قدمت المهندسة "لونا الياسين" بحثاً علمياً تحت عنوان /"التوقيع الرقمي وأمن الإنترنت"/ وذلك ضمن جلسات اليوم الثاني للندوة العلمية الخامسة عشرة /"أمن الشبكات الحاسوبية"/ التي أقامتها الجمعية العلمية السورية للمعلوماتية وبالتعاون مع "جامعة حلب".

ولمعرفة المزيد حول مضمون البحث التقى موقع eAleppo المهندسة "لونا الياسين" والتي بدأت كلامها بالقول: «أصدر السيد الرئيس "بشار الأسد" القانون رقم 4 للعام 2009 وهو قانون التوقيع الالكتروني وخدمات الشبكة وبالتالي أصبح للتوقيع الرقمي صفة قانونية».

أصدر السيد الرئيس "بشار الأسد" القانون رقم 4 للعام 2009 وهو قانون التوقيع الالكتروني وخدمات الشبكة وبالتالي أصبح للتوقيع الرقمي صفة قانونية

وحول تعريف "التوقيع الرقمي" قالت: «"التوقيع الرقمي" هو عبارة عن ملف رقمي صغير مكوّن من بعض الحروف والأرقام والرموز الالكترونية تصدر عن إحدى الجهات المتخصصة والمعترف بها حكومياً أو دولياً ويطلق عليها الشهادة الرقمية Digital Cartificate وتُخزّن فيها جميع معلومات الشخص وتاريخ ورقم الشهادة ومصدرها، وعادةً يُسلّم مع هذه الشهادة مفتاحان أحدهما عام والآخر خاص أما المفتاح العام فهو الذي ينشر في الدليل لكل الناس أما المفتاح الخاص فهو التوقيع الالكتروني. وهنا يجب التوضيح بأنه ثمة خلط كبير في مفهوم التوقيع الالكتروني حيث يظن البعض أنه أرقام ورموز أو صورة للتوقيع العادي وهو ليس كذلك إذ لا تعد صورة التوقيع العادي بواسطة السكانر /الماسحة الضوئية/ أو التوقيع بواسطة القلم الالكتروني على أجهزة الحاسب توقيعاً الكترونياً.

جانب من الحضور في الجلسة

الهدف من التوقيع الالكتروني هو أنه يساعد على ضمان كون الموقع هو نفس من يدعي حق هذا التوقيع وعلى ضمان عدم تغيير المحتوى أو العبث به منذ التوقيع عليه رقمياً، كما يساعد على إثبات مصدر المحتوى الموقع عليه أمام كافة الأطراف وعدم القدرة على الإنكار».

وحول معايير "التوقيع الرقمي" قالت: «لابد أن يحقق "التوقيع الرقمي" النقاط التالية: "التوقيع الرقمي الصحيح"، الشهادة المقترنة بالتوقيع الرقمي سارية أي لم تنته مدة صلاحيتها، وإصدار الشهادة المقترنة بالتوقيع الرقمي للناشر الموقّع من قبل مرجع مصدق ومعروف.

المهندسة لونا الياسين

وأنواع "التوقيع الرقمي" هي: "التوقيع الرقمي" الشخصي ويمكن إنشاء هذا النوع من التواقيع باستخدام أحد برامج Microsoft office، وهناك التوقيع الرقمي التجاري ويمكن إنشاء هذا النوع من التواقيع الرقمية من خلال عدة مؤسسات مختصة».

«والسؤال- والكلام ما زال لها- هل يحقق التوقيع الالكتروني الوظيفة التي يحققها التوقيع العادي؟

متى ما كان للتوقيع الالكتروني القدرة على إثبات الشخص الذي وقع الوثيقة فإنه يحقق وظيفة التوقيع العادي التقليدي أو المادي، والحقيقة إنّ التوقيع الرقمي من زوايا متعددة يفضل التوقيع العادي.

إنّ منعكسات استخدام "التوقيع الرقمي" على عمل المؤسسات الحكومية من جهة وعلى المواطن من جهة أخرى هي: الإقلال بشكل كبير من الروتين والبيروقراطية الإدارية، زيادة الموثوقية بالتوقيع الرقمي الناتجة عن إمكانية تزوير التوقيع اليدوي، خطوة متقدمة نحو تطبيقات حكومة الكترونية، وتسريع العمل بانتقال الوثيقة الرقمية عبر الشبكة بين جهات القطاع العام والتصديق عليها رقمياً وإمكانية تنظيم المعاملات والعقود التجارية عبر الشبكة دون الحاجة للحضور الشخصي للتوقيع عليها وإمكانية التقدم لكافة الوثائق دون الحاجة للحضور للمراكز المتخصصة وبالتالي التخفيف من الضغط على الموظفين وإمكانية التقدم لطلب وثيقة ما وعقد صفقة ليلاً أو نهاراً دون الحاجة للالتزام بدوام المؤسسات الحكومية الرسمي وتشفير البيانات عبر الشبكة باستخدام "التوقيع الرقمي" وبالتالي إضفاء مصداقية كبيرة على نقل المعلومات والصفقات والتخفيف من الأعباء المادية الناتجة عن الإقلال من استخدام الورقيات وعدم الحاجة للحضور الشخصي...».

وحول أهم تطبيقات التوقيع الالكتروني قالت: «أولاً في المعاملات التجارية الالكترونية وتشمل كل معاملة ذات طابع تجاري في مجالات التعامل المختلفة مثل البيع وغيرها من العقود والتصرفات القانونية التجارية الأخرى والاستيراد والتصدير وباقي التعاقدات وحجز تذاكر السفر والفنادق والمعاملات المصرفية بكل أنواعها والتي تتم في شكل محرر الكتروني موقّع توقيعاً الكترونياً، وثانياً في المعاملات المدنية الالكترونية وتشمل كل معاملة الكترونية سواء بالنظر إلى طرفيها أو إلى أحد طرفيها والتي تخرج عن مفهوم المعاملات التجارية، ثالثاً الحكومة الالكترونية وتشمل المعاملات الإدارية الحكومية وخدمات المواطنين بشكل عام ومنها التصاريح المختلفة والخدمات التي تقدمها الجمارك والضرائب ومصلحة الأحوال المدنية وكذلك ما يُقدم للجهات الحكومية من طلبات، وأخيراً الكروت الذكية وهي عبارة عن وسيط الكتروني مؤمّن يُستخدم في عملية إنشاء وتثبيت التوقيع الالكتروني على المحرر الالكتروني ويحتوي على شريحة الكترونية بها معالج الكتروني وعناصر تخزين وبرمجيات للتشغيل».

وتابعت المهندسة "الياسين" متحدثة عن جريمة الانترنت قائلةً: «جريمة الانترنت تعريفاً هي استخدام الوسائط الحاسوبية والشبكات وشبكات الانترنت لارتكاب جريمة أو التخطيط لها ويمكن أن تكون بأحد الأشكال التالية: استخدام الحواسيب وشبكة الانترنت للتخطيط لجريمة /السرقة وتزوير الأوراق والمستندات واختلاس أموال والاحتيال والتخطيط لجرائم جنسية ضد الأطفال والقصر والفتيات/، اقتحام المواقع الالكترونية على الشبكة وإيقافها عن العمل من خلال إغراقها بالرسائل أو بوسيلة أخرى أو تدميرها، جرائم القرصنة وتكون بإنشاء مواقع للبرامج المقرصنة واستخدام البرامج المقرصنة وسرقة المواقع، التشهير وتشويه السمعة في المواقع الالكترونية والإخبارية، انتحال شخصية فرد أو شركة بهدف الاحتيال /من خلال البريد الالكتروني مثلاً/، تزوير التوقيع الالكتروني، جرائم الأموال مثل السطو على أرقام البطاقات الائتمانية واختلاس من البنوك، والاحتيال للاستيلاء على الأموال من خلال البريد الالكتروني /رسائل spam بريد طفيلي/ تأتيك رسالة وتقول أنك ربحت جائزة نقدية كبيرة من خلال اليانصيب الفلاني.

وللاختراق أنواع هي: هناك اختراق نظامي من السلطات وبشكل معلن أو غير معلن وكل الدول تقريباً فيها اختراق من هذا النوع بما فيها أمريكة ودول أوربة، اختراق مباشر ولحظي من قبل الهاكرز ويجد فيه المخترق ثغرة في منافذ اتصال المستخدم ويستطيع التجول بين ملفات وبرامج المستخدم ونسخها أو قراءتها أو تخريب جهاز المستخدم أو عمل أي شيء آخر، اختراق بفيروسات التجسس وهو أكثر خطورة من السابق حيث يتمكن الهاكر من تثبيت فيروس تجسس في جهاز المستخدم ويقوم الفيروس بإرسال معلومات حسب الطريقة التي برمج بها».

وتحدثت عن موضوع أمن البريد الالكتروني بالقول: «البريد نفسه يُفضل أن لا يعلن وإذا أُعلن في المنتديات أو غيرها لا يستخدم المعلن إلا لأمور رسمية لها علاقة بالمنتديات وينشأ بريد آخر خاص للاستخدام الخاص ويُفضل أن تُستخدم كلمة السر طويلة وصعبة ويتم تغييرها بين الفترة والأخرى ويُفضل أن لا تبقى الرسائل في حافظة البريد /صندوق الوارد/ ويحرص المستخدم على حذفه بشكل دائم، ويُفضل أن لا يراسل المستخدم أي جهة لا يعرفها ولا يقبل أي رسالة وخاصة الرسائل المحمّلة بالملفات ويبادر إلى حذفها قبل فتحها، وأخيراً على المستخدم تجنب استخدام اسمه الحقيقي أو وضع أي معلومات في تسجيل البريد تدل على شخصيته مطلقا ًإلا أن يكون البريد معلناً ومعروفاً لأسباب تخص نوع العمل.

ينبغي على كل مستخدم حريص على سلامة معلوماته الشخصية وعلى جهازه وعلى اتصالاته ومراسلاته أن يتعلم ولو شيئاً بسيطاً عن طرق الاختراق مثلما بيناه أعلاه ومع كثرة المخربين والفاسدين والجواسيس الذين يتبعون جهات مختلفة فينبغي أن يكون الأصل في التعامل مع الآخرين في الإنترنت هو الحذر وعدم التبرع بأية معلومة تدل على الشخصية أو السكن أو تفاصيل عن نوع العمل أو نوع الدراسة مما يؤذي إلى التعرف على الشخصية وينبغي أن يمتنع مستخدم البريد أو الماسنجر أو البال توك من إعلان اسمه أو تسهيل وصول المستخدمين الآخرين إليه إلا إذا كانت طبيعة عمله تستدعي ذلك».

وأخيراً وحول برامج الحماية المباشرة قالت: «برامج الحماية المباشرة من الاختراق اللحظي المباشر كثيرة والشركات التي تنتجها بينها تنافس كبير في قوة الحماية وكل مستخدم يفضل نوع يروق له من البرامج، لكن ربما كان من أكثر البرامج شعبية في هذا الجانب هو "الزون الآرم" الذي يعتبر أسهل استخداماً من غيره من البرامج وأثبت قدرته على الحماية الفعالة من الاختراق المباشر ومن البرامج الأخرى برنامج "سيكوريتي" التابع لمجموعة النورتن ولا يمنع أن يركّب المستخدم كلا البرنامجين.

وبالنسبة للحماية من الفيروسات يمكن تنفيذها بالبرامج المضادة للفيروسات والتي من أشهرها برنامج "النورتن أنتي فيروس" وكذلك النسخ الجديدة من "الزون الآرم" ولمن لا يستطيع الحصول على "النورتن" بإمكانه أن يحصل على برامج حماية فعالة وقوية يمكن إنزالها من مواقع الانترنت مثل البي سي سيلين التي تعطي نسخ مجانية لمدد محدودة، ويُفضل أن يجري مستخدم الإنترنت تحديثاً دورياً لبرامج الحماية كما يُفضل أن يغيّر الباس وورد التي يستخدمها في البريد والماسنجر والبال توك كما إننا ننبه إلى ضرورة إعداد برامج حماية الإعداد المناسب للحصول على أقصى درجات الأمان».