الإنترنت والأمن المعلوماتي الإسلامي دراسة أولية
حسن مظفر الرزّو
تعد مسألة النمو المضطرد للإنترنت،  من المسائل التي تشمل عمومَ الرقعة الجغرافية الكونية، وقد تحوَّلت هذه  الشبكةُ المعلوماتية من أداة أكاديمية، إلى بنية عولمية راسخة لا يمكن  الاستغناء عنها، فتوجَّه كثير من اهتمامات العاملين في مجتمع المعلوماتية،  إلى بيان القدرات الغاشمة التي تمتلكها هذه الشبكة في توفير قدرات إضافية  للإنسان المعاصر، في تغيير أنماط التعبير عن الذات، والتركيبة الثقافية  للمجتمع المعاصر، وبرغم أننا لا ننكر الدور الفاعل لشبكة الإنترنت، وتقنيات  المعلوماتية في مجتمعنا المعاصر، بَيدَ أننا في نفس الوقت نجد أنها قد  باشرت بحمل الكثير من التأثيرات الجانبية، التي تتصل بمسألة الأمن  المعلوماتي لمجتمعاتنا الإسلامية؛ فهناك الكثير من التهديدات المعلوماتية  التي ستطول البنى التحتية، وأخرى ستسهم في تغيير الكثير من معالم الخارطة  العقدية والثقافية للمجتمع الإسلامي؛ من أجل هذا يسعى هذا البحثُ إلى بيان  أهم هذه التأثيرات، ومعالمها، وحدودها، والذي يتطلب منا المزيد من الجهد؛  لتلافي هذه التأثيرات في المستقبل القريب.
Internet & Islamic Information Security: 
A Preliminary Study
ABSTRACT
The  growth of the Internet is a worldwide phenomenon. From a relatively  obscure academic tool, the Internet has become a global fixture.A great  deal of attention has been given to the Internet’s capacity to enable  new and multiple presentations of our present culture and to become a  site for new identity construction. While we do not deny the potential  of Internet technologies to transform contemporary social practices and  the way we see the world and ourselvesbut at the same time we faced many  subsequent side effects on our Islamic culture and society. Islamic  information security 
is  subjected to information and cultural threats These subjects and other  related treatments should be considered in this paper. Islamic countries  should pay a great attention to the matter of ISLAMIC INFORMATION SECURITY.  There is a big need for a deep understanding of its borders,  requirements, and the pitfalls that may arise due to its adaptation in  our countries. 
1- مقدمـة:
لكل عصر خطاب،  وخطابُ عصرنا هو خطاب العولمة، الذي يوظف تقنيات المعلوماتية والاتصالات  في إرساء المفاهيم والأطر النظرية التي يرتكز عليها هذا الخطاب.
فتكنولوجيا المعلومات ما أن  تغلق بابًا حتى تفتح بابًا أكثر رحابة واتساعًا؛ وذلك لطبيعة البدائل التي  تتيحها في عملية إعادة تشكيل المفاهيم، وسرعة إعادة صياغة العلاقات  المعرفية والاجتماعية المقيمة بين النظم المختلفة (علي، 2001: 16)،  وتعتبر شبكة الإنترنت العالمية الوسطَ المعلوماتي والثقافي الملائم لنمو  وحضانة الأطر والمفاهيم التي جاءت بها العولمة؛ لاستلاب الإنسان المعاصر من  مجتمعه الذي يقيم فيه، وتجرده من ثقافته وإرثه المعرفي، وستسلب منه نصوصه  وتراثه، ونتاج إبداعه؛ بدعوى مزج الثقافات، وحوار الحضارات، وزوال الحدود  التي أقامتها دولةُ القرن العشرين الذي طواه النسيان.
لقد ظهر مفهوم الفضاء الافتراضي الحاسوبي Cyberspace،  الذي أنشئت في ساحته القرية الإلكترونية الكونية، في ظل القطبية الواحدية،  ليطل الإنسان المعاصر من خلاله على فضاء معلوماتي - معرفي بلا محور، وبلا  قمة، وبلا هرمية، أو تراتبية، فيغرم بهذا الامتداد الذي يلف كوكبنا الجميل (الرزو، 2001: 5).
إن القراءة المتأنية لمفردات خطاب العولمة،  والتفحص الدقيق لتقنيات المعلوماتية المتأصلة في هيكلية شبكة الإنترنت -  تسفر عن كشف حقيقة أن ليبرالية الغرب هي مادة العولمة، والتي تتناقض مع  حقوق الإنسان؛ لأنها تدعو إلى مزيد من الاستقطابات المتزايدة للثروة،  وتوفير المزيد من السلطة المعرفية والاجتماعية للأقوى والأغنى، وتبرِّر  عمليةَ افتراس الأفقر والأقل ثقافة؛ بحجة السلطات التي تتيحها المعرفة  والمعلومات (الجابري، 1999: 10).
يهدف هذا البحث إلى  استجلاء طبيعة التهديدات التي تفرضها تقنيات الاتصال الحديثة، وتطبيقاتها  على منظومة الأمن المعلوماتي الإسلامي، وسبل احتوائها، والرد عليها من خلال  معالجة آثارها بصحوة غامرة، تستوعب جميع مفردات حياة المسلم المعاصر.
2- الفضاء الافتراضي الحاسوبي للإنترنت:
يعد اصطلاح الفضاء الافتراضي (السبرنتيكي) Cyberspace من المصطلحات التي استُعملت للمرة الأولى على يد الكاتب الأمريكي وليم جيبسون William Gibson في رواية من روايات الخيال العلمي، ظهرت عام 1984 بعنوان: Neuromancer،  وظَّف فيها هذه الكلمة لوصف واقع افتراضي لشبكة، ترتبط بأطرافها مجموعة من  الحواسب، عبر نظام يتصف بتعقيد يتجاوز حدود التصور البشري.
وقد ترعرعت دلالة هذا الاصطلاح فيما بعد،  ضمن ساحة الاصطلاحات التي صاحبت تقنية الحاسوب والمعلوماتية، فصار يُستخدم  للإشارة إلى وصف مجموعة البيئات الحاسوبية المترابطة فيما بينها بوشائج  الاتصال والمفاهيم المعرفية التي تسود في الكون المعلوماتي، الذي يرتكز إلى  شبكة الإنترنت، والشبكة العنكبوتية العالمية، والشبكات الحاسوبية الوطنية  والمحلية، ونظم النشرات الحاسوبية Bulletin Board Systems التي تؤمِّن الاتصال الحي بين جميع الجهات التي استوطنت هذه البيئات الجديدة.
يمتاز الفضاء الحاسوبي بكونه يمتلك وجودًا افتراضيًّا Virtual Reality،  تختلف مقوماته عن مقومات الفضاء الفيزيائي الواقعي؛ لذا فإن عملية الاتصال  القائمة بين البيئات الحاسوبية، والمواقع الإلكترونية السائدة في الفضاء  الافتراضي الحاسوبي - لا تسودها مفاهيم المسافات والأزمنة التي تسود العالم  الفيزيائي التقليدي.
إن الحدود الاصطلاحية للفضاء الافتراضي، قد  تحولت إلى حقيقة واقعة بعد سيادة حضارة الإنترنت، وظهور المواقع  الإلكترونية كبديل للمواقع التي استوطنت البقع الجغرافية الأرضية، فأضحى  وسطًا يحاكي الواقع الفيزيائي في هويته، مع وجود خلاف في طبيعة الماهية  التي يمتاز بها (الرزو، 2001: 4).
تقيم شبكة الإنترنت  أنشطتَها المعلوماتية والثقافية داخل دائرة حدود الفضاء الافتراضي  الحاسوبي، بوصفه الوسط الملائم لنقل المفردة المعلوماتية بين المواقع  الإلكترونية، التي تستقر في الحواسب الشخصية المنتشرة على رقعة القرية  الإلكترونية الكونية الجديدة (الرزو، 1999: 45).
يمتاز الفضاء الحاسوبي لشبكة الإنترنت بامتداد وانتشار هائل، يقدر  بلوغ عدد رواده إلى 800 مليون نسمة بحلول العام 2004، إنها تلك الغابة  الكثيفة من مراكز تبادل المعلومات التي تختزن وتستقبل وتبثُّ جميعَ أنواع  المعلومات في شتَّى ميادين المعرفة، وفي جوانب الحياة كافة، من قضايا  الفلسفة وأمور العقيدة، إلى أحداث الرياضة ومعاملات التجارة، ومن مؤسسات  غزو الفضاء وصناعة السلاح، إلى معارض الفن ونوادي تذوُّق الموسيقى (علي، 2001: 92).
لقد أقامت الشبكةُ مجدَها على ضمان سهولة تدفق المعلومات بين المواقع الإلكترونية،  المقيمة على أرض القرية الإلكترونية الكونية، وبين وثائقها، وتوفير  انسيابية لمرور البيانات عبر الشبكات الحاسوبية الكوكبية، بما يضمن  الاستغلال الأقصى لهذه الموارد، عبر متاهة هائلة من مسالك التشعب، وعلاقات  الاندماج، ضمن نسيج رمزي، لا تُعرف له بداية أو نهاية.
تثير هذه الظاهرة الكونية جملةً من التساؤلات التي تتطلب إجابات حاسمة،  لمواجهة جسامة التحديات العلمية والتقنية التي يواجهها وطننا العربي  الكبير، عندما يريد توظيف قدراتها في دفع عجلة التنمية الوطنية والقومية،  وصد الآثار الاجتماعية والثقافية الوخيمة على المجتمع الإسلامي.
3- قراءة معلوماتية لمواد الشرعة الدولية لحقوق الإنسان:
تتألف الشرعة الدولية لحقوق  الإنسان من الإعلان العالمي لحقوق الإنسان، والعهد الدولي الخاص بالحقوق  الاقتصادية والاجتماعية والثقافية، والعهد الدولي الخاص بالحقوق المدنية  والسياسية، والبروتوكولين الاختياريين الملحقين به ("الشرعة الدولية لحقوق الإنسان"، صحيفة الوقائع رقم 2: 5).
ولكي نمهد لعملية المعالجة  المعلوماتية لموضوع انتهاكات حقوق الإنسان في دائرة الإنترنت، تم مباشرة  جولة تقصٍّ مركزة لمواد الشرعة الدولية، لوضع علامات دالة على المواد ذات  الصلة بنقاط التماس بين التقنيات المصاحبة لشبكة الإنترنت وحافات حقوق  الإنسان.
يظهر في جدول رقم (1) أهمُّ  المواد التي قد ينشب عنها تأثيراتٌ متبادلة بين تقنيات المعلوماتية، وموضوع  انتهاكات حقوق الإنسان لعموم الإنسانية، وبصرف النظر عن طبيعة الانتماء  العقدي.
جدول رقم (1) - مواد حقوق الإنسان ذات الصلة بتقنية المعلومات.
التبويب
 
الموضوع
 الجانب المعلوماتي
 إ.ع.ح.إ / المادة 12
التدخل التعسفي في الحياة الخاصة أو المراسلات.
 
أنشطة القرصنة والاختراق، أو التجسس المعلوماتي.
  
إ.ع.ح.إ / المادة 15
 
المشاركة في الحياة الثقافية.
 
الاختراق المعلوماتي.
  
ع.د.ح.ق.ج.ث / المادة 8
 
الاسترقاق والاتجار بالرقيق.
 
انتشار مواقع الاتجار بالرقيق والعهر.
  
ع.د.ح.ق.ج.ث / المادة 17
 
التدخل التعسفي في الحياة الخاصة أو المراسلات.
 
أنشطة القرصنة والتجسس المعلوماتي.
  ع.د.ح.ق.ج.ث / المادة 20
الدعوة للكراهية القومية أو العنصرية[1].
 
انتشار المواقع الإلكترونية الصهيونية والمعادية للإسلام، التي تدعو إلى محاربة كل ما هو عربي، وتعمد إلى تشويه هويتنا الحضارية.
  
 
المستوى
 
التصنيف
 
طبيعة الاختراقات المتاحة
  الأول
أنشطة عفوية تستثمر القدرات التي تتيحها ثغرات رفض الخدمة، وقنابل البريد الإلكتروني.
 
تتسم المخاطر الناجمة عن هذا  المستوى بكونها ضئيلةً وغير مؤثرة؛ بَيدَ أن الأمر الذي يقلق فيها هو سهولة  مباشرتها من قِبَل أشخاص لا يمتلكون خبرة عميقة في تقانات المعلوماتية،  فتزداد شيوعًا، وتكثر احتمالات مواجهتها على الدوام.
  الثاني
استغلال امتياز من داخل الشبكة المحلية.
 
قراءة أدلة أو ملفات، أو تعديل محتوياتها بما يشكل تهديدًا للملكية الشخصية، أو أمن الدولة.
  
الثالث والرابع
 
تهديد معلوماتي قادم من خارج حدود النظام المعلوماتي المحلي أو الوطني.
 
تتدرج بين اطلاع على هُوية  الملفات ومواقعها، أو قراءة محتوياتها، أو تعديلها حسب رغبة قراصنة  المعلومات، أو تنفيذ مجموعة محدودة من الإيعازات البرمجية من خلال خادم  الشبكة.
  
الخامس والسادس
 تهديد معلوماتي خارج السياقات التقليدية.
تستطيع المؤسسات، أو الحكومات،  أو الدول ممارسة جملة كبيرة من أنشطة الانتهاك المعلوماتي داخل الشبكة  المحلية أو الوطنية؛ مثل: القراءة، التعديل والتغيير، تنفيذ برمجيات  تطبيقية، استغلال موارد معلوماتية متاحة على شبكات النظام التي تكون متاحة  تمامًا أمام جميع أنواع الانتهاك المعلوماتي.
  
 
 
إن السمة المفتوحة  التي يتميز بها الفضاء المعلوماتي توفر للدول الغربية - وعلى رأسها  الولايات المتحدة الأمريكية - فرصةَ العبث بالبنية المعلوماتية الوطنية  للدول الإسلامية، بطريقة غير معلنة؛ لغرض إحداث خلل مستمر في البنى  الاقتصادية، والعسكرية، والثقافية، والعقدية.
وقد حاولنا إجراء عملية مسح موضوعي لأهم فقرات الاختراق المعلوماتي،  فأودعنا تلك التي ترتبط بوشائج معرفية، مع المحاور ذات الصلة بالانتهاكات  المحتملة، التي ستستغل الفضاء الافتراضي في بث سمومها التخريبية بنظم  المعلومات الوطنية للدول الإسلامية، كما يظهر بوضوح في جدول رقم (3).
جدول رقم (3) - الانتهاكات المحتملة في بيئة الفضاء الافتراضي المعلوماتي.
التبويب
 
الموضوع
  
الجرائم الماسة بأمن الدولة الخارجي.
 
السعي والتخابر مع دول أجنبية.
  
تخريب وسائل الاتصالات، أو مؤسسات حيوية.
  
استفادة منفعة مادية من دول أخرى للإضرار بمصلحة وطنية.
  
الحصول بطريقة مشروعة على سر من أسرار الدولة.
  
إشاعة، أو نشر، أي معلومة من المعلومات الحكومية المحظورة.
  
الجرائم الماسة بأمن الدولة الداخلي.
 
إتلاف جزء من مرافق الدولة، أو المصالح الحكومية.
  
فك الأختام وسرقة الأوراق.
 
سرقة أو اختلاس، أو إتلاف مستندات حكومية.
  
الإهمال في حمل أية مستندات حكومية.
  
الجرائم المخلَّة بالثقة العامة.
 
التقليد الكاذب.
  
الجرائم المخلة بواجبات الوظيفة.
 
إتلاف وثائق الغير.
  
الجرائم ذات الخطر العام.
 
تعريض أموال الناس للخطر.
  
سلامة خطوط الملاحة الوطنية بشتى أنواعها.
  
الاعتداء على وسائل الاتصال السلكية واللاسلكية.
  
الجرائم المخلة بالأخلاق والآداب العامة.
 
التحريض على الفسق والفجور.
  
العمل الفاضح المخل بالحياء.
  
انتهاك حرمة الغير.
  
الجرائم الواقعة على الأشخاص.
 
جريمة السرقة.
  
اغتصاب السندات والأموال.
  
جريمة خيانة الأمانة.
  
الاحتيال.
  
جرائم التخريب والإتلاف.
  
المخالفات المتعلقة بالأماكن المخصصة للمنفعة العامة.
  
المخالفات
 
المخالفات المتعلقة بالراحة العمومية.
  
المخالفات المتعلقة بالأملاك والأموال.
  
المخالفات المتعلقة بالآداب العامة.
  
 
 
يبدو واضحًا من فقرات الجدول أعلاه،  وجودُ أكثر من مضمار يمكن من خلاله انتهاك الحرمة الشخصية للمعلومات  الوطنية، أو الشخصية، أو ممارسة أفعال غير مشروعة، تتدرج بين مخالفات تتعلق  بالأموال والأملاك، حيث يمكن السرقة خلسة من الأرصدة في البنوك، عن طريق  اختراق الجدار الأمني لبطاقات الائتمان المصرفي، أو الاستيلاء على معلومات  تخص ملكية صناعية، أو إنتاج فكري عن طريق القرصنة المعلوماتية (الرزو، 2004).
بالمقابل يظهر في جدول رقم (3)  أهمُّ التهديدات الأمنية والمعلوماتية، التي ستتعرض لها الشبكة الوطنية  للمعلومات في بلداننا الإسلامية، في ضوء ما يوفره الفضاء المعلوماتي،  وتقنيات الاختراق لمستخدمي شبكات المعلومات من قدرات توسع حجمَ دائرة  التلصص على الغير، وانتهاك حرمات الحياة والممتلكات الشخصية، وقد عمدنا إلى  تبويب هذه التهديدات في ضوء الخدمة المعلوماتية التي توفرها شبكة الإنترنت  للمستخدمين.
جدول رقم (3) - أهم التهديدات الأمنية المحتملة على الشبكة.
الخدمة
 
طبيعة التهديد المحتمل
  
البريد الإلكتروني.
 
- استخدام حساب البريد الإلكتروني للغير.
- الحصول على كلمات العبور للمستخدم، وإثارة مشاكل فنية أو أمنية ببريده الإلكتروني.
- استخدام البريد الإلكتروني في تداول وسائط تتنافى مع الأخلاق والقيم الإسلامية.
- استخدام البريد الإلكتروني في تسريب بيانات تتعلق بأمور تتعارض مع الأمن الوطني.
  
استعراض الشبكة Browsing
 
- استخدام حساب الاستعراض للغير بصورة غير مشروعة.
- الدخول إلى مواقع محظورة بتوظيف برمجيات لاختراق Proxy Server.
- استخدام برمجيات لخداع حسابات استخدام الشبكة.
  
موارد الشبكة.
 
- استغلال موارد الشبكة لأغراض شخصية متعددة.
- اقتناص معلومات من الشبكة الوطنية للمعلومات لأغراض شخصية بحتة، أو لأغراض سياسية مشبوهة.
- زج الفيروسات والديدان الحاسوبية للشبكة، وإحداث أضرار فيها قد تكون وخيمة العواقب.
  
 
وَمُكَلِّفُ الأيامِ ضِدَّ طِبَاعِهَا 
مُتَطَلِّبٌ فِي الماءِ جذوةَ نارِ 
 
 
[2]  لا شك أن تلك المشروعية المعدومة تخضع لدى كثير من القائلين بها لمنظومة  من الأفكار والمصالح، فهي مهيع متسع للقبول الشديد والرفض الشديد في آن،  فماذا يقول القائلون بتجريمها إذا أرادت بلادهم التجسس على أعداء متربصين  بها الدوائر؟ وهل يقال حينئذ إن ذلكم التجسس غير مشروع؟ وإنما نعني بإثبات  الشرعية ونفيها شرعية الكتاب والسنّة وما استنبط منهما، وما سوى ذلك فليس  شرعيًّا يلزم الناس اتباعه، بل يجب عدم متابعته إذا خالف شرع الله، ولزم  حينئذ رده وعدم الخضوع له.
[3]  يفيد التعريف الاصطلاحي لبداية الهجمة أو الاختراق المعلوماتي، في تحديد  المسؤولية القانونية للمخترق، وطبيعة الأحكام القانونية التي تصبح نافذة  بحقّه.