هكذا سيكون الهجوم الإلكتروني على أميركا

هكذا سيكون الهجوم الإلكتروني على أميركا

حذر الكاتب في مجلة “نيوزويك” الأميركية فريد غوترل الولايات المتحدة من الركون للبيان الذي أعلنته إيران حول الرد على مقتل قائد فيلق القدس قاسم سليماني، الذي ذكر أن إيران تكتفي بالرد الصاروخي الذي استهدف قاعدتين عسكريتين في العراق.

ويرى غوترل أن البيان هو فقط طريقة لتخدير الولايات المتحدة؛ فمن المحتمل أن تزيد إيران حجم مضايقاتها للولايات المتحدة باستخدام شبكة وكلائها في الشرق الأوسط وأماكن أخرى في العالم، وقد يشمل هذا الردّ شن هجمات إلكترونية ضد الحكومة الأميركية والشركات والأفراد البارزين، وأن يتواصل حتى انتخابات الرئاسة في نوفمبر/تشرين الثاني القادم.

ويقول جون بايتمان، الخبير السابق بوكالة الاستخبارات الدفاعية الأميركية والعضو بمؤسسة كارنيغي للسلام الدولي؛ “لا أعتقد أن إيران أنهت انتقامها؛ فقد ظل الباب مفتوحا أمام الإجراءات اللاحقة التي ستكون أكثر سرية، أو يمكنها التنصل من مسؤوليتها عنها، وسيكون الفضاء السيبراني من إحدى الأدوات التي ستستخدمها طهران”.

ورغم أن إيران لا تعد من بين أكثر البلدان التي تشكل تهديدا سيبرانيا في العالم، حيث لم تلحق برمجياتها بعدُ بركب روسيا والصين، فإنها لا تزال قادرة على إحداث الكثير من الاضطرابات.

وتسبب التوتر المتزايد في أعقاب مقتل سليماني في تنامي قلق الخبراء الإلكترونيين في الولايات المتحدة من الهجمات الإلكترونية المحتملة التي قد تشنها طهران خلال الأشهر المقبلة.

أهداف مستحيلة
ويؤكد فريد غوترل أن التهديد السيبراني الأكثر إثارة للقلق الذي تشكله إيران هو ذلك الذي قد يؤدي إلى خسائر في الأرواح. في هذا الإطار، يمكن أن تستخدم تقنيات التجسس الإلكتروني أو جمع البيانات لرصد حركة القوات أو السفن أو الطائرات في الشرق الأوسط واستهدافها.

ولتنفيذ عملية اغتيال مستهدفة، ستحتاج إيران لجمع أدوات استخبارية متنوعة. ومن شأن إصابة الهواتف المحمولة بالبرامج الضارة أن يمنحها إمكانية الوصول إلى مجموعة من المعلومات، بما في ذلك المواقع المحتملة للأهداف في الوقت الفعلي. كما يمكن أن توفر عملية اختراق الهاتف ما يسميها الخبراء معلومات عن “نمط حياة ذلك الشخص”، أي المناطق التي يزورها، ويمكن استخدام ذلك للتنبؤ بمكان وجود الهدف.
اعلان

من خلال الوصول إلى المكالمات الهاتفية ورسائل البريد الإلكتروني والرسائل النصية وقوائم جهات الاتصال، يمكن للمتسللين جعل الهدف يسقط في الفخ الذي نُصب له دون قصد. وقال بايتمان “لقد قامت إيران بالعديد من عمليات القتل المستهدف في الخارج من خلال وكلائها، وربما بشكل مباشر”.

لا تعد عملية تثبيت البرامج الضارة على الأجهزة المحمولة صعبة، حيث تتمثل أبسط طريقة في استخدام “الهندسة الاجتماعية بهدف خداع الأهداف وجعلهم يكشفون عن معلومات سرية مثل كلمات المرور. ويذكّر ذلك بما قام به بعض العملاء الروس مع رئيس حملة كلينتون جون بوديستا عام 2016، من أجل تثبيت البرامج الضارة.

حملات التضليل
من المرجح أن تسهم إيران في اختلاق معلومات مضللة بهدف تأجيج نيران العنف. خلال الأشهر الأخيرة، استخدمت الجماعات المدعومة من قبل إيران مواقع التواصل الاجتماعي لتبادل المعلومات الوهمية حول الجيش الأميركي.

ويتعلق أحد الادعاءات واسعة الانتشار باعتقال قوات المارينز الأميركية برلمانيا عراقيا. وحسب بايتمان فإن “هذا النوع من الإشاعات يسهم في إثارة الغضب ومشاعر عدم الثقة تجاه القوات الأميركية، ناهيك عن أنه يحرض على ارتكاب أعمال قائمة على العنف ضدهم، وهو ما يثير القلق”.

ورغم أن إيران لا تملك آلة معلومات مضللة ضخمة تمكنها من إثارة الانقسامات، مثلما فعلت روسيا في الفترة التي سبقت عام 2016، فمن المتوقع أن تسعى للتأثير على نتائج انتخابات 2020 باستخدام وسائل أخرى.

ولدى إيران مجموعات مهمة من المواهب المتمرسة في شن الهجمات الإلكترونية واختراق أنظمة الحاسوب، ومن المحتمل أن يساعدها ذلك في العثور على معلومات حساسة وتسريبها. ويشتبه المسؤولون الأميركيون في أن إيران كانت وراء هجوم عام 2015 الذي استهدف وزارة الخارجية السعودية.

وضبطت إيران مرة في محاولة اختراق حملة دونالد ترامب الانتخابية. وفي أكتوبر/تشرين الأول الماضي، ذكرت شركة “مايكروسوفت” أن مجموعة من المخترقين تسمى “الفسفور” -يُعتقد أنها مرتبطة بالحكومة الإيرانية- قامت بأكثر من 2700 محاولة لرصد حسابات البريد الإلكتروني، وهاجمت 241 منها، بما في ذلك حسابات مرتبط بحملة سياسية أميركية.
اعلان

وأوضحت مايكروسوفت -في بيان لها نشر في أكتوبر/تشرين الأول- أن “هذه الجهود أشارت إلى أن مجموعة “الفسفور” مندفعة بقوة ومستعدة لاستثمار قدر كبير من الوقت والموارد في البحث، إلى جانب وسائل أخرى لجمع المعلومات”.

من جهة أخرى، قال الخبراء إن مثل هذا التكتيك ليس من شِيم إيران التي لم تبد في الماضي اهتماما كبيرا بنظام الانتخابات السياسية في الولايات المتحدة. ومن وجهة نظر إيران، ليس هناك اختلاف كبير بين سياسات الحزبين الأميركيين.
أهداف سهلة
وأفاد الكاتب بأن تعطيل سير الشركات من أهم أهداف إيران وفي حدود قدراتها السيبرانية الحالية. ورغم أن إيران لن تكون قادرة على إحراز تقدم كبير مع شركات التكنولوجيا العملاقة، مثل آبل وغوغل وفيسبوك وأمازون ومايكروسوفت، فإن هناك عددًا لا يحصى من المنظمات الأخرى المعرّضة للقرصنة، بما في ذلك العديد من البنوك والمصانع الكيميائية ومصافي النفط وشركات الأدوية وخطط معالجة المياه والشبكة الكهربائية.

من المحتمل أن إيران كانت تُثبّت برمجيات ضارة في مثل هذه المنظمات على مدار العقد الماضي، وهي تتكتّم عنها لأعوام عديدة حتى اللحظة المناسبة. في هذا السياق، قال ستيفن بيلوفين، وهو أستاذ علوم الحاسوب بجامعة كولومبيا في نيويورك؛ “يطلق على هذا التكتيك “إعداد ساحة المعركة؛ حيث تنتظر مثل الخلايا النائمة إلى أن يصبح لديك ثلاث أو أربع محطات كيميائية ومحطّتان لتوليد الطاقة، ثم تبدأ تنفيذ خطتك”.

وأشار الكاتب إلى أن من المفترض تفعيل هذه البرمجيات الضارة بناءً على إشارة من إيران، ثم تمضي قدما في تنفيذ هجوم سيبراني منسق، ويمكن أن يأخذ هذا الهجوم أشكالا عديدة. في إحدى محطات توليد الطاقة، يمكن أن تتسبب البرمجيات الخبيثة في دوران التوربينات بشكل غير منتظم حتى تتسبب في انهيارها. ويمكن للبرمجيات الخبيثة في إحدى شركات الأدوية تغيير جرعات الحبوب الصادرة من خط المصنع، مما يثير الذعر.

وبيّن الخبراء أن من غير المحتمل امتلاك إيران القدرة على شن حرب سيبرانية تؤدي إلى خسائر بشرية فادحة؛ فرغم أنها قد تستخدم برمجيات خبيثة لتدمير محطات الطاقة، فإنه من المحتمل ألا تكون إيران قادرة على التسبب في أضرار على نطاق كاف في انقطاع مطول للشبكة الكهربائية الأميركية.

فضلا عن ذلك، من غير المحتمل أن يحاكي مهندسو إيران برمجية “ستوكسنت” الخبيثة؛ بما أن هذا السلاح يتطلب أكثر من مجرد برمجة متخصصة، فقد تطلب الأمر جمع قدر هائل من المعلومات الاستخبارية من أجل التوصّل إلى كيفية إطلاق الفيروس على رقائق الحاسوب الدقيقة، التي كان المهندسون النوويّون الإيرانيون دمجوها في أجهزة الطرد المركزي الخاصة بهم.

الجزيرة

Print Friendly, PDF & Email