تكنولوجياملف خاص

حرب الفضاء الإلكتروني

مجرمون وجواسيس ومخترقون وفيروسات: كيف ستُخاض معارك المستقبل عبر الإنترنت

بقلم: مارك سميث

العالم في قبضة عصر جديد من الصراع. ففي الماضي كانت السفن والطائرات والدبابات والجنود تقاتل من أجل تحقيق أهداف دولها، أما الآن فقد صارت الهجمات السيبرانية المتطورة هي الأسلحة المفضلة الجديدة. وتستخدم البلدان المخترقين Hackers لاستهداف شبكات الطاقة والأسواق المالية وأنظمة الحواسيب الحكومية للدول المنافسة، ولكل ذلك نتائج محتملة مدمرة مثل أي رصاصة أو قنبلة.
تعود فكرة استخدام التكنولوجيا لسرقة المعلومات إلى زمن بعيد، إذ يرجع تاريخها إلى عام 1834 على يدي شقيقين فرنسيين- الأخوين بلان Blanc brothers- اعتادا كسب عيشهما من التداول في السندات الحكومية.
لقد وجدا طريقة للتقدم على المنافسين عن طريق رشوة عامل تلغراف لتضمين أخطاء متعمدة في الرسائل التي تُرسل من باريس. وسمح لهما هذا بالحصول على معلومات عن الصفقات المالية قبل أي شخص آخر. ولكن عندما صارت التكنولوجيا أكثر تعقيداً، زادت أيضاً الجرائم التي يمكن للمحتالين تنفيذها. ومع ذلك، لم يُتهم أول شخص بجريمة سيبرانية إلا بعد مرور 150 سنة تقريباً.
وفي عام 1981 تمكن فتى اسمه إيان ميرفي Ian Murphy – الملقب تخيلياً بالكابتن زاب Captain Zap- من اختراق شركة الاتصالات الأمريكية AT&T وتغيير ساعتها الداخلية لاسقاط رسوم أوقات الذروة على الأشخاص الذين يجرون مكالمات في أوقات الذروة. فقد كان يعتقد أنه كان يقدم لهؤلاء الناس معروفاً بتمكينهم من استخدام الهواتف بسعر رخيص، إلا أن الشركة- بعد أن خسرت ملايين الدولارات- وحكومة الولايات المتحدة لم تتأثرا كثيراً، لذلك فرضت عليه 1000 ساعة من خدمة المجتمع وغرامة كنوع من العقاب.
في تلك الأيام، عندما تفكر فيما يفعله معظم المراهقين بحواسيبهم، فمن المرجح أن تستحضر صوراً لألعاب الفيديو أو الفيسبوك- وليس اختراق حواسيب الأشخاص الذين أوصلوا البشر إلى القمر وبنوا مكوك الفضاء. ولكن هذا بالضبط ما قرر عمله جوناثان جيمس Jonathan James، البالغ من العمر 15 عاماً حينئذ. ولبرمجة أبواب خلفية Backdoors- وهي ثغرات في كود الحاسوب تسمح للمخترقين بالتسلل بسهولة إلى نظام ما- في حواسيب وزارة الدفاع الأمريكية، تمكن من اعتراض وقراءة الآلاف من رسائل البريد الإلكتروني الخاصة التي كانت تُبث في كافة الأرجاء، بما في ذلك بعض الرسائل التي احتوت على معلومات سرية جدا. وبعد ذلك استخدم ما وجده لسرقة إحدى برمجيات وكالة ناسا، كما أغلق الأنظمة لمدة ثلاثة أسابيع.
وجرت العادة على تنفيذ الهجمات السيبرانية من قبل مجرمين منفردين- وعادة ما يكون ذلك لأسباب متنوعة. ويحب البعض اختبار مهاراتهم في مواجهة نظام ما، ومن ثم مشاركة نجاحاته مع الآخرين في مجتمعهم. ويفعل البعض ذلك من أجل المال فقط، مثل مجموعة المخترقين الروسية “إيفل كورب”، التي يُعتقد أنها سرقت أكثر من 100 مليون دولار (77 مليون جنيه إسترليني) من أشخاص عاديين في معظم أنحاء العالم. ويؤدي آخرون ذلك لما يرون أنه “أسباب وجيهة”، مثل اكتشاف الثغرات في شبكة إحدى الشركات حتى يتمكنوا من اتخاذ خطوات لإصلاحها قبل حدوث أي ضرر جسيم.
يُشار إلى المجموعة الأولى- الأشرار- في مجتمع المخترقين بـ“القبعات السوداء” Black hat، في حين يُطلق على المجموعة الثانية- الذين يعتبرون أنفسهم من “الأخيار”- مخترقي “القبعات البيضاء” White hat. وفي كثير من الأحيان عندما يُقبض على أحد مخترقي القبعات السوداء، إذا كان ماهراً بما يكفي فيما يفعله، فإن وكالات إنفاذ القانون أو الصناعة ستمنحهم في الواقع وظيفة لتعقب المخترقين الآخرين والمساعدة على إصلاح العيوب في نظام حاسوبي بعينه. ولكن نظراً لأن التكنولوجيا صارت أكثر تعقيداً، فقد صارت القرصنة الحاسوبية مهنة يُعيّن فيها الآلاف من قبل الحكومات كأداة جديدة في ترسانتها الحربية. كثيراً ما تُشرف عليهم وكالات التجسس، ويُطلب إليهم تنفيذ هجمات على البنية التحتية للدول المنافسة وسرقة معلوماتها السرية.
ففي عام 2007 فيما يُعتقد أنه الحادث الأول للحرب السيبرانية، أعلنت حكومة إستونيا عن خطط لنقل نصب تذكاري قديم للحرب السوفييتية، لكنها تعرضت لهجوم رقمي أدى إلى انهيار بنوكها وخدماتها الحكومية. ألقي باللوم على روسيا، لكنها نفت أي معرفة بالأمر.
وأدى هذا التهديد المتطور إلى إنشاء القيادة السيبرانية للولايات المتحدة US Cyber Command في عام 2009. وباعتبارها جزءا من سلاح الجو الأمريكي، فقد وضعت تحت قيادة الجنرال كيث ألكسندر Keith Alexander. صار الأمر رسمياً- فقد انتقل التهديد السيبراني من أطفال في غرفهم يتطلعون إلى كسب ربح سريع أو إثبات ذكائهم إلى أمر صار يُنظر إليه الآن كتهديد للأمن القومي.
كانت مخاوف ألكسندر مبرَّرة أيضاً، إذ اتهمت الولاياتُ المتحدةُ الصينَ بالتسلل إلى الشركات الأمريكية الكبرى لسرقة أفكارها، بما في ذلك غوغل Google في عام 2010، وما لا يقل عن 33 شركة أخرى مثل نورثروب غرومان Northrop Grumman- وهي من كبريات شركات تصنيع الأسلحة. كما اتهمت الولايات المتحدة إيران وروسيا وكوريا الشمالية بكونها راعية رئيسية للهجمات السيبرانية. إجمالاً، هناك 28 دولة يشتبه بشنها هجمات سيبرانية ترعاها الدولة، بما في ذلك الولايات المتحدة.
من نواح كثيرة، هذه الهجمات تُشكل تهديداً أكبر من الحروب التقليدية. ففي حالة الغزو هناك علامات على حشد عسكري وتكون هناك حاجة لحشد دبابات وتدريب الطيارين. أما الهجمات السيبرانية؛ فيمكن أن تُشن في أي وقت بكبسة زر، مما يؤدي إلى تدمير اقتصاد أو شبكة كهرباء بلد بكامله في لحظة.
قليل من الهجمات كانت مدمرة أو غامضة مثل تلك التي حدثت قبل سنوات معدودة: هجوم وانا كراي WannaCry.
يوم 12 مايو 2017 بدأ مثل أي صباح آخر تماماً، عندما فتح مستخدم حاسوب غافل ما بدا أنه بريد إلكتروني غير ضارٍ في نحو الساعة 8:24 صباحاً. احتوت رسالة البريد الإلكتروني على مرفق نزّل بمجرد فتحه برنامجاً للفدية Ransomware على نظامه. وبرامج الفدية هي كود حاسوبي صُمّم لتشفير نظام ما- أي بعثرة معظم البيانات الموجودة على القرص الصلب- ولا يُفك تشفيره إلا عندما يستجيب المستخدم لمطالب المخترق، مثل دفع الأموال، ومن هنا جاء اسم برامج الفدية.
إذا كنت أحد المتضررين من هجوم وانا كراي، فقد سجلت الدخول إلى حاسوبك وشاهدت رسالة تطلب المال، مع بعثرة معظم بياناتك الخاصة مثل الصور والسجلات المصرفية والألعاب ومقاطع الفيديو- كل شيء- بالكامل.
بدأ البرنامج ينتشر حول العالم كالنار في الهشيم. وكانت أول شركة أبلغت عن مشكلات هي شركة الاتصالات الإسبانية العملاقة تليفونيكا Telefonica، إذ وجد العديد من الموظفين أنهم محظورون من الولوج إلى حواسيبهم.
بحلول الساعة 11:00 أبلغت خدمة الصحة الوطنية في المملكة المتحدة (NHS) عن مشكلات، حيث تعطلت حواسيب 80 من أصل 236 مستشفى تابعة للهيئة، مما أدى إلى تحويل العديد من مرضاها إلى أقسام بديلة للحوادث والطوارئ.
لم يتوقف الهجوم عند هذا الحد؛ فقد توقفت أنظمة الدفع في محطات البنزين الصينية، وفقدت السكك الحديدية الألمانية السيطرة على نظام معلومات الركاب وتعطلت العمليات اللوجستية لشركة فيديكس FedEx للشحن في الولايات المتحدة. كما أصيبت شركة رينو Renault الفرنسية للسيارات ووزارة الداخلية الروسية.
وفي غضون ساعات انتشر فيروس وانا كراي إلى 230 ألف حاسوب في 150 دولة قبل أن يوقفه أحد المحللين الذي اكتشف “مفتاح إيقاف” Kill switch تمكّن من تعطيله، لكنه يعتبر حتى يومنا هذا أحد أكثر الهجمات السيبرانية تدميراً على الإطلاق.
السبب في أن البرنامج خبيث Malicious كان قادراً على الانتشار بسرعة كبيرة هو أنه استغل الثغرات الأمنية في الإصدارات القديمة من نظام التشغيل ويندوز من مايكروسوفت. ويُزعم أن المخابرات الأمريكية اكتشفت نقطة الضعف هذه قبل بضعة أشهر، لكن بدلاً من تحذير المستخدمين، فقد حولته إلى سلاح إلكتروني أسمته إتيرنال بلو EternalBlue. وسُرِق هذا السلاح السيبراني لاحقاً من قبل مجموعة مخترقين تسمى “شادو بروكرز” Shadow Brokers، ويُعتقد أنه استُخدم للمساعدة في انتشار البرنامج الخبيث بسرعة. اتهمت حكومتا الولايات المتحدة والمملكة المتحدة في الهجوم مخترقين لهم صلات بوكالات الاستخبارات الكورية الشمالية.
إذا ألقيت نظرة حولك، يرجح أن ترى هاتفاً ذكياً أو جهازاً لوحياً أو حاسوباً محمولاً أو تلفزيوناً ذكياً. ربما هناك بعض التقنيات الذكية الأخرى في منزلك: جرس الباب المرتبط بهاتفك أو منظّم الحرارة الذي يمكنك رفع أو خفض الحرارة برسالة نصية. وعند مدخل منزلك، ربما توجد سيارة بها معظم وسائل الراحة مثل نظام تحديد المواقع العالمي GPS. ولكن كل واحد من هذه الأشياء يمكن استخدامه كسلاح في حرب الفضاء الإلكتروني.
نحن محاطون بتكنولوجيا الحاسوب الحديثة، وكلها مرتبطة بشكل متزايد ببعضها البعض كجزء من “إنترنت الأشياء” Internet of things- وهي التقنية التي تربط الأجهزة الذكية معاً.
زعمت مذكرة إعلامية صدرت في عام 2017 عن المخابرات الأمريكية أن منظّمات الحرارة والكاميرات وأفران الطهي المتصلة يمكن استخدامها جميعاً للتجسس أو التسبب في اضطراب إذا اختُرقت. ففي العام الماضي فقط، حذر مكتب التحقيقات الفيدرالي FBI من أن سماعات التلفزيونات الذكية، المصممة للاستماع إلى أصواتنا، يمكن اختراقها لأغراض المراقبة.
الأمر الواضح هو أنه سواء كان ذلك في منازلنا أم في ساحة المعركة الافتراضية، فإن الصراع بين الراغبين بالتحكم في التكنولوجيا سيظل محتدماً خلال المستقبل المنظور.

تسوق لمجلتك المفضلة بأمان
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى