
10-06-2019, 09:40 PM
|
 |
قلم ذهبي مميز
|
|
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 157,857
الدولة :
|
|
الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو
تعد مسألة النمو المضطرد للإنترنت، من المسائل التي تشمل عمومَ الرقعة الجغرافية الكونية، وقد تحوَّلت هذه الشبكةُ المعلوماتية من أداة أكاديمية، إلى بنية عولمية راسخة لا يمكن الاستغناء عنها، فتوجَّه كثير من اهتمامات العاملين في مجتمع المعلوماتية، إلى بيان القدرات الغاشمة التي تمتلكها هذه الشبكة في توفير قدرات إضافية للإنسان المعاصر، في تغيير أنماط التعبير عن الذات، والتركيبة الثقافية للمجتمع المعاصر، وبرغم أننا لا ننكر الدور الفاعل لشبكة الإنترنت، وتقنيات المعلوماتية في مجتمعنا المعاصر، بَيدَ أننا في نفس الوقت نجد أنها قد باشرت بحمل الكثير من التأثيرات الجانبية، التي تتصل بمسألة الأمن المعلوماتي لمجتمعاتنا الإسلامية؛ فهناك الكثير من التهديدات المعلوماتية التي ستطول البنى التحتية، وأخرى ستسهم في تغيير الكثير من معالم الخارطة العقدية والثقافية للمجتمع الإسلامي؛ من أجل هذا يسعى هذا البحثُ إلى بيان أهم هذه التأثيرات، ومعالمها، وحدودها، والذي يتطلب منا المزيد من الجهد؛ لتلافي هذه التأثيرات في المستقبل القريب.
Internet & Islamic Information Security:
A Preliminary Study
ABSTRACT
The growth of the Internet is a worldwide phenomenon. From a relatively obscure academic tool, the Internet has become a global fixture.A great deal of attention has been given to the Internet’s capacity to enable new and multiple presentations of our present culture and to become a site for new identity construction. While we do not deny the potential of Internet technologies to transform contemporary social practices and the way we see the world and ourselvesbut at the same time we faced many subsequent side effects on our Islamic culture and society. Islamic information security
is subjected to information and cultural threats These subjects and other related treatments should be considered in this paper. Islamic countries should pay a great attention to the matter of ISLAMIC INFORMATION SECURITY. There is a big need for a deep understanding of its borders, requirements, and the pitfalls that may arise due to its adaptation in our countries.
1- مقدمـة:
لكل عصر خطاب، وخطابُ عصرنا هو خطاب العولمة، الذي يوظف تقنيات المعلوماتية والاتصالات في إرساء المفاهيم والأطر النظرية التي يرتكز عليها هذا الخطاب.
فتكنولوجيا المعلومات ما أن تغلق بابًا حتى تفتح بابًا أكثر رحابة واتساعًا؛ وذلك لطبيعة البدائل التي تتيحها في عملية إعادة تشكيل المفاهيم، وسرعة إعادة صياغة العلاقات المعرفية والاجتماعية المقيمة بين النظم المختلفة (علي، 2001: 16)، وتعتبر شبكة الإنترنت العالمية الوسطَ المعلوماتي والثقافي الملائم لنمو وحضانة الأطر والمفاهيم التي جاءت بها العولمة؛ لاستلاب الإنسان المعاصر من مجتمعه الذي يقيم فيه، وتجرده من ثقافته وإرثه المعرفي، وستسلب منه نصوصه وتراثه، ونتاج إبداعه؛ بدعوى مزج الثقافات، وحوار الحضارات، وزوال الحدود التي أقامتها دولةُ القرن العشرين الذي طواه النسيان.
لقد ظهر مفهوم الفضاء الافتراضي الحاسوبي Cyberspace، الذي أنشئت في ساحته القرية الإلكترونية الكونية، في ظل القطبية الواحدية، ليطل الإنسان المعاصر من خلاله على فضاء معلوماتي - معرفي بلا محور، وبلا قمة، وبلا هرمية، أو تراتبية، فيغرم بهذا الامتداد الذي يلف كوكبنا الجميل (الرزو، 2001: 5).
إن القراءة المتأنية لمفردات خطاب العولمة، والتفحص الدقيق لتقنيات المعلوماتية المتأصلة في هيكلية شبكة الإنترنت - تسفر عن كشف حقيقة أن ليبرالية الغرب هي مادة العولمة، والتي تتناقض مع حقوق الإنسان؛ لأنها تدعو إلى مزيد من الاستقطابات المتزايدة للثروة، وتوفير المزيد من السلطة المعرفية والاجتماعية للأقوى والأغنى، وتبرِّر عمليةَ افتراس الأفقر والأقل ثقافة؛ بحجة السلطات التي تتيحها المعرفة والمعلومات (الجابري، 1999: 10).
يهدف هذا البحث إلى استجلاء طبيعة التهديدات التي تفرضها تقنيات الاتصال الحديثة، وتطبيقاتها على منظومة الأمن المعلوماتي الإسلامي، وسبل احتوائها، والرد عليها من خلال معالجة آثارها بصحوة غامرة، تستوعب جميع مفردات حياة المسلم المعاصر.
2- الفضاء الافتراضي الحاسوبي للإنترنت:
يعد اصطلاح الفضاء الافتراضي (السبرنتيكي) Cyberspace من المصطلحات التي استُعملت للمرة الأولى على يد الكاتب الأمريكي وليم جيبسون William Gibson في رواية من روايات الخيال العلمي، ظهرت عام 1984 بعنوان: Neuromancer، وظَّف فيها هذه الكلمة لوصف واقع افتراضي لشبكة، ترتبط بأطرافها مجموعة من الحواسب، عبر نظام يتصف بتعقيد يتجاوز حدود التصور البشري.
وقد ترعرعت دلالة هذا الاصطلاح فيما بعد، ضمن ساحة الاصطلاحات التي صاحبت تقنية الحاسوب والمعلوماتية، فصار يُستخدم للإشارة إلى وصف مجموعة البيئات الحاسوبية المترابطة فيما بينها بوشائج الاتصال والمفاهيم المعرفية التي تسود في الكون المعلوماتي، الذي يرتكز إلى شبكة الإنترنت، والشبكة العنكبوتية العالمية، والشبكات الحاسوبية الوطنية والمحلية، ونظم النشرات الحاسوبية Bulletin Board Systems التي تؤمِّن الاتصال الحي بين جميع الجهات التي استوطنت هذه البيئات الجديدة.
يمتاز الفضاء الحاسوبي بكونه يمتلك وجودًا افتراضيًّا Virtual Reality، تختلف مقوماته عن مقومات الفضاء الفيزيائي الواقعي؛ لذا فإن عملية الاتصال القائمة بين البيئات الحاسوبية، والمواقع الإلكترونية السائدة في الفضاء الافتراضي الحاسوبي - لا تسودها مفاهيم المسافات والأزمنة التي تسود العالم الفيزيائي التقليدي.
إن الحدود الاصطلاحية للفضاء الافتراضي، قد تحولت إلى حقيقة واقعة بعد سيادة حضارة الإنترنت، وظهور المواقع الإلكترونية كبديل للمواقع التي استوطنت البقع الجغرافية الأرضية، فأضحى وسطًا يحاكي الواقع الفيزيائي في هويته، مع وجود خلاف في طبيعة الماهية التي يمتاز بها (الرزو، 2001: 4).
تقيم شبكة الإنترنت أنشطتَها المعلوماتية والثقافية داخل دائرة حدود الفضاء الافتراضي الحاسوبي، بوصفه الوسط الملائم لنقل المفردة المعلوماتية بين المواقع الإلكترونية، التي تستقر في الحواسب الشخصية المنتشرة على رقعة القرية الإلكترونية الكونية الجديدة (الرزو، 1999: 45).
يمتاز الفضاء الحاسوبي لشبكة الإنترنت بامتداد وانتشار هائل، يقدر بلوغ عدد رواده إلى 800 مليون نسمة بحلول العام 2004، إنها تلك الغابة الكثيفة من مراكز تبادل المعلومات التي تختزن وتستقبل وتبثُّ جميعَ أنواع المعلومات في شتَّى ميادين المعرفة، وفي جوانب الحياة كافة، من قضايا الفلسفة وأمور العقيدة، إلى أحداث الرياضة ومعاملات التجارة، ومن مؤسسات غزو الفضاء وصناعة السلاح، إلى معارض الفن ونوادي تذوُّق الموسيقى (علي، 2001: 92).
لقد أقامت الشبكةُ مجدَها على ضمان سهولة تدفق المعلومات بين المواقع الإلكترونية، المقيمة على أرض القرية الإلكترونية الكونية، وبين وثائقها، وتوفير انسيابية لمرور البيانات عبر الشبكات الحاسوبية الكوكبية، بما يضمن الاستغلال الأقصى لهذه الموارد، عبر متاهة هائلة من مسالك التشعب، وعلاقات الاندماج، ضمن نسيج رمزي، لا تُعرف له بداية أو نهاية.
تثير هذه الظاهرة الكونية جملةً من التساؤلات التي تتطلب إجابات حاسمة، لمواجهة جسامة التحديات العلمية والتقنية التي يواجهها وطننا العربي الكبير، عندما يريد توظيف قدراتها في دفع عجلة التنمية الوطنية والقومية، وصد الآثار الاجتماعية والثقافية الوخيمة على المجتمع الإسلامي.
3- قراءة معلوماتية لمواد الشرعة الدولية لحقوق الإنسان:
تتألف الشرعة الدولية لحقوق الإنسان من الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية والسياسية، والبروتوكولين الاختياريين الملحقين به ("الشرعة الدولية لحقوق الإنسان"، صحيفة الوقائع رقم 2: 5).
ولكي نمهد لعملية المعالجة المعلوماتية لموضوع انتهاكات حقوق الإنسان في دائرة الإنترنت، تم مباشرة جولة تقصٍّ مركزة لمواد الشرعة الدولية، لوضع علامات دالة على المواد ذات الصلة بنقاط التماس بين التقنيات المصاحبة لشبكة الإنترنت وحافات حقوق الإنسان.
يظهر في جدول رقم (1) أهمُّ المواد التي قد ينشب عنها تأثيراتٌ متبادلة بين تقنيات المعلوماتية، وموضوع انتهاكات حقوق الإنسان لعموم الإنسانية، وبصرف النظر عن طبيعة الانتماء العقدي.
جدول رقم (1) - مواد حقوق الإنسان ذات الصلة بتقنية المعلومات.
التبويب
الموضوع الجانب المعلوماتي
إ.ع.ح.إ / المادة 12
التدخل التعسفي في الحياة الخاصة أو المراسلات.
أنشطة القرصنة والاختراق، أو التجسس المعلوماتي.
إ.ع.ح.إ / المادة 15
المشاركة في الحياة الثقافية.
الاختراق المعلوماتي.
ع.د.ح.ق.ج.ث / المادة 8
الاسترقاق والاتجار بالرقيق.
انتشار مواقع الاتجار بالرقيق والعهر.
ع.د.ح.ق.ج.ث / المادة 17
التدخل التعسفي في الحياة الخاصة أو المراسلات.
أنشطة القرصنة والتجسس المعلوماتي. ع.د.ح.ق.ج.ث / المادة 20
الدعوة للكراهية القومية أو العنصرية[1].
انتشار المواقع الإلكترونية الصهيونية والمعادية للإسلام، التي تدعو إلى محاربة كل ما هو عربي، وتعمد إلى تشويه هويتنا الحضارية.
ملاحظة: إ.ع.ح.إ = الإعلان العالمي لحقوق الإنسان.
ع.د.ح.ق.ج.ث = العهد الدولي للحقوق الاقتصادية والاجتماعية والثقافية.
يبدو واضحًا من مفردات جدول (1) أن ثمة مناطقَ تماسّ مباشر بين ما تفرزه حضارة الإنترنت، ومسألة حقوق الإنسان وفق المنظور الشامل الذي يستوعب البشرية جمعاء.
إن القدرات الهائلة التي توفرها هذه الشبكةُ لمن يمتلكون المعرفةَ المعلوماتية، وغيابَ الحدود الجغرافية من الفضاء المعلوماتي، بحيث يصعب تعقب الأنشطة غير المشروعة، أو التنبؤ بحدوثها - قد جعل البابَ مشرعًا أمام عمليات التدخل التعسفي في الحياة الشخصية لكثير من مستخدمي الشبكات المعلوماتية، وممارسة أعمال القرصنة على الموجودات المعلوماتية، أو الموجودات التقليدية.
من جهة أخرى، فإن سهولة إنشاء المواقع في الفضاء المعلوماتي، وغياب السلطة عن الإنترنت، وكونها فضاءً يستوعب جميعَ ما يطرحه الإنسان فيها - قد وفَّر فرصة ثمينة للذين يعملون في الظلام، ممن يدعو إلى الكراهية القومية والعنصرية، أو ينشرون مواقع الاتجار بالرقيق والعهر، وأنواع الشذوذ النفسي والجنسي.
وعليه؛ فبقدر ما تحمله لنا شبكةُ الإنترنت من منافعَ جمةٍ، تستغرق الكثير من تفاصيل حياتنا اليومية، ستبقى موردًا خطيرًا لانتهاكاتٍ باتتْ عمليةُ ممارستها أكثرَ سهولة مما كانت عليه في السابق، مع إمكانية توظيف القدرات الغاشمة للحوسبة المعلوماتية، التي تستطيع تغيير الكثير من معالم المسائل المطروحة على ساحة حياتنا اليومية (الرزو، 2003).
4- نقاط التماس بين تقنيات المعلوماتية والمجتمع الإسلامي:
إن أهم نقاط التماس الساخنة المحتملة بين تقنيات المعلوماتية، والأنشطة السائدة في المجتمع الإسلامي المعاصر - تقع ضمن المحاور الرئيسة الآتية:
المحور الأول: سِرِّيَّة وحماية المعلومات الشخصية، أو الصناعية، أو التِّجارية، أو الوطنية، والفرص التي تتيحها تقنيات المعلوماتية لاختراقها، والاطلاع عليها، وكشف أسرارها، أو استغلالها بأساليب غير مشروعة، ينجم عنها حصول ضرر شديد للمالك الأصلي.
المحور الثاني: انتشار الأفكار والدعوات المخالفة للدين الإسلامي الحنيف، والأعراف العربية السائدة في مجتمعاتنا، تمهيدًا لإحداث خلخلة في البنية العقدية والاجتماعية للمجتمع، وسيادة الأنموذج العولمي كبديل عصري له.
المحور الثالث: استلاب ثقافتنا وتراثنا، عبر توظيف مبدأ العولمة، وتمييع التراث القومي لمجتمعاتنا، وفصم عرى اللغة مع خطابنا المعرفي، الذي بات يتخذ اللغة الإنجليزية والمنهج الغربي في خطاب عقولنا.
المحور الرابع: حصول تغيير في مفاهيم العدالة الاجتماعية، نتيجة لسيادة مفهوم مجتمع النخبة التي تمتلك زمام المجتمع المعلوماتي، وتهيمن على جميع مفردات التقنية التي تسود الفضاء الكوني الحاسوبي.
5- الاختراق المعلوماتي بوصفه موردًا لتهديد الأمن الإسلامي:
إن التنقير في الوثائق التي تعالج جرائم الحاسوب، يُظهر أن التعريفات الاصطلاحية التي قد صِيغت لبيانِ حدودها - قد عانت من عمليات إعادة صياغة لحدودها أكثر من مرة على يد مشرعيهم؛ بسبب التغيرات المتسارعة في ميدان تقانات المعلوماتية؛ بَيدَ أن أكثر التعريفات قَبولاً في هذا المضمار، هو الذي يعتبرها فعلاً غير مشروع، يوظِّف المعرفة العلمية السائدة في ميدان تقانة الحاسوب والمعلوماتية؛ لاقترافإساءة أو هجوم على الغير (Thomas McEwen, 1990: 7).
بصورة عامة، تنشأ الجريمة في الفضاء الافتراضي عبر اعتماد مبدأ الاختراق المعلوماتي لحدود نظام من النظم السائدة في هذا الفضاء؛ وذلك لمباشرة زمرة من الأنشطة غير المشروعة[2] (الرزو، 2001: 11)، والتي تشمل:
1- سرقة أو استغلال البرمجيات، دون وجود إِذْنٍ مسبق بذلك.
2- الدخول إلى ساحة النظم الحاسوبية، وشبكات الهواتف بأنواعها؛ لاستغلال الموارد المتاحة فيها.
3- التلاعب بالبيانات، وتغيير محتوى ملفات الغير، أو إتلافها، أو نقلها، ونشرها.
4- كسر الشفرات البرمجية للبرمجيات التطبيقية المحميَّة، أو الملفات المشفرة لأغراض الحفاظ على سريَّة محتوياتها لأي سبب كان.
5- مباشرة أعمال قرصنة على الخدمات العامة والخاصة المتاحة على الشبكات الحاسوبية.
6- زج الفيروسات الحاسوبية، أو برمجيات مشابهة؛ لإحداث خلل في أداء المنظومة، أو إتلاف مواردها المعلوماتية.
7- تهريب موارد معلوماتية من نظام إلى آخر.
8- ممارسة أنشطة إرهابية بمختلف مستوياتها إزاء البنى التحتية للدول، أو المؤسسات، أو الأفراد.
تنشأ هذه الجرائم داخل الفضاء الافتراضي الحاسوبي، وبُعيد تحقيق اختراق معلوماتي لبنية أحد النظم، فتباشر الخطوات التي تهدف إلى تحقيق أهدافها غير المشروعة.
تباينت الآراء بصدد تحديد نقطة بداية الهجمة المعلوماتية، ومتى يمكن اعتبار النظام يعاني عملية اختراق معلوماتي؛ فذهب البعض إلى اعتبار بدء محاولة الغير للدخول إلى ساحة النظام، ممن لا يمتلكون ترخيصًا للعمل على نظام بذاته، أو محاولة إحباط نشاطٍ ما في بقعة من بقاع النظام - نقطةَ البداية للهجمة المعلوماتية[3]، بينما يذهب البعض الآخر إلى عدم اعتبار النشاط المعلوماتي اختراقًا، ما لم يبدأ بعملية قرصنة المعلومات بكامل تفاصيلها الدقيقة.
ويبدو لنا أن آراء الطرفين لم تنجح في تلمُّس الصواب في صياغاتها لتعريف دقيق ومحكم لعملية الاختراق المعلوماتي؛ لأن المباشرة بعملية محاولة الدخول إلى نظام معلوماتي ما، لا تقتضي النجاح في تحقيق هذه الغاية؛ لذا لا يصح لنا إطلاق اصطلاح: "اختراق"؛ بل "هجمة معلوماتية"، كما أن ربط الاختراق بتحقيق غايته، هو تساهل واضح؛ لأن الدخول إلى الحمى هو اختراق لحرمة النظام، سواء تحققت غايته أم لم تتحقق.
من أجل هذا يمكننا القولُ بأن أي عملية دخول غير مشروع، يمارسها الغير على نظام معلوماتي - دون وجود حساب أو ترخيص قانوني - بصورة مباشرة، أو غير مباشرة - يعتبر اختراقًا معلوماتيًّا، يقع صاحبه تحت طائلة المساءلة القانونية، على ضوء طبيعة الأضرار الناجمة عن عملية الاختراق (Larry Coutourie, 1989 ; 20).
تختلف حساسية النظم المعلوماتية لعملية الاختراقات غير المشروعة التي تستهدف بنيتها (الرزو، 2001: 5)؛ من أجل هذا فقد عمد العاملون في مضمار الأمن المعلوماتي إلى تقسيمها إلى ستة مستويات، يتضمن المستوى الأول منها الهجمات المعلوماتية العفوية لمستخدمي الشبكة، والتي لا تحمل في طياتها انتهاكًا لحقوق المستخدم الشخصية، أما المستويات الخمسة المتبقية فيمكن استغلال الثغرات المعلوماتية السائدة فيها من قِبَل الحكومات أو مؤسساتها، أو قراصنة المعلومات المرتزقة، في انتهاك الحرمة الشخصية لمستخدم الحاسوب - سواء كان مستخدمًا عاديًّا، أو مؤسسة حكومية - وفك شفرتها البرمجية، واستغلال السجلات الشخصية، أو المادة العلمية، أو الثقافية الموجودة فيها.
يظهر في جدول (2) خصائص المستويات المذكورة، وطبيعة الانتهاكات التي يمكن ممارستها على الحواسب المقيمة في الفضاء الحاسوبي.
جدول رقم (2) - الإمكانيات المتاحة أمام انتهاكات حمى النظم المعلوماتية الإسلامية.
المستوى
التصنيف
طبيعة الاختراقات المتاحة الأول
أنشطة عفوية تستثمر القدرات التي تتيحها ثغرات رفض الخدمة، وقنابل البريد الإلكتروني.
تتسم المخاطر الناجمة عن هذا المستوى بكونها ضئيلةً وغير مؤثرة؛ بَيدَ أن الأمر الذي يقلق فيها هو سهولة مباشرتها من قِبَل أشخاص لا يمتلكون خبرة عميقة في تقانات المعلوماتية، فتزداد شيوعًا، وتكثر احتمالات مواجهتها على الدوام. الثاني
استغلال امتياز من داخل الشبكة المحلية.
قراءة أدلة أو ملفات، أو تعديل محتوياتها بما يشكل تهديدًا للملكية الشخصية، أو أمن الدولة.
الثالث والرابع
تهديد معلوماتي قادم من خارج حدود النظام المعلوماتي المحلي أو الوطني.
تتدرج بين اطلاع على هُوية الملفات ومواقعها، أو قراءة محتوياتها، أو تعديلها حسب رغبة قراصنة المعلومات، أو تنفيذ مجموعة محدودة من الإيعازات البرمجية من خلال خادم الشبكة.
يتبع
__________________
سُئل الإمام الداراني رحمه الله ما أعظم عمل يتقرّب به العبد إلى الله؟ فبكى رحمه الله ثم قال : أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو سبحـــــــــــــــانه و تعـــــــــــالى.
|