في أكتوبر 2016، أغلق مجرمو الفضاء الإلكتروني أجزاءً من الشبكة الدولية من خلال مهاجمة الحواسيب التي تعمل بمنزلة لوحات التوزيع الخاصة بشبكة الإنترنت. تسأل عن سلاحهم المفضل الذي مَكَّنَهُم من فعل هذا؟ إنه كاميرات الويب والتجهيزات الأخرى الموصولة بالإنترنت، وهي تجهيزات ضعيفة الحماية وتُعرف مجتمِعة باسم "إنترنت الأشياء". تَسبب ذلك الهجوم في شيء من الفزع لدى المستخدمين الذين كانوا يحاولون زيارة شبكة شركة »سوني« لألعاب «بلاي ستيشن»، وكذلك مواقع »تويتر« و»جيت هَب« و»سبوتيفاي«. إلا هذا الهجوم ترك أثرًا صغيرًا وطويل الأمد على الثقة باستخدام الإنترنت أو تلك التجهيزات التي تعرضت للاختطاف. الآن، وبعد هذه الواقعة بأقل من سنتين، يقرع خبراء أمن الفضاء الإلكتروني أجراس الإنذار للتحذير من نوع جديد من الهجمات على إنترنت الأشياء، وهو نوع قد يكون أشد ضراوة؛ إذ يقوم بالسطو على الأجهزة الذكية لاستغلالها في التنقيب عن العملات الرقمية، فيسرق الطاقة الحوسبية لهذه الأجهزة لمساعدة مجرمي الفضاء الإلكتروني على جني الأموال الرقمية.

تتولَّد النقود الرقمية المُشَفَّرة –والتي يُطلَق عليها هذا الاسم لاستخدامها للتشفير في تأمين التعاملات المالية وسك عملات افتراضية جديدة– عندما تُجري الحواسيب المُزوَّدة ببرمجيات "التنقيب عن النقود الرقمية" عملياتٍ حسابيةً معقدة. هذه الحسابات لا تؤدي غرضًا عمليًّا في حد ذاتها، إلا أن إنهاء الحواسيب لهذه الحسابات بشكل أسرع يُمَكِّنها من مراكمة قدر أكبر من النقود الإلكترونية. يحدث التنقيب غير المشروع (بالإنجليزية Cryptojacking، وهو تعبير مركب يعني "الاستغلال غير المشروع للحواسيب لتوليد النقود الرقمية") عند استخدام شخصٍ ما لجهاز موصول بالإنترنت ومملوك لشخص آخر –دون الحصول على إذن بذلك– من أجل "التنقيب" عن الإثيريوم أو المونيرو أو أي نقود افتراضية أخرى. (عملة البِتكُويْن لها قيمة أعلى بكثير، إلا أن احتمالات توليد هذه العملة الشهيرة تزيد عند استعمال مُجمَّعات كاملة من الخوادم، وليس مجرد السطو على قدرة المعالجة الحوسبية في جهاز شخص ما).

يقوم مجرمو الفضاء الإلكتروني بالسطو على تلك الطاقة الحوسبية عن طريق تمرير برمجيات خبيثة خلسةً إلى الحواسيب، والهواتف الذكية، والتجهيزات الأخرى الموصولة بالإنترنت. هذه البرمجيات الخبيثة تحتوي على أكواد للتنقيب عن العملات الرقمية، وتعمل –بمجرد انتقالها إلى الأجهزة– على استغلال قدرات المعالجة الموجودة لدى هذه الأجهزة لإجراء الحسابات المُشار إليها سابقًا. ثمة نوع آخر من هجمات التنقيب غير المشروع يحدث عندما يتم استدراج مستخدمي الإنترنت إلى مواقع تحتوي على أكواد تستحوذ على جزء من قدرة المعالجة الموجودة في أجهزة المستخدمين طوال مدة استخدامهم لهذه المواقع. وتعرض هذه المواقع –لإغراء المستخدمين بالإبقاء عليها مفتوحة– مواد إباحية مجانية أو محتوى مُقرصن يمكن تنزيله مجانًا. في العادة يكون الضحايا غير مدركين لحقيقة أن أجهزتهم يتم استغلالها، ومع هذا قد يتساءلون عن السبب الذي يجعل طاقة بطارياتهم تنفد بسرعة كبيرة.

يقول ريتشارد إنبَدي، الأستاذ المشارك المتخصص في علوم وهندسة الحاسوب بجامعة ولاية ميتشيجان: "في مجال التنقيب عن الذهب، يحصل الشخص الذي يبذل جهدًا أكبر باستخدام معوله على أكبر قدر من المال. أما فيما يتعلق بالتنقيب عن العملات الرقمية، فإن الخوارزمية هي ما يؤدي دور المعول. وكلما كانت الحسابات التي تجريها الخوارزمية أكثر تعقيدًا، استخدمت قدرًا أكبر من طاقة المعالجة وقدرتها، واكتسبت مزيدًا من النقود".

في حلقة دراسية عُقدت مؤخرًا على الويب حول التنقيب غير المشروع عبر إنترنت الأشياء، قالت شِيري داڨيدوف، المديرة التنفيذية لشركة «إل إم چي سيكيوريتي» LMG Security المتخصصة في أمن الفضاء الإلكتروني: إن أحدث توجُّه يسلكه المجرمون هو إرسال برمجيات غير مرغوب فيها إلى الأجهزة والتجهيزات الأخرى الموصولة بالإنترنت بغية التنقيب عن العملات الرقمية. تقول داڨيدوف: «الكثير من تلك الأجهزة يكون غير مُراقب وعلى درجة كبيرة من ضعف التحصين في مواجهة الهجمات البسيطة التي تستغل كلمات السر الضعيفة ونقاط الضعف المتمثلة في عدم توافر حزم لتصحيح البرمجيات". وتضيف داڨيدوف أن الغالبية العظمى من الحالات التي تتحرى بشأنها شركة «إل إم چي سيكيوريتي» يتضح أنها حالات لبرمجيات تنقيب عن العملات الرقمية، إلى جانب برمجيات خبيثة أخرى يقوم المجرمون بتنصيبها على حواسيب ضحاياهم.

لاختبار مدى قابلية تجهيزات إنترنت الأشياء لأن يتم السطو على معالجاتها للتنقيب عن العملات الرقمية، قامت داڨيدوف وزملاؤها باختراق إحدى كاميرات الويب في مختبرهم، وقاموا بتثبيت برنامج للتنقيب عن العملات الرقمية فيها. وبعد يوم من إجراء الحسابات، تمكنت الكاميرا من توليد ما قيمته حوالي ثلاثة أرباع البِنس من عملة المونيرو. تقول داڨيدوف إن هذا ليس مالًا وفيرًا بالطبع، إلا أن هذه القيم التي لا تصل إلى البِنس الكامل تتراكم مع الزمن، خاصةً إذا سطا المهاجم على الآلاف من كاميرات الويب وترك برمجياته فيها لبعض الوقت. وتُعَدُّ كاميرات المراقبة الأمنية هدفًا رئيسيًّا لتلك الهجمات؛ لأنها تكون موصولةً بشبكات عمومية غير محمية في الغالب، وتتسم هذه الكاميرات بعمومية أنظمة استخدامها إلى حد ما، ولذا يمكن استخدام برنامج خبيث واحد لإصابة عدد كبير من الطرازات المختلفة لهذه الكاميرات. وفي بعض الحالات، لا تسمح هذه الكاميرات لمستخدميها بتغيير كلمات السر الأصلية التي وُضِعت في أثناء التصنيع.

يقول برانشو باچباي، طالب الدكتوراة في قسم علوم وهندسة الحاسوب بجامعة ولاية ميتشيجان: "بالنسبة لمجرمي الفضاء الإلكتروني الباحثين عن المال، يمكن للتنقيب غير المشروع عبر عدد كبير من تجهيزات إنترت الأشياء التي لا تتمتع بحماية ملائمة أن يجلب لهم الكثير من الأرباح. ويمكن القول إن اكتساب موضع قدم مبدئي على تجهيزات إنترنت الأشياء يُعَدّ أسهل نسبيًّا من فعل الشيء نفسه على الحواسيب أو الهواتف؛ لأن هذه الأجهزة تتمتع في العادة بحماية أفضل". ونظرًا لافتقار الكثير من تجهيزات إنترنت الأشياء إلى برمجيات مُحدَّثة لمكافحة الفيروسات، وإلى منظومات لكشف الاختراق، تزداد احتمالية بقاء البرمجيات الخبيثة على هذه التجهيزات لمدة طويلة، دون أن يُكتشَف وجودها.

وبالإضافة إلى تأثيره المتمثل في استنفاد البطاريات، قد يتسبب التنقيب غير المشروع في إجهاد مُعالجات الأجهزة وربما تعطُّلها بشكل كامل. في إحدى الحالات الاستثنائية التي تحرَّت شركة «إل إم چي سيكيوريتي» بشأنها، طلب موظف يعمل لدى أحد عملاء الشركة حاسوبًا قويًّا جدًّا –فيما بدا أنه لصالح العمل– وبعدها ببضعة أشهر أبلغ هذا الموظف رئيسه أن الحاسوب قد احترق. وبعد بضعة أسابيع، اكتشف صاحب العمل أن هذا الموظف كان يستعمل هذا الحاسوب الجديد المخصص للعمل في التنقيب عن العملات الرقمية. يتجنب معظم مُخترقي أنظمة الحاسوب والمنقبون عن العملات الرقمية إرهاق أجهزتهم، أو تلك الأجهزة التي يسطون عليها، خوفًا من قتل البقرة الحلوب "الرقمية" التي تدر عليهم المال. وحتى لو لم يؤدِّ التنقيب غير المشروع إلى تدمير الأجهزة، فإنه يعمل على الحد من سرعتها بدرجة كبيرة.

بيد أن عمليات التنقيب غير المشروع عن بُعد لا تحدث جميعها في الخفاء أو لأغراض خبيثة؛ ففي فبراير الماضي، لجأت مجلة "صالون" Salon المتخصصة في موضوعات أساليب الحياة إلى هذه الممارسة للمساعدة في تعويض عائدات الإعلانات التي تخسرها المجلة نتيجة استعمال القراء لبرمجيات حجب الإعلانات. طلبت المجلة من قراء نسختها على الإنترنت تقديم الدعم المالي للمجلة، وذلك بأن يُوقفوا عمل برمجيات حجب الإعلانات، أو أن يسمحوا للمجلة باستعارة تجهيزاتهم للتنقيب عن المونيرو في أثناء تصفُّحهم لموقع المجلة. وفي أستراليا تشجع منظمة اليونيسف مستخدمي الإنترنت على التبرع بطاقة المعالجة الخاصة بحواسيبهم لصالح المنظمة كنوع من أنواع جمع التبرعات في صورة نقود رقمية. إلا أن التنقيب غير المشروع عن النقود الرقمية بات يُنظر إليه بشكل متزايد على أنه نوع من الجرائم؛ ففي يوليو الماضي، حكمت محكمة يابانية على رجل بالسجن لمدة سنة على خلفية استخلاصه –عن طريق التنقيب غير المشروع على حواسيب عدد من الضحايا– لما يعادل 45 دولارًا من عملة المونيرو.

يقول باچباي إن المستخدمين يمكنهم حماية تجهيزاتهم في المقام الأول بالتحديث المستمر لأنظمة التشغيل والبرمجيات، ويمكنهم أيضًا تثبيت برامج على متصفحات الإنترنت –يُطلق عليها "الإضافات" Extensions– لمنع برمجيات التنقيب. في الحالة النموذجية، يجب على المستخدمين أن يعتمدوا على الشركات المُصَنِّعة لأجهزة التوجيه وكاميرات الويب وغيرها من التجهيزات الموصولة بالإنترنت لضمان تأمين هذه التكنولوجيا وتحديثها. إذا استمرت هذه الشركات في بيع منتجاتها من دون برمجيات آمنة يتم تحديثها دوريًّا لمكافحة البرمجيات الخبيثة، فإن إنترنت الأشياء قد يمر بأوقات عصيبة، في الوقت الذي يُتوقَّع له أن يشهد نموًّا من حوالي 23 مليار جهاز هذا العام إلى أكثر من 75 مليار جهاز بحلول عام 2025.