غالباً ما يبدو الكلام النقدي عن أخطار الإنترنت والتقنيات الرقمية، بل مجمل مسار المعلوماتية والاتصالات المتطورة، كأنه يصدر عن أشخاص يملكون أهدافاً وخلفيات وتوجهات محدّدة. ولا بأس في ذلك، بل هو ليس نقيصة في حد ذاته، سوى أن شيئاً ما من السياسة وصراعاتها يتسرب إلى ذلك النقاش، وهو أمر ينفّر كثيرين في بالهم أن السياسة ما خالطت شيئاً إلا أفسدته، وفق قول من مأثورات التراث العربي. هذه المرّة، شهد شاهد من أهلها. وجاء التحذير في شأن الأخطار الجمة والفعلية المتصلة بالانتقال إلى مرحلة «إنترنت الأشياء» من شركة أميركية عملاقة مختصة بذلك الشأن. إذ أصدرت شركة «آربور نتوركس» Arbor (وهي الفرع المختص بالأمن المعلوماتي في مؤسسة «نت سكاوت» NETSCOUT) تقريرها السنوي الذي ركّز على العلاقة بين «هجمات حجب الخدمة الموزّعة» من جهة، وظاهرة «إنترنت الأشياء» Internet of Things وتقنياتها من جهة أخرى. وبوضوح تام، بيّن أن مخططي الهجمات عبر الفضاء الافتراضي يستغلون الكميات الضخمة من الأجهزة المربوطة ب «إنترنت الأشياء»، ويسخرونها في شن نوع متطوّر من الضربات التي ترمي إلى إحداث شلل في مواقع شبكية معيّنة، عبر إغراقها ببيانات تلك الأجهزة. من حاسوب مركزي إلى صفوف متوّزعة وفي بداياتها، كانت تلك الهجمات تسمى «دوس» DOS وهو مصطلح يختصر عبارة «هجمات منع الخدمة» Denial Of Services، وكانت تشن باستخدام حاسوب أو مجموعة صغيرة من الحواسيب. ومع الوقت، صنعت برامج رقمية للوقاية من تلك الهجمات عبر تقصي الحاسوب الرئيسي الذي يضخّ كميات كبيرة من البيانات كي تثقل عمل موقع شبكي معين وصولاً إلى شلله تماماً. وسرعان ما انتقل محترفو الجريمة الإلكترونيّة إلى أسلوب أكثر تطوّراً أساسه السيطرة على مجموعة كبيرة من الحواسيب (غالباً من دون علم أصحابها وملاحظتهم) وربطها بعضها ببعض، واستخدام كل واحد منها في ضخ سيول من البيانات باتجاه موقع محدّد. في تلك الحال، لا يعود مجدياً البحث عن الكومبيوتر الرئيس الذي يقود الهجمة، لأن ضخ البيانات يأتي موزّعاً على الحواسيب المترابطة كلها. ويسمّى ذلك النوع من الضربات «هجمات حجب الخدمة الموزّعة» Distributed Denial Of Services واختصاراً «دي دوس» DDOS. واستخدم التقرير مصطلحاً تقنيّاً مبتكراً في وصف وضع يسيطر فيه مهاجمون على مجموعة كبيرة من الأجهزة المتصلة ب «إنترنت الأشياء» (مع ملاحظة شيوع استعمال برنامج «ميريا» في السيطرة عليها) هو «بوت نتس إنترنت الأشياء». ولم يتردّد التقرير في ملامسة نقطة الضعف الأساسيّة في الأمن المعلوماتي: حتمية وجود ثغرات في البرامج والنظم والتطبيقات الرقميّة كلّها. وطريّ في الذاكرة أنّ ضربة «وانا كراي» بأسلوب «دي دوس» مع استغلال ثغرة في نظام «ويندوز إكس بي» لم يكن يعلم بها سوى «وكالة الأمن القومي» الأميركيّة. في السياق عينه، لاحظ تقرير شركة «آربور» أيضاً أن تسخير الأجهزة المتصلة ب «إنترنت الأشياء» يجعلها بمثابة سلاح رقمي، ملاحظاً أنّه المسؤول عن رفع حجم هجمات «دي دوس» بقرابة 60 في المئة، من 500 غيغابايت كرقم لأعتى هجمة «دي دوس» عام 2015 إلى 800 غيغابايت لنظيرتها عام 2016. ومنذ 2005، نما حجم الهجمة في «دي دوس» 44 في المئة سنوياً، مع ملاحظة أنّه ارتفع في السنوات الخمس الماضية بقرابة 68 في المئة سنويّاً.