الوجه الآخر لتكنولوجيا “إنترنت الأشياء”
مما لا شك فيه أننا سنعيش في عصر الأجهزة المحمولة لعدة سنوات قادمة، ولكن هناك موجة ضخمة قادمة وبدأت يصلنا البعض من ملامحها منذ سنوات قليلة. نحن على وشك أن نعيش ما يُعرَف بعصر “إنترنت الأشياء” (Internet Of Things) أو ما يُعرَف اختصارًا بـ(IoT).
إن مفهوم إنترنت الأشياء معقدٌ إلى حد ما، وليس له تعريف مُحدَّد إلى الآن. ولكن لنبسط تعريفه يمكننا القول ببساطة أن إنترنت الأشياء هو العالم الذي بدأنا نعيش بعضًا من جوانبه حاليًا، حيث أن بعض الأشياء التي نستخدمها أصبح لديها القدرة على الاتصال بالإنترنت، مثل: الساعات، التلفزيونات، أساور اليد، النظارات وغيرها. لكن ما الذي يخفيه لنا هذا العالم غير ما ظهر حتى الآن؟
ما تأكدنا منه وسوف يَظهَر لنا بقوة خلال السنوات القادمة هو أن لهذه التكنولوجيا وجه قبيح أو ما يُسمى “وجه مُشوَّه” يحتاج لعملية تجميل بسيطة، وما أقصده هنا أن هذه الأجهزة المتصلة بالإنترنت لديها نظام أمان وحماية إليكتروني ضعيف إلى حد ما، لذلك فهي أكثر عرضة للهجمات الإلكترونية والقرصنة، وهو ما سنوضحه فيما يلي.
في أكتوبر عام 2016، تمت مهاجمة واختراق جزء من شبكة الإنترنت عن طريق القرصنة الإلكترونية، ولكن في اعتقادك ما كان شكل الأجهزة التي استهدفوها؟
بالفعل كما ظننت، هي الأجهزة الصغيرة المتصلة بالإنترنت وليست محمية ضد هذه الهجمات أو ما نُطلِق عليه إنترنت الأشياء، فاستهدفوا الكاميرات وأي أجهزة متصلة بالكمبيوتر والإنترنت في نفس الوقت. كان لهذه الهجمات تأثير قصير المدى على مستخدمي الإنترنت، ولكن أثرها طويل المدى كان على الأشياء (الأجهزة) المتصلة بالإنترنت ومحاولة تطويرها لصد هذا النوع من الاختراقات فيما بعد. ولكن كما توقع خبراء الأمن الإلكتروني وعلى الرغم من التحذيرات المتكررة، فبعد أقل من سنتين من الواقعة السابقة تكررت عملية القرصنة لبعض الأجهزة مستغلين ذلك في جمع أموال ضخمة إلكترونيًا. ولكن كيف يَحدُث هذا الاختراق؟
تَحدُث مثل هذه الهجمات عندما يحمل جهاز الكمبيوتر أو أي جهاز متصل بالإنترنت برنامج تشفيري معين يعمل على عمليات حسابية وخوارزمية معقدة. في الحقيقة هذه العمليات ليس لها هدف معين، ولكنها الأساس الخفي وراء جمع الأموال والقرصنة الإلكترونية.
هناك طريقتان مُستخدَمتان لاختراق الأجهزة:
الأولى: هي اختراق الأجهزة، مثل: الموبايل أو الكمبيوتر أو أي أجهزة أخرى متصلة بالإنترنت عن طريق إصابته بكود تشفير معين، وعند فتحه أو تشغيله تبدأ عملية الاختراق وتبدأ الخوارزميات بالعمل.
أما الطريقة الثانية: فهي الاختراق عن طريق زيارة المُستخدِم لموقع معين يحمل الفيروس أو كود التشفير السابق ذكره، وكلما كانت فترة دخوله للموقع أطول كلما سهل عملية الاختراق، لذلك تعمل هذه المواقع بشتى الطرق ليس فقط لجذب المُستخدِمين، بل لمكوثهم أطول فترة على الموقع.
يشبه البروفيسور “ريتشارد” (Richard Enbody)، أستاذ الهندسة وعلوم الحاسب بجامعة ولاية ميشيغان، عملية الاختراق بعمال المناجم للتنقيب عن الذهب؛ فكلما عمل العامل بجد أكبر حصل على مبلغ أكبر من المال. كذلك الخوارزميات الحواسبية، فكلما كانت أكثر ومعقدة، كلما استهلكت طاقة أكبر وحصلوا على مال أكثر. لذلك قامت الدكتورة “شيري دايفدوف” (Sherri Davidoff)، رئيس مجلس إدارة مؤسسة “LMG” لأمن المعلومات، بتجربة في معاملها الخاصة بمساعدة طلابها باختراق إحدى كاميرات المعمل وتحميل الكود التشفيري عليها وكان هدف هذه التجربة في الأساس هو اختبار الأجهزة المتصلة بالإنترنت، وفي نهاية التجربة توصلوا لنتيجة بأن كاميرات الويب من أضعف وأسهل الأجهزة لاختراقها وقرصنتها؛ لأنها لا تحمل برنامجًا قويًا للحماية، وميزتها -بالنسبة للقراصنة- أنها يمكن أن تكون متصلة بشكبات عامة غير محمية أيضًا، فيمكن استخدام نفس الكود لتشفير واختراق أكثر من نوع مختلف من الكاميرات أو الأجهزة المشابهة. ولا بد أن ننوه أيضًا بأن معظم هذه الاختراقات لا تطلب من المُستخدِمين تغيير كلمة السر الخاصة بهم، وهنا تكمن مشكلة أجهزة “إنترنت الأشياء”.
يقترح “باجباي”، الباحث في جامعة ولاية ميشيغان للهندسة وعلوم الحاسب، أن يقوم مستخدمو أجهزة “إنترنت الأشياء” بتحديث أنظمة التشغيل الخاصة بهم، وكذلك أن يهتموا بنوع واسم وسمعة الشركات الموردة لهذا النوع من التكنولوجيا الحديثة، وأن تقوم هذه الشركات بتطوير وتحديث برامج الحماية الخاصة بالأجهزة لحمايتها من هجمات الاختراق. فبهذه الخطوات البسيطة يمكن لصناعة تكنولوجيا حديثة مثل “إنترنت الأشياء” أو “IOT” أن تتغير تمامًا مستقبلًا، وتزيد الأجهزة المستخدمة لها من 23 مليار جهاز هذه السنة، إلى أكثر من 75 مليار جهاز بحلول عام 2025.
كتابة: أحمد مبارك
مراجعة: عمر ياسر
تصميم: نهى عبدالمحسن
تحرير: إسلام حمدي