(البعد السياسي)
تعتبر شبكة المعلومات الدولية "إنترنت"، بلا منازع، أحد أهم مظاهر الهيمنة الأمريكية العالمية، فمن هناك انطلقت هذه الشبكة، وبها بقيت كل مكوناتها الرئيسة، وعن طريقها أصبح العالم ينقل معلوماته وبياناته ورسائله، وأصبحت هذه الشبكة هي الملتقى الدائم لمئات الملايين من سكان الأرض على مدار الساعة .
الى الحد الذي ذهبت معه مادلين أولبرايت، وزيرة الخارجية الأمريكية في عهد الرئيس بيل كلينتون في تصريحات لها عام 1999، إلى وصف شبكة الإنترنت بأنها أضحت أحد مرتكزات الدبلوماسية الأمريكية الحديثة.
وكان مركز الدراسات الاستراتيجية والدولية في واشنطن قد أصدر تقريرا عام 1989 أعده الباحث الأمريكي المتخصص باري فولتون تحت عنوان "الدبلوماسية في عصر المعلومات" قال فيه "إن زعامة الولايات المتحدة (للعالم) التي تمكنها من الحفاظ على الاستقرار الدولي تتوقف على قدرة وكالات الشؤون الخارجية لدينا على التغيّر والتكيّف مع ضرورات عصر المعلومات".
هذا ما تمثله شبكة "إنترنت" وتقنيات الاتصال الحديث بالنسبة للسياسات الأمريكية، وربما هذا هو أحد أسرار الاهتمام الأمريكي بتوسيع التعامل العالمي مع الشبكة، وربط ذلك بمدى نمو المجتمعات أو عدمه.
وبالرغم من السيطرة الأمريكية الكاملة على الشبكة العالمية، وحمايتها بجدران إلكترونية وإحاطتها بإجراءات أمنية، واستثمار عشرات الملايين من الدولارات في سبيل ذلك، إلا أن هذه الشبكة تتعرض بين فترة وأخرى لعمليات هجوم إلكتروني، عبر إطلاق "فايروسات" حاسوبية تؤدي إلى تعطل الشبكة وشللها جزئيا أو كليا، مما يضع أحد مرتكزات الدبلوماسية الأمريكية الحديثة أمام تحدي أمني، ربما يكون "إرهابيون" ناقمون على السياسة الأمريكية وراءه.
وكان أحدث هجوم تعرضت له الشبكة العالمية، وأدى إلى تعطلها في مختلف أرجاء العالم، هو ذلك الهجوم الذي أدى إلى حدوث شبه شلل في الآلاف من أجهزة الحاسوب الخادمة لشبكة "إنترنت" يوم السبت في 25 كانون الثاني 2003، حيث استمر هذا العطل من الصباح وحتى مساء اليوم نفسه. إلا أن خطورته ستبقى متاحة إلى أجل غير معروف.
وأوضح خبراء في المركز الوطني الأمريكي لحماية البنية التحتية المعلوماتية، أن المركز تنبه في صباح ذلك اليوم إلى عملية انتقال غير طبيعي لرسائل البريد الإلكتروني ومواد تبادلية أخرى.
وأضاف الخبراء أن الهجوم اعتمد على تقنية إرسال آلاف من الرسائل الإلكترونية في كل ثانية، مما أدى إلى إصابة نظم التشغيل والشبكات العالمية الرئيسية بحالة عجز على المواكبة، إلى أن انتهى بها الأمر إلى الشلل السريع.
وباعتبار أن الحادث وقع في عطلة نهاية الأسبوع بالنسبة للولايات المتحدة والغرب وجنوب شرق آسيا، فإن الخسائر كانت محدودة نسبيا، إلا أن الخبراء بينوا أن ذات الحادث لو وقع في يوم آخر من الأسبوع لكانت الخسائر فادحة، ولتأثرت عمليات التبادل المعلوماتي التي تخص التعاملات الاقتصادية تأثرا كبيرا، بل إن مراقبين ذهبوا إلى أبعد من ذلك حينما تحدثوا عن أن عملية إطلاق الفايروس كانت أكبر مما هي لتأثرت بعض العمليات العسكرية الأمريكية في الشرق الأوسط.
لقد تنبه الأمريكيون في وقت مبكر لأي خطر ينجم عن محاولات "قراصنة" حاسوب اختراق بعض المواقع الإلكترونية الحساسة وسحب معلومات خاصة منها، أو وضع معلومات مغلوطة تؤدي إلى عمليات تشويش. وكانت الإدارة الأمريكية برئاسة بيل كلينتون أعلنت في عام 1998 عن خطة مثيرة للجدل، تهدف إلى تصميم برنامج مراقبة حاسوبي يشرف عليه مكتب التحقيقات الفيدرالي، يهدف إلى حماية أنظمة المعلومات الأمريكية.
وأعلن في حينه أن هذه الخطة، التي أثارت مجموعات حقوق إنسان أمريكية، تأتي ضمن برنامج واشنطن لمكافحة الإرهاب في ذلك الوقت، وأن الخطة المذكورة تم أعدادها داخل مجلس الأمن القومي الأمريكي، وهي تنص على ضرورة تطوير نظام برامجي معقد لمراقبة جميع الأنشطة على الشبكات الحكومية غير العسكرية إضافة إلى تطوير نظام آخر لتتبع تلك الشبكات المستخدمة في العديد من الأنشطة المهمة كأنظمة المصارف والاتصالات والنقل.
جدير بالذكر، أن وكالة الإعلام الأمريكية التي كشفت عن هذه الخطة قبل نحو خمسة أعوام، قالت إنها ستكون جاهزة للعمل بحلول عام 2003، وانه سيتم استثمار 1.4 مليار دولار أمريكي للبدء في العمل بها.
واليوم مع انقضاء الشهر الأول من عام 2003، تتعرض شبكة المعلومات الدولية "إنترنت" لأول هجوم من الحجم الكبير في هذا العام، ويستهدف الهجوم أجهزة حاسوب خادمة تتمركز في الولايات المتحدة، وتم تطويرها من قبل شركة "مايكروسوفت" الأمريكية تحديدا، حيث أصدرت هذه الشركة بيانا أعلنت فيه أن الفايروس W32.Slammer تم تطويره خصيصا لكي يتفاعل مع أجهزة الشركة من نوع (Microsoft-SQL 2000) ومحركات قواعد البيانات (MSDE 2000).
وتعرضت شبكة "إنترنت" خلال الأشهر الماضية لعدد آخر من اختراقات الفايروسات الحاسوبية، وأدت إلى تعطل العمل بهذه الشبكة بصورة جزئية في العديد من المناطق في العالم، فيما نجحت فايروسات أخرى بقطع الاتصالات الحاسوبية بين الولايات المتحدة وآسيا وأوروبا.
إلا أن الهجوم الأخير يعتبر الأوسع من نوعه، بعد الهجوم الشهير الذي وقع في نيسان (أبريل) 1999 بواسطة فيروس "تشرنوبيل" الذي أدى إلى تعطل مئات الألوف من أجهزة الحاسوب في العالم التي تعمل ضمن بيئة "ويندوز 95" و "ويندوز 98" التي طورتها أيضا شركة "مايكروسوفت"، التي وجهت لها تهما عديدة بأنها ساعدت السلطات الأمنية الأمريكية على اختراق عددا من شبكات الحاسوب في أنحاء العالم، عبر تزويد برامجها بتقنيات تجسس خاصة.
"الفيروس" طوّره الأمريكيون وبه يهددون
لم يتفق المراقبون على تحديد تاريخ واضح لنشوء ظاهرة الفيروسات الإلكترونية، إلا أن أغلبهم ذهب إلى أن ذلك بدأ مطلع الثمانينات من القرن الماضي، عندما اشتعلت المنافسة الأمريكية اليابانية على تصنيع تقنيات المعلومات الحديثة.
وتفيد المعلومات، أن الولايات المتحدة بدأت في ذلك الوقت تبادل رقائق حاسوب مدمجة مبرمجة لكي تتعطل قعد فترة محددة من استعمالها مسببة خسائر للجهة المستخدمة، وبحسب المراقبين فإن اليابانيين لم ينجحوا في مسعاهم نحو احتلال موقع الريادة في تصنيع الحواسيب بسبب الهجوم "الفيروسي" الذي تعرضوا له من المصنعين الأمريكيين في ذلك الوقت.
وبدأت بعد ذلك تتنامى صناعة فيروسات الحاسوب وازداد حجم الاهتمام بها حيث تراوحت ما بين فيروسات تقضي أو تعطل جهاز ما إلى فيروسات من شأنها أن تكشف أسرار ووثائق يحتفظ بها حاسوب ما آخر.
وبالرغم من أصابع الاتهام تتجه نحو الولايات المتحدة كمصدر لهذه الفيروسات باعتبار أن اشهرها خرج من هناك مثل "مايكل انجلو" و"ميليسا" إلا أن الأمريكيين أنفسهم هم أكبر المتضررين منها.
يذكر أن الفيروسات الحاسوبية، أوجدت تجارة واسعة تدر مليارات الدولارات، حيث يصرف على تلك الصناعة حسب إحصاءات حديثة حوالي 6 مليارات دولار سنويا ثمن أجهزة ومعدات وبرمجيات في جميع أنحاء العالم لحماية أجهزة الحاسوب من فيروس ما وتأتي بعد ذلك تكاليف الضمان التي تشمل ميزانية معالجة المعلومات.
ووصل حد الخطر من الفيروسات الحاسوبية، إلى درجة أن شركات عالمية كبرى منعت موظفيها من استخدام شبكة "إنترنت" ونقل البيانات عبرها، مثلما فعلت شركة "فيلب مورس" الأمريكية العلاقة عام 1999.
إن استمرار مسلسل غزو شبكات الحاسوب الرئيسة في العالم عبر الفيروسات الإلكترونية، يطرح تساؤلا حول مدى جدية تمسك الولايات المتحدة بهذه الشبكة، واعتبارها أحد أدوات نفوذها العالمية. وهل بدأ أعداء واشنطن في أنحاء العالم، التحرك عبر هذه الشبكة لإحداث دربكة في أداء "أحد مرتكزات الدبلوماسية الأمريكية الحديثة".
أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:
1- المعدات.
2- البيانات.
3- عمليات الشبكة.
4- الموارد.
تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.
و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.
و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:
1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.
2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.
3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.
4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).
5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.
6- استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.
7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.
8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.
هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :
1- المشاركة المحمية بكلمة مرور.
2- تصاريح الوصول.
في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.
كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.
في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.
عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:
1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.
2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.
3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.
كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.
من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.
و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:
1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.
2- تصريح تنفيذ للتطبيقات.
3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.
4- ممنوع الإستخدام No Access.
و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.
يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).
يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.
هناك نوعان ل ACE :
1- الوصول مسموح AccessAllowed.
2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.
و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.
في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.
هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:
تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة.
هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :
1- المشاركة المحمية بكلمة مرور.
2- تصاريح الوصول.