الخبير في الأمن السيبراني طارق العبسي لـ«لا» :اليمن هدف مباشر للهجمات السيبرانية الصهيونية
- تم النشر بواسطة مارش الحسام / لا ميديا

حاوره: مارش الحسام / لا ميديا -
بالتأكيد أن التكنولوجيا خدمت البشرية كثيرا وفتحت آفاقا لا تقدر ولا تحصى في مجالات عديدة إلا أنها تحمل في طياتها قوة تدميرية هائلة، وخلال السنوات الأخيرة شاع مصطلح «الهجوم السيبراني» والحرب السيبرانية كنوع جديد من الحروب، ولعل جريمة تفجير الكيان للبيجرات في لبنان خير دليل على أن المواجهات التي خاضها محور المقاومة من جهة والعدو الصهيوني من جهة خلال عدوانه على غزة لم تقتصر على الحروب العسكرية وإنما أيضا الرقمية والتي لم يكن اليمن بمنأى عنها وإنما كان ومازال هدفا مباشرا للهجمات السيبرانية الصهيونية، ومن المفارقات أن انخراط اليمن في الحرب الرقمية ضد الكيان على النقيض تماما من انخراطه العسكري في مناصرة القضية الفلسطينية بحسب الخبير في الأمن السيبراني طارق العبسي.
الهجوم السيبراني
يؤكد الخبير طارق العبسي أن الهجوم السيبراني يستهدف الأنظمة الحاسوبية أو الشبكات أو البنى التحتية الرقمية بهدف سرقة البيانات أو تدمير الأنظمة أو تعطيلها ويشمل مجموعة من الأنشطة مثل:
- القرصنة: اختراق الأنظمة بهدف سرقة أو تعديل البيانات.
- الفيروسات والبرمجيات الخبيثة: إدخال برامج ضارة تؤدي إلى تدمير أو تعطيل الأنظمة.
- هجمات الحرمان من الخدمة (DDoS)، التي تستهدف تعطيل المواقع أو الأنظمة عن طريق إرسال كميات ضخمة من البيانات.
- التجسس السيبراني: الوصول إلى المعلومات السرية أو الحساسة لأغراض تجارية أو سياسية.
سيبراني اليمن نقيض العسكري
يؤكد الخبير السيبراني العبسي أن اليمن وباعتباره جبهة إسناد رئيسة لغزة كان ومازال هدفا مباشرا للهجمات السيبرانية الصهيونية.
وأشار إلى أن اليمن وبانخراطه العسكري في مناصرة القضية الفلسطينية قابل التصعيد «الإسرائيلي» بما يوازيه من صواريخ الردع الفرط صوتية والمسيّرات بعيدة المدى، إلا أن انخراطه في الحرب السيبرانية كان بشكل محدود وإمكانيات شحيحة، وبالأصح بجهود فردية.
يقول العبسي: «قمت شخصيا وبجهود ذاتية بجمع وتحشيد مجموعة كبيرة من الطاقات والشباب مختصين وهواة ومواطنين، وقمت بتنظيم عمليات الهجوم معهم لاستهداف البنية التحتية للعدو ووصلنا لأهداف ونتائج قوية جداً مثل إيقاف بنية تحتية للعدو مثل قطاع الإعلام وتسريب بيانات حساسة».
تحديات وتهديدات
وفي سياق حديثه لصحيفة «لا»، أشار العبسي إلى جملة من التحديات التي تواجه الأمن السيبراني في اليمن، أبرزها نقص الخبرات والكوادر المؤهلة، وكذا ضعف المناهج التعليمية الجامعية، وضعف البنية التحتية الأمنية الرقمية.
كما أكد أن اليمن يواجه تهديدات عديدة جراء الهجمات السيبرانية التي يقوم بها الكيان الصهيوني لضرب البنية الرقمية داخل البلد في ظل غياب خطة طوارئ للرد على العدو الصهيوني وتأمين البنية التحتية. مضيفا: «حالياً في ظل المواجهة مع العدو الصهيوني يعمل الكيان بلا توقف لاستهداف البنية التحتية الرقمية من مزودي خدمات الإنترنت لمحاولة إيقافها أو حتى تعطيلها لساعات كذلك المحاولة الوصول إلى قطاع الاتصالات والبنوك، وهذان القطاعان مهمان جداً فلا بد لنا كيمنيين أن نضع خطة طوارئ لمواجهة العدو من أجل تأمين وحماية البنية التحتية للبلد».
رؤية لتعزيز الأمن السيبراني
وفي معرض رده على الطرق التي يمكن استخدامها لتحديد مصادر التهديدات السيبرانية وكذا التقنيات التي يمكن استخدامها لتفادي تلك الهجمات، أجاب قائلا: «أولاً يجب طرح رؤية استراتيجية من قبل الدولة للأمن السيبراني، بعد ذلك يمكن عن طريق مراكز العمليات الأمنية، وفرق الاستجابة الوطنية تحديد مصدر هذه التهديدات، أما حالياً فلا يوجد تشخيص أولي لهذه التهديدات». مضيفا: «بعد تأسيس البنية التحتية يأتي موضوع خلق شراكات استراتيجية وتفاهمات وتعاونات دولية في هذا الجانب تمكن اليمن من تعزيز أمنها السيبراني».
حماية من الهجمات السيبرانية
وبسؤاله كيف يمكن للشركات والمؤسسات اليمنية حماية نفسها من الهجمات السيبرانية؟ كان رده: «أولاً يجب طرح الرؤية وبعد ذلك يتم إصدار قانون العمل الأمني السيبراني، وقانون حماية البيانات للمؤسسات والأفراد، وقانون الجرائم الإلكترونية، بعد ذلك يتم طرح معايير والتزامات وشروط للمؤسسات والشركات اليمنية للالتزام بهذه الشروط والمعايير والسياسات، فالخطوة الأولى حكومية».
حروب إلكترونية وسيبرانية
وفيما يخص الفرق بين الحرب الإلكترونية والحرب السيبرانية، أشار السيبراني العبسي الى أن الحرب الإلكترونية تتعلق باستخدام تقنيات الترددات الكهرومغناطيسية للتشويش أو تعطيل الأنظمة الإلكترونية العسكرية مثل الرادارات والاتصالات، أما الحرب السيبرانية فتركز على الهجمات الرقمية على الأنظمة الحاسوبية والشبكات لسرقة البيانات أو تعطيلها.
ولفت إلى أن الفرق الرئيسي يكمن في أن الحرب الإلكترونية تستهدف الأنظمة القائمة على الموجات الكهرومغناطيسية، بينما الحرب السيبرانية تستهدف الأنظمة الرقمية والشبكات عبر الإنترنت.
تفجير بيجرات لبنان
وفي تعليقه على حادثة تفجير البيجرات في لبنان، وما إذا كانت حربا سيبرانية، أوضح قائلاً: «صراحة هي مزيج من حروب وفروع أمنية عدة سيبرانية وأمن معلوماتية، سيبرانية في تفجير البيجرات عن طريق الاتصال الجماعي المتزامن بعد تعديل دوائرها الإلكترونية الداخلية وتلغيمها، وحرب أمن معلوماتية في كيفية الوصول إليها واختراق الجدران والحواجز الأمنية والبشرية في الوصول إلى البيجرات وحشوها بالمتفجرات».
عمل حربي
وعما إذا كان يمكن اعتبار الهجوم السيبراني عملاً حربيًا، يؤكد الخبير أن الهجوم السيبراني يُعتبر عملاً حربيًا إذا تبنته الدول وأصبحت راعية له من خلال سلوكها وأنشطتها المعادية في هذا الحقل.
وفي ختام حديثه لصحيفة «لا» شدد خبير الأمن السيبراني طارق العبسي على عدد من الإجراءات والخطوات التي يمكن اتخاذها لزيادة الوعي بأهمية الأمن السيبراني بين المواطنين اليمنيين عبر النشرات الدورية والإذاعات والنزول الميداني والفعاليات والمعارض والتغطيات الإخبارية، والدورات والورشات، وغيرها من الأنشطة بهدف خلق منظومة توعوية متكاملة تسهم في زيادة الوعي بالأمن السيبراني وكخطوة أولى حكومية لا بد أن تقوم بها لتعزيز الأمن السيبراني.
المصدر مارش الحسام / لا ميديا