$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6933 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(37945)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "34.234.83.135"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(179) "/%d8%a7%d9%84%d8%ac%d9%8a%d8%b4-%d8%a7%d9%84%d8%a3%d9%85%d8%b1%d9%8a%d9%83%d9%8a-%d9%88%d8%a7%d9%84%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%a7%d9%84%d9%83%d8%a8%d8%b1%d9%89/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b6ba223b810829-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "34.234.83.135"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "34.234.83.135" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "49004" ["REDIRECT_URL"]=> string(63) "/الجيش-الأمريكي-والبرمجيات-الكبرى/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711619543.629833) ["REQUEST_TIME"]=> int(1711619543) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(37945) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

لماذا يسعى الجيش الأميركي إلى فهم أهم البرمجيات على وجه الأرض؟

5 دقائق
لماذا يسعى الجيش الأميركي إلى فهم أهم البرمجيات على وجه الأرض؟
MS TECH
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

ليس من قبيل المبالغة أن نقول إن العالم بأسره مبني على أساس نواة لينوكس (Linux)، على الرغم من أن أغلب الناس لم يسمعوا بها قط.

إنه أحد البرامج الأولى التي يتم تحميلها عندما تبدأ عملية تشغيل معظم الحواسيب. وتمكن العتاد الصلب الذي يشغل الآلة من التفاعل مع البرمجيات، وتدير استخدام الآلة للموارد، وتقوم بدور الأساس الذي يقوم عليه نظام التشغيل. 

وتمثل كتلة البناء الجوهرية لجميع أنظمة الحوسبة السحابية تقريباً، والأغلبية الساحقة من الحواسيب الخارقة، وكامل شبكة إنترنت الأشياء، والمليارات من الهواتف الذكية، وغير ذلك.

ولكن هذه النواة مفتوحة المصدر أيضاً، ما يعني أنه يمكن لأي شخص أن يقرأ رموزها البرمجية أو يعدلها أو يستخدمها. وهو ما يثير مخاوف كبيرة لدى خبراء الأمن السيبراني في المؤسسات العسكرية الأميركية. حيث تعني الطبيعة مفتوحة المصدر لنواة لينوكس –إضافة إلى مجموعة كبيرة من البرمجيات الأخرى مفتوحة المصدر- أنها عرضة للتلاعب العدائي بأساليب لا نكاد نعرف عنها شيئاً.

يقول باحث الأمن السيبراني وعالِم أمن الحواسيب السابق في وكالة الأمن القومي الأميركية، ديف أيتيل: “لقد بدأ الجميع بإدراك أن كل شيء نستخدمه مدعوم في الواقع بنظام لينوكس. لقد أصبح هذا البرنامج التكنولوجيا الجوهرية لمجتمعنا. وإذا لم نفهم كل ما يتعلق بأمن هذه النواة، فلن نستطيع حماية البنى التحتية الأساسية”.

والآن، تسعى داربا (DARPA)، وهي بمثابة الذراع البحثية للجيش الأميركي، إلى رفع مستوى فهمها للعلاقة التصادمية بين البرمجيات والمجتمع، والتي تسمح لهذه البرمجيات مفتوحة المصدر بالعمل، وذلك لتحقيق فهم أفضل للمخاطر التي ترافقها. ويهدف هذا التوجه إلى كشف الأطراف الخبيثة بفعالية، ومنعها من تعطيل أو تخريب الرموز البرمجية المهمة مفتوحة المصدر قبل فوات الأوان.

اقرأ أيضاً: أهمية أنظمة الثقة الصفرية لحماية بنية الطائرات المسيرة

ولهذا، قامت داربا بإطلاق برنامج “سوشال سايبر” (SocialCyber) بقيمة عدة ملايين من الدولارات لفترة 18 شهراً لاستخدام علم الاجتماع والتطورات الجديدة في الذكاء الاصطناعي في محاولة لحصر هذه المجتمعات الضخمة للبرمجيات مفتوحة المصدر والرموز البرمجية التي تنتجها، وفهمها، وحمايتها. ويختلف هذا البرنامج عن معظم المشاريع البحثية السابقة في جمعه للتحليل المؤتمت لكل من التعليمات البرمجية والأبعاد الاجتماعية للبرمجيات مفتوحة المصدر في نفس الوقت.

يقول مدير برامج داربا المشرف على هذا المشروع، سيرغي براتوس: “يمثل النظام البيئي للبرمجيات مفتوحة المصدر أحد أضخم المشاريع في التاريخ البشري”.

“فقد نما بدءاً من مجموعة من المتحمسين ليتحول إلى عمل عالمي ترتكز عليه البنى التحتية العالمية، للإنترنت نفسها، والصناعات الحيوية، والأنظمة ذات المهام الحرجة، وتقريباً في كل مكان. إنها الأنظمة التي تدير كل ما نعتمد عليه من الصناعة وشبكات الكهرباء والشحن والنقل”.

التهديدات التي تواجه البرمجيات مفتوحة المصدر

تعتمد أغلبية الحضارة الحديثة الآن على مجموعة متواصلة النمو من البرمجيات مفتوحة المصدر، لأنها توفر الأموال، وتجتذب الكفاءات، وتسهل الكثير من الأعمال.

ولكن، وعلى الرغم من أن حركة البرمجيات مفتوحة المصدر أدت إلى ظهور نظام بيئي هائل نعتمد عليه جميعاً، فنحن لا نفهمها تماماً، كما يقول الخبراء مثل أيتيل. فهناك عدد هائل من المشاريع البرمجية، وملايين الأسطر من التعليمات البرمجية، والعديد من قوائم التراسل بالبريد الإلكتروني والمنتديات، ومحيط كامل من المساهمين مجهولي الهوية والدوافع، ما يزيد من صعوبة تحميلهم المسؤولية. 

وهو ما يمكن أن يؤدي إلى نتائج خطيرة. وعلى سبيل المثال، فقد قام بعض قراصنة البرمجيات بدس تعليمات برمجية خبيثة في المشاريع مفتوحة المصدر عدة مرات في السنوات الماضية. وتستطيع الأبواب الخلفية البرمجية (ثغرات أمنية حاسوبية غير معلن عنها للتحكم في البرامج أو الوصول إليها) أن تبقى مجهولة لفترة طويلة، وفي أسوأ السيناريوهات، تم تسليم مشاريع كاملة إلى أطراف خبيثة استغلت ثقة الناس في أوساط البرمجيات مفتوحة المصدر وعملها. وفي بعض الأحيان، تشهد الشبكات الاجتماعية التي تعتمد عليها هذه المشاريع موجات من الزعزعة، بل وحتى عمليات استحواذ. لقد كان تتبع كل هذه الأمور يعتمد على العمل اليدوي في معظم الأحيان –وإن ليس كلياً– ما يعني أنه لا يتوافق مع النطاق الهائل للمشكلة.

يقول براتوس إننا نحتاج إلى التعلم الآلي لتحليل واستيعاب هذا الكون المتمدد من البرمجيات، ما يعني الاعتماد على حيل مفيدة، مثل الكشف المؤتمت للثغرات، إضافة إلى أدوات لفهم أوساط الناس الذين يكتبون هذه البرمجيات ويصلحونها ويطبقونها ويؤثرون عليها. 

يكمن الهدف النهائي في كشف ومواجهة أي حملات خبيثة لنشر برمجيات مصابة بالخلل، أو إطلاق عمليات تأثير، أو تخريب عمليات التطوير، أو حتى السيطرة على مشاريع مفتوحة المصدر. 

اقرأ أيضاً: ما هي أسباب ازدهار شركات الذكاء الاصطناعي في القطاع العسكري؟

ولتحقيق هذا، سيستخدم الباحثون أدوات مثل تحليل العواطف من أجل تحليل التفاعلات الاجتماعية ضمن مجتمعات البرمجيات مفتوحة المصدر، مثل قائمة التراسل لنواة لينوكس، ما يمكن أن يساعد في كشف الشخصيات الإيجابية والبنّاءة، والشخصيات السلبية والهدامة. 

يرغب الباحثون ببناء تصور واضح حول أنواع الأحداث والسلوكيات التي يمكن أن تحدث هزة في أوساط البرمجيات مفتوحة المصدر أو تؤذيها، والأفراد الموثوقين، ووجود مجموعات محددة تستوجب المزيد من الحذر. وهذه الإجابات يمكن أن تتغير من شخص لآخر بحكم الضرورة. ولكن في الوقت الحالي، لا توجد الكثير من الوسائل للعثور على هذه الإجابات على الإطلاق.

ويشعر الخبراء بالقلق من العوامل المجهولة المتعلقة بمن يديرون البرمجيات مفتوحة المصدر، والتي يمكن أن تعرض هذا البنيان بأكمله إلى التلاعب والهجمات. وبالنسبة لبراوس، فإن الهدف الأساسي هو فكرة اعتماد البنى التحتية الأميركية الحساسة على “برمجيات غير موثوقة”، وهو وضع يمكن أن يؤدي إلى مفاجآت غير سارة على الإطلاق. 

أسئلة تبحث عن إجابات

إليكم كيف يعمل برنامج سوشال سايبر. تعاقدت داربا مع عدة فرق ممن تطلق عليهم اسم “المنفذون”، بما في ذلك بعض المجموعات البحثية الصغيرة المختصة بالأمن السيبراني، والتي تتميز بكفاءات تقنية عالية.

ومن إحدى المنفذين مجموعة مارجين ريسيرتش (Margin Research)، والتي قامت بتشكيل فريق من الباحثين المخضرمين لهذه المهمة.

تقول مؤسسة الشركة صوفيا دانتوان: “هناك حاجة ماسة إلى التعامل مع أوساط البرمجيات مفتوحة المصدر ومشاريعها بمستوى أعلى من العناية والاحترام. فالكثير من البنى التحتية الموجودة حالياً حساسة للغاية لأنها تعتمد على برامج مفتوحة المصدر، والتي نفترض أنها ستبقى موجودة على الدوام، لأنها لطالما كانت موجودة من قبل. ويعتبر هذا تراجعاً عن الثقة الضمنية التي كنا نضعها في الحزم البرمجية الأساسية والبرمجيات مفتوحة المصدر”.

تركز مارجين ريسيرتش على نواة لينوكس لأنها، من ضمن أسباب أخرى، كبيرة للغاية وحساسة للغاية، إلى درجة أن تحقيق النجاح معها على هذا المستوى يعني إمكانية تحقيق النجاح مع أي برنامج آخر. وتقوم الخطة على تحليل التعليمات البرمجية والمجتمع لوضع تمثيل مرئي يسمح أخيراً بفهم النظام البيئي بأكمله.

اقرأ أيضاً: هل سيحل الذكاء الاصطناعي محل البشر في اتخاذ القرارات العسكرية؟

ويتضمن عمل مارجين وضع مخططات توضح الأطراف التي تعمل على كل جزء محدد من المشاريع مفتوحة المصدر. وعلى سبيل المثال، تعتبر شركة هواوي (Huawei) أكبر مساهم في نواة لينوكس. وهناك مساهم آخر يعمل لصالح شركة بوزيتيف تكنولوجيز (Positive Technologies)، وهي شركة أمن سيبراني روسية تعرضت للعقوبات الأميركية، شأنها شأن هواوي، كما يقول أيتيل. قامت مارجين أيضاً بمسح التعليمات البرمجية التي كتبها موظفو ناسا، والذين يساهم الكثير منهم في مختلف أنواع المشاريع مفتوحة المصدر.

“هذا الموضوع مقلق للغاية”، كما تقول دانتوان عن سعيها لتحقيق فهم أفضل لحركة البرمجيات مفتوحة المصدر، “لأنه بصراحة حتى أبسط الأشياء تبدو جديدة للغاية بالنسبة للكثير من الشخصيات المهمة. لقد بدأت الحكومة الآن فقط بإدراك أن بنانا التحتية الحساسة تعتمد على برمجيات يمكن أن تكون، حرفياً، قد كُتِبت من قبل كيانات تشملها العقوبات في الوقت الحالي”.

يهدف هذا النوع من الأبحاث أيضاً إلى دراسة ضعف الاستثمار، فهذه البرمجيات الحساسة تعمل كلياً بجهود شخص أو اثنين من المتطوعين. وهو أمر أكثر شيوعاً مما قد نعتقد، إلى درجة أن أحد الأساليب الشائعة الحالية لقياس المخاطرة في المشاريع البرمجية هو “عامل الحافلة”: هل يمكن أن ينهار المشروع بالكامل إذا تعرض شخص واحد من الطاقم لحادث سير مع حافلة؟

وعلى حين قد تمثل نواة لينوكس المسألة الأكثر حساسية بالنسبة لسوشال سايبر بسبب أهميتها لأنظمة الحواسيب في العالم، فإنها ليست المشروع مفتوح المصدر الوحيد الذي سيتعامل معه هذا البرنامج. فسوف يركز بعض المؤدين على مشاريع مثل لغة البرمجة مفتوحة المصدر بايثون (Python)، وهي اللغة المستخدمة في عدد هائل من مشاريع الذكاء الاصطناعي والتعلم الآلي

ويأمل المشروع بأن تحقيق استيعاب أفضل سيساعد على تسهيل تفادي الكوارث المستقبلية، سواء أكانت بسبب نشاط خبيث أم لا. 

اقرأ أيضاً: كيف سهلت الموسيقى عمليات التجسس العسكرية؟

يقول براتوس: “البرمجيات مفتوحة المصدر موجودة عملياً في كل مكان، بما فيها البرمجيات التي تمتلكها مؤسسات معينة، والتي بينت دراسة حديثة أنها مؤلفة في الواقع من برمجيات مفتوحة المصدر بنسبة 70% على الأقل”.

يقول أيتيل: “إنها مشكلة حساسة تتعلق بالبنى التحتية. ونحن لا نمتلك أدنى قدر من السيطرة عليها. يجب أن نسيطر عليها. فالآثار المحتملة هي أن القراصنة التابعين للجهات الخبيثة سيتمكنون على الدوام من اختراق الأجهزة العاملة بنظام لينوكس. وهو ما يشمل حتى هاتفك. الأمر بهذه البساطة”.

Content is protected !!