هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

باحثون أميركيون يحذرون من احتمالات التسلل إلى شبكات الطاقة والنقل

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟
TT

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

أولا ينقطع التيار الكهربائي.. والسبب في ذلك غير واضح، ولكن يبدأ ازدحام السيارات في الشوارع مع توقف إشارات المرور عن العمل. ثم يبدو أن شيئا مجنونا يحدث في خطوط مترو الأنفاق أيضا.. لا يستطيع أحد الذهاب إلى العمل. وإذا تمكنوا من الذهاب، فماذا يفعلون؟ فلقد تعرضت المدينة لهجوم إلكتروني، سبب الشلل في كل شيء.
بطبيعة الحال، لم يحدث ذلك حتى الآن. وتبدو فكرة أن يتمكن القراصنة والمتسللون من إسقاط إحدى المدن بالنسبة للكثير من الناس مجرد حبكة سينمائية سخيفة. ولكن الفكرة قد لا تحمل من الجنون القدر الذي تبدو عليه، وفقا لرأي خبراء الأمن الذين يقولون إن زيادة اعتماد المدن على التكنولوجيا والطرق العشوائية التي تتواصل بها تلك النظم مع بعضها في بعض الأحيان قد يعرضها لخطر أحد الأشخاص الساعين لإحداث الفوضى.

مدن إلكترونية

تعتمد المدن الآن على الكومبيوترات مثلها مثل كافة دول العالم. ولكن النظم العاملة على إدارة أكثر النظم حساسية قد يوجد بها بعض الثغرات الأمنية. وفي حين أن الخطر من وقوع الهجوم الإلكتروني الفعلي ليس وشيكًا، فإن ذلك التهديد يحوم في الأفق من زاوية نظر الباحثين المختصين في الأمن الإلكتروني الذين يحذرون من أن الحكومات المحلية ليست مستعدة لمواجهة مثل تلك التهديدات.
يقول ديفيد ريموند، نائب مدير مختبر فيرجينيا للأمن التكنولوجي «إن الهجوم المحتمل الذي تواجهه إحدى المدن كبير جدا. والمسارات الرقمية بين كل الكيانات والمنظمات في المدينة لا تدار بشكل جيد في أغلب الأحيان. وفي كثير من الحالات، لا توجد هناك هياكل أمنية شاملة أو حتى إدراك كلي لما تبدو عليه المدينة من الناحية التكنولوجية».

مواطن ضعف

وقد اكتشف الباحثون مؤخرا مواطن ضعف كثيرة تتعلق بالتكنولوجيا الجديدة المستخدمة في الكثير من المدن.
خلال العام الماضي، وجد الباحثون أن نظام المراقبة المرورية المستخدم في عشرات المدن الأميركية، ومن بينها واشنطن العاصمة، قد يسمح للمتسللين والقراصنة الخبثاء بتزوير بيانات المرور والتلاعب بإشارات المرور في الشوارع. ويقول المسؤولون في واشنطن إن المدينة تراجع الحالة الأمنية للمستشعرات المرورية فيها. وقبل عدة أعوام، أقر اثنان من مهندسي المرور في واشنطن بالذنب حيال اختراق نظام المرور بالمدينة وإبطاء حركة المرور في التقاطعات الرئيسية وذلك لدعم الاحتجاجات العمالية.
في عام 2008، نشرت صحيفة «التليغراف» أن الشرطة البولندية تعتقد أن مراهقا يبلغ 14 عاما فقط هو المسؤول عن انحراف عربة الترام عن مسارها مما أدى إلى إصابة 12 مواطنا بجروح، وهي الحادثة التي تسبب فيها باستخدام جهاز للتحكم التلفزيوني تم تعديله للسيطرة على التوجيه والإشارات في نظام الترام. ويقول ريموند: «لا أحد يفكر في الآثار الأمنية المترتبة».
وتعتبر نظم النقل من نقاط الضغط الرئيسية في المدن والأماكن حيث يمكن للتكنولوجيا، المؤمنة جيدا بخلاف ذلك، أن تتقاطع بصور تجعلها عرضة للهجمات المتعمدة التي يمكن أن تتوالى عبر مختلف أنحاء المدينة، وذلك وفقا لريموند وأحد الباحثين البارزين يدعى غريغوري كونتي، أستاذ الأمن الإلكتروني في كلية ويست بوينت الحربية الأميركية، وتوم كروس، رئيس قسم التكنولوجيا في شركة دروبريدج للأمن الإلكتروني. تقدم ريموند وكونتي وكروس بأبحاثهم في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس في الشهر الماضي.
يقول كروس: «يهتم كل شخص بمكانه ويحاول الدفاع عن إدارته أو وكالته فحسب – وبدرجات متفاوتة من النجاح – ولكنهم لا يولون أهمية كافية للعلاقات الرابطة بين قطعتهم الخاصة من البازل وقطع أناس آخرين».
وفي بعض الحالات، لم تكن النظم الصناعية القديمة مصممة لأن تعمل عبر الإنترنت وبالتالي فهي تحاول الآن شق طريقها إلى ذلك. والباحثون الذين يستخدمون (شودان Shodan)، محرك البحث المستخدم في تحديد الأنظمة المتصلة بالإنترنت، اكتشفوا بشكل روتيني إشارات المرور، ومرافق معالجة المياه، وحتى نظم التحكم في محطات الكهرباء على الإنترنت.

ثغرات أمنية

هذا الصيف، يقول الباحثون إنهم عثروا على ثغرات أمنية يمكن استخدامها لإغلاق محطة للطاقة النووية. وشملت الثغرات الأمنية مفاتيح شبكات إيثرنت المستخدمة في البيئات الصناعية، وفقا للباحثين كولين كاسيدي، وروبرت لي، وايريان ليفريت، الذين كانوا حاضرين في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس. وكشف الباحثون عن تلك المشكلات إلى مصممي النظم وقالوا إن الإصلاحات قيد العمل. ولكنهم يشعرون بالقلق من أن عملية الإصلاح البطيئة لتلك النوعية من القضايا قد تترك بعض الأنظمة المتضررة عرضة للثغرات الأمنية لعدة سنوات.
حتى مجرد العثور على ذلك النوع من المشكلات يمكن أن يكون صعبا، إذ إن الوصول إلى محطات الطاقة ومرافق المياه من الصعوبة بمكان. وتلك الأنواع من المرافق الصناعية ليست من الأهداف التقليدية للمجرمين الإلكترونيين الذين تحركهم الدوافع المالية، ولذلك من غير المرجح للباحثين البحث عن المشكلات المحتملة هناك، كما يقول كروس. ولكن الدولة القومية أو القراصنة من ذوي الدوافع السياسية قد يهتمون بتلك الأنواع من المنشآت الصناعية في المستقبل، كما قال كروس أيضا.
ومما يزيد من سوء الأوضاع أن القراصنة والمتسللين يزدادون قوة بمرور الوقت. حيث يقول كونتي: «إن مستوى تقدم وتعقيد المهاجمين يزداد في جميع المجالات».

برمجيات خبيثة

والبرمجيات الخبيثة المتطورة التي لا يتم الوصول إليها الآن إلا من قبل الوكالات الحكومية ينتهي بها الحال في أيدي المجرمين الإلكترونيين وقد تستخدم في أحد الأيام من جانب أحد الأشخاص الذي يهدف إلى إحداث دمار، كما يقول الباحثون.
في ذات الوقت، فإن المدن التي يساورها القلق بشأن مخاطر الأمن الإلكتروني تحاول في أغلب الأحيان جذب الخبرات المناسبة وتعمل على تأمين الموارد الكافية للتعامل مع هذه القضايا وعلى المدى الطويل، كما يقول الباحثون، حيث يتابع كونتي قائلا: «قد يُتاح لأحد الزعماء السياسيين الفرصة التعليمية لكي يعرف المزيد حول الأمن الإلكتروني – أو وقوع حادثة ما تعمل على إيقاظهم – ولكن يتعين على الزعيم التالي له أن يعيد التعلم من ذلك».
يقول كروس: «إن منهج إدارة المخاطر الذي تطبقه المدن على الأنماط التقليدية من الهجمات ينبغي استخدامها كذلك في المجال الرقمي. فلم يتمكن أحد المجرمين الإلكترونيين من إيقاف قدرات إحدى المدن على العمل بعد، ولكن ذلك لا يعني أنه لن يحدث. إنه حس زائف بالأمن».
لا يمكن إقناع الجميع بأن المدن تواجه أزمة في الأمن الإلكتروني حتى الآن: يقول جيمس لويس الزميل البارز، الذي تتركز أبحاثه حول الأمن الإلكتروني لدى مركز الدراسات الاستراتيجية والدولية، إنه من المرجح للمدن أن تكون هدفا للمتسللين في المستقبل القريب، وليست الهجمات الإلكترونية الهادفة إلى إحداث ضرر عالمي حقيقي. ويتابع قائلا: «كان هناك قدر هائل من الزيادة في التعرض للثغرات الأمنية، ولكن ذلك لا يُترجم إلى زيادة في المخاطر الحقيقية».
ولكن المتسللين الذي يهاجمون إشارات المرور للتحذير من كارثة وهمية (كما حدث قبلا) ليسوا هم الشغل الشاغل للباحثين الآن. ولا يكمن التهديد الحقيقي ببساطة في ذلك الشخص الذي يشن هجوما إلكترونيا ضد مدينة من المدن، كما يقول ريموند، ولكن في ذلك الهجوم المصمم لإحداث أكبر قدر ممكن من الضرر. «إن أسوأ سيناريو هو ذلك الشخص الذي يتمتع ببعد نظر في التخطيط لهجماته».



«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
TT

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)

أعلنت شركة «غوغل» اليوم (الأربعاء) بدء العمل بنموذجها الأكثر تطوراً إلى اليوم في مجال الذكاء الاصطناعي التوليدي «جيميناي 2.0» Gemini 2.0 الذي تسعى من خلاله إلى منافسة شركات التكنولوجيا العملاقة الأخرى في قطاع يشهد نمواً سريعاً، وفقاً لـ«وكالة الصحافة الفرنسية».

وتوقّع رئيس مجموعة «ألفابت» التي تضم «غوغل» سوندار بيشاي أن تفتح هذه النسخة الحديثة من البرنامج «عصراً جديداً» في مجال الذكاء الاصطناعي التوليدي القادر على أن يسهّل مباشرة الحياة اليومية للمستخدمين.

وأوضحت «غوغل» أن الصيغة الجديدة من «جيميناي» غير متاحة راهناً إلا لقلّة، أبرزهم المطوّرون، على أن تُوفَّر على نطاق أوسع في مطلع سنة 2025. وتعتزم الشركة دمج الأداة بعد ذلك في مختلف منتجاتها، وفي مقدّمها محركها الشهير للبحث، وبأكثر من لغة.

وشرح سوندار بيشاي ضمن مقال مدَوَّنة أعلن فيه عن «جيميناي 2.0» أن هذه الأداة توفّر «القدرة على جعل المعلومات أكثر فائدة، مشيراً إلى أن في وِسعها فهم سياق ما وتوقّع ما سيلي استباقياً واتخاذ القرارات المناسبة للمستخدم».

وتتنافس «غوغل» و«أوبن إيه آي» (التي ابتكرت تشات جي بي تي) و«ميتا» و«أمازون» على التوصل بسرعة فائقة إلى نماذج جديدة للذكاء الاصطناعي التوليدي، رغم ضخامة ما تتطلبه من أكلاف، والتساؤلات في شأن منفعتها الفعلية للمجتمع في الوقت الراهن.

وبات ما تسعى إليه «غوغل» التوجه الجديد السائد في سيليكون فالي، ويتمثل في جعل برنامج الذكاء الاصطناعي بمثابة «خادم رقمي» للمستخدم وسكرتير مطّلع على كل ما يعنيه، ويمكن استخدامه في أي وقت، ويستطيع تنفيذ مهام عدة نيابة عن المستخدم.

ويؤكد المروجون لهذه الأدوات أن استخدامها يشكّل مرحلة كبرى جديدة في إتاحة الذكاء الاصطناعي للعامّة، بعدما حقق «تشات جي بي تي» تحوّلاً جذرياً في هذا المجال عام 2022.

وأشارت «غوغل» إلى أن ملايين المطوّرين يستخدمون أصلاً النسخ السابقة من «جيميناي».

وتُستخدَم في تدريب نموذج «جيميناي 2.0» وتشغيله شريحة تنتجها «غوغل» داخلياً، سُمّيت بـ«تريليوم». وتقوم نماذج الذكاء الاصطناعي التوليدي بشكل أساسي على معدات تصنعها شركة «نفيديا» الأميركية العملاقة المتخصصة في رقائق وحدات معالجة الرسومات (GPUs).