مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

الهجوم المتخفي الإسرائيلي على سوريا

في احد ليالي عام ٢٠٠٧ تحديداً في يوم ٦ من شهر سبتمبر، كانت الحكومة السورية على موعد مع هجوم مباغت من قبل دولة الإحتلال الإسرائيلية. الهجوم استهدف منطقة إنشاء والتي يُعتقد –بناءً على الإستطلاعات الإسرائيلية- بأنها لمشروع إنشاء مركز لتصنيع أسلحة دمار شامل مشترك مابين السلطات السورية مع كوريا الشمالية . أُستخدمت طائرات من نوع F15 و F16 للهجوم على هذه المنطقة وتدميرها بالكامل في تلك الليلة. الفشل من جهة سلاح الدفاع الجوي السوري كانت في عدم التقاط الرادرات الروسية الصنع للطائرات الإسرائيلية عند دخلها المجال الجوي السوري. تقوم عمل الرادرات على إرسال ذبذبات من موقعها إلى السماء بشكل متفرق وفي حال اصطدام  هذه الذبذبات بجسم معين ستنعكس الموجة للرادار فيتم حساب سرعة الجسم، وارتفاعه، ومن ثَم يتم تحديد شكل ونوع الجسم في بعض الأحيان من قبل نظام الرادار . السؤال المحير، كيف لم تلتلقط الرادرات السورية تحرك طائرات كبيرة الحجم داخل مجالها الجوي، تقوم بالتفجير والتدمير وتعود لإسرائيل (عبر الحدود التركية) بدون التقاطها؟ هل الرادرات الروسية الصنع التي تم ببيعها لسوريا كانت فاشلة؟ هذا لا يصدق فروسيا معروفة بقوتها في مجال الصناعات الحربية والإتصالات. هل تم تعطيل الرادرات السورية بفعل فاعل كإختراق لأنظمتها من قبل الجيش الإسرائيلي قبل البدأ في الهجوم. الأرجح حسب المحللين هو انه بالفعل قامت اسرائيل بتخطيط محكم ودقيق قبل الهجوم وذلك بإختراق رادرات السلاح الجوي السوري وتعطيلها قبل البدأ في الهجوم المباغت، يقول ريتشارد كلارك هناك ثلاثة تصورات للخلل الذي حصل للرادرات الجوية السورية:

١- بعض وسائل الإعلام قالت بأن الجيش الإسرائيلي استخدم طائرات من غير طيار تُحًلق في سماء سوريا، هذه الطائرات إما أن الرادارات السورية لم تلتقطها بسبب أن هذه الطائرات لها القدرة على امتصاص الذبذبات أو انها تقوم بأخذ هذه الذبذبات وتعيد إرسالها للرادارات بطريقة معينة (كإستغلال ثغرة في هذه الأجهزة) لتصل إلى أجهزة التحكم بالرادار فتعطلها. في هذه الحالة ماسيراه الجيش السوري هو عبارة عن سماء صافية كأي يوم عادي خالية من الأجسام الدخيلة. هذه التقنية تمتلكها حليفة إسرائيل وهي الولايات المتحدة وتسمى بـSenior Suter1

٢- التصور الثاني، هو أنه تم زرع برنامج خبيث (Trojn Horse) بطريقة ما في نظام الدفاع الجوي السوري. كان البرنامج ينتظر أن يتم تفعيله من قبل الجيش الإسرائيلي إما عبر ارسال إشارة معينة من قبل طائرة متخفية قبل الهجوم ليبدأ بعمله بتعطيل نظام الرادار للجيش السوري فلا يلاحظوا وجود أي جسم غريب في مجالهم الجوي، أو بوجود عميل إسرائيلي داخل الأراضي السورية استطاع التوصل لأماكن حساسة لزرع هذا البرنامج الضار. 

٣- التصور الأخير ذو احتمال ضعيف حسب ريتشارد كلارك وهو أنه تم بطريقة ما قطع أحد كيابل الآلياف الضوئية السورية الخاصة بشبكة الجيش وربطها بكيبل ضوئي آخر ( تسمى هذه العملية Splicing) ضار من قبل عميل إسرائيلي، ومنها تم اختراق شبكة الجيش السوري والوصول لأجهزة الرادارات وتعطيلها قبل وقت الهجوم. 

مهما كانت الطريقة المستخدمة من الجيش الإسرائيلي، فقد بينت مدى قوتهم في استخدام التقنية لتكتيكات حربية وكان مثال قوي و كافي ليرعب البقية. بالمناسبة قبل بدأ غزو العراق كان الجيش الأمريكي يخطط لهجوم مماثل لإختراق نظام الرادارات للسلاح الجوي العراقي، وذلك للسيطرة التامة على المجال الجوي وتسهيل الهجوم الأمريكي بكل بساطة من قبل الطائرات الحربية. لكن هذا النوع من الهجوم لم يتم.

إيران والهجوم على المفاعل النووي

في سنة ٢٠١٠ تم تسجيل أول هجوم تدميري من نوعه على المفاعل النووي “بوشهار و ناتانز” في إيران من قبل تحالف دولي بين إسرائيل وأمريكا. كان الهجوم على نظام خاص بالتحكم والمراقبة (تسمى هذه الأنظمة بـSCADA) في عمل المفاعلات النووية في هذه المصانع. الهجوم تم عن طريق استخدام وصلة USB تم وصلها بالنظام تحمل برنامج ضار في خطة مدروسة بعناية من قبل الدولتين المهاجمتين. انتشر الفايروس بين أجهزة التحكم بطريقة ذكية حيث يقوم بالبحث عن هدف و نوع محدد من أجهزة التحكم في عمل أجهزة تخصيب اليورانيم، فإذا وُجد الهدف بدأ بالعمل التخريبي وإذا لم يجده فسيكمل الإنتشار والبحث عن أجهزة جديدة في الشبكة. كان العمل التخريبي هو بتسريع عملية تخصيب اليورانيم عن طريق التحكم في بعض الأجهزة الخاصة بذلك بطريقة غير ملحوظة للعاملين هناك بحيث تقوم بتقديم قراءات مغلوطة على شاشات المراقبة توضح أن كل شي يعمل على مايرام. إستخدم الفايروس ثغرات غير منشورة في نظام ويندوز في ذلك الوقت، لأخذ صلاحيات أكبر والعمل كمسؤول للنظام واستغل أيضاً ثغرات في البرنامج المشغل لنظام التحكم والمراقبة المطور من قبل شركة سيمينز. تسبب هذا الفايروس المسمى بـStuxnet2 بتعطيل عملية تخصيب اليورانيم في المفاعل وعطل تقدم البرنامج النووي الإيراني لمدة سنتين3 منذ زرع الفايروس في عام ٢٠٠٩.

عمل مثل هذا الفايروس تطلب خبراء بكفاءات عالية في عمل أنظمة التشغيل وبدراية داخلية في كيفية عمل المصنع بأدق التفاصيل، في غالب الأمر تم استخدام عملاء بالداخل “عملاء مزدوجين”. أيضا هذا العمل التخريبي تطلب وجود مبرمجين على قدر عالِ من الإحتراف في عملهم. توضح التقارير أن تكلفة إنتاج Stuxnet تجاوزت ملايين الدولارات4. تعتبر هذه الحادثة صفعة قوية لجميع الشركات المطورة لأنظمة التحكم والمراقبة في المصانع بسبب تسليط الضوء وتعريف المخربين والباحثين بضعف حماية هذه الأنظمة والعواقب السلبية الكبيرة التي قد تلحق بالبنية التحتية لدولة في حال إستغلال هذه المشاكل في عمل تخريبي. تجدر الإشارة هنا أنه بعد هذه الحادثة عمل كثير من الباحثين الأمنيين في البحث واكتشاف ثغرات جديدة5 في أنظمة التحكم والمراقبة بالإضافة لبرامج تستغل هذه الثغرات مثل Metasploit و Agora SCADA+6

 

مثل هذه الحوادث وغيرها من الهجمات المستهدفة من قبل دولة معادية لدولة أخرى يجب أن تكون إنذار قوي للحكومات العربية للنظر بجدية والعمل الجماعي لبناء جيش إلكتروني لكل بلد، ففي القريب العاجل ستتحول ساحة المعركة الى فضاء الإنترنت، وبما أننا مستهلكون للتقنية لا مُنتجون ستكون الضربة موجعة اذا لم يتم أخذ أمن المعلومات بجدية تامة. بدأت المملكة العربية السعودية خلال السنوات الماضية بإتخاذ إجراءات وقرارات لمواجهة هذه المخاطر. كانت التوصيات المقدمة عقب إنعقاد مؤتمر تقنية المعلومات والأمن الوطني7 بداية لعدد من المبادرات مثل إنشاء استراتيجية وطنية لأمن المعلومات يتم تطويرها من قبل معهد الملك عبدالله للبحوث والتطوير بجامعة الملك سعود8. هذه المبادرة وغيرها هي الحَراك المطلوب، لكن السؤال الأهم خلال مدة تنفيذ الإستراتيجية: ماذا لو تم شن حرب إلكترونية من قبل دولة معادية على البنية التحتية للبلد، فكيف سيتم التعامل معها؟ سؤال آخر، بعد إعتماد الإستراتيحية، ماهي الفترة الزمنية التي سيتم فيها ترجمة هذه المخرجات إلى ممارسات محسوسة في تأمين الأصول الملعوماتية الوطنية؟. في المقابل صرحت بعض الدول وبشكل واضح عن تطويرها لجيش إلكتروني مثل الصين وكوريا الشمالية للدفاع عن بلادهم والهجوم على أُخرى لغرض التجسس، والتخريب وغيره. لك تخيُل أن هذه الجيوش لن تكون لإختراقات إعتيادية لتشويه مواقع أو ايميلات، بل هم أشخاص مدربين بشكل مكثف في مختلف التخصصات للوصول لهدف معين قد يتطلب من أيام الى شهور وفي بعض الحالات الى سنين بحسب الهدف والغرض. 

الوضع في الدول العربية مختلف، فلا يوجد اي تحرك واضح لبناء جيوش إلكترونية تقوم بالدفاع والرد في حال وقوع أي هجوم –لاسمح الله- فأمن المعلومات جانب تم تغيبه وعدم النظر اليه بجدية. فبعض الجهات يمكن اختراقها بكل بساطة. ماذا لو كانت هذه الجهة حساسة تحتفظ بمعلومات المواطنين وتمت سرقتها (بالمناسبة هل نحن مخترقون بدون علمنا؟!!9) فالكارثة ستكون كبيرة. الهجمات المنظمة المستهدفة لن تكون بغرض الإحراج كتغير الصفحة الرئيسية للموقع بل ستكون لإستغلال المعلومات والتوغل أكثر في الهدف حتى تحقيق المطالب من الهجوم. كل ماينطبق على المعارك الحقيقة من تنظيم وتكتيك ينطبق على الحروب الإلكترونية. 

مراجع

{1} http://www.airforce-technology.com/features/feature1625

{2} http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

{3} http://www.langner.com/en/2011/11/09/two-years-later

{4} http://www.langner.com/en/2010/10/04/stuxnet-logbook-oct-4-2010-1100-hours-mesz/

{5} http://aluigi.altervista.org/adv.htm

{6} http://gleg.net/agora_scada.shtml

{7} http://www.itns.org.sa/Detail.asp?InSectionID=12&InNewsItemID=243

{8} http://news.ksu.edu.sa/node/35763

{9} http://www.bbc.co.uk/news/technology-17623939