الاستخبارات الدولية تستخدم الحرب الالكترونية كبديل للحل العسكري

كتب \صلاح عبدالله

“الألعاب الأولومبية كلمة السر”

Stuxnet صناعة استخبارية غير قواعد اللعبة السياسية ووضعت إيران في مرمى الاستهداف المدمر

هي دودة كمبيوترية خبيثة تم اكتشافها عام 2010م، ويعتقد انها قيد التطوير منذ عام 2005م، وهي واحدة من أشهر عمليات التلاعب يستهدف أنظمة التحكم المركزي، والحصول علي البيانات، حيث تستهدف على وجه التحديد وحدات التحكم القابلة للبرمجة (plsc)، وتم وصف stuxnet بأنه صندوق باندورا للحرب الخبيثة.

ولم يعد stuxnet  تهديدا بعد الأن ولكنه كان عامل في تغيير  قواعد اللعبة ” فقد ما فعلته ولكنها شكلت سابقة قبيحة للغاية ووجهت انتباه العالم إلى أن مثل هذا الهجوم ويصف بأنه أول هجوم الكتروني مادي”.

كما أطلق عليه “الألعاب الأولومبية” في إشارة إلى أنها ترمز للحلقات الخمس للمسابقة الرياضية والتي يقصد بها الجهات الاستخباراتية التي ساهمت في صنع الهجوم والتي كان منها(الولايات المتحدة الأمريكية، إسرائيل، هولندا، ألمانيا، المملكة المتحدة، فرنسا).

وكان الغرض الأساسي من هذا الفيروس هو تدمير أجهزة الطرد المركزي المستخدمة في تخصيب اليورانيوم في ايران، مما أدي إلى إبطاء البرنامج النووي وبشكل مباشر، وبالفعل على مدار سنوات خرج حوالي 20% من أجهزة الطرد المركزي الايراني عن السيطرة، حيث قام الفيروس بالتسبب في حرق تلك الأجهزة لنفسها ذاتيا، ولم يكن لدى الإيرانيين أى سبب عن توقف وتعطل هذا العدد الكبير في أجهزة الطرد المركزي، كما وأصابت الدودة أيضا ما يقرب من 200000جهاز كمبيوتر، وتدمير 10000جهاز جسديا.

وكان هذا الأمر دافعا رئيسيا لإيران في مضاعفة قدراتها على الحرب الالكترونية.

طريقة اختراق البرنامج النووي الايراني عبر فيروس stuxnet

في عام 2004 قامت المخابرات الأمريكية بإرسال طلب مساعدة إلى المخابرات الهولندية في اختراق البرنامج النووي الإيراني نطنز وهو موقع إيراني تم إنشاؤه عام 2000م، وقد تم اختيار هولندا على وجه الخصوص لأن أجهزة الطرد المركزي تم تصنيعها من قبل شركة هولندية من قبل العالم الباكستاني عبد القدير خان الذي يعد الأب الروحي للبرنامج المارقة حول العالم، وبالفعل قامت هولندا بتوظيف مهندس إيراني للقيام بالمهمة المرصودة، وقامت كل من الولايات المتحدة وإسرائيل بقيام شركة كواجهة لغرض التسلل إلى الموقع، وتم دخول الجاسوس الهولندي إلى الموقع كفني تابع لتلك الشركة، ما قبل صيف 2007 وقام بالمشاركة في عمليات تركيب أجهزة الطرد المركزي وأستطاع جمع معلومات حول الأجهزة وتكوينها، وقام بعدة زيارات للموقع، حصل من خلالها على “المعلومات الأساسية” الازمة لإنجاح الفيروس في وقت لاحق.

وبالفعل تمكن خبراء من الموساد من دراسة أجهزة الطرد المركزي وتم تطوير الفيروس وبرمجته للقيام بهذه المهمة، ويذكر أن جورج بوش الرئيس الأمريكي الأسبق قد وقع شخصيا على الموافقة بعد مراجعة نتائج الاختبار من أنه قد ينجح.

سرعة دوران أجهزة الطرد المركزي وتأكل بعضها

خسائر في عملية تخصيب اليورانيوم وخبراء الأمن السيبراني يحلون اللغز 000000

عقب احضار فيروس stuxnet في موقع أبحاث نووي إيراني وتم زراعة الفيروس في منشة تخصيب اليورانيوم بنطنز الإيرانية، وفي السنوات التالية تم تطوير عدة نسخ من الفيروس، وتم وضعها على أحد فلاشات العاملين وتمكن الفيروس من إصبة وحدات التحكم القابلة للبرمجة (plsc)،  وتم تغيير سرعة دوران أجهزة الطرد المركزي، مما أدى إلى تأكلها، وتم تسليم الإصدارات اللاحقة عن طريق عمال في نظنز أصيبت أجهزة الكمبيوتر الخاصة بهم بالفيروس خارج المصنع ثم حملوها دون قصد لأنفسهم، وانتشر الفيروس في النهاية في الأنظمة الأخرى بما في ذلك محطات معالجة المياة، والطاقة، وخطوط الغاز.

وقد تم اكتشاف الفيروس في النهاية من قبل خبراء الأمن السيبراني الين أعلنوا اكتشافه عام 2010م، وقامت إيران على أثره بإعدام العديد من العالمين ولم يتم التأكيد حتى الأن ان الجاسوس الهولندي من بينهم، وقد دفعت تلك العملية الخبيثة إلى مشاركة إيران في خطة عمل مع القوي العالمية عام 2015م، ووافقت على تفكيك الجوانب القادرة على تصنيع الأسلحة في برنامجها النووي مقابل رفع العقوبات، كما انسحب الرئيس ترامب من الاتفاق العام الماضي وطالب ايران بإعادة التفاوض بشأن  قيود أكثر صرامة على برنامجها النووي، وتطوير صواريخها.

تحليل أسباب الاختراق من وجهة نظري كخبير أمن معلومات:

  • تم الاستعانة ب malicious software برمجية خبيثة تدميرية تقوم بإعادة النسخ الذاتي مما أدى إلى انتشارها ذاتيا بدون الحاجة إلى وجود شبكة انترنت من عدمه، أصابت وحدات التحكم القابلة للبرمجة (plsc)، حيث كانت تقوم بالعبث في القوة التشغيلية لأجهزة الطرد المركزي.
  • تم زرع الفيروس من قبل مهندس ايراني كيف لم يتم التحري عنه قبل دخوله لموقع حساس كموقع تخصيب اليورانيوم، حيث أنه كان على اتصال مع مخابرات خارجية قبيل دخول الموقع وبعده .
  • المهندس الايراني دخل إلى الموقع النووي كخبير فني لشركة عالمية أمريكية معروفة الهوية والمعروف سياسيا أن أمريكا دولة معادية للايران مما يجعل مجال للشك.
  • استمرار عمل stuxnet  منذ عام 2007 لعام 2010 مما أسفر عن خسائر يدل أن هناك عجز وتخبط في أجهزة أمن المعلومات لم يتم ملاحظته على مدار سنوات ولو أن البنية التحتية لأمن المعلومات قوية كان يمكن اكتشافه باكرا.
  • التوعية الأمنية للعاملين ومتابعة أجهزتهم المحمولة يشوبها النقص والتخبط من قبل مسؤلي الأمن بالموقع حيث تم من خلالهم نقل النسخ المطورة من الفيروس لداخل موقع التخصيب النووى.
  • دول كإيران لها موقع نووي يشكل جزءا من الأمن القومي لها لم تطور الدفاعات الكافية للحرب الالكترونية مما أدي إلى سهولة اختراقها من قبل الدول المعادية.
  • لم يتم تحديد مسؤلية العاملين الأمنية كسياسية واضحة يمكن من خلالها تحديد مصدر الخطر حال اكتشافه مما أدي إلى اعدام عدد كبير من العاملين ربما ليست لديهم فكرة حول كل ما دار.

وعلى ما يبدو أن إيران لم تعي الدرس جيدا

استمرار الهجوم السيراني على مواقع تخطيب اليورانيوم وبطرق أخري 000

“انقطاع في التيار الكهربائي في منطقة نظنز لتخصيب اليورانيوم أسفر عن خسائر عدة في أجهزة الطرد المركزي بالتخريب المتعمد مؤخرا ولم يسفر عن خسائر في الأرواح.

حيث أثار الهجوم السيبراني الأخير على منشأة “نطنز” النووية الإيرانية حالة من الجدل في الأوساط الدولية فلقد تعرض موقع نطنز لتخصيب اليورانيوم في وسط إيران لهجوم من قبل إسرائيل مؤخراعبر انقطاع في التيار الكهربائي وانفجاز غامض في عدد كبير من أجهزة الطرد المركزي لتخصيب اليورانيوم ، وأشارت أصابع الإتهام نحو إسرائيل.

الصراع الايراني الاسرائيلي يضع منطقة الشرق الأوسط في مهب الريح

ولأحد يدرك أبعاد، لطالما شكل البرنامج النووي هاجسا شرسا في عقل اسرائيل حيث إعتبرت أن هذا الأمر خطرا داهم على استقرار دولتها المزعومة وكيانها المتهاوي داخل منطقة الشرق الأوسط عبر سلسلة من الهجمات الالكترونية الدقيقة والمجهولة المصدر ستقوم بالمهمة المطلوبة في اختراق البرنامج النووي الايراني وتعطيله بسلسلة من العمليات المفاجئة والموجعة كبديل للحرب العسكرية التي لا تعي أخطارها.

وذلك عن طريق الاعتماد على  قاعدة موثوق فيها من المعلومات الفنية التفصيلية الدقيقة عن كيفية عمل هذا المفاعل كما عن غيره من المفاعلات النووية الايرانية التي نجح الموساد في جمع معلومات عنها  ولا أحد يعلم المدى الذي قد تؤدي إليه تلك الحرب الشرسة على منطقة الشرق الأوسط من مخاطر تدميرية هائلة غير محسوبة.

ماذا علينا أن نفعل حتى نتجنب ما حدث مع إيران 000 وما الدرس المستفاد إذن

  • التحري الأمني عن العاملين بالأماكن ذات حساسية عالية قبل العمل وبعد البدء في العمل حتى نتأكد من معايير الصدق والاخلاص للعاملين كما يحدث في مصر قبل العمل في الأماكن السيادية والتي تتمتع بدرجة عالية من الحساسية يتم التحري الأمني من عدة  جهات ك (الأمن الوطني، الأمن الجنائي، المخابرات المصرية).
  • الحرب اليوم لم تعد حرب عسكرية ولكنها أصبحت حرب معلوماتية الكترونية من الدرجة ولذلك لابد من مضاعفة القدرات لتتمكن من مواجهة تلك الحرب الشرسة.
  • على الرغم من صعوبة تحقيق نظام أمني متكامل بنسبة 100% إلا أنه يمكن أن نؤسس بنية تحتية تتمتع بالمرونة والتحكم والقدرة العالية على متابعة أية عوار ومواجهة أية مخاطر.
  • تحديد مسؤليات عمليات تأمين المعلومات فليس من قبل إدارة أمن المعلومات فقط\، ولكنها تمتد لتشمل أصغر عامل فعن طريقه يمكن الاختراق الحتمي من قبل العدو كما حدث مع ايران حيث تم وضع النسخ المطورة من الفيروس على الأجهزة المحملة لهم دون قصد أو دراية.
  • إجراء مراجعة ومتابعة منتظمة للعاملين في الموقع من خلال مراجعة ملحقاتهم بما في ذلك الأجهزة، والأقراص، وقطع الغيار وحتى أوراق الطباعة.
  • مراقبة جميع التقنيات والإجراءات الأمنية التي تم وضعها للتأكد من عمله على النحو المطلوب وإصلاح الأعطاب حال التعرض ووجود تحديثات مستمرة للتأك من عدم وجود فيروسات أو ماشابه.

/