تشريعات تجرم استخدام التقنية لبث الفكر الإرهابي واستراتيجية لحماية المعلومات المالية
تشريعات تجرم استخدام التقنية لبث الفكر الإرهابي واستراتيجية لحماية المعلومات المالية
أوصى مؤتمر تقنية المعلومات والأمن الوطني، بسن اللجان العاملة الراصدة لبث الفكر الإرهابي تشريعات تجرم استخدام تقنية الاتصال في بث الفكر الإرهابي تلتزم به جميع الدول، خاصة فريق الأمم المتحدة المراقب للدعم التحليلي والعقوبات على القاعدة وطالبان.
وطالب المؤتمر الذي تنظمه رئاسة الاستخبارات السعودية عقب صدور توصياته أمس، بضرورة العمل على إيجاد نوع من التوازن بين حرية المعلومات واستخدمها من جهة، وحماية الفرد وخصوصيته من جهة أخرى لمواجهة جرائم التعدي على حريات الآخرين وخصوصياتهم.
وأوصى المؤتمر، الذي حضره الأمير عبد العزيز بن بندر مساعد رئيس الاستخبارات العامة، بوضع استراتيجية مناسبة لحماية المعلومات المالية في عقود التجارة الإلكترونية لضمان سرية المعاملات وتحقيق الأمن الاقتصادي.
وخلص المؤتمر إلى ضرورة تعاون أجهزة الاستخبارات العامة مع الجامعات والمؤسسات البحثية في جمع المعلومات وتحليلها والبحث عن مصادرها لتحديد مؤشرات الخطر، والاستعداد للتعامل معها والتعاون مع المتخصصين.
كما خلص مؤتمر تقنية المعلومات والأمن الوطني، إلى بناء معايير قياسية لضبط أمن المعلومات في القطاعين العام والخاص، وذلك بالاستفادة من التطبيقات الأمنية المستخدمة في الدول المتقدمة، إلى جانب إيجاد آلية مرنة لتحديث التطبيقات الإلكترونية الجديدة، وتبنيها لمواكبة تحديات الجرائم الرقمية.
وأوصى المؤتمر بالسعي إلى رفع كفاءة برامج تأهيل الكوادر البشرية للتعامل مع التقنيات الحديثة، واستقطاب الكفاءات الوطنية والعالمية في مجال أمن المعلومات. وطالب أيضا بتحديث القوانين والتشريعات الخاصة بجرائم أمن المعلومات، لمواجهة التهديدات المستحدثة مع تأهيل رجال الضبط والتحقيق والقضاء وتنمية مهاراتهم ومعارفهم للتعامل مع الجوانب المختلفة ذات العلاقة بجرائم المعلومات.
وأوصى المؤتمر أيضا، بالتوسع في الاستفادة من آليات وأجهزة تبادل المعلومات الخاصة بالجرائم الإلكترونية، وتطوير برامج التعاون التنسيق الدولي بين الدول العربية والمؤسسات الأمنية ذات العلاقة، إضافة إلى مراجعة الاتفاقيات والمعاهدات الدولية الخاصة بتقنية المعلومات والاتصالات، وتضمين صور الجريمة الإلكترونية وعقوبتها في بنود الاتفاقيات والمعاهدات الدولية.
وخلص المؤتمر إلى استحداث برامج تدريب متقدمة للمتخصصين في مواجهة الاستحداثات السلبية للإنترنت في مجال الإرهاب ومهددات الأمن الوطني، والاستفادة من تقنية المعلومات في استشراف العمليات الاحتيالية المحتملة في صفقات الدفع الإلكتروني بخاصة والعمليات الأمنية بعامة، ووضع التدابير المناسبة لمواجهتها.
وطالب المؤتمر أخيرا بنشر الوعي المجتمعي بثقافة التقنية وأساسيات أمن المعلومات، وتوضيح تحديات مستقبل الأمن الوطني عبر وسائل التقنية الحديثة من خلال البرامج الإعلامية ومناهج التعليم العام والجامعي والمناشط المختلفة.
من جهته، دعا الدكتور خالد الفرم، المتخصص في الإعلام الإلكتروني، إلى تأسيس وإنشاء منتدى الإعلام الدولي لمواجهة التطرف والإرهاب، بهدف رصد وتحليل ومعالجة الأنشطة الإعلامية والدعائية التلفزيونية والإلكترونية (الإرهابية) والانتقال من نمطية الرصد والتوثيق إلى المعالجة، وتقديم إعلام بديل مؤثر، ورفع مستوى التفاعل مع وسائل الإعلام، إضافة إلى إنشاء مراكز عمليات إعلامية ورفع مستوى عمليات الإنترنت.
طالب الفرم خلال طرحه ورقة علمية بعنوان" تحديات الأمن السياسي بين عدسات الشاشات والمواقع الإلكترونية"، خلال جلسات مؤتمر تقنية المعلومات والأمن الوطني أمس، بالارتقاء بمستوى الإعلام السياسي للوسائل الجماهيرية من خلال التدريب والتأهيل الإعلامي، والتركيز على استراتيجية المعالجة لا استراتيجية التغطية للأحداث الإرهابية، والانتقال من التركيز على تفاصيل العمليات الإرهابية وردود الأفعال الرسمية والشعبية إلى تقديم رؤى تساعد القارئ أو المشاهد على تكوين رأي وطني، يتحول إلى موقف ثم إلى سلوك إيجابي، من خلال إعلام مهني، قوي، مستقل، ذي جماهيرية ومصداقية.
وقال الدكتور خالد الفرم: "إن هناك اختلافا إعلاميا وفكريا حول تعريف الإرهاب، بل أن البعض اعتبر تعريف الإرهاب أصعب من محاربته، مشيرا إلى أن الإعلام شكل بعد أحداث الـ 11 من سبتمبر جزءا رئيسا من إستراتيجية الحرب على الإرهاب، ولا سيما بعد النجاحات التي حققها تنظيم القاعدة إعلاميا، والتي استطاعت توظيف الإعلام والمعلومات والتقنية الإلكترونية في عملياتها الإرهابية".
وأوضح الفرم، أن العملية الإعلامية في الفكر الإعلامي للقاعدة، أهم من العملية ذاتها، من خلال توثيقها وبثها عبر القنوات التلفزيونية أو شبكات الإنترنت، مشيرا إلى تصريح الأمير عبد العزيز بن بندر بن عبد العزيز حول وجود أكثر من 17 ألف موقع على شبكة الإنترنت تروج لفكر القاعدة. وأضاف أن هناك سنويا 900 موقع إلكتروني تنضم سنويا إلى شبكة الإنترنت وتعمل من خلال مفهوم التجنيد الإلكتروني، لنشر ثقافة وفكر القاعدة عبر الشبكة العنكبوتية.
ولخص الدكتور الفرم معيار نجاح الجهاز الإعلامي للجماعات الإرهابية من خلال حجم الانتشار وحجم التأثير الإعلامي للعملية، فرغم أن الحدث الإرهابي قد يفشل عسكرياً – على سبيل المثال فشل الهجوم الإرهابي على القنصلية الأمريكية في جدة، من خلال عملية يائسة وضعيفة، إلا أن هذا الحدث يمكنه أن يحقق نجاحاً على المستوى الدعائي، لجهة وضع الحدث والإرهابيين على الصفحات الأولى في الصحف العالمية، واحتلال الخبر الأول في نشرات الأخبار التلفزيونية، على الرغم من فشلهم في عملية الهجوم. وقال: "إن الإرهابيين لا ينظرون إلى مسألة فشل أو نجاح العملية التي يقومون بها، إنما هناك بُعد ثالث للحدث يتمثل في تحقيق "المجد الدعائي، الذي يلعب الدور التعويضي للفشل الحقيقي".
وأوضح الباحث أن الاستراتيجيات الإعلامية الرئيسة للقاعدة في تنفيذ عملياتها تتمحور حول تنفيذ عمليات مدروسة ذات قيمة خبرية وجاذبة إعلاميا، وذلك بهدف التعبئة الجماهيرية الفكرية السياسية وتوسيع القاعدة الجماهيرية للتنظيم، والترويج للفكر الأيديولوجي للمجموعات الإرهابية، إلى جانب الحصول على مصداقية أكبر، والإيحاء بأن التنظيم أكبر وأقوى من وضعه الحقيقي.
وأكد الباحث أن تمظهرات العمل الإعلامي للقاعدة بدأت بعد سقوط حركة طالبان، الحاضن الرئيس لتنظيم القاعدة، وذلك في العام 2001 ومثلما تفتت وانشطرت القاعدة إلى خلايا سياسية وعسكرية وفكرية إقليمية، تفتت الجهاز الإعلامي إلى أذرع ووسائل متعدد ومتنوعة، ويمكن تحقيب التاريخ الإعلامي للقاعدة من خلال عدة مراحل.
وأشار الدكتور الفرم إلى أن الوسائل الإعلامية والمنتجات الإلكترونية للتنظيمات الإرهابية، شهدت تنوعا ونموا لافتين، من خلال التطور في استخدام الوسائل، والانتقال من المواد المطبوعة إلى الرسائل الصوتية، ثم إلى المواد المرئية الفيلمية، وأخيرا استخدام الوسائط المتعددة الإلكترونية على شبكة الإنترنت، وعند تأريخ الوسائل الإعلامية البارزة لتنظيم القاعدة وفروعه الرئيسة، يبرز موقع ومؤسسات بدء من موقع (النداء) الموقع الرسمي للقاعدة وانتهاء بمؤسسة السحاب للإنتاج الإعلامي أبرز الأذرع الإعلامية المتقدمة لتنظيم القاعدة.
وقال: "إن هناك مقاييس يستخدمها الإرهابيون لضمان توافر قيمة دعائية عالية لعملياتهم منها درجة النتائج المتوقعة للعملية الإرهابية، فكلما زاد عدد الأفراد الذين يقتلون نتيجة الهجوم بالقنابل أو الركاب الذين يختطفون في الطائرات، وكلما ارتفع مستوى تأثير العملية في الوضع الاقتصادي أو الأمني، زاد اهتمام وسائل الإعلام والجمهور بالحدث الإرهابي".
وتناول الباحث اختلاف الإعلام المطبوع عن المسموع أو المرئي في معالجة الحوادث الإرهابية، فأحيانا نلاحظ أن التغطيات الصحافية تقدم تفاصيل جيدة في معالجة الحدث بطريقة إيجابية، بشكل أكثر من التغطيات التليفزيونية، وهذا قد يعود إلى طبيعة الوسيلة الصحافية وميزاتها وخصائصها، من حيث إعطاء خلفية معلوماتية متكاملة عن الجماعات الإرهابية، وكشف نواياها الحقيقية ودور مرتكبي الحوادث الإجرامية، بينما أغلب التغطيات التليفزيونية تكون سطحية ورسمية، وغير مترابطة.
ومن جهته، أكد الدكتور شاهرين صاحب، أنه مع تنامي الشبكة واتساعها، مشيرا إلى أن تعقدها زاد من فرص تعرضها للاختراق على جميع المستويات محلية أم غير محلية، كما أن المعرفة بأساليب الاختراق والتدخل فتح الباب على مصراعية لكل من يريد الهجوم على الأجهزة غير المحمية.
وقال: "يتوجب على كل من أراد ذلك - أي الهجوم على جهاز بعينه - أن يحيط بمعلومات أساسية قبل الشروع في هجومه كمعرفة عناوين الشخصيات المهمة، وطرق تطبيق أو تنفيذ الهجوم"، مشيرا إلى أن هناك تقنيات عديدة للوصول إلى هذه المعلومات مثل المحو، المسح الضوئي والتنقيب.
وأشار الدكتور صاحب، في ورقة قدمها خلال الجلسة الأولى بعنوان "إطار جديد للكشف عن الاختراق السريع والمتقدم للشبكات"، إلى أنه يمكن تصنيف تقنيات جمع المعلومات إلى مجموعتين: الأولى تتعلق بالهجوم السريع، و الثانية تتعلق بالهجوم البطيء.
وأضاف: إن نجاح نظام كشف الاختراق يعتمد على مجموعة الخصائص التي يوظفها هذا النظام لكشف المهاجم وبخاصة في حالة الهجوم السريع، ولأن المهاجمين يستخدمون تقنيات هجومية عديدة ومتنوعة، فإن اختيار الخصائص والمزايا التي ينبغي أن تتوافر لنظام الكشف أضحى مهمة صعبة للغاية.
من جانبه، أوضح الدكتور إياس القواسمة، أن ثمة طريقة إخفاء الرسالة السرية داخل صورة ملونة باستخدام الخانة الثنائية الأقل أهمية، حيث تعتمد طريقة الحد على طول المقطع للرسالة السرية، بحيث يتم تخزين المقاطع الدنيا (المقاطع الصفرية)، داخل المكون الأحمر للنقاط الضوئية، بينما يتم تخزين المقاطع العلوية (مقاطع الواحدات) داخل المكون الأخضر من النقاط الضوئية.
ولفت القواسمة خلال الورقة التي قدمها بعنوان "طريقة جديدة في إخفاء البيانات بالاعتماد على طول المقطع للرسالة السرية"، إلى أنه يمكن استخدام المكون الأزرق في عمله كخانة تكافؤ لتؤكد أن هذه النقطة الضوئية لم تتعرض لأي تشويه أو تعديل، إضافة إلى استخدامها كمؤشر لنهاية الرسالة السرية، غير أن هذه الطريقة تعد قادرة على تخزين كمية كبيرة من البيانات السرية داخل الصورة الحاملة.
من جهتهما، أوضحت الدكتورة هناء النعيم وهديل محمد إسماعيل في الورقة التي قدمتاها بعنوان "جنائيات البريد الإلكتروني : برامج إضافية لتتبع الرسائل الخادعة"، أن البريد الإلكتروني غير المرغوب فيه (الطفيلي) أو الخادع (المضلل) أصبح جزءاً من الواقع اليومي، آخذاَ شكل رسائل ترد على صندوق البريد الإلكتروني.
وأضافت الباحثتان: بعض المجرمين والإرهابيين ذوي الخبرة والمعرفة الأكثر تعقيداً، ينجحون في إخفاء أو صرف النظر عن "منشأ" الرسالة، موظفين برامج تسمح بنزع عنوان الرسالة قبل إرسالها إلى المتسلم أو أنهم يعدلون في كلمة "من" بحيث يصبح العنوان مجهولاً.
وخلصت الباحثتان إلى أن المتحري لا ينبغي أن يستخدم طريقة واحدة للوصول إلى هدفه، بل عليه أن يبحث برامج وأساليب أحدث حتى يتعرف على الجهة التي صدرت منها الرسالة.
أما الدكتور صالح الزهراني فقد أشار، إلى أن التهديدات المتزايدة لأمن المعلومات، دفعت بأنظمة تقنية المعلومات إلى دائرة الاهتمام الاستراتيجي، مبينا أن ثمة حاجة لحماية أنظمة معلومات المنظمات والمؤسسات من أية هجمات أو اعتداءات متوقعة كالفيروسات، حصان طروادة، الديدان.
وأوضح الزهراني في الورقة التي قدمها في الجلسة الثانية بعنوان "دراسة تطبيقية لدعم النظام الأمني لدى المنظمـــــــات"، أن بحتة أتاح الفرصة للوقوف على متطلبات البناء التحتي اللازم لضمان النظام الأمني.
من جانبه، بين الدكتور محمد مهندس، أن المسلمين يجتمعون في مكة من جميع أنحاء العالم لأداء فريضة الحج، ومع ازدياد أعداد الحجيج عاماً إثر عام حتى أنهم بلغو 2.5 مليون حاج العام الماضي، زادت المشكلات التي تجابههم وتجابه السلطات المسؤولة على حدٍ سواء، وبخاصة لجهة التحكم في الحشود ومنع وقوع الحوادث.
وقدم في ورقته التي كانت بعنوان "نظام مؤسسي على أسلوب RFID للتعرف على شخصيات الحجاج وتتبعهم" مشكلة الحجاج من خلال تقنية RFID، وذلك من خلال تطوير نظام مبدئي (أولي)، للتعرف إلى هؤلاء الحجاج من خلال استخدام بطاقة تلف على المعصم RFID. وقال:" مع نظام لقراءتها بيانياً مع تطبيق كل ذلك على حاسوب شخصي، وبعبارة أخرى فإن هذه البطاقة التي يضعها الحاج عند معصمه، تشكل مستودعاً لجميع المعلومات، وتسمح بالتعرف عليه، وتمثل في حد ذاتها دلالة إذن وترخيص بالحج، تتيح الوصول إلى التاريخ المرضي له حالة حدوث طارئ بوصفها محفظة إلكترونية".
من جهته، عد الدكتور صالح العطيوي، تقنية المعلومات العنصر الرئيس لتنفيذ أنشطة المنظمة، والقاعدة الأساسية والمحفزة في عملية التغيير لغرض إعداد بنية الاستراتيجية والعمليات وإدارة التنظيم، ويعتمد على كيفية دمجها في أنشطتها لتدعيم كفاءتها وفاعليتها. ويمتد تأثيرها الإيجابي إلى جميع المنظمات الحكومية، والخاصة، وغير الربحية.
وأوضح العطيوي خلال الورقة التي قدمها بعنوان "العلاقة بين استراتيجية تقنية واستراتيجية المنظمة ودورها في تدعيم الأداء"، أنه وفي ضوء ما سبق يؤكد (مورتجي)، أن استراتجية تقنية المعلومات، تنطلق من تحديد الأنظمة الإلكترونية المدعمة المعبرة عن استراتيجية أعمال التنظيم ورؤيته المستقبلية، بينما يركز (كنج) على أهمية تطوير استراتجية تقنية المعلومات، وما ينبغي أن تحتويه من وصف مستقبلي للتنظيم، والحالة التي يجب أن يكون عليها.