كشفتBBC في 31 يناير 2012 عن تقرير أمني جديد أعدّته في مجال الحماية الإلكترونية برعاية شركة مكافي، أن إسرائيل وفنلندا والسويد تصدّرت استطلاعاً يقيس مدى جاهزية الأجهزة الأمنية في العالم في التعامل مع التهديدات والهجمات الإلكترونية، وأبهرت هذه الدول الخبراء مع الإشارة إلى تعرّض إسرائيل لأكثر من 1.000 هجوم إلكتروني كلّ دقيقة، ووضع التقرير الصين والبرازيل والمكسيك ضمن قائمة أقلّ الدول في مجال الحماية الأمنية ضدّ الهجمات الإلكترونية.
"الخطة إكس" هي المشروع الذي أقرّه البنتاغون بكلفة 110 ملايين دولار ومدّة زمنية تصل إلى 5 سنوات، وذلك من أجل تطوير قدرات الجيش الأميركي في الفضاء الإلكتروني. وفي شهر يوليو الماضي أعلنت وكالة مشاريع أبحاث الدفاع المتقدمة "داربا" عن برنامج كلفته 42 مليون دولار يتيح للجيش الأميركي رصد وقياس وتعقّب تشكّل الأفكار والمفاهيم ضمن مواقع التواصل الاجتماعي وتطورّها وانتشارها.
وزارة الدفاع الصينيّة أعلنت عن إنشاء "الجيش الأزرق"، وهو إدارة خاصّة تابعة لجيش التحرير الشعبي الصيني لحماية الفضاء الإلكتروني الخاص بالجيش على شبكة الإنترنت، في وقت حذّر عضو مجلس الشيوخ ورئيس لجنة الاستخبارات الأميركية مايك روجرز من قيام الحكومة الصينيّة بشن حملة "مفترسة من السرقات الإلكترونية"، متّهماً الصين بقرصنة وزارة الدفاع وصندوق النقد الدولي والحكومة الفرنسية ووكالة الاستخبارات الأميركية وسرقة معلومات من شركة "بوينغ" الأميركية الكبرى لصناعة الأسلحة ومن شركة "ميتسوبيتشي" اليابانية، علماً أن الأخيرة مسؤولة عن بناء المقاتلة الأميركية "إف 15".
في بريطانيا، بلغ حجم الإنفاق في مجال الأمن الإلكتروني 650 مليون جنيه استرليني.أما إيران فقد خصّصت نحو 1 مليار دولار لقراصنة مختصّين من أجل توجيه مثل هذه الضربات. كوريا الشمالية من جهتها أضافت قدرات متطوّرة على شنّ هجمات إلكترونية إلى ترسانتها العسكرية كما أورد تقرير لوكالة رويترز في 29 أبريل الماضي. أما ألمانيا فطوّرت فيروسات إلكترونية لملاحقة "الإرهابيين" أطلقوا عليه اسم "القبعة البيضاء".
15 دقيقة لتدمير العالم
في سيناريو كتابه "الحرب الإلكترونية التهديد الأمني القومي المقبل" الصادر في العام 2011 للمستشار السابق للبيت الأبيض في مكافحة الإرهاب ريتشارد كلارك، يحذّر المؤلّف من أن الولايات المتحدة قد تتعرّض لهجوم إلكتروني سيدمّرها في غضون 15 دقيقة أو يشلّ قدرتها على الرد الفعّال. وأوضح أن خدمة الإنترنت حينما تتعرض للتشويش تثير احتمالات كارثية مثل اندلاع النيران وانفجارات في مصافي النفط، كما يمكن أن تؤدّي إلى خلل في حركة الطيران واصطدام الطائرات في الجوّ، وتحطّم قطارات الأنفاق، وسيعمّ الظلام أكثر من 150 مدينة أميركية، ويقضي الآلاف في هجوم مماثل للهجوم النووي، وذلك كلّه يمكن أن يحصل خلال 15 دقيقة فقط وعلى يد شخص واحد. ولم يستبعد وزير الدفاع الأميركي ليون بانيتا وقوع هجوم إلكتروني ضخم يعادل من حيث خطره الهجوم الياباني على ميناء بيرل هاربور في سنة 1941 بحسب ما نقلت صحيفة نيويوركر.
مخاطر ومميزات لا حدود لها
قد يكون الفيروسFlame المسؤول عن سرقة معلومات، والذي كشفت عنه شركة Kasperski الروسية مؤخراً، جزءاً من تلك المواجهة ما بين واشنطن وإسرائيل من جهة وإيران من جهة أخرى، لكن على الرغم من تطويق مفاعيله مرحلياً، إلّا أن الأضرار التي أحدثها في إيران لا تزال مجهولة حسبما أعلن مركز التنسيق الإيراني لمكافحة الهجمات المعلوماتية. وعلى الرغم من خطورة هذا الفيروس، لكنه قد يكون"مسودّة" أو نسخة أولى يمكن صقلها أكثر بحسب يوهانس أولريخ الخبير في أمن الحواسيب لدى معهد ساينس للتكنولوجيا، واصفاً Flame بأنه "أداة خرقاء" مقارنة بغيره من أنواع التهديد الإلكتروني. الاتحاد الدولي للاتصالات أكّد أن الفيروس يتجاوز التهديدات المعلوماتية كلّها المعروفة حتى الآن، ووصفه الباحث رويل شوفينبرغ بأنه من أكثر البرمجيات الخبيثة تعقيداً التي تمّ اكتشافها حتى الآن.
وفي سبيل استخدام أكثر مرونة للمعلومات بغية دعم العمليات العسكرية والحماية، تُنفِق الدول أرقاماً عالية من ميزانياتها من أجل تطوير الفيروسات الإلكترونية، وهذا ما نلحظه في فيروس Flame. وتكشف مميّزات الفيروس الجديد التطوّر الحاصل في إنتاج برامج تجسّس معقّدة يصعب اكتشافها. إذ إن حجم Flameيزيد نحو 20 مرّة على الأقل على سابقيه، وهو يستطيع تأدية مهمّات مختلفة في الكمبيوتر المخترق، وتتحكّم مكوّناته بالكاميرا والصوت، وتُخزّن وتُرسل الملفات المطلوبة إلى الجهة التي زرعته، كما يتمتّع الفيروس بـ 5 درجات من الحماية الأمنية، ويقوم بتدمير نفسه إذا وصل إلى كمبيوتر غير مرغوب به.
في يونيو 2010 أعلن للمرّة الأولى عن فيروس ستاكسنت الذي اشتهر كعدو لإيران، وكان قد تسلّل في يونيو 2010 إلى ما لا يقلّ عن 30 ألف جهاز كمبيوتر في إيران، وهو أول فيروس لا يكتفي بشلّ نظام معلوماتي بل يهدف إلى تدمير المنشآت فعلياً.
الفيروسات تقتحم السياسات المالية
لم تعد الفيروسات تقتصر على قطاعات محدّدة، وإنما طاولت السياسات المالية للدول وقطاعاتها المصرفية، ففي يناير 2012 أصيبت إسرائيل بأكبر عملية تسرّب معلوماتي للبيانات المالية على الإطلاق، بعد نجاح قراصنة الإنترنت باقتحام مواقع إسرائيلية وسحب معلومات منها ونشر معلومات سرّية عن حوالى 400 ألف إسرائيلي من حاملي بطاقات الائتمان المصرفي. واتهمت إسرائيل مجموعة من قراصنة الإنترنت السعوديّين (هاكرز) باختراق أنظمة حواسيب مؤسّسات مالية إسرائيلية والحصول على معلومات شخصية.
وكان قد سبق فلايم والهاكرز السعودي ما سمّي بفضيحة العصر المتمثّلة في اختراق موقع ويكيليكس العام الماضي لأرشيف وزارة الدفاع الأميركية وحصوله على ملايين الوثائق العائدة للبنتاغون ووزارة الخارجية الأميركية. وكشفت صحيفة الغارديان البريطانية عن اختراق آلاف العناوين البريدية الإلكترونية وكلمات السرّ المشفّرة لمسؤولين بريطانيّين في الدفاع والاستخبارات والشرطة وسياسيّين ومستشارين في منظمة حلف شمال الأطلسي (الناتو).
في مارس 1992 كاد فيروس مايكل أنجلو كما أسماه مصمّمه الذي كان من هواة الكمبيوتر في شمال أوروبا، أن يتحوّل إلى وباء عالمي يهدّد بتدمير المعلومات المخزّنة في 80 مليون كمبيوتر حول العالم. وأفيد عن إصابة 5 ملايين حاسوب من بينها 200 حاسوب تابع لوكالة الفضاء الأمريكية (ناسا)، إضافة إلى أجهزة لمجلس الشيوخ الأميركي والسفارات الأميركية في كندا وأثيوبيا وبوليفيا.
تاريخ الفيروسات
تعود قصة الفيروسات الإلكترونية إلى العام 1970 عندما نظّم بعض خبراء الكمبيوتر من شركة Bell Core War مسابقة توفّر لكلّ لاعب مجموعة من الملفات تمكّنه من صنع برنامج يمحو بواسطته ملفات الخصم التي لا يعرف أحد مكانها لأنها تغيّر أمكنتها تلقائياً، وتنتهي المباراة عند خسارة أحد الطرفين ملفاته كلّها، في حين يربح كلّ من يحوز أكبر عدد من الملفات.
تماثل الفيروسات الإلكترونية في آلية عملها نظيرتها التي تصيب الكائنات الحيّة والمعروفة بـ الفيروسات البيولوجية، فالفيروس يسيطر على آلية عمل الخلية الحيّة ويبرمجها ليصنع لها آلاف النماذج المطابقة للفيروس الأصلي. وهكذا فإن فيروس الكمبيوتر يقوم بالعمل نفسه ويحمل ضمن تعليماته الخطة اللازمة لصنع نماذج لا حصر لها ومطابقة تماماً. وبمجرد دخوله إلى ذاكرة الحاسوب يقوم بالتحكّم المؤقت في نظام التشغيل ويبدأ بالتكاثر الذاتي.
الآتي أعظم
هل سينقلب السحر على الساحر؟ هذا ما تحمله الأيام المقبلة، فأميركا التي ابتكرت الإنترنت وكان من المفترض أن تتمكّن من التحكّم فيه لعقود عدّة، تواجه تفوّق ما لا يقلّ عن 30 دولة في الحرب الإلكترونية الهجومية بهدف زرع مختلف أنواع الفيروسات في شبكات المنشآت الأساسية مثل الجيش والأنظمة المالية للدول. صحيح أن معظم الفيروسات الإلكترونية تُستخدم لأغراض التجسس، لكن العالم في القرن الحادي والعشرين يقف على أعتاب حروب إلكترونية تفوق نتائجها أسلحة الدمار الشامل الحقيقية. حروب قد تؤدّي إلى تدمير أهمّ منجزات الحضارة الإنسانية، وذلك في حال انتشار وباء بيولوجي لا علاج له، أو فيروس إلكتروني يؤثر في شبكات الخدمات المدنية ويصل إلى الشبكات العسكرية، خصوصاً أن جمع جيش إلكتروني وأسلحة "سيبرنيتيكية" ليس بالأمر الصعب في حال توافرت الرغبة والإمكانات المادية "
ثناء عطوي
ليست هناك تعليقات:
إرسال تعليق
أهلا بك ،
أشكر لك إطلاعك على الموضوع و أن رغبت في التعليق ،
فأرجو أن تضع إسمك ولو حتى إسما مستعارا للرد عليه عند تعدد التعليقات
كما أرجو أن نراعي أخلاقيات المسلم;حتى لانضطر لحذف التعليق
تقبل أطيب تحية
ملاحظة: يمنع منعا باتا وضع أية : روابط - إعلانات -أرقام هواتف
وسيتم الحذف فورا ..