كريم ر. لقحاني: جميعنا سمع بالخطر المباشر الذي يفرضه الخطأ البرمجي «باش»، المعروف أيضاً بخطأ «شيلشوك»، الذي يطول البرمجيات، ويُستغَلّ فيه موطن ضعف داخل قطعة معياريّة من الكود المصدري «باش شيل»، تخوّل المستخدمين التحكّم بأنظمة الكمبيوتر التي تستند إلى «لينكس» و»يونكس». ويسمح هذا الخطأ للمهاجمين بالسيطرة على نظام الكمبيوتر الذي تستخدمونه، وبتشغيل أي وظيفة يريدونها. ولن يكون خطأ «باش» آخر تهديد بهذا الحجم الكبير، بعد أنّ ارتقى إنترنت الأشياء بفعاليته وعمليته إلى مستويات جديدة، مع أنّ قدرته الشاملة على الاتصال بالإنترنت تعرِّض أسراً وشركات واقتصاديات كاملة لخطر الهجمات. ولا يمكننا معالجة كلّ خطأ كحالة منفردة، بل من شأن المسؤولين في الشركات وقادة مجتمع البرمجيات المفتوحة المصدر والمؤسسات الحكوميّة أن يرصّوا صفوفهم، وينشطوا لاستحداث أنظمة وإجراءات تسمح بترقُّب مواطن الضعف، وبالتصدّي للهجمات، وبالإقدام على عمليات تصليح سريعة ومنسّقة. ونحن بحاجة إلى استجابة على ثلاثة مستويات: أوّلاً: يحجب إدراج أمن الشبكة على جدول أعمال الرئيس التنفيذي ومجلس الإدارة. وتماماً كما نعتبر التدقيق المالي ضروريًّا للتأكد من مصداقيّة الشركة، علينا أن ندقّق باستمرار في أمن جميع المنتجات والخدمات التي تستند إلى تكنولوجيا المعلومات، للتأكد من أنّه ما من خطر يهدّد العملاء والشركات. ثانياً: من الضروري أن تنُشئ الشركات فريق استجابة للطوارئ، وأن تضع خطة تصرّف سريع، وأن تبحث عن حلّ للمشاكل بُعَيد رصد مواطن الضعف. ثالثاً: من الضروري أن ينسّق قادة المجتمعات المفتوحة المصدر نشاطاتهم مع المؤسسات الحكومية؛ كي يتسنّى لهم أن يرصدوا مواطن الضعف بفعاليّة في الأجهزة والخدمات والبنية التحتيّة المزوّدة بتكنولوجيا رقميّة، والموصولة بشبكة الإنترنت. وتعتمد شبكة الإنترنت والبنية التحتية للبرمجيات في العالم، بالقسم الأكبر منها، على حلول صدرت عن مجتمعات تطوير برمجيات مفتوحة المصدر. وعلى امتداد العقدين الماضيين أثبتت مجتمعات المطوّرين هذه براعتها في استحداث الكودات المصدريّة. لكنّه لا وجود لنظام برمجيات مثالي، وقد تتخلل الرمز المفتوح المصدر أخطاء، أو هفوات، أو قد لا تكون قادرة على التطوّر على خلفيّة التغيّر المستمرّ في أنظمة الحوسبة الموصولة بشبكة الإنترنت. وقد سمح خطأ «شيلشوك» بدخول الأنظمة الأساسيّة ببساطة، لغياب عدد كافٍ من الأشخاص الذين من شأنهم إصدار الانتقادات بشأن الكود المصدري بطريقة في سبيل رصد الشبكات وحمايتها. ومن الضروري أن يحذو قطاع الحوسبة حذو النظام المصرفي، وأن يطوّر مقاربة تعطي الأولويّة للاختبار الفاعل للتوتّر، ورصده وإصدار التحديثات عنه، لترقُّب مشاكل من هذا القبيل، والوقاية منها. (كريم ر. لقحاني - أستاذ إدارة أعمال مشارك في كلية هارفارد للأعمال، وهو المحقّق الرئيسي في مختبر جولات هارفارد وناسا للعلوم الاجتماعية الكمّيّة).