تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة

برامج خبيثة تتسلل عبر ملايين الأجهزة غير المحمية المتصل بالشبكة الإلكترونية

تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة
TT

تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة

تحذيرات كبرى من هجمات «إنترنت الأشياء» المسلحة

سوف يكون الأمر عسيرًا - إن لم يكن مستحيلاً - لوقف القراصنة من تسليح «إنترنت الأشياء» في أي وقت قريب.. ذلك ما يحذر منه الخبراء في أعقاب الهجوم الإلكتروني الكبير الشهر الماضي، الذي استخدمت فيه أجهزة للاتصال بالإنترنت، مثل الكاميرات الأمنية، تم اختراقها بهدف تعطيل عمل كثير من المواقع الشعبية على شبكة الإنترنت. ويقول بن هرزبرغ، مدير أبحاث الأمن لدى شركة «إيمبرفا» للأمن الإلكتروني: «لن تتوقف مثل هذه الهجمات أبدًا».
* أجهزة إنترنت مخترقة
وتكمن المشكلة الكبرى في أن كثيرًا من هذه المنتجات المتصلة بالإنترنت تأتي بالحد الأدنى من خصائص الأمان، مما يجعلها أهدافًا سهلة للقراصنة والمتسللين، وفقًا للسيد هرزبرغ. وعلى سبيل المثال، فإن أجهزة إنترنت الأشياء الرخيصة يجري تأمينها في كثير من الأحيان بكلمات مرور افتراضية، وقد تفتقر إلى دعم التحديثات الأمنية اللازمة. ويعني التوسع السريع في سوق إنترنت الأشياء إنتاج مزيد من الأجهزة المعرضة للقرصنة في أي وقت قريب: بحلول عام 2020، سوف يكون هناك أكثر من 20 مليون جهاز من أجهزة إنترنت الأشياء متصلة بشبكة الإنترنت، وفقًا لإحدى التقديرات من المحللين لدى مؤسسة غارتنر.
يمكن شن ذلك الهجوم الذي تسبب في انهيار الإنترنت يوم الجمعة 21 أكتوبر (تشرين الأول) الماضي من أي مكان في العالم، ولكن ليست هناك لوائح يمكنها إجبار مصنعي تلك الأجهزة في مختلف أنحاء العالم لأن يجعلوا الأجهزة أكثر صعوبة على الاختراق، وفقًا لهرزبرغ، الذي قال: «لسوف يكون أمرًا عظيمًا إن استطعنا القول (إذا كنت تريد صناعة جهاز متصل بالإنترنت عليك أولاً اجتياز الفحوص الأمنية الأساسية)، ولكننا ليس لدينا ذلك الحق الآن».
* برنامج خبيث
ساعدت تلك العوامل في تمهيد الطريق لهجومات ذلك اليوم، التي تركت خدمات كبرى مثل «تويتر» و«باي - بال» خارج الخدمة لكثير من المستخدمين حول العالم. واستخدم القراصنة برنامجًا خبيثًا يسمى «ميراي» (Mirai) للسيطرة على الأجهزة، وهو الذي تولى شن الهجوم الرقمي، وفقًا إلى الباحثين في شركتي «داين» و«فلاش - بوينت» الأمنيتين.
ويقوم البرنامج الخبيث بمسح الإنترنت بحثًا على الأجهزة المتصلة والمحمية بكلمات مرور ضعيفة أو افتراضية، كما قالت شركة «فلاش - بوينت». ثم يجبر البرنامج الأجهزة المخترقة على البحث عن مزيد من الأجهزة المعرضة للاختراق، مشكلاً بذلك شبكة من الأجهزة المخترقة التي يستخدمها القراصنة في الهجوم، وفقًا لنفس الشركة.
يقول الخبراء إن ميراي يزدهر من خلال العثور على المنتجات المتصلة بالإنترنت ذات الضوابط الأمنية الضعيفة. ويلاحق البرنامج الخبيث كثيرًا من التقنيات القديمة التي لا تزال تتصل بالإنترنت، كما يوضح الأمر زاك ويكهولم، مطور الأبحاث لدى شركة «فلاش - بوينت»، الذي قال: «بعض من هذه التقنيات طورت بين عامي 2004 و2008».
ويمكن لبعض المنتجات الحديثة أن تكون عرضة للاختراق أيضًا، ولا سيما تلك التي تصنعها شركات الدرجة الثالثة الصينية غير المعتمدة من أي جهة، كما يقول هرزبرغ. ويركز أولئك المصنعون في غالب الأحيان على أن تكون منتجاتهم رخيصة بقدر الإمكان بدلاً من أن تكون آمنة بصورة جيدة. ويأتي كثير من هذه الأجهزة بكلمات مرور افتراضية، تلك التي لا يستطيع المستخدم تغييرها. وحتى مع إمكانية تغيير كلمة المرور على الجهاز، فلن يتمكن الجهاز ذاته من تلقي التحديثات التي تواجه الثغرات الأمنية الجديدة، كما قال هرزبرغ. وقد ساعدت هذه القضايا في انتشار البرمجيات الخبيثة في جميع أنحاء العالم. كما حقق هرزبرغ وغيره من الباحثين في شركة «إيمبرفا» للأمن الإلكتروني في وقت مبكر من هذا الشهر كثيرًا من الأجهزة المصابة ببرنامج ميراي في 164 دولة.
وهذا النطاق الجغرافي يعد من الأسباب الأخرى التي تزيد من صعوبة منع وقوع هذه الهجمات، إذ إن الهجوم يتجاهل الحدود الدولية والأجهزة الضعيفة في أي مكان يمكن أن تتصل بالإنترنت في أي وقت، مما يزيد من قوة هذه البرمجيات الخبيثة.
وفي الولايات المتحدة قد تكون وكالة التجارة الفيدرالية قادرة على إجبار صانعي الأجهزة على ترقية مستوياتهم الأمنية. وقالت مانيشا ميثال، المدير المساعد في مكتب حماية المستهلك التابع للوكالة، إن أمن إنترنت الأشياء هو من الأولويات الكبرى للوكالة. وأضافت تقول: «إنها إحدى المجالات التي لا نرى الشركات تستثمر في كثير من الوقت والجهد في مجال الأمن كما ينبغي عليهم».
وقد أصدرت الوكالة تقريرًا العام الماضي يسلط الضوء على القضايا الأمنية المتعلقة بسوق إنترنت الأشياء، إلى جانب التوجيهات الصادرة إلى صناع الأجهزة. كما اتخذت الوكالة أيضًا إجراءات تنفيذية، أحدها في عام 2013 ضد بائعي كاميرات المراقبة المنزلية المتصلة بالإنترنت والسيئة من الناحية الأمنية، والإجراء الآخر كان خلال العام الحالي عندما لاحقت شركة «أسوس» لنقاط الضعف الأمنية في أجهزة التوجيه المنزلية واسعة الانتشار. وهناك مزيد من التحقيقات الحالية الخاصة بإنترنت الأشياء، وفقًا لميثال.
* انعدام معايير الأمن
ولكن هناك حدودًا لسلطات وكالة التجارة الفيدرالية. في حين أنه يمكن للوكالة التأثير على السوق من خلال الإجراءات التنفيذية، إلا أنها لا يمكنها فرض المعايير الأمنية الصارمة والسريعة، وفقًا لديفيد فلاديك، المدير الأسبق لمكتب حماية المستهلك التابع لوكالة التجارة الفيدرالية.
بطبيعة الحال، لا تصل سلطات الوكالة إلى كل مكان. ولقد أقرت ميثال بأنه من الصعوبة بمكان ملاحقة صناع الأجهزة الأجانب الذين يبيعون المنتجات في الخارج، حتى إن كان الجهاز قد استخدم في شن هجمات القرصنة مثل الهجوم الذي وقع أخيرًا. ومع ذلك، كما تقول ميثال، فإن وكالة التجارة الفيدرالية قد تكون قادرة على التعاون مع السلطات المعنية في دول أخرى، من أجل ملاحقة الشركات ذات السمعة السيئة حول العالم.
يمكن أيضًا للإجراءات التنفيذية التي تتخذها وكالة التجارة الفيدرالية تغيير الطريقة التي تمارس بها إحدى الشركات الأعمال حول العالم، وليس في الولايات المتحدة فحسب، وفقًا لويكهولم، الذي قال إن قضية شركة «أسوس» هي أحد الأمثلة على ذلك: «لم تغير شركة أسوس من منتج واحد استجابة للسلطات، بل غيرت خط الإنتاج بالكامل».
وقال ويكهولم وهرزبرغ إن تحسين الأمن في المنتجات المتصلة بالإنترنت سوف يتطلب تعاونًا من المستهلكين ومصنعي الأجهزة، وذلك الأمر سوف يستغرق وقتًا. «علينا التوصل إلى اتفاق ليس في الولايات المتحدة فحسب، ولكن على نطاق عالمي»، وربما يتم تنفيذ ذلك من خلال إحدى المجموعات الصناعية الدولية، كما أشار. ولكن حتى تتغير الأمور، سوف يستمر القراصنة في محاولات اختراق أجهزة المستخدمين لأغراضهم الخاصة.
* خدمة «واشنطن بوست»
ــــ خاص بـ {الشرق الأوسط}



خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
TT

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية ليست مجرد تقنية تقليدية أو عادية، بل هي القلب النابض للتطبيق، وهي التي جعلته مميزاً عن أي منصة أخرى منافسة لها.

عبقرية خوارزمية «تيك توك»

خوارزمية «تيك توك» تعتمد على الذكاء الاصطناعي وتحليل البيانات الضخمة لتقديم تجربة شخصية فريدة لكل مستخدم. من خلال تحليل التفاعلات، ومدة المشاهدة، والسلوكيات السابقة، تُقدّم الخوارزمية محتوى مثيراً وجديداً على صفحة «For You» يجعل المستخدم يشعر بأن المحتوى صُمم خصيصاً له، ما يجعل المستخدم يستمر في المشاهدة دون توقف.

هذا التخصيص الدقيق لا يقتصر على تعزيز شعبية الفيديوهات فقط وانتشارها، بل يساعد أيضاً منشئي المحتوى الجدد على الوصول لجمهور واسع بسهولة، مما يعزز التنوع والابتكار على المنصة.

كيف تعقّد الخوارزمية الأزمة القانونية؟

تمثل خوارزمية «تيك توك» عقبة رئيسية في الأزمة الحالية بين «بايت دانس» (ByteDance) والحكومة الأميركية. السبب هو أن هذه الخوارزمية تُعتبر واحدة من أكثر التقنيات قيمة في العالم، وهي مدرجة ضمن قائمة التقنيات التي تتطلب موافقة الحكومة الصينية قبل تصديرها.

هذا يعني أن بيع «تيك توك» إلى جهة أميركية لن يكون مجرد صفقة مالية، بل سيكون مصحوباً بتحديات قانونية وسياسية تتعلق بنقل التكنولوجيا.

الخوارزمية تحت المجهر الأمني

أحد أسباب تصاعد الأزمة هو القلق من أن الخوارزمية قد تُستخدم لجمع بيانات المستخدمين الأميركيين أو التأثير على آرائهم. ورغم أن «تيك توك» تنفي هذه المزاعم، فإن طبيعة الخوارزمية التي تعتمد على معالجة كميات ضخمة من البيانات تجعلها محور قلق كبير بالنسبة للحكومات.

مستقبل «تيك توك» والخوارزمية

في ظل القرار الأميركي ببيع التطبيق أو حظره، قد تُصبح خوارزمية «تيك توك» نقطة تفوق أو عقبة. إذا تمكنت «بايت دانس» من التوصل إلى اتفاق يحافظ على سرية الخوارزمية، قد يُساهم ذلك في استمرار نجاح التطبيق عالمياً. أما إذا فرضت الحكومة الأميركية سيطرة كاملة، قد يُغير ذلك جوهر تجربة «تيك توك» كما يعرفها المستخدمون اليوم.

معركة «تيك توك» في الولايات المتحدة ليست مجرد قضية قانونية أو اقتصادية، بل هي صراع على مستقبل التكنولوجيا، خصوصاً عندما يتعلق الأمر بخوارزمية تُعتبر واحدة من أعظم الابتكارات الرقمية في العصر الحديث. قدرتها على البقاء أو التكيف مع الضغوط القانونية قد تكون العامل الحاسم في كتابة مستقبل التطبيق.