تطور تكنولوجيا المعلومات كشف النقاب عن وجود احتمالات تهدد أمن البشر والمنشآت
تطور تكنولوجيا المعلومات كشف النقاب عن وجود احتمالات تهدد أمن البشر والمنشآت
أكد استخباريون ومختصون تقنية، أن تطور تكنولوجيا المعلومات والاتصال أدى إلى كشف النقاب عن وجود احتمالات كثيرة تهدد أمن البشر والمنشآت والدول، مشيرين إلى أن التكنولوجيا الجديدة تعني أيضاً تهديدات جديدة.
وأوضح الخبراء خلال جلسات اليوم الأول لمؤتمر تقنية المعلومات والأمن الوطني أمس، أن التنامي المعلوماتي والاتصالي أدى إلى خلق المزيد من التداعيات المحتملة، حيث تسخّر هذه التكنولوجيا في استخدامات سلطوية وعدائية، وتشجع على القيام بنشاطات غير مشروعة أو ممنوعة أو قمعية تمارسها بعض الدول لتحصل، دون حق مشروع، على معلومات اقتصادية أو تكنولوجية.
وبين الخبراء المهمة الرئيسة لخدمات الاستخبارات الحكومية بالكفاءة الاستخباراتية، بمعنى فهم الساحة، والاتجاهات واللاعبين المتنافسين، موفري السلع، التقنيات والزبائن، وذلك حتى يتسنى لها حماية الشركات الوطنية من ممارسات الشركات الأجنبية الضارة.
في الجلسة الأولى، أوضح الدكتور عائض الشهري، أن تقنية المعلومات أصبحت في عصرنا الحالي عنصراً أساسياً في حياة البشرية، ولم تقتصر أهميتها على الاستخدام الفردي فحسب، بل تعدت ذلك إلى القطاعين الخاص والقطاع العام، وذلك بما توفره من الوقت والجهد والمال.
وقال خلال ورقة عمل طرحها عن (دور تقنية المعلومات في تعزيز الأمن الوطني وطرق حمايتها): "لقد كان للتطور السريع في مجال تقنية المعلومات بشقيها البرامج والأجهزة الدور الكبير في بروز الكثير من التطبيقات والخدمات، التي لم تكن معهودة من قبل ما جعل لها آثاراً إيجابية في جوانب الحياة المختلفة".
وناقش الشهري من خلال ورقة عمل دور تقنية المعلومات في الجانب الاجتماعي واستعرض أبرز الإيجابيات والسلبيات، وكذلك دور الإنترنت في المملكة، وكيف تم استغلالها من قبل الجماعات الإرهابية كوسيلة لتبادل الأفكار والمعلومات.
وتطرق الشهري إلى دور تقنية المعلومات في دعم الاقتصاد الوطني وظهور ما يسمى الاقتصاد الرقمي ودورها في تعزيز التجارة الإلكترونية.
وتخللت الجلسة الأولى ورقة عمل للأميرة موضي بنت عبد الله آل سعود وموضي الخميس، تحدثتا عن دور تقنية المعلومات في الأمن السياسي. وأكدتا أن الثورة المعلوماتية التي أعقبت الحرب الباردة أدت إلى ظهور مفاهيم سياسية وتطورات اقتصادية واجتماعية وقضايا حديثة بالغة الأثر في حياة الإنسان والأمم، مثل النظام العالمي الجديد، العولمة، المحلية، التحول إلى اقتصاد الخدمات والسوق العالمية الواحدة، واتفاقية التجارة العالمية، الصراع بين الحضارات، والحرب المعلوماتية والإعلامية، إضافة إلى حرب السيطرة. وأوضحتا أن تطور استخدام الحاسب الآلي أدى إلى ظهور تقنيات حديثة قادرة على تخزين المعلومات بقدرات فائقة وسرعات عالية سواء في الإدخال أو المعالجة أو الاسترجاع، وما يتبع ذلك من وقوع تلك التقنيات في متناول جميع أفراد المجتمع، والمخاطر والتحديات التي تواجه أمن تلك المعلومات في هذا المجال ولاسيما حينما يتعلق الأمر بمعلومات سرية أو شخصية أو محدودة التداول، فضلاً عن المخاطر التي يمكن أن تتعرض لها المعلومات في المصالح والمؤسسات والوزارات السيادية مثل (الدفاع ، الداخلية ، الخارجية ، الاستخبارات.).
وقالت الأميرة موضي: " إنه نظراً لوجود ارتباط وثيق بين طريقة استخدامات التقنية الحديثة والحالة الأمنية والسياسية والاقتصادية والاجتماعية، فإن ذلك يجعل متخذي القرار وصانعيه أمام مسؤوليات كبيرة للإفادة من تلك التقنيات، التي يجب أن تكون متوافرة لدى مراكز المعلومات التي يفترض أن تلعب دوراً مهماً في دعم القرار السياسي".
وأضافت: أن التوظيف الجيد لتلك المعلومات بالصورة التي تدعم الأمن السياسي عن طريق الاهتمام بتهيئة العناصر البشرية القادرة على التعامل مع تقنيات المعلومات من جهة، ودعم نشر الوعي حول إيجابيات وسلبيات التعامل من خلال (شبكة المعلومات العالمية-الإنترنت) داخل المجتمع من جهة أخرى، وكذلك لفت أنظار المسؤولين إلى بعض الثغرات الأمنية التي يمكن أن تحتوي عليها تلك التقنيات أو برامج القرصنة الإلكترونية التي يمكن أن تشكل خطورة على الأمن السياسي.
من جهته، أوضح الدكتور خليل عودة علاقة الخطاب السياسي بالأمن الوطني، مشيرا إلى أن الدور الأخطر يقع على عاتق وسائل الإعلام المكتوبة في كيفية تقديم الخبر للقراء في الوسائط المتعددة، ومدى انعكاس هذا الخبر على جمهور المتلقين، وتفاعلهم معه، بما ينعكس بشك إيجابي أو سلبي على الأمن الوطني.
وأكد عودة خلال طرحه ورقة عمل عن (تحليل الخطاب السياسي في نشرات الأخبار الإلكترونية)، أن الأمن الوطني ليس مجرد حماية حدود خارجية، وإنما هو في المقام الأول أمن داخلي مرتبط بشكل أو بآخر بالكلمة والخبر.
وفي الجلسة الثانية لمؤتمر تقنية المعلومات والأمن الوطني أمس، طالب الدكتور فهد بن محيا، باتفاقيات دولية تعاونية بين المملكة ودول العالم، إلى جانب إلزام الشركات بالإفصاح عن الحوادث الإلكترونية، كما طالب بوضع تنظيم يحفظ خصوصية المستخدمين للحاسب الآلي.
وأوضح بن محيا خلال ورقته (دراسة تحليلية للآثار المترتبة على نظامي التعاملات والجرائم الإلكترونية)، حاجة دراسة ورصد الآثار المتوقعة لهذه الأنظمة المتحولة من البيئة التقليدية إلى الإلكترونية في السعودية، سواء أكانت إيجابية أو سلبية من الناحية الاجتماعية والاقتصادية والتعليمية، وذلك بهدف تنمية الجوانب الإيجابية والتقليل من الجوانب السلبية.
من جانبه، عرف الدكتور عز الدين خطاب والدكتور عدنان الخطيب، الاحتيال بأنه أفعال غير نزيهة من خلال صياغة عبارات مضلله تهدف إلى الحصول على أموال ومنافع من أفراد أو منظمات. وقال: "إن هذه الأفعال تعرف أيضاً بأنها ضرب من الغش أو بتعبير أكثر نزاهة جُنح اقتصادية". وأضافا: إنه كيفما كان التعريف فهي جرائم، ولربما كلفت في شبكة التجارة الإلكترونية ملايين الدولارات سنوياً. وأكد الباحثان أن التحري عن الاحتيال يمكن أن يستفيد من تقنيات المعلومات للكشف عن الصفقات المغشوشة، وهو ما يمثل اهتماماً متزايداً لدى أصحاب الأعمال.
وأشار الباحثان إلى وجود أكثر من طريقة للكشف أو التدخل في أنظمة الدفع الإلكتروني (في السوق)، لافتا إلى أن جميع الطرق تفتقر إلى الدقة المطلوبة والمعني بالدقة هنا أن يتمتع النموذج بمعدل عال للكشف والتحري عن الصفقات وبمعدل منخفض من الفشل في القيام بهذا الهدف.
وأوضح وجود حاجة لأنظمة دقيقة وفاعلة تستطيع رصد وكشف الأنشطة الاحتيالية، وفي الوقت نفسه تتكيف مع السلوك المتغير للعملاء الشرعيين وأولئك المحتالين على حدٍ سواء.
واقترح الباحثان، طريقة بناء على تحليلات وتجارب مقارنة تستثني عدة نتائج غير سليمة إيجابية أم سلبية مما لها علاقة بالعمل طالما أن هناك قدرة للتعلم الآلي لمواجهة التغيرات في سلوك المحتالين، ليس ذلك فحسب بل إن لديها القدرة على التعاون مع متغيرات بشرية وحاسوبية لتوفر أفضل الطرق للكشف عن الاحتيال.
من جهته، أكد الدكتور شارل بروت، أن تطور تكنولوجيا المعلومات والاتصال أدى إلى كشف النقاب عن وجود احتمالات كثيرة تهدد أمن البشر والمنشآت والدول، مشيرا إلى أن التكنولوجيا الجديدة تعني أيضاً تهديدات جديدة. وقال: "إن الدور المتنامي لتكنولوجيا المعلومات والاتصال أدى إلى خلق المزيد من التداعيات المحتملة حيث تسخّر هذه التكنولوجيا في استخدامات سلطوية وعدائية، وتشجع على القيام بنشاطات غير مشروعة أو ممنوعة أو قمعية تمارسها بعض الدول لتحصل، دون حق مشروع، على معلومات اقتصادية أو تكنولوجية".
من جهته، أوضح الدكتور سليمان الشدي، قاض في ديوان المظالم في الرياض، أن 82 في المائة من مستخدمي الإنترنت يبدون تخوفهم عند ممارسة التجارة الإلكترونية، في حين تكاد النسبة تقل أو تتلاشى حين إجراء معاملات أخرى إدارية أو شخصية.
وعزا الدكتور الشدي سبب ذلك إلى تخوف من كشف البيانات الشخصية، والمتعلقة بالبطاقات الائتمانية، مؤكدا أن السبب غياب تشريعي إلى جانب الوعي، غير أنه في الوقت الحالي تحسنت أمور كثيرة نظرا لوجود النظام القانوني الواضح في التعاملات الإلكترونية وما نص عليه من عقوبة صارمة بحق ذلك وهو السجن لا يزيد على ثلاث سنوات، فضلا عن العقوبة المالية وهي عبارة عن غرامة تقدر بمليوني ريال التي قد تكون كفيلة بردع كل من تسول له نفسه الاستيلاء والعبث بأموال الناس والبطاقات الائتمانية، أو أوراق مالية، إضافة إلى العقوبات الحدية الشرعية، وعقوبة التعزير الحرمة الشرعية.
واعتبرت ورقة عمل تحت عنوان "حماية المعلومات النقدية والائتمانية في عقود التجارة الإلكترونية وأثرها في الأمن الاقتصادي" للدكتور الشدي، مرحلة الدفع الإلكتروني أو إصدار أمر السداد من المراحل المهمة في التعاملات والتجارة الإلكترونية، وتتميز بأهمية خاصة لدى الطرفين البائع والمشتري بحيث يتطلب الأمر وجود السرية الكاملة لهذه المرحلة ووجود الإنجاز السريع والأمن الكامل للمعلومات، فمرحلة السداد الإلكتروني هي قلب التجارة الإلكترونية ومميزاتها الأساسية، ونتيجة إلزامية للتطور التكنولوجي المستمر.
وبين الشدي، أهمية مرحلة السداد الإلكتروني في الأعمال الإلكترونية محليا وبالذات التجارة منها، اعتبرته الخطة الوطنية لتقنية المعلومات في المملكة أحد المحاور المهمة في المجالات الرئيسة الداعمة للأعمال الإلكترونية بوصفه من الخدمات المساندة لهذه الأعمال. وعدها ضرورة ملحة لاكتمال منظومة الأعمال الإلكترونية، وأناطت ذلك بمؤسسة النقد العربي السعودي هذه الأهمية البالغة والخطورة المحتملة عند استخدام وسائل الدفع الإلكتروني عادت على المستخدم لها بالتخوف الشديد من ممارسة الأعمال التجارية الإلكترونية.
أما الجلسة الثالثة، تمحورت حول الاستخدامات غير المشروعة لبطاقات الدفع الإلكتروني من قبل الغير للدكتور أمجد الجهني ، أكد أنه صاحب انتشار بطاقة الدفع الإلكتروني، وتزايد حجم التعامل بها، نمو مضطرد في الجرائم المصاحبة لها، واستخدامها بطريقة غير مشروعة، حيث احترف بعض الناس تزوير هذه البطاقات، أو سرقتها لاستخدامها في الاستيلاء على مال الغير. ونظراً للخسائر الفادحة المترتبة على ظاهرة الاستخدام غير المشروع، فقد أصبح يطلق عليها جريمة العصر، كما أنّها تعد فرصة كبيرة لغاسلي الأموال.
وقال الجهني: "تُمارس بعض طرق الاستخدام غير المشروع لبطاقة الدفع الإلكتروني من أطراف البطاقة ذاتها وهي: الحامل، والتاجر، والمصدر، وقد يمارس بعضها الآخر من الغير، سواء في عمليات السحب من أجهزة الصرّاف الآلي، أم في الوفاء، وسواء أتمّ الدفع للتاجر بواسطة البطاقة مباشرةً في وجود هذا الغير، أم من خلال شبكة الإنترنت". واستدرك الجهني حديثه: "إن الاستخدام غير المشروع الأكثر انتشاراً يكون من قبل الغير الذين هم ليسوا طرفاً من أطراف العقد، والذي يتمثل أما في تزويرها، أو استخدامها بعد سرقتها، أو فقدها، أو من خلال عملية الاستيلاء عبر الإنترنت، أو من خلال أجهزة الصراف الآلي".
من جانبه، قال أليساندرو زاناسي في ورقة عمل قدمها في المؤتمر حول (أشكال جديدة للحرب والاستخبارات : فقه النص المعلوماتي): "إن مهددات متنوعة قد غيرت مفهوم الحرب، كما غيرت تقنية المعلومات مفهوم الاستخبارات، والعدو الأول لأي نشاط استخباراتي هو الطوفان اليومي للمعلومات المتعددة اللغات والتي يتوجب على المحللين في الاستخبارات جمعها، والاطلاع عليها وغربلتها ثم إعداد تقاريرهم عنها.
وأضاف: إنه بفضل تقانة التنقيب عن ما وراء النص أصبح لدينا إمكانية لجمع المعلومات آلياً من مصادر متنوعة، ثم تحليل نصوصها حتى ولو كانت لغتها غير معروفة، وفي عام 2006م حددت أجندة البحث الأمني الأوروبية مجالي الـ Text Mining وتقنيات دلالات الألفاظ المساندة ـ كتقنيات استراتيجية تمول في السنوات القليلة المقبلة.
وأوضح أليساندرو أن المهمة الرئيسة لخدمات الاستخبارات الحكومية هي "الكفاءة الاستخباراتية"، بمعنى فهم الساحة، والاتجاهات واللاعبين المتنافسين، موفري السلع، التقنيات والزبائن، وذلك حتى يتسنى لها حماية الشركات الوطنية من ممارسات الشركات الأجنبية الضارة.