قبل عقد من الزمان، تغير مشهد الحرب إلى الأبد.
محتويات
- أداة معقدة وخطيرة
- عائد أفضل على الاستثمار
في 15 يوليو 2010، اكتشف الباحثون دودة خبيثة ضخمة مثبتة في أنظمة التحكم الصناعية في مواقع التطوير النووي الإيرانية، حيث يتم تخصيب اليورانيوم. أصبحت هذه الدودة، الأكثر تعقيدًا من أي برنامج ضار شوهد من قبل، تُعرف باسم ستوكسنت.
مقاطع الفيديو الموصى بها
لكن التكلفة الباهظة والقوة البشرية اللازمة لتطوير برامج ضارة مستهدفة خطيرة مثل ستوكسنت تعني أن العديد من الدول القومية بدأت تعتمد على سلاح سيبراني جديد مفضل: وسائل التواصل الاجتماعي.
أداة معقدة وخطيرة
في ذلك الوقت، كان فيروس ستكسنت ثوريًا. وقال ريان أولسون، نائب رئيس استخبارات التهديدات في شركة Palo Alto Networks، إن هذه التقنية نجحت في سد الفجوة بين العالمين الرقمي والمادي بطريقة لم تكن موجودة حتى تلك اللحظة. وأضاف: "كان هذا حدثاً مهماً".
لكن كيم زيتر، الصحفي وأحد أبرز الخبراء في فيروس ستوكسنت، قال إن الأمر ليس كذلك فقط تعقيد الفيروس أو تعقيده هو ما كان مثيرًا للإعجاب، وهو ما استهدفه الفيروس و كيف. وقالت لـ Digital Trends: "لقد استهدفت الأنظمة غير المتصلة بالإنترنت". "وقد قدم للمجتمع الأمني والعالم نقاط الضعف الموجودة في أنظمة البنية التحتية الحيوية."
“ستوكسنت وقال أكسل ويرث، كبير الاستراتيجيين الأمنيين في شركة MedCrypt، وهي شركة للأمن السيبراني متخصصة في الأجهزة الطبية: "كان نموذجًا جديدًا تمامًا فيما يتعلق بما يمكن إنجازه الآن". "لقد تم التخطيط للمنهجية المستخدمة لاختراق البيئة المستهدفة بشكل أفضل بكثير من أي برنامج ضار آخر تم استخدامه من قبل."
ويُعتقد أن الفيروس وجد طريقه إلى المنشآت النووية الإيرانية عبر محرك أقراص صغير. ومن هناك، تمكن الفيروس من عمل نسخة من نفسه والاختباء في مجلد مشفر. وقال ويرث لـ Digital Trends إنه بعد ذلك أصبح خاملاً. سيتم تنشيط الدودة عند تشغيل تكوين محدد للأنظمة الموجودة في إيران فقط. وفي نهاية المطاف، يعتقد الخبراء أن الفيروس تسبب في أضرار كبيرة لموقع التخصيب النووي في نطنز في إيران.
تشير الأدلة القوية إلى أن تطوير فيروس ستوكسنت كان نتيجة جهد مشترك بين الولايات المتحدة وإسرائيل. وفقا لصحيفة واشنطن بوسترغم أن أياً من الدولتين لم تعلن مسؤوليتها على الإطلاق.
ومع ذلك، يكون للأسلحة السيبرانية دائمًا آثار جانبية غير مقصودة عند اكتشافها.
فيلم Zero Days - العرض الترويجي الرسمي
"الفرق بين السلاح السيبراني الهجومي ومشروع مانهاتن، على سبيل المثال، هو أن القنبلة النووية لا تترك مخططات دفاعية وقال كريس كينيدي، المدير السابق للدفاع السيبراني في كل من وزارة الدفاع والولايات المتحدة: "إنها منتشرة في جميع أنحاء العالم". خزينة. "الأسلحة السيبرانية تفعل ذلك."
وبعبارة أخرى، بمجرد اكتشاف فيروس ستوكسنت، كان من الصعب احتواؤه. يمكن للخبراء والمتسللين إلقاء نظرة على الكود، وتشريح الدودة، وإخراج أجزاء منها لاستخدامها لأنفسهم. وقال كينيدي إن العديد من الأسلحة الإلكترونية التي تم اكتشافها منذ ظهور فيروس ستوكسنت كانت تحتوي على أجزاء من كود ستوكسنت، على الرغم من أن هذه الأدوات الجديدة ليست على نفس القدر من التعقيد.
وقال كينيدي، الذي يشغل حاليًا منصب كبير مسؤولي أمن المعلومات في شركة AttackIQ للأمن السيبراني: "لقد أنفقت مليارات الدولارات على إنشاء فيروس Stuxnet وأصبحت معلومات قابلة للاستهلاك العام". "هذا النوع من البراغي مع قيمة الاستثمار."
عائد أفضل على الاستثمار
يمكن أن يكون التلاعب بوسائل التواصل الاجتماعي فعالاً أيضًا في زعزعة استقرار الأعداء أو مهاجمتهم - وهو أرخص بكثير.
وقال كينيدي: "إن وسائل التواصل الاجتماعي هي شكل أقل من أشكال الهجوم، ولكن من الأسهل القيام بها. أنت فقط تحصل على مجموعة من الأشخاص غير الأذكياء لضخ معلومات كاذبة إليهم فيسبوك والتحليلات تأخذها بعيدا. الآن، سيتم تخصيص هجمات مثل Stuxnet لأهداف متخصصة لأنها مكلفة للغاية ويصعب إنشاؤها.
وقال كينيدي إنه مهما كانت الكلمة الطنانة التي يمكن استخدامها للحديث عن النفوذ الروسي في انتخابات عام 2016، فإن "هذا هو فيروس ستوكسنت الجديد".
"بدلاً من الهجمات على الأنظمة أو على أجهزة الكمبيوتر الفردية، فهي هجمات على المجتمعات والاقتصادات."
وقال: "إنها أسهل، وأرخص، ولها تأثير أكبر بكثير على العلامة التجارية".
أخبر ويرث موقع Digital Trends أن الهجمات الإلكترونية أصبحت الآن "أوسع" في نطاقها.
وقال: "بدلاً من الهجمات على الأنظمة أو أجهزة الكمبيوتر الفردية، فهي هجمات على المجتمعات والاقتصادات". "لقد تم تعزيز الأدوات التقليدية من خلال هجمات وسائل التواصل الاجتماعي وحملات التضليل."
وقال كينيدي: "إن المستقبل متحد"، فيما يتعلق بالشكل الذي يمكن أن تبدو عليه الحرب السيبرانية. "إنك تستخدم حملة على وسائل التواصل الاجتماعي للدعاية والتأثير لتشكيل السكان المحليين، ثم تستخدم الأسلحة السيبرانية للتأثير على أهداف محددة. وإذا لم ينجح ذلك، فإننا نحضر القوات ونبدأ في تفجير الأشياء”.