الإستخباراتدراسات

امن المعلومات والتكنولوجيا ومعايير الحماية. بقلم بشير الوندي

المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا وهولندا

إعداد:بشير الوندي – خبير فى علوم الاستخبارات

مدخل

ان احد ابرز اركان الامن هو تحقيق عملية حفظ الاسرار والمعلومات والبيانات والخطط ومنع العدو واعوانه من الوصول اليها , فأمن المعلومات حيز مهم في بناء منظومة امن واستخبارات ناجحة , لذا يعتبر مؤشر امن المعلومات شأن استخباري وان تعددت اشكاله في القوات المسلحة او الامن او مؤسسات الدولة الاخرى , لكونها المستهدف الاول من قبل العدو.

ان المعلومة التي يجب الحرص عليها من التسريب لا تقتصر على الاستخبارات , فأية بيانات (صحية او بيئية او عسكرية او دبلوماسية او اقتصادية او مالية اوعلمية او احصائية او قضائية او فنية او صناعية او امنية او استخبارية) يؤدي نشرها الى خطر او تهديد او ضرر بالغ او ارباك او هيجان , فانها تعتبر امناً وطنياً وعلى الدولة ان تحافظ عليه.

وتفوم اجهزة الاستخبارات المحترفة بالكشف عن معلومات مضى عليها على الاقل 50 عام ضمن تشريعات معينة , وجعلها في متناول الاعلام والناس, ولاشك ان كشف تلك الاجهزة لمعلومات سرية بعد عدة عقود هو مدعاة للفخر لانه يعني انها نجحت في الحفاظ على سريتها لعقود .ومع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها عبر الشبكة العنكبوتية من موقع لاخر , أصبح أمر أمن تلك البيانات والمعلومات يشكل هاجسًا كبيراً.

امن المعلومات والتكنولوجيا

لاشك ان الثورة المعلوماتية وتطورات اجهزة الكومبيوتر لم تدع مكاناً الا واخترقته وسيطرت عليه وصارت هي القاعدة بينما اصبحت الطرق الكلاسيكية هي الاستثناء .ومن هنا فان دخول الكومبيوتر والشبكة العنكبوتية الى دائرة المعلومات الاستخبارية هو دخول الى غير رجعة ولامحيد عنه , بالرغم من ان التعامل العيني الورقي لايزال قائما الا انه في تراجع لاسيما في الاجهزة الاستخبارية المحترفة .

الا ان هذا التحول برغم دقته وامكاناته الهائلة , فان له مخاطر من نوع آخر ستكون محور حديثنا في هذا المبحث , فخرق السرية الكترونياً يتخذ أشكالا لاتحصى كالتجسس على شاشة الحاسوب لسرقة كلمة السر ، أو رؤية بيانات سرية بدون علم مالكها, او التهكير او زرع الفايروسات واتلاف البيانات او تغييرها وغيرها

ومع تطور طرق خرق السرية الكترونياً كان لابد من المواكبة بادوات الحماية بسلاسل من الاجراءآت كتركيب مضادات للفيروسات وتركيب أنظمة كشف الاختراق وأنظمة مراقبة الشبكة والنسخ الاحتياطي وتشفير الارسال وغيرها .

التصنيف

تتنوع المعلومات مابين تقارير وبيانات واحصاءات وخطط ومخاطبات وخرائط و محاضر و قرارات و عقود و مناقصات والكثير من البيانات الفرديه والشخصية والعسكرية والامنية والسياسية والاقتصادية والتجارية والدبلوماسية , وكذلك الرموز و”سر الليل في الجبهات” والشيفرات وانظمة المعلومات ومفاتيح البيانات والترددات وارقام هواتف وحتى الابنية والواجهات الاستخبارية وغير ذلك.

ان احد اهم اساليب الحماية هي محددات التوزيع لها (انظر مبحث رقم 18 توزيع المعلومات ) , فيجب ان يكون التوزيع محدد للمعلومات السرية واحادي في الاصدارات بلا تعميم او توزيع واسع. على مبدا المعلومة لمن يحتاجها , فالتوزيع العلمي يحد كثيرا من التسريب،فتحقيق الامن يتم من خلال ارشفة وتداول وخزن المعلومات وحماية الانظمة والبرمجيات وتحديد تصنيف اهمية المعلومة وتحديد التوزيع وعدم التوثيق الرسمي ( خاصه للمعلومات الامنية والاستخبارية ) وتحديد المسؤولية وتأييد صلاحية العاملين والتدقيق المستمر والعقوبات الصارمة والتقييم المستمر.

ان الحماية العشوائية بلا تصنيف تجعل العملية صعبة ومجهدة مما يساعد على الاختراق , فلو توافرت 100 معلومة فلابد من تصنيفها وقد نجد خمسة معلومات حساسة وثلاث معلومات خطيرة , فيكون حفظ 8 معلومات اسهل وادق من ان نعتبر كل شيء سري , فمن خلال مستويات التصاريح سيسهل حفظ المعلومات الحساسة وفي ذات الوقت يسهل تحديد المسؤولية في حال التسريب .

ان التصنيف : السري للغاية والسري والمحدود والمكتوم والعادي للوثائق , او تصنيف : مهم جدا , على الفور,مستعجل ..وغيرها بلا حصر , اضافة الى بعض التصنيفات التي تشير الى تحديد من يطلع عليها وكيف تؤرشف وكيف توزع , هذه كلها هي نوع من الضوابط والتعليمات , فعندما تؤشر المعلومة بأحد هذه التأشيرات فهي تشير الى طبيعة المعلومة وحساسيتها ونوع الاجراءآت الوقائية اللازمة لها .

مسؤولية التصنيف

لتحقيق امن المعلومة الاستخبارية يحدد احد اذرع المجتمع الاستخباري كمسؤول عن تصنيف المعلومات , ويعمل هذا الذراع كحلقة وصل بين القوات المسلحة والدولة والوزارات , وتتلخص مهمته في تصنيف المعلومات وتبويبها بين المهم والاهم والاكثر خطورة.

لكل ذلك تضع لجنة مختصة من مؤسسة الامن الوطني وصفا دقيقاً للمستويات الامنية للمعلومات والوثائق وتعززها بتعليمات وزيارات ميدانية , كما تدرب مختصين في كل مؤسسات الدولة لحماية وتصنيف المعلومات وتوضع عقوبات واضحة وصارمة للمخالفين تصل الى حد الخيانة العظمى،ويتم تحديد من يطلع على المعلومات من خلال مؤسسة اخرى مختصة بالتصاريح الامنيه , وهو التخويل الذي يتيح لصاحبه الاطلاع على الملفات بمستوى معين حسب تسلسل التصريح والوصف الوظيفي لكل شخص.

وتصنف مؤسسة جمع المعلومات في الاستخبارات ارشيفها او معلوماتها حسب نوع المعلومات (راجع مبحث رقم 16 جمع االمعلومات )وبالتاكيد ليست كلها سري للغاية ولا يمكن حفظها جميعاً بنفس المستوى من السرية , كما ان سرية المعلومة تتغير من وقت لآخر , فاحداثية تواجد العدو( قبل التنفيذ) هي سرية ومستعجلة ولكن بعد التنفيذ او بعد ساعات او ايام قد تكون معلومة دون مستوى الاهمية وغير مفيدة .

لذا لابد من تصنيف المعلومة حتى يمكن تحقيق امنها وحمايتها , الا ان الاجهزة الاستخبارية تتعامل بصرامة مع من تجد لديه وثائق يبغي تسريبها مهما كانت درجة تصنيف الوثيقة التي يبغي تسريبها ،كذلك برامج وحواسيب وبيانات المؤسسات الحكومية وحتى بعض الجهات الاهلية كالمصارف , فلابد من ان تكون ضمن تصنيف امني حتى يفهم الامن مستوياتها واختلاف اجراءت الحماية لها.

اجراءآت الحماية

للمحافظة على أمن المعلومات يتمّ اللجوء للحماية الاولية كالاحتفاظ بالوثائق او الحواسيب في غرف مغلقة وآمنة , ولايمكن دخول الغرفة والاجهزة والدواليب الا بPass Word يتم تغييره باستمرار ،كما يتم تشفير البيانات الكترونيا ضمن بروتوكولات معينة وباشكال متعددة ومعقدة , كما لابد من توافر تطبيقات تحصي بشكل دقيق البيانات الداخلة والخارجة , وبعض تلك التطبيقات لاتسمح حتى بتصوير الوثائق الا ضمن اكواد معينة .

ويختصر خبراء امن المعلومات الامر بان امن المعلومات يحتاج الى ان تصل المعلومة الى المخول بالاطلاع عليها فقط وان تتم حمايتها ليس من السرقة فقط وانما من العبث والتغيير , وان امن المعلومات لايعيق من يحتاج المعلومة من ان يصل اليها بشكل مشروع وهو ما يختصرونه بCIA اختصاراً ل(Confidentiality, Integrity, Availability)اي (الخصوصية والسلامة والتوافر)

معايير الحماية

ان تحقيق العوامل الثلاث آنفة الذكر يحتاج الى اجراءآت ورقابة وعمل دؤوب مستمر ومحدث , كما يحتاج لمجموعة من المقاييس تحدد مستويات امن المعلومات وهي مايرمز لها(AAA) ب ( Access control التحكم بالوصول , Authentication إثبات الصلاحيات , وAuditing التدقيق)،وهي باختصار مجموعة من الاجراءآت تؤمن المعلومات وتحفظها من السرقة ومن التغيير والتلف .

فالتحكم بالوصول يضمن وجود اعاقات كافية تمنع المتطفلين من الولوج الى اجهزة الكومبيوتر والى الملفات , اما اثبات الصلاحيات فهي برامجيات تحديد الصلاحية بحيث تمنع غير المصرح له من الوصول الى مستوى اعلى من تصريحه , فيما يشمل التدقيق تتبع محاولات خرق الصلاحيات والهكرز وتحصين الاجهزة من تلك المحاولات .

امن المعلومات في العراق

مما يؤسف له ان اجهزتنا الاستخبارية جمدت في منتصف الطريق بين كلاسيكية حفظ الوثائق وبين التكنلوجيا , فبالنسبة للطرق الكلاسيكية الورقية فان تصنيف الوثائق يكاد يكون مفقوداً , فكل شيء سري وكل شيء خطير .

وبرغم ذلك فاننا في مقدمة الدول التي تنشر فيها ادق الوثائق والمعلومات السرية على مواقع التواصل الاجتماعي , نتيجة دخول الصراعات العرقية والسياسية الحزبية في داخل الدوائر الاستخبارية , وهو امر اثبت ان عدم تحزب تلك الاجهزة هو حبر على ورق ,الامر الذي جعل وثائقنا الاستخبارية تعاني من نزيف مستمر لم ينقطع الى الان،اما تقنياً ,فالمشكلة اكثر خطورة , لان امتلاك التكنلوجيا شيء والسيطرة على اضرارها شيء آخر ,ولاتزال اجهزتنا الاستخبارية فقيرة في مجال التحصين التكنلوجي.

والاخطر من ذلك اننا لم نسمع باية اعتراضات استخبارية حين قامت الحكومة بشكل رسمي بارسال السجل العسكري الذي يشمل الجيش والشرطة والاجهزة الاستخبارية والامنية , الى اسبانيا ليطبع في الخارج في تحديث سجل الناخبين عام 2014 , في خطوة مثيرة للقرف من شدة التفريط ببيانات احصائية دقيقة وسرية صعبة المنال عن ابنائنا .

لقد امتاز نظام صدام الدكتاتوري – كباقي الدكتاتوريات – بالحرص الشديد على كل وريقة ومعلومة امنية واستخبارية مهما كانت تافهة , بينما تمتاز النظم الديموقراطية بتصنيف دقيق للمعلومات , حيث تحافظ على المعلومات السرية فيما تطرح المعلومات غير السرية للتداول المعرفي وللصحافة،اما في العراق فقد اضعنا المشيتين , فمن جهة تنزف مؤسساتنا من شدة التسريبات السرية بينما لاتستطيع الصحافة الوصول الى المعلومات الحكومية الاعتيادية , وهو امر لابد ان يتغير , ولايمكن تغييره الا بابعاد المحاصصة الحزبية عن الاجهزة الاستخبارية والعمل بعلمية وحرفية .

خلاصة

مثلما ان من العبث ان يملأ احدهم قربة مخرومة , فان العمل الاستخباري يعد ضرباً من العبث اذا لم يتم اتقان وضمان سرية وحفظ آمن المعلومات , فالاجهزة الاستخبارية اجهزة جامعة للمعلومات ,بينما تسريب المعلومات وعدم ضمان امنها يجعل العدو لايطلع على معلوماتنا السرية فحسب , وانما على الطرق التي جمعنا بها المعلومات واسماء من زودونا بالمعلومات وطرق تحليلنا للمعلومات وهو امر بمنتهى الخطورة لاسيما مع التكنلوجيا الحديثة وما صاحبتها من معارك تقنية في سرقة المعلومات وتدميرها ومحوها .

ان ما يجب ان يعمل عليه اي جهاز استخباري محترف , هو ان يحرص على تصنيف معلوماته وتصنيف موظفيه , بحيث لايصل الى المعلومة المعينة الا الشخص المخول , وهنا ستتقلص دائرة حماية المعلومات بشكل كبير , والله الموفق

رابط مختصر :https://wp.me/p8HDP0-bOT

*حقوق النشر محفوظة للمركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات

الوسوم

مقالات ذات صلة

إغلاق