
- بواسطة x32x01 ||
موضوع مهم ومربك شوية: مشروع DARPA الجديد اللي اسمه PWND2 (Provably Weird Network Deployment and Detection). الموضوع كبير ومترابط بحاجات تانية حوالين الأمن القومي، البنية التحتية للـ CPUs، والـ SDN. هحاول أبسطه لك بالمصري عشان تفهم الصورة كاملة وإيه المخاطر واللي ممكن يحصل بعد كده. 
الـمصطلحات المهمة اللي لازم تعرفها
ليه ده ممكن يبقى مخيف؟
الاختصار إن الشبكة هتكون ديناميكية جدًا ومتحركة - يعني الطرق التقليدية في الاكتشاف (detection) و الـ DFIR والـ threat hunting هتفشل لحد ما نطوّر طرق جديدة. وعلشان SDN بيعتمد على controllers وAPIs عشان يوّجه الترافيك، اللي يسيطر على الـ controller ده ممكن يتحكم في الشبكة كلها بطريقة مرنة وخفية.
يعني الهدف "نظريًا" تحسين الفهم والدراسة - لكن نفس الأدوات دي لو وقعت في إيد غلط ممكن تتعمل بها شبكات خفية رهيبة جدًا.
فيه مراحل للمشروع - و Phase 2 أخطر
في البروبوصل بتاع DARPA، قالوا المشروع ليه مراحل، وفي مرحلة تانية (Phase 2) هيبقى التركيز على تطوير أدوات formal analysis علشان يختبروا الـ SDN والـ WN والـ HCS من ناحية الأمان والخصوصية والـ scalability. المشكلة؟ لو الأدوات أو التصميمات بتاعة المشروع اتسرّبت أو اتوظفت بطريقة سيئة، ده معناه شبكة مخفية تضم ملايين نودز - وحجمها هيبقى أكبر بكتير من شبكات زي Onion.
ربط الأحداث - ليه الكلام دلوقتي مرتبط بقضايا تانية؟
فيه شوية أحداث واحنا بنقرأ فيها بتخلي المشهد أصعب:
لو تخيلت سيناريو: جهة قوية عندها وصول مباشر للهاردوير (CPU level) ومعاها إمكانية إنشاء شبكة مخفية متقدمة زي PWND2 - التخيل ده يرسم سيناريوهات مراقبة وهجمات ممكن تكون كارثية.
المناقصات والتقديم - يعني حد هيبني المشروع؟
DARPA فتحت الباب للعالم كله يقدّم proposals لتنفيذ المشروع وتطويره تحت إشراف وكالات الأمن القومي زي CIA وNSA. المواعيد اتوسعت (extend) والبِدات بتاعة التقديم اتغيرت، والمشروع مخطط له حوالي 30 شهر. الفكرة إن أي مشروع يبدأ كـ research ممكن يتحول لأدوات سيئة الاستخدام - وده اللي حصل قبل كده مع Onion/TOR لما كانت بداية أكاديمية.
تأثير عملي على اللي شغالين في السيكيوريتي
للمهتمين بالـ DFIR، Pentesting، Threat Hunting، وNational Security - اللي قديم في طرق الكشف والاستجابة هيتطلّب تحديث جذري. هتحتاج أدوات جديدة للفورينزيك، نماذج محاكاة هجمات متقدمة، ومناهج للـ detection بتتعامل مع شبكات متحركة وchannels مخفية.
إيه اللي ممكن نعمله دلوقتي كخطوات أولية؟
الخلاصة - مش نهاية العالم لكن محتاجة متابعة
PWND2 مشروع ممكن يفتح أبواب لتقنيات مفيدة جدًا في البحث والدراسة، بس بنفس الوقت يخلق تهديدات كبيرة لو اتوظفت غلط. لازم نتابع، ندرس، ونطوّر أدوات جديدة للاكتشاف والاستجابة، وخصوصًا نراجع التهديدات المحتملة على مستوى الهاردوير والـ CPUs.
خلي بالك: اللي فات كان مجرد بداية - واللي جاي ممكن يغيّر قواعد اللعبة لو ماكنّاش فيه تعاون دولي وتنظيم قوي لحماية الأمن القومي. وربنا يلطف.

أولًا - ليه الكلام ده مهم ليك حتى لو مش شغال في السايبر؟
الـ National Cyber Security مبقاش رفاهية، ده حاجة بتمس الأمن القومي لأي دولة. يعني أي تقنية قوية بتتعمل دلوقتي ممكن تتاكلها جماعات إجرامية أو تُستغل في تجسس أو هجمات متقدمة لو مافيش قواعد واضحة وإجراءات حماية قوية. وده بالظبط اللي بيخوف الناس في مشروع PWND2.ايه هو PWND2 بإيجاز؟
DARPA أعلنت عن مشروع اسمه PWND2 اللي هدفه بناء شبكات جديدة اسمهم Weird Networks (WN)، واللي مش شبكات عادية ولا زي الـ Onion اللي بنعرفه في الـ Dark Web. المشروع بيعتمد على منظومة مختلفة تمامًا - حلول SDN (Software Defined Networking) وDSL (Domain-Specific Language) مخصوصة عشان تتحكم وتوصف الشبكات الغريبة دي.الـمصطلحات المهمة اللي لازم تعرفها
- UCS - Unconventional Network Specification: يعني التصميم والتنفيذ هيبقى خارج عن المألوف. مش سلسة بروكسيز وبس، لكن architecture جديدة كليًا.
- WN - Weird Network: شبكة ديناميكية بتغير شكلها وطرق اتصالها على طول، والـ code execution نفسه ممكن يكون dynamic.
- HCS - Hidden Communication Systems: قنوات اتصال مخفية بتظهر وتتغير باستمرار نتيجة تكامل الـ WN مع SDN وUCS.
ليه ده ممكن يبقى مخيف؟
الاختصار إن الشبكة هتكون ديناميكية جدًا ومتحركة - يعني الطرق التقليدية في الاكتشاف (detection) و الـ DFIR والـ threat hunting هتفشل لحد ما نطوّر طرق جديدة. وعلشان SDN بيعتمد على controllers وAPIs عشان يوّجه الترافيك، اللي يسيطر على الـ controller ده ممكن يتحكم في الشبكة كلها بطريقة مرنة وخفية.DARPA بتتكلم عن DSL ليه؟ وإيه أهمية الموضوع؟
الـ DSL هنا هتبقى لغة متخصصة عشان توصف وتتحكم في الـ Weird Networks. زي ما SQL مخصصة لقواعد البيانات، الـ DSL دي هتسمح للباحثين والمطورين إنهم:- يتحكموا في كل component على مستوى الشبكة والتطبيق.
- يعملوا analysis للأداء، الأمن، الـ scalability والـ privacy.
- ينفذوا adversary emulation علشان يحاكون هجمات passive وactive ويقيسوا قوة الشبكة.
يعني الهدف "نظريًا" تحسين الفهم والدراسة - لكن نفس الأدوات دي لو وقعت في إيد غلط ممكن تتعمل بها شبكات خفية رهيبة جدًا.
فيه مراحل للمشروع - و Phase 2 أخطر
في البروبوصل بتاع DARPA، قالوا المشروع ليه مراحل، وفي مرحلة تانية (Phase 2) هيبقى التركيز على تطوير أدوات formal analysis علشان يختبروا الـ SDN والـ WN والـ HCS من ناحية الأمان والخصوصية والـ scalability. المشكلة؟ لو الأدوات أو التصميمات بتاعة المشروع اتسرّبت أو اتوظفت بطريقة سيئة، ده معناه شبكة مخفية تضم ملايين نودز - وحجمها هيبقى أكبر بكتير من شبكات زي Onion.ربط الأحداث - ليه الكلام دلوقتي مرتبط بقضايا تانية؟
فيه شوية أحداث واحنا بنقرأ فيها بتخلي المشهد أصعب:- ادعاءات الصين إن Intel زرعت Backdoors في CPUs بتاعتها من سنين، والاتهام ده قال إنه خطر على الأمن القومي. شوف التفاصيل هنا:
https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg
وملخص نقاش هنا:
https://www.theregister.com/2024/10/16/china_intel_chip_security/ - استثمار Intel في مصانع شريحة بنظام استثماري ضخم واتغيرت أحاديث الناس حوالين الثقة في السلاسل دي. خبر الاستثمار كان هنا:
https://finance.yahoo.com/news/intel-build-israel-chipmakers-move-180413925.html
لو تخيلت سيناريو: جهة قوية عندها وصول مباشر للهاردوير (CPU level) ومعاها إمكانية إنشاء شبكة مخفية متقدمة زي PWND2 - التخيل ده يرسم سيناريوهات مراقبة وهجمات ممكن تكون كارثية.
المناقصات والتقديم - يعني حد هيبني المشروع؟
DARPA فتحت الباب للعالم كله يقدّم proposals لتنفيذ المشروع وتطويره تحت إشراف وكالات الأمن القومي زي CIA وNSA. المواعيد اتوسعت (extend) والبِدات بتاعة التقديم اتغيرت، والمشروع مخطط له حوالي 30 شهر. الفكرة إن أي مشروع يبدأ كـ research ممكن يتحول لأدوات سيئة الاستخدام - وده اللي حصل قبل كده مع Onion/TOR لما كانت بداية أكاديمية.تأثير عملي على اللي شغالين في السيكيوريتي
للمهتمين بالـ DFIR، Pentesting، Threat Hunting، وNational Security - اللي قديم في طرق الكشف والاستجابة هيتطلّب تحديث جذري. هتحتاج أدوات جديدة للفورينزيك، نماذج محاكاة هجمات متقدمة، ومناهج للـ detection بتتعامل مع شبكات متحركة وchannels مخفية.إيه اللي ممكن نعمله دلوقتي كخطوات أولية؟
- تتبع الأبحاث والمناقشات حول PWND2 والبقاء على اطلاع بالمستندات والـ proposals.
- تطوير أدوات محاكاة (adversary emulation) علشان نجرب إمكانيات الشبكات الغريبة.
- تطوير formal analysis tools واختبارات للـ SDN والـ controllers والـ APIs اللي بتتحكم في الترافيك.
- تعزيز الأمن على مستوى الهاردوير وبرامج التشغيل (firmware) والتأكد من chain of trust.
الخلاصة - مش نهاية العالم لكن محتاجة متابعة
PWND2 مشروع ممكن يفتح أبواب لتقنيات مفيدة جدًا في البحث والدراسة، بس بنفس الوقت يخلق تهديدات كبيرة لو اتوظفت غلط. لازم نتابع، ندرس، ونطوّر أدوات جديدة للاكتشاف والاستجابة، وخصوصًا نراجع التهديدات المحتملة على مستوى الهاردوير والـ CPUs.خلي بالك: اللي فات كان مجرد بداية - واللي جاي ممكن يغيّر قواعد اللعبة لو ماكنّاش فيه تعاون دولي وتنظيم قوي لحماية الأمن القومي. وربنا يلطف.

التعديل الأخير: