قرصنة إشارات المرور: المهمة الإيطالية من حيث الأمن السيبراني

نتتبع كيفية تطور تصور المخترقين القراصنة بناءً على مخطط قرصنة إشارات المرور التقليدي في ثلاثة إصدارات (بريطانية، أمريكية، هندية) من المهمة الإيطالية.

سيطرة الأبطال، أو خصومهم، على نظام إدارة المواصلات بإحدى المدن هي قصة لفيلم قياسي. حيث يتمثل هدف الشخصيات إما في خلق تكدس مروري أمام المطاردين أو طريق هروب بالنسبة لهم. وتُعد الأفلام القراصنة، الموت القاسي 4 و تاكسي مثالًا على التجسيد الفني لمخطط القرصنة هذا. فقد تحولت القطعة الأصلية الوحيدة منذ فترة طويلة إلى فكرة مبتذلة لهوليود.

بدأ المجاز على الأرجح بالفيلم البريطاني المهمة الإيطالية سنة 1969. ومما لا يثير الدهشة في تلك الحقبة، أنه كان الحادث الوحيد ذا الصلة بالسيبرانية في الفيلم. إلا أن نقطة مخطط تخريب المرور ولدت العديد من حالات التقليد، منها في مرتين لإعادة إنتاج الفيلم الأصلي، الأولى بواسطة هوليود (المهمة الإيطالية، 2003) والأخرى بواسطة بوليود (لاعبون، 2012).

في محاولات تكراره المتعددة، يظل مخطط إشارات المرور أساسيًا. وبمقارنة النسخ الثلاث، يمكننا تتبع تطور مواقف صناع الفيلم ورواد السينما تجاه قرصنة البنية التحتية الحيوية.

المهمة الإيطالية (1969)، الطريقة البريطانية

توصف تورينو الموجهة نحو المستقبل في الأساس بأنها مدينة ذكية في ذلك الوقت. وفي الفيلم، يتحكم كمبيوتر فائق في كل إشارات المرور من مركز واحد، حيث يتم جمع البيانات من كاميرات المرور أيضًا. يقوم العقل المدبر لعملية السرقة، الذي يموت في وقت مبكر، بتوريث الشخصية الرئيسية تشارلي كروكر خطة مفصلة لعملية سرقة جرئية، بالإضافة إلى برامج خبيثة للكمبيوتر الفائق وأداة غير مفسرة يمكنها تعطيل الكاميرات.

أصل البرنامج غير معروف؛ ربما حصل شخص ما على شفرة المصدر الأصلية وعدلها مع وضع الفوضى في الاعتبار. بالطبع، في 1969 لم يكن هناك إنترنت فحسب، وإنما لم تكن شبكات المنطقة المحلية قد انتشرت بالشكل المناسب كذلك. وكانت الطريقة الوحيدة لتثبيت البرامج الخبيثة في الكمبيوتر هو التسلل إلى المبنى واستبدال الشريط المغناطيسي في المحرك. الأمر الذي يتطلب خدمات الأستاذ/ بيتش، المفترض أنه كبير خبراء الكمبيوتر في البلد.

للدخول إلى مركز مراقبة المرور وتغيير البرنامج، يجب إيقاف الكمبيوتر. فيتولى كروكر المهمة، ويندفع بدراجته إلى محطة طاقة فرعية ويقطع الكهرباء ليس عن مركز مراقبة المرور فحسب، وإنما عن معظم بقية المدينة (ويغرق وليمة المافيا الفاخرة في الظلام الدامس).

يدخل بيتش اللعبة الآن، فيزيل بكرة الشريط من المحرك ويضع أخرى. ومع انقطاع التيار، كان ذلك كل ما تبقى للقيام به، على أي حال. إذن، لديهم خبير الكمبيوتر لمساعدتهم في تنفيذ مهمة مساعد المعمل فحسب. وفي حال فاتك هذا السخف، فقد لعب دور هذا الفني العبقري لممثل الكوميدي بيني هيل.

تتمثل المرحلة التالية من الخطة في التغلب على الكاميرات. ولإخراج مركز مراقبة المرور من المشهد، وإخفاء السرقة الفعلية، يزرع المجرمون بعض الأجهزة – ربما أجهزة تشويش، إلا أنه لم يتم الكشف عن التفاصيل – في سلال المهملات والأسطح القريبة من الكاميرات. وبالرغم من عدم قدرة كاميرات المرور في هذا اليوم على إرسال إشارات لاسلكية، إلا أن الأدوات الغامضة تمكنت من تعطيل الكاميرات.

النتيجة: يسير كل شيء بدقة وسلاسة. تتوقف الكاميرات عن العمل، تبدأ إشارات المرور في الوميض، تُصاب طرق المدينة بالشلل، ويتم القبض على بيتش للسلوك غير اللائق في المواصلات العامة (لا تسأل).

النسخة البريطانية: الأفكار الرئيسية

الأمن السيبراني

· يعرض الفيلم موقفًا رافضًا إلى حدٍ ما للأمن المادي للبنية التحتية الحيوية. فمحطة الطاقة الفرعية ومركز مراقبة المرور بدون حراسة من الناحية العملية. ويحصل المهاجمون على المحرك دون التعرض لعقبات ويستبدلون الشريط بنجاح.

· يقبل الكمبيوتر برنامجًا بديلاً دون سؤال. وهو شيء يمكن تبريره في الواقع؛ حيث لم تُخترع الرموز الخاصة بالعمليات البرمجية إلا بعد ذلك بكثير.

المعرفة

· يُنظر إلى قرصنة الكمبيوتر على أنها شيء معقد للغاية. ولخداع الكمبيوتر، تستنفذ العصابة الكثير من الطاقة لتجنيد أفضل خبير كمبيوتر في العالم (ليقوم بتغيير بكرة الشريط فقط).

· لا توجد محاولة لشرح الجانب الفني للأشياء؛ بدلًا من ذلك، تقوم أدوات الصندوق الأسود بتعطيل الكاميرا بأعجوبة.

المهمة الإيطالية (2003)، الطريقة الأمريكية

من وجهة نظري، لا يمكن النظر إلى نسخة هوليود على أنها إعادة إنتاج مباشرة للفيلم البريطاني. لا شك في أن للشخصيات نفس الهدف (سرقة سبائك الذهب)، ومشهد المطاردة عبارة عن نسخة كربونية من المشهد الأصلي، إلا أن الدوافع مختلفة جدًا. فبوضع علم النفس والأخلاق جانبًا، ما زال يتوجب عليهم العبث بالكاميرات وإشارات المرور. إلا أن هؤلاء المجرمين ليسوا مضطرين للبحث عن متخصص؛ فلديهم عبقري الكمبيوتر في الفريق بالفعل: لايل، الذي يصادف تضمن وظيفته اليومية لإعداد نماذج ثلاثية الأبعاد للمباني من أجل تخطيط وتنسيق عمليات السرقة. وهذا هو التحور الرقمي في العمل. وفي 2003، يُعتبر وجود متخصص كمبيوتر في الفريق طبيعيًا جدًا.

الأكثر من ذلك، تتطلب النسخة الأمريكية المزيد من القرصنة، أولًا، يحاول المجرمون قرصنة نظام مراقبة عن بعد تابع لشركة هاتف، وإقناع موظفيها بأنها عملية تنصت قانونية، وإعادة توجيه بث الصوت في نهاية المطاف إلى مركز التنصت الخاص بهم. يمتلك لايل الخبرة في الجزء الأخير، بحكم قضاء سنوات في التنصت على حبيبته السابقة.

غير أن القرصنة الرئيسية لا تتغير. فالتسلل إلى مركز عمليات المراقبة والتحكم الآلي في مرور لوس أنجلوس سنة 2003 أسهل بكثير من التسلل إلى نظام تورينو في 1969 – فالمركز متصل بالإنترنت ولديه واجهة مستخدم رسومية (GUI). فيجلس لايل على الكمبيوتر المحمول الخاص به ويحاول اكتشاف كلمة المرور – يدويًا. يقوم لايل بإدخال كلمة مرور تلو الأخرى دون تحقيق النجاح، إلى أن تظهر الكلمات السحرية “تم منح الإذن بالدخول” أخيرًا على الشاشة.

يتنبأ مركز العمليات بالتدفق المروري ويغير إشارات المرور تلقائيًا بناءً على صور الكاميرات. إلا أنه يتسم بوضع يدوي أيضًا، ويستخدم لايل ذلك للتحكم في الإشارات. كإيضاح، يقوم لايل بتغيير كل الإشارات في تقاطع واحد إلى اللون الأخضر، مما يتسبب في وقوع حادث. إلا أنه يعيد الإشارات بسرعة، ويصف المركز الحادث بأنه خلل.

تخطط العصابة إلى خلق موجة من الإشارات الخضراء تسمح لهم بالانطلاق بسرعة مع تجميد بقية لوس أنجلوس. وفي يوم السرقة، يجلس لايل الذي يشعر بالدوار إلى حد ما على سير نقل الحقائب بمحطة يونيون مسلحًا بالكمبيوتر المحمول وموجه، لمراقبة الحالة على الطرق، وتغيير إشارات المرور (ليس على الطريق فحسب، وإنما في مترو الأنفاق كذلك)، وإصابة مركز المراقبة بالشلل عن طريق عرض رسالة “لن توقف تشغيل نابستر” على كل شاشة. (كعنصر للحبكة الكوميدية، يدعي لايل بأنه استثمر في شبكة نظراء نابستر وأن شون فانينغ سرق فكرته. حيث يحب لايل أن يلقي على نفسه اسم نابستر. ولنكون منصفين، يشبه لايل طفل الكمبيوتر النابغة النمطي).

بفضل العملية المنسقة بشكل جيد، تتم سرقة الذهب، ويهرب الجميع، ويسقط الشرير الوضيع في أيدي المافيا الأوكرانية، التي حاول تخطي مسارها.

النسخة الأمريكية: الأفكار الرئيسية

الأمن السيبراني

· إذا أمكن الحصول على كلمة المرور للوصول عن بعد يدويًا، فإنها كلمة مرور سيئة.

· يجب أن تستخدم البنية التحتية الحيوية اتصال إنترنت آمن ويجب ألا يتم التحكم فيها من خلال واجهة مستخدم رسومية قائمة على الويب. ويجب عدم إغفال القول بأنه كان ينبغي على طاقم العمل محاول القيام بشيء ما حيال الأمر بدلًا من التحديق في رسالة غبية. حتى الإيطاليون الخياليون قبل 34 عامًا كانو أكثر إدراكًا!

المعرفة

· بحلول 2003، كان حدوث القرصنة شائعًا، وبالتالي اعتمد نجاح السرقة على أكثر من مجرد تعطيل بعض إشارات المرور. وفي هذه الطبعة الجديدة، كان اختراق مركز مراقبة المرور عملية قياسية نتجت بشكل طبيعي خلال مرحلة التخطيط.

· يشرح لايل/نابستر إلى الأبد ما يفعل وكيفية القيام به. لا شك في أن ما يقوله محض هراء، إلا أن المقصد هو أن صناع الفيلم رغبوا في ترسيخ الأحدات التي تظهر على الشاشة في نسخة واقعية إلى حدٍ ما.

لاعبون (2012)، الطريقة الهندية

حاول صناع الفليم الهندي استخلاص أفضل ما في نسختي المهمة الإيطالية وإضافة بعض التحسينات إليه باستخدام عناصر سحر بوليود، ومنها السباق، الغناء، الرقص، الأخلاق السامية والقرصنة، بالطبع. لاشك في أن الحبكة جامحة للغاية: تعيد روسيا إلى رومانيا بعض الذهب الذي أخفته الحكومة الرومانية في روسيا قبل الغزو الألماني في 1915. ويقوم ضباط الجيش الروس الأشرار بنقل الذهب، فتطاردهم المافيا الروسية ألكثر شرًا، وترغب مجموعة من اللصوص الهنود النبلاء في سرقة الذهب واستخدام الأموال في بناء مدرسة للأيتام.

من الطبيعي أن تحتاج عملية التحطيم والسرقة والفرار أفضل قرصان في العالم. وهو بحاجة إلى استخدام قرصان فعلي: في هذه الحالة، يكون سبايدر. إلا أنه ثمة مشكلة واحدة، لا أحد يعرف أين يمكن العثور عليه. لحسن الحظ، تحمل صديقته الشخصية الرئيسية درجة الماجستير في الحاسب الآلي وميدالية ذهبية ودرجة الماجستير في القرصنة الأخلاقية (بالطبع، ولم لا؟). فتخترق أنظمة “أفضل قرصان في العالم” وتكتشف أنه يعيش في الجوار بالفعل. باختطافه، يقنعانه بالمشاركة في العملية.

وفقًا للخطة، يقوم القرصان المختطف بمهمتين. الأولى، قرصنة موقع الجيش الروسي للحصول على معلومات عن الضباط الذين ينقلون الشحنة. والثانية، قرصنة القمر الصناعي الذي يراقب تحركات القطار المحمل بالذهب في الوقت الفعلي (وإصابة مركز المراقبة بالشلل).

يتعامل القرصان مع المهمتين بسهولة عن طريق النقر فوق بضعة مفاتيح بالكمبيوتر المحمول – إلا أنه ينقلب على العصابة، ويستولي على الذهب لنفسه، ويفر. مما يترك مهمة تعطيل إشارات المرور للقرصان الأخلاقي الرئيسي. وبالمصادفة، تقوم بذلك بطريقة مماثلة تمامًا، بنقرات سريعة فوق لوحة المفاتيح للسيطرة على إشارات المرور.

النسخة الهندية: الأفكار الرئيسية

الأمن السيبراني

· لا يوجد أمن سيبراني للحديث عنه. حيث يمكن قرصنة كل الأنظمة عن بعد، دون إعداد أولي – بمجرد النقر فوق لوحة المفاتيح، يكون الأسرع أفضل.

المعرفة

· القراصنة سحرة.

المهمة الإيطالية: الخاتمة

في الأفلام الثلاثة، يحاول المجرمون تفادي سفك الدماء، وفي النسختين الأخيرتين، كانوا يسترشدون (جزئيًا) بنوايا نبيلة: الانتقام لمقتل معلم والرغبة في بناء مدرسة للأيتام. إلا أنهم لم يتوقفوا للتفكير في عواقب ازدحام مدينة ضخمة، ومنها ما يتعلق برجال الإطفاء، سيارات الإسعاف، وما شابه ذلك. وهذا يعني ضحايا من المدنيين. وبالرغم من تصوير السارقين على أنهم الأخيار، إلا أنه من الصعب التعاطف معهم.

أما بالنسبة للأمن السيبراني، فقد تغيرت صورة “القرصان العبقري” بشكل كبير خلال نصف قرن. فإذا كان القرصان الأول موهوبًا ولكنه غريب الأطوار، رجل من نوع آخر، فإن القرصان الآن مُصور على أنه واثق من نفسه، تقني شبه قاهر. وتطور الاستيلاء على التحكم في إشارات المرور من عملية تقنية معقدة إلى خدعة قياسية تُعتبر أمرًا مفروغًا منه. لا شك في أن الواقع مختلف جدًا. فقرصنة نظام مراقبة المرور للمدينة أصعب بكثير مما يبدو على الشاشة الفضية.

تؤثر القدرة المطلقة للقراصنة في الأفلام سلبًا على تصورات التهديد باختراق البنية التحتية الحيوية. ووفقًا لزملائنا في الوعي الأمني بكاسبرسكي، فإن الصورة النمطية السينمائية للقرصان العبقري تضر بأمن الشركات الفعلية. حيث يكون الناس على يقين بقدرة الجهات الفاعلة السيئة على القيام بأي شيء لدرجة أنهم لا يشعرون بالقلق حيال أقصى درجات الحماية، الأمر الذي يؤدي إلى ثغرات لا داعي لها.

لهذا السبب، نوصي بشدة بإخضاع الموظفين لتدريب على الوعي الأمني يوضح لهم كيف تسير الأمور في العالم الحقيقي. على سبيل المثال، توفر منصة كاسبرسكي للوعي الأمني الآلي الخاصة بنا دروسًا تفصل الواقع عن الخيال.

مكالمات احتيالية لسرقة أموالك!

كشفت دراسة استطلاعية أجرتها كاسبرسكي عن أن أكثر من نصف المستخدمين (51%) في المملكة العربية السعودية واجهوا محاولة احتيال مصرفي واحدة على الأقل في النصف الأول من العام 2020. وأظهرت الدراسة أن محاولات الاحتيال المصرفي حدثت في معظمها (90%) عبر الهاتف، وأنها تركزت خلال ساعات العمل بين الساعة الحادية عشرة صباحًا والسادسة مساءً، بين الإثنين والخميس.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!