الدخول والأرشيف نسخة الجوال
 

هاكر عاطل

هل تتذكرون تلك المواجهة التويترية بين وزير التعليم والهاكر الشاب "مرجوج هزازي"، تلك المواجهة التي بدأت بالتحذير من ضعف حماية الأنظمة الإلكترونية في الجامعات السعودية، ثم انتهت باختراق إدارة تعليم الليث؟
فصول هذه القصة المتلاحقة لم تسدل سوى الأسبوع الماضي حينما تسارعت الأحداث بإعلان شرطة منطقة مكة المكرمة إلقاء القبض على الشاب "تركي عمر" الشهير بـ"مرجوج هزازي" بناء على شكوى من الوزارة، على الرغم من أنه قام -فقط- بتهكير الموقع بعد تحذيره ليؤكد وجود الثغرات، ولم يقم بتعديل أو حذف أو إضافة أية معلومات، ثم تنازل إدارة تعليم الليث عن القضية بعد اشتراط توقيعه تعهدا خطيا بعدم تكرار الاختراق!
هكذا انتهت القصة دون أن تفكّر قيادات التعليم -ولو لحظة واحدة- في الاستفادة من مهارات هذا الشاب العشريني التي يندر توفرها فيمن يفوقه تعليما وخبرة، خصوصا والوزارة بحاجة ماسة للتأكد من صلابة أنظمتها الإلكترونية في الجامعات الحكومية، وكذلك نظامها الإلكتروني الضخم "نور" الذي يخدم ملايين من طلاب وطالبات التعليم العام، ولك أن تتصور لو أن وزارة التعليم انتشلت هذا الشاب من بطالته هو وغيره من ذوي المهارات الإلكترونية، وأنشأت وحدة للأمن الإلكتروني تكون عضدا لإدارة تقنية المعلومات بالوزارة؟ أو على الأقل كافأته على تحذيره، كما فعلت خطوط "اليونايتد" الأميركية منتصف مايو الماضي حينما كافأت الهاكر الأميركي "جوردن واينز" بمنحه مليون ميل طيران مجاني؛ لأنه اكتشف ثغرة خطيرة في أنظمة الحجوزات!
أجزم أن هناك العشرات من شبابنا من أمثال "تركي"  يفوقون الخبراء الأكاديميين مهارة وذكاء، كل ما يحتاجه هؤلاء هو منحهم الثقة والفرصة فحسب، حينها سوف نحقق أهدافا متعددة في آن واحد، ليس أولها توجيه طاقات شبابنا فيما ينفع، بل أهمها التأكد من حماية أنظمتنا ومعلوماتنا من الهجمات الإلكترونية، خصوصا تلك الآتية من خارج الحدود.

عبدالرحمن السلطان        2015-08-21 11:39 PM
التعليقات المنشورة لا تعبر عن رأي صحيفة الوطن وإنما تعبر عن رأي كاتبها

تعليقات         عرض  |   إخفاء 2 عدد التعليقات :

فرز حسب: الأحدث | الأقدم
  • هالشباب فرصة للاستفادة منهم وقد سمعت انه في أمريكا الهاكرز ممكن يعمل في الجهات الأمنية حتى يكافح الجرائم لأنه قادر على ملاحقة التكنولوجيا وكل جديد أفضل من الشركات والله ولي التوفيق خلاوي
  • ليس بالضرورة أن يستطيع من قام بالدخول إلى نظام معين عن طريق ثغرة يستطيع أن يمنع دخول آخر من خلال الثغرة لأن الهاكر يعتمد كليا على برمجيات يستخدمها للدخول إلى موقغ أو نظام معين وليس بالشرط ان يكون الهاكر ملما بالبرمجة. هناك برامج واجهزة موجودة تستطيع أن تستخدمها للدخول عبر الثغرات الأمنية الموجودة في الكثير من الشركات والمؤسسات. محمد عبدالله

ارسل تعليق

أوافق على شروط وأحكام الوطن.