
شبكة النبأ: قد لا نعرف أبدا على وجه
اليقين ما اذا كان فيروس (ستكسنت) الذي يستهدف الكمبيوتر يعد حقا هجوما
الكترونيا تشنه دولة على المنشات النووية الايرانية ولكن من الصعب تتبع
الهجمات التي تستهدف شبكات الكمبيوتر والتي ستكون على ما يبدو ملمحا
للحرب في القرن الحادي والعشرين.
ويبحث فيروس "ستاكسنت" الذي اكتشف في حزيران/يونيو، في اجهزة
الكمبيوتر التي يتسلل اليها، عن برنامج خاص طورته شركة سيمنز الالمانية
ويتحكم بانابيب النفط والمنصات النفطية في البحر ومحطات توليد الكهرباء
وغيرها من المنشآت الصناعية.
وبحسب صحيفة فايننشال تايمز التي كشفت القضية ، فانه اول فيروس
معلوماتي لا يكتفي بشل نظام معلوماتي بل يهدف الى تدمير المنشآت فعليا.
ويبدو ان "ستاكسنت" هاجم بشكل خاص ايران وكذلك الهند واندونيسيا
وباكستان.
حرب الانترنت
حيث يقول خبراء غربيون ان مستوى تطور الفيروس وحقيقة أن 60 في المئة
من أجهزة الكمبيوتر المصابة بالفيروس موجودة على ما يبدو في ايران
يشيران الى أنه هجوم تدعمه دولة. وأثار البعض تكهنات بأن المحطة
النووية الايرانية الاولى في بوشهر ربما كانت مستهدفة من قبل اسرائيل.
لكن اثبات ذلك أمر مختلف تماما. ويقول محللون ان معظم الدول الكبرى
- لاسيما الصين وروسيا والولايات المتحدة - لديها في السنوات الاخيرة
استثمارات كبيرة في حرب الانترنت والدفاع ضد هذه الهجمات ولكن التفاصيل
غامضة بطبيعتها.
قال ديريك ريفرون خبير حرب الانترنت في كلية الحرب البحرية
الامريكية في رود ايلاند "تحديد المصدر في هجمات الانترنت مسألة صعبة
للغاية." واستطرد قائلا "نظرا لكيفية انتقال البيانات حول العالم فان
تحديد نقطة الانطلاق مسألة صعبة. ومن ثم هناك صعوبة في تحديد ما اذا
كانت هناك دول ترعى هذه الهجمات."
وبالطبع فان ذلك نقطة أساسية في جاذبية تلك الهجمات. وأنحي باللائمة
على روسيا على نطاق واسع في الهجمات الالكترونية على استونيا في عام
2007 بعد نزاع على تمثال للجندي الروسي في الحرب العالمية الثانية
وكذلك على جورجيا أثناء الحرب الجورجية في عام 2008. ولكن لم يثبت شيء
قط وأشار البعض الى "قراصنة وطنيين" يعملون باستقلالية بدلا من
الوكالات الحكومية.
والامر الذي يتفق عليه معظم الخبراء هو أن الاعتماد المتزايد على
شبكات الكمبيوتر في البنية التحتية الوطنية الاساسية يعني أن الضرر
الناجم عن تلك الهجمات يتزايد.
فالانوار قد تنطفئ والشوارع قد تتحول الى طرق مسدودة باستهداف أنظمة
التحكم في اشارات المرور الضوئية ويجري تعتيم الاقمار الصناعية وتصبح
السفن الحربية جثة هامدة في المياه.
ونتيجة لذلك تعتبر حرب الانترنت خيارا جذابا على نحو خاص بالنسبة
لدولة تظل دون مستوى القدرة العسكرية التقليدية الامريكية الى حد كبير.
ولدى كوريا الشمالية مزايا خاصة في أي مواجهة الكترونية اذ ان
البنية التحتية الوطنية لشبكات الكمبيوتر عتيقة للغاية مما يجعل أي
هجوم مضاد قد يشنه خبراء كوريون جنوبيون أو أمريكيون ضئيل الجدوى اذا
كانت له أي جدوى أصلا.
كذلك يعتقد أن "جدار الحماية العظيم" الذي أقامته الصين والمرتبط
عادة بالرقابة يقدم قدرا من الدفاع ضد هجمات الانترنت.
ويرسم ريتشارد كلارك خبير أمن الانترنت السابق في البيت الابيض في
كتابه الصادر في عام 2010 بعنوان "حرب الانترنت" ملامح سيناريو كابوس
تصاب فيه الولايات المتحدة بالشلل جراء هجمات على الانترنت ولا يستطيع
الخبراء حتى تحديد الدولة التي هاجمتهم.
ويقول انه يعتقد أن الولايات المتحدة والصين ودول أخرى تتبادل فيما
بينها بالفعل عمليات قرصنة تستهدف الشبكات الوطنية الحساسة لدى كل منها
ويقارن ذلك بسباق الاسلحة والميكنة التي سبقت الحرب العالمية الاولى.
ويكتب كلارك قائلا "تتحرك وحدات عسكرية من أكثر من 12 دولة بشكل خفي
في فضاء جديد للمعركة." ويضيف "نظرا لان الوحدات غير مرئية لم تلحظ
البرلمانات ولا الجمهور تحرك هذه القوات... وبينما الانتباه موزع في
أماكن أخرى فاننا قد نمهد الارض لحرب الانترنت."
وحتى اذا لم يتحقق سيناريو يوم القيامة هذا أبدا يعتقد معظم الخبراء
أن القرصنة تتخذ بالفعل مكانها الى جانب الهجمات الجوية والقوات الخاصة
كأدوات للنشاط العسكري المحدود.
وقال أنتوني سكينر محلل المخاطر السياسية في مؤسسة مابلكروفت ان
هجمات الانترنت "قد ثبت أنها أداة مفيدة ضد سوريا على المدى البعيد على
افتراض أن دمشق تمضي قدما فيما يشتبه في أنه برنامجها النووي وضد حزب
الله المسلح بشكل جيد."
ومع هذا لا توجد ضمانة في احتمال أن ترد دولة تعرضت لهجوم انترنت
اما من خلال عمل عسكري سري أو علني على تلك الدول التي تعتقد أنها
مسؤولة حتى لو لم تستطع قط تحديد مصدر الهجوم بشكل قاطع. بحسب رويترز.
ولا يقتصر الامر على الهجمات اذ يقول خبراء ان الاستخدام الرئيسي
لقدرات الانترنت لدى معظم الدول في أغراض القرصنة والتجسس اما لمكافحة
الارهاب أو لدواع تجارية. وكثيرا ما تتهم دول استبدادية ناشئة لاسيما
الصين وروسيا باستخدام وكالات التجسس التابعة للدولة لمساعدة الشركات
المرتبطة بالدولة ويشتبه كثير من المحللين في أن الدول الغربية مدانة
بالشيء نفسه.
قال جوناثان وود محلل القضايا العالمية في مؤسسة كونترول ريسكس "ستستمر
الدول في تطوير هجمات انترنت وهجمات على نظم المعلومات متطورة على نحو
غير متماثل ولا يمكن انكاره." وأضاف "قد تستخدم بعض هذه (الهجمات)
أهدافا استراتيجية وعسكرية ويستخدم البعض الاخر لاعراض التجسس التجاري
أو الدبلوماسي."
لكن الخبراء يقولون ان هجمات الانترنت تقتصر الى الان على سرقة
البيانات أو حذفها. ولم تصل بعد الى حد الاضرار المادي.
وقال ريفرون خبير حرب الانترنت "على حد علمي لا توجد حالة لهجوم
انترنت أدى الى تدمير مادي." لكنه تابع قائلا "من المؤكد أنه ممكن
ويؤدي الى قدر كبير من التفكير بخصوص الدفاع الالكتروني. ولكن لا يوجد
الى الان أي (أسلحة فائقة) للانترنت." وربما كان فيروس (ستكسنت) احداها
بالطبع وقد لا نعرف أبدا اذا كان كذلك.
"ستاكسنت" يواصل هجماته
من جانبه قال نائب مدير الشركة الحكومية الايرانية لتقنيات
المعولماتية حمدي علي بور ان الفيروس ستاكسنت يواصل هجماته على الانظمة
المعلوماتية الايرانية في ايران حيث تضرر 30 الف جهاز كمبيوتر حتى الآن.
وقال علي بور ان "الهجمات تتواصل ونسخ جديدة من الفيروس تنتشر".
واضاف "نراقب تطور الفيروس ونسيطر عليه. نتوقع القضاء عليه خلال
شهرين. لكن ليس مستقرا وظهرت ثلاث نسخ جديدة منه منذ ان بدأنا عمليات
التطهير".
وتسلل "ستاكسنت" الذي يهاجم البرامج المعلوماتية لادارة الصناعة الى
ما لا يقل عن ثلاثين الف جهاز كمبيوتر في ايران دون التسبب في "اضرار
خطيرة" حسب مسؤولين ايرانيين نقلت اقوالهم الاحد صحف ايرانية تحدثت عن
"حرب معلوماتية". بحسب فرانس برس.
ونقلت صحيفة ايران ديلي الحكومية عن محمود ليايي مسؤول التكنولوجيا
المعلوماتية في وزارة الصناعة انه تم احصاء ثلاثين الف عنوان آي بي
لهويات اجهزة كمبيوتر تعرضت لفيروس "ستاكسنت" حتى الان في ايران.
محطة بوشهر
وكان مسؤول كبير في شركة سيمانتك الامريكية المتخصصة في التكنولوجيا
قال ان 60 في المئة من الاجهزة المصابة بفيروس ستكسنت في العالم موجودة
في ايران مما أثار تكهنات بأن تكون محطة الطاقة النووية هي المقصودة
بالتخريب او التجسس.
وقالت بعض الشركات الغربية المتخصصة في أمن الانترنت انها تعتقد انه
لا يمكن القيام بمثل هذا الهجوم الا "بمساعدة دولة" مما يرجح ان تكون
المنشآت الصناعية الايرانية هي المستهدفة بالهجوم.
وقال محمود جعفري رئيس محطة بوشهر للطاقة النووية ان الفيروس اخترق
فقط الاجهزة الخاصة ببعض الموظفين.
وأبلغ جعفري وكالة أنباء الجمهورية الاسلامية الايرانية "يجري فريق
عملية فحص للعديد من الاجهزة لازالة الفيروس ...لم تتأثر الانظمة
الرئيسية في المحطة."
ونقلت صحيفة ايران ديلي عن رضا تقي بور وزير الاتصالات الايراني
قوله ان الفيروس لم يتمكن "من اختراق الانظمة الحكومية أو احداث اي ضرر
كبير بها."
فيروس كمبيوتر يهدد البرنامج النووي الايراني
تحاول السلطات الإيرانية مكافحة فيروس كمبيوتر هاجم برمجيات صناعية
واسعة تستخدمها في منشآتها النووية، في وقت أشارت شركات غربية في مجال
أمن الإنترنت إلى احتمال أن تكون إحدى الدول متورطة في إنشاء هذا
الفيروس وفقا للجزيرة نت.
وذكرت وكالة أنباء "إسنا" الإيرانية أن خبراء من هيئة الطاقة
النووية الإيرانية اجتمعوا هذا الأسبوع لبحث كيفية إزالة الفيروس
الخبيث المعروف باسم "ستكسنت"، مشيرة إلى أن الفيروس انتشر في أنحاء
البلاد من دون أن ترد تقارير عن وقوع أضرار في أي من المواقع النووية
الإيرانية. وتكهنت تقارير إعلامية غربية بأن الفيروس يستهدف محطة بوشهر
النووية جنوبي إيران.
وقال كيفين هوغان -مدير الاستجابة الأمنية في شركة سيمانتيك-
لرويترز إن 60% من أجهزة الكمبيوتر المصابة بالفيروس موجودة في إيران،
مما يشير إلى أن المنشآت الصناعية الإيرانية هي الهدف.
وأضاف أن أعداد أجهزة الكمبيوتر المصابة كبيرة جدا، مشيرا إلى أن
سيمانتيك حددت أماكن الأجهزة المصابة وتتبعت الانتشار الجغرافي للشفرة
الخبيثة.
من جهتها قالت شركة كاسبرسكي لابس المتخصصة في الأمن الرقمي إن هذا
الهجوم لا يمكن أن يحدث إلا بدعم من دولة ما.
وأضافت الشركة -في بيان بشأن الفيروس الذي يهاجم أنظمة التحكم
الصناعية، التي تنتجها شركة سيمنس الألمانية- أن فيروس "ستكسنت" هو
نموذج فعال ومخيف من أسلحة الإنترنت التي ستؤدي إلى خلق سباق جديد
للتسلح في العالم. ويقول خبراء إن الفيروس يمكن أن يستخدم في التجسس أو
التخريب.
وتقول مصادر دبلوماسية وأمنية إن حكومات غربية وإسرائيل تعتبر أن
التخريب وسيلة من وسائل إبطاء البرنامج النووي الإيراني الذي يشك الغرب
في أنه يستهدف صنع قنبلة نووية، في حين تصر طهران على أنه يستهدف توليد
الكهرباء.
وشاركت سيمنس في التصميم الأصلي لمفاعل بوشهر في السبعينيات عندما
وافقت ألمانيا الغربية حينها وفرنسا على بناء محطة للطاقة النووية في
إيران أثناء حكم الشاه قبل أن تطيح به الثورة الإسلامية عام 1979.
وتقول سيمنس -أكبر منتج في العالم لأنظمة التحكم الصناعية والتي
تعتبر هذه الأنظمة أكبر مصادر عائداتها- إنها لم تزود إيران بأي أنظمة
تحكم صناعي يمكن استخدامها في المنشآت النووية، غير أن خبراء يقولون إن
مثل هذه الأنظمة يمكن شراؤها من الأسواق.
وانتقدت دول غربية مشاركة روسيا في استكمال مفاعل بوشهر الذي توقف
العمل فيه طويلا، وتقول موسكو إن المفاعل مدني تماما ولا يمكن استخدامه
في أي برنامج للتسلح النووي.
الفيروس يفتش تلقائياً
في السياق ذاته صرح خبراء تكنولوجيا لـ "بي بي سي" بأن واحدة من
أحدث وأخطر فيروسات الكومبيوتر واكثرها تطوراً، قد تستهدف على الارجح
البنية التحتية ذات "القيمة الاستراتجية العليا" في ايران.
ويعتقد بأن هذه أول مرة يتم فيها تطوير فيروس كومبيوتر يستطيع
استهداف منشآت البنية التحتية المهمة، مثل محطات الطاقة، ومحطات المياه،
والوحدات الصناعية.
وقال خبير الشركة الأمنية "سيمانتك" ليام أومروتشو، والذي رصد
الفيروس منذ اكتشاف: "أن نرى هذا العدد الكبير من الضربات الفيروسية في
إيران أكثر من أي مكان آخر في العالم يجعلنا نفترض أن الفيروس يستهدف
ايران، وان في إيران ما هو ذي قيمة عالية جداً جداً، بغض النظر عمن يقف
خلف الفيروس".
وتكهن البعض أنه كان من الممكن إن يستهدف الفيروس تعطيل محطة بوشهر
الايرانية للطاقة النووية أو محطة تخصيب اليورانيوم في ناتانز.
ومع ذلك، فإن أومروتشو وآخرين، مثل الخبير الأمني بروس شنير، قالوا
بأنه لا توجد في الوقت الراهن أدلة كافية لاستخلاص استنتاجات حول
المستهدف، ومن يقف وراء الفيروس.
وقد شهدت الهند وإندونيسيا أيضا معدلات إصابة مرتفعة نسبياً أيضاً،
وفقا لسيمانتيك.
وتم الكشف أول مرة عن ستكسنت في حزيران/يونيو عبر شركة أمن مقرها في
روسيا البيضاء، ولكن قد يكون الفيروس ناشطاً منذ عام 2009.
وخلافا لمعظم الفيروسات، فإن ستكسنيت تستهدف الأنظمة التي عادة غير
متصلة بشبكة الانترنت لأسباب أمنية.
وبدلا من ذلك فإنها تصيب أجهزة الـ "ويندوز" عبر مفاتيح الـ USB
والتي تستخدم عادة لنقل الملفات من أجهزة الكومبيوتر.
وما أن يصيب الشبكة الداخلية لأي مؤسسة فإن الفيروس يسعى إلى تثبيت
مكانه في برنامج للتحكم الصناعي تم تطويره من قبل سيمنز. فالفيروس يفتش
تلقائياً في النظم الصناعية التي طورتها شركة زيمنس.
وما أن يدخل الفيروس لمرة واحدة، فإنه يطور رمزا قادر على إعادة
برمجة ما يعرف بـ "منطق التحكم" في الآلات الصناعية، وبالتالي تصدر لها
تعليمات جديدة.
ويقول أومروتشو بأن برنامج "منطق التحكم" عادة يقوم بتشغيل وإيقاف
المحركات، ويراقب درجة الحرارة، ويشغل أجهزة التبريد إذا أرتفع المؤشر
عن درجة حرارة معينة. وهي لم تتعرض لهجوم فيروسي من قبل، وفقاً
لأومروتشو.
اذا لم يجد الفيروس مكان التثبيت المناسب، فإن الفيروس لا يزال
حميداً نسبيا. ومع ذلك، فإن ستكسنيت أثار الدهشة نظام الشفرة المعقد
المستخدم فيه، وفي جمعه عدداً من التقنيات المختلفة.
ويقول أومروتشو بأن "هناك الكثير من التقنيات الجديدة غير معروفة
لدينا، والتي لم يسبق لها من مثيل، والتي تشمل حيل إخفاء الفيروس لنفسه
في أنظمة التحكم، والـ USB، إضافة إلى تطويره لستة طرق مختلفة تسمح له
بالانتشار.
وبالإضافة إلى ذلك، فإنه يستغل نقاط ضعف عدة غير معروفة، ولم يتم
إصلاحها في ويندوز، وتعرف باسم استغلال "اليوم-صفر"، ووفقاُ لميكو
هيبونين، رئيس قسم الأبحاث في شركة إف-سكيور ، فإنه من النادر أن نرى
هجوماً واحدة عبر استغلال "اليوم صفر"، ولكن ستكسنيت لا تستخدم واحدة
ولا أثنتين منها بل أربعة".
يرى أومروتشو أن من أنشأ هذه الدودة الفيروسية صرف جهداً "كبيراً"
في إعدادها، "وهو مشروع كبير جدا، مخطط له وممول بشكل جيد للغاية"، فهو
يتمتع بكمبة من الرموز القادرة أن تسهل إصابة الأجهزة".
ووفقاً لرالف لانجر، خبير الكمبيوتر الصناعية في تحليل له نشر على
شبكة الإنترنت، فإن "التحليلات التي بحوزتنا الآن تدل على ستكسنيت هو
هجوم تخريبي موجه، ويعتمد على معلومات من داخل المستهدف". وأضاف "هذا
ليس عمل "قرصان كومبيوتر" يجلس في الطابق السفلي من منزل والديه.
بالنسبة لي، يبدو أن الموارد اللازمة لهذه المرحلة من الهجوم تشير الى
دولة قومية تقف وراء الفيروس".
وقد حشد لانجر، الذي رفض إجراء مقابلة مع بي بي سي، في مقالته عدداً
من المؤشرات ليوحي بأن ستكسنيت جهز لاستهداف محطة بوشهر النووية.
وعلى وجه الخصوص، فقد أبرز لانجر صورة قيل أنها ألتقطت داخل محطة
بوشهر، عبر استخدام نظم المراقبة المستهدفة، على الرغم من أنها "لم تكن
مثبته بشكل صحيح". أومروتشو بدوره قال بأنه لا يمكن الخلاص إلى
استنتاجات قاطعة بهذا الخصوص.
ومع ذلك، فقد قال أنه يأمل إلى التوصل إلى استناجات قاطعة قبل أن
يعرض تحليله في في مؤتمر يعقد في فانكوفر-كندا الاسبوع المقبل.
ويقول متحدث باسم شركة سيمنز، مطور الأنظمة المستهدفة، بأنه لن يعلق
على "تكهنات حول الهدف من هذا الفيروس". وقال: "إن المحطة النووية
الايرانية بنيت بمساعدة مقاول الروسي ولم تشارك فيه سيمنز.
وأضاف: "سيمنز لم تشارك لا في في إعادة بناء مفاعل بوشهر ولا في
بناء أي محطة نووية في ايران، ولا تسلم أي برنامج أو نظام التحكم...سيمنز
غادرت لإيران منذ نحو 30 عاما."
وقالت سيمنز أنها تعلم عن 15 اصابة فقط، أثرت في نظم السيطرة في عدد
من المصانع، ومعظمها في ألمانيا. ذات الأجهزة ظهرت في تحليل سيمانتيك
الجغرافي لانتشار الفيروس.
وقال الناطق باسم شركة سيمنز بأنه "تمت إزالة الفيروس في جميع
الحالات المعروفة لدينا". وأضاف أنه، ووفقاً لمعايير الأمن العالمي،
فإنه لا يمكن استخدام برامج مايكروسوفت "لتشغيل العمليات حساسة في
المفاعلات".
هذه ليست المرة الأولى التي يتم فيها العثور على الدودة الفيروسية
التي تؤثر في بنية منشآت حيوية. ويقول أومروتشو: وعلى الرغم من أن معظم
الحوادث السابقة، وقعت بطريق الخطأ وذلك عندما يظهر فيروس يهدف إلى
اصابة نظام آخر، وبالصدفة يصيب النظام الفعلي.
في العام 2009 اعترفت الحكومة الامريكية بأنه تم العثور على برامج
يمكنها أن تغلق مزودات الطاقة. ويقول هيبونين إنه يعرف بهذا الهجوم
الذي تسبب به USB، ضد الأنظمة الدفاعية لدول حلف شمال الاطلسي (الناتو)
"ولكننا لا نعرف إذا ما كان سينجح الهجوم أم لا".
30 الف جهاز كمبيوتر
وكشف ان فيروس "ستاكسنت" تسلل الى ما لا يقل عن ثلاثين الف جهاز
كمبيوتر في ايران دون التسبب في "اضرار خطيرة" حسب مسؤولين ايرانيين
نقلت اقوالهم صحف ايرانية تحدثت عن "حرب معلوماتية".
ونقلت صحيفة ايران دايلي الحكومية عن محمود ليايي مسؤول التكنولوجيا
المعلوماتية في وزارة الصناعة انه تم احصاء ثلاثين الف عنوان آي بي
لهويات اجهزة كمبيوتر تعرضت لفيروس "ستاكسنت" حتى الان في ايران.
من جانبه اكد وزير الاتصالات وتكنولوجيات الاعلام رضا تقي بور انه "لم
يشر الى اي اضرار كبيرة في الانظمة الصناعية في البلاد" بسبب "ستاكسنت"
كما اضافت ايران دايلي. وتابع ان "الفيروس لم يستطع التسلل الى الجهاز
الحكومي او الحاق اضرار كبيرة به".
وعلى الصعيد الميداني اعلن مدير شركة تكنولوجيات الاعلام التابعة
لوزارة الاتصال سيد مهديون ان "فرق اختصاصيين بدأت تقضي منهجيا على
الفيروس". ولم يتحدث اي مسؤول عن احتمال تضرر منشآت نووية ايرانية من
الفيروس.
وافادت فايننشال تايمز ان اول محطة نووية ايرانية في بوشهر (جنوب)
قد تكون اصيبت بالفيروس بينما اكدت سيمنز انها لم تسلم البرنامج المعني
بانتشار الفيروس الى تلك المحطة النووية التي بنتها روسيا والتي ستبدا
العمل بحلول نهاية السنة.
ويثير البرنامج النووي الايراني نزاعا بين طهران والغربيين الذين
يشتبهون في ان الجمهورية الاسلامية تسعى، رغم نفيها، الى امتلاك السلاح
النووي تحت غطاء نشاطات مدنية.
الرد الايراني قادم
فيما قال محللون ان قدرة ايران محدودة على الرد بالمثل على هجوم عن
طريق الانترنت ضد اجهزة الكمبيونر في المحطة النووية الوحيدة لتوليد
الكهرباء ولكن البعض يقلقه ان تسعى للرد بوسيلة اخرى.
ولم تعرف معلومات تذكر عن حجم الخسائر التي سببها الفيروس للبنية
التحتية النووية او على نطاق اوسع ومن المرجح الا تكشف ايران النقاب عن
هذه التفاصيل ابدا.
وقال مسؤولون يوم الاحد ان الفيروس اصاب اجهزة كمبيوتر العاملين في
محطة بوشهر النووية لتوليد الكهرباء ولكنه لم يؤثر على الشبكات
الرئيسية هناك.
ويعتقد بعض المحللين ان ايران ربما تعاني من تخريب اوسع يهدف ابطاء
طموحاتها النووية ويشيرون لمشاكل فنية غير مفهومة خفضت عدد اجهزة الطرد
المركزي العاملة ضمن برنامح تخصيب اليورانيوم.
ويعتقد خبراء في المخابرات ان الاولية بالنسبة لطهران على المدى
القصير محاولة تحديد مصدر الهجوم ومعرفة كيفية تحميل الفيروس على
انظمتها.
وقال فريد بورتون خبير مكافحة التجسس الامريكي السابق وهو حاليا
نائب رئيس مؤسسة ستراتفور لاستشارات المخاطر السياسية "ينبغي ان تضبط
ادارات الامن الداخلي ومكافحة التجسس في ايران المجرم أولا ثم تسعى
لتحويل الوضع لصالحها."
وربما يثبت استحالة التوصل لادلة دامغة للتعرف على الدولة او
المجموعة المسؤولة مما يزيد احتمال ان ياتي الرد بشكل رسمي وامكانية
انكاره.
ويلمح بعض المحللين الى ان ايران ربما تود الانتقام بهجوم عبر
الانترنت على اسرائيل والغرب. ألا ان ثمة علامات استفهام بشأن قدرتها
على عمل ذلك.
وتقول المحللة الاقليمية جيسيكا اشوه "لا أعتقد ان يمكنا توقع
الكثير فيما يتعلق بهجوم انتقامي من خلال الانترنت. بكل بساطة ليس لدى
الايرانيين القدرة الفنية على عمل نفس الشيء ضد انظمة محصنة بشكل سليم
والدليل على ذلك الصعوبة التي تواجهها في السيطرة على الهجوم واحتوائه."
بحسب رويترز.
ويقول خبراء ان ايران اعطت الاولوية لتحسين قدرات التجسس عبر
الانترنت وستسعى على الارجح لتنمية هذه الموارد أكثر في المستقبل.
ويخشي البعض ان تحبذ ايران اما تكثيف برنامجها النووي او استهداف
المنشات النووية الغربية ردا على الهجوم.
ويقول مار فيت العضو المنتدب في شركة ان 49 انتليجانس التي تقدم
استشارات لشركات في الشرق الاوسط "ماهو مدى استعدادنا لكل ذلك وهل يمكن
ان يبدا لعبة مهلكة تحفز برنامجا نوويا لا ينوي احد الانخراط فيه .."
وفيما يتعلق برد اكثر تقليدية ثمة احتمال ان تتحرك ايران من خلال
وسط مثل حزب الله في ايران وحركة المقاومة الاسلارمية (حماس) في غزة
ومتمردين في العراق وافغانستان.
وقال فيت " يمكن ..ان يستغلوا شبكات في افغانستان والخليج للرد..."
وبصفة خاصة قد يتبين حساسية اسواق النفط الشديدة لاي تلميح باحتمال
استهداف الرد حركة الملاحة في الخليج ومضيق هرمز باي شكل من الاشكال
سواء مباشرة او من خلال جماعات مسلحة.
واصيبت ناقلة يابانية عملاقة باضرار سطحية هذا العام فيما وصفه بعض
خبراء الامن بهجوم انتحاري واي حدث مشابه ربما يثير حالة من الفزع.
ومهما حدث يقول محللون ان هجوم ستكنست نظرة مبكرة للشكل الذي ربما
تتخذه المنازعات بين الدول في القرن الحادي والعشرين.
ويقول ايان برمر رئيس مجموعة اوراسيا لاستشارات المخاطر السياسية "ليس
حدثا اسثثنائيا باي حال .. اعتقد اننا سنرى المزيد من الوقائع المشابهة."
العواقب الرئيسية
- تنبيه للحكومات في شتى أنحاء العالم
من شأن طبيعة قصة ستاكسنت المثيرة للاهتمام العالمي أن تؤدي الى
تأجيج سباق "تسلح" متسارع على الانترنت تنخرط فيه الدول الغربية
المتقدمة والقوى الناشئة ولاسيما الصين وروسيا.
وقال ديريك ريفيرون أستاذ الامن القومي وخبير الانترنت في المدرسة
البحرية الحربية في رود أيلاند "فيروس ستاكسنت تنبيه لجميع الحكومات في
شتى أنحاء العالم... فهذا أول فيروس معروف يستهدف نظم التحكم الصناعية
ويمنح المتسللين السيطرة الفعلية على البنى الاساسية العامة مثل محطات
الكهرباء والسدود والمنشات الكيماوية."
- خطر استخدام شرائح الذاكرة الصغيرة (فلاش)
تشير أنباء الى أن الفيروس انتقل الى أجهزة كمبيوتر ايرانية عن طريق
احدى شرائح الذاكرة الصغيرة (فلاش ميموري او الذاكرة الومضية) وهي وسيط
تخزين متنقل كثيرا ما يستخدم في نقل البيانات بين أجهزة الكمبيوتر .
وعادة ما تحفظ نظم السيطرة الاشرافية وحيازة المعلومات المستخدمة في
التحكم في البنى الاساسية الكبرى بمعزل عن الانترنت لاسباب أمنية.
وقال ريفيرون "من الملائم اعادة النظر في الكيفية التي تعمل بها
وسائط التخزين المتنقلة... تحظر الكلية التي أعمل بها منذ عدة أعوام
استعمال شرائح الذاكرة الصغيرة لانها وسيلة سهلة لادخال برامج خبيثة."
- خطر الاعتماد على برمجيات ومعدات مستوردة
تكشف هذه القصة عن مدى اعتماد ايران فيما يبدو على البرمجيات
والمعدات الغربية من شركات مثل مايكروسوفت وسيمنز حتى لو كانت لا
تستخدم هذه البرمجيات دائما بترخيص. ويقول خبراء ان هذا الاعتماد على
معدات أجنبية هو نقطة ضعف في حد ذاته.
ولكن محللين يحذرون من أن الدول الغربية هي أيضا معرضة لخطر استيراد
أسلحة افتراضية مخفاة داخل تكنولوجيا قادمة من الخارج. وكثير من
الرقائق المستخدمة في التحكم في بنى أساسية مهمة في الولايات المتحدة
وأوروبا مصنوعة في الصين.
وقال ايان مكجورك خبير الامن في مؤسسة كونترول ريسكس "في ضوء طبيعة
هذا الهجوم... ننصح الحكومة الايرانية والحكومات الغربية باجراء عمليات
تفتيش معمقة."
- الخسائر الجانبية
يرجح معظم الخبراء أن ايران هي الهدف الرئيسي للهجوم وتشير بعض
التقديرات الى أن 60 في المئة من أجهزة الكمبيوتر التي تأثرت موجودة في
ايران ومع ذلك فهناك أضرار جانبية أوسع نطاقا حيث انتشر الفيروس في
مختلف أنحاء العالم وكانت الهند على وجه الخصوص أكثر البلدان تأثرا به.
وقال ريفيرون "يمكن القول بمعنى ما ان هجمات الانترنت مثل الهجمات
البيولوجية يصعب السيطرة عليها... اذا شنت حكومة ما هجوما عبر الانترنت
فالاحتمال كبير أن يصيب من لا تقصد بهم شرا.
- لكن من فعلها
سئل جيمس لويس خبير أمن الانترنت في مركز الدراسات الاستراتيجية
والدولية في واشنطن بشأن احتمال ان تكون الولايات المتحدة هي التي شنت
الهجوم فقال " محتمل".
واضاف "لكن ماذا عن الاسرائيليين.. فلهم باع في هذا. وقد يكون
البريطانيون من فعلها فلهم باع أيضا. وقد يكون الروس او الصينيين لسبب
غريب ما."
وقال ريفيرون ان من المحتمل ان يكون من شن الهجوم جماعة خارج اي
حكومة. واضاف "تشير تقديرات سيمانتك الى ان أقل من عشرة اشخاص يعملون
على مدى ستة اشهر بمقدورهم ان يكتبوا برنامج هذا الفيروس" مشيرا الى
شركة أمن أجهزة الكمبيوتر التي ربطت في بادئ الامر بين الفيروس الدودي
وبين هجوم على ايران. |