"الآن أنا الموت، مدمر العوالم.. كنا نعلم أن العالم لن يعود كما كان قبل هذه اللحظة"، بهذه كلمات وعيون تملؤها الدموع، علق الفيزيائي والعالم الأمريكي الشهير "روبرت أوبنهايمر"، على مساهمته في تطوير أول سلاح نووي في العالم خلال عام 1945.
كان "أوبنهايمر" قائد فريق العلماء الأمريكيين الذين عكفوا على تطوير سلاح الدمار الشامل في محاولة للتفوق على النازيين، في ما عرف باسم "مشروع مانهاتن"، وجاءت كلماته خلال مقابلة تلفزيونية بعد 20 عامًا من اختراعه المدمر، وبعد استخدامه في الإطاحة باليابان من الحرب العالمية.
سلاح "أوبنهايمر" الذي وصف بأنه "الخطر الأعظم الذي يواجه العالم"، لم يكن الأخير، وتسابق الأقطاب الدوليون لتطوير ما يفضلون وصفه بـ "قدرات الردع النووي"، إلى أن وصل العالم لما هو عليه من جمود.
المشهد الحالي للدول النووية الكبرى، يبدو مستلهمًا من الأفلام الكلاسيكية حيث تقف مجموعة من أفراد المافيا الإيطالية ويحملون الأسلحة في وجه بعضهم البعض، دون أن يتسنى لأحدهم الذهاب لأي مكان أو فرض إراداته، فيما يتحسس الجميع أسلحتهم خوفًا من الرصاصة الأولى أو أي حركة غير محسوبة.
مع مرور العقود، وصولًا إلى يناير من عام 2010، وخلال تفقد مفتشي الوكالة الدولية للطاقة الذرية لمنشأة تخصيب اليورانيوم في نطنز الإيرانية، لاحظ الخبراء أن أجهزة الطرد المركزي المستخدمة في تخصيب اليورانيوم كانت تفشل بمعدل غير مسبوق.
للاطلاع على المزيد من المواضيع والتقارير في صفحة مختارات أرقام
وظل السبب غامضًا لبعض الوقت، حيث لم يستطع الفنيون الإيرانيون الذين يشرفون على أجهزة الطرد المركزي فهمه، كما شكل لغزًا محيرًا بالنسبة للمفتشين الدوليين الذين كانوا يراقبون البرنامج النووي لطهران.
لكن بعد خمسة أشهر، وقع حادث منفصل، فاستدعت طهران شركة لأمن الحواسيب من بيلاروسيا، لإصلاح مجموعة من أجهزة الكمبيوتر التي تتعطل فجأة قبل أن تعيد تشغيل نفسها، بشكل متكرر.
ومرة أخرى، كان سبب هذه المشكلة لغزًا جديدًا بالنسبة للمسؤولين الإيرانيين، والممثلين الدوليين، لكن الأمر لم يستمر كثيرًا، حيث عثر الباحثون من بيلاروسيا في أحد الأنظمة على حفنة من الملفات الخبيثة، والتي باتت تعرف لاحقًا بأنها "أول سلاح رقمي في العالم".
كما كان الغرب سباقًا في تطوير أول سلاح فتاك بغرض تقويض جموح اليابان، فقد أعاد الكرّة هذه المرة، للحد من عربدة إيران ووكلائها، لكن مثلما حدث في الماضي، تعلم الشرق الدرس ورد لواشنطن وحلفائها بضاعتهم في صورة هجمات رقمية فوضوية، كان آخرها هجوم "سولت تايفون" الذي وصف بـ "الأسوأ في تاريخ البلاد".
كيف بدأت الحرب الرقمية؟
- كان فيروس "ستوكسنت" الذي استهدف المنشآت النووية الإيرانية، مختلفًا عن أي فيروس أو برمجية خبيثة أخرى، فلم يكتف بـ "أسر" الحواسيب المستهدفة أو سرقة المعلومات منها، بل تجاوز العالم الرقمي ليلحق الدمار المادي بالمعدات التي تتحكم بها أجهزة الكمبيوتر.
- هذه البرمجية التي لم يتجاوز حجمها ميجابايت، تسللت إلى العديد من الحواسيب في أكثر من 15 منشأة إيرانية، وعملت في صمت على تحليل واستهداف الأنظمة التي تعمل بنظام "ويندوز"، ومن ثم شبكات الحوسبة الصناعية، وأخيرًا اخترقت وحدات التحكم.
- عمل "ستوكسنت" بهدوء على تخريب أجهزة الطرد المركزي في محطة نطنز لمدة عام تقريبًا، وتلاعبت نسخة مبكرة منه بصمامات الأجهزة لزيادة الضغط داخلها وإتلافها فضلاً عن تعطيل عملية التخصيب.
- يعتقد أنه أول برمجية خبيثة معروفة مصممة لاستهداف البنية التحتية في العالم الحقيقي مثل محطات الطاقة والمياه والوحدات الصناعية، ويرى باحثون أن تعقيد هذا الفيروس يشير إلى أنه لا يمكن تطويره إلا من قبل "دولة" نظرًا لأن بحاجة لقدرات كبيرة، ويرجح أغلبهم أن الولايات المتحدة من يقف خلفه.
- على عكس معظم الفيروسات، يستهدف "ستوكسنت" الأنظمة التي لا تتصل بالإنترنت لأسباب أمنية، وبدلاً من ذلك، يصيب الحواسيب عبر مفاتيح "يو إس بي"، وأثار الدهشة بسبب تعقيد الكود المستخدم في برمجته وحقيقة أنه جمع العديد من التقنيات المختلفة معًا.
- كان الاختراق المعلوماتي بقصد سرقة الأسرار والتخريب، هدفًا استراتيجيًا خلال الصراعات العسكرية التقليدية والحروب الباردة، تمامًا كما حدث في الحرب العالمية الثانية عندما ساهم كسر شيفرة "إنيجما" الألمانية ورموز رسائل الراديو اليابانية "جيه إن- 25 بي" في تحول مسار الحرب.
- في حين أن الهجوم على إيران، كان مبررًا بدافع منعها من امتلاك سلاح نووي، لكن لا شك أن معركة الفضاء الإلكتروني هذه أثارت مخاوف آخرين، خاصة الصين وروسيا ومن ورائهما كوريا الشمالية، فلا أحد يرغب في أن يلقى "مصير اليابان" مجددًا حتى وإن كان في معركة سيبرانية.
- الآن، أصبح على الغرب التعامل مع التطور الكبير والخطير الذي أثاره في استخدام الأسلحة الرقمية المدمرة، والآخذة في التزايد بالتزامن مع نمو الاعتماد على الإنترنت، تمامًا كما كان عليه مواجهة تزايد خطر الحرب النووية.
هجوم سولت تايفون
- كشفت السلطات الأمريكية في أوائل ديسمبر، عن سرقة كمية هائلة من بيانات مواطنيها خلال هجوم على شبكات الاتصالات نفذته مجموعة قرصنة صينية يطلق عليها اسم "سولت تايفون"، وعقدت الوكالات الحكومية جلسة إحاطة سرية في مجلس الشيوخ لمناقشة استهداف شركات الاتصالات.
- وفقًا لبيانات الوكالات المختلفة، بما في ذلك مكتب التحقيقات الفيدرالي ووكالة مراقبة الإنترنت والبيت الأبيض، اخترق قراصنة صينيون 9 شركات اتصالات أمريكية، بالإضافة إلى عشرات الشركات في دول أخرى، وسرقوا سجلات مكالمات العملاء والاتصالات.
- قال مسؤول في البيت الأبيض إن "كمية كبيرة من بيانات الأمريكيين سرقت"، مضيفًا أنه لا يعتقد أن الهجوم استهدف كل الجوالات في البلاد، لكن "الحكومة الصينية ركزت على عدد كبير من الأفراد".
- فيما قال السيناتور "ريتشارد بلومنثال"، الذي حضر الإحاطة السرية، إن نطاق عمليات الاختراق كان "مرعبًا"، فيما وصفها السيناتور "مارك وارنر"، رئيس لجنة الاستخبارات بمجلس الشيوخ، بأنها "أسوأ عملية اختراق للاتصالات في تاريخ الأمة حتى الآن".
- ذكرت "آن نيوبرجر" نائبة مستشار الرئيس الأمريكي للأمن القومي للتقنيات السيبرانية، أن الصين استهدفت البنية التحتية الحيوية للبلاد، وأن الهجوم على إحدى الشركات استهدف حساب مسؤول كان لديه حق الوصول إلى أكثر من 100 ألف جهاز توجيه، ما أكسب القراصنة وصولًا واسع النطاق إلى شبكة الاتصالات.
- كما نجح المهاجمون في الحصول على الملفات الصوتية للمكالمات والمحتوى النصي لعدد صغير من الضحايا، لكن هذه المجموعة شملت بعض كبار المسؤولين الحكوميين الأمريكيين وشخصيات سياسية بارزة، ويُعتقد أنهم استهدفوا جوالات الرئيس "جو بايدن" والرئيس المنتخب "دونالد ترامب" ونائبيهما.
- تمكن المتسللون أيضًا من الوصول إلى نوع مختلف ولكنه لا يزال حساسًا من المعلومات لعدد أكبر بكثير من الأشخاص، معظمهم في واشنطن العاصمة، ويشمل ذلك معلومات عامة حول المكالمات والرسائل، أو ما يسمى بالبيانات الوصفية.
- حتى إذا لم تشمل هذه البيانات أرقام العملاء، فإنها تسهل على أجهزة الاستخبارات الوصول إليها وتحديد خريطة تحركات واتصالات المستخدمين، بحسب التقارير.
- الأسوأ من ذلك، أن "سولت تايفون" اخترقت الأبواب الخلفية التي توفرها شركات الاتصالات لوكالات إنفاذ القانون عند طلب مراقبة الجوالات بأمر من المحكمة، وهي نفس الأداة التي تستخدمها أجهزة الاستخبارات الأمريكية لمراقبة الأهداف الأجنبية داخل البلاد.
- نتيجة لهذا، ربما حصل المهاجمون على معلومات حول الجواسيس والمخبرين الصينيين الذين كانت وكالات مكافحة التجسس تراقبهم، ما يمكن أن يساعد هؤلاء الأشخاص في الهرب من مثل هذه المراقبة.
الحرب العالمية السيبرانية
- في حين كانت "لحظة أوبنهايمر" نقطة انطلاق لسباق التسلح النووي، كان اكتشاف "ستوكسنت" مرحلة مهمة في بدء الحرب العالمية السيبرانية بين القوى العظمى من خلال الشبكات السيبرانية، والتي يبدو أن أمريكا والغرب أكثر من يدفع ثمنها الآن.
- وفقًا لتقرير "بلاك بيري" حول التهديدات الإلكترونية العالمية، الصادر في أكتوبر، والذي حلل 3.7 مليون هجوم إلكتروني خلال ربيع عام 2024، كانت الولايات المتحدة وكوريا الجنوبية واليابان وأستراليا ونيوزيلندا وكندا، الدول الأكثر تعرضًا للهجمات الإلكترونية.
- وجد الباحثون في الشركة أن هناك علاقة إيجابية بين زيادة عدد الهجمات الإلكترونية والبلدان التي تمتلك انتشارًا أكبر للإنترنت واقتصادات كبيرة وسكانًا أكثر، إلى جانب تزايد الهجمات ذات الدوافع السياسية واستهداف المنظمات الحكومية والعسكرية.
- قفز عدد مستخدمي الإنترنت في العالم من حدود المليار مستخدم عام 2005 إلى 5.5 مليار مستخدم بحلول عام 2024، مع تقديرات بامتلاك قرابة 7 مليارات شخص جوالات ذكية الآن، ارتفاعًا من 3.57 مليار في 2016.
- تعد الولايات المتحدة ثالث أكبر الدول من حيث عدد مستخدمي الجوالات الذكية، بنحو 276 مليون مستخدم، بعد الصين (974 مليونا) والهند (659 مليونا)، لكن ذلك يمثل نسبة كبيرة للغاية من السكان (81.6%) مقارنة بـ 68% و46% للصين والهند على التوالي.
- في الفترة بين عامي 2000 و2023، سجلت قاعدة بيانات المستودع الأوروبي لحوادث الإنترنت، ما مجموعه 2506 هجمات إلكترونية بدوافع سياسية في جميع أنحاء العالم، انطلق 11.9% منها من الصين و11.6% من روسيا و5.3% من إيران و4.7% من كوريا الشمالية، فيما لم يحدد مصدر نحو 45% من الهجمات.
- وفقًا لتقديرات "ستاتيستا"، شهدت الولايات المتحدة ارتفاعًا جنونيًا في عدد الهجمات الإلكترونية، حيث سجلت 480 ألف هجمة سيبرانية في عام 2022، مقارنة بـ 250 ألفًا فقط في عام 2016، لكن أقل من مستوى الذروة البالغ 540 ألف هجوم في 2020.
العالم نحو المواجهة
- بالعودة إلى الولايات المتحدة، لم يكون "سولت تايفون" الهجوم الوحيد الذي يثير الفوضى والقلق في واشنطن، حيث سبقه العديد من الهجمات المثيرة لعل أبرزها استهداف خط أنابيب "كولونيال بايبلاين" الذي تسبب في حالة من الإرباك في سوق النفط العالمي وعطل تدفق ملايين البراميل في أمريكا.
- مثل هذه الهجمات أثارت جدلًا واسعًا في الولايات المتحدة، وخوفًا من هشاشة البنية التحتية للبلاد، خاصة في ما يتعلق بالمجالات الحساسة مثل الطاقة والجيش وبيانات الشخصيات المهمة، وسط تحذيرات من استهداف واسع النطاق قد تكون له عواقب كارثية.
- على الناحية الأخرى، نفت بكين (ومن قبلها روسيا) مرارًا وتكرارًا مزاعم الحكومة الأمريكية بأنها استخدمت قراصنة لاختراق أنظمتها، واتهمت واشنطن بالترويج لمعلومات مضللة ومحاولة تشويه سمعة الصين، وقالت إنها هي من تشن الهجمات السيبرانية ضد الدول الأخرى.
- يُعتقد أن هجوم "سولت تايفون" بدأ في عام 2022 وظل مستمرًا حتى بعد الإعلان عن اكتشافه في أوائل ديسمبر الجاري، وأرجع المسؤولون الأمريكيون نجاح الهجوم إلى استهداف القراصنة نقاط ضعف في البنية التحتية الأساسية للاتصالات في الولايات المتحدة.
- يمكن للمهاجمين استخدام البيانات التي سرقوها في حملات انتحال هوية معقدة ومقنعة، وهجمات تصيد احتيالي مستهدِفة، وأيضًا ابتزاز أشخاص مختارين وإجبارهم على دفع المال، إلى جانب استخدام البيانات كمفاتيح للوصول إلى معلومات أكثر حساسية، بحسب "بلاك بيري".
- كل هذا يضعنا أمام حقيقة لا جدال فيها، حيث أذنت الأسلحة الرقمية ببدء عصر جديد من الحروب، لا تحتاج الدول قنابل نووية فتاكة للفوز بها، ومثلما غيّرت قنبلة "أوبنهايمر" مسار التاريخ، فإن الهجمات السيبرانية، بدءًا من "ستوكسنت" وصولًا إلى "سولت تايفون"، أعادت تعريف موازين القوى وأبعاد الصراع.
- يقف العالم اليوم أمام لحظة فارقة، فإما التعاون من أجل التهدئة ومواجهة الأخطار المشتركة، أو السقوط في هاوية حروب رقمية لا تعرف حدودًا ولا أخلاقيات، وقد تفضي إلى نتائج الحرب النووية، حيث لا يوجد فائز، وتثبت أن السحر قد ينقلب على الساحر، ليذوق الغرب مرارة الأدوات التي صنعها يومًا للسيطرة.
المصادر: أرقام- بزنس إنسايدر- وايرد- بي بي سي- موسوعة المعلومات البريطانية "بريتانيكا"- ذا كونفرزيشن- إيه بي سي نيوز- الجارديان- رويترز- إن بي سي نيوز- بلاك بيري- ستاتيستا- موقع "whatsthebigdata"- شات جي بي تي
التعليقات {{getCommentCount()}}
كن أول من يعلق على الخبر
رد{{comment.DisplayName}} على {{getCommenterName(comment.ParentThreadID)}}
{{comment.DisplayName}}
{{comment.ElapsedTime}}