ﻣﻨﺼﺔ ﻗﻄﺮﻳﺔ ﻻﻋﺘﺮاض اﻟﻬﺠﻤﺎت اﻟﺴﻴﺒﺮاﻧﻴﺔ
د. ﻋـﻴـﺴـﻰ ﺧ ـﻠ ـﻴ ـﻞ: اﻟـﻤـﻨـﺼـﺔ ﺗـﻨـﺘـﺞ ﻣ ـﻌ ـﻠ ـﻮﻣ ـﺎت اﺳ ـﺘ ـﺨ ـﺒ ـﺎراﺗ ـﻴ ـﺔ ﻋ ـﺎﻟ ـﻴ ـﺔ اﻟــﺠــﻮدة إﻣﻜﺎﻧﻴﺔ ﻣﻌﺎﻟﺠﺔ ورﺑـــﻂ ﻣــﻮﺟــﺰات اﻟـﺒـﻴـﺎﻧـﺎت اﻟـﻌـﺎﻣـﺔ وﺳــﺠــﻼت اﻟﻤﺆﺳﺴﺔ ﺑﻜﻔﺎءة
اﻟـــﺪوﺣـــﺔ - :] ﻧـﺠـﺢ ﻋﻠﻤﺎء ﻓﻲ ﻣﻌﻬﺪ ﻗﻄﺮ ﻟﺒﺤﻮث اﻟـﺤـﻮﺳـﺒـﺔ ﺑـﺠـﺎﻣـﻌـﺔ ﺣـﻤـﺪ ﺑﻦ ﺧﻠﻴﻔﺔ، ﺑﺎﻟﺸﺮاﻛﺔ ﻣﻊ اﻟﺠﻬﺎت اﻟﻤﻌﻨﻴﺔ اﻟـﻘـﻄـﺮﻳـﺔ واﻟـﺸـﺮﻛـﺎء ﻣــﻦ ﺗــﺮﻛــﻴــﺎ، ﻓــﻲ ﺑــﻨــﺎء ﻣﻨﺼﺔ دﻓــــــــﺎع ﻟــــﻸﻣــــﻦ اﻟـــﺴـــﻴـــﺒـــﺮاﻧـــﻲ ﺗُﻌﺮُف ﺑﺎﺳﻢ »ﺗﺤﺬﻳﺮ« ﻟﻠﺘﻨﺒﺆ ﺑـــﺎﻟـــﺘـــﻬـــﺪﻳـــﺪات اﻷﻣـــﻨـــﻴـــﺔ ﺿـﺪ اﻟـــﺸـــﺮﻛـــﺎت واﻟــﺒــﻨــﻰ اﻟـﺘـﺤـﺘـﻴـﺔ اﻟﺤﻴﻮﻳﺔ واﻛﺘﺸﺎﻓﻬﺎ.
وﺗُـــﻌـــُﺪ اﻟــﻤــﻨــﺼــﺔ اﻟــﺠــﺪﻳــﺪة ﻧـﺘـﺎًﺟـﺎ ﻟـﻤـﺸـﺮوع ﻳـﻤـﺘـُﺪ ﻟﺜﻼث ﺳــــﻨــــﻮات ﺑـــﻴـــﻦ ﻣــﻌــﻬــﺪ ﻗـﻄـﺮ ﻟــﺒــﺤــﻮث اﻟــﺤــﻮﺳــﺒــﺔ، ووزارة اﻟﺪاﺧﻠﻴﺔ اﻟﻘﻄﺮﻳﺔ، واﻟﻠﺠﻨﺔ اﻟــﻌــﻠــﻴــﺎ ﻟــﻠــﻤــﺸــﺎرﻳــﻊ واﻹرث، وﺟــــﺎﻣــــﻌــــﺔ ﺗـــــــﻮب اﻟـــﺘـــﺮﻛـــﻴـــﺔ ﻟــﻼﻗــﺘــﺼــﺎد واﻟــﺘــﻜــﻨــﻮﻟــﻮﺟــﻴــﺎ، وﺟﺎﻣﻌﺔ ﻗﺎدر ﻫﺎس، وﺷﺮﻛﺔ إﻧـــــﺘـــــﺮﺑـــــﺮوب اﻟــﻤــﺘــﺨــﺼــﺼــﺔ ﻓـــــــــﻲ ﺗــــــﻘــــــﺪﻳــــــﻢ ﺧــــــﺪﻣــــــﺎت اﻻﺳــﺘــﺨــﺒــﺎرات اﻹﻟــﻜــﺘــﺮوﻧــﻴــﺔ واﻟــﺪﻓــﺎع اﻟـﺴـﻴـﺒـﺮاﻧـﻲ. وﻳُــﻤــ ﱠﻮ ُل ﻫــــﺬا اﻟـــﻤـــﺸـــﺮوع ﻋـــﻦ ﻃــﺮﻳــﻖ ﻣـﻨـﺤـﺔ ﺑـﻘـﻴـﻤـﺔ ٥٦٫١ ﻣـﻠـﻴـﻮن دوﻻر ﻗـــﺪﻣـــﻬـــﺎ اﻟـــﺼـــﻨـــﺪوق اﻟـــﻘـــﻄـــﺮي ﻟـــﺮﻋـــﺎﻳـــﺔ اﻟــﺒــﺤــﺚ اﻟﻌﻠﻤﻲ ﺑﺎﻻﺷﺘﺮاك ﻣﻊ ﻣﺠﻠﺲ اﻷﺑﺤﺎث اﻟﻌﻠﻤﻴﺔ واﻟﺘﻜﻨﻮﻟﻮﺟﻴﺔ اﻟﺘﺮﻛﻲ )ﺗﻮﺑﻴﺘﺎك(.
وﻗـــــــــﺎل اﻟــــﺪﻛــــﺘــــﻮر ﻋــﻴــﺴــﻰ ﺧــﻠــﻴــﻞ، وﻫــــﻮ ﻋـــﺎﻟـــﻢ رﺋـﻴـﺴـﻲ ﻓـــــﻲ ﻣـــﻌـــﻬـــﺪ ﻗـــﻄـــﺮ ﻟــﺒــﺤــﻮث اﻟﺤﻮﺳﺒﺔ ﻳﻘﻮد اﻟﻤﺸﺮوع: ﻓﻲ اﻟـﻤـﺸـﻬـﺪ اﻟـﺴـﻴـﺒـﺮاﻧـﻲ اﻟـﺤـﺎﻟـﻲ، ﺑــﺎﺗــﺖ اﻟــﻤــﻌــﻠــﻮﻣــﺎت اﻟﻤﺘﻌﻠﻘﺔ ﺑـﺎﻟـﺘـﻬـﺪﻳـﺪات اﻟـﺘـﻲ ﺗُــﺸــُﻦ ﻋﻠﻰ اﻷﺻـﻮل اﻟﺮﻗﻤﻴﺔ أﻛﺜﺮ أﻫﻤﻴﺔ ﻣــﻦ أي وﻗـــﺖ ﻣــﻀــﻰ، ﺣﻴﺚ ﻳﻌﺘﻤﺪ اﻟﻤﺠﺘﻤﻊ ﺑﺸﻜﻞ ﻣﺘﺰاﻳﺪ ﻋﻠﻰ ُﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت. وﺗﺸﻬﺪ اﻟﻬﺠﻤﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ ﺗـــﺰاﻳـــﺪا ﻣـــﻄـــﺮدا، ﻟـﻴـﺲ ﻓﻘﻂ ﻟـﺘـﻌـﻄـﻴـﻞ اﻷﻧــﺸــﻄــﺔ اﻟــﻴــﻮﻣــﻴــﺔ ﻟﻠﻤﺪﻧﻴﻴﻦ وﻟﻜﻦ أﻳﻀﺎ ﻹﺣﺪاث أﺿــــــﺮار ﻻ ﻳــﻤــﻜــﻦ إﺻــﻼﺣــﻬــﺎ ﻟــﻠــﺒــﻨــﻰ اﻟــﺘــﺤــﺘــﻴــﺔ واﻷﻧــﻈــﻤــﺔ اﻟﺤﻴﻮﻳﺔ. وﺗﺘﻤﺘﻊ اﻟــﺪول اﻟﺘﻲ ﻟـﺪﻳـﻬـﺎ ﻗــــﺪرات اﺳـﺘـﺨـﺒـﺎراﺗـﻴـﺔ ﺗــﻤــﻜــﻨــﻬــﺎ ﻣــــﻦ اﻟـــﺘـــﻌـــﺎﻣـــﻞ ﻣـﻊ اﻟﺘﻬﺪﻳﺪات اﻟﺴﻴﺒﺮاﻧﻴﺔ ﺑﻮﺿﻊ أﻓﻀﻞ ﻳﺘﻴﺢ ﻟﻬﺎ إﻣﻜﺎﻧﻴﺔ ﻣﻨﻊ واﻛﺘﺸﺎف اﻟﻬﺠﻤﺎت اﻟﻜﺎرﺛﻴﺔ ﻋﻠﻰ اﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ اﻟﺤﻴﻮﻳﺔ واﻟﻤﺆﺳﺴﺎت اﻟﺨﺎﺻﺔ ﺑﻬﺎ.
وأﺿـــــﺎف اﻟــﺪﻛــﺘــﻮر ﻋﻴﺴﻰ: ﺗــﺘــﻤــﻴــﺰ ﻣــﻨــﺼــﺔ »ﺗـــﺤـــﺬﻳـــﺮ« ﺑـﺴـﻬـﻮﻟـﺔ اﻻﺳــﺘــﺨــﺪام وﺑـﺄﻧـﻬـﺎ ﺗُﻨﺘُﺞ ﻣﻌﻠﻮﻣﺎت اﺳﺘﺨﺒﺎراﺗﻴﺔ ﻋﺎﻟﻴﺔ اﻟﺠﻮدة ﺣﻮل ﺗﻬﺪﻳﺪات اﻷﻣـــــﻦ اﻟــﺴــﻴــﺒــﺮاﻧــﻲ اﻟــﺤــﺎﻟــﻴــﺔ واﻟــﻤــﺴــﺘــﺠــﺪة. وﻗـــﺪ ﺻﻤﻤﺖ
ُنُ اﻟﻤﻨﺼﺔ ﺑﺤﻴﺚ ﺗــﻜــﻮ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﻮﻳﺮ وﻗﺎدرة ﻋﻠﻰ ﻣﻌﺎﻟﺠﺔ ورﺑـــــﻂ ﻣــــﻮﺟــــﺰات اﻟــﺒــﻴــﺎﻧــﺎت اﻟــﻌــﺎﻣــﺔ وﺳــﺠــﻼت اﻟﻤﺆﺳﺴﺔ ﺑـــﻜـــﻔـــﺎءة ﻹﻧــــﺘــــﺎج ﻣــﻌــﻠــﻮﻣــﺎت اﺳـﺘـﺨـﺒـﺎراﺗـﻴـﺔ ﻗـﺎﺑـﻠـﺔ ﻟﻠﺘﻨﻔﻴﺬ ﺑﻄﺮﻳﻘﺔ ﻓـﻌـﺎﻟـﺔ وﻓــﻲ اﻟـﻮﻗـﺖ اﻟــﻤــﻨــﺎﺳــﺐ. وﺗــﻌــﻤــﻞ اﻟﻤﻨﺼﺔ ﺑﺎﺳﺘﺨﺪام ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺬﻛﺎء اﻻﺻـﻄـﻨـﺎﻋـﻲ اﻟـﻤـﺒـﺘـﻜـﺮة اﻟﺘﻲ ﻃـــﻮرﻫـــﺎ اﻟـــﻔـــﺮﻳـــﻖ وﺗــﺘــﻀــﻤــﻦ
ﺗـــﻘـــﻨـــﻴـــﺔ ﻳــﻤــﻜــﻨــﻬــﺎ اﻛـــﺘـــﺸـــﺎف ﻧــﻄــﺎﻗــﺎت اﻟـﺘـﺼـﻴـﺪ اﻻﺣـﺘـﻴـﺎﻟـﻲ ﻋــﻠــﻰ وﺟــــﻪ اﻟـــﺴـــﺮﻋـــﺔ. وﺗُـــﻌـــُﺪ ﻧــﻄــﺎﻗــﺎت اﻟـﺘـﺼـﻴـﺪ اﻻﺣـﺘـﻴـﺎﻟـﻲ إﺣـــــــﺪى اﻟــــﻄــــﺮق اﻟــﺮﺋــﻴــﺴــﻴــﺔ اﻟﺘﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ اﻟﻤﻬﺎﺟﻤﻮن ﻟـــﺘـــﻮزﻳـــﻊ اﻟـــﻤـــﺤـــﺘـــﻮى اﻟـــﻀـــﺎر ﻋــﻠــﻰ اﻟـﻤـﺴـﺘـﺨـﺪﻣـﻴـﻦ ﻟﺴﺮﻗﺔ ﺑﻴﺎﻧﺎت اﻻﻋﺘﻤﺎد اﻟﺨﺎﺻﺔ ﺑﻬﻢ وﺑﻴﺎﻧﺎﺗﻬﻢ وأﺻﻮﻟﻬﻢ.
وﺗــﺘــﻤــﻴــﺰ اﻟــﻤــﻨــﺼــﺔ ﻛــﺬﻟــﻚ ﺑﻘﺪرﺗﻬﺎ ﻋﻠﻰ اﻛﺘﺸﺎف اﻟﺒﺮاﻣﺞ اﻟـــــــﻀـــــــﺎرة، وﻫـــــــﻲ اﻟــﻮﺳــﻴــﻠــﺔ اﻟــﺮﺋــﻴــﺴــﻴــﺔ اﻟــﺘــﻲ ﻳﺴﺘﺨﺪﻣﻬﺎ اﻟﻤﻬﺎﺟﻤﻮن ﻻﺧﺘﺮاق ﺣﺴﺎﺑﺎت اﻟـــﻤـــﺴـــﺘـــﺨـــﺪﻣـــﻴـــﻦ وﺳــــﺮﻗــــﺔ أﻧﻈﻤﺘﻬﻢ، وﻟﺪﻳﻬﺎ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ ﻟﻠﻜﺸﻒ ﻋﻦ ﻣﺴﺎرات ﺷﺒﻜﺎت اﻟﻤﺆﺳﺴﺎت اﻟـﻀـﺎرة. وﺗﺴﺎﻋﺪ ﻫﺬه اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﻓﻲ اﻟﺘﻌﺮف ﻋﻠﻰ اﻟﻤﻬﺎﺟﻤﻴﻦ ﻣﻦ اﻟﺪاﺧﻞ ﺑﺪﻗﺔ ﻋﺒﺮ اﻟﺘﻮﺻﻴﻒ اﻟﺪﻗﻴﻖ ﻷﻧـــﻤـــﺎط اﻟـــﻤـــﺴـــﺎرات اﻟــﻌــﺎدﻳــﺔ ﻣﻘﺎﺑﻞ أﻧﻤﺎط اﻟﻤﺴﺎرات ﻏﻴﺮ اﻟﻄﺒﻴﻌﻴﺔ.
واﺧـــﺘـــﺘـــﻢ اﻟـــﺪﻛـــﺘـــﻮر ﻋﻴﺴﻰ ﺗــﺼــﺮﻳــﺤــﺎﺗــﻪ ﻗــــﺎﺋــــ ًﻼ: ﻳــﺠــﻤــ ُﻊ اﻟــﻤــﺸــﺮوع ﺑـﻴـﻦ ﻗـــﻮى ﻣﺤﻠﻴﺔ
ودوﻟــــــــﻴــــــــﺔ ﻣـــــــﻦ اﻷوﺳـــــــــــﺎط اﻷﻛــــﺎدﻳــــﻤــــﻴــــﺔ واﻟـــﺼـــﻨـــﺎﻋـــﻴـــﺔ ﻟــﻠــﻨــﻬــﻮض ﺑـــﺄﺣـــﺪث اﻷﺑــﺤــﺎث واﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ. وﻗﺪ أدى اﻟـﻤـﺰﻳـﺞ اﻟــﺜــﺮي ﻣــﻦ اﻷﺑـﺤـﺎث ﻋـــﺎﻟـــﻴـــﺔ اﻟـــــﺠـــــﻮدة واﻟـــﺠـــﻬـــﻮد اﻟــﺘــﻌــﺎوﻧــﻴــﺔ ﻟــﻔــﺮﻳــﻖ اﻟــﻤـﺸـﺮوع إﻟـــــﻰ ﺗــﺤــﻘــﻴــﻖ ﻧـــﺘـــﺎﺋـــﺞ ﺑـــــﺎرزة اﺷــﺘــﻤــﻠــﺖ ﻋــﻠــﻰ ﻛــﺸــﻔــﻴــﻦ ﻋﻦ ﺑــــــــﺮاءات اﺧــــﺘــــﺮاع أﻣــﺮﻳــﻜــﻴــﺔ وﺳــﺘــﺔ ﻣــﻨــﺸــﻮرات. وأﺛــﻤــﺮت ﺟــﻬــﻮدﻧــﺎ ﻛــﺬﻟــﻚ ﻋـــﻦ ﺗـﻄـﻮﻳـﺮ واﺟــﻬــﺔ ﻣــﻮﺣــﺪة ﺗــﺪﻣــﺞ أرﺑــﻊ ﺧــــﺪﻣــــﺎت ﺧــﻠــﻔــﻴــﺔ ﺗــﺘــﻀــﻤــﻦ ﻓﺤﺺ ﺑﺮوﺗﻮﻛﻮل اﻹﻧﺘﺮﻧﺖ، واﻛﺘﺸﺎف أو ﺗﻮﻗﻊ اﻟﻨﻄﺎﻗﺎت اﻟــﻀــﺎرة، واﻛــﺘــﺸــﺎف اﻟـﺒـﺮاﻣـﺞ اﻟـﻀـﺎرة، وﻣﺮاﻗﺒﺔ اﻟﻨﻄﺎﻗﺎت ﻟﺤﻤﺎﻳﺔ اﻟﻌﻼﻣﺔ اﻟﺘﺠﺎرﻳﺔ.
ﻣـﻦ ﺟﻬﺘﻪ ﻗــﺎل اﻟﻤﺘﺤﺪث ﺑـــﺎﺳـــﻢ ﺷـــﺮﻛـــﺔ إﻧـــﺘـــﺮﺑـــﺮوب: ﺗـــﻬـــﺪف ﻣــﻨــﺼــﺔ ﺗــﺤــﺬﻳــﺮ إﻟــﻰ اﻋـــﺘـــﺮاض ﻫــﺠــﻤــﺎت اﻟـﺘـﺼـﻴـﺪ اﻻﺣﺘﻴﺎﻟﻲ، واﻛﺘﺸﺎف اﻟﺒﺮاﻣﺞ اﻟــــﻀــــﺎرة ﻛـــﺨـــﻄـــﻮة إﺿــﺎﻓــﻴــﺔ ﻟﻀﻤﺎن أﻣﻦ اﻟﺸﺒﻜﺎت، وﺗﺘﺒﻊ اﻟﺒﺮاﻣﺞ اﻟﻀﺎرة داﺧﻞ ﺳﺠﻼت اﻟﺸﺒﻜﺎت ﻛﺨﻄﻮة أﺧﻴﺮة.