خلال ساعات، أصبحت حواسيب كثيرة بطيئة إلى حد الشلل، وتوقفت أنظمة بالكامل عن العمل، من دون أن يدرك أصحابها أن السبب كان شيفرة تتكاثر ذاتيًا وتضغط على موارد الأجهزة حتى إنهاكها.
لم تكن الحادثة مجرّد عطلٍ تقني عابر. فما عُرف لاحقًا باسم "دودة موريس" شكّل منعطفًا مبكرًا في تاريخ الأمن السيبراني، وكشف للعالم أن شبكة تبدو آمنة بحكم أنها "بحثية" ومحدودة الاستخدام، يمكن أن تنهار بسرعة حين تُبنى على الثقة أكثر مما تُبنى على الحماية.
من هو روبرت موريس؟
يقف خلف هذه القصة روبرت تي. موريس، طالب في الثالثة والعشرين من عمره في جامعة كورنيل الأميركية، نشأ محاطًا بأجهزة الحاسوب وبشغف مبكر لاكتشاف ثغراتها، وفق ما يورده موقع "أوكتا" المتخصص بالأمن السيبراني.
كتب موريس شيفرة برمجية بهدفٍ قال إنه "تجريبي":
لكن التجربة، بدل أن تبقى محدودة، تحولت إلى واحدة من أوائل الهجمات السيبرانية العلنية واسعة الصدى، بعدما بدأت الدودة بالانتشار خارج السيطرة، مسببة تعطّلًا واسعًا وبطئًا غير مسبوق في أداء الحواسيب، ورافعةً إلى العلن سؤالًا جديدًا يومها: ماذا لو أصبح الإنترنت نفسه "هدفًا"؟
لماذا كان الإتنترنت هشًا آنذاك؟
في أواخر الثمانينيات، كان الإنترنت فضاءً أصغر بكثير مما نعرفه اليوم. تشير تقديرات إلى أنه كان يتكوّن من نحو 100 ألف جهاز تقريبًا، معظمها في الجامعات والهيئات الحكومية.
لم تكن الشبكات مُحصّنة كما هي اليوم، وكانت كلمات المرور ضعيفة، ولم يكن أحد يتوقع أن برنامجًا صغيرًا يمكن أن يربك هذا النظام بأكمله.
لكن في ذلك المساء من عام 1988، بدأت أجهزة الحاسوب تنهار واحدًا تلو الآخر. أحد عوامل تفاقم الأزمة كان أن الدودة أعادت إصابة الأجهزة مرارًا، حتى لو كان الجهاز مصابًا بالفعل، بعد عدد محدد من محاولات التحقق.
هذه "الحلقة" من التكرار رفعت الحمل على الأنظمة إلى مستويات قصوى: نسخ متعددة تعمل في الوقت نفسه، فتستهلك الذاكرة والمعالجة، وتدفع الحواسيب إلى البطء ثم التعطل.
خلال ساعات، أصيبت نحو 6 آلاف آلة - ما قُدّر بنحو 10% من الإنترنت حينها. تعطلت مختبرات بحثية، وتوقفت أنظمة في جامعات ومؤسسات حكومية أميركية، واضطر مسؤولو التقنية إلى إغلاق شبكات بالكامل لاحتواء الانتشار وعزل الأجهزة المصابة.
روبرت موريس.. مخترع دودة موريس
كيف عملت "دودة موريس"؟
اعتمدت الدودة على فكرة بسيطة تقوم على الاستفادة من ضعف الحماية في الشبكات في ذلك الوقت، ثم التكاثر بسرعة عبر النسخ الذاتي.
بشكلٍ مبسّط، كانت تعمل على:
-
الانتقال بين الأجهزة عبر ثغرات متاحة في البيئة الشبكية.
-
التحقق من وجود نسخة سابقة على الجهاز.
-
إعادة النسخ والتكرار بوتيرة مرتفعة، وهو ما فاقم الضغط على موارد الأجهزة وأدى إلى شللها.
ورغم بساطة الكود مقارنة بمعايير اليوم، فإن أثره كان كبيرًا لأن الشبكات لم تكن مهيأة للتعامل مع "عدوى" رقمية تنتشر بهذه السرعة.
أول محاكمة بارزة في العصر الرقمي
الأثر طويل المدى: ماذا تغيّر بعد 1988؟
اللافت أن الهجوم لم يكن يهدف إلى سرقة بيانات أو ابتزاز مالي، لكنّه فتح الباب أمام تحوّل كبير في التفكير بالشبكات. فمنذ تلك الحادثة، تسارعت عمليات تطوير:
-
جدران الحماية.
-
سياسات أكثر صرامة لكلمات المرور وإدارتها.
-
آليات الاستجابة للحوادث الرقمية.
-
ثقافة عامة تعتبر أن الثقة المفتوحة في الشبكات خطر بحد ذاته.
كما أظهرت "دودة موريس" مدى سهولة انتشار الكود الخبيث حين تتوافر بيئة رخوة الحماية، ما دفع شركات وحكومات إلى بناء منظومات دفاع أكثر تعقيدًا.
الديدان البرمجية اليوم: كيف تنتقل؟
لم يعد انتشار الديدان يعتمد على أقراص قديمة أو بيئات محلية محدودة. اليوم يمكن أن تنتقل عبر:
-
رسائل بريد إلكتروني مموهة.
-
وسائط تخزين USB.
-
ثغرات في أنظمة التشغيل والبرامج.
-
روابط ضارة على الإنترنت.
وعندما تصيب جهازًا، تعمل غالبًا على استنزاف موارده لنسخ نفسها وإعادة الانتشار، وقد تؤدي – إذا لم تُحتوَ سريعًا – إلى تعطيل واسع أو انهيار نظامي، خصوصًا عندما تقترن ببرمجيات فدية أو أدوات تخريب.
علامة مفصلية لا تزال حاضرة
هكذا بدأ عصر الهجمات العلنية. أما الآن، فالمعركة أكبر… وأقرب مما نتخيّل.