د. مأمون العزب
عندما يتبادر إلى مُخيَّلة السامع مصطلحُ القرصنة الإلكترونية بشكل مباشر ترتسم في ذهنه صورة تجريدية عن جريمة تَتَمحور حول سرقة الأموال والبيانات واختراق الخصوصية إما للأفراد أو الشركات أو الحكومات. أتاح الإنترنت أو ما يعرف أيضا بالفضاء السايبري (cyberspace) فرصـا حديثة للمجرمين لارتكـاب الجـرائم مـن خـلال خصال فريـدة مـن نوعهــا. فقد أتاحت الإنترنت المزيد من الفرص للجريمة التقليدية، مثل الإهانة، والاحتيال، والمطاردة، والابتزاز، هذه الأنواع من الجرائم موجودة بالفعل في العالم المادي أو “الحقيقي”، لكن الإنترنت مكنت من زيادة معدل هذه الجرائم وانتشارها. إضافة إلى ذلك: الاحتيال على نطاق واسع، وخطب الكراهية، و تخزين وتبادل البيانات غير المشروعة، مثل المواد الإباحية المتعلقة بالأطفال أو البرامج المقرصنة.
أدت شبكة الإنترنت -إلى حد كبير جدا- إلى نشوء و انتشار أنواع جديدة من الجريمة، مثل البرمجيات الخبيثة، والبريد المزعج، والحرمان من الخدمة، والقرصنة في مجال الملكية الفكرية، وحيل المزادات الإلكترونية. كل هذه الفرص التي ذكرت آنفا حصلت في العقدين الماضيين، أما في العقد الحالي فأصبحت القرصنة الإلكترونية أكثر تعقيدا و تشمل جرائم أكثر خطورة مثل التجسس أو التخريب وتهديد السلامة البشرية و تهديد منشآت حيوية وأنظمة صناعية كالمفاعلات النووية ومحطات الكهرباء .
إنترنت الأشياء
ويعد إنترنت الأشياء (أو ما يُعــــرف بـIoT ) الذي ظهر في الآونة الأخيرة تقنية خاصة بالارتباط بالإنترنت من خلال الأجهزة المادية والوسيطة (يشار إليها أيضًا باسم الأجهزة المتصلة والأجهزة الذكية)، والمباني، وغيرها من المواد المحسوسة، التي تمثل جزءًا لا يتجزأ من الإلكترونيات والبرمجيات، وأجهزة الاستشعار، والمشغلات، والاتصال بالشبكات، والتي تمكن هذه المواد من جمع وتبادل البيانات دون أي تدخل بشري. ونظرا لوجود عدد هائل ومتنوع من الأجهزة، فقد أصبحت ظاهرة إنترنت الأشياء هدفا مغرياً لمجرمي الإنترنت. فكل هذه الأشياء المتصلة بالإنترنت معرضة للاختراق والقرصنة، مما يشكل تهديدا للبيانات وخطرا على خصوصية المستخدم، إضافة إلى كم هائل من الآثار المترتبة على حياة الفرد في المجتمعات المعاصرة.
تظهر الدراسات أن إنترنت الأشياء زادت من 500 مليون جهاز في عام 2003 إلى 5.12 بليون جهاز في عام 2010، وبلغ عددها في 2015 أكثر من 25 بليوناً، ويتوقع أن تتضاعف بحلول عام 2020 إلى 50 بليون جهاز، أي إن معدل نموها يفوق النمو المحتمل لعدد سكان العالم (7.6 بليون نسمة) بأكثر من سبعة أضعاف. هذا الانفجار من الاتصال سيقوم بتسريع الابتكار في المنتجات والخدمات، وتوفير فرص عمل جديدة ووظائف جديدة. لكن، كلما كانت “الأشياء” أكثر ارتباطا، كانت هناك أهداف أكثر للمجرمين لارتكـاب الجـرائم. إن جزءا من المشكلة هو أن الأمن لم ينظر في تصميم العديد من الأجهزة المتصلة بالإنترنت، وهذا جعل من السهل على مرتكبي الجرائم الإلكترونية تعطيل الشبكات وإتلافها.
أسلحة إنترنت الأشياء
زادت الحرب الإلكترونية واتسع مجال استخدامها نظراً للانتشار الواسع للمعدات والأجهزة الإلكترونية المستخدمة. و أسلحة شبكة إنترنت الأشياء هي في الواقع مجرد برامج تكتب وتبرمج لاستغلال واختراق هذه الشبكة.
ومع تحول العالم نحو تبني تقنية إنترنت الأشياء بشكل متزايد، فإن احتمال اقتناء جهاز ما يتحول إلى جاسوس صغير يوضع في الجيب أو السيارة، أو حتى المبنى الذي نعيش أو نعمل فيه، هو أمر وارد. نشرت منظمة ويكيليكس في السابع من مارس لهذا العام 2017 ما أطلقت عليه Vault7، وهي آلاف من الوثائق المسربة التي تصف أدوات برمجية متطورة وتقنيات مستخدمة من قبل وكالة الاستخبارات الأمريكية CIA لاختراق الهواتف الذكية والحواسيب وأجهزة التلفزيون والسيارات المتصلة بالإنترنت. وأظهر الجزء الأول من الوثائق البالغ عددها 8761 وثيقة، أن وكالة الاستخبارات الأمريكية استخدمت الهواتف الذكية و التلفزيونات الذكية وحولتها إلى ميكروفونات سرية أو جواسيس رقمية. واستطاعت هذه الاختراقات تجاوز تشفير الملفات والرسائل وتطبيقات الدردشة النصية المشفرة، كما لو كان الهاتف مفتوحا دون أي قفل.
وعلى سبيل المثال ، فإن ستكس نت Stuxnet، هو برنامج خبيثWorm اكتشف في يونيو 2010 ، ويعتقد أن الولايات المتحدة وإسرائيل صممتاه و استخدمتاه للهجوم على منشآت التخصيب النووي الإيرانية المعروفة بإجراءاتها الأمنية المشددة. استهدف ستكس نت برمجيات ومعدات الشركة المصنعة للمفاعل. وبينما لم تكن تلك هي المرة الأولى التي يستخدم فيها مرتكبو الجرائم الإلكترونية الأنظمة الصناعية، فإن هذه الحادثة كانت الأولى التي يكتشف فيها برمجيات خبيثة تقوم بالتجسس وتخريب أنظمة صناعية معقدة جدا.
في شهر يوليو 2015، سحبت شركة فيات كرايسلر 1.4 مليون سيارة عندما اكتشفت أن من الممكن السيطرة على سيارة «جيب شيروكي» وتعطيل نظام التشغيل والفرامل عن بعد. واستطاع باحثان في أمن المعلومات اختراق تلك السيارة أثناء سيرها على الطريق السريع والتحكم في المحرك والمكابح وإيقاف السيارة عن بعد، وهو أمر أثار جدلا كبير حول سلامة السيارات المتصلة بالإنترنت في ضوء النمو المتزايد لهذه السيارات في الأسواق. واستخدم الباحثان مزية في نظام التحكم الخاص بسيارات شركة فيات كرايسلر لاختراق تلك السيارة، وذلك في تجربة عملية لإمكانية اختراق أنظمة السيارات عن بعد والتحكم فيها، وخلال التجربة استغل الباحثين نظام الترفيه الخاص بالسيارة ثم أعادا كتابة بعض الأكواد البرمجية التي مكنتهما من التحكم في نظام توجيه السيارة ومحركها والمكابح الخاصة بها.
اختراق الأجهزة الذكية
وهنالك برامج خبيثة (Malware) تستهدف أجهزة إنترنت الأشياء، وتمثل خطرا بالغا على أمنها. فعل سبيل المثال شهد العالم في نوفمبر الماضي هجمات إلكترونية تعتبر الأضخم في تاريخها، استهدفت شركةً تدعى داين “Dyn” تؤدي دور المضيف (Host) لما يسمى بنظام أسماء النطاقات ”Domain Name System- DNS“ لمساعدة مستخدمي الإنترنت على الدخول إلى المواقع المختلفة. وأدت تلك الهجمات الإلكترونية إلى انقطاع متكرر للإنترنت خلال ذلك اليوم، مما أعاق مستخدمي الإنترنت عن الوصول إلى نخبة من المواقع الإلكترونية، منها مواقع شهيرة مثل تويتر وأمازون وغوغل . وقد حدث ذلك الانقطاع بسبب عملية قرصنة إلكترونية تدعى هجمات الحجب الموزعة DDOS، تم فيها التحكم في ملايين الأجهزة المتصلة بالإنترنت (مثل الكاميرات والتلفزيونات الذكية) وتوجيه سيل المعلومات المتولد عنها نحو خوادم شركة داين. كان الاختراق لإنترنت الأشياء سهلا؛ إذ تم استخدام كود برمجي معيّن معروف باسم Mirai، يبحث عن أدوات إنترنت الأشياء التي يمكن اختراقها، أي تلك التي لم يتم تغيير كلمة السر واسم المستخدم فيها من الإعدادات الافتراضية، وبمجرد إيجاده لهذه الأجهزة يتم السيطرة عليها (تُسمى هذه الأجهزة المسيطر عليها بالزومبي zombies)، ويبدأ الهجوم الفعال على الأهداف المختارة.
إن المنافسة الحالية في سوق الهجمات DDOS تدفع مجرمي الإنترنت إلى البحث عن موارد جديدة لشن هجمات كبيرة على نحو متزايد . ونظرا لوجود الملايين. من الأجهزة المتصلة قيد التشغيل، وضعف بيانات الاعتماد الافتراضية، فإن المشكلات الأمنية ستتضاعف. ويعزى ذلك – إلى حد كبير- إلى أن العديد من هذه الأجهزة تتركها الشركة المصنعة في حالة ضعيفة، وحتى لو تم توفير تحديثات للبرامج الثابتة، فإن بعض الأجهزة ليس لديها آلية تحديث آلي. وما لم تتحسن الإجراءات والإعدادات الأمنية بشكل ملحوظ في السنوات االخمس المقبلة، فستكون بلايين الأجهزة معرضة للاستخدام لأغراض خبيثة.
التحديات الأمنية
وفي الوقت الذي تدخل فيه إنترنت الأشياء إلى الحياة اليومية أكثر فأكثر، فإن الأخطار الأمنية المتعلقة بإنترنت الأشياء تنمو وتتغير بسرعة. في عالم اليوم من اﻹدمان التكنولوجي وغياب الوعي الأمني لم تعد الهجمات الإلكترونية مسألة «هل من الممكن الاختراق» لكن «متى سيتم الاختراق». ومعظم أجهزة إنترنت الأشياء تفتقر إلى الأمن والخصوصية الكافيين لحماية مستخدميها. وقد كشفت شركة HP أن 70 % من إنترنت الأشياء تحتوي على ثغرات أمنية يمكن لمرتكبي الجرائم الإلكترونية استغلالها ، ومنها:
< ضعف المستوى الأمني لواجهات الويب (Web Interfaces) في بيئة إنترنت الأشياء:
وهو مصدر القلق الأول للمسائل المتعلقة بالأمن. وهذه الواجهات تسمح للمستخدم بالتفاعل مع الجهاز، لكن في الوقت نفسه يمكن أن تسمح للمهاجم بالوصول غير المصرح به إلى الجهاز. وأهم الثغرات الأمنية في واجهات الويب ضعف بيانات الاعتماد (اسم المستخدم وكلمة السر) الافتراضية. وأظهرت وكالة أمن المعلومات Trustwave في عام 2014 – بعد تحليل 691 من البيانات المخترقة – أن الثلث تقريباً كان نتيجةً لضعف كلمات السر الافتراضية. ويمكن الحد من هذه الظاهرة بتغيير كلمات المرور والأسماء الافتراضية أثناء الإعداد الأولي، وذلك بحثِّ المستخدم وإلزامه على تغيير كلمة السر الافتراضية .
< بصرف النظر عن محاسن إنترنت الأشياء، فهي لاتزال تُمثَّل صناعة تسويقية استهلاكية مما سيُهدَّد المستقبل القريب لمستخدمي هذه التقنية:
فالشركات المُصنَّعة لا تطمح إلا إلى الربح من ذلك المنتج. وللأسف فمعظم المستخدمين يثقون بشكل مفرط بتلك الشركات المصنَّعة التي تفتقر إلى توفير أنظمة حماية بالشكل المطلوب أو حتى توفير حماية ما بعد البيع. فالمستخدم سيكون بحاجة للإشعارات إذا تطلَّب الأمر تحديثات معينة، و سيكون عليه تحديثها يدويا لأن الشركات المصنعة لن تقوم بالتحديثات عن بعد. كما أن الشركات المصنعة لإنترنت الأشياء قد تختار إيقاف الدعم أو عدم توفيره أساسا، أو الخروج من السوق والتوقف عن التصنيع، أو حتى تغيير مجال الإنتاج.
< افتقار المعايير والمقاييس الموحدة للتواصل بين الأجهزة الطرفية والإنترنت يعوق تعزيز المستوى الأمني في بيئة إنترنت الأشياء :
هنالك الكثير من المؤسسات المبادرة في ابتكار أجهزة جديدة مخصصة لإنترنت الأشياء، لكن هذا الكم الكبير يتزامن مع نقص كبير في المعايير الموحدة. إذا كانت النظرية وراء تقنية إنترنت الأشياء هي صنع عالم يتيح الفرصة لجميع الأجهزة الإلكترونية للتواصل معا، فربّما تكون هذه العقبة من أكبر العوائق التي تحد من تعزيز أمن إنترنت الأشياء. ومن ثمّ يعمل المصنعون حالياً على إيجاد معايير قياسية للأشياء المتصلة بالإنترنت، لتمكن الأجهزة من فهم بعضها بعضاً. وأُنشئ ما يسمى بـ (اتحاد المعايير المفتوح) الذي يضم مجموعة من الشركات الكبرى بهدف تحديد متطلبات الربط وقابلية التشغيل بين الملايين من الأجهزة.
< أخيرا، فإن قلة الرقابة القانونية من الحكومات في مجال إنترنت الأشياء تزيد فرص القرصنة الإلكترونيَّة:
وكل البرمجيات “Software” والأجهزة “Hardware” تفتقر إلى الحماية الكافية والمطلوبة للوصول إلى مستوى مقبول من أمن المعلومات . وهنا، نحتاج لفرض عقوبات صارمة ومتطورة للحد من الجرائم الإلكترونية التي ستشغل حيزاً واسعاً في نطاق إنترنت الأشياء. ويجب أن يكون هناك تعريف وافٍ لهذه الجرائم الإلكترونية لردع قراصنة الإنترنت. مع الأخذ في الاعتبار أن الجرائم الإلكترونية – بجميع فئاتها – تعتبر من أكبر معززات الثورة التقنية. إن الحاجة الماسة للتقنية في كل نواحي حياتنا تحتم علينا الوقوف معا في وجه الجريمة الإلكترونية، وذلك بإعداد القوانين اللازمة لمكافحة هذه الجرائم ومرتكبيها، حماية لنا ولمجتمعاتنا من ويلات تلك الجرائم وتداعياتها.