انطلاق أعمال الملتقى الصناعي السعودي المصري    وصول طلائع رحلات الحجاج إلى مطار المدينة المنورة    أمير جازان يستقبل مدير فرع الرئاسة العامة للبحوث العلمية والإفتاء بالمنطقة    أمير تبوك يستقبل محافظ هيئة الاتصالات والفضاء والتقنية    القبض على (30) مخالفًا لنظام أمن الحدود لتهريبهم (600) كلجم من نبات القات المخدر    نوفو نورديسك ولايفيرا توقعان مذكرة تفاهم لتمكين إنتاج مستحضرات سيماغلوتايد الپپتيد-1    "هيئة تطوير حائل" تنضم رسمياً إلى الشبكة العالمية للمراصد الحضرية التابعة للأمم المتحدة    محمد بن ناصر يتسلّم التقرير الختامي لفعاليات مهرجان "شتاء جازان 2025"    عبدالعزيز بن عيّاف: مبادرة سمو ولي العهد تؤكد الخطى الثابتة للقيادة بتحويل الأقوال إلى أفعال    تجمع القصيم يفعّل برامج تحصينية شاملة استعدادًا لموسم الحج 1446ه    نائب أمير الشرقية يستقبل رئيس المحكمة العامة بالقطيف    أولى رحلات المستفيدين من مبادرة طريق مكة تغادر مطار حضرة شاه الدولي ببنجلاديش    وزير الاستثمار يلتقي قطاع الأعمال بغرفة الشرقية    محمد بن ناصر يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    نجاح أول عملية زراعة كلى بمدينة الملك سعود الطبية    مغادرة أولى رحلات المستفيدين من مبادرة "طريق مكة "من جمهورية باكستان الإسلامية    مدير مكتب صحيفة "الرأي" بجازان يحتفل بتخرج نجله مجاهد من قسم الهندسة الكيميائية بجامعة جازان    Saudi Signage & Labelling Expo يعود إلى الرياض لدعم الابتكار في سوق اللافتات في المملكة العربية السعودية البالغة قيمته 492 مليون دولار    "الصحة" تطلق المسح الصحي العالمي 2025    قوات الاحتلال تنفّذ عمليات هدم في رام الله والخليل    الفريق الفتحاوي يواصل استعداداته لمواجهة الشباب.. وقوميز يعقد مؤتمرًا صحفيًا    كشف النقاب عن مشروع «أرض التجارب لمستقبل النقل» في السعودية    كارلو أنشيلوتي يتفق مع منتخب البرازيل    رياح و امطار على عدة اجزاء من مناطق المملكة    المخزونات الغذائية والطبية تتناقص بشكل خطير في غزة    منظمة العفو الدولية: إسرائيل ترتكب جريمة إبادة جماعية    الهدد وصل منطقة جازان.. الأمانة العامة تعلن رسميًا عن الشوارع والأحياء التي تشملها خطة إزالة العشوائيات    الانتخابات العراقية بين تعقيدات الخريطة وضغوط المال والسلاح    أمير مكة: دعم سخي يؤكد تلمس حاجات المواطن    توجّه دولي يضع نهاية لزمن الميليشيات.. عون:.. الجيش اللبناني وحده الضامن للحدود والقرار بيد الدولة    النصر يتوج بكأس دوري أبطال آسيا الإلكترونية للنخبة 2025    الضيف وضيفه    شدّد على تأهيل المنشآت وفق المعايير الدولية.. «الشورى» يطالب بتوحيد تصنيف الإعاقة    المنتخب السعودي للخماسي الحديث يستعد لبطولة اتحاد غرب آسيا    زواجات أملج .. أرواح تتلاقى    أمير المدينة يدشّن مرافق المتحف الدولي للسيرة النبوية    الأمير فيصل بن سلمان:"لجنة البحوث" تعزز توثيق التاريخ الوطني    نادي الثقبة لكرة قدم الصالات تحت 20 سنة إلى الدوري الممتاز    في الجولة 31 من يلو.. نيوم لحسم اللقب.. والحزم للاقتراب من الوصافة    كلاسيكو نار في نصف نهائي نخبة آسيا للأبطال.. الأهلي والهلال.. قمة سعودية لحجز مقعد في المباراة الختامية    رافينيا: تلقيت عرضا مغريا من الدوري السعودي    بوتين يعلن هدنة مؤقتة في ذكرى انتصار الاتحاد السوفيتي    حكاية أطفال الأنابيب (2)    وزارة الداخلية تواصل تنفيذ مبادرة "طريق مكة" في (7) دول و(11) مطارًا    محافظ محايل يكرم العاملين والشركاء في مبادرة "أجاويد 3"    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    GPT-5 وGPT-6 يتفوقان على الذكاء البشري    مكونات صحة سكانية ترفع الأعمار    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    الرياض تستضيف الاجتماع الدولي لمراكز التميز لمكافحة الإرهاب    أمير منطقة جازان يستقبل قائد قوة أمن المنشآت المعيّن حديثًا بالمنطقة    جامعة جدة تحتفي بتخريج الدفعة العاشرة من طلابها وطالباتها    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    كيف تحل مشاكلك الزوجيه ؟    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهجوم الإلكتروني على الولايات المتحدة مؤشر لنقطة ضعف خطيرة
نشر في اليوم يوم 29 - 10 - 2016

اضطرت مواقع ويب رئيسية أمريكية للإغلاق يوم الجمعة الماضي؛ بسبب هجمات إلكترونية لحرمانها من الخدمة. وقد تم تنفيذ هذه الهجمات بشكل أساسي من خلال إغراق المواقع بعدد ساحق من الطلبات بحيث لا يمكن الوصول إليها من قِبَل المستخدمين، وبالتالي أُغلقت.
ويختلف هذا الهجوم عن غيره من حيث الحجم، حيث تصبح هذه الهجمات أكثر فعالية عند استغلالها لخوادم وأجهزة أخرى، دون علم مالكيها، لزيادة الحِمل على الموقع العُرضة للهجوم. وفي هذا الهجوم، لم تُستخدم نظم الحوسبة التقليدية فحسب، وإنما مجموعة واسعة من الأجهزة المتصلة بالإنترنت بشكل متزايد وتعمل باستخدام الأجهزة المحمولة مثل آلة صنع القهوة التي يمكن أن تكون متصلة بالإنترنت حتى تتمكن من تشغيلها من السرير، لقد تم اختطاف «إنترنت الأشياء» هذه بشكل أساسي لتنفيذ الهجوم.
لا يختلف هذا عند مستوى معين عن وباء القرصنة الذي لم يؤثر في الحملة الرئاسية الأمريكية فحسب، وإنما في غيره من الشخصيات العامة. يجب أن تكون متصلا بالإنترنت لإرسال واستقبال رسائل البريد الإلكتروني، وإذا كنت متصلا بالإنترنت، فأنت عُرضة لتطفل برامج خارجية يمكنها استخراج معلومات من جهاز الكمبيوتر الخاص بك، ومثلما لا يمكنك معرفة ما إذا كان قد تم تحويل آلة صنع قهوتك إلى برنامج خبيث، فلا يمكنك معرفة ما إذا كان قد اخترق بريدك الإلكتروني أو من الذي فعل ذلك.
عاش البعض منا تجربة خاصة مع ذلك المأزق ويمكننا أن نقر بصعوبة معرفة هوية من يسيطر على الجهاز، والمعضلة الأكبر في عدم معرفة ما إذا كان الشخص الذي من المفترض أن يعرف هذه الأشياء يدرك ذلك بالفعل.
لم تكن هجمات يوم الجمعة واختراقات البريد الإلكتروني الأخيرة بكل تلك الأهمية في حد ذاتها، قد يكون انسحاب «تويتر» مؤلما بالنسبة للبعض، ولكن الجدير بالملاحظة بشأن الهجمات في المجمل هو أنها كانت تهدف إلى أن تكون متطفلة ومزعجة دون أن تتسبب في إحداث أي مشاكل خطيرة، كما لو كانت تحذيرا.
لم تستهدف الهجمات المستشفيات والطائرات وغيرها من الخدمات الأساسية في الولايات المتحدة. وهذا ما جعل المحللين الأمريكيين يتساءلون عن الشخص الذي يقف وراءها، ولكن لا يمكنهم معرفة ذلك. وهذا هو لُب الموضوع؛ فلا تستطيع أن تشير بإصبعك إلى الروس أو أحد المراهقين دون السادسة عشرة، ولكن من الواضح تحقُّق أحد الأشياء التي وعدت بها الإنترنت: «الهوية المجهولة».
إننا بحاجة إلى أن نتذكر لماذا اخترعت الإنترنت في المقام الأول. كانت «وكالة مشاريع أبحاث الدفاع المتقدمة» الأمريكية تبحث عن آلية أكثر فعالية لنقل الملفات بين المختبرات الوطنية التي تقوم بأعمال الدفاع. وكانت وسيلة لنقل البيانات، لأن إجراءات نسخ الأوراق كانت تستغرق وقتا طويلا. وفي الوقت نفسه، كانت أجهزة الكمبيوتر الشخصية في مرحلة النضج. وتصوّر نظام التشغيل الخاص بها نظاما قائما بذاته، غير متصل بأي شبكة، يمكنه تنفيذ مجموعة من المهام الحاسوبية.
وبدون قصد، تم إقران نظام تشغيل مصمم كنظام مستقل بمودم يمكنه توصيل الكمبيوتر بالإنترنت، وصار لدينا نظام اتصالات مؤقت يمكنه نقل البيانات والملفات من نقطة إلى نقطة.
لم يتوقع أحد في أي وقت مضى كيف يمكن أن تتطور هذه الشبكة، ولم يتصورها أحد أبداً كجهاز مهم وحاسم من شأنه أن يتسبب في كارثة إذا تعطل. لقد تدفقت الإنترنت، وشاركت الحكومة الأمريكية في تقاليد تسمية المواقع، وقرر أحد الأشخاص أن الحرف @ عديم الفائدة سيشير من الآن فصاعدا إلى الاختصار «at» ومعناه بالعربية «في»، ولكن بغض النظر عن هذه القضايا هامشية، لم يضع أحد حدودا للإنترنت من قبل. وبدون حدود، أصبحت، خلال جيل واحد، أساس الحياة الحديثة.
وبصرف النظر عن بعض برامج النظم الأساسية، تُعد البرامج هي أنظمة التشغيل، وبينما يميل العتاد hardware إلى أن يكون ثابتا، فإن البرامج software تتسم بالحيوية، وهي تغير من شكلها في سياق التشغيل. فتتسم بفعالية التثبيت، وعدم الكلفة في الإنتاج، وسرعة التحديث، والعمل جيدا مع البرامج الأخرى. ويتم بناء العتاد لاستيعاب هذه الدينامية. والبنية التحتية الأساسية هي نفسها عبارة عن برامج، وقد تم تصميمها بنفس خصائص غيرها من البرامج مع عنصر إضافي واحد. فقد تطورت البرامج الحديثة من أنظمة التشغيل السابقة والقديمة جدا. فهي إلى حد ما عبارة عن مرحلة معمارية لاحقة لا تزال تتضمن الرمز الأثري القديم، على ما يبدو لأغراض غير عديدة، باستثناء إصدار أوامر عشوائية وبلا معنى.
تتدفق البيانات الآن أيضا إلى جهاز الكمبيوتر الخاص بك في كل مرة تقوم فيها بزيارة موقع على شبكة الإنترنت، وتبحث مكافحات الفيروسات عن تطفل البرامج الخبيثة المعروفة، ولكنها لا تستطيع التعرف إلا على برامج خبيثة معينة. ويعرف الأشخاص الذين يزرعون البرامج الخبيثة حدود مكافح الفيروسات لديك.
وهذا يعني أن طفلا يبلغ من العمر 16 عاما يمكنه أن يكتب بصورة جيدة مجموعة من الشفرات البرمجية التي تستطيع مهاجمة جهاز الكمبيوتر الخاص بك دون أن يعطي أي مؤشر على وجودها حتى عندما يقوم بتنفيذها وتُحدِث شيئا في جهازك أو يقوم بتثبيت جهازك على أنظمة أخرى. فلن تعرف بوجود الشفرة المتطفلة، ومن الذي أرسلها، أو إلى أين ستذهب.
إننا نتحدث عن الذكاء الاصطناعي، والذي نعني به الآلات التي لديها درجة معينة من الوعي الذاتي. لا أعرف إن كنتُ سأطلق على ذلك وصف الذكاء، ولكنني سأعتبره أساس النموذج التالي للإنترنت. إننا بحاجة إلى نظام تشغيل يعرف ما يُفترض أن يكون على أجهزة الكمبيوتر لدينا، وما يجوز أو لا يجوز، وبالتالي لا يعترف بأي قطعة من البرمجيات لا تحمل التوقيع الإلكتروني للمرسِل عبر التحقق من سلامة هويته إزاء قائمة رئيسية. وبعبارة أخرى، عندما يقوم شخص ما بالدخول إلى البريد الإلكتروني الخاص بك، سيعرف النظام ذلك ويعرف من فعل ذلك ويعطيك إخطارا بذلك.
أنا لا أعرف كيف يمكننا تصميم وبناء شيء كهذا، ولا أعرف أيضا إن كان هذا النظام سيصمد أمام المخترقين. وأفضل ما يمكنك القيام به لحماية نفسك هو تحصين الأجهزة الإلكترونية الخاصة بك، وتكون لديك القدرة على اعتراض المهاجمين. لا يمكن القيام بذلك على الوجه الأمثل. ولكننا لا نحاول تحقيق ذلك حتى الآن. فدفاعاتنا تستهدف في المقام الأول الاختراقات التي ينفذها المهاجمون المعروفون. ولكن الضرر الأكبر يقوم به المهاجمون المجهولون.
سيقلل هذا الاقتراح أيضا من «الهوية المجهولة» على شبكة الإنترنت. ولست متأكدا من أن يتسبب ذلك في مأساة. فمعرفة من يحاول استغلال الأطفال فكرة جيدة. ولكن ليس هذا هو مفتاح هذه المشكلة. فالمفتاح جيوسياسي. تقول الحكومة الأمريكية إن الروس قد هاجموا خوادم اللجنة الوطنية الديمقراطية. وتنفي روسيا ذلك. فترد الولايات المتحدة على الهجوم. ومن هنا يتفاقم الوضع.
يقول جورج فريدمان، الباحث والمحلل السياسي الأمريكي، حول الهجوم الأخير: «لقد تطورت إنترنت «الموديل تي» Model T دون أي تخطيط حقيقي. لقد شاهدناها تنمو، دون أن تكون هناك فكرة عن شكلها في المستقبل. وهي تحتوي الآن على أسلحتنا وآمالنا وأسرارنا. لم يكن من المفترض أن تكون كذلك، ولكنها تحولت بذلك إلى نقطة ضعف رئيسية».


انقر هنا لقراءة الخبر من مصدره.