يلتهم خروفا في 30 دقيقة    15 مليار دولار لشراء Google Chrome    أقوى 10 أجهزة كمبيوتر فائقة في العالم    تنافس شبابي يبرز هوية جازان الثقافية    لماذا رفعت «موديز» تصنيف السعودية المستقبلي إلى «مستقر» ؟    إصابة طبيب في قصف إسرائيلي استهدف مستشفى كمال عدوان شمال قطاع غزة    مسودة "كوب29" النهائية تقترح 300 مليار دولار سنويا للدول الفقيرة    «اليونيسف» تحذر: مستقبل الأطفال في خطر    3 أهلاويين مهددون بالإيقاف    اختبارات الدور الثاني للطلاب المكملين.. اليوم    "مركز الأرصاد" يصدر تنبيهًا من أمطار غزيرة على منطقة الباحة    "الداخلية" تختتم المعرض التوعوي لتعزيز السلامة المرورية بالمدينة    «الغرف»: تشكيل أول لجنة من نوعها ل«الطاقة» والبتروكيماويات    افتتاح الأسبوع السعودي الدولي للحِرف اليدوية بالرياض    وزير الثقافة: القيادة تدعم تنمية القدرات البشرية بالمجالات كافة    المدينة: ضيوف برنامج خادم الحرمين يزورون مجمع طباعة المصحف ومواقع تاريخية    «مجمع إرادة»: ارتباط وثيق بين «السكري» والصحة النفسية    رصد أول إصابة بجدري الماء في اليمن    600 شركة بولندية وسلوفاكية ترغب بالاستثمار في المملكة    آل غالب وآل دغمش يتلقون التعازي في فقيدهم    أمراء ومسؤولون يواسون أسرة آل كامل وآل يماني في فقيدتهم    المملكة تعزز التعاون لمكافحة الفساد والجريمة واسترداد الأصول    نائب وزير التجارة تبحث تعزيز الشراكة السعودية – البريطانية    «واتساب» يتيح التفريغ النصي للرسائل الصوتية    بحضور سمو وزير الثقافة.. «الأوركسترا السعودية» تتألق في طوكيو    تحفيزًا للإبداع في مختلف المسارات.. فتح التسجيل في الجائزة السنوية للمنتدى السعودي للإعلام    فعاليات متنوعة    "الحياة الفطرية" تطلق 26 كائنًا مهددًا بالانقراض في متنزه السودة    القِبلة    111 رياضيًا يتنافسون في بادل بجازان    محمية الأمير محمد بن سلمان تكتشف نوعاً جديداً من الخفافيش    30 عاماً تحوّل الرياض إلى مركز طبي عالمي في فصل التوائم    الأكريلاميد.. «بعبع» الأطعمة المقلية والمحمصة    خسارة إندونيسيا: من هنا يبدأ التحدي    مشكلات المنتخب    تأثير اللاعب الأجنبي    فرع وزارة الصحة بجازان يطلق حزمة من البرامج التوعوية بالمنطقة    «النيابة» تدشن غرفة استنطاق الأطفال    «صواب» تشارك في البرنامج التوعوي بأضرار المخدرات بجازان    القبض على مقيم لاعتدائه بسلاح أبيض على آخر وسرقة مبلغ مالي بالرياض    الخليج يُذيق الهلال الخسارة الأولى في دوري روشن للمحترفين    مستقبل جديد للخدمات اللوجستية.. شراكات كبرى في مؤتمر سلاسل الإمداد    "تقني‬ ‫جازان" يعلن مواعيد التسجيل في برامج الكليات والمعاهد للفصل الثاني 1446ه    الأساس الفلسفي للنظم السياسية الحديثة.. !    1.7 مليون ريال متوسط أسعار الفلل بالمملكة والرياض تتجاوز المتوسط    معتمر فيتنامي: برنامج خادم الحرمين حقّق حلمي    سالم والشبان الزرق    الجمعان ل«عكاظ»: فوجئت بعرض النصر    الحريق والفتح يتصدران دوري البلياردو    المدى السعودي بلا مدى    إبر التنحيف وأثرها على الاقتصاد    فيصل بن مشعل يستقبل وفداً شورياً.. ويفتتح مؤتمر القصيم الدولي للجراحة    وزير التعليم يزور جامعة الأمير محمد بن فهد ويشيد بمنجزاتها الأكاديمية والبحثية    قرار التعليم رسم البسمة على محيا المعلمين والمعلمات    "العوسق".. من أكثر أنواع الصقور شيوعًا في المملكة    سعود بن نايف يرعى الأحد ملتقى الممارسات الوقفية 2024    الأمر بالمعروف في عسير تفعِّل المصلى المتنقل بالواجهة البحرية    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هل نظام الحكومة الإلكترونية لدينا مخترق؟

توارد هذا السؤال إلى خاطري أثناء الاستماع إلى حلقة نقاش أثناء مؤتمر RSA-2012 حيث أثير موضوع مرتبط بهذا السؤال، وهذا المؤتمر يعتبر من أهم المؤتمرات المتخصصة في تطبيقات علم التشفير وأمن المعلومات ومنها بطبيعة الحال البنية التحتية للحكومة الإلكترونية، تنبع أهميه هذا المؤتمر من أهمية العلماء المميزين في مجال أمن المعلومات المشاركين فيه، حيث درج هذا المؤتمر وبصورة سنوية بعقد حلقة نقاش عن المستجدات في علم التشفير وتطبيقاته يشارك فيها كبار العلماء في هذا المجال ومن ضمنهم مبتكري نظام التشفير RSA المعروف («رفست» و«شامير» و«أدلمان») والذي يستخدم في أغلب أنظمة الحكومة الإلكترونية حول العالم، إضافة إلى مبتكري نظام التشفير DH («ديفي» و«هيلمان») وهو نظام آخر مهم في هذا المجال وعلماء آخرون ينتمون إلى مؤسسات مختلفة بينها وكالة الأمن القومي الأمريكية (NSA).
تطرقت حلقة النقاش لهذا العام لإحدى الدراسات الحديثة التي أثارت كثيرا من علامات الاستفهام حول طرق توليد الشهادات الرقمية المستخدمة في تطبيقات الحكومة الإلكترونية حول العالم، خصوصاً مفاتيح التشفير المرتبطة بهذه الشهادات، ومكامن ضعفها واعتبارها مدخلاً خطراً للتجسس والجريمة المعلوماتية سواء كان هذا الضعف متعمداً أو عفوياً.
لا شك أن هذا العصر هو عصر المعلومة ومن يملكها يملك أحد أهم مفاتيح القوة والحفاظ عليها هو جزء مهم من منظومة الأمن الوطني.
لعل من أهم التقنيات الحديثة المهمة للحفاظ على سرية ومصداقية المعلومة هي تقنية البنية التحتية للمفاتيح العامة (PKL) فهي المسؤولة عن توليد الهويات الرقمية للأفراد والمؤسسات ، وتعتبر لذلك المنطق الأساس الآمن ومصداقية التعاملات الإلكترونية والتعريف بهوية أصحاب هذه التعاملات عبر الانترنت، والعمل على إنجاز معاملاتهم إلكترونياً من خلالها، فدورها في ذلك مشابه لدور بطاقة الأحوال المألوفة التي يعتمد عليها مجتمعنا في جل معاملاته الورقية، عبر التعرف على هوية حاملها وبالتالي حصوله على الاستحقاقات المرتبطة بذلك.
على الطرف الآخر، تم مؤخراً إطلاق الإصدار الجديد من بطاقة الهوية الوطنية حيث يحتوي هذا الإصدار على معلومات البطاقة القديمة، إضافة إلى قطعة إلكترونية صغيرة في الواجهة الخلفية منها، وهي عبارة عن معالج رقمي (حاسوب) صغير يكون حاضناً لملف إلكتروني يسمى الهوية الرقمية (شهادة رقمية إضافة إلى مفاتيح سرية) يقوم هذا المعالج ومن خلال هذه الشهادة بعمليات التوقيع الالكتروني بإذن من حامل البطاقة بطبيعة الحال (مثال إدخال كلمة سر خاصة بحامل البطاقة أو بصمته أو غير ذلك) إضافة إلى بعض الخدمات الأخرى.
وقد يتساءل القارئ هنا إذا كانت الأجوال المدنية هي المسؤولة عن إصدار بطاقة الأحوال فمن هو المسؤول عن إصدار الهوية الرقمية؟
هناك في الوقت الحاضر جهتان في المملكة تقومان بتوليد الشهادات الرقمية وإصدارها هما: المركز الوطني للتصديق الرقمي (التابع لوزارة الاتصالات وتقنية المعلومات وهي الجهة المكلفة رسمياً بذلك)، إضافة إلى مركز المعلومات الوطني بوزارة الداخلية.
من اللافت للانتباه أن النظامين في كل من الجهتين (إضافة إلى أنظمة مشابهة في جهات أمنية حساسة) يقومان بتوليد هذه الشهادات الرقمية الخاصة بالمواطنين أو الشركات من خلال أنظمة مستوردة تتكون من أكثر من جزء ومن شركات (إنترست الكندية وسيف نت الأمريكية) لا تعتمد على مصادر الكود المفتوح، مما يثير كثيرا من علامات الاستفهام والقلق والتعجب حول اتخاذ قرارات بهذا الحجم لاعتماد مثل هذه الأنظمة كبنية تحتية للحكومة الإلكترونية لدينا، هذا مع العلم أن لدينا في المملكة من القدرات ما يسمح ببناء هذه الأنظمة كاملة أو على الأقل الأجزاء الحساسة منها. قد يكون الجانب التشغيلي والخدمي مهماً، لكن هذا لا يبرر الاعتماد على مثل هذه المنتجات، فالجانب الأمني لا شك أكثر أهمية إن لم يكن الأهم، ومن الغريب والمؤسف حقاً في هذا المقام أن تجد أن بعض جهاتنا الأمنية الحساسة تستخدم مثل هذه الأنظمة.
فهل مثل هذه الأنظمة آمنة؟
لا شك أن طريقة ومصادر توليد المفاتيح المستخدمة في الشهادات الرقمية هي مصدر القلق الرئيس في هذا الجانب كما أشار العالم «رفست» أثناء هذا المؤتمر، فمن السهل على شركة أو جهة معينة توليد شهادة رقمية يصعب على غير مصممها كسرها، والذي - أي المصمم - يستطيع كسرها بوقت وجيز من خلال معرفته بأسرار عملية التوليد. تجدر الإشارة هنا إلى أن كسر مثل هذه الشهادة يعني إمكان توليد نسخة أخرى تمكن حاملها من التنصت على مراسلات الطرف الأصلي أو تقمص شخصيته ولا داعي لتفصيل ما ينتج عن ذلك من أضرار.
الإجابة على هذا السؤال وبكل تأكيد، هي أنه لا يوجد ضمان بذلك. وفي الحقيقة هناك هاجس أمني، ولعل الإيجابي في هذا الشأن أن الوقت قد يكون غير متأخر لتدارك المشكلة وحلها، ولكن من خلال إحالة الأمر للمختصين والقدرات الوطنية في هذا المجال لإيجاد الحلول الفنية المناسبة بدلاً من تركه للاجتهادات وما ينتج عن ذلك من أخطاء قد تكون قاتلة، وما قد يترتب عليه لاحقاً من الدخول في حلول ترقيعية غير مناسبة، وتوابع ذلك من هدر للوقت والجهد والمال.
*أستاذ التشفير - جامعة الملك سعود


انقر هنا لقراءة الخبر من مصدره.