التقرير الصادر من صحيفة (وول ستريت جورنال WSJ ) عن الهجمات الإرهابية على خط أنابيب النفط خلال مايو 2019 وتحديد جنوب العراق كمنطلق لها، ثم الأعمال الإرهابية بعد ذلك على مطار أبها، والتي نفذتها جماعة الحوثي، يعيد للأذهان الحديث عن الطائرة المسيرة أو (ما تسمى الدرون Drone).
تعد تقنية (الدرون) قطاعًا ناشئًا سريعًا داخل قطاع (إنترنت الأشياء- IoT)، ورغم الإيجابيات الكثيرة لهذه التقنية إلا أن تأثيرها على جوانب الأمن القومي والسيبراني وغيرهما من مجالات الأمن المختلفة يزداد خطورة مع الأيام، وقد بادرت الجهات المختصة في عدة دول ومن ضمنها (السعودية) بإصدار العديد من اللوائح والضوابط المنظمة لهذه التقنية والتي يرى بعض عشاقها (الدرون)، أنها تقيُّد رغبتهم وهوايتهم الجديدة، متناسين أن هناك فئة (مجرمة) تهوى (التخريب) وعلى استعداد لكسر القواعد والضوابط للحصول على أي معلومة (بالصوت أو الصورة أو كليهما) تمكنهم من تنفيذ أعمالهم الإجرامية مما يجعل (الدرون) كابوسًا للأمن بشكل عام.
من المعروف عالميًا أن أجهزة المخابرات والهيئات ذات العلاقة، تستعين بالأقمار الصناعية وغيرها من الأدوات المتطورة لجمع ما تريده من بيانات لمتابعة المستجدات حول أمر ما، ولكون (الدرون) وسيلة منخفضة التكلفة وسهلة الاستخدام (ويصعب حتى الآن) اكتشافها، فإن استخدامها سوف يمكن الجماعات الإرهابية و(خلاياها النائمة) من تطوير أعمالهم وجمع المعلومات عن طريق الكاميرات الموجودة على متن (الدرون)، والتي تنقل الصوت والصورة بشكل فوري لتصبح (الدرون) أداة مراقبة إلكترونية وتجسس أيضًا وتشكل عبئًا أمنيًا على أجهزة الدولة.
إن النمو المتوقع لاستخدام (إنترنت الأشياء)، والتوجه نحو بناء المدن الذكية (في المستقبل القريب)، يجعل تأثير(الدرون) إيجابيًا على حياتنا اليومية وأيضًا سيكون له مردود سلبي إذا ما تمكن القراصنة من إساءة استخدام (الدرون) لأغراض تخريبية؛ لذا يجب بذل الكثير من الجهود في مجالي الأمن السيبراني وأمن المعلومات واستخدام الوسائل المناسبة لاكتشاف ومنع وإحباط التهديدات المتوقعة.
فبواسطة (الدرون)، يمكن وضع نقطة نفاذ لشبكة Wi-Fi على سطح مبنى أو داخل محيطه، ومن خلال نقطة النفاذ (المزروعة) سوف يتمكن المتسللون من السيطرة على حركة مرور البيانات، كما يستطيع مشغلو (الدرون) استخدامها لإسقاط (مايكروفون) متطور في منطقة محظورة (أو يصعب الوصول إليها) تمنح القراصنة فرصة للتنصت، وإذا ما تم استخدام (درون) مزودة بجهاز إرسال واستقبال لاسلكي، ومن خلال تقنية البلوتوث سوف يتمكن المخربون من الوصول للأجهزة (مثل الفأرة ولوحة المفاتيح…)، وبهذا يمكن الحصول على ضغطات المفاتيح ومعرفة بيانات اعتماد تسجيل دخول المستخدمين (اسم المستخدم وكلمة المرور)؛ مما يمهد لاختراق الخوادم والتجسس على الشبكات واستخراج البيانات ومنع الاتصالات.
إضافة لما سبق، فإن بعض (الدرون) مجهزة بقدرات تمكنها من اختراق الجدران باستخدام شبكة Wi-Fi وتنفيذ تصوير ثلاثي الأبعاد للموقع، ويمكنها بسهولة من إنشاء خطط ثلاثية الأبعاد للمبنى مما يعطي تصورًا شاملًا للمجرمين ويسهل مهامهم!
أول الحلول لمواجهة مخاطر (الدرون) هو تكثيف التوعية للمستخدمين بشكل عام وللمسؤولين بشكل خاص، وتثقيفهم بشكل دوري عن خطورة الاستخدام السلبي لتقنية (الدرون)؛ وذلك بعقد المؤتمرات والبرامج والمنتديات المتخصصة، ودعم المسابقات حول هذا الموضوع، وإقامة تدريبات مستمرة للجهات الأمنية المختصة. هناك العديد من الأشياء غير القانونية التي يمكن القيام بها من قبل قراصنة ومجرمي التقنية، والضوابط والنظم وحدها لا تكفي لردعهم، وأيضًا لن يكون المنع من الاستيراد حلًا شاملًا إذ يمكن استيراد مكونات (الدرون) كقطع متفرقة على أن يتم جمعها وبرمجتها داخليًا فيما بعد.
وكإجراءات احترازية، ينبغي للكيانات (وزارات – مطارات – محطات الخدمات العامة – مواقع المناسبات الهامة….) إعادة تأهيل مراكز المعلومات والمباني الهامة، وتلك التي تحت التخطيط والإنشاء بما يضمن عزلها، ومنع تسرب البيانات عبر تقنيات نقل المعلومات المختلفة.
كما يجب على الكيانات وضع خطط الحماية اللازمة لتأمينها وإجراء تدريبات على مواجهة التهديدات المحتملة، مع وضع عدة احتمالات (ماذا لو) تمكن القراصنة (بواسطة الدرون) من تصوير شاشة الحاسب الآلي لمسؤول ما؟ (ماذا لو) تم إسقاط جهاز بث وتنصت على شبكة wi fi؟ وهذا يوضح أهمية اختيار مواقع مكاتب الشخصيات والبيانات الهامة وتأمين النوافذ؛ بحيث يصعب التقاط وسحب أي بيانات مع المراقبة الدورية لمواقع الشبكات.
من الحلول لمواجهة خطر (الدرون) بعد إصدار التصاريح، تقييد مواقع تحليقها من خلال إضافة ما يسميه المختصون نظام geofencing بحيث يتم برمجة (الدرون) للطيران ضمن حدود معينة فقط، ومنعها من الدخول أو الاقتراب من حدود المناطق المراد حمايتها. لكن، (ماذا لو) تمكن القراصنة من فك شفرة المنطقة المحددة في النظام أو تم تعطيل عمله بالكامل؟ (ماذا لو) استطاع القراصنة (وعبر الإنترنت) من الوصول للمواقع التي توفر حلول وطرق اختراقات بعض طائرات (الدرون)، واستطاعوا تغيير القيود الجغرافية (قراءات نظام GPS) ومعلومات نظام التشغيل الأخرى؟
هذه التحديات التقنية المتسارعة تفرض على الجهات الأمنية المختصة (في كل كيان) إنشاء فرق حراسة (24/7) ، وتطوير تقنيات جديدة لمراقبة المواقع الهامة، ومتابعة أي نشاط من (الدرون) لتعطيله وكيفية التعامل السريع مع أمر كهذا (إن حدث).
تشمل الطرق الأخرى التي يتم استخدامها للكشف عن (الدرون) استخدام أنظمة الرادار، وأجهزة الاستشعار الصوتية، والماسحات الضوئية عن طريق فحص واكتشاف الطيف الكهرومغناطيسي (RF Scanners)، والتصوير الحراري (عن طريق الكشف عن الحرارة المنبعثة من (الدرون). وعلى الرغم من أن كل طريقة من هذه الطرق لها عيوبها وقيودها أيضًا، إلا أنها بلا شك تقنيات فعالة لاستخدامها ضد (الدرون) والهجمات الإلكترونية الناتجة عنها.
الختام
بداية تقنية (الدرون) مثل بداية الفضائيات والنت، استخدامها بشكل مكثف سوف يكون قريبًا جدًا، ومنعها يعزلنا عن العالم الذي يستخدمها تجاريًا في تتنفيذ الخدمات البريدية والتسويقية، وتوصيل طلبات المطاعم