سرُّها شغفها بعالمٍ يبدو مليئاً بالأسرار.. اكتشفت ثغرة أمنية جديدة على الإنترنت، تدفع «الضحية» إلى استخدام موقع يتحكم فيه «المخترق»؛ فحلّق اسمها في عالم الأمن السيبراني عالياً. فضولية كانت في صغرِها، وأوّل حاسوب حصلت عليه كان هدية من والدها أحضره لها من الولايات المتحدة الأميركية، وهي لا ترى فرقاً بين امرأة ورجل في مجال الأمن السيبراني، وتعترف بـ«أنها تخبّطت كثيراً.. ثم تعلّمت». وتجزم: «لا يوجد نظام آمن 100% على الإنترنت»، وتلفت انتباه من يهمه الأمر إلى «أن المخترقين حولوا اهتمامهم، من مهاجمة الأنظمة والشبكات، إلى اختراق العنصر البشري». نصائحها كثيرة، تجربتها كبيرة، ونشاطها استثنائي.. الدكتورة في علوم الحاسب الآلي والباحثة والمستشارة في الأمن السيبراني، السعودية فاطمة الحربي، في حوار مع «زهرة الخليج»:

أيّ شعور يعتريك حينما تسمعين من يرددون: الدكتورة فاطمة الحربي غيّرت في أنظمة «آبل»، وهل يعزز ذلك فيكِ حسَّ المسؤولية؟.. تقول: من منا لا يشعر بالسعادة عند تحقيق هدف من أهدافه؟ السعادة في الحقيقة ليست في تحقيق الهدف فحسب، بل في السعي إليه، وفي التجارب التي نكتشف - من خلالها - أنفسنا، وتصقل مهاراتنا في مجالنا.

جواب الدكتورة الحربي يدفعنا إلى أن نطلب منها إخبار - من لا يعرف - عن سعيها وأهدافها وطموحاتها ونجاحاتها، تقول: اختصاصي في علوم الحاسب الآلي، وهو اختصاص في الأمن السيبراني من جامعة كاليفورنيا في مدينة ريفرسايد بالولايات المتحدة الأميركية، يشمل ثلاثة من أنظمة التشغيل، هي: نظام مايكروسوفت ويندوز، ولينوكس أوبنتو، وآبل ماك وأو أس. وفيها قمت بتجارب عدة حول اختراق البروتوكول، الذي يقوم عليه الإنترنت، ونستخدمه في حياتنا اليومية، وهو نظام «دي إن إس» (DNS – Domain Name System)، ووجدت ثغرة أمنية جديدة، تدفع الضحية إلى استخدام موقع يكون تحت تحكم المخترق، وقد ينتج عن ذلك الاستيلاء على معلومات الدخول، والملفات الحساسة والمعلومات السرية والبنكية. بالطبع نحن، كباحثين، نقوم بمثل هذه الدراسات لأغراض حميدة؛ لذلك يسموننا «المخترقون أصحاب القبعة البيضاء» (White Hat Hackers). اتصلت بالشركات الثلاث، وأعلمتها بالثغرة الأمنية التي وجدتها، وشرحت لها تفاصيلها التقنية، وجميع الشركات تجاوبت، وأغلقت الثغرة.

  • د. فاطمة الحربي

طفلة فضولية

هي امرأة رائدة في الأمن السيبراني، لكن ماذا كانت عليه في طفولتها؟ هل كانت «شقية»؟ هل عرفت منذ صغرها كيف تتعاطى مع أسرار الحاسب الآلي؟.. تجيب: «كنت طفلة فضولية جداً، وأكثر طرح الأسئلة حتى أقتنع بإجابات عنها تشفي فضولي. كنت منذ الصغر - ومازلت - أحب النظام والترتيب والروتين، وعلاقتي مع الكمبيوتر بدأت وأنا في سن المراهقة، حيث اشترى لي والدي، حفظه الله، أول جهاز كمبيوتر من الولايات المتحدة الأميركية. كان الجهاز كبيراً وثقيلاً، مقارنة بالأجهزة الحالية. كنت أحاول فهم ومعرفة الغرض من كل برنامج موجود على الجهاز، وأتذكر أنني قمت بعمل قائمة بالبرامج التي انتهيت من التعلم عليها، وكنت أحاول الدخول، وتعلم تغيير إعدادات الجهاز، ثم سمعت باختراع عالمي يسمى (الإنترنت). أتذكر الجلسات الطويلة، التي كنت أحاول إقناع والدي فيها بأن يسمح لي باستخدامه. أتذكر أول مرة جلسنا فيها معاً نوصل سلك الهاتف، لتوصيل الجهاز بالإنترنت، وكم كنت سعيدة بعمل أول بريد إلكتروني خاص بي».

تتحدث الدكتورة فاطمة الحربي عن الأسباب، التي دفعتها إلى اختيار دراسة علم الحاسوب، فتقول: «تستهويني - منذ الصغر - مادة الرياضيات، وكنت قارئة ملمة بعلم الفلك، ويلفتني منظر أجهزة الكمبيوتر والشاشات التي يعمل عليها الموظفون في وكالة ناسا. كنت أتعجب من ذكاء تلك الأجهزة، وأعتبرها لغزاً محيراً أريد أن أسعى إلى حله. ومع ذلك، كان يستهويني علم الطب، وجسم الإنسان. التحقت بالقسم العلمي، وتخرجت في (الثانوية) بمعدل عالٍ، والحمد لله. دخلت اختبار القياس الذي كان متطلباً أساسياً للتخصص في مجال الطب البشري، لكن حدث معي موقف أثناء الاختبار فلم أستطع اجتيازه، حيث إنني تجاوزت خطأ عدداً من صفحات الاختبار. أتذكر كم كنت محطمة آنذاك، لكنْ رب ضارة نافعة؛ فقد كان التخصص في علم الحاسوب خياري التالي، وأحمد الله على ما حدث معي».

هناك من يصرّ على اعتقاد أن اختصاص علم الحاسوب والأمن السيبراني حكر على الرجال، بينما المرأة تتجه أكثر نحو صيحات الموضة، فهل أرادت فاطمة الحربي كسر تلك القاعدة؟.. تجيب: «ذلك صحيح، لكن هناك جهود جبارة؛ لتعزيز مكانة المرأة في المجالات التقنية المتنوعة». وتضيف: «توجد إحصاءات دقيقة، توضح نسبة امتهان النساء الأمن السيبراني في المملكة العربية السعودية، وهناك دراسة عالمية نشرتها (cybersecurity workforce) حددت نسبة وجود النساء العاملات في الأمن السيبراني بـ24%».

الرجل والمرأة.. تقنياً

لكن، هل يمكن أن تضيف المرأة إلى هذا المجال الجامد نفحة إنسانية؟.. تجيب الدكتورة الحربي، من خلال تجربتها: لا نستطيع القول بأن هناك تمييزاً من ناحية المشاعر بين امرأة ورجل في المجالات التقنية عموماً. فعلى سبيل المثال، قد أكون موظفة أمن معلومات وشبكات، في مستشفى يتعرض لاختراقات أمنية من نوع فيروس الفدية (Ransomware)، تستهدف ملفات المرضى، التي تحمل عادة معلومات سرية وحساسة. ساعتها، دوري يكون باستخدام جميع المهارات التقنية، التي اكتسبتها خلال خبرتي؛ للتصدي لتلك الاختراقات وحماية البيانات، وبالتالي لا فرق في هذا الدور بين رجل وامرأة، فالعمل يجب أن يُنجز بأقل الأضرار، وعلى أكمل وجه.

وتضيف: هناك العديد من الأسباب، التي تجعل المرأة عموماً ممثلة تمثيلاً ناقصاً حتى اليوم في هذا المجال، بينها: التحيّز الكبير، والقوالب النمطية التي تدفع إلى الاعتقاد الخاطئ بأن العمل في مجال الأمن السيبراني ليس للنساء، شركات ومنظمات وحكومات كثيرة تعمل، الآن، بنشاط على معالجة هذه المشكلة، ونظراً للأزمة المتزايدة الناشئة عن فجوة المهارات الأمنية العالمية، فإن إضافة النساء إلى صفوف المتخصصين في الأمن السيبراني أمر ضروري؛ إذا أردنا الحفاظ على مجتمعنا. على كل حال، يشهد التاريخ لنساء لعبن دوراً جوهرياً في تطوير مجتمعنا الرقمي، بينهن أول مبرمجة كمبيوتر في العالم Ada Lovelace، وGrace Hooper التي ابتكرت طرقاً جديدة للتشفير، إلى Margaret Hamilton التي برمجت رحلات «أبولو»، وElizabeth Jake Feinler التي أنشأت أول دليل للإنترنت «Arpanet»، وسواهن.

ترتيب الخطط

يشهد كل من ينجح - رجلاً أو امرأة - دعماً من أشخاص، وعرقلة من آخرين. في هذا الإطار، تقول الدكتورة فاطمة الحربي: «من نعم الله عليَّ أنه رزقني عائلة رائعة وداعمة لي في كل خطوة من خطواتي، إلى جانب أصدقاء الطفولة والعمر، وبالتأكيد داعمي الأكبر زوجي، وابنتي الجميلة زينة». وتضيف: «لا أتذكر أنني تخليت عن أحد أحلامي، خاصة في ما يتعلق بالعلم والعمل. وفرصة الابتعاث الخارجي، التي قدمها لي وطني الغالي، بقيادة الملك عبدالله بن عبدالعزيز، رحمه الله، ومن بعده الملك سلمان بن عبدالعزيز، حفظه الله، وولي عهده قائد الرؤية والتحول الوطني سمو الأمير محمد بن سلمان، حفظه الله، سهّلت مهمة جدولة وترتيب الخطط لتحقيق أحلامي. وشكّلت تجربتي في الولايات المتحدة الأميركية، لاحقاً، حالة تغييرية جذرية، جعلتني أعاصر التطور التقني، وأكون على تماسّ مع قامات علمية وبحثية أثبتت وجودها عالمياً، ما ساهم في تطوير شخصيتي، وصقل مهاراتي. عشرة أعوام قضيتها في الولايات المتحدة الأميركية، فشلت فيها مراراً، وفي النهاية نجحت، تخبطت فيها كثيراً حتى تعلمت، تأملت فيها كثيراً حتى أبصرت».

ثلاثة حواسيب

ماذا عن أحلامها وتوقعاتها وتمنياتها؟.. تجيب: «تتقدّم التقنيات الناشئة، مثل: أجهزة الإنترنت والذكاء الاصطناعي والتعلم الآلي، بوتيرة سريعة جداً. ومن شأن ذلك، تحسين سرعة وجودة الحياة، وتكلفة السلع والخدمات. لكن لذلك عواقب، أيضاً، قد تؤدي إلى تزايد عدد التهديدات الأمنية السيبرانية، وإلى المشاكل النفسية، بسبب الاستخدام المفرط لمواقع التواصل الاجتماعي، إلى التأثير في النظام الاقتصادي، وارتفاع مستوى البطالة. أتمنى أن ينظر - بحذر - إلى هذا التطور التقني، مع مراعاة مثل تلك العواقب».

الدكتورة الحربي تملك ثلاثة حواسيب، تقول: «جهازان محمولان: أحدهما يعمل بنظام لينكس أوبنتو، أستخدمه عادة في أبحاثي، وثانيهما صغير أستخدمه في الاجتماعات والمحاضرات، وهناك جهاز مكتبي، أستخدمه بشكل شخصي».

إقرأ أيضاً:  علي الخوار: «كفو» لـ«زهرة الخليج»..
 

سؤالٌ يطرح، من خلال تجربتها: هل من يفهم في شؤون الأمن السيبراني يخاف أكثر على معلوماته الشخصية الإلكترونية؟.. تجيب: «نعم، المعلومات والبيانات هي نفط الثورة الصناعية الجديدة، التي تعتمد على التقنية كاقتصاد رقمي، إذ تتزايد أرباح شركاته بقدر استحواذها على بيانات جديدة، حتى إننا نجد - في سوق الأسهم العالمية - أن الأسهم الأعلى في السوق هي لمثل تلك الشركات، ما يجعلها المتحكم الأكبر في محركات البحث على الإنترنت والتسوق الرقمي. ولا يوجد نظام آمن 100%؛ لذلك نرى، يومياً، اختراقات أمنية تسجل على أنها (zero - day attacks)، بمعنى أنها جديدة، ولا تستطيع أنظمة الحماية التصدي لها؛ لأنها لا تستطيع التعرف إليها. لذلك؛ نرى أن الشركات تطور، أحياناً بشكل شبه أسبوعي، إصدارات أمنية جديدة لأنظمتها وبرامجها؛ للتصدي لمثل هذه الاختراقات».

اختراق العنصر البشري

نصيحة الدكتورة الحربي لكل من يضع «كل حياته» في الحاسوب أن ينتبه، فتقول: «حسب إحصائية نشرتها (Purplesec)، أكثر من 98% من الهجمات السيبرانية، هي من نوع الهندسة الاجتماعية. وتثبت تلك الإحصائية أن المخترقين حولوا اهتمامهم من مهاجمة الأنظمة والشبكات، إلى اختراق العنصر البشري. في سياق الأمن السيبراني، الهندسة الاجتماعية هي طريقة يستخدمها المخترقون، للتلاعب النفسي بضحاياهم للتضحية بخصوصياتهم، والكشف عن معلوماتهم السرية التي يشارك الضحايا بها آخرين على مواقع التواصل الاجتماعي ويخزنونها في أجهزتهم مع عدم مراعاة تطبيق سبل الأمان والحماية». وتضيف: «من خلال النظر إلى عام 2020، نرى كيف تطورت الهجمات السيبرانية من هذا النوع، خلال جائحة (كوفيد - 19)، وكيف تتطور هذه السنة. للأسف، قام مجرمو الإنترنت، خلال (كورونا)، باختراق الشركات والمؤسسات، من خلال الهندسة الاجتماعية، وكثفوا هجمات فيروس الفدية على البنى التحتية، مثل: الرعاية الصحية، والتصنيع، والنقل، والمؤسسات الحكومية، والتعليمية».

تصدي الشركات والمؤسسات لتلك الهجمات، يكون بحسب الدكتورة الحربي: «من خلال تغيير ممارساتها الأمنية». وتشرح: «يوصى بتكثيف الدورات التوعوية حول الأمن السيبراني للموظفين. أما تقنياً؛ فيجب أن تتم - بشكل دوري - اختبارات للاختراقات، وعادة يتم إجراء هذا النوع من الاختبارات عن بُعد، بواسطة متسللين أخلاقيين، يقومون بهجمات الهندسة الاجتماعية، والإبلاغ عن نقاط الضعف، وتقديم توصيات لتخفيف نقاط الضعف هذه للجهات المعنية المستهدفة، على سبيل المثال كبار مديري الأمن السيبراني».