Sorry, you need to enable JavaScript to visit this website.

هل تصبح السيارات الكهربائية أيضا أدوات تجسس وتعقب وقتل؟

يمكن برمجتها لمراقبة الأفراد وجمع المعلومات الحساسة وربما لاحقاً ارتكاب أفعال جرمية

أضحت الهواتف المحمولة اليوم غير آمنة إلى حد كبير (أ ف ب)

ملخص

هناك برامج تجسس يمكنها قراءة الرسائل النصية وتتبع المكالمات وجمع كلمات المرور وتتبع موقع الهاتف والوصول إلى الميكروفون والكاميرا وامتصاص المعلومات من التطبيقات. وبذلك لا عجب أن عديداً من الجيوش تحظر الهواتف المحمولة الشخصية للجنود أثناء العمل، بينما تحظر بعضها استخدامها تماماً.

تحولت أجهزة الاتصال والنداء الآلي والبرامج التكنولوجية كما شهدنا في الفترة الأخيرة إلى وسائل تفجير وقتل من بعد في حالات عدة، ورأينا بأم العين كيف أصبح من الممكن استغلال هذه الأجهزة التقنية لتفعيل عبوات ناسفة عبر إشارات لاسلكية، من ثم تحويلها إلى أدوات فتاكة يمكن استخدامها بسهولة وفي أي وقت.

ولا تقف الأمور عند حدود أجهزة الاتصال اللاسلكية إذ بات من الممكن تحويل الأجهزة اليومية، مثل الهواتف المحمولة والأجهزة الذكية وحتى السيارات الكهربائية إلى أدوات للتجسس والتعقب، إذ يمكن برمجتها لمراقبة الأفراد وجمع المعلومات الحساسة وربما لاحقاً ارتكاب أفعال جرمية.

أجهزة "البيجر"

لعل خير دليل على تحول التكنولوجيا في بعض الأوقات إلى أداة للاغتيال والتصفية كان ما حصل في لبنان الشهر الماضي، حين فجرت إسرائيل أجهزة النداء التي يمتلكها "حزب الله" متسببة بعدد كبير من الإصابات في صفوفه.

تبدأ عملية إرسال إشارة في نظام نداء لاسلكي مصمم لمنطقة واسعة، بإدخال المرسل رسالة أبجدية رقمية في محطة نداء مركزية تعرف أيضاً باسم وحدة تحكم الإرسال أو جهاز بدء النداء. وتشفر هذه الرسالة في إشارة تردد لاسلكي يرسلها جهاز التحكم إلى شبكة من أبراج الإرسال، والتي تنقل الإشارة إلى مشتركي النداء الموجودين ضمن نطاق جغرافي معين من الأبراج.

عندما يتم تشغيل أجهزة النداء، تلتقط الهوائيات المدمجة فيها إشارة التردد اللاسلكي وتغذيها إلى أجهزة استقبال لاسلكية داخلية، التي ترسل المعلومات المشفرة إلى المعالجات التي تفك تشفير الرسالة الأبجدية الرقمية الأصلية المرسلة من وحدة التحكم وتعيد إنتاجها. وإذا تم ضبط أو برمجة أجهزة النداء لاستقبال الرسالة، فإنها تعلم المستخدمين بالرسالة الواردة من طريق إصدار صوت تنبيه أو اهتزاز وتعرضها على الشاشة.

وقد استطاعت إسرائيل تزويد أجهزة النداء التابعة لـ"حزب الله" بمواد متفجرة وأعادت برمجة أجهزة النداء بحيث عندما تتلقى رمزاً معيناً، فإنها ترسل أمراً إلى صاعق لتفجير المتفجرات. وبحسب الخبراء فإن جهاز التحكم الذي بدأ الإشارة لتفجير أجهزة النداء ربما تم تسجيله للعمل في نظام النداء اللاسلكي في لبنان.

الهواتف المحمولة

إلى ذلك أضحت الهواتف المحمولة اليوم غير آمنة إلى حد كبير، فهي العقدة الأكثر عرضة للخطر في شبكة مصممة لتوليد واستغلال بيانات المستخدم ومشاركتها مع مجموعة واسعة من الجهات الفاعلة، من مصنعي الأجهزة ومالكي أنظمة التشغيل، إلى منشئي المحتوى ومصممي البرامج والتطبيقات.

تستخدم الهواتف المحمولة عائلات مختلفة من بروتوكولات الاتصالات والرسائل القصيرة والمتعددة الوسائط وشبكة "واي فاي" والبلوتوث، ولكل منها نقاط ضعف أمنية خاصة بها وتأثيرات تفاعلية غير متوقعة. ثم هناك ثغرات في الشبكة، إذ يستخدم مزودو الشبكة بروتوكولات إشارات بها نقاط ضعف معروفة وغير قابلة للإصلاح إلى حد ما، وهذا يعني أن أكثر من نصف محاولات التنصت على المكالمات التي تتم على شبكات الجيل الثالث تنجح، في حين يمكن اعتراض تسع رسائل نصية قصيرة من أصل 10.

وهكذا يمكن للقراصنة استغلال كل نقاط الضعف تلك، وهناك برامج تجسس مثل برنامج "بيغاسوس" سيئ السمعة يمكنها قراءة الرسائل النصية وتتبع المكالمات وجمع كلمات المرور وتتبع موقع الهاتف والوصول إلى الميكروفون والكاميرا وامتصاص المعلومات من التطبيقات. وبذلك لا عجب أن عديداً من الجيوش تحظر الهواتف المحمولة الشخصية للجنود أثناء العمل، بينما تحظر بعضها استخدامها تماماً.

وقد حظرت تركيا استخدام الهواتف الذكية من قبل الجنود في القواعد العسكرية عام 2015، وتبعتها روسيا في 2019 عندما صوت برلمانها بالإجماع على حظر استخدام الأجهزة اللوحية والهواتف الذكية من قبل القوات المسلحة أثناء الخدمة.

أما الصين فقررت عام 2016 الحد من الأماكن والأوقات التي يمكن للجنود في القواعد العسكرية استخدام هواتفهم الذكية فيها، وذلك بعد أن أدركت بكين أن تطبيقات استدعاء سيارات الأجرة التي يستخدمها الجنود في الليل تجمع بيانات تحديد الموقع الشخصية حول المنشآت العسكرية.

وأظهرت قضية "سترافا" عام 2018 أن جهاز تتبع اللياقة البدنية الشهير الذي يستخدمه عديد من العسكريين الأميركيين وعناصر الخدمات الدبلوماسية قد كشف عن مواقع المنشآت العسكرية والاستخباراتية في جميع أنحاء العالم، وهذا ما دفع الولايات المتحدة لحظر تشغيل نظام تحديد المواقع العالمي "GPS" للأجهزة الشخصية داخل القواعد العسكرية.

اختراق السيارات الكهربائية

بيد أن الهواتف المحمولة ليست وحدها المعرضة للاختراق، إذ قرأنا في الأعوام الأخيرة عن القدرة على اختراق السيارات الكهربائية مما قد يحمل مستقبلاً تبعات أمنية خطرة خصوصاً إذا تمكن بعض المخترقين من التحكم فيها من بعد بغية إحداث ضرر في المجتمع.

على عكس السيارات العادية، يرتبط كل مكون من مكونات السيارات الكهربائية بجهاز كمبيوتر مركزي مكلف ضمان اتصال كل جزء من السيارة ببعضه البعض. وفي حين أدى هذا الأمر إلى مكاسب هائلة في الكفاءة، إلا أنه من ناحية ثانية عرض هذه المركبات للاختراق.

إضافة إلى ذلك، تشكل الشواحن المستخدمة لإعادة تزويد هذه المركبات بالكهرباء مشكلة لأنها تحتاج إلى الاتصال بجهاز كمبيوتر السيارة والتواصل معه لإدارة مستوى الشحن والجهد والمقاييس الأخرى، وهذا يجعل السيارات الكهربائية عرضة للبرامج الضارة أو الشواحن المعدلة بصورة خبيثة.

اقرأ المزيد

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)

ما هي حدود اختراق السيارات الكهربائية؟

لحسن الحظ لا يمكن للمخترقين حالياً التحكم في قيادة السيارة الكهربائية ولكنهم يستطيعون التحكم بمعظم وظائف السيارة، مثل فتح الأبواب وتغيير أوضاع القيادة والملاحة بعد عثورهم على نقاط الضعف.

في عام 2020 اكتشف باحث في جامعة "لوفين" البلجيكية طريقة لاستبدال واختطاف البرامج الثابتة لمفاتيح سيارات "تسلا" موديل "إكس"، مما يسمح لأي شخص باختراق أي مركبة تعمل ببرنامج قديم والتحكم بها. وبعدها بعامين نجح متخصص في أمن التكنولوجيا يبلغ من العمر 19 سنة في اختراق 25 سيارة كهربائية من إنتاج شركة "تسلا" في 12 دولة باستخدام تطبيق برمجي تابع لجهة خارجية يسمى "تسلا مايت" للوصول إلى بيانات السيارة والتحكم فيها.

فيما خلصت بحوث مختبرات "سانديا الوطنية" الأميركية إلى وجود نقاط ضعف في محطات الشحن الكهربائية ووجدت عديد من المجالات إذ يمكن اختراق الأنظمة الحالية. وتشمل التأثيرات الشائعة التي ذكرتها مختبرات "سانديا الوطنية" تعطيل واعتراض الرابط بين السيارة والشاحن، وإعادة تكوين النظام من خلال منافذ "واي فاي" أو "USB" المخترقة، أو السماح للمخترق بالانتقال من محطة الشحن إلى شبكة الشاحن بأكملها عبر السحابة.

اقرأ المزيد

المزيد من علوم