اليوم ثمة العديد من الأجهزة التي تكون مزودةً برقاقات ومتصلةً بالإنترنت -ما يسمى بإنترنت الأشياء. فمثلًا الثلاجة الذكية التي تنبهك عند نقص اللبن أو تضيفه إلى قائمة التسوق –بل وربما تطلبه من أجلك من تطبيق البقالة! ومكيف الهواء الذي يتوقع أنك تريد تبريد المنزل أكثر لممارسة الركض على جهاز المشاية الكهربائية في حين يوقف تشغيل نفسه عندما تكون خارج المنزل في السينما. وجهاز مراقبة الأطفال الذي يخبرك بأنه حان الوقت لشراء جِل التسنين؛ فالصغير يتقلب كثيرًا ليلًا ولم يعد يستطيع النوم بشكل ملحوظ.

يبدو هذا الأمر مفيدًا ورائعًا، ولكن من الممكن بدلًا من ذلك أن يكون جهاز مراقبة الأطفال الخاص بك المتصل بالإنترنت قد قضى الليلة الماضية يتعاون مع ملايين الأجهزة الأخرى –مثل الكاميرات والطابعات وأجهزة التوجيه ومكبرات الصوت ومكيفات الهواء ومسجلات الفيديو الرقمية وغيرها- للرقابة على الصحفيين، أو إسقاط مواقع الموسيقى أو شبكات التواصل الاجتماعي أو الأفلام مثل شبكات تويتر أو نتفليكس، أو تخريب مشاريع البرمجيات مفتوحة المصدر، أو قطع الإنترنت عن نحو مليون منزل في ألمانيا، أو تعطيل الاتصالات بالهواتف المحمولة في ليبيريا. وعلاوةً على كل هذا النشاط السري الإضافي، فإنه يؤدي إلى ارتفاع فاتورة الكهرباء الخاصة بك.

انتظر... ماذا؟ نعم، المشكلة بهذه البساطة المؤلمة، وشائكة للغاية أيضًا، وترتبط بالعولمة والقانون والمسؤولية بمثل قدر ارتباطها بالتكنولوجيا. فمعظم أجهزتنا تعتمد على مكونات صلبة عامة، يُنتَج الكثير منها في الصين، وتُستخدم في المنتجات الاستهلاكية في جميع أنحاء العالم. ولكي تقوم هذه الأجهزة بعملها، فإنها تستخدم برمجيات وتمتلك ملفات تعريف للمستخدمين يُمكن تسجيل الدخول إليها لتهيئتها. ولسوء الحظ، اختار عدد كبير من المصنِّعين السماح لكلمات مرور بسيطة ومعروفة بالفعل على نطاق واسع مثل "password" أو "pass" أو "1234" أو "admin" أو "default" أو "guest" بالدخول إلى هذه الأجهزة.

ففي هجوم بسيط ولكنه مدمر، قام شخصٌ ما بتجميع قائمة تضم 61 تركيبة من أسماء المستخدمين/كلمات المرور هذه، وكتب برنامجًا يبحث في شبكة الإنترنت عن منتجات تستخدمها. وبمجرد الوصول إليها، يُثَبِّت البرنامج نفسه فورًا ويفحص الجهاز، بطريقة خادعة، بحثًا عن برامج خبيثة أخرى معروفة ويمحوها حتى يكون المخترِق الوحيد. ثم يربط البرنامج الخبيث، الذي أُطلق عليه "ميراي" Mirai، الملايين من هذه الأجهزة المخترَقة معًا في شبكة روبوت –وهي عبارة عن شبكة من أجهزة الكمبيوتر التي تم اختراقها. وعندما تهاجم أعداد ضخمة من هذه الأجهزة "الزومبي"، مثل أجهزة مراقبة الأطفال والطابعات والكاميرات، ضحيتها في آنٍ واحد، يصبح الموقع المستهدف مشغولًا ومثقلًا، وبالتالي يتعذر الوصول إليه، ما لم يكن يستخدم وسائل حماية باهظة التكلفة.

ولزيادة الطين بلة، نشر مصممو برنامج "ميراي" شفرة المصدر بعد وقت قصير من أول هجوم أعلنوا به وجودهم على الموقع الإلكتروني لبرايان كريبس، وهو صحفي استقصائي متخصص في أمن الإنترنت. فأصبح الآن بإمكان المبتدئين في مهارات التشفير تجميع شبكات روبوتات "زومبي" ضخمة خاصة بهم. وهناك أيضًا مواقع "التلصص" التي تبحث عشوائيًّا عن كاميرات مشفرة بكلمات المرور السهلة والمعروفة هذه، وتصل إليها بسهولة ثم تبث ما تصوره هذه الكاميرات إلى العالم.

ولكن كيف يمكن معالجة هذا؟ ربما لاحظتَ أن الهواتف أو أجهزة الكمبيوتر المحمولة تحتاج من حينٍ لآخر إلى تحديث برامجها. وتوفر هذه التحديثات ميزات جديدة، وتعمل أيضًا على تصحيح الأخطاء وإصلاح الثغرات الأمنية في البرمجيات. ولكن للأسف، معظم الأجهزة المعرضة لهجوم "ميراي" صدرت دون طريقة سهلة أو متاحة لتحديثها أو إصلاحها.

في أثناء دراستي الجامعية عملت في مجال مراقبة شبكات الكمبيوتر لسداد رسوم الجامعة، ويمكنني القول إن كلمات المرور التي يستخدمها "ميراي" هي التركيبات نفسها التي كنت أجربها لتسجيل الدخول على جهاز لا أعرف كلمة المرور الخاصة به. وحقيقة أن هذا لا يزال صحيحًا بعد العديد من السنوات يشير إلى جوهر المشكلة الحقيقي، وهو أنه: لا أحد يهتم بالأمر. بل ولماذا يهتمون أصلًا؟ فبالنسبة لمُصِّنعي الرقاقات أو الأجهزة، لا غضاضة على الإطلاق في إجراءات الأمان الضعيفة.

ولا توجد سلطة صارمة أو قانون واضح يحدد المسؤولية عن الضرر الناجم عن مثل هذه الممارسات الأمنية الناتجة عن إهمال جسيم. فقد اتضح أن المؤلفين الأصليين لبرنامج "ميراي" طلاب جامعيون أمريكيون أقروا بذنبهم في نهاية المطاف بعد إلقاء القبض عليهم، لكن هذا في الغالب ليس له أهمية. فطالما أن هناك أعدادًا كبيرة من الأجهزة التي يُمكن تسجيل الدخول إليها بتركيبة من اسم المستخدم/كلمة المرور "admin/admin" فلا بد وأن يخترقها شخصٌ ما في نهاية المطاف. والأخبار السيئة هي أنه لا يوجد حل حقيقي لمشكلة "ميراي" إلا انتظار خروج الأجهزة الحالية المصابة بهذا البرنامج الخبيث من الخدمة. وأما الأخبار السارة فهي أنه إذا أُجبر بعض مُصنِّعي الأجهزة الذين يصدرون هذه الأجهزة ذات الإجراءات الأمنية الواهية على دفع غرامات باهظة، أو إذا رفع الآباء الذين اكتشفوا أن أجهزة مراقبة أطفالهم مُخترَقة دعاوى على المُصنِّعين أو البائعين، فعلى الأرجح ستتحسن إجراءات الأمان بسرعة.

يُمَنينا "إنترنت الأشياء" بعجائب لم نر مثيلًا لها، لكنني أود أن تكون أقل إثارةً من هذا. فقد حان الوقت لجعل أجهزة مراقبة الأطفال مملةً مرة أخرى، والعودة إلى القلق بشأن تسنين الطفل بدلًا من القلق من انضمام كاميرا الأمان التي تراقبه إلى شبكة روبوت "زومبي" تعيث الفوضى في جميع أنحاء العالم.