لفت خبراء إلى ثلاثة عوامل قللت من أهمية المعلومات المسربة نتيجة للاختراق الالكتروني الذي استهدف وزارة الخارجية أخيرا، لافتين إلى 5 عوامل تسهل الاختراق، يأتي في مقدمتها حدوث تسريب من الداخل، داعين الجهات الحكومية المختلفة إلى تكثيف عنايتها بالحفاظ على أمن معلوماتها.
ثلاثة عوامل
وأكد المحلل السياسي عضو لجنة الشؤون الخارجية في مجلس الشورى الدكتور زهير الحارثي لـ»مكة»، أن هناك ثلاثة عوامل تدفعنا لعدم القلق من الاختراق الذي حدث:
- أن المراسلات المسربة ليست عالية السرية.
- سياسة السعودية الخارجية واضحة ومعلنة فلا توجد مفاجآت.
- المعلومات السرية لا ترسل عبر الانترنت بل بالبريد السري وتسلم باليد.
وشدد على أهمية تحوط الأجهزة الحكومية كافة لحماية معلوماتها بتطوير أنظمتها الالكترونية، ونوعية المعلومات التي ترسل بالبريد، فالحرب الالكترونية المعلوماتية هي الحرب المقبلة بين الدول، والهجوم الذي حدث مقصود ومنظم وهو سلسلة من ضمن مشروع هجمات الكترونية تستهدف السعودية، بهدف تشويه صورتها، نظرا لدورها السياسي والإقليمي في المنطقة، ونعول على وعي المواطن بعدم تداول أي وثائق تصله كيلا يساهم في تحقيق أهداف الجهات المعادية، مؤكدا أن الاختراق مجرم في كل الأعراف والقوانين الدولية لما فيه من مساس بسياسة الدولة.
5 أسباب للاختراق
من جانبه لفت عضو لجنة الاتصالات في غرفة الشرقية هيثم أبوعايشة، إلى 5 عوامل تؤدي للاختراق:
1 - تسريب من الداخل.
2 - إهمال موظف للحفاظ على كلمة السر لجهازه.
3 - عدم وعي الجهة الحكومية بأهمية رفع مستوى حماية معلوماتها.
4 - عدم الاستعانة بشركات عالمية وخبراء في أمن المعلومات وإهمال نصيحتهم في حال تقديمها.
5 - عدم كفاية المخصصات المالية للجهة الحكومية لتطوير نظامها الالكتروني.
وأكد أن الاختراق لا يمكن أن يتم ما لم تتوفر للمخترق معلومة من الداخل قد يكون حصل عليها نتيجة إهمال الحفاظ على كلمة السر لأحد الأجهزة أو نتيجة لتسريب، وهذا يتطلب من جهات التحقيق مراجعة الإيميل ورسائل الجوال والاتصالات للشخص الذي يعود له الجهاز الذي تم الاختراق عن طريقه، ما يعني تحقيقا داخليا موسعا فبدون معلومات داخلية قد يستغرق تنفيذ الاختراق عدة أعوام، مشددا على ضرورة مراجعة جميع الجهات الحكومية لأنظمة الأمن المعلوماتي لديها والاستعانة بشركات ذات خبرة لمساعدتها في ذلك.
الملاحقة القانونية
وحول الخيارات المتاحة للملاحقة القانونية للمخترقين، أكد الخبير في الجرائم الالكترونية المحامي والمستشار القانوني الدكتور إبراهيم زمزمي لـ»مكة»، أنها تبدأ بعد انتهاء التحري الدقيق والتحقيقات المصحوبة بالدعم التقني من قبل وزارة الداخلية وهيئة الاتصالات وتقنية المعلومات لمعرفة عنوان الآي بي للجهاز أو الأجهزة المستخدمة في الاختراق والتسلسل الرقمي لكل مراحل الاختراق والدولة والمدينة التي تم البدء منها وكل ما يتعلق بتلك الجرائم، وبعدها يتم إعداد قرار الاتهام ولائحة الدعوى مشفوعة بكل المعلومات المتحصل عليها، والرفع بها بملف كامل لحكومة الدولة الأخرى، التي بدورها تحيل الأمر إلى جهات التحقيق لديها للقبض على الفاعلين، حيث تكفل الاتفاقات الثنائية أو الاتفاقات الجماعية الدولية معاقبة المتورطين في الجرائم الالكترونية، غير أن الإشكالية قد تكمن عندما يكون الهجوم الالكتروني جرى من دولة لا تربطها أي علاقات دبلوماسية أو اتفاقات ثنائية بالسعودية مما يصعب التوصل إلى هوية الفاعلين، إلا أن ذلك لا يعني عدم معرفتهم وعادة يكون بالتعاون مع بعض الدول الصديقة وهو أمر متعارف عليه دوليا، حيث يكون هناك تعاون بين كيانات المجتمع الدولي.
محاولات فاشلة
وتابع زمزمي «للسعودية تجارب سابقة في كشف هوية جهات اخترقت بعض المؤسسات والتي كان هدفها تدمير الشبكة الالكترونية لتلك الجهة مما قد يؤثر على إنتاجية وأمن معلومات الجهة المخترقة، ولن يفلح هؤلاء لأن بلادنا متماسكة بحمد من الله ولن تضيرها تلك المحاولات الفاشلة»، لافتا إلى أن الأنظمة الالكترونية لدينا على درجة عالية من الحماية، وأن ما يقال عن أهمية ما تم اختراقه بأنه يمس الجهات وسريتها فهو غير صحيح، فما ينشر اتضح أن بعضه مزيف، خاصة أننا نعيش في عصر الفوتو شوب والبرامج التي تسهل تعديل وتزوير الوثائق بمهنية واحترافية.
وأهاب بالجميع بعدم تداول أو نشر أو التغريد أو إعادة الإرسال بأي وسيلة كانت لتلك البيانات المسربة غير الصحيحة حرصا على التماسك والثبات، وسعيا إلى وحدة الأمن واستقراره، فالمواطن هو الجندي الأول لهذا الوطن ناهيك عن وجود عقوبات رادعة لمن يخالف ذلك وفقا للأنظمة الجنائية بما فيها نظام الجرائم المعلوماتية.
من جانبه، رد المتحدث باسم وزارة الخارجية السفير أسامة النقلي على استفسارات بعثتها "مكة" عن خطة الملاحقة القانونية في حال لم تربط المملكة علاقة أو اتفاقات ثنائية مع الدولة التي حدث منها الاستهداف، وقال إنه من السابق لأوانه الحديث عن ذلك قبل ظهور نتيجة التحقيقات.