دعونا نُحيي القراصنة الشرعيين. لقد قاد هؤلاء القراصنة، الذين يقتحمون شبكات الكمبيوتر والخدمات الرقمية للعثور على الثغرات قبل أن يقوم الأشرار بذلك، إلى بعض أهم التطورات في تأمين عالم الإنترنت. ونتائجهم قد أعادت تشكيل الطريقة التي يتم بها حماية حسابات البريد الإلكتروني، وأرقام بطاقات الائتمان، وحتى أجهزة الصراف الآلي والخدمات الطبية من مجرمي الإنترنت. مع مؤتمر القراصنة غير الشرعيين وديفكون في لاس فيجاس اللذين سيبدآن في شهر آب (أغسطس) الحالي، تقوم بلومبيرج بإعادة النظر في بعض أكبر مُقدمي الأداء من قِبل بعض النجوم الأكثر نخبة من مجتمع القراصنة الشرعيين. بناءً على الأمثلة التالية، سوف تشعر بالراحة لمعرفة أن هؤلاء القراصنة هم إلى جانبنا. 1. السيارات التي تعمل بالتحكم عن بُعد لقد أظهرت سلسلة من الأبحاث الطريقة التي أصبحت بها السيارات ذات التقنية العالية اليوم بمثابة أهداف قرصنة متداولة. لقد أظهر الطلاب في الصين هذا الشهر الطريقة التي يمكنهم من خلالها استغلال ضعف غير محدد في سيارة تيسلا الكهربائية لجعل أبوابها تفتح في الوقت الذي تكون فيه السيارة تتحرك. في العام الماضي، كان الباحثون قادرين على الضغط بشدة عن بُعد على دواسات سيارة تويوتا بريوس في الوقت الذي كانت تتحرك فيه بسرعة عالية. وفي عام 2011، قام القراصنة الشرعيون بإظهار كيف يمكنهم إجبار بعض السيارات على فتح أبوابها وتشغيل محركاتها عن طريق إرسال رسائل مصممة خصيصاً لأنظمة الإنذار الخاصة بها. هذه المشاريع قامت بتحفيز شركات تصنيع السيارات للاستثمار أكثر في أمن الإنترنت وتعيين باحثين لفحص منتجاتها. كافة النتائج تنقل نفس الرسالة: السيارات، مثل كل شيء آخر يصبح رقمياً، هي عُرضة للمخاطر التي يشكّلها القراصنة. 1. سرقة البنك بارنابي جاك كان يملك عقلية قراصنة كلاسيكية: كان يقوم بشراء أي جهاز جديد أو قطعة من برمجيات وثم يبدأ بفحصها بدقة من خلال شيفرة هجوم. ما كان يميّزه هو اختياره للأهداف. عندما جذب جاك الانتباه لنفسه في مؤتمر القراصنة غير الشرعيين عام 2010، أظهر كيف أنه، باستخدام جهاز حاسوب محمول فقط، بإمكانه إعادة برمجة بعض أجهزة الصراف الآلي من خلال اللاسلكي لإخراج النقود. وتم عرض شيفرة البرمجة الخاصة بجاك على شاشة كبيرة على جانب واحد من المسرح، وعلى الجانب الآخر كان جهازان من أجهزة الصراف الآلي المستهدفة التي تم استغلالها. ارتفعت هتافات الحشود من منظر النقود الذي يخرج من الآلات، وللحظة، أصبح المشهد يشبه لعبة كرة سلة أكثر مما هو مؤتمر قراصنة. جاك، الذي توفي العام الماضي عن عمر يناهز 35 عاماً، كان قد أطلق بشكل شيطاني اسم «جاكبوتينج» على التقنية، وقال إنه كان متشككاً في البداية أن بإمكانه تنفيذ الاختراق عندما قام بشراء أجهزة الصراف الآلي من موقع إيباي. من خلال العمل مع شركات صناعة آلات الصراف الآلي، أدت نتائج جاك إلى إصدار تحديثات البرامج وضمانات أقوى. عمله التالي كان يركّز على نقاط ضعف الأمن في مضخات الإنسولين وأجهزة ضبط نبضات القلب. 1. الثورة على جهاز التوجيه بالنسبة للقراصنة الشرعيين، إن أسرع طريق للشهرة هي وجود شركة تكنولوجيا كبيرة تهدد برفع دعوى قضائية ضد أبحاثهم. حقق «مايكل لين» شهرة فورية في عام 2005 عندما حاولت شركة «سيسكو سيستمز»، شركة تصنيع أجهزة توجيه الشبكات والمقاسم الأكبر في العالم، منع عرض تقديمي كان ينوي تقديمه عن نقاط ضعف البرامج التي قد تسمح للقراصنة بالاستيلاء على منتجات شركة «سيسكو». أصدرت الشركة أمراً للعاملين بتمزيق 20 صفحة من برنامج مؤتمر أمن القراصنة غير الشرعيين وتدمير 2,000 قرص مُدمج كان يحتوي على العرض التوضيحي. استقال «لين» من شركته، التي قال إنها أقنعته لإخضاع الحديث للرقابة، وقام بتقديم العرض التوضيحي بأية حال، ليصبح بطل القراصنة. قال كبير الإداريين للأمن في «سيسكو»، «جون ستيوارت»، في وقت لاحق إن الشركة تمادت جداً في محاولة حماية زبائنها وكان عليها القيام ببعض «التكفير». وكانت «سيسكو» الراعي الرئيسي لمؤتمر القراصنة غير الشرعيين منذ تلك الحادثة. 1. ملفات الكمبيوتر المعرضة للخطر الهروب من السجن بتكنولوجيا عالية عادة ما تكون أموراً نراها في الأفلام. لكن للأسف، كما وجد فريق من الباحثين في مجال الأمن، فإن مثل هذه السيناريوهات يمكن أن تكون حقيقية جداً. في عام 2011، قام كل من «جون ستروشز»، و«تيفاني راد»، و«تيج نيومان»، بتفتيش إصلاحية -لم يقولوا ما هي- ووجدوا نقاط ضعف في نظام الكمبيوتر. حيث بإمكان القراصنة القيام عن بُعد بفتح وإغلاق أبواب المنشأة، وإخماد الإنذارات والتلاعب بصور فيديوهات المراقبة. تهديد الانتهاكات المادية يذهب إلى ما هو أبعد من السجون. بما أن المزيد من المباني التجارية والمنازل الخاصة مُتصلة وسط حملة باتجاه ما يسمى «إنترنت الأشياء»، فإن القراصنة الأشرار بدون شك سيبحثون عن طرق جديدة لفتح هذه الأبواب بهدوء. 1. عنوان الشبكة يعتبر كارثة ليس غالباً ما يجد أحد الأشخاص ثغرة أمنية تؤثر على شبكة الإنترنت بالكامل. لكن في عام 2008، ذلك بالضبط ما اكتشفه الباحث «دان كامينسكي». لو كان أحد القراصنة غير الشرعيين، كان من الممكن أن يقوم ببيع المعلومات التي كشفها مقابل ملايين الدولارت في العالم السفلي بين أهل الإجرام. بدلاً من ذلك، عمل «كامينسكي» مع مايكروسوفت، و«سيسكو» وغيرها من شركات التكنولوجيا لإصلاح الخلل الذي من شأنه السماح للقراصنة بتقويض نظام عنوان الشبكة «دومين نيم سيستم» الذي يدعم شبكة الإنترنت. وجد «كامينسكي» أنه بإضافة معلومات سيئة إلى الحزم التي تتدفق من خلال شبكة نظام عنوان الشبكة «DNS»، التي تتألف من ملايين الخوادم التي تقوم بترجمة عناوين الإنترنت الرقمية إلى أسماء مواقع إلكترونية، بإمكانه توجيه الأشخاص إلى مواقع وهمية دون علمهم. لقد لعب «كامينسكي» دوراً أساسياً في إصلاح ما يتم تذكره على أنه واحد من كشوفات القرصنة الأكثر أهمية في كل العصور.