يتحرك ميكو هيبونن ذهابًا وإيابًا على المسرح، مع تسريحة شعره الأشقر الداكن المميزة على شكل ذيل حصان على بدلة زرقاء اللون لا تشوبها شائبة. وهو متحدث متمرس، وهو يحاول أن يوضح نقطة مهمة لغرفة مليئة بزملائه من المتسللين والباحثين الأمنيين في أحد اللقاءات السنوية العالمية لهذه الصناعة.
“غالبًا ما أسمي هذا “تتريس الأمن السيبراني”،” يقول للجمهور بوجه جدي، وهو يترنح قواعد لعبة الفيديو الكلاسيكية. عند إكمال سطر كامل من الطوب، يختفي الصف، تاركًا بقية الطوب لتقع في سطر جديد.
وقال للجمهور خلال كلمته الرئيسية في بلاك هات في لاس فيجاس في عام 2025: “لذلك تختفي نجاحاتك، في حين تتراكم إخفاقاتك”. “التحدي الذي نواجهه كأشخاص في مجال الأمن السيبراني هو أن عملنا غير مرئي … عندما تؤدي عملك على أكمل وجه، فإن النتيجة النهائية هي عدم حدوث أي شيء”.
ومع ذلك، فإن عمل هيبونين لم يكن بالتأكيد غير مرئي. وباعتباره أحد الشخصيات الأطول خدمة في مجال الأمن السيبراني، فقد أمضى أكثر من 35 عامًا في مكافحة البرامج الضارة. عندما بدأ في أواخر الثمانينيات، كان مصطلح “البرامج الضارة” لا يزال بعيدًا عن اللغة اليومية؛ وكانت المصطلحات بدلاً من ذلك هي “فيروس” الكمبيوتر أو “أحصنة طروادة”. كان الإنترنت لا يزال متاحًا لعدد قليل من الأشخاص، واعتمدت بعض الفيروسات على إصابة أجهزة الكمبيوتر بالأقراص المرنة.
ومنذ ذلك الحين، قدر هيبونين أنه قام بتحليل آلاف الأنواع المختلفة من البرامج الضارة. وبفضل محادثاته المتكررة في المؤتمرات في جميع أنحاء العالم، أصبح أحد الوجوه الأكثر شهرة والأصوات المحترمة في مجتمع الأمن السيبراني.
في حين قضى Hyppönen الكثير من حياته في محاولة منع البرامج الضارة من الوصول إلى أماكن ليس من المفترض أن تصل إليها، إلا أنه الآن لا يزال يفعل الكثير من الشيء نفسه، وإن كان بمسار مختلف قليلاً: التحدي الجديد الذي يواجهه هو حماية الناس من الطائرات بدون طيار.
أخبرني هيبونين، وهو فنلندي، خلال مقابلة أجريت معه مؤخرًا، أنه يعيش على بعد ساعتين تقريبًا من حدود فنلندا مع روسيا. إن روسيا المعادية بشكل متزايد وغزوها واسع النطاق لأوكرانيا عام 2022، حيث أفادت التقارير أن غالبية الوفيات جاءت من هجمات جوية بدون طيار، جعلت هيبونين يعتقد أنه يمكن أن يكون له تأثير متجدد من خلال قتال الطائرات بدون طيار.
بالنسبة إلى Hyppönen، فإن الأمر يتعلق أيضًا بإدراك أنه على الرغم من أنه لا تزال هناك مشكلات طويلة الأمد يتعين حلها في عالم الأمن السيبراني – البرامج الضارة لا تذهب إلى أي مكان وهناك الكثير من المشكلات الجديدة في الأفق – فقد قطعت الصناعة خطوات كبيرة على مدار العقدين الماضيين. جهاز iPhone، الذي ذكره Hyppönen كمثال، هو جهاز آمن للغاية. من ناحية أخرى، تظل جوانب الأمن السيبراني في حرب الطائرات بدون طيار منطقة مجهولة تقريبًا.
من الفيروسات والديدان إلى البرامج الضارة وبرامج التجسس…
بدأ Hyppönen مبكرًا في مجال الأمن السيبراني من خلال اختراق ألعاب الفيديو خلال الثمانينيات. جاء حبه للأمن السيبراني من برامج الهندسة العكسية لاكتشاف طريقة لإزالة وسائل الحماية ضد القرصنة من وحدة تحكم الألعاب Commodore 64. لقد تعلم البرمجة من خلال تطوير ألعاب المغامرات، وصقل مهاراته في الهندسة العكسية من خلال تحليل البرامج الضارة في وظيفته الأولى في شركة Data Fellows الفنلندية، والتي أصبحت فيما بعد شركة تصنيع برامج مكافحة الفيروسات الشهيرة F-Secure.
منذ ذلك الحين، كان Hyppönen في الخطوط الأمامية لمكافحة البرامج الضارة، وشهد كيف تطورت.
في السنوات الأولى، طور مؤلفو الفيروسات شفرتهم الخبيثة غالبًا بدافع العاطفة والفضول لمعرفة ما كان ممكنًا باستخدام الكود وحده. على الرغم من وجود بعض عمليات التجسس عبر الإنترنت، إلا أن المتسللين لم يكتشفوا بعد طرقًا لتحقيق الدخل من القرصنة وفقًا لمعايير اليوم، مثل هجمات برامج الفدية. ولم تكن هناك عملة مشفرة لتسهيل الابتزاز، ولا سوق إجرامية للبيانات المسروقة.
على سبيل المثال، كان Form.A أحد أكثر الفيروسات شيوعًا في أوائل التسعينيات، حيث أصاب أجهزة الكمبيوتر ذات الأقراص المرنة. نسخة من هذا الفيروس لم تدمر أي شيء، وفي بعض الأحيان كانت مجرد عرض رسالة على شاشة الشخص، وانتهى الأمر. لكن الفيروس سافر حول العالم، بما في ذلك الهبوط في محطات الأبحاث في القطب الجنوبي، كما أخبرني هيبونين.
تحدث هيبونين عن فيروس ILOVEYOU سيئ السمعة، والذي كان هو وزملاؤه أول من اكتشفه في عام 2000. كان فيروس ILOVEYOU قابلاً للديدان، مما يعني أنه ينتشر تلقائيًا من كمبيوتر إلى كمبيوتر. وصلت عبر البريد الإلكتروني كملف نصي، يُزعم أنه رسالة حب. إذا فتحه الهدف، فسوف يقوم بالكتابة فوق بعض الملفات الموجودة على كمبيوتر الشخص وإتلافها، ثم يرسل نفسه إلى جميع جهات الاتصال الخاصة به.
أصاب الفيروس أكثر من 10 ملايين جهاز كمبيوتر يعمل بنظام Windows في جميع أنحاء العالم.
لقد تغيرت البرامج الضارة بشكل كبير منذ ذلك الحين. عمليا، لا أحد يطور برامج ضارة كهواية، وإنشاء برامج ضارة تتكاثر ذاتيا يعد عمليا ضمانا بأنه سيتم القبض عليها من قبل المدافعين عن الأمن السيبراني القادرين على تحييدها بسرعة، وربما القبض على مؤلفها.
لم يعد أحد يفعل ذلك من أجل حب اللعبة بعد الآن، وفقًا لهيبونن. وقال: “لقد أصبح عصر الفيروسات خلفنا بقوة”.
نادرًا ما نرى الآن ديدانًا ذاتية الانتشار – مع استثناءات نادرة، مثل هجوم برنامج الفدية WannaCry المدمر الذي شنته كوريا الشمالية في عام 2017؛ وحملة القرصنة الجماعية NotPetya التي أطلقتها روسيا في وقت لاحق من ذلك العام، والتي شلت الكثير من شبكة الإنترنت وشبكة الكهرباء الأوكرانية. الآن، يتم استخدام البرامج الضارة بشكل حصري تقريبًا من قبل مجرمي الإنترنت والجواسيس وصانعي برامج التجسس المرتزقة الذين يطورون عمليات استغلال للقرصنة والتجسس المدعومة من الحكومة. عادةً ما تبقى هذه المجموعات في الظل، وتريد إخفاء أدواتها لمواصلة أنشطتها ولتجنب المدافعين عن الأمن السيبراني أو جهات إنفاذ القانون.
الاختلافات الأخرى اليوم هي أن صناعة الأمن السيبراني تقدر الآن قيمتها بـ 250 مليار دولار. لقد أصبحت الصناعة احترافية، جزئيًا كضرورة، لمحاربة الزيادة في هجمات البرامج الضارة. وقال هيبونين إن المدافعين تحولوا من التخلي عن برامجهم مجانًا إلى تحويلها إلى خدمة أو منتج مدفوع الأجر.
أصبحت أجهزة الكمبيوتر والاختراعات الأحدث مثل الهواتف الذكية، التي بدأت في الظهور في أوائل العقد الأول من القرن الحادي والعشرين، أكثر صعوبة في الاختراق. ويرى هيبونين أنه إذا كانت تكلفة الأدوات اللازمة لاختراق هاتف آيفون أو متصفح كروم ستة أرقام أو حتى بضعة ملايين من الدولارات، فإن هذا يجعل الاستغلال مكلفًا للغاية بحيث لا يمكن استخدامها إلا من ذوي الموارد العالية، مثل الحكومات، بدلاً من مجرمي الإنترنت ذوي الدوافع المالية. يعد هذا فوزًا كبيرًا للمستهلكين، وبالنسبة لصناعة الأمن السيبراني، فهذا عمل جيد تم إنجازه.

من محاربة الجواسيس والمجرمين… إلى مواجهة الطائرات بدون طيار
في منتصف عام 2025، تحول هيبونن من الأمن السيبراني إلى نوع مختلف من العمل الدفاعي. أصبح كبير مسؤولي الأبحاث في شركة Sensofusion، وهي شركة مقرها هلسنكي تعمل على تطوير نظام مضاد للطائرات بدون طيار لوكالات إنفاذ القانون والجيش.
أخبرني هيبونين أن الدافع وراء الدخول في صناعة جديدة ومتطورة هو ما رآه يحدث في أوكرانيا، وهي حرب حددتها الطائرات بدون طيار. باعتباري مواطنًا فنلنديًا يخدم في قوات الاحتياط العسكرية (“لا أستطيع أن أخبرك بما أفعله، لكن يمكنني أن أخبرك أنهم لا يعطونني بندقية لأنني أكثر تدميراً بكثير باستخدام لوحة المفاتيح”، كما أخبرني)، ولأنه جدين قاتلا الروس، فإن هيبونين يدرك تمامًا وجود عدو على حدود بلاده.
قال لي: “الوضع مهم جدًا بالنسبة لي”. وقال: “من الأهم العمل على مكافحة الطائرات بدون طيار، ليس فقط الطائرات بدون طيار التي نراها اليوم، ولكن أيضًا طائرات المستقبل بدون طيار”. “نحن نقف إلى جانب البشر ضد الآلات، وهو ما يبدو وكأنه خيال علمي إلى حد ما، ولكن هذا ما نفعله بشكل ملموس للغاية.”
قد تبدو صناعات الأمن السيبراني والطائرات بدون طيار متباعدة عن بعضها البعض، ولكن هناك أوجه تشابه واضحة بين مكافحة البرامج الضارة ومكافحة الطائرات بدون طيار، وفقًا لهيبونن. لمحاربة البرامج الضارة، توصلت شركات الأمن السيبراني إلى آليات تُعرف باسم التوقيعات، لتحديد ما هو برنامج ضار وما هو ليس برنامجًا ضارًا ثم اكتشافه وحظره. وأوضح هيبونين أنه في حالة الطائرات بدون طيار، تتضمن الدفاعات بناء أنظمة يمكنها تحديد موقع الطائرات بدون طيار والتشويش عليها، ومن خلال التعرف على الترددات المستخدمة للتحكم في المركبات ذاتية القيادة.
وأوضح هيبونين أنه من الممكن التعرف على الطائرات بدون طيار واكتشافها من خلال تسجيل تردداتها الراديوية، والمعروفة بعينات معدل الذكاء الخاصة بها.
وقال: “نكتشف البروتوكول من هناك ونبني التوقيعات للكشف عن طائرات بدون طيار مجهولة”.
وأوضح أيضًا أنه إذا اكتشفت البروتوكول والترددات المستخدمة للتحكم في الطائرة بدون طيار، فيمكنك أيضًا محاولة تنفيذ هجمات إلكترونية ضدها. يمكنك التسبب في خلل في نظام الطائرة بدون طيار، وتحطيم الطائرة بدون طيار على الأرض. وقال هيبونين: “لذلك، من نواحٍ عديدة، تعد هذه الهجمات على مستوى البروتوكول أسهل بكثير في عالم الطائرات بدون طيار لأن الخطوة الأولى هي الخطوة الأخيرة”. “إذا وجدت ثغرة أمنية، فقد انتهيت.”
ليست استراتيجية مكافحة البرمجيات الخبيثة ومحاربة الطائرات بدون طيار هي الشيء الوحيد الذي لم يتغير في حياته. إن لعبة القط والفأر المتمثلة في تعلم كيفية إيقاف التهديد، ومن ثم تعلم العدو من ذلك وابتكار طرق جديدة للالتفاف على الدفاعات، وما إلى ذلك، هي نفسها في عالم الطائرات بدون طيار. وبعد ذلك، هناك هوية العدو.
وقال: “لقد أمضيت جزءًا كبيرًا من مسيرتي المهنية في محاربة هجمات البرمجيات الخبيثة الروسية”. “الآن أنا أحارب هجمات الطائرات بدون طيار الروسية.”

