نبض أرقام
04:31 م
توقيت مكة المكرمة

2024/10/30
2024/10/29

ما بعد النووي والباتريوت.. الدودة "اللقيطة" وسباق التسلح الذي لا نعرف عنه شيئاً

2018/12/15 أرقام - خاص

في يناير/كانون الثاني من عام 2010، وأثناء قيامهم بالتفتيش في مفاعل تخصيب اليورانيوم الإيراني "نطنز" أو "نتنز" كما تُقرأ، لاحظ خبراء الوكالة الدولية للطاقة الذرية وجود نشاط غير طبيعي بالغرف التي تتواجد بها آلاف من أجهزة الطرد المركزي التي تقوم بتخصيب اليورانيوم.

 

في العادة، كانت إيران تقوم سنوياً باستبدال ما يقرب من 10% من أجهزة الطرد المركزي، بسبب عيوب مادية أو مشاكل تقنية أخرى. وفي ظل وجود حوالي 8700 جهاز طرد مركزي في مفاعل نطنز في ذلك الوقت، كان من الطبيعي أن يتم استبدال حوالي 800 جهاز على مدار العام.

 

 

لكن عندما قامت الوكالة الدولية للطاقة الذرية بمراجعة تسجيلات كاميرات المراقبة المثبتة خارج هذه الغرف لمراقبة برنامج التخصيب الإيراني، صُدم الخبراء عندما قاموا بإحصاء الأرقام. فقد كان المهندسون يستبدلون أجهزة الطرد المركزي بمعدلات لا تصدق. فوفقاً لبعض التقديرات تم استبدال ما يقرب من 2000 جهاز طرد مركزي على مدى بضعة أشهر.

 

السؤال المنطقي الذي شغل بال خبراء الوكالة حينها هو: لماذا؟

 

لم تكن إيران مطالبة بالكشف عن سبب استبدال أجهزة الطرد المركزي، وفي نفس الوقت لا يحق للمفتشين أن يسألوها رسمياً، لأن مهمتهم كانت تقتصر على مراقبة ما يحدث للمواد النووية الموجودة بالمفاعل، ولا علاقة لهم بالمعدات. لكن كان من الواضح جداً أن هناك شيئا ما أضر بهذه الأجهزة.

 

ما لم يكن يعرفه المفتشون وكذلك الإيرانيون أن الإجابة التي كانوا يبحثون عنها كانت مختبئة في مكان ما على بعد أمتار منهم، مدفونة داخل "أحشاء" أجهزة الكمبيوتر الخاصة بالمفاعل.

 

كتاب "جيش اللاأحد: أسلحة مستقلة ومستقبل الحرب" الصادر في أبريل/نيسان من هذا العام هو واحد من أكثر الكتب إثارة للاهتمام حول الشئون العسكرية التي يمكن لنا أن نطلع عليها. وإلى جانب قصص كثيرة حول الأسلحة المستقلة، يروي لنا الكاتب قصة ما يعتقد الخبراء أنه أول سلاح سيبراني في التاريخ.

 

الشبح

 

في يونيو/حزيران من عام 2010، شاءت الأقدار أن يكتشف المشتغلون بالأمن الحاسوبي حول العالم شيئا خارقا لا مثيل له. هذا الشيء كان عبارة عن دودة حاسوبية أكثر تقدماً من أي شيء رأه العالم حتى ذلك الوقت.

 

ويرجح أنها كانت نتاج عمل فريق من المخترقين المحترفين الذي احتاج ربما أشهراً إن لم يكن سنوات لتصميمها.

 

الدودة التي أطلِق عليها اسم "ستوكسنت" هي شكل من أشكال البرمجيات الخبيثة التي لطالما دارت حولها الحكايات بين اختصاصيي الأمن السيبراني، إلا أنه لم يكن هناك من رآها من قبل. لقد كانت كالشبح، ولكن شبح يمكنه أن يفعل ما هو أكثر من التجسس.

 

"ستوكسنت" التي كان باستطاعتها سرقة البيانات وحذفها، كانت قادرة أيضاً على تدمير الأشياء، ليس في الفضاء الإلكتروني فقط وإنما في العالم المادي كذلك.

 

من خلال الانتشار عبر محركات الأقراص المحمولة "USB" المعروفة بـ "الفلاش"، كان أول شيء تفعله "ستوكسنت" عند إصابتها نظام التشغيل، هو منح نفسها حق الوصول إلى جذر (Root) النظام، وهو ما يعني وصولاً غير محدود لكامل النظام.

 

بعدها، تختبئ "ستوكسنت" داخل نظام التشغيل باستخدام شهادة أمان حقيقية – وليست مزيفة – من شركة حسنة السمعة، وذلك لإخفاء نفسها من برامج مكافحة الفيروسات. ومن هنا، تبدأ مهمة "ستوكسنت".

 

 

بمجرد دخولها إلى جهاز واحد، تنتشر "ستوكسنت" لتخترق كل الأجهزة المرتبطة بنفس الشبكة، ثم تبدأ البحث عن برنامج محدد، وهو "سيماتيك ستب 7" المطوَّر من قبل شركة "سيمنز" الألمانية، والذي يدير وحدات التحكم المنطقي القابلة للبرمجة (PLC) المستخدمة في عملية الأتمتة الصناعية.

 

تُستخدم وحدات التحكم المنطقي القابلة للبرمجة (PLC) في التحكم في صمامات المياه وإشارات المرور والمصانع وخطوط الأنابيب والمفاعلات النووية وغيرها من المهام التي يتم القيام بها آلياً. ولدى "ستوكسنت" القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة (PLC)، وإخفاء التغييرات التي تم تنفيذها.

 

لكن "ستوكسنت" لم تكن تبحث عن أي (PLC). تماماً، مثل الصواريخ الموجهة كانت "ستوكسنت" تبحث عن نوع محدد للغاية من أنظمة التحكم الصناعي، وبالتحديد ذلك الخاص بمحركات تحويل التردد التي تُستخدم في التحكم في سرعات أجهزة الطرد المركزي بالمفاعلات النووية.

 

صاروخ موجه!

 

إذا لم تعثر على هدفها، تترك الدودة الحاسوب وشأنه وتدمر نفسها بعد عامين. ولكن إذا وجدت الهدف المنشود تقوم "سوكسنت" بتفعيل نفسها، وتطلق في لحظتها "رأسين حربيين" مشفرين، على حد تعبير خبراء الأمن الإلكتروني.

 

الرأس الأول، يختطف حرفياً وحدات التحكم المنطقي القابلة للبرمجة (PLC) ويسيطر عليها ويغير إعداداتها دون أن يشعر أحد. أما الآخر فيقوم بتسجيل العمليات الصناعية المنتظمة، قبل أن يعيد بثها لمهندسي المنشأة الصناعية المستهدفة الجالسين يراقبون سلامة النظام، كفيديو مراقبة وهمية أثناء سرقة بنك.

 

في الوقت الذي خرّبت فيه "ستوكسنت" المنشأة الصناعية سراً، تقوم الدودة نفسها بالتلاعب بالنظام لكي يبدو لأي شخص يراقب سلامته أن كل شيء على ما يرام.

 

يعتقد خبراء الأمن السيبراني أن "ستوكسنت" كانت مصممة لضرب هدف صناعي محدد، وهو مفاعل تخصيب اليورانيوم الإيراني "نطنز". فمن بين حوالي 100 ألف جهاز حاسب آلي حول العالم أصابتها الدودة، يُعتقد أن 60% من الأجهزة المصابة موجودة في إيران، وتعود لمنشآت مرتبطة ببرنامج التخصيب النووي الإيراني.

 

 

تمكنت "ستوكسنت" من تدمير عدد كبير من أجهزة الطرد المركزي في مفاعل نطنز، مسببةً انخفاضاً حادًا في أعدادها.

 

يرجح خبراء الأمن السيبراني أن الجهة المصممة لهذه الدودة هي الولايات المتحدة أو الكيان الصهيوني أو كلاهما، ولكن إثبات مثل هذه التكهنات قد يكون صعباً في الفضاء الإلكتروني، خصوصاً أن الجميع ينكر علاقته بهذه الدودة.

 

المدهش حول "ستوكسنت" أنها تتمتع بقدر هائل من الاستقلالية، وذلك لأنها مصممة أساساً للعمل على شبكات الكمبيوتر المحصنة، المعروفة باسم "Air-gapped networks" وهي شبكات غير متصلة بالإنترنت لأسباب أمنية.

 

للولوج إلى هذه الشبكات المحصنة، تحتاج "ستوكسنت" لإدخالها عبر أجهزة الـ"يو إس بي" أو "الفلاش".

 

وبمجرد دخولها الجهاز، تبدأ الدودة في العمل من تلقاء نفسها. فهي تعرف ما عليها القيام به، لأنها تحمل في تصميمها جميع المهام المطلوبة لتخريب النظام المستهدف. وهكذا تعمل "ستوكسنت" كالصواريخ الموجهة، تماما كما يختار العسكريون الهدف، ومن ثم تقوم "ستوكسنت" بالهجوم والتعامل.

 

من يقف وراءها؟

 

في يونيو/حزيران 2013 تلقى الجنرال المتقاعد "جيمس كارترايت" رسالة من قبل وزارة العدل الأمريكية تخبره فيها بأنه يخضع للتحقيق، على خلفية دوره المحتمل في تسريب معلومات سرية حول "ستوكسنت" وتفاصيل حساسة جداً حول كيفية استهدافه للمنشآت النووية الإيرانية لصحيفة "نيويورك تايمز".

 

بعد أن أخفى هويته، كشف "كارترايت" الذي يوصف بأنه العقل المدبر لـ"ستوكسنت" لمراسل "نيويورك تايمز" أن الدودة الحاسوبية التي ساعدت في إعاقة تطوير إيران للأسلحة النووية بدأ العمل على تطويرها خلال إدارة الرئيس السابق "جورج دبليو بوش" قبل أن يتم استخدامها في الهجوم على أجهزة الطرد المركزي الإيرانية بعد تولي "أوباما" مباشرة للسلطة.

 

 

في البداية، أنكر "كارترايت" أنه مصدر التسريب، ولكنه اعترف في السابع عشر من أكتوبر/تشرين الأول من عام 2016 بأنه كذب على المحققين، وأنه هو من قام بتسريب المعلومات حول البرنامج الذي استهدف البنية التحتية الإيرانية. وفي السابع عشر من يناير/كانون الثاني 2017، أصدر "أوباما" عفواً رئاسياً عن "كارترايت".

 

وبغض النظر عن هذا العفو، تظل (الدودة اللقيطة) شيئا مبهرا في سباق تسلح يعتمد على التكنولوجيا، ويحقق القوي فيه انتصارات ضخمة في شتى أصقاع الأرض بمجرد كبسة زر وأحيانا بدونها، دون أن يبرح مكانه.

التعليقات {{getCommentCount()}}

كن أول من يعلق على الخبر

loader Train
عذرا : لقد انتهت الفتره المسموح بها للتعليق على هذا الخبر
الآراء الواردة في التعليقات تعبر عن آراء أصحابها وليس عن رأي بوابة أرقام المالية. وستلغى التعليقات التي تتضمن اساءة لأشخاص أو تجريح لشعب أو دولة. ونذكر الزوار بأن هذا موقع اقتصادي ولا يقبل التعليقات السياسية أو الدينية.