من المعروف أن مؤلفي القصص الخيالية يحبون إرسال الكويكبات أو قطعٍ من القمر نحو الأرض. لكن فيلم سقوط القمر، الذي سيُعرض قريبًا بدار سينما في فبراير، لا يركز على كارثة طبيعية ولكن على شيء يبدو وكأنه تهديد اصطناعي قائم على التكنولوجيا.ويمكنك تحديد اسم كاسبرسكي من بين تقنيات الحماية المستخدمة في فيلم الفضاء هذا.
لا تقلق – لن نبلغ عن أي مخبرين للأفلام هنا. نحن مهتمون أكثر باستكشاف ما يمكن أن ينطوي عليه التهديد الفضائي عبر الإنترنت في العالم الحقيقي. أدرك مؤلفو القصص الخيالية هذا منذ فترة طويلة: في عملهم، غالبًا ما يستخدم شخص ما الكمبيوتر المحمول المنزلي لتحويل صاروخ أو يكتب أمرًا واحدًا يتيح له اختراق مركز التحكم والقضاء على جيش كامل من الطائرات بدون طيار أو في اللحظة الأخيرة التي يتمكنون فيها من ذلك كسر الكود الخاص بغرفة معادلة الضغط أثناء الصراخ لزملائهم، “حسنًا، نحتاج الآن فقط إلى المرور عبر 600 مليار مجموعة!” في قصة مشتركة أخرى، تخترق الكائنات الفضائية على شكل إشارات لاسلكية معدات أبحاث الفضاء الخاصة بأبناء الأرض ومن هناك يواصلون اختراق الإنترنت والأشخاص المتصلين به. أليس هذا مؤثرًا بشكل كبير؟
في الواقع، لم نشهد حتى الآن هجمات إلكترونية ناجحة وواسعة النطاق على تكنولوجيا الفضاء. ومع ذلك، في بعض الأحيان تُثار الشكوك. ألقى بعض أصحاب نظرية المؤامرة باللوم على المتسللين في عمليات الإطلاق الفاشلة الأخيرة للمسبار الروسي إلى المريخ. هناك منطق معين لهذا: بعد كل شيء، في عام 1971، قامت المركبة الفضائية السوفيتية Mars-3 بأول هبوط سلس على المريخ، حتى إنها نشرت أول طوافة فضائية على المريخ. لذلك، كنت تظن أن الأمور يمكن أن تتحسن فقط من هناك. ولكن بعد ربع قرن، في عام 1996، اشتعلت النيران في مركبة الفضاء مارس -96 التي تحمل أربعة مركبات هبوط بعد وقت قصير من إطلاقها. حدث فشل آخر في عام 2011، عندما تم إطلاق مسبار فوبوس-جرانت الروسي، الذي كان يحمل Yinghuo-1، أول مسبار صيني متجه إلى المريخ، دون جدوى، ثم فشل الأمر بعد ذلك.
بالطبع، لا يقول الحساب الرسمي لهذه الحوادث شيئًا عن المتسللين. لكن إذا قرأت هذه المقابلة مع المدير العام السابق لجمعية لافوشكين للبحوث والإنتاج، فمن الواضح أنه كانت هناك مشاكل كبيرة تتعلق بالأمان وأن أجهزة المركبات الفضائية الخاصة بالمريخ كان من الممكن أن تتعرض للتخريب بسهولة قبل الإطلاق.
مع وضع مثل هذه القصص في الاعتبار، عقدت أنا وزملائي قبل بضع سنوات نقاشًا حول الفضاء في مؤتمر للأمان عبر الإنترنت. بشكل عام، كانت العروض التقديمية ممتعة، لكن خبراء الفضاء أعادونا إلى الأرض عندما تعلق الأمر بالهجمات الإلكترونية. قالوا إن مخططات القرصنة التقليدية لا تعمل مع أنظمة التحكم في الفضاء. في الأسلوب الكلاسيكي، يشتري المتسللون وحدة تحكم متاحة للجمهور، وينزلون البرنامج الثابت من خلال الشركة المصنعة، ويفحصونه بسهولة وفق طريقتهم في الاختبار، ثم يهاجمون النظام الفعلي من خلال استغلال الثغرات التي يجدونها. لكن تكنولوجيا الفضاء فريدة من نوعها إلى حد ما، لذلك عليك قضاء سنوات في العمل على نظام معين قبل أن تعرف طريقك حوله، ولن تتمكن من العثور على نظام ثانٍ مثله تمامًا للاختبارات.
هذا يعني أن الثغرات الأمنية الرئيسية ليست “موجودة” إلا على الأرض، كما أخبرنا خبراء النظام الفضائي. إنها ليست الأشياء التي تُصنع منها أفلام الإثارة – ستكون هذه أكثر ملاءمة للكوميديا. على سبيل المثال، لنفترض أنك تتلقى بيانات سرية من قمر صناعي وتحتاج إلى نقلها إلى أحد العملاء. كيف أمكنك فعل ذلك؟ من خلال الإنترنت العادي مع كل تسريباته. إذا كنت لا تريد ذلك، فيمكنك الذهاب إلى المدرسة القديمة: رُسُل يحملون حقائب واقية من الرصاص.
إليكم قصة أرضية أخرى. في أوائل سبتمبر 2018، قام عملاء مكتب التحقيقات الفيدرالي بإخلاء مرصد Sunspot Solar في نيو مكسيكو وأغلقوه لأكثر من أسبوع. هل كانت الكائنات الفضائية وراء هذا؟ عمومًا، هذه هي الطريقة التي تبدأ بها رواية روبرت تشارلز ويلسون الخيالية “بحيرة عمياء” وقصة أونديج نيف القصيرة “White Cane 7.62”. لكن لا، كان هناك تفسير أبسط: أحد الحراس في المرصد كان يستخدم شبكة Wi-Fi بالمنشأة لتنزيل مواد إباحية ذات صلة بالأطفال.
لكن هذا لا يعني أن كل شيء على ما يرام مع الأمان عبر الإنترنت في الفضاء وأنه يجب علينا الاسترخاء والضحك على أفلام الفضاء السخيفة. في الواقع، لقد تغير الكثير في السنوات القليلة الماضية. في أنظمة الفضاء الجديدة، تفسح الأجهزة التناظرية بتقنياتها الفريدة من نوعها الطريق أمام الحلول الرقمية الموحدة بشكل متزايد من قبل الشركات المصنعة المعروفة. هذا ليس مفاجئًا – فبعد كل شيء، هم عمالقة تكنولوجيا المعلومات وهم من يزعمون أنهم قادة الفضاء في القرن الحادي والعشرين.
الشكل التوضيحي A هو SpaceX، مدعومًا من قبل Elon Musk، مؤسس PayPal. شركة أخرى تقوم ببناء مركبة فضائية – لا تزال شبه مدارية في الوقت الحالي – هي Blue Origin، وهي من بنات أفكار مؤسس Amazon، جيف بيزوس. ثم كان هناك SpaceShipOne، الذي موله بول ألين، الذي شارك في تأسيس شركة مايكروسوفت مع بيل جيتس. أصبحت SpaceShipOne فيما بعد SpaceShipTwo لريتشارد برانسون. تحاول Google أيضًا مواكبة سباق الفضاء الجديد من خلال منافستها بصناعة طوافة قمرية باسم Lunar XPRIZE. أخيرًا، تعاون مارك زوكربيرج، الذي لا يحتاج إلى مقدمة، مع يوري ميلنر – مؤسس Mail.ru وصندوق رأس المال الاستثماري العالمي التابع لـ DST – لإنشاء اختراق Starshot مشروع المسبار بين النجوم.في العقد المقبل، من المقرر إطلاق Starshot إلى أقرب كوكب خارج المجموعة الشمسية من الأرض، وهو Proxima Centauri b.
من الواضح أن نقل صناعة تكنولوجيا المعلومات اليوم إلى الفضاء يجلب معه كل مشاكل صناعة تكنولوجيا المعلومات، بدءًا من تلك الثقافة المتقدمة السريعة بشكل لا يُحتمل المعتمدة على السرعة إلى الحرب بين المتسللين.
هذا يؤثر على أقمار الاتصالات أولاً وقبل كل شيء. على سبيل المثال، في الماضي، كانت المافيا البرازيلية جاء بفكرة استخدام الأقمار الصناعية العسكرية الأمريكية.لقد اكتشفوا أنه للحصول على اتصال عالي الجودة ومجاني ومجهول، كل ما كان عليهم فعله هو تجميع هوائي بسيط نسبيًا.
هناك ميزة أخرى ذات قيمة خاصة لمجرمي الإنترنت: عدم إمكانية الوصول المادي للأقمار الصناعية. تخيل مجموعة قراصنة تتحكم في شبكات الروبوتات. لإحباط هجوم من قبلهم، تحتاج وكالات إنفاذ القانون عادةً إلى تتبع عنوان مركز القيادة والتحكم ثم الانتقال إلى موفر الخدمة والاستيلاء على الخادم المعني. ولكن كيف يمكنك الاستيلاء على خادم إذا كان موجودًا فعليًا في مكان ما في أعماق الغابة وكان عنوانه يطير في الفضاء؟ -آسفة، لا حظ لديكم. هذا هو السبب في نجاح مجموعات APT مثل Turla في استخدام اختراق روابط الأقمار الصناعية لأنشطتهم.
ومن الممكن تمامًا أن إطلاق مجموعات الأقمار الصناعية الجديدة ذات المدار المنخفض OneWebو Starlink و Sfera يساعد المتسللين. خبراء الأمن يكتشفون بالفعل في هذه المشاريع الفضائية نفس المشاكل أن صناعة تكنولوجيا المعلومات الأرضية كانت على دراية بها.تحاول الشركة المصنعة خفض التكاليف قدر الإمكان، ولذا، فإنه لتجميع مجموعات كبيرة من الأقمار الصناعية وصيانتها يستخدمون مكونات رخيصة ومتوفرة على نطاق واسع. لا يتم تحليل الكثير من هذه المكونات بحثًا عن الثغرات الأمنية لأن ذلك قد يعني إنفاق المزيد من الأموال. في الوقت نفسه، يمكن للمهاجمين العثور بسهولة على هذه المكونات على الأرض وتحديد الثغرات الأمنية الضرورية للهجمات، أو حتى نشر هذه الثغرات مسبقًا. بالإضافة إلى ذلك، لا توجد حتى الآن معايير حكومية بشأن الأمان على الإنترنت عبر الأقمار الصناعية.
أود أن أختم بياني بذكر سيناريو آخر للأشخاص الذين عادة ما يقولون، “هذا ليس له علاقة بي. ليس لدي ملايين الدولارات يمكن لأي شخص سرقتها أو أي خوادم يمكن اختراقها”. إذا كنت أحد هؤلاء الأشخاص، أقترح عليك مشاهدة فيلم الخيال الروسي الغزو، والذي يصور هجومًا واقعيًا للغاية على الناس العاديين.يبدأ الذكاء الاصطناعي من الفضاء الذي سيطر على الاتصالات في الاتصال بجميع البشر وانتحال أصوات رؤسائهم وأقاربهم، ومطالبتهم بفعل أشياء معينة. يوافق الناس ويتحولون إلى جيش من الزومبي المطيعين.
وبغض النظر عن أصل عملية الاختطاف الذي يرجع إلى مصطلح الكائنات الفضائية، فإن هذا الهجوم له مكونات مألوفة:الأساليب الحديثة التي يستخدمها المحتالون عبر الهاتف جنبًا إلى جنب مع مجموعة أكثر تفصيلاً من البيانات الشخصية (نعم، هذا يحدث بالفعل)، محاكاة الصوت (هذا أيضًا موجود بالفعل )، والهجمات على الأقمار الصناعية لاختراق أنظمة الاتصالات، وهي أيضًا بعيدة كل البعد عن المستحيل، كما فهمت بالتأكيد الآن.
باختصار، لا تجلس بالخلف وتفترض أن قراصنة الفضاء لن يصلوا إليك. قم بإنهاء حبوب الإفطار، Galactic Crunch وكأس من عصير Tang ثم قم بتحديث برنامج مكافحة فيروسات الفضاء.