IMLebanon

خرق أنظمة المطار قد يبقى لغزاً!

كتبت لوسي بارسخيان  في “نداء الوطن”:

حطّت «هموم» الأمن السيبراني مجدداً في مجلس النواب، وهذه المرة على طاولة لجنة التكنولوجيا المعلوماتية التي اجتمعت أمس مع مدير عام هيئة أوجيرو عماد كريدية، وممثلين عن الأجهزة الأمنية، في محاولة جديدة للإجابة على السؤال الذي وصفه رئيس اللجنة النائب طوني فرنجية بـ»القطبة المخفية»: من خرق أنظمة المطار المعلوماتية في 7 كانون الثاني الماضي؟

لا إجابات نهائية يقدمها التحقيق الذي يتابع من قبل الأمن العام، مخابرات الجيش، وفرع المعلومات حتى الآن، إلا أنه بحسب قول لفرنجية لـ»نداء الوطن»: «نعرف أننا تعرضنا لهجوم سيبراني، ولكننا للأسف لم نتوصل حتى الآن لتحديد هوية المعتدي، مع أن هذا هو جوهر التحقيقات»، مشيراً إلى أنّ الإستنتاجات التي توصلت إليها التحقيقات بيّنت بأن الخرق كان عملاً محترفاً و»مش لعب ولاد» وأنّ المعتدي تمكن من إستخدام وسائل التمويه المركبة، لإضاعة هويته». ولذلك يقول: «آسف أننا لا يمكننا حتى الوعد بالوصول إلى نتيجة بالتحقيق»، كاشفاً عن دور لعبه عدم تحديث أنظمة حفظ المعلومات في المطار منذ بدء الأزمة، والذي سهّل برأيه عملية الإعتداء التي حصلت.

في المقابل أيّد مقرر اللجنة النائب الياس حنكش مدير عام أوجيرو عماد كريدية بأنه قد لا يكون لأوجيرو مسؤولية مباشرة بالنسبة لما جرى في المطار، ولكنه رأى أنّ هناك «أسئلة كثيرة لا تزال حتى الآن تنتظر الإجابات، وخصوصاً حول تعطيل نظام مناولة الحقائب، ومدى تعلقه بعملية تهريب مشبوهة». وإذ أصر حنكش على الذهاب بهذا التحقيق حتى النهاية، ورفض تضييع المسؤوليات كما يجري عادة، وأشار بالمقابل «إلى أننا كلجنة لا نزال بالعتمة بالنسبة لهذا الموضوع، ولا نتائج نهائية من خلال التحقيقات».

ولكن إذا كان كشف هوية مفتعلي الهجوم السيبراني على المطار، ومحاسبتهم غير متاحين حتى الآن، فأقله يقول فرنجية «يجب أن نكون تعلمنا درساً، لننصرف إلى اتخاذ إجراءات مستعجلة لحماية مؤسساتنا». وهذا كان «جوهر» النقاشات والتوصيات التي خرج بها إجتماع اللجنة يوم أمس.

وفي هذا الإطار كشف كل من فرنجية وحنكش لـ»نداء الوطن» عن تقرير رفعته الأجهزة الأمنية إلى مجلس الوزراء، وقد إطلعت اللجنة على خطوطه العريضة، وستحاول الإستحصال على نسخة منه لمناقشته تفصيلياً في إجتماعها المقبل الذي ستدعى إليه أيضاً المنسقة الوطنية للأمن السيبراني الدكتورة لينا عويدات للإطلاع منها على المشروع الموضوع لإنشاء الوكالة الوطنية للأمن السيبراني.

والتقرير لا يتضمن النتائج التي توصل إليها التحقيق حتى الآن، إنما يحدد الواقع السيبراني في المطار، وإجراءات الحماية الذاتية التي يجب إتخاذها لتدارك تكرار مثل هذه التعديات مستقبلاً. وهذه الإجراءات قد لا تقتصر على المطار، إنما تشمل 165 إدارة حساسة رأت الأجهزة الأمنية حاجة لتحصينها سيبرانياً. وقد ناقشت اللجنة دعوة المعنيين في هذه الإدارات إلى مؤتمر عام للبحث قي أمنها السيبراني، وفي الإجراءات التي يجب أن تبادر إليها إلى حين التوصل لإنشاء الوكالة الوطنية للأمن السيبراني. والحاجة وفقاً للنائب حنكش هي «لأن تكون لدينا توصيات وإجراءات واضحة ومتابعة لها، وأن تكون هناك عملية تدقيق في كل إدارة ووزارة، إذ لا يجوز ان تبقى الامور «فلتانة» كما هو حاصل حالياً».

عملياً يحل لبنان في مرتبة متدنية جداً من ناحية تطبيق إجراءات الأمن السيبراني. ويأتي ترتيبه في المرتبة 109 من بين 193 بلداً في العالم. وقد أظهرت التعديات التي تعرض لها في المرحلة الاخيرة، تأخره حتى الآن في إصدار التشريعات التي تعزز هذا الأمن، مع أنّ «الداتا» باتت في عصرنا الحالي تفوق بأهميتها «الثروة النفطية الجديدة» كما قال حنكش معرباً عن قناعته بأن حروب العالم باتت اليوم عبارة عن هجومات سيبرانية، وبالتالي فإن «الأمن السيبراني بات يتعلق بالأمن القومي»، علماً أنّ خطر الهجومات السيبرانية كما رأى النائب فرنجية، لا يتهدد فقط القطاع الرسمي، وإنما الشركات والمؤسسات الخاصة، في وقت تغيب فيه الرقابة حتى عن الشركات التي تؤمن أنظمة الحماية لها.

ولذلك إعتبر فرنجية «أنه بالمرحلة الحالية على كل إدارة أن تتخذ الإجراءات التي تحميها، تماماً كما يفعل القطاع الخاص، وأن يكون لديها بالحد الأدنى مسؤول معلوماتية متخصص في هذا الإطار»، مشيراً إلى «أننا سنعمل على تقديم مشاريع القوانين اللازمة ونعمل على توفير الإعتمادات لها».

ورأى فرنجية «أن الوضع المالي في البلد لا يمكن أن يكون ذريعة للتخلف في هذا الموضوع. لأن التداعيات والكلفة الإقتصادية لعدم حماية أمننا السيبراني أغلى بكثير من التجهيزات والإمكانيات التي يجب توفيرها».

وبحسب حنكش «يجب أن نتلقى المعرفة اللازمة في هذا الإطار ونطلع من الإختصاصيين على الإجراءات الفضلى لنؤدي واجبنا كما يجب. وأقله يجب أن يكون هناك في كل إدارة من الإدارات الحساسة ضابط للأمن السيبراني أوcyber security officer وأن نتحكم بجدران الحماية الخاصة بالأنظمة المعلوماتية، ونحرص على حماية المعلومات من مخترقي شبكة الإنترنت».