الصفحة 5 من 8

إن المنتديات والإحصاءات والاستفسارات كلها يمكن أن تكون خدعا إذ يمكن التحكم بها أو الخداع بها فمثلا المنتدى يمكن أن يستعمله الشخص نفسه كمؤيد ومعارض لفكرة ما وهذا ما يحدث كثيرا، وكذلك فإن الإحصاءات والاستفتاءات كلها يمكن التحكم بها عبر لغة البرمجة المستخدمة لإنشاء القوالب المحملة على الموقع.

وهكذا نصل إلى أنه من المخاطر المحتملة تنامي النظم التي يمكن أن تجعل المرء يعيش حقيقة في عالم من الوهم والتضليل فيمكن لأعضاء المنتديات الحوارية أن يعمدوا إلى أسلوب المحاور الذي يناقش نفسه باسمين مختلفين في المنتدى نفسه ثم ينتصر على الاسم الوهمي الآخر ويروج الدعاية للفكرة المطلوبة بأن المناقش من الاتجاه الفلاني فلان قد انتصر على المناقش الآخر في مسألة محددة.

كما يمكن في الاستفتاءات المباشرة وضع النتيجة والتحكم بها عبر البرنامج حسب الهوى المطلوب لجو المناقشة أو هوى المؤسسة. ولا شك في أنه مثلا ليس من المعقول أن تظهر قناة تلفزيونية نتائج الاستفتاءات وقد أجاب عليها عدد قليل جدا من الأشخاص مما يضر بسمعة القناة المعنية، بل إن حدوث مثل هذه الحالة يمكن أن يشكل كارثة كبيرة بالنسبة لسمعة القناة وانتشارها الشعبي.

فنشير مثلا إلى أنه رغم استخدامنا المتكرر للإنترنت فإننا لا نصوت عادة على مواقع الاستفتاء، لأننا نعتبر أن المصوتين غالبا ما يكونون من اللاهين أو العشوائيين، ذلك لأن التصويت هو مجرد زر قد يضغطه أي عابر للصفحة حتى لو كان لا يعرف ماهية المكتوب ضمنه، وقد يكون الزائر لا يتقن اللغة التي يتم عرض الاستفتاء بوساطتها. إذن فهذه الأمور يمكن أن تكون كلها إيحاءات واستفتاءات وهمية، علاوة على أنها أيضا يمكن أن تكون خداعا متعمدا أو عشوائيا.

وهنا نتطرق إلى الحديث عن مخاطر المشاكل التي يمكن أن تكون كامنة في صلب المنظومات المعلوماتية.

وهي متعددة جدا لكن أكثرها بروزا يتمثل في النقاط الآتية:

أولا: المخاطر المحاسبية وتلغيم النظم

لقد كان للاتحاد السوفييتي السابق تجربة انتكاسية مريرة فيما يتعلق بالاعتماد اللاواعي على النظم المعلوماتية المستوردة، وقد تسببت بكارثة اقتصادية ونفسية كان لها أكبر الأثر في التحول الجوهري الذي تبع تلك الحادثة. وهذه التجربة إن كانت لا تزال ماثلة أمام الأعين في البلد الذي طبقت فيه فإن معظم الشعوب غافلة عن إمكانية الوقوع في مثلها وخصوصا بعد مضي فترة زمنية وانتشار الدعاية المغرية بالاعتماد المطلق اللامدروس على نظم مستوردة بحيث يمكن تطبيق نفس الأسلوب وهذا الأمر غير مستبعد مطلقا فنحن نعلم أن معظم الشعوب في العالم تكرر أخطاء غيرها.

ثانيا: مخاطر التجسس

وهذا الجانب ذو فائدة مزدوجة بالنسبة للجهة المتجسسة فمنه كسب المعلومات ومنه استخدامها للمزيد من الكسب. فسرقة المعلومات ممكنة ليس فقط فيما يتعلق بكلمات السر للحسابات المصرفية متعددة المستويات وأرقام البطاقات وإنما أيضا في جعل الحواسيب الشخصية صفحات مفتوحة أمام المخترق الذي يمكنه الوصول إلى الحاسب من خلال الشبكات المعروفة حاليا كما يمكن للمستخدم نفسه أن ينظر إلى محتويات الحاسب الموجودة على قرص آخر.

ثالثا: مخاطر فيروسات وتلف النظم وضياع البيانات

لا بد من الإشارة إلى أن الفيروسات التي تصيب الحاسوب هي بريمجات صغيرة يتم صناعتها عن طريق مبرمجين مهرة مختصين وهي ليست فيروسات تتولد من تلقاء نفسها أو من جراء الاستخدام الخاطئ للحاسب. وهكذا يمكن طرح الاستفسار المنطقي عن هوية هؤلاء المبرمجين الذين ينتجون هذه الفيروسات، أهم هواة يمضون وقتهم في التسلية أم هم عناصر موظفة ومزودة بكل متطلبات إنجاز هذه الفيروسات. لا شك في أنهم خبراء مختصون يتقاضون الأجور المرتفعة لقاء هذه البريمجات، فعدد الفيروسات البرمجية المعروفة حاليا يبلغ بمئات الآلاف، وبالتالي فإن مثل هذا العدد الكبير لا يمكن أن يكون من إنجاز هواة محدودي العدد خصوصا وأن تصميم البريمج المناسب يتطلب مهارات متعددة منها ما يتعلق بالبرمجة ومنها ما يتعلق بنظم التشغيل التي يفترض أن يغزوها الفيروس.

رابعا: مخاطر انهيارية أو فشل الأداء

والطريف أن هذه المشكلة قد تكون من أسهل المشاكل ذلك لأن انهيار النظام المستخدم يكشف الخلل بوضوح بينما الأفخاخ المدرجة في نص البرنامج يمكن أن تستمر طويلا دون أن تكشف. وكيفية علاج المشكلة يتم بالتخزين المتتالي للبيانات مما يتيح عملية متابعة العمل بمجرد إصلاح النظام لكن انهيار قاعدة البيانات هو ما يمكن أن يشكل المشكلة القاتلة.

خامسا: تحويل مسارات الفساد وسبل الإفساد

حيث سيتم التمحور حول مدير النظام البرمجي والذي سيكون مصدر التلاعب والتحكم والمخالفات الممكنة باستخدام النظام والتراكمات وتأخيرات المراقبة والتعديل والمواكبة.

تتم عمليات الأتمتة حاليا في مختلف القطاعات العامة والخاصة ويتم تشجيعها لتشمل أوسع حيز ممكن على الصعيد الداخلي بغض النظر عن كونه حكوميا أم خاصا. لكننا نرى في عمليات الأتمتة ثغرات عديدة وعشوائية وقلة مراقبة وقلة اهتمام. ولن نتطرق لتحليل هذه النقاط ولكن سنهتم بمسألة تحديد الشروط والمواصفات التي ينبغي مراعاتها لاعتماد النظام البرمجي في مؤسسة حكومية مهمة.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت