السبت 7 مارس / مارس 2026

أول هجوم سيبراني في التاريخ.. كيف شلّت "دودة موريس" الإنترنت عام 1988؟

أول هجوم سيبراني في التاريخ.. كيف شلّت "دودة موريس" الإنترنت عام 1988؟ محدث 27 يناير 2026

شارك القصة

لا تزال دودة موريس بعد أكثر من 3 عقود علامة مفصلية في تاريخ التقنية
لا تزال دودة موريس بعد أكثر من 3 عقود علامة مفصلية في تاريخ التقنية - غيتي/ تعبيرية
الخط
تعرف على القصة الحقيقية لأول هجوم سيبراني في التاريخ عام 1988، وكيف تسبب برنامج صغير في شلّ آلاف الحواسيب وإطلاق عصر الأمن السيبراني الحديث.
في نوفمبر/ تشرين الثاني 1988، اكتشف آلاف المستخدمين فجأة أن الإنترنت يمكن أن يختنق… ليس بهجوم جيوش رقمية، بل بسطر برمجي صغير خرج عن السيطرة.

خلال ساعات، أصبحت حواسيب كثيرة بطيئة إلى حد الشلل، وتوقفت أنظمة بالكامل عن العمل، من دون أن يدرك أصحابها أن السبب كان شيفرة تتكاثر ذاتيًا وتضغط على موارد الأجهزة حتى إنهاكها.

لم تكن الحادثة مجرّد عطلٍ تقني عابر. فما عُرف لاحقًا باسم "دودة موريس" شكّل منعطفًا مبكرًا في تاريخ الأمن السيبراني، وكشف للعالم أن شبكة تبدو آمنة بحكم أنها "بحثية" ومحدودة الاستخدام، يمكن أن تنهار بسرعة حين تُبنى على الثقة أكثر مما تُبنى على الحماية.

من هو روبرت موريس؟

يقف خلف هذه القصة روبرت تي. موريس، طالب في الثالثة والعشرين من عمره في جامعة كورنيل الأميركية، نشأ محاطًا بأجهزة الحاسوب وبشغف مبكر لاكتشاف ثغراتها، وفق ما يورده موقع "أوكتا" المتخصص بالأمن السيبراني.

كتب موريس شيفرة برمجية بهدفٍ قال إنه "تجريبي":

اختبار نقاط الضعف في الشبكات وقياس حجم الإنترنت وعدد الأجهزة المتصلة به.

لكن التجربة، بدل أن تبقى محدودة، تحولت إلى واحدة من أوائل الهجمات السيبرانية العلنية واسعة الصدى، بعدما بدأت الدودة بالانتشار خارج السيطرة، مسببة تعطّلًا واسعًا وبطئًا غير مسبوق في أداء الحواسيب، ورافعةً إلى العلن سؤالًا جديدًا يومها: ماذا لو أصبح الإنترنت نفسه "هدفًا"؟

لماذا كان الإتنترنت هشًا آنذاك؟

في أواخر الثمانينيات، كان الإنترنت فضاءً أصغر بكثير مما نعرفه اليوم. تشير تقديرات إلى أنه كان يتكوّن من نحو 100 ألف جهاز تقريبًا، معظمها في الجامعات والهيئات الحكومية.

لم تكن الشبكات مُحصّنة كما هي اليوم، وكانت كلمات المرور ضعيفة، ولم يكن أحد يتوقع أن برنامجًا صغيرًا يمكن أن يربك هذا النظام بأكمله.

لكن في ذلك المساء من عام 1988، بدأت أجهزة الحاسوب تنهار واحدًا تلو الآخر. أحد عوامل تفاقم الأزمة كان أن الدودة أعادت إصابة الأجهزة مرارًا، حتى لو كان الجهاز مصابًا بالفعل، بعد عدد محدد من محاولات التحقق.

هذه "الحلقة" من التكرار رفعت الحمل على الأنظمة إلى مستويات قصوى: نسخ متعددة تعمل في الوقت نفسه، فتستهلك الذاكرة والمعالجة، وتدفع الحواسيب إلى البطء ثم التعطل.

خلال ساعات، أصيبت نحو 6 آلاف آلة - ما قُدّر بنحو 10% من الإنترنت حينها. تعطلت مختبرات بحثية، وتوقفت أنظمة في جامعات ومؤسسات حكومية أميركية، واضطر مسؤولو التقنية إلى إغلاق شبكات بالكامل لاحتواء الانتشار وعزل الأجهزة المصابة.

روبرت موريس.. مخترع دودة موريس
مخترق الحواسيب روبرت موريس
مخترق الحواسيب روبرت موريس - غيتي

كان روبرت موريس، البالغ من العمر 23 عامًا آنذاك، معروفًا بحبه للتجارب والبحث في ثغرات الحواسيب.
وفي زمن كان فيه الإنترنت ما يزال مساحة بسيطة تضم أقل من 100 ألف جهاز متصل، لم تكن هناك بروتوكولات حماية معقدة أو كلمات مرور صارمة، مما جعل الشبكة عرضة لانتشار الأخطاء البرمجية بسرعة.
ومع أن موريس لم يقصد التسبب بأضرار، فإنّ خطأً بسيطًا في الكود جعل الدودة تنسخ نفسها بشكل متكرر، حتى لو كان الجهاز مصابًا بالفعل، ما أدى إلى انهيار آلاف الأنظمة.

كيف عملت  "دودة موريس"؟

اعتمدت الدودة على فكرة بسيطة تقوم على الاستفادة من ضعف الحماية في الشبكات في ذلك الوقت، ثم التكاثر بسرعة عبر النسخ الذاتي.

بشكلٍ مبسّط، كانت تعمل على:

  • الانتقال بين الأجهزة عبر ثغرات متاحة في البيئة الشبكية.

  • التحقق من وجود نسخة سابقة على الجهاز.

  • إعادة النسخ والتكرار بوتيرة مرتفعة، وهو ما فاقم الضغط على موارد الأجهزة وأدى إلى شللها.

ورغم بساطة الكود مقارنة بمعايير اليوم، فإن أثره كان كبيرًا لأن الشبكات لم تكن مهيأة للتعامل مع "عدوى" رقمية تنتشر بهذه السرعة.

أول محاكمة بارزة في العصر الرقمي
حظيت "دودة موريس" بتغطية إعلامية واسعة، جعلت الأمن الرقمي موضوعًا عامًا لأول مرة على هذا المستوى. ولم تتوقف القصة عند حدود التقنية: فقد أصبحت الدودة سبب أول محاكمة ناجحة بموجب قانون الاحتيال وإساءة استخدام الحاسوب في الولايات المتحدة.
ورغم أن موريس لم يقصد - وفق ما أُعلن - إيقاع أضرار مباشرة أو تحقيق ربح مالي، فقد أُدين وحُكم عليه بالمراقبة، وخدمة مجتمعية، وغرامات مالية.
 كانت الرسالة واضحة: حتى "التجارب" قد تتحول إلى جريمة عندما تتجاوز السيطرة وتُحدث أضرارًا واسعة.
الأثر طويل المدى: ماذا تغيّر بعد 1988؟

اللافت أن الهجوم لم يكن يهدف إلى سرقة بيانات أو ابتزاز مالي، لكنّه فتح الباب أمام تحوّل كبير في التفكير بالشبكات. فمنذ تلك الحادثة، تسارعت عمليات تطوير:

  • جدران الحماية.

  • سياسات أكثر صرامة لكلمات المرور وإدارتها.

  • آليات الاستجابة للحوادث الرقمية.

  • ثقافة عامة تعتبر أن الثقة المفتوحة في الشبكات خطر بحد ذاته.

كما أظهرت "دودة موريس" مدى سهولة انتشار الكود الخبيث حين تتوافر بيئة رخوة الحماية، ما دفع شركات وحكومات إلى بناء منظومات دفاع أكثر تعقيدًا.


الديدان البرمجية اليوم: كيف تنتقل؟

لم يعد انتشار الديدان يعتمد على أقراص قديمة أو بيئات محلية محدودة. اليوم يمكن أن تنتقل عبر:

  • رسائل بريد إلكتروني مموهة.

  • وسائط تخزين USB.

  • ثغرات في أنظمة التشغيل والبرامج.

  • روابط ضارة على الإنترنت.

وعندما تصيب جهازًا، تعمل غالبًا على استنزاف موارده لنسخ نفسها وإعادة الانتشار، وقد تؤدي – إذا لم تُحتوَ سريعًا – إلى تعطيل واسع أو انهيار نظامي، خصوصًا عندما تقترن ببرمجيات فدية أو أدوات تخريب.


 
علامة مفصلية لا تزال حاضرة
روبرت ت. موريس مع والده في واشنطن بتاريخ 11 نوفمبر 1988
روبرت ت. موريس مع والده في واشنطن بتاريخ 11 نوفمبر 1988 - غيتي

بعد أكثر من ثلاثة عقود، بقيت "دودة موريس" علامة مفصلية في تاريخ التقنية، لأنها غيّرت الطريقة التي يفكر بها العالم في حماية البيانات، وطريقة تصميم الشبكات وإدارة الثغرات.
صحيح أن الكود نفسه لم يعد يشكّل خطرًا اليوم بفعل التطور الكبير في أنظمة التشغيل ووسائل الحماية، لكن الدروس التي كشفتها لا تزال حاضرة في مواجهة تهديدات رقمية تتعاظم يومًا بعد يوم.
هكذا بدأ عصر الهجمات العلنية. أما الآن، فالمعركة أكبر… وأقرب مما نتخيّل.
تابع القراءة

المصادر

ترجمات