إدارة الحقوق الرقمية
<a href="mailto:[email protected]">Dr.awad@alasmari.com</a>
يركز العلماء في عالم الكمبيوتر والمعلومات من تخصصات مختلفة على حماية المعلومات وذلك عن طريق الاكتشاف أو التعقب أو الحماية من الاختراق. ولأهمية الموضوع قررت جمعية مهندسي الكهرباء والإلكترونيات العالمية IEEE إصدار مجلة علمية محكمة ربع سنوية تحت مسمى مجلة "أمن وقضاء المعلومات" Transaction on information forensics and security TIFS. ستكون ضمن المجلات التي يصدرها فرع الجمعية والمعروف بمعالجة الإشارات والمشهور بارتقاء أبحاثه العلمية والعملية.
تعطي هذه المجلة إمكانية اتحاد الأفكار من قبل الباحثين في جميع أنحاء العالم وصبها في بوتقة واحدة بدلامن تبعثرها هنا وهناك. وهذا سيكون إسهاما خصبا في تعزيز الصلات بين العلوم المختلفة، حيث إنها ستساعد على إقامة قاعدة صحيحة للنظريات المختلفة والمتعلقة بالقوانين القضائية والخاصة بأمن المعلومات، الذي يجمع عددا من التخصصات المختلفة مثل أمن المعلومات، الاتصالات، نظريات معالجة الإشارات، العلوم البايومترية (البيولوجية)، وعلم الصور.
العقبة الوحيدة التي تقابل الباحثين، هي الحصول على قواعد رياضية مشتركة ينطلق منها الجميع. وقد حلت هذه المجلة العلمية العالمية المشكلة، حيث سيتمكن العلماء في مختلف الحقول من تبادل أفكارهم العلمية بيسر وسهولة من خلال مجلتهم TIFS.
أُطلقت هذه المجلة في الوقت المناسب، حيث إن الجميع حريص على نقل المعلومة من مكان إلى مكان بأمان ودون اختراق. على سبيل المثال، عند تنزيل ملف من الإنترنت بطريق قانونية أو غير قانونية أو سرقة النسخة الأصلية أو نسخها فإنه يمكن تعقب الفاعل ومعرفته.
كيف يمكن تعقبها؟ ومن الذي قام بهذه السرقة؟ وكيف؟
الجميع يعرف أن المحكمة الشرعية تقوم بالتحقيقات القضائية لمشاكل وجرائم مجسدة ومرئية، بينما هناك قضايا سرية يصعب تحديدها أو معرفتها لأنها تحدث في عالم خفي لا يمكن رؤيته. عن طريق إدارة الحقوق الرقمية التي تمثل الجانب القضائي في موضوع سرقة المعلومات أو تزويرها أو تدميرها، يمكن معرفة الفاعل (المعتدي).
ولتبسيط مفهوم إدارة الحقوق الرقمية نورد المثال التالي:
عندما تُرسل إلينا صورة مهمة عن حدث (ما) في أمريكا أو أوروبا، فإن الصورة تمر بنقاط اتصال كثيرة قبل الوصول إلينا.
كيف نستطيع معرفة فيما إذا كانت الصورة آمنة من عدمه؟
كيف نستطيع أن نحكم بأنه لم يعبث أو يتلاعب بها أحد؟
تستخدم عمليات التشفير والتعمية cryptography لحماية هذه الصورة. ولكن عندما يعلم العدو أن هناك معلومة مشفرة، سوف يحاول فك التشفير ومعرفة المعلومة. عندما نشك أن هُناك من سرق المعلومة أو تلاعب بها أو حرفها أو زورها فإنه يجب عمل تشريعات قضائية وتحليلية من شأنها تعقب المذنب أو الجاني. القوانين القضائية لا علاقة لها بأمن المعلومات أو بروتوكول أمن المعلومات، ولكنها أكثر أهمية من الحماية، لأنها الرادع الحقيقي للسارق والمزور، فهي التي تشرع الأحكام ضد من قام بانتهاك خصوصيات الآخرين.
هل حان الوقت لإنشاء إدارة قضائية لملاحقة المعتدين؟
إدارة الحقوق الرقمية هي التي تستطيع معرفة من الذي تلاعب بالمحتويات، حيث إنها تستخرج المعلومات لمعرفة ما حدث للبيانات. لديك على سبيل المثال بنك معلومات يحتوي على معلومات مهمة. إدارة الحقوق الرقمية تعطيك تاريخ ما حدث للمعلومات قبل تسلمها والقنوات التي عبرت من خلالها والوسائط التي استخدمتها سواء أكانت كابلات أو مايكروويف أو غير ذلك، كذلك نوع التأثير الذي حصل لها.
من أشهر الطرق المستخدمة في الوسائط المتعددة في تقنية ما يسمى العلامات المائية watermarks، والتي من شأنها إخفاء المعلومات التعريفية للمصدر.
العلامات المائية تستخدم حالياً في المحاكم الشرعية لمقاضاة المزورين أو المخربين، فقد صممت بطريقة يصعب (في الغالب) على المعتدي اكتشافها أو التخلص منها، وهي طريقة جيدة تستخدم لحفظ حقوق الطبع. سوف أتحدث عنها (إن شاء الله) في مقال الأسبوع المقبل.