تناولنا في مقال أمس خطر القفزات النوعية التي بات يشهدها عالم الجاسوسية على الأمن القومي، وكيف أن الأمر قد جاوز الجاسوسة الحسناء بمراحل وصولاً إلى البرمجيات، التي باتت تخترق أجهزة وحواسيب حساسة بالدول، وتهدد أمن أكثر العواصم العالمية، من خلال ما تكشفه برمجياتها أو ثغراتها التقنية من تحركات كاملة للدول في قطاعاتها المختلفة الحساسة من مؤسسات وبنوك وحكومات وجيوش ومحطات الكهرباء والطاقة والمواصلات والاتصالات وغيرها، ما يدق ناقوس الخطر إزاء الاعتماد على التقنيات الرقمية الأجنبية، ويستلزم بحثاً جاداً عن حلول لتلك العمليات المعقدة وحجب المعلومة عمّن وراءها.
واحد من أهم الحلول التي باتت تلجأ إليها بعض الدول لمواجهة التجسس الإلكتروني أنها بدأت بالاهتمام بسرية عمل أجهزتها الأمنية والعسكرية، وكان لا بد من تحقيق ذلك أن تقوم بالاعتماد على التقنيات والبدائل المحلية حتى ولو كانت أقل كفاءة وأبطأ سرعة من مثيلاتها المستوردة، بل إن بلداناً كثيرة أخذت في الشروع في تطوير بدائل محلية تلبي احتياجاتها، وبعضها لجأت لاستخدام حيلة التصنيع بمواصفات تختلف عما هو موجود بالسوق، حتى لا تكون عرضة لتجسس الصانع أو مؤسسات أخرى مشابهة. ومما تداولته وسائل الإعلام المختصة، حل ثانٍ لمواجهة التجسس الإلكتروني، يقضي بالتوقيع مع المورد للبرمجيات، بفرض عقوبات قاسية والاحتفاظ بأموال من قيمة العقد، بما يجبره على التخلي عن طموح التجسس، ويمنح الطرف المشتري - المستورد معايير الثقة والأمان في هذه المنتجات، خاصة تلك الأجهزة والبرمجيات التي يتم استخدامها في المؤسسات المعنية بالأمن القومي أو تلك المسؤولة عن إدارة البنية التحتية للدول.
يتمثل الحل الثالث لمواجهة الجاسوسية التقنية النوعية، في توظيف خبراء محايدين يعملون على كشف الاختراقات التقنية، ويقومون بالتحقق من عدم احتواء المنتجات التكنولوجية المستوردة من الخارج على ثغرات يمكن أن يتم توظيفها في فترة تالية لشن حرب إلكترونية أو على الأقل سرقة معلومات مهمة.
* اختلاج النبض:
الخبر الأشهر عن التجسس الإلكتروني هو تهمة التدخل في الانتخابات والعملية السياسية الأمريكية، فبموجب قرار الاتهام فإن المتهمين الروس تآمروا، منذ عام 2014 للتدخل «في السياسة الأمريكية والعمليات الانتخابية، بما فيها الانتخابات الرئاسية في عام 2016». فهل يعني ذلك أن نستسلم للتجسس كشر لا بد منه؟!!
واحد من أهم الحلول التي باتت تلجأ إليها بعض الدول لمواجهة التجسس الإلكتروني أنها بدأت بالاهتمام بسرية عمل أجهزتها الأمنية والعسكرية، وكان لا بد من تحقيق ذلك أن تقوم بالاعتماد على التقنيات والبدائل المحلية حتى ولو كانت أقل كفاءة وأبطأ سرعة من مثيلاتها المستوردة، بل إن بلداناً كثيرة أخذت في الشروع في تطوير بدائل محلية تلبي احتياجاتها، وبعضها لجأت لاستخدام حيلة التصنيع بمواصفات تختلف عما هو موجود بالسوق، حتى لا تكون عرضة لتجسس الصانع أو مؤسسات أخرى مشابهة. ومما تداولته وسائل الإعلام المختصة، حل ثانٍ لمواجهة التجسس الإلكتروني، يقضي بالتوقيع مع المورد للبرمجيات، بفرض عقوبات قاسية والاحتفاظ بأموال من قيمة العقد، بما يجبره على التخلي عن طموح التجسس، ويمنح الطرف المشتري - المستورد معايير الثقة والأمان في هذه المنتجات، خاصة تلك الأجهزة والبرمجيات التي يتم استخدامها في المؤسسات المعنية بالأمن القومي أو تلك المسؤولة عن إدارة البنية التحتية للدول.
يتمثل الحل الثالث لمواجهة الجاسوسية التقنية النوعية، في توظيف خبراء محايدين يعملون على كشف الاختراقات التقنية، ويقومون بالتحقق من عدم احتواء المنتجات التكنولوجية المستوردة من الخارج على ثغرات يمكن أن يتم توظيفها في فترة تالية لشن حرب إلكترونية أو على الأقل سرقة معلومات مهمة.
* اختلاج النبض:
الخبر الأشهر عن التجسس الإلكتروني هو تهمة التدخل في الانتخابات والعملية السياسية الأمريكية، فبموجب قرار الاتهام فإن المتهمين الروس تآمروا، منذ عام 2014 للتدخل «في السياسة الأمريكية والعمليات الانتخابية، بما فيها الانتخابات الرئاسية في عام 2016». فهل يعني ذلك أن نستسلم للتجسس كشر لا بد منه؟!!