أ.د. غادة محمد عامر
الرئيس التنفيذي لشركة الشرق الأوسط لتكنولوجيا المعلومات
زميل ومحاضر – الأكاديمية العسكرية للدراسات العليا والاستراتيجية
في 8 نوفمبر 2014م أعلن أعضاء سابقون في وحدة الاستخبارات الإسرائيلية 8200 أنهم اخترقوا عن بعد سيارة تحتوي على جهاز إلكتروني به ثغرة أمنية كبيرة. وبمجرد استغلالهم للثغرة الأمنية في الجهاز، المسمى Zubie، تمكنوا من التحكم في وظائف المركبة، مثل فتح الأبواب والتلاعب بقراءات مجموعة العدادات. وأفاد هؤلاء الأفراد – الذين أسسوا الآن شركة “أرجوس” Argus Cyber Security– إنهم كانوا قادرين أيضًا على التحكم في محرك المركبة والفرامل ومكونات التوجيه. ورغم أن هذا الاختراق كان خطير بشكل مرعب لأنه كان عن بعد إلا أنه تم التعتيم على الأمر حتى لا تتأثر صناعة السيارات الحديثة خاصة والكهربائية عامة. وحتى إن بعض مسؤولو الصناعة قللوا من احتمالية قيام شخص ما بشن هجوم عن بعد بنية خبيثة. في السابق، رغم أن قبل حادثة مجموعة “أرجوس” تمكن باحثو الأمن السيبراني أيضا في الوحدة الإسرائيلية 8200 من اختراق السيارات والتحكم في وظائف أساسية إما عن طريق اتصال مادي بالمركبة أو عن بعد من مسافة قصيرة، وقالوا إن الخلل الأمني كان سيسمح لهم بالاستيلاء على السيارة عن بعد من “أي مكان في العالم”.
إن هذا الخلل الذي كانوا يتحدثون عنه كان موجودًا في جهاز Zubie، وهو جهاز ما بعد البيع يهدف إلى جعل السيارات أكثر أمانًا، حيث يمكن للسائقين توصيل Zubie بمنفذ “نظام التشخيص الذاتي المدمج” built-in self-diagnostic system OBD-II أسفل عجلات القيادة في المركبات التي يعود تاريخها إلى عام 1996م وتلقي بيانات عن عادات القيادة وأداء السيارة ومعلومات الرحلة. تكتسب أجهزة مثل Zubie شعبية بين السائقين وشركات التأمين على السيارات، لأنها تقدم معلومات عن عادات القيادة وتروج للسلوك الجيد أثناء القيادة. تقدم بعض شركات التأمين لسائقي السيارات خصومات للقيادة الجيدة بناءً على هذه البيانات. يقوم الجهاز بنقل المعلومات عبر اتصال قائم على السحابة والذي اتضح في هذه الحالة أنه غير مؤمن. لذلك يقول المخترقون إنهم يستطيعون أخذ التحكم في دواسة الوقود والفرامل من السائق في السيارات وبالتالي يمكنهم التحكم في التوجيه/تعطيله في المركبات ذات تصحيح المسار المستقل أو أنظمة ركن السيارات الذاتية.
وقد قال كبير مسؤولي التكنولوجيا في Argus، “الحالة التي كانت عام 2014م هي واحدة من بين العديد من الحالات المحتملة، وستكون هناك دائمًا نقاط ضعف جديدة، وقال أنه كلما كانت السيارة أكثر تقدمًا، كلما كانت أنظمتها خاضعة لسيطرة وحدات التحكم الإلكترونية، وبالتالي، يسهل اختراقها. لذلك هناك حاجة حقيقية لسد الفجوة بين فوائدها الهائلة الكامنة ومخاطرها المحتملة”. وبعيدًا عن التهديد المباشر والواضح المتمثل في قيام أحد القراصنة بالاستيلاء على سيارة عن بُعد، يقول باحثو Argus إنهم قد ينتهكون أيضًا خصوصية سائقي السيارات، فلقد تمكنوا من تتبع موقع السيارة وسلوكيات القيادة. ولو أرادوا، لكان بإمكانهم نقل هذه البيانات إلى طرف ثالث. وكجزء من عملية الاختراق التي قاموا بها، قام إثنين من فريق العمل ببث صورهم الكرتونية على شاشة مركز الترفيه لسيارة جيب كرايسلر يقودها الصحفي في Wired “أندي جرينبيرج” بأقصى سرعة وقد قام الباحثين بتشغيل الراديو بأقصى صوت، وتشغيل مكيف الهواء، وحتى السيطرة على دواسة الوقود – مما أثار خوف الصحفي “جرينبيرج” إلى الحد الذي أجبره على “التخلي عن أي مظهر من مظاهر الشجاعة، والتوسل إلى القراصنة لإيقاف السيارة.” لقد وصلت عملية اختراق السيارات التي يتم التحكم فيها عن بعد، حيث اعتمد الاثنان بالكامل على اتصال واي فاي بسيارة الجيب، مستغلين نقطة ضعف في برنامج “يوكونكت” التابع لشركة كرايسلر، والذي يسمح بالاتصال بالإنترنت في مئات الآلاف من سيارات “كرايسلر” وسيارات “الفيات” بعد بيعهما. كل ما يتعين على المخترق القيام به هو تحديد عنوان IP للسيارة – يجب أن يكون لها عنوان، بالطبع، من أجل الوصول إلى الإنترنت – والباقي عبارة عن برمجة نصية، على غرار السيطرة على جهاز كمبيوتر عن بعد، أو هاتف ذكي، أو أي جهاز آخر متصل بالإنترنت.
لم يكن عرض عام 2014م هو أول عرض لشركة Argus فقد قاموا بهجوم في عام 2013م عندما سيطروا على نظام الكبح في “فورد إسكيب” “وتويوتا بريوس” – ولكن مع أجهزة كمبيوتر محمولة متصلة بأجهزة كمبيوتر السيارات. وببذل القليل من الجهد، تمكن المتسللون من الوصول إلى وحدات التحكم الإلكترونية في السيارة، مما سمح بالتلاعب بمحرك السيارة، والفرامل، والوسائد الهوائية، وأنظمة السلامة الأخرى أو مكونات السيارة، حسبما قالت الشركة. ووفقًا لشركة Upstream –وهي منصة للأمن السيبراني وإدارة البيانات للسيارات المتصلة، والتي تتخذ من إسرائيل مقراً لها تحديدا في “هرتسليا” – زادت حوادث الأمن السيبراني التي تم الكشف عنها في مجال السيارات والتنقل من عام 2019م إلى عام 2023م بنسبة تزيد عن 50٪، مع 295 حادثة من هذا القبيل في عام 2023م. وقال التقرير إن حوالي 64٪ من هذه الهجمات نفذها “مجرمون سيئون” بنية خبيثة!
الآن من المؤكد أن جميع سياراتنا التي تملؤها البرمجيات، وخاصة تلك التي تعمل بمحركات كهربائية ويوجد بها بطاريات، تواجه خطرًا غير مسبوق من الهجمات الإلكترونية العديد من حوادث اختراق البيانات وهجمات برامج الفدية والوصول غير المصرح به عبر سلسلة التوريد العالمية، التي قد تودي بحياة من يقودها في أي لحظه لتكون الحادث انتحار أو قضاء وقدر، وبالتالي فقد تستخدم كما استخدمت إسرائيل جهاز البيجر او الووكي توكي لتنفيذ عمليات اغتيالات دون أي اسناد أو اتهام لها!
.