شاركها 0FacebookTwitterPinterestLinkedinRedditWhatsappTelegram 98 في شهر مارس/آذار لعام 2016 أعلنت وزارة العدل الأمريكية أسماء سبعة أشخاص يعملون لحساب الحرس الثوري الإيراني، ووجهت بشكل صريح لهم تهم القيام بهجمات إلكترونية على العشرات من البنوك الأمريكية، مما أدى إلى خسارة ملايين الدولارت. لم يقف الأمر عند ذلك؛ بل حاولوا أيضًا اختراق نظام التحكم الخاص بأحد السدود الموجودة بالقرب من مدينة نيويورك، كانوا يرغبون في الولوج إلى النظام والسيطرة على بوابات السدود والتحكم في فتحها وغلقها، لم يستطيعوا فعل ذلك نتيجة أن البوابات كانت مغلقة يدويًا لوجود عمليات الصيانة والترميم في ذلك الوقت. أثار الأمر ضجة قوية وكثيرًا من الرعب في الولايات المتحدة الأمريكية، فقد بين الأمر قدرة القراصنة على اختراق البنية التحتية إلكترونيًّا والتحكم فيها عن بعد، ما قد يسبب كارثة وخطرًا واضحًا، الأمر الذي يعد ذلك تطورًا جديدًا في الحروب بين الأمم فيما يُعرف بالحرب التقنية. تملك الحرب التقنية تاريخًا يبدأ من الحرب الأهلية الأمريكية عندما كان جنرالات الجيش الاتحادي يستخدمون آلات التلغراف لإرسال رسائل خاطئة للعدو، وفي الحرب العالمية الثانية عندما استطاعت بريطانيا والولايات المتحدة الأمريكية فك شفرات الجيش الألماني والياباني، مما ساعدهم بصورة جلية في معرفة تحركاتهم والتصدي لهم. تطور الأمر في الحرب الباردة بين الولايات المتحدة الأمريكية والاتحاد السوفيتي عن طريق اعتراض موجات الراديو والمكالمات الهاتفية والتنصت عليها، لكن الأمر تطور كثيرًا عما سبق، خاصة مع ظهور الشبكة العنكبوتية التي ربطت العالم بأسره سويًا، وانتقال العالم إلى العصر الرقمي. ماذا نعني بالحروب السيبرانية؟ تُعرف الحروب السيبرانية حاليًا بأنها الصراع القائم من خلال شبكة الإنترنت، وتحركه دوافع سياسية بين الدول وبعضها، وبين مؤسسات دولية تجاه بعض الدول. يهدف إلى محاولة السيطرة على المعلومات والأنظمة الإلكترونية لدى الدول ومؤسساتها، من بينها النظام المالي الرقمي في البنوك، والنظام الرقمي للدولة المنتشر في مؤسساتها المختلفة، وكذلك النظام العسكري الذي أصبح مرتبطًا ارتباطًا شاملًا بالشبكة في مختلف الدول، حتى ولو كان محميًا بالكثير من الجدران النارية القوية Firewall. يقول جيفري كار مؤلف كتاب Inside Cyber Warfare أنه باستطاعة أي دولة أن تشن حربًا إلكترونية على دولة أخرى، خاصة أن أنظمة أغلب الجيوش في العالم أصبحت متصلة بالإنترنت، وتفتقد كل عوامل الأمان في المطلق. ولا يقتصر الأمر على الدول؛ ولكن حتى الأفراد باستطاعتهم شن هجمات تسبب كوارث لدى العديد من الدول، فيشبّه جيفري الإمكانات المتاحة الآن لمخترق قوي بمن يمسك مسدسًا قاتلًا. تتنوع الهجمات الإلكترونية من برمجيات خبيثة تهاجم أنظمة التحكم لبعض المنشآت، كمحطات الطاقة وأنظمة السكك الحديدية، أو برمجيات أخرى تخترق الأنظمة المالية للبنوك وتعطل آلاف العمليات البنكية التي قد تسبب خسائر مهولة للشركات والأفراد، أو تحول مليارات الأموال لحسابات سرية. وبالتأكيد برمجيات تخترق أجهزة الحاسوب وهواتف المحمول وتسهل لأصحابها جمع أكبر قدر ممكن من المعلومات بشكل فعال وسريع عن صاحب الجهاز المخترق، كما تساعد على إمكانية تدمير البيانات والمعلومات وحذفها أو استبدال معلومات أخرى مغلوطة بها، الأمر الذي قد يسبب مردودًا كارثيًّا على الجهة المصابة بهذه البرمجيات. كل هذا حدث بالفعل في السنوات السابقة في عدة دول مختلفة، مسببة خسائر على مستويات عدة. ضربات شهيرة BOTNET Attack في عام 2007 بدولة أستونيا أصيب أكثر من مليون جهاز حاسوب وخوادم إلكترونية وهواتف محمولة بأحد البرمجيات الخبيثة، كان التحكم بهذه البرمجية عن بعد عن طريق مجموعة من القراصنة، مما أصاب الحكومة بشلل كبير، وأوقف العديد من الأنظمة لديها، كما توقفت الخدمات المصرفية عبر الإنترنت، مما أدى إلى خسائر كثيرة للشركات والأفراد. اشْتُبِه في أن روسيا هي من تقف وراء هذا الهجوم نتيجة للتوتر السياسي بين البلدين. Stuxnet Attack في عام 2010 اكْتُشِفت برمجية stuxnet ، هذه البرمجية كانت تستهدف أنظمة التحكم الصناعية التي تستخدم في محطات توليد الطاقة والسدود. يعمل stuxnet على استهداف أنظمة خاصة بشركة سيمنيز الألمانية، حيث كانت تبحث عن ثغرة معينة، لتُفَعِّل نفسها وتنقل التحكم الكامل للمهاجم بشكل مباشر. تمكن هذه البرمجية مستخدميها من السيطرة على الأنظمة التي اخترقتها بدون معرفة أصحاب هذه الأنظمة. يرجح أن تطوير هذه البرمجية كان من قبل الولايات المتحدة الأمريكية والكيان الإسرائيلي، وأنها اسْتُخْدِمت ضد إيران، حيث وُجِّهت إلى أنظمة التحكم والمعلومات بالمنشآت النووية الإيرانية، في محاولة لتأخير أو إيقاف البرنامج النووي الإيراني، وذلك عقب التوتر السياسي الناتج عن تطوير إيران لبرنامجها النووي الذي تخشاه الولايات المتحدة الأمريكية، والكيان. لم يقتصر دور هذه البرمجية على اختراق المنشآت النووية الإيرانية فقط، بل اكْتُشِفت أيضًا في بعض الدول مثل الهند وإندونيسيا والولايات المتحدة الأمريكية نفسها، حيث أصابت عمومًا ما يقارب 50 ألف حاسوب بنسبة 59 % بإيران، وأكثر من 18 % بإندونيسيا، وأكثر من 88 % في الهند. Red October Attack بحلول نهاية عام 2012، تمكنت Kaspersky من رصد هجوم إلكتروني على مدى واسع، عُرف باسم Red October، تُعُرِّف عليه بعد تحليل مفصل لمجموعة من التقارير عن هجمات أصابت مؤسسات حكومية ومنظمات بحثية في مختلف البلدان، خاصة التي تقع في أوروبا الشرقية وأعضاء الاتحاد السوفيتي السابق وبلدان آسيا الوسطى. كان هدف المهاجمين جمع المعلومات من هذه المؤسسات والمنظمات من خلال أجهزة الحاسوب والأجهزة المحمولة الشخصية الخاصة بهم، من خلال ثغرات موجودة ببرنامجي Word و Excel الخاصين بشركة Microsoft. ووجد أن هذا الهجوم بدأ من عام 2007 بعد فحص الكثير من التقارير، ولم يُكْتَشَف إلا أواخر عام 2012. استطاع هذا الهجوم أن يجمع معلومات من السفارات الحكومية والمراكز البحثية، وبعض المنشآت العسكرية وبعض منشآت البنية التحتية، مثل محطات الطاقة، ومنها المحطات النووية. اختراق قنا في أواخر شهر مايو/أيار السابق، تعرضت وكالة الأنباء القطرية «قنا» للاختراق الذي أعقبه نشر تصريحات منسوبة لأمير دولة قطر، أكدت وكالة قنا بعد السيطرة على الوضع أن تلك التصريحات ملفقة، وليس لها أي أساس من الصحة، كما صرحت بأن حسابها على موقع تويتر اخْتُرِق هو الآخر في ذلك الهجوم المفاجئ. أعقب هذا الهجوم إعلان دول السعودية والإمارات العربية المتحدة والبحرين ومصر قطع العلاقات الدبلوماسية مع قطر، وفرض الحصار عليها، وتوجيه تهم لها بدعمها للإرهاب وزعزعة استقرار العديد من الدول والتدخل في شئونها الداخلية. منذ ساعات، أعلن النائب العام القطري أن بحوزة دولة قطر العديد من الأدلة والمعلومات ما يكفي لتوجيه الاتهام لدول الحصار بمشاركتها في اختراق موقع وكالة الأنباء القطرية ونشر تلك التصريحات، حيث اخْتُرِق الموقع عن طريق أحد أجهزة Iphone بها مصدر IP يشير إلى إحدى دول الحصار. يرجح من ذلك أن الهجوم الإلكتروني ربما كان مدبرًا نتيجة للاختلاف السياسي، ونتيجة لمساعي قطر ونفوذها السياسي والاقتصادي، الذي أصبحت مصدر إزعاج لهذه الدول. يظهر من هذه الأمثلة أن أي مكان في العالم معرض للاختراق وشن هجوم سيبراني عليه، وهنا يطرأ السؤال هل يمكن إيقاف هذه الهجمات قبل حدوثها؟ وهل يمكن الرد على هذه الهجمات بهجمات أخرى؟ المخزن رقم 7 واختراق CIA لحكومات العالم نشرت ويكيليكس منذ بضعة أشهر عدة آلاف من الوثائق المسربة والمنسوبة لوكالة الاستخبارات الأمريكية CIA، فيما يعرف بوثائق Vault7، والتي توضح عمليات اختراق مختلفة قامت بها المخابرات الأمريكية لأغلب حكومات العالم، وذلك باستغلال الثغرات الموجودة وغير المكتشفة في أنظمة التشغيل الرقمية، كويندوز وأندرويد وماك أو إس و أي أو إس، وتطوير برمجيات خاصة لذلك. من ضمن الاختراقات اختراق للحكومات العربية، وإيران، وروسيا، وباكستان، والصين، والهند. المقاومة صعبة طبقًا لتقرير Verizon الصادر في عام 2013 وجد أن أغلب الشركات لا تستطيع معرفة إذا كان هناك اختراق لأنظمتها أم لا، وفي دراسة مشابهة من Trustwave Holdings أظهرت أن الوقت الذي تحتاجه الشركات لمعرفة إن كان هناك اختراق لأنظمتها قد يصل إلى 210 أيام، حوالي 7 شهور كاملة! مما يؤكد صعوبة صد هذه الهجمات. كما أعلنت شركة مكافي McAfee أن هناك ما يزيد على 40 مليون برمجية خبيثة جديدة في الربع الثاني من عام 2016، كما أن عدد البرمجيات كلها مجتمعة أصبح يزيد على 600 مليون بحلول الربع الثالث من العام نفسه. هذه الأرقام تدل بشكل واضح على التطور الرهيب في تطوير البرمجيات، سواء على مستوى الأشخاص أو على مستوى المؤسسات الحكومية والدولية، والذي يوازيه وجود العديد من الثغرات المنتشرة في كل الأنظمة الإلكترونية التي لا تُعْرَف إلا بعد التعرض للاختراق فتُعَالج، لذلك يصعب بشدة صد الهجمات الإلكترونية، لكن الدول والمؤسسات والشركات تحاول أن تسبق بخطوة عن طريق صرف ما يقارب 100 مليار دولار هذا العام؛ للحفاظ على معلوماتها وسلامة أنظمتها. الرد بهجوم مضاد؟ يخبرنا كريستوفر تشيفيس ، المدير المساعد لمركز RAND الدولي للأمن، بأنه من الصعب جدًّا صد الهجوم، فالأمر على عكس الحروب التقليدية تستطيع تحديد من قام بالهجوم عليك، فهنا يصعب التأكد بمن قام بهذا الهجوم الإلكتروني، كما يصعب تحديد الفاعل بالضبط لهذا الهجوم، فإذا قمت برد الهجوم على دولة ما أو مؤسسة ما ولم تكن هي من قامت بالهجوم، فقد يؤدي ذلك إلى شن حرب فعلية كاملة بين الدول دون داعٍ. على سبيل المثال، يُشاع أن روسيا تدخلت في الانتخابات الأمريكية الأخيرة التي تسببت بفوز الرئيس الأمريكي دونالد ترامب، الأمر الذي تناولته كل الصحف العالمية؛ لكن الاحتمالات لذلك هي مجرد فيض من غيض لصعوبة توجيه اتهام مباشر لروسيا على تدخلها في ذلك. حتى وإن ثبت أن الهجوم الإلكتروني كان مصدره روسيا، فيصعب تحديد بالضبط ما إن كانت الحكومة الروسية هي من وراء ذلك أم مجموعة من الأفراد أو أجانب موجودين على الأراضي الروسية. في النهاية يعتقد المحللون والخبراء التقنيّون والعسكريّون أن العالم الرقمي والإلكتروني سيصبح عنصرًا رئيسيًّا في مستقبل الحروب بين دول العالم، لما يحققه من نتائج قوية جدًّا ومؤثرة، سيتطور الأمر بمحاولة الدول أن تجني أسرار دول أخرى والتجسس على الأنظمة الرقمية لها وتعطيلها، ستزداد الهجمات الإلكترونية ضد الأنظمة المالية الرقمية بكل تأكيد مع الوقت، ونرى من حاضرنا الآن أنه بالتأكيد منشآت البنية التحتية كمحطات الطاقة وخطوط السكك الحديدية وخطوط الاتصالات والسدود ستصبح تحت التهديد بشكل أكبر مستقبلًا. قد يعجبك أيضاً التفاعلات النووية: بقدونس وكزبرة في ستة أبعاد القلم الرصاص: مشهد من تاريخ اقتصادي خفي أرباح يوتيوب في مصر: أساطير الثراء بين ليلة وضحاها الشاي والصحة: بين الحقائق والمبالغات شاركها 0 FacebookTwitterPinterestLinkedinRedditWhatsappTelegram محمود كشك Follow Author المقالة السابقة أنثى العذراء: لماذا يلجأ الناس للخرافة؟ المقالة التالية نجوم النمط الأساسي من الولادة حتى الاحتضار قد تعجبك أيضاً احفظ الموضوع في قائمتك دليلك لاستكشاف سماء ليل الوطن العربي – سبتمبر/أيلول 2017 27/02/2023 احفظ الموضوع في قائمتك إيلون ماسك؛ الرجل الذي يستطيع تحويل أحلامه لحقائق 27/02/2023 احفظ الموضوع في قائمتك مؤتمر آبل: إطلاق جيل جديد من «ipad pro» و«MacBook Air» 27/02/2023 احفظ الموضوع في قائمتك فيروس كورونا: جائحة فيروسية عالمية بدأت من الصين 28/02/2023 احفظ الموضوع في قائمتك بعد 4500 عام: هرم خوفو ما زال يكشف لنا عن... 27/02/2023 احفظ الموضوع في قائمتك في 2017: جوجل تعتمد كليا على الطاقة المتجددة 27/02/2023 احفظ الموضوع في قائمتك أفضل الهواتف الذكية لعام 2019 في كل الفئات السعرية 28/02/2023 احفظ الموضوع في قائمتك الإنسان: العقبة الجديدة التي سيزيحها التقدم 27/02/2023 احفظ الموضوع في قائمتك التعدين كبديل للإعلانات: طريقة ربح جديدة لصناع المحتوى 27/02/2023 احفظ الموضوع في قائمتك دون الجليد البحري، لن يكون هناك دببة قطبية 27/02/2023 اترك تعليقًا إلغاء الرد احفظ اسمي، البريد الإلكتروني، والموقع الإلكتروني في هذا المتصفح للمرة القادمة التي سأعلق فيها.