ماذا أعددنا فلسطينيا؟- هل العالم على مشارف حرب إلكترونية شاملة؟
نشر بتاريخ: 23/01/2012 ( آخر تحديث: 23/01/2012 الساعة: 17:41 )
بيت لحم- خاص معا- هل نقفُ على أعتاب "حرب إلكترونية" تخط معالمها في ذاك العالم الافتراضي، وتجعل من العالم اقطابا متصارعة يغزو بعضها بعضا؟ وهل ستجلب التكنولوجا معها المزيد من التاعب رغم الراحة الكبيرة التي عاشها العالم على مدى سنوات طويلة؟، وهل العرب وفلسطين محصنون بما فيه الكفاية لخوض حرب من هذا القبيل؟، "معا" تفتح ملف "الحرب الالكترونية" ومستقبل الصراع.
مؤخرا تعرضت إسرائيل لهجوم إلكتروني طال مؤسسات ذات سيادة وأخرى خدمية مما أربك إسرائيل وجعلها تستشيط غضبا، وتكشف عن وسائل كثيرة للحماية، وهذا بدوره قاد "معا" لتسأل د. صبري صيدم مستشار الرئيس "أبو مازن" لشؤون التكنولوجيا والمعلومات حول مدى الجاهزية لدى السلطة الفلسطينية لمواجهة أي حرب إلكترونية محتملة.
وقال صيدم إن الحلول الفلسطينية تنحصر في المؤسسات ذاتها بالتنسيق فيما بينها، دون أن يكون هناك فريق وطني يشكل جبهة موحدة للعمل في هذا المجال، مشيراً في هذا المجال إلى أن الكثير من المؤسسات اتخذت احتياطاتها اللازمة من طواقم متخصصة وبرمجيات حماية وغير ذلك من السبل الكفيلة بمنع الاختراقات الالكترونية التي قد تحدث في اي لحظة.
وفي هذا الإطار أشار إلى أنه جرى الاتفاق على صياغة منظومة سياسات تحدد مفاهيم واجراءات التعامل مع الحرب الإلكترونية، كما جرى الحديث عن قرار لمجلس الوزراء بتشكيل فريق تقني ممثل لكل المؤسسات.
وكشف صيدم عن اتخاذ سلطة النقد وبعض البنوك مجموعة من الاجراءات لتحصين النظام المالي البنكي، موضحا أن ما اشيع عن اختراقات للبنوك عار عن الصحة، وما جرى هو تعرض الخوادم الرئيسية لبعض البنوك لهجمات دون أن يحدث اختراق للبيانات على الإطلاق.
وأكد أن التعامل مع مفهوم القرصنة الالكترونية والتعامل معه أصبح نمط حياة وليس ظاهرة طارئة كنتيجة طبيعية للتطور التكنولوجي، وأن هذا الموضوع سيميّز عام 2012 الذي سيشهد سلسلة من الهجمات والهجمات المضادة، مستبعدا إمكانية الأمن المطلق على الارض "لأن التكنولوجيا عالم متحرك وهناك تطورات في كل ساعة".
وتوقع أن تتصاعد "معركة" الاختراقات الالكترونية خلال المرحلة القادمة بصورة كبيرة وستأخذ مناحٍ مختلفة تتمثل بالهجوم على المواقع الاستراتيجية وحتى المنشآت غير الحيوية والمؤسسات غير السيادية ستطالها هذه "المعركة".
وبشأن امكانية وصول "الحرب الالكترونية" إلى حدود التحكم بأسلحة غير تقليدية ومعلومات أمنية غاية في السرية، أوضح صيدم أن هذا الموضوع وارد ولكن الدول ذات العلاقة ربما تكون قد اتخذت اجراءات لحماية شبكاتها المتعلقة بالاسلحة والمعلومات العسكرية، فهناك الكثير من الهواة والمغامرين وهذا الموضوع لا يحتمل المغامرة فإذا ما وصل القراصنة الى استخدام تقنيات لفك "شيفرات" السلاح النووي أو البيولوجي فإن ذلك سيجلب الدمار على العالم بأسره.
ودعا مستشار الرئيس لشؤون التكنولوجيا والمعلومات إلى عدم الارتباك في التعامل مع ملف الاختراقات الالكترونية، معتبرا أن الحماية تبدأ من الفرد نفسه والمؤسسة ذاتها، ودعا إلى "الانترنت المرشد" وعدم جعل انفسنا متاحين للجميع ونحوّل حياتنا لتكون متاحة ومباحة على الشبكة العنكبوتية وخاصة مواقع التواصل الاجتماعي ويجب أن نتحلى بالمسؤولية في كل ما ننشره حفاظا على معلوماتنا وخصوصيتنا.
|161269|
الجرائم الالكترونية تزداد بازدياد عدد مستخدمي الانترنت
من ناحيته رفض د. معتز كوكش الخبير في تقنية المعلومات ومكافحة الجرائم الالكترونية في دولة الإمارات في حديث لـغرفة التحرير في وكالة "معا" إطلاق ما "الحرب الإلكترونية"، قائلا إن ما يجري الآن هجمات مجهولة الهوية تستهدف مؤسسات وأشخاصا هنا وهناك، ولكن الحرب تحتاج الى طرفين حتى يتسنى لنا تسميتها بذلك.
وأوضح كوكش أنه لا دليل على أن المهاجم الإلكتروني الـ "هاكر" الذي اخترق حسابات الاسرائيليين وبنوكهم والمعروف بـ "OX OMAR" على أنه يحمل هذا الاسم "عمر" أو أنه موجود في السعودية، مشيراً إلى أن من شبه المستحيل ان يعرف مصدر الهجمة الالكترونية لأن التعامل يتم مع سلاح جريمة افتراضي وساحة الجريمة كذلك افتراضية فالوصول للمهاجم أمر صعب.
وتوقع أن يشهد العام 2012 المزيد من الهجمات ضد الافراد والمؤسسات، وخاصة الافراد الذين ستعرضون لاشكال مختلفة من الجرائم الالكترونية من عمليات احتيال والتصيُّد الالكتروني والجرائم الموجهة ضد الأطفال، مشيرا إلى أن 40 ألف حساب على الفيسبوك تم سرقتها منذ بداية الشهر الحالي حسب الشركة المسؤولة عن فيسبوك نفسها.
وربط بين ازدياد عدد مستخدمي الانترنت الذي وصل في العالم الى 2.1 مليار شخص والتطور التكنولوجي الكبير والتقنيات العالية للاجهزة وانخفاض قيمة التكنولوجيا وبين ازدياد الجرائم الالكترونية.
واشار إلى أن هناك ثلاثة أنواع من الاختراقات، الأول: اختراق يهدف الى تدمير بيانات، والثاني: سرقة بيانات كما حدث في قضية "OX OMAR"، والثالث: تعطيل امكانية الوصول للبيانات.
وميّز كوكش بين نوعين من المهاجمين الالكترونيين أحدهما يتمثل بالهواة ويشكل 66% والآخر من المرتزقة الذين يتم استخدامهم لاختراقات محددة قد تستعين بهم جهات لضرب جهات أخرى ونسبتهم 17% وهم من يشكلون الخطر الحقيقي.
وحول جاهزية الدول العربية لصد هجمات الكترونية، أوضح أن الاستعدادات تتفاوات ولكن دول الخليج العربي هي اكثر الدول العربية استعدادا لذلك بسبب التفوق التقني ووجود شركات ضخمة تعمل على تأمين اعمالها.
وبشأن المسؤولية عن الاختراقات ومن يتحمل ذلك، قال إن المسؤولية شخصية تقع على عاتق المهاجم الالكتروني، لأن المهاجم يمثل نفسه ولا يمثل الدولة التي يوجد فيها، فعلى سبيل المثال اذا تبين أن مخترق حسابات الاسرائيليين موجود في السعودية فهذا لا يعني أن السعودية قررت نفسها أن تهاجم اسرائيل الكترونيا، ولكن هذا يعود لقرار المهاجم وحده.
ورأى الخبير في تقنية المعلومات كوكش أن الحل لمواجهة الهجمات الالكترونية يتمثل في الوعي لدى الشركات والافراد من خلال اتخاذ كافة الاجراءات اللازمة من خلال استخدام برامج فعالة لمكافحة الفايروسات وعدم الوقوع في شرك الرسائل "الملغومة" والروابط التي تصل عبر الايميل او من خلال المواقع الاجتماعية.
وقدم نصيحة للافراد بعدم الدخول للحسابات الخاصة أو التسوق عبر الانترنت إلا من خلال أجهزة حاسوب آمنة تشتمل على برامج مكافحة الفايروسات ومنع المهاجمين من الحصول على البيانات الخاصة بارصدتهم لان هناك انواعا من الفايروسات تختص بسرقة المعلومات الشخصية خلال استخدام الحاسوب.