الأمن السيبراني .. المدن الذكية تزيد خطر الجريمة الإلكترونية

الأمن السيبراني .. المدن الذكية تزيد خطر الجريمة الإلكترونية

خلال الـ30 عاما الماضية انتقلت الإنترنت من أمر مستحدث إلى أمر ضروري. التنبؤ بكيفية الحفاظ على سلامتنا في عالم مترابط بشكل كبير على مدار الـ30 عاما المقبلة مهمة صعبة، لكن الخبراء يتوقعون أن تكون المدن الذكية و"التزييف العميق" من التحديات الكبرى للأمن السيبراني في المستقبل.
حاليا أصبح المساعد الصوتي والأجهزة مثل العدادات والأضواء الذكية هي فعليا القاعدة السائدة. ستدفع المدن الذكية إلى مزيد في هذا الاتجاه، وترسخ ما يسمى "إنترنت الأشياء" في البنية التحتية والبيئات المبنية. تشمل الاحتمالات أنوار الشوارع التي تغير قوتها بناء على وجود البشر (يتم اكتشافهم بواسطة هواتفهم الذكية) وإرشادات افتراضية للمسنين في حال ضياعهم.
تقول مارياروزاريا تاديو، باحثة في "معهد أكسفورد للإنترنت" ونائبة مدير "مختبر الأخلاقيات الرقمية" التابع للمعهد، إن هذه الراحة لها ثمن. "فكرتي التخمينية هي أنه كلما زاد عدد المدن الذكية (...) كانت مساحة الهجوم أوسع".
تشعر تاديو، وهي أيضا عضوة في "معهد ألان تورينج"، بالقلق من تأثير هذه الشبكات المعقدة في الأمن السيبراني. مع كل اتصال إضافي، يصبح من الصعب معرفة مكان ظهور ثغرة أمنية.
"يتحدث ’نيست‘ الخاص بك من جوجل إلى ’أليكسا‘ الخاصة بك من أمازون، وتخبر أليكسا ثلاجتك بما يلزم شراؤه في الأسبوع المقبل - عندما يحدث خطأ ما، كيف يمكننا تحديد الاتصال والمسؤولية؟".
الذكاء الاصطناعي هو جزء أساسي من التطور المستقبلي للأمن السيبراني، كما تقول تاديو. لكن هذه التكنولوجيا سلاح ذو حدين: في حين يستخدم خبراء الأمن التطورات في هذا المجال للتعرف على التهديدات والرد عليها بسرعة أكبر، يستخدم القراصنة التكنولوجيا نفسها للعثور على نقاط الضعف.
في المدن الذكية، يكون نطاق التخريب هائلا. مثلا، يمكن أن يستولي القراصنة على الذكاء الاصطناعي الذي يتحكم في البنية التحتية المهمة، ما يضع إمدادات المياه أو الكهرباء في أيدي أطراف ذات نوايا خبيثة.
يعوّل خبراء آخرون على تطور البرامج القديمة مثل "أدوبي فلاش". يقول ريان كاليمبر، رئيس استراتيجية الأمن السيبراني في "بروف بوينت"، وهي شركة حماية تكنولوجية مقرها كاليفورنيا، إن القراصنة كانوا يعتمدون في السابق على خلل واحد. "مع وجود خلل في 2010، يمكنني أن (...) افعل شيئا مؤثرا لأن النظام لم يتم تصميمه بطريقة مرنة".
بحلول 2050، يعتقد كاليمبر أنه سيكون على القراصنة بدلا من ذلك استغلال سلسلة من نقاط ضعف النظام. هذا يعني أن الهجمات التقنية ستكون حكرا على أفضل القراصنة، مثل شركة التجسس الإسرائيلية NSO Group، التي قالت العام الماضي إنها اكتشفت كيفية اختراق أجهزة أيفون. يقول: "سيكون من الصعب العثور على مواطن الضعف التقنية الحقيقية".
يستمد كاليمبر مزيدا من التفاؤل من أساليب الأمان المحسنة. مثلا، تستخدم الهواتف الذكية بالفعل مصادقة بيولوجية مثل التعرف على بصمات الأصابع، أو التعرف على الوجه بدلا من كلمات المرور. يقول: "نظرا لوجود أشياء مثل التعرف على الوجه، فمن غير المعقول بصورة متزايدة أن يكون لدينا العشرات (...) من كلمات المرور المدارة بطرق غير آمنة للغاية". ويضيف أن هذا التحول ضروري، لأنه على الرغم من صعوبة استغلال الثغرات التقنية في المستقبل، إلا أن البشر هم بالفعل أضعف حلقة في مجال الأمن السيبراني، حيث يكون الأفراد الأكثر ذكاءً في التكنولوجيا عرضة لهجمات متزايدة التعقيد، ذات طابع شخصي.
يعد تنامي التزييف العميق - صوت وفيديو وصورة اصطناعية لأشخاص تم إنشاؤهم بواسطة الخوارزميات - أحد مصادر الثغرات الأمنية. يحذر هنري أجدر، رئيس قسم تحليل الاتصالات والأبحاث في "ديب ترايس" Deep Trace ، شركة ناشئة تحدد التزييف العميق: "أصبح التزييف العميق شائعا بشكل متزايد، وسهل الوصول بشكل متزايد، وواقعي بشكل متزايد".
يمكن للقراصنة تصوير شخص يقول، أو يفعل أي شيء تقريبا باستخدام كميات متناقصة باستمرار من المواد الأولية. حتى الآن، تم استخدام هذه التكنولوجيا بشكل أساسي لإنشاء ما يسمى التصوير الإباحي الانتقامي. لكن خطر الاستخدامات الإجرامية الأخرى للتزييف العميق يتزايد مع تطور التكنولوجيا.
في كانون الأول (ديسمبر) اكتشفت "فيسبوك" أن وسيلة إعلامية أمريكية مؤيدة لترمب استخدمت تكنولوجيا مماثلة لإنشاء صور لمئات الحسابات المزيفة التي كانت تستخدم بعد ذلك لدفع رسائل سياسية. يمكن استخدام هذا بالسهولة نفسها لإنشاء تجسيدات فريدة لإخفاء هوية القراصنة عند إنشاء حالات الاحتيال. تعمل مجموعات مثل "ديب تريس" على تكنولوجيا لتحديد هذه الصور الاصطناعية، لكن ما يحدث أشبه بسباق تسلح - كل تكرار جديد للتزييف العميق أفضل من سابقه.
يعترف أجدر بأن التزييف العميق يمكن أن يؤدي في، في أسوأ حالاته، إلى تفاقم بيئة المعلومات المضللة وخلق عالم "لا يمكنك معرفة ما هو حقيقي فيه". يتصور مواجهة ذلك بطريقة واحدة وهي من خلال "كلمات مرور ذات دلالات" تستخدم فيها معلومات محددة لا يعرفها سوى شخص ذي علاقة وثيقة للتمييز بين الشخص الحقيقي وشبيهه (دوبوجانجر).
مع وجود أنظمة محسنة لتحديد التزييف العميق والمستويات الأعلى من معرفة القراءة والكتابة بين المستخدمين، يظل أجدر متفائلا بأن تأثيرها يمكن أن يكون محدودا.
لكن الأمن السيبراني في 2050 يجب ألا يأتي على حساب الخصوصية، حسبما تحذر تاديو، مشيرة إلى أحدث الأنظمة التي يمكنها "مراقبة جميع تحركاتك أثناء اتصالك - أي نقرة على لوحة المفاتيح، أو أي حركة في لوحة التعقب، أو في أي اتجاه تتحرك عيناك".
وتقول في الوقت الذي تنتشر فيه عمليات جمع البيانات وتستمر عمليات التوثيق، فإن الخطر هو أن ننشئ سجنا دائريا ـ تتم مراقبة نزلائه على مدار الساعة ـ من خلال توسيع أنظمة المراقبة على نحو لا يتناسب مع التهديدات.

الأكثر قراءة