قرصنة الأجهزة الذكية أو عالم الأشياء المتصلة بالإنترنت
لـم يـــــعـــد «الـــــمنـــــزل الذكي» محض خيال، فهو اسم فيلم أنتج عام 1999 لمصلحة قناة ديزني الأمريكية، وإن كـــان الهــاتف الذكي بتطبيقاته لم يكن قد وجد بعد، فإن المؤلف ستيو كريجر ذا الخيال الجامح حاول أن يجعل فكــــرة الـــفيلم قـــــابلة للتحقيق في المستقبل القريب، حيث كانت الأبحاث في مجال الذكاء الاصطناعي على قدم وساق، كما أن الكمبيوتر كان في تطور مطرد.
فكرة أن يكون البيت الذكي على علم بأمنياتك ويعمل على تحقيقها، وأن يتم التحكم فيه صوتياً فكرة تشمل مزيجاً من الخيال وصناعة الأمنيات ممتزجة بالتكنولوجيا.
واقع يتجاوز الخيال
الآن بعد مرور أكثر من 15 عاماً على صناعة الفيلم أصبح هناك العديد من الأجهزة الذكية التي تحقق أمنياتنا في إنجاز الأعمال والترتيبات داخل المنزل وخارجه، فمثلاً هناك فرشاة الأسنان المتصلة بالهاتف الذكي عن طريق البلوتوث، ليتمكن المستخدم من معرفة إذا كان «يَدْعَكُ» أسنانه لفترة كافية وبقوة كافية، وقد يذكر التطبيق الخاص بالفرشاة على الهاتف المستخدم بضرورة دعك لسانه أيضاً، كما سيخبره إذا كانت عاداته في استخدام فرشاة الأسنان سليمة أو لا، وسيعلمه بموعد تغيير رأس الفرشاة. أما صانعة القهوة المتصلة بالشبكة فلديها خاصية الـ«واي فاي»، وتقوم بطحن البن وصنع القهوة والتحكّم في مقدار البن وعدد الفناجين المطلوبة، ثم توقظك عندما تكون القهوة معدّة وتبقيها دافئة مدة 20 دقيقة، وإن لم يكن المستخدم قد ملأها بالماء أو نسي إعادة وعاء الماء في مكانه فسترسل إليه ما يذكّره بذلك قبل النوم، كذلك في حالة نقص أي من العناصر اللازمة لعملها. أما عن الثلاجة الذكية فمازال صانعو هذا النوع من الثلاجات يبحثون عن الأدوار التي يمكن أن تقوم بها، إلى جانب سرد قائمة بالمحتويات مع تاريخ دخولها الثلاجة، وهي مزوّدة بشاشة كمبيوتر وكاميرا رقمية تمكّنك من التقاط صورة ووضعها في ألبوم وكاميرا فيديو مبنية في الثلاجة تساعدك على ترك رسالة إلى بقية أفراد المنزل، كما يمكنك أيضاً عن طريقها مشاهدة التلفاز والاستماع إلى الراديو ولعب جيمز، فهي مزودة بشاشة لمس ومنفذ لشبكة محلية LAN.
كما يشرح فرانك لي من «إل جي» (LG) للإلكترونيات: «هناك الكثير الذي يدور في المطبخ فلنجعله متصلاً بالإنترنت، وإذا كانت الثلاجة هي الوحيدة التي تعمل 24 ساعة في اليوم، فلنيسر دخول الإنترنت عن طريقها ولتقم بوظائف أخرى سوى إرسال بريد إلكتروني». يذكر أنه تم تصميم سلة متصلة وحاملة بيض متصلة تظهر لمستخدمي الجوار المأكولات التي يمكن للمستخدم أن يتقاسمها معهم من خلال تطبيق food share، وتعتبر هذه التكنولوجيا قيد التنفيذ.
هذه أمثلة لبعض الأجهزة المنزلية المتصلة التي تعد في نطاق ما يعرف عالمياً باسم إنترنت الأشياء Internet of things.
إغراء القرصنة
ومع صغر حجم المستقبلات والمركبات الإلكترونية الخاصة بالاتصال، والتي نشطت بنجاح الهواتف الذكية، انتشرت العناصر المتصلة بالإنترنت لتشمل عديداً من الأجهزة المستخدمة في الحياة اليومية، كما سبق ذكرها، أضف إليها السيجارة الإلكترونية وعلبة أقراص الدواء المقسمة لتناسب الاستخدام اليومي أو الأسبوعي... إلخ. الطاهي الذاتي، مضرب التنس... وغير ذلك أصبحت متصلة بالإنترنت، وقد أضاف إليها المصنعون حرف i نسبة للجهاز الذكي smart intelligent، وغالباً ما يتفاعل المستخدم مع هذه الأجهزة التي لا تتمتع بأزرار أو شاشة، عن طريق الأجهزة اللوحية (التابليت Tablet) أو الهاتف الذكي المتصل بالإنترنت، ويساعدنا اتصال هذه العناصر بـ«الإنترنت» على الاقتصاد في استخدام المياه أو الطاقة أو الوقت، وأيضاً لتحسين الخدمة عن طريق تحليل ذاتي للمعطيات الخاصة باستخدام العنصر، مثل التردد والزمن والشدة، بالإضافة إلى إمكانية برمجة وتشغيل عناصر مختلفة كلها متصلة بالإنترنت بشكل متزامن. وتبعا لمركز الدراسات والاستشارات الأوربية IDate يوجد حالياً حوالي 15 مليار جهاز أو بالأحرى «شيء» متصل مقابل 4 مليارات فقط في 2010، وقد يصل هذا العدد إلى 112 ملياراً بحلول عام 2020، أما الهواتف الذكية فسيبلغ عددها بحلول 2017 حوالي 3.3 مليارات فقط.
وإذا كان الأمر قد أصبح سهلاً جداً بالنسبة للمستخدم التعامل مع هذه الأجهزة، فمن السهل أيضاً على المقرصنين اختراق عالمك الافتراضي الخاص لأغراض مختلفة سيأتي ذكرها، فمثلاً أصبح من الممكن لبعض الخبثاء اختراق بريدك الإلكتروني عن طريق الثلاجة الذكية، بشرط أن يستطيعوا اختراق شبكة الـ«واي فاي» (Wi Fi)، ذلك لأن مفكرة البريد Gmail calendar الخاص بمستخدم الثلاجة المتصلة بشاشة على باب الثلاجة تمكن المستخدم من متابعة الأحداث المهمة في اليوم. صحيح أن الثلاجة لها كلمة مرور أو شفرة (Code) آمن تنتقل من خلاله البيانات السرية بين الصانع والمستهلك عن طريق موقع إنترنت أو بين بريديهما، إلا أنها تفشل في التحقق من أن الخادم المتصل بـ«جوجل» لديه الشهادة اللازمة SSL Certificate للحصول على الكود. لذلك يمكن لأي شخص يلج إلى شبكة «واي فاي» المستهلك أن يدعي أنه مفكرة البريد الإلكتروني Gmail Calendar ويصيد تسجيل دخول البريد الإلكنروني للمستهلك.
فما الهدف من وراء القرصنة (Hacking) وما العناصر التي تتم قرصنتها؟
سواء كان العنصر المتصل ثلاجة (برّاداً) أو سيارة أو مخازن إن لم تكن محمية جيداً فسيتمكن المقرصن من الدخول على الخادم الذي يتصل بالإنترنت والمتصل عادة بالعنصر المعني لكي يسيطر عليه ويتوصل إلى بياناته.
وهناك ثلاثة أسباب لقرصنة العناصر المتصلة:
أولاً: لتحويل رقاقة الـ«واي فاي» إلى وسيط لإرسال بريد مؤذٍ (spam) قد تستخدم العناصر المتصلة كأنها حاسوب لإرسال حملات من البريد المؤذي، أو للعمل على إغلاق موقع إنترنت، بإشباعه بطلبات الدخول.
ثانياً: للسيطرة على العنصر المتصل، قد يدس المقرصن سطوراً مؤذية في كود برمجية العنصر للسيطرة عليه وتغيير وظيفته.
ثالثاً: للحصول على بيانات خاصة، قد يدخل المقرصن إلى البيانات الخاصة للمستخدم والمخزنة في ذاكرة الجهاز.
وعودة إلى المنزل الذكي الذي يستمتع صاحبه بفتح الباب لصديق يزوره عن طريق التحكم عن بُعد، وينعم أيضاً بنظام إنارة ذاتي ومنظم حرارة متصل وبراد متصل، سيسهل كل ذلك على المقرصن الذي يخترق هذه المنظومة المتصلة كلها بشبكة واي فاي واحدة، فإذا نجح في اختراقها يمكن أن يفتح مزاليج الباب أو يطفئ الأنوار... إلخ.
ليست فقط الشبكة هي المعرضة لأي هجوم، ولكن العناصر المتصلة نفسها، فعتاد الحاسوب، فـ«الهاردوير» (Hardware) الخاص بعديد من الأجهزة المتصلة المتعدد الجوانب وقد يبرمج للقيام بكل الأعمال، وهذه التعددية تسهل على المقرصنين الذين يمكنهم أن يشغلوا البرنامج الذي يحلو لهم، ويصعب معرفة مدى الضرر الذي يمكن أن تحدثه عملية القرصنة إلا بعد وقت طويل، فمصابيح الإضاءة - مثلاً - ليس لها سطح بيني، وتطبيق الموبايل الذي يتحكم فيها ذو وظيفة محددة، لا تبين أي علامات لوجود مشكلة (في حين أن الحاسوب الشخصي يبين) إلى أن تتم العملية ويطفئ المقرصن الأنوار، ولكن الأكثر شيوعاً أن يتم اختراق الشبكة عن طريق مصابيح الإضاءة للقيام بأعمال أخرى. ومن الصعوبة بمكان إرسال تحديث للبرمجية الخاصة بالجهاز الذي تمت قرصنته، وذلك لأنها غالباً ما تكون منتهية الصلاحية، كما يقول تاو زانج مهندس بشركة سيسكو للتكنولوجيا: لذلك يسهل على المقرصنين اختراق التلفزيون الذكي أو البراد أكثر من اختراقهم للحاسوب الشخصي أو الهاتف الذكي. ومع استمرار عمليات القرصنة كل ما علينا القيام به هو وضع كلمة سر يصعب الوصول إليها وتحديثها باستمرار حتى لو كانت تلك الخاصة بالبراد.
ولتقويم عدد العناصر المتصلة في النرويج لجأ صحفيان من جريدة داجبلادت النرويجية إلى شودان، وهي آلية بحث تعمل على فهرسة العناصر المتصلة بالإنترنت، مستهدفين النرويج، وتوصلا إلى أن هناك 2500 نظام تحكم بالمعلومات Systemes de controle informatiques ولكنها تتمتع بحماية ضئيلة أو منعدمة. من ضمنها 500 نظام خاص بهيئات صناعية أو حساسة و290 بنكاً ومدرسة وحضانة ومعسكراً للجيش. كما وجدا أيضاً 2048 كاميرا مراقبة (ملاه ليلية، محال، مطاعم، مبان سكنية) يمكن تمييز صورها جيداً، وآلافا من قواعد البيانات والخوادم المفتوحة من دون أي حماية. وفي أثناء بحثهما تمكّنا من السيطرة عن بعد على منظم درجات حرارة مبنى سكني، والدخول على نظام إنذار حريق السكك الحديدية، كما تمكنا من الولوج إلى وثائق سرية لمشروع مطار حربي.
وهنا نماذج أخرى لعناصر متصلة قابلة للاختراق، فمثلاً هناك منظم ضربات القلب الذي أصبح سلاحاً قاتلاً، ففي المسلسل الأمريكي «الوطن» الذي عُرض عام 2012 تم اغتيال نائب رئيس أمريكا على يد إرهابي عن طريق قرصنة جهاز تنظيم ضربات القلب المتصل بالشبكة Net، حيث عمل المقرصن عند تمكّنه من التحكم في الجهاز من تسريع معدل ضربات القلب حتى إحداث أزمة قلبية ومن ثم الوفاة. وليست هذه شطحاً من الخيال، إذ إن طبيب القلب المعالج لـ«ديك تشيني» نصحه بعدم تفعيل خاصية اللاسلكي لمنظم ضربات القلب الخاص به، كي لا يكون عُرضة للقرصنة من قِبل أحد نزلاء الفندق المجاور، أو أن يكون الفاعل مختبئاً في مكان قريب بحيث يحدث التأثير على الجهاز من مسافة لا تزيد على 15 متراً، سواء عن طريق غلق الجهاز أو قراءة البيانات أو الكتابة في ذاكرته الداخلية، بل يصل الأمر إلى إرسال صدمة قاتلة من 830 فولتاً، مما يدفعنا لمطالبة مصنّعي هذه الأجهزة بتأمينها ضد هجمات القراصنة.
طائر التجسس الذي يسرق البيانات
قدمت شركة «سنس سبوت» البريطانية لتأمين المعلوماتية طائرة تجسس من دون طيار (Snoopy) بغرض الأبحاث؛ تطير فوق المباني في سماء بريطانيا، وقد تمكنت من حصد المئات من عناوين الـ«واي فاي» الخاصة بأجهزة ذكية من دون علم أصحابها، وتكمن فكرة هذا الجاسوس الطائر في أنه عندما نتحرك بأجهزة الهواتف الذكية أو الألواح (التابلت) أو غيرها يظل الـ«واي فاي» يبحث عن نقاط يدخلها (hotspot) سبق له الاتصال بها وكائنة في تاريخ الاتصالات الخاصة به، وهذه الآلية هي التي تسمح بإعادة الاتصال تلقائياً بنقاط الدخول المعتادة، ماذا يحدث إذا تمكنت برمجية تجسس من اختلاس هذه الوظيفة بأن تظهر كأنها إحدى نقاط الدخول access points؟ هذا بالتحديد هو الدور الذي يقوم به سنوبي. فإلى جانب عناوين الـ«واي فاي» التي حصدتها Mac ,SSID تمكنت أيضاً من تحديد مواقع «جي بي إس» لـ150 جهازاً محمولاً مرت بالقرب منها. فتستمع برمجية سنوبي إلى نداء الـ«واي فاي» الذي «ينادي» بشكل ما على نقاط الدخول القائمة في تاريخه. فإذا كانت إحداها غير مؤمنة فسيقوم سنوبي بالإجابة «حاضر»، ويتصل الجهاز المحمول بسنوبي، معتبراً إياه نقطة دخول هوت سبوت معروف له. وهكذا يحكم الفخ. وبمجرد أن يتصل جهاز ما بهذا الـ«واي فاي» المزعوم يبدأ «سنوبي» في التقاط كل المعلومات المتاحة المرسلة والمستقبلة، مثل مواقع الإنترنت التي تمت زيارتها، واسم المستخدم، وكلمة المرور، أو الإحداثيات البنكية... إلخ.
هل يأتي الدور عليك لقرصنة سيارتك الحديثة عن طريق الإنترنت؟
في تجربة فريدة من نوعها وافق صحفي في مجلة wired الأمريكية جرينبرج على القيام بدور السائق الدمية في تجربة قرصنة قام بها اثنان من أصدقائه ضمن فريق أبحاث على تأمين السيارات ضد القرصنة، عندما تمكنّا من التحكّم في سرعة السيارة وإيقاف متحكم السرعات تماماً، وأصبحت السيارة تزحف وتسبّبت في شلل حركة المرور أعلى الجسر، واستطاع أن يسترد السيطرة على السيارة عندما أعاد تشغيلها مرات عدة، وقد كان بمقدورهما إيقاف المحرك تماماً أو شد المكبح بقوة أو الأسوأ إبطال مفعول المكابح.
وقد قاما بهذا العمل عن طريق جهاز كمبيوتر محمول على بعد عشرة أميال، وبدأ الأمر عندما شعر جرينبرج بدفع هواء كثيف من المروحة، ثم تغيير حدة صوت المذياع وتغيير المحطة واللعب في المساحات التي أصبحت تضخ سائل التنظيف. يذكر أن الثغرة التي يتحكم المقرصن من خلالها في السيارة هي أدوات الترفيه الموجودة فيها والتي تعتبر كلها من العناصر المتصلة.
وقد ساعدت هذه التجربة الثرية صناع أنواع مختلفة من السيارات في عمل تأمين أكثر فاعلية لسياراتهم ■