حَمـــّـاد الفوزان

IT Consultant

System Administrator

Web Developer

Project Manager

المقالة

عندما خرج السلاح الرقمي عن السيطرة: الحكاية الحقيقية وراء EternalBlue وWannaCry

عندما خرج السلاح الرقمي عن السيطرة: الحكاية الحقيقية وراء EternalBlue وWannaCry

ليست كل الثغرات تمرّ في التاريخ مرورًا عابرًا.
بعضها تُغيّر قواعد اللعبة…
وثغرة EternalBlue كانت واحدة من تلك اللحظات التي تلتقي فيها التكنولوجيا بالاستخبارات، وينتهي الأمر بتأثير عالمي لا يمكن تجاهله.

هذه ليست قصة “هاكر” عبقري…
ولا قصة موظف غافل…
بل سلسلة أحداث متتابعة – كل حدث فيها دفع التالي – حتى وصل العالم إلى أكبر هجوم فدية شهدته الشبكات الحديثة.


1) البداية: اكتشاف لم يُعلن

في أوائل العقد الماضي، أثناء تحليل عادي لبروتوكولات Windows، اكتشف فريق متخصص وجود خلل خطير في SMBv1، بروتوكول مشاركة الملفات القديم.

الخلل لم يكن مجرد “Bug”…
كان نقطة تحكم كاملة عن بُعد.

الجهة التي اكتشفته؟ وكالة الأمن القومي الأميركية NSA.

قرارها كان واضحًا:

“احتفظوا به. سنستخدمه عند الحاجة.”

لم تُبلّغ مايكروسوفت.
لم تُصدر تحذيرًا.
ظلت الثغرة حيّة، تعمل بصمت داخل ملايين الأجهزة.


2) نقطة التحول: ظهور Shadow Brokers

عام 2016 ظهرت مجموعة غامضة تُدعى Shadow Brokers.
بدأت بالتفاخر عبر الإنترنت بأنها تمتلك أدوات “سرّية” تُنسب إلى أجهزة استخباراتية.

في البداية، كان المشهد ضبابيًا.
هل هي مبالغة؟ هل هي خدعة؟ هل فعلاً سرقوا أدوات من NSA؟

ثم بدأت العيّنات تتسرب…
وبدأ الخبراء يلاحظون تشابهًا واضحًا بين ما نُشر وبين أسلوب وحدة الاختراق التابعة للوكالة.

في هذه المرحلة، فهم الجميع:
هناك شيء كبير يتسرب، وهناك من يمتلك ما لا يجب أن يمتلكه.


3) مايكروسوفت تتحرّك بصمت

في مارس 2017، وبدون أي ضجة، أصدرت مايكروسوفت تحديثًا أمنيًا يحمل الرمز الشهير MS17-010.

الشرح كان مقتضبًا.
ولا أحد كان يعرف أن الشركة تحاول سدّ ثغرة كانت بيد جهة حكومية منذ سنوات.

لكن في مجتمع الأمن…
الصمت عادة يعني أن شيئًا كبيرًا يجري خلف الستار.


4) الانكشاف الكامل

في 14 أبريل 2017 حدث ما لم يتوقعه أحد:

Shadow Brokers تنشر النسخة الكاملة من أدوات NSA،
ومن ضمنها السلاح الأشهر: EternalBlue.

الأداة أصبحت فجأة في متناول الجميع
وليس فقط الحكومات أو المحترفين.

من هنا بدأ العد التنازلي.


5) الشهر الذي تغيّر فيه كل شيء

بعد أقل من شهر، في 12 مايو 2017، ظهر اسم جديد على الساحة:
WannaCry

لم يكن مجرد فيروس فدية.
كان أوّل برنامج خبيث يستغل EternalBlue للانتشار عبر الشبكات فورًا — أشبه بالعدوى البيولوجية.

النتائج كانت فورية:

  • 300 ألف جهاز مصاب
  • أكثر من 150 دولة
  • توقف مستشفيات، مصانع، جامعات
  • خسائر بمليارات الدولارات

ولم يكن الضحايا أشخاصًا فقط – بل مؤسسات كاملة انهارت لأن جهازًا واحدًا لم يتم تحديثه.


6) الحقيقة التي ظهرت لاحقًا

الأمر لم يكن متعلقًا بالثغرة وحدها…
ولا بالأداة…
ولا حتى بالمجرم الذي شغّل WannaCry

المشكلة أن:

  • أداة حكومية خُزنت لسنوات
  • تسربت بشكل غير مفهوم
  • استغلها الجميع بسرعة
  • آلاف الأجهزة لم تُحدّث بالرغم من توفر التحديث

وهذا جعل EternalBlue نقطة بداية لعشرات الهجمات التي استمرت لسنوات بعد WannaCry.


7) الدرس الذي بقي

بعد كل هذا الضجيج، بقيت ثلاث حقائق:

  1. عدم تحديث الأنظمة أخطر من الثغرات نفسها.
  2. الأسلحة الإلكترونية ليست محصّنة من التسريب.
  3. خطر EternalBlue لم ينتهِ – ما دام SMBv1 موجودًا، سيظل الباب مفتوحًا.

الخلاصة

قصة EternalBlue ليست قصة “هاكر” ولا قصة فيروس واحد.
بل قصة قرار اتُّخذ في مكان ما…
وظروف تداخلت…
وتحديث لم يُطبّق…
وانتهى الأمر بأثر عالمي غيّر نظرة المؤسسات للأمن السيبراني.

الوسوم:
اكتب تعليق