الهجمات الإلكترونية: اختراق نظام مُعطَّل

يشفّر هجوم (برنامج الفدية) بيانات الحاسوب المستهدف، ويُطالب صاحبه بفدية لاستعادتها. وفي الصورة شاشة حاسوب توضّح الرسالة التي تُعلن عن وقوع الهجوم على محطة سكك حديدية في مدينة كيمنتس بشرق ألمانيا يوم 12 مايو عام 2017م.

تفشّى الهجوم الأخير، الذي أصاب ما يربو على 100 ألف منظمة في أكثر من 150 دولة بحسب وكالة الشرطة الأوروبية (يوروبول)، عبر البريد الإلكتروني؛ فالأجهزة المستهدفة تتسلّم رسالة بريد إلكتروني تحوي رابطاً، عند النقر عليه يبدأ برنامج في العمل ينتقل إلى شبكة الحاسوب، فيقوم بتشفير البيانات. وبعدها تظهر رسالة على شاشة المستخدم تُملي عليه إيداع العملة الرقمية بيتكوين داخل حساب مصرفي مجهول لاستعادة البيانات مجدداً، وتُعرف هذه الهجمة باسم (هجمة برنامج الفدية). وقد عجزت الشبكة العالمية للخبراء داخل الحكومات وخارجها على تحديد هوية مرتكبي تلك الجريمة.

عيب في التصميم

لننظر كيف يمكن تنفيذ مثل هذه الهجمة خطوةً بخطوة. يكتشف أحدهم عنوان بريدك الإلكتروني، فيُرسل إليك رسالة بريد إلكترونية، ويُناط بك الآن خلال يوم العمل المزدحم والحافل بكثير من المُلهيات أن تحتاط من رسائل البريد الواردة. ستتمتّع الرسالة بنسقٍ يجعل مَن يطّلع عليها يظنّ أنها آمنة؛ فأنت على معرفة بعددٍ كبيرٍ من الأشخاص، وتتعامل مع كثير من المؤسسات، ولا يبدو لك أن ثمة خطباً على الإطلاق، فتنقر على الرابط، وتقع الكارثة.

هذه هي حالة (المستخدم الساذج) الأسطورية؛ فكيف لك أن تكون بهذه الدرجة من السذاجة حتى إنك تنقر على رابط وراد من شخص لا تعرفه؟ لذلك فاللوم يقع على عاتق المستخدم، والسرّ يكمن في أننا جميعاً، ومنّا خبراء أمن الحواسيب، أحياناً ما نكون مُهملين، والنظام الذي يعتمد أمنه على غياب عنصر الإهمال مُصمَّم لأن يفشل.

في هذه الهجمة، تعرّضت مستشفيات ومصانع لخسائر جسيمة، ويعمل في كثير من تلك المؤسسات مئات الموظفين، واحتمال عدم نقر موظف واحد فقط من آلاف الموظفين على رابط في رسالة بريد إلكترونية لأحد المجرمين يدنو من الصفر، ووضع مسؤولية الحيلولة دون وقوع هجمات التصيّد الاحتيالي هذه على عاتق جمهور مستخدمي الحاسوب الغفير ليس معيباً فحسب، بل يدلّ على انعدام مسؤولية صناعة الحواسيب.

الحواسيب مُصمَّمة لتكون غير آمنة، وهجمة التصيّد الاحتيالي هي ببساطة جهود مبذولة لخداع المســــتخدم، وإقــــناعه بمـشــاركـــة معــلــومــات حسّـــاســة؛ كأســمــاء المستخدمين، وكلمات المرور.

والحواسيب مُصنَّعة ليسهل تحديث أنظمة التشغيل العقيمة التصميم، ويمكن بيع وتنزيل البرامج أو المقاطع الموسيقية والأفلام الجديدة بسهولة. والحاسوب مُصمَّم للتفاعل مع غيره من الحواسيب على شبكة الإنترنت؛ إذ يرسل بيانات بينما تودع مواقع الويب ملفات تعريف الارتباط على حاسوبك، ولا يستطيع الحاسوب أن يعرف إذا كانت التبادلات الجارية مشروعة. ونظام التشغيل هو من عدة أوجه مدير لاستدعاءات البرامج، لكنه ليس حَكَماً عليها. ثمة برمجيات أخرى يمكنك شراؤها هي التي تصدر هذا الحُكْم، وتُعرف باسم (ماسحات الفيروسات)، وهي تحاول أن تحكم على مشروعية وأمان تلك الملفات بواسطة الاحتفاظ بمكتبة من البرمجيات الخبيثة الضارة. بيد أن المجرمين باستطاعتهم بسهولةٍ ويسرٍ التخطيط لهجمة جديدة لم تُسجَّل بعدُ في مكتبة ماسحات الفيروسات، ومن المستبعد أن تقاوم ماسحات الفيروسات المجرمين أو المخربين غير البارعين، وكثيراً ما لا تقاومهم بالفعل.

ومن شأن بيع الحواسيب المُحمّلة بجميع البرمجيات الضرورية مُثبتةً عليها أن يسمح نظام التشغيل للبرمجيات الأصلية فقط بالعمل والارتقاء بعامل الأمان مباشرةً. ومن المفترض أن صناعة الحواسيب ستكون لديها أفكار أفضل لحلّ تلك المشكلة، غير أنها أقلّ اهتماماً بكثير بتطوير الحواسيب لضمان أمانها، وأكثر عنايةً بطرح منتجات جديدة. وبالنظر إلى الجانب الاقتصادي لتصنيع الحواسيب والبرمجيات، فإن قبول صناعة الحاسوب أن مجرّد نقرة على رابط ربما أصابت بالشلل أيّ شيء، بدايةً من الحاسوب المحمول لشخص ما حتى خوادم كيان كبير، هو أمر مفهوم؛ فعامل الأمن باهظ التكلفة، والمستهلكون يحجمون في واقع الأمر عن سداد مبلغ لقاء منتج أمني مستقلّ. وتشهد صناعة الحوسبة تنافساً حامي الوطيس، وتعد تكلفة صناعة حواسيب جديدة تتمتّع بخصائص قليلة مثيرة تتجاوز التدابير الوقائية الخفية كابوساً من كوابيس التسويق.

صناعة الحواسيب الآن في موقف مثيل لذاك الذي تعرّضت له صناعة السيارات في ستينيات القرن الماضي؛ فقد كانت صناعة السيارات متردّدةً في إمداد السيارات بأحزمة أمان، أو وسادات هوائية، أو غير ذلك من عوامل الأمان، فما كان منها إلا أن اصطدمت بالقوانين الحكومية المُقننة لهذه الأوضاع. وبعدها، وبعد أن رسخ مبدأ القانون، تجاوزت الحكومات حتى مسألة الأمان بكثير؛ لذلك فإنه من السذاجة بمكانٍ ألا تفكّر صناعة الحاسوب في التبعات البعيدة الأجل لإحجامها عن تطوير العامل الأمني.

مشكلة إخفاء الهوية

إخفاء الهوية واحد من جذور المشكلة؛ فالمخربون والمجرمون نادراً ما يُعتقلون؛ لأن مبدأ إخفاء الهوية راسخ في شبكة الإنترنت. وتفاقمت المشكلة بفعل استحداث عملة البيتكوين، وهي شكل من المعاملات المالية يحاول الحفاظ على إخفاء هوية مستخدميه. ومشكلة إخفاء الهوية هي أنه على الرغم من تعزيزها لمبدأ الحرية فهي تُمكِّن المجرمين حتماً من استغلال تلك الحرية لأغراضهم الدنيئة. ومطالبة المهاجمين ضحاياهم بالسداد باستخدام هذه العملة يبرهن على هذه النقطة ويوضحها. وهذه المفارقة، التي يتّسق فيها حقّ التصرف بعيداً من رقابة الحكومة مع صعود نجم العمليات الإجرامية عديمة الرحمة، ليست بجديدة، لكن من الناحية التجريبية نجد أن النظام المصرفي الذي لا يتحمل مسؤولية الكشف عن المجرمين سيكتشف أن الدولة ستؤدي هذا الدور عنه.

هذه المشكلة جيوسياسية بقدر كبير بحسب المحلل الأمريكي الشهير جورج فريدمان؛ فالمسألة ليست قاصرةً -كما يزعم بعض المحللين- على أن النظام الحالي يُشعل فتيل الحرب الإلكترونية بين الدول فحسب، بل إنه أيضاً يمهد الطريق أمام الجريمة المنظمة على مستوى عالمي. وتفاقم هذه المشكلة صناعة تبني منتجات تجعل الحروب الإلكترونية والأعمال الإجرامية ميسورةً نسبياً، وشبكة إنترنت تجعل رصد المجرمين والأطراف الدولية الفاعلة شاقاً نسبياً، ونظام مصرفي الآن مُصمَّم ليجعل المعاملات المالية لآل ميديتشي تبدو كأنها جوهر الأخلاق.

ومن الناحية العملية، فإن هذا الموقف سيفضي إلى الفساد الذي لن يفتأ يزداد عمقاً للدولة، وتداعي الثروات الشخصية، أو سيجعل الدولة تفرض نفسها على النظام الحوسبي العالمي بطريقة صارمة قدر الإمكان؛ لأن فكرة كوننا لا حيلة لنا في مواجهة الحرب الإلكترونية، والـتخــريب المســـتمـر، والابـتــزاز الإجرامي الحادث الآن إن صحَّ، ستفضي إلى انهيار الحوسبة. لقد أصبح لا غنى عن الحوسبة، لكن العجز عن الاستغناء عنها نفسه، في ظل التهديدات المستمرة، هو الذي سيؤدي إلى تداعيها؛ فلا يستقيم أن تكون لا غنى عنك وواهناً ضعيفاً في الوقت نفسه. أما لدى بعض الناس، فقد أمست ميزة وجود الدفاتر لتسجيل الأمور المهمة واضحةً جداً.

اضف تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *