إيران .. المواجهة الإلكترونية ونذر حروب العولمة

وتناقلت تقارير إعلامية من طهران، أن وكالة الطاقة الذرية الإيرانية تبذل جهودا حثيثة لمكافحة فيروس ''ستوكس نت'' الذي يتغلغل في النظم الكومبيوترية وبرامج التحكم والإشراف الصناعية التي تنتجها شركة ''سيمنز'' الهندسية الألمانية. وقال كبير خبراء الأمن المعلوماتي الأمريكي: إن الولايات المتحدة ''تدرس وتحلل برنامج (ستوكس نت) ـــ وهو دودة كومبيوترية ـــ إلا أنها لا تعرف الجهة التي صممته، وأرسلته. ونقلت وكالة أنباء ''مهر'' الإيرانية عن مسؤول في تكنولوجيا المعلومات في وزارة المناجم والثروة المعدنية الإيرانية قوله: ''إن 30 ألف جهاز كومبيوتر موجود في وحدات صناعية أصيب بالفعل بالفيروس''. وقال محمود علي للوكالة: ''إن وحدات التحكم الصناعية الإيرانية صنعتها شركة (سيمنز) الألمانية، وفيروس ''ستوكس نت'' مصمم للهجوم على هذه الأنظمة تحديدا ونقل البيانات السرية للخارج''. وأفادت تقارير بإنشاء عدد من الوزارات لمقر مشترك لمكافحة ''فيروسات التجسس''، وتجنب مزيد من الضرر للبيانات الصناعية السرية.
وفي سياق متصل، كتب المعلق الأمني في صحيفة ''هآرتس'' الإسرائيلية ''يوسي ميلمان'' أن الهجوم الكومبيوتري على مفاعل بوشهر يشير إلى حدث ليس فريدا من نوعه في مجال الحرب ''السيبرنتيكية''، وأشار إلى أن الغاية من مثل هذا الهجوم الفيروسي الذي يتم بطريقة إدخال ''دودة'' مزدوجة: إلى استخلاص معلومات من حواسيب الخصم عن طريق إدخال برامج تسمى ''حصان طروادة''، والثاني زرع برنامج ''دودة'' أو إدخال فيروس يضرب الحاسوب أو يشل منظومة متطورة تعتمد على الحاسوب. وذكر ميلمان، أنه سبق ونسبت لإسرائيل قدرات في مجال الحرب السيبرنتيكية بينها ما أُعِلن في وسائل الإعلام اللبنانية حول نجاح الاستخبارات الإسرائيلية في غرس برامج تجسس في شبكة الهاتف الخلوي اللبنانية. وأشار إلى أن هدف هذه العملية هو سرقة معلومات ومتابعة مستخدمي الشبكة.
واستذكر كذلك اعتقال وإعدام الإيراني علي أشتري الذي كان يعمل في بيع الحواسيب والأجهزة الإلكترونية. وبحسب التحقيقات المعلنة معه، فإن ''أشتري'' اعترف بقيام الموساد الإسرائيلي بتجنيده وأن دوره كان إدخال برامج تجسس، وربما أيضا بضائع معطوبة كانت ستصل للجيش الإيراني وللحرس الثوري.
وأشار ''ميلمان'' إلى أن الخبراء في الشأن الإيراني، وكذلك في علم الحاسوب يعتقدون أن هدف الفيروس الذي زرع في حواسيب إيرانية كان ضرب منشأة تخصيب اليورانيوم في نتانز وتشويش عملها، وأوضح أن هذا الاستخلاص هو ثمرة تحليل البرنامج المسمى ''ستوكسنت'' وقدراته. ويتنافى هذا التحليل مع التقديرات السائدة بأن الفيروس كان يستهدف ''مفاعل بوشهر'' والأجهزة العاملة فيه، ويشدد ''ميلمان'' على أن ''مفاعل بوشهر'' لا ينظر إليه حاليا بخطورة لا في إسرائيل ولا في الولايات المتحدة؛ لأنه ليس عنصرا أساسيا في مجهود بناء القنبلة. وهذا ليس حال منشأة نتانز التي يجري فيها تخصيب اليورانيوم!
وهناك عدد من الخبراء الذين يعتقدون أن فيروس ''ستوكسنت'' تم تطويره على أيدي أجهزة استخبارات متطورة، وقد تكون وحدة جمع المعلومات الإلكترونية في شعبة الاستخبارات العسكرية الإسرائيلية المسماة ''وحدة 8200'' والموساد وراء ذلك، وأكد خبراء إسرائيليون أوضحوا لوكالة ''رويترز''، أن حرب الحواسيب غدت عنصرا مركزيا في التخطيط الاستراتيجي لإسرائيل. وقد أنشأت إسرائيل لهذا الغرض وحدة جديدة تهدف فقط إلى خلق تكتيكات اقتحام متطورة. وقال أحد هؤلاء الخبراء: إنه ''في عهد حكومة نتنياهو تقف الحرب التكنولوجية على رأس جدول الأولويات القومية، هناك في الأعالي إلى جانب منظومات الصواريخ وإعداد الجبهة الداخلية لمواجهة هجمات صاروخية مستقبلية''. ومقابل الكلام الإسرائيلي الذي يعتقد أن الفيروس أفلح في عرقلة مشروع إيران لزيادة عدد أجهزة الطرد المركزي هناك تقدير نشرته صحيفة ''نيويورك تايمز'' أخيرا شدد على أن هذا الفيروس ليس شديد النجاح. فالفيروس انتشر أيضا في الهند ولم يقتصر على إيران، وأكد محللون أن قدرة إيران محدودة على الرد بالمثل على هجوم عن طريق الإنترنت ضد أجهزة الكمبيوتر في المحطة النووية الوحيدة لتوليد الكهرباء، لكن البعض يقلقه أن تسعى للرد بوسيلة أخرى. ويعتقد خبراء أمن أن إطلاق فيروس ستاكسنت ربما يكون هجوما تدعمه دول لاستهداف البرنامج النووي الإيراني ومصدره الولايات المتحدة أو إسرائيل على الأرجح. ويضيفون: ''إن الحقيقة ربما لا تتضح أبدا''.
ولم تعرف معلومات تذكر عن حجم الخسائر التي سببها الفيروس للبنية التحتية النووية أو على نطاق أوسع، ومن المرجح ألا تكشف إيران النقاب عن هذه التفاصيل أبدا.
وقال مسؤولون يوم الأحد: ''إن الفيروس أصاب أجهزة كمبيوتر العاملين في محطة بوشهر النووية لتوليد الكهرباء، لكنه لم يؤثر على الشبكات الرئيسة هناك''. ويعتقد بعض المحللين أن إيران ربما تعاني تخريبا أوسع يهدف إبطاء طموحاتها النووية ويشيرون إلى مشكلات فنية غير مفهومة خفضت عدد أجهزة الطرد المركزي العاملة ضمن برنامج تخصيب اليورانيوم. ويعتقد خبراء في المخابرات، أن الأولية بالنسبة إلى طهران على المدى القصير محاولة تحديد مصدر الهجوم، ومعرفة كيفية تحميل الفيروس على أنظمتها. وقال خبير مكافحة التجسس الأمريكي السابق فريد بورتون، وهو حاليا نائب رئيس مؤسسة ستراتفور لاستشارات المخاطر السياسية: ''ينبغي أن تضبط إدارات الأمن الداخلي ومكافحة التجسس في إيران المجرم أولا، ثم تسعى لتحويل الوضع لصالحها''.
وربما يثبت استحالة التوصل لأدلة دامغة للتعرف على الدولة أو المجموعة المسؤولة؛ ما يزيد احتمال أن يأتي الرد بشكل رسمي وإمكانية إنكاره. ويلمح بعض المحللين إلى أن إيران ربما تود الانتقام بهجوم عبر الإنترنت على إسرائيل والغرب. إلا أن ثمة علامات استفهام بشأن قدرتها على عمل ذلك. وتقول المحللة الإقليمية جيسيكا اشوه: ''لا أعتقد أن يمكنا توقع الكثير فيما يتعلق بهجوم انتقامي من خلال الإنترنت. بكل بساطة ليس لدى الإيرانيين القدرة الفنية على عمل الشيء نفسه ضد أنظمة محصنة بشكل سليم، والدليل على ذلك الصعوبة التي تواجهها في السيطرة على الهجوم واحتوائه''.
إلى ذلك، يقول خبراء: ''إن إيران أعطت الأولوية لتحسين قدرات التجسس عبر الإنترنت وستسعى على الأرجح لتنمية هذه الموارد أكثر في المستقبل، ويخشى البعض أن تحبذ إيران إما تكثيف برنامجها النووي أو استهداف المنشآت النووية الغربية ردا على الهجوم.
ويقول العضو المنتدب في شركة ''آن 49 انتليجانس مارفيت''، التي تقدم استشارات لشركات في الشرق الأوسط: ''ما هو مدى استعدادنا لكل ذلك، وهل يمكن أن يبدأ لعبة مهلكة تحفز برنامجا نوويا لا ينوي أحد الانخراط فيه''، وفيما يتعلق برد أكثر تقليدية ثمة احتمال أن تتحرك إيران من خلال وسط مثل حزب الله في إيران وحركة المقاومة الإسلامية ''حماس'' في غزة وفي العراق وأفغانستان. وقال فيت: ''يمكن.. أن يستغلوا شبكات في أفغانستان والخليج للرد''.
وبصفة خاصة، قد يتبين حساسية أسواق النفط الشديدة لأي تلميح باحتمال استهداف الرد حركة الملاحة في الخليج ومضيق هرمز بأي شكل من الإشكال، سواء مباشرة أو من خلال جماعات مسلحة. وأصيبت ناقلة يابانية عملاقة بأضرار سطحية هذا العام فيما وصفه بعض خبراء الأمن بهجوم انتحاري وأي حدث مشابه ربما يثير حالة من الفزع، ومهما حدث يقول محللون: ''إن هجوم ستاكسنيت نظرة مبكرة للشكل الذي ربما تتخذه المنازعات بين الدول في القرن الـ 21''.
ويقول رئيس مجموعة: ''أوراسيا لاستشارات المخاطر السياسية'' أيان برمر: إن هذا الفيروس ''ليس حدثا استثنائيا بأي حال.. اعتقد أننا سنرى المزيد من الوقائع المشابهة''.
وقال كيفين هوجان، مدير الاستجابة الأمنية في شركة سيمانتيك، لـ ''رويترز'': إن 60 في المائة من الكومبيوترات المصابة بالفيروس المعروف باسم ''ستكسنت'' في العالم موجودة في إيران، ما يشير إلى أن المنشآت الصناعية الإيرانية هي الهدف. وتصريحات هوجان هي الأحدث في سلسلة من تصريحات متخصصين فيما يتعلق بفيروس ''ستكسنت'' أثارت التكهنات بأن تكون المحطة النووية الإيرانية الأولى في بوشهر قد استهدفت في محاولة تخريب أو تجسس تدعمها دولة. وقال هوجان عن الفيروس الذي يهاجم أنظمة التحكم الصناعية التي تنتجها شركة سيمنز إيه جي واسعة الاستخدام: ''من الواضح تماما أنه بناءً على سلوك الإصابة فإن منشآت إيرانية مستهدفة''. وأضاف: ''إن أعداد الكومبيوترات المصابة كبير جدا''. وقال: إن ''سيمانتيك'' حددت أماكن الكومبيوترات المصابة وتتبعت الانتشار الجغرافي للشفرة الخبيثة. وتقول مصادر دبلوماسية وأمنية: ''إن حكومات غربية وإسرائيل تعتبر أن التخريب وسيلة من وسائل إبطاء البرنامج النووي الإيراني، الذي يشك الغرب في أنه يستهدف صنع قنبلة نووية، بينما تصر طهران على أنه يستهدف توليد الكهرباء''. وقال هوجان: من المستحيل التحدث بشكل قاطع عن فئة الكومبيوترات المستهدفة. وقال: ''إن الهدف قد يكون منشأة تكرير للنفط أو محطة للصرف الصحي أو لتحلية مياه الشرب أو مصنعا، لكن الواضح أن صناع هذا الفيروس يمتلكون الكثير من الموارد''.
وأضاف: ''لا يمكننا أن نستبعد إمكانية أن تكون دولة ما وراء هذا الفيروس؛ لأنه مبني بشكل كبير على الموارد والتنظيم والمعرفة العميقة في مجالات متعددة، بما في ذلك معلومات محددة عن منشآت في إيران، فمن الممكن أن تكون دولة، أو جهة ليست دولة، لكنها تملك هذا النوع من الأنظمة''. وشاركت ''سيمنز'' في التصميم الأصلي لمفاعل بوشهر في السبعينيات، عندما وافقت ألمانيا الغربية، حينها، وفرنسا على بناء محطة للطاقة النووية في إيران أثناء حكم الشاه قبل أن تطيح به الثورة الإسلامية عام 1979. وفي سان فرانسيسكو، قال خبراء أمن الكومبيوتر: إنهم يعكفون على دراسة سلاح إلكتروني جديد هو قنبلة ذكية عبارة عن فيروس، ربما يكون قد صمم خصيصا لتخريب منشأة نووية إيرانية، وفقا لوكالة الصحافة الفرنسية، ويستطيع فيروس ''ستوكس نت'' أن يتعرف على شبكة التحكم في منشأة معينة ويدمرها بعد ذلك، حسب ما يقول الألماني رالف لانجنر، الباحث في أمن الكومبيوتر. وقال جيمس لويس، الزميل في مركز الدراسات الاستراتيجية والدولية، لوكالة الصحافة الفرنسية: ''هذا أمر مذهل.. يبدو كأنه يتجاوز عملية تجسس إلكترونية بسيطة''.
وقد صمم الفيروس خصيصا لاختراق أنظمة التحكم والحصول على البيانات من إنتاج شركة سيمنز، التي تستخدم في العادة لإدارة إمدادات المياه وحفارات النفط ومحطات الكهرباء وغيرها من المنشآت الصناعية. وقد انتقل الفيروس عبر بطاقات الذاكرة وتمكَّن من الانتقال من نظام إلى نظام من دون الحاجة إلى الإنترنت، كما قال رويل شوفينبرج، الباحث البارز في مكافحة الفيروسات في مختبرات ''كاسبيرسكي لاب أميركاز''.
ويعتبر هذا الفيروس ''دودة''؛ لأنه ينتقل من جهاز إلى جهاز ويتكاثر أثناء انتقاله، وفور دخوله جهاز الكومبيوتر الذي يعمل ببرامج ويندوز يقوم الفيروس ''ستوكس نت'' بالبحث عن أي من أنظمة ''سيمنز'' المبرمجة على الجهاز، التي تدير منشآت مثل التبريد أو تتحكم بسرعة التوربينات، حسب ما صرح شوفينبرج لوكالة الصحافة الفرنسية. وإذا وُجِد النظام فإن الفيروس يسيطر على الكومبيوتر ويخفي أي تغييرات عن العاملين الذين يشغلونه أو يديرونه، طبقا لشوفينبرج. ويضيف: ''عندما ينظر مشغل النظام إلى المحطة يبدو كل شيء على ما يرام.. بينما تكون الآلة تقوم بالتحميل الزائد. والهدف النهائي هو التخريب الرقمي''. ويوضح لانجنر، أن ''(ستوكس نت) يعمل بسرعة.. ونتوقع أن ينفجر شيء ما قريبا وسيكون شيئا كبيرا''. وعثر على الفيروس في أنظمة في الهند وإندونيسيا وباكستان وغيرها من الدول!.. لكن يبدو أن أكبر اختراق له هو في إيران، حسب الباحثين في مجال أمن الكومبيوتر. وأكد لانجنر أن الفيروس صممه فريق مؤهل من الخبراء يتمتعون بخبرة خاصة في أجهزة التحكم، وقال: ''هذا ليس من عمل قرصان يجلس في الطابق السفلي من منزل والديه.. إن الموارد اللازمة لهذه المرحلة من الهجوم تشير إلى دولة وراء هذا الفيروس''.

الأكثر قراءة

المزيد من مقالات الرأي