هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

باحثون أميركيون يحذرون من احتمالات التسلل إلى شبكات الطاقة والنقل

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟
TT

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

هل بمقدور القراصنة إسقاط إحدى المدن إلكترونيًا؟

أولا ينقطع التيار الكهربائي.. والسبب في ذلك غير واضح، ولكن يبدأ ازدحام السيارات في الشوارع مع توقف إشارات المرور عن العمل. ثم يبدو أن شيئا مجنونا يحدث في خطوط مترو الأنفاق أيضا.. لا يستطيع أحد الذهاب إلى العمل. وإذا تمكنوا من الذهاب، فماذا يفعلون؟ فلقد تعرضت المدينة لهجوم إلكتروني، سبب الشلل في كل شيء.
بطبيعة الحال، لم يحدث ذلك حتى الآن. وتبدو فكرة أن يتمكن القراصنة والمتسللون من إسقاط إحدى المدن بالنسبة للكثير من الناس مجرد حبكة سينمائية سخيفة. ولكن الفكرة قد لا تحمل من الجنون القدر الذي تبدو عليه، وفقا لرأي خبراء الأمن الذين يقولون إن زيادة اعتماد المدن على التكنولوجيا والطرق العشوائية التي تتواصل بها تلك النظم مع بعضها في بعض الأحيان قد يعرضها لخطر أحد الأشخاص الساعين لإحداث الفوضى.

مدن إلكترونية

تعتمد المدن الآن على الكومبيوترات مثلها مثل كافة دول العالم. ولكن النظم العاملة على إدارة أكثر النظم حساسية قد يوجد بها بعض الثغرات الأمنية. وفي حين أن الخطر من وقوع الهجوم الإلكتروني الفعلي ليس وشيكًا، فإن ذلك التهديد يحوم في الأفق من زاوية نظر الباحثين المختصين في الأمن الإلكتروني الذين يحذرون من أن الحكومات المحلية ليست مستعدة لمواجهة مثل تلك التهديدات.
يقول ديفيد ريموند، نائب مدير مختبر فيرجينيا للأمن التكنولوجي «إن الهجوم المحتمل الذي تواجهه إحدى المدن كبير جدا. والمسارات الرقمية بين كل الكيانات والمنظمات في المدينة لا تدار بشكل جيد في أغلب الأحيان. وفي كثير من الحالات، لا توجد هناك هياكل أمنية شاملة أو حتى إدراك كلي لما تبدو عليه المدينة من الناحية التكنولوجية».

مواطن ضعف

وقد اكتشف الباحثون مؤخرا مواطن ضعف كثيرة تتعلق بالتكنولوجيا الجديدة المستخدمة في الكثير من المدن.
خلال العام الماضي، وجد الباحثون أن نظام المراقبة المرورية المستخدم في عشرات المدن الأميركية، ومن بينها واشنطن العاصمة، قد يسمح للمتسللين والقراصنة الخبثاء بتزوير بيانات المرور والتلاعب بإشارات المرور في الشوارع. ويقول المسؤولون في واشنطن إن المدينة تراجع الحالة الأمنية للمستشعرات المرورية فيها. وقبل عدة أعوام، أقر اثنان من مهندسي المرور في واشنطن بالذنب حيال اختراق نظام المرور بالمدينة وإبطاء حركة المرور في التقاطعات الرئيسية وذلك لدعم الاحتجاجات العمالية.
في عام 2008، نشرت صحيفة «التليغراف» أن الشرطة البولندية تعتقد أن مراهقا يبلغ 14 عاما فقط هو المسؤول عن انحراف عربة الترام عن مسارها مما أدى إلى إصابة 12 مواطنا بجروح، وهي الحادثة التي تسبب فيها باستخدام جهاز للتحكم التلفزيوني تم تعديله للسيطرة على التوجيه والإشارات في نظام الترام. ويقول ريموند: «لا أحد يفكر في الآثار الأمنية المترتبة».
وتعتبر نظم النقل من نقاط الضغط الرئيسية في المدن والأماكن حيث يمكن للتكنولوجيا، المؤمنة جيدا بخلاف ذلك، أن تتقاطع بصور تجعلها عرضة للهجمات المتعمدة التي يمكن أن تتوالى عبر مختلف أنحاء المدينة، وذلك وفقا لريموند وأحد الباحثين البارزين يدعى غريغوري كونتي، أستاذ الأمن الإلكتروني في كلية ويست بوينت الحربية الأميركية، وتوم كروس، رئيس قسم التكنولوجيا في شركة دروبريدج للأمن الإلكتروني. تقدم ريموند وكونتي وكروس بأبحاثهم في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس في الشهر الماضي.
يقول كروس: «يهتم كل شخص بمكانه ويحاول الدفاع عن إدارته أو وكالته فحسب – وبدرجات متفاوتة من النجاح – ولكنهم لا يولون أهمية كافية للعلاقات الرابطة بين قطعتهم الخاصة من البازل وقطع أناس آخرين».
وفي بعض الحالات، لم تكن النظم الصناعية القديمة مصممة لأن تعمل عبر الإنترنت وبالتالي فهي تحاول الآن شق طريقها إلى ذلك. والباحثون الذين يستخدمون (شودان Shodan)، محرك البحث المستخدم في تحديد الأنظمة المتصلة بالإنترنت، اكتشفوا بشكل روتيني إشارات المرور، ومرافق معالجة المياه، وحتى نظم التحكم في محطات الكهرباء على الإنترنت.

ثغرات أمنية

هذا الصيف، يقول الباحثون إنهم عثروا على ثغرات أمنية يمكن استخدامها لإغلاق محطة للطاقة النووية. وشملت الثغرات الأمنية مفاتيح شبكات إيثرنت المستخدمة في البيئات الصناعية، وفقا للباحثين كولين كاسيدي، وروبرت لي، وايريان ليفريت، الذين كانوا حاضرين في مؤتمر بلاك هات يو إس إيه للأمن الإلكتروني في لاس فيغاس. وكشف الباحثون عن تلك المشكلات إلى مصممي النظم وقالوا إن الإصلاحات قيد العمل. ولكنهم يشعرون بالقلق من أن عملية الإصلاح البطيئة لتلك النوعية من القضايا قد تترك بعض الأنظمة المتضررة عرضة للثغرات الأمنية لعدة سنوات.
حتى مجرد العثور على ذلك النوع من المشكلات يمكن أن يكون صعبا، إذ إن الوصول إلى محطات الطاقة ومرافق المياه من الصعوبة بمكان. وتلك الأنواع من المرافق الصناعية ليست من الأهداف التقليدية للمجرمين الإلكترونيين الذين تحركهم الدوافع المالية، ولذلك من غير المرجح للباحثين البحث عن المشكلات المحتملة هناك، كما يقول كروس. ولكن الدولة القومية أو القراصنة من ذوي الدوافع السياسية قد يهتمون بتلك الأنواع من المنشآت الصناعية في المستقبل، كما قال كروس أيضا.
ومما يزيد من سوء الأوضاع أن القراصنة والمتسللين يزدادون قوة بمرور الوقت. حيث يقول كونتي: «إن مستوى تقدم وتعقيد المهاجمين يزداد في جميع المجالات».

برمجيات خبيثة

والبرمجيات الخبيثة المتطورة التي لا يتم الوصول إليها الآن إلا من قبل الوكالات الحكومية ينتهي بها الحال في أيدي المجرمين الإلكترونيين وقد تستخدم في أحد الأيام من جانب أحد الأشخاص الذي يهدف إلى إحداث دمار، كما يقول الباحثون.
في ذات الوقت، فإن المدن التي يساورها القلق بشأن مخاطر الأمن الإلكتروني تحاول في أغلب الأحيان جذب الخبرات المناسبة وتعمل على تأمين الموارد الكافية للتعامل مع هذه القضايا وعلى المدى الطويل، كما يقول الباحثون، حيث يتابع كونتي قائلا: «قد يُتاح لأحد الزعماء السياسيين الفرصة التعليمية لكي يعرف المزيد حول الأمن الإلكتروني – أو وقوع حادثة ما تعمل على إيقاظهم – ولكن يتعين على الزعيم التالي له أن يعيد التعلم من ذلك».
يقول كروس: «إن منهج إدارة المخاطر الذي تطبقه المدن على الأنماط التقليدية من الهجمات ينبغي استخدامها كذلك في المجال الرقمي. فلم يتمكن أحد المجرمين الإلكترونيين من إيقاف قدرات إحدى المدن على العمل بعد، ولكن ذلك لا يعني أنه لن يحدث. إنه حس زائف بالأمن».
لا يمكن إقناع الجميع بأن المدن تواجه أزمة في الأمن الإلكتروني حتى الآن: يقول جيمس لويس الزميل البارز، الذي تتركز أبحاثه حول الأمن الإلكتروني لدى مركز الدراسات الاستراتيجية والدولية، إنه من المرجح للمدن أن تكون هدفا للمتسللين في المستقبل القريب، وليست الهجمات الإلكترونية الهادفة إلى إحداث ضرر عالمي حقيقي. ويتابع قائلا: «كان هناك قدر هائل من الزيادة في التعرض للثغرات الأمنية، ولكن ذلك لا يُترجم إلى زيادة في المخاطر الحقيقية».
ولكن المتسللين الذي يهاجمون إشارات المرور للتحذير من كارثة وهمية (كما حدث قبلا) ليسوا هم الشغل الشاغل للباحثين الآن. ولا يكمن التهديد الحقيقي ببساطة في ذلك الشخص الذي يشن هجوما إلكترونيا ضد مدينة من المدن، كما يقول ريموند، ولكن في ذلك الهجوم المصمم لإحداث أكبر قدر ممكن من الضرر. «إن أسوأ سيناريو هو ذلك الشخص الذي يتمتع ببعد نظر في التخطيط لهجماته».



ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».