نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
نون بوست
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
نون بوست
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
جرى رصد أكثر من 110 حالات مؤكدة لصور ومقاطع فيديو مفبركة كلياً
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
نون بوست
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
نون بوست
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
عصر الحرب الرقمية: مراكز البيانات تتحول إلى أهداف عسكرية
نون بوست
حصار ما بعد الإبادة.. كيف يُقتل مصابي غزة انتظارًا للعلاج؟
نون بوست
وصمة “الدولة”.. إرث ثقيل يلاحق نساء وأطفال عناصر التنظيم
جرى رصد أكثر من 110 حالات مؤكدة لصور ومقاطع فيديو مفبركة كلياً
كيف تحول الـ AI إلى جبهة دعائية موازية خلال الحرب على إيران؟
نون بوست
الأقصى بعد الإغلاق.. هل يتكرّس واقع جديد؟
نون بوست
بعد أشهر من التحقيق.. لجنة قضائية تبرّئ كريم خان من مزاعم سوء السلوك
حقل نفط في كركوك بالعراق يوم 18 أكتوبر 2017 (رويترز)
إغلاق مضيق هرمز.. كيف أعاد الحياة إلى خط كركوك–جيهان؟
نون بوست
سوريا.. هل تتحول المناصب إلى ثمن للاستقرار على حساب العدالة؟
نون بوست
جمهوريون يصعّدون حملاتهم ضد المسلمين.. ويُحققون مكاسب سياسية
نون بوست
الـai في الحروب: كيف يحول “كلود” البيانات إلى خطط قتالية؟
نون بوست
قطاع السياحة في دبي يترنح تحت وطأة الصواريخ الإيرانية
نون بوست
زهران ممداني.. هل يعيد رسم صورة الإسلام في أمريكا؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

فيروس الكمبيوتر وفرص التحوّل إلى قاتلٍ حقيقيّ

برين بوسي
برين بوسي نشر في ٤ مايو ,٢٠١٩
مشاركة
murderours-malware-shutterstock

ترجمة وتحرير: نون بوست

في مرحلة ما من حياتي، لم أكن أؤمن بوجود برامج الكمبيوتر الضارة. وخلال السنوات التي سبقت 1991، لم أتعرض، لا أنا ولا أحد من معارفي، إلى حادثة لها علاقة بهذه البرامج. لقد كنت أعتقد أن فيروسات الكمبيوتر موجودة في أفلام هوليوود فحسب.

في نهاية المطاف، أدركت أن هذه الفيروسات أمر واقع، ولكنها لم تكن مثلما صوّرتها الأفلام. وقد كان أول فيروس واجهته في حياتي يُدعى “يانكي دودل”، حيث أصاب ملفات كانت موجودة في نظام تشغيل الحواسيب “إم إس-دوس” وامتدادات الملفات “إي اكس إي”. ومن المرجّح أن هذا الفيروس يُعرف بسبب تشغيله لأغنية “يانكي دودل” في وقت محدّد خلال اليوم.

لم تكن هذه الفيروسات بشكل خاص، إلى جانب بعض الفيروسات الأخرى التي ظهرت في ذلك الوقت، ضارة إلى حد ما، على الأقل مقارنة بالمعايير المعتمدة في الوقت الراهن

بعد ذلك بوقت قصير، تعرّض حاسوبي إلى فيروس آخر يحمل اسم “كوكي مونستر”، الذي يعمل على تعطيل أي نشاط أقوم به من خلال عرض صورة “كوكي مونستر” على الشاشة مرفقة برسالة تقول “أعطني ملف تعريف ارتباط”.  وفي حال كتبت كلمة “كوكي”، في إشارة إلى ملف تعريف ارتباط، فستختفي لفترة من الزمن، ويمكنك حينها استئناف ما كنت بصدد القيام به. وبمرور الوقت، تظهر هذه الصورة من جديد وبشكل مستمر. ولكن، بإمكانك حظر ظهورها نهائيًا من جهاز الكمبيوتر عن طريق كتابة كلمة “أوريو”.

نون بوست

لم تكن هذه الفيروسات بشكل خاص، إلى جانب بعض الفيروسات الأخرى التي ظهرت في ذلك الوقت، ضارة إلى حد ما، على الأقل مقارنة بالمعايير المعتمدة في الوقت الراهن. وفي حين أن بعض سلالات فيروس “يانكي دودل” قادرة على تعطيل النظام بشكل كامل، يمكن لأي برنامج مضاد للفيروسات في ذلك الوقت التخلص منها وإعادة الأمور إلى طبيعتها.

البرامج الضارة تصبح خبيثة

بمرور الوقت، أضحت البرامج الضارة خبيثة على نحو متزايد. وعلى الرغم من أنه يمكن وصف هذه البرامج، التي ظهرت في أواخر الثمانينيات وأوائل تسعينيات القرن الماضي، بأنها مضرة وغريبة الأطوار، إلا أن البرامج الضارة في الوقت الحالي يمكن أن تكون عدائية للغاية. على سبيل المثال، وقع استخدام برنامج الفدية لاحتجاز بيانات مهمة كرهائن مقابل دفع الفدية المطلوبة.

في تناقض صارخ، أصبح الهدف من العديد من البرامج الضارة اليوم (التي يُعتقد أن الكثير منها مرتبط بالجريمة المنظمة أو الدول المارقة) يتمثل في الحصول على المال

كان ظهور برامج الفدية مؤشرًا واضحًا على حدوث تحوّل كبير في الأهداف التي وضعها مؤلفو البرامج الضارة. وفي وقت مبكر، كان مؤلفو هذه البرامج مهتمين بشكل أساسي بإلحاق بعض الأذى من خلال الاشتراك فيما يسمى “التخريب الإلكتروني”. وفي وقت لاحق، أصبح هؤلاء المؤلفين مهتمين باكتساب سمعة سيئة عن طريق إنشاء برامج ضارة تتميز بقدرات غير مسبوقة، على غرار “فان لوف” و”كود ريد” و”ميدوم” و”سلامر”، التي حظيت باهتمام كبير من قبل وسائل الإعلام.

في تناقض صارخ، أصبح الهدف من العديد من البرامج الضارة اليوم (التي يُعتقد أن الكثير منها مرتبط بالجريمة المنظمة أو الدول المارقة) يتمثل في الحصول على المال. ولا يعد ذلك مرتبطًا بالضرورة ببرامج الفدية فحسب، على الرغم من أن جزءًا كبيرًا يتعلق بها. فضلًا عن ذلك، ظهر معدّنو العملات الرقمية، الذين يسعون إلى الاستيلاء على كمبيوتر الضحية، ثم سرقة العملة الرقمية الموجودة فيه.

تجدر الإشارة إلى أن البرامج الضارة تطوّرت بشكل كبير لدرجة أن آثارها لم تعد مقتصرة على العالم الرقمي فحسب. وفي فترة من الفترات، كان أسوأ شيء يمكن أن يحدث نتيجة إصابة الكمبيوتر بإحدى البرامج الخبيثة هو فقدان البيانات. ولكن، اليوم أصبحت آثار هذه البرامج تمتد إلى العالم الواقعي، حيث يمكنها أن تسعى إلى سرقة هويتك وتصفية حسابك المصرفي، وابتزازك، إلى غير ذلك. ولكن، لسائل أن يسأل: إلى أي مدى يمكن أن تمتد قدرات هذه البرامج الضارة؟ وهل يمكن تصميم برامج ضارة لارتكاب جريمة قتل؟

على الرغم من أنني لم أعني أن أصيب منزل أيّ شخص بفيروس، إلا أن الفكرة التي كنت أحاول إثارتها هي أن الأتمتة تنطوي على تحديات أمنية كامنة لم يسبق وأن تطرّق إليها أحد في ذلك الوقت

ظاهريًا، يبدو أن فكرة البرامج الضارة القاتلة مثيرة للسخرية. ففي نهاية المطاف، لا يمكن لجهاز الكمبيوتر حمل سلاح بشكل فعلي وإطلاق النار على شخص ما. ومع ذلك، يوجد العديد من الطرق الأخرى لإنجاز هذه المهمة. ولفهم ما ذُكر آنفًا بشكل أفضل، يجدر بنا العودة بالزمن إلى الوراء والحديث عن بعض الطرق التي يمكن لأجهزة الكمبيوتر التفاعل من خلالها مع العالم المادي.

في سنة 2001، اعتدتُ على الكتابة لصالح مجلة لم تعد موجودة الآن، كانت تُعنى بالمواضيع المتعلّقة بأتمتة المنزل. وفي أحد الأعمدة التي كنت أكتب فيها، كتبت مازحًا أن أحد طموحاتي هو أن أكون أول شخص يكتب عن فيروس يصيب أنظمة أتمتة المنزل. وعلى الرغم من أنني لم أعني أن أصيب منزل أيّ شخص بفيروس، إلا أن الفكرة التي كنت أحاول إثارتها هي أن الأتمتة تنطوي على تحديات أمنية كامنة لم يسبق وأن تطرّق إليها أحد في ذلك الوقت. وبصراحة، لن يكون من الصعب للغاية السيطرة على إحدى الأنظمة الأولى لأتمتة الأجهزة المنزلية.

ضرر غير مؤذٍ أو برامج قاتلة؟

لكن، فكر فيما قد يحدث في حال تمكّن شخص ما من الاستيلاء على نظام أتمتة المنزل. وإذا كان هذا الشخص شقيًّا، فقد يتلاعب بالأضواء أو قد يقوم بإيقاف تشغيل مكيف الهواء. ولكن، في حال كان هذا الشخص يملك نية سيئة حقًا، فيمكنه اقتحام المنزل من خلال فتح الأبواب. وبقدر ما تبدو هذه الفكرة مثيرة للقلق، إلا أنه ينبغي على المرء أن يدرك أنه في العصر الحالي لم تعد المنازل فحسب مرتبطة بالإنترنت. لقد أصبحت جميع أنواع الأجهزة الإلكترونية تقريبا متّصلة بالإنترنت.

نون بوست

على سبيل المثال، أصبحت معظم السيارات الجديدة التي يقع بيعها اليوم متصلة بالإنترنت أيضًا، وكذلك العديد من أجهزة إنترنت الأشياء وأجهزة الأتمتة الصناعية. لذلك، ومع أخذ ذلك بعين الاعتبار، لنعد إلى إمكانية ارتكاب البرامج الضارة جرائم قتل أم لا.

قبل بضعة أشهر، كتبتُ مقالًا تحدثت فيه عن سيارة كنت أمتلكها. وقد أصيبت الأجهزة الإلكترونية فيها بخلل تقني، حيث كانت السيارة في بعض الأحيان تُشغَّل بصفة تلقائية أثناء تواجدي في موقف السيارات. لحسن الحظ، تمكنت من الضغط على الفرامل قبل أن تصطدم السيارة بأي شيء. وإذا تسبب خلل عشوائي أصاب الكمبيوتر في حدوث هذا النوع من الحوادث، فلك أن تتخيل الضرر الذي قد ينجم عن إصابة الأجهزة بأحد البرامج الضارة.

في حال كانت فكرة إصابة جهاز كمبيوتر السيارة بأحد البرامج الضارة بعيدة المنال، فهناك إعلان تجاري حديث “لأون ستار” يوضح أن هذه الخدمة الإلكترونية قد تمكّنت من إبطال عملية سرقة سيارة عن بُعد. ويمكن أن يُستغل هذا النوع من روابط الاتصالات في محاولة لإصابة سيارة بفيروس أو التحكم فيها، حيث يمكن أن يستهل فيروس بسهولة التحكم في مدخلاتها الخاصة للتسبّب في وقوع حادث خطير.

في عالم متصل بالإنترنت أكثر، سيكون من المهم اتخاذ إجراءات تمنع البرمجيات الخبيثة من إصابة الأنظمة الحساسة

مؤخرًا، نشرت مجلة “إم آي تي تكنولوجي ريفيو” مقالًا حول برنامج ضار، يدعى “ترايتون”، واعتبرته أكثر برامج الحاسوب الضارة فتكًا في العالم. ووفقًا لما ورد في هذا المقال، نشر قراصنة الإنترنت هذا الفيروس القاتل في محطة البتروكيماويات في المملكة العربية السعودية. وسمح هذا البرنامج الخبيث لقراصنة الإنترنت بالسيطرة على جميع أنظمة المحطة. وعلى الرغم من أنه لم يقع تفعيل هذا الفيروس الخبيث أبدًا، إلا أنه كان من الممكن أن يُستخدم للتسبّب في حدوث خلل كبير وتعطيل أنظمة الحماية، ما يعرض حياة الإنسان للخطر.

أقرّ بأن مثال سيارتي الذي اعتمدته هو مثال نظري، وأن فيروس “ترايتون” في محطة البتروكيماويات وقع إبطال مفعوله قبل أن يتسبب في أي ضرر. ومع ذلك، هناك بعض الحوادث التي تسببت فيها البرمجيات الخبيثة في ضرر كبير لحياة البشر. من جهة أخرى، أثر برنامج الفدية الإلكتروني،”واناكراي”، على عدد من المستشفيات خلال 2017، مما أدى إلى شلّ الأنظمة المستخدمة في علاج المرضى. ولحسن الحظ، لم يتسبب هذا الفيروس في وفاة أي مريض، لكن وفقا لبرالاكس، تسبب هذا الفيروس في تأخير رعاية المرضى، مما أثر بشكل سلبي على نتائج فحوصاتهم.

البرمجيات الخبيثة القاتلة: أمر ينبغي أخذه بعين الاعتبار

على حد علمي، لم تقع حتى الآن أي حادثة وقع فيها ربط البرامج الضارة مباشرة بإزهاق أرواح بشرية. ومع ذلك، كان هذا الأمر وشيك الحدوث. ويبدو أنه من المحتم أن البرمجيات الخبيثة ستكون مسؤولة في النهاية عن وفاة شخص ما. ويمكن أن تؤدي البرمجيات الخبيثة القاتلة إلى وقوع خسائر جسيمة. وعليك فقط أن تتخيل ما كان يمكن أن يحدث لو أن فيروس “ترايتون” تسلّل إلى محطة للطاقة النووية.

في عالم متصل بالإنترنت أكثر، سيكون من المهم اتخاذ إجراءات تمنع البرمجيات الخبيثة من إصابة الأنظمة الحساسة. وسيتعين على الشركات المصنعة الاعتماد على النوع ذاته من ممارسات حماية أجهزة إنترنت الأشياء المستخدمة للتحكم في الوصول إلى خوادم الشبكة.

المصدر: تاك جينكس

الوسوم: اختراق ، اختراق أمني ، التجسس
الوسوم: تقنية
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
برين بوسي
بواسطة برين بوسي كاتب مستقل مختص في المواضيع المتعلقة بالتكنولوجيا
متابعة:
كاتب مستقل مختص في المواضيع المتعلقة بالتكنولوجيا
المقال السابق 063_1145913487 حظر الإخوان المسلمين: رسالة ترامب المميتة للعرب والمسلمين البيض
المقال التالي f9986630-e47f-464f-afe3-645348d2cc65_w1023_r1_s مثلث برمودا التونسي

اقرأ المزيد

  • الـai في الحروب: كيف يحول "كلود" البيانات إلى خطط قتالية؟ الـai في الحروب: كيف يحول "كلود" البيانات إلى خطط قتالية؟
  • كيف تسببت طائرات مسيرة إيرانية رخيصة بإيقاف خدمات سحابية عالمية؟
  • خوارزميات الإبادة.. ماذا نعرف عن أنظمة القتل الإسرائيلية التي تعمل بالـ AI
  • البنتاغون يوظف منصة "كلود" للذكاء الاصطناعي في عملية اعتقال مادورو
  • صعود نخب تكنولوجية جديدة: تحالف يتحكم بالسياسة الأمريكية
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف أحكي لطفلي عن استخدام الأجهزة الذكية؟

كيف أحكي لطفلي عن استخدام الأجهزة الذكية؟

رغد الشماط رغد الشماط ٥ سبتمبر ,٢٠٢٥
هل تنتهي سيطرة جوجل على الإنترنت؟ الإجابة لدى أبل

هل تنتهي سيطرة جوجل على الإنترنت؟ الإجابة لدى أبل

مصطفى أحمد مصطفى أحمد ١٧ أغسطس ,٢٠٢٤
مصطفى سليمان.. شاب سوري الأصل يقود قطاع الذكاء الاصطناعي في مايكروسوفت

مصطفى سليمان.. شاب سوري الأصل يقود قطاع الذكاء الاصطناعي في مايكروسوفت

مصطفى أحمد مصطفى أحمد ٢٥ مارس ,٢٠٢٤
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version