الثورة ـ مها دياب:
في الزمن الرقمي، تغيرت معادلات الصراع، فلم تعد الحرب تحتاج إلى جيوش، بل إلى شيفرة تسرب، أو ثغرة تستغل، فمن سرقة البيانات إلى إسقاط المواقع، أصبح الفضاء الإلكتروني ميداناً مكتظاً بالمعارك الخفية التي لا ترى، لكنها تؤذي وتستنزف، وتحول الشيفرة إلى سلاح، والمخدم إلى هدف. ونظرا لخطورة هذا الواقع، يطرح الأمن السيبراني اليوم كضرورة وطنية، لا مجرد ترف تقني، خصوصاً مع ازدياد وتيرة الهجمات ضد مواقع خدمية وحكومية سورية مؤخراً، مما أثار تساؤلات حول مدى جاهزيتنا، وأين يجب أن نبدأ.
الهندسة الواعية
ومن هذا المنطلق يقدم المهندس جهاد ألالا، الخبير في هندسة الشبكات وأمن المعلومات، رؤيته التقنية حول التهديدات الأخيرة، والثغرات البنيوية، مؤكداً أن بناء أنظمة آمنة يجب ألا يعتمد فقط على الحماية الظاهرية، بل على “الهندسة الواعية منذ السطر الأول في الكود”. ويقول: “إن الاختراق لا يبدأ من الخارج، بل من الداخل، حين نغفل عن تحديث نظام أو نستخدم تصميماً لم يبن بعقلية الأمان”. بهذه العبارة يفتتح تحليله، مشدداً على أن الأمن الرقمي لا يؤتى من الخارج إلا حين تتفكك المنظومة داخلياً. ويرى أن كثيراً من الاختراقات تتم نتيجة كود موروث لم يراجع منذ سنوات، أو نمط تصميم غير مبني على نماذج المخاطر الحديثة.
تهديد صامت
ويرى ألالا أن معظم الهجمات السيبرانية التي طالت المواقع السورية مؤخراً كانت من نوع “الاستكشاف والاستنزاف”، تهدف إلى اختبار جاهزية البنية البرمجية أكثر من كونها تهدف إلى تدمير أو تسريب مباشر. وإن المهاجمين اليوم أكثر صمتاً وأذكى، يجمعون البيانات بهدوء، ويرصدون رد فعل النظام، ثم يخططون للهجوم التالي. وإذا اكتشفنا المحاولة الأولى، فذلك نصف الانتصار. وفي تحليله الفني للهجوم، يوضح أن الخطأ ليس في الأجهزة، بل في التصور الهندسي للنظام، مؤكداً أن الأنظمة التي لا تصمم منذ البداية بعقلية دفاعية تصبح أهدافاً سهلة مهما بلغت حماية الغلاف الخارجي قوتها. ويشبه ذلك بقوله: “كأنك تبني قصراً بأسوار عالية، لكنك تركت الباب الخلفي بلا أقفال، لأن أحدهم ظن أنه لن يستخدم”.
كيف نواجه الهجمات عند وقوعها؟
ويستعرض المهندس جهاد الخطوات المثلى التي ينصح بها عند التعرض لأي هجوم، بدءاً من العزل الفوري للنظام المتأثر، مروراً بتحليل الهجوم بنيوياً وليس فقط وظيفية، وصولاً إلى توثيق سلوك المهاجم لا مجرد تتبعه. ويشدد على أن العامل البشري ما يزال الحلقة الأخطر، موضحة أن “كثيراً من عمليات الاختراق تبدأ من نقرة واحدة، أو كلمة مرور مكررة”. حماية البيانات مسؤوليتك الشخصية وبعيدا عن البنى والأنظمة، يدعو ألالا إلى رفع مستوى الوعي المؤسسي والمجتمعي، مؤكداً أنه “لا يمكن لمنصة أن تكون آمنة إذا كانت العقول خلفها غير مدركة لطبيعة التهديد”. ومن هذا المنطلق، تتجلى أهمية تمكين المستخدمين بالممارسات الصحيحة للحماية الرقمية.
بعض النصائح
وأكد على بعض النصائح العملية التي يجب أن يعرفها ويطبقها المواطن للحماية وهي : – عدم تكرار كلمات المرور بين الحسابات، ويفضل أن تكون طويلة ومعقدة.
– تفعل المصادقة الثنائية (Two-Factor Authentication) للحسابات الأساسية.
– عدم فتح روابط مشبوهة، وعدم الرد على رسائل مجهولة تطلب بيانات.
– تحديث نظام الجهاز وتطبيقاته بانتظام لسد الثغرات الأمنية.
– وتجنب استخدام الشبكات العامة لإجراء معاملات مالية أو حساسة.
– وخذ نسخاً احتياطية من الملفات المهمة، واحفظها في أماكن آمنة وغير متصلة دائمة بالإنترنت. وشدد على أن أبسط إهمال قد يفتح الباب أمام اختراق يمس الخصوصية أو يعرض الحسابات للاختطاف.
طاقات بشرية عالية
وحول ما تملكه سوريا من العقول وتحتاج للتنسيق والتمكين، يؤكد ألالا أن سوريا تملك طاقات بشرية عالية في مجال الأمن الرقمي، سواء داخل البلاد أو في الخارج، ويجب إشراكها ضمن منظومة دفاع متكاملة. ويحث على تبني المعايير العالمية مثل “ISO 27001″و”NIST”، لا كرموز بيروقراطية، بل كأُطر عملية لبناء المرونة السيبرانية وتمكين الهيئات والمؤسسات من تعزيز قدراتها الدفاعية بطريقة منهجية. وأكد في ختام حديثه أننا لن نكون آمنين تقنياً قبل أن نكون واعين إنسانياً، وأن تحمي موقعاً لا يعني فقط أن تراقب الشبكة، بل أن تعيد التفكير في كل ما تبنيه داخلها. والهجوم القادم لا يقرع الأبواب بل ينتظر أن تتركها مفتوحة.
وإن كنا ندرك أننا نعيش في زمن تتقاطع فيه البيانات مع السيادة، فلا بد أن نعامل أمننا السيبراني كقضية وجود، من سطر الكود الأول إلى سلوك المستخدم الأخير; فالأمن لا يعطى، بل يبنى. ولا يبنى بالحواجز وحدها، بل بالوعي الذي لا يخترق.