خبرة عربية منقوصة: أمن المعلومات في ظل تحديات البيئة الرقمية

خبرة عربية منقوصة: أمن المعلومات في ظل تحديات البيئة الرقمية

confidencial

ظهر حق تداول المعلومات لأول مرة في الدستور المصري عام 2012؛ حيث نصت المادة (47) على: “الحصول على المعلومات والبيانات والإحصاءات والوثائق، والإفصاح عنها، وتداولها، حق تكفله الدولة لكل مواطن؛ بما لا يمس حرمة الحياة الخاصة، وحقوق الآخرين، ولا يتعارض مع الأمن القومي”. وينظم القانون قواعد إيداع الوثائق العامة وحفظها، وطريقة الحصول على المعلومات، والتظلم من رفض إعطائها، وما قد يترتب على هذا الرفض من مساءلة.

وكان النقد الأساسي لهذا النص هو الغموض فيما يتعلق بمصطلح “الأمن القومي”، حيث ينظم القانون الحدود المسموح بها للحصول على المعلومات بما يتناسب مع الأمن القومي، وجميع الهيئات الحكومية تخضع لحق حجب المعلومات عن العامة لحماية الأمن القومي. ولكن المعنى المبهم لمصطلح “الأمن القومي” يعطي فرصة لتبرير حجب جميع المعلومات. فالموازنة الوطنية والإقليمية والمحلية ليست من قضايا الأمن القومي. خطط التنمية العمرانية ليست لها علاقة بالأمن القومي. العقود التي تُبرمها الحكومة ليست لها علاقة بالأمن القومي. يخلق هذا الغموض ثغرة يتهرب بها صناع القرار من المساءلة.

أما في دستور 2014 فقد تم إلغاء الشروط المقيدة لحق الحصول على المعلومات (المساس بالحريات الخاصة، وحقوق الآخرين، والتعارض مع الأمن القومي) من نص المادة (68) التي أحالت كل هذه الأمور للقانون. كما تم إضافة نص يلزم مؤسسات الدولة بحفظ وتأمين الوثائق. حيث تنص المادة (68) على أن:

“المعلومات والبيانات والإحصاءات والوثائق الرسمية ملك للشعب، والإفصاح عنها من مصادرها المختلفة، حق تكفله الدولة لكل مواطن، وتلتزم الدولة بتوفيرها وإتاحتها للمواطنين بشفافية، وينظم القانون ضوابط الحصول عليها وإتاحتها وسريّتها، وقواعد إيداعها وحفظها، والتظلم من رفض إعطائها، كما يحدد عقوبة حجب المعلومات أو إعطاء معلومات مغلوطة عمدًا. وتلتزم مؤسسات الدولة بإيداع الوثائق الرسمية بعد الانتهاء من فترة العمل بها بدار الوثائق القومية، وحمايتها وتأمينها من الضياع أو التلف، وترميمها ورقمنتها، بجميع الوسائل والأدوات الحديثة، وفقًا للقانون”.

ومما لاشك فيه أن التقنية الرقمية الحديثة قد أثرت بشكل جذري على هوية وقيمة المعلومات، وبات من السهل اقتناء واختزال بل واختراق الأنساق المعلوماتية المختلفة، وأصبح من الممكن تكسير الحواجز الأمنية التي تحمي المعلومة، خصوصًا بشكلها الرقمي الجديد، وهذه النظرة لا تمثل التفكير برؤية تشاؤمية بل هي رؤية حذرة ومتأنية في محاولة لفهم واقع الهوية العربية.

أن التقنية الرقمية الحديثة قد أثرت بشكل جذري على هوية وقيمة المعلومات، وهذه النظرة لا تمثل التفكير برؤية تشاؤمية بل هي رؤية حذرة ومتأنية في محاولة لفهم واقع الهوية العربية

أولاً: أمن المعلومات (Information Security)

أمن المعلومات هو قضية تبحث في نظريات وإستراتيجيات توفير الحماية للمعلومات من المخاطر التي تهددها ومن أنشطة الاعتداء عليها. ومن زاوية تقنية، هو الوسائل والإجراءات اللازم توفيرها لضمان حماية المعلومات من الأخطار الداخلية والخارجية. ومن زاوية قانونية، فإن أمن المعلومات هو محل دراسات وتدابير حماية سرية وسلامة محتوى المعلومات ومكافحة أنشطة الاعتداء عليها أو استغلال نظمها في ارتكاب الجريمة، وهذا هو هدف وغرض تشريعات حماية المعلومات من الأنشطة غير المشروعة وغير القانونية التي تستهدف المعلومات ونظمها.

إن أغراض أبحاث وإستراتيجيات ووسائل أمن المعلومات – سواء من الناحية التقنية أو الأدائية – وكذا هدف التدابير التشريعية في هذا الحقل، ضمان توفر العناصر التالية لأي معلومات يراد توفير الحماية الكافية لها:

  • السرية أو الموثوقية Confidentiaty : وتعني التأكد من أن المعلومات لا تكشف ولا يطلع عليها من قبل أشخاص غير مخوّلين بذلك.
  • التكاملية وسلامة المحتوىIntegrity : التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به، وبشكل خاص، لن يتم تدمير المحتوى أو تغييره أو العبث به في أي مرحلة من مراحل المعالجة أو التبادل سواء في مرحلة التعامل الداخلي مع المعلومات أو عن طريق تدخل غير مشروع.
  • استمرارية توفر المعلومات أو الخدمة Availablity : التأكد من استمرار عمل النظام المعلوماتي، واستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع المعلوماتية، وأن مستخدم المعلومات لن يتعرض إلى منع استخدامه لها أو دخوله إليها.
  • عدم إنكار التصرف المرتبط بالمعلومات ممن قام به Non-repudiation : ويقصد به ضمان عدم إنكار الشخص الذي قام بتصرف ما متصل بالمعلومات أو مواقعها، إنكار انه هو الذي قام بهذا التصرف، بحيث تتوفر قدرة إثبات أن تصرفا ما قد تم من شخص ما في وقت معين.

 

تشير الإحصاءات إلى أن الاحتياطي المخصص للدول العربية للإنفاق على أمن المعلومات حتى عام 2004 لا يتجاوز 200 مليون دولار، في حين أن المطلوب توفيره هو 5 مليارات دولار

ثانيًا- دول الخليج العربي وخريطة تأمين المعلومات

لقد حذر خبراء دوليون في أغسطس 2004 من تفاقم أزمة أمن المعلومات لدول المنطقة وكانت الإحصاءات تشير إلى أن الاحتياطي المخصص لدول المنطقة العربية للإنفاق على أمن المعلومات حتى عام 2004 لا يتجاوز 200 مليون دولار، في حين أن المطلوب توفيره هو 5 مليارات دولار، وأشارت التقديرات إلى أنه يتعين على القطاع الخاص بمعاونة القطاع الحكومي التعاون في مجال المصارف بشكل خاص وضرورة أن تتبنى إستراتيجية مؤثرة لأمن المعلومات. وانتقد التقرير تساهل المؤسسات والمصارف في الحفاظ على سرية وأمن المعلومات وارجع التقرير، القصور إلى عدم وجود هيئة أو مؤسسة تقوم بتنظيم أمن المعلومات كما أشار التقرير الذي اعتمدته مؤسسة (AGT) الألمانية إلى خطورة هذا الوضع على الأمن القومي للدول العربية التي تمتلك أكثر من 50 ألف مؤسسة متخصصة، ورغم ذلك تعاني من مشاكل في نشاطها في ظل اقتصاد الأمن، وأشار التقرير إلى أنه سيعقد مؤتمرا بمبادرة ألمانية ومشاركة عربية في برلين تحت عنوان) كيفية الأمن للاقتصادات العربية ضد المخاطر الإلكترونية.

وفي هذا الإطار نشير إلى أن الإمارات العربية المتحدة أعلنت عن افتتاح مركز لدراسة أمن الشبكات والمعلومات في الشرق الأوسط، وقد وقّع الشيخ نهيان بن مبارك وزير التعليم العالي والبحث العلمي (السابق) على إنشاء مركز التميز بكلية تقنية المعلومات بجامعة الإمارات محققًا بذلك سبقًا تقنيًا في مجال البيئة الرقمية في منطقة الحزام العربي، وقد خصص لهذا السبق التقني نخبة من المتخصصين في أمن الشبكات وتقنية المعلومات وخبراء متخصصين في أمن المعلومات في المؤسسات الحكومية.

كما أشارت ضوابط استخدام الإنترنت في المملكة العربية السعودية التي أعدت من قبل لجنة الإنترنت الأمنية الدائمة، التي ترأستها وزارة الداخلية أن يلتزم كل مستخدمي الإنترنت بالمملكة بالامتناع عن نشر أو الوصول إلى المعلومات التي تحتوي على بعض مما يأتي:

– كل ما يخالف أصلًا وشرعًا الإسلام وشريعته وما يتضمن القدح أو التشهير بالأفراد وكذلك كل ما من شأنه تحبيذ الإجرام أو الدعوة إليه.

– التقارير والأخبار التي لها مساس بسلامة القوات المسلحة السعودية.

– نشر الأنظمة أو الاتفاقيات أو المعاهدات أو البيانات الرسمية للدولة.

– الدعوة إلى المبادئ الهدامة أو زعزعة الطمأنينة العامة أو بث التفرقة بين المواطنين.

وامتثالًا لتأمين المعلومات التجارية فقد نصت بعض التعليمات التجارية على التزام جميع الشركات والمؤسسات والأفراد المستفيدين من الخدمة بما يأتي:

– عدم مزاولة أي نشاط عمل عبر الشبكة كالبيع أو الإعلان أو التوظيف أو غير ذلك إلا بموجب التراخيص أو السجلات التجارية سارية المفعول.

– عدم مزاولة أنشطة الاستثمارات المالية أو طرح أسهم للاكتتاب إلا لحاملي التراخيص اللازمة لذلك.

– عدم الترويج أو البيع للأدوية أو السلع الغذائية التي تحمل ادعاءات طبية أو لمواد التجميل إلا لما هو مسجل ومصرح به من قبل وزارة الصحة.

وبالنسبة للكويت فقد أدرجت تحت المراقبة الخاصة للملكية الفكرية، ومن أجل الخروج من هذه الدائرة قدم حلف الملكية الفكرية الدولي عدة شروط أهمها:

  • الإعلان من أعلى مستوى في الحكومة الكويتية بعدم السماح للقرصنة.
  • القيام بحملات متواصلة ومنظمة ضد القرصنة.
  • الإعلان عن الحملات للحصول على تأثير رادع.
  • فرض غرامات إدارية ومالية ومحاكمة المخالفين.
  • تعديل قانون حماية حقوق الناشر لينسجم مع اتفاقية الجوانب التجارية لحقوق الملكية الفكرية.

وفي هذا الإطار يرصد تقرير تحالف البرمجيات (BSA) أكثر الدول انتهاكا لحقوق الإنسان الفكرية في العالم وهم 24 دولة جاءت قطر في المؤشر 7، والبحرين في المؤشر 11 وعمان 12 والكويت 14 ويذكر التقرير أن الصناعة المعتمدة على حقوق النشر بالكويت تخطت 25 مليون دولار نتيجة نسخ البرمجيات، وهي نسبة متواضعة من إجمالي خسائر القرصنة التي بلغت 10 مليارات دولار عام 1999 والشيء المخيف أن تظل الكويت واحدا من أعلى معدلات القرصنة في العالم وفي الخليج.

وعندما نقول إن أمن المعلومات أصبح من الأولويات في الشرق الأوسط، فإننا لا نوفي الأمر حقّه تمامًا. ففي منطقة تتمتع من جهة بالاستقرار الاقتصادي والسياسي في بلدان مجلس التعاون الخليجي، وتواجه من جهة أخرى تقلبات المشهد السياسي في دول مثل مصر ولبنان وسوريا وإيران، فإن أهمية الأمن المعلوماتي تزداد لتصبح تحديًا رئيسيًا، ليس للشركات الكبرى فحسب بل أيضًا على مستوى الدول.

وفي الواقع، فإن الشرق الأوسط كان مسرحًا في السنوات الأخيرة لبعض التهديدات الرقمية المتطورة غير المسبوقة وحروبٍ إلكترونية لم يشهدها أي مكان آخر في العالم. ومن الأمثلة على هذه التهديدات المتطورة والمتنامية هجوم “ستكسنت” على عمليات الطرد المركزي النووي في إيران، وهجمات “شامون” على شركات الطاقة في السعودية وقطر.

هذه التهديدات كانت ذات أهداف محددة، ولها تأثير أوسع على المستقبل الاقتصادي أو السياسي للدول المتضررة، وذلك يدل على أن الحرب الرقمية هي الآن حقيقة واقعة. أضف إلى ذلك الاستخدام المتزايد لعمليات الاختراق من قبل ناشطين مدنيين تعبيرًا عن خطاب سياسي أو اجتماعي، وهو أحد آثار الربيع العربي، ودافعٌ أساسي للهجمات الأخيرة على شركات الخدمات المالية في دول الخليج العربية.

وتشير تحليلات IDC لأبحاث الأسواق إلى أن الحكومات والشركات في الشرق الأوسط باتت تدرك أنه لا يمكن بعد اليوم اعتبار الأمن المعلوماتي أمرًا مفروغًا منه. إن أمن تقنية المعلومات لم يعد يتعلق ببساطة بالتأكد من تحديث برمجيات مكافحة الفيروسات في الشركة؛ بل هي موضوع أكثر تعقيدًا بكثير، حيث يشمل إستراتيجيات متطورة، ويلعب الآن دورًا جوهريًا في استقرار الدول.

وتعمل الدول على تطبيق إستراتيجيات وطنية لأمن المعلومات، مع تكليف بعض المؤسسات المتخصصة بمراقبة الشبكات في البلاد، وحماية الدولة من الهجمات المعلوماتية، مثل “الهيئة الوطنية للأمن الإلكتروني”NESA و”مركز الاستجابة لطوارئ الحاسب الآلي” aeCERT في الإمارات العربية المتحدة، و”فريق مواجهة الطوارئ الحاسوبية”  QCERTالتابع لـ “المجلس الأعلى للاتصالات وتكنولوجيا المعلومات في قطر” ictQatar، و”المركز الوطني الإرشادي لأمن المعلومات” في المملكة العربية السعودية.

إضافة إلى ذلك، دفعت هجمات العامين الماضيين عددًا من البلدان لتحديث قوانين أمن المعلوماتية القديمة لديها، وأنشأت لجانًا بهدف إعداد سياسات لأمن المعلومات وضوابط تبادلها بين المؤسسات الحكومية، مثل لجنة تنظيم أمن المعلومات ISR في دبي بالإمارات العربية المتحدة، و”سياسة تأمين المعلومات الحكومية”GIA في قطر.

وقد ارتفعت وتيرة حوادث أمن المعلومات في أنحاء المنطقة بعد تحسن الاتصال بالإنترنت وانتشار الأجهزة النقالة وزيادة استخدام التطبيقات سواء في الشركات الكبرى أو تطبيقات الأجهزة النقالة أو الوسائط الاجتماعية، وبدء تنفيذ خدمات الحكومية الإلكترونية والخدمات المصرفية عبر الإنترنت، والأهم من ذلك كله تفجر “الخطر الداخلي”.

ونعني بـ “الخطر الداخلي” التهديدات الناتجة عن تصرفات إما عرضية أو متعمدة يقوم بها موظفون في مؤسساتهم. وقد تكون الحوادث العرضية أشياء من قبيل عدم إدراك الموظفين لسياسات تبادل المعلومات في الشركة أو استخدام أجهزة وذاكرات USB أو أجهزة أخرى ملوثة في العمل، أو حتى الدخول إلى أنظمة الشركة عن بعد.

أما الهجمات المتعمدة أو الخبيثة فتشمل الحالات التي يقوم بها الموظفون بسرقة بيانات الشركة أو المشاركة في التجسس عليها. وتحدث معظم الهجمات المعلوماتية بسبب وجود نقاط ضعف في شبكة الشركة، وتنطلق الهجمات واسعة النطاق في معظم الأحيان بسبب نقاط ضعف داخلية مثل ملف أو ذاكرة USB مصابة. وتستغل الهجمات المتطورة الدائمة وجود ثغرات معينة في الشبكة أو التطبيق، ما يعني أنه ربما لا يتم اكتشافها قبل مضي وقت طويل.

ويُقر عديد من مدراء المعلوماتية التنفيذيين ورؤساء أقسام تقنية المعلومات بأن إدارة الأمن المعلوماتي أصبحت مهمة شاقة للغاية، إذ تحتاج أقسام تقنية المعلومات إلى إدارة الشبكات والنقاط الطرفية وخدمات الويب وتدقيق هويات الموظفين والزبائن، ويتوجب عليها أيضًا تحديث التوقيعات وحماية الأجهزة ووضع السياسات، كل ذلك مع الالتزام بالقوانين المحلية والإقليمية والدولية.

وتعتقد شركة IDC أن الموقف التقليدي المتمثل بالاكتفاء بنشر الأجهزة والبرمجيات لن يفي بالغرض بعد اليوم، ويجب على الشركات في المنطقة الآن اعتماد نهج شمولي في إدارة الأمن المعلوماتي. وتحتاج الشركات إلى وضع سياسات أمنية واقعية قابلة للتنفيذ، والأهم من ذلك إبلاغ جميع الموظفين بها. ويجب مراجعة هذه السياسات الأمنية وتنقيحها بشكل دوري – وهي مهمة كثيرًا ما تُهمل.

كما أن الافتقار إلى المهارات والمعلومات المتعلقة بالبنية التحتية يمثل تحديًا كبيرًا أمام نجاح تطبيق الإستراتيجيات والسياسات الأمنية القوية في المنطقة. وفي سعي منها للحصول على فهم أعمق للبنية التحتية والتعويض عن نقص المهارات، زادت الشركات في الشرق الأوسط من بحثها عن حلولٍ لأتمتة ومراقبة وتقييم الوضع الأمني.

كما كانت هناك زيادة في الطلب في أنحاء المنطقة على خدمات إدارة الأمن، وخدمات كشف نقاط الضعف والثغرات، وخدمات معالجة الحوادث الأمنية، ما أدى إلى تأسيس مراكز عمليات أمنية SOCs وزيادة انتشارها. وقام العديد من المنتجين وموفري خدمات الاتصالات بإنشاء مراكز للعمليات الأمنية الخاصة في دول مجلس التعاون الخليجي، بهدف توفير حلول للثغرات والمراقبة، سواءً للشركات الكبرى أو الشركات المتوسطة والصغيرة.

وبالإضافة إلى خدمات مراكز العمليات الأمنية، تحرص الشركات الكبرى الآن على إشراك أطراف خارجية في عمليات التدقيق، للتحقق من قوة سياساتها الأمنية. وتتيح جميع المعلومات والأفكار التي تحصل عليها الشركات من هذه الحلول وضع سياسات وممارسات أمنية تمتاز بالقوة والأمان.

قبل الربيع العربي وهجوم “ستكسنت”، كانت الاستثمارات في مجال الأمن المعلوماتي في المنطقة تتأثر بشكل كبير بحوادث القرصنة المالية والاختراقات التي تتم بدافع الغرور في قطاع الخدمات المالية. ومن العوامل الأخرى المؤثرة انتشار الإصابة بالفيروسات، والأهمية المتزايدة لمبادرات الالتزام بالسياسات خاصة في قطاع الخدمات المالية.

لكن حصل تطورٌ ملحوظ خلال العامين الماضيين، بسبب تزايد قابلية التعرض للمخاطر المعلوماتية يومًا بعد يوم، والتطورات التقنية في الأجهزة النقالة والبيانات الضخمة والوسائط الاجتماعية والحوسبة السحابية التي تزيد من تعقيدات البنية التحتية ومهمة ضمان أمنها. وقد بدأت الحكومات والشركات في منطقة الخليج تدرك أن الأمر لم يعد يتعلق باستباق التهديدات فقط، بل يجب الاستعداد أيضًا للتخفيف من الأضرار الناتجة عن الهجمات المعلوماتية في حال حدوثها والمحافظة على استمرارية العمل.

“الخطر الداخلي”: هو التهديدات الناتجة عن تصرفات إما عرضية أو متعمدة يقوم بها موظفون في مؤسساتهم

ثالثًا- أمن المعلومات في مصر

كان من المفترض وضع قانون لأمن المعلومات في مصر في عام 2012 ولكن يبدو أن الظروف السياسية التي مرت بها البلاد حالت دون ذلك، “فقد عكفت اللجنة المخصصة بوضع قوانين الاتصالات وتكنولوجيا المعلومات حاليا بوزارة الاتصالات وتكنولوجيا المعلومات، علي وضع المسودة النهائية لقانوني أمن المعلومات، وقانون حرية تداول المعلومات، والتي كان من المقرر له عرض مسودتها لنهائية نهاية شهر فبراير 2012. وقد أشار الدكتور عبد الرحمن الصاوي، رئيس اللجنة لـ”الأهرام المسائي”، إلى أن التوجهات الأخيرة لوزارة الاتصالات قد أعطت الأولوية لقانون أمن المعلومات، أعقاب عمليات القرصنة المتزايدة وأشار إلي أن اللجنة ستعرض القانونين علي المجتمع المدني عقب الانتهاء منها، لإبداء رأيها بالقوانين وتعديلها بما يحقق الصالح العام، لتؤدي دورها في حماية حقوق المواطنين بقطاع الاتصالات وتكنولوجيا المعلومات. وكان الدكتور عبد الرحمن الصاوي رئيس اللجنة، قد أكد في تصريحات سابقة، أنه قد تم الانتهاء من مسودة القانون الجديد لتنظيم الاتصالات، وتم ارسال مذكرة به إلى مجلس الوزراء، تمهيدا لعرضه علي مجلس النواب خلال الفترة المقبلة. وأشار إلي أن المسودة الجديدة للقانون، تضمنت مقترحات مقدمة من ممثلي المجتمع المدني والمواطنين، حول قانون الاتصالات لتلافي الثغرات الموجودة به، والتي يمكن أن تستغل ضد مستخدمي الاتصالات بمصر،حيث تسعي إلي ضمان حرية المواطنين في الحصول علي المعلومات وخدمات الاتصالات بكل نزاهة وشفافية، ويضمن للجهاز مباشرة مهامه في حماية حقوق المستخدمين وحقوق الدولة بحماية مصادرها القومية. وتطالب شركات الاتصالات الثلاث العاملة بمصر تغيير 13 مادة من قانون الاتصالات أبرزها المواد من 64 إلى 67 والتي تتيح سلطات واسعة للجهات الأمنية علي القطاع، وذلك بتحديد واضح للجهات التي يحق لها مباشرة الحقوق المقررة في القانون، وتقليص عددها وتحديد الحالات التي يحق لها مباشرة الحقوق المقررة، بما لا يمس الغرامة المفروضة علي الشركات في حديها الأدنى والأقصى، وإلغاء عقوبة الحبس في حال عدم توفير المعدات ونظم وبرامج اتصالات، والتي تبيح للقوات المسلحة وأجهزة الأمن القومي ممارسة اختصاصها في حدود القانون”.

وتعكف وزارتا العدل والعدالة الانتقالية على إعداد مشروع قانون لحماية الأمن القومي، يستهدف “الحد من تداول المعلومات التى تمس الأمن القومي بشكل مباشر”، فيما تدرس اللجنة التشريعية في مجلس الوزراء إدخال تعديلات وصفتها بـ”الواسعة” على نصوص قانون الطوارئ.

وكشفت مصادر قضائية رفيعة المستوى، لـ«المصري اليوم»، أن مفهوم “حماية الأمن القومي” لن يكون مطاطا، وأن “اللجنة ستضع المعايير الدولية نصب عينها، وتدرك جيدًا أهمية دقة المصطلحات في مواد مشروع القانون”.

وأوضحت أنه “لم يتقرر بعد ما إذا كان القانون سيكون في إطار قانون تداول للمعلومات أم منفصلًا بذاته”، وأن المشروع الجديد “لن يقتصر على المعلومات الخاصة بالمؤسسة العسكرية فقط، ولكنه سيشمل أيضًا أي معلومات قد يتم استخدامها في المجال الاستخباراتي مثل تفاصيل التحقيقات في قضايا الإرهاب، أو معلومات تضر باقتصاد الدولة”.

وقد أوضح اللواء نبيل فؤاد، نائب وزير الدفاع الأسبق، أن إعداد وزارة العدل، قانونًا لحماية معلومات الأمن القومي، سينظم عمليات تداول بعض المعلومات التي تخص الأمن القومي مباشرة، بسبب تسريب بعض المعلومات بشكل غير شرعي من بعض الجهات. وأضاف أن هذا القانون سينظم أيضًا أي مواد تُصَنَف علي أساسها المعلومات لـ”سرية للغاية” وأخري “سرية” فقط وثالثة “يمكن تداولها”، مما يُحْدِثُ معادلة بين هذه المعلومات التي يمكن تداولها وغيرها تلك التي تمس الآمن القومي ولا يُسمح بتداولها، وينقذ الدولة من فوضي تداول المعلومات. وتابع نائب وزير الدفاع الأسبق، أن هناك معلومات عندما كانت تطلب كان يرفض طلب الجهة المتقدمة للحصول عليها، وتمنع تحت غطاء أنها تخص الأمن القومي، وكانت تغلق الأبواب أمام تداول بعض المعلومات. لهذا السبب، فإن هذا القانون سَيَحُلُ هذه المشكلة بكل تأكيد.

 د. شريف درويش اللبان

المركز العربي للبحوث والدراسات