الدفاع والجيش

آخر المناوشات في الحرب السيبرانية بين إسرائيل وإيران

آخر المناوشات في الحرب السيبرانية بين إسرائيل وإيران

في صباح 21 مايو / أيار 2020 ، استيقظ الإسرائيليون على البعض 1,000 من مواقعهم التجارية على الإنترنت التي تعرض صور تل أبيب مشتعلة ، ورئيس الوزراء الإسرائيلي بنيامين نتنياهو يسبح بعيدًا عن المدينة.

ورافق الصور نص يقول "بدأ العد التنازلي لتدمير إسرائيل منذ فترة طويلة" ، وطلب من زوار المواقع السماح بالوصول إلى كاميرا الكمبيوتر الخاصة بهم.

ذات صلة: لماذا تقوم الصناعات في البنية التحتية الحرجة بتقييم قابلية التأثر بالأمن السيبراني

كانت هذه الهجمة الإلكترونية هي الأحدث فيما أصبح حربًا إلكترونية متبادلة بين إسرائيل وإيران والتي تضمنت تعطيل ميناء بندر عباس الإيراني والعديد من أنظمة المياه الإسرائيلية.

نقل مقال في صحيفة ديلي ميل عن المدير التنفيذي لمعهد دراسات الأمن القومي في جامعة تل أبيب ، عاموس يادلين ، قوله: "لقد عرفنا جميعًا منذ عقد من الزمان أن الإنترنت هو البعد الجديد للحرب في القرن الحادي والعشرين".

كما نُقل عن يادلين قوله إن "الهجمات الإلكترونية لا تُقابل إلا بمزيد من الهجمات الإلكترونية". في مؤشر آخر على أن الصراع في الشرق الأوسط قد انتقل إلى الإنترنت ، تبادل المرشد الأعلى الإيراني ، آية الله خامنئي ، ورئيس الوزراء الإسرائيلي بنيامين نتنياهو مؤخرًا الانتقادات اللاذعة مع بعضهما البعض على تويتر.

ازدحام مروري في البحر والبر

في 9 مايو 2020 بدأ شيء غريب يحدث في ميناء الشهيد رجائي بندر عباس على الجانب الإيراني من مضيق هرمز. وأظهرت صور الأقمار الصناعية السفن احتياطيًا وازدحامًا مروريًا بطول أميال من الشاحنات المؤدية إلى الميناء ، وكل ذلك يتسبب في تأخير كبير في تفريغ الحاويات في الميناء.

في اليوم التالي ، أكد محمد رستاد ، العضو المنتدب لهيئة الموانئ والملاحة الإيرانية لوكالة أنباء (إيلنا) الإيرانية ، أن أجهزة الكمبيوتر التي تدير الميناء قد تم اختراقها.

في مقال نشر في 18 مايو 2020 ، نقلت صحيفة واشنطن بوست عن مسؤول أمني أجنبي قوله إن الهجوم على ميناء الشهيد رجائي كان "دقيقًا للغاية" وأنه "كان هناك فوضى تامة".

إذا تم تنفيذ الهجوم الإلكتروني من قبل إسرائيل ، فمن المرجح أن يكون الهجوم الإلكتروني ردًا على محاولة إيران في 24 أبريل 2020 لاختراق أجهزة الكمبيوتر في العديد من شبكات توزيع المياه الريفية الإسرائيلية.

حاول المتسللون تعطيل أجهزة الكمبيوتر التي تتحكم في تدفق المياه ومعالجة مياه الصرف الصحي ، وأيضًا نظام يدير الكلور والمواد الكيميائية الأخرى في الماء. ادعى مسؤولون في سلطة المياه الإسرائيلية أنه تم اكتشاف الهجوم السيبراني وتم إيقافه قبل أن يتسبب في أضرار جسيمة.

أول سلاح إلكتروني في العالم

من المرجح أن الحرب الإلكترونية بين إيران وإسرائيل بدأت في كانون الثاني (يناير) 2010 مع أم جميع المتسللين - Stuxnet. كان الفنيون في مصنع نطنز لتخصيب اليورانيوم في إيران يضطرون باستمرار إلى استبدال أجهزة الطرد المركزي الفاشلة.

سجلت كاميرات الوكالة الدولية للطاقة الذرية التي تم تركيبها في منشأة نطنز استبدال ما بين 900 و 1,000 من 5,000 أجهزة الطرد المركزي في المنشأة التي كانت تستخدم لتخصيب غاز اليورانيوم. أجهزة الطرد المركزي عبارة عن أنابيب أسطوانية يتم تجميعها في ما يعرف باسم "الشلالات". في نطنز ، عقدت كل سلسلة 164 أجهزة الطرد المركزي.

تدور أجهزة الطرد المركزي بمعدلات عالية من السرعة وتفصل النظائر في غاز اليورانيوم ، وتعزل تلك النظائر القادرة على التفاعل النووي.

بعد عدة أشهر ، جاء فنيون من شركة لأمن الكمبيوتر في بيلاروسيا إلى إيران لفحص سلسلة من أجهزة الكمبيوتر التي كانت تتعطل وتعيد التشغيل باستمرار. اكتشف الفنيون رمزًا خبيثًا على الأجهزة ، وأصبح هذا الرمز يسمى Stuxnet.

استهدفت الكود وحدات التحكم المنطقية القابلة للبرمجة (PLCs) ، والتي تتحكم في الآلات والعمليات الصناعية ، وكانت تستهدف الآلات التي تعمل:

  • نظام التشغيل Windows
  • تطبيقات البرمجيات الصناعية Siemens PCS 7 و WinCC و STEP7
  • واحد أو أكثر من أجهزة Siemens S7 PLCs.

عند تحليل الكود ، كشف الخبراء أن البرنامج شديد التعقيد يتألف من ثلاث وحدات:

  • دودة - التي تنفذ جميع إجراءات الهجوم
  • ملف ارتباط - يقوم تلقائيًا بتنفيذ نسخ من الدودة
  • الجذور الخفية - يخفي جميع الملفات والعمليات الضارة.

تم تقديمه على الأرجح بواسطة محرك أقراص فلاش USB ، وانتشرت الدودة عبر شبكة كمبيوتر Natanz ، بحثًا عن برنامج Siemens Step7 على أجهزة الكمبيوتر التي تتحكم في PLC. تتحكم أنظمة سيمنز للتحكم الإشرافي والحصول على البيانات (SCADA) وتراقب العمليات الصناعية المحددة.

في عام 1975 نشر المؤلف جون برونر روايته عن الخيال العلمي ، شوك ويف رايدر. كان هذا أول عمل يستخدم فيه البطل مهارات القرصنة الحاسوبية للهروب من المطاردة في مستقبل بائس. كما صاغ مصطلح "الدودة" لوصف البرنامج الذي ينتشر من خلال شبكة الكمبيوتر.

بمجرد التثبيت ، أعطى Stuxnet أوامر إلى PLC ، لتعديل سرعة دوران أجهزة الطرد المركزي بينهما 1،410 هرتز إلى 2 هرتز والعودة إلى 1،064 هرتز. تسببت الضغوط الناتجة عن التغيرات في السرعة في تلامس أنابيب الألومنيوم داخل أجهزة الطرد المركزي مع بعضها البعض ، مما أدى إلى تمزيق الآلات عن بعضها. في الوقت نفسه ، أخفى برنامج rootkit التغييرات في سرعة الدوران من أنظمة المراقبة ، لذلك لم يتم تنبيه أحد.

وخلصت شركة كاسبرسكي لاب ومقرها موسكو إلى أن تعقيد الهجوم يشير إلى أنه تم إنشاؤه "بدعم من الدولة القومية" ، ووافقت شركات أمنية أخرى على هذا التقييم.

من كانت الدول القومية؟

في مايو 2011 بث برنامج PBS بحاجة إلى معرفةقال المنسق الأمريكي للحد من التسلح وأسلحة الدمار الشامل ، غاري سامور ، "نحن سعداء لأنهم [الإيرانيون] يواجهون مشاكل في أجهزة الطرد المركزي الخاصة بهم وأننا - الولايات المتحدة وحلفاؤها - نبذل كل ما في وسعنا للتأكد من أننا نعقد الأمور لهم ".

وصف مقال نشر في 15 فبراير 2011 في صحيفة ديلي تلغراف مقطع فيديو تم عرضه في حفل التقاعد لغابي أشكنازي ، قائد جيش الدفاع الإسرائيلي آنذاك. تضمن الفيديو إشارات إلى Stuxnet كأحد نجاحات الجيش الإسرائيلي.

في 1 يونيو 2012 مقال في صحيفة نيويورك تايمز ، أفيد أن Stuxnet كان جزءًا من عملية استخبارات أمريكية وإسرائيلية مشتركة تسمى "عملية الألعاب الأولمبية" ، والتي بدأت في عام 2006 في عهد الرئيس جورج دبليو بوش ، واستمرت في عهد الرئيس باراك أوباما. كان بوش يعتقد أن تخريب البنية التحتية النووية الإيرانية أفضل من الضربة الجوية الإسرائيلية ضد المنشآت النووية الإيرانية.

آثار فيروس ستوكسنت

كان من الممكن أن يظل Stuxnet سراً لو لم يكن هناك خطأ في البرمجة ، أو "خطأ" ، في رمزه الذي سمح للدودة بالانتشار إلى كمبيوتر مهندس تم توصيله بأجهزة الطرد المركزي. عندما قام المهندس بتوصيل جهاز الكمبيوتر الخاص به بالإنترنت ، انتشرت الدودة إلى أجهزة الكمبيوتر الأخرى حيث تم اكتشافها.

تم تصميم Stuxnet للتأثير فقط على أجهزة الكمبيوتر التي تقوم بتشغيل برنامج Siemens ، وقصر انتشاره من جهاز كمبيوتر مصاب إلى فقط ثلاثة أجهزة كمبيوتر إضافية. تم تصميم Stuxnet أيضًا لمهاجمة الأنظمة التي تدور بينها فقط 807 هرتز و 1210 هرتز، وتمت برمجته للتدمير الذاتي في 24 يونيو 2012.

بشكل عام ، انتشر فيروس Stuxnet إلى 58.85% لجميع أجهزة الكمبيوتر في إيران ، 18.22% أجهزة الكمبيوتر في إندونيسيا ، 8.31% من أجهزة الكمبيوتر في الهند ، وأقل من 5% أجهزة الكمبيوتر في أذربيجان والولايات المتحدة وباكستان ودول أخرى.

لمنع شيء مثل Stuxnet من إصابة المنشآت في الولايات المتحدة ، يقوم قسم الأمن السيبراني القومي (NCSD) التابع لوزارة الأمن الداخلي بتشغيل برنامج أمن نظام التحكم (CSSP). يوفر فريق استجابة للطوارئ على الكمبيوتر يسمى فريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعية (ICS-CERT) ، ويعقد مؤتمرًا نصف سنوي (ICSJWG) ، ويوفر التدريب وينشر قائمة بأفضل الممارسات.

في عام 2016 ، فيلم المخرج الوثائقي أليكس جيبني أيام الصفر ، الذي يدور حول Stuxnet ، تم اختياره للتنافس على جائزة الدب الذهبي في مهرجان برلين السينمائي الدولي السادس والستين.

في تطور غريب ، تمت مناقشة العيوب الموجودة في نظام التحكم في عملية سيمنز 7 (PCS 7) وبرنامجها الخطوة 7 ، في يوليو 2008 في مؤتمر في شيكاغو ، وفي العام التالي ، استغل Stuxnet نفس هذه الثقوب بالضبط.


شاهد الفيديو: استهداف المنشآت النووية. فصل جديد من الصراع بين إسرائيل وإيران للخبر بقية (يونيو 2021).