قد لا يمضي زمن طويل قبل أن يأتي ذلك اليوم الذي ستنهار فيه شبكة الإنترنت كلها، ولن يكون في وسع أحد الزعم حينها بأننا لم نكن نتوقعه أو ننتظره. وكان إنكار وثمن تجاهل الهجوم الذي وقع على خدمات الإنترنت صباح يوم 21 أكتوبر، وقد عطّل خدمات تويتر وسبوتيفاي ونيتفليكس والعشرات من المواقع الأخرى، قد قدم لمحة موجزة ومصغرة عن الطريقة التي يمكن أن تؤدي يوماً ما إلى تعطيل كل شيء في العالم الرقمي. وعندما وقع هذا الهجوم، عمد شخص لم تُعرف هويته حتى الآن إلى غمر الخوادم الإلكترونية لشركة Dyn DNS التي يوجد مقرها في ولاية نيوهامبشير وتعمل في مجال تشغيل مفاتيح الدخول إلى شبكة الإنترنت، بملايين الرسائل الإلكترونية التي أدت إلى تحميل يفوق طاقة دوائرها على التخزين والمعالجة، وهو ما أدى بالنتيجة إلى توقف خدماتها الخاصة، وتعطلت مواقع مهمة أخرى لفترة امتدت لعدة ساعات. «إنترنت الأشياء» وكانت «الأسلحة» التي استخدمها ذلك القرصان «الهاكر» في هجومه تتألف من أجهزة بسيطة لتشغيل الألعاب الإلكترونية، وخوادم إلكترونية لتشغيل الموسيقا، وكاميرات موصولة إلى شبكة الويب، وبعض الأدوات الإلكترونية المنزلية التي تتصل ببعضها بعضاً وترسل وتستقبل البيانات عن طريق الإنترنت بطريقة آلية بحتة. وبهذه الطريقة، تمكن القرصان من تأسيس شبكة جديدة أصبحت تُعرف باسم «إنترنت الأشياء» the Internet of Things. وهو مصطلح يُطلق على الأدوات والأجهزة شائعة الاستخدام والقادرة على الاتصال ببعضها بعضاً عن طريق شبكة الإنترنت. وتمكن «الهاكر المخرّب» من اختراق آلاف الأجهزة ليحقنها بعد ذلك بـ«البرمجيات الخبيثة» malware التي تتألف من الفيروسات والديدان وأحصنة طروادة وبرمجيات التجسس وإضافة المحتويات، وبقية البرامج الأخرى الكثيرة المدمّرة لأنظمة التشغيل. وبهذا أصبحت كل هذه البرمجيات جاهزة لإرسال فيض من الرسائل في كل لحظة باتجاه الهدف المقصود وهو خوادم شركة Dyn Dns، وهو ما أدى في النهاية إلى إغلاقها وتوقيفها عن العمل. وكانت تلك البرمجيات الخبيثة تتألف بكل بساطة من برنامج تطبيقي قذر يدعى «ميراي» Mirai يستخدم 62 اسماً شائعاً للمستخدمين وكلمات السر للدخول إلى الأجهزة المقصودة، وإجراء عملية مسح واطلاع على محتوياتها. كلمات مرور سهلة ونعرض فيما يلي لما قد يفهمه بعض المستهلكين حول مصطلح «إنترنت الأشياء». فكل هذه الأجهزة الأنيقة التي يستخدمونها كل يوم هي في حقيقة الأمر حواسيب تتضمن في معظم الحالات أنظمة تشغيل قوية. وكما هي حال كل أجهزة الكمبيوتر الأخرى، فإن أنظمة تشغيل تلك الأجهزة تحتفظ باسم المستخدم وكلمة المرور التي يختارها للبدء بتشغيلها. وكثيراً ما تكون أسماء المستخدمين وكلمات المرور التي يختارونها سهلة الاكتشاف. وخلافاً لمعظم أجهزة الكمبيوتر المستخدمة الآن، فإن أجهزة «إنترنت الأشياء» تعمل بشكل متواصل ودون انقطاع، وهي تفتقر للأنظمة التقنية المتطورة لإجراء الحوار مع المستخدم لضبط أدائها ومراقبة النشاطات الإلكترونية التي تتعرض لها. وفي هذا الصدد قال تقني في وادي السيليكون رفض الكشف عن اسمه لأنه يعمل في شركة منتجة لـ«الأشياء» التي يمكن للقراصنة اختراقها وحقن البرمجيات الخبيثة فيها، في معرض وصفه لما يحدث: «تحتاج أجهزتنا المتخصصة بتوسيع تقنيات التحكم بجهاز التلفزيون، للتوصيل بالإنترنت فقط حتى يتمكن مستخدمها من تنزيل البيانات والبرامج التلفزيونية التي يريدها. قرصنة الثلاجة! وعلى حدّ علمي فإن هذه الأجهزة تعمل لأوقات إضافية في خدمة الفيروسات والهجمات الإلكترونية التي تتعرض لها خوادم شركة DNS». وأضاف متسائلاً: «من يدري ما الذي يجري داخل جهاز المجس الحراري لثلاجتك المتصلة بشبكة الإنترنت؟. لقد أصبحت معظم الأجهزة المنزلية متصلة بالمواقع الإلكترونية وأنظمة الدفع ببطاقات الائتمان، وكلها تشكل أهدافاً مفضلة بالنسبة لقراصنة المعلومات. وبالنظر للتزايد السريع للنشاط الإلكتروني الذي تسببه هذه الأجهزة، سيكون من السهل دسّ البرمجيات الخبيثة ضمن هذا الازدحام الإلكتروني المحيّر». ويتداول سكان العالم الآن نحو 10 مليارات من أجهزة «إنترنت الأشياء». وتشير توقعات إلى أن هذا الرقم سيصل إلى 50 مليار جهاز عام 2020. وهي تمثل في مجموعها بيئة مثالية لهجوم القراصنة. أخطار أجهزة البيت الذكي وفي عام 1996، نشر أربعة خبراء تقريراً متقناً تحت عنوان «الإرهاب المعلوماتي: هل يمكنك أن تثق بعد الآن بجهاز تحميص الخبز؟»، تنبؤوا من خلاله بحلول عصر جديد ستصبح فيه الأجهزة الكهربائية المنزلية متصلة كلها بالإنترنت. وستكون الحياة أفضل، وسيتمكن البشر من توفير كثير من الوقت، لكن كل ما تمتلكه من تلك الأجهزة سيكون معرضاً للقرصنة. وقال أحد الباحثين الأربعة ويدعى «مات ديفوست»، وهو المسؤول عن تشغيل برنامج «عمليات الفريق الأحمر» في ألعاب الحروب التي يتكفل بتطويرها حلف شمال الأطلسي «الناتو»، إن معظم الناس أصبحوا على علم بأن أجهزة «إنترنت الأشياء» باتت تشكل «عوامل خطر مصغّرة» على الحضارة الحديثة، وإن قراصنة المعلومات لا يتوقفون عن العبث بأدواتنا الإلكترونية الشخصية ليقلبوا حياتنا رأساً على عقب. وربما يتمكنون يوماً ما من قتلنا باستخدام أساليبهم الافتراضية الجهنمية. ولنضرب عن ذلك مثلاً بتجربة مثيرة وخطيرة أشرف على إنجازها موظف سابق في وكالة الأمن الوطني في الولايات المتحدة يدعى «شارلي ميلر»، حيث تمكن بعملية قرصنة محكمة من الدخول إلى شبكة الكمبيوتر المتخصصة بتشغيل واجهة السيارة رباعية الدفع «جيب شيروكي»، وبدأ بتوجيه المقود والتحكم بدواسات السرعة والمكابح وكل أجهزة السيارة عن طريق الإنترنت. العبث بالبنى التحتية! وفي هذا التقرير ذاته الذي صدر قبل 20 عاماً، لم ينجح «ديفوست» وزملاؤه بالتنبؤ بـ«التهديدات الكبرى» التي يمكن أن يتسبب بها القراصنة من خلال اختراق الأجهزة الذكية التي نستخدمها لإشاعة الفوضى العامة في المجتمع. ويمكن أن تتخيل أننا في أحد أيام شهر أغسطس اللاهبة، فماذا لو قام قرصان معلومات بتوجيه الأوامر عن طريق أجهزة «إنترنت الأشياء» إلى أنظمة تكييف الهواء في مجموعة كبيرة من المباني دفعة واحدة وبحيث تعمل بأعلى طاقتها؟. لاشك أنه سيكون قادراً في هذه الحالة على إصابة الشبكة العامة لتوزيع الطاقة الكهربائية بأضرار فادحة. البنية الحساسة وحتى هذا السيناريو، على رغم خطورته، لا يُعدّ شيئاً يُذكر بالمقارنة مع طبيعة الهجوم الذي حدث الأسبوع الماضي. وحيث يمكن للقرصان أن يسخّر عشرات الألوف، وربما الملايين أو المليارات من أجهزة «إنترنت الأشياء» لإطلاق هجوم شامل يهدف إلى تعطيل كل الخدمات في مدينة كاملة مثل نظام التموين بالطاقة الكهربائية، أو بعض المنشآت الأخرى من البنية التحتية الحساسة لتلك المدينة. وفي أعوام التسعينيات، أصبح مصطلح «البنية التحتية الحساسة» شائع الاستخدام ليدل على شبكات توزيع الطاقة الكهربائية والبنوك والتمويل والنفط والغاز والنقل وتوزيع المياه والطوارئ وبقية القطاعات الخدمية واللوجستية التي تعتمد عليها المجتمعات الحديثة اعتماداً كلياً. وكانت هيئة منتدبة من خبراء البيت الأبيض عُرفت باسم «لجنة مارش» قد اكتشفت بعد طويل بحث واستقصاء أن هذه القطاعات برمتها معرضة بالفعل لهجمات القراصنة. وخلال العقد الماضي، لاحظ القيّمون على إدارة هذه القطاعات البنيوية الحساسة الوفرة الهائلة في تكاليف التشغيل لو تم التحكم فيها عن طريق الإنترنت. وهكذا أصبحت عمليات تحويل الأموال وتوزيع الطاقة الكهربائية وتغيير مسارات القطارات فوق سككها والتحكم بمياه السدود تتم كلها عن طريق الإنترنت وبطريقة آلية بحتة. والحق يقال إنه ما من أحد على الإطلاق كان يتوقع أن تنجح زمرة من الأولاد الشريرين في قرصنة تلك الشبكات وتحويل أموال البنوك والمصارف إلى أرصدتهم الخاصة، أو تعطيل أنظمة توزيع الطاقة والمياه من أجل مجرّد الرغبة في التدمير. لا أسرار على الإنترنت وكانت الأخطار التي ينطوي عليها الاعتماد على الإنترنت معروفة منذ بداية تأسيسها. وفي عام 1967، عند البدايات الأولى لظهور الإنترنت، وحيث كانت النسخة العسكرية الأولى منها والمعروفة باسم «أربانيت» ARPANET على وشك الإلغاء، أصدر رجل يدعى «ويليس وير» عندما كان مديراً عاماً لشركة «رند» وعضواً في الهيئة الاستشارية للوكالة الأميركية للأمن الوطني، تقريراً موسعاً للتحذير من التداعيات الخطيرة للاعتماد على الإنترنت. وقال «وير» كلاماً بالغ الوضوح في هذا الصدد عبر تقريره نقرأ منه الفقرة التالية: «حالما تبثّ معلوماتك عبر الشبكة، وحالما تجعل تلك المعلومات قابلة للمعالجة والتداول على خط الإنترنت من مواقع متعددة غير آمنة، فستكون قد عرضت معلوماتك للاختراق. ولن يكون في وسعك أن تحتفظ بأسرارك بعد ذلك أبداً». ولم تمضِ إلا ثلاثة عقود حتى ظهرت عشرات الأنظمة الجديدة لتشغيل الإنترنت في الولايات المتحدة وبعض دول العالم الأخرى، والتي لم تكن محكومة بالضوابط الأمنية اللازمة. وقد مثلت في مجملها دور «التفاحة المعضوضة» في جنة عدن الرقمية! وكانت هذه الخطيئة الكبرى قد خلقت وترعرعت ضمن نظام الإنترنت ذاته منذ بداياته الأولى. وتكمن المشكلة الكبرى في أننا، مع تزايد إقبالنا على استخدام أجهزة «إنترنت الأشياء»، بدأنا في توسيع دائرة الخطر من دون أن ندري حتى انتقل إلى داخل بيوتنا، وأصبح جزءاً لا يتجزأ من حياتنا اليومية. الأقفال الأمنية ويقول «مات ديفوست»: «لو كان في وسعنا الآن أن نعود 30 عاماً إلى الوراء، لكنّا أنجزنا الأمور بطريقة مختلفة. والآن، لم يعد في وسعنا أن ننتظر حتى تفلت الأمور من أيدينا تماماً. وعلى سبيل المثال، علينا أن نسرع في وضع بعض الضوابط على أجهزة إنترنت الأشياء، ويمكن للولايات المتحدة أن تفرض القوانين التي ترغم شركات إنتاج تلك الأجهزة على أن تضيف إليها الأقفال الإلكترونية، بحيث لا يمكن لمستخدميها تفعيلها إلا بعد تغيير اسم المستخدم وكلمة المرور في كل مرة. ويجب أن تكون كلمة المرور طويلة وبالغة التعقيد حتى تكون قادرة على إصابة البرمجيات الخبيثة المتخصصة بمسح كلمات المرور بالعمى التام بما فيها برمجيات ميراي». ------------------------- تعطيل كل شبكة الإنترنت من المهم الآن بشكل خاص أن نفهم أن الأمر أخطر بكثير من مجرد تعطيل موقع «تويتر» لفترة زمنية بسيطة. ولقد سبق هذا الحدث تحذير مهم أطلقه «بروس شناير» المحلل الخبير في الأمن الافتراضي في مدوّنته الإلكترونية في شهر سبتمبر الماضي حيث قال: «لاشك أن هناك شخصاً واحداً على الأقل يعمل الآن على اكتشاف الطريقة التي ستؤدي إلى تعطيل شبكة الإنترنت برمتها». ---------------- * خبير أميركي في العلاقات الدولية والأمن الوطني ينشر بترتيب خاص مع خدمة «واشنطن بوست، بلومبيرج نيوز سيرفس»