اختراق أجهزة «إنترنت الأشياء»
في المُدُن الذكيّة، تنتشر أجهزة «إنترنت الأشياء» Internet of things وأجهزة الاستشعار في شكل كبير، داخل المؤسّسات والشركات والمنازل والمطاعم والمقاهي والشوارع. وتكون تلك الأجهزة من دعائم بنيانها، ما يعني إمكان ظهور جيش عملاق من بلايين الأجهزة الضعيفة الحماية والسهلة الاختراق، وهي متصلة بالإنترنت. وإذا اخترقت تلك الأجهزة وجرى السيطرة عليها، وحقنت بالفيروسات الإلكترونية و «الديدان» الرقميّة و «أحصنة طروادة» الشبكيّة، فإنها تنقلب من صديق إلى عدو. إذ تتحوّل مباشرة إلى جيش إلكتروني مسلح قادر على تدمير البنية التحتيّة الحرجة كالبنوك ومحطات الطاقة والسدود والمستشفيات وقطاع الاتّصالات، وتعطيل الخدمات الماليّة والمصرفيّة، ووقف الخدمات الحكوميّة والخاصة، بل يمكن أن تتسبّب في تدمير شبكة الإنترنت ذاتها.
وفي سياق مماثل، تعتمد المُدُن الذكيّة على تقنيّات الذكاء الاصطناعي والروبوتات، في المصانع والشركات والمحلات التجاريّة ونُظُم الاتصالات المؤتمتة، والسيّارات الذاتيّة القيادة والطائرات من دون طيّار وغيرها. وإذا جرى اختراق تلك النُظُم، تغدو ممكنة إعادة توجيه السيّارات الذاتية القيادة كي تستهدف مدنيّين مع صعوبة معرفة الجاني! وكذلك يمكن نظرياً السيطرة على جيوش من الطائرات من دون طيار والروبوتات وإعادة توجيهها لتقوم بمهمات القتل والتدمير، في شكل يجعل محاولة اختراق تلك النُظُم من أخطر التهديدات التكنولوجيّة التي يمكن أن يتعرض لها البشر.
ماذا عن «السُحُب»؟
تعتبر منصّات التخزين السحابية Cloud Storage، أحد مراكز إدارة المدينة الذكيّة، بل البوتقة التي تتجمّع فيها المعلومات الصادرة من أجهزة الاستشعار المنتشرة في أرجاء المدينة، وتلك الآتية من المؤسّسات كلّها، وهي تتولّى ربط تلك البيانات ببعضها بعضاً لتحسين عملية اتخاذ القرار وخفض كلفة الدعم الفني والتقني. وعلى رغم من ميّزاتها المتنوّعة، هناك شكوك حول درجة الأمان في تلك المنصات. وإذا جرى اختراقها وتسرّبت البيانات الموجودة عليها، يترتب على ذلك اختراق معلومات حسّاسة عن الدول والشركات والمؤسّسات، بل وصولاً إلى الأفراد العاديّين.
تعتبر التكنولوجيا في شكل دائم سلاحاً ذا حدّين، إذ يمكن استخدامها لخدمة البشرية والمساهمة في تطويرها، أو استعمالها أداة مدمّرة تهددها. وربما يؤدي الاعتماد المتزايد على التقنيّات التكنولوجية داخل المُدُن الذكيّة، إلى تزايد أنماط بعض الجرائم كالتحرّش والابتزاز الإلكتروني. وربما ظهرت أنماط غير مسبوقة من الجرائم على غرار توظيف الطابعات الثلاثية الأبعاد في تصنيع الأسلحة، سواء من قبل أفراد عاديين أو جماعات إرهابية، أو استخدامها في تقليد المنتجات، بما ينتهك حقوق الملكية الفكريّة التي تنص عليها المواثيق الدولية، أو استخدامها في تزوير التماثيل والتحف التاريخيّة وغيرها.
صحيفة الحياة اللندنية