حالة الأمن المعلوماتي الاستراتيجي

هذه نبذة من التقرير السنوي عن حالة الأمن المعلوماتي الاستراتيجي، التقرير خاص بالجهات الرسمية والحكومية العربية للحصول عليه الرجاء التواصل مع مدير المركز.

عام التجسس الالكتروني

توالت الاختراقات الأمنية المعلوماتية هذه السنة وقد تطورت على مستوى الكم والنوع على حد سواء، وفي الوقت الذي بهتت فيه أضواء الشبكات الاجتماعية في تحريكها للشارع العربي بخلاف ما حدث خلال العامين 2010 و2011، فقد شهدنا خلال العام الحالي عدة تسريبات نوعية وأهمها الوثائق التي سربها ادوارد سنودن عميل وكالة الأمن القومي الامريكي السابق والتي يظهر من خلالها حجم التركيز الاستراتيجي على موارد المعلومات ووسائل التجسس الإلكترونية التي اعتمدتها الادارة الأميركية الحالية، وعلى صعيد آخر فقد قامت أحد شركات الأمن الإلكتروني الأميركية بالكشف عن وحدة النخبة السرية في الجيش الصيني الإلكتروني والتي اتهمتها بسرقة براءات الاختراع من المؤسسات الأميركية والتجسس على وزارة الدفاع (البنتاغون) على نطاق واسع.

bg

وقد أطلقنا على تقرير هذا العام اسم “عام التجسس الإلكتروني” نظراً للإنكشافات الخطيرة التي ظهرت في هذا المجال خلال هذا العام وأهمها التجسس الإلكتروني والتنصت على ما يقارب 35 رئيس دولة وشخصية من قبل وكالة الأمن القومي الامريكي (بالتعاون مع الائتلاف المخابراتي الدولي المسمى “الأعين الخمسة” والذي يضم الولايات المتحدة الأميركية، بريطانيا، نيوزيلندا، اوستراليا وكندا).

على صعيد آخر، تستمر الأجهزة الجوالة على مختلف أنواعها بفرض تحديات حقيقية أمام الأمن المعلوماتي نظراً لسعة انتشارها والحجم الكبير من فيروسات التجسس التي انتشرت عليها وتغلغلها داخل المنظمات والمؤسسات والحكومات من دون سياسات واضحة وإجراءات سليمة لمكافحة التجسس على هذه الأدوات.

إن الأمن المعلوماتي يتم قياسه بمستوى صلابة وقوة أضعف نقطة فيه وليس أقواها، وقد بدأت الدول على إختلافها بإستغلال نقاط الضعف الأمنية الالكترونية التي نعاني منها كأجهزة وشعوب عربية وإسلامية وإنتقلت من مرحلة التجسس التقليدية التي انتشرت وسائلها خلال الحرب الباردة إلى مرحلة التجسس الواسع النطاق والتي تعتمد على تجميع أكبر حجم من الداتا ومن مصادر مختلفة من أجل التنقيب عن الحقائق الأمنية والاستخبارية فيها. لم يعد الفرد آمناً معلوماتياً بسهولة لأن أمن الأفراد مرتبط بأمن المجموعات التي ينتمون إليها وأمن المجموعات مرتبط بأمن علاقاتهم الشخصية والعائلية وقد تؤدي معلومة واحدة من داخل هذه الحلقة إلى إنكشاف الحلقة بأكملها.

هذا وما تزال الفجوة تتسع كل يوم بين الذين يقومون ببناء ترسانات الأسلحة الرقمية وبين الذين يحاولون اللحاق بهم تماماً كما حصل في سباقات التسلح السابقة حيث كان العرب والمسلمون في أغلب الأحيان مستهلكين للسلاح ولم يكونوا يوماً منتجين له (إلا ما ندر )، وربما يشكل السلاح الرقمي اليوم تهديداً أكبر حيث أنه في الوقت الذي تشتريه الحكومات العربية للتجسس على أعدائها تكون الشركات المنتجة لهذه الأدوات المعلوماتية تتجسس عليها. إن السلاح الرقمي من الممكن إطلاقه في إتجاهين أو ثلاثة أو أكثر  ويستعمل لمرات عديدة، بينما السلاح التقليدي له وجهة واحدة إما على الصديق أو على العدو وينتهي.

 

ببساطة لقد بدأ العالم يتحول في نظر بعض أجهزة المخابرات العالمية إلى عالم من “العراة” معلوماتياً وعلينا أن نسعى لكي لا نكون أفراداً في نادي هؤلاء العراة.

 

فهرس محتويات التقرير

  • عام التجسس…
  • حقائق وأرقام العام 2013.
  • عملية أوب-إسرائيل (Op-Israel Operation).
  • مقدمات العملية.
  • كيف تم الهجوم الالكتروني.
  • كيف كان رد الكيان.
  • أضرار الاقتصاد الصهيوني.
  • الإستراتيجية الأمنية الإلكترونية الأميركية.
  • المسح الشامل للداتا
  • معلومات العدو والصديق.
  • التعاون التقني والمخابراتي مع منظمة الأعين الخمسة.
  • تطوير عمليات فك التشفير
  • تكنولوجيا الداتا الضخمة (Big Data)
  • فريق النخبة الالكتروني (تاو TAO)
  • من المعلومات مفتوحة المصدر إلى الحقائق الأمنية.
  • الاستراتيجية الرسمية للتجسس الالكتروني 2012 – 2016.
  • أدوات وأنظمة التجسس الإلكترونية الاميركية.
  • النظام “بريزم” بالتفصيل.
  • النظام “أب-ستريم” بالتفصيل.
  • النظام “أكس كي سكور XKeyScore”
  • نظام تحديد الأشخاص المرافقين للهدف ” co-travelers”
  • هل فشلت وكالة الأمن القومي الاميركي؟
  • الميزانية السوداء (ميزانية الأمن الاميركي)
  • خلاصة وإتجاهات..
  • فهرس المصطلحات..