الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 24th August,2003 العدد : 35

الأحد 26 ,جمادى الثانية 1424

تكنولوجيا المعلومات و(فوبيا) المراقبة
الإرهاب هو العنوان والحدث أمن المعلومات

الأمن هاجس الجميع، ففي أوروبا أو شمال أمريكا، كما في اليابان وبعض دول وسط آسيا، تنفق الحكومات مليارات الدولارات سنويا على تكنولوجيا الأمن الإلكتروني، لتشتري أنظمة معلوماتية وبرامج تطبيقية تشغيلية ومعدات وأجهزة، كلها لتحقيق الأمن المفقود، وفي شكل متواصل تتابع دوائر الاستخبارات العسكرية، ومديريات الأمن الداخلي أخبار جديد التكنولوجيا، وتدعو وزارات الدفاع والداخلية لإضافةالمزيد من المال إلى موازنات الإنفاق الأمني. وتتضمن هذه اللائحة المتزايدة سنة بعد سنة، برامج كمبيوتر لم تخطر في بال أدهى أجهزة الاستخبارات والتجسس العالمية، لأن شركات التكنولوجيا عموما، بما فيها أبسط شركات البرامج، فتحت لها أبواب الربح الهائل، بمساعدة تكنولوجيا البرمجة البسيطة والمعقدة في آن واحد.
تنفق الولايات المتحدة وحدها أكثر من 10 مليارات دولار سنويا، على برامج المعلوماتية ذات الصلة بالاستخبارات والمراقبة والتحقق من الهوية وملاحقة الترددات وكشف الإشارات وفحص المعلومات المتحركة في أرجاء الإنترنت، ومثلها تنفق وزارات الدفاع الأوروبية، خصوصا على تأمين مطاراتها، وشبكات طرقها البرية والجوية والبحرية، ويكفي أن نعلم أن في بلجيكا مركزا عالميا للتجسس تابعا لحلف الأطلسي، يقوم بمراقبة المعلومات بشتى أشكالها وأنواعها ومحتوياتها سواء كانت في الإنترنت (مواقع، رسائل بريد إلكتروني، رسائل مشفرة، مواقع الدردشة)، أو في شبكات الهاتف الجوال (اتصالات محلية أو دولية في أي بلد، رسائل قصيرة SMS، صور، موسيقا، وكل شيء يتم إرساله عبر جهاز الجوال)، أو عبر الهاتف الثابت (اتصالات دولية، محلية، رسائل صوتية، رسائل مشفرة).
وصولاً إلى الحمام!
تشمل وسائل أمن المعلوماتية أمورا لا حصر لها، وتؤدي مجموعة كبيرة من المهمات،سواء عبر أجهزة ومعدات متخصصة، أو عبر أجهزة كمبيوتر عادية، كالتي يستخدمها الجميع، وتتضمن هذه المهمات مراقبة الأشخاص عبر بطاقات ذكية وأجهزة تحقق من هذه البطاقات، ومراقبة المعطيات الحيوية للبشر، ومراقبة أجساد الناس في المطارات، أو في سياراتهم على الطرق العامة، وفي المطاعم، ومحطات القطارات، والمرافئ، وغيرها من مراكز النقل، وتصل دقة المراقبة إلى القدرة على التحقق من العابرين في المطارات حتى لو كانوا داخل غرف داخلية مثل الحمامات العامةوالمقاهي وغرف الانتظار.
ولا فارق إذا كانت أهداف المراقبة داخل جدران أو في الهواء الطلق، فلا حدود للأمن المعلوماتي، وتتيح أجهزة الكمبيوتر المتخصصة في المراقبة، مجالات لا حصر لها لمراقبة الناس داخل منازلهم، وتقوم أجهزة الأمن في الولايات المتحدة حاليا باستصدار قرارات تسمح بمراقبة الناس في أماكن لم تكن تسمح المحاكم بمراقبتها سابقا، وتشمل غرف النوم، وأي مكان آخر قد تجده أجهزة الأمن ضروريا.
وقد ورد في بعض الأحكام التي أصدرها القضاة مؤخرا، تبريرات تعد سابقة في اختراق حرمة البشر في كل الأماكن التي يكونون فيها، وقد استخدم مكتب التحقيقات الفيدرالي (أف بي آي) أجهزة مراقبة تتضمن معدات استشعار Sensors، وتنصت بطرق من الصعب كشفها، لأنها كانت تتم عن بعد باستخدام أجهزة كمبيوتر تعتمدعلى برامج متخصصة في المراقبة، وتمسح هذه المعدات بمساعدة البرامج تفاصيل دقيقة في أصوات الذين تتم مراقبتهم، إضافة إلى مسحها البصمات من دون الاضطرار (لرفعها) عن الأماكن الموجودة فيها، باستخدام كاميرات متصلة بكومبيوتر صغير، إلى استخدام كاميرات صغيرة لمسح حدقة العين والشرايين التي تزود العين بالدم والأكسجين.
في مدينة لوزان السويسرية مثلا فنادق لا تطلب أي معلومات شخصية عند دخول الزبائن. لماذا؟ لأن إدارة الفندق وضعت أجهزة كمبيوتر خاصة، في تصرف موظفي الاستقبال لاستخدامها مع الزبائن، عندما يدخل الزبون الفندق، كل ما يطلب منه هو وضع إصبعين على جهاز لمسح البصمات متصل بجهاز كمبيوتر، والأخير متصل بالشبكة الداخلية للفندق التي تنقل المعلومات الخاصة بالبصمات، إلى ملف جديد Template، ينفتح من تلقاء نفسه في برنامج خاص بقاعدة معلومات خاصة، وبعد حفظ الملف باسم النزيل تجري عملية أخرى، هي ضغط المعلومات الشخصية وتشفيرها، وتتم كل هذه العملية قبل وصول النزيل من مكتب الاستقبال إلى غرفته، لأن القفل الموجود في باب غرفة النزيل لن يفتح إلا عندما يضع النزيل إصبعه على القفل، الذي يقرأ البصمة اعتمادا على المعلومات الموجودة في الملف داخل قاعدة المعلومات، والتي أرسلها موظف الاستقبال عن النزيل.
من الشركات إلى أجهزة الاستخبارات
التطبيقات التجارية التي تستخدمها المؤسسات المالية عادة، تنتقل إلى أجهزةالأمن، فبرامج الكمبيوتر التي تستخدم اليوم في أعمال شراء الأسهم وبيعها، تتضمن أنظمة معلوماتية للتعرف على الصوت والتأكد من هوية المتكلم، فشراءالأسهم وبيعها عبر الهاتف يتطلب التأكد من أن الذي يطلب الشراء هو الزبون نفسه، لذلك تتأكد هذه المؤسسات من هوية الزبون عبر صوته، ولفحص الصوت تستخدم نظام التعرف على الصوت بواسطة أجهزة كمبيوتر معتمدة على قاعدة معلومات تتضمن ملفات لتمييز أصوات الزبائن، هذه التقنية عادت إلى دوائر الاستخبارات بقوة، لأن ضرورات التأكد من هوية الشخص الذي تتم مراقبته تفرض عدم ارتكاب خطأ يتعلق بهويته، كذلك تستخدم هذه الدوائر ذات التقنية للتأكد من هوية رجالها الذين يزودونها المعلومات، خصوصا الموجودين منهم خارج البلاد، مثل الجواسيس والمخبرين.
وللحصول على أجهزة كمبيوتر يمكن الاعتماد عليها في هذه العمليات، تستخدم دوائر الاستخبارات أجهزة تتضمن معالجات Processors تم تصنيعها خصيصا لها، ولا تتوقف المتطلبات عند هذا الحد، فهذه الدوائر الأمنية تحتاج إلى أجهزة لا تتضمن معدات للتجسس عليها أيضاً، لذا تملك مختبرات خاصة بفحص أجهزتها والتحقق من خلوها من وسائل المراقبة، وتعلم هذه الأجهزة الأمنية عن المراقبة ما يكفي لأنها أكثر الجهات علما بهذه الأنواع من المراقبة، ولأنها بذاتها أول من استخدم هذه الطرق من الرقابة والتجسس.
في كل مكان العالم مشغول بمراقبة نفسه كما لم يسبق له من قبل، وحرب المعلومات تدفع الجميع إلى ما يشبه (فوبيا المراقبة) أو الخوف من المراقبة، ومن السويد والدانمارك وبريطانيا، إلى كوريا الجنوبية واليابان وروسيا... ثمة هلع لم يسبق له مثيل،لا يعلم عنه إلا الذين يسافرون إلى تلك الدول، الإرهاب هو العنوان والأمن المعلوماتي هو الحدث، فكيف سيقودان العالم في القرن الحادي والعشرين حيث تلعب التكنولوجيا دورا أساسيا؟.

..... الرجوع .....

دنيا الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
تعليم نت
ساحة الحوار
قضية تقنية
اقتصاد الكتروني
نساء كوم
الطب والتقنية
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved