fbpx

كيف ستصبح سيّارتك سلاحاً في الحرب القادمة؟

كيف ستصبح سيّارتك سلاحاً في الحرب القادمة؟

روز آندرسن هو أستاذ بريطانيّ في مجال هندسة الأمن في جامعة كامبريدج، وهو رئيس مؤسسة أبحاث السياسات المعلوماتيّة. في هذا النص، يستعرض آندرسن المخاطر السياسيّة والعسكريّة الكامنة في التقدّم التكنولوجي الذي نشهده، وخاصةً في مجال "إنترنت الأشياء"، ويبيّن ما يُهدد المجتمعات في العقود القريبة جرّاء هذا التقدّم. نُشرت هذه المقابلة المطوّلة عام 2017 في موقع The Edge تحت عنوان "التهديد". ترجمتها ياسمين قصّاد، وينشر متراس مقتطفات منها بتصرّف.

أحد الأمور التي نُفَكّر بها بجديّة هذه الأيام هي "إنترنت الأشياء"1. يعتقد كثيرٌ من الناس أنّ المُشكِلَات الأمنيّة في "إنترنت الأشياء" هي تلك المتعلقة بالخصوصية فقط، وصحيح أنّ هناك الكثير من المشاكل بهذا الخصوص. على سبيل المثال، حظرت ألمانيا بيع دميةٍ للأطفال لأنّها ببساطة مُسَجِّل صوتٍ مفتوح في غرفة نوم الأطفال، وهو ما يخرق قانون الخصوصيّة. لكنّ التغيير الجذريّ الحقيقيّ الذي سيُحدثه "إنترنت الأشياء" يتعلّق بالسلامة. الأمن سيكون متعلّقاً بسلامة الناس أكثر من أي وقتٍ مضى.

في العام الماضي نفّذنا مشروعاً كبيراً لصالح المفوّضيّة الأوروبيّة لمحاولة فهم تأثّر أنظمة السّلامة في هذا العالم التقنيّ الجديد. تضع أوروبا أنظمةً لأشياءٍ كثيرةٍ، تماماً كما تفعل واشنطن. لدى الأوروبيّين وكالاتٌ تقرّ أنظمةَ السّلامة للمركبات والسيّارات والقطارات والطائرات والأجهزة الطبيّة وعدّادات الكهرباء وأشياء أخرى كثيرة. كيف سيتغيّر كلُّ هذا عندما يصبح كلُّ شيءٍ مشبوكاً بالإنترنت؟

 عندما تطلب سيّارتك تحميل آخر تحديث

في الماضي، كانت سلامة السّيارة تعني صنع بضع نماذجٍ أوليّة للمركبة، وتثبيت دمى اختبار داخلها، إجراء تجربةٍ لاصطدامها بجدار، ثمّ تصوير النتائج وتحليلها. لاحقاً، تُفحص برامج حوسبة وِحدة إدارة المحرك ونظام الفرامل المانع للانزلاق (ABS)، ويُصادق في استمارة فحص السّيارة على كلّ بنود الاختبار، ثم يبدأ إنتاج السيّارة. كانت نظم السلامة مجرّد اختبارٍ وفحصٍ، ثم يبدأ بيعُ السيّارة في السّوق، وكان لهذا الاختبار صلاحيّة لمدة عشر سنواتٍ تقريباً.

ما بدأ يحدث الآن هو أنْ أصبحت لدينا تحديثات (updates) لبرمجيّات مختلف أنواع السّيارات، سيارةً تلو الأخرى. شركة Tesla، على سبيل المثال، تحدّث برمجية سيّاراتها بانتظام، وشركة Ford بدأت بتحديث برمجيّة سيّارتها عبر الهواء،2.وتقول Toyota إنّها ستبدأ بذلك عام 2019. في غضون بضع سنوات، ستُحدّث كلّ السّيارات برمجياتها -ربما- كلّ شهر تقريباً.

هذا شيءٌ جيّد وسيءٌ على حدٍّ سواء؛ جيّدٌ لأنّه إذا كان هنالك خللٌ ما في نظام الأمان، فبإمكان الشّركة إصلاح أسطول سياراتٍ كاملٍ دون الحاجة إلى إنفاق مليارات الدولارات واستدعائها جميعاً إلى الصّيانة. سيكون ذلك تحديّاً كبيراً للمسؤولين عن أنظمة السّلامة في السّيارات، ذلك لأنّهم سيضطرّون إلى مواكبة العمل بسرعةٍ مضاعفةٍ مائة مرّة. ولن تكون صلاحيّة دورة نظام السّلامة عشر سنوات فقط، بل سيتوجب عليهم مراجعتها شهريّاً).

سيؤدّي ذلك إلى تعقيداتٍ كثيرةٍ في تحديث البرمجيّات، لأنّ نظام أمان السيّارة ليس مجرد جهاز حاسوب مركزيّ واحد، فقد تحتوي السيّارة على 100 وحدة من وحدات المعالجة المركزية (CPUs) المختلفة، والعديد من الأنظمة الفرعيّة المهمّة، والتي لا تصنِّعها ذات الشّركة التي تضع علامتها التجاريّة على واجهة السّيارة. 

فكيف سيُدار كلُّ هذا؟ وكيف ستُقام الفحوصاتُ (في كلّ مرّة تحدَّثُ فيها البرمجيّة)، وكيف سيُدمج عمل كلّ هذه الوحدات؟ وكيف نضمن أنّ التحديثات ستصل جميع السّيارات؟ فالآن مثلاً، لو لم يعد جهازُكَ المحمول يُباع في السّوق، سيكون من الصعب جداً أن تحصل على تحديثٍ له. إذن، لدينا كلّ هذه المشاكل.

اختناق مروريّ بدل القنبلة النوويّة؟

لماذا يهمّنا هذا الأمر؟ لنقل مثلاً، إذا وقع خللٌ يتعلق بالسّلامة في سيارةٍ تقليديةٍ -مثلاً سيارة "مرسيدس" من الفئة A– وبسبب هذا الخلل، انزلقت السيارة عندما داس السّائق على الفرامل بقوّة إذ كان مسرعاً وانحرف عن مساره ليتفادى الاصطدام بأيلٍ. لإصلاح هذا الخلل، أرسلت الشّركة رزمة خدمات لضبط اتجاهات المقود. لم يمت أي شخصٍ جرّاء ذلك، وجرت الأمور على ما يرام. 

لكن إذا كان لديك خللٌ أو ثغرةٌ يمكن استغلالها عن بُعد عبر الإنترنت، أيّ أنّه يمكن زرع برامج خبيثة (malware) عن بعد في عشرات ملايين سيّارات الـJeep على أنواعها، فهذا أمرٌ خطيرٌ جداً. حدث هذا علناً لأوّل مرّة قبل بضع سنوات، عندما استطاع بضعة أشخاص حرف مركبة من طراز Jeep Cherokee عن مسارها. عندها فقط بدأت الصناعة تتنبّه إلى هذا الأمر.

يمكن أن يُستخدم هذا الأمر كذلك  كسلاحٍ دبلوماسيّ. مثلاً، تريد فرض عقوبات على زيمبابوي؟ يمكنك ببساطة أن تُوقِفَ كلَّ سيارات مرسيدس السّوداء التي يوّزعها السيد موغابي Mr. Mugabe على أتباعه كحوافز. لقد طرحنا ذلك أمام الحكومة الألمانيّة، وسألناهم: ماذا سيكون ردّكم على طلبٍ أميركيّ يتضمن القيام بأمرٍ كهذا؟ بطبيعة الحال، أدّى سؤالنا إلى غضبٍ عارمٍ. بإمكاننا أن نرى كيف دخلت الدبلوماسية هنا أيضاً.

هُنا يبدأ الصراع. على فرض أنّي كنت الحكومة الصّينيّة، وكنت متورّطاً في مواجهةٍ مع الحكومة الأميركيّة حول بعض الجزر في بحر الصين الجنوبيّ، سيكون رائعاً إنْ كان لديّ ما أُهَدِّدُ به غير التبادل النوويّ. مثلاً، لو كان يمكن لي أن أهدّدَ بجعل ملايين السّيارات في أميركا تنحرف إلى اليمين وتتسارع بقوّة لتصطدم بأقرب مبنى، مسببةً بذلك تعطّلاً مطلقاً لحركة السّير في كلّ المدن الأميركيّة في الوقت ذاته. 

ربما يُقتل بضع مئات أو آلاف، ولكن يمكن التسبب بشلّ حركة السّير تماماً في جميع المدن الأميركيّة، أليس هذا سلاحاً مثيراً للاهتمام يستحق التطوير إن كنت تعمل في وحدة البحث والتطوير في القوّات الصينيّة المسلّحة؟ لا شك بأنّ مثل هذا السلاح يُمكن تطويره.

عندما يسرق إدوارد سنودن مفاتيح سيّارتك

فجأةً بدأنا نشهد ظهور أنواعٍ مختلفة من التداعيات. إذا كانت لديك أيّ قابلية للتأثر يُمكن استغلالها عن بعد، فإن ذلك ممكنٌ على نطاقٍ واسعٍ. رأينا كيف يفعل المجرمون هذا؛ رأينا مثلاً حين تم التحكم بـ200 ألف كاميرا مراقبة عن بعد من خلال هجمة ميراي (Mirai) من أجل تعطيل تويتر Twitter لبضع ساعات.3. قام بذلك كلّه شخصٌ واحدٌ أراد أن يُبهر حبيبتَه أو حبيبه أو أيّاً كان. فهل يمكنك تخيّل ما يمكن فعله إذا وضعتْ دولةٌ كاملةٌ قوّتها في هذا المجال؟

أصبحت السّلامة فجأةً مركز الاهتمام، وهذا بالمقابل يساهم في تغيير الجدل حول السّياسات. حتى اللحظة، كانت النقاشات التي خضناها مع جيم كوم (Jim Comey)4. وتذمره في الولايات المتحدة الأميركيّة، ومع مرسوم صلاحيّات التحقيق هنا في بريطانيا، تدور حول السّماح لمكتب التحقيقات الفيدراليّ (FBI) أو جهاز الأمن البريطانيّ بالتجسس على جهاز الآيفون الخاصّ بك من خلال زرع برامج خبيثة فيه مثلاً. قد يقول البعض إنّه "لا يوجد ضرر حقيقيّ في حال حصول مكتب التحقيقات الفيدرالّي على أمر قضائيّ يسمح بالتجسس على هاتف جون غوتي (John Gotti)5. ولا شيء يدعو للقلق". ولكن ماذا لو كان بإمكان مكتب التحقيقات الفيدرالي أن يجعل سيّارتك تصطدم بشيء ما؟ ألا زلت تريد أن تمنح الـFBI مفتاحاً ذهبيّاً للباب الخلفيّ لجميع كمبيوترات العالم؟ فحتّى لو احتفظوا بهذا المفتاح في وكالة الأمن القوميّ (NSA)، فإن إدوارد سنودن القادم قد لا يبيع هذا المفتاح لصحيفة الـ"غارديان"، بل ربّما لدائرة الأمن الفدراليّة الروسيّة.

لقد دخلنا فجأة في ميدان مختلف للسياسات، ميدان تكون فيه النقاشات حول من يستطيع الوصول إلى من، ومتى، وكيف، ولماذا، حادةً أكثر بكثير من قبل. لم يعد الأمر يتعلق بخصوصيتك، بل بحياتك. 

————————————-

إنّ ما تعلمناه خلال السّنوات القليلة الماضية هو أنّ جميع صّراعات العالم تكتسب عنصراً تقنيّاً عبر الإنترنت. يحدث ذلك في عالم الجريمة، حيث يمكن أن يسرق شخصٌ ما مالاً من حسابك المصرفيّ عن بُعد بدلاً من السطو على منزلك. قد يظن العديد من الناس أن هذا يُعدّ تحسناً: إذ إنك لا تتعرض في هذه الحالة لخطرٍ مباشرٍ،  وببعض الحظ قد يقوم البنك بتعويض الخسائر. 

وبطريقةٍ مشابهةٍ، فإنّ النزاعات التي لها ميزة دبلوماسيّة أو عسكريّة تنتقل الآن إلى الإنترنت أيضاً. لقد شهدنا استعمالَ الهجماتِ عبر الإنترنت في الدعاية السياسيّة في الصّراعات التي دارت في جورجيا وغيرها. شهدنا كذلك كيف هاجمت وكالة الأمن القوميّ الأميركيّ والإسرائيليون الأجهزةَ في مصانع النوويّ الإيرانيّة باستخدام البرمجيّات الخبيثة، والتي يبدو أنها أدّت إلى نتائج ملموسة فيما يتعلق باتفاقيّة السّلام مع إيران. كان هذا بالتأكيد أقلّ تدميراً من إرسال الطائرات الحربيّة لقصف المدن.

هل الحرب الإلكترونيّة أقل ضرراً؟

هل يعتبر استخدام الصّراع الإلكترونيّ بدلاً من الصّراع المسلّح باستخدام الطائرات والدبابات والطائرات بدون طيار تطوّراً نحو الأفضل؟ حسناً، يجب أن ننتظر ونرى. ثمّة خطر يكمن في أنّ مستوى الدوافع المطلوبة لبدء نزاعٍ إلكترونيّ أقل من مستوى الدوافع المطلوبة في غيره من النزاعات، إذ كثيراً ما يعتقد النّاس أنّهم قادرون على الإفلات بفعلتهم، وأنّ إثبات التهمة ضدّهم أمرٌ صعب، وكثيراً ما يُخطؤون باعتقادهم ذلك.

مثلاً، ارتكبت الحكومة البريطانيّة خطأ فادحاً عندما ظنّت أنه بإمكانها اختراق شركة الاتصالات البلجيكيّة الكُبرى Belgacom للتنصّت على المفوّضيّة الأوروبيّة [دون ثمن]، إذ أن إدوارد سنودن كان قد فضح ما فعلوه. وهو ما أزعج المفوضيّة الأوروبيّة بشكلٍ جديٍّ، وقد حدث ذلك في وقتٍ كانت فيه بريطانيا في وضعٍ حرجٍ أصلاً أمام الدول الأوروبيّة. هناك مخاطر جديّة يمكنها أن تنتج عن الاستخفاف بالمبادرة بعمليّات كهذه.

أما بالنسبة لصراعات الانتخابات، فقد رأينا التبني التدريجيّ لتقنيات مواقع التواصل الاجتماعيّ، ليس فقط في الانتخابات الوطنيّة في أميركا وبريطانيا -علماً أن التأثير من خلال هذه التقنيات يرجع إلى فترة ترشح أوباما في دورته الأولى عام 2008- بل رأيناه أيضاً في الاستفتاءات الوطنيّة. لقد شهدنا هذه الصّراعات في الاستفتاء الاسكتلنديّ عام 2014 مثلاً، حين تعقّب مؤيدو القوميّين أولئك الذين فضّلوا البقاء جزءاً في المملكة المتحدة وتعرّضوا لهم بالأذى. استطاع هؤلاء فعل ذلك لأنّهم كانوا أكثر تشدّداً وأكثرَ نشاطاً على الإنترنت. 

رأينا الشيء نفسه يحدث في استفتاء Brexit في بريطانيا. رأينا ذلك أيضاً في أميركا بالتأكيد، وكيف استخدم السيّد ترامب هذه التقنياّت بطريقة أكثر فعالية من السيدة كلينتون.

منهجيّة السيّد فيسبوك

إنّ من شأن كلّ ما ذكرناه أن يُعلّم العاملين في مجال السّياسة ضرورةَ التمرّس على استخدام هذه التقنيات وبسرعة، وإلا فلن يبقى لهم مكان في هذا المجال. في المرحلة القادمة، سنشهد تطوراً سريعاً وشرساً في تقنيات المراقبة المُتطفّلة، وتقنيات البناء السيكولوجيّ لملفات شخصيّة للناخبين (profiling)، وفي زيادة دقّة استهداف الرسائل السياسيّة، ونحن لا نعرف ماذا ستكون عواقبُ كلّ هذا.

نحن نعلم مسبقاً أنّ لدى الناس ميلاً للتكتل في عالمٍ يشبههم، حيث لا يسمعون إلا من أشخاص يتوافقون معهم، وهذه هي منهجية السيّد فيسبوك والسيّد غوغل في إظهار ما سيُبقيك على موقعهم لأطول وقت ممكن لتضغط على المزيد من الإعلانات. هذا من شأنه أن يقتل فرص وجود فضاء سياسيّ يتفاعل فيه الجميع ويناقشون الأمور مع أشخاصٍ لا يتّفقون معهم طوال الوقت.

ماذا يحدث في حالة الاستهداف الدقيق بهذا المستوى؟ عندما يكون هناك شخصٌ مهتمٌ بضبط استخدام وشراء الأسلحة مثلاً، فإنّه سيتلقى فقط رسائل حول هذا الأمر [أي تتفق مع رأيه]، أو شخص يعارض ضبط استخدام الأسلحة، أو شخص يؤيد رفع سن التقاعد، أو شخص يؤيد خفض سن التقاعد، فإنّهم -أي كل هؤلاء- سيتلقون الرسائل التي تشابه مواقفهم بشكلّ حصريّ ومكثف طوال الوقت، وسيكون ذلك على حساب أي نقاش سياسيّ أوسع في المجتمع.

هل يمكن أن هذا هو ما يحدث في حالة الأخبار المزيفة؟ من يمكن أن يقول ذلك؟ لقد كانت لدينا دوماً أخبار مزيفة، منذ أن وُجِدَت الصحف، أي منذ قرن من الزمن. ولطالما كان هناك محررون في هذه الصحف ينشرون الأخبار التي تساهم في بيع الصّحيفة بدلاً من نشر الحقيقة. هل سيصبح هذا الوضع الطبيعي الجديد؟ إذا كان الأمر كذلك، ماذا سيحدث للديموقراطية؟ هذه هي أنواع المشاكل التي سنصارعها في العقد القادم.

الإنترنت حاله كحال العديد من الصنائع البشريّة التي تطغى منافعها على سلبياتها، وإلا لما استمرّ بالوجود. وكما هو الحال مع العديد من الأشياء الأخرى، فمع كلّ ثلاث خطوات يخطوها إلى الأمام، يتراجع خطوة إلى الوراء. ولكنّ قطاع التقنية يتجنب مواجهة هذا التراجع ويمضي مستمراً آملاً أن غيره سيتعامل مع المشاكل الناتجة عنه ويحلّها.

هوامش:

  1. “إنترنت الأشياء” (Internet of things): مصطلحٌ يُشير إلى ربط كافة الأجهزة والمهام والأغراض التي يستخدمها الإنسانُ يومياً على شبكة الإنترنت. أحد الأمثلة الأوضح على ذلك هو “البيت الذكيّ” الذي يمكن التحكّم بكلّ أجهزتِه وأجزائِهِ عبر الإنترنت. (المحرّر).
  2. عبر الهواء (OTA – over the air): مصطلح يُعنى به عدّة وسائل لتوزيع البرمجة أو تحديثها في الأجهزة من خلال شبكة الإنترنت اللاسلكيّة. (المحرّر).
  3. Mirai – ميراي هو عبارة عن برنامج خبيث يحول الأجهزة المتصلة بشبكة وتعمل بنظام التشغيل Linux إلى “روبوتات” يتم التحكم بها عن بعد، ويمكن استخدامها كجزء من شبكة روبوتات في هجمات الشبكات واسعة النطاق. (في الأصل)
  4. جيم كومي: الرئيس السّابع لمكتب التحقيقات الفيدرالي الأميركي FBI، خدم في هذا المنصب من عام 2013 حتى أقاله  عام 2017 الرئيس الأميركي دونالد ترامب. (المحرر)
  5. جون غوتي: أميركي-إيطالي، زعيم إحدى أبرز عصابات الجريمة في نيويورك ما بين خمسينيات وثمانينيات القرن العشرين. (المحرر).
ترجمة: ياسمين قصّاد
مهندسة ومترجمة

إقرأ أيضاَ