كيف نكسب الحرب الإلكترونية؟ - سعد بن عبدالقادر القويعي

  • 2/20/2017
  • 00:00
  • 5
  • 0
  • 0
news-picture

استغلال المنظمات الإرهابية، كمنظمة «سيف العدالة القاطع» التابعة للميليشيات الإيرانية، وإفراز نتائج سلبية للهجمات الإلكترونية، هي وظيفة فايروس «شمعون» في نسخته الثانية، والمطور من «شمعون 1»، والذي يُعدّ من أصعب الإستراتيجيات، والأكثر خطورة في عالم تقنية المعلومات؛ لاعتمادها على العمل الفردي في مسح جميع بيانات الأجهزة، وملفات المعلومات، والتي لا يمكن استرجاعها مرة أخرى، وإرسالها إلى الخارج، - إضافة - إلى تدمير السجل الرئيس للتشغيل. كل حرب تشتعل على أرض الميادين - اليوم -، تُطلق معها معارك في ميادين العالم الافتراضي. - وبالتأكيد - فإن العملية الأخيرة حملت هدفاً سياسياً، لم تعلن جهة - حتى هذه اللحظة - مسؤوليتها عن العملية؛ لكن آدم مايرز - نائب رئيس سترايك للأمن الإلكتروني -, رجّح في تصريحات نقلتها «رويترز»، أن: «متسللي فيروس شمعون بنسختيه يعملون لصالح إيران»، معتقداً: «أنهم سيستمرون في هذا النوع من الهجمات»؛ الأمر الذي يستدعي وضع إستراتيجية واضحة للأمن الإلكتروني، عن طريق خطوات أخرى؛ لتحسين التدابير الأمنية الواضحة، وذات الأثر، والفاعلية ومن خلال الاستثمار المستمر في التكنولوجيا. العالم الافتراضي الرقمي - اليوم - تجاوز الحدود الجغرافية للدول، وتتم فيه الكثير من التعاملات إلكترونياً، وأصبح بما يتبعه من تقنيات حاسوبية، من الضروريات الأساسية للحياة - العامة والخاصة -، من خلال نظام التعاملات الإلكترونية، ونظام مكافحة الجرائم المعلوماتية، والبنية النظامية الأساسية؛ لضبط التعاملات الإلكترونية، ومختلف استخدامات التقنية. - ولذا - فإن الوعي المستمر بات ضرورة لمواكبة تطورات تكتيكات الاختراق، باعتبار أن الأمن الإلكتروني مسؤولية مشتركة مع كل الجهات، ولم تكن - يوماً ما - مستثناة من محاولات الهجوم الإلكتروني «القرصنة» في شتى أنحاء العالم، بل إن الحرب الإلكترونية وضعت المجتمعات الدولية أمام تحديات بالغة؛ نتيجة الآثار السلبية التي نجمت عنها، إذ بلغت حد الجرائم في حق المجتمع الدولي. أمام هذه التحديات، برزت أهمية تحقيق الأمن المعلوماتي، والذي يقتضي العمل على تحقيق النظام المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية، والشبكات المعلوماتية، والمتمثّلة في بناء المنصّة الوطنية الموحدة للأمن الإلكتروني، ومنصّة مشاركة المعلومات، - إضافة - لتطوير سياسات الاستجابة للحوادث الإلكترونية، والتشغيل المبدئي للمراكز، واتخاذ الإجراءات، وإصدار الأنظمة التي تقطع الطريق على راغبي التحايل، وارتكاب الجرائم بحق مؤسسات الدولة.

مشاركة :