تمكين المرأة في العلوم: كاوست تحتفل بإنجازات باحثاتها وطالباتها خلال 15 عامًا من التأثير والتميز    «رونالدو» يحتفل بفوز «ميجيل» و«نونو» ببطولة البادل    «الرياض» ترصد احتفالات مدارس تعليم الطائف ب«يوم التأسيس»    مبادرة "بصمة الأجداد" في أجواء تراثية وأثرية بالبكيرية    مركز تهيئة الدعاوى.. خدمات قضائية متكاملة تواكب المتغيرات    منع استخدام سكاكين المقابض الخشبية في المطابخ المركزية    قوات الاحتلال الإسرائيلي تعتقل ثلاثة فلسطينيين من مدينة جنين    رئيس الوزراء الصومالي يغادر جدة    5 خطوات تضعك في حالة ذهنية مثالية    1,200 مصطلح متخصص في النسخة الثانية من «معجم البيانات والذكاء الاصطناعي»    «بوسيل» ضحية تعنيف.. أم خطة ممنهجة لتشويه تامر حسني ؟    أمير القصيم يرعى تكريم 27 من الطلبة الأيتام من حفظة كتابه الله والمتفوقين دراسيا    هيئة الاتصالات ل«عكاظ»: 166 ملياراً حجم سوق التقنية في السعودية    المواقف السعودية ثابتة لم تتزحزح    السودان.. الجيش يحاصر "المنطقة المركزية"    الإنسان قوام التنمية    4 يهددون صدارة «الدون» هدافي دوري روشن    بعد إقالة أروابارينا.. نجل يوردانيسكو يقترب من تدريب التعاون    لحساب الجولة ال 21 من دوري" يلو".. العدالة يواجه الزلفي.. والجبلين في اختبار العربي    زار" خيبر" واستقبل المواطنين.. أمير المدينة: القيادة مهتمة بتنمية المحافظات والارتقاء بمستوى الخدمات    7.5 مليار دولار استثمارات تقنية في اليوم الثاني ل" ليب"    نائب أمير مكة يطلع على خطة "التجارة" لرمضان    حادث يودي بحياة معلمة بالمدينة المنورة    إلزام المطاعم بتنظيم حركة مرور مندوبي التوصيل    3.1 مليار لمستفيدي "حساب المواطن"    الأسهم الأمريكية تغلق على ارتفاع    «الإحصاء»: المملكة تتصدر مجموعة ال20 في مؤشر الأمان    القيادة تعزّي رئيس ناميبيا في وفاة مؤسس الجمهورية    الموافقة على تأسيس أول جمعية في مجال الميتاجينوم والميكروبيوم    رئيس هيئة الإذاعة والتلفزيون: منتدى الإعلام ينسجم مع الرؤية    رئيس الوزراء الصومالي يزور حي حراء الثقافي بمكة    أمير الشرقية يتسلّم شهادة تسجيل "القرية الشعبية" ضمن موسوعة غينيس    منع بيع التبغ في الأكشاك والبقالات    "هاربن 2025": "أخضر الكرلنغ" يكتسح تايلاند مُسجلاً الفوز التاريخي الأول في الأسياد الشتوية    الاتفاق يؤكد غياب لاعبه "موسى ديمبيلي" حتى نهاية الموسم    القادسية يجدد عقد المدرب الإسباني ميشيل جونزاليس حتى 2027    حرس الحدود ينقذ مواطنًا تعطلت واسطته البحرية في عرض البحر    NASA تطلق مسبار باندورا قريبا    انطلاق فعاليات معرض الكتاب بجازان.. اليوم    Google عن Deepseek تقنيات معروفة ولاتقدم علمي    أُسرتا مفتي ومؤمنة تتلقيان التعازي في فقيدهما    إيلون ماسك: سأستعمر المريخ    زهرات كريهة الرائحة تتفتح بأستراليا    فصيلة الدم وعلاقتها بالشيخوخة    علاج مبتكر لتصلب الأذن الوسطى    جمعية الكشافة السعودية تُشارك في اللقاء الكشفي الدولي العاشر    بشراكة بين جمعية السينما ومركز "إثراء"..    الديموقراطية الأمريكية بين رئيس الإبادة ورئيس التهجير القسري    "مفوض الإفتاء بعسير": يستقبل آل جابر المُعين حديثًا    السعودية.. ومزايدات القضية الفلسطينية    النمر العربي.. حماية وإعادة توطين    27 اكتتابا جديدا متوقعا في 2025    هزيمة النصر مطلب    تريليون ريال مشتريات النقد الأجنبي خلال 3 أشهر    فجر السعيد: أعتذر للعراق وأعتزل النقد السياسي    حسن التعامل    تخريج الدورة التأهيلية للفرد الأساسي للمجندات الدفعة السابعة بمعهد التدريب النسوي    شعبان.. محطة إيمانية للاستعداد لرمضان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حروب الإنترنت 2010 : "ويكيليكس" وفيروس المفاعل النووي الإيراني
نشر في الحياة يوم 28 - 12 - 2010

شهد العام 2010 تصعيداً في الحروب الافتراضية التي حلَت محل الحروب التقليدية، بأثر من التقدّم الهائل في المعلوماتية وزيادة الاعتماد عليها وتضخّم كلفة الحروب التقليدية. وتجاوزت الزيادة في تداول المعلومات إلكترونياً بقرابة 90 في المئة عن السنوات السابقة. كما زاد حجم البريد الإلكتروني على 30 بليون رسالة يومياً. وتنفق الشركات الأميركية ما يزيد على 5 بلايين دولار سنوياً، على تحليل رسائل البريد الإلكتروني ومحتوياتها.
ويضاف إلى ذلك، أن أكثر من 70 في المئة من الملفات يجرى التعامل معها إلكترونياً بصورة تامة، ولا تُطبع ورقياً على الإطلاق، وفق تقارير دولية متخصّصة. وما يزيد الصورة تعقيداً أن 62 في المئة من الشركات لا تستطيع التأكد من صحة البيانات المخزنة لديها.
واعتمدت 98 في المئة من الحكومات على البنى الإلكترونية التحتية والنُظُم الافتراضية، في أداء مهماتها وتقديم خدماتها. وما يزيد أهمية تداول المعلومات إلكترونياً وخطورته، أن جهازاً صغيراً للذاكرة الرقمية من نوع"فلاش"سعته غيغابايت يمكنه تخزين 70 ألف صفحة، أو ما يعادل 33 صندوقاً من الورق المتوسط الحجم. ويترجم الأمر نفسه بوجود سهولة كبيرة في تشفير كميات ضخمة من المعلومات وتداولها، بعيداً من سلطات الأمن وحواجز التفتيش، كما حدث في حال تسريبات"ويكيليكس". وبالتوازي مع ذلك، تزايد استخدام البرامج الخبيثة مثل الفيروسات الإلكترونية والديدان الرقمية وبرامج"أحصنة طروادة"، كأسلحة لمهاجمة وإيذاء العدو والنيل من بنيته التحتية ومنشآته العسكرية وأسوقه المالية وغيرها.
تسريبات ويكيليكس
تكاد وسائل الإعلام العالمية أن تجمع على اختيار جوليان أسانج، مؤسس موقع ويكيليكس، باعتباره رجل العام 2010. واستطاع هذا الهاكر قرصان كومبيوتر المتمرس، وهو هاوٍ للصحافة يعتبر نفسه مدير تحرير من طراز جديد، أن يهزّ عوالم الإنترنت والسياسة والصحافة والإعلام والديبلوماسية والشركات وغيرها، عِبر قيادته هجمة اختراق افتراضية ضخمة على مواقع حكومية أميركية. وتردّد أن ضابطاً معلوماتياً في الجيش الأميركي، هو ألكسندر ماننغ، ساعده في تلك الهجمة، عبر إعطائه مدخلاً إلى شبكة عسكرية، متّصلة بمواقع تستعملها وزارة الخارجية الأميركية.
وعلى رغم أن حكاية هذا الاختراق تحتاج إلى تدقيق، نجح موقع ويكيليكس في تسريب مئات الآلاف من الوثائق والبرقيات الديبلوماسية الأميركية السرية في شأن حربي العراق وأفغانستان، إضافة إلى مجموعة من الشؤون الدولية. وتعتبر هذه العملية أكبر اختراق معلوماتي في التاريخ. وفاق عدد المواقع التي تعيد نشر محتويات ويكيليكس، الألف موقع بمعنى أنها جعلت من نفسها صورة بالمرآة عن هذا الموقع، لضمان عدم توقف التسريبات، في حال حدوث ما قد يوقف ويكيليكس عن العمل.
وشهدت الإنترنت نوعاً من حرب العصابات الافتراضية المُصغّرة، بعد أن شُنّ هجوم إلكتروني على موقع ويكيليكس بهدف تعطيله، بالترافق مع القبض على أسانج بتهمة التحرش جنسياً بفتاتين في السويد، علماً بأنه قد تعذّر إيجاد سند قانوني للقبض عليه بسبب التسريبات. وكرد على هذا الوضع، انتفضت مجموعة من أنصار ويكيليكس، أطلقت على نفسها اسم"المجهولون"وقامت بسلسلة من العمليات الصغيرة المضادة، مثل ضرب الصفحة الخارجية لمواقع شركات"فيزا كارد"و"ماستر كارد"و"باي بال"، ما شلّ قدرتها على التعامل مع الزبائن موقتاً. وبرّرت هذه الضربات الخاطفة برفض هذه الشركات استقبال المعاملات المالية لموقع ويكيليكس، وكذلك رفضها قبول تبرعات جُمعت لدفع أتعاب الدفاع عنه أمام المحاكم البريطانية. ولم تطاول هذه المناوشات، التي سُميّت"عملية دفع الثمن"، قواعد البيانات الحسّاسة في هذه الشركات. وفي سياق الضربات الخاطفة عينها، هوجم موقع شركة"أمازون.كوم"الأميركية، بعدما رفضت استضافة موقع ويكيليكس.
وبقول آخر، استطاعت مجموعة صغيرة، معظمها من الشباب، من هواة الكومبيوتر، أن تضرب مفاصل أساسية في الاقتصاد الأميركي، حتى لو اقتصر أمرها على اشتباكات إلكترونية صغيرة، لم ترتق إلى مستوى الحرب الإلكترونية الواسعة.
وفى السياق ذاته، حجبت القوات الجوية الأميركية عن موظفيها 25 موقعاً تنشر وثائق ويكيليكس الإلكترونية. وشمل المنع مواقع لصحف أميركية وعالمية عريقة، خصوصاً"الخمس الكبار""نيويورك تايمز"الأميركية،"غارديان"البريطانية،"لوموند"الفرنسية،"درشبيغل"الألمانية و"الباييس"الإسبانية، التي اتفقت مع ويكيليكس على احتكار نشر الوثائق، بعد غربلتها، لمدة شهر. وبنُصحٍ من مستشار الأمن القومي البريطاني بيتر ريكيتس، أطلقت الحكومة البريطانية سراح أسانج، فتجنبت تصاعد غضب"قراصنة الكومبيوتر"المتعاطفين معه. كما شدَدت الإجراءات الاحترازية لحماية منشآتها الحيوية من الهجمات الإلكترونية.
اختراق البرنامج النووي الإيراني
ما زالت الإدارة الأميركية تتجنّب التعامل مع البرنامج النووي الإيراني عسكرياً، لأسباب متنوّعة. في المقابل، وضعت خطة لضرب هذا البرنامج إلكترونياً، طبقاً لصحيفة"نيويورك تايمز". وفي السياق نفسه، أنفقت الولايات المتحدة 35 بليون دولار على تحصين منشآتها وخدماتها الحيوية ضد الهجمات الإلكترونية.
وأخيراً، هٌوجِم البرنامج النووي الإيراني بفيروس إلكتروني يسمى"ستَكسنِت"Stuxnet، يُرَجّح أن مصدره الولايات المتحدة. وصُمم"ستَكسنِت"بحيث يتسكّع بين الحواسيب، بانتظار اللحظة المناسبة للدخول إلى نُظُم الكومبيوتر في المنشآت النووية الإيرانية. واستطاع سرقة بعض الشهادات الرقمية اللازمة لاختراق الشبكات والنظم.
كما تحايل على حواجز الأمان والبرامج المضادة للفيروسات، إضافة إلى أنه أزال آثار عبوره من شبكة إلى أخرى. واخترق"ستَكسنِت"شبكات إندونيسيا وباكستان والهند، قبل أن يضرب 300 ألف جهاز في إيران. ولم يلحق ضرراً بهذه الأجهزة، لأنه مبرمج بطريقة تجعله لا يتفاعل إلا مع برنامج تحكّم إلكتروني، صنعته شركة"سيمينز"الألمانية، من النوع الذي يدير حواسيب المنشآت النووية الإيرانية.
ويستخدم برنامج التحكّم في تشغيل المنشآت النووية وأنابيب النفط ومحطات الكهرباء ومراكز تحلية المياه وغيرها من المنشآت الحيوية.
وقد نجح فيروس"ستَكسنِت"فعلياً في استغلال ثغرات في نظام التشغيل"ويندوز". ثم أعاد برمجة نُظُم الكومبيوتر في المنشآت النووية الإيرانية وعبث فيها. وتحكّم في الحواسيب التي تدير أجهزة الطرد المركزية المستخدمة في تخصيب اليورانيوم. وعمِل على زيادة سرعة دورانها، ثم تخفيضها بشكل مفاجئ، ما يصيب تلك الأجهزة بالعطب. وتمكن الفيروس الإلكتروني من جمع معلومات حسّاسة عن البرنامج النووي وخطوط الإنتاج في إيران، إضافة إلى تعطيل توربينات البخار في المفاعل، التي تولّد طاقة الكهرباء فيه. وظلّ فيروس"ستَكسنِت"يعبث في البرنامج النووي الإيراني لمدة 18 شهراً قبل اكتشافه.
واللافت أن هذا الفيروس كُشِف من قِبل شركة متخصّصة في برامج أمن المعلومات في بيلاروسيا. وبلغ"ستَكسنِت"من الذكاء حدّاً أنه عرف بأنه اكتُشِف. وشنّ هجوماً مُضاداً على البرنامج المضاد للفيروسات الذي أكتشفه. واستطاع مراوغته لفترة من الزمن. ويعتقد كثيرون من الخبراء أن إصلاح الخراب الذي سببه"ستَكسنِت"قد يستغرق عاماً كاملاً.
ووفق تقديرات شركة"سيمانتيك"فإن تطوير هذا الفيروس المُعقّد يحتاج إلى عشرة من القراصنة المهرة، يعملون معاً ل 6 أشهر متواصلة. واستنتجت معامل شركة"كاسبرسكي"الروسية المتخصصة في برامج أمن المعلومات، أن"ستَكسنِت"كفيل بإشعال سباق عالمي في الحروب الإلكترونية، لكونه يمس أخطر المنشآت على الإطلاق.
وعلى صعيد متصل، شنّ"جيش إيران الإلكتروني""إيران سايبر أرمي"Iran Cyber Army سلسلة من الهجمات المضادة، مستخدماً خوادم متنوّعة. ونجح هذا الجيش في اختراق مئات الآلاف من الأجهزة الأميركية. وعطّل عمل محرك البحث الصينى الشهير"بايدو". وقد اعتمدت هذه الهجمات على ثغرات في لغة"جافا"الرقمية، التي يشيع استخدامها في برامج تصفح الإنترنت.
طبيعة حروب الإنترنت
في سياق الحروب الإلكترونية في 2010، ذكرت"نيويورك تايمز"خبراً عن سيطرة إسرائيل على الرادارات السورية إلكترونياً، وتعطيلها قبل إرسالها طائرات لضرب مفاعل نووي سوري في 2007.
وفى مثال آخر، فجّر"حزب الله"اللبناني في 1999، قنبلة في المركز الرئيسي للوحدة 8200 الإسرائيلية المسؤولة عن حرب المعلومات، باستخدام خليوي مفخخ. وجُرح في هذه العملية ضابطان. ويضاف إلى السجّل عينه، تجسّس إسرائيل على شبكات الاتصالات اللبنانية. وأثناء كأس العالم لكرة القدم في جنوب إفريقيا، جرى التشويش على قناة"الجزيرة"من مكان ما في الشرق الأوسط.
وتتميز الحروب الإلكترونية عن التقليدية بعدم وجود مكان محدد للمهاجمين، الذين يهاجمون من دون خشية لرد الفعل، ولا يتّبعون قواعد اشتباك معينة. كما أنها تحيّد الأسلحة التقليدية. وتشمل أضرار ضرباتها القطاع الخاص والبنى التحتية الحكومية والمنشآت العسكرية والأسواق المالية وغيرها.
وأصبح العالم الافتراضي أيضاً ساحة للتجنيد والحرب الإعلامية والتمويل والتخطيط كما في حال مؤيدي القاعدة. والأرجح أن تستفحل أضرار هذه الحروب عند تعميم نموذج"حوسبة السحابة"Cloud Computing.
ففي هذا النموذج يستخدم الأفراد والشركات، خوادم إلكترونية وشبكات رقمية وبرامج كومبيوتر تقع في مناطق نائية خارج مجال سيطرتهم.
ومن المتوقع أن تعيد هذه الحروب الإلكترونية تعريف قواعد الاشتباك، مدنياً وعسكرياً، إضافة إلى معنى حرية الأفراد والمسؤولية القانونية وطبيعة العمل الإعلامي وغيرها.
* أكاديمي مصري في المعلوماتية


انقر هنا لقراءة الخبر من مصدره.