد بذات السلاح إي أن نقوم نحن بالقرصنة والإرهاب المعلوماتي ، أما سبب العجز الرئيسي ليس في قلة المهارات والكفاءات وإنما ينبع من المبادئ والأخلاقيات العربية ، وهناك من أفتى بتحريم نسخ المعلومات وسرقتها بدون إذن مالكها ، هذا إضافة إلى قانون حماية الملكية الفكرية الذي يعمل به في أغلب دول العالم ، وتبقى كلمة ( الإرهاب ) بكل معانيها مرفوضة لدينا ، وإذا حدث أن مارسنا الإرهاب المعلوماتي ، فإننا سنكون مصرين على تسمية هذا العمل بالمقاومة المعلوماتية ، إذ يصبح لدينا الحق المشروع في هذه المقاومة عندما نتعرض للقرصنة والإرهاب المعلوماتي . وعلى مبدأ المثل القائل " المال السائب يشجع السرقة " علينا أن نوفر لمعلوماتنا أمن الحماية المطلوب .




  أرشيف دراسات هامة

اطبع الموضوع  

Home