هل بدأ عصر الكوارث الإلكترونية؟.. خبراء يحذّرون ويطرحون ميثاقاً عالمياً رقمياً
استيقظ العالم يوم الجمعة الماضي، على إحدى أكبر الهجمات الإلكترونية في التاريخ الحديث. كان المتسبب في ذلك هو أحد برامج أو فيروسات الفدية Ransomware المعروف باسم WanaCryptOr 2.0 أو WannaCry.
ويعمل هذا البرنامج عن طريق تشفير نظام الحاسوب والمُطالبة بفدية لتحريره، ويمكن دفع هذا المقابل المالي من خلال العملة الرقمية Bitcoin إلى مصدر مجهول، يمكنه -من الناحية النظرية، على الأقل- توفير مفتاح الشفرة لتحرير النظام، بحسب صحيفة Washinton Post الأميركية.
وللقيام بكل هذا، يستغل البرنامج نقطة الضعف الموجودة في نظام التشغيل ويندوز ميكروسوفت، والتي يُعتقد أنه جرى التعرف عليها في بادئ الأمر بواسطة وكالة الأمن القومي الأميركية وجرى تسريبها على الإنترنت في وقت لاحق.
ويعتقد الإنتربول أن ما يزيد على 200000 شخص في أكثر من 150 دولة تأثروا بذلك – ويمكن للأمور أن تزداد سوءاً.
وبات الهجوم ضمن الأحداث العالمية البارزة. ويبدو أن الهجوم حدث أولاً في بريطانيا حيث تسبب في إغلاق أجزاء من هيئة الخدمات الصحية. لتتوالى التقارير بعدها من كافة أنحاء العالم. وكان المستخدمون في الصين وألمانيا والهند والولايات المتحدة من ضمن المتضررين جراء هذا الهجوم.
وعلى مدار ساعات قليلة يوم الجمعة، بدا الأمر وكأن العالم يواجه اضطراباً شبيهاً بتلك الاضطرابات التي تحدث في أفلام الكوارث. وبعد ذلك، وبنفس السرعة التي بدأ بها الأمر، تمكّن شاب بريطاني يبلغ من العمر 22 عاماً وأحد الباحثين في مجال الأمن الإلكتروني من إحباط الهجوم بعد أن اكتشف “مفتاح قتل” عمل على وقف انتشار برنامج الفدية Ransomware.
يحذر خبراء الأمن من أن النسخة الجديدة من WannaCry تمتاز بأنها لا تحتوي على بروتوكول “التبديل القاتل” الذي أوقف النسخة الأولية من الهجمات الإلكترونية في وقت متأخر من يوم الجمعة الماضي.
وكان خبير الأمن الإلكتروني، مات سوش، قال لصحيفة NY Times، “إن صيغتين جديدتين ظهرتا. الأولى تعمل وكنت قد منعتها عن طريق تسجيل اسم النطاق الجديد، والأخرى تعمل جزئياً لأنها فقط تنتشر ولا تعمل على تشفير الملفات بسبب أرشيف تالف”.
الخطر لم ينته بعد
لم ينته الخطر بعد، فالمتسبب في هذا الهجوم يمكنه تحديث برنامج الفدية Ransomware والتخلص من مفتاح القتل. وأضافت بعض التقارير يوم الإثنين أن هذا حدث بالفعل.
وتشير الأدلة إلى أن الهدف الوحيد للمهاجمين المجهولين هو الربح. وتصل الفدية المطلوبة من كل حاسوب متضرر إلى أقل من 300 دولار بقليل أو نحو ذلك. وأوصت السلطات ضحايا الهجوم بألا يدفعوا، ولكن نجاح ولو جزء ضئيل من عمليات الفدية ربما ينتهي إلى جني المهاجمين من ورائه مبالغ طائلة من المال.
أياً كان الدافع، فإن النطاق الواسع للهجوم يُظهر أن الأمن الإلكتروني ربما يتسبب في عواقب جغرافية سياسية خطيرة.
في بريطانيا، اضطرت بعض المستشفيات إلى صرف المرضى وتأجيل العمليات الجراحية. ونقلت بي بي سي أن أحد الموظفين بهيئة الخدمات الصحية NHS قال “إنها مذبحة بكل ما تعنيه الكلمة” مضيفاً أن “المرضى سيعانون ويموتون بالتأكيد نتيجة لذلك”.
وصرح تيم براد شو من صحيفة فاينانشال تايمز “يمكن إعزاء أول حالة وفاة مباشرة إلى الهجوم الإلكتروني”. فلو جرى تنفيذ هذا الهجوم من قبل دولة ما بدلاً من القراصنة المستقلين، فربما يُنظر إلى هذه الوفيات على أنها جرائم حرب.
وربما تثير الأهداف الأخرى المحتملة المزيد من الاضطرابات. ففي يوم الإثنين، لم يُنكر وزير الدفاع البريطاني مايكل فالون التقارير التي تُفيد بأن الغواصات النووية البريطانية استخدمت نفس النسخة من الويندوز التي تجعلهم عُرضة للهجمات البرمجية الخبيثة. وكان النقاش حول المخاوف التي تتعلق الأنظمة الحاسوبية القديمة المُستخدمة على متن هذه الغواصات قد بدأ منذ بعض الوقت، إلا أنه لم يكن مجدياً.
على الأميركيين تمني أن تكون أنظمة التحكم والقيادة النووية في مأمن من ذلك، ولكن من المحتمل ألا يحظى هذا الأمر بالأهمية. فعندما تعرض الجنرال سي روبرت كهلر، رئيس القيادة الاستراتيجية الأميركية، لسؤال من سين بيل نيلسون (D-Fla) عام 2013 عما إذا كان هناك شخص يستطيع اختراق النظام الروسي أو الصيني وإطلاق صاروخ نووي، اضطر إلى تقديم إجابة مُبهمة. وقال كهلر “سيناتور، أنا لا أعلم.. لا أعلم”.
تمويل الجماعات الإرهابية
وحتى إذا لم يجر هذا السيناريو المتوقع في نهاية المطاف، فإن الاستخدام الواسع لبرنامج الفدية Ransomware يمثل طريقاً خطيراً لتمويل المجموعات الإجرامية. وصرح ريان كالمبر، أحد خبراء الأمن الإلكتروني الاستراتيجي في شركة بروف بوينت، لشبكة CBS العام الماضي “لقد شاهدنا الجماعات الإرهابية تمول منظماتها من خلال استخدام بعض العمليات مثل الجرائم الإلكترونية وبرامج الفدية Ransomware”.
كما يُمكن لمثل هذه الهجمات أن تزيد من حد التوترات بين الدول القومية. ففي روسيا، حيث تعرضت وزارة الداخلية لهجوم من WannaCry، اقترح البعض أن الهجوم جاء رداً من الولايات المتحدة على مزاعم التدخل الروسي في الانتخابات الأميركية عام 2016.
وصرح ميكهايل ديليجين، مدير معهد مشاكل العولمة في روسيا، لصحيفة نيويورك تايمز “أحترم أمانة الولايات المتحدة. فهم يهددوننا بالهجوم الإلكتروني وبالفعل يتبع التهديد هجوم إلكتروني”.
وبالتأكيد، ما من شك بأن واشنطن تتقاسم بعض اللوم في انتشار هذا الهجوم. فمن المُعتقد أن نقطة الضعف التي استغلها برنامج الفدية Ransomware جرى اكتشافها أولاً من قبل وكالة الأمن القومي NSA. وأصدرت مايكروسوفت تصحيحاً لنقطة الضعف بعد تسريبها هذا العام، ولكن ربما لم يُحدّث العديد من المستخدمين أنظمتهم.
واقترح بريان فنج، المراسل التكنولوجي في صحيفة واشنطن بوست Washington Post أن من ضمن الدروس الرئيسة التي على السياسيين الاستفادة منها من هذه الكارثة: إن مفهوم وجود “أبواب خلفية” لدى وكالات إنفاذ القانون للدخول إلى برامج وأنظمة الحاسوب، حتى ولو كان لأسباب تتعلق بالأمن القومي، يزيد من مخاطر وصول المجموعات الإجرامية أو بعض العناصر الفاسدة الأخرى إلى نقاط الضعف تلك.
وكتب فنج يوم السبت “إن الأمر أشبه بترك المفاتيح أسفل السجادة التي توضع أمام باب الدخول إلى المنزل والتي يمكن أن يستخدمها أشخاص أخيار ولكن يمكن للأشرار أيضاً استخدامها”.
وأيّد براد سميث، رئيس شركة ميكروسوفت، هذا الاتجاه الفكري في تدوينة قوية نُشِرت يوم الأحد، ذكر فيها أن هذا الهجوم أظهر أن “تجميع نقاط الضعف من قبل الحكومة يُعد ضمن المشاكل”. واقترح سميث الحاجة إلى إيجاد شيء أشبه بـ”معاهدة جنيف الرقمية” للسيطرة على هذه القضايا.
وذهبت الكاتبة زينب توفيكي إلى أبعد من ذلك، واقترحت أن العالم بحاجة إلى “إصلاح كامل للكيفية التي تتعامل بها شركات التكنولوجيا والحكومات والمؤسسات مع البرامج”. وصرحت توفيكي في صفحات NY Times المُخصصة للرأي أن شركات مثل ميكروسوفت والوكالات الحكومية مثل وكالة الأمن القومي NSA بحاجة إلى اتخاذ خطوات استباقية للتعامل مع نقاط الضعف.
وأوضحت توفيكي، “ببساطة، لا يستطيع الأشخاص المقصرون وكذلك المؤسسات المتعثرة مالياً مثل هيئة الخدمات الصحية القيام بذلك”.
وأضافت الكاتبة، أنه إذا لم تتمكن الحكومة من معالجة الأمر فستكون العواقب “مستحيلة”. وكما يُظهر هجوم الجمعة، فالمستحيل أقرب ما يكون إلى الواقع.
هاف بوست عربي