«الصناعات العسكرية» تعرض ابتكاراتها في «آيدكس 2025»    المملكة صانعة السلام    تزامنت مع تباشير التأسيس.. الاختبارات بالثوب والشماغ    لمسة وفاء.. زياد بن سليمان العرادي    عبدالله المعلمي.. صوت العقل والرزانة في أروقة الأمم المتحدة    الاحتلال يواصل الاقتحامات وهدم المنازل في الضفة    التعامل بحزم مع الاعتداء على «اليونيفيل».. السعودية تدعم إجراءات لبنان لمواجهة محاولات العبث بالأمن    وزير الداخلية ونظيره اللبناني يبحثان مسارات التعاون الأمني    وزير الداخلية والرئيس التونسي يستعرضان العلاقات والتعاون الأمني    في الجولة الأخيرة من دوري أبطال آسيا للنخبة.. الأهلي يواجه الغرافة.. والنصر في ضيافة بيرسبوليس    في انطلاق الجولة 22 من دوري" يلو".. الجبلين في ضيافة الزلفي.. والعين يواجه البكيرية    2 % معدل التضخم في المملكة    ريادة سعودية في صناعة الفوسفات.. 4.6 تريليون ريال موارد تعدينية بالشمالية    حين يصبح الطريق حياة...لا تعطلوا الإسعاف    ضبط 5 وافدين في جدة لممارستهم أفعالا تنافي الآداب العامة في مراكز الاسترخاء    هيئة العقار تشارك في «ريستاتكس الرياض»    تكريم الفائزين بجائزة الأميرة صيتة بنت عبدالعزيز في دورتها ال 12    قصة برجس الرماحي    تكريم المبدعين    تراجع مفهوم الخطوبة بين القيم الاجتماعية والتأثيرات الحديثة    عيد الحب.. بين المشاعر الحقيقية والقيم الإسلامية    10 مسارات إثرائية لتعزيز تجربة قاصدي الحرمين في رمضان    تحذير من أجهزة ذكية لقياس سكر الدم    محافظ جدة يُدشّن الحملة الوطنيّة المحدودة للتطعيم ضد شلل الأطفال    النفط ينهي سلسلة خسائر «ثلاثة أسابيع» رغم استمرار مخاوف الهبوط    المملكة العربية السعودية تُظهر مستويات عالية من تبني تطبيقات الحاويات والذكاء الاصطناعي التوليدي    وزير الاقتصاد: توقع نمو القطاع غير النفطي 4.8 في 2025    يانمار تعزز التزامها نحو المملكة العربية السعودية بافتتاح مكتبها في الرياض    الشيخ السليمان ل«الرياض»: بعض المعبرين أفسد حياة الناس ودمر البيوت    «سلمان للإغاثة» يدشن مبادرة «إطعام - 4»    أمير الشرقية يرعى لقاء «أصدقاء المرضى»    الحجامة.. صحة وعلاج ووقاية    محمد بن ناصر يدشّن حملة التطعيم ضدّ شلل الأطفال    يوم «سرطان الأطفال».. التثقيف بطرق العلاج    ملّاح داكار التاريخي.. بُترت ساقه فامتدت أسطورته أبعد من الطريق    الرياض.. وازنة القرار العالمي    "أبواب الشرقية" إرث ثقافي يوقظ تاريخ الحرف اليدوية    مسلسل «في لحظة» يطلق العنان لبوستره    عبادي الجوهر شغف على وجهة البحر الأحمر    ريم طيبة.. «آينشتاين» سعودية !    الترمبية وتغير الطريقة التي ترى فيها السياسة الدولية نفسها    الملامح الست لاستراتيجيات "ترمب" الإعلامية    بيان المملكة.. الصوت المسموع والرأي المقدر..!    القادسية قادم بقوة    يايسله: جاهزون للغرافة    الحاضنات داعمة للأمهات    غرامة لعدم المخالفة !    منتدى الاستثمار الرياضي يسلّم شارة SIF لشركة المحركات السعودية    الأهلي تعب وأتعبنا    أمين الرياض يحضر حفل سفارة كندا بمناسبة اليوم الوطني لبلادها    نائب أمير منطقة مكة يستقبل القنصل العام لدولة الكويت    بموافقة الملك.. «الشؤون الإسلامية» تنفذ برنامج «هدية خادم الحرمين لتوزيع التمور» في 102 دولة    أمير نجران يكرّم مدير فرع هيئة حقوق الإنسان بالمنطقة سابقاً    "كبدك" تقدم الرعاية لأكثر من 50 مستفيدًا    جدد رفضه المطلق للتهجير.. الرئيس الفلسطيني أمام القمة الإفريقية: تحقيق الأمن الدولي يتطلب دعم مؤتمر السلام برئاسة السعودية    عدم تعمد الإضرار بطبيعة المنطقة والحياة البرية.. ضوابط جديدة للتنزه في منطقة الصمان    استمع إلى شرح موجز عن عملهما.. وزير الداخلية يزور» الحماية المدنية» و» العمليات الأمنية» الإيطالية    عبدالعزيز بن سعود يزور وكالة الحماية المدنية الإيطالية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



حروب الإنترنت 2010 : "ويكيليكس" وفيروس المفاعل النووي الإيراني
نشر في الحياة يوم 28 - 12 - 2010

شهد العام 2010 تصعيداً في الحروب الافتراضية التي حلَت محل الحروب التقليدية، بأثر من التقدّم الهائل في المعلوماتية وزيادة الاعتماد عليها وتضخّم كلفة الحروب التقليدية. وتجاوزت الزيادة في تداول المعلومات إلكترونياً بقرابة 90 في المئة عن السنوات السابقة. كما زاد حجم البريد الإلكتروني على 30 بليون رسالة يومياً. وتنفق الشركات الأميركية ما يزيد على 5 بلايين دولار سنوياً، على تحليل رسائل البريد الإلكتروني ومحتوياتها.
ويضاف إلى ذلك، أن أكثر من 70 في المئة من الملفات يجرى التعامل معها إلكترونياً بصورة تامة، ولا تُطبع ورقياً على الإطلاق، وفق تقارير دولية متخصّصة. وما يزيد الصورة تعقيداً أن 62 في المئة من الشركات لا تستطيع التأكد من صحة البيانات المخزنة لديها.
واعتمدت 98 في المئة من الحكومات على البنى الإلكترونية التحتية والنُظُم الافتراضية، في أداء مهماتها وتقديم خدماتها. وما يزيد أهمية تداول المعلومات إلكترونياً وخطورته، أن جهازاً صغيراً للذاكرة الرقمية من نوع"فلاش"سعته غيغابايت يمكنه تخزين 70 ألف صفحة، أو ما يعادل 33 صندوقاً من الورق المتوسط الحجم. ويترجم الأمر نفسه بوجود سهولة كبيرة في تشفير كميات ضخمة من المعلومات وتداولها، بعيداً من سلطات الأمن وحواجز التفتيش، كما حدث في حال تسريبات"ويكيليكس". وبالتوازي مع ذلك، تزايد استخدام البرامج الخبيثة مثل الفيروسات الإلكترونية والديدان الرقمية وبرامج"أحصنة طروادة"، كأسلحة لمهاجمة وإيذاء العدو والنيل من بنيته التحتية ومنشآته العسكرية وأسوقه المالية وغيرها.
تسريبات ويكيليكس
تكاد وسائل الإعلام العالمية أن تجمع على اختيار جوليان أسانج، مؤسس موقع ويكيليكس، باعتباره رجل العام 2010. واستطاع هذا الهاكر قرصان كومبيوتر المتمرس، وهو هاوٍ للصحافة يعتبر نفسه مدير تحرير من طراز جديد، أن يهزّ عوالم الإنترنت والسياسة والصحافة والإعلام والديبلوماسية والشركات وغيرها، عِبر قيادته هجمة اختراق افتراضية ضخمة على مواقع حكومية أميركية. وتردّد أن ضابطاً معلوماتياً في الجيش الأميركي، هو ألكسندر ماننغ، ساعده في تلك الهجمة، عبر إعطائه مدخلاً إلى شبكة عسكرية، متّصلة بمواقع تستعملها وزارة الخارجية الأميركية.
وعلى رغم أن حكاية هذا الاختراق تحتاج إلى تدقيق، نجح موقع ويكيليكس في تسريب مئات الآلاف من الوثائق والبرقيات الديبلوماسية الأميركية السرية في شأن حربي العراق وأفغانستان، إضافة إلى مجموعة من الشؤون الدولية. وتعتبر هذه العملية أكبر اختراق معلوماتي في التاريخ. وفاق عدد المواقع التي تعيد نشر محتويات ويكيليكس، الألف موقع بمعنى أنها جعلت من نفسها صورة بالمرآة عن هذا الموقع، لضمان عدم توقف التسريبات، في حال حدوث ما قد يوقف ويكيليكس عن العمل.
وشهدت الإنترنت نوعاً من حرب العصابات الافتراضية المُصغّرة، بعد أن شُنّ هجوم إلكتروني على موقع ويكيليكس بهدف تعطيله، بالترافق مع القبض على أسانج بتهمة التحرش جنسياً بفتاتين في السويد، علماً بأنه قد تعذّر إيجاد سند قانوني للقبض عليه بسبب التسريبات. وكرد على هذا الوضع، انتفضت مجموعة من أنصار ويكيليكس، أطلقت على نفسها اسم"المجهولون"وقامت بسلسلة من العمليات الصغيرة المضادة، مثل ضرب الصفحة الخارجية لمواقع شركات"فيزا كارد"و"ماستر كارد"و"باي بال"، ما شلّ قدرتها على التعامل مع الزبائن موقتاً. وبرّرت هذه الضربات الخاطفة برفض هذه الشركات استقبال المعاملات المالية لموقع ويكيليكس، وكذلك رفضها قبول تبرعات جُمعت لدفع أتعاب الدفاع عنه أمام المحاكم البريطانية. ولم تطاول هذه المناوشات، التي سُميّت"عملية دفع الثمن"، قواعد البيانات الحسّاسة في هذه الشركات. وفي سياق الضربات الخاطفة عينها، هوجم موقع شركة"أمازون.كوم"الأميركية، بعدما رفضت استضافة موقع ويكيليكس.
وبقول آخر، استطاعت مجموعة صغيرة، معظمها من الشباب، من هواة الكومبيوتر، أن تضرب مفاصل أساسية في الاقتصاد الأميركي، حتى لو اقتصر أمرها على اشتباكات إلكترونية صغيرة، لم ترتق إلى مستوى الحرب الإلكترونية الواسعة.
وفى السياق ذاته، حجبت القوات الجوية الأميركية عن موظفيها 25 موقعاً تنشر وثائق ويكيليكس الإلكترونية. وشمل المنع مواقع لصحف أميركية وعالمية عريقة، خصوصاً"الخمس الكبار""نيويورك تايمز"الأميركية،"غارديان"البريطانية،"لوموند"الفرنسية،"درشبيغل"الألمانية و"الباييس"الإسبانية، التي اتفقت مع ويكيليكس على احتكار نشر الوثائق، بعد غربلتها، لمدة شهر. وبنُصحٍ من مستشار الأمن القومي البريطاني بيتر ريكيتس، أطلقت الحكومة البريطانية سراح أسانج، فتجنبت تصاعد غضب"قراصنة الكومبيوتر"المتعاطفين معه. كما شدَدت الإجراءات الاحترازية لحماية منشآتها الحيوية من الهجمات الإلكترونية.
اختراق البرنامج النووي الإيراني
ما زالت الإدارة الأميركية تتجنّب التعامل مع البرنامج النووي الإيراني عسكرياً، لأسباب متنوّعة. في المقابل، وضعت خطة لضرب هذا البرنامج إلكترونياً، طبقاً لصحيفة"نيويورك تايمز". وفي السياق نفسه، أنفقت الولايات المتحدة 35 بليون دولار على تحصين منشآتها وخدماتها الحيوية ضد الهجمات الإلكترونية.
وأخيراً، هٌوجِم البرنامج النووي الإيراني بفيروس إلكتروني يسمى"ستَكسنِت"Stuxnet، يُرَجّح أن مصدره الولايات المتحدة. وصُمم"ستَكسنِت"بحيث يتسكّع بين الحواسيب، بانتظار اللحظة المناسبة للدخول إلى نُظُم الكومبيوتر في المنشآت النووية الإيرانية. واستطاع سرقة بعض الشهادات الرقمية اللازمة لاختراق الشبكات والنظم.
كما تحايل على حواجز الأمان والبرامج المضادة للفيروسات، إضافة إلى أنه أزال آثار عبوره من شبكة إلى أخرى. واخترق"ستَكسنِت"شبكات إندونيسيا وباكستان والهند، قبل أن يضرب 300 ألف جهاز في إيران. ولم يلحق ضرراً بهذه الأجهزة، لأنه مبرمج بطريقة تجعله لا يتفاعل إلا مع برنامج تحكّم إلكتروني، صنعته شركة"سيمينز"الألمانية، من النوع الذي يدير حواسيب المنشآت النووية الإيرانية.
ويستخدم برنامج التحكّم في تشغيل المنشآت النووية وأنابيب النفط ومحطات الكهرباء ومراكز تحلية المياه وغيرها من المنشآت الحيوية.
وقد نجح فيروس"ستَكسنِت"فعلياً في استغلال ثغرات في نظام التشغيل"ويندوز". ثم أعاد برمجة نُظُم الكومبيوتر في المنشآت النووية الإيرانية وعبث فيها. وتحكّم في الحواسيب التي تدير أجهزة الطرد المركزية المستخدمة في تخصيب اليورانيوم. وعمِل على زيادة سرعة دورانها، ثم تخفيضها بشكل مفاجئ، ما يصيب تلك الأجهزة بالعطب. وتمكن الفيروس الإلكتروني من جمع معلومات حسّاسة عن البرنامج النووي وخطوط الإنتاج في إيران، إضافة إلى تعطيل توربينات البخار في المفاعل، التي تولّد طاقة الكهرباء فيه. وظلّ فيروس"ستَكسنِت"يعبث في البرنامج النووي الإيراني لمدة 18 شهراً قبل اكتشافه.
واللافت أن هذا الفيروس كُشِف من قِبل شركة متخصّصة في برامج أمن المعلومات في بيلاروسيا. وبلغ"ستَكسنِت"من الذكاء حدّاً أنه عرف بأنه اكتُشِف. وشنّ هجوماً مُضاداً على البرنامج المضاد للفيروسات الذي أكتشفه. واستطاع مراوغته لفترة من الزمن. ويعتقد كثيرون من الخبراء أن إصلاح الخراب الذي سببه"ستَكسنِت"قد يستغرق عاماً كاملاً.
ووفق تقديرات شركة"سيمانتيك"فإن تطوير هذا الفيروس المُعقّد يحتاج إلى عشرة من القراصنة المهرة، يعملون معاً ل 6 أشهر متواصلة. واستنتجت معامل شركة"كاسبرسكي"الروسية المتخصصة في برامج أمن المعلومات، أن"ستَكسنِت"كفيل بإشعال سباق عالمي في الحروب الإلكترونية، لكونه يمس أخطر المنشآت على الإطلاق.
وعلى صعيد متصل، شنّ"جيش إيران الإلكتروني""إيران سايبر أرمي"Iran Cyber Army سلسلة من الهجمات المضادة، مستخدماً خوادم متنوّعة. ونجح هذا الجيش في اختراق مئات الآلاف من الأجهزة الأميركية. وعطّل عمل محرك البحث الصينى الشهير"بايدو". وقد اعتمدت هذه الهجمات على ثغرات في لغة"جافا"الرقمية، التي يشيع استخدامها في برامج تصفح الإنترنت.
طبيعة حروب الإنترنت
في سياق الحروب الإلكترونية في 2010، ذكرت"نيويورك تايمز"خبراً عن سيطرة إسرائيل على الرادارات السورية إلكترونياً، وتعطيلها قبل إرسالها طائرات لضرب مفاعل نووي سوري في 2007.
وفى مثال آخر، فجّر"حزب الله"اللبناني في 1999، قنبلة في المركز الرئيسي للوحدة 8200 الإسرائيلية المسؤولة عن حرب المعلومات، باستخدام خليوي مفخخ. وجُرح في هذه العملية ضابطان. ويضاف إلى السجّل عينه، تجسّس إسرائيل على شبكات الاتصالات اللبنانية. وأثناء كأس العالم لكرة القدم في جنوب إفريقيا، جرى التشويش على قناة"الجزيرة"من مكان ما في الشرق الأوسط.
وتتميز الحروب الإلكترونية عن التقليدية بعدم وجود مكان محدد للمهاجمين، الذين يهاجمون من دون خشية لرد الفعل، ولا يتّبعون قواعد اشتباك معينة. كما أنها تحيّد الأسلحة التقليدية. وتشمل أضرار ضرباتها القطاع الخاص والبنى التحتية الحكومية والمنشآت العسكرية والأسواق المالية وغيرها.
وأصبح العالم الافتراضي أيضاً ساحة للتجنيد والحرب الإعلامية والتمويل والتخطيط كما في حال مؤيدي القاعدة. والأرجح أن تستفحل أضرار هذه الحروب عند تعميم نموذج"حوسبة السحابة"Cloud Computing.
ففي هذا النموذج يستخدم الأفراد والشركات، خوادم إلكترونية وشبكات رقمية وبرامج كومبيوتر تقع في مناطق نائية خارج مجال سيطرتهم.
ومن المتوقع أن تعيد هذه الحروب الإلكترونية تعريف قواعد الاشتباك، مدنياً وعسكرياً، إضافة إلى معنى حرية الأفراد والمسؤولية القانونية وطبيعة العمل الإعلامي وغيرها.
* أكاديمي مصري في المعلوماتية


انقر هنا لقراءة الخبر من مصدره.