«قرصنة دماغ الإنسان» للتلاعب بالذاكرة

ثغرات في شرائح إلكترونية لمساعدة المرضى قد تسهم في سرقة وتعديل ذكرياتهم وإيجاد سوق سوداء لها

«قرصنة دماغ الإنسان» للتلاعب بالذاكرة
TT

«قرصنة دماغ الإنسان» للتلاعب بالذاكرة

«قرصنة دماغ الإنسان» للتلاعب بالذاكرة

إن كنت تتخوف من الهجمات الإلكترونية على أجهزتك وسرقة بياناتك، فسيكون ذلك أقل ما تخشاه، ذلك أن المجرمين الإلكترونيين يعملون على استغلال الأجهزة العصبية التي تُزرع داخل جسم الإنسان بهدف سرقة الذكريات البشرية والتجسس عليها أو تغييرها والتحكم فيها. وسيكون مفهوم الفيروس مبهما للأطباء في المستقبل القريب، حيث يمكن أن يتحول مفهوم الإصابة من الإصابة بفيروس بيولوجي إلى الإصابة بفيروس رقمي.

- قرصنة الدماغ
هذا النوع من الاختراق الرقمي موجود حاليا عند التغلغل في أجهزة تحفيز عميق للدماغ. وترسل هذه الأجهزة التي تُعرف باسم «الغرسات المولدة للنبض» أو «المحفزات العصبية» نبضات كهربائية إلى أهداف محددة في الدماغ لعلاج اضطرابات مثل مرض «باركنسون»، والرعاش مجهول السبب، والاكتئاب الشديد، والوسواس القهري. ويأتي أحدث جيل من هذه الغرسات مزودا ببرمجية إدارة لاستخدام كل من الأطباء والمرضى يمكن تركيبها على الهواتف الذكية والأجهزة اللوحية، ويعتمد الاتصال بينهما على تقنية «بلوتوث» القياسية.
وبينما يبحث العلماء في كيفية إنشاء الذكريات في الدماغ وطرق استهدافها واستعادتها وتحسينها باستخدام أجهزة قابلة للزرع (غرسات)، تبقى الثغرات موجودة في البرمجيات والأجهزة المتصلة، وينبغي معالجتها بُغية الاستعداد للتهديدات القادمة، وفقا لتقرير حديث أجراه باحثون من شركة «كاسبرسكي لاب» المتخصصة في الأمن الرقمي ومجموعة جراحة الأعصاب الوظيفية بجامعة أكسفورد. وجمع الباحثون بين التحليلات العملية والنظرية لاستكشاف الثغرات الراهنة في الغرسات المستخدمة للتحفيز العميق للدماغ.
ووجد الباحثون سيناريوهات المخاطر القائمة والمحتملة التي يمكن للمهاجمين استغلالها، والتي تشمل إمكانية تسمح بنقل البيانات غير الآمن أو غير المشفر بين الغرسة والبرمجية المشغلة لها وأي شبكة مرتبطة، وذلك بالتلاعب الخبيث بغرسة أو حتى مجموعة كاملة من الغرسات المزروعة في عدد من المرضى، والمرتبطة بالبنية التحتية نفسها. وقد يؤدي التلاعب إلى تغيير في الإعدادات يسبب الألم أو الشلل أو سرقة البيانات الشخصية الخاصة والسرية للمرضى.
كما يمكن أن تشكل قيود التصميم التي تعطي الأولوية لسلامة المريض على حساب الأمن، مجالا للاختراق، حيث يجب أن يكون الأطباء قادرين على التحكم في الغرسة الطبية في حالات الطوارئ، وذلك يشمل الحالات التي يُنقل فيها المريض إلى المستشفى بعيدا عن منزله، مما يمنع استخدام أي كلمة مرور غير معروفة على نطاق واسع بين الأطباء. وعلاوة على ذلك، فإن هذا يعني أن الغرسات يجب أن تكون مزودة بمدخل برمجي خلفي للحالات الطارئة. كما تؤثر السلوكيات غير الآمنة التي يمارسها أفراد الطاقم الطبي على الأمن الرقمي لهذه الغرسات، إذ تم العثور على مبرمجين لديهم برامج أساسية لهذا النوع من للمرضى تعمل بكلمات مرور قياسية أو سهلة الاختراق.

- غرسات تعزيز الذاكرة
ويتوقع العلماء أن يصبحوا قادرين في غضون خمس سنوات على تسجيل إشارات الدماغ الإلكترونية التي تبني الذكريات، ومن ثم تعزيزها أو حتى إعادة كتابتها، قبل إعادتها إلى الدماغ. وبعد عقد من الآن، يمكن أن تظهر في السوق أولى الغرسات التجارية التي تعزز الذاكرة، وقد تتطور التقنية خلال 20 عاما بما يكفي للسماح بالتحكم في الذكريات تحكما كبيرا.
ويمكن أن تؤدي تلك التطورات إلى نشوء تهديدات جديدة تتضمّن التلاعب بمجموعات من الأفراد من خلال زرع ذكريات معنية تتعلق بأحداث سياسية ونزاعات ما أو مسحها، في حين يمكن أن تستهدف التهديدات الإلكترونية المعاد توجيهها نحو أغراض أخرى فرصا جديدة للتجسس الإلكتروني أو سرقة الذكريات أو حذفها، أو حتى «خطفها» في سبيل الحصول على فدية مالية. وقد لا يكون الحل مجرد تحديث برمجي لاسلكي للشريحة أو الجهاز الصغير داخل جسم الإنسان، بل بتدخل جراحي قد يكون خطرا على صحة المريض.

- هجمات حساسة
وعلى صعيد ذي صلة، اكتشف باحثون في «كاسبرسكي لاب» ظهور شفرات اختراق مماثلة لتلك التي ظهرت قبل شهر مضى وجهت لاستهداف نقاط سياسية ساخنة وكيانات حكومية وعسكرية حساسة.
وقال الباحثون الذين يراقبون مختلف المجموعات التابعة لمركز التهديد الناطق بالروسية المسمى «تورلا» Turla أن أحدث نسخة من برمجية «كوبيلوواك» KopiLuwak الخبيثة يتم إيصالها للضحايا باستخدام شفرة مماثلة تقريبا لتلك المستخدمة قبل شهر فقط من قبل القراصنة المنفذين لعملية «زيبروسي»Zebrocy ( مجموعة فرعية من «سوفاسي» (Sofacy)، وهو مركز تهديد آخر ناطق بالروسية وقائم منذ مدة طويلة.
ووجد الباحثون تداخلا في استهداف الأهداف بين هاتين الجهتين الخطرتين اللتين تركزان في عملهما على مثل هذا الاستهداف.
وتمت ملاحظة أحدث النسخ من «كوبيلوواك» في منتصف عام 2018. عندما لاحظ الباحثون وجود أهداف جديدة في سوريا وأفغانستان، حيث استخدمت «تورلا» ناقل توصيل جديد للتصيد الموجه باستخدام ملفات اختصار بامتداد LNK خاصة بنظام التشغيل «ويندوز». وأظهر التحليل أن ملف LNK يحتوي على نص برمجي لفك شفرة «كوبيلوواك» وإطلاقها في الكومبيوتر المستهدف. وكانت منطقة الشرق الأوسط وشمال أفريقيا من بين المناطق التي استهدفتها مجموعات «تورلا» الفرعية التخريبية في 2018، فضلا عن أجزاء من أوروبا الغربية والشرقية ووسط وجنوب آسيا والأميركيتين. كما وجد الباحثون بعض التداخل في الاستهداف بين جهتي التهديد، إذ ركزتا على أهداف سياسية حساسة، تشمل هيئات حكومية للأبحاث والأمن، وبعثات دبلوماسية وجهات للشؤون العسكرية، لا سيما في آسيا الوسطى.

- إجراءات المكافحة
وتوصي الشركة المنظمات والشركات والمؤسسات باتخاذ الإجراءات التالية لتقليص خطر الوقوع ضحية لعمليات الهجوم الموجهة المتقدمة: أولا استخدام حل أمني متقدم مع تقنيات مضادة للهجمات والاستفادة من معلومات التهديدات مثل Threat Management and Defense)) وهي حلول قادرة على اكتشاف الهجمات الموجهة المتقدمة واصطيادها عبر تحليل الشذوذ الشبكي وإعطاء فرق الأمن الإلكتروني رؤية كاملة في الشبكة وأتمتة الاستجابة للتهديدات. الإجراء الثاني هو إتاحة وصول موظفي الأمن إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها تسليحهم بأدوات مفيدة تساعدهم في الأبحاث حول الهجمات الموجهة والوقاية منها، مثل المؤشرات على حدوث اختراقات وقواعد YARA وتقارير التهديدات المتقدمة.
أما الإجراء الثالث، فهو التأكد من أن عمليات إدارة تصحيح النظم البرمجية لدى المؤسسة على ما يرام والتحقق مرة أخرى من جميع إعدادات النظام واتباع أفضل الممارسات. وأخيرا إذا حددت مؤشرات مبكرة على هجوم موجه، فيمكن وضع خدمات الحماية المدارة في الاعتبار، والتي تسمح بالكشف عن التهديدات المتقدمة بشكل استباقي وترتيب الاستجابة للحوادث في الوقت المناسب.


مقالات ذات صلة

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

يوميات الشرق تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج.

مساعد الزياني (دبي)
تكنولوجيا خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية…

عبد العزيز الرشيد (الرياض)
خاص تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

خاص «آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

«الشرق الأوسط» تزور مختبرات أبحاث «IBM» في زيوريخ وتطلع على أحدث نماذج الذكاء الاصطناعي لفهم ديناميكيات المناخ والتنبؤ به.

نسيم رمضان (زيوريخ)
خاص يمثل تحول الترميز الطبي في السعودية خطوة حاسمة نحو تحسين كفاءة النظام الصحي ودقته (شاترستوك)

خاص ما دور «الترميز الطبي» في تحقيق «رؤية 2030» لنظام صحي مستدام؟

من معالجة اللغة الطبيعية إلى التطبيب عن بُعد، يشكل «الترميز الطبي» عامل تغيير مهماً نحو قطاع طبي متطور ومستدام في السعودية.

نسيم رمضان (لندن)
خاص من خلال الاستثمارات الاستراتيجية والشراكات وتطوير البنية التحتية ترسم السعودية مساراً نحو أن تصبح قائداً عالمياً في التكنولوجيا (شاترستوك)

خاص كيف يحقق «الاستقلال في الذكاء الاصطناعي» رؤية السعودية للمستقبل؟

يُعد «استقلال الذكاء الاصطناعي» ركيزة أساسية في استراتيجية المملكة مستفيدة من قوتها الاقتصادية والمبادرات المستقبلية لتوطين إنتاج رقائق الذكاء الاصطناعي.

نسيم رمضان (لندن)

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)
TT

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)

طوَّرت شركة «غوغل» شريحة حاسوبية كمومية تتمتع بسرعة فائقة لا يمكن تصورها، حيث تستغرق خمس دقائق فقط لإكمال المهام التي قد تتطلب نحو 10 سبتيليونات سنة (10 ملايين تريليون سنة) لإكمالها بواسطة بعض أسرع أجهزة الكمبيوتر التقليدية في العالم.

وبحسب صحيفة «الغارديان» البريطانية، فإن 10 سبتيليونات سنة، وهو رقم يتجاوز بكثير عمر الكون المعروف لدينا؛ ما يجعل الابتكار بمثابة اختراق مذهل في الحوسبة الكمومية، التي تعتمد على إجراء الكثير من المهام والقيام بعمليات حسابية معقدة في وقت قصير.

ويشبه حجم الشريحة الجديدة، التي تسمى «ويلّوو» والمصنوعة بواسطة فريق مؤلف من نحو 300 شخص في مدينة سانتا باربرا الساحلية في كاليفورنيا، حجم حلوى صغيرة، ويمكن أن تعزز عملية تطوير عقاقير جديدة من خلال تسريع المرحلة التجريبية للتطوير بشكل كبير، بحسب ما أكده مطوروها.

كما يمكن للشريحة التعامل مع المشاكل التي لا يمكن حلها مثل طاقة الاندماج الآمنة ووقف التغير المناخي.

وتنفق الحكومات في جميع أنحاء العالم منذ سنوات عشرات المليارات من الدولارات في الأبحاث على الحوسبة الكمومية. إلا أن «ويلّوو» أقل عُرضة للخطأ من الإصدارات السابقة، ويمكن أن تزيد من إمكانات مجال الذكاء الاصطناعي سريع التطور بالفعل.

وقال هارتموت نيفين، مؤسس «غوغل كوانتم إيه آي» (Google Quantum AI)، إن ابتكارهم، الذي نُشرت تفاصيله، الاثنين، في مجلة «نيتشر»: «يعدّ نقلة مذهلة ملموسة في تصحيح الأخطاء الكمومية التي سعى إليها هذا المجال لمدة 30 عاماً تقريباً».

وأضاف: «ما نفعله حقاً هو إظهار أن تكنولوجيا الحوسبة الكمومية تتقدم بسرعة إلى الأمام».

وفي منشور عبر منصة «اكس»، قال الرئيس التنفيذي لشركة «غوغل» ساندر بيتشاي: «إن (ويلّوو) يمثل خطوة مهمة في رحلتنا لبناء حاسوب كمي مفيد مع تطبيقات عملية في مجالات مثل الاكتشافات الدوائية، والطاقة الاندماجية، وتصميم البطاريات».

جدير بالذكر أن الأغراض التي يمكن أن تستخدم فيها أجهزة الكمبيوتر الكمومية في النهاية يمكن أن تشمل تطوير مواد جديدة مثل البطاريات والبحث في العلاجات الدوائية وتحسينات الأمن السيبراني ونماذج تغير المناخ.