اختراق الأتظمة الحكومية
ارتباط الغالبية العظمى من الدول بشبكة الإنترنت ، وازدياد اعتمادها على نظم المعلومات والاتصالات في آخر عقدين من القرن الماضي ازديادا مضطرداً حتى أصبحت تلك النظم عامل أساسيا في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني والسياحي وغيرها ، فضلا عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات الجوية أو البحرية وغيرها، أدت إلى ظهور جريمة ذات أصل تقليدي قديمة قدم البشر وقدم النزاعات البشرية ، جريمة نمت وازدهرت في عصر المعلومات واتخذت أبعادا جديدة وآفاقا أرحب مع تطور الحاسبات والشبكات ووسائل الاتصال . هذه الجريمة هي جريمة " التجسس الإلكتروني"
ولا تكمن الخطورة في استخدام شبكة الإنترنت ولكن في ضعف الوسائل الأمنية المستخدمة في حماية الشبكات الخاصة بالمؤسسات والهئيات الحكومية ، واعتمادها على وسائل حماية من إنتاج شركات أجنبية يعرف معظم خبراء الشبكات والمعلومات أدق جوانبها الأمنية ، وبالتالي لا يمكن الوثوق به
ولا يقتصر خطر اختراق الشبكات والأنظمة والمواقع والوصول إلى المعطيات الموجودة بها على العابثين من مخترقي الأنظمة أو ما يعرفون اصطلاحا "HACKERS " أو منظمات عالم الإنترنت السفلي ، التي تحاول دائما توجيه محاولات الاختراق نحو أنظمة وشبكات ومواقع في العالم أجمع. فمخاطر هؤلاء محدودة وتقتصر غالبا على العبث أو إتلاف المحتويات والتي يمكن التغلب عليها إذا وجدت نسخ احتياطية من البيانات والمعلومات . وإنما يكمن الخطر الحقيقي في عمليات التجسس التي تقوم بها الأجهزة الإستخباراتية للحصول على أسرار أو معلومات الدولة ومن ثم إفشاءها لدول أخرى تكون عادة معادية لها ، أو استغلالها بما يضر بالمصلحة الوطنية للدولة. فطرق التجسس في عصر المعلومات تحولت إلى عمليات تجسس إلكترونية واختراق لأنظمة وشبكات الدول بعضها بعضا ، فمعظم الدول تحتفظ بوثائقها السرية مخزنة بهيئة رقمية في مزودات سرية . وتفيد تقارير عدة عن وجود العديد من حالات التجسس الدولي منها على سبيل المثال ما أكتشف أخيرا عن مفتاح وكالة الأمن القومي الأمريكية والتي قامت بزراعته في نظام التشغيل ويندوز احد منتجات شركة مايكروسوفت الأمريكية. وأشارت الدراسات وقتها، إلى ارتباط ذلك المفتاح بهذه الوكالة، ليسمح لها بجمع المعلومات عن جميع مستخدمي نظام ويندوز، عبر إنترنت.
وقد نفت كل من مايكروسوفت ووكالة الأمن القومي الأمريكية، أن يكون لهذا المفتاح أغراض تجسسية، وقالت مايكروسوفت أنه يتعلق بمستوى التشفير الذي تقره الوكالة المعنية.
إلا أن بعض المحللين شكك بهذا التبرير، في ذاك الوقت.. حيث ثبتت على وكالة الأمن القومي الأمريكية عدة حالات من التجسس العالمي، نفتها نفياً قاطعاً لعشرات السنوات. ونشرت جامعة جورج واشنطن، في موقعها على إنترنت، عشرات الآلاف من الوثائق السرية الخاصة بالوكالة،مثل معظم عملياتها طوال خمسة عقود مضت، حتى منتصف التسعينيات، وهي معروضة للبيع بآلاف الدولارات وبرعاية الوكالة ذاتها! وقد بينت هذه الوثائق، مثلاً، حقيقة مشروع تجسس إلكتروني عالمي يسمى(Echellon)كانت الوكالة تنفيه لسنوات عديدة، وتقول أنه من نسج خيال بعض الصحفيين والمحللين!.
هذا ولو نظرنا إلي المشكلة لوجدنا أنها تكمن في أنظمة التشغيل العالمية المنتشرة، فهذه الأخيرة تمتاز بكونها ذات مصادر مغلقة، أي أن الشركة المصممة للنظام، تخفي الشيفرات المكونة لبرامج وأجزاء نظام التشغيل المختلفة، عن أي جهة أخرى، لمنع تطوير أو تعديل هذا النظام، بدون أخذ الموافقة من الشركة الأصلية. ولا يمكن لذلك، أن يعدّل المطورون، أو الجهات المستخدمة للنظام، أياً من إعداداته الأمنية، أو أن يتخطوا الثغرات التي تكتشف فيه،إلا بعد أخذ الإذن من الشركة المصممة، أو بعد أن تقدم تحديثات لسد هذه الثغرات. ومن غير المستبعد أن تعلم جهات كثيرة في العالم بهذه الثغرات، وتستغلها لأغراض تجسسية، قبل أن يعلم بها مدراء النظم والشبكات في العالم العربي.
وعلى الرغم من خطورة هذه الحالة، إلا أن الخطر الحقيقي، يكمن في أن يُسمح لجهات معينة، أو دول معينة في العالم، بالتعرف على المصادر والشيفرات المكونة لهذه النظم، أو أن تُضمّن منظمات معينة، أبواباً خلفيةً فيها، لأهداف خاصة، كما هو الأمر بالنسبة لمفتاح NSA في نظام ويندوز، إذا كان الغرض منه، هو ما أشيع فعلاً.
وفيما يلي بيان لبعض التوجهات الرئيسية، التي تضمن استقلالية وسرية، النظم المعلوماتية التابعة للحكومات العربية:
• يجدر بنا الاعتماد على أنظمة التشغيل ذات المصادر المفتوحة، مثل لينكس (Linux) أو يونكس (Unix) مع التشديد على تعديل الجانب الأمني فيها محلياً، لإلغاء إمكانيات الدخول عبر الثغرات المعروفة فيه، وإعطائه خصوصية أمنية مستقلة.
• سعي المؤسسات العلمية العربية ، أو الشركات العربية المختصة ، إلي تقديم أنظمة تشغيل عالية الأداء، للعمل مع الشبكات بدرجة أمان مرتفعة، وأن تقدم حلولاً متخصصة للأنظمة الحكومية، على أن يتفرد كل حل بمواصفات أمنية خاصة بهذا النظام.
• تطوير الحلول الأمنية، والتطبيقات المختلفة المعتمدة على المصادر المفتوحة، والتي يمكن تطويرها ذاتياً، وتعديل الجانب الأمني فيها، بحيث يصعب اختراقها، لأن بنيتها ستكون غامضة على الجهات الخارجية، خلافاً للبرامج التي تطورها الشركات العالمية الشهيرة. •
• توخي الحذر عند تبني أي حل أمني خارجي في الأنظمة المعلوماتية الحكومية ،في العالم العربي، وعدم الاكتفاء بدراسة إمكانياته الأمنية، بل يجب أن يوضع تحت اختبارات صارمة، لدراسة كافة عمليات الدخول والخروج التي تحدث خلال عمله، وأن تدرس جوانب أخرى كذلك،
د.حسين بن سعيد الغافري
No comments:
Post a Comment