وﺳﺎﺋﻞ ﻣﻨﻊ اﻻﺧﺘﺮاق... ﻗﺪ ﺗﺤﻮل اﳌﺆﺳﺴﺎت إﻟﻰ »ﺳﺠﻮن اﻟﺴﻮﺑﺮ«
أﻏﻠﺐ اﳍﺠﻤﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﳝﻜﻦ رﺻﺪﻫﺎ إﻻ ﺑﻌﺪ ﻣﺮور ﺷﻬﻮر
ﺷــــﺘــــﺎء ٧١٠٢ اﳌـــــﺎﺿـــــﻲ ﺷــﻬــﺪ ﺗﺰاﻳﺪ اﻟﻬﺠﻤﺎت اﳌﺪﻣﺮة ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ وﻣﺎ ﺗﻤﺜﻠﻪ ﻣﻦ ﺗﻬﺪﻳﺪ، ﻣــﺜــﻞ ﻫـــﺠـــﻮم »ﺑـــﺎوﻧـــﺴـــﺘـــﻮرم« ﻋﻠﻰ ﺣــﻠــﻒ ﺷـــﻤـــﺎل اﻷﻃـــﻠـــﺴـــﻲ )اﻟـــﻨـــﺎﺗـــﻮ( ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ أﻣﻦ دول اﻟﺒﻠﻄﻴﻖ. وﻋﻨﺪ اﻟﻨﻈﺮ إﻟﻰ ﻫﺬا اﻟﻮاﻗﻊ، ﻓﺈن ﻣﻦ اﻟﻀﺮوري ﻟﺨﺒﺮاء اﻷﻣﻦ اﻟﻌﻤﻞ ﻋﻠﻰ ﺑﻨﺎء ﻧﻈﺎم أﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ اﺳﺘﻨﺎدا إﻟـﻰ ﻓﻬﻢ أﻋﻤﻖ ﺑﺸﺄن أﺳﻠﻮب ﻋﻤﻞ اﳌــﻬــﺎﺟــﻤــﲔ وﻣـــﺎ ﻳـﻔـﻌـﻠـﻮﻧـﻪ ﺑـﻤـﺠـﺮد ﺗﺨﻄﻴﻬﻢ »أﺳﻮار اﻟﻘﻠﻌﺔ«.
ﺗﺴﻠﻞ واﺧﱰاق
وﺣﺴﺐ ﺗﻘﺮﻳﺮ اﺧﺘﺮاق اﻟﺒﻴﺎﻧﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻷﺧﻴﺮ Verizon Data Breach Report اﻟﺬي ﻧﺸﺮﺗﻪ ﺷﺮﻛﺔ »ﻓﻴﺮﻳﺰون« اﻷﻣﻴﺮﻛﻴﺔ ﻟﻼﺗﺼﺎﻻت، ﻓــــﺈن أﻏـــﻠـــﺐ اﻟــﻬــﺠــﻤــﺎت ﻻ ﺗـﻜـﺘـﺸـﻒ إﻻ ﺑﻌﺪ ﻣــﺮور ٠٠١ ﻳــﻮم اﻷوﻟـــﻰ ﻣﻦ ﺣــﺪوث اﻻﺧــﺘــﺮاق، وﻟـﺬﻟـﻚ ﻓــﺈن ﻫﺬه اﻟﺤﻘﻴﻘﺔ ﺗﺘﻄﻠﺐ ﺗﻐﻴﻴﺮا ﺟﺬرﻳﺎ ﻓﻲ اﻟﺪﻓﺎع. وﻳﻘﻮل اﻟﺘﻘﺮﻳﺮ إن ٩٫١٨ ﻓﻲ اﳌـﺎﺋـﺔ ﻣـﻦ أﺣــﺪاث اﻻﺧـﺘـﺮاق ﺳﺒﺒﻬﺎ ﺗــﺴــﻠــﻞ ﺑــﺴــﻴــﻂ ﻟـــﻢ ﻳــﺴــﺘــﻐــﺮق ﺳــﻮى دﻗــﺎﺋــﻖ ﻣـــﻌـــﺪودة، ﻓـﻴـﻤـﺎ اﺳـﺘـﻐـﺮﻗـﺖ ٨٫٧٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ أﺣﺪاث اﻻﺧﺘﺮاق اﻷﺧﺮى أﻳﺎﻣﺎ ﻟﻜﻲ ﺗﺼﻞ إﻟﻰ ﻣﺮﺣﻠﺔ اﻻﺳــﺘــﺨــﻼص اﻟـﻨـﻬـﺎﺋـﻲ ﻟﻠﺒﻴﺎﻧﺎت. وأﺷﺎر اﳌﺴﺢ إﻟﻰ أن اﳌﺆﺳﺴﺔ اﻟﺘﻲ ﺗـﻌـﺮﺿـﺖ ﻟــﻼﺧــﺘــﺮاق اﺣـﺘـﺎﺟـﺖ إﻟـﻰ ﺷــﻬــﻮر ﻟــﻜــﻲ ﺗــﺪﻋــﻢ دﻓــﺎﻋــﺎﺗــﻬــﺎ ﺿﺪ ﻣﺤﺎوﻻت اﻻﺧﺘﺮاق اﻹﻟﻜﺘﺮوﻧﻲ.
وﺑـﺎﻟـﻨـﻈـﺮ إﻟـــﻰ ﺣﻘﻴﻘﺔ أن آﺛــﺎر أﻗـﺪام اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﺗﺒﻘﻰ داﺧـﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ ﻟﻔﺘﺮة ﻃﻮﻳﻠﺔ، ﻓـــﻴـــﺠـــﺐ ﻋــــﻠــــﻰ اﳌـــــﺆﺳـــــﺴـــــﺔ ﺗــﻐــﻴــﻴــﺮ ﻧﻈﺎﻣﻬﺎ اﻷﻣﻨﻲ وﻓﻘﺎ ﻟﺬﻟﻚ، ﺑﻬﺪف رﺻﺪﻫﻢ ﻣﺒﻜﺮا. وﺗﻌﺘﻤﺪ اﻟﻘﻴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻓﻲ رﺻﺪ ﻛﻔﺎءة اﻹﺟﺮاء اﳌﻀﺎد ﻟﻠﺠﺮﻳﻤﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ أي ﻣـــــﺪى ﻳــﺴــﺘــﻄــﻴــﻊ ﻫـــــﺬا اﻹﺟــــــﺮاء ﺗﻘﻠﻴﺺ زﻣﻦ وﺟﻮد اﻟﺨﺼﻢ ﺑﻬﺪف ﺗﻨﻔﻴﺬه ﻋﻤﻠﻴﺔ اﻻﺧﺘﺮاق.
إن ﺗــــﻘــــﻠــــﻴــــﺺ زﻣـــــــــــﻦ وﺟــــــــﻮد اﳌـــﺘـــﺴـــﻠـــﻠـــﲔ ﻓـــــﻲ ﻣــــﺴــــﺮح اﻟــﻌــﻤــﻠــﻴــﺔ ﻫــﻮ ﻋﻤﻠﻴﺔ ﻗــﻴــﺎس ﻣـﻌـﻴـﺎرﻳـﺔ ﻳﻤﻜﻦ ﺑﻮاﺳﻄﺘﻬﺎ ﺗﻘﻴﻴﻢ ﻋﺎﺋﺪ اﻻﺳﺘﺜﻤﺎر ﻓـــﻲ أي ﻣــﺆﺳــﺴــﺔ، ﻓــﺎﻟــﺘــﻌــﻤــﻖ أﻛــﺜــﺮ ﳌﻌﺮﻓﺔ ﻣﺎذا ﺗﻘﺪم ﻋﻤﻠﻴﺔ ﺗﻘﻠﻴﺺ ﻣﺪة وﺟﻮد اﻟﺨﺼﻢ ﻓﻲ ﻣﻨﻈﻮﻣﺔ اﻟﺸﺮﻛﺔ ﻳـﺘـﻄـﻠـﺐ اﺧــﺘــﺒــﺎرا وﻣــﻘــﺎرﻧــﺔ ﳌﻌﺮﻓﺔ اﻟــﻜــﻠــﻔــﺔ ﺑــﺎﻟــﻨــﺴــﺒــﺔ ﻟــﻠــﺸــﺮﻛــﺔ ﻋـﻨـﺪﻣـﺎ ﺗﺠﺮى ﻋﻤﻠﻴﺔ ﺗﻬﺮﻳﺐ اﻟﺒﻴﺎﻧﺎت.
ﺳﺠﻮن »اﻟﺴﻮﺑﺮ«
ﻓﻲ ﻋـﺎم ٣٣٩١، اﻓﺘﺘﺤﺖ وزارة اﻟﻌﺪل اﻷﻣﻴﺮﻛﻴﺔ ﺳﺠﻦ »أﻟﻜﺎﺗﺮاز« ﺑـﺨـﻠـﻴـﺞ ﺳـــﺎن ﻓـﺮﻧـﺴـﻴـﺴـﻜـﻮ، وﻛـــﺎن اﻟﻐﺮض اﺣﺘﺠﺎز ﺳﺠﻨﺎء ﻣﻦ ﻋﻴﺎر ﺧــﺎص ﻋـﺮﻓـﻮا ﺑـﺎﺳـﻢ »اﳌـﺘـﻬـﻮرون«، أو »اﳌــــﺠــــﺮﻣــــﻮن اﻟــــﺬﻳــــﻦ ﻻ ﺳــﺒــﻴــﻞ ﻹﺻــــــﻼﺣــــــﻬــــــﻢ«. وﻓــــــــﻲ اﻟــــﺴــــﻨــــﻮات اﻷﺧــــــﻴــــــﺮة، أدرك اﻟـــﻘـــﺎﺋـــﻤـــﻮن ﻋــﻠــﻰ اﻟـــﺴـــﺠـــﻦ أن اﻟــــﺒــــﻨــــﺎء اﻟــــﻘــــﺎﺋــــﻢ ﻏــﻴــﺮ ﻛــــــﺎف ﻟـــﻀـــﻤـــﺎن وﺟــــــــﻮد اﳌـــﺠـــﺮﻣـــﲔ اﳌﻌﺎﺻﺮﻳﻦ. وﺑﻨﺎء ﻋﻠﻴﻪ، اﻓﺘﺘﺤﺖ ﻫﻴﺌﺔ اﻟﺴﺠﻮن اﻟﻔﻴﺪراﻟﻴﺔ ﻓﻲ ﻋﺎم ٤٩٩١ ﺳﺠﻨﺎ ﺷﺪﻳﺪ اﻟﺤﺮاﺳﺔ ﻋﺮف اﺧـــﺘـــﺼـــﺎرا ﺑــﺎﺳــﻢ »إﻳـــــﻪ دي إﻛـــﺲ« ﻓـــﻲ ﻓــﻠــﻮرﻧــﺴــﺎ ﺑـــﻮﻻﻳـــﺔ ﻛــــﻮﻟــــﻮرادو، ﻟـﻴـﺴـﺘـﻄـﻴـﻊ إﻳـــــﻮاء ﻣــﺠــﺮﻣــﲔ أﻣــﺜــﺎل ﺗﻴﺪ ﻛﺎزوﻧﺴﻜﻲ، وﺗﻴﻤﻮﺛﻲ ﻣﺎﻛﻔﻲ، وروﺑﺮت ﻫﺎﻧﺴﻮن.
وﺗــــﻀــــﻢ ﺳــــﺠــــﻮن »اﻟــــﺴــــﻮﺑــــﺮ« وﺣـــــــــﺪات ﻟــﻠــﺴــﻴــﻄــﺮة ﻋـــﻠـــﻰ ﻋــﻨــﺎﺑــﺮ اﻟﺴﺠﻦ، وﻫـﻲ ﺗﻌﺘﺒﺮ أﻛﺜﺮ وﺣـﺪات اﻷﻣـﻦ ﺑﺎﻟﺴﺠﻮن. ﻓﺎﻟﺴﺠﻦ ﻛﻜﻞ ﺑﻪ أﺟﻬﺰة ﻟﻜﺸﻒ أي ﺣﺮﻛﺔ وﻛﺎﻣﻴﺮات، وأﻛـﺜـﺮ ﻣـﻦ أﻟــﻒ ﺑــﺎب ﺣـﺪﻳـﺪي ﻳﻌﻤﻞ ﺑﺨﺎﺻﻴﺔ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ.
وﻳــــﺤــــﻴــــﻂ ﺑــــﺎﻟــــﺴــــﺠــــﻦ أﻟـــــــــﻮاح ﺗــﺴــﺘــﺸــﻌــﺮ أي ﺿـــﻐـــﻂ، وﺳـــــﻮر ﻣـﻦ اﻷﺳـــــــــﻼك اﳌـــﻌـــﺪﻧـــﻴـــﺔ ﺑــــﺎرﺗــــﻔــــﺎع ٢١ ﻗﺪﻣﺎ )٧٫٣ ﻣﺘﺮ(. وﺗﺴﺘﻄﻴﻊ أﺟﻬﺰة اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺮﻛﺔ، اﻹﺣﺴﺎس ﺑﺄي ﺣﺮﻛﺔ ﻣﻦ اﻟﺴﺠﲔ ﺑﻤﺠﺮد ﻣﺤﺎوﻟﺘﻪ ﺣﻔﺮ ﻧﻔﻖ ﻟﻠﻬﺮوب.
ﻗﻼع ﻛﻮﻣﺒﻴﻮﺗﺮﻳﺔ
ﻧــﻔــﺲ ﻓـــﻜـــﺮة اﻟـــﺒـــﻨـــﺎء ﻳــﻤــﻜــﻦ أن ﺗﻄﺒﻖ ﻋﻠﻰ ﺑﻴﺌﺔ ﺷﺒﻜﺔ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﻓﻲ ﻧﻈﺎﻣﻚ. ﻓﺄﻫﻤﻴﺔ اﻻﻛﺘﺸﺎف اﳌﺒﻜﺮ ﺗﻜﻤﻦ ﻓﻲ أﻧﻪ ﻛﻠﻤﺎ ﺑﻘﻲ اﳌﻬﺎﺟﻢ ﻟﻔﺘﺮة أﻃﻮل ﻓﻲ اﳌﻜﺎن، ﻛﺎﻧﺖ ﻣﻬﻤﺔ اﻛﺘﺸﺎف ﻣﺤﺎوﻟﺔ اﺧـﺘـﺮاق اﻟﺒﻴﺎﻧﺎت أﺻﻌﺐ، وﻛــﻠــﻤــﺎ زادت ﻛــﻠــﻔــﺔ ﺣــــﻞ اﳌــﺸــﻜــﻠــﺔ، ﺗﻀﺮرت ﺳﻤﻌﺔ واﺳﻢ اﻟﻨﻈﺎم. وﻟﻜﻲ ﻳﻘﻠﻞ اﻟﺨﺒﺮاء ﻣﻦ اﺣﺘﻤﺎﻟﻴﺔ ﻫﺮوب اﳌــﺘــﺴــﻠــﻞ ﻣـــﻦ اﻟــﺴــﺠــﻦ اﻻﻓـــﺘـــﺮاﺿـــﻲ ﺑﻌﺪ ﺳﺮﻗﺔ ﻣﻠﻜﻴﺘﻚ اﻟﻔﻜﺮﻳﺔ وأوراق اﻋﺘﻤﺎدك اﻟﺘﻲ ﻗﺪ ﺗﺘﺴﺒﺐ ﻓﻲ ﺧﺴﺎرة ﻻ ﻳﻤﻜﻦ إﺻـﻼﺣـﻬـﺎ، ﻓﻌﻠﻴﻬﻢ ﺗﺒﻨﻲ ﻣـﺼـﻄـﻠـﺢ »ﻣــﻨــﻊ اﻻﺧــــﺘــــﺮاق« وذﻟـــﻚ ﺑـﺘـﻐـﻴـﻴـﺮ أﺳــﻠــﻮب اﻟــﺒــﻨــﺎء ﻟﻴﻀﺎﻫﻲ ﺳﺠﻦ »اﻟﺴﻮﺑﺮ« اﻟﺤﺼﲔ.
ﺧﻄﻮات ﻣﻨﻊ اﻻﺧﱰاق
ﻳﺘﻄﻠﺐ ﻣـﻨـﻊ اﻻﺧــﺘــﺮاق اﻟﻘﻴﺎم ﺑـﺎﺳـﺘـﻜـﺸـﺎف ﺳــــﺮي، واﺗـــﺒـــﺎع ﻃــﺮق اﻟـــــﺨـــــﺪاع، أي ﻓـــﻲ اﻟــﻨــﻬــﺎﻳــﺔ ﺗــﻮﻓــﻴــﺮ اﳌــــــــﻘــــــــﺪرة ﻋـــــﻠـــــﻰ اﺣــــــــﺘــــــــﻮاء ﻋـــــــﺪوك اﻹﻟـﻜـﺘـﺮوﻧـﻲ. وﻳﺘﻜﻮن ﻫــﺬا اﻹﺟــﺮاء ﻣﻦ أرﺑﻊ ﺧﻄﻮات ﺗﻬﺪف إﻟﻰ ﻛﺸﻒ اﳌـﺠـﺮﻣـﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻋـﻦ ﻃﺮﻳﻖ ﺗﻘﻠﻴﺺ زﻣﻦ وﺟﻮدﻫﻢ وﺣﺮﻛﺘﻬﻢ.
* اﻟﺨﻄﻮة اﻷوﻟـﻰ: ﻧﺸﺮ ﺷﺒﻜﺔ ﺧـــــﺪاع ﻟــﺘــﻌــﺰﻳــﺰ ﻋـﻤـﻠـﻴـﺔ اﻻﻛــﺘــﺸــﺎف وﻓـﻖ أﺣـﺪث اﻟﺘﻘﻨﻴﺎت وذﻟـﻚ ﻟﺨﺪاع اﻟﻌﺪو، وﺗﻐﻴﻴﺮ ﺗﻮﺟﻬﺎﺗﻪ وﻣﻌﺮﻓﺘﻪ ﻋﻤﺎ ﻳﻨﻮي اﺧﺘﺮاﻗﻪ، ﻣﻦ دون ﻋﻠﻤﻪ.
* اﻟــــﺨــــﻄــــﻮة اﻟــــﺜــــﺎﻧــــﻴــــﺔ: ﻃــﺒــﻖ أﺳﻠﻮب »ﺗﺤﻠﻴﻞ ﺳﻠﻮك اﳌﺴﺘﺨﺪم«، وﻫــﻮ اﻷﺳــﻠــﻮب اﻟــﺬي ﻳـﻘـﺪم ﺗﺤﻠﻴﻼ ﻧﺼﻴﺎ ﻟﻠﻨﺸﺎط واﻟﺤﺮﻛﺎت اﻟﺠﺎﻧﺒﻴﺔ ﻟـﻠـﺨـﺼـﻢ. وﻗـــﺪ ﻳـﻤـﻨـﻊ ﻫـــﺬا »ﻫــﺠــﻮم ﺣـﺠـﺐ اﻟــﺨــﺪﻣــﺔ« وﻫــﻮ ﻣـﺼـﺪر ﻗﻠﻖ ﻛـﺒـﻴـﺮ ﻟﻠﻜﺜﻴﺮ ﻣــﻦ اﻟـﻬـﻴـﺌـﺎت اﻟــﻴــﻮم، ﺣﻴﺚ ﻳﺘﺸﺒﻊ اﳌﻮﻗﻊ اﳌﺨﺘﺮق ﺑﺂﺛﺎر اﻟﻬﺠﻮم اﻟﺬي ﻳﻌﻄﻞ ﺧﺪﻣﺎﺗﻪ، وﻳﻤﻨﻊ اﻟﻌﻤﻼء اﻟﺸﺮﻋﻴﲔ ﻣﻦ اﻻﺗﺼﺎل ﺑﻪ.
* اﻟــــﺨــــﻄــــﻮة اﻟــــﺜــــﺎﻟــــﺜــــﺔ: ﻃــﺒــﻖ أﺳﻠﻮﺑﺎ ﻣﻌﺪﻻ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﺨﺼﻴﺔ اﳌــﺴــﺘــﺨــﺪم ﻟــﻜــﻲ ﺗــﻤــﺴــﻚ ﺑـﺎﻟـﺨـﺼـﻢ ﻣﺘﻠﺒﺴﺎ.
* اﻟﺨﻄﻮة اﻟﺮاﺑﻌﺔ: ﻋﺰز اﻟﺬاﻛﺮة ﻟـﻜـﻲ ﺗــﺰﻳــﻞ ﺟﻤﻴﻊ أﻣــﺎﻛــﻦ اﻻﺧـﺘـﺒـﺎء ﻟــﻜــﻲ ﺗـﻌـﺜــﺮ ﻋــﻠــﻰ اﻟــﺨــﺼــﻢ ﺑــﺼــﻮرة أﺳﺮع.
ﺟــﻤــﻴــﻊ ﺗــﻠــﻚ اﻷﺳـــﺎﻟـــﻴـــﺐ ﻣﻬﻤﺔ ﻟــﻜــﻲ ﺗــﻘــﻠــﺐ اﻟـــﻄـــﺎوﻟـــﺔ ﻋــﻠــﻰ اﳌــﺠــﺮم اﻹﻟﻜﺘﺮوﻧﻲ ﻋﺎم ٧١٠٢، ﻓﺎﳌﺸﺮوﻋﺎت ﻳـﺠـﺐ أن ﺗـﻔـﻜـﺮ ﻓــﻲ اﻻﺳــﺘــﺜــﻤــﺎر ﻓﻲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺘﻜﻤﻴﻠﻴﺔ اﻟﺘﻲ ﺗﻬﺪف إﻟـــﻰ اﻟــﻘــﻀــﺎء ﻧــﻬــﺎﺋــﻴــﺎ ﻋــﻠــﻰ اﻟـﻔـﺘـﺮة اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﻤﻜﺚ ﻓﻴﻬﺎ اﻟﺨﺼﻢ ﻓــــﻲ اﻟـــﺒـــﺮﻧـــﺎﻣـــﺞ وذﻟـــــــﻚ ﻋــــﻦ ﻃــﺮﻳــﻖ ﻣﻨﻊ اﻻﺧــﺘــﺮاق. ﻟﻦ ﻳﺴﺎﻫﻢ ذﻟـﻚ ﻓﻲ ﺗـﻘـﻠـﻴـﺺ اﻟــﻜــﻠــﻔــﺔ ﻓـــﻲ ﺣــﺎﻟــﺔ ﺣـــﺪوث اﺧـﺘـﺮاق ﻋﻦ ﻃﺮﻳﻖ ﺧﻨﻖ ﻣﺤﺎوﻻت اﻟــــﺨــــﺼــــﻢ ﻻﺳـــــﺘـــــﺨـــــﻼص ﺑـــﻴـــﺎﻧـــﺎت ﻓــﺤــﺴــﺐ، ﺑـــﻞ أﻳــﻀــﺎ ﺳــﻴــﺴــﺎﻋــﺪ ﻓﻲ اﳌﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺳﻤﻌﺔ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻌﺮﺿﺖ ﻟﻼﺧﺘﺮاق.
وﻫــــﻜــــﺬا ﻓـــــﺈن اﻻﺳــﺘــﺮاﺗــﻴــﺠــﻴــﺔ اﻷﻧﺴﺐ ﳌﺆﺳﺴﺘﻚ ﻫﻲ أن ﺗﻘﻴﻢ ﺑﻨﺎء ﻳﻤﻨﻊ ﺣﺮﻳﺔ ﺣﺮﻛﺔ اﻟﺨﺼﻢ ﺑﻤﺠﺮد أن ﻳﻘﺘﺤﻢ ﻧﻈﺎﻣﻚ، وﻟﺬﻟﻚ ﻋﻠﻴﻨﺎ أن ﻧﺤﻮل ﻗﻼﻋﻨﺎ إﻟﻰ ﺳﺠﻮن.