«قرصنة دماغ الإنسان» للتلاعب بالذاكرة

«قرصنة دماغ الإنسان» للتلاعب بالذاكرة

ثغرات في شرائح إلكترونية لمساعدة المرضى قد تسهم في سرقة وتعديل ذكرياتهم وإيجاد سوق سوداء لها
الثلاثاء - 5 شهر ربيع الأول 1440 هـ - 13 نوفمبر 2018 مـ رقم العدد [ 14595]
جدة: خلدون غسان سعيد
إن كنت تتخوف من الهجمات الإلكترونية على أجهزتك وسرقة بياناتك، فسيكون ذلك أقل ما تخشاه، ذلك أن المجرمين الإلكترونيين يعملون على استغلال الأجهزة العصبية التي تُزرع داخل جسم الإنسان بهدف سرقة الذكريات البشرية والتجسس عليها أو تغييرها والتحكم فيها. وسيكون مفهوم الفيروس مبهما للأطباء في المستقبل القريب، حيث يمكن أن يتحول مفهوم الإصابة من الإصابة بفيروس بيولوجي إلى الإصابة بفيروس رقمي.



- قرصنة الدماغ

هذا النوع من الاختراق الرقمي موجود حاليا عند التغلغل في أجهزة تحفيز عميق للدماغ. وترسل هذه الأجهزة التي تُعرف باسم «الغرسات المولدة للنبض» أو «المحفزات العصبية» نبضات كهربائية إلى أهداف محددة في الدماغ لعلاج اضطرابات مثل مرض «باركنسون»، والرعاش مجهول السبب، والاكتئاب الشديد، والوسواس القهري. ويأتي أحدث جيل من هذه الغرسات مزودا ببرمجية إدارة لاستخدام كل من الأطباء والمرضى يمكن تركيبها على الهواتف الذكية والأجهزة اللوحية، ويعتمد الاتصال بينهما على تقنية «بلوتوث» القياسية.

وبينما يبحث العلماء في كيفية إنشاء الذكريات في الدماغ وطرق استهدافها واستعادتها وتحسينها باستخدام أجهزة قابلة للزرع (غرسات)، تبقى الثغرات موجودة في البرمجيات والأجهزة المتصلة، وينبغي معالجتها بُغية الاستعداد للتهديدات القادمة، وفقا لتقرير حديث أجراه باحثون من شركة «كاسبرسكي لاب» المتخصصة في الأمن الرقمي ومجموعة جراحة الأعصاب الوظيفية بجامعة أكسفورد. وجمع الباحثون بين التحليلات العملية والنظرية لاستكشاف الثغرات الراهنة في الغرسات المستخدمة للتحفيز العميق للدماغ.

ووجد الباحثون سيناريوهات المخاطر القائمة والمحتملة التي يمكن للمهاجمين استغلالها، والتي تشمل إمكانية تسمح بنقل البيانات غير الآمن أو غير المشفر بين الغرسة والبرمجية المشغلة لها وأي شبكة مرتبطة، وذلك بالتلاعب الخبيث بغرسة أو حتى مجموعة كاملة من الغرسات المزروعة في عدد من المرضى، والمرتبطة بالبنية التحتية نفسها. وقد يؤدي التلاعب إلى تغيير في الإعدادات يسبب الألم أو الشلل أو سرقة البيانات الشخصية الخاصة والسرية للمرضى.

كما يمكن أن تشكل قيود التصميم التي تعطي الأولوية لسلامة المريض على حساب الأمن، مجالا للاختراق، حيث يجب أن يكون الأطباء قادرين على التحكم في الغرسة الطبية في حالات الطوارئ، وذلك يشمل الحالات التي يُنقل فيها المريض إلى المستشفى بعيدا عن منزله، مما يمنع استخدام أي كلمة مرور غير معروفة على نطاق واسع بين الأطباء. وعلاوة على ذلك، فإن هذا يعني أن الغرسات يجب أن تكون مزودة بمدخل برمجي خلفي للحالات الطارئة. كما تؤثر السلوكيات غير الآمنة التي يمارسها أفراد الطاقم الطبي على الأمن الرقمي لهذه الغرسات، إذ تم العثور على مبرمجين لديهم برامج أساسية لهذا النوع من للمرضى تعمل بكلمات مرور قياسية أو سهلة الاختراق.



- غرسات تعزيز الذاكرة

ويتوقع العلماء أن يصبحوا قادرين في غضون خمس سنوات على تسجيل إشارات الدماغ الإلكترونية التي تبني الذكريات، ومن ثم تعزيزها أو حتى إعادة كتابتها، قبل إعادتها إلى الدماغ. وبعد عقد من الآن، يمكن أن تظهر في السوق أولى الغرسات التجارية التي تعزز الذاكرة، وقد تتطور التقنية خلال 20 عاما بما يكفي للسماح بالتحكم في الذكريات تحكما كبيرا.

ويمكن أن تؤدي تلك التطورات إلى نشوء تهديدات جديدة تتضمّن التلاعب بمجموعات من الأفراد من خلال زرع ذكريات معنية تتعلق بأحداث سياسية ونزاعات ما أو مسحها، في حين يمكن أن تستهدف التهديدات الإلكترونية المعاد توجيهها نحو أغراض أخرى فرصا جديدة للتجسس الإلكتروني أو سرقة الذكريات أو حذفها، أو حتى «خطفها» في سبيل الحصول على فدية مالية. وقد لا يكون الحل مجرد تحديث برمجي لاسلكي للشريحة أو الجهاز الصغير داخل جسم الإنسان، بل بتدخل جراحي قد يكون خطرا على صحة المريض.



- هجمات حساسة

وعلى صعيد ذي صلة، اكتشف باحثون في «كاسبرسكي لاب» ظهور شفرات اختراق مماثلة لتلك التي ظهرت قبل شهر مضى وجهت لاستهداف نقاط سياسية ساخنة وكيانات حكومية وعسكرية حساسة.

وقال الباحثون الذين يراقبون مختلف المجموعات التابعة لمركز التهديد الناطق بالروسية المسمى «تورلا» Turla أن أحدث نسخة من برمجية «كوبيلوواك» KopiLuwak الخبيثة يتم إيصالها للضحايا باستخدام شفرة مماثلة تقريبا لتلك المستخدمة قبل شهر فقط من قبل القراصنة المنفذين لعملية «زيبروسي»Zebrocy ( مجموعة فرعية من «سوفاسي» (Sofacy)، وهو مركز تهديد آخر ناطق بالروسية وقائم منذ مدة طويلة.

ووجد الباحثون تداخلا في استهداف الأهداف بين هاتين الجهتين الخطرتين اللتين تركزان في عملهما على مثل هذا الاستهداف.

وتمت ملاحظة أحدث النسخ من «كوبيلوواك» في منتصف عام 2018. عندما لاحظ الباحثون وجود أهداف جديدة في سوريا وأفغانستان، حيث استخدمت «تورلا» ناقل توصيل جديد للتصيد الموجه باستخدام ملفات اختصار بامتداد LNK خاصة بنظام التشغيل «ويندوز». وأظهر التحليل أن ملف LNK يحتوي على نص برمجي لفك شفرة «كوبيلوواك» وإطلاقها في الكومبيوتر المستهدف. وكانت منطقة الشرق الأوسط وشمال أفريقيا من بين المناطق التي استهدفتها مجموعات «تورلا» الفرعية التخريبية في 2018، فضلا عن أجزاء من أوروبا الغربية والشرقية ووسط وجنوب آسيا والأميركيتين. كما وجد الباحثون بعض التداخل في الاستهداف بين جهتي التهديد، إذ ركزتا على أهداف سياسية حساسة، تشمل هيئات حكومية للأبحاث والأمن، وبعثات دبلوماسية وجهات للشؤون العسكرية، لا سيما في آسيا الوسطى.



- إجراءات المكافحة

وتوصي الشركة المنظمات والشركات والمؤسسات باتخاذ الإجراءات التالية لتقليص خطر الوقوع ضحية لعمليات الهجوم الموجهة المتقدمة: أولا استخدام حل أمني متقدم مع تقنيات مضادة للهجمات والاستفادة من معلومات التهديدات مثل Threat Management and Defense)) وهي حلول قادرة على اكتشاف الهجمات الموجهة المتقدمة واصطيادها عبر تحليل الشذوذ الشبكي وإعطاء فرق الأمن الإلكتروني رؤية كاملة في الشبكة وأتمتة الاستجابة للتهديدات. الإجراء الثاني هو إتاحة وصول موظفي الأمن إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها تسليحهم بأدوات مفيدة تساعدهم في الأبحاث حول الهجمات الموجهة والوقاية منها، مثل المؤشرات على حدوث اختراقات وقواعد YARA وتقارير التهديدات المتقدمة.

أما الإجراء الثالث، فهو التأكد من أن عمليات إدارة تصحيح النظم البرمجية لدى المؤسسة على ما يرام والتحقق مرة أخرى من جميع إعدادات النظام واتباع أفضل الممارسات. وأخيرا إذا حددت مؤشرات مبكرة على هجوم موجه، فيمكن وضع خدمات الحماية المدارة في الاعتبار، والتي تسمح بالكشف عن التهديدات المتقدمة بشكل استباقي وترتيب الاستجابة للحوادث في الوقت المناسب.
أميركا Technology

اختيارات المحرر

الوسائط المتعددة