القائمة الرئيسية

الصفحات

حرب المستقبل.. الحرب الالكترونية و اسرار الفيروس "ستكسنت" أحدث أسلحة الحرب الإلكترونية الذي حير العالم


حرب المستقبل.. الحرب الالكترونية و اسرار الفيروس "ستكسنت" أحدث أسلحة الحرب الإلكترونية الذي حير العالم

كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.
وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.

مفهوم الحرب الإلكترونية

ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها.
فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها:

- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.

- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.

- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.

- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.
ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:

- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال.
- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.

- فشل نماذج "الردع" المعروفة: يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.

- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.
وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.

"ستكسنت" أحدث أسلحة الحرب الإلكترونية

في 25 سبتمبر 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.
فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.

لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.

ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.

وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.

وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011، في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.

وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين، إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:

• روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.
• الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.

• أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية.
ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".
هل اعجبك الموضوع :

تعليقات

التنقل السريع