حاورته: فاطمة عبدالله خليل:
أكد مستشار تقنية الاتصالات وأمن المعلومات د.عبدالله الذوادي أن "الحرب السيبرانية هي صراع قائم على الإنترنت بين أطراف الخصومة السياسية، وتنطوي على هجمات ذات دوافع سياسية على نظم المعلومات والمعلومات والبنيه التحتية"، مشيراً إلى أنه يمكن للحرب السيبرانية أن تؤدي إلى تعطيل المواقع والشبكات الرسمية أو تعطيل الخدمات الأساسية أو سرقة أو تغيير البيانات والنظم المالية،أو بقصد الاستطلاع والتجسس على المؤسسات الحكومية والعسكرية".
وحول الدوافع من وراء هذا النوع من الحروب، قال إن هناك جملة من الأسباب التي تدفع إلى الحروب السيبرانية ويأتي في مقدمها الدوافع السياسية والتجسسية، مفنداً قوله إزاء الدوافع السياسية بالتأكيد على أنه "من الممكن لأي بلد أن يشن الحرب السيبرانية على أي بلد آخر، بغض النظر عن الموارد، لأن معظم القوات العسكرية تتمحور حول الشبكة الخاصة ومتصلة بالإنترنت".
وبيّن الذوادي أن تلك الحروب السيبرانية لا تقتصر على الحكومات والدول وحسب، وإنما "يمكن للجماعات الإرهابية والأفراد شن هجمات إلكترونيةلأهداف مختلفة؛ كالتجسس، وسرقة المعلومات، ونشر الإشاعات، حتى تصل للهجوم الإلكتروني وتخريب الخدمات الأساسية"،مستشهداً بدراسات إحصائية لإحدى الشركات الأمنية في الشرق الأوسط،تشير فيها إلى "قيام مجموعات قرصنة بتعقب وقرصنة 500 هدف في العالم، 44% منها داخل المملكة العربية السعودية". مرجعاً ذلك الهجوم السايبراني إلى "الاحتقان السياسي في دول المنطقة، والحروب القائمة، وتكاثر المنظمات الإرهابية المسلحة، ودعم الآلة الإعلامية المتطرفة لها. مشيراً إلى أن الأسباب السابقة كلها"تنذر بحرب إلكترونية شاملة، تعتمد بالأساس على التقدم المتسارع في تكنولوجيا الإنترنت والاتصالات وأمن المعلومات وتطبيقاتها".
ووقف الذوادي على الدوافع التجسسية للحروب السيبرانية، مبيناً أنها "تقوم على محاولات المنظمات الإرهابية "الهاكرز" باختراق الأنظمة الإلكترونية لخصومهم بهدف جمع معلومات استخبارية ووثائق سرية عن سياسات الخصم ومنتجاته، وعن تحركات القادة وصناع القرار في المؤسسات والقطاعات المستهدفة".
وأورد الذوادي ما أشارت له بعض التقارير الإحصائية الدولية حول "التجسس الإلكتروني" مبيناً أنه "يحتل المركز الثاني بنسبة 21.2% من مجموع الدوافع الرئيسية للتهديدات الإلكترونية، منها 20% التجسس على القطاع العسكري، و35% على قطاع الخدمات الحكومية، و23% للقطاع التجاري، و6% للتجسس على منظمات المجتمع المدني".
ويستشهد د. عبدالله الذوادي بموقع "ويكيليكس"، الذي وصفه بأنه "من أشهر المنظمات التي تقوم على نشر الوثائق السرية منذ أن أسسه الهاكر الأسترالي الملاحق قضائياً جوليان أسانج في 2006"، والذي يزعم أنه «يهدف إلى نشر الأخبار والمعلومات المهمة إلى الجمهور من خلال نشر وثائق سرية"،وبيّن الذوادي أن"نشر وثائق سرية عن حرب أفغانستان والعراق قد سبب حرجاً كبيراً للولايات المتحدة الأمريكية".
وفي حديث للذوادي حول المستهدفين من التهديدات الإلكترونية والحروب السايبرانية، أورد بعض الأمثلة، جاء في مقدمها حديثه عن شركة أرامكو السعودية.!! مبيناً ذلك بقوله "تعرضت شركة أرامكو السعودية عام 2012لهجوم، نتج عنه محو للمعلومات من 30000 جهاز كمبيوتر"، مستطرداً"وفي فبراير 2017 تعرضت عدد من الوزارات، والمؤسَّسات الحكوميَّة، والمنشآت الحيويَّة، وبعض الشركات بالمملكة العربية السعودية إلى هجمات إلكترونيَّة شرسة، استهدفت أنظمتها الحاسوبيَّة، وعطَّلت مصالحها، وألحقت بها أضرارًا كبيرةً".!!
ولم تقتصر أمثلة الذوادي في هذا السياق على الخليج العربي والمملكة العربية السعودية وحسب، بل انطلق إلى دول العالم الأخرى، مشيراً إلى أنه "في عام 2007، قامت شبكة من أكثر من مليون جهاز كمبيوتر في إستونيا، بإسقاط مواقع الحكومة والأعمال ووسائل الإعلام في جميع أنحاء البلاد، ويشتبه في أن الهجوم قد نشأ في روسيا، بدافع من التوتر السياسي بين البلدين". وأضاف "في عام 1998، اخترقت الولايات المتحدة الأمريكية نظام الدفاع الجوي الصربي لتهديد مراقبة الحركة الجوية، وتسهيل قصف الأهداف الصربية".
وبعد جرعة لا يستهان بها من التهديد الإلكتروني الذي قدمه الذوادي في لقائه للوطن، بحثنا معه سبل الوقاية والحماية من من تهديدات الحروب الإلكترونية، وأجابنا بدوره "في ظل وجود هذه الرغبة المشتعلة لدى بعض الدول والمنظمات الإرهابية بالهجوم المستمر على الدول الخليجية، يتوجب على المختصين وصناع القرار العمل على وضع استراتيجية وطنية لمكافحة الإرهاب الإلكتروني"، مشيراً إلى ضرورة أن تتمحور تلك الاستراتيجية على ثلاث مراحل أساسية؛ مرحلة التخطيط والاستعداد، مرحلة تقييم المخاطر، مرحلة التحكم والتصدي للمخاطر.
ومع رغبتنا المتزايدة في تفنيد وتوضيح تلك المراحل، لنقدم لصانع القرار تصوراً أكثر وضوحاً لما يتطلع أن تكون عليه تلك الاستراتيجية، قال الذوادي، في مرحلة التخطيط و الاستعداد، علينا تكوين"قاعدة بيانات جرد على الأصول والممتلكات المهمة في مؤسسات الدولة، وتحديد مسؤولي الدولة وحساباتهم في وسائل التواصل الاجتماعي، وتحديد أنواع الثغرات والمخاطر عليها من كل الجوانب، ووضع مؤشر أولويات المعالجة". مشيراً إلى أن المرحلة الثانية تركز على "تقييم المخاطر بناء على أهمية الأصول، وحجم ضرر هذه المخاطر على استمرارية الأعمال في المؤسسة".
وأكد على أهمية المرحلة الثالثة التي تقوم على "التحكم والتصدي للمخاطر، ووضع خيارات الحلول للمعالجات المناسبة لجميع المخاطر وفق الأولويات".ومبيناً أن تلك الخطوات "تشمل التدابير الرامية إلى التخفيف من الأضرار المحتملة للهجوم، والتخطيط الشامل لاستعادة القدرة على العمل بعد الكوارث، التي تتضمن أحكاماً بشأن حالات إنقطاع الخدمات.
ودعا الذوادي إلى إنشاء "مركز الأمن الإلكتروني" الشامل لجميع مؤسسات قطاعات الدولة،ليكون "تحت مظلة جهاز أمن الدولة المسؤول عن محاربة القرصنة الإلكترونية؛ بحيث يعمل على مدار الساعة بنظام المبادرة في الحماية، وفق إطار سايبراني أمني معتمد، وحوكمة عملية متكاملة، وأنظمة وشبكات إتصالات إلكترونية وأمنية حديثة" وشدد الذوادي على أهمية إدارة تلك الأنظمة من قبل"كوادر وطنية ذات رؤيا وبعد استراتيجي، ومدربة تدريب على أهمية المراحل السياسية والأمنية في المنطقة".
واختتم الذوادي بتقديم تصور أكثر دقة لمقترحه، ومؤسساً لمقومات نجاحه وتطوره، بالدعوة إلى "العمل على تبادل التجارب والخبرات بين الدول في مجال مكافحة الإرهاب الإلكتروني، وطرق الحماية منه، وإلى التوعية المستمرة للمجتمع والأفراد، والعمل أيضاً على إدارة الأزمات الناتجة عن عمليات الاختراق السايبراني الكبيرة عند حدوثها".
أكد مستشار تقنية الاتصالات وأمن المعلومات د.عبدالله الذوادي أن "الحرب السيبرانية هي صراع قائم على الإنترنت بين أطراف الخصومة السياسية، وتنطوي على هجمات ذات دوافع سياسية على نظم المعلومات والمعلومات والبنيه التحتية"، مشيراً إلى أنه يمكن للحرب السيبرانية أن تؤدي إلى تعطيل المواقع والشبكات الرسمية أو تعطيل الخدمات الأساسية أو سرقة أو تغيير البيانات والنظم المالية،أو بقصد الاستطلاع والتجسس على المؤسسات الحكومية والعسكرية".
وحول الدوافع من وراء هذا النوع من الحروب، قال إن هناك جملة من الأسباب التي تدفع إلى الحروب السيبرانية ويأتي في مقدمها الدوافع السياسية والتجسسية، مفنداً قوله إزاء الدوافع السياسية بالتأكيد على أنه "من الممكن لأي بلد أن يشن الحرب السيبرانية على أي بلد آخر، بغض النظر عن الموارد، لأن معظم القوات العسكرية تتمحور حول الشبكة الخاصة ومتصلة بالإنترنت".
وبيّن الذوادي أن تلك الحروب السيبرانية لا تقتصر على الحكومات والدول وحسب، وإنما "يمكن للجماعات الإرهابية والأفراد شن هجمات إلكترونيةلأهداف مختلفة؛ كالتجسس، وسرقة المعلومات، ونشر الإشاعات، حتى تصل للهجوم الإلكتروني وتخريب الخدمات الأساسية"،مستشهداً بدراسات إحصائية لإحدى الشركات الأمنية في الشرق الأوسط،تشير فيها إلى "قيام مجموعات قرصنة بتعقب وقرصنة 500 هدف في العالم، 44% منها داخل المملكة العربية السعودية". مرجعاً ذلك الهجوم السايبراني إلى "الاحتقان السياسي في دول المنطقة، والحروب القائمة، وتكاثر المنظمات الإرهابية المسلحة، ودعم الآلة الإعلامية المتطرفة لها. مشيراً إلى أن الأسباب السابقة كلها"تنذر بحرب إلكترونية شاملة، تعتمد بالأساس على التقدم المتسارع في تكنولوجيا الإنترنت والاتصالات وأمن المعلومات وتطبيقاتها".
ووقف الذوادي على الدوافع التجسسية للحروب السيبرانية، مبيناً أنها "تقوم على محاولات المنظمات الإرهابية "الهاكرز" باختراق الأنظمة الإلكترونية لخصومهم بهدف جمع معلومات استخبارية ووثائق سرية عن سياسات الخصم ومنتجاته، وعن تحركات القادة وصناع القرار في المؤسسات والقطاعات المستهدفة".
وأورد الذوادي ما أشارت له بعض التقارير الإحصائية الدولية حول "التجسس الإلكتروني" مبيناً أنه "يحتل المركز الثاني بنسبة 21.2% من مجموع الدوافع الرئيسية للتهديدات الإلكترونية، منها 20% التجسس على القطاع العسكري، و35% على قطاع الخدمات الحكومية، و23% للقطاع التجاري، و6% للتجسس على منظمات المجتمع المدني".
ويستشهد د. عبدالله الذوادي بموقع "ويكيليكس"، الذي وصفه بأنه "من أشهر المنظمات التي تقوم على نشر الوثائق السرية منذ أن أسسه الهاكر الأسترالي الملاحق قضائياً جوليان أسانج في 2006"، والذي يزعم أنه «يهدف إلى نشر الأخبار والمعلومات المهمة إلى الجمهور من خلال نشر وثائق سرية"،وبيّن الذوادي أن"نشر وثائق سرية عن حرب أفغانستان والعراق قد سبب حرجاً كبيراً للولايات المتحدة الأمريكية".
وفي حديث للذوادي حول المستهدفين من التهديدات الإلكترونية والحروب السايبرانية، أورد بعض الأمثلة، جاء في مقدمها حديثه عن شركة أرامكو السعودية.!! مبيناً ذلك بقوله "تعرضت شركة أرامكو السعودية عام 2012لهجوم، نتج عنه محو للمعلومات من 30000 جهاز كمبيوتر"، مستطرداً"وفي فبراير 2017 تعرضت عدد من الوزارات، والمؤسَّسات الحكوميَّة، والمنشآت الحيويَّة، وبعض الشركات بالمملكة العربية السعودية إلى هجمات إلكترونيَّة شرسة، استهدفت أنظمتها الحاسوبيَّة، وعطَّلت مصالحها، وألحقت بها أضرارًا كبيرةً".!!
ولم تقتصر أمثلة الذوادي في هذا السياق على الخليج العربي والمملكة العربية السعودية وحسب، بل انطلق إلى دول العالم الأخرى، مشيراً إلى أنه "في عام 2007، قامت شبكة من أكثر من مليون جهاز كمبيوتر في إستونيا، بإسقاط مواقع الحكومة والأعمال ووسائل الإعلام في جميع أنحاء البلاد، ويشتبه في أن الهجوم قد نشأ في روسيا، بدافع من التوتر السياسي بين البلدين". وأضاف "في عام 1998، اخترقت الولايات المتحدة الأمريكية نظام الدفاع الجوي الصربي لتهديد مراقبة الحركة الجوية، وتسهيل قصف الأهداف الصربية".
وبعد جرعة لا يستهان بها من التهديد الإلكتروني الذي قدمه الذوادي في لقائه للوطن، بحثنا معه سبل الوقاية والحماية من من تهديدات الحروب الإلكترونية، وأجابنا بدوره "في ظل وجود هذه الرغبة المشتعلة لدى بعض الدول والمنظمات الإرهابية بالهجوم المستمر على الدول الخليجية، يتوجب على المختصين وصناع القرار العمل على وضع استراتيجية وطنية لمكافحة الإرهاب الإلكتروني"، مشيراً إلى ضرورة أن تتمحور تلك الاستراتيجية على ثلاث مراحل أساسية؛ مرحلة التخطيط والاستعداد، مرحلة تقييم المخاطر، مرحلة التحكم والتصدي للمخاطر.
ومع رغبتنا المتزايدة في تفنيد وتوضيح تلك المراحل، لنقدم لصانع القرار تصوراً أكثر وضوحاً لما يتطلع أن تكون عليه تلك الاستراتيجية، قال الذوادي، في مرحلة التخطيط و الاستعداد، علينا تكوين"قاعدة بيانات جرد على الأصول والممتلكات المهمة في مؤسسات الدولة، وتحديد مسؤولي الدولة وحساباتهم في وسائل التواصل الاجتماعي، وتحديد أنواع الثغرات والمخاطر عليها من كل الجوانب، ووضع مؤشر أولويات المعالجة". مشيراً إلى أن المرحلة الثانية تركز على "تقييم المخاطر بناء على أهمية الأصول، وحجم ضرر هذه المخاطر على استمرارية الأعمال في المؤسسة".
وأكد على أهمية المرحلة الثالثة التي تقوم على "التحكم والتصدي للمخاطر، ووضع خيارات الحلول للمعالجات المناسبة لجميع المخاطر وفق الأولويات".ومبيناً أن تلك الخطوات "تشمل التدابير الرامية إلى التخفيف من الأضرار المحتملة للهجوم، والتخطيط الشامل لاستعادة القدرة على العمل بعد الكوارث، التي تتضمن أحكاماً بشأن حالات إنقطاع الخدمات.
ودعا الذوادي إلى إنشاء "مركز الأمن الإلكتروني" الشامل لجميع مؤسسات قطاعات الدولة،ليكون "تحت مظلة جهاز أمن الدولة المسؤول عن محاربة القرصنة الإلكترونية؛ بحيث يعمل على مدار الساعة بنظام المبادرة في الحماية، وفق إطار سايبراني أمني معتمد، وحوكمة عملية متكاملة، وأنظمة وشبكات إتصالات إلكترونية وأمنية حديثة" وشدد الذوادي على أهمية إدارة تلك الأنظمة من قبل"كوادر وطنية ذات رؤيا وبعد استراتيجي، ومدربة تدريب على أهمية المراحل السياسية والأمنية في المنطقة".
واختتم الذوادي بتقديم تصور أكثر دقة لمقترحه، ومؤسساً لمقومات نجاحه وتطوره، بالدعوة إلى "العمل على تبادل التجارب والخبرات بين الدول في مجال مكافحة الإرهاب الإلكتروني، وطرق الحماية منه، وإلى التوعية المستمرة للمجتمع والأفراد، والعمل أيضاً على إدارة الأزمات الناتجة عن عمليات الاختراق السايبراني الكبيرة عند حدوثها".