يرتبط مصطلح إنترنت الأشياء (IoT) بأغلب الأجهزة التي نستخدمها في حياتنا اليومية، بدءً من الموبايل مرورًا بالكمبيوتر وشبكات الإنترنت، والحساسات وأجهزة الاستشعار، وصولًا إلى المدن الذكية التي ربطت البيوت بأغلب محتوياتها وأجهزتها بشبكة الإنترنت، مثل التكييف والتليفزيون وحتى أجهزة المطبخ؛ لتسهل الحياة على الناس من ناحية، وتخلق تهديدات جديدة من ناحية أخرى، ليتحول إنترنت الأشياء إلى سلاح إرهابي جديد.
فعلى الرغم من الثورة التي أحدثها إنترنت الأشياء في العديد من جوانب الحياة الحديثة، إلا أنها تطرح أيضًا مخاطر وتهديدات كبيرة، خاصة فيما يتعلق بالأمن القومي وخطر الإرهاب، وإمكانية استغلال الإرهابيين لأجهزة وشبكات إنترنت الأشياء لخدمة أجنداتهم، وتنفيذ عملياتهم، خاصةً بعد أن وفر لهم فرصًا جديدة للتوسع، وخلق تحديات فريدة للأجهزة الأمنية.
يتزايد القلق بشأن مخاطر إنترنت الأشياء، مع تزايد الأجهزة المنتشرة حول العالم، حيث تشير التقديرات لوجود عشرات المليارات من أجهزة إنترنت الأشياء في جميع أنحاء العالم بالفعل، ومن المتوقع أن ينمو هذا العدد بشكل كبير في السنوات المقبلة، وتتراوح من الأجهزة المنزلية الذكية مثل التكييف والكاميرات وأجهزة الأمان، وأجهزة التحكم عن بعد، والتكنولوجيات القابلة للارتداء إلى أنظمة التحكم الصناعي والمركبات المتصلة، ويوفر كل من هذه الأجهزة، نقطة دخول محتملة للإرهابيين أو المجرمين الإلكترونيين، بما يخلق مسرح عمليات جديد لهم، ونطاق أوسع للهجوم، فيحققون بذلك العديد من الأهداف، التي لم تكن تتحقق قبل هذه الاكتشافات.
ويتسلل الإرهابيون والمجرمون الإلكترونيون إلى هذه الأجهزة مستخدمة إنترنت الأشياء باعتباره سلاح إرهابي جديد، من خلال عدد من نقاط الضعف التي يستغلونها، فغالبًا ما يتم تصميم هذه الأجهزة في ظل تدابير أمنية أقل، وإعطاء الأولوية لاتصال هذه الأجهزة بالإنترنت دون التطرق للمساوئ الأمنية، أو مع غض الطرف عنها.
ومن أشهر نقاط الضعف، كلمات المرور الافتراضية ونقص التشفير وآليات التحديث الرديئة. وبالتالي، يمكن أن تكون أهدافًا سهلة نسبيًا للإرهابيين الإلكترونيين؛ للوصول إلى المعلومات الحساسة أو تعطيل البنية التحتية الحيوية أو حتى شن هجمات إلكترونية. على سبيل المثال، يمكن استهداف أجهزة إنترنت الأشياء داخل قطاعات البنية التحتية الحيوية، مثل شبكات الطاقة أو أنظمة النقل والمطارات والموانئ، للتسبب في حالة من الفوضى والضرر على نطاق واسع، والإضرار بالاقتصاد والأمن القومي للدول.
للمزيد: هربًا من الملاحقة الأمنية.. الإرهابيون يستخدمونها في التجنيد عن بعد والتخطيط للهجمات
كما أن أجهزة إنترنت الأشياء عرضة بشكل خاص لهجمات البرامج الضارة، والتي يمكن استخدامها لإنشاء شبكات "روبوتية" أو شن هجمات الحرمان من الخدمة الموزعة" Denial of service (DOS). حيث يمكن للإرهابيين الاستفادة من هذه الهجمات لتعطيل أنظمة الاستجابة للطوارئ، كما يمكن استغلال أجهزة إنترنت الأشياء التي تتمتع بقدرات اتصال وجمع بيانات دائمة لمراقبة أو جمع معلومات حساسة.
ويسلط تقرير صادر عن وكالة الاتحاد الأوروبي للأمن السيبراني الضوء على استخدام الطائرات بدون طيار من قبل المنظمات الإرهابية للمراقبة والدعاية وحتى الهجمات والعمليات. ويتزايد الخطر مع سهولة الحصول على الطائرات بدون طيار، المزودة بكاميرات وأجهزة استشعار أخرى، وتعديلها لتناسب الأغراض الإرهابية، إذ إنها توفر طريقة منخفضة التكلفة وقليلة المخاطر نسبيًا لجمع المعلومات الاستخبارية أو شن الهجمات.
كما يتم استخدام الهواتف الذكية والتكنولوجيات القابلة للارتداء، المزودة بأجهزة الاستشعار والاتصال الدائم، لتتبع ومراقبة الأفراد أو لتنسيق الهجمات، فمن خلال البيانات التي تولدها هذه الأجهزة، يمكن الكشف عن معلومات حساسة حول عادات الفرد وروتينه ومواقعه ورصد تحركاته، والتي يمكن استغلالها لأغراض المراقبة أو الاستهداف خاصة في عمليات الاغتيال.
ويوفر الطابع المجهول لإنترنت الأشياء أيضًا غطاءً للإرهابيين، الذين يستخدمون الشبكة الواسعة من الأجهزة المتصلة لإخفاء أنشطتهم، باستخدام هذا السلاح الذي يعد سلاح إرهابي جديد وتقنيات مثل تزوير عنوان بروتوكول الإنترنت أو اختطاف الأجهزة لإخفاء هوياتهم. وتجعل الطبيعة الديناميكية والمعقدة لشبكات إنترنت الأشياء من الصعب معرفة المتسبب في الهجمات أو تحديد النشاط الضار، مما يوفر للإرهابيين درجة من التخفي والتهرب من الملاحقة.
للمزيد: "الجهورية الجديدة" تتغلب عليها.. 10 مخاطر لـ "الحوسبة السحابية" والذكاء الاصطناعي
وقد أظهرت الجماعات الإرهابية أيضًا اهتمامًا باستغلال المنصات والخدمات عبر الإنترنت، بما في ذلك تلك التي تقدمها أجهزة إنترنت الأشياء، لأغراض الدعاية والتجنيد، ومن أبرز هذه التنظيمات تنظيم داعش الإرهابي، الذي أتقن استخدام وسائل ومنصات التواصل الاجتماعي عبر الإنترنت لنشر رسائله ومنشوراته، وتجنيد الأتباع وتنسيق الأنشطة والهجمات، وهو ما يمكن أن تعززه قدرات الاتصال الدائم ومشاركة البيانات لأجهزة إنترنت الأشياء التي من الممكن أن توفر قنوات جديدة لنشر الدعاية والتجنيد.