إلى أين تأخذنا التكنولوجيا؟

انهار الجدار: الهجمات الإلكترونية من العالم الافتراضي إلى الواقع

 الصورة: Getty/Hero Images

أصبح اقتصار هجمات القراصنة الإلكترونيين، أو «الهاكرز»، على الشركات وأجهزة الكمبيوتر الشخصية فكرة قديمة، لا تتفق مع ما شهدته السنوات القليلة الماضية من تطور تقني لخطط المخترقين وسقف تطلعاتهم وأغراضهم من وراء الهجوم، الأمر الذي أدى في النهاية إلى نقل ساحة «الحرب الإلكترونية» إلى أرض الواقع، لتتوسع دائرة مخاطر وخسائر هذه الحرب كنتيجة طبيعية.

عرضت مجلة «ذي أتلانتك» تقريرًا عن ملامح هذا التطور، وكيف تحولت الحروب الإلكترونية من مجرد سرقة بعض البيانات إلى تعطيل أنظمة كبيرة والإضرار بمصالح مؤسسات، أو دول، في مختلف المجالات، من اقتصاد وصحة وحتى سياسة دولية.

هجمة «واناكراي».. صدمة نبَّهت ملايين

الصورة: Cristiano Betta

تعرض قرابة 200 ألف مؤسسة وشركة في شهر مايو 2017 إلى هجمة إلكترونية واسعة بهدف الحصول على المال، فاخترق القراصنة شبكات هذه المؤسسات وعطلوا أجهزة الكمبيوتر فيها عن العمل، ثم طلبوا فدية بعملة البيتكوين مقابل إعادة الشبكات إلى الخدمة وإتاحة ما عليها من بيانات مرة أخرى، وعُرفت هذه العملية بهجوم «واناكراي» الإلكتروني.

اقرأ أيضًا: كل ما تريد معرفته عن «بيتكوين» والعملات الرقمية

كان بين ضحايا تلك الهجمة عديد من المؤسسات الكبيرة، منها مستشفيات وصيدليات وشركات عالمية مثل «فيدكس»، وشركة الاتصالات الإسبانية «تيليفونيكا»، وأدت الهجمة الإلكترونية إلى نتائج خطيرة، وصلت إلى تأجيل بعض مستشفيات بريطانيا عمليات جراحية.

تضطرنا خطورة هذه الهجمات إلى طرح عدة أسئلة، منها: إلى أي مدى يمكن أن تشكل هذه الهجمات نوعًا غير تقليدي من العدوان يستدعي ردًّا عسكريًّا؟  طرح الباحثون هذا السؤال منذ سنوات، إلا أن تعاظم حجم الخطر في الأشهر الماضية جعل العثور على إجابة ضرورة مُلحَّة أكثر من ذي قبل.

كلمة السر: الأكواد

الصورة: Negative Space

أدى تكرار الهجمات الإلكترونية التخريبية إلى جعل السياسة الخارجية لبعض الدول أكثر تعقيدًا، وجعل عمليات الكشف عن منفذي هذه الهجمات عملية ضرورية ومزعجة، تكلف وقتًا طويلًا، وأدت هذه الصعوبة من ناحية أخرى إلى فقدان الشعوب الثقة في قدرة حكوماتها على الوصول إلى منفذي هذه الهجمات،  ومن ثَمَّ تسهيل مهمة الهاكرز، الذين باتوا يتوقعون فرارهم من العقاب.

منفذو إحدى الهجمات سرقوا أكواد برمجة من وكالة الأمن القومي الأمريكي لتنفيذ هجمتهم بها.

يقول أستاذ علوم الكمبيوتر «نيكولاس ويفر» إن الحكومات عليها أولًا تحديد عقاب معين ضد منفذي الهجمات، والتأكد من أنها توقع العقوبة على الشخص الصحيح. وتكمُن الخطورة في أن معرفة منفذي الهجمات الإلكترونية أمر شديد الصعوبة، ومستحيل أحيانًا، ومع ذلك، لا يسمح القانون بتنفيذ هجمة مضادة إلا بعد التوصل إلى منفذ الهجمة الأصلية أولًا.

قد يهمك أيضًا: تجربة عملية تفضح مدى هشاشتنا أمام قراصنة الإنترنت

لا يزال منفذو هجمة «واناكراي»، التي طالت أكثر من 150 دولة، غير معروفين لشركات الأمن الخاصة وأجهزة المخابرات، إلا أن بعض الشكوك أشارت إلى قراصنة على صلة بكوريا الشمالية» وهنا يزداد الأمر تعقيدًا، لأن كلًّا من الأشخاص العاديين وممثلي الدولة يستطيعون استخدام أسلحة المعارك الإلكترونية، أي الأكواد.

الكود المستخدم في شن هجمة «واناكراي» يشبه إلى حد كبير ثلاثة أكواد أخرى استُخدمت في تنفيذ هجمات ضخمة سابقة، من بينها اختراق شركة «سوني» عام 2014، لكن تحديد المسؤول عن الهجمة قد يتطلب شهورًا، لأن الهاكرز لديهم حيل معقدة لإبعاد الشبهات.

نجح منفذو الهجمة الأخيرة في سرقة أكواد من وكالة الأمن القومي الأمريكي لتنفيذ هجمتهم بها، وقالت شركة مايكروسوفت إنها بدأت تحديث أنظمة التشغيل الخاصة بها لإنقاذ الموقف وتفادي عواقب سرقة الأكواد من وكالة الأمن القومي، إلا أن سرعة وحجم هجمة «واناكراي» أدى إلى فشل بعض الشبكات في تطبيق تحديث مايكروسوفت على أجهزة الكمبيوتر الخاصة بها.

وجهان لعملة واحدة

الصورة: U.S. Air Force

بسبب التطورات التي حدثت مؤخرًا في طبيعة الهجمات الإلكترونية وحجمها، لجأت الولايات المتحدة إلى استخدام تقنيات الحرب الإلكترونية لتحقيق مكاسب عسكرية، فبدأت في 2014 حملة إلكترونية سرية لتعطيل أنظمة اختبار الصواريخ لدى كوريا الشمالية.

تعتبر أمريكا اختبار كوريا الشمالية المستمر للصواريخ الباليستية تهديدًا لأمنها القومي، وتؤكد خطوتها الدفاعية أن الاختلاف بين الحروب الإلكترونية والعسكرية بدأ في التلاشي، إن لم يكن قد اختفى بالفعل.

اقرأ أيضًا: الأمن السيبراني: حماية من الأخطار الرقمية أم انتهاك للخصوصية؟

أصبحت الأكواد قادرة على فعل أي شيء في عالمنا، ونقصد هنا عالمنا المادي وليس الافتراضي، فتغريدة قصيرة على تويتر ربما تكون مؤثرة في خريطة العلاقات الدولية، وسيارة الأجرة تراها الآن على شاشة هاتفك قبل أن تكون أمامك بعد دقائق، وبعض الضغطات في مواقع التسوق الإلكتروني كفيلة بجلب كل ما تحتاج حتى باب منزلك خلال أيام قليلة.

كان من الطبيعي أن يصبح الخط الفاصل بين الحياة «أونلاين» والواقع «المادي» أقل سمكًا وأهمية، لكن هذا الفاصل أصبح مجرد وهم، ولن تظل الحروب الإلكترونية حبيسة العالم الافتراضي، بل ستصير الهجمات الإلكترونية والحروب العسكرية وجهان لعملة واحدة.