خبراء يرجحون أن تكون "ثغرة" وراء الهجوم الإلكتروني الأمريكي على إيران
خبراء يرجحون أن تكون "ثغرة" وراء الهجوم الإلكتروني الأمريكي على إيرانخبراء يرجحون أن تكون "ثغرة" وراء الهجوم الإلكتروني الأمريكي على إيران

خبراء يرجحون أن تكون "ثغرة" وراء الهجوم الإلكتروني الأمريكي على إيران

رجّح خبراء أن تكون "ثغرة" وراء الهجوم الإلكتروني الذي استهدف الأسبوع الماضي، بحسب مسؤولين أمريكيين، أنظمة معلوماتية إيرانية تتحكّم في عمليات إطلاق الصواريخ.

وكانت وسائل إعلام أمريكية نقلت عن هؤلاء المسؤولين أنّ الولايات المتحدة شنّت هجمات إلكترونية ضد إيران الأسبوع الماضي، واستهدفت شبكة تجسّس إيرانية، وذلك بعد إسقاط إيران طائرة استطلاع أمريكية بدون طيار.

وقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز": إنّ الرئيس الأمريكي دونالد ترامب أذن سرًا للقيادة السيبرانية الأمريكية بشنّ هجمات إلكترونية انتقامية ضدّ طهران.

ورغم "تشديد" البرمجيات المعلوماتية العسكرية، وفق تعبير عسكري يعني إحاطتها بأشد أنظمة الحماية، فإن خبراء المعلوماتية الذين تتنافس الوحدات المعلوماتية في الجيوش الحديثة لضمهم إليها، ما زالوا يجدون وسيلة للتسلل إليها.

وقال لويك غويزو، الأمين العام المساعد للنادي الفرنسي للأمن والمعلومات: إن "أبسط شيء هو أن يقوم أحد أعضاء القوات الخاصة بوضع مفتاح ذاكرة (يو اس بي) يحوي الفيروس في المكان المناسب".

وكانت طهران اتّهمت عام 2010 في خضم أزمة برنامجها النووي، الولايات المتحدة وإسرائيل بمهاجمتها بواسطة فيروس "ستوكسنت"، الذي أصاب آلافًا من حواسيبها وأوقف عمل أجهزة طرد مركزي تستخدم في تخصيب اليورانيوم.

واحتاجت إيران إلى سنوات طويلة لتجاوز تداعيات هذا الهجوم الذي لم تعترف الولايات المتحدة وإسرائيل بالوقوف خلفه.

ويرى خبراء أن الحرس الثوري الإيراني على الأغلب استخلص بعدها العبر من هذا الهجوم، وقام باتخاذ احتياطات لعزل شبكة المعلوماتية العسكرية الخاصة به عن شبكة الإنترنت.

لكن خبيرًا عسكريًا، اشترط عدم كشف اسمه، أكد أن "منظومة الدفاع المضاد للطائرات تحتاج إلى أن تكون أجهزة الرادار ومراكز التحكم والقيادة، ومواقع صواريخ أرض- جو، متصلة في ما بينها".

وتابع قائلًا: "إذًا هي مربوطة بشبكات إلكترونية داخلية يجب أن تكون في لحظة أو أخرى متصّلة بشبكة الإنترنت"، موضحًا: "هنا تكمن الثغرة".

موارد ضخمة

وأوضح غويزو أنه "في السابق لم تكن هناك طريقة للاتصال مع نظام أسلحة ولا توجد أنظمة معلوماتية، ولكن اليوم، الأمر يتعلق بأجهزة كمبيوتر معظمها يستخدم أنظمة تشغيل مشتقة من أنظمة تجارية، أي يمكن استهدافها عبر أساليب معروفة".

وأضاف أنّه رغم "كل الجهود المبذولة لحمايتها، لا شيء في منأى عن الهجمات".

لتحقيق ذلك، تقتني الجيوش الإلكترونية، الأمريكية والإسرائيلية خصوصًا، موارد ضخمة، كما أنّها توظّف متخصّصين من أعلى المستويات.

وأصبحت القيادة الأمريكية الإلكترونية في شهر أيار/مايو الماضي وحدة قتالية في إطار الجيش الأمريكي مع ميزانية تقدر بمليارات الدولارات، وفي إسرائيل، فإن وحدة 8200 الإلكترونية الشهيرة تجذب أفضل المبرمجين هناك.

ويوضح الخبير المتخصص في الشؤون الدفاعية أنه عندما يقوم المهاجمون الإلكترونيون "بتحديد نقطة الدخول"، فإنهم "يدخلون إلى الشبكة مع رسائل تحمل برمجيات خبيثة عدوانية للغاية، وتقوم بتحييد شبكة الدفاع الجوي على الأقل جزئيًا".

وأضاف أنهم "يحجبون إمّا عملية الكشف فلا يعد بالإمكان رؤية شيء، وإمّا أنظمة الاعتراض والتعريف والتدمير الخاصة بأنظمة بطاريات الصواريخ أرض-جو، وإما الكل معًا، وهذا هو الهجوم الكاسح".

وفي شهر آذار/مارس من عام 2017، أثار الباحث في المعهد الفرنسي للعلاقات الدولية ريمي هيميز استخدام الجيش الإسرائيلي لبرنامج يحمل اسم "ساتر" لتخطي الدفاعات السورية عام 2007، وقصف مركز كان يعتقد أنه يضم مفاعلًا نوويًا.

واعتبر هيميز أنّ التحرّك يلخّص الطريقة التي يمكن للأسلحة السبريانية أن تساهم عبرها في إنجاح ضربة جوية.

ويقول غويزو: إن عملية كهذه، وعملية كتلك التي استهدفت إيران مؤخرًا بحسب المسؤولين الأمريكيين، تحتاج إلى أشهر أو سنوات من التحضير.

وأشار إلى أن "وكالة الأمن الوطني الأمريكية طوّرت خططًا مع فرق مدرّبة بشكل جيد، ورصدت موازنات ضخمة للحصول على كل المعدات التي تُشترى من الخارج، حتى لو كانت كلفتها عالية جدًا".

الأكثر قراءة

No stories found.


logo
إرم نيوز
www.eremnews.com