Author

براءة الاختراق

|
حدث تحول تاريخي في سياسة الولايات المتحدة عندما عين ضابط كبير هو الجنرال ديفيد بتريوس رئيساً للاستخبارات المركزية الأمريكية، كانت مهمة بتريوس الأساسية سحب القوات الأمريكية من العراق وأفغانستان بعد ضغوط الكونجرس والرأي العام الذي رفض استمرار فقدان العسكريين الأمريكيين في مناطق النزاع. نجح بتريوس في سحب القوات من العراق وسحب أعداد كبيرة من أفغانستان، لكن أمريكا لا بد أن تكون موجودة في هذه المنطقة الحيوية، وهو ما جعل بتريوس يقترح الوجود المعلوماتي والتقني والاستخباري. كانت عملية اغتيال أسامة بن لادن أول نجاحات بترايوس، وتمت باستخدام تقنيات عالية جداً شملت عمليات التشويش وعزل الأنظمة والدخول على الشبكات التي تخص القاعدة وباكستان وعزلها خلال فترة تنفيذ العملية. يشاهد الجميع اليوم أن كل عمليات القوات الأمريكية بدأت تتحول نحو استخدام الطائرات بدون طيار من خلال التأثير في كل وسائل الاتصال والإرسال والحاسبات، والخافي أعظم بالتأكيد. بعد هذه القفزة النوعية والتعديل الأساسي في التخطيط ظهرت العام الماضي عملية اختراق الأجهزة التي تعمل في المفاعلات النووية الإيرانية من نوع ''سيمنز''، التي ضربها فيروس ''ستكسنت''، وأدى إلى فقدان الكثير من المعلومات وتعطل عمليات ليس من الممكن تحديد حجمها بسبب ''التعتيم الإعلامي''. قرأت العام الماضي مقالاً يؤكد النقلة الفكرية لدى الجيوش والدول عن حروب المستقبل. المقال كان للدكتور محمد بن عبد الله القحطاني، وهو متخصص في أمن المعلومات. يتحدث الكاتب فيه عن سهولة تدمير منشآت ومصانع ومشاريع معادية من خلال تنفيذ عمليات القرصنة والمهاجمة بواسطة فيروسات الحاسب الآلي. يمكن من خلال تأهيل مجموعة لا تتجاوز 100 شخص تنفيذ عمليات تسهم في إعاقة دولة كاملة وتكبيل كل أنشطتها مع الاعتماد المتزايد على أنظمة الحاسب الآلي المرتبطة بالشبكة العنكبوتية أو الشبكات المحلية المنفصلة عنها. هذه النظرية ليست جديدة، فحروب الفايروسات قديمة قدم الحاسب الآلي ونذكر جميعاً التحذيرات من قراصنة الحاسب (الهاكرز)، والعدد الكبير من الشركات التي نشأت وتعيش على عمليات الحماية للأنظمة والشبكات المختلفة. إلا أن الفترة الأخيرة شهدت تحولات تاريخية بدأت فيها الدول بمهاجمة الأنظمة والشبكات التي تخص الدول التي تعاديها. يبدو أن كل الاحترازات والمواثيق الأخلاقية التي كانت تلتزم بها الدول أصبحت جزءاً من الماضي. فليس بإمكان أحد أن يعيش اليوم دون الحاسب والشبكات، وعليه فالاختراق وتدمير الأنظمة والشبكات هو الوسيلة الأسهل لتحقيق الهدف. بدأت قضية اختراق شبكة أرامكو السعودية تستحوذ المتابعة بعد ظهور معلومات عن إحالة 70 من موظفي الشركة إلى هيئة التحقيق والادعاء العام لعلاقتهم بعملية اختراق أثرت في 30 ألف جهاز وألفي خادم في شبكة الشركة الداخلية. انتشر الخبر كالنار في الهشيم وظهرت التحليلات، وبدأ كل واحد يتلقط الأخبار من هنا وهناك، بسبب عدم إفصاح الشركة عن حجم المشكلة ومدى تفاعلها مع الحدث. هذه الحادثة تبرز مجموعة نقاط مهمة: - الأولى أن هذه ''أرامكو السعودية''، وهي بالنسبة لنا جميعاً القمة في التقنية. الشبكة التي قال الكثير إنها الأقدر على البقاء تحت أي ظروف، التي لا يمكن أن يخترقها أحد. ''أرامكو'' التي تملك أكبر إدارة لأمن المعلومات حجماً وتأهيلاً، فهي أقوى حتى من البنوك التي تدير أموال الناس. - الثانية أن المتهمين هم من منسوبي الشركة أو من المتعاقدين معها - كما ذكرت بعض المصادر – هذا يعني أن الولاء الذي نعرفه عن موظفي ''أرامكو'' أصبح موضع شك نسبي على الأقل. الذي أعرفه أن الحدس ليس الوسيلة الوحيدة لاختيار الموظفين لشغل الوظائف، صحيح أن التأهيل أساسي، لكننا في مواقع معينة يجب أن ننفذ ما يعرف بـ ''التزكية الأمنية '' وهي إحدى وسائل ضمان الحماية لأنظمة وشبكات الشركة، خصوصاً إدارات تقنية وأمن المعلومات. - التعامل مع الحدث على أنه مخالفة أو تجاوز نظامي خطأ – في رأيي – فالمشتبه فيهم يجب أن يحالوا لجهة أمنية كالمباحث العامة أو مجلس الأمن الوطني أو الاستخبارات العامة، ذلك أن اختراق الأنظمة والشبكات الكبرى هو من الأعمال التخريبية التي تضر المصالح العليا للوطن، خصوصاً في شركة مثل أرامكو. كما أنها يمكن أن تكون مرتبطة بأعمال إرهابية أو محاولات دول أجنبية للإضرار بمصالح الوطن. - إن توقيت الحدث كان من الدقة والحساسية بحيث يمثل نجاح المخترقين فرصة لتدمير أعمال الشركة وإيقاف مرافق الإنتاج والتصدير، بل شل الشركة بالكامل. نفذت العملية في آخر ساعة عمل قبل الإجازة، وهو يعني أن المنفذين أشخاص قد لا يستطيعون الوصول لأجهزة وشبكة الشركة بعد بدء الإجازة. خسرت الشركة مبالغ كبيرة ومعلومات وأجهزة أثناء مكافحتها هذا الاختراق، لكنه فرصة كبيرة للجميع للبدء في العناية بعمليات أمن الشبكات والأجهزة وإعطائها أولوية قصوى في برامج وخطط وميزانيات العمل، فالحاسب حقق الكثير من المزايا لكل المستخدمين، وأصبح جزءاً من تركيبة كل شركة وجهة حكومية ومنزل، بما يكتنفه من مخاوف ومخاطر تستهدف كل من يستخدمه. وقد يؤدي ذلك إلى الضغط على جميع العاملين ليكونوا أكثر وعياً وحرصاً، كما سيجعل الكثير من الأشخاص مستهدفين ليكونوا مصادر معلومات ومخترقين للأنظمة والشبكات، وهو يستدعي المزيد من الحرص والرقابة والتنظيم والقوانين الحامية، لأنه لا يوجد ''اختراق بريء''.
إنشرها