لماذا استخدام الأجهزة الذكية قد يكون فكرة غبية؟
ABRAJ: 2.08(%)   AHC: 0.80(%)   AIB: 1.18(1.72%)   AIG: 0.18(5.26%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.29(%)   AQARIYA: 0.82(%)   ARAB: 0.80(%)   ARKAAN: 1.33(0.75%)   AZIZA: 2.48(3.33%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 3.80(1.81%)   GMC: 0.80(%)   GUI: 2.08(%)   ISBK: 1.19(0.00%)   ISH: 1.00( %)   JCC: 1.70(2.86%)   JPH: 3.63( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.71(%)   NAPCO: 0.99( %)   NCI: 1.65( %)   NIC: 2.95( %)   NSC: 3.07( %)   OOREDOO: 0.76(0.00%)   PADICO: 1.03(0.00%)   PALAQAR: 0.42(%)   PALTEL: 4.15(0.00%)   PEC: 2.84(7.49%)   PIBC: 1.07( %)   PICO: 3.39( %)   PID: 1.93( %)   PIIC: 1.80( %)   PRICO: 0.30(0.00%)   PSE: 3.00(%)   QUDS: 1.14( %)   RSR: 4.50( %)   SAFABANK: 0.80( %)   SANAD: 2.20( %)   TIC: 2.95( %)   TNB: 1.23(0.00%)   TPIC: 2.00( %)   TRUST: 3.00( %)   UCI: 0.43( %)   VOIC: 7.12( %)   WASSEL: 1.07( %)  
12:00 صباحاً 25 آب 2015

لماذا استخدام الأجهزة الذكية قد يكون فكرة غبية؟

ثلاجة تضع لك اللبن في قائمة التسوق عندما يقارب ما لديك على النفاد. خزينة تخبرك كمية النقود الموجودة بداخلها. بندقية قنص مزودة بتقنية حاسب متطورة لتحسين الدقة. سيارة تسمح لك ببث الموسيقى من على شبكة الإنترنت.

كل هذه الاختراعات تبدو عظيمة، حتى تعلم المخاطر التي يحملها هذا النوع من التواصل. مؤخرًا، قام باحثا أمن وهما جالسان على الأريكة ومزودان فقط بأجهزة الحاسب المحمولة، بالسيطرة عن بعد على سيارة “Chrysler Jeep Cherokee”  تسير مسرعة على الطريق السريع، قاما بإغلاق محركها بينما كان يندفع نحوها شاحنة ذات 18 عجلة. إن خبرتهما ستسمح لهم باختراق أي سيارة “Jeep” إذا تمكنا من معرفة عنوان الـ I.P. الخاص بها، وعنوان شبكتها على الإنترنت. لقد حولا لوحة القيادة الخاصة بالترفيه في السيارة إلى مدخل للتحكم في التوجيه والمكابح وناقل السرعات.

سيارة مخترقة هي مثال مهم لما يمكن أن يحدث مع تزايد الأجهزة الموصلة بالإنترنت والأغراض المزودة بالبرامج والموصلة بالشبكات الرقمية. إن الهدف المزعوم لهذا الاتصال هو إضافة الراحة وتحسين الأمان. ولكن في الواقع، هو قطار سريع الحركة يدمر الخصوصية والأمان.

إن الإنترنت في بدايته كان يهدف إلى التواصل بين الناس الذين يثقون في بعضهم البعض، مثل الباحثين الأكاديميين أو الشبكات العسكرية. ولم يحتج إلى الأمن القوي الذي تحتاجه الشبكة العالمية الآن. وبينما زاد عدد مستخدمي الإنترنت الآن من بضعة آلاف إلى أكثر من 3 مليار مستخدم، عُرقلت محاولات تعزيز الأمان بسبب التكلفة العالية وقصر النظر والمصالح المتضاربة. إن توصيل أغراض الاستخدام اليومي لهذه القاعدة المتزعزة وغير الآمنة سيخلق شبكة من الأغراض المخترقة. وهذا شيء غير مسئول وكارثة محتملة.

هذه الخزينة الذكية يستطيع المخترقون أن يفرغوها باستخدام قرص “USB” ومحو كل سجلات نشاطها والدليل على الإيداع والسحب وجريمتهم. وبندقية القنص المزودة بالتقنية الحديثة هذه تمكن الباحثين من التلاعب باختيار أهدافها عن بعد دون علم مطلق النار.

إن بناة المنازل ومصنعي السيارات قد تحولوا إلى عمل جديد وهو عالم تكنولوجيا المعلومات الخطير.

وبالرغم من قيام شركة “Chrysler” بالإسراع لسحب 1.4 مليون سيارة “Jeep” لإصلاح هذه الثغرة الأمنية، إلا أن الأمر قد تطلب أكثر من عام بعد أن تم ملاحظة الثغرة لأول مرة، وتم السحب فقط بعد الدعايا المبهرة لهذا الحادثة المثيرة على الطريق السريع وبعد أن تم طلب هذا من الإدارة الوطنية لسلامة مرور الطرق السريعة. وفي إعلان إصلاح البرنامج، صرحت الشركة بعدم العثور على أي خلل.

“لو تمكن شخصان جالسان على أريكة من إغلاق محرك سيارة مسرعة على بعد أميال لا يعتبر خللًا، فأنا لست متأكدة من ما الذي يعتبر خللًا من وجهة نظر شركة “Chrysler””، صرحت بهذا زينب توفيتشي الأستاذة المساعدة بكلية المعلومات وعلوم المكتبات بجامعة “North Carolina”.

فمن شركة “BMW” إلى شركة “Tesla” وشركة “General Motors” كثير من العلامات التجارية للسيارات تم اختراقها، وهناك المزيد بالتأكيد في المستقبل.

إن الاختراقات المثيرة هي ما يجذب الكثير من الانتباه، ولكن أخطاء البرامج هي ما تسمح بحدوثها في كل مكان. في حين الاختراقات المعقدة يمكنها أن تأخذ مجهودًا حقيقيًّا، فقد أمضى الثنائي المخترقان عامين للبحث عن أخطاء في كود البرنامج يمكن أن تسبب فشل ملحوظ. بالإضافة إلى ملايين من السطور من الأكواد في البرنامج والتي تزيد من احتمالية تمكنهم من إحداث ضرر.

إن الإنترنت المتصل بالأشياء يعتبر أيضًا كابوسًا للخصوصية. قاعدة البيانات التي بالفعل لديها الكثير من المعلومات عنا سوف تنفجر الآن ببيانات عن الأماكن التي قدنا فيها، والطعام الذي اشتريناه والكثير. الأسبوع الماضي، في “Def Con” المؤتمر السنوي لأمن المعلومات، قام الباحثون بتدشين صفحة “Internet of Things village” ليظهروا كيف يمكنهم اختراق أغراض الاستخدام اليومي مثل أجهزة مراقبة الأطفال، ومنظمات الحرارة، وكاميرات المراقبة.

إن توصيل أغراض الاستخدام اليومي يدخل مخاطر جديدة لو تم على نطاق واسع. فخذ على سبيل المثال الثلاجة الذكية. لو أن العطل في ثلاجة واحدة، فهذه مشكلة. لكن لو أن الحاسب الموجود بالثلاجة متصل بمحركها، فإن خطأ برمجيًّا أو مخترقًا من الممكن أن يخترق الملايين منها في مرة واحدة ويحولها إلى مخازن بلاستيكية بأبواب ثقيلة.

السيارات هي طنين من المعدن مصممة للاندفاع بسرعة على الطرق السريعة، وهي بالفعل خطيرة. والسيارات الحديثة تدار بعدة حاسبات معظم الشركات المصنعة تقوم بتوصيلها بنظام قديم ومعروف أنه غير آمن. ولكن صناع السيارات عادة ما يستخدمون أنظمة واهية لتوصيل كل أجزاء السيارة. وهذا يعني أنه إذا تسلل مخترق لنظام السيارة فهو يتحكم بكل شيء: المحرك، والتوجيه، وناقل السرعات، والمكابح، وليس فقط الجزء الخاص بالترفيه في السيارة.

لعدة سنوات قام الباحثون الأمنيون بالتحذير من مخاطر توصيل أنظمة كثيرة في السيارات. ونشر الباحثون المحذرون أبحاثًا أكاديمية، واخترقوا السيارات كمظاهرات، وترجوا مصنعي السيارات لأخذ موقف من هذا. حتى الآن كان رد مصنعي السيارات هو الإيماءة لهم بأدب وإصلاح العيوب المكشوفة من دون تغيير جوهري في الطريقة التي تعمل بها.

في عام 1965، نشر رالف نادر كتاب “غير آمن في أي سرعة” لتوثيق مقاومة شركات السيارات إنفاق المال على سمات الأمان، مثل حزام الأمان. بعد مناقشة عامة وأخيرًا بعض التشريع، أجُبر المصنعون على دمج تكنولوجيا الأمان.

لا يوجد شركة تريد أن تكون الأولى في تحمل تكاليف تحديث أنظمة الحاسب غير الآمنة التي يدار بواسطتها أغلب السيارات. نحن نحتاج أنظمة السلامة الفيدرالية لتدفع مصنعي السيارات على التحرك، كصناعة واحدة. الشهر الماضي تم تقديم مشروع قانون لمعايير الخصوصية والأمن السيبراني لمجلس الشيوخ في الولايات المتحدة الأمريكية. هذا جيد ولكنها مجرد بداية. نحن نحتاج إلى فهم جديد لأمان السيارة، ولأمان أي غرض آخر يدار بواسطة البرامج أو يوصل بالإنترنت.

إنه ربما يكون من الصعب إصلاح أمن الإنترنت الرقمي، ولكن الإنترنت الذي يتصل به الكثير من الأشياء لا يجب أن يبنى على هذا الأساس الخاطئ. والرد على التهديدات الرقمية بإصلاح الثغرات المكشوفة مثل إعطاء الأسبرين لمريض اشتد به المرض.

إنه ليس أمرًا ميئوسًا منه. نحن نستطيع أن نصنع برامج أكثر موثوقية وقواعد بيانات أكثر أمانًا. والوظائف الحيوية للأغراض المتصلة بالإنترنت يجب أن تكون معزولة، والسماح بمراجعات خارجية للتعرف على المشكلات مبكرًا. ولكن هذا سيتطلب تحقيقًا أوليًّا لاستباق المشكلات المستقبلية وهو العكس تمامًا مما تشعر الشركات بوجوبه حاليًا. وربما أيضًا أنه لا يجب أن يكون كل شيء متصلًا بشبكة والمفاضلة بين وصله وعدم الحصانة لا تستحق الأمر. ربما السيارات ليست آمنة مع أي عنوان I.P..

Loading...