مُحَدَّثْ| إنترنت الأشياء والفدية الخبيثة.. لماذا علينا القلق من المستقبل؟

تستمر الشركات في تصنيع المزيد من الأجهزة الذكية غير الآمنة، وهناك مخاطر تتمثل في تمكن القراصنة من امتلاك زمام السيطرة على تلك الأجهزة وتعطيل العديد منها.

عقب شهر من الموجة الأولى من هجمات برمجيات الفدية الخبيثة التي حملت اسم "Wanna Cry"عادت هجمات الابتزاز الإلكتروني في شكل نسخة جديدة من فيروس "petya" الذي بدأ انتشاره من أوكرانيا، مستهدفًا بنيتها التحتية الرقمية، قبل أن تنتشر عالميًا وتتسبب في تشفير البيانات المخزنة على عشرات الآلاف من أجهزة الكمبيوتر والمطالبة بفدية مالية لفك التشفير.

وعلى الرغم من ظهور برمجيات بيتيا عام 2015 من شركة "Janus Cybercrime Solutions". إلا أن النسخة المطورة منها تستخدم نفس تقنيات برمجيات "wanna CRY".


يعيد ظهور تلك البرمجية إلى الأذهان التحذيرات التي انطلقت مع انتشار سلفها Wanna Cry، حيث صارت الأجهزة الذكية التي تنتشر في منازلنا وتعتمد عليها حيواتنا اليومية، مصدر تهديد.

من منا الآن لا يستخدم هاتفًا ذكيًا أو لا يوجد في منزله أو سيارته أحد الأجهزة الذكية المتصلة بالإنترنت؟ تلك الأشياء التي صار يُطلَق عليها "إنترنت الأشياء"، والتي يمكن أن تتيح لنا أن نطلع على ما يجري في منازلنا من خلال كاميرات مراقبة متصلة بالإنترنت بينما نتواجد في أعمالنا.

تطالعنا شركات التكنولوجيا بتقنيات حديثة في كل لحظة، مع أمل بأن تجعل حياتنا أسهل وأسرع وأسعد من ذي قبل، ولكن من جهة أخرى، تفرض أسئلة الخصوصية والأمان الرقمي نفسها، فتطور التكنولوجيا يصاحبه تطور أدوات تلك التكنولوجيا مما قد يؤثر على سلامتنا الشخصية بشكل مباشر.

في الثامن والعشرين من يناير /كانون الثاني الماضي، تلقى الفنلندي ميكو هيبونين، أحد أشهر خبراء الأمن المعلوماتي ومكافحة قراصنة الانترنت، سؤالًا عن التهديدات المستقبلية فيما يتعلق بالأمن المعلوماتي وحماية البيانات، أجاب ميكو بكلمات قصيرة وحاسمة: "المستقبل قد يحمل وصول برمجيات الفدية الخبيثة إلى سياراتنا الذكية، قد يتعين عليك أن تدفع الفدية الآن حتى تتمكن من استعادة السيطرة على سيارتك لجلب أطفالك من الحضانة في الوقت المناسب".

إجابة ميكو جاءت على سؤال تلقاه ضمن دعوته التي أطلقها على موقع "Reddit" بعنوان "Ask me Anything" بمناسبة اليوم العالمي للبيانات وحماية الخصوصية.


إجابات ميكو هيبونين القلقة من وضع الخصوصية في المستقبل، جاءت قبل شهور قليلة من اجتياح نسخة مطورة جديدة من "برمجيات الفدية الخبيثة"، حملت اسم "wannaCry"، العديد من أجهزة الكمبيوتر العاملة بنظام تشغيل ويندوز. وأصاب الفيروس في مايو/آيار قرابة 230 ألف جهاز كمبيوتر في حوالي 150 دولة، بحسب آخر إحصائيات تم رصدها لانتشار الفيروس.

استهدف الفدية الخبيثة أو "رانسوم وير" مؤسسات صحية، وشركات اتصالات، ومحطات قطار، وأنظمة تشغيل البنوك، مرورًا بالجامعات. ويقوم الفيروس بتشفير الملفات الموجودة على أجهزة الضحايا، قبل مطالبتهم بملغ 300 دولار مقابل فك التشفير واستعادة إمكانيةالولوج للملفات، ويعطي الفيروس للضحية مهلة زمنية محددة عليه أن يدفع الفدية خلالها بواسطة عملات افتراضية مشفرة منها بيتكوين، أو دارك كوين.


يُصيب الفيروس جهاز الضحية عن طريق تثبيت التطبيق على الجهاز والذي غالبًا ما يأتي عن طريق الضغط على روابط إلكترونية غير مرغوب فيها، أو من خلال إصابة الجهاز بالبرمجيات الخبيثة، ومن ثم تقوم تلك البرمجيات بتشفير كافة البيانات على الجهاز المستخدم، وإزالة حزمة ملفات الحماية الأمنية المعتمدة في أنظمة الويندوز، وإلغاء خاصية استعادة نسخة من البيانات المخزنة على الجهاز، ثم يعقب تلك الخطوة ظهور رسالة طلب فدية مالية على الأجهزة المصابة، وفي حالة عدم الدفع يقوم "رانسوم وير" بتدمير كافة البيانات الذي قام بتشفيرها من على الجهاز المستهدف.

الحكومات مصدر الفيروسات أحيانًا

بعد الهجمات المكثفة التي حدثت الأسبوع الماضي، أثير التساؤل المتعلق بمصدر الهجمات وما الذي أدى إليها. في أبريل/نيسان الماضي، أعلنت مجموعة من قراصنة الإنترنت تحمل اسم "Shadow Brokers" عن تسريب وثائق وأكواد، وبرمجيات وأدوات تجسسية المستخدمة من وكالة الأمن القومي الأمريكية عن طريق مجموعة من القراصنة تحمل اسم "Equation Group". ويرجع الفضل في الكشف عن صلة تلك المجموعة بوكالة الأمن القومي الأمريكية إلى مؤسسة "كاسبر سكاي لاب" للأمن المعلوماتي خلال مؤتمر عُقد في المكسيك في فبراير/شباط 2015 حمل اسم "قمة كاسبرسكاي لمحللي الأمن المعلوماتي". إذ وصفت مؤسسة الأمن السيبراني؛ مجموعة "Equation Group" بأنها الأكثر تقدمية واحترافية.. لم نر مثلها من قبل". ويعتقد أحد مراكز التحليل التقني أن النسخة المطورة من رانسوم وير التي اجتاحت العالم الأسبوع الماضي اُستخدَم في تطويرها أكواد مسربة من وكالة الأمن القومي الأمريكية والتي حملت اسم "إتيرنال بلو".

28 عامًا من "الفدية الخبيثة"

استخدام "الفدية الإلكترونية" ليس أمرًا حديثًا، إذ ترجع أول إدانة مسجلة قضائيًا إلى مختص في تكنولوجيا المعلومات يعمل في إحدى شركات التأمين الأمريكية عام 1985، قام المختص بتعذية أنظمة الشركة الإلكترونية بتطبيق استخدم فيه تقنية "Logic Bomb" ليقوم بمحو وحذف كافة البيانات في حال قامت الشركة بتسريحه. فيما يعود أول ظهور فعلي تم رصده إلى عام 1989 في صيغة برمجية حملت اسم "AIDS Trojan" تم انتقاله من خلال البريد العادي مخزنًا على قرص مرن - Floppy Disk - إلا إنه فشل في الانتشار لعدة عوامل منها أن استخدام الإنترنت آنذاك كان نادرًا، إلى جانب قلة أعداد مستخدمي الحاسب الآلي آنذاك.
بينما يقرب اكتشاف نيل ميهتا، باحث الأمان الرقمي في جوجل، تحليلات بعض مختصي الأمان الرقمي والذي تشير بأصابع الاتهام إلى حكومة بيونج يانج بعد نشره تغريدة عبر حسابه في تويتر.


اشتملت التغريدة على أكواد وُجدت في التحليل الرقمي لفيروس "wannaCry" تتطابق مع الأكواد المستخدمة في هجمة إلكترونية في فبراير/شباط 2015 من قبل مجموعة قراصنة "Lazarus Group" والتي من المعتقد في أن حكومة كوريا الشمالية تديرها.

إنترنت الأشياء والابتزاز الرقمي

يتنامى استخدام تكنولوجيا إنترنت الأشياء (IOT) بشكل متسارع في السنوات الأخيرة، إذ أصبحت كل الأجهزة الذكية المصنعة من سيارات، وثلاجات، وغسالات، وكافة الأجهزة المنزلية، بالإضافة إلى الأجهزة الطبية كالرنين المغناطيسي، وأجهزة التحاليل الطبية، كلها أصبحت مرتبطة بشبكة الإنترنت و تتيح التحكم فيها عن بعد من خلال الإنترنت.

يثير ذلك تخوفات متكررة من استهداف تلك "الأجهزة الذكية" من قبل برمجيات "الفدية الخبيثة"، أو ما أصبح يُطلق عليه "جاكوير"، وهو مصطلح استحدث مع تنامي هجمات الرانسوموير (Ransomware+IOT= Jackware).

وهذا هو مضمون إجابة ميكو هيبونين عن طبيعة التهديدات المستقبلية الموجهة للتكنولوجيا.

وهو الأمر نفسه، الذي أكدته "كاسبر سكاي" في تقريرها الصادر في نوفمبر من العام الماضي المتعلق بالتوقعات المستقبلية للهجمات الإلكترونية في عام 2017 فيما يتعلق بسلامة الأجهزة في ظل الاستخدام المزدحم الإنترنت.

لفت التقرير النظر إلى قيام الشركات المصنعة للأجهزة التابعة لمفهوم إنترنت الأشياء (IoT) بالاستمرار في تصنيع المزيد من الأجهزة غير الآمنة، والتي تتسبب في إحداث مشاكل واسعة النطاق. إذ أكد التقرير أن "هناك مخاطر تتمثل في تمكن القراصنة من امتلاك زمام السيطرة على تلك الأجهزة وتعطيل العديد منها". وهو الأمر الذي اختبره بشكل عملي مجموعة من الباحثين في "Intel Security"، إذ استطاعوا إصابة الأجهزة المتواجدة في سيارة ذكية ببرمجيات الفدية الخبيثة، والتي يمكنها إيقاف المحرك مطالبة بفدية من أجل إعادة تشغيل السيارة. وتكررت التحذيرات من أجهزة "إنترنت الأشياء".

وتبدت واقعية التحذيرات من أجهزة إنترنت الأشياء بشكل عملي في مؤتمر عن الحماية والأمن الرقمي عندما قام بعض المتخصصين في الأمان الرقمي بإصابة جهاز ترموستات ذكي لتعديل درجة حرارة المنزل ببرمجيات الفدية الخبيثة، مطالبًا بدفع فدية أو تغيير درجة حرارة المنزل إلى 99 فهرنهايت، أي ما يعادل 37 درجة مئوية. وأيضًا ذُكرَت واقعة قيام مجموعة من مختصي الأمان الرقمي بلفت نظر شركة سامسونج عن إمكانية إختراق البريد الإلكتروني على "Gmail" والذي يتيح التحكم في ثلاجاتها الذكية. وفي السياق ذاته كشفت وثائق ويكيليكس المسربة النقاب عن الأدوات المستخدمة من قبل المخابرات المركزية الأمريكية والتي بإمكانها التنصت من خلال أجهزة التلفاز الذكية . بعد تطوير برمجية خبيثة - Malware - في عام 2014 تحمل اسم "Weeping Angel".

مايكل هاستنج.. حادث أم اغتيال رقمي؟

صورة تظهر مكان حادثة ارتطام سيارة مايكل هاستنج من نوع مرسيدس في شجرة واكتشاف المحرك في مكان آخر بعيد Image Courtesy: TruthStreamMedia

مع تنامي الحديث عن برمجيات الفدية الخبيثة، وتسريبات وكالة الأمن القومي الأمريكية، التي نُسبَت إليها مصدر الأكواد والأدوات المستخدمة من قبل مطوري برمجيات الفدية الخبيثة، إلى جانب آلاف الوثائق والتسريبات المخابرات المركزية الأمريكية (Vault7) والتي نشرتها ويكيليكس في مارس/آذار الماضي، عاد الحديث مجددًا عن حادثة سيارة صحفي التحقيقات الأمريكي مايكل هاستنج والذي قتل في حادث مأساوي في يونيو/حزيران 2013 أثناء إجراءه تحقيق استقصائي عن تجسس جهات إنفاذ القانون على مواطني الولايات المتحدة. وذلك بعد أن كشفت تسريبات ويكيليكس النقاب عن قيام قراصنة تابعين لـ "CIA" باكتشاف أدوات جديدة بإمكانها التحكم عن بعد في محرك السيارة لتنفيذ "عملية اغتيال غير قابلة للكشف".


طبقًا لنص التحقيقات مكتب التحقيقات الفدرالي، كانت سيارة هاستنج الحديثة من نوع مرسيدس تسير بسرعة قصوى متجاوزة الرادار والسرعات المقررة، إلا أن كاميرات المراقبة في الشارع أظهرت احتراق السيارة قبل ارتطامها بشجرة وتطاير المحرك مسافة بعيدة عن عن مكان الحادث. وعلى الرغم من مرور ثلاثة أعوام عن الحادث المأساوي، إلا إنه بمجرد كشف ويكيليكس النقاب عن الوثائق المسربة عاد الحديث عنها مجددًا، وإمكانية تسبب برمجيات الفدية الخبيثة فيها، وبالتالي إمكانية وصول هذه البرمجيات للسيارات الذكية.

باحثو الأمان الرقمي في شركة "Intel" اجروا استهداف واقعي لنظام سيارة ذكية ببرمجيات الفدية الخبيثةImage Courtesy: Intel Security

لا تنقطع تحذيرات خبراء الأمن السيبراني من تنامي دمج الشركات المصنعة للسيارات الذكية تكنولوجيا إنترنت الأشياء مع وحدة التحكم الكهربائي - ECU - في سياراتنا الحديثة، دون الأخذ بعين الاعتبار إجراءات الخصوصية والأمان الرقمي، إذ رصدت دراسة تعود لعام 2011 أجراها مختصو الأمان الرقمي بجامعة كاليفورنيا عن أثر استخدام تكنولوجيا إنترنت الأشياء على معدل أمان السيارات الذكية، لأن هناك إمكانية في التحكم في مكابح الأقراص الأمامية وتوقف محرك السيارة من خلال برمجيات تخترق سياراتنا الذكية.

ولا بد أن تتضاعف تلك التحذيرات بعد اجتياح فيروس الفدية الخبيثة أجهزة طبية في بريطانيا ومحطة قطار في ألمانيا، لأنه بالتالي ليس من المستبعد أن نرى يومًا فيروس في سياراتنا الذكية يطالبنا بدفع مبلغ من المال حتى نتمكن من تشغيل السيارة والذهاب إلى أعمالنا في الموعد المحدد.