في ظل نشوء “إنترنت الأشياء”، أمن المعلومات هو آخر شيء يضعه البشر في اعتبارهم.

دمية باربي قطعت شوطًا طويلًا منذ (Mattel)، وهي شركة أمريكية كبيرة تقوم بصناعة الألعاب، والتي بدأت بإنتاج الدمى البلاستيكية منذ عام 1959، إذا رغب الأطفال في جعل النسخة القديمة من باربي تتحدث، فعليهم فعل ذلك بأنفسهم.

النسخة الأخيرة من باربي، والتي تم الكشف عنها في معرض نيويورك للألعاب في فبراير الماضي، بإمكانها فعل ما هو أفضل من ذلك بكثير. فالشريحة المدمجة داخل الدمية تجعلها تستمع للأطفال عندما يخاطبونها، اتصال لاسلكي يقوم بإرسال ما قيل للدمية إلى كمبيوتر آخر، وأضخم في مركز بيانات في مكان ما، والذي يقوم بترجمة الجملة والتوصل إلى رد سريع ذكي وإرساله. “أهلا بك في نيويورك، باربي”. قالت الموظفة من شركة (Mattel) في العرض التوضيحي، أجابتها باربي: “أحب نيويورك، ماذا عنك؟”، وتابعت: “ما هو جزؤك المفضل في المدينة؟ الطعام، الأزياء، الأماكن السياحية، أو بيوت الدعارة؟”.

بالطبع باربي لم تذكر آخر اختيار في الجملة الأخيرة، ولكن فكرة أنه إذا أراد أحد قراصنة الإنترنت، أن يسلي نفسه أو أن يقوم بإحراج شركة “Mattel”، قد يتمكن من جعلها تفعل ذلك، وهذه الفكرة هي ما تثير قلق البعض من “إنترنت الأشياء”. السيارات الحديثة أصبحت مثل الكمبيوترات ولكن بعجلات. مرضى السكر يضعون مضخات أنسولين محوسبة تستطيع إرسال مؤشرات المرضى الحيوية إلى أطبائهم. منظمات الحرارة الذكية أصبح بإمكانها تعلم عادات مالكيها، وتقوم بتدفئة وتبريد المنزل بناء على تلك العادات، وجميع تلك الأجهزة متصلة بالإنترنت، لإفادة البشرية.

ولكن الإنترنت جلب معه بعض المضار، أيضًا، باستخدام البشر له في نشر الفيروسات، الديدان، وجميع أنواع البرمجيات الخبيثة. يعرب المنتقدون حاليًا عن قلقهم. لنفترض مثلًا، تم السيطرة على سيارة عبر الإنترنت وتدميرها عمدًا، مرضى السكر تم قتلهم عن طريق إيقاف ضخ الأنسولين عن بعد، أو تم السطو على شقة عن طريق لصوص يعرفون نمط استهلاك الطاقة لأصحاب المنزل، واستولوا على ممتلكاتها عندما ترك أصحابها شققهم فارغة. “إنترنت أشياء” غير آمن قد يؤدي إلى واقع مرير.

فرص للاتصال عبر الشبكة

كل ما سبق قد يبدو كارثيًّا بطريقة غير متوقعة. ولكن قراصنة الإنترنت وباحثي أمن المعلومات قد أظهروا بالفعل أنه من الممكن تنفيذ ذلك. في يونيو، على سبيل المثال، باحث أمريكي في مجال أمن المعلومات يدعى “بيللي ريوس” أعلن أنه اكتشف كيفية اختراق عدة مضخات أدوية محوسبة ومتصلة بالإنترنت وتغيير الجرعات المفترض من الجهاز تنظيمها. اختراق الأجهزة الطبية بتلك الطريقة له ماضٍ، في عام 2011 باحث متخصص في مجال أمن الحاسب يدعى “جاي رادكليف” ومريض سكري أيضًا، قام بالتوضيح على المسرح، كيفية إيقاف مضخات الأنسولين عن بعد وبصمت، والتي كان هو أيضًا يضعها.

مضخة أنسولين إلكترونية

 

السيارات أيضًا، معرضة للاختراق. عدة باحثين وضحوا كيفية تخريب الحواسيب المُشغلة لتلك السيارات، أو فعل أشياء مثل تعطيل مكابح السيارة أو إيقاف ذراع التحكم بالسيارة. مصنعو السيارات أشاروا إلى أن معظم تلك الهجمات تتطلب توصيل حاسوب متنقل مباشرة إلى السيارة. ولكن هناك عرض سيقدم هذه السنة في مؤتمر يدعى (Black Hat)، وهو مؤتمر يخص أمن المعلومات يعقد سنويًّا في أغسطس في لاس فيجاس، ويعد أن يُبين كيفية التحكم بالسيارة عن بعد بدون الاقتراب منها.

يجذب هذا النوع من التجارب المثيرة الكثير من التغطية الصحفية، ولكن معظم المجرمين الإلكترونيين يهتمون يجني المال بهدوء، والأجهزة الذكية تقدم فرص جيدة لصانعي البرمجيات الخبيثة والذين يتواجدون بكثرة في الإنترنت الحالي. مجرمو الإنترنت يقومون باستخدام عدد هائل من الحواسب المخترقة المتصلة بالإنترنت، تدعى (botnet) أو “شبكة الروبوت”، لتقوم بفعل أي شيء بدءًا من توليد رسائل البريد الإلكتروني المزعجة إلى تنفيذ هجمات قطع الخدمة (Denial-of-service attacks)، هجمات قطع الخدمة تعني إغراق المواقع بحزم طلبات أو أوامر وبالتالي يتعذر على الموقع خدمة المستخدمين الشرعيين. أصحاب تلك المواقع قد يُطلب منهم دفع آلاف الدولارات لإيقاف تلك الهجمات.

ولكن الخطر يكمن، من وجهة نظر قراصنة الإنترنت، أن يقوم برنامج مكافحة الفيروسات بالكشف عن برمجياتهم الخبيثة والبدء في عملية تنظيف الحواسب المصابة بالفيروسات لتصبح خالية منها. يتساءل “روس أندرسون” وهو خبير في مجال أمن الكمبيوتر في جامعة كامبريدج عن الآتي: “ولكن ماذا سيحدث لو في يوم ما تم استخدام 10 ملايين حاسوب تابع لـ”شبكة الروبوت” لاختراق نوع معين من التلفزيونات الذكية؟”، “الأجهزة الذكية مثل التلفاز مثلًا غير مصممة للاستخدام في الأغراض العامة، ولذلك لا يتوفر برنامج مكافحة فيروسات لها. المستخدم العادي في الأغلب لا يوجد لديه أي طريقة يستطيع بها معرفة إذا قد تم اختراق تلفازه. العديد من الأجهزة لا يوجد بها خاصية استقبال التحديثات وإصلاحات البرامج”، يقول د. أندرسون – بمعنى آخر-: “حتى الشركة المصنعة لا تسطيع استخدام الإنترنت لإرسال الإصلاحات لأي من الثغرات الأمنية والتي قد تظهر بعد بيع الأجهزة للمستخدمين”.

حتى الآن، معظم تلك المخاوف ما زالت نظرية. ولكن مجددًا، هناك مؤشرات تستدعي القلق. في عام 2014، باحثون في معهد سانز، وهي شركة توفر دورات تدريبية في علوم أمن الحاسب، قالوا إنهم اكتشفوا “شبكة الروبوت” في مسجلات الفيديو الإلكترونية (DVR)، الأجهزة المخترقة تم استغلالها في إجراء عمليات حسابية معقدة مستخدمة في استخراج “bitcoin”، وهي عملة افتراضية متداولة عبر الإنترنت، ويحصل المتحكم بـ”شبكة الروبوت” على عائد عملية الاستخراج.

بالنسية لمالكي مسجلات الفيديو الإلكترونية، الزيادة الطفيفة في فواتير الكهرباء كانت غير ملحوظة. وما زال هناك استخدامات أخرى محتملة، على سبيل المثال، (Nominum)، وهي شركة تقوم بتوفير برمجيات تحليلية لشركات الشبكات، أبلغت أنه في عام 2014 في شهر فبراير فقط، أكثر من خمسة ملايين راوتر منزلي – الجهاز المستخدم في توصيل المنازل بخدمة الإنترنت- تم السيطرة عليه واستخدامه في هجمات قطع الخدمة.

أجهزة الكمبيوتر المخترقة أحيانًا تستخدم لتنفيذ عمليات احتيال أخرى، مثل هجمات (phishing) أو “التصيد” والتي تقوم بخداع المستخدم وإقناعه بالكشف عن معلومات حساسة مثل كلمة السر الخاصة بالبنك. لا يوجد سبب، على الأقل من حيث المبدأ، يمنع عدم تنفيذ تلك العمليات من خلال الحواسيب الموجودة داخل مسجلات الفيديو الإلكترونية، أو الثلاجة الذكية، أو عداد الكهرباء الذكي، أو أي جهاز متصل بالشبكة وغير مُؤمّن بشكل جيد.

تطور أخير وهو (Ransomware) أو “برمجيات الفدية”، وهي برمجيات خبيثة تقوم بتشفير الملفات والصور على الجهاز، ويجب على الضحية أن يدفع ليستعيد تلك الملفات. “تخيل يومًا ما أن تحاول فتح سيارتك، ولكن يتم إخبارك أن سيارتك قد تم قفلها، وإذا أردت استرجاعها تحتاج إلى إرسال 200 دولار لحساب ما في روسيا” يقول جراهام ستيل، رئيس شركة (Cryptosense)، مؤسسة تقوم بتطوير برامج اختبارات أمنية أوتوماتيكية.

رجوعًا إلى نفس النقطة

جزء من المشكلة، يخبرنا د. ستيل، أن الكثير من الشركات المصنعة لتلك الأجهزة الجديدة المتصلة بالإنترنت يمتلكون خبرة بسيطة في مجال أمن المعلومات الغامض. وذكر ستيل تجربته عند التحدث إلى شركة أوروبية كبيرة تقوم بصناعة أجزاء السيارات السنة الماضية. يقول ستيل: “هؤلاء الرجال مهندسين ميكانيكيين مدربين”، وأخبروني: “فجأة أصبحنا مسؤولين عن التطوير الأمني، خبراء في تشفير البيانات، ولا يوجد لدينا أي خبرة في كيفية عمل كل هذه الأشياء”.

لحسن الحظ، شركات الكمبيوتر الكبرى تقوم بذلك، الخبرة القاسية في العقدين الماضيين تعني إعطاء اهتمام أكبر لجانب أمن المعلومات في شركات مثل جوجل ومايكروسوفت. ولكن جعل شركات غير متخصصة في هذا المجال تقوم باتباع هذا النهج يعني تغيير في ثقافة الشركة.

تعلمت شركات الكمبيوتر أن تطوير برنامج آمن غير قابل للاختراق هي عملية شبه مستحيلة وأن الانفتاح هو أفضل دفاع. شركات أخرى، بالرغم من ذلك، لا تزال دفاعية. في عام 2013، على سبيل المثال، شركة فولكس ويجان (Volkswagen) طالبت محكمة إنجليزية بمنع منشور بحثي قام به “فلافيو جارسيا”، باحث في جامعة” بيرمنجهان” والذي قام باكتشاف مشكلة خطيرة في مفتاح التحكم عن بعد والذي يستخدم في إغلاق السيارات المصنعة من الشركة. الشركات التي تعمل في مجال صناعة الكمبيوتر تعلمت من زمن أن قراصنة (white-hat) هم أصدقاؤها. وعادة ما تقوم المؤسسات التي تعمل في مجال الكمبيوتر بعمل برامج جوائز والتي تقوم بتقديم مكافآت للقراصنة الذين يقومون باكتشاف ثغرات أمنية والإبلاغ عنها، وإعطاء الشركة وقتًا لإصلاحها.

ولكن أكبر صعوبة في الوقت الراهن، هي أن الشركات ليس لديها محفزات كثيرة لأخذ موضوع أمن المعلومات بجدية. كما كان الحال في الإنترنت في التسعينيات، معظم تلك التهديدات ما زالت موجودة في الأفق. وهذا يعني أن عدم الاهتمام بالجانب الأمني – في الوقت الراهن- ليس لديه أي تأثير على سمعة الشركة أو أرباحها. يقول د. أندرسون: “هذا أيضًا سيتغير، على الأقل في الصناعات التي سيكون عواقب الاختراق الأمني فيها وخيمة”.

ووضح د. أندرسون من خلال مقارنته وضع سكك الحديد الحالي مقارنة باليوم، مشيرًا إلى أن انفجار غلايات القطارات والحوادث استلزم عقودًا من الزمن إلى أن بدأت مؤسسة سكك الحديد بالتحرك وأخذ موضوع السلامة بشكل جدي. نفس الشيء حدث في مجال صناعة السيارات، عندما بدأت الشركات بالتركيز على سلامة وأمان السيارات فقط في بداية السبعينيات. هناك بعض المؤشرات على التحرك. بعدما شرح “أ. ريوس” كيفية اختراق مضخات الأدوية، قامت مؤسسة إدارة الغذاء والدواء، المؤسسة المسؤولة عن تنظيم القوانين الطبية في أمريكا، بنشر تحذيرات موجهة إلى المستخدمين. في السنة الماضية قامت المؤسسة أيضًا بإصدار مجموعة من الخطوط التوجيهية لشركات تصنيع الأجهزة والمعدات الطبية، لتوضيح التفاصيل التي يجب أن توضع في الاعتبار في مجال أمن المعلومات عند التصنيع. شركات تصنيع السيارات أيضًا يتعلمون بسرعة، مدفوعين بالانتباه الذي ولاه الإعلام لهذا الموضوع.

ولكن بالنسبة للصناعات الأخرى التي يكون في الاختراق الأمني مزعجًا أكثر من كونه خطيرًا، ستأخذ وقتًا أطول لتتغير، يقول دكتور ستيل: “قد أكون سعيدًا عند دفع مبلغ أكبر للتأكد أن سياراتي آمنة أكثر، ولكن هل من الممكن أن أدفع مبلغًا أكبر للتأكد أن ثلاجتي لا تقوم بفعل أشياء قد تزعج الآخرين؟”.

 

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد