"ثغرات في الجدار"

عبيدلي العبيدلي

أثارني تصميم غلاف كتاب "ثغرات في الجدار"، من تأليف صلاح خليفة ونزار معروف، وشدني للبدء في مطالعته، لكن عند الانتهاء من قراءته أثار في ذهني الكثير من التساؤلات ذات العلاقة بالقضية التي يتناولها الكتاب في أسلوب شيّق ولغة رشيقة، وهي "أمن وسلامة المعلومات". ففي مجتمعاتنا التقليدية، توصلت مؤسسات ومدارس التشريع إلى معالجة السلوك الإنساني السوي وغير السوي، على حد سواء، فسنّت القوانين التي تنظم حركة المجتمع والعلاقات التي تنشأ بين مكوّناته، بما فيها تلك التي تنجم عن سلوك غير متعمّد، فأصبح هناك ما يعرف باسم "الجريمة غير المتعمدة"، بما فيها تلك الجرائم التي تمس خصوصيّات الفرد في مجتمع ما. لكننا حتى الآن ما نزال بعيدين عن تشريع يقوم بالمهمة نفسها عندما تقع في نطاق المجتمع التخيلي (Virtual Society). وهو موضوع كتاب "ثغرات في الجدار".

يحكي الكتاب قصة الشاب أسامة ناصر في أول يوم يلتحق فيه بالعمل في إحدى الشركات الكبيرة. يلتقط أسامة وهو في طريقه للمقابلة الروتينية التي تسبق انتسابه لفريق عمل شركة "بترونال"، "ذاكرة فلاشية"، تقع عليها عيناه "في بداية ممر الشركة". كان في نية أسامة إعادة "الذاكرة" لصاحبها الذي ربما يكون أحد موظفي الشركة الذي سقطت من جيبه سهوا. ومن هنا تبدأ رحلة أسامة التي يمكن تصنيفها في فئة الجريمة غير المتعمدة، عندما يحاول أن يعرف محتوياتها باستخدام أحد حواسيب الشركة، فيكتشف أنّها محملة بفيروس أفقده القدرة على التحكم في ذلك الحاسوب. وخشي أسامة بفضل خلفيته العلمية العواقب التي يمكن أن تنجم من هذا الاختراق، وحاول، بشكل بريء، إعادة الأمور إلى نصابها.

لن أتطرق هنا إلى الحبكة الأدبية التي لجأ إليها المؤلفان من أجل لفت القارئ إلى مجموعة من القضايا ذات العلاقة بأمن وسرية المعلومات في مجتمعات "الإنترنت"، والويب"، حيث استعانا بالنص القصصي المشوق، بدلا من الصيغة الإرشادية المملة، لكني سأتوقف عند الأهمية التي باتت تحتلها قضية من مستوى أمن وسرية المعلومات عندما يتم، جمعها، وتخزينها، ومعالجتها، قبل إعادة بثها او إتاحة للمستفيدين منها.

فلقد باتت هذه العمليات تثير مجموعة من التحديات، ليس الجانب التقني سوى أحد مكوناتها، أمام المؤسسات التي "أتمتت" عملياتها، ويزداد الأمر سوء عندما يتعلق الأمر بتلك المؤسسات التي تعمل في صناعة المعلومات وتجارتها، مثل مراكز الأبحاث والتوثيق.

هذا يدفعنا نحو ضرورة وضع ما يشبه التعريف لمفهوم "أمن المعلومات والحفاظ على سريتها"، بدءًا بتلك المعلومات البسيطة ذات العلاقة بسيرنا الذاتية وصولا إلى تلك التي تمس الأمن القومي، مراعين مشكلة الحيرة الناجمة بين حق الفرد في الوصول إلى المعلومة التي يحتاجها في الوقت المناسب، وبالكلفة الملائمة، وفي الهيئة المطلوبة، وبين ما ينجم عن حصوله عليها عند استخدامه السيء لها، والضرر الذي يمكن أن يسببه في حال سوء ذلك الاستخدام.

فالتعريف الأكاديمي الشامل لها هو، كما يضعه د. عايض المري "العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن انشطة الاعتداء عليها. ومن زاوية تقنية، هو الوسائل والأدوات والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية. ومن زاوية قانونية، فإن أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى وتوفر المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة، وهو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها (جرائم الكمبيوتر والإنترنت)."

وتجمع العديد من المصادر على أنّ نظام أمن وحماية المعلومات عبارة عن مثلث تحدد زواياه ثلاثة مفاهيم ذات علاقة بذلك النظام أولها السرية (Confidentiality)، وثانيها التكامل(Integrity )، وثالثها التوفر (Availability) وهي المعروفة اختزالا بــ ( CIA).

لكن في العام 2002، وكما تورد بعض المصادر "اقترح دون باركر نموذجًا بديلا للثالوث التقليدي(CIA). يتكون نموذج باركر من ستة عناصر، بدلا من ثلاثة هي "السرية، الحيازة، السلامة، الأصالة، التوفر والأداة". لكن يشير البعض من تلك المصادر إلى أن "سداسي باركر هو موضع نقاش بين المتخصصين في مجال الأمن".

نعود بعد ذلك مرة أخرى لكتاب "ثغرات في الجدار"، الذي يتناول هذا الموضوع الغاية في التعقيد، في شكل قصة خيالية، اعتبرها المؤلفان "وسيلة مبتكرة لتوعية جميع الموظفين بمفاهيم أمن وحماية المعلومات في محيط العمل، وهي دليل ارشادي لمساعدتهم في تصور العواقب الناشئة من التهديدات من داخل المؤسسة أو خارجها، كما تهدف إلى إثارة التفكير...".

ولذلك نجد في ثنايا تلك القصة التخيلية القصيرة الكثير من المواقف التي توجه القارئ نحو واحد من تلك العناصر، وقد وضعها المؤلفان في سياق جميل بعيدا عن الافتعال أو الفرض.

ولم تخل القصة من مفاجآت، لا أريد أن أبوح بها كي لا أفقد القارئ متعة الرواية التخيلية، فما هو أهم من ذلك هو أنّ الكتاب يلفت نظر المواطن والمسؤولين على حد سواء، وفي مرحلة مبكرة، إلى الأهمية التي ينبغي أن تحظى بها مسألة أمن وحماية المعلومات، خاصة عندما يؤدي اختراق مؤسساتها إلى تهديد الأمن الوطني.

وليس هناك من دليل أقوى من الأهمية، بل والخطورة التي بات يشكلها أمن المعلومات وحمايتها من قرار "الجيش الأمريكي تعيين أول ضابط برتبة جنرال لقيادة الحرب الإلكترونية"، وقد تولى الجنرال كيث ألكسندر "مسؤولية القيادة الإلكترونية الجديدة في البنتاغون، التي شُكلت لخوض عمليات قتالية افتراضية على جبهة الشبكات الإلكترونية في أنحاء العالم".

"ثغرات في الجدار"، كتاب شيّق لكنه يلفت إلى قضايا في غاية الأهمية والخطورة.

تعليق عبر الفيس بوك