25/09/2010 - 20:02

هجوم الكتروني يستهدف ايران

قد لا نعرف أبدا على وجه اليقين ما اذا كان فيروس (ستكسنت) الذي يستهدف الكمبيوتر يعد حقا هجوما الكترونيا تشنه دولة على المنشات النووية الايرانية ولكن من الصعب تتبع الهجمات التي تستهدف شبكات الكمبيوتر والتي ستكون على ما يبدو ملمحا للحرب في القرن الحادي والعشرين

هجوم الكتروني يستهدف ايران

 


 قد لا نعرف أبدا على وجه اليقين ما اذا كان فيروس (ستكسنت) الذي يستهدف الكمبيوتر يعد حقا هجوما الكترونيا تشنه دولة على المنشات النووية الايرانية ولكن من الصعب تتبع الهجمات التي تستهدف شبكات الكمبيوتر والتي ستكون على ما يبدو ملمحا للحرب في القرن الحادي والعشرين.


ويقول خبراء غربيون ان مستوى تطور الفيروس وحقيقة أن 60 في المئة من أجهزة الكمبيوتر المصابة بالفيروس موجودة على ما يبدو في ايران يشيران الى أنه هجوم تدعمه دولة. وأثار البعض تكهنات بأن المحطة النووية الايرانية الاولى في بوشهر ربما كانت مستهدفة من قبل اسرائيل.


لكن اثبات ذلك أمر مختلف تماما. ويقول محللون ان معظم الدول الكبرى - لاسيما الصين وروسيا والولايات المتحدة - لديها في السنوات الاخيرة استثمارات كبيرة في حرب الانترنت والدفاع ضد هذه الهجمات ولكن التفاصيل غامضة بطبيعتها.


قال ديريك ريفرون خبير حرب الانترنت في كلية الحرب البحرية الامريكية في رود ايلاند "تحديد المصدر في هجمات الانترنت مسألة صعبة للغاية." واستطرد قائلا "نظرا لكيفية انتقال البيانات حول العالم فان تحديد نقطة الانطلاق مسألة صعبة. ومن ثم هناك صعوبة في تحديد ما اذا كانت هناك دول ترعى هذه الهجمات."


وبالطبع فان ذلك نقطة أساسية في جاذبية تلك الهجمات. وأنحي باللائمة على روسيا على نطاق واسع في الهجمات الالكترونية على استونيا في عام 2007 بعد نزاع على تمثال للجندي الروسي في الحرب العالمية الثانية وكذلك على جورجيا أثناء الحرب الجورجية في عام 2008. ولكن لم يثبت شيء قط وأشار البعض الى "قراصنة وطنيين" يعملون باستقلالية بدلا من الوكالات الحكومية.


والامر الذي يتفق عليه معظم الخبراء هو أن الاعتماد المتزايد على شبكات الكمبيوتر في البنية التحتية الوطنية الاساسية يعني أن الضرر الناجم عن تلك الهجمات يتزايد.


فالانوار قد تنطفئ والشوارع قد تتحول الى طرق مسدودة باستهداف أنظمة التحكم في اشارات المرور الضوئية ويجري تعتيم الاقمار الصناعية وتصبح السفن الحربية جثة هامدة في المياه.


ونتيجة لذلك تعتبر حرب الانترنت خيارا جذابا على نحو خاص بالنسبة لدولة تظل دون مستوى القدرة العسكرية التقليدية الامريكية الى حد كبير.


ولدى كوريا الشمالية مزايا خاصة في أي مواجهة الكترونية اذ ان البنية التحتية الوطنية لشبكات الكمبيوتر عتيقة للغاية مما يجعل أي هجوم مضاد قد يشنه خبراء كوريون جنوبيون أو أمريكيون ضئيل الجدوى اذا كانت له أي جدوى أصلا.


كذلك يعتقد أن "جدار الحماية العظيم" الذي أقامته الصين والمرتبط عادة بالرقابة يقدم قدرا من الدفاع ضد هجمات الانترنت.


ويرسم ريتشارد كلارك خبير أمن الانترنت السابق في البيت الابيض في كتابه الصادر في عام 2010 بعنوان "حرب الانترنت" ملامح سيناريو كابوس تصاب فيه الولايات المتحدة بالشلل جراء هجمات على الانترنت ولا يستطيع الخبراء حتى تحديد الدولة التي هاجمتهم.


ويقول انه يعتقد أن الولايات المتحدة والصين ودول أخرى تتبادل فيما بينها بالفعل عمليات قرصنة تستهدف الشبكات الوطنية الحساسة لدى كل منها ويقارن ذلك بسباق الاسلحة والميكنة التي سبقت الحرب العالمية الاولى.


ويكتب كلارك قائلا "تتحرك وحدات عسكرية من أكثر من 12 دولة بشكل خفي في فضاء جديد للمعركة." ويضيف "نظرا لان الوحدات غير مرئية لم تلحظ البرلمانات ولا الجمهور تحرك هذه القوات... وبينما الانتباه موزع في أماكن أخرى فاننا قد نمهد الارض لحرب الانترنت."


وحتى اذا لم يتحقق سيناريو يوم القيامة هذا أبدا يعتقد معظم الخبراء أن القرصنة تتخذ بالفعل مكانها الى جانب الهجمات الجوية والقوات الخاصة كأدوات للنشاط العسكري المحدود.


وقال أنتوني سكينر محلل المخاطر السياسية في مؤسسة مابلكروفت ان هجمات الانترنت "قد ثبت أنها أداة مفيدة ضد سوريا على المدى البعيد على افتراض أن دمشق تمضي قدما فيما يشتبه في أنه برنامجها النووي وضد حزب الله المسلح بشكل جيد."


ومع هذا لا توجد ضمانة في احتمال أن ترد دولة تعرضت لهجوم انترنت اما من خلال عمل عسكري سري أو علني على تلك الدول التي تعتقد أنها مسؤولة حتى لو لم تستطع قط تحديد مصدر الهجوم بشكل قاطع.


ولا يقتصر الامر على الهجمات اذ يقول خبراء ان الاستخدام الرئيسي لقدرات الانترنت لدى معظم الدول في أغراض القرصنة والتجسس اما لمكافحة الارهاب أو لدواع تجارية. وكثيرا ما تتهم دول استبدادية ناشئة لاسيما الصين وروسيا باستخدام وكالات التجسس التابعة للدولة لمساعدة الشركات المرتبطة بالدولة ويشتبه كثير من المحللين في أن الدول الغربية مدانة بالشيء نفسه.


قال جوناثان وود محلل القضايا العالمية في مؤسسة كونترول ريسكس "ستستمر الدول في تطوير هجمات انترنت وهجمات على نظم المعلومات متطورة على نحو غير متماثل ولا يمكن انكاره." وأضاف "قد تستخدم بعض هذه (الهجمات) أهدافا استراتيجية وعسكرية ويستخدم البعض الاخر لاعراض التجسس التجاري أو الدبلوماسي."


لكن الخبراء يقولون ان هجمات الانترنت تقتصر الى الان على سرقة البيانات أو حذفها. ولم تصل بعد الى حد الاضرار المادي.


وقال ريفرون خبير حرب الانترنت "على حد علمي لا توجد حالة لهجوم انترنت أدى الى تدمير مادي." لكنه تابع قائلا "من المؤكد أنه ممكن ويؤدي الى قدر كبير من التفكير بخصوص الدفاع الالكتروني. ولكن لا يوجد الى الان أي (أسلحة فائقة) للانترنت."


وربما كان فيروس (ستكسنت) احداها بالطبع وقد لا نعرف أبدا اذا كان كذلك.




قالت شركات غربية في مجال أمن الانترنت يوم الجمعة ان أحد فيروسات الكمبيوتر التي تهاجم برمجيات صناعية واسعة الاستخدام يستهدف ايران بشكل أساسي على ما يبدو وان تعقيد الفيروس يشير الى احتمال أن تكون احدى الدول متورطة في انشائه.


وقالت شركة كاسبرسكي لابس الاوروبية المتخصصة في الامن الرقمي في بيان "ستكسنت هو نموذج فعال ومخيف من أسلحة الانترنت التي ستؤدي الى سباق جديد للتسلح في العالم."


وفي ما يلي بعض التفاصيل الخاصة بالفيروس ستكسنت:


كيف يعمل الفيروس؟


- الفيروس عبارة عن برنامج كمبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع التي تنتجها شركة سيمنس ايه.جي الالمانية. ويقول خبراء ان الفيروس يمكن أن يستخدم في التجسس أو التخريب.

- وتقول سيمنس ان الفيروس يمكن أن ينتقل من خلال محركات الذاكرة عن طريق أجهزة الناقل التسلسلي العام (يو.اس.بي.) مستغلا أحد جوانب الضعف في نظام تشغيل ويندوز الذي تنتجه شركة مايكروسوفت والتي تم علاجها الان.


- ويهاجم الفيروس البرمجيات التي تقوم بتشغيل أنظمة التحكم الاشرافية وأنظمة الحصول على البيانات. وتستخدم هذه الانظمة في مراقبة الوحدات التي تعمل اليا - من منشآت الصناعات الغذائية والكيماوية الى مولدات الكهرباء.


- وقال محللون ان المهاجمينربما اختاروا نقل البرنامج الخبيث من خلال محرك خارجي لان الكثير من أنظمة التحكم الاشرافية وأنظمة الحصول على البيانات ليست متصلة بالانترنت لكنها مزودة بفتحات للناقل التسلسلي العام (يو.اس.بي.).


- وقالت راندي أبرامز التي تعمل باحثة لدى شركة اي اس اي تي وهي شركة أمن مملوكة ملكية خاصة أجرت دراسة على الفيروس ستكسنت انه بمجرد أن يصيب الفيروس شبكة ينشيء بسرعة اتصالات مع خادم بعيد يمكن أن يستخدم لسرقة البيانات المملوكة للشركة أو للتحكم في نظام التحكم الاشرافي ونظام الحصول على البيانات.


من الذي أنشأ الفيروس؟


- لم تحدد شركتا سيمنس ومايكروسوفت وخبراء الانترنت الذين درسوا الفيروس بعد من الذي قام بتصميمه.

- ويقول ميكا هيبونن كبير مسؤولي البحوث في شركة اف-سيكيور الفنلندية المتخصصة في أمن البرمجيات انه يعتقد أن الهجوم بفيروس ستكسنت هجوم ترعاه دولة. وقال ان ستكسنت فيروس شديد التعقيد " ومن الواضح أن من قام بتطويره مجموعة تتمتع بدعم تقتي ومالي جدي."

- ويقول رالف لانجنر وهو خبير انترنت ألماني ان منفذي الهجوم خبراء على درجة عالية من التأهيل ربما كانوا دولة. وقال "هذا ليس قرصانا ما يجلس في قبو منزل أبويه." وقال على موقعه الالكتروني ان التحقيقات "ستحدد" المهاجمين في نهاية المطاف. وأضاف "المهاجمون يعرفون ذلك. الاستنتاج الذي توصلت اليه هو أنهم لا يبالون. انهم لا يخافون الزج بهم في السجن."


أين انتشر الفيروس؟


- أظهرت دراسة أجرتها شركة سيمانتك الامريكية المتخصصة في التقنية لانتشار الفيروس ستكسنت أن الدول الرئيسية التي تأثرت بالفيروس حتى السادس من أغسطس اب هي ايران حيث أصيب 62867 جهاز كمبيوتر واندونيسيا وفيها 13336 جهازا والهند وفيها 6552 جهازا والولايات المتحدة 2913 جهازا واستراليا 2436 جهازا وبريطانيا 1038 جهازا وماليزيا 1013 جهازا وباكستان 883 جهازا.


التقارير الاولية:


- كانت شركة فيروسبلوكادا الروسية البيضاء أول شركة تتعرف على الفيروس في منتصف يونيو حزيران الماضي. وقال جينادي ريشنيكوف المدير التجاري للشركة لرويترز ان الشركة لديها موزع في ايران وان عملاء الموزع لديهم أجهزة كمبيوتر مصابة بفيروس تبين أنه ستكسنت. وقال ريشنيكوف ان شركة فيروسبلوكادا ليست لديها صلة بالمحطة النووية الايرانية في بوشهر.




- وقال مايكل كرامب المتحدث باسم شركة سيمنس ان الشركة حددت 15 من عملائها اكتشفوا الفيروس ستكسنت في شبكاتهم وأن كل منهم "تمكن من اكتشاف الفيروس وحذفه دون أي تأثير على عملياتهم."

 

التعليقات