تخطي إلى المحتوى الرئيسي
الولايات المتحدة

خبير في أمن المعلومات يحذر من الأجهزة المتصلة بالشبكة

فيسبوك
5 دقائق

تشكل السيطرة على سيارة "جيب" بفضل ثغرة في نظامها الالكتروني والتي حظيت بتغطية إعلامية واسعة، جزءا ضئيلا فقط من المخاطر المتوقعة في بيئة تنتشر فيها الأجهزة الموصولة.

إعلان

وتشكل إمكانية سرقة بيانات لا بل السيطرة كليا على أجهزة "ذكية" بفضل
الانترنت، موضوعا محوريا في العروض التي تقدم في مؤتمر بلاك هات حول الأمن المعلوماتي المنعقد هذا الأسبوع في لاس فيغاس.

وقال جيف موس مؤسس المؤتمر ومنظم تجمع القراصنة "ديف كون" الذي يليه في تصريحات لوكالة فرانس برس "لا يخصص صانعو الأجهزة الموصولة بغالبيتهم العظمى فريقا مكرسا للأمن".

وحذر قائلا "المجرمون حاذقون جدا في معرفة كيفية استخدام هذا الأمر لمصلحتهم" معتبرا أن "قرصنة سيارة (جيب) ليست سوى البداية" في إشارة إلى سيطرة باحثين عن بعد قبل فترة قصيرة على سيارة "جيب شيروكي" ما دفع شركة "فيات كرايزلر" المصنعة للسيارة إلى سحب 1,4 مليون سيارة من سوق الولايات المتحدة.

فانطلاقا من حاسوب محمول في منزلهما دخل تشارلي ميللر وكريس فالاسيك إلى النظام الالكتروني الترفيهي الذي جهزت به السيارة والموصول بالانترنت. وتمكنا من التلاعب بجهاز الراديو والمساحات والسرعة والفرملة.

وقال تشارلي ميللر خلال عرضه تفاصيل العملية الأربعاء في قاعة غصت بالحضور في لاس فيغاس "قد نكون ماهرين في ما نقوم بها لكن الأمر بالنسبة لنا كان لتمضية الوقت. لكن تصوروا النتيجة لو كنا نقوم بذلك طوال الوقت أو أننا نتقاضى المال في مقابل ذلك؟"

وأوضح تشارلي ميللر الباحث في الأمن الافتراضي لدى "تويتر" وكريس فالاسيك الذي يعمل لحساب شركة الأمن الافتراضي "آيواكتيف"، أنهما اهتما بالمشاكل التي تطرحها السيارات الموصولة بالانترنت لأن المخاطر الملموسة واضحة.
وقال كريس فالاسيك "تنفق شركات صناعة السيارات ملايين الدولارات على السلامة والآن بات هذا الأمر جزءا من الأمن شاؤوا أم أبوا".

وفيما عمليات القرصنة الملفتة للسيارات والأسلحة النارية تجذب الانتباه في لاس فيغاس، فإن الكثير من المشاركين يشيرون إلى أن المخاطر أوسع بكثير.

فجيف موس يتوقع مثلا إمكانية قرصنة جهاز تحميص الخبر الموصول بالانترنت ليشكل مدخلا لهجوم يمر بعدها عبر وصلات لاسلكية إلى أجهزة أخرى موصولة في المنزل مثل أجهزة الاستماع إلى الموسيقى أو مشاهدة الأفلام ومن ثم ينتقل إلى منزل الجيران.

ويمكن استخدام البيانات المجمعة عبر الأجهزة الموصولة لاكتشاف نمط حياة الناس وعاداتهم اليومية ومعلومات مفيدة للصوص على سبيل المثال. ويمكن تشغيل كاميرات هذه الأجهزة للتجسس على لحظات حميمة لا يريد الضحايا الكشف عنها.

ويعود جزء من المشكلة إلى أن الأجهزة الموصولة ولا سيما الأدوات المنزلية "الذكية التي تصمم لتستخدم لفترة طويلة، لا تخضع لتحديث في برمجياتها ما يتيح للقراصنة الوقت لإيجاد الثغرات واستغلالها.

وأكد جيف موس "إننا نتجه إلى مستقبل سيكون كل شيء فيه موصولا ولا يمكن تحديث أي شيء وسيستمر الأمر لعشر سنوات. بعد ذلك ستكون القضية مسألة أرقام فعند الوصول إلى مليون سيشكل الأمر مشكلة وعند الوصول الى مئة مليون سيكون كارثة".

ويخشى جيف موس خصوصا من إمكانية قرصنة عدادات ذكية. فيمكن لقراصنة مثلا ألا يكتفوا بقرصنة منازل أفراد بل أن يستهدفوا شبكات كاملة من خلال قطع الكهرباء بشكل متكرر في حي بكامله.

وازدهار الأجهزة الموصولة قد يطرح مسألة مسؤولية مصممي البرمجيات على ما حذرت جنيفير غرانيك المديرة المكلفة الحريات المدنية في مركز "سنتر اوف انترنت اند سوساييتي" في جامعة ستانفورد التي تحدثت حلال مؤتمر "بلاك هات". وقد أفلت هؤلاء حتى الآن من هذه المسؤولية لان غالبية الناس لا يفكرون في مقاضاتهم عندما يتعطل حاسوبهم ألا أن الأمور قد تتغير عندما يتعلق الأمر بحادث سيارة على ما أوضحت. وأكدت غرانيك "مسؤولية مصممي البرمجيات لا هروب منها وهي ضرورية".
 

الرسالة الإخباريةأبرز الأحداث الدولية صباح كل يوم

الصفحة غير متوفرة

المحتوى الذي تريدون تصفحه لم يعد في الخدمة أو غير متوفر حاليا.