إيران: نراقب حركة «الدودة» الخبيثة ونتوقع القضاء عليها خلال شهرين

الفيروس هاجم الهند وإندونيسيا وباكستان.. ويعد نموذجا أوليا للحروب الرقمية السرية

عناصر من قوات الحرس الثوري الإيراني «الباسيج» في عرض عسكري جنوب طهران أمس بمناسية الذكرى الثلاثين للحرب العراقية ــ الإيرانية (رويترز)
TT

قال نائب مدير الشركة الحكومية الإيرانية لتقنيات المعلوماتية حمدي علي بور إن الفيروس «ستوكس نت» يواصل هجماته على الأنظمة المعلوماتية الإيرانية في إيران، حيث تضرر 30 ألف جهاز كومبيوتر حتى الآن.

وقال علي بور إن «الهجمات تتواصل، وإن نسخا جديدة من الفيروس تنتشر». وأضاف: «نراقب تطور (الدودة) الخبيثة ونسيطر عليها. نتوقع القضاء عليها خلال شهرين. لكن الفيروس ليس مستقرا، وظهرت ثلاث نسخ جديدة منه منذ أن بدأنا عمليات التطهير». وتسلل «ستوكس نت» الذي يهاجم البرامج المعلوماتية لإدارة الصناعة إلى ما لا يقل عن ثلاثين ألف جهاز كومبيوتر في إيران دون التسبب في «أضرار خطيرة»، حسب مسؤولين إيرانيين نقلت أقوالهم صحف إيرانية تحدثت عن «حرب معلوماتية». ونقلت صحيفة «إيران ديلي» الحكومية عن محمود ليايي مسؤول التكنولوجيا المعلوماتية في وزارة الصناعة، أنه تم إحصاء ثلاثين ألف عنوان «آي بي» لهويات أجهزة كومبيوتر تعرضت لفيروس «ستوكس نت» حتى الآن في إيران.

ويبحث فيروس «ستوكس نت» الذي اكتشف في يونيو (حزيران) في أجهزة الكومبيوتر التي يتسلل إليها عن برنامج خاص طورته شركة «سيمنز» الألمانية ويتحكم بأنابيب النفط والمنصات النفطية في البحر ومحطات توليد الكهرباء وغيرها من المنشآت الصناعية. وبحسب صحيفة «فايننشيال تايمز» التي كشفت القضية الجمعة، فإنه أول فيروس معلوماتي لا يكتفي بشل نظام معلوماتي، بل يهدف إلى تدمير المنشآت فعليا. ويبدو أن «ستوكس نت» هاجم بشكل خاص إيران وكذلك الهند وإندونيسيا وباكستان.

ومثلما يحدث في الحروب الحقيقية، حتى أدق الأسلحة في حروب الحاسب الآلي تخلف وراءها أضرارا غير مقصودة. ولم يكن فيروس «ستوكس نت» استثناء على هذا الصعيد، وقد يمثل الجانب الأكثر لفتا للانتباه بالنسبة لهذا الفيروس الضار سريع الانتشار، الذي ضرب برامج صناعية بمختلف أرجاء العالم، وإنما مدى التعثر الذي أصاب مخترعي هذا الفيروس مما تسبب في استشراء الفيروس الذي كان من المفترض أن يكون موجها إلى أهداف معينة بدقة، بمختلف أرجاء العالم على نحو عشوائي.

وحسب تقرير لـ«نيويورك تايمز» فقد جرى تصميم البرنامج بمهارة شديدة لدرجة أن المتخصصين بمجال أمن الحواسب الآلية الذين تفحصوه كانوا شبه متيقنين من أنه من إنتاج حكومة ما وأنه يعد نموذجا أوليا للحروب الرقمية السرية. في الوقت الذي كانت هناك شكوك حول استخدامات حكومية أخرى لفيروسات الحاسب، فإن «ستوكس نت» أول فيروس يتعقب أنظمة صناعية، إلا إنه على خلاف الهجمات الأخرى، لم يبقَ هذا الفيروس بعيدا عن الأنظار.

وإذا كان «ستوكس نت» أحدث مثال على ما يمكن لمنظمة حكومية فعله، فإنه أيضا يحوي بعض أوجه القصور الجلية، حيث استشرى الفيروس في الآلاف من أنظمة الحاسب الآلي بمختلف أنحاء العالم، وترك تأثيره الأكبر على هذه الأنظمة، بدلا مما يبدو أنه شكل هدفه الرئيسي، الأجهزة الإيرانية. وتساور الحيرة مسؤولي أمن الحواسب الآلية حول السبب وراء تصميمه على نحو يسمح له بالانتشار على مثل هذه المساحة الواسعة.

الملاحظ أن القلق العالمي حيال الفيروس الفتاك تصاعد بعد شهور كثيرة من تسلله خلسة إلى الحواسب الآلية في إحدى منشآت تخصيب اليورانيوم في إيران، وربما جرى حمله على جهاز «يو إس بي».

ويعتقد خبراء أمنيون بمجال الحاسب الآلي أنه بمجرد دخوله المنشأة والبرنامج الذي يتحكم في المعدات، أعاد الفيروس برمجة آلات الطرد المركزي المصنوعة من جانب شركة معينة، «سيمنز»، وذلك لتعطيلها على نحو يتعذر رصده. ومن غير المعروف بعد ما إذا كان الفيروس قد حقق هدفه.

وتركزت معظم التكهنات بشأن الهدف الرئيسي للفيروس على مفاعل ناتانز النووي بإيران. وجدير بالذكر أن موقع «ويكيليكس» أشار في منتصف يوليو (تموز) إلى أنه علم بوقوع حادثة نووية خطيرة بالمفاعل، لكنّ المفتشين النوويين الدوليين قالوا إنه لا توجد أدلة على وقوع مثل هذه الحادثة.

الواضح أن الوقت يشكل عنصرا بالغ الأهمية، نظرا لأن بصمة الوقت في برنامج «ستوكس نت» تشير إلى أنه تم تصنيعه في يناير (كانون الثاني)، مما يوحي بأن أي هجوم رقمي استخدم فيه هذا الفيروس وقع قبل كشفه وتحول الأنظار العالمية نحوه بفترة طويلة.

من جهته أعلن رئيس مفاعل بوشهر النووي، الأحد، أن الفيروس أصاب فقط الحواسب الآلية الشخصية للعاملين بالمفاعل، حسبما أشارت وكالة «رويترز». ومن ناحيتها أعربت دول غربية عن اعتقادها بأن مفاعل بوشهر لا يستخدم في إنتاج أسلحة نووية، كما أشارت الوكالة إلى تصريحات لوزير الاتصالات الإيراني، رضا تاغيبور، أوردتها صحيفة «ديلي تايمز»، قال فيها إن الفيروس لم يخترق أو يسبب «ضررا خطيرا بالأنظمة الحكومية».

من جهتها أعلنت «سيمنز» أنه عُثر على الفيروس داخل 15 مفاعلا فقط بمختلف أنحاء العالم تستخدم معداتها، وأنه لم يتأثر عمل أي منها بسببه. لكن الفيروس الآن أصبح من غير الممكن رصده، وليس هذا فحسب، بل لا يزال آخذا في الانتشار عبر أنظمة الحاسب الآلي بمختلف أرجاء العالم من خلال شبكة الإنترنت.

ويثير الفيروس المخاوف من تفشيه على نحو خطير. والواضح أن «ستوكس نت» كشف النقاب عن نقاط ضعف خطيرة في أنظمة السيطرة الصناعية. ويجري حاليا تفحص الفيروس، ليس من جانب الأجهزة المعنية بأمن الحواسب الآلية فقط، وإنما أيضا وكالات الاستخبارات وعدد لا حصر له من «الهاكرز».

من جهتها قالت ميليسا هاثاواي، المنسقة السابقة للأمن القومي الإلكتروني بالولايات المتحدة: «يعد الانتشار مشكلة حقيقية، ولم تستعد أي دولة بعد للتعامل معه. إن كل المسؤولين يشعرون بفزع شديد. إن أمامنا 90 يوما لإصلاح هذه المشكلة قبل أن يشرع (الهاكرز) في استغلال الفيروس».

وأعرب جو ويس، خبير أمن أنظمة السيطرة الصناعية، وهو شريك إداري في «أبلايد كونترول سولوشنز» في كوبرتينو بكاليفورنيا، عن اعتقاده بأن قدرة «ستوكس نت» على اختراق هذه الأنظمة «سيتطلب إعادة تقييم كاملة» للأنظمة والعمليات الأمنية، بداية من المعايير التقنية الفيدرالية والتنظيمات النووية.

وهناك سؤال مهم حول الأسباب التي جعلت من صمموا هذا الفيروس يدعونه لينتشر على نطاق واسع، متخلين عن الكثير من أسراره في هذا السياق. وأحد الاحتمالات هو أنهم بكل بساطة لم يعيروا ذلك اهتماما. من المحتمل أن حكومتهم كانت متلهفة للغاية لوقف البرنامج النووي الإيراني لدرجة أن أهمية الهجوم تجاوزت الأساليب المستخدمة والتي عادة ما لا تترك أي بصمات، سواء كانت رقمية أو غير ذلك.

وفي حين تم التحدث كثيرا في وسائل الإعلام عن تطور فيروس «ستوكس نت»، من المحتمل أنه كان هناك الكثير من الهجمات الأخرى ذات التطور المماثل أو حتى الأكبر من جانب أجهزة الاستخبارات في الكثير من الدول في الماضي. وما يجعل هذا الفيروس ملحوظا هو أنه أصبح مرئيا إلى حد كبير.

ويقارن المتخصصون في مجال الأمن فيروس «ستوكس نت» بتطفل جرى اكتشافه في شبكة الهواتف الجوالة في اليونان في شهر مارس (آذار) من عام 2005. وأظهر هذا التطفل أيضا مستوى من المهارة لا يمكن أن يمتلكه سوى الوكالات الاستخباراتية لبعض القوى الخارجية.

واكتشف تحقيق أجرته الحكومة اليونانية واستمر لمدة عامين برنامج «حصان طروادة» معقد للغاية أخفاه شخص ما كان قادرا على تعديل 29 برنامجا سريا وإدخالهم في جهاز كومبيوتر من كل أربعة كومبيوترات تدير الهواتف الجوالة.

ويتوقف نظام التجسس فقط عندما يقود برنامج يطوره المصنع إلى بعض الرسائل النصية، يجري إرسالها من النظام الخاص بشركة أخرى تقدم خدمات الهواتف الجوالة. ومستوى المهارة المطلوبة لإنجاز هذه العملية والمستهدفات تشير بقوة إلى أن الجاني كان إحدى الحكومات. وهناك مجموعة من الأحداث لافتة للنظر أحاطت بهجوم القوات الجوية الإسرائيلية عام 2007 على ما كان يُشتبه أن يكون مفاعلا نوويا سوريا قيد الإنشاء.

وأشارت تقارير حول هذا الحادث في بادئ الأمر إلى أنه جرى استخدام تكنولوجيا معقدة للتشويش على أنظمة الرادار، لذا لم يجرِ ملاحظة الطائرات الإسرائيلية. ومع ذلك، في شهر ديسمبر (كانون الأول) الماضي، نقل تقرير نُشر في دورية فنية أميركية تسمى «آي أي إي أي سبيكترام» عن مصدر أوروبي إثارته لاحتمالية أن الإسرائيليين استخدموا مفتاح إغلاق مدمجا لإغلاق شبكة الرادار.

وقال عضو سابق في المجتمع الاستخباراتي بالولايات المتحدة إن الهجوم كان من عمل وكالة تشبه وكالة الأمن القومي بأميركا، تعرف باسم «الوحدة 8200»، بيد أنه إذا كان هذا الهجوم قائما على دودة أو فيروس، فلم يكن هناك على الإطلاق دليل دامغ مثل «ستوكس نت».