الهجوم الإلكتروني الأميركي على إيران "قد يكون استغلّ ثغرة في نظامها المعلوماتي"

27 حزيران 2019 | 16:27

المصدر: "أ ف ب"

  • المصدر: "أ ف ب"

في احد شوارع طهران (أ ف ب).

استغل #الهجوم_الإلكتروني- الذي استهدف الأسبوع الماضي، وفقا لمسؤولين أميركيين، أنظمة معلوماتية إيرانية تتحكّم في عمليات إطلاق الصواريخ- ثغرة على الأرجح في نظام يفترض أن يكون خاليا من أي خلل، وفقا لخبراء في هذا المجال.

وكانت وسائل إعلام أميركية نقلت عن هؤلاء المسؤولين إنّ الولايات المتحدة شنّت هجمات إلكترونية ضد #إيران الاسبوع الماضي، واستهدفت شبكة تجسّس إيرانية، وذلك بعد إسقاط الجمهورية الإسلامية طائرة استطلاع أميركية من دون طيار.

وقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إنّ الرئيس الأميركي دونالد ترامب أذن سراً للقيادة السيبرانية الأميركية بشنّ هجمات إلكترونية انتقامية ضدّ طهران.

ورغم "تشديد" البرمجيات المعلوماتية العسكرية، وفقا لتعبير عسكري يعني إحاطتها بأشد انظمة الحماية، فإن خبراء المعلوماتية الذين تتنافس الوحدات المعلوماتية في الجيوش الحديثة في ضمهم إليها، لا يزالون يجدون وسيلة للتسلل إليها.

وقال لويك غويزو، الامين العام المساعد للنادي الفرنسي للأمن والمعلومات، لوكالة "فرانس برس" إن "أبسط شيء هو أن يضع أحد أعضاء القوات الخاصة مفتاح ذاكرة "يو اس بي" يحوي الفيروس في المكان المناسب".

عام 2010، اتهمت طهران، في خضم أزمة برنامجها النووي، الولايات المتحدة وإسرائيل بمهاجمتها بواسطة فيروس "ستوكسنت" الذي أصاب آلافا من حواسيبها، وأوقف عمل أجهزة طرد مركزي تستخدم في تخصيب الأورانيوم.

واحتاجت إيران إلى سنوات طويلة لتجاوز تداعيات هذا الهجوم الذي لم تعترف الولايات وإسرائيل بالوقوف خلفه.

ويرى خبراء أن الحرس الثوري الإيراني على الأغلب استخلص بعدها العبر من هذا الهجوم، واتخذ احتياطات لعزل شبكة المعلوماتية العسكرية الخاصة به عن شبكة الانترنت.

لكن خبيرا عسكريا اشترط عدم كشف اسمه، اكد لـ"فرانس برس" أن "منظومة الدفاع المضاد للطائرات تحتاج إلى أن تكون أجهزة الرادار ومراكز التحكم والقيادة، ومواقع صواريخ أرض- جو، متصلة في ما بينها".

واضاف: "إذا، هي مربوطة بشبكات إلكترونية داخلية يجب أن تكون في لحظة أو أخرى متصّلة بشبكة الإنترنت. وهنا تكمن الثغرة".

واوضح غويزو أنه "في السابق، لم تكن هناك طريقة للاتصال بنظام أسلحة، ولا يوجد أنظمة معلوماتية. لكن اليوم (...) الأمر يتعلق بأجهزة كمبيوتر معظمها يستخدم أنظمة تشغيل مشتقة من أنظمة تجارية، أي يمكن استهدافها عبر أساليب معروفة". واشار الى أنّه رغم "كل الجهود المبذولة لحمايتها، لا شيء في منأى من الهجمات".

لتحقيق ذلك، تقتني الجيوش الالكترونية، الاميركية والاسرائيلية خصوصا، موارد ضخمة، وتوظّف متخصّصين من أعلى المستويات.

وأصبحت القيادة الاميركية الإلكترونية، في أيار الماضي، وحدة قتالية في إطار الجيش الأميركي مع ميزانية تقدّر بمليارات الدولارات.

وفي إسرائيل، تجذب وحدة 8200 الإلكترونية الشهيرة أفضل المبرمجين هناك.

ويوضح الخبير المتخصص بالشؤون الدفاعية أنه عندما يقوم المهاجمون الإلكترونيون "بتحديد نقطة الدخول"، "يدخلون إلى الشبكة مع رسائل تحمل برمجيات خبيثة عدوانية للغاية، وتعمد الى تحييد شبكة الدفاع الجوي على الأقل جزئيا".

وشرح "انهم يحجبون، إمّا عملية الكشف فلا يعد بالامكان رؤية شيء، وإمّا أنظمة الاعتراض والتعريف والتدمير الخاصة بأنظمة بطاريات الصواريخ أرض- جو، وإما الكل معا، وهذا هو الهجوم الكاسح".

في آذار 2017، أثار الباحث في المعهد الفرنسي للعلاقات الدولية ريمي هيميز استخدام الجيش الإسرائيلي برنامجا يحمل اسم "ساتر" لتخطي الدفاعات السورية عام 2007، وقصف مركز كان يعتقد أنه يضم مفاعلا نوويا.

واعتبر هيميز أنّ التحرّك يلخّص الطريقة التي يمكن الأسلحة السبريانية أن تساهم عبرها في إنجاح ضربة جوية.

ويقول غويزو إن عملية كهذه، وعملية كتلك التي استهدفت إيران اخيرا، وفقا للمسؤولين الاميركيين، تحتاج إلى أشهر أو سنوات من التحضير، مشيرا إلى أن "وكالة الأمن الوطني الأميركية طوّرت خططا مع فرق مدرّبة في شكل جيد، ورصدت موازنات ضخمة للحصول على كل المعدات التي تُشترى من الخارج، حتى لو كانت كلفتها عالية جدا".

لوحة سمير تماري: "التحليق فوق العقبات"

إظهار التعليقات

يلفت موقع النهار الإلكتروني إلى أنّه ليس مسؤولًا عن التعليقات التي ترده ويأمل من القرّاء الكرام الحفاظ على احترام الأصول واللياقات في التعبير.

Digital solutions by WhiteBeard
Digital solutions by WhiteBeard